Dual VIOS + HACMP


В этой теме 19 ответов, 5 участников, последнее обновление  Dmitry 5 года/лет, 5 мес. назад.

  • Автор
    Сообщения
  • #8268

    phoenix2005
    Участник

    Добрый день, коллеги!

    Есть проблема выбора 🙂

    Подскажите бест-практис по конфигурации сети через Dual VIOS в случае с HACMP.

    Есть две машины p590 (без LHEA), на них развернуто по два VIOS.
    Требуется настроить сеть для создания двух-нодового HACMP кластера.

    Первый вариант, который вижу:

    Создать по ОДНОМУ virtual ethernet адаптеру на клиентских lpar, и сконфигурить SEA failover с применением heartbeat адаптеров.

    Второй вариант:
    Создать по два virtual ethernet адаптера на клиентских lpar с разными vlan ID, и сконфигурировать SEA адаптеры с соответствующими vlan ID на каждом VIOS.

    Какие есть мысли:
    1. Первая схема не нравится тем, что на узлах кластера будет только по одному езернету. Отказоустойчивость на уровне физики конечно обеспечивается, но все же…

    2. Будут ли проблемы со второй конфигурацией с тем, что бутовые интерфейсы окажутся в разных VLAN? Можно конечно на физических коммутаторах оставить порты идущие к физическим интерфейсам VIOS в режиме access, чтобы теги сбрасывались, но тоже терзают смутные сомнения…

    Наверняка кто-то уже стоял перед таким выбором 🙂

    Поделитесь, пожалуйста опытом.

  • #8269

    andrewk
    Участник

    насколько я помню IBM’овские Best Practices, правильным является первый вариант.

  • #8270

    andrewk
    Участник
  • #8271

    phoenix2005
    Участник

    Большое спасибо за ссылки!

    Я склоняюсь именно к первому варианту.
    Он выглядит красивее.

    Помню еще про проблему мониторинга виртуальных интерфейсов.
    Т.е. интерфейс может быть недоступен (отказ физических портов/коммутаторов), но состояние виртуального интерфейса будет UP и ресурсная группа не поедет…

  • #8272

    andrewk
    Участник

    для этого надо пинговалку настраивать. Виртуальный интерфейс, действительно, всегда UP.

  • #8273

    phoenix2005
    Участник

    Еще раз спасибо!
    Буду искать доки, где то я это видел 🙂

  • #8274

    andrewk
    Участник
  • #8275

    phoenix2005
    Участник

    Большое спасибо!

  • #8359

    Дмитрий
    Участник

    Вдогонку:
    Второй вариант не пройдёт хотя бы потому, что бутовые адреса должны быть в одном VLAN.

    Конфигурация с одним интерфейсом и SEA Failover действительно описана и является работоспособной, но надо настроить доп. мониторинг интерфейса (про это даже верификация кластера напоминает).

    Есть ещё третий вариант – дать LPAR-у два “честных” адаптера. Dual-VIOS – это не догма. Если в этом VLAN больше нет интерфейсов, то на VIOS-ах вы особенно не экономите (конечно, при использовании 2-х или 4-х портовок экономятся дорогие слоты) – виртуальный эзернет жрёт ресурсы гипервизора, жрутся процессорные ресурсы, тоже весьма недешёвые.
    Так что, посчитав, запросто может оказаться дешевле (и спокойнее) дать кластерному узлу адаптеры напрямую, а виос путь занимается виртуальными дисками.

  • #17136

    Andriy
    Участник

    апну ка я тему 🙂
    что скажете про следующее:

    Typically, when configuring a SEA on a VIOS, you would deploy SEA Fail Over to ensure network connectivity was protected in the event of a VIOS failure. However, in this PowerHA environment, the approach is different. SEA FO is not used for the PowerHA network. This way, PowerHA is aware of, and controls, network failure and failover. In this case, there is one SEA for the PowerHA network in each VIOS. If a VIOS fails, the service address moves to the boot adapter served by the redundant VIOS.

    http://www.ibm.com/developerworks/aix/library/au-powerha/

    т. е. я так понимаю, описаный топикстартером вариант с FO SEA – рекомендуют не применять? или у меня с английским не айс?

  • #17139

    andrewk
    Участник

    это вопрос не про HACMP 😉 есть 2 варианта – либо жить с SEA FO, либо без 🙂 Кому, что больше нравится. В большом environment’е с большим количеством LPAR’ов лечге жить с FO – меньше думать надо. Когда же речь идет о балансировки нагрузки между двумя VIOS’ами, environment небольшой и обозримый, (можно еще пару вариантов выдумать, когда стОит) – можно делать на каждом из VIOS’ов по SEA и соединять их на клиентском LPAR’е в NIB, например. А автор и этого делать не хочет – ибо зачем? Есть PowerHA, пускай он и мучается.

  • #17181

    Andriy
    Участник

    andrewk, варианты я знаю достаточно неплохо, смею надеятся 🙂
    меня больше гложет best practice с точки зрения подводных камней. например:

    два VE на LPAR. каждый VE ходит через свой SEA, отказоустойчивость которого обеспечивается FO с ctl_chan на стороне VIOS. внимание вопрос – можно ли эти оба VE использовать в пределах одной HACMP network, так, чтобы между ними прыгал service IP? вопрос не в работоспособности, оно работает, вопрос в целесообразности…

  • #17185

    Dmitry
    Участник

    Обождите! А разве в случае с 2мя sea мы не получим бродкаст шторм и звиздюлей от сетевиков? (Если конечно, они вдруг решили отключить stp)

  • #17194

    Andriy
    Участник

    Обождите! А разве в случае с 2мя sea мы не получим бродкаст шторм и звиздюлей от сетевиков? (Если конечно, они вдруг решили отключить stp)

    не получим. мы получим очень долгий fallback, но это совсем другая история

  • #17195

    Dmitry
    Участник

    В конфигурации 2 виоса на одной машине? И на каждом виосе по sea? Так?

  • #17196

    Andriy
    Участник

    да.именно так.

  • #17199

    Dmitry
    Участник

    прошу прощения, я почему-то уперся в FO SEA, прочитав остальной пост по диагонали.

  • #17200

    andrewk
    Участник

    andrewk, варианты я знаю достаточно неплохо, смею надеятся 🙂
    меня больше гложет best practice с точки зрения подводных камней. например:

    два VE на LPAR. каждый VE ходит через свой SEA, отказоустойчивость которого обеспечивается FO с ctl_chan на стороне VIOS. внимание вопрос – можно ли эти оба VE использовать в пределах одной HACMP network, так, чтобы между ними прыгал service IP? вопрос не в работоспособности, оно работает, вопрос в целесообразности…

    так вопрос целесообразности – это вопрос религии 😉

  • #17201

    andrewk
    Участник

    Обождите! А разве в случае с 2мя sea мы не получим бродкаст шторм и звиздюлей от сетевиков? (Если конечно, они вдруг решили отключить stp)

    хинт: используйте разные control channel’ы с разными VLAN ID, не существующими в реальной сети 😉

  • #17211

    Dmitry
    Участник

    хинт: используйте разные control channel’ы с разными VLAN ID, не существующими в реальной сети 😉

    да, да. уже понял, спасибо 🙂

Для ответа в этой теме необходимо авторизоваться.