CISCO-LOGO

CISCO ACI Virtual Machine Networking

CISCO-ACI-Virtual-Machine-Networking-PRODUCT

ຂໍ້ມູນຜະລິດຕະພັນ

  • ຂໍ້ມູນຈໍາເພາະ:
    • ຜະ​ລິດ​ຕະ​ພັນ​ສະ​ຫນັບ​ສະ​ຫນູນ​ແລະ​ຜູ້​ຂາຍ​: Cisco ACI ສະຫນັບສະຫນູນຜູ້ຈັດການເຄື່ອງ virtual (VMMs) ຈາກຜະລິດຕະພັນແລະຜູ້ຂາຍຕ່າງໆ. ອ້າງອີງເຖິງ Cisco ACI Virtualization Compatibility Matrix ສໍາລັບບັນຊີລາຍຊື່ຂອງຜະລິດຕະພັນທີ່ສາມາດເຮັດວຽກຮ່ວມກັນໄດ້ທີ່ຢືນຢັນແລ້ວໃນປະຈຸບັນ.

ຄໍາແນະນໍາການນໍາໃຊ້ຜະລິດຕະພັນ

  • ການສ້າງແຜນທີ່ Cisco ACI ແລະ VMware: Cisco Application Centric Infrastructure (ACI) ແລະ VMware ໃຊ້ຄໍາສັບທີ່ແຕກຕ່າງກັນເພື່ອອະທິບາຍໂຄງສ້າງດຽວກັນ. ຕາຕະລາງຕໍ່ໄປນີ້ໃຫ້ແຜນທີ່ຂອງ Cisco ACI ແລະຄໍາສັບ VMware ທີ່ກ່ຽວຂ້ອງກັບ VMware vSphere Distributed Switch (VDS).
ເງື່ອນໄຂ Cisco ACI ເງື່ອນໄຂຂອງ VMware
ກຸ່ມຈຸດສິ້ນສຸດ (EPG) ກຸ່ມພອດ, ກຸ່ມພອດ
LACP Active LACP Passive
ການປັກໝຸດ MAC MAC Pinning-Physical-NIC-Load
ຊ່ອງຄົງທີ່ – ໂໝດເປີດ Virtual Machine Manager (VMM) ໂດເມນ VDS
ຕົວຄວບຄຸມ VM vCenter (ສູນຂໍ້ມູນ)
  • Virtual Machine Manager ອົງປະກອບຫຼັກຂອງໂດເມນ:
    • ໂດເມນ ACI fabric virtual machine manager (VMM) ອະນຸຍາດໃຫ້ຜູ້ບໍລິຫານສາມາດກໍານົດນະໂຍບາຍການເຊື່ອມຕໍ່ສໍາລັບຕົວຄວບຄຸມເຄື່ອງ virtual. ອົງປະກອບຫຼັກຂອງນະໂຍບາຍໂດເມນ ACI VMM ປະກອບມີ:
    • ໂດເມນ Virtual Machine Manager (VMM).
    • ຕົວຄວບຄຸມ VM
    • vCenter (ສູນຂໍ້ມູນ)
    • ໝາຍເຫດ: ໂດເມນ VMM ດຽວສາມາດມີຕົວຄວບຄຸມ VM ຫຼາຍຕົວຢ່າງ, ແຕ່ພວກມັນຕ້ອງມາຈາກຜູ້ຂາຍດຽວກັນ (ເຊັ່ນ: VMware ຫຼື Microsoft).
  • Virtual Machine Manager Domains:
    • APIC VMM domain profile ແມ່ນນະໂຍບາຍທີ່ກໍານົດໂດເມນ VMM. ນະ​ໂຍ​ບາຍ​ໂດ​ເມນ VMM ຖືກ​ສ້າງ​ຕັ້ງ​ຂຶ້ນ​ໃນ APIC ແລະ pushed ເຂົ້າ​ໄປ​ໃນ​ສະ​ຫຼັບ​ໃບ. ໂດເມນ VMM ສະໜອງສິ່ງຕໍ່ໄປນີ້:
  • VMM Domain VLAN Pool Association
    • ສະນຸກເກີ VLAN ເປັນຕົວແທນຂອງຕັນຂອງຕົວລະບຸ VLAN ການຈະລາຈອນ. ສະນຸກເກີ VLAN ເປັນຊັບພະຍາກອນທີ່ໃຊ້ຮ່ວມກັນແລະສາມາດບໍລິໂພກໄດ້ໂດຍໂດເມນຫຼາຍເຊັ່ນໂດເມນ VMM ແລະການບໍລິການຊັ້ນ 4 ຫາຊັ້ນ 7.
    • ໂດເມນ VMM ສາມາດເຊື່ອມໂຍງກັບ VLAN ແບບໄດນາມິກອັນດຽວເທົ່ານັ້ນ.
    • ໂດຍຄ່າເລີ່ມຕົ້ນ, ຕົວລະບຸ VLAN ຖືກມອບໝາຍແບບໄດນາມິກໃຫ້ກັບ EPG ທີ່ກ່ຽວຂ້ອງກັບໂດເມນ VMM ໂດຍ Cisco APIC.
    • ຢ່າງໃດກໍ່ຕາມ, ຜູ້ເບິ່ງແຍງລະບົບສາມາດກໍານົດຕົວລະບຸ VLAN ໃຫ້ກັບກຸ່ມຈຸດສິ້ນສຸດ (EPG) ແທນ.
    • ໃນກໍລະນີດັ່ງກ່າວ, ຕົວລະບຸທີ່ໃຊ້ຕ້ອງໄດ້ຮັບການເລືອກຈາກຕັນ encapsulation ໃນສະນຸກເກີ VLAN ທີ່ກ່ຽວຂ້ອງກັບໂດເມນ VMM, ແລະປະເພດການຈັດສັນຂອງພວກເຂົາຕ້ອງຖືກປ່ຽນເປັນແບບຄົງທີ່.
    • Cisco APIC ສະໜອງ VMM domain VLAN ໃນພອດໃບໂດຍອີງໃສ່ເຫດການ EPG, ບໍ່ວ່າຈະເປັນການຜູກມັດທາງສະຖິຕິຢູ່ໃນພອດໃບຫຼືອີງໃສ່ເຫດການ VM ຈາກຕົວຄວບຄຸມເຊັ່ນ VMware vCenter ຫຼື Microsoft SCVMM.
    • ໝາຍເຫດ: ໃນສະນຸກເກີ VLAN ແບບເຄື່ອນໄຫວ, ຖ້າ VLAN ຖືກແຍກອອກຈາກ EPG, ມັນຈະເຊື່ອມໂຍງ EPG ຄືນໃໝ່ໂດຍອັດຕະໂນມັດຫຼັງຈາກຫ້ານາທີ.
    • ສະມາຄົມ VLAN ແບບໄດນາມິກບໍ່ແມ່ນສ່ວນນຶ່ງຂອງ rollback ການຕັ້ງຄ່າ, ຊຶ່ງຫມາຍຄວາມວ່າຖ້າ EPG ຫຼືຜູ້ເຊົ່າໄດ້ຖືກໂຍກຍ້າຍອອກໃນເບື້ອງຕົ້ນແລະຫຼັງຈາກນັ້ນຟື້ນຟູຈາກການສໍາຮອງຂໍ້ມູນ, VLAN ໃຫມ່ຈະຖືກຈັດສັນໂດຍອັດຕະໂນມັດຈາກກຸ່ມ VLAN ແບບເຄື່ອນໄຫວ.
  • FAQ:
    • Q: Cisco ACI ສະຫນັບສະຫນູນຜະລິດຕະພັນແລະຜູ້ຂາຍໃດ?
    • A: Cisco ACI ສະຫນັບສະຫນູນຜູ້ຈັດການເຄື່ອງ virtual (VMMs) ຈາກຜະລິດຕະພັນແລະຜູ້ຂາຍຕ່າງໆ. ກະລຸນາອ້າງອີງເຖິງ Cisco ACI Virtualization Compatibility Matrix ສໍາລັບບັນຊີລາຍຊື່ຂອງຜະລິດຕະພັນທີ່ສາມາດເຮັດວຽກຮ່ວມກັນໄດ້ທີ່ຢືນຢັນແລ້ວໃນປະຈຸບັນ.
    • Q: ຂ້ອຍສາມາດກຳນົດຕົວລະບຸ VLAN ໃຫ້ກັບ EPG ແທນການມອບໝາຍແບບໄດນາມິກໄດ້ບໍ?
    • A: ແມ່ນແລ້ວ, ເຈົ້າສາມາດກຳນົດຕົວລະບຸ VLAN ໃຫ້ກັບກຸ່ມຈຸດສິ້ນສຸດ (EPG) ທີ່ກ່ຽວຂ້ອງກັບໂດເມນ VMM. ຢ່າງໃດກໍ່ຕາມ, ຕົວລະບຸຕ້ອງຖືກເລືອກຈາກຕັນ encapsulation ໃນສະນຸກເກີ VLAN ທີ່ກ່ຽວຂ້ອງກັບໂດເມນ VMM, ແລະປະເພດການຈັດສັນຕ້ອງຖືກປ່ຽນເປັນແບບຄົງທີ່.
    • Q: ຈະເກີດຫຍັງຂຶ້ນຖ້າ VLAN ຖືກແຍກອອກຈາກ EPG ໃນກຸ່ມ VLAN ແບບເຄື່ອນໄຫວ?
    • A: ຖ້າ VLAN ຖືກແຍກອອກຈາກ EPG ໃນສະນຸກເກີ VLAN ແບບເຄື່ອນໄຫວ, ມັນຈະເຊື່ອມໂຍງກັບ EPG ໂດຍອັດຕະໂນມັດຫຼັງຈາກຫ້ານາທີ.
    • Q: ການເຊື່ອມໂຍງ VLAN ແບບໄດນາມິກເປັນສ່ວນໜຶ່ງຂອງ rollback ການຕັ້ງຄ່າບໍ?
    • A: ບໍ່, ການເຊື່ອມໂຍງ VLAN ແບບໄດນາມິກບໍ່ແມ່ນສ່ວນໜຶ່ງຂອງ rollback ການຕັ້ງຄ່າ. ຖ້າ EPG ຫຼືຜູ້ເຊົ່າໄດ້ຖືກໂຍກຍ້າຍອອກໃນເບື້ອງຕົ້ນແລະຫຼັງຈາກນັ້ນຟື້ນຟູຈາກການສໍາຮອງຂໍ້ມູນ, VLAN ໃຫມ່ຈະຖືກຈັດສັນໂດຍອັດຕະໂນມັດຈາກກຸ່ມ VLAN ແບບເຄື່ອນໄຫວ.

ບົດ​ນີ້​ປະ​ກອບ​ດ້ວຍ​ພາກ​ສ່ວນ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​:

  • • Cisco ACI VM Networking Support for Virtual Machine Managers, ຢູ່ໜ້າ 1
    • ການສ້າງແຜນທີ່ Cisco ACI ແລະ VMware Constructs, ຢູ່ໜ້າ 2
    • Virtual Machine Manager Domain ອົງປະກອບຫຼັກ, ໃນຫນ້າ 3
    • Virtual Machine Manager Domains, ໃນໜ້າທີ 4
    • VMM Domain VLAN Pool Association, ໃນໜ້າທີ 4
    • ສະມາຄົມ VMM Domain EPG, ໃນໜ້າ 5
    •ກ່ຽວກັບ Trunk Port Group, ໃນຫນ້າ 7
    • Attachable Entity Profile, ໃນຫນ້າ 8
    • ການແກ້ໄຂນະໂຍບາຍ EPG ແລະການປະຕິບັດທັນທີ, ຢູ່ໜ້າ 9
    • ຄໍາແນະນໍາສໍາລັບການລຶບໂດເມນ VMM, ໃນຫນ້າ 10
    • NetFlow ກັບ Virtual Machine Networking, ໃນໜ້າທີ 11
    • ການແກ້ໄຂບັນຫາການເຊື່ອມຕໍ່ VMM, ໃນໜ້າທີ 13

ສະຫນັບສະຫນູນເຄືອຂ່າຍ

Cisco ACI VM Networking Support ສໍາລັບຜູ້ຈັດການ Virtual Machine

ຜົນປະໂຫຍດຂອງເຄືອຂ່າຍ ACI VM

  • Cisco Application Centric Infrastructure (ACI) ເຄືອຂ່າຍ virtual machine (VM) ສະຫນັບສະຫນູນ hypervisors ຈາກຜູ້ຂາຍຫຼາຍ.
  • ມັນສະຫນອງການເຂົ້າເຖິງໂຄງການແລະອັດຕະໂນມັດຂອງ hypervisor ກັບໂຄງສ້າງສູນກາງຂໍ້ມູນ virtualized ທີ່ມີປະສິດຕິພາບສູງ.
  • ຄວາມສາມາດໃນການດໍາເນີນໂຄງການແລະອັດຕະໂນມັດແມ່ນລັກສະນະທີ່ສໍາຄັນຂອງໂຄງສ້າງພື້ນຖານ virtualization ຂອງສູນຂໍ້ມູນທີ່ສາມາດຂະຫຍາຍໄດ້.
  • Cisco ACI open REST API ຊ່ວຍໃຫ້ການເຊື່ອມໂຍງກັບເຄື່ອງສະເໝືອນຈິງກັບ ແລະການຈັດລຽງຂອງຜ້າ Cisco ACI ທີ່ອີງໃສ່ນະໂຍບາຍ.
  • ເຄືອຂ່າຍ Cisco ACI VM ຊ່ວຍໃຫ້ການບັງຄັບໃຊ້ນະໂຍບາຍທີ່ສອດຄ່ອງທົ່ວທັງວຽກ virtual ແລະທາງດ້ານຮ່າງກາຍທີ່ຖືກຄຸ້ມຄອງໂດຍ hypervisors ຈາກຜູ້ຂາຍຫຼາຍບ່ອນ.
  • Attachable entity profiles ເຮັດໃຫ້ສາມາດເຄື່ອນທີ່ VM ໄດ້ຢ່າງງ່າຍດາຍແລະການຈັດວາງຂອງວຽກໄດ້ທຸກບ່ອນໃນ Cisco ACI fabric.
  • Cisco Application Policy Infrastructure Controller (APIC) ສະຫນອງການແກ້ໄຂບັນຫາທີ່ເປັນສູນກາງ, ຄະແນນສຸຂະພາບຂອງແອັບພລິເຄຊັນ, ແລະການຕິດຕາມ virtualization.
  • Cisco ACI multi-hypervisor VM ອັດຕະໂນມັດຫຼຸດຜ່ອນຫຼືລົບລ້າງການຕັ້ງຄ່າຄູ່ມືແລະຄວາມຜິດພາດຄູ່ມື. ອັນນີ້ເຮັດໃຫ້ສູນຂໍ້ມູນ virtualized ສາມາດຮອງຮັບ VM ຈໍານວນຫຼວງຫຼາຍໄດ້ຢ່າງໜ້າເຊື່ອຖື ແລະ ຄຸ້ມຄ່າ.

ຜະລິດຕະພັນທີ່ສະຫນັບສະຫນູນແລະຜູ້ຂາຍ

Cisco Application Centric Infrastructure (ACI) Virtual Pod (iPod)

  • Cisco ACI vPod ແມ່ນຢູ່ໃນຄວາມພ້ອມທົ່ວໄປເລີ່ມຕົ້ນໃນ Cisco APIC Release 4.0(2). ສໍາລັບຂໍ້ມູນ, ເບິ່ງເອກະສານ Cisco ACI vPod ກ່ຽວກັບ Cisco.com.

Cloud Foundry

  • ການເຊື່ອມໂຍງ Cloud Foundry ກັບ Cisco ACI ໄດ້ຮັບການສະຫນັບສະຫນູນເລີ່ມຕົ້ນດ້ວຍ Cisco APIC Release 3.1(2). ສໍາລັບຂໍ້ມູນ, ເບິ່ງບົດຄວາມພື້ນຖານຄວາມຮູ້, Cisco ACI ແລະ Cloud Found Integration on Cisco.com.

Kubernetes

Microsoft System Center Virtual Machine Manager (SCVMM)

  • ສໍາລັບຂໍ້ມູນ, ເບິ່ງບົດ “Cisco ACI ກັບ Microsoft SCVMM” ແລະ “Cisco ACI ກັບ Microsoft Windows Azure Pack” ໃນ Cisco ACI Virtualization Guide on Cisco.com.

OpenShift

OpenStack

Red Hat Virtualization (RHV)

VMware Virtual Distributed Switch (VDS)

  • ສໍາລັບຂໍ້ມູນ, ເບິ່ງບົດ “Cisco “ACI with VMware VDS Integration” ໃນ Cisco ACI Virtualization Guide.
  • ເບິ່ງ Cisco ACI Virtualization Compatibility Matrix. ສໍາລັບບັນຊີລາຍຊື່ປະຈຸບັນທີ່ສຸດຂອງຜະລິດຕະພັນ interoperable ຢັ້ງຢືນ.

ການສ້າງແຜນທີ່ Cisco ACI ແລະ VMware Constructs

Cisco Application Centric Infrastructure (ACI) ແລະ VMware ໃຊ້ຄໍາສັບທີ່ແຕກຕ່າງກັນເພື່ອອະທິບາຍໂຄງສ້າງດຽວກັນ. ພາກນີ້ໃຫ້ຕາຕະລາງສໍາລັບການສ້າງແຜນທີ່ Cisco ACI ແລະ VMware terminology; ຂໍ້ມູນແມ່ນກ່ຽວຂ້ອງກັບ VMware vSphere Distributed Switch (VDS).

ເງື່ອນໄຂ Cisco ACI VMware ເງື່ອນໄຂ
ກຸ່ມຈຸດສິ້ນສຸດ (EPG) ກຸ່ມພອດ, ກຸ່ມພອດ
ເງື່ອນໄຂ Cisco ACI VMware ເງື່ອນໄຂ
LACP Active •  ເສັ້ນທາງໂດຍອີງໃສ່ IP hash (ກຸ່ມ downlink port)

•  LACP Enabled/Active (ກຸ່ມພອດເຊື່ອມຕໍ່)

LACP Passive •  ເສັ້ນທາງໂດຍອີງໃສ່ IP hash (ກຸ່ມ downlink port)

•  LACP Enabled/Active (ກຸ່ມພອດເຊື່ອມຕໍ່)

ການປັກໝຸດ MAC •  ເສັ້ນທາງອີງຕາມແຫຼ່ງກຳເນີດຂອງພອດສະເໝືອນ

•  LACP ປິດໃຊ້ງານ

MAC Pinning-Physical-NIC-Load •  ເສັ້ນທາງໂດຍອີງໃສ່ການໂຫຼດ NIC ທາງດ້ານຮ່າງກາຍ

•  LACP ປິດໃຊ້ງານ

ຊ່ອງຄົງທີ່ – ໂໝດເປີດ •  ເສັ້ນທາງໂດຍອີງໃສ່ IP Hash (ກຸ່ມຜອດເຊື່ອມຕໍ່ລຸ່ມ)

•  LACP ປິດໃຊ້ງານ

ໂດເມນ Virtual Machine Manager (VMM). VDS
ຕົວຄວບຄຸມ VM vCenter (ສູນຂໍ້ມູນ)

Virtual Machine Manager Domain ອົງປະກອບຫຼັກ

ໂດເມນ ACI fabric virtual machine manager (VMM) ເຮັດໃຫ້ຜູ້ບໍລິຫານສາມາດຕັ້ງຄ່ານະໂຍບາຍການເຊື່ອມຕໍ່ສໍາລັບຕົວຄວບຄຸມເຄື່ອງ virtual. ອົງປະກອບທີ່ສໍາຄັນຂອງນະໂຍບາຍໂດເມນ ACI VMM ປະກອບມີດັ່ງຕໍ່ໄປນີ້:

  • Virtual Machine Manager Domain Profile—ຈັດກຸ່ມຕົວຄວບຄຸມ VM ທີ່ມີຄວາມຕ້ອງການນະໂຍບາຍເຄືອຂ່າຍທີ່ຄ້າຍຄືກັນ. ຕົວຢ່າງample, ຕົວຄວບຄຸມ VM ສາມາດແບ່ງປັນກຸ່ມ VLAN ແລະກຸ່ມຈຸດສິ້ນສຸດຂອງແອັບພລິເຄຊັນ (EPGs). APIC ຕິດຕໍ່ສື່ສານກັບຕົວຄວບຄຸມເພື່ອເຜີຍແຜ່ການຕັ້ງຄ່າເຄືອຂ່າຍເຊັ່ນ: ກຸ່ມພອດທີ່ຖືກນໍາໃຊ້ກັບວຽກ virtual. ໂດເມນ VMM profile ປະ​ກອບ​ມີ​ອົງ​ປະ​ກອບ​ທີ່​ສໍາ​ຄັນ​ດັ່ງ​ຕໍ່​ໄປ​ນີ້​:
  • ຂໍ້ມູນປະຈຳຕົວ—ເຊື່ອມໂຍງຂໍ້ມູນປະຈຳຕົວຜູ້ໃຊ້ຕົວຄວບຄຸມ VM ທີ່ຖືກຕ້ອງກັບໂດເມນ APIC VMM.
  • ຜູ້​ຄວບ​ຄຸມ—ລະບຸວິທີການເຊື່ອມຕໍ່ກັບຕົວຄວບຄຸມ VM ທີ່ເປັນສ່ວນຫນຶ່ງຂອງໂດເມນການບັງຄັບໃຊ້ນະໂຍບາຍ.
  • ຕົວຢ່າງampດັ່ງນັ້ນ, ຕົວຄວບຄຸມກໍານົດການເຊື່ອມຕໍ່ກັບ VMware vCenter ທີ່ເປັນສ່ວນຫນຶ່ງຂອງໂດເມນ VMM.

ໝາຍເຫດ

ໂດເມນ VMM ດຽວສາມາດມີຕົວຄວບຄຸມ VM ຫຼາຍຕົວຢ່າງ, ແຕ່ພວກມັນຕ້ອງມາຈາກຜູ້ຂາຍດຽວກັນ (ສໍາລັບຕົວຢ່າງ.ample, ຈາກ VMware ຫຼືຈາກ Microsoft.

  • ສະມາຄົມ EPG—ກຸ່ມ Endpoint ຄວບຄຸມການເຊື່ອມຕໍ່ແລະການເບິ່ງເຫັນລະຫວ່າງຈຸດສິ້ນສຸດໃນຂອບເຂດຂອງນະໂຍບາຍໂດເມນ VMM. EPGs ໂດເມນ VMM ປະຕິບັດດັ່ງຕໍ່ໄປນີ້: APIC ຍູ້ EPGs ເຫຼົ່ານີ້ເປັນກຸ່ມພອດເຂົ້າໄປໃນຕົວຄວບຄຸມ VM. EPG ສາມາດຂະຫຍາຍໂດເມນ VMM ຫຼາຍ, ແລະໂດເມນ VMM ສາມາດບັນຈຸຫຼາຍ EPGs.
  • Attachable Entity Profile ສະມາຄົມ—ເຊື່ອມໂຍງໂດເມນ VMM ກັບໂຄງສ້າງເຄືອຂ່າຍທາງດ້ານຮ່າງກາຍ. entity profile (AEP) ເປັນແມ່ແບບການໂຕ້ຕອບເຄືອຂ່າຍທີ່ເປີດໃຊ້ງານນະໂຍບາຍຕົວຄວບຄຸມ VM ໃນຊຸດໃຫຍ່ຂອງພອດສະຫຼັບໃບ. AEP ກໍານົດວ່າສະວິດແລະພອດໃດທີ່ມີຢູ່, ແລະວິທີການທີ່ພວກມັນຖືກຕັ້ງຄ່າ.
  • ສະມາຄົມ VLANPool—A VLAN pool ລະບຸ VLAN IDs ຫຼືໄລຍະທີ່ໃຊ້ສໍາລັບການ encapsulation VLAN ທີ່ໂດເມນ VMM ໃຊ້.

Virtual Machine Manager Domains

  • APIC VMM domain profile ແມ່ນນະໂຍບາຍທີ່ກໍານົດໂດເມນ VMM. ນະ​ໂຍ​ບາຍ​ໂດ​ເມນ VMM ຖືກ​ສ້າງ​ຕັ້ງ​ຂຶ້ນ​ໃນ APIC ແລະ pushed ເຂົ້າ​ໄປ​ໃນ​ສະ​ຫຼັບ​ໃບ.

ໂດເມນ VMM ສະໜອງສິ່ງຕໍ່ໄປນີ້:

  • ຊັ້ນທົ່ວໄປໃນຜ້າ ACI ທີ່ເຮັດໃຫ້ການສະຫນັບສະຫນູນຄວາມຜິດທີ່ສາມາດປັບຂະຫນາດໄດ້ສໍາລັບແພລະຕະຟອມຕົວຄວບຄຸມ VM ຫຼາຍ.
  • ສະຫນັບສະຫນູນ VMM ສໍາລັບຜູ້ເຊົ່າຫຼາຍພາຍໃນຜ້າ ACI. ໂດເມນ VMM ມີຕົວຄວບຄຸມ VM ເຊັ່ນ VMware vCenter ຫຼື Microsoft SCVMM Manager ແລະຂໍ້ມູນປະຈໍາຕົວທີ່ຕ້ອງການສໍາລັບ ACI API ເພື່ອໂຕ້ຕອບກັບຕົວຄວບຄຸມ VM.
  • ໂດເມນ VMM ເປີດໃຊ້ VMmobility ພາຍໃນໂດເມນແຕ່ບໍ່ແມ່ນທົ່ວໂດເມນ.
  • ໂດເມນ VMM ດຽວສາມາດມີຕົວຄວບຄຸມ VM ຫຼາຍຕົວຢ່າງແຕ່ພວກມັນຕ້ອງເປັນປະເພດດຽວກັນ.
  • ຕົວຢ່າງampດັ່ງນັ້ນ, ໂດເມນ VMM ສາມາດບັນຈຸ VMware vCenters ຈັດການຫຼາຍຕົວຄວບຄຸມແຕ່ລະອັນທີ່ແລ່ນ VM ຫຼາຍອັນແຕ່ມັນອາດຈະບໍ່ມີຕົວຈັດການ SCVMM.
  • ອົງປະກອບຕົວຄວບຄຸມສິນຄ້າຄົງຄັງຂອງໂດເມນ VMM (ເຊັ່ນ: pNICs, vNICs, ຊື່ VM, ແລະອື່ນໆ) ແລະຊຸກຍູ້ນະໂຍບາຍເຂົ້າໄປໃນຕົວຄວບຄຸມ, ການສ້າງກຸ່ມພອດ, ແລະອົງປະກອບທີ່ຈໍາເປັນອື່ນໆ.
  • ໂດເມນ ACI VMM ຟັງເຫດການຂອງຕົວຄວບຄຸມ ເຊັ່ນ: ການເຄື່ອນທີ່ຂອງ VM ແລະຕອບສະໜອງຕາມຄວາມເໝາະສົມ.

VMM Domain VLAN Pool Association

  • ສະນຸກເກີ VLAN ເປັນຕົວແທນຂອງຕັນຂອງຕົວລະບຸ VLAN ການຈະລາຈອນ. ສະນຸກເກີ VLAN ເປັນຊັບພະຍາກອນທີ່ໃຊ້ຮ່ວມກັນແລະສາມາດບໍລິໂພກໄດ້ໂດຍໂດເມນຫຼາຍເຊັ່ນໂດເມນ VMM ແລະການບໍລິການຊັ້ນ 4 ຫາຊັ້ນ 7.
  • ແຕ່ລະສະນຸກເກີມີປະເພດການຈັດສັນ (static ຫຼື dynamic), ກໍານົດໃນເວລາຂອງການສ້າງຂອງມັນ.
  • ປະເພດການຈັດສັນກໍານົດວ່າຕົວລະບຸທີ່ມີຢູ່ໃນນັ້ນຈະຖືກໃຊ້ສໍາລັບການມອບຫມາຍອັດຕະໂນມັດໂດຍ Cisco APIC (ແບບເຄື່ອນໄຫວ) ຫຼືກໍານົດຢ່າງຈະແຈ້ງໂດຍຜູ້ເບິ່ງແຍງລະບົບ (ຄົງທີ່).
  • ໂດຍຄ່າເລີ່ມຕົ້ນ, ບລັອກທັງໝົດທີ່ຢູ່ໃນສະນຸກເກີ VLAN ມີປະເພດການຈັດສັນດຽວກັນກັບສະນຸກເກີ ແຕ່ຜູ້ໃຊ້ສາມາດປ່ຽນປະເພດການຈັດສັນສຳລັບບລັອກທີ່ບັນຈຸຢູ່ໃນສະລອຍນໍ້າແບບເຄື່ອນໄຫວໄປເປັນສະຖິດ. ການເຮັດດັ່ງນັ້ນຍົກເວັ້ນພວກເຂົາຈາກການຈັດສັນແບບເຄື່ອນໄຫວ.
  • ໂດເມນ VMM ສາມາດເຊື່ອມໂຍງກັບ VLAN ແບບໄດນາມິກອັນດຽວເທົ່ານັ້ນ.
  • ໂດຍຄ່າເລີ່ມຕົ້ນ, ການມອບໝາຍຕົວລະບຸ VLAN ໃຫ້ກັບ EPGs ທີ່ກ່ຽວຂ້ອງກັບໂດເມນ VMM ແມ່ນເຮັດແບບເຄື່ອນໄຫວໂດຍ Cisco APIC.
  • ໃນຂະນະທີ່ການຈັດສັນແບບໄດນາມິກເປັນຄ່າເລີ່ມຕົ້ນ ແລະການຕັ້ງຄ່າທີ່ຕ້ອງການ, ຜູ້ເບິ່ງແຍງລະບົບສາມາດກຳນົດຕົວລະບຸ VLAN ໃຫ້ກັບກຸ່ມຈຸດສິ້ນສຸດ (EPG) ແທນໄດ້.
  • ໃນກໍລະນີນັ້ນ, ຕົວລະບຸທີ່ໃຊ້ຈະຕ້ອງຖືກເລືອກຈາກຕັນ encapsulation ໃນສະນຸກເກີ VLAN ທີ່ກ່ຽວຂ້ອງກັບໂດເມນ VMM, ແລະປະເພດການຈັດສັນຂອງພວກມັນຕ້ອງຖືກປ່ຽນເປັນແບບຄົງທີ່.
  • Cisco APIC ສະໜອງ VMM domain VLAN ໃນພອດໃບໂດຍອີງໃສ່ເຫດການ EPG, ບໍ່ວ່າຈະເປັນການຜູກມັດທາງສະຖິຕິຢູ່ໃນພອດໃບຫຼືອີງໃສ່ເຫດການ VM ຈາກຕົວຄວບຄຸມເຊັ່ນ VMware vCenter ຫຼື Microsoft SCVMM.

ໝາຍເຫດ

  • ໃນສະນຸກເກີ VLAN ແບບເຄື່ອນໄຫວ, ຖ້າ VLAN ຖືກແຍກອອກຈາກ EPG, ມັນຈະຖືກເຊື່ອມໂຍງກັບ EPG ໂດຍອັດຕະໂນມັດໃນຫ້ານາທີ.

ໝາຍເຫດ

  • ສະມາຄົມ VLAN ແບບໄດນາມິກບໍ່ແມ່ນສ່ວນນຶ່ງຂອງ rollback ການຕັ້ງຄ່າ, ນັ້ນແມ່ນ, ໃນກໍລະນີທີ່ EPG ຫຼືຜູ້ເຊົ່າໄດ້ຖືກໂຍກຍ້າຍອອກໃນເບື້ອງຕົ້ນແລະຫຼັງຈາກນັ້ນຟື້ນຟູຈາກການສໍາຮອງ, VLAN ໃຫມ່ຈະຖືກຈັດສັນໂດຍອັດຕະໂນມັດຈາກກຸ່ມ VLAN ແບບເຄື່ອນໄຫວ.

VMM Domain EPG ສະມາຄົມ

Cisco Application Centric Infrastructure (ACI) fabric associates tenant application profile ກຸ່ມ endpoint (EPGs) ໄປຫາ virtual machine manager (VMM) domains, Cisco ACI ເຮັດແນວນັ້ນໂດຍອັດຕະໂນມັດໂດຍອົງປະກອບ orchestration ເຊັ່ນ Microsoft Azure, ຫຼືໂດຍ Cisco Application Policy Infrastructure Controller (APIC) administrator ສ້າງການຕັ້ງຄ່າດັ່ງກ່າວ. EPG ສາມາດຂະຫຍາຍໂດເມນ VMM ຫຼາຍ, ແລະໂດເມນ VMM ສາມາດບັນຈຸຫຼາຍ EPGs.

CISCO-ACI-Virtual-Machine-Networking-FIG-1 (1)

ໃນຕົວຢ່າງກ່ອນຫນ້າ, ຈຸດສິ້ນສຸດ (EPs) ທີ່ມີສີດຽວກັນແມ່ນສ່ວນຫນຶ່ງຂອງ EPG ດຽວກັນ. ຕົວຢ່າງample, EPs ສີຂຽວທັງຫມົດແມ່ນຢູ່ໃນ EPG ດຽວກັນເຖິງແມ່ນວ່າພວກເຂົາຢູ່ໃນສອງໂດເມນ VMM ທີ່ແຕກຕ່າງກັນ. ເບິ່ງຄູ່ມືການຂະຫຍາຍຂະໜາດທີ່ຖືກຢືນຢັນຫຼ້າສຸດສໍາລັບ Cisco ACI ສໍາລັບເຄືອຂ່າຍສະເໝືອນ ແລະຂໍ້ມູນຄວາມອາດສາມາດ EPG ໂດເມນ VMM.

CISCO-ACI-Virtual-Machine-Networking-FIG-1 (2)

ໝາຍເຫດ

  • ໂດເມນ VMM ຫຼາຍສາມາດເຊື່ອມຕໍ່ກັບສະວິດໃບດຽວກັນຖ້າພວກເຂົາບໍ່ມີສະລອຍນ້ໍາ VLAN ທັບຊ້ອນກັນຢູ່ໃນພອດດຽວກັນ.
  • ເຊັ່ນດຽວກັນ, ທ່ານສາມາດນໍາໃຊ້ສະນຸກເກີ VLAN ດຽວກັນໃນທົ່ວໂດເມນທີ່ແຕກຕ່າງກັນຖ້າພວກເຂົາບໍ່ໃຊ້ພອດດຽວກັນຂອງສະຫຼັບໃບ.

EPGs ສາມາດໃຊ້ VMM ຫຼາຍໂດເມນໃນວິທີຕໍ່ໄປນີ້:

  • EPG ພາຍໃນໂດເມນ VMM ຖືກລະບຸໂດຍການໃຊ້ຕົວລະບຸຕົວຫຸ້ມຫໍ່. Cisco APIC ສາມາດຈັດການຕົວລະບຸອັດຕະໂນມັດ, ຫຼືຜູ້ເບິ່ງແຍງລະບົບສາມາດເລືອກມັນໄດ້. ອະດີດample ເປັນ VLAN, ເປັນ Virtual Network ID (VNID).
  • EPG ສາມາດຖືກສ້າງແຜນທີ່ກັບຫຼາຍທາງດ້ານຮ່າງກາຍ (ສໍາລັບເຄື່ອງແມ່ຂ່າຍໂລຫະເປົ່າ) ຫຼືໂດເມນ virtual. ມັນສາມາດນໍາໃຊ້ VLAN ຫຼື VNID encapsulations ທີ່ແຕກຕ່າງກັນໃນແຕ່ລະໂດເມນ.

ໝາຍເຫດ

  • ໂດຍຄ່າເລີ່ມຕົ້ນ, Cisco APIC ຈັດການການຈັດສັນ VLAN ແບບໄດນາມິກສໍາລັບ EPG.
  • ຜູ້ບໍລິຫານ VMware DVS ມີທາງເລືອກໃນການຕັ້ງຄ່າ VLAN ສະເພາະສໍາລັບ EPG.
  • ໃນກໍລະນີດັ່ງກ່າວ, VLAN ໄດ້ຖືກເລືອກຈາກຕັນຈັດສັນແບບຄົງທີ່ພາຍໃນສະນຸກເກີທີ່ກ່ຽວຂ້ອງກັບໂດເມນ VMM.
  • ແອັບພລິເຄຊັນສາມາດຖືກນຳໃຊ້ໃນທົ່ວໂດເມນ VMM.CISCO-ACI-Virtual-Machine-Networking-FIG-1 (3)
  • ໃນຂະນະທີ່ການເຄື່ອນຍ້າຍສົດຂອງ VMs ພາຍໃນໂດເມນ VMM ໄດ້ຮັບການສະຫນັບສະຫນູນ, ການເຄື່ອນຍ້າຍ VMs ສົດໃນທົ່ວໂດເມນ VMM ແມ່ນບໍ່ສະຫນັບສະຫນູນ.

ໝາຍເຫດ

  • ເມື່ອທ່ານປ່ຽນ VRF ໃນໂດເມນຂົວທີ່ເຊື່ອມຕໍ່ກັບ EPG ກັບໂດເມນ VMM ທີ່ກ່ຽວຂ້ອງ, ກຸ່ມພອດຈະຖືກລຶບແລະຫຼັງຈາກນັ້ນເພີ່ມກັບຄືນໄປບ່ອນໃນ vCenter.
  • ອັນນີ້ສົ່ງຜົນໃຫ້ EPG ບໍ່ໄດ້ນຳໃຊ້ຈາກໂດເມນ VMM. ນີ້ແມ່ນພຶດຕິກໍາທີ່ຄາດໄວ້.

ກ່ຽວກັບ Trunk Port Group

  • ທ່ານໃຊ້ກຸ່ມພອດລໍາຕົ້ນເພື່ອຮວບຮວມການສັນຈອນຂອງກຸ່ມຈຸດສິ້ນສຸດ (EPGs) ສໍາລັບໂດເມນຕົວຈັດການເຄື່ອງ virtual VMware (VMM).
  • ບໍ່ເຫມືອນກັບກຸ່ມພອດປົກກະຕິ, ເຊິ່ງຖືກຕັ້ງຄ່າພາຍໃຕ້ແຖບຜູ້ເຊົ່າໃນ Cisco Application Policy Infrastructure Controller (APIC) GUI, ກຸ່ມພອດລໍາຕົ້ນຖືກຕັ້ງຄ່າພາຍໃຕ້ແຖບ VM Networking.
  • ກຸ່ມພອດປົກກະຕິປະຕິບັດຕາມຮູບແບບ T|A|E ຂອງຊື່ EPG.
  • ການຮວບຮວມຂອງ EPGs ພາຍໃຕ້ໂດເມນດຽວກັນແມ່ນອີງໃສ່ໄລຍະ VLAN, ເຊິ່ງຖືກກໍານົດເປັນ encapsulation blocks ທີ່ມີຢູ່ໃນກຸ່ມພອດລໍາຕົ້ນ.
  • ເມື່ອໃດກໍ່ຕາມການຫຸ້ມຫໍ່ຂອງ EPG ມີການປ່ຽນແປງຫຼືຕັນ encapsulation ຂອງກຸ່ມພອດລໍາຕົ້ນໄດ້ຖືກປ່ຽນແປງ, ການລວບລວມໄດ້ຖືກປະເມີນຄືນໃຫມ່ເພື່ອກໍານົດວ່າ EGP ຄວນຖືກລວບລວມ.
  • ກຸ່ມພອດລໍາຕົ້ນຄວບຄຸມການໃຊ້ໃບຂອງຊັບພະຍາກອນເຄືອຂ່າຍ, ເຊັ່ນ VLANs, ທີ່ຖືກຈັດສັນໃຫ້ກັບ EPGs ທີ່ຖືກລວບລວມ.
  • EPGs ລວມມີທັງ EPG ພື້ນຖານ ແລະ EPGs microsegmented (uSeg). ໃນກໍລະນີຂອງ EPG ຜູ້ໃຊ້, ຂອບເຂດ VLAN ຂອງກຸ່ມພອດລໍາຕົ້ນແມ່ນຈໍາເປັນເພື່ອປະກອບມີທັງ VLAN ຕົ້ນຕໍແລະຮອງ.

ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມ, ເບິ່ງຂັ້ນຕອນຕໍ່ໄປນີ້:

Attachable Entity Profile

ຜ້າ ACI ສະຫນອງຈຸດຕິດຄັດຫຼາຍຈຸດທີ່ເຊື່ອມຕໍ່ຜ່ານພອດໃບໄປຫາຫນ່ວຍງານພາຍນອກຕ່າງໆເຊັ່ນເຄື່ອງແມ່ຂ່າຍໂລຫະເປົ່າ, ເຄື່ອງ hypervisors virtual, ສະຫຼັບຊັ້ນ 2 (ສໍາລັບ ex.ample, Cisco UCS fabric interconnect), ຫຼື Layer 3 routers (ຕົວຢ່າງample Cisco Nexus 7000 Series ສະຫຼັບ). ຈຸດຕິດຄັດເຫຼົ່ານີ້ສາມາດເປັນພອດທາງດ້ານຮ່າງກາຍ, ພອດ FEX, ຊ່ອງພອດ, ຫຼືຊ່ອງພອດສະເໝືອນ (vPC) ຢູ່ໃນສະວິດໃບ.

ໝາຍເຫດ

ເມື່ອສ້າງໂດເມນ VPC ລະຫວ່າງສອງສະຫຼັບໃບ, ທັງສອງສະວິດຕ້ອງຢູ່ໃນການຜະລິດສະວິດດຽວກັນ, ຫນຶ່ງໃນດັ່ງຕໍ່ໄປນີ້:

  • ລຸ້ນ 1 – Cisco Nexus N9K ສະຫຼັບໂດຍບໍ່ມີ “EX” ຫຼື “FX” ໃນຕອນທ້າຍຂອງຊື່ສະຫຼັບ; ສໍາ​ລັບ example, N9K-9312TX
  • ລຸ້ນ 2 – Cisco Nexus N9K ສະຫຼັບດ້ວຍ “EX” ຫຼື “FX” ໃນຕອນທ້າຍຂອງຊື່ຕົວແບບສະຫຼັບ; ສໍາ​ລັບ example, N9K-93108TC-EX

ສະຫຼັບເຊັ່ນສອງອັນນີ້ບໍ່ເຂົ້າກັນໄດ້ກັບເພື່ອນຮ່ວມ VPC. ແທນທີ່ຈະ, ໃຊ້ສະວິດຂອງລຸ້ນດຽວກັນ. A Attachable Entity Profile (AEP) ເປັນຕົວແທນຂອງກຸ່ມຂອງໜ່ວຍງານພາຍນອກທີ່ມີຄວາມຕ້ອງການນະໂຍບາຍດ້ານໂຄງສ້າງພື້ນຖານທີ່ຄ້າຍຄືກັນ. ນະໂຍບາຍພື້ນຖານໂຄງລ່າງປະກອບດ້ວຍນະໂຍບາຍການໂຕ້ຕອບທາງກາຍະພາບທີ່ກຳນົດຄ່າຕົວເລືອກໂປຣໂຕຄໍຕ່າງໆ ເຊັ່ນ: Cisco Discovery Protocol (CDP), Link Layer Discovery Protocol (LLDP), ຫຼື Link Aggregation Control Protocol (LACP) AEP ແມ່ນຕ້ອງການເພື່ອນຳໃຊ້ VLAN pools ໃນສະວິດໃບ. . ຕັນ encapsulation (ແລະ VLANs ທີ່ກ່ຽວຂ້ອງ) ແມ່ນໃຊ້ຄືນໄດ້ໃນທົ່ວສະວິດໃບ. AEP ສະໜອງຂອບເຂດຂອງສະນຸກເກີ VLAN ໃຫ້ແກ່ໂຄງສ້າງພື້ນຖານທາງກາຍຍະພາບ. ຄວາມຕ້ອງການ ແລະຄວາມເພິ່ງພາອາໄສຂອງ AEP ຕໍ່ໄປນີ້ຈະຕ້ອງຖືກຄິດໄລ່ໃນສະຖານະການການຕັ້ງຄ່າຕ່າງໆ, ລວມທັງການເຊື່ອມຕໍ່ເຄືອຂ່າຍ, ໂດເມນ VMM, ແລະການຕັ້ງຄ່າຫຼາຍຝັກ:

  • AEP ກໍານົດຂອບເຂດຂອງ VLANS ທີ່ອະນຸຍາດແຕ່ມັນບໍ່ໄດ້ສະຫນອງໃຫ້ເຂົາເຈົ້າ. ບໍ່ມີການຈະລາຈອນໄຫຼເວັ້ນເສຍແຕ່ວ່າ EPG ຈະຖືກນໍາໄປໃຊ້ຢູ່ໃນທ່າເຮືອ. ໂດຍບໍ່ມີການກໍານົດສະນຸກເກີ VLAN ໃນ AEP, VLAN ບໍ່ໄດ້ຖືກເປີດໃຊ້ຢູ່ໃນພອດໃບເຖິງແມ່ນວ່າຈະຈັດຫາ EPG.
  • VLAN ສະເພາະແມ່ນຖືກຈັດຫາ ຫຼືເປີດໃຊ້ຢູ່ໃນພອດໃບທີ່ອີງໃສ່ເຫດການ EPG ບໍ່ວ່າຈະເປັນການຜູກມັດທາງສະຖິຕິຢູ່ໃນພອດໃບ ຫຼືອີງໃສ່ເຫດການ VM ຈາກຕົວຄວບຄຸມພາຍນອກເຊັ່ນ VMware vCenter ຫຼື Microsoft Azure Service Center Virtual Machine Manager (SCVMM).
  • ຄັດຕິດ entity profiles ສາມາດຖືກເຊື່ອມໂຍງໂດຍກົງກັບແອັບພລິເຄຊັນ EPGs, ເຊິ່ງນໍາໄປໃຊ້ EPGs ແອັບພລິເຄຊັນທີ່ກ່ຽວຂ້ອງກັບທຸກພອດເຫຼົ່ານັ້ນທີ່ກ່ຽວຂ້ອງກັບ entity pro ທີ່ຕິດຄັດມາ.file. AEP ມີຟັງຊັນທົ່ວໄປທີ່ສາມາດຕັ້ງຄ່າໄດ້ (infraGeneric), ເຊິ່ງປະກອບດ້ວຍການພົວພັນກັບ EPG (infraRsFuncToEpg) ທີ່ຖືກນໍາມາໃຊ້ໃນທຸກສ່ວນຕິດຕໍ່ທີ່ເປັນສ່ວນຫນຶ່ງຂອງຕົວເລືອກທີ່ກ່ຽວຂ້ອງກັບ entity pro ທີ່ຕິດຄັດມາ.file.
  • ໂດເມນຕົວຈັດການເຄື່ອງສະເໝືອນ (VMM) ຈະໄດ້ຮັບນະໂຍບາຍການໂຕ້ຕອບທາງກາຍະພາບໂດຍອັດຕະໂນມັດຈາກກຸ່ມນະໂຍບາຍການໂຕ້ຕອບຂອງ AEP.
  • ນະໂຍບາຍ override ຢູ່ AEP ສາມາດຖືກນໍາໃຊ້ເພື່ອກໍານົດນະໂຍບາຍການໂຕ້ຕອບທາງດ້ານຮ່າງກາຍທີ່ແຕກຕ່າງກັນສໍາລັບໂດເມນ VMM. ນະໂຍບາຍນີ້ເປັນປະໂຫຍດໃນສະຖານະການທີ່ຕົວຄວບຄຸມ VM ເຊື່ອມຕໍ່ກັບສະວິດໃບຜ່ານໂຫນດຊັ້ນກາງຂອງຊັ້ນ 2, ແລະຕ້ອງການນະໂຍບາຍທີ່ແຕກຕ່າງກັນຢູ່ທີ່ສະວິດໃບແລະພອດທາງດ້ານຮ່າງກາຍຂອງຕົວຄວບຄຸມ VM. ຕົວຢ່າງampດັ່ງນັ້ນ, ທ່ານສາມາດ configure LACP ລະຫວ່າງສະຫຼັບໃບແລະ Layer 2 node. ໃນເວລາດຽວກັນ, ທ່ານສາມາດປິດການໃຊ້ງານ LACP ລະຫວ່າງຕົວຄວບຄຸມ VM ແລະສະວິດຊັ້ນ 2 ໂດຍການປິດການໃຊ້ງານ LACP ພາຍໃຕ້ນະໂຍບາຍການລົບລ້າງ AEP.

ການນຳໃຊ້ທັນທີ

ການແກ້ໄຂນະໂຍບາຍ EPG ແລະການປະຕິບັດທັນທີ

ເມື່ອໃດກໍຕາມທີ່ກຸ່ມ endpoint (EPG) ເຊື່ອມໂຍງກັບໂດເມນ virtual machine manager (VMM), ຜູ້ບໍລິຫານສາມາດເລືອກຄວາມລະອຽດ ແລະການຕັ້ງຄ່າການໃຊ້ງານເພື່ອລະບຸເວລາທີ່ຄວນຍູ້ນະໂຍບາຍເຂົ້າໄປໃນສະວິດໃບ.

ການແກ້ໄຂທັນທີ

  • ການສະໜອງລ່ວງໜ້າ: ລະບຸວ່ານະໂຍບາຍ (ຕົວຢ່າງample, VLAN, VXLAN binding, contracts, or filters) ຖືກດາວໂຫຼດໃສ່ສະວິດໃບ, ເຖິງແມ່ນວ່າກ່ອນທີ່ຕົວຄວບຄຸມ VM ຈະຕິດກັບສະວິດ virtual (ສໍາລັບ example, VMware vSphere Distributed Switch (VDS). ນີ້ pre-provisions ການຕັ້ງຄ່າໃນສະຫຼັບໄດ້.
  • ນີ້ຊ່ວຍສະຖານະການທີ່ການຈັດການການຈະລາຈອນສໍາລັບຕົວຄວບຄຸມ hypervisors/VM ຍັງໃຊ້ສະວິດເຊີບເວີທີ່ກ່ຽວຂ້ອງກັບ Cisco Application Policy Infrastructure Controller (APIC) domain VMM (VMM switch).
  • ການນຳໃຊ້ນະໂຍບາຍ VMM ເຊັ່ນ: VLAN ໃນສະຫຼັບໃບ Cisco Application Centric Infrastructure (ACI) ຮຽກຮ້ອງໃຫ້ Cisco APIC ເກັບກຳຂໍ້ມູນ CDP/LLDP ຈາກທັງສອງ hypervisors ຜ່ານຕົວຄວບຄຸມ VM ແລະສະຫຼັບໃບ Cisco ACI. ຢ່າງໃດກໍຕາມ, ຖ້າຕົວຄວບຄຸມ VM ຄວນໃຊ້ນະໂຍບາຍ VMM ດຽວກັນ (ສະຫຼັບ VMM) ເພື່ອຕິດຕໍ່ສື່ສານກັບ hypervisors ຂອງມັນຫຼືແມ້ກະທັ້ງ Cisco APIC, ຂໍ້ມູນ CDP / LLDP ສໍາລັບ hypervisors ບໍ່ສາມາດເກັບກໍາໄດ້ເພາະວ່ານະໂຍບາຍທີ່ຈໍາເປັນສໍາລັບຕົວຄວບຄຸມ VM / hypervisor. ການຈັດການການຈະລາຈອນຍັງບໍ່ໄດ້ຖືກນໍາໄປໃຊ້ເທື່ອ.
  • ເມື່ອໃຊ້ການສະໜອງກ່ອນທັນທີ, ນະໂຍບາຍຈະຖືກດາວໂຫຼດໃສ່ສະວິດໃບ Cisco ACI ໂດຍບໍ່ຄໍານຶງເຖິງ.
  • ບ້ານໃກ້ເຮືອນຄຽງ CDP/LLDP. ເຖິງແມ່ນວ່າບໍ່ມີໂຮດ hypervisor ທີ່ເຊື່ອມຕໍ່ກັບສະວິດ VMM.
  • ທັນທີ: ລະບຸວ່ານະໂຍບາຍ EPG (ລວມທັງສັນຍາ ແລະຕົວກອງ) ໄດ້ຖືກດາວໂຫຼດໄປໃສ່ຊອບແວສະຫຼັບໃບທີ່ກ່ຽວຂ້ອງຕາມໄຟລ໌ແນບຂອງເຈົ້າພາບ ESXi ກັບ DVS. ການອະນຸຍາດ LLDP ຫຼື OpFlex ຖືກນໍາໃຊ້ເພື່ອແກ້ໄຂຕົວຄວບຄຸມ VM ຕໍ່ກັບໄຟລ໌ແນບ node.
  • ນະໂຍບາຍຈະຖືກດາວໂຫຼດໄປໃສ່ Leaf ເມື່ອທ່ານເພີ່ມໂຮສໃສ່ສະວິດ VMM. CDP/LLDP ບ້ານໃກ້ເຮືອນຄຽງຈາກເຈົ້າພາບໄປຫາໃບແມ່ນຕ້ອງການ.
  • ຕາມຄວາມຕ້ອງການ: ລະບຸວ່ານະໂຍບາຍ (ຕົວຢ່າງample, VLAN, VXLAN bindings, contracts, or filters) ຈະຖືກ pushed ໄປຫາ node ໃບພຽງແຕ່ເມື່ອ host ESXi ຕິດກັບ DVS ແລະ VM ຖືກຈັດໃສ່ໃນກຸ່ມພອດ (EPG).
  • ນະ​ໂຍ​ບາຍ​ຈະ​ໄດ້​ຮັບ​ການ​ດາວ​ໂຫຼດ​ໃສ່​ໃບ​ໃນ​ເວ​ລາ​ທີ່​ແມ່​ຂ່າຍ​ໄດ້​ຖືກ​ເພີ່ມ​ໃສ່​ສະ​ວິດ VMM​. VM ຈໍາເປັນຕ້ອງຖືກຈັດໃສ່ໃນກຸ່ມຜອດ (EPG). CDP/LLDP ບ້ານໃກ້ເຮືອນຄຽງຈາກເຈົ້າພາບໄປຫາໃບແມ່ນຕ້ອງການ. ດ້ວຍທັງໃນທັນທີແລະຕາມຄວາມຕ້ອງການ, ຖ້າເຈົ້າພາບແລະໃບສູນເສຍ LLDP / CDP ໃກ້ຄຽງ, ນະໂຍບາຍຈະຖືກໂຍກຍ້າຍ.

ໝາຍເຫດ

  • ໃນໂດເມນ VMM ທີ່ອີງໃສ່ OpFlex, ຕົວແທນ OpFlex ໃນ hypervisor ລາຍງານການຕິດບັດ VM/EP virtual network interface (vNIC) ກັບ EPG ກັບຂະບວນການ OpFlex ຂອງໃບ.
  • ເມື່ອໃຊ້ການແກ້ໄຂຕາມຄວາມຕ້ອງການທັນທີ, EPG VLAN/VXLAN ແມ່ນຕັ້ງໂປຣແກຣມຢູ່ໃນພອດຊ່ອງພອດໃບທັງໝົດ, ພອດຊ່ອງພອດສະເໝືອນ ຫຼືທັງສອງເມື່ອຕໍ່ໄປນີ້ແມ່ນຄວາມຈິງ:
    • Hypervisors ແມ່ນເຊື່ອມຕໍ່ກັບໃບໃນຊ່ອງພອດຫຼືຊ່ອງພອດ virtual ທີ່ຕິດຢູ່ໂດຍກົງຫຼືຜ່ານສະຫຼັບແຜ່ນໃບ.
    • VM ຫຼື instance vNIC ແມ່ນຕິດກັບ EPG.
    • Hypervisors ແມ່ນຕິດຢູ່ເປັນສ່ວນຫນຶ່ງຂອງໂດເມນ EPG ຫຼື VMM.
  • ໂດເມນ VMM ທີ່ອີງໃສ່ Opflex ແມ່ນ Microsoft Security Center Virtual Machine Manager (SCVMM) ແລະ HyperV, ແລະ Cisco Application Virtual Switch (AVS).

ການນຳໃຊ້ທັນທີ

  • ເມື່ອນະໂຍບາຍຖືກດາວໂຫຼດໄປໃສ່ຊອບແວໃບໄມ້ແລ້ວ, ການນຳໃຊ້ທັນທີສາມາດລະບຸເວລາທີ່ນະໂຍບາຍດັ່ງກ່າວຖືກຍູ້ເຂົ້າໄປໃນໜ່ວຍຄວາມຈຳທີ່ສາມາດແກ້ໄຂໄດ້ຕາມເນື້ອໃນຂອງນະໂຍບາຍຮາດແວ (CAM).
  • ທັນທີ: ລະບຸວ່ານະໂຍບາຍດັ່ງກ່າວຖືກຕັ້ງໂປຣແກຣມຢູ່ໃນນະໂຍບາຍຮາດແວ CAM ທັນທີທີ່ນະໂຍບາຍຖືກດາວໂຫຼດຢູ່ໃນຊອບແວໃບ.
  • ຕາມຄວາມຕ້ອງການ: ລະບຸວ່ານະໂຍບາຍດັ່ງກ່າວຖືກຕັ້ງໂຄງການຢູ່ໃນນະໂຍບາຍຮາດແວ CAM ພຽງແຕ່ເມື່ອແພັກເກັດທໍາອິດໄດ້ຮັບຜ່ານເສັ້ນທາງຂໍ້ມູນ. ຂະບວນການນີ້ຊ່ວຍເພີ່ມປະສິດທິພາບພື້ນທີ່ຮາດແວ.

ໝາຍເຫດ

  • ເມື່ອທ່ານໃຊ້ການປັບຕົວຕາມຄວາມຕ້ອງການທັນທີກັບ VPCs ທີ່ຖືກປັກໝຸດ MAC, ສັນຍາ EPG ບໍ່ໄດ້ຖືກຊຸກດັນໄປຫາຄວາມຊົງຈຳທີ່ສາມາດແກ້ໄຂໄດ້ໃນໃບ ternary content-addressable memory (TCAM) ຈົນກວ່າຈະຮຽນຮູ້ຈຸດສິ້ນສຸດທຳອິດໃນ EPG ໃນແຕ່ລະໃບ.
  • ນີ້ສາມາດເຮັດໃຫ້ການນໍາໃຊ້ TCAM ທີ່ບໍ່ສະເຫມີພາບໃນທົ່ວ VPC peers. (ຕາມ​ປົກ​ກະ​ຕິ, ສັນ​ຍາ​ຈະ​ໄດ້​ຮັບ​ການ​ຊຸກ​ຍູ້​ໃຫ້​ທັງ​ສອງ​ເພື່ອນ​ຮ່ວມ​ງານ.)

ຄໍາແນະນໍາສໍາລັບການລຶບໂດເມນ VMM

ປະຕິບັດຕາມລໍາດັບຂ້າງລຸ່ມນີ້ເພື່ອຮັບປະກັນວ່າຄໍາຮ້ອງຂໍ APIC ເພື່ອລຶບໂດເມນ VMM ອັດຕະໂນມັດກະຕຸ້ນຕົວຄວບຄຸມ VM ທີ່ກ່ຽວຂ້ອງ (ສໍາລັບຕົວຢ່າງເຊັ່ນample VMware vCenter ຫຼື Microsoft SCVMM) ເພື່ອເຮັດສຳເລັດຂະບວນການຕາມປົກກະຕິ ແລະບໍ່ມີ EPGs ເດັກກຳພ້າຖືກຕິດຢູ່ໃນຜ້າ ACI.

  1. ຜູ້ບໍລິຫານ VM ຕ້ອງແຍກ VM ທັງໝົດອອກຈາກກຸ່ມພອດ (ໃນກໍລະນີຂອງ VMware vCenter) ຫຼືເຄືອຂ່າຍ VM (ໃນກໍລະນີຂອງ SCVMM), ສ້າງໂດຍ APIC. ໃນກໍລະນີຂອງ Cisco AVS, VM admin ຍັງຕ້ອງການລຶບການໂຕ້ຕອບ VMK ທີ່ກ່ຽວຂ້ອງກັບ Cisco AVS.
  2. ຜູ້ບໍລິຫານ ACI ຈະລຶບໂດເມນ VMM ໃນ APIC. APIC ກະຕຸ້ນການລຶບ VMware VDS Cisco AVS ຫຼື SCVMM logical switch ແລະວັດຖຸທີ່ກ່ຽວຂ້ອງ.

ໝາຍເຫດ

ຜູ້ເບິ່ງແຍງລະບົບ VM ບໍ່ຄວນລຶບສະວິດສະເໝືອນ ຫຼືວັດຖຸທີ່ກ່ຽວຂ້ອງ (ເຊັ່ນ: ກຸ່ມຜອດ ຫຼືເຄືອຂ່າຍ VM); ອະ​ນຸ​ຍາດ​ໃຫ້ APIC ສົ່ງ​ຜົນ​ໃຫ້​ມີ​ການ​ລົບ​ສະ​ຫຼັບ virtual ເມື່ອ​ສໍາ​ເລັດ​ຂັ້ນ​ຕອນ​ທີ 2 ຂ້າງ​ເທິງ​ນີ້​. EPGs ສາມາດເປັນເດັກກໍາພ້າຢູ່ໃນ APIC ຖ້າຜູ້ເບິ່ງແຍງ VM ລຶບສະວິດສະເໝືອນອອກຈາກຕົວຄວບຄຸມ VM ກ່ອນທີ່ໂດເມນ VMM ຈະຖືກລຶບໃນ APIC. ຖ້າລໍາດັບນີ້ບໍ່ຖືກປະຕິບັດຕາມ, ຕົວຄວບຄຸມ VM ຈະລຶບສະວິດສະເໝືອນທີ່ກ່ຽວຂ້ອງກັບໂດເມນ APIC VMM. ໃນສະຖານະການນີ້, ຜູ້ເບິ່ງແຍງ VM ຕ້ອງເອົາການເຊື່ອມໂຍງ VM ແລະ vtep ອອກຈາກຕົວຄວບຄຸມ VM ດ້ວຍຕົນເອງ, ແລະຫຼັງຈາກນັ້ນລຶບສະວິດ virtual (es) ທີ່ຜ່ານມາທີ່ກ່ຽວຂ້ອງກັບໂດເມນ APIC VMM.

NetFlow ກັບເຄືອຂ່າຍ Virtual Machine

ກ່ຽວກັບ NetFlow ກັບ Virtual Machine Networking

  • ເທກໂນໂລຍີ NetFlow ສະຫນອງພື້ນຖານການວັດແທກສໍາລັບຊຸດຄໍາຮ້ອງສະຫມັກທີ່ສໍາຄັນ, ລວມທັງການບັນຊີການຈະລາຈອນເຄືອຂ່າຍ, ການເອີ້ນເກັບເງິນເຄືອຂ່າຍການນໍາໃຊ້, ການວາງແຜນເຄືອຂ່າຍ, ເຊັ່ນດຽວກັນກັບການປະຕິເສດການກວດສອບການບໍລິການ, ການກວດສອບເຄືອຂ່າຍ, ການຕະຫຼາດຂາອອກ, ແລະການຂຸດຄົ້ນຂໍ້ມູນສໍາລັບຜູ້ໃຫ້ບໍລິການແລະ. ລູກຄ້າວິສາຫະກິດ.
  • Cisco ສະໜອງຊຸດຂອງແອັບພລິເຄຊັນ NetFlow ເພື່ອເກັບກຳຂໍ້ມູນການສົ່ງອອກ NetFlow, ປະຕິບັດການຫຼຸດປະລິມານຂໍ້ມູນ, ດຳເນີນການຫຼັງການປະມວນຜົນ ແລະໃຫ້ແອັບພລິເຄຊັນຜູ້ໃຊ້ສຸດທ້າຍເຂົ້າເຖິງຂໍ້ມູນ NetFlow ໄດ້ງ່າຍ.
  • ຖ້າທ່ານໄດ້ເປີດໃຊ້ NetFlow ການກວດສອບການຈະລາຈອນທີ່ໄຫລຜ່ານສູນຂໍ້ມູນຂອງທ່ານ, ຄຸນສົມບັດນີ້ຊ່ວຍໃຫ້ທ່ານສາມາດປະຕິບັດລະດັບດຽວກັນຂອງການຕິດຕາມການຈະລາຈອນທີ່ໄຫລຜ່ານ Cisco Application Centric Infrastructure (Cisco ACI).
  • ແທນທີ່ຮາດແວຈະສົ່ງອອກບັນທຶກໂດຍກົງໄປຫາຜູ້ເກັບລວບລວມ, ບັນທຶກຈະຖືກປະມວນຜົນໃນເຄື່ອງຈັກຜູ້ຄຸມງານ ແລະຖືກສົ່ງອອກໄປຍັງຕົວເກັບລວບລວມ NetFlow ມາດຕະຖານໃນຮູບແບບທີ່ຕ້ອງການ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ NetFlow, ເບິ່ງບົດຄວາມພື້ນຖານຄວາມຮູ້ Cisco APIC ແລະ NetFlow.

ກ່ຽວກັບນະໂຍບາຍຜູ້ສົ່ງອອກ NetFlow ກັບເຄືອຂ່າຍເຄື່ອງ virtual

ນະ​ໂຍ​ບາຍ​ສົ່ງ​ອອກ​ຕົວ​ຈັດ​ການ​ເຄື່ອງ virtual (netflowVmmExporterPol​) ອະ​ທິ​ບາຍ​ກ່ຽວ​ກັບ​ຂໍ້​ມູນ​ກ່ຽວ​ກັບ​ການ​ເກັບ​ກໍາ​ຂໍ້​ມູນ​ສໍາ​ລັບ​ການ​ໄຫຼ​ທີ່​ຖືກ​ສົ່ງ​ໄປ​ຫາ​ເຊີບ​ເວີ​ການ​ລາຍ​ງານ​ຫຼື​ຕົວ​ເກັບ​ກໍາ NetFlow​. ຕົວເກັບຂໍ້ມູນ NetFlow ເປັນໜ່ວຍງານພາຍນອກທີ່ຮອງຮັບໂປຣໂຕຄໍ NetFlow ມາດຕະຖານ ແລະຍອມຮັບຊຸດທີ່ໝາຍດ້ວຍສ່ວນຫົວ NetFlow ທີ່ຖືກຕ້ອງ.
ນະໂຍບາຍຜູ້ສົ່ງອອກມີຄຸນສົມບັດດັ່ງຕໍ່ໄປນີ້:

  • VmmExporterPol.dstAddr—ຄຸນສົມບັດບັງຄັບນີ້ລະບຸທີ່ຢູ່ IPv4 ຫຼື IPv6 ຂອງຕົວເກັບ NetFlow ທີ່ຍອມຮັບແພັກເກັດການໄຫຼ NetFlow. ອັນນີ້ຕ້ອງຢູ່ໃນຮູບແບບໂຮດ (ນັ້ນຄື “/32” ຫຼື “/128”). ທີ່ຢູ່ IPv6 ແມ່ນຮອງຮັບໃນ vSphere Distributed Switch (vDS) ເວີຊັນ 6.0 ແລະຕໍ່ມາ.
  • VmmExporterPol.dstPort—ຄຸນສົມບັດບັງຄັບນີ້ລະບຸພອດທີ່ແອັບພລິເຄຊັນ NetFlow collector ກໍາລັງຟັງ, ເຊິ່ງເຮັດໃຫ້ຕົວເກັບລວບລວມສາມາດຍອມຮັບການເຊື່ອມຕໍ່ຂາເຂົ້າ.
  • VmmExporterPol.srcAddr—ຄຸນສົມບັດທາງເລືອກນີ້ລະບຸທີ່ຢູ່ IPv4 ທີ່ໃຊ້ເປັນທີ່ຢູ່ແຫຼ່ງໃນແພັກເກັດການໄຫຼ NetFlow ທີ່ສົ່ງອອກ.

ຮອງຮັບ NetFlow ກັບ VMware vSphere Distributed Switch

VMware vSphere Distributed Switch (VDS) ຮອງຮັບ NetFlow ດ້ວຍການເຕືອນຕໍ່ໄປນີ້:

  • ຜູ້ເກັບຂໍ້ມູນພາຍນອກຕ້ອງສາມາດເຂົ້າເຖິງໄດ້ຜ່ານ ESX. ESX ບໍ່ຮອງຮັບການສົ່ງຕໍ່ ແລະສົ່ງຕໍ່ສະເໝືອນຈິງ (VRFs).
  • ກຸ່ມຜອດສາມາດເປີດຫຼືປິດການໃຊ້ງານ NetFlow ໄດ້.
  • VDS ບໍ່ຮອງຮັບການກັ່ນຕອງລະດັບການໄຫຼ.

ຕັ້ງຄ່າພາລາມິເຕີ VDS ຕໍ່ໄປນີ້ໃນ VMware vCenter:

  • ທີ່ຢູ່ IP ຂອງຕົວເກັບລວບລວມແລະພອດ. IPv6 ຮອງຮັບໃນ VDS ລຸ້ນ 6.0 ຫຼືຫຼັງຈາກນັ້ນ. ເຫຼົ່ານີ້ແມ່ນບັງຄັບ.
  • ທີ່ຢູ່ IP ແຫຼ່ງ. ນີ້ແມ່ນທາງເລືອກ.
  • ໝົດເວລາກະແສການເຄື່ອນໄຫວ, ໝົດເວລາການໄຫຼບໍ່ເຄື່ອນໄຫວ, ແລະ sampອັດຕາການລ້າ. ເຫຼົ່ານີ້ແມ່ນທາງເລືອກ.

ການຕັ້ງຄ່ານະໂຍບາຍຜູ້ສົ່ງອອກ NetFlow ສໍາລັບເຄືອຂ່າຍ VM ໂດຍໃຊ້ GUI
ຂັ້ນຕອນຕໍ່ໄປນີ້ກຳນົດຄ່ານະໂຍບາຍຜູ້ສົ່ງອອກ NetFlow ສໍາລັບເຄືອຂ່າຍ VM.

ຂັ້ນຕອນ

  • ຂັ້ນຕອນ 1 ໃນແຖບເມນູ, ເລືອກ Fabric> Access Policies.
  • ຂັ້ນຕອນ 2 ໃນແຖບນໍາທາງ, ຂະຫຍາຍນະໂຍບາຍ > ການໂຕ້ຕອບ > NetFlow.
  • ຂັ້ນຕອນ 3 ຄລິກຂວາໃສ່ NetFlow Exporters ສໍາລັບ VM Networking ແລະເລືອກ Create NetFlow Exporter for VM Networking.
  • ຂັ້ນຕອນ 4 ໃນກ່ອງສົນທະນາສ້າງ NetFlow Exporter ສໍາລັບ VM Networking, ໃຫ້ຕື່ມຂໍ້ມູນໃສ່ໃນຊ່ອງຂໍ້ມູນຕາມຄວາມຕ້ອງການ.
  • ຂັ້ນຕອນ 5 ກົດສົ່ງ.

ການບໍລິໂພກນະໂຍບາຍຜູ້ສົ່ງອອກ NetFlow ພາຍໃຕ້ໂດເມນ VMM ໂດຍໃຊ້ GUI

ຂັ້ນຕອນຕໍ່ໄປນີ້ໃຊ້ນະໂຍບາຍຜູ້ສົ່ງອອກ NetFlow ພາຍໃຕ້ໂດເມນ VMM ໂດຍໃຊ້ GUI.

ຂັ້ນຕອນ

  • ຂັ້ນຕອນທີ 1 ໃນແຖບເມນູ, ເລືອກ Virtual Networking > Inventory.
  • ຂັ້ນຕອນທີ 2 ໃນແຖບນໍາທາງ, ຂະຫຍາຍໂຟນເດີ VMMDomains, ຄລິກຂວາໃສ່ VMware, ແລະເລືອກສ້າງໂດເມນສູນກາງ.
  • ຂັ້ນຕອນທີ 3 ໃນກ່ອງໂຕ້ຕອບສ້າງ vCenter Domain, ຕື່ມຂໍ້ມູນໃສ່ໃນຊ່ອງຂໍ້ມູນຕາມຄວາມຕ້ອງການ, ຍົກເວັ້ນທີ່ລະບຸໄວ້:
    • a) ໃນລາຍການແບບເລື່ອນລົງນະໂຍບາຍຜູ້ສົ່ງອອກ NetFlow, ເລືອກນະໂຍບາຍຜູ້ສົ່ງອອກທີ່ຕ້ອງການ ຫຼືສ້າງອັນໃໝ່.
    • b) ໃນພາກສະຫນາມ Active Flow Timeout, ໃຫ້ໃສ່ການຫມົດເວລາການໄຫຼຂອງການເຄື່ອນໄຫວທີ່ຕ້ອງການ, ເປັນວິນາທີ. ພາລາມິເຕີ Active Flow Timeout ກໍານົດຄວາມລ່າຊ້າທີ່ NetFlow ລໍຖ້າຫຼັງຈາກການໄຫຼເຂົ້າການເຄື່ອນໄຫວຖືກລິເລີ່ມ, ຫຼັງຈາກນັ້ນ NetFlow ສົ່ງຂໍ້ມູນທີ່ເກັບກໍາ. ຊ່ວງແມ່ນຕັ້ງແຕ່ 60 ຫາ 3600. ຄ່າເລີ່ມຕົ້ນແມ່ນ 60.
    • c) ຢູ່ໃນຊ່ອງເວລາ Idle Flow Timeout, ປ້ອນການໝົດເວລາການໄຫຼບໍ່ເຄື່ອນໄຫວທີ່ຕ້ອງການ, ເປັນວິນາທີ. ພາຣາມິເຕີການໝົດເວລາຂອງ Idle Flow ລະບຸຄວາມລ່າຊ້າທີ່ NetFlow ລໍຖ້າຫຼັງຈາກການໄຫຼວຽນຂອງ idle ຖືກລິເລີ່ມ, ຫຼັງຈາກນັ້ນ NetFlow ຈະສົ່ງຂໍ້ມູນທີ່ເກັບກໍາ. ຊ່ວງແມ່ນຕັ້ງແຕ່ 10 ຫາ 300. ຄ່າເລີ່ມຕົ້ນແມ່ນ 15.
    • d) (VDS ເທົ່ານັ້ນ) ໃນ Sampling ອັດຕາພາກສະຫນາມ, ໃສ່ s ທີ່ຕ້ອງການampອັດຕາການລ້າ. ສampling Rate parameter ລະບຸວ່າຊຸດ NetFlow ຈະຫຼຸດລົງເທົ່າໃດຫຼັງຈາກທຸກໆຊຸດທີ່ເກັບກໍາ. ຖ້າທ່ານລະບຸຄ່າຂອງ 0, ຫຼັງຈາກນັ້ນ NetFlow ຈະບໍ່ລຸດລົງແພັກເກັດໃດໆ. ໄລຍະແມ່ນຕັ້ງແຕ່ 0 ຫາ 1000. ຄ່າເລີ່ມຕົ້ນແມ່ນ 0.
  • ຂັ້ນຕອນທີ 4 ກົດສົ່ງ.

ການເປີດໃຊ້ NetFlow ໃນກຸ່ມ Endpoint ກັບ VMM Domain Association ໂດຍໃຊ້ GUI

ຂັ້ນຕອນຕໍ່ໄປນີ້ເຮັດໃຫ້ NetFlow ຢູ່ໃນກຸ່ມ endpoint ກັບສະມາຄົມໂດເມນ VMM.
ກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ
ທ່ານຕ້ອງໄດ້ configure ດັ່ງຕໍ່ໄປນີ້:

  • ໂປລແກລມຄໍາຮ້ອງສະຫມັກfile
  • ກຸ່ມຈຸດສິ້ນສຸດຂອງແອັບພລິເຄຊັນ

ຂັ້ນຕອນ

  • ຂັ້ນຕອນ 1 ໃນແຖບເມນູ, ເລືອກຜູ້ເຊົ່າ > ຜູ້ເຊົ່າທັງໝົດ.
  • ຂັ້ນຕອນ 2 ໃນແຖບບ່ອນເຮັດວຽກ, ຄລິກສອງເທື່ອໃສ່ຊື່ຂອງຜູ້ເຊົ່າ.
  • ຂັ້ນຕອນ 3 ໃນແຖບນໍາທາງຊ້າຍ, ຂະຫຍາຍ tenant_name > Application Profiles > application_profile_name > ແອັບພລິເຄຊັນ EPGs > application_EPG_name
  • ຂັ້ນຕອນ 4 ຄລິກຂວາໃສ່ໂດເມນ (VMs ແລະ Bare-Metals) ແລະເລືອກ Add VMM Domain Association.
  • ຂັ້ນຕອນ 5 ໃນກ່ອງໂຕ້ຕອບ Add VMM Domain Association, ຕື່ມຂໍ້ມູນໃສ່ໃນຊ່ອງຂໍ້ມູນຕາມຄວາມຕ້ອງການ; ແນວໃດກໍ່ຕາມ, ໃນພື້ນທີ່ NetFlow, ເລືອກ Enable.
  • ຂັ້ນຕອນ 6 ກົດສົ່ງ.

ການແກ້ໄຂບັນຫາການເຊື່ອມຕໍ່ VMM

ຂັ້ນຕອນຕໍ່ໄປນີ້ແກ້ໄຂບັນຫາການເຊື່ອມຕໍ່ VMM:

ຂັ້ນຕອນ

  • ຂັ້ນຕອນທີ 1 ກະຕຸ້ນການຊິງຄ໌ສິນຄ້າຄົງຄັງຄືນໃໝ່ຢູ່ໃນ Application Policy Infrastructure Controller (APIC). ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບວິທີການກະຕຸ້ນການສົ່ງຂໍ້ມູນສິນຄ້າຄົງຄັງຄືນໃຫມ່ໃນ APIC, ເບິ່ງບົດຄວາມພື້ນຖານຄວາມຮູ້ຕໍ່ໄປນີ້:
    http://www.cisco.com/c/en/us/td/docs/switches/datacenter/aci/apic/sw/kb/b_KB_VMM_OnDemand_Inventory_in_APIC.html.
  • ຂັ້ນຕອນທີ 2 ຖ້າຂັ້ນຕອນທີ 1 ບໍ່ໄດ້ແກ້ໄຂບັນຫາ, ສໍາລັບ EPGs ທີ່ຖືກກະທົບ, ກໍານົດການແກ້ໄຂທັນທີເພື່ອໃຊ້ preprovisioning ໃນໂດເມນ VMM. “ການສະໜອງລ່ວງໜ້າ” ກໍາຈັດຄວາມຕ້ອງການທີ່ຢູ່ໃກ້ຄຽງ ຫຼືສິດອະນຸຍາດ OpFlex ອອກໄປ ແລະຕໍ່ມາລັກສະນະການເຄື່ອນໄຫວຂອງການຂຽນໂປຼແກຼມ VMM Domain VLAN. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບປະເພດການແກ້ໄຂທັນທີ, ໃຫ້ເບິ່ງພາກສ່ວນການແກ້ໄຂນະໂຍບາຍ EPG ຕໍ່ໄປນີ້ ແລະການນຳໃຊ້ທັນທີ:
    http://www.cisco.com/c/en/us/td/docs/switches/datacenter/aci/apic/sw/1-x/aci-fundamentals/b_ACI-Fundamentals/b_ACI-Fundamentals_chapter_01011.html#concept_EF87ADDAD4EF47BDA741EC6EFDAECBBD.
  • ຂັ້ນຕອນທີ 3 ຖ້າຂັ້ນຕອນ 1 ແລະ 2 ບໍ່ແກ້ໄຂບັນຫາ ແລະທ່ານເຫັນບັນຫາຢູ່ໃນ VM ທັງໝົດ, ຫຼັງຈາກນັ້ນໃຫ້ລຶບນະໂຍບາຍຕົວຄວບຄຸມ VM ແລະອ່ານນະໂຍບາຍ.
  • ໝາຍເຫດ ການລຶບນະໂຍບາຍຂອງຕົວຄວບຄຸມມີຜົນກະທົບການຈະລາຈອນສໍາລັບ VM ທັງຫມົດທີ່ຢູ່ໃນຕົວຄວບຄຸມນັ້ນ. Cisco ACI Virtual Machine Networking.

ເອກະສານ / ຊັບພະຍາກອນ

CISCO ACI Virtual Machine Networking [pdf] ຄູ່ມືຜູ້ໃຊ້
ACI Virtual Machine Networking, ACI, Virtual Machine Networking, Machine Networking, Networking

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *