Toon posts:

GB Switch, NLB cluster, switch flooding (VLAN?)

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik heb het zoeken inmiddels gehad, echt een treffend topic heb ik er helaas niet over kunnen vinden.

Allereerst, in basis werkt de onderstaande situatie, alleen zijn er wat nasty haken en ogen.

[Situatie]
Router/Internet (versatel) => Firewall/NAT => Server GB Switch => Backbone/Server GB switch => LAN

Aan switch 1 hangt behalve de Gateway ook nog een mailserver (linux) en een 3-tal Windows2003 servers. Van deze servers is er één voor opslag (SAN was toch ietsie te duur :)) en zijn er 2 als IIS server ingericht. Een ISAPI applicatie leest en schrijft data via het UNC pad van een share op de data-server. Dit gebeurt in een (apart gedefiniëerde) domeinomgeving in verband met gebruikersrechten. De data server is tegelijkertijd de Primary Domain Controller.
Om de Load op de servers te verdelen is Network Load Balancing een logische optie gebleken, in de webservers zitten hiervoor 2 extra netwerkkaarten die met elkaar communiceren via een ander netblock dan de clusterinterfaces (over de zelfde switch, wat verder geen probleem lijkt te zijn).
[/Situatie]

Note: een servercluster was helaas geen optie aangezien ik me niet wil wagen aan de statefullness van de gedraaide applicatie, welke in huis is gemaakt! Tevens is het gebruik van Multicast adressering voor het cluster volgens mij ook geen optie aangezien die applicatie op 1 van de 2 clusterhosts draait en niet kan wisselen van server. Mocht multicast tóch een optie zijn ben ik zeer benieuwd, want de VLAN mogelijkheden baren me zorgen.

Het werkt dus als ik één van de hosts direct aanroep. In het geval dat er gebruik gemaakt wordt van het cluster IP is het gevolg dat ik de rest van het netwerk vreselijk vertraag (er gaan zelfs 10/100 switches plat) als er daadwerkelijk een flink aantal gebruikers op onze website werken. Dit is wel te duiden en waarschijnlijk een standaard verhaal van switch flooding door inbound traffic (de switch MAC tabel zal de poorten niet onderscheiden, want 1 virtueel mac adres -unicast- is op 2 poorten gezien en dus zal alle verkeer naar alle 8 poorten gaan cq het hele LAN, switch flooding dus).

In dit geval zou ik het kunnen oplossen met behulp van een Virtual LAN opstelling, op zich is het ook kattepis om even een paar poortjes te groeperen. Maar ik wil niet dat ons intern netwerk niet meer kan communiceren met het cluster.

De switch kan alleen op poort niveau VLANs definiëren, niet op MAC of zelfs IP, dat zou dan ook meer een Router verhaal worden. Vooralsnog ga ik graag uit van de bestaande hardware.

Ik heb hierover (Layer2 switch, VLAN) de volgende vragen:
- Ik heb geen redelijke glossary terug kunnen vinden aangaande VLANs, maar ik ben wel benieuwd wat het verschil is bijvoorbeeld tussen een Static port-assignment en een "PVID" port-assignment, en daarnaast, wat het inhoudt als je een poort Untagged maakt (of Tagged)? Dit zijn dan ook precies die instellingen die ik kan aanpassen per gedefiniëerd VLAN.
- En de meest fundamentele vraag: Is het überhaupt mogelijk om op deze manier ervoor te zorgen dat eigenlijk zeer straight to the point alles kan (V1<=>V2) maar pakketjes voor het cluster IP/MACadres alleen naar de poorten 1 en 2 gestuurd worden?

Ik kan me iets voorstellen met een derde NIC in de webservers, maar dan zit ik nog met het probleem dat de internetverbinding voor zowel ons LAN als voor de webservers bereikbaar moet blijven.

Mocht iemand het zich afvragen, de switch in kwestie is een SureCom EP-808DG-S.

Ik ga duimen, anders ben ik bang dat er toch een wat meer costy oplossing moet komen... niet dat ik dat zelf zou hoeven betalen >:) en speeltjes zijn altijd leuk :Y)

/me constateert dat het internet, hoewel steeds vollediger, tegelijkertijd steeds chaotischer en onoverzichtelijker wordt

  • Predator
  • Registratie: Januari 2001
  • Nu online

Predator

Suffers from split brain

Verwijderd schreef op 15 juni 2004 @ 15:58:
Ik heb hierover (Layer2 switch, VLAN) de volgende vragen:
- Ik heb geen redelijke glossary terug kunnen vinden aangaande VLANs, maar ik ben wel benieuwd wat het verschil is bijvoorbeeld tussen een Static port-assignment en een "PVID" port-assignment, en daarnaast, wat het inhoudt als je een poort Untagged maakt (of Tagged)? Dit zijn dan ook precies die instellingen die ik kan aanpassen per gedefiniëerd VLAN.
Een tagged frame je op een trunk poort. Tagged betekent dat hij een VID (PVID) bezit welke aangeeft uit welke VLAN het pakket afkomstig is. Hosts zitten doorgaans op een poort welke in 1 bepaalde VLAN zit. Indien de host een netwerkkaart heeft welke 802.1q VLAN trunking begrijpt kan je de poort in trunking mode plaatsen.

Een poort in trunking mode betekent dat er pakketten van meerdere VLAN's over kunnen gaan. Elk pakket heeft dan dus zo'n tag om aan te duiden uit welke VLAN hij komt. Dit is een extra veldje(s) dat in (of rond) de ethernet header geplaatst wordt. Indien je een dergelijk frame naar een gewone netwerkkaart stuurt zal die niet als correct ethernet frame herkent worden.

Poorten tussen switches onderling plaats je doorgaans in trunking mode als je meerdere VLAN's hebt die over meerdere switches moeten bestaan.
Of poorten naar een inter-vlan router.
- En de meest fundamentele vraag: Is het überhaupt mogelijk om op deze manier ervoor te zorgen dat eigenlijk zeer straight to the point alles kan (V1<=>V2) maar pakketjes voor het cluster IP/MACadres alleen naar de poorten 1 en 2 gestuurd worden?

Ik kan me iets voorstellen met een derde NIC in de webservers, maar dan zit ik nog met het probleem dat de internetverbinding voor zowel ons LAN als voor de webservers bereikbaar moet blijven.
Het probleem is dat als je ze in een aparte VLAN plaatst, communicatie tussen die VLAN's via een inter-vlan router moet doen. Nou kan je daar wel een layer-3 switch voor gebruiken, dat zal toch niet ideaal zijn als ik het zo lees.

Maar euh, jouw 2 servers antwoorden dus beide op hetzelfde virtueel mac-adres ?
Of lees ik niet goed ?

Everybody lies | BFD rocks ! | PC-specs


Verwijderd

Aan TS: maakt eens een schemaatje van je netwerk, ik wordt er niet helemaal wijs uit nl. Kan het net ff verduidelijken :)