Quantcast
Channel: 钻戒 and 仁豆米
Viewing all articles
Browse latest Browse all 290

Open Vswitch使用vlan来隔离vm的流量

$
0
0

如上的场景,这是一个标准的生产环境

两台物理机,每台上都跑了若干虚机,eth0是数据网,eth1是管理网。 虚机的网络加载在Open vSwitch之上。 虚机只有一个网卡,tap是个2层设备。

具体的配置步骤如下: 在每台实机上建立网桥:

ovs-vsctl add-br br0  

把实机上的eth0加入网桥:

ovs-vsctl add-port br0 eth0  

注意,上面的方法加入网桥,实际和以下命令相当:

ovs-vsctl add port br0 eth0 tag=1  

缺省tag=1, 表示native,接受所有的vlan。

另外,上一步如果直接执行,会洗掉eth0原有的ip地址,你就连不上了,这就是为什么要有eth1管理网口的原因,你只能连eth1的地址了

把VM1虚机上的网口添加到网桥,打vlan tag=100:

ovs-vsctl add-port br0 tap0 tag=100  

VM2虚机上的网口我们给vlan tag=200:

ovs-vsctl add-port br0 tap1 tag=200  

如法炮制,我们把VM3的网口给tag=100,VM4的网口tag=200,这样就搞定了。

测试一下: 我们应该从VM1上面ping VM3,应该是通的,ping VM2和VM4是不通的。

这样网络流量就被隔离开了。


Viewing all articles
Browse latest Browse all 290

Trending Articles