在单独的 VLAN 上隔离 iSCSI 流量

在单独的 VLAN 上隔离 iSCSI 流量

我的问题与 iSCSI 连接和 VLANing 有关。

我的配置是 2 个 Hyper-V 主机,通过一对堆叠的 3 层 Dell 6224 24 端口交换机连接到 Equallogic PS4000 存储子系统。Equallogic 有 2 个 iSCSI 连接,主动和被动。所有流量(以太网和 iSCSI)都在同一个广播域中。

我想使用 VLAN 将 iSCSI 流量与一般网络流量隔离。但我担心的是,如果我将 iSCSI 端口放在单独的 VLAN 中,主机服务器将无法访问存储。

答案1

以下是实现此目的的两种可能方法:

  • VM 主机上为 iSCSI 流量和其他 IP 流量分配单独的 NIC

    • 这提供了最大程度的分离
    • 将 iSCSI NIC 配置为通向 iSCSI VLAN 的交换机上的访问端口,将 Equallogic 端口移至 iSCSI VLAN,即可开始运行。
  • VM 主机上用于 iSCSi 和其他 IP 流量的组合 NIC

    • 最便宜的解决方案
    • 在 NIC 上为 iSCSI VLAN 创建子接口,在交换机上启用中继以连接到适当的 VLAN,将 Equallogic 端口移动到 iSCSI VLAN

如果您担心出现错误或无法访问服务,只需一次移动一个 NIC。已经设置了多路径,对吗?

答案2

6224 将具有 iSCSI 优化,但它将仅启用巨型帧、流量控制和禁用风暴控制。5000 系列将完成所有这些工作,但还会为这些端口提供 QoS 配置文件,以优先处理出口队列中的 iSCSI 流量。:)

只要您将所有相关端口更改为使用相同的 vlan,并且不将它们从访问端口更改为中继端口,就没问题。您可以使用 interface range 命令同时执行所有操作,但我会先停止或暂停使用存储的任何操作。然后,您可以使用 6224 执行 vlan 间路由,确保将 ip 路由语句添加到主配置中,并注意 gui 会打开一些非常邪恶的代理 arping。尽可能使用 CLI。

相关内容