4 votos

Si el SAN (Dell MD3200) puerto de administración de estar en la misma subred/VLAN como el clúster de conmutación por error subred privada/VLAN?

Por lo tanto, estoy haciendo un poco confundido aquí. Tengo un Dell MD3200 SAN con dos controladores. Cada controlador tiene un puerto de administración Ethernet que se conecta a un switch. Juntos, los dos controladores se conectan a interruptores independientes para la redundancia.

Estoy construyendo mi clúster de conmutación por error y se le dijo que debía de tener la administración de SAN puerto corriendo sobre la misma subred, que se aísla en una VLAN. Si acabo de dejar, tiene sentido, sin embargo, si desea administrar el SAN fuera de banda a través de la red en un servidor que no está en la subred/VLAN, no voy a ser capaz.

Entonces, la pregunta es, si tengo un 10.0.1.X de subred para mis servidores y un 10.0.2.X de subred para el clúster de conmutación por error debo hacer para que la SAN de una parte de la 10.0.1.X o 10.0.2.X? Yo, personalmente, creo que debo dejar en 10.0.1.X, pero se me figura que me gustaría preguntar por si acaso.

ACTUALIZACIÓN

Sólo para darle más información, los servidores en cuestión son Dell R710s (x2) con 8 puertos de 1 gbe. Los interruptores son Dell 6224s (x2). Yo estaba pensando en los servidores de tener 3 se asoció conexiones. 2 puertos de un "Público" del equipo, 2 puertos en un "Privado" del equipo (para el grupo) y 4 puertos para las "Máquinas Virtuales" del equipo.

El SAN es un MD3200, no el MD3200i. Se conecta a los servidores con SAS a través redundante HBA cables.

El clúster va a ser un Windows Server 2008 R2 Clúster de Conmutación por error para Hyper-V.

4voto

Chris S Puntos 65813

El MD3200 se conecta a los servidores a través de SAS; así que estoy pensando que te refieres a la MD3200i. Es "normal" para separar las vlan de administración, iSCSI, y el tráfico de clientes. Que no menciona qué tipo de software de clúster que se está ejecutando, pero para la mayoría es bastante común, por su clúster/latido de tráfico a tener su propia vLAN.

Dependiendo de su servidor y el hardware de cada uno de estos pueden tener sus propias física Nic o puede ser compartida. También es normal tener un mínimo de 4 puertos NIC de 1 gbe; o 2 puertos de 10 gbe/FC/IB/NCA y 2 puertos de 1 gbe. También es normal tener un L4 switch o router con controles de acceso que permite a todos los de estas vlan ser enrutados (de manera selectiva y donde sea aplicable).

El romper hacia abajo:

  • Los servidores deben tener al menos 4 puertos de red.
    • Dependiendo de su configuración puede que desee 6 o incluso 8; en realidad, depende.
  • Usted debe tener las vlan:
    • De gestión (ESX o Hipervisor Hyper-V; oit/DRAC/iLOM/etc; SAN Management)
    • SAN Tráfico (sea lo que es: iSCSI, FC, IB, SAS; debe ser por separado)
    • El Tráfico de cliente (su tráfico normal, a veces vas a querer más de uno, como muchos como usted tendría sin la complejidad extra)
    • Agrupación/Heartbeat (opcional, dependiendo del software que estés utilizando). Yo ejecuta Hyper-V de los clusters y de tener latidos en la gestión de la red, no es terriblemente sensible a la menor lag; algunos software de clúster es dolorosamente sensible al lag y debe estar en su propia.
  • Cada vLAN debe tener su propia subred. Yo altamente recomiendo el uso de subredes más grandes que /24 o espacio entre ellas por lo que es fácil de ampliar con ellos más tarde (yo no recomendaría algo más pequeño que /20; es decir. 10.0.0.0/20, 10.0.16.0/20, 10.0.32.0/20, etc). Debe haber alguna forma de enrutamiento entre las subredes. Alto final interruptores tienen esta característica, el firewall de la red así. si carece de un cuadro o de la VM con pfSense de las grandes obras.

Otros pensamientos: La NIC fichas que realmente importa. Asegúrese de que sus servidores tienen algo bueno y de Google para el grupo o SAN problemas con el chip en particular. Corro Broadcom BCM5709 chips, por ejemplo (todos mis servidores utilizan el mismo chip). Estos chips tenido problemas en el pasado con los firmware que ha sido resuelto. Los chips de Intel tienden a ser muy buena. En cualquier caso, verifique y asegúrese de ejecutar la última versión del firmware, controladores y software de gestión.

2voto

Basil Puntos 6650

Su pregunta se reduce a lo importante que es su interfaz de administración. Si usted ha sufrido algún tipo de fallo de la red, usted todavía puede utilizar su SAN, mientras que la gestión de los puertos no están disponibles. Simplemente no se puede cambiar por el acceso al puerto de gestión. Aunque no es ideal, usted siempre tiene la capacidad de entrar a través de serie o de cruce en caso de una emergencia.

"Clúster de conmutación por error" significa diferentes cosas para diferentes personas. Si usted necesita un latido del corazón entre los dos controladores de almacenamiento, deben ser capaces de hacer ping entre sí. Si es sólo un dispositivo standby mantenerse en sincronía para ser utilizado en caso de desastre, entonces usted puede ponerlo en su propia subred, vlan, o incluso de la red. Tan largo como el tráfico de replicación (que voy a asumir que es IP) puede dirigirse allí.

1voto

Tim Brigham Puntos 8727

Generalmente, usted debe tener dos vlan independiente, uno para cada red iscsi. La interfaz de administración general, debe sentarse junto a sus servidores o en la administración general de la vlan dependiendo de la instalación.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: