我正在设置一个戴尔 6248,它结合了以前使用的单独开关。我正在规划以下架构:
VLAN 1 - 外部流量(每个服务器的公共接口都连接到此)
VLAN 2 - 内部通信(服务器到服务器通过 GiGe - 每个服务器的内部接口都连接到此。此网络是 192.168.1.* 范围
VLAN 3 - iSCSI 网络 - 192.168.2.* 范围(iSCSI 参与服务器有一个接口与 iSCSI 设备一起连接到此范围
VLAN 4 - iSCSI 辅助/MPIO 网络 - 192.168.3.*(iSCSI 参与服务器和 iSCSI 设备已连接)
我的问题是在上面的场景中,是否需要将其中任何一个分成单独的 VLAN,或者交换机是否会自动管理谁可以处理什么?其次,如果public是自己的VLAN,VLAN的2、3、4可以是单个VLAN还是192.168.1、192.168.2、192.168.3需要VLAN隔离?
谢谢
没有什么需要 VLAN 分离。
除了 SWITCH 流量,交换机不会自动执行任何操作。
话虽如此,您的设计看起来还不错。您正在隔离您的公共和私人流量,并且您正在隔离您的 iSCSI 流量。
您可以将所有内部流量(包括 iSCSI 流量)放在单个 VLAN 上,但不建议这样做,也不是最佳实践。
第一的; 我们现在处于同样的境地。我们正在使用 Force10 和瞻博网络在我们的云上构建一个新设计,我们创建了 7 或 8 个不同的 VLAN。这是因为我们计划在这个网络后面部署大量服务器,并且我们希望从基础开始保护网络。
然而,我们之前的网络没有 VLAN,我们通过使用动态防火墙规则和使用 SDN 方法对交换机进行编程来保护 iSCSI、本地和管理网络。因此,如果您可以管理,则不需要 VLAN。(据我所知,你的交换机不支持这个)
第二; 将这些 IP 带入不同的 VLAN 完全取决于您。正如我上面提到的,如果您想使用基础知识来保护您的网络,或者如果您认为网络使用错误可能会产生问题,那么您应该这样做。
另一方面; 你也应该从管理的角度来看。您制作的网络越标准,将来的工作就越轻松。不要忘记为其他系统管理员考虑您的设计的学习曲线。如果你是那里唯一的人,并且将会是,那么制作复杂的架构是可以的,但如果你是系统管理员,你应该考虑其他管理员在你身后。另外,如果您的系统管理员像我们一样愚蠢,您应该再次创建一个不会给您带来问题的网络 :)