Citrix Hypervisor

네트워킹

이 섹션에서는 네트워크, VLAN 및 NIC 결합을 비롯한 Citrix Hypervisor 네트워킹에 대한 개요를 제공합니다. 또한 네트워킹 구성을 관리하고 문제를 해결하는 방법도 설명합니다.

중요:

vSwitch는 Citrix Hypervisor 기본 네트워크 스택입니다. vSwitch 네트워크의 지침에 따라 Linux 네트워크 스택을 구성합니다.

Citrix Hypervisor 네트워킹 개념에 이미 익숙하다면 네트워킹 관리로 건너뛰고 다음 섹션에 대한 자세한 내용을 살펴볼 수 있습니다.

  • 독립 실행형 Citrix Hypervisor 서버용 네트워크 생성

  • 리소스 풀에 구성된 Citrix Hypervisor 서버용 네트워크 만들기

  • 독립 실행형 또는 리소스 풀의 일부인 Citrix Hypervisor 서버용 VLAN 생성

  • 독립 실행형 Citrix Hypervisor 서버를 위한 본드 생성

  • 리소스 풀에 구성된 Citrix Hypervisor 서버에 대한 결합 생성

참고:

‘관리 인터페이스’라는 용어는 관리 트래픽을 전달하는 IP 지원 NIC를 나타내는 데 사용됩니다. ‘보조 인터페이스’라는 용어는 스토리지 트래픽에 대해 구성된 IP 지원 NIC를 나타내는 데 사용됩니다.

네트워킹 지원

Citrix Hypervisor는 호스트당 최대 16개의 물리적 네트워크 인터페이스 (또는 최대 4개의 연결된 네트워크 인터페이스) 와 VM당 최대 7개의 가상 네트워크 인터페이스를 지원합니다.

참고:

Citrix Hypervisor는 xe 명령줄 인터페이스 (CLI) 를 사용하여 NIC의 자동화된 구성 및 관리를 제공합니다. 호스트 네트워킹 구성 파일을 직접 편집하지 마십시오.

vSwitch 네트워크

vSwitch 네트워크는 오픈 플로우를 지원합니다.

  • 세분화된 보안 정책을 지원하여 VM에서 주고받는 트래픽 흐름을 제어합니다.

  • 가상 네트워크 환경에서 전송되는 모든 트래픽의 동작 및 성능에 대한 자세한 가시성을 제공합니다.

vSwitch는 가상화된 네트워킹 환경에서 IT 관리를 대폭 간소화합니다. VM이 리소스 풀의 한 물리적 호스트에서 다른 호스트로 마이그레이션되는 경우에도 모든 VM 구성 및 통계는 VM에 바인딩된 상태로 유지됩니다.

어떤 네트워킹 스택이 구성되어 있는지 확인하려면 다음 명령을 실행합니다.

xe host-list params=software-version
<!--NeedCopy-->

명령 출력에서 network_backend를 찾습니다. vSwitch가 네트워크 스택으로 구성된 경우 출력은 다음과 같이 표시됩니다.

network_backend: openvswitch
<!--NeedCopy-->

Linux 브리지가 네트워크 스택으로 구성된 경우 출력은 다음과 같이 표시됩니다.

network_backend: bridge
<!--NeedCopy-->

Linux 네트워크 스택으로 돌아가려면 다음 명령을 실행하십시오.

xe-switch-network-backend bridge
<!--NeedCopy-->

이 명령을 실행한 후 호스트를 다시 시작합니다.

Citrix Hypervisor 네트워킹 개요

이 섹션에서는 Citrix Hypervisor 환경에서의 네트워킹에 대한 일반적인 개념에 대해 설명합니다.

Citrix Hypervisor는 설치 중에 각 물리적 NIC에 대한 네트워크를 만듭니다. 서버를 풀에 추가하면 기본 네트워크가 병합됩니다. 이는 동일한 디바이스 이름을 가진 모든 물리적 NIC가 동일한 네트워크에 연결되도록 하기 위한 것입니다.

일반적으로 네트워크를 추가하여 내부 네트워크를 만들거나, 기존 NIC를 사용하여 새 VLAN을 설정하거나, NIC 연결을 만듭니다.

Citrix Hypervisor에서 다음과 같은 다양한 유형의 네트워크를 구성할 수 있습니다.

  • 외부 네트워크는 물리적 네트워크 인터페이스와 연결되어 있습니다. 외부 네트워크는 가상 시스템과 네트워크에 연결된 물리적 네트워크 인터페이스 사이에 브리지를 제공합니다. 외부 네트워크를 사용하면 가상 시스템이 서버의 물리적 NIC를 통해 사용 가능한 리소스에 연결할 수 있습니다.

  • 연결된 네트워크는 둘 이상의 NIC 간에 본드를 생성하여 가상 시스템과 네트워크 간에 단일 고성능 채널을 생성합니다.

  • 단일 서버 사설망은 물리적 네트워크 인터페이스에 연결되지 않습니다. 단일 서버 사설망을 사용하여 외부에 연결하지 않고 지정된 호스트의 가상 시스템 간에 연결을 제공할 수 있습니다.

참고:

일부 네트워킹 옵션은 독립 실행형 Citrix Hypervisor 서버와 함께 사용할 때 리소스 풀과 비교하여 동작이 다릅니다. 이 섹션에서는 독립 실행형 호스트 및 풀 모두에 적용되는 일반 정보에 대한 섹션과 각각에 대한 구체적인 정보와 절차를 설명합니다.

네트워크 객체

이 단원에서는 네트워킹 엔터티를 나타내는 세 가지 유형의 서버측 소프트웨어 객체를 사용합니다. 이러한 개체는 다음과 같습니다.

  • 호스트의 물리적 NIC를 나타내는 PIF PIF 개체에는 이름과 설명, UUID, 해당 개체가 나타내는 NIC의 매개 변수, 연결된 네트워크 및 서버가 있습니다.

  • 가상 시스템의 가상 NIC를 나타내는 VIF VIF 개체에는 이름과 설명, UUID, 연결된 네트워크 및 VM이 있습니다.

  • 호스트의 가상 이더넷 스위치인 네트워크 네트워크 개체에는 이름과 설명, UUID, 연결된 VIF 및 PIF 컬렉션이 있습니다.

XenCenter 및 xe CLI를 사용하여 네트워킹 옵션을 구성할 수 있습니다. 관리 작업에 사용되는 NIC를 제어하고 VLAN 및 NIC 결합과 같은 고급 네트워킹 기능을 생성할 수 있습니다.

네트워크

각 Citrix Hypervisor 서버에는 가상 이더넷 스위치인 하나 이상의 네트워크가 있습니다. PIF와 연결되지 않은 네트워크는 내부로 간주됩니다. 내부 네트워크는 외부에 연결하지 않고 지정된 Citrix Hypervisor 서버의 VM 간에만 연결을 제공하는 데 사용할 수 있습니다. PIF와 연관된 네트워크는 외부네트워크로 간주됩니다. 외부 네트워크는 VIF와 네트워크에 연결된 PIF 간에 브리지를 제공하므로 PIF의 NIC를 통해 사용 가능한 리소스에 연결할 수 있습니다.

VLAN

IEEE 802.1Q 표준에 정의된 대로 VLAN을 사용하면 단일 물리적 네트워크에서 여러 논리 네트워크를 지원할 수 있습니다. Citrix Hypervisor 서버는 다양한 방식으로 VLAN을 지원합니다.

참고:

  • 클러스터 네트워크가 비관리 VLAN에 있는 경우 클러스터된 풀에서 호스트를 추가하거나 제거할 수 없는 알려진 문제가 있으므로 VLAN과 함께 GFS2 SR을 사용하지 않는 것이 좋습니다.
  • 지원되는 모든 VLAN 구성은 풀 및 독립 실행형 호스트와 본드 및 비본드 구성에 동일하게 적용할 수 있습니다.

가상 시스템과 함께 VLAN 사용

802.1Q VLAN 트렁크 포트로 구성된 스위치 포트를 Citrix Hypervisor VLAN 기능과 함께 사용하여 게스트 VIF (가상 네트워크 인터페이스) 를 특정 VLAN에 연결할 수 있습니다. 이 경우 Citrix Hypervisor 서버는 VLAN 구성을 인식하지 못하는 게스트에 대해 VLAN 태그 지정/태그 지정 취소 기능을 수행합니다.

Citrix Hypervisor VLAN은 지정된 VLAN 태그에 해당하는 VLAN 인터페이스를 나타내는 추가 PIF 개체로 표시됩니다. Citrix Hypervisor 네트워크를 물리적 NIC를 나타내는 PIF에 연결하여 NIC의 모든 트래픽을 볼 수 있습니다. 또는 VLAN을 나타내는 PIF에 네트워크를 연결하여 지정된 VLAN 태그가 있는 트래픽만 볼 수 있습니다. 또한 VLAN 0에 연결하여 기본 VLAN 트래픽만 볼 수 있도록 네트워크를 연결할 수도 있습니다.

독립 실행형 또는 리소스 풀의 일부인 Citrix Hypervisor 서버용 VLAN을 만드는 방법에 대한 절차는 VLAN 만들기를참조하십시오.

게스트가 VLAN 태그 지정 및 태그 해제 기능을 수행하도록 하려면 게스트가 VLAN을 인식해야 합니다. VM에 대한 네트워크를 구성할 때 스위치 포트를 VLAN 트렁크 포트로 구성하되 Citrix Hypervisor 서버에 대한 VLAN을 만들지 마십시오. 대신 VLAN이 아닌 일반 네트워크에서 VIF를 사용하십시오.

관리 인터페이스와 함께 VLAN 사용

트렁크 포트 또는 액세스 모드 포트로 구성된 스위치 포트를 사용하여 VLAN에서 관리 인터페이스를 구성할 수 있습니다. XenCenter 또는 xe CLI를 사용하여 VLAN을 설정하고 관리 인터페이스로 만들 수 있습니다. 자세한 내용은 관리 인터페이스를 참조하십시오.

전용 스토리지 NIC와 함께 VLAN 사용

관리 인터페이스에 대한 이전 섹션에서 설명한 대로 전용 스토리지 NIC는 네이티브 VLAN 또는 액세스 모드 포트를 사용하도록 구성할 수 있습니다. 전용 스토리지 NIC는 IP 지원 NIC 또는 보조 인터페이스라고도 합니다. 가상 컴퓨터에 대한 이전 섹션에서 설명한 대로 트렁크 포트 및 Citrix Hypervisor VLAN을 사용하도록 전용 스토리지 NIC를 구성할 수 있습니다. 자세한 내용은 전용 스토리지 NIC 구성을 참조하십시오.

단일 호스트 NIC에서 관리 인터페이스와 게스트 VLAN 결합

단일 스위치 포트를 트렁크 및 기본 VLAN으로 구성할 수 있으므로 하나의 호스트 NIC를 관리 인터페이스 (기본 VLAN) 에 사용하고 게스트 VIF를 특정 VLAN ID에 연결할 수 있습니다.

점보 프레임

점보 프레임을 사용하여 스토리지 네트워크 및 VM 네트워크의 트래픽 성능을 최적화할 수 있습니다. 1,500바이트 이상의 페이로드를 포함하는 이더넷 프레임인 점보 프레임은 대개 처리량을 높임으로써 시스템 버스 메모리의 부하와 CPU 오버헤드를 줄이는 데 사용됩니다.

참고:

Citrix Hypervisor는 vSwitch를 풀의 모든 호스트에서 네트워크 스택으로 사용하는 경우에만 점보 프레임을 지원합니다.

점보 프레임 사용 요건

점보 프레임을 사용할 때는 다음 사항에 유의하십시오.

  • 점보 프레임은 풀 수준에서 구성됨

  • vSwitch는 풀의 모든 서버에서 네트워크 백엔드로 구성되어야 합니다.

  • 서브넷의 모든 디바이스는 점보 프레임을 사용하도록 구성해야 합니다.

  • 관리 네트워크에서 점보 프레임을 활성화하는 것은 지원되지 않습니다.

점보 프레임을 사용하려면 MTU (최대 전송 단위) 를 1500에서 9216 사이의 값으로 설정합니다. XenCenter 또는 xe CLI를 사용하여 MTU를 설정할 수 있습니다.

NIC 본드

NIC 팀 구성이라고도 하는 NIC 결합은 관리자가 둘 이상의 NIC를 함께 구성할 수 있도록 하여 Citrix Hypervisor 서버 복원력과 대역폭을 향상시킵니다. NIC 본드는 논리적으로 하나의 네트워크 카드로 작동하며 모든 본딩된 NIC는 MAC 주소를 공유합니다.

본드에서 하나의 NIC가 실패하면 호스트의 네트워크 트래픽은 자동으로 두 번째 NIC를 통해 리디렉션됩니다. Citrix Hypervisor는 최대 8개의 연결된 네트워크를 지원합니다.

Citrix Hypervisor는 액티브-액티브, 액티브-패시브 및 LACP 결합 모드를 지원합니다. 지원되는 NIC 수와 지원되는 본드 모드는 네트워크 스택에 따라 달라집니다.

  • LACP 본드는 vSwitch에만 사용할 수 있는 반면, 활성-활성 및 활성-비활성 본드는 vSwitch와 Linux 브리지 모두에 사용할 수 있습니다.

  • vSwitch가 네트워크 스택일 경우 두 개, 세 개 또는 네 개의 NIC를 본드할 수 있습니다.

  • Linux 브리지가 네트워크 스택인 경우 두 개의 NIC만 연결할 수 있습니다.

다음 그림에서 관리 인터페이스는 본딩된 NIC 쌍에 있습니다. Citrix Hypervisor는 관리 트래픽에 이 결합을 사용합니다.

 이 그림에서는 본드에 관리 인터페이스가 있고 게스트 트래픽에 대해 두 쌍의 NIC가 결합된 호스트를 보여 줍니다. 관리 인터페이스 결합을 제외하고 Citrix Hypervisor는 VM 트래픽에 다른 두 개의 NIC 본드와 두 개의 연결되지 않은 NIC를 사용합니다.

모든 본딩 모드는 페일오버를 지원합니다. 하지만 일부 모드에서는 모든 트래픽 유형에 대해 모든 링크를 활성화할 수 없습니다. Citrix Hypervisor는 다음 유형의 NIC를 함께 결합할 수 있도록 지원합니다.

  • NIC (비관리). Citrix Hypervisor는 VM 트래픽에만 사용하는 NIC를 연결할 수 있습니다. 이러한 NIC를 연결하면 복원력을 제공할 뿐만 아니라 NIC 간에 여러 VM의 트래픽이 균형을 맞출 수 있습니다.

  • 관리 인터페이스. 관리 인터페이스를 다른 NIC에 본드하여 두 번째 NIC가 관리 트래픽에 대한 장애 조치(failover)를 수행하도록 할 수 있습니다. LACP 링크 집계 본드를 구성하면 관리 트래픽에 대한 로드 밸런싱을 제공하지만 액티브-액티브 NIC 연결은 그렇지 않습니다. 연결 NIC에서 VLAN을 생성하고 호스트 관리 인터페이스를 해당 VLAN에 할당할 수 있습니다.

  • 보조 인터페이스. 보조 인터페이스(예: 스토리지용)로 구성한 NIC를 본드할 수 있습니다. 그러나 대부분의 iSCSI 소프트웨어 이니시에이터 스토리지의 경우 Citrix Hypervisor 네트워크 구성 설계에 설명된 대로 NIC 연결 대신 다중 경로를 구성하는 것이 좋습니다.

    이 섹션에서 IP 기반 스토리지 트래픽이라는 용어는 iSCSI 및 NFS 트래픽을 총체적으로 설명하는 데 사용됩니다.

VIF가 이미 연결될 인터페이스 중 하나를 사용하고 있는 경우 본드를 만들 수 있습니다. VM 트래픽은 자동으로 새 연결된 인터페이스로 마이그레이션됩니다.

Citrix Hypervisor에서 추가 PIF는 NIC 결합을 나타냅니다. Citrix Hypervisor NIC 결합은 기본 물리적 장치 (PIF) 를 완전히 포함합니다.

참고:

  • NIC를 하나만 포함하는 본드는 만들 수 없습니다.
  • 본딩된 NIC는 서로 다른 모델일 수 있습니다.
  • FCoE 트래픽을 전달하는 NIC에서는 NIC 본드가 지원되지 않습니다.

모범 사례

NIC 본드를 설정할 때는 다음 모범 사례를 따르십시오.

  • 본드의 링크를 동일한 스위치의 포트뿐만 아니라 다른 물리적 네트워크 스위치에 연결합니다.
  • 별도의 스위치가 서로 다른 독립 배전 장치(PDU)에서 전원을 공급받는지 확인하십시오.
  • 가능하면 데이터 센터에서 PDU를 전원 공급 장치의 여러 단계에 배치하거나 여러 유틸리티 회사에서 제공하는 전원 공급 장치에 배치하십시오.
  • 무정전 전원 공급 장치를 사용하여 네트워크 스위치와 서버가 계속 작동하거나 전원 장애 발생 시 순서대로 종료될 수 있도록 하십시오.

이러한 조치는 네트워크 스위치에 영향을 줄 수 있는 소프트웨어, 하드웨어 또는 전원 장애에 대한 복원력을 높여줍니다.

IP 주소 지정에 대한 주요 사항

연결된 NIC는 다음과 같이 IP 주소가 하나 있거나 IP 주소가 없습니다.

  • 관리 및 스토리지 네트워크

    • 관리 인터페이스나 보조 인터페이스를 본드하면 본드에 하나의 IP 주소가 할당됩니다. 즉, 각 NIC에는 고유한 IP 주소가 없습니다. Citrix Hypervisor는 두 NIC를 하나의 논리적 연결로 취급합니다.

    • VM이 아닌 트래픽에 본드를 사용하는 경우 (예: 공유 네트워크 스토리지에 연결하거나 관리를 위해 XenCenter에 연결하는 경우) 본드에 대한 IP 주소를 구성합니다. 그러나 NIC 중 하나에 이미 IP 주소를 할당한 경우, 즉 관리 인터페이스나 보조 인터페이스를 만든 경우에는 해당 IP 주소가 전체 본드에 자동으로 할당됩니다.

    • IP 주소가 없는 NIC에 관리 인터페이스 또는 보조 인터페이스를 연결할 경우 본드는 해당 인터페이스의 IP 주소를 가정합니다.

    • 태그가 지정된 VLAN 관리 인터페이스와 보조 인터페이스를 연결하면 연결된 NIC에 관리 VLAN이 생성됩니다.

  • VM 네트워크. 연결된 NIC가 VM 트래픽에 사용되는 경우 본드에 대한 IP 주소를 구성할 필요가 없습니다. 이는 본드가 OSI 모델의 레이어 2, 데이터 링크 계층에서 작동하고 이 계층에서 IP 주소 지정이 사용되지 않기 때문입니다. 가상 컴퓨터의 IP 주소는 VIF와 연결됩니다.

본드 유형

Citrix Hypervisor는 CLI 또는 XenCenter를 사용하여 구성할 수 있는 세 가지 유형의 결합을 제공합니다.

참고:

본딩은 업 딜레이가 31,000ms이고 다운 딜레이는 200ms로 설정됩니다. 일부 스위치가 포트를 활성화하는 데 걸리는 시간 때문에 긴 작동 지연이 의도적으로 보입니다. 지연 없이 실패한 후 링크가 다시 돌아오면 스위치가 트래픽을 통과할 준비가 되기 전에 본드가 트래픽에 대한 트래픽을 다시 밸런싱할 수 있습니다. 두 연결을 다른 스위치로 이동하려면 하나를 이동한 다음 다시 사용될 때까지 31초 동안 기다렸다가 다른 스위치로 이동합니다. 지연 변경에 대한 자세한 내용은 채권 상승 지연 변경을 참조하십시오.

채권 상태

Citrix Hypervisor는 각 호스트의 이벤트 로그에서 본드 상태를 제공합니다. 본드의 링크 중 하나 이상이 실패하거나 복원될 경우 해당 내용이 이벤트 로그에 기록됩니다. 마찬가지로 다음 예와 같이 links-up 매개 변수를 사용하여 본드 링크의 상태를 쿼리할 수 있습니다.

xe bond-param-get uuid=bond_uuid param-name=links-up
<!--NeedCopy-->

Citrix Hypervisor는 약 5초마다 연결 상태의 링크 상태를 확인합니다. 따라서 5초 동안 본드에서 더 많은 링크가 실패하면 다음 상태 확인 때까지 실패가 기록되지 않습니다.

본딩 이벤트 로그가 XenCenter 로그 탭에 나타납니다. XenCenter를 실행하지 않는 사용자의 경우 이벤트 로그도 각 호스트의 /var/log/xensource.log에 표시됩니다.

액티브-액티브 본딩

액티브-액티브은 게스트 트래픽에 대한 활성/활성 구성입니다. 두 NIC는 VM 트래픽을 동시에 라우팅할 수 있습니다. 본드가 관리 트래픽에 사용되는 경우 본드에 있는 하나의 NIC만 트래픽을 라우팅할 수 있습니다. 다른 NIC는 사용되지 않은 상태로 유지되며 페일오버를 지원합니다. Linux 브리지 또는 vSwitch 네트워크 스택을 사용하도록 설정한 경우 액티브-액티브 모드는 기본 연결 모드입니다.

Linux 브리지와 함께 활성-활성 본드가 사용될 경우 두 개의 NIC만 본드할 수 있습니다. vSwitch를 네트워크 스택으로 사용할 경우에는 활성-활성 모드에서 두 개, 세 개 또는 네 개의 NIC를 본드할 수 있습니다. 그러나 액티브-액티브 모드에서는 다음 그림과 같이 3개 또는 4개의 NIC를 연결하는 것이 VM 트래픽에만 유용합니다.

 이 그림에서는 4개의 NIC를 결합하면 게스트 트래픽에만 도움이 되는 방법을 보여 줍니다. 관리 네트워크의 맨 위 그림에서 NIC 2는 활성 상태이지만 NIC 1, 3 및 4는 수동형입니다. VM 트래픽의 경우 본드에 있는 4개의 NIC가 모두 활성 상태입니다. 그러나 여기에는 최소 4개의 VM이 있다고 가정합니다. 스토리지 트래픽의 경우 NIC 11만 활성화됩니다.

본드와 연결된 MAC 주소가 둘 이상인 경우 Citrix Hypervisor는 둘 이상의 NIC를 통해서만 트래픽을 전송할 수 있습니다. Citrix Hypervisor는 VIF의 가상 MAC 주소를 사용하여 여러 링크를 통해 트래픽을 전송할 수 있습니다. 구체적으로 설명하면 다음과 같습니다.

  • VM 트래픽. VM(게스트) 트래픽만 전송하는 NIC에서 본드를 활성화한 경우에는 모든 링크가 활성 상태이며 NIC 본드는 VM 트래픽을 NIC 간에 분산할 수 있습니다. 개별 VIF의 트래픽은 NIC 간에 분산되지 않습니다.

  • 관리 또는 스토리지 트래픽. 본드의 한 링크(NIC)만 활성 상태이고 다른 NIC는 트래픽이 해당 NIC로 장애 조치(failover)되기 전까지는 사용되지 않습니다. 본드된 네트워크에서 관리 인터페이스나 보조 인터페이스를 구성하면 복구 능력이 제공됩니다.

  • 혼합 트래픽. 본드된 NIC가 IP 기반 스토리지 트래픽과 게스트 트래픽을 혼합 전송할 경우 게스트 및 제어 도메인 트래픽만 부하 분산됩니다. 제어 도메인은 기본적으로 가상 컴퓨터이므로 다른 게스트처럼 NIC를 사용합니다. Citrix Hypervisor는 VM 트래픽의 균형을 조정하는 것과 동일한 방식으로 제어 도메인의 트래픽 균형을 조정합니다.

트래픽 밸런싱

Citrix Hypervisor는 패킷의 원본 MAC 주소를 사용하여 NIC 간 트래픽의 균형을 조정합니다. 관리 트래픽의 경우 소스 MAC 주소가 하나만 존재하기 때문에 액티브-액티브 모드는 하나의 NIC만 사용할 수 있으며 트래픽의 균형이 맞지 않습니다. 트래픽 밸런싱은 다음 두 가지 요소를 기반으로 합니다.

  • 가상 컴퓨터와 트래픽을 전송 또는 수신하는 관련 VIF

  • 전송되는 데이터의 양

Citrix Hypervisor는 각 NIC가 보내고 받는 데이터의 양 (KB) 을 평가합니다. 한 NIC를 통해 전송되는 데이터 양이 다른 NIC를 통해 전송되는 데이터 양을 초과하면 Citrix Hypervisor는 어떤 VIF가 어떤 NIC를 사용하는지 재조정합니다. VIF의 전체 로드가 전송됩니다. 하나의 VIF의 로드는 두 NIC 간에 분할되지 않습니다.

액티브-액티브 NIC 연결은 여러 VM의 트래픽에 대한 로드 밸런싱을 제공할 수 있지만 처리량이 두 NIC인 단일 VM을 제공할 수는 없습니다. 모든 지정된 VIF는 본드의 링크를 한 번에 하나씩만 사용합니다. Citrix Hypervisor는 주기적으로 트래픽을 재조정하므로 VIF는 본드의 특정 NIC에 영구적으로 할당되지 않습니다.

Citrix Hypervisor는 SLB를 사용하여 연결된 네트워크 인터페이스에서 로드를 공유하기 때문에 액티브-액티브 모드는 소스 로드 밸런싱 (SLB) 결합으로 설명되기도 합니다. SLB는 오픈 소스 ALB (적응형 로드 밸런싱) 모드에서 파생되며 ALB 기능을 재사용하여 NIC 간에 동적으로 부하를 재조정합니다.

재조정 시 지정된 기간 동안 각 보조 (인터페이스) 를 거치는 바이트 수를 추적합니다. 전송할 패킷에 새 원본 MAC 주소가 포함되어 있으면 사용률이 가장 낮은 보조 인터페이스에 할당됩니다. 트래픽은 정기적으로 리밸런싱됩니다.

각 MAC 주소에는 해당 로드가 있으며 Citrix Hypervisor는 VM이 송수신하는 데이터의 양에 따라 NIC 간에 전체 로드를 이동할 수 있습니다. 활성-활성 트래픽의 경우 한 VM에서 나가는 모든 트래픽은 하나의 NIC에서만 전송할 수 있습니다.

참고:

활성-활성 본드에는 EtherChannel 또는 802.3ad(LACP)에 대한 스위치 지원이 필요하지 않습니다.

액티브-패시브 본딩

액티브-패시브 본드는 하나의 NIC를 통해서만 트래픽을 라우팅합니다. 활성 NIC에서 네트워크 연결이 끊어지면 트래픽이 본드의 다른 NIC로 페일오버됩니다. 액티브-패시브는 활성 NIC를 통해 라우팅된 트래픽을 연결합니다. 활성 NIC에 장애가 발생하면 트래픽이 수동 NIC로 이동합니다.

액티브-패시브 본딩은 Linux 브리지와 vSwitch 네트워크 스택에서 사용할 수 있습니다. Linux 브리지에서 사용할 경우 두 개의 NIC를 본드할 수 있으며, vSwitch와 함께 사용할 경우 NIC를 2개, 3개 또는 4개만 결합할 수 있습니다. 그러나 트래픽 유형에 관계없이 액티브-패시브 모드에서 NIC를 연결하는 경우 하나의 링크만 활성 상태이며 링크 간에 로드 밸런싱이 없습니다.

다음 그림에서는 액티브-패시브 모드로 구성된 두 개의 본드 NIC를 보여 줍니다.

 이 그림에서는 액티브-패시브 모드에서 결합된 두 개의 NIC를 보여 줍니다. NIC 1은 활성 상태입니다. 본드에는 두 번째 스위치에 연결된 페일오버를 위한 NIC가 포함됩니다. 이 NIC는 NIC 1에 장애가 발생한 경우에만 사용됩니다.

액티브-액티브 모드는 Citrix Hypervisor의 기본 연결 구성입니다. CLI를 사용하여 결합을 구성하는 경우 액티브-패시브 모드에 대한 매개 변수를 지정해야 합니다. 그렇지 않으면 액티브-액티브 본드가 생성됩니다. 네트워크가 관리 트래픽 또는 저장소 트래픽을 전달하므로 활성-수동 모드를 구성할 필요가 없습니다.

액티브-패시브는 여러 가지 이점을 제공하므로 복원력을 위한 좋은 선택이 될 수 있습니다. 액티브-패시브 본드를 사용하면 트래픽이 NIC 간에 이동하지 않습니다. 마찬가지로 액티브-패시브 본딩을 사용하면 이중화를 위해 두 개의 스위치를 구성할 수 있지만 스태킹이 필요하지 않습니다. 관리 스위치가 중단되면 스택형 스위치는 단일 장애 지점이 될 수 있습니다.

액티브-패시브 모드에서는 이더넷 채널 또는 802.3ad (LACP) 에 대한 스위치 지원이 필요하지 않습니다.

부하 분산이 필요하지 않거나 트래픽을 하나의 NIC에서만 전송하려는 경우에는 활성-비활성 모드를 구성하는 것이 좋습니다.

중요:

VIF를 생성했거나 풀이 프로덕션 중이면 본드 변경 또는 본드 생성에 주의해야 합니다.

LACP 링크 집계 제어 프로토콜 본딩

LACP 링크 집계 제어 프로토콜은 포트 그룹을 묶어 단일 논리 채널처럼 취급하는 연결 유형입니다. LACP 본드는 장애 조치(failover) 기능을 제공하며 사용 가능한 총 대역폭을 늘릴 수 있습니다.

다른 본딩 모드와 달리 LACP 본딩은 링크의 양면을 구성해야 합니다. 즉, 호스트에서 본드를 생성하고 스위치의 각 본드에 대해 LAG (링크 집계 그룹) 를 생성해야 합니다. LACP 본드에 대한 스위치 구성을 참조하십시오. LACP 연결을 사용하려면 vSwitch를 네트워크 스택으로 구성해야 합니다. 또한 스위치가 IEEE 802.3ad 표준을 지원해야 합니다.

액티브-액티브 SLB 본딩과 LACP 본딩의 비교:

액티브-액티브 SLB 본딩

혜택:

  • 하드웨어 호환성 목록의 모든 스위치와 함께 사용할 수 있습니다.
  • 스태킹을 지원하는 스위치가 필요하지 않습니다.
  • 네 개의 NIC를 지원합니다.

고려 사항:

  • 최적의 로드 밸런싱에는 VIF당 하나 이상의 NIC가 필요합니다.
  • 스토리지 또는 관리 트래픽을 여러 NIC에 분산할 수 없습니다.
  • 부하 분산은 MAC 주소가 여러 개 있는 경우에만 수행됩니다.

LACP 본딩

혜택:

  • 트래픽 유형에 관계없이 모든 링크를 활성화할 수 있습니다.
  • 트래픽 밸런싱은 소스 MAC 주소에 종속되지 않으므로 모든 트래픽 유형을 균형있게 조정할 수 있습니다.

고려 사항:

  • 스위치는 IEEE 802.3ad 표준을 지원해야 합니다.
  • 스위치 쪽 구성이 필요합니다.
  • vSwitch에 대해서만 지원됩니다.
  • 단일 스위치 또는 스태킹된 스위치가 필요합니다.

트래픽 밸런싱

Citrix Hypervisor는 두 가지 LACP 본딩 해싱 유형을 지원합니다. 해싱이라는 용어는 NIC와 스위치가 트래픽을 분산하는 방식을 설명합니다. (1) 소스 및 대상 주소의 IP 및 포트를 기반으로 하는 로드 밸런싱과 (2) 소스 MAC 주소를 기반으로 로드 밸런싱을 수행합니다.

해싱 유형과 트래픽 패턴에 따라 LACP 본드는 활성-활성 NIC 본드보다 더 균일하게 트래픽을 분산할 수 있습니다.

참고:

호스트와 스위치에서 발신 및 수신 트래픽에 대한 설정을 개별적으로 구성하십시오. 양쪽 모두에서 구성이 일치하지 않아도 됩니다.

원본 및 대상 주소의 IP와 포트를 기반으로 하는 부하 분산:

이 해싱 유형은 기본 LACP 본드 해싱 알고리즘입니다. 소스 또는 대상 IP 또는 포트 번호에 차이가 있는 경우 한 게스트의 트래픽을 두 개의 링크를 통해 분산할 수 있습니다.

가상 시스템에서 서로 다른 IP 또는 포트 번호를 사용하는 여러 응용 프로그램을 실행하는 경우 이 해시 유형은 여러 링크를 통해 트래픽을 분산합니다. 트래픽을 분산하면 게스트가 집계 처리량을 사용할 수 있습니다. 이 해시 유형을 사용하면 한 게스트가 여러 NIC의 전체 처리량을 사용할 수 있습니다.

다음 그림에서 볼 수 있듯이 이 해시 유형은 가상 시스템에 있는 서로 다른 두 응용 프로그램의 트래픽을 두 개의 서로 다른 NIC로 분산할 수 있습니다.

이 그림에서는 LACP 연결을 사용하고 해시 유형으로 소스와 대상의 IP 및 포트를 기반으로 하는 로드 밸런싱과 함께 LACP를 사용하도록 설정하는 경우 VM1에 있는 서로 다른 두 응용 프로그램의 트래픽을 두 NIC로 분산할 수 있는 방법을 보여 줍니다.

IP와 소스 및 대상 주소의 포트를 기반으로 LACP 연결을 구성하면 동일한 VM에서 서로 다른 두 응용 프로그램의 트래픽 균형을 조정하려는 경우에 유용합니다. 예를 들어 하나의 가상 시스템만 3개의 NIC를 결합하도록 구성된 경우입니다.

이 그림에서는 LACP 본드를 사용하며 해싱 유형으로 원본 및 대상의 IP와 포트를 기반으로 부하가 분산되는 LACP를 사용하도록 설정한 경우 Citrix Hypervisor에서 가상 컴퓨터에 있는 각 응용 프로그램의 트래픽을 본드에 있는 세 개의 NIC 중 하나를 통해 전송하는 방법을 보여 줍니다(NIC 수가 VIF 수를 초과하더라도 관계없음).

이 해싱 유형의 분산 알고리즘은 원본 IP 주소, 원본 포트 번호, 대상 IP 주소, 목적지 포트 번호 및 원본 MAC 주소의 다섯 가지 요인에 따라 트래픽을 NIC 간에 분산합니다.

원본 MAC 주소를 기반으로 하는 부하 분산:

이 유형의 부하 분산은 동일한 호스트에 여러 가상 시스템이 있는 경우에 효과적입니다. 트래픽은 트래픽을 발신하는 VM의 가상 MAC 주소를 기반으로 분산됩니다. Citrix Hypervisor는 액티브-액티브 결합에서와 동일한 알고리즘을 사용하여 나가는 트래픽을 전송합니다. 동일한 게스트에서 수신되는 트래픽은 여러 NIC에 분산되지 않습니다. 따라서 이 해싱 유형은 VIF 수가 NIC 수보다 적은 경우에는 적합하지 않습니다. 트래픽을 NIC 간에 분산할 수 없어 부하 분산이 최적화되지 않기 때문입니다.

 이 그림에서는 LACP 결합을 사용하고 소스 MAC 주소를 기반으로 하는 LACP를 해시 유형으로 사용하는 경우 NIC 수가 VIF 수를 초과하는 경우 일부 NIC가 사용되지 않는 방법을 보여 줍니다. 세 개의 NIC와 두 개의 VM이 있으므로 동시에 두 개의 NIC만 사용할 수 있습니다. 따라서 최대 본드 처리량을 달성할 수 없습니다. 한 VM의 패킷을 여러 VM으로 분할할 수 없습니다.

스위치 구성

리던던시 요구 사항에 따라 본드의 NIC를 동일하거나 분리된 스택형 스위치에 연결할 수 있습니다. NIC 중 하나를 두 번째 중복 스위치에 연결하고 NIC 또는 스위치가 실패하면 트래픽은 다른 NIC로 장애 조치(failover)됩니다. 두 번째 스위치를 추가하면 다음과 같은 방법으로 구성에서 단일 장애 지점이 방지됩니다.

  • 연결된 관리 인터페이스의 링크 중 하나를 두 번째 스위치에 연결할 때 스위치에 장애가 발생하면 관리 네트워크가 온라인 상태로 유지되고 호스트는 여전히 서로 통신할 수 있습니다.

  • 트래픽 유형에 관계없이 링크를 두 번째 스위치에 연결해도 NIC 또는 스위치에 장애가 발생하면 가상 시스템의 트래픽이 다른 NIC/스위치로 장애 조치될 때 가상 시스템이 네트워크에 남아 있습니다.

연결된 NIC를 여러 스위치에 연결하고 LACP 본딩 모드를 구성하려는 경우 스택형 스위치를 사용합니다. ‘스택형 스위치’라는 용어는 여러 물리적 스위치가 단일 논리 스위치로 작동하도록 구성하는 데 사용됩니다. 스위치 제조업체의 지침에 따라 스위치가 단일 논리적 스위칭 장치로 작동하도록 물리적으로 또는 스위치 관리 소프트웨어를 통해 스위치를 연결해야 합니다. 일반적으로 스위치 스태킹은 고유 확장을 통해서만 사용할 수 있으며 스위치 공급업체에서는 다양한 조건으로 이 기능을 판매할 수 있습니다.

참고:

액티브-액티브 본드에 문제가 있는 경우 스택형 스위치를 사용해야 할 수 있습니다. 액티브-패시브 본드에는 스택형 스위치가 필요하지 않습니다.

다음 그림에서는 본드된 NIC의 케이블 및 네트워크 구성이 어떻게 일치해야 하는지 보여 줍니다.

 이 그림에서는 연결된 쌍의 두 NIC에서 각 호스트의 네트워크가 나타내는 동일한 네트워크 설정을 사용하는 방법을 보여 줍니다. 본드의 NIC는 이중화를 위해 서로 다른 스위치에 연결됩니다.

LACP 본드용 스위치 구성

스위치 구성의 구체적인 세부 사항은 제조업체마다 다르므로 LACP 본드와 함께 사용할 스위치를 구성할 때 기억해야 할 몇 가지 핵심 사항이 있습니다.

  • 스위치는 LACP 및 IEEE 802.3ad 표준을 지원해야 합니다.

  • 스위치에 LAG 그룹을 만드는 경우 호스트의 각 LACP 결합에 대해 하나의 LAG 그룹을 만들어야 합니다. 예를 들어 5개의 호스트 풀이 있고 각 호스트에서 NIC 4와 5에 LACP 연결을 생성한 경우 스위치에 5개의 LAG 그룹을 생성해야 합니다. 호스트의 NIC에 해당하는 각 포트 집합에 대해 하나의 그룹입니다.

    LAG 그룹에 VLAN ID도 추가해야 할 수 있습니다.

  • Citrix Hypervisor LACP 결합을 사용하려면 LAG 그룹의 정적 모드 설정을 사용 안 함으로 설정해야 합니다.

스위치 구성에서앞서 언급한 바와 같이, LACP 본드를 여러 스위치에 연결하려면 스태킹 스위치가 필요합니다.

설정 후 초기 네트워킹 구성

Citrix Hypervisor 서버 네트워킹 구성은 초기 호스트 설치 중에 지정됩니다. IP 주소 구성(DHCP/정적), 관리 인터페이스로 사용되는 NIC 및 호스트 이름과 같은 옵션은 설치 중 제공된 값을 기반으로 설정됩니다.

호스트에 여러 NIC가 있는 경우 설치 후 나타나는 구성은 설치 중 관리 작업을 위해 선택한 NIC에 따라 달라집니다.

  • 호스트의 각 NIC에 대해 PIF가 생성됨

  • 관리 인터페이스로 사용하도록 선택한 NIC의 PIF는 설치 중에 지정된 IP 주소 지정 옵션으로 구성됩니다.

  • 각 PIF에 대해 네트워크가 생성됩니다(“네트워크 0”, “네트워크 1” 등).

  • 각 네트워크는 하나의 PIF에 연결됨

  • IP 주소 지정 옵션은 관리 인터페이스로 사용되는 PIF 이외의 모든 PIF에 대해 구성되지 않은 상태로 유지됩니다.

호스트에 단일 NIC가 있는 경우 설치 후 다음 구성이 나타납니다.

  • 호스트의 단일 NIC에 해당하는 단일 PIF가 생성됩니다.

  • PIF는 설치 중에 지정된 IP 주소 지정 옵션으로 구성되며 호스트를 관리할 수 있도록 합니다.

  • PIF는 호스트 관리 작업에 사용하도록 설정되어 있습니다.

  • 단일 네트워크, 네트워크 0이 생성됩니다.

  • VM에 대한 외부 연결을 활성화하기 위해 네트워크 0이 PIF에 연결됨

태그가 지정된 VLAN 네트워크에서 Citrix Hypervisor 설치가 완료되면 설치 후 다음 구성이 제공됩니다.

  • 호스트의 각 NIC에 대해 PIF가 생성됨

  • 관리 인터페이스로 사용하도록 선택한 NIC에서 태그가 지정된 VLAN에 대한 PIF는 설치 중에 지정된 IP 주소 구성으로 구성됩니다.

  • 각 PIF에 대해 네트워크가 생성됩니다(예: 네트워크 1, 네트워크 2 등). 추가 VLAN 네트워크가 생성됩니다(예: VLAN의 eth0과 연결된 풀 전체 네트워크의 경우 <TAG>)

  • 각 네트워크는 하나의 PIF에 연결됩니다. VLAN PIF는 호스트 관리 작업에 사용하도록 설정되어 있습니다.

두 경우 모두 결과 네트워킹 구성을 통해 XenCenter, xe CLI 및 관리 인터페이스의 IP 주소를 통해 별도의 컴퓨터에서 실행되는 기타 관리 소프트웨어를 통해 Citrix Hypervisor 서버에 연결할 수 있습니다. 구성은 호스트에서 생성된 VM에 대한 외부 네트워킹도 제공합니다.

관리 작업에 사용되는 PIF는 Citrix Hypervisor를 설치하는 동안 IP 주소로 구성된 유일한 PIF입니다. VM에 대한 외부 네트워킹은 가상 이더넷 스위치의 역할을 하는 네트워크 개체를 사용하여 PIF를 VIF로 브리지함으로써 수행됩니다.

VLAN, NIC 결합 및 스토리지 트래픽 전용 NIC 할당과 같은 네트워킹 기능에 필요한 단계는 다음 섹션에서 설명합니다.

네트워킹 구성 변경

네트워크 객체를 수정하여 네트워킹 구성을 변경할 수 있습니다. 이렇게 하려면 네트워크 개체 또는 VIF에 영향을 주는 명령을 실행합니다.

네트워크 객체 수정

프레임 크기 (MTU), 이름-레이블, 이름-설명, 용도 및 기타 값과 같은 네트워크 특성을 변경할 수 있습니다. xe network-param-set 명령 및 관련 매개 변수를 사용하여 값을 변경합니다.

xe network-param-set 명령을 실행할 때 필요한 유일한 매개 변수는 uuid입니다.

선택적 매개 변수는 다음과 같습니다.

매개 변수 값을 지정하지 않으면 매개 변수가 null 값으로 설정됩니다. map 매개 변수에 (키, 값) 쌍을 설정하려면 map-param:key=value 구문을 사용합니다.

채권 상승 지연 변경

연결은 실패 후 트래픽이 NIC로 다시 밸런싱되지 않도록 기본적으로 최대 지연 시간 31,000ms로 설정됩니다. 길어 보이기는 하지만 이 최대 지연 시간은 활성-활성뿐만 아니라 모든 본드 모드에 중요합니다.

그러나 환경에 적합한 설정을 이해하면 다음 절차를 사용하여 결합의 상승 지연을 변경할 수 있습니다.

밀리초 단위로 최대 지연을 설정합니다.

xe pif-param-set uuid=<uuid of bond master PIF> other-config:bond-updelay=<delay in ms>
<!--NeedCopy-->

변경 내용을 적용하려면 물리적 인터페이스를 분리했다가 다시 연결해야 합니다.

xe pif-unplug uuid=<uuid of bond master PIF>
<!--NeedCopy-->
xe pif-plug uuid=<uuid of bond master PIF>
<!--NeedCopy-->
네트워킹