VMware vSphere Standart Switch (vSS)

Bu yazıda vSphere Standart Switch ile ilgili her zaman gerekli olan ve pratik bilgileri toparlayıp yazmaya çalıştım. Umarım faydalı olur. Bu yazı, vSphere 5.5 versiyonu temel alınarak yazılmıştır. Her bir ESXi sunucunun kendi vSwitch’i vardır ve her birinin konfigürasyonu ayrı yapılır. vSwitch’ler 2 tip network sağlar: Virtual Machine: Bu bağlantı tipi sanal makinaların diğer sanal makinalar ile iletişime geçebilmesini sağlar. VMKernel: Bu bağlantı tipi ESXi manaement traffic, vMotion, FT, iSCSI ve NFS gibi host based bağlantılar için kullanılır. Bu iki bağlantı tipi vSwitch içerisindeki port gruplar tarafından sağlanır. Port group bazında yapılan değişiklikler, vSwitch bazında yapılan değişikliklerin üzerine yazar.
  • vSwitch Layer 2 VM trafiğini internal olarak taşıyabilir. Bunun anlamı, aynı subnet ve aynı ESXi host üzerindeki 2 VM direkt olarak iletişim kurabilirler ve bu 2 VM’in trafiğinin ESXi host’un dışına çıkması gerekmez.
  • vSwitch’ler aynı zamanda security policy’ler vasıtasıyla güvenlik de sağlar. 3 çeşit security policy mevcuttur:
  • Promiscuous Mode
  • MAC Address Changes
  • Forged Transmits
  • vSwitch’in diğer bir özelliği de Outbound Traffic Shaping. ESXi, traffic shaping policy ile network bandwith’i engelleyebilir ve trafik akışına izin verebilir. Bu traffic shaping policy’ler, standart switch’e bağlanan her bir VM network adapter için uygulanır. ESXi vSwitch üzerinde sadece giden trafiğe policy uygulayabilir ve traffic shaping policy varsyaılan olarak disabled durumdadır.
  • Diğer bir vSwitch özelliği NIC teaming’dir. ESXi içerisinde VM redundancy vSwitch tarafından sağlanır. VM ‘lere birden fazla network kartı eklemek yerine NIC teamig yapılandırmak daha uygundur. Bu şekilde ESXi host üzerinde vSwitch fault tolerance yapabilir.
  • vSwitch aynı zamanda Cisco Discovery Protocol (CDP) kullanabilir. Network cihazları CDP desteklemiyorsa herhangi bir CDP bilgisi görünmeyecektir.
Creating and Deleting a vNetwork Standart Switches İnteraktif olarak ESXi kurulduğu zaman vSwitch0 adında tek bir vSwitch oluşur. Biri management, diğeri sanal makianalar için olmak üzere 2 adet port group oluşur. Yeni bir vSwitch eklerken, vMotion özelliğinin düzgün çalışması için tüm fiziksel host’lardaki vSwitch’lere aynı ismin verilmesi gerekiyor. Yeni bir vSwitch eklendiğinde, varsayılan olarak bir portgroup eklenir. Port group olmayan bir vSwitch, hiçbir portu olmayan fiziksel bir switch’e benzer. VM network trafiği için kullanılan bir vSwitch’e en azından 2 fiziksel NIC eklemek, redundancy ve yük dağılımı için önemlidir. Adding, Configuring, and Removing vmnics on a vNetwork standart Switch Bir vSwitch’e fiziksel network kartı eklemek mümkündür. Bu, vSwitch üzerindeki trafiğin dengelenmesini sağlar. Fiziksel Network kartı vmnics olarak adlandırılır. Standby durumdaki vmnic’ler vSwitch’e eklendiğinde ancak diğer fiziksel network kartı fail olduğunda actif duruma geçer. Yeni bir NIC vSwitch’e eklenediğinde virtual machine network trafiği bu vmnc2i kullanmaya başlar. Ancak mevcut VM’ler otomatik olarak rebalance etmez veya yeni NIC üzerine taşınmaz. NIC ekleme işlemi VM’ler için iş sürekliliğini durduran bir işlem değildir. vSwitch’ten NIC kaldırma işlemi sırasında VM’ler aktif durumdaki başka bir NIC üzerine taşınırlar. Vmnic kaldırma işlemi VM’ler için iş sürekliliğine kesintiye uğratmaz. Configuring VMkernel Ports for Network Services VMkernel (vmknic) ESXi management traffic, vMotion, FT, iSCSI, ve NFS gibi host-based bağlantılar için kullanılır. Vmkernel portların konfigürasyonu, IP adresi assign edildiğinden, VM bağlantı tiplerinden farklıdır. vMotion için bir Vmkernel port eklendiğinde, vMotion’ın düzgün çalışabilmesi için tüm ESXi hostlar üzerinde Network Label’ların aynı olması gerekiyor. vMotion için veya diğer Vmkernel bağlantıları için izole edilmiş bir Layer 2 network kullanıldığında default gateway gerekli değildir. VMware, vMotion trafiğinin mevcut networkten ayrı izole edilmiş bir network üzerinde yapılmasını tavsiye ediyor. Bunun nedeni, sanal işletim sistemlerinin memory’lerinin vmotion sırasında encrypt edilmemiş olarak network üzerinden taşınmasıdır. İzole edilmeyen vMotion trafiği ciddi güvenlik riskleri oluşturabilir. Aynı network izolasyonu tüm Vmkernel bağlantıları için geçerlidir. Vmkernel’da kullanılabilen servisler aşağıdakilerdir:
  • vMotion Traffic: vMotion trafiğini aktif edebilmek için port group ile birlikte kullanılmadır.
  • Fault Tolerance Logging: FT trafiğini aktif edebilmek için port group ile birlikte kullanılmadır.
  • Management Traffic: HA heartbeat trafiğini aktif edebilmek için port group ile birlikte kullanılmadır.
  • vCloud Distributed Storage: vCloud Disributed Storage trafiğini aktif edebilmek için port group ile birlikte kullanılmadır.
Vmkernel’ı iSCSI ve NFS bağlantılarında kullanmak için yukarıda belirtilen servisleri hariç tutarak Vmkernel konfigürasyonu yapılabilir.