PERMITINDO tráfego de bridges no vswitch – VMWARE

Cenário:
HOST VMware 7.0 ESXI
VM principal: Debian 9
VM dentro da principal usando KVM: Debian 9

Essa solução resolve problemas de comunicação entre vm ou containers que estão através de uma bridge numa VM e não estão tendo comunicação com a rede. Quando criamos uma VM por exemplo linux e criamos alguma VM ou Container dentro dessa e criamos uma bridge para que tenha uma comunicação direta no vSwitch do VMWARE, por padrão o vSwitch não deixará passar o tráfego desse outro endereço MAC que está na bridge abaixo da VM real.

O comutador virtual do VMWARE só encaminhará pacotes de rede para uma máquina virtual se o endereço MAC de destino corresponder ao endereço MAC  que ele conhece, o que estiver por trás ele irá descartar.

Se você monitorar a interface bridge da VM principal você verá que receberá apenas essa mensagem ARP como abaixo, mas ela não sairá dali.

ARP, Request who-has

Para resolver, precisamos mudar as opções como abaixo para accept em Network do VMWARE, em “port group” ou se não tiver port group altere diretamente no vSwitch:

  • Promiscuous Mode
  • Forged Transmits

O modo promíscuo que habilitamos acima permite que o ESXi monitore todo o tráfego do comutador virtual ao qual a VM está conectado e, portanto, fornece conectividade às máquinas virtuais subjacentes.

Problems related:
- linux bridge does not forward arp reply back packets
- Broadcast packets on standby adapter
- Bridge linux in vmware esxi

FONTE

https://docs.vmware.com/en/VMware-vSphere/6.7/com.vmware.vsphere.html.hostclient.doc/GUID-AA716A9F-F63F-4EBE-87F8-F3FB17E736BF.html

https://www.virtuallyghetto.com/2013/11/why-is-promiscuous-mode-forged.html

Publicar comentário