Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00619 009553 16975691 na godz. na dobę w sumie
VMware dla administratorów sieci komputerowych - ebook/pdf
VMware dla administratorów sieci komputerowych - ebook/pdf
Autor: , Liczba stron: 328
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-0699-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> sieci komputerowe >> budowa sieci
Porównaj ceny (książka, ebook (-40%), audiobook).

Wykorzystaj w pełni możliwości wirtualizacji!

Rosnący ruch sieciowy i coraz większa ilość przetwarzanych danych sprawiają, że wciąż rośnie także liczba serwerów, które trzeba zaprząc do pracy. Czy musi się to wiązać z koniecznością rozbudowy serwerowni? Budową nowych budynków oraz zwiększeniem przestrzeni? Niekoniecznie! Na pomoc przychodzi wirtualizacja systemów komputerowych. Dzięki wirtualnym środowiskom administratorzy są w stanie zapanować nad infrastrukturą oraz zapewnić ciągłość działania centrów danych czy chmur obliczeniowych.

Jeżeli jesteś administratorem, a do Twoich obowiązków należy dbanie o wirtualne systemy, trafiłeś na doskonałą książkę. Znajdziesz w niej najistotniejsze informacje dotyczące wirtualnych środowisk opartych na rozwiązaniach firmy VMware — jednego z liderów na rynku wirtualizacji. Lektura tej fantastycznej książki pozwoli Ci przypomnieć sobie model TCP/IP oraz OSI, a następnie przejść do zgłębiania wiedzy na temat najróżniejszych protokołów sieciowych. Ponadto przekonasz się, jak budować VLAN-y w wirtualnym świecie, używać różnych urządzeń sieciowych oraz rozwiązywać typowe problemy. Książka ta jest doskonałą i obowiązkową lekturą dla wszystkich administratorów korzystających z dobrodziejstw wirtualizacji lub chcących się tego nauczyć.

Tematy omówione w tej książce:

Obowiązkowa lektura dla administratorów sieci komputerowych!



Chris Wahl — ma bogate, ponad 10-letnie doświadczenie w branży IT. W swojej karierze zajmował się projektowaniem i wdrażaniem skomplikowanych infrastruktur klasy enterprise. Przyczynił się do powstania wielu centrów danych oraz prywatnych chmur obliczeniowych. Aktualnie pracuje jako starszy architekt w firmie Ahead.

Steve Pantol — od 14 lat pełni różne role w świecie IT. Większość z nich dotyczy technologii VMware. Na co dzień pracuje jako starszy architekt w firmie Ahead. Zajmuje się budowaniem coraz lepszych centrów danych oraz propagowaniem technologii chmury.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: Networking for VMware Administrators Tłumaczenie: Lech Lachowski ISBN: 978-83-283-0696-7 Authorized translation from the English language edition, entitled: NETWORKING FOR VMWARE ADMINISTRATORS, ISBN 0133511081; by Christopher Wahl and Steve Pantol; published by Pearson Education, Inc, publishing as VMWARE Press. Copyright © 2014 VMware, Inc. All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from Pearson Education Inc. Polish language edition published by HELION S.A. Copyright © 2015. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/vmwaad Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:258)ci Przedmowa ......................................................................................................................................... 13 Wprowadzenie .................................................................................................................................... 15 O autorach .......................................................................................................................................... 18 Podzi(cid:218)kowania ................................................................................................................................... 19 O korektorach merytorycznych ......................................................................................................... 20 Cz(cid:218)(cid:258)(cid:202) I. Podstawy sieci fizycznych Rozdzia(cid:239) 1. Podstawy ......................................................................................................................... 21 Wprowadzenie ..................................................................................................................................................21 Wymyślanie koła od nowa ..............................................................................................................................21 Podsumowanie ..................................................................................................................................................26 Rozdzia(cid:239) 2. Opowie(cid:258)(cid:202) o dwóch modelach sieciowych ...................................................................... 27 Wprowadzenie ..................................................................................................................................................27 Zachowanie modelu .........................................................................................................................................29 Warstwowanie ............................................................................................................................................29 Kapsułkowanie ...........................................................................................................................................29 Model OSI ..........................................................................................................................................................30 Model TCP/IP ...................................................................................................................................................32 Warstwa dostępu do sieci .........................................................................................................................32 Warstwa internetowa ................................................................................................................................32 Warstwa transportowa ..............................................................................................................................33 Warstwa aplikacji .......................................................................................................................................34 Porównanie modelu OSI z modelem TCP/IP .......................................................................................34 Podsumowanie ..................................................................................................................................................35 Rozdzia(cid:239) 3. Sieci Ethernet .................................................................................................................. 37 Wprowadzenie ..................................................................................................................................................37 Ethernet ..............................................................................................................................................................37 Historia i teoria działania .........................................................................................................................38 Standardy i rodzaje kabli Ethernet ..........................................................................................................39 Adresowanie w sieci Ethernet ..................................................................................................................42 Poleć książkęKup książkę 6 VMware dla administratorów sieci komputerowych Rozszerzanie segmentów sieci Ethernet: regeneratory sygnału, koncentratory i przełączniki ............ 43 Logika przełączania ................................................................................................................................... 45 Podsumowanie ................................................................................................................................................. 45 Rozdzia(cid:239) 4. Zaawansowane zagadnienia warstwy drugiej ...............................................................47 Wprowadzenie .................................................................................................................................................. 47 Koncepcje ................................................................................................................................................... 47 Trunking ..................................................................................................................................................... 50 Unikanie pętli oraz Spanning Tree ................................................................................................................ 51 Przegląd protokołu Spanning Tree ......................................................................................................... 52 PortFast ....................................................................................................................................................... 54 Rapid Spanning Tree ................................................................................................................................ 55 Agregacja łączy ................................................................................................................................................. 56 Co to jest agregacja łączy? ........................................................................................................................ 56 Dynamiczna agregacja łączy .................................................................................................................... 59 Rodzaje dystrybucji obciążenia ............................................................................................................... 60 Podsumowanie ................................................................................................................................................. 61 Rozdzia(cid:239) 5. Warstwa trzecia ..............................................................................................................63 Wprowadzenie .................................................................................................................................................. 63 Warstwa sieciowa ............................................................................................................................................. 63 Routing i forwarding ................................................................................................................................. 64 Trasy automatyczne, statyczne i dynamiczne ....................................................................................... 64 Trasa ostatniego wyboru .......................................................................................................................... 64 Adresowanie i podsieciowanie IP .................................................................................................................. 65 Adresowanie klasowe ................................................................................................................................ 65 Adresowanie bezklasowe .......................................................................................................................... 66 Adresy zarezerwowane ............................................................................................................................. 67 Aplikacje wspierające warstwę sieciową ....................................................................................................... 68 DHCP .......................................................................................................................................................... 68 DNS ............................................................................................................................................................. 68 ARP .............................................................................................................................................................. 69 Ping .............................................................................................................................................................. 69 Podsumowanie ................................................................................................................................................. 69 Rozdzia(cid:239) 6. Infrastruktura konwergentna .........................................................................................71 Wprowadzenie .................................................................................................................................................. 71 Koncepcje .......................................................................................................................................................... 72 Zalety infrastruktury konwergentnej ..................................................................................................... 72 Przykłady ........................................................................................................................................................... 73 UCS firmy Cisco ........................................................................................................................................ 73 BladeSystem firmy HP .............................................................................................................................. 75 Virtual Computing Platform firmy Nutanix ......................................................................................... 76 Podsumowanie ................................................................................................................................................. 78 Poleć książkęKup książkę Spis tre(cid:258) ci 7 Cz(cid:218)(cid:258)(cid:202) II. Prze(cid:239)(cid:200)czanie wirtualne Rozdzia(cid:239) 7. Ró(cid:285)nice pomi(cid:218)dzy prze(cid:239)(cid:200)czaniem wirtualnym i fizycznym .......................................... 79 Wprowadzenie ..................................................................................................................................................79 Porównanie przełączników fizycznych z wirtualnymi ................................................................................79 Podobieństwa .............................................................................................................................................80 Różnice ........................................................................................................................................................80 Decyzje dotyczące przełączania ...............................................................................................................80 Uplinki fizyczne ................................................................................................................................................82 Adapter sieciowy hosta .............................................................................................................................82 Porty wirtualne ..................................................................................................................................................83 Adaptery sieciowe maszyn wirtualnych .................................................................................................84 Porty VMkernel .........................................................................................................................................84 Service Console ..........................................................................................................................................84 Sieci VLAN ........................................................................................................................................................85 Znakowanie EST ........................................................................................................................................85 Znakowanie VST ........................................................................................................................................85 Znakowanie VGT .......................................................................................................................................86 Podsumowanie ..................................................................................................................................................86 Rozdzia(cid:239) 8. vSphere Standard Switch ............................................................................................... 89 Wprowadzenie ..................................................................................................................................................89 Przełącznik vSphere Standard Switch ............................................................................................................89 Podstawowa terminologia ........................................................................................................................90 Płaszczyzna sterowania .............................................................................................................................90 Płaszczyzna danych ...................................................................................................................................90 Właściwości przełącznika vSwitch .................................................................................................................91 Porty .............................................................................................................................................................91 Rozmiar największego datagramu (MTU) .............................................................................................92 Bezpieczeństwo .................................................................................................................................................92 Tryb mieszany ............................................................................................................................................93 Zmiany adresu MAC .................................................................................................................................93 Fałszywe transmisje ...................................................................................................................................95 Wykrywanie .......................................................................................................................................................95 Protokół CDP .............................................................................................................................................96 Kształtowanie ruchu .........................................................................................................................................97 Matematyka kształtowania ruchu ...........................................................................................................99 NIC Teaming .....................................................................................................................................................99 Równoważenie obciążenia ......................................................................................................................100 Wykrywanie awarii sieci .........................................................................................................................102 Informowanie przełączników ................................................................................................................103 Powrót po awarii ......................................................................................................................................103 Kolejność przełączania awaryjnego .......................................................................................................104 Nadpisywanie hierarchii ................................................................................................................................104 Porty VMkernel ..............................................................................................................................................105 Właściwości i usługi portów ...................................................................................................................105 Adresy IP ...................................................................................................................................................107 Grupy portów VM ..........................................................................................................................................107 Podsumowanie ................................................................................................................................................108 Poleć książkęKup książkę 8 VMware dla administratorów sieci komputerowych Rozdzia(cid:239) 9. vSphere Distributed Switch ..........................................................................................109 Wprowadzenie do przełącznika vSphere Distributed Switch .................................................................. 109 Płaszczyzna sterowania ........................................................................................................................... 110 Obsługa awarii vCenter .......................................................................................................................... 111 Płaszczyzna danych ................................................................................................................................. 112 Monitorowanie ............................................................................................................................................... 112 Protokół CDP ........................................................................................................................................... 112 Protokół LLDP ......................................................................................................................................... 113 Funkcja NetFlow ..................................................................................................................................... 113 Port Mirroring ......................................................................................................................................... 115 Prywatne sieci VLAN .................................................................................................................................... 121 VLAN podstawowy ................................................................................................................................. 121 VLAN mieszany ...................................................................................................................................... 121 VLAN-y podrzędne ................................................................................................................................. 121 VLAN-y typu community ...................................................................................................................... 122 VLAN-y typu isolated ............................................................................................................................. 123 Rozproszone grupy portów .......................................................................................................................... 123 Porty VMkernel ....................................................................................................................................... 124 Maszyny wirtualne .................................................................................................................................. 125 Kształtowanie ruchu ...................................................................................................................................... 125 Egress ........................................................................................................................................................ 125 Równoważenie obciążenia ............................................................................................................................ 126 Route based on physical NIC load ........................................................................................................ 126 Sterowanie operacjami we/wy sieci ............................................................................................................. 129 Pule zasobów sieciowych ........................................................................................................................ 130 Udziały ...................................................................................................................................................... 131 Pule zasobów sieciowych definiowane przez użytkownika ............................................................... 132 Podsumowanie ............................................................................................................................................... 134 Rozdzia(cid:239) 10. Prze(cid:239)(cid:200)czniki innych producentów — 1000V .............................................................135 Wprowadzenie ................................................................................................................................................ 135 Integracja z vSphere ....................................................................................................................................... 136 Różnice w zakresie architektury ............................................................................................................ 137 Wirtualny moduł zarządzający .................................................................................................................... 137 Profile portów .......................................................................................................................................... 140 Wirtualny moduł ethernetowy ..................................................................................................................... 142 Tryb warstwy drugiej .............................................................................................................................. 143 Nexus 1000V w trybie warstwy trzeciej ............................................................................................... 144 Maksymalna liczba modułów VEM ..................................................................................................... 145 Funkcje zaawansowane ................................................................................................................................. 145 Uwaga na temat systemu operacyjnego Nexus OS ............................................................................ 145 Licencjonowane tryby pracy ......................................................................................................................... 146 Licencja Essential Edition ...................................................................................................................... 146 Licencja Advanced Edition .................................................................................................................... 146 Podsumowanie ............................................................................................................................................... 147 Poleć książkęKup książkę Spis tre(cid:258) ci 9 Rozdzia(cid:239) 11. Scenariusz laboratoryjny ........................................................................................... 149 Wprowadzenie ................................................................................................................................................149 Budowanie sieci wirtualnej ............................................................................................................................149 Decyzje architektoniczne ...............................................................................................................................150 Projekt sieci ...............................................................................................................................................150 Projekt hostów ..........................................................................................................................................151 Projekt ruchu danych dla maszyn wirtualnych ...................................................................................152 Scenariusz laboratoryjny ................................................................................................................................153 Podsumowanie ................................................................................................................................................156 Rozdzia(cid:239) 12. Projekt prze(cid:239)(cid:200)cznika Standard vSwitch .................................................................... 157 Wprowadzenie ................................................................................................................................................157 Projekt przełącznika Standard vSwitch .......................................................................................................157 Przykładowy przypadek użycia ..............................................................................................................158 Konwencje nazewnictwa .........................................................................................................................158 Zapewnienie funkcjonalności Quality of Service .......................................................................................161 Adaptery sieciowe ...........................................................................................................................................162 Ruch maszyn wirtualnych .............................................................................................................................164 Grupy portów maszyn wirtualnych ......................................................................................................164 Kolejność przełączania awaryjnego .......................................................................................................167 Porty VMkernel ..............................................................................................................................................169 Usługa Management ................................................................................................................................169 Usługa vMotion ........................................................................................................................................172 Usługa Fault Tolerance ...........................................................................................................................176 Usługa NFS Storage .................................................................................................................................178 Przegląd ustawień przełączania awaryjnego dla portów VMkernel .................................................181 Końcowa regulacja ..........................................................................................................................................182 Konfiguracja dodatkowych hostów vSphere ..............................................................................................183 Podsumowanie ................................................................................................................................................184 Rozdzia(cid:239) 13. Projekt prze(cid:239)(cid:200)cznika Distributed vSwitch ................................................................. 185 Wprowadzenie ................................................................................................................................................185 Projekt przełącznika Distributed vSwitch ...................................................................................................185 Przypadek użycia ......................................................................................................................................186 Konwencje nazewnictwa .........................................................................................................................187 Zapewnienie funkcjonalności Quality of Service .......................................................................................188 Sterowanie operacjami we/wy sieci .......................................................................................................188 Znakowanie priorytetów w standardzie 802.1p ..................................................................................190 Usługa DSCP ............................................................................................................................................191 Tworzenie przełącznika Distributed vSwitch .............................................................................................191 Adaptery sieciowe ...........................................................................................................................................194 Rozproszone grupy portów dla maszyn wirtualnych ................................................................................195 Load Based Teaming ...............................................................................................................................197 Rozproszone grupy portów dla portów VMkernel ....................................................................................200 Usługa Management ................................................................................................................................200 Usługa vMotion ........................................................................................................................................202 Usługa Fault Tolerance ...........................................................................................................................203 Poleć książkęKup książkę 10 VMware dla administratorów sieci komputerowych Usługa iSCSI Storage .............................................................................................................................. 204 Przegląd ustawień przełączania awaryjnego dla portów VMkernel ................................................ 204 Dodawanie hostów vSphere .......................................................................................................................... 206 Tworzenie portów VMkernel ................................................................................................................ 212 Przenoszenie maszyny wirtualnej vCenter .......................................................................................... 215 Kroki końcowe ................................................................................................................................................ 220 Funkcja Health Check ............................................................................................................................ 220 Protokół wykrywania sieci ..................................................................................................................... 222 Inne względy konstrukcyjne ......................................................................................................................... 223 Projektowanie w pełni zautomatyzowane ........................................................................................... 223 Projektowanie hybrydowe automatyczne ............................................................................................ 224 Co jest właściwe? ..................................................................................................................................... 224 Podsumowanie ............................................................................................................................................... 224 Cz(cid:218)(cid:258)(cid:202) III. Twoja pami(cid:218)(cid:202) masowa znajduje si(cid:218) w mojej sieci: IP Storage Rozdzia(cid:239) 14. Ogólne przypadki u(cid:285)ycia protoko(cid:239)u iSCSI .................................................................225 Wprowadzenie ................................................................................................................................................ 225 Protokół iSCSI ................................................................................................................................................ 225 Protokoły bezstratne i typu best effort ................................................................................................. 226 Sterowanie przepływem oparte na priorytetach ................................................................................. 226 Izolacja za pomocą sieci VLAN ............................................................................................................. 228 iSCSI z ramkami jumbo ......................................................................................................................... 228 Komponenty iSCSI ........................................................................................................................................ 229 Inicjatory ................................................................................................................................................... 230 Cele ............................................................................................................................................................ 230 Nazewnictwo ............................................................................................................................................ 231 Zabezpieczanie za pomocą protokołu CHAP ..................................................................................... 232 Adaptery iSCSI ............................................................................................................................................... 234 Programowy adapter iSCSI .................................................................................................................... 235 Zależny sprzętowy adapter iSCSI .......................................................................................................... 236 Niezależny sprzętowy adapter iSCSI .................................................................................................... 237 Projektowanie iSCSI ...................................................................................................................................... 238 Funkcja NIC Teaming ............................................................................................................................ 239 Wiązanie portu sieciowego .................................................................................................................... 240 Projekt wielu przełączników vSwitch ................................................................................................... 241 Projekt pojedynczego przełącznika vSwitch ........................................................................................ 242 Bootowanie z iSCSI ........................................................................................................................................ 243 Podsumowanie ............................................................................................................................................... 245 Rozdzia(cid:239) 15. Projektowanie i konfiguracja pami(cid:218)ci masowej iSCSI ..............................................247 Wprowadzenie ................................................................................................................................................ 247 Projekt iSCSI ................................................................................................................................................... 247 Przypadek użycia ..................................................................................................................................... 248 Konwencje nazewnictwa ........................................................................................................................ 249 Adresy sieciowe ....................................................................................................................................... 250 Poleć książkęKup książkę Spis tre(cid:258) ci 11 Konfiguracja przełącznika vSwitch ..............................................................................................................251 Rozproszone grupy portów iSCSI .........................................................................................................251 Porty VMkernel .......................................................................................................................................254 Wiązanie portu sieciowego .....................................................................................................................257 Ramki jumbo ............................................................................................................................................260 Dodawanie urządzeń iSCSI ...........................................................................................................................261 Serwer i cele iSCSI ...................................................................................................................................261 Uwierzytelnianie za pomocą protokołu CHAP ...................................................................................263 Tworzenie magazynów danych VMFS .................................................................................................266 Reguły PSP ................................................................................................................................................268 Podsumowanie ................................................................................................................................................269 Rozdzia(cid:239) 16. Ogólne przypadki u(cid:285)ycia protoko(cid:239)u NFS .................................................................... 271 Wprowadzenie ................................................................................................................................................271 Protokół NFS ...................................................................................................................................................271 Protokoły bezstratne i typu best effort ..................................................................................................272 Izolacja za pomocą sieci VLAN .............................................................................................................273 NFS z ramkami jumbo ............................................................................................................................273 Komponenty NFS ...........................................................................................................................................274 Plik exports ...............................................................................................................................................274 Demony .....................................................................................................................................................274 Punkty montowania ................................................................................................................................275 Zapewnianie bezpieczeństwa za pomocą list ACL ..............................................................................277 Adaptery sieciowe ...........................................................................................................................................278 Projekt NFS ......................................................................................................................................................278 Pojedyncza sieć .........................................................................................................................................279 Wiele sieci .................................................................................................................................................280 Grupa agregacji łączy ..............................................................................................................................282 Podsumowanie ................................................................................................................................................284 Rozdzia(cid:239) 17. Projektowanie i konfiguracja pami(cid:218)ci masowej NFS ................................................ 285 Wprowadzenie ................................................................................................................................................285 Projekt NFS ......................................................................................................................................................285 Przypadek użycia ......................................................................................................................................285 Konwencje nazewnictwa .........................................................................................................................286 Adresy sieciowe ........................................................................................................................................287 Konfiguracja przełącznika vSwitch ..............................................................................................................288 Przełącznik vSwitch dla sieci NFS .........................................................................................................288 Adaptery sieciowe ....................................................................................................................................290 Porty VMkernel .......................................................................................................................................291 Montowanie pamięci masowej NFS .............................................................................................................293 Podsumowanie ................................................................................................................................................295 Poleć książkęKup książkę 12 VMware dla administratorów sieci komputerowych Cz(cid:218)(cid:258)(cid:202) IV. Inne scenariusze projektowe Rozdzia(cid:239) 18. Dodatkowe scenariusze projektowe prze(cid:239)(cid:200)cznika vSwitch ......................................297 Wprowadzenie ................................................................................................................................................ 297 Przypadek użycia ............................................................................................................................................ 297 Standardy nazewnictwa .......................................................................................................................... 298 Dwa adaptery sieciowe .................................................................................................................................. 298 Model z pamięcią masową opartą na sieci Ethernet .......................................................................... 299 Model bez pamięci masowej opartej na sieci Ethernet ...................................................................... 299 Cztery porty sieciowe ..................................................................................................................................... 299 Model z pamięcią masową opartą na sieci Ethernet .......................................................................... 300 Model bez pamięci masowej opartej na sieci Ethernet ...................................................................... 301 Sześć portów sieciowych ............................................................................................................................... 301 Model z pamięcią masową opartą na sieci Ethernet — sześć adapterów 1 Gb .................................... 302 Model bez pamięci masowej opartej na standardzie Ethernet — sześć adapterów 1 Gb ............. 302 Model z pamięcią masową opartą na sieci Ethernet — cztery adaptery 1 Gb + dwa adaptery 10 Gb .................................................................................. 303 Model bez pamięci masowej opartej na sieci Ethernet — cztery adaptery 1 Gb + dwa adaptery 10 Gb .................................................................................. 304 Osiem adapterów sieciowych ....................................................................................................................... 305 Model z pamięcią masową opartą na sieci Ethernet — osiem adapterów 1 Gb .................................. 305 Model bez pamięci masowej opartej na sieci Ethernet — osiem adapterów 1 Gb ................................. 306 Model z pamięcią masową opartą na sieci Ethernet — cztery adaptery 1 Gb + cztery adaptery 10 Gb ............................................................................... 306 Model bez pamięci masowej opartej na sieci Ethernet — cztery adaptery 1 Gb + cztery adaptery 10 Gb ............................................................................... 308 Podsumowanie ............................................................................................................................................... 308 Rozdzia(cid:239) 19. Architektura multi-NIC vMotion .................................................................................309 Wprowadzenie ................................................................................................................................................ 309 Przypadki użycia multi-NIC vMotion ........................................................................................................ 309 Projekt .............................................................................................................................................................. 310 Sprawdzanie dostępnej przepustowości ............................................................................................... 311 Kontrolowanie ruchu vMotion ............................................................................................................. 312 Projekt rozproszonego przełącznika vSwitch ...................................................................................... 312 Projekt standardowego przełącznika vSwitch ..................................................................................... 315 Projekt fizycznego przełącznika upstream .......................................................................................... 315 Konfiguracja multi-NIC vMotion ............................................................................................................... 316 Rozproszone grupy portów .................................................................................................................... 316 Porty VMkernel ....................................................................................................................................... 317 Kształtowanie ruchu ............................................................................................................................... 318 Podsumowanie ............................................................................................................................................... 319 Dodatek A. Sieci dla administratorów VMware: organizacja VMware User Group .......................321 Organizacja VMware User Group ............................................................................................................... 321 Skorowidz .........................................................................................................................................322 Poleć książkęKup książkę vSphere Distributed Switch 9 ROZDZIA(cid:146) Kluczowe zagadnienia omówione w tym rozdziale: (cid:120) uplinki dvUplink, (cid:120) protokół LLDP, (cid:120) NetFlow, (cid:120) Port Mirroring, (cid:120) prywatne sieci VLAN, (cid:120) kształtowanie ruchu egress, (cid:120) Load Based Teaming, (cid:120) sterowanie operacjami we/wy sieci (NIOC). Wprowadzenie do prze(cid:239)(cid:200)cznika vSphere Distributed Switch Przełącznik vSphere Distributed Switch (VDS) oferuje Tobie, jako klientowi, dwie główne korzyści. Po pierwsze, VDS zapewnia scentralizowaną płaszczyznę sterowania do zarządzania przełączaniem wirtualnym, zapobiegając konieczności wykonywania wielu niewdzięcznych zadań w codziennej administracji. Po drugie, VDS oferuje bardziej zaawansowane usługi i funkcje niż przełącznik standardowy. VDS znajduje się pośrodku skali funkcjonalności, udostępniając więcej możliwości niż przełącznik standardowy, ale pozostawiając nieco miejsca dla przełączników innych producentów, takich jak Cisco Nexus 1000V. Przełącznikom typu vSwitch innych producentów poświęcimy więcej uwagi w następnym rozdziale. Na razie skupimy się na przełączniku VDS, różnicach w stosunku do przełącznika standardowego oraz niektórych przyjemnych funkcjach i gadżetach, w jakie został wyposażony. Poleć książkęKup książkę 110 Rozdzia(cid:239) 9 vSphere Distributed Switch P(cid:239)aszczyzna sterowania Płaszczyzna sterowania przełącznika VDS jest zlokalizowana w warstwie vCenter stosu. Oznacza to, że vCenter jest wehikułem wykorzystywanym do tworzenia, modyfikowania i usuwania przełączników VDS oraz ich grup portów wirtualnych. Innymi słowy, możesz jednorazowo utworzyć swój przełącznik VDS, a następnie wybrać, które hosty będą go używać. Jest to koncepcja podobna do klastra vSphere. Klaster sam w sobie nie pełni żadnej funkcji. Można skonfigurować opcje High Availability (HA) oraz Distributed Resource Scheduler (DRS) klastra, ale dopóki nie dodasz do niego kilku hostów, będzie po prostu pełnił funkcję dekoracyjną. Przełącznik VDS jest bezużyteczny do momentu dodania do niego hostów — i dopiero od tej chwili zaczyna działać magia. Każdy przełącznik VDS ma zdefiniowaną określoną liczbę uplinków. Domyślnie każdy uplink ma nazwę dvUplink, po której podawany jest numer uplinku. Można jednak zmienić tę nazwę. Z perspektywy płaszczyzny sterowania nadawanie uplinkom niestandardowych nazw pomaga określić rolę poszczególnych uplinków wykorzystywanych przez każdy host do przenoszenia ruchu w kierunku do przełącznika VDS i w przeciwnym. Podczas dodawania hosta do przełącznika VDS fizyczne porty uplinków mapowane są na logiczne porty dvUplink. Na rysunku 9.1 widoczne są porty dvUplink przełącznika VDS, które wykorzystują niestandardowe nazwy „Core1” i „Core2”. RYSUNEK 9.1. Porty dvUplink w prze(cid:239)(cid:200)czniku VDS Poleć książkęKup książkę Wprowadzenie do prze(cid:239)(cid:200)cznika vSphere Distributed Switch 111 WSKAZÓWKA Nazywaj swoje uplinki w sposób opisowy, który pomo(cid:285)e Ci w rozwi(cid:200)zywaniu problemów. Z regu(cid:239)y wybieram nazwy zwi(cid:200)zane z zadaniem prze(cid:239)(cid:200)cznika VDS, np. „Core-##” lub „Storage-##”. Mo(cid:285)na równie(cid:285) jako podstaw(cid:218) nazewnictwa wykorzysta(cid:202) fizyczn(cid:200) infrastruktur(cid:218) prze(cid:239)(cid:200)czania, np. „TOR-A” lub „TOR-B”, aby rozró(cid:285)ni(cid:202), z którym prze(cid:239)(cid:200)cznikiem górnego poziomu w szafie rackowej (ang. Top-of-Rack — TOR) si(cid:218) (cid:239)(cid:200)czysz. Nale(cid:285)y unika(cid:202) u(cid:285)ywania nazw konkretnych prze(cid:239)(cid:200)czników lub adresów IP, poniewa(cid:285) te informacje i tak s(cid:200) (cid:258)ledzone przez protoko(cid:239)y CDP lub LLDP. Protokó(cid:239) LLDP zostanie omówiony w dalszej cz(cid:218)(cid:258)ci rozdzia(cid:239)u. Obs(cid:239)uga awarii vCenter To, że przełączniki VDS są zarządzane poprzez vCenter, może być przyczyną problemów, ponieważ zdaje się to implikować uzależnienie od dostępności vCenter. Można się zastanawiać, co się stanie w wypadku awarii serwera vCenter — wirtualne przełączanie zostanie po prostu zatrzymane? Krótka odpowiedź brzmi: nie, przełączanie będzie kontynuowane bez zakłóceń. Skoro mamy jednak jeszcze kilkaset stron książki, możemy rozwinąć tę odpowiedź. Chociaż prawdą jest, że mózg przełącznika VDS znajduje się na serwerze vCenter, to w każdym hoście vSphere przechowywana jest w pamięci podręcznej kopia konfiguracji VDS, która jest aktualizowana co pięć minut. Jeśli serwer vCenter ulegnie awarii, host będzie korzystał z tej kopii konfiguracji przełącznika VDS zbuforowanej w pamięci podręcznej. Możesz zalogować się do swojego hosta vSphere za pomocą protokołu SSH i znaleźć ten plik w lokalizacji /etc/vmware/dvsdata.db. Zbuforowana baza danych została przedstawiona na rysunku 9.2. RYSUNEK 9.2. Lokalna kopia bazy danych VDS przechowywana w pami(cid:218)ci podr(cid:218)cznej Poleć książkęKup książkę 112 Rozdzia(cid:239) 9 vSphere Distributed Switch Gdy serwer vCenter powróci do trybu online, wyświetlonych zostanie kilka błędów informujących o tym, że konfiguracja VDS nie jest zsynchronizowana z niektórymi hostami. Błędy znikną zaraz po tym, gdy konfiguracja VDS z serwera vCenter zostanie wysłana do hosta vSphere podczas regularnego pięciominutowego interwału aktualizacji. P(cid:239)aszczyzna danych Podobnie jak w wypadku standardowego przełącznika cała aktywność płaszczyzny danych występuje nadal w warstwie hosta. Z założenia żadne dane nie są przesyłane za pośrednictwem serwera vCenter, ponieważ jest on po prostu punktem kontroli. Wszystkie decyzje przełączania nadal podejmowane są w samym hoście na podstawie tych samych zasad warstwy drugiej, które zostały omówione w rozdziale 3. Monitorowanie Przełącznik VDS obsługuje zarówno protokół CDP (ang. Cisco Discovery Protocol), jak i LLDP (ang. Link Layer Discovery Protocol). Protokó(cid:239) CDP Jak zapewne pamiętasz, standardowy przełącznik vSwitch obsługuje protokół CDP, ale konfiguracja tej funkcji i zarządzanie nią wymaga skorzystania z interfejsów ESXCLI, PowerCLI lub innych metod wiersza poleceń. W wypadku przełącznika VDS oprócz możliwości włączenia protokołu CDP lub LLDP można również ustawić tryb jednego z tych protokołów (Listen, Advertise lub Both) bezpośrednio z poziomu aplikacji vSphere Client lub vSphere Web Client. Jest to po prostu pole rozwijanej listy w sekcji Discovery protocol. Zgrabne, prawda? Wymienione pole rozwijanej listy zostało przedstawione na rysunku 9.3. RYSUNEK 9.3. W(cid:239)(cid:200)czenie protoko(cid:239)u CDP w prze(cid:239)(cid:200)czniku VDS za pomoc(cid:200) prostej rozwijanej listy Poleć książkęKup książkę Monitorowanie 113 Protokó(cid:239) LLDP Do szczęściarzy mogą zaliczyć się ci, którzy nie operują w środowisku przełączania Cisco. VDS obsługuje otwarty standard będący odpowiednikiem CDP, czyli protokół LLDP. Zapewnia on wszystko, czego można oczekiwać od CDP, ale działa na platformach szeregu różnych dostawców. Co ciekawe, obecnie coraz więcej przełączników Cisco również obsługuje protokół LLDP, co pomaga zapewnić heterogeniczność środowiska przełączania. Jak pokazano na rysunku 9.3, opcję umożliwiającą włączenie protokołu LLDP można znaleźć w tym samym rozwijanym polu, w którym włącza się protokół CDP. Można również skonfigurować jeden z trzech trybów pracy: Listen, Advertise lub Both. WSKAZÓWKA Jedno z cz(cid:218)sto pojawiaj(cid:200)cych si(cid:218) pyta(cid:241) dotyczy potrzeby ustawienia trybów Advertise lub Both dla protoko(cid:239)u LLDP (lub nawet dla CDP) i tego, jakie mog(cid:200) by(cid:202) wady takiej konfiguracji. Nie spotkali(cid:258)my si(cid:218) jeszcze z (cid:285)adnymi (cid:258)rodowiskami, w których posiadanie dodatkowych informacji na temat danego (cid:258)rodowiska (z perspektywy serwera lub sieci) by(cid:239)oby czym(cid:258) z(cid:239)ym. Chocia(cid:285) niektóre organizacje b(cid:218)d(cid:200) stosowa(cid:239)y polityk(cid:218) zapobiegania w(cid:239)(cid:200)czaniu protoko(cid:239)u LLDP lub CDP w okre(cid:258)lonych (cid:258)rodowiskach, w których wa(cid:285)na jest kwestia zgodno(cid:258)ci, to w wi(cid:218)kszo(cid:258)ci wypadków nie b(cid:218)dzie to stanowi(cid:239)o problemu. Skonsultuj si(cid:218) najpierw w tym zakresie z zespo(cid:239)ami ds. bezpiecze(cid:241)stwa i sieci, ale najprawdopodobniej w(cid:239)(cid:200)czenie widzialno(cid:258)ci w wirtualnym (cid:258)rodowisku sieciowym zostanie uznane za korzystne. Funkcja NetFlow Przechodzimy teraz do pewnych funkcji stanowiących wartość dodaną, które naprawdę cieszą użytkowników przełączników VDS. Pierwszą z nich jest dostępna w przełączniku VDS zaawansowana funkcja NetFlow. NetFlow tak naprawdę nie ma wiele wspólnego konkretnie z VMware. Funkcja ta została opracowana przez firmę Cisco i z rozsądnych względów stała się standardowym mechanizmem do przeprowadzania analizy sieci. W rozdziale 7. wspomniana została koncepcja ruchu szarej strefy, czyli takiego ruchu, który może nigdy nie opuścić hosta. Dzieje się tak dlatego, że zarówno źródłowa, jak i docelowa maszyna wirtualna znajdują się na tym samym hoście. Być może dwie maszyny wirtualne komunikują się ze sobą w tej samej sieci VLAN i na tym samym hoście. W końcu czasem robi się to celowo, aby uniknąć dodatkowego obciążania sieci fizycznej, jak również dlatego, że ruch szarej strefy jest przełączany z wykorzystaniem znacznie większej szybkości procesora lub pamięci RAM hosta niż zapewniają to fizyczne prędkości sieci. NetFlow jest sposobem monitorowania i próbkowania ruchu IP odbywającego się w obrębie przełącznika VDS. Ta konfiguracja jest kontrolowalna aż do poziomu grupy portów. Ruch danych jest przesyłany do kolektora NetFlow, który działa w innym miejscu sieci. Funkcja NetFlow jest powszechnie stosowana w fizycznym świecie, aby pomóc zapewnić widoczność ruchu i ułatwić zrozumienie, kto wysyła jakie dane i gdzie one trafiają. Poleć książkęKup książkę 114 Rozdzia(cid:239) 9 vSphere Distributed Switch Funkcja NetFlow dostępna jest w różnych wersjach, od v1 do v10. VMware korzysta z funkcji NetFlow w wersji 10, która jest oparta na protokole IPFIX (ang. Internet Protocol Flow Information eXport). IPFIX to w rzeczywistości połączenie NetFlow w wersji 9 z pewnymi standardami stowarzyszenia IETF (ang. Internet Engineering Task Force) i z tego względu jest czasem określany jako „NetFlow 9 znormalizowany zgodnie ze standardami IETF”. Jeśli czujesz się zdezorientowany tym, że wersja 10 jest czasem nazywana „IPFIX 9”, nie jesteś sam. Dla uproszczenia najlepiej jest po prostu stosować nazwę IPFIX, a wszyscy będą wiedzieć, co masz na myśli. WSKAZÓWKA vSphere 5.0 wykorzystuje NetFlow w wersji 5, a vSphere 5.1 i nowsze wersje u(cid:285)ywaj(cid:200) IPFIX (wersja 10). Je(cid:258)li u(cid:285)ywasz oprogramowania, które wymaga wersji 5 lub nie obs(cid:239)uguje protoko(cid:239)u IPFIX, mo(cid:285)esz chcie(cid:202) unikn(cid:200)(cid:202) aktualizacji hostów vSphere, dopóki nie znajdziesz rozwi(cid:200)zania tego problemu. vSphere 5.1 nie obs(cid:239)uguje NetFlow w wersji 5. Aby skorzystać z funkcji NetFlow, należy wykonać dwie czynności. Pierwszą z nich jest skonfigurowanie ustawień NetFlow w samym przełączniku VDS, które opiszemy szczegółowo. Konfiguracja NetFlow przełącznika jest określana przez następujące elementy: (cid:120) IP address (adres IP). Jest to adres IP kolektora NetFlow, do którego wysyłane są informacje o ruchu. (cid:120) Port. Port używany przez kolektor NetFlow. Jest to zazwyczaj port UDP o numerze 2055, ale może się różnić w zależności od producenta zbierającego dane. (cid:120) Switch IP address (adres IP przełącznika). Na początku może to być mylące. W typowym środowisku sprzętowym każdy przełącznik ma jakiś identyfikator IP wykorzystywany do zarządzania. Dzięki przypisaniu za pomocą tego ustawienia adresu IP kolektor NetFlow potraktuje przełącznik VDS jako jeden podmiot. Nie musi to być poprawny, routowalny adres IP, służy bowiem jedynie jako identyfikator. Prawidłowym wpisem jest na przykład 1.1.1.1. Opisane powyżej opcje zostały przedstawione na rysunku 9.4. Istnieje również kilka zaawansowanych ustawień, które mogą być modyfikowane w razie potrzeby: (cid:120) Active flow export timeout (Seconds) (limit czasu dla eksportu aktywnego przepływu wyrażony w sekundach). Czas, jaki musi upłynąć, zanim przełącznik pofragmentuje przepływ i prześle go do kolektora. Pozwala to uniknąć wysyłania dużej ilości danych, gdy występuje szczególnie długi przepływ danych. Idle flow export timeout (Seconds) (limit czasu dla eksportu bezczynnego przepływu wyrażony
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

VMware dla administratorów sieci komputerowych
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: