maretz
Goto Top

Verständnisfrage - ESX vSwitch

Moin zusammen,

eigentlich bin ich mir recht sicher das es geht, aber ich frage lieber noch mal nach.

Ich habe im Netz einen wunderbaren Cisco-Switch stehen auf dem ich auch den vollen Zugriff habe. Weiterhin habe ich einen Router (ebenfalls Cisco) bei dem ich zwar keinen Zugriff habe aber über den Provider Ports konfigurieren lassen kann. Als Server habe ich einen ESX da rumstehen. Aus dem Serverraum gehts dann weiter zu nem Verteilerraum mit ebenfalls ein paar Switches.

Jetzt kann ich natürlich keinen Port-Channel zwischen Router und Switch machen um zwei Leitungen am Server zu nutzen. Idee wäre jetzt am ESX 2 Netzwerkkarten (als Active/Passive) an einen vSwitch zu hängen, eine geht zum Switch (die aktive), die zweite (Failover) zum Router. Ebenfalls vom Router dann einen Port (auf disabled natürlich) zum Verteilerraum. Ziel wäre das ich bei einem Ausfall vom "Core-Switch" den Provider anrufen kann, der den Port auf Enabled setzt (und die Verbindung Router/Core dann auf disabled legt) so das erst mal alles weiterläuft.

Das der Aufbau nicht ganz "Standardgemäß" ist und das zwei Switches besser wären - keine Frage, aber die hab ich leider nicht. Im Fall eines Ausfalls muss das jetzt auch keine Ewigkeiten halten aber es kann halt 1-2 Tage dauern bis jemand vor Ort ist. Daher also die Frage ob das mit dem Active/Passive so gehen würde oder ob ich da einen kompletten Fehler drin habe.

Schönen Gruß ausm Süden ;)

Mike

Content-Key: 352971

Url: https://administrator.de/contentid/352971

Ausgedruckt am: 29.03.2024 um 11:03 Uhr

Mitglied: em-pie
em-pie 27.10.2017 aktualisiert um 07:20:39 Uhr
Goto Top
Moin,

Du könntest doch folgendes machen:
Die NIC zum Switch auf active setzen und die NIC zum Router im ESXi auf standby.

Fällt der Uplink der ersten NIC weg, würde der Traffic auf die zweite schwenken.

Ich weiss gerade nur nicht, ob die zweite NIC "aus" ist, wenn alles normal läuft. Und ich weiss nicht, ob du dir so 'nen Loop baust.... Müsste jemand anders ma noch verifizieren

Gruß
em-pie
Mitglied: emeriks
emeriks 27.10.2017 um 08:14:25 Uhr
Goto Top
Hi,
das hört sich Nonsens an.
Die 2. NIC am Router, an welchen Du die 2. NIC des ESX hängen willst, wird doch eine andere IP-Adresse haben, als die 1. NIC des Routers, an welcher der Switch hängt. Also müssten im Failoverfall, wenn auf die 2. Leitung umgeschaltet wird, der Datenverkehr über eine andere Routeradresse laufen. Selbst wenn diese dann im selben Subnetz sein sollte, müsstest Du dann auf dem ESX und in allen VM's auf diesem ESX vorsorgen, in dem Du jeweils eine zweite, "teurere" Default-Route über diese 2. IP-Adresse einträgst.
Oder hat der Router da einen internen Switch, so wie bei einem DSL-Router, z.B. AVM, wo da 4 interne LAN-Port alle im selben Segment sind?

E.
Mitglied: maretz
maretz 27.10.2017 um 08:24:40 Uhr
Goto Top
Moin,

ok, ich meinte mit "passive" das standby face-smile Danke !
Mitglied: emeriks
emeriks 27.10.2017 um 08:27:28 Uhr
Goto Top
ok, ich meinte mit "passive" das standby face-smile Danke !
Ändert nix.
Mitglied: maretz
maretz 27.10.2017 um 08:28:31 Uhr
Goto Top
Moin,

die NIC hat bei ESX gar keine IP - die hängt lediglich am vSwitch dran.

Der Cisco-Router hat natürlich einen internen Switch, hier mit 8 Ports. Sorry, war ggf. nicht ganz klar, das ist nicht die "privat-hardware", das sind schon bessere Geräte (beides Cisco, ich hab die genauen Serien nicht im Kopf aber ich glaub ne 39xx Serie als Switch, 26xx als Router - bin da aber nicht ganz sicher)

Es geht mir auch nicht um die Router-Adressen, das ist recht einfach (isch habe nur einen Router, der verteilt dann auf verschiedene externe Leitungen).

Aber ich denke mal em-pie hat mir schon geholfen. Da die zweite Karte nicht passiv sondern wirklich im Standby ist dürfte das so gehen. Ich werde das eh erst testen bevor ich das ganze mal wirklich im Betrieb nutze... Aber zumindest müsste es soweit gehen...

Lieben Gruß,

Mike
Mitglied: em-pie
em-pie 27.10.2017 um 08:39:18 Uhr
Goto Top
@emeriks:

ich hatte Kollegen maretz so verstanden, dass er das wie folgt abbilden möchte (um den Ausfwll des Cisco-Switches zu kompensieren, ohne einen neuen Cisco-Switch installieren zu müssen):
esxi_nic

Und der ESXi bekommt ja selbst eine Management-IP und man weist dem Management-Interface i.d.R. eine aktive und eine Standby-NIC zu. Die NICs selbst bekommen beim ESXi nie eine IP, sondern das läuft immer über die vSwitche...
Mitglied: emeriks
emeriks 27.10.2017 um 08:43:20 Uhr
Goto Top
die NIC hat bei ESX gar keine IP
Wer sprach davon?
Der Cisco-Router hat natürlich einen internen Switch, hier mit 8 Ports. Sorry, war ggf. nicht ganz klar, das ist nicht die "privat-hardware", das sind schon bessere Geräte (beides Cisco, ich hab die genauen Serien nicht im Kopf aber ich glaub ne 39xx Serie als Switch, 26xx als Router - bin da aber nicht ganz sicher)
Und dieser interne Switch ist im selben Segment wie der Cisco-Switch?
Es geht mir auch nicht um die Router-Adressen, das ist recht einfach (isch habe nur einen Router, der verteilt dann auf verschiedene externe Leitungen).
Das habe ich nur erwähnt, weil das mit dem Router-Port noch nicht klar war.
Mitglied: emeriks
emeriks 27.10.2017 um 08:44:35 Uhr
Goto Top
Die NICs selbst bekommen beim ESXi nie eine IP, sondern das läuft immer über die vSwitche...
Habe ich so auch nicht geschrieben.
Mitglied: em-pie
em-pie 27.10.2017 um 09:05:25 Uhr
Goto Top
Zitat von @emeriks:

Die NICs selbst bekommen beim ESXi nie eine IP, sondern das läuft immer über die vSwitche...
Habe ich so auch nicht geschrieben.
Jo, hast recht. Sorry. Kaffe-Tasse war noch nicht ganz leer gewesen -.-
Mitglied: SlainteMhath
SlainteMhath 27.10.2017 um 09:26:00 Uhr
Goto Top
Moin,

Die NICs selbst bekommen beim ESXi nie eine IP, sondern das läuft immer über die vSwitche...
Eigentlich über die Portgroups, nicht die vSwitche

lg,
Slainte
Mitglied: emeriks
emeriks 27.10.2017 um 10:01:58 Uhr
Goto Top
Eigentlich über die Portgroups, nicht die vSwitche
Auch nicht face-wink
Das Management Interface bekommt eine IP-Adresse!
Mitglied: SlainteMhath
SlainteMhath 27.10.2017 um 10:38:15 Uhr
Goto Top
Das Management Interface bekommt eine IP-Adresse!
Aus ESXi Sicht ist das Mgmt Interface eine PortGroup des Typs "VM Kernel Port"

So, genug Kluggesch... für heute :P

Schönes WE,
Slainte
Mitglied: aqui
aqui 27.10.2017, aktualisiert am 16.02.2021 um 12:29:11 Uhr
Goto Top
Jetzt kann ich natürlich keinen Port-Channel zwischen Router und Switch machen
Warum nicht ?? Technisch ist es mit 3 popeligen Kommandos erledigt ?

Du musst gar nicht so große Verrenkungen machen und kannst Spanning Tree dafür nehmen das das automatisch geht. RSTP bevorzugt.
Ein Splitten eines 802.3ad / LACP LAGs auf mehrere Geräte ist bei den meisten Premium Herstellern auch problemlos möglich, da die dafür Virtualisierungstechniken einsetzen. Vermutlich ist das wohl untergegangen ?! face-sad
Bei Cisco nennt sich das VPC (Virtual Port Channel)
https://en.wikipedia.org/wiki/MC-LAG
Bei anderen Herstellern entsprechend.
Damit könntest du 2 Fliegen mit einer Klappe schlagen.... Bandbreiten Erhöhung und Link Redundanz.
Da du uns leider vorenthälst was für Router und Switchmodelle du da im Einsatz hast (VPC geht nur bei IOS basierten Geräten) können wir nicht für dich prüfen ob das ggf. supportet ist bei dir.
Mitglied: maretz
maretz 29.10.2017 um 16:58:49 Uhr
Goto Top
Moin,

es sind IOS-Geräte und die Konfig mit VPC wäre auch kein Problem - nur wie oben schon geschrieben habe ich auf den Router nur begrenzten Zugriff. Daher fällt diese Option leider weg. So kann ich bei dem Router z.B. nicht sagen welche IOS-Version genau drauf ist, was ggf. lizensiert ist und was da genau unterstützt wird. Daher dann eben dieser "workaround".

Aber ich denke ich werde das mal auf einer Installation testen und schauen was passiert.
Mitglied: aqui
aqui 30.10.2017, aktualisiert am 16.02.2021 um 12:29:50 Uhr
Goto Top
So kann ich bei dem Router z.B. nicht sagen welche IOS-Version genau drauf ist
Wo ein Wille ist, ist auch ein Weg. Password Recovery Procedure auf den Router anwenden und schon hast du vollen Zugriff face-big-smile
Das ist natürlich immer der Nachteil wenn man sich mit einer so wichtigen Hardware Komponente im eigenen Netz von einem Externen bzw. Provider abhängig macht. Ein NoGo. Von der Security jetzt mal gar nicht zu reden....
Aber kann man dann auch kurzfristig nicht ändern und der Workaround ist dann die Alternative.