<div dir="ltr">Yep.  I had found that and applied it.  Great solution!   I actually wrote about it to the zen load balancer list.  I will add it here for semi-documentation:<div><br></div><div>------</div><div><span style="font-size:12.8000001907349px"> just wanted to follow-up so that it is documented on how to get this working on oVirt/RHEV.  I had to install a VDSM hook to allow mac-spoofing as a VM custom property like so (on each node):</span><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">yum install vdsm-hook-macspoof<br></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">That requires a restart of vdsmd on the node as well as a process on the oVirt/RHEV engine:</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">engine-config -s &quot;UserDefinedVMProperties=macspoof=(true|false)&quot;<br></div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Which then requires a restart of the oVirt/RHEV engine.</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">After that, there will be an available custom properly on the VM called &#39;macspoof&#39; that can be set to &#39;true&#39;.  Once I did this and shutdown/powered on the VMs, the cluster setup now completes successfully.  You learn something every day.</div><div style="font-size:12.8000001907349px"><br></div><div style="font-size:12.8000001907349px">Thanks for pointing me in the right direction.  The one thing I wish I had on these VMs is the ovirt-guest-agent which would likely work except that Debian 6 doesn&#39;t seem to have python-ethtool package/deps.  If there are any plans to update the version of Debian that ZLB is based on, let me know.</div></div><div><br></div><div>-----</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, May 12, 2015 at 5:43 AM, Dan Kenigsberg <span dir="ltr">&lt;<a href="mailto:danken@redhat.com" target="_blank">danken@redhat.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="HOEnZb"><div class="h5">On Mon, May 11, 2015 at 02:12:22PM -0400, Christopher Young wrote:<br>
&gt; I&#39;m working on some load-balancing solutions and they appear to require MAC<br>
&gt; spoofing.  I did some searching and reading and as I understand it, you can<br>
&gt; disable the MAC spoofing protection through a few methods.<br>
&gt;<br>
&gt; I was wondering about the best manner to enable this for the VMs that<br>
&gt; require it and not across the board (if that is even possible).  I&#39;d like<br>
&gt; to just allow my load-balancer VMs to do what they need to, but keep the<br>
&gt; others untouched as a security mechanism.<br>
&gt;<br>
&gt; If anyone has any advice on the best method to handle this scenario, I<br>
&gt; would greatly appreciate it.  It seems that this might turn into some type<br>
&gt; of feature request, though I&#39;m not sure if this is something that has to be<br>
&gt; done at the Linux bridge level, the port level, or the VM level.  Any<br>
&gt; explanations into that would also help in my education.<br>
<br>
</div></div>You can enable mac spoofing per VM or per vNIC using vdsm-hook-macspoof.<br>
See more details on the hook&#39;s README file<br>
<br>
<a href="https://gerrit.ovirt.org/gitweb?p=vdsm.git;a=blob;f=vdsm_hooks/macspoof/README;h=6bd11c1cb8ba2603d432fc8826eeb35738136c92;hb=79781a1945ceff6849a6a2b66cb5c4a1a5f8d874" target="_blank">https://gerrit.ovirt.org/gitweb?p=vdsm.git;a=blob;f=vdsm_hooks/macspoof/README;h=6bd11c1cb8ba2603d432fc8826eeb35738136c92;hb=79781a1945ceff6849a6a2b66cb5c4a1a5f8d874</a><br>
</blockquote></div><br></div>