xg-scale
annotate xen/net.tex @ 0:4730a0d07d88
Исходники курса после первого прочтения.
Правки (которых должно быть много),
ещё пока не вносились.
Правки (которых должно быть много),
ещё пока не вносились.
author | Igor Chubin <igor@chub.in> |
---|---|
date | Tue Jul 01 16:16:44 2008 +0300 (2008-07-01) |
parents | |
children |
rev | line source |
---|---|
igor@0 | 1 |
igor@0 | 2 На этой странице должна быть представлена |
igor@0 | 3 информация о |
igor@0 | 4 построении виртуальных сетей на основе виртуальных |
igor@0 | 5 машин Xen. |
igor@0 | 6 |
igor@0 | 7 Рассмотрены принципы использования сети в доменах |
igor@0 | 8 Xen, организации и управления виртуальными связями |
igor@0 | 9 между виртуальными машинами. |
igor@0 | 10 |
igor@0 | 11 \subsection{Отключение iptables на мостах} |
igor@0 | 12 Для того чтобы виртуальные мосты работали более приближенно к простому железу, |
igor@0 | 13 нужно отключить применение правил iptables на самом мосту. |
igor@0 | 14 |
igor@0 | 15 \begin{verbatim} |
igor@0 | 16 %# sysctl net.bridge.bridge-nf-filter-vlan-tagged = 0 |
igor@0 | 17 %# sysctl net.bridge.bridge-nf-filter-vlan-tagged=0 |
igor@0 | 18 %# sysctl net.bridge.bridge-nf-call-ip6tables=0 |
igor@0 | 19 %# sysctl net.bridge.bridge-nf-call-iptables=0 |
igor@0 | 20 %# sysctl net.bridge.bridge-nf-call-arptables=0 |
igor@0 | 21 \end{verbatim} |
igor@0 | 22 |
igor@0 | 23 Это, в частности, помогает справиться |
igor@0 | 24 с проблемой, когда трафик домена Xen, |
igor@0 | 25 уходящий через внешний интерфейс обрабатывается |
igor@0 | 26 правилом MASQUERADE некорректно. |
igor@0 | 27 |
igor@0 | 28 Правило в домене 0: |
igor@0 | 29 |
igor@0 | 30 \begin{verbatim} |
igor@0 | 31 %# iptables -t nat -A POSTROUTING -o eth1 -s 192.168.72.0/24 -j MASQUERADE |
igor@0 | 32 \end{verbatim} |
igor@0 | 33 |
igor@0 | 34 Сначала: |
igor@0 | 35 |
igor@0 | 36 \begin{verbatim} |
igor@0 | 37 apt-proxy:~# ping google.com |
igor@0 | 38 PING google.com (64.233.167.99) 56(84) bytes of data. |
igor@0 | 39 (молчание) |
igor@0 | 40 \end{verbatim} |
igor@0 | 41 |
igor@0 | 42 После отключения фильтрации на мостах в домене 0: |
igor@0 | 43 |
igor@0 | 44 \begin{verbatim} |
igor@0 | 45 # ping google.com |
igor@0 | 46 PING google.com (64.233.187.99) 56(84) bytes of data. |
igor@0 | 47 64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=2 ttl=239 time=145 ms |
igor@0 | 48 64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=3 ttl=239 time=143 ms |
igor@0 | 49 64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=4 ttl=239 time=142 ms |
igor@0 | 50 |
igor@0 | 51 --- google.com ping statistics --- |
igor@0 | 52 4 packets transmitted, 3 received, 25% packet loss, time 3009ms |
igor@0 | 53 rtt min/avg/max/mdev = 142.956/143.791/145.231/1.022 ms |
igor@0 | 54 \end{verbatim} |
igor@0 | 55 |
igor@0 | 56 В данном случае домен был подключен через dummy-интерфейс (однако, проблема существует не только для такого подключения, но и прямого подключения через интерфейс): |
igor@0 | 57 |
igor@0 | 58 \begin{verbatim} |
igor@0 | 59 %# brctl show |
igor@0 | 60 bridge name bridge id STP enabled interfaces |
igor@0 | 61 dummy0br 8000.feffffffffff no pdummy0 |
igor@0 | 62 vif0.1 |
igor@0 | 63 vif5.0 |
igor@0 | 64 \end{verbatim} |
igor@0 | 65 |
igor@0 | 66 \section{Дополнительная информация} |
igor@0 | 67 Процедуры конфигурирования виртуальных |
igor@0 | 68 сетей различной сложности детально описаны здесь: |
igor@0 | 69 \begin{itemize} |
igor@0 | 70 \item XenWiki XenNetworking (англ.) |
igor@0 | 71 \item Xen and Shorewall (англ.) |
igor@0 | 72 \item an attempt to explain xen networking (англ.) — сообщение в списке рассылки Xen |
igor@0 | 73 \item Debian Administration :: Using multiple network cards in XEN 3.0 (англ.) |
igor@0 | 74 \item Xen Networking over bonded VLANs. (англ.) |
igor@0 | 75 \end{itemize} |
igor@0 | 76 |