《VMware Virtual SAN权威指南》一3.5 可能发生的网络配置问题

简介: 本节书摘来华章计算机《VMware Virtual SAN权威指南》一书中的第3章 ,第3.5节, [美] 科马克·霍根(Cormac Hogan)邓肯·埃平(Duncan Epping)  著 徐 炯 译译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.5 可能发生的网络配置问题

如果VSAN VMkernel没能配置正确,在VSAN群集对象的Monitor(监控)页面上的Virtual SAN→Health(运行状况)部分会显示一条配置警告消息。点击(特定测试失败的)warning,关于群集中所有主机网络状态的进一步具体信息会显示出来(如图3-11所示)。这个例子中显示的是一个8主机群集中的某单台主机位于一个不同的IP子网,可想而知这会引起网络连接问题。

图3-11 网络配置警告消息screenshot

对于VSAN 6.1及更早版本,另一个可以观察到VSAN通信故障的地方是在Summary(摘要)页,如图3-12所示。如果主机无法和群集中的其他主机通信,Summary页会显示“Host cannot communicate with all other nodes in the VSAN enabled cluster”(主机无法与已启用VSAN群集中的所有其他节点进行通信)。此时,你需要回到VMkernel端口属性页面进行检查,确保设置是正确的。
另一个常常困扰很多客户的问题就是对组播流量传输的依赖。VSAN的一个必要条件是允许组播流量在VSAN群集中的ESXi主机之间的VSAN网络上传输。不过,组播仅用于相对不频繁的操作,例如,VSAN群集中主机的初次发现,以及群集中主机之间持续的“心跳”检查。
那么缺乏组播支持是怎样表现出来的呢?你在群集上启用了VSAN后会看见一条显示在群集层面上的警告消息。如果你去VSAN群集对象的Monitor(监控)标签页下查看Virtual SAN菜单下的Health(运行状况)部分,会显示一条关于“Multicast Assessment”(基于其他检查的组播评估)或“All hosts have matching multicast settings”(所有主机组播配置已匹配)的警告消息,即使此时你可以ping/vmkping通所有主机的VSAN接口。另一个表象是你可能会发现形成了多个单主机的VSAN群集,每个ESXi主机处在自己唯一的群集分区中。

screenshot
如何解决这个问题?很多我们的VSAN客户在VMware社区的VSAN论坛中讨论过一些可用的选择,下面列出了一些建议。
选择1:在用于VSAN流量的VCAN上禁用IGMP(Internet Group Management Protoco1)窥探(snooping)。这会允许所有组播流量通过,但是如果仅有的流量是VSAN,流量应该小到可以忽略,所以应该可以安全使用。
选择2:配置IGMP窥探查询器(snooping querier)。如果存在其他组播流量,而且你担心禁用IGMP窥探会引起组播洪流,那么这是推荐的选择。
遇到过这个问题的客户声称这两种方法都可行。不过,我们建议你还是要参考交换机供应商的文档来了解如何进行组播相关的配置。某些交换机把组播转换成广播,数据包将被发往所有端口。VMware建议客户在可能的情况下应该避免将此类交换机用于VSAN。具有IGMP窥探功能的更智能的交换机可以把组播数据包只发送到那些需要的端口,这类交换机更适用于VSAN部署。原因是非智能交换机只是简单地把组播流量转换成广播流量,这可能会导致网络洪流并影响连在同一个交换机上的非VSAN主机。
最后需要解释的是如何判断哪台或哪些主机处于隔离于群集的状态。最方便的方法是在VSAN的Manage(管理)页面的Disk Managment(磁盘管理)中查看Disk Groups(磁盘组)视图。这个视图包含一个名为Network Partition Group(网络分区组)的列,其中会显示一个组号来突出显示某台特定的主机现在位于哪个分区组内。如果群集被成功地创建并且所有主机都能相互通信,在这个视图中的所有主机都将具有相同的网络分区组号,如图3-13所示。注意,此视图还显示了主机是否健康,是否已连入VSAN群集。

screenshot

相关文章
|
3月前
|
人工智能 运维 安全
配置驱动的动态 Agent 架构网络:实现高效编排、动态更新与智能治理
本文所阐述的配置驱动智能 Agent 架构,其核心价值在于为 Agent 开发领域提供了一套通用的、可落地的标准化范式。
738 54
|
6月前
|
运维 监控 安全
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
285 3
VMware NSX 9.0 正式版发布 - 下一代网络安全虚拟化平台
|
3月前
|
人工智能 安全 数据可视化
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
本文系统性地提出并阐述了一种配置驱动的独立运行时Agent架构,旨在解决当前低代码/平台化Agent方案在企业级落地时面临困难,为Agent开发领域提供了一套通用的、可落地的标准化范式。
404 18
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
|
2月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
331 10
|
2月前
|
网络协议 API 网络安全
VMware NSX 9.0.1.0 发布 - 下一代网络安全虚拟化平台
VMware NSX 9.0.1.0 发布 - 下一代网络安全虚拟化平台
643 3
VMware NSX 9.0.1.0 发布 - 下一代网络安全虚拟化平台
|
2月前
|
数据采集 监控 网络安全
VMware Cloud Foundation Operations for Networks 9.0.1.0 发布 - 云网络监控与分析
VMware Cloud Foundation Operations for Networks 9.0.1.0 发布 - 云网络监控与分析
398 3
VMware Cloud Foundation Operations for Networks 9.0.1.0 发布 - 云网络监控与分析
|
2月前
|
弹性计算 安全 应用服务中间件
阿里云渠道商:怎么配置阿里云网络ACL?
阿里云网络ACL是子网级无状态防火墙,支持精准流量控制、规则热生效且免费使用。本文详解5步配置流程,助您实现Web与数据库层的安全隔离,提升云上网络安全。
|
3月前
|
安全 测试技术 虚拟化
VMware-三种网络模式原理
本文介绍了虚拟机三种常见网络模式(桥接模式、NAT模式、仅主机模式)的工作原理与适用场景。桥接模式让虚拟机如同独立设备接入局域网;NAT模式共享主机IP,适合大多数WiFi环境;仅主机模式则构建封闭的内部网络,适用于测试环境。内容简明易懂,便于理解不同模式的优缺点与应用场景。
464 0
|
6月前
|
安全 网络虚拟化 数据安全/隐私保护
配置小型网络WLAN基本业务示例
本文介绍了通过AC与AP直连组网实现企业分支机构移动办公的WLAN基本业务配置方案。需求包括提供名为“WiFi”的无线网络,分配192.168.1.0/24网段IP地址给工作人员,采用直连二层组网方式,AC作为DHCP服务器,并使用隧道转发业务数据。配置步骤涵盖AP与AC间CAPWAP报文传输、DHCP服务设置、AP上线及WLAN业务参数配置等,最终确保STA成功接入无线网络“WiFi”。
配置小型网络WLAN基本业务示例

热门文章

最新文章