IPMIと最初のNIC用の共有イーサネットポートを持つサーバー。彼らは4-1GbEニックスを持っています。 IPMIは最初の物理ポートでのみ共有されるため、タグ付きVLANを介して最初の物理ポートでのみIPMIにアクセスできるようにしながら、LACPを介してNICを結合したいと思います。ラック用にForce10S50Nスイッチを購入することも検討しています。ただし、この設定がFTOSで実現できるかどうかはわかりません。
FTR、私は2台のLinux仮想マシンでこのセットアップを達成することができました。両端にイーサネットデバイスを結合しました。次に、ボンディングされたリンクの1つのインターフェイスにVLANを追加し、両方のネットワークを介してpingとssh接続を維持することができました。マシンは次のように物理的に接続されていました。
Mach A Mach B
eth2<----->eth2
eth3<----->eth3
接続のセットアップに使用したコマンドは次のとおりです。
ルートとしてのマッハA:
# modprobe bonding mode=4 # mode=4 means 802.3ad or LACP bonding
# ip link add bond0 type bond # start setting up bonded link
# ip link set eth2 master bond0
# ip link set eth3 master bond0
# ip addr add 192.168.90.1/24 dev bond0
# ip link set bond0 up
# ip link add link eth2.1000 name eth2 type vlan id 1000
# ip addr add 192.168.91.1/24 dev eth2.1000
# ip link set eth2 up
# ip link set eth2.1000 up
Mach Bでは、bond0とeth2.1000のIPアドレスをそれぞれ192.168.90.2と192.168.91.2に置き換えました。
パケット損失なしで、両方のネットワークに同時にpingを実行することができました。また、フラッドpingを実行しながら、両方のネットワーク上のマシン間で信頼性の高いsshを実行できました。
では、Force10スイッチもこのように設定できますか? Force10でない場合、私にとってより効果的なスイッチブランドはありますか?
管理対象スイッチでは、少なくとも1つのタグなしVLANと必要な数のタグ付きVLANを使用して物理ポートを設定します。
したがって、VLAN x(LACPがある場合はVLAN)をすべてのポートで使用できるようにする場合は、これをすべてのデフォルト/タグなしVLANに設定します。それらのポート。そして、ipmiにアクセスできる物理ポートにタグ付けされたVLANyを設定します。
Force10についてはわかりませんが、これは802.1qを理解するすべてのマネージドスイッチで機能するはずです。私はAlcatel-LucentOmniSwitchデバイスを巧みに使用しているので、AlcatelOSが使用する用語を使用します