Networking

多個網路是否需要 VLAN 分離?

  • December 14, 2013

我正在設置一個戴爾 6248,它結合了以前使用的單獨開關。我正在規劃以下架構:

VLAN 1 - 外部流量(每個伺服器的公共介面都連接到此)

VLAN 2 - 內部通信(伺服器到伺服器通過 GiGe - 每個伺服器的內部介面都連接到此。此網路是 192.168.1.* 範圍

VLAN 3 - iSCSI 網路 - 192.168.2.* 範圍(iSCSI 參與伺服器有一個介面與 iSCSI 設備一起連接到此範圍

VLAN 4 - iSCSI 輔助/MPIO 網路 - 192.168.3.*(iSCSI 參與伺服器和 iSCSI 設備已連接)

我的問題是在上面的場景中,是否需要將其中任何一個分成單獨的 VLAN,或者交換機是否會自動管理誰可以處理什麼?其次,如果public是自己的VLAN,VLAN的2、3、4可以是單個VLAN還是192.168.1、192.168.2、192.168.3需要VLAN隔離?

謝謝

沒有什麼需要 VLAN 分離。

除了 SWITCH 流量,交換機不會自動執行任何操作。

話雖如此,您的設計看起來還不錯。您正在隔離您的公共和私人流量,並且您正在隔離您的 iSCSI 流量。

您可以將所有內部流量(包括 iSCSI 流量)放在單個 VLAN 上,但不建議這樣做,也不是最佳實踐。

第一的; 我們現在處於同樣的境地。我們正在使用 Force10 和瞻博網路在我們的雲上建構一個新設計,我們創建了 7 或 8 個不同的 VLAN。這是因為我們計劃在這個網路後面部署大量伺服器,並且我們希望從基礎開始保護網路。

然而,我們之前的網路沒有 VLAN,我們通過使用動態防火牆規則和使用 SDN 方法對交換機進行程式來保護 iSCSI、本地和管理網路。因此,如果您可以管理,則不需要 VLAN。(據我所知,你的交換機不支持這個)

第二; 將這些 IP 帶入不同的 VLAN 完全取決於您。正如我上面提到的,如果您想使用基礎知識來保護您的網路,或者如果您認為網路使用錯誤可能會產生問題,您應該這樣做。

另一方面; 你也應該從管理的角度來看。您製作的網路越標準,將來的工作就越輕鬆。不要忘記為其他系統管理員考慮您的設計的學習曲線。如果你是那裡唯一的人,並且將會是,那麼製作複雜的架構是可以的,但如果你是系統管理員,你應該考慮其他管理員在你身後。另外,如果您的系統管理員像我們一樣愚蠢,您應該再次創建一個不會給您帶來問題的網路 :)

引用自:https://serverfault.com/questions/561368