Redes

En esta sección se proporciona una descripción general de las redes de Citrix Hypervisor, incluidas las redes, las VLAN y los enlaces NIC. También se explica cómo administrar la configuración de red y solucionar problemas.

Importante:

vSwitch es la pila de red predeterminada de Citrix Hypervisor. Siga las instrucciones deRedes de conmutadores virtualespara configurar la pila de red Linux.

Si ya está familiarizado con los conceptos de red de Citrix Hypervisor, puede pasar aAdministrar redespara obtener información sobre las siguientes secciones:

  • Crear redes para servidores Citrix Hypervisor independientes

  • Crear redes privadas en servidores Citrix Hypervisor

  • Crear redes para servidores Citrix Hypervisor configurados en un grupo de recursos

  • Crear VLAN para servidores Citrix Hypervisor, ya sea independiente o parte de un grupo de recursos

  • Crear vínculos para servidores Citrix Hypervisor independientes

  • Crear vínculos para servidores Citrix Hypervisor configurados en un grupo de recursos

Nota:

El término ‘interfaz de administración’ se utiliza para indicar la NIC habilitada para IP que transporta el tráfico de administración. El término ‘interfaz secundaria’ se utiliza para indicar una NIC habilitada para IP configurada para el tráfico de almacenamiento.

Soporte de redes

Citrix Hypervisor admite hasta 16 interfaces de red físicas (o hasta 4 interfaces de red enlazadas) por host y hasta 7 interfaces de red virtuales por VM.

Nota:

Citrix Hypervisor proporciona configuración y administración automatizadas de NIC mediante la interfaz de línea de comandos (CLI) xe. No edite directamente los archivos de configuración de red del host.

Redes de conmutadores virtuales

Cuando se utilizan con un dispositivo controlador, las redes vSwitch admiten flujo abierto y proporcionan funciones adicionales, como listas de control de acceso (ACL). El dispositivo controlador para Citrix Hypervisor vSwitch se denomina vSwitch Controller. El vSwitch Controller le permite supervisar sus redes a través de una interfaz gráfica de usuario. El vSwitch Controller:

  • Admite políticas de seguridad específicas para controlar el flujo de tráfico enviado a y desde una máquina virtual.

  • Proporciona visibilidad detallada sobre el comportamiento y el rendimiento de todo el tráfico enviado en el entorno de red virtual.

Un vSwitch simplifica enormemente la administración de TI en entornos de red virtualizados. Toda la configuración y las estadísticas de VM permanecen enlazadas a la VM incluso cuando la VM migra de un host físico del grupo de recursos a otro. Para obtener más información, consulte Conmutador virtual y Controller.

Para determinar qué pila de red está configurada, ejecute el siguiente comando:

xe host-list params=software-version

En la salida del comando, busquenetwork_backend. Cuando el vSwitch está configurado como la pila de red, la salida aparece de la siguiente manera:

network_backend: openvswitch

Cuando el puente Linux está configurado como la pila de red, la salida aparece de la siguiente manera:

network_backend: bridge

Para volver a la pila de red Linux, ejecute el siguiente comando:

xe-switch-network-backend bridge

Reinicie el host después de ejecutar este comando.

Advertencia:

La pila de red Linux no está habilitada para flujo abierto, no es compatible con redes privadas entre servidores. Citrix Hypervisor vSwitch Controller no administra la pila de red Linux.

Introducción a las redes de Citrix Hypervisor

En esta sección se describen los conceptos generales de redes en el entorno de Citrix Hypervisor.

Citrix Hypervisor crea una red para cada NIC física durante la instalación. Cuando agrega un servidor a un grupo, las redes predeterminadas se fusionan. Esto es para garantizar que todas las NIC físicas con el mismo nombre de dispositivo estén conectadas a la misma red.

Normalmente, se agrega una red para crear una red interna, se configura una nueva VLAN utilizando una NIC existente o se crea un vínculo NIC.

Puede configurar cuatro tipos diferentes de redes en Citrix Hypervisor:

  • Las redes externas tienen una asociación con una interfaz de red física. Las redes externas proporcionan un puente entre una máquina virtual y la interfaz de red física conectada a la red. Las redes externas permiten que una máquina virtual se conecte a los recursos disponibles a través de la NIC física del servidor.

  • Las redes enlazadas crean un vínculo entre dos o más NIC para crear un único canal de alto rendimiento entre la máquina virtual y la red.

  • Las redes privadas de un solo servidor no tienen asociación con una interfaz de red física. Las redes privadas de un solo servidor se pueden usar para proporcionar conectividad entre las máquinas virtuales de un host determinado, sin conexión con el mundo exterior.

  • Las redes privadas entre servidores amplían el concepto de red privada de servidor único para permitir que las máquinas virtuales de diferentes hosts se comuniquen entre sí mediante el conmutador virtual.

Nota:

Algunas opciones de red tienen comportamientos diferentes cuando se utilizan con servidores Citrix Hypervisor independientes en comparación con los grupos de recursos. Esta sección contiene secciones sobre información general que se aplica tanto a los hosts independientes como a los grupos, seguidos de información y procedimientos específicos para cada uno.

Objetos de red

Esta sección utiliza tres tipos de objetos de software del lado del servidor para representar entidades de red. Estos objetos son:

  • PIF, que representa una NIC física en un host. Los objetos PIF tienen un nombre y una descripción, un UUID, los parámetros de la NIC que representan y la red y el servidor a los que están conectados.

  • Un VIF, que representa una NIC virtual en una máquina virtual. Los objetos VIF tienen un nombre y una descripción, un UUID y la red y la máquina virtual a la que están conectados.

  • Una red, que es un conmutador Ethernet virtual en un host. Los objetos de red tienen un nombre y una descripción, un UUID y la colección de VIFs y PIFs conectados a ellos.

XenCenter y la CLI de xe le permiten configurar las opciones de red. Puede controlar la NIC utilizada para las operaciones de administración y crear funciones avanzadas de red, como VLAN y bonos NIC.

Redes

Cada servidor Citrix Hypervisor tiene una o más redes, que son conmutadores Ethernet virtuales. Las redes que no están asociadas a un PIF se consideran internas. Las redes internas se pueden usar para proporcionar conectividad solo entre máquinas virtuales en un servidor Citrix Hypervisor determinado, sin conexión con el mundo exterior. Las redes asociadas a un FIP se consideran externas. Las redes externas proporcionan un puente entre los VIFs y el PIF conectado a la red, permitiendo la conectividad a los recursos disponibles a través de la NIC del PIF.

VLAN

Las VLAN, tal como se definen en el estándar IEEE 802.1Q, permiten que una sola red física admita varias redes lógicas. Los servidores Citrix Hypervisor admiten VLAN de varias maneras.

Nota:

Todas las configuraciones de VLAN admitidas son igualmente aplicables a grupos y hosts independientes, así como a configuraciones vinculadas y no vinculadas.

Uso de VLAN con máquinas virtuales

Los puertos de switch configurados como puertos troncal VLAN 802.1Q se pueden utilizar con las características de VLAN de Citrix Hypervisor para conectar interfaces de red virtual (VIF) invitadas a VLAN específicas. En este caso, el servidor Citrix Hypervisor realiza las funciones de etiquetado/desetiquetado de VLAN para el invitado, que no conoce ninguna configuración de VLAN.

Las VLAN de Citrix Hypervisor se representan mediante objetos PIF adicionales que representan interfaces VLAN correspondientes a una etiqueta VLAN especificada. Puede conectar las redes de Citrix Hypervisor a la PIF que representa la NIC física para ver todo el tráfico de la NIC. Alternativamente, conecte redes a un PIF que represente una VLAN para ver sólo el tráfico con la etiqueta VLAN especificada. También puede conectar una red de modo que solo vea el tráfico VLAN nativo, conectándolo a la VLAN 0.

Para obtener información sobre cómo crear VLAN para servidores Citrix Hypervisor, ya sea independiente o parte de un grupo de recursos, consulteCreación de VLAN.

Uso de VLAN con interfaces de administración

La interfaz de administración se puede configurar en una VLAN mediante un puerto de conmutador configurado como puerto troncal o puerto de modo de acceso. Utilice XenCenter o xe CLI para configurar una VLAN y convertirla en la interfaz de administración. Para obtener más información, consulte Interfaz de administración.

Uso de VLAN con interfaces de administración

La interfaz de administración se puede configurar en una VLAN mediante un puerto de conmutador configurado como puerto troncal o puerto de modo de acceso. Utilice XenCenter o xe CLI para configurar una VLAN y convertirla en la interfaz de administración. Para obtener más información, consulte Interfaz de administración.

Uso de VLAN con NIC de almacenamiento dedicado

Las NIC de almacenamiento dedicadas se pueden configurar para utilizar VLAN nativas o puertos de modo de acceso como se describe en la sección anterior para interfaces de administración. Las NIC de almacenamiento dedicadas también se conocen como NIC habilitadas para IP o interfaces secundarias. Puede configurar las NIC de almacenamiento dedicadas para que utilicen puertos troncales y VLAN de Citrix Hypervisor, como se describe en la sección anterior para máquinas virtuales. Para obtener más información, consulte Configuración de una NIC de almacenamiento dedicado.

Combinación de interfaces de administración y VLAN invitadas en una NIC de host único

Se puede configurar un solo puerto de switch con VLAN troncal y nativas, lo que permite utilizar una NIC host para una interfaz de administración (en la VLAN nativa) y para conectar VIF invitados a ID de VLAN específicos.

Marcos Jumbo

Las tramas Jumbo se pueden utilizar para optimizar el rendimiento del tráfico de almacenamiento. Las tramas jumbo son tramas Ethernet que contienen más de 1.500 bytes de carga útil. Las tramas jumbo se utilizan normalmente para lograr un mejor rendimiento, reduciendo la carga en la memoria del bus del sistema y reduciendo la sobrecarga de la CPU.

Nota:

Citrix Hypervisor sólo admite tramas jumbo cuando se utiliza vSwitch como pila de red en todos los hosts del grupo.

Requisitos para el uso de tramas jumbo

Los clientes deben tener en cuenta lo siguiente al usar tramas jumbo:

  • Las tramas Jumbo se configuran a nivel de grupo

  • vSwitch debe configurarse como back-end de red en todos los hosts del grupo

  • Cada dispositivo de la subred debe estar configurado para usar tramas jumbo

  • Habilitar tramas jumbo en una red de almacenamiento dedicada (recomendado)

  • Habilitar tramas jumbo en la red de administración no es una configuración compatible

  • No se admiten tramas jumbo para su uso en máquinas virtuales

Para utilizar tramas jumbo, establezca la Unidad de transmisión máxima (MTU) en un valor comprendido entre 1500 y 9216. Puede usar XenCenter o la CLI xe para establecer la MTU.

Bonos NIC

Los enlaces NIC, a veces también conocidos como equipos de NIC, mejoran la resistencia y el ancho de banda del servidor Citrix Hypervisor al permitir que los administradores configuren dos o más NIC juntas. Los bonos NIC funcionan lógicamente como una tarjeta de red y todas las NIC vinculadas comparten la dirección MAC.

Si falla una NIC en el enlace, el tráfico de red del host se redirige automáticamente a través de la segunda NIC. Citrix Hypervisor admite hasta ocho redes enlazadas.

Citrix Hypervisor admite los modos de enlace activo-activo, activo-pasivo y LACP. El número de NIC admitidas y el modo de enlace admitido varía según la pila de red:

  • La vinculación LACP solo está disponible para el vSwitch, mientras que activo-activo y activo-pasivo están disponibles tanto para el vSwitch como para el puente Linux.

  • Cuando el conmutador virtual es la pila de red, puede vincular dos, tres o cuatro NIC.

  • Cuando el puente Linux es la pila de red, solo puede vincular dos NIC.

En la siguiente ilustración, la interfaz de administración se encuentra en un par de NIC enlazadas. Citrix Hypervisor utiliza este vínculo para el tráfico de administración.

 Esta ilustración muestra un host con una interfaz de administración en un enlace y dos pares de NIC enlazados para el tráfico invitado. Excluyendo el enlace de interfaz de administración, Citrix Hypervisor utiliza los otros dos bonos NIC y las dos NIC no enlazadas para el tráfico de VM.

Todos los modos de enlace admiten conmutación por error. Sin embargo, no todos los modos permiten que todos los vínculos estén activos para todos los tipos de tráfico. Citrix Hypervisor admite la unión de los siguientes tipos de NIC:

  • NIC (no administración). Puede vincular NIC que Citrix Hypervisor está utilizando únicamente para el tráfico de VM. La unión de estas NIC no solo proporciona resiliencia, sino que también equilibra el tráfico de varias máquinas virtuales entre las NIC.

  • Interfaces de administración. Puede vincular una interfaz de administración a otra NIC para que la segunda NIC proporcione failover para el tráfico de administración. Aunque la configuración de un enlace de agregación de enlaces LACP proporciona equilibrio de carga para el tráfico de administración, el enlace NIC activo-activo no lo hace. Puede crear una VLAN en NIC enlazadas y la interfaz de administración de host se puede asignar a esa VLAN.

  • Interfaces secundarias. Puede vincular NIC que haya configurado como interfaces secundarias (por ejemplo, para almacenamiento). Sin embargo, para la mayoría del almacenamiento del iniciador de software iSCSI, se recomienda configurar el multipathing en lugar de la vinculación de NIC como se describe en el Diseño de configuraciones de red de Citrix Hypervisor.

    A lo largo de esta sección, el término tráfico de almacenamiento basado en IP se utiliza para describir el tráfico iSCSI y NFS colectivamente.

Puede crear un enlace si un VIF ya está utilizando una de las interfaces que se enlazarán: el tráfico de VM migra automáticamente a la nueva interfaz enlazada.

En Citrix Hypervisor, un PIF adicional representa un enlace NIC. Los enlaces NIC de Citrix Hypervisor subsuman completamente los dispositivos físicos subyacentes (PIF).

Notas:

  • No se admite la creación de un enlace que contenga solo una NIC.
  • Los bonos NIC no se admiten en NIC que transportan tráfico FCoE.

Puntos clave sobre el direccionamiento IP

Las NIC enlazadas tienen una dirección IP o ninguna dirección IP, como se indica a continuación:

  • Redes de gestión y almacenamiento.

    • Si vinculo una interfaz de gestión o una interfaz secundaria, se asigna una única dirección IP al enlace. Es decir, cada NIC no tiene su propia dirección IP. Citrix Hypervisor trata las dos NIC como una conexión lógica.

    • Cuando se utilizan enlaces para el tráfico que no es VM, por ejemplo, para conectarse a almacenamiento de red compartido o XenCenter para administración, configure una dirección IP para el enlace. Sin embargo, si ya ha asignado una dirección IP a una de las NIC (es decir, ha creado una interfaz de administración o una interfaz secundaria), esa dirección IP se asigna automáticamente a todo el enlace.

    • Si vinculo una interfaz de administración o una interfaz secundaria a una NIC sin una dirección IP, el enlace asume la dirección IP de la interfaz respectiva.

    • Si vinca una interfaz de administración de VLAN etiquetada y una interfaz secundaria, la VLAN de administración se crea en esa NIC enlazada.

  • Redes de VM. Cuando se utilizan NIC enlazadas para el tráfico de VM, no es necesario configurar una dirección IP para el enlace. Esto se debe a que el enlace opera en la Capa 2 del modelo OSI, la capa de enlace de datos y no se utiliza direccionamiento IP en esta capa. Las direcciones IP de las máquinas virtuales están asociadas con VIF.

Tipos de unión

Citrix Hypervisor proporciona tres tipos diferentes de enlaces, todos los cuales se pueden configurar mediante la CLI o XenCenter:

Nota:

La vinculación se configura con un retraso de hasta 31.000 ms y un retraso de bajada de 200 ms. El retraso de hasta aparentemente largo es deliberado debido al tiempo que algunos conmutadores tardan en habilitar el puerto. Sin demora, cuando un enlace vuelve después de fallar, el enlace puede reequilibrar el tráfico antes de que el switch esté listo para pasar el tráfico. Para mover ambas conexiones a un conmutador diferente, mueva una y, a continuación, espere 31 segundos para que se vuelva a utilizar antes de mover la otra. Para obtener información sobre cómo cambiar el retraso, consulteCambio del retraso de los bonos.

Estado de los bonos

Citrix Hypervisor proporciona el estado de los enlaces en los registros de eventos de cada host. Si uno o más enlaces en un enlace fallan o se restauran, se anotará en el registro de eventos. Del mismo modo, puede consultar el estado de los vínculos de un vínculo utilizando ellinks-up parámetro como se muestra en el siguiente ejemplo:

xe bond-param-get uuid=bond_uuid param-name=links-up

Citrix Hypervisor comprueba el estado de los enlaces en enlaces aproximadamente cada cinco segundos. Por lo tanto, si fallan más enlaces en el bono en la ventana de cinco segundos, el fallo no se registra hasta la siguiente comprobación de estado.

Los registros de eventos de vinculación aparecen en la ficha Registros de XenCenter. Para los usuarios que no ejecutan XenCenter, los registros de eventos también aparecen/var/log/xensource.log en cada host.

Vinculación activa-activa

Active-Active es una configuración activa/activa para el tráfico invitado: ambas NIC pueden enrutar el tráfico de VM simultáneamente. Cuando los bonos se utilizan para el tráfico de administración, sólo una NIC del bono puede enrutar el tráfico: la otra NIC permanece sin usar y proporciona soporte para failover. El modo activo-activo es el modo de enlace predeterminado cuando se habilita el puente Linux o la pila de red vSwitch.

Cuando se utiliza el enlace activo-activo con el puente Linux, sólo se pueden vincular dos NIC. Al utilizar el conmutador virtual como pila de red, puede vincular dos, tres o cuatro NIC en modo activo-activo. Sin embargo, en el modo activo-activo, la vinculación de tres o cuatro NIC solo es beneficiosa para el tráfico de VM, como se muestra en la ilustración siguiente.

 Esta ilustración muestra cómo la vinculación de cuatro NIC sólo puede beneficiar al tráfico de invitados. En la imagen superior de una red de administración, la NIC 2 está activa, pero las NIC 1, 3 y 4 son pasivas. Para el tráfico de VM, las cuatro NIC del enlace están activas. Sin embargo, esto supone un mínimo de cuatro máquinas virtuales. Para el tráfico de almacenamiento, sólo NIC 11 está activa.

Citrix Hypervisor sólo puede enviar tráfico a través de dos o más NIC cuando hay más de una dirección MAC asociada al enlace. Citrix Hypervisor puede utilizar las direcciones MAC virtuales del VIF para enviar tráfico a través de varios enlaces. Específicamente:

  • Tráfico de VM. Siempre que habilite el enlace en NIC que sólo transporten tráfico de VM (invitado), todos los enlaces están activos y el enlace NIC puede equilibrar el tráfico extendido de VM entre NIC. El tráfico de un VIF individual nunca se divide entre NIC.

  • Administración o tráfico de almacenamiento de información. Sólo uno de los enlaces (NIC) del enlace está activo y los otros NIC permanecen sin utilizar a menos que el tráfico les conmute. La configuración de una interfaz de administración o de una interfaz secundaria en una red enlazada proporciona resiliencia.

  • Tráfico mixto. Si la NIC vinculada lleva una mezcla de tráfico de almacenamiento basado en IP y tráfico invitado, sólo el tráfico de dominio invitado y de control se equilibra la carga. El dominio de control es esencialmente una máquina virtual, por lo que utiliza una NIC como los otros invitados. Citrix Hypervisor equilibra el tráfico del dominio de control de la misma manera que equilibra el tráfico de VM.

Equilibrio de tráfico

Citrix Hypervisor equilibra el tráfico entre las NIC mediante la dirección MAC de origen del paquete. Debido a que, para el tráfico de administración, sólo hay una dirección MAC de origen, el modo activo-activo sólo puede utilizar una NIC y el tráfico no está equilibrado. El equilibrio del tráfico se basa en dos factores:

  • La máquina virtual y su VIF asociado que envía o recibe el tráfico

  • La cantidad de datos (en kilobytes) que se envían.

Citrix Hypervisor evalúa la cantidad de datos (en kilobytes) que cada NIC envía y recibe. Si la cantidad de datos enviados a través de una NIC supera la cantidad de datos enviados a través de la otra NIC, Citrix Hypervisor reequilibra los VIF que utilizan las NIC. Se transfiere toda la carga del VIF. La carga de un VIF nunca se divide entre dos NIC.

Aunque la vinculación de NIC activa-activa puede proporcionar equilibrio de carga para el tráfico de varias VM, no puede proporcionar una sola VM con el rendimiento de dos NIC. Cualquier VIF dado solo utiliza uno de los enlaces de un enlace a la vez. Como Citrix Hypervisor reequilibra periódicamente el tráfico, los VIF no se asignan permanentemente a una NIC específica en el enlace.

El modo activo-activo a veces se describe como enlace de equilibrio de carga de origen (SLB), ya que Citrix Hypervisor utiliza SLB para compartir la carga a través de interfaces de red enlazadas. SLB se deriva del modo ALB (Adaptive Load Balancing) de código abierto y reutiliza la funcionalidad ALB para reequilibrar la carga en NIC dinámicamente.

Cuando se reequilibra, se realiza un seguimiento del número de bytes que van sobre cada esclavo (interfaz) durante un período determinado. Si un paquete que se va a enviar contiene una nueva dirección MAC de origen, se asigna a la interfaz esclava con la menor utilización. El tráfico se reequilibra a intervalos regulares.

Cada dirección MAC tiene una carga correspondiente y Citrix Hypervisor puede desplazar cargas completas entre NIC en función de la cantidad de datos que una máquina virtual envía y recibe. Para el tráfico activo-activo, todo el tráfico de una VM se puede enviar en una sola NIC.

Nota:

La vinculación activo-activa no requiere compatibilidad con conmutadores para EtherChannel o 802.3ad (LACP).

Vinculación activa-pasiva

Un enlace activo-pasivo dirige el tráfico a través de sólo una de las NIC. Si la NIC activa pierde conectividad de red, el tráfico pasa a la otra NIC del enlace. Los bonos activo-pasivos enrutar el tráfico a través de la NIC activa. El tráfico pasa a la NIC pasiva si falla la NIC activa.

La vinculación activo-pasiva está disponible en el puente Linux y la pila de red vSwitch. Cuando se utiliza con el puente Linux, puede unir dos NIC. Cuando se utiliza con el conmutador virtual, sólo puede unir dos, tres o cuatro NIC. Sin embargo, independientemente del tipo de tráfico, cuando vincula NIC en modo activo-pasivo, solo hay un enlace activo y no hay equilibrio de carga entre los enlaces.

La ilustración siguiente muestra dos NIC enlazadas configuradas en modo activo-pasivo.

 Esta ilustración muestra dos NIC unidas en modo activo-pasivo. NIC 1 está activa. El enlace incluye una NIC para failover que está conectada a un segundo switch. Esta NIC sólo se utiliza si la NIC 1 falla.

El modo activo-activo es la configuración de enlace predeterminada en Citrix Hypervisor. Si está configurando enlaces mediante la CLI, debe especificar un parámetro para el modo activo-pasivo. De lo contrario, se crea un vínculo activo-activo. No es necesario configurar el modo activo-pasivo porque una red transporta tráfico de administración o tráfico de almacenamiento.

El activo-pasivo puede ser una buena opción para la resiliencia, ya que ofrece varios beneficios. Con los enlaces activos-pasivos, el tráfico no se mueve entre las NIC. Del mismo modo, la vinculación activo-pasiva permite configurar dos conmutadores para redundancia, pero no requiere apilamiento. Si el conmutador de administración muere, los conmutadores apilados pueden ser un único punto de falla.

El modo activo-pasivo no requiere compatibilidad con conmutadores para EtherChannel o 802.3ad (LACP).

Considere la posibilidad de configurar el modo activo-pasivo en situaciones en las que no necesite el equilibrio de carga o cuando sólo tenga la intención de enviar tráfico a una NIC.

Importante:

Después de haber creado VIFs o de que su grupo esté en producción, tenga cuidado al cambiar los bonos o crear bonos.

Enlace del protocolo de control de agregación de enlaces LACP

El protocolo de control de agregación de enlaces LACP es un tipo de enlace que agrupa un grupo de puertos y lo trata como un único canal lógico. La vinculación LACP proporciona failover y puede aumentar la cantidad total de ancho de banda disponible.

A diferencia de otros modos de vinculación, la vinculación LACP requiere configurar ambos lados de los enlaces: crear un enlace en el host y crear un grupo de agregación de enlaces (LAG) para cada enlace en el switch. Consulte Configuración de switch para bonos LACP. Debe configurar el vSwitch como la pila de red para utilizar la vinculación LACP. Además, los conmutadores deben admitir el estándar IEEE 802.3ad.

Una comparación de la unión SLB activo-activa y la unión LACP:

Vinculación SLB activo-activa

Ventajas:

  • Se puede utilizar con cualquier conmutador de la lista de compatibilidad de hardware.
  • No requiere conmutadores que admitan el apilamiento.
  • Admite cuatro NIC.

Consideraciones:

  • El equilibrio de carga óptimo requiere al menos una NIC por VIF.
  • El tráfico de almacenamiento o administración no se puede dividir en varias NIC.
  • El equilibrio de carga sólo se produce si hay varias direcciones MAC presentes.

Vinculación LACP

Ventajas:

  • Todos los enlaces pueden estar activos independientemente del tipo de tráfico.
  • El equilibrio de tráfico no depende de las direcciones MAC de origen, por lo que se pueden equilibrar todos los tipos de tráfico.

Consideraciones:

  • Los conmutadores deben admitir el estándar IEEE 802.3ad.
  • Requiere configuración del lado del conmutador.
  • Sólo se admite para el conmutador virtual.
  • Requiere un único interruptor o un conmutador apilado.

Equilibrio de tráfico

Citrix Hypervisor admite dos tipos de hashing de vinculación LACP. El término hashing describe cómo las NIC y el switch distribuyen el tráfico: (1) equilibrio de carga basado en IP y puerto de direcciones de origen y destino y (2) equilibrio de carga basado en la dirección MAC de origen.

Dependiendo del tipo de hash y del patrón de tráfico, la vinculación LACP puede distribuir el tráfico de manera más uniforme que la vinculación NIC activa activa.

Nota:

La configuración para el tráfico saliente y entrante se configura por separado en el host y en el conmutador: la configuración no tiene que coincidir en ambos lados.

Equilibrio de carga basado en IP y puerto de direcciones de origen y destino.

Este tipo de hash es el algoritmo de hash de vinculación LACP predeterminado. Si hay una variación en los números de puerto o IP de origen o destino, el tráfico de un invitado se puede distribuir a través de dos enlaces.

Si una máquina virtual está ejecutando varias aplicaciones que utilizan diferentes números de puerto o IP, este tipo de hash distribuye el tráfico a través de varios enlaces. Distribuir el tráfico da al huésped la posibilidad de utilizar el rendimiento agregado. Este tipo de hash permite a un invitado utilizar todo el rendimiento de varias NIC.

Como se muestra en la ilustración siguiente, este tipo de hash puede distribuir el tráfico de dos aplicaciones diferentes en una máquina virtual a dos NIC diferentes.

Esta ilustración muestra cómo, si utiliza la vinculación LACP y habilita LACP con equilibrio de carga basado en IP y puerto de origen y destino como tipo de hash, el tráfico de dos aplicaciones diferentes en VM1 se puede distribuir a dos NIC.

La configuración de la vinculación LACP basada en IP y el puerto de dirección de origen y destino resulta beneficiosa cuando se desea equilibrar el tráfico de dos aplicaciones diferentes en la misma VM. Por ejemplo, cuando sólo se configura una máquina virtual para utilizar un enlace de tres NIC.

 En esta ilustración se muestra cómo, si utiliza la vinculación LACP y habilita LACP con equilibrio de carga basado en IP y puerto de origen y destino como tipo de hash, Citrix Hypervisor puede enviar el tráfico de cada aplicación en la máquina virtual a través de una de las tres NIC del enlace, aunque el número de NIC supera el número de VIFs.

El algoritmo de equilibrio para este tipo de hash utiliza cinco factores para distribuir el tráfico entre las NIC: la dirección IP de origen, el número de puerto de origen, la dirección IP de destino, el número de puerto de destino y la dirección MAC de origen.

Equilibrio de carga basado en la dirección MAC de origen.

Este tipo de equilibrio de carga funciona bien cuando hay varias máquinas virtuales en el mismo host. El tráfico se equilibra en función de la dirección MAC virtual de la máquina virtual desde la que se originó el tráfico. Citrix Hypervisor envía tráfico saliente utilizando el mismo algoritmo que en el enlace activo-activo. El tráfico procedente del mismo huésped no se divide en varias NIC. Como resultado, este tipo de hash no es adecuado si hay menos VIF que NIC: el equilibrio de carga no es óptimo porque el tráfico no se puede dividir entre NIC.

 Esta ilustración muestra cómo, si utiliza la vinculación LACP y habilita LACP en función de la dirección MAC de origen como tipo de hash, si el número de NIC supera el número de VIF, no se utilizan todas las NIC. Como hay tres NIC y dos VM, sólo se pueden usar dos NIC al mismo tiempo. Por lo tanto, no se puede lograr el rendimiento máximo de los bonos. Los paquetes de una máquina virtual no se pueden dividir entre varias máquinas virtuales.

Configuración del conmutador

Dependiendo de sus requisitos de redundancia, puede conectar las NIC del enlace a los mismos conmutadores apilados o separados. Si conecta una de las NIC a un segundo switch redundante y falla una NIC o switch, el tráfico pasa a la otra NIC. Agregar un segundo conmutador evita un único punto de falla en la configuración de las siguientes maneras:

  • Cuando conecta uno de los vínculos de una interfaz de administración vinculada a un segundo conmutador, si el conmutador falla, la red de administración permanece en línea y los hosts aún pueden comunicarse entre sí.

  • Si conecta un vínculo (para cualquier tipo de tráfico) a un segundo switch y falla la NIC o el switch, las máquinas virtuales permanecen en la red a medida que su tráfico pasa a la otra NIC/switch.

Utilice conmutadores apilados cuando desee conectar NIC enlazadas a varios conmutadores y haya configurado el modo de vinculación LACP. El término ‘conmutadores apilados’ se utiliza para describir la configuración de múltiples conmutadores físicos para que funcionen como un único conmutador lógico. Debe unir los conmutadores físicamente y a través del software de administración de conmutadores para que los conmutadores funcionen como una única unidad de conmutación lógica, según las directrices del fabricante del conmutador. Normalmente, el apilamiento de switches solo está disponible a través de extensiones propietarias y los proveedores de switches pueden comercializar esta funcionalidad bajo diferentes términos.

Nota:

Si experimenta problemas con los enlaces activos-activos, puede ser necesario el uso de conmutadores apilados. Los enlaces activos-pasivos no requieren interruptores apilados.

La ilustración siguiente muestra cómo deben coincidir los cables y la configuración de red para las NIC enlazadas.

 En esta ilustración se muestra cómo dos NIC de un par enlazado utilizan la misma configuración de red, representada por las redes de cada host. Las NIC de los bonos se conectan a diferentes conmutadores para obtener redundancia.

Configuración de switch para bonos LACP

Dado que los detalles específicos de la configuración del switch varían según el fabricante, hay algunos puntos clave que recordar al configurar switches para su uso con enlaces LACP:

  • El conmutador debe admitir LACP y el estándar IEEE 802.3ad.

  • Al crear el grupo LAG en el conmutador, debe crear un grupo LAG para cada vínculo LACP en el host. Por ejemplo, si tiene un grupo de cinco hosts y ha creado un vínculo LACP en NIC 4 y 5 en cada host, debe crear cinco grupos LAG en el conmutador. Un grupo para cada conjunto de puertos correspondientes a las NIC del host.

    Es posible que también necesite agregar su ID de VLAN a su grupo de LAG.

  • Los enlaces LACP de Citrix Hypervisor requieren establecer la configuración Modo estático en el grupo LAG para que se establezca en Desactivado.

Como se mencionó anteriormente en la configuración del switch, los switches de apilamiento son necesarios para conectar enlaces LACP a varios switches.

Configuración inicial de la red después de la instalación

La configuración de red del servidor Citrix Hypervisor se especifica durante la instalación inicial del host. Las opciones como la configuración de direcciones IP (DHCP/estática), la NIC utilizada como interfaz de administración y el nombre de host se establecen en función de los valores proporcionados durante la instalación.

Cuando un host tiene varias NIC, la configuración presente después de la instalación depende de la NIC seleccionada para las operaciones de administración durante la instalación:

  • Los PIF se crean para cada NIC en el host

  • El PIF de la NIC seleccionada para su uso como interfaz de administración se configura con las opciones de direccionamiento IP especificadas durante la instalación

  • Se crea una red para cada PIF («red 0”, «red 1”, etc.)

  • Cada red está conectada a un PIF

  • Las opciones de direccionamiento IP se dejan sin configurar para todos los PIF distintos del PIF utilizado como interfaz de administración

Cuando un host tiene una sola NIC, la siguiente configuración está presente después de la instalación:

  • Se crea un único PIF correspondiente a la NIC única del host

  • El PIF se configura con las opciones de direccionamiento IP especificadas durante la instalación y para habilitar la administración del host

  • El PIF está configurado para su uso en operaciones de administración de hosts

  • Se crea una única red, red 0

  • La red 0 está conectada al PIF para habilitar la conectividad externa a las VM

Cuando se realiza una instalación de Citrix Hypervisor en una red VLAN etiquetada, se presenta la siguiente configuración después de la instalación:

  • Los PIF se crean para cada NIC en el host

  • El PIF para la VLAN etiquetada en la NIC seleccionada para su uso como interfaz de administración se configura con la configuración de dirección IP especificada durante la instalación

  • Se crea una red para cada PIF (por ejemplo: red 1, red 2, etc.). Se crea una red VLAN adicional (por ejemplo, para la red de toda la agrupación asociada con eth0 en VLAN <TAG>)

  • Cada red está conectada a un PIF. El PIF de VLAN está configurado para su uso en operaciones de administración de hosts

En ambos casos, la configuración de red resultante permite la conexión al servidor Citrix Hypervisor mediante XenCenter, la CLI xe y cualquier otro software de administración que se ejecute en equipos independientes a través de la dirección IP de la interfaz de administración. La configuración también proporciona redes externas para máquinas virtuales creadas en el host.

El PIF utilizado para las operaciones de administración es el único PIF configurado con una dirección IP durante la instalación de Citrix Hypervisor. La red externa para máquinas virtuales se logra mediante el puente de PIF a VIF utilizando el objeto de red que actúa como un conmutador Ethernet virtual.

Los pasos necesarios para las funciones de red, como las VLAN, los bonos NIC y la dedicación de una NIC al tráfico de almacenamiento de información, se tratan en las secciones siguientes.

Cambiar la configuración de red

Puede cambiar la configuración de red modificando el objeto de red. Para ello, ejecute un comando que afecte al objeto de red o al VIF.

Modificación del objeto de red

Puede cambiar aspectos de una red, como el tamaño de trama (MTU), la etiqueta de nombre, la descripción del nombre, el propósito y otros valores. Utilice elnetwork-param-set comando xe y sus parámetros asociados para cambiar los valores.

Cuando ejecuta elnetwork-param-set comando xe, el único parámetro requerido esuuid .

Los parámetros opcionales incluyen:

Si no se proporciona un valor para un parámetro, el parámetro se establece en un valor nulo. Para establecer un par (clave, valor) en un parámetro de mapa, utilice la sintaxismap-param:key=value.

Cambio del retraso de los bonos

La vinculación se configura con un retraso de hasta 31.000 ms de forma predeterminada para evitar que el tráfico se rebalancee en una NIC después de que falla. Aunque aparentemente largo, el retraso de arriba es importante para todos los modos de unión y no solo activo-activo.

Sin embargo, si comprende la configuración adecuada que debe seleccionar para su entorno, puede cambiar el retraso hacia arriba de los bonos mediante el procedimiento siguiente.

Configure el retardo de activación en milisegundos:

xe pif-param-set uuid=<uuid of bond master PIF> other-config:bond-updelay=<delay in ms>

Para que el cambio surta efecto, debe desconectar y volver a conectar la interfaz física:

xe pif-unplug uuid=<uuid of bond master PIF>
xe pif-plug uuid=<uuid of bond master PIF>