Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



06.12.2018

Niższe moce

UPS Eaton 9SX
03.12.2018

Monitory dla MŚP

AOC E1
29.11.2018

Wykrycie szkodliwego...

Sophos Intercept X Advanced
27.11.2018

Automatyzacja zabezpieczeń

Red Hat Ansible Automation
23.11.2018

Nieograniczona skalowalność

SUSE Enterprise Storage 5.5
20.11.2018

Dwa procesory Threadripper

AMD Ryzen Threadripper 2970WX i 2920X
16.11.2018

Dla biznesu i edukacji

Optoma 330USTN
13.11.2018

Superszybki dysk SSD

Patriot Evolver
09.11.2018

Ograniczenie kosztów

Canon imageRUNNER ADVANCE 525/615/715

Przełączniki wirtualne vsphere standard switch

Data publikacji: 26-09-2018 Autor: Marek Sokół
Autor: Rys. K. Kanoniak

W dobie powszechnej wirtualizacji serwerów łatwo nie zauważyć innych aspektów technologicznych, które idą z nią ściśle w parze. Mówimy o tak prostym, oczywistym aspekcie, że aż trudno go dostrzec – każdy hyperwizor, aby udostępnić światu hostowane maszyny wirtualne oprócz emulacji sprzętu serwerowego, musi także pełnić rolę wirtualnego sprzętu sieciowego – oczywiste, ale czy trywialne?

 

W świecie fizycznym jest serwer i przełącznik sieciowy. W świecie wirtualnym nie może być inaczej. Serwer z maszynami wirtualnymi, z punktu widzenia przełącznika, także wydaje się przełącznikiem, do którego wpięte są kolejne serwery, na porcie jest obserwowanych kilka adresów MAC, a połączenie często jest w trybie trunk. Serwer z maszynami wirtualnymi, odizolowanymi od reszty środowiska, byłby ciekawy w środowisku laboratoryjnym, lecz nie wnosi wartości poza bańką, w jakiej przebywa. Pojawia się zatem potrzeba skomunikowania tych maszyn ze światem zewnętrznym. Można sobie wyobrazić, że system hyperwizora „odstępuje” swoje połączenie sieciowe dla systemu gościa – mechanizm najprostszy w realizacji, bo nadal na połączeniu do przełącznika, będzie występować tylko jedna maszyna. Taki scenariusz jest jednak niepraktyczny, gdyż tracimy wówczas możliwość zarządzania serwerem.

Można zatem wykorzystać dwie karty sieciowe – jedna dla systemu głównego, druga w trybie wyłączności dla systemu gościa. Rozwiązanie ciekawe, ale słabo skalowalne, w którym szybko zaczyna nas ograniczać liczba fizycznych interfejsów sieciowych. Dodatkowo szybko się okaże, że żadne z nich nie wysyca pasma, co przynosi straty z powodu niewykorzystania potencjału urządzeń i portów sieciowych.

Jedną z opcji jest udostępnienie maszyny wirtualnej na tym samym adresie co host, poprzez udostępnienie połączenia za pomocą NAT-a lub uruchomienie dodatkowej podsieci za fizycznym serwerem. Działanie takie prowadzi do uruchomienia w serwerze funkcji routingu, które nie będą zarządzane przez zespół IT zajmujący się siecią. Dodatkowo jej uruchomienie może wymagać od zespołu sieciowego stworzenia dodatkowych ścieżek routingu w całym środowisku. Udostępnienie takiej maszyny poprzez NAT wydaje się nie mieć tych wad, lecz problem pojawi się w przypadku próby skontaktowania się z maszyną wirtualną z zewnątrz, ponieważ zachodzi potrzeba przekierowania portów itp. Potrzebne jest wygodniejsze rozwiązanie. Mając do czynienia z maszynami fizycznymi, moglibyśmy nasze połączenie rozdzielić switchem, lecz w przypadku maszyny wirtualnej fizyczny przełącznik nic nam nie pomoże. Może zatem użyć przełącznika wirtualnego?

DZIAŁANIE PRZEŁĄCZNIKÓW

Dzięki temu, że nie jesteśmy przywiązani do adresów MAC kart sieciowych nadawanych przez producentów, komputer może wysyłać i odbierać ramki (porcje danych z drugiej warstwy modelu OSI, w której pracują switche) z adresami innymi niż te przewidziane przez producenta. Możemy prowadzić nasłuch wszystkich adresów i przetwarzać zawarte w ramkach dane. Czy można więc też potraktować kartę sieciową jako port fizyczny wirtualnego switcha, który znajduje się wewnątrz serwera?

Przypomnijmy sobie, jak działa przełączanie ramek Ethernet w przełącznikach fizycznych. Każdy przełącznik po uruchomieniu nie ma żadnej wiedzy na temat otaczającego go środowiska, gdy więc dociera do niego ramka na porcie nr 1 kierowana do odbiorcy B, przekazuje ją do wszystkich pozostałych portów (przyjmijmy, że są to porty od 2 do 8). Istotne jest, że switch może teraz nauczyć się, że nadawca o adresie A jest dostępny przez port 1. Jeśli na którymkolwiek porcie pojawi się zainteresowane komunikacją urządzenie, wyśle ono odpowiedź, w której znajdzie się adres nadawcy B, a odbiorcą będzie A. Zakładamy tutaj, że w środowisku działają urządzenia o unikalnych adresach MAC oraz nie trwa żaden atak zakłócający ten proces. Po otrzymaniu ramki np. na porcie 5 switch już nie musi rozsyłać jej do wszystkich pozostałych portów, ponieważ w poprzednim kroku zapamiętał, że ten adres znajduje się na porcie 1, i tylko do niego jest przesyłana informacja. Oczywiście nic nie stoi na przeszkodzie, aby przełączniki były połączone ze sobą, tworząc większą strukturę, wtedy zarówno na porcie numer 1, jak i 5 mogą się pojawić dodatkowe adresy MAC. W środowisku fizycznym będzie to oznaką, że do tych portów podłączone są switche, a dopiero do nich urządzenie końcowe. Efektem takiej konfiguracji może być sytuacja, w której na porcie 1 switch rejestruje adresy mac A, C, D, E, F, a na porcie 5 adresy B, K, L, M, N. Można zatem fizyczny switch z portu 1 zastąpić switchem wirtualnym, ukrytym wewnątrz serwera fizycznego, a serwer poprzez kartę sieciową może wysyłać ramki z różnymi adresami źródłowymi i odbierać z różnymi adresami docelowymi, czyli dokładnie tak, jak działałby switch fizyczny podłączony do tego interfejsu.

[…]

Autor jest administratorem systemów IT. Zajmuje się infrastrukturą sieciowo-serwerową, pamięciami masowymi oraz wirtualizacją. Posiada tytuły VCP, MCP oraz CCNA.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"