@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Compartir por WhatsApp

Inicio - Virtualizacion - Monitorizar tráfico de red en VMware vSphere
VMware-MonitorizacionRed-001
VMware-MonitorizacionRed-001

Monitorizar tráfico de red en VMware vSphere

Monitorizar tráfico de red en VMware vSphere

El tener una infraestructura de virtualización nos aporta muchas posibilidades a la hora de trabajar con servidores virtuales, y una de ellas es facilitar el poder monitorizar el tráfico de red de los mismos, pero es importante conocer el funcionamiento de la red, así como las opciones de configuración que existen en los servidores VMware ESXi y en sus switch virtuales (ya sean standard o distribuidos).

Vamos a ver algunos ejemplos de configuración en los que capturar el tráfico existente en máquinas virtuales de la infraestructura.

Para estos ejemplos voy a utilizar algunas máquinas básicas con los siguientes datos:

  • Máquinas virtuales con las que generar el tráfico
    • SRV01
      • Dirección IP: 10.0.6.1
      • MAC: 00:50:56:8e:6c:31
    • SRV02
      • Dirección IP: 10.0.6.1
      • MAC: 00:50:56:8e:0f:24
    • SRV03
      • Dirección IP: 10.0.6.1
      • MAC: 00:50:56:8e:97:d6
    • SRV05
      • Dirección IP: 10.0.6.1
      • MAC: 00:50:56:8e:ec:e5
  • Sniffer con el que capturar el tráfico
    • SNIFFER01: es una máquina con Windows2012 y Wireshark
  • Router
    • HALON01

 

Partimos de una situación muy sencilla, en la que tenemos 2 máquinas virtuales y queremos ver el tráfico existente entre ellas, con los siguientes puntos a tener en cuenta:

  • Las dos máquinas virtuales se ejecutan en el mismo host ESXi
  • Las dos máquinas virtuales tienen un interfaz de red conectado al mismo grupo de puertos (en este caso PG-INTERNA02)
  • El grupo de puertos no tiene configuración de VLAN (y si la tiene utilizamos el modo VST – Virtual Switch Tagging)
  • La configuración del vSwitch y del grupo de puertos es la configuración por defecto.
  • El tráfico generado es tráfico ICMP (ping entre SRV01 y SRV03)

La imagen que veríamos en la configuración del vSwitch sería la siguiente:

VMware-MonitorizacionRed-001

 

En la máquina SRV01 ejecutamos un ping para generar el tráfico

VMware-MonitorizacionRed-002

 

Si vamos al sniffer y vemos el tráfico que estamos capturando vemos lo siguiente:

VMware-MonitorizacionRed-003

Efectivamente, no vemos ningún tráfico ICMP. Esto es así porque estamos utilizando la configuración por defecto del vSwitch y del grupo de puertos, así que vamos a explicar que es lo que está pasando.

Tanto el vSwitch como el grupo de puertos tienen 3 opciones de configuración relacionadas con la seguridad del tráfico de red, que son las siguientes (con su valor por defecto):

  • Promiscuous mode: Reject
  • MAC address change: Accept
  • Forget transmits: Accept

En este caso, la opción que nos interesa es la primera, Promiscuous mode.

Este Promiscuous mode, deriva del modo en el que se configura una tarjeta de red para que procese todo el tráfico que recibe no sólo el que es para la máquina en la que se encuentra. Normalmente, este modo de configuración de la tarjeta de red, es el utilizado en las máquinas que capturan tráfico.

Así pues, podemos establecer la configuración Promiscuous mode en 3 elementos:

  • Tarjeta de red a nivel de sistema operativo de la máquina virtual
  • Grupo de Puertos
  • vSwitch

En la tarjeta de red, el modo Promiscuous ya está habilitado pero no recibimos ningún tráfico, vamos a ver por qué.

En la configuración por defecto, esto es, con Promiscuous mode en Reject, la tarjeta de red de una máquina virtual sólo recibe el tráfico que es para esa máquina virtual, por así decirlo el vSwitch se comporta como un switch clásico, y por esto, nuestra máquina sniffer no es capaz de capturar ningún tráfico.

¿Qué pasa si cambiamos la configuración y ponemos Promiscuos mode en Accept?

Si hacemos el cambio y ponemos la configuración del grupo de puertos en modo Accept (sobreescribiendo la configuración por defecto del vSwitch)

VMware-MonitorizacionRed-005

Ahora vamos al sniffer y vemos que si comienza a capturar tráfico

VMware-MonitorizacionRed-006

Esto es así, ya que al habilitar el modo Promiscuous en el grupo de puertos, ahora el vSwitch entrega cada paquete que va a una máquina de ese grupo de puertos, a todas las tarjetas conectadas al mismo.

El habilitar el modo Promiscuous a nivel de grupo de puertos o a nivel de vSwitch, no cambia el comportamiento, la única diferencia, es la granularidad de la configuración, si hacemos un cambio a nivel de vSwitch, lo podemos aplicar a todos los grupos de puertos de una forma muy rápida. El hacerlo a nivel de grupo de puertos, permite tener un mayor control de que configuración se aplica a cada uno de ellos.

Así pues los pasos serían:

  • Cambiar el modo Promiscuous en el grupo de puertos en el que se encuentran las máquinas virtuales
  • Ubicar un interfaz de red de captura del sniffer en ese grupo de puertos

 

Acerca de Roberto Orayen

Compruebe también

Lanzar fichero install.sh en servidor VMware ESXi 1

Lanzar fichero install.sh en servidor VMware ESXi

Lanzar fichero install.sh en servidor VMware ESXi Hace unos días, por motivos de trabajo, tuve …

3 comentarios

  1. Hola, tengo un problema. ¿Sabrías indicarme los pasos de configuración para el caso en el que dos/varias máquinas virutales estén en distintos ESXi?

    Gracias.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

18 + Trece =

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales