有没有一个标准,如何build立一个服务器主机上的networking将有虚拟服务器内?
在过去,我使用了virtualmin,并设置了eth0:1 eth0:2等多个别名,并将任何ip链接到每个别名,但通常我们通过一个IP路由所有的网站。
现在我们切换到一台KVM,在这台KVM上虚拟化每个子服务器上的物理硬件,而不是虚拟化一台新的机器/服务器。 而每个子服务器内都有一个virtualmin安装。 我不太熟悉这种types的分层,我想知道networking的最佳做法是什么。
我只想着这三条路线,但是想要推荐什么是一般的“事实上”标准。
我想到的第一种方法是每个虚拟化服务器只需要将其各自的IP请求到主机的路由器。 就像是:
我认为专业人士会认为每个服务器都有自己的IP,只要被跟踪,就不会出现问题。 (我们将从上到下pipe理这些服务器,这些都是供我们使用的,所以我不担心,因为没有第三方可以改变networking。)
可以肯定的是,我有4个或更多的防火墙/服务器维护的潜力,但是这是正常运营的一部分,而且这个时期也是不可避免的。
我的第二个想法是有一个类似于我在我的笔记本电脑上的虚拟化路由器(PFSense)和笔记本电脑中的所有虚拟计算机(包括笔记本电脑本身)连接到路由器的设置。
我在这里看到的专家是一个集中的防火墙
我在这里看到的缺点是防火墙设置很容易搞砸。 虚拟服务器已经有csf + lsd + iptables如果物理主机没有备份networking连接到networking,并且由于某种原因,PFSense不能启动,那么这个盒子就会失去连接,因此服务器closures,需要实际访问位于同一位置的服务器场。
最后,虽然目前我还不太确定该怎么做,但我想这与给eth0:1和eth0:2是相似的,我可以让主机从共同位置获取所有可用的ip,然后主机分配每个服务器自己的线路连接到它的IP地址。
这就是我想到的,但是我有点太缺乏经验/缺乏对自己的信心,没有得到实际上已经做到这一点的人的反馈,只是去执行这些计划。
我build议你在连接的物理主机上获得第二个NIC。
将其中一个用于主机本身的“pipe理”目的,另一个用于“VM通信”。
他们可能会上传到同一个地方,但是这至less可以让你访问主机,即使你的虚拟机存在一些问题。
一旦你完成了configuration,你可以很容易地select1,2或3,因为虚拟机有自己的网卡,你可以做任何你觉得最好的select。
虽然绝大多数与VMware有关的虚拟化经验,但这是我们设置主机的方式,并且可以有效地工作。
更有意思的是,在VMware的世界里,他们已经把IP堆栈与硬件分离了,这意味着在“虚拟stream量”网卡的情况下,它没有IP,并且像交换机上行链路一样。 我怀疑这也是可能的,但是我的KVM / Linux-fu还不够强大,无法为您提供任何实际的见解。 我们的好朋友Google可能可以。
我很熟悉vmware环境,每个虚拟服务器都将被分配虚拟网卡和vmware工具。 只要同一networking中有DHCP服务器,虚拟服务器就可以分配静态IP或自动分配。 道歉,我不能具体到你的问题,但我想我会分享我的经验与VMware。