Dual VIOS + HACMP

Просмотр 19 веток ответов
  • Автор
    Сообщения
    • #8268
      phoenix2005
      Участник

      Добрый день, коллеги!

      Есть проблема выбора 🙂

      Подскажите бест-практис по конфигурации сети через Dual VIOS в случае с HACMP.

      Есть две машины p590 (без LHEA), на них развернуто по два VIOS.
      Требуется настроить сеть для создания двух-нодового HACMP кластера.

      Первый вариант, который вижу:

      Создать по ОДНОМУ virtual ethernet адаптеру на клиентских lpar, и сконфигурить SEA failover с применением heartbeat адаптеров.

      Второй вариант:
      Создать по два virtual ethernet адаптера на клиентских lpar с разными vlan ID, и сконфигурировать SEA адаптеры с соответствующими vlan ID на каждом VIOS.

      Какие есть мысли:
      1. Первая схема не нравится тем, что на узлах кластера будет только по одному езернету. Отказоустойчивость на уровне физики конечно обеспечивается, но все же…

      2. Будут ли проблемы со второй конфигурацией с тем, что бутовые интерфейсы окажутся в разных VLAN? Можно конечно на физических коммутаторах оставить порты идущие к физическим интерфейсам VIOS в режиме access, чтобы теги сбрасывались, но тоже терзают смутные сомнения…

      Наверняка кто-то уже стоял перед таким выбором 🙂

      Поделитесь, пожалуйста опытом.

    • #8269
      andrewk
      Участник

      насколько я помню IBM’овские Best Practices, правильным является первый вариант.

    • #8270
      andrewk
      Участник
    • #8271
      phoenix2005
      Участник

      Большое спасибо за ссылки!

      Я склоняюсь именно к первому варианту.
      Он выглядит красивее.

      Помню еще про проблему мониторинга виртуальных интерфейсов.
      Т.е. интерфейс может быть недоступен (отказ физических портов/коммутаторов), но состояние виртуального интерфейса будет UP и ресурсная группа не поедет…

    • #8272
      andrewk
      Участник

      для этого надо пинговалку настраивать. Виртуальный интерфейс, действительно, всегда UP.

    • #8273
      phoenix2005
      Участник

      Еще раз спасибо!
      Буду искать доки, где то я это видел 🙂

    • #8274
      andrewk
      Участник
    • #8275
      phoenix2005
      Участник

      Большое спасибо!

    • #8359
      Дмитрий
      Участник

      Вдогонку:
      Второй вариант не пройдёт хотя бы потому, что бутовые адреса должны быть в одном VLAN.

      Конфигурация с одним интерфейсом и SEA Failover действительно описана и является работоспособной, но надо настроить доп. мониторинг интерфейса (про это даже верификация кластера напоминает).

      Есть ещё третий вариант – дать LPAR-у два “честных” адаптера. Dual-VIOS – это не догма. Если в этом VLAN больше нет интерфейсов, то на VIOS-ах вы особенно не экономите (конечно, при использовании 2-х или 4-х портовок экономятся дорогие слоты) – виртуальный эзернет жрёт ресурсы гипервизора, жрутся процессорные ресурсы, тоже весьма недешёвые.
      Так что, посчитав, запросто может оказаться дешевле (и спокойнее) дать кластерному узлу адаптеры напрямую, а виос путь занимается виртуальными дисками.

    • #17136
      Andriy
      Участник

      апну ка я тему 🙂
      что скажете про следующее:

      Typically, when configuring a SEA on a VIOS, you would deploy SEA Fail Over to ensure network connectivity was protected in the event of a VIOS failure. However, in this PowerHA environment, the approach is different. SEA FO is not used for the PowerHA network. This way, PowerHA is aware of, and controls, network failure and failover. In this case, there is one SEA for the PowerHA network in each VIOS. If a VIOS fails, the service address moves to the boot adapter served by the redundant VIOS.

      http://www.ibm.com/developerworks/aix/library/au-powerha/

      т. е. я так понимаю, описаный топикстартером вариант с FO SEA – рекомендуют не применять? или у меня с английским не айс?

    • #17139
      andrewk
      Участник

      это вопрос не про HACMP 😉 есть 2 варианта – либо жить с SEA FO, либо без 🙂 Кому, что больше нравится. В большом environment’е с большим количеством LPAR’ов лечге жить с FO – меньше думать надо. Когда же речь идет о балансировки нагрузки между двумя VIOS’ами, environment небольшой и обозримый, (можно еще пару вариантов выдумать, когда стОит) – можно делать на каждом из VIOS’ов по SEA и соединять их на клиентском LPAR’е в NIB, например. А автор и этого делать не хочет – ибо зачем? Есть PowerHA, пускай он и мучается.

    • #17181
      Andriy
      Участник

      andrewk, варианты я знаю достаточно неплохо, смею надеятся 🙂
      меня больше гложет best practice с точки зрения подводных камней. например:

      два VE на LPAR. каждый VE ходит через свой SEA, отказоустойчивость которого обеспечивается FO с ctl_chan на стороне VIOS. внимание вопрос – можно ли эти оба VE использовать в пределах одной HACMP network, так, чтобы между ними прыгал service IP? вопрос не в работоспособности, оно работает, вопрос в целесообразности…

    • #17185
      Dmitry
      Участник

      Обождите! А разве в случае с 2мя sea мы не получим бродкаст шторм и звиздюлей от сетевиков? (Если конечно, они вдруг решили отключить stp)

    • #17194
      Andriy
      Участник

      Обождите! А разве в случае с 2мя sea мы не получим бродкаст шторм и звиздюлей от сетевиков? (Если конечно, они вдруг решили отключить stp)

      не получим. мы получим очень долгий fallback, но это совсем другая история

    • #17195
      Dmitry
      Участник

      В конфигурации 2 виоса на одной машине? И на каждом виосе по sea? Так?

    • #17196
      Andriy
      Участник

      да.именно так.

    • #17199
      Dmitry
      Участник

      прошу прощения, я почему-то уперся в FO SEA, прочитав остальной пост по диагонали.

    • #17200
      andrewk
      Участник

      andrewk, варианты я знаю достаточно неплохо, смею надеятся 🙂
      меня больше гложет best practice с точки зрения подводных камней. например:

      два VE на LPAR. каждый VE ходит через свой SEA, отказоустойчивость которого обеспечивается FO с ctl_chan на стороне VIOS. внимание вопрос – можно ли эти оба VE использовать в пределах одной HACMP network, так, чтобы между ними прыгал service IP? вопрос не в работоспособности, оно работает, вопрос в целесообразности…

      так вопрос целесообразности – это вопрос религии 😉

    • #17201
      andrewk
      Участник

      Обождите! А разве в случае с 2мя sea мы не получим бродкаст шторм и звиздюлей от сетевиков? (Если конечно, они вдруг решили отключить stp)

      хинт: используйте разные control channel’ы с разными VLAN ID, не существующими в реальной сети 😉

    • #17211
      Dmitry
      Участник

      хинт: используйте разные control channel’ы с разными VLAN ID, не существующими в реальной сети 😉

      да, да. уже понял, спасибо 🙂

Просмотр 19 веток ответов
  • Для ответа в этой теме необходимо авторизоваться.