Ich versuche, ein reines VM-Netzwerk zu erstellen, in dem Gäste miteinander, aber nicht mit dem Host kommunizieren können. Ich möchte den Host aus Sicherheitsgründen isolieren, da mehrere Testbenutzer die VMs verwenden werden.
Derzeit habe ich eine Fedora 22-Box mit mehreren Windows/Fedora/FreeBSD-Gästen. Sie hat zwei Netzwerkschnittstellen, eine für den Host und die zweite, die an eine Brücke namens „bridge0“ gebunden ist.
# cat /etc/sysconfig/network-scripts/ifcfg-bridge0
DEVICE="bridge0"
ONBOOT="yes"
TYPE=Bridge
BOOTPROTO=static
IPADDR=192.168.1.2
NETMASK=255.255.255.0
# cat /etc/sysconfig/network-scripts/ifcfg-enp4s0f1
TYPE=Ethernet
BOOTPROTO=static
NAME=enp4s0f1
DEVICE=enp4s0f1
ONBOOT=yes
NM_CONTROLLED=no
BRIDGE=bridge0
# brctl show
bridge name bridge id STP enabled interfaces
bridge0 8000.0010183803ce no enp4s0f1
vnet0
vnet1
vnet2
virbr0 8000.5254000a60a5 yes virbr0-nic
Ist das so einfach wie das Erstellen einer weiteren Brücke „bridge1“, ohne Anschließen einer physischen Schnittstelle UND ohne Zuweisung einer IP-Adresse?
Antwort1
Ja, wie Michal Sokolowski sagte :)
Die Methode wäre:
- Erstellen Sie die Nur-Gäste-Brücke (und halten Sie sie „aktiv“ :)
- Deaktivieren Sie IPv6 auf dieser Bridge-Schnittstelle (etwas, das „Standardmäßig zum Erstellen/Einrichten einer lokalen Link-IP O_o“ ist).
- Verbinden Sie die Schnittstellen der KVM-Gäste mit dieser Nur-Gast-Brücke
- Lassen Sie auf den Gästen entweder einen davon als DHCP-Server und den Rest als DHCP-Clients fungieren, oder weisen Sie allen Schnittstellen der Gast-VM, die an diese Nur-Gast-Bridge angeschlossen sind, feste IPs zu.
Das ist etwas, was ich ständig mache, da ich pfSense (schöne GUI ;) ) als Firewall für meine „internen“ VMs habe, wobei pfSense auch das DHCP für mich übernimmt :)
Ich mache das insbesondere auf ProxMox (KVMs) für Client-Setups, aber auch mit VMWare Fusion und mit Parallels Desktop auf meinen MacOSX-Systemen :)