A porta de gerenciamento da SAN (Dell MD3200) deve estar na mesma sub-rede / VLAN que a sub-rede privada / VLAN do cluster de failover?

4

Então, estou ficando um pouco confuso aqui. Eu tenho um Dell MD3200 SAN com controladores duplos. Cada controlador possui uma porta de gerenciamento Ethernet que se conecta a um comutador. Juntos, os dois controladores se conectam a switches independentes para redundância.

Estou desenvolvendo meu cluster de failover e recebi a mensagem de que eu deveria ter a porta de gerenciamento da SAN em execução na mesma sub-rede, que será isolada em uma VLAN. Se eu simplesmente deixar isso assim, faz sentido, no entanto, se eu quiser gerenciar o SAN fora de banda através da rede em um servidor que não esteja na sub-rede / VLAN, não poderei.

Portanto, a pergunta é: se eu tiver uma sub-rede 10.0.1.X para meus servidores e uma sub-rede 10.0.2.X para o cluster de failover, tornarei a SAN parte de 10.0.1.X ou 10.0.2.X ? Eu pessoalmente acho que deveria deixá-lo em 10.0.1.X , mas acho que gostaria de pedir apenas no caso.

UPDATE

Só para fornecer mais informações, os servidores em questão são Dell R710 s (x2) com portas x8 de 1 GbE. Os comutadores são Dell 6224 s (x2). Eu estava planejando os servidores com 3 conexões agrupadas. 2 portas em uma equipe "Pública", 2 portas em uma equipe "Privada" (para o cluster) e 4 portas para a equipe "Máquinas Virtuais".

O SAN é um MD3200 , não o MD3200i . Ele se conecta aos servidores com SAS por meio de cabos HBA redundantes.

O cluster será um cluster de failover do Windows Server 2008 R2 para Hyper-V.

    
por Gup3rSuR4c 28.02.2012 / 21:28

3 respostas

4

O MD3200 se conecta a servidores via SAS; então eu estou pensando que você quer dizer o MD3200i. É "normal" separar as vLANs para gerenciamento, tráfego iSCSI e cliente. Você não menciona o tipo de software de cluster que está sendo executado, mas para a maioria é bastante comum que o tráfego de cluster / heartbeat tenha sua própria vLAN.

Dependendo do seu servidor e hardware, cada um deles pode ter suas próprias NICs físicas ou pode ser compartilhado. Também é normal ter um mínimo de 4 portas NIC para 1GbE; ou 2 portas de 10GbE / FC / IB / NCA e 2 portas de 1GbE. Também é normal ter um switch ou roteador L4 com controles de acesso que permita que todas essas vLANs sejam roteadas (seletivamente e onde aplicável).

Quebrando isso:

  • Seus servidores devem ter pelo menos 4 portas de rede.
    • Dependendo da sua configuração, você pode querer 6 ou até 8; isso realmente depende.
  • Você deve ter vLANs para:
    • Gerenciamento (hipervisor ESX ou Hyper-V; iLO / DRAC / iLOM / etc; gerenciamento SAN)
    • SAN Traffic (qualquer que seja: iSCSI, FC, IB, SAS; deve ser separado)
    • Tráfego de clientes (seu tráfego normal, às vezes você desejará mais de um, tantos quanto você teria sem nenhuma complexidade extra)
    • Clustering / Heartbeat (opcional, dependendo do software que você está usando). Eu executo clusters Hyper-V e tenho pulsação na rede de gerenciamento, não é muito sensível a atrasos menores; alguns softwares de cluster são dolorosamente sensíveis ao atraso e precisam estar por conta própria.
  • Cada vLAN deve ter sua própria sub-rede. Eu recomendaria altamente o uso de sub-redes maiores que / 24 ou espaçá-las para facilitar sua expansão posterior (eu não recomendaria nada menor que / 20; por exemplo, 10.0 .0.0 / 20, 10.0.16.0/20, 10.0.32.0/20, etc). Deve haver alguma forma de roteamento entre sub-redes. Switches de ponta têm esse recurso, e seu firewall também. se você não tiver uma caixa ou uma VM com o pfSense funciona muito bem.

Outros pensamentos: Os chips NIC realmente importam. Certifique-se de que seus servidores tenham algo bom e do Google para problemas de cluster ou SAN com o chip específico. Eu corro chips Broadcom BCM5709 por exemplo (todos os meus servidores usam exatamente o mesmo chip). Esses chips tiveram problemas com o firmware passado que foi resolvido. Chips Intel tendem a ser muito bons. Em qualquer caso, verifique e certifique-se de executar o firmware, drivers e software de gerenciamento mais recentes.

    
por 28.02.2012 / 21:47
1

Geralmente você deve ter duas vlans independentes, uma para cada rede iscsi. A interface de gerenciamento geralmente deve estar ao lado de seus servidores ou em sua administração geral, dependendo da configuração.

    
por 28.02.2012 / 21:50
0

Sua pergunta se resume ao quão importante é a sua interface de gerenciamento. Se você sofreu algum tipo de falha de rede, ainda poderá usar sua SAN enquanto as portas de gerenciamento estiverem indisponíveis. Você simplesmente não pode alterá-lo acessando a porta de gerenciamento. Embora não seja o ideal, você sempre pode entrar via serial ou crossover em uma emergência.

"Cluster de failover" significa coisas diferentes para pessoas diferentes. Se você precisar de uma pulsação entre os dois controladores de armazenamento, eles precisarão ser capazes de efetuar ping uns dos outros. Se for apenas um dispositivo de espera mantido em sincronia para ser usado em caso de desastre, você poderá colocá-lo em sua própria sub-rede, vlan ou até mesmo em rede. Contanto que o tráfego de replicação (que assumirei como IP) possa ser roteado para lá.

    
por 29.02.2012 / 15:17