Назад | Перейти на главную страницу

Должен ли порт управления SAN (Dell MD3200) находиться в той же подсети / VLAN, что и частная подсеть / VLAN отказоустойчивого кластера?

Итак, я здесь немного запутался. у меня есть Dell MD3200 SAN с двумя контроллерами. Каждый контроллер имеет порт управления Ethernet, который подключается к коммутатору. Вместе два контроллера подключаются к независимым коммутаторам для резервирования.

Я строю свой отказоустойчивый кластер, и мне сказали, что у меня должен быть порт управления SAN, работающий в той же подсети, которая будет изолирована от VLAN. Если я просто оставлю все как есть, это будет иметь смысл, однако, если я хочу управлять SAN вне полосы пропускания через сеть на сервере, который не находится в подсети / VLAN, я не смогу.

Итак, вопрос в том, есть ли у меня 10.0.1.X подсеть для моих серверов и 10.0.2.X подсети для отказоустойчивого кластера сделать SAN частью 10.0.1.X или 10.0.2.X? Я лично считаю, что мне следует оставить это включенным 10.0.1.X, но думаю, на всякий случай спрошу.

ОБНОВИТЬ

Чтобы дать вам больше информации, рассматриваемые серверы Dell R710s (x2) с x8 портами 1GbE. Переключатели Dell 6224s (x2). Я планировал, что на серверах будет 3 групповых соединения. 2 порта в «общедоступной» команде, 2 порта в «частной» группе (для кластера) и 4 порта для команды «виртуальных машин».

SAN является ан MD3200, не в MD3200i. Он подключается к серверам с SAS через резервные кабели HBA.

Кластер будет отказоустойчивым кластером Windows Server 2008 R2 для Hyper-V.

MD3200 подключается к серверам через SAS; так что я думаю, вы имеете в виду MD3200i. Разделять виртуальные локальные сети для управления, iSCSI и клиентского трафика «нормально». Вы не упоминаете, какое программное обеспечение кластера вы используете, но для большинства довольно распространено, что трафик кластера / пульса имеет собственную виртуальную локальную сеть.

В зависимости от вашего сервера и оборудования каждый из них может иметь свои собственные физические сетевые адаптеры или может использоваться совместно. Также нормально иметь минимум 4 порта NIC для 1GbE; или 2 порта 10GbE / FC / IB / NCA и 2 порта 1GbE. Также нормально иметь коммутатор или маршрутизатор L4 с контролем доступа, который позволяет маршрутизировать все эти vLAN (выборочно и там, где это применимо).

Разбивая это:

  • На ваших серверах должно быть не менее 4 сетевых портов.
    • В зависимости от вашей настройки вам может понадобиться 6 или даже 8; это действительно зависит.
  • У вас должны быть vLAN для:
    • Управление (гипервизор ESX или Hyper-V; iLO / DRAC / iLOM / и т. Д .; управление SAN)
    • Трафик SAN (что бы это ни было: iSCSI, FC, IB, SAS; он должен быть отдельным)
    • Клиентский трафик (ваш обычный трафик, иногда вам нужно больше одного, столько, сколько у вас было бы без каких-либо дополнительных сложностей)
    • Кластеризация / Heartbeat (необязательно, в зависимости от программного обеспечения, которое вы используете). Я использую кластеры Hyper-V, и у меня есть контрольный сигнал в сети управления, он не очень чувствителен к незначительным задержкам; Некоторое программное обеспечение кластера крайне чувствительно к задержкам и должно работать само по себе.
  • У каждой vLAN должна быть своя собственная подсеть. я буду очень рекомендую использовать подсети больше / 24 или расстояние между ними, чтобы их было легко расширить позже (я бы не рекомендовал ничего меньше, чем / 20; то есть 10.0.0.0/20, 10.0.16.0/20, 10.0.32.0/20 и т. д.). Между подсетями должна быть какая-то форма маршрутизации. У коммутаторов высокого класса есть эта функция, ваш брандмауэр тоже может. если вам не хватает коробки или виртуальной машины с pfSense прекрасно работает.

Другие мысли: чипы NIC действительно имеют значение. Убедитесь, что на ваших серверах есть что-то хорошее, и Google для кластера или проблем SAN с конкретным чипом. Например, я использую чипы Broadcom BCM5709 (все мои серверы используют один и тот же чип). У этих чипов были проблемы с прошлой прошивкой, которая была решена. Чипы Intel, как правило, очень хороши. В любом случае проверьте это и обязательно установите последнюю версию прошивки, драйверов и программного обеспечения для управления.

Обычно у вас должно быть два независимых vlan, по одному для каждой сети iscsi. Интерфейс управления обычно должен располагаться рядом с вашими серверами или в вашей общей административной vlan, в зависимости от настройки.

Ваш вопрос сводится к тому, насколько важен ваш интерфейс управления. Если у вас произошел какой-либо сбой сети, вы все равно можете использовать свою SAN, пока порты управления недоступны. Вы просто не можете изменить его, обратившись к порту управления. Хотя это не идеально, у вас всегда есть возможность сесть через последовательный порт или кроссовер в экстренной ситуации.

«Отказоустойчивый кластер» означает для разных людей разные вещи. Если вам нужен тактовый сигнал между двумя контроллерами хранилища, тогда они должны иметь возможность пинговать друг друга. Если это просто резервное устройство, которое синхронизируется для использования в случае аварии, вы можете поместить его в его собственную подсеть, vlan или даже сеть. Пока трафик репликации (я предполагаю, что это IP) может быть направлен туда.