Логические сети

Задачи при работе с логическими сетями

Выполнение сетевых задач

Меню "Сеть → Сети" предоставляет пользователю централизованную локацию для выполнения действий, связанных с логическими сетями, а также для поиска логических сетей на основе свойств сетей или связи с другими ресурсами. С помощью кнопок Добавить, Изменить и Удалить можно создавать, изменять свойства и удалять логические сети в рамках дата-центра.

Нажмите на имя каждой из сети и, переходя по вкладкам в подробном просмотре, выполняйте действия, включающие в себя:

  • Присоединение или отсоединение сетей от кластеров или хостов.
  • Удаление сетевых интерфейсов ВМ и шаблонов.
  • Добавление и удаление полномочий пользователей на доступ и управление сетями.

Доступ к этому функционалу также возможен для каждого индивидуального ресурса.

Примечание — Не изменяйте сетевые параметры в дата-центре или в кластере при работающих хостах, так как существует риск того, что хосты станут недоступными.

Если узлы системы виртуализации ROSA Virtualization планируется использовать для предоставления каких-либо служб, помните, что службы остановятся, если окружение виртуализации прекратит работать. Это касается всех служб, но особенно чётко нужно понимать риски выполнения следующих служб в окружении виртуализации:

  • Службы каталогов.
  • DNS.
  • Хранилище.

Создание новой логической сети в дата-центре или кластере

Создайте логическую сеть и настройте её использование в дата-центре или в кластерах дата-центра, для чего:

  1. Нажмите "Ресурсы → Дата-центры" или "Ресурсы → Кластеры".
  2. Нажмите на название дата-центра или кластера, чтобы открыть подробный просмотр.
  3. Перейдите на вкладку "Логические сети".
  4. Откройте окно "Новая логическая сеть" (рисунок 102):
  • В подробном просмотре дата-центра нажмите Добавить.
  • В подробном просмотре кластера нажмите Добавить сеть.

Рисунок 102 ‒ Новая логическая сеть

  1. Укажите "Имя", "Описание" и "Комментарий" для логической сети.
  2. Опционально включите параметр "Включить добавление тегов для VLAN".
  3. Опционально отключите параметр "Сеть ВМ".
  4. Опционально включите параметр "Изолирование портов", чтобы ВМ не могли обмениваться данными в логической сети.
  5. Опционально включите параметр "Создать на внешнем поставщике". Таким образом будут отключены параметры "Метка сети", "Сеть ВМ" и "MTU".
  6. Выберите "Внешнего поставщика". В список "Внешний поставщик" не включены внешние поставщики с режимом read-only.

Чтобы создать внутреннюю изолированную сеть, выберите в списке "Внешний поставщик" пункт ovirt-provider-ovn и не отмечайте параметр "Подключиться к физической сети".

  1. В поле "Метка сети" введите новую метку логической сети или выберите уже существующую.
  2. Укажите значение "MTU": По умолчанию (1500) или Пользовательское.
  3. При выборе в списке "Внешний поставщик" пункта ovirt-provider-ovn укажите необходимо ли в сети применять "Группы безопасности".
  4. Во вкладке "Кластер" выберите кластеры, которым будет присвоена сеть. Также можно указать, будет ли эта логическая сеть требуемой сетью.
  5. При выборе пункта "Создать внешнего поставщика" станет видимой вкладка "Подсеть". Укажите в этой вкладке "Имя", "CIDR" и "Шлюз". При необходимости можно добавить серверы DNS.
  6. Во вкладке "Профили vNIC" добавьте профили требуемых виртуальных NIC к логической сети.
  7. Нажмите OK.

Если для логической сети была указана метка, то сеть будет автоматически добавлена ко всем сетевым интерфейсам с этой меткой.

Примечание — При создании новых логических сетей или внесении изменений в существующие логические сети, используемые в качестве сетей визуализации, для того чтобы новые сети стали доступы или для применения внесённых изменений, необходимо перезапустить любые выполняющиеся ВМ, использующие эти сети.

Изменение параметров логических сетей

Примечание — Логическую сеть нельзя редактировать или переместить на другой интерфейс, если она не синхронизирована с сетевой конфигурацией на хосте. Информацию о том, как синхронизировать сети, см. в п. Хосты и организация сетей.

Для изменения параметров логической сети:

  1. Нажмите "Ресурсы → Дата-центры".
  2. Нажмите на название дата-центра, чтобы открыть подробный просмотр.
  3. Перейдите на вкладку "Логические сети" и выберите логическую сеть.
  4. Нажмите Параметры.
  5. Внесите необходимые изменения параметров (рисунок 103).

Примечание — Изменить название новой или существующей сети без остановки работы ВМ можно для всех сетей, кроме сети по умолчанию.

  1. Нажмите OK.

Рисунок 103 ‒ Изменение параметров логической сети

Примечание — В сетевой конфигурации с поддержкой нескольких хостов обновлённые сетевые параметры применяются автоматически ко всем хостам в дата-центре, которому присвоена эта сеть. Изменения могут применяться, только если ВМ, использующие эту сеть, не запущены. Нельзя переименовать логическую сеть, уже настроенную на хосте. Нельзя отключить параметр "Сеть ВМ", пока выполняются виртуальные машины или шаблоны, использующие эту сеть.

Удаление логической сети

Удаление логической сети выполняется из меню "Сеть → Сети" или "Ресурсы → Дата-центры". В следующей пошаговой последовательности показывается, как удалить логические сети, связанные с дата-центром.

Примечание — Для окружения виртуализации ROSA Virtualization необходима как минимум одна логическая сеть, используемая в качестве сети управления ovirtmgmt.

Для удаления логической сети:

  1. Нажмите "Ресурсы → Дата-центры".
  2. Нажмите на название дата-центра, чтобы открыть подробный просмотр.
  3. Перейдите на вкладку "Логические сети", чтобы просмотреть список логических сетей в дата-центре.
  4. Выберите логическую сеть и нажмите Удалить.
  5. Опционально установите флажок "Также удалить внешние сети из поставщика", чтобы удалить логическую сеть как из виртуализированного ЦУ, так и с внешнего поставщика. Если внешний поставщик имеет режим только для чтения, то отметка для этого параметра будет неактивной.
  6. Нажмите OK.

Логическая сеть будет удалена из виртуализированного ЦУ и больше не будет доступна.

Настройка логической сети, не являющейся сетью управления, в качестве маршрута по умолчанию

Маршрут по умолчанию, используемый хостами в кластере, проложен через сеть управления ovirtmgmt. В следующей пошаговой инструкции показано, как настроить логическую сеть, не являющуюся сетью управления, в качестве маршрута по умолчанию.

Примечание — Если используется частный параметр default_route, то перед выполнением данной инструкции необходимо будет сначала удалить пользовательское значение на всех прикреплённых хостах.

Для настройки логической сети в качестве маршрута по умолчанию:

  1. Нажмите "Сеть → Сети".
  2. Нажмите на название логической сети без функции управления (рисунок 104), которая будет настраиваться в качестве маршрута по умолчанию, чтобы перейти к подробному просмотру.

Рисунок 104 ‒ Форма "Сеть → Сети"

Обзор параметров сети ovirtmgmt приведен на рисунке 105.

Рисунок 105 ‒ Сеть ovirtmgmt (Default)

  1. Перейдите на вкладку "Кластеры" (рисунок 106).

Рисунок 106 ‒ Сети — вкладка Кластеры

  1. Нажмите "Управление сетью", чтобы открыть окно "Управление сетью" (рисунок 107).

Рисунок 107 ‒ Окно Управление сетью

  1. Установите флажок "Маршрут по умолчанию" для соответствующего кластера.
  2. Нажмите OK.

Когда сети будут присоединяться к хостам, маршрут по умолчанию хоста будет настроен на выбранную сеть. Рекомендуется настраивать роль маршрута по умолчанию перед тем, как хосты будут добавляться в кластер. Если в кластере уже есть хосты, то они могут не поддерживать синхронизацию до тех пор, пока администратор не синхронизирует с ними все изменения.

Примечания, связанные с IPv6:

  • Для IPv6 поддерживается только статическая адресация.
  • Если обе сети разделяют один и тот же шлюз (принадлежат одной и той же подсети), то роль маршрута по умолчанию можно перенести из сети управления ovirtmgmt в другую логическую сеть.
  • Если хост и виртуализированный ЦУ располагаются в разных подсетях, то из-за удаления шлюза IPv6 виртуализированный ЦУ потеряет связь с хостом.
  • При перемещении роли маршрута по умолчанию в сеть, не являющуюся сетью управления, шлюз IPv6 удаляется с сетевого интерфейса, а также выводится предупреждение:
В кластере имя_кластера роль "маршрут по умолчанию" более не принадлежит сети ovirtmgmt. Шлюз IPv6 удаляется из этой сети.

Просмотр или редактирование параметров шлюза логической сети

Для логической сети можно настроить шлюз, IP-адрес и маску подсети. Это необходимо, если на хосте существует несколько сетей, и трафик должен направляться по маршруту в конкретной сети, а не по маршруту по умолчанию.

Если на хосте существует несколько сетей, а шлюзы не настроены, обратный трафик будет направляться по маршруту по умолчанию, который может и не доходить до необходимой точки назначения. Это может повлечь за собой невозможность для пользователей получить ответ от хоста при использовании команды ping.

Система виртуализации ROSA Virtualization автоматически обрабатывает несколько шлюзов всякий раз, когда интерфейс начинает или завершает работу.

Для просмотра или редактирования параметров шлюза логической сети:

  1. Нажмите "Ресурсы → Хосты".
  2. Нажмите на имя хоста, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Сетевые интерфейсы", чтобы увидеть список и параметры сетевых интерфейсов, подключенных к хосту (рисунок 108).

Рисунок 108 ‒ Вкладка "Сетевые интерфейсы", с параметрами сетевых интерфейсов, подключенных к хосту

  1. Нажмите кнопку "Настроить сети хоста". Откроется форма для настройки сетей выбранного хоста (рисунок 109).

Рисунок 109 ‒ Форма Настройка сетей хоста

  1. Наведите курсор на присвоенную логическую сеть и нажмите на значок карандаша (рисунок 110), чтобы открыть окно "Изменить сеть управления".

Рисунок 110 ‒ Информация о настроенной сети ovirtmgmt

  1. В окне "Изменить сеть управления" (рисунок 111) показывается имя сети, протокол загрузки, а также IP-адреса, маски подсети и шлюза. Для изменения сведений об адресах вручную выберите "Статический" протокол загрузки.

Рисунок 111 ‒ Форма "Изменить сеть управления"

Общие параметры логической сети

В таблице 44 описываются параметры вкладки "Общие" в окнах "Новая логическая сеть" и "Параметры логической сети".

Параметры кластеров при настройке логических сетей

В таблице 45 описываются параметры вкладки "Кластер" окна "Новая логическая сеть".

Параметры профилей vNIC при настройке логических сетей

В таблице 46 описываются параметры вкладки "Профили vNIC" окна "Новая логическая сеть".

Настройка конкретного типа трафика для логической сети в окне "Управление сетями"

Укажите тип трафика в логической сети для оптимизации потока сетевого трафика.

Для настройки типов трафика для логических сетей:

  1. Нажмите "Ресурсы → Кластеры".
  2. Нажмите на имя кластера, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Логические сети".
  4. Нажмите Управление сетями.
  5. Установите необходимые флажки и настройте переключатели (рисунок 112).
  6. Нажмите OK.

Рисунок 112 ‒ Управление сетями

Примечание — Логические сети, предоставленные внешними поставщиками, должны использоваться только как сети виртуальных машин, в связи с этим им нельзя присвоить специальные кластерные роли, такие как сеть визуализации или сеть миграции.

Параметры в окне "Управление сетями"

В таблице 47 описываются параметры в окне "Управление сетями".

Изменение конфигурации виртуальной функции сетевой платы

В данном разделе описывается как установить и настроить технологию виртуализации ввода-вывода с единым корнем (SR-IOV) в системе виртуализации ROSA Virtualization. Дополнительные сведения приведены в п. Хосты и организация сетей.

Технология виртуализации ввода-вывода с единым корнем (SR-IOV) даёт возможность использовать одно устройство PCIe в качестве нескольких отдельных устройств. Это достигается добавлением двух функций PCIe — физических функций (PF) и виртуальных функций (VF). Одна карта PCIe может иметь от одной до восьми физических функций, но каждая из этих физических функций может поддерживать ещё бòльшее число виртуальных функций (в зависимости от устройства).

В виртуализированном ЦУ можно изменить конфигурацию сетевых плат с поддержкой SR-IOV, включая количество виртуальных функций на каждой плате, а также указать виртуальные сети, которым разрешён доступ к этим виртуальным функциям.

После того как виртуальные функции были созданы, каждая из них может функционировать как отдельная сетевая плата, включая присвоение им одной или более логических сетей, создание сетевых связок с их участием, а также прямое присвоение им виртуальных NIC для сквозного доступа.

Для возможности прямого подключения vNIC к виртуальной функции в профиле vNIC необходимо активировать возможность сквозного доступа (см. п. Виртуальные сетевые платы (vNIC)).

Для редактирования конфигурации виртуальной функции сетевой платы:

  1. Нажмите "Ресурсы → Хосты".
  2. Нажмите на название хоста с поддержкой SR-IOV, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Сетевые интерфейсы".
  4. Нажмите кнопку "Настроить сети хоста".
  5. Выберите сетевую карту с поддержкой SR-IOV (отмечается значком) и нажмите на значок карандаша - Picture 28.
  6. Чтобы изменить число виртуальных функций, нажмите кнопку Параметр числа виртуальных функций и измените значение в поле "Число виртуальных функций".

Примечание — Изменение числа VF удалит все предыдущие виртуальные функции на этом сетевом интерфейсе перед созданием новых, включая любые VF, к которым напрямую присоединены виртуальные машины.

  1. Флажок для параметра "Все сети" проставлен по умолчанию, что разрешает возможность доступа к виртуальным функциям для всех сетей. Чтобы указать отдельные виртуальные сети, которым разрешён доступ к виртуальным функциям, выберите переключатель "Конкретные сети", чтобы увидеть список всех сетей. Затем можно либо отметить нужные сети, либо с помощью текстового поля "Метки" автоматически выбрать все сети с нужными сетевыми метками.
  2. Нажмите OK.
  3. В окне "Настроить сети хоста" нажмите OK.

Виртуальные сетевые платы (vNIC)

Обзор профиля vNIC

Профиль виртуальной сетевой платы (vNIC) представляет собой набор параметров, который можно применить к отдельным картам сетевых интерфейсов в виртуализированном ЦУ. Профиль vNIC даёт возможность применить профили QoS сетей к vNIC, включить или отключить зеркалирование портов, а также добавлять или удалять отдельные частные свойства. Профиль vNIC также добавляет дополнительный слой для гибкого администрирования, где полномочия на использование этих профилей можно выдавать конкретным пользователям. Таким образом можно контролировать качество обслуживания, получаемое различными пользователями, использующими данную сеть.

Создание или изменение профиля vNIC

Создавайте или изменяйте профиль виртуальной сетевой платы для регулирования пропускной способности сети на уровне пользователей и групп.

Примечание — При включении или отключении зеркалирования портов все ВМ, использующие связанный профиль, должны быть отключены до внесения изменений.

Для создания или редактирования профиля vNIC:

  1. Нажмите "Сеть → Сети".
  2. Нажмите на имя логической сети, чтобы перейти к подробному просмотру.
  3. Нажмите на Изменить, чтобы открыть для просмотра форму "Параметры логической сети" (рисунок 113).

Рисунок 113 ‒ Форма "Параметры" логической сети

  1. Перейдите на вкладку "Профили vNIC" (рисунок 114).

Рисунок 114 ‒ Вкладка "Профили vNIC"

  1. Нажмите Добавить или Изменить.
  2. Введите "Имя" и "Описание" профиля (рисунок 115).

Рисунок 115 ‒ Добавление профиля интерфейса ВМ

  1. В списке "QoS" выберите соответствующую политику качества обслуживания.
  2. Из выпадающего списка выберите "Сетевой фильтр" для управления исходящим и входящим трафиком сетевых пакетов виртуальных машин (рисунок 116).

Рисунок 116 ‒ Выбор параметра Сетевой фильтр для управления исходящим и входящим трафиком сетевых пакетов

  1. Установите флажок для параметра "Сквозной доступ", чтобы включить возможность сквозного доступа для vNIC и разрешить прямое присвоение виртуальной функции устройствам. Включение сквозного доступа отключит QoS, сетевую фильтрацию и зеркалирование портов, так как эти возможности несовместимы со сквозным доступом (см. п. Виртуальные сетевые платы (vNIC)).
  2. При выбранном параметре "Сквозной доступ" снимите флажок (при необходимости) с параметра "Может мигрировать", чтобы отключить возможность миграции для vNIC, использующих этот профиль.
  3. Установите переключатели "Зеркалирование портов" и "Разрешить всем пользователям использовать этот профиль" в необходимое положение.
  4. Выберите частное свойство из списка свойств. По умолчанию отображается пункт "Выберите ключ…". Добавьте или удалите частные свойства с помощью кнопок + или – соответственно.
  5. Нажмите OK.

Применяйте этот профиль к пользователям и группам для регулирования пропускной способности их сетей. После редактирования профиля vNIC необходимо либо перезапустить ВМ, либо выполнить горячее отключение и затем подключение vNIC.

Параметры в окне "Профиль сетевого адаптера ВМ"

В таблице 48 описываются параметры в окне "Профиль сетевого адаптера ВМ".

Включение сквозного доступа в профиле vNIC

В данном подразделе описывается, как установить и настроить технологию виртуализации ввода-вывода с единым корнем (SR-IOV) в системе виртуализации ROSA Virtualization. Дополнительные сведения приведены в п. Хосты и организация сетей.

Технология сквозного доступа в профиле vNIC даёт возможность прямого подключения vNIC к виртуальным функциям (VF) на сетевых платах с поддержкой SR-IOV. После этого vNIC будет обходить программную виртуализацию сети и подключаться напрямую к VF для прямого присвоения устройства.

Сквозной доступ нельзя включить, если профиль vNIC уже присоединён к vNIC, поэтому в процессе следующей пошаговой инструкции создаётся новый профиль.

Примечание — Если в профиле vNIC включается сквозной доступ, то в этом же профиле нельзя будет включить QoS, сетевые фильтры и зеркалирование портов.

Для включения сквозного доступа:

  1. Нажмите "Сеть → Сети".
  2. Нажмите на имя логической сети, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Профили vNIC", чтобы увидеть список всех профилей vNIC для этой логической сети.
  4. Нажмите Добавить.
  5. Укажите "Имя" и "Описание" профиля.
  6. Установите флажок для параметра "Сквозной доступ".
  7. Опционально отключите параметр "С возможностью миграции" для отключения миграции vNIC, использующих этот профиль.
  8. Выберите частное свойство из списка свойств. По умолчанию отображается пункт "Выберите ключ…". Добавьте или удалите частные свойства с помощью кнопок + или – соответственно.
  9. Нажмите OK.

Профиль vNIC теперь поддерживает технологию сквозного доступа. Чтобы напрямую присоединить ВМ к сетевой плате или виртуальной функции PCI, подключите логическую сеть к сетевой плате и создайте на нужной ВМ, использующей профиль vNIC с поддержкой сквозного доступа, новую vNIC со сквозным доступом к PCI.

Удаление профиля vNIC

Для удаления профиля vNIC:

  1. Нажмите "Сеть → Сети".
  2. Нажмите на имя логической сети, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Профили vNIC", чтобы увидеть список всех профилей vNIC.
  4. Выберите один или несколько необходимых профилей и нажмите Удалить.
  5. Нажмите OK.

Присвоение групп безопасности профилям vNIC

Группы безопасности можно присваивать профилям vNIC тех сетей, которые были импортированы из экземпляра OpenStack Networking, и в которых используется модуль Open vSwitch. Группа безопасности — это набор принудительно применяемых правил, позволяющих фильтровать входящий и исходящий трафик на сетевом интерфейсе. В следующей пошаговой инструкции описывается, как группа безопасности присваивается профилю vNIC.

Примечание — Возможность присвоения групп безопасности профилям vNIC доступна только при конфигурации внешнего поставщика OpenStack Networking (neutron). Группы безопасности нельзя создать средствами виртуализированного ЦУ, их необходимо создавать при помощи OpenStack. Группа безопасности опознаётся с помощью идентификатора этой группы, зарегистрированном в экземпляре OpenStack Networking. Найти идентификаторы групп безопасности указанного участника можно, выполнив следующую команду в системе с установленным комплексом OpenStack Networking:

neutron security-group-list

Для присвоения групп безопасности профилям vNIC:

  1. Нажмите "Сеть → Сети".
  2. Нажмите на имя логической сети, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Профили vNIC".
  4. Нажмите Добавить или выберите уже существующий профиль vNIC и нажмите Изменить.
  5. Из выпадающего списка частных свойств выберите SecurityGroups. Пустое поле частного свойства означает применение параметров безопасности по умолчанию, которые разрешают исходящий трафик и обмен информацией, но запрещают весь входящий трафик извне первоначальной группы безопасности. Обратите внимание, если свойство SecurityGroups в дальнейшем будет удалено, это не повлияет на выбранную группу безопасности (рисунок 117).

Рисунок 117 ‒ Настройка параметра SecurityGroups

  1. Введите ID группы безопасности в текстовое поле, чтобы присвоить её профилю vNIC.
  2. Нажмите OK.

Группа безопасности будет присоединена к профилю vNIC. Весь трафик, проходящий через логическую сеть, к которой присоединён данный профиль, будет фильтроваться согласно правилам, определённым для этой группы безопасности.

Полномочия пользователей на профили vNIC

Настройте полномочия пользователей, чтобы привязать пользователей к определённым профилям vNIC. Присвойте роль VnicProfileUser пользователю, чтобы пользователь получил возможность использовать этот профиль. Запретите пользователям доступ к определённым профилям, удалив их полномочия на этот профиль.

Для настройки пользовательских полномочий на профиль vNIC:

  1. Нажмите Сеть → Профиль vNIC.
  2. Нажмите на профиль vNIC, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Права доступа", чтобы просмотреть текущие полномочия пользователя для этого профиля (рисунок 118).

Рисунок 118 ‒ Вкладка "Права доступа"

  1. Чтобы изменить полномочия пользователя на профиль vNIC, нажмите Добавить или Удалить (рисунок 119).

Рисунок 119 ‒ Форма Добавить права доступа пользователю

  1. В окне "Добавить полномочия пользователю" выберите "Мои группы", чтобы отобразить группы пользователя. Этот параметр можно использовать для добавления полномочий другим пользователям в этих группах (рисунок 120).

Рисунок 120 ‒ Форма Мои группы

Настройка профилей vNIC для интеграции с UCS

Системы Cisco Unified Computing System (UCS) используются для управления такими аспектами работы дата-центра, как вычислительные и сетевые ресурсы, а также ресурсы хранилищ.

С помощью профилей vNIC ловушка vdsm-hook-vmfex-dev даёт возможность ВМ подключаться к профилям портов, настроенным системой UCS. Профили портов, настроенные системой UCS, содержат свойства и параметры, используемые в UCS для настройки виртуальных интерфейсов. Ловушка vdsm-hook-vmfex-dev устанавливается по умолчанию в составе VDSM.

При создании ВМ, использующей профиль vNIC, эта машина будет использовать Cisco vNIC.

В последовательность действий по подготовке профиля vNIC к интеграции в UCS в качестве первого шага входит настройка частного свойства устройства. Во время настройки этого частного свойства любое существующее значение будет переопределено. При сочетании новых и уже существующих частных свойств указывайте все частные свойства в команде, с помощью которой настраивается значение ключей. Указываемые свойства разделяются точкой с запятой.

Примечание — Профиль порта UCS должен быть настроен в системе Cisco UCS до настройки профиля vNIC.

Для настройки частного свойства устройства:

  1. Настройте частное свойство vmfex в виртуализированном ЦУ и с помощью опции --cver укажите уровень совместимости кластера:
engine-config -s CustomDeviceProperties='{type=interface;prop= {vmfex=^[a-zA-Z0-9_.-]{2,32}$}}' --cver=4.5
  1. Убедитесь в том, что частное свойство vmfex добавлено:
engine-config -g CustomDeviceProperties
  1. Перезапустите службу ovirt-engine:
systemctl restart ovirt-engine.service

Настраиваемый профиль vNIC может принадлежать к новой или уже существующей логичеcкой сети (подробную инструкцию по настройке новой логической сети см. п. Задачи при работе с логическими сетями).

Для настройки профиля vNIC для интеграции в UCS:

  1. Нажмите "Сеть → Сети".
  2. Нажмите на имя логической сети, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Профили vNIC".
  4. Нажмите Добавить или выберите уже существующий профиль vNIC и нажмите Изменить.
  5. Укажите "Имя" и "Описание" профиля.
  6. В списке частных свойств выберите свойство vmfex и введите название профиля порта UCS.
  7. Нажмите OK.

Сети внешних поставщиков

Импортирование сетей из внешних поставщиков

Чтобы иметь возможность использовать сети от внешнего поставщика (OpenStack Networking или любой другой сторонний поставщик с реализацией OpenStack Neutron REST API), зарегистрируйте поставщика в виртуализированном ЦУ.

Затем выполните следующую последовательность действий, чтобы импортировать сети этого поставщика в виртуализированный ЦУ для возможности их использования виртуальными машинами:

  1. Нажмите "Сеть → Сети".
  2. Нажмите Импорт.
  3. Из выпадающего списка "Поставщик сетей" выберите внешнего поставщика. Сети, предоставляемые этим поставщиком, обнаруживаются автоматически и указываются в списке "Сети поставщика".
  4. В списке "Сети поставщика" установите флажки для сетей, которые нужно импортировать, и нажмите значок ↓ (стрелка вниз), чтобы переместить эти сети в список "Сети для импорта".
  5. Имя импортируемой сети можно настроить. Для этого нажмите на имя сети в столбце "Имя" и измените текст.
  6. Из выпадающего списка "Дата-центр" выберите дата-центр, в который будут импортированы сети.
  7. Опционально снимите флажок с параметра "Разрешить всем", чтобы сеть не была доступна всем пользователям.
  8. Нажмите Импортировать.

Выбранные сети будут импортированы в целевой дата-центр и их можно будет присоединять к ВМ.

Ограничения при использовании сетей внешних поставщиков

Существуют следующие ограничения при использовании логических сетей, импортированных с внешнего поставщика, в системе виртуализации ROSA Virtualization:

  • Логические сети, предлагаемые внешними поставщиками, должны использоваться как сети ВМ, и не могут быть использованы в качестве сетей визуализации.
  • Одну и ту же логическую сеть можно импортировать несколько раз, но только в разные дата-центры.
  • В виртуализированном ЦУ невозможно редактировать параметры логических сетей, предоставляемых внешними поставщиками. Чтобы изменить параметры такой логической сети, их нужно редактировать напрямую во внешнем поставщике, предоставляющем эту логическую сеть.
  • Для виртуальных сетевых карт, подключённых к логическим сетям внешних поставщиков, недоступно зеркалирование портов.
  • Если ВМ использует логическую сеть внешнего поставщика, то этого поставщика невозможно удалить из виртуализированного ЦУ, пока логическая сеть используется виртуальными машинами.
  • Сети, предоставляемые внешними поставщиками, не являются требуемыми сетями. В связи с этим планирование для кластеров, в которые были импортированы подобные сети, не будет учитывать их во время выбора хостов. Кроме того, обеспечение доступности логических сетей на тех хостах в кластере, на которые эти сети были импортированы, входит в обязанности пользователей.

Настройка подсетей в логических сетях внешних поставщиков

Логическая сеть внешнего поставщика может присваивать IP-адреса виртуальным машинам только в том случае, если в этой логической сети была настроена одна или несколько подсетей. Если подсети не были настроены, виртуальным машинам не будут присвоены IP-адреса. При наличии одной подсети виртуальным машинам будут присвоены адреса из этой подсети, а при наличии нескольких подсетей ВМ будут присвоены адреса из одной из доступных подсетей. За присвоение IP-адресов отвечает служба DHCP, предоставляемая внешним поставщиком сети, в которой располагается логическая сеть.

Хотя виртуализированный ЦУ выполняет автоматическое обнаружение предварительно настроенных подсетей в импортированных логических сетях, добавить или удалить подсети логических сетей также можно вручную с помощью интерфейса виртуализированного ЦУ.

Если в качестве внешнего поставщика был добавлен OVN (ovirt-provider-ovn), то несколько подсетей можно соединить между собой с помощью роутеров. Для управления этими роутерами можно использовать OpenStack Networking API v2.0. Тем не менее обратите внимание, что у ovirt-provider-ovn есть свои ограничения, в частности отсутствует реализация Source NAT (enable_snat) в OpenStack API.

Добавление подсетей в логических сетях внешних поставщиков

Для добавления подсетей в логических сетях внешних поставщиков:

  1. Нажмите "Сеть → Сети".
  2. Нажмите на имя логической сети, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Подсети".
  4. Нажмите Добавить.
  5. Укажите "Имя" и "CIDR" новой подсети.
  6. Из выпадающего списка "Версия IP" выберите IPv4 или IPv6.
  7. Нажмите OK.

Примечание — Для IPv6 поддерживается только статическая адресация.

Удаление подсетей из логических сетей внешних поставщиков

Для удаления подсетей из логических сетей внешних поставщиков:

  1. Нажмите "Сеть → Сети".
  2. Нажмите на имя логической сети, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Подсети".
  4. Выберите подсеть и нажмите Удалить.
  5. Нажмите OK.

Присвоение групп безопасности логическим сетям и портам

Группа безопасности — это набор принудительно применяемых правил, позволяющих фильтровать входящий и исходящий трафик в сети. Группы безопасности можно также применять для фильтрации трафика на уровне портов.

В системе виртуализации ROSA Virtualization группы безопасности по умолчанию отключены.

Примечание — Возможность присвоения групп безопасности логическим сетям и портам доступна, только если в качестве внешнего поставщика сетей выбран OVN (ovirt-provider-ovn). Обратите внимание, что в виртуализированном ЦУ нельзя создавать группы безопасности. Группы безопасности необходимо создавать с помощью OpenStack Networking API v2.0 или Ansible.

Для добавления групп безопасности в логические сети:

  1. Нажмите "Ресурсы → Кластеры".
  2. Нажмите на имя кластера, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Логические сети".
  4. Нажмите Добавить сеть и настройте свойства сети (см. п. Задачи при работе с логическими сетями). В частности, выберите из выпадающего списка "Внешний поставщик" пункт ovirt-provider-ovn.
  5. Из выпадающего списка "Защита сетевых портов" выберите "Включено" (см. п. Задачи при работе с логическими сетями).
  6. Нажмите OK.
  7. Создайте группы безопасности и правила групп безопасности с помощью OpenStack Networking API v2.0 или .
  8. Обновите информацию о настроенных группах безопасности на портах.
  9. Опционально укажите, будет ли этот функционал безопасности включён на уровне портов (на данный момент это возможно только с помощью OpenStack Networking API). Если атрибут port_security_enabled не был указан, то его значение по умолчанию будет совпадать со значением в той сети, которой он принадлежит.

Хосты и организация сетей

Обновление сведений о характеристиках хоста

При добавлении хосту карты сетевого интерфейса сведения о характеристиках хоста должны быть обновлены, чтобы карта отобразилась в виртуализированном ЦУ.

Для обновления сведений о характеристиках хоста:

  1. Нажмите "Ресурсы → Хосты" и выберите хост.
  2. Выберите "Управление → Обновить сведения о характеристиках хоста".

Список сетевых карт выбранного хоста во вкладке "Сетевые интерфейсы" будет обновлён. Теперь в виртуализированном ЦУ можно использовать любые добавленные сетевые карты.

Изменение параметров сетевых интерфейсов и присвоение хостам логических сетей

Администратор может изменять параметры физических сетевых интерфейсов, переносить сеть управления с одного физического интерфейса хоста на другой, а также присваивать логические сети физическим сетевым интерфейсам хоста. Также поддерживаются частные свойства "мост" и "ethtool".

Примечания:

  • Единственным способом изменить IP-адрес хоста в системе виртуализации является удаление хоста и повторное его добавление.
  • Сведения о том, как изменить параметры VLAN хоста, приведены в п. Хосты и организация сетей.
  • Логические сети внешних поставщиков невозможно присвоить физическим сетевым интерфейсам хоста. Такие сети присваиваются хостам динамически по мере требований со стороны ВМ.
  • Если коммутатор был настроен на предоставление сведений о протоколе LLDP, для просмотра текущей конфигурации порта коммутатора наведите курсор на физический сетевой интерфейс. Это может помочь в предотвращении создания неправильных конфигураций. Перед присвоением логических сетей рекомендуется проверить следующую информацию:
  • Описание порта (TLV тип 4) и Системное имя (TLV тип 5). "Параметры" помогают определить, на какие порты и на какой коммутатор накладываются интерфейсы хоста.
  • Идентификатор VLAN порта. Параметр показывает встроенный идентификатор VLAN, настроенный на порте коммутатора для кадров Ethernet без меток. Все виртуальные LAN, настроенные на порте коммутатора, показываются в виде сочетаний VLAN-имя и VLAN-идентификатор.

Для изменения параметров сетевых интерфейсов и присвоение хостам логических сетей:

  1. Нажмите "Ресурсы → Хосты".
  2. Нажмите на имя хоста, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Сетевые интерфейсы".
  4. Нажмите Настроить сети хоста.
  5. При необходимости наведите курсор на сетевой интерфейс хоста, чтобы просмотреть сведения о конфигурации, предоставляемой коммутатором.
  6. Подключите логическую сеть к физическому сетевому интерфейсу хоста: выберите и перетащите логическую сеть в область "Назначенные логические сети" рядом с физическим сетевым интерфейсом хоста.

Примечание — Если сетевая плата подключена более чем к одной логической сети, то только одна сеть может быть не VLAN. Все остальные логические сети должны быть уникальными VLAN.

  1. Настройте локальную сеть:
  • Наведите курсор на присвоенную логическую сеть и нажмите на значок карандаша, чтобы открыть окно "Изменить сеть управления".
  • Во вкладке "IPv4" выберите протокол загрузки: Нет, DHCP или Статический. При выборе статического протокола укажите IP, Префикс сетевой маски/маршрутизации и Шлюз.

Примечание — Для протокола IPv6 поддерживаются только статическая адресация. Для настройки логической сети перейдите на вкладку IPv6 и создайте следующие записи:

  1. Укажите "Статический протокол загрузки".
  2. Укажите длину "Префикса маршрутизации" с помощью прямой косой черты и десятичного числа (например: /48).
  3. Укажите "IP" — полный адрес IPv6 сетевого интерфейса хоста (например, 2001:db8::1:0:0:6).
  4. Укажите "Шлюз" — адрес IPv6 маршрутизатора источника (например, 2001:db8::1:0:0:1).

При смене IP-адреса сети управления хоста хост необходимо переустановить, чтобы настроить IP-адрес.

Каждая логическая сеть может иметь отдельный шлюз на базе шлюза сети управления. Это обеспечивает перенаправление трафика, приходящего в логическую сеть, через шлюз логической сети, а не через шлюз по умолчанию, используемый сетью управления.

Настройте все хосты в кластере на использование одного и того же стека IP в сети управления этих хостов — либо только IPv4, либо только IPv6. Двойной стек не поддерживается:

  • Используйте параметры во вкладке "QoS" для переопределения качества обслуживания сети по умолчанию. Выберите "Переопределить QoS" и укажите нужные значения в следующих полях:
  • Взвешенная доля: означает, какую долю пропускной способности логического канала нужно выделить конкретной сети относительно других сетей, прикреплённых к этому же логическому каналу. Точная доля зависит от суммы долей всех сетей на этом канале. По умолчанию это число в диапазоне от 1 до 100.
  • Предел скорости (Мбит/с): максимальная пропускная способность сети.
  • Гарантированная скорость (Мбит/с): минимальная пропускная способность, требуемая для сети. Гарантированная скорость на деле не гарантируется и будет изменяться в зависимости от сетевой инфраструктуры и гарантированной скорости, запрашиваемой другими сетями на этом же логическом канале.
  • Для настройки сетевого моста перейдите на вкладку "Настраиваемые пользователем параметры" и в выпадающем списке выберите bridge_opts. Введите действительный ключ и значение, придерживаясь следующего синтаксиса: "ключ=значение". Несколько записей разделяются символом пробела. Действительными являются следующие ключи со значениями, приведенными в качестве примера (см. раздел Б.1):
  • Чтобы настроить свойства Ethernet, перейдите на вкладку "Настраиваемые пользователем параметры" и в выпадающем списке выберите параметр ethtool_opts. Укажите действительное значение, используя формат командных аргументов ethtool, например:
forward_delay=1500
gc_timer=3765
group_addr=1:80:c2:0:0:0
group_fwd_mask=0x0
hash_elasticity=4
hash_max=512
hello_time=200
hello_timer=70
max_age=2000
multicast_last_member_count=2
multicast_last_member_interval=100
multicast_membership_interval=26000
multicast_querier=0
multicast_querier_interval=25500
multicast_query_interval=13000
multicast_query_response_interval=1000
multicast_query_use_ifaddr=0
multicast_router=1
multicast_snooping=1
multicast_startup_query_count=2
multicast_startup_query_interval=3125
--coalesce em1 rx-usecs 14 sample-interval 3 --offload em2 rx on lro on tso off --change em1 speed 1000 duplex half

В этом поле допускаются символы подстановки. Например, чтобы применить один и тот же параметр ко всем интерфейсам этой сети, используйте следующие значения:

--coalesce * rx-usecs 14 sample-interval 3

Параметр ethtool_opts по умолчанию недоступен и его необходимо добавить с помощью утилиты настройки виртуализированного ЦУ.

  • Для настройки протокола FCoE перейдите на вкладку "Настраиваемые пользователем параметры" и в выпадающем списке выберите параметр fcoe. Введите действительный ключ и значение, придерживаясь следующего синтаксиса: "ключ=значение". Минимальное требуемое значение: enable=yes. Также можно добавить "dcb= and auto_vlan=yes|no". Отделяйте записи символом пробела. Параметр fcoe по умолчанию недоступен и его необходимо добавить с помощью утилиты настройки виртуализированного ЦУ.

Примечание — Для использования FCoE рекомендуется отдельная выделенная логическая сеть.

  • Чтобы сменить сеть хоста по умолчанию с сети управления (ovirtmgmt) на сеть, не являющуюся сетью управления, настройте маршрут этой сети по умолчанию (см. п. Задачи при работе с логическими сетями).
  • Если определение логической сети не синхронизировано с сетевой конфигурацией на хосте, установите флажок для параметра "Синхронизировать сеть" (см. п. Хосты и организация сетей).
  1. Отметьте параметр "Проверить доступность соединения между хостом и ЦУ", чтобы проверить сетевое соединение. Это действие эффективно только для хостов, находящихся в режиме обслуживания.
  2. Нажмите OK.

Примечание — Если не все карты сетевых интерфейсов хоста отображаются в ЦУ, выберите меню "Управление → Обновить сведения о характеристиках хоста", чтобы обновить список карт сетевых интерфейсов, доступных для этого хоста.

Синхронизация сетей хостов

Виртуализированный ЦУ помечает сетевой интерфейс статусом "вне синхронизации", если определение интерфейса на хосте отличается от определений, хранящихся в ЦУ. Во вкладке "Сетевые интерфейсы" сети "вне синхронизации" помечаются значком (вне синхронизации), а в окне "Настроить сети хоста" — значком (вне синхронизации).

Если сеть хоста находится "вне синхронизации", то единственные действия, которые возможно выполнить с такой сетью в окне "Настроить сети хоста", — это отсоединение логической сети от сетевого интерфейса или синхронизация сети.

Хост может получить статус "вне синхронизации" в следующих случаях:

  • Изменения конфигурации были сделаны на хосте, а не в окне "Настроить логические сети" (например, изменение идентификатора VLAN на физическом хосте или изменение "Пользовательского MTU" на физическом хосте).
  • Хост был перемещён в другой дата-центр с тем же сетевым именем, но с другими значениями/параметрами.
  • Свойство сети "Сеть ВМ" было изменено при помощи удаления моста вручную с хоста.

Использование следующих практических решений может предотвратить рассинхронизацию хостов:

  • Вносите изменения на Портале администрирования, а не локально на хосте.
  • Изменяйте параметры VLAN только согласно инструкциям, приведенным в п. Изменение параметров VLAN хоста.

Синхронизация хостов

Синхронизация определений сетевых интерфейсов хоста включает в себя применение используемых определений виртуализированного ЦУ на хосте. Если эти определения не являются требуемыми определениями, то после синхронизации хостов обновите определения хостов с помощью интерфейса на Портале администрирования.

Сети хостов можно синхронизировать на трёх уровнях:

  • На уровне каждой логической сети.
  • На уровне каждого хоста.
  • На уровне каждого кластера.

Для синхронизации сетей хоста на уровне логической сети:

  1. Нажмите "Ресурсы → Хосты".
  2. Нажмите на имя хоста, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Сетевые интерфейсы".
  4. Нажмите "Настроить сети хоста".
  5. Наведите курсор на сеть "вне синхронизации" и нажмите на значок карандаша, чтобы открыть окно "Свойства сети".
  6. Установите флажок для параметра "Синхронизировать сеть".
  7. Нажмите OK для применения изменений.
  8. Нажмите OK, чтобы закрыть окно "Настроить сети хоста".

Для синхронизации сетей хоста на уровне хоста:

Нажмите на кнопку Синхронизировать все сети во вкладке "Сетевые интерфейсы" хоста, чтобы синхронизировать все интерфейсы хоста, находящиеся "вне синхронизации".

Для синхронизации сетей хоста на уровне кластера:

Нажмите на кнопку Синхронизировать все сети во вкладке "Логические сети" кластера, чтобы синхронизировать все определения логических сетей кластера, находящиеся "вне синхронизации".

Примечание — Синхронизировать сети хоста можно также с помощью REST API.

Изменение параметров VLAN хоста

Для смены параметров VLAN хоста необходимо удалить хост из виртуализированного ЦУ, после чего изменить "Параметры хоста" и затем повторно добавить хост в ЦУ.

Для изменения параметров VLAN хоста с сохранением синхронизации сетей:

  1. Переместите хост в режим обслуживания.
  2. Вручную удалите сеть управления с хоста. В результате хост станет доступен для подключений из новой VLAN.
  3. Добавьте хост в кластер. При этом ВМ, не подключённые напрямую к сети управления, смогут безопасно выполнять миграцию между хостами.

При смене VLAN ID сети управления появляется следующее предупреждение:

Изменение некоторых параметров сети управления (напр., VLAN, MTU) может привести к потере связи с хостами дата-центра, если базовая сетевая инфраструктура не настроена на адаптацию к таким изменениям. Продолжить?

При продолжении все хосты в дата-центре потеряют связь с виртуализированным ЦУ, и процесс миграции хостов в новую сеть управления завершится неудачей. Сеть управления получит статус "вне синхронизации".

Примечание — При смене VLAN ID сети управления для последующего применения нового значения VLAN ID необходимо переустановить хост.

Добавление нескольких VLAN на один сетевой интерфейс с использованием логических сетей

Для разделения трафика в рамках одного хоста можно добавить несколько VLAN на один сетевой интерфейс.

Примечание — Предварительно должно быть создано более одной логической сети, при этом для всех логических сетей в окнах "Новая логическая сеть" и "Параметры логической сети" должен быть отмечен параметр "Включить метки VLAN".

Для добавления нескольких VLAN на один сетевой интерфейс с использованием логических сетей:

  1. Нажмите "Ресурсы → Хосты".
  2. Нажмите на имя хоста, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Сетевые интерфейсы".
  4. Нажмите Настроить сети хоста.
  5. Перетащите логические сети с метками VLAN в область "Присвоенные логические сети" рядом с физическим сетевым интерфейсом. Благодаря меткам VLAN физическому сетевому интерфейсу можно присвоить несколько логических сетей.
  6. Измените параметры логических сетей:
  • Наведите курсор на присвоенную логическую сеть и нажмите на значок карандаша.
  • Если определение логической сети не синхронизировано с сетевой конфигурацией на хосте, установите флажок для параметра "Синхронизировать сеть".
  • Выберите "Протокол" загрузки: Нет, DHCP или Статический.
  • Укажите "IP" и "Маску подсети".
  • Нажмите OK.
  1. Установите флажок для параметра "Проверить доступность соединения между хостом и ЦУ", чтобы выполнить проверку сети. Обратите внимание, что это может быть сделано только для хостов, находящихся в режиме обслуживания.
  2. Нажмите OK.

После выполнения приведенной процедуры добавьте логическую сеть к каждому хосту в кластере, отредактировав параметры сетевой платы на каждом хосте в кластере. Таким образом сеть будет готова к эксплуатации.

Данную процедуру можно повторять неоднократно, каждый раз выбирая и изменяя один и тот же сетевой интерфейс на хостах, чтобы добавить логические сети с разными тегами VLAN на один сетевой интерфейс.

Присвоение дополнительных адресов IPv4 сетям хостов

Сети хоста, такие как сеть управления ovirtmgmt, изначально создаются только с одним IP-адресом. Это означает, что если в файле конфигурации сетевой платы (например, /etc/sysconfig/network-scripts/ifcfg-eth01) настроено несколько IP-адресов, то сети хоста будет присвоен только первый указанный IP-адрес. Остальные адреса могут потребоваться при подключении к хранилищу или к серверу в отдельной частной подсети, использующей ту же самую сетевую плату.

Ловушка vdsm-hook-extra-ipv4-addrs даёт возможность настроить дополнительные адреса IPv4 для сетей хоста.

В следующей пошаговой инструкции задачи, относящиеся к хосту, должны быть выполнены на каждом хосте, для которого необходимо настроить дополнительные IP-адреса.

Для присвоения дополнительных адресов IPv4 сетям хоста:

  1. На хосте, для которого необходимо настроить дополнительно адреса IPv4, установите пакет ловушки VDSM. Этот пакет по умолчанию доступен на хостах виртуализации, но на простых хостах его необходимо устанавливать дополнительно. Для этого выполните следующую команду:
yum install vdsm-hook-extra-ipv4-addrs
  1. В виртуализированном ЦУ выполните следующую команду для добавления ключа:
engine-config -s 'UserDefinedNetworkCustomProperties=ipv4_addrs=.*'
  1. Перезапустите службу ovirt-engine:
systemctl restart ovirt-engine.service
  1. В главном меню Портала администрирования нажмите "Ресурсы → Хосты".
  2. Нажмите на имя хоста, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Сетевые интерфейсы" и выберите "Настроить сети хоста".
  4. Наведите курсор на присвоенную логическую сеть и нажмите на значок карандаша.
  5. Из выпадающего списка "Настраиваемые пользователем параметры" выберите пункт ipv4_addr и добавьте дополнительный IP-адрес и префикс сети (например, 5.5.5.5/24). Обратите внимание, что несколько IP-адресов должны разделяться запятой.
  6. Нажмите OK, чтобы закрыть окно "Параметры сети".
  7. Нажмите OK, чтобы закрыть окно "Настроить сети хоста".

Дополнительные IP-адреса не будут показаны в виртуализированном ЦУ, но для проверки того, что адреса были добавлены, можно выполнить команду ip addr show на хосте.

Добавление сетевых меток сетевым интерфейсам хоста

Использование сетевых меток сильно упрощает выполнение административных задач, связанных с присвоением логических сетей сетевым интерфейсам хоста. Присвоение метки ролевой сети (например, сети миграции или сети визуализации) позволяет осуществлять массовое развёртывание этой сети на всех хостах с помощью протокола DHCP. Этот способ массового развёртывания был выбран вместо способа указывания статических адресов, так как задачу многократного вписывания статических IP-адресов невозможно масштабировать.

Существуют следующие способы добавления меток сетевому интерфейсу хоста:

  • Вручную на Портале администрирования.
  • Автоматически с помощью службы меток LLDP.

Добавление сетевых меток хосту вручную на Портале администрирования

Для добавления сетевых меток хосту вручную на Портале администрирования:

  1. Нажмите "Ресурсы → Хосты".
  2. Нажмите на имя хоста, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Сетевые интерфейсы".
  4. Выберите "Настроить сети хоста".
  5. Нажмите Метки (рисунок 121).

Рисунок 121 ‒ Настройка сетей хоста ‒ добавление меток

  1. Нажмите Новая метка. Выберите физический сетевой интерфейс, которому нужно назначить метку (рисунок 122).

Рисунок 122 ‒ Выбор интерфейса для добавления новой метки

  1. В поле "Метка" введите имя сетевой метки (рисунок 123).

Рисунок 123 ‒ Форма Добавить новую метку

  1. Нажмите OK.

Добавление сетевых меток хосту автоматически с помощью службы меток LLDP

С помощью службы меток LLDP можно автоматизировать процесс присвоения меток сетевым интерфейсам хоста в настроенном списке кластеров.

По умолчанию служба меток LLDP запускается раз в час. Это удобно при замене аппаратных составляющих (сетевых карт, коммутаторов или кабелей) или изменении конфигураций коммутаторов.

Предварительные условия:

  • Интерфейс должен быть подключён к коммутатору Juniper.
  • Коммутатор Juniper должен предоставлять Port VLAN с помощью LLDP.

Последовательность действий:

  1. Настройте параметры username и password в файле /etc/ovirt-lldp-labeler/conf.d/ovirt-lldp-credentials.conf:
  • username ‒ имя пользователя-администратора виртуализированного ЦУ. Значение по умолчанию: admin@internal.
  • password ‒ пароль администратора виртуализированного ЦУ. Значение по умолчанию: 123456.
  1. Настройте службу меток LLDP. Для этого обновите следующие значения в файле /etc/ovirt-lldp-labeler/conf.d/ovirt-lldp-credentials.conf:
  • clusters ‒ список кластеров (через запятую), на которых должна выполняться служба. Например, Cluster* означает, что служба меток будет выполняться в кластерах, название которых начинается со слова Cluster. Чтобы служба меток выполнялась во всех кластерах в дата-центре, введите символ * (звёздочка). Значение по умолчанию: Def*.
  • api_url ‒ полный URL-адрес API виртуализированного ЦУ. Значение по умолчанию: https://полное_доменное_имя_ЦУ/ovirt-engine/api.
  • ca_file ‒ путь до частного файла сертификата центра сертификации. Если сертификат не используется, оставьте пустое поле. Значение по умолчанию: пустое поле.
  • auto_bonding – параметр включает возможности службы меток LLDP по созданию сетевых агрегаций. Значение по умолчанию: true.
  • auto_labeling ‒ параметр включает возможности службы меток LLDP по созданию меток. Значение по умолчанию: true.
  1. При необходимости можно настроить выполнение службы с другими интервалами. Для этого измените значение параметра OnUnitActiveSec в файле /etc/ovirt-lldp-labeler/conf.d/ovirt-lldp-labeler.timer. Значение по умолчанию: 1h (1 час).
  2. Выполните следующую команду для текущего и автоматического (при загрузке) запуска службы:
systemctl enable --now ovirt-lldp-labeler

Примечание — Для запуска службы ovirt-lldp-labeler вручную выполните следующую команду:

/usr/bin/python \
/usr/share/ovirt-lldp-labeler/ovirt_lldp_labeler_cli.py

В результате будет присвоена сетевая метка сетевому интерфейсу хоста. Новые логические сети с такой же меткой будут автоматически присваиваться всем сетевым интерфейсам хоста, имеющим ту же метку. Удаление метки логической сети автоматически удалит эту сеть со всех сетевых интерфейсов хоста с такой же меткой.

Изменение полного доменного имени хоста

Для изменения полного доменного имени (FQDN) хоста:

  1. Переведите хост в режим обслуживания, при котором выполняется динамическая миграция ВМ на другой хост (см. п. Перевод хоста в режим обслуживания).
  2. Нажмите Удалить, а затем нажмите OK, чтобы удалить хост с Портала администрирования.
  3. Укажите новое имя хоста с помощью утилиты hostnamectl:
hostnamectl set-hostname новое_полное_доменное_имя
  1. Перезагрузите хост.
  2. Повторно зарегистрируйте хост в виртуализированном ЦУ.

Поддержка организации сетей с помощью IPv6

В большинстве контекстов система виртуализации ROSA Virtualization поддерживает статические сети IPv6.

Примечание — Системе виртуализации ROSA Virtualization необходима включённая поддержка протокола IPv6 на тех компьютерах или ВМ, где работает виртуализированный ЦУ. Не отключайте поддержку IPv6 на этих компьютерах или ВМ, даже если в системе IPv6 не используется.

Ограничения, связанные с IPv6:

  • Поддерживается только статическая адресация IPv6. Динамическая адресация с помощью DHCP, а также автоматическая настройка адресов без сохранения состояния не поддерживаются.
  • Адресация для двойного стека (IPv4 и IPv6) не поддерживается.
  • Сетевые конфигурации OVN могут использовать только IPv4 или IPv6.
  • Перевод кластеров с использования IPv4 на использование IPv6 не поддерживается.
  • Для IPv6 можно настроить только один шлюз на хост.
  • Если две сети разделяют один шлюз (находятся в одной подсети), то можно перенести роль маршрута по умолчанию из сети управления (ovirtmgmt) в другую логическую сеть. Хост и виртуализированный ЦУ должны иметь один и тот же шлюз IPv6. Если хост и виртуализированный ЦУ находятся в разных подсетях, ЦУ может потерять связь с хостом из-за потенциального удаления шлюза IPv6.
  • Использование домена хранилищ на базе glusterfs, где сервер gluster использует адресацию IPv6, не поддерживается.

Объединение сетевых интерфейсов

Объединение сетевых интерфейсов (агрегирование каналов) — это объединение нескольких сетевых плат в единое устройство, имеющее следующие преимущества:

  • Скорость передачи нескольких агрегированных интерфейсов выше, чем у одного отдельного интерфейса.
  • Устойчивость к отказам, так как устройство связки не откажет до тех пор, пока не откажут все интерфейсы в его составе.

Использование физических сетевых интерфейсов одной марки и одной модели обеспечивает поддержку одних и тех же параметров и режимов связок.

Примечание — Режим агрегации по умолчанию "(Режим 4) Динамическое агрегирование каналов" требует коммутатор с поддержкой стандарта 802.3ad.

Логические сети одной связки должны быть совместимы друг с другом. Связка может поддерживать только одну логическую сеть, не являющуюся VLAN. Остальные логические сети должны иметь уникальные идентификаторы VLAN.

На портах коммутатора должна быть включена возможность агрегации.

Создать устройство связки можно одним из следующих способов:

Если в окружении используется хранилище iSCSI и есть необходимость резервирования (избыточности), следуйте инструкциям для настройки механизма доступа iSCSI по нескольким путям (см. п. Настройка доступа к iSCSI по нескольким путям).

Создание устройства сетевой связки вручную на Портале администрирования

Создать устройство связки на конкретном хосте можно на Портале администрирования. Устройство связки может передавать трафик как с метками VLAN, так и без меток.

Для создания устройства связки вручную на Портале администрирования:

  1. Нажмите "Ресурсы → Хосты".
  2. Нажмите на имя хоста, чтобы перейти к подробному просмотру.
  3. Перейдите на вкладку "Сетевые интерфейсы", чтобы увидеть список физических сетевых интерфейсов, присоединённых к хосту.
  4. Нажмите "Настроить сети хоста".
  5. Проверьте параметры коммутатора. Если на коммутаторе было настроено предоставление информации о протоколе обнаружения топологии канального уровня (LLDP), наведите курсор на область физического интерфейса, чтобы просмотреть конфигурацию агрегирования портов коммутатора.
  6. Перетащите сетевую карту на другую карту (две сетевые карты формируют новую связку) или в связку (добавление новой сетевой карты в уже существующую связку).

Примечание — Если сетевые карты являются несовместимыми, то операция агрегирования будет заблокирована.

  1. В выпадающих списках "Имя связки" и "Режим связки" выберите соответствующие пункты.

При выборе "Пользовательского" режима связки введите параметры связки в текстовое поле (список параметров агрегирования и их описание можно посмотреть по ссылке Linux Ethernet Bonding Driver HOWTO).

Например:

  • Если существующее окружение не сообщает о состоянии каналов с помощью ethtool, для настройки наблюдения за протоколом разрешения адресов (ARP) введите: mode=1 arp_interval=1 arp_ip_target=192.168.0.2
  • Для назначения сетевой карты с самой высокой пропускной способностью в качестве первичного интерфейса введите: mode=1 primary=eth0
  1. Нажмите OK.
  2. Присоедините к новой связке логическую сеть, после чего настройте логическую сеть.

Примечание — Логическую сеть невозможно присоединить напрямую к отдельной сетевой карте в связке.

  1. При необходимости, если хост находится в режиме обслуживания, выберите пункт "Проверить доступность соединения между хостом и ЦУ".
  2. Нажмите OK.

Создание устройства сетевой связки автоматически с помощью службы меток LLDP

Служба меток LLDP даёт возможность автоматического создания устройства сетевой связки с использованием всех несвязанных сетевых плат для всех хостов в одном или более кластерах или в дата-центре.

Создание устройства сетевой связки осуществляется в режиме агрегирования по умолчанию — (Режим 4) Динамическое агрегирование каналов.

Сетевые платы с несовместимыми логическими сетями нельзя агрегировать.

По умолчанию служба меток LLDP запускается раз в час. Это удобно при замене аппаратных составляющих (сетевых карт, коммутаторов или кабелей) или изменении конфигураций коммутаторов.

Предварительные условия:

  • Интерфейс должен быть подключён к коммутатору Juniper.
  • Протокол управления агрегированием каналов на коммутаторе Juniper должен быть настроен с использованием LLDP.

Последовательность действий

  1. Настройте параметры username и password в файле /etc/ovirt-lldp-labeler/conf.d/ovirt-lldp-credentials.conf:
  • username ‒ имя пользователя администратора виртуализированного ЦУ. Значение по умолчанию: admin@internal.
  • password ‒ пароль администратора виртуализированного ЦУ. Значение по умолчанию: 123456.
  1. Настройте службу меток LLDP. Для этого обновите следующие значения в файле /etc/ovirt-lldp-labeler/conf.d/ovirt-lldp-credentials.conf:
  • clusters ‒ список кластеров (через запятую), на которых должна выполняться служба. Например, Cluster* означает, что служба меток будет выполняться в кластерах, название которых начинается со слова Cluster. Чтобы служба меток выполнялась во всех кластерах в дата-центре, введите символ * (звёздочка). Значение по умолчанию: Def*.
  • api_url ‒ полный URL-адрес API виртуализированного ЦУ. Значение по умолчанию: https://полное_доменное_имя_ЦУ/ovirt-engine/api.
  • ca_file ‒ путь до частного файла сертификата центра сертификации. Если сертификат не используется, оставьте пустое поле. Значение по умолчанию: пустое поле.
  • auto_bonding – параметр включает возможности службы меток LLDP по созданию сетевых агрегаций. Значение по умолчанию: true.
  • auto_labeling ‒ параметр включает возможности службы меток LLDP по созданию меток. Значение по умолчанию: true.
  1. При необходимости можно настроить выполнение службы с другими интервалами. Для этого измените значение параметра OnUnitActiveSec в файле /etc/ovirt-lldp-labeler/conf.d/ovirt-lldp-labeler.timer. Значение по умолчанию: 1h (1 час).
  2. Выполните следующую команду для текущего и автоматического (при загрузке) запуска службы:
systemctl enable --now ovirt-lldp-labeler

Примечание — Для запуска службы ovirt-lldp-labeler вручную выполните следующую команду:

/usr/bin/python /usr/share/ovirt-lldp-labeler/ovirt_lldp_labeler_cli.py
  1. Присоедините к новой связке логическую сеть., после чего настройте логическую сеть.

Примечание — Логическую сеть невозможно присоединить напрямую к отдельной сетевой карте в связке.

Режимы агрегирования

Алгоритм рассеивания пакетов определяется режимом агрегирования.

Режим агрегирования по умолчанию — (Режим 4) Динамическое агрегирование каналов.

Система виртуализации ROSA Virtualization поддерживает следующие режимы агрегирования каналов, которые могут использоваться в сетях виртуальных машин (мостовые сети):

  • (Режим 1) Active-Backup — активной является только одна сетевая карта. При сбое активной карты её заменяет одна из запасных. MAC-адрес этой связки виден только на порте сетевого адаптера, что предотвращает путаницу, которая может случиться в случае смены MAC-адреса связки, в соответствии с MAC-адресом новой активной сетевой карты.
  • (Режим 2) Load Balance (balance-xor) — сетевая карта, передающая пакеты, выбирается с помощью выполнения операции XOR для исходного и целевого MAC-адресов, умноженных на фактор modulo общего числа сетевых карт. Этот алгоритм обеспечивает выбор одной и той же сетевой карты для каждого из целевых MAC-адресов.
  • (Режим 3) Broadcast — пакеты передаются на все сетевые карты.
  • (Режим 4) Dynamic Link Aggregation (802.3ad) — режим агрегирования по умолчанию. Сетевые карты объединяются в группы, разделяющие одни и те же параметры скорости и дуплекса. В активной группе связки используются все сетевые карты.

Физические интерфейсы в связке должны иметь одни и те же идентификаторы агрегатора. В противном случае во вкладке "Сетевые интерфейсы" виртуализированный ЦУ пометит связку значком "!" (восклицательный знак) и укажет значение 00:00:00:00:00:00 для параметра связки ad_partner_mac.

Для просмотра идентификаторов агрегатора выполните следующую команду:

cat /proc/net/bonding/bond0

Система виртуализации ROSA Virtualization не поддерживает следующие режимы агрегации, так как их нельзя использовать в мостовых сетях, и поэтому они несовместимы с логическими сетями виртуальных машин:

  • (Режим 0) Round-Robin — сетевые карты передают пакеты в последовательном порядке. Пакеты передаются в петле, которая начинается с первой доступной сетевой платы в связке и заканчивается в последней доступной плате. Последующие петли начинаются с первой доступной сетевой платы.
  • (Режим 5) Balance-TLB (Transmit Load-Balance) — в зависимости от нагрузки, исходящий трафик распределяется по всем сетевым картам в связке. Входящий трафик получает активная сетевая карта. В случае сбоя карты, получающей трафик, выделяется другая сетевая карта.
  • (Режим 6) Balance-ALB (Adaptive Load-Balance) — для балансировки входящей нагрузки используется согласование ARP.