本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文檔介紹瞭解ACI Virtual Machine Manager整合(VMM)並對其進行故障排除的步驟。
本文檔中的內容摘自疑難解答Cisco以應用為中心的基礎設施,第二版書籍,具體內容包括VMM整合 — 概述、VMM整合 — vCenter連線、VMM整合 — 主機動態發現和VMM整合 — 虛擬機器監控程式上行鏈路負載平衡兩章。
ACI控制器能夠與第三方虛擬機器管理器(VMM)整合。
這是ACI的主要功能之一,因為它可以簡化和自動化交換矩陣和與之連線的工作負載的端到端網路配置操作。ACI提供單一重疊策略模型,可跨多個工作負載型別(如虛擬機器、裸機伺服器和容器)進行擴展。
本章將專門介紹與VMware vCenter VMM整合相關的一些典型故障排除方案。
讀者將瀏覽以下內容:
APIC能夠與vCenter控制器進行介面的機制取決於與給定VMM域關聯的使用者帳戶。本文概述了與VMM域關聯的vCenter使用者的特定要求,以確保APIC能夠在vCenter上成功執行操作,無論是推送和檢索庫存和配置,還是監控和偵聽託管的庫存相關事件。
消除對這些要求的關注的最簡單方法是使用具有完全訪問許可權的管理員vCenter帳戶;但是,ACI管理員並非始終擁有這種自由。
自ACI 4.2版起,自定義使用者帳戶的最低許可權如下:
RBAC問題最常在VMM域的初始設定期間遇到,但是,如果vCenter管理員要在初始設定完成之後修改與VMM域關聯的使用者帳戶的許可權,則可能會遇到。
症狀可以通過以下方式表現出來:
驗證是否已向VMM域中配置的vCenter使用者授予上述所有許可權。
另一種方法是使用在VMM域配置中定義的相同憑證直接登入vCenter,並嘗試類似的操作(埠組建立等)。如果使用者在直接登入到vCenter時無法執行這些相同操作,則顯然不會向使用者授予正確的許可權。
在對VMM連線相關問題進行故障排除時,必須注意ACI如何與vCenter通訊的一些基本行為。
第一個也是最相關的行為是群集中只有一個APIC在任意給定點傳送配置和收集清單。此APIC稱為此VMM域的共用引線。但是,多個APIC正在偵聽vCenter Events,以便解決共用主機會因任何原因而錯過事件的情況。按照相同的分散式APIC架構,給定的VMM域將有一個處理主資料和功能的APIC(在本例中為共用領導)和兩個副本(在VMM中,它們被稱為跟隨者)。要跨APIC分發VMM通訊和功能的處理,任何兩個VMM域可以具有相同或不同的共用引線。
可通過導航到GUI中感興趣的VMM控制器或使用下面列出的CLI命令找到vCenter連線狀態。
VMWare VMM域 — vCenter連線狀態
apic2# show vmware domain name VDS_Site1 vcenter 10.48.176.69
Name : bdsol-aci37-vc
Type : vCenter
Hostname or IP : 10.48.176.69
Datacenter : Site1
DVS Version : 6.0
Status : online
Last Inventory Sync : 2019-10-02 09:27:23
Last Event Seen : 1970-01-01 00:00:00
Username : administrator@vsphere.local
Number of ESX Servers : 2
Number of VMs : 2
Faults by Severity : 0, 0, 0, 0
Leader : bdsol-aci37-apic1
Managed Hosts:
ESX VMs Adjacency Interfaces
--------------- -------- ---------- ------------------------------------------------
10.48.176.66 1 Direct leaf-101 eth1/11, leaf-102 eth1/11
10.48.176.67 1 Direct leaf-301 eth1/11, leaf-302 eth1/11
如果VMM控制器指示為離線,將引發類似以下的故障:
Fault fltCompCtrlrConnectFailed
Rule ID:130
Explanation:
This fault is raised when the VMM Controller is marked offline. Recovery is in process.
Code: F0130
Message: Connection to VMM controller: hostOrIp with name name in datacenter rootContName in domain: domName is failing repeatedly with error: [remoteErrMsg]. Please verify network connectivity of VMM controller hostOrIp and check VMM controller user credentials are valid.
以下步驟可用於排除VC和APIC之間的連線問題。
排除APIC和vCenter之間的連線問題的第一步是瞭解哪個APIC是給定VMM域的共用領導。確定此資訊的最簡單方法是在任何APIC上運行「show vmware domain name <domain>」命令。
apic1# show vmware domain name VDS_Site1
Domain Name : VDS_Site1
Virtual Switch Mode : VMware Distributed Switch
Vlan Domain : VDS_Site1 (1001-1100)
Physical Interfaces : leaf-102 eth1/11, leaf-301 eth1/11, leaf-302 eth1/11,
leaf-101 eth1/11
Number of EPGs : 2
Faults by Severity : 0, 0, 0, 0
LLDP override : RX: enabled, TX: enabled
CDP override : no
Channel Mode override : mac-pinning
NetFlow Exporter Policy : no
Health Monitoring : no
vCenters:
Faults: Grouped by severity (Critical, Major, Minor, Warning)
vCenter Type Datacenter Status ESXs VMs Faults
-------------------- -------- -------------------- -------- ----- ----- ---------------
10.48.176.69 vCenter Site1 online 2 2 0,0,0,0
APIC Owner:
Controller APIC Ownership
------------ -------- ---------------
bdsol- apic1 Leader
aci37-vc
bdsol- apic2 NonLeader
aci37-vc
bdsol- apic3 NonLeader
aci37-vc
確定與vCenter主動通訊的APIC後,使用ping等工具檢驗IP連線。
apic1# ping 10.48.176.69
PING 10.48.176.69 (10.48.176.69) 56(84) bytes of data.
64 bytes from 10.48.176.69: icmp_seq=1 ttl=64 time=0.217 ms
64 bytes from 10.48.176.69: icmp_seq=2 ttl=64 time=0.274 ms
64 bytes from 10.48.176.69: icmp_seq=3 ttl=64 time=0.346 ms
64 bytes from 10.48.176.69: icmp_seq=4 ttl=64 time=0.264 ms
64 bytes from 10.48.176.69: icmp_seq=5 ttl=64 time=0.350 ms
^C
--- 10.48.176.69 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4084ms
rtt min/avg/max/mdev = 0.217/0.290/0.350/0.052 ms
如果使用FQDN而不是IP地址配置vCenter,可以使用nslookup命令驗證名稱解析。
apic1:~> nslookup bdsol-aci37-vc
Server: 10.48.37.150
Address: 10.48.37.150#53
Non-authoritative answer:
Name: bdsol-aci37-vc.cisco.com
Address: 10.48.176.69
檢查APIC路由表,驗證連線是否首選帶外或帶內,以及使用的網關:
apic1# bash
admin@apic1:~> route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 10.48.176.1 0.0.0.0 UG 16 0 0 oobmgmt
vCenter <-> APIC - HTTPS(TCP埠443) — 通訊
可以使用捲曲測試從APIC到vCenter的常規HTTPS可達性:
apic2# curl -v -k https://10.48.176.69
* Rebuilt URL to: https://10.48.176.69/* Trying 10.48.176.69...
* TCP_NODELAY set
* Connected to 10.48.176.69 (10.48.176.69) port 443 (#0)
...
使用netstat命令驗證分片報頭在埠443上已建立TCP連線。
apic1:~> netstat -tulaen | grep 10.48.176.69
tcp 0 0 10.48.176.57:40806 10.48.176.69:443 ESTABLISHED 600 13062800
如果可能,請沿著分片領導者和vCenter之間的路徑執行資料包捕獲,以努力識別任一裝置是否正在傳送和接收流量。
下表顯示了VMWare VDS引數的清單,並指定這些引數是否可由APIC配置。
VMware VDS |
預設值 |
是否可使用思科APIC策略進行配置? |
名稱 |
VMM域名 |
是(從域派生) |
說明 |
'APIC虛擬交換機' |
否 |
資料夾名稱 |
VMM域名 |
是(從域派生) |
版本 |
vCenter支援的最高 |
是 |
探索通訊協定 |
LLDP |
是 |
上行鏈路埠和上行鏈路名稱 |
8 |
是(來自思科APIC版本4.2(1)) |
上行鏈路名稱字首 |
上行鏈路 |
是(來自思科APIC版本4.2(1)) |
最大MTU |
9000 |
是 |
LACP策略 |
已禁用 |
是 |
連線埠映象 |
0個會話 |
是 |
警報 |
在資料夾級別新增了2個警報 |
否 |
下表列出了VMWare VDS埠組引數,並指定這些引數是否可由APIC配置。
VMware VDS埠組 |
預設值 |
可使用APIC策略配置 |
名稱 |
租戶名稱 | 應用程式配置檔名稱 | EPG名稱 |
是(源自EPG) |
埠繫結 |
靜態繫結 |
否 |
VLAN |
從VLAN池中選取 |
是 |
負載均衡演算法 |
基於APIC上的埠通道策略派生 |
是 |
混雜模式 |
已禁用 |
是 |
偽造的傳輸 |
已禁用 |
是 |
MAC更改 |
已禁用 |
是 |
阻止所有埠 |
FALSE |
否 |
發生清單同步事件以確保APIC知道可能需要APIC動態更新策略的vCenter事件。在vCenter和APIC之間可以發生兩種型別的清單同步事件:完全清單同步和基於事件的清單同步。APIC和vCenter之間的完全庫存同步的預設計畫是每24小時一次,但是也可以手動觸發這些計畫。基於事件的庫存同步通常與觸發任務(如vMotion)相關聯。在此場景中,如果虛擬機器從一個主機移動到另一個主機,並且這些主機連線到兩個不同的枝葉交換機,則APIC將偵聽VM遷移事件,在按需部署即時性場景中,取消源枝葉上的EPG程式設計,並在目標枝葉上程式設計EPG。
根據與VMM域關聯的EPG的部署即時性,未能從vCenter提取清單可能會產生不良後果。在清單未能完成或部分完成的情況下,始終會引發錯誤,指出導致該故障的一個或多個對象。
如果虛擬機器從一個vCenter移動到另一個vCenter,或者確定虛擬機器具有無效的備份(例如,連線到舊/已刪除的DVS的埠組),vNIC將報告出現操作問題。
Fault fltCompVNicOperationalIssues
Rule ID:2842
Explanation:
This fault is raised when ACI controller failed to update the properties of a VNIC (e.g., it can not find the EPG that the VNIC attached to).
Code: F2842
Message: Operational issues detected for VNic name on VM name in VMM controller: hostOrIp with name name in datacenter rootContName in domain: domName due to error: issues.
Resolution:
Remediate the virtual machines indicated in the fault by assigning a valid port group on the affected vNIC of the VM.
不支援從vCenter修改APIC管理的對象。如果在vCenter上執行了不受支援的操作,將會出現以下錯誤。
Fault fltCompCtrlrUnsupportedOperation
Rule ID:133
Explanation:
This fault is raised when deployment of given configuration fails for a Controller.
Code: F0133
Message: Unsupported remote operation on controller: hostOrIp with name name in datacenter rootContName in domain domName detected, error: [deployIssues]
Resolution:
If this scenario is encountered, try to undo the unsupported change in vCenter and then trigger an 'inventory sync' manually.
VMWare VMM域 — vCenter控制器 — 觸發清單同步
當建立作為VMM域一部分的新vCenter控制器時,DVS版本的預設設定將是使用「vCenter預設值」。選擇此項時,將使用vCenter版本建立DVS版本。
VMWare VMM域 — vCenter控制器建立
這意味著在運行6.5的vCenter和運行6.0的ESXi伺服器的示例中,APIC將建立版本為6.5的DVS,因此vCenter管理員無法將運行6.0的ESXi伺服器新增到ACI DVS中。
APIC託管DVS - vCenter主機新增 — 空清單
APIC託管DVS - vCenter主機新增 — 不相容的主機
因此,建立VMM域時,請確保選擇正確的「DVS版本」,以便可以將必要的ESXi伺服器新增到DVS中。
ACI中的VMM整合將自身與手動調配區分開來,因為交換矩陣可以動態發現主機和適用虛擬機器所連線的位置,從而高效地部署策略。通過此動態過程,ACI可以最佳化枝葉交換機上硬體資源的利用率,因為VLAN、SVI、分割槽規則等僅在需要策略的連線端點存在時部署於節點上。從易用性角度來看,網路管理員獲得的好處是ACI將調配VLAN/策略,讓虛擬機器以自動方式連線。為了確定必須在何處部署策略,APIC將使用來自多個源的資訊。下圖概述了使用基於DVS的VMM域時主機發現過程的基本步驟。
VMWare VMM域 — 部署工作流
簡而言之,以下關鍵步驟在發生以下情況時發生:
可以看到,CDP/LLDP在發現過程中扮演著關鍵角色,必須確保正確配置該協定,並且兩端使用相同的協定。
在使用刀片機箱並在枝葉交換機和虛擬機器監控程式之間配置中間交換機的部署中,APIC需要「縫合」鄰接關係。在此場景中,可以使用多個發現協定作為中間交換機,其協定要求可能與主機不同。
在使用刀鋒伺服器和中間交換機(即刀片機箱交換機)的設定中,ACI應檢測中間交換機並對映其後的虛擬機器監控程式。在ACI中,中間交換機稱為LooseNode或「非託管交換矩陣節點」。可在「Fabric > Inventory > Fabric Membership > Unmanaged Fabric Nodes」下檢視檢測到的LooseNodes。通過在GUI中導航到這些型別的伺服器之一,使用者可以檢視從枝葉到中間交換機到主機的路徑。
APIC UI — 非託管交換矩陣節點(鬆散節點)
如果具有LLDP或CDP發現,ACI可以確定此類LooseNodes的拓撲,因為中間交換機下游的虛擬機器監控程式通過VMM整合進行管理,並且枝葉本身從下游與中間交換機具有鄰接關係。
下圖說明了這一概念。
APIC UI — 非託管交換矩陣節點路徑
在關鍵服務利用與VMM整合的DVS的情形中,例如到vCenter/ESXi的管理連線,謹慎使用預調配解決方案即時性。使用此設定,將刪除動態主機發現的機制,而是在面向主機的介面上靜態程式設計策略/VLAN。在此配置中,VMM VLAN將始終部署到與VMM域引用的AEP關聯的所有介面。這消除了由於發現協定相關的鄰接事件而從埠刪除關鍵VLAN(例如管理)的可能性。
請參閱下圖:
預調配部署示例
如果為ACI_VDS1 VMM域中的EPG設定了預配置,則將在伺服器1的鏈路上部署VLAN,而不是在伺服器2的鏈路上部署VLAN,因為伺服器2的AEP不包括ACI_VDS1 VMM域。
要彙總解析度立即設定,請執行以下操作:
在此方案中,已配置VMM整合,並將DVS新增到虛擬機器監控程式,但VM無法解析ACI中其網關的ARP。要使VM具有網路連線,請檢驗是否已建立鄰接關係並部署了VLAN。
首先,使用者可以通過在枝葉上使用「show lldp neighbors」或「show cdp neighbors」檢查枝葉是否檢測到主機,具體取決於所選協定。
Leaf101# show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Device ID Local Intf Hold-time Capability Port ID
bdsol-aci37-apic1 Eth1/1 120 eth2-1
bdsol-aci37-apic2 Eth1/2 120 eth2-1
bdsol-aci37-os1 Eth1/11 180 B 0050.565a.55a7
S1P1-Spine201 Eth1/49 120 BR Eth1/1
S1P1-Spine202 Eth1/50 120 BR Eth1/1
Total entries displayed: 5
如果需要從故障排除角度,可以從ESXi端在CLI和GUI上驗證這一點:
[root@host:~] esxcli network vswitch dvs vmware list
VDS_Site1
Name: VDS_Site1
...
Uplinks: vmnic7, vmnic6
VMware Branded: true
DVPort:
Client: vmnic6
DVPortgroup ID: dvportgroup-122
In Use: true
Port ID: 0
Client: vmnic7
DVPortgroup ID: dvportgroup-122
In Use: true
Port ID: 1
[root@host:~] esxcfg-nics -l
Name PCI Driver Link Speed Duplex MAC Address MTU Description
vmnic6 0000:09:00.0 enic Up 10000Mbps Full 4c:77:6d:49:cf:30 9000 Cisco Systems Inc Cisco VIC Ethernet NIC
vmnic7 0000:0a:00.0 enic Up 10000Mbps Full 4c:77:6d:49:cf:31 9000 Cisco Systems Inc Cisco VIC Ethernet NIC
[root@host:~] vim-cmd hostsvc/net/query_networkhint --pnic-name=vmnic6 | grep -A2 "System Name"
key = "System Name",
value = "Leaf101"
}
vCenter Web客戶端 — 主機 — vmnic LLDP/CDP鄰接關係詳細資訊
如果從ESXi主機看不到枝葉LLDP鄰接關係,這通常是因為使用配置為生成LLDPDU而不是ESXi OS的網路介面卡造成的。確保驗證網路介面卡是否啟用了LLDP,從而佔用了所有LLDP資訊。如果是這種情況,請確保在介面卡本身上禁用LLDP,以便通過vSwitch策略對其進行控制。
另一個原因可能是,枝葉虛擬機器監控程式和ESXi虛擬機器監控程式之間使用的發現協定之間不對齊。確保在兩端使用相同的發現協定。
要檢查APIC UI中的ACI和DVS之間是否對CDP/LLDP設定進行了調整,請導航到「虛擬網路> VMM域> VMWare > Policy > vSwitch Policy」。請確保僅啟用LLDP或CDP策略,因為它們是互斥的。
APIC UI - VMWare VMM域 — vSwitch策略
在vCenter中,轉到:「網路> VDS >配置」。
vCenter Web客戶端UI - VDS屬性
如果需要,請更正LLDP/CDP設定。
然後驗證APIC是否在「Virtual Networking > VMM Domains > VMWare > Policy > Controller > Hypervisor > General」下針對UI中的枝葉交換機觀察到ESXi主機的LLDP/CDP鄰居關係。
APIC UI - VMWare VMM域 — 虛擬機器監控程式詳細資訊
如果顯示了預期值,則使用者可以驗證指向主機的埠上是否存在該VLAN。
S1P1-Leaf101# show vlan encap-id 1035
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
12 Ecommerce:Electronics:APP active Eth1/11
VLAN Type Vlan-mode
---- ----- ----------
12 enet CE
在vCenter或ESXi管理流量需要使用VMM整合DVS的情況下,必須格外小心,以避免在啟用動態鄰接和啟用所需的VLAN方面陷入僵局。
對於vCenter(通常在配置VMM整合之前構建),必須使用物理域和靜態路徑確保vCenter VM的封裝VLAN始終在枝葉交換機上程式設計,以便在完全設定VMM整合之前可以使用它。即使在設定VMM整合之後,仍建議保留此靜態路徑,以確保此EPG的可用性。
對於ESXi虛擬機器監控程式,根據Cisco.com上的「思科ACI虛擬化指南」,遷移到vDS時,務必確保部署將連線VMK介面的EPG,並將解析度立即設定為「預配置」。這將確保始終在枝葉交換機上對VLAN進行程式設計,而不依賴ESXi主機的LLDP/CDP發現。
LooseNode發現問題的典型原因如下:
看到以下故障時:
Affected Object: comp/prov-VMware/ctrlr-[DVS-DC1-ACI-LAB]-DVS1/hv-host-104
Fault delegate: [FSM:FAILED]: Get LLDP/CDP adjacency information for the physical adapters on the host: bdsol-aci20-os3 (TASK:ifc:vmmmgr:CompHvGetHpNicAdj)
請檢視「VM無法解析其預設網關的ARP」部分中的工作流,因為這意味著缺少CDP/LLDP鄰接關係。應端到端驗證這些鄰接關係。
當將虛擬機器監控程式(如ESXi)連線到ACI交換矩陣時,它們通常使用多個上行鏈路進行連線。事實上,建議將ESXi主機連線到至少兩台枝葉交換機。這將最大限度地降低故障場景或升級的影響。
為了最佳化在虛擬機器監控程式上運行的工作負載使用上行鏈路的方式,VMware vCenter配置允許為虛擬機器生成的流向虛擬機器監控程式上行鏈路的流量配置多個負載平衡演算法。
要使所有虛擬機器監控程式和ACI交換矩陣與相同的負載平衡演算法配置保持一致,以確保建立正確的連線,這一點至關重要。否則可能會導致ACI交換矩陣中的流量間歇性丟棄和端點移動。
在ACI交換矩陣中,可通過過度警報來看到這種情況,例如:
F3083 fault
ACI has detected multiple MACs using the same IP address 172.16.202.237.
MACs: Context: 2981888. fvCEps:
uni/tn-BSE_PROD/ap-202_Voice/epg-VLAN202_Voice/cep-00:50:56:9D:55:B2;
uni/tn-BSE_PROD/ap-202_Voice/epg-VLAN202_Voice/cep-00:50:56:9D:B7:01;
or
[F1197][raised][bd-limits-exceeded][major][sys/ctx-[vxlan-2818048]/bd-[vxlan-16252885]/fault-F1197]
Learning is disabled on BD Ecommerce:BD01
本章將介紹VMWare ESXi主機到ACI的連線,但它適用於大多數虛擬機器管理程式。
在檢視ESXi主機可以連線到ACI交換矩陣的各種方式時,它們分為兩組,分別是交換機相關的負載平衡演算法和交換機無關的負載平衡演算法。
無需特定交換機配置的連線方式是與交換機無關的負載均衡演算法。對於與交換機相關的負載平衡,需要交換機特定的配置。
確保根據下表驗證vSwitch策略是否符合「ACI訪問策略組」要求。
VMware分組和故障切換模式 |
ACI vSwitch策略 |
說明 |
ACI訪問策略組 — 需要埠通道 |
基於始發虛擬埠的路由 |
MAC固定 |
根據交換機上的虛擬埠ID選擇上行鏈路。在虛擬交換機為虛擬機器或VMKernel介面卡選擇上行鏈路後,它始終通過此虛擬機器或VMKernel介面卡的同一上行鏈路轉發流量。 |
否 |
基於源MAC雜湊的路由 |
不適用 |
根據源MAC地址的雜湊值選擇上行鏈路 |
不適用 |
顯式故障切換順序 |
使用顯式故障切換模式 |
從活動介面卡清單中,始終使用通過故障切換檢測標準的最高級別的上行鏈路。使用此選項不會執行任何實際的負載平衡。 |
否 |
鏈路聚合(LAG) — 基於IP雜湊 |
靜態通道 — 模式開啟 |
根據每個資料包的源IP地址和目標IP地址的雜湊值選擇上行鏈路。對於非IP資料包,交換機使用這些欄位的資料來計算雜湊。基於IP的分組要求在ACI端將埠通道/VPC配置為「mode on」。 |
是(通道模式設定為「開」) |
連結彙總(LAG)- LACP |
LACP主動/被動 |
根據選定的雜湊選擇上行鏈路(20個不同的可用雜湊選項)。基於LACP的分組要求在ACI端配置埠通道/VPC並啟用LACP。確保在ACI中建立增強型Lag策略,並將其應用於VSwitch策略。 |
是(通道模式設定為「LACP主動/被動」) |
基於物理NIC負載(LBT)的路由 |
MAC Pinning — 物理NIC負載 |
適用於分散式連線埠群組或分散式連線埠。根據連線到埠組或埠的物理網路介面卡的當前負載選擇上行鏈路。如果上行鏈路在30秒內以75%或更高的速率保持繁忙,則主機的vSwitch會將部分虛擬機器流量移至具有空閒容量的物理介面卡。 |
否 |
請參閱以下截圖,瞭解如何驗證埠通道策略,作為已部署的vSwitch策略的一部分。
ACI vSwitch策略 — 埠通道策略
注意:有關VMware網路功能的更詳細說明,請檢視vSphere網路,網址為https://docs.vmware.com/en/VMware-vSphere/6.5/com.vmware.vsphere.networking.doc/GUID-D34B1ADD-B8A7-43CD-AA7E-2832A0F7EE76.html
在使用Cisco UCS B系列伺服器時,必須注意它們在其機箱內連線到沒有統一資料平面的UCS交換矩陣互聯(FI)。此使用案例同樣適用於採用類似拓撲的其他供應商。因此,從ACI枝葉交換機端和vSwitch端使用的負載平衡方法可能會有所不同。
以下是具有ACI的UCS FI拓撲:
採用ACI枝葉交換機的思科UCS FI — 拓撲
需要注意的關鍵事項:
若要正確設定此設定,請執行以下操作:
在ACI中作為vSwitch策略的一部分在埠通道策略上配置MAC固定時,這將顯示為VDS上埠組的「基於源虛擬埠的路由」分組配置。
ACI — 埠通道策略作為vSwitch策略的一部分
上面示例中使用的埠通道策略由嚮導自動命名,因此它稱為「CDS_lacpLagPol」,儘管我們使用模式「MAC Pinning」。
VMWare vCenter — ACI VDS — 埠組 — 負載平衡設定
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
05-Aug-2022 |
初始版本 |