2. Red virtual con VMware vNetwork
Anatomía de la red virtual
La evolución de la red virtual
vNetwork Distributed Switch (VDS)
Comparación de soluciones
Despliegue y configuración
VLAN privadas
Funcionalidades de vNetwork adicionales
API de appliance de vNetwork
Switch virtual de terceros—Cisco Nexus 1000V
Comparación detallada de funcionalidades
Más información
2
3. Anatomía de la red virtual
Consola de servidor
Consola de servidor
Host ESX (puerto de gestión)
(puerto de gestión)
MV0 MV1 MV2 MV3
Máquina
Máquina
virtual (MV)
virtual (MV) Consola de vmkernel Vmkernel
Vmkernel
servidor
(puerto para IP
(puerto para IP
NIC virtual Storage y VMotion)
Storage y VMotion)
NIC virtual
(vnic)
(vnic)
Grupo de
Grupo de Direcciones de
Direcciones de
puertos
puertos Mac (L2)
Mac (L2)
asignadas a vnic
asignadas a vnic
vSwitch
Switch virtual
Switch virtual
(vSwitch)
(vSwitch)
NIC física
NIC física NIC en equipos
NIC en equipos
(vmnic o pnic)
(vmnic o pnic)
Enlaces
Enlaces VLAN Trunk
VLAN Trunk
superiores
superiores (superpuesto en
(superpuesto en
Red de enlaces superiores
enlaces superiores
Switch físico
Switch físico producción en modo VST)
en modo VST)
3
5. Evolución de la red virtual: Antes de la
virtualización
Antes de la virtualización:
Apl Apl Apl
Puertos de acceso (VLAN
única) desde los switches SO SO SO
de acceso hasta los hosts
Administrador
Administrador de red visible de servidor
para servidores y SO Administrador Puertos de
individuales de red acceso
Switches de
Clara demarcación acceso
entre las funciones y
responsabilidades del
Switches de
administrador de servidor distribución
y de red
5
6. Evolución de la red virtual: Switches
virtuales
vMotion
Red virtual y switches virtuales:
Red virtual L2 dentro de ESX interconectando
las MV y la red física mediante NIC físicas
compartidas (vmnic o enlaces superiores)
Proporciona segmentación de VLAN 802.1Q
Hosts
NIC en equipo incorporada para ESX
disponibilidad y balanceo de carga mejorados Administrador
Conjunto de funcionalidades de E/S de servidor
avanzadas
Administrador
Vnic de VMXNET, E1000 y VLANCE de red
VLAN trunks
mejorada
Switches de
Descarga de suma de comprobación, TSO, acceso
tramas gigantes, NetQueue
10GigE, FCoE e InfiniBand
La capa de acceso a la red se ha movido a
los hosts ESX Switches de
distribución
El administrador de servidor o de la IV es
propietario de la red virtual
Gestión a través de VI Client y vCenter Server
6
7. Evolución de la red virtual: Escalabilidad
horizontal
Escalabilidad horizontal y adopción masiva
Clústeres: vMotion, DRS/DPM
Necesita configuración de red común
Varios departamentos, varios grupos de hosts,
cada uno con requisitos diferentes
Cargas administrativas de adición de hosts
incrementadas con diferentes configuraciones
de red posibles
Necesidades emergentes de red virtual
Funciones y funcionalidades incrementadas
Gestión simplificada
Administración flexible de la red virtual
¿Administrador de servidor o de red?
7
8. Presentación de vNetwork Distributed Switch (vDS)
Gestión de la virtualización de la
red unificada y simplificada
vCenter proporciona vista de red
ACTUAL
vSwitch
vSwitch vSwitch
abstracta, centrada en recursos
Simplifica la gestión de la red
Se aleja de la configuración
de red a nivel de host (nivel
de clúster)
Las estadísticas y las políticas
siguen a la MV, lo cual
simplifica la depuración y
vNetwork
vNetwork Distributed Switch solución de problemas y
permite mejorar la seguridad
Construye los cimientos para
los pools de recursos de
redes (vista de la red como
un recurso con clústeres)
8
9. Switch de terceros para VMware vNetwork
vNetwork Switch API proporciona la
interfaz para implementaciones de
switches de terceros
ACTUAL
vSwitch vSwitch
vSwitch Compatible con capacidades y
funcionalidades de terceros, incluso la
supervisión y gestión de la red virtual
El Cisco Nexus 1000V es el primer
switch de terceros para vNetwork
Distributed Switch
vNetwork
vNetwork Distributed Switch Cisco Nexus 1000V–Switch de terceros
Plataforma vNetwork Plataforma vNetwork
9
11. Red virtual con ESX hoy…
Host1 Host2 Host3 Host4
W2003EE-32-A W2003EE-32-B W2003EE-32-A2 W2003EE-32-B2 W2003EE-32-A3 W2003EE-32-B3 W2003EE-32-A4 W2003EE-32-B4
Grupo de
puertos
Red de máquinas Red de máquinas Red de máquinas Red de máquinas
virtuales virtuales vSwitch virtuales virtuales
Switch virtual Switch virtual Switch virtual
Switch virtual
Switch virtual – Host1 Switch virtual – Host2 Switch virtual – Host3 Switch virtual – Host4
Configuración de switch virtual mediante host
11
12. …Se convierte en distribuida con
vNetwork Distributed Switch
Host1 Host2 Host3 Host4
W2003EE-32-A W2003EE-32-B W2003EE-32-A2 W2003EE-32-B2 W2003EE-32-A3 W2003EE-32-B3 W2003EE-32-A4 W2003EE-32-B4
Grupo de puertos
virtuales
distribuidos
Switch virtual
Red de máquinas virtuales distribuidas distribuido
vSwitch
vNetwork Distributed Switch
Configurar todo un sola vez y en un solo
lugar
La plataforma aplica la configuración a los
puertos correctos en los hosts correctos
Integrada en los perfiles de host
Gestiona las funciones y permisos
mediante vDS y DVPortgroup
12
13. Comparación de soluciones de redes virtuales
Switch virtual vNetwork
estándar de Distributed
VMware Switch
Protocolo L2 SÍ SÍ
Segmentación de VLAN SÍ SÍ
802.1Q Tagging SÍ SÍ
NIC en equipo SÍ SÍ
Límite de velocidad Tx SÍ SÍ
Límite de velocidad Rx SÍ
Gestión unificada SÍ
Compatibilidad con VLAN privada SÍ
El estado del tiempo de ejecución SÍ
de la red sigue a la MV
API de appliance + switch de SÍ
vNetwork
13
14. VDS: Partición de los planos de control y de datos
Administrador de vCenter Plano de control
servidor asequible contenido en un
para vDS GUI
integrada en VC vCenter Server con
control y visibilidad
del “Centro de datos”
vDS ESX ESX ESX ESX
Extracción e inyección
del estado de puertos
y API de eventos
VNIC VNIC VNIC
Switches virtuales Filtros
de E/S
puerto puerto puerto
Máquinas de
Protocolo Ethernet transmisión Plano de datos permanece
y en equipo
en vSwitch y proporciona
NIC en equipo
puerto puerto capas ligeras efímeras entre
MV y hardware
Filtros de E/S
Controlador Controlador
de HW
de HW
14
16. Despliegues de VMware ESX hoy
La exactitud y la coherencia de la configuración de
mantenimiento requiere mayor tiempo y experiencia
16
17. Empleo de perfiles de host para la gestión de
cumplimiento y provisionamiento automatizada
Perfil de host 2
Reserva de memoria
Almacenamiento
Red 4
Fecha y hora
Firewall 3
Seguridad
Servicios 5
Usuarios y grupos de
usuarios
1 Host de Clúster
referencia
17
18. Provisionamiento vDS:
Mediante host o perfiles de host
Crea un vDS Perfiles de host-
+ Grupos de puertos DV - migra varios hosts automáticamente
+ Enlaces superiores DV - requiere el modo de mantenimiento
(MV apagada)
Añade hosts a vDS
Crea el perfil de host
Migra vmnic, redes del host migrado
de mv y puertos virtuales
Se repite en (vmk, SC)
los hosts Se adjunta y aplica (en
restantes
modo de mantenimiento)
en los hosts restantes
Elimina el switch estándar
Migra las MV
Mediante migración del host-
- control sobre la asignación de vmnic
- se pueden encender las MV Migración finalizada
18
19. VDS: Paso 1: Seleccionar propiedades generales
Home (Inicio) > Inventory (Inventario) > Networking (Red)
Seleccione “New vNetwork Distributed Switch” (“Nuevo vNetwork Distributed Switch”)
Asigne un nombre al vDS
Seleccione el número máximo
de puertos de enlace superior
(NIC) de cualquier host
asociado a este vDS
Los enlaces superiores se
muestran aquí (de forma
predeterminada son cuatro)
19
20. VDS: Paso 2: Añadir hosts a VDS
Marque las casillas de todos los hosts
que se deban asociar a este VDS
20
21. VDS: Casi finalizado A
Nombre de mi VDS
Creación automática de un grupo
de puertos predeterminado Puertos de enlaces superiores de
hosts que se deban añadir a este VDS
dvPortGroup sin MV o VLAN
asignadas todavía
21
22. ¡Ha creado el vDS!
Los nombres se asignan
¡vNetwork
automáticamente al Distributed
dvPortGroup y al Switch!
uplinkportgroup
22
23. Migración a VDS: Parámetros de configuración del
grupo de puertos
Se pueden configurar políticas
de red en uplinkportgroups
(para vmnic) y en
dvPortGroups (para vnic)
Tenga en cuenta que se ha seleccionado
Se selecciona “VLAN” con VLAN id “20”
a fin de asignar puertos de acceso VLAN Trunking para habilitar 802.1Q
VLAN 20 a todas las MV servidas por Tagging en un switch físico con una lista de
este dvPortGroup VLAN eliminadas para aquellos que son
requeridos (de forma predeterminada es 1-
4094)
23
24. vDS después de la migración
de los grupos de puertos y vmnic
24
26. VLANs privadas: Aislamiento del tráfico para cada MV
Aislamiento del tráfico en la VLAN
privada entre MV guest
Escala las MV en la misma subred
pero restringe de forma selectiva
la comunicación entre MV
Evita los problemas de escalado
y complejidad de la asignación vSwitch con
capacidad de
de una VLAN y subred IP VLAN privada
mediante la MV
VLAN
VLAN
primaria
primaria
común en
enlaces
enlaces
superiores
superiores
26
27. vDS: Configuración de VLAN privada (1)
Nota: La capacidad de
PVLAN solamente está
disponible con VDS
Nota: La configuración de
PVLAN es a nivel de switch
Configuración de PVLAN en
VDSwitch
27
28. vDS: Configuración de VLAN privada (2)
1. Seleccione la 2. Configure las PVLAN
PVLAN primaria secundarias para las MV
- seleccione el número
- seleccione el tipo
28
29. PVLAN: Configuración de dvPortGroup
1. Seleccione la PVLAN como tipo
VLAN en el panel de propiedades
de dvPortGroup
2. Seleccione la entrada PVLAN
adecuada de aquellas
configuradas en VDS
29
31. VMXNET3—NIC virtual virtualizada de forma paralela
Evolución de VMXNET mejorada, introducida en ESX 3.5
Compatibilidad con MSI/MSI-X (sujeta a la compatibilidad con el kernel
del sistema operativo guest)
Ajuste de escala en la recepción (compatible con Windows 2008
cuando se habilita explícitamente a través de la pestaña Configuración
avanzada en el dispositivo)
Tamaños de llamada TX/RX grande (se configura en la máquina virtual)
Modo de emulación de alto rendimiento (predeterminado)
Compatible con
Alta DMA
TSO (descarga de segmentación TCP) a través de IPv4 y IPv6
Descarga de suma de comprobación TCP/UDP a través de IPv4 y IPv6
Tramas gigantes
Inserción de 802.1Q Tag
31
32. E/S de VMDirectPath: E/S de paso
SO guest
Asignación directa de dispositivos de
PCI para MV
Controlador del dispositivo Appliances de E/S
MV de alto rendimiento
Capa de El guest controla el H/W físico
virtualización
Requiere MMU de E/S
MMU de E/S
Traducción de direcciones de DMA
Guest físico Host físico
Protección
Requiere el restablecimiento genérico
Dispositivo de E/S del dispositivo
FLR, restablecimiento del enlace, ...
32
34. Extensibilidad de
vNetwork
Extensiones Plano de
VC / SDK
de VC / UI control externo
ESX ESX ESX ESX
VDS
VNIC VNIC VNIC
vswitches de E/S
Filtros
de E/S
puerto puerto puerto
Appliance de vNetwork Protocolo Ethernet
API son independientes NIC en equipo
puerto puerto
La cobertura de la API de switch de
Filtros de E/S
vNetwork está en naranja
Controlador de HW Controlador de HW
34
35. API de appliance de vNetwork
Los clientes de esta API podrían inspeccionar, modificar, dejar
caer e insertar cualquier trama en un puerto dado:
ya sea directamente en la ruta de E/S (agente de ruta rápida)
o mediante tramas complejas hasta un appliance de MV (agente de
ruta lenta)
Mobilidad de estado para datos en el agente de ruta rápida y de
ruta lenta
Comunicación entre agentes de ruta lenta y rápida
Enlace con vNIC de máquinas virtuales o puerto de dvswitch
No depende de ninguna clase de reenvío
35
36. API de appliance de
vNetwork
Controlador de filtro en vmkernel a fin de
proporcionar funcionalidades de seguridad
dentro de la capa de red en ESX
La API de appliance de vNetwork está
disponible para socios
Los clientes de esta API podrían
inspeccionar, modificar, dejar caer e
insertar cualquier trama en un puerto dado:
ya sea directamente en la ruta de E/S
(agente de ruta rápida)
Filtro pesado en el
agente de “ruta o mediante tramas complejas hasta un
lenta” appliance de MV (agente de ruta lenta)
Mobilidad de estado para datos en el
Filtro ligero en el
agente de “ruta
agente de ruta rápida y de ruta lenta
rápida” Comunicación entre agentes de ruta lenta
y rápida
Enlace con vNIC de máquinas virtuales o
puerto de dvswitch
36
38. Tecnología VN-Link con Cisco Nexus 1000V
Cisco Nexus 1000V
basado en software
MV MV MV MV
El primer vNetwork Distributed Switch de
terceros de la industria para VMware
vSphere
Nexus
Construido en Cisco NX-OS 1000V
Compatible con todas las plataformas
vSphere
de conmutación
Mantiene sin modificar el modelo de
provisionamiento de vCenter para la
administración del servidor; permite la
administración de redes virtuales a través Nexus 1000V
de Cisco NX-OS CLI familiar
Conectividad de la MV
Conectividad de la MV de las propiedades
de las propiedades Modelo operativo
Modelo operativo
basada en políticas
basada en políticas dMobilidad e seguridad y red
dMobilidad e seguridad y red sin interrupciones
sin interrupciones
38
39. Arquitectura de Cisco Nexus 1000V
MV MV MV MV MV MV MV MV MV MV MV MV
Nexus Nexus Nexus
1000V 1000V 1000V
VEM VEM VEM
vSphere vSphere vSphere
Virtual Supervisor Module (VSM)
Virtual Supervisor Module (VSM)
El appliance virtual o físico se ejecuta en
El appliance virtual o físico se ejecuta en
Virtual Ethernet Modulecon HA)
Cisco NXOS (compatibilidad (VEM)
Virtual Ethernet Module (VEM)
Cisco NXOS (compatibilidad con HA)
Habilita la capacidad de redyavanzada en
Realiza la gestión, supervisión y avanzada en
Habilita la capacidad de red
Realiza la gestión, supervisión Nexus 1000V VSM
el hipervisor de Cisco Nexus 1000V
configuración
Instalación de Cisco Nexus 1000V
el hipervisor
configuración
Instalación
Estrecha integración conMV un “puerto de
Estrecha integración MV un “puerto de
Proporciona a cada VMware vCenter
ESX y ESXi con VMware vCenter
Proporciona a cada
ESX y ESXi
switch” dedicado
switch” dedicado
VUM y manual de instalación
VUM y manual de instalación
Colección de VEM = 1 vNetwork
Colección de VEM = 1 vNetwork
VEM seSwitch y actualiza con un parche
VEM se instala
Distributed Switch y actualiza con un parche
Distributed instala
de ESX
de ESX vCenter
39
40. Cisco Nexus 1000V
Cisco VN-Link: Enlace de red virtual
Cisco VN-Link: Enlace de red virtual
Conectividad de la MV
Conectividad de la MV Mobilidad de las propiedades
Mobilidad de las propiedades Modelo operativo
Modelo operativo
basada en políticas
basada en políticas de seguridad y red
de seguridad y red sin interrupciones
sin interrupciones
MV MV MV MV MV MV MV MV
Nexus Nexus
1000V 1000V
VEM VEM
vSphere vSphere
vCenter Nexus 1000V VSM
40
41. Cisco Nexus 1000V
Despliegue de MV más rápido
Cisco VN-Link: Enlace de red virtual
Cisco VN-Link: Enlace de red virtual
Conectividad de la MV
Conectividad de la MV Mobilidad de las
Mobilidad de las Modelo operativo
Modelo operativo
basada en políticas
basada en políticas propiedades de seguridad y
propiedades de seguridad y sin interrupciones
sin interrupciones
red
red
MV MV MV MV MV MV MV MV
Políticas definidas
Políticas definidas
Aplicaciones web
Aplicaciones web Nexus Nexus
1000V 1000V
RR.HH.
RR.HH. VEM VEM
Base de datos
Base de datos vSphere vSphere
DMZ
DMZ
Políticas de conexión para MV
Políticas de conexión para MV
•• Definidas en la red
Definidas en la red
•• Aplicadas en Virtual Center
Aplicadas en Virtual Center
•• Enlazadas a UUID de MV
Enlazadas a UUID de MV
vCenter Nexus 1000V VSM
41
42. Cisco Nexus 1000V
Servicios de red enriquecidos
Cisco VN-Link: Enlace de red virtual
Cisco VN-Link: Enlace de red virtual
Conectividad de la MV
Conectividad de la MV Mobilidad de las Modelo operativo
Modelo operativo
basada en políticas
basada en políticas propiedades de seguridad y sin interrupciones
sin interrupciones
red
MV MV MV MV MV MV MV MV
MV MV MV MV
Las VM necesitan mover
Las VM necesitan mover
•• VMotion
VMotion Nexus Nexus
•• DRS
DRS 1000V 1000V
•• Parche o actualización VEM VEM
Parche o actualización
de SW
de SW
•• Fallo de hardware vSphere vSphere
Fallo de hardware
Movilidad de las propiedades de
Movilidad de las propiedades de
VN-Link
VN-Link
••VMotion para la red
VMotion para la red
••Asegura la seguridad de las VM
Asegura la seguridad de las VM
••Mantiene el estado de la conexión
Mantiene el estado de la conexión
vCenter Nexus 1000V VSM
42
43. Cisco Nexus 1000V
Eficiencia operativa incrementada
Cisco VN-Link: Enlace de red virtual
Cisco VN-Link: Enlace de red virtual
Conectividad de la MV
Conectividad de la MV Mobilidad de las propiedades
Mobilidad de las propiedades Modelo operativo
Modelo operativo
basada en políticas
basada en políticas de seguridad y red
de seguridad y red sin interrupciones
sin interrupciones
MV MV MV MV MV MV MV MV
Ventajas del administrador de IV
Ventajas del administrador de IV
•• MM
aa
nn Nexus Nexus
tt 1000V 1000V
ii
e VEM VEM
e
nn
ee vSphere vSphere
ll
aa
Ventajas del administrador de red g
Ventajas del administrador de red g
ee
•• Operaciones y gestión de red
Operaciones y gestión de red ss
unificadas
unificadas tt
•• Mejora la seguridad operativa
Mejora la seguridad operativa ii
•• Optimiza las funcionalidades óó
Optimiza las funcionalidades n
de red de la MV
de red de la MV n
•• Asegura la persistencia de
Asegura la persistencia de d
d
las políticas
las políticas e
e
•• Habilita la visibilidad de la MV
Habilita la visibilidad de la MV
ll vCenter Nexus 1000V VSM
aa
ss 43
M
44. Funcionalidades de Nexus 1000V
Conmutación L2, 802.1Q Tagging, segmentación de VLAN, límite de velocidad (TX)
Conmutación IGMP Snooping, marcado de calidad de servicio (COS & DSCP)
Movilidad de políticas, VLANs privadas con cumplimiento de PVLAN local
Seguridad Access Control Lists (L2–4 con redirección), seguridad del puerto
Configuración de vSwitch automatizada, perfiles de puertos, integración en
Provisionamiento Virtual Center
NIC en equipo optimizada con canal de puertos virtuales, modo host
VMotion Tracking, ERSPAN, NetFlow v.9 con NDE, CDP v.2
Visibilidad Estadísticas de interfaz de MV, Wireshark
Provisionamiento de Virtual Center VM, provisionamiento Cisco Network
Gestión Cisco CLI, Radius, TACACs, Syslog, SNMP (v.1, 2, 3)
44
45. Despliegue de Nexus 1000V
Modelo de despliegue en colaboración
1. Se establece la
relación entre VMW
vCenter y Cisco
Nexus
Nexus 1000V 1000V
VEM
2. El administrador de
vSphere
red configura Nexus
1000V a fin de que sea 3.
compatible con los
nuevos hosts ESX
2.
3. El administrador de
servidor conecta el
nuevo host ESX a la
red y añade el host al vCenter Nexus 1000V VSM
switch Cisco en 1.
vCenter
45
46. Despliegue de Nexus 1000V
Modelo de despliegue en colaboración
1. Se establece la
relación entre VMW
vCenter y Cisco Nexus
1000V
2. El administrador de red
configura Nexus Nexus Nexus
1000V a fin de que sea 1000V 1000V
compatible con los VEM VEM
nuevos hosts ESX
vSphere vSphere
3. El administrador de
servidor conecta el
nuevo host ESX a la
red y añade el host al
switch Cisco en
vCenter
4. Se repite el tercer
paso para añadir 4. vCenter Nexus 1000V VSM
otro host y extender
la configuración del
switch
46
47. Conectividad de la MV basada en políticas
Política de habilitación
1. Nexus 1000V habilita
automáticamente
grupos de puertos
en VMware vCenter MV MV MV MV
2. El administrador de
servidor emplea vCenter
para asignar la política 3. Nexus
vnic desde los grupos 1000V
de puertos disponibles VEM
3. Nexus 1000V habilita 2. vSphere
automáticamente la
conectividad de la MV 1.
al encender la MV
Aplicaciones web:
Aplicaciones web: Políticas definidas
Políticas definidas
PVLAN 108, aislada
PVLAN 108, aislada
Aplicaciones web
Aplicaciones web
Política de seguridad = Puerto 80 y 443
Política de seguridad = Puerto 80 y 443
Límite de velocidad = 100 Mbps vCenter RR.HH.
RR.HH. Nexus 1000V VSM
Límite de velocidad = 100 Mbps
Prioridad de calidad de servicio = Media
Prioridad de calidad de servicio = Media Base de datos
Base de datos
Puerto duplicado remoto = Sí
Puerto duplicado remoto = Sí DMZ
DMZ
47
49. Comparación de las funcionalidades de
redes virtuales (1)
Funcionalidad ESX 3.5: vNetwork vNetwork Cisco
Standard Standard Distributed Nexus
vSwitch Switch Switch 1000v
Características de la conmutación
Protocolo L2F Sí Sí Sí Sí
IEEE 802.1Q VLAN Tagging Sí Sí Sí Sí
Compatibilidad con la multidifusión (IGMPv2/v3) Sí Sí Sí Sí
IGMP Snooping v3 - - - Sí
Compatibilidad con VMotion Sí Sí Sí Sí
VMotion para red - - Sí Sí
Conectividad física del switch
EtherChannel Sí Sí Sí Sí
Canales de puertos virtuales - - - Sí
Protocolo de control de agregación de enlaces (LACP) - - - Sí
Algoritmos de equilibrio de carga
ID de puertos virtuales Sí Sí Sí Sí
MAC de origen Sí Sí Sí Sí
IP de origen y destino Sí Sí Sí Sí
MAC de origen y destino - - - Sí
IP para puerto de origen y destino - - - Sí
Opciones hash adicionales - - - Sí
49
50. Comparación de las funcionalidades de
redes virtuales (2)
Funcionalidad ESX 3.5: vNetwork vNetwork Cisco Nexus
Standard Standard Distributed 1000v
vSwitch Switch Switch
Características de la gestión de tráfico
Límite de velocidad Tx (desde la MV) Sí Sí Sí Sí
Límite de velocidad Rx (desde la MV) - - Sí Sí
Marcado de calidad de servicio
DSCP - - - Sí
Tipo de servicio - - - Sí
Clase de servicio - - - Sí
Características de seguridad
Seguridad del puerto Sí Sí Sí Sí
Compatible con VMSafe Sí Sí Sí Sí
VLAN privadas - - Sí Sí
Cumplimiento de PVLAN local - - - Sí
Access Control Lists - - - Sí
DHCP Snooping - - - Sí
IP Source Guard - - - Sí
Inspección de ARP dinámica - - - Sí
50
51. Comparación de las funcionalidades de
redes virtuales (3)
Funcionalidad ESX 3.5: vNetwork vNetwork Cisco Nexus
Standard Standard Distributed 1000v
vSwitch Switch Switch
Características de gestión
Compatibilidad con VMware vCenter Sí Sí Sí Sí
Accesible para API de otros proveedores Sí Sí Sí Sí
Grupos de políticas de red Sí Sí Sí Sí
Grupos de políticas de varios niveles - - - Sí
Mirroring de puertos para VMware (promiscuo) Sí Sí Sí -
SPAN - - - Sí
ERSPAN - - - Sí
Netflow v5 Sí* Sí* Sí* Sí
Netflow v9 - - - Sí
Modo escritura/lectura SNMP v3 - - - Sí
CDP v1/v2 Sí Sí Sí Sí
Syslog Sí** Sí** Sí** Sí
Análisis y captura del paquete - - - Sí
Radius/TACACS+ - - - Sí
Interfaz/consola de gestión y configuración Client de IV Cliente de IV Cliente de IV para vCenter y
vCenter Server Cisco CLI
* Compatibilidad experimental
** Se exporta e incluye información de Syslog de red de switch virtual con los eventos de ESX Server relacionados.
51
53. Más información
Red virtual de VMware vmware.com/go/networking
Funcionalidades de red virtual de vDS y Nexus 1000V
VI3 en un entorno de red de Cisco
vNetwork Distributed Switch
Demostración flash online sobre la configuración de VDS
http://download3.vmware.com/vdcos/demos/DVS_Demo_800x600.html
Blog sobre redes VMware
http://blogs.vmware.com/networking
Cisco Nexus 1000V
http://www.cisco.com/go/nexus1000v
Sitio para socios de VMware y Cisco http://vmware.com/cisco
53
Notas do Editor
Audience Poll: How many of you are using the UI to configure your hosts? How many of you are using scripts? VMware ESX host configuration has a wide scope, including: Network configuration, which includes virtual switches, firewall settings, IP addresses, etc Local and shared storage configuration Security and licensing configuration Services configuration Existing process is per host, manual (via UI) or script-based Maintaining configuration consistency and correctness across the datacenter requires increasing amounts of time and expertise, leading to increased operational costs
Host Profiles can be used for two primary purposes: for automated provisioning for compliance management: making sure that your VMware ESX servers remain properly configured The basic workflow to implement host profiles is: One: Set up and configure a host to use as the reference host. Two: Use the Create Profile wizard to create a profile from the reference host configuration. Then, optionally, you can edit the profile to further customize the policies within the profile. We’ll talk more about editing policies in just a minute. Three: Attach the host profile to standalone hosts or one or more clusters of hosts. Four: Check to ensure that the hosts to which the host profile is attached are in compliance with the profile. And Five: Apply the profile to the hosts that are not in compliance. Automated provisioning and configuration Compliance Host Profiles is a feature within vCenter that will make standardization and management ESX Host configurations significantly easier Host profiles simplify host configuration management through user-defined configuration policies. It enables IT to eliminate per-host, manual, or UI-based host configuration and efficiently maintain configuration consistency and correctness across the entire datacenter by using host profile policies. Host profile policies can capture the blue-print of a known, validated golden configuration and use this to configure networking, storage settings, security settings, etc. on multiple hosts. Host profile policies also monitor compliance to standard host configuration settings across the datacenter. Policies greatly simplify host configuration management in small and large environments, especially in scale-out deployments. So how does it work? Once a host configuration is known and a “golden” host with this validated configuration exists, this desired configuration state can be encapsulated in a baseline. This baseline can then be used to: Do 1-click or scheduled configuration of newly discovered or re-provisioned hosts Monitor for changes to this configuration, detect discrepancies and fix them [compliance] This encapsulated configuration includes datastore settings, networking settings, security and firewall settings, etc Configuring hosts using this method drastically reduces the setup time of new hosts: 10’s of steps reduced to a single click! This also eliminates the need for specialized scripts to do ESX host configuration *** Policy to define and enforce standard host configuration Existing host configuration can be validated against associated host profile for desired configuration state Host can reach desired configuration state, defined by associated host profile, simply by clicking a button Captures the blue-print of a known, validated “golden” host configuration and uses this to configure multiple similar hosts Network, services, licensing, security Simplifies host configuration management in scale-out deployments Enables centralized compliance monitoring and reporting against desired host configuration