今月は1日1回くらい、さまざまな ネステッド vSAN 6.7 U1 を構成してみています。
昨日はこちら。
ネステッド vSAN 6.7 U1 を楽しむ。2018-12-11
12日目は、昨日の 2ノード vSAN の補足として、
vSAN のデータ / 監視トラフィックを分離する「WTS」の構成にしてみました。
vSAN-Cluster-20181211 クラスタ(WTS 構成)
- ESXi 2ノード
- ハイブリッド(キャッシュ層 SSD + キャパシティ層 HDD)ディスクグループ
- ディスクグループは各ノードで 1つずつ
- フォールト ドメインは 2つ作成。
- vCenter は vSAN 外部に配置
- vSAN ネットワークは外部ルーティングなし(直接接続に近い)
- vSAN Witness Appliance(監視ホスト)を配置
- Witness Traffic Separation(WTS)構成
監視ホストと WTS の説明は、下記のあたりが参考になると思います。
- 監視トラフィック用のネットワーク インターフェイスの構成(vSAN 6.7 ドキュメント)
- Understanding the vSAN Witness Host - Traffic Tagging - Virtual Blocks(英語ブログ)
ESXi ホスト側の WTS 構成の様子。
まず、ネスト環境かどうかに影響されない面での
WTS でのネットワーク構成の様子です。
vSAN ノード #1
VMkernel ポートの構成は、下記のようにしています。
vmk0、vmk1 は、それぞれ別の仮想スイッチに接続しています。
- vmk0: vSwitch0 に接続。「vSAN 監視」トラフィック有効。
- vmk1: vSwitch1 に接続。「vSAN」トラフィック有効。
このように、「vSAN」と「vSAN 監視」を使い分けて
vSAN のデータと監視のトラフィックを分離しているので「WTS」構成です。
2ノード構成だと「vSAN」によるデータ トラフィックを
ノード間で直接(物理スイッチなしで)ケーブル接続することがあり、
その場合は WTS 構成になります。
vmk0 と vmk1 が、それぞれ別の仮想スイッチに接続されている様子です。
物理アダプタは仮想スイッチごとに 1つずつしかありませんが、
実際に本番環境の物理マシンで構成する場合は
複数の物理 NIC でチーミングすることになります。
vSAN ノード #2
vSAN ノード #2 の VMkernel ポートの構成も、ノード #1 と同様です。
vmk0、vmk1 は、それぞれ別の仮想スイッチに接続しています。
- vmk0: vSwitch0 に接続。「vSAN 監視」トラフィック有効。
- vmk1: vSwitch1 に接続。「vSAN」トラフィック有効。
VMkernel ポートの仮想スイッチへの接続も、ノード #1 と同様です。
vSAN 監視ホスト
一方、vSAN クラスタ外部に配置してある監視ホストは、
vmk0 だけ利用し、「vSAN」トラフィックを有効にしています。
vmk1 は作成されていますが、ネットワークから切断して利用していません。
監視ホストでは、vmk0 のみネットワーク接続しています。
vmk1 を接続ている仮想スイッチ「witnessSwitch」は、
アップリンクの 物理アダプタ を切断してあります。
ネストの外側の仮想ネットワーク構成。
ESXi VM と、物理 ESXi ホスト側のネットワーク構成です。
vSAN ノードの ESXi VM である「vm-esxi-01」と「vm-esxi-01」、
そして監視ホストである「vm-esxi-w-01」を、vSwitch0 に接続しています。
これはネステッド ESXi 側では vmk0 にあたる接続です。
「vm-esxi-w-01」は 2の接続がありますが、
実際は ESXi VM で片方の vNIC を切断状態にしています。
この物理 ESXi のもうひとつの仮想スイッチを見てみます。
この vSwitch1 は、ネスト環境で vSAN(データ)トラフィックのための
ノード間の直接接続の役割を担当させるために作成しました。
こちらは、vSAN ノードの ESXi VM 2台だけが接続されていて、
監視ホストの ESXi VM は接続されていません。
そして、物理ネットワークアダプタ(物理 NIC)の接続もないので
物理 ESXi 内部だけで利用できるローカルスイッチです。
vSAN ノード側では vmk1 にあたる、
ESXi VM の 2つ目の vNIC「Network Adapter 2」が
接続されていることがわかります。
ネスト外側の ESXi VM の vNIC の MAC アドレスと、
ネスト内側の vSAN ノードでの vmk1 の MAC アドレスがことなるため、
この vSwitch1 でも「無差別モード」の通信を許可(承諾)しておきます。
ネステッド環境ではネットワーク構成の理解が難しいこともあると思いますが、
1台の物理マシンにネスト環境が収まる場合は、今回のように
物理 NIC を割り当てないローカル仮想スイッチを作成するという方法もあります。
つづく。