eNSP – 静态路由实验(4台PC互相通讯)

实验目标:

    1.实现4台PC之间互相通讯
    2.理解路由的下一跳和配置
 
实验步骤:
    1.网络拓扑图
   e62dd1f0-dc90-4d8f-ac37-eee2d7e8a8c2
  2.配置4台机器的IP和网关,按照拓扑图上的配置就好了,这个不做截图说明了
  3.配置AR1和AR2的IP和静态路由
        如果PC1和PC3需要访问PC4和PC2的话,那么需要用路由来进行下一跳的转发(AR1 -> AR2 -> AR3),到了AR3那么就能访问到了。
        同时回来的包也就是PC4和PC2访问PC3和PC1时包也要经过路由转发(AR3 -> AR2 -> AR1),在eNSP里面添加静态路由的语法是:
        
        语法说完了,开始配置:
            1.AR1的配置
                配置网络
                int g0/0/0  # 这是命令 :interface GigabitEthernet 0/0/0 的缩写
                ip address 192.168.10.1 24
                int g0/0/1
                ip address 10.10.10.2 24
                int g0/0/2
                int address 10.10.30.2 24
                在系统视图下([Huawei])配置AR1静态路由,指定流向PC2,和PC4网段包的下一跳是192.168.10.2
                ip route-static 10.10.20.0 24 192.168.10.2  # PC2
                ip route-static 10.10.40.0 24 192.168.10.2  # PC4
    
            2.AR3的配置
                配置网络
                int g0/0/0
                ip address 192.168.3.2 24
                int g0/0/1
                ip address 10.10.20.2 24
                int g0/0/2
                int address 10.10.40.2 24
                在系统视图下([Huawei])配置AR3静态路由,指定流向PC1,和PC3网段包的下一跳是192.168.3.1
                ip route-static 10.10.30.0 24 192.168.3.1 # PC3
                ip route-static 10.10.10.0 24 192.168.10.1 # PC1
 
            3.AR2的配置
                AR2在这里处于中间者的情况,需要对双方包都进行转发。它只有10.2和3.1两个有效IP, 所有这里都是通过这2个IP进行下一跳转发的。
                配置网络
                int g0/0/0
                ip address 192.168.10.2 24
                int g0/0/1
                ip address 192.168.3.1 24
                在系统视图下([Huawei])配置AR2静态路由,指定两个方向的包下一跳流向
                # 左边 —> 右边   
                ip route-static 10.10.20.0 24 192.168.3.2 #PC2
                ip route-static 10.10.40.0 24 192.168.3.2 #PC4
                # 右边 —> 左边
                ip route-static 10.10.10.0 24 192.168.10.1 #PC4
                ip route-static 10.10.30.0 24 192.168.10.1 #PC4
好了,到这里4台机器已经可以互相通讯了。我们可以通过这个小实验来理解下一跳是什么,其实就类似一条小水管,各个路由负责对水的流向控制就好了, 哈哈!
转载请注明出处,本文地址:eNSP – 静态路由实验(4台PC互相通讯)

eNSP – 通过华为交换机划分VLAN

实验目标:

    1.通过eNSP实现VLAN的划分
    2.通过实验掌握交换机常用命令使用
    效果:
        将4台同一个子网的机器划分成两个Vlan,只能两两通讯
实验步骤:
 1.初步网络拓扑图
   df39e7bb-c66f-48c5-b586-c5ee073d13f6
2.配置ip和子网掩码
631846ea-bfc5-46d8-bd44-154917aab3dd
3.启动所有设备
    选中设备,右键启动就好
8446fc9b-209c-4bb0-a20e-39ea8af07260
4.测试当前网络状态情况
    当前4台机器是可以互相通讯的,因为处在同一子网、同一交换机中。
4b221994-fd43-433e-9aa0-63a0ac526c55
5.开始配置交换机,网络隔离
    1.进入交换机系统视图
0cc1433d-7473-48b5-9bad-cdac91616162
2.配置交换机GE 0/0/1到GE 0/0/4的插孔link-type为access,默认是hybrid.不能划分vlan
—————————–START——————————–
Please press enter to start cmd line!<Huawei>system-view # 进入系统视图
Enter system view, return user view with Ctrl+Z.
[Huawei]interface GigabitEthernet 0/0/1 # 进入 GE 0/0/1 下面三条命令类似
[Huawei-GigabitEthernet0/0/1]port link-type access # 修改 link-type 为 access,否则在给vlan添加时会报错
[Huawei-GigabitEthernet0/0/1]q # 返回到系统视图[Huawei]interface GigabitEthernet 0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type access
[Huawei-GigabitEthernet0/0/2]q

[Huawei]interface GigabitEthernet 0/0/3
[Huawei-GigabitEthernet0/0/3]port link-type access
[Huawei-GigabitEthernet0/0/3]q
[Huawei]q

[Huawei]interface GigabitEthernet 0/0/4
[Huawei-GigabitEthernet0/0/4]port link-type access
[Huawei-GigabitEthernet0/0/4]q

[Huawei]vlan 520 # 创建vlan 520
[Huawei-vlan520]port GigabitEthernet 0/0/1 # 将GE 0/0/1 和 2 添加进去
[Huawei-vlan520]port GigabitEthernet 0/0/2
[Huawei-vlan520]q

[Huawei]display current-configuration # 查看当前配置
#
sysname Huawei
#
vlan batch 520
#
cluster enable
ntdp enable
ndp enable
#
drop illegal-mac alarm
#
diffserv domain default
#
drop-profile default
#
aaa
authentication-scheme default
authorization-scheme default
accounting-scheme default
domain default
domain default_admin
local-user admin password simple admin
local-user admin service-type http
#
interface Vlanif1
#
interface MEth0/0/1
#
interface GigabitEthernet0/0/1 # 这里能看到4个设备的type已经是access了,并且前面二者也属于vlan 520了
port link-type access
port default vlan 520
#
interface GigabitEthernet0/0/2
port link-type access
port default vlan 520
#
interface GigabitEthernet0/0/3
port link-type access
#
interface GigabitEthernet0/0/4
port link-type access
#

# 省略部分vlan信息

VID Type Ports
——————————————————————————–
1 common UT:GE0/0/3(U) GE0/0/4(U) GE0/0/5(D) GE0/0/6(D)
GE0/0/7(D) GE0/0/8(D) GE0/0/9(D) GE0/0/10(D)
GE0/0/11(D) GE0/0/12(D) GE0/0/13(D) GE0/0/14(D)
GE0/0/15(D) GE0/0/16(D) GE0/0/17(D) GE0/0/18(D)
GE0/0/19(D) GE0/0/20(D) GE0/0/21(D) GE0/0/22(D)
GE0/0/23(D) GE0/0/24(D)
520 common UT:GE0/0/1(U) GE0/0/2(U) # 此时只有 vlan 520 关联了GE 0/0/1 和 2 。下面再创建vlan 530 关联 3 和 4

VID Status Property MAC-LRN Statistics Description
——————————————————————————–
1 enable default enable disable VLAN 0001
520 enable default enable disable VLAN 0520
[Huawei]vlan 530
[Huawei-vlan530]port GigabitEthernet 0/0/3
[Huawei-vlan530]port GigabitEthernet 0/0/4
Jul 31 2015 20:28:54-08:00 Huawei DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.
25.191.3.1 configurations have been changed. The current change number is 18, the
change loop count is 0, and the maximum number of records is 4095.
Jul 31 2015 20:28:54-08:00 Huawei %%01IFNET/4/IF_STATE(l)[0]:Interface Vlanif1 ha
s turned into DOWN state.
[Huawei-vlan530]q
[Huawei]display vlan
——————————————————————————–
U: Up; D: Down; TG: Tagged; UT: Untagged;
MP: Vlan-mapping; ST: Vlan-stacking;
#: ProtocolTransparent-vlan; *: Management-vlan;
——————————————————————————–

VID Type Ports
——————————————————————————–
1 common UT:GE0/0/5(D) GE0/0/6(D) GE0/0/7(D) GE0/0/8(D)
GE0/0/9(D) GE0/0/10(D) GE0/0/11(D) GE0/0/12(D)
GE0/0/13(D) GE0/0/14(D) GE0/0/15(D) GE0/0/16(D)
GE0/0/17(D) GE0/0/18(D) GE0/0/19(D) GE0/0/20(D)
GE0/0/21(D) GE0/0/22(D) GE0/0/23(D) GE0/0/24(D)
520 common UT:GE0/0/1(U) GE0/0/2(U)
530 common UT:GE0/0/3(U) GE0/0/4(U)

VID Status Property MAC-LRN Statistics Description
——————————————————————————–
1 enable default enable disable VLAN 0001
520 enable default enable disable VLAN 0520
530 enable default enable disable VLAN 0530
[Huawei]

—————————–END——————————–
3.测试网络隔离效果
        PC1的测试:
         8932c39c-0da1-46cc-8f67-bb91f1358277
      PC3的测试:
           240f1575-4932-46fc-8204-5575ed91b75d
到这里,通过划分VLAN来隔离网络的效果就实现了。
转载请注明出处,本文地址:eNSP – 通过华为交换机划分VLAN

KVM 【SNAT/DNAT2种配置实现以及扁平化网络模式(flat)实现/virsh2种动态迁移实现】

-------------------------------------------------------------------------
###KVM SNAT配置过程
-------------------------------------------------------------------------
#增加一个br0网桥(不跟任何网卡绑定)
brctl addbr br0
#激活网桥
ifconfig br0 up
#给br0配置IP地址
ifconfig br0 10.0.0.1/24
 
#1.使用virsh创建两台虚拟机vm01和vm02,这两台虚拟机网卡都接到br0上
#2.ip地址分别为10.0.0.11、10.0.0.12(注意:两台虚拟机的mac不能相同)
#3.将这两台虚拟机的网关设置为10.0.0.1即br0的ip地址
 
#测试用vm1 ping 10.0.0.1可以ping通,用vm2 ping 10.0.0.1也可以ping通
#但是vm1 ping 不通vm2
#需要在宿主机中开启ipv4转发功能。编辑/etc/sysctl.conf修改内容为net.ipv4.ip_forward=1,然后执行sysctl -p使修改立即生效。
#开启后vm1和vm2即可ping通
 
#在nat表上添加SNAT转发功能即来自10.0.0.0/24的数据包且从eth0出去,将其源地址转换成192.168.50.150
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j SNAT --to-source 192.168.50.150
#要实现SNAT功能,必须让filter表的FORWARD链允许转发
iptables -t filter -I FORWARD -p all -s 10.0.0.0/24 -j ACCEPT
iptables -t filter -I FORWARD -p all -d 10.0.0.0/24 -j ACCEPT
或者将filterFORWARD最后一条拒绝的链删除
iptables -D FORWARD 1
-------------------------------------------------------------------------
 
 
-------------------------------------------------------------------------
###KVM DNAT配置过程,将宿主机的8022端口映射到客户机vm1的22端口
-------------------------------------------------------------------------
#重新启动iptables,恢复iptables配置
service iptables restart
#设置宿主机iptables允许tcp8022端口通过
iptables -I INPUT -p tcp --dport 8022 -j ACCEPT
#设置nat表的PREROUTING链,将访问192.168.50.150 tcp 8022端口的数据转发到10.0.0.11的22号端口
iptables -t nat -A PREROUTING -d 192.168.50.150 -p tcp -m tcp --dport 8022 -j DNAT --to-destination 10.0.0.11:22
#要实现SNAT功能,必须让filter表的FORWARD链允许转发
iptables -t filter -I FORWARD -p all -s 10.0.0.0/24 -j ACCEPT
iptables -t filter -I FORWARD -p all -d 10.0.0.0/24 -j ACCEPT
或者将filterFORWARD最后一条拒绝的链删除
iptables -D FORWARD 1
-------------------------------------------------------------------------
 
 
-------------------------------------------------------------------------
###KVM DNAT配置过程,将宿主机的一个单独ip(如192.168.50.150)映射到客户机
#ip为10.0.0.11的vm1虚拟机上,即IP一对一映射
-------------------------------------------------------------------------
#重新启动iptables,恢复iptables配置
service iptables restart
#设置nat表的PREROUTING链,将访问192.168.50.150的转发到10.0.0.11
iptables -t nat -A PREROUTING -d 192.168.50.150 -j DNAT --to-destination 10.0.0.11
#设置nat表的POSTROUTING链,将来自10.0.0.11的数据包的源地址转换成192.168.50.150
iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.11 -j SNAT --to-source 192.168.50.150
#要实现SNAT功能,必须让filter表的FORWARD链允许转发
iptables -t filter -I FORWARD -p all -s 10.0.0.0/24 -j ACCEPT
iptables -t filter -I FORWARD -p all -d 10.0.0.0/24 -j ACCEPT
或者将filterFORWARD最后一条拒绝的链删除
iptables -D FORWARD 1
-------------------------------------------------------------------------
 
 
-------------------------------------------------------------------------
###KVM 扁平的网络模式(flat)配置过程,即将虚拟机分配一个内网ip一个外网ip
-------------------------------------------------------------------------
#在宿主机上配置两个网卡eth0和eth1,eth0作为外网eth1作为内网
#如果是使用的是vmware workstation虚拟出的宿主机,eth0选用NAT网络eth1选用host-only网络
#将eth0不设置IP,eth1设置ip为192.168.80.150
#创建两个网桥br0和br1,将br1与eth0连接到一起
#使用virsh的iface-bridge命令非常方便,创建br1的同时再与eth0连接
iface-bridge eth0 br1
#注意:上面的命令有可能失败,因为如果安装了图形桌面的CentOS,NetworkManager接管网络,
#需要将NetworkManager停掉,并重新启动network服务来接管网络服务
chkconfig NetworkManager off
service NetworkManager stop
service network restart
#使用virsh创建虚拟机,在其配置文件中有两个网卡,注意mac地址要唯一
<interface type="bridge">
<mac address='06:64:12:00:00:54'/>
<!--当前主机网桥的名称-->
<source bridge="br0" />
<model type='virtio'/>
</interface>
<interface type="bridge">
<mac address='06:64:12:00:00:55'/>
<!--当前主机网桥的名称-->
<source bridge="br1" />
<model type='virtio'/>
</interface>
#在客户机中设置eth0的ip为192.168.50.200/24,网关为192.168.50.2
#在客户机中设置eth1的ip为10.0.0.11/24,不设置网关
-------------------------------------------------------------------------
 
virsh
两种模式:交换模式、非交互模式
suspend
resume
dumpxml
 
KVM平台以存储池的形式对存储进行统一管理,所谓存储池可以理解为本地目录、通过远端磁盘阵列(iSCSINFS)分配过来磁盘或目录,当然也支持各类分布式文件系统。
存储池(Storage pools)是放置虚拟机的存储位置,可以是本地的,也可以是网络存储,具体的虚拟机实例放置在卷(Volume)上。
KVM创建的存储池可以理解为一种映射关系,即将某一块挂接至宿主机器上的存储空间形成可被KVM使用的逻辑存储池,以方便虚拟主机的管理。
 
定义一个存储池
pool-define-as images-pool dir - - - - /cloud/images/pool
查看已定义的存储池
pool-list --all
建立基于文件夹的存储池
pool-build images-pool
启用存储池
pool-start images-pool
设置存储池自动运行
pool-autostart images-pool
查看存储池信息
pool-info images-pool
xml格式显示存储池信息
pool-dumpxml images-pool
 
通过XML创建一个存储池
先创建一个test-pool.xml
<pool type='dir'>
<name>test-pool</name>
<source>
</source>
<target>
<path>/cloud/imgs</path>
<permissions>
<mode>0755</mode>
<owner>0</owner>
<group>0</group>
</permissions>
</target>
</pool>
 
pool-define test-pool.xml
pool-build test-pool
pool-start test-pool
pool-dumpxml test-pool
 
创建卷
vol-create-as images-pool billstudy-centos.img 8G --format qcow2
查看存储池里面的卷信息
vol-list images-pool
查看某个卷的信息
vol-info billstudy-centos.img images-pool
更详细卷的信息
vol-dumpxml billstudy-centos.img images-pool
 
 
关于KVM的快照,如果没有快照的话,虚拟机也就失去了很大的作用。
创建快照
snapshot-create-as --domain vm03 --name 2015-02-19 --description "mv03 snap"
查看快照
snapshot-list vm03
查看快照配置
snapshot-current vm03
回复快照位置
snapshot-revert vm03 2015-02-19
删除快照
snapshot-delete vm03 2015-02-19
获取帮助
help snapshot
 
 
QEMU monitorQEMU与用户交互的一种控制台,一般用于为QEMU模拟器提供较为复杂的功能,
 
QEMU monitor的切换
"Ctrl + Alt + 2" --> QEMU monitor状态
"Ctrl + Alt + 1" --> 客户机标准显示窗口
 
 
查看帮助信息
help/? [cmd]
help savevm ? savevm
 
 
显示系统命令状态:info
 
查看QEMU的版本信息
info versions
查看当前QEMU是否有KVM的支持
info kvm
info name
info status
查看客户机各个vCPU的信息
info cpus
查看块设备信息,如硬盘、软盘、光驱等
info block
查看客户机的网络配置信息
info network
显示当前系统中已保存的客户机快照信息
info snapshots
查看当前客户机的迁移状态
info migrate
显示当前客户机的VNC状态
info vnc
查看QEMU monitor中命令执行的历史
info history
 
 
创建快照
savevm snap20150406
恢复快照
loadvm snap20150406
删除快照
delvm snap20150406
 
 
 
-------------------------------------------------------------------------
###虚拟机动态迁移
-------------------------------------------------------------------------
安装NFS并使用NFS网络存储
 
动态迁移:将客户机从源宿主机 -> 目的宿主机
注意:都要挂载NFS
1.在源宿主机上挂载NFS
2.在源宿主机上启动虚拟机
3.在目的宿主机上挂载NFS
4.在目的宿主机上启动虚拟机
5.关闭目的宿主机的防火墙或开启相应端口
/usr/libexec/qemu-kvm -m 4096 -smp 1 -incoming tcp:0:8888 /mnt/storage/centos.qcow2 -vnc :1 &
-incoming 这个参数使qemu-kvm进程进入到迁移监听模式
tcp:0:8888 这个参数表示在8888端口上建立一个TCP Socket连接用于接收来自源宿主机动态迁移的内容,"0"表示允许来自任何主机的连接
5.在源宿主机上切换到QEMU monitor,然后执行迁移命令
migrate tcp:192.168.50.160:8888
6.查看迁移结果
 
使用virsh进行热迁移
migrate centos-nfs --live qemu+ssh://192.168.50.160/system --unsafe
#出现错误1
error: internal error Attempt to migrate guest to the same host 564d46b4-6d6b-2a13-3f81-bb970716d517
sed -i "/#host_uuid/ahost_uuid = \"`uuidgen`\"" /etc/libvirt/libvirtd.conf
#出现错误2
error: Unable to resolve address 'kvm02.billstudy.com' service '49152': No address associated with hostname
vi /etc/hosts
192.168.50.150 kvm01.billstudy.com
192.168.50.160 kvm02.billstudy.com