Entendiendo el uso de VLANS en VMware
Un tema que insume un tiempo importante en los cursos y entrenamientos de VMware es la configuración detallada de VMware ESX server en ambientes complejos de networking donde es fundamental la correcta configuración de VLANS en el ambiente virtualizado, para permitir una correcta interaccion entre el mundo virtual y el físico. El concepto de VLANS o Virtual Local Area Networks ha estado en el mercado desde hace varios años desde la aparición del estándar 802.1q de la IEEE.
Ver también: Las redes en ambientes virtuales, ¿el fin de la resistencia del mundo físico?
Para una actualización de este post se debería analizar vmware NSX.
Basicamente el estándar tiene como propósito la segmentacion de un switch físico para que este se muestre a los usuarios como varios switches permitiendo una división de los dominios de colision Ethernet. Una misma VLAN puede estar presente en varios switches los cuales se conectan por medio de un puerto del mismo configurado en modo “TRUNK”. Al particionar un switch en VLANS estamos trabajando a nivel de capa 2 del modelo OSI. Por lo tanto a un nivel superior están las redes o subredes IP que es lo que contiene cada VLAN. Para poder comunicar estas VLANS tenemos que conectar las VLANS a un router o a un switch con capacidades de capa 3 del modelo OSI.
Networking, VLANS y VMWare ESX Server
VMware ESX Server presenta internamente un esquema de networking completo de switching el cual nos permite conectar las maquinas virtuales al mundo exterior utilizando switches virtuales con placas de red físicas haciendo de uplink a la red física o conectar maquinas virtuales entre si mismas utlizando switches virtuales internos. Como en el mundo físico, VMware nos permite utilizar VLANS en sus switches virtuales apoyándose en el estandar 802.1q y es aquí donde aparecen las complicaciones dado que se nos presentan tres diferentes opciones para la utilización de VLANS con VMware:
* Virtual Machine Guest Tagging (VGT Mode)
* External Switch Tagging (EST Mode)
* ESX Server Virtual Switch Tagging (VSTMode)
Cada una de estas opciones nos brinda diferentes formas de configurar nuestra infraestructura virtual para la interaccion con las VLANS del mundo físico.
Virtual Machine Guest Tagging (VGT Mode)
Con VGT podemos instalar un driver de VLAN en el sistema operativo lo que nos permitira transmitir por la o las places de red tramas ya marcadas con el VLAN ID indicado manteniendo este ID cuando las tramas son pasadas de switches virtuales a los físicos o en sentido contrario. Las ventajas de utilizar este método son
* El numero de VLANS por maquina virtual no esta limitado al numero de placas de red virtuales, lo que significa que la maquina virtual puede pertenecer a cualquier VLAN de la red.
* Si un equipo físico ya se encuentra corriendo un driver de VLANS seria lo mas conveniente virtualizar asi el equipo utilizando P2V para preservar estas configuraciones de marcado de VLANS.
Las desventajas son por ejemplo que no siempre se encuentra y si se encuentra configurar un driver de VLANS para los sistemas operativos Guests de las maquinas virtuales. Si no se posee un acelerador de VLANS físico el marcado de las VLANS nos consumirá una mayor cantidad de ciclos de procesador para esta tarea. Seria apropiado utilizar esta técnica si una única maquina virtual requiere pertenecer a 5 o mas VLANS.
External Switch Tagging (EST Mode)
Este modo de identificacion de VLANS se basa en el metodo de VLANS por puerto de switch físico, el cual indica que todas las tramas que accedan al switch físico por el puerto “X” pertenecen a la VLAN “Y”. Esto es beneficioso ya que los servidores físicos no se enteran que están utilizando VLANS ya que el encabezado de identificación es agregado y quitado a cada trama al ingresar y al salir del switch fisico. La desventaja de utilizar este método es que el numero de VLANS a utilizar esta limitado a la cantidad de placas de red físicas que tengamos disponibles en el servidor físico corriendo ESX Server.
ESX Server Virtual Switch Tagging (VSTMode)
Este método a mi entender es el más práctico en situaciones donde se utilizan varias VLANS en la red. Nos permite configurar un VLAN ID para cada port Group configurado en un virtual switch, en otras palabras, podemos conectar la cantidad de VLANS que deseemos creando un virtual switch para cada una. Todas las tramas transmitidas por maquinas virtuales conectadas a un port Group configurado con un VLAN ID saldran marcadas con el VLAN ID del por Group al mundo físico. Asi mismo en el camino inverso cuando lleva a un virtual switch una trama con un VLAN ID que le pertenece, remueve el encabezado agregado (el cual identifica la VLAN) y transmite la trama a la maquina virtual correspondiente. Las ventajas de utilizar este método son las siguientes:
* Diferentes VLANS pueden ser multiplexadas en una misma placa de red fisica permitiendo una consolidacion del trafico.
* Elimina la necesidad de utilizacion de un driver de VLAN en el sistema operativo Guest de la maquina virtual.
* Una vez que se configura el switch físico en modo trunk no se requiere ninguna otra configuracion permitiendo una configuracion de los switches fisicos simple.
En este último modo es donde generalmente más errores se cometen a la hora de configurar los port groups tanto de las máquinas virtuales como para el service console y en muchas situaciones en caso de equivocaciones o errores de conceptos sobre el funcionamiento de los port groups nos podemos quedar “afuera” del equipo sin acceso al management por medio del VI Client y tendremos que recurrir a la línea de comando para reconfigurar el vlan ID del service console.
Para finalizar, cuando se mezclan VLANS, VMware y servidores Blade la unica recomendacion es asegúrense de que las VLANS que sean requeridas por el mundo virtual sean correctamente presentadas a los puerto del switch del cajon de Blades donde estaran conectados los servidores físicos. Estos escenarios de virtualizacion complejos que requieren de una correcta planificación por parte de especialistas entrenados en tecnologías de virtualizacion de VMware.
¿Crees que puede interesarle a alguien más este artículo?. Compártelo en twitter haciendo click aquí.
Nicolás Solop