Vous êtes sur la page 1sur 20

Commutation virtuelle

Best Practice Document

Document rdig par le groupe de travail Commutation virtuelle


anim par le GIP RENATER
(BPD R3.4)

Auteurs:
Cedric Foll - cedric.foll@univ-lille3.fr (Universit Lille 3/GIP RENATER)
Aurlien Mr - aurelien.mere@u-psud.fr (Universit Paris Sud/GIP RENATER)
Jean-Pierre Feuillerat - jean-pierre.feuillerat@dsi.cnrs.fr (DSI CNRS/GIP RENATER)

V1 - 02/12/13

GIP RENATER 2013

TERENA 2013. All rights reserved.

Document No:
Version / date:
Original language :
Original title:
Original version / date:
Contact:

GN3plus-NA3-T2-R3.4
V1 - 02/12/13
French
Commutation virtuelle
V1 - 02/12/13
cbp@listes.renater.fr

RENATER bears responsibility for the content of this document. The work has been carried out by a RENATER led working
group on virtual switching as part of a joint-venture project within the HE sector in France.
Parts of the report may be freely copied, unaltered, provided that the original source is acknowledged and copyright
preserved.
The research leading to these results has received funding from the European Community's Seventh Framework
Programme (FP7/2007-2013) under grant agreement n 605243, relating to the project 'Multi-Gigabit European Research
and Education Network and Associated Services (GN3plus)'.

Table of Contents

Executive Summary
1

Quest-ce quun commutateur virtuel ?

1.1

Historique

1.2

Rle et intrt des commutateurs virtuels.

1.3

Problmes induits par ce type de commutation

1.3.1

Organisationnels

1.3.2

Fonctionnels

1.3.3

De scurit

1.3.4

De troubleshooting

Les diffrentes solutions

2.1

Solutions logiques

2.1.1

Les ponts grs au niveau systme

2.1.2

Les Virtual Ethernet Bridges (VEB)

2.1.3

Les Virtual Distributed Switches (VDS)

2.2

11

Solutions mixtes (physique/Logiques)

11

2.2.1

Les Virtual Ethernet Ports Aggregators

12

2.2.2

Les VN-Tag

12

2.2.3

Les cartes rseau Single Root I/O Virtualization compatibles

13

Choisir sa solution

14

Retour exprience

15

4.1

Le contexte

15

4.2

Larchitecture

16

4.3

Lutilisation

17

Conclusion

18

Rfrences

19

Glossaire

20

Executive Summary
L'accroissement de l'utilisation des machines virtuelles dans nos campus a ncessit que le rseau
s'adapte. Il doit rpondre aux mmes exigences pour laccs aux machines virtuelles que celles
demandes pour laccs au serveur physiques : scurit, fiabilit, performances.
La commutation virtuelle a volu pour proposer aujourd'hui un panel trs vari de solutions
rpondant aux besoins des administrateurs systme et rseau. Elle va mme au-del de ce que
nous propose le physique (dplacement chaud d'un port avec toutes ses politiques de scurit,
densit de ports importante et volutive).
Ce document prsente les problmatiques du passage de la commutation physique la
commutation virtuelle tant en termes techniques quorganisationnels. Il fournit un panel des solutions
disponibles et les avantages / inconvnients de celles-ci.
Une solution d'implmentation est galement prsente.

Quest-ce quun commutateur virtuel ?

1.1

Historique

La virtualisation sest impose progressivement depuis le dbut des annes 2000 en commenant
par le poste de travail, puis dans les infrastructures de dveloppement avant de se gnraliser dans
beaucoup de campus pour la production.
De quelques machines tournant sur un serveur physique dans le mme plan dadressage IP nous
sommes passs des dizaines voire des centaines de machines virtuelles appartenant de
multiples VLAN, et ayant des contraintes en terme de scurit et de qualit de service quivalentes
aux machines physiques.

1.2

Rle et intrt des commutateurs virtuels.

Lobjectif des commutateurs virtuels est dassurer une connectivit de niveau 2 entre les diffrentes
machines virtuelles.
Ils peuvent se limiter des changes de flux au sein de l'infrastructure virtuelle. Dans ce cas,
l'infrastructure de commutation physique ne traite pas les flux et ceux-ci lui sont totalement
invisibles.
Ils peuvent aussi faire remonter les flux vers l'infrastructure physique. Il peut sagir dans ce cas, du
besoin de raliser une opration de routage ou bien de lutilisation des normes 802.1Qbg ou
802.1Qbh comme voqu dans la suite du document.
Techniquement, un agrgat de VLAN est connect aux serveurs hbergeant les hyperviseurs et les
quipes techniques en charge de linfrastructure de virtualisation crent des commutateurs virtuels
associs aux diffrents VLAN avant de leur attacher les machines virtuelles.
La virtualisation offre une souplesse et une simplicit trs importante pour la ralisation de certaines
tches qui incombent aux quipes rseaux tels que la migration de serveurs et les taches de
brassages associes.
Elle permet des rductions de cot en limitant le nombre de commutateurs physiques. Cette
limitation simplifie galement les architectures rseau rendant leur administration plus simple.

On comprend donc le dveloppement de cette commutation virtuelle. Nanmoins cela ne va pas


sans entraner dautres problmes.

1.3

Problmes induits par ce type de commutation

1.3.1

Organisationnels

La gestion de linfrastructure de commutation virtuelle est souvent, au dpart, ralise par les
quipes systmes qui ont la matrise de lhyperviseur. Cela peut poser de nombreux problmes si
lorganisation na pas t pense au pralable.
En effet :
Lquipe rseau perd de la visibilit et de ses prrogatives sur une partie du rseau.
Lquipe rseau ne peut plus auditer et vrifier la cohrence de tous les lments actifs de
larchitecture.
Une partie de la gestion de la scurit du rseau est transfre lquipe systme qui nen a
pas forcment lexprience.
Lquipe rseau peut se sentir dpossde dune partie de son travail. Ceci pouvant
engendrer des conflits. Ce problme nest pas ngliger car outre la mauvaise ambiance
gnre, il peut engendrer une dissolution des responsabilits et terme, des difficults
rsoudre une panne.

1.3.2

Fonctionnels

Les quipements actifs disposent de beaucoup de fonctionnalits qui peuvent ne pas tre retrouves
dans ce que proposent par dfaut les infrastructures de virtualisation:

Supervision :
En gnral, les fonctionnalits de type sFlow/NetFlow ou SNMP ne sont pas disponibles sur
les switchs virtuels fournis par dfaut avec les hyperviseurs. Cela rend la supervision globale
de l'infrastructure de commutation impossible. Une partie de la charge rseau chappe ainsi
totalement la surveillance des quipes en charge de la supervision.
Analyse des flux :
Les fonctionnalits de type RSPAN qui permettent danalyser la totalit des flux transitant sur
un port ou un VLAN sont galement souvent absentes rendant par exemple lutilisation dun
IDS complexe pour analyser le trafic entre les machines virtuelles.
QoS :
Les fonctionnalits de qualit de service ne sont gnralement pas implmentes sur les
switchs virtuels standards ce qui peut poser dimportants problmes pour lhbergement
virtualis de certains services tels que ceux lis la ToIP ou la visioconfrence.
Fonctions de scurit :
Des mcanismes de protection contre les attaques de type ARP Cache poisoning ou DHCP
Snooping couramment implants sur les commutateurs ne sont pas toujours prsents sur les
architectures virtualises. Cest galement le cas des Private VLAN qui permettent dinterdire

les flux entre machines au sein dun mme VLAN ou encore des Access-list qui ne sont
souvent pas disponibles sur les commutateurs virtuels basiques.

1.3.3

De scurit

Les problmes de scurit induits par la commutation virtuelle dcoulent des deux points prcdents.
Ceux lis lorganisationnel :
La sparation des tches entre les quipes, si elle na pas t anticipe peut savrer dlicate
dans le cadre de la virtualisation avec des effets de bord concernant la scurit (erreur de
manipulation de lquipe systme engendrent un problme ct quipe rseau, quipe non forme
au rseau devant grer des lments actifs, ...).
Parmi les principaux risques induits nous pouvons citer la cration dune machine virtuelle
connecte par erreur plusieurs VLAN et permettant de contourner la politique de scurit ou
encore un dni de service au niveau rseau rendant inoprante linfrastructure de virtualisation suite
au mauvais paramtrage, ou encore labsence de rgles de QoS, de filtrage. Ce type derreurs de
configuration nest pas propre aux environnements virtualiss mais le risque est accru si lquipe se
chargeant de la configuration des switch virtuels nest forme qu ladministration systme.
Ceux lis au Fonctionnel :
Comme nous venons de le voir, beaucoup de fonctionnalits de scurit sont absentes dans les
switchs basiques proposs par les infrastructures de virtualisation.
Par consquence un attaquant pourra raliser des attaques plus facilement et avec plus dimpact
que sil avait pris la main sur une machine physique.
Il est toutefois noter que ladhrence entre machines virtuelles et switchs virtuels tant
particulirement forte, certaines fonctionnalits de scurit ne sont possibles que dans le monde
virtuel. Il sagit en particulier de pouvoir interdire le passage des cartes rseaux en mode
promiscuous ou des fonctionnalits lies au partage et la limitation des I/O rseaux entre
machines virtuelles. Ces manques peuvent, comme nous le verrons par la suite tre combls en
souscrivant une licence additionnelle. En particulier, des fonctionnalits de QoS et de protection
face aux attaques rseau.

1.3.4

De troubleshooting

Certaines fonctionnalits tant gnralement absentes (supervision, analyse de flux), la dtection


et lanalyse des problmes sur le rseau peuvent se montrer particulirement difficile. Dautant que
les machines virtuelles et les commutateurs partageant souvent le mme matriel (celui de
lhyperviseur), lanalyse et la rsolution de problmes de performances se trouvent complexifies.
Cest tout particulirement le cas pour isoler ce qui est inhrent des problmes lis au systme et
des problmes lis au rseau. Et mme pire, une charge systme importante peut dgrader les
performances rseau ou linverse.

Les diffrentes solutions

2.1

Solutions logiques

2.1.1

Les ponts grs au niveau systme

Pour permettre aux machines virtuelles daccder au rseau en utilisant leur propre IP, la solution
qui tait habituellement choisie en premier lieu tait lutilisation de la fonction pont rseau
intgre au systme. Cest en effet le mode de fonctionnement le plus simple et rapide mettre en
place.
Lorsque lhyperviseur est un serveur linux, cela ncessite lutilisation dun package spcifique
(dans le cas de Debian, bridge-utils ). Il va permettre de crer une interface bridge brX liant
une interface physique ethx avec une interface logique tapX sur laquelle sera connecte une
machine virtuelle.
Les premires versions de Xen utilisaient ce mcanisme et il est encore utilis par KVM. Ce mode
de fonctionnement permet dobtenir une connectivit de niveau 2 entre une ou plusieurs machines
virtuelles et un rseau physique et reste tout fait appropri pour une utilisation limite quelques
machines ou une architecture de test. Lutilisation dans une architecture plus tendue (grosse
quantit de VM, de VLAN) nest pas conseille car le management et la supervision de nombreux
bridges est complexe.

2.1.2

Les Virtual Ethernet Bridges (VEB)

Ils prennent la forme dune brique logicielle lie lhyperviseur (sans surcot) offrant les
fonctionnalits dun commutateur physique dentre de gamme. Il ne sagit donc plus dutiliser les
mcanismes de commutation systme du serveur hte comme dans le cas prcdent, mais de
proposer une gestion de la commutation au niveau de lhyperviseur.
Si des machines virtuelles lies un VEB doivent communiquer entre elles, cet change restera
interne au VEB de lhyperviseur. Si la destination est externe, lchange passera alors par linterface
physique du serveur.
Bien que plus volus que les ponts systmes, ils nintgrent pas toutes les fonctions attendues
par un commutateur notamment en termes de management, de monitoring, de gestion de la qualit
de service ou de scurit. Ils ncessitent des modes de gestion qui leurs sont propres et sont
souvent limits une utilisation avec un seul type dhyperviseur.
Ladministration de ce type de commutateur est dailleurs souvent ralise par lquipe en charge
de lhyperviseur et donc plutt des profils systmes. Ceci entranant une perte de visibilit par
lquipe rseau.
Cette solution est sans doute la bonne dans le cas o le nombre de machines virtuelles est limit
et ncessite peu de fonctions volues de niveau 2. Elle permettra des changes rapides entre
machines dun mme VEB.
Ce type de solution sera nanmoins difficile mettre en place dans des architectures avec un
grand nombre de serveurs physiques qui ncessiteront plutt un mode distribu. En effet, la
configuration des port-groups devra tre rplique manuellement sur chaque commutateur virtuel

afin quune VM lors de son dplacement dun serveur un autre puisse retrouver sa configuration de
port virtuel.
Exemple avec VMWare vsphere
Dans le cas dun achat de licence standard vsphere. Lutilisateur disposera dun VEB nomm
Vswitch qui propose un ensemble de fonctionnalits basiques (L2 forwarding, vlans..).
Raccordement des machines virtuelles aux vSwitch, un vSwitch tant cr par VLAN.

Options disponibles pour chacun des vSwitch.

Nous voyons quil sagit doptions trs basiques, plutt ce qui est attendu comme fonctionnalits
sur des commutateurs daccs bas de gamme pour postes de travail que pour des quipements mis
en place pour laccs des serveurs dans un Data Center.

10

2.1.3

Les Virtual Distributed Switches (VDS)

Les Virtual Distributed Switches (VDS) reprennent le concept des Virtual Ethernet Bridge,
savoir quil sagit dune commutation logicielle ralise par lhyperviseur, mais en en tendant
considrablement les fonctionnalits.
La principale diffrence avec les VEB est la possibilit de dployer des configurations rseau
complexes sur de multiples serveurs physiques.
En effet, lensemble des switches virtuels distribus sont regroups dans un seul chssis virtuel
pilot par un superviseur, o chaque module correspond en ralit un serveur hte.
Ds lors, toute la configuration est centralise en un seul point, permettant lquipe rseau de
simplement dfinir des profils de ports, qui seront automatiquement pousss sur tous les switches
virtuels et mis disposition de lquipe systme qui pourra les affecter aux machines virtuelles.
Cette sparation entre la gestion rseau et systme est aussi un avantage de certains
VDS. Ladministrateur rseau va pouvoir grer le commutateur comme sil sagissait d'un
commutateur physique de niveau 2 classique alors que ladministrateur systme va simplement
affecter une machine virtuelle un profil dutilisation dfini par lquipe rseau.
Celle-ci va retrouver les fonctionnalits dun commutateur physique de niveau 2 classique
(monitoring de port, qualit de service, scurit -- Private VLAN, DHCP Snooping, ARP Inspection...),
aussi bien pour les interfaces rseaux des machines virtuelles que les interfaces physiques des
serveurs htes, et va pouvoir crer des profils de ports adapts chaque type de machine virtuelle.
Un avantage supplmentaire est que tout dplacement de VM vers un autre serveur hte sera
entirement transparent au niveau rseau.
Ce modle sera donc idal dans les cas o les quipes rseau et systme sont diffrentes et
souhaitent conserver chacune leur primtre propre, o les problmatiques de contrle ou de
scurit sont importants, et partir du moment o il y a plusieurs serveurs htes desservant chacun
un nombre important de machines virtuelles.
Exemple avec VMWare vsphere
Dans le cas de vSphere, il faut acqurir la licence vSphere la plus chre, cest dire Entreprise Plus
pour disposer des fonctionnalits de commutation avances. Le prix public de cette licence est prs
de 2,5 fois plus cher que celui de la version standard. (http://www.vmware.com/products/datacentervirtualization/vsphere/pricing.html).
Cette licence ouvre galement la possibilit dutiliser des commutateurs logiciels tiers (Cisco Nexus
1000v, IBM 5000v, ...) ou les commutateurs avancs de vmware appels Ditributed Switch et
disposant des fonctionnalits suivantes:
Supervision (SNMPv3 et NetFlow)
Analyse des flux avec RSPAN
Isolation des machines virtuelles avec PVLAN
.

2.2

Solutions mixtes (physique/Logiques)

La solution qui consiste faire communiquer les VM au travers dlments physiques est de plus en
plus mise en avant par les constructeurs. Ils argumentent sur le fait que ce type de solution libre le

11

serveur du traitement processeurs lis au fonctionnement du switch virtuel, quaucun commutateur


virtuel ne possde lensemble des fonctionnalits dun commutateur physique, quil est plus simple
dintgrer dautres quipements (IPS, firewalls).
Nous navons nanmoins pas trouv de retours dexprience dans la communaut enseignement /
recherche sur ce type de solution, ni pu les tester.

2.2.1

Les Virtual Ethernet Ports Aggregators

Les Virtual Ethernet Ports Aggregators (VEPA) reprennent la norme 802.1 Qbg (Edge Virtual
Bridging) et sont en particulier proposs par les infrastructures HP.
Lobjectif de ces connecteurs est de se rapprocher au plus prs du fonctionnement habituel du
rseau physique. Dans ce mode, les machines virtuelles sont gres comme des serveurs
physiques. La commutation des paquets entre deux serveurs virtuels est ralise par des
commutateurs physiques. Par consquent le module VEPA oblige le trafic provenant des VM sortir
de linterface physique du serveur hbergeant lhyperviseur vers le commutateur physique.
On voit bien les avantages que ce mode de fonctionnement possde :
La mise en place de machines virtuelles ne change rien au travail de lquipe rseau.
Loutillage de supervision et dadministration est le mme.
Lorganisation na pas tre modifie tant donn que les limites entre les quipes systmes
et rseau ne changent pas.
La CPU du serveur nest plus utilise pour commuter le trafic et appliquer les rgles sur les flux
(ACL, QoS, ...)
Lutilisation de VEPA peut donc sembler tre la solution pour les infrastructures existantes bases
sur HP. Elle va nanmoins ncessiter que les quipements physiques supportent ce mode de
fonctionnement, ils doivent pour cela accepter de renvoyer le trafic provenant dun port physique vers
ce mme port (norme 802.1br). Cela nimplique souvent quune mise jour systme.
Si lon veut en plus sparer les flux provenant de chaque VM, il faut que les commutateurs et les
cartes rseaux acceptent le QinQ. (802.1ad).
Ils devront galement tre puissants et rapides pour avoir des performances en termes de dbit et de
latence quivalentes celles que pourraient raliser un VEB entre des machines virtuelles
hberges sur un mme serveur.
Une implmentation possible de ce type de solution est dutiliser un switch virtuel compatible VEPA
comme le HP5900v en lintgrant un hyperviseur VSphere de la mme manire quun switch
distribu.

2.2.2

Les VN-Tag

Les solutions VN Tag se basent sur la norme 802.1Qbh et sont proposes par Cisco.
Lobjectif et le mme que pour les VEPA : faire remonter le trafic vers des commutateurs physiques.
Un tag est ajout au flux provenant de chaque VM afin quil puisse tre identifies par le
commutateur. On pourra ainsi configurer les ports de celui-ci comme si la machine virtuelle tait
directement connecte dessus.

12

La problmatique, est que cette solution, bien qutant potentiellement une future norme,
ncessite la fois des switches Nexus de Cisco mais aussi une infrastructure serveur Cisco UCS.

2.2.3

Les cartes rseau Single Root I/O Virtualization compatibles

Une autre solution est lutilisation de cartes compatibles SR-IOV. Ces cartes physiques se prsentent
au niveau systme ou de lhyperviseur comme une ensemble dinstances diffrentes de cette mme
carte (le nombre dpendant de la carte).
Ce type de solution permet de dporter la charge processeur dun VEB sur un quipement hardware
ddi.
SR-IOV peut par exemple tre utilis avec Vsphere 5.1. Ce mode dimplmentation ne permettra
nanmoins pas dutiliser de nombreuses fonctions avances (vmotion, vshield, netflow)
Il est galement mis en avant par Microsoft pour Hyper-V sous Windows server 2012 et peut tre
utilis avec XEN et KVM.
Exemples de cartes compatibles SR-IOV :
http://www.intel.com/support/fr/network/adapter/pro100/sb/CS-031492.htm

13

Choisir sa solution
Nombre de serveurs
ESX

>3

<3

Volont de rester sur de la


commutation physique et
budget important

Equipes rseau/systme
distinctes et importantes

non
oui

Virtual Ethernet Bridge


Ex : Vmare or HyperV Vswitch
Optimisation des performance avec
carte SR-IOV
Besoin de fonctionnalits
Scurit/management
non prsentes
Virtual Distributed switch
Ex: Cisco 1000v, vmware
VDSwitch,OpenVswitch

VEPA/VN-TAG

Disponibilit du switch pour


lHyperviseur utilis,
fonctionnalits ncessaires

VMWare, Hyper-V

VMware

Xen,KVM,VBox

vDSwitch

Nexus 1000v

Maintenance Sous traite.

Nexus 1010v

14

Openvswitch

Retour exprience

4.1

Le contexte

La solution prsente a t mise en place la DSI du CNRS pour rpondre plusieurs besoins.
Tout dabord une quantit accrue de projets ncessitant toujours plus de serveurs et donc de budget
(achat, hbergement), ensuite un manque de personnels ne permettant pas ladministration et la
supervision dautant dquipements.
Lutilisation de la virtualisation nous est apparue comme la meilleure solution pour rpondre
cette problmatique. Durant quelques mois, notre utilisation de la virtualisation a t limite
quelques dizaines de machines virtuelles.
Nous utilisions lhyperviseur VMware qui tait administr par lquipe systme. Ils avaient mis en
place le VEB intgr la solution (vswitch). Un lien 802.1q tait configur sur le switch physique afin
que lquipe systme puisse attribuer aux machines virtuelles le VLAN de leur choix.
Ce mode de fonctionnement a atteint ses limites avec laugmentation exponentielle du nombre de
machines virtuelles. En particulier, il est devenu ncessaire de faire transiter les rgles de scurit
affectes une machine virtuelle lors dun dplacement de celle-ci (sans coupure des flux
utilisateurs).
Une solution aurait pu tre de partir vers le Virtual Distributed Switch de VMWare mais lquipe
rseau avait dj une comptence Cisco et des outils dadministration maitriss pour ce fabricant. La
possibilit de mettre des ACL sur les commutateurs virtuels Cisco et certaines fonctionnalits de
QoS ont aussi t des raisons de ce choix.

15

4.2

Larchitecture

Larchitecture mise en place utilise donc un commutateur virtuel distribu. Sur chaque ESX est
install un programme li lhyperviseur et qui permet de faire communiquer les interfaces des
machines virtuelles avec les interfaces physiques du serveur. Ce programme est appel VEM (virtual
Ethernet module).
Un autre programme permet de contrler tous ces VEM rpartis sur les diffrents serveurs ESX.
Cest le superviseur (VSM - Virtual Supervisor Module). Cest ce module qui hberge la configuration
de lensemble.
Le terme nexus 1000v dsigne donc la somme de ce (ou de ces) VSM et de tous les modules
VEM rpartis sur chaque serveurs ESX.
Une mise jour de celui-ci ncessitera donc une mise jour la fois du VSM (quivalente une
mise jour dun quipement rseau) et une mise jour des VEM sur chaque ESX qui correspond
plus un ajout de module dans un systeme VMWARE.
Le superviseur VSM qui contrle toutes les VEM peut soit tourner dans une machine virtuelle
(infrastructure entirement virtualise), soit tre dport sur une ou deux appliances physiques (en
actif/passif) : les Nexus 1010 ou 1110. Celles-ci peuvent galement prendre en charge dautres
applications directement lies au Nexus 1000V (analyse du rseau, firewall logiciel distribu etc).
Une option en appliance physique prviendra notamment tout impact sur le switch distribu en cas
de perturbation ou dincident sur le serveur hbergeant la VSM.

16

Dans la solution prsente, nous navons pas de ce type dquipement. Les deux superviseurs en
actif /passif sont donc prsents sous la forme de deux machines virtuelles rparties sur deux ESX.
Sachant que nous disposions de quatre cartes rseau physiques sur chaque ESX, nous avons
dcid den ddier une pour laccs au VSM. En effet, en utilisant ce mode hybride (VEB, VDS) nous
voulions viter de placer les VSM derrire les VEM quils grent, une mauvaise configuration sur
ceux-ci pouvant les rendre inaccessibles. Le risque est limit car une perte des VSM nentraine pas
forcment une coupure des flux passant par les VEM, mais nous trouvions ce mode de
fonctionnement plus propre.

4.3

Lutilisation

Lutilisation dun commutateur virtuel de type nexus est quivalent lutilisation dun switch classique.
La configuration des interfaces se fait au travers de port-profiles.
Chaque port profile regroupe un ensemble dinformations communes lensemble des ports qui le
constitue. Ces informations peuvent tre des vlans, pvlans, de la QoS, des ACL
Ainsi, une fois ce port profile dfini par lquipe rseau dans le VSM, il sera disponible pour lquipe
systme dans linterface de vSphere afin de laffecter une machine donne. On voit bien ainsi la
sparation des tches entre quipes.
Dans notre port-profile correspondant aux uplink (vers les switch physiques) nous avons utilis la
technologie mac-pinning pour letherchannel. Ce mode de fonctionnement lavantage dtre
utilisable avec nimporte quel type de switch physique. (Affectation de la mac adresse dune VM
une interface physique du serveur en round robin).
Dans le nexus 1000v, on voit les VM comme si elles taient connectes sur les ports dun switch
Cisco physique.

17

Conclusion
Les solutions proposes pour mettre en rseau nos machines virtuelles sont nombreuses et varies.
Cette varit est la fois un atout et une difficult. Il est en effet difficile dtre sr que notre choix
sera le plus efficace et le plus prenne. Les technologies sont souvent rcentes et peu prouves.
De nouvelles solutions apparaissent sans cesse remplaant celles qui, il y a peu, avaient le vent en
poupe. Elles dpendent souvent de votre hyperviseur, de vos serveurs, de vos commutateurs
physiques, de votre organisation. Dans le panel de solutions que nous vous avons prsent, vous
trouverez sans doute la plus adapte si vous avez bien dfini au pralable toutes vos contraintes.

18

Rfrences
1

Cisco Nexus 1000V Series Switch Deployment Guide with Cisco Unified Computing System
http://www.cisco.com/en/US/prod/collateral/switches/ps9441/ps9902/guide_c07-704280.html

VMware Virtual Networking Concepts


http://www.vmware.com/files/pdf/virtual_networking_concepts.pdf

PCI-SIG SR-IOV Primer: An Introduction to SR-IOV Technology


http://www.intel.com/content/www/us/en/pci-express/pci-sig-sr-iov-primer-sr-iov-technology-paper.html

19

Glossaire
NETFLOW

Protocole Rseau permettant de collecter des informations sur le trafic chang.

SNMP

Simple network management Protocol. Cest un protocole permettant de superviser des quipements
rseau.

RSPAN

Remote switched port analyser. Fonctionnalit permettant de copier les donnes transitant sur un port
vers un autre port.

ACL

Access Control List. Liste dadresses IP autorises ou non transiter au travers dun quipement
Rseau

IDS

Intrusion Detection System. Mcanisme permettant de dtecter un trafic suspect circulant sur le rseau.

QOS

Quality Of Service Mcanisme permettant de grer les ressources rseau attribues telle ou telle
application.

VEB

Virtual ethetnet bridge Commutateur virtuel basique permettant de relier des machines virtuelles entre
elles et vers un Rseau physique.

VDS

Virtual distributed switches Commutateur virtuel volu permettant entre autre de grer plusieurs
switchs virtuels rpartis sur des serveurs diffrents.

VEPA

Virtual Ethernet port aggregators Mcanisme permettant de faire remonter le trafic des machines
virtuelles vers un switch physique.

SR-IOV

Single root I/O Virtualization. Spcification permettant une carte Rseau dapparaitre comme un
ensemble de carte physique. Celles-ci pouvant tre ensuite attribues aux machines virtuelles.

VSM

Virtual supervisor module Logiciel permettant de contrler les VEM. Cest le cur des nexus 1000v

VEM

Virtual Ethernet module Cest le module des nexus 1000v qui, intgr dans les serveurs, effectue la
commutation des machines virtuelles.

20

Vous aimerez peut-être aussi