Cisco UCS环境中CentOS带Vlan ID的网络配置指南

简介:

最近新进了一批Cisco UCS C系列服务器,经过两周的部署安装终于可以进行测试了。本文简要介绍一下cisco UCS服务器中操作系统(CentOS 6)的网络配置。可以简单的认为,本文描述的是一台物理服务器用网线将网卡连接到上层交换机的trunk模式的端口中的网络配置。

物理连接拓扑图如下所示。

image

顶层采用Cisco C3560物理交换机,为整个机群提供Internet连接。Vlan划分为两个,一个管理Vlan一个应用Vlan,Vlan ID分别为4和31,上联端口全部设置为trunk模式。   
两台互联矩阵(Fabric Interconnect)以集群的形式将6台UCS服务器连接在一起,降低了网络复杂性和提高了服务器管理能力和大规模扩展性。每一台UCS机架服务器装有一块VIF接口卡,提供两个千兆以太网接口,利用Cisco网络虚拟化技术同时提供管理网络接口和操作系统网络接口。

其中FI是版本较老的6120和新服务器的版本不一致,因此还需将版本全部设置为最新版本,如将FI升级到2.2(11d)版本,这样才能通过FI管理这些UCS C Rackmount Server。

在Cisco UCS Manager中,为每一个服务器虚拟出4块网卡,第一块网卡用作管理网络接口,用于远程管理。在配置的过程中将这四块虚拟网卡全部设置为“trunk模式”,可以处理两个Vlan(Vlan 4、31)和native Vlan(Vlan1)的流量(此处本应该设置为“access模式”,正由于是trunk模式,才有了下文)。如果不给网卡加Vlan tag标记的话,操作系统网络就不通,这与上游交换机与下游交换机连接有差别(下游交换机可以手动配置或自动协商),如可简单理解成如下连接模式,如下图所示。

image

由于不是access模式,因此在操作系统中必须统一Vlan“马甲”,将Vlan ID打给网卡上。具体流程如下:

1.由于是最小化安装的,本身又没有联网,因此必须挂载CentOS DVD iso到服务器上,可借助KVM的虚拟光驱远程挂载,一般的,在CentOS中,cdrom编号为1,即/dev/cdrom1,使用mount /dev/cdrom1 /mnt,可以通过命令完成提示判断,如果提示执行设备文件系统类型的话就是错误的编号。

image

2.通过rpm命令安装vconfig(VLAN (802.1q) 配置程序)来处理Vlan tag,rpm –ivh /mnt/Packages/vconfig-1.9-8.1.el6.x86_64.rpm,具体参考下面图示。

3.在安装vconfig前8021q模块就已经存在了,默认不会加载到内核中,执行vconfig命令时会自动添加到内核模块中。可以采用modprobe命令将8021q模块添加到内核中,modprobe 8021q,添加成功后无任何提示信息并自动退出,可用lsmod命令列出8021q模块验证添加成功与否,lsmod | grep 8021q,具体参考下面图示。

4.利用vconfig给网卡添加Vlan tag,命令为vconfig add eth0 4,eth0表示欲使用的网卡,4表示Vlan id,成功后会提示eth0已经添加Vlan id xx,具体参考下面图示。

2014-07-24_160100

5.复制ifcfg-eth0到ifcfg-eth0.4,注意eth0是必须启用的,但不需要填写IP地址,就像交换机一样。关键点:将ONBOOT设置为yes,将BOOTPROTO设置为none。

2014-07-24_160144

6.编辑ifcfg-eth0.4文件,将ONBOOT设置为yes,将BOOTPROTO设置为static或dhcp,就像配置普通的网卡一样进行配置,配置结束后重启网络,利用ping检查网络是否畅通。

2014-07-24_160212

2014-07-24_160339

2014-07-24_160405

end




本文转自 urey_pp 51CTO博客,原文链接:http://blog.51cto.com/dgd2010/1529770,如需转载请自行联系原作者

相关文章
|
18天前
|
Linux
Linux中centos桌面消失网络图标
Linux中centos桌面消失网络图标
13 0
|
19天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
35 8
|
28天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
8天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
25 6
|
16小时前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
9 4
|
21小时前
|
存储 安全 网络安全
构建坚固的防线:云计算环境下的网络安全策略
【4月更文挑战第19天】 随着企业纷纷迁移至云平台,云计算已成为现代信息技术架构的核心。然而,数据存储与处理的云端化也带来了前所未有的安全挑战。本文深入探讨了在复杂多变的云环境中,如何实施有效的网络安全措施,确保信息安全和业务连续性。通过分析云服务模型、网络威胁以及加密技术,提出了一系列切实可行的安全策略,旨在帮助组织构建一个既灵活又强大的防御体系。
|
1天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。
|
4天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
21 8
|
4天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第15天】 在数字转型的浪潮中,云计算已成为企业部署应用和存储数据的首选平台。然而,随着云服务的普及,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全问题,分析了云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出了一系列针对性的安全措施。通过对最新的安全技术、合规性要求及最佳实践的综合评述,本文旨在为读者提供一套全面的云安全策略框架,以增强云环境下的信息安全。
|
7天前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。