Server redundant anbinden
Redundante Anbindung von Servern an Switches
Hallo Kollegen,
ich habe hier in meiner Firma u.a. die Aufgabe eine komplett neue LAN Infrastruktur auf Basis von Cisco Komponenten zu planen.
Jetzt ist es so, dass ich auch die Server mit maximaler redundanz anbinden möchte.
Dabei bin ich auf folgendes problem gestossen:
Bei Verwendung von LACP (802.3ad) ist es problemlos möglich beide vorhandenen Netzwerk Schnittstellen am Serve rzu verwenden - und diese auch am Switch beide zu verwenden.
Leider ist es aber so, dass es nur möglcih ist, wenn man sich innerhalb eines Switch chassis bewegt - soll heissen: An einem einzelnen Switch oder innerhalb eines Stacks.
(Ok es ist nicht wahrscheinlich das ein ganzer Stack abraucht -und einen Port kann man auf Stack memer 1 und den anderen auf Member 2 "hängen" - aber - trotzdem)
Will man nun das eine Interface des Servers an einen Stack oder Switch anschliessen - und das andere Interface an einen anderen switch oder Stack geht dies nicht.
Ich dachte mir: Nun gut - einen Trunk zwischen die beiden switches, selbes VLAN auf beide und gut; leider funktioniert das nciht so wie gedacht (Ja an STP/RSTP hatte ich gedacht)
Wie bindet ihr eure Server redundant an ? Ich bin wesentlich mehr Netzwerker als Server Spezialist.
Kennt jemand noch eine weitere methode als LACP (802.3ad) ?
Wäre für hinweise dankbar.
schöner Gruß
Christian
Hallo Kollegen,
ich habe hier in meiner Firma u.a. die Aufgabe eine komplett neue LAN Infrastruktur auf Basis von Cisco Komponenten zu planen.
Jetzt ist es so, dass ich auch die Server mit maximaler redundanz anbinden möchte.
Dabei bin ich auf folgendes problem gestossen:
Bei Verwendung von LACP (802.3ad) ist es problemlos möglich beide vorhandenen Netzwerk Schnittstellen am Serve rzu verwenden - und diese auch am Switch beide zu verwenden.
Leider ist es aber so, dass es nur möglcih ist, wenn man sich innerhalb eines Switch chassis bewegt - soll heissen: An einem einzelnen Switch oder innerhalb eines Stacks.
(Ok es ist nicht wahrscheinlich das ein ganzer Stack abraucht -und einen Port kann man auf Stack memer 1 und den anderen auf Member 2 "hängen" - aber - trotzdem)
Will man nun das eine Interface des Servers an einen Stack oder Switch anschliessen - und das andere Interface an einen anderen switch oder Stack geht dies nicht.
Ich dachte mir: Nun gut - einen Trunk zwischen die beiden switches, selbes VLAN auf beide und gut; leider funktioniert das nciht so wie gedacht (Ja an STP/RSTP hatte ich gedacht)
Wie bindet ihr eure Server redundant an ? Ich bin wesentlich mehr Netzwerker als Server Spezialist.
Kennt jemand noch eine weitere methode als LACP (802.3ad) ?
Wäre für hinweise dankbar.
schöner Gruß
Christian
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 139207
Url: https://administrator.de/forum/server-redundant-anbinden-139207.html
Ausgedruckt am: 23.12.2024 um 12:12 Uhr
10 Kommentare
Neuester Kommentar
Ist auch logisch, denn der IEEE 802.3ad Standard gibt das auch zwingend so vor.
Diese Threads erklären es dir nochmal genau:
Motherboard mit 2 Onboard LAN Anschlüssen
Traffic am Server auf 2 NICs verteilen
Kann man einen Server zur Performacesteigerung mit 2 Netzwerkkarten parallel an einem Switch betreiben? Wenn ja mit welcher Konfiguration ?
Bonding mit Broadcom - SLB
Der_Phil hat aber Recht, du musst statt eine Link Aggregation (Teaming) Konfig einfach eine Failover Konfig benutzen, dann funktionierts.
Damit ist zwar ein Link tot und nur einer aktiv aber du kannst sie auf unterschiedlichen Switches enden lassen.
Um performant und dennoch redundant zu sein kannst du auch folgendes machen:
Du nimmst einen 4 Port GiG Karte in den Server oder noch besser 2 mal 2 Port GiG Karten.
Hier bildest du jetzt je 2 Link Aggregation Trunks mit je 2 Ports. Und zwischen den beiden Link Aggregation Trunks machst du eine Failover Konfig.
Damit hast du dann eine performante Anbindung (2 GiG Trunk) und die auch noch redundant.
Für noch mehr Performance kannst du dann 2 mal 4 Port GiG Karten nehmen und einen 4er Trunk 2mal konfigurieren.
Dadrüber hinaus macht es mehr oder weniger keinen Sinn mehr, da sollte man dann besser eine 10 GiG Karte für den Server nehmen !!
...oder besser 2 damits wieder mit Failover redundant wird
P.S.: Die Konfig von Raziell11 ist machbar aber gefährlich, denn damit macht man ein Bridging zwischen den Adaptern was ohne Spanning Tree auf dem Switch zu einem sofortigen Loop im Netz und damit zu Stillstand führt.
Mit aktiviertem Spanning Tree geht dann so oder so einer der Links in den STP Blocking Mode, wird also aktiv nicht genutzt.
Machbar ist das natürlich, birgt aber immer die große Gefahr eines Netzwerks Loops, da ein Server nie aktiv STP macht. Abgesehen davon basiert das Failover hier dann auf dem STP Algorythmus der ungleich träger ist als eine Failover Konfig auf Basis des Link Status !
Fazit: Besser im Sinne der Stabilität die Finger von solchen nicht ganz standardkonformen Szenarien lassen wenn man nicht weiss was Spanning Tree ist !!
PPS.: Cisco und auch andere Hersteller supporten seit kurzem ein neues Feature mit Namen "Split Trunking". Damit ist dann auch ein Aufteilen eines 802.3ad LACP Trunks möglich.
Supportet ist das aber nur bei den großen Chassis Systemen nicht aber bei Access Switches. Falls du so einen Switch hast ist ggf. nochmal ein Blick in die aktuellen Release Notes der neuesten IOS Firmware sinnvoll ob das Feature auch für dein Modell verfügbar ist. Dann kannst du den Servertrunk auch problemlos splitten ! Funktioniert dann aber logischerweise nur mit Cisco Komponenten !
Diese Threads erklären es dir nochmal genau:
Motherboard mit 2 Onboard LAN Anschlüssen
Traffic am Server auf 2 NICs verteilen
Kann man einen Server zur Performacesteigerung mit 2 Netzwerkkarten parallel an einem Switch betreiben? Wenn ja mit welcher Konfiguration ?
Bonding mit Broadcom - SLB
Der_Phil hat aber Recht, du musst statt eine Link Aggregation (Teaming) Konfig einfach eine Failover Konfig benutzen, dann funktionierts.
Damit ist zwar ein Link tot und nur einer aktiv aber du kannst sie auf unterschiedlichen Switches enden lassen.
Um performant und dennoch redundant zu sein kannst du auch folgendes machen:
Du nimmst einen 4 Port GiG Karte in den Server oder noch besser 2 mal 2 Port GiG Karten.
Hier bildest du jetzt je 2 Link Aggregation Trunks mit je 2 Ports. Und zwischen den beiden Link Aggregation Trunks machst du eine Failover Konfig.
Damit hast du dann eine performante Anbindung (2 GiG Trunk) und die auch noch redundant.
Für noch mehr Performance kannst du dann 2 mal 4 Port GiG Karten nehmen und einen 4er Trunk 2mal konfigurieren.
Dadrüber hinaus macht es mehr oder weniger keinen Sinn mehr, da sollte man dann besser eine 10 GiG Karte für den Server nehmen !!
...oder besser 2 damits wieder mit Failover redundant wird
P.S.: Die Konfig von Raziell11 ist machbar aber gefährlich, denn damit macht man ein Bridging zwischen den Adaptern was ohne Spanning Tree auf dem Switch zu einem sofortigen Loop im Netz und damit zu Stillstand führt.
Mit aktiviertem Spanning Tree geht dann so oder so einer der Links in den STP Blocking Mode, wird also aktiv nicht genutzt.
Machbar ist das natürlich, birgt aber immer die große Gefahr eines Netzwerks Loops, da ein Server nie aktiv STP macht. Abgesehen davon basiert das Failover hier dann auf dem STP Algorythmus der ungleich träger ist als eine Failover Konfig auf Basis des Link Status !
Fazit: Besser im Sinne der Stabilität die Finger von solchen nicht ganz standardkonformen Szenarien lassen wenn man nicht weiss was Spanning Tree ist !!
PPS.: Cisco und auch andere Hersteller supporten seit kurzem ein neues Feature mit Namen "Split Trunking". Damit ist dann auch ein Aufteilen eines 802.3ad LACP Trunks möglich.
Supportet ist das aber nur bei den großen Chassis Systemen nicht aber bei Access Switches. Falls du so einen Switch hast ist ggf. nochmal ein Blick in die aktuellen Release Notes der neuesten IOS Firmware sinnvoll ob das Feature auch für dein Modell verfügbar ist. Dann kannst du den Servertrunk auch problemlos splitten ! Funktioniert dann aber logischerweise nur mit Cisco Komponenten !
Zitat von @aqui:
P.S.: Die Konfig von Raziell11 ist machbar aber totaler Unsinn, denn damit macht man ein Bridging zwischen den Adaptern was
ohne Spanning Tree auf dem Switch zu einem sofortigen Loop im Netz und damit zu Stillstand führt.
Mit aktiviertem Spanning Tree geht dann so oder so einer der Links in den Standby Mode, wird also aktiv nicht genutzt.
Machbar ist das natürlich birgt aber immer die große Gefahr eines Netzwerks Loops, da ein Server nie aktiv STP macht.
Abgesehen davon basiert das Failover hier dann auf dem STP Algorythmus der ungleich träger ist als eine Failover Konfig auf
Basis des Link Status !
Fazit: Besser die Finger von solchen halbgaren Szenarien lassen !!
Mit Wertungen wie "totaler Unsinn" und "halbgaren Szenarien" sollte man nicht so leichtfertig um sich schmeissen.P.S.: Die Konfig von Raziell11 ist machbar aber totaler Unsinn, denn damit macht man ein Bridging zwischen den Adaptern was
ohne Spanning Tree auf dem Switch zu einem sofortigen Loop im Netz und damit zu Stillstand führt.
Mit aktiviertem Spanning Tree geht dann so oder so einer der Links in den Standby Mode, wird also aktiv nicht genutzt.
Machbar ist das natürlich birgt aber immer die große Gefahr eines Netzwerks Loops, da ein Server nie aktiv STP macht.
Abgesehen davon basiert das Failover hier dann auf dem STP Algorythmus der ungleich träger ist als eine Failover Konfig auf
Basis des Link Status !
Fazit: Besser die Finger von solchen halbgaren Szenarien lassen !!
Bekanntlich führen ja verschiedene Wege nach Rom und niemand kann sagen welcher der Beste ist. Es kommt auf die Umstände an und was bei Dir gut ist passt vielleicht woanders nicht. Wenn man sich zu einem Bridging zwischen den Adaptern entschliesst ist das eine akzeptable Sache. Dass der eine Link in den Standby-modus geht ist klar und Sinn der Sache, dafür machen wir das Spiel ja, damit im Falle eines Ausfalles der Standby-port hochkommt und die Redundanz bietet. Im übrigen halte ich Spanning Tree nicht für eine exotische Frucht, im Gegenteil, es wird vielfach eingesetzt.
OK, entschärft. Dennoch sind die Nachteile dieser Konfig gravierend, da man ohne STP immer die latente Gefahr eines Loops und damit eines Netzwerk Stillstands hat. Außerdem ist man abhängig von der Implementation des STP Protokoll des Switch Herstellers und die Konvergenz ist erheblich langsamer als die einer einfachen Failover Konfig.
Ohne mangebare Switche oder Switche die per Default STP deaktiviert haben ist so ein Szenario also nicht ganz ohne und birg erhebliche Gefahren für die meisten Forumsbesucher die dumme, nicht managebare Switche benutzen.
In so einem Umfeld sollte man dieses Szenario also niemals einsetzen. So oder so überwiegen die Nachteile so eines Szenarios und im Serverumfeld ist es schon exotisch, da Server nie aktiv am STP Prozess teilnehmen.
Recht hast du aber das es funktioniert....wenn man denn weiss was man tut und die Gefahren im Auge behält und weiss was (R)STP ist !
Ohne mangebare Switche oder Switche die per Default STP deaktiviert haben ist so ein Szenario also nicht ganz ohne und birg erhebliche Gefahren für die meisten Forumsbesucher die dumme, nicht managebare Switche benutzen.
In so einem Umfeld sollte man dieses Szenario also niemals einsetzen. So oder so überwiegen die Nachteile so eines Szenarios und im Serverumfeld ist es schon exotisch, da Server nie aktiv am STP Prozess teilnehmen.
Recht hast du aber das es funktioniert....wenn man denn weiss was man tut und die Gefahren im Auge behält und weiss was (R)STP ist !