Подключение сервера к двум коммутаторам
Продолжая просмотр сайта и(или) нажимая X , я соглашаюсь с использованием файлов cookie владельцем сайта в соответствии с Политикой в отношении файлов cookie в том числе на передачу данных, указанных в Политике, третьим лицам (статистическим службам сети Интернет), в соответствии с Пользовательским соглашением >X
Your browser version is too early. Some functions of the website may be unavailable. To obtain better user experience, upgrade the browser to the latest version.
Продукты, решения и услуги для организаций
Чтобы помочь вам лучше понять содержимое этого документа, компания Huawei перевела его на разные языки, используя машинный перевод, отредактированный людьми. Примечание: даже самые передовые программы машинного перевода не могут обеспечить качество на уровне перевода, выполненного профессиональным переводчиком. Компания Huawei не несет ответственность за точность перевода и рекомендует ознакомиться с документом на английском языке (по ссылке, которая была предоставлена ранее).Взаимодействие между коммутаторами CE и серверами
Все операции в этом документе предназначены только для справки и зависят от фактического графического интерфейса пользователя (GUI).
Типичный сценарий
Figure 3-1 содержит типичный сценарий, в котором коммутаторы серии CE подключаются к серверам
Figure 3-1 Типичный сценарий, в котором коммутаторы серии CE подключаются к серверамВ этом случае три сервера подключаются к коммутаторам серии CE. Есть три ситуации:
Ситуация 1: Сервер подключается к нескольким интерфейсам Ethernet коммутатора.
Ситуация 2: Сервер подключается к системе стека, состоящей из нескольких коммутаторов.
Ситуация 3: Сервер подключается к нескольким коммутаторам.
Сервер может работать в разных режимах в разных ситуациях.
Рабочий режим сервера
Можете настроить сервер для работы в режиме активный/резервный или балансировки нагрузки. В следующих случаях используются два сетевых адаптера для описания применимых ситуаций двух режимов работы.
Активный/резервный режим: Два сетевых адаптера работают в активном/резервном режиме, и только активный сетевой адаптер передает служебный трафик. Этот режим применяется к ситуациям 1, 2 и 3 в типичном сценарии.
В этом режиме вам необходимо добавить интерфейсы, подключенные к серверу, в одну и ту же VLAN и настроить сетевые адаптеры сервера для работы в активном/резервном режиме.
Режим распределения нагрузки: Два сетевых адаптера работают в активном режиме для загрузки трафика обслуживания баланса. Этот режим применяется к ситуациям 1 и 2 в типичном сценарии.
В этом режиме необходимо добавить интерфейсы, подключенные к серверу, к Eth-Trunk, настроить Eth-Trunk для работы в динамическом режиме LACP и настроить сетевые адаптеры сервера для работы в режиме балансировки нагрузки.
Когда коммутатор CE в режиме LACP подключается к виртуальному серверу, коммутатору CE необходимо только подключиться к физическому сетевому адаптеру сервера для установки Eth-Trunk в режиме LACP.
Если используется балансировка нагрузки на один пакет, может возникнуть неправильное чередование пакетов. Это влияет на производительность сервера. Вы можете настроить управление трафиком на физических интерфейсах, соединяющих коммутатор и сервер.
Анализ взаимодействия между коммутатором серии CE и сервером Linux
Режим межсетевого взаимодействия, используемый коммутатором серии Huawei CE для подключения к серверу Linux, зависит от режима привязки сетевых адаптеров сервера. Подробнее см. Table 3-1.Режим привязки сетевого адаптера
Режим взаимодействия с коммутаторами
round-robin
Настройте агрегацию каналов в ручном режиме.
MAC-адреса сетевых адаптеров сервера изменяются так, чтобы коммутаторы взаимодействовали с сервером с помощью агрегации каналов в ручном режиме.
active-backup
Добавьте подключенные интерфейсы к той же VLAN.
Сервер использует два сетевых адаптера, которые функционируют как активные и резервные. Все данные передаются по активному интерфейсу. При возникновении неисправности на канале активного интерфейса канал резервного интерфейса заменяет неисправный канал для передачи данных. Рекомендуется добавлять два интерфейса коммутатора к одной VLAN.
load balancing
Настройте агрегацию каналов в ручном режиме.
Сетевые адаптеры сервера передают данные на основе заданной политики хэша, поэтому коммутатор должен взаимодействовать с сервером, используя агрегацию каналов в ручном режиме.
broadcast
Два коммутатора подключены и соединяются с различными VLAN.
Сетевые адаптеры сервера предоставляют две копии пакета и отправляют их по двум интерфейсам. Рекомендуется использовать два коммутатора и добавлять их на разные VLAN.
802.3ad
Настройте агрегацию каналов в режиме LACP.
Сетевые адаптеры сервера привязаны в режиме LACP, и коммутатор подключается к серверу с помощью агрегации каналов в режиме LACP.
transmit load balancing
Подключите два коммутатора.
Сетевые адаптеры сервера используют адаптивное распределение нагрузки при передаче (transmit load balancing), поэтому на коммутаторе не требуется настройка.
adaptive load balancing
Настройте агрегацию каналов в ручном режиме.
Сетевые адаптеры сервера используют адаптивное распределение нагрузки (adaptive load balancing; ALB), а для коммутатора необходимо использовать агрегацию каналов в ручном режиме.
Анализ взаимодействия между коммутатором серии CE и Windows Server
Режим межсетевого взаимодействия, используемый коммутатором серии Huawei CE для подключения к серверу Windows, зависит от режима привязки сетевых адаптеров сервера. Подробнее см. Table 3-2.Режим привязки сетевого адаптера
Режим взаимодействия с коммутаторами
Отказоустойчивость адаптера (AFT)
Добавьте подключенные интерфейсы коммутатора к той же VLAN.
Сетевые адаптеры сервера используют AFT, поэтому рекомендуется добавить подключенные интерфейсы коммутатора к той же VLAN.
Добавьте подключенные интерфейсы коммутатора к той же VLAN.
Сетевые адаптеры сервера используют ALB, поэтому рекомендуется добавить подключенные интерфейсы коммутатора к той же VLAN.
Отказоустойчивость коммутатора (SFT)
Подключите два коммутатора.
Сетевые адаптеры сервера используют SFT, поэтому применяются два коммутатора.
Статическая агрегация каналов (SLA)
Настройте агрегацию каналов в ручном режиме.
Сетевые адаптеры сервера используют SLA, поэтому для коммутатора необходимо использовать агрегацию каналов в ручном режиме.
Настройте агрегацию каналов в режиме LACP.
Сетевые адаптеры сервера привязаны в режиме LACP, и коммутатор подключается к серверу с помощью агрегации каналов в режиме LACP.
Сервер обычно имеет несколько сетевых адаптеров. Можете настроить агрегацию сетевых адаптеров для повышения пропускной способности и надежности. В этом документе описывается, как подключать коммутаторы серии CE к серверам с использованием групп сетевых адаптеров, состоящих из основных сетевых адаптеров, включая Intel(R) Server Adapter I340, HP Ethernet 1Gb 4-port 331T и адаптер Ethernet Mellanox ConnectX.
Серверный адаптер Intel (R) I340 Network Adapter Group
Table 3-3 описывает пять режимов, поддерживаемых группой сетевого адаптера Intel(R) Server Adapter I340.
Режим группы сетевого адаптера
Каждая группа поддерживает от двух до восьми сетевых адаптеров, работающих с разной скоростью или в полнодуплексном режиме.
Балансировка нагрузки адаптируемости
Если сбой интерфейса коммутатора, кабеля или активного сетевого адаптера, группа сетевых адаптеров обеспечивает балансировку нагрузки и отказоустойчивость при передаче трафика. Если включена балансировка нагрузки (RLB), необходимо выбрать активные и резервные сетевые адаптеры. Каждая группа поддерживает от двух до восьми сетевых адаптеров, работающих с разной скоростью или в полнодуплексном режиме.
Каждая группа поддерживает максимум два сетевых адаптера, работающих с разной скоростью или в полнодуплексном режиме.
Режим распределения нагрузки
Агрегация динамических ссылок IEEE 802.3ad
Каждая группа поддерживает от двух до восьми сетевых адаптеров, работающих с одинаковой скоростью и в полнодуплексном режиме.
Каждая группа поддерживает от двух до восьми сетевых адаптеров, работающих с одинаковой скоростью и в полнодуплексном режиме.
Группа сетевых адаптеров HP Ethernet 1Gb 4-port 331T
Table 3-4 описывает режимы, поддерживаемые группой сетевого адаптера HP Ethernet 1Gb 4-port 331T
Режим группы сетевого адаптера
- Если это так, выберите режим 802.3ad Dynamic с режимом отказоустойчивости.
- Если нет, выберите режим балансировки передачи с режимом отказоустойчивости (TLB).
Только допустимое отклонение сети (NFT)
Сетевые адаптеры подключаются к различным коммутаторам. Активный сетевой адаптер находится в активном состоянии, а другие сетевые адаптеры находятся в режиме ожидания. Этот режим обеспечивает функцию отказоустойчивости, но не обеспечивает функции увеличения полосы пропускания и балансировки нагрузки.
Режим распределения нагрузки
Динамика 802.3ad с отказоустойчивостью
Динамическая агрегация каналов.
Балансировка нагрузки с помощью коммутатора с Отказоустойчивостью (SLB)
Балансировка нагрузки и отказоустойчивость с помощью коммутатора. Сетевые адаптеры участника в группе сетевых адаптеров должны подключаться к одному и тому же коммутатору, а переключающие интерфейсы, подключающиеся к серверу, должны быть настроены для работы в режиме статической агрегации каналов (SLA).
Балансировка нагрузки передачи с отказоустойчивостью (TLB)
Балансировка нагрузки и отказоустойчивость на конце передачи. Пакеты данных, отправленные сервером, могут быть сбалансированы по нагрузке, но пакеты данных могут не быть сбалансированными по нагрузке на конце приема.
Сетевой адаптер Mellanox ConnectX Ethernet
Table 3-5 содержит режимы, поддерживаемые группой сетевого адаптера Ethernet Mellanox ConnectX
Сервер не работает! Internet не работает! Системные и сетевые администраторы хотели бы никогда не слышать этих возгласов — тем более что они редко соответствуют действительности. В каких случаях сервер полностью выходит из строя? Часто ли Internet прекращает функционировать в глобальном масштабе? Большинство системных сбоев — это результат отказа какого-то одного компонента. Задача администратора — отыскать его, восстановить и вернуть систему в рабочее состояние.
Для особо важных систем необходимо всегда искать способы прогнозировать возможное время простоя и стараться свести его к минимуму. Один из подходов предполагает анализ маршрута соединения серверов и пользователей, а также потенциальных точек отказа на этом маршруте — т. е. тех отдельных системных компонентов, сбой которых может отразиться на готовности всей системы в целом. После того как потенциальное место отказа выявлено, нужно понять, что с этим делать. Поскольку затраты на поддержку работоспособности системы следует учитывать всегда, требуется провести анализ рисков — с формальной или неформальной позиции. При этом в расчет часто принимаются следующие стратегии поведения:
- ничего не предпринимать — или риски очень низки, или затраты на изменение ситуации очень велики;
- приобретение «холодного» (незагруженного) резерва — это компоненты, которые могут использоваться для быстрой замены вышедшего из строя элемента. Данная стратегия характеризуется средними затратами и рисками и допустимым временем простоя;
- приобретение «горячего» (нагруженного) резерва — это избыточные компоненты, которые постоянно в работе и всегда готовы взять на себя функции вышедших из строя элементов. Кластеризация, балансировка нагрузки, зеркальные сайты (hot site) — вот некоторые формы такой избыточности, применяющиеся в зависимости от того, о восстановлении какого системного компонента идет речь.
Сетевой администратор должен быть уверен, что между сервером и клиентом продолжают проходить пакеты. Часто лучше использовать избыточные сетевые подключения. При настройке сети с помощью внесения избыточности достигается отказоустойчивость и увеличивается пропускная способность соединения. Для построения надежных сетевых соединений необходимо владеть методами реализации LAN- и WAN-подключений с резервированием. Дополнительную информацию об этом можно найти во врезке «Стандарты и протоколы построения сетей с резервированием».
Резервирование LAN-соединений
Рано или поздно администраторам приходится сталкиваться с необходимостью что-то предпринимать для устранения сбоев в системных коммуникациях локальной сети производственного сервера. Сетевая карта сервера и шлюз, заданный по умолчанию, являются потенциальными точками отказа. Однако можно организовать резервирование — для этого существует несколько способов.
- Несколько сетевых карт в одной подсети. Не имеет значения, что представляет собой сервер — один он (standalone) или в составе кластера, сбалансирована ли на нем нагрузка, — все равно сетевые адаптеры — это потенциальная брешь в сети. Начиная с Windows 2000 разработчики Microsoft упростили процедуру установки нескольких сетевых карт, сконфигурированных для работы в одной подсети. Для обеспечения резервирования такие сетевые карты могут быть подключены к одному и тому же концентратору или коммутатору или даже (желательно) к нескольким коммутаторам. Свойство Interface metric адаптера указывает, какая из активных сетевых карт системы будет задействована для исходящего трафика; система станет использовать для этих целей карту с минимальным значением в поле Interface metric. Следует открыть Control Panel, Network and Dial-up Connections, Local Area Connection, Properties. Затем нужно выбрать Internet Protocol (TCP/IP) и щелкнуть Properties. На вкладке General требуется щелкнуть Advanced. Далее следует снять флажок Automatic Metric в нижней части диалогового окна и установить нужную метрику для выбранной сетевой карты.
- Несколько шлюзов, заданных по умолчанию. Сбой на шлюзе, выбранном по умолчанию для данной подсети, вызовет сбой соединения с другими подсетями. Создание нескольких маршрутизаторов в локальной подсети обеспечит некоторую отказоустойчивость при подобных сбоях. Протоколы Virtual Router Redundancy Protocol (VRRP) и Hot Standby Router Protocol (HSRP) обеспечивают такую отказоустойчивость без внесения изменений в настройки на станции клиента. Дополнительно можно организовать несколько шлюзов по умолчанию для каждого клиента, указав несколько адресов шлюзов для каждой сетевой карты. Начиная с Windows 2000 разрешается назначать для шлюзов метрики — точно так же, как в случае назначения метрик для NIC.
В более ранних версиях Windows можно было назначить метрику для шлюза по умолчанию, установив дополнительные шлюзы по умолчанию непосредственно в таблице маршрутизации IP. Для того чтобы выполнить изменения в таблице маршрутизации, в окне командной строки надо задать команду Route Add с параметром metric. Например:
route p add 0.0.0.0 mask 0.0.0.0 10.10.0.254 metric 15
- Объединение соединений (Link aggregation). Несколько лет тому назад изготовители сетевых адаптеров начали предлагать заказчикам средства для решения проблемы уязвимости одиночного сетевого адаптера. Эти технические решения легли в основу стандарта IEEE 802.3ad Link Aggregation Control Protocol (LACP). LACP поддерживает множественные параллельные соединения типа коммутатор-коммутатор и сервер-коммутатор. Можно задействовать этот стандарт, который называют по-разному — NIC Teaming, Port Bonding, Link Aggregation, — для настройки продуктов, основанных на использовании LACP, для обеспечения отказоустойчивости, увеличения ширины полосы пропускания и балансировки нагрузки по нескольким параллельным соединениям.
Резервирование WAN-соединений
Если при резервировании локальной сети (обычно Ethernet) используются схемы сервер-коммутатор или коммутатор-коммутатор, то для резервирования глобальных сетей WAN применяется схема маршрутизатор-маршрутизатор. Давайте посмотрим, какую можно использовать сетевую архитектуру для построения схем резервирования маршрутов к удаленным серверам и обеспечения отказоустойчивости в случае выхода из строя WAN-соединения или отдельного маршрутизатора.
Организации, которые работают с различными филиалами на территории своей страны или зарубежом, могут использовать еще более сложные конфигурации обеспечения отказоустойчивости. Представим себе частную сеть в организации с территориально распределенными офисами. Частная сеть связывает каждый офис с двумя или несколькими офисами на других территориях. По крайней мере двум из них следует обеспечить отказоустойчивость ISP-соединений. В зависимости от возможностей самого провайдера в смысле отказоустойчивости, организация может воспользоваться услугами одного и того же ISP из разных офисов или принять решение об обращении к дополнительным провайдерам. Такая сеть способна пережить региональный сбой (каждый офис будет иметь по крайней мере два маршрута к другим офисам) и региональные проблемы с Internet, переключившись на ISP за пределами пострадавшего региона.
Всесторонний анализ сетевых коммуникаций — вот ключ к успешной реализации резервирования для достижения отказоустойчивости. Знаете ли вы маршруты «последней мили»? Обладает ли ваш ISP отказоустойчивостью с точки зрения Internet-подключений?
Компетентные сетевые администраторы прилагают значительные усилия для правильной настройки компонентов сети, за которые они несут ответственность. Однако лучшие сетевые администраторы видят дальше и постоянно стараются отыскать точки потенциальных сбоев в коммуникационной среде.
Стандарты и протоколы построения сетей с резервированием
Вот перечень «кирпичиков» — стандартов и протоколов, из которых строятся сети с резервированием.
Border Gateway Protocol 4. Пограничный межсетевой протокол (известный под названием Inter-Autonomous System Routing) BGP-4 поддерживает междоменную маршрутизацию. Маршрутизаторы Border Gateway Protocol (BGP) обмениваются данными, связанными с сетевым доступом, с другими маршрутизаторами BGP. Основная задача BGP — идентификация сетей по их автономным системным номерам Autonomous System Number (ASN). Автономная система (AS) — это логически непрерывная сеть с единой административной структурой, в которой используется единая политика маршрутизации. Протокол BGP может также применяться для обмена маршрутной информацией, циркулирующей между различными BGP, с выбранной AS. Эта разновидность BGP носит название Interior Border Gateway Protocol (IBGP). Похожим образом BGP можно использовать при обмене маршрутной информацией с несколькими AS. В этом случае речь идет еще об одной разновидности BGP — Exterior Border Gateway Protocol (EBGP).
Classless Inter-Domain Routing. Бесклассовая междоменная маршрутизация, CIDR, позволяет указывать сетевые адреса более гибко и требует в таблице пространства сетевых адресов и маршрутов меньше места, если сравнивать с концепцией классов IP (т. е. при работе с пространствами адресов класса A, B, C и D).
Fast EtherChannel. Fast EtherChannel — схема канального концентратора (известная под именем Port-Trunking), запатентованная Cisco Systems, дает возможность устанавливать множество параллельных активных каналов связи между двумя устройствами. Канальный концентратор позволяет масштабировать общую ширину полосы пропускания между двумя устройствами и балансировать нагрузку каналов связи. Преимущество Fast EtherChannel — быстрота восстановления (менее секунды), когда один из активных каналов связи выходит из строя.
Hot Standby Routing Protocol. Протокол маршрутизации «горячего» резерва, HSRP, является также запатентованной Cisco Systems реализацией Virtual Router Redundancy Protocol (VRRP). Как и VRRP, протокол HSRP дает возможность сконфигурировать полностью резервированный исходящий коммуникационный маршрут.
IEEE 802.1D Spanning Tree Algorithm. Для подключения к коммутатору связи можно задействовать множество параллельных подключений, в которых реализована математика Spanning Tree Algorithm — алгоритм связующего дерева. STA отключает все подключения, кроме одного, а в случае сбоя активного канала связи активизирует альтернативное подключение.
IEEE 802.3ad Link Aggregation Control Protocol. Стандарт Link Aggregation Control Protocol (LACP), который «вырос» из стандарта Fast EtherChannel, дает возможность использовать преимущества объединения каналов, когда в сетевой инфраструктуре задействовано оборудование нескольких производителей. Доступно два режима работы: Static и Dynamic. В Static Mode несколько адаптеров подключается к одному и тому же коммутатору (с выключенным STA). Static Mode обеспечивает отказоустойчивость в случае отказа коммутатора, если соблюдены следующие требования: два сетевых адаптера подключены к двум коммутаторам (с включенным STA), при этом один сетевой адаптер остается активным до момента возникновения сбоя на канале, после чего прерванную работу подхватывает другой. В Dynamic Mode несколько адаптеров сервера разделены на два подмножества, каждое из которых подключено к своему коммутатору. В каждый момент времени активно только одно подмножество, с возможностью масштабирования полосы пропускания и балансировки нагрузки. В случае сбоя активного коммутатора весь трафик переходит на подмножество каналов второго коммутатора.
Internet Router Discovery Protocol. Этот протокол описан в Internet Engineering Task Force (IETF) Request for Comments (RFC) 1256. Internet Router Discovery Protocol (IRDP) описывает алгоритм, в соответствии с которым маршрутизаторы периодически заявляют о своем присутствии самостоятельно или в ответ на запросы клиентов о немедленном оповещении (обычно при начальном запуске системы). Алгоритм IRDP дает возможность системам клиентов динамически находить шлюзы, заданные по умолчанию.
Virtual Router Redundancy Protocol. VRRP работает вместе с BGP для достижения сетевой отказоустойчивости в случае сбоя на маршрутизаторе.
С появлением VRRP вводятся понятия идентификатора виртуального маршрутизатора (virtual router ID) и IP-адреса виртуального маршрутизатора (virtual router IP address), которые в случае сбоя основного маршрутизатора выступают в роли резервного маршрутизатора. Физический маршрутизатор может быть сконфигурирован с несколькими Virtual Router ID; несколько физических маршрутизаторов может иметь один и тот же Virtual Router ID. Для каждого Virtual Router ID активным в данный момент времени может быть только один физический маршрутизатор. Когда он выходит из строя, другой маршрутизатор с тем же самым Virtual Router ID становится активным.
В этом разделе вы создадите новую группу сетевых адаптеров на главном компьютере или на виртуальной машине Hyper-V, работающей Windows Server 2016.
Требования к конфигурации сети
Перед созданием новой группы сетевых адаптеров необходимо развернуть узел Hyper-V с двумя сетевыми адаптерами, которые подключаются к разным физическим коммутаторам. Кроме того, необходимо настроить сетевые адаптеры с IP-адресами из одного и того же диапазона IP-адресов.
Для создания группы сетевых карт на виртуальной машине требуются физические коммутаторы, виртуальный коммутатор Hyper-V, локальная сеть (LAN) и объединение сетевых карт.
Компьютер с Hyper-V должен иметь не менее двух сетевых адаптеров.
При подключении сетевых адаптеров к нескольким физическим коммутаторам физические коммутаторы должны находиться в одной подсети уровня 2.
для создания двух внешних коммутаторов hyper-v, каждый из которых подключен к другому физическому сетевому адаптеру, необходимо использовать диспетчер Hyper-v или Windows PowerShell.
Виртуальная машина должна подключаться к обоим внешним виртуальным коммутаторам, которые вы создали.
объединение сетевых карт в Windows Server 2016 поддерживает команды с двумя членами виртуальных машин. Вы можете создавать крупные команды, но не поддерживаются.
Если вы настраиваете группу сетевых адаптеров на виртуальной машине, необходимо выбрать режим объединения коммутаторов в независимом режиме и режим балансировки нагрузки для хэша адреса.
Шаг 1. Настройка физической и виртуальной сети
В этой процедуре вы создадите два внешних коммутатора Hyper-V, подключите виртуальную машину к коммутаторам, а затем настроите подключения виртуальных машин к коммутаторам.
Предварительные требования
Необходимо быть членом группы Администраторы или эквивалентными.
Процедура
На узле Hyper-V откройте диспетчер Hyper-V и в разделе действия щелкните Диспетчер виртуальных коммутаторов.
Убедитесь, что в диспетчере виртуальных коммутаторов выбран параметр Внешние , а затем нажмите кнопку создать виртуальный коммутатор.
В свойствах виртуального коммутатора введите имя виртуального коммутатора и добавьте Примечания при необходимости.
В поле тип подключения во внешней сети выберите физический сетевой адаптер, к которому нужно подключить виртуальный коммутатор.
Настройте дополнительные свойства коммутатора для развертывания и нажмите кнопку ОК.
Создайте второй внешний виртуальный коммутатор, повторив предыдущие шаги. Подключение второй внешний коммутатор для другого сетевого адаптера.
в диспетчере Hyper-V в разделе виртуальные машины щелкните правой кнопкой мыши виртуальную машину, которую необходимо настроить, и выберите пункт Параметры.
откроется диалоговое окно Параметры вм.
Убедитесь, что виртуальная машина не запущена. Если оно запущено, выполните завершение работы, прежде чем настраивать виртуальную машину.
В списке оборудование щелкните сетевой адаптер.
В окне свойства сетевого адаптера выберите первый виртуальный коммутатор, созданный на предыдущих шагах, и нажмите кнопку Применить.
В поле оборудование щелкните, чтобы развернуть значок плюса (+) рядом с пунктом сетевой адаптер.
Щелкните Дополнительные функции , чтобы включить объединение сетевых карт с помощью графического пользовательского интерфейса.
также можно включить объединение сетевых карт с помощью команды Windows PowerShell:
а. Выберите динамический для Mac-адреса.
b. Щелкните, чтобы выбрать защищенную сеть.
c. Выберите этот параметр, чтобы включить этот сетевой адаптер в состав команды в гостевой операционной системе.
чтобы добавить второй сетевой адаптер, в диспетчере Hyper-V в области виртуальные машины щелкните ту же виртуальную машину правой кнопкой мыши и выберите пункт Параметры.
откроется диалоговое окно Параметры вм.
В окне Добавить оборудование выберите пункт сетевой адаптер и нажмите кнопку добавить.
В окне свойства сетевого адаптера выберите второй виртуальный коммутатор, созданный на предыдущих шагах, и нажмите кнопку Применить.
В поле оборудование щелкните, чтобы развернуть значок плюса (+) рядом с пунктом сетевой адаптер.
Щелкните Дополнительные компоненты, прокрутите вниз до пункта Объединение сетевых карт и выберите включить этот сетевой адаптер в качестве части команды в гостевой операционной системе.
Поздравляем! Вы настроили физическую и виртуальную сеть. Теперь можно приступить к созданию новой группы сетевых адаптеров.
Шаг 2. Создание группы сетевых адаптеров
При создании группы сетевых адаптеров необходимо настроить свойства команды сетевой карты.
Режим балансировки нагрузки
При необходимости можно также настроить основной интерфейс группы и настроить номер виртуальной локальной сети (VLAN).
Дополнительные сведения об этих параметрах см. в разделе Параметры объединения сетевых карт.
Предварительные требования
Необходимо быть членом группы Администраторы или эквивалентными.
Процедура
В диспетчере серверов щелкните Локальный сервер.
На панели Свойства в первом столбце найдите команду Объединение сетевых карт, а затем щелкните отключенную ссылку.
Откроется диалоговое окно Объединение сетевых карт .
В окне адаптеры и интерфейсы выберите один или несколько сетевых адаптеров, которые нужно добавить в группу сетевой карты.
Щелкните задачи и выберите Добавить в новую команду.
Откроется диалоговое окно Новая команда , в котором отображаются сетевые адаптеры и члены команды.
В поле имя команды введите имя новой группы сетевой карты и нажмите кнопку Дополнительные свойства.
В окне Дополнительные свойства выберите значения для:
Режим объединения. Параметры режима объединения переключаются независимо друг от друга и переключаются. Режим, зависимый от коммутатора, включает статические объединение и протокол управления агрегированием связи (LACP).
Переключение независимых параметров. В режиме независимого переключения коммутатор или коммутаторы, к которым подключены члены группы сетевых карт, не знают о наличии команды сетевого интерфейса и не определяют, как распределять сетевой трафик между членами группы сетевой карты. вместо этого Группа сетевых адаптеров распределяет входящий сетевой трафик между членами группы сетевой карты.
Зависимый ключ. При использовании режимов, зависящих от переключения, коммутатор, к которому подключены члены группы сетевых карт, определяет способ распределения входящего сетевого трафика между членами группы сетевой карты. С помощью коммутатора можно определить, как распределять сетевой трафик между членами группы сетевой карты.
Режим балансировки нагрузки. Параметры режима распределения балансировки нагрузки: хэш адреса, порт Hyper-V и динамический.
Хэш адреса. При использовании хэш-адреса этот режим создает хэш на основе компонентов адреса пакета, который затем назначается одному из доступных адаптеров. Обычно только этот механизм достаточно для создания разумного баланса между доступными адаптерами.
Порт Hyper-V. при использовании порта hyper-v Teams сетевых адаптеров, настроенных на узлах Hyper-v, предоставляют независимые от виртуальных машин MAC-адреса. Для разделения сетевого трафика между членами группы сетевой карты можно использовать MAC-адрес виртуальных машин или виртуальную машину, подключенную к коммутатору Hyper/V. вы не можете настроить Teams NIC, созданные в виртуальных машинах с помощью режима балансировки нагрузки портов Hyper-V. Вместо этого используйте режим хэширования адреса.
Резервный адаптер. Для параметра "резервный адаптер" задано значение "нет" (все адаптеры активны) или выбор определенного сетевого адаптера в группе сетевых адаптеров, который выступает в качестве резервного адаптера.
Если вы настраиваете группу сетевых адаптеров на виртуальной машине, необходимо выбрать режим объединения коммутаторов в независимом режиме и режим балансировки нагрузки для хэша адреса.
Если необходимо настроить имя основного интерфейса группы или назначить номер виртуальной ЛС группе сетевых адаптеров, щелкните ссылку справа от основного интерфейса группы.
Откроется диалоговое окно Новый интерфейс группы .
В зависимости от требований выполните одно из следующих действий.
Укажите имя интерфейса тник.
Настройка членства в виртуальной ЛС. Щелкните определенная виртуальная ЛС и введите сведения о виртуальной ЛС. Например, если вы хотите добавить эту группу сетевых адаптеров в учетную виртуальную ЛС с номером 44, введите Account 44-VLAN.
Поздравляем! Вы создали новую группу сетевых адаптеров на главном компьютере или виртуальной машине.
Связанные темы
Объединение сетевыхкарт. в этой статье приводится обзор объединения сетевых адаптеров (NIC) в Windows Server 2016. Объединение сетевых карт позволяет объединять один и 32 физических сетевых адаптеров Ethernet в один или несколько программных виртуальных сетевых адаптеров. Эти виртуальные сетевые адаптеры обеспечивают высокую производительность и отказоустойчивость в случае сбоя сетевого адаптера.
Объединение сетевых карт. использование и управление MAC-адресами. при настройке группы сетевых карт с независимым режимом и при использовании хэша или динамического распределения нагрузки группа использует Mac-адрес основного члена группы сетевых адаптеров для исходящего трафика. Член группы основного сетевого адаптера — это сетевой адаптер, выбранный операционной системой из начального набора членов группы.
Параметры объединения сетевых карт. в этом разделе мы преддадим Обзор свойств группы сетевых адаптеров, таких как объединение и режим балансировки нагрузки. Кроме того, мы предоставляем подробные сведения о параметре адаптера ожидания и свойстве основного интерфейса группы. Если у вас есть по крайней мере два сетевых адаптера в группе сетевых адаптеров, не нужно назначать резервный адаптер для отказоустойчивости.
Устранение неполадок объединения сетевых адаптеров. в этом разделе обсуждаются способы устранения неполадок объединения сетевых карт, таких как оборудование, безопасность физического коммутатора и отключение или включение сетевых адаптеров с помощью Windows PowerShell.
На практике часто возникает задача разделения устройств, подключенных к одному или нескольким коммутаторам на несколько непересекающихся локальных сетей. В случае, если используется только один коммутатор , то эта задача решается путем конфигурирования портов коммутатора, указав каждому порту к какой локальной сети он относится. Если же используется несколько коммутаторов ( рис. 5.26 ), то необходимо между коммутаторами помимо данных передавать информацию к какой локальной сети относится кадр . Для этого был разработан стандарт 802.1Q.
Рис. 5.26. Виртуальные локальные сети (VLAN) с использованием двух коммутаторов
От теории перейдем к практике и произведем дублирование нашей сети (той, которая была показана ранее на рис. 5.21). Для этого выделим всю сеть инструментом Select (Выделить), и, удерживая клавишу Ctrl, перетащим на новое место в рабочей области программы. Так мы произведем копирование ( рис. 5.27).
Соединим коммутаторы перекрестным кабелем (кроссом) через самые производительные порты – Gigabit Ethernet ( рис. 5.28).
Рис. 5.28. Соединяем коммутаторы через Gigabit Ethernet порты
Теперь поправим настройки на дубликате исходной сети ( рис. 5.29).
Укажем новый вариант подсетей VLAN2 и VLAN3, а также выделим trunk (транк) связь коммутаторов ( рис. 5.30).
Рис. 5.30. В сети обозначаем подсети VLAN2 и VLAN3
Настраиваем транк порт Gig0/1
При настройке Gig0/1 на коммутаторе Switch0 мы меняем состояние порта и указываем vlan 2 и 3 для работы с ним ( рис. 5.31).
Рис. 5.31. Настраиваем транк порт Gig0/1 на коммутаторе Switch0
Настраиваем транк порт Gig0/2
Транк порт Gig0/2 на коммутаторе CopySwitch0 настраиваем аналогично ( рис. 5.32).
Рис. 5.32. Настраиваем trunk порт Gig0/2 на коммутаторе CopySwitch0
Диагностика результатов работы
Проверяем пинг с PC1 в разные vlan ( рис. 5.33).Все отлично: в пределах своей vlan ПК доступны, а между ПК разных vlan связи нет.
Пример описанной выше и полностью настроенной VLAN ( файл task-5-2.pkt) прилагается.
Практическая работа 5-3. Настройка виртуальной сети из двух свитчей и четырех ПК.
Ниже мы рассмотрим как настроить VLAN из двух свитчей и четырех ПК.
Создайте сеть , топология которой представлена на рис. 5.34. Пока в сети 10.0.0.0 нет разделения на VLAN - все компьютеры доступны между собой.
Итак, подсети Vlan 2 принадлежат порты коммутаторов Fa0/2, а Vlan 3 принадлежат порты коммутаторов Fa0/1.
Настройка VLAN 2 и VLAN3
Аналогичным образом сконфигурируйте Switch2, исходя из того, что по условиям задачи у нас Fa0/2 расположен в Vlan2, а Fa0/1 находится в Vlan 3 (это не всегда так). Результат конфигурирования S2 показан на рис. 5.36.
Итак, подсети Vlan 2 принадлежат порты коммутаторов Fa0/2, а Vlan 3 принадлежат порты коммутаторов Fa0/1. Поскольку в данный момент нет обмена информации о виланах, то все компьютеры разобщены ( рис. 5.37).
Настройка связи коммутаторов через транковый порт
Теперь организуем магистраль обмена между коммутаторами. Для этого настроим третий порт Fa0/3 на каждом коммутаторе как транковый. Войдите в консоль коммутатора Switch1 и задайте транковый порт ( рис. 5.38).
Откройте конфигурацию коммутатораS1 на интерфейсе FastEthernet 0/3 и убедитесь, что порт транковый ( рис. 5.39).
Рис. 5.39. Конфигурация интерфейса FastEthernet0/3 на Switch1
На коммутаторе Switch2 интерфейс FastEthernet 0/3 автоматически настроится как транковый ( рис. 5.40).
Рис. 5.40. Конфигурация интерфейса FastEthernet0/3 на Switch2
Теперь компьютеры, входящие в один виллан должны пинговаться, а компьютеры в разных виллах будут взаимно недоступны ( рис. 5.41).
Рис. 5.41. Проверка связи PC1 с ПК в VLAN 2 и VLAN 3
Пример, описанной выше и полностью настроенной VLAN ( файл task-5-3.pkt) прилагается.
Читайте также: