VSware Distributed vSwitches (VDS) – Design, teoria, * reale * casi di utilizzo e esempi?

Sto iniziando a esplorare VMware Distributed Switches (dvSwitches o VDS) per l'utilizzo in installazioni esistenti e nuove. Assumere VMware versione 5.1 e successive con la licenza Enterprise Plus . Prima di questo ho fatto buon uso di vSwitch standard definiti con i giusti tipi di uplink fisici (1GbE o 10GbE) e gestiti in maniera indipendente su singoli host.

Come faccio a utilizzare un Distributed Switch in termini di base? Esaminando altre installazioni e configurazioni descritte in Internet, vedo molte situazioni in cui la networking di gestione virtuale o le interfacce VMkernel rimangono sugli switch standard, con il traffico VM verso gli switch distribuiti; un model ibrido. Ho anche visto raccomandazioni per evitare interruzioni distribuite interamente ! Ma più di each altra cosa, le informazioni che trovo in linea sembrano obsolete. In un tentativo debole di convertire uno dei miei server esistenti, non ero sicuro where whereva essere definita l'interface di gestione e non riusciva a trovare una buona risposta su come risolvere questo problema.

Quindi, qual è la migliore pratica qui? Per utilizzare una combinazione di interruttori standard e distribuiti? O non è solo una tecnologia con un buon mindshare? Come viene colorata la recente inclusione delle capacità LACP in VDS?


Ecco un nuovo scenario di installazione reale:

  • Server HP ProLiant DL360 G7 con interfacce 6 x 1GbE che servono come host ESXi (forse 4 o 6 host).
  • Interruttore di accoppiamento a 4 membri (Cisco 3750, HP ProCurve o Extreme).
  • Memoria virtuale della macchina NFS supportta da un EMC VNX 5500 .

Qual è il modo più pulito e più resiliente per build questa configuration? Mi è stato chiesto di utilizzare interruttori distribuiti e possibilmente incorporare LACP.

  • Lanciare tutti i 6 uplink in un unico interruttore distribuito e eseguire LACP su diversi membri dello stack di switch fisici?
  • Associare 2 uplink a un vSwitch standard per la gestione e per eseguire un interruttore distribuito con LACP a 4 uplink per traffico VM, vMotion, archiviazione NFS, ecc?
  • ???
  • Profitto.

  • VMware due vSwitch Gli ospiti non possono comunicare tra loro
  • Come devo dare l'etichetta a vSwitches su VMWare?
  • Automazione della configuration del vSwitch di VMware (OpenStack / libvirt / Nova)
  • Visualizzare la configuration Hyper-V vSwitch in Powershell
  • VMware vSwitch e doppio tagging (QinQ)
  • VMware ESX: Imansible eliminare PortGroup. 1 porte attive
  • Le NICs / vSwitch possono essere condivise in un host Hyper-V 2016?
  • falsificare NAT con un switch distribuito VMware su più host
  • 2 Solutions collect form web for “VSware Distributed vSwitches (VDS) – Design, teoria, * reale * casi di utilizzo e esempi?”

    So che molte nuove funzionalità non sono più supportte sugli switch standard, come il rollback della networking in caso di errata configuration e il controllo della salute di networking. Ora puoi salvare e ripristinare separatamente il tuo dVS, il che penso fosse un grosso problema per le persone (questo è il motivo per cui alcuni avrebbero raccomandato di evitare totalmente dVS.

    Suppongo che ci siano tre ragioni per cui dovresti usare dVS in contrapposizione a standard nelle impostazioni 5.1:

    • Riepilogo di rollback di configuration di networking e controlli di salute
    • Facilità di gestione. Per vMotion ecc, in genere è necessario che tutti i tuoi network siano identici a tutti gli host. Questo è un dolore e c'è molto spazio per gli errori quando si utilizzano interruttori standard. Questo process è molto più semplice quando si utilizza dVS. A causa di queste funzionalità si dovrebbe anche avere porte vmk su dVS
    • È mia opinione che non ci sia molto più sviluppo sugli switch standard, penso che tutto si muoverà sempre più verso dVS. Vale a dire. Non credo che funzioni come LACP saranno spostate agli switch standard.
    • È ansible utilizzare Network IO per controllare l'utilizzo di uplink se lo si desidera (se siete preoccupati per la saturazione del vmotion ecc.)

    I due principali vantaggi per gli switch sono distribuiti

    1. Altre caratteristiche.
      • LACP come hai detto
      • Visibilità nell'attività di networking in ciascuna port virtuale (in modo da poter visualizzare i contatori unicast / multicast / broadcast per una specifica VM nell'interface vCenter)
      • Pubblicità CDP dal vDS ai dispositivi di networking fisica
      • Mirroring / SPAN per il monitoraggio o la risoluzione dei problemi
      • Flusso netto
      • Private Vlans
      • E sono richiesti per alcune funzionalità come il controllo di I / O di networking e gli switch Cisco 1000V
    2. Gestione e configuration più semplici.
      • Quando si aggiunge un nuovo host con un'interface che serve i gruppi di port in un vDS, è sufficiente assegnare le interfacce all'interruttore e va bene con tutti i gruppi di port configurati. (I profili degli host possono raggiungere quasi la stessa fine, ma fare modifiche in un profilo host è molto più di un dolore.)

    Li ho usati abbastanza bene dal 4.1. È un grande miglioramento rispetto al vSwitch standard e è incredibile poter aggiungere un nuovo gruppo di porte VM a tutti gli host di un cluster o configurare un network di nuovi host in due clic, ma ho sempre evitato di usarli nei server host, interfacce di gestione; sembrava una ctriggers idea.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.