Outils pour utilisateurs

Outils du site


software:applications:virsh:gerer_les_reseaux

KVM : Gestion des réseaux via virsh

Lister les réseaux disponibles :

virsh net-list --all

Afficher les détails du réseau “default” :

virsh net-info default

Créer un réseau de type pont

Comme pour les domaines (VMs) on peut exporter une configuration existante en XML et y apporter les modifications nécessaires à notre nouvelle définition :

virsh net-dumpxml default > vm-internal.xml
vm-internal.xml
<network>
  <name>vm-internal</name>
  <bridge name='virbr1' stp='on' delay='0'/>
</network>

Ici on souhaite définir un réseau interne pour interconnecter plusieurs VMs sans connexion Internet.

Une fois le fichier enregistré et modifié, pour définir le nouveau réseau, on peut utiliser les commandes virsh net-define (réseau permanent) ou virsh net-create (transitoire/temporaire).

# Création du réseau permanent à partir du fichier XML
virsh net-define --validate --file vm-internal.xml
 
# Lister les réseaux
virsh net-list --all 
 Name          State      Autostart   Persistent
--------------------------------------------------
 default       active     yes         yes
 vm-internal   inactive   no          yes
 
# Activer le réseau
virsh net-start vm-internal
 
# Démarrer automatiquement le réseau
virsh net-autostart vm-internal
 
# Détails du nouveau réseau
virsh net-info vm-internal 
Name:           vm-internal
UUID:           3f66061e-4dd0-449f-8917-d73cd3f1222b
Active:         yes
Persistent:     yes
Autostart:      yes
Bridge:         virbr1

On note que le pont d'accès au réseau est virbr1 : il faudra fournir ce pont aux VMs que l'on souhaite interconnecter.

Les fichiers de configuration des réseaux persistants sont stockés dans le répertoire /etc/libvirt/qemu/networks/

Ajouter une interface sur une VM

On peut à présent ajouter une interface à chaque VM que l'on souhaite connecter :

Si l'on souhaite conserver l'interface et la connexion au réseau après redémarrage, ajouter l'argument --persistent
# Connexion permanente de la VM ftp-server au réseau vm-internal
virsh attach-interface --persistent --type bridge --source virbr1 --model virtio ftp-server
 
# Connecte ponctuellement la VM file-server déjà démarrée au réseau vm-internal
virsh attach-interface --live --type bridge --source virbr1 --model virtio file-server 
 
# Connecte ponctuellement la VM debian12-amd64-novideo déjà démarée au réseau vm-internal
virsh attach-interface --live --type bridge --source virbr1 --model virtio debian12-amd64-novideo
Dans notre cas le réseau ne comporte pas de DHCP : il faudra configurer manuellement et démarrer les interfaces sur chaque VMs pour qu'elles puissent communiquer sur le réseau vm-internal.

Pare-feu

Selon la politique de filtrage appliquée sur l'hôte exécutant le service de virtualisation KVM, des règles supplémentaires peuvent être nécessaires.

Lorsqu'une VM démarre, elle rejoint le réseau virtuel de type pont “virbr0” c'est via ce réseau qu'elle accède à Internet au travers de la connexion de l’hôte.

Dans l'exemple ci dessous le filtrage préexistant refuse le trafic entrant permettant l'auto-configuration de l'interface de la VM :

juil. 05 09:28:02 node-7c87 kernel: [FW] [REJECT] [RID=666] IN=virbr0 OUT= MAC=ff:ff:ff:ff:ff:ff:52:54:00:1d:20:08:08:00 SRC=0.0.0.0 DST=255.255.255.255 LEN=328 TOS=0x10 PREC=0x00 TTL=128 ID=0 PROTO=UDP SPT=68 DPT=67 LEN=308

On introduit une règle de filtrage supplémentaire autorisant les requêtes DHCPDISCOVER entrant par l'interface “virbr0” :

Depuis nft en mode interactif :

insert rule ipfilter inbound position 17 iif "virbr0" ip daddr 255.255.255.255 udp sport 68 udp dport 67 log prefix "[FW] [ACCEPT] [RID=18] " level notice counter accept comment "Autorise autoconfiguration VMs KVM"

KVM utilise dnsmasq pour fournir la configuration aux VMs, selon la politique de filtrage en place il faudra également autorisé le trafic sortant :

juil. 05 10:00:32 node-7c87 dnsmasq-dhcp[1698]: DHCPDISCOVER(virbr0) 192.168.122.43 52:54:00:1d:20:08
juil. 05 10:00:32 node-7c87 dnsmasq-dhcp[1698]: DHCPOFFER(virbr0) 192.168.122.43 52:54:00:1d:20:08
juil. 05 10:00:32 node-7c87 dnsmasq-dhcp[1698]: Error sending DHCP packet to 192.168.122.43: Operation not permitted
juil. 05 10:00:32 node-7c87 kernel: [FW] [REJECT] [RID=667] IN= OUT=virbr0 SRC=192.168.122.1 DST=192.168.122.43 LEN=328 TOS=0x00 PREC=0xC0 TTL=64 ID=13364 PROTO=UDP SPT=67 DPT=68 LEN=308

Ici on insère une règle de filtrage (depuis nft en mode interactif) :

insert rule ipfilter outbound position 39 oif "virbr0" udp sport 67 udp dport 68 log prefix "[FW] [ACCCEPT] [RID=61] " level notice counter accept comment "Autorise autoconfiguration VMs KVM (DHCPOFFER)"

Pour autoriser les connexions SSH :

insert rule ipfilter outbound position 34 oif "virbr0" tcp dport 22 log prefix "[FW] [ACCCEPT] [RID=62] " level notice counter accept comment "Autorise connexion SSH aux VMs KVM"

Pour que les VMs puissent avoir accès à Internet l’hôte doit également autoriser la transmission des paquets (forwarding) :

Dans cet exemple la configuration préexistante trace et mais rejette les transmissions de trafic :

list chain ipfilter forward
table ip ipfilter {
        chain forward { # handle 3
                type filter hook forward priority filter; policy drop;
                log prefix "[FW] [REJECT] [RID=668] " counter packets 0 bytes 0 reject comment "Refuse toute transmission non explicitement autorisee" # handle 41
        }
}

On peut autoriser les transmissions HTTP et HTTPS en provenance du

insert rule ipfilter forward iif "virbr0" oif "lan0" ct state new tcp dport { 80, 443 } log prefix "[FW] [REJECT] [RID=81] " level notice counter accept comment "Transfert le trafic web pour les VMs KVM"


insert rule ipfilter forward ct state established,related counter accept comment "Transfert les trafics des connexions explicitement autorisees"

Références

software/applications/virsh/gerer_les_reseaux.txt · Dernière modification : 2024/07/05 10:34 de yoann