SANを入手したばかりで、インストールと構成を支援します。SANゾーニングを使用して何が得られるかを誰かに説明してもらいましたが、彼は私の質問に答えることができませんでした。 、ここで誰かが私に、ブロケードを使用してSANゾーニングを使用することから得られる利点のいくつかを説明できますか?.
ありがとう
FCゾーニングのことですか?もしそうなら、それはあなたがデバイス間の接続をハード制限することを可能にするという点で基本的にVLANに似たものです。
大きなゾーンが1つしかないため、基本的にすべてのポイントが他のすべてのポイントと通信できます。これは、帯域幅管理に役立つ適切なスイッチがある場合は特に問題ありません(以前は、FCハブが噛まれていたため、年齢が表示されていました)が、多くの場合、問題ありません。 /より詳細に制御できる必要があります。
たとえば、私たちの環境では、完全にCiscoベースであると言わざるを得ませんが、定義上、すべてが非常にしっかりと結びついています。したがって、たとえば、特定のHBAポートは、アレイ上で通信するように設計されたポートとのみ通信でき、他には何も通信できません。はい、それは大変な作業ですが、実際には、トラブルシューティングがより簡単になり、セキュリティナチスはそれを愛し、私たちに何も投げ返すことはありません。
つまり、簡単にするか、制御するかです。
SANゾーニングは非常に重要であり、必ず実行する必要があります。概念的には、a VLAN-に似ていますが、誤解を招くことはありません。使用法と目的を決定するさまざまな理由があります。ゾーンは、SCSIイニシエーターのセットを配置するコンテナーです(クライアント上のホストバスアダプタ)とSCSIターゲットのセット(アレイ上のポート)。ゾーン内の各ものは、ゾーン内の他のものと通信する場合があります。通常、各イニシエータがポートを実行することがわかります。ゾーン内の各ターゲットにログイン(PLOGI)します。これにより、事実上、デバイスの調停ループが作成されます。
これは重要です-初心者にとって、アレイがサポートするポートログインの数にはmayの制限があります。最近のアレイでは、これはかなりの数です。ただし、幾何学的な成長の問題があることに注意してください。必要がないのに、なぜスケーラビリティの問題を組み込むのか。
ただし、ゾーニングを使用する重要な理由は、何かがゾーンを離れたり、ゾーンに参加したりすると、他のすべてのメンバーがポートに再ログインする必要があるためです。小さなゾーンがある場合、1つのデバイスが参加または離脱することは重要ではありません。概念的にはサービスの中断がありますが、それは重要ではありません。ただし、デバイスが多数ある場合は、PLOGIイベントの頻度と同様に、再アービトレーションが必要なデバイスの数が増えます。
フラッピングしている障害のあるHBAがある場合、さらに悪いことに、ゾーン化しないと、ファブリック全体でサービス拒否状態が発生する可能性があります。
http://en.wikipedia.org/wiki/Registered_State_Change_Notification
ゾーンについて考える最良の方法は、「SCSIバスをソフトウェアで定義する」ことです。実際には、いくつかのサーバーといくつかのストレージポートのSCSIバスを結合しています。他の人が提起したように、フォールトトレランス、アクセス制御、または状態変更通知のドメインの削減に役立ちます。
ストレージターゲットがバスリセットをトリガーする場合、すべてのサーバーにそれを表示させますか、それとも少数のサーバーに表示させますか?
ゾーニングは、地図上に道路を配置するようなものでもあります。つまり、交通の流れを許可する場所を定義します。これは、サーバーがそれを使用することを意味するわけではありませんが、特定のパスに制限します。これを使用して、ストレージポートへのバランスの取れたアクセスを強制したり、より重要なアプリケーション用にいくつかのストレージポートを予約したりできます。これはゾーニングに入るかなりの理由のように思えますが、他の人が私の前に提起したように、慎重に計画を立ててください。
1台のサーバーHBAを1つ以上のストレージポートにゾーニングすることを推奨する人もいます。他の人は多くのサーバーに1つのストレージポートを推奨します。それでも、同じゾーン内の多くのサーバーと多くのストレージポートのバランスを取るものもあります。それぞれの経験則には、そうしないように言う人がいます。私はルールを選択することをお勧めし、それに理由があり、それに固執する傾向があります。ゾーンあたりのデバイス数が少ないと、状態変化のドメインが減少しますが、ロジスティックの負担が大きくなるため、自分に与えるワークロードに注意してください。
BNA/CMCNE/DCNMなどのツールが役立つ傾向があり、OCIは正気を保つのに役立つ傾向がありますが、選択したルールと規則は、グループ全体の一貫性を保つのに役立ちます。 (警告:私はBNA、CMCNE、OCI、またはDCNMのプロバイダーでは働いていませんが、ファイバーチャネルを毎日行っています)
すでに上で述べたように、SANファブリックでの「ゾーン」の設定は、同じスイッチ上の他のデバイスからのデバイスの障害分離を促進するために行われます。以下は、私が作成したBrocadeドキュメントへのリンクです。ゾーニングのこの主題に役立つことがわかります。
概要とヒントについては、SAN管理者のベストプラクティスガイド: http://www.brocade.com/downloads/documents)の10ページと11ページを参照してください。 /best_practice_guides/san-admin-best-practices-bp.pdf
詳細な説明と実装手順については、FOS管理者ガイドのゾーニングセクションを確認してください。以下のリンクは、FOS v7.2.0バージョンへのリンクです: http://www.brocade.com/downloads/documents/html_product_manuals/FOS_AG_720/wwhelp/wwhimpl/js/html/wwhelp.htm#href=zone。 18.01.html
それは主にセキュリティの問題だと思います。
ネットワークの世界でのVLAN)のように、HOSTAはSTORAGEAとしか通信できないという意味で、トラフィックを分離できます。
これは、ネットワークスイッチでVLANを使用するのと似ています。 VLANについて話すときと同じように言います。できるという理由だけで、または他の誰かがあなたにそうすべきだと言ったという理由だけで、ゾーニングを実装しないでください。そうするための明確で明確なニーズがあることを確認してください。