为什么设计vMotion和Management网络分开【展现虚拟化商业价值征文大赛】

简介:

如果服务器有4张千兆以太网卡,你会选择怎样来设计VMware平台的虚拟网络?

首先来看下面这张虚拟网络设计图

VM03

生产业务网络要求占用独立网段资源,设计都很固定,就不讨论了

(生产、vMotion和Management网络可以通过Vlan进行隔离(二层),也可以通过路由隔离(三层))

而vMotion和Management单个网卡走单个网络,冗余和部分性能得不到保障。

VMware在ESXI 5.0的Best Practice(最佳实践)中建议如下:

  • 在专用于 vMotion 的单独网络上保持 vMotion 连接。在进行 vMotion 迁移时,客户机操作系统内存的内 
    容将通过该网络传输。通过使用 VLAN 对单个物理网络分段,或者使用单独的物理网络(后者为首选), 
    可以实现这一点。

个人认为就算是最佳实践,也要拿数据说话,忽悠客户是不道德滴。。

那么,在四张网卡(二张网卡给生产)前提下:

  • 为什么vMotion要单独一个网段或网络,和Management公用一个网段或者网络是否可行?

  • 是否建议vMotion网络和Management网络使用同一张网卡呢?

场景一

vm06

vSwitch0 

vmnic2 - Management / Active - vMotion / Active 

在上图中,vMotion和Management网络可以互访,当我们连接vCenter上进行vMotion虚拟机时,会发现vsphere client连接vcenter中断,造成的原因是(Unicast Flooding)单播泛洪,简单的说就是核心交换机1的MAC地址表中包含有vmotion和Management两个信息表,当用户连接时使用的Management的IP地址,而进行vMotion时是另外一个了IP源,交换机就会断掉原有的Client session,从而断掉连接。

以下是网友操作过程中抓的包也证实了这点

20:07:33.351805 a4:ba:db:2d:3e:9a &gt; 00:50:56:74:30:28, ethertype IPv4 (0x0800), length 1514: IP 10.49.5.155.59601 &gt; 10.49.2.49.8000: . 45982380:45983828(1448) ack 1 win 4163 <nop,nop,timestamp 416800893 3266226>

20:07:33.351809 a4:ba:db:2d:3e:9a &gt; 00:50:56:74:30:28, ethertype IPv4 (0x0800), length 1514: IP 10.49.5.155.59601 &gt; 10.49.2.49.8000: . 45983828:45985276(1448) ack 1 win 4163 <nop,nop,timestamp 416800893 3266226>

20:13:33.202985 00:22:19:94:88:f8 &gt; a4:ba:db:2d:3e:9a, ethertype IPv4 (0x0800), length 66: 10.49.2.49.irdmi &gt; 10.49.5.155.62878: . ack 503189697 win 34390 <nop,nop,timestamp 3302215 416836876>

20:13:33.202986 00:22:19:94:88:f8 &gt; a4:ba:db:2d:3e:9a, ethertype IPv4 (0x0800), length 66: 10.49.2.49.irdmi &gt; 10.49.5.155.62878: . ack 503192593 win 34209 <nop,nop,timestamp 3302215 416836876>

详情见http://communities.vmware.com/thread/306862

 

场景二

vm05

vSwitch0 

VMNIC 1 - Management / Active - vMotion / Standby 

VMNIC 2 - Management / Standby - vMotion / Active

在上图中,对比场景一,我们增加了一张网卡,这样在交换机层就不会形成单播泛洪,而且还有冗余,但事实并非如此,如果VMNIC 1 is  Broken ,那么VMNIC 2还是出现了单播泛洪,没有起到应有冗余的作用

 

场景三

VM04

vSwitch0 

VMNIC 1 - Management / Active - vMotion / Standby 

VMNIC 2 - Management / Standby - vMotion / Active

在上图中,我们进行了Vlan划分,从逻辑上隔离了vMotion和Management网络,如果VMNIC 1 坏了,交换机在自己的 MAC Map中也不会认为它们是同一个源,故该设计能够满足需求

 

场景四

VM07

vSwitch0 

VMNIC 1 - Management / Active - vMotion / Standby 

VMNIC 2 - Management / Standby - vMotion / Active

在上图中,我们进行了IP子网划分,在物理上隔离了vMotion和Management网络,如果VMNIC 1坏了,也是可以实现冗余的。

当然有网友会说,Management网络会占用vMotion网络的资源,但我认为管理配置上的操作在session建立后是没有多少资源占用的。

 

那么基于以上四个场景,结论为:

  • vMotion和Management可以使用同一网络,但需要各自使用单独网卡

  • 两张网卡可以实现vMotion和Management网络的冗余(场景三、场景四)

 

如果大家有宝贵的建议,请回复,本人会进行完善,非常感谢。

 

最近做了个项目,发现我忽略了一个知识点,如果Management网络和vmotion网络在同一个网络链路上,管理网断了,虚拟机是不会迁移的,因为vmotion提供迁移的链路也断了。






本文转自 tim2009 51CTO博客,原文链接:http://blog.51cto.com/virtualbox/992666,如需转载请自行联系原作者
相关实践学习
深入解析Docker容器化技术
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker是世界领先的软件容器平台。开发人员利用Docker可以消除协作编码时“在我的机器上可正常工作”的问题。运维人员利用Docker可以在隔离容器中并行运行和管理应用,获得更好的计算密度。企业利用Docker可以构建敏捷的软件交付管道,以更快的速度、更高的安全性和可靠的信誉为Linux和Windows Server应用发布新功能。 在本套课程中,我们将全面的讲解Docker技术栈,从环境安装到容器、镜像操作以及生产环境如何部署开发的微服务应用。本课程由黑马程序员提供。 &nbsp; &nbsp; 相关的阿里云产品:容器服务 ACK 容器服务 Kubernetes 版(简称 ACK)提供高性能可伸缩的容器应用管理能力,支持企业级容器化应用的全生命周期管理。整合阿里云虚拟化、存储、网络和安全能力,打造云端最佳容器化应用运行环境。 了解产品详情: https://www.aliyun.com/product/kubernetes
目录
相关文章
|
9月前
|
运维 监控 安全
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
473 3
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
|
5月前
|
网络协议 API 网络安全
VMware NSX 9.0.1.0 发布 - 下一代网络安全虚拟化平台
VMware NSX 9.0.1.0 发布 - 下一代网络安全虚拟化平台
838 3
VMware NSX 9.0.1.0 发布 - 下一代网络安全虚拟化平台
|
7月前
|
运维 安全 网络安全
VMware NSX 4.2.3 - 网络安全虚拟化平台
VMware NSX 4.2.3 - 网络安全虚拟化平台
296 0
|
10月前
|
网络协议 区块链 KVM
Arista vEOS 4.30.10M - 虚拟化的数据中心和云网络可扩展操作系统
Arista vEOS 4.30.10M - 虚拟化的数据中心和云网络可扩展操作系统
302 2
Arista vEOS 4.30.10M - 虚拟化的数据中心和云网络可扩展操作系统
|
运维 安全 网络安全
VMware NSX 4.2.1.3 下载 - 网络安全虚拟化平台
VMware NSX 4.2.1.3 下载 - 网络安全虚拟化平台
510 0
VMware NSX 4.2.1.3 下载 - 网络安全虚拟化平台
|
负载均衡 监控 网络虚拟化
|
运维 物联网 网络虚拟化
网络功能虚拟化(NFV):定义、原理及应用前景
网络功能虚拟化(NFV):定义、原理及应用前景
1657 3
|
算法 安全 Shell
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
2024i春秋第四届长城杯网络安全大赛暨京津冀网络安全技能竞赛初赛wp-flowershop+easyre
515 1
|
5G 网络安全 SDN
网络功能虚拟化(NFV)和软件定义网络(SDN):赋能5G网络灵活、智能演进的关键
网络功能虚拟化(NFV)和软件定义网络(SDN):赋能5G网络灵活、智能演进的关键
716 4
|
网络虚拟化 安全 网络架构

热门文章

最新文章