Назад | Перейти на главную страницу

Изолируйте трафик iSCSI в отдельной VLAN

Мой вопрос касается подключений iSCSI и VLAN.

Моя конфигурация - это 2 хоста Hyper-V, подключенных через пару стекированных 24-портовых коммутаторов уровня 3 Dell 6224 к подсистеме хранения Equallogic PS4000. Equallogic имеет 2 подключения iSCSI, активное и пассивное. Весь трафик - Ethernet и iSCSI - находится в одном широковещательном домене.

Я хочу изолировать трафик iSCSI от общего сетевого трафика с помощью VLAN. Однако меня беспокоит то, что если я помещу порты iSCSI в отдельную VLAN, хост-серверы потеряют доступ к хранилищу.

Вот два возможных способа добиться этого:

  • отдельные сетевые карты на хосте виртуальной машины для трафика iSCSI и другого IP-трафика

    • это обеспечивает максимальное разделение
    • настройте сетевые карты iSCSI в качестве портов доступа на коммутаторе, идущем в iSCSI VLAN, переместите порты Equallogic в iSCSI VLAN, и вы готовы к работе.
  • комбинированные сетевые карты на хосте виртуальной машины как для iSCSi, так и для другого IP-трафика

    • самое дешевое решение
    • создать субинтерфейс на сетевых адаптерах для iSCSI VLAN, включить транкинг на коммутаторе, переходящем в соответствующие VLAN, переместить порты Equallogic в iSCSI VLAN

Если вас беспокоят ошибки или потеря доступа к службе, просто перемещайте по одной сетевой карте за раз. Вы делать настроить многопутевость, верно?

6224 будет иметь оптимизацию iSCSI, но он будет включать только jumbo-кадры, управление потоком и отключать управление штормом. Серия 5000 сделает все это, но также предоставит этим портам профиль QoS, который определяет приоритет трафика iSCSI в исходящих очередях. :)

Пока вы меняете все рассматриваемые порты на использование ОДНОГО vlan и не меняете их с портов доступа на магистральные порты, все будет в порядке. Вы можете использовать команду interface range, чтобы сделать все это одновременно, но я бы сначала приостановил или остановил все, что использует хранилище. Затем вы можете использовать 6224 для выполнения маршрутизации между vlan, не забудьте добавить инструкцию ip routing в основную конфигурацию и остерегайтесь того, что графический интерфейс включает очень опасный прокси-сервер. Если возможно, используйте интерфейс командной строки.