VMware Global Community
SommyJo
Enthusiast
Enthusiast

Failover vNIC. Un chiarimento.

Sono confuso sul modo in cui posso dichiarare due schede in Teaming per gestire il failover.

Trovo in rete il suggerimento di mettere in un Port Group una scheda in Standby e l'altra Attiva e poi fare viceversa in un secondo Port Group.

Ma se io assegno un uplinks ad Port Group ed un secondo uplinks ad un altro vPort, non ho modo di assegnare ancora questi due uplinks.

Nel server (Con ESXi 6.7) ho 6 NIC, 2 Integrate e 4 su una PCI aggiuntiva

NIC 0: La utilizzo per la gestione del server.

NIC 1: Collegata al Firewall esterno e gestita da un firewall interno

NIC 2: Collegata allo switch della LAN. In Teaming con la 3.

NIC 3: Collegata allo stesso switch della LAN.In Teaming con la 2.

NIC 4: Collegata ad una seconda LAN.

NIC 5: A disposizione per eventuale collegamento ad apparati esterni da inserire nella DMZ, gestita con uno vSwitch.

È chiaro che se per una qualche ragione la 0 diventa inaccessibile io non posso più gestire il server host.
Così come la 1 è potenzialmente critica.

In teoria le NIC 0 e 5 le dovrei usare molto raramente o non usarle del tutto, ma in caso contrario mi ritrovo nella stessa situazione della 0 e della 1.

Solo la 2 e la 3, più critiche, sono in Teaming.

Eviterei se possibile l'acquisto di una seconda scheda da 4 NIC.

Nota a margine: il numero di utenti è molto limitato e non credo ci sia un problema di bilanciamento.

Grazie in anticipo per i suggerimenti.

Tags (1)
Reply
0 Kudos
5 Replies
Lonati
Enthusiast
Enthusiast

Non è molto chiara la tua configurazione.... sono standard vswitch?
SE ho capito bene hai due NIC configurate in teaming sullo switch fisico
In questo caso non dovresti mettere una NIC in standby ma usarle tutte e due in load balacing con algoritmo IP hash.
Altrimenti devi rimuovere dal teaming sullo switch fisico le due porte e appunto metterne una in standby e l'altra attiva.

Non ha senso fare un teaming senza balancing...

Reply
0 Kudos
SommyJo
Enthusiast
Enthusiast

Innanzi tutto grazie della risposta.

Il server DELL ha 6 NIC, 2 integrate e 4 in una scheda a parte

Ho 5 vSwitch tutti Standard Switch.

vSwitch0 è associato alla NIC fisica 0 con vmk0 e IP statico per il management del server

vSwitch1 ha 1 Uplink verso la NIC fisica 1. L'indirizzo statico è definito da una VM e la NIC fisica è collegata al router Internet.

vSwitch2 ha 2 Uplinks verso le NIC 2 e 3 collegate allo stesso Switch fisico. Le VM su questo vSwitch ed i PC sulla LAN hanno un IP dinamico assegnato dal DHCP di una VM.

Il Teaming ha

- Balancing: Route based on originating port ID
- Failover: Link status only

Le due vNIC sono entrambe attive.

vSwitch3 ha 1 Uplink sulla NIC 4 collegata ad uno switch esterno indipendente.  Le VM su questo vSwitch ed i PC sulla LAN hanno un IP dinamico assegnato da un secondo server DHCP di una VM.

vSwitch4 ha 1 Uplink sulla NIC 5, attualmente non collegata a niente e potenzialmente da collegare ad un terzo switch esterno. Le VM su questo vSwitch ed i PC sulla LAN hanno un IP statico.

Lo switch attualmente presente non è in grado di gestire VLAN, per questo ho previsto Switch separati (sempre che non lo cambi).

Tenete poi presente che gli utenti sono meno di 10 e non fanno un grande uso dei server o di Internet.

Quello che mi preoccupa è la mancanza di failover sulle altre vNIC/NIC. soprattutto la 0 e la 1. La 4 non è critica e la 5 potrebbe rimanere inutilizzata.

La mia domanda verteva sulla possibilità di gestire il failower utilizzando le NIC associandole a più vNIC come ho letto in rete, ma forse ho frainteso io perché non mi sembra sia possibile.
Ed in questo caso come potrei fare, oltre che a comprare altre NIC fisiche?

Reply
0 Kudos
Lonati
Enthusiast
Enthusiast

Quindi gli switch fisici sono unmanaged senza supporto teaming.

Puoi dare ridondanza solo se i traffici che vuoi proteggere, appartengono alla stessa network creando port group sullo stesso switch.
ovviamente se sono su reti diverse devi per forza inserire altre NIC fisiche.

Reply
0 Kudos
SommyJo
Enthusiast
Enthusiast

Io ho anche degli HP-1910 da 8 porte; sono managed e posso creare delle VLAN. Non so se possono gestire il teaming.
Però per il failover perché è così importante se è definto come Link Staus Only? Non dovrebbe bastare il scollegare il cavo?tch

Ogni vSwitch ha un port group che eredita la configurazione dello vSwitch.
Perché dovrei definirne più d'uno per ogni vSwitch?

Mi ci sto perdendo.

Reply
0 Kudos
Lonati
Enthusiast
Enthusiast

definire più port group sullo stesso vswitch ti permette di conidividere gli uplink dello stesso vsSwitch tra più portgroup e quindi dare ridondanza e failover.
Ripeto, a patto che siano sulla stessa network id.
Per quanto riguarda il fail over puoi usare solo l'algoritmo basato su port id o mac se lo switch fisico non supporta o non è configurato LACP.
Ovviamente il balancing ti darebbe anche failover: Quindi avrai sia un minimo di ottimizzazione del flusso di rete, sia sicurezza.
Se sullo switch fisico configuri LACP allora puoi usare l'algoritmmo IP-hash che è il migliore attivabile su uno standard vsswitch.

Link status è una funzione che permette di rilevare un down sulla NIC fisica.
Il beaconing è una sorta di ping lanciato verso gli apparati, che devono supportare tale protocollo.

Infine ti consiglio un bel corso di formazione mirato alle certificazioni CCNA + vmware vpshere VCP ,per chiariti meglio le idee.

Reply
0 Kudos