CISCO-LOGO

CISCO ACI Machine Virtual Networking

CISCO-ACI-Virtual-Machine-Networking-PRODUCT

מידע על המוצר

  • מפרטים:
    • מוצרים וספקים נתמכים: Cisco ACI תומכת במנהלי מכונות וירטואליות (VMMs) ממוצרים וספקים שונים. עיין ב-Cisco ACI Virtualization Compatibility Matrix לקבלת הרשימה העדכנית ביותר של מוצרים מאומתים בעלי יכולת פעולה הדדית.

הוראות שימוש במוצר

  • מיפוי של Cisco ACI ו-VMware Constructs: Cisco Application Centric Infrastructure (ACI) ו-VMware משתמשים במונחים שונים כדי לתאר את אותם מבנים. הטבלה הבאה מספקת מיפוי של מינוח Cisco ACI ו-VMware הרלוונטי ל-VMware vSphere Distributed Switch (VDS).
תנאי Cisco ACI תנאי VMware
קבוצת נקודות קצה (EPG) קבוצת נמל, קבוצת נמלים
LACP פעיל LACP פסיבי
הצמדת MAC MAC Pinning-Physical-NIC-Load
ערוץ סטטי - מצב מופעל תחום VDS של מנהל מכונה וירטואלית (VMM).
בקר VM vCenter (מרכז נתונים)
  • רכיבים עיקריים של דומיין מנהל מחשב וירטואלי:
    • תחומים של מנהל מכונות וירטואליות (VMM) של ACI fabric מאפשרים למנהלי מערכת להגדיר מדיניות קישוריות עבור בקרי מחשב וירטואלי. המרכיבים העיקריים של מדיניות תחום ACI VMM כוללים:
    • תחום מנהל מכונה וירטואלית (VMM).
    • בקר VM
    • vCenter (מרכז נתונים)
    • פֶּתֶק: תחום VMM בודד יכול להכיל מופעים מרובים של בקרי VM, אך הם חייבים להיות מאותו ספק (למשל, VMware או Microsoft).
  • דומיינים של מנהל מחשב וירטואלי:
    • מקצוען בתחום APIC VMMfile היא מדיניות המגדירה תחום VMM. מדיניות התחום של VMM נוצרת ב-APIC ונדחפת למתגי העלים. דומיינים של VMM מספקים את הדברים הבאים:
  • VMM Domain VLAN Pool Association
    • בריכות VLAN מייצגות בלוקים של מזהי VLAN של תעבורה. מאגר VLAN הוא משאב משותף וניתן לצרוך אותו על ידי דומיינים מרובים כגון תחומי VMM ושירותי Layer 4 עד Layer 7.
    • ניתן לשייך תחום VMM למאגר VLAN דינמי אחד בלבד.
    • כברירת מחדל, מזהי VLAN מוקצים באופן דינמי ל-EPGs המשויכים לתחומי VMM על ידי Cisco APIC.
    • עם זאת, מנהלי מערכת יכולים להקצות באופן סטטי מזהה VLAN לקבוצת נקודות קצה (EPG) במקום זאת.
    • במקרים כאלה, יש לבחור את המזהים שבהם נעשה שימוש מתוך בלוקי האנקפסולציה במאגר ה-VLAN המשויך לתחום ה-VMM, ויש לשנות את סוג ההקצאה שלהם לסטטי.
    • Cisco APIC מספק תחום VLAN של VMM על יציאות עלים המבוססות על אירועי EPG, או מחייבים סטטית על יציאות עלים או על סמך אירועי VM מבקרים כמו VMware vCenter או Microsoft SCVMM.
    • פֶּתֶק: בבריכות VLAN דינמיות, אם VLAN מנותק מ-EPG, הוא יתחבר מחדש אוטומטית ל-EPG לאחר חמש דקות.
    • שיוך VLAN דינמי אינו חלק מהחזרה לאחור של תצורה, כלומר אם EPG או דייר הוסר תחילה ולאחר מכן שוחזר מהגיבוי, VLAN חדש יוקצה אוטומטית ממאגר ה-VLAN הדינמי.
  • שאלות נפוצות:
    • Q: אילו מוצרים וספקים נתמכים על ידי Cisco ACI?
    • A: Cisco ACI תומכת במנהלי מכונות וירטואליות (VMMs) ממוצרים וספקים שונים. אנא עיין ב-Cisco ACI Virtualization Compatibility Matrix לקבלת הרשימה העדכנית ביותר של מוצרים מאומתים בעלי יכולת פעולה הדדית.
    • Q: האם אני יכול להקצות באופן סטטי מזהה VLAN ל-EPG במקום להקצות אותו באופן דינמי?
    • A: כן, אתה יכול להקצות באופן סטטי מזהה VLAN לקבוצת נקודות קצה (EPG) המשויכת לתחום VMM. עם זאת, יש לבחור את המזהה מתוך בלוקי האנקפסולציה במאגר ה-VLAN המשויך לתחום ה-VMM, ויש לשנות את סוג ההקצאה לסטטי.
    • Q: מה קורה אם VLAN מנותק מ-EPG במאגר VLAN דינמי?
    • A: אם VLAN מנותק מ-EPG במאגר VLAN דינמי, הוא יתחבר מחדש אוטומטית ל-EPG לאחר חמש דקות.
    • Q: האם שיוך VLAN דינמי הוא חלק מהחזרה לאחור של תצורה?
    • A: לא, שיוך VLAN דינמי אינו חלק מהחזרת תצורה. אם EPG או דייר הוסר תחילה ולאחר מכן שוחזר מהגיבוי, VLAN חדש יוקצה אוטומטית ממאגר ה-VLAN הדינמי.

פרק זה מכיל את הסעיפים הבאים:

  • • תמיכת Cisco ACI VM Networking עבור מנהלי מכונות וירטואליות, בעמוד 1
    • מיפוי Cisco ACI ו-VMware Constructs, בעמוד 2
    • רכיבים עיקריים של תחום מנהל המחשבים הווירטואליים, בעמוד 3
    • דומיינים של מנהל מחשב וירטואלי, בעמוד 4
    • VMM Domain VLAN Pool Association, בעמוד 4
    • VMM Domain EPG Association, בעמוד 5
    • אודות Trunk Port Group, בעמוד 7
    • Attachable Entity Profile, בעמוד 8
    • פתרון מדיניות EPG ומיידיות פריסה, בעמוד 9
    • הנחיות למחיקת דומיינים של VMM, בעמוד 10
    • NetFlow עם רשת מחשבים וירטואליים, בעמוד 11
    • פתרון בעיות בקישוריות VMM, בעמוד 13

תמיכה ברשת

תמיכת Cisco ACI VM Networking עבור מנהלי מכונות וירטואליות

היתרונות של ACI VM Networking

  • רשת מכונות וירטואליות (VM) של Cisco Application Centric Infrastructure (ACI) תומכת ב-hypervisors של ספקים מרובים.
  • הוא מספק את הגישה הניתנת לתכנות ואוטומטית של ה-Hypervisor לתשתית מרכז נתונים וירטואליזציה בעלת ביצועים גבוהים.
  • תכנות ואוטומציה הן תכונות קריטיות של תשתית וירטואליזציה של מרכז נתונים ניתנת להרחבה.
  • ה- REST API הפתוח של Cisco ACI מאפשר אינטגרציה של מכונות וירטואליות עם ותזמור של מארג Cisco ACI מבוסס מודל מדיניות.
  • רשת Cisco ACI VM מאפשרת אכיפה עקבית של מדיניות על פני עומסי עבודה וירטואליים ופיזיים כאחד, המנוהלים על ידי היפרוויזורים ממספר ספקים.
  • Pro Entity Profileזה מאפשר בקלות ניידות VM ומיקום עומסי עבודה בכל מקום במארג Cisco ACI.
  • בקר תשתית מדיניות היישום של Cisco (APIC) מספק פתרון בעיות מרכזי, ציון תקינות יישומים וניטור וירטואליזציה.
  • אוטומציה של Cisco ACI Multi-Hypervisor VM מפחיתה או מבטלת תצורה ידנית ושגיאות ידניות. זה מאפשר למרכזי נתונים וירטואליים לתמוך במספרים גדולים של VMs בצורה מהימנה וחסכונית.

מוצרים וספקים נתמכים

  • Cisco ACI תומך במנהלי מכונות וירטואליות (VMMs) מהמוצרים והספקים הבאים:
  • Cisco Unified Computing System Manager (UCSM)
  • אינטגרציה של Cisco UCSM נתמך החל ב-Cisco Cisco APIC Release 4.1(1). למידע, עיין בפרק "Cisco ACI עם Cisco UCSM Integration במדריך הווירטואליזציה של Cisco ACI, מהדורה 4.1(1).

Cisco Application Centric Infrastructure (ACI) Pod Virtual (iPod)

  • Cisco ACI vPod זמינות באופן כללי החל מ-Cisco APIC מהדורה 4.0(2). למידע, עיין בתיעוד Cisco ACI vPod על Cisco.com.

ענן יציקה

  • שילוב Cloud Foundry עם Cisco ACI נתמך החל מ-Cisco APIC Release 3.1(2). למידע, עיין במאמר בסיס הידע, Cisco ACI ו-Cloud Found Integration על Cisco.com.

Kubernetes

Microsoft System Center Manager Virtual Machine (SCVMM)

OpenShift

OpenStack

Red Hat Virtualization (RHV)

מתג מבוזר וירטואלי של VMware (VDS)

מיפוי Cisco ACI ו-VMware Constructs

Cisco Application Centric Infrastructure (ACI) ו-VMware משתמשים במונחים שונים כדי לתאר את אותם מבנים. סעיף זה מספק טבלה למיפוי מינוח Cisco ACI ו-VMware; המידע רלוונטי ל-VMware vSphere Distributed Switch (VDS).

תנאי Cisco ACI VMware תנאים
קבוצת נקודות קצה (EPG) קבוצת נמל, קבוצת נמלים
תנאי Cisco ACI VMware תנאים
LACP פעיל •  מסלול מבוסס על גיבוב IP (קבוצת יציאות מטה)

•  LACP מופעל/פעיל (קבוצת יציאות מעלה)

LACP פסיבי •  מסלול מבוסס על גיבוב IP (קבוצת יציאות מטה)

•  LACP מופעל/פעיל (קבוצת יציאות מעלה)

הצמדת MAC •  מסלול מבוסס על מוצא וירטואלי שמקורו

•  LACP מושבת

MAC Pinning-Physical-NIC-Load •  מסלול מבוסס על עומס NIC פיזי

•  LACP מושבת

ערוץ סטטי - מצב מופעל •  מסלול מבוסס על IP Hash (קבוצת יציאות בקישור למטה)

•  LACP מושבת

תחום מנהל מכונה וירטואלית (VMM). VDS
בקר VM vCenter (מרכז נתונים)

רכיבים עיקריים של דומיין מנהל מחשב וירטואלי

תחומי מנהל מכונות וירטואליות (VMM) של ACI fabric מאפשרים למנהל מערכת להגדיר מדיניות קישוריות עבור בקרי מחשב וירטואלי. המרכיבים החיוניים של מדיניות תחום ACI VMM כוללים את הדברים הבאים:

  • Virtual Machine Manager Domain Profile—מקבץ בקרי VM עם דרישות מדיניות רשת דומות. למשלampבקרי VM יכולים לשתף בריכות VLAN וקבוצות נקודות קצה של יישומים (EPGs). ה-API מתקשר עם הבקר כדי לפרסם תצורות רשת כגון קבוצות יציאות המוחלות לאחר מכן על עומסי העבודה הווירטואליים. ה-VMM domain profile כולל את הרכיבים החיוניים הבאים:
  • תְעוּדָה-משייך אישור משתמש חוקי של בקר VM לדומיין APIC VMM.
  • בקר-מפרט כיצד להתחבר לבקר VM שהוא חלק מתחום אכיפת מדיניות.
  • למשלample, הבקר מציין את החיבור ל-VMware vCenter שהוא חלק מתחום VMM.

פֶּתֶק

תחום VMM בודד יכול להכיל מופעים מרובים של בקרי VM, אך הם חייבים להיות מאותו ספק (למשלample, מ-VMware או מ-Microsoft.

  • איגוד EPG—קבוצות נקודות קצה מסדירות את הקישוריות והנראות בין נקודות הקצה במסגרת מדיניות התחום של VMM. רכיבי EPG של תחום VMM מתנהגים באופן הבא: ה-API דוחף EPGs אלה כקבוצות יציאות לתוך בקר ה-VM. EPG יכול להכיל מספר תחומים VMM, ותחום VMM יכול להכיל EPG מרובים.
  • Attachable Entity Profile אִרגוּן-משייך תחום VMM לתשתית הרשת הפיזית. מקצוען ישות ניתנת לצרףfile (AEP) היא תבנית ממשק רשת המאפשרת פריסת מדיניות בקר VM על קבוצה גדולה של יציאות מתג עלים. AEP מציין אילו מתגים ויציאות זמינים וכיצד הם מוגדרים.
  • איגוד VLANPool—א מאגר VLAN מציין את מזהי ה-VLAN או הטווחים המשמשים עבור אנקפסולציה של VLAN שתחום ה-VMM צורך.

דומיינים של מנהל מכונות וירטואליות

  • מקצוען בתחום APIC VMMfile היא מדיניות המגדירה תחום VMM. מדיניות התחום של VMM נוצרת ב-APIC ונדחפת למתגי העלים.

דומיינים של VMM מספקים את הדברים הבאים:

  • שכבה משותפת במארג ה-ACI המאפשרת תמיכה סבילת תקלות ניתנת להרחבה עבור פלטפורמות בקר VM מרובות.
  • תמיכה ב-VMM לדיירים מרובים בתוך מארג ACI. תחומי VMM מכילים בקרי VM כגון VMware vCenter או Microsoft SCVMM Manager ואת האישורים הנדרשים ל-ACI API לאינטראקציה עם בקר ה-VM.
  • דומיין VMM מאפשר VMmobility בתוך הדומיין אך לא בין דומיינים.
  • תחום VMM בודד יכול להכיל מופעים מרובים של בקרי VM אך הם חייבים להיות מאותו סוג.
  • למשלampלמעשה, תחום VMM יכול להכיל VMware vCenters רבים המנהלים מספר בקרים שכל אחד מהם מריץ מספר VMs, אך ייתכן שהוא אינו מכיל גם מנהלי SCVMM.
  • תחום VMM אוסף רכיבי בקר (כגון pNICs, vNICs, שמות VM וכן הלאה) ודוחף מדיניות לבקר/ים, יוצר קבוצות יציאות ואלמנטים נחוצים אחרים.
  • תחום ACI VMM מאזין לאירועי בקר כגון ניידות VM ומגיב בהתאם.

VMM Domain VLAN Pool Association

  • בריכות VLAN מייצגות בלוקים של מזהי VLAN של תעבורה. מאגר VLAN הוא משאב משותף וניתן לצרוך אותו על ידי דומיינים מרובים כגון תחומי VMM ושירותי Layer 4 עד Layer 7.
  • לכל מאגר יש סוג הקצאה (סטטי או דינמי), המוגדר בזמן יצירתו.
  • סוג ההקצאה קובע אם המזהים הכלולים בו ישמשו להקצאה אוטומטית על ידי Cisco APIC (דינמי) או מוגדרים במפורש על ידי המנהל (סטטי).
  • כברירת מחדל, לכל הבלוקים הכלולים בתוך מאגר VLAN יש את אותו סוג הקצאה כמו המאגר, אך המשתמשים יכולים לשנות את סוג ההקצאה עבור בלוקי אנקפסולציה הכלולים במאגרים דינמיים לסטטי. פעולה זו מוציאה אותם מהקצאה דינמית.
  • ניתן לשייך תחום VMM למאגר VLAN דינמי אחד בלבד.
  • כברירת מחדל, הקצאת מזהי VLAN ל-EPGs המשויכים לתחומי VMM מתבצעת באופן דינמי על ידי Cisco APIC.
  • בעוד שהקצאה דינמית היא ברירת המחדל והתצורה המועדפת, מנהל מערכת יכול להקצות באופן סטטי מזהה VLAN לקבוצת נקודות קצה (EPG) במקום זאת.
  • במקרה זה, יש לבחור את המזהים המשמשים מתוך בלוקי אנקפסולציה במאגר ה-VLAN המשויך לתחום ה-VMM, ויש לשנות את סוג ההקצאה שלהם לסטטי.
  • Cisco APIC מספק תחום VLAN של VMM על יציאות עלים המבוססות על אירועי EPG, או מחייבים סטטית על יציאות עלים או על סמך אירועי VM מבקרים כגון VMware vCenter או Microsoft SCVMM.

פֶּתֶק

  • בבריכות VLAN דינמיות, אם VLAN מנותק מ-EPG, הוא משויך מחדש אוטומטית ל-EPG תוך חמש דקות.

פֶּתֶק

  • שיוך VLAN דינמי אינו חלק מהחזרה לאחור של תצורה, כלומר, במקרה ש-EPG או דייר הוסר תחילה ולאחר מכן שוחזר מהגיבוי, VLAN חדש מוקצה אוטומטית ממאגר ה-VLAN הדינמי.

VMM Domain EPG Association

מארג Cisco Application Centric Infrastructure (ACI) משייך מקצוענים ליישום דייריםfile קבוצות קצה (EPGs) לדומיינים של מנהל מכונות וירטואליות (VMM), ה-Cisco ACI עושה זאת אוטומטית על ידי רכיב תזמור כגון Microsoft Azure, או על ידי מנהל Cisco Application Policy Infrastructure Controller (APIC) היוצר תצורות כאלה. EPG יכול להכיל מספר תחומים VMM, ותחום VMM יכול להכיל EPG מרובים.

CISCO-ACI-Virtual-Machine-Networking-FIG-1 (1)

באיור הקודם, נקודות קצה (EPs) מאותו צבע הן חלק מאותו EPG. למשלample, כל ה-EPs הירוקים נמצאים באותו EPG למרות שהם בשני תחומי VMM שונים. עיין במדריך המדרגיות המאומת העדכני ביותר עבור Cisco ACI למידע על קיבולת רשת וירטואלית ותחום VMM EPG.

CISCO-ACI-Virtual-Machine-Networking-FIG-1 (2)

פֶּתֶק

  • דומיינים מרובים של VMM יכולים להתחבר לאותו מתג עלים אם אין להם בריכות VLAN חופפות באותה יציאה.
  • באופן דומה, אתה יכול להשתמש באותן בריכות VLAN על פני תחומים שונים אם הן לא משתמשות באותה יציאה של מתג עלה.

EPGs יכולים להשתמש במספר דומיינים של VMM בדרכים הבאות:

  • EPG בתוך תחום VMM מזוהה באמצעות מזהה אנקפסולציה. Cisco APIC יכול לנהל את המזהה באופן אוטומטי, או שמנהל המערכת יכול לבחור אותו באופן סטטי. אקסample הוא VLAN, מזהה רשת וירטואלית (VNID).
  • ניתן למפות EPG למספר פיזיים (עבור שרתי מתכת חשופים) או תחומים וירטואליים. זה יכול להשתמש באנקפסולציות VLAN או VNID שונות בכל תחום.

פֶּתֶק

  • כברירת מחדל, ה-API של Cisco מנהל באופן דינמי את ההקצאה של VLAN עבור EPG.
  • למנהלי VMware DVS יש אפשרות להגדיר VLAN ספציפי עבור EPG.
  • במקרה זה, ה-VLAN נבחר מבלוק הקצאה סטטי בתוך המאגר המשויך לתחום VMM.
  • ניתן לפרוס יישומים על פני תחומי VMM.CISCO-ACI-Virtual-Machine-Networking-FIG-1 (3)
  • בעוד שהעברה חיה של VMs בתוך דומיין VMM נתמכת, הגירה חיה של VMs בין דומיינים VMM אינה נתמכת.

פֶּתֶק

  • כאשר אתה משנה את ה-VRF בדומיין גשר המקושר ל-EPG עם תחום VMM משויך, קבוצת היציאות נמחקת ולאחר מכן מתווספת בחזרה ב-vCenter.
  • כתוצאה מכך, ה-EPG אינו מופעל מתחום ה-VMM. זו התנהגות צפויה.

על Trunk Port Group

  • אתה משתמש בקבוצת יציאות מטען כדי לצבור את התעבורה של קבוצות נקודות קצה (EPGs) עבור דומיינים של VMware Machine Virtual Manager (VMM).
  • בניגוד לקבוצות יציאות רגילות, המוגדרות תחת הכרטיסייה דיירים ב-Cisco Application Policy Infrastructure Controller (APIC), קבוצות יציאות טראנק מוגדרות תחת הכרטיסייה VM Networking.
  • קבוצות יציאות רגילות עוקבות אחר פורמט T|A|E של שמות EPG.
  • הצבירה של EPGs תחת אותו תחום מבוססת על טווח VLAN, המצוין כבלוקים אנקפסולציה הכלולים בקבוצת יציאות המטען.
  • בכל פעם שמשתנה ה-Encapsulation של EPG או בלוק ה-Encapsulation של קבוצת יציאות מטען משתנה, הצבירה מוערכת מחדש כדי לקבוע אם יש לצבור את ה-EGP.
  • קבוצת יציאות מטען שולטת בפריסת העלים של משאבי רשת, כגון VLANs, המוקצים ל-EPGs המצטברים.
  • ה-EPGs כוללים גם EPG בסיס וגם EPGs מפולחים (uSeg). במקרה של EPG משתמש, יש צורך בטווחי ה-VLAN של קבוצת יציאות המטען כדי לכלול גם את ה-VLAN הראשוני והמשני.

למידע נוסף, עיין בהליכים הבאים:

Attachable Entity Profile

מארג ה-ACI מספק מספר נקודות חיבור המתחברות דרך יציאות עלים לגופים חיצוניים שונים כגון שרתי מתכת חשופה, היפרוויזורים של מכונות וירטואליות, מתגי שכבה 2 (למשלample, חיבור הבד של Cisco UCS), או נתבי שכבה 3 (לדוגמהampמתגי Cisco Nexus 7000 Series). נקודות חיבור אלו יכולות להיות יציאות פיזיות, יציאות FEX, ערוצי יציאה או ערוץ יציאה וירטואלי (vPC) על מתגי עלה.

פֶּתֶק

בעת יצירת תחום VPC בין שני מתגי עלים, שני המתגים חייבים להיות באותו דור מתגים, אחד מהבאים:

  • דור 1 - מתגי Cisco Nexus N9K ללא "EX" או "FX" בסוף שם המתג; למשלample, N9K-9312TX
  • דור 2 - מתגי Cisco Nexus N9K עם "EX" או "FX" בסוף שם דגם המתג; למשלample, N9K-93108TC-EX

מתגים כמו שני אלה אינם תואמים לעמיתים של VPC. במקום זאת, השתמש במתגים מאותו דור. An Attachable Entity Profile (AEP) מייצגת קבוצה של ישויות חיצוניות עם דרישות מדיניות תשתית דומות. מדיניות התשתית מורכבת ממדיניות ממשק פיזי שמגדירה אפשרויות פרוטוקול שונות, כגון Cisco Discovery Protocol (CDP), Link Layer Discovery Protocol (LLDP), או Link Aggregation Control Protocol (LACP)  AEP נדרש כדי לפרוס מאגרי VLAN על מתגי עלים . בלוקי אנקפסולציה (ו-VLAN משויכים) ניתנים לשימוש חוזר על פני מתגי עלים. AEP מספק באופן מרומז את היקף מאגר ה-VLAN לתשתית הפיזית. יש להתייחס לדרישות והתלות של AEP הבאים בתרחישי תצורה שונים, כולל קישוריות רשת, תחומי VMM ותצורת ריבוי פוד:

  • ה-AEP מגדיר את טווח ה-VLANS המותרים אך אינו מספק אותם. אין תעבורה זורמת אלא אם כן נפרס EPG בנמל. מבלי להגדיר מאגר VLAN ב-AEP, VLAN אינו מופעל ביציאת העלים גם אם מסופק EPG.
  • VLAN מסוים מסופק או מופעל על יציאת העל המבוססת על אירועי EPG המחייבים באופן סטטי על יציאת עלים או על סמך אירועי VM מבקרים חיצוניים כגון VMware vCenter או Microsoft Azure Service Center Virtual Machine Manager (SCVMM).
  • פרו ישות מצורפתfileניתן לשייך s ישירות ל-EPG של יישומים, אשר פורסים את ה-EPG של האפליקציה המשויכים לכל אותן יציאות המשויכות ל-Entity Pro המצורףfile. ל-AEP יש פונקציה גנרית הניתנת להגדרה (infraGeneric), המכילה יחס ל-EPG (infraRsFuncToEpg) שנפרס על כל הממשקים שהם חלק מהבוררים המשויכים ל-attachable entity profile.
  • תחום מנהל מכונות וירטואליות (VMM) גוזר אוטומטית מדיניות ממשק פיזי מקבוצות מדיניות הממשק של AEP.
  • ניתן להשתמש במדיניות עקיפה ב-AEP כדי לציין מדיניות ממשק פיזי שונה עבור תחום VMM. מדיניות זו שימושית בתרחישים שבהם בקר VM מחובר למתג העלים דרך צומת שכבה 2 ביניים, ורצוי מדיניות שונה ביציאות הפיזיות של מתג העלים ובקר ה-VM. למשלample, אתה יכול להגדיר את LACP בין מתג עלים לצומת שכבה 2. במקביל, אתה יכול להשבית את LACP בין בקר ה-VM למתג Layer 2 על ידי השבתת LACP תחת מדיניות העקיפה של AEP.

מיידיות פריסה

פתרון מדיניות EPG ומיידיות פריסה

בכל פעם שקבוצת נקודות קצה (EPG) מתקשרת לתחום מנהל מחשב וירטואלי (VMM), מנהל המערכת יכול לבחור את העדפות הרזולוציה והפריסה כדי לציין מתי יש לדחוף מדיניות למתגי עלים.

פתרון מיידיות

  • הקביעה מראש: מציין שפוליסה (לדוגמהampכריכת le, VLAN, VXLAN, חוזים או מסננים) יורדת למתג עלים עוד לפני שבקר VM מחובר למתג הוירטואלי (למשלample, VMware vSphere Distributed Switch (VDS). זה קובע מראש את התצורה במתג.
  • זה עוזר למצב שבו תעבורת ניהול עבור היפרוויזורים/בקרי VM משתמשת גם במתג הוירטואלי המשויך לתחום ה-VMM של Cisco Application Policy Infrastructure Controller (APIC) (מתג VMM).
  • פריסת מדיניות VMM כגון VLAN על מתג עלים של Cisco Application Centric Infrastructure (ACI) מחייבת את Cisco APIC לאסוף מידע CDP/LLDP משני ההיפרוויזורים דרך בקר ה-VM ומתג העלים של Cisco ACI. עם זאת, אם בקר ה-VM אמור להשתמש באותה מדיניות VMM (מתג VMM) כדי לתקשר עם ה-Hypervisors שלו או אפילו עם Cisco APIC, לעולם לא ניתן לאסוף מידע CDP/LLDP עבור Hypervisors מכיוון שהמדיניות הנדרשת עבור VM Controller/Hypervisor. עדיין לא נפרסה תעבורת ניהול.
  • בעת שימוש במיידיות מראש, המדיניות יורדת למתג העלים של Cisco ACI ללא קשר
  • שכנות CDP/LLDP. גם ללא מארח hypervisor שמחובר למתג VMM.
  • מִיָדִי: מציין שמדיניות EPG (כולל חוזים ומסננים) יורדת לתוכנת החלפת העלים המשויכת עם חיבור מארח ESXi ל-DVS. הרשאות LLDP או OpFlex משמשות כדי לפתור את בקר ה-VM לקבצים מצורפים של צמתים.
  • המדיניות תוריד ל-Leaf כאשר תוסיף מארח למתג VMM. נדרשת שכנות CDP/LLDP ממארח ​​לדף.
  • לפי דרישה: מציין שפוליסה (לדוגמהampקבצים, חוזים או מסננים le, VLAN, VXLAN) נדחפים לצומת העלים רק כאשר מארח ESXi מחובר ל-DVS ו-VM ממוקם בקבוצת היציאות (EPG).
  • המדיניות תוריד לדף כאשר המארח יתווסף למתג VMM. יש למקם את ה-VM בקבוצת יציאות (EPG). נדרשת שכנות CDP/LLDP ממארח ​​לדף. הן במיידי והן על פי דרישה, אם המארח והעלה מאבדים את שכנות LLDP/CDP, המדיניות מוסרת.

פֶּתֶק

  • בתחומי VMM מבוססי OpFlex, סוכן OpFlex ב-Hypervisor מדווח על חיבור של כרטיס ממשק רשת וירטואלי של VM/EP (vNIC) ל-EPG לתהליך OpFlex.
  • בעת שימוש ב-On Demand Resolution Immediacy, ה-EPG VLAN/VXLAN מתוכנת בכל יציאות ערוץ יציאת העלים, יציאות ערוץ יציאות וירטואליות, או שניהם כאשר הדברים הבאים מתקיימים:
    • Hypervisors מחוברים עלים על ערוץ היציאה או ערוץ היציאה הוירטואלי המחוברים ישירות או באמצעות מתגי להב.
    • VM או מופע vNIC מחוברים ל-EPG.
    • Hypervisors מחוברים כחלק מתחום ה-EPG או VMM.
  • תחומים VMM מבוססי Opflex הם Microsoft Security Center Manager Virtual Machine (SCVMM) ו-HyperV, ו-Cisco Application Virtual Switch (AVS).

מיידיות פריסה

  • לאחר הורדת המדיניות לתוכנת העלים, מיידיות הפריסה יכולה לציין מתי המדיניות נדחפת לזיכרון הניתן להתייחסות של מדיניות החומרה (CAM).
  • מִיָדִי: מציין שהמדיניות מתוכנתת במדיניות החומרה CAM ברגע שהמדיניות יורדת בתוכנת העלים.
  • לפי דרישה: מציין שהמדיניות מתוכנתת ב-CAM של מדיניות החומרה רק כאשר החבילה הראשונה מתקבלת דרך נתיב הנתונים. תהליך זה עוזר לייעל את שטח החומרה.

פֶּתֶק

  • כאשר אתה משתמש בפריסה מיידית לפי דרישה עם VPCs המוצמדים ל-MAC, חוזי ה-EPG אינם נדחפים לזיכרון ה-Ternary Content Addressable (TCAM) עד שנקודת הקצה הראשונה נלמדת ב-EPG בכל דף.
  • זה יכול לגרום לניצול לא אחיד של TCAM בין עמיתים ל-VPC. (בדרך כלל, החוזה יידחף לשני העמיתים).

הנחיות למחיקת דומיינים של VMM

עקוב אחר הרצף שלהלן כדי להבטיח שבקשת ה-APIC למחיקת דומיין VMM מפעילה אוטומטית את בקר ה-VM המשויך (לדוגמהample VMware vCenter או Microsoft SCVMM) כדי להשלים את התהליך כרגיל ושאין EPGs יתומים תקועים במארג ACI.

  1. מנהל ה-VM חייב לנתק את כל ה-VM מקבוצות היציאות (במקרה של VMware vCenter) או רשתות VM (במקרה של SCVMM), שנוצרו על ידי ה-APIC. במקרה של Cisco AVS, מנהל ה-VM צריך גם למחוק ממשקי VMK המשויכים ל-Cisco AVS.
  2. מנהל ה-ACI מוחק את תחום ה-VMM ב-API. ה-APIC מפעיל את המחיקה של מתג לוגי VMware VDS Cisco AVS או SCVMM ואובייקטים משויכים.

פֶּתֶק

למנהל ה-VM אסור למחוק את המתג הוירטואלי או האובייקטים המשויכים (כגון קבוצות יציאות או רשתות VM); אפשר ל-API להפעיל את מחיקת המתג הווירטואלי עם השלמת שלב 2 לעיל. EPGs עלולים להתייתם ב-APIC אם מנהל ה-VM מוחק את הבורר הווירטואלי מבקר ה-VM לפני מחיקת תחום ה-VMM ב-APC. אם לא עוקבים אחר הרצף הזה, בקר ה-VM מוחק את המתג הווירטואלי המשויך לתחום ה-APIC VMM. בתרחיש זה, מנהל ה-VM חייב להסיר באופן ידני את השיוכים של ה-VM וה-vtep מבקר ה-VM, ולאחר מכן למחוק את המתגים הווירטואליים המשויכים בעבר לתחום ה-APIC VMM.

NetFlow עם רשת מחשבים וירטואליים

אודות NetFlow עם רשת מחשבים וירטואליים

  • טכנולוגיית NetFlow מספקת את בסיס המדידה למערך מפתח של יישומים, כולל חשבונאות תעבורת רשת, חיוב רשת מבוסס שימוש, תכנון רשת, כמו גם ניטור מניעת שירותים, ניטור רשת, שיווק יוצא וכריית נתונים עבור ספקי שירותים ו לקוחות ארגוניים.
  • סיסקו מספקת קבוצה של יישומי NetFlow לאיסוף נתוני יצוא של NetFlow, ביצוע הפחתת נפח נתונים, ביצוע שלאחר עיבוד ולספק ליישומי משתמש קצה גישה קלה לנתוני NetFlow.
  • אם הפעלת ניטור NetFlow של התעבורה הזורמת דרך מרכזי הנתונים שלך, תכונה זו מאפשרת לך לבצע את אותה רמת ניטור של התעבורה הזורמת דרך מארג Cisco Application Centric Infrastructure (Cisco ACI).
  • במקום חומרה לייצא ישירות את הרשומות לאספן, הרשומות מעובדות במנוע המפקח ומיוצאות לאספנים סטנדרטיים של NetFlow בפורמט הנדרש. למידע נוסף על NetFlow, עיין במאמר בסיס הידע של Cisco APIC ו-NetFlow.

אודות מדיניות יצואנים של NetFlow עם רשת מחשבים וירטואליים

מדיניות יצואן של מנהל מחשב וירטואלי (netflowVmmExporterPol) מתארת ​​מידע על הנתונים שנאספים עבור זרימה שנשלחת לשרת הדיווח או לאספן NetFlow. אספן NetFlow הוא ישות חיצונית התומכת בפרוטוקול NetFlow הסטנדרטי ומקבלת מנות המסומנות בכותרות NetFlow חוקיות.
למדיניות יצואן יש את המאפיינים הבאים:

  • VmmExporterPol.dstAddr—מאפיין חובה זה מציין את כתובת ה-IPv4 או ה-IPv6 של אספן NetFlow שמקבל את מנות הזרימה של NetFlow. זה חייב להיות בפורמט המארח (כלומר, "/32" או "/128"). כתובת IPv6 נתמכת ב-vSphere Distributed Switch (vDS) בגרסה 6.0 ואילך.
  • VmmExporterPol.dstPort—מאפיין חובה זה מציין את היציאה שעליה מקשיב יישום ה-NetFlow Collector, מה שמאפשר לאספן לקבל חיבורים נכנסים.
  • VmmExporterPol.srcAddr—מאפיין אופציונלי זה מציין את כתובת ה-IPv4 המשמשת ככתובת המקור בחבילות הזרימה המיוצאות של NetFlow.

תמיכת NetFlow עם מתג מבוזר של VMware vSphere

ה-VMware vSphere Distributed Switch (VDS) תומך ב-NetFlow עם האזהרות הבאות:

  • האספן החיצוני חייב להיות נגיש דרך ה-ESX. ESX אינו תומך בניתוב והעברה וירטואלית (VRFs).
  • קבוצת יציאות יכולה להפעיל או להשבית את NetFlow.
  • VDS אינו תומך בסינון ברמת זרימה.

הגדר את הפרמטרים הבאים של VDS ב-VMware vCenter:

  • כתובת IP ויציאה של אספן. IPv6 נתמך ב-VDS גרסה 6.0 ואילך. אלה הם חובה.
  • כתובת IP מקור. זה אופציונלי.
  • פסק זמן זרימה פעילה, פסק זמן של זרימה סרק, ו-sampשיעור ling. אלה הם אופציונליים.

הגדרת מדיניות יצואן של NetFlow עבור רשת VM באמצעות ממשק המשתמש
ההליך הבא מגדיר מדיניות יצואן של NetFlow עבור רשת VM.

נוֹהָל

  • שָׁלָב 1 בשורת התפריטים, בחר בד > מדיניות גישה.
  • שָׁלָב 2 בחלונית הניווט, הרחב את מדיניות > ממשק > NetFlow.
  • שָׁלָב 3 לחץ לחיצה ימנית על NetFlow Exporters for VM Networking ובחר צור NetFlow Exporter for VM Networking.
  • שָׁלָב 4 בתיבת הדו-שיח Create NetFlow Exporter for VM Networking, מלא את השדות כנדרש.
  • שָׁלָב 5 לחץ על שלח.

צריכת מדיניות יצואן של NetFlow תחת תחום VMM באמצעות ממשק המשתמש

ההליך הבא מצריך מדיניות יצואן של NetFlow תחת תחום VMM המשתמש ב-GUI.

נוֹהָל

  • שלב 1 בשורת התפריטים, בחר רשת וירטואלית > מלאי.
  • שלב 2 בחלונית הניווט, הרחב את התיקיה VMMDomains, לחץ באמצעות לחצן העכבר הימני על VMware ובחר Create Center Domain.
  • שלב 3 בתיבת הדו-שיח Create vCenter Domain, מלא את השדות כנדרש, למעט כפי שצוין:
    • a) ברשימה הנפתחת NetFlow Exporter Policy, בחר את מדיניות היצואן הרצויה או צור מדיניות חדשה.
    • b) בשדה פסק זמן של זרימה פעילה, הזן את פסק הזמן הרצוי לזרימה הפעילה, בשניות. הפרמטר Active Flow Timeout מציין את ההשהיה ש-NetFlow ממתינה לאחר התחלת הזרימה הפעילה, ולאחר מכן NetFlow שולחת את הנתונים שנאספו. הטווח הוא בין 60 ל-3600. ערך ברירת המחדל הוא 60.
    • c) בשדה פסק זמן זרימת סרק, הזן את פסק הזמן הרצוי של זרימת סרק, בשניות. הפרמטר 'זמן קצוב זרימת סרק' מציין את ההשהיה ש-NetFlow ממתינה לאחר התחלת זרימת הסרק, ולאחר מכן NetFlow שולחת את הנתונים שנאספו. הטווח הוא בין 10 ל-300. ערך ברירת המחדל הוא 15.
    • d) (VDS בלבד) ב-Sampשדה תעריף ling, הזן את ה-s הרצויampשיעור ling. ה-Sampפרמטר ling Rate מציין כמה מנות NetFlow תרד לאחר כל חבילה שנאספה. אם אתה מציין ערך של 0, אז NetFlow לא מוריד שום מנות. הטווח הוא מ-0 עד 1000. ערך ברירת המחדל הוא 0.
  • שלב 4 לחץ על שלח.

הפעלת NetFlow בקבוצת קצה ל-VMM Domain Association באמצעות ה-GUI

ההליך הבא מאפשר NetFlow בקבוצת נקודת קצה לדומיין VMM.
לפני שתתחיל
אתה חייב להגדיר את התצורה הבאה:

  • מקצוען אפליקציהfile
  • קבוצת נקודות קצה לאפליקציה

נוֹהָל

  • שָׁלָב 1 בשורת התפריטים, בחר דיירים > כל הדיירים.
  • שָׁלָב 2 בחלונית עבודה, לחץ פעמיים על שם הדייר.
  • שָׁלָב 3 בחלונית הניווט השמאלית, הרחב שם_דייר > Application Profiles > application_profile_name > Applications EPGs > application_EPG_name
  • שָׁלָב 4 לחץ לחיצה ימנית על Domains (VMs ו- Bare-Metals) ובחר הוסף VMM Domain Association.
  • שָׁלָב 5 בתיבת הדו-שיח הוסף VMM Domain Association, מלא את השדות כנדרש; עם זאת, באזור NetFlow, בחר הפעל.
  • שָׁלָב 6 לחץ על שלח.

פתרון בעיות בקישוריות VMM

ההליך הבא פותר בעיות קישוריות VMM:

נוֹהָל

מסמכים / משאבים

CISCO ACI Machine Virtual Networking [pdfמדריך למשתמש
ACI Virtual Machine Networking, ACI, Virtual Machine Networking, Machine Networking, Networking

הפניות

השאר תגובה

כתובת האימייל שלך לא תפורסם. שדות חובה מסומנים *