Почему трафик iscsi SAN должен быть изолирован? Я пытаюсь объяснить своему сетевому парню, почему мы должны изолировать трафик.
Почему трафик iscsi SAN должен быть изолирован? Я пытаюсь объяснить своему сетевому парню, почему мы должны изолировать трафик.
Ответы:
Потому что:
Я мог бы перечислить больше причин, но я думаю, что этого достаточно, чтобы понять. Не смешивайте трафик iSCSI с любым другим типом трафика на тех же портах. Если у вас есть приличные коммутаторы, тогда идите вперед и поделитесь коммутационной матрицей с другим трафиком, но сохраняйте iSCSI на отдельных портах в отдельных VLAN.
Поскольку это не позволяет обычному трафику влиять на трафик хранилища, что является плохой идеей, поскольку означает, что загрузка пользователя может задержать важные операции чтения или записи.
Вы не хотите, чтобы побочные эффекты от трафика нарушали ваш доступ к SAN. У нас есть небольшая среда VMWare VSphere, в которой сначала трафик VMotion и iSCSI проходил через одни и те же коммутаторы в одной сети. Различные сетевые адаптеры, но одна и та же сеть. Ошибка в ESXi 5.0 приводила к тому, что хосты случайным образом теряли доступ к iSCSI SAN всякий раз, когда было активным более длительное действие VMotion, в котором использовалось более 1 сетевого адаптера. В зависимости от решения SAN и используемых клиентов iSCSI можно ожидать всевозможных забавных действий при смешивании трафика. Конечно, он может работать и без проблем, но это обычно длится только до того дня, когда ваши коллеги уезжают в отпуск, и вдруг весь ад разваливается.
Другая проблема, когда у вас есть системы iSCSI SAN в сети по умолчанию: кто-то может использовать IP-адрес, назначенный вашему узлу SAN. Скорее всего, это не произойдет случайно, но кто-то, пытающийся причинить вам или компании неприятности, может сканировать вашу сеть, обнаружить SAN и использовать любое устройство с IP-поддержкой, чтобы ваша SAN волшебным образом исчезла.