LINUX.ORG.RU
ФорумAdmin

Связь между виртуалками.

 ,


0

1

Народ, а как организовать виртуальную сетку между несколькими виртуалками, не связанную с хостом?

я хочу организовать сетку такого плана: http://hostingkartinok.com/show-image.php?id=486c9bbc4961d8a39ef79ebb8b816965

И вот вопрос в том как организовать подсеть, которая на картинке под знаками вопроса?

Много описывать. Для начала установить эти 3 ОС и приступить к настройке 1-ой (как шлюза). Можно объединить с помощью VPN или средствами Linux подсеть настроить.

Dr_Behaviour
()
Ответ на: комментарий от Dr_Behaviour

Хостовая ОСь уже настроена. к ней привязан vmbr0 и имеется виртуалка которая должна стать шлюзом (vm1). И есть vm2, vm3 осталось сделать подсеть, ну и на vm1 настроить masquerade... Что ты имеешь ввиду под «средствами Linux подсеть настроить»?

Acceptor ★★
() автор топика
Последнее исправление: Acceptor (всего исправлений: 1)
Ответ на: комментарий от Dr_Behaviour

но тогда у меня host, vm1, vm2 и vm3 будут по факту висеть на vmbr0, т.е. ты мне предлагаешь организовать vlan внутри vmbr0? а я думал, что там можно как-то добавить отдельный интерфейс, ну отдельный, типа как свитч только между vm1, vm2, vm3

Acceptor ★★
() автор топика
Последнее исправление: Acceptor (всего исправлений: 1)
Ответ на: комментарий от Acceptor

Ну так свитч то полюбому нужен, как ты достучишься до виртуалки без шлюза между реалом и виртуалом?

Dr_Behaviour
()
Ответ на: комментарий от Dr_Behaviour

Спасибо! :)

iptables сам настроить умею :) Но iptables не так безопасно, как разделение на уровне подсетей, я думаю. Если iptables можно какие-то правила недопродумать и тем самым создать дыру, то в подсетях если и будет дыра, то только от разработчиков Proxmox или Debian.

Acceptor ★★
() автор топика
Ответ на: комментарий от Pinkbyte

Интересная штуковина... надо ковырять )

Acceptor ★★
() автор топика
Ответ на: комментарий от Acceptor

мост тут как раз и выступает как виртуальный свич. безопасность виртуализации обычно заключается в такой парадигме когда хост максимально безопасен, так как не делает ничего кроме как гонять ВМ, и защищать надо ВМ от друг друга или хост от них. Пробравшись на хост, можно как минимум поубивать ВМ, так что о возможности хоста видеть их траффик беспокоиться ни к чему - он это все равно может.

если очень не хочется видеть хост в одной сети с ВМ, достаточно не давать айпи мосту.

dyasny ★★★★★
()
Ответ на: комментарий от dyasny

О! Спасибо за коммент! Попробую протестить такой вариант. )

Acceptor ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.