CISCO ACI បណ្តាញម៉ាស៊ីននិម្មិត
ព័ត៌មានអំពីផលិតផល
- លក្ខណៈពិសេស៖
- ផលិតផលដែលគាំទ្រ និងអ្នកលក់៖ Cisco ACI គាំទ្រអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMMs) ពីផលិតផល និងអ្នកលក់ផ្សេងៗ។ សូមមើល Cisco ACI Virtualization Compatibility Matrix សម្រាប់បញ្ជីផលិតផលដែលអាចធ្វើអន្តរកម្មបានផ្ទៀងផ្ទាត់បច្ចុប្បន្នបំផុត។
ការណែនាំអំពីការប្រើប្រាស់ផលិតផល
- ការគូសផែនទី Cisco ACI និង VMware Constructs៖ Cisco Application Centric Infrastructure (ACI) និង VMware ប្រើពាក្យផ្សេងគ្នាដើម្បីពិពណ៌នាអំពីការសាងសង់ដូចគ្នា។ តារាងខាងក្រោមផ្តល់នូវការគូសផែនទីនៃពាក្យ Cisco ACI និង VMware ដែលទាក់ទងនឹង VMware vSphere Distributed Switch (VDS)។
លក្ខខណ្ឌរបស់ Cisco ACI | លក្ខខណ្ឌ VMware |
---|---|
ក្រុមបញ្ចប់ (EPG) | ក្រុមច្រក, ក្រុមច្រក |
LACP សកម្ម | LACP អកម្ម |
ការខ្ទាស់ MAC | MAC Pinning-Physical-NIC-Load |
ឆានែលឋិតិវន្ត - របៀបបើក | កម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMM) ដែន VDS |
ឧបករណ៍បញ្ជា VM | vCenter (មជ្ឈមណ្ឌលទិន្នន័យ) |
- កម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត Domain សមាសភាគចម្បង៖
- ACI fabric virtual machine manager (VMM) domains អនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងកំណត់រចនាសម្ព័ន្ធគោលការណ៍តភ្ជាប់សម្រាប់ឧបករណ៍បញ្ជាម៉ាស៊ីននិម្មិត។ សមាសធាតុចម្បងនៃគោលការណ៍ដែន ACI VMM រួមមាន:
- ដែនកម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMM)
- ឧបករណ៍បញ្ជា VM
- vCenter (មជ្ឈមណ្ឌលទិន្នន័យ)
- ចំណាំ៖ ដែន VMM តែមួយអាចផ្ទុកវត្ថុបញ្ជា VM ជាច្រើន ប៉ុន្តែពួកវាត្រូវតែមកពីអ្នកលក់ដូចគ្នា (ឧទាហរណ៍ VMware ឬ Microsoft)។
- ដែនអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត៖
- APIC VMM domain profile គឺជាគោលការណ៍ដែលកំណត់ដែន VMM ។ គោលការណ៍ដែន VMM ត្រូវបានបង្កើតនៅក្នុង APIC ហើយត្រូវបានរុញចូលទៅក្នុងឧបករណ៍ប្តូរស្លឹក។ ដែន VMM ផ្ដល់ជូនដូចខាងក្រោម៖
- សមាគមអាង VMM Domain VLAN
- អាង VLAN តំណាងឱ្យប្លុកនៃសញ្ញាសម្គាល់ VLAN ចរាចរ។ អាង VLAN គឺជាធនធានចែករំលែក ហើយអាចត្រូវបានប្រើប្រាស់ដោយដែនជាច្រើនដូចជា ដែន VMM និងសេវាកម្មស្រទាប់ 4 ដល់ស្រទាប់ 7 ។
- ដែន VMM អាចត្រូវបានភ្ជាប់ជាមួយតែក្រុម VLAN ថាមវន្តមួយប៉ុណ្ណោះ។
- តាមលំនាំដើម ការកំណត់អត្តសញ្ញាណ VLAN ត្រូវបានកំណត់ថាមវន្តទៅ EPGs ដែលភ្ជាប់ជាមួយដែន VMM ដោយ Cisco APIC ។
- ទោះយ៉ាងណាក៏ដោយ អ្នកគ្រប់គ្រងអាចកំណត់អត្តសញ្ញាណ VLAN ឱ្យឋិតថេរទៅក្រុមបញ្ចប់ (EPG) ជំនួសវិញ។
- ក្នុងករណីបែបនេះ គ្រឿងសម្គាល់ដែលប្រើត្រូវតែត្រូវបានជ្រើសរើសពីប្លុក encapsulation នៅក្នុង VLAN ដែលភ្ជាប់ជាមួយដែន VMM ហើយប្រភេទការបែងចែករបស់ពួកគេត្រូវតែផ្លាស់ប្តូរទៅជាឋិតិវន្ត។
- Cisco APIC ផ្តល់ VMM domain VLAN លើច្រកស្លឹក ដោយផ្អែកលើព្រឹត្តិការណ៍ EPG ទាំងការចងជាស្ថិតិនៅលើច្រកស្លឹក ឬផ្អែកលើព្រឹត្តិការណ៍ VM ពីឧបករណ៍បញ្ជាដូចជា VMware vCenter ឬ Microsoft SCVMM ។
- ចំណាំ៖ នៅក្នុងអាង VLAN ថាមវន្ត ប្រសិនបើ VLAN ត្រូវបានផ្តាច់ចេញពី EPG វានឹងភ្ជាប់ឡើងវិញដោយស្វ័យប្រវត្តិជាមួយ EPG បន្ទាប់ពីប្រាំនាទី។
- ការភ្ជាប់ VLAN ថាមវន្តមិនមែនជាផ្នែកនៃការកំណត់រចនាសម្ព័ន្ធ rollback ទេ មានន័យថាប្រសិនបើ EPG ឬភតិកៈត្រូវបានដកចេញពីដំបូង ហើយបន្ទាប់មកបានស្ដារឡើងវិញពីការបម្រុងទុកនោះ VLAN ថ្មីនឹងត្រូវបានបែងចែកដោយស្វ័យប្រវត្តិពីបណ្តុំ VLAN ថាមវន្ត។
- សំណួរគេសួរញឹកញាប់៖
- Q: តើផលិតផល និងអ្នកលក់អ្វីខ្លះ ដែលត្រូវបានគាំទ្រដោយ Cisco ACI?
- A: Cisco ACI គាំទ្រអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMMs) ពីផលិតផល និងអ្នកលក់ផ្សេងៗ។ សូមយោងទៅលើ Cisco ACI Virtualization Compatibility Matrix សម្រាប់បញ្ជីផលិតផលដែលអាចធ្វើអន្តរកម្មបានផ្ទៀងផ្ទាត់បច្ចុប្បន្នបំផុត។
- Q: តើខ្ញុំអាចកំណត់អត្តសញ្ញាណ VLAN ជាស្ថាបត្យកម្មទៅ EPG ជំនួសឱ្យការកំណត់ថាមវន្តបានទេ?
- A: បាទ/ចាស អ្នកអាចកំណត់អត្តសញ្ញាណ VLAN ជាស្ថាបត្យកម្មទៅក្រុមបញ្ចប់ (EPG) ដែលភ្ជាប់ជាមួយដែន VMM ។ ទោះយ៉ាងណាក៏ដោយ អ្នកកំណត់អត្តសញ្ញាណត្រូវតែត្រូវបានជ្រើសរើសពីប្លុក encapsulation នៅក្នុង VLAN ដែលភ្ជាប់ជាមួយដែន VMM ហើយប្រភេទការបែងចែកត្រូវតែប្តូរទៅជាឋិតិវន្ត។
- Q: តើមានអ្វីកើតឡើងប្រសិនបើ VLAN ត្រូវបានផ្តាច់ចេញពី EPG នៅក្នុងអាង VLAN ថាមវន្ត?
- A: ប្រសិនបើ VLAN ត្រូវបានផ្តាច់ចេញពី EPG នៅក្នុងអាង VLAN ថាមវន្ត វានឹងភ្ជាប់ឡើងវិញដោយស្វ័យប្រវត្តិជាមួយ EPG បន្ទាប់ពីប្រាំនាទី។
- Q: តើការភ្ជាប់ VLAN ថាមវន្តជាផ្នែកមួយនៃការកំណត់រចនាសម្ព័ន្ធឡើងវិញទេ?
- A: ទេ ការភ្ជាប់ VLAN ថាមវន្តមិនមែនជាផ្នែកនៃការកំណត់រចនាសម្ព័ន្ធឡើងវិញទេ។ ប្រសិនបើ EPG ឬអ្នកជួលត្រូវបានដកចេញពីដំបូង ហើយបន្ទាប់មកបានស្ដារឡើងវិញពីការបម្រុងទុក នោះ VLAN ថ្មីនឹងត្រូវបានបែងចែកដោយស្វ័យប្រវត្តិពីអាង VLAN ថាមវន្ត។
ជំពូកនេះមានផ្នែកដូចខាងក្រោមៈ
- • Cisco ACI VM Networking Support for Virtual Machine Managers នៅទំព័រ 1
• ការគូសផែនទី Cisco ACI និង VMware Constructs នៅទំព័រ 2
• Virtual Machine Manager Domain Main Components នៅទំព័រទី 3
• Virtual Machine Manager Domains នៅទំព័រទី 4
• VMM Domain VLAN Pool Association នៅទំព័រទី 4
• សមាគម VMM Domain EPG នៅទំព័រ 5
• អំពី Trunk Port Group នៅទំព័រទី 7
• Attachable Entity Profileនៅទំព័រ 8
• ដំណោះស្រាយគោលនយោបាយ EPG និងការដាក់ឱ្យប្រើប្រាស់ជាបន្ទាន់ នៅទំព័រទី 9
• គោលការណ៍ណែនាំសម្រាប់ការលុបដែន VMM នៅទំព័រ 10
• NetFlow with Virtual Machine Networking នៅទំព័រ 11
• ការដោះស្រាយបញ្ហាការតភ្ជាប់ VMM នៅទំព័រ 13
ការគាំទ្របណ្តាញ
Cisco ACI VM Networking Support សម្រាប់អ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត
អត្ថប្រយោជន៍នៃបណ្តាញ ACI VM
- Cisco Application Centric Infrastructure (ACI) virtual machine (VM) networking គាំទ្រ hypervisors ពីអ្នកលក់ច្រើន។
- វាផ្តល់នូវការចូលដំណើរការតាមកម្មវិធី និងស្វ័យប្រវត្តិរបស់អ្នកត្រួតពិនិត្យខ្ពស់ទៅកាន់ហេដ្ឋារចនាសម្ព័ន្ធមជ្ឈមណ្ឌលទិន្នន័យនិម្មិតដែលអាចធ្វើមាត្រដ្ឋានបានដែលមានប្រសិទ្ធភាពខ្ពស់។
- កម្មវិធី និងស្វ័យប្រវត្តិកម្មគឺជាលក្ខណៈសំខាន់នៃហេដ្ឋារចនាសម្ព័ន្ធនិម្មិតនៃមជ្ឈមណ្ឌលទិន្នន័យដែលអាចធ្វើមាត្រដ្ឋានបាន។
- Cisco ACI open REST API អនុញ្ញាតឱ្យមានការបញ្ចូលម៉ាស៊ីននិម្មិតជាមួយ និងការរៀបចំក្រណាត់ Cisco ACI ដែលផ្អែកលើគោលការណ៍គំរូ។
- បណ្តាញ Cisco ACI VM អនុញ្ញាតឱ្យមានការអនុវត្តគោលនយោបាយជាប់លាប់នៅទូទាំងបន្ទុកការងារនិម្មិត និងរូបវន្ត ដែលត្រូវបានគ្រប់គ្រងដោយអ្នកត្រួតពិនិត្យខ្ពស់ពីអ្នកលក់ច្រើន។
- អង្គភាពដែលអាចភ្ជាប់បាន profileងាយស្រួលបើកការចល័ត VM និងការដាក់បន្ទុកនៅកន្លែងណាមួយនៅក្នុងក្រណាត់ Cisco ACI ។
- Cisco Application Policy Controller (APIC) ផ្តល់នូវការដោះស្រាយបញ្ហាកណ្តាល ពិន្ទុសុខភាពកម្មវិធី និងការត្រួតពិនិត្យនិម្មិត។
- Cisco ACI multi-hypervisor VM ស្វ័យប្រវត្តិកម្មកាត់បន្ថយ ឬលុបបំបាត់ការកំណត់រចនាសម្ព័ន្ធដោយដៃ និងកំហុសដោយដៃ។ នេះអនុញ្ញាតឱ្យមជ្ឈមណ្ឌលទិន្នន័យនិម្មិតដើម្បីគាំទ្រ VMs មួយចំនួនធំប្រកបដោយភាពជឿជាក់ និងចំណាយប្រកបដោយប្រសិទ្ធភាព។
ផលិតផលដែលគាំទ្រ និងអ្នកលក់
- Cisco ACI គាំទ្រអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMMs) ពីផលិតផល និងអ្នកលក់ដូចខាងក្រោម៖
- Cisco Unified Computing System Manager (UCSM)
- ការរួមបញ្ចូល Cisco UCSM ត្រូវបានគាំទ្រដោយចាប់ផ្តើមនៅក្នុង Cisco Cisco APIC Release 4.1(1). សម្រាប់ព័ត៌មាន សូមមើលជំពូក “Cisco ACI with Cisco UCSM Integration in the Cisco ACI Virtualization Guide, Release 4.1(1)។
Cisco Application Centric Infrastructure (ACI) Virtual Pod (iPod)
- Cisco ACI vPod គឺស្ថិតនៅក្នុងភាពអាចរកបានជាទូទៅដែលចាប់ផ្តើមនៅក្នុង Cisco APIC Release 4.0(2)។ សម្រាប់ព័ត៌មាន សូមមើលឯកសារ Cisco ACI vPod នៅលើ ស៊ីស្កូ.com.
Cloud Foundry
- ការរួមបញ្ចូល Cloud Foundry ជាមួយ Cisco ACI ត្រូវបានគាំទ្រដោយចាប់ផ្តើមជាមួយ Cisco APIC Release 3.1(2)។ សម្រាប់ព័ត៌មាន សូមមើលអត្ថបទមូលដ្ឋានចំណេះដឹង Cisco ACI និង Cloud Found Integration នៅលើ ស៊ីស្កូ.com.
Kubernetes
- សម្រាប់ព័ត៌មាន សូមមើលអត្ថបទមូលដ្ឋានចំណេះដឹង ការរួមបញ្ចូល Cisco ACI និង Kubernetes on ស៊ីស្កូ.com.
Microsoft System Center Virtual Machine Manager (SCVMM)
- សម្រាប់ព័ត៌មាន សូមមើលជំពូក “Cisco ACI with Microsoft SCVMM” និង “Cisco ACI with Microsoft Windows Azure Pack” នៅក្នុង មគ្គុទ្ទេសក៍និម្មិតរបស់ Cisco ACI on ស៊ីស្កូ.com.
OpenShift
- សម្រាប់ព័ត៌មាន សូមមើល ឯកសារ OpenShift. នៅលើ ស៊ីស្កូ.com.
OpenStack
- សម្រាប់ព័ត៌មាន សូមមើល ឯកសារ OpenStack on ស៊ីស្កូ.com.
Red Hat Virtualization (RHV)
- សម្រាប់ព័ត៌មាន សូមមើលអត្ថបទមូលដ្ឋានចំណេះដឹង ការរួមបញ្ចូល Cisco ACI និង Red Hat. នៅលើ ស៊ីស្កូ.com.
VMware Virtual Distributed Switch (VDS)
- សម្រាប់ព័ត៌មាន សូមមើលជំពូក “Cisco “ACI with VMware VDS Integration” នៅក្នុង មគ្គុទ្ទេសក៍និម្មិតរបស់ Cisco ACI.
- សូមមើល ស៊ីស្កូ ACI ភាពឆបគ្នាម៉ាទ្រីសនិម្មិត. សម្រាប់បញ្ជីផលិតផលដែលអាចធ្វើអន្តរកម្មបានផ្ទៀងផ្ទាត់បច្ចុប្បន្នបំផុត។
ការគូសផែនទី Cisco ACI និង VMware Constructs
Cisco Application Centric Infrastructure (ACI) និង VMware ប្រើពាក្យផ្សេងគ្នាដើម្បីពិពណ៌នាអំពីការសាងសង់ដូចគ្នា។ ផ្នែកនេះផ្តល់នូវតារាងសម្រាប់ការគូសវាស Cisco ACI និង VMware វាក្យស័ព្ទ។ ព័ត៌មានគឺពាក់ព័ន្ធទៅនឹង VMware vSphere Distributed Switch (VDS)។
លក្ខខណ្ឌរបស់ Cisco ACI | VMware លក្ខខណ្ឌ |
ក្រុមបញ្ចប់ (EPG) | ក្រុមច្រក, ក្រុមច្រក |
លក្ខខណ្ឌរបស់ Cisco ACI | VMware លក្ខខណ្ឌ |
LACP សកម្ម | • ផ្លូវផ្អែកលើសញ្ញា IP (ក្រុមច្រកចុះក្រោម)
• LACP បានបើក/សកម្ម (ក្រុមច្រកឡើងលើ) |
LACP អកម្ម | • ផ្លូវផ្អែកលើសញ្ញា IP (ក្រុមច្រកចុះក្រោម)
• LACP បានបើក/សកម្ម (ក្រុមច្រកឡើងលើ) |
ការខ្ទាស់ MAC | • ផ្លូវផ្អែកលើច្រកនិម្មិតប្រភពដើម
• LACP បានបិទ |
MAC Pinning-Physical-NIC-Load | • ផ្លូវផ្អែកលើការផ្ទុក NIC រាងកាយ
• LACP បានបិទ |
ឆានែលឋិតិវន្ត - របៀបបើក | • ផ្លូវផ្អែកលើ IP Hash (ក្រុមច្រកចុះក្រោម)
• LACP បានបិទ |
ដែនកម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMM) | វីឌីអេស |
ឧបករណ៍បញ្ជា VM | vCenter (មជ្ឈមណ្ឌលទិន្នន័យ) |
កម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត ដែន សមាសភាគចម្បង
ដែនកម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត ACI (VMM) អនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងកំណត់រចនាសម្ព័ន្ធគោលការណ៍តភ្ជាប់សម្រាប់ឧបករណ៍បញ្ជាម៉ាស៊ីននិម្មិត។ សមាសធាតុសំខាន់ៗនៃគោលការណ៍ដែន ACI VMM រួមមានដូចខាងក្រោម៖
- កម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត Domain Profile—ដាក់ឧបករណ៍បញ្ជា VM ជាក្រុមដែលមានតម្រូវការគោលនយោបាយបណ្តាញស្រដៀងគ្នា។ សម្រាប់អតីតample, ឧបករណ៍បញ្ជា VM អាចចែករំលែកក្រុម VLAN និងក្រុមចុងកម្មវិធី (EPGs) ។ APIC ប្រាស្រ័យទាក់ទងជាមួយឧបករណ៍បញ្ជាដើម្បីផ្សព្វផ្សាយការកំណត់រចនាសម្ព័ន្ធបណ្តាញដូចជាក្រុមច្រកដែលបន្ទាប់មកត្រូវបានអនុវត្តទៅបន្ទុកនិម្មិត។ ដែន VMM គាំទ្រfile រួមបញ្ចូលសមាសធាតុសំខាន់ៗដូចខាងក្រោមៈ
- អត្តសញ្ញាណ-ភ្ជាប់លិខិតសម្គាល់អ្នកប្រើប្រាស់ឧបករណ៍បញ្ជា VM ដែលមានសុពលភាពជាមួយដែន APIC VMM ។
- ឧបករណ៍បញ្ជា -បញ្ជាក់ពីរបៀបភ្ជាប់ទៅឧបករណ៍បញ្ជា VM ដែលជាផ្នែកនៃដែនអនុវត្តគោលការណ៍។
- សម្រាប់អតីតampដូច្នេះ ឧបករណ៍បញ្ជាបញ្ជាក់ការភ្ជាប់ទៅ VMware vCenter ដែលជាផ្នែកនៃដែន VMM ។
ចំណាំ
ដែន VMM តែមួយអាចផ្ទុកវត្ថុបញ្ជា VM ជាច្រើន ប៉ុន្តែពួកវាត្រូវតែមកពីអ្នកលក់ដូចគ្នា (សម្រាប់ឧ។ample ពី VMware ឬពី Microsoft ។
- សមាគម EPG -ក្រុម Endpoint គ្រប់គ្រងការតភ្ជាប់ និងការមើលឃើញក្នុងចំណោមចំណុចបញ្ចប់នៅក្នុងវិសាលភាពនៃគោលការណ៍ដែន VMM ។ EPGs ដែន VMM មានឥរិយាបទដូចខាងក្រោម៖ APIC រុញ EPGs ទាំងនេះជាក្រុមច្រកចូលទៅក្នុងឧបករណ៍បញ្ជា VM ។ EPG អាចពង្រីកដែន VMM ច្រើន ហើយដែន VMM អាចមាន EPGs ច្រើន។
- Attachable Entity Profile សមាគម-ភ្ជាប់ដែន VMM ជាមួយហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញរូបវន្ត។ អង្គភាពដែលអាចភ្ជាប់បាន profile (AEP) គឺជាគំរូចំណុចប្រទាក់បណ្តាញដែលអនុញ្ញាតឱ្យដាក់ពង្រាយគោលការណ៍ឧបករណ៍បញ្ជា VM នៅលើច្រកប្ដូរស្លឹកធំមួយ។ AEP បញ្ជាក់ថាតើកុងតាក់ និងច្រកណាដែលអាចប្រើបាន និងរបៀបដែលពួកវាត្រូវបានកំណត់រចនាសម្ព័ន្ធ។
- សមាគម VLANPool—A អាង VLAN បញ្ជាក់លេខសម្គាល់ VLAN ឬជួរដែលប្រើសម្រាប់ការបញ្ចូល VLAN ដែលដែន VMM ប្រើប្រាស់។
ដែនអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត
- APIC VMM domain profile គឺជាគោលការណ៍ដែលកំណត់ដែន VMM ។ គោលការណ៍ដែន VMM ត្រូវបានបង្កើតនៅក្នុង APIC ហើយត្រូវបានរុញចូលទៅក្នុងឧបករណ៍ប្តូរស្លឹក។
ដែន VMM ផ្ដល់ជូនដូចខាងក្រោម៖
- ស្រទាប់ទូទៅនៅក្នុងក្រណាត់ ACI ដែលអនុញ្ញាតឱ្យមានការគាំទ្រពីកំហុសដែលអាចធ្វើមាត្រដ្ឋានបានសម្រាប់វេទិកាឧបករណ៍បញ្ជា VM ច្រើន។
- ការគាំទ្រ VMM សម្រាប់អ្នកជួលច្រើននៅក្នុងក្រណាត់ ACI ។ ដែន VMM មានឧបករណ៍បញ្ជា VM ដូចជា VMware vCenter ឬ Microsoft SCVMM Manager និងលិខិតសម្គាល់ដែលត្រូវការសម្រាប់ ACI API ដើម្បីធ្វើអន្តរកម្មជាមួយឧបករណ៍បញ្ជា VM ។
- ដែន VMM បើកដំណើរការ VMmobility នៅក្នុងដែន ប៉ុន្តែមិនមែនឆ្លងដែនទេ។
- ដែន VMM តែមួយអាចផ្ទុកវត្ថុបញ្ជា VM ជាច្រើន ប៉ុន្តែពួកវាត្រូវតែជាប្រភេទដូចគ្នា។
- សម្រាប់អតីតampដូច្នេះ ដែន VMM អាចមាន VMware vCenters ជាច្រើនដែលគ្រប់គ្រងឧបករណ៍បញ្ជាច្រើនដែលនីមួយៗដំណើរការ VMs ច្រើនប៉ុន្តែវាក៏អាចមិនមានអ្នកគ្រប់គ្រង SCVMM ដែរ។
- ធាតុឧបករណ៍បញ្ជាបញ្ជីសារពើភណ្ឌរបស់ VMM (ដូចជា pNICs vNICs ឈ្មោះ VM ជាដើម) និងជំរុញគោលនយោបាយទៅក្នុងឧបករណ៍បញ្ជា ការបង្កើតក្រុមច្រក និងធាតុចាំបាច់ផ្សេងទៀត។
- ដែន ACI VMM ស្តាប់សម្រាប់ព្រឹត្តិការណ៍ឧបករណ៍បញ្ជាដូចជាការចល័ត VM ហើយឆ្លើយតបទៅតាមនោះ។
សមាគមអាង VMM Domain VLAN
- អាង VLAN តំណាងឱ្យប្លុកនៃសញ្ញាសម្គាល់ VLAN ចរាចរ។ អាង VLAN គឺជាធនធានចែករំលែក ហើយអាចត្រូវបានប្រើប្រាស់ដោយដែនជាច្រើនដូចជា ដែន VMM និងសេវាកម្មស្រទាប់ 4 ដល់ស្រទាប់ 7 ។
- អាងនីមួយៗមានប្រភេទការបែងចែក (ឋិតិវន្ត ឬថាមវន្ត) ដែលកំណត់នៅពេលបង្កើត។
- ប្រភេទការបែងចែកកំណត់ថាតើឧបករណ៍កំណត់អត្តសញ្ញាណដែលមាននៅក្នុងវានឹងត្រូវបានប្រើសម្រាប់ការចាត់ចែងដោយស្វ័យប្រវត្តិដោយ Cisco APIC (ថាមវន្ត) ឬកំណត់យ៉ាងច្បាស់ដោយអ្នកគ្រប់គ្រង (ឋិតិវន្ត)។
- តាមលំនាំដើម ប្លុកទាំងអស់ដែលមាននៅក្នុង VLAN pool មានប្រភេទការបែងចែកដូចគ្នាទៅនឹងអាង ប៉ុន្តែអ្នកប្រើប្រាស់អាចផ្លាស់ប្តូរប្រភេទការបែងចែកសម្រាប់ប្លុក encapsulation ដែលមាននៅក្នុងអាងថាមវន្តទៅជាឋិតិវន្ត។ ការធ្វើដូច្នេះមិនរាប់បញ្ចូលពួកគេពីការបែងចែកថាមវន្ត។
- ដែន VMM អាចត្រូវបានភ្ជាប់ជាមួយតែក្រុម VLAN ថាមវន្តមួយប៉ុណ្ណោះ។
- តាមលំនាំដើម ការកំណត់អត្តសញ្ញាណ VLAN ទៅ EPGs ដែលត្រូវបានភ្ជាប់ជាមួយដែន VMM ត្រូវបានធ្វើដោយថាមវន្តដោយ Cisco APIC ។
- ខណៈពេលដែលការបែងចែកថាមវន្តគឺជាការកំណត់លំនាំដើម និងជាការកំណត់ដែលពេញចិត្ត អ្នកគ្រប់គ្រងអាចកំណត់អត្តសញ្ញាណ VLAN ទៅជាក្រុមបញ្ចប់ (EPG) ជំនួសវិញ។
- ក្នុងករណីនោះ គ្រឿងសម្គាល់ដែលប្រើត្រូវតែត្រូវបានជ្រើសរើសពីប្លុក encapsulation នៅក្នុង VLAN ដែលភ្ជាប់ជាមួយដែន VMM ហើយប្រភេទការបែងចែករបស់ពួកគេត្រូវតែផ្លាស់ប្តូរទៅជាឋិតិវន្ត។
- Cisco APIC ផ្តល់ VMM domain VLAN លើច្រកស្លឹក ដោយផ្អែកលើព្រឹត្តិការណ៍ EPG ទាំងការចងជាស្ថិតិនៅលើច្រកស្លឹក ឬផ្អែកលើព្រឹត្តិការណ៍ VM ពីឧបករណ៍បញ្ជាដូចជា VMware vCenter ឬ Microsoft SCVMM ។
ចំណាំ
- នៅក្នុងអាង VLAN ថាមវន្ត ប្រសិនបើ VLAN ត្រូវបានផ្តាច់ចេញពី EPG វាត្រូវបានភ្ជាប់ឡើងវិញដោយស្វ័យប្រវត្តិជាមួយ EPG ក្នុងរយៈពេលប្រាំនាទី។
ចំណាំ
- ការភ្ជាប់ VLAN ថាមវន្តមិនមែនជាផ្នែកនៃការកំណត់រចនាសម្ព័ន្ធ rollback ទេ ពោលគឺក្នុងករណីដែល EPG ឬភតិកៈត្រូវបានដកចេញពីដំបូង ហើយបន្ទាប់មកត្រូវបានស្ដារឡើងវិញពីការបម្រុងទុក នោះ VLAN ថ្មីត្រូវបានបែងចែកដោយស្វ័យប្រវត្តិពីក្រុម VLAN ថាមវន្ត។
សមាគម VMM Domain EPG
Cisco Application Centric Infrastructure (ACI) fabric associates tenant application profile ក្រុមបញ្ចប់ (EPGs) ទៅកាន់ដែនអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMM) Cisco ACI ធ្វើដូច្នេះដោយស្វ័យប្រវត្តិដោយសមាសភាគ orchestration ដូចជា Microsoft Azure ឬដោយអ្នកគ្រប់គ្រង Cisco Application Policy Infrastructure Controller (APIC) ដែលបង្កើតការកំណត់បែបនេះ។ EPG អាចពង្រីកដែន VMM ច្រើន ហើយដែន VMM អាចមាន EPGs ច្រើន។
នៅក្នុងរូបភាពមុន ចំណុចបញ្ចប់ (EPs) ដែលមានពណ៌ដូចគ្នាគឺជាផ្នែកមួយនៃ EPG ដូចគ្នា។ សម្រាប់អតីតampដូច្នេះ EPs ពណ៌បៃតងទាំងអស់ស្ថិតនៅក្នុង EPG ដូចគ្នា ទោះបីជាវាស្ថិតនៅក្នុងដែន VMM ពីរផ្សេងគ្នាក៏ដោយ។ សូមមើលការណែនាំអំពីការធ្វើមាត្រដ្ឋានដែលបានផ្ទៀងផ្ទាត់ចុងក្រោយសម្រាប់ Cisco ACI សម្រាប់បណ្តាញនិម្មិត និងព័ត៌មានអំពីសមត្ថភាព EPG ដែន VMM ។
ចំណាំ
- ដែន VMM ច្រើនអាចភ្ជាប់ទៅឧបករណ៍ប្តូរស្លឹកដូចគ្នា ប្រសិនបើពួកវាមិនមានអាង VLAN ត្រួតលើគ្នានៅលើច្រកតែមួយ។
- ស្រដៀងគ្នានេះដែរ អ្នកអាចប្រើ VLAN ដូចគ្នានៅទូទាំងដែនផ្សេងគ្នា ប្រសិនបើពួកគេមិនប្រើច្រកដូចគ្នានៃការផ្លាស់ប្តូរស្លឹក។
EPGs អាចប្រើដែន VMM ច្រើនតាមវិធីខាងក្រោម៖
- EPG នៅក្នុងដែន VMM ត្រូវបានកំណត់អត្តសញ្ញាណដោយប្រើឧបករណ៍កំណត់អត្តសញ្ញាណ encapsulation ។ Cisco APIC អាចគ្រប់គ្រងឧបករណ៍កំណត់អត្តសញ្ញាណដោយស្វ័យប្រវត្តិ ឬអ្នកគ្រប់គ្រងអាចជ្រើសរើសវាដោយស្វ័យប្រវត្ត។ អតីតample គឺជា VLAN ដែលជាលេខសម្គាល់បណ្តាញនិម្មិត (VNID) ។
- EPG អាចត្រូវបានផ្គូផ្គងទៅនឹងរូបវិទ្យាច្រើន (សម្រាប់ម៉ាស៊ីនមេដែកទទេ) ឬដែននិម្មិត។ វាអាចប្រើ VLAN ឬ VNID encapsulations ផ្សេងគ្នានៅក្នុងដែននីមួយៗ។
ចំណាំ
- តាមលំនាំដើម Cisco APIC គ្រប់គ្រងការបែងចែក VLAN យ៉ាងសកម្មសម្រាប់ EPG ។
- អ្នកគ្រប់គ្រង VMware DVS មានជម្រើសដើម្បីកំណត់រចនាសម្ព័ន្ធ VLAN ជាក់លាក់សម្រាប់ EPG ។
- ក្នុងករណីនោះ VLAN ត្រូវបានជ្រើសរើសពីប្លុកបែងចែកឋិតិវន្តនៅក្នុងអាងដែលត្រូវបានភ្ជាប់ជាមួយដែន VMM ។
- កម្មវិធីអាចត្រូវបានដាក់ឱ្យប្រើប្រាស់នៅទូទាំងដែន VMM ។
- ខណៈពេលដែលការធ្វើចំណាកស្រុកបន្តផ្ទាល់នៃ VMs នៅក្នុងដែន VMM ត្រូវបានគាំទ្រ ការធ្វើចំណាកស្រុកបន្តផ្ទាល់នៃ VM ឆ្លងកាត់ដែន VMM មិនត្រូវបានគាំទ្រទេ។
ចំណាំ
- នៅពេលអ្នកផ្លាស់ប្តូរ VRF នៅលើដែនស្ពានដែលត្រូវបានភ្ជាប់ទៅ EPG ជាមួយនឹងដែន VMM ដែលពាក់ព័ន្ធនោះ ក្រុមច្រកត្រូវបានលុប ហើយបន្ទាប់មកបញ្ចូលម្តងទៀតនៅលើ vCenter ។
- នេះបណ្តាលឱ្យ EPG មិនត្រូវបានប្រើប្រាស់ពីដែន VMM ។ នេះគឺជាអាកប្បកិរិយារំពឹងទុក។
អំពី Trunk Port Group
- អ្នកប្រើក្រុមច្រក trunk ដើម្បីសរុបចរាចរណ៍នៃក្រុមចុងបញ្ចប់ (EPGs) សម្រាប់ដែនគ្រប់គ្រងម៉ាស៊ីននិម្មិត VMware (VMM)។
- មិនដូចក្រុមច្រកធម្មតាទេ ដែលត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្រោមផ្ទាំងអ្នកជួលនៅក្នុង Cisco Application Policy Infrastructure Controller (APIC) GUI ក្រុមច្រកផ្លូវត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្រោមផ្ទាំងបណ្តាញ VM ។
- ក្រុមច្រកធម្មតាធ្វើតាមទម្រង់ T|A|E នៃឈ្មោះ EPG ។
- ការប្រមូលផ្តុំនៃ EPGs នៅក្រោមដែនដូចគ្នាគឺផ្អែកលើជួរ VLAN ដែលត្រូវបានបញ្ជាក់ជាប្លុក encapsulation ដែលមាននៅក្នុងក្រុមច្រក trunk ។
- នៅពេលណាដែល encapsulation នៃ EPG ត្រូវបានផ្លាស់ប្តូរ ឬប្លុក encapsulation នៃក្រុមច្រក trunk ត្រូវបានផ្លាស់ប្តូរ ការប្រមូលផ្តុំត្រូវបានវាយតម្លៃឡើងវិញដើម្បីកំណត់ថាតើ EGP គួរតែត្រូវបានប្រមូលផ្តុំ។
- ក្រុមច្រក trunk គ្រប់គ្រងការដាក់ពង្រាយស្លឹកនៃធនធានបណ្តាញ ដូចជា VLANs ដែលត្រូវបានបម្រុងទុកសម្រាប់ EPGs ដែលត្រូវបានប្រមូលផ្តុំ។
- EPGs រួមមាន EPGs មូលដ្ឋាន និង microsegmented (uSeg) EPGs ។ ក្នុងករណីអ្នកប្រើប្រាស់ EPG ជួរ VLAN នៃក្រុមច្រក trunk គឺចាំបាច់ដើម្បីរួមបញ្ចូលទាំង VLANs ចម្បង និងបន្ទាប់បន្សំ។
សម្រាប់ព័ត៌មានបន្ថែម សូមមើលនីតិវិធីខាងក្រោម៖
- ការបង្កើតក្រុមច្រក Trunk ដោយប្រើ GUI.
- ការបង្កើតក្រុមច្រក Trunk ដោយប្រើរចនាប័ទ្ម NX-OS CLI.
- ការបង្កើតក្រុមច្រក Trunk ដោយប្រើ REST API.
Attachable Entity Profile
ក្រណាត់ ACI ផ្តល់នូវចំណុចភ្ជាប់ជាច្រើនដែលភ្ជាប់តាមរយៈច្រកស្លឹកទៅកាន់អង្គភាពខាងក្រៅផ្សេងៗ ដូចជាម៉ាស៊ីនមេដែកទទេ ឧបករណ៍ត្រួតពិនិត្យម៉ាស៊ីននិម្មិត កុងតាក់ស្រទាប់ 2 (សម្រាប់ឧ។ample, Cisco UCS fabric interconnect) ឬ Layer 3 routers (សម្រាប់ example Cisco Nexus 7000 Series switches)។ ចំណុចភ្ជាប់ទាំងនេះអាចជាច្រករូបវ័ន្ត ច្រក FEX ច្រកច្រក ឬឆានែលច្រកនិម្មិត (vPC) នៅលើឧបករណ៍ប្តូរស្លឹក។
ចំណាំ
នៅពេលបង្កើតដែន VPC រវាងកុងតាក់ស្លឹកពីរ កុងតាក់ទាំងពីរត្រូវតែស្ថិតនៅក្នុងជំនាន់ប្ដូរដូចគ្នា មួយក្នុងចំណោមខាងក្រោម៖
- ជំនាន់ទី 1 - Cisco Nexus N9K ប្តូរដោយគ្មាន "EX" ឬ "FX" នៅចុងបញ្ចប់នៃឈ្មោះប្តូរ។ សម្រាប់អតីតample, N9K-9312TX
- ជំនាន់ទី 2 - Cisco Nexus N9K ប្តូរជាមួយ “EX” ឬ “FX” នៅចុងបញ្ចប់នៃឈ្មោះម៉ូដែលប្តូរ។ សម្រាប់អតីតample, N9K-93108TC-EX
ឧបករណ៍ប្តូរដូចជាទាំងពីរនេះមិនត្រូវគ្នាជាមួយ VPC មិត្តភក្ដិទេ។ ជំនួសមកវិញ ប្រើកុងតាក់នៃជំនាន់ដូចគ្នា។ Entachable Entity Profile (AEP) តំណាងឱ្យក្រុមនៃអង្គភាពខាងក្រៅដែលមានតម្រូវការគោលនយោបាយហេដ្ឋារចនាសម្ព័ន្ធស្រដៀងគ្នា។ គោលការណ៍ហេដ្ឋារចនាសម្ព័ន្ធមានគោលនយោបាយចំណុចប្រទាក់រូបវន្តដែលកំណត់រចនាសម្ព័ន្ធជម្រើសពិធីការផ្សេងៗដូចជា Cisco Discovery Protocol (CDP) Link Layer Discovery Protocol (LLDP) ឬ Link Aggregation Control Protocol (LACP) AEP តម្រូវឱ្យដាក់ពង្រាយ VLAN អាងនៅលើឧបករណ៍ប្តូរស្លឹក។ . ប្លុក Encapsulation (និង VLANs ដែលពាក់ព័ន្ធ) អាចប្រើឡើងវិញបាននៅគ្រប់ឧបករណ៍ប្តូរស្លឹក។ AEP ផ្តល់នូវវិសាលភាពនៃអាង VLAN ដល់ហេដ្ឋារចនាសម្ព័ន្ធរូបវន្ត។ តម្រូវការ និងភាពអាស្រ័យរបស់ AEP ខាងក្រោមត្រូវតែគិតគូរនៅក្នុងសេណារីយ៉ូនៃការកំណត់រចនាសម្ព័ន្ធផ្សេងៗ រួមទាំងការតភ្ជាប់បណ្តាញ ដែន VMM និងការកំណត់រចនាសម្ព័ន្ធពហុផតៈ
- AEP កំណត់ជួរនៃ VLANS ដែលអនុញ្ញាត ប៉ុន្តែវាមិនផ្តល់ពួកវាទេ។ គ្មានលំហូរចរាចរទេ លុះត្រាតែ EPG ត្រូវបានដាក់ពង្រាយនៅលើច្រក។ ដោយមិនកំណត់ VLAN អាងនៅក្នុង AEP នោះ VLAN មិនត្រូវបានបើកនៅលើច្រកស្លឹកទេ បើទោះបីជា EPG ត្រូវបានផ្តល់ជូនក៏ដោយ។
- VLAN ជាក់លាក់មួយត្រូវបានផ្តល់ ឬបើកនៅលើច្រកស្លឹកដែលផ្អែកលើព្រឹត្តិការណ៍ EPG ទាំងការចងជាស្ថាពរនៅលើច្រកស្លឹក ឬផ្អែកលើព្រឹត្តិការណ៍ VM ពីឧបករណ៍បញ្ជាខាងក្រៅដូចជា VMware vCenter ឬ Microsoft Azure Service Center Virtual Machine Manager (SCVMM) ។
- ភ្ជាប់ជាមួយ entity profiles អាចត្រូវបានភ្ជាប់ដោយផ្ទាល់ជាមួយកម្មវិធី EPGs ដែលដាក់ពង្រាយ EPGs កម្មវិធីដែលពាក់ព័ន្ធទៅកាន់ច្រកទាំងអស់ដែលភ្ជាប់ជាមួយ entity profile. AEP មានមុខងារទូទៅដែលអាចកំណត់រចនាសម្ព័ន្ធបាន (infraGeneric) ដែលមានទំនាក់ទំនងទៅនឹង EPG (infraRsFuncToEpg) ដែលត្រូវបានដាក់ពង្រាយនៅលើចំណុចប្រទាក់ទាំងអស់ដែលជាផ្នែកមួយនៃឧបករណ៍ជ្រើសរើសដែលត្រូវបានភ្ជាប់ជាមួយ entity profile.
- ដែនអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMM) ទាញយកគោលការណ៍ចំណុចប្រទាក់ជាក់ស្តែងដោយស្វ័យប្រវត្តិពីក្រុមគោលនយោបាយចំណុចប្រទាក់នៃ AEP ។
- គោលការណ៍បដិសេធនៅ AEP អាចត្រូវបានប្រើដើម្បីបញ្ជាក់គោលការណ៍ចំណុចប្រទាក់ជាក់ស្តែងផ្សេងគ្នាសម្រាប់ដែន VMM ។ គោលការណ៍នេះមានប្រយោជន៍នៅក្នុងសេណារីយ៉ូដែលឧបករណ៍បញ្ជា VM ត្រូវបានភ្ជាប់ទៅកុងតាក់ស្លឹកតាមរយៈថ្នាំងស្រទាប់ 2 កម្រិតមធ្យម ហើយគោលការណ៍ផ្សេងគ្នាគឺចង់បាននៅច្រកផ្លូវរូបវន្តរបស់ឧបករណ៍បញ្ជា VM ។ សម្រាប់អតីតampដូច្នេះ អ្នកអាចកំណត់រចនាសម្ព័ន្ធ LACP រវាងការប្តូរស្លឹក និងថ្នាំងស្រទាប់ 2។ ក្នុងពេលជាមួយគ្នានេះ អ្នកអាចបិទ LACP រវាងឧបករណ៍បញ្ជា VM និងការផ្លាស់ប្តូរស្រទាប់ 2 ដោយបិទ LACP ក្រោមគោលការណ៍បដិសេធ AEP ។
ការដាក់ពង្រាយជាបន្ទាន់
ដំណោះស្រាយគោលនយោបាយ EPG និងការដាក់ឱ្យដំណើរការជាបន្ទាន់
នៅពេលណាដែលក្រុម endpoint (EPG) ភ្ជាប់ជាមួយដែនអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត (VMM) អ្នកគ្រប់គ្រងអាចជ្រើសរើសដំណោះស្រាយ និងចំណូលចិត្តនៃការដាក់ឱ្យប្រើប្រាស់ ដើម្បីបញ្ជាក់នៅពេលដែលគោលការណ៍គួរតែត្រូវបានរុញចូលទៅក្នុងការប្តូរស្លឹក។
ដំណោះស្រាយភ្លាមៗ
- ការផ្តល់ជាមុន៖ បញ្ជាក់ថាគោលការណ៍មួយ (សម្រាប់ឧample, VLAN, VXLAN binding, contracts, or filters) ត្រូវបានទាញយកទៅក្នុង leaf switch សូម្បីតែមុនពេលឧបករណ៍បញ្ជា VM ត្រូវបានភ្ជាប់ទៅនឹង virtual switch (សម្រាប់ example, VMware vSphere Distributed Switch (VDS)។ នេះផ្តល់ជាមុននូវការកំណត់រចនាសម្ព័ន្ធនៅលើកុងតាក់។
- នេះជួយដល់ស្ថានភាពដែលចរាចរណ៍គ្រប់គ្រងសម្រាប់អ្នកត្រួតពិនិត្យខ្ពស់/VM ក៏កំពុងប្រើកុងតាក់និម្មិតដែលភ្ជាប់ជាមួយ Cisco Application Policy Infrastructure Controller (APIC) ដែន VMM (VMM switch) ផងដែរ។
- ការដាក់ពង្រាយគោលការណ៍ VMM ដូចជា VLAN នៅលើកុងតាក់ស្លឹក Cisco Application Centric Infrastructure (ACI) តម្រូវឱ្យ Cisco APIC ប្រមូលព័ត៌មាន CDP/LLDP ពី hypervisor ទាំងពីរតាមរយៈឧបករណ៍បញ្ជា VM និង Cisco ACI leaf switch។ ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើឧបករណ៍បញ្ជា VM ត្រូវបានគេសន្មត់ថាប្រើគោលការណ៍ VMM ដូចគ្នា (VMM switch) ដើម្បីទាក់ទងជាមួយអ្នកត្រួតពិនិត្យខ្ពស់របស់វា ឬសូម្បីតែ Cisco APIC នោះ ព័ត៌មាន CDP/LLDP សម្រាប់អ្នកត្រួតពិនិត្យខ្ពស់មិនអាចត្រូវបានគេប្រមូលបានទេព្រោះគោលការណ៍ដែលត្រូវបានទាមទារសម្រាប់ឧបករណ៍បញ្ជា VM/hypervisor ការគ្រប់គ្រងចរាចរណ៍មិនទាន់ត្រូវបានប្រើប្រាស់នៅឡើយទេ។
- នៅពេលប្រើការផ្ដល់ជូនជាមុនភ្លាមៗ គោលការណ៍ត្រូវបានទាញយកទៅកាន់ការផ្លាស់ប្តូរស្លឹក Cisco ACI ដោយមិនគិតពី
- អ្នកជិតខាង CDP/LLDP ។ ទោះបីជាមិនមានម៉ាស៊ីន hypervisor ដែលត្រូវបានភ្ជាប់ទៅកុងតាក់ VMM ក៏ដោយ។
- ភ្លាមៗ៖ បញ្ជាក់ថាគោលការណ៍ EPG (រួមទាំងកិច្ចសន្យា និងតម្រង) ត្រូវបានទាញយកទៅកម្មវិធីប្តូរស្លឹកដែលពាក់ព័ន្ធនៅលើឯកសារភ្ជាប់ម៉ាស៊ីន ESXi ទៅ DVS ។ ការអនុញ្ញាត LLDP ឬ OpFlex ត្រូវបានប្រើដើម្បីដោះស្រាយឧបករណ៍បញ្ជា VM ទៅនឹងឯកសារភ្ជាប់ថ្នាំងស្លឹក។
- គោលការណ៍នេះនឹងត្រូវបានទាញយកទៅ Leaf នៅពេលអ្នកបន្ថែមម៉ាស៊ីនទៅកុងតាក់ VMM ។ តំបន់ជិតខាង CDP/LLDP ពីម៉ាស៊ីនមួយទៅស្លឹកគឺត្រូវបានទាមទារ។
- តាមតម្រូវការ៖ បញ្ជាក់ថាគោលការណ៍មួយ (សម្រាប់ឧample, VLAN, VXLAN bindings, contracts, or filters) ត្រូវបានរុញទៅថ្នាំងស្លឹកតែនៅពេលដែលម៉ាស៊ីន ESXi ត្រូវបានភ្ជាប់ជាមួយ DVS ហើយ VM ត្រូវបានដាក់ក្នុងក្រុមច្រក (EPG)។
- គោលការណ៍នេះនឹងត្រូវបានទាញយកទៅក្នុងស្លឹក នៅពេលដែលម៉ាស៊ីនត្រូវបានបន្ថែមទៅកុងតាក់ VMM ។ VM ត្រូវតែដាក់ចូលទៅក្នុងក្រុមច្រក (EPG)។ តំបន់ជិតខាង CDP/LLDP ពីម៉ាស៊ីនមួយទៅស្លឹកគឺត្រូវបានទាមទារ។ ទាំងភ្លាមៗ និងតាមតម្រូវការ ប្រសិនបើម្ចាស់ផ្ទះ និងស្លឹកបាត់បង់អ្នកជិតខាង LLDP/CDP គោលនយោបាយត្រូវបានដកចេញ។
ចំណាំ
- នៅក្នុងដែន VMM ដែលមានមូលដ្ឋានលើ OpFlex ភ្នាក់ងារ OpFlex នៅលើ hypervisor រាយការណ៍អំពីឯកសារភ្ជាប់ VM/EP virtual network interface card (vNIC) ទៅ EPG ទៅនឹងដំណើរការ OpFlex របស់ស្លឹក។
- នៅពេលប្រើដំណោះស្រាយតាមតម្រូវការ EPG VLAN/VXLAN ត្រូវបានសរសេរកម្មវិធីនៅលើច្រកច្រកច្រកស្លឹកទាំងអស់ ច្រកឆានែលច្រកនិម្មិត ឬទាំងពីរនៅពេលខាងក្រោមជាការពិត៖
- Hypervisors ត្រូវបានភ្ជាប់ទៅស្លឹកនៅលើច្រកច្រកឬឆានែលច្រកនិម្មិតដែលភ្ជាប់ដោយផ្ទាល់ឬតាមរយៈឧបករណ៍ប្តូរ blade ។
- VM ឬ instance vNIC ត្រូវបានភ្ជាប់ទៅ EPG ។
- Hypervisors ត្រូវបានភ្ជាប់ជាផ្នែកនៃដែន EPG ឬ VMM ។
- ដែន VMM ដែលមានមូលដ្ឋានលើ Opflex គឺ Microsoft Security Center Virtual Machine Manager (SCVMM) និង HyperV និង Cisco Application Virtual Switch (AVS) ។
ការដាក់ពង្រាយជាបន្ទាន់
- នៅពេលដែលគោលការណ៍ត្រូវបានទាញយកទៅក្នុងកម្មវិធីស្លឹក ភាពបន្ទាន់នៃការដាក់ពង្រាយអាចបញ្ជាក់នៅពេលដែលគោលការណ៍ត្រូវបានរុញចូលទៅក្នុងអង្គចងចាំមាតិកាអាស័យដ្ឋាន (CAM) នៃគោលនយោបាយផ្នែករឹង។
- ភ្លាមៗ៖ បញ្ជាក់ថាគោលការណ៍នេះត្រូវបានរៀបចំកម្មវិធីនៅក្នុងគោលការណ៍ Hardware CAM ភ្លាមៗដែលគោលការណ៍ត្រូវបានទាញយកក្នុងកម្មវិធីស្លឹក។
- តាមតម្រូវការ៖ បញ្ជាក់ថាគោលការណ៍ត្រូវបានដាក់កម្មវិធីក្នុងគោលការណ៍ Hardware CAM តែពេលទទួលកញ្ចប់ព័ត៌មានដំបូងតាមផ្លូវទិន្នន័យ។ ដំណើរការនេះជួយបង្កើនប្រសិទ្ធភាពទំហំផ្នែករឹង។
ចំណាំ
- នៅពេលអ្នកប្រើការចែកចាយតាមតម្រូវការភ្លាមៗជាមួយ VPCs ដែលភ្ជាប់ដោយ MAC កិច្ចសន្យា EPG មិនត្រូវបានរុញទៅអង្គចងចាំដែលអាចអាសយដ្ឋានបាននៅស្លឹកឈើ (TCAM) រហូតដល់ចំណុចបញ្ចប់ដំបូងត្រូវបានសិក្សានៅក្នុង EPG នៅលើស្លឹកនីមួយៗ។
- នេះអាចបណ្តាលឱ្យមានការប្រើប្រាស់ TCAM មិនស្មើគ្នានៅទូទាំង VPC peers ។ (ជាធម្មតា កិច្ចសន្យានឹងត្រូវបានរុញទៅមិត្តភ័ក្តិទាំងពីរ។ )
គោលការណ៍ណែនាំសម្រាប់ការលុបដែន VMM
អនុវត្តតាមលំដាប់ខាងក្រោមដើម្បីធានាថាសំណើ APIC ដើម្បីលុបដែន VMM ចាប់ផ្តើមដោយស្វ័យប្រវត្តិនូវឧបករណ៍បញ្ជា VM ដែលពាក់ព័ន្ធ (សម្រាប់ឧ។ample VMware vCenter ឬ Microsoft SCVMM) ដើម្បីបញ្ចប់ដំណើរការជាធម្មតា ហើយគ្មាន EPGs កំព្រាត្រូវបានជាប់គាំងនៅក្នុងក្រណាត់ ACI ទេ។
- អ្នកគ្រប់គ្រង VM ត្រូវតែផ្ដាច់ VMs ទាំងអស់ចេញពីក្រុមច្រក (ក្នុងករណី VMware vCenter) ឬបណ្តាញ VM (ក្នុងករណី SCVMM) ដែលបង្កើតឡើងដោយ APIC ។ ក្នុងករណី Cisco AVS អ្នកគ្រប់គ្រង VM ក៏ត្រូវលុបចំណុចប្រទាក់ VMK ដែលភ្ជាប់ជាមួយ Cisco AVS ផងដែរ។
- អ្នកគ្រប់គ្រង ACI លុបដែន VMM នៅក្នុង APIC ។ APIC បង្កឱ្យមានការលុប VMware VDS Cisco AVS ឬ SCVMM logical switch និងវត្ថុដែលពាក់ព័ន្ធ។
ចំណាំ
អ្នកគ្រប់គ្រង VM មិនគួរលុបកុងតាក់និម្មិត ឬវត្ថុដែលពាក់ព័ន្ធ (ដូចជាក្រុមច្រក ឬបណ្តាញ VM ជាដើម); អនុញ្ញាតឱ្យ APIC ចាប់ផ្តើមការលុបការផ្លាស់ប្តូរនិម្មិតនៅពេលបញ្ចប់ជំហានទី 2 ខាងលើ។ EPGs អាចត្រូវបានកំព្រានៅក្នុង APIC ប្រសិនបើអ្នកគ្រប់គ្រង VM លុបការផ្លាស់ប្តូរនិម្មិតចេញពីឧបករណ៍បញ្ជា VM មុនពេលដែលដែន VMM ត្រូវបានលុបនៅក្នុង APIC ។ ប្រសិនបើលំដាប់នេះមិនត្រូវបានអនុវត្តទេ ឧបករណ៍បញ្ជា VM លុបកុងតាក់និម្មិតដែលទាក់ទងនឹងដែន APIC VMM ។ នៅក្នុងសេណារីយ៉ូនេះ អ្នកគ្រប់គ្រង VM ត្រូវតែលុបការភ្ជាប់ VM និង vtep ដោយដៃពីឧបករណ៍បញ្ជា VM ហើយបន្ទាប់មកលុបការប្ដូរនិម្មិតដែលភ្ជាប់ពីមុនជាមួយដែន APIC VMM ។
NetFlow ជាមួយបណ្តាញម៉ាស៊ីននិម្មិត
អំពី NetFlow ជាមួយបណ្តាញម៉ាស៊ីននិម្មិត
- បច្ចេកវិទ្យា NetFlow ផ្តល់នូវមូលដ្ឋានរង្វាស់សម្រាប់សំណុំកម្មវិធីសំខាន់ៗ រួមទាំងគណនេយ្យចរាចរណ៍បណ្តាញ ការចេញវិក្កយបត្របណ្តាញផ្អែកលើការប្រើប្រាស់ ការធ្វើផែនការបណ្តាញ ក៏ដូចជាការបដិសេធនៃការត្រួតពិនិត្យសេវាកម្ម ការត្រួតពិនិត្យបណ្តាញ ទីផ្សារក្រៅប្រទេស និងការរុករកទិន្នន័យសម្រាប់អ្នកផ្តល់សេវា និង អតិថិជនសហគ្រាស។
- Cisco ផ្តល់នូវសំណុំនៃកម្មវិធី NetFlow ដើម្បីប្រមូលទិន្នន័យនាំចេញ NetFlow កាត់បន្ថយបរិមាណទិន្នន័យ ដំណើរការក្រោយដំណើរការ និងផ្តល់កម្មវិធីអ្នកប្រើប្រាស់ចុងក្រោយជាមួយនឹងភាពងាយស្រួលនៃទិន្នន័យ NetFlow ។
- ប្រសិនបើអ្នកបានបើកដំណើរការការត្រួតពិនិត្យ NetFlow នៃចរាចរដែលហូរតាមមជ្ឈមណ្ឌលទិន្នន័យរបស់អ្នក មុខងារនេះអនុញ្ញាតឱ្យអ្នកអនុវត្តកម្រិតដូចគ្នានៃការត្រួតពិនិត្យចរាចរណ៍ដែលហូរតាមរយៈក្រណាត់ Cisco Application Centric Infrastructure (Cisco ACI)។
- ជំនួសឱ្យផ្នែករឹងដែលនាំចេញកំណត់ត្រាដោយផ្ទាល់ទៅអ្នកប្រមូល កំណត់ត្រាត្រូវបានដំណើរការនៅក្នុងម៉ាស៊ីនអ្នកគ្រប់គ្រង ហើយត្រូវបាននាំចេញទៅកាន់អ្នកប្រមូល NetFlow ស្តង់ដារក្នុងទម្រង់ដែលត្រូវការ។ សម្រាប់ព័ត៌មានបន្ថែមអំពី NetFlow សូមមើលអត្ថបទមូលដ្ឋានចំណេះដឹង Cisco APIC និង NetFlow ។
អំពីគោលការណ៍អ្នកនាំចេញ NetFlow ជាមួយនឹងបណ្តាញម៉ាស៊ីននិម្មិត
គោលការណ៍នាំចេញអ្នកគ្រប់គ្រងម៉ាស៊ីននិម្មិត (netflowVmmExporterPol) ពិពណ៌នាអំពីព័ត៌មានអំពីទិន្នន័យដែលប្រមូលបានសម្រាប់លំហូរដែលត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេរាយការណ៍ ឬអ្នកប្រមូល NetFlow ។ អ្នកប្រមូល NetFlow គឺជាអង្គភាពខាងក្រៅដែលគាំទ្រពិធីការ NetFlow ស្តង់ដារ និងទទួលយកកញ្ចប់ព័ត៌មានដែលសម្គាល់ដោយបឋមកថា NetFlow ត្រឹមត្រូវ។
គោលនយោបាយនាំចេញមានលក្ខណៈសម្បត្តិដូចខាងក្រោមៈ
- VmmExporterPol.dstAddr—លក្ខណសម្បត្តិចាំបាច់នេះបញ្ជាក់អាសយដ្ឋាន IPv4 ឬ IPv6 របស់អ្នកប្រមូល NetFlow ដែលទទួលយកកញ្ចប់លំហូរ NetFlow ។ នេះត្រូវតែជាទម្រង់ម៉ាស៊ីន (នោះគឺ "/32" ឬ "/128") ។ អាសយដ្ឋាន IPv6 ត្រូវបានគាំទ្រនៅក្នុង vSphere Distributed Switch (vDS) កំណែ 6.0 និងក្រោយ។
- VmmExporterPol.dstPort—លក្ខណសម្បត្តិចាំបាច់នេះបញ្ជាក់ច្រកដែលកម្មវិធីប្រមូល NetFlow កំពុងស្តាប់ ដែលអាចឱ្យអ្នកប្រមូលទទួលយកការភ្ជាប់ចូល។
- VmmExporterPol.srcAddr—លក្ខណសម្បត្តិស្រេចចិត្តនេះបញ្ជាក់អាសយដ្ឋាន IPv4 ដែលត្រូវបានប្រើជាអាសយដ្ឋានប្រភពនៅក្នុងកញ្ចប់លំហូរ NetFlow ដែលបាននាំចេញ។
ការគាំទ្រ NetFlow ជាមួយ VMware vSphere Distributed Switch
VMware vSphere Distributed Switch (VDS) គាំទ្រ NetFlow ដោយមានការព្រមានដូចខាងក្រោម៖
- អ្នកប្រមូលខាងក្រៅត្រូវតែអាចទៅដល់បានតាមរយៈ ESX ។ ESX មិនគាំទ្រការបញ្ជូនបន្តនិម្មិត (VRFs) ទេ។
- ក្រុមច្រកអាចបើក ឬបិទ NetFlow ។
- VDS មិនគាំទ្រការត្រងកម្រិតលំហូរទេ។
កំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រ VDS ខាងក្រោមនៅក្នុង VMware vCenter៖
- អាសយដ្ឋាន IP និងច្រកអ្នកប្រមូល។ IPv6 ត្រូវបានគាំទ្រនៅលើ VDS កំណែ 6.0 ឬថ្មីជាងនេះ។ ទាំងនេះគឺជាកាតព្វកិច្ច។
- អាសយដ្ឋាន IP ប្រភព។ នេះជាជម្រើស។
- អស់ពេលលំហូរសកម្ម អស់ពេលលំហូរទំនេរ និង sampអត្រាលីង។ ទាំងនេះគឺជាជម្រើស។
ការកំណត់រចនាសម្ព័ន្ធគោលការណ៍អ្នកនាំចេញ NetFlow សម្រាប់បណ្តាញ VM ដោយប្រើ GUI
នីតិវិធីខាងក្រោមកំណត់រចនាសម្ព័ន្ធគោលការណ៍នាំចេញ NetFlow សម្រាប់បណ្តាញ VM ។
នីតិវិធី
- ជំហាន 1 នៅលើរបារម៉ឺនុយ សូមជ្រើសរើស ក្រណាត់ > គោលការណ៍ចូលប្រើ។
- ជំហាន 2 នៅក្នុងផ្ទាំងរុករក ពង្រីកគោលការណ៍> ចំណុចប្រទាក់> NetFlow ។
- ជំហាន 3 ចុចកណ្ដុរស្ដាំលើ NetFlow Exporters សម្រាប់ VM Networking ហើយជ្រើសរើស Create NetFlow Exporter for VM Networking។
- ជំហាន 4 នៅក្នុងប្រអប់បង្កើត NetFlow Exporter សម្រាប់ VM Networking dialogue box បំពេញក្នុងវាលតាមតម្រូវការ។
- ជំហាន 5 ចុច Submit ។
ការប្រើប្រាស់គោលការណ៍អ្នកនាំចេញ NetFlow ក្រោមដែន VMM ដោយប្រើ GUI
នីតិវិធីខាងក្រោមប្រើប្រាស់គោលការណ៍នាំចេញ NetFlow ក្រោមដែន VMM ដោយប្រើ GUI ។
នីតិវិធី
- ជំហានទី 1 នៅលើរបារម៉ឺនុយ សូមជ្រើសរើស បណ្តាញនិម្មិត > សារពើភ័ណ្ឌ។
- ជំហានទី 2 នៅក្នុងផ្ទាំងរុករក ពង្រីកថត VMMDomains ចុចកណ្ដុរស្ដាំលើ VMware ហើយជ្រើសរើស បង្កើតដែនមជ្ឈមណ្ឌល។
- ជំហានទី 3 នៅក្នុងប្រអប់បង្កើត vCenter Domain dialog box បំពេញវាលតាមតម្រូវការ លើកលែងតែបានបញ្ជាក់៖
- a) នៅក្នុងបញ្ជីទម្លាក់ចុះគោលការណ៍អ្នកនាំចេញ NetFlow សូមជ្រើសរើសគោលការណ៍អ្នកនាំចេញដែលចង់បាន ឬបង្កើតថ្មីមួយ។
- b) នៅក្នុងវាល Active Flow Timeout សូមបញ្ចូលការអស់ពេលលំហូរសកម្មដែលចង់បាន គិតជាវិនាទី។ ប៉ារ៉ាម៉ែត្រអស់ពេលលំហូរសកម្មបញ្ជាក់ការពន្យារពេលដែល NetFlow រង់ចាំបន្ទាប់ពីលំហូរសកម្មត្រូវបានផ្តួចផ្តើម បន្ទាប់មក NetFlow ផ្ញើទិន្នន័យដែលប្រមូលបាន។ ជួរគឺពី 60 ទៅ 3600 ។ តម្លៃលំនាំដើមគឺ 60 ។
- c) នៅក្នុងវាល Idle Flow Timeout សូមបញ្ចូលការអស់ពេលលំហូរទំនេរដែលចង់បាន គិតជាវិនាទី។ ប៉ារ៉ាម៉ែត្រ Idle Flow Timeout បញ្ជាក់ការពន្យារពេលដែល NetFlow រង់ចាំបន្ទាប់ពីលំហូរទំនេរត្រូវបានផ្តួចផ្តើម បន្ទាប់មក NetFlow ផ្ញើទិន្នន័យដែលប្រមូលបាន។ ជួរគឺពី 10 ទៅ 300 ។ តម្លៃលំនាំដើមគឺ 15 ។
- d) (VDS តែប៉ុណ្ណោះ) នៅក្នុង Sampling វាលអត្រា, បញ្ចូល s ដែលចង់បានampអត្រាលីង។ សampling Rate parameter បញ្ជាក់ចំនួនកញ្ចប់ដែល NetFlow នឹងធ្លាក់ចុះបន្ទាប់ពីរាល់កញ្ចប់ដែលប្រមូលបាន។ ប្រសិនបើអ្នកបញ្ជាក់តម្លៃ 0 នោះ NetFlow មិនទម្លាក់កញ្ចប់ណាមួយទេ។ ជួរគឺពី 0 ទៅ 1000។ តម្លៃលំនាំដើមគឺ 0។
- ជំហានទី 4 ចុច Submit ។
ការបើកដំណើរការ NetFlow នៅលើក្រុម Endpoint ទៅសមាគមដែន VMM ដោយប្រើ GUI
នីតិវិធីខាងក្រោមបើកដំណើរការ NetFlow នៅលើក្រុមចុងទៅសមាគមដែន VMM ។
មុនពេលអ្នកចាប់ផ្តើម
អ្នកត្រូវតែកំណត់រចនាសម្ព័ន្ធដូចខាងក្រោមៈ
- កម្មវិធីគាំទ្រfile
- ក្រុមបញ្ចប់កម្មវិធី
នីតិវិធី
- ជំហាន 1 នៅលើរបារម៉ឺនុយ សូមជ្រើសរើសអ្នកជួល > អ្នកជួលទាំងអស់។
- ជំហាន 2 នៅក្នុងផ្ទាំងការងារ ចុចទ្វេដងលើឈ្មោះអ្នកជួល។
- ជំហាន 3 នៅក្នុងផ្ទាំងរុករកខាងឆ្វេង ពង្រីក tenant_name > Application Profiles > application_profile_name > កម្មវិធី EPGs > application_EPG_name
- ជំហាន 4 ចុចកណ្ដុរស្ដាំលើ Domains (VMs និង Bare-Metals) ហើយជ្រើសរើស Add VMM Domain Association។
- ជំហាន 5 នៅក្នុងប្រអប់ Add VMM Domain Association dialog box បំពេញក្នុង fields តាមតម្រូវការ។ ទោះយ៉ាងណាក៏ដោយ នៅក្នុងតំបន់ NetFlow សូមជ្រើសរើស បើក។
- ជំហាន 6 ចុច Submit ។
ការដោះស្រាយបញ្ហាការតភ្ជាប់ VMM
នីតិវិធីខាងក្រោមដោះស្រាយបញ្ហាការតភ្ជាប់ VMM៖
នីតិវិធី
- ជំហានទី 1 ជំរុញការភ្ជាប់សារពើភ័ណ្ឌឡើងវិញនៅលើកម្មវិធីគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធគោលនយោបាយ (APIC)។ សម្រាប់ព័ត៌មានបន្ថែមអំពីរបៀបបង្កើតការបញ្ចូលសារពើភ័ណ្ឌឡើងវិញនៅលើ APIC សូមមើលអត្ថបទមូលដ្ឋានចំណេះដឹងខាងក្រោម៖
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/aci/apic/sw/kb/b_KB_VMM_OnDemand_Inventory_in_APIC.html. - ជំហានទី 2 ប្រសិនបើជំហានទី 1 មិនអាចដោះស្រាយបញ្ហាបានទេ សម្រាប់ EPGs ដែលរងផលប៉ះពាល់ សូមកំណត់ដំណោះស្រាយភ្លាមៗដើម្បីប្រើការរៀបចំជាមុននៅក្នុងដែន VMM ។ "ការផ្តល់ជាមុន" ដកចេញនូវតម្រូវការសម្រាប់អ្នកជិតខាងជិតខាង ឬការអនុញ្ញាត OpFlex ហើយជាបន្តបន្ទាប់នូវលក្ខណៈថាមវន្តនៃការសរសេរកម្មវិធី VMM Domain VLAN ។ សម្រាប់ព័ត៌មានបន្ថែមអំពីប្រភេទដំណោះស្រាយបន្ទាន់ សូមមើលផ្នែកដំណោះស្រាយគោលនយោបាយ EPG និងការដាក់ឱ្យប្រើប្រាស់ជាបន្ទាន់ផ្នែក៖
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/aci/apic/sw/1-x/aci-fundamentals/b_ACI-Fundamentals/b_ACI-Fundamentals_chapter_01011.html#concept_EF87ADDAD4EF47BDA741EC6EFDAECBBD. - ជំហានទី 3 ប្រសិនបើជំហានទី 1 និង 2 មិនដោះស្រាយបញ្ហា ហើយអ្នកឃើញបញ្ហានៅលើ VM ទាំងអស់នោះ សូមលុបគោលការណ៍គ្រប់គ្រង VM ហើយអានគោលការណ៍។
- ចំណាំ ការលុបគោលការណ៍ឧបករណ៍បញ្ជាប៉ះពាល់ដល់ចរាចរណ៍សម្រាប់ VM ទាំងអស់ដែលមាននៅលើឧបករណ៍បញ្ជានោះ។ បណ្តាញម៉ាស៊ីននិម្មិត Cisco ACI ។
ឯកសារ/ធនធាន
![]() |
CISCO ACI បណ្តាញម៉ាស៊ីននិម្មិត [pdf] ការណែនាំអ្នកប្រើប្រាស់ បណ្តាញម៉ាស៊ីននិម្មិត ACI, ACI, បណ្តាញម៉ាស៊ីននិម្មិត, បណ្តាញម៉ាស៊ីន, បណ្តាញ |