Vengo da altri mondi di virtualizzazione (Xen in primis)
volevo saper se il mio modo di ragionare per la conf di esxi è corretta.
Ho un server con 4 porte lan
volevo fare 2 bond:
1 eth0+eth1 : management
2 eth2+eth3 : Trunk per far passare tutte le vlan che mi interessano sulle vm
Lato switch non configuro nessun etherchannel o lacp: metto:
eth0 e eth1 su due porte untagged sulla vlan di mng
eth2 e eth3 su due porte dove taggo le vlan che mi interessano
Fin qui ha tutto questo senso?
Continuo.
lato conf esxi
configuro due vswitch:
1) quello di defualt, vswitch0 con
VMkernel con IP di management (VLAN ID:0)
VM Network sempre VLAN ID:0 senza niente
che avrà due uplink, eth0 ed eth1
2) vswitch1 dove creerò tanti portgroup quante vlan avrò bisogno.
avrà 2 uplink eth2 ed eth3, che come detto andranno su 2 porte in trunk sullo switch dove taggerò le stesse vlan dei portgroup
IL mio dubbio è : esiste una best practice per configurare la network su vmware? E' meglio fare tutto con un unico vswitch che insiste su 4 porte con le vlan taggate?
Grazie e scusate se ho scritto eresie.
CIao Pabloito9910,
non hai scritto eresie quello che hai fatto ha perfettamente senso.
Infatti come scritto nelle best practices network vmware dice:
Se possibile cercherei di incrociare le 4 quattro NIC un esempio:
ho due schede network da a 10gb dual port, metterei su ogni scheda un uplink "management" per il traffico del vmkernel (vSwitch0) e una porta invece "trunk" per il traffico VM (vSwitch1) e così anche nell'altra scheda fisica così da non avere il single point of failure nelle schede network. fammi sapere se è chiaro.
Ciao Giodomi,
grazie per la risposta. Volevo chiarirmi le idee prima di cominciare a creare vm e a virtualizzare macchine fisiche presenti dal cliente.
X la seconda parte, credo di aver capito:
Se avessi 2 schede di rete separate da 2 porte ognuna,
meglio non dedicare un' intera scheda con le sue 2 porte al mng e l'altra intera scheda con le sue 2 porte alle vlan,
ma meglio, per ogni scheda: 1 porta per la mng e l'altra per il trunk, così se si guasta una scheda, le vm continuano a funzionare e posso sempre raggiungere il server.
Qui però ho solo 1 scheda con 4 porte (forse sono addirittura sulla scheda madre).
Grazia ancora per il chiarimento.
CIao Pabloito9910 ,
dato che hai una sola scheda con 4 porte eth.,non puoi fare una ridondanza quindi qui parlerò solo di ottimizzazione del traffico...
Il consiglio è quello di assegnare allo switch0 solo un uplink, giusto per la vmkernel port di management.
Poi crei un altro switch , switch1. a cui assegnerai le restanti 3 porte fisiche come uplink.
Infine, sempre sullo swirch1, crei tante port group quante sono le vlan che vuoi gestire: Ad ogni portgroup la sua vlan.
Ma non è finita qui, devi decidere quale algoritmo di load balancing usare lo smistamento del traffico tra i 3 uplink.
Se hai uno switch FISICO che supporta LACP (IEEE 802.3ad) di tipo statico, allora crei un team di 3 porte a cui corrisponderanno le connessioni provenienti dallo switch1.
Quindi sullo switch1 imposti l'algoritmo "IP hash".
In questo modo ogni singola VM utilizzerà tutti e tre gli uplink per uscire verso IP di destinazine diversi.
Se è un server di produzione ti consiglio di inserire diverse schede di rete e ridondare su diversi switch.
Spero di essere stato chiaro e utile
That's all folks!
Ciao Pabloito9910,
figurati è un piacere, Se hai solo una scheda con le 4 porte allora le tue opzioni sono quella di ottimizzare il traffico così come suggerito da Lonati, assegnando al traffico di managment una o due nic e decidendo poi il Load Balancing method per il traffico VM e successivamente se vuoi implementare LACP.
Il mio consiglio è di iniziare con una configurazione semplice, senza LACP se poi vi è la necessità la puoi implementare così come suggerito così da avere un miglior utilizzo del network.
Se hai altri dubbi non esitare e chiedi pure, Buon Lavoro
Ciao