Sơ lược về hệ thống mạng ảo:

Một phần của tài liệu Giáo trình công nghệ ảo hóa (ngành công nghệ thông tin) (Trang 70 - 76)

2.3.1.1 Khái quát

Hạ tầng Virtual Network của VMware tiềm tàng các đặc tính mạnh mẽ nhất hỗ trợ tối đa cho các thiết kế hạ tầng network enterprise. Chúng có thể được quản lý riêng lẻ trên từng cá thể host của môi trường ảo cũng như quản lý tập trung nhất thông qua sản phẩm VMware vCenter.

Chương 2: Quản Trị Vmware Vsphere Cơ Bản

Hình 2.61-Cấu trúc mạng ảo

Tình từ trên xuống có các thành phần như sau:

NIC ảo (card mạng ảo) là thiết bị network giao tiếp chính giữa các VMs với hạ tầng network bên dưới cả ảo lẫn physical. Trong quá trình dài phát triển của mình VMware cho ra đời nhiều phiên bản, dòng NIC ảo khác nhau cho môi trường ảo như sau:

- VLance ( một dạng card hỗ trợ cho các dòng OS cũ chỉ support 10Mbps - VMxnet là một dòng card hỗ trợ tối ưu hóa network cho các VMs nhưng

đòi hỏi phải cài đặt driver trong VMware Tools

- Flexible là một định nghĩa card khá đặc biệt nếu sử dụng nó thì bạn đầu boot và sử dụng network sẽ hoạt động như Vlance khi thiết lập VMware Tools và cái đặt các driver VMware thì sẽ hoạt động ở dạng VMxnet - E1000: tiếp theo đó là sự ra đời cho dòng NIC E1000 nó là kết quả của

quá trình giả lập hoạt động cấu trúc của card Intel 82545EM Gigabit Ethernet NIC. Tuy nhiên driver của thiết bị này không có sẵn trên tất cả OS mà chỉ có trên các phiên bản từ Linux versions 2.4.19, Windows XP Professional x64 Edition và Windows Server 2003 (32-bit) trở lên. - Về sau là sự phát triển của dòng VMxnet là VMxnet2 và VMxnet3 ngoài

nâng cao khả năng hiệu suất còn có một số tính năng đặc biệt khác như jumbo frames , hardware offloads…

Lưu ý: một VM tối đa được add 10 NIC ảo

Bản thân Host ESX/ESXi cũng sẽ có một hoặc nhiều NIC ảo để dành cho hoạt động giao tiếp với bên ngoài như vCenter. Trong các phiên bản trước thì đối với trường hợp này sẽ có 2 khái niệm:

Chương 2: Quản Trị Vmware Vsphere Cơ Bản

- Service Console: thực chất chỉ là tên một tên gọi bản chất của nó là một OS thu nhỏ gồm nhiều thành phần service: firewall, Simple Network, Management Protocol (SNMP) agents, web server…phục vụ cho nhu cầu tương tác với ESX và VMs được đóng gói sẵn trong các phiên bản trước nhằm cung cấp các giao diện quản lý trực tiếp trên host. Nhưng vì trong quá trình vận hành chúng trở nên không cần thiết nên đuợc lược bỏ đi trong các phiên bản sau này (từ bản 4 là không còn).

- VMKernel: là lõi điều khiển chính cho toàn bộ hoat động bên dưới của các VMS hỗ trợ tương tác với phần cứng như quản lý lịch CPU, quản lý memory cũng như các tiến trình xử lý network bên trong các vswitch VMkernel bản thân nó cũng có một IP riêng dùng cho việc liên lạc với vCenter, vMotion, Fault tolerance, quản lý từ xa….

Lớp kế tiếp trong môi trường mạng ảo của VMware là thành phần quan trong nhất nó chính là hệ thống các switch ảo. Mặc định mỗi host ESX/ESXi sẽ có một hệ thống switch riêng gọi là Virtual Standard Switch (vSwitch)

Hình 2.62-Cấu trúc vSwitch

Mỗi host sẽ có một bộ vSwitch trong bộ đó sẽ có nhiều switch ảo. Trên mỗi vSwitch sẽ có nhiều port ngoài port cho service console và vmkernel dành cho host thì các port còn lại dành cho máy ảo nên còn gọi là VM port tuy nhiên trên các vSwitch để có thể plug NIC ảo vào vSwitch chúng ta cần thiết lập nên các nhóm port (Port Group) để có thể tùy nhu cầu mà thiết lập các policy khác nhau cho các nhóm port khác nhau ( I/O, Vlan, failover…) ngoài ra để đi ra được môi trường mạng bên ngoài thì mỗi vSwitch cần có ít nhất một NIC thật hay còn gọi là uplink mỗi vSwitch có thể mang theo nhiều uplink để failover, Load Balancing (tập hợp các uplink lúc này gọi là NIC Teaming) tuy nhiên chú ý là một NIC thật chỉ thuộc một vSwitch. Một số tác dụng của vSwitch như sau:

- Kết nối các máy ảo trong cung một host

- Kết nối giữa các máy ảo khác host với sự hỗ trợ của các uplink - Kết nối giữa các máy ảo và máy vật lý trong hệ thống mạng

Chương 2: Quản Trị Vmware Vsphere Cơ Bản

- Phục vụ VMkernel phục vụ mục đích VMotion, iSCSI, NFS, hoặc fault tolerance logging và quản lý trên ESXi.

Hình 2.63-Kết nối NIC với eSwitch

Trên cơ bản vSwitch hoạt động không khác gì các switch thông thường tuy nhiên chúng không hỗ trợ các giao thức STP, VTP. Vì trong môi trường mạng thật nhiệm vụ của switch là kết nối và mở rộng thêm hạ tầng tuy nhiên trong môi trường ảo thì các switch ảo trên đó có thể có hằng trăm port nên việc kết nối các switch lại để mở rộng hạ tầng là không cần thiết. Đồng nghĩa việc các switch ảo này nằm ở lớp access cuối cùng không kết nối thêm switch nào nữa nên không xảy ra loop mà không xảy ra loop thì không cần STP đồng thời cũng chẳng có môi trường để cần sử dụng giao thức VTP. Nhưng vẫn hỗ trợ Vlan nhưng theo một phương thức khác điền hình là 3 loại thiêt kế:

- Virtual switch tagging (VST mode)

- Virtual machine guest tagging (VGT mode) - External switch tagging (EST mode)

Tuy nhiên việc sử dụng vSwitch trong môi trường mạng thật tếđã đem đến nhiều phiến phức trên mỗi host phải cấu hình từng bộvSwitch, port group… để đảm bảo tính chung nhất cho toàn hệ thống đảm bảo cho các tính năng Migration do đó bài toán đặt ra là chúng ta cần một hệ thống vDS có thể quản lý tập trung được. Và để giải quyết bài toán tập trung này VMware đã xây dựng lên một khái niệm switch mới và chỉ có thể cấu hình và phân phôi từ vCenter Server gọi là

Chương 2: Quản Trị Vmware Vsphere Cơ Bản

Virtual Distributed Switch (vDS). Cấu hình sẽ được lưu trong database và phân phối đến từng host qui định.

Hình 2.64-Bộ chuyển mạch phân tán ảo (Virtual Distributed Switch)

2.3.1.2 So Sánh vSwitch và vDS

Ngoài việc khác nhau ở mặt quản lý tập trung thì hoạt bên trong giữa vSwitch và vDS vẫn có một số giống và khác nhau:

Giống nhau:

- Đều làm việc ở Layer 2

- Hỗ trợ việc đóng gói và vận chuyển vlan

- Có thể có một hay nhiều uplink (NIC teaming) - Quản lý I/O chiều ra cho các luu thông traffic

Khác nhau (chỉ trên vDS):

- Hỗ trợ quản lý I/O cả hai chiều

- Quản lý tập trung qua giao diện quản lý của vCenter Server - Hỗ trợ Private vLan (PVLANS)

Bảng 2.2-So sánh 2 kiểu mạng ảo

Chương 2: Quản Trị Vmware Vsphere Cơ Bản

này cũng tương tự như vDS đều có thể quản lý tập trung. Tuy nhiên đây là sản phẩm dựa trên nền tảng network của Cisco nên nó mang lại những khác biệt vượt trội vềpolicy, security, QoS…

Hình 2.65-Cấu trúc Cisco Nexus 1000

Qua phần 1 của loạt bài về netowrk này hẳn các bạn đã nắm rõ sơ bộ về “hình hài” của hệ thống virtual network trong VMware vSphere 4.

Trước hết chúng ta cần view lại một tý về một ví dụ điển hình khi thiết kế một vSwitch

Hình 2.66.Ví dụ thiết kế Virtual Switch

Trong ví dụ bên trên là một vSwitch điển hình với một Port Group dành cho máy ảo và một VMkernel dành cho việc quản lý, vmotion, smotion… của máy host. Và ở đây chúng ta cần nhắc lại một số quy tắc:

- Một vNIC chỉplug được một port trong portgroup trên vSwitch - Một host có thể có nhiều vSwitch cùng tồn tại

- Một vSwitch có thể có nhiều port manangement cũng như có thể có nhiều port group với các policy khác nhau như Vlan, security, control I/O network…

Chương 2: Quản Trị Vmware Vsphere Cơ Bản

- Và để traffic network để đi ra được hệ thống switch physical thì chúng ta cần một đến nhiều uplink (NIC physical) khi mà một vSwitch có hơn hai uplink thì một tính năng đặc biệt sẽ có trong từng Port Groupđược gọi là NIC teaming

Một phần của tài liệu Giáo trình công nghệ ảo hóa (ngành công nghệ thông tin) (Trang 70 - 76)

Tải bản đầy đủ (PDF)

(138 trang)