lost and found ( for me ? )

KVM vswitch 調査中

VMWare ESX の vSwitch って、SPAN , ACL とかできないんだー。
tagged VLAN とかはできるのに。。インテリジェントなL2スイッチかと
思いきや、そうでもないんだー。
それを補うために、Cisco の Nexus 1000V がリリースされたんだろうけど。。

ちなみに、KVMはどうなんだろー。

VMを2つ起動したら、vnet0 , vnet1 ってのができた。

[root@arizona ]# ifconfig | egrep -e 'vnet0|vnet1'
vnet0 Link encap:Ethernet HWaddr D6:65:CA:B8:80:D7
vnet1 Link encap:Ethernet HWaddr 9A:5F:A0:C7:94:84

vnet0 は最初に起動したVM ( CentOS )
vnet1 は次に起動したVM ( Win XP )

これが、virbr0 と接続(?)されてるから、VM間で通信ができる
ってことなのかな。

[root@arizona ]# ifconfig | grep vir
virbr0 Link encap:Ethernet HWaddr 9A:5F:A0:C7:94:84

eth0 -- virbr0 -- vnet0 ( CentOS )
-- vnet1 ( WinXP )

ってイメージ??

ちゃんとマニュアル読めって?

vnet0 & vnet1 キャプチャしてみると、スパツリが動いている。

[root@arizona ~]# tshark -i vnet0 | grep -i spanning
Running as user "root" and group "root". This could be dangerous.
Capturing on vnet0
1.396301 d6:65:ca:b8:80:d7 -> Spanning-tree-(for-bridges)_00 STP Conf. Root = 32768/0/9a:5f:a0:c7:94:84 Cost = 0 Port = 0x8001

[root@arizona ~]# tshark -i vnet1
Running as user "root" and group "root". This could be dangerous.
Capturing on vnet1
0.000000 9a:5f:a0:c7:94:84 -> Spanning-tree-(for-bridges)_00 STP Conf. Root = 32768/0/9a:5f:a0:c7:94:84 Cost = 0 Port = 0x8002

vnet0 , vnet1 って vSwitch ??
virbr0 も vSwitch ??

スパツリ動いているってことは、もし動いていなかったら、
vnet0 と vnet1 でループが発生する ??

[root@arizona ~]# ifconfig | grep -i "9a:5f"
virbr0 Link encap:Ethernet HWaddr 9A:5F:A0:C7:94:84
vnet1 Link encap:Ethernet HWaddr 9A:5F:A0:C7:94:84

virbr0 と vnet0 の MAC が一緒だ。。うーんようわからん。。

WinXP ( 126 ) -> CentOS ( 222 ) に ping 打ってるときにキャプチャすると
vnet0 , vnet1 , virbr0 の全部でパケットとれるなー。
どこでとるのが正しいんだ?? 同じネットワークに属しているから
どこでも同じなのかな。。別ネットワーク作ってためしてみよう。。。いつか。。

[root@arizona ~]# tshark -i vnet0 icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on vnet0
0.000000 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
0.000727 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
1.015775 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
1.016211 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
^C4 packets captured
[root@arizona ~]# tshark -i vnet1 icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on vnet1
0.000000 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
0.000403 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
0.999822 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
1.000599 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
^C4 packets captured
[root@arizona ~]# tshark -i virbr0 icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on virbr0
0.000000 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
0.000681 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
0.999804 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
1.000789 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
^C4 packets captured
[root@arizona ~]#

もち、eth0 , lo ではicmpパケットはとれない。

[root@arizona ~]# tshark -i eth0 icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
^C0 packets captured
[root@arizona ~]# tshark -i lo icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on lo
^C0 packets captured
[root@arizona ~]#


No comments:

Post a Comment

Note: Only a member of this blog may post a comment.