wassollich 0 Geschrieben 12. Juni 2015 Melden Teilen Geschrieben 12. Juni 2015 Hallo, ich habe da mal eine Frage zu einer Switchanbindung. Es handelt sich dabei um einen IntelBladeCenter MFSYS25. Dieser Hat 2 Blades inkludiert, die jeweils Win 2008 R2 laufen haben. Diese dienen als Hyper-V Host. Das BladeCenter hat einen eingebauten Switch, der wohl an der Backplane mit den Blades verbunden ist. Jeder Blade scheint 4 Netzwerkkarten zu bekommen, wobei ich mir da nicht so sicher bin. In der Verwaltungskonsole sind nur 2 erwähnt. Diese Netzwerkkarten sind folgendermaßen betitelt: Intel® Pro/100 EB Backplane Connection with I/O Acceleration Intel® Pro/100 EB Backplane Connection with I/O Acceleration #2 Intel® Pro/100 PB Dual Port Server Connection (Netzwerkkabel wurde entfernt) Intel® Pro/100 PB Dual Port Server Connection #2 (Netzwerkkabel wurde entfernt) Bis jetzt ist der Switch vom MFSYS mit einem 4Port Trunk am 192.168.1.42er Switch, also im Greennet, angeschlossen. Ein weiterer Trunk soll am 192.168.1.41er angeschlossen werden. Meinem Verständnis nach würde es doch ausreichen, die NICS im jeweiligen Blade mit einer IP aus dem jeweiligen Netz ( GREENNET, BLUENET) zu konfigurieren, sodass diese Blades dann Zugriff in das jeweilige Netz bekommen. VLAN brauche ich dann wohl nicht. Was mich etwas stutzig macht ist die Tatsache, dass Hyper-V ja einen virtuellen Netzwerkswitch anlegt und dieser mit einer Verbindungsgeschwindigkeit von 10Gbs angezeigt wird, wobei die EB Backplane Connection tatsächlich nur 1Gbs anzeigt und der Adapter auch nicht mehr kann. Von einer erhöten Geschwindigkeit durch den Trunk kann der Blade dann ja wohl nicht profitieren, oder kann man die PB Adapter doch irgendwie nutzen? Ich habe mal eine Grafik angehängt, die das ganze noch etwas besser veranschaulicht. Grüße, wassollich Zitieren Link zu diesem Kommentar
testperson 1.677 Geschrieben 13. Juni 2015 Melden Teilen Geschrieben 13. Juni 2015 Hi, die 4 NICs der Blades kannst du nur nutzen wenn du 2 Switching Module hast und in den Blades jeweils eine Mezzanine Karte ist. So bleiben dir nur die 2 NICs. Das mit deinem Green- und Bluenet verstehe ich nicht wirklich ;) Gruß Jan Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 13. Juni 2015 Melden Teilen Geschrieben 13. Juni 2015 (bearbeitet) Ich hoffe da fehlt eine 0 bei den netzwerkkarten. ;) bei Dell bräuchtest du sogar 4 bladeswitches für die 4 nics. (Oder Passthrough Module). Dass die hyper-v Karte 10g anzeigt ist normal. Die ist ja emuliert. Wenn sie an 1gb Hardware hängt, geht aber trotzdem nur 1gb durch. ;) bearbeitet 13. Juni 2015 von NorbertFe Zitieren Link zu diesem Kommentar
wassollich 0 Geschrieben 17. Juni 2015 Autor Melden Teilen Geschrieben 17. Juni 2015 Hi, die 4 NICs der Blades kannst du nur nutzen wenn du 2 Switching Module hast und in den Blades jeweils eine Mezzanine Karte ist. So bleiben dir nur die 2 NICs. Das mit deinem Green- und Bluenet verstehe ich nicht wirklich ;) Gruß Jan GREENNET und BLUENET sind einfach symbolische Namen für 2 versch. Subnets. Ich hoffe da fehlt eine 0 bei den netzwerkkarten. ;) bei Dell bräuchtest du sogar 4 bladeswitches für die 4 nics. (Oder Passthrough Module). Dass die hyper-v Karte 10g anzeigt ist normal. Die ist ja emuliert. Wenn sie an 1gb Hardware hängt, geht aber trotzdem nur 1gb durch. ;) Ja, die 0 fehlt. Das wäre ja ansonsten Steinzeit :D Zitieren Link zu diesem Kommentar
testperson 1.677 Geschrieben 17. Juni 2015 Melden Teilen Geschrieben 17. Juni 2015 Hi, dann wären VLANs aber schon von Vorteil, um die Netze logisch zu trennen. BTW ist das IMS schon über ein Jahr EOL und Ersatzteile sind auch nicht mehr an jeder Ecke erhältlich ;) Gruß Jan Zitieren Link zu diesem Kommentar
wassollich 0 Geschrieben 18. Juni 2015 Autor Melden Teilen Geschrieben 18. Juni 2015 Hi, dann wären VLANs aber schon von Vorteil, um die Netze logisch zu trennen. BTW ist das IMS schon über ein Jahr EOL und Ersatzteile sind auch nicht mehr an jeder Ecke erhältlich ;) Gruß Jan Wahrscheinlich ist es besser, das stimmt. Bin mir aber nicht sicher, ob das richtig funktionieren wird bzw. kann, denn nicht alle NICS, die am 192.168.1.42er Switch angeschlossen sind, können VLAN. Ich müsste dann halt an den Ports taggen oder untaggen. Hab das aber noch nie gemacht und bin mir unschlüssig, ob das funktionieren wird. Mal ein Beispiel. Wenn ich den Trunk am MFSYS die VLAN ID 254 gebe und diese tagge und die Frames am 192.168.1.42er ankommen, dann könnte ich ja an einen angeschlossen Server, der kein VLAN unterstützt die Pakte nicht senden, oder würde es ausreichen, an dem entsprechenden Port das Untagging zu aktivieren, aber wir kommen die Frames dann wieder zurück? Zitieren Link zu diesem Kommentar
testperson 1.677 Geschrieben 18. Juni 2015 Melden Teilen Geschrieben 18. Juni 2015 Hi, warum sollten die NICs von Server1 oder Server2 das Tagging übernehmen? Das macht üblicherweise der Switch. Dein Konstrukt sieht generell sehr "wirr" aus. Was für Dienste werden von Server1 und Server2 bereitgestellt? Gruß Jan Zitieren Link zu diesem Kommentar
wassollich 0 Geschrieben 18. Juni 2015 Autor Melden Teilen Geschrieben 18. Juni 2015 Hi, warum sollten die NICs von Server1 oder Server2 das Tagging übernehmen? Das macht üblicherweise der Switch. Dein Konstrukt sieht generell sehr "wirr" aus. Was für Dienste werden von Server1 und Server2 bereitgestellt? Gruß Jan Die Grafik ist ja nur symbolisch. Nein, nicht die NICS sollen das Tagging machen, sondern die Ports am Switch, an denen der jeweilige Server angeschlossen ist. Mein Verständnis der VLAN Geschichte ist so, dass Frames, die die VLAN ID in sich tragen auch nur von einer NIC angenommen werden können, die im selben VLAN ist. Wenn die NIC aber so "dumm" ist, wie kann sie dann die Frames annehmen, ausser der Port, an dem sie hängt nimmt ein untagging vor. Oder verstehe ich das falsch? Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 18. Juni 2015 Melden Teilen Geschrieben 18. Juni 2015 Intern taggen Switches alle Frames. Kommt ein Frame auf einem Port rein, der tagged Member eines VLANs ist, dann muss dieser Frame ein VLAN Header enthalten. In diesem Fall muss das Endgerät den Frame den VLAN Tag verpasst haben. Kann das angeschlossene Endgerät keinen Tag setzen, dann muss der Port untagged Member des VLANs sein. Im Umkehrschluss wird ein Switch, wenn ein Frame einen Port verlässt, das VLAN Tag entfernen, wenn der Port untagged Member ist, und den VLAN Tag NICHT entfernen, wenn der Port tagged Member ist. In letzteren Fall muss das Endgerät den VLAN Tag interpretieren können. Zitieren Link zu diesem Kommentar
wassollich 0 Geschrieben 18. Juni 2015 Autor Melden Teilen Geschrieben 18. Juni 2015 (bearbeitet) Intern taggen Switches alle Frames. Kommt ein Frame auf einem Port rein, der tagged Member eines VLANs ist, dann muss dieser Frame ein VLAN Header enthalten. In diesem Fall muss das Endgerät den Frame den VLAN Tag verpasst haben. Kann das angeschlossene Endgerät keinen Tag setzen, dann muss der Port untagged Member des VLANs sein. Im Umkehrschluss wird ein Switch, wenn ein Frame einen Port verlässt, das VLAN Tag entfernen, wenn der Port untagged Member ist, und den VLAN Tag NICHT entfernen, wenn der Port tagged Member ist. In letzteren Fall muss das Endgerät den VLAN Tag interpretieren können. OK, ich verstehe das jetzt so: Server1 an Port 1 mit einer NIC, die nicht taggen kann bzw. wo ich die VLAN ID nicht setzen kann. Der Frame verlässt den Server, kommt an Port 1 an. Der Switch verändert den Frame nicht, da untagged Member des VLANS. Port 21,22,23,24 sind tagged Members des VLANS des Trunks, der zum MFSYS geht, der ist wiederum tagged Member des VLANS ist und an dem die Blades hängen. Da ja nun Ports 1 und 21,22,23,24 Member des selben VLANs sind sollte einer Kommunikation doch nichts mehr im Wege stehen. Müssen die beiden gennannten Switche dann überhaupt taggen, wenn die Frames aufgrund der VLAN Mitgleidschaftt eh durchgehen können? bearbeitet 18. Juni 2015 von wassollich Zitieren Link zu diesem Kommentar
DocData 85 Geschrieben 18. Juni 2015 Melden Teilen Geschrieben 18. Juni 2015 Server1 an Port 1 mit einer NIC, die nicht taggen kann bzw. wo ich die VLAN ID nicht setzen kann. Der Frame verlässt den Server, kommt an Port 1 an. Der Switch verändert den Frame nicht, da untagged Member des VLANS. Korrekt. Der Frame kommt ohne Tag an, der Port ist untagged Member eines VLANs und damit bekommt der Frame beim Ankommen (quasi für den Transport innerhalb des Switches) das Tag für das VLAN, in dem der Port untagged Member ist. Port 21,22,23,24 sind tagged Members des VLANS des Trunks, der zum MFSYS geht, der ist wiederum tagged Member des VLANS ist und an dem die Blades hängen. Da ja nun Ports 1 und 21,22,23,24 Member des selben VLANs sind sollte einer Kommunikation doch nichts mehr im Wege stehen. Müssen die beiden gennannten Switche dann überhaupt taggen, wenn die Frames aufgrund der VLAN Mitgleidschaftt eh durchgehen können? Ich weiß nicht ob ich dich hier richtig verstehe. Wenn nun ein Frame einen der Ports (21,22,23,24) verlässt, dann bekommt er beim ausgehen das Tag (bzw. er behält es) das er bekommen hat. Der Switch MFSYS macht damit nichts, kann aber den Frame an die NICs weiterleiten, die Mitglied des VLANs sind. Da die NICs eine VLAN ID zugeordnet bekommen haben, muss der Frame über ein VLAN Tag verfügen. Zitieren Link zu diesem Kommentar
wassollich 0 Geschrieben 18. Juni 2015 Autor Melden Teilen Geschrieben 18. Juni 2015 Korrekt. Der Frame kommt ohne Tag an, der Port ist untagged Member eines VLANs und damit bekommt der Frame beim Ankommen (quasi für den Transport innerhalb des Switches) das Tag für das VLAN, in dem der Port untagged Member ist. Ich weiß nicht ob ich dich hier richtig verstehe. Wenn nun ein Frame einen der Ports (21,22,23,24) verlässt, dann bekommt er beim ausgehen das Tag (bzw. er behält es) das er bekommen hat. Der Switch MFSYS macht damit nichts, kann aber den Frame an die NICs weiterleiten, die Mitglied des VLANs sind. Da die NICs eine VLAN ID zugeordnet bekommen haben, muss der Frame über ein VLAN Tag verfügen. Beim MFSYS ist der Trunk an Port 5,6,7,8 ebenfalls als VLAN Member getagged konfiguriert. Habe es vorab so eingestellt, da meine Befürchtung war, dass ansonsten Pakete an den falschen Trunk gehen bzw. verloren gehen, die aus den Blades kommen. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.