Separazione del traffico dati e di gestione ONTAP Select
Isolare il traffico dati e il traffico di gestione in reti di livello 2 separate.
Il traffico di rete esterno ONTAP Select è definito come traffico dati (CIFS, NFS e iSCSI), di gestione e di replica (SnapMirror). All'interno di un cluster ONTAP , ogni tipo di traffico utilizza un'interfaccia logica separata che deve essere ospitata su una porta di rete virtuale. Nella configurazione multinodo di ONTAP Select, queste sono designate come porte e0a ed e0b/e0g. Nella configurazione a nodo singolo, queste sono designate come e0a ed e0b/e0c, mentre le porte rimanenti sono riservate ai servizi interni del cluster.
NetApp consiglia di isolare il traffico dati e il traffico di gestione in reti di livello 2 separate. Nell'ambiente ONTAP Select , questa operazione viene eseguita utilizzando tag VLAN. Questo può essere ottenuto assegnando un gruppo di porte con tag VLAN alla scheda di rete 1 (porta e0a) per il traffico di gestione. È quindi possibile assegnare uno o più gruppi di porte separati alle porte e0b ed e0c (cluster a nodo singolo) ed e0b ed e0g (cluster multinodo) per il traffico dati.
Se la soluzione VST descritta in precedenza in questo documento non fosse sufficiente, potrebbe essere necessario collocare sia i LIF dati che quelli di gestione sulla stessa porta virtuale. Per farlo, è possibile utilizzare un processo noto come VGT, in cui il tagging VLAN viene eseguito dalla VM.
|
La separazione dei dati e della rete di gestione tramite VGT non è disponibile quando si utilizza l'utility ONTAP Deploy. Questo processo deve essere eseguito al termine della configurazione del cluster. |
Esiste un'ulteriore avvertenza quando si utilizzano VGT e cluster a due nodi. Nelle configurazioni di cluster a due nodi, l'indirizzo IP di gestione del nodo viene utilizzato per stabilire la connettività con il mediatore prima che ONTAP sia completamente disponibile. Pertanto, solo il tagging EST e VST è supportato sul gruppo di porte mappato sul LIF di gestione del nodo (porta e0a). Inoltre, se sia il traffico di gestione che quello dati utilizzano lo stesso gruppo di porte, solo EST/VST sono supportati per l'intero cluster a due nodi.
Sono supportate entrambe le opzioni di configurazione, VST e VGT. La figura seguente mostra il primo scenario, VST, in cui il traffico viene taggato a livello vSwitch tramite il gruppo di porte assegnato. In questa configurazione, i LIF di gestione del cluster e dei nodi vengono assegnati alla porta ONTAP e0a e taggati con l'ID VLAN 10 tramite il gruppo di porte assegnato. I LIF di dati vengono assegnati alla porta e0b e a e0c o e0g e ricevono l'ID VLAN 20 tramite un secondo gruppo di porte. Le porte del cluster utilizzano un terzo gruppo di porte e sono sull'ID VLAN 30.
Separazione dei dati e della gestione tramite VST
La figura seguente mostra il secondo scenario, VGT, in cui il traffico viene taggato dalla VM ONTAP utilizzando porte VLAN posizionate in domini di broadcast separati. In questo esempio, le porte virtuali e0a-10/e0b-10/(e0c o e0g)-10 ed e0a-20/e0b-20 vengono posizionate sopra le porte e0a ed e0b della VM. Questa configurazione consente di eseguire il tagging di rete direttamente all'interno di ONTAP, anziché a livello di vSwitch. I LIF di gestione e dati vengono posizionati su queste porte virtuali, consentendo un'ulteriore suddivisione di livello 2 all'interno di una singola porta della VM. La VLAN del cluster (ID VLAN 30) viene ancora taggata a livello di gruppo di porte.
Note:
-
Questo stile di configurazione è particolarmente consigliabile quando si utilizzano più spazi IP. Raggruppare le porte VLAN in spazi IP personalizzati separati se si desidera un ulteriore isolamento logico e multi-tenancy.
-
Per supportare VGT, gli adattatori di rete host ESXi/ESX devono essere collegati alle porte trunk dello switch fisico. I gruppi di porte collegati allo switch virtuale devono avere il loro ID VLAN impostato su 4095 per abilitare il trunking sul gruppo di porte.
Separazione dei dati e della gestione tramite VGT