ESX physische Uplinks gegen Pfadausfall sichern

vmnic Redundanz mit Link State Tracking / Smartlinks absichern

Ein vSphere Cluster sollte in jeder Hinsicht redundant ausgelegt sein. D.h. der Ausfall einer Komponente darf nicht zum Funktionsverlust führen. Wir bilden RAID Sets aus mehreren Disks, steuern Storage Einheiten über mehrere Controller, haben mehrere Pfade zur Storage, redundante LAN- und SAN-Switches und mehrere Uplinks pro Host ins physische Netzwerk.

VMware vSphere verwendet mehrere physische Uplinks, um daraus einen logischen NIC zu erstellen. Somit wird Redundanz gewährleistet. Besonders für Kenelports ist Redundanz besonders wichtig. Über diese wird das Management Network, vMotion, FT, iSCSI und Heartbeats abgewickelt.

Es gibt aber Szenarien, bei denen alle NICs eines ESX physischen Link haben und dennoch ein Pfadausfall auf dem Weg zum Core-Switch dazu führt, daß Pakete ins Nirvana gesendet werden.

Wir werden im folgenden Teil mehrere Architekturen anschauen und Methoden zeigen, um dies zu verhindern. „ESX physische Uplinks gegen Pfadausfall sichern“ weiterlesen

HP in Service Software Upgrade (ISSU) eines FlexFabric IRF Clusters

Software Updates auf Netzwerk-Infrastruktur ist ein heikles Thema. Einerseits muss man aus Gründen der Sicherheit die Software stets aktuell halten, andererseits ist ein Update mit einem Reboot der Hardware verbunden und damit mit Unterbrechung der Anbindung.

Einen Branch-Switch, der nur PC, Telefonie und Drucker bedient, kann man außerhalb der Arbeitszeiten durchaus neu starten. Sogenannte Endpoint Geräte verkraften einen Kontaktverlust in der Regel problemlos. Schwieriger wird es bei Core-Komponenten oder Top-of-Rack (TOR) Switches. Diese versorgen Server, oder andere Infrastruktur Komponenten, welche sehr empfndlich auf Unterbrechungen reagieren. Aus diesem Grund werden Core- und TOR-Switches auch redundant ausgelegt, so dass der Ausfall einer Einheit nicht den 24/7/365 Betrieb der Serversysteme gefährdet.

In diesem Artikel behandle ich das Thema, wie man einen HPE IRF-Cluster der 5700er Serie mittels In Service Software Upgrades (ISSU) ohne Downtime aktualisieren kann.

Der große Vorteil der ISSU Funktion besteht darin, daß redundante Member eines IRF-Clusters nacheinander aktualisiert werden können, ohne die Funktion des Clusters zu unterbrechen.

Es gibt zwei ISSU Methoden:

  • Compatible upgrade: Beide Software Versionen können coexistieren. Die Funktion des Clusters bleibt beim Upgrade Prozess erhalten.
  • Incompatible upgrade: Alte und neue Software-Versionen sind nicht kompatibel. Das Verfahren erfordert einen Kaltstart und die Funktion des gesamten IRF-Clusters ist unterbrochen.

Ich werde hier das Szenario eines kompatiblen Upgrades schildern.

„HP in Service Software Upgrade (ISSU) eines FlexFabric IRF Clusters“ weiterlesen

IRF Basiskonfiguration

IRF ist eine Netwerkvirtualisierungstechnik, die ursprünglich von 3Com unter dem Namen expandable resilent network (XRN) entwickelt wurde. Nach der Übernahme von 3Com durch HP wurde das Protokoll in IRF (Intelligent Resilent Framework) umbenannt.

Ich beschreibe hier die Basiskonfiguration eines IRF Clusters, bestehend aus drei Switches (SW1, SW2, SW3), die einen ringförmigen IRF-Cluster bilden.

„IRF Basiskonfiguration“ weiterlesen

HP 5130 EI Switch Konfiguration

Switch Basiseinrichtung 5100 Serie

Terminal

Der Erstkontakt erfolgt über das mitgelieferte Modemkabel.

Bits per second: 9600, Data Bits: 8, Stop Bits: 1, Parity: none, Flow Control: none

IP und VLAN setzen

Wechsel von User View in System View. IP und Netzmaske für Default VLAN setzen.

<HP>sys
System View: return to User View with Ctrl+Z.
[HP]interface Vlan-interface 1
[HP-Vlan-interface1]ip address 10.1.0.100 255.255.0.0
[HP-Vlan-interface1]quit

Dienste aktivieren

http, https, ftp und SSH aktivieren

[HP]ip http enable
[HP]ip https enable
The system might take several minutes to enable the HTTPS service. Please wait...
[HP]ftp server enable
[HP]ssh server enable

Systemnamen setzen

Systemname wird festgelegt (hier: VINet01)

[HP]sysname VINet01

SSH an VTY Interface binden

Damit das SSH Protokoll an VTY gebunden werden kann muss die Authentifizierungsmethode auf “scheme” gesetzt werden.

[VINet01]user-interface vty 0 4
[VINet01-line-vty0-4]authentication-mode scheme
[VINet01-line-vty0-4]protocol inbound ssh
[VINet01-line-vty0-4]quit

Lokalen User erstellen und Dienste zuordnen

Es wird ein lokaler User “admin” erzeugt und diesem diverse Dienstprotokolle zugeordnet.

[VINet01]local-user admin
New local user added.
[VINet01-luser-manage-admin]service-type http
[VINet01-luser-manage-admin]service-type https
[VINet01-luser-manage-admin]service-type ftp
[VINet01-luser-manage-admin]service-type ssh

Athorisierungs Attribute und Admin Passwort (hier: myPassword) setzen.

[VINet01-luser-manage-admin]authorization-attribute user-role level-15
[VINet01-luser-manage-admin]password simple myPassword
[VINet01-luser-manage-admin]quit

Einstellungen speichern

[VINet01]save

Firmware Update

Für deas Firmware Update lädt man die für den Switchtyp aktuelleste IPE Datei bei HP herunter und überträgt diese auf den Switch mittels FTP. Die IPE Datei enthält das Image für den Bootloader und das System.

Im hier geschilderten Fall hatte die IPE Datei den Namen: “5130EI-CMW710-R3109P07.ipe”. Wir installieren sie aus dem Flash-root, wohin wir sie mit FTP kopiert hatten.

<VINet01>boot-loader file flash:/5130EI-CMW710-R3109P07.ipe slot 1 main

Slot 1 bezieht sich auf Standalone Switches. Für IRF-Cluster müssen die weiteren Member mit slot 2, slot 3, etc angesprochen werden.

Nach dem erfolgreichen Update muss der Switch neu gestartet werden.

<VINet01>reboot

Nach dem Neustart kann man die Firmware Version überprüfen.

<VINet01>display version