Назад | Перейти на главную страницу

Совет по сети Linux-KVM?

Поскольку я новичок в виртуализации в целом и в некоторой степени новичок в Linux (с использованием Debian Squeeze и из BSD), мне трудно понять, какой вариант сетевого моста лучше всего подходит для моей хост-машины. Большая часть - если не вся - информация в сети кажется несколько устаревшей.

Есть информация о br0, tun, tap, vnet и т.п. Я в значительной степени не понимаю, что все они означают и делают, и был бы признателен, если бы кто-нибудь знающий мог бы заглушить это для меня.

Я бы хотел получить лучшую производительность и гибкую настройку для моего хоста Debian, где гости (* BSD) могут управлять своим собственным брандмауэром (PF). Хост-компьютер Squeeze имеет две аппаратные сетевые адаптеры за соответствующим аппаратным маршрутизатором.

На этом этапе я думаю, что было бы разумно разместить гостей на их собственном выделенном аппаратном узле (eth1) и использовать внутренний диапазон IP (10.0.0.x), в то время как хост использует eth0, но я очень открыт для предложений от экспертов :)

Создайте связь между физическими сетевыми адаптерами, затем создайте мост на связи.

Если бы это был мой KVM-сервер debian, я бы создал связь из двух физических сетевых адаптеров. Я бы построил связь как отказоустойчивость / отказоустойчивость.

Как только у вас будет связь, вы можете построить мост (br0) и использовать его для каждого гостя kvm.

Мост позволяет гостям присоединиться к «реальной» сети и занять IP-адрес для связи с сетью или даже с Интернетом.

На этом этапе настоятельно рекомендуется продолжить использование pfsense на гостевых компьютерах BSD, поскольку они являются частью сети.

Большинство терминов, которые вы произнесли, - это названия интерфейсов, созданных конкретными поставщиками или программными сценариями. Виртуальные сети, мосты, туннели и т. Д.

Терминология, необходимая для настройки kvm или других систем виртуальных машин в режиме консоли, далека от согласованности. Однако общая идея такая же, и если вы поиграете с живым компакт-диском Linux, загруженным в VirtualBox или другом графическом интерфейсе, вы можете поиграть с параметрами.

По сути, это звучит так, как будто вам нужно настроить мостовой интерфейс, где виртуальная машина получает часть сетевого оборудования, которая прозрачно привязана (обычно через субинтерфейс на хосте) к одной из сетевых карт на хосте. Использование для этого второй сетевой карты может быть приятным, но не обязательным требованием. Виртуальная машина появляется в сети как новое устройство и может получать адрес и общаться с устройствами в вышестоящей сети, чем бы она ни была.

Другой распространенный вариант - предоставить виртуальным машинам интерфейсы, которые автоматически находятся за маршрутизатором NAT на одной из сетевых карт хоста. Это полезно для отключения их от вашей основной сети, если они всего лишь тестовые машины или у вас есть причина для их связи, как любое другое программное обеспечение, использующее IP-адрес вашего хост-компьютера.

Менее распространенный, но полезный сценарий, если у вас есть несколько мест, где размещены виртуальные машины, - это туннелирование их, чтобы их сетевой трафик фактически управлялся каким-то другим хостом в сети, по сути, VPN, перенаправляя их куда-то еще, но на оборудование. таким образом, чтобы сам интерфейс в гостевой системе выглядел нормально, но на самом деле был подключен где-то еще в топологии сети.