Cấu hình mạng vSphere VMware

Tác giả NetworkEngineer, T.Sáu 24, 2020, 12:20:49 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 2 Khách đang xem chủ đề.

Cấu hình mạng vSphere VMware


Trong loạt bài này, tôi thảo luận về một số khía cạnh kết nối mạng của vSphere, một điều mà bạn có thể gặp phải khi sử dụng phần mềm VMware. Trong phần đầu tiên này, tôi sẽ nói chủ yếu về vSphere Standard Switch (vSS) trong bối cảnh thiết lập và cấu hình nó trên máy chủ ESXi độc lập (không được quản lý bởi vCenter Server). Tôi cũng sẽ xem qua VMkernel adapter, nhóm cổng và một số cài đặt standard switch.

Trong phần thứ hai, tôi sẽ giới thiệu một loại virtual switch khác gọi là vSphere Distributed Switch chỉ có sẵn trong máy chủ vCenter đã được cài đặt.

1.  vSphere Standard Switch

Một vSphere Virtual Switch, cho phép một số máy ảo được kết nối với nó giao tiếp với nhau, giống như các phần vật lý của chúng khi được kết nối với một physical switch. Ngoài ra, vSS kết nối các mạng ảo với các mạng vật lý bằng cách sử dụng các network cards của máy chủ ESXi, trên đó vSS đã được tạo, như các uplink port kết nối tới một

physical switch.

Theo mặc định, một standard switch được tạo tự động khi bạn cài đặt ESXi. Điều này được gắn nhãn vSwitch0 như theo Hình 1.

Lưu ý: uplink port chỉ đơn giản là một cổng được chỉ định trên thiết bị kết nối như switch hoặc router kết nối hoặc ghép một phần của thiết bị mạng với nhau. Hình 1 cho thấy hai physical adapters - được gắn nhãn 3 - trên máy chủ ESXi được thiết lập cho bài viết này đã được chỉ định làm cổng uplink.


Hình 1 - vSwitch0 được tạo tự động khi ESXi được cài đặt.

Nhìn kỹ vào Hình 1, bạn cũng sẽ nhận thấy các Virtual Machine Port GroupVMkernel Port được ký hiệu lần lượt là 1 và 2. Tôi sẽ giải thích những điều này có nghĩa là gì trong các phần sắp tới.

2. Port Groups

Một nhóm cổng, như tên của nó, là một nhóm các switch ports. Bằng cách áp dụng chính sách mạng cho một nhóm cổng, người ta có thể thực thi các quy tắc cấu hình lưu lượng và bảo mật. Ngoài ra, nếu bạn có các VLAN được thiết lập trên các physical switches của mình, bạn có thể gán VLAN ID cho một nhóm cổng sao cho mọi VM trên đó, cho tất cả các ý định và mục đích, nằm trên VLAN cụ thể đó.

Khi bạn tạo một máy ảo có hỗ trợ mạng, trên thực tế, bạn đang kết nối các virtual adapters của nó với một hoặc nhiều nhóm cổng. Hình 2 minh họa khía cạnh này. Các thuộc tính VM, bao gồm nhóm cổng đã chọn, được hiển thị ở bên trái của Hình 2 trong khi cài đặ tswitch - nơi các nhóm cổng được xác định - được hiển thị ở bên phải. Trong trường hợp này, tôi đã tạo hai vSphere standard switches, mỗi bộ có một nhóm cổng riêng biệt. Lưu ý cách mỗi switch có đường uplink riêng của nó (vmnic0vmnic1).

Nếu bạn có nhu cầu cách ly một hoặc nhiều máy ảo với phần còn lại của mạng, dù là vật lý hay ảo, bạn chỉ cần tạo một vSphere standard switches mà không cần physical adapters (uplinks). Bất kỳ máy ảo nào được đặt trên nhóm cổng liên kết của switch vẫn có thể trao đổi với bất kỳ máy ảo nào khác trên cùng một nhóm cổng nhưng sẽ bị cô lập hoàn toàn khỏi các mạng khác. Thiết lập như vậy có ích bất cứ khi nào bạn cần sao chép, ví dụ, một môi trường phù hợp với cùng địa chỉ lớp 3 (IPv4 / 6) nhưng không ảnh hưởng đến bất kỳ hệ thống sản phẩm nào.


Hình 2 - Gán VM cho một nhóm cổng (trái) và các nhóm cổng được tạo trên một standard switch (phải).

3. VMkernel

VMkernel Network interface hoặc cổng VMkernel về cơ bản là nhà cung cấp dịch vụ được máy chủ ESXi sử dụng để liên lạc với thế giới bên ngoài và phần còn lại của cơ sở hạ tầng dựa trên VMware. VMkernel Network interface được tạo theo loại dịch vụ theo yêu cầu của vMotion, Fault Tolerance, Management hoặc có lẽ là vSAN. Danh sách các dịch vụ cần thiết của VMkernel được mô tả trong Dịch vụ trong Hình 3 và 4. Một VMkernel được gán một địa chỉ IP bằng cách sử dụng DHCP hoặc một địa chỉ được gán thủ công, theo tôi, là tùy chọn thứ hai hợp lý nhất.

Theo mặc định, vmk0 là VMkernel đầu tiên được tạo được kích hoạt cho quản lý lưu lượng. Thật thú vị, bạn vẫn có thể kết nối với ESXi nếu Management  bị tắt.


Hình 3 - Sử dụng VMware Host Client trên ESXi 6U2 để quản lý VMkernel.


Hình 4 - Sử dụng máy khách C # vSphere để quản lý VMkernel.

Sau khi tạo VMkernel, bạn sẽ bắt gặp một cái gì đó trông giống như một nhóm cổng nhưng không hoàn toàn. Trên thực tế, đây là một cổng. Tùy thuộc vào công cụ được sử dụng để tạo ra nó, mọi thứ có thể trở nên hơi khó hiểu. Chẳng hạn, khi sử dụng ứng dụng C # vSphere client, bạn sẽ được tha thứ vì nghĩ rằng VMkernel thực tế là một nhóm cổng do cùng một biểu tượng được sử dụng cho cả hai (Hình 5).


Hình 5 - Các thuộc tính VMkernel khi được xem từ C # vSphere client

4. vSphere Networking Maximums

Trước khi tôi tiếp tục, tôi sẽ liệt kê một vài mức tối đa vSphere 6.0 liên quan đến các standard switches. Bạn sẽ tìm thấy danh sách đầy đủ ở đây.

  • 512- Nhóm cổng trên mỗi standard switches.
  • 1016 - Số cổng hoạt động tối đa trên mỗi máy chủ.
  • 4096 - Tổng số cổng virtual network switch trên mỗi máy chủ.
  • 4088 - Cổng Virtual network switch creation trên mỗi standard switches.

5. Tạo một virtual standard switch

Có một số cách để tạo ra một virtual standard switch. Chúng bao gồm PowerCLI, ESXCLI, các Web vSphere clients  và VMware Host Client được giới thiệu gần đây, giả sử bạn đã thực hiện chuyển đổi sang bản cập nhật ESXi 6.0 2. Đây là một bản tóm tắt nhanh.

ESXCLI

Sử dụng một cái gì đó như putty để SSH kết nối đến máy chủ ESXi và chạy lệnh sau để tạo 24 port switch được gọi là myVSS.

Mã nguồn [Chọn]
esxcli network vswitch standard add -P=24 -v=myVSS
PowerCLI

Kết nối với máy chủ ESXi bằng Connect-VIServer cmdlet và sau đó đưa ra thao tác sau để tạo cùng switch theo lệnh ESXCLI.

Mã nguồn [Chọn]
New-VirtualSwitch -name myVSS3 -NumPorts 24
Lưu ý: Bắt đầu với ESX 5.5, các switch được tạo có sự co giãn, nghĩa là không cần chỉ định số lượng cổng vì chúng được thêm theo yêu cầu. Tôi đã bao gồm các tham số chỉ vì lợi ích đầy đủ. Trong thực tế, trong trường hợp PowerCLI, tham số cổng hoàn toàn bị bỏ qua.

Thick vSphere Client

Khi sử dụng các máy khách vSphere, chỉ cần bổi đen lên máy chủ ESXi mà bạn muốn tạo switch, thay đổi sang tab Configuration và nhấp vào Add Networking như trong Hình 6-9. Tiếp theo, chọn Virtual Machine (nếu điều này không gây hiểu lầm, tôi không biết điều gì) binding nó với một vật lý cũng như tạo một nhóm cổng mới cho nó.


Hình 6 - Thêm một vSwitch mới bằng ứng dụng vSphere client


Hình 7 - Chọn máy ảo để tạo một virtual switch


Hình 8 - Binding virtual switch với nic vật lý trên máy chủ ESXi (uplink)


Hình 9 - Gán nhãn nhóm cổng và Vlan ID

VMware Host Client

Nếu bạn có ESX 6.0 U2 (hoặc đã cài đặt fling ), bạn cũng có thể sử dụng VMware host Client để tạo một standard switch. Khi bạn đăng nhập, chọn Networking  từ Navigator và chuyển sang tab Virtual Switches. Nhấp vào Add standard virtual switch và điền vào các chi tiết. Nó đơn giản như vậy.


Hình 10 - Sử dụng VMware Host Client để tạo một standard switch


Hình 11 - Hoàn thiện một chuyển đổi tiêu chuẩn bằng cách sử dụng VMware Host Client

Cấu hình một standard switch

Đối với phần này, tôi sẽ sử dụng ứng dụng khách C # vSphere và thiết lập ESXi 6.0 U2. Cũng như một lời nhắc nhở, vSwitch0 được tạo tự động như một phần của quy trình cài đặt ESXi.

Để xem cấu hình của switch, tô sáng địa chỉ IP hoặc tên máy chủ, chọn tab Configuration và chọn Networking trong Hardware. Nhấn vào Properties như trong Hình 6.


Hình 12 - Xem cấu hình của công tắc đứng

Trên màn hình tiếp theo, bạn sẽ tìm thấy 2 tab, một tab được gọi là Ports (có thể vì thiếu tên tốt hơn) và một tab khác được gọi là Network Adapters. Tôi sẽ bắt đầu với cái sau vì tôi sẽ đề cập đến nó sau này. Về cơ bản, đây là nơi bạn sẽ liên kết các card mạng của máy chủ ESXi vật lý với virtual switch. Liên kết hai hoặc nhiều NIC sẽ cung cấp các tùy chọn tổng hợp liên kết và failover.


Hình 13 - Các card mạng của ESX được sử dụng làm đường lên bởi công tắc ảo

Trong tab Ports - liên quan đến vSwitch0 - bạn sẽ tìm thấy ba mục được tạo tự động khi ESXi được cài đặt lần đầu tiên. Đây là cấu hình vSwitch, nhóm cổng mặc định và VMkernel. Bạn sẽ có thể thêm các nhóm cổng và VMkernels khác bằng cách sử dụng nút Add ở cuối cửa sổ thuộc tính vSwitch.


Hình 14 - Xem các thuộc tính vSwitch như số lượng cổng và kích thước MTU

Một lần nữa, mọi thứ có thể hơi khó hiểu tùy thuộc vào máy khách hoặc phương thức được sử dụng để tạo và quản lý mạng. Như trong Hình 15, bạn sẽ cần chọn Máy ảo làm loại kết nối nếu bạn muốn tạo một nhóm cổng mới.


Hình 15 - Tạo một nhóm cổng mới.

Để xem các cấu hình virtual switch, chỉ cần nhấp vào nút Edit. Tại đây, bạn sẽ tìm thấy 4 tab liên quan đến chính sách mạng của switch bao gồm các tùy chọn và cài đặt khác nhau chi phối cả switch và cách thức xử lý lưu lượng. Một lần nữa, tùy thuộc vào công cụ được sử dụng, một số tùy chọn có thể có hoặc không có sẵn. Chẳng hạn, NIC Teaming không khả dụng khi sử dụng VMware Host Client (ít nhất, tôi không thể tìm thấy nó được liệt kê ở bất cứ đâu).


Hình 16 - Xem các cài đặt vSwitch bằng VMware Host Client - Không có tùy chọn NIC Team

Cấu hình chính sách Standard Switch

Cấu hình củaStandard Switch được truy cập bằng cách nhấp vào nút Edit trong khi mục vSwitch configuration được tô sáng. Điều này mang đến một cửa sổ với các tab được đề cập trước đó. Hãy nhớ rằng các cài đặt và tùy chọn được đặt ở cấp vSwitch sẽ giảm dần xuống mọi mục khác trong danh sách cấu hình. Điều đó nói rằng, một tùy chọn ghi đè có sẵn cho mỗi và mọi mục.


Hình 17 - Cài đặt được đặt ở cấp vSwitch truyền xuống

Chúng ta hãy đi qua các cài đặt / tùy chọn được tìm thấy dưới mỗi tab.

General

Tại đây, bạn sẽ đặt số lượng switch port cần thiết (tối đa 4088) và kích thước MTU (Maximum Transmission Unit). Cái sau thường được thay đổi nếu khung jumbo được bật trên mạng của bạn.


Hình 18 - Cài đặt chung cho vSwitch

Security

Trong tab Bảo mật, bạn sẽ tìm thấy 3 cài đặt xác định chính sách bảo mật cho switch.


Hình 19 - Cài đặt bảo mật cho vSwitch

Các cài đặt có sẵn như sau:

  • Promiscuous Mode - Nếu được đặt thành chấp nhận, mọi VM trên switch có virtual adapter ở chế độ Promiscuous sẽ có thể nghe lén tất cả lưu lượng truy cập đi qua công tắc.
  • MAC Address Changes - Xác định điều gì xảy ra khi địa chỉ MAC của network adapter trên VM bị thay đổi. Nếu được đặt thành Reject, tất cả lưu lượng phát ra từ VM sẽ bị hủy khi địa chỉ MAC được cung cấp không khớp với tập tin tìm thấy trong tập tin cấu hình vmx của VM.
  • Forged Transmits - Nếu được đặt thành Reject, các khung có địa chỉ MAC nguồn giả mạo sẽ bị loại bỏ.

Traffic Shaping

Chính sách định hình lưu lượng, nếu được bật, sẽ điều chỉnh băng thông và kích thước trên switch. Điều này có thể có ích khi một số nhóm cổng được tạo trên switch và bạn muốn áp dụng đường cơ sở sử dụng lưu lượng trên tất cả các nhóm cổng. Một lần nữa, một chính sách như vậy có thể được ghi đè nếu được yêu cầu cho mỗi và mọi nhóm cổng.


Hình 20 - Cài đặt định hình lưu lượng truy cập cho vSwitch

NIC Teaming, Failover và Load Balancing

Nếu bạn có 2 hoặc nhiều ESXi vật lý bị ràng buộc với một  virtual switch, bạn sẽ có thể tăng tính khả dụng băng thông bằng cách sử dụng Ether Channel hoặc Link Aggregation Control Protocol (LACP). Điều này có thể yêu cầu làm quen với một số khái niệm mạng nâng cao (tùy thuộc vào nền tảng của bạn) mà tôi sẽ không thảo luận ở đây. Tuy nhiên, đây là một bài viết tuyệt vời đi sâu vào cách cấu hình ESXi để tận dụng LACP và EtherChannel như được triển khai trên các thiết bị switches của Cisco và HP.

Trong tab Teaming của NIC, bạn sẽ tìm thấy một số tùy chọn failover. Trong ví dụ dưới đây, tôi có hai NIC vật lý được thiết lập là Active Adapters. Điều này đảm bảo rằng uplink được duy trì nếu có bất kỳ adapter nào chết. Tôi cũng có thể di chuyển một adapter sang Standby Adapters group. Khi bạn thực hiện việc này, standby adapter sẽ chỉ hoạt động khi tất cả các NIC trong nhóm Active Adapters group không thành công.


Hình 21 - Cài đặt vSwitch hợp tác và chuyển đổi dự phòng

Cấu hình một port group

Hầu hết các cài đặt chỉ được áp dụng như nhau khi cấu hình nhóm cổng, sự khác biệt chính là các cài đặt được tìm thấy trong tab General.


Hình 22 - Đặt tên nhóm cổng và Vlan ID

Các nhãn Network Label là dễ hiểu. Đây là tên bạn gán cho nhóm cổng và là tên bạn thấy được liệt kê khi bạn kết nối virtual adapter của VM với mạng. Mặt khác, cài đặt Vlan ID thú vị hơn một chút mặc dù không bắt buộc. Nếu bạn có các Vlan được thiết lập trên các physical switches của mình, ESXi hoạt động theo 3 cách khác nhau để đưa Vlan vào tài khoản, đây là những cách:

  • External Switch Tagging (EST) ) - Điều này là bắt buộc khi việc gắn thẻ Vlan của các gói được thực hiện trên physical switches. Network adapters của máy chủ ESXi trong trường hợp này được kết nối với các access ports trên physical switches. ID Vlan phải được đặt thành 0 .
  • Virtual Switch Tagging (VST)  - Trái với EST, tất cả việc gắn thẻ Vlan được thực hiện bởi virtual switch trước khi rời khỏi máy chủ. Network adapters máy chủ phải được kết nối với cổng trunk trên physical switches. Các nhóm cổng được kết nối với virtual switch được gán một Vlan ID trong khoảng từ 1 đến 4094 .
  • Virtual Guest Tagging (VGT) - Với VGT, tất cả việc gắn thẻ Vlan được thực hiện bởi máy ảo. Các thẻ Vlan được bảo toàn giữa mạng máy ảo và  external switch khi các khung truyền đến và từ virtual switches. Network adapters  máy chủ phải được kết nối với cổng trunk trên physical switches. Đối với một standard switch, Vlan ID của các nhóm cổng có VGT phải được đặt thành 4095.

Cấu hình VMkernel

Có 2 khía cạnh chính để cấu hình VMkernel, địa chỉ IP của nó và các dịch vụ mà nó cung cấp. Trong tab General, bạn có thể chỉ định tên cho VMkernel, các dịch vụ được cung cấp cũng như giá trị MTU nếu bạn đang sử dụng bất kỳ thứ gì ngoài giá trị mặc định là 1500. Trong tab IP Settings, bạn sẽ tìm thấy các cài đặt cho Địa chỉ IP và network mask. Các tab còn lại giống hệt với các tab trước đây được bao phủ với tất cả các cài đặt được kế thừa nhưng vẫn có thể bị ghi đè.


Hình 23 - Thiết lập VMkernel


Hình 24 - Gán địa chỉ IP và mặt nạ mạng con cho VMkernel

Phần kết luận

Đã kết thúc phần đầu tiên của loạt bài. Tôi nghĩ rằng tôi đã đề cập đến các khía cạnh nổi bật của các vSphere standard switches và mặc dù có thể nói nhiều hơn có thể nói, tôi cần vẽ một dòng ở đâu đó vì sợ rằng đây sẽ là một bài viết đầy rẫy nhàm chán

Trong phần 2 của loạt bài này, tôi sẽ đề cập đến các distributed switches, một tính năng hữu ích khi quản lý nhiều máy chủ thông qua vCenter Server và bất kỳ thứ gì khác có thể rơi vào giữa các vết nứt.