Welchen Sinn machen die zwei oder vier LAN Ports auf Server-Mainboards?

kawakawa

Experte
Thread Starter
Mitglied seit
21.07.2013
Beiträge
197
Hallo,

viele Server-Mainboards haben gleich zwei oder vier LAN Ports.

Könnte mir bitte jemand sagen, aus welchem Grund das so ist und wie das in der Praxis eingesetzt und genutzt wird? Also welche Einsatzszenarien sind denkbar, um z.B. 4 LAN Ports auf einem Server mit z.B. Windows Server 2008 R2 zu nutzen?

Einzige Szenarien, die mir in den Sinn kommen, sind z.B. das Trunking über 4 Ports oder z.B. dem Server mehrere IP-Adressen zuzuweisen, damit ein Lastenausgleich statfinden. Beispielsweise hat eine Firma vier Abteilungen mit mehreren Clients in jeder Abteilung. So könnte man dem Server 4 IP-Adressen zuweisen und dann jeder Abteilung nur eine der vier Server-IP-Adressen für den Zugriff auf den Server zuweisen.

Welche Möglichkeiten oder sinnvolle Nutzung kann man aus vier LAN Ports am Server noch ziehen?

Eine Nebenfrage: Welche Möglichkeiten oder Vorteile ergeben sich aus zwei LAN Ports an einer Workstation?

Danke für Eure Antworten.

Grüße
kawakawa
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wie wäre es mit Virtualisierung? Oder wenn ein Server (z. B. MS Forefront TMG) in zwei Netzen ein Bein haben soll.

Bei Workstations wird das meist fürs Trunking genutzt.
 
Bei ESXi kann man so Vmkernel und VMs trennen, damit kann ein verschieben einer VM auf einen anderen Host die Ambindung der VMs nicht beeinträchtigen.

Zum anderen natürlich Ausfallsicherheit, mehr Bandbreite, ...

Es gibt da sehr viele Szenarien
 
Hallo,

danke für Eure Antworten. Hätte mir denken können, dass Virtualisierung eine Rolle spielen wird.

Mir ging es aber hauptsächlich um die Einsatzszenarien, bei welchen Virtualisierung nicht zum Einsatz kommt. Ich bin da noch ganz altmodisch: Wenn ich also zwei getrennte Server-Systeme brauche, stelle ich auch zwei physikalische Server hin. Einfach auch auf Grund des Ausfallrisikos. Wenn die Hardware eines virtualisierten Systems ausfällt, sind gleichzeitig auch alles virtualisierten Server, die darauf laufen ausser Betrieb.

olqs80 schreibt, es gäbe da viele Szenarien. Genau um eine solche Auflistung solcher Szenarien ging es mir, auf die ich als Antwort hoffte. ;-)

Könnt Ihr mir ein gutes Buch empfehlen, das diese Materie beschreibt?

Gruss
kawakawa
 
Bei Virtualisierung ist das definitiv ein Thema, vor allem dann auch in Richtung 10 GbE.
Unsere beiden ESXi Büchsen @work haben je 4x Onboard LAN + 4x NIC, das gibt dann je 2 Ports (Redundanz + Bandbreite) für Verwaltung, iSCSI, VM LAN 1, VM LAN 2.

Ansonsten dient es eben auch oft einfach der Ausfallsicherheit.
Nicht immer zwingend über nen am Switch zu konfigurierenden Trunk sondern z.B. auch die von HP oder Broadcom mitgelieferten Teaming-Tools die alle möglichen Formen von Load Balancing und Failover ermöglichen, egal ob der Switch es kann oder nicht (hab ich bei mir am Fileserver z.B. auch im Einsatz).

Teilweise hat aber auch einfach der Management-Controller (IPMI) am Mainboard einen eigenen LAN-Port.

Das Atom-Board von meinem Router hat auch 2x LAN, aber da ist ja eh klar wofür. Einer der beiden in dem Fall mit IPMI geshared.
 
Einige der Einsatzszenarien hast du ja schon selbst genannt.
Was du noch nicht genannt hast ist out-of-bound Management jenseits von IPMI/ILO/iKVM.

Du hast einen Webserver der der seine Dienste anbietet, aber das Management SSH o.ä. läuft nur über eine dedizierten Verbindung. Um die beiden ausfallsicher zu gestalten brauchst du 4 Interfaces.
Oder 2 NICs für die normalen Dienste und 2 für die iscsi bzw nfs Storage Anbindung.

Mittlerweile bieten auch einige Server dual 10GE onboard an, da macht man sowas sehr gerne über die beiden Interfaces und trennt die Netze dann per Vlans.

Mit ein bisschen Einfallsreichtum kommen einem da viele Ideen.
Wieso willst das eigentlich wissen?

@Murdock
Wir haben in unseren Rack Servern dual 10G CNA bzw in den Blades dual 40G CNA drin. Der Verkabelungsaufwand bei 1G Karten ist ja sonst enorm.
 
Zuletzt bearbeitet:
Ein weiterer möglicher Einsatzzweck, wird sogar so von MS empfohlen:
Der Server hängt mit einem Port im internen Netz und mit dem zweiten Port im Internet/am Internet-Router.
Sinn der Geschichte: Sämtlicher Traffic der Clients ins Internet läuft über den Server und kann so von dessen Firewall gefiltert werden.
 
Aus dem Audiobereich:

Lan-Port 1 -> für Internet/Datennetzwerk und co
Lan-Port 2 -> Audionetzwerk z.B. Dante/Madi überKupfer Leitung ODER -> DAW-Controller wie z.B.: Avid Artist
Avid | Audio- und Video-Bedienoberflächen aus der Artist-Serie von Avid

Des Weiteren gibt es auch die Möglichkeit sogenannte Audiorouter zu nutzen die vorallem in Kinos,Kaufhäusern und ähnlichen einrichtungen genutzt werden.

Aus dem Medizinbereich:
Lanport 1: Datennetzwerk und co
Lanport 2: Anschluss für ein Gerät der Medizin (EKG und so weiter)

Ich selber nutze den 2. LanPort als BackUP-Anschluss, wenn der 1. Anschluss tot ist -> hier in der Wohung liegen 2. Internetanschlüsse (Kabel und T-Offline VDSL) somit auch 2 Router.
 
Backup Netzwerk (also wo die Backups drüberwandern)
 
Hallo,

ja, das mit dem Backup-Netzwerk wäre ein Einsatzzweck für mich, den ich mir vorstellen könnte.

Allerdings habe ich den Server zur Zeit mit allen vier Ports gebündelt als Link Aggregation mit einer IP mit einem Switch verbunden. Also gehen vier Patchkabel vom Server zum Switch, die beide im Untergeschoss stehen.

Dann habe ich noch einen zweiten Switch, der per Link Aggregation im Obergeschoss mit dem Switch am Server im Untergeschoss verbunden ist - über vier LAN-Kabel.

Die meisten Clients (Workstations) (ca. 6 Stück) stehen im Obergeschoss, sowie mehrere TV, Receiver, Playstation, Drucker, etc. bla bla. Diese hängen alle am oberen Switch. Auch ein kleiner Backup-Server, der wiederum mit zwei Ports (ebenfalls Link Aggregation) mit dem Switch im Obergeschoss verbunden ist.

Leider funktioniert das bei Gigabit-LAN nicht so, wie bei Fast-Ethernet, dass die Datenraten bei Link-Aggregation addiert werden. Bei Gigabit-LAN wird der Traffic erst verdoppelt, wenn man dem per Link-Aggregation angeschlossenen Server einen Rechner zum Datenschaufeln gibt, der die Daten auf zwei unterschiedlichen MACs anfordert.

So habe ich kürzlich dem Backup-Server pro LAN-Port eine eigene IP-Adresse gegeben (also insgesamt zwei), damit ich vom Server aus, auf den Backup-Server zwei Kopiervorgänge (jeder auf eine eigene IP des Backup-Servers) starten kann, um dann tatsächlich einen Datentransfer zu haben, der 2 GBit entspricht. Das funktioniert auch so.

Hoffe ich habe das so richtig gemacht.

Gruss
kawakawa
 
Das mit den max 1Gigabit pro Verbindung hast du schon richtig festgestellt nur ist das bei 100 Mbit auch schon so gewesen.
Für ein ausnutzen beiden Links ist die Konfiguration mit zwei IP Adressen schon ok.
 
Ich z.b Finde es immer sehr gut wenn Boards 2 LAN Ports haben. Bei meinem ASRock P67 Extreme 6 waren auch 2 stück drauf. Mit dem einem war ich am Router und mit dem
anderen am Server.
 
Um in mehreren Netzwerken gleichzeitig zu hängen braucht man übrigens nicht zwingend mehrere Netzwerkschnittstellen solang die Bandbreite keine tragende Rolle spielt.
Dann kann man auch mit VLANs arbeiten.
 
Wenn man große Daten schieben möchte lohnt sich auf jeden fall Gigabit-Lan :d
 
Ich finde persönlich den Punkt Ausfallsicherheit neben der Netztrennung am wichtigsten - je nachdem, wofür der Server eingesetzt wird.
Bei Virtualisierung ganz klar: Netztrennung, dann noch "übrige" Ports für Ausfallsicherheit verwenden und gut.
Bei Standalone Geräten kommt natürlich ganz klar die Ausfallsicherheit an erster Stelle, da diese meist ja sowieso in nur einem Netz hängen (sollten) - Sich Umwege um eine Firewall zu bauen, weil ein System in mehreren Netzen hängt, macht das ganze Konstrukt unter Umständen einfach nur wieder unsicher.
Einzige Ausnahme bildet hier ggf. das Backup noch, welches man gerne mal in ein eigenes Netz stellt, das dann aber auch keinen direkten Zugriff aus dem Internet hat und natürlich dann entsprechende Zugriffskontrolle im eigenen Netz hat.

Ggf. kann man auch ein eigenes Management-Netz aufbauen, wie oben schon beschrieben für z.B. SSH oder der gleichen - RDP nur über die eine Schnittstelle erlauben, während normale Dateizugriffe und Webanwendungen "intern" über die andere laufen ;)

Möglichkeiten gibt es wirklich wie Sand am Meer ;)

-
Aber was hast Du denn gegen Virtualisierung? - wenn Du eh schon 2 Maschinen Betreibst, kannst Du diese ja auch als Cluster laufen lassen -> Erhöht die Ausfallsicherheit auch ;) - Wenn die Hardware von einem Standalone Geräte defekt ist - ist es meist länger außer Betrieb, als eine VM, die kann man zur Not auch per Hand noch auf einem anderen Host starten...
 
Könnte mir bitte jemand sagen, aus welchem Grund das so ist und wie das in der Praxis eingesetzt und genutzt wird?
Um den Traffic physikalisch zu trennen. Besonders extrem ist das bei MPI, die Gesamtrechenleistung hängt direkt mit der Latenz der Verbindung zusammen. Wenn man dann mehrere Protokolle über das MPI Interface fährt, reduziert man die Gesamtperformance deutlich. Deshalb nimmt man für MPI üblicherweise ein komplett physikalisch getrenntes Netzwerk.
 
Den Traffic Physikalisch zu trennen ist ein guter Punkt, es wird auch oft empfohlen das mit iSCSI Traffic so zu handhaben.
In einem VMWare Buch wurde sogar die Empfehlung ausgesprochen iSCSI über vom restlichen LAN komplett getrennte Switches zu fahren.
 
iSCSI würde ich immer über ein physisch getrenntes Netz machen.
So belastet der Traffic zwischen Server und iSCSI-Storage nicht das normale Netz.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh