Possível conectar (trunk?) dois switches Cisco 3560 de locais remotos?

1

Disclaimer: Eu não sou um guru da rede, mas eu aprendo rapidamente! Fique comigo.

Situação : Eu tenho uma configuração de cores que é composta por vários servidores, um SAN iscsi, conectado a um switch Cisco 3560G, protegido por um dispositivo Cisco ASA. O switch (e os servidores) são configurados usando vlan's de tal forma que o tráfego iscsi está em uma vlan dedicada (na verdade, dois para redundância e throughput) e todo o tráfego de rede é sobre outra vlan.

Eu também tenho uma configuração SOHO básica, para a qual eu tenho outro Cisco 3560G e um roteador ridículo fornecido pelo meu ISP (é um roteador Cisco que na verdade não permite rotear mais de uma sub-rede). Minha configuração atual é o que eu acredito ser chamado de configuração 'roteador em um bastão'. Meu SOHO local é uma rede padrão 192.168.10.0/24, enquanto a coluna é 10.0.0.0/8.

Eu consegui configurar o 3560G local para lidar com todas as minhas máquinas locais e também configurei meu roteador para ter uma conexão VPN vPN persistente com o ASA, o que é ótimo. Eu posso conectar de qualquer cliente SOHO para qualquer um dos meus servidores de colo (para ficar claro, eu posso acessar qualquer dispositivo no vlan1).

Objetivo : Eu quero que alguns dos meus hosts SOHO locais possam acessar o iscsi no COLO em que reside no vlan2 ...

A diferença do cliente é ping 10.10.10.x (vlan1) vs 10.10.0.x (vlan2) ... Eu não consigo descobrir o que eu preciso fazer para que isso funcione. O que eu encontrei, e acho que isso faz sentido, é que a iscsi vlan (vlan2) não está conectada diretamente ao ASA e, portanto, não está disponível para ser NAT pelo ASA. Os dispositivos Vlan2 são conectados diretamente do convidado iscsi e do host, e o tráfego é gerenciado pelo switch. O ASA não faz ideia do tráfego do vlan2.

Solução possível : É possível 'trunk' meu switch soho com meu switch colo (eles são exatamente o mesmo modelo e especificações) de forma que as informações de vlan sejam compartilhadas e elas possam 'falar '.

Não sei ao certo quais são as informações mais específicas que preciso postar, mas se alguém puder prestar alguma ajuda, eu realmente aprecio isso. Desculpe se não estou absolutamente claro, mas a rede não é meu strong.

    
por Mark 27.01.2012 / 09:30

1 resposta

1

Pergunta interessante com algumas respostas possíveis, mas primeiro uma questão importante.

Por que você quer fazer isso? O desempenho do iSCSI será terrível, a latência provavelmente causará timeouts no barramento SCSI e a velocidade de transferência será baixa.

A maneira mais fácil de fazer isso seria configurar o ASA para ter uma subinterface na vlan 2 e simplesmente direcionar o tráfego, normalmente o roteamento e as SANs não combinam, mas neste caso não vejo como sendo o principal restrição de desempenho.

Você pode investigar o uso de encapsulamento l2tp ou gre, o que permitiria transportar as vlans pela VPN. Há uma boa explicação dessas técnicas detalhadas aqui. link

No entanto, eu recomendo que você encontre outra abordagem. NFS / SCP / FTP ou algum outro protocolo que tenha um desempenho razoável nesse tipo de link.

    
por 27.01.2012 / 10:52