だから、私はここで少し混乱しています。 Dell MD3200
SANデュアルコントローラー付き。各コントローラーには、スイッチに接続するイーサネット管理ポートがあります。2つのコントローラーは、冗長性のために独立したスイッチに接続します。
フェールオーバークラスターを構築しているときに、SAN管理ポートを同じサブネット上で実行する必要があると言われました。これはVLANに分離されます。そのままにしておくと、ただし、サブネット/ VLAN上にないサーバー上のネットワークを介してSAN帯域外を管理する場合は、意味がありません。
したがって、問題は、サーバー用に10.0.1.X
サブネットがあり、フェールオーバークラスター用に10.0.2.X
サブネットがある場合、SAN 10.0.1.X
または10.0.2.X
の一部にするのですか?私は個人的に離れるべきだと思います10.0.1.X
にありますが、念のためにお願いしたいと思います。
[〜#〜] update [〜#〜]
詳細情報を提供するために、問題のサーバーはDell R710
s(x2)でx81GbEポートを備えています。スイッチはDell 6224
s(x2)です。私は、3つのチーム接続を持つサーバーを計画していました。 「パブリック」チームに2つのポート、「プライベート」チーム(クラスター用)に2つのポート、「仮想マシン」チームに4つのポート。
SANisa MD3200
、notMD3200i
。冗長HBAケーブルを介してSASでサーバーに接続します。
クラスターは、Hyper-V用のWindows Server 2008R2フェールオーバークラスターになります。
MD3200はSAS経由でサーバーに接続します。だから私はあなたがMD3200iを意味すると思います。管理、iSCSI、およびクライアントトラフィック用にvLANを分離するのは「正常」です。実行しているクラスターソフトウェアの種類については言及していませんが、ほとんどの場合、クラスター/ハートビートトラフィックが独自のvLANを持っていることはかなり一般的です。
サーバーとハードウェアに応じて、これらのそれぞれに独自の物理NICがある場合と、共有されている場合があります。また、通常、1GbEの場合は最低4つのNICポート;または10GbE/FC/IB /の2つのポート) NCAと1GbEの2ポート。これらすべてのvLANを(選択的かつ該当する場合)ルーティングできるアクセス制御を備えたL4スイッチまたはルーターを使用することも通常です。
それを分解する:
その他の考え:NICチップは本当に重要です。サーバーに何か良いものがあり、Google forclusterまたはSAN特定のチップに問題があることを確認してください。BroadcomBCM5709を実行していますたとえば、チップ(すべてのサーバーがまったく同じチップを使用しています)。これらのチップには、解決された過去のファームウェアに問題がありました。Intelチップは非常に優れている傾向があります。いずれにせよ、それをチェックして、最新のファームウェア、ドライバーを実行してください。 、および管理ソフトウェア。
通常、iscsiネットワークごとに1つずつ、2つの独立したVLANが必要です。管理インターフェイスは通常、セットアップに応じて、サーバーの横または一般的な管理VLANに配置する必要があります。
あなたの質問は、あなたの管理インターフェースがどれほど重要であるかということに要約されます。なんらかのネットワーク障害が発生した場合でも、管理ポートが使用できない間はSANを使用できます。管理ポートにアクセスして変更することはできません。理想的ではありませんが、 、緊急時にシリアルまたはクロスオーバーを介していつでも入ることができます。
「フェイルオーバークラスター」とは、人によって意味が異なります。 2つのストレージコントローラー間にハートビートが必要な場合は、相互にpingを実行できる必要があります。災害時に使用するために同期されたスタンバイデバイスだけの場合は、独自のサブネット、VLAN、またはネットワークに配置することもできます。レプリケーショントラフィック(IPであると想定します)がそこにルーティングできる限り。