IT技术互动交流平台

Hyper-V 3.0网络虚拟化PART 4:私有交换机

作者:reinxu  发布日期:2014-01-07 09:09:06

在前面的文章中我们已经了解了Hyper-V虚拟交换机的外部交换机和内部交换机,其实看到这里相信大家都差不多明白外部和内部虚拟交换机的区别和用途了,那么今天我们就一起来看下最后一种交换机——私有交换机。

首先我们来看下私有交换机,在Hyper-V网络虚拟化中的定位和使用这种类型的虚拟交换机时,将虚拟机连接到这种虚拟交换机时的拓扑。

clip_image001

从上面的拓扑图,我们可以看到私有虚拟交换机在拓扑上是独立于我们的Hyper-V虚拟化主机的。这种情况,我们可以理解为是独立于物理网络和物理计算机的封闭环境。我们再来看下我们创建的私有虚拟交换机,还是在我们的虚拟交换机管理器中,我们在创建虚拟交换机时,选择连接类型为私有网络。

clip_image002

创建这种虚拟交换机最明显的差异就是创建完成后,我们的宿主机不会在创建虚拟交换机之后添加任何的网络适配器。这样我们可以直接理解为,宿主机没有到这个虚拟网络的物理链路,所以它是无法直接与连接到私有虚拟交换机网络的虚拟机通讯的。

clip_image003

接下来我们再看下,我们把虚拟机A接入到私有虚拟交换机。再找另一台虚拟机同时连接到内部虚拟交换机和私有虚拟交换机,会发现这台虚拟机是可以同时连接到Hyper-V虚拟化主机和连接到私有虚拟交换机的虚拟机A。

clip_image004

如果按照这种连接方式,我们就可以很轻松的按照安全级别来划分网络,并且可以保证不会有任何形式不授权的访问。特别是仅连接到私有虚拟交换机的虚拟机,从外部要想访问连接到私有虚拟交换机之后的虚拟机是需要进行特别设置的,当然我们也可以把私有虚拟交换机和内部虚拟交换机之间再做一台类似于TMG的软件网关或路由器,从而完全由软件来定义网络。

clip_image005

在上面这个场景中,最左边的互联网是公有的互联网,而右侧则是一个局域网的路由器,当然在这之间可能还有一台防火墙做隔离,接着我们的路由器连接到一台物理机和Hyper-V虚拟化主机。我们在Hyper-V虚拟化主机上虚拟了一个外部虚拟交换机,中间的虚拟机就可以直接与左边的物理机通讯了。然而后面的内部虚拟交换机和似有交换机提供了更加丰富的网络隔离方式。

也许上面的图看起来比较复杂,但从下面的图我们可以非常容易的理解。其实非常的简单,我们最终在内部的虚拟机其实也是能够被外部访问到,换句话说就是可以发布到互联网,拥有互联网联通能力的。

clip_image006

可能看到这里,大家并不是很明白为什么我要把Hyper-V的这三种虚拟交换机都用起来,而目的仅仅是让在私有交换机后面的虚拟机能够访问到互联网,为什么不直接给该虚拟机一个连接到外部虚拟交换机的虚拟网卡。

clip_image007

从上面的图我们可以看出,所有连接到PAN(10.1.0.0/16)的虚拟机都是通过LAN:1.1.1.1这台虚拟机进行通讯的,而我们可以给这台虚拟机通过Windows Server自带的路由交换功能定义为一台核心交换机的角色,这也是Windows Server的强大之处。如果觉得单台虚拟机的路由交换能力不够,我们还可以将LAN划分成多台虚拟交换机,比如TMG的阵列模式等。

看到这里,其实当虚拟化逐渐成为一种IT的平台,成为一个大的资源池时很多时候我们不用去关注某台服务器是物理机还是虚拟机,这两台机器之间的连接是通过物理交换机连接还是虚拟交换机连接。我们可以从池中对资源进行定义,从而满足我们的需求,就好比资源池是一大块蛋糕,任由我们的需求进行切割。

Tag标签: Hyper-V   网络虚拟化   私有交换机  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规