Виртуальная сеть для Hyper-V (часть 5)

Опубликовано: 22 Апреля, 2023

  • Виртуальная сеть для Hyper-V (часть 4)
  • Виртуальная сеть для Hyper-V (часть 6)

Введение

До сих пор основное внимание в этой серии статей уделялось взаимодействию между физическими и виртуальными сетями, используемыми Hyper-V. В этой статье я хочу обратить внимание на еще один аспект виртуальных сетей — VLAN.

Хотя виртуальные локальные сети существуют практически всегда, они представляют собой одну из тех сетевых концепций, которую многие администраторы не понимают. Не поймите меня неправильно, в настройке VLAN нет ничего сложного. Просто виртуальные локальные сети не являются одной из тех вещей, которые используют все. Таким образом, единственное знакомство многих сетевых администраторов с VLAN — это то, что они получили во время подготовки к сертификационным экзаменам.

Несмотря на то, что виртуальные локальные сети обычно необязательны в мире физических сетей, на самом деле они очень важны в виртуальных центрах обработки данных, использующих Hyper-V. Прежде чем я объясню, почему это так, я хочу дать вам некоторые сведения о VLAN.

Что такое VLAN

Проще говоря, VLAN (или виртуальная локальная сеть) — это группа сетевых узлов, которые ведут себя так, как будто они совместно используют общий сетевой сегмент, даже если все узлы могут быть физически подключены к разным сегментам. Другими словами, физическое местоположение узла становится неважным, если узел подключен к VLAN.

Я когда-либо работал только в одной организации, которая использовала VLAN в физическом центре обработки данных. Характер деятельности этой организации означал, что топология сети постоянно менялась. Вместо того чтобы физически перемещать серверы каждый раз, когда требовалось изменение топологии, организация создала серию VLAN. Благодаря этому стало возможным разместить сервер в другом сегменте сети без необходимости физического перемещения сервера или прокладки новых кабелей. Конечным результатом стало то, что виртуальные локальные сети позволили реструктурировать сеть быстрее и с меньшими усилиями, чем это потребовалось бы, если бы серверное оборудование пришлось физически перемещать.

Прямо сейчас вам может быть интересно, какое отношение все это имеет к Hyper-V. Итак, в Windows Server 2008 R2 Microsoft представила новую функцию Hyper-V под названием Live Migration. Если вы не знакомы с Live Migration, это функция, позволяющая перемещать работающую виртуальную машину с одного узла Hyper-V на другой без простоев.

Я не хочу вдаваться во все подробности использования Live Migration, но скажу вам, что процесс миграции требует копирования содержимого памяти одной виртуальной машины с одного хост-сервера на другой. Копирование памяти виртуальной машины позволяет сохранить ее состояние на протяжении всего процесса миграции.

Дело в том, что после завершения миграции виртуальной машины виртуальная машина не заметит, что теперь она работает на другом хост-сервере. Он по-прежнему сохраняет прежнюю конфигурацию. Имея это в виду, представьте, что произойдет, если вы перенесете виртуальную машину на другой хост в отдельной подсети. Виртуальная машина сохранит свой исходный IP-адрес, но не сможет взаимодействовать с сетью, поскольку IP-адрес виртуальной машины будет недопустимым для подсети, к которой физически подключен новый хост-сервер.

Вот почему виртуальные локальные сети являются такой важной концепцией для Hyper-V. Размещение каждой виртуальной машины в общей VLAN гарантирует, что виртуальная машина по-прежнему сможет взаимодействовать с сетью, даже если она будет перемещена на другой хост. Однако стоит отметить, что использование VLAN технически не является обязательным требованием, если только ваши хост-серверы не являются частью многосайтового кластера, использующего общие тома кластера. Сказав это, я также скажу, что размещение всех ваших виртуальных машин в общей VLAN сейчас может избавить вас от многих проблем в будущем по мере роста вашей сети.

Как работают виртуальные локальные сети

Теперь, когда я объяснил, что делают VLAN и почему они важны для Hyper-V, я хочу посвятить оставшуюся часть этой статьи тому, как работают VLAN.

Первое, что вам нужно понять о VLAN, это то, что они реализованы с помощью программного обеспечения. Даже в этом случае базовое сетевое оборудование должно быть совместимо с VLAN. В частности, это означает, что любой сервер, который будет подключен к сегменту VLAN (включая хост-серверы и не виртуализированные серверы), должен быть оснащен сетевыми картами, поддерживающими VLAN. Стоит отметить, что некоторые сетевые карты предлагают только частичную поддержку VLAN и не могут обрабатывать сетевые пакеты, к которым уже применены идентификаторы VLAN. Используемые сетевые карты должны обеспечивать полную поддержку VLAN.

Следующее понятие, с которым вам необходимо ознакомиться, — это идентификаторы VLAN. Идентификатор VLAN — это число (целое число), которое идентифицирует сегмент VLAN. Каждому узлу, участвующему в VLAN, назначается идентификатор VLAN. Узлы с общим идентификатором VLAN используют общий сегмент VLAN. Если вы собираетесь использовать VLAN в виртуальном центре обработки данных, обычно необходимо настроить идентификаторы VLAN как на физических, так и на виртуальных сетевых портах. В противном случае ваши виртуальные сети могут оказаться изолированными от физической сети.

Наконец, есть два разных режима VLAN, о которых вам нужно знать; режим доступа и режим транка. Режим доступа используется, когда все виртуальные машины на узле используют один и тот же идентификатор VLAN и когда идентификатор VLAN также используется физическим сетевым адаптером и физическим сетевым коммутатором. Когда вы используете режим доступа, вы фактически создаете один сегмент VLAN, который охватывает как физическую, так и виртуальную сеть.

Режим магистрали используется, когда вам нужно разместить виртуальные машины, находящиеся на одном хосте, в отдельные VLAN. В такой ситуации физический сетевой адаптер переводится в магистральный режим. Это позволяет сетевому адаптеру совместно использовать несколько идентификаторов VLAN.

В реальном мире использование транкового режима встречается реже, чем использование режима доступа. На это есть несколько причин. Во-первых, магистральный режим требуется только в том случае, если отдельным виртуальным локальным сетям требуется доступ к физической сети. Если вы создаете виртуальные локальные сети, которые охватывают только виртуальную сеть, но не требуют внешнего подключения, то режим магистрали не требуется.

Другая причина, по которой вам может не понадобиться использовать магистральный режим, заключается в том, что большинство хост-серверов оснащены несколькими физическими сетевыми адаптерами. Если требуется несколько VLAN, иногда можно изолировать сетевой трафик на основе его идентификатора VLAN. Конечно, нет ничего плохого в использовании транкового режима, если того требует ситуация. Я просто предпочитаю использовать режим доступа, когда это возможно, потому что мне нравится стараться не усложнять.

Вывод

В этой статье я объяснил, почему виртуальные локальные сети важны для Hyper-V, как работают виртуальные локальные сети, а также о различиях между транковым режимом и режимом доступа. В части 6 я хочу завершить серию, проведя вас через процесс настройки ваших виртуальных машин для использования VLAN.

  • Виртуальная сеть для Hyper-V (часть 4)
  • Виртуальная сеть для Hyper-V (часть 6)