Если Вы знаете Haskell, определенно Xmonad! Крысиный яд также довольно хорош, но мне нравится алгоритм мозаичного размещения Xmonad лучше, и рабочие области являются большой победой IMO.
KVM настраивает свой собственный мост. Это - мост virbr0
. Необходимо смочь настроить, как это объединяется в сеть.
На VM интерфейс должен обнаружиться в eth0
не мост. Это будет другой стороной vnet0
устройство.
Я работаю над Ubuntu, где KVM запустит сервер DNSMasq для запараллеленной сети для распространения адресов DHCP. KVM будет также играть с iptables
настраивать доступ к сети для Вашего VM.
Попытайтесь удалить мост, который Вы создали и перезапуск VM. Я ожидал бы, что это получит адрес в этих 192.168.122.0 диапазонах от того, что я вижу Вашей конфигурации.
Мне не нравилось, как KVM взаимодействовал с моим брандмауэром, также - мои собственные ручные сети для KVM. Моя конфигурация использует виртуальный мост, который не подключен к интерфейсу Ethernet. Страница KVM Networking от сообщества Ubuntu может помочь Вам понять, как KVM делает сети теперь.
Править: Я бросил второй взгляд на соединенные мостом сети. Я не уверен, почему Вы имеете 192.168.1.x адрес на eth1
. Вы конфигурация смотрит в значительной степени, как я ожидал бы. Попытайтесь установить статический адрес на VM, чтобы видеть, может ли он связаться.
Для тестирования для наблюдения, что происходит с DHCP я попытался бы работать tcpdump
на br0
или eth0
наблюдение за трафиком DHCP или любым трафиком от MAC-адреса 54:52:00:1a:c8:4f
. Затем попытайтесь получить адрес DHCP. Вы, возможно, должны включить SPT на мосту.
Причина я сделал свои собственные сети, состояла в том, чтобы включить доступ к моему VMs с внешней стороны. Я выполняю два моста, один из которых размещает мою демилитаризованную зону.
Когда Вы уже выяснили, у Вас есть все право... Это - проблема с брандмауэром. Можно обойти это путем добавления правила позволить трафик (как Вы сделали), выключите брандмауэр полностью, или, как они делают в более новых версиях Fedora и RHEL, добавьте следующее к/etc/sysctl.conf:
# Disable netfilter on bridges.
net.bridge.bridge-nf-call-ip6tables = 0
net.bridge.bridge-nf-call-iptables = 0
net.bridge.bridge-nf-call-arptables = 0
Затем выполненный sysctl -p
применять те изменения.
br0
настроенный и смог дать VM статический IP. Я добавил следующееiptables -I RH-Firewall-1-INPUT -i br0 -j ACCEPT
к моим правилам брандмауэра хоста и смог, получают работу DHCP. – Chris Gow 08.03.2011, 03:45