Поддержка Promiscuous mode для HP Teaming
Мы уже обсуждали, как настраивается Network Teaming в операционных системах Windows, в частности на серверах HP ProLiant при помощи HP Network Configuration Utility. Мы рассмотрели, что для повышения доступности сетевых соединений мы объединяем несколько физических интерфейсов в Team. Далее мы можем создать несколько виртуальных интерфейсов на базе данного Team, получив несколько сетевых интерфейсов в хост системе. Поверх каждого из этих интерфейсов мы создавали внешние коммутаторы Hyper-V поверх этих виртуальных интерфейсов. Для виртуальных машин мы выбирали внешний коммутатор Hyper-V и указывали номер VLAN, к которому тот подключен, в итоге виртуальная машина получала доступ к сети.
Недавно вышла HP Network Configuration Utility версии 10.1.0, которая добавила возможность использования Network Teaming в Promiscuous mode. Рассмотрим, что это за режим и почему это интересно для виртуализации.
Создание Network Team начинается с объединения нескольких интерфейсов:
Обратим внимание, что для данного Network Team пока доступна возможность создания VLAN, так как режим Promiscuous mode по умолчанию не включен. Для того чтобы задействовать его, зайдем в свойства Team и в закладке Settings задействуем новую возможность:
Сразу после применения настройки исчезнет закладка VLAN, и в свойствах Network Team возможность конфигурации VLAN станет недоступной.
Теперь нужно создать внешний коммутатор Hyper-V на базе данного Network Team. Рекомендую делать это их SCVMM, если вы его используете, так как его настройки более гибкие.
Создадим коммутатор и настроим его как Trunk, указав все возможные виртуальные сети:
Перечислим все возможные VLAN, которые мы будем использовать для виртуальных машин:
Теперь для виртуальных машин мы будем указывать коммутатор Hyper-V (один на наш Network Team) и VLAN, к которому данная виртуальная машина должна быть подключена:
Если вы уже настроили сетевое оборудование на работу в режиме Trunk, то виртуальные машины должны начать работать с сетью. Для серверов семейства BladeSystem, следует настроить порты HP Virtual Connect, к которым подключены лезвия.
Необходимо включить режим VLAN Tunneling:
Теперь, если вы хотите перенести виртуальную машину в другой VLAN, достаточно просто изменить идентификатор VLAN в настройках виртуальной машины. Соответственно, теперь нет необходимости создавать по виртуальному интерфейсу и коммутатору Hyper-V на каждый VLAN и менять коммутатор Hyper-V, к которому подключена виртуальная машина. Надеюсь, это существенно упростит конфигурацию ваших серверов виртуализации.
Comments
Anonymous
October 27, 2010
This a repost from Hans Vredevoort. hyper-v.nu/.../Transparent-Hyper-V-VLANS-with-HP-Network-Configuration-Utility-and-Virtual-Connect-Flex-10.pdfAnonymous
October 27, 2010
Hi Alex, If you use my material, I would appreciate a reference to my blog. hyper-v.nu/.../hans Hans Vredevoort MVPAnonymous
October 27, 2010
Nicely stolen, please credit the original author. hyper-v.nu/.../hansAnonymous
November 27, 2010
на сайте hp (по ссылке) лежит версия 10.10.0.0 в которой этот функционал отсутствует (((Anonymous
December 06, 2010
по приведенной ссылке на сайт HP лежит версия 10.10.0.0, обращение в службу поддержки результата не дало. где можно скачать эту новую версию?Anonymous
October 03, 2011
Возникли архитектурные вопросы при использовании Promiscuous mode в HP Network Team. Буду благодарен за ответы на них. Классическая конфигурация лезвий в корзине HP: есть 3 одинаковых сервера-лезвия BL460c с Windows Server 2008 R2 c ролью Hyper-V, на каждом из узлов всего два порта Enternet, которые объединены в "HP Team #1" с включенным “Promiscuous mode”, и на основе этого единственного интерфейса создан единственный внешний виртуальный коммутатор в Hyper-V (имена естественно одинаковые). VLAN-ами крутим в свойствах виртуальных машин. Все хорошо работает и благодаря Promiscuous mode конфигурация прозрачна (все-таки виртуальный коммутатор один). Два из серверов уже в кластере 2008 для VM внутренней сети, а третий сервер планируется для виртуальных VM с внешними IP-адресами (internet-сервисов). Вопрос 1: Безопасно ли и третий сервер (для Internet VM-машин) также включить в существующий кластер (тогда в кластере будут представлены VM из всех VLAN в том числе и Internet)? Спрашиваю потому, что в статье ”Network Teaming для серверов виртуализации Hyper-V. Часть третья — практическая, частный случай. Серверы HP” где Promiscuous mode не использовалась, при вводе VLAN в свойствах "HP Team #1" создавалось множество сетевых интерфейсов и мы ручками создавали виртуальные коммутаторы только на нужных нам интерфейсах/VLAN-ах, а к интерфейсам, на которых виртуальные коммутаторы НЕ создавались, мы привязывали службы родительского раздела (например VLAN с названием "Host Clustering" из статьи). Здесь же такой развязки нет – родительские разделы работают только через виртуальные коммутаторы. Вопрос 2. Известно, что для кластеризации родительского раздела нужна выделенная сеть (лучше две). Корректно ли в текущей конфигурации привязать протоколы родительской машины ещё и к "HP Team #1" и использовать её как Harbir сеть? Или раз интерфейс "HP Team #1" занят виртуальным коммутатором, то ничего к нему привязывать уже нельзя. Вопрос 3. Что плохого в том, что сейчас кластерная сеть сейчас работает также через виртуальный коммутатор (ну кроме небольшой просадки производительности сети). Или для допустимой конфигурации необходимо купит в лезвия сетевых карт (а в корзину – switch)?