Итак, я здесь немного запутался. у меня есть Dell MD3200
SAN с двумя контроллерами. Каждый контроллер имеет порт управления Ethernet, который подключается к коммутатору. Вместе два контроллера подключаются к независимым коммутаторам для резервирования.
Я строю свой отказоустойчивый кластер, и мне сказали, что у меня должен быть порт управления SAN, работающий в той же подсети, которая будет изолирована от VLAN. Если я просто оставлю все как есть, это будет иметь смысл, однако, если я хочу управлять SAN вне полосы пропускания через сеть на сервере, который не находится в подсети / VLAN, я не смогу.
Итак, вопрос в том, есть ли у меня 10.0.1.X
подсеть для моих серверов и 10.0.2.X
подсети для отказоустойчивого кластера сделать SAN частью 10.0.1.X
или 10.0.2.X
? Я лично считаю, что мне следует оставить это включенным 10.0.1.X
, но думаю, на всякий случай спрошу.
ОБНОВИТЬ
Чтобы дать вам больше информации, рассматриваемые серверы Dell R710
s (x2) с x8 портами 1GbE. Переключатели Dell 6224
s (x2). Я планировал, что на серверах будет 3 групповых соединения. 2 порта в «общедоступной» команде, 2 порта в «частной» группе (для кластера) и 4 порта для команды «виртуальных машин».
SAN является ан MD3200
, не в MD3200i
. Он подключается к серверам с SAS через резервные кабели HBA.
Кластер будет отказоустойчивым кластером Windows Server 2008 R2 для Hyper-V.
MD3200 подключается к серверам через SAS; так что я думаю, вы имеете в виду MD3200i. Разделять виртуальные локальные сети для управления, iSCSI и клиентского трафика «нормально». Вы не упоминаете, какое программное обеспечение кластера вы используете, но для большинства довольно распространено, что трафик кластера / пульса имеет собственную виртуальную локальную сеть.
В зависимости от вашего сервера и оборудования каждый из них может иметь свои собственные физические сетевые адаптеры или может использоваться совместно. Также нормально иметь минимум 4 порта NIC для 1GbE; или 2 порта 10GbE / FC / IB / NCA и 2 порта 1GbE. Также нормально иметь коммутатор или маршрутизатор L4 с контролем доступа, который позволяет маршрутизировать все эти vLAN (выборочно и там, где это применимо).
Разбивая это:
Другие мысли: чипы NIC действительно имеют значение. Убедитесь, что на ваших серверах есть что-то хорошее, и Google для кластера или проблем SAN с конкретным чипом. Например, я использую чипы Broadcom BCM5709 (все мои серверы используют один и тот же чип). У этих чипов были проблемы с прошлой прошивкой, которая была решена. Чипы Intel, как правило, очень хороши. В любом случае проверьте это и обязательно установите последнюю версию прошивки, драйверов и программного обеспечения для управления.
Обычно у вас должно быть два независимых vlan, по одному для каждой сети iscsi. Интерфейс управления обычно должен располагаться рядом с вашими серверами или в вашей общей административной vlan, в зависимости от настройки.
Ваш вопрос сводится к тому, насколько важен ваш интерфейс управления. Если у вас произошел какой-либо сбой сети, вы все равно можете использовать свою SAN, пока порты управления недоступны. Вы просто не можете изменить его, обратившись к порту управления. Хотя это не идеально, у вас всегда есть возможность сесть через последовательный порт или кроссовер в экстренной ситуации.
«Отказоустойчивый кластер» означает для разных людей разные вещи. Если вам нужен тактовый сигнал между двумя контроллерами хранилища, тогда они должны иметь возможность пинговать друг друга. Если это просто резервное устройство, которое синхронизируется для использования в случае аварии, вы можете поместить его в его собственную подсеть, vlan или даже сеть. Пока трафик репликации (я предполагаю, что это IP) может быть направлен туда.