VMware Global Community
argonix
Contributor
Contributor
Jump to solution

configurazione san

Ciao a tutti,

vorrei iniziare a configurare il mio ambiente virtuale ma ho qualche dubbio da chiarire, per i quali non trovo risposta sui vari manuali.

L'ambiente è composto da 3 host fisici, 1 san iscsi HP P4000 (1 coppia di storage in cluster), 2 switch procurve HP dedicati alla san, 1 qnap per il backup.

Dubbio 1: la san sta in una rete dedicata, fisicamente separata dalla lan azienda, ma deve anche stare su una classe di IP separata o sulla stessa classe di IP? Io pensavo di separarle, nel senso che la lan aziendale è configurata come 192.168.1.x mentre la san sarà 192.168.2.x, ma mi è venuto il dubbio perche nella configurazione del management group della san mi viene richiesto l'indirizzo del server di posta per l'invio dei messaggi di warning, e questo ovviamente sta nell'altra rete, dalla san in teoria non dovrei avere accesso al gateway e a internet se la separo dalla lan, quindi come fa a mandarmi mail???

Dubbio 2: sono un po' confuso sull'architettura della san. Ognuno dei 2 nodi P4000 ha due porte iSCSI, che vorrei mettere in team per aumentare velocità e tolleranza ai guasti, ma gli switch 2910al di HP non fanno port trunking tra due switch. Devo quindi collegare le due porte del nodo 1 allo switch 1 e le due porte del nodo 2 allo switch 2 per poter abilitare il trunking sugli switch, oppure collego per ogni nodo una porta per switch e faccio il teaming delle porte solo sugli storage?

Per ora mi fermo qui, scusate la banalità delle domande ma sto cominciando ora.

Grazie

0 Kudos
1 Solution

Accepted Solutions
ldelloca
Virtuoso
Virtuoso
Jump to solution

"Stai parlando con me?" (cit.)

Comunque, la rete iscsi con indirizzamento separato è più che altro una questione "igienica": è vero che le due reti sono separate, ma nel caso uno prima o poi sbagli a connettere un apparato di rete, scatenare conflitti ip e dare noie allo storage è un attimo. Oltre al fatto che è più facile al volo identificare di quale rete si sta parlando guardando l'ip.

Per la configurazione, invito innanzitutto a studiarsi il documento di integrazione ufficiale Running VMware vSphere 4 on HP LeftHand P4000 SAN Solutions, è relativo a ESX 4 ma va benissimo anche per la 5. Leggi inoltre HP StorageWorks P4000 SAN Solution user guide.

Dai documenti, specie il secondo, troverai varie configurazioni per fare bonding anche senza possedere il cross-stack etherchannel (ovvero fare i trunk aggregando porte provenienti da differneti switch, ma trovi questa funzione sui procurve a partire dai 5000 a chassis, roba da ricchi ....).

Fondamentalmente, avendo due switch, puoi fare due cose:

- Adaptive Load Balancing, configura le due nic in active/passive e non richiede nessuna configurazione sugli switch

- Link Aggregation Dynamic Mode, configura le nic in active/active ma ovviamente queste devono essere messe su un unico switch se non hai il cross-stack, quindi non previene la rottura dello switch

In realtà, per come funziona il P4000, sarai immagino con due nodi in Network Raid 1 e quindi il failover lo fai tra i due nodi. Il failover manager to serve solo per gestire il quorum, dato che una struttura P4000 deve sempre lavorare con numero dispari di sistemi.

Ciao,

Luca.

Luca Dell'Oca | vExpert 2011-2012-2013-2014-2015-2016-2017, VCAP-DCD, CISSP #58353 | http://www.virtualtothecore.com | @dellock6 | http://www.linkedin.com/in/lucadelloca | If you find this post useful, please consider awarding points for "Correct" or "Helpful"

View solution in original post

0 Kudos
11 Replies
Fab75
Enthusiast
Enthusiast
Jump to solution

Ciao,

sul primo dubbio ti direi di separare le due reti anche a livello di IP; per quanto riguarda le notifiche, sei sicuro che lo storage non abbia un' interfaccia di  management separata dalle interfacce iSCSI? In questo caso metti la management sulla tua LAN (e così puoi avere le notifiche via mail), e le interfacce iSCSI sulla rete separata (sia a livello fisico che di IP).

Sul secondo dubbio: se metti tutte le porte di ogni nodo su uno switch, che cosa succede se perdi lo switch? Perdi l'accesso allo storage da parte di quell'host: non ne vale la pena.

In realtà il multipathing con iSCSI si realizza con le policy di multipath dello storage, non del networking (lascia perdere il link aggregation). A livello fisico ridondi i percorsi, poi lato Vmware configuri la policy opportuna (MRU, Fixed, RoundRobin). Verifica lato HP quale puoi usare e come configuare lo storage in modo adeguato.

Dai un'occhiata qui se non sai come partire, per la parte VMware.

(Per lo storage, so per certo che sul forum c'è un esperto conoscitore del P4000 a cui staranno fischiando le orecchie :smileylaugh: )

Ciao!

argonix
Contributor
Contributor
Jump to solution

Speriamo si faccia vivo, perche' sul P4000 c'è pure il failover manager a complicare le cose... :smileyconfused:

0 Kudos
ldelloca
Virtuoso
Virtuoso
Jump to solution

"Stai parlando con me?" (cit.)

Comunque, la rete iscsi con indirizzamento separato è più che altro una questione "igienica": è vero che le due reti sono separate, ma nel caso uno prima o poi sbagli a connettere un apparato di rete, scatenare conflitti ip e dare noie allo storage è un attimo. Oltre al fatto che è più facile al volo identificare di quale rete si sta parlando guardando l'ip.

Per la configurazione, invito innanzitutto a studiarsi il documento di integrazione ufficiale Running VMware vSphere 4 on HP LeftHand P4000 SAN Solutions, è relativo a ESX 4 ma va benissimo anche per la 5. Leggi inoltre HP StorageWorks P4000 SAN Solution user guide.

Dai documenti, specie il secondo, troverai varie configurazioni per fare bonding anche senza possedere il cross-stack etherchannel (ovvero fare i trunk aggregando porte provenienti da differneti switch, ma trovi questa funzione sui procurve a partire dai 5000 a chassis, roba da ricchi ....).

Fondamentalmente, avendo due switch, puoi fare due cose:

- Adaptive Load Balancing, configura le due nic in active/passive e non richiede nessuna configurazione sugli switch

- Link Aggregation Dynamic Mode, configura le nic in active/active ma ovviamente queste devono essere messe su un unico switch se non hai il cross-stack, quindi non previene la rottura dello switch

In realtà, per come funziona il P4000, sarai immagino con due nodi in Network Raid 1 e quindi il failover lo fai tra i due nodi. Il failover manager to serve solo per gestire il quorum, dato che una struttura P4000 deve sempre lavorare con numero dispari di sistemi.

Ciao,

Luca.

Luca Dell'Oca | vExpert 2011-2012-2013-2014-2015-2016-2017, VCAP-DCD, CISSP #58353 | http://www.virtualtothecore.com | @dellock6 | http://www.linkedin.com/in/lucadelloca | If you find this post useful, please consider awarding points for "Correct" or "Helpful"
0 Kudos
argonix
Contributor
Contributor
Jump to solution

vedo che ho parecchio da studiare...

comunque luca, stando a quanto mi dici, mi sembra di aver capito che mi conviene usare l'LADM mettendo le porte su un unico switch da un punto di vista prestazionale, tanto se muore uno switch e perdo un nodo vado avanti senza colpo ferire con l'altro nodo sull'altro switch, essendo questi in networking raid 1. Non ho invece capito se il FOM mi serve o no, avendo solo due nodi.

Ho visto anche che ho la management port, deve essere quella con su scritto "mngt"...:smileysilly:, che immagino quindi di dover collegare allo switch che gestisce la lan, ma dove la configuro??? nel setup dei nodi vedo solo le due porte iscsi.....

intanto leggo...

0 Kudos
ldelloca
Virtuoso
Virtuoso
Jump to solution

Controlla perchè a me risulta che la porta che dici tu sia per la comunicazione iLO di HP (remote management ma inteso per gestire il nodo singolo). Sui LeftHand tutte le comunicazioni iscsi e di gestione (verso cmc e gli altri nodi) avvengono sulle due porte gigabit.

Per il failover manager, certo che serve!!! Rileggiti cosa ho scritto sopra. Puoi scaricarne una versione virtuale da mettere su ESXi.

Luca.

Luca Dell'Oca | vExpert 2011-2012-2013-2014-2015-2016-2017, VCAP-DCD, CISSP #58353 | http://www.virtualtothecore.com | @dellock6 | http://www.linkedin.com/in/lucadelloca | If you find this post useful, please consider awarding points for "Correct" or "Helpful"
argonix
Contributor
Contributor
Jump to solution

ok, ho configurato i due storage server come detto, storage1 con entrambe le porte su switch1 e storage2 su switch2, lato storage le porte sono in bond in Link Aggregation Dynamic Mode, lato switch (HP Procurve 2910al) sono settate con flow control disable, LACP status disabled, trunk type LACP. Sembra che funzioni tutto....

Mi chiedo: devo fare port trunking anche per collegare i due switch tra di loro, usando quindi due porte per switch per raddoppiare la banda e non avere colli di bottiglia?

Poi: il server Esxi (per ora ne ho uno solo) ha 8 porte lan, le ho suddivise in 4 per il traffico lan dei server virtuali, 2 per il traffico iSCSI e 2 per vMotion e il FOM di HP. Queste due porte fisiche per iSCSI le devo collegare una per switch, in modo da avere failover? In questo modo non faccio trunking pero', come aumento la banda? uso il multipathing iSCSI? O è meglio dare 4 porte per il traffico iSCSI e 2 per la lan? O mettere insieme iSCSI e vMotion? :smileyconfused:

Domanda anche sul lefthand: avendo solo due storage fisici configuro il cluster come standard o come multi-site? Io l'ho fatto standard con 1 solo indirizzo IP.

ringrazio anticipatamente.......

0 Kudos
ldelloca
Virtuoso
Virtuoso
Jump to solution

Io userei 4 porte per iscsi, due per switch, configurate senza bonding ma con policy round robin, e lascerei fare a VMware.

Puoi far passare vmotion e management su lan, con due ulteriori port group e VLAN separate, in modo da lasciare tutto il canale iscsi dedicato al traffico storage. trovi tutte queste cose nella guida HP che ho indicato prima...

Per la rete del FOM, trucchetto, perchè non fai semplicemente un port group di tipo VM connesso al vswitch dell'iscsi?

Per il trunk tra i due switch, bella domanda...a differenza di altre configurazioni iscsi (come ad esempio il P2000) dove ogni connessione di rete ha il suo ip e quindi ha senso avere path separati, che transitano ognuno su uno switch, col P4000 il VIP può andare in esecuzione su ognuno dei due nodi, quindi sarebbe preferibile che lo stesso IP sia visibile da entrambi gli switch per non troncare dei path quando l'ip si sposta.

Occhio però allo spanning tree, configuralo su portfast (o come diavolo lo chiamano su HP, non ricordo a memoria) altrimenti durante un failover ti ritrovi con un pò di secondi di vuoto, e non è piacevole...

Riguardo flow control, sicuro sia meglio tenerlo spento? Può dare una mano, visto oltretutto gli switch che usi che non dovrebbero soffrire nel gestirlo. Nel caso: receive sugli switches e transmit sugli iSCSI targets.

Ciao,

Luca.

Luca Dell'Oca | vExpert 2011-2012-2013-2014-2015-2016-2017, VCAP-DCD, CISSP #58353 | http://www.virtualtothecore.com | @dellock6 | http://www.linkedin.com/in/lucadelloca | If you find this post useful, please consider awarding points for "Correct" or "Helpful"
0 Kudos
argonix
Contributor
Contributor
Jump to solution

ma scusa vmotion non deve stare sulla rete della san?

0 Kudos
Fab75
Enthusiast
Enthusiast
Jump to solution

vMotion deve semplicemente avere una propria rete, fra hosts ESXi; non interessa la SAN, poichè sposta l'istanza della VM e non i suoi files.

0 Kudos
argonix
Contributor
Contributor
Jump to solution

e' vero, non ci avevo pensato...grazie ancora

0 Kudos
ldelloca
Virtuoso
Virtuoso
Jump to solution

Non necessariamente, puoi appoggiare il port group di vmotion su qualsiasi switch, a patto che sia presente su tutti i nodi che devono partecipare al cluster. Luca.

Luca Dell'Oca | vExpert 2011-2012-2013-2014-2015-2016-2017, VCAP-DCD, CISSP #58353 | http://www.virtualtothecore.com | @dellock6 | http://www.linkedin.com/in/lucadelloca | If you find this post useful, please consider awarding points for "Correct" or "Helpful"
0 Kudos