vSphere Distributed Switch 上にある複数のポート グループのネットワーク ポリシーを変更できます。

前提条件

1 つ以上のポート グループを持つ vSphere Distributed Switch を作成します。

手順

  1. vSphere Web Client で、Distributed Switch に移動します。
  2. オブジェクト ナビゲータで分散スイッチを右クリックし、[分散ポート グループ] > [分散ポート グループの管理] を選択します。
  3. [ポート グループ ポリシーの選択] ページに移動し、変更するポリシー カテゴリの横にあるチェック ボックスをオンにして、[次へ] をクリックします。
    オプション 説明
    セキュリティ 選択したポート グループに対し、MAC アドレス変更、偽装転送、および無差別モードを設定します。
    トラフィック シェーピング 選択したポート グループの入力側と出力側トラフィックの平均バンド幅、ピーク バンド幅、バースト サイズを設定します。
    VLAN 選択したポート グループが物理 VLAN に接続する方法を構成します。
    チーミングおよびフェイルオーバー 選択したポート グループについて、ロード バランシング、フェイルオーバー検出、スイッチ通知、およびフェイルオーバーの順番を設定します。
    リソースの割り当て 選択したポート グループについて、ネットワーク リソース プールの関連付けを設定します。このオプションは、vSphere Distributed Switch バージョン 5.0.0 以降で使用できます。
    監視 選択したポート グループで NetFlow を有効または無効にします。このオプションは、vSphere Distributed Switch バージョン 5.0.0 以降で使用できます。
    トラフィックのフィルタリングとマーキング 選択したポート グループのポートを通る特定のタイプのトラフィックをフィルタリング (許可またはドロップ) とマーキングするようにポリシーを構成します。このオプションは、vSphere Distributed Switch バージョン 5.5 以降で使用できます。
    その他 選択したポート グループで、ポートのブロックを有効または無効にします。
  4. [ポート グループの選択] ページに移動して、編集する分散ポート グループを選択し、[次へ] をクリックします。
  5. (オプション) [セキュリティ] ページに移動し、ドロップダウン メニューを使用して、セキュリティ例外を編集して、[次へ] をクリックします。
    オプション 説明
    無差別モード
    • [拒否]。ゲスト アダプタを無差別モードに設定しても、アダプタが受信するフレームには影響しません。
    • [承諾]。ゲスト アダプタを無差別モードに設定すると、アダプタの接続先であるポート グループの VLAN ポリシーで許可され、vSphere Distributed Switch を通過したすべてのフレームが検出されます。
    MAC アドレス変更
    • [拒否][拒否] に設定し、ゲスト OS でアダプタの MAC アドレスが .vmx 構成ファイル内に設定された MAC アドレス以外のアドレスに変更されると、すべての受信フレームがドロップされます。

      .vmx 構成ファイル内の MAC アドレスに一致するよう、MAC アドレスがゲスト OS によって再度変更されると、受信フレームの伝送が再開されます。

    • [承諾]。MAC アドレスを意図的な効果を持つゲスト OS から変更します。変更後の MAC アドレス宛のフレームが受信されます。
    偽装転送
    • [拒否]。送信元の MAC アドレスが、アダプタにその時点で設定されている MAC アドレスと異なる場合、すべての送信フレームが破棄されます。
    • [承諾]。フィルタリングは実行されず、送信フレームはすべて伝送されます。
  6. (オプション) [トラフィック シェーピング] ページに移動し、ドロップダウン メニューを使用して、入力側または出力側のトラフィック シェーピングを有効または無効に設定し、[次へ] をクリックします。
    オプション 説明
    ステータス [入力側トラフィック シェーピング] または [出力側トラフィック シェーピング] を有効にした場合、このポート グループに関連付けられている各 VMkernel アダプタまたは仮想ネットワーク アダプタに割り当てるネットワーク バンド幅の大きさを制限することになります。ポリシーを無効にすると、デフォルトで、物理ネットワークへの制限および障害のない接続が可能になります。
    平均バンド幅 長期間にわたって平均化された、ポート全体で許容される毎秒ビット数、つまり、許容される平均的な負荷を設定します。
    ピーク バンド幅 負荷の高いトラフィックの送受信時にポート全体で許容される最大の毎秒ビット数です。バースト時用の余剰分を使用しているときは常に、ポートが使用するバンド幅の上限になります。
    バースト サイズ バースト時に許容する最大バイト数です。このパラメータが設定されていると、ポートは割り当てられているすべてのバンド幅を使用しない場合に、バースト ボーナスを取得できます。[平均バンド幅] で指定した以上のバンド幅がポートに必要な場合、バースト ボーナスが利用可能ならば、高速なデータ転送が許容されます。高速転送を行うバーストで追加可能な累積バイト数の上限をこのパラメータで設定します。
  7. (オプション) [VLAN] ページに移動し、ドロップダウン メニューを使用して、VLAN ポリシーを編集して、[次へ] をクリックします。
    オプション 説明
    なし VLAN を使用しません。
    VLAN [VLAN ID] フィールドに 1 ~ 4094 までの数字を入力します。
    VLAN トランク [VLAN トランク範囲] を入力します。
    プライベート VLAN 使用可能なプライベート VLAN を選択します。
  8. (オプション) [チーミングおよびフェイルオーバー] ページに移動し、ドロップダウン メニューを使用して設定を編集して、[次へ] をクリックします。
    オプション 説明
    ロード バランシング IP ベースのチーミングでは、イーサ チャネルで物理スイッチを構成する必要があります。他のオプションに関しては、イーサー チャネルを無効にします。アップリンクの選択方法を選択します。
    • [発信元の仮想ポートに基づいたルート]。トラフィックが Distributed Switch に入る仮想ポートに基づいてアップリンクを選択します。
    • [IP ハッシュに基づいたルート]。各パケットの発信元と宛先の IP アドレスのハッシュに基づいてアップリンクを選択します。IP 以外のパケットの場合は、すべてそれらのオフセットを使用してハッシュを計算します。
    • [発信元 MAC ハッシュに基づいたルート]。送信元のイーサネットのハッシュに基づいて、アップリンクを選択します。
    • [物理 NIC 負荷に基づいたルート]。物理 NIC の現在の負荷に基づいてアップリンクを選択します。
    • [明示的なフェイルオーバー順序を使用]。アクティブ アダプタのリストから、フェイルオーバーの検知基準を満たした最上位のアップリンクを常に使用します。
    ネットワークの障害検出 フェイルオーバーの検出に使用する方法を選択します。
    • [リンク状態のみ]: ネットワーク アダプタが提供するリンク状態のみに依存します。このオプションでは、ケーブルの抜けや物理スイッチの電源障害などの障害は検出されますが、スパニング ツリーによる物理スイッチ ポートのブロック、物理スイッチ ポートの誤った VLAN への構成、物理スイッチの反対側のケーブルの抜けなどの構成エラーは検出されません。
    • [ビーコンの検知]:チーム内のすべての NIC に対してビーコンの検知の送信および待機を行い、この情報とリンク ステータスを使用してリンク故障を確認します。IP ハッシュに基づくロード バランシングを使用する場合は、ビーコンの検知を使用しないでください。
    スイッチへの通知

    [はい] または [いいえ] を選択して、フェイルオーバー時にスイッチへの通知を行います。ポート グループを使用する仮想マシンが、Microsoft NLB (Network Load Balancing) をユニキャスト モードで使用している場合は、このオプションを使用しないでください。

    [はい] を選択すると、フェイルオーバー イベントによって、仮想 NIC が分散スイッチに接続される場合、または、その仮想 NIC のトラフィックがチーム内の別の物理 NIC を経由する場合には、ネットワークを介して通知が送信され、物理スイッチの検索テーブルを更新します。このプロセスは、フェイルオーバー発生と vMotion による移行の待ち時間を最小限に抑制するために使用します。

    フェイルバック [はい] または [いいえ] を選択して、フェイルバックを有効または無効にします。
    このオプションは、障害から復旧したあとで、物理アダプタをどのようにアクティブ モードに戻すかを決定します。
    • [はい] (デフォルト)アダプタは障害が回復すると即座にアクティブ モードに戻り、スタンバイ アダプタがある場合は、スロットを引き継いだスタンバイ アダプタに代わります。
    • [いいえ]故障したアダプタは、アクティブな別のアダプタが故障して、交換が必要になるまで、復旧後も非アクティブのままになります。
    フェイルオーバーの順序 アップリンクのワークロードの分散方法を選択します。一部のアップリンクを使用しつつ、使用中のアップリンクに障害が発生した際に他のアップリンクを確保するには、アップリンクを異なるグループに移動して、この条件を設定します。
    • [有効なアップリンク]。ネットワーク アダプタ接続が稼動中で有効な場合に、アップリンクを継続的に使用します。
    • [スタンバイ中のアップリンク]。有効なアダプタのいずれかの接続が利用できない場合に、このアップリンクを使用します。IP ハッシュに基づくロード バランシングを使用する場合は、スタンバイ アップリンクを構成しないでください。
    • [未使用のアップリンク]。このアップリンクは使用しません。
  9. (オプション) [リソース割当て] ページに移動して、[ネットワーク リソース プール]のドロップダウン メニューを使用して、リソース割当てを追加するか削除して、[次へ] をクリックします。
  10. (オプション) [監視] ページに移動し、ドロップダウン メニューを使用して、NetFlow を有効または無効に設定して、[次へ] をクリックします。
    オプション 説明
    無効 NetFlow は分散ポート グループで無効になります。
    有効にする NetFlow は分散ポート グループで有効になります。NetFlow 設定を vSphere Distributed Switch レベルで構成できます。
  11. (オプション) [トラフィックのフィルタリングとマーキング] ページで、[ステータス] ドロップダウン メニューでトラフィックのフィルタリングとマーキングを有効または無効にし、特定のデータ フローをフィルタリングまたはマーキングするトラフィック ルールを構成して [次へ] をクリックします。
    ルールに次の属性を設定して対象のトラフィックとそれに対する操作を定義できます。
    オプション 説明
    名前 ルールの名前
    アクション
    • [許可]:特定のタイプのトラフィックにアクセス権を付与します。
    • [ドロップ]:特定のタイプのトラフィックへのアクセスを拒否します。
    • [タグ:]トラフィックに CoS および DSCP タグを挿入またはそれらで再タグ付けして、QoS に基づいてトラフィックを分類します。
    トラフィック方向 ルールのトラフィック方向 (受信、発信、または受発信) を設定します。

    トラフィック方向はトラフィックの入力と出力をどのように認識するかについても影響します。

    システム トラフィック修飾子 システム トラフィックがルールの範囲に含まれることを示し、ルールを適用するインフラストラクチャ プロトコルのタイプを設定します。たとえば、vCenter Server からの管理トラフィックに優先順位タグをマーキングします。
    MAC 修飾子 ルールのトラフィックをレイヤー 2 のヘッダーで修飾します。
    • [プロトコル タイプ]:ペイロードを使用する次のレベルのプロトコル (IPv4、IPv6 など) を設定します。

      この属性はイーサネット フレームの EtherType フィールドに対応します。

      プロトコルをドロップダウン メニューから選択するか、プロトコルの 16 進数を入力することができます。

      たとえば、Link Layer Discovery Protocol (LLDP) のトラフィックを特定するには、「88CC」 と入力します。

    • [VLAN ID]:VLAN でトラフィックを特定します。

      分散ポート グループの VLAN ID 修飾子は、仮想ゲスト タギング(VGT)と連携して動作します。

      あるフローに仮想スイッチ タギング (VST) で VLAN ID のタグが付けられている場合、分散ポート グループのルールでこの ID を使用してフローを特定することはできません。これは、Distributed Switch では、トラフィックのタグを解除した後に、VLAN ID などのルール条件を確認するためです。トラフィックと VLAN ID を正常に一致させるには、アップリンク ポート グループまたはアップリンク ポートのルールを使用します。

    • [ソース アドレス]:単一の MAC アドレスまたは MAC ネットワークを設定してソース アドレスでパケットを一致させます。

      MAC ネットワークには、ネットワーク内の最下位アドレスとワイルドカード マスクを入力します。マスクのネットワーク ビットの位置には 0 が、ホスト部分には 1 が含まれます。

      たとえば、プリフィックスが 05:50:56 でビット長が 23 の MAC ネットワークの場合、アドレスを 「00:50:56:00:00:00」、マスクを 「00:00:01:ff:ff:ff」 と設定します。

    • [ターゲット アドレス]:単一の MAC アドレスまたは MAC ネットワークを設定してターゲット アドレスでパケットを一致させます。MAC ターゲット アドレスは、ソース アドレスと同じ形式をサポートしています。
    IP 修飾子 ルールのトラフィックをレイヤー 3 のヘッダーで修飾します。
    • [プロトコル]:ペイロードを使用する次のレベルのプロトコル (TCP、UDP など) を設定します。

      プロトコルをドロップダウン メニューから選択するか、プロトコルの 10 進数を 「RFC 1700, Assigned Numbers」 の説明に従って入力することができます。

      TCP および UDP プロトコルの場合は、ソース ポートとターゲット ポートを設定することもできます。

    • [ソース ポート]:TCP または UDP パケットをソース ポートに一致させます。パケットと一致するソース ポートを決めるとき、ルールの範囲内にあるトラフィックの方向も考慮に入れます。
    • [ターゲット ポート]:ソース ポートによって TCP または UDP パケットを一致させます。パケットと一致するターゲット ポートを決めるとき、ルールの範囲内にあるトラフィックの方向も考慮に入れます。
    • [ソース アドレス]:IP バージョン、単一の IP アドレスまたはサブネットを設定してソース アドレスでパケットを一致させます。

      サブネットの場合は、最下位アドレスとプリフィックスのビット長を入力します。

    • [ターゲット アドレス]:IP バージョン、単一の IP アドレスまたはサブネットを設定してソース アドレスでパケットを一致させます。IP ターゲット アドレスは、ソース アドレスと同じ形式をサポートしています。
  12. (オプション) [その他] ページに移動し、ドロップダウン メニューの [はい] または [いいえ] を選択し、[次へ] をクリックします。
    [はい] を選択して、ポート グループの全ポートをシャットダウンします。これによって、そのポートを使用しているホストまたは仮想マシンの通常のネットワーク操作が中断される可能性があります。
  13. [設定の確認] ページで設定を確認し、[終了] をクリックします。
    設定を変更するには、 [戻る] ボタンを使用します。