Jump to content

Verständnisfrage zum Switching bei Intel BladeCenter


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

ich habe da mal eine Frage zu einer Switchanbindung. Es handelt sich dabei um einen IntelBladeCenter MFSYS25. Dieser Hat 2 Blades inkludiert, die jeweils Win 2008 R2 laufen haben. Diese dienen als Hyper-V Host. Das BladeCenter hat einen eingebauten Switch, der wohl an der Backplane mit den Blades verbunden ist. Jeder Blade scheint 4 Netzwerkkarten zu bekommen, wobei ich mir da nicht so sicher bin. In der Verwaltungskonsole sind nur 2 erwähnt. Diese Netzwerkkarten sind folgendermaßen betitelt:

 

Intel® Pro/100 EB Backplane Connection with I/O Acceleration

Intel® Pro/100 EB Backplane Connection with I/O Acceleration #2

Intel® Pro/100 PB Dual Port Server Connection (Netzwerkkabel wurde entfernt)

Intel® Pro/100 PB Dual Port Server Connection #2 (Netzwerkkabel wurde entfernt)

 

Bis jetzt ist der Switch vom MFSYS mit einem 4Port Trunk am 192.168.1.42er Switch, also im Greennet, angeschlossen. Ein weiterer Trunk soll am 192.168.1.41er angeschlossen werden.

 

Meinem Verständnis nach würde es doch ausreichen, die NICS im jeweiligen Blade mit einer IP aus dem jeweiligen Netz ( GREENNET, BLUENET) zu konfigurieren, sodass diese Blades dann Zugriff in das jeweilige Netz bekommen. VLAN brauche ich dann wohl nicht. Was mich etwas stutzig macht ist die Tatsache, dass Hyper-V ja einen virtuellen Netzwerkswitch anlegt und dieser mit einer Verbindungsgeschwindigkeit von 10Gbs angezeigt wird, wobei die EB Backplane Connection tatsächlich nur 1Gbs anzeigt und der Adapter auch nicht mehr kann. Von einer erhöten Geschwindigkeit durch den Trunk kann der Blade dann ja wohl nicht profitieren, oder kann man die PB Adapter doch irgendwie nutzen?

 

Ich habe mal eine Grafik angehängt, die das ganze noch etwas besser veranschaulicht.

 

Grüße, wassollich

 

post-69279-0-13299700-1434117214_thumb.jpg

Link zu diesem Kommentar

Ich hoffe da fehlt eine 0 bei den netzwerkkarten. ;) bei Dell bräuchtest du sogar 4 bladeswitches für die 4 nics. (Oder Passthrough Module).

 

Dass die hyper-v Karte 10g anzeigt ist normal. Die ist ja emuliert. Wenn sie an 1gb Hardware hängt, geht aber trotzdem nur 1gb durch. ;)

bearbeitet von NorbertFe
Link zu diesem Kommentar

Hi,

 

die 4 NICs der Blades kannst du nur nutzen wenn du 2 Switching Module hast und in den Blades jeweils eine Mezzanine Karte ist. So bleiben dir nur die 2 NICs.

Das mit deinem Green- und Bluenet verstehe ich nicht wirklich ;)

 

Gruß

Jan

 

GREENNET und BLUENET sind einfach symbolische Namen für 2 versch. Subnets. 

 

Ich hoffe da fehlt eine 0 bei den netzwerkkarten. ;) bei Dell bräuchtest du sogar 4 bladeswitches für die 4 nics. (Oder Passthrough Module).

 

Dass die hyper-v Karte 10g anzeigt ist normal. Die ist ja emuliert. Wenn sie an 1gb Hardware hängt, geht aber trotzdem nur 1gb durch. ;)

 

Ja, die 0 fehlt. Das wäre ja ansonsten Steinzeit  :D

Link zu diesem Kommentar

Hi,

 

dann wären VLANs aber schon von Vorteil, um die Netze logisch zu trennen. BTW ist das IMS schon über ein Jahr EOL und Ersatzteile sind auch nicht mehr an jeder Ecke erhältlich ;)

 

Gruß

Jan

Wahrscheinlich ist es besser, das stimmt. Bin mir aber nicht sicher, ob das richtig funktionieren wird bzw. kann, denn nicht alle NICS, die am 192.168.1.42er Switch angeschlossen sind, können VLAN. Ich müsste dann halt an den Ports taggen oder untaggen. Hab das aber noch nie gemacht und bin mir unschlüssig, ob das funktionieren wird. Mal ein Beispiel. Wenn ich den Trunk am MFSYS die VLAN ID 254 gebe und diese tagge und die Frames am 192.168.1.42er ankommen, dann könnte ich ja an einen angeschlossen Server, der kein VLAN unterstützt die Pakte nicht senden, oder würde es ausreichen, an dem entsprechenden Port das Untagging zu aktivieren, aber wir kommen die Frames dann wieder zurück? 

Link zu diesem Kommentar

Hi,

 

warum sollten die NICs von Server1 oder Server2 das Tagging übernehmen? Das macht üblicherweise der Switch. Dein Konstrukt sieht generell sehr "wirr" aus. Was für Dienste werden von Server1 und Server2 bereitgestellt?

 

Gruß

Jan

Die Grafik ist ja nur symbolisch. Nein, nicht die NICS sollen das Tagging machen, sondern die Ports am Switch, an denen der jeweilige Server angeschlossen ist. Mein Verständnis der VLAN Geschichte ist so, dass Frames, die die VLAN ID in sich tragen auch nur von einer NIC angenommen werden können, die im selben VLAN ist. Wenn die NIC aber so "dumm" ist, wie kann sie dann die Frames annehmen, ausser der Port, an dem sie hängt nimmt ein untagging vor. Oder verstehe ich das falsch?

Link zu diesem Kommentar

Intern taggen Switches alle Frames. Kommt ein Frame auf einem Port rein, der tagged Member eines VLANs ist, dann muss dieser Frame ein VLAN Header enthalten. In diesem Fall muss das Endgerät den Frame den VLAN Tag verpasst haben. Kann das angeschlossene Endgerät keinen Tag setzen, dann muss der Port untagged Member des VLANs sein. Im Umkehrschluss wird ein Switch, wenn ein Frame einen Port verlässt, das VLAN Tag entfernen, wenn der Port untagged Member ist, und den VLAN Tag NICHT entfernen, wenn der Port tagged Member ist. In letzteren Fall muss das Endgerät den VLAN Tag interpretieren können.

Link zu diesem Kommentar

Intern taggen Switches alle Frames. Kommt ein Frame auf einem Port rein, der tagged Member eines VLANs ist, dann muss dieser Frame ein VLAN Header enthalten. In diesem Fall muss das Endgerät den Frame den VLAN Tag verpasst haben. Kann das angeschlossene Endgerät keinen Tag setzen, dann muss der Port untagged Member des VLANs sein. Im Umkehrschluss wird ein Switch, wenn ein Frame einen Port verlässt, das VLAN Tag entfernen, wenn der Port untagged Member ist, und den VLAN Tag NICHT entfernen, wenn der Port tagged Member ist. In letzteren Fall muss das Endgerät den VLAN Tag interpretieren können.

OK, ich verstehe das jetzt so:

 

Server1 an Port 1 mit einer NIC, die nicht taggen kann bzw. wo ich die VLAN ID nicht setzen kann. Der Frame verlässt den Server, kommt an Port 1 an. Der Switch verändert den Frame nicht, da untagged Member des VLANS. Port 21,22,23,24 sind tagged Members des VLANS des Trunks, der zum MFSYS geht, der ist wiederum tagged Member des VLANS ist und an dem die Blades hängen. Da ja nun Ports 1 und 21,22,23,24 Member des selben VLANs sind sollte einer Kommunikation doch nichts mehr im Wege stehen. Müssen die beiden gennannten Switche dann überhaupt taggen, wenn die Frames aufgrund der VLAN Mitgleidschaftt eh durchgehen können?

bearbeitet von wassollich
Link zu diesem Kommentar

Server1 an Port 1 mit einer NIC, die nicht taggen kann bzw. wo ich die VLAN ID nicht setzen kann. Der Frame verlässt den Server, kommt an Port 1 an. Der Switch verändert den Frame nicht, da untagged Member des VLANS.

Korrekt. Der Frame kommt ohne Tag an, der Port ist untagged Member eines VLANs und damit bekommt der Frame beim Ankommen (quasi für den Transport innerhalb des Switches) das Tag für das VLAN, in dem der Port untagged Member ist.

 

Port 21,22,23,24 sind tagged Members des VLANS des Trunks, der zum MFSYS geht, der ist wiederum tagged Member des VLANS ist und an dem die Blades hängen. Da ja nun Ports 1 und 21,22,23,24 Member des selben VLANs sind sollte einer Kommunikation doch nichts mehr im Wege stehen. Müssen die beiden gennannten Switche dann überhaupt taggen, wenn die Frames aufgrund der VLAN Mitgleidschaftt eh durchgehen können?

Ich weiß nicht ob ich dich hier richtig verstehe. Wenn nun ein Frame einen der Ports (21,22,23,24) verlässt, dann bekommt er beim ausgehen das Tag (bzw. er behält es) das er bekommen hat. Der Switch MFSYS macht damit nichts, kann aber den Frame an die NICs weiterleiten, die Mitglied des VLANs sind. Da die NICs eine VLAN ID zugeordnet bekommen haben, muss der Frame über ein VLAN Tag verfügen.

Link zu diesem Kommentar

Korrekt. Der Frame kommt ohne Tag an, der Port ist untagged Member eines VLANs und damit bekommt der Frame beim Ankommen (quasi für den Transport innerhalb des Switches) das Tag für das VLAN, in dem der Port untagged Member ist.

 

 

Ich weiß nicht ob ich dich hier richtig verstehe. Wenn nun ein Frame einen der Ports (21,22,23,24) verlässt, dann bekommt er beim ausgehen das Tag (bzw. er behält es) das er bekommen hat. Der Switch MFSYS macht damit nichts, kann aber den Frame an die NICs weiterleiten, die Mitglied des VLANs sind. Da die NICs eine VLAN ID zugeordnet bekommen haben, muss der Frame über ein VLAN Tag verfügen.

 

Beim MFSYS ist der Trunk an Port 5,6,7,8 ebenfalls als VLAN Member getagged konfiguriert. Habe es vorab so eingestellt, da meine Befürchtung war, dass ansonsten Pakete an den falschen Trunk gehen bzw. verloren gehen, die aus den Blades kommen. 

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...