Dit is een oude revisie van het document!
deze pagina is nu nog hoofdzakelijk een copie van de centos6 versie
Om VM's direct aan het LAN te kunnen hangen zijn op de KVM host netwerk bridges naar meerdere van de aanwezige netwerkpoorten nodig waar de virtuele netwerkkaarten van de VM's aan kunnen koppelen om zo met de diverse Vlan's verbonden te kunnen worden zonder NAT.
Installeer de nodige tools: yum install bridge-utils
maak een bridge interface configuratiefile aan:
vi /etc/sysconfig/network-scripts/ifcfg-bridgeDMZ
en zet hierin:
DEVICE=bridgeDMZ TYPE=Bridge BOOTPROTO=none ONBOOT=yes
Kies vervolgens de netwerkpoort die aan de bridge gekoppels gaat worden: nmcli dev status
DEVICE TYPE STATE CONNECTION virbr0 bridge connected virbr0 enp4s0f0 ethernet connected enp4s0f0 enp4s0f1 ethernet connected enp4s0f1 enp7s0 ethernet connected enp7s0 virbr0-nic tap connected virbr0-nic team-storage team connected Team team-storage enp3s0f0 ethernet disconnected -- enp3s0f1 ethernet disconnected -- lo loopback unmanaged --
We hebben nu nog 2 over we kiezen enp3s0f0
Zet op de switch de betreffende poort in het juiste Vlan.
Stel vervolgens een bridge in op enp3s0f0, voeg de bridge toe aan de file /etc/sysconfig/networking-scripts/ifcfg-enp3s0f0
NAME=enp3s0f0 BRIDGE=bridgeDMZ HWADDR=00:15:17:6D:21:3D TYPE=Ethernet UUID=40e7aff3-71d9-46e4-b27b-a80a206492b1 ONBOOT=yes
Een standaard geïnstalleerde libvirt daemon maakt bij het opstarten firewall rules aan voor de virtuele lans. Dit kan behoorlijk botsen met een zelf ingerichte firewall.
Voorkom dat het verkeer over de bridge door de firewall op de host wordt gefilterd. Pas de firewall configuratie aan door:
firewall-cmd --direct --add-chain ipv4 filter FORWARD 0 -m physdev --physdev-is-bridged -j ACCEPT
Start de boel door ifup eth2 en ifup zbridge0