多个网络是否需要 VLAN 隔离?

多个网络是否需要 VLAN 隔离?

我正在设置一台 Dell 6248,结合以前使用的单独交换机。我计划采用以下架构:

VLAN 1 - 外部流量(每个服务器的公共接口连接到此)

VLAN 2 - 内部通信(通过 GiGe 进行服务器到服务器 - 每个服务器的内部接口都连接到此。此网络的范围是 192.168.1.*

VLAN 3 - iSCSI 网络 - 192.168.2.* 范围(iSCSI 参与服务器有一个与此网络以及 iSCSI 设备连接的接口

VLAN 4 - iSCSI 辅助/MPIO 网络 - 192.168.3.*(iSCSI 参与服务器和 iSCSI 设备已连接)

我的问题是,在上述情况下,是否需要将其中任何一个分离到单独的 VLAN 中,还是交换机会自动管理谁可以处理什么?其次,如果公共是它自己的 VLAN,那么 VLAN 2、3 和 4 可以是单个 VLAN 吗?或者 192.168.1、192.168.2 和 192.168.3 是否需要 VLAN 隔离?

谢谢

答案1

没有什么需要 VLAN 分离。

除了交换流量之外,交换机不会自动执行任何操作。

话虽如此,您的设计看起来完全没问题。您正在隔离公共和私人流量,并且正在隔离 iSCSI 流量。

您可以将所有内部流量(包括 iSCSI 流量)放在单个 VLAN 上,但不建议这样做,也不被视为最佳做法。

答案2

首先,我们现在的情况是一样的。我们正在使用 Force10 和 Juniper 网络在我们的云上构建新设计,并创建了 7 或 8 个不同的 VLAN。这是因为我们计划在这个网络后面部署大量服务器,并且我们希望从基础开始保护网络安全。

但是我们以前的网络没有 VLAN,我们通过使用动态防火墙规则和使用 SDN 方法对交换机进行编程来保护 iSCSI、本地和管理网络。因此,如果您可以管理,则不需要 VLAN。(据我所知,您的交换机不支持此功能)

第二,将这些 IP 放入不同的 VLAN 完全由您决定。正如我上面提到的,如果您想使用基本方法保护您的网络,或者如果您认为网络的错误使用可能会造成问题,那么您应该这样做。

另一方面,你也应该从管理的角度考虑。你建立的网络越标准化,你未来的工作就越轻松。不要忘记考虑你的设计对其他系统管理员的学习曲线。如果你是唯一在那里的人,那么建立复杂的架构是可以的,但如果你是一个系统管理员,你应该考虑其他管理员在你之后会怎么做。另外,如果你的系统管理员和我们一样笨,你应该再次创建一个不会给你带来问题的网络 :)

相关内容