Skip to main content
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Separación del tráfico de datos y gestión

Colaboradores

Aísle el tráfico de datos y el tráfico de gestión en redes de capa 2 independientes.

El tráfico de red externa de ONTAP Select se define como tráfico de datos (CIFS, NFS e iSCSI), gestión y replicación (SnapMirror). Dentro de un clúster de ONTAP, cada estilo de tráfico utiliza una interfaz lógica independiente que se debe alojar en un puerto de red virtual. En la configuración multinodo de ONTAP Select, se designan como puertos e0a y e0b/e0g. En la configuración de nodo único, se designan como e0a y e0b/e0c, mientras que el resto de los puertos están reservados para los servicios de clúster internos.

NetApp recomienda aislar el tráfico de datos y el de gestión en redes de capa 2 independientes. En el entorno ONTAP Select, esto se realiza mediante etiquetas VLAN. Esto se puede lograr asignando un grupo de puertos con etiqueta VLAN al adaptador de red 1 (puerto e0a) para el tráfico de gestión. A continuación, se pueden asignar grupos de puertos independientes a los puertos e0b y e0c (clústeres de un solo nodo) y e0b y e0g (clústeres multinodo) para el tráfico de datos.

Si la solución VST descrita anteriormente en este documento no es suficiente, puede que sea necesario localizar los LIF de datos y de gestión en el mismo puerto virtual. Para ello, utilizar un proceso conocido como VGT, en el que el VM realiza el etiquetado de VLAN.

Nota La separación de la red de datos y gestión mediante VGT no está disponible cuando se utiliza la utilidad ONTAP Deploy. Este proceso se debe realizar una vez completada la configuración del clúster.

Hay una advertencia adicional cuando se utilizan clústeres de dos nodos y VGT. En configuraciones de clúster de dos nodos, la dirección IP de gestión de nodos se utiliza para establecer la conectividad con el mediador antes de que ONTAP esté completamente disponible. Por lo tanto, solo es posible el etiquetado de EST y VST en el grupo de puertos asignado a la LIF de gestión de nodos (puerto e0a). Además, si el tráfico de datos y gestión utilizan el mismo grupo de puertos, solo se admiten EST/VST para todo el clúster de dos nodos.

Se admiten ambas opciones de configuración, VST y VGT. La siguiente figura muestra el primer escenario, VST, en el que el tráfico se etiqueta en la capa vSwitch a través del grupo de puertos asignado. En esta configuración, las LIF de gestión de clúster y nodo se asignan al puerto ONTAP e0a y se etiquetan con el ID de VLAN 10 a través del grupo de puertos asignado. Los LIF de datos se asignan al puerto e0b y e0c o e0g y el ID de VLAN 20 proporcionado mediante un segundo grupo de puertos. Los puertos de clúster utilizan un tercer grupo de puertos y están en el ID de VLAN 30.

Separación de datos y gestión mediante VST

Separación de datos y gestión mediante VST

En la siguiente figura, se muestra el segundo escenario, VGT, en el cual el tráfico se etiqueta por el equipo virtual ONTAP mediante puertos VLAN ubicados en dominios de retransmisión independientes. En este ejemplo, los puertos virtuales e0a-10/e0b-10/(e0c o e0g)-10 y e0a-20/e0b-20 se colocan sobre los puertos e0a y e0b. Esta configuración permite que el etiquetado de red se realice directamente en ONTAP, en lugar de en la capa de vSwitch. Los LIF de datos y gestión se colocan en estos puertos virtuales, lo que permite una subdivisión de capa 2 dentro de un único puerto del equipo virtual. La VLAN del clúster (ID de VLAN 30) sigue etiquetada en el grupo de puertos.

Notas:

  • Este estilo de configuración es especialmente deseable cuando se utilizan varios espacios IP. Agrupar puertos VLAN en espacios IP personalizados separados si se desea mayor aislamiento lógico y multi-tenancy.

  • Para admitir VGT, los adaptadores de red de host ESXi/ESX deben estar conectados a puertos troncales en el switch físico. Los grupos de puertos conectados al switch virtual deben tener su ID de VLAN establecido en 4095 para permitir la conexión de enlaces en el grupo de puertos.

Separación de datos y gestión mediante VGT

Separación de datos y gestión mediante VGT