Qemu-kvm的网络模式

本文涉及的产品
公网NAT网关,每月750个小时 15CU
简介:

qemu-kvm之桥接模式

桥接原理图 
这里写图片描述 
在qemu-kvm的桥接方式中,将宿主机的物理网卡桥接在br0,虚拟网卡vnet1,vnet0链接在eth0上,eth0相当于交换机。客户机从网卡前驱上将信息发送早网卡后驱上,网卡后驱通过eth0将信息发送给br0,在此将信息发送出去。

桥接的配置

 1. 下载并安装tunctl     [root@Clone4 ~]# yum install tunctl  2. 创建桥接     [root@Clone4 ~]# brctl addbr br0  3. 链接桥接     [root@Clone4 ~]# brctl addif br0 eth0  4. 桥接网卡启用stp协议     [root@Clone4 ~]# brctl stp br0 up  5. 设置eth0ip     [root@Clone4 ~]# ifconfig eth0 0 up  6. 自动配置br0     [root@Clone4 ~]# dhchlient br0  7. 设置qemu—ifup脚本         if [ -n  "$1" ]     then         ip link set $1 up         brctl addif br0 $1         exit0     fi  8. 设置qemu-dump脚本            if [ -n "$1" ]     then         tunctl -d $1         brctl delif br0 eth0         ip link set $1 down        exit0     fi  9. 命令配置     [root@Clone4 ~]# qemu-kvm -m 1024 -smp 2 kvm.img -net nic -net tap,ifname=tap1,script=/../qemu-ifup,downscript=/../qemu-down

qemu-kvm之NAT模式


Qemu-kvm的NAT原理图 
这里写图片描述
DHCP服务器为客户机分配IP地址,并与客户机链接在桥接网卡上,宿主机通过NAT将桥接网卡与物理网卡eth0相连。

Qemu-kvm的NAT配置

 1. 检查是否还有NAT模块     [root@Clone4 ~]# iptables -t NAT -L -niptables v1.4.7: can't initialize iptables table `NAT': Table does not exist (do you need to insmod?) 请编译安装模块 2. 创建桥接     [root@Clone4 ~]#  brctl addbr br0  3. 桥接网卡启用stm协议     [root@Clone4 ~]#  brctl stm br0 up  4. 设置桥向延时     [root@Clone4 ~]# brctl setfd br0 0  5. 设置桥接网卡的IP     [root@Clone4 ~]# ifconfig br0 192.168.100.1 up  6. 安装DHCP     [root@Clone4 ~]# yum install dhcpd  7. 编辑/etc/dhcp/dhcpd.conf     subnet 192.168.100.0 netmask 255.255.255.0{       range 192.168.100.2 192.168.100.200;       option routers 192.168.100.1;     } 8. 编辑qemu-ifup脚本        if [ -n "$1" ]     then         ifconfig $1 0.0.0.0 up         brctl addif br0 $1         exit 0     fi  9. 编辑qemu-dump脚本        if [ -n "$1" ]     then         ip link set $1 down         brctl delif br0 $1         ip link br0 dowm         brctl delif br0         exit 0     fi  10. 配置NAT     [root@Clone4 ~]# iptables -t NAT -A POSTROUTING -d 192.168.100.0/25 -j MASQUERADE  11. 启动     [root@Clone4 ~]# qemu-kvm -m 1024 -smp 2 kvm.img -net nic -net tap,ifname=tap1,script=/../qemu-ifup,downscript=/../qemu-down  12. 进入客户机中并配置客户机的IP     [KVM@vir ~]# dhclient eth0  13. 在宿主机中配置端口映射     [root@Clone4 ~]# iptables -t NAT -A POSTROUTING -d VIP -p tcp --port 80 -j NAT --to KVM_VIT_IP:8088


qemu-kvm之用户模式

用户模式 
用户模式网络是qemu自身实现的,不需要替他工具来辅助,同时使用slirp实现一整套的TCP/IP协议,并且使用你这个协议实现了虚拟NAT网络。 
缺点: 
性能差,不支持部分功能(如ICMP),不能从宿主机或者外部网络访问客户机

用户模式网络的配置

 1. 命令参数解释     [root@Clone4 kvm]# qemu-kvm -net user[,option][,option...]     vlan=n:链接值vlan,默认伪0     name=name:指定接口显示的名字     net=ip/mask:设定虚拟机中可见的ip哇昂罗     host=add:指定虚拟机中看到的物理机ip地址,默认伪指定网络中第二个地址,即x.x.x.2     dhcpstart=addr:指定DHCP服务地址池中16个地址的起始ip,默认伪第15-31个,即x.x.x.16-x.x.x.31     dns=addr:指定dns地址,默认伪虚拟机地址中的第三个地址,及x.x.x.3     tftp=dir:激活内置的tftp服务器     bootfile=file:bootp文件名称,实现网络引导     hostfwd= [TCP|UDP]:[hostaddr]:port-[guestaddr]:geustport  :将宿主机的端口定向到客户机上,guestadd默认为DHCP分配的第一个客户机,*.*.*.15.  2. 启动一个将客户机22端口映射到宿主机5022,800-5080     [root@Clone4 kvm]# qemu-kvm -m 1024 -smp 2 kvm.img --net nic --net user,hostfwd =tcp::5022-:22,hostfwd=tcp::5080-:80  3. 进入客户机,是客户机能够连接网络     [kvm@virt ~]# dhclient eth0     [kvm@virt ~]# ssh 10.0.2.2     [root@Clone4 ~]# exit     [kvm@virt ~]# wget www.baidu.com  4. 在客户机中启动http


用户模式网络测试 
这里写图片描述

这里写图片描述


:qemu-kvm默认使用用户模式网络启动客户机

本文转自lnsaneLlinux博客51CTO博客,原文链接http://blog.51cto.com/lnsane784/1958356如需转载请自行联系原作者


Insane_linux

相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
相关文章
|
5天前
|
负载均衡 安全 网络虚拟化
CCE集群VPC网络模式下几种访问场景
【8月更文挑战第13天】在CCE(Cloud Container Engine)集群的VPC网络模式下,支持多样化的访问场景:容器应用可直接利用VPC访问外部资源;通过ELB负载均衡或VPN/专线配置,实现外部网络对容器应用的安全访问;容器间通过内部IP或服务发现机制相互通信;跨VPC访问则可通过VPC对等连接或云连接服务实现。这些方案确保了应用内外部通信的安全与高效。
|
24天前
|
前端开发 SDN 网络虚拟化
|
4天前
|
Docker 容器
Docker - 网络模式与容器网络互连
Docker的网络模式包括桥接模式、主机模式和覆盖网络模式,以及如何通过Docker的网络操作命令实现容器网络互连。
9 0
|
5天前
|
虚拟化
VMware NAT 模式 虚拟机网络电缆被拔出,连不上网
VMware NAT 模式 虚拟机网络电缆被拔出,连不上网
13 0
|
12天前
|
监控 安全 Serverless
SAE 防火墙的震撼之举:默认拦截公网一切流量,开启网络安全的无敌模式!
【8月更文挑战第7天】在数字化时代,网络安全至关重要。SAE(Serverless Application Engine,无服务器应用引擎)的防火墙功能默认阻止所有公网流量,为应用与数据提供坚实保护。这像坚固城门,将潜在威胁拒之门外,减少恶意攻击风险。如同在混沌中建立秩序,划定网络安全边界。但依赖默认设置不足,需根据业务需求配置规则,如开放特定端口或IP范围。还需持续监控防火墙效果,通过分析访问日志等手段及时调整优化,确保最佳防护效果。
23 0
|
21天前
|
Kubernetes 安全 数据中心
docker网络 bridge 与overlay 模式
docker网络 bridge 与overlay 模式
28 0
|
2月前
|
机器学习/深度学习 JSON Kubernetes
一篇文章讲明白k8s网络插件flannel模式剖析:vxlan、host
一篇文章讲明白k8s网络插件flannel模式剖析:vxlan、host
55 0
|
2月前
|
机器学习/深度学习 JSON Kubernetes
一篇文章讲明白k8s网络插件flannel模式剖析:vxlan、host
一篇文章讲明白k8s网络插件flannel模式剖析:vxlan、host
25 0
|
3月前
|
NoSQL 网络协议 Redis
Nomad 系列 -Nomad 网络模式
Nomad 系列 -Nomad 网络模式
|
2月前
|
存储 安全 测试技术
网络奇谭:虚拟机中的共享、桥接与Host-Only模式解析
网络奇谭:虚拟机中的共享、桥接与Host-Only模式解析
46 0