仮想化全般に不慣れで、Linux(Debian Squeezeを使用してBSDから提供されている)には多少慣れていないので、ホストマシンに最適なネットワークブリッジオプションが何であるかを理解するのに苦労しています。ネット上のすべてではないにしても、多くの情報はやや時代遅れのようです。
Br0、tun、tap、vnetなどに関する情報があります。私はそれらすべてが何を意味し、何をしているのかほとんど迷っています。知識のある人が私のためにそれをばかにすることができれば幸いです。
私が望んでいるのは、(* BSD)ゲストが独自のファイアウォール(PF)を管理できる、Debianホストの最高のパフォーマンスと柔軟なセットアップです。 Squeeze Hostマシンには、適切なハードウェアルーターの背後に2つのハードウェアNICがあります。
この時点で、ゲストを専用のハードウェアnic(eth1)に配置し、ホストがeth0を使用している間、内部IP範囲(10.0.0.x)を使用するのが賢明だと思いますが、私は非常に専門家からの提案を受け入れる:)
ガタガタした用語のほとんどは、ベンダー固有またはソフトウェア固有のシナリオによって作成されたインターフェイスの名前です。仮想ネットワーク、ブリッジ、トンネルなど。
Kvmまたは他のコンソールモードの仮想マシンシステムをセットアップするために必要な用語は、一貫性がありません。ただし、一般的な考え方は同じであり、VirtualBoxまたはその他のGUIで起動されたLinux Live CDを試してみると、オプションを試してみることができます。
基本的に、ブリッジインターフェイスをセットアップする必要があるように思われます。この場合、仮想マシンは、ホスト上のネットワークカードの1つに透過的にエイリアスされた(通常はホスト上のサブインターフェイスを介して)ネットワークハードウェアの一部を取得します。 2番目のNICを使用するのは良いことかもしれませんが、必須ではありません。仮想マシンはネットワーク上に新しいデバイスとして表示され、アドレスを取得してアップストリームネットワーク上のデバイスと通信できます。それが何であれ。
もう1つの一般的なオプションは、ホストネットワークカードの1つでNATルーターの背後にある仮想マシンインターフェイスを自動的に提供することです。これは、テストするだけの場合に、仮想マシンをメインネットワークからオフに保つのに役立ちます。マシンまたは他のソフトウェアがホストコンピュータのIPアドレスを使用するのと同じように通信する理由があります。
仮想マシンがホストされている場所が複数ある場合、あまり一般的ではありませんが便利なシナリオは、仮想マシンをトンネリングして、ネットワークトラフィックが実際にネットワーク上の他のホストによって管理されるようにすることです。ゲストのインターフェイス自体は正常に見えるが、実際にはネットワークトポロジの別の場所に接続されるようにレベルを設定します。
物理NIC間にボンドを構築してから、ボンド上にブリッジを構築します
これが私のDebian KVMサーバーの場合、2つの物理NICから結合を構築します。フェイルオーバー/フォールトトレランスとして結合を構築します。
結合ができたら、ブリッジ(br0)を構築し、それを各kvmゲストに使用できます。
ブリッジを使用すると、ゲストは「実際の」ネットワークに参加し、IPアドレスを使用して、ネットワークまたはインターネットと通信することができます。
この時点で、BSDゲストはネットワークの一部であるため、引き続きpfsenseを使用することを強くお勧めします。