NIC、スイッチ、ルーターの負荷分散(冗長性)


7

混乱を避けるために、2つの質問に分けます。

冗長性に基づいたネットワークを構築するつもりです。すべてのデバイスには2つの部分があり、NICカードなど、場合によっては2つ以上あります。私はあなたのためにこの絵を描きました。

ネットワーク図

あなたが見ることができるように私が持っている二つのスイッチ1ルータ2台のサーバー。各サーバーはWindows 2012 R2 Teaming(Teams of 2)を実行し、各チームは独自のVLAN上にあります(質問2がそれについて話しているため、これは変更される可能性があることに注意してください)。

  1. 私の最初の質問は、NICが負荷分散のためにどのような種類のロジックを持っているかです。、機能させるためにスイッチをスタックする必要がありますか?、ルータの2つのポートを各スイッチに接続するだけで、それらをスタックすることはできませんか(スイッチ)?これにより、スイッチAからルータースイッチBにトラフィックが送信されますか?、私はそれらを完全に独立させたいので、スイッチが故障したりNICが故障したりしても問題にはなりません。

  2. 2番目の質問はVLAN化についてです。ネットワーク上で複数の独立したプロセスが実行されています(約8)。サーバーAが不要な場合は、サーバーAがサーバーBと通信しないようにします。これにより、8つの異なるVLANを作成し、各マシンまたはVMに、特にVLAN上でIPアドレスを割り当てることができます。1台または2台のコンピューターですべて8が必要です(2台を超えるサーバーがありますが、例として、2台しか描画していません)。

これを行うより良い方法はありますか?チームVPNをネットワークに接続する予定です。すべてのスイッチ/ pc / vmに到達できるようにしたいので、各マシンに別のIPと別のVNICを追加する別の管理者VLANが必要になると思います。これを行うには、より良い方法が必要です。

皆さん、ありがとうございました、


NICは実際にはロードバランシングを実行しません。これはOSによって処理されます。VLAN全体を理解できません。サーバーAは、オンになっているVLANに関係なく、必要でない限りサーバーBと通信しません。これはネットワークよりもサーバーについてのように見えるので、この問題をサーバー障害に引き継ぐことをお勧めします。
Ron Maupin

「AがBと話さないほうがよい」という意味が明確ではありません。サーバーが互いに通信できないようにサーバーを分離しますか?または、VMが互いに通信しないようにしますか?
Ron Trunk

サーバーの通信を停止します。たとえば、サーバーAはウイルスに感染しますが、BがAからウイルスを入手できないようにしたいと思います(あまり頻繁に発生するわけではありませんが、アイデアを説明するためだけです)。彼らがお互いを見る理由はまったくありませんが、私がデザインを描いていたので、8つのVLANを作成しなければならず、VLANごとに10のIPを使用しなければならないため、制御できなくなりました。私はそれについてより良い方法があるはずだと思います。
KenBeanNet 2015年

VLAN間をルーティングする場合でも、ウイルスは拡散する可能性があります。VLANは、サーバーがレイヤー2で通信するのを防ぐだけですが、ルーターは、サーバーがレイヤー3で通信することを許可します。1つのサーバーが別のサーバーにログインできる場合、ウイルスはVLANに関係なく広がる可能性があります。ドライバーで釘を打ち込もうとしています。VLANには正当な用途がありますが、理由もなく多くの問題が発生するようです。個別のユーザーアカウントとウイルス対策ソフトウェアは、あなたが説明するウイルスの拡散を阻止するための適切なツールです。
Ron Maupin

何か回答がありましたか?もしそうなら、質問が永遠にポップアップし続けないように答えを受け入れ、答えを探します。または、独自の回答を提供して受け入れることもできます。
Ron Maupin

回答:


2

私たちはそのようなことについて話しているようにそれは継ぎ目です

ここに画像の説明を入力してください

最初の質問は、NICが負荷分散のためにどのような種類のロジックを持っているかです。

負荷分散の論理設計は図のようです。各VMには少なくとも2つのVNICが必要です(各VNICをサーバー上の物理NICにマップできます)。設計に従ってチーム化され、各VNICは異なるスイッチに接続されます。スイッチのレベルでポート集約を構成する必要があります(これは、etherchanelまたはport-groupと呼ばれます)。スイッチで作成されたetherchanelは、個々のVMを接続し、VLANにも割り当てられます。たとえば、LACPをポートとして使用するようにVNIC間のチーミングを構成できます。集約し、たとえば負荷分散メカニズムとしてMACアドレスハッシュを使用します。スイッチ側から、このVNICに接続されたポートをポートグループとして構成し、それをLACPポート集約として構成して、このポートグループにVLANを割り当てることができます。

スイッチを機能させるためにスイッチをスタックする必要がありますか?

はい、スタックが原因で2つのスイッチが1つのスイッチになり、2つのスイッチでイーサネットを構成できるようになりました。

ルータの2つのポートを各スイッチに接続するだけで、スイッチをスタックできませんか?

2つのスイッチをルーターに接続しないと、この問題は解決しません。次の図のように、両方をスタックする必要があります。

ここに画像の説明を入力してください

これにより、スイッチAからルーター、スイッチBにトラフィックが送信されますか?

この場合、サーバーのレベルとスイッチのレベルで完全な冗長性があるため、スイッチがダウンしたり、NICがダウンしたりする心配はありません。

これを行うより良い方法はありますか?

このタスクを実行する最良の方法は、8 VLANをスイッチのレイヤー2およびルーターのレイヤー3として構成し、VLANから別のホストへの各ホストのアクセスを制御するルーターにアクセスリスト構成を適用することです。


1

このようなサーバーをケーブル接続する場合、2つのオプションがあり、1つのパッチはAに、もう1つのパッチはBに送られます。サーバーが同時に1つのリンクを使用するようにすることもできます。フェイルオーバー、またはスイッチをスタックしてLACPを実行します。LACPでは、すべてのメンバーポートが同じスイッチに接続されている必要がありますが、スタッキングを使用すると、これを回避できます。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.