VMからLANへの特定のトラフィックを共有する

VMからLANへの特定のトラフィックを共有する

ローカル ホストの 1 つにある仮想マシンから家の残りの部分にトラフィックを転送するために一般的に使用される方法は何ですか?

192.168.1.128 に CentOS ホストがあり、そのホスト内には 192.168.122.150 の KVM CentOS ゲストがあり、ポート 8096 で emby-server を実行しています。

次のようにして、ポート 8096 をホストに転送することができました。

firewall-cmd --add-port 8096/tcp --zone=public

ホスト上で Web インターフェイスを起動できるようになりました。次に、emby メディアを LAN の残りの部分にストリーミングできるようにしたいと思います。

答え1

そこで、KVM ゲストのインストール時に適用される「デフォルト」の仮想ネットワークの代わりにブリッジを使用することで動作させることができました。

CentOS の基本的な kvm ゲストは仮想ネットワーク (「default」という名前) を使用します。この仮想ネットワークは、仮想ホストを介して LAN から仮想マシンに NAT を提供するため、ネットワークの残りの部分と比較して、ゲスト マシンのサブネットが異なります。

ゲストをシャットダウンして仮想ネットワークを無効にすると、virt-manager GUI でブリッジ (通常は「br1」) を作成し、静的 IP とゲートウェイを割り当てることができます。私はルーターをゲートウェイ (192.168.1.1) として使用し、静的 IP 192.168.1.129 を割り当てました。

ゲストを起動したときに、すでに静的 IP を割り当てていたことを忘れていたため、小さな問題が発生しました。そこで、/etc/sysconfig/network-scripts/ifcfg- を編集し、ゲスト VM を DHCP 自動 IP に復元しました。

ゲストを再起動すると、LAN の残りの部分と同じサブネットにあるローカル IP アドレスが DCHP によって割り当てられました。次に、emby/dlna の関連ポートを転送すると、仮想ゲスト内から LAN 全体にビデオをストリーミングできるようになりました。

明日は、emby サーバーに静的 IP を割り当てて、さらに調整してみます。

疑問に思うことが 1 つあります。マルウェアやハッキングに対するセキュリティを強化するために、サーバー上のすべてのサービスにこのメソッドを使用する場合、各ゲストを同じネットワークに配置することで VM のセキュリティ強化が失われるのでしょうか。それとも、それでもより堅牢な方法なのでしょうか。この質問は少し話題から外れますが、それでも興味深いものです。

関連情報