La finestra Teaming and Failover permette di impostare il bilanciamento del carico (Load Balancing) e le politiche di failover che determinano in che modo il traffico di rete è distribuito tra gli uplink e in che modo deve essere reindirizzato in caso di errori sulle interfacce fisiche.

  • Load Balancing.
    • Route based on originating virtual port - l’uplink è scelto in base alla porta virtuale dalla quale il traffico entra nello switch distribuito.
    • Route based on IP hash - l'instradamento è basato sull’hash degli indirizzi IP (sorgente e destinazione) di ogni pacchetto.
    • Route based on source MAC hash - con questo metodo l'instradamento è basato sull'hash dell'indirizzo MAC sorgente.
    • Route based on physical NIC load - l'instradamento è basato sul carico corrente delle interfacce fisiche.
    • Use explicit failover order - uplink scelto in ordine a partire dall’alto della lista Active Uplinks.
  • Network Failover Detection - la configurazione del failover, e quindi del metodo che permette di rilevare l’assenza di connettività su un’interfaccia e di trovarne un’altra in sostituzione, prevede la scelta fra due metodi.
    • Link Status only - si basa esclusivamente sullo stato del collegamento (link status) fornito dall’interfaccia fisica dell’host ESXi.
    • Beacon Probing - vengono inviano dei beacon packets (pacchetti sonda per il rilevamento di errori sulla rete) e si rimane in ascolto di essi. Se un uplink non riceve pacchetti per tre volte consecutive, viene marcato come "failed".
  • Notify switch - permette la notifica del failover allo switch fisico esterno.
  • Failback - per impostazione predefinita, le interfacce fisiche dello stesso team lavorano secondo una logica di Failback: se una scheda fisica in stato "failed" ritorna in linea, riprenderà servizio immediatamente rimpiazzando l'interfaccia che aveva assunto il suo ruolo. Di default, la modalità Failback è impostata su Yes. Al contrario, impostando il Failback su No, l'interfaccia di rete viene tenuta inattiva anche dopo il suo ritorno in linea, ovviamente finché un'altra interfaccia non va in errore e si riattiva una nuova procedura di failover.
  • Failover order - l'opzione Failover Order permette di specificare come distribuire il carico di lavoro sulle interfacce di rete fisiche. Le opzioni sono:
    • Active Uplinks: le interfacce in questo gruppo sono tutte up e parte attiva del team.
    • Stanby Uplinks: le interfacce in questo gruppo rimangono in standby per entrare in funzione in situazioni di failover.
    • Unused Uplinks: le interfacce in questo gruppo semplicemente non vengono utilizzate.

Gestione del Teaming e del Failover tramite vSphere Clientvsphere distributed vswitch gestione teaming failover client

Gestione del Teaming e del Failover tramite vSphere Web Clientvsphere distributed vswitch gestione teaming failover web client

Le istruzioni presenti in questa pagina fanno riferimento alla versione 5.x di VMware vSphere.

L'autore

Alessio Carta

Responsabile sistemi presso un System Integrator con sede in Sardegna, si occupa di informatica e telecomunicazioni da oltre 10 anni. La sua formazione comprende una laurea in ingegneria, una specializazione IFTS in progettazione di reti telematiche, certificazioni Cisco CCNA, Cisco CCNA Security, MCP sui sistemi Windows Server e VCP su VMware vSphere (5.1, 5.5, 6.0). È istruttore presso una VMware IT Academy con sede a Cagliari.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1