Note
Access to this page requires authorization. You can try signing in or changing directories.
Access to this page requires authorization. You can try changing directories.
Мы уже обсуждали, как настраивается Network Teaming в операционных системах Windows, в частности на серверах HP ProLiant при помощи HP Network Configuration Utility. Мы рассмотрели, что для повышения доступности сетевых соединений мы объединяем несколько физических интерфейсов в Team. Далее мы можем создать несколько виртуальных интерфейсов на базе данного Team, получив несколько сетевых интерфейсов в хост системе. Поверх каждого из этих интерфейсов мы создавали внешние коммутаторы Hyper-V поверх этих виртуальных интерфейсов. Для виртуальных машин мы выбирали внешний коммутатор Hyper-V и указывали номер VLAN, к которому тот подключен, в итоге виртуальная машина получала доступ к сети.
Недавно вышла HP Network Configuration Utility версии 10.1.0, которая добавила возможность использования Network Teaming в Promiscuous mode. Рассмотрим, что это за режим и почему это интересно для виртуализации.
Создание Network Team начинается с объединения нескольких интерфейсов:
Обратим внимание, что для данного Network Team пока доступна возможность создания VLAN, так как режим Promiscuous mode по умолчанию не включен. Для того чтобы задействовать его, зайдем в свойства Team и в закладке Settings задействуем новую возможность:
Сразу после применения настройки исчезнет закладка VLAN, и в свойствах Network Team возможность конфигурации VLAN станет недоступной.
Теперь нужно создать внешний коммутатор Hyper-V на базе данного Network Team. Рекомендую делать это их SCVMM, если вы его используете, так как его настройки более гибкие.
Создадим коммутатор и настроим его как Trunk, указав все возможные виртуальные сети:
Перечислим все возможные VLAN, которые мы будем использовать для виртуальных машин:
Теперь для виртуальных машин мы будем указывать коммутатор Hyper-V (один на наш Network Team) и VLAN, к которому данная виртуальная машина должна быть подключена:
Если вы уже настроили сетевое оборудование на работу в режиме Trunk, то виртуальные машины должны начать работать с сетью. Для серверов семейства BladeSystem, следует настроить порты HP Virtual Connect, к которым подключены лезвия.
Необходимо включить режим VLAN Tunneling:
Теперь, если вы хотите перенести виртуальную машину в другой VLAN, достаточно просто изменить идентификатор VLAN в настройках виртуальной машины. Соответственно, теперь нет необходимости создавать по виртуальному интерфейсу и коммутатору Hyper-V на каждый VLAN и менять коммутатор Hyper-V, к которому подключена виртуальная машина. Надеюсь, это существенно упростит конфигурацию ваших серверов виртуализации.
Comments
Anonymous
October 27, 2010
This a repost from Hans Vredevoort. hyper-v.nu/.../Transparent-Hyper-V-VLANS-with-HP-Network-Configuration-Utility-and-Virtual-Connect-Flex-10.pdfAnonymous
October 27, 2010
Hi Alex, If you use my material, I would appreciate a reference to my blog. hyper-v.nu/.../hans Hans Vredevoort MVPAnonymous
October 27, 2010
Nicely stolen, please credit the original author. hyper-v.nu/.../hansAnonymous
November 27, 2010
на сайте hp (по ссылке) лежит версия 10.10.0.0 в которой этот функционал отсутствует (((Anonymous
December 06, 2010
по приведенной ссылке на сайт HP лежит версия 10.10.0.0, обращение в службу поддержки результата не дало. где можно скачать эту новую версию?Anonymous
October 03, 2011
Возникли архитектурные вопросы при использовании Promiscuous mode в HP Network Team. Буду благодарен за ответы на них. Классическая конфигурация лезвий в корзине HP: есть 3 одинаковых сервера-лезвия BL460c с Windows Server 2008 R2 c ролью Hyper-V, на каждом из узлов всего два порта Enternet, которые объединены в "HP Team #1" с включенным “Promiscuous mode”, и на основе этого единственного интерфейса создан единственный внешний виртуальный коммутатор в Hyper-V (имена естественно одинаковые). VLAN-ами крутим в свойствах виртуальных машин. Все хорошо работает и благодаря Promiscuous mode конфигурация прозрачна (все-таки виртуальный коммутатор один). Два из серверов уже в кластере 2008 для VM внутренней сети, а третий сервер планируется для виртуальных VM с внешними IP-адресами (internet-сервисов). Вопрос 1: Безопасно ли и третий сервер (для Internet VM-машин) также включить в существующий кластер (тогда в кластере будут представлены VM из всех VLAN в том числе и Internet)? Спрашиваю потому, что в статье ”Network Teaming для серверов виртуализации Hyper-V. Часть третья — практическая, частный случай. Серверы HP” где Promiscuous mode не использовалась, при вводе VLAN в свойствах "HP Team #1" создавалось множество сетевых интерфейсов и мы ручками создавали виртуальные коммутаторы только на нужных нам интерфейсах/VLAN-ах, а к интерфейсам, на которых виртуальные коммутаторы НЕ создавались, мы привязывали службы родительского раздела (например VLAN с названием "Host Clustering" из статьи). Здесь же такой развязки нет – родительские разделы работают только через виртуальные коммутаторы. Вопрос 2. Известно, что для кластеризации родительского раздела нужна выделенная сеть (лучше две). Корректно ли в текущей конфигурации привязать протоколы родительской машины ещё и к "HP Team #1" и использовать её как Harbir сеть? Или раз интерфейс "HP Team #1" занят виртуальным коммутатором, то ничего к нему привязывать уже нельзя. Вопрос 3. Что плохого в том, что сейчас кластерная сеть сейчас работает также через виртуальный коммутатор (ну кроме небольшой просадки производительности сети). Или для допустимой конфигурации необходимо купит в лезвия сетевых карт (а в корзину – switch)?