Indice
- Introduzione
-
Configurazione della rete
- Condivisione semplice di file
- Creazione di un bridge di rete sull'host
- Configurare ubuntu-vm-builder per creare ospiti bridged predefiniti
- Generazione di un KVM MAC
- Conversione di un ospite esistente
- DNS e DHCP ospiti
- Avvio da rete usando PXE
- Utilizzo di virtio per ospiti Ubuntu Hardy e successive o Windows
- Utilizzo di nics multipli con sottoreti multiple cioè vlans
- Ulteriori risorse
Problemi in questa pagina? Segnalali in questa discussione
Introduzione
Esistono pochi metodi per consentire ad una macchina virtuale l'accesso ad una rete esterna. La configurazione predefinita per la rete virtuale è usermode networking, che utilizza il protocollo SLIRP ed il traffico NAT viene dato alla rete esterna per mezzo dell'interfaccia del host. Nel caso non si desiderino accessi ai servizi di rete nella macchina virtuale, saltare il passo successivo.
Configurazione della rete
Per consentire l'accesso diretto di host esterni ai servizi sulla macchina virtuale è necessario configurare un bridge. In questo modo si rende possibile la connessione di interfacce virtuali alla rete esterna attraverso l'interfaccia fisica, rendendola così simile agli host del resto della rete.
Il bridging di rete non funziona quando la scheda di rete (es. eth1, ath0) è di tipo wireless (es. ipw3945), as most wireless device drivers do not support bridging!
Una rete bridged non funziona con le impostazioni predefinite. Dal rilascio del kernel 2.6.18 nel settembre 2006, è richiesto il permesso CAP_NET_ADMIN per utilizzare TUN/TAP in rete (bug #103010).
Prima di utilizzare i comandi QEMU è necessario aver installato il pachetto qemu:
sudo apt-get install qemu
QEMU non necessita di essere suid root. A partire dalla versione di Ubuntu 8.10 è possibile assegnare ai binari qemu questo permesso usando lo strumento setcap.
Installare il pacchetto libcap2-bin per la gestione dei permessi e seguire uno dei seguenti metodi:
Ubuntu 10.04 e sucessive. Ciò assegna solamente a specifici utenti la possibilità di disturbare l'intera rete. Da usarsi con cautela.
Assegnare a qemu il permesso ereditabile CAP_NET_ADMIN digitando il seguente comando in un terminale:
sudo setcap cap_net_admin=ei /usr/bin/qemu-system-*
Installare il modulo PAM del permesso ereditabile digitando il seguente comando in un terminale:
sudo apt-get install libcap2-bin
Modificare con un editor di testo il file /etc/security/capability.conf per consentire ad utenti specifici di avere il permesso ereditabile CAP_NET_ADMIN:
cap_net_admin NOME-UTENT-QUI
Precedenti a Ubuntu 10.04. Questo assegna a tutti gli utenti la possibilità di disturbare tutta la rete sul sistema. Da usarsi con estrema cautela.
Assegnare a qemu il permesso CAP_NET_ADMIN digitando il seguente comando in un terminale:
sudo setcap cap_net_admin=ep /usr/bin/qemu-system-*
I permessi di filesystem di cui sopra verranno persi ad ogni aggiornamento di qemu, dato che l'impostazione dei permessi di filesystem non è supportata dalla gestione pacchetti di Ubuntu (vedere FilesystemCapabilities per dettagli sugli ostacoli). Per una miglior panoramica sui permessi Linux e QEmu vedere quanto scritto sopra.
Usando il bridge di rete, dopo un considerevole volume di dati scambiati (es. durante un rsync) è possibile avere dei problemi di connessione con il client. Per un host/client su Ubuntu 8.04 o successive vedere questo paragrafo.
Un bridge di rete configurato seguendo queste istruzioni non risulterà in virt-manager durante una sessione di gestione remota, vedere bug #520386.
Condivisione semplice di file
È possibile in modo predefinito, abilitando l' usermode networking, con l'opzione da linea di comando:
'-net user'
il Sistema Operativo ospite avrà un indirizzo IP compreso nella gamma che va da «10.0.2.0» a «10.0.2.24» memtre il Sistema Operativo host sarà raggiungibile all'indirizzo IP «10.0.2.2.».
Perciò, si dovrebbe essere in grado di eseguire un SSH al Sistema Operativo host (al 10.0.2.2) dall'interno del Sistema Operativo ospite e quindi usare SCP per condividere i file tra i due sistemi.
Creazione di un bridge di rete sull'host
Installare il pacchetto bridge-utils. Verranno effettuate modifiche alla configurazione di rete.
Ciò significa che non si può usare NetworkManager per controllare le schede di rete (eth0 per esempio). Se si utilizza NetworkManager disabilitarlo o prevenirne il controllo sulle schede di rete. Usare per la configurazione della scheda la medesima usata per la configurazione del bridge di rete (br0 nell'esempio).
Per fare ciò correttamente, bisogna innanzitutto fermare i sistemi di connessione digitando il seguente comando in un terminale:
sudo invoke-rc.d networking stop
Questo è necessario, per esempio, quando si passa da DHCP ad indirizzo statico: si fermerà il client DHCP che non potrà ripartire se si avrà gia provveduto al cambio della configurazione. se invece il cambiamento avviene remotamente, occorre preparare una nuova configurazione in un file separato, quindi usare uno script per fermare i sistemi di connessione, sostituire la vecchia configurazione con la nuova e riavviarli.
Se si è su una connessione remota, e non si riesce a fermare i sistemi di connessione, procedere come segue:
Modificare con un editor di testo il file /etc/network/interfaces e commentare o sostituire l'esistente configurazione impostando i valori della propria rete.
Per configurare un' interfaccia bridge:
auto lo iface lo inet loopback auto eth0 iface eth0 inet manual auto br0 iface br0 inet static address 192.168.0.10 network 192.168.0.0 netmask 255.255.255.0 broadcast 192.168.0.255 gateway 192.168.0.1 bridge_ports eth0 bridge_stp off bridge_fd 0 bridge_maxwait 0
Per usare DHCP:
auto lo iface lo inet loopback auto eth0 iface eth0 inet manual auto br0 iface br0 inet dhcp bridge_ports eth0 bridge_stp off bridge_fd 0 bridge_maxwait 0
Questo creerà un interfaccia virtuale br0.
Digitate all'interno di una finestra di terminale questo comando alla fine delle operazioni:
sudo invoke-rc.d networking restart
Riavviare i sistemi di connessione digitando in una finestra di terminale il seguente comando:
sudo /etc/init.d/networking restart
Se viene commesso un errore non sarà possibile il ripristino.
Configurare ubuntu-vm-builder per creare ospiti bridged predefiniti
Questo è sviluppato per dare l'etichetta --bridge=br0 ad ubuntu-vm-builder in Ubuntu 9.10.
Le macchine virtuali sono definite in file XML; ubuntu-vm-builder, lo strumento usato per costruire VMs, si basa sul file sagoma /etc/vmbuilder/libvirt/libvirtxml.tmpl. In Ubuntu 8.10 questo file è /usr/share/ubuntu-vm-builder/templates/libvirt.tmpl.
Aprire con un editor di testo il suddetto file e modificare le seguenti righe:
<interface type='network'> <source network='default'/> </interface>
in:
<interface type='bridge'> <source bridge='br0'/> </interface>
- Salvare e chiudere il file appena modificato.
Generazione di un KVM MAC
Se si sta gestendo l'ospite da linea di comando, questo script risulterà utile alla generazione di un MAC casuale:
MACADDR="52:54:$(dd if=/dev/urandom count=1 2>/dev/null | md5sum | sed 's/^\(..\)\(..\)\(..\)\(..\).*$/\1:\2:\3:\4/')"; echo $MACADDR
Conversione di un ospite esistente
Se è già stata pecedentemente creata una macchina virtuale è possibile consentirgli l'utilizzo dei sistemi di connessione bridged cambiando la definizione XMLI nel file /etc/libvirt/qemu/ per l'interfaccia di rete, variando l'indirizzo MAC come si preferisce da:
<interface type='network'> <mac address='00:11:22:33:44:55'/> <source network='default'/> </interface>
a:
<interface type='bridge'> <mac address='00:11:22:33:44:55'/> <source bridge='br0'/> </interface>
Verificare che il primo ottetto nell'indirizzo MAC sia EVEN (es. 00:), dato che indirizzi MAC con ODD first-bytes (es. 01:) sono riservati a comunicazioni multicast e possono creare problemi. Per istanza, l'ospite potrà ricevere pacchetti ARP e replicare, ma le repliche confonderanno le altre macchine. Non è un difetto di KVM, ma è semplicemente dovuto al modo in cui funziona ethernet.
Per ricaricare i cambiamenti non è necessario riavviare libvirtd; il modo più semplice è autenticarsi in virsh (uno strumento a linea di comando per la gestione di MV):
- Fermare la macchina virtuale;
- rileggere il file di configurazione;
riavviare la macchina virtuale.
yhamon@paris:/etc/libvirt/qemu$ ls mirror.xml networks vm2.xml yhamon@paris:/etc/libvirt/qemu$ virsh --connect qemu:///system Connecting to uri: qemu:///system Welcome to virsh, the virtualization interactive terminal. Type: 'help' for help with commands 'quit' to quit virsh # list Id Name State ---------------------------------- 10 vm2 running 15 mirror running virsh # shutdown mirror Domain mirror is being shutdown virsh # define mirror.xml Domain mirror defined from mirror.xml virsh # start mirror Domain mirror started
Il mirror MV ora sta usando sistemi di connessione bridged.
DNS e DHCP ospiti
Libvirt usa dnsmasq per fornire indirizzi IP ad ospiti configurati per l'uso di DHCP. Se nella macchina host viene aggiunto «192.168.122.1» (l'indirizzo IP prestabilito per l'host in libvirt) come primo nameserver in /etc/resolv.conf è possibile risolvere il nome degli ospiti; dnsmasq è abbastanza intelligente da usare altri nameserver in /etc/resolv.conf per risolvere indirizzi non-libvirt.
Per esempio, attualmente /etc/resolv.conf è:
search example.com nameserver 10.0.0.1
Cambiandolo può diventare:
search example.com nameserver 192.168.122.1 nameserver 10.0.0.1
Se il nome della macchina virtuale è «hardy-amd64», dopo l'avvio è possibile fare:
$ host hardy-amd64 hardy-amd64 has address <IP address given by dnsmasq>
notare che usando ssh è necessario usare «.» dopo il nome dell'host:
$ ssh hardy-amd64.
Infine, perchè tutto funzioni, l'ospite deve inviare il suo hostname come parte della richiesta dhcp. Su molti sistemi operativi ciò avviene automaticamente. Ove ciò non avviene oppure è in uso dhcp3 è possibile impostare il file dhclient.conf. per esempio, su Ubuntu 6.06 LTS, impostare /etc/dhcp3/dhclient.conf per avere:
send host-name "<hostname dell'ospite>";
A seconda della configurazione di rete, il file /etc/resolv.conf del host potrebbe essere periodicamente sovrascritto. È necessario, o impostare il server dhcp della rete per fornire il nome server aggiuntivo a libvirt per gli host di libvirt, oppure regolare di conseguenza ogni macchina. Siccome sono possibili molteplici configurazioni per macchine host, è reccomandabile vedere
e/o man interfaces.}}}
Avvio da rete usando PXE
Il corrente rilascio di Ubuntu non contiene il binario PXE. Tuttavia esiste un modo per automatizzare la creazione di questi file come parte di un pacchetto. Per poter usare boot -n, è necessario scaricare o creare le appropriate immagini ROM da etherboot.org
KVM e QEMU possono emulare vearie schede di rete. Quì sono elencati gli attuali file ROM.
KVM Name nic,model= |
Etherboot Identification |
Etherboot Filename |
KVM filename |
i82551 |
|
|
pxe-i82551.bin |
i82557b |
|
|
pxe-i82557b.bin |
i82559er |
|
|
pxe-i82559er.bin |
ne2k_pci (default) |
ns8390:rtl8029 -- [10ec,8029] |
gpxe-0.9.3-rtl8029.rom |
pxe-ne2k_pci.bin |
ne2k_isa |
|
|
pxe-ne2k_isa.bin |
pcnet |
|
|
pxe-pcnet.bin |
rtl8139 |
|
|
pxe-rtl8139.bin |
e1000 |
((e1000:e1000-0x1026 -- [8086,1026])) |
gpxe-0.9.3-e1000-0x1026.rom |
pxe-e1000.bin |
smc91c111 |
|
|
pxe-smc91c111.bin |
lance |
|
|
pxe-lance.bin |
mcf_fec |
|
|
pxe-mcf_fec.bin |
Copiare il rispettivo file in /usr/share/kvm o in /usr/share/qemu.
Utilizzo di virtio per ospiti Ubuntu Hardy e successive o Windows
Per ospiti Windows seguire queste istruzioni.
È probabile che le prestazioni della rete siano relativamente inferiori (appros. 100/120mbits). Se si sta usando Ubuntu 8.04 o successive, è possibile abilitare virtio.
Andare nel file della definizione della macchina virtuale e aggiungere la linea di virtio alla definizione dell'interfaccia di rete:
<interface type='bridge'> <mac address='52:54:00:a0:41:92'/> <source bridge='br0'/> <model type='virtio'/> <-- add this line, leave the rest </interface>
Oppure, se si sta usando KVM da linea di comando, aggiungere l'opzione:
-net nic,model=virtio -net user
Questo migliora le prestazioni della rete di molto (fattore 10, quasi). Ma per il momento ciò è possibile solo con ospiti Ubuntu 8.04 o successive, ed è il motivo per cui non è pedefinito.
Notare che ciò corregge il problema di perdita di connessione precedentemente riferito.
Utilizzo di nics multipli con sottoreti multiple cioè vlans
È possibile avere alcuni problemi di connettività dell'host su KVM quando si usano multipli nics, ognuno sulla propria sottorete/vlan (instadamenti multipli predefiniti?). Le autenticazioni SSH (all'host KVM) impiegherebbero molto tempo e la connettività potrebbe essere tagliata durante il riavvio dell'interfaccia di rete, facendo sessioni ssh e virt-manager le connessioni cadono.
Ma nel caso si necessitino multipli nics, ognuno deve essere su una sottorete separata (vlan). Ogni nic viene quindi dedicato a una specifica MV sull'host KVM. La VM viene quindi connessa alla rete usando un dispositivo bridge.
Non vengono segnalati problemi di connettività con KVM ospite, solamente con KVM Host.
Il problema è stato risolto usando la seguente configurazione in /etc/network/interfaces sulla KVM host.
Assicurarsi che il Sistema Operativo ospite carichi i giusti drivers di rete. Rimuovere i moduli di rete 8139 e 8139cp, quindi modprobe 8139cp.
# This file describes the network interfaces available on your system # and how to activate them. For more information, see interfaces(5). # The loopback network interface auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp metric 0 ################### auto eth1 iface eth1 inet manual auto br1 iface br1 inet dhcp bridge_ports eth1 bridge_stp off bridge_fd 0 bridge_maxwait 0 metric 1 ################### auto eth2 iface eth2 inet manual auto br2 iface br2 inet dhcp bridge_ports eth2 bridge_stp off bridge_fd 0 bridge_maxwait 0 metric 1 ################### # add more ethN and brN as needed