玩转OpenStack--13>动手实践Linux VLAN

玩转OpenStack--13>动手实践Linux VLAN

我们来看如何在实验环境中实施和配置如下VLAN网络

配置VLAN

编辑/ etc / network / interfaces,配置eth0.10,brvlan10,eth0.20和brvlan20。

用用vmdiff展示了对/ etc / network / interfaces的修改

重启宿主机,ifconfig各个网络接口

用brctl show查看当前Linux Bridge的配置.Eth0.10和eth0.20分别挂在brvlan10和brvlan20上了

1宿主机中已经提前创建好了虚机VM1和VM2,现在都处于关机状态

配置VM1

在virt-manager中将VM1的虚拟网卡挂到brvlan10上。

启动VM1

查看Bridge,发现brvlan10已经连接了一个vnet0设备

通过virsh确认这就是VM1的虚拟网卡。

配置VM2

类似的,将VM2的网卡挂在brvlan20上

启动VM2

查看Bridge,发现brvlan20已经连接了一个vnet1设备

通过virsh确认这就是VM2的虚拟网卡。

验证VLAN的隔离性

为了验证和VLAN10 VLAN20之间的隔离,我们为VM1 VM2和配置同一网段的IP。

配置VM1的IP

配置VM2的IP

Ping测试结果:VM1与VM2是不通的

原因如下:

1.向VM1 VM2发平包之前,需要知道的VM1 IP 192.168.100.10所对应的MAC .VM2地址会在网络上广播ARP包,其作用就是问 “谁知道192.168.100.10的地址是多少MAC?”

2.是二层协议ARP,ARP VLAN的隔离作用使得VLAN20只能在范围内广播,brvlan20只有和能收到eth0.20,VLAN10里的设备是收不到的无法应答.VM1 VM2 ARP发出的包。

3. VM2拿不到VM1 vnet0的MAC地址,也就Ping不到VM1。

Linux Bridge + VLAN =虚拟交换机

对对KVM的网络虚拟化做个总结。

  1. 物理交换机存在多个VLAN,每个拥有多个端口同一VLAN端口之间可以交换转发,不同VLAN之间端口隔离所以交换机其所有游戏两层功能.. 交换与隔离

  2. 的Linux的是的实现VLAN设备隔离功能,但没有交换功能。一个VLAN母设备(比如为eth0)不能拥有两个相同VLAN ID子设备的,因此也就不可能出现数据交换情况。

  3. 大桥的Linux专门实现交换功能。将同一VLAN的子设备都挂载到一个上桥,设备之间就可以交换数据了。

总结起来,Linux Bridge加VLAN在功能层面完整模拟现实世界里的二层交换机。

为eth0相当于虚拟交换机上的口干线,允许VLAN10和VLAN20的数据通过
eth0.10,vent0和brvlan10都可以看着VLAN10的口接入
eth0.20,vent1和brvlan20都可以看着VLAN20的接入口

点击阅读上一节玩转OpenStack--12>Linux如何实现VLAN

点击阅读下一节玩转OpenStack--14>OpenStack 架构

注:转载于动手实践Linux VLAN - 每天5分钟玩转OpenStack

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值