Il tuo indirizzo IP è 172.68.65.123     

Virtual networking: impostazioni di sicurezza

Scritto da Alessio Carta il . Inserito in vSphere 4.x

La configurazione delle politiche di sicurezza per gli switch virtuali all'interno di un host ESX/ESXi riguarda i 3 punti seguenti:
    • Promiscuous Mode: impostazione della modalità promiscua per le interfacce di rete virtuali
    • MAC Address Changes: possibilità di modifica del mac address per le macchine virtuali
    • Forged Transmits: accettazione o meno di pacchetti con mac address modificato

      Virtual networking: load balancing e failover

      Scritto da Alessio Carta il . Inserito in vSphere 4.x

      Proseguiamo l'argomento del networking virtuale di VMware ESX/ESXi mostrando e descrivendo le configurazioni avanzate degli switch virtuali e dei Port Groups. Vedremo in particolare le funzionalità per bilanciare il carico di rete e le politiche di failover.

      Nell'immagine sottostante vengono indicati gli oggetti e i termini chiave di una rete virtuale gestibile con ESX/ESXi, descritti nel precedente articolo "Virtual networking: concetti base".

       

      Configurazione del NIC Teaming

      Uno switch virtuale può essere connesso a più interfacce di rete fisiche (quelle dell'host ESX/ESXi); la politica di gestione di tali interfacce è chiamata NIC Teaming.

      Il NIC Teaming permette di configurare le funzionalità per il bilanciamento del carico di rete e per il failover:

      • il bilanciamento del carico (Load Balancing) permette di distribuire il traffico di rete (quello tra macchine virtuali e rete fisica) attraverso 2 o più interfacce di rete fisiche. In pratica si ottiene un throughput più alto, e la quantità di dati trasmessi nell'unità di tempo sarà superiore a quella disponibile con una sola interfaccia Ethernet.
      • il failover è il meccanismo per cui il traffico di rete viene instradato su un'altra interfaccia di rete fisica quando la prima ha un problema.

      Le interfacce fisiche di uno stesso team devono trovarsi nello stesso dominio di broadcast. Per intenderci, non devono essere collegate a porte di uno witch fisico che appartengono a VLAN diverse.

      Il NIC Teaming è configurabile sia a livello di Virtual Switch che di Port Group. Se le impostazioni di un Port Group non vengono modificate, allora vengono ereditate le impostazioni dello switch virtuale.

      Nella pratica:

      • collegarsi al vCenter Server tramite vSphere Client, e selezionare l'host ESX/ESXi dall'inventario. In alternativa, ci si può collegare direttamente all'host ESX/ESXi, sempre con vSphere Client;
      • andare sul tab Configuration e selezionare la voce Networking nel menu a sinistra;
      • fare clic sulla voce Properties relativa allo switch da modificare;
      • nella finestra Properties dello switch, selezionare lo switch virtuale e fare clic su Edit. In questo modo le impostazioni assegnate allo switch verranno ereditate da tutti i Port Groups; se invece si vuole modificare in modo specifico le impostazioni di un Port Group, selezioniamo quest'ultimo e clicchiamo su Edit. In tal caso il Port Group non erediterà le impostazioni del vSwitch, ma adotterà quelle per lui specificate;

      • per modificare le impostazioni di Failover e Load Balancing, fare clic su NIC Teaming

      Load Balancing

      VMware ESX/ESXi offre 3 diversi metodi per il bilanciamento del carico:

      • Route based on the originating port ID, ossia l'instradamento si basa sulla porta virtuale che permette al traffico di rete di attraversare lo switch virtuale. Per capire meglio, ogni macchina virtuale ha un port-ID che identifica la sua associazione allo switch virtuale: il carico è bilanciato in base all'ID e nient'altro. E' un meccanismo che abbraccia tutti i protocolli. Quando si utilizza questa impostazione, il traffico proveniente da un'interfaccia di rete virtuale (appartenente ad una determinata macchina virtuale) è inviato sempre allo stesso uplink (stessa scheda fisica dell'host ESX/ESXi), a meno che non si verifichi un failover verso un'altra interfaccia fisica . Anche le risposte vengono ricevute sulla stessa scheda fisica, in quanto lo switch fisico esterno memorizza l'associazione con essa (associazione porta - indirizzo MAC). Questa impostazione fornisce una distribuzione uniforme del traffico se il numero di interfacce di rete virtuali è superiore al numero di uplinks fisici.
      • Route based on source MAC hash, ossia l'instradamento è basato sull'hash dell'indirizzo MAC sorgente. In pratica il traffico in uscita da ogni macchina virtuale è associato ad un uplink in base all'indirizzo MAC dell'interfaccia virtuale. Valgono le stesse considerazioni del punto precedente: il traffico proveniente da un'interfaccia di rete virtuale (appartenente ad una determinata macchina virtuale) è inviato sempre allo stesso uplink (stessa scheda fisica dell'host ESX/ESXi) ed anche le risposte vengono ricevute sulla stessa scheda fisica, in quanto lo switch fisico esterno memorizza l'associazione con essa (associazione porta - indirizzo MAC). Una macchina virtuale non può utilizzare più di un uplink a meno che non utilizzi più indirizzi MAC sorgenti per il traffico in uscita.
      • Route based on IP hash, ossia l'instradamento è basato su un hash degli indirizzi IP (sorgente e destinazione) di ogni pacchetto. Affinché questo metodo possa funzionare, è necessario che lo switch fisico aggreghi le porte connesse agli uplinks tramite protocollo Ether-Channel 802.3ad. Il bilanciamento viene eseguito per il traffico in uscita: viene utilizzato un uplink differente per ogni sessione “IP-sorgente – IP destinazione”. In pratica, se una VM con un determinato IP comunica con 2 indirizzi IP differenti, esterni all'host ESX/ESXi, va ad impegnare 2 interfacce fisiche (uplinks) distinte.
      • Use explicit failover order: con questa impostazione non c'è bilanciamento del carico ma solo failover, in base alle impostazioni di failover specificate nel riquadro "Failover order" presenta nella stessa finestra.

      Con l'instradamento basato su porta virtuale, il traffico in uscita di una macchina virtuale è mappato in modo statico ad un'interfaccia fisica: non importa quanto sia occupata la scheda di rete, il traffico continuerà a transitare per la stessa scheda e non sarà mai inoltrato verso un'interfaccia inattiva o più scarica. Tuttavia, poiché il calcolo per la scelta della scheda di rete viene effettuato solo una volta, questo metodo impegna pochissimo la CPU. Inoltre, poiché ci si basa sulle porte, se una macchina virtuale è stata configurata con più interfacce di rete virtuali, si ha la certezza che, per ognuna di queste vNIC, saranno utilizzati uplinks diversi (ovviamente se le schede di rete fisiche saranno maggiori di una).

      Con il metodo basato su MAC sorgente, il traffico in uscita da ogni macchina virtuale è associato a una specifica scheda di rete fisica, in base all'indirizzo MAC della vNIC. Questo comportamento è quasi identico al precedente, ma per macchine con più NIC virtuali non è garantito l'uso di schede di rete fisiche differenti. Questa opzione non viene consigliata quasi mai.

      L'instradamento basato su IP è l'unico metodo che permette, ad una machina virtuale dotata di una sola vNIC, di utilizzare la larghezza di banda complessiva di più interfacce di rete fisiche. Richiede tuttavia una modifica sulla configurazione dello switch fisico esterno, con l'attivazione di funzioni (Ether-channel) che non tutti gli switch supportano.

       

      Failover

      La configurazione del failover, e quindi del metodo di rilevamento della caduta di un uplink, prevede la scelta di uno dei 2 metodi seguenti:

      • Link Status only - si basa esclusivamente sullo stato del collegamento (link status) fornito dalla scheda di rete. Possono essere rilevati guasti dovuti ad un cavo di rete staccato o allo switch fisico esterno con problemi di alimentazione. Non è possibile tuttavia rilevare errori di configurazione, come ad esempio una porta dello switch fisico bloccata dal protocollo spanning tree, o configurata in modo errato a livello di VLAN, o ancora problemi di connettività verso l'esterno sullo switch fisico (cavi di rete staccati su altre porte).
      • Beacon Probing - si inviano pacchetti di beacon (beacon packets, pacchetti sonda per il rilevamento di errori sulla rete) e si rimane in ascolto. In questa modalità, l'host ESX/ESXi invia in broadcasts pacchetti beacon da tutti gli uplinks del team. Lo switch fisico esterno inoltra (per sua natura) i pacchetti su tutte le porte appartenenti allo stesso dominio di broadcast; pertanto, ogni uplink rimane in attesa dei pacchetti beacon inviati dagli altri uplinks dello stesso team. Se un uplink non riceve pacchetti di beacon per 3 volte consecutive, viene marcato come "failed". In tal caso la caduta del link può essere docuta sia a problemi sulla porta fisica direttamente connessa allo switch esterno, ma anche a problemi a valle che non permettono ai pacchetti beacon di raggiungere quell'uplink. Questo metodo permette di rilevare problemi sui collegamenti in maniera più precisa della semplice modalità "Link Status only".

       

      Notify switch

      L'opzione Notify Switch, quando attiva, permette all'host ESX/ESXi di notificare immediatamente, allo switch fisico esterno, i cambiamenti avvenuti a seguito di failover. Le notifiche avvengono anche quando un'interfaccia virtuale di una qualsiasi VM viene collegata allo switch virtuale, nell'ottica di diminuire i tempi di latenza.

       

      Failback

      Per impostazione predefinita, le interfacce fisiche dello stesso team lavorano secondo una logica di Failback: se una scheda fisica in stato "failed"  ritorna in linea, essa riprende servizio immediatamente rimpiazzando l'interfaccia che aveva assunto il suo ruolo. Di default, la modalità Failback è impostata su Yes. Al contrario, impostando il Failback su No, l'interfacia di rete viene mantenuta inattiva anche dopo essere tornata in linea (ovviamente finchè un'altra interfaccia non va in errore e si richiede un nuovo failover).


      Ordine di failover (failover order)

      L'opzione Failover Order specifica come distribuire il carico di lavoro sulle interfacce di rete fisiche.

      Le opzioni sono 3:

      1. Active Uplinks: le interfacce in questo gruppo sono tutte up e parte attiva del team.
      2. Stanby Uplinks: le interfacce in questo gruppo rimangono in standby per entrare in funzione in situazioni di failover, prendendo il posto di quelle andate in down.
      3. Unused Uplinks: le interfacce in questo gruppo semplicemente non vengono utilizzate.



      Virtual networking: concetti base

      Scritto da Alessio Carta il . Inserito in vSphere 4.x

      Il networking virtuale, una volta compreso come funzionano VMware ESX e le macchine virtuali che girano su di esso, è un argomento semplice da capire: una rete virtuale permette di collegare in rete le macchine virtuali così come si fa per le macchine fisiche. Così come esistono switch fisici, dove si collegano i cavi di rete dei vari PC, allo stesso modo esistono switch virtuali configurabili all'interno di un host ESX. Gli switch virtuali possono essere collegati con la rete fisica semplicemente associandoli ad una o più interfacce di rete disponibili nel server che ospita ESX.

       

      Gli switch virtuali consentono alle macchine virtuali sullo stesso host ESX Server di comunicare tra loro utilizzando gli stessi protocolli utilizzati negli switch fisici, senza la necessità di hardware di rete aggiuntivo; vi è inoltre pieno supporto alle VLAN (standard 802.1Q).

      Le stesse macchine virtuali, così come PC o server reali, possono essere dotate di una o più schede Ethernet, ognuna delle quali con proprio indirizzo IP e indirizzo MAC. Dal punto di vista della rete, le macchine virtuali hanno le stesse proprietà delle macchine fisiche.


      Le componenti chiave del virtual networking sono pertanto due:

        • Le interfacce di rete virtuali, utilizzate dalle singole macchine virtuali.
        • Gli switch virtuali (vSwitch), che collegano le macchine virtuali tra loro e con la rete fisica sfruttando gli uplink dati dalle interfacce fisiche dell'host ESX. Uno vSwitch può collegare i propri uplink a una o più schede Ethernet fisiche, con la possibilità di fare NIC Teaming (cioè di aggregare più canali Ethernet).

           

           

          Interfacce di rete virtuali

          Esistono cinque diversi tipi di interfacce di rete virtuali, tutte con propri indirizzi MAC e strettamente operanti sul livello 2 della pila OSI.

          Tre sono adattatori Ethernet destinati alle macchine virtuali:

          • VMXNET - è un dispositivo paravirtualizzato che funziona solo se VMware Tools è installato nel sistema operativo guest. Un dispositivo di paravirtualizzazione è progettato specificatamente per operare in un ambiente virtualizzato. Supporta sistemi sia a 32bit che a 64bit, e supporta funzioni avanzate come TCP Segmentation Offload (TSO) e Jumbo Frames. Quando, durante la creazione di una macchina virtuale, si seleziona l'adattatore di rete in modalità "flessibile" (Flexible Adapter), vmxnet è l'adattatore che viene utilizzato dal sistema operativo guest dopo aver installato VMware Tools. Fra i dispositivi vmxnet, si distinguono l'Enhanced VMXNET, reso disponibile a partire da VMware ESX 3.5, e il vmxnet generation 3 (VMXNET3), introdotto con VMware ESX 4.0.
          • VLANCE - è un dispositivo virtuale che fornisce l'emulazione delle interfacce Ethernet Lance AMD pcnet32. E' compatibile con la maggior parte dei sistemi guest a 32-bit. Questo adattatore viene utilizzato quando la macchina virtuale ha l'interfaccia di rete in modalità "flessibile" è VMware Tools non è stato ancora installato nel sistema operativo guest.
          • E1000 - è un dispositivo virtuale che fornisce l'emulazione dell'adattatore Ethernet Intel E1000. E' utilizzato principalmente su macchine virtuali a 64-bit.

          Gli altri adattatori di rete virtuale sono:

          • VSWIF - dispositivo simile agli adattatori paravirtualizzati vmxnet, utilizzato solo dalla console di servizio ESX Server (non su ESXi, dove la console di servizio non esiste).
          • VMKNIC - dispositivo virtuale del VMkernel, ossia lo strato software che gestisce la maggior parte delle risorse fisiche sugli host ESX/ESXi. Il vmknic viene utilizzato dallo stack TCP/IP per i servizi di VMotion, NFS e iSCSI.

          In generale, per tutte le interfacce di rete virtuali, funzioni come velocità e impostazioni duplex, tipiche delle reti fisiche, non hanno rilevanza, perché tutto il processo di trasferimento dei dati avviene nella RAM del sistema host ESX/ESXi, istantaneamente e senza possibilità di collisioni.

           

          Quale interfaccia utilizzare?

          • Per ottenere le prestazioni migliori, utilizzare l'adattatore di rete paravirtualizzato VMXNET3. Le condizioni sono che la macchina virtuale abbia un virtual hardware versione 7 e che i VMware Tools siano installati nel sistema operativo della VM stessa.
          • Per quei sistemi operativi che non dovessero supportare VMXNET3, o nel caso in cui non venga utilizzato un hardware virtuale versione 7, il consiglio è di utilizzare l'Enhanced VMXNET. Anche in questo caso i VMware Tools devono essere installati nel sistema operativo guest.
          • In caso di problemi con l'Enhanced VMXNET, utilizzare un'interfaccia in modalità "flessibile" (Flexible Adapter).

          Ricordiamo che VMXNET3 ed Enhanced VMXNET supportano i jumbo frames, diversamente dalle interfacce E1000 e vlance.

          Importante: la velocità di rete riportata dai sistemi operativi delle macchine virtuali non riflette necessariamente la reale velocità sull'interfaccia di rete fisica. Ad esempio, può succedere di impiegare un'interfaccia vlance e rilevare che il sistema operativo riporti una velocità di 10Mbps, nonostante l'ìinterfaccia fisica di appoggio sia a 1Gbps. Il problema è dato dall'emulazione, tuttavia ESX non sarà limitato ad una velocità di soli 10Mbps, ma trasferirà i pacchetti alla massima velocità concessa dall'adattatore di rete fisica, nel nostro esempio a 1Gbps.

          Nell'immagine qui sotto, possiamo vedere la fase di creazione di una macchina virtuale (in modalità avanzata) dove viene chiesto che tipo di interfaccia di rete utilizzare.

           

          Gli switch virtuali (Virtual Switch)

          Cominciamo col dire che funzionano come gli switch reali. Come qualsiasi switch Ethernet, operano al livello 2 (Data Link) del modello OSI e mantengono una tabella di MAC address (mac-address table) aggiornata ogni volta che il traffico attraversa lo switch.

          Tuttavia, a differenza degli switch fisici, non necessitano di alcuna fase di apprendimento degli indirizzi MAC per la compilazione della MAC-Address table, perchè conoscono in modo autoritativo quali sono i dispositivi collegati su ogni porta. Inoltre, a regime, gli switch virtuali non aggiornano la tabella di inoltro con informazioni provenienti dalla rete fisica. Questo pone al riparo da attacchi di denial of service o tentativi di worm o virus che provano a scansionare host vulnerabili da infettare .

          Gli switch virtuali non possono condividere una stessa interfaccia fisica. Una volta assegnata un'interfaccia fisica ad uno switch virtuale, questa non è più disponibile per gli altri.

          A differenza del mondo reale, nelle reti virtuali di VMware si è obbligati ad utilizzare una topologia di rete a livello singolo, ossia non c'è possibilità di interconnettere switch multipli: il vantaggio è che non possono generarsi loop di rete, pertanto il protocollo Spanning Tree, non essendo necessario, non esiste. Questa caratteristica è chiamata "Virtual Switch Isolation".

          Pur essendo vero che gli switch virtuali non sono collegabili tra loro, bisogna aggiungere che possono essere messi in comunicazione passando per la rete fisica. Chiaramente se due o più switch virtuali vengono connessi tra di loro tramite la rete fisica esterna, sono possibili tutte le problematiche che si presentano con switch reali nelle reti ethernet.

          Per maggiori informazioni sugli switch, vedere l'articolo Switch e tecniche di switching. Per maggiori informazioni sullo Spanning Tree, vedere l'articolo STP - Spanning Tree Protocol.

           

          Porte virtuali (Virtual Ports)

          Le porte di uno switch virtuale forniscono le connessioni alle macchine virtuali così come le porte con connettore RJ-45 di uno switch fisico forniscono connessione ai dispositivi in rete. Ogni switch virtuale può avere fino a 1.016 porte virtuali, con un limite complessivo di 4.096 porte per tutti gli switch virtuali di un singolo host ESX/ESXi.

           

          Uplinks e porte di uplink (Uplink Ports)

          Le porte di uplink sono le porte di un vSwitch associate ad una o più interfacce fisiche Ethernet di un host ESX/ESXi, e permettono il collegamento della rete virtuale con quella fisica. Le interfacce fisiche Ethernet degli host ESX/ESXi che permettono la connessione tra la rete virtuale e la rete fisica sono pertanto dette "uplinks".
          E' possibile configurare gli switch virtuali senza uplink, come spiegato nel paragrafo "Creazione di uno switch virtuale" più avanti.

          Si usa questa modalità quando lo switch virtuale deve fornire connessione a macchine virtuali protette da un firewall, anch'esso installato all'interno di una VM. In tal caso il firewall virtuale avrà più interfacce virtuali, ed una di esse risulterà collegata allo switch privo di uplink.

          Chiaramente per tutto il traffico interno alla rete virtuale, gli uplinks nono sono necessari.

           

           

          Gruppi di porte (Port Groups)

          I gruppi di porte costituiscono una funzionalità del virtual networking non presente nelle reti fisiche. Un Port Group può essere visto come insieme di caratteristiche ben precise che accomuna un preciso numero di porte. In sostanza, definisce tutte le caratteristiche di ogni porta. Proprio per questo motivo, quando si desidera collegare una macchina virtuale ad un particolare tipo di porta, è sufficiente specificare il nome del Port Groups a cui collegarla.

          Fra le caratteristiche che si possono definire a monte vi sono:

          • Nome del Virtual Switch di appartenenza
          • VLAN ID e politiche per il tagging e il filtraggio (è concesso che diversi gruppi di porte possano avere lo stesso VLAN ID)
          • Politica di Teaming (unione uplink, bilanciamento, ordine di failover, etc..)
          • Opzioni di sicurezza
          • Parametri di traffic shaping

           

          Gestione del virtual networking

          Viene effettuata tramite VMware vSphere Client. Una volta connessi all'host ESX, bisogna andare sul tab "Configuration", quindi su "Networking".

           

          Creazione di un gruppo di porte (Port Group)

          1) All'interno del tab "Configuration", andiamo nella sezione "Networking" (voce nel menu a sinistra), quindi selezioniamo la voce "Add Networking".

          2) Selezioniamo la prima opzione.

          3) Utilizziamo lo switch esistente: in questo modo verrà creato un gruppo di porte all'interno dello vSwitch0.

          4) Un Port Group può essere visto come insieme di caratteristiche ben precise che accomuna tutte le porte appartenenti al gruppo stesso. In questo passaggio possiamo definira il VLAN ID, nel nostro esempio uguale a 20. Se non si vogliono utilizzare VLAN, lasciare il valore predefinito (0).

          5) Prima di cliccare su Finish possiamo vedere un riepilogo di quanto configurato.

          6) Per collegare una macchina virtuale ad un Port Group, o meglio una o più interfacce virtuali della VM, è sufficiente specificare il nome del Port Group a cui collegare l'interfaccia.

          7) Ecco un riepilogo. Possiamo vedere che ora la macchina virtuale con Ubuntu Server ha un'interfaccia all'interno del Port Group "VLAN 20".

           

          Creazione di uno switch virtuale (Virtual Switch o vSwitch)

          1) All'interno del tab "Configuration", andiamo nella sezione "Networking" (voce nel menu a sinistra), quindi selezioniamo la voce "Add Networking".

          2) Selezioniamo la prima opzione. Sino a questo punto i passaggi sono gli stessi che portano alla creazione di un Port Group.

          3) Creiamo un nuovo switch virtuale.

          4) La creazione di un nuovo virtual switch comporta la creazione di un primo Port Group. Diamo un nome al gruppo e un VLAN ID se necessario. Nel nostro esempio il gruppo raccoglierà macchine da proteggere in DMZ dietro un firewall.

          Il nostro switch sarà privo di uplinks: deve semplicemente fornire connessione a macchine virtuali protette da un firewall (anch'esso installato su una macchina virtuale). In tal caso il firewall avrà più interfacce virtuali, ed almeno una di esse sarà collegata allo switch appena creato.

          5) Dopo aver terminato la procedura, possiamo vedere un riepilogo di quanto configurato. Nella rete virtuale è stato aggiunto un nuovo switch, vSwitch1, con il Port Group "DMZ".

           

           

          oad (TSO) and Jumbo Frames.

          VMware VMotion e Storage VMotion

          Scritto da Alessio Carta il . Inserito in vSphere 4.x

          Con VMware Vmotion è possibile spostare le macchine virtuali da un host ESX ad un altro, senza necessità di spegnere la macchine virtuali stesse e senza interruzioni di servizio. VMware vMotion necessita di un’infrastruttura vSphere completa di storage condiviso, come sistemi Fibre Channel, SAN iSCSI o NAS (Network Attached Storage), con i file delle Virtual Machines su partizioni VMFS. Più precisamente, una macchina virtuale può essere spostata, tramite vMotion, da un host sorgente ad uno di destinazione solo se questi vedono la stessa LUN contenente i files della VM stessa. Il file system cluster VMFS (Virtual Machine File System) di VMware consente infatti a più server ESX di accedere in contemporanea alla stessa macchina virtuale (ossia ai file che costituiscono la VM). Pertanto la macchina virtuale continua ad essere ospitata sulla stessa LUN, vMotion semplicemente "incarica" un altro host di mantenere in esecuzione la macchina virtuale, fornendo le risorse necessarie (principalmente memoria e cpu).

          Cluster HA con VMware vSphere

          Scritto da Alessio Carta il . Inserito in vSphere 4.x

          Con VMware vSphere, l'alta disponibilità (HA, High Availability) viene fornita partendo dalla creazione di un cluster di macchine virtuali. Un cluster è semplicemente un gruppo di hosts ESX. Quando si aggiunge un host ESX ad un cluster, le risorse di quell'host diventano risorse del cluster. Le risorse di un cluster sono in sostanza le risorse complessive di tutti i nodi ESX che partecipano al cluster.

          VMware ESX su SAN iSCSI

          Scritto da Alessio Carta il . Inserito in vSphere 4.x

          Nelle schermate che seguono descriveremo le azioni necessarie per collegare gli hosts ESX ai volumi iSCSI predisposti su una SAN iSCSI (in questo Openfiler). Il risultato sarà che gli host ESX vedranno le LUN iSCSI come storage locale. Come già detto nei precedenti articoli, le LUN sono unità logiche create all'interno di un target iSCSI (Openfiler funge da target iSCSI) e identificate da una stringa alfanumerica univoca. 

          SAN iSCSI con Openfiler

          Scritto da Alessio Carta il . Inserito in vSphere 4.x

          Proseguiamo la costruzione del nostro laboratorio vSphere con la predisposizione di una SAN iSCSI, che fungerà da storage condiviso per i due hosts ESX.

          Prima di tutto qualche definizione: una SAN (Storage Area Network) lavora in modo che lo spazio storage sia disponibile a qualsiasi server della rete LAN o MAN di cui la SAN fa parte; una SAN può inoltre essere condivisa fra più reti interconnesse, anche di natura diversa. Una SAN iSCSI utilizza il protocollo iSCSI (Internet SCSI) per collegarsi alla rete dei server che intende servire.

          Laboratorio vSphere su VMware Workstation

          Scritto da Alessio Carta il . Inserito in vSphere 4.x

          Un'infrastruttura vSphere, con il supporto all'alta disponibilità (VMware HA), necessita di un numero minimo di elementi di seguito descritti:

          • almeno 2 host ESX
          • uno storage condiviso tra i due hosts
          • una macchina per VMware Virtual Center Server, con i seguenti requisiti minimi: 2 processori a 64-bit o un processore dual-core a 64-bit (processori Intel o AMD con frequenza non inferiore a 2Ghz), 3GB di memoria RAM, 3GB di spazio libero su disco, database Microsoft SQL Server 2005 Express. I requisiti di memoria e spazio su disco potrebbero essere superiori se il database risiede nella stessa macchina in cui si installa il vCenter. Come sistemi operativi sono supportati al momento solo quelli di casa Microsoft, ed in particolare:

          Introduzione a VMware vSphere 4

          Scritto da Alessio Carta il . Inserito in vSphere 4.x

          VMware vSphere è il nome dato alla versione 4 della principale piattaforma di virtualizzazione di VMware: vSphere è da intendersi come una "suite" di software, funzionalità e servizi pensati per il cloud computing.

          I prossimi articoli verranno scritti e strutturati per risultare nel loro insieme una guida o un manuale in italiano a VMware vSphere; inoltre, le prove dimostrative verranno eseguite in un laboratorio virtuale che può essere ricreato in casa, con un impiego di risorse economiche ridotto al minimo: vedremo che sarà sufficiente un PC ben carrozzato, non ci sarà la necessità di dotarsi di più server con SAN dedicata.

          Utilizzando questo sito accetti l'uso di cookie per analisi, contenuti personalizzati e pubblicità mirata (tramite Google AdSense). Clicca qui per maggiori informazioni