当前位置:虚拟化网络虚拟化 → 正文

vSwitch最佳实践:认识虚拟化网络(上)

责任编辑:vivian |来源:企业网D1Net  2011-10-28 08:37:52 本文摘自:TechTarget中国

数据中心使用虚拟化的服务器越来越多,网络管理员和工程师迫切需要寻找更优的方法实现虚拟机间流量管理。虚拟交换机(vSwitch)旨在管理和转发虚拟环境的流量,但是网络工程师通常不直接访问这些交换机。如果他们这样做,他们会发现虚拟机管理程序内部的vSwitch通常没有他们所需要的可见性和精细流量管理功能。

那就没有办法了么?本文介绍了vSwitch的最佳实践方法,分析了vSwitch支持的功能,它们对网络的影响、潜在的问题,以及有效管理vSwitch和虚拟流量的策略。

虚拟交换机如何影响网络

数据中心虚拟化有利于提高数据的网络传输速度和使用率,但是也会带来一些网络问题。在虚拟化设置中,网络访问层位于虚拟机管理程序内,内置的vSwitch负责管理流量。但是这些交换机存在一些特殊的问题。

传统物理交换机是根据物理设备的MAC地址来确定消息帧的发送目标。vSwitch也采用类似的方式,每一台虚拟宿主都必须连接到一台vSwitch上,方式与物理主机连接物理交换机相同。

但是,深入分析之后,我们会发现物理与虚拟交换机有一些显著的区别。在物理交换机上,如果专用的物理线路或交换机端口出现问题,那么只会有一台服务器受到影响。但是在虚拟化环境中,一条线路可能连接10台以上的虚拟机(VM),出现问题可能会导致多台VM连接中断。而且,连接多台VM需要更多带宽,这都必须由vSwitch进行处理。

这些区别在设计复杂的大型网络中尤为明显,如支持跨数据中心或灾难恢复的VM基础架构。

由于vSwitch是手工配置,然后由各个ESX主机管理,因此,如果管理员或网络工程师不理解虚拟化和ESX管理,就可能出现重大的配置错误或问题。

为了实现数据中心虚拟化,思科和VMware开发了两种技术,它们能改进ESX主机内vSwitch功能。VMware提出了分布式虚拟交换机(DVS)的概念,它是一种将端口和管理分布于集群中所有ESX服务器的vSwitch。思科开发了Nexus 1000V,它是替代ESX的vSwitch,能够将网络交回给网络运营团队管理。

虚拟交换技术选择和架构设计问题

虚拟交换机(vSwitch)是一个vSphere主机的核心网络组件,它将宿主服务器的物理NIC(pNIC)连接到虚拟机的虚拟NIC(vNIC)。在规划的vSwitch架构中,工程师必须决定他们如何使用物理NIC(pNIC),以分配vSwitch端口组保障冗余、分片和安全。

vSphere vSwitch有三种。vNetwork标准交换机(vSS)最适合小型环境使用,其中每一台vSwtich都必须在各个主机上单独配置。第二种是vNetwork分布式vSwitch,它与标准vSwitch类似,不同的是它使用vCentre服务器集中配置。第三种是思科Nexus 1000v,这是由思科和VMware共同开发的一种混合分布式vSwitch,它更智能。vSphere vSwitch的选择取决于您是否有vSphere Enterprise Plus授权。

所有这些交换机都支持802.1Q标记技术,它可以在一个物理交换端口上使用多个VLAN(通过在所有网络帧上用标签来确定它们是否属于某个特定VLAN),从而减少一台主机需要的pNIC数量。要在vSphere实现这个功能,我们必须保证模块位于使用标记的位置。

安全性对于vSphere vSwitch也很重要。单独使用各种端口和端口组,而不是将它们整合到一个vSwitch上,这样能够实现更高的安全性和更好的管理。这些端口类型包括服务控制台、VMkernel和虚拟机。

vSwitch冗余是另一个重要问题。冗余是通过给一台vSwitch分配至少两个pNIC实现的,每一个pNIC分别连接不同的物理交换机。

vSwitch架构实践要点

要执行vSwitch架构的最佳实践方法,一定要理解vSwitch架构可能会由于所管理的流量类型不同而不同。有一些vSwitch架构流量方法在使用iSCSI/NFS存储时会包括ESX、ESXi功能,在相同vSwitch和端口组上管理VM流量和VM之间的网络流量。要根据您需要处理的流量种类,选择最佳的vSwitch架构来保护冗余、分片和安全。

介绍完了虚拟交换机对网络的影响,三种vSphere vSwitch架构,vSwitch架构实践要点,在《vSwitch最佳实践:认识虚拟化网络(下)》中将继续为您介绍虚拟网络的挑战。

关键字:vSwitch虚拟化网络

本文摘自:TechTarget中国

x vSwitch最佳实践:认识虚拟化网络(上) 扫一扫
分享本文到朋友圈
当前位置:虚拟化网络虚拟化 → 正文

vSwitch最佳实践:认识虚拟化网络(上)

责任编辑:vivian |来源:企业网D1Net  2011-10-28 08:37:52 本文摘自:TechTarget中国

数据中心使用虚拟化的服务器越来越多,网络管理员和工程师迫切需要寻找更优的方法实现虚拟机间流量管理。虚拟交换机(vSwitch)旨在管理和转发虚拟环境的流量,但是网络工程师通常不直接访问这些交换机。如果他们这样做,他们会发现虚拟机管理程序内部的vSwitch通常没有他们所需要的可见性和精细流量管理功能。

那就没有办法了么?本文介绍了vSwitch的最佳实践方法,分析了vSwitch支持的功能,它们对网络的影响、潜在的问题,以及有效管理vSwitch和虚拟流量的策略。

虚拟交换机如何影响网络

数据中心虚拟化有利于提高数据的网络传输速度和使用率,但是也会带来一些网络问题。在虚拟化设置中,网络访问层位于虚拟机管理程序内,内置的vSwitch负责管理流量。但是这些交换机存在一些特殊的问题。

传统物理交换机是根据物理设备的MAC地址来确定消息帧的发送目标。vSwitch也采用类似的方式,每一台虚拟宿主都必须连接到一台vSwitch上,方式与物理主机连接物理交换机相同。

但是,深入分析之后,我们会发现物理与虚拟交换机有一些显著的区别。在物理交换机上,如果专用的物理线路或交换机端口出现问题,那么只会有一台服务器受到影响。但是在虚拟化环境中,一条线路可能连接10台以上的虚拟机(VM),出现问题可能会导致多台VM连接中断。而且,连接多台VM需要更多带宽,这都必须由vSwitch进行处理。

这些区别在设计复杂的大型网络中尤为明显,如支持跨数据中心或灾难恢复的VM基础架构。

由于vSwitch是手工配置,然后由各个ESX主机管理,因此,如果管理员或网络工程师不理解虚拟化和ESX管理,就可能出现重大的配置错误或问题。

为了实现数据中心虚拟化,思科和VMware开发了两种技术,它们能改进ESX主机内vSwitch功能。VMware提出了分布式虚拟交换机(DVS)的概念,它是一种将端口和管理分布于集群中所有ESX服务器的vSwitch。思科开发了Nexus 1000V,它是替代ESX的vSwitch,能够将网络交回给网络运营团队管理。

虚拟交换技术选择和架构设计问题

虚拟交换机(vSwitch)是一个vSphere主机的核心网络组件,它将宿主服务器的物理NIC(pNIC)连接到虚拟机的虚拟NIC(vNIC)。在规划的vSwitch架构中,工程师必须决定他们如何使用物理NIC(pNIC),以分配vSwitch端口组保障冗余、分片和安全。

vSphere vSwitch有三种。vNetwork标准交换机(vSS)最适合小型环境使用,其中每一台vSwtich都必须在各个主机上单独配置。第二种是vNetwork分布式vSwitch,它与标准vSwitch类似,不同的是它使用vCentre服务器集中配置。第三种是思科Nexus 1000v,这是由思科和VMware共同开发的一种混合分布式vSwitch,它更智能。vSphere vSwitch的选择取决于您是否有vSphere Enterprise Plus授权。

所有这些交换机都支持802.1Q标记技术,它可以在一个物理交换端口上使用多个VLAN(通过在所有网络帧上用标签来确定它们是否属于某个特定VLAN),从而减少一台主机需要的pNIC数量。要在vSphere实现这个功能,我们必须保证模块位于使用标记的位置。

安全性对于vSphere vSwitch也很重要。单独使用各种端口和端口组,而不是将它们整合到一个vSwitch上,这样能够实现更高的安全性和更好的管理。这些端口类型包括服务控制台、VMkernel和虚拟机。

vSwitch冗余是另一个重要问题。冗余是通过给一台vSwitch分配至少两个pNIC实现的,每一个pNIC分别连接不同的物理交换机。

vSwitch架构实践要点

要执行vSwitch架构的最佳实践方法,一定要理解vSwitch架构可能会由于所管理的流量类型不同而不同。有一些vSwitch架构流量方法在使用iSCSI/NFS存储时会包括ESX、ESXi功能,在相同vSwitch和端口组上管理VM流量和VM之间的网络流量。要根据您需要处理的流量种类,选择最佳的vSwitch架构来保护冗余、分片和安全。

介绍完了虚拟交换机对网络的影响,三种vSphere vSwitch架构,vSwitch架构实践要点,在《vSwitch最佳实践:认识虚拟化网络(下)》中将继续为您介绍虚拟网络的挑战。

关键字:vSwitch虚拟化网络

本文摘自:TechTarget中国

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^