Vmware Certificazione Modulo5

xen è molto diverso tra le sue versioni in base all'ambiente.

vmware invece sia l'hypervisor che le altre soluzioni su sist operativi sono molto simili.

Networking mettere in relazione il mondo virtuale con il mondo fisico.

Le porte vmkernel servono per nas, san, iscisi

Le vmnic sono le porte di rete fisiche viste dall'hypervisor. Su queste viene costruito il vswitch
La politica di vmware dice di avere due o più nic di produttori diversi. In modo che se esce una versione errata per un produttore non perdo tutti i collegamenti di rete.

Ci sono due tipi di vswitch standard e distribuiti.
Una vmnic può appartenere solo a un vswitch alla volta.

Virtual nic è la scheda virtuale collegata al sistema operativo.

sist. operativo
||
virtual nic
||
vswitch
||
vnic

In Configuration — Network adapters ci sono anche gli ip delle schede sulla rete, il sistema non sniffa traffico ascolta solo i messaggi di broadcast.

Bisogna creare team di schede appropriate.

What is a virtual network e cos'è un virtual switch?
Possiamo avere tre tipi di vswitch (uplink sono le schede di rete fisiche)

  1. 0 uplink (macchine interne)
  2. 1 uplink (single point of failure)
  3. 2 o più uplink (ridondanza ai guasti)

Per esempio tramite uno 0 uplink si può collegare il db a un web server tramite firewall che usa un vswitch partiolare.

Il teaming è fatto per ridondanza.

Le porte vengono create all'interno di un portgroup. Ogni portgroup ha le sue regole, e un nome delle etichette. All'interno del vmx c'è l'etichetta che indica a quale porgroup è collegata la macchina virtuale.

Con il distributed virtual switch si evita di rifare le configurazioni per ogni host al contrario di quello standard. Infatti viene creato nel vcenter.
I virtual switch di vmware workstation sono diversi rispetto a quello dell'hypervisor

Il virtual switch nella versione 4.1 ci sono 120 porte disponibili di default posso andare da un minimo di 8 a un max 4088.
Ma 120 porte sono 120 mac address che vanno allo switch che in caso di switch non performanti potrebbero avere problemi.
Ci sono oltre alle porte dichiarate altre 8 che contano per le porte fisiche.
Non si collegano due vswitch tra di loro ma si espande quello che c'è già.
A uno switch posso collegare fino a 32 nic fisici, ma dipende dal device driver e dalla velocità della scheda.

Grazie al cdc si riesce a vedere quali porte dello switch fisico siano down dal vmware e al contrario dallo swtich si vedono le schede del vmware.

Per abilitare l'ipv6 si deve riavviare il sistema perchè è come modulo ma non sembra ci sia il caricamenteo dinamico.

In Add-Networking —> La service console tra i tipi di networking è solo per esx tradizionale.
Vmkernel , nfs è già presente nel sistema , iSCISI invece si deve abilitare.
Nello stesso vswitch possono esserci più port group di solito si usa per suddividere le vlan

Traffic shaping dello standard virtual switch è solo in uscita, mentre per il distribuited è anche in entrata.

ESXi non lavora bene con le vlan native che nel cisco è 1

vSwitch properties si possono fare tante cose sicurezza, traffic shaping

Si può rubare una scheda di rete a un altro switch senza staccarla dall'altro switch.

Si possono settare le impostazioni sia sul vswtich che sul port group , il port group eredita le impostazioni del vswtich ma quando cambiamo le impostazioni del port group viene riscritto e prevale sul vswitch. Se ho due policy sul vswitch e sul port group prevale quest'ultima.

Per sovrascrivere un'impostazione devo mettere la spunta all'opzione.

Ogni macchina virtuale può avere fino a 10 schede di rete

Security

  • Si può andare in *promiscuos mode*, nel virtual switch non si possono fare porte di mirroring. Se devo fare sniffing trasformo il vshitch in un hub e replico tutto su tutte le porte.
  • *Mac address changes*: il mac address di una macchina virtuale sta nel vmx, mac address changes controlla se ci sono incronguenze in uscita
  • Forget Trasmitt in entrata ?? o il contrario ??

Traffic shaping

Il traffico limita solo la banda in uscita.
Finchè è sotto la media tutto a posto.
Posso salire fino al massimo che è il picco e ci posso rimanere per un burst size time. Dopo vengo limitato e ritorno sopra il picco solo al prossimo stream.

Nic Teaming

Load Balancing:

  • Route based on the originating port id, il sistema non fa altro che scegliere una scheda fisica per associare una scheda virtuale.
  • Route based on source mac hash, deprecato, controlla il mac address della sorgente e la associa alla nic fisica sempre alla stessa. Ma fatica un po' perchè deve leggere il mac.
  • Route based on ip hash: fa un xor tra un po' di parametri, in modo che ip di destinazione vadano in uscita su nic differenti.

Lo switch virtuale non fa team delle porte virtuali
Posso fare load balancing solo di nic che finiscono nello stesso switch. O se anche su switch differenti fisicamente sono collegati e logicamente sono lo stesso.

Network Failover Detection

  • Link status only controllo solo la mia diretta connessione
  • Beacon invio segnali alle schede di rete in multicast e ricevo risposte in unicast. Vmware prova a sistemare e raggiungere lo stesso la destinazione ma non è compito di vmware, lui ci prova.
  • Notify switch: aiuta lo switch a trovare i guasti.
  • Failback torno indietro se una scheda è stata recuperata.
Salvo diversa indicazione, il contenuto di questa pagina è sotto licenza Creative Commons Attribution-ShareAlike 3.0 License