Steve Pantol已經發表了很多關于如何設計和管理vSphere標準交換機的文章,在這次的訪談當中他向SearchVMware進一步闡述了自己的觀點。
許多負責vSphere平臺的管理員發現他們必須學習一些虛擬網絡知識才能夠保證ESXi主機正常運行。因此不可避免地,就需要在vSphere標準交換機(vSphere Standard Switch,vSS)和vSphere分布式交換機(vSphereDistributed Switch,vDS)之間做出選擇。
在《Networking for VMware Administrators》一書當中,作者Steve Pantol和Chris Wahl介紹了一些網絡基礎知識,幫助管理員構建和修復自己的虛擬網絡。書中包含了一個專門 介紹vSphere 標準交換機的章節,作者解釋了如何使用vSphere 標準交換機 (vSS)進行流量整型,并且討論了其相關屬性、安全性和層次結構。
Steve Pantol 向SearchVMware介紹了vSphere 分布式交換機(vDS)所帶來的虛擬網絡體驗以及可能對VMware管理員產生的影響。
在哪些情況當中你會傾向于使用vSphere 標準交換機?
Steve Pantol:準確來說,不應該使用“傾向”這個詞,因為首先需要考慮授權問題。如果你不是vSphere Enterprise Plus版用戶,那么只能使用標準交換機。除了這種限制之外,還有一種說法認為應該在管理集群當中使用標準交換機,這樣可以防止vCenter依賴于其管理的分布式交換機。這種理論認為如果作為vDS控制層面的vCenter發生故障,那么由此導致的各種問題可能使得管理員無法重新啟動vCenter。但是Duncan Epping在他的博客當中對于這種說法進行了徹底反駁。
你是否遇到過達到vSphere最大端口限制的情況?如果有,是如何解決的?
Pantol:我從未遇到過這種情況,并且VMware的知識庫當中介紹了如何更改默認的最大端口限制。我大膽猜測,如果系統達到了默認的端口數量限制,那么很有可能其他資源也已經達到了系統最高限制,對于這種情況來說,最好將現有環境分割成多個vCenter。
vSphere 標準交換機最為常見的安全問題有哪些?
Pantol:我一直在使用vSphere的默認安全策略。標準交換機默認禁用混雜模式,允許MAC address changes和forged transmits。所有健康檢查腳本都會進行安全提示。通常VMware推薦全局禁用這三種特性,只是在特定的端口組上啟用,而這三種特性主要用于單播模式下的微軟網絡負載均衡(NLB)。
最近發生了一系列嚴重的數據泄露事件,vSphere管理員應該采取哪些方式來加強系統安全、防止入侵者竊密?
Pantol:強化指南(VMware Security Hardening Guides)是最好的參考手冊,其中 包含很多能夠輕松實現安全最佳實踐的腳本。
是否存在刪除vSphere 標準交換機的需求?如果有,管理員在重新創建vSS時應該遵循哪些步驟?
Pantol:當你從vSS遷移到vDS時,可以保留一個單獨的、沒有任何配置的vSS以應對特殊情況。如果你發現遷移之后需要創建一個新的vSS,只需要按照正常流程進行創建,沒有什么值得特別注意的事情。如果突然無法連接到vDS上的管理網絡,那么可以將管理接口配置在一個臨時vSS上。如果之前沒有創建vSS,那么這個虛擬交換機將被命名為vSwitch0。如果之前曾經創建過n個vSS,那么其將會被命名為vSwitch(n+1)。
你認為vSS的下一步發展計劃是什么?會有哪些變化和改進?
Pantol:我認為vSS和vDS之間的區別類似于C#和Web客戶端之間的區別。vSS不會發生巨大的變化,新的特性和改進只會出現在vDS上。
你認為NSX會對vSphere網絡交換機產生哪些影響?
Pantol:NSX-v邏輯交換機基于——或者需要——vDS,所以NSX不會替換傳統的虛擬網絡架構,只是幫助提升性能。