Conselhos de rede Linux-KVM?

7

Sendo novo na virtualização em geral, e um pouco novo no Linux (usando o Debian Squeeze e vindo do BSD), eu tenho dificuldade em entender qual seria a melhor opção de ponte de rede para minha máquina host. Muito - se não todas - as informações na rede parecem um pouco desatualizadas.

Há informações sobre br0, tun, tap e vnet e similares. Eu estou praticamente perdida com o que todos eles significam e fazem e apreciaria se alguém experiente pudesse emburrá-lo para mim.

O que eu gostaria é o melhor desempenho e configuração flexível para meu host Debian, onde os convidados (* BSD) podem gerenciar seu próprio firewall (PF). A máquina host Squeeze possui duas NIC de hardware atrás de um roteador de hardware adequado.

Neste ponto, acho que é sensato colocar os convidados em seu próprio hardware dedicado nic (eth1) e usar um intervalo de ip interno (10.0.0.x), enquanto o host usa eth0, mas estou muito aberto a sugestões dos especialistas:)

    
por Matt 23.04.2011 / 12:50

2 respostas

3

A maioria dos termos citados são nomes de interfaces criadas por cenários específicos de fornecedores ou específicos de software. Redes virtuais, pontes, túneis, etc.

A terminologia necessária para configurar o kvm ou outros sistemas de máquinas virtuais no modo console está longe de ser consistente. No entanto, a idéia geral é a mesma e se você brincar com um live cd do linux inicializado no VirtualBox ou alguma outra GUI, você pode brincar com as opções.

Basicamente, parece que você precisa configurar uma interface em ponte, em que a máquina virtual obtém um hardware de rede que é transparente (normalmente por meio de uma subinterface no host) para uma das placas de rede no host. Usando seu segundo NIC para isso pode ser bom, mas certamente não é um requisito. A máquina virtual aparece na rede como um novo dispositivo e pode obter um endereço e falar com dispositivos na rede upstream, seja lá o que for.

A outra opção comum é fornecer as interfaces de máquinas virtuais que estão automaticamente atrás de um roteador NAT em uma das placas de rede dos hosts. Isso é útil para mantê-los fora da sua rede principal se eles forem apenas máquinas de teste ou se você tiver motivos para se comunicar como qualquer outro software usando o endereço IP de seus computadores host.

Um cenário menos comum, mas útil, se você tiver vários locais onde as máquinas virtuais são hospedadas é tunelá-los para que seu tráfego de rede seja realmente gerenciado por algum outro host na rede, essencialmente VPN'em para outro lugar, mas no nível do hardware, para que a interface em si no guest pareça normal, mas na verdade está anexada em outro lugar na topologia da rede.

    
por 23.04.2011 / 14:39
5

Construa um vínculo entre os NICs físicos e construa uma ponte sobre o vínculo

Se este fosse o meu servidor KVM debian, eu criaria um vínculo entre as duas NICs físicas. Eu construiria o vínculo como tolerância a falhas / falhas.

Depois de ter o vínculo, você pode construir uma ponte (br0) e usá-la para cada convidado kvm.

A ponte permite que os convidados entrem na rede 'real' e ocupem um endereço IP para se comunicar com a rede ou até mesmo com a internet.

Neste ponto, seria altamente recomendável continuar usando o pfsense nos convidados do BSD porque eles fazem parte da rede.

    
por 23.04.2011 / 15:15