接上篇,kvm的网络配置,参考书本:《kvm虚拟化技术 实现以及原理解析》
2. nat模式
nat模式自动获取ip需要dhcp服务,nat功能本身需要ip伪装,既然是一个网络,所以还需要虚拟网桥功能,所以需要的软件如下:
dhcp功能:dnsmasq
ip伪装:iptables
虚拟网桥:bridge-utils
实现:
(1)yum install dnsmasq iptables bridge-utils -y#如果iptables是为内核的netfilter模块提供规则,如果内核不支持nat模块,还需要重新编译内核
(2)提供为客户机建立nat用的qemu-ifup-nat脚本和关闭的脚本qemu-ifdown-nat模式
qemu-ifup-nat脚本如下:
#!/bin/bash # BRIDGE=virbr0 NETWORK=192.168.7.0#设置nat的网段 NETMASK=255.255.255.0 GATEWAY=192.168.7.1#网关 DHCPRANGE=192.168.7.2,192.168.7.30#地址池 function check_bridge()#检测虚拟网桥是否存在 { if brctl show |grep -q "^$BRIDGE" ;then return 1 else return 0 fi } function create_bridge()#创建虚拟网桥 { brctl addbr $BRIDGE brctl stp $BRIDGE on brctl setfd $BRIDGE 0#设置网桥转发延迟 ifconfig $BRIDGE $GATEWAY netmask $NETMASK up } function enable_ip_forward()#开启数据包转发 { echo 1 > /proc/sys/net/ipv4/ip_forward } function add_filter_rules()#nat功能,即出去的包修改源地址,masquerade表示iptables自己会探测自己的ip,不用手动指定 { iptables -t nat -A POSTROUTING -s $NETWORK/$NETMASK ! -d $NETWORK/$NETMASK -j MASQUERADE } function start_dnsmasq()#开启dnsmasq功能,即dhcp功能,这里使用最简单的写法,更多参数参考dnsmasq --help { ps -ef |grep dnsmasq |grep -v grep &> /dev/null if [ $? -eq 0 ];then return 1 fi dnsmasq --listen-address=$GATEWAY --dhcp-range=$DHCPRANGE } function setup_bridge_nat()#启动所有功能 { check_bridge $BRIDGE if [ $? -eq 0 ];then create_bridge fi enable_ip_forward add_filter_rules start_dnsmasq } if [ -n $1 ];then setup_bridge_nat#真正的程序开始的地方,其实是引用上面的函数 ifconfig $1 0.0.0.0 up#$1被虚拟成网桥,所以本身不需要ip,但是要启用 brctl addif $BRIDGE $1#把$1绑定到虚拟网桥 else exit 1 fi
qemu-ifdown-nat脚本如下:
#!/bin/bash # BRIDGE=virbr0 if [ -n $1 ];then ip link set $1 down brctl delif $BRIDGE $1 brctl delbr $BRIDGE iptables -t nat -F exit 0 else exit 1 fi
(3)启动客户机
首先给予脚本执行权限: chmod +x /etc/qemu*
qemu-system-x86_64 -m 4096 -smp 8 -net nic -net tap,ifname=tap1,script=/etc/qemu-ifup-nat,downscript=/etc/qemu-ifdown-nat kvm_vhost/redhat6.qcow2 -daemonize
(4) 查看结果
客户机:ip a查看是否获取到了192.168.7.0段的地址,并测试是否能与外网ip通信
宿主机:ip a可以看到有个虚拟网口virbr0,并且ip地址为192.168.7.1
(5)如果想让客户机提供的某些服务,外网可以访问,那么可以在宿主机加这么一条规则
iptables -t nat -I PREROUTING -p tcp --dport 80 -j DNAT --to 192.168.7.2:80
# 这里假设提供web服务,且客户端获取到的ip为192.168.7.2
3.qemu内部的用户模式网络
默认情况下,qemu-kvm启动客户机的时候使用slirp实现tcp/ip协议栈,并虚拟出一套nat网络,它使用简单易用,独立性好,但是不能跟宿主机和外部网络直接通信
命令:
qemu-system-x86_64 -net user[,option][,option][,...]
vlan=n : 将用户模式网络栈连接到编号为n的vlan中,默认0
name=NAME :网络别名
net=addr[/mask]:设置客户机可以看到的ip地址,默认10.0.2.0/24
host=addr:指定客户机可见宿主机的地址
restrict=y|yes|no|n:如果此选项被打开,那么客户机会被隔离,即客户机无法与外界通信,默认no
hostname=name :设置在宿主机dhcp服务器中保存的客户机主机名
dhcpstart=addr :设置分配给客户机的第一个ip
dns=addr:指定虚拟dns的地址
tftp=dir:激活qemu内嵌的tftp服务器
hostfwd=[tcp/udp]:[hostaddr]:hostport-[guestaddr]:guestport :将访问宿主机的hostport端口tcp/udp链接重定向到客户机的guestport端口上,可以多次使用
guestfwd=[tcp]:server:port-dev,将客户机中访问ip地址为server的端口连接转发到宿主机的dev这个字符设备上
bootfile=file:让file文件成为客户机可以使用的bootp启动镜像文件,它与tftp选项联合使用,可以实现从网络启动客户机的功能
smb=dir[,smbserver=addr]:激活samba功能
例子:
qemu-system-x86_64 -m 4096 -smp 8 -net nic -net user,tftp=/root/tftp,hostfwd=tcp::5022-:22 redhat6.qcow2
这里我们把宿主机的5022端口转发到客户机的22端口,结果如下:
原文:http://linzb.blog.51cto.com/5192423/1877755