Windows Hyper-V Server 2019 - NIC failover
Hi.
Ich hoffe ihr könnt mit beim "NIC failover" am Hyper-V Server 2019 helfen.
Mein Hyper-V Host hat 2 NIC's verbaut. Die NIC's sind direkt an den Ports des Firewall-Clusters (active/passive Cluster) angeschlossen. Auch wenn der Cluster "passiv" ist, besteht dennoch an den Interfaces ein uplink => allderings keinerlei Kommunikation möglich. Leider können die Ports am passiven Cluster nicht "down" geschalten werden => Kontakt mit Hersteller bereits aufgenommen.
Meine Vorstellung war, dass ich jetzt in Windows ein Teaming mit "SwitchIndependent" und "active/standby" konfiguriere. Leider klappt das dann halt aber nicht, wenn die primäre Firewall zum Slave (passive) wird, dann haben eben dennoch beide NICs einen uplink und Windows verwendet halt immer die active NIC. Lässt sich auch leicht zeigen => Primäre Firewall rebooten => uplink an der "active NIC" geht down => "standby NIC" übernimmt und kommuniziert mit der sekundären Firewall (jetzt active = master) solange bis die primäre Firewall (immer noch passive = slave) wieder da ist. Weil an der passiven Firewall (primäre Firewall aktuell) der uplink da ist, verwendet windows auch die "active NIC" an der ja aber keine Kommunikation möglich ist.
Eine Umstellung des Teamings auf active/active hilft in dem Fall auch nicht - hab ich schon probiert, dann wird ja ein LoadBalancing (kontinuierliche Verbindungsausfälle am Host z.B. in der RDP-Sitzung) auf beiden NIC's versucht.
Kann man dieses Problem überhaupt mit dem Windows NIC Teaming lösen? Grundsätzlich kann die Firewall ein "LACP" (802.3ad) ... nur ist die Frage ob das überhaupt was bringt, wenn beide NIC's uplink haben?
Wenn es mit Windows NIC Teaming nicht möglich ist, gibt es hierfür vernüftige Alternativsoftware (die auch am Hyper-V Server 2019 läuft - also die Free-Version)?
LG Phoniex
Ich hoffe ihr könnt mit beim "NIC failover" am Hyper-V Server 2019 helfen.
Mein Hyper-V Host hat 2 NIC's verbaut. Die NIC's sind direkt an den Ports des Firewall-Clusters (active/passive Cluster) angeschlossen. Auch wenn der Cluster "passiv" ist, besteht dennoch an den Interfaces ein uplink => allderings keinerlei Kommunikation möglich. Leider können die Ports am passiven Cluster nicht "down" geschalten werden => Kontakt mit Hersteller bereits aufgenommen.
Meine Vorstellung war, dass ich jetzt in Windows ein Teaming mit "SwitchIndependent" und "active/standby" konfiguriere. Leider klappt das dann halt aber nicht, wenn die primäre Firewall zum Slave (passive) wird, dann haben eben dennoch beide NICs einen uplink und Windows verwendet halt immer die active NIC. Lässt sich auch leicht zeigen => Primäre Firewall rebooten => uplink an der "active NIC" geht down => "standby NIC" übernimmt und kommuniziert mit der sekundären Firewall (jetzt active = master) solange bis die primäre Firewall (immer noch passive = slave) wieder da ist. Weil an der passiven Firewall (primäre Firewall aktuell) der uplink da ist, verwendet windows auch die "active NIC" an der ja aber keine Kommunikation möglich ist.
Eine Umstellung des Teamings auf active/active hilft in dem Fall auch nicht - hab ich schon probiert, dann wird ja ein LoadBalancing (kontinuierliche Verbindungsausfälle am Host z.B. in der RDP-Sitzung) auf beiden NIC's versucht.
Kann man dieses Problem überhaupt mit dem Windows NIC Teaming lösen? Grundsätzlich kann die Firewall ein "LACP" (802.3ad) ... nur ist die Frage ob das überhaupt was bringt, wenn beide NIC's uplink haben?
Wenn es mit Windows NIC Teaming nicht möglich ist, gibt es hierfür vernüftige Alternativsoftware (die auch am Hyper-V Server 2019 läuft - also die Free-Version)?
LG Phoniex
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 565289
Url: https://administrator.de/contentid/565289
Ausgedruckt am: 24.11.2024 um 01:11 Uhr
2 Kommentare
Neuester Kommentar
Naja, eine Firewall wird ja nicht als VM betrieben, das würde ja bedeuten, dass der Hypervisor ungeschützt im Internet steht.
Eine Firewall sollte also als Appliance vor dem Hypervisor fungieren. Zwecks Ausfallsicherheit haben die Firewalls selbst eine Failover Funktion (zumindest alle Guten, die ich kenne), sodass die Server dahinter gar nichts davon merken.
Eine Firewall sollte also als Appliance vor dem Hypervisor fungieren. Zwecks Ausfallsicherheit haben die Firewalls selbst eine Failover Funktion (zumindest alle Guten, die ich kenne), sodass die Server dahinter gar nichts davon merken.