A separação de VLAN é necessária para várias redes?

1

Estou configurando um Dell 6248 combinando switches separados usados anteriormente. Estou planejando a seguinte arquitetura:

VLAN 1 - Tráfego externo (a interface pública de cada servidor se conecta a isso)

VLAN 2 - Comunicações internas (servidor para servidor via GiGe - cada interface interna do servidor se conecta a isso. Essa rede é um intervalo 192.168.1. *

VLAN 3 - Rede iSCSI - 192.168.2. * Intervalo (os servidores participantes do iSCSI têm uma interface conectada a este, juntamente com o dispositivo iSCSI

VLAN 4 - secundário iSCSI / rede MPIO - 192.168.3. * (servidores participantes iSCSI e dispositivo iSCSI conectado)

A minha pergunta é no cenário acima, é mesmo necessário separar qualquer um destes em VLANs separados ou o switch gerencia automaticamente quem pode lidar com o quê? Secundariamente, se public é sua própria VLAN, as VLANs 2, 3 e 4 podem ser uma única VLAN ou 192.168.1, 192.168.2 e 192.168.3 exigem isolamento de VLAN?

Obrigado

    
por Neal 14.12.2013 / 17:29

2 respostas

6

Nada REQUER a separação da VLAN.

Os switches não fazem nada automaticamente, exceto o tráfego SWITCH.

Dito isto, o seu design parece perfeitamente OK. Você está segregando seu tráfego público e privado e está isolando seu tráfego iSCSI.

Você pode colocar todo o tráfego interno (incluindo o tráfego iSCSI) em uma única VLAN, mas isso não é recomendado e não é considerado a melhor prática.

    
por 14.12.2013 / 18:12
1

Primeiro; Estamos na mesma situação agora. Estamos construindo um novo design em nossa nuvem usando redes Force10 e Juniper e criamos 7 ou 8 VLANs diferentes. Isso ocorre porque estamos planejando uma enorme quantidade de servidores por trás dessa rede e queríamos proteger a rede começando do básico.

No entanto, nossa rede anterior estava sem uma VLAN e nós protegemos a rede iSCSI, local e de gerenciamento usando regras de firewall dinâmicas e programando comutadores usando métodos SDN. Então, se você pode gerenciar você não precisa de VLANs. (Até onde eu sei, o seu switch não suporta isso)

Segundo; É totalmente sua responsabilidade levar esses IPs para diferentes VLANs. Como eu mencionei acima, se você quiser proteger sua rede usando o básico ou se você acha que haverá uso errado da rede que pode criar problemas, você deve fazer isso.

Por outro lado; você também deve olhar a partir da perspectiva de gerenciamento. Quanto mais padronizada for a rede, mais fácil será seu trabalho no futuro. Não se esqueça de pensar em curva de aprendizado para o seu projeto para outros administradores do sistema. Se você é o único cara que está lá e estará, é difícil criar arquiteturas complexas, mas se você é um administrador de sistemas, deve pensar em outros administradores que estão atrás de você. Além disso, se os administradores do seu sistema são burros como os nossos, você deve criar novamente uma rede que não crie problemas para você:)

    
por 14.12.2013 / 17:40