xg-scale
diff xen/net.tex @ 2:ae9c8cec3315
Иправлены небольшие опечатки
и ошибки переноса <pre>-блоков,
которые возникли при автоматическом
создании файла из wiki.
и ошибки переноса <pre>-блоков,
которые возникли при автоматическом
создании файла из wiki.
author | Igor Chubin <igor@chub.in> |
---|---|
date | Tue Jul 01 16:49:38 2008 +0300 (2008-07-01) |
parents | |
children |
line diff
1.1 --- /dev/null Thu Jan 01 00:00:00 1970 +0000 1.2 +++ b/xen/net.tex Tue Jul 01 16:49:38 2008 +0300 1.3 @@ -0,0 +1,76 @@ 1.4 + 1.5 +На этой странице должна быть представлена 1.6 +информация о 1.7 +построении виртуальных сетей на основе виртуальных 1.8 +машин Xen. 1.9 + 1.10 +Рассмотрены принципы использования сети в доменах 1.11 +Xen, организации и управления виртуальными связями 1.12 +между виртуальными машинами. 1.13 + 1.14 +\subsection{Отключение iptables на мостах} 1.15 +Для того чтобы виртуальные мосты работали более приближенно к простому железу, 1.16 +нужно отключить применение правил iptables на самом мосту. 1.17 + 1.18 +\begin{verbatim} 1.19 +%# sysctl net.bridge.bridge-nf-filter-vlan-tagged = 0 1.20 +%# sysctl net.bridge.bridge-nf-filter-vlan-tagged=0 1.21 +%# sysctl net.bridge.bridge-nf-call-ip6tables=0 1.22 +%# sysctl net.bridge.bridge-nf-call-iptables=0 1.23 +%# sysctl net.bridge.bridge-nf-call-arptables=0 1.24 +\end{verbatim} 1.25 + 1.26 +Это, в частности, помогает справиться 1.27 +с проблемой, когда трафик домена Xen, 1.28 +уходящий через внешний интерфейс обрабатывается 1.29 +правилом MASQUERADE некорректно. 1.30 + 1.31 +Правило в домене 0: 1.32 + 1.33 +\begin{verbatim} 1.34 +%# iptables -t nat -A POSTROUTING -o eth1 -s 192.168.72.0/24 -j MASQUERADE 1.35 +\end{verbatim} 1.36 + 1.37 +Сначала: 1.38 + 1.39 +\begin{verbatim} 1.40 +apt-proxy:~# ping google.com 1.41 +PING google.com (64.233.167.99) 56(84) bytes of data. 1.42 +(молчание) 1.43 +\end{verbatim} 1.44 + 1.45 +После отключения фильтрации на мостах в домене 0: 1.46 + 1.47 +\begin{verbatim} 1.48 +# ping google.com 1.49 +PING google.com (64.233.187.99) 56(84) bytes of data. 1.50 +64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=2 ttl=239 time=145 ms 1.51 +64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=3 ttl=239 time=143 ms 1.52 +64 bytes from jc-in-f99.google.com (64.233.187.99): icmp_seq=4 ttl=239 time=142 ms 1.53 + 1.54 +--- google.com ping statistics --- 1.55 +4 packets transmitted, 3 received, 25% packet loss, time 3009ms 1.56 +rtt min/avg/max/mdev = 142.956/143.791/145.231/1.022 ms 1.57 +\end{verbatim} 1.58 + 1.59 +В данном случае домен был подключен через dummy-интерфейс (однако, проблема существует не только для такого подключения, но и прямого подключения через интерфейс): 1.60 + 1.61 +\begin{verbatim} 1.62 +%# brctl show 1.63 +bridge name bridge id STP enabled interfaces 1.64 +dummy0br 8000.feffffffffff no pdummy0 1.65 + vif0.1 1.66 + vif5.0 1.67 +\end{verbatim} 1.68 + 1.69 +\section{Дополнительная информация} 1.70 +Процедуры конфигурирования виртуальных 1.71 +сетей различной сложности детально описаны здесь: 1.72 +\begin{itemize} 1.73 +\item XenWiki XenNetworking (англ.) 1.74 +\item Xen and Shorewall (англ.) 1.75 +\item an attempt to explain xen networking (англ.) — сообщение в списке рассылки Xen 1.76 +\item Debian Administration :: Using multiple network cards in XEN 3.0 (англ.) 1.77 +\item Xen Networking over bonded VLANs. (англ.) 1.78 +\end{itemize} 1.79 +