Linux ブリッジでの VM ホストの管理

Linux ブリッジでの VM ホストの管理

vm-host2つのqemu-kvm仮想マシンを実行する仮想マシンホスト()があります。蛇口モデル。これは、ネットワークトポロジが次のようになることを意味します。

ネットワーク設定

VLAN 123を介して管理する必要があるため、vm-host3つのアプローチがあります。

  • eth0.123インターフェイスを作成し、管理vm-hostIPを次のように設定します。eth0.123
  • eth0.123との間にブリッジを作成し、br0管理IPを次のように設定します。br0
  • タグ123に送信する前に、管理IPを直接設定し、eth0管理トラフィック用のVLANを削除するようにvm-host設定しました。r1vm-host

他のデザインよりも確かに良いデザインがありますか? 3番目のデザインオプションが視点で最高だと思います。vm-hostサーバーは最初の2つのオプションのようにVLANタグを表示する必要はなく、管理トラフィックフレームは最初の2つのオプションのようにbr0Linuxスイッチを通過しないためです。 。 2番目のオプション。つまり、これが最も簡単なデザインオプションのようです。 2番目のオプションは、Linuxブリッジを介してトラフィックをルーティングする利点がないため、最悪のオプションのようです。

答え1

ボックスに複数のVLAN(同じインターフェイス上にある)がある場合は、すべてタグを付けます。 (たとえば、2つはタグ付けされ、1つはタグ付けされていない代わりに)これにより、問題のVLANが何であるかが明確になるため、後で設定を簡単に把握できます。とにかく、ボックスはVLANタグを処理する必要があり、ボトルネックは発生しません(IP / TCP / SSH /何かを解析するのと比較して)。

また、管理VLANをどのデバイスにもブリッジする必要がない場合は、それをブリッジに配置する必要はありません。ブリッジを作成しないことは、問題のVLANが仮想マシンには適用されず、ホスト自体に適用されるという明確な表示です。 (VLANごとのブリッジを想定します。)

だからこれらの選択の中で私はeth0.123に管理を任せました。

一方、独立したNIC全体を管理専用として使用できます。クリーンで分離された状態を維持することに加えて、管理トラフィックと仮想マシンが同じ帯域幅で競合しないという利点もあります。仮想マシンネットワークの極端なトラフィックも、管理アクセスを直接圧倒することはできません。 (もちろん、箱自体とスイッチがそれに従うことができると仮定しています。)

(これらのいずれかを実行するのに「難しい」理由があるかどうかはわかりません。あなたが言ったように、いくつかの方法があり、個人的な好みに応じて変わることがあります。わからない場合は、最も簡単な方法を使用してください。)

答え2

  1. eth0.123の管理IP

    欠点 - タグ付きトラフィックとタグ付けされていないトラフィックの両方がブリッジに流れ、vlan123がVMによって偽造される可能性があります。これを防ぐには、ブリッジでタグ付きトラフィックをフィルタリングする必要があります(ebtablesツール)。

    ebtables -t filter -A FORWARD -p 0x88a8 -j DROP
    ebtables -t filter -A FORWARD -p 0x8100 -j DROP
    
  2. @ilkkachuが言ったように、VLAN固有のブリッジは可能ですが、そこで終了し、「タグなし」のブリッジ(物理インターフェイスに直接バインドされています)は1と同じ問題に直面します。

  3. ブリッジ(br0.123)にVLANを設定することは可能ですが、再び1に非常に似ており、複数のVLANを混在させるブリッジは、VLAN間で一意でないMACアドレスのために困難になる可能性があります。

  4. 両方の VLAN にタグ付けされないように、ルータで VLAN を操作することは混乱しているように見え、セキュリティの観点からホスト管理とバースト間の分離を提供しません。ただし、ルータのMACベースのVLANが合理的である可能性があります。ブロードキャストドメインを分離することが目標ですが、ホストを仮想マシンから安全に分離できない場合。

関連情報