Vsphere Esxi Vcenter Server 70 Networking Guide PDF
Vsphere Esxi Vcenter Server 70 Networking Guide PDF
Vsphere Esxi Vcenter Server 70 Networking Guide PDF
02 de abril de 2020
VMware vSphere 7.0
VMware ESXi 7.0
vCenter Server 7.0
Redes de vSphere
https://docs.vmware.com/es/
©
Copyright 2009-2020 VMware, Inc. Todos los derechos reservados. Información sobre el copyright y la marca
comercial.
VMware, Inc. 2
Contenido
VMware, Inc. 3
Redes de vSphere
VMware, Inc. 4
Redes de vSphere
8 Directivas de redes 96
Aplicar directivas de redes en vSphere Standard Switch o vSphere Distributed Switch 97
Configurar las directivas de red de anulación en los puertos 99
Directiva de formación de equipos y conmutación por error 100
Algoritmos de equilibrio de carga disponibles para los conmutadores virtuales 102
Configurar la formación de equipos de NIC, la conmutación por error y el equilibrio de carga en
vSphere Standard Switch o un grupo de puertos estándar 107
Configurar formación de equipos de NIC, conmutación por error y equilibrio de carga en un grupo de
puertos distribuidos o un puerto distribuido 109
Directiva de VLAN 112
Configurar etiquetado de VLAN en un grupo de puertos distribuidos o un puerto distribuido 112
Configurar del etiquetado de VLAN en un grupo de puertos de vínculo superior o un puerto de
vínculo superior 113
Directiva de seguridad 114
Configurar la directiva de seguridad de vSphere Standard Switch o un grupo de puertos estándar
115
Configurar la directiva de seguridad para un puerto distribuido o un grupo de puertos distribuidos
116
Directiva de catalogación de tráfico 118
Configurar la catalogación de tráfico de vSphere Standard Switch o grupo de puertos estándar 118
Editar la directiva de catalogación de tráfico en un grupo de puertos distribuidos o un puerto
distribuido 119
Directiva de asignación de recursos 121
Editar la directiva de asignación de recursos en un grupo de puertos distribuidos 121
Directiva de supervisión 122
VMware, Inc. 5
Redes de vSphere
VMware, Inc. 6
Redes de vSphere
VMware, Inc. 7
Redes de vSphere
VMware, Inc. 8
Redes de vSphere
Editar detalles, orígenes y destinos de la sesión de creación de reflejo del puerto 253
Comprobar estado de vSphere Distributed Switch 254
Habilitar o deshabilitar la comprobación de estado de vSphere Distributed Switch 255
Ver estado de mantenimiento de vSphere Distributed Switch 256
Protocolo de detección de conmutadores 256
Habilitar el protocolo Cisco Discovery Protocol en vSphere Distributed Switch 256
Habilitar el protocolo Link Layer Discovery Protocol en vSphere Distributed Switch 257
Ver la información del conmutador 258
Ver el diagrama de topología de una instancia de NSX Virtual Distributed Switch 258
VMware, Inc. 9
Redes de vSphere
VMware, Inc. 10
Acerca de las redes de vSphere
®
Redes de vSphere proporciona información sobre la configuración de redes para VMware vSphere ,
incluida información sobre cómo crear conmutadores distribuidos de vSphere y conmutadores estándar
de vSphere.
Las redes vSphere también proporcionan información sobre la supervisión de redes, la administración de
los recursos de la red y las prácticas recomendadas de redes.
Audiencia prevista
La información se presenta para los administradores de sistemas con experiencia en Windows o en
Linux que están familiarizados con la configuración de red y con las tecnologías de las máquinas
virtuales.
VMware, Inc. 11
1
Introducción a redes de vSphere
Conozca los conceptos básicos de redes de vSphere y cómo instalar y configurar una red en un entorno
de vSphere.
Red física Red de máquinas físicas que están conectadas para poder enviar y recibir
datos entre sí. VMware ESXi se ejecuta en una máquina física.
Red virtual Red de máquinas virtuales que se ejecutan en una máquina física y que
están interconectadas de manera lógica para poder enviar y recibir datos
entre sí. Las máquinas virtuales pueden conectarse a las redes virtuales
que se crean cuando se agrega una red.
Red opaca Una red opaca es una red creada y administrada por una entidad
independiente externa a vSphere. Por ejemplo, las redes lógicas que crea
®
y administra VMware NSX aparecen en vCenter Server como redes
opacas del tipo nsx.LogicalSwitch. Una red opaca se puede elegir como
copia de seguridad para un adaptador de red de máquina virtual. Para
administrar una red opaca, utilice las herramientas de administración
®
asociadas con ella, como VMware NSX Manager o las herramientas de
administración de VMware NSX API.
Conmutador Ethernet Un conmutador Ethernet físico administra el tráfico de red entre las
físico máquinas de la red física. Un conmutador tiene varios puertos, cada uno
de los cuales se puede conectar a una sola máquina o a otro conmutador
en la red. Cada puerto puede configurarse para que se comporte de ciertas
VMware, Inc. 12
Redes de vSphere
Conmutador estándar Funciona como un conmutador Ethernet físico. Detecta qué máquinas
de vSphere virtuales están conectadas de manera lógica a cada uno de sus puertos
virtuales y utiliza esa información para enviar tráfico a las máquinas
virtuales correctas. Para unir redes virtuales con redes físicas, un
conmutador estándar de vSphere se puede conectar a conmutadores
físicos mediante el uso de adaptadores Ethernet físicos, también conocidos
como adaptadores de vínculo superior. Este tipo de conexión es similar a la
conexión de conmutadores físicos entre sí para crear una red más grande.
A pesar de que un conmutador estándar de vSphere funciona como un
conmutador físico, no tiene algunas de las funcionalidades avanzadas de
un conmutador físico.
vSphere Distributed Una instancia de vSphere Distributed Switch actúa como un solo
Switch conmutador en todos los hosts asociados en un centro de datos para
proporcionar funciones centralizadas de aprovisionamiento, administración
y supervisión de redes virtuales. Es posible configurar una instancia de
vSphere Distributed Switch en el sistema vCenter Server, y la
configuración se propaga a todos los hosts que están asociados al
conmutador. Esto permite que las máquinas virtuales mantengan una
configuración de red coherente a medida que migran a varios hosts.
Conmutador proxy del Conmutador estándar oculto que reside en cada host que está asociado a
host un conmutador distribuido de vSphere. El conmutador proxy del host
replica la configuración de redes establecida en el conmutador distribuido
de vSphere a ese host en particular.
Grupo de puertos Un grupo de puertos que se asocia a una instancia de vSphere Distributed
distribuidos Switch y especifica las opciones de configuración de puerto para cada
puerto miembro. Los grupos de puertos distribuidos definen cómo se
VMware, Inc. 13
Redes de vSphere
Grupo de puertos Un grupo de puertos que se asocia a una instancia de vSphere Distributed
distribuidos de NSX Switch y especifica las opciones de configuración de puerto para cada
puerto miembro. Para distinguir entre los grupos de puertos distribuidos de
vSphere y los grupos de puertos de NSX, en vSphere Client, el
conmutador virtual distribuido de NSX, y su grupo de puertos asociado, se
identifica con el . NSX aparece como una red opaca en vCenter Server y
no es posible configurar los ajustes de NSX en vCenter Server. Los ajustes
de NSX que se muestran son de solo lectura. Para configurar los grupos
®
de puertos distribuidos de NSX, utilice VMware NSX Manager o las
herramientas de administración de VMware NSX API. Para obtener
información sobre la configuración de NSX, consulte la documentación de
NSX Data Center for vSphere.
VLAN VLAN permite que se segmente un único segmento LAN físico para que
los grupos de puertos queden aislados unos de otros como si estuvieran
en segmentos físicamente diferentes. El estándar es 802.1Q.
Capa de redes de La capa de redes VMkernel proporciona conectividad a los hosts y controla
VMkernel TCP/IP el tráfico de infraestructura estándar de vSphere vMotion, almacenamiento
IP, Fault Tolerance y vSAN.
VMware, Inc. 14
Redes de vSphere
n Conexión de los servicios VMkernel (como NFS, iSCSI o vMotion) a la red física.
ESXi Dump Collector en ESXi admite instancias del conmutador estándar de vSphere y de vSphere
Distributed Switch. ESXi Dump Collector también puede utilizar cualquier adaptador de vínculo superior
activo del equipo del grupo de puertos que controla el adaptador VMkernel del recopilador.
Si se intenta eliminar el adaptador de red VMkernel utilizado por ESXi Dump Collector, la operación falla
y aparece un mensaje de advertencia. Para eliminar el adaptador de red VMkernel, deshabilite la
recopilación en volcado y elimine el adaptador.
No hay autenticación ni cifrado en la sesión de transferencia de archivos desde un host bloqueado hacia
ESXi Dump Collector. Se debe configurar ESXi Dump Collector en una VLAN distinta cuando sea
posible, a fin de aislar el volcado de núcleo de ESXi del tráfico de red.
Para obtener información sobre cómo instalar y configurar ESXi Dump Collector, consulte la
documentación de Instalar y configurar vCenter Server.
VMware, Inc. 15
2
Configurar redes con vSphere
Standard Switch
vSphere Standard Switch controla el tráfico de red en el nivel de host en una implementación de
vSphere.
VMware, Inc. 16
Redes de vSphere
vSphere Standard Switch es muy similar a un conmutador físico de Ethernet. Los adaptadores de red de
máquina virtual y las NIC virtuales del host utilizan los puertos lógicos del conmutador, ya que cada
adaptador utiliza un puerto. Cada puerto lógico del conmutador estándar es miembro de un solo grupo de
puertos. Para obtener información sobre la cantidad máxima permitida de puertos y grupos de puertos,
consulte la documentación de Valores máximos de configuración.
Por ejemplo, puede crear grupos de puertos Production y Test environment como redes de máquina
virtual en los hosts que comparten el mismo dominio de difusión en la red física.
VMware, Inc. 17
Redes de vSphere
De forma opcional, se puede incluir un identificador de VLAN, que restringe el tráfico del grupo de
puertos a un segmento lógico de Ethernet dentro de la red física. Para que los grupos de puertos reciban
el tráfico que ve el mismo host, pero desde más de una VLAN, el identificador de VLAN debe estar
configurado como VGT (VLAN 4095).
Procedimiento
4 Seleccione el tipo de conexión para el cual desea usar el nuevo conmutador estándar y haga clic en
Siguiente.
Opción Descripción
Adaptador de red VMkernel Cree un nuevo adaptador VMkernel para manejar el tráfico de administración de
host, vMotion, el almacenamiento de red, la tolerancia a errores o el tráfico de
vSAN.
Adaptador de red físico Agregue adaptadores de red físicos a un conmutador estándar existente o nuevo.
Grupo de puertos de máquina virtual Cree un nuevo grupo de puertos para la conexión en red de máquinas virtuales.
para un conmutador estándar
b Seleccione uno o varios adaptadores de red físicos de la lista y haga clic en Aceptar.
VMware, Inc. 18
Redes de vSphere
c (opcional) Utilice las flechas para Subir y Bajar en la lista Adaptadores asignados a fin de
cambiar la posición del adaptador.
Opción Descripción
adaptador VMkernel a Introduzca una etiqueta que identifique el tipo de tráfico para el adaptador
VMkernel, por ejemplo vMotion.
b Establezca un identificador de VLAN para identificar la VLAN que utilizará el
tráfico de red del adaptador VMkernel.
c Seleccione IPv4, IPv6 o ambas opciones.
d Seleccione una opción en el menú desplegable para establecer el tamaño de
MTU. Si selecciona Personalizado, introduzca un valor para el tamaño de
MTU. Para habilitar tramas gigantes, configure un valor de MTU superior a
1.500. El valor máximo para el tamaño de MTU es de 9.000 bytes.
e Seleccione una pila de TCP/IP. Después de establecer una pila de TCP/IP
para el adaptador VMkernel, no es posible cambiarla más adelante. Si
selecciona vMotion o la pila de TCP/IP de aprovisionamiento, podrá utilizar
solo esta pila para controlar vMotion o el tráfico de aprovisionamiento en el
host.
f Si usa la pila de TCP/IP predeterminada, seleccione los servicios disponibles
que desee.
g Configure las opciones de IPv4 e IPv6.
Grupo de puertos de máquina virtual a Introduzca una etiqueta de red para el grupo de puertos o acepte la etiqueta
generada.
b Establezca el identificador de la VLAN para configurar el manejo de la VLAN
en el grupo de puertos.
Pasos siguientes
n Puede que sea necesario cambiar la directiva de formación de equipos y conmutación por error del
nuevo conmutador estándar. Por ejemplo, si el host está conectado a un EtherChannel en el
conmutador físico, vSphere Standard Switch debe configurarse con Route Enrutar según el hash de
IP como algoritmo de equilibrio de carga. Consulte Directiva de formación de equipos y conmutación
por error para obtener más información.
n Si crea el nuevo conmutador estándar con un grupo de puertos para la conexión en red de máquinas
virtuales, conecte las máquinas virtuales al grupo de puertos.
VMware, Inc. 19
Redes de vSphere
El asistente Agregar redes funciona como guía en el proceso de creación de una red virtual a la que se
puedan conectar las máquinas virtuales. Este proceso incluye la creación de un conmutador estándar de
vSphere y la configuración de una etiqueta de red.
Al configurar redes de máquinas virtuales, considere si desea migrar las máquinas virtuales de la red
entre los hosts. Si así fuera, asegúrese de que ambos hosts se encuentren en el mismo dominio de
difusión, es decir, en la misma subred de Capa 2.
ESXi no admite la migración de máquinas virtuales entre hosts de diferentes dominios de difusión, ya
que la máquina virtual migrada puede requerir sistemas y recursos a los que es posible que ya no tenga
acceso desde la nueva red. Incluso si la configuración de red se establece como un entorno de alta
disponibilidad o incluye conmutadores inteligentes que pueden resolver las necesidades de la máquina
virtual en diferentes redes, se pueden producir tiempos de retardo debido a que la tabla de Address
Resolution Protocol (ARP) actualiza y reanuda el tráfico de red para las máquinas virtuales.
Las máquinas virtuales alcanzan redes físicas a través de los adaptadores de vínculo superior. vSphere
Standard Switch puede transferir datos a redes externas solo si se conecta un adaptador de red, o
varios, a él. Cuando se conectan dos o más adaptadores a un único conmutador estándar, se agrupan
de manera transparente.
Procedimiento
6 (opcional) Si decide crear un nuevo conmutador estándar, introduzca un valor para el tamaño de
MTU y haga clic en Siguiente.
VMware, Inc. 20
Redes de vSphere
Si crea un conmutador estándar sin adaptadores de red físicos, todo el tráfico del conmutador queda
limitado a ese conmutador. Ninguno de los demás hosts de la red física o las máquinas virtuales de
otros conmutadores estándar pueden enviar ni recibir tráfico a través de este conmutador estándar.
Puede crear un conmutador estándar sin adaptadores de red físicos si desea que un grupo de
máquinas virtuales puedan comunicarse entre sí, pero no con otros hosts o con máquinas virtuales
fuera del grupo.
a Haga clic en Agregar adaptadores.
c (opcional) Utilice las flechas hacia arriba y hacia abajo en la lista Adaptadores asignados para
cambiar la posición del adaptador si fuera necesario.
7 En la página Configuración de conexión, identifique el tráfico a través de los puertos del grupo.
a Escriba una Etiqueta de red para el grupo de puertos o acepte la etiqueta generada.
Etiquetado de conmutador invitado 4095 Las máquinas virtuales controlan las VLAN. El
(VGT) conmutador virtual transmite tráfico desde cualquier
VLAN.
8 Revise la configuración del grupo de puertos en la página Listo para finalizar y haga clic en Finalizar.
Procedimiento
4 En el diagrama de topología del conmutador, haga clic en el nombre del grupo de puertos.
VMware, Inc. 21
Redes de vSphere
5 Junto al título del diagrama de topología, haga clic en el icono de puntos suspensivos horizontales y
seleccione Editar configuración.
6 En la página Propiedades, cambie el nombre del grupo de puertos en el campo de texto Etiqueta de
red.
Etiquetado de conmutador invitado 4095 Las máquinas virtuales controlan las VLAN. El
(VGT) conmutador virtual transmite tráfico desde cualquier
VLAN.
8 En la página Seguridad, anule la configuración del conmutador para la protección contra los cambios
de direcciones MAC, las transmisiones manipuladas y la ejecución de máquinas virtuales en modo
promiscuo.
Puede configurar la distribución del tráfico y el reenrutamiento entre los adaptadores físicos
asociados con el grupo de puertos. También puede cambiar el orden en que se utilizan los
adaptadores físicos del host en caso de error.
Requisitos previos
Compruebe que no haya máquinas virtuales encendidas conectadas al grupo de puertos que desea
quitar.
Procedimiento
4 En el diagrama de topología del conmutador, haga clic en la etiqueta del grupo de puertos que desea
quitar para seleccionarlo.
VMware, Inc. 22
Redes de vSphere
Procedimiento
Para habilitar tramas gigantes, configure un valor de MTU superior a 1.500. El valor máximo para el
tamaño de MTU es de 9.000 bytes.
Si el adaptador físico admite SR-IOV, puede habilitarlo y configurar la cantidad de funciones virtuales que
se utilizarán para las redes de máquinas virtuales.
Procedimiento
VMware, Inc. 23
Redes de vSphere
Los adaptadores de red físicos del host se muestran en una tabla que contiene detalles de cada
adaptador de red físico.
3 Seleccione el adaptador de red físico en la lista y haga clic en el icono Editar la configuración del
adaptador.
4 Seleccione la velocidad y el modo dúplex del adaptador de red físico en el menú desplegable.
La formación de equipos de NIC combina varias conexiones de red para aumentar la capacidad de
proceso y ofrecer redundancia si un vínculo presenta errores. Para crear un equipo, se asocian varios
adaptadores físicos a vSphere Standard Switch.
Procedimiento
a Haga clic en Agregar adaptadores, seleccione uno o varios adaptadores de red de la lista y
haga clic en Aceptar.
Los adaptadores seleccionados aparecen en la lista del grupo de conmutación por error, en la
lista Adaptadores asignados.
b (opcional) Use las flechas hacia arriba y hacia abajo para cambiar la posición de un adaptador
dentro del grupo de conmutación por error.
El grupo de conmutación por error determina el rol del adaptador en el intercambio de datos con
la red externa; ese rol puede ser activo, en espera o sin usar. De forma predeterminada, los
adaptadores se agregan al conmutador estándar en modo activo.
VMware, Inc. 24
Redes de vSphere
Procedimiento
Resultados
Figura 2-2. Diagrama de topología de un conmutador estándar que conecta el VMkernel y las
máquinas virtuales a la red
VMware, Inc. 25
3
Configurar redes con
conmutadores distribuidos de
vSphere
Con los conmutadores distribuidos de vSphere, se pueden instalar y configurar redes en un entorno de
vSphere.
VMware, Inc. 26
Redes de vSphere
El conmutador de red en vSphere consta de dos secciones lógicas: el plano de datos y el plano de
administración. El plano de datos implementa la conmutación, el filtrado y el etiquetado de paquetes,
entre otras funciones. El plano de administración es la estructura de control que se utiliza para configurar
la funcionalidad del plano de datos. vSphere Standard Switch contiene los planos de datos y de
administración, y cada conmutador estándar se configura y se mantiene de forma individual.
vSphere Distributed Switch separa el plano de datos del plano de administración. La funcionalidad de
administración del conmutador distribuido reside en el sistema vCenter Server que permite administrar la
configuración de redes del entorno en el nivel del centro de datos. El plano de datos se conserva de
forma local en cada host asociado con el conmutador distribuido. La sección del plano de datos del
conmutador distribuido se denomina conmutador proxy del host. La configuración de redes que se crea
en vCenter Server (el plano de administración) se transmite automáticamente a todos los conmutadores
proxy del host (el plano de datos).
VMware, Inc. 27
Redes de vSphere
vSphere Distributed Switch incorpora dos abstracciones que se utilizan para crear una configuración de
redes uniforme para las NIC físicas, las máquinas virtuales y los servicios VMkernel.
Grupo de puertos Los grupos de puertos distribuidos ofrecen conectividad de red a las
distribuidos máquinas virtuales y admiten el tráfico VMkernel. Para identificar cada
grupo de puertos distribuidos, se utiliza una etiqueta de red que debe ser
exclusiva del centro de datos actual. Es posible configurar directivas de
formación de equipos de NIC, conmutación por error, equilibrio de carga,
VLAN, seguridad, catalogación de tráfico y otras directivas en los grupos
de puertos. Los puertos virtuales conectados a un grupo de puertos
distribuidos comparten las mismas propiedades que se configuran para el
grupo de puertos distribuidos. Tal como ocurre con los grupos de puertos
de vínculo superior, la configuración que se establece en los grupos de
puertos distribuidos en vCenter Server (el plano de administración) se
propaga automáticamente a todos los hosts del conmutador distribuido a
través de los conmutadores proxy del host (el plano de datos). De esta
forma, es posible configurar un grupo de máquinas virtuales para que
compartan la misma configuración de redes si se asocian las máquinas
virtuales al mismo grupo de puertos distribuidos.
Por ejemplo, suponga que crea un vSphere Distributed Switch en el centro de datos y asocia dos hosts
con él. Configura tres vínculos superiores al grupo de puertos de vínculo superior y conecta la NIC física
de cada host al vínculo superior. De esta forma, cada vínculo superior tiene asignadas dos NIC físicas de
cada host, por ejemplo, el vínculo superior 1 está configurado con vmnic0 desde el host 1 y el host 2. A
continuación, crea los grupos de puertos distribuidos de red de producción y VMkernel para los servicios
de redes y VMkernel de la máquina virtual. También se crea una representación de los grupos de puertos
de red de producción y VMkernel en el host 1 y el host 2, respectivamente. Todas las directivas
establecidas en los grupos de puertos de red de producción y VMkernel se propagan a sus
representaciones en el host 1 y el host 2.
VMware, Inc. 28
Redes de vSphere
Para garantizar el uso eficaz de los recursos de host, la cantidad de puertos distribuidos de los
conmutadores proxy se incrementa y se reduce dinámicamente. Un conmutador proxy de este tipo de
host puede expandirse hasta la cantidad máxima de puertos admitida por el host. El límite de puertos se
determina en función de la cantidad máxima de máquinas virtuales que el host puede manejar.
Figura 3-2. Formar equipos de NIC y asignar puertos en vSphere Distributed Switch
Por ejemplo, suponga que crea los grupos de puertos distribuidos de la red de máquina virtual y de la red
del VMkernel con 3 y 2 puertos distribuidos, respectivamente. El conmutador distribuido asigna los
puertos con los identificadores de 0 a 4 en el orden en que se crearon los grupos de puertos distribuidos.
A continuación, se asocian los hosts 1 y 2 con el conmutador distribuido. El conmutador distribuido
asigna los puertos de cada NIC física en los hosts, ya que la numeración de los puertos continúa a partir
de 5 en el orden en que se agregan los hosts. Para brindar conectividad de red a cada host, debe
asignar vmnic0 al vínculo superior 1, vmnic1 al vínculo superior 2 y vmnic2 al vínculo superior 3.
VMware, Inc. 29
Redes de vSphere
Para brindar conectividad a las máquinas virtuales e incluir el tráfico VMkernel, configure la formación de
equipos y conmutación por error a la red de máquina virtual y a los grupos de puertos de red del
VMkernel. El vínculo superior 1 y el vínculo superior 2 controlan el tráfico del grupo de puertos de red de
máquina virtual, y el vínculo superior 3 controla el tráfico del grupo de puertos de red del VMkernel.
En el host, el flujo de paquetes de las máquinas virtuales y los servicios VMkernel pasa a través de
puertos específicos para llegar a la red física. Por ejemplo, un paquete enviado desde VM1 en el host 1
llega primero al puerto 0 del grupo de puertos distribuidos de red de máquina virtual. Como el vínculo
superior 1 y el vínculo superior 2 controlan el tráfico del grupo de puertos de red de máquina virtual, el
paquete puede continuar desde el puerto de vínculo superior 5 o el puerto de vínculo superior 6. Si el
paquete pasa por el puerto de vínculo superior 5, sigue hasta vmnic0, y si el paquete pasa por el puerto
de vínculo superior 6, sigue hasta vmnic1.
Procedimiento
1 En la instancia de vSphere Client, haga clic con el botón derecho en un centro de datos desde el
árbol de inventario.
VMware, Inc. 30
Redes de vSphere
4 En la página Seleccionar versión, seleccione la versión del conmutador distribuido y haga clic en
Siguiente.
Opción Descripción
Distributed Switch: 6.6.0 Compatible con ESXi 6.7 y versiones posteriores. No se admiten características
presentes en las versiones posteriores de vSphere Distributed Switch.
Distributed Switch: 6.5.0 Compatible con ESXi 6.5 y versiones posteriores. No se admiten características
presentes en las versiones posteriores de vSphere Distributed Switch.
a Utilice los botones de flecha para seleccionar un valor de Cantidad de vínculos superiores.
Los puertos de vínculo superior conectan el conmutador distribuido a las NIC físicas en los hosts
asociados. La cantidad de puertos de vínculo superior es la cantidad de conexiones físicas
permitidas con el conmutador distribuido por host.
Network I/O Control permite priorizar el acceso a los recursos de red para ciertos tipos de
infraestructura y tráfico de carga de trabajo en función de los requisitos de su implementación.
Network I/O Control supervisa continuamente la carga de E/S a través de la red y asigna los
recursos disponibles de forma dinámica.
c (opcional) Active la casilla Crear un grupo de puertos predeterminado para crear un nuevo
grupo de puertos distribuidos con la configuración predeterminada de este conmutador.
Introduzca un Nombre de grupo de puertos o acepte el nombre generado.
Si el sistema tiene requisitos personalizados para el grupo de puertos, cree grupos de puertos
distribuidos que cumplan esos requisitos después de agregar el conmutador distribuido.
6 En la página Listo para finalizar, revise la nueva configuración seleccionada y haga clic en Finalizar.
Resultados
Se crea un conmutador distribuido en el centro de datos. Puede ver las características admitidas en el
conmutador distribuido, así como otros detalles, si se desplaza hasta el nuevo conmutador distribuido y
hace clic en la pestaña Resumen.
Pasos siguientes
VMware, Inc. 31
Redes de vSphere
La actualización de un conmutador distribuido hace que los hosts y las máquinas virtuales asociados al
conmutador experimenten un tiempo de inactividad breve. Para obtener más información, consulte
KB 52621.
Nota Para poder restaurar la conectividad de las máquinas virtuales y los adaptadores VMkernel si la
actualización presenta errores, haga una copia de seguridad de la configuración del conmutador
distribuido.
Si la actualización no se realiza correctamente, para recrear el conmutador con sus grupos de puertos y
hosts conectados, puede importar el archivo de configuración del conmutador. Consulte Exportar la
configuración de vSphere Distributed Switch y Importar la configuración de vSphere Distributed Switch.
Requisitos previos
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 Haga clic con el botón derecho en el conmutador distribuido y seleccione Actualizar > Actualizar
conmutador distribuido.
3 Seleccione la versión de vSphere Distributed Switch a la que desea actualizar el conmutador y haga
clic en Siguiente.
Opción Descripción
Distributed Switch: 6.6.0 Compatible con ESXi 6.7 y versiones posteriores. No se admiten características
presentes en las versiones posteriores de vSphere Distributed Switch.
Distributed Switch: 6.5.0 Compatible con ESXi 6.5 y versiones posteriores. No se admiten características
presentes en las versiones posteriores de vSphere Distributed Switch.
Algunos casos de ESXi que están conectados al conmutador distribuido pueden ser incompatibles
con la versión de destino seleccionada. Actualice o quite los hosts no compatibles, o bien seleccione
otra versión de actualización para el conmutador distribuido.
VMware, Inc. 32
Redes de vSphere
Precaución Después de actualizar vSphere Distributed Switch no es posible volver a una versión
anterior. Tampoco se pueden agregar hosts ESXi que ejecutan una versión anterior a la nueva
versión del conmutador.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y seleccione el conmutador distribuido.
4 Haga clic en Configuración general para editar la configuración de vSphere Distributed Switch.
Opción Descripción
Cantidad de vínculos superiores Seleccione la cantidad de puertos de vínculo superior para el conmutador
distribuido.
Haga clic en Editar nombres de vínculos superiores para modificar los nombres
de los vínculos superiores.
Network I/O Control Utilice el menú desplegable para habilitar o deshabilitar Network I/O Control.
5 Haga clic en Configuración avanzada para editar la configuración de vSphere Distributed Switch.
Opción Descripción
MTU (Bytes) Tamaño máximo de MTU para vSphere Distributed Switch. Para habilitar las
tramas gigantes, establezca un valor superior a 1.500.
Modo de filtrado multidifusión n Básico. El conmutador distribuido reenvía el tráfico relacionado con un grupo
multidifusión en función de una dirección MAC generada a partir de los últimos
23 bits de la dirección IPv4 del grupo.
n Intromisión IGMP/MLD. El conmutador distribuido reenvía el tráfico
multidifusión a las máquinas virtuales en función de las direcciones IPv4 e
IPv6 de los grupos de multidifusión suscritos mediante mensajes de
pertenencia definidos por el protocolo Internet Group Management Protocol
(IGMP) y el protocolo Multicast Listener Discovery.
VMware, Inc. 33
Redes de vSphere
Opción Descripción
Protocolo de detección a Seleccione Cisco Discovery Protocol, Link Layer Discovery Protocol o
Deshabilitado en el menú desplegable Tipo.
b Establezca la opción Operación en Escuchar, Anunciar o Ambas.
Para obtener información sobre el protocolo de detección, consulte Protocolo de
detección de conmutadores.
Contacto del administrador Introduzca el nombre y otros detalles del administrador del conmutador distribuido.
VMware, Inc. 34
Redes de vSphere
n Utilizar un host como plantilla para crear una configuración de redes uniforme en vSphere
Distributed Switch
Si planifica incluir hosts con una configuración de redes uniforme, puede seleccionar un host como
plantilla y aplicar su configuración para las NIC físicas y los adaptadores VMkernel a otros host del
conmutador distribuido.
n Cree grupos de puertos distribuidos para servicios de VMkernel. Por ejemplo, cree grupos de puertos
distribuidos para la red de administración, vMotion y Fault Tolerance.
n Configure suficientes vínculos superiores en el conmutador distribuido para todas las NIC físicas que
desea conectar al conmutador. Por ejemplo, si cada host que desea conectar al conmutador
distribuido tiene ocho NIC físicas, configure ocho vínculos superiores en el conmutador distribuido.
n Asegúrese de que la configuración del conmutador distribuido esté preparada para los servicios con
requisitos de redes específicos. Por ejemplo, iSCSI tiene requisitos específicos para la configuración
de formación de equipos y conmutación por error del grupo de puertos distribuidos donde se conecta
el adaptador VMkernel de iSCSI.
Se puede utilizar el asistente Agregar y administrar hosts para agregar varios hosts a la vez.
Si algunos hosts de un conmutador distribuido están asociados a otros conmutadores del centro de
datos, se pueden migrar los adaptadores de red hacia o desde el conmutador distribuido.
VMware, Inc. 35
Redes de vSphere
Si se migran adaptadores de red de la máquina virtual o adaptadores VMkernel, asegúrese de que los
grupos de puertos distribuidos de destino tengan al menos un vínculo superior activo y que este esté
conectado a una NIC física en los hosts. Otro método es migrar las NIC físicas, los adaptadores de red
virtuales y los adaptadores VMkernel simultáneamente.
Si se migran las NIC físicas, deje al menos una NIC activa que controle el tráfico de los grupos de
puertos. Por ejemplo, si vmnic0 y vmnic1 controlan el tráfico del grupo de puertos VM Network, migre
vmnic0 y deje vmnic1 conectada al grupo.
Vea el vídeo sobre cómo migrar las interfaces de VMkernel y las NIC físicas a un vSphere Distributed
Switch.
n Para agregar hosts a un conmutador distribuido diferente, se puede utilizar el asistente Agregar y
administrar hosts a fin de migrar en bloque los adaptadores de red de los hosts al nuevo
conmutador. A continuación, se pueden extraer los hosts de forma segura de su conmutador
distribuido actual.
n Para migrar las redes del host a conmutadores estándar, se deben migrar los adaptadores de red por
etapas. Por ejemplo, quite las NIC físicas en los hosts del conmutador distribuido; para ello, deje una
NIC física en cada host conectada al conmutador para mantener la conectividad de red. A
continuación, asocie las NIC físicas a los conmutadores estándar y migre los adaptadores VMkernel
y los adaptadores de red de la máquina virtual a los conmutadores. Por último, migre la NIC física
que dejó conectada al conmutador distribuido a los conmutadores estándar.
Requisitos previos
n Compruebe que haya suficientes vínculos superiores disponibles en el conmutador distribuido para
asignarles las NIC físicas que desea conectar al conmutador.
n Compruebe que el grupo de puertos distribuidos tenga configurados vínculos superiores activos en
su directiva de formación de equipos y conmutación por error.
Si migra o crea adaptadores VMkernel para iSCSI, compruebe que la directiva de formación de equipos y
conmutación por error del grupo de puertos distribuidos de destino cumpla con los requisitos de iSCSI:
n Compruebe que haya activo un solo vínculo superior, que la lista en espera esté vacía y que el resto
de los vínculos superiores estén sin utilizar.
n Compruebe que se haya asignado una sola NIC física por host al vínculo superior activo.
VMware, Inc. 36
Redes de vSphere
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
4 En la página Seleccionar hosts, haga clic en Nuevos hosts, seleccione uno de los hosts del centro
de datos y haga clic en Aceptar y, a continuación, haga clic en Siguiente.
5 En la página Seleccionar tareas del adaptador de red, seleccione las tareas para configurar
adaptadores de red en el conmutador distribuido y haga clic en Siguiente.
6 En la página Administrar adaptadores de red físicos, configure las NIC físicas en el conmutador
distribuido.
Si selecciona NIC físicas que ya están conectadas a otros conmutadores, estas se migrarán al
conmutador distribuido actual.
10 (opcional) En la página Migrar redes de máquina virtual, active la casilla Migrar redes de máquinas
virtuales para configurar las redes de máquinas virtuales.
a Para conectar todos los adaptadores de red de una máquina virtual a un grupo de puertos
distribuido, seleccione la máquina virtual o seleccione un adaptador de red individual para
conectar solamente el adaptador.
VMware, Inc. 37
Redes de vSphere
Pasos siguientes
Al tener hosts asociados con el conmutador distribuido, se pueden administrar NIC físicas, adaptadores
VMkernel y adaptadores de red de las máquinas virtuales.
Para obtener una configuración de redes coherente en todos los hosts, es posible asignar la misma NIC
física en cada host al mismo vínculo superior en el conmutador distribuido. Por ejemplo, se puede
asignar vmnic1 de los hosts ESXi A y ESXi B a Uplink 1.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
3 En la página Seleccionar tarea, seleccione Administrar redes de host y haga clic en Siguiente.
4 En la página Seleccionar hosts, haga clic en Hosts asociados, seleccione entre los hosts que están
asociados con el conmutador distribuido y haga clic en Aceptar.
6 En la página Administrar adaptadores físicos, seleccione una NIC física en la lista en otros
conmutadores/sin reclamar para asignar un vínculo superior al adaptador.
Si selecciona NIC físicas que ya están asignadas a otros conmutadores estándares o distribuidos,
las NIC se migran al conmutador distribuido actual.
VMware, Inc. 38
Redes de vSphere
11 (opcional) En la página Migrar redes de máquina virtual, active la casilla Migrar redes de máquinas
virtuales para configurar las redes de máquinas virtuales.
a Para conectar todos los adaptadores de red de una máquina virtual a un grupo de puertos
distribuido, seleccione la máquina virtual o seleccione un adaptador de red individual para
conectar solamente el adaptador.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
3 En la página Seleccionar tarea, seleccione Administrar redes de host y haga clic en Siguiente.
4 En la página Seleccionar hosts, haga clic en Hosts asociados, seleccione entre los hosts que están
asociados con el conmutador distribuido y haga clic en Aceptar.
6 (opcional) En la página Administrar adaptadores físicos, seleccione una NIC física en la lista en
otros conmutadores/sin reclamar para asignar un vínculo superior al adaptador.
Si selecciona NIC físicas que ya están asignadas a otros conmutadores estándares o distribuidos,
las NIC se migran al conmutador distribuido actual.
a Haga clic en Asignar vínculo superior.
VMware, Inc. 39
Redes de vSphere
Debe dedicar un grupo de puertos distribuidos para cada adaptador VMkernel. Cada adaptador VMkernel
debe manejar un solo tipo de tráfico.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese hasta un grupo de puertos
distribuidos.
3 En la página Seleccionar hosts, haga clic en Hosts asociados, seleccione entre los hosts que están
asociados con el conmutador distribuido y haga clic en Aceptar.
Opción Descripción
Etiqueta de red La etiqueta de red se hereda de la etiqueta del grupo de puertos distribuidos.
Nota La opción IPv6 no aparece en los hosts en los que no se ha habilitado IPv6.
VMware, Inc. 40
Redes de vSphere
Opción Descripción
Pila de TCP/IP Seleccione una pila de TCP/IP de la lista. Una vez que se configura una pila de
TCP/IP para el adaptador de VMkernel, no es posible cambiarla posteriormente. Si
selecciona la pila de TCP/IP de aprovisionamiento o de vMotion, solamente podrá
usar estas pilas para controlar el tráfico de vMotion o de aprovisionamiento en el
host. Todos los adaptadores de VMkernel para vMotion en la pila de TCP/IP
predeterminada se deshabilitan para las sesiones futuras de vMotion. Si configura
la pila de TCP/IP de aprovisionamiento, los adaptadores de VMkernel en la pila de
TCP/IP predeterminada se deshabilitan para las operaciones que incluyan tráfico
de aprovisionamiento, como una operación de migración de instantáneas,
clonación o migración en frío de una máquina virtual.
Servicios disponibles Es posible habilitar servicios para la pila de TCP/IP predeterminada en el host.
Seleccione una opción entre los servicios disponibles:
n vMotion. Permite al adaptador de VMkernel anunciarse a otro host como la
conexión de red mediante la cual se envía el tráfico de vMotion. La migración
con vMotion al host seleccionado no es posible si el servicio de vMotion no se
ha habilitado para ningún adaptador de VMkernel en la pila de TCP/IP
predeterminada, ni tampoco si no hay adaptadores que estén utilizando la pila
de TCP/IP de vMotion.
n Aprovisionamiento. Controla los datos que se transfieren para una operación
de migración de instantáneas, clonación o migración en frío de una máquina
virtual.
n Registro de Fault Tolerance. Permite registrar Fault Tolerance en el host.
Solamente se puede usar un adaptador de VMkernel por host para el tráfico
de FT.
n Administración. Habilita el tráfico de administración del host y vCenter
Server. Normalmente, se crea un adaptador de VMkernel de este tipo para los
hosts cuando se instala el software ESXi. Es posible crear otro adaptador de
VMkernel para el tráfico de administración en el host con la finalidad de
proporcionar redundancia.
n vSphere Replication. Controla los datos de replicación salientes que se
envían desde el host ESXi de origen al servidor de vSphere Replication.
n NFC de vSphere Replication. Controla los datos de replicación entrantes en
el sitio de replicación de destino.
n vSAN. Habilita el tráfico de vSAN en el host. Todos los hosts que forman parte
de un clúster de vSAN deben tener un adaptador de VMkernel de este tipo.
6 En la página Configuración de IPv4, seleccione una opción para obtener las direcciones IP.
Opción Descripción
Obtener configuración de IPv4 Use DHCP para obtener la configuración de IP. Debe haber un servidor DHCP
automáticamente presente en la red.
Usar configuración de IPv4 estática Escriba la dirección IP de IPv4 y la máscara de subred para el adaptador
VMkernel.
Las direcciones de servidor DNS y puerta de enlace predeterminada de VMkernel
para IPv4 se obtienen de la pila TCP/IP seleccionada.
Para cambiar la puerta de enlace predeterminada de VMkernel, seleccione
Configurar en adaptadores de VMkernel o Configurar en la pila de TCP/IP e
introducir una dirección de puerta de enlace.
VMware, Inc. 41
Redes de vSphere
7 En la página Configuración de IPv6, seleccione una opción para obtener las direcciones IPv6.
Opción Descripción
Obtener las direcciones IPv6 Use DHCP para obtener las direcciones IPv6. Debe haber un servidor DHCPv6
automáticamente por medio de DHCP presente en la red.
Obtener las direcciones IPv6 Use el anuncio de enrutador para obtener las direcciones IPv6.
automáticamente por medio del En ESXi 6.5 y versiones posteriores, el anuncio de enrutador está habilitado de
anuncio de enrutador manera predeterminada, y se admiten las marcas M y O según RFC 4861.
Direcciones IPv6 estáticas a Introduzca la dirección IPv6 y la longitud del prefijo de subred.
b Para cambiar la puerta de enlace predeterminada de VMkernel, seleccione
Configurar en adaptadores de VMkernel o Configurar en la pila de TCP/IP
e introducir una dirección de puerta de enlace.
La dirección de puerta de enlace predeterminada de VMkernel para IPv6 se
obtiene de la pila de TCP/IP seleccionada.
8 Revise las selecciones de configuración en la página Listo para finalizar y haga clic en Finalizar.
Requisitos previos
Compruebe que exista al menos un grupo de puertos distribuidos destinado a las redes de máquinas
virtuales en el conmutador distribuido.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
3 En la página Seleccionar tarea, seleccione Administrar redes de host y haga clic en Siguiente.
4 En la página Seleccionar hosts, haga clic en Hosts asociados, seleccione entre los hosts que están
asociados con el conmutador distribuido y haga clic en Aceptar.
6 En la página Administrar adaptadores físicos, seleccione una NIC física en la lista en otros
conmutadores/sin reclamar para asignar un vínculo superior al adaptador.
Si selecciona NIC físicas que ya están asignadas a otros conmutadores estándares o distribuidos,
las NIC se migran al conmutador distribuido actual.
VMware, Inc. 42
Redes de vSphere
11 En la página Migrar redes de máquina virtual, active la casilla Migrar redes de máquinas virtuales
para configurar las redes de máquinas virtuales.
a Para conectar todos los adaptadores de red de una máquina virtual a un grupo de puertos
distribuido, seleccione la máquina virtual o seleccione un adaptador de red individual para
conectar solamente el adaptador.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
3 Seleccione una tarea para la administración de redes de host y haga clic en Siguiente.
5 En la parte inferior del cuadro de diálogo, seleccione Configurar opciones de redes idénticas en
varios hosts y haga clic en Siguiente.
8 En las páginas Administrar adaptadores de red físicos y Administrar adaptadores de red VMkernel,
haga los cambios de configuración que necesite en el host de plantilla y, a continuación, haga clic en
Aplicar a todo para todos los demás hosts.
VMware, Inc. 43
Redes de vSphere
En la página Administrar adaptadores de red físicos del asistente, asigne una NIC física a un vínculo
superior en el host de plantilla y, a continuación, haga clic en Aplicar a todo para crear la misma
configuración en el otro host.
Figura 3-4. Aplicar la configuración de NIC físicas en vSphere Distributed Switch con un host
de plantilla
Tras hacer clic en el botón Aplicar a todo, el adaptador de VMkernel de destino tendrá los calificadores
Modificado y Reasignado. El calificador Modificado aparece debido a que, cuando se hace clic en el
botón Aplicar a todo, vCenter Server copia las especificaciones de configuración del adaptador de
VMkernel de plantilla en el adaptador de VMkernel de destino aunque las configuraciones de los
adaptadores de plantilla y de destino sean idénticas. Por lo tanto, los adaptadores de destino siempre se
modifican.
VMware, Inc. 44
Redes de vSphere
Figura 3-5. Aplicar la configuración del adaptador de VMkernel a vSphere Distributed Switch
mediante un host de plantilla
Requisitos previos
n Compruebe que las NIC físicas de los hosts de destino se migren a otro conmutador.
n Compruebe que los adaptadores VMkernel de los hosts se migren a otro conmutador.
n Compruebe que los adaptadores de red de máquinas virtuales se migren a otro conmutador.
Para obtener más información sobre la migración de adaptadores de red a conmutadores diferentes,
consulte Tareas para administrar redes de host en vSphere Distributed Switch.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
VMware, Inc. 45
Redes de vSphere
Para obtener información sobre cómo configurar redes VMkernel en conmutadores proxy de host,
consulte Crear un adaptador VMkernel en vSphere Distributed Switch.
Para migrar los adaptadores de red de máquina virtual o los adaptadores VMkernel, asegúrese de que
los grupos de puertos distribuidos de destino tengan al menos un vínculo superior activo que esté
conectado a una NIC física en este host. Una alternativa es migrar las NIC físicas, los adaptadores de
red virtuales y los adaptadores VMkernel de una vez.
Para migrar NIC físicas, asegúrese de que los grupos de puertos de origen del conmutador estándar
tengan al menos una NIC física para controlar el tráfico. Por ejemplo, si migra una NIC física asignada a
un grupo de puertos para la conexión de redes de máquina virtual, asegúrese de que el grupo de puertos
tenga conexión con al menos una NIC física. En caso contrario, las máquinas virtuales de la misma
VLAN del conmutador estándar tendrán conectividad entre sí, pero no se conectarán a la red externa.
Procedimiento
a En la lista En otros conmutadores/sin reclamar, seleccione una NIC física y haga clic en
Asignar vínculo superior.
VMware, Inc. 46
Redes de vSphere
b Seleccione una máquina virtual o un adaptador de red de máquina virtual y haga clic en Asignar
grupo de puertos.
Si selecciona una máquina virtual, se migran todos los adaptadores de red de la máquina virtual.
Si selecciona un adaptador de red, se migra solamente el adaptador de red.
8 En la página Listo para finalizar, revise la nueva configuración de redes y haga clic en Finalizar.
Para obtener más información sobre la creación de adaptadores VMkernel en un conmutador distribuido
de vSphere, consulte Crear un adaptador VMkernel en vSphere Distributed Switch.
Requisitos previos
Compruebe que el conmutador estándar de destino contenga al menos una NIC física.
Procedimiento
5 En la página Seleccionar adaptador de VMkernel, elija en la lista el adaptador de red virtual que se
migrará al conmutador estándar.
6 En la página Configurar opciones, modifique los valores de los campos Etiqueta de red e
Identificador de VLAN para el adaptador de red.
7 En la página Listo para finalizar, revise los detalles de la migración y haga clic en Finalizar.
VMware, Inc. 47
Redes de vSphere
Procedimiento
Procedimiento
Pasos siguientes
Al eliminar NIC físicas de máquinas virtuales activas, es posible que se sigan mostrando estas NIC.
Consulte Quitar las NIC de máquinas virtuales activas.
Quitar las NIC de una máquina virtual activa sin tener instalado un sistema
operativo invitado
No se pueden quitar las NIC de una máquina virtual activa que no tenga un sistema operativo instalado.
vSphere Client podría informar que la NIC se quitó, pero se seguirá viendo que está asociada a la
máquina virtual.
VMware, Inc. 48
Redes de vSphere
Quitar las NIC de una máquina virtual activa con un sistema operativo
invitado instalado
Se puede quitar una NIC de una máquina virtual activa, pero es posible que vSphere Client no lo informe
durante algún tiempo. Al hacer clic en Editar configuración en la máquina virtual, es posible que vea la
NIC eliminada incluso después de que la tarea se haya completado. La NIC eliminada no aparece
inmediatamente en el cuadro de diálogo Editar configuración que corresponde a la máquina virtual.
Si el sistema operativo invitado de la máquina virtual no admite la eliminación en caliente de las NIC, es
posible que se siga viendo la NIC asociada a la máquina virtual.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 Haga clic con el botón derecho en el conmutador distribuido y seleccione Grupo de puertos
distribuidos > Nuevo grupo de puertos distribuidos.
3 En la página Nombre y ubicación, introduzca el nombre del nuevo grupo de puertos distribuidos o
acepte el nombre generado; a continuación, haga clic en Siguiente.
4 En la página Configurar parámetros, establezca las propiedades generales para el nuevo grupo de
puertos distribuidos y haga clic en Siguiente.
Configuración Descripción
Enlace de puertos Elija cuándo se deben asignar los puertos a las máquinas virtuales conectadas a
este grupo de puertos distribuidos.
n Enlace estático: asigna un puerto a una máquina virtual cuando la máquina
virtual se conecta al grupo de puertos distribuidos.
n Efímero: sin enlace: sin enlace de puertos. Puede asignar una máquina
virtual a un grupo de puertos distribuidos con enlace de puertos efímero
también cuando se conecta al host.
VMware, Inc. 49
Redes de vSphere
Configuración Descripción
Grupo de recursos de red Use el menú desplegable para asignar el nuevo grupo de puertos distribuidos a un
grupo de recursos de red definido por el usuario. Si no creó un grupo de recursos
de red, el menú está vacío.
VLAN Use el menú desplegable Tipo de VLAN para seleccionar las opciones de VLAN:
n Ninguna: no utilice la VLAN.
n VLAN: en el cuadro de texto Identificador de VLAN, escriba un número entre
1 y 4.094.
n Enlace troncal de VLAN: escriba un rango troncal de VLAN.
n VLAN privada: Seleccione una entrada de VLAN privada. Si no creó ninguna
VLAN privada, este menú estará vacío.
Avanzado Para personalizar las configuraciones de directiva para el nuevo grupo de puertos
distribuidos, seleccione esta casilla.
5 (opcional) En la página Seguridad, modifique las excepciones de seguridad y haga clic en Siguiente.
Configuración Descripción
Cambios de dirección MAC n Rechazar. Si establece esta opción en Rechazar, y el sistema operativo
invitado cambia la dirección MAC del adaptador a un valor diferente de la
dirección establecida en el archivo de configuración .vmx, el conmutador
descarta todas las tramas entrantes al adaptador de máquina virtual.
Transmisiones falsificadas n Rechazar. El conmutador descarta todas las tramas salientes que tengan una
dirección MAC de origen diferente de la establecida en el archivo de
configuración .vmx.
n Aceptar. El conmutador no realiza el filtrado y permite todas las tramas
salientes.
VMware, Inc. 50
Redes de vSphere
Configuración Descripción
Ancho de banda promedio Establece la cantidad de bits por segundo permitida para atravesar un puerto,
promediada en el tiempo. Esta es la carga promedio permitida.
Ancho de banda máximo La cantidad máxima de bits por segundo que se permitirá en un puerto para el
envío o la recepción de una ráfaga de tráfico. Esta cantidad máxima supera el
ancho de banda utilizado por un puerto cada vez que este utilice las ráfagas
adicionales.
Tamaño de ráfaga Es la cantidad máxima de bytes que se permiten en una ráfaga. Si se establece
este parámetro, un puerto podría recibir una ráfaga adicional cuando no utiliza
todo el ancho de banda asignado. Cada vez que el puerto necesite más ancho de
banda que el especificado en Ancho de banda promedio, podrá transmitir
temporalmente datos a una velocidad mayor si estuviera disponible una ráfaga
adicional. Este parámetro establece la cantidad máxima de bytes que se pueden
acumular en la ráfaga adicional y que se pueden transferir a una velocidad mayor.
VMware, Inc. 51
Redes de vSphere
Configuración Descripción
Detección de errores de red Especifique el método que se utilizará para la detección de conmutación por error.
n Solo estado de vínculo: se basa solamente en el estado del vínculo que
proporciona el adaptador de red. Esta opción detecta errores, como cables
extraídos y errores de alimentación de conmutadores físicos, pero no errores
de configuración, como puertos de conmutadores físicos bloqueados por
árboles de expansión o configurados hacia la VLAN incorrecta, o cables
extraídos en el otro extremo de un conmutador físico.
n Sondeo de señal. Envía y escucha sondas de señal en todas las NIC del
equipo, y utiliza esta información, además del estado del vínculo, para
determinar el error en el vínculo. Se detectan muchos de los errores
mencionados anteriormente que no pueden detectarse solo con el estado del
vínculo.
Notificar a conmutadores Seleccione Sí o No para notificar a los conmutadores en caso de una conmutación
por error. Si selecciona Sí, siempre que haya una NIC virtual conectada al
conmutador distribuido o siempre que el tráfico de la NIC virtual se enrute por otra
NIC física en el equipo debido a un evento de conmutación por error, se envía una
notificación a la red para actualizar las tablas de búsqueda en los conmutadores
físicos. En casi todos los casos, este proceso se recomienda para la latencia más
baja de casos de conmutación por error y migración con vMotion.
Nota No utilice esta opción cuando las máquinas virtuales que utilizan el grupo
de puertos estén utilizando el equilibrio de carga de red de Microsoft en modo de
unidifusión. Este problema no existe cuando se ejecuta NLB en modo de
multidifusión.
VMware, Inc. 52
Redes de vSphere
Configuración Descripción
Conmutación por recuperación Seleccione Sí o No para habilitar o deshabilitar la conmutación por recuperación.
Esta opción determina de qué forma un adaptador físico vuelve a activarse
después de recuperarse de un error. Si la conmutación por recuperación se
establece en Yes (Sí) —predeterminado—, el adaptador vuelve a servicio activo
inmediatamente después de recuperarse, desplazando a cualquier adaptador en
espera que hubiera ocupado su ranura. Si la conmutación por recuperación se
establece en No, un adaptador con errores se deja inactivo incluso después de la
recuperación hasta que otro adaptador actualmente activo presente errores y
requiera su sustitución.
Orden de conmutación por error Especifique de qué forma se distribuye la carga de trabajo en los vínculos
superiores. Para utilizar algunos vínculos superiores, pero reservar otros para
emergencias en caso de que los vínculos superiores en uso presenten errores,
establezca esta condición moviéndolos a diferentes grupos:
n Vínculos superiores activos. Siga utilizando el vínculo superior si la
conectividad del adaptador de red está activa y en funcionamiento.
n Vínculos superiores en espera. Utilice este vínculo superior si la
conectividad de uno de los adaptadores activos está desactivada.
n Vínculos superiores sin utilizar. No utilice este vínculo superior.
Configuración Descripción
Si selecciona Sí se cierran todos los puertos en el grupo de puertos. Esta acción podría interrumpir
las operaciones de red normales de los hosts o de las máquinas virtuales que utilicen los puertos.
Procedimiento
VMware, Inc. 53
Redes de vSphere
2 Haga clic con el botón derecho en el grupo de puertos distribuidos y seleccione Editar
configuración.
3 Seleccione General para editar la configuración del grupo de puertos distribuidos siguiente.
Opción Descripción
Enlace de puertos Elija cuándo los puertos se deben asignar a las máquinas virtuales conectadas a
este grupo de puertos distribuidos.
n Enlace estático: asigna un puerto a una máquina virtual cuando la máquina
virtual se conecta al grupo de puertos distribuidos.
n Efímero: sin enlace de puertos. También se puede asignar una máquina
virtual a un grupo de puertos distribuidos con enlace de puertos efímeros
mientras se está conectado al host.
Grupo de recursos de red Use el menú desplegable para asignar el nuevo grupo de puertos distribuidos a un
grupo de recursos de red definido por el usuario. Si no creó un grupo de recursos
de red, el menú está vacío.
Requisitos previos
n Compruebe que todas las máquinas virtuales conectadas a la red etiquetada correspondiente se
migren a una red etiquetada diferente.
n Compruebe que todos los adaptadores VMkernel conectados al grupo de puertos distribuidos se
migren a un grupo de puertos diferente o se eliminen.
Procedimiento
VMware, Inc. 54
Redes de vSphere
La configuración predeterminada del puerto distribuido queda determinada por las opciones del grupo de
puertos distribuidos, aunque también es posible anular algunas opciones para los puertos distribuidos
individuales.
Procedimiento
Opción Descripción
VMware, Inc. 55
Redes de vSphere
Procedimiento
Para permitir las anulaciones en el nivel de los puertos, puede cambiar las opciones de la sección
Configuración avanzada del grupo de puertos distribuidos. Consulte Configurar las directivas de red
de anulación en los puertos.
Para conectar las máquinas virtuales a conmutadores distribuidos de vSphere, conecte los adaptadores
de red virtuales asociados a los grupos de puertos distribuidos. Para una máquina virtual individual,
puede hacerlo modificando la configuración del adaptador de red de la máquina, o bien para un grupo de
máquinas virtuales, migrando las máquinas desde una red virtual existente a un conmutador distribuido
de vSphere.
Procedimiento
2 Haga clic con el botón derecho en el centro de datos del navegador y seleccione Migrar máquina
virtual a otra red.
VMware, Inc. 56
Redes de vSphere
n Seleccione Red específica y use el botón Examinar para seleccionar una red de origen
específica.
n Seleccione Sin red para migrar todos los adaptadores de red de máquina virtual que no estén
conectados a ninguna otra red.
4 Use Examinar para seleccionar una red de destino y haga clic en Siguiente.
5 Seleccione las máquinas virtuales de la lista para migrar desde la red de origen hacia la red de
destino y, a continuación, haga clic en Siguiente.
Procedimiento
a Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host y haga
clic en la pestaña Máquinas virtuales.
4 En el cuadro de diálogo Seleccionar red, seleccione un grupo de puertos distribuidos y haga clic en
Aceptar.
Se pueden examinar los componentes, dispuestos en grupos de puertos, cuyo tráfico es controlado por
el conmutador, así como las conexiones entre ellos. El diagrama muestra información sobre el adaptador
físico que conecta los adaptadores virtuales con la red externa.
Es posible ver los componentes que están en ejecución en todo el conmutador distribuido y en cada host
que lo integra.
VMware, Inc. 57
Redes de vSphere
Observe el vídeo sobre las operaciones que se pueden realizar a partir del diagrama de topología de
vSphere Distributed Switch.
Para cambiar el ámbito del diagrama, es posible no utilizar filtros o aplicar filtros personalizados. Al
utilizar un filtro personalizado, se puede ver la información únicamente de un conjunto de máquinas
virtuales, de un conjunto de grupos de puertos en ciertos hosts, o de un puerto. Es posible crear filtros a
partir del diagrama de topología central del conmutador distribuido.
Procedimiento
Resultados
VMware, Inc. 58
Redes de vSphere
Pasos siguientes
Es posible realizar las siguientes tareas comunes en la topología del conmutador distribuido:
n Utilice filtros para ver los componentes de redes solo para grupos de puertos seleccionados en
determinados hosts, para máquinas virtuales seleccionadas o para un puerto.
n Ubique, configure y migre componentes de redes de las máquinas virtuales en grupos de puertos y
hosts mediante el asistente Migrar redes de máquinas virtuales.
n Detecte los adaptadores de las máquinas virtuales que no tienen ninguna red asignada, y muévalos
al grupo de puertos seleccionado mediante el asistente Migrar redes de máquinas virtuales.
n Controle los componentes de redes en varios hosts mediante el asistente Agregar y administrar
hosts.
VMware, Inc. 59
Redes de vSphere
n Vea el equipo NIC o la NIC física que lleva el tráfico relacionado con un adaptador de máquina virtual
seleccionada o con un adaptador VMkernel.
De esta manera, también podrá ver el host en el que reside un adaptador VMkernel seleccionado.
Seleccione el adaptador, rastree la ruta a la NIC física asociada y vea la dirección IP o el nombre de
dominio junto a la NIC.
Procedimiento
Resultados
VMware, Inc. 60
4
Configurar redes VMkernel
Puede configurar los adaptadores VMkernel para que proporcionen conectividad de red a los hosts y
procesen el tráfico del sistema de vMotion, almacenamiento IP, registros de Fault Tolerance, vSAN, entre
otros.
VMware, Inc. 61
Redes de vSphere
Pila de TCP/IP de Admite el tráfico para la migración en vivo de máquinas virtuales. Use la
vMotion pila de TCP/IP de vMotion para optimizar el aislamiento de tráfico de
vMotion. Después de crear un adaptador de VMkernel en la pila de TCP/IP
de vMotion, solamente puede usar esta pila para vMotion en este host. Los
adaptadores de VMkernel en la pila de TCP/IP predeterminada se
deshabilitan para el servicio de vMotion. Si una migración en vivo utiliza la
VMware, Inc. 62
Redes de vSphere
VMware, Inc. 63
Redes de vSphere
Tráfico de vMotion Admite vMotion. Se necesita un adaptador VMkernel para vMotion en los
hosts de origen y de destino. Configure los adaptadores de VMkernel para
vMotion de modo que solamente manejen el tráfico de vMotion. Para lograr
un mejor rendimiento, se puede configurar vMotion con varias NIC. Para
usar vMotion con varias NIC, puede asignar dos o más grupos de puertos
exclusivos al tráfico de vMotion; cada grupo de puertos debe tener un
adaptador de VMkernel de vMotion asociado. A continuación, se pueden
conectar una o varias NIC físicas a cada grupo de puertos. De esta forma,
se usan varias NIC físicas para vMotion, con lo cual se obtiene un ancho
de banda mayor.
Tráfico de Controla los datos que se transfieren para una operación de migración de
aprovisionamiento instantáneas, clonación o migración en frío de una máquina virtual.
Tráfico y detección de Controla la conexión de los tipos de almacenamiento que usan redes
almacenamiento IP TCP/IP estándar y dependen de las redes VMkernel. Algunos de estos
tipos de almacenamiento son iSCSI de software, iSCSI de hardware
dependiente y NFS. Si tiene dos o más NIC físicas para iSCSI, puede
configurar iSCSI con múltiples rutas. Los hosts ESXi admiten NFS 3 y 4.1.
Para configurar un adaptador de canal de fibra en Ethernet (FCoE) de
software, es preciso contar con un adaptador de VMkernel exclusivo. El
adaptador FCoE de software transmite la información de configuración a
través del protocolo Data Center Bridging Exchange (DCBX) mediante el
módulo de VMkernel del protocolo Cisco Discovery Protocol (CDP).
Tráfico de Fault Controla los datos que la máquina virtual principal con tolerancia a errores
Tolerance envía a la máquina virtual secundaria con tolerancia a errores a través de
la capa de redes VMkernel. Se necesita un adaptador VMkernel
independiente para el registro de Fault Tolerance en cada host que forme
parte de un clúster de vSphere HA.
Tráfico de vSphere Controla los datos de replicación salientes que el host ESXi de origen
Replication transmite al servidor de vSphere Replication. Asigne un adaptador
VMkernel exclusivo en el sitio de origen para aislar el tráfico de replicación
saliente.
Tráfico NFC de vSphere Controla los datos de replicación entrantes en el sitio de replicación de
Replication destino.
Tráfico de vSAN Cada host que forma parte de un clúster de vSAN debe tener un adaptador
VMkernel para manejar el tráfico de vSAN.
VMware, Inc. 64
Redes de vSphere
Procedimiento
3 Para ver información sobre todos los adaptadores VMkernel del host, seleccione Adaptadores
VMkernel.
Tabulador Descripción
Todo Muestra toda la información de configuración del adaptador VMkernel. Incluye las opciones de
configuración de puertos y NIC, de IPv4 y IPv6 y las directivas de catalogación de tráfico, de formación
de equipos y conmutación por error, y de seguridad.
Propiedades Muestra las propiedades del puerto y la configuración de NIC del adaptador VMkernel. Las propiedades
de puerto incluyen el grupo de puertos (etiqueta de red) al cual está asociado el adaptador, el
identificador de VLAN y los servicios habilitados. La configuración de NIC incluye la dirección MAC y el
tamaño de MTU establecido.
Configuración de Muestra todas las opciones de configuración de IPv4 o IPv6 para el adaptador VMkernel. No se muestra
IP información de IPv6 si no se habilitó IPv6 en el host.
Directivas Muestra las directivas de catalogación de tráfico, formación de equipos y conmutación por error, y
seguridad que se aplican al grupo de puertos al cual está conectado el adaptador VMkernel.
Procedimiento
4 En la página Seleccionar tipo de conexión, seleccione Adaptadores de red de VMkernel y haga clic
en Siguiente.
VMware, Inc. 65
Redes de vSphere
Puede crear el conmutador estándar sin NIC físicas y configurarlas más tarde. Durante el momento
en que no hay NIC físicas asociadas al host, el host no tiene conectividad de red con los otros hosts
en la red física. Las máquinas virtuales en el host pueden comunicarse entre sí.
a Haga clic en Agregar adaptadores y seleccione tantas NIC físicas como necesite.
b Utilice las flechas arriba y abajo para configurar las NIC activas y en espera.
Opción Descripción
Etiqueta de red La etiqueta de red se hereda de la etiqueta del grupo de puertos distribuidos.
Nota La opción IPv6 no aparece en los hosts en los que no se ha habilitado IPv6.
VMware, Inc. 66
Redes de vSphere
Opción Descripción
Pila de TCP/IP Seleccione una pila de TCP/IP de la lista. Una vez que se configura una pila de
TCP/IP para el adaptador de VMkernel, no es posible cambiarla posteriormente. Si
selecciona la pila de TCP/IP de aprovisionamiento o de vMotion, solamente podrá
usar estas pilas para controlar el tráfico de vMotion o de aprovisionamiento en el
host. Todos los adaptadores de VMkernel para vMotion en la pila de TCP/IP
predeterminada se deshabilitan para las sesiones futuras de vMotion. Si configura
la pila de TCP/IP de aprovisionamiento, los adaptadores de VMkernel en la pila de
TCP/IP predeterminada se deshabilitan para las operaciones que incluyan tráfico
de aprovisionamiento, como una operación de migración de instantáneas,
clonación o migración en frío de una máquina virtual.
Servicios disponibles Es posible habilitar servicios para la pila de TCP/IP predeterminada en el host.
Seleccione una opción entre los servicios disponibles:
n vMotion. Permite al adaptador de VMkernel anunciarse a otro host como la
conexión de red mediante la cual se envía el tráfico de vMotion. La migración
con vMotion al host seleccionado no es posible si el servicio de vMotion no se
ha habilitado para ningún adaptador de VMkernel en la pila de TCP/IP
predeterminada, ni tampoco si no hay adaptadores que estén utilizando la pila
de TCP/IP de vMotion.
n Aprovisionamiento. Controla los datos que se transfieren para una operación
de migración de instantáneas, clonación o migración en frío de una máquina
virtual.
n Registro de Fault Tolerance. Permite registrar Fault Tolerance en el host.
Solamente se puede usar un adaptador de VMkernel por host para el tráfico
de FT.
n Administración. Habilita el tráfico de administración del host y vCenter
Server. Normalmente, se crea un adaptador de VMkernel de este tipo para los
hosts cuando se instala el software ESXi. Es posible crear otro adaptador de
VMkernel para el tráfico de administración en el host con la finalidad de
proporcionar redundancia.
n vSphere Replication. Controla los datos de replicación salientes que se
envían desde el host ESXi de origen al servidor de vSphere Replication.
n NFC de vSphere Replication. Controla los datos de replicación entrantes en
el sitio de replicación de destino.
n vSAN. Habilita el tráfico de vSAN en el host. Todos los hosts que forman parte
de un clúster de vSAN deben tener un adaptador de VMkernel de este tipo.
8 (opcional) En la página Configuración de IPv4, seleccione una opción para obtener las direcciones
IP.
Opción Descripción
Obtener configuración de IPv4 Use DHCP para obtener la configuración de IP. Debe haber un servidor DHCP
automáticamente presente en la red.
Usar configuración de IPv4 estática Escriba la dirección IP de IPv4 y la máscara de subred para el adaptador
VMkernel.
Las direcciones de servidor DNS y puerta de enlace predeterminada de VMkernel
para IPv4 se obtienen de la pila TCP/IP seleccionada.
Active la casilla Anular la puerta de enlace predeterminada para este
adaptador e introduzca una dirección de puerta de enlace, en caso de que desee
especificar una puerta de enlace diferente para el adaptador de VMkernel.
VMware, Inc. 67
Redes de vSphere
9 (opcional) En la página Configuración de IPv6, seleccione una opción para obtener las direcciones
IPv6.
Opción Descripción
Obtener las direcciones IPv6 Use DHCP para obtener las direcciones IPv6. Debe haber un servidor DHCPv6
automáticamente por medio de DHCP presente en la red.
Obtener las direcciones IPv6 Use el anuncio de enrutador para obtener las direcciones IPv6.
automáticamente por medio del En ESXi 6.5 y versiones posteriores, el anuncio de enrutador está habilitado de
anuncio de enrutador manera predeterminada, y se admiten las marcas M y O según RFC 4861.
Direcciones IPv6 estáticas a Haga clic en Agregar dirección IPv6 para agregar una nueva dirección IPv6.
b Introduzca la dirección IPv6 y la longitud del prefijo de subred, y haga clic en
Aceptar.
c Para cambiar la puerta de enlace predeterminada de VMkernel, haga clic en
Anular la puerta de enlace predeterminada para este adaptador.
La dirección de puerta de enlace predeterminada de VMkernel para IPv6 se
obtiene de la pila de TCP/IP seleccionada.
10 Revise las selecciones de configuración en la página Listo para finalizar y haga clic en Finalizar.
Debe asignar un grupo de puertos distribuidos exclusivo por adaptador VMkernel. Si desea lograr un
mejor aislamiento, configure un adaptador VMkernel con un tipo de tráfico.
Procedimiento
4 En la página Seleccionar tipo de conexión, seleccione Adaptadores de red de VMkernel y haga clic
en Siguiente.
5 En la opción Seleccionar una red existente, seleccione un grupo de puertos distribuidos y haga clic
en Siguiente.
VMware, Inc. 68
Redes de vSphere
Opción Descripción
Etiqueta de red La etiqueta de red se hereda de la etiqueta del grupo de puertos distribuidos.
Nota La opción IPv6 no aparece en los hosts en los que no se ha habilitado IPv6.
Pila de TCP/IP Seleccione una pila de TCP/IP de la lista. Una vez que se configura una pila de
TCP/IP para el adaptador de VMkernel, no es posible cambiarla posteriormente. Si
selecciona la pila de TCP/IP de aprovisionamiento o de vMotion, solamente podrá
usar estas pilas para controlar el tráfico de vMotion o de aprovisionamiento en el
host. Todos los adaptadores de VMkernel para vMotion en la pila de TCP/IP
predeterminada se deshabilitan para las sesiones futuras de vMotion. Si configura
la pila de TCP/IP de aprovisionamiento, los adaptadores de VMkernel en la pila de
TCP/IP predeterminada se deshabilitan para las operaciones que incluyan tráfico
de aprovisionamiento, como una operación de migración de instantáneas,
clonación o migración en frío de una máquina virtual.
Servicios disponibles Es posible habilitar servicios para la pila de TCP/IP predeterminada en el host.
Seleccione una opción entre los servicios disponibles:
n vMotion. Permite al adaptador de VMkernel anunciarse a otro host como la
conexión de red mediante la cual se envía el tráfico de vMotion. La migración
con vMotion al host seleccionado no es posible si el servicio de vMotion no se
ha habilitado para ningún adaptador de VMkernel en la pila de TCP/IP
predeterminada, ni tampoco si no hay adaptadores que estén utilizando la pila
de TCP/IP de vMotion.
n Aprovisionamiento. Controla los datos que se transfieren para una operación
de migración de instantáneas, clonación o migración en frío de una máquina
virtual.
n Registro de Fault Tolerance. Permite registrar Fault Tolerance en el host.
Solamente se puede usar un adaptador de VMkernel por host para el tráfico
de FT.
n Administración. Habilita el tráfico de administración del host y vCenter
Server. Normalmente, se crea un adaptador de VMkernel de este tipo para los
hosts cuando se instala el software ESXi. Es posible crear otro adaptador de
VMkernel para el tráfico de administración en el host con la finalidad de
proporcionar redundancia.
n vSphere Replication. Controla los datos de replicación salientes que se
envían desde el host ESXi de origen al servidor de vSphere Replication.
n NFC de vSphere Replication. Controla los datos de replicación entrantes en
el sitio de replicación de destino.
n vSAN. Habilita el tráfico de vSAN en el host. Todos los hosts que forman parte
de un clúster de vSAN deben tener un adaptador de VMkernel de este tipo.
VMware, Inc. 69
Redes de vSphere
7 (opcional) En la página Configuración de IPv4, seleccione una opción para obtener las direcciones
IP.
Opción Descripción
Obtener configuración de IPv4 Use DHCP para obtener la configuración de IP. Debe haber un servidor DHCP
automáticamente presente en la red.
Usar configuración de IPv4 estática Escriba la dirección IP de IPv4 y la máscara de subred para el adaptador
VMkernel.
Las direcciones de servidor DNS y puerta de enlace predeterminada de VMkernel
para IPv4 se obtienen de la pila TCP/IP seleccionada.
Active la casilla Anular la puerta de enlace predeterminada para este
adaptador e introduzca una dirección de puerta de enlace, en caso de que desee
especificar una puerta de enlace diferente para el adaptador de VMkernel.
8 (opcional) En la página Configuración de IPv6, seleccione una opción para obtener las direcciones
IPv6.
Opción Descripción
Obtener las direcciones IPv6 Use DHCP para obtener las direcciones IPv6. Debe haber un servidor DHCPv6
automáticamente por medio de DHCP presente en la red.
Obtener las direcciones IPv6 Use el anuncio de enrutador para obtener las direcciones IPv6.
automáticamente por medio del En ESXi 6.5 y versiones posteriores, el anuncio de enrutador está habilitado de
anuncio de enrutador manera predeterminada, y se admiten las marcas M y O según RFC 4861.
Direcciones IPv6 estáticas a Haga clic en Agregar dirección IPv6 para agregar una nueva dirección IPv6.
b Introduzca la dirección IPv6 y la longitud del prefijo de subred, y haga clic en
Aceptar.
c Para cambiar la puerta de enlace predeterminada de VMkernel, haga clic en
Anular la puerta de enlace predeterminada para este adaptador.
La dirección de puerta de enlace predeterminada de VMkernel para IPv6 se
obtiene de la pila de TCP/IP seleccionada.
9 Revise las selecciones de configuración en la página Listo para finalizar y haga clic en Finalizar.
Procedimiento
VMware, Inc. 70
Redes de vSphere
Opción Descripción
Pila de TCP/IP Seleccione una pila de TCP/IP de la lista. Una vez que se configura una pila de
TCP/IP para el adaptador de VMkernel, no es posible cambiarla posteriormente. Si
selecciona la pila de TCP/IP de aprovisionamiento o de vMotion, solamente podrá
usar estas pilas para controlar el tráfico de vMotion o de aprovisionamiento en el
host. Todos los adaptadores de VMkernel para vMotion en la pila de TCP/IP
predeterminada se deshabilitan para las sesiones futuras de vMotion. Si configura
la pila de TCP/IP de aprovisionamiento, los adaptadores de VMkernel en la pila de
TCP/IP predeterminada se deshabilitan para las operaciones que incluyan tráfico
de aprovisionamiento, como una operación de migración de instantáneas,
clonación o migración en frío de una máquina virtual.
Servicios disponibles Es posible habilitar servicios para la pila de TCP/IP predeterminada en el host.
Seleccione una opción entre los servicios disponibles:
n vMotion. Permite al adaptador de VMkernel anunciarse a otro host como la
conexión de red mediante la cual se envía el tráfico de vMotion. La migración
con vMotion al host seleccionado no es posible si el servicio de vMotion no se
ha habilitado para ningún adaptador de VMkernel en la pila de TCP/IP
predeterminada, ni tampoco si no hay adaptadores que estén utilizando la pila
de TCP/IP de vMotion.
n Aprovisionamiento. Controla los datos que se transfieren para una operación
de migración de instantáneas, clonación o migración en frío de una máquina
virtual.
n Registro de Fault Tolerance. Permite registrar Fault Tolerance en el host.
Solamente se puede usar un adaptador de VMkernel por host para el tráfico
de FT.
n Administración. Habilita el tráfico de administración del host y vCenter
Server. Normalmente, se crea un adaptador de VMkernel de este tipo para los
hosts cuando se instala el software ESXi. Es posible crear otro adaptador de
VMkernel para el tráfico de administración en el host con la finalidad de
proporcionar redundancia.
n vSphere Replication. Controla los datos de replicación salientes que se
envían desde el host ESXi de origen al servidor de vSphere Replication.
n NFC de vSphere Replication. Controla los datos de replicación entrantes en
el sitio de replicación de destino.
n vSAN. Habilita el tráfico de vSAN en el host. Todos los hosts que forman parte
de un clúster de vSAN deben tener un adaptador de VMkernel de este tipo.
VMware, Inc. 71
Redes de vSphere
Opción Descripción
Obtener configuración de IPv4 Use DHCP para obtener la configuración de IP. Debe haber un servidor DHCP
automáticamente presente en la red.
Usar configuración de IPv4 estática Escriba la dirección IP de IPv4 y la máscara de subred para el adaptador
VMkernel.
Las direcciones de servidor DNS y puerta de enlace predeterminada de VMkernel
para IPv4 se obtienen de la pila TCP/IP seleccionada.
Active la casilla Anular la puerta de enlace predeterminada para este
adaptador e introduzca una dirección de puerta de enlace, en caso de que desee
especificar una puerta de enlace diferente para el adaptador de VMkernel.
6 (opcional) En la página Configuración de IPv6, seleccione una opción para obtener las direcciones
IPv6.
Nota La opción IPv6 no aparece en los hosts en los que no se ha habilitado IPv6.
Opción Descripción
Obtener las direcciones IPv6 Use DHCP para obtener las direcciones IPv6. Debe haber un servidor DHCPv6
automáticamente por medio de DHCP presente en la red.
Obtener las direcciones IPv6 Use el anuncio de enrutador para obtener las direcciones IPv6.
automáticamente por medio del En ESXi 6.5 y versiones posteriores, el anuncio de enrutador está habilitado de
anuncio de enrutador manera predeterminada, y se admiten las marcas M y O según RFC 4861.
Direcciones IPv6 estáticas a Haga clic en Agregar dirección IPv6 para agregar una nueva dirección IPv6.
b Introduzca la dirección IPv6 y la longitud del prefijo de subred, y haga clic en
Aceptar.
c Para cambiar la puerta de enlace predeterminada de VMkernel, haga clic en
Anular la puerta de enlace predeterminada para este adaptador.
La dirección de puerta de enlace predeterminada de VMkernel para IPv6 se
obtiene de la pila de TCP/IP seleccionada.
Cada pila de TCP/IP en un host puede tener una sola puerta de enlace predeterminada. La puerta de
enlace predeterminada forma parte de la tabla de enrutamiento y la utilizan todos los servicios que
operan en la pila de TCP/IP.
VMware, Inc. 72
Redes de vSphere
Por ejemplo, los adaptadores vmk0 y vmk1 de VMkernel pueden configurarse en un host.
n vmk0 se utiliza para el tráfico de administración en la subred 10.162.10.0/24, con la puerta de enlace
predeterminada 10.162.10.1.
Si establece 172.16.1.1 como la puerta de enlace predeterminada para vmk1, vMotion utiliza vmk1 como
su interfaz de egreso con la puerta de enlace 172.16.1.1. La puerta de enlace 172.16.1.1 forma parte de
la configuración de vmk1 y no se encuentra en la tabla de enrutamiento. Solo los servicios que
especifican vmk1 como una interfaz de egreso utilizan esta puerta de enlace. Esto brinda opciones de
conectividad adicionales de Capa 3 para servicios que necesitan varias puertas de enlace.
Consulte Crear un adaptador VMkernel en vSphere Standard Switch, Crear un adaptador VMkernel en
un host asociado con vSphere Distributed Switch y Configurar la puerta de enlace de un adaptador de
VMkernel mediante comandos ESXCLI.
Procedimiento
VMware, Inc. 73
Redes de vSphere
Opción Descripción
Procedimiento
Si no hay pilas de TCP/IP personalizadas configuradas en el host, se muestran las pilas de TCP/IP
predeterminada, de vMotion y de aprovisionamiento del host.
Resultados
Los detalles de DNS y de enrutamiento sobre la pila de TCP/IP aparecen debajo de la tabla Pilas de
TCP/IP. Puede ver las tablas de enrutamiento IPv4 y IPv6 y la configuración de DNS y de enrutamiento
de la pila.
Nota La tabla de enrutamiento IPv6 solamente se muestra si IPv6 está habilitado en el host.
VMware, Inc. 74
Redes de vSphere
Nota Solo puede cambiar la configuración de DNS y de la puerta de enlace predeterminada de la pila
de TCP/IP predeterminada. No se admite el cambio de la configuración de DNS y de la puerta de enlace
predeterminada de pilas de TCP/IP personalizadas.
Procedimiento
3 Seleccione una pila en la tabla, haga clic en Editar y realice los cambios que correspondan.
Página Opción
Nota Quitar la puerta de enlace predeterminada puede hacer que el cliente pierda conectividad con el
host.
Avanzado Permite editar la cantidad máxima de conexiones y el algoritmo de control de congestión de la pila.
Pasos siguientes
Se pueden agregar rutas estáticas a puertas de enlace adicionales con comandos de CLI. Para obtener
más información, consulte http://kb.vmware.com/kb/2001426
VMware, Inc. 75
Redes de vSphere
Procedimiento
Resultados
Se crea la pila de TCP/IP personalizada en el host. Puede asignar adaptadores VMkernel a la pila.
Procedimiento
3 Seleccione un adaptador de VMkernel de la lista y haga clic en el icono Quitar el adaptador de red
seleccionado.
VMware, Inc. 76
5
Compatibilidad con LACP en
vSphere Distributed Switch
Cuando la compatibilidad con LACP está habilitada en vSphere Distributed Switch, se pueden conectar
hosts ESXi a conmutadores físicos mediante el uso de la adición de enlaces dinámicos. Se pueden crear
varios grupos de adición de enlaces (LAG) en un conmutador distribuido para combinar el ancho de
banda de NIC físicas en hosts ESXi que están conectados a los canales de puerto LACP.
VMware, Inc. 77
Redes de vSphere
VMware, Inc. 78
Redes de vSphere
En un conmutador proxy del host, se puede conectar una NIC física a un solo puerto de LAG. En el
conmutador distribuido, un solo puerto de LAG puede tener varias NIC físicas de diferentes hosts
conectados a él. Las NIC físicas de un host que se conecta a los puertos de LAG deben estar
conectadas a los vínculos que participan en un canal de puerto LACP en el conmutador físico.
En un conmutador distribuido, se pueden crear hasta 64 LAG. Un host puede admitir hasta 32 LAG. Sin
embargo, la cantidad de LAG que se pueden utilizar depende de la capacidad del entorno físico
subyacente y de la topología de la red virtual. Por ejemplo, si el conmutador físico admite hasta cuatro
puertos en un canal de puerto LACP, es posible conectar a un LAG hasta cuatro NIC físicas por host.
n La cantidad de puertos en el canal de puerto LACP debe ser igual a la cantidad de NIC físicas que se
desean agrupar en el host. Por ejemplo, si se desea combinar el ancho de banda de dos NIC físicas
en un host, se debe crear un canal de puerto LACP con dos puertos en el conmutador físico. El LAG
en el conmutador distribuido debe estar configurado con al menos dos puertos.
n El algoritmo de hash del canal de puerto LACP en el conmutador físico debe ser el mismo que el
algoritmo de hash que está configurado para el LAG en el conmutador distribuido.
n Todas las NIC físicas que se deseen conectar al canal de puerto LACP se deberán configurar con la
misma velocidad y dúplex.
n Configurar la formación de equipos y conmutación por error de LACP para grupos de puertos
distribuidos
n Configurar un grupo de adición de enlaces para controlar el tráfico de los grupos de puertos
distribuidos
VMware, Inc. 79
Redes de vSphere
Tabla 5-1. Configuración de formación de equipos y conmutación por error de LACP de los
grupos de puertos distribuidos
Orden de
conmutación por
error Vínculos superiores Descripción
activa Un solo LAG Puede usar un solo LAG activo o varios vínculos superiores
independientes para controlar el tráfico de los grupos de puertos
distribuidos. No es posible configurar varios LAG activos ni mezclar
LAG activos y vínculos superiores independientes.
En espera Vacío No es posible contar con un LAG activo y varios vínculos superiores
en espera, ni viceversa. No se admite un LAG y otro LAG en
espera.
Sin utilizar Todos los vínculos superiores Dado que solamente puede haber un LAG activo y que la lista En
independientes y otros LAG (si espera debe estar vacía, debe configurar todos los vínculos
hubiera) superiores independientes y otros LAG como sin usar.
Los LAG recién creados no tienen NIC físicas asignadas a sus puertos y no se utilizan en el orden de
formación de equipos y conmutación por error de los grupos de puertos distribuidos. Para manejar el
tráfico de red de los grupos de puertos distribuidos mediante el uso de un LAG, es necesario migrar el
tráfico desde los vínculos superiores independientes hacia el LAG.
Requisitos previos
n Compruebe que en cada host en el que desea utilizar LACP exista un canal de puerto LACP
separado en el conmutador físico. Consulte Capítulo 5 Compatibilidad con LACP en vSphere
Distributed Switch.
n Compruebe que vSphere Distributed Switch en el que se configura el LAG tenga la versión 6.5 o una
versión posterior.
Procedimiento
VMware, Inc. 80
Redes de vSphere
Procedimiento
Establezca la misma cantidad de puertos para el LAG que la cantidad de puertos en el canal de
puerto LACP del conmutador físico. Un puerto de un LAG cumple la misma función que un vínculo
superior en el conmutador distribuido. Todos los puertos de LAG forman un equipo NIC en el
contexto del LAG.
VMware, Inc. 81
Redes de vSphere
Opción Descripción
activa Todos los puertos de LAG están en modo de negociación activa. Los puertos de
LAG inician negociaciones con el canal de puerto LACP en el conmutador físico
mediante el envío de paquetes LACP.
Pasiva Los puertos de LAG están en modo de negociación pasiva. Responden a los
paquetes LACP que reciben, pero no inician una negociación LACP.
Si los puertos habilitados para LACP en el conmutador físico están en modo de negociación activa,
es posible establecer los puertos de LAG en modo pasivo, y viceversa.
7 Seleccione un modo de equilibrio de carga desde los algoritmos de hash que define LACP.
Nota El algoritmo de hash debe ser el mismo que el algoritmo de hash que se establece en el canal
de puerto LACP del conmutador físico.
Esta opción está activa cuando la anulación de las directivas de VLAN y NetFlow por puerto de
vínculo superior individual está habilitada en el grupo de puertos de vínculo superior. Si establece las
directivas de VLAN y NetFlow para el LAG, estas anularán las directivas establecidas en el nivel del
grupo de puertos de vínculo superior.
Resultados
El nuevo LAG no se utiliza en el orden de formación de equipos y conmutación por error de los grupos de
puertos distribuidos. No se han asignado NIC físicas a los puertos de LAG.
Como sucede con los vínculos superiores independientes, el LAG tiene una representación en cada host
que está asociada con el conmutador distribuido. Por ejemplo, si se crea un LAG1 con dos puertos en el
conmutador distribuido, en cada host que está asociado con el conmutador distribuido se crea un LAG1
con dos puertos.
Pasos siguientes
VMware, Inc. 82
Redes de vSphere
LAG permanece en espera. Esta configuración permite migrar NIC físicas a los puertos de LAG y
mantener activada la conectividad de red.
Procedimiento
5 En el orden de conmutación por error, seleccione el LAG y utilice la flecha hacia arriba para moverlo
a la lista de vínculos superiores en espera.
6 Haga clic en Siguiente, revise el mensaje que informa sobre el uso de la configuración intermedia de
formación de equipos y conmutación por error, y haga clic en Aceptar.
Pasos siguientes
Migre las NIC físicas desde los vínculos superiores en espera hacia los puertos de LAG.
Requisitos previos
n Compruebe que todos los puertos de LAG o los puertos con LACP correspondientes del conmutador
físico estén en el modo de negociación de LACP activo.
n Compruebe que las NIC físicas que desee asignar a los puertos de LAG tengan la misma velocidad y
estén configuradas con el modo dúplex completo.
Procedimiento
4 Seleccione el host cuyas NIC físicas desee asignar a los puertos de LAG y haga clic en Siguiente.
VMware, Inc. 83
Redes de vSphere
6 En la página Administrar adaptadores físicos, seleccione una NIC y haga clic en Asignar un vínculo
superior.
8 Repita los procesos del Paso 6 y Paso 7 para todas las NIC físicas que desee asignar a los puertos
de LAG.
9 Finalice el asistente.
Pasos siguientes
Establezca el LAG como activo y transfiera los vínculos superiores independientes a vínculos sin utilizar
en el orden de formación de equipos y conmutación por error de los grupos de puertos distribuidos.
Procedimiento
4 Seleccione los grupos de puertos donde establece el LAG en espera y haga clic en Siguiente.
5 En Orden de conmutación por error, utilice las flechas hacia arriba y hacia abajo para desplazar el
LAG en la lista Activos, todos los vínculos superiores independientes en la lista Sin utilizar y dejar
vacía la lista En espera.
Resultados
Migró correctamente el tráfico de red de los vínculos superiores independientes a un LAG para grupos de
puertos distribuidos y creó una configuración de formación de equipos y conmutación por error de LACP
para los grupos.
VMware, Inc. 84
Redes de vSphere
Procedimiento
5 Cambie la cantidad de puertos del LAG si desea agregar más NIC físicas.
Las nuevas NIC deben estar conectadas a puertos que formen parte de un canal de puerto LACP en
el conmutador físico.
Si todos los puertos del canal de puerto LACP físico están en el modo de LACP activo, puede
cambiar el LAG a un modo pasivo y viceversa.
Puede seleccionar uno de los algoritmos de equilibrio de carga que define LACP.
VMware, Inc. 85
Redes de vSphere
Esta opción está activa cuando la opción para anular las directivas de VLAN y NetFlow de puertos
individuales está habilitada en el grupo de puertos de vínculo superior. Si modifica las directivas de
VLAN y NetFlow del LAG, se anulan las directivas establecidas en el nivel de grupo de puertos de
vínculo superior.
n Los paquetes de control LACP (LACPDU) no se reflejan cuando se habilita la creación de reflejo del
puerto.
n La compatibilidad con LACP mejorada funciona correctamente cuando solo un LAG maneja el tráfico
por puerto distribuido o por grupo de puertos.
VMware, Inc. 86
6
Hacer una copia de seguridad y
restaurar la configuración de
redes
vSphere permite hacer copias de seguridad y restaurar la configuración de vSphere Distributed Switch y
de grupos de puertos distribuidos y de vínculo superior en el caso de cambios no válidos o de una
transferencia a otra implementación.
n Hacer una copia de seguridad y restaurar una configuración de vSphere Distributed Switch
Nota Puede usar un archivo de configuración almacenado para restaurar las asociaciones de directivas
y hosts en el conmutador distribuido. No es posible restaurar la conexión de las NIC físicas con los
puertos del vínculo superior o con los puertos de grupos de agregación de vínculos.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
VMware, Inc. 87
Redes de vSphere
2 Haga clic con el botón derecho en el conmutador distribuido y seleccione Configuración > Exportar
configuración.
Pasos siguientes
n Crear una copia del conmutador distribuido exportado en un entorno de vSphere. Consulte Importar
la configuración de vSphere Distributed Switch.
También puede exportar, importar y restaurar únicamente la configuración del grupo de puertos. Consulte
Exportar, importar y restaurar la configuración del grupo de puertos distribuidos de vSphere.
El archivo de configuración contiene la configuración de redes del conmutador. Mediante su uso, también
se puede replicar el conmutador en otros entornos virtuales.
Nota Se puede utilizar un archivo de configuración guardado para replicar la instancia del conmutador,
sus asociaciones de host y las directivas. No se puede replicar la conexión de las NIC físicas con puertos
de vínculo superior o con puertos en grupos de adición de enlaces.
Procedimiento
2 Haga clic con el botón derecho en el centro de datos y seleccione Conmutador distribuido >
Importar conmutador distribuido.
4 Para asignar las claves del archivo de configuración para el conmutador y sus grupos de puertos,
active la casilla Mantener identificadores originales del grupo de puertos y del conmutador
distribuido y haga clic en Siguiente.
Puede utilizar la opción Mantener identificadores originales del grupo de puertos y del
conmutador distribuido en los siguientes casos:
VMware, Inc. 88
Redes de vSphere
Todos los grupos de puertos se vuelven a crear y los hosts que estuvieron conectados al conmutador
se agregan de nuevo.
Resultados
Se crea un nuevo conmutador distribuido con la configuración del archivo de configuración. Si se incluye
información sobre el grupo de puertos distribuidos en el archivo de configuración, también se crean los
grupos de puertos.
Nota Puede usar un archivo de configuración almacenado para restaurar las asociaciones de directivas
y hosts en el conmutador distribuido. No es posible restaurar la conexión de las NIC físicas con los
puertos del vínculo superior o con los puertos de grupos de agregación de vínculos.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
4 Seleccione Restaurar conmutador distribuido y todos los grupos de puertos o Restaurar solo
conmutador distribuido y haga clic en Siguiente.
La configuración del conmutador distribuido se restauró a las opciones del archivo de configuración.
VMware, Inc. 89
Redes de vSphere
Puede exportar la información del grupo de puertos al mismo tiempo que exporta la configuración de
conmutadores distribuidos. Consulte Hacer una copia de seguridad y restaurar una configuración de
vSphere Distributed Switch.
Procedimiento
2 Haga clic con el botón derecho en el grupo de puertos distribuidos y seleccione Exportar
configuración.
Resultados
Ahora tiene un archivo de configuración que contiene toda la configuración correspondiente al grupo de
puertos distribuidos seleccionado. Puede utilizar este archivo para crear varias copias de esta
configuración en una implementación existente o sobrescribir la configuración de grupos de puertos
distribuidos existentes para cumplir con la configuración seleccionada.
Pasos siguientes
Puede utilizar el archivo de configuración exportado para realizar las siguientes tareas:
n Para crear una copia del grupo de puertos distribuidos exportado, consulte Importar una
configuración de grupo de puertos distribuidos de vSphere.
VMware, Inc. 90
Redes de vSphere
Si un grupo de puertos existente tiene el mismo nombre que le grupo de puertos importado, se agregará
un número entre paréntesis al nuevo nombre del grupo de puertos. Las opciones de la configuración
importada se aplicarán al nuevo grupo de puertos, y la configuración del grupo de puertos original no
cambiará.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 Haga clic con el botón derecho en el conmutador distribuido y seleccione Grupo de puertos
distribuidos > Importar grupo de puertos distribuidos.
3 Desplácese hasta la ubicación del archivo de configuración guardado y haga clic en Siguiente.
Procedimiento
2 Haga clic con el botón derecho en el grupo de puertos distribuidos y seleccione Restaurar
configuración.
u Restaurar a una configuración previa para revertir la configuración del grupo de puertos al
paso anterior. Si ha ejecutado más de un paso de configuración, no puede hacer una
restauración total del grupo de puertos.
u Restaurar configuración desde un archivo permite restaurar la configuración del grupo de
puertos desde un archivo de copia de seguridad exportado. También puede utilizar un archivo de
copia de seguridad de conmutador distribuido, siempre que contenga información sobre la
configuración del grupo de puertos.
VMware, Inc. 91
7
Revertir y recuperar la red de
administración
Es posible evitar los errores de configuración de la red de administración y recuperarse de ellos gracias
al soporte de reversión y recuperación de vSphere Distributed Switch y del conmutador estándar de
vSphere.
La reversión está disponible para los conmutadores estándar y distribuidos. Para reparar una
configuración no válida de la red de administración, puede establecer una conexión directa a un host a
fin de solucionar los problemas a través de la DCUI.
La reversión de redes de vSphere está habilitada de forma predeterminada. Sin embargo, puede habilitar
o deshabilitar las reversiones en el nivel de vCenter Server.
n Actualización de las directivas de formación de equipos y conmutación por error o de las directivas
de catalogación de tráfico de un grupo de puertos estándar que contenga el adaptador de red
VMkernel de administración.
VMware, Inc. 92
Redes de vSphere
n Aumento del valor de MTU del adaptador de red VMkernel de administración y su conmutador a un
valor no admitido por la infraestructura física.
n Quitar una NIC física de un conmutador estándar o distribuido que contenga el adaptador de red
VMkernel de administración.
Si una red se desconecta por alguna de estas razones, se produce un error en la tarea y el host se
revierte a la última configuración válida.
n Cambio de las siguientes opciones del grupo de puertos distribuidos del adaptador de red VMkernel
de administración:
n VLAN
n Catalogación de tráfico
n Bloqueo de todos los puertos del grupo de puertos distribuidos que contenga el adaptador de red
VMkernel de administración.
n Anulación de las directivas en el nivel del puerto distribuido del adaptador de red VMkernel de
administración.
Si una configuración deja de tener validez debido a alguno de los cambios, es posible que uno o varios
hosts queden desincronizados con el conmutador distribuido.
Si sabe dónde se encuentra la opción de configuración en conflicto, puede corregirla manualmente. Por
ejemplo, si migró un adaptador de red VMkernel de administración a una VLAN nueva, es posible que la
VLAN no haya establecido el tronco en el conmutador físico. Si corrige la configuración del conmutador
físico, la siguiente sincronización de conmutador distribuido a host resolverá el problema.
Si no sabe con certeza dónde se encuentra el problema, puede restaurar el estado del conmutador
distribuido o el grupo de puertos distribuidos a una configuración anterior. Consulte Restaurar una
configuración del grupo de puertos distribuidos de vSphere.
VMware, Inc. 93
Redes de vSphere
Procedimiento
Procedimiento
<config>
<vpxd>
<network>
<rollback>false</rollback>
</network>
</vpxd>
</config>
VMware, Inc. 94
Redes de vSphere
Si la reversión de redes está deshabilitada, una configuración errónea del grupo de puertos
correspondiente a la red de administración del conmutador distribuido ocasionará que se pierda conexión
entre vCenter Server y los hosts que se agregan al conmutador. Es necesario utilizar la DCUI para
conectar individualmente cada host.
Si los adaptadores VMkernel que manejan otros tipos de tráfico (vMotion, Fault Tolerance, etc.) utilizan
los mismos vínculos superiores que usted utiliza para restaurar la red de administración, los adaptadores
perderán conectividad de red después de la restauración.
Para obtener más información sobre cómo acceder a la DCUI y utilizarla, consulte la documentación de
Seguridad de vSphere.
Requisitos previos
Procedimiento
4 Aplique la configuración.
Resultados
La DCUI crea un puerto local efímero y aplica los valores provistos para la VLAN y los vínculos
superiores. La DCUI mueve el adaptador VMkernel para la red de administración al nuevo puerto local
para restaurar la conectividad con vCenter Server.
Pasos siguientes
Después de que se restablezca la conexión del host a vCenter Server, corrija la configuración del grupo
de puertos distribuidos y vuelva a agregar el adaptador VMkernel al grupo.
VMware, Inc. 95
8
Directivas de redes
Las directivas establecidas en el nivel del conmutador estándar o del grupo de puertos distribuidos se
aplican a todos los grupos de puertos en el conmutador estándar o a puertos en el grupo de puertos
distribuidos. Las excepciones son las opciones de configuración que se anulan en el nivel del grupo de
puertos estándar o del grupo de puertos distribuidos.
Vea el vídeo sobre la aplicación de directivas de redes en los conmutadores estándar y distribuidos de
vSphere.
n Directiva de VLAN
Las directivas de VLAN determinan cómo funcionan las VLAN a través del entorno de red.
VMware, Inc. 96
Redes de vSphere
n Directiva de seguridad
La directiva de seguridad de redes ayuda a proteger el tráfico contra la suplantación de direcciones
MAC y la exploración de puertos no deseada.
n Directiva de supervisión
La directiva de supervisión habilita o deshabilita la supervisión de NetFlow en un puerto o un grupo
de puertos distribuidos.
Tabla 8-1. Objetos del conmutador virtual donde se aplican las directivas
Conmutador virtual Objeto del conmutador virtual Descripción
VMware, Inc. 97
Redes de vSphere
Tabla 8-1. Objetos del conmutador virtual donde se aplican las directivas (continuación)
Conmutador virtual Objeto del conmutador virtual Descripción
vSphere Distributed Switch Grupo de puertos distribuidos Cuando se aplican directivas en un grupo de puertos
distribuidos, las directivas se propagan a todos los
puertos del grupo.
Tabla 8-2. Directivas disponibles para vSphere Standard Switch y vSphere Distributed Switch
Conmutador Distributed
Directiva estándar Switch Descripción
Formación de Sí Sí Permite configurar las NIC físicas que controlan el tráfico de red de un
equipos y conmutador estándar, un grupo de puertos estándar, un grupo de
conmutación por puertos distribuidos y un puerto distribuido. Las NIC físicas se disponen
error en orden de conmutación por error, y a estas se les aplican diferentes
directivas de equilibrio de carga.
Filtrado y marcado de No Sí Permite proteger la red virtual frente al tráfico no deseado y a los
tráfico ataques contra la seguridad, o bien aplicar una etiqueta de QoS a cierto
tipo de tráfico.
VMware, Inc. 98
Redes de vSphere
Tabla 8-2. Directivas disponibles para vSphere Standard Switch y vSphere Distributed Switch
(continuación)
Conmutador Distributed
Directiva estándar Switch Descripción
Procedimiento
2 Haga clic con el botón derecho en el grupo de puertos distribuidos y seleccione Editar
configuración.
Opción Descripción
Anular directivas de puerto Seleccione las directivas del grupo de puertos distribuidos que se anularán por
puerto.
4 (opcional) Use las páginas de directivas para establecer anulaciones para cada directiva de puerto.
VMware, Inc. 99
Redes de vSphere
Nota Todos los puertos del conmutador físico del mismo equipo deben encontrarse en el mismo
dominio de difusión de Capa 2.
Para obtener más información sobre cada algoritmo de equilibrio de carga, consulte Algoritmos de
equilibrio de carga disponibles para los conmutadores virtuales.
Solo estado de vínculo Se basa solamente en el estado del vínculo que proporciona el adaptador
de red. Detecta errores, como cables extraídos y fallas eléctricas en el
conmutador físico. No obstante, el estado del vínculo no detecta los
siguientes errores de configuración:
Sondeo de señal Envía y escucha las tramas de difusión en Ethernet, o sondeos de señal,
que las NIC físicas envían para detectar errores de vínculo en todas las
NIC físicas de un equipo. Los hosts ESXi envían paquetes de señales cada
segundo. El sondeo de señal resulta más útil para detectar errores en el
conmutador físico más cercano al host ESXi, donde el error no provoca un
evento de vínculo inactivo en el host.
Si la NIC física que ocupa el primer lugar en el orden de conmutación por error tiene errores
intermitentes, la directiva de conmutación por recuperación puede producir cambios frecuentes en la NIC
utilizada. El conmutador físico advierte cambios frecuentes en las direcciones MAC; el puerto del
conmutador físico podría no aceptar tráfico inmediatamente cuando un adaptador se pone en línea. Para
minimizar estas demoras, se puede considerar cambiar la siguiente configuración del conmutador físico:
n Deshabilite el protocolo de árbol de expansión (Spanning Tree Protocol, STP) en las NIC físicas
conectadas a los hosts ESXi.
n En las redes Cisco, habilite el modo PortFast para las interfaces de acceso o el modo PortFast
troncal para las interfaces troncales. De este modo, se pueden ahorrar unos 30 segundos durante la
inicialización del puerto del conmutador físico.
Cada máquina virtual que se ejecuta en un host ESXi tiene un identificador de puerto virtual asociado en
el conmutador virtual. Para calcular un vínculo superior para una máquina virtual, el conmutador virtual
utiliza el identificador de puerto de la máquina virtual y la cantidad de vínculos superiores del equipo de
NIC. Una vez que el conmutador virtual selecciona un vínculo superior para una máquina virtual, siempre
reenvía el tráfico a través del mismo vínculo superior para esta máquina virtual mientras la máquina se
ejecute en el mismo puerto. El conmutador virtual calcula los vínculos superiores para las máquinas
virtuales solamente una vez, excepto cuando se agregan vínculos superiores al equipo de NIC o se
quitan de este equipo.
El identificador de puerto de una máquina virtual queda fijo mientras la máquina virtual se ejecuta en el
mismo host. Si se migra, se apaga o se elimina la máquina virtual, el identificador de puerto en el
conmutador virtual se libera. El conmutador virtual deja de enviar tráfico a través de este puerto, lo cual
reduce el tráfico general del vínculo superior asociado. Si se apaga o se migra una máquina virtual,
puede aparecer en otro puerto y utilizar el vínculo superior asociado con el nuevo puerto.
Tabla 8-3. Consideraciones sobre el uso de enrutar según el puerto virtual de origen
Consideraciones Descripción
Tabla 8-4. Consideraciones sobre el uso de enrutar según el hash de MAC de origen
Consideraciones Descripción
Ventajas n Se logra una distribución más equilibrada del tráfico que con
la opción Enrutar según el puerto virtual de origen, ya que el
conmutador virtual calcula un vínculo superior para cada
paquete.
n Las máquinas virtuales utilizan el mismo vínculo superior
porque la dirección MAC es estática. Encender o apagar la
máquina virtual no modifica el vínculo superior que utiliza la
máquina virtual.
n No se requieren cambios en el conmutador físico.
Para calcular un vínculo superior para una máquina virtual, el conmutador virtual toma el último octeto de
las direcciones IP de origen y de destino del paquete, las procesa a través de una operación XOR y
después procesa el resultado a través de otro cálculo en función de la cantidad de vínculos superiores en
el equipo de NIC. El resultado es una cifra entre 0 y la cantidad de vínculos superiores del equipo menos
uno. Por ejemplo, si un equipo de NIC tiene cuatro vínculos superiores, el resultado es una cifra entre 0 y
3, ya que cada número está asociado con una NIC del equipo. Para los paquetes que no utilizan IP, el
conmutador virtual toma dos valores binarios de 32 bits de la trama o del paquete a fin de identificar la
dirección IP.
Cualquier máquina virtual puede utilizar cualquier vínculo superior del equipo de NIC, según la dirección
IP de origen y de destino. De esta forma, cada máquina virtual puede utilizar el ancho de banda de
cualquier vínculo superior del equipo. Si una máquina virtual se ejecuta en un entorno donde hay una
gran cantidad de máquinas virtuales independientes, el algoritmo de hash de IP permite una división
uniforme del tráfico entre las NIC del equipo. Cuando una máquina virtual se comunica con varias
direcciones IP de destino, el conmutador virtual puede generar un hash diferente para cada IP de
destino. De esta forma, los paquetes pueden utilizar vínculos superiores diferentes en el conmutador
virtual y así lograr una mejor capacidad de proceso potencial.
Sin embargo, si el entorno tiene una cantidad reducida de direcciones IP, es posible que el conmutador
virtual haga pasar constantemente el tráfico por un mismo vínculo superior del equipo. Por ejemplo, si
tiene un servidor de base de datos al que accede un servidor de aplicaciones, el conmutador virtual
siempre calcula el mismo vínculo superior, ya que solo hay un par de origen y destino.
Por ejemplo, si el conmutador físico recibe paquetes en los puertos 01 y 02 desde la dirección MAC A, el
conmutador agrega una entrada 01-A y 02-A en su tabla de CAM. En consecuencia, el conmutador físico
distribuye el tráfico entrante a los puertos correctos. Si no tiene un EtherChannel, el conmutador físico
indica en el registro que se recibió un paquete desde la dirección MAC A en el puerto 01, después
actualiza el mismo registro para indicar que se recibió un paquete de la dirección MAC A en el puerto 02.
Por lo tanto, el conmutador físico reenvía el tráfico entrante únicamente a través del puerto 02, por lo que
algunos paquetes no llegarían a su destino y se sobrecargaría el vínculo superior correspondiente.
n Los hosts ESXi solamente admiten la adición de enlaces 802.3ad en el modo estático. Puede utilizar
un solo EtherChannel estático con vSphere Standard Switch. No se admite LACP. Si habilita el
equilibrio de carga según el hash de IP sin adición de enlaces 802.3ad, y viceversa, pueden
producirse interrupciones de redes.
n Debe utilizar la opción Solo estado de vínculo para la detección errores de red cuando se usa el
equilibrio de carga según el hash de IP.
n Debe configurar todos los vínculos superiores del equipo en la lista de conmutación por error activa.
Las listas de elementos en espera y sin uso deben estar vacías.
n La cantidad de puertos del EtherChannel debe ser igual a la cantidad de vínculos superiores del
equipo.
Consideraciones Descripción
El conmutador distribuido calcula los vínculos superiores de las máquinas virtuales sobre la base de su
identificador de puerto y la cantidad de vínculos superiores en el equipo de la NIC. El conmutador
distribuido prueba los vínculos superiores cada 30 segundos. Si la carga supera el 75 % de la utilización,
el identificador de puerto de la máquina virtual con la E/S más alta se transfiere a otro vínculo superior.
Tabla 8-5. Consideraciones sobre el uso de Enrutar según la carga de la NIC física
Consideraciones Descripción
superiores disponibles en la lista de adaptadores activos, el conmutador virtual usa los vínculos
superiores de la lista de espera.
Configure la formación de equipos de NIC, la conmutación por error y el equilibrio de carga de acuerdo
con la configuración de la red en el conmutador físico y la topología del conmutador estándar. Para
obtener más información, consulte Directiva de formación de equipos y conmutación por error y
Algoritmos de equilibrio de carga disponibles para los conmutadores virtuales.
Procedimiento
3 Desplácese hasta la directiva de formación de equipos y conmutación por error del conmutador
estándar o del grupo de puertos estándar.
Opción Acción
4 En el menú desplegable Equilibrio de carga, especifique cómo la carga del conmutador virtual
equilibra el tráfico saliente entre las NIC físicas de un equipo.
Opción Descripción
Enrutar según el puerto virtual de Seleccione un vínculo superior en función de los identificadores de los puertos
origen virtuales del conmutador. Una vez que el conmutador virtual selecciona un vínculo
superior para una máquina virtual o un adaptador VMkernel, envía el tráfico
siempre por el mismo vínculo superior para esa máquina virtual o ese adaptador
VMkernel.
Enrutar según el hash de IP Seleccione un vínculo superior según el hash de las direcciones IP de origen y
destino de cada paquete. En los paquetes que no utilizan IP, el conmutador utiliza
los datos de esos campos para calcular el hash.
La formación de equipos basada en IP requiere que el conmutador físico se
configure en EtherChannel.
Enrutar según el hash de MAC de Seleccione un vínculo superior según un hash de la Ethernet de origen.
origen
Utilizar orden explícito de En la lista de adaptadores activos, utilice siempre el vínculo superior de orden más
conmutación por error alto que pasa los criterios de detección de conmutación por error. No se realiza
ningún equilibrio de carga mediante esta opción.
Opción Descripción
Solo estado de vínculo Se basa solamente en el estado del vínculo que proporciona el adaptador de red.
Esta opción detecta errores como cables extraídos o fallas eléctricas en el
conmutador físico.
Sondeo de señal Envía y escucha las sondas de señal en todas las NIC del equipo y utiliza esta
información, junto con el estado del vínculo, para determinar el error en el vínculo.
ESXi envía paquetes de señales a cada segundo.
Las NIC deben estar configuradas como activa/activa o activa/en espera debido a
que las NIC con un estado sin utilizar no participan en el sondeo de señal.
Nota Establezca esta opción en No si una máquina virtual conectada está utilizando el equilibrio de
carga de red de Microsoft en el modo de unidifusión. No existen problemas si el equilibrio de carga
de red se ejecuta en modo de multidifusión.
8 Configure la lista Orden de conmutación por error para especificar cómo se utilizan los vínculos
superiores en un equipo cuando se produce una conmutación por error.
Si desea utilizar algunos vínculos superiores y reservar otros para utilizarlos en caso de que los
vínculos en uso presenten errores, utilice las flechas hacia arriba y hacia abajo para mover los
vínculos superiores a diferentes grupos.
Opción Descripción
Adaptadores activos Siga utilizando el vínculo superior si la conectividad del adaptador de red está
activa y en funcionamiento.
Adaptadores en espera Utilice este vínculo superior si uno de los adaptadores físicos activos está
desactivado.
Configure la formación de equipos de NIC, la conmutación por error y el equilibrio de carga de acuerdo
con la configuración de la red en el conmutador físico y la topología del conmutador distribuido. Para
obtener más información, consulte Directiva de formación de equipos y conmutación por error y
Algoritmos de equilibrio de carga disponibles para los conmutadores virtuales.
Si configura la directiva de formación de equipos y conmutación por error para un grupo de puertos
distribuidos, la directiva se propaga a todos los puertos del grupo. Si se configura la directiva para un
puerto distribuido, se anula la directiva heredada del grupo.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 Desplácese hasta la directiva de formación de equipos y conmutación por error del puerto o del
grupo de puertos distribuidos.
Opción Acción
Grupo de puertos distribuidos a En el menú Acciones, seleccione Grupo de puertos distribuidos >
Administrar grupos de puertos distribuidos.
b Seleccione el grupo de puertos y haga clic en Siguiente.
c Seleccione Formación de equipos y conmutación por error.
3 En el menú desplegable Equilibrio de carga, especifique cómo la carga del conmutador virtual
equilibra el tráfico saliente entre las NIC físicas de un equipo.
Opción Descripción
Enrutar según el puerto virtual de Seleccione un vínculo superior en función de los identificadores de los puertos
origen virtuales del conmutador. Una vez que el conmutador virtual selecciona un vínculo
superior para una máquina virtual o un adaptador VMkernel, envía el tráfico
siempre por el mismo vínculo superior para esa máquina virtual o ese adaptador
VMkernel.
Enrutar según el hash de IP Seleccione un vínculo superior según el hash de las direcciones IP de origen y
destino de cada paquete. En los paquetes que no utilizan IP, el conmutador utiliza
los datos de esos campos para calcular el hash.
La formación de equipos basada en IP requiere que el conmutador físico se
configure en EtherChannel.
Enrutar según el hash de MAC de Seleccione un vínculo superior según un hash de la Ethernet de origen.
origen
Enrutar según la carga de la NIC Disponible para puertos distribuidos o grupos de puertos distribuidos. Seleccione
física un vínculo superior basado en la carga actual de los adaptadores de red físicos
conectados al puerto o al grupo de puertos. Si un vínculo superior permanece
ocupado al 75 % o más durante 30 segundos, el conmutador proxy del host mueve
una parte del tráfico de la máquina virtual a un adaptador físico con capacidad
libre.
Utilizar orden explícito de En la lista de adaptadores activos, utilice siempre el vínculo superior de orden más
conmutación por error alto que pasa los criterios de detección de conmutación por error. No se realiza
ningún equilibrio de carga mediante esta opción.
Opción Descripción
Solo estado de vínculo Se basa solamente en el estado del vínculo que proporciona el adaptador de red.
Esta opción detecta errores como cables extraídos o fallas eléctricas en el
conmutador físico.
Sondeo de señal Envía y escucha las sondas de señal en todas las NIC del equipo y utiliza esta
información, junto con el estado del vínculo, para determinar el error en el vínculo.
ESXi envía paquetes de señales a cada segundo.
Las NIC deben estar configuradas como activa/activa o activa/en espera debido a
que las NIC con un estado sin utilizar no participan en el sondeo de señal.
Nota Establezca esta opción en No si una máquina virtual conectada está utilizando el equilibrio de
carga de red de Microsoft en el modo de unidifusión. No existen problemas si el equilibrio de carga
de red se ejecuta en modo de multidifusión.
7 Configure la lista Orden de conmutación por error para especificar cómo se utilizan los vínculos
superiores en un equipo cuando se produce una conmutación por error.
Si desea utilizar algunos vínculos superiores y reservar otros para utilizarlos en caso de que los
vínculos en uso presenten errores, utilice las flechas hacia arriba y hacia abajo para mover los
vínculos superiores a diferentes grupos.
Opción Descripción
Adaptadores activos Siga utilizando el vínculo superior si la conectividad del adaptador de red está
activa y en funcionamiento.
Adaptadores en espera Utilice este vínculo superior si uno de los adaptadores físicos activos está
desactivado.
Directiva de VLAN
Las directivas de VLAN determinan cómo funcionan las VLAN a través del entorno de red.
Una red de área local virtual (VLAN) es un grupo de hosts con un conjunto común de requisitos, que se
comunican como si estuvieran asociados a un mismo dominio de difusión, independientemente de su
ubicación física. Una VLAN tiene los mismos atributos que una red de área local (LAN) física, pero
permite que las estaciones finales se agrupen aunque no estén en el mismo conmutador de red.
El alcance de las directivas de VLAN pueden ser puertos y grupos de puertos distribuidos, y puertos y
grupos de puertos de vínculo superior.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Opción Acción
Grupo de puertos distribuidos a En el menú Acciones seleccione Grupo de puertos distribuidos >
Administrar grupos de puertos distribuidos.
b Seleccione VLAN y haga clic en Siguiente.
c Seleccione el grupo de puertos y haga clic en Siguiente.
3 En el menú desplegable Tipo de VLAN, seleccione el tipo de filtrado y marcado del tráfico de VLAN
y haga clic en Siguiente.
Opción Descripción
Enlace troncal de VLAN Pase el tráfico de VLAN con identificador dentro de Rango troncales de VLAN al
sistema operativo invitado. Se pueden configurar varios rangos y VLAN
individuales utilizando una lista separada por comas. Por ejemplo:
1702-1705, 1848-1849.
Utilice esta opción para el etiquetado de invitado virtual.
VLAN privada Asocie el tráfico con una VLAN privada creada en el conmutador distribuido.
Utilice la directiva de VLAN en el nivel del puerto de vínculo superior para propagar un rango troncal de
varios identificadores de VLAN a los adaptadores de red físicos para el filtrado de tráfico. Los
adaptadores de red físicos descartan los paquetes de las otras VLAN si los adaptadores admiten el
filtrado de VLAN. La configuración de un rango troncal mejora el rendimiento de las redes porque los
adaptadores de red físicos filtran el tráfico en lugar de los puertos de vínculo superior en el grupo.
Si tiene un adaptador de red físico que no admita el filtrado de VLAN, es posible que las VLAN no estén
bloqueadas. En este caso, configure el filtrado de VLAN en un grupo de puertos distribuidos o en un
puerto distribuido.
Para obtener información sobre la compatibilidad con el filtrado de VLAN, consulte la documentación
técnica de los proveedores de los adaptadores.
Requisitos previos
Para anular la directiva de VLAN en el nivel de puerto, habilite las anulaciones en el nivel de puerto.
Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
Opción Acción
Grupo de puertos de vínculo superior a Haga clic con el botón derecho en un grupo de puertos de vínculo superior en
la lista y seleccione Editar configuración.
b Haga clic en VLAN.
Puerto de vínculo superior a Haga doble clic en un grupo de puertos de vínculo superior.
b En la pestaña Puertos, seleccione un puerto y haga clic en la pestaña Editar
configuración de puertos distribuidos.
c Haga clic en VLAN y seleccione Anular.
4 Introduzca un valor de Rango troncal de VLAN para propagarlo a los adaptadores de red físicos.
Para realizar el enlace troncal de varios rangos y VLAN individuales, separe las entradas con comas.
Directiva de seguridad
La directiva de seguridad de redes ayuda a proteger el tráfico contra la suplantación de direcciones MAC
y la exploración de puertos no deseada.
Procedimiento
3 Desplácese hasta la directiva de seguridad del conmutador o del grupo de puertos estándar.
Opción Acción
Grupo de puertos estándar a Seleccione el conmutador estándar donde reside el grupo de puertos.
b En el diagrama de topología, seleccione un grupo de puertos estándar.
c Haga clic en Editar configuración.
d Seleccione Seguridad y, a continuación, Anular junto a las opciones que
desee anular.
4 Rechace o acepte la activación del modo promiscuo o los cambios de dirección MAC en el sistema
operativo invitado de las máquinas virtuales asociadas al conmutador o al grupo de puertos estándar.
Opción Descripción
Modo promiscuo n Rechazar. El adaptador de red de máquina virtual recibe únicamente tramas
dirigidas a la máquina virtual.
n Aceptar. El conmutador virtual envía todas las tramas a la máquina virtual de
acuerdo con la directiva de VLAN vigente para el puerto en el cual está
conectado el adaptador de red de máquina virtual.
Cambios de dirección MAC n Rechazar. Si el sistema operativo invitado cambia la dirección MAC efectiva
de la máquina virtual a un valor diferente de la dirección MAC del adaptador
de red de máquina virtual (establecido en el archivo de configuración de .vmx),
el conmutador descarta todas las tramas entrantes al adaptador.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Opción Acción
Grupo de puertos distribuidos a En el menú Acciones seleccione Grupo de puertos distribuidos >
Administrar grupos de puertos distribuidos.
b Seleccione Seguridad y haga clic en Siguiente.
c Seleccione el grupo de puertos y haga clic en Siguiente.
3 Rechace o acepte la activación del modo promiscuo o los cambios de dirección MAC en el sistema
operativo invitado de las máquinas virtuales asociadas al puerto distribuido o al grupo de puertos
distribuidos.
Opción Descripción
Modo promiscuo n Rechazar. El adaptador de red de máquina virtual recibe únicamente tramas
dirigidas a la máquina virtual.
n Aceptar. El conmutador virtual envía todas las tramas a la máquina virtual de
acuerdo con la directiva de VLAN vigente para el puerto en el cual está
conectado el adaptador de red de máquina virtual.
Cambios de dirección MAC n Rechazar. Si el sistema operativo invitado cambia la dirección MAC efectiva
de la máquina virtual a un valor diferente de la dirección MAC del adaptador
de red de máquina virtual (establecido en el archivo de configuración de .vmx),
el conmutador descarta todas las tramas entrantes al adaptador.
ESXi cataloga el tráfico de red saliente en los conmutadores estándar y el tráfico entrante y saliente en
los conmutadores distribuidos. La catalogación de tráfico restringe el ancho de banda de red disponible
en un puerto, pero también se puede configurar para permitir que las ráfagas de tráfico atraviesen a
velocidades más altas.
Ancho de banda Establece la cantidad de bits por segundo permitida para atravesar un
promedio puerto, promediada en el tiempo. Esta cantidad es la carga promedio
permitida.
Ancho de banda La cantidad máxima de bits por segundo permitida para atravesar un
máximo puerto cuando este envía o recibe una ráfaga de tráfico. Esta cantidad
limita el ancho de banda que utiliza un puerto cuando está utilizando su
ráfaga adicional.
Las directivas de catalogación de tráfico que se establecen para un conmutador o un grupo de puertos
se aplican a cada puerto individual que forma parte del conmutador o grupo de puertos. Por ejemplo, si
establece un ancho de banda promedio de 100.000 Kbps en un grupo de puertos estándar, un promedio
de 100.000 Kbps puede pasar por cada puerto asociado al grupo de puertos estándar.
Procedimiento
Opción Acción
Grupo de puertos estándar a Seleccione el conmutador estándar donde reside el grupo de puertos.
b En el diagrama de topología, seleccione un grupo de puertos estándar.
c Haga clic en Editar configuración.
d Seleccione Catalogación de tráfico y, a continuación, Anular junto a las
opciones que desee anular.
Opción Descripción
Estado Habilita los límites de configuración para la cantidad de ancho de banda de redes
asignado a cada puerto asociado con el conmutador o el grupo de puertos
estándar.
Ancho de banda promedio Establece la cantidad de bits por segundo que se permitirá en un puerto, con un
promedio a lo largo del tiempo (carga promedio permitida).
Ancho de banda máximo La cantidad máxima de bits por segundo que se permite en un puerto para el envío
de una ráfaga de tráfico. Esta configuración supera el ancho de banda utilizado por
un puerto cuando aplica su ráfaga adicional. Este parámetro nunca puede ser
inferior al ancho de banda promedio.
Tamaño de ráfaga Es la cantidad máxima de bytes que se permiten en una ráfaga. Si se establece
este parámetro, un puerto podría recibir una ráfaga adicional cuando no utiliza
todo el ancho de banda asignado. Si el puerto necesita más ancho de banda que
el promedio especificado, el puerto puede transmitir datos temporalmente a una
velocidad superior si hay una ráfaga adicional disponible. Este parámetro aumenta
la cantidad de bytes que se pueden acumular en la ráfaga adicional y transferir a
una velocidad mayor.
5 Para cada directiva de catalogación de tráfico (Ancho de banda promedio, Ancho de banda pico y
Tamaño de ráfaga), introduzca un valor de ancho de banda.
Las directivas de catalogación de tráfico que se establecen para un grupo de puertos distribuidos se
aplican a cada puerto individual que forma parte del grupo de puertos. Por ejemplo, si establece un
ancho de banda promedio de 100.000 Kbps en un grupo de puertos distribuidos, un promedio de
100.000 Kbps puede pasar por cada puerto asociado al grupo de puertos distribuidos.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 Desplácese hasta la directiva de catalogación de tráfico del puerto o del grupo de puertos
distribuidos.
Opción Acción
Grupo de puertos distribuidos a En el menú Acciones seleccione Grupo de puertos distribuidos >
Administrar grupos de puertos distribuidos.
b Seleccione Catalogación de tráfico y haga clic en Siguiente.
c Seleccione el grupo de puertos y haga clic en Siguiente.
Nota El tráfico se clasifica en tráfico de ingreso y tráfico de egreso de acuerdo con la dirección del
tráfico en el conmutador, no en el host.
Opción Descripción
Ancho de banda promedio Establece la cantidad de bits por segundo que se asignan en un puerto,
promediada en el tiempo, es decir, la carga promedio permitida.
Opción Descripción
Ancho de banda máximo La cantidad máxima de bits por segundo que se permitirá en un puerto al enviar
y/o recibir una ráfaga de tráfico. Este parámetro limita el ancho de banda utilizado
por un puerto cada vez que utiliza su ráfaga adicional.
Tamaño de ráfaga Es la cantidad máxima de bytes que se permiten en una ráfaga. Si se establece
este parámetro, un puerto podría recibir una ráfaga adicional cuando no utiliza
todo el ancho de banda asignado. Si el puerto necesita más ancho de banda que
el promedio especificado, el puerto puede transmitir datos temporalmente a una
velocidad superior si hay una ráfaga adicional disponible. Este parámetro aumenta
la cantidad de bytes que se pueden acumular en la ráfaga adicional y transferir a
una velocidad mayor.
Para obtener información sobre cómo crear y configurar grupos de recursos de red, consulte Capítulo 11
vSphere Network I/O Control.
Requisitos previos
n Habilite Network I/O Control en el conmutador distribuido. Consulte Habilitar Network I/O Control en
vSphere Distributed Switch.
n Cree y configure grupos de recursos de red. Consulte Crear un grupo de recursos de red.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 Haga clic con el botón derecho en el conmutador distribuido del navegador y seleccione Grupos de
puertos distribuidos > Administrar grupos de puertos distribuidos.
4 Seleccione el grupo de puertos distribuidos que desea configurar y haga clic en Siguiente.
5 Agregue o quite el grupo de puertos distribuidos del grupo de recursos de red y haga clic en
Siguiente.
n Para agregar el grupo de puertos distribuidos, seleccione un grupo de recursos definidos por el
usuario desde el menú desplegable Grupo de recursos de red.
Directiva de supervisión
La directiva de supervisión habilita o deshabilita la supervisión de NetFlow en un puerto o un grupo de
puertos distribuidos.
Las opciones de NetFlow se configuran en el nivel del conmutador distribuido de vSphere. Consulte
Configurar opciones de NetFlow para vSphere Distributed Switch.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Opción Acción
Grupo de puertos distribuidos a En el menú Acciones seleccione Grupo de puertos distribuidos >
Administrar grupos de puertos distribuidos.
b Seleccione Supervisión y haga clic en Siguiente.
c Seleccione el grupo de puertos y haga clic en Siguiente.
La directiva de filtrado y marcado de tráfico representa un conjunto ordenado de reglas de tráfico de red
para la seguridad y el etiquetado de QoS del flujo de datos a través de los puertos de un conmutador
distribuido. En general, una regla consta de un calificador para el tráfico y una acción para restringir o
priorizar el tráfico que coincida con la regla.
El conmutador distribuido de vSphere aplica las reglas al tráfico en diferentes puntos del flujo de datos.
El conmutador distribuido aplica las reglas de filtro de tráfico en la ruta de datos entre el adaptador de red
de máquina virtual y el puerto distribuido, o entre el puerto de vínculo superior y el adaptador de red
físico para las reglas de vínculos superiores.
n Trabajar con reglas de tráfico de red en un grupo de puertos distribuidos o un grupo de puertos de
vínculo superior
Defina las reglas de tráfico en un grupo de puertos distribuidos o un grupo de puertos de vínculo
superior para introducir una directiva para procesar el tráfico relacionado con las máquinas virtuales
o los adaptadores físicos. Se puede filtrar un tráfico específico o describir la demanda de QoS.
Nota Puede deshabilitar la directiva de filtrado y marcado de tráfico en un puerto específico para evitar
que se procese el tráfico que se transmite a través de ese puerto. Consulte Deshabilitar el filtrado y
marcado de tráfico en un puerto distribuido o un puerto de vínculo superior.
Procedimiento
b Haga clic en Grupos de puertos distribuidos para ver la lista de puertos distribuidos o haga clic
en Grupos de puertos de vínculo superior para ver la lista de grupos de puertos de enlace de
subida.
2 Haga clic en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior y seleccione
la pestaña Configurar.
Pasos siguientes
Configure el marcado o el filtrado de tráfico para los datos que se transmiten a través de los puertos del
grupo de puertos distribuidos o del grupo de puertos de vínculo superior. Consulte Marcar tráfico en un
grupo de puertos distribuidos o un grupo de puertos de vínculo superior y Filtrar tráfico en un grupo de
puertos distribuidos o un grupo de puertos de vínculo superior.
El etiquetado de prioridad es un mecanismo para marcar el tráfico que tiene mayores demandas de QoS.
De esta manera, la red puede reconocer diferentes clases de tráfico. Los dispositivos de red pueden
controlar el tráfico de cada clase de acuerdo con su prioridad y requisitos.
El tráfico también se puede volver a etiquetar, ya sea para aumentar o para disminuir la importancia del
flujo. Mediante la utilización de una etiqueta de QoS baja, se pueden restringir los datos etiquetados en
un sistema operativo invitado.
Procedimiento
b Haga clic en Grupos de puertos distribuidos para ver la lista de puertos distribuidos o haga clic
en Grupos de puertos de vínculo superior para ver la lista de grupos de puertos de enlace de
subida.
2 Haga clic en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior y seleccione
la pestaña Configurar.
4 Si el filtrado y el marcado de tráfico están deshabilitados, haga clic en Habilitar y reordenar >
Habilitar todas las reglas de tráfico > Aceptar.
5 Haga clic en Agregar para crear una nueva regla, o bien seleccione una regla y haga clic en Editar
para modificarla.
6 En el cuadro de diálogo de las reglas del tráfico de red, seleccione la opción Etiquetar en el menú
desplegable Acción.
Opción Descripción
Valor de CoS Marque el tráfico que coincida con la regla a través de una etiqueta de prioridad de
CoS en la capa de red 2. Active la casilla y escriba un valor entre 0 y 7.
Valor DSCP Marque el tráfico asociado con la regla a través de una etiqueta DSCP en la capa
de red 3. Active la casilla y escriba un valor entre 0 y 63.
Para determinar si un flujo de datos se encuentra en el ámbito de aplicación de una regla para el
marcado o el filtrado, el conmutador distribuido de vSphere examina la dirección del tráfico y las
propiedades como origen y destino, VLAN, protocolo de siguiente nivel, infraestructura de tipo de
tráfico, entre otras.
a En el menú desplegable Dirección del tráfico, seleccione si el tráfico debe ser de ingreso, de
egreso o de ambos, para que la regla lo reconozca como coincidente.
b Mediante la utilización de calificadores para el tipo de datos del sistema, los atributos del paquete
de la Capa 2 y de la Capa 3, establezca las propiedades que los paquetes deben tener para
coincidir con la regla.
n Utilice el calificador de tráfico MAC para hacer coincidir los paquetes por la dirección MAC, el
identificador de VLAN y el protocolo de siguiente nivel.
n Utilice el calificador de tráfico IP para que los paquetes coincidan por la versión IP, la
dirección IP, y el puerto y el protocolo de siguiente nivel.
Por ejemplo, para marcar los paquetes UDP de SIP salientes a una subred 192.168.2.0/24, puede utilizar
la siguiente regla:
Acción Etiquetar
Valor DSCP 26
Protocolo UDP
Procedimiento
b Haga clic en Grupos de puertos distribuidos para ver la lista de puertos distribuidos o haga clic
en Grupos de puertos de vínculo superior para ver la lista de grupos de puertos de enlace de
subida.
2 Haga clic en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior y seleccione
la pestaña Configurar.
4 Si el filtrado y el marcado de tráfico están deshabilitados, haga clic en Habilitar y reordenar >
Habilitar todas las reglas de tráfico > Aceptar.
5 Haga clic en Agregar para crear una nueva regla, o bien seleccione una regla y haga clic en Editar
para modificarla.
6 En el cuadro de diálogo de regla de tráfico de red, use las opciones de la sección Acción para
permitir el tráfico por los puertos del grupo de puertos distribuidos o del grupo de puertos de vínculo
superior, o para restringir el tráfico.
Para determinar si un flujo de datos se encuentra en el ámbito de aplicación de una regla para el
marcado o el filtrado, el conmutador distribuido de vSphere examina la dirección del tráfico y las
propiedades como origen y destino, VLAN, protocolo de siguiente nivel, infraestructura de tipo de
tráfico, entre otras.
a En el menú desplegable Dirección del tráfico, seleccione si el tráfico debe ser de ingreso, de
egreso o de ambos, para que la regla lo reconozca como coincidente.
b Mediante la utilización de calificadores para el tipo de datos del sistema, los atributos del paquete
de la Capa 2 y de la Capa 3, establezca las propiedades que los paquetes deben tener para
coincidir con la regla.
n Utilice el calificador de tráfico MAC para hacer coincidir los paquetes por la dirección MAC, el
identificador de VLAN y el protocolo de siguiente nivel.
n Utilice el calificador de tráfico IP para que los paquetes coincidan por la versión IP, la
dirección IP, y el puerto y el protocolo de siguiente nivel.
Nota Se pueden anular las reglas de la directiva para el marcado y el filtrado del tráfico en el nivel de
puerto. Consulte Trabajar con reglas de tráfico de red en un puerto distribuido o un puerto de vínculo
superior.
n Editar una regla de tráfico en un grupo de puertos distribuidos o un grupo de puertos de vínculo
superior
Cree o edite reglas de tráfico y utilice sus parámetros para configurar una directiva para filtrar o
marcar el tráfico en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior.
n Eliminar una regla de tráfico en un grupo de puertos distribuidos o un grupo de puertos de vínculo
superior
Elimine una regla de tráfico en un grupo de puertos distribuidos o un grupo de puertos de vínculo
superior para detener el procesamiento de paquetes que fluyen de una manera específica a las
máquinas virtuales o a los adaptadores físicos.
Procedimiento
b Haga clic en Grupos de puertos distribuidos para ver la lista de puertos distribuidos o haga clic
en Grupos de puertos de vínculo superior para ver la lista de grupos de puertos de enlace de
subida.
2 Haga clic en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior y seleccione
la pestaña Configurar.
4 Si el filtrado y el marcado de tráfico están deshabilitados, haga clic en Habilitar y reordenar >
Habilitar todas las reglas de tráfico > Aceptar.
5 Examine Acción para ver si la regla filtra el tráfico (permitir o Descarte) o marca el tráfico (etiqueta)
con demandas de QoS especiales.
6 De la lista superior, seleccione la regla para la que desea ver los criterios para la localización del
tráfico.
Los parámetros de calificación del tráfico de la regla aparecen en la lista Calificadores de tráfico.
Procedimiento
b Haga clic en Grupos de puertos distribuidos para ver la lista de puertos distribuidos o haga clic
en Grupos de puertos de vínculo superior para ver la lista de grupos de puertos de enlace de
subida.
2 Haga clic en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior y seleccione
la pestaña Configurar.
4 Si el filtrado y el marcado de tráfico están deshabilitados, haga clic en Habilitar y reordenar >
Habilitar todas las reglas de tráfico > Aceptar.
5 Haga clic en Agregar para crear una nueva regla, o bien seleccione una regla y haga clic en Editar
para modificarla.
Pasos siguientes
Asígnele un nombre a la regla de tráfico de la red y etiquete, permita o niegue el tráfico de destino.
El conmutador distribuido de vSphere aplica reglas de tráfico de red en un orden estricto. Si un paquete
ya cumple una regla, es posible que este no pueda pasarse a la siguiente regla de la directiva.
Procedimiento
b Haga clic en Grupos de puertos distribuidos para ver la lista de puertos distribuidos o haga clic
en Grupos de puertos de vínculo superior para ver la lista de grupos de puertos de enlace de
subida.
2 Haga clic en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior y seleccione
la pestaña Configurar.
5 Si el filtrado y el marcado de tráfico está deshabilitado, haga clic en Habilitar todas las reglas de
tráfico para habilitarlo.
6 Seleccione una regla y utilice los botones Subir o Bajar para cambiar su prioridad.
Procedimiento
b Haga clic en Grupos de puertos distribuidos para ver la lista de puertos distribuidos o haga clic
en Grupos de puertos de vínculo superior para ver la lista de grupos de puertos de enlace de
subida.
2 Haga clic en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior y seleccione
la pestaña Configurar.
4 Si el filtrado y el marcado de tráfico están deshabilitados, haga clic en Habilitar y reordenar >
Habilitar todas las reglas de tráfico > Aceptar.
Nota Puede habilitar y configurar la directiva de filtrado y marcado de tráfico en un puerto específico.
Consulte Habilitar el marcado y el filtrado de tráfico en un puerto distribuido o en un puerto de vínculo
superior.
Procedimiento
b Haga clic en Grupos de puertos distribuidos para ver la lista de puertos distribuidos o haga clic
en Grupos de puertos de vínculo superior para ver la lista de grupos de puertos de enlace de
subida.
2 Haga clic en un grupo de puertos distribuidos o un grupo de puertos de vínculo superior y seleccione
la pestaña Configurar.
n Trabajar con reglas de tráfico de red en un puerto distribuido o un puerto de vínculo superior
Defina las reglas de tráfico en un grupo de puertos distribuidos o puertos de vínculo superior para
introducir una directiva de procesamiento del tráfico relacionado con una máquina virtual o un
adaptador físico. Se puede filtrar un tráfico específico o describir la demanda de QoS.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
Si las reglas de tráfico están habilitadas en el nivel de grupo, después de anular la configuración
predeterminada del puerto, estas reglas se habilitan automáticamente.
Pasos siguientes
Establezca el marcado o el filtrado de tráfico correspondientes a los datos que fluyen a través del puerto
distribuido o a través del puerto de vínculo superior. Consulte Marcar tráfico en un puerto distribuido o un
puerto de vínculo superior y Filtrar tráfico en un puerto distribuido o un puerto de vínculo superior.
El etiquetado de prioridad es un mecanismo para marcar el tráfico que tiene mayores demandas de QoS.
De esta manera, la red puede reconocer diferentes clases de tráfico. Los dispositivos de red pueden
controlar el tráfico de cada clase de acuerdo con su prioridad y requisitos.
El tráfico también se puede volver a etiquetar, ya sea para aumentar o para disminuir la importancia del
flujo. Mediante la utilización de una etiqueta de QoS baja, se pueden restringir los datos etiquetados en
un sistema operativo invitado.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
4 Si el filtrado y el marcado de tráfico no están habilitados en el nivel de puerto, haga clic en el botón
Habilitar y reordenar, anule la configuración predeterminada y haga clic en Habilitar todas las
reglas de tráfico.
Si las reglas de tráfico están habilitadas en el nivel de grupo, después de anular la configuración
predeterminada del puerto, estas reglas se habilitan automáticamente.
5 Haga clic en Agregar para crear una nueva regla, o bien seleccione una regla y haga clic en Editar
para modificarla.
Se puede cambiar una regla heredada del grupo de puertos distribuidos o del grupo de puertos de
vínculo superior. De esta manera, la regla se vuelve exclusiva dentro del alcance del puerto.
6 En el cuadro de diálogo de las reglas del tráfico de red, seleccione la opción Etiquetar en el menú
desplegable Acción.
Opción Descripción
Valor de CoS Marque el tráfico que coincida con la regla a través de una etiqueta de prioridad de
CoS en la capa de red 2. Active la casilla y escriba un valor entre 0 y 7.
Valor DSCP Marque el tráfico asociado con la regla a través de una etiqueta DSCP en la capa
de red 3. Active la casilla y escriba un valor entre 0 y 63.
Para determinar si un flujo de datos se encuentra en el ámbito de aplicación de una regla para el
marcado o el filtrado, el conmutador distribuido de vSphere examina la dirección del tráfico y las
propiedades como origen y destino, VLAN, protocolo de siguiente nivel, infraestructura de tipo de
tráfico, entre otras.
a En el menú desplegable Dirección del tráfico, seleccione si el tráfico debe ser de ingreso, de
egreso o de ambos, para que la regla lo reconozca como coincidente.
b Mediante la utilización de calificadores para el tipo de datos del sistema, los atributos del paquete
de la Capa 2 y de la Capa 3, establezca las propiedades que los paquetes deben tener para
coincidir con la regla.
n Utilice el calificador de tráfico MAC para hacer coincidir los paquetes por la dirección MAC, el
identificador de VLAN y el protocolo de siguiente nivel.
n Utilice el calificador de tráfico IP para que los paquetes coincidan por la versión IP, la
dirección IP, y el puerto y el protocolo de siguiente nivel.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
4 Si el filtrado y el marcado de tráfico no están habilitados en el nivel de puerto, haga clic en el botón
Habilitar y reordenar, anule la configuración predeterminada y haga clic en Habilitar todas las
reglas de tráfico.
Si las reglas de tráfico están habilitadas en el nivel de grupo, después de anular la configuración
predeterminada del puerto, estas reglas se habilitan automáticamente.
5 Haga clic en Agregar para crear una nueva regla, o bien seleccione una regla y haga clic en Editar
para modificarla.
Se puede cambiar una regla heredada del grupo de puertos distribuidos o del grupo de puertos de
vínculo superior. De esta manera, la regla se vuelve exclusiva dentro del alcance del puerto.
6 En el cuadro de diálogo de la regla de tráfico de red, seleccione la acción Permitir para dejar que el
tráfico pase por el puerto distribuido o el puerto de vínculo superior, o la acción Descartar para
restringirlo.
Para determinar si un flujo de datos se encuentra en el ámbito de aplicación de una regla para el
marcado o el filtrado, el conmutador distribuido de vSphere examina la dirección del tráfico y las
propiedades como origen y destino, VLAN, protocolo de siguiente nivel, infraestructura de tipo de
tráfico, entre otras.
a En el menú desplegable Dirección del tráfico, seleccione si el tráfico debe ser de ingreso, de
egreso o de ambos, para que la regla lo reconozca como coincidente.
b Mediante la utilización de calificadores para el tipo de datos del sistema, los atributos del paquete
de la Capa 2 y de la Capa 3, establezca las propiedades que los paquetes deben tener para
coincidir con la regla.
n Utilice el calificador de tráfico MAC para hacer coincidir los paquetes por la dirección MAC, el
identificador de VLAN y el protocolo de siguiente nivel.
n Utilice el calificador de tráfico IP para que los paquetes coincidan por la versión IP, la
dirección IP, y el puerto y el protocolo de siguiente nivel.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
4 Si el filtrado y el marcado de tráfico no están habilitados en el nivel de puerto, haga clic en el botón
Habilitar y reordenar, anule la configuración predeterminada y haga clic en Habilitar todas las
reglas de tráfico.
Si las reglas de tráfico están habilitadas en el nivel de grupo, después de anular la configuración
predeterminada del puerto, estas reglas se habilitan automáticamente.
5 Examine Acción para ver si la regla filtra el tráfico (permitir o Descarte) o marca el tráfico (etiqueta)
con demandas de QoS especiales.
6 De la lista superior, seleccione la regla para la que desea ver los criterios para la localización del
tráfico.
Los parámetros de calificación del tráfico de la regla aparecen en la lista Calificadores de tráfico.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
4 Si el filtrado y el marcado de tráfico no están habilitados en el nivel de puerto, haga clic en el botón
Habilitar y reordenar, anule la configuración predeterminada y haga clic en Habilitar todas las
reglas de tráfico.
Si las reglas de tráfico están habilitadas en el nivel de grupo, después de anular la configuración
predeterminada del puerto, estas reglas se habilitan automáticamente.
5 Haga clic en Agregar para crear una nueva regla, o bien seleccione una regla y haga clic en Editar
para modificarla.
Se puede cambiar una regla heredada del grupo de puertos distribuidos o del grupo de puertos de
vínculo superior. De esta manera, la regla se vuelve exclusiva dentro del alcance del puerto.
Pasos siguientes
Asígnele un nombre a la regla de tráfico de la red y etiquete, permita o niegue el tráfico de destino.
El conmutador distribuido de vSphere aplica reglas de tráfico de red en un orden estricto. Si un paquete
ya cumple una regla, es posible que este no pueda pasarse a la siguiente regla de la directiva.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
Si las reglas de tráfico están habilitadas en el nivel de grupo, después de anular la configuración
predeterminada del puerto, estas reglas se habilitan automáticamente.
6 Seleccione una regla y utilice los botones Subir o Bajar para cambiar su prioridad.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
4 Si el filtrado y el marcado de tráfico no están habilitados en el nivel de puerto, haga clic en el botón
Habilitar y reordenar, anule la configuración predeterminada y haga clic en Habilitar todas las
reglas de tráfico.
Si las reglas de tráfico están habilitadas en el nivel de grupo, después de anular la configuración
predeterminada del puerto, estas reglas se habilitan automáticamente.
Requisitos previos
Para anular una directiva en el nivel del puerto distribuido, habilite la opción de anulación en el nivel de
puerto para esta directiva. Consulte Configurar las directivas de red de anulación en los puertos.
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
5 Utilice los botones de alternancia para anular la configuración predeterminada en el nivel de puerto y
deshabilitar todas las reglas de tráfico.
Para hacer que el tráfico coincida de manera más precisa con el alcance de la regla, se pueden
combinar criterios para el tipo de datos del sistema, el encabezado de Capa 2 y el encabezado de
Capa 3.
Tipo de protocolo
El atributo Tipo de protocolo del calificador de tráfico de MAC corresponde al campo EtherType en las
tramas Ethernet. EtherType representa el tipo de protocolo de siguiente nivel que consumirá la carga útil
de la trama.
identificador de VLAN
Puede utilizar el atributo identificador de VLAN del calificador de tráfico de MAC para marcar o filtrar el
tráfico de una VLAN particular.
Si se etiqueta un flujo con un identificador de VLAN a través del etiquetado de conmutador virtual (VST),
no es posible encontrarlo mediante su identificador en una regla en un grupo de puertos distribuidos o un
puerto distribuido. La razón es que el conmutador distribuido comprueba las condiciones de la regla,
incluido el identificador de VLAN, después de que el conmutador ya ha quitado la etiqueta del tráfico. En
este caso, para buscar coincidencias de tráfico por identificador de VLAN, se debe utilizar una regla en
un grupo de puertos de vínculo superior o un puerto de vínculo superior.
Dirección de origen
Al utilizar el grupo de atributos Dirección de origen, puede buscar coincidencias con los paquetes según
la dirección MAC o la red de origen.
Puede utilizar un operador de comparación para marcar o filtrar los paquetes que tengan o no tengan la
dirección o la red de origen especificada.
Tabla 8-6. Patrones para el filtrado o el marcado del tráfico por dirección MAC de origen
Parámetros para hacer coincidir la
dirección de origen del tráfico Operador de comparación Formato de argumento de redes
Por ejemplo, para una red MAC con el prefijo 05:50:56 y 23 bits de largo, establezca la dirección
00:50:56:00:00:00 y la máscara 00:00:01:ff:ff:ff.
Dirección de destino
Al utilizar el grupo de atributos Dirección de destino, puede buscar coincidencias con los paquetes según
su dirección de destino. Las opciones de dirección MAC de destino tienen el mismo formato que las de la
dirección de origen.
Operadores de comparación
Para buscar coincidencias de tráfico de un calificador MAC más adecuadas a sus necesidades, puede
utilizar la comparación afirmativa o la negación. Puede utilizar operadores de forma que todos los
paquetes, excepto los que tengan atributos determinados, sean abarcados por una regla.
Calificador de tráfico IP
Mediante el uso de un calificador de tráfico IP en una regla, se pueden definir criterios para hacer
coincidir el tráfico con las propiedades de la Capa 3 (capa de red), tales como la versión de IP, la
dirección IP, el protocolo de siguiente nivel y el puerto.
Protocolo
El atributo Protocolo del calificador de tráfico IP representa el protocolo de siguiente nivel que consume
la carga útil del paquete. Se puede seleccionar un protocolo en el menú desplegable o se puede
introducir su número decimal de acuerdo con RFC 1700.
En los protocolos TCP y UDP, también se puede hacer coincidir el tráfico de acuerdo con los puertos de
origen y de destino.
Puerto de origen
Al utilizar el atributo Puerto de origen, se pueden hacer coincidir los paquetes TCP o UDP de acuerdo
con el puerto de origen. Tenga en cuenta la dirección del tráfico al hacer coincidir el tráfico con un puerto
de origen.
Puerto de destino
Al utilizar el atributo Puerto de destino, se pueden hacer coincidir los paquetes TCP o UDP de acuerdo
con el puerto de destino. Tenga en cuenta la dirección del tráfico al hacer coincidir el tráfico con un
puerto de destino.
Dirección de origen
Al utilizar el atributo Dirección de origen, se pueden hacer coincidir los paquetes de acuerdo con la
dirección de origen o la subred. Tenga en cuenta la dirección del tráfico al hacer coincidir el tráfico con
una red o una dirección de origen.
Tabla 8-7. Patrones para filtrar o marcar el tráfico de acuerdo con la dirección IP de origen
Parámetros para hacer coincidir la
dirección de origen del tráfico Operador de comparación Formato de argumento de redes
Dirección de destino
Utilice Dirección de destino para hacer coincidir los paquetes de acuerdo con la dirección IP, la subred o
la versión IP. La dirección de destino tiene el mismo formato que la de origen.
Operadores de comparación
Para que el tráfico en un calificador de IP se ajuste mejor a ciertas necesidades, se puede utilizar la
comparación de afirmación o negación. Es posible determinar que todos los paquetes se ajusten al
alcance de una regla, excepto los paquetes con ciertos atributos.
Requisitos previos
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 En el navegador de objetos, haga clic con el botón derecho en el conmutador distribuido y seleccione
Grupo de puertos distribuidos > Administrar grupos de puertos distribuidos.
3 En la página Seleccionar directivas de grupo de puertos, active la casilla que está junto a las
categorías de directivas que desea modificar y haga clic en Siguiente.
Opción Descripción
Catalogación de tráfico Establezca el ancho de banda promedio, el ancho de banda máximo y el tamaño
de ráfaga correspondiente al tráfico entrante y saliente en los grupos de puertos
seleccionados.
Formación de equipos y conmutación Establezca el equilibrio de carga, la detección de la conmutación por error, la
por error notificación del conmutador y el orden de la conmutación por error
correspondientes a los grupos de puertos seleccionados.
Asignación de recursos Establezca la asociación del grupo de recursos de red correspondiente a los
grupos de puertos seleccionados.
4 En la página Seleccionar grupos de puertos, seleccione los grupos de puertos distribuidos que desea
editar y haga clic en Siguiente.
5 (opcional) En la página Seguridad, utilice los menús desplegables para editar las excepciones de
seguridad y haga clic en Siguiente.
Opción Descripción
Cambios de dirección MAC n Rechazar. Si se establece en Rechazar y el sistema operativo invitado cambia
la dirección MAC del adaptador a otra distinta de la que está en el archivo de
configuración .vmx, se descartarán todas las tramas entrantes.
Transmisiones falsificadas n Rechazar. Se descartará toda trama saliente con una dirección MAC de origen
que sea diferente de la establecida actualmente en el adaptador.
n Aceptar. No se realizará ningún filtrado y se pasarán todas las tramas
salientes.
6 (opcional) En la página VLAN, utilice los menús desplegables para editar la directiva de VLAN y haga
clic en Siguiente.
Opción Descripción
VLAN privada Seleccione una VLAN privada disponible que desee utilizar.
7 (opcional) En la página Catalogación de tráfico, utilice los menús desplegables para habilitar o
deshabilitar la catalogación de tráfico de ingreso o de egreso y haga clic en Siguiente.
Opción Descripción
Ancho de banda promedio Establece la cantidad de bits por segundo que se asignan en un puerto,
promediada en el tiempo, es decir, la carga promedio permitida.
Opción Descripción
Ancho de banda máximo Es la cantidad máxima de bits por segundo que se permite en un puerto cuando
este envía o recibe una ráfaga de tráfico. Este número máximo superará el ancho
de banda que un puerto utilice cada vez que este utilice las ráfagas adicionales.
Tamaño de ráfaga Es la cantidad máxima de bytes que se permiten en una ráfaga. Si se establece
este parámetro, un puerto podría recibir una ráfaga adicional cuando no utiliza
todo el ancho de banda asignado. Cada vez que el puerto necesite más ancho de
banda que el especificado en Ancho de banda, se le podrá permitir que transmita
datos a una velocidad mayor si estuviera disponible una ráfaga adicional. Este
parámetro supera la cantidad de bytes que se pueden acumular en la ráfaga
adicional y que se pueden transferir a una velocidad mayor.
8 (opcional) En la página Formación de equipos y conmutación por error, utilice los menús
desplegables para editar la configuración y haga clic en Siguiente.
Opción Descripción
Detección de errores de red Seleccione el método que desea utilizar para la detección de conmutación por
error.
n Solo estado de vínculo: se basa solamente en el estado del vínculo que
proporciona el adaptador de red. Esta opción detecta errores, como cables
extraídos y errores de alimentación de conmutadores físicos, pero no errores
de configuración, como puertos de conmutadores físicos bloqueados por
árboles de expansión o configurados hacia la VLAN incorrecta, o cables
extraídos en el otro extremo de un conmutador físico.
n Sondeo de señal. Envía y escucha sondas de señal en todas las NIC del
equipo, y utiliza esta información, además del estado del vínculo, para
determinar el error en el vínculo. No utilice sondeo de señal con equilibrio de
carga de hash de IP.
Opción Descripción
Notificar a conmutadores Seleccione Sí o No para notificar a los conmutadores en caso de una conmutación
por error. No utilice esta opción cuando las máquinas virtuales que utilizan el grupo
de puertos estén utilizando el equilibrio de carga de red de Microsoft en modo de
unidifusión.
Si selecciona Sí, cada vez que una NIC virtual esté conectada al conmutador
distribuido o cada vez que el tráfico de la NIC virtual se enrute a través de una NIC
física diferente en el equipo debido a un evento de conmutación por error, se envía
una notificación por la red para actualizar las tablas de búsqueda en los
conmutadores físicos. Utilice este proceso para obtener la menor latencia de
migraciones y ocurrencias de conmutación por error con vMotion.
Conmutación por recuperación Seleccione Sí o No para habilitar o deshabilitar la conmutación por recuperación.
Esta opción determina de qué forma un adaptador físico vuelve a activarse
después de recuperarse de un error.
n Sí (valor predeterminado). El adaptador vuelve a servicio activo
inmediatamente después de la recuperación, desplazando a cualquier
adaptador en espera que hubiera ocupado su ranura.
n No. Un adaptador con errores se deja inactivo incluso después de la
recuperación hasta que otro adaptador actualmente activo presente errores y
requiera su sustitución.
Orden de conmutación por error Seleccione la manera de distribuir la carga de trabajo entre los vínculos
superiores. Para utilizar algunos vínculos superiores, pero reservar otros en caso
de que los vínculos superiores en uso presenten errores, establezca esta
condición moviéndolos a diferentes grupos.
n Vínculos superiores activos. Siga utilizando el vínculo superior si la
conectividad del adaptador de red está activa y en funcionamiento.
n Vínculos superiores en espera. Utilice este vínculo superior si la
conectividad de uno de los adaptadores activos está desactivada. Cuando se
utilice el equilibrio de carga de hash de IP, no configure vínculos superiores en
espera.
n Vínculos superiores sin utilizar. No utilice este vínculo superior.
10 (opcional) En la página Supervisión, utilice el menú desplegable para habilitar o deshabilitar NetFlow
y haga clic en Siguiente.
Opción Descripción
Habilitado NetFlow está habilitado en el grupo de puertos distribuidos. Puede configurar las
opciones de NetFlow en el nivel de vSphere Distributed Switch.
Seleccione Sí para apagar todos los puertos en el grupo de puertos. Este apagado podría interrumpir
las operaciones normales de la red de los hosts o de las máquinas virtuales que utilicen los puertos.
Bloquear los puertos de un grupo de puertos distribuidos puede interrumpir las operaciones de red
normales de los hosts o las máquinas virtuales que usan los puertos.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 En el navegador de objetos, haga clic con el botón derecho en el conmutador distribuido y seleccione
Grupo de puertos distribuidos > Administrar grupos de puertos distribuidos.
4 Seleccione uno o más grupos de puertos distribuidos que se configurarán y haga clic en Siguiente.
5 Habilite o deshabilite el bloqueo de puertos en el menú desplegable Bloquear todos los puertos y
haga clic en Siguiente.
Bloquear el flujo a través de un puerto puede interrumpir las operaciones de red normales en el host o la
máquina virtual que usa el puerto.
Requisitos previos
Habilite la anulación en el nivel de los puertos. Consulte Configurar las directivas de red de anulación en
los puertos
Procedimiento
n Para desplazarse hasta los puertos distribuidos del conmutador, haga clic en Redes > Grupos
de puertos distribuidos, haga clic en un grupo de puertos distribuidos de la lista y, a
continuación, en la pestaña Puertos.
n Para desplazarse hasta los puertos de vínculo superior de un grupo de puertos de vínculo
superior, haga clic en Redes > Grupos de puertos de vínculo superior, haga clic en un grupo
de puertos de vínculo superior de la lista y, a continuación, en la pestaña Puertos.
Las VLAN permiten segmentar una red en varios dominios de difusión lógicos en la Capa 2 de la pila del
protocolo de red.
n Configuración de VLAN
n VLAN privadas
Configuración de VLAN
Las LAN virtuales (VLAN) permiten que se aísle aún más un único segmento LAN físico para que los
grupos de puertos se aíslen los unos de los otros como si estuvieran en segmentos físicamente
diferentes.
Vea el vídeo sobre los beneficios y los principios clave para incorporar VLAN en un entorno de vSphere.
Identificador de VLAN en
Modo de grupos de puertos de
etiquetado conmutador Descripción
VST Entre 1 y 4.094 El conmutador virtual ejecuta el etiquetado de VLAN antes de que los paquetes
salgan del host. Los adaptadores de red de host se conectan a puertos troncales
del conmutador físico.
VGT n 4.095 para el La máquina virtual ejecuta el etiquetado de VLAN. El conmutador virtual conserva
conmutador estándar las etiquetas de VLAN cuando reenvía los paquetes entre la pila de redes de
n Rango de VLAN y VLAN máquina virtual y el conmutador externo. Los adaptadores de red de host se
individuales para el conectan a puertos troncales del conmutador físico.
conmutador distribuido vSphere Distributed Switch admite la modificación de VGT. Por motivos de
seguridad, puede configurar un conmutador distribuido para transmitir
exclusivamente los paquetes que pertenecen a VLAN específicas.
Vea el vídeo que explica los modos de etiquetado de VLAN en conmutadores virtuales.
VLAN privadas
Las VLAN privadas permiten resolver las limitaciones de identificador de VLAN al agregar una
segmentación adicional del dominio de difusión lógico en varios subdominios de difusión más reducidos.
Una VLAN privada se identifica con el identificador de VLAN principal. Un identificador de VLAN principal
puede tener varios identificadores de VLAN secundarios asociados. Las VLAN principales son
Promiscuas para que los puertos de una VLAN privada puedan comunicarse con puertos configurados
como la VLAN principal. Los puertos en una VLAN secundaria pueden ser Aislados y comunicarse solo
con puertos promiscuos o Comunitarios y comunicarse tanto con puertos promiscuos como con otros en
la misma VLAN secundaria.
Para utilizar VLAN privadas entre un host y el resto de la red física, el conmutador físico conectado al
host necesita ser compatible con VLAN privada y estar configurado con los identificadores de VLAN que
utiliza ESXi para la funcionalidad de VLAN privada. En el caso de los conmutadores físicos que utilizan
aprendizaje basado en identificador de MAC+VLAN, todos los identificadores de VLAN privados
correspondientes primero deben introducirse a la base de datos VLAN del conmutador.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
4 Para agregar una VLAN principal, encima del identificador de VLAN principal, haga clic en el botón
signo más (+).
5 Para agregar una VLAN secundaria, en el panel derecho, haga clic en el botón signo más (+).
Pasos siguientes
Configure un grupo de puertos distribuidos o un puerto para asociar el tráfico con la VLAN privada.
Consulte Configurar etiquetado de VLAN en un grupo de puertos distribuidos o un puerto distribuido.
Al quitar una VLAN privada principal, también se quitan las VLAN privadas secundarias asociadas.
Requisitos previos
Compruebe que no haya grupos de puertos configurados para usar la VLAN principal y sus VLAN
secundarias asociadas.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
5 Haga clic en el botón signo multiplicar (x) que aparece sobre la lista Identificador de VLAN
principal.
Requisitos previos
Compruebe que no haya grupos de puertos configurados para usar la VLAN secundaria.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
vSphere ofrece varios métodos diferentes para ayudar a administrar los recursos de la red.
n DirectPath I/O
n Tramas gigantes
DirectPath I/O
DirectPath I/O permite el acceso de las máquinas virtuales a las funciones PCI físicas en plataformas con
una unidad de administración de memoria de E/S.
Las siguientes características no están disponibles para máquinas virtuales configuradas con DirectPath:
n Suspensión y reanudación
n Registro y reproducción
n Tolerancia a errores
n Alta disponibilidad
n DRS (disponibilidad limitada. La máquina virtual puede ser parte de un clúster, pero no puede migrar
entre los hosts)
n Snapshots
Precaución Si el host ESXi está configurado para arrancar desde un dispositivo USB o una tarjeta SD
conectada a un canal USB, asegúrese de que el acceso directo de DirectPath I/O no esté habilitado para
la controladora USB. El paso a través de una controladora USB en un host ESXi que arranca desde un
dispositivo USB o una tarjeta SD puede dejar el host en un estado en que no se conserve la
configuración.
Procedimiento
3 Para habilitar el acceso directo de DirectPath I/O para un dispositivo de red PCI en el host, haga clic
en Editar.
Icono Descripción
Icono naranja Cambió el estado del dispositivo, es necesario reiniciar el host para poder utilizarlo.
4 Seleccione el dispositivo de red que se utilizará para el acceso directo y haga clic en Aceptar.
Si usa dispositivos de acceso directo con un kernel Linux 2.6.20, o versiones anteriores, no use los
modos MSI y MSI-X, ya que pueden reducir significativamente el rendimiento.
Requisitos previos
Compruebe que haya un dispositivo de red de acceso directo configurado en el host de la máquina
virtual. Consulte Habilitar el acceso directo de un dispositivo de red en un host.
Procedimiento
a Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host y haga
clic en la pestaña Máquinas virtuales.
6 Haga clic en el botón Agregar nuevo dispositivo y, en Otros dispositivos, seleccione Dispositivo
PCI.
El menú desplegable Nuevo dispositivo PCI se agrega a la lista en la pestaña Hardware virtual.
7 En el menú desplegable Nuevo dispositivo PCI, seleccione el dispositivo de acceso directo que
desea usar y haga clic en Aceptar.
Resultados
Cuando se agrega un dispositivo con DirectPath I/O a una máquina virtual, se establece la reserva de
memoria con el tamaño de memoria de la máquina virtual.
SR-IOV utiliza funciones físicas (PF) y funciones virtuales (VF) para administrar funciones globales de los
dispositivos de SR-IOV. Las PF son funciones de PCIe completas que pueden configurar y administrar la
funcionalidad de SR-IOV. Con las PF, se pueden configurar o controlar dispositivos PCIe, y la PF tiene
capacidad total para poner y sacar datos en el dispositivo. Las VF son funciones de PCIe ligeras que
admiten el flujo de datos, pero que tienen un conjunto restringido de recursos de configuración.
En vSphere, si bien un conmutador virtual (estándar o distribuido) no controla el tráfico de red de una
máquina virtual habilitada para SR-IOV que está conectada al conmutador, es posible controlar las
funciones virtuales asignadas mediante las directivas de configuración de conmutadores en el nivel de
puerto o grupo de puertos.
Controlador de PF en ESXi para la NIC física n Debe estar certificado por VMware.
n Debe estar instalado en el host ESXi. La versión de ESXi
incluye un controlador predeterminado para algunas NIC,
pero es necesario descargar e instalar manualmente el
controlador para otras NIC.
Sistema operativo invitado Debe ser compatible con la NIC en la versión de ESXi instalada,
según se indica en la documentación técnica del proveedor de
la NIC.
Para comprobar que los hosts físicos y las NIC sean compatibles con las versiones de ESXi, consulte la
Guía de compatibilidad de VMware.
Disponibilidad de características
Las siguientes características no están disponibles en las máquinas virtuales configuradas con SR-IOV:
n vSphere vMotion
n Storage vMotion
n vShield
n NetFlow
n vSphere DRS
n vSphere DPM
n Estadísticas de red para una NIC de máquina virtual donde se use SR-IOV de acceso directo
Nota Si se intentan habilitar o configurar las funciones no compatibles con SR-IOV, se observará un
comportamiento inesperado en el entorno.
NIC compatibles
Todas las NIC deben tener controladores y firmware compatibles con SR-IOV. En algunas NIC, SR-IOV
debe estar habilitado en el firmware. Las siguientes NIC no son compatibles con las máquinas virtuales
configuradas con SR-IOV:
En un host donde se ejecuta el tráfico de máquina virtual sobre los adaptadores físicos SR-IOV, los
adaptadores de la máquina virtual se comunican directamente con las funciones virtuales para transferir
datos. No obstante, la capacidad para configurar redes depende de las directivas activas para el puerto
donde se alojan las máquinas virtuales.
En un host ESXi sin SR-IOV, el conmutador virtual envía el tráfico de red externo a través de sus puertos
en el host desde el adaptador físico del grupo de puertos relevante o hacia ese adaptador. El conmutador
virtual también aplica las directivas de red a los paquetes administrados.
Figura 10-1. Rutas de datos y configuración para la compatibilidad de SR-IOV con vSphere
4 El conmutador virtual comprueba la solicitud de configuración con la directiva del puerto al cual está
asociado el adaptador de la máquina virtual con VF.
n Las VF no implementan el control de tasa en vSphere. Cada VF tiene el potencial de usar todo el
ancho de banda de un vínculo físico.
n Cuando se configura un dispositivo de VF como dispositivo de acceso directo en una máquina virtual,
no se admiten las funciones de espera ni de hibernación de la máquina virtual.
n La cantidad máxima de VF que se pueden crear y la cantidad máxima de VF que se pueden usar
para el acceso directo son diferentes. La cantidad máxima de instancias de VF que se pueden
ejecutar depende de la capacidad de la NIC y de la configuración de hardware del host. Sin
embargo, como la cantidad de vectores de interrupción disponibles para los dispositivos de acceso
directo es limitada, solamente es posible usar una cantidad limitada de las instancias de VF en un
host ESXi.
La cantidad total de vectores de interrupción en cada host ESXi puede llegar a 4.096 si se cuenta
con 32 CPU.. Cuando el host arranca, los dispositivos en el host, como controladoras de
almacenamiento, adaptadores de red físicos y controladoras USB, consumen una subred de 4.096
vectores. Si estos dispositivos requieren más de 1.024 vectores, se reduce la cantidad máxima de
VF admitidas potencialmente.
n La cantidad de VF que se admiten en una NIC Intel puede ser diferente de la cantidad admitida en
una NIC Emulex. Consulte la documentación técnica del proveedor de la NIC.
n Si tiene NIC Intel y Emulex con SR-IOV habilitado, la cantidad de VF disponibles para las NIC Intel
depende de la cantidad de VF que se configuren para la NIC Emulex, y viceversa. Puede calcular la
cantidad máxima de VF que se pueden usar si los 3.072 vectores de interrupción están disponibles
para el acceso directo mediante esta fórmula:
3X + 2Y < 3072
Esta cifra puede ser menor si otros tipos de dispositivos en el host usan más de 1.024 vectores de
interrupción del total de 4.096 vectores del host.
n vSphere SR-IOV admite hasta 1.024 VF en una NIC Intel o Emulex admitida.
n Si una NIC Intel admitida pierde la conexión, todas las VF de la NIC física interrumpen la
comunicación por completo, incluso entre las VF.
n Si una NIC Emulex admitida pierde la conexión, todas las VF interrumpen la comunicación con el
entorno externo, pero se conserva la comunicación entre las VF.
n Los controladores de VF ofrecen varias características, como compatibilidad con IPv6, TSO y suma
de comprobación de LRO. Para obtener más información, consulte la documentación técnica del
proveedor de la NIC.
SR-IOV es beneficioso para las cargas de trabajo con tasas de paquetes muy elevadas o requisitos de
latencia muy baja. Al igual que DirectPath I/O, SR-IOV no es compatible con ciertas características de
virtualización de núcleo, como vMotion. No obstante, SR-IOV permite compartir un mismo dispositivo
físico entre varios invitados.
Con DirectPath I/O, es posible asignar solamente una función física a una máquina virtual. SR-IOV
permite compartir un mismo dispositivo físico y, de esta forma, conectar varias máquinas virtuales
directamente a la función física.
Requisitos previos
Compruebe que la configuración del entorno admita SR-IOV. Consulte la Compatibilidad con SR-IOV.
Procedimiento
2 Asignar una función virtual como adaptador de acceso directo de SR-IOV a una máquina virtual
Para garantizar que una máquina virtual y una NIC física puedan intercambiar datos, es necesario
asociar la máquina virtual con una o varias funciones virtuales como adaptadores de red de acceso
directo de SR-IOV.
Resultados
El tráfico pasa del adaptador de acceso directo de SR-IOV al adaptador físico de acuerdo con la directiva
vigente sobre el puerto asociado en el conmutador estándar o distribuido.
Para examinar qué función virtual se asigna a un adaptador de red de acceso directo de SR-IOV, en la
pestaña Resumen de la máquina virtual, expanda el panel Hardware de máquina virtual y revise las
propiedades del adaptador.
En el diagrama de topología del conmutador, los adaptadores de la máquina virtual que utilizan funciones
virtuales están marcados con el icono .
Pasos siguientes
Configure el tráfico que pasa por las funciones virtuales asociadas a la máquina virtual mediante las
directivas de redes del conmutador, grupo de puertos y puerto. Consulte Opciones de redes para el
tráfico relacionado con una máquina virtual con SR-IOV habilitado.
Procedimiento
Puede ver la propiedad de SR-IOV para determinar si un adaptador físico admite SR-IOV.
El valor "0" implica que SR-IOV no se habilita para esa función física.
7 Reinicie el host.
Resultados
Las funciones virtuales se activan en el puerto de NIC representado por la entrada del adaptador físico.
Aparecen en la lista de dispositivos de PCI en la pestaña Configuración del host.
Puede utilizar los comandos esxcli network sriovnic de vCLI para examinar la configuración de las
funciones virtuales en el host.
Pasos siguientes
Asocie la máquina virtual con una función virtual a través de un adaptador de red de acceso directo de
SR-IOV.
Requisitos previos
n Compruebe que los dispositivos de redes de acceso directo para las funciones virtuales estén activos
en la lista Dispositivos PCI de la pestaña Configuración del host.
n Compruebe que la máquina virtual sea compatible con ESXi 5.5 y versiones posteriores.
n Compruebe que se haya seleccionado Red Hat Enterprise Linux 6 y versiones posteriores o
Windows como sistema operativo invitado cuando se creó la máquina virtual.
Procedimiento
a Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host y haga
clic en la pestaña Máquinas virtuales.
La NIC virtual no usa este grupo de puertos para el tráfico de datos. El grupo de puertos se usa para
extraer las propiedades de redes, por ejemplo, el etiquetado de VLAN, y aplicarlas al tráfico de datos.
8 En el menú desplegable Función física, seleccione el adaptador físico que funcionará como
respaldo del adaptador de máquina virtual de acceso directo.
9 Para permitir cambios de la MTU de los paquetes provenientes del sistema operativo invitado, use el
menú desplegable Cambio de MTU de sistema operativo invitado.
10 Expanda la sección Memoria, seleccione Reservar toda la memoria de invitado (todo bloqueado)
y haga clic en Aceptar.
La unidad de administración de memoria de E/S (IOMMU) debe tener comunicación con la totalidad
de la memoria de la máquina virtual para que el dispositivo de acceso directo tenga acceso a la
memoria a través del acceso de memoria directo (DMA).
Resultados
Cuando se enciende la máquina virtual, el host ESXi selecciona una función virtual libre del adaptador
físico y la asigna al adaptador de acceso directo de SR-IOV. El host valida todas las propiedades del
adaptador de máquina virtual y la función virtual subyacente respecto de la configuración del grupo de
puertos al cual pertenece la máquina virtual.
Tabla 10-2. Opciones de redes para un adaptador de máquina virtual que usa una VF
Opción de redes Descripción
Tamaño de MTU Cambie el tamaño del MTU, por ejemplo, para habilitar las
tramas gigantes.
Directiva de seguridad para el tráfico de VF n Si el sistema operativo invitado cambia la dirección MAC
inicial de un adaptador de red de máquina virtual que usa
una VF, acepte o descarte las tramas entrantes para la
nueva dirección mediante la opción Cambios de dirección
MAC.
n Habilite el modo promiscuo global para los adaptadores de
red de máquina virtual, incluidos los adaptadores que usan
VF.
La PF de un adaptador físico SR-IOV controla las VF que usan las máquinas virtuales y pueden
transportar el tráfico que pasa por el conmutador estándar o distribuido que controla las redes de estas
máquinas virtuales compatibles con SR-IOV.
El adaptador físico de SR-IOV funciona con diferentes modos, en función de si se hace una copia de
seguridad del tráfico del conmutador.
Modo mixto
El adaptador físico proporciona funciones virtuales a las máquinas virtuales asociadas al conmutador y
controla directamente el tráfico desde las máquinas virtuales no SR-IOV del conmutador.
Puede comprobar si un adaptador físico de SR-IOV funciona en modo mixto en el diagrama de topología
del conmutador. Un adaptador físico de SR-IOV en modo mixto se muestra con el icono en la lista de
adaptadores físicos para un conmutador estándar o en la lista de adaptadores del grupo de vínculo
superior para un conmutador distribuido.
Para comprobar si el adaptador físico está en el modo de solo SR-IOV, examine el diagrama de topología
del conmutador. En este modo, el adaptador físico está en una lista independiente denominada
Adaptadores externos de SR-IOV y aparece con el icono .
Modo no SR-IOV
El adaptador físico no se usa para el tráfico relacionado con las máquinas virtuales que admiten VF.
Controla el tráfico únicamente de las máquinas virtuales no SR-IOV.
Para obtener información sobre la ejecución de ESXi mediante Auto Deploy con perfiles de host,
consulte la documentación Instalar y configurar vCenter Server.
También puede habilitar las funciones virtuales de SR-IOV en el host mediante el uso del comando vCLI
esxcli system module parameters set en el parámetro del controlador de NIC correspondiente a
las funciones virtuales de acuerdo con la documentación del controlador. Para obtener más información
sobre el uso de los comandos ESXCLI, consulte la documentación de Conceptos y ejemplos de ESXCLI.
Requisitos previos
n Compruebe que la configuración del entorno admita SR-IOV. Consulte la Compatibilidad con SR-IOV.
n Cree un perfil de host basado en el host compatible con SR-IOV. Consulte la documentación de
vSphere Host Profiles.
Procedimiento
3 Haga clic en Editar perfil de host y expanda el nodo Configuración general del sistema.
4 Para crear funciones virtuales, expanda Parámetro de módulo kernel y seleccione el parámetro del
controlador de la función física.
Por ejemplo, el parámetro para el controlador de función física de una NIC física Intel es max_vfs.
5 En el cuadro de texto Valor, escriba una lista separada por comas de números de función virtuales
válidos.
Cada entrada de la lista indica la cantidad de funciones virtuales que se desea configurar para cada
función física. El valor "0" garantiza que SR-IOV no esté habilitado para esa función física.
Por ejemplo, si hay un puerto doble, establezca el valor en x,y, donde x o y representa la cantidad
de funciones virtuales que desea habilitar para un mismo puerto.
Si la cantidad de destino de las funciones virtuales en un único host es 30, es posible que dos
tarjetas de puerto doble estén establecidas en 0,10,10,10.
Resultados
Las funciones virtuales aparecen en la lista de dispositivos de PCI en la pestaña Configuración del host.
Pasos siguientes
Asocie una función virtual con un adaptador de máquina virtual a través del tipo de adaptador de red de
acceso directo de SR-IOV. Consulte Asignar una función virtual como adaptador de acceso directo de
SR-IOV a una máquina virtual.
Para crear funciones virtuales de SR-IOV en el host, manipule el parámetro del controlador de NIC para
las funciones virtuales según se indica en la documentación del controlador.
Requisitos previos
Instale el paquete de vCLI, implemente la máquina virtual de vSphere Management Assistant (vMA) o
use ESXi Shell. Consulte Introducción a ESXCLI.
Procedimiento
1 Para crear funciones virtuales, establezca el parámetro de las funciones virtuales en el controlador
de NIC y ejecute el comando esxcli system module parameters set en el símbolo del sistema.
Donde driver es el nombre del controlador de NIC y vf_param es el parámetro específico del
controlador para crear la función virtual.
Puede usar una lista separada por comas para establecer los valores del parámetro vf_param, donde
cada entrada indica la cantidad de funciones virtuales de un puerto. El valor "0" garantiza que SR-
IOV no esté habilitado para esa función física.
Si existen dos NIC de puerto doble, puede establecer el valor en w,x,y,z, donde w,x,y y z
representan la cantidad de funciones virtuales que se desean habilitar para un puerto. Por ejemplo,
para crear 30 funciones virtuales distribuidas en dos tarjetas Intel de puerto doble con el controlador
ixgbe, ejecute el siguiente comando para el controlador ixgbe y el parámetro max_vfs:
Pasos siguientes
Asocie una función virtual con un adaptador de máquina virtual a través del tipo de adaptador de red de
acceso directo de SR-IOV. Consulte Asignar una función virtual como adaptador de acceso directo de
SR-IOV a una máquina virtual.
Problema
En un host ESXi, una o más máquinas virtuales que utilizan funciones virtuales (VF) de SR-IOV para
redes no se encienden si el número total de funciones virtuales asignadas está cerca del número máximo
de VF especificadas en la guía Valores máximos de configuración de vSphere.
El archivo de registro de la máquina virtual vmware.log contiene el siguiente mensaje sobre la VF:
Causa
La cantidad de vectores de interrupción asignables escala con la cantidad de CPU físicas en un host
ESXi. Un host ESXi que posee 32 CPU puede proporcionar un total de 4.096 vectores de interrupción.
Cuando el host arranca, los dispositivos en el host, como controladoras de almacenamiento, adaptadores
de red físicos y controladoras USB, consumen una subred de 4.096 vectores. Si estos dispositivos
requieren más de 1.024 vectores, se reduce la cantidad máxima de VF que se admite potencialmente.
Cuando una máquina virtual se enciende y se inicia el controlador de VF del sistema operativo invitado,
se consumen vectores de interrupción. Si la cantidad de vectores de interrupción no está disponible, el
sistema operativo invitado se apaga inesperadamente sin mensajes de error.
Actualmente no existe una regla para determinar la cantidad de vectores de interrupción que se
consumen o que hay disponibles en un host. Esta cantidad depende de la configuración del hardware del
host.
Solución
u Para poder encender las máquinas virtuales, reduzca la cantidad total de VF asignadas a máquinas
virtuales en el host.
Por ejemplo, cambie el adaptador de red de SR-IOV de una máquina virtual a un adaptador que esté
conectado a vSphere Standard Switch o vSphere Distributed Switch.
Para las máquinas virtuales que residen en diferentes hosts ESXi y que tienen conexión de RDMA física,
los dispositivos de RDMA físicos deben tener vínculos superiores en el conmutador distribuido. En este
caso, la comunicación entre las máquinas virtuales mediante PVRDMA usa los dispositivos de RDMA
físicos subyacentes.
Para dos máquinas virtuales que se ejecutan en diferentes hosts ESXi, cuando al menos uno de los
hosts no tiene un dispositivo de RDMA físico, la comunicación recae en un canal basado en TCP y el
rendimiento se reduce.
Adaptador de canal de host (HCA) n Debe ser compatible con la versión de ESXi.
Para comprobar que los hosts físicos y los HCA sean compatibles con las versiones de ESXi, consulte la
Guía de compatibilidad de VMware.
Nota Si se intenta habilitar o configurar las funciones no compatibles con PVRDMA, podría observarse
un comportamiento inesperado en el entorno.
Requisitos previos
Compruebe que el host ESXi cumpla los requisitos para PVRDMA. Consulte Compatibilidad con
PVRDMA.
Procedimiento
6 Haga clic en el campo de valor e introduzca el valor del adaptador de VMkernel que desea usar, por
ejemplo, vmk0.
Procedimiento
6 Active la casilla que aparece junto a la regla de pvrdma y haga clic en Aceptar.
Requisitos previos
n Compruebe que el host donde se ejecuta la máquina virtual esté configurado para RDMA. Consulte
Configurar un host ESXi para PVRDMA.
n Compruebe que el host esté conectado a una instancia de vSphere Distributed Switch.
n Compruebe que el sistema operativo invitado sea una distribución Linux de 64 bits.
Procedimiento
a Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host y haga
clic en la pestaña Máquinas virtuales.
6 Expanda la sección Nueva red y conecte la máquina virtual al grupo de puertos distribuidos.
8 Expanda la sección Memoria, seleccione Reservar toda la memoria de invitado (todo bloqueado)
y, a continuación, haga clic en Aceptar .
RDMA over Converged Ethernet (RoCE) es un protocolo de red que utiliza RDMA con el fin de ofrecer
una transferencia de datos más rápida para aplicaciones de uso intensivo de la red. RoCE permite una
transferencia de memoria directa entre hosts sin involucrar a las CPU de los hosts.
Hay dos versiones del protocolo RoCE. RoCE v1 funciona en la capa de red de vínculo (Capa 2). RoCE
v2 funciona en la capa de red de Internet (Capa 3). Tanto RoCE v1 como RoCE v2 requieren una
configuración de red sin pérdida. RoCE v1 requiere una red de Capa 2 sin pérdida, mientras que RoCE
v2 requiere que las Capas 2 y 3 estén configuradas para un funcionamiento sin pérdida.
Al igual que RoCE v1, RoCE v2 debe ejecutarse en una VLAN habilitada para prioridad de PFC.
Nota No se deben formar equipos de NIC de RoCE si se pretende utilizar RDMA en esas NIC.
Para obtener información de configuración específica del proveedor, consulte la documentación oficial
del proveedor del dispositivo o conmutador respectivos.
RDMA proporciona acceso directo a la memoria desde la memoria de un host a la memoria de otro host
sin involucrar al sistema operativo remoto ni a la CPU. De este modo se consigue aumentar el
rendimiento de la red y del host con una latencia más baja, una menor carga de CPU y un ancho de
banda más rápido.
Requisitos previos
Instale un adaptador compatible con RDMA en el host ESXi. Por ejemplo, Mellanox Technologies
MT27700 Family ConnectX-4.
Puede utilizar vSphere Client para ver el adaptador RDMA y su adaptador de red correspondiente.
Requisitos previos
Instale un adaptador compatible con RDMA que admita RDMA (RoCE v2) en el host ESXi. Por ejemplo,
Mellanox Technologies MT27700 Family ConnectX-4.
Procedimiento
1 En el host ESXi, instale un adaptador compatible con RDMA que admita RDMA (RoCE v2).
El host detecta el adaptador, y vSphere Client muestra sus dos componentes, un adaptador de
RDMA y un adaptador de red físico.
En este ejemplo, el adaptador RDMA aparece en la lista como vmrdma0. La columna Vínculo
superior emparejado muestra el componente de red como el adaptador de red físico vmnic1.
4 Para comprobar la descripción del adaptador, seleccione el adaptador RDMA de la lista y haga clic
en la pestaña Propiedades.
Procedimiento
1 Instale un adaptador compatible con RDMA que admita RDMA (RoCE v2) en el host ESXi.
El host detecta el adaptador, y vSphere Client muestra sus dos componentes, un adaptador de
RDMA y un adaptador de red físico.
En este ejemplo, el adaptador RDMA aparece en la lista como vmrdma0. La columna Vínculo
superior emparejado muestra el componente de red como el adaptador de red físico vmnic1.
d Para comprobar la descripción del adaptador, seleccione el adaptador RDMA de la lista y haga
clic en la pestaña Propiedades.
Para obtener información sobre cómo crear el conmutador, consulte Crear vSphere Standard
Switch o Crear vSphere Distributed Switch.
Asigne una dirección IPv4 o IPv6 estática adecuada al adaptador de VMkernel para que el
adaptador de RDMA pueda detectar el destino de NVMe over RDMA.
Para obtener información sobre cómo agregar el adaptador de VMkernel, consulte Capítulo 4
Configurar redes VMkernel.
La ilustración muestra que el adaptador de red físico y el adaptador de VMkernel están conectados al
conmutador estándar de vSphere. A través de esta conexión, el adaptador de RDMA se enlaza al
adaptador de VMkernel.
En este ejemplo, el adaptador de RDMA vmrdma0 está emparejado con el adaptador de red
vmnic1 y está conectado al adaptador de VMkernel vmk1.
Pasos siguientes
Puede utilizar el componente de red RDMA del adaptador para configuraciones de almacenamiento del
tipo iSER o NVMe por RDMA. Si necesita más información, consulte la documentación de
almacenamiento de vSphere.
Tramas gigantes
Las tramas gigantes permiten que los hosts ESXi envíen tramas más grandes hacia la red física. La red
debe ser compatible con las tramas gigantes de un extremo al otro, incluidos los adaptadores de red, los
conmutadores físicos y los dispositivos de almacenamiento.
Antes de habilitar las tramas gigantes, consulte al proveedor de hardware para confirmar que el
adaptador de red físico admite tramas gigantes.
Importante Al cambiar el tamaño de MTU de una instancia de vSphere Distributed Switch, las NIC
físicas que se asignan como vínculos superiores se desactivan y se vuelven a activar. Debido a esto, la
red se interrumpe brevemente (de 5 a 10 milisegundos) para las máquinas virtuales o los servicios que
utilizan los vínculos superiores.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
4 Haga clic en Opciones avanzadas y establezca la propiedad MTU con un valor mayor que 1.500
bytes.
Procedimiento
4 En la sección Propiedades, configure la propiedad MTU con un valor superior a 1.500 bytes.
Procedimiento
5 En la página Propiedades del puerto, establezca la propiedad MTU en un valor superior a 1.500.
Procedimiento
a Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host y haga
clic en la pestaña Máquinas virtuales.
4 Expanda la sección Adaptador de red. Registre la configuración de red y la dirección MAC que
utiliza el adaptador de red.
5 Haga clic en el botón de signo de multiplicación dentro de un círculo para quitar el adaptador de red
de la máquina virtual.
9 Establezca la configuración de red a las opciones registradas para el adaptador de red antiguo.
10 Establezca Dirección MAC en Manual y escriba la dirección MAC que estaba utilizando el
adaptador de red antiguo.
Pasos siguientes
n En el sistema operativo invitado, configure el adaptador de red para permitir las tramas gigantes.
Consulte la documentación del sistema operativo invitado.
n Configure todos los conmutadores físicos y cualquier máquina virtual o física a la que se conecte
esta máquina virtual para admitir tramas gigantes.
La TSO en la ruta de acceso de transmisión de los adaptadores de red físicos y los adaptadores de red
VMkernel y de la máquina virtual mejora el rendimiento de los hosts ESXi, puesto que reduce la
sobrecarga de las operaciones de red TCP/IP en la CPU. Cuando se habilita la TSO, el adaptador de red
divide los grupos de datos más grandes en segmentos TCP en lugar de la CPU. El VMkernel yel sistema
operativo invitado puedenutilizar más ciclos de CPU para ejecutar las aplicaciones.
Para obtener los beneficios de mejora del rendimiento que proporciona la TSO, habilítela en toda la ruta
de acceso de datos de un host ESXi, incluidos los adaptadores de red físicos, VMkernel y el sistema
operativo invitado. La TSO está habilitada de forma predeterminada en el VMkernel del host ESXi y en
los adaptadores VMXNET 2 y VMXNET 3 de la máquina virtual.
Para obtener información sobre la ubicación de la segmentación de paquetes TCP en la ruta de acceso
de datos, consulte el artículo de la base de conocimientos de VMware de descripción de la descarga de
segmentación de TCP (TSO) y la descarga de recepción grande (LRO) en un entorno de VMware.
Procedimiento
u Ejecute estos comandos de consola esxcli network nic software set para habilitar o
deshabilitar la simulación de software de TSO en el VMkernel.
esxcli network nic software set --ipv4tso=1 -n vmnicXesxcli network nic software set --
ipv6tso=1 -n vmnicX
esxcli network nic software set --ipv4tso=0 -n vmnicXesxcli network nic software set --
ipv6tso=0 -n vmnicX
Procedimiento
u Ejecute el siguiente comando de consola para determinar si la TSO está habilitada en los
adaptadores de red físicos de un host.
De forma predeterminada, el host usa la TSO de hardware si los adaptadores físicos admiten esta
función.
Procedimiento
4 Edite el valor del parámetro Net.UseHwTSO para IPv4 y de Net.UseHwTSO6 para IPv6.
6 Para volver a cargar el módulo de controlador del adaptador físico, ejecute el comando de consola
esxcli system module set en ESXi Shell del host.
a Para deshabilitar el controlador, ejecute el comando esxcli system module set con la opción
--enabled false.
b Para habilitar el controlador, ejecute el comando esxcli system module set con la opción
--enabled true.
Resultados
Si un adaptador físico no admite la TSO de hardware, el VMkernel segmenta los paquetes de TCP de
mayor tamaño provenientes del sistema operativo invitado y los envía al adaptador.
Procedimiento
Net.UseHwTSO muestra el estado de TSO para IPv4, y Net.UseHwTSO6 hace lo mismo para IPv6. La
TSO está habilitada si la propiedad está configurada en 1.
Requisitos previos
n Compruebe que ESXi sea compatible con el sistema operativo invitado Linux.
n Compruebe que el adaptador de red de la máquina virtual de Linux sea VMXNET2 o VMXNET3.
Procedimiento
u Para habilitar o deshabilitar la TSO en una ventana de terminal del sistema operativo invitado Linux,
ejecute el comando ethtool con las opciones -K y tso.
ethtool-K ethYtsoon
ethtool-K ethYtsooff
Requisitos previos
n Compruebe que ESXi sea compatible con el sistema operativo invitado Windows. Consulte la
documentación de Guía de compatibilidad de VMware.
n Compruebe que el adaptador de red de la máquina virtual de Windows sea VMXNET2 o VMXNET3.
Procedimiento
1 En el panel de control de Windows, en la opción Centro de redes y recursos compartidos, haga clic
en el nombre del adaptador de red.
3 Haga clic en Propiedades y, debajo del tipo de adaptador de red, haga clic en Configurar.
La LRO vuelve a ensamblar los paquetes de red entrantes en búferes de mayor tamaño y transmite los
paquetes resultantes, más grandes pero en menor cantidad, a la pila de red del host o la máquina virtual.
La CPU entonces debe procesar menos paquetes que cuando la LRO está deshabilitada, por lo que el
uso de redes es menor, especialmente en el caso de conexiones con ancho de banda elevado.
Para aprovechar la mejora del rendimiento de la LRO, habilite esta función en toda la ruta de acceso de
datos de un host ESXi, incluido el VMkernel y el sistema operativo invitado. De forma predeterminada, la
LRO está habilitada en el VMkernel y en los adaptadores de máquina virtual VMXNET3.
Para obtener información sobre la ubicación de la adición de paquetes TCP en la ruta de acceso de
datos, consulte el artículo de la base de conocimientos de VMware de descripción de la descarga de
segmentación de TCP (TSO) y la descarga de recepción grande (LRO) en un entorno de VMware.
Procedimiento
Requisitos previos
Procedimiento
Requisitos previos
Procedimiento
Procedimiento
Procedimiento
n Para habilitar la LRO para los adaptadores de red VMkernel del host, establezca
Net.TcpipDefLROEnabled en 1.
n Para deshabilitar la LRO de software para los adaptadores de red VMkernel del host, establezca
Net.TcpipDefLROEnabled en 0.
Procedimiento
Requisitos previos
Procedimiento
u En una ventana de terminal del sistema operativo invitado Linux, ejecute el comando ethtool con
las opciones -K y lro.
ethtool-K ethYlroon
ethtool-K ethYlrooff
Requisitos previos
n Compruebe que la máquina virtual ejecute Windows Server 2012 o una versión posterior y Windows
8 o una versión posterior.
n Compruebe que la máquina virtual sea compatible con ESXi 6.0 y versiones posteriores.
n Compruebe que la versión del controlador VMXNET3 instalado en el sistema operativo invitado sea
1.6.6.0 o una versión posterior.
n Compruebe que la LRO esté habilitada globalmente en una máquina virtual que ejecuta Windows
Server 2012 o una versión posterior o Windows 8 o una versión posterior. Consulte Habilitar la LRO
en forma global en una máquina virtual de Windows.
Procedimiento
1 En la carpeta Centro de redes y recursos compartidos del panel de control del sistema operativo
invitado, haga clic en el nombre del adaptador de red.
2 Haga clic en Propiedades y, debajo del tipo de adaptador de red VMXNET3, haga clic en
Configurar.
Procedimiento
1 Para comprobar si la LRO está deshabilitada globalmente en un sistema operativo invitado Windows
8 y versiones posteriores o Windows Server 2012 y versiones posteriores, ejecute el comando netsh
int tcp show global en el símbolo del sistema.
2 Para habilitar globalmente la LRO en el sistema operativo Windows, ejecute el comando netsh int
tcp set global en el símbolo del sistema:
Pasos siguientes
El equilibrador de NetQueue en ESXi utiliza algoritmos de equilibrio de carga para utilizar de manera
eficaz las colas de Rx en las NIC físicas mediante la administración de los filtros de adaptadores de
VMkernel y vNIC.
Puede habilitar o deshabilitar distintos tipos de colas de Rx. Para obtener más información, consulte el
comando esxcli network nic queue loadbalancer set en la documentación Referencia de
ESXCLI.
Requisitos previos
Procedimiento
2 Use el comando esxcli module parameters set para configurar el controlador de NIC que usará
NetQueue.
Por ejemplo, en una NIC Emulex de puerto doble, ejecute estos comandos ESXCLI para configurar
el controlador con 8 colas de recepción.
3 Reinicie el host.
Requisitos previos
Procedimiento
Por ejemplo, en un puerto doble Emulex NIC, ejecute estos comandos ESXCLI para configurar el
controlador con colas de recepción 1.
3 Reinicie el host.
Utilice vSphere Network I/O Control para asignar el ancho de banda de la red a las aplicaciones
fundamentales para el negocio y para resolver situaciones en las que varios tipos de tráfico compiten por
recursos comunes.
permite un control detallado de los recursos en el adaptador de red de máquina virtual similar al modelo
utilizado para asignar recursos de CPU y de memoria.
La versión 3 de la característica Network I/O Control ofrece un proceso mejorado de reserva y asignación
de recursos de red en todo el conmutador.
Las dos categorías de tráfico son de naturaleza diferente. El tráfico del sistema está asociado
estrictamente con el host ESXi. Las rutas del tráfico de red cambian cuando se migra una máquina virtual
dentro del entorno. Para suministrar recursos de red a una máquina virtual independientemente del host,
es posible configurar en Network I/O Control una asignación de recursos para máquinas virtuales que
sea válida para el alcance de todo el conmutador distribuido.
Disponibilidad de características
SR-IOV no está disponible para las máquinas virtuales configuradas para utilizar Network I/O Control
versión 3.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Resultados
Cuando Network I/O Control está habilitado, el modelo que usa para manejar la asignación de ancho de
banda para el tráfico de sistema y el tráfico de máquina virtual depende de la versión de Network I/O
Control activa en el conmutador distribuido. Consulte Acerca de vSphere Network I/O Control versión 3.
Puede utilizar Network I/O Control en un conmutador distribuido para configurar la asignación de ancho
de banda correspondiente al tráfico que se relaciona con las principales características de vSphere:
n Administración
n Fault Tolerance
n NFS
n vSAN
n vMotion
n vSphere Replication
n Máquina virtual
vCenter Server propaga la asignación desde el conmutador distribuido hasta cada adaptador físico en los
hosts que están conectados al conmutador.
Por ejemplo, en un conmutador distribuido que está conectado a hosts ESXi con adaptadores de red de
10 GbE, se puede configurar la reserva a fin de garantizar 1 Gbps para la administración mediante
vCenter Server, 1 Gbps para vSphere Fault Tolerance, 1 Gbps para el tráfico de vSphere vMotion y
0,5 Gbps para el tráfico de la máquina virtual. Network I/O Control asigna el ancho de banda solicitado
en cada adaptador físico de red. Se puede reservar hasta un 75 % del ancho de banda de un adaptador
físico de red, es decir, no más de 7,5 Gbps.
Se puede dejar más capacidad sin reservar para que el host asigne ancho de banda de forma dinámica
de acuerdo con los recursos compartidos, los límites y el uso, y para reservar únicamente el ancho de
banda suficiente para el funcionamiento de una característica del sistema.
Para habilitar la asignación de ancho de banda para máquinas virtuales a través de Network I/O Control,
configure el tráfico del sistema de la máquina virtual. La reserva de ancho de banda para el tráfico de
máquina virtual también se usa para el control de admisión. Cuando se enciende una máquina virtual, el
control de admisión verifica que haya suficiente ancho de banda.
Requisitos previos
n Compruebe que Network I/O Control esté habilitado. Consulte Habilitar Network I/O Control en
vSphere Distributed Switch.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Puede ver la asignación de ancho de banda para los tipos de tráfico del sistema.
4 Seleccione el tipo de tráfico de acuerdo con la característica vSphere que desee aprovisionar y haga
clic en Editar.
Cuando se satura un adaptador físico, Network I/O Control aplica los recursos compartidos.
Se puede seleccionar una opción para establecer un valor predefinido o se puede seleccionar
Personalizado y escribir un número de 1 a 100 para establecer otro recurso compartido.
6 En el cuadro de texto Reserva, introduzca un valor para el ancho de banda mínimo que debe estar
disponible para el tipo de tráfico.
La reserva total para el tráfico del sistema no debe superar el 75 % del ancho de banda admitido por
el adaptador físico de menor capacidad de todos los adaptadores conectados al conmutador
distribuido.
7 En el cuadro de texto Límite, establezca el ancho de banda máximo que puede utilizar el tráfico del
sistema del tipo seleccionado.
Resultados
vCenter Server propaga la asignación desde el conmutador distribuido hasta los adaptadores físicos de
hosts que están conectados al conmutador.
Por ejemplo, si el tráfico del sistema de máquina virtual tiene 0,5 Gbps reservados en cada vínculo
superior de 10 GbE en un conmutador distribuido con 10 vínculos superiores, el ancho de banda
combinado total para la reserva de máquina virtual en este conmutador es de 5 Gbps. Cada grupo de
recursos de red puede reservar una cuota de estos 5 Gbps de capacidad.
La cuota de ancho de banda asignada exclusivamente a un grupo de recursos de red se comparte entre
los grupos de puertos distribuidos asociados con el grupo. Una máquina virtual recibe ancho de banda
del grupo a través del grupo de puertos distribuidos al cual está conectada la máquina virtual.
De forma predeterminada, los grupos de puertos distribuidos del conmutador se asignan a un grupo de
recursos de red predeterminado cuya cuota no se puede configurar.
Figura 11-1. Sumar ancho de banda para grupos de recursos de red entre los vínculos
superiores de vSphere Distributed Switch
La reserva de ancho de banda total de las máquinas virtuales en un host no puede superar el ancho de
banda reservado que se configuró para el tráfico del sistema de máquina virtual.
El límite y la reserva reales también dependen de la directiva de catalogación de tráfico del grupo de
puertos distribuidos al cual está conectado el adaptador. Por ejemplo, si un adaptador de máquina virtual
requiere un límite de 200 Mbps, y el ancho de banda promedio configurado en la directiva de
catalogación de tráfico es de 100 Mbps, el límite efectivo es de 100 Mbps.
Cuota La prioridad relativa, de 1 a 100, del tráfico que pasa por este
adaptador de red de máquina virtual respecto de la capacidad
del adaptador físico que transporta el tráfico de máquina virtual
hacia la red.
n Un adaptador físico del host puede suministrar el ancho de banda mínimo a los adaptadores de red
de máquina virtual según la directiva de formación de equipos y reserva.
n La reserva de un adaptador de red de máquina virtual es menor que la cuota libre en el grupo de
recursos de red.
Si modifica la reserva de un adaptador de red de una máquina virtual en ejecución, Network I/O Control
comprueba nuevamente si el grupo de recursos de red asociado puede admitir la nueva reserva. Si el
grupo no tiene una cuota sin uso suficiente, no se aplica el cambio.
Para usar el control de admisión en vSphere Distributed Switch, ejecute las siguientes tareas:
n Configure la asignación de ancho de banda para el tráfico del sistema de máquina virtual en el
conmutador distribuido.
n Configure un grupo de recursos de red con una cuota de reserva del ancho de banda configurado
para el tráfico del sistema de máquina virtual.
n Asocie el grupo de recursos de red con el grupo de puertos distribuidos que conecta las máquinas
virtuales al conmutador.
n Configure los requisitos de ancho de banda de una máquina virtual conectada al grupo de puertos.
vSphere DRS migra una máquina virtual a otro host para satisfacer la reserva de ancho de banda de la
máquina virtual en estas situaciones:
n Un adaptador físico que transmite tráfico desde la máquina virtual no tiene conexión.
Para usar el control de admisión en vSphere DRS, ejecute las siguientes tareas:
n Configure la asignación de ancho de banda para el tráfico del sistema de máquina virtual en el
conmutador distribuido.
n Configure los requisitos de ancho de banda de una máquina virtual conectada al conmutador
distribuido.
Para obtener más información sobre la administración de recursos según las demandas de ancho de
banda de las máquinas virtuales, consulte la documentación de Administrar recursos de vSphere.
Para usar el control de admisión en vSphere HA, ejecute las siguientes tareas:
n Configure los requisitos de ancho de banda de una máquina virtual conectada al conmutador
distribuido.
Para obtener más información sobre cómo vSphere HA brinda conmutación por error según las
demandas de ancho de banda de las máquinas virtuales, consulte la documentación de Disponibilidad de
vSphere.
Un grupo de recursos de red proporciona una cuota de reserva para las máquinas virtuales. La cuota
representa una parte del ancho de banda que se reserva para el tráfico de sistema de la máquina virtual
en los adaptadores físicos conectados al conmutador distribuido. Se puede separar una parte de ancho
de banda de la cuota para las máquinas virtuales que están asociadas al grupo. La reserva de los
adaptadores de red de las máquinas virtuales encendidas que están asociadas al grupo no debe superar
la cuota del grupo. Consulte Acerca de la asignación de ancho de banda para máquinas virtuales.
Requisitos previos
n Compruebe que Network I/O Control esté habilitado. Consulte Habilitar Network I/O Control en
vSphere Distributed Switch.
n Compruebe que se haya configurado una reserva de ancho de banda para el tráfico de sistema de
máquina virtual. Consulte Configurar la asignación de ancho de banda para el tráfico del sistema.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
6 Introduzca un valor en Mbps para Cuota de reserva a partir del ancho de banda libre reservado para
el tráfico de sistema de la máquina virtual.
La cuota máxima que es posible asignar al grupo se determina en función de la siguiente fórmula:
max reservation quota = aggregated reservation for vm system traffic - quotas of the other
resource pools
donde
n aggregated reservation for vm system traffic = reserva de ancho de banda configurada para
el tráfico de sistema de la máquina virtual en cada pNIC * la cantidad de pNIC conectadas al
conmutador distribuido
n quotas of the other pools = suma de las cuotas de reserva de los otros grupos de recursos de
red
Pasos siguientes
Agregue uno o más grupos de puertos distribuidos al grupo de recursos de red de modo que pueda
asignar ancho de banda a las máquinas virtuales individuales a partir de la cuota del grupo. Consulte
Agregar un grupo de puertos distribuidos a un grupo de recursos de red.
Para asignar un grupo de recursos de red a varios grupos de puertos distribuidos al mismo tiempo,
puede utilizar la directiva de asignación de recursos del asistente Administrar grupos de puertos
distribuidos. Consulte Administrar directivas para varios grupos de puertos en vSphere Distributed
Switch.
Network I/O Control asigna ancho de banda a las máquinas virtuales asociadas con el grupo de puertos
distribuidos en función del modelo implementado en la versión Network I/O Control activa en el
conmutador distribuido. Consulte Acerca de vSphere Network I/O Control versión 3.
Requisitos previos
n Compruebe que Network I/O Control esté habilitado. Consulte Habilitar Network I/O Control en
vSphere Distributed Switch.
Procedimiento
2 Haga clic con el botón derecho en el grupo de puertos distribuidos y seleccione Editar
configuración.
4 En el menú desplegable Grupo de recursos de red, seleccione el grupo de recursos de red y haga
clic en Aceptar.
Requisitos previos
n Compruebe que Network I/O Control esté habilitado. Consulte Habilitar Network I/O Control en
vSphere Distributed Switch.
n Compruebe que se haya configurado una reserva de ancho de banda para el tráfico de sistema de
máquina virtual. Consulte Configurar la asignación de ancho de banda para el tráfico del sistema.
Procedimiento
a Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host y haga
clic en la pestaña Máquinas virtuales.
4 Si desea configurar la asignación de ancho de banda para un nuevo adaptador de red de máquina
virtual, en el menú desplegable Agregar nuevo dispositivo, seleccione Adaptador de software.
La sección Red nueva muestra opciones para la asignación del ancho de banda y otras opciones del
adaptador de red.
Cuando se satura un adaptador físico, Network I/O Control aplica los recursos compartidos.
Se puede seleccionar una opción para establecer un valor predefinido o se puede seleccionar
Personalizado y escribir un número de 1 a 100 para establecer otro recurso compartido.
7 En el cuadro de texto Reserva, reserve el ancho de banda mínimo que debe estar disponible para el
adaptador de red de máquina virtual cuando se enciende la máquina virtual.
Si vSphere DRS está habilitado, para encender la máquina virtual, asegúrese de que la reserva de
todos los adaptadores de red de máquina virtual en el host no supere el ancho de banda reservado
para el tráfico de sistema de máquina virtual en los adaptadores físicos de host.
8 En el cuadro de texto Límite, establezca un límite para el ancho de banda que pueda consumir el
adaptador de red de máquina virtual.
Resultados
Red
I/O Control asigna el ancho de banda reservado para el adaptador de red de la máquina virtual desde la
cuota de reserva del grupo de recursos de red.
Requisitos previos
n Compruebe que Network I/O Control esté habilitado. Consulte Habilitar Network I/O Control en
vSphere Distributed Switch.
n Compruebe que se haya configurado una reserva de ancho de banda para el tráfico de sistema de
máquina virtual. Consulte Configurar la asignación de ancho de banda para el tráfico del sistema.
n Compruebe que las máquinas virtuales estén asociadas con un grupo de recursos de red específico
a través de los grupos de puertos distribuidos conectados. Consulte Agregar un grupo de puertos
distribuidos a un grupo de recursos de red.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Se muestra una lista de los adaptadores de red de máquina virtual conectados al grupo de recursos
de red seleccionado.
6 Seleccione los adaptadores de red de máquina virtual cuyas opciones desee configurar y haga clic
en Editar.
Cuando se satura un adaptador físico, Network I/O Control aplica los recursos compartidos.
8 En el cuadro de texto Reserva, reserve el ancho de banda mínimo que debe estar disponible para
cada adaptador de red de máquina virtual cuando se encienden las máquinas virtuales.
9 En el cuadro de texto Límite, establezca un límite para el ancho de banda que pueda consumir cada
adaptador de red de máquina virtual.
Requisitos previos
n Compruebe que Network I/O Control esté habilitado. Consulte Habilitar Network I/O Control en
vSphere Distributed Switch.
n Compruebe que se haya configurado una reserva de ancho de banda para el tráfico de sistema de
máquina virtual. Consulte Configurar la asignación de ancho de banda para el tráfico del sistema.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
5 En el cuadro de texto Cuota de reserva, escriba la cuota de ancho de banda para las máquinas
virtuales a partir de la combinación del ancho de banda libre reservado para el tráfico del sistema de
máquina virtual en todos los adaptadores físicos del conmutador.
Procedimiento
2 Haga clic con el botón derecho en el grupo de puertos distribuidos y seleccione Editar
configuración.
3 En el cuadro de diálogo Editar configuración del grupo de puertos, haga clic en General.
Resultados
El grupo de puertos distribuidos se asocia con el grupo de recursos de red de máquina virtual
predeterminado.
Requisitos previos
Desacople el grupo de recursos de red de todos los grupos de puertos distribuidos asociados. Consulte
Quitar un grupo de puertos distribuidos de un grupo de recursos de red.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Por ejemplo, si la asignación de ancho de banda de vSphere Distributed Switch fue configurada para NIC
de 10 GbE, probablemente no pueda agregar una NIC de 1 GbE al conmutador porque esta tarjeta no
cumple los requisitos de asignación mayores configurados en las NIC de 10 GbE.
Requisitos previos
Procedimiento
3 Establezca los adaptadores físicos que necesite fuera del alcance de Network I/O Control con el
formato de lista separada por comas para el parámetro Net.IOControlPnicOptOut.
Las direcciones MAC se utilizan en la Capa 2 (capa de vínculo de datos) de la pila del protocolo de red
para transmitir tramas a un destinatario. En vSphere, vCenter Server genera direcciones MAC para
adaptadores de máquinas virtuales y adaptadores VMkernel; también puede asignar manualmente
direcciones.
A cada fabricante de adaptadores de red se le asigna un prefijo único de tres bytes denominado
identificador único de organización (OUI), que puede utilizarse para generar direcciones MAC únicas.
VMware admite varios mecanismos de asignación de direcciones, cada uno con un OUI individual:
Si vuelve a configurar el adaptador de red de una máquina virtual apagada (por ejemplo, al cambiar el
tipo de asignación automática de direcciones MAC o al configurar una dirección MAC estática), vCenter
Server resolverá el conflicto de la dirección MAC antes de que se produzca la reconfiguración del
adaptador.
Los siguientes esquemas de generación de direcciones MAC están disponibles en vCenter Server:
Después de que se genera la dirección MAC, ya no cambia a menos que la dirección MAC de la
máquina virtual entre en conflicto con la de otra máquina virtual registrada. La dirección MAC se guarda
en el archivo de configuración de la máquina virtual.
Nota Si utiliza valores de asignación basados en prefijos o basados en rangos no válidos, se registrará
un error en el archivo vpxd.log. vCenter Server no asigna direcciones MAC cuando aprovisiona una
máquina virtual.
Cuando una máquina virtual se vuelve a encender, podría adquirir una dirección MAC diferente. El
cambio puede deberse a un conflicto de direcciones con otra máquina virtual. Aunque esta máquina
virtual se apagó, su dirección MAC se asignó a otra máquina virtual que se encendió.
Si vuelve a configurar el adaptador de red de una máquina virtual apagada (por ejemplo, al cambiar el
tipo de asignación automática de direcciones MAC o al configurar una dirección MAC estática), vCenter
Server resolverá los conflictos de la dirección MAC antes de tenga lugar la reconfiguración del adaptador.
Las direcciones creadas a través de la asignación del OUI de VMware están en el rango de
00:50:56:80:YY:ZZ - 00:50:56:BF:YY:ZZ.
La asignación de direcciones MAC basada en prefijos supera los límites de la asignación de VMware
predeterminada para suministrar direcciones exclusivas en implementaciones de mayor escala. Introducir
el prefijo LAA permite obtener un espacio de direcciones MAC muy grande (2 a la 46 potencia) en lugar
de contar con un OUI de dirección universal único que solo permite obtener 16 millones de direcciones
MAC.
Compruebe que los prefijos que suministra para las diferentes instancias de vCenter Server en una
misma red sean exclusivos. vCenter Server utiliza los prefijos para evitar problemas de duplicación de
direcciones MAC. Consulte la documentación de Solucionar problemas de vSphere.
Es posible especificar uno o más rangos mediante direcciones MAC iniciales y finales, por ejemplo,
(02:50:68:00:00:02, 02:50:68:00:00:FF). Las direcciones MAC se generan solamente a partir del rango
especificado.
Se pueden especificar varios rangos de LAA y vCenter Server rastrea la cantidad de direcciones
utilizadas en cada rango. vCenter Server asigna direcciones MAC del primer rango que aún tiene
direcciones disponibles. vCenter Server revisa posibles conflictos de las direcciones MAC en sus rangos.
Al utilizar una asignación basada en rangos, se deben proporcionar diferentes instancias de vCenter
Server con rangos que no se superpongan. vCenter Server no detecta rangos que podrían estar en
conflicto con otras instancias de vCenter Server. Consulte la documentación de Solucionar problemas de
vSphere para obtener más información sobre cómo solucionar problemas con direcciones MAC
duplicadas.
Si cambia de un tipo de asignación a otro, por ejemplo, de la asignación de OUI de VMware a una
asignación basada en rangos, utilice vSphere Client. Sin embargo, cuando hay un esquema basado en
prefijos o rangos y desea cambiarlo por otro esquema de asignación, debe editar el archivo vpxd.cfd
manualmente y reiniciar vCenter Server.
Para cambiar el esquema de asignación del OUI de VMware predeterminado a la asignación basada en
rangos o prefijos, use las opciones de Configuración avanzada disponibles para la instancia de vCenter
Server en vSphere Client.
Para cambiar la asignación basada en rangos o prefijos y volver a la asignación de OUI de VMware, o
para cambiar entre la asignación basada en rangos y la basada en prefijos, modifique manualmente el
archivo vpxd.cfg. Consulte Establecer o cambiar el tipo de asignación.
Procedimiento
config.vpxd.macAllocScheme.prefixScheme.prefix 005026
config.vpxd.macAllocScheme.prefixScheme.prefixLength 23
prefix y prefixLength determinan el rango de prefijos de dirección MAC que tienen las vNIC
recién agregadas. prefix es el OUI inicial de las direcciones MAC relacionadas con la instancia
de vCenter Server, mientras que prefixLength determina la longitud del prefijo en bits.
Por ejemplo, la configuración de la tabla genera direcciones MAC de la NIC de máquina virtual
desde 00:50:26 o 00:50:27.
config.vpxd.macAllocScheme.rangeScheme.range[X].begin 005067000000
config.vpxd.macAllocScheme.rangeScheme.range[X].end 005067ffffff
Requisitos previos
Defina el tipo de asignación antes de cambiar el archivo vpxd.cfg. Para obtener información sobre los
tipos de asignación, consulte Asignar la dirección MAC desde vCenter Server.
Procedimiento
3 Defina el tipo de asignación que desea utilizar y escriba el código XML correspondiente en el archivo
para configurar el tipo de asignación.
<vpxd>
<macAllocScheme>
<VMwareOUI>true</VMwareOUI>
</macAllocScheme>
</vpxd>
<vpxd>
<macAllocScheme>
<prefixScheme>
<prefix>005026</prefix>
<prefixLength>23</prefixLength>
</prefixScheme>
</macAllocScheme>
</vpxd>
<vpxd>
<macAllocScheme>
<rangeScheme>
<range id="0">
<begin>005067000001</begin>
<end>005067000001</end>
</range>
</rangeScheme>
</macAllocScheme>
</vpxd>
El host ESXi genera la dirección MAC para un adaptador de la máquina virtual en uno de los siguientes
casos:
Si importa una máquina virtual con una dirección MAC generada por el host de un sistema vCenter
Server a otro, seleccione la opción Lo copié al encender la máquina virtual para volver a generar la
dirección y evitar posibles conflictos en el sistema vCenter Server de destino o entre los sistemas
vCenter Server.
Los siguientes casos muestran cuándo se podría establecer una dirección MAC estática:
n Los adaptadores de máquinas virtuales en diferentes hosts físicos comparten la misma subred y
tienen asignada la misma dirección MAC, lo cual produce un conflicto.
n Asegúrese de que el adaptador de máquina virtual tenga siempre la misma dirección MAC.
VMware utiliza de forma predeterminada el identificador único organizativo (OUI) 00:50:56 para las
direcciones generadas manualmente, pero todas las direcciones únicas generadas manualmente son
compatibles.
Nota Compruebe que no haya otros dispositivos ajenos a VMware. Para ello, utilice las direcciones
asignadas a los componentes de VMware. Por ejemplo, podría haber servidores físicos en la misma
subred que utilicen 11:11:11:11:11:11, 22:22:22:22:22:22 como direcciones MAC estáticas. Los
servidores físicos no pertenecen al inventario de vCenter Server, por lo cual vCenter Server no puede
comprobar si hay conflictos en las direcciones.
Si decide utilizar el OUI de VMware, parte del rango se reserva para vCenter Server, las NIC físicas del
host, las NIC virtuales y para uso futuro.
Puede establecer una dirección MAC estática que incluya el prefijo de OUI de VMware si cumple el
siguiente formato:
00:50:56:XX:YY:ZZ
Donde XX es un valor hexadecimal válido entre 00 y 3F, e YY y ZZ son valores hexadecimales válidos
entre 00 y FF. Para evitar los conflictos con las direcciones MAC generadas por vCenter Server o
asignadas a los adaptadores VMkernel para el tráfico de infraestructura, el valor de XX no puede ser
mayor que 3F.
00:50:56:3F:FF:FF
Para evitar conflictos entre las direcciones MAC generadas y las asignadas manualmente, seleccione un
valor exclusivo para XX:YY:ZZ entre las direcciones no modificables.
Procedimiento
a Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host y haga
clic en la pestaña Máquinas virtuales.
Procedimiento
a Seleccione un centro de datos, una carpeta, un clúster, un grupo de recursos o un host y haga
clic en la pestaña Máquinas virtuales.
6 Para asignar una dirección MAC estática, agregue o modifique los parámetros que corresponda.
Parámetro Valor
ethernetX.addressType estático
ethernetX.address MAC_address_of_the_virtual_NIC
Configure los hosts ESXi y vCenter Server para utilizarlos en un entorno IPv6 puro si desea obtener más
espacio de direcciones y mejorar la asignación de direcciones.
IPv6 ha sido reconocido por el Grupo de trabajo de ingeniería de Internet (IETF) como el sucesor de IPv4
y ofrece los siguientes beneficios:
n vSAN
n Authentication Proxy
Use LDAP para conectar vSphere Management Assistant o ESXCLI a la base de datos de Active
Directory.
También es posible configurar una o varias direcciones IPv6 al personalizar el sistema operativo invitado
de una máquina virtual.
Para implementar vCenter Server en un entorno IPv6 puro, se usan exclusivamente los FQDN.
Si planifica implementar hosts de vCenter Server y ESXi en una red IPv6, debe ejecutar pasos
adicionales.
Requisitos previos
n Compruebe que las direcciones IPv6 para vCenter Server, los hosts ESXi y una base de datos
externa, si se utiliza, estén asignados a nombres de dominio completo (FQDN) en el servidor DNS.
n Compruebe que la infraestructura de la red ofrezca conectividad IPv6 para los hosts ESXi, vCenter
Server y la base de datos externa, si se utiliza.
n Compruebe que tenga instalada la versión 6.5 de vCenter Server con FQDN asignado a una
dirección IPv6. Consulte la documentación de Instalar y configurar vCenter Server.
n Compruebe que los hosts tengan ESXi 6.5 instalado. Consulte la documentación de Instalar y
configurar vCenter Server.
Procedimiento
1 En la interfaz del usuario de consola directa (DCUI), configure cada host ESXi como nodo IPv6 puro.
Opción de asignación de
direcciones Descripción
Requisitos previos
n Compruebe que la infraestructura de la red ofrezca conectividad IPv6 para los hosts ESXi, vCenter
Server y la base de datos externa, si se utiliza.
n Compruebe que las direcciones IPv6 para vCenter Server, los hosts ESXi y una base de datos
externa, si se utiliza, estén asignados a nombres de dominio completo (FQDN) en el servidor DNS.
n Compruebe que la versión 6.x de vCenter Server esté instalada o actualizada. Consulte los
documentos Instalar y configurar vCenter Server y Actualizar vCenter Server.
n Compruebe que todos los hosts ESXi se hayan actualizado a la versión 6.x. Consulte la
documentación de Actualizar VMware ESXi.
Procedimiento
Opción de asignación de
direcciones Descripción
Asignación de direcciones estática 1 Abra una conexión SSH e inicie sesión en el host ESXi.
2 Establezca una dirección IPv6 estática para la red de administración vmk0
ejecutando el siguiente comando:
Asignación automática de 1 Abra una conexión SSH e inicie sesión en el host ESXi.
direcciones con DHCPv6 2 Habilite DHCPv6 para la red de administración vmk0 ejecutando el
siguiente comando:
4 Si vCenter Server utiliza una base de datos externa, configúrela como un nodo IPv6.
Procedimiento
Pasos siguientes
Configure las opciones de IPv6 de los adaptadores VMkernel en el host, por ejemplo, de la red de
administración. Consulte Configurar IPv6 en un host ESXi.
Requisitos previos
Compruebe que IPv6 esté habilitado en el host ESXi. Consulte Habilitar o deshabilitar la compatibilidad
con IPv6 en un host .
Procedimiento
Obtener la dirección IPv6 automáticamente Se recibe una dirección IPv6 para el adaptador VMkernel desde un servidor
por medio de DHCP DHCPv6.
Obtener la dirección IPv6 automáticamente Se recibe una dirección IPv6 para el adaptador VMkernel desde un enrutador
por medio del anuncio de enrutador por medio del anuncio.
Direcciones IPv6 estáticas Establezca una o más direcciones. Para cada entrada de dirección,
introduzca la dirección IPv6 del adaptador, la longitud del prefijo de subred y
la dirección IPv6 de la puerta de enlace predeterminada.
Procedimiento
1 En la página principal de vSphere Client, haga clic en Inicio y seleccione Configuración del
sistema.
Opción Descripción
Obtener la configuración de IPv6 Asigna automáticamente direcciones IPv6 al dispositivo desde la red mediante
automáticamente a través de DHCP DHCP.
Obtener la configuración de IPv6 Asigna automáticamente direcciones IPv6 al dispositivo desde la red mediante
automáticamente por medio del anuncio un anuncio de enrutador.
de enrutador
Usar direcciones IPv6 estáticas Usa direcciones IPv6 estáticas que se configuran manualmente.
1 Haga clic en la casilla.
2 Ingrese la dirección IPv6 y la longitud del prefijo de subred.
3 Haga clic en Agregar para introducir direcciones IPv6 adicionales.
4 Haga clic en Guardar.
Puede configurar el dispositivo para obtener automáticamente la configuración de IPv6 por medio de
DHCP y del anuncio de enrutador. Puede asignar una dirección IPv6 estática al mismo tiempo.
7 (opcional) Para quitar direcciones IPv6 que estén asignadas automáticamente a través del anuncio
del enrutador, haga clic en Quitar direcciones y elimine las direcciones.
En algunos casos, es necesario eliminar ciertas direcciones IPv6 que vCenter Server obtuvo a través
del anuncio del enrutador a fin de detener la comunicación con estas direcciones y aplicar las
direcciones estáticas configuradas.
Pasos siguientes
Conecte los hosts ESXi para vCenter Server en IPv6 según sus FQDN.
Puede supervisar la conexión de red y los paquetes que se transmiten por los puertos de vSphere
Standard Switch o vSphere Distributed Switch a fin de analizar el tráfico entre las máquinas virtuales y
los hosts.
PacketCapture es una utilidad ligera tcpdump que captura y almacena solo la cantidad mínima de datos
necesaria para diagnosticar el problema de red. PacketCapture está integrada en el servicio rhttpproxy
de ESXi y vCenter Server. Para iniciar y detener PacketCapture, se debe editar el archivo de
configuración XML del servicio rhttpproxy.
Procedimiento
a Abra una conexión SSH e inicie sesión en el host ESXi o en vCenter Server.
ESXi /etc/vmware/rhttpproxy/config.xml
<config>
<packetCapture>
<enabled>true</enabled>
<validity>72</validity> En el inicio, elimine todos los archivos pcap y pcap.gz que se modificaron por
última vez antes del periodo de horas especificado y que no forman parte del
proceso actual.
a Abra una conexión SSH e inicie sesión en el host ESXi o en vCenter Server.
<config>
<packetCapture>
<enabled>false</enabled>
ESXi /var/run/log
Pasos siguientes
Copie los archivos pcap y pcap.gz en un sistema que ejecute una herramienta de análisis de red (p. ej.,
Wireshark) y examine los detalles del paquete.
Antes de analizar los archivos pcap y pcap.gz capturados de un host ESXi, use la utilidad de
TraceWrangler para corregir los metadatos de tamaño de trama. Para obtener más información, consulte
https://kb.vmware.com/kb/52843.
En vSphere, puede supervisar los paquetes de un host a través de la utilidad de consola pktcap-uw.
Puede utilizar la utilidad sin instalación adicional en un host ESXi. pktcap-uw permite supervisar el
tráfico en varios puntos de la pila de red del host.
Para hacer un análisis detallado de los paquetes capturados, puede guardar el contenido de los
paquetes desde la utilidad pktcap-uw en archivos con formato PCAP o PCAPNG y abrirlos en
Wireshark. También puede solucionar problemas de paquetes descartados y rastrear la ruta de un
paquete dentro de la pila de red.
Nota La utilidad pktcap-uw no tiene compatibilidad total con las versiones anteriores de vSphere. Las
opciones de la utilidad están sujetas a cambios.
pktcap-uw
switch_port_arguments
capture_point_options
filter_options
output_control_options
Nota Ciertas opciones de la utilidad pktcap-uw están diseñadas solo para uso interno de VMware y se
deben usar solo bajo la supervisión del soporte técnico de VMware. Esas opciones no se describen en la
guía Redes de vSphere.
Para obtener más información sobre los puntos de captura de la utilidad pktcap-uw,
consulte Puntos de captura de la utilidad pktcap-uw.
filter_options Filtran paquetes capturados de acuerdo con la dirección de origen o destino, identificador
de VLAN, identificador de VXLAN, protocolo de Capa 3 y puerto TCP. Consulte Opciones
de pktcap-uw para el filtrado de paquetes.
Las barras verticales (|) representan valores alternativos, y las llaves ({}) utilizadas en combinación con
barras verticales especifican una lista de opciones correspondientes a un argumento o a una opción.
{-o | --outfile} pcap_file Guarde los paquetes capturados o rastreados en un archivo con
formato de captura de paquetes (PCAP). Utilice esta opción
para examinar los paquetes en una herramienta de análisis
visual, como Wireshark.
Las barras verticales (|) representan valores alternativos, y las llaves ({}) utilizadas en combinación con
barras verticales especifican una lista de opciones correspondientes a un argumento o a una opción.
Opciones de filtros
Las opciones de filtros para pktcap-uw son válidas cuando se capturan y se rastrean paquetes. Para
obtener información sobre la sintaxis de comandos de la utilidad pktcap-uw, consulte Sintaxis del
comando pktcap-uw para capturar paquetes y Sintaxis del comando pktcap-uw para el rastreo de
paquetes.
--srcmac mac_address Capture o rastree paquetes que tengan una dirección MAC de
origen específica. Separe los octetos con dos puntos (:).
--dstmac mac_address Capture o rastree paquetes que tengan una dirección MAC de
destino específica. Separe los octetos con dos puntos (:).
--mac mac_address Capture o rastree paquetes que tengan una dirección MAC de
origen o de destino específica. Separe los octetos con dos
puntos (:).
--srcip IP_addess|IP_address/subnet_range Capture o rastree paquetes que tengan una subred o una
dirección IPv4 de origen específicas.
--dstip IP_addess|IP_address/subnet_range Capture o rastree paquetes que tengan una subred o una
dirección IPv4 de destino específicas.
--ip IP_addess Capture o rastree paquetes que tengan una subred o una
dirección IPv4 de origen o de destino específicas.
Puede especificar un determinado punto de captura en la ruta de acceso de datos entre un conmutador
virtual y un adaptador físico, o determinar un punto de captura por la dirección del tráfico en relación con
el conmutador y la proximidad al origen o al destino de los paquetes. Para obtener información sobre los
puntos de captura compatibles, consulte Puntos de captura de la utilidad pktcap-uw.
Procedimiento
1 (opcional) Busque el nombre del adaptador físico que desea supervisar en la lista de adaptadores de
host.
n En ESXi Shell del host, ejecute el siguiente comando ESXCLI para ver una lista de los
adaptadores físicos y examinar su estado:
Cada adaptador físico se representa como vmnicX. X es el número que ESXi le asigna al puerto del
adaptador físico.
2 En ESXi Shell del host, ejecute el comando pktcap-uw con el argumento --uplink vmnicX y con
opciones para supervisar los paquetes en un punto determinado, filtrar paquetes capturados y
guardar el resultado en un archivo.
donde los corchetes ([]) encierran las opciones del comando pktcap-uw --uplink vmnicX y las barras
verticales | representan valores alternativos.
Si ejecuta el comando pktcap-uw --uplink vmnicX sin opciones, obtendrá el contenido de los
paquetes que entran al conmutador estándar o distribuido en la salida de la consola en el punto
donde se conmutan.
a Utilice la opción --capture para revisar los paquetes en otro punto de captura, o la opción --dir
para revisarlos en otra dirección del tráfico.
--capture UplinkSnd Supervisa los paquetes inmediatamente antes de que entren en el dispositivo
de adaptador físico.
--capture UplinkRcv Supervisa los paquetes inmediatamente después de que se reciban en la pila
de red desde el adaptador físico.
b Utilice filter_options para filtrar paquetes según la dirección de origen y destino, identificador de
VLAN, identificador de VXLAN, protocolo de Capa 3 y puerto TCP.
c Utilice las opciones para guardar el contenido de cada paquete o el contenido de una cantidad
limitada de paquetes en un archivo .pcap o .pcapng.
n Para guardar los paquetes en un archivo .pcapng, utilice las opciones --ng y --outfile.
3 Si no limitó la cantidad de paquetes con la opción --count, presione Ctrl+C para dejar de capturar o
rastrear paquetes.
Ejemplo: Capturar paquetes que se reciben en vmnic0 desde una dirección IP 192.168.25.113
Para capturar los primeros 60 paquetes de un sistema de origen al que se asigna la dirección IP
192.168.25.113 en vmnic0, y guardarlos en un archivo llamado vmnic0_rcv_srcip.pcap, ejecute el
siguiente comando pktcap-uw:
Pasos siguientes
Si el contenido del paquete se guarda en un archivo, copie el archivo del host ESXi al sistema que
ejecuta una herramienta de análisis gráfico, como Wireshark, y ábralo en la herramienta para examinar
los detalles del paquete.
Se puede especificar un determinado punto de captura en la ruta de acceso de los datos entre un
conmutador virtual y un adaptador de máquina virtual. También puede determinar un punto de captura
por la dirección del tráfico en relación con el conmutador y con la proximidad al origen o destino de los
paquetes. Para obtener información sobre los puntos de captura compatibles, consulte Puntos de
captura de la utilidad pktcap-uw.
Requisitos previos
Procedimiento
1 Conozca el identificador de puerto del adaptador de la máquina virtual en el host mediante la utilidad
esxtop.
El campo USED-BY contiene el nombre de la máquina virtual y el puerto al cual está conectado
el adaptador de la máquina virtual.
port_ID es el identificador que muestra la utilidad esxtop respecto del adaptador de la máquina
virtual en la columna PORT-ID.
3 En ESXi Shell, ejecute el comando pktcap-uw con el argumento --switchport port_ID y las
opciones para supervisar paquetes en un punto determinado, filtrar paquetes capturados y guardar el
resultado en un archivo.
pktcap-uw
--switchport
port_ID [--capturecapture_point|--dir 0|1 --stage 0|1] [filter_options] [--outfile
pcap_file_path [--ng]] [--countnumber_of_packets]
donde los corchetes ([]) encierran las opciones del comando pktcap-uw--switchportport_ID y las
barras verticales | representan valores alternativos.
--capture Vmxnet3Tx Supervise los paquetes cuando pasan de la máquina virtual al conmutador.
--dir 1 --stage 0 Supervisa los paquetes inmediatamente después de salir del conmutador
virtual.
b Utilice filter_options para filtrar paquetes según la dirección de origen y destino, identificador de
VLAN, identificador de VXLAN, protocolo de Capa 3 y puerto TCP.
c Utilice las opciones para guardar el contenido de cada paquete o el contenido de una cantidad
limitada de paquetes en un archivo .pcap o .pcapng.
n Para guardar los paquetes en un archivo .pcapng, utilice las opciones --ng y --outfile.
4 Si no limitó la cantidad de paquetes con la opción --count, presione Ctrl+C para dejar de capturar o
rastrear paquetes.
Ejemplo: Capturar paquetes que se reciben en una máquina virtual desde una dirección IP
192.168.25.113
Para capturar los primeros 60 paquetes de un origen al que se asigna la dirección IP 192.168.25.113
cuando llegan al adaptador de una máquina virtual con el identificador de puerto 33554481 y guardarlos
en un archivo llamado vmxnet3_rcv_srcip.pcap, ejecute el siguiente comando pktcap-uw:
Pasos siguientes
Si el contenido del paquete se guarda en un archivo, copie el archivo del host ESXi al sistema que
ejecuta una herramienta de análisis gráfico, como Wireshark, y ábralo en la herramienta para examinar
los detalles del paquete.
Es posible capturar paquetes en un determinado punto de captura en el flujo entre un conmutador virtual
y un adaptador VMkernel. También puede determinar un punto de captura por la dirección del tráfico en
relación con el conmutador y con la proximidad al origen o destino de los paquetes. Para obtener
información sobre los puntos de captura compatibles, consulte Puntos de captura de la utilidad pktcap-
uw.
Procedimiento
1 (opcional) Busque el nombre del adaptador VMkernel que desea supervisar en la lista de
adaptadores VMkernel.
n En ESXi Shell del host, ejecute el siguiente comando de consola para ver una lista de los
adaptadores físicos:
Cada adaptador VMkernel se representa como vmkX, donde X es el número de secuencia que ESXi
asignó al adaptador.
2 En ESXi Shell del host, ejecute el comando pktcap-uw con el argumento --vmk vmkX y las opciones
para supervisar paquetes en un punto determinado, filtrar paquetes capturados y guardar el
resultado en un archivo.
pktcap-uw --vmk vmkX [--capture capture_point|--dir 0|1 --stage 0|1] [filter_options] [--outfile
pcap_file_path [--ng]] [--count number_of_packets]
donde los corchetes ([]) encierran las opciones del comando pktcap-uw --vmk vmkX y las barras
verticales | representan valores alternativos.
Si ejecuta el comando pktcap-uw --vmk vmkX sin opciones, obtendrá el contenido de los paquetes
que están dejando el adaptador VMkernel.
a Para comprobar los paquetes transmitidos o recibidos en el lugar y la dirección específica, utilice
la opción --capture o combine los valores de las opciones --dir y --stage.
--dir 1 --stage 0 Supervisa los paquetes inmediatamente después de salir del conmutador
virtual.
--dir 0 --stage 1 Supervisa los paquetes inmediatamente antes de que entren en el conmutador
virtual.
b Utilice filter_options para filtrar paquetes según la dirección de origen y destino, identificador de
VLAN, identificador de VXLAN, protocolo de Capa 3 y puerto TCP.
c Utilice las opciones para guardar el contenido de cada paquete o el contenido de una cantidad
limitada de paquetes en un archivo .pcap o .pcapng.
n Para guardar los paquetes en un archivo .pcapng, utilice las opciones --ng y --outfile.
3 Si no limitó la cantidad de paquetes con la opción --count, presione Ctrl+C para dejar de capturar o
rastrear paquetes.
Pasos siguientes
Si el contenido del paquete se guarda en un archivo, copie el archivo del host ESXi al sistema que
ejecuta una herramienta de análisis gráfico, como Wireshark, y ábralo en la herramienta para examinar
los detalles del paquete.
A veces se descartan paquetes en un punto de la transmisión de red por diferentes motivos, por ejemplo,
debido a una regla de firewall, al filtrado de IOChain y DVfilter, a la falta de coincidencia de VLAN, a un
problema de funcionamiento del adaptador físico, a un error en la suma de comprobación, entre otras
causas. Puede ejecutar la utilidad pktcap-uw para examinar en qué lugar se descartan los paquetes y el
motivo del descarte.
Procedimiento
1 En ESXi Shell del host, ejecute el comando pktcap-uw --capture Drop con opciones para
supervisar paquetes en un punto particular, filtrar paquetes capturados y guardar el resultado en un
archivo.
donde los corchetes ([]) encierran las opciones del comando pktcap-uw--capture Drop y las barras
verticales | representan valores alternativos.
a Utilice filter_options para filtrar paquetes según la dirección de origen y destino, identificador de
VLAN, identificador de VXLAN, protocolo de Capa 3 y puerto TCP.
b Utilice las opciones para guardar el contenido de cada paquete o el contenido de una cantidad
limitada de paquetes en un archivo .pcap o .pcapng.
n Para guardar los paquetes en un archivo .pcapng, utilice las opciones --ng y --outfile.
Nota Puede ver el motivo y el lugar de descarte del paquete únicamente cuando se capturan
los paquetes en la salida de la consola. La utilidad pktcap-uw guarda únicamente el contenido
de los paquetes en el archivo .pcap o .pcapng.
2 Si no limitó la cantidad de paquetes con la opción --count, presione Ctrl+C para dejar de capturar o
rastrear paquetes.
Resultados
Además del contenido de los paquetes descartados, la salida de la utilidad pktcap-uw muestra el motivo
del descarte y la función de la pila de red que controló el paquete por última vez.
Pasos siguientes
Si el contenido del paquete se guarda en un archivo, copie el archivo del host ESXi al sistema que
ejecuta una herramienta de análisis gráfico, como Wireshark, y ábralo en la herramienta para examinar
los detalles del paquete.
Los DVFilters son agentes que residen en el flujo entre un adaptador de máquina virtual y un conmutador
virtual. Su función es interceptar paquetes para proteger las máquinas virtuales contra ataques de
seguridad y tráfico no deseado.
Procedimiento
1 (opcional) Para encontrar el nombre del DVFilter que desea supervisar, en ESXi Shell ejecute el
comando summarize-dvfilter.
La salida del comando contiene los agentes de ruta de acceso rápida y lenta de los DVFilters
implementados en el host.
pktcap-uw
--dvFilter
dvfilter_name
--capture PreDVFilter|PostDVFilter [filter_options] [--outfilepcap_file_path [--ng]]
[--countnumber_of_packets]
donde los corchetes [] demarcan los elementos opcionales del comando pktcap-uw--dvFilter vmnicX
y las barras verticales | representan valores alternativos.
a Use la opción --capture para supervisar los paquetes antes o después de que los intercepte el
DVFilter.
b Utilice filter_options para filtrar paquetes según la dirección de origen y destino, identificador de
VLAN, identificador de VXLAN, protocolo de Capa 3 y puerto TCP.
c Utilice las opciones para guardar el contenido de cada paquete o el contenido de una cantidad
limitada de paquetes en un archivo .pcap o .pcapng.
n Para guardar los paquetes en un archivo .pcapng, utilice las opciones --ng y --outfile.
3 Si no limitó la cantidad de paquetes con la opción --count, presione Ctrl+C para dejar de capturar o
rastrear paquetes.
Pasos siguientes
Si el contenido del paquete se guarda en un archivo, copie el archivo del host ESXi al sistema que
ejecuta una herramienta de análisis gráfico, como Wireshark, y ábralo en la herramienta para examinar
los detalles del paquete.
Se pueden utilizar ciertos puntos de captura combinados con una opción de adaptador. Por ejemplo,
utilice el punto UplinkRcv para capturar el tráfico de vínculo superior. Se pueden utilizar otros puntos de
manera independiente. Por ejemplo, utilice el punto de descarte para inspeccionar todos los paquetes
descartados.
Nota Ciertos puntos de captura de la utilidad pktcap-uw están diseñados para el uso interno de
VMware únicamente y deben ser utilizados solo bajo la supervisión del equipo de soporte técnico de
VMware. Estos puntos de captura no se describen en la guía Redes de vSphere.
PortInput Función que pasa una lista de paquetes de UplinkRcv a un puerto del conmutador virtual.
PortOutput Función que pasa una lista de paquetes de un puerto en el conmutador virtual al punto UplinkSnd.
VnicRx Función en el back-end de NIC de la máquina virtual que recibe paquetes del conmutador virtual.
VnicTx Función en el back-end de NIC de la máquina virtual que envía paquetes de la máquina virtual al conmutador
virtual.
PortOutput Función que pasa una lista de paquetes desde un puerto del conmutador virtual hasta Vmxnet3Rx.
PortInput Función que pasa una lista de paquetes desde Vmxnet3Tx hasta un puerto del conmutador virtual. Punto de
captura predeterminado para el tráfico relacionado con un adaptador VMXNET3.
PortOutput Función que pasa una lista de paquetes desde un puerto en el conmutador virtual hasta el adaptador
VMkernel.
PortInput Función que pasa una lista de paquetes desde el adaptador VMkernel hasta un puerto del conmutador virtual.
Punto de captura predeterminado para el tráfico relacionado con un adaptador VMkernel.
Descarte Captura paquetes descartados y muestra la ubicación donde se producen los descartes.
TcpipDispatch Captura paquetes en la función que envía tráfico a la pila de TCP/IP del VMkernel desde el conmutador
virtual, y a la inversa.
VdrRxLeaf Captura paquetes en la cadena de E/S de la hoja de recepción de un enrutador dinámico en VMware NSX.
Utilice este punto de captura junto con la opción --lifID.
VdrRxTerminal Captura paquetes en la cadena de E/S del terminal de recepción de un enrutador dinámico en VMware NSX.
Utilice este punto de captura junto con la opción --lifID.
VdrTxLeaf Captura paquetes en la cadena de E/S de la hoja de transmisión de un enrutador dinámico en VMware NSX.
Utilice este punto de captura junto con la opción --lifID.
VdrTxTerminal Captura paquetes en la cadena de E/S del terminal de transmisión de un enrutador dinámico en VMware NSX.
Utilice este punto de captura junto con la opción --lifID.
Para obtener información sobre los enrutadores dinámicos, consulte la documentación de VMware NSX.
Para obtener información sobre los puntos de captura de la utilidad pktcap-uw, consulte Puntos de
captura de la utilidad pktcap-uw.
Procedimiento
u En la instancia de ESXi Shell conectada al host, ejecute el comando pktcap-uw -A para ver todos
los puntos de captura que admite la utilidad pktcap-uw.
La utilidad pktcap-uw muestra la ruta de acceso de los paquetes y la marca de tiempo que indica en qué
momento el paquete es procesado por la función de redes de ESXi. La utilidad informa la ruta de acceso
de un paquete inmediatamente antes de que salga de la pila.
Para ver la información completa de la ruta de acceso de un paquete, debe imprimir el resultado de la
utilidad pktcap-uw en la salida de la consola o guardarlo en un archivo PCAPNG.
Procedimiento
1 En ESXi Shell para el host, ejecute el comando pktcap-uw--trace con opciones para filtrar los
paquetes rastreados, guardar el resultado en un archivo y limitar la cantidad de paquetes rastreados.
pktcap-uw
--trace [filter_options] [--outfilepcap_file_path [--ng]] [--countnumber_of_packets]
donde los corchetes [] demarcan los elementos opcionales del comando pktcap-uw --trace y las
barras verticales | representan valores alternativos.
a Utilice filter_options para filtrar paquetes según la dirección de origen y destino, identificador de
VLAN, identificador de VXLAN, protocolo de Capa 3 y puerto TCP.
b Utilice las opciones para guardar el contenido de cada paquete o el contenido de una cantidad
limitada de paquetes en un archivo .pcap o .pcapng.
n Para guardar los paquetes en un archivo .pcapng, utilice las opciones --ng y --outfile.
Nota Un archivo .pcap incluye únicamente el contenido de los paquetes rastreados. Para
recopilar las rutas de acceso de los paquetes, además del contenido, guarde la salida en un
archivo .pcapng.
2 Si no limitó la cantidad de paquetes con la opción --count, presione Ctrl+C para dejar de capturar o
rastrear paquetes.
Pasos siguientes
Si el contenido del paquete se guarda en un archivo, copie el archivo del host ESXi al sistema que
ejecuta una herramienta de análisis gráfico, como Wireshark, y ábralo en la herramienta para examinar
los detalles del paquete.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
3 Complete los campos Dirección IP del recopilador y Puerto del recopilador del recopilador de
NetFlow.
Puede establecer contacto con el recopilador de NetFlow a través de una dirección IPv4 o IPv6.
5 Para ver la información desde el conmutador distribuido en el recopilador de NetFlow bajo un mismo
dispositivo de red en lugar de bajo diferentes dispositivos para cada host del conmutador, escriba
una dirección IPv4 en el cuadro de texto Dirección IP del conmutador.
6 (opcional) En los cuadros de texto Tiempo de espera de exportación de flujo activo y Tiempo de
espera de exportación de flujo inactivo, establezca el tiempo, en segundos, que se esperará para
enviar información a partir del inicio del flujo.
7 (opcional) Para modificar la proporción de datos recopilada por el conmutador, configure el valor de
Frecuencia de muestreo.
La frecuencia de muestreo representa la cantidad de paquetes que NetFlow descarta por cada
paquete que recopila. Una frecuencia de muestreo de x le indica a NetFlow que descarte paquetes
según una relación de las variables collected packets:dropped packets de 1:x. Si la frecuencia es 0,
NetFlow toma muestras de todos los paquetes, es decir, no descarta ningún paquete por cada uno
que recopila. Si la frecuencia es 1, NetFlow toma un paquete para muestreo y descarta el siguiente,
y así sucesivamente.
8 (opcional) Para recopilar datos sobre la actividad de red entre máquinas virtuales en el mismo host,
habilite Solo flujos de procesos internos.
Recopile los flujos internos únicamente si NetFlow está habilitado en el dispositivo de red físico para
que no se envíe información duplicada desde el conmutador distribuido y el dispositivo de red físico.
Pasos siguientes
Habilite los informes de NetFlow para el tráfico desde las máquinas virtuales conectadas a un grupo de
puertos distribuidos o un puerto. Consulte Habilitar o deshabilitar la supervisión de NetFlow en un puerto
distribuido o en un grupo de puertos distribuidos.
La creación de reflejo del puerto se utiliza en un conmutador para enviar una copia de los paquetes
vistos en un puerto de conmutador (o de una VLAN completa) hacia una conexión de supervisión en otro
puerto del conmutador. La creación de reflejo del puerto se utiliza para analizar y depurar datos o para
diagnosticar errores en una red.
vMotion
vMotion funciona de manera diferente según qué sesión de creación de reflejo del puerto de vSphere se
seleccione. Durante vMotion, una ruta de acceso de reflejo podría ser temporalmente no válida, pero se
restaura cuando se completa vMotion.
Creación de reflejo del puerto Origen y destino de puertos Sí La creación de reflejo del
distribuido distribuidos sin vínculos puerto entre puertos
superiores distribuidos solo puede ser
local. Si el origen y el destino
están en hosts diferentes
debido a vMotion, la creación
de reflejo entre ellos no
funciona. Sin embargo, si el
origen y el destino se mueven
al mismo host, la creación de
reflejo del puerto funciona.
Tabla 14-5. Interoperabilidad de vMotion con la creación de reflejo del puerto (continuación)
Tipo de sesión de creación
de reflejo del puerto Origen y destino Interoperable con vMotion Funcionalidad
Destino de IP No
TSO y LRO
La descarga de segmentación de TCP (TSO) y la descarga de recepción grande (LRO) pueden causar
que la cantidad de paquetes de creación de reflejo no sea igual a la cantidad de paquetes reflejados.
Cuando se habilita TSO en una vNIC, la vNIC puede enviar un paquete grande a un conmutador
distribuido. Cuando se habilita LRO en una vNIC, los paquetes pequeños que se le envían pueden
fusionarse en uno grande.
TSO LRO Los paquetes de la vNIC de origen pueden ser grandes. Si su tamaño es mayor al de la
limitación de LRO de la vNIC de destino, se dividirán.
TSO Cualquier Los paquetes de la vNIC de origen pueden ser grandes y se dividen en paquetes estándar
destino en la vNIC de destino.
Cualquier origen LRO Los paquetes de la vNIC de origen son estándar y pueden fusionarse en paquetes más
grandes en la vNIC de destino.
Requisitos previos
Procedimiento
Procedimiento
Opción Descripción
Creación de reflejo del puerto Refleja los paquetes de varios puertos distribuidos a otros puertos distribuidos en
distribuido el mismo host. Si el origen y el destino están en diferentes hosts, este tipo de
sesión no funciona.
Origen de creación de reflejo remoto Refleja los paquetes de varios puertos distribuidos a puertos de vínculo superior
específicos en el host correspondiente.
Destino de creación de reflejo remoto Refleja los paquetes de varias VLAN a puertos distribuidos.
Origen de creación de reflejo remoto Refleja los paquetes de varios puertos distribuidos en las direcciones IP de un
encapsulado (L3) agente remoto. El tráfico de la máquina virtual se refleja en un destino físico
remoto a través de un túnel IP.
Procedimiento
1 Establezca las propiedades de la sesión. Las opciones disponibles para la configuración dependen
del tipo de sesión seleccionado.
Opción Descripción
Nombre Puede escribir un nombre exclusivo para la sesión de creación de reflejo del
puerto o aceptar el nombre de sesión generado automáticamente.
E/S normal en puertos de destino Use el menú desplegable para permitir o no la E/S normal en los puertos de
destino. Esta propiedad solamente está disponible para los destinos de vínculo
superior y de puerto distribuido.
Si deshabilita esta opción, se permite la salida del tráfico reflejado en los puertos
de destino, pero no se permite la entrada del tráfico.
Longitud de paquetes reflejados Use esta casilla para establecer la longitud de los paquetes reflejados en bytes.
(bytes) Esta opción limita el tamaño de las tramas que se reflejan. Si se selecciona esta
opción, los caracteres de todas las tramas reflejadas se truncan al alcanzar la
longitud especificada.
Frecuencia de muestreo Seleccione la frecuencia con la que se obtienen las muestras de paquetes. Esta
opción está habilitada de forma predeterminada para todas las sesiones de
creación de reflejo del puerto, excepto para las sesiones heredadas.
Puede crear una sesión de creación de reflejo del puerto sin configurar el origen y los destinos. Cuando
no se establece un origen ni un destino, la sesión de creación de reflejo del puerto se crea sin ruta de
reflejo. De esta forma, es posible crear una sesión de creación de reflejo del puerto con las propiedades
establecidas correspondientes. Una vez que se establecen las propiedades, puede editar la sesión de
creación de reflejo del puerto para agregar información sobre el origen y el destino.
Procedimiento
Las opciones de configuración disponibles varían en función de la sesión de creación de reflejo del
puerto seleccionada.
Opción Descripción
Agregar puertos existentes de una Haga clic en Seleccionar puertos distribuidos. Se muestra un cuadro de diálogo
lista con una lista de los puertos existentes. Active la casilla que aparece junto al puerto
distribuido y haga clic en Aceptar. Puede elegir más de un puerto distribuido.
Agregar puertos existentes por Haga clic en Agregar puertos distribuidos, escriba el número de puerto y haga
número de puerto clic en Aceptar.
Establecer dirección del tráfico Después de agregar los puertos, seleccione un puerto en la lista y haga clic en el
botón de ingreso, egreso o ingreso/egreso. La opción se muestra en la columna
Dirección del tráfico.
Especificar VLAN de origen Si seleccionó el tipo de sesión Destino de reflejo remoto, debe especificar la VLAN
de origen. Haga clic en Agregar para agregar un identificador de VLAN. Para
modificar el identificador puede usar las flechas hacia arriba y hacia abajo, o bien
hacer clic en el campo e introducir manualmente el identificador de VLAN.
Puede crear una sesión de creación de reflejo del puerto sin configurar el origen y los destinos. Cuando
no se establece un origen ni un destino, la sesión de creación de reflejo del puerto se crea sin ruta de
reflejo. De esta forma, es posible crear una sesión de creación de reflejo del puerto con las propiedades
establecidas correspondientes. Una vez que se establecen las propiedades, puede editar la sesión de
creación de reflejo del puerto para agregar información sobre el origen y el destino.
La creación de reflejo del puerto se compara con la directiva de reenvío de VLAN. Si la VLAN de las
tramas originales no es igual al puerto de destino o no está enlazada troncalmente por él, las tramas no
se reflejan.
Procedimiento
Opción Descripción
Seleccionar un puerto distribuido de Haga clic en Seleccionar puertos distribuidos de una lista o haga clic en
destino Agregar puertos distribuidos para agregar puertos por número de puerto. Puede
agregar más de un puerto distribuido.
Seleccionar un vínculo superior Seleccione un vínculo superior disponible de la lista y haga clic en Agregar para
agregarlo a una sesión de creación de reflejo del puerto. Puede seleccionar más
de un vínculo superior.
Seleccionar puertos o vínculos Haga clic en Seleccionar puertos distribuidos de una lista o haga clic en
superiores Agregar puertos distribuidos para agregar puertos por número de puerto. Puede
agregar más de un puerto distribuido.
Haga clic en Agregar vínculos superiores para agregar vínculos superiores
como destino. Seleccione vínculos superiores de la lista y haga clic Aceptar.
Especificar dirección IP Haga clic en Agregar. Se crea una nueva entrada de lista. Seleccione la entrada y
haga clic en Editar para introducir la dirección IP o haga clic directamente en el
campo Dirección IP y escriba la dirección IP. Si la dirección IP no es válida,
aparece una advertencia.
3 Revise la información que introdujo para la sesión de creación de reflejo del puerto en la página
Listo para finalizar.
Resultados
La nueva sesión de creación de reflejo del puerto aparece en la sección Creación de reflejo del puerto de
la pestaña Configuración.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 En la pestaña Configurar, expanda Configuración y haga clic en Creación de reflejo del puerto.
3 Seleccione una sesión de creación de reflejo del puerto en la lista para mostrar información detallada
en la parte inferior de la pantalla. En las pestañas, puede revisar los detalles de la configuración.
4 (opcional) Haga clic en Nueva para agregar una nueva sesión de creación de reflejo del puerto.
5 (opcional) Haga clic en Editar para editar los detalles de la sesión de creación de reflejo del puerto
seleccionada.
6 (opcional) Haga clic en Quitar para eliminar la sesión de creación de reflejo del puerto seleccionada.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
2 En la pestaña Configurar, expanda Configuración y haga clic en Creación de reflejo del puerto.
3 Seleccione una sesión de creación de reflejo del puerto de la lista y haga clic en Editar.
Las opciones de configuración disponibles varían en función de la sesión de creación de reflejo del
puerto que se está editando.
Opción Descripción
Nombre Puede escribir un nombre exclusivo para la sesión de creación de reflejo del
puerto o aceptar el nombre de sesión generado automáticamente.
E/S normal en puertos de destino Use el menú desplegable para permitir o no la E/S normal en los puertos de
destino. Esta propiedad solamente está disponible para los destinos de vínculo
superior y de puerto distribuido.
Si no selecciona esta opción, se permite que el tráfico reflejado salga de los
puertos de destino, pero no se permite tráfico entrante.
Frecuencia de muestreo Seleccione la frecuencia con la que se obtienen las muestras de paquetes. Esta
opción está habilitada de forma predeterminada para todas las sesiones de
creación de reflejo del puerto, excepto para las sesiones heredadas.
Longitud de paquetes reflejados Use esta casilla para establecer la longitud de los paquetes reflejados en bytes.
(bytes) Esta opción limita el tamaño de las tramas que se reflejan. Si se selecciona esta
opción, los caracteres de todas las tramas reflejadas se truncan al alcanzar la
longitud especificada.
5 En la página Orígenes, modifique los orígenes de la sesión de creación de reflejo del puerto.
Las opciones de configuración disponibles varían en función de la sesión de creación de reflejo del
puerto que se está editando.
Opción Descripción
Agregar puertos existentes de una Haga clic en el botón Seleccione puertos distribuidos para agregar a esta
lista sesión de creación de reflejo del puerto.. Se abre un cuadro de diálogo con una
lista de los puertos existentes. Active la casilla que aparece junto al puerto
distribuido y haga clic en Aceptar. Puede elegir más de un puerto distribuido.
Establecer dirección del tráfico Después de agregar los puertos, seleccione un puerto en la lista y haga clic en el
botón de ingreso, egreso o ingreso/egreso. La opción se muestra en la columna
Dirección del tráfico.
6 En la sección Destinos, modifique los destinos de la sesión de creación de reflejo del puerto.
Las opciones de configuración disponibles varían en función de la sesión de creación de reflejo del
puerto que se está editando.
Opción Descripción
Seleccionar un puerto distribuido de Haga clic en el botón Seleccione puertos distribuidos para agregar a esta
destino sesión de creación de reflejo del puerto. para seleccionar puertos de una lista.
Puede agregar más de un puerto distribuido.
vSphere ejecuta comprobaciones de estado regulares para examinar determinada configuración de los
conmutadores físicos y distribuidos con el objetivo de identificar errores comunes en la configuración de
redes. El intervalo predeterminado entre dos comprobaciones de estado es de 1 minuto.
Importante Según las opciones que seleccione, la comprobación de estado de vSphere Distributed
Switch puede generar una cantidad significativa de direcciones MAC para probar las directivas de
formación de equipos, el tamaño de MTU y la configuración de VLAN, lo que provoca tráfico de red
adicional. Para obtener más información, consulte https://kb.vmware.com/s/article/2034795. Después de
deshabilitar la comprobación de estado de vSphere Distributed Switch, las direcciones MAC generadas
caducan en el entorno de red física de acuerdo con la directiva de red.
Configuración requerida
en el conmutador
Error de configuración Comprobación de estado distribuido
Los rangos del tronco de VLAN Comprueba si la configuración de VLAN en el Al menos dos NIC físicas
configurados en el conmutador distribuido conmutador distribuido coincide con la configuración activas
no coinciden con los rangos troncales en el de puerto troncal en los puertos del conmutador físico
conmutador físico. conectado.
La configuración de MTU en los Comprueba si la configuración de la trama gigante de Al menos dos NIC físicas
adaptadores de red físicos, el conmutador MTU del puerto del conmutador de acceso físico activas
distribuido y los puertos del conmutador basado en cada VLAN coincide con la configuración
físico no coinciden. de MTU del conmutador distribuido de vSphere.
La directiva de formación de equipos Comprueba si los puertos de acceso conectados del Al menos dos NIC físicas
configurada en los grupos de puertos no conmutador físico que participan en un EtherChannel activas y dos hosts
coincide con la directiva en el canal-puerto están emparejados con los puertos distribuidos cuya
del conmutador físico. directiva de formación de equipos es el hash de IP.
La comprobación de estado se limita solo al puerto del conmutador de acceso al que se conecta el
vínculo superior del conmutador distribuido.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
4 Use los menús desplegables para habilitar o deshabilitar las opciones de comprobación de estado.
Opción Descripción
VLAN y MTU Informa el estado de los puertos de vínculo superior distribuidos y los rangos de
VLAN.
Formación de equipos y conmutación Comprueba si no coincide la configuración entre el host ESXi y el conmutador
por error físico que se usa en la directiva de formación de equipos.
Pasos siguientes
Cuando se cambia la configuración de vSphere Distributed Switch, puede ver información sobre el
cambio en la pestaña Supervisar en vSphere Client. Consulte Ver estado de mantenimiento de vSphere
Distributed Switch.
Requisitos previos
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
vSphere 5.0, y versiones posteriores, admite los protocolos Cisco Discovery Protocol (CDP) y Link Layer
Discovery Protocol (LLDP). CDP está disponible para los conmutadores estándar de vSphere y los
conmutadores distribuidos de vSphere conectados a conmutadores físicos de Cisco. LLDP está
disponible para los conmutadores distribuidos vSphere de la versión 5.0.0 y posteriores.
Cuando se habilita CDP o LLDP para un conmutador distribuido de vSphere o un conmutador estándar
de vSphere en particular, puede ver las propiedades del conmutador físico del mismo nivel, como
identificador del dispositivo, versión de software y tiempo de espera, desde vSphere Client.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Opción Descripción
Escuchar ESXi detecta y muestra la información sobre el puerto del conmutador de Cisco
asociado, pero no permite que el administrador del conmutador de Cisco vea la
información sobre vSphere Distributed Switch.
Anunciar ESXi permite que el administrador del conmutador de Cisco vea la información
sobre vSphere Distributed Switch, pero no detecta ni muestra información sobre el
conmutador de Cisco.
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
Operación Descripción
Ambas ESXi detecta y muestra información sobre el conmutador físico asociado y permite
que el administrador de conmutadores vea la información sobre vSphere
Distributed Switch.
Procedimiento
Resultados
Según cuál sea el protocolo de detección del conmutador habilitado, las propiedades del conmutador se
muestran en la pestaña CDP o LLDP. Si la información está disponible en la red, en la capacidad del
dispositivo del mismo nivel puede examinar las capacidades del sistema del conmutador.
Requisitos previos
El diagrama de topología de un conmutador N-VDS ofrece una representación visual de los adaptadores
y los grupos de puertos conectados al conmutador.
Procedimiento
Resultados
Pasos siguientes
Es posible utilizar el diagrama de topología para examinar si una máquina virtual o un adaptador de
VMkernel están conectados a la red externa y para identificar el adaptador físico que transporta los
datos.
Un perfil de protocolo de red contiene un grupo de direcciones IPv4 e IPv6 que vCenter Server asigna a
las vApps o las máquinas virtuales con funcionalidad vApp que están conectadas a grupos de puertos
asociados con el perfil.
Los perfiles de protocolo de red también contienen configuración para la subred IP, el DNS y el servidor
proxy HTTP.
Para establecer la configuración de red de las máquinas virtuales mediante el uso de perfiles de
protocolo de red, realice las siguientes operaciones:
n Asocie un perfil de protocolo con el grupo de puertos de una máquina virtual vApp.
n En la configuración de vApp o en las opciones de vApp de una máquina virtual, habilite la directiva
de asignación de IP transitoria o estática.
Nota Si mueve una vApp o una máquina virtual que recupera su configuración de red desde un perfil de
protocolo hacia otro centro de datos, al encenderlo se deberá asignar un perfil de protocolo al grupo de
puertos conectado en el centro de datos de destino.
n Utilizar un perfil de protocolo de red para asignar direcciones IP a una máquina virtual o una vApp
Después de asociar un perfil de protocolo de red con un grupo de puertos de un conmutador
estándar o un conmutador distribuido, puede utilizar el perfil para asignar dinámicamente
direcciones IP a una máquina virtual que está dentro de una vApp.
Puede configurar rangos de perfil de protocolo de red para IPv4, IPv6 o ambas. vCenter Server utiliza
estos rangos para asignar dinámicamente direcciones IP a las máquinas virtuales dentro de una vApp
cuando la vApp utiliza la directiva de asignación de IP transitoria.
Los perfiles de protocolo de red también incluyen la configuración de la subred de IP, el DNS y los
servidores proxy HTTP.
Nota Si traslada una vApp o una máquina virtual que recupera su configuración de red desde un perfil
de protocolo a otro centro de datos, para encender la vApp o la máquina virtual debe asignar un perfil de
protocolo al grupo de puertos conectado en el centro de datos de destino.
Procedimiento
4 En la página Nombre y red, escriba el nombre del perfil de protocolo de red y seleccione las redes
que usan este perfil. Haga clic en Siguiente.
b Para indicar que el servidor DHCP está disponible en la red, seleccione el botón de opción
DHCP presente.
d Para especificar un rango de grupo de direcciones IP, habilite la opción Grupo de direcciones
IP.
e Si habilita grupos de direcciones IP, introduzca una lista de rangos de direcciones de host
separados por comas en el cuadro de texto Rango de grupo de direcciones IP.
El rango consiste en una dirección IP, un signo numeral (#) y un número que indique la longitud
del rango.
Por ejemplo, 10.20.60.4#10, 10.20.61.0#2 indica que las direcciones IPv4 pueden
encontrarse entre 10.20.60.4 y 10.20.60.13 y entre 10.20.61.0 y 10.20.61.1.
La puerta de enlace y los rangos deben encontrarse dentro de la subred. Los rangos que
introduzca en el cuadro de texto Rango de grupo de direcciones IP no pueden incluir la
dirección de la puerta de enlace.
b Seleccione el botón de radio DHCP presente para indicar que el servidor DHCP está disponible
en esta red.
e Si habilita grupos de direcciones IP, introduzca una lista de rangos de direcciones de host
separados por comas en el cuadro de texto Rango de grupo de direcciones IP.
El rango consiste en una dirección IP, un signo numeral (#) y un número que indique la longitud
del rango.
Por ejemplo, supongamos que especifica el siguiente rango de grupo de direcciones IP:
fe80:0:0:0:2bff:fe59:5a:2b#10, fe80:0:0:0:2bff:fe59:5f:b1#2. Las direcciones se
encuentran en el siguiente rango:
fe80:0:0:0:2bff:fe59:5a:2b - fe80:0:0:0:2bff:fe59:5a:34
fe80:0:0:0:2bff:fe59:5f:b1 - fe80:0:0:0:2bff:fe59:5f:b2.
La puerta de enlace y los rangos deben encontrarse dentro de la subred. Los rangos que
introduzca en el cuadro de texto Rango de grupo de direcciones IP no pueden incluir la
dirección de la puerta de enlace.
Las rutas de búsqueda se especifican como una lista de dominios de DNS separados por coma,
punto y coma o espacios.
El nombre del servidor debe incluir dos puntos y un número de puerto. Por ejemplo, web-
proxy:3912 es un servidor proxy válido.
Procedimiento
Se pueden configurar los rangos de perfil de protocolo de red para IPv4, IPv6 o ambos.vCenter Server
utiliza estos rangos para asignar direcciones IP de forma dinámica a las máquinas virtuales cuando una
vApp está configurada para utilizar la asignación transitoria de IP.
Procedimiento
2 Seleccione DHCP presente para indicar que el servidor DHCP está disponible en la red.
Especifique los servidores mediante las direcciones IP separadas por coma, punto y coma o espacio.
4 Active la casilla Habilitar grupo de direcciones IP para especificar un rango para el grupo de IP.
5 Si habilita los grupos de direcciones IP, introduzca una lista de rangos de direcciones de host,
separados por comas, en el campo Rango de grupo de direcciones IP.
El rango consiste en una dirección IP, un signo numeral (#) y un número que indique la longitud del
rango.
La puerta de enlace y los rangos deben encontrarse dentro de la subred. Los rangos indicados en el
campo Rango de grupo de direcciones IP no pueden incluir la dirección de la puerta de enlace.
Por ejemplo, 10.20.60.4#10, 10.20.61.0#2 indica que las direcciones IPv4 pueden encontrarse
entre 10.20.60.4 y 10.20.60.13 y entre 10.20.61.0 y 10.20.61.1.
Se pueden configurar los rangos de perfil de protocolo de red para IPv4, IPv6 o ambos.vCenter Server
utiliza estos rangos para asignar direcciones IP de forma dinámica a las máquinas virtuales cuando una
vApp está configurada para utilizar la asignación transitoria de IP.
Procedimiento
2 Seleccione DHCP presente para indicar que el servidor DHCP está disponible en la red.
Especifique los servidores mediante las direcciones IP separadas por coma, punto y coma o espacio.
4 Active la casilla Habilitar grupo de direcciones IP para especificar un rango para el grupo de IP.
5 Si habilita los grupos de direcciones IP, introduzca una lista de rangos de direcciones de host,
separados por comas, en el campo Rango de grupo de direcciones IP.
El rango consiste en una dirección IP, un signo numeral (#) y un número que indique la longitud del
rango. Por ejemplo, supongamos que especifica el siguiente rango de grupos de direcciones IP:
fe80:0:0:0:2bff:fe59:5a:2b#10,fe80:0:0:0:2bff:fe59:5f:b1#2
fe80:0:0:0:2bff:fe59:5a:2b - fe80:0:0:0:2bff:fe59:5a:34
fe80:0:0:0:2bff:fe59:5f:b1 - fe80:0:0:0:2bff:fe59:5f:b2
La puerta de enlace y los rangos deben encontrarse dentro de la subred. Los rangos indicados en el
campo Rango de grupo de direcciones IP no pueden incluir la dirección de la puerta de enlace.
Procedimiento
Las rutas de búsqueda se especifican como una lista de dominios de DNS separados por coma,
punto y coma o espacios.
El nombre del servidor puede incluir opcionalmente dos puntos y un número de puerto.
Por ejemplo, web-proxy:3912 es un servidor proxy válido.
Procedimiento
u Revise la configuración y haga clic en Finalizar para terminar de agregar el perfil de protocolo de
red.
Procedimiento
1 Desplácese hasta un grupo de puertos distribuidos de vSphere Distributed Switch o hasta un grupo
de puertos de vSphere Standard Switch en la vista Redes de vSphere Client.
Los grupos de puertos de los conmutadores estándar se encuentran en el centro de datos. vSphere
Client muestra los grupos de puertos distribuidos en el objeto primario del conmutador distribuido.
3 Haga clic en el icono Asociar un perfil de protocolo de red con la red seleccionada en la esquina
superior derecha.
4 En la página Establecer tipo de asociación, seleccione Utilizar perfil de protocolo de red existente
y haga clic en Siguiente.
Si los perfiles de protocolo de red existentes no tienen una configuración adecuada para las
máquinas virtuales de vApp en el grupo de puertos, se debe crear un nuevo perfil.
5 En la página Seleccionar perfil de protocolo de red existente, seleccione el perfil de protocolo de red
y haga clic en Siguiente.
6 En la página Listo para completar, revise la asociación y la configuración del perfil de protocolo de
red, y haga clic en Finalizar.
Requisitos previos
Compruebe que la máquina virtual esté conectada a un grupo de puertos asociado con el perfil de
protocolo de red.
Procedimiento
Opción Descripción
Utilizar un perfil de protocolo de red a Desplácese hasta una máquina virtual en el inventario de vCenter Server.
para asignar direcciones IP a una b En la pestaña Configurar, expanda la opción Configuración y seleccione
máquina virtual Opciones de vApp.
c Haga clic en el botón Editar.
Utilizar un perfil de protocolo de red a Desplácese hasta una vApp en el inventario de vCenter Server.
para asignar direcciones de IP a una b Haga clic con el botón secundario en la vApp y seleccione Editar
vApp configuración.
Ambas opciones, Estático: grupo IP y Transitorio: grupo IP, asignan una dirección IP del rango
definido en el perfil de protocolo de red que está asociado con el grupo de puertos. Si selecciona
Estático: grupo IP, la dirección IP se asigna cuando la vApp o la máquina virtual se encienden por
primera vez. La dirección IP asignada se conserva después de reiniciar. Si selecciona Transitorio:
grupo IP, se asigna una dirección IP cada vez que se enciende la vApp o la máquina virtual.
Resultados
Cuando se enciende la máquina virtual, los adaptadores conectados al grupo de puertos reciben
direcciones IP del rango correspondiente al perfil de protocolo. Cuando se apaga la máquina virtual, se
liberan las direcciones IP.
En vSphere 6.0 y versiones posteriores, vSphere Distributed Switch admite los modelos básicos y de
intromisión para el filtrado de paquetes multidifusión relacionados con grupos multidifusión individuales.
Elija un modelo según la cantidad de grupos multidifusión a los cuales se suscriben las máquinas
virtuales del conmutador.
una forma más precisa en función de los mensajes del protocolo Internet Group Management Protocol
(IGMP) y Multicast Listener Discovery (MLD) recibidos de las máquinas virtuales.
El conmutador no interpreta los mensajes IGMP que envía la máquina virtual para unirse a un grupo o
abandonarlo. El conmutador los envía directamente al enrutador multidifusión local, que a su vez los
interpreta para unir la máquina virtual al grupo o quitarla del grupo.
n Una máquina virtual puede recibir paquetes de grupos a los que no está suscrita porque el
conmutador reenvía paquetes según la dirección MAC de destino de un grupo multidifusión, que
podría asignarse a hasta 32 grupos multidifusión de IP.
n Una máquina virtual suscrita al tráfico de más de 32 direcciones MAC multidifusión recibe paquetes a
los que no está suscrita debido a una limitación del modelo de reenvío.
n El conmutador no filtra los paquetes según la dirección de origen, tal como se define en IGMP
versión 3.
Intromisión multidifusión
En el modo de intromisión multidifusión, vSphere Distributed Switch proporciona intromisión IGMP y MLD
de acuerdo con las normas RFC 4541. Para manejar el tráfico multidifusión de forma más precisa, el
conmutador utiliza las direcciones IP. Este modo admite IGMPv1, IGMPv2 e IGMPv3 para las direcciones
de grupos multidifusión IPv4; y MLDv1 y MLDv2 para las direcciones de grupos multidifusión IPv6.
El conmutador detecta dinámicamente la pertenencia de la máquina virtual. Cuando una máquina virtual
envía un paquete que contiene información sobre la pertenencia a IGMP o MLD a través de un puerto de
conmutador, el conmutador crea un registro sobre la dirección IP de destino del grupo y, en el caso de
IGMPv3, sobre la dirección IP de origen de la cual la máquina virtual prefiere recibir tráfico. Si una
máquina virtual no renueva su pertenencia a un grupo dentro de un período específico, el conmutador
quita la entrada del grupo de los registros de búsqueda.
(IGMP) o a Multicast Listener Discovery (MLD) que las máquinas virtuales envían para suscribirse al
tráfico multidifusión.
Utilice la intromisión multidifusión si las cargas de trabajo virtualizadas del conmutador se suscriben a
más de 32 grupos multidifusión o deben recibir tráfico de nodos de origen específicos. Para obtener
información sobre los modos de filtrado multidifusión de vSphere Distributed Switch, consulte Modos de
filtrado de multidifusión.
Requisitos previos
Procedimiento
1 En la página de inicio de vSphere Client, haga clic en Redes y desplácese al conmutador distribuido.
3 En el cuadro de diálogo donde se muestra la configuración del conmutador, haga clic en Opciones
avanzadas.
Resultados
La intromisión multidifusión se activa en los hosts donde se ejecuta ESXi 6.0 y versiones posteriores.
Procedimiento
Procedimiento
El modo sin estado es un modo de ejecución de los hosts ESXi sin almacenamiento local que,
previamente, guardaba la configuración o el estado. La configuración se extrae en un perfil de host, que
es una plantilla que se aplica a un tipo de máquinas. El modo sin estado permite sustituir, quitar y
agregar fácilmente el hardware con errores y facilita el proceso de ampliación de una implementación de
hardware.
Cada arranque de ESXi sin estado se asemeja al arranque inicial. El host ESXi arranca con la
conectividad de redes a vCenter Server mediante el conmutador estándar incorporado. Si el perfil de
host especifica la pertenencia a un conmutador distribuido, vCenter Server une el host ESXi a los
conmutadores distribuidos de VMware.
Al planificar la configuración de red para los hosts ESXi sin estado, se debe usar una configuración tan
genérica como sea posible y evitar elementos específicos de un host. Actualmente, el diseño no incluye
enlaces para volver a configurar los conmutadores físicos cuando se implementa un host nuevo. Si fuera
necesario hacerlo, se requiere un proceso especial.
Para configurar una implementación sin estado, se debe instalar un host ESXi con el método estándar. A
continuación, busque y registre la siguiente información sobre la red para guardarla en el perfil de host:
n Reglas de selección para vínculos superiores y puerto o grupos de puertos de vínculo superior
n Información de vNIC:
La información registrada se usa como plantilla para el perfil de host. Una vez que se extrae la
información del conmutador virtual del perfil de host y se la aplica al perfil de host, puede modificar
cualquiera de los valores. Se pueden hacer modificaciones en los conmutadores estándar y distribuidos
sobre los siguientes aspectos: directiva de selección de vínculo superior, según nombre de vmnic o
número de dispositivo, y detección automática por identificador de VLAN. La información y sus posibles
modificaciones se almacenan en la infraestructura de arranque sin estado y se aplica a un host ESXi sin
estado en el siguiente arranque. Durante la inicialización de la red, un complemento de red genérico
interpreta la configuración del perfil de host registrada y realiza las siguientes acciones:
n Crea todas las instancias de conmutador estándar y los grupos de puertos. Selecciona los vínculos
superiores según las directivas. Si la directiva se basa en el identificador de VLAN, se ejecuta un
proceso de sondeo para recabar información relevante.
n En el caso de los adaptadores de red VMkernel conectados al conmutador estándar, crea los
adaptadores de red VMkernel y los conecta a los grupos de puertos.
n Para cada adaptador de red VMkernel conectado a un conmutador distribuido, crea un conmutador
estándar temporal (si fuera necesario) con vínculos superiores conectados al adaptador de red
VMkernel. Crea un grupo de puertos temporal con directivas de VLAN y formación de equipos de
acuerdo con la información registrada. Específicamente, se usa un hash de IP si se utilizó
EtherChannel en el conmutador distribuido.
n Configura todas las opciones del adaptador de red VMkernel (asigna direcciones, puerta de enlace,
MTU, etc.).
Si hay un conmutador distribuido, el sistema permanece en el modo de mantenimiento hasta que finaliza
la corrección del conmutador distribuido. No se inician máquinas virtuales. Dado que los conmutadores
distribuidos requieren vCenter Server, el proceso de arranque continúa hasta que se establece la
conectividad de vCenter Server y vCenter Server nota que el host debe formar parte de un conmutador
distribuido. Emite una solicitud de unión al host de un conmutador distribuido, lo cual crea un conmutador
estándar proxy para el conmutador distribuido en el host, selecciona los vínculos superiores
correspondientes y migra la vmknic del conmutador estándar al conmutador distribuido. Una vez que
finaliza este proceso, elimina el conmutador estándar y los grupos de puertos temporales.
Al final del proceso de corrección, el host ESXi se retira del modo de mantenimiento y es posible iniciar
máquinas virtuales por HA o DRS en el host.
Si no hay un perfil de host, se crea un conmutador estándar temporal con una lógica de “redes
predeterminadas” que crea un conmutador de red de administración (sin etiqueta de VLAN) cuyo vínculo
superior corresponde al PXE que arranca la vNIC. Se crea una vmknic en el grupo de puertos de la red
de administración con la misma dirección MAC que el PXE que arranca la vNIC. Esta lógica se usó
previamente para el arranque PXE. Si hay un perfil de host, pero el perfil de host de redes está
deshabilitado o incompleto al punto de impedir el uso, vCenter Server se revierte a la configuración de
redes predeterminada a fin de permitir la administración remota del host ESXi. Esta acción activa un
error de cumplimiento, por lo que vCenter Server inicia acciones de recuperación.
n Para garantizar una conexión estable entre vCenter Server, ESXi y otros productos y servicios, no
establezca límites de conexión ni tiempos de espera entre los productos. Configurar límites y tiempos
de espera puede afectar el flujo de los paquetes e interrumpir los servicios.
n Aísle las redes entre sí para la administración de host, vSphere vMotion, vSphere FT, y otros, para
mejorar la seguridad y el rendimiento.
n Establezca una NIC física independiente para un grupo de máquinas virtuales o utilice Network I/O
Control y la catalogación de tráfico para garantizar el ancho de banda para las máquinas virtuales.
Esta separación también permite distribuir una porción de la carga de trabajo de redes total entre
varias CPU. Como consecuencia, las máquinas virtuales aisladas pueden controlar mejor el tráfico
de aplicaciones, por ejemplo, desde vSphere Client.
n Para separar físicamente los servicios de red y asignar exclusivamente un conjunto de NIC a un
servicio de red especifico, cree vSphere Standard Switch o vSphere Distributed Switch para cada
servicio. Si no es posible esta asignación, separe los servicios de red de un mismo conmutador
asociándolos a grupos de puertos con diferentes identificadores de VLAN. En cualquiera de los dos
casos, consulte al administrador de red para confirmar que las redes o las VLAN que seleccione
estén aisladas del resto del entorno y que no haya enrutadores conectándolos.
n Mantenga la conexión de vSphere vMotion en una red independiente. Cuando se hace una migración
con vMotion, el contenido de la memoria del sistema operativo invitado se transmite a través de la
red. Para hacerlo, puede utilizar VLAN para segmentar una misma red física o puede utilizar
diferentes redes físicas (esta última opción es la recomendada).
Para hacer una migración a través de subredes IP y para utilizar grupos separados de búfer y
sockets, coloque el tráfico de vMotion en la pila de TCP/IP de vMotion, y el tráfico de la migración de
máquinas virtuales apagadas y la clonación en la pila de TCP/IP de aprovisionamiento. Consulte
Capa de redes VMkernel.
n Puede agregar y quitar adaptadores de red de un conmutador estándar o distribuido sin afectar las
máquinas virtuales o el servicio de red que se ejecuta detrás de ese conmutador. Si quita todo el
hardware que se ejecuta, las máquinas virtuales pueden seguir comunicándose. Si deja un
adaptador de red intacto, todas las máquinas virtuales pueden seguir conectándose con la red física.
n Para proteger las máquinas virtuales más confidenciales, implemente firewalls en las máquinas
virtuales que enrutan entre las redes virtuales con vínculos superiores a las redes físicas y las redes
virtuales puras sin vínculos superiores.
n Para obtener el mejor rendimiento, utilice las NIC de máquinas virtuales VMXNET 3.
n Los adaptadores de red físicos conectados al mismo vSphere Standard Switch o vSphere Distributed
Switch también deben conectarse a la misma red física.
n Configure la misma MTU en todos los adaptadores de red VMkernel de vSphere Distributed Switch.
Si hay varios adaptadores de red VMkernel, configurados con diferentes MTU, conectados a
conmutadores distribuidos de vSphere, pueden surgir problemas de conectividad de red.
Los temas de solución de problemas sobre redes en vSphere ofrecen soluciones a posibles problemas
que podrían encontrarse con la conectividad de hosts ESXi, vCenter Server y máquinas virtuales.
n Los hosts en vSphere Distributed Switch pierden conectividad con vCenter Server
n Las máquinas virtuales pierden conectividad después de cambiar el orden de conmutación por error
de vínculos superiores de un grupo de puertos distribuidos
n No se puede agregar un adaptador físico a vSphere Distributed Switch que tiene Network I/O Control
habilitado
n Una máquina virtual que ejecuta un cliente de VPN provoca una denegación de servicio para
máquinas virtuales en el host o a través de un clúster de vSphere HA
n Baja capacidad de proceso para cargas de trabajo UDP en máquinas virtuales Windows
n Las máquinas virtuales en el mismo grupo de puertos distribuido y en diferentes hosts no pueden
comunicarse entre sí
n Error al intentar encender una vApp migrada debido a que falta el perfil de protocolo asociado
Identificar síntomas Existen varias causas con el potencial de producir un rendimiento bajo o
nulo en la implementación. El primer paso en una solución de problemas
eficiente es identificar exactamente lo que está mal.
Definir el espacio Después de haber aislado los síntomas del problema, se debe definir el
problemático espacio problemático. Identifique los componentes de software o hardware
que se ven afectados y que podrían estar provocando el problema y
aquellos componentes que no están involucrados.
Probar posibles Cuando sepa cuáles son los síntomas del problema y cuáles componentes
soluciones están involucrados, pruebe las soluciones sistemáticamente hasta que se
resuelva el problema.
Identificar síntomas
Antes de intentar resolver un problema en la implementación, es necesario identificar de forma precisa
cómo es el error.
El primer paso en el proceso de solución de problemas es recopilar información que define los síntomas
específicos de lo que está ocurriendo. Se podrían hacer estas preguntas cuando se recopila esta
información:
n ¿La tarea afectada puede dividirse en subtareas que se pueden evaluar por separado?
n ¿La tarea termina en un error? ¿Hay un mensaje de error asociado con ella?
n ¿Qué ha cambiado hace poco en el software o hardware que podría estar relacionado con error?
Para definir el espacio problemático en una implementación de vSphere, tenga en cuenta los
componentes presentes. Además del software de VMware, considere el software de terceros que hay en
uso y cuál hardware se está utilizando con el hardware virtual de VMware.
n Incompatibilidad de componentes
Divida el proceso y considere cada parte y la probabilidad de su participación por separado. Por ejemplo,
un caso que está relacionado con un disco virtual en un almacenamiento local posiblemente no se
relaciona con una configuración de enrutador de terceros. Sin embargo, una configuración de
controladora de disco local podría estar contribuyendo al problema. Si un componente no está
relacionado con los síntomas específicos, es probable que pueda eliminarlo como candidato para prueba
de soluciones.
Piense en qué cambió en la configuración recientemente antes de que comenzaran los problemas.
Busque lo que hay en común en el problema. Si varios problemas comenzaron al mismo tiempo, es
probable que pueda hacer seguimiento de todos los problemas para la misma causa.
Con la información que ha obtenido sobre los síntomas y los componentes afectados, puede diseñar
pruebas para localizar y resolver el problema. Estos consejos podrían aumentar la eficacia de este
proceso.
n Cuando se prueban posibles soluciones, cambiar solo una cosa a la vez. Si su instalación funciona
una vez que se hayan cambiado muchas cosas a la vez, es posible que no pueda distinguir cuál de
ellas fue la que obtuvo el resultado correcto.
n Si los cambios realizados para buscar una solución no ayudan a resolver el problema, devolver la
implementación a su estado anterior. Si no vuelve la implementación a su estado anterior, podrían
generarse nuevos errores.
n Buscar una implementación similar que esté funcionando y probarla en paralelo con la
implementación que no funciona correctamente. Haga cambios en los dos sistemas al mismo tiempo
hasta que entre ellos solo haya unas diferencias o solo una.
Registros comunes
Los siguientes registros son comunes para todas las implementaciones de vCenter Server.
Problema
Las direcciones MAC de las máquinas virtuales en el mismo dominio de difusión o subred IP están en
conflicto o vCenter Server genera una dirección MAC duplicada para una máquina virtual creada
recientemente.
Una máquina virtual se enciende y funciona adecuadamente, pero comparte una dirección MAC con
otras máquinas virtuales. Esta situación podría provocar pérdida de paquetes y otros problemas.
Causa
Las máquinas virtuales tienen direcciones MAC duplicadas debido a varios motivos.
n Dos instancias de vCenter Server con identificadores idénticos generan superposición de direcciones
MAC para adaptadores de red de máquina virtual.
Cada instancia de vCenter Server tiene un identificador entre 0 y 63 que se genera de forma
aleatoria en el momento de la instalación, pero puede volver a configurarse después de la
instalación. vCenter Server utiliza el identificador de la instancia para generar direcciones MAC para
los adaptadores de red de la máquina.
n Una máquina virtual se ha transferido en estado apagado desde una instancia de vCenter Server
hacia otra en la misma red, por ejemplo, mediante el uso de almacenamiento compartido, y un
adaptador de red de la nueva máquina virtual en el primer vCenter Server recibe la dirección MAC
liberada.
Solución
Si tiene una máquina virtual existente con una dirección MAC en conflicto, debe proporcionar una
dirección MAC única en la configuración Hardware virtual.
n Apague la máquina virtual, configure el adaptador para que utilice una dirección MAC manual y
escriba la nueva dirección.
n Si no puede apagar la máquina virtual para configurarla, vuelva a crear el adaptador de red que
está en conflicto con la opción habilitada para asignación manual de dirección MAC y escriba la
nueva dirección. En el sistema operativo invitado, configure la misma dirección IP estática que
antes para el adaptador que se volvió a agregar.
Para obtener información acerca de cómo configurar los adaptadores de red de máquinas virtuales,
consulte la documentación de Redes de vSphere y Administrar máquinas virtuales de vSphere.
u Si la instancia de vCenter Server genera las direcciones MAC de las máquinas virtuales de acuerdo
con la asignación predeterminada, VMware OUI, cambie el identificador de la instancia de vCenter
Server o use otro método de asignación para resolver conflictos.
Para obtener información acerca de los esquemas de asignación e instalación de direcciones MAC,
consulte la documentación de Redes de vSphere.
Solución Descripción
Cambio del identificador de vCenter Puede mantener el esquema de asignaciones de VMware OUI si su
Server implementación contiene una pequeña cantidad de instancias de vCenter Server.
De acuerdo con este esquema, una dirección MAC tiene el siguiente formato:
00:50:56:XX:YY:ZZ
Cambio a asignación basada en Puede usar un OUI personalizado. Por ejemplo, para un rango administrado de
prefijo forma local 02:12:34, las direcciones MAC tienen el formato 02:12:34:XX:YY:ZZ.
Puede utilizar el cuarto octeto XX para distribuir el espacio de direcciones de OUI
entre las instancias de vCenter Server. Esta estructura da como resultado 255
clústeres de direcciones, donde a cada clúster lo administra una instancia de
vCenter Server, y aproximadamente 65.000 direcciones MAC por vCenter Server.
Por ejemplo, 02:12:34:01:YY:ZZ para vCenter Server A, 02:12:34:02:YY:ZZ para
vCenter Server B, etc.
La asignación basada en prefijo es adecuada para implementaciones de mayor
escala.
Para direcciones MAC globalmente únicas, el OUI debe estar registrado en el
IEEE.
b Aplique el nuevo esquema de asignación de direcciones MAC a una máquina virtual existente en
su configuración de Hardware virtual.
n Apague una máquina virtual, configure el adaptador para usar una dirección MAC manual,
revierta a asignación de direcciones MAC automática y encienda la máquina virtual.
u Aplique la regeneración de direcciones MAC cuando transfiera una máquina virtual entre instancias
devCenter Server mediante el uso de los archivos de la máquina virtual desde un almacén de datos.
a Apague una máquina virtual, sáquela del inventario y, en su archivo de configuración (.vmx),
configure el parámetro ethernetX.addressType a generado.
b Importe la máquina virtual desde un sistema de vCenter Server a otro mediante el registro de la
máquina virtual desde un almacén de datos en vCenter Server de destino.
Los archivos de máquinas virtuales pueden residir en un almacén de datos que se comparte
entre las dos instancias devCenter Server o pueden cargarse a un almacén de datos al que se
puede acceder desde el sistema de vCenter Server de destino.
Para obtener información sobre cómo registrar una máquina virtual desde un almacén de datos,
consulte Administrar máquinas virtuales de vSphere.
d Haga clic con el botón derecho en la máquina virtual y seleccione Sistema operativo invitado >
Responder pregunta.
vCenter Server de destino vuelve a generar la dirección MAC de la máquina virtual. La nueva
dirección MAC comienza con el VMware OUI 00:0c:29 y está basada en el UUID del BIOS de la
máquina virtual. El UUID del BIOS de la máquina virtual se calcula a partir del UUID del BIOS del
host.
u Si vCenter Server y los hosts son de la versión 6.0 y posteriores y las instancias de vCenter Server
están conectadas en Enhanced Linked Mode, migre las máquinas virtuales usando vMotion entre
sistemas de vCenter Server.
Cuando se migra una máquina virtual entre sistemas de vCenter Server, vCenter Server de origen
agrega la dirección MAC de la máquina virtual a una lista negra y no las asigna a otras máquinas
virtuales.
Problema
00:50:56:XX:YY:ZZ no es una dirección Ethernet estática válida. Está en conflicto con las MAC
reservadas de VMware para otros usos.
Causa
Intenta asignar una dirección MAC que comienza con VMware OUI 00:50:56 y se encuentra dentro del
rango de dirección asignado para adaptadores de VMkernel para host en el sistema de vCenter Server.
Solución
Si desea mantener el prefijo OUI de VMware, configure una dirección MAC estática dentro del rango
00:50:56:00:00:00 – 00:50:56:3F:FF:FF. De lo contrario, configure una dirección MAC arbitraria cuyo
prefijo es diferente del OUI de VMware. Para obtener información sobre los rangos disponibles para
direcciones MAC estáticas que tienen el prefijo OUI de VMware, consulte la documentación de Redes de
vSphere.
Problema
n Hay error en los intentos por eliminar un host de vSphere Distributed Switch, y recibe una notificación
de que los recursos siguen en uso. La notificación que recibe podría verse de la siguiente manera:
The resource '16' is in use. vDS DSwitch port 16 is still on host 10.23.112.2 connected to MyVM
nic=4000 type=vmVnic
n Hubo error en los intentos de eliminar un conmutador proxy de host que aún existe en el host de una
configuración de redes anterior. Por ejemplo, movió el host a un centro de datos diferente o sistema
de vCenter Server o actualizó el software deESXi y vCenter Server y creó nueva configuración de
redes. Cuando se intenta eliminar el conmutador proxy del host, hay error en la operación, ya que los
recursos en el conmutador del proxy siguen en uso.
Causa
No puede quitar el host del conmutador distribuido o eliminar el conmutador proxy del host debido a los
siguientes motivos.
Solución
Problema Solución
Problema
Causa
En una instancia de vSphere Distributed Switch en vCenter Server en la que se deshabilitó la reversión
de redes, el grupo de puertos que contiene los adaptadores de VMkernel para la red de administración
está mal configurado en vCenter Server y la configuración no válida se propaga a los hosts en el
conmutador.
Nota La reversión de redes de vSphere está habilitada de forma predeterminada. Sin embargo, puede
habilitar o deshabilitar las reversiones en el nivel de vCenter Server. Para obtener más información,
consulte la documentación Redes de vSphere.
Solución
1 Desde la interfaz de usuario de la consola directa (DCUI) hacia un host afectado, use la opción
Restaurar vDS en el menú Opciones de restauración de la red para configurar los vínculos
superiores y el identificador de la VLAN para la red de administración.
La DCUI crea un puerto efímero local y aplica la configuración de la VLAN y del vínculo superior al
puerto. La DCUI cambia el adaptador de VMkernel para la red de administración a fin de usar el
nuevo puerto local del host para restaurar la conectividad con vCenter Server.
Después de que el host se vuelve a conectar a vCenter Server, vSphere Client muestra una
advertencia de que algunos hosts en el conmutador tienen una configuración de redes diferente
respecto de la configuración almacenada en vSphere Distributed Switch.
2 En vSphere Client, configure el grupo de puertos distribuidos para la red de administración con la
configuración correcta.
Situación Solución
Ha alterado la configuración del Puede revertir la configuración del grupo de puertos un paso atrás. Haga clic con
grupo de puertos solo una vez el botón derecho en el grupo de puertos, luego haga clic en Restaurar
configuración y seleccione Restaurar a configuración anterior.
Ha realizado copia de seguridad de Puede restaurar la configuración del grupo de puertos usando el archivo de copia
una configuración válida del grupo de de seguridad. Haga clic con el botón derecho en el grupo de puertos, luego haga
puertos clic en Restaurar configuración y seleccione Restaurar configuración de un
archivo.
También puede restaurar la configuración para el conmutador completo, incluido el
grupo de puertos, desde un archivo de copia de seguridad para el conmutador.
Ha realizado más de un paso de Debe proporcionar manualmente una configuración válida para el grupo de
configuración y no tiene un archivo puertos.
de copia de seguridad
3 Migre el adaptador de VMkernel para la red de administración desde el puerto efímero local del host
hacia un puerto distribuido en el conmutador mediante el uso del asistente Agregar y administrar
hosts.
A diferencia de los puertos distribuidos, el puerto local efímero del VMKernel tiene un identificador
que no es numérico.
Para obtener información sobre cómo controlar adaptadores de VMkernel a través del asistente
Agregar y administrar hosts, consulte la documentación de Redes de vSphere.
4 Aplique la configuración del grupo de puertos distribuido y el adaptador de VMkernel desde vCenter
Server hacia el host.
n Espere hasta que vCenter Server aplique la configuración en las próximas 24 horas.
Problema
No hay NIC físicas redundantes para un host que estén conectadas a un conmutador estándar o
distribuido en particular, y aparece la siguiente alarma:
Causa
Solo una NIC física en el host está conectada a cierto conmutador estándar o distribuido. Las NIC físicas
redundantes están caídas o no están asignadas al conmutador.
Por ejemplo, suponga que un host en su entorno tiene NIC físicas vmnic0 y vmnic1 conectadas
avSwitch0, y la NIC física vmnic1 queda sin conexión, lo que deja solo avmnic0 conectada a vSwitch0.
Como resultado, la redundancia del vínculo superior para vSwitch0 se pierde en el host.
Solución
Compruebe cuál switch ha perdido redundancia de vínculo superior en el host. Conecte al menos una
NIC física más en el host a este conmutados y restablezca la alarma para que quede en verde. Puede
usar vSphere Client o ESXi Shell.
Si una NIC física está caída, pruebe colocarla en línea nuevamente mediante el uso deESXi Shell en el
host.
Para obtener información sobre el uso de los comandos de redes en ESXi Shell, consulte Referencia de
ESXCLI. Para obtener información sobre cómo configurar redes en un host en vSphere Client, consulte
Redes de vSphere.
Problema
Después de que vuelve a disponer los vínculos superiores en los grupos de conmutación por error para
un grupo de puertos distribuidos en vCenter Server, por ejemplo, usando vSphere Client, algunas
máquinas virtuales en el grupo de puertos ya no pueden acceder a la red externa.
Causa
Después de cambiar el orden de conmutación por error, por muchos motivos las máquinas virtuales
podrían perder conectividad con la red externa.
n El host que ejecuta las máquinas virtuales no tiene NIC físicas asociadas con los vínculos superiores
que están configurados como activos o en espera. Todos los vínculos superiores que están
asociados con NIC físicas del host para el grupo de puertos se mueven a sin utilizar.
n Un grupo de agregación de vínculos (LAG) que no tiene NIC físicas desde el host está configurado
como el único vínculo superior activo de acuerdo con los requisitos para usar LACP en vSphere.
n Si el tráfico de la máquina virtual está separado en VLAN, los adaptadores físicos del host para los
vínculos superiores activos podrían conectarse a puertos de troncal en el conmutador físico que no
controla tráfico desde estas VLAN.
n Si el grupo de puertos está configurado con directiva de equilibrio de carga con hash de IP, se
conecta un adaptador de vínculo superior activo a un puerto de conmutador físico que puede que no
esté en un EtherChannel.
Puede analizar la conectividad de las máquinas virtuales en el grupo de puertos a los vínculos superiores
del host y los adaptadores de vínculos superiores asociados desde el diagrama de topología central del
conmutador distribuido o desde el diagrama de conmutador de proxy para el host.
Solución
u Restaure el orden de conmutación por error con el vínculo superior que está asociado con una sola
NIC física en el host que vuelve a estar activo.
u Cree un grupo de puertos con configuración idéntica, asegúrese de usar el número de vínculo
superior válido para el host y migre las redes de la máquina virtual hacia el grupo de puertos.
u Mueva la NIC a un vínculo superior que participa en el grupo de conmutación por error activo.
Puede usar vSphere Client para mover la NIC física del host a otro vínculo superior.
n Use el asistente Agregar y administrar hosts en el conmutador distribuido.
d Para asignar la NIC del host a un vínculo superior activo, desplácese hasta la página
Administrar adaptadores de red físicos y asocie la NIC al vínculo superior del conmutador.
Problema
Intenta agregar un adaptador físico con baja velocidad, por ejemplo,1 Gbps, a una instancia de vSphere
Distributed Switch que está conectado a adaptadores físicos con alta velocidad, como 10 Gbps. Network
I/O Control versión 3 está habilitado en el conmutador y existen reservas de ancho de banda para uno o
más tipos de tráfico del sistema, como tráfico de administración de vSphere, tráfico de vSphere vMotion,
tráfico de NFS de vSphere NFS, etc. La tarea de agregar el adaptador físico genera errores con un
mensaje de estado de que hay un parámetro incorrecto.
Causa
Network I/O Control alinea el ancho de banda que está disponible para reserva con la velocidad de 10
Gbps de los adaptadores físicos individuales que ya están conectados al conmutador distribuido.
Después de que reserva parte de este ancho de banda, puede que si se agrega un adaptador físico cuya
velocidad sea menor a 10 Gbps no se satisfagan las potenciales necesidades de un tipo de tráfico del
sistema.
Para obtener información sobre Network I/O Control versión 3, consulte la documentación de Redes de
vSphere.
Solución
4 Escriba una lista de los adaptadores físicos que desea usar fuera del ámbito de Network I/O Control
separados por comas para el parámetro Net.IOControlPnicOptOut.
Problema
Cuando conecta el adaptador de red de una máquina virtual a una función virtual (VF) de SR-IOV, crea
un adaptador de red de acceso directo para la máquina virtual. Después de que el controlador de VF en
el sistema operativo invitado modifica la dirección MAC para el adaptador de red de acceso directo, el
sistema operativo invitado muestra que el cambio es correcto, pero que el adaptador de red de la
máquina virtual pierde conectividad. Aunque el sistema operativo invitado muestra que la dirección MAC
está habilitada, un mensaje de registro en el archivo /var/log/vmkernel.log indica que hubo error en
la operación.
Requested mac address change to new MAC address on port VM NIC port number, disallowed by vswitch
policy.
donde
n VM NIC port number es el número de puerto del adaptador de red de la máquina virtual; en formato
hexadecimal.
Causa
Solución
u En el sistema operativo invitado, restablezca la interfaz para que el adaptador de red de acceso
directo vuelva a tener su dirección MAC válida. Si la interfaz está configurada para que utilice DHCP
para asignación de direcciones, la interfaz adquiere una dirección IP de forma automática.
Por ejemplo, en una máquina virtual Linux, ejecute el comando de consola ifconfig.
donde X en ethX representa el número de secuencia del adaptador de red de máquina virtual en el
sistema operativo invitado.
Problema
Una máquina virtual que se espera que envíe tramas de BPDU hace que se bloquee el tráfico hacia la
red externa de las máquinas virtuales en el mismo grupo de puertos.
Si la máquina virtual se ejecuta en un host que forma parte de un clúster de vSphere HA, y el host queda
aislado de la red bajo ciertas condiciones, observa una denegación de servicio (DoS) en los hosts en el
clúster.
Causa
Una práctica recomendada es que un puerto de un conmutador físico se conecte a un host ESXi que
tenga la protección Port Fast y BPDU habilitada para aplicar el límite del protocolo de árbol de expansión
(Spanning Tree Protocol, STP). Un conmutador estándar o distribuido no es compatible con STP y no
envía tramas de BPDU al puerto del conmutador. Sin embargo, si alguna trama de BPDU desde una
máquina virtual en riesgo llega a un puerto de un conmutador físico que apunta a un host ESXi, la
característica de protección de BPDU deshabilita el puerto para que se detengan las tramas que afectan
la topología de árbol de expansión de la red.
En ciertos casos, se espera que una máquina virtual envíe tramas de BPDU, por ejemplo, cuando se
implementa una VPN que está conectada a través de un dispositivo puente de Windows o a través de
una función de puente. Si el puerto del conmutador físico emparejado con el adaptador físico que
controla el tráfico desde esta máquina virtual tiene la protección de BPDU habilitada, el puerto tiene error
desactivado y las máquinas virtuales y los adaptadores de VMkernel que usan el adaptador físico del
host ya no pueden comunicarse con la red externa.
Si la directiva de formación de equipos y conmutación por error del grupo de puertos contiene más
vínculos superiores activos, el tráfico de BDPU se mueve al adaptador para el siguiente vínculo superior
activo. El puerto del nuevo conmutador físico se desactiva y más cargas de trabajo no pueden
intercambiar paquetes con la red. Finalmente, casi todas las entidades en el host ESXi podrían quedar
inaccesibles.
Si la máquina virtual se ejecuta en un host que forma parte de un clúster de vSphere HA y el host queda
aislado de la red debido a que la mayoría de los puertos del conmutador físico conectados a él están
deshabilitados, el host maestro activo en el clúster mueve la máquina virtual remitente de BPDU a otro
host. La máquina virtual comienza a desactivar los puertos del conmutador físico conectados al nuevo
host. La migración a través del clúster de vSphere HA finalmente lleva a una DoS acumulada en el
clúster completo.
Solución
u Si el software de la VPN debe continuar su trabajo en la máquina virtual, deje que el tráfico salga de
la máquina virtual y configure el puerto del conmutador físico de forma individual para que transmita
tramas de BPDU.
Dispositivo de
red Configuración
Conmutador Configure la propiedad de seguridad Transmisión falsificada en el grupo de puertos en Permitir para que
distribuido o las tramas de BPDU puedan abandonar el host y llegar al puerto del conmutador físico.
estándar Puede aislar la configuración y el adaptador físico para el tráfico de la VPN colocando la máquina virtual
en un grupo de puertos separado y asignando el adaptador físico al grupo.
Nota No habilite el filtro de BPDU a nivel global. Si lo hace, el modo Puerto rápido se deshabilita y todos
los puertos del conmutador físico realiza el conjunto completo de funciones de STP.
u Para implementar un dispositivo puente entre dos NIC de máquina virtual conectadas a la misma red
de capa 2, deje que el tráfico de BPDU salga de las máquinas virtuales y desactive las
características de prevención de bucle Puerto rápido y BPDU.
Dispositivo de
red Configuración
Conmutador Configure la propiedad Transmisión falsificada de la directiva de seguridad en los grupos de puertos en
distribuido o Aceptar para permitir que las tramas de BPDU abandonen el host y lleguen al puerto del conmutador
estándar físico.
Puede aislar la configuración y uno o más adaptadores físicos para el tráfico de puente mediante la
colocación de la máquina virtual en un grupo de puertos separado y la asignación de adaptadores físicos
al grupo.
Conmutador físico n Deshabilite Puerto rápido en los puertos hacia el dispositivo de puente virtual para ejecutar STP en
ellos.
n Deshabilite la protección de BPDU y filtre en los puertos que apuntan hacia el dispositivo de puente.
u Proteja el entorno contra ataques de DoS en cualquier caso mediante la activación del filtro de BPDU
en el host ESXi o en el conmutador físico.
u En un host que no tiene el filtro BPDU invitado implementado, habilite el filtro de BPDU en el
puerto del conmutador físico para el dispositivo de puente virtual.
Nota No habilite el filtro de BPDU a nivel global. Si lo hace, el modo Puerto rápido se
deshabilita y todos los puertos del conmutador físico realiza el conjunto completo de funciones
de STP.
Problema
Cuando una máquina virtual transmite paquetes de UDP mayores de 1024 bytes, usted experimenta una
capacidad de proceso menor de la esperada u oscilante incluso cuando otro tráfico es insignificante. En
caso de un servidor de transmisión de vídeo, se pausa la reproducción del vídeo.
Causa
Para cada paquete de UDP mayor a 1024 bytes, la pila de red Windows espera una interrupción en la
realización de la transmisión antes de enviar el siguiente paquete. vSphere no proporciona una solución
alternativa clara para la situación.
Solución
u Aumente el umbral en bytes en el cual Windows cambia su comportamiento para paquetes de UDP a
través de la modificación del registro del sistema operativo invitado de Windows.
b Agregue un valor con el nombre FastSendDatagramThreshold del tipo DWORD igual a 1500.
Para obtener información sobre cómo solucionar este problema en el registro de Windows, consulte
http://support.microsoft.com/kb/235257.
Si la máquina virtual Windows tiene un adaptador de vNIC VMXNET3, configure uno de los
siguientes parámetros en el archivo .vmx de la máquina virtual. Use vSphere Client o modifique
directamente el archivo .vmx.
Para obtener más información sobre cómo configurar parámetros en el archivo .vmx, consulte el
documento Administrar máquinas virtuales de vSphere.
Este enfoque afecta a todas las máquinas virtuales y todas las NIC de máquinas virtuales en el host.
Puede editar la lista de parámetros de configuración avanzada del sistema para el host en vSphere
Client o mediante el uso de un comando de consola vCLI en el host desde ESXi Shell.
Parámetro para el
Parámetro en vSphere comando esxcli system
Acción Client settings sdvanced set Valor
Para obtener información sobre cómo configurar un host desde vSphere Client, consulte la
documentación de Administrar vCenter Server y hosts. Para obtener información sobre cómo
configurar propiedades del host usando un comando vCLI, consulte la documentación de Referencia
de ESXCLI.
Problema
Máquinas virtuales que se encuentran en diferentes hosts y en el mismo grupo de puertos no pueden
comunicarse. Los pings desde una máquina virtual a otra no surten efecto. No puede migrar las
máquinas virtuales entre los hosts utilizando vMotion.
Causa
n No hay NIC físicas en algunos de los hosts asignados a vínculos superiores activos o en espera en
el orden de formación de equipos y conmutación por error del grupo de puertos distribuido.
n Las NIC físicas en los hosts que están asignados a los vínculos superiores activos o en espera se
encuentran en diferentes VLAN en el conmutador físico. Las NIC físicas en diferentes VLAN no
pueden verse entre sí y, por lo tanto, no pueden comunicarse entre sí tampoco.
Solución
n En la topología del conmutador distribuido, compruebe cuál host no tiene NIC físicas asignadas a un
vínculo superior activo o en espera en el grupo de puertos distribuido. Asigne al menos una NIC
física en ese host a un vínculo superior activo en el grupo de puertos.
n En la topología del conmutador distribuido, compruebe los identificadores de VLAN de las NIC físicas
que están asignadas a los vínculos superiores activos en el grupo de puertos distribuido. En todos
los hosts, asigne NIC físicas que sean de la misma VLAN a un vínculo superior activo en el grupo de
puertos distribuido.
n Para verificar que no exista ningún problema en la capa física, migre las máquinas virtuales al mismo
host y compruebe la comunicación entre ellas. Compruebe que el tráfico ICMP entrante y saliente se
encuentre habilitado en el sistema operativo invitado. De forma predeterminada, el tráfico ICMP se
encuentra deshabilitado en Windows Server 2008 y Windows Server 2012.
Problema
Después de realizar una migración en frío de una vApp o una máquina virtual a otro centro de datos o
sistema de vCenter Server, se produce un error al intentar encenderla. Un mensaje de error indica que
no se puede inicializar o asignar una propiedad porque la red de la vApp o máquina virtual no tiene un
perfil de protocolo de red asociado.
No se puede inicializar la propiedad 'property'. La red 'port group' no tiene un perfil de protocolo
de red asociado.
No se puede asignar la dirección IP para la propiedad 'property'. La red 'port group' no tiene un
perfil de protocolo de red asociado.
Causa
Mediante el uso del entorno de OVF, la vApp o máquina virtual recupera configuración de red de un perfil
de protocolo de red que está asociado con el grupo de puertos de la vApp o máquina virtual.
vCenter Server crea dicho perfil de protocolo de red para usted cuando instala el OVF de una vApp y
asocia el perfil con el grupo de puertos que especifica durante la instalación.
La asignación entre el perfil de protocolo y el grupo de puertos es válido solo en el ámbito de un centro
de datos. Cuando mueve la vApp, el perfil de protocolo no se transfiere al centro de datos de destino
debido a los siguientes motivos:
n Es posible que la configuración de red del perfil de protocolo no esté disponible en el entorno de red
del centro de datos de destino.
n Puede que en el centro de datos ya exista un grupo de puertos que tiene el mismo nombre y está
asociado con otro protocolo de red, y las vApps y máquinas virtuales podrían estar conectadas a
este grupo. El reemplazo de los perfiles de protocolo para el grupo de puertos podría afectar la
conectividad de estas vApp y máquinas virtuales.
Solución
n Cree un perfil de protocolo de red en el centro de datos o sistema de vCenter Server de destino con
la configuración de red requerida y asocie el perfil de protocolo con el grupo de puertos al cual se
conecta la vApp o máquina virtual. Por ejemplo, este enfoque es adecuado si la vApp o máquina
virtual es una extensión de vCenter Server que utiliza vCenter Extension vService.
Para obtener información acerca de cómo proporcionar configuración de red para una vApp o
máquina virtual desde un perfil de protocolo de red, consulte la documentación de Redes de
vSphere.
n Use vSphere Client para exportar el archivo de OVF de la vApp o máquina virtual desde el centro de
datos o sistema de vCenter Server de origen e impleméntelo en el centro de datos o sistema de
vCenter Server de destino.
Cuando usa vSphere Client para implementar el archivo de OVF, el sistema de vCenter Server de
destino crea el perfil de protocolo de red para la vApp.
Para obtener información sobre cómo administrar archivos de OVF en vSphere Client, consulte la
documentación de Administrar máquinas virtuales de vSphere.
Problema
Un intento por realizar una operación de configuración de redes en vSphere Distributed Switch en un
host, como la creación de un adaptador de máquina virtual o un grupo de puertos, hace que el host se
desconecte de vCenter Server y redunda en el mensaje de error La transacción se ha revertido
en el host.
Causa
Por ejemplo, dicha condición podría surgir cuando crea un adaptador de VMkernel en un host que tiene
un número muy alto de puertos de interruptor o adaptadores virtuales, todos los cuales consumen
recursos del sistema en el host.
Solución
u Use vSphere Client para aumentar el tiempo de espera para reversión en vCenter Server.
<config>
<vpxd>
<network>
<rollbackTimeout>60</rollbackTimeout>
</network>
</vpxd>
</config>