KVM (konfigurace sítě)

Z DCEwiki
Skočit na navigaci Skočit na vyhledávání

QEMU i v případě síťových zařízení rozlišuje - podobně jako u blokových zařízení - stranu, která zprostředkovává komunikaci QEMU s prostředím virtuálu (označovanou jako fore) a stranu, která komunikuje se systémem hostitele (označovanou backend).

Konfigurace NIC u QEMU

Jak virtuální síťovou kartu (specifikovaná klíčovým slovem nic - NIC - Network Interface Card ), tak síťový backend - přes který se k virtuálu dostává konektivita, lze konfigurovat na příkazovém řádku volbou -net. To, zda-li půjde o konfiguraci virtuální síťovky nebo backendu se pak odliší prvním předaným parametrem.

QEMU v takovém případě použije pro připojení interní virtuální hub[1], do kterého zapojí jak virtuální síťovou kartu, tak backend. Pokud není žádný prostřednictvím volby -net nastavený, QEMU automaticky předpokládá, že má použít NAT ( viz popis k backendu typu user).

… -net nic,macaddr=00:00:0a:00:00:0a …

Výsledek nastavení je tedy stejný, jako byste uvedli toto:

… -net nic,macaddr=00:00:0a:00:00:0a -net user …

A síťové zapojení bude odpovídat následujícímu schématu:

    GUEST   HOST
    eth0   (NAT)
     |       |
-----------------
|   NIC    USER |
-----------------

S každou další volbou -net se v tomto virtuálním hubu objeví další port. Není-li uvedeno jinak, QEMU automaticky předpokládá, že kromě virtuálních síťových karet bude připojen také backend, který spojí interní síť virtuálu s vnější sítí prostřednictvím hostitele. Pokud chceme mít virtuální stroj bez přístupu do vnější sítě, pak je nutné nastavit backend none. Viz:

… -net nic,maccaddr=00:00:0a:00:00:0a -net none …

Do virtuálního hubu pak nebude přivedena na "portu" určeném pro připojení do vnější sítě žádná konektivita.

    GUEST
    eth0
     |
-----------------
|   NIC    NONE |
-----------------

Ve většině případů si u virtuálního stroje vystačíte s jedním síťovým rozhraním. Problém nastane pokud potřebujete více síťových rozhraní, napojených na různé backendy. Následující příklad demonstruje, co se stane v případě, že bychom chtěli toto řešit pouze přes volbu -net:

… -net nic,macaddr=00:00:0a:00:00:0a -net user \
  -net nic,macaddr=00:00:0a:00:00:0b -net tap,ifname=tap0 …

Stav zapojení by vypadal takto:

        GUEST
    eth0    eth1
     |       |
------------------
|   NIC     NIC  |
|   USER    TAP  |
------------------
     |       |
   (NAT)    tap0
        HOST

Ve virtuálu by se vytvořily dvě síťové karty, ale pakety ze sítě do které bychom byli připojeni přes zařízení tap0 "prosakovaly" i na virtuální síťovou kartu, která má být přístupná pouze přes NAT. A ba co hůře! Pakety, které měly zůstat schované v interní síti za NATem by pronikaly do vnější sítě, což může vést k neblahým důsledkům. Může nastat...

  • konflikt v IP adresách (postiženým počítačům přestane "záhadně" fungovat síť)
  • síťová smyčka (na postiženém síťovém segmentu může dojít totálnímu zahlcení sítě)
  • případně potenciální útočník může zachytit komunikaci z vnitřní sítě, která by jinak byla schovaná za NATem

Provizorním řešením bylo zavedení parametru vlan. Skutečným řešením ovšem bylo teprve zavedení voleb -netdev a -device, které umožnily oddělit konfiguraci virtuálního síťového interface (fore) od backendu. Přičemž volba -net zůstala jako konfigurační prvek přes který lze tyto volby svázat.

Poznámka Následující text o tom jak je to s použitím vlan u QEMU je velmi důležitý z hlediska pochopení dalšího textu.

Většinou totiž mívají virtuální stroje maximálně jedno až dvě rozhraní a jen málokdo řeší, jak dostat do jednoho virtuálního stroje více subnetů. Proto se také u většiny postupů na internetu s nastavením a významem vlan při konfiguraci síťových rozhraní u QEMU často nesetkáte.

Osobně jsem zjistil k čemu jsou až v situaci, kdy jsme narazili na skutečnost, že nám u virtuálního stroje, který byl předtím virtualizován v prostředí XENu najednou někudy protékají pakety mezi interní VLAN a veřejnou sítí.

Při laborování s tímto virtuálním strojem jsme s překvapením zjistili, že pakety začínají protékat dřív, než vůbec stroj začne bootovat! Zkusili jsme tedy oddělit jednotlivé NIC (a k nim i příslušné backendy) právě pomocí vlan a tak intuitivně přišli na to, k čemu vlastně jsou. Až dodatečně jsem narazil i na webovou stránku, která použití vlan zmiňuje a vysvětluje[2].

Použití vlan v konfiguraci NIC u QEMU

Nastavení parametru vlan v rámci volby -net u QEMU nemá nic společného s nastavením skutečných vlan (IEEE 802.1Q). Je určeno pouze k propojení příslušných fore rozhraní a backendů do jedné instance virtuálního hubu.

Jak bylo demonstrováno výše, pokud tento parametr uveden není, jsou automaticky všechny síťové karty i backendy zapojeny do jednoho virtuálního hubu a data protékají, aniž by na to měl virtualizovaný stroj vůbec nějaký vliv. Pokud však uvedeme parametr vlan, dojde vytvoření nové, nezávislé instance interního hubu identifikované právě hodnotou parametru vlan.

… -net nic,macaddr=00:00:0a:00:00:0a -net user \
  -net nic,macaddr=00:00:0a:00:00:0b,vlan=1 -net tap,ifname=tap0,vlan=1 \
  -net nic,macaddr=00:00:0a:00:00:0c,vlan=2 -net none,vlan=2

Při aplikaci výše uvedené konfigurace se tak vytvoří kromě výchozího hubu s číslem 0, další dva. A každé rozhraní má dostupné pouze svůj backend. Tím pádem data mezi nimi nemohou protékat.

           GUEST
    eth0    eth1      eth2
     |       |         |
----------------------------
|   NIC  |  NIC   |   NIC  |
| vlan=0 | vlan=1 | vlan=2 |
|  USER  |  TAP   |  NONE  |
----------------------------
     |        |
   (NAT)    tap0
        HOST

Výpis příkazu info network na monitorovací konzoli QEMU by pak vypdal takto:

Poznámka
hub 2
 \ hub2port0: e1000.2: index=0,type=nic,model=e1000,macaddr=00:00:0a:00:00:0c
hub 1
 \ hub1port1: tap.0: index=0,type=tap,ifname=tap0
 \ hub1port0: e1000.1: index=0,type=nic,model=e1000,macaddr=00:00:0a:00:00:0b
hub 0
 \ hub0port1: user.0: index=0,type=user,net=10.0.2.0,restrict=off
 \ hub0port0: e1000.0: index=0,type=nic,model=e1000,macaddr=00:00:0a:00:00:0a

Jen pro srovnání uvádím jak by tento výpis vypadal, pokud by parametry vlan uvedeny nebyly:

Poznámka
hub 0
 \ hub0port4: e1000.2: index=0,type=nic,model=e1000,macaddr=00:00:0a:00:00:0c
 \ hub0port3: tap.0: index=0,type=tap,ifname=tap0
 \ hub0port2: e1000.1: index=0,type=nic,model=e1000,macaddr=00:00:0a:00:00:0b
 \ hub0port1: user.0: index=0,type=user,net=10.0.2.0,restrict=off
 \ hub0port0: e1000.0: index=0,type=nic,model=e1000,macaddr=00:00:0a:00:00:0a


Propojení QEMU

Možnosti "backendové" části QEMU

Model qemu networking.svg

Backendová část QEMU zajišťuje komunikaci virtuální síťové karty s odpovídající síťovou infrastrukturou hostitelského systému. Pokud má virtuální stroj pouze jedno NIC zařízení, které má být navíc za NATem, není z hlediska konfigurace backendu nutné nic složitého řešit. Maximálně ještě tak vytažení nějakého portu z virtuálu.

Situace se však od základu mění, pokud má mít virtuální stroj síťových zařízení více a navíc - má-li každé z nich používat jiný backend.

U původní konfigurace prostřednictvím volby -net většinou na příkazovém řádku následovala konfigurace backendu bezprostředně za konfigurací virtuální síťové karty, ale pro jednoznačné svázání příslušného backendu s virtuální kartou bylo nutné nastavit pomocí identické hodnoty vlan samostatný virtuální hub.

… -net nic,macaddr=00:00:0a:00:00:aa,if=virtiovlan=0 \
  -net tap,ifname=tap0,vlan=0

Při konfiguraci pomocí volby -netdev to není nutné, protože vyžaduje nastavení parametru id, přes který je pak virtuální síťová karta konfigurovaná volbou -device svázána s příslušným backendem. Hodnota id backendu je pak obsahem parametru netdev v konfiguraci příslušného síťového zařízení.

Následující příklad demonstruje správné nastavení pro dosažení stejné konfigurace jako je uvedena výše:

… -device virtio-pci-net,mac=00:00:0a:00:00:aa,netdev=tap.0 \
  -netdev tap,id=tap.0,ifname=tap0 …

Na schematickém obrázku vpravo je vyobrazeno kudy tečou síťové pakety u různých typů backendů, které lze použít pro zajištění konektivity virtuálního stroje u QEMU.

QEMU (zelený blok) jako takové je userspace aplikace, která - za předpokladu, že virtuální stroj nemá k dispozici ovladač pro zařízení virtualizované hypervizorem - emuluje chybějící hardware.

Poznámka Pokud není v jádře přítomný hypervizor, který by umožňuje virtuálu využít virtualizaci CPU na úrovni hardware hostitele, tak je virtualizován i procesor virtuálního stroje.

Virtuální stroj pak komunikuje s emulovaným hardware, stejně, jako by šlo o fyzické zařízení.

Rychlost, s jakou pak během virtualizace probíhají síťové přenosy mezi aplikacemi spuštěnými uvnitř virtuálu a vnější sítí je tak daná

  1. parametry emulovaného hardware,
  2. vlastnostmi ovladače použitého v operačním systému virtualizovaného stroje
  3. a použitým backendem QEMU.

user

Většinou je to jedno, že má QEMU na jeden background připojeno více NIC zařízení, protože výchozí backend, který QEMU používá k připojení k vnější síti je user - což je ve skutečnosti připojení k tap zařízení přes interní NAT.

Při konfiguraci síťového rozhraní ve virtuálním stroji přes DHCP klienta (u linuxu dhclient) interní DHCP server QEMU přidělí každému z nich samostatnou IP adresu. Ve výchozím stavu přiděluje tento interní DHCP server adresy v rozsahu 10.0.2.x , ale dalšími parametry lze tento interní DHCP server podle potřeby překonfigurovat.

Poznámka
… -net nic,maccaddr=00:00:0a:00:00:0a,if=virtio -net user …
  • k user doplnit jak a kudy se do virtualizovaného stroje lze připojit z hostitele


none

Jak plyne z předchozího odstavce, každé další NIC zařízení v QEMU má k dispozici konektivitu přes NAT. Pokud však chceme mít uvnitř virtuálního stroje NIC zařízení, které žádnou konektivitu nemá, tak ji musíme explicitně zakázat tím, že nastavíme backend none a zařízení, které konektivitu mít mají, svážeme pře vlan s příslušnými backendy.

Poznámka
… -net nic,maccaddr=00:00:0a:00:00:aa,if=virtio -net none \
-net nic,maccaddr=00:00:0a:00:00:bb,if=virtio,vlan=1 -net user,vlan=1 \
-net nic,maccaddr=00:00:0a:00:00:cc,if=virtio,vlan=1 \
-net nic,maccaddr=00:00:0a:00:00:dd,if=virtio,vlan=2 -net tap,ifname=tap0,vlan=2
  • k none uvést jak lze takové rozhraní využít uvnitř virtuálního stroje ( lze na ně navěsit bridge pro "zahnízděné" virtuály )


socket

Pokud nepotřebujeme mít ve virtuálních strojích vnější konektivitu ale chceme je pouze propojit mezi sebou, můžeme využít ke komunikaci background socket, který komunikuje na úrovni 5. vrstvy.

  • Komunikace mezi stroji může probíhat jak prostřednictvím TCP, tak UDP paketů.
  • Při použití TCP protokolu bude fungovat stroj virtualA jako server a stroj virtualB jako klient.
  • Přes soket lze navzájem propojit do jedné sítě i více než dva stroje. U připojení přes TCP by konfigurace dalších strojů vypadala stejně jako u stroje virtualB.
  • Při použití UDP protokolu vypadá konfigurace u všech strojů stejně.
  • Je třeba mít na paměti, že každý stroj musí mít svou vlastní nekonfliktní MAC adresu, což QEMU interně neřeší. Je tedy třeba pro každý stroj unikátní MAC nastavit ručně.
  • Pokud má TCP komunikace probíhat po síti, tak se v konfiguraci stroje virtualB, virtualizovaného na jiném stroji, uvede místo localhost IP adresa stroje, kde je virtualizován virtualA (který má otevřen soket v režimu LISTEN)
Upozornění Komunikace přes sokety má několik omezení:
  • Aby mohl být při spuštění virtuálního stroje vytvořen příslušný soket, musí být QEMU spuštěno pod uživatelem root, protože obyčejný uživatel zpravidla k soketům nemá přístup
  • Při připojení přes soket na úrovni TCP stroje mezi sebou komunikují prostřednictvím stroje, který má soket nastaven v režimu listen (což je u výše uvedeného příkladu stroj virtualA. Ten funguje jako server. V případě, že bude vypnut, síťová komunikace mezi ostatními stroji přestane fungovat!

Konfigurace soketu s připojením přes TCP protokol

virtualA ---------------
             |         |
          virtualB  virtualC

Konfigurace stroje virtualA..

Poznámka
… -net nic,maccaddr=00:00:0a:00:aa:aa,if=virtio -net socket,listen=localhost:1234 …

-net nic,maccadr=aa. -net socket,listen=localhost:1234

Konfigurace stroje virtualB..

Poznámka
… -net nic,maccaddr=00:00:0a:00:bb:bb,if=virtio -net socket,connect=virtualA:1234 …

Konfigurace stroje virtualC..

Poznámka
… -net nic,maccaddr=00:00:0a:00:cc:cc,if=virtio -net socket,connect=virtualA:1234 …

Konfigurace soketu s připojením přes UDP protokol

Při propojení strojů přes UDP protokol nefiguruje v konfiguraci IP adresa žádného hostitele, ale multicastová adresa rozhraní[3], přes které spolu hostitelé mohou komunikovat.

    --------------------
    |        |         |
virtualA  virtualB  virtualC

Konfigurace stroje virtualA..

Poznámka
… -net nic,maccaddr=00:00:0a:00:aa:aa,if=virtio -net socket,mcast=224.0.0.1:1234 …

Konfigurace stroje virtualB..

Poznámka
… -net nic,maccaddr=00:00:0a:00:bb:bb,if=virtio -net socket,mcast=224.0.0.1:1234 …

Konfigurace stroje virtualC..

Poznámka
… -net nic,maccaddr=00:00:0a:00:cc:cc,if=virtio -net socket,mcast=224.0.0.1:1234 …

QEMU connection model socket.svg

tap

Na kterési stránce jsem narazil u tap zařízení na přirovnání, že jde o dírku, kterou tečou síťová data z userspace do prostoru jádra. Moc výstižné mi to však nepřišlo, protože mi přes tap zařízení zpočátku žádná data netekla a vůbec jsem nechápal proč. Pokusím se tedy vyložit k jaké představě o tap zařízení jsem nakonec dospěl já.

Pro větší názornost začnu vytvořením tap zařízení s názvem tap0..

Poznámka
A:~# ip tuntap add dev tap0 mode tap

Tím vytvořím virtuální síťový interface (chcete-li - síťovou kartu), který není nahozený ani nakonfigurovaný, ale především není nikam připojený!, takže jím logicky ani nemohou protékat žádná data. ALE! Vzhledem k tomu, že jde o zařízení na 2. vrstvě (ethernet), lze ho přidat do bridge s jiným síťovým zařízením.

Připojení tap zařízení k internetu přes bridge

Laickým pohledem je bridge burza, na které si její členové - přidaná síťová zařízení - navzájem vyměňují pakety. Pro manipulaci s bridgem se používá nástroj brctl a vytvoření bridge s názvem kupř. new_bridge je až stupidně snadné..

Poznámka
A:~# brctl addbr new_bridge

Ovšem prázdný bridge je stejně k ničemu, jako nepřipojené tap0 zařízení, takže nejprve je třeba nahodit tap0 zařízení, vytvořené předešlým příkazem...

Poznámka
A:~# ip link set tap0 up

...a pak ho přidat do bridge new_bridge

Poznámka
A:~# brctl addif new_bridge tap0

Bridge se ze síťového hlediska chová jako síťové zařízení, takže mu lze nakonfigurovat IP adresu a pak přes něj komunikovat, ovšem pro sdílení konektivity ho konfigurovat není nutné. Musí se však nahodit, jako každý jiný interface.

Poznámka
A:~# ip link set new_bridge up

Pokud bychom v tuto chvíli nahodili nějaký virtuál, připojeným na tap0, tak už bychom mohli přes tcpdump, připojený na bridge vidět, jak na něj přicházejí se strany virtuálu pakety. Přidáme-li do něj interface, který má konektivitu do vnější sítě, tak už by virtuál mohl začít komunikovat se světem.

Ale nepředbíhejme. Dejme tomu, že vnější konektivitu získáváme z rozhraní eth1. Přidáme jej tedy do bridge new_bridge stejně jako předtím tap0

Poznámka
A:~# brctl addif new_bridge eth1

Jenže ouha?! Na eth1 pakety chodí, na bridge pakety chodí, ale když připojím tcpdump na tap0 - tak ani ťuk. Přitom zařízení je nahozené, jak je to tedy možné?!

Nebudu napínat - přes tap0 zařízení začnou běhat pakety teprve ve chvíli, až se na něj něco připojí, nebo až dostane IP adresu. Zdá se to naprosto logické a prosté, ale sám jsem zabil dva dny, než jsem na takovou blbinu přišel.

Použití vytvořeného tap zařízení v QEMU

Máme-li tedy vytvořené tap0 zařízení v bridgi se zařízením, které nám zprostředkuje vnější konektivitu, můžeme je použít v konfiguraci backendu

Poznámka
… -net nic,maccaddr=00:00:0a:00:00:aa,if=virtio,vlan=1 -net tap,ifname=tap0,vlan=1

QEMU connection model tap.svg

QEMU, tap zařízení a vhost-net

Pro větší názornost jsem si dal tu práci a vytvořil polopatická schémata, na kterých je demonstrováno, kudy a jak probíhá u různých backendů síťová komunikace. Z pouhého naznačení toku dat však ještě neplyne informace o tom, kdo a kde vlastně odvádí při síťové komunikaci největší díl práce - proto přibyla ikonka maníka, která to má naznačit.

Díky tomu lze názorně vysvětlit proč u VDE switche dává připojení přes TCP spojení a ssh lepší výsledky, než při pouhém přesměrování portů.

Je to tím, že když jsou zásuvky připojené datovým proudem přes ssh, tak se stará o zdárný průběh přenosu dat TCP protokol hostitele. Pakety se dostávají k síťovému rozhraní virtuálu již zkompletované, takže virtuál již nemusí řešit poztrácené pakety. To však neplatí, pokud je připojení realizováno přes sokety, nebo sockatem přes UDP.

Podobně je tomu při připojení přes tap zařízení.

Z hlediska napojení na fyzikou infrastrukturu to sice může být z hlediska konektivity rychlejší cesta, ale z hlediska virtuálního stroje znamená větší průtok dat větší množství práce navíc. Obzvláště tehdy, když QEMU emuluje síťové zařízení.

Aby se zredukoval objem úkonů při komunikaci mezi QEMU a virtuálem, byly vytvořeny virtio ovladače, u kterých se skutečné fyzické zařízení neemuluje, ale požadavky zevnitř virtuálního stroje se rovnou předávají přes QEMU jádru hostitele. Z hlediska síťové komunikace tak použitím virtio ovladačů sice došlo k jistému zrychlení, ale při zpracování síťové komunikace zde pořád zůstává přechod na úrovni userspace hostitele.

Řešením, které se to snaží překlenout je jaderný modul vhost-net, který je záležitostí hostitele, nikoliv hosta. Jeho použitím se přesouvá zpracování síťové komunikace z userspace do jádra, neboť ovladač virtio-net, z virtuálu nechodí se svými požadavky ke kováříčkovi (QEMU), ale rovnou ke kováři (kernel)! Viz schéma hned v úvodu této stránky.

Nastavení použití jaderného modulu vhost-net je jednoduché. Především je třeba mít na paměti následující body:

  1. V jádře musí být zaveden modul vhost-net
  2. Síťové zařízení propagované do virtuálu musí mít nastaveno model=virtio
  3. Komunikace přes vhost funguje pouze u backendu tap, ale smysl má pouze tehdy, je-li tap zařízení připojené bridgem přímo na fyzický interface (při tunelování druhé vrstvy přes TCP/IP, jak to dělá l2tpv3 je to zbytečné)
  4. V konfiguraci backendu musí být uvedena volba vhost=on
Poznámka
… -net nic,maccaddr=00:00:0a:00:00:aa,if=virtio,vlan=1 -net tap,ifname=tap0,vlan=1,vhost=on …

Jak pak probíhá tok dat a kde leží těžiště zpracování naznačuje následující schéma...

QEMU connection model tap vhost.svg

openvswitch

- jak s ním pracovat
- jako ho používat s qemu
- jak řešit konfigurační skript pro openvswitch


Tunelování ethernetové vrstvy přes TCP

QEMU connection model l2tp.svg

Konfigurační možnosti "fore" části NIC

Vytvoření síťového rozhraní v prostředí virtuálního stroje zajišťuje část fore, která se od backend části síťového rozhraní liší od pohledu tím, že začíná parametrem nic.

Poznámka
… -net nic,maccaddr=00:00:0a:00:00:0a,if=virtio -net none
…

Výše uvedený příklad demonstruje vytvoření síťového rozhraní s MAC adresou 00:00:0a:00:00:0a, které se ve virtuálu "ohlásí" jako virtio zařízení.

Poznámka NIC zařízení, které by se vytvořilo na základě výše uvedené konfigurace by mělo nastaven backend na none, což znamená, že by vůbec nebylo připojeno k síti. Pokud by tato volba nebyla uvedena, bylo by automaticky na straně backendu připojené přes NAT (backend user)

Nastavení dalších síťových zařízení se provádí zcela jednoduše - přidáním dalších "párů" volby -net.

Upozornění V případě, že je konfigurováno více NIC pro jeden stroj je nutné zajistit, aby nemohlo dojít na síti k nějakému konfliktu - duplicitní MAC adresa, překřížené vlany, aj.

vlan

Parametr vlan je třeba použít pokud má mít virtuální stroj více síťových rozhraní, které mezi sebou nesmí být vzájemně propojeny. Není-li parametr vlan uveden, nastavuje QEMU automaticky pro všechny NIC vlan 0. Takže v případě, že je každý NIC na úrovni backendu připojen do jiného subnetu, začne mezi nimi propouštět pakety, aniž by s tím spuštěný virtuál měl cokoliv do činění.

macaddr

QEMU pro každé další síťové rozhraní negeneruje automaticky samostatnou MAC adresu, nýbrž používá pořád tu stejnou. Má-li tedy virtuální stroj mít více síťových karet, nebo je-li připojených více virtuálních strojů virtualizovaných přes QEMU do jednoho síťového segmentu, je vhodné pro každé NIC nastavit vlastní MAC adresu.

model

Prostřednictvím konfiguračního parametru model lze vhodnou volbou typu virtuální síťové karty ovlivnit, jaký ovladač virtualizovaný stroj použije pro komunikaci se síťovým rozhraním a tím ovlivnit i rychlost zpracování jeho síťové komunikace.

Jaké modely umí QEMU emulovat, lze zjistit spuštěním QEMU s volbou..

Poznámka
… -net nic,model=?

Použitelné modely síťových karet z hlediska propustnosti...

virtio
Virtio network device je z hlediska konektivity tou nejoptimálnější volbou, pokud má virtuální stroj k dispozici virtio ovladače. QEMU totiž při komunikaci přes virtio nic neemuluje, ale předává pakety ke zpracování přímo do kernelu. Ovladače k virtio pro systémy MS Windows lze stáhnout z webu fy. Red Hat inc.. Ovladač v linuxovém jádře virtuálního stroje se jmenuje virtio-net.
e1000
Emulace skutečné síťové karty Intel 82549EM Gigabit je v QEMU výchozí, pokud však nemá virtualizovaný systém pro tuto síťovou kartu nainstalovaný ovladač, je nutno vyzkoušet některé jiné z následujících zařízení.
pcnet
Gigabajtová síťová karta, která se hlásí jako AMD 79c970 [PCnet 32 LANCE]]. Ovladač k ní je součástí vmware tools
rtl8139
Emuluje kartu s čipem Realtec. Tento typ 100 megabitové síťové karty patřil mezi nejběžnější síťové karty, které nebyly z produkce Intelu. Výhodné je, že ovladač k této síťové kartě je přímo ve Windows XP
ne2k_pci
Realtek RTL-8029(AS) byla pouze 10 megabitová síťová karta, jedna z posledních, které ještě podporovaly koaxiální kabeláž. Tuto síťovou kartu však bylo možné rozchodit i pod DOSem
Poznámka Speciálně u virtio NIC lze nastavit i další parametry, které umožňují emulovat síťovou kartu na PCI-E, z hlediska běžného nasazení však nejsou tyto parametry podstatné.

name

Parametr name umožňuje nastavit pro NIC jméno, pod kterým pak bude příslušné rozhraní známé v prostředí monitorovací konzole QEMU.

  1. HUB zařízení v současné době většinou nahradily switche, které byly ve své době výrazně dražším kusem HW. HUB je totiž ve své podstatě "hloupé" zařízení. Pasivní síťový prvek, který neobsahuje žádnou řídící logiku a příchozí síťové pakety tupě rozesílá na všechny existující porty, jelikož netuší který z nich vede k adresátovi. I když se za učitých okolností může takové chování hodit, vede v běžném provozu ke zbytečnému datovému toku, který pak snižuje reálnou propustnost sítě.
  2. http://www.h7.dion.ne.jp/~qemu-win/HowToNetwork-en.html
  3. http://www.iana.org/assignments/multicast-addresses/multicast-addresses.xml