Поделиться через


Поддержка Promiscuous mode для HP Teaming

Мы уже обсуждали, как настраивается Network Teaming в операционных системах Windows, в частности на серверах HP ProLiant при помощи HP Network Configuration Utility. Мы рассмотрели, что для повышения доступности сетевых соединений мы объединяем несколько физических интерфейсов в Team. Далее мы можем создать несколько виртуальных интерфейсов на базе данного Team, получив несколько сетевых интерфейсов в хост системе. Поверх каждого из этих интерфейсов мы создавали внешние коммутаторы Hyper-V поверх этих виртуальных интерфейсов. Для виртуальных машин мы выбирали внешний коммутатор Hyper-V и указывали номер VLAN, к которому тот подключен, в итоге виртуальная машина получала доступ к сети.

Недавно вышла HP Network Configuration Utility версии 10.1.0, которая добавила возможность использования Network Teaming в Promiscuous mode. Рассмотрим, что это за режим и почему это интересно для виртуализации.

Создание Network Team начинается с объединения нескольких интерфейсов:

Обратим внимание, что для данного Network Team пока доступна возможность создания VLAN, так как режим Promiscuous mode по умолчанию не включен. Для того чтобы задействовать его, зайдем в свойства Team и в закладке Settings задействуем новую возможность:

Сразу после применения настройки исчезнет закладка VLAN, и в свойствах Network Team возможность конфигурации VLAN станет недоступной.

Теперь нужно создать внешний коммутатор Hyper-V на базе данного Network Team. Рекомендую делать это их SCVMM, если вы его используете, так как его настройки более гибкие.

Создадим коммутатор и настроим его как Trunk, указав все возможные виртуальные сети:

Перечислим все возможные VLAN, которые мы будем использовать для виртуальных машин:

Теперь для виртуальных машин мы будем указывать коммутатор Hyper-V (один на наш Network Team) и VLAN, к которому данная виртуальная машина должна быть подключена:

Если вы уже настроили сетевое оборудование на работу в режиме Trunk, то виртуальные машины должны начать работать с сетью. Для серверов семейства BladeSystem, следует настроить порты HP Virtual Connect, к которым подключены лезвия.

Необходимо включить режим VLAN Tunneling:

Теперь, если вы хотите перенести виртуальную машину в другой VLAN, достаточно просто изменить идентификатор VLAN в настройках виртуальной машины. Соответственно, теперь нет необходимости создавать по виртуальному интерфейсу и коммутатору Hyper-V на каждый VLAN и менять коммутатор Hyper-V, к которому подключена виртуальная машина. Надеюсь, это существенно упростит конфигурацию ваших серверов виртуализации.

Comments

  • Anonymous
    October 27, 2010
    This a repost from Hans Vredevoort. hyper-v.nu/.../Transparent-Hyper-V-VLANS-with-HP-Network-Configuration-Utility-and-Virtual-Connect-Flex-10.pdf

  • Anonymous
    October 27, 2010
    Hi Alex, If you use my material, I would appreciate a reference to my blog. hyper-v.nu/.../hans Hans Vredevoort MVP

  • Anonymous
    October 27, 2010
    Nicely stolen, please credit the original author. hyper-v.nu/.../hans

  • Anonymous
    November 27, 2010
    на сайте hp (по ссылке) лежит версия 10.10.0.0 в которой этот функционал отсутствует (((

  • Anonymous
    December 06, 2010
    по приведенной ссылке на сайт HP лежит версия 10.10.0.0, обращение в службу поддержки результата не дало. где можно скачать эту новую версию?

  • Anonymous
    October 03, 2011
    Возникли архитектурные вопросы при использовании Promiscuous mode в HP Network Team. Буду благодарен за ответы на них. Классическая конфигурация лезвий в корзине HP: есть 3 одинаковых сервера-лезвия BL460c с Windows Server 2008 R2 c ролью Hyper-V, на каждом из узлов всего два порта Enternet, которые объединены в "HP Team #1" с включенным “Promiscuous mode”, и на основе этого единственного интерфейса создан единственный внешний виртуальный коммутатор в Hyper-V (имена естественно одинаковые). VLAN-ами крутим в свойствах виртуальных машин. Все хорошо работает и благодаря Promiscuous mode  конфигурация прозрачна (все-таки виртуальный коммутатор один). Два из серверов уже в кластере 2008 для VM внутренней сети, а третий сервер планируется для виртуальных VM с внешними IP-адресами (internet-сервисов). Вопрос 1: Безопасно ли и третий сервер (для Internet VM-машин) также включить в существующий кластер (тогда в кластере будут представлены VM из всех VLAN в том числе и Internet)? Спрашиваю потому, что в статье ”Network Teaming для серверов виртуализации Hyper-V. Часть третья — практическая, частный случай. Серверы HP” где Promiscuous mode не использовалась, при вводе VLAN в свойствах "HP Team #1" создавалось множество сетевых интерфейсов и мы ручками создавали виртуальные коммутаторы только на нужных нам интерфейсах/VLAN-ах, а к интерфейсам, на которых виртуальные коммутаторы НЕ создавались, мы привязывали службы родительского раздела (например VLAN с названием "Host Clustering" из статьи). Здесь же такой развязки нет – родительские разделы работают только через виртуальные коммутаторы. Вопрос 2. Известно, что для кластеризации родительского раздела нужна выделенная сеть (лучше две). Корректно ли в текущей конфигурации привязать протоколы родительской машины ещё и к "HP Team #1" и использовать её как Harbir сеть? Или раз интерфейс "HP Team #1" занят виртуальным коммутатором, то ничего к нему привязывать уже нельзя. Вопрос 3. Что плохого в  том, что сейчас кластерная сеть сейчас работает также через виртуальный коммутатор (ну кроме небольшой просадки производительности сети). Или для допустимой конфигурации необходимо купит в лезвия сетевых карт (а в корзину – switch)?