xg-scale

annotate xen/net.tex @ 0:4730a0d07d88

Исходники курса после первого прочтения.
Правки (которых должно быть много),
ещё пока не вносились.
author Igor Chubin <igor@chub.in>
date Tue Jul 01 16:16:44 2008 +0300 (2008-07-01)
parents
children
rev   line source
igor@0 1
igor@0 2 На этой странице должна быть представлена
igor@0 3 информация о
igor@0 4 построении виртуальных сетей на основе виртуальных
igor@0 5 машин Xen.
igor@0 6
igor@0 7 Рассмотрены принципы использования сети в доменах
igor@0 8 Xen, организации и управления виртуальными связями
igor@0 9 между виртуальными машинами.
igor@0 10
igor@0 11 \subsection{Отключение iptables на мостах}
igor@0 12 Для того чтобы виртуальные мосты работали более приближенно к простому железу,
igor@0 13 нужно отключить применение правил iptables на самом мосту.
igor@0 14
igor@0 15 \begin{verbatim}
igor@0 16 %# sysctl net.bridge.bridge-nf-filter-vlan-tagged = 0
igor@0 17 %# sysctl net.bridge.bridge-nf-filter-vlan-tagged=0
igor@0 18 %# sysctl net.bridge.bridge-nf-call-ip6tables=0
igor@0 19 %# sysctl net.bridge.bridge-nf-call-iptables=0
igor@0 20 %# sysctl net.bridge.bridge-nf-call-arptables=0
igor@0 21 \end{verbatim}
igor@0 22
igor@0 23 Это, в частности, помогает справиться
igor@0 24 с проблемой, когда трафик домена Xen,
igor@0 25 уходящий через внешний интерфейс обрабатывается
igor@0 26 правилом MASQUERADE некорректно.
igor@0 27
igor@0 28 Правило в домене 0:
igor@0 29
igor@0 30 \begin{verbatim}
igor@0 31 %# iptables -t nat -A POSTROUTING -o eth1 -s 192.168.72.0/24 -j MASQUERADE
igor@0 32 \end{verbatim}
igor@0 33
igor@0 34 Сначала:
igor@0 35
igor@0 36 \begin{verbatim}
igor@0 37 apt-proxy:~# ping google.com
igor@0 38 PING google.com (64.233.167.99) 56(84) bytes of data.
igor@0 39 (молчание)
igor@0 40 \end{verbatim}
igor@0 41
igor@0 42 После отключения фильтрации на мостах в домене 0:
igor@0 43
igor@0 44 \begin{verbatim}
igor@0 45 # ping google.com
igor@0 46 PING google.com (64.233.187.99) 56(84) bytes of data.
igor@0 47 64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=2 ttl=239 time=145 ms
igor@0 48 64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=3 ttl=239 time=143 ms
igor@0 49 64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=4 ttl=239 time=142 ms
igor@0 50
igor@0 51 --- google.com ping statistics ---
igor@0 52 4 packets transmitted, 3 received, 25% packet loss, time 3009ms
igor@0 53 rtt min/avg/max/mdev = 142.956/143.791/145.231/1.022 ms
igor@0 54 \end{verbatim}
igor@0 55
igor@0 56 В данном случае домен был подключен через dummy-интерфейс (однако, проблема существует не только для такого подключения, но и прямого подключения через интерфейс):
igor@0 57
igor@0 58 \begin{verbatim}
igor@0 59 %# brctl show
igor@0 60 bridge name bridge id STP enabled interfaces
igor@0 61 dummy0br 8000.feffffffffff no pdummy0
igor@0 62 vif0.1
igor@0 63 vif5.0
igor@0 64 \end{verbatim}
igor@0 65
igor@0 66 \section{Дополнительная информация}
igor@0 67 Процедуры конфигурирования виртуальных
igor@0 68 сетей различной сложности детально описаны здесь:
igor@0 69 \begin{itemize}
igor@0 70 \item XenWiki XenNetworking (англ.)
igor@0 71 \item Xen and Shorewall (англ.)
igor@0 72 \item an attempt to explain xen networking (англ.) — сообщение в списке рассылки Xen
igor@0 73 \item Debian Administration :: Using multiple network cards in XEN 3.0 (англ.)
igor@0 74 \item Xen Networking over bonded VLANs. (англ.)
igor@0 75 \end{itemize}
igor@0 76