Bir esx host üzerindeki ilk network wmnic 0 olarak adlandırılır. Sunucu ilk kurulurken oluşturulan sanal switch te vswitch0 olarak adlandırılır. Aynı esx host üzerinde bulunan sanal makinalar aynı sanal switch i kullandıkları zaman sunucular arasındaki trafik fiziksel switch e uğramaz. Sanal switch üzerinden haberleşirler. Bu nedenle kurulan sanal makinalara ethernet kartı eklenirken adaptor type ının vmnet 3 olmasına dikkat edilmelidir. Böylece sanal makinalar kendi aralarında 10G network üzerinden haberleşirler fiziksel olarak çıkışları 10G olmasa bile.
Sanal makinalar network olarak esx host üzerinde oluşturulan vm portgroup üzerinden haberleşirler. Bu portgroup lar host üzerinde sanal switch te oluşturulur. Ayrıca network te bulunan her vlan için de bir tane vm portgroup oluşturmak gereklidir aşağıdaki forVlan10 port gurubu gibi. Vswithc lerin aşağıdaki gibi kullanacağı fiziksel network le ilk oluşturulurken seçilir. Böylece hangi fiziksel ethernet kartında hangi sanal makinaları çalışacağı ve bu fiziksel network üzerinden hangi vlan ları çalışacağı belirlenir. ESX host tarafındaki sanal makinalarda vlan yapısı varsa fiziksel hostun bağlı olduğu network ün sonlandığı switch üzerinde gerekli vlan tanımlarının yapılı olması gerek. Fiziksel switch in portu trunk portu yapılır ve vlan ların bu portan geçişine izin verilir.
Esx host üzerine yeni bir network tanımlamak için add networking ten yeni bir network oluşturulur.
Oluşturulacak network ün hangi amaçla kullanılacağı seçilir. VM lerin network e erişimi için virtual machine i seçiyorum.
Oluşturulan bu netwrok un hangi fiziksel ethernetleri kullanacağını seçiyorum. Hiç bir virtual switch te kullanılmayan ethernet lerden istediklerimizi seçiyorum. Daha önce kullanılmayan ethernetler seçilirse yen bir vsiwitch oluşturulur, var olan ethernetler seçilirse o ethernetlerin kullanıldığı vswitch üzerinde bir portgroup oluşturmuş oluruz.
forProd olarak ismini verdiğim port group network ü için ihtiyaç var ise bırada vlan tanımı yapıyorum.
ESX host kurulduktan sonra oluşturulan ilk vswitch e esx vswitch0 olarak isimlendirir. Daha sonra vswitch1 vswitch2 olarak kendisi isimlendirir. En son açılan açtığımız switch vswitch2 olarak isimlendirildi.
Vm in özelliklerine baktığımızda nework connection da oluşturduğumuz port group u görebiliyoruz.
Vsiwtch e yeni bir vm port grpup eklemek için add ile devam ediyorum, vswitch üzerinde yapılan ayarlar vm port group un ayarlarını ezecektir. Gerekli konfigurasyonu buna göre gerçekleştirmek gerek.
Oluşturulacak network için virtual machine i seçiyorum.
forTest isminde vlan10 da çalışacak bir port group create ediyorum.
Oluşturulan test grup u aşağıdaki gibidir.
vswitch özellikleri,
Burada yapılan ayarlar vsiwtch in altında oluşturulan vm port group ların ayarlarını ezecektir. Bu switch te kullanılacak port sayısında bir değişklik yapılırsa esx i reboot etmemiz gerekmektedir. MTU size ını değiştirirsek network teki performansı arttırırız ancak bu özelliği değiştirdiğimizde fiziksel switch üzerindeki mtu değerini de değiştirmemiz gerek. 1500 byte lık paket gönderip almak yerine 9000 byte lık jumbo frame ile veri iletişimin sağlanması network performansını olumlu yönde etkileyecektir.
Promiscuous mode: Defaultta reject yani disable gelir. Accept olarak ayarlanırsa port mirroring e yakın bir çözümü aktif etmiş oluruz. Bu port group bir hub döner. Bu port group unu kullanan vm lerden birine wireshark kurulursa bu port group taki tüm network monitor edilmiş edilir. 2 vm arasındaki trafik monitor edilemez bu network üzerindeki tüm trafik monitor edilmiş olur.
MAC Address Changes: Vm start edildğinde vm in mac adresi vswitch e gönderilir. Cluster gibi yapılarda cluster ip sinin diğer host a geçtiği durumlarda ip nin mac adresi değiştiği için bu gibi yapılarda Mac address changes in accept olması gerekmektedir.
Forget Transmits : accept olarak bırakılır. Nedeni vm den dışarıye giden trafiğn filtrelenmemesini sağlamaktır. Source mac kontrolünü yapmaz. Source mac kontrolü yapılırsa cluster ortamlarındaki node değişimlerinde source mac değiştiği için filtrelemeye takılacak ve cluster a erişimde sorun yaşanacaktır. Aşağıdaki gibi ayarları bırakıyorum.
Traffic shağing policy ile network üzerinde bandwidh kullanımı ile ilgili kısıtlamalar yapılır. Bir port grup ta yapılacak kısıtlama ile diğer port group ların daha çok netwok kullanması sağlanabilir.
Nic teaming te route based on the orginating virtual port ID ile sanal makinaya teamig te aktif olan bir fiziksel port assing edilir ve hep o fiziksel ethernet kullanılır. Bir algoritma yoktur, bir load balance değil bir load distribution gibi çalışır. Virtual Port ID kullanılırsa fiziksel swithc üzerinde link aggregiation-etherchannel yapmaya gerek yoktur vm hep aynı fiziksel ethernet üzerinden çıkar. 2 tane fiziksel nic varsa esx vm lerin bazılarını bir nic e diğerlerini başka bir nic üzerinden network e çıkartır. Fiziksel nic lerde bir sorun olmadıkça vm lerin network e çıktığı nic değişmez. Fiziksel nic te bir sorun olması durumunda vm ler max 1 ping kaybı ile diğer nic üzerinden çalışmaya devam eder.
Route base on IP hash bir load balance değil load distribution olarak çalışır. Fiziksel switch üzerinde link aggregiation-etherchannel yapıoması gerekmektedir. Source ve destination ip değişirse vm in kullandığı nic değişir. LACĞ desteği bulunmamaktdır. VM ler üzerinde yüksek trafik varsa kullanılması tavsiye edilir. Network üzerinde devamlı hesap yapıldığı için kaynak tüketimi daha fazladır.
Route based on IP hash yukarıdaki 2 seçeneğe göre load balance olarak daha iyidir. Fiziksel network ün konfigure edilmesi gerekmektedir. Farklı fiziksel ethernetlerden aynı mac adresli paketler gönderilir.
Route based on source mac hash te source mac a göre uplink için nic ler belirlenir. Switch üzerinde her hangi bir cofig yapmaya gerek yoktur. Vm kapanıp açılırsa farklı bir nic e gitmez çünkü vm in mac i değişmemiştir. Çok fazla kullanılmayan bir yöntemdir.
Use explicit failover order da ise avm ler kullanacaklası nic leri failover order a göre seçer. Önce en üstte olanı seçmeye çalışırlar.
Network failover dedection da link status only seçilirse linkin up olup olmadığı ile ilgili devamlı peketler gönderilir. Akıllmı bir çözüm değildir. Esx sadece kendisne bağlı olan fiziksel switch in portuna kadar linki up\down durumunu kontrol eder. Esx e bağlı olan switch in arkasındaki core swtich in çalışırlığı için bir test yapılmaz.
Beacon probing te ise bu core switch in de up olup olmadığı ile ilgili her 10 sn de bir broadcast paketleri gönderilir. Arka arkada 3 paket e cevap alımazsa linki down olarak algılar ve failover seçeneklerini gerçekleştirir. Fiziksel switch üzerinde bu paketlerin geçişine izi vermek gerekir. En az 3 tane nic gerekir. Bir nic ten gönderilen paketi diğer nic lerin yakalaması gerekir. Eğer yakalayamazsa linkte sorun olduğunu anlayacaktır. Beacon probing ile ip hash load balancing in aynı anda çalışması tavsiye edilmez.
Notify switch seçeneği fiziksel switch lere network ün down oldupu bilgisininin gönderilip gönderilmeyeceğinin ayarıdır. Yes olarak seçilebilir.
Failback özelliği bir uplink down olup tekrar up olduğu zaman bu up bilgisinin anons edilip edilmeyecğinin ayarıdır. Default ayar olan yes olarak devam edilebilir.
Faiover order active nic ler seçilir standby da bırakılan nic ler active nic ler down olduğu zaman devreye girer. Unused adapters a ise kullanılmayan nic ler görülür.
Vswitch e aşağıdaki gibi nic eklenebilir veya çıkarılabilir.
Bir vswitch e vmotion, iscsi, nfs ve esx host un web veya client üzerinden yönetilmesi için gerekli olan network tür. Bu networ oluşturulduktan sonra sadece general tab ının altındaki seçenekler ile konfigurasyon yapılır. Management network ün 2 nic li olarak yapılması tavsiye edilir.