Перейти к содержанию

Установка SpaceVM для тестирования на VmWare

Для реализации функционала виртуальных коммутаторов в SpaceVM используется ПО OpenVSwitch. Соответственно сетевой интерфейс управления кластером является виртуальным. В среде VmWare, у виртуальных коммутаторов, базовая настройка политики безопасности «Forged transmits» и «Promiscuous mode» находится в состоянии «Disabled».

Примечание

Forged transmits - поддельные передачи. Promiscuous mode - неразборчивый режим. Отключение данных режимов запрещает передачу пакетов данных через виртуальный коммутатор между MAC-адресами сетевых карт, о которых коммутатор не знает.

Интерфейс управления кластером SpaceVM является виртуальным и находится внутри ВМ, все пакеты от него и к нему при таком состоянии политики безопасности будут блокироваться. Для предотвращения блокировки передачи пакетов данных необходимо включить эти режимы.

Для работы в среде ESXi достаточно включить их для группы портов (Networking - Port groups) виртуального коммутатора (Networking — Virtual switches), в которую подключена ВМ с установленной SpaceVM.

1

Если вы используете стандартный vSwitch, управляя серверами из vCenter, эти настройки производятся в разделе Host and Clusters — целевой сервер — Configure — Networking — Virtual switches — Standart Switch: <имя_коммутатора> - <имя_группы>.

2

3

Для работы с распределенными коммутаторами Distributed Switch необходимо изменить политики безопасности как для группы портов, так и отключить опцию блокировки портов (Block ports) для группы портов и аплинков.

4

5

6

7