Отказ от ответственности: я не сетевой гуру, но я быстро учусь! Потерпите меня.
Ситуация: У меня есть установка colo, которая состоит из нескольких серверов, iscsi SAN, подключенного к коммутатору Cisco 3560G, защищенного устройством Cisco ASA. Коммутатор (и серверы) настроены с использованием vlan, так что трафик iscsi находится на выделенном vlan (на самом деле два для избыточности и пропускной способности), а весь другой сетевой трафик проходит через другой vlan.
У меня также есть базовая установка SOHO, для которой у меня есть еще один Cisco 3560G и нелепый маршрутизатор, предоставленный моим интернет-провайдером (это маршрутизатор Cisco, который на самом деле не позволяет вам маршрутизировать более одной подсети). Моя текущая конфигурация, как я полагаю, называется конфигурацией «маршрутизатор на флешке». Мой локальный SOHO - это стандартная сеть 192.168.10.0/24, тогда как colo - 10.0.0.0/8.
Мне удалось настроить локальный 3560G для обработки всех моих локальных машин, а также я настроил свой маршрутизатор на постоянное vpn-соединение IPSEC с ASA, что прекрасно. Я могу подключиться с любого клиента SOHO к любому из моих серверов colo (для ясности, я могу получить доступ к любому устройству на vlan1).
Цель: Я хочу, чтобы некоторые из моих локальных хостов SOHO могли получить доступ к iscsi в COLO на том, что находится на vlan2 ...
Отличие от клиента состоит в том, что пинг 10.10.10.x (vlan1) vs 10.10.0.x (vlan2) ... Я не могу понять, что мне нужно сделать, чтобы это работало. Я обнаружил и думаю, что это имеет смысл, так это то, что iscsi vlan (vlan2) не подключен напрямую к ASA и, следовательно, недоступен для NAT ASA. Устройства Vlan2 подключаются напрямую от гостя iscsi и хоста, а трафик управляется коммутатором. ASA не имеет представления о трафике vlan2.
Возможное решение: Возможно ли «соединить» мой коммутатор soho с моим коммутатором colo (они точно такие же модель и спецификации), чтобы информация vlan совместно использовалась, и они могли «разговаривать».
Я не уверен, какую более конкретную информацию мне нужно опубликовать, но если кто-нибудь может оказать некоторую помощь, я буду очень признателен. Извините, если я не совсем понимаю, но нетворкинг - моя сильная сторона.
Интересный вопрос с несколькими возможными ответами, но сначала важный вопрос.
почему ты хочешь сделать это? Производительность iSCSI будет ужасной, задержка, скорее всего, вызовет таймауты на шине SCSI и скорость передачи будет низкой.
Самый простой способ сделать это - настроить ASA так, чтобы он имел подинтерфейс на vlan 2 и просто маршрутизировал трафик, обычно маршрутизация и SAN не идут вместе, но в данном случае я не вижу, чтобы это было основным ограничением производительности.
Вы можете изучить использование l2tp или gre туннелирования, которое позволит вам транспортировать vlan через VPN. Здесь есть хорошее объяснение этих методов. http://www.openflow.org/wk/index.php/Tunneling_-_GRE/L2TP
Однако я бы порекомендовал вам найти другой подход. NFS / SCP / FTP или какой-либо другой протокол, который разумно работает с такими ссылками.