IV. Ajout d'un noeud et VXLAN¶
Dernière partie : on configure kvm2.one
et on teste les fonctionnalités réseau VXLAN : deux VMs sur des hyperviseurs différents se ping
comme si elles étaient dans le même LAN !
1. Ajout d'un noeud¶
🌞 Setup de kvm2.one
, à l'identique de kvm1.one
excepté :
- une autre IP statique bien sûr
- idem, pour le bridge, donnez-lui l'IP
10.220.220.202/24
(celle qui est juste après l'IP du bridge dekvm1
) - une fois setup, ajoutez le dans la WebUI, dans
Infrastructure > Hosts
2. VM sur le deuxième noeud¶
🌞 Lancer une deuxième VM
- vous pouvez la forcer à tourner sur
kvm2.one
lors de sa création - mettez la dans le même réseau que le premier
kvm1.one
- assurez-vous que vous pouvez vous y connecter en SSH
3. Connectivité entre les VMs¶
🌞 Les deux VMs doivent pouvoir se ping
- alors qu'elles sont sur des hyperviseurs différents, elles se ping comme si elles étaient dans le même réseau local !
4. Inspection du trafic¶
🌞 Téléchargez tcpdump
sur l'un des noeuds KVM
-
effectuez deux captures, pendant que les VMs sont en train de se ping :
- une qui capture le trafic de l'interface réelle :
eth1
probablement (celle qui a l'IP host-only, celle qui porte10.3.1.12
surkvm2
par exemple) -
une autre qui capture le trafic de l'interface bridge VXLAN
-
on l'a appelée
vxlan-bridge
dans le TP
- une qui capture le trafic de l'interface réelle :
-
petit rappel d'une commande
tcpdump
:
# capturer le trafic de eth1, et l'enregistrer dans un fichier yo.pcap
tcpdump -i eth1 -w yo.pcap
➜ Analysez les deux captures
-
dans la capture de
eth1
vous devriez juste voir du trafic UDP entre les deux noeuds- si vous regardez bien, vous devriez que ce trafic UDP contient lui-même des trames
-
dans la capture de
vxlan-bridge
, vous devriez voir les "vraies" trames échangées par les deux VMs