[ zeenmc @ 26.02.2013. 18:42 ] @
Pozdrav, polako ali sigurno upoznajem ESXi5, instalirao sam ga na jednom Intelu i5, sljaka ko blesav, sve do sada sto sam probao funkcionise :), cak i mrezna karta, instalirano je trenutno, debian6 (+ asterisk ali on trenutno nije aktuelan) Cisco ACS i Cisco CUCM, e sad pitanje, da li je moguce uspostaviti trunk ( dot1q )izmedju cisco switcha, tipa 2950, 3550, i virtualne mashine, znaci u opticaju ulaze i L2 i L3 switchevi, sto se tice L2, posle switcha bi dosao ruter, na kog bih podesio router on the stick, radi rutiranja paketa izmedju virtualnih mashina :)

Znaci

debian 192.168.1.10 /24
CUCM 192.168.2.10 /24
Cisco ACS 192.168.3.10 /24
debian 192.168.4.10 /24

Da li je ovo moguce i kako ?
[ Ned123 @ 26.02.2013. 19:34 ] @
Nije moguće uspostaviti trunk gdje bi na jednoj strani bila sama virtuelna mašina. VM port group je access tipa (da tako kažemo). Međutim uplink port (sa druge strane vSwitch-a) je standardno trunk tipa što znači da ako je na drugom kraju neko ko razumije trunking to šljaka. Svaka VM port grupa je npr u nekom svom VLAN-u i sve zajedno idu do sledećeg uređaja izvan ESXi-ja.
Ono što još možeš je da instaliraš softverski router/virtuelnu mašinu i podesiš da ima interfejse u više VM port grupa i radi rutiranje između njih.

PS: Distributed switch ima nešto veće mogućnosti ali njega nisam spominjao zato što ti za njega treba cca 5k eura licenci :)
[ zeenmc @ 26.02.2013. 20:39 ] @
Uspeo sam neke stvar da nadjem na netu, ali jos nisam skapirao kako stvari idu, evo i dalje trazim, mada me ovo informativno zanima, uglavnom, znam da treba podesiti virtualni switch izmedju ESXi i fizickog switcha, da li on treba biti prvo instaliran ili je on po defaultu na ESXi ?
[ Ned123 @ 27.02.2013. 09:22 ] @
Standardni vSwitch0 je instaliran tokom instalacije ESXi sistema. Ostaje ti podešavanje postojećih i eventualno dodavanje novih portgrupa i par sitnih podešavanja na uplink-ovima.
[ sdurut @ 27.02.2013. 10:03 ] @
Virtual switch služi za komunikaciju virtuelnih mašina izmedju sebe. Ako ti tu treba ruter možeš da instaliraš Mikrotik na VmWare i njega preko jednog interfejsa da zakačiš na Virtual Switch a drugi interfejs na fizičku LAN karticu hosta. Naravno ako ti Mikrotik završava posao za potrebe rutiranja.
Evo baš gledam na mom produkcionom serveru na kome je ESX 3.5. Može da se kreira vSwitch i da se zakači na neku fizičku karticu. Takođe ima mogućnost da se dodeli VLAN ID. Onda fizički ether port postaje trunk.
[ zeenmc @ 27.02.2013. 15:08 ] @
Unapred se izvinjavam, ovo pisem preko tableta, te moze biti gresaka, anyway, nasao ssm sta mi treba ali sam se sinoc zestoko zaglupio, ovaj ESXi server je prvi server te vrste, treba mi znog vezbanja prvenstveno cisco acs podesio sam 1841 na 3sub intergejsa podesio vlanove i stao. Problem je sledeci zbunim se kod podesavanja vittualnih mashina , jer ne znam kako acs i cucm da podesim iz komzole te koristim gui, da li ima neki program za gui administraciju na samom serveru, a ne preko client programa sa udaljene lokaciju.

@sdurut, Mikrotik mi neigra ulogu jer spremam cisco sertifikate pa zbog toga mi treba VMware sa CUCM i ACS

[Ovu poruku je menjao zeenmc dana 27.02.2013. u 19:22 GMT+1]
[ borkowski @ 03.03.2013. 18:11 ] @
ne znam za ovo poslednje, ali ako na port grupi esxi virtuelnog sviča staviš vlan 4095 onda možeš da radiš vlan tagovanje na strani os-a virtuelne mašine, odnosno vswitch će se ponašati kao trunk sa svim prpuštenim vlan-ovima
[ dragancili @ 04.03.2013. 14:15 ] @
Da ne komplikujem previse:
- za sve mreze koje si naveo (192.168.1.0, 192.168.2.0 itd) kreiraj zasebne VLAN-ove na Cisco switchu (npr Vlan 1, Vlan 2 itd.)
- na ruteru koji koristis za router on stick radis klasicnu dot1q subinterface pricu sa mrezama koje si naveo
- na Cisco switchu ka ESXi portove konfigurisi kao TRUNK i slobodno na njima ukljuci spanning portfast trunk bez obzira na upozorenje
- na vSwitch-u kreiras Port grupe za svaki vlan zasebno, dajes imena koja zelis pri cemu u polje vlan tag unosis adekvatan broj vlana koji odgovara toj virtuelnoj masini.

Ako sve odradis kako treba sve ce ti raditi i imaces 4 masine u zasebnim vlan-ovima povezanih preko vswitch-a na cisco i ostatak mreze...

Pozdrav,
Dragan
[ zeenmc @ 07.03.2013. 19:48 ] @
Shvatio sam ja to relativno brzo po pocetku interesovanja za VLAN-ove, ali me je bunio menadzment pristup, da li se u praksi radi tipa jedna LAN kartica se podesava da radi sa virtualnim switchom ,a druga za menadzment, verovato kao Native VLAN? Sta se desava sa Logickom adresom na kartici koja je podesena za VLAN tagovanje da li je iz istog opsega kao i logicka adresa na hardwerskom switchu ?
[ dragancili @ 26.03.2013. 15:58 ] @
Ne, sva komunikacija od ESXi ka spoljnim svetom uvek ide kroz vswitch (postoje I neke druge opcije ali da ne sirimo...). Znaci tvoja NIC kartica je uplink tom vswitch-u I ti tuda mozes da prebacis kakav god saobracaj hoces. Jedino sto se u praksi razdvaja jeste da npr jedna NIC kartica sluzi samo za MGMT, Vmotion I slicno a ostale recimo za data saobracaj virt masina. Za ovakve stvari kreiras vise vswitch-eva I svakom dajes nekku NIC karticu koju imas kao uplink. Plus mozes da kreiras I timove NIC-ova u slucaju failovera, zatim active/standby opcije itd...

A onda na tako kreiranim vswitchevima se igras sa VLAN-ovima I tagovanjem kod njih...

Pozdrav,
Dragan