Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Сетевое взаимодействие гипервизоров




Ввиду того, что гостевые домены транслируют трафик с одного (или нескольких) внешних интерфейсов на собственные мосты, для связи гипервизоров должны использоваться другие интерфейсы. В проектируемом центре обработки данных каждый из серверов сегмента виртуализации имеет 4-е сетевых интерфейса.

Два интерфейса будут объединены в единый канал (2 ГБ/с), который будет использован для прозрачной связи гостевых доменов с внешней сетью. Но к подсети самих гипервизоров и сетевых хранилищ через этот канал обратиться нельзя.

Поэтому, два оставшихся интерфейса будут также объединены в единый канал (2 ГБ/с), который будет использован для связи гипервизоров между собой и с внешним сетевым хранилищем.

Каждый из этих двух интерфейсов будет соединен с одним из коммутаторов серверного сегмента в стеке коммутации. Сетевые интерфейсы для связи гипервизоров надо поместить в собственный vlan, а так же настроить vlan на стороне коммутационного стека, а так же на стороне сетевых хранилищ (единое пространство vlan необходимо для изоляции этого сегмента от остальной сети). Таким образом будет реализован отказоустойчивый канал связи между коммутационным стеком и гипервизорами. Через этот канал гипервизоры будут передавать между собой состояния и дампы виртуальных машин, файлы конфигурации XEN. Через эти же каналы будет происходить управление гипервизорами, "живая миграция" гостевых доменов и обращение к сетевым хранилищам (NAS).

 

 

Планирование взаимодействия гостевых доменов между гипервизорами, а так же с остальными сегментами сети

Взаимодействие гостевых доменов между гипервизорами и с остальной сетью происходит через единый канал (2 ГБ/с), в который объединены два из четырех интерфейсов гипервизоров. Каждый из этих двух интерфейсов будет соединен с одним из коммутаторов серверного сегмента в стеке коммутации. Внутренние сетевые мосты, к которым подключены гостевые домены, нужно поместить в отдельный сегмент vlan и сделать соответствующие настройки со стороны коммутационного стека. Таким образом, будет реализован отказоустойчивый канал связи между коммутационным стеком и гостевыми доменами. Между гипервизорами связь гостевых доменов будет происходить именно через коммутационный стек с "прозрачных" интерфейсов, подключенных к внутренним мостам (например, xenbr). С остальными сегментами сети гостевые домены будут взаимодействовать через коммутационный стек и узел маршрутизации.

Чтобы группы гостевых доменов были изолированы соответствующим сегментом vlan надо настроить сетевые мосты и виртуальные vlan -интерфейсы. Всего надо определить два сегмента vlan, для следующих групп сетевых сервисов:

- Гостевые домены, обеспечивающие работу сервисов локальной сети.

- Гостевые домены, к которым имеется доступ из внешних сетей.

Для каждой их этих групп надо создать собственный внутренний сетевой мост (который функционально представляет собой коммутатор 2-о уровня). Далее, группы надо сконфигурировать на использование этих мостов, в собственных файлах конфигурации XEN.

Для обоих мостов создаются виртуальные VLAN-интерфейсы, которые будет транслировать передачу в канал, объединяющий реальные интерфейсы. Внутренний канал "мост - vlan" надо тегировать соответствующим идентификатором vlan. Гостевые домены надо скоммутировать на соответствующий мост в собственном файле конфигурации.

Гостевые домены, к которым имеется доступ из внешних сетей, надо поместить в сегмент vlan, в котором расположена подсистема доступа к внешним сетям. Таким образом, эти домены будут изолированы от остальной сети сегментом vlan. Для взаимодействия внутри сети каналы надо тегировать как на уровне гипервизоров, так и на уровне коммутационного сетевого оборудования.

Схема виртуальной среды для взаимодействия гостевых доменов между гипервизорами, а так же самих гипервизоров показана на рисунке 7.3:

Рисунок 7.3 " Сетевое взаимодействие гипервизоров XEN "

Использование подобной схемы подключения позволяет реализовать дополнительную отказоустойчивость на уровне сетевых контроллеров: агрегация каналов подразумевает использование одного порта с каждого из контроллеров для создания единого канала. При сбое одного из контроллеров канал продолжит работу на оставшемся контроллере.

Для проектируемого ЦОД все виртуальные машины, под которыми работают сетевые сервисы, надо поместить в соответствующую подсеть и задать им статические IP-адреса.

Таким образом, данная конфигурация сетевых интерфейсов гипервизоров (как на физическом, так и на логическом уровне) обеспечивает эффективное взаимодействие сетевых сервисов ЦОД.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...