Розуміння віртуальних мереж в Microsoft Hyper-V - Блог інженерів Microsoft TechNet

  1. Вступ Мережі в Hyper-V цікаві для тих, хто звик до роботи з фізичними мережами або звик до того,...
  2. Віртуальні мережеві карти
  3. Рекомендації по мережах Hyper-V
  4. висновок
Вступ

Мережі в Hyper-V цікаві для тих, хто звик до роботи з фізичними мережами або звик до того, як мережеві підключення реалізуються в VMware. У Hyper-V гостьові ОС ніколи не мають прямого доступу до апаратного обладнання, а інтерфейси управління Hyper-V контролюють трафік, що проходить через фізичні і віртуальні інтерфейси.

Hyper-V має диспетчер віртуальних мереж (Virtual Network Manager). Диспетчер віртуальних мереж відповідає за створення і управлінням віртуальними комутаторами. Кількість створених віртуальних комутаторів не обмежена 'воно залежить від типу віртуальної мережі, з якої ви працюєте. Наприклад, зовнішні віртуальні мережі зазвичай розташовані на фізичних мережевих картах (NIC), тому кількість зовнішніх мереж буде дорівнює кількості фізичних мережевих карт.

Концепцію віртуальної мережі дуже важливо розуміти. Слід сприймати віртуальну мережу, як комутатор (switch), але замість фізичного комутатора, вона є віртуальним комутатором. Всі віртуальні машини, підключені до однієї віртуальної мережі, підключаються до одного комутатора. Кожен віртуальний комутатор логічно ізольований від всіх інших віртуальних комутаторів. Якщо вам потрібно, щоб вузли, підключені до одного віртуального комутатора, взаємодіяли з вузлами, підключеними до іншого віртуального комутатора, вам потрібно створювати віртуальний роутер, VPN сервер, брандмауер або подібний пристрій, як і у фізичній мережі. Дуже корисно створювати різні віртуальні комутатори, якщо вам потрібна мережева ізоляція, подібна до тієї, що є у фізичній мережі, де різні сегменти розділені фаєрволом або іншим пристроєм управління доступом.

Типи віртуальних мереж

Існує три типи віртуальних мереж, до яких можна підключатися в Hyper-V:

  • Приватна віртуальна мережа (Private Virtual Network)
  • Внутрішня віртуальна мережа (Internal Virtual Network)
  • Зовнішня віртуальна мережа (External Virtual Network)

Приватна віртуальна мережа являє собою віртуальний комутатор, до якого підключаються тільки віртуальні машини. Гостьові ОС, підключені до однієї приватної віртуальної мережі, можуть взаємодіяти один з одним, але не можуть взаємодіяти з приймаючою ОС (Host operating system), а приймаюча ОС не може взаємодіяти з віртуальними машинами в приватній віртуальній мережі. Приватні віртуальні мережі дуже зручні, якщо вам потрібна повна ізоляція від решти віртуальних мереж, але вони іноді можуть бути проблематичні, якщо вам потрібно копіювати файли на віртуальні машини, оскільки віртуальні машини не можуть підключитися до фізичної (приймаючої) ОС. В цьому випадку можна створювати віртуальну машину, яка діє в якості роутера або брандмауера, і підключити один віртуальний мережевий адаптер до приватної віртуальної мережі, а інший віртуальний мережевий адаптер до фізичної мережі (через зовнішню віртуальну мережу, про що ми поговоримо трохи пізніше).

Внутрішня віртуальна мережа схожа з приватної віртуальної мережею тим, що вона не прив'язана ні до якого фізичного NIC. Внутрішня віртуальна мережа являє собою ізольований віртуальний комутатор, як і приватна віртуальна мережа, але в разі внутрішньої віртуальної мережі приймаюча ОС має доступ до гостьовим віртуальним машинам через віртуальний комутатор внутрішньої віртуальної мережі. Однак в цих віртуальних комутаторах немає функції DHCP (як, в деяких випадках з VMware Workstation), тому якщо вам потрібна взаємодія з віртуальними машинами, підключеними до комутатора внутрішньої віртуальної мережі, вам потрібно буде призначати IP адреса віртуальної NIC, пов'язаної з внутрішньої віртуальної мережею, для приймаючої ОС, який буде дійсний для віртуальної мережі, до якої ви збираєтеся підключитися.

Зовнішня віртуальна мережа відрізняється від інших віртуальних мереж, так як цей тип віртуальної мережі пов'язаний з фізичними мережевими адаптерами. У вас може бути по одній зовнішньої віртуальної мережі для кожного фізичного NIC, встановленого на вашому Hyper-V сервері. Комутатор зовнішньої віртуальної мережі буде представлятися так, що він займає фізичну мережеву карту вашого сервера Hyper-V 'тому якби ви подивилися на конфігурацію попередньої NIC, вам би здалося, що для неї не налаштовані ніякі IP адреси. Замість цього віртуальна NIC додається у вікні мережевих підключень і ця віртуальна мережева карта підключається до комутатора зовнішньої віртуальної мережі, і саме IP адреси, присвоєні цієї віртуальної NIC, забезпечують її взаємодію з фізичної мережею.

Є ряд важливих моментів, які слід знати про віртуальних мережах і віртуальних мережевих картах, перш ніж приступати до роботи з ними в Hyper-V:

  • Якщо ви підключаєтеся до Hyper-V сервера по мережі за допомогою RDP, підключення до мережі, що використовувалося раніше, зникне, і вам, можливо, буде потрібно відвідати Hyper-V сервер і налаштувати нову віртуальну карту External NIC на сервері, щоб знову створити підключення
  • Неможливо створити зовнішню віртуальну мережу на бездротової NIC (що є великим недоліком, на мій погляд, так як VMware дозволяє це зробити)
  • Можна назвати ім'я віртуальної мережевої карти, пов'язаної з віртуальним комутатором, оскільки NIC і комутатор матимуть однакову назву; єдина відмінність полягає в тому, що віртуальний комутатор буде містити інформацію про IP адреси, привласнених йому, а NIC матиме цю інформацію
  • Унаслідок проблем з підключенням, про які говорилося вище, корисно мати як мінімум дві фізичні мережеві карти на сервері Hyper-V. В цьому випадку ви можете використовувати одну карту, яка буде виділена під інтерфейс управління для приймаючої ОС, а зовнішню віртуальну мережу повісити на іншу карту.
Віртуальні мережеві карти

Hyper-V підтримує два типи віртуальних NIC:

  • Legacy NICs
  • High Speed ​​NICs

Для кожної віртуальної машини можна призначати до 12 віртуальних NIC; кажучи точніше, на кожній машині може бути встановлено до 8 високошвидкісних (high speed) NIC і до 4 мережевих карт старого покоління (legacy) NIC.

Мережева карта legacy NIC емулює фізичні карти NIC (DEC 21140 NIC) і буде працювати відразу без необхідності в установці додаткового програмного забезпечення, так як більшість операційних систем буде підтримувати такі NIC в штатній конфігурації. Мережева карта legacy NIC також підтримує PXE для мережевої установки ОС.

Можна використовувати legacy NIC для негайної роботи, щоб у вас було підключення до мережі до того, як ви встановите служби інтеграції Hyper-V. Однак в деяких випадках вам доведеться встановлювати служби інтеграції, як наприклад у випадку з Windows XP і Windows Server 2003 64-bit ОС, які не включають підтримку емуляції мережевих карт legacy NIC для DEC віртуальних карт.

Високошвидкісна мережева карта цілком зрозуміла по своїй назві 'вона забезпечує більш високу ступінь продуктивності. Однак щоб використовувати таку мережеву карту, вам потрібно буде встановити служби інтеграції Hyper-V після установки гостьовий ОС.

Віртуальні NIC підтримують розстановку тегів для VLAN номерами VLAN ID, присвоєними їм, і віртуальним мережам можна привласнювати VLAN ID.

Деякі моменти, які слід враховувати щодо конфігурації VLAN, віртуальних мереж і NIC:

  • Фізична мережева карта на сервері Hyper-V повинна підтримувати використання VLAN тегів, а функція VLAN повинна бути включена на фізичній карті.
  • Однак не слід задавати VLAN ID на фізичної мережевої карти. Замість цього потрібно налаштувати його на віртуальній карті, яка призначена для комутатора зовнішньої мережі, або на самих віртуальних машинах.
  • Віртуальна машина буде використовувати VLAN ID, присвоєний її віртуальної мережевої карти. Віртуальна машина не знає про ID, який присвоєно віртуальному комутатора.
Рекомендації по мережах Hyper-V

Нижче представлений список рекомендації, для того щоб використовувати свою мережеву середу Hyper-V по максимуму:

  • Як говорилося вище, необхідно мати як мінімум дві фізичні NIC на сервері Hyper-V, одна для управління приймаючої ОС, друга - для зовнішньої віртуальної мережі
  • Слід використовувати приватну віртуальну мережу, коли необхідна повна ізоляція від приймаючої ОС і фізичної мережі
  • Потрібно використовувати внутрішню віртуальну мережу, якщо потрібно передавати файли між приймаючої ОС і віртуальними машинами
  • Можна динамічно підключати та відключати віртуальні машини від різних віртуальних мереж. Не потрібно вимикати віртуальну машину, щоб змінити її підключення до мережі
  • Якщо вам потрібно сегментувати свої віртуальні мережі, ви можете створити віртуальні комутатори для кожної мережі (тобто, створити віртуальну мережу для кожної мережі) і потім підключити їх за допомогою TMG або Windows RRAS віртуальних машин
  • Не забудьте призначити дійсний IP адреса внутрішньої віртуальної мережевої карти приймаючої операційної системи, щоб вона могла взаємодіяти з віртуальними машинами в цій внутрішньої віртуальної мережі
  • Деякі віртуальні машини можуть вимагати більшого обсягу мережевих ресурсів для взаємодії з фізичними мережами. В цьому випадку слід налаштовувати виділену зовнішню віртуальну мережу для цих NIC, і не підключити до них ніякі інші віртуальні машини
  • Якщо ви хочете розташувати Hyper-V сервер на кордоні своєї мережі, переконайтеся, що віртуальна мережева карта приймаючої ОС в недовірених мережі не має інформації про дійсних IP адреси. Це не дозволить хакерам підключитися до приймаючої ОС через інтернет
висновок

Мережі Hyper-V забезпечують вас способом налаштування своєї віртуальної мережевої середовища. Можна використовувати різні віртуальні мережі для управління рівнем підключення віртуальних машин один до одного, а також до приймаючої ОС і фізичної мережі. Однак перш ніж почати роботу з віртуальними мережами Hyper-V, потрібно зрозуміти те, як вони працюють, і які ключові функції і обмеження несуть з собою. В одній з наступних статей я розповім вам про налаштування та управлінні віртуальними мережами, а також ми подивимося, як вони працюють з віртуальним сервером, що має чотири фізичні мережеві карти. До зустрічі! 'Деб.

Автор: Деб Шиндер (Deb Shinder)

Дебра Літтлджон Шиндер (DEBRA LITTLEJOHN SHINDER), MCSE, MVP (Security) є консультантом з технологій, інструктором і письменником, автором безлічі книг з комп'ютерних операційних систем, мереж і безпеки Дебра Літтлджон Шиндер (DEBRA LITTLEJOHN SHINDER), MCSE, MVP (Security) є консультантом з технологій, інструктором і письменником, автором безлічі книг з комп'ютерних операційних систем, мереж і безпеки. Вона також є технічним редактором, редактором з розробок і співавтором для більш ніж 20 додаткових книг. Її статті регулярно публікуються на TechProGuild Web-сайті TechRepublic і Windowsecurity.com і з'являються в друкованих журналах, таких як Windows IT Pro (колишня назва: Windows & .NET) Magazine. Вона створила навчальні матеріали, корпоративні технічні описи, маркетингові матеріали та документацію по продуктах для Microsoft Corporation, Hewlett-Packard, DigitalThink, GFI Software, Sunbelt Software, CNET і інших технологічних компаній. Деб живе і працює в Dallas-Ft Worth районі і може бути доступна поштою mailo: [email protected] або через web-сайт www.shinder.net .

джерело: http://www.Redline-Software.com

Виникли питання?

звертайтеся на форум !

Дополнительная информация

rss
Карта