---------------------------------------------------------- · Añadir 4 tarjetas de red a los hosts...

Post on 03-Jul-2020

1 views 0 download

Transcript of ---------------------------------------------------------- · Añadir 4 tarjetas de red a los hosts...

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Modulo 4: Configuring and Managing Virtual Networks

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Añadir 4 tarjetas de red a los hosts ESXi total 5 todas en NAT

Cuando trabajamos con virtual networking en vSphere, hay dos componentes fundamentales:

- Standar Virtual Switches (vSwitch): Se configuran en cada host ESXi de forma individual. Sus caracteristicas dependen de la

version que estamos usando de vSphere.

- Distributed Virtual Switch (dvSwitch): La configuracion de un dvSwitch se crea y se almacena en el vCenter Server y se aplica a

todos los hosts ESXi que esten bajo su gestion.

Stándar Virtual Switch:

En un vSwitch podemos encontrar diferentes tipos de trafico:

- Trafico de maquinas virtuales: podemos tener multiples VLANs (Produccion, Servidores, Clientes, DMZ, …)

- Management: Conexión de ESXi con vCenter Server o vSphere Client.

- vMontion: Migrar una MV de un ESXi a otro.

- Storage: (FC, iSCSI, NFS, Virtual SAN, FCoE). Los ESXi tienen que comunicarse con este almacenamiento.

- Fault Tolerance (FT):

Querremos evitar que un tipo de trafico pueda afectar a otro, por lo que los mantendremos aislados.

Todas las conexiones de un vSwitch se llevan a cabo con 3 componentes:

- Uplink Port: Representan las tarjetas fisicas que usan los ESXi para conectarse con el exterior.

- VMKernel Port: Trafico que se origina o tiene como destino el ESXi: vMotion, Management, Storage, FT. Tienen una IP

asociada.

- Port Groups: Representan los puertos virtuales a los que se van a conectar las VMs.

vamos a crear un vswitch

Aquí podemos elegir que tipo de vswitch va a ser

Ahora vamos a crear un puerto VMKernel para vMotion para migracion de MVs

En las tarjetas, suele dejar el MTU (Maximun Transmission Unit) en 1500, que es el valor por defecto. Solo en casos particulares, como

cuando vamos a usar tramas Jumbo, lo subimos, por ejemplo a 9000.

Aquí veriamos los que pasaria si cambiamos algo en las opciones.

En los grupos de puertos tenemos mas opciones

Nos pone overdrive porque hereda la configuracion del switch y con esto podemos saltarlas.

Desde aquí podemos modificar las opciones del switch

Tipos de balanceadores de carga

Caracterisiticas y politicas de un vSwitch:

- Numero de puertos: Antes de la version 5.5 teniamos que especificar el numero de puertos que queriamos asignar a un

switch. A partir de la version 5.5 este numero es “Elastic”, vSphere se encarga de aumentar o disminuir el numero de puertos

según sea necesario.

- Modo promiscuo: por defecto impide que una MV pueda poner su tarjeta en modo promiscuo. Solo sera necesario habilitarlo

cuando alguna MV instalamos una aplicación de monitorizacion de redes. La mejor forma de hacer esto es usar un override a

nivel de port group para esa MV. Si lo habilitamos a nivel de todo el switch, el trafico que llega a una MV es visto por todas las

demas.

- Mac Address changes

- Forged Transmits: estas dos politicas deben estar activas para permitir el balanceo de carga.

- Traffic shaping: permite limitar el ancho de banda usado por cada puerto. En vSwitch solo se limita el trafico saliente (egrees o

Outgoing).

Algoritmos de Load Balancing:

- IP Hashing: el trafico que tenga una IP de origen y una IP de destino determinadas, siempre sale por la misma tarjeta fisica.

Exige que tengamos habilitado LACP (Link Aggregation Control Protocol) en los switches fisicos. En los cosas de cisco, al

habilitar Etterchannel, tambien se habilita LACP.

Aquí se elige el modo para comprobar que la red esta bien

Vamos a crear un vSwitch para poner alli el trafico de migracion.

Ya lo tenemos ahora lo migramos el pueto de vmotion

Y asi es como nos queda

vSwitch0 para maquinas virtuales.

vSwitch1 para migracion de MVs

vSwitch2 para administracion

Vamos a crear un grupo de puerto con VLAN en el vSwitch0

Y aquí nos aparece con VLAN id

Ahora vamos a pasar la MV de Windows a ese grupo de puertos.

Distibuted Virtual Switch:

Los dvSwitch son plantillas que se almecenan en vCenter Server y se aplican a los vSwitch que tenemos en los hosts ESXi

Ademas de la facilidad de configuracion, incluye caracteristicas que no estan en los vSwitch:

- Traffic Shaping para trafico entrante y saliente

- Configuracion de LACP en los uplink. (para balanceo de carga entre switches)

- Backup y restauracion de la configuracion.

- Monitorizacion de los dvPorts

o Port mirroring

o netflow

Ejercicio: migrar los Vmkernel ports de vMotion y management al vSwitch1 y eliminar el vSwitch2. Crear las misma configuracion en

ESXi02. Dejar en el vSwitch0 con 2 tarjetas de red para valanceo de carga de las maquinas virtuales

Creacion de dvSwitch

Seccion de Networking

Al crear el dvSwitch, la opcion “number of uplinks” se refiere al numero de uplinks (tarjetas fisicas) como maximo puede aportar cada

host ESXi

Opciones avanzadas del dvswitch

Es para obtener informacion de otros switches

Crear grupo de puertos distribuido

El modo elastico permite que solo se ocupen los puertos necesarios.

Creamos el de servidores vmotion y management tambien

Ahora que ya tenemos los contenedores vamos a migrar desde los switches no distribuidos.

Ahora dejamos una de las tarjetas fuera por si perdemos el vcenter no perder la conexion

Asi queda dejando las vmnic0 de ambos hosts de respaldo por si perdemos el dvSwitch ya que se almacena en la base de datos del

vcenter server.

Al hacer esto estamos conectado 1 tarjeta de cada host a un puerto uplink

En el uplink 1 tenemos la vmnic1 del esxi01 y la vmnic01 del esxi02

Ahora asignamos los vmkernel a los grupos de puertos que creamos antes

Y asi queda desde aquí tambien podemos modificarlos

Ahora tambien migramos las MVs

Y asi queda

Y asi nos queda la topologia

Ahora para modificar estas opciones en todos los hosts

Los cambios que realicemos aquí se aplican en los hosts que tengamos dentro del dvSwitch.

Ahora toda esa configuracion la podemos exportar para importarla en otro vcenter

Tambien podemos monitorizar puertos

Aquí podemos iniciar la monitorizacion de puertos y en el lapiz editamos el puerto pero para poder usar los overrides tenemos que

activarlos a un nivel superior.

Tenemos que marcar el switch

Y a la derecha podemos navegar hay que tener cuidado por que los menus son contextuales varian según tengamos seleccionado.

Para activar la opcion de modo promiscuo por ejemplo para el grupo de puertos “servidores”

Lo marcamos y vamos a editar.

Y aquí elegimos que podran modificar a nivel de puerto

Ahora ya podemos volver donde los puertos y activar el modo promiscuo

Y ya nos aparece activado

Para usar este metodo de balanceo de carga tenemos que tener configurado antes LACP

Esta opcion solo aparece en los dvSwitches

NetFlow (IPFlow en Cisco) Es como SNMP pero mas completo recolecta informacion. Necesita configurar un colector de NetFlow o

usar una herramienta de terceros como Nagios, Pandora.

Tambien podemos filtrar y marcar trafico para QoS

CoS: Class of Service 0 a 7 numero mas alto mas prioridad

Le decimos que trafico en funcion de la MAC o la IP

Estas son las opciones de filtrado: allow drop

Y en la ultima opcion es el bloqueo de todos los puertos solo se usa para emergencias como un virus.