vSphere HA 用にホストの NIC とネットワーク トポロジを構成するには、次のベスト プラクティスを確認してください。ベスト プラクティスには、ESXi ホストや、配線、スイッチ、ルータ、ファイアウォールに対する推奨事項があります。

ネットワークの構成とメンテナンス

次のネットワーク メンテナンスに関する提案は、vSphere HA のハートビートが失われたためにホスト障害やネットワークの隔離を偶発的に検出するのを避けるのに役立ちます。

  • クラスタリングされた ESXi ホストが存在するネットワークに変更を加えるときは、ホスト監視機能をサスペンドしてください。ネットワーク ハードウェアまたはネットワーク設定を変更すると、vSphere HA がホスト障害の検出に使用するハートビートが中断することがあり、仮想マシンの不要なフェイルオーバーが行われることがあります。

  • ポート グループの追加、vSwitch の削除など、ESXi ホスト自体のネットワーク構成を変更するときは、ホスト監視をサスペンドしてください。ネットワーク構成を変更したあとには、クラスト内のすべてのホストで vSphere HA を再構成する必要があります。これにより、ネットワーク情報が再検査されます。次に、ホスト監視を再び有効にします。

注:

ネットワークは vSphere HA の重要なコンポーネントであるため、ネットワークのメンテナンスを実行する必要がある場合は、vSphere HA の管理者に知らせます。

vSphere HA の通信に使用されるネットワーク

vSphere HA の動作に影響を与えるネットワーク操作を調べるには、ハートビートなどの vSphere HA の通信にどの管理ネットワークが使用されているかを知る必要があります。

  • クラスタ内の レガシー ESX ホストでは、サービス コンソール ネットワークとして指定されたすべてのネットワークを、vSphere HA の通信が通過します。VMkernel ネットワークは、これらのホストで vSphere HA の通信に使用されません。ESX コンソール ネットワークのサブセットへの vSphere HA トラフィックを含めるには、allowedNetworks 詳細オプションを使用します。

  • クラスタの ESXi ホストでは、vSphere HA の通信はデフォルトで VMkernel ネットワークを通過します。ESXi ホストで、vSphere HA のホストと通信するために、vCenter Server が使用するネットワーク以外のネットワークを使用する場合は、管理トラフィック チェックボックスを明示的に有効にする必要があります。

vSphere HA エージェントのトラフィックを指定したネットワーク上にとどめるために、vSphere HA が使用する vmkNIC とほかの目的で使用される vmkNIC でサブネットを共有しないようにホストを構成します。vSphere HA エージェントは、vSphere HA 管理トラフィック用に構成された vmkNIC も 1 つ以上存在する場合、指定されたサブネットに関連付けられている pNIC を使用してパケットを送信します。したがって、ネットワーク フローを確実に分離するには、vSphere HA が使用する vmkNIC と他の機能で使用される vmkNIC を異なるサブネットに配置する必要があります。

ネットワーク隔離アドレス

ネットワーク隔離アドレスとは、ホストがネットワークから隔離されているかどうかを判断するために ping が行われる IP アドレスです。このアドレスに ping が行われるのは、ホストがクラスタ内のほかのすべてのホストからハートビートを受信しなくなった場合のみです。ホストがこのネットワーク隔離アドレスに ping 可能な場合、そのホストはネットワークから隔離されておらず、クラスタ内のほかのホストで障害が発生しているか、ネットワーク パーティション分割されています。一方、ホストが隔離アドレスに ping 不可能な場合、そのホストはネットワークから隔離されている可能性が高く、フェイルオーバー動作が行われません。

デフォルトでは、そのホストのデフォルト ゲートウェイがネットワーク隔離アドレスになります。管理ネットワークがいくつ定義されていても、デフォルトのゲートウェイとして指定されるのは 1 つだけです。追加ネットワーク用に隔離アドレスを追加するには、das.isolationaddress[...] 詳細オプションを使用する必要があります。vSphere HA の詳細オプション を参照してください。

ネットワーク パスの冗長性

クラスタ ノード間のネットワーク パスの冗長性は、vSphere HA の信頼性にとって重要です。単一の管理ネットワークの場合は単一点障害となるため、そのネットワークで障害が発生しただけで、フェイルオーバーが生じることがあります。管理ネットワークが 1 つしかない場合、ネットワーク障害時にハートビート データストア接続が保持されないと、ホストおよびクラスタ間で発生するすべての障害が、不要な (誤った) フェイルオーバーの原因となることがあります。そうした障害としては、NIC の故障、ネットワーク ケーブルの不良、ネットワーク ケーブルの外れ、スイッチのリセットなどがあります。このようなホスト間の障害の原因をよく検討し、ネットワークに冗長性を持たせるなどして、障害を最小限に抑制してください。

ネットワークの冗長性は、まず、NIC チーミングによって NIC レベルで実装できます。別々の物理スイッチに接続されている 2 つの NIC によるチームを使用すると、管理ネットワークの信頼性が向上します。2 つの NIC を介して (および別々のスイッチを介して) 接続されているサーバは、ハートビートを送受信する 2 つの独立したパスを持っているため、クラスタの信頼性が向上します。管理ネットワークに NIC チームを構成するには、有効またはスタンバイの構成の vSwitch 構成で vNIC を構成します。推奨される vNIC のパラメータ設定は、次のとおりです。

  • デフォルトのロード バランシング = 発信元のポート ID に基づいたルート

  • フェイルバック = なし

vSphere HA クラスタのホストに NIC を追加したあと、そのホストで vSphere HA を再構成する必要があります。

ほとんどの実装で、NIC チーミングは十分なハードビートの冗長性を確保しますが、別の方法として、別の仮想スイッチに接続する 2 番目の管理ネットワーク接続を作成することもできます。冗長な管理ネットワークでは、複数のネットワークを介してハートビートを送信できるため、信頼性の高い障害検出が可能になり、隔離状態またはパーティション状態の発生を防ぐことができます。元の管理ネットワーク接続は、ネットワークおよび管理の目的で使用します。2 番目の管理ネットワーク接続を作成すると、vSphere HA は両方の管理ネットワーク接続でハートビートを送信します。いずれかのパスに障害が発生しても、vSphere HA は、もう一方のパスでハートビートを送受信します。

注:

クラスタ内のサーバ間で、できるだけ少ない数のハードウェア セグメントを構成します。これは、単一点障害を制限することが目的です。また、ルートのホップ数が多すぎる場合も、ハートビート用のネットワーク パケット遅延の原因となり、障害点が増加します。

IPv6 ネットワーク構成の使用

vSphere HA クラスタによって使用される所定のネットワーク インターフェイスに、1 つの IPv6 アドレスのみを割り当てます。複数の IP アドレスを割り当てても、クラスタのマスター ホストから送信されるハートビート メッセージ数が増えるだけで、それに伴う利点はありません。