xg-scale

diff xen/net.tex @ 1:6f6e0f706b86

Added tag v0.1 for changeset 4730a0d07d88
author Igor Chubin <igor@chub.in>
date Tue Jul 01 16:28:00 2008 +0300 (2008-07-01)
parents
children
line diff
     1.1 --- /dev/null	Thu Jan 01 00:00:00 1970 +0000
     1.2 +++ b/xen/net.tex	Tue Jul 01 16:28:00 2008 +0300
     1.3 @@ -0,0 +1,76 @@
     1.4 +
     1.5 +На этой странице должна быть представлена
     1.6 +информация о 
     1.7 +построении виртуальных сетей на основе виртуальных
     1.8 +машин Xen.
     1.9 +
    1.10 +Рассмотрены принципы использования сети в доменах 
    1.11 +Xen, организации и управления виртуальными связями
    1.12 +между виртуальными машинами.
    1.13 +
    1.14 +\subsection{Отключение iptables на мостах}
    1.15 +Для того чтобы виртуальные мосты работали более приближенно к простому железу, 
    1.16 +нужно отключить применение правил iptables на самом мосту.
    1.17 +
    1.18 +\begin{verbatim}
    1.19 +%# sysctl net.bridge.bridge-nf-filter-vlan-tagged = 0
    1.20 +%# sysctl net.bridge.bridge-nf-filter-vlan-tagged=0
    1.21 +%# sysctl net.bridge.bridge-nf-call-ip6tables=0
    1.22 +%# sysctl net.bridge.bridge-nf-call-iptables=0
    1.23 +%# sysctl net.bridge.bridge-nf-call-arptables=0
    1.24 +\end{verbatim}
    1.25 +
    1.26 +Это, в частности, помогает справиться
    1.27 +с проблемой, когда трафик домена Xen,
    1.28 +уходящий через внешний интерфейс обрабатывается
    1.29 +правилом MASQUERADE некорректно.
    1.30 +
    1.31 +Правило в домене 0:
    1.32 +
    1.33 +\begin{verbatim}
    1.34 +%# iptables -t nat -A POSTROUTING -o eth1 -s 192.168.72.0/24 -j MASQUERADE
    1.35 +\end{verbatim}
    1.36 +
    1.37 +Сначала:
    1.38 +
    1.39 +\begin{verbatim}
    1.40 +apt-proxy:~# ping google.com
    1.41 +PING google.com (64.233.167.99) 56(84) bytes of data.
    1.42 +(молчание)
    1.43 +\end{verbatim}
    1.44 +
    1.45 +После отключения фильтрации на мостах в домене 0:
    1.46 +
    1.47 +\begin{verbatim}
    1.48 +# ping google.com
    1.49 +PING google.com (64.233.187.99) 56(84) bytes of data.
    1.50 +64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=2 ttl=239 time=145 ms
    1.51 +64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=3 ttl=239 time=143 ms
    1.52 +64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=4 ttl=239 time=142 ms
    1.53 +
    1.54 +--- google.com ping statistics ---
    1.55 +4 packets transmitted, 3 received, 25% packet loss, time 3009ms
    1.56 +rtt min/avg/max/mdev = 142.956/143.791/145.231/1.022 ms
    1.57 +\end{verbatim}
    1.58 +
    1.59 +В данном случае домен был подключен через dummy-интерфейс (однако, проблема существует не только для такого подключения, но и прямого подключения через интерфейс):
    1.60 +
    1.61 +\begin{verbatim}
    1.62 +%#  brctl show
    1.63 +bridge name     bridge id               STP enabled     interfaces
    1.64 +dummy0br        8000.feffffffffff       no              pdummy0
    1.65 +                                                        vif0.1
    1.66 +                                                        vif5.0
    1.67 +\end{verbatim}
    1.68 +
    1.69 +\section{Дополнительная информация}
    1.70 +Процедуры конфигурирования виртуальных 
    1.71 +сетей различной сложности детально описаны здесь:
    1.72 +\begin{itemize}
    1.73 +\item  XenWiki XenNetworking (англ.)
    1.74 +\item  Xen and Shorewall (англ.)
    1.75 +\item  an attempt to explain xen networking (англ.) — сообщение в списке рассылки Xen
    1.76 +\item  Debian Administration :: Using multiple network cards in XEN 3.0 (англ.)
    1.77 +\item  Xen Networking over bonded VLANs. (англ.)
    1.78 +\end{itemize}
    1.79 +