gta怎么gta5注册保镖事务所ceo

如何在Linux发行版上安装和配置KVM和Open vSwitch?_Linux教程_Linux公社-Linux系统门户网站
你好,游客
如何在Linux发行版上安装和配置KVM和Open vSwitch?
来源:51CTO&
作者:Linux
在如今多租户模式的数据中心环境下,虚拟化技术正从传统的基于虚拟机管理程序的服务器虚拟化,扩展到网络虚拟化。在这种环境下,基于软件的虚拟交换机通常连同虚拟机管理程序一起部署在服务器上,串联起了不同虚拟机之间传送的流量。
我在本教程上将演示如何在或Debian上安装和配置KVM和Open vSwitch(OVS)。KVM和Open vSwitch分别是用于如今的数据中心中的最流行的开源虚拟机管理程序和虚拟交换机。
--------------------------------------分割线 --------------------------------------
KVM中Linux虚拟机的硬盘添加方法
Linux入门学习教程:虚拟机体验之KVM篇& &
RHEL6 KVM虚拟化创建桥接网卡-网桥
Linux KVM虚拟机桥接
5.6下KVM的安装/桥接设置/虚拟机创建及运行
Ubuntu下用libvirt安装KVM虚拟机时找不到/bin/qemu-kvm问题解决
RedHat6.5下安装配置KVM虚拟机
--------------------------------------分割线 --------------------------------------
将Open vSwitch安装在Ubuntu或Debian上
虽然OVS以程序包的方式出现在Ubuntu或Debian上,但我在此还是通过源代码来构建OVS,这将拥有最新的功能特性和修正版。
首先,安装用于构建OVS的依赖项。
$&sudo&apt-get&install&build-essential&libssl-dev&linux-headers-$(uname&-r)&
通过源代码来构建OVS,如下所示。下列步骤将构建OVS内核模块以及OVS用户空间工具。
$&wget&http://openvswitch.org/releases/openvswitch-1.9.3.tar.gz&
$&tar&xvfvz&openvswitch-1.9.3.tar.gz&
$&cd&openvswitch-1.9.3&
$&./configure&--with-linux=/lib/modules/`uname&-r`/build&
接下来,继续在/usr/local/share/下安装OVS用户空间组件:
$&sudo&make&install&
下一步是,测试OVS内核模块(安装该模块之前)。为此,先在内核中装入内核模块。
$&sudo&insmod&./datapath/linux/openvswitch.ko&
证实OVS内核模块已成功装入。
$&lsmod&|&grep&openvswitch&
openvswitch& & & & & & 97934& 0&
一旦你证实openvswitch.ko已成功装入到内核中,继续安装内核模块,如下所示。
$&sudo&make&modules_install&
配置和启动Open vSwitch
创建一个框架式OVS配置数据库。
$&sudo&mkdir&/etc/openvswitch&
$&sudo&ovsdb-tool&create&/etc/openvswitch/conf.db&./vswit&
chd/vswitch.ovsschema&
启动OVS数据库服务器。
$&sudo&ovsdb-server&--remote=punix:/usr/local/var/run/ope&
nvswitch/db.sock&-&remote=db:Open_vSwitch,manager_options&
--pidfile&--detach&
OVS配置数据库初始化。
$&sudo&ovs-vsctl&--no-wait&init&
最后,启动OVS守护程序。
$&sudo&ovs-vswitchd&--pidfile&--detach&
将KVM安装在Ubuntu或Debian上
使用apt-get命令,安装KVM和必要的用户空间工具。
$&sudo&apt-get&install&qemu-kvm&libvirt-bin&bridge-utils&
virt-manager&
将一个普通的非根用户(如alice)添加到libvirtd群组,那样该用户不需要根用户权限,就能启动虚拟机。
$&sudo&adduser&alice&libvirtd&
退出,重新以该用户身份登录,让群组成员的变更生效。
运行下面这个命令。如果你看到空空如也的虚拟机列表,这意味着KVM已成功设置完毕。
$&virsh&-c&qemu:///system&list&
Id& & Name& & & & State&
为KVM配置Open vSwitch
现在是时候创建OVS网桥启动脚本了,那样启动或终止虚拟机时,OVS就能自动配置。
安装依赖项(用户模式Linux实用工具),这些依赖项将用于处理Linux网桥模式。
$&sudo&apt-get&install&uml-utilities&
创建网桥启动脚本,如下所示。
$&sudo&vi&/etc/openvswitch/ovs-ifup&
#!/bin/sh&
switch='br0'&
/sbin/ifconfig&$1&0.0.0.0&up&
ovs-vsctl&add-port&${switch}&$1&
$&sudo&vi&/etc/openvswitch/ovs-ifdown&
#!/bin/sh&
switch='br0'&
/sbin/ifconfig&$1&0.0.0.0&down&
ovs-vsctl&del-port&${switch}&$1&
$&sudo&chmod&+x&/etc/openvswitch/ovs-if*&
然后,创建一个默认的网桥br0,并添加一个物理网络接口,虚拟机将通过这个接口与外部网络进行联系。在该教程中,我假设这类网络接口是eth5。
$&sudo&ovs-vsctl&add-br&br0&
$&sudo&ovs-vsctl&add-port&br0&eth5&
借助KVM启动虚拟机
现在你可以准备启动访客虚拟机了。
我假设,你已经准备好了一个访客虚拟机映像(比如ubuntu-client.img)。使用下面这个命令,启动访客虚拟机。
$&sudo&kvm&-m&1024&-net&nic,macaddr=11:11:11:EE:EE:EE&-ne&
t&tap,script=/etc/openvswitch/ovs-ifup,downscript=/etc/op&
envswitch/ovs-ifdown&-vnc&:1&-drive&file=/home/dev/images&
/ubuntu-client.img,boot=on&
这会创建并启动一个访客虚拟机;一旦访客虚拟机启动,其虚拟接口就自动添加到OVS网桥br0。
你可以使用ovs-vsctl这个命令,核实OVS的状态,如下所示。
这是已启动的虚拟机的远程桌面会话。
本文永久更新链接地址:
相关资讯 & & &
& (10月18日)
& (11/20/:53)
& (10月31日)
& (02月29日)
& (10/07/:43)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款博客访问: 415238
博文数量: 115
博客积分: 2887
博客等级: 少校
技术积分: 1560
注册时间:
APP发帖 享双倍积分
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
原文地址: 作者:
网桥管理添加名为br0的网桥ovs-vsctl add-br br0删除名为br0的网桥ovs-vsctl del-br br0列出所有网桥ovs-vsctl list-br判断网桥br0是否存在ovs-vsctl br-exists br0列出挂接到网桥br0上的所有网络接口ovs-vsctl list-ports br0将网络接口eth0挂接到网桥br0上ovs-vsctl add-port br0 eth0删除网桥br0上挂接的eth0网络接口ovs-vsctl del-port br0 eth0列出已挂接eth0网络接口的网桥ovs-vsctl port-to-br eth0网桥管理(ovsdb数据库操作)&ovsdb是一个非常轻量级的数据库,与其说它是一个数据库,不如说它是一个提供增删查改等功能的临时配置缓存,之所以这么说,是因为ovsdb数据库的根本就未使用多少数据库技术,如SQL语言查询、存储过程等等。ovsdb 数据库通过模式文件“openvswitch-1.1.0pre2/vswitchd/vswitch.ovsschema”,如要定制ovsdb数据库,可通过更改 vswitch.ovsschema 文件实现,不过以下姑且仍以数据库称之。数据库操作的一般格式为:ovs-vsctl list/set/get/add/remove/clear/destroy table record column [value]默认情况下ovsdb中有以下数据表:bridge, controller,interface,mirror,netflow,open_vswitch,port,qos,queue,ssl,sflow即table可为上面的任一个。record为数据表中name字段的值,column为数据表任一个字段的字段名,value字段值。基本操作:查看bridge数据表中的所有记录获得bridge数据表_uuid字段的值设置bridge数据表datapath_type字段的值清除bridge数据表flood_vlans字段的值ovs-vsctl remove bridge xenbr0 flood_vlans 23或者ovs-vsctl clear bridge xenbr0 flood_vlans删除uuid为69ee0c09-9e52--037a98ca704d的qos记录ovs-vsctl destroy qos 69ee0c09-9e52--037a98ca704d应用场景设置:QoS设置针对网络接口的设置:设置网络接口vif0.0的带宽为kbpsovs-vsctl set interface vif0.0 ingress_policing_rate=1000ovs-vsctl set interface vif0.0 ingress_policing_burst=100(ingress_policing_rate:最大发送速率(单位均为kbps)ingress_policing_burst:超过ingress_policing_rate的最大浮动值)针对交换机端口的设置:创建在vif0.0端口上的linux-htb QoS,linux-htb QoS可以针对具有指定特征的数据包流设置最大最小带宽,且在最大带宽范围内,某一特征的数据包流可以借用其他特征数据包流未用完的带宽。ovs-vsctl -- set port vif0.0 qos=@newqos-- --id=@newqos create qos type=linux-htb other-config:max-rate= queues=0=@q0,1=@q1-- --id=@q0 create queue other-config:min-rate= other-config:max-rate=-- --id=@q1 create queue other-config:min-rate=将带宽限制加于某特征数据包流上(假设vif0.0的接在交换机1号端口上,ovs-ofctl命令的使用见2.2.3)ovs-ofctl add-flow xenbr0 "in_port=2,idle_timeout=0,actions=enqueue:1:0"端口映射将发往eth0端口和从eth1端口发出的数据包全部定向到eth2端口(假设eth0、eth1、eth2端口的uuid分别为:69ee0c09-9e52--037a98ca704d69ee0c09-9e52--037a98ca704e69ee0c09-9e52--037a98ca704f端口的uuid可以通过ovs-vsctl list port命令查看)ovs-vsctl -- set bridge xenbr0 mirrors=@m-- --id=@m create mirror name=mymirrorselect-dst-port=69ee0c09-9e52--037a98ca704dselect-src-port=69ee0c09-9e52--037a98ca704eoutput-port=69ee0c09-9e52--037a98ca704f流规则管理流规则组成每条流规则由一系列字段组成,分为基本字段、条件字段和动作字段三部分:基本字段包括生效时间duration_sec、所属表项table_id、优先级priority、处理的数据包数n_packets,空闲超时时间idle_timeout等,空闲超时时间idle_timeout以秒为单位,超过设置的空闲超时时间后该流规则将被自动删除,空闲超时时间设置为0表示该流规则永不过期,idle_timeout将不包含于ovs-ofctl dump-flows brname的输出中。条件字段包括输入端口号in_port、源目的mac地址dl_src/dl_dst、源目的ip地址nw_src/nw_dst、数据包类型dl_type、网络层协议类型nw_proto等,可以为这些字段的任意组合,但在网络分层结构中底层的字段未给出确定值时上层的字段不允许给确定值,即一条流规则中允许底层协议字段指定为确定值,高层协议字段指定为通配符(不指定即为匹配任何值),而不允许高层协议字段指定为确定值,而底层协议字段却为通配符(不指定即为匹配任何值),否则,ovs-vswitchd 中的流规则将全部丢失,网络无法连接,解决方法请参考“Open vSwitch维护”。动作字段包括正常转发normal、定向到某交换机端口output:port、丢弃drop、更改源目的mac地址mod_dl_src/mod_dl_dst等,一条流规则可有多个动作,动作执行按指定的先后顺序依次完成。基本操作查看虚拟交换机xenbr0的信息显示的xenbr0信息中网络接口名称前的数字为该网络接口挂接到Open vSwitch上的端口号,如1(vif0.0): 中的1为网络接口vif0.0对应的端口号,在添加包含in_port字段的流规则时可通过该命令查看网络接口对应的端口号。查看xenbr0上各交换机端口的状态输出的结果中包含了各网络接口上收到的数据包数,字节数,丢包数,错误数据包数等信息查看xenbr0上的所有流规则输出结果中共有两条流规则,第一条为默认的流规则,即对所有数据包进行正常转发,为普通二层交换机完成的功能,优先级为0,最低,永不超时。第二条为手动添加的流规则,基本字段中不包含idle_timeout字段,表示永不超时,优先级为32768,Open vSwitch将先根据该条流规则处理收到的数据包,如从数据包中提取出的特征与条件字段不符,则该用第一条流规则处理收到的所有数据包。添加一条流规则:丢弃从2号端口发来的所有数据包删除一条流规则:删除条件字段中包含in_port=2的所有流规则流规则中可包含通配符和简写形式,任何字段都可等于*或ANY,如:丢弃所有收到的数据包ovs-ofctl add-flow xenbr0 dl_type=*,nw_src=ANY,actions=drop简写形式为将字段组简写为协议名,目前支持的简写有ip,arp,icmp,tcp,udp,与流规则条件字段的对应关系如下:dl_type=0x0800
ipdl_type=0x0806
arpdl_type=0x0800,nw_proto=1
icmpdl_type=0x0800,nw_proto=6
tcpdl_type=0x0800,nw_proto=17
udp(1.1.0 即以后版本支持)dl_type=0x86dd.
ipv6dl_type=0x86dd,nw_proto=6.
tcp6dl_type=0x86dd,nw_proto=17.
udp6dl_type=0x86dd,nw_proto=58.
icmp6应用场景设置网站屏蔽屏蔽由Open vSwitch管理的任何主机对主机119.75.213.50的访问,但只屏蔽ip数据包(由dl_type=0x0800指定),即所有主机将无法访问该主机上所有基于IP协议的服务,如万维网服务、FTP访问等ovs-ofctl add-flow xenbr0 idle_timeout=0,dl_type=0x0800,nw_src=119.75.213.50,actions=drop数据包重定向将交换机中所有的icmp协议包(有dl_type=0x0800,nw_proto=1指定)全部转发到4号端口,包括4号端口自己发出的icmp包,该流规则将导致由Open vSwitch管理的主机间以及与外部网络间都将访问ping通,但可以使用万维网、FTP等服务。ovs-ofctl add-flow xenbr0 idle_timeout=0,dl_type=0x0800,nw_proto=1,actions=output:4去除VLAN tag去除从3号端口发来的所有VLAN数据包中的tag,然后转发ovs-ofctl add-flow xenbr0 idle_timeout=0,in_port=3,actions=strip_vlan,normal更改数据包源IP地址后转发将从3号端口收到的所有IP包的源IP字段更改为211.68.52.32ovs-ofctl add-flow xenbr0 idle_timeout=0,in_port=3,actions=mod_nw_src:211.68.52.32,normal内核模块中flow操作查看内核模块flowovs-dpctl dump-flows xenbr0后台模块控制,如日志系统、后台模块退出查看后台模块支持的appctl命令查看ovsdb-server支持的appctl命令,ovs-appctl必须在后台模块运行后才能针对后台模块使用,默认情况下,所有运行的后台模块都会在/usr/local/var/run/openvswitch/目录下创建一个与ovs-appctl通信的socket文件更改Open vSwitch各后台的模块的日志级别更改ovs-vswitchd模块的日志级别info,“ANY:ANY:info”中的前一个“ANY”代表ovs-vswitchd中的任何模块组件,“ovs-appctl --target=/usr/local/var/run/openvswitch/ovs-vswitchd.29384.ctl vlog/list”命令输出的第一列将为ovs-vswitchd包含的所有模块组件。“ANY:ANY:info”中的后一个“ANY”代表日志的任何方式的输出,日志的输出方式有三种,分别为:console,syslog,file,分别代表将日志输出到控制台、写入到系统日志系统和写入到ovs-vswitchd启动时由—log-file参数指定的文件。“ANY:ANY:info”中的“info”表示日志级别,共有emer、err、warn、info、dbg五个日志级别,dbg为最低级别,指定为dbg时,所有的日志信息都将输出,但此时可能导致日志系统迅速膨胀,而占用越来越多的硬盘存储空间。ovs-appctl --target=/usr/local/var/run/openvswitch/ovs-vswitchd.29384.ctl vlog/setANY:ANY:info退出后台模块让ovs-vswitchd停止运行ovs-appctl --target=/usr/local/var/run/openvswitch/ovs-vswitchd.29384.ctl exit原文地址:http://blog.csdn.net/yahohi/article/details/6631934
阅读(5046) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。1173人阅读
Openstack(61)
问题:所有实例出到物理网络中(出了实例所在主机的网卡后)时MAC地址都是同一个MAC(进入实例查看网卡信息时,它们的MAC是不一样的)。
「注」:红色的全部是我的实例的IP和MAC,全部是一样的MAC。
对比VM Ware的实例:
「注」:VM WARE的实例出来后,全部有独立的MAC。
:原因是路由器用H3C ER3100,启动了ARP防护功能,对MAC重复做了检查。
&&&&&&&&&&&&&&&&&&& 解决方案:在路由器手动将这些显示重复的MAC 和IP 进行绑定。全部实例可以对外通信。
&&&&&&&&&&&&&&&&&&& 绑定如下:
「注」这个是我乱来的,不知道是不是因为我静态绑定后,路由就当它们是可信任的还是怎样。反正实例可以正常过路由
打电话给华3技术咨询:设置如下:去掉“报文源谁功能”的选项
「注」这个是它们官方的解决方案。同时带来的安全隐患是:内网发起的ARP,IP攻击,路由不能有效拦截。
小结:搭建openstack,用openvswitch,实例出到云环境后,MAC全部一样,路由有相关报文源认证防护功能会导致实例不能通过路由。
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:204757次
积分:4744
积分:4744
排名:第4640名
原创:242篇
评论:25条
阅读:7592
阅读:81804
阅读:3676
(1)(1)(3)(1)(4)(1)(1)(3)(2)(1)(1)(4)(2)(1)(1)(11)(217)博客访问: 941075
博文数量: 321
博客积分: 3133
博客等级: 中校
技术积分: 3581
注册时间:
APP发帖 享双倍积分
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: LINUX
一、open vswitch简介
Open vSwitch是一个高质量的、多层虚拟交换机,使用开源Apache2.0许可协议,由
Nicira Networks开发,主要实现代码为可移植的C代码。它的目的是让大规模网络自动化可以通过编程扩展,同时仍然支持标准的管理接口和协议(例如NetFlow, sFlow, SPAN, RSPAN, CLI, LACP, 802.1ag)。此外,它被设计位支持跨越多个物理服务器的分布式环境,类似于VMware的vNetwork分布式vswitch或Cisco Nexus 1000 V。Open vSwitch支持多种linux 虚拟化技术,包括Xen/XenServer, KVM和VirtualBox。当前最新代码包主要包括以下模块和特性:
ovs-vswitchd 主要模块,实现switch的daemon,包括一个支持流交换的Linux内核模块;
ovsdb-server 轻量级数据库服务器,提供ovs-vswitchd获取配置信息;
ovs-brcompatd 让ovs-vswitch替换Linuxbridge,包括获取bridge ioctls的Linux内核模块;
ovs-dpctl 用来配置switch内核模块;
一些Scripts and specs 辅助OVS安装在Citrix XenServer上,作为默认switch;
ovs-vsctl 查询和更新ovs-vswitchd的配置;
ovs-appctl 发送命令消息,运行相关daemon;
ovsdbmonitor GUI工具,可以远程获取OVS数据库和OpenFlow的流表。
此外,OVS也提供了支持OpenFlow的特性实现,包括
ovs-openflowd:一个简单的OpenFlow交换机;
ovs-controller:一个简单的OpenFlow控制器;
ovs-ofctl 查询和控制OpenFlow交换机和控制器;
ovs-pki :OpenFlow交换机创建和管理公钥框架;
ovs-tcpundump:tcpdump的补丁,解析OpenFlow的消息;
内核模块实现了多个“数据路径”(类似于网桥),每个都可以有多个“vports”(类似于桥内的端口)。每个数据路径也通过关联一下流表(flow table)来设置操作,而这些流表中的流都是用户空间在报文头和元数据的基础上映射的关键信息,一般的操作都是将数据包转发到另一个vport。当一个数据包到达一个vport,内核模块所做的处理是提取其流的关键信息并在流表中查找这些关键信息。当有一个匹配的流时它执行对应的操作。如果没有匹配,它会将数据包送到用户空间的处理队列中(作为处理的一部分,用户空间可能会设置一个流用于以后碰到相同类型的数据包可以在内核中执行操作)。
二、open vswitch常用操作
以下操作都需要root权限运行,在所有命令中br0表示网桥名称,eth0为网卡名称。
添加网桥:
#ovs-vsctl add-br br0
列出open vswitch中的所有网桥:
#ovs-vsctl list-br
判断网桥是否存在
#ovs-vsctl br-exists br0
将物理网卡挂接到网桥:
#ovs-vsctl add-port br0 eth0
列出网桥中的所有端口:
#ovs-vsctl list-ports br0
列出所有挂接到网卡的网桥:
#ovs-vsctl port-to-br eth0
查看open vswitch的网络状态:
#ovs-vsctl show
删除网桥上已经挂接的网口:
#vs-vsctl del-port br0 eth0
删除网桥:
#ovs-vsctl del-br br0
三、使用open vswitch构建虚拟网络
1、构建物理机和物理机相互连接的网络
在安装open vswitch的主机上有两块网卡,分别为eth0、eth1,把这两块网卡挂接到open vswitch的网桥上,然后有两台物理机host1、host2分别连接到eth0和eth1上,实现这两台物理机的通信。构建结果图如下:
执行以下命令:
#ovs-vsctl add-br br0 //建立一个名为br0的open vswitch网桥
&&&&&&&&&&&&&&&
#ovs-vsctl add-port br0 eth0 //把eth0挂接到br0中
&&&&&&&&&&&&&&&
#ovs-vsctl add-port br0 eth1 //把eth1挂接到br0中
2、构建虚拟机与虚拟机相连的网络
在安装open vswitch的主机上安装两个虚拟机,把两个虚拟机的网卡都挂接在open vswitch的网桥上,实现两台虚拟机的通信,构建结果图如下:
执行以下命令:
# ovs-vsctl add-br br0 //建立一个名为br0的open vswitch网桥
如果使用vbox或virt-manager把bridge设置为br0即可,如果使用cli kvm则先创建两个文件,用于虚拟网卡的添加于删除。假设这两个文件分别为/etc/ovs-ifup和/etc/ovs-ifdown,则向这两个文件中写入以下内容
/etc/ovs-ifup
--------------------------------------------------------------------
&&&&&&&&&&
&&&&&&&&&&
&&&&&&&&&&
switch='br0'
&&&&&&&&&&
/sbin/ifconfig $1 0.0.0.0 up
&&&&&&&&&&
ovs-vsctl add-port ${switch} $1
--------------------------------------------------------------------
/etc/ovs-ifdown
--------------------------------------------------------------------
switch='br0'
/sbin/ifconfig $1 0.0.0.0 down
ovs-vsctl del-port ${switch} $1
--------------------------------------------------------------------
使用以下命令建立虚拟机
kvm -m 512 -net nic,macaddr=00:11:22:33:44:55-net \
tap,script=/etc/ovs-ifup,downscript=/etc/ovs-ifdown-drive \
file=/path/to/disk-image,boot=on
kvm -m 512 -net nic,macaddr=11:22:33:44:55:66-net \
tap,script=/etc/ovs-ifup,downscript=/etc/ovs-ifdown-drive \
file=/path/to/disk-image,boot=on
3、构建虚拟机与物理机相连的网络
在装有open vswitch的主机上有一个物理网卡eth0,一台主机通过网线和eth0相连,在open vswitch的主机上还装有一台虚拟机,把此虚拟机和连接到eth0的主机挂接到同一个网桥上,实现两者之间的通信,构建结果图如下:
执行命令:
# ovs-vsctl add-br br0 //建立一个名为br0的open vswitch网桥
# ovs-vsctl add-port br0 eth0 //把eth0挂接到br0中
# kvm -m 512 -net nic,macaddr=00:11:22:33:44:55-net \
tap,script=/etc/ovs-ifup,downscript=/etc/ovs-ifdown-drive \
file=/path/to/disk-image,boot=on&&& //ovs-ifup和ovs-ifdown和上一节中相同
4、构建网桥和网桥相连的网络
以上操作都是将多个主机(物理机或虚拟机)连接到同一个网桥上,实现它们之间的通信,但是要构建复杂的网络,就需要多个网桥,在装有open vswitch的主机上建立两个网桥,实现它们之间的连接,构建结果如下:
执行命令:
ovs-vsctl add-br br0&&& //添加一个名为br0的网桥
ovs-vsctl add-br br1&&& //添加一个名为br1的网桥
ovs-vsctl add-port br0 patch-to-br1&&& //为br0添加一个虚拟端口
ovs-vsctl set interface patch-to-br1 type=patch&&&&& //把patch-to-br1的类型设置为patch
ovs-vsctl set interface patch-to-br1 options:peer=patch-to-br0&&&& //把对端网桥和此网桥连接的端口名称设置为patch-to-br0
ovs-vsctl add-port br1 patch-to-br0&&& //为br1添加一个虚拟端口
ovs-vsctl set interface patch-to-br0 type=patch&&&&& //把patch-to-br0的类型设置为patch
ovs-vsctl set interface patch-to-br0 options:peer=patch-to-br1&&&& //把对端网桥和此网桥连接的端口名称设置为patch-to-br1
ovs-vsctl set interface patch-to-br0type=patch 和ovs-vsctl set interface patch-to-br0 options:peer=patch-to-br1是对ovs-database的操作,有有兴趣的同学可以参考
5、在不同的主机之间构建网桥之间的连接
在两台机器上分别安装上open vswitch并创建网桥,分别为两个网桥添加物理网卡,然后通过网线连接两个网桥,实现两个网桥之间的互通。构建结果图如下:
执行命令:
----------------------------------------------------------
#ovs-vsctl add-br br0&&&&&&&&&&&& //添加名为br0的网桥
#ovs-vsctl add-port br0 eth0&&&&&& //把eth0挂接到br0上
----------------------------------------------------------
#ovs-vsctl add-br br0&&&&&&&&&&&& //添加名为br0的网桥
#ovs-vsctl add-port br0 eth0&&&&&& //把eth0挂接到br0上
然后使用网线把host1的eth0和host2的eth0相连即可。
使用上边五种方法的组合就可以构建出各种复杂的网络,为各种实验提供网络的支持。
阅读(24861) | 评论(0) | 转发(7) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。

我要回帖

更多关于 gtam里没有保镖事务所 的文章

 

随机推荐