HDSoftware Skrevet 5. oktober 2009 Forfatter Del Skrevet 5. oktober 2009 Godt tips. Men må bare spørre: Hvorfor Citrix? Er ikek terminal serveren til Microsoft god nok? Lenke til kommentar
HDSoftware Skrevet 5. oktober 2009 Forfatter Del Skrevet 5. oktober 2009 Kan jeg få spørre hva dette kom på? Lenke til kommentar
Raumarik Skrevet 5. oktober 2009 Del Skrevet 5. oktober 2009 Basert på behovene du har skissert burde det holde lenge med en enklere løsning enn dette. Først av alt: Windows Server 2008 R2 med kraftig utvidet Hyper-V funksjonalitet (konkurransedyktig med VMware ESX på praktisk talt alt med unntak av større clusterløsninger) blir tilgjengelig i releaseversjon i disse dager. Siden du skal kjøre Windows uansett så innebærer dette at virtualiseringssoftwaren er "gratis" i motsetning til eksempelvis VMware, og grensesnittet er som nevnt av andre likt annen MS serverprogramvare. Lisensreglene, kort oppsummert, er som følger: Windows Server Enterprise: 4 virtuelle servere pr. jern (1-4 eller 1-8 cpuer avhengig av lisens) Windows Server Datacenter: uendelig antall servere pr. jern (2 CPU) Prisdifferansen på Enterprise og Datacenter er moderat da det er begrenset hvor mange virtuelle servere man ønsker å kjøre på en 2 cpu server. Når det gjelder servere og SAN så burde du klare deg fint med noen HP DL360 G5/G6, eventuellt med ekstra nettverkskort/FC kort dersom I/O viser seg å være en utfordring. Hvorvidt du har behov for 2 eller 3 avhenger av om hvorvidt kun en av dem klarer å dra unna all belastning dersom den andre skulle gå ned. Til SAN ble det nevnt både HP IBM og Dell her, men dersom dere er fornøyd med HP maskinvaren dere har allerede så gå for en HP MSA 2000. Dette er en "billig" SAN løsning med god ytelse som er svært skalerbar(12-48 disker) og som kan leveres med 2 kontrollere for redundans. De ulike modellene støtter SAS, FC og iSCSI avhengig av hva du har behov for. HP MSA 2000 IO performance test Priser og slikt gjør seg best utenfor forum, men sender du meg en PM så kan jeg sikkert hjelpe deg å estimere. Lenke til kommentar
HDSoftware Skrevet 21. desember 2009 Forfatter Del Skrevet 21. desember 2009 Heisna. En liten oppdatering her... Har fått noen tilbud rundt omkring temaet og det ser ut til at vi "lander" på denne: 2 stk. DELL PowerEdge R710 med 2 stk. E550, 32 GB minne, 2 140GB SAS 15k disker, Dual Embedded Broadcom 5709 2P GbE LOM m TCP/IP Engine(4P TOE) og iSCSI Offload, iDRAC6 Enterprice 1 stk. DELL MD3000i External iSCSI RAID array med 2 dual port controllers, 7 141GB SAS 15K disker, 3 500GB Nearline SAS 7,2k disker 2 stk. PowerConnect 5424 GB Switcher med 4 SFP slotts managed Kan noen forklare meg hva SFP slotts er for noe. I tillegg, på det vi har ifra før så er det en HP 2626 switch for klientsiden og en HP2708 som serveren er på. Er sistnevnte "up to date" for virtualisering? Og i så fall, kan jeg knytte denn opp slik at jeg kan bruke flere serve3re, eller er DELL sine komponenter overlegne i så måte? Lenke til kommentar
CrZy_T Skrevet 21. desember 2009 Del Skrevet 21. desember 2009 http://en.wikipedia.org/wiki/Small_form-fa...ble_transceiver Lenke til kommentar
HDSoftware Skrevet 3. mai 2010 Forfatter Del Skrevet 3. mai 2010 Da har jeg fått utstyret i hus. Det ble DELL som ble leverandøren her... Men jeg lurer på en liten ting. Når det gjelder kabling og HA. Har jeg forstått det riktig at man trenger tre nett her? Ett for iSCSI, ett for VM-nettet og et for selve LANet. Ser på en del presentasjoner hos Microsoft at de hele tiden refererer til at hostene i clusteret må snakke sammen på et dedikert nett. Ser også at iSCSI enhetene skal kobles samnen og ender derfor opp med følgende [HOST1] nic1:----------SWITCH1 nic2:----------SWITCH2 nic3:----------LAN SWITCH [HOST2] nic1:----------SWITCH1 nic2:----------SWITCH2 nic3:----------LAN SWITCH [Disk array] kontroller 1 iSCSI0---------SWITCH1 iSCSI1---------SWITCH2 lan:-----------LAN SWITCH kontroller 2 iSCSI0---------SWITCH1 iSCSI1---------SWITCH2 lan:-----------LAN SWITCH Er LAN kontaktene på disk array ment for å la klienter få tak i diskene? Er dette anbefalt? Er ikke dette ment at skal gå igjennom serverne? Kan jeg derfor droppe lan kontaktene på disk arrayet? Eller brukes dette til noe annet? All hjelp her ville vært umåtelig hyggelig. Lenke til kommentar
arnizzz Skrevet 3. mai 2010 Del Skrevet 3. mai 2010 Det er vel for management av arrayet. Plugg det inn i management VLANet. (hvis du har det da) Lenke til kommentar
HDSoftware Skrevet 3. mai 2010 Forfatter Del Skrevet 3. mai 2010 En dullion takk for svar ;-) har ikke det enda, men kommer nok til å sette opp det. Ser også at noen nettsteder snakker om å TEAMe nettkortene. Er det nødvendig i den settingen jeg har beskrevet over? Eller er dette overkill? Hvis du mener det er nødvendig, er det da iSCSI som skal teames eller er det VM nettet? Lenke til kommentar
arnizzz Skrevet 3. mai 2010 Del Skrevet 3. mai 2010 Disclaimer: Har ingen real-life erfaring på dette. Men har gjort litt research før innkjøp. Disk arrayet har redudans i form at av at du kjører 2 stk kontrollere via 2 switcher. Så det er ikke nødvendig. Klienten tar seg av failover tror jeg. Slik du har det nå har du en single point of failure på LANet ditt. Så du burde ha et NIC til slik at man har redudans for VMene også. Da trenger du en switch til. Mener det finnes switcher som støtter link-aggregation over to fysiske switcher. Man setter opp to switcher til å bli en logisk enhet. Om du ikke bruker to, så går det fint ann å gjøre det på 1 switch også. Da mister man redudans i forhold til ekstra switch, men du får redudans på NIC og Kabel nivå iallefall. I ditt miljø kan det være godt nok. Jeg vet ikke så mye om emnet nettverksredudans egentlig, og har aldri satt det opp. Synes det er vanskelig å finne info på det fordi man bruker begrep over hverandre. Teaming, Bonding, Link Aggregation etc. Har ikke nok lab-ustyr til å teste det ut heller. Lenke til kommentar
HDSoftware Skrevet 3. mai 2010 Forfatter Del Skrevet 3. mai 2010 Ok, men siden begge serverene har 4 NIC's så kan jeg kansje bruke den til dette? Dette blir likssom så fjernt fra all logikk for meg. 4 NIC ser jo ikek ut til å gi full redundancy for da skulle det vel strengt tatt vært 2 til iSCSI, 2 til VM-nett og 2 til LAN, altså totalt 3 team. Eller har jeg misforstått helt her? Lenke til kommentar
HDSoftware Skrevet 3. mai 2010 Forfatter Del Skrevet 3. mai 2010 Hvis du ser på side 12 i enne PDF'en http://www.principledtechnologies.com/clients/reports/Dell/PowerVaultMD3000iHyper-V.pdf Det jeg ikke skjønner der er hvor VM-nett er plassert. Eller er det bare et "virtuelt" nett på de samme kablne som iSCSI? Lenke til kommentar
arnizzz Skrevet 3. mai 2010 Del Skrevet 3. mai 2010 Ok, men siden begge serverene har 4 NIC's så kan jeg kansje bruke den til dette? Dette blir likssom så fjernt fra all logikk for meg. 4 NIC ser jo ikek ut til å gi full redundancy for da skulle det vel strengt tatt vært 2 til iSCSI, 2 til VM-nett og 2 til LAN, altså totalt 3 team. Eller har jeg misforstått helt her? JO du har rett i det. Men jeg vil anta at man kan bruke VM-nett og LAN nett på samme fysiske team og så dele de opp med VLAN-tagging. Men det er klart, det beste for ytelsen sin del er å ha 6-NICs i 3 team par. Lenke til kommentar
HDSoftware Skrevet 5. mai 2010 Forfatter Del Skrevet 5. mai 2010 Det er andre gang jeg får hint om at VLAN er noe jeg må studere. Vet at switchene je har kjøpt støtter dette fullt ut, men VLAN er således ukjent for meg. Hvis jeg skulle gjette på hva det er så ville det blitt noe slikt: VLAN er en metode som gjør at man kan ha flere adskilte LAN på samme kabel og at disse kan ha de samme IP adressene, slik at : Host1 med IP 192.168.0.10 på VLAN ID1 ikke kan se Host2 med IP 192.168.0.10 på VLAN ID2. Stemmer dette? Eller er fortsatt IP adressene Globale slik at man fortsatt må ha forskjellige IP adresser? Jeg hra lest litt om VLAN uten å få den helt store oversikten, men jeg har skjønt at pakkene som transporteres inneholder VLAN ID i tillegg til IP adresser og data. Regnet derfor med at VLAN ID bare lagde et nytt LAG på nettet. Lenke til kommentar
CrZy_T Skrevet 5. mai 2010 Del Skrevet 5. mai 2010 VLAN -> Virtual LAN -> "logisk" adskilling av to fysiske nettverk. Se på VLAN 1 og VLAN 2 som to totalt adskilte nettverk uten noen som helst kobling mellom seg. Lenke til kommentar
xcomiii Skrevet 5. mai 2010 Del Skrevet 5. mai 2010 Du kan normalt ikke ha samme IP range på flere VLAN, da må du opp investere i dyre routere fra eks Cisco/Juniper og det er stort sett bare ISP'er og svært store bedrifter som har routere som takler dette. Mer info her: http://en.wikipedia.org/wiki/VRF Bruker du vanlig 802.1Q VLAN, legges det til et ekstra felt i header med VLAN ID på hver pakke og det er det som gjør at switcher/routere skiller VLAN'ene seg i mellom. Mens selve routingen og hvilke IP adresser som brukes på hvilket VLAN, gjøres på en router/brannmur eller en switch med lag3 støtte, kort fortalt. Deretter setter man opp regler som f.eks at VLAN 10 og 20 kan f.eks gå ut på internett, mens VLAN 30 kun har tilgang til et par andre begrensede VLAN. For virtualisering, er det vanlig at man har et (eller flere) VLAN som er kun for administrasjon av hostene, altså f.eks RDP/Powershell mot Hyper-V eller VMWare sin egen remote applikasjon for administrasjon av ESX servere/vCenter. På den måten kan en skille vanlig management traffikk fra f.eks kundetrafikk på serverene, DMZ osv. Lenke til kommentar
CrZy_T Skrevet 6. mai 2010 Del Skrevet 6. mai 2010 Du kan normalt ikke ha samme IP range på flere VLAN, da må du opp investere i dyre routere fra eks Cisco/Juniper ........... Så lenge nettene ikke skal snakke sammen eller snakke mot samme enhet (router), så er det jo fritt frem å benytte samme IP-adresser. Lenke til kommentar
pfa87 Skrevet 12. november 2012 Del Skrevet 12. november 2012 Skal vel gå fint å ha samme IP Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå