Я настраиваю Dell 6248, комбинируя отдельные переключатели, которые использовались ранее. Я планирую следующую архитектуру:
VLAN 1 - Внешний трафик (к нему подключается общедоступный интерфейс каждого сервера)
VLAN 2 - Внутренняя связь (сервер с сервером через GiGe - к нему подключается внутренний интерфейс каждого сервера. Эта сеть имеет диапазон 192.168.1. *
VLAN 3 - сеть iSCSI - диапазон 192.168.2. * (Участвующие серверы iSCSI имеют интерфейс, подключающийся к нему вместе с устройством iSCSI
VLAN 4 - вторичный iSCSI / сеть MPIO - 192.168.3. * (Подключенные серверы iSCSI и устройство iSCSI)
У меня вопрос в приведенном выше сценарии, требуется ли вообще разделять какие-либо из них на отдельные VLAN или коммутатор автоматически управляет тем, кто что может обрабатывать? Во-вторых, если общедоступная - это собственная VLAN, могут ли VLAN 2, 3 и 4 быть одной VLAN или же 192.168.1, 192.168.2 и 192.168.3 требуют изоляции VLAN?
Спасибо
Ничего НЕ ТРЕБУЕТ разделения VLAN.
Коммутаторы не делают автоматически ничего, кроме трафика SWITCH.
При этом ваш дизайн выглядит отлично. Вы разделяете свой общедоступный и частный трафик и изолируете свой трафик iSCSI.
Вы можете поместить весь внутренний трафик (включая трафик iSCSI) в одну VLAN, но это не рекомендуется и не считается оптимальной практикой.
Первый; Мы сейчас в такой же ситуации. Мы создаем новый дизайн нашего облака, используя сети Force10 и Juniper, и мы создали 7 или 8 различных VLAN. Это потому, что мы планируем установить огромное количество серверов за этой сетью, и мы хотели защитить сеть, начиная с основ.
Однако в нашей предыдущей сети не было VLAN, и мы защитили iSCSI, локальную сеть и сеть управления с помощью правил динамического брандмауэра и программирования коммутатора с использованием методов SDN. Так что, если вы можете управлять, вам не нужны VLAN. (Насколько мне известно, ваш коммутатор этого не поддерживает)
Второй; Вы можете использовать эти IP-адреса в разных VLAN. Как я уже упоминал выше, если вы хотите защитить свою сеть с помощью основ или если вы думаете, что будет неправильное использование сети, которое может создать проблемы, вам следует это сделать.
С другой стороны; вам также следует смотреть с точки зрения руководства. Чем более стандартную сеть вы сделаете, тем легче будет ваша работа в будущем. Не забывайте думать о кривой обучения вашего дизайна для других системных администраторов. Если вы единственный, кто там и будет, то создавать сложные архитектуры - нормально, но если вы системный администратор, вам следует подумать о других администраторах, которые придут за вами. Плюс, если ваши системные администраторы тупые, как наши, вы должны снова создать сеть, которая не создаст вам проблем :)