...
- Подключение ВМ к физической сети;
- Взаимосвязь между ВМ на одном и том же хосте (в пределах виртуальной сети);
- Передачу служебного трафика (управление хостом, трафик iSCSI, NFS).
Рисунок 59 – Структура виртуального коммутатора
С целью обеспечения качества обслуживания и выделения гарантированной полосы пропускания рекомендуется разделение различных типов трафика по разным физическим адаптерам хоста.
Рисунок 60 – Подсети виртуального коммутатора
Хост Горизонт-ВС поддерживает передачу тегированного трафика (802.1q). При настройке VLAN ID для виртуальной сети трафик ВМ, подключенных к данной сети, передается с нужным тегом VLAN ID. Виртуальные сети с разными VLAN ID изолированы друг от друга.
Рисунок 61 – Структура использования протокола VLAN виртуальнsv коммутатором
В Горизонт-ВС виртуальный коммутатор поддерживает следующие режимы отказоустойчивости/балансировки трафика (таблица 9).
Таблица 9 – Режимы отказоустойчивости/балансировки трафика
...
При отказе физического адаптера в bond трафик ВМ продолжает передаваться по другим физическим адаптерам этого же bond
Рисунок 62 – Принцип отказоустойчивости виртуального коммутатора
Во избежание петель необходимо всегда объединять физические аплинки хоста в bond. Протокол STP по умолчанию выключен. На него нельзя полагаться как на инструмент предотвращения петель.
У виртуального свитча должен быть только один логический аплинк== bond. Разные виртуальные свитчи имеют разные bond в качестве аплинков.
Рисунок 63 – Принцип возникновения петли