Назад | Перейти на главную страницу

Сеть сервисной консоли

Я планирую установить 10 хостов ESX в блейд-серверах dell, каждый из которых имеет 4 ник. Хосты будут иметь виртуальные машины веб-сервера, которые будут находиться в сети DMZ. В целях управления я планирую подключить всю сеть сервисных консолей к Management Vlan и Vcenter также в том же Vlan. В виртуальном коммутаторе виртуальной машины останется два сетевых узла, которые будут подключаться к сети DMZ.

Итак, какие порты нужно будет открыть для связи ВМ, VMkernal, Сервисной консоли и Vcenter.

(Также хотелось бы знать, могут ли VMkernal и Vm portgroup быть на одном vswitch) в DMZ.

С уважением

ВОТ это лучший и наиболее полный список используемых портов VMWare, с которыми я сталкивался, надеюсь, это поможет.

Изменить - только что заметил ваш второй вопрос - хотя ваш трафик VMKernel и VM может находиться в одной группе портов и имеет смысл для некоторых конфигураций, я бы не стал делать это для вас.

Я хотел бы использовать;

  • две сетевые карты для «внутреннего» трафика, либо одна сетевая карта к одному внутреннему коммутатору, а другая к второму коммутатору, либо две сетевые карты к одному и тому же коммутатору - оба варианта покрывают вас в случае отказа сетевой карты / кабеля / коммутатора. Создайте новый двухпортовый vswitch и соответствующую группу портов для этого трафика VMKernel (SC / VMotion и т. Д.)
  • две другие сетевые карты для трафика DMZ, подключенные либо к отдельным, либо к одному и тому же внешнему коммутатору / es / балансировщикам нагрузки, снова для защиты и / или улучшения пропускной способности и снова с другим двухпортовым vswitch, обращенным к виртуальной машине, и портом - группа.

Это очень распространенная практика, и я думаю, она вам пригодится. Возвращайтесь к нам, если у вас возникнут дополнительные вопросы. Да, и ESX откроет свои собственные порты FW, когда вы включите определенные службы (NTP и т. Д.), Поэтому не беспокойтесь о серверах, просто любые ACL / FW в порядке.

У вас могут быть порты VMKernel \ Service Console и группы портов виртуальных машин на одном vSwitch, но затем вам следует разделить трафик с помощью тегов VLAN на уровне группы порт \ порт.

В вашем случае с 4 Nic простейшим способом сделать это при сохранении некоторого уровня избыточности и изоляции является использование двух Nic в качестве восходящих каналов для каждого vSwitch, как вы планируете это сделать.

Вот мой любимый справочник по номерам портов и т. Д.

vreference.com