VMWare ESX の vSwitch って、SPAN , ACL とかできないんだー。
tagged VLAN とかはできるのに。。インテリジェントなL2スイッチかと
思いきや、そうでもないんだー。
それを補うために、Cisco の Nexus 1000V がリリースされたんだろうけど。。
ちなみに、KVMはどうなんだろー。
VMを2つ起動したら、vnet0 , vnet1 ってのができた。
[root@arizona ]# ifconfig | egrep -e 'vnet0|vnet1'
vnet0 Link encap:Ethernet HWaddr D6:65:CA:B8:80:D7
vnet1 Link encap:Ethernet HWaddr 9A:5F:A0:C7:94:84
vnet0 は最初に起動したVM ( CentOS )
vnet1 は次に起動したVM ( Win XP )
これが、virbr0 と接続(?)されてるから、VM間で通信ができる
ってことなのかな。
[root@arizona ]# ifconfig | grep vir
virbr0 Link encap:Ethernet HWaddr 9A:5F:A0:C7:94:84
eth0 -- virbr0 -- vnet0 ( CentOS )
-- vnet1 ( WinXP )
ってイメージ??
ちゃんとマニュアル読めって?
vnet0 & vnet1 キャプチャしてみると、スパツリが動いている。
[root@arizona ~]# tshark -i vnet0 | grep -i spanning
Running as user "root" and group "root". This could be dangerous.
Capturing on vnet0
1.396301 d6:65:ca:b8:80:d7 -> Spanning-tree-(for-bridges)_00 STP Conf. Root = 32768/0/9a:5f:a0:c7:94:84 Cost = 0 Port = 0x8001
[root@arizona ~]# tshark -i vnet1
Running as user "root" and group "root". This could be dangerous.
Capturing on vnet1
0.000000 9a:5f:a0:c7:94:84 -> Spanning-tree-(for-bridges)_00 STP Conf. Root = 32768/0/9a:5f:a0:c7:94:84 Cost = 0 Port = 0x8002
vnet0 , vnet1 って vSwitch ??
virbr0 も vSwitch ??
スパツリ動いているってことは、もし動いていなかったら、
vnet0 と vnet1 でループが発生する ??
[root@arizona ~]# ifconfig | grep -i "9a:5f"
virbr0 Link encap:Ethernet HWaddr 9A:5F:A0:C7:94:84
vnet1 Link encap:Ethernet HWaddr 9A:5F:A0:C7:94:84
virbr0 と vnet0 の MAC が一緒だ。。うーんようわからん。。
WinXP ( 126 ) -> CentOS ( 222 ) に ping 打ってるときにキャプチャすると
vnet0 , vnet1 , virbr0 の全部でパケットとれるなー。
どこでとるのが正しいんだ?? 同じネットワークに属しているから
どこでも同じなのかな。。別ネットワーク作ってためしてみよう。。。いつか。。
[root@arizona ~]# tshark -i vnet0 icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on vnet0
0.000000 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
0.000727 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
1.015775 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
1.016211 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
^C4 packets captured
[root@arizona ~]# tshark -i vnet1 icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on vnet1
0.000000 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
0.000403 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
0.999822 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
1.000599 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
^C4 packets captured
[root@arizona ~]# tshark -i virbr0 icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on virbr0
0.000000 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
0.000681 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
0.999804 192.168.122.126 -> 192.168.122.222 ICMP Echo (ping) request
1.000789 192.168.122.222 -> 192.168.122.126 ICMP Echo (ping) reply
^C4 packets captured
[root@arizona ~]#
もち、eth0 , lo ではicmpパケットはとれない。
[root@arizona ~]# tshark -i eth0 icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
^C0 packets captured
[root@arizona ~]# tshark -i lo icmp
Running as user "root" and group "root". This could be dangerous.
Capturing on lo
^C0 packets captured
[root@arizona ~]#
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.