IT инфрақұрылымында виртуализация барған сайын танымал болып келеді, және оның негізгі компоненттерінің бірі виртуалды коммутатор болып табылады.
Егер сіз осы тақырыпты игере бастасаңыз, онда бұл нұсқаулық сізге виртуалды коммутатордың не екенін, не үшін қажет екенін және оны қалай пайдалану керектігін түсінуге көмектеседі.
Виртуалды коммутатор дегеніміз не?
Виртуалды коммутатор (Virtual Switch, vSwitch) — бұл физикалық желілік коммутатордың бағдарламалық аналогы, ол бір немесе бірнеше хосттағы виртуалды машиналардың (Virtual Machines, VM) бір-бірімен деректер алмасуына мүмкіндік береді, олар бір физикалық коммутаторға қосылғандай. Виртуалды коммутаторлар гипервизор деңгейінде жұмыс істейді және VM мен сыртқы желілер арасындағы желілік трафикті бағыттауды қамтамасыз етеді.
Виртуалды коммутатор не үшін қажет?
Виртуалды коммутаторлар келесі мақсаттар үшін қажет:
- Виртуалды машиналар арасындағы байланысты қамтамасыз ету: VM бір-бірімен физикалық желіні пайдаланбай, виртуалды коммутатор арқылы деректер алмасуы мүмкін.
- VM-лерді сыртқы желілермен қосу: Виртуалды коммутаторлар VM-ден сыртқы желілерге және кері бағыттағы трафикті бағыттайды.
- Желілік саясат пен қауіпсіздікті басқару: Виртуалды коммутаторлар трафикті сүзу және бағыттау ережелерін қолдануға мүмкіндік береді, қосымша қауіпсіздік деңгейін қамтамасыз етеді.
Виртуалды коммутатордың негізгі компоненттері
Порттар
Әрбір виртуалды коммутаторда VM-лер қосылатын порттар бар. Бұл порттар физикалық коммутатордағы порттарға ұқсас. Виртуалды порттар VM-дің виртуалды желілік адаптерлеріне, хосттың физикалық желілік адаптерлеріне немесе басқа виртуалды коммутаторларға қосылуы мүмкін.
Порт топтары
Порттарды басқаруды және желілік саясаттарды қолдануды жеңілдету үшін порт топтарына (Port Groups) біріктіруге болады. Порт топтары виртуалды машиналардың көптеген параметрлерін, мысалы, VLAN, қауіпсіздік саясаты және трафик ережелерін орнатуға мүмкіндік береді.
Көпірлер мен VLAN
Виртуалды коммутаторлар көпірлерді (Bridges) және виртуалды жергілікті желілерді (Virtual LAN, VLAN) құруды қолдайды, бұл трафикті сегменттеуге және қауіпсіздікті жақсартуға мүмкіндік береді. VLAN бір физикалық немесе виртуалды коммутатор ішінде трафикті әртүрлі виртуалды желілерге бөледі.
Виртуалды коммутатор қалай жұмыс істейді?
Виртуалды коммутатор орталық торабы ретінде әрекет етеді, оның арқылы виртуалды машиналар мен сыртқы желілер арасындағы барлық желілік трафик өтеді. Ол трафикті басқару үшін бағыттау және сүзу кестелерін пайдаланады. Мысалы, егер VM1 VM2-ге деректерді жібергісі келсе, виртуалды коммутатор бұл деректерді физикалық желіні пайдаланбай, ішкі порттар арқылы бағыттайды.
Виртуалды коммутаторды қалай орнатуға болады?
Виртуалды коммутаторды орнату қолданылатын гипервизорға байланысты. VMware vSphere, Microsoft Hyper-V және Proxmox VE мысалдарында орнатуды қарастырайық.
VMware vSphere
Виртуалды коммутаторды құру
- VMware vSphere Client-ті ашыңыз.
- "Сетевые настройки" (Networking) бөліміне өтіңіз.
- "Добавить коммутатор" (Add Networking) түймесін басып, коммутатордың түрін таңдаңыз (стандартты немесе таратылған).
Стандартты коммутаторды жасау үшін CLI командаларының мысалы:
ESXi хостына SSH арқылы қосылыңыз
ssh root@<esxi-host>
Стандартты виртуалды коммутатор жасаңыз
esxcli network vswitch standard add --vswitch-name=vSwitch1
Коммутаторға физикалық адаптерді қосыңыз
esxcli network vswitch standard uplink add --uplink-name=vmnic1 --vswitch-name=vSwitch1
Порт тобын жасаңыз
esxcli network vswitch standard portgroup add --portgroup-name=VM_Network --vswitch-name=vSwitch1
Порт тобына VLAN ID тағайындаңыз
esxcli network vswitch standard portgroup set --portgroup-name=VM_Network --vlan-id=100
Порттарды қосу және VLAN баптау
- Жасалған коммутаторды таңдап, порт топтарын қосыңыз.
- Трафикті сегменттеу қажет болса, VLAN орнатыңыз.
Microsoft Hyper-V
Виртуалды коммутаторды құру
- Hyper-V Manager-ді ашыңыз.
- Хостты таңдап, "Virtual Switch Manager" түймесін басыңыз.
- "New virtual network switch" түймесін басып, түрін таңдаңыз (сыртқы, ішкі немесе жеке).
Сыртқы виртуалды коммутаторды жасау үшін PowerShell командаларының мысалы:
# Жаңа виртуалды коммутатор жасаңыз
New-VMSwitch -Name "ExternalSwitch" -NetAdapterName "Ethernet" -AllowManagementOS $true
# Ішкі виртуалды коммутатор жасаңыз
New-VMSwitch -Name "InternalSwitch" -SwitchType Internal
# Жеке виртуалды коммутатор жасаңыз
New-VMSwitch -Name "PrivateSwitch" -SwitchType Private
# Виртуалды машинаға виртуалды желілік картаны қосып, оны коммутаторға қосыңыз
Add-VMNetworkAdapter -VMName "MyVM" -SwitchName "ExternalSwitch"
Порттарды қосу және VLAN баптау
- Жасалған коммутатордың параметрлерін баптаңыз, порттарды қосыңыз және қажет болған жағдайда VLAN баптаңыз.
VLAN баптауға арналған PowerShell командаларының мысалы:
# Виртуалды машинаның желілік адаптеріне VLAN ID тағайындаңыз
Set-VMNetworkAdapterVlan -VMName "MyVM" -Access -VlanId 100
Proxmox VE
Proxmox VE — бұл ашық кодты виртуализация платформасы, ол виртуалды машиналарды да, контейнерлерді де қолдайды. Proxmox VE-де виртуалды коммутаторлар Linux-бридждері (Linux Bridges) немесе Open vSwitch арқылы жүзеге асырылады.
Виртуалды коммутаторды құру
Proxmox VE-де виртуалды коммутаторды құру үшін веб-интерфейсті немесе командалық жолды пайдалануға болады.
Веб-интерфейс
- Proxmox VE веб-интерфейсін ашып, жүйеге кіріңіз.
- "Цель" (Datacenter) бөліміне өтіп, "Ноды" (Nodes) таңдаңыз.
- Қажетті хостты таңдап, "Сеть" (Network) бөліміне өтіңіз.
- "Создать" (Create) түймесін басып, "Linux Bridge" таңдаңыз.
Командалық жол
Linux Bridge көмегімен виртуалды коммутатор жасау үшін команданың мысалы:
Proxmox VE хостына SSH арқылы қосылыңыз
ssh root@<proxmox-host>
Linux Bridge жасаңыз
brctl addbr vmbr1
Физикалық интерфейсті көпірге қосыңыз
brctl addif vmbr1 eth1
Көпірді баптаңыз
ip addr add 192.168.100.1/24 dev vmbr1
ip link set dev vmbr1 up
Open vSwitch көмегімен виртуалды коммутатор жасау үшін команданың мысалы:
Open vSwitch орнатыңыз
apt-get install openvswitch-switch
Open vSwitch Bridge жасаңыз
ovs-vsctl add-br ovs-br1
Физикалық интерфейсті көпірге қосыңыз
ovs-vsctl add-port ovs-br1 eth1
Көпірді баптаңыз
ip addr add 192.168.100.1/24 dev ovs-br1
ip link set dev ovs-br1 up
Порттарды қосу және VLAN баптау
Linux Bridge пайдаланып, портты қосу және VLAN баптауға арналған команданың мысалы:
Көпірге VLAN интерфейсін қосыңыз
ip link add link vmbr1 name vmbr1.100 type vlan id 100
ip link set dev vmbr1.100 up
Open vSwitch пайдаланып, портты қосу және VLAN баптауға арналған команданың мысалы:
Көпірге VLAN интерфейсін қосыңыз
ovs-vsctl add-port ovs-br1 vlan100 tag=100 -- set interface vlan100 type=internal
ip link set dev vlan100 up
Үздік тәжірибелер
- Трафикті бөлу: Басқару, деректер және сақтау сияқты әртүрлі трафик түрлерін бөлу үшін VLAN пайдаланыңыз.
- Қауіпсіздік: MAC-мекенжайларды сүзу және трафик жылдамдығын шектеу сияқты виртуалды коммутатор деңгейіндегі қауіпсіздік саясатын қолданыңыз.
- Мониторинг: Проблемаларды тез анықтау және жою үшін трафик мониторингін және оқиғаларды журналдауды қосыңыз.
- Резервтеу: Желілік адаптерлерді резервтеу арқылы сенімділікті арттырыңыз.
- Өнімділікті оңтайландыру: LACP және RSS сияқты жүктемені теңестіру және трафикті оңтайландыру функцияларын пайдаланып, желінің өнімділігін арттырыңыз.
Қорытынды
Виртуалды коммутаторлар қазіргі заманғы IT-инфрақұрылымның маңызды бөлігі болып табылады, олар виртуалды машиналар арасындағы желілік өзара әрекеттесуді икемді, масштабталатын және қауіпсіз етеді. Олардың жұмысын түсіну және виртуалды коммутаторларды конфигурациялауды білу виртуалды желілерді тиімді басқаруға және деректер орталығыңыздың өнімділігін жақсартуға мүмкіндік береді.
Бұл нұсқаулық сізге виртуализацияны игеруге алғашқы қадам жасауға көмектесті деп үміттенеміз.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау