SAN vantagens e desvantagens do zoneamento

2

Acabamos de obter uma SAN e ajudaremos a instalá-la e configurá-la. Pedi a alguém que me explicasse o que ganharia usando o zoneamento SAN, mas ele não conseguiu responder minha pergunta, poderia alguém explicar aqui? para mim quais são algumas das vantagens que obteremos usando o zoneamento SAN usando o Brocade.

Obrigado

    
por Midimo 03.04.2014 / 18:27

6 respostas

8

Você quer dizer zoneamento FC? Se sim, então é basicamente algo parecido com uma VLAN, pois permite limitar as conexões entre os dispositivos.

Com apenas uma grande zona, essencialmente, todos os pontos podem falar com todos os outros pontos, isso soa bem, especialmente quando você tem um switch adequado que ajudará no gerenciamento de largura de banda (costumava haver hubs FC bitd, mostrando minha idade lá) muitas vezes é bom / requer que você tenha mais controle.

Por exemplo, em nosso ambiente, inteiramente baseado em Cisco, devo dizer que tudo está muito firmemente amarrado por definição. Assim, por exemplo, qualquer porta HBA pode apenas falar com as portas com as quais é projetada para falar em nossos arrays - e nada mais. Sim, é mais difícil, mas na vida, isso significa que podemos solucionar problemas com mais facilidade, e nossa segurança nazistas o ama e nunca nos joga nada de volta.

Então tudo se resume a facilidade versus controle.

    
por 03.04.2014 / 18:48
5

O zoneamento SAN é MUITO importante e você definitivamente deve fazê-lo. Conceitualmente, é semelhante a uma VLAN - mas não se engane. Existem diferentes razões que governam seu uso e propósito. Uma zona é um contêiner, no qual você coloca um conjunto de iniciadores SCSI (os adaptadores de barramento de host em seu cliente) e um conjunto de destinos SCSI (as portas em sua matriz). Cada coisa dentro de uma zona pode se comunicar com outras coisas na zona - e você normalmente descobrirá que cada iniciador executa um login de porta (PLOGI) para cada alvo dentro da zona. Isso - na verdade - cria um loop arbitrado de dispositivos.

Isso é importante - para iniciantes, pode ser um limite no número de logins de porta suportados pelo array. Em matrizes mais modernas, esse é um número bastante grande. Mas tenha em mente que você tem um problema de crescimento geométrico - por que construir problemas de escalabilidade quando você não precisa.

Mas a razão importante para usar o zoneamento é porque quando algo sai ou se une a uma zona, todos os outros membros devem efetuar login nas portas. Se você tem pequenas zonas, então um dispositivo que entra ou sai não é significativo - há, notoriamente, uma interrupção de serviço, mas é insignificantemente pequeno. No entanto, se você tiver muitos dispositivos, o número de dispositivos que devem ser arbitrados novamente aumenta, assim como a frequência dos eventos PLOGI.

Ainda pior se você tiver um HBA defeituoso que esteja oscilando - se você não fizer a zona, ele poderá criar uma condição de negação de serviço em toda a malha.

link

    
por 15.04.2014 / 15:41
3

A melhor maneira de pensar em zonas é "definir o seu barramento SCSI". Na verdade, você está acoplando o barramento SCSI de alguns servidores e algumas portas de armazenamento juntas. Como outros levantaram, isso pode ajudar na tolerância a falhas, ou no controle de acesso, ou reduzir o domínio de notificações de mudança de estado.

Se o seu destino de armazenamento disparar uma reinicialização de barramento, você quer que todos os seus servidores o vejam, ou apenas alguns?

O zoneamento também é como colocar as estradas em um mapa: ele define onde o tráfego pode fluir. Isso não significa que seus servidores o usarão, mas os restringe a determinados caminhos. você pode usar isso para impor acesso balanceado a portas de armazenamento ou reservar algumas portas de armazenamento para seus aplicativos mais críticos. Esta parece ser uma razão razoavelmente boa para entrar no zoneamento, mas - como outros levantaram antes de mim - seja deliberada, tenha um plano.

Alguns recomendarão o zoneamento de um HBA de servidor para uma ou mais portas de armazenamento; outros recomendarão uma porta de armazenamento para muitos servidores. Ainda assim, alguns irão equilibrar muitos servidores e muitas portas de armazenamento na mesma zona. Cada regra de ouro tem aqueles que lhe diriam que não. Eu costumo recomendar a escolha de uma regra, ter uma razão para isso e cumpri-la; o menor número de dispositivos por zona reduz o domínio de mudanças de estado, mas é mais um fardo logístico, portanto, tenha cuidado com a carga de trabalho que você está dando a si mesmo.

Ferramentas como o BNA / CMCNE / DCNM tendem a ajudar, e a OCI tende a ajudá-lo a manter sua sanidade, mas as regras e convenções que você escolher podem ajudar a manter a consistência em todo o grupo. (Advertência: Eu não trabalho para os fornecedores de BNA, CMCNE, OCI, nem DCNM, mas eu faço fibrechannel diariamente)

    
por 17.04.2014 / 10:06
2

Como já mencionado acima, a configuração de "zonas" em SAN fabrics é feita para promover o isolamento de falhas de dispositivos de outros dispositivos no mesmo switch. Abaixo estão alguns links para os documentos da Brocade, que acho úteis sobre esse assunto de zoneamento.

Para obter uma visão geral e dicas rápidas, analiso as páginas 10 e 11 do guia Práticas recomendadas do administrador de SAN: link

Para uma descrição mais detalhada, bem como etapas de implementação, confira a seção de zoneamento no Guia de administração do FOS. O link abaixo é para a versão do FOS v7.2.0: link

    
por 07.04.2014 / 22:31
1

É principalmente uma questão de segurança, eu acho.

Ele permite que você separe o tráfego, no sentido de que o HOSTA só pode falar com o STORAGEA, como uma VLAN no mundo de rede.

    
por 03.04.2014 / 18:52
0

É semelhante ao uso de VLANs em seus switches de rede. Eu vou dizer o mesmo que quando falo sobre VLANs: Não implemente o zoneamento só porque você pode ou porque alguém lhe diz que você deveria. Certifique-se de que você tenha necessidades claras e definidas para isso.

link

    
por 03.04.2014 / 18:56