---------------------------------------------------------- · añadir 4 tarjetas de red a los hosts...
TRANSCRIPT
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Modulo 4: Configuring and Managing Virtual Networks
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Añadir 4 tarjetas de red a los hosts ESXi total 5 todas en NAT
Cuando trabajamos con virtual networking en vSphere, hay dos componentes fundamentales:
- Standar Virtual Switches (vSwitch): Se configuran en cada host ESXi de forma individual. Sus caracteristicas dependen de la
version que estamos usando de vSphere.
- Distributed Virtual Switch (dvSwitch): La configuracion de un dvSwitch se crea y se almacena en el vCenter Server y se aplica a
todos los hosts ESXi que esten bajo su gestion.
Stándar Virtual Switch:
En un vSwitch podemos encontrar diferentes tipos de trafico:
- Trafico de maquinas virtuales: podemos tener multiples VLANs (Produccion, Servidores, Clientes, DMZ, …)
- Management: Conexión de ESXi con vCenter Server o vSphere Client.
- vMontion: Migrar una MV de un ESXi a otro.
- Storage: (FC, iSCSI, NFS, Virtual SAN, FCoE). Los ESXi tienen que comunicarse con este almacenamiento.
- Fault Tolerance (FT):
Querremos evitar que un tipo de trafico pueda afectar a otro, por lo que los mantendremos aislados.
Todas las conexiones de un vSwitch se llevan a cabo con 3 componentes:
- Uplink Port: Representan las tarjetas fisicas que usan los ESXi para conectarse con el exterior.
- VMKernel Port: Trafico que se origina o tiene como destino el ESXi: vMotion, Management, Storage, FT. Tienen una IP
asociada.
- Port Groups: Representan los puertos virtuales a los que se van a conectar las VMs.
vamos a crear un vswitch
Aquí podemos elegir que tipo de vswitch va a ser
Ahora vamos a crear un puerto VMKernel para vMotion para migracion de MVs
En las tarjetas, suele dejar el MTU (Maximun Transmission Unit) en 1500, que es el valor por defecto. Solo en casos particulares, como
cuando vamos a usar tramas Jumbo, lo subimos, por ejemplo a 9000.
Aquí veriamos los que pasaria si cambiamos algo en las opciones.
En los grupos de puertos tenemos mas opciones
Nos pone overdrive porque hereda la configuracion del switch y con esto podemos saltarlas.
Desde aquí podemos modificar las opciones del switch
Tipos de balanceadores de carga
Caracterisiticas y politicas de un vSwitch:
- Numero de puertos: Antes de la version 5.5 teniamos que especificar el numero de puertos que queriamos asignar a un
switch. A partir de la version 5.5 este numero es “Elastic”, vSphere se encarga de aumentar o disminuir el numero de puertos
según sea necesario.
- Modo promiscuo: por defecto impide que una MV pueda poner su tarjeta en modo promiscuo. Solo sera necesario habilitarlo
cuando alguna MV instalamos una aplicación de monitorizacion de redes. La mejor forma de hacer esto es usar un override a
nivel de port group para esa MV. Si lo habilitamos a nivel de todo el switch, el trafico que llega a una MV es visto por todas las
demas.
- Mac Address changes
- Forged Transmits: estas dos politicas deben estar activas para permitir el balanceo de carga.
- Traffic shaping: permite limitar el ancho de banda usado por cada puerto. En vSwitch solo se limita el trafico saliente (egrees o
Outgoing).
Algoritmos de Load Balancing:
- IP Hashing: el trafico que tenga una IP de origen y una IP de destino determinadas, siempre sale por la misma tarjeta fisica.
Exige que tengamos habilitado LACP (Link Aggregation Control Protocol) en los switches fisicos. En los cosas de cisco, al
habilitar Etterchannel, tambien se habilita LACP.
Aquí se elige el modo para comprobar que la red esta bien
Vamos a crear un vSwitch para poner alli el trafico de migracion.
Ya lo tenemos ahora lo migramos el pueto de vmotion
Y asi es como nos queda
vSwitch0 para maquinas virtuales.
vSwitch1 para migracion de MVs
vSwitch2 para administracion
Vamos a crear un grupo de puerto con VLAN en el vSwitch0
Y aquí nos aparece con VLAN id
Ahora vamos a pasar la MV de Windows a ese grupo de puertos.
Distibuted Virtual Switch:
Los dvSwitch son plantillas que se almecenan en vCenter Server y se aplican a los vSwitch que tenemos en los hosts ESXi
Ademas de la facilidad de configuracion, incluye caracteristicas que no estan en los vSwitch:
- Traffic Shaping para trafico entrante y saliente
- Configuracion de LACP en los uplink. (para balanceo de carga entre switches)
- Backup y restauracion de la configuracion.
- Monitorizacion de los dvPorts
o Port mirroring
o netflow
Ejercicio: migrar los Vmkernel ports de vMotion y management al vSwitch1 y eliminar el vSwitch2. Crear las misma configuracion en
ESXi02. Dejar en el vSwitch0 con 2 tarjetas de red para valanceo de carga de las maquinas virtuales
Creacion de dvSwitch
Seccion de Networking
Al crear el dvSwitch, la opcion “number of uplinks” se refiere al numero de uplinks (tarjetas fisicas) como maximo puede aportar cada
host ESXi
Opciones avanzadas del dvswitch
Es para obtener informacion de otros switches
Crear grupo de puertos distribuido
El modo elastico permite que solo se ocupen los puertos necesarios.
Creamos el de servidores vmotion y management tambien
Ahora que ya tenemos los contenedores vamos a migrar desde los switches no distribuidos.
Ahora dejamos una de las tarjetas fuera por si perdemos el vcenter no perder la conexion
Asi queda dejando las vmnic0 de ambos hosts de respaldo por si perdemos el dvSwitch ya que se almacena en la base de datos del
vcenter server.
Al hacer esto estamos conectado 1 tarjeta de cada host a un puerto uplink
En el uplink 1 tenemos la vmnic1 del esxi01 y la vmnic01 del esxi02
Ahora asignamos los vmkernel a los grupos de puertos que creamos antes
Y asi queda desde aquí tambien podemos modificarlos
Ahora tambien migramos las MVs
Y asi queda
Y asi nos queda la topologia
Ahora para modificar estas opciones en todos los hosts
Los cambios que realicemos aquí se aplican en los hosts que tengamos dentro del dvSwitch.
Ahora toda esa configuracion la podemos exportar para importarla en otro vcenter
Tambien podemos monitorizar puertos
Aquí podemos iniciar la monitorizacion de puertos y en el lapiz editamos el puerto pero para poder usar los overrides tenemos que
activarlos a un nivel superior.
Tenemos que marcar el switch
Y a la derecha podemos navegar hay que tener cuidado por que los menus son contextuales varian según tengamos seleccionado.
Para activar la opcion de modo promiscuo por ejemplo para el grupo de puertos “servidores”
Lo marcamos y vamos a editar.
Y aquí elegimos que podran modificar a nivel de puerto
Ahora ya podemos volver donde los puertos y activar el modo promiscuo
Y ya nos aparece activado
Para usar este metodo de balanceo de carga tenemos que tener configurado antes LACP
Esta opcion solo aparece en los dvSwitches
NetFlow (IPFlow en Cisco) Es como SNMP pero mas completo recolecta informacion. Necesita configurar un colector de NetFlow o
usar una herramienta de terceros como Nagios, Pandora.
Tambien podemos filtrar y marcar trafico para QoS
CoS: Class of Service 0 a 7 numero mas alto mas prioridad
Le decimos que trafico en funcion de la MAC o la IP
Estas son las opciones de filtrado: allow drop
Y en la ultima opcion es el bloqueo de todos los puertos solo se usa para emergencias como un virus.