Verständnisfrage - ESX vSwitch
Moin zusammen,
eigentlich bin ich mir recht sicher das es geht, aber ich frage lieber noch mal nach.
Ich habe im Netz einen wunderbaren Cisco-Switch stehen auf dem ich auch den vollen Zugriff habe. Weiterhin habe ich einen Router (ebenfalls Cisco) bei dem ich zwar keinen Zugriff habe aber über den Provider Ports konfigurieren lassen kann. Als Server habe ich einen ESX da rumstehen. Aus dem Serverraum gehts dann weiter zu nem Verteilerraum mit ebenfalls ein paar Switches.
Jetzt kann ich natürlich keinen Port-Channel zwischen Router und Switch machen um zwei Leitungen am Server zu nutzen. Idee wäre jetzt am ESX 2 Netzwerkkarten (als Active/Passive) an einen vSwitch zu hängen, eine geht zum Switch (die aktive), die zweite (Failover) zum Router. Ebenfalls vom Router dann einen Port (auf disabled natürlich) zum Verteilerraum. Ziel wäre das ich bei einem Ausfall vom "Core-Switch" den Provider anrufen kann, der den Port auf Enabled setzt (und die Verbindung Router/Core dann auf disabled legt) so das erst mal alles weiterläuft.
Das der Aufbau nicht ganz "Standardgemäß" ist und das zwei Switches besser wären - keine Frage, aber die hab ich leider nicht. Im Fall eines Ausfalls muss das jetzt auch keine Ewigkeiten halten aber es kann halt 1-2 Tage dauern bis jemand vor Ort ist. Daher also die Frage ob das mit dem Active/Passive so gehen würde oder ob ich da einen kompletten Fehler drin habe.
Schönen Gruß ausm Süden ;)
Mike
eigentlich bin ich mir recht sicher das es geht, aber ich frage lieber noch mal nach.
Ich habe im Netz einen wunderbaren Cisco-Switch stehen auf dem ich auch den vollen Zugriff habe. Weiterhin habe ich einen Router (ebenfalls Cisco) bei dem ich zwar keinen Zugriff habe aber über den Provider Ports konfigurieren lassen kann. Als Server habe ich einen ESX da rumstehen. Aus dem Serverraum gehts dann weiter zu nem Verteilerraum mit ebenfalls ein paar Switches.
Jetzt kann ich natürlich keinen Port-Channel zwischen Router und Switch machen um zwei Leitungen am Server zu nutzen. Idee wäre jetzt am ESX 2 Netzwerkkarten (als Active/Passive) an einen vSwitch zu hängen, eine geht zum Switch (die aktive), die zweite (Failover) zum Router. Ebenfalls vom Router dann einen Port (auf disabled natürlich) zum Verteilerraum. Ziel wäre das ich bei einem Ausfall vom "Core-Switch" den Provider anrufen kann, der den Port auf Enabled setzt (und die Verbindung Router/Core dann auf disabled legt) so das erst mal alles weiterläuft.
Das der Aufbau nicht ganz "Standardgemäß" ist und das zwei Switches besser wären - keine Frage, aber die hab ich leider nicht. Im Fall eines Ausfalls muss das jetzt auch keine Ewigkeiten halten aber es kann halt 1-2 Tage dauern bis jemand vor Ort ist. Daher also die Frage ob das mit dem Active/Passive so gehen würde oder ob ich da einen kompletten Fehler drin habe.
Schönen Gruß ausm Süden ;)
Mike
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 352971
Url: https://administrator.de/contentid/352971
Ausgedruckt am: 23.11.2024 um 07:11 Uhr
15 Kommentare
Neuester Kommentar
Moin,
Du könntest doch folgendes machen:
Die NIC zum Switch auf active setzen und die NIC zum Router im ESXi auf standby.
Fällt der Uplink der ersten NIC weg, würde der Traffic auf die zweite schwenken.
Ich weiss gerade nur nicht, ob die zweite NIC "aus" ist, wenn alles normal läuft. Und ich weiss nicht, ob du dir so 'nen Loop baust.... Müsste jemand anders ma noch verifizieren
Gruß
em-pie
Du könntest doch folgendes machen:
Die NIC zum Switch auf active setzen und die NIC zum Router im ESXi auf standby.
Fällt der Uplink der ersten NIC weg, würde der Traffic auf die zweite schwenken.
Ich weiss gerade nur nicht, ob die zweite NIC "aus" ist, wenn alles normal läuft. Und ich weiss nicht, ob du dir so 'nen Loop baust.... Müsste jemand anders ma noch verifizieren
Gruß
em-pie
Hi,
das hört sich Nonsens an.
Die 2. NIC am Router, an welchen Du die 2. NIC des ESX hängen willst, wird doch eine andere IP-Adresse haben, als die 1. NIC des Routers, an welcher der Switch hängt. Also müssten im Failoverfall, wenn auf die 2. Leitung umgeschaltet wird, der Datenverkehr über eine andere Routeradresse laufen. Selbst wenn diese dann im selben Subnetz sein sollte, müsstest Du dann auf dem ESX und in allen VM's auf diesem ESX vorsorgen, in dem Du jeweils eine zweite, "teurere" Default-Route über diese 2. IP-Adresse einträgst.
Oder hat der Router da einen internen Switch, so wie bei einem DSL-Router, z.B. AVM, wo da 4 interne LAN-Port alle im selben Segment sind?
E.
das hört sich Nonsens an.
Die 2. NIC am Router, an welchen Du die 2. NIC des ESX hängen willst, wird doch eine andere IP-Adresse haben, als die 1. NIC des Routers, an welcher der Switch hängt. Also müssten im Failoverfall, wenn auf die 2. Leitung umgeschaltet wird, der Datenverkehr über eine andere Routeradresse laufen. Selbst wenn diese dann im selben Subnetz sein sollte, müsstest Du dann auf dem ESX und in allen VM's auf diesem ESX vorsorgen, in dem Du jeweils eine zweite, "teurere" Default-Route über diese 2. IP-Adresse einträgst.
Oder hat der Router da einen internen Switch, so wie bei einem DSL-Router, z.B. AVM, wo da 4 interne LAN-Port alle im selben Segment sind?
E.
@emeriks:
ich hatte Kollegen maretz so verstanden, dass er das wie folgt abbilden möchte (um den Ausfwll des Cisco-Switches zu kompensieren, ohne einen neuen Cisco-Switch installieren zu müssen):
Und der ESXi bekommt ja selbst eine Management-IP und man weist dem Management-Interface i.d.R. eine aktive und eine Standby-NIC zu. Die NICs selbst bekommen beim ESXi nie eine IP, sondern das läuft immer über die vSwitche...
ich hatte Kollegen maretz so verstanden, dass er das wie folgt abbilden möchte (um den Ausfwll des Cisco-Switches zu kompensieren, ohne einen neuen Cisco-Switch installieren zu müssen):
Und der ESXi bekommt ja selbst eine Management-IP und man weist dem Management-Interface i.d.R. eine aktive und eine Standby-NIC zu. Die NICs selbst bekommen beim ESXi nie eine IP, sondern das läuft immer über die vSwitche...
die NIC hat bei ESX gar keine IP
Wer sprach davon?Der Cisco-Router hat natürlich einen internen Switch, hier mit 8 Ports. Sorry, war ggf. nicht ganz klar, das ist nicht die "privat-hardware", das sind schon bessere Geräte (beides Cisco, ich hab die genauen Serien nicht im Kopf aber ich glaub ne 39xx Serie als Switch, 26xx als Router - bin da aber nicht ganz sicher)
Und dieser interne Switch ist im selben Segment wie der Cisco-Switch?Es geht mir auch nicht um die Router-Adressen, das ist recht einfach (isch habe nur einen Router, der verteilt dann auf verschiedene externe Leitungen).
Das habe ich nur erwähnt, weil das mit dem Router-Port noch nicht klar war.Zitat von @emeriks:
Jo, hast recht. Sorry. Kaffe-Tasse war noch nicht ganz leer gewesen -.-Die NICs selbst bekommen beim ESXi nie eine IP, sondern das läuft immer über die vSwitche...
Habe ich so auch nicht geschrieben.Jetzt kann ich natürlich keinen Port-Channel zwischen Router und Switch machen
Warum nicht ?? Technisch ist es mit 3 popeligen Kommandos erledigt ?Du musst gar nicht so große Verrenkungen machen und kannst Spanning Tree dafür nehmen das das automatisch geht. RSTP bevorzugt.
Ein Splitten eines 802.3ad / LACP LAGs auf mehrere Geräte ist bei den meisten Premium Herstellern auch problemlos möglich, da die dafür Virtualisierungstechniken einsetzen. Vermutlich ist das wohl untergegangen ?!
Bei Cisco nennt sich das VPC (Virtual Port Channel)
https://en.wikipedia.org/wiki/MC-LAG
Bei anderen Herstellern entsprechend.
Damit könntest du 2 Fliegen mit einer Klappe schlagen.... Bandbreiten Erhöhung und Link Redundanz.
Da du uns leider vorenthälst was für Router und Switchmodelle du da im Einsatz hast (VPC geht nur bei IOS basierten Geräten) können wir nicht für dich prüfen ob das ggf. supportet ist bei dir.
So kann ich bei dem Router z.B. nicht sagen welche IOS-Version genau drauf ist
Wo ein Wille ist, ist auch ein Weg. Password Recovery Procedure auf den Router anwenden und schon hast du vollen Zugriff Das ist natürlich immer der Nachteil wenn man sich mit einer so wichtigen Hardware Komponente im eigenen Netz von einem Externen bzw. Provider abhängig macht. Ein NoGo. Von der Security jetzt mal gar nicht zu reden....
Aber kann man dann auch kurzfristig nicht ändern und der Workaround ist dann die Alternative.