Windows

Объединение сетевых карт windows 2019: Объединение сетевых карт в Windows Server 2019

18.08.1979

Содержание

Объединение сетевых карт | Microsoft Docs

  • Чтение занимает 5 мин

В этой статье

Область применения: Windows Server 2022, Azure Stack HCI, версия 20h3; Windows Server 2019; Windows Server 2016

в этом разделе представлен обзор объединения сетевых карт (NIC) в Windows Server. Объединение сетевых карт позволяет объединять один и 32 физических сетевых адаптеров Ethernet в один или несколько программных виртуальных сетевых адаптеров. Эти виртуальные сетевые адаптеры обеспечивают высокую производительность и отказоустойчивость в случае сбоя сетевого адаптера.

Важно!

Сетевые адаптеры члена группы сетевой карты необходимо установить на одном физическом компьютере узла.

Совет

Группа сетевых адаптеров, которая содержит только один сетевой адаптер, не может обеспечить балансировку нагрузки и отработку отказа. Однако с помощью одного сетевого адаптера можно использовать объединение сетевых карт для разделения сетевого трафика при использовании виртуальных локальных сетей (VLAN).

При настройке сетевых адаптеров в команде сетевой карты они подключаются к общему ядру решения для объединения сетевых карт, который затем представляет собой один или несколько виртуальных адаптеров (также называемых сетевыми интерфейсами группы [Тникс] или командные интерфейсы) в операционной системе.

поскольку Windows Server 2016 поддерживает до 32 командных интерфейсов на одну группу, существует множество алгоритмов, которые распределяют исходящий трафик между сетевыми картами. На следующем рисунке показана группа сетевых адаптеров с несколькими Тникс.

Кроме того, можно подключить объединенные сетевые карты к одному коммутатору или другим коммутаторам. При подключении сетевых карт к различным коммутаторам оба параметра должны находиться в одной подсети.

Доступность

Объединение сетевых карт доступно во всех версиях Windows Server 2016. Для управления объединением сетевых карт с компьютеров, работающих под управлением клиентской операционной системы, можно использовать разнообразные средства, например:

  • Командлеты Windows PowerShell
  • Удаленный рабочий стол
  • Средства удаленного администрирования сервера

Поддерживаемые и неподдерживаемые сетевые карты

вы можете использовать любой сетевой адаптер Ethernet, прошедший проверку Windows оборудования и проверки логотипов (WHQL tests) в группе сетевых адаптеров в Windows Server 2016.

Вы не можете разместить следующие сетевые карты в группе сетевых адаптеров:

  • Виртуальные сетевые адаптеры Hyper-V, которые являются портами виртуального коммутатора Hyper-V, предоставленными в виде сетевых карт в разделе узла.

    Важно!

    Не размещайте виртуальные сетевые карты Hyper-V, представленные в разделе узла (vNIC), в группе. Объединение vNIC внутри раздела узла не поддерживается ни в какой конфигурации. Попытки команды vNIC могут привести к потере связи, если произошел сбой сети.

  • Сетевой адаптер отладки ядра (КДНИК).

  • Сетевые карты, используемые для сетевой загрузки.

  • сетевые карты, использующие технологии, отличные от Ethernet, такие как WWAN, WLAN/Wi-Fi, Bluetooth и Infiniband, включая сетевые адаптеры по протоколу infiniband (IPoIB).

Совместимость

объединение сетевых карт совместимо со всеми сетевыми технологиями в Windows Server 2016 со следующими исключениями.

  • Виртуализация ввода-вывода с одним корнем (SR-IOV). Для SR-IOV данные доставляются непосредственно в сетевую карту, не передавая их через сетевой стек (в операционной системе узла, в случае виртуализации). Поэтому Группа сетевых адаптеров не может проверить или перенаправить данные в другой путь в группе.

  • Качество обслуживания собственного узла (QoS). Если политики QoS устанавливаются в собственной или основной системе, и эти политики вызывают минимальные ограничения пропускной способности, Общая пропускная способность группы сетевых адаптеров меньше, чем при использовании политик пропускной способности.

  • TCP Chimney. TCP Chimney не поддерживается при объединении сетевых карт, так как TCP Chimney разгружает весь сетевой стек непосредственно на сетевой адаптер.

  • Проверка подлинности 802.1 x. Не следует использовать проверку подлинности 802.1 X с объединением сетевых карт, так как некоторые коммутаторы не допускают настройку проверки подлинности 802.1 X и объединения сетевых карт на одном и том же порте.

Дополнительные сведения об использовании объединения сетевых карт в виртуальных машинах, работающих на узле Hyper-V, см. в статье Создание группы сетевых адаптеров на главном компьютере или виртуальной машине.

Очереди виртуальных машин (ВМКС)

ВМКС — это функция сетевого интерфейса, которая выделяет очередь для каждой виртуальной машины. Когда Hyper-V включен; также необходимо включить VMQ. в Windows Server 2016 вмкс использовать NIC Switch впортс с одной очередью, назначенной впорт, для предоставления тех же функций.

В зависимости от режима конфигурации коммутатора и алгоритма распределения нагрузки объединение сетевых карт представляет собой минимальное количество доступных и поддерживаемых очередей любым адаптером в группе (режим min-Queues) или общее число очередей, доступных для всех участников группы (режим SUM-of-Queues).

Если команда находится в режиме объединения Switch-Independent и вы устанавливаете распределение нагрузки в режим порта Hyper-V или динамический режим, число сообщаемых очередей — это сумма всех очередей, доступных для членов группы (режим SUM-of-Queues). В противном случае количество очередей в отчете является наименьшим числом очередей, поддерживаемых любым участником команды (режим min-Queues).

Для этого есть следующие причины.

  • Если независимая команда находится в режиме порта Hyper-V или в динамическом режиме, входящий трафик для порта коммутатора Hyper-V (ВМ) всегда поступает на один и тот же участник команды. Узел может предсказать или контролировать, какой член получает трафик для конкретной виртуальной машины, чтобы объединение сетевых карт было более продуманным, чем очереди VMQ, выделяемые для конкретного участника команды. Объединение сетевых карт, работа с коммутатором Hyper-V, устанавливает VMQ для виртуальной машины на точно одном члене команды и определяет, что входящий трафик поступает в эту очередь.

  • Если команда находится в любом режиме, зависимом от переключения (статическое объединение или объединение LACP), коммутатор, к которому подключена команда, управляет распределением входящего трафика. Программному обеспечению для объединения сетевых карт не удается предсказать, какой член команды получает входящий трафик для виртуальной машины. возможно, коммутатор распределяет трафик для виртуальной машины по всем членам группы. В результате работы программы объединения сетевых карт, работающей с коммутатором Hyper-V, программа программирует очередь для виртуальной машины на всех участниках группы, а не только на одном члене команды.

  • Если команда находится в режиме, независимом от переключения, и использует балансировку нагрузки хэша адреса, входящий трафик всегда поступает на один сетевой адаптер (основной член группы) — все это только один участник команды. Поскольку другие члены команды не работают с входящим трафиком, они запрограммированы с помощью тех же очередей, что и основной участник, поэтому при сбое основного участника любой другой член команды может использоваться для получения входящего трафика, и очереди уже существуют.

  • Большинство сетевых адаптеров используют очереди для масштабирования на стороне приема (RSS) или VMQ, но не в одно и то же время. Некоторые параметры VMQ выглядят как параметры для очередей RSS, но являются параметрами универсальных очередей, которые используются как для RSS, так и для VMQ в зависимости от того, какая функция используется в настоящее время. Каждая сетевая карта имеет в своих дополнительных свойствах значения для * Рссбасепрокнумбер и * максрсспроцессорс.

    Ниже приведены несколько параметров VMQ, обеспечивающих лучшую производительность системы.

  • В идеале для каждой сетевой карты необходимо, чтобы для параметра * Рссбасепрокнумбер было установлено четное число, большее или равное двум (2). Первый физический процессор, ядро 0 (логические процессоры 0 и 1) обычно выполняет большую часть системной обработки, поэтому сетевая обработка должна отойти от этого физического процессора. Некоторые архитектуры компьютеров не имеют двух логических процессоров на один физический процессор, поэтому для таких компьютеров базовый процессор должен быть больше или равен 1. Если вы сомневаетесь в том, что ваш узел использует 2 логических процессора на архитектуру физического процессора.

  • Если команда находится в режиме суммирования очередей, процессоры членов группы должны быть не перекрывающиеся. Например, в 4-ядерном хосте (8 логических процессорах) с группой из 2 10 Гбит/сетевых интерфейсов можно установить первый из них, чтобы использовать базовый процессор 2 и использовать 4 ядра; второй будет установлен для использования базового процессора 6 и 2 ядер.

  • Если команда работает в Min-Queues режиме, наборы процессоров, используемые членами команды, должны быть идентичны.

Виртуализация сети Hyper-V (HNV)

Объединение сетевых карт полностью совместимо с виртуализацией сети Hyper-V (HNV). Система управления HNV предоставляет сведения о драйвере объединения сетевых карт, который позволяет объединением сетевых карт распределить нагрузку таким образом, чтобы оптимизировать трафик HNV.

Динамическая миграция

Объединение сетевых карт в виртуальных машинах не влияет на динамическая миграция. Существуют те же правила, что и для динамическая миграция настройки объединения сетевых карт в виртуальной машине.

Виртуальные локальные сети (VLAN)

При использовании объединения сетевых карт создание нескольких интерфейсов команды позволяет узлу подключаться к разным виртуальным ЛС одновременно. Настройте среду, следуя приведенным ниже рекомендациям.

  • Перед включением объединения сетевых карт настройте порты физического коммутатора, подключенные к узлу Teaming, для использования режима магистрали (неизбирательного). Физический коммутатор должен передавать весь трафик на узел для фильтрации без изменения трафика.

  • Не настраивайте фильтры VLAN на сетевых адаптерах с помощью параметров дополнительных свойств сетевого адаптера. Разрешите программе объединения сетевых карт или виртуальному коммутатору Hyper-V (при наличии) выполнить фильтрацию виртуальных ЛС.

Использование виртуальных ЛС с объединением сетевых карт в виртуальной машине

Когда команда подключается к виртуальному коммутатору Hyper-V, все разделение виртуальных ЛС должно выполняться в виртуальном коммутаторе Hyper-V, а не в группе объединения сетевых карт.

Запланируйте использование виртуальных ЛС на виртуальной машине, настроенной с помощью группы сетевых адаптеров, по следующим рекомендациям.

  • Предпочтительным способом поддержки нескольких виртуальных ЛС в виртуальной машине является настройка виртуальной машины с несколькими портами на виртуальном коммутаторе Hyper-V и связывание каждого порта с виртуальной ЛС. Никогда не указывайте эти порты на виртуальной машине, так как это вызывает проблемы с сетевым подключением.

  • Если виртуальная машина имеет несколько виртуальных функций SR-IOV (VFs), убедитесь, что они находятся в одной виртуальной ЛС, прежде чем они будут объединены в виртуальную машину. Вы можете легко настроить различные VFs в различных виртуальных ЛС, и это приведет к проблемам с сетевыми подключениями.

Управление сетевыми интерфейсами и виртуальными ЛС

Если в гостевой операционной системе необходимо предоставить более одной виртуальной ЛС, рассмотрите возможность переименования интерфейсов Ethernet для уточнения виртуальной ЛС, назначенной интерфейсу. Например, если вы свяжете интерфейс Ethernet с виртуальной ЛС 12 и интерфейсом Ethernet 2 с виртуальной ЛС 48, переименуйте интерфейс Ethernet в EthernetVLAN12 , а другой — на EthernetVLAN48.

переименуйте интерфейсы с помощью команды Windows PowerShell rename-NetAdapter или путем выполнения следующей процедуры:

  1. В диспетчер сервера в свойствах сетевого адаптера, который требуется переименовать, щелкните ссылку справа от имени сетевого адаптера.

  2. Щелкните правой кнопкой мыши сетевой адаптер, который необходимо переименовать, и выберите команду Переименовать.

  3. Введите новое имя для сетевого адаптера и нажмите клавишу ВВОД.

виртуальные машины;

Если вы хотите использовать объединение сетевых карт на виртуальной машине, необходимо подключить виртуальные сетевые адаптеры виртуальной машины только к внешним коммутаторам Hyper-V. Это позволяет виртуальной машине поддерживать сетевое подключение даже в случае сбоя одного из физических сетевых адаптеров, подключенных к одному виртуальному коммутатору, или отключения. Виртуальные сетевые адаптеры, подключенные к внутренним или частным виртуальным коммутаторам Hyper-V, не могут подключиться к коммутатору, если они находятся в группе, и для виртуальной машины не удалось выполнить сетевые подключения.

объединение сетевых карт в Windows Server 2016 поддерживает команды с двумя членами виртуальных машин. Вы можете создавать крупные команды, но больше не поддерживаются крупные команды. Каждый член команды должен подключаться к другому внешнему коммутатору Hyper-V, а сетевые интерфейсы виртуальной машины должны быть настроены для поддержки объединения.

Если вы настраиваете группу сетевых адаптеров на виртуальной машине, необходимо выбрать режим объединения коммутаторов в независимом режиме и режим балансировки нагрузки для хэша адреса.

Сетевые адаптеры с поддержкой SR-IOV

Группа сетевых адаптеров в или на узле Hyper-V не может защищать трафик SR-IOV, так как он не проходит через коммутатор Hyper-V. С помощью параметра объединения ВИРТУАЛЬНЫХ сетевых карт можно настроить два внешних коммутатора Hyper-V, каждый из которых подключен к своей собственной сетевой карте с поддержкой SR-IOV.

Каждая виртуальная машина может иметь виртуальную функцию (VF) из одной или обеих сетевых адаптеров SR-IOV и, в случае отключения сетевого адаптера, отработки отказа из основного VF в адаптер резервного копирования (VF). Кроме того, виртуальная машина может иметь VF из одной сетевой карты и Вмник, отличной от VF, подключенной к другому виртуальному коммутатору. Если сетевая карта, связанная с VF, отключена, трафик может выполнить отработку отказа на другой коммутатор без потери подключения.

Поскольку отработка отказа между сетевыми картами в виртуальной машине может привести к передаче трафика с MAC-адресом другого Вмник, каждый порт виртуального коммутатора Hyper-V, связанный с виртуальной машиной с помощью объединения сетевых карт, должен быть настроен для разрешения объединения.

  • Объединение сетевых карт. использование и управление MAC-адресами. при настройке группы сетевых карт с независимым режимом и при использовании хэша или динамического распределения нагрузки группа использует Mac-адрес основного члена группы сетевых адаптеров для исходящего трафика. Член группы основного сетевого адаптера — это сетевой адаптер, выбранный операционной системой из начального набора членов группы.

  • Параметры объединения сетевых карт. в этом разделе мы преддадим Обзор свойств группы сетевых адаптеров, таких как объединение и режим балансировки нагрузки. Кроме того, мы предоставляем подробные сведения о параметре адаптера ожидания и свойстве основного интерфейса группы. Если у вас есть по крайней мере два сетевых адаптера в группе сетевых адаптеров, не нужно назначать резервный адаптер для отказоустойчивости.

  • Создание группы сетевых адаптеров на главном компьютере или в виртуальной машине. в этом разделе вы создадите новую группу сетевых адаптеров на главном компьютере или на виртуальной машине Hyper-V, работающей Windows Server 2016.

  • Устранение неполадок объединения сетевых адаптеров. в этом разделе обсуждаются способы устранения неполадок объединения сетевых карт, таких как оборудование, безопасность физического коммутатора и отключение или включение сетевых адаптеров с помощью Windows PowerShell.

Создание группы сетевых адаптеров на главном компьютере или виртуальной машине

  • Чтение занимает 3 мин

В этой статье

Область применения: Windows Server 2022, Azure Stack HCI, версия 20h3; Windows Server 2019; Windows Server 2016

В этом разделе вы создадите новую группу сетевых адаптеров на главном компьютере или на виртуальной машине Hyper-V, работающей Windows Server 2016.

Требования к конфигурации сети

Перед созданием новой группы сетевых адаптеров необходимо развернуть узел Hyper-V с двумя сетевыми адаптерами, которые подключаются к разным физическим коммутаторам. Кроме того, необходимо настроить сетевые адаптеры с IP-адресами из одного и того же диапазона IP-адресов.

Для создания группы сетевых карт на виртуальной машине требуются физические коммутаторы, виртуальный коммутатор Hyper-V, локальная сеть (LAN) и объединение сетевых карт.

  • Компьютер с Hyper-V должен иметь не менее двух сетевых адаптеров.

  • При подключении сетевых адаптеров к нескольким физическим коммутаторам физические коммутаторы должны находиться в одной подсети уровня 2.

  • для создания двух внешних коммутаторов hyper-v, каждый из которых подключен к другому физическому сетевому адаптеру, необходимо использовать диспетчер Hyper-v или Windows PowerShell.

  • Виртуальная машина должна подключаться к обоим внешним виртуальным коммутаторам, которые вы создали.

  • объединение сетевых карт в Windows Server 2016 поддерживает команды с двумя членами виртуальных машин. Вы можете создавать крупные команды, но не поддерживаются.

  • Если вы настраиваете группу сетевых адаптеров на виртуальной машине, необходимо выбрать режим объединения коммутаторов в независимом режиме и режим балансировки нагрузки для хэша адреса.

Шаг 1. Настройка физической и виртуальной сети

В этой процедуре вы создадите два внешних коммутатора Hyper-V, подключите виртуальную машину к коммутаторам, а затем настроите подключения виртуальных машин к коммутаторам.

Предварительные требования

Необходимо быть членом группы Администраторы или эквивалентными.

Процедура

  1. На узле Hyper-V откройте диспетчер Hyper-V и в разделе действия щелкните Диспетчер виртуальных коммутаторов.

  2. Убедитесь, что в диспетчере виртуальных коммутаторов выбран параметр Внешние , а затем нажмите кнопку создать виртуальный коммутатор.

  3. В свойствах виртуального коммутатора введите имя виртуального коммутатора и добавьте Примечания при необходимости.

  4. В поле тип подключения во внешней сети выберите физический сетевой адаптер, к которому нужно подключить виртуальный коммутатор.

  5. Настройте дополнительные свойства коммутатора для развертывания и нажмите кнопку ОК.

  6. Создайте второй внешний виртуальный коммутатор, повторив предыдущие шаги. Подключение второй внешний коммутатор для другого сетевого адаптера.

  7. в диспетчере Hyper-V в разделе виртуальные машины щелкните правой кнопкой мыши виртуальную машину, которую необходимо настроить, и выберите пункт Параметры.

    откроется диалоговое окно Параметры вм.

  8. Убедитесь, что виртуальная машина не запущена. Если оно запущено, выполните завершение работы, прежде чем настраивать виртуальную машину.

  9. В списке оборудование щелкните сетевой адаптер.

  10. В окне свойства сетевого адаптера выберите первый виртуальный коммутатор, созданный на предыдущих шагах, и нажмите кнопку Применить.

  11. В поле оборудование щелкните, чтобы развернуть значок плюса (+) рядом с пунктом сетевой адаптер.

  12. Щелкните Дополнительные функции , чтобы включить объединение сетевых карт с помощью графического пользовательского интерфейса.

    Совет

    также можно включить объединение сетевых карт с помощью команды Windows PowerShell:

    Set-VMNetworkAdapter -VMName <VMname> -AllowTeaming On
    

    а. Выберите динамический для Mac-адреса.

    b. Щелкните, чтобы выбрать защищенную сеть.

    c. Выберите этот параметр, чтобы включить этот сетевой адаптер в состав команды в гостевой операционной системе.

    d. Нажмите кнопку ОК.

  13. чтобы добавить второй сетевой адаптер, в диспетчере Hyper-V в области виртуальные машины щелкните ту же виртуальную машину правой кнопкой мыши и выберите пункт Параметры.

    откроется диалоговое окно Параметры вм.

  14. В окне Добавить оборудование выберите пункт сетевой адаптер и нажмите кнопку добавить.

  15. В окне свойства сетевого адаптера выберите второй виртуальный коммутатор, созданный на предыдущих шагах, и нажмите кнопку Применить.

  16. В поле оборудование щелкните, чтобы развернуть значок плюса (+) рядом с пунктом сетевой адаптер.

  17. Щелкните Дополнительные компоненты, прокрутите вниз до пункта Объединение сетевых карт и выберите включить этот сетевой адаптер в качестве части команды в гостевой операционной системе.

  18. Нажмите кнопку ОК.

Поздравляем! Вы настроили физическую и виртуальную сеть. Теперь можно приступить к созданию новой группы сетевых адаптеров.

Шаг 2. Создание группы сетевых адаптеров

При создании группы сетевых адаптеров необходимо настроить свойства команды сетевой карты.

  • Имя команды

  • Адаптеры членов

  • Режим объединения

  • Режим балансировки нагрузки

  • Резервный адаптер

При необходимости можно также настроить основной интерфейс группы и настроить номер виртуальной локальной сети (VLAN).

Дополнительные сведения об этих параметрах см. в разделе Параметры объединения сетевых карт.

Предварительные требования

Необходимо быть членом группы Администраторы или эквивалентными.

Процедура

  1. В диспетчере серверов щелкните Локальный сервер.

  2. На панели Свойства в первом столбце найдите команду Объединение сетевых карт, а затем щелкните отключенную ссылку.

    Откроется диалоговое окно Объединение сетевых карт .

  3. В окне адаптеры и интерфейсы выберите один или несколько сетевых адаптеров, которые нужно добавить в группу сетевой карты.

  4. Щелкните задачи и выберите Добавить в новую команду.

    Откроется диалоговое окно Новая команда , в котором отображаются сетевые адаптеры и члены команды.

  5. В поле имя команды введите имя новой группы сетевой карты и нажмите кнопку Дополнительные свойства.

  6. В окне Дополнительные свойства выберите значения для:

    • Режим объединения. Параметры режима объединения переключаются независимо друг от друга и переключаются. Режим, зависимый от коммутатора, включает статические объединение и протокол управления агрегированием связи (LACP).

      • Переключение независимых параметров. В режиме независимого переключения коммутатор или коммутаторы, к которым подключены члены группы сетевых карт, не знают о наличии команды сетевого интерфейса и не определяют, как распределять сетевой трафик между членами группы сетевой карты. вместо этого Группа сетевых адаптеров распределяет входящий сетевой трафик между членами группы сетевой карты.

      • Зависимый ключ. При использовании режимов, зависящих от переключения, коммутатор, к которому подключены члены группы сетевых карт, определяет способ распределения входящего сетевого трафика между членами группы сетевой карты. С помощью коммутатора можно определить, как распределять сетевой трафик между членами группы сетевой карты.

        РежимОписание
        Статическая объединениеНеобходимо вручную настроить коммутатор и узел, чтобы определить, какие связи формируют команда. Так как это решение статически настроено, не существует дополнительного протокола, помогающего коммутатору и узлу обнаруживать неправильно подключенные кабели или другие ошибки, которые могут привести к сбою команды. Этот режим обычно поддерживается коммутаторами серверного класса.
        Протокол управления агрегированием связи (LACP)В отличие от статических групп, режим объединения LACP динамически определяет связи, подключенные между узлом и коммутатором. Это динамическое подключение позволяет автоматически создавать команды и, теоретически, но редко на практике, расширять и сокращать группу просто путем передачи или получения пакетов LACP из одноранговой сущности. Все коммутаторы Server-Class поддерживают LACP, и для всех требуется, чтобы оператор Network был администратором включил LACP на порте коммутатора. При настройке режима объединения LACP объединение сетевых карт всегда работает в активном режиме LACP. По умолчанию для объединения сетевых карт используется короткий таймер (3 секунды), но можно настроить длительный таймер (90 секунд) с Set-NetLbfoTeam .

    • Режим балансировки нагрузки. Параметры режима распределения балансировки нагрузки: хэш адреса, порт Hyper-V и динамический.

      • Хэш адреса. При использовании хэш-адреса этот режим создает хэш на основе компонентов адреса пакета, который затем назначается одному из доступных адаптеров. Обычно только этот механизм достаточно для создания разумного баланса между доступными адаптерами.

      • Порт Hyper-V. при использовании порта hyper-v Teams сетевых адаптеров, настроенных на узлах Hyper-v, предоставляют независимые от виртуальных машин MAC-адреса. Для разделения сетевого трафика между членами группы сетевой карты можно использовать MAC-адрес виртуальных машин или виртуальную машину, подключенную к коммутатору Hyper/V. вы не можете настроить Teams NIC, созданные в виртуальных машинах с помощью режима балансировки нагрузки портов Hyper-V. Вместо этого используйте режим хэширования адреса.

      • Платформе. Благодаря динамической нагрузке исходящие нагрузки распределяются на основе хэша TCP-портов и адресов IP. Динамический режим также обеспечивает повторную балансировку нагрузки в режиме реального времени, чтобы заданный исходящий поток мог перемещаться между членами группы. Входящие нагрузки, с другой стороны, распределяются так же, как порт Hyper-V. В двух словах, динамический режим использует лучшие аспекты хэш-адреса и порта Hyper-V, а также самый высокий режим балансировки нагрузки.

    • Резервный адаптер. Для параметра «резервный адаптер» задано значение «нет» (все адаптеры активны) или выбор определенного сетевого адаптера в группе сетевых адаптеров, который выступает в качестве резервного адаптера.

    Совет

    Если вы настраиваете группу сетевых адаптеров на виртуальной машине, необходимо выбрать режим объединения коммутаторов в независимом режиме и режим балансировки нагрузки для хэша адреса.

  7. Если необходимо настроить имя основного интерфейса группы или назначить номер виртуальной ЛС группе сетевых адаптеров, щелкните ссылку справа от основного интерфейса группы.

    Откроется диалоговое окно Новый интерфейс группы .

  8. В зависимости от требований выполните одно из следующих действий.

    • Укажите имя интерфейса тник.

    • Настройка членства в виртуальной ЛС. Щелкните определенная виртуальная ЛС и введите сведения о виртуальной ЛС. Например, если вы хотите добавить эту группу сетевых адаптеров в учетную виртуальную ЛС с номером 44, введите Account 44-VLAN.

  9. Нажмите кнопку ОК.

Поздравляем! Вы создали новую группу сетевых адаптеров на главном компьютере или виртуальной машине.

  • Объединение сетевыхкарт. в этой статье приводится обзор объединения сетевых адаптеров (NIC) в Windows Server 2016. Объединение сетевых карт позволяет объединять один и 32 физических сетевых адаптеров Ethernet в один или несколько программных виртуальных сетевых адаптеров. Эти виртуальные сетевые адаптеры обеспечивают высокую производительность и отказоустойчивость в случае сбоя сетевого адаптера.

  • Объединение сетевых карт. использование и управление MAC-адресами. при настройке группы сетевых карт с независимым режимом и при использовании хэша или динамического распределения нагрузки группа использует Mac-адрес основного члена группы сетевых адаптеров для исходящего трафика. Член группы основного сетевого адаптера — это сетевой адаптер, выбранный операционной системой из начального набора членов группы.

  • Параметры объединения сетевых карт. в этом разделе мы преддадим Обзор свойств группы сетевых адаптеров, таких как объединение и режим балансировки нагрузки. Кроме того, мы предоставляем подробные сведения о параметре адаптера ожидания и свойстве основного интерфейса группы. Если у вас есть по крайней мере два сетевых адаптера в группе сетевых адаптеров, не нужно назначать резервный адаптер для отказоустойчивости.

  • Устранение неполадок объединения сетевых адаптеров. в этом разделе обсуждаются способы устранения неполадок объединения сетевых карт, таких как оборудование, безопасность физического коммутатора и отключение или включение сетевых адаптеров с помощью Windows PowerShell.


Windows Server 2012 R2 — NIC Teaming

Всем привет, сегодня будем агрегировать две сетевухи на сервере HPE Proliant DL120 Gen9 штатными средствами операционной системы Windows Server 2012 R2. Вы ещё не агрегируете? Тогда мы идём к вам!

Имеется:

  • Железный сервер HPE Proliat DL120 Gen9.
    • На борту две сетевухи, на одной из них работает iLO в режиме Shared Network — это важно.
    • ОС —  Windows Server 2012 R2
  • Есть возможность настроить порты коммутаторов.

Оффтопик

На серверах HP с iLO на Shared Network Port используйте режим Switch Independent. Адаптеры настраивайте в режим Active-Standby.

Причины для интересующихся ниже.

NIC Teaming в Windows

NIC Teaming или Load Balancing/Failover (LBFO)  входит в Windows начиная с Windows Server 2012. Технология позволяет объединить в группу (team) до 32 сетевых адаптеров Ethernet.  В группу можно объединять адаптеры разных производителей, условие — наличие цифровой подписи драйвера сетевухи. В группу можно объединять адаптеры одинаковой скорости.

Что даёт NIC Teaming:

  • Отказоустойчивость на уровне сетевухи. Перестала работать одна — включается вторая. С точки зрения системного администрирования это позволяет админу перетыкать по очереди провода в стойке не опасаясь, что всё перестанет работать. 
  • Агрегирование полосы пропускания адаптеров. Один гигабит хорошо, а два ещё лучше.
  • Вы можете использовать NIC Teaming не по назначению. Никто не запрещает в группу добавить только один адаптер и использовать NIC Teaming для разделения трафика по VLAN. Я не особо представляю для чего это может понадобиться. Возможно, для работы с виртуальными машинами или ещё для чего-то. 

Teaming mode

Тут на ровном месте развели путаницы. Есть три режима:

  1. Зависимый от коммутатора (switch dependent) —  статическая настройка коммутатора (IEEE 802.3ad draft v1).
  2. Зависимый от коммутатора (switch dependent) —  Link Aggregation Control Protocol (LACP, IEEE 802.1ax).
  3. Независимый от коммутатора (switch independent) — есть возможность подключения к разным коммутаторам для обеспечения ещё большей отказоустойчивости.

Мы с вами сегодня полностью настроим LACP. А потом разберём его и переделаем на switch independent. Потому как iLO нам всю агрегацию портит.

Load balancing mode

Есть три режима балансировки:

  1. Hyper-V Port. Сделано для Hyper-V. Сетевуха привязывается к виртуалке.
  2. Address Hash. Хеш на основе отправителя и получателя:
    1. MAC адреса (для не IP трафика)
    2. IP адреса (для не TCP и UDP трафика)
    3. Порт — обычно.
  3. Dynamic. 

Standby adapter

Есть возможность один из адаптеров назначить как резервный. Тогда трафик будет гоняться только через активный.

LACP

Давайте для примера настроим LACP. У нас есть два гигабитных физических адаптера. Винда их видит.

Открываем Server Manager > Local Server.

Очень удобное окошко — всё видно. Видно, что сервер железный HP Proliant DL120 Gen9. Видно ось. Видно что одна сетевуха настроена на получение IP адреса по DHCP, а на второй настроен какой-то статичный адрес. Нас интересует раздел NIC Teaming — Disabled. Тыкаем в него.

Открывается окно NIC Teaming. Вверху выбираем сервер, он у нас один. Справа ниже видим две сетевухи, которые можно объединить в группу.

Слева ниже нажимаем в TASKS > New Team.

Открывается окошко:

Указываем название группы. Отмечаем галками адаптеры, которые объединяем в группу. У меня их всего два, оба и выделяю. Разворачиваем скрытый ниже раздел Additional properties.

Teaming mode — LACP, его сейчас пробуем собрать.

Load balancing mode — ставлю Address Hash. 

Standby adapter в режиме LACP не выбирается. 

Кликаем по ссылке Primary team interface:

У нас одна группа. Здесь мы можем только задать VLAN — пишем его при необходимости. OK.

Что-то вроде настроили. Тыкаем ОК. Побежал прогресс.

В окне NIC Teaming теперь видно группу. Ещё видно то, что обе сетевухи лежат. Это нормально, на коммутаторе-то мы ничего не настраивали. В списке сетевух адаптеров появляется новый — LACPteam, так мы назвали нашу группу.

Он тоже пока лежит. Сетевые наcтройки теперь нужно производить через него. Задаём их.

Пора зайти на коммутатор и настроить там LACP. После настройки адаптеры поднимаются.

Можно заметить, что оба адаптера Active. Адаптер группы тоже в работе.

Ура, мы настроили агрегацию!

Тестируем LACP

Отрубаем один провод:

Втыкаем провод обратно. Отрубаем второй провод:

Не LACP

Ложка дёгтя: iLO у нас теперь работает с вероятностью 50%. Либо нам повезло и мы попали на нужный Shared Network Port. Либо не повезло. Такое меня не устраивает — разбираем LACP на коммутаторах и перенастраиваем NIC Teaming.

Team mode: Switch Independent. (Не забываем разобрать LACP на коммутаторах.)

Standby adapter: любой, главное, чтобы оба не были активными.

И… всё снова работает.

Не удается найти страницу | Autodesk Knowledge Network

(* {{l10n_strings.REQUIRED_FIELD}})

{{l10n_strings.CREATE_NEW_COLLECTION}}*

{{l10n_strings.ADD_COLLECTION_DESCRIPTION}}

{{l10n_strings.COLLECTION_DESCRIPTION}} {{addToCollection.description.length}}/500 {{l10n_strings.TAGS}} {{$item}} {{l10n_strings.PRODUCTS}} {{l10n_strings.DRAG_TEXT}}  

{{l10n_strings.DRAG_TEXT_HELP}}

{{l10n_strings.LANGUAGE}} {{$select.selected.display}}

{{article.content_lang.display}}

{{l10n_strings.AUTHOR}}  

{{l10n_strings.AUTHOR_TOOLTIP_TEXT}}

{{$select.selected.display}} {{l10n_strings.CREATE_AND_ADD_TO_COLLECTION_MODAL_BUTTON}} {{l10n_strings.CREATE_A_COLLECTION_ERROR}}

Samba-сервер в локальной сети с Linux и Windows

В инструкции описан процесс настройки общего файлового сервера для всех пользователей локальной или виртуальной сети с операционными системами Linux и Windows.

Что это такое?

Файловый сервер работает по протоколу SMB/CIFS и позволяет предоставить доступ к общим ресурсам в локальной сети, например, текстовым файлам или сетевым принтерам. Для его развертывания на Windows используются штатные средства ОС, на Linux используется файловый сервер Samba.

В инструкции рассмотрена настройка файлового сервера на серверах с операционными системами Linux и Windows. На сервере будет находиться 2 каталога — публичный и приватный. К файловому серверу подключение будет происходить как с операционной системы Windows, так и с Linux, т.к. в виртуальной или физической локальной сети могут находиться серверы с разными ОС.

Создание и настройка частной сети

Для начала в панели управления должны быть созданы все необходимые для сети серверы.

После создания необходимо объединить все машины в единую локальную сеть через панель управления в разделе Сети. В результате серверы получат локальные IP-адреса.

После создания частной сети необходимо настроить сетевые адаптеры на каждом сервере. Об этом можно прочитать в наших инструкциях:

  1. Настройка сетевого адаптера в Ubuntu и Debian
  2. Настройка сетевого адаптера в CentOS
  3. Настройка сетевого адаптера в Windows

Настройка файлового сервера

Прежде всего, необходимо определиться, на сервере с какой операционной системой будет находиться общий каталог.

Настройка файлового сервера на Linux (Debian/Ubuntu)

Для развертывания файлового сервера на системах Linux используется инструмент SAMBA. Ниже перечислены действия по его установке и настройке.

Прежде всего следует обновить локальную базу пакетов:

apt-get update

Далее установите пакеты из главного репозитория:

apt-get install -y samba samba-client

Создайте резервную копию файла конфигурации Samba:

cp /etc/samba/smb.conf /etc/samba/smb.conf.bak

Создайте или выберете директорию, к которой все пользователи будут иметь общий доступ:

mkdir -p /samba/public

Перейдите к этому каталогу и измените режим доступа и владельца:

cd /samba
chmod -R 0755 public

Создайте или выберете каталог, к которому иметь доступ будут ограниченное число пользователей:

mkdir /samba/private

Создайте группу пользователей, которые будут иметь доступ к приватным данным:

groupadd smbgrp

Создайте нужных пользователей с помощью команды useradd:

useradd user1

Добавьте созданных пользователей в группу:

usermod -aG smbgrp user1

Измените группу, которой принадлежит приватная директория:

chgrp smbgrp /samba/private

Задайте пароль, с помощью которого пользователь будет подключаться к каталогу:

smbpasswd -a user1

Откройте файл конфигурации на редактирование с помощью текстового редактора, например nano:

nano /etc/samba/smb.conf

Замените содержимое файла на следующие строки:

[global]
workgroup = WORKGROUP
security = user
map to guest = bad user
wins support = no
dns proxy = no

[public]
path = /samba/public
guest ok = yes
force user = nobody
browsable = yes
writable = yes

[private]
path = /samba/private
valid users = @smbgrp
guest ok = no
browsable = yes
writable = yes

Сохраните внесенные изменения, нажав CTRL+X, затем Enter и Y.

Значения параметров выше:

  • global — раздел с общими настройками для Samba сервера
  • workgroup — рабочая группа Windows, WORKGROUP — значение по умолчанию для всех Windows машин, если вы не меняли самостоятельно
  • security — режим безопасности, значение user означает аутентификацию по логину и паролю
  • map to guest — задает способ обработки запросов, bad user — запросы с неправильным паролем будут отклонены, если такое имя пользователя существует
  • wins support — включить или выключить поддержку WINS
  • dns proxy — возможность запросов к DNS
  • public — название общего каталога, которое будут видеть пользователи сети, может быть произвольным и не совпадать с именем директории
  • path — полный путь до общего каталога
  • browsable — отображение каталога в сетевом окружении
  • writable — использование каталога на запись, инверсия read only
  • guest ok — авторизация без пароля
  • force user — пользователь по умолчанию
  • valid users — список пользователей, у которых есть доступ к каталогу, через @ указывается unix-группа пользователей

Проверить настройки в smb.conf можно с помощью команды:

testparm -s

Чтобы изменения вступили в силу, перезапустите сервис:

service smbd restart

Далее нужно настроить firewall, открыв порты, которые использует SAMBA. Настоятельно рекомендуем разрешить только подключения из локального диапазона IP-адресов или виртуальной частной сети. Адресное пространство вашей частной сети вы можете увидеть в панели управления 1cloud.

Замените значение параметра –s в правилах ниже для соответствия адресному пространству вашей частной сети. Как правило префикс сети /24, если вы явно не подразумеваете иного:

iptables -A INPUT -p tcp -m tcp --dport 445 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 139 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 137 –s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p udp -m udp --dport 138 –s 10.0.0.0/24 -j ACCEPT

Теперь необходимо сделать так, чтобы указанные выше правила фаервола iptables были сохранены после перезагрузки машины. Для это установим пакет iptables-persistent:

apt-get install iptables-persistent

После установки откроется окно с предложением последовать запомнить текущие правила iptables для IPv4 и IPv6. Подтвердите это действие.

Проверить актуальные правила iptables можно командой:

iptables -L

В выводе команды вы должны увидеть ранее добавленные разрешающие политики (Accept).

Настройка общего публичного каталога на Windows

Для общего доступа к файлам по сети в Windows используются стандартные средства ОС.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

В открывшемся окне отметьте галочкой Открыть общий доступ к этой папке (Share this folder), для того чтобы она стала общедоступной. В поле Имя общего ресурса (Share name) введите имя, которое будет видно всем пользователям. Далее нажмите Разрешения (Permissions) для настройки прав доступа.

Выберете нужные права доступа для всех пользователей (Everyone). Нажмите Применить (Apply), чтобы изменения вступили в силу.

Теперь в свойствах каталога нажмите Общий доступ (Share).

В поле поиска введите Все пользователи (Everyone) и нажмите Добавить (Add). Для полного доступа выберете права Read/Write и нажмите Поделиться (Share).

Теперь ваш каталог Windows доступен всем пользователям локальной сети без пароля.

Настройка общего приватного каталога на Windows

Для настройки общего каталога, который будет доступен только определенным пользователям, необходимо, чтобы данные пользователи существовали на сервере с общей папкой и на Windows машине с которой будет происходить подключение (наличие пользователя на Linux сервере не требуется), причем логин и пароль пользователей должны полностью совпадать. О том как создать нового пользователя читайте в нашей инструкции.

Чтобы пользователи локальной сети могли без пароля подключаться к общему ресурсу, необходимо в панели управления снять ограничения защиты. Откройте панель управления и перейдите в раздел Сеть (Network and Internet) -> Центр управления сетями и общим доступом (Network and Sharing Center) -> Расширенные настройки общего доступа (Advanced sharing settings). В разделе Все сети (All Networks) выберете опцию Отключить доступ с парольной защитой (Turn off password protected sharing) и сохраните изменения.

Далее, чтобы настроить общий доступ к каталогу на Windows необходимо создать или выбрать нужный и открыть его свойства. В свойствах перейдите во вкладку Доступ (Sharing) и нажмите Расширенная настройка (Advanced Sharing).

Так как каталог будет доступен только определенным пользователям, необходимо удалить группу Все пользователи (Everyone) с помощью кнопки Удалить (Remove).

Далее с помощью кнопки Добавить (Add) добавьте пользователей для управления каталогом.

Введите имя и нажмите Проверить имена (Check Names), выберете полное имя пользователя и нажмите OK.

Установите нужные права и нажмите Применить (Apply).

Теперь в свойствах каталога нажмите Поделиться (Share).

В поле поиска введите имя пользователя и нажмите Добавить (Add). Для полного доступа выберете права Чтение/Запись (Read/Write) и нажмите Поделиться (Share).

В итоге каталог стает общедоступным для определенных пользователей.

Подключение к общему каталогу с помощью Linux

Чтобы подключиться к общему каталогу, необходимо установить клиент для подключения:

sudo apt-get install smbclient

Для подключения используйте следующий формат команды:

smbclient -U <Пользователь> \\\\<IP-адрес>\\<Общий каталог>

Также можно выполнить монтирование общего каталога, для этого установите дополнительный пакет утилит:

sudo apt-get install cifs-utils

Для монтирования используйте следующий формат команды:

mount -t cifs -o username=<Пользователь>,password= //<IP-адрес>/<Общий каталог> <Точка монтирования>

Где <ip-адрес> — адрес машины, на которой расположена общая директория, а <Общий каталог> — путь до общей директории.

Например:

mount -t cifs -o username=Everyone,password= //10.0.1.2/Win /root/shares/public
Если общий каталог находится на Windows Server?

Если общий каталог находится на сервере с операционной системой Windows, то для публичного каталога используйте имя пользователя Everyone, а в качестве пароля просто нажмите Enter. Например:

smbclient -U Everyone \\\\10.0.1.2\\Win
Enter Everyone's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Если общий каталог находится на Linux?

Если общий каталог находится на сервере с операционной системой Linux, то для публичного каталога используйте имя пользователя nobody, а в качестве пароля просто нажмите Enter. Например:

smbclient -U nobody \\\\10.0.1.2\\public
Enter nobody's password:
OS=[Windows Server 2016 Standard 14393] Server=[Windows Server 2016 Standard 6.3]
smb: \>

Для приватного каталога используйте имя пользователя и пароль, которому разрешен доступ.

Подключение к общему каталогу с помощью Windows

Для подключения используйте Проводник Windows, в адресную строку введите строку в следующем формате:

\\<Локальный IP-адрес>\<Название общего каталога>

Если общий каталог находится на Windows Server?

Если вы подключаетесь к приватному каталогу, то он откроется автоматически, а если подключаетесь к публичному, то перед вами вами появится окно для ввода данных для входа. Введите логин Everyone и пустой пароль, нажмите OK. В результате вы будете подключены к общему каталогу.

Если общий каталог находится на Linux?

Для подключения к публичной папке не требуется вводить логин или пароль, достаточно в адресную строку ввести нужный ip-адрес без ввода дополнительной информации. Для подключения к приватному каталогу введите логин и пароль пользователя в появившееся окно.

P. S. Другие инструкции:


Ознакомиться с другими инструкциями вы можете на нашем сайте. А чтобы попробовать услугу — кликните на кнопку ниже.

Спасибо за Вашу оценку! К сожалению, проголосовать не получилось. Попробуйте позже

Сетевой адаптер не имеет допустимых параметров настройки IP в Windows 10

Сегодня как никогда раньше сетевые подключения играют одну из самых значительных ролей в компьютерном мире. Объясняется это достаточно просто: таким образом можно не только объединить несколько компьютерных терминалов в единую локальную сеть, но и получить доступ во Всемирную паутину.

Сетевые подключения Windows 7: основные типы

Прежде всего, нужно четко понимать суть подключений такого рода. Их создание и настройка в «операционке» Windows 7, хотя и имеет много общего с предыдущими версиями ОС всего семейства, тем не менее содержит некоторые специфичные моменты, связанные с используемыми протоколами.

Сразу стоит обратить внимание, что сетевые подключения Windows 7 представлены в расширенном виде. Так, например, это может быть обычное создание домашней или корпоративной сети, беспроводное или телефонное соединение, подключение к рабочему месту, использование подключений типа «компьютер-компьютер» и т. д.

Но в данном случае мы будем исходить из того, что у нас имеется высокоскоростное подключение к сетям VPN или к выделенной линии, ведь телефонные соединения сегодня практически не используются.

Создание нового подключения

Процесс создания подключений любого типа является стандартным для всех систем. Сетевые подключения Windows можно найти в стандартной «Панели управления». Например, для Windows 7 они расположены в «Центре управления сетями и общим доступом».

На начальной стадии нужно использовать меню «Настройка нового подключения или сети», после чего из появившегося списка выбрать наиболее подходящий вариант. Пройдя несколько простых шагов, пользователь и получит создание нового подключения. Однако на этом дело не заканчивается. Теперь нужно произвести настройку основных параметров, без задания которых имеющееся подключение работать не будет.

Настройка сетевого подключения

В целом настройка производится с применением данных, которые устанавливает провайдер. Будем исходить из того, что у нас уже имеется какая-то сеть. Сетевые подключения настраиваются при помощи специальных протоколов TCP/IP (в Windows 7 – IPv4 и IPv6). Без разницы, используется подключение к локальной или беспроводной сети, или выбирается домашняя группа, нужно учитывать, что на данный момент протокол IPv6 не используется. Сетевые подключения базируются на протоколе IPv4. Зачем нужен IPv6? По всей видимости, разработчики, включив его в список настроек, так сказать, сыграли на опережение.

Что касается основных настроек, они вызываются правым кликом из раздела «Подключение по локальной сети» (или и списка сетей в меню «Изменение параметров адаптера»), где выбирается пункт «Свойства». Теперь нужно выбрать протокол IPv4 и перейти к его свойствам.

В идеальном варианте пользователю ничего настраивать не нужно. В случае сетевых подключений по «локалке» все параметры назначаются автоматически. То есть здесь задействованы параметры автоматического получения IP-адреса и адреса DNS-сервера.

В противном случае все значения нужно будет прописать вручную, используя для этого данные, предоставленные провайдером. Основными параметрами здесь выступают IP-адрес, маска подсети, основной шлюз, адрес предпочитаемого и альтернативного DNS-сервера и т. д. Иногда сетевые подключения требуют прописывания дополнительных параметров типа значений WINS-сервера. Установив все значения, остается только сохранить изменения конфигурации.

Беспроводное соединение

С беспроводными сетями дело обстоит намного проще. Сетевые подключения такого типа требуют на начальной стадии правильно настроить маршрутизатор (скажем, роутер или ADSL-модем), после чего установленный в системе модуль Wi-Fi (или иногда Bluetooth) автоматически определит виртуальные частные сети VPN, к которым можно получить доступ.

Как правило, практически все сети являются защищенными, о чем свидетельствует иконка в виде замочка на значке сети. Теперь нужно всего лишь ввести пароль — и доступ будет произведен автоматически.

Диагностика неполадок

Иногда сетевые подключения могут давать сбои или просто не отображаться в списке. Причин тому может быть очень много.

Прежде всего, к примеру, для Wi-Fi-сетей нужно просто обновить список, для «локалок» после настройки основных параметров может потребоваться перезагрузка компьютерного терминала.

Если это не помогает, можно воспользоваться средствами определения и устранения неполадок. В «Центре управления сетями и общим доступом» это, как уже понятно, раздел «Устранение неполадок». Иногда проблема может оставаться. В данном случае очень может быть, что она связана именно с провайдером. Так что нужно просто обратиться в соответствующую службу поддержки.

Заключение

В принципе, как уже понятно, особо ничего сложного в создании или в настройке сетевых подключений и нет. Тут главное — определиться с двумя ключевыми моментами: правильно выбрать тип сети, к которой предполагается произвести подключение, и корректно прописать все необходимые значения настроек. Все остальное компьютерная система сделает сама.

Конечно, иногда могут потребоваться средства для тестирования сетевого подключения, но здесь можно довериться средствам диагностики Windows или же использовать сторонние программы для определения исправления какой-либо проблемы. К примеру, сегодня существует достаточного много программных пакетов для выявления причин неработоспособности Wi-Fi-сетей и даже для подбора паролей к ним. С другой стороны, можно найти и немало приложений для диагностики локальных сетей и терминалов, к ним подключенных. В общем, выбор настолько широк, что выход из положения можно найти практически всегда.

Похожие статьи

Настройка сети в Windows Server 2019, за минуту

Добрый день! Уважаемые читатели и гости одного из крупнейших IP блогов в рунете Pyatilistnik.org. В прошлый раз мы с вами произвели установку новой серверной системы Windows Server 2019 и произвели базовую настройку. Сегодня я хочу вам показать, какие у системного администратора есть варианты и инструменты по настройке сети в Windows Server 2019. Я покажу, как локальную настройку, так и удаленную, уверен, что новички оценят по достоинству этот материал.

Постановка задачи

Я хочу вас научить производить настройку статического IP адреса, маски, шлюза и DNS серверов на вашем сетевом интерфейсе, разными методами, локально и удаленно. Ситуаций может быть очень много. Лично я являюсь приверженцем того, что любой сервер должен иметь выделенный, статический ip-адрес исключительно под него, тут можно долго спорить, что можно делать резервирование на DHCP, через который потом можно быстрее менять настройки, но я придерживаюсь такой политики, так как из отказоустойчивый DHCP может ломаться, если вы можете меня переубедить в моем видении, то прошу в комментарии.

Методы настройки сети в Windows Server 2019

Существует ряд методов и инструментов позволяющих производить настройки вашего сетевого интерфейса, их можно разделить на два подхода:

  1. Локальная настройка сетевых параметров
  2. Удаленная настройка сетевыми параметрами

Среди инструментов можно выделить:

  1. Свойства сетевого интерфейса
  2. Утилита командной строки netsh
  3. Командлеты powerShell
  4. Использование Windows Admin Center
  5. Различные утилиты

Настройка сети через графический интерфейс

Первый метод, можно назвать классическим, так как он самый простой и подойдет для большинства администратором. Тут мы с вами будем использовать оснастку «Центр управления сетями и общим доступом«, настроим статический IP-адрес, маску сети, основной шлюз и DNS-сервера через графический интерфейс. У меня есть сервер RDCB01, для которого я выделил IP-адрес 192.168.31.10. На текущий момент айпишник прилетает от DHCP-сервера. Проверим текущие параметры интерфейса через командную строку, в которой нужно написать команду:

ipconfig /all

Чтобы открыть «Центр управления сетями и общим доступом» со списком сетевых интерфейсов, мы воспользуемся быстрыми командами Windows. Открываем окно выполнить и пишем в нем:

ncpa.cpl

Находим нужный сетевой интерфейс, в моем примере, это единственный Ethernet0 и заходим в его свойства.

Далее находим пункт «IP версии 4 (TCP/Ipv4)»и открываем его свойства, далее мы видим, что выделение сетевых настроек производится в автоматическом режиме, через службу DHCP.

Чтобы вбить статические настройки выбираем пункт «Использовать следующий IP-адрес» и по порядку задаем настройки, подготовленные заранее. В моем случае

  • IP-адрес 192.168.31.10
  • Маска подсети 255.255.255.0
  • Основной шлюз 192.168.31.254
  • Предпочитаемый DNS-сервер 192.168.31.1
  • Альтернативный DNS-сервер 192.168.31.2

Сохраняем все настройки и проверяем через Ipconfig /all, что все видится. Так же можете попробовать пропинговать ваш основной шлюз или DNS-сервер. На этом графическая настройка сети в Windows Server 2019 окончена.

Настройка сети через Windows Admin Center

С выходом Windows Server 2019 Microsoft наконец-то создает правильный инструмент для системного администратора, я говорю, о Windows Admin Center. Я вам уже подробно рассказывал, как устанавливать Windows Admin Center и его назначение. Если в двух словах, то это крутая веб консоль позволяющая управлять серверами и рабочими станциями с любого устройства, через ваш браузер. Давайте я покажу, как вы легко можете произвести установку статического Ip-адреса, маски, основного шлюза и DNS на удаленном сервере, через WAC. Напоминаю, что делать я это буду для сервера RDCB01. Давайте его пропингуем и выясним текущий адрес. Я вижу ip-адрес 192.168.31.56.

Открываем в браузере Windows Admin Center и производим подключение к нужному серверу.

Далее находим раздел «Сеть«, тут у вас будет список всех ваших сетевых интерфейсов. Выбираем нужный, тут чем хорошо вы сразу видите много сводной информации в нижней части.

Для настройки сети нажмите кнопку «Параметры«. Как видим стоит автоматическое получение настроек.

Активируем пункт «Использовать следующий IP-адрес» и задаем нужные сетевые настройки, после чего сохраняем изменения.

Подтверждаем применение настроек.

В правом верхнем углу вам покажут, что началось задание по обновлению.

Проверяем, перед этим единственное нужно очистить кэш-DNS. В итоге я вижу, что сервер пингуется по новому адресу.

В итоге удаленная настройка сети на сервере Windows Server 2019 выполнена.

Настройка сети Windows Server 2019 через командную строку

Второй метод заключается в использовании утилиты командной строки netsh. На практике, это используется в скриптах, или при настройке Windows Server в режиме Core. Я опять переведу свои настройки на получение адреса от DHCP сервера. DHCP присвоил мне адрес 192.168.31.56.

Для того, чтобы настроить статический IP-адрес через утилиту Netsh, вам нужно знать правильное имя сетевого адаптера, он легко смотрится при выводе команды Ipconfig /all. В моем примере, это Ethernet0.

netsh interface ip set address «Ethernet0» static 192.168.31.10 255.255.255.0 192.168.31.254

Тут у меня:

  • 192.168.31.10 — это мой статический Ip-адрес
  • 255.255.255.0 — это моя маска подсети
  • 192.168.31.254 — это мой основной шлюз

Видим, что команда успешно отработала, можно сразу проверить применение настроек сети через ipconfig. Теперь выполним настройку основного и альтернативного DNS.

netsh interface ipv4 set dnsservers Ethernet0 static 192.168.31.1 primary

Прописываем альтернативный DNS адрес

netsh interface ipv4 add dnsservers Ethernet0 192.168.31.2 index=2

В итоге как видим у нас появился второй адрес DNS сервера на нашем сетевом интерфейсе. Настройка выполнена.

Если вам нужно вернуть сетевые настройки на получение адреса от DHCP сервера, то введите команду:

netsh interface ipv4 set dnsservers Ethernet0 dhcp && netsh interface ip set address Ethernet0 dhcp

Настройка сети через PowerShell

Чтобы настроить статический адрес на сетевом интерфейсе с помощью командлетов, вам необходимо открыть от имени администратора оболочку PowerShell.

Прежде чем мы начнем настройку сети через PowerShell в нашей Windows Server 2019, нам как и в случае с netsh, нужно выяснить имя сетевого интерфейса. Для этого вводим команду:

Get-NetAdapter

В результате я вижу имя интерфейса Ethernet0.

Пишем команду, где обратите внимание префикс сети 255.255.255.0 задается в виде -PrefixLength 24. На выходе вы сразу увидите примененные настройки.

Get-NetAdapter -Name Ethernet0 | New-NetIPAddress -IPAddress 192.168.31.10 -PrefixLength 24 -DefaultGateway 192.168.31.254

Зададим теперь оба DNS-сервера через команду

Get-NetAdapter -Name Ethernet0 | Set-DnsClientServerAddress -ServerAddresses 192.168.31.1, 192.168.31.2</span></p>

Посмотрим текущие сетевые настройки через команду:

Get-NetIPConfiguration -Detailed

Как видите все сетевые настройки в моем Windows Server 2019 успешно применены.

Удаленная настройка сети

Выше я уже показал вам метод удаленной настройки сети через Windows Admin Center, но существует и еще несколько методов, которые мне были полезны в моей практике. Первое, это использование все того же PowerShell. И так у меня есть компьютер W10-cl01 с Windos 10 и предположим хочу с него настроить сеть на сервере RDCB01.

Хочу отметить, что для этого метода у вас должно быть настроено использование WinRM (Службы удаленного управления Windows)

Открываем PowerShell, командой hostname я показываю, что сижу на компьютере W10-cl01. Далее для удаленного подключения вводим команду:

Enter-PSSession -ComputerName RDCB01

Я успешно подключился, теперь повторно введя команду hostname, я вижу, что сижу на компьютере RDCB01, и можно вводить команды описанные выше.

Второй метод удаленной настройки сети на Windows Server 2019, это использование утилиты PsExec.exe, я,о ее настройке и установке рассказывал в статье «Включить RDP Windows удаленно и локально».

PsExec.exe \rdcb01 cmd

Начнется запуск службы на удаленном сервере.

Введя все ту же команду hostname я вижу, что подключен к удаленному серверу RDCB01, при желании вы можете использовать для настройки сети netsh или PowerShell, что нравится больше.

На этом у меня все. Мы с вами рассмотрели локальные и удаленные методы настройки сети в операционной системе Windows Server 2019. С вами был Иван Семин, автор и создатель IT портала Pyatilistnik.org.

Сетевую карту требуется настраивать, если у вас статический IP-адрес от провайдера, либо если устройство (сетевая карта компьютера/планшета/ноутбука) не может получить IP-адрес от роутера 

   

Если интернет перестал работать на компьютере после обновления на Windows 10, то рекомендуется также обновить BIOS вашего компьютера или ноутбука

Дополнительные инструкции и варианты решения проблем, связанных с плохо работающим интернетом, вы можете получить из раздела Компьютерная помощь 

В системном лотке кликните правой кнопкой мыши значок соединения

  , затем — пункт «Центр управления сетями и общим доступом», либо нажмите  Win+R, введите «control /name Microsoft.NetworkAndSharingCenter» (выделите текст мышкой, скопируйте его и вставьте в поле «Открыть») без кавычек и нажмите ОК

Значок адаптера проводной сети выглядит так 

 

В появившемся окне нажимаем Беспроводное соединение (если настраиваем Wi-Fi)…

…либо Подключение по локальной сети (для настройки проводного подключения)

Также вызвать свойства адаптера можно так: нажмите ссылку «Изменение параметров адаптеров», а затем кликните два раз по значку требуемого сетевого соединения (проводное или беспроводное)

В окне «Состояние» жмём кнопку Сведения

Поля Адрес IP, Маска подсети, Шлюз по умолчанию IPv4 и DNS-сервер Ipv4 должны быть заполнены, если компьютер подключен к проводной или беспроводной сети. Обычно это следующие значения:

Адрес IP — 192.168.1.49. В вашем случае последние два октета — (числа «1» и «49») будут отличаться

Маска подсети — 255.255.255.0

Шлюз по умолчанию IPv4 — 192.168.1.1 (третий октет, с цифрой «1», может иметь другое значение)

DNS-сервер Ipv4 — 192.168.1.1 (при автоматическом назначении IP-адреса совпадает со значением шлюза; третий октет, с цифрой «1», может иметь другое значение)

Компьютерная помощь в Москве с выездом на дом или в офис, телефон — 8(495)782-65-87

Если поля в окне «Сведения» заполнены значениями, начинающимися на 169 или другими, то нажмите кнопку «Закрыть»

в окне «Состояние» жмем кнопку Свойства

Выбираем Протокол Интернета версии 4 и кликаем по нему два раза

В идеальном случае сетевая карта (проводная или Wi-Fi) должна получать адрес автоматически сразу после подключения. В этом случае настройки должны выглядеть следующим образом:

В большинстве случаев роутеры раздают адреса, начинающиеся на «192.168», поэтому для ручной настройки сетевой карты вам требуется узнать только значение третьего октета (того, который идёт после 168)

Для того, чтобы выяснить адрес, который зададим беспроводной сетевой карте, воспользуемся утилитой ipconfig. Подключите компьютер к LAN-порту роутера кабелем Ethernet, нажмите горячие клавиши

 Win+R, введите CMD, нажмите Enter, в появившейся черной консоли введите «ipconfig /all» без кавычек, затем нажмите Enter, подождите несколько секунд, пока в окне не пробегут все настройки. Теперь прокручивайте колесом мыши информацию вверх, пока не увидите что-то похожее, как на иллюстрации ниже — здесь проводная карта получила адрес 192.168.1.49; адрес WEB-интерфейса роутера — 192.168.1.1

Для выяснения адреса, который получит проводная сетевая карта, воспользуйтесь таблицей, либо уточните адрес на любом другом компьютере, ноутбуке или смартфоне, подключенном к данному Wi-Fi-роутеру.

    Марка роутераАдрес WEB-интерфейса
 D-Link192.168.0.1
 TP-Link192.168.0.1
 ZyXEL192.168.1.1
 ASUS192.168.1.1
 TrendNet192.168.10.1
 Huawei192.168.100.1
 ZTE192.168.1.1
 Netgear192.168.1.1, 192.168.199.1
 Tenda192.168.0.1
 Sercomm (МГТС GPON)192.168.1.254

Теперь зададим адрес вручную — в окне «Свойства: Протокол интернета версии 4» сетевого адаптера установите радио-кнопки «Использовать следующий IP-адрес» и «Использовать следующие адреса DNS-серверов», а затем заполните поля, обозначенные стрелками

Число, обведенное красным должно быть любым в диапазоне от 2 до 255

Числа, обведенные зеленым — это подсеть роутера. Они должны быть одинаковыми (возьмите это значение из таблицы или из результатов выполнения команды ipconfig — иллюстрация выше)

Для роутера D-Link, например, это адреса в формате 192.168.0.x

Нажмите Ок, еще раз Ок

Процесс настройки сетевой карты окончен — можете войти в настройки роутера, проверить интернет на компьютере, либо вернуться на предыдущую страницу, если вы пришли из раздела Компьютерная помощь

Внимание! При ручной настройке сетевой карты ваш компьютер сможет подключаться только к роутерам в аналогичными настройками IP-адреса (подсеть потребуется менять вручную), Если интернет на компьютере работает только при ручной настройке карты, то также обновите драйвер сетевого адаптера, а затем прошивку BIOS материнской платы

Категория: ДрайверыИспользуемые источники:

  • https://www.syl.ru/article/197037/new_setevyie-podklyucheniya-osnovnyie-ponyatiya-i-nastroyki
  • http://pyatilistnik.org/network-setup-in-windows-server-2019/
  • http://os-masters.ru/post/nastroyka-setevoy-karty-v-trebuemyy-rezhim.html

IT Pro: мая 2019

7 мая 2019 года вышел релиз Red Hat Enterprise Linux (RHEL) 8.0, построенный на базе Fedora 28 и обновленном ядре 4.18. RHEL 8.0 предоставляет пользователям стабильную, безопасную, целостную основу для гибридных облачных развертываний с инструментами, необходимыми для поддержки как традиционных, так и новейших рабочих нагрузок.

Давайте пройдемся по ключевым особенностям релиза:

Распространение.

Контент доступен через репозитории BaseOS и Application Stream (AppStream).

Репозиторий AppStream поддерживает новое расширение традиционного формата RPM – модули (Modules). Это позволяет нескольким мажорным версиям компонентов быть доступными для установки.

Управление программным обеспечением.

Пакетный менеджер YUM теперь основан на технологии DNF и предоставляет поддержку для модульного контента, увеличенную производительность и хорошо спроектированный стабильный API для интеграции с инструментами.

Оболочки и утилиты командной строки.

RHEL 8 предоставляет следующие версии управляющих систем:

  • Git 2.18.

  • Mercurial 4.8.

  • Subversion 1.10.

Динамические языки программирования, веб-серверы и серверы баз данных.

Python 3.6 – это реализация Python в RHEL 8 по умолчанию; ограниченная поддержка Python 2.7 также предоставляется. Никакая из версий Python не устанавливается по умолчанию.

Новое для RHEL – Node.js, остальные динамические языки программирования были обновлены, по сравнению с RHEL 7, и теперь:

  • PHP 7.2.

  • Ruby 2.5.

  • Perl 5.26.

  • SWIG 3.0.

Следующие серверы баз данных распространяются вместе с RHEL 8:

  • MariaDB 10.3.

  • MySQL 8.0.

  • PostgreSQL 10.

  • PostgreSQL 9.6.

  • Redis 5.

RHEL 8 содержит Apache HTTP Server 2.4 и представил новый веб-сервер – nginx 1.14.

Squid был обновлен до версии 4.4, а также теперь добавлен новый кэширующий прокси сервер: Varnish Cache 6.0.

Рабочий стол.

Оболочка GNOME была перебазирована на версию 3.28.

Сессия GNOME и GNOME Display Manager используют Wayland в качестве сервера экрана по умолчанию, сервер X.org, который является сервером экрана по умолчанию в RHEL 7, также доступен.

Установщик и создание образов.

Установщик Anaconda может использовать шифрование диска LUKS2 и устанавливать систему на устройства NVDIMM.

Инструмент создания образов (Image Builder) позволяет пользователям создавать настроенные образы системы в различных форматах, в том числе образы, подготовленные к развертыванию в облаках различных провайдеров.

Установка с DVD при помощи Hardware Management Console (HMC) и Support Element (SE) на IBM Z доступна в RHEL 8.

Ядро.

Возможность расширенной фильтрации пакетов Беркли (Extended Berkeley Packet Filtering, eBPF) позволяет пользовательскому пространству подключать настроенные программы к различным точкам (сокетам, точкам трассировки, получателям пакетов) для получения и обработки данных. Данная возможность добавлена для предварительного знакомства с технологией (Technology Preview).

BPF Compiler Collection (BCC) – инструмент для создания эффективной трассировки ядра и управления программами также доступен для предварительного знакомства с технологией (Technology Preview).

Безопасность.

В RHEL8 общесистемные криптографические политики (Cryptographic Policies), которые настраивают корневую криптографическую подсистему, покрывающую протоколы TLS, IPSec, SSH, DNSSec и Kerberos, применяются по умолчанию. При помощи новой команды – update-crypto-policies, администратор может легко переключаться между режимами default, legacy, future и fips.

Поддержка для смарт-карт (Smart Cards) и Hardware Security Modules (HSM) с PKCS#11 теперь комплексная для всей системы.

Сеть.

В RHEL8 платформа nftables заменила iptables в роли компонента фильтрации сетевых пакетов по умолчанию.

Демон firewalld теперь использует nftables в фоне по умолчанию.

В RHEL8 представлена поддержка виртуальных сетевых драйверов IPVLAN, которая обеспечивает подключения для множества контейнеров.

eXpress Data Path (XDP), XDP для управления траффиком (Traffic Control, tc) и Address Family eXpress Data Path (AF_XDP), как часть возможности расширенной фильтрации пакетов Беркли (Extended Berkeley Packet Filtering, eBPF) доступна для предварительного знакомства с технологией (Technology Previews).

Виртуализация.

Более современный тип машин на базе PCI Express (Q35) теперь поддерживается и автоматически настраивается в виртуальных машинах, созданных в RHEL8. Это предоставляет различные улучшения в возможностях и совместимости виртуальных устройств.

Теперь можно создавать и управлять виртуальными машинами при помощи консоли веб-интерфейса Cockpit.

Эмулятор QEMU представил возможность песочницы (Sandboxing), которая обеспечивает настраиваемые ограничения для вызовов QEMU, в данном случае это делает виртуальные машины более безопасными.

Компиляторы и инструменты разработки.

В RHEL 8 компилятор GCC базируется на версии 8.2, обеспечивающей поддержку для более новых стандартов языка C++, лучшую оптимизацию, новые техники защиты кода, улучшенные предупреждения и новые аппаратные возможности.

Различные инструменты для генерации кода, управления и отладки теперь могут экспериментально обрабатывать формат отладочной информации DWARF5.

Поддержка ядра для eBPF доступна для некоторых инструментов, таких как BCC, PCP и SystemTap.

Библиотеки glibc основаны на версии 2.28, добавляющих поддержку Unicode 11, новейших системных вызовов Linux, ключевые улучшения в разрешении зон-заглушек DNS, дополнительное укрепление безопасности и улучшенную производительность.

RHEL 8 предоставляет OpenJDK 11, OpenJDK 8, IcedTea-Web и различные инструменты Java, такие как Ant, Maven и Scala.

Высокая доступность и кластеры.

Диспетчер ресурсов кластера Pacemaker был обновлен до новейшей версии 2.0.0, который предоставляет набор исправлений ошибок и улучшений.

В RHEL 8, система настройки pcs полностью поддерживают Corosync 3, knet и имена узлов (Node Names).



P.S. Ну а я в свою очередь теперь жду как же все это будет реализовано в CentOS 8.

Создайте новую группу сетевых адаптеров на главном компьютере или виртуальной машине

  • 8 минут на чтение

В этой статье

Применимо к: Windows Server 2022, Azure Stack HCI, версия 20h3; Windows Server 2019, Windows Server 2016

В этом разделе вы создаете новую группу сетевых адаптеров на главном компьютере или на виртуальной машине (ВМ) Hyper-V под управлением Windows Server 2016.

Требования к конфигурации сети

Прежде чем вы сможете создать новую группу сетевых адаптеров, вы должны развернуть хост Hyper-V с двумя сетевыми адаптерами, которые подключаются к разным физическим коммутаторам. Вы также должны настроить сетевые адаптеры с IP-адресами из того же диапазона IP-адресов.

Требования к физическому коммутатору, виртуальному коммутатору Hyper-V, локальной сети (LAN) и объединению сетевых адаптеров для создания группы сетевых адаптеров на виртуальной машине:

  • Компьютер с Hyper-V должен иметь два или более сетевых адаптера.

  • При подключении сетевых адаптеров к нескольким физическим коммутаторам физические коммутаторы должны находиться в одной подсети уровня 2.

  • Вы должны использовать Hyper-V Manager или Windows PowerShell для создания двух внешних виртуальных коммутаторов Hyper-V, каждый из которых подключен к разному физическому сетевому адаптеру.

  • ВМ должна подключаться к обоим созданным вами внешним виртуальным коммутаторам.

  • NIC Teaming в Windows Server 2016 поддерживает группы с двумя участниками на виртуальных машинах.Можно создавать большие команды, но поддержки нет.

  • Если вы настраиваете группу сетевых адаптеров в виртуальной машине, вы должны выбрать Teaming mode из Switch Independent и режим балансировки нагрузки из Address Hash .

Шаг 1. Настройте физическую и виртуальную сеть

В этой процедуре вы создаете два внешних виртуальных коммутатора Hyper-V, подключаете виртуальную машину к коммутаторам, а затем настраиваете подключения виртуальной машины к коммутаторам.

Предварительные требования

У вас должно быть членство в Administrators или аналогичном.

Процедура

  1. На узле Hyper-V откройте диспетчер Hyper-V и в разделе «Действия» щелкните Диспетчер виртуальных коммутаторов .

  2. В диспетчере виртуальных коммутаторов убедитесь, что выбран External , а затем щелкните Create Virtual Switch .

  3. В свойствах виртуального коммутатора введите Name для виртуального коммутатора и добавьте Notes по мере необходимости.

  4. В Тип подключения , в Внешняя сеть выберите физический сетевой адаптер, к которому вы хотите подключить виртуальный коммутатор.

  5. Настройте дополнительные свойства коммутатора для вашего развертывания, а затем нажмите OK .

  6. Создайте второй внешний виртуальный коммутатор, повторив предыдущие шаги. Подключите второй внешний коммутатор к другому сетевому адаптеру.

  7. В диспетчере Hyper-V в разделе Виртуальные машины щелкните правой кнопкой мыши виртуальную машину, которую вы хотите настроить, а затем щелкните Параметры .

    Откроется диалоговое окно VM Settings .

  8. Убедитесь, что виртуальная машина не запущена. Если он запущен, выполните выключение перед настройкой виртуальной машины.

  9. В Аппаратное обеспечение щелкните Сетевой адаптер .

  10. В свойствах Network Adapter выберите первый виртуальный коммутатор, созданный на предыдущих шагах, а затем щелкните Apply .

  11. В Аппаратное обеспечение щелкните, чтобы развернуть знак плюса (+) рядом с Сетевой адаптер .

  12. Щелкните Advanced Features , чтобы включить объединение сетевых карт с помощью графического интерфейса пользователя.

    Подсказка

    Вы также можете включить объединение сетевых адаптеров с помощью команды Windows PowerShell:

      Set-VMNetworkAdapter -VMName  -AllowTeaming On
      

    а. Выберите Dynamic в качестве MAC-адреса.

    г. Щелкните, чтобы выбрать Защищенная сеть .

    г. Щелкните, чтобы выбрать Разрешить этому сетевому адаптеру быть частью группы в гостевой операционной системе .

    г. Щелкните ОК .

  13. Чтобы добавить второй сетевой адаптер, в диспетчере Hyper-V в Virtual Machines щелкните правой кнопкой мыши ту же виртуальную машину, а затем выберите Settings .

    Откроется диалоговое окно VM Settings .

  14. В Добавить оборудование щелкните Сетевой адаптер , а затем щелкните Добавить .

  15. В свойствах Network Adapter выберите второй виртуальный коммутатор, который вы создали на предыдущих шагах, а затем нажмите Apply .

  16. В Аппаратное обеспечение щелкните, чтобы развернуть знак плюса (+) рядом с Сетевой адаптер .

  17. Щелкните Advanced Features , прокрутите вниз до NIC Teaming и щелкните, чтобы выбрать Включить этот сетевой адаптер, чтобы он был частью группы в гостевой операционной системе .

  18. Щелкните ОК .

Поздравляем! Вы настроили физическую и виртуальную сеть.Теперь вы можете перейти к созданию новой группы сетевых адаптеров.

Шаг 2. Создайте новую команду NIC

При создании новой группы сетевых адаптеров необходимо настроить свойства группы сетевых адаптеров:

  • Название команды

  • Переходники стержневые

  • Режим объединения

  • Режим балансировки нагрузки

  • Резервный адаптер

Вы также можете дополнительно настроить интерфейс основной группы и настроить номер виртуальной локальной сети (VLAN).

Дополнительные сведения об этих параметрах см. В разделе Параметры объединения сетевых адаптеров.

Предварительные требования

У вас должно быть членство в Administrators или аналогичном.

Процедура

  1. В диспетчере серверов щелкните Локальный сервер .

  2. На панели Properties в первом столбце найдите NIC Teaming , а затем щелкните ссылку Disabled .

    Откроется диалоговое окно NIC Teaming .

  3. В Адаптеры и интерфейсы выберите один или несколько сетевых адаптеров, которые вы хотите добавить в группу сетевых адаптеров.

  4. Щелкните ЗАДАЧИ и щелкните Добавить в новую группу .

    Откроется диалоговое окно New team , в котором отображаются сетевые адаптеры и члены группы.

  5. В поле Имя группы введите имя новой группы сетевых адаптеров, а затем щелкните Дополнительные свойства .

  6. В Дополнительные свойства выберите значения для:

    • Режим объединения . Варианты для режима Teaming: Switch Independent и Switch Dependent . Режим зависимости от коммутатора включает Static Teaming и Link Aggregation Control Protocol (LACP) .

      • Переключатель независимый. В режиме Switch Independent коммутатор или коммутаторы, к которым подключены члены группы сетевых адаптеров, не знают о присутствии группы сетевых адаптеров и не определяют, как распределять сетевой трафик между членами группы сетевых адаптеров — вместо этого группа сетевых адаптеров распределяет входящий сетевой трафик. через членов команды NIC.

      • Switch Dependent. В зависимых от коммутатора режимах коммутатор, к которому подключены члены группы сетевых адаптеров, определяет, как распределять входящий сетевой трафик между членами группы сетевых адаптеров. Коммутатор имеет полную независимость в определении того, как распределять сетевой трафик между членами группы сетевых адаптеров.

        Режим Описание
        Статическое объединение Требует вручную настроить коммутатор и хост, чтобы определить, какие ссылки образуют группу.Поскольку это статически настроенное решение, нет дополнительного протокола, помогающего коммутатору и хосту определять неправильно подключенные кабели или другие ошибки, которые могут привести к сбою работы группы. Этот режим обычно поддерживается коммутаторами серверного класса.
        Протокол управления агрегацией каналов (LACP) В отличие от статического объединения, режим объединения LACP динамически определяет ссылки, которые связаны между хостом и коммутатором. Это динамическое соединение позволяет автоматически создавать команду и, теоретически, но редко на практике, расширять и сокращать команду просто путем передачи или получения пакетов LACP от однорангового объекта.Все коммутаторы серверного класса поддерживают LACP, и все требуют, чтобы оператор сети административно включил LACP на порте коммутатора. Когда вы настраиваете режим объединения LACP, объединение сетевых адаптеров всегда работает в активном режиме LACP. По умолчанию NIC Teaming использует короткий таймер (3 секунды), но вы можете настроить длинный таймер (90 секунд) с помощью Set-NetLbfoTeam .

    • Режим балансировки нагрузки . Параметры для режима распределения балансировки нагрузки: Address Hash , Hyper-V Port и Dynamic .

      • Хеш адреса. С Address Hash этот режим создает хэш на основе компонентов адреса пакета, которые затем назначаются одному из доступных адаптеров. Обычно одного этого механизма достаточно для создания разумного баланса между доступными адаптерами.

      • Порт Hyper-V. С портом Hyper-V группы сетевых адаптеров, настроенные на узлах Hyper-V, предоставляют виртуальным машинам независимые MAC-адреса. MAC-адрес виртуальных машин или виртуальная машина, подключенная к коммутатору Hyper-V, может использоваться для разделения сетевого трафика между членами группы сетевых адаптеров.Вы не можете настроить группы сетевых адаптеров, которые вы создаете на виртуальных машинах, в режиме балансировки нагрузки порта Hyper-V. Вместо этого используйте режим Address Hash.

      • Динамический. В динамическом режиме исходящие нагрузки распределяются на основе хэша портов TCP и IP-адресов. В динамическом режиме также выполняется перебалансировка нагрузок в реальном времени, так что исходящий поток может перемещаться между членами команды. С другой стороны, входящие нагрузки распределяются так же, как порт Hyper-V. Короче говоря, динамический режим использует лучшие аспекты как хеширования адресов, так и порта Hyper-V и является наиболее производительным режимом балансировки нагрузки.

    • Резервный адаптер . Варианты для резервного адаптера: Нет (все адаптеры активны) или выбранный вами конкретный сетевой адаптер в группе сетевых адаптеров, который действует как резервный адаптер.

    Подсказка

    Если вы настраиваете группу сетевых адаптеров на виртуальной машине (ВМ), вы должны выбрать Teaming mode из Switch Independent и режим балансировки нагрузки из Address Hash .

  7. Если вы хотите настроить имя интерфейса основной группы или назначить номер VLAN группе сетевых адаптеров, щелкните ссылку справа от Интерфейс основной группы .

    Откроется диалоговое окно Новый командный интерфейс .

  8. В зависимости от требований выполните одно из следующих действий:

    • Укажите имя интерфейса tNIC.

    • Настройте членство в VLAN: щелкните Specific VLAN и введите информацию о VLAN.Например, если вы хотите добавить эту группу сетевых адаптеров к учетной записи VLAN 44, введите учетную запись 44 — VLAN.

  9. Щелкните ОК .

Поздравляем! Вы создали новую группу сетевых адаптеров на главном компьютере или виртуальной машине.

  • Объединение сетевых адаптеров: в этом разделе мы даем вам обзор объединения сетевых адаптеров (NIC) в Windows Server 2016. Объединение сетевых адаптеров позволяет группировать от одного до 32 физических сетевых адаптеров Ethernet в один или несколько программных виртуальных сетевые адаптеры.Эти виртуальные сетевые адаптеры обеспечивают высокую производительность и отказоустойчивость в случае отказа сетевого адаптера.

  • NIC Teaming Использование MAC-адреса и управление: при настройке группы сетевых адаптеров с независимым от коммутатора режимом и либо хэш-адресом, либо динамическим распределением нагрузки, группа использует адрес управления доступом к среде (MAC) основного члена группы сетевых адаптеров для исходящего трафика. Основной член группы сетевых адаптеров — это сетевой адаптер, выбранный операционной системой из первоначального набора членов группы.

  • Параметры объединения сетевых адаптеров: в этом разделе мы даем вам обзор свойств группы сетевых адаптеров, таких как режимы объединения и балансировки нагрузки. Мы также предоставим вам подробную информацию о настройке адаптера Standby и свойстве интерфейса основной группы. Если у вас есть как минимум два сетевых адаптера в группе сетевых адаптеров, вам не нужно назначать резервный адаптер для обеспечения отказоустойчивости.

  • Устранение неполадок объединения сетевых адаптеров: в этом разделе мы обсуждаем способы устранения неполадок объединения сетевых адаптеров, такие как аппаратное обеспечение, безопасность физического коммутатора, а также отключение или включение сетевых адаптеров с помощью Windows PowerShell.


Параметры объединения сетевых адаптеров | Документы Microsoft

  • 7 минут на чтение

В этой статье

В этом разделе мы даем вам обзор свойств группы сетевых адаптеров, таких как режимы объединения и балансировки нагрузки. Мы также предоставим вам подробную информацию о настройке адаптера Standby и свойстве интерфейса основной группы.Если у вас есть как минимум два сетевых адаптера в группе сетевых адаптеров, вам не нужно назначать резервный адаптер для обеспечения отказоустойчивости.

Режимы объединения

Параметры для режима объединения: Независимый от коммутатора и Независимый от коммутатора . Режим зависимости от коммутатора включает Static Teaming и Link Aggregation Control Protocol (LACP) .

Подсказка

Для лучшей производительности группы сетевых адаптеров мы рекомендуем использовать режим балансировки нагрузки динамического распределения.

Независимый переключатель

В независимом от коммутатора режиме коммутатор или коммутаторы, к которым подключены члены группы сетевых адаптеров, не знают о присутствии группы сетевых адаптеров и не определяют, как распределять сетевой трафик между членами группы сетевых адаптеров — вместо этого группа сетевых адаптеров распределяет входящий сетевой трафик. через членов команды NIC.

При использовании независимого от коммутатора режима с динамическим распределением нагрузка сетевого трафика распределяется на основе хэша адреса TCP-портов, измененного алгоритмом динамической балансировки нагрузки.Алгоритм динамической балансировки нагрузки перераспределяет потоки для оптимизации использования полосы пропускания членов группы, чтобы отдельные передачи потоков могли перемещаться от одного активного члена группы к другому. Алгоритм учитывает небольшую вероятность того, что перераспределение трафика может привести к неупорядоченной доставке пакетов, поэтому он принимает меры для минимизации этой возможности.

Переключатель зависимый

В зависимых от коммутатора режимах коммутатор, к которому подключены члены группы сетевых адаптеров, определяет, как распределять входящий сетевой трафик между членами группы сетевых адаптеров.Коммутатор имеет полную независимость в определении того, как распределять сетевой трафик между членами группы сетевых адаптеров.

Важно

Коммутация, зависящая от коммутатора, требует, чтобы все члены группы были подключены к одному и тому же физическому коммутатору или коммутатору с несколькими шасси, который использует идентификатор коммутатора для нескольких шасси.

  • Статическое объединение. Static Teaming требует, чтобы вы вручную настроили коммутатор и хост, чтобы определить, какие ссылки образуют группу.Поскольку это статически настроенное решение, нет дополнительного протокола, помогающего коммутатору и хосту определять неправильно подключенные кабели или другие ошибки, которые могут привести к сбою работы группы. Этот режим обычно поддерживается коммутаторами серверного класса.

  • Протокол управления агрегацией каналов (LACP). В отличие от статического объединения, режим объединения LACP динамически определяет ссылки, которые связаны между хостом и коммутатором. Это динамическое соединение позволяет автоматически создавать команду и, теоретически, но редко на практике, расширять и сокращать команду просто путем передачи или получения пакетов LACP от однорангового объекта.Все коммутаторы серверного класса поддерживают LACP, и все требуют, чтобы оператор сети административно включил LACP на порте коммутатора. Когда вы настраиваете режим объединения LACP, объединение сетевых адаптеров всегда работает в активном режиме LACP с коротким таймером. В настоящее время нет возможности изменить таймер или изменить режим LACP.

При использовании зависимых от коммутатора режимов с динамическим распределением нагрузка сетевого трафика распределяется на основе хэша адреса TransportPorts, измененного алгоритмом динамической балансировки нагрузки.Алгоритм динамической балансировки нагрузки перераспределяет потоки для оптимизации использования пропускной способности членов группы. Индивидуальные передачи потоков могут переходить от одного активного члена команды к другому в рамках динамического распределения. Алгоритм учитывает небольшую вероятность того, что перераспределение трафика может привести к неупорядоченной доставке пакетов, поэтому он принимает меры для минимизации этой возможности.

Как и во всех зависимых от коммутатора конфигурациях, коммутатор определяет, как распределять входящий трафик между членами группы.Ожидается, что коммутатор будет выполнять разумную работу по распределению трафика между членами команды, но он имеет полную независимость определять, как он это делает.

Режимы балансировки нагрузки

Параметры для режима распределения балансировки нагрузки: Address Hash , Hyper-V Port и Dynamic .

Хэш адреса

С Address Hash этот режим создает хэш на основе компонентов адреса пакета, которые затем назначаются одному из доступных адаптеров.Обычно одного этого механизма достаточно для создания разумного баланса между доступными адаптерами.

Используйте Windows PowerShell, чтобы указать значения для следующих компонентов функции хеширования.

  • TCP-порты источника и назначения, а также IP-адреса источника и назначения. Это значение по умолчанию, когда вы выбираете Address Hash в качестве режима балансировки нагрузки.

  • Только IP-адреса источника и назначения.

  • Только MAC-адреса источника и назначения.

Хэш портов TCP создает наиболее детализированное распределение потоков трафика, в результате чего потоки меньшего размера могут быть независимо перемещены между членами группы сетевых адаптеров. Однако вы не можете использовать хэш портов TCP для трафика, который не основан на TCP или UDP или когда порты TCP и UDP скрыты от стека, например, для трафика, защищенного IPsec. В этих случаях хэш автоматически использует хэш IP-адреса или, если трафик не является IP-трафиком, используется хеш MAC-адреса.

Порт Hyper-V

С портом Hyper-V группы сетевых адаптеров, настроенные на узлах Hyper-V, предоставляют виртуальным машинам независимые MAC-адреса. MAC-адрес виртуальных машин или виртуальная машина, подключенная к коммутатору Hyper-V, может использоваться для разделения сетевого трафика между членами группы сетевых адаптеров. Вы не можете настроить группы сетевых адаптеров, которые вы создаете на виртуальных машинах, в режиме балансировки нагрузки порта Hyper-V. Вместо этого используйте режим Address Hash.

Поскольку соседний коммутатор всегда видит конкретный MAC-адрес на одном порту, коммутатор распределяет входящую нагрузку (трафик от коммутатора к хосту) по нескольким каналам на основе MAC-адреса назначения (MAC-адрес виртуальной машины).Это особенно полезно при использовании очередей виртуальных машин (VMQ), поскольку очередь может быть размещена на конкретном сетевом адаптере, куда ожидается поступление трафика.

Однако, если на хосте всего несколько виртуальных машин, этот режим может быть недостаточно детализированным для достижения хорошо сбалансированного распределения. Этот режим также всегда будет ограничивать одну виртуальную машину (т. Е. Трафик с одного порта коммутатора) полосой пропускания, доступной на одном интерфейсе. NIC Teaming использует порт виртуального коммутатора Hyper-V в качестве идентификатора вместо использования исходного MAC-адреса, поскольку в некоторых случаях виртуальная машина может быть настроена с более чем одним MAC-адресом на порту коммутатора.

динамический

В динамическом режиме исходящие нагрузки распределяются на основе хэша портов TCP и IP-адресов. В динамическом режиме также выполняется перебалансировка нагрузок в реальном времени, так что исходящий поток может перемещаться между членами команды. С другой стороны, входящие нагрузки распределяются так же, как порт Hyper-V. Короче говоря, динамический режим использует лучшие аспекты как хеширования адресов, так и порта Hyper-V и является наиболее производительным режимом балансировки нагрузки.

Исходящие нагрузки в этом режиме динамически сбалансированы на основе концепции расходомеров.Подобно тому, как человеческая речь имеет естественные разрывы на концах слов и предложений, потоки TCP (потоки связи TCP) также имеют естественные разрывы. Часть потока TCP между двумя такими перерывами называется потоком.

Когда алгоритм динамического режима обнаруживает, что обнаружена граница потока — например, когда в потоке TCP произошел разрыв достаточной длины — алгоритм автоматически перебалансирует поток к другому члену группы, если это необходимо. В некоторых случаях алгоритм может также периодически перебалансировать потоки, которые не содержат никаких потоков.Из-за этого сходство между потоком TCP и членом группы может измениться в любое время, поскольку алгоритм динамической балансировки работает, чтобы сбалансировать рабочую нагрузку членов группы.

Независимо от того, настроена ли группа с независимым от коммутатора или с одним из режимов зависимости от коммутатора, рекомендуется использовать режим динамического распространения для достижения наилучшей производительности.

Существует исключение из этого правила, когда группа сетевых адаптеров состоит только из двух членов, настроена в независимом от коммутатора режиме и имеет активный / ждущий режим, при этом одна сетевая карта активна, а другая настроена для ждущего режима.При такой конфигурации NIC Team распространение Address Hash обеспечивает немного лучшую производительность, чем динамическое распространение.

Настройка резервного адаптера

Варианты для резервного адаптера: Нет (все адаптеры активны) или выбранный вами конкретный сетевой адаптер в группе сетевых адаптеров, который действует как резервный адаптер. Когда вы настраиваете сетевой адаптер в качестве резервного адаптера, все остальные невыбранные члены группы становятся активными, и сетевой трафик не отправляется и не обрабатывается адаптером до тех пор, пока активный сетевой адаптер не выйдет из строя.После выхода из строя активного сетевого адаптера резервный сетевой адаптер становится активным и обрабатывает сетевой трафик. Когда все члены группы восстанавливаются до работы, резервный член группы возвращается в состояние ожидания.

Если у вас есть группа с двумя сетевыми картами и вы решили настроить одну сетевую карту в качестве резервного адаптера, вы теряете преимущества агрегирования полосы пропускания, которые существуют с двумя активными сетевыми адаптерами. Вам не нужно назначать резервный адаптер для обеспечения отказоустойчивости; Отказоустойчивость всегда присутствует, если в группе сетевых адаптеров есть как минимум два сетевых адаптера.

Свойство интерфейса основной группы

Чтобы получить доступ к диалоговому окну «Основной интерфейс группы», необходимо щелкнуть ссылку, выделенную на рисунке ниже.

После щелчка по выделенной ссылке открывается следующее диалоговое окно New Team Interface .

Если вы используете VLAN, вы можете использовать это диалоговое окно, чтобы указать номер VLAN.

Независимо от того, используете ли вы сети VLAN, вы можете указать имя сетевого адаптера для группы сетевых адаптеров.


Как создать объединение сетевых карт в Windows Server 2019

Здравствуйте и добро пожаловать в еще один учебник по Windows Server 2019. В этой статье мы настроим объединение сетевых адаптеров в Windows Server 2019. Функция объединения сетевых адаптеров

изначально была представлена ​​в Windows Server 2012. Она также известна как балансировка нагрузки / отказоустойчивость (LBFO), объединение сетевых адаптеров позволяет группировать между одним и 32 физических сетевых адаптера Ethernet в один или несколько программных виртуальных сетевых адаптеров.

Эти виртуальные сетевые адаптеры обеспечивают высокую производительность и отказоустойчивость в случае отказа сетевого адаптера.После настройки объединения сетевых адаптеров весь трафик из ОС будет проходить через этот виртуальный сетевой интерфейс.

Объединение сетевых адаптеров в Windows Server 2019 поддерживает два режима:

  • Независимый режим коммутатора: В этом режиме вы можете подключить все сетевые интерфейсы к различным коммутаторам.
  • Режим зависимости от коммутатора: В этом режиме вы можете подключить все сетевые интерфейсы к одному коммутатору.

Единственное требование для создания объединения сетевых адаптеров — Windows Server 2019 должен иметь два или более физических сетевых адаптера.

Теперь давайте настроим объединение сетевых адаптеров, чтобы мы могли увидеть, как все это работает в Windows Server 2019.

Создайте объединение сетевых адаптеров в Windows Server 2019:

Сначала откройте диспетчер серверов, а затем нажмите «Локальный сервер». Как вы можете заметить, у нас есть два сетевых адаптера на этом сервере, и оба настроены на автоматическое получение IP-адреса.

Здесь мы видим, что объединение сетевых адаптеров отключено. Чтобы настроить объединение сетевых адаптеров, щелкните ссылку «Отключено». Откроется диалоговое окно NIC Teaming.

Перейдите на панель задач и щелкните «Новая группа».

В поле Имя группы введите MYLAB-TEAM1 и выберите адаптер, который вы хотите включить в эту группу сетевых адаптеров.

В моем случае я собираюсь выбрать Ethernet и Ethernet 2.

Щелкните Дополнительные свойства. Выберите значения для режима объединения, режима балансировки нагрузки и резервного адаптера.

Режим объединения: независимый от коммутатора

Режим балансировки нагрузки: динамический

Резервный адаптер: нет

Если вы хотите настроить или назначить номер VLAN группе сетевых адаптеров, щелкните ссылку справа от интерфейса основной группы.

Но в этом руководстве мы будем использовать VLAN по умолчанию. Так что я не собираюсь ничего менять.

Когда вы будете готовы со всеми настройками, нажмите OK.

Теперь команда NIC «MYLAB-TEAM1» готова. Мы можем проверить сетевые адаптеры-участники группы NIC, а также можем проверить, какой сетевой адаптер активен или нет.

Назначьте IP-адрес группе сетевых адаптеров:

Откройте меню «Выполнить», нажав клавишу Windows и R на клавиатуре. Введите ncpa.cpl и нажмите Enter, чтобы открыть консоль сетевого подключения.

В этой консоли мы можем увидеть все сетевые адаптеры и команду NIC, которую мы создали. Чтобы открыть свойства New NIC Team (MYLAB-TEAM1), щелкните правой кнопкой мыши MYLAB-TEAM1, затем щелкните свойства.

Выберите опцию IPv4 и затем щелкните свойства.

Выберите вариант «Использовать следующий IP-адрес» и введите IP-адрес, маску подсети, адрес шлюза и адрес DNS-сервера в соответствии с настройками вашей сети.

В нашем случае это будет

IP Address: 172.18.72.7

Маска подсети: 255.255.255.0

Шлюз: 172.18.72.1

DNS-сервер: 172.18.72.5

Теперь нажмите ОК, чтобы применить настройки и закрыть консоль.

Щелкните правой кнопкой мыши «MYLAB-TEAM1» и выберите статус. Вы можете увидеть скорость команды NIC (она будет 2 Гбит / с, так как мы использовали два адаптера). Теперь также нажмите на детали.

Чтобы проверить текущую IP-конфигурацию, откройте командную строку.

Введите команду ipconfig, чтобы проверить вновь назначенный IP-адрес.

Теперь давайте проверим сетевое соединение с контроллером домена, выполнив эхо-запрос 172.18.72.5.

Шаги по настройке объединения сетевых адаптеров в Windows Server 2019 очень просты и понятны. На этом пока все.

Спасибо, что нашли время прочитать эту статью. Увидимся в следующем руководстве по Windows Server 2019.

Как настроить объединение сетевых карт в Windows Server

Здравствуйте и добро пожаловать в еще одну полезную статью о Windows Server. В этой статье мы поговорим о объединении сетевых адаптеров и о том, как оно улучшилось с течением времени, особенно с новыми версиями Windows Server 2016 и 2012 R2.

Итак, без лишних слов, давайте сразу погрузимся в суть NIC Teaming.

Обзор объединения

NIC

NIC Teaming — это очень хорошая сетевая функция Windows, которая позволяет нам использовать более одного адаптера в парном режиме (в группе) для повышения скорости и большей избыточности. При включении NIC Teaming нам потребуется как минимум два адаптера на компьютере с Windows Server, и на этом все. Да, всего два физических адаптера, без лишнего программного обеспечения или чего-то еще.

В прошлом (до Windows Server 2012 R2) для выполнения объединения сетевых адаптеров нам потребовались бы два адаптера от одного и того же поставщика и стороннее программное обеспечение, которое сделало бы объединение возможным и представило ОС с всего одна «виртуальная» сетевая карта.

Начиная с Windows Server 2012 R2 и выше, он является встроенным и не зависит от оборудования. Это означает, что вы можете использовать любые сетевые карты, которые захотите, и объединение в команду будет работать как шарм.

Теперь давайте углубимся в NIC Teaming и посмотрим, как это работает!

Когда мы объединяем адаптеры, мы берем два или более физических адаптера, до 32, которые подключены к одному или нескольким коммутаторам, и представляем их как одну сетевую карту для операционной системы.

Таким образом, весь трафик от ОС будет проходить через этот, назовем его виртуальным сетевым адаптером, а затем он будет передавать балансировку нагрузки между всеми физическими сетевыми адаптерами, назначенными этому одному виртуальному сетевому адаптеру.

Теперь давайте настроим NIC Teaming, чтобы увидеть, как все это работает.

Создание группы сетевых адаптеров в Windows Server

Сначала мы заходим в диспетчер серверов и щелкаем локальный сервер, чтобы открыть панель управления.

Как мы видим, для NIC Teaming установлено значение Disabled . Давайте нажмем на ссылку Disabled и посмотрим, что произойдет.

Нам представлено диалоговое окно NIC Teaming, в котором мы можем создать новую команду, используя два доступных нам сетевых адаптера: Ethernet0 и Ethernet1 2 .

Итак, переходим к Задачи и нажимаем Новая команда .

В диалоговом окне New Team у нас есть несколько вариантов на выбор:

Давайте пройдемся по каждому по очереди и посмотрим, что они делают.

Имя группы — это имя виртуальной сетевой карты, которое мы увидим в папке сетевых подключений. Это может быть что угодно, я выбрал EthernetTeam .

Затем мы должны выбрать членов команды.Мы можем выбрать несколько команд, поскольку необязательно добавлять все сетевые карты в одну команду.

Затем у нас есть дополнительных свойств . Теперь мне пришлось расширить этот список, поскольку по умолчанию он скрыт. Это означает, что после выбора сетевых адаптеров достаточно просто нажать «ОК», и все будет в порядке.

Но в нашем случае мы хотим вдаваться в мелкие детали, поэтому давайте посмотрим, что делает каждый из вариантов.

Режим объединения — это режим, над которым будет работать команда.У нас есть несколько вариантов: Static Teaming , Switch Independent и LACP .

У нас есть один, который не зависит от переключателя, и два, которые зависят от переключателя. LACP означает Link Aggregation Control Protocol . Независимые от коммутатора параметры означают, что нам не нужно вносить какие-либо изменения в конфигурацию на стороне коммутатора.

Использование Switch Independent означает, что исходящий трафик будет сбалансирован с использованием выбранного нами алгоритма, но, поскольку коммутаторы не знают о балансировке нагрузки, входящий трафик не будет балансироваться по нагрузке.

Статическая конфигурация — это место, где мы настраиваем порты на коммутаторе и подключаем сетевые карты к этим конкретным портам. Таким образом, коммутатор знает о объединении, и весь трафик будет сбалансирован по нагрузке.

LACP намного динамичнее. Мы настраиваем коммутатор, а не отдельные порты, что означает, что мы можем перемещать кабели, и мы все равно получим сценарий с балансировкой нагрузки.

Теперь нам также нужно выбрать алгоритм балансировки нагрузки.

У нас их три: Address Hash , Hyper-V Port и Dynamic .Теперь посмотрим, что делает каждый.

Алгоритм хеширования адресов Алгоритм использует атрибуты сетевого трафика, порта, IP-адреса и MAC-адреса, чтобы определить, куда должен идти трафик.

Алгоритм порта Hyper-V привяжет виртуальную машину к определенной сетевой карте в команде. Это хорошо работает, если у вас много виртуальных машин, поскольку велика вероятность того, что они будут правильно распределены между адаптерами.

Алгоритм Dynamic , который рекомендует Microsoft, использует спецификации из обоих миров, хэш адреса и Hyper-V для балансировки нагрузки данных.

Как только мы закончили с вышеуказанной конфигурацией, мы нажимаем OK и ждем, пока команда перейдет в режим онлайн.

Спасибо, что нашли время прочитать эту статью, и вернемся к будущим статьям о Windows Server. Наслаждаться!

Общие сведения о объединении сетевых адаптеров в Windows Server

Хотели бы вы, чтобы серверы оставались доступными даже после выхода из строя основного коммутатора? Вы хотите, чтобы ваш сервер имел доступ к нескольким VLAN без зависимости от конкретных драйверов конкретного производителя? Хотите упростить конфигурацию сети для физических и виртуальных хостов в своей среде? Если вы ответили утвердительно на любой из этих вопросов, то эта статья для вас.Пусть это сделает NIC Teaming.

NIC Teaming может повысить отказоустойчивость ваших машин, лучше использовать сетевые ресурсы (балансировка нагрузки), настроить виртуальные локальные сети для использования машиной и упростить настройку сети.

В этой статье вы узнаете, что такое объединение сетевых адаптеров, особые соображения, которые существуют при использовании объединения сетевых адаптеров в виртуальных машинах, и как его развернуть в вашей организации.

Предварительные требования

Вам не нужно быть экспертом в Windows или сетевом администрировании, чтобы понимать объединение сетевых адаптеров.Но для понимания и применения этой статьи вам потребуются некоторые технические условия и знания. Вот эти предметы:

  • Понимание того, как работают сети (MAC-адреса, IP-адреса, VLAN)
  • Доступ к Windows Server 2016 (или 2019) с двумя или более доступными сетевыми адаптерами — почти все, что вы видите, также одинаково применимо к Windows Server 2016, 2012R2 и Windows Server 2012

Общие сведения об объединении сетевых карт

При традиционной сетевой настройке физического сервера вы обеспечиваете отказоустойчивость, подключая несколько сетевых кабелей от сервера к нескольким физическим коммутаторам (возможно, частью единого стека коммутаторов).Таким образом, у сервера постоянно есть несколько активных IP-адресов, и балансировка нагрузки отсутствует.

Развернув группу сетевых адаптеров на своем сервере, вы можете поддерживать соединение с несколькими физическими коммутаторами, но использовать только один IP-адрес. Балансировка нагрузки становится доступной. Отказоустойчивость становится мгновенной, вместо ожидания тайм-аута / обновления записей DNS, а управление упрощается.

NIC Teaming — это возможность Windows Server, которая позволяет группировать сетевые адаптеры в «команды».Каждая группа состоит из одного или нескольких членов команды (сетевых адаптеров, входящих в состав группы) и одной или нескольких виртуальных сетевых адаптеров, доступных для использования.

Члены группы — это сетевые адаптеры, которые команда использует для связи с коммутатором. Интерфейсы группы — это виртуальные сетевые адаптеры, которые создаются при создании группы. Может быть трудно вспомнить, что есть что, поскольку интерфейсы команды получают IP-адрес.

В чем разница между объединением сетевых карт и объединением?

Объединение сетевых карт является синонимом объединения сетевых адаптеров.

Объединение сетевых адаптеров

доступно во всех выпусках Windows Server, начиная с Windows Server 2012. Эта возможность чрезвычайно гибкая и дает администраторам гораздо более простое решение для агрегирования каналов / балансировки нагрузки, аварийного переключения и программно-определяемых сетей (VLAN).

Существуют аналогичные решения на определенном оборудовании от определенных поставщиков, однако реализация Microsoft объединения сетевых адаптеров направлена ​​на предоставление этих функций независимо от оборудования и поставщика.

В чем разница между объединением сетевых адаптеров и мостом?

Объединение сетевых адаптеров позволяет создать интерфейс сетевого адаптера, охватывающий один или несколько адаптеров сетевых адаптеров, находящихся в одной подсети. NIC Bridging позволяет объединять адаптеры NIC из различных подсетей для обеспечения связи между двумя подсетями.

При настройке группы сетевых адаптеров вы установите Teaming mode , Load Balancing Mode, Standby adapter, и Team interface VLAN. Описание каждого из этих компонентов приводится ниже.

Режим объединения

При создании группы сетевых адаптеров необходимо выбрать, какой режим объединения использовать. Режим объединения определяет, как сервер и коммутатор (-ы) будут разделять трафик между несколькими ссылками. Существует три типа режимов объединения: независимый от коммутатора, LACP и статический.

Независимый переключатель

Независимый коммутатор объединение в группу позволяет подключать членов группы к нескольким коммутаторам, не связанным со стеком.Независимый от коммутатора режим — единственный режим совместной работы, в котором не используются изменения конфигурации коммутаторов, к которым вы его подключаете. В этом режиме MAC-адреса используются только для управления тем, на какой интерфейс следует отправлять входящие данные.

Есть несколько ситуаций, в которых вы можете использовать независимый от коммутатора режим объединения, например. Это могло быть когда:

  • : вы не будете вносить изменения в конфигурацию подключенных коммутаторов
  • , используя несколько коммутаторов, не являющихся стековыми, для членов группы
  • , создавая группу сетевых адаптеров внутри виртуальной машины (подробнее об этом см. В разделе «Рекомендации по использованию на виртуальных машинах» ниже )

Если вы предпочитаете использовать один адаптер для трафика и переключаться только на резервный адаптер во время сбоя физического соединения, вы должны использовать независимый от коммутатора режим объединения и настроить резервный адаптер.

Резервный адаптер используется нечасто, поскольку он снижает общую полосу пропускания, доступную для связи с сервером. По умолчанию установлено значение «Нет (все адаптеры активны)».

Статический

Для статического объединения необходимо вручную настроить порты на коммутаторе, которые соединяются с группой сетевых адаптеров в группу агрегации каналов (LAG). Сервер и коммутатор разделят трафик между всеми активными ссылками.

Если порт на любом конце подключен к какому-либо другому устройству, трафик будет разделен по этому каналу, не ожидая его.Таким образом, он не помогает изолировать такие ошибки, как неправильно подключенные кабели.

Статический режим объединения следует использовать только в том случае, если коммутаторы не поддерживают LACP.

Протокол управления агрегированием каналов (LACP)

Объединение в группу LACP похоже на объединение в статическую группу, но оно также отслеживает, что каждый активный кабель в канале фактически подключен к предполагаемой группе LAG. LACP не будет отправлять данные по ссылкам, которые не связаны с ожидаемой LAG.

Вы должны использовать LACP, если хотите, чтобы коммутатор знал о группе сетевых адаптеров, чтобы загрузить данные балансировки, которые коммутатор отправляет группе сетевых адаптеров.

Важное замечание. В статических режимах и режимах объединения LACP необходимо подключить хост только к одному коммутатору или к одному стеку коммутаторов.

Режим балансировки нагрузки

Режим балансировки нагрузки определяет, как группа будет представлять интерфейсы для входящих данных и определить, какие адаптеры использовать для исходящих данных.Доступные варианты: Address Hash , Hyper-V Port, и Dynamic.

В отличие от «устройства балансировки нагрузки», входящий трафик не будет равномерно распределяться между всеми ссылками, используемыми членами группы.

Хэш адреса

Хэш адреса будет пытаться использовать исходный и целевой IP-адреса и порты для создания эффективного баланса между членами группы. Если в соединении нет портов, IP-адреса будут использоваться только для определения способа балансировки нагрузки.В случаях, когда IP-адреса не являются частью соединения, будут использоваться MAC-адреса.

При создании группы сетевых адаптеров вы можете заставить команду использовать IP + порт, только IP или только MAC-адрес. IP + порт используется по умолчанию и обеспечивает лучший баланс между членами команды. Чтобы использовать только IP-адрес или только MAC-адрес, вам нужно создать команду NIC через PowerShell.

Хотя режим балансировки нагрузки Address Hash хорошо справляется с разделением исходящего трафика между членами команды, он не может адаптироваться к чрезмерно / недостаточно загруженным членам команды.Кроме того, весь входящий трафик использует MAC-адрес основного командного интерфейса. Однако при использовании режима объединения Switch Independent это ограничено одним каналом.

Вы должны использовать хэш адреса при создании группы внутри виртуальной машины.

Порт Hyper-V

Режим порта Hyper-V предназначен только для использования на хостах виртуальных машин Hyper-V. В этом режиме каждой машине на хосте виртуальной машины назначается MAC-адрес, а затем каждому из этих MAC-адресов назначается член группы.Это позволяет конкретной виртуальной машине иметь предсказуемого члена команды при нормальной работе.

Предсказуемый состав команды для каждой виртуальной машины означает, что пропускная способность виртуальной машины ограничена максимумом одного канала, по которому она работает. Когда на узле Hyper-V есть несколько виртуальных машин, использование режима балансировки нагрузки порта Hyper-V, вероятно, не будет очень хорошо сбалансированным.

Обычно вам не нужно использовать режим порта Hyper-V, но он может оказаться полезным, если вы должны убедиться, что каждая виртуальная машина всегда использует одну и ту же ссылку.

динамический

Динамический режим использует лучшие возможности режимов Address Hash и Hyper-V port для балансировки исходящего и входящего сетевого трафика. Как и в случае Hyper-V , входящий трафик разделяется путем назначения членам группы разных MAC-адресов. Как и хэш адреса , исходящий трафик разделяется комбинационным хешем, полученным из IP / порта. Эта смесь обеспечивает лучшую балансировку по сравнению с любым из вышеперечисленных методов.

Динамический режим балансировки имеет одно важное улучшение: динамический мониторинг трафика. Когда алгоритм динамического режима определяет, что определенные члены группы используются слишком часто, он при необходимости повторно балансирует исходящий трафик для других членов группы.

Потоки

TCP имеют естественную каденцию, которая позволяет прогнозировать будущие объемы трафика / перерывы в TCP; Microsoft называет эти цветочки. Динамический режим балансировки нагрузки также может предвидеть с помощью потоковых сообщений, какие члены команды станут чрезмерно / недоиспользованными, и повторно сбалансировать исходящий трафик для подготовки.

Динамический режим почти всегда является лучшим вариантом балансировки нагрузки.

Командный интерфейс VLAN

Когда вы создаете команду, по умолчанию создается единый командный интерфейс. Командный интерфейс имеет настройку VLAN для тегирования трафика на интерфейсе к определенной VLAN. Настройка VLAN интерфейса группы на помеченную VLAN обычно выполняется только тогда, когда члены группы, из которых создана группа сетевых адаптеров, используют режим «магистрали».

После создания группы вы можете создать дополнительные командные интерфейсы в разных VLAN.

Предупреждение. Microsoft рекомендует никогда не устанавливать VLAN для интерфейса внутри виртуальной машины. Вместо этого используйте расширенный параметр коммутатора Hyper-V «VLAN ID» для определения виртуальных локальных сетей для виртуальной машины.

Объединение сетевых карт в виртуальных машинах

Настройка групп сетевых адаптеров в виртуальной машине имеет некоторые ограничения. Microsoft особо отмечает, что использование «команд в группах» (группы на уровне хоста и группы на уровне виртуальных машин) может быть очень непредсказуемым и вызывать потерю соединения.

Традиционно обеспечение отказоустойчивости виртуальной машины требовало, чтобы виртуальная машина была подключена к нескольким внешним виртуальным коммутаторам.Вы должны были спланировать, какие виртуальные машины будут совместно использовать каждый виртуальный коммутатор, чтобы ни одна из них не стала слишком перегруженной. Проблемы с балансировкой нагрузки еще больше усложнялись из-за возможности перегрузки других виртуальных машин на хосте.

В настоящее время вы можете развернуть группу сетевых адаптеров на хосте виртуальной машины с одним сетевым адаптером для каждой виртуальной машины. Все виртуальные машины получают полную отказоустойчивость при сбоях физического порта или коммутатора. Трафик всех виртуальных машин может быть сбалансирован между членами команды для повышения общей пропускной способности и обработки перегрузок.Теперь ваша конфигурация может выглядеть так:

Топология группы сетевых адаптеров Объединение

NIC в виртуальную машину иногда используется для включения SR-IOV для снижения нагрузки на ЦП сетевого стека. Для работы SR-IOV вам также потребуется поддержка BIOS и сетевой карты.

Требования

Использование объединения сетевых адаптеров в виртуальной машине включает следующие требования к «поддерживаемой конфигурации»:

  1. Вы должны использовать несколько адаптеров в виртуальной машине.
  2. Адаптеры должны подключаться к двум виртуальным коммутаторам «внешнего» типа.
  3. При подключении к физическим коммутаторам коммутаторы должны находиться в одной подсети L2.
  4. Для режима VM NIC Team необходимо установить значение Switch Independent , а для режима балансировки нагрузки — * Address Hash. *

В Hyper-V вам также необходимо включить NIC Teaming для виртуальной машины из каждой сети. Вкладка Advanced Features адаптеров, которая будет частью команды. Вы можете увидеть ниже пример того, как выглядит этот параметр.

Опция NIC Teaming Hyper-V

Максимизация производительности

Несмотря на то, что NIC Teaming имеет хорошую производительность «из коробки», существуют различные сценарии, в которых вам может потребоваться сосредоточиться на повышении производительности.Специфика этих сценариев выходит за рамки данной статьи, но если вы хотите узнать больше о производительности, сосредоточьтесь на следующих терминах:

  • Удаленный прямой доступ к памяти (RDMA)
  • Switch Embedded Teaming (SET)
  • Масштабирование на стороне приема (RSS)
  • Виртуализация однокорневого ввода-вывода (SR-IOV)

Как правило, эти дополнительные настройки снижают нагрузку на процессор накладные расходы для сетевого стека и задержка между соединениями. Вы можете узнать больше о повышении производительности в статьях «Программные и аппаратные технологии» и «Повышение производительности с помощью RDMA с SET».

Создание группы сетевых адаптеров на Windows Server

Вооружившись знаниями о том, как работает объединение сетевых адаптеров, и видением упрощения вашей сети, вы теперь должны быть готовы к созданию группы сетевых адаптеров!

Для этой демонстрации на виртуальной машине будет создана группа сетевых адаптеров из-за ограничений демонстрационной среды. Настройка группы сетевых адаптеров на физическом сервере такая же, но если потребуются какие-либо шаги, относящиеся к виртуальной машине, они будут вызваны.

Как проверить, включено ли объединение сетевых карт?

Объединение сетевых карт включено во всех версиях Windows Server с 2012 года (Server 2012, 2012R2, 2016 и 2019).

Развертывание объединения сетевых карт через графический интерфейс

Для начала запустите Диспетчер серверов на компьютере с Windows Server. Убедитесь, что вы подключены к машине, на которой хотите настроить команду NIC.

  1. Сначала щелкните правой кнопкой мыши имя сервера, чтобы создать группу сетевых адаптеров, и выберите Настроить объединение сетевых адаптеров.
Настройка параметра объединения сетевых карт в диспетчере сервера

2. На панели «Адаптеры и интерфейсы » выберите сетевые адаптеры, которые нужно добавить в новую группу.Затем щелкните правой кнопкой мыши выбранные адаптеры и выберите Добавить в новую группу.

Добавить в новую команду в диспетчере серверов

Примечание. Вы можете настроить объединение сетевых карт с любой комбинацией одного или нескольких адаптеров (максимум: 32) и одного или нескольких командных интерфейсов.

3. Введите описательное Имя группы , настройте дополнительные свойства по мере необходимости и нажмите OK, чтобы создать группу.

В этом примере группа сетевых адаптеров настраивается на виртуальной машине.В результате нельзя использовать режим Teaming или режим балансировки нагрузки . Если бы эта демонстрация была на физическом сервере, вы, вероятно, использовали бы Switch Independent или LACP при использовании LAG на коммутаторе.

Диалоговое окно «Новая команда»

Теперь команда NIC должна быть создана на Windows Server.

Добавление дополнительных сетевых адаптеров или интерфейсов в группу сетевых адаптеров

После создания вы можете добавить сетевые адаптеры в настроенную группу из того же окна объединения сетевых адаптеров.Для этого щелкните правой кнопкой мыши доступную сетевую карту и выберите Добавить в команду «<Имя группы>» .

Добавить в команду «Демо» вариант

Вы также можете добавить дополнительные интерфейсы в команду, выбрав вкладку Интерфейсы группы и затем щелкнув ЗАДАЧИ -> Добавить интерфейс , как показано ниже.

Добавить вариант интерфейса

Когда появится ввод, введите используемую VLAN и, при желании, имя, как показано ниже.

Диалоговое окно «Новый интерфейс команды»

Развертывание объединения сетевых карт с помощью Windows PowerShell

Теперь, когда вы знаете, как настроить графический интерфейс для группы сетевых адаптеров, давайте посмотрим, как это сделать с помощью PowerShell.

Поиск имен сетевых адаптеров

Во-первых, вы должны решить, какие сетевые адаптеры вы добавите в команду. В частности, вам нужно будет выяснить имена сетевых адаптеров.

Чтобы найти имена сетевых адаптеров, используйте командлет Get-Adapter . Запустите этот командлет и обратите внимание на ваши параметры, как показано ниже.

Командлет Get-Adapter PowerShell

После того, как вы запомнили имена, теперь вы можете создать команду с помощью PowerShell! В этой демонстрации мы будем использовать сетевые адаптеры Ethernet 3 и 4 для новой группы сетевых адаптеров.

Создание группы сетевых адаптеров

Теперь, когда у вас есть имена адаптеров, у вас есть только один командлет ( New-NetLbfoTeam ) для выполнения. Вы можете увидеть пример выполнения командлета New-NetLbfoTeam и его выходные данные ниже.

Для параметра TeamMembers вы должны использовать имена сетевых адаптеров, собранных ранее.

В этом примере для параметра TeamingMode установлено значение SwitchIndependent . Если вы настраиваете порты коммутатора в группу LAG, вы, вероятно, захотите использовать значение LACP .Если вы не используете LAG на коммутаторе, вы, вероятно, предпочтете использовать SwitchIndependent .

Используется значение параметра LoadBalancingAlgorithm Dynamic , поскольку этот режим обеспечивает наиболее равномерную балансировку нагрузки между членами группы.

  New-NetLbfoTeam -TeamMembers  -Name "" -TeamingMode SwitchIndependent -LoadBalancingAlgorithm TransportPorts  
Использование командлета PowerShell New-NetLbfoTeam

После завершения вы увидите, что новый виртуальный сетевой адаптер появится в списке адаптеров из Get-NetAdapter :

Создана новая виртуальная сетевая карта

Группа сетевых адаптеров на виртуальной машине Примечания:

— Вы должны использовать режим TeamingMode «SwitchIndependent».
— Вы должны использовать один из типов хэша адресов для LoadBalancingAlgorithm (TransportPorts).
— Динамическая балансировка нагрузки будет использоваться на физическом сервере вместо TransportPorts. *

Добавление дополнительных сетевых адаптеров или интерфейсов в группу сетевых адаптеров

После того, как у вас будет сборка команды NIC, вы можете добавить сетевые адаптеры и взаимодействовать с ней, как с графическим интерфейсом. Чтобы добавить в команду больше сетевых адаптеров, используйте командлет Add-NetLbfoTeamMember *. *

  Add-NetLbfoTeamMember -Name NIC1 -Team Team1  

Вы также можете добавить дополнительные командные интерфейсы с помощью командлета Add-NetLbfoteamNIC .

  Add-NetLbfoTeamNIC -Team Team1 -VlanID 42  

Сводка

Теперь вы узнали, что такое объединение сетевых карт, как оно связано с производительностью / использованием виртуальных машин / упрощением сети и как развертывать его с помощью графического интерфейса пользователя или PowerShell.

Введение во встраиваемое объединение коммутаторов Hyper-V, часть 1 — Redmondmag.com

Советы и хитрости Пози

Введение в объединение встроенных коммутаторов Hyper-V, часть 1

Встраиваемое объединение

Switch для Hyper-V — это то же самое, что объединение сетевых адаптеров для Windows Server 2012, хотя оно никогда не вызывало такого же шума.Для тех, кто плохо знаком с SET, Брайен дает обзор того, что делает эта функция и почему она так полезна.

Одной из моих любимых функций, которые Microsoft представила в Windows Server 2012, было объединение сетевых адаптеров. Эта функция позволяла объединить несколько физических сетевых карт или сетевых адаптеров в одну логическую сетевую карту. Несмотря на то, что объединение сетевых адаптеров не было функцией Hyper-V как таковой, оно действительно хорошо работало с Hyper-V.

Перенесемся на несколько лет в Windows Server 2016.Microsoft предоставила нам похожую функцию, характерную для Hyper-V, под названием Switch Embedded Teaming (SET).

По какой-то причине эта функция не привлекла столько внимания, когда была выпущена. В то время я думаю, что Microsoft была так занята обсуждением некоторых новых функций безопасности Hyper-V, что SET отошел на второй план. Также, вероятно, не помогло то, что документация по этой функции (по крайней мере, в то время) оставляла желать лучшего.

Я бы не стал говорить, что SET исчез в безвестности; конечно, есть организации, использующие это.В то же время SET — одна из тех вещей, о которых я слышу нечасто. В этом случае я хотел бы воспользоваться возможностью, чтобы немного поговорить об этой функции, о том, что она делает и почему она полезна.

SET — это альтернатива функции объединения сетевых адаптеров, которую Microsoft предоставила нам еще в 2012 году. Windows Server 2012 требовал создания групп сетевых адаптеров на уровне ОС, но вы могли привязать виртуальный коммутатор Hyper-V к группе сетевых адаптеров, как и вы можете привязать виртуальный коммутатор к любому другому физическому сетевому адаптеру.Напротив, SET позволяет объединить до восьми физических сетевых адаптеров (адаптеры должны быть идентичными) в виртуальный сетевой адаптер Hyper-V.

Команды встроенных коммутаторов

не зависят от коммутаторов, что означает, что физические коммутаторы, к которым подключены объединенные адаптеры, не знают о существовании группы. Таким образом, физические коммутаторы не играют роли в распределении трафика группы.

Распределение трафика обрабатывается Hyper-V. При создании группы встроенных коммутаторов необходимо выбрать один из двух различных режимов распределения с балансировкой нагрузки.Первый из этих режимов — режим порта Hyper-V. Когда используется режим порта, все подключенные виртуальные машины (ВМ) подключаются к определенному порту на виртуальном коммутаторе Hyper-V. Этот конкретный режим лучше всего подходит для сред с ограниченным количеством виртуальных машин, поскольку он не позволяет выполнять детальную балансировку нагрузки.

Другой режим распределения с балансировкой нагрузки называется динамическим режимом порта, хотя в некоторых документах этот режим просто упоминается как динамический режим или просто динамический. В отличие от режима порта, динамический режим выполняет балансировку нагрузки для исходящего трафика в реальном времени (оба режима обрабатывают входящий трафик одинаково).

Ранее я упоминал, что SET — не совсем одна из самых популярных функций Hyper-V. Я думаю, что одна из основных причин, по которой он кажется недостаточно используемым даже сегодня, заключается в том, что он не отображается через диспетчер Hyper-V. Из-за этого кажется правдоподобным, что некоторые администраторы могут даже не осознавать, что SET существует. К сожалению, создание и управление командами по встроенным коммутаторам означает углубление в PowerShell.

К счастью, нет ничего слишком сложного в создании группы встроенных коммутаторов.Первое, что вам нужно сделать перед созданием группы встроенных коммутаторов, — это получить список виртуальных сетевых адаптеров вашего сервера. Для этого используется команда Get-NetAdapter. Вы можете увидеть результат выполнения этой команды на рисунке ниже.

[Щелкните изображение, чтобы увеличить.] Рисунок 1. Это выходные данные командлета Get-NetAdapter.

Список сетевых адаптеров, показанный на Рис. 1 немного отличается от того, что вы, вероятно, увидите в реальной жизни, потому что я использую виртуализированный сервер Hyper-V (с использованием функции вложенных виртуальных машин).Важно отметить, что у каждой сетевой карты есть имя. Для демонстрации я создам группу встроенных коммутаторов из адаптеров с именами Ethernet 2, Ethernet 3 и Ethernet 4.

При создании группы встроенных коммутаторов необходимо дать группе имя. Я собираюсь позвонить своей команде SET. Вот простая команда, которую можно использовать для создания команды:

 New-VMSwitch -Name SET -NetAdapterName "Ethernet 2", "Ethernet 3", "Ethernet 4" 

Вы можете увидеть, как это выглядит на рис. 2 .

[Щелкните изображение, чтобы увеличить.] Рисунок 2: Вот как это выглядит, когда вы создаете группу встроенных коммутаторов.

Теперь, когда я показал вам, как создать группу встроенных коммутаторов, в части 2 я продемонстрирую, как ее использовать и как настроить режим балансировки нагрузки группы.


Об авторе

Брайен Поузи — 20-кратный MVP Майкрософт с многолетним опытом работы в ИТ.В качестве внештатного писателя Поузи написал тысячи статей и написал несколько десятков книг по широкому кругу тем в области информационных технологий. До того, как стать фрилансером, Поузи был ИТ-директором национальной сети больниц и медицинских учреждений. Он также работал сетевым администратором в некоторых из крупнейших страховых компаний страны и в Министерстве обороны Форт-Нокса. В дополнение к своей постоянной работе в сфере информационных технологий, Пози последние несколько лет активно тренировался в качестве кандидата в коммерческие ученые и астронавты, готовясь к полету в миссии по изучению полярных мезосферных облаков из космоса.Вы можете следить за его обучением космическим полетам на его веб-сайте.

Что такое объединение сетевых адаптеров и как оно увеличивает время безотказной работы?


Последнее обновление 1 июня 2021 г.

Объединение сетевых адаптеров (NIC)

— это распространенный метод группирования физических сетевых адаптеров для повышения производительности и избыточности.Основными преимуществами объединения сетевых адаптеров являются балансировка нагрузки (перераспределение трафика по сетям) и аварийное переключение (обеспечение непрерывности сети в случае отказа оборудования системы) без необходимости в нескольких физических соединениях. По сути, объединение сетевых карт — это стратегический план, который может увеличить время безотказной работы.

Что такое объединение сетевых карт?

Подключение нескольких сетевых кабелей от сервера к нескольким физическим коммутаторам — это метод обеспечения отказоустойчивости в традиционной сетевой настройке физического сервера.Однако в этом случае балансировка нагрузки отсутствует, даже если на сервере постоянно активны несколько IP-адресов.

С другой стороны, объединение сетевых адаптеров

— это функция Windows Server, которая позволяет группировать сетевые адаптеры в группы. Члены группы — это сетевые адаптеры, которые используются для связи с коммутатором. Командные интерфейсы — это виртуальные сетевые адаптеры, созданные при создании команды. Следовательно, объединение сетевых адаптеров поддерживает соединение с несколькими физическими коммутаторами, но использует один IP-адрес.Это обеспечивает легкодоступную балансировку нагрузки и мгновенную отказоустойчивость (вместо ожидания тайм-аута / обновления записей DNS).

Каковы преимущества объединения сетевых карт?

Основными преимуществами объединения сетевых адаптеров являются лучшая балансировка нагрузки и повышенная отказоустойчивость.

Балансировка нагрузки

В случае объединения сетевых адаптеров сетевой трафик равномерно распределяется по всем активным сетевым адаптерам. Следовательно, исходящий трафик автоматически балансируется между доступными физическими сетевыми адаптерами на основе адреса назначения.Входящий трафик контролируется коммутатором, маршрутизирующим трафик на сервер. Сервер не контролирует физический трафик NIC.

Отказоустойчивость

Еще одно преимущество объединения сетевых адаптеров — более высокая отказоустойчивость. Если одна из основных физических сетевых адаптеров выходит из строя или если кабель соответствующей сетевой карты отключен, хост / сервер обнаруживает неисправность и автоматически перемещает трафик на другую сетевую карту. Это снижает вероятность выхода из строя всей сети, тем самым повышая отказоустойчивость системы.

Каковы режимы объединения сетевых карт?

Два режима объединения сетевых карт — независимый от коммутатора и зависимый от коммутатора. Они объясняются ниже.

Независимый переключатель

Как следует из названия, в режиме Switch Independent коммутаторы, к которым подключены члены группы NIC, не знают о присутствии группы NIC. Следовательно, эти коммутаторы не знают, как распределять сетевой трафик между членами группы NIC, и вместо этого они распределяют входящий сетевой трафик между членами группы NIC.

Использование независимого от коммутатора режима с динамическим распределением распределяет нагрузку сетевого трафика на основе хэша адреса порта протокола управления передачей (TCP). Алгоритм динамической балансировки нагрузки перераспределяет поток, чтобы оптимизировать использование полосы пропускания членов группы, чтобы гарантировать, что отдельные передачи потоков перемещаются от одного активного члена группы к другому. Алгоритм также учитывает возможность того, что перераспределение трафика вызывает неупорядоченную доставку пакетов, и принимает меры, которые могут минимизировать эту возможность.

Переключатель зависимый

В режиме зависимости от коммутатора коммутатор, подключенный к членам группы сетевых адаптеров, определяет распределение входящего сетевого трафика между членами группы сетевых адаптеров. Таким образом, подключенный коммутатор не зависит от определения того, как распределять трафик между членами группы сетевых адаптеров. Все члены группы должны быть подключены к одному и тому же физическому коммутатору или коммутатору с несколькими шасси с общим идентификатором коммутатора. Кроме того, в зависимом от переключателя режиме есть два варианта:

  • Статическое объединение: Требуется ручная настройка коммутатора, а также хоста для определения ссылок, которые образуют команду.Поскольку эта конфигурация является статической, нет дополнительного протокола, который помогает коммутатору и хосту выявлять ошибки, такие как неправильно подключенные кабели. Это может привести к провалу команды. Обычно этот режим поддерживается коммутаторами серверного класса.
  • Link Aggregation Control Protocol (LACP): LACP teaming идентифицирует каналы, подключенные между коммутатором и хостом динамически. Это, в свою очередь, позволяет автоматически создавать команду. Этот режим поддерживается всеми коммутаторами серверного класса, но операторы сети должны включить LACP на порту коммутатора.Объединение сетевых адаптеров работает в активном режиме LACP с коротким таймером, и на данный момент нет механизма для изменения таймера или режима LACP.

Использование зависимого от коммутатора режима с динамическим распределением распределяет нагрузку сетевого трафика на основе хэша адреса транспортных портов, который изменяется алгоритмом динамической балансировки нагрузки. Этот алгоритм перераспределяет потоки, оптимизирует использование полосы пропускания членов группы и позволяет передавать отдельные потоки передачи от одного активного члена команды к другому.Алгоритм также снижает вероятность нестандартных доставок, но учитывает эту возможность.

Режимы балансировки нагрузки

Режимы распределения распределения нагрузки при объединении сетевых карт:

Хэш адреса

В этом режиме хэш создается на основе компонентов адреса пакета. Этот хэш назначается одному из доступных адаптеров, что обеспечивает разумный баланс между доступными адаптерами.

Windows PowerShell можно использовать для указания значений для компонентов хеширования, например:

  • TCP-порты источника и назначения, а также IP-адреса источника и назначения.
  • Только адрес отправителя и получателя.
  • Только адреса источника и назначения Media Access Control (MAC).

Порты TCP создают гранулярное распределение потоков трафика, в результате чего потоки меньше. Однако это нельзя использовать для трафика, который не основан на TCP или протоколе пользовательских дейтаграмм (UDP). В таких случаях хеш использует хеш IP-адреса или хеш MAC-адреса.

Порт Hyper-V

В этом режиме группы сетевых адаптеров, настроенные на узлах Hyper-V, предоставляют независимые MAC-адреса виртуальным машинам (ВМ).MAC-адрес виртуальных машин или портов виртуальных машин, подключенных к коммутатору Hyper-V, используются для разделения сетевого трафика между членами группы сетевых адаптеров. Команды сетевых адаптеров, созданные на виртуальных машинах, не могут быть настроены с режимом балансировки нагрузки порта Hyper-V, и вместо этого требуется режим хеширования адресов.

динамический

В этом режиме исходящие нагрузки распределяются на основе порта TCP и IP-адреса. Этот режим перебалансирует нагрузки в реальном времени, чтобы гарантировать, что исходящий поток перемещается туда и обратно между членами команды.Входящие нагрузки распределяются так же, как порт Hyper-V. Он использует оба аспекта хеширования адресов и Hyper-V и является наиболее производительным режимом балансировки нагрузки.

Поддерживает ли Linux объединение сетевых адаптеров?

ОС Linux

также поддерживает объединение сетевых карт путем объединения нескольких сетевых интерфейсов в один связанный интерфейс, то есть две или более сетевых карт объединяются, чтобы действовать как одна. Одним из предварительных условий для настройки связывания является наличие сетевого коммутатора, поддерживающего EtherChannel.

Связывание сетевых карт Linux имеет следующие режимы:

Режим Политика Отказоустойчивость Балансировка нагрузки Характеристики
Режим = 0 Круговая система Есть Есть Режим по умолчанию, при котором пакеты передаются / принимаются циклически.
Режим = 1 Активно-резервный Есть Активен только один вторичный.Если активный сетевой адаптер выходит из строя, то этот вторичный действует как активный сетевой адаптер.
Режим = 2 Эксклюзивное ИЛИ (XOR) Есть Есть Передает на основе формулы XOR. Как только соединение между сетевой картой и согласованным устройством установлено, та же самая сетевая карта используется для передачи / приема на MAC-адрес назначения.
Режим = 3 Трансляция Есть Все пакеты отправляются на все вторичные интерфейсы для сверхнадежной сети.
Режим = 4 IEEE 802.3 ad Dynamic Link Aggregation Есть Есть Создает группы агрегирования с одинаковыми настройками дуплексного режима и скоростью.
Режим = 5 Адаптивная балансировка нагрузки передачи (TLB) Есть Есть Исходящий трафик распределяется в соответствии с текущей нагрузкой на каждый вторичный сервер.
Режим = 6 Адаптивная балансировка нагрузки (ALB) Есть Есть Распределение нагрузки при приеме достигается путем согласования протокола разрешения адресов.

Балансировка нагрузки с помощью Parallels RAS High Availability Load Balancing (HALB)

Parallels ® Remote Application Server (RAS) High Availability Load Balancing (HALB) — это программное обеспечение, которое находится между Parallels Gateways и пользователем. Многие приложения HALB запускаются одновременно, одно из которых является основным, а другие — второстепенными, чтобы сократить время простоя. Первичное и вторичное устройства совместно используют виртуальный IP-адрес, и в случае отказа первичного устройства вторичное занимает место без проблем, не влияя на соединение конечного пользователя.Чтобы настроить HALB, сначала необходимо установить устройство HALB, а затем добавить устройство HALB из консоли Parallels RAS.

Загрузите пробную версию Parallels RAS, чтобы воспользоваться преимуществами балансировки нагрузки с помощью HALB уже сегодня!


Список литературы

Пунктов обмена

TecMint

Википедия

statemigration.com

SpiceWorks

Средний

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *