This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Virtual high availabity problem

Hi, 
I've just setup a HA master/slave across 2 different VMware virtual hosts and all appeared to go as planned.... but... the host that has the slave causes all the devices sharing one of the virtual networks (in my case its the DMZ) to stop responding. This is only happening on one of the 6 interfaces (I think). By moving the guest servers around I got everything working but its far from ideal.
VMware 4.1u3
UTM 9.004
The interlink is a dedicated interface. No backup interface.

Paul


This thread was automatically locked due to age.
Parents
  • Paul,

    If I understand correctly your problem, we have a couple of Astaro as HA active/passive on vSphere 5.x.
    I noticed that on the host which runs the slave, all the VMs which have the virtual Astaro as default gateway will "lose" network connectivity, sort of, that is seems they try to send traffic through the slave. Even the ESXi host will do that if it has its DG the slave Astaro.
    Like somehow the ESXi host on which the slave is running detects the IP addresses of it (it actually does as VMware Tools run on Astaro) and makes a decision outside the virtual switch to "force" traffic for VMs on the host through the slave.

    I know that the virtual VMware switch isn't a full blown switch and has some "cheating" code; I wanted to open a case with VMware but did not have time.
    In our case we so far circumvented this by separating VMs for the firewalls as we have multiple VMware clusters.

    Thanks,
    Adrian
Reply
  • Paul,

    If I understand correctly your problem, we have a couple of Astaro as HA active/passive on vSphere 5.x.
    I noticed that on the host which runs the slave, all the VMs which have the virtual Astaro as default gateway will "lose" network connectivity, sort of, that is seems they try to send traffic through the slave. Even the ESXi host will do that if it has its DG the slave Astaro.
    Like somehow the ESXi host on which the slave is running detects the IP addresses of it (it actually does as VMware Tools run on Astaro) and makes a decision outside the virtual switch to "force" traffic for VMs on the host through the slave.

    I know that the virtual VMware switch isn't a full blown switch and has some "cheating" code; I wanted to open a case with VMware but did not have time.
    In our case we so far circumvented this by separating VMs for the firewalls as we have multiple VMware clusters.

    Thanks,
    Adrian
Children
  • Hey Paul,

    The DMZ you're setting up. How is this setup across both hosts?

    One important thing to keep in mind about vSwitches is that they are not distributed. So if you create a 'DMZ' vSwitch on each host, guests will not talk across hosts unless you physically bridge the vSwitches. If you have the $$$ there are distributed vSwitches available from VMware or Cisco.

    Second thing to keep in mind is that the slave UTM in an HA pair does absolutely nothing except sync with the master. No routing happens whatsoever.

    In this case, if your one host DMZ vSwitch depends on the slave UTM to be it's gateway, it won't work. You'll need to cable the two vSwitches together so they can see the master regardless of which host they are on.

    On a more general note, if you have vSphere and HA, unless your downtime has to be measured in seconds (not minutes) there isn't any real benefit to having a master & slave UTM. All the slave gains you is reduced downtime from a few minutes to a few seconds during a host failure or a UTM upgrade. If you have fault tolerance, the downtime is literally two lost pings and that is it.