iscsi traffic scheiden van LAN traffic

Pagina: 1
Acties:

  • Thorack
  • Registratie: Maart 2012
  • Laatst online: 03-01 14:10
Hallo,

Ik heb momenteel een testopstelling met een hyper-v server, een freenas server en een management server.
Deze zijn connected op een powerconnect switch van dell die doorgelust is naar een andere switch.

Ik wil graag het iscsi traffic scheiden van het overige traffic.

Mangement netwerk gebruikt de 192.168.x.0 range, het storage netwerk gebruikt: 172.16.1.1 en het vm netwerk gebruikt 172.16.2.1.


Ik heb op de freenas 2 netwerken gemaakt (bce0 en bce1).
Eentje voor het management netwerk en eentje voor het storagenetwerk, beiden hebben ook een ip in de betreffende range.

De management server heeft 2 netwerken, het management netwerk en storage netwerk, ook met beiden een ip in de relevante range.

De gateway van het netwerk is 192.168.x.254.

De switch configuratie:

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
spanning-tree mode rstp
interface range ethernet all
spanning-tree portfast
exit
interface range ethernet all
flowcontrol on
exit
port jumbo-frame
interface range ethernet g(1-20)
switchport mode general
exit
vlan database
vlan 2-4
exit
interface vlan 2
name iSCSI
exit
interface vlan 3
name management
interface vlan 4
name VMHyperv
exit
interface range ethernet g(1-4)
switchport mode general
switchport general pvid 2
switchport general allowed vlan add 2 tagged
switchport general acceptable-frame-type tagged-only
exit
interface range ethernet g(5-8)
switchport mode general
switchport general pvid 3
switchport general allowed vlan add 3 tagged
switchport general acceptable-frame-type tagged-only
interface range ethernet g(9-10)
switchport mode general
switchport general pvid 4
switchport general allowed vlan add 4 tagged
switchport general acceptable-frame-type tagged-only
exit
voice vlan oui-table add 0001e3 Siemens_AG_phone________
voice vlan oui-table add 00036b Cisco_phone_____________
voice vlan oui-table add 00096e Avaya___________________
voice vlan oui-table add 000fe2 H3C_Aolynk______________
voice vlan oui-table add 0060b9 Philips_and_NEC_AG_phone
voice vlan oui-table add 00d01e Pingtel_phone___________
voice vlan oui-table add 00e075 Polycom/Veritel_phone___
voice vlan oui-table add 00e0bb 3Com_phone______________
iscsi target port 860 address 0.0.0.0
iscsi target port 3260 address 0.0.0.0
interface vlan 1
ip address 192.168.x.38 255.255.255.0
exit
interface vlan 2
ip address 172.16.1.50 255.255.255.0
exit
interface vlan 3
ip address 172.16.2.50 255.255.255.0
exit
ip default-gateway 192.168.x.254
hostname SWITCH1



Wat moet ik nog meer instellen om het iscsi traffic te scheiden van de rest aangezien het traffic nog steeds over de 192 range gaat?

Alvast bedankt.

  • roughtodacore
  • Registratie: Februari 2012
  • Laatst online: 09:38
Niks, omdat je subnet /24 (255.255.255.0) hebt telt de derde octet als netwerk, en de laatste octet voor je hosts. Hierdoor is .1 een apart netwerk en .2 ook. Je hebt dus jouw verkeer al gescheiden :).

[ Voor 4% gewijzigd door roughtodacore op 14-09-2012 18:22 . Reden: toevoeging ]

Alles kan, zolang het maar mogelijk is...


  • Thorack
  • Registratie: Maart 2012
  • Laatst online: 03-01 14:10
maar op de een of andere manier kan ik niet pingen naar de nas op het 172 adres maar wel op het 192 adres, zowel vanaf de management server als de hyper-v server

  • webfreakz.nl
  • Registratie: November 2003
  • Laatst online: 21-08 15:56

webfreakz.nl

el-nul-zet-é-er

De switch heeft (als ik de configuratie goed begrijp) alleen Trunk (=Tagged) porten. Is dat wat je wil?

Hoeveel netwerkporten heeft je server? Misschien wil je die via Access porten koppelen aan de switch. Misschien ook niet, dan kun je ze op Tagged laten staan. Dat is maar net hoe je het geconfigged wil hebben.
Wat moet ik nog meer instellen om het iscsi traffic te scheiden van de rest aangezien het traffic nog steeds over de 192 range gaat?
Hoe bedoel je dit? Want misschien is je switch configuratie wel gewoon goed, maar moet er iets in de FreeNAS software gedaan worden. Waar connect je mee? Waar vandaan? Hóe zie je dat het "traffic nogsteeds over de 192 range gaat"?

[ Voor 37% gewijzigd door webfreakz.nl op 14-09-2012 21:34 ]

"You smell that, son? What sir? Napalm, I love the smell of napalm in the mornin!" || Children of Bodom fan!


  • Thorack
  • Registratie: Maart 2012
  • Laatst online: 03-01 14:10
webfreakz.nl schreef op vrijdag 14 september 2012 @ 21:23:
De switch heeft (als ik de configuratie goed begrijp) alleen Trunk (=Tagged) porten. Is dat wat je wil?

Hoeveel netwerkporten heeft je server? Misschien wil je die via Access porten koppelen aan de switch. Misschien ook niet, dan kun je ze op Tagged laten staan. Dat is maar net hoe je het geconfigged wil hebben.


[...]


Hoe bedoel je dit? Want misschien is je switch configuratie wel gewoon goed, maar moet er iets in de FreeNAS software gedaan worden. Waar connect je mee? Waar vandaan? Hóe zie je dat het "traffic nogsteeds over de 192 range gaat"?
Momenteel heb ik voor de hyper-v host 3 kabels connected, 1 voor het vmguest netwerk, 1 voor storage en 1 voor het management netwerk.
De freenas heeft 2 kabels connected, 1 voor het traffic (172) en 1 voor het management netwerk (192).
Het management station heeft ook 2 kabel connected, 1 voor traffic en 1 voor management.

er zijn 3 vlans gemaakt voor het management traffic, het iscsi traffic en vm guest traffic.
Elk Vlan heeft de relevante poorten toegekend gekregen.

zodra ik het 192 netwerk uit de iscsi trek vind ik de target ook niet meer op de management pc waar dat voorheen wel het geval was.
Voor mij dus een indicatie dat het traffic niet over het 172 netwerk ging.

Momenteel heb ik op de freenas 2 netwerkadapters 192.168.x.46 en 172.16.1.1 met 24 mask en als default route 192.168.x.254.
De DNS servers op de NAS zijn het management station (is als DC geinstalleerd ivm SCVMM) en een DNS op het 192.168.x.x netwerk.

Mijn server heeft 8 netwerkpoorten.

Ik wil het verkeer op VLAN basis scheiden zodat het management traffic en vmguest traffic geen invloed op het iscsi traffic heeft.

Ik hoop dat het nu wat duidelijker is :)

  • Thorack
  • Registratie: Maart 2012
  • Laatst online: 03-01 14:10
Problem Solved

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 02-12 09:42

TrailBlazer

Karnemelk FTW

laat dan ook even weten wat je fout hebt gedaan.

  • Thorack
  • Registratie: Maart 2012
  • Laatst online: 03-01 14:10
trunked ports naar acces ports gezet toen werd het storage netwerk gevonden.
Pagina: 1