Hallo,
Ik heb momenteel een testopstelling met een hyper-v server, een freenas server en een management server.
Deze zijn connected op een powerconnect switch van dell die doorgelust is naar een andere switch.
Ik wil graag het iscsi traffic scheiden van het overige traffic.
Mangement netwerk gebruikt de 192.168.x.0 range, het storage netwerk gebruikt: 172.16.1.1 en het vm netwerk gebruikt 172.16.2.1.
Ik heb op de freenas 2 netwerken gemaakt (bce0 en bce1).
Eentje voor het management netwerk en eentje voor het storagenetwerk, beiden hebben ook een ip in de betreffende range.
De management server heeft 2 netwerken, het management netwerk en storage netwerk, ook met beiden een ip in de relevante range.
De gateway van het netwerk is 192.168.x.254.
De switch configuratie:
Wat moet ik nog meer instellen om het iscsi traffic te scheiden van de rest aangezien het traffic nog steeds over de 192 range gaat?
Alvast bedankt.
Ik heb momenteel een testopstelling met een hyper-v server, een freenas server en een management server.
Deze zijn connected op een powerconnect switch van dell die doorgelust is naar een andere switch.
Ik wil graag het iscsi traffic scheiden van het overige traffic.
Mangement netwerk gebruikt de 192.168.x.0 range, het storage netwerk gebruikt: 172.16.1.1 en het vm netwerk gebruikt 172.16.2.1.
Ik heb op de freenas 2 netwerken gemaakt (bce0 en bce1).
Eentje voor het management netwerk en eentje voor het storagenetwerk, beiden hebben ook een ip in de betreffende range.
De management server heeft 2 netwerken, het management netwerk en storage netwerk, ook met beiden een ip in de relevante range.
De gateway van het netwerk is 192.168.x.254.
De switch configuratie:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
| spanning-tree mode rstp interface range ethernet all spanning-tree portfast exit interface range ethernet all flowcontrol on exit port jumbo-frame interface range ethernet g(1-20) switchport mode general exit vlan database vlan 2-4 exit interface vlan 2 name iSCSI exit interface vlan 3 name management interface vlan 4 name VMHyperv exit interface range ethernet g(1-4) switchport mode general switchport general pvid 2 switchport general allowed vlan add 2 tagged switchport general acceptable-frame-type tagged-only exit interface range ethernet g(5-8) switchport mode general switchport general pvid 3 switchport general allowed vlan add 3 tagged switchport general acceptable-frame-type tagged-only interface range ethernet g(9-10) switchport mode general switchport general pvid 4 switchport general allowed vlan add 4 tagged switchport general acceptable-frame-type tagged-only exit voice vlan oui-table add 0001e3 Siemens_AG_phone________ voice vlan oui-table add 00036b Cisco_phone_____________ voice vlan oui-table add 00096e Avaya___________________ voice vlan oui-table add 000fe2 H3C_Aolynk______________ voice vlan oui-table add 0060b9 Philips_and_NEC_AG_phone voice vlan oui-table add 00d01e Pingtel_phone___________ voice vlan oui-table add 00e075 Polycom/Veritel_phone___ voice vlan oui-table add 00e0bb 3Com_phone______________ iscsi target port 860 address 0.0.0.0 iscsi target port 3260 address 0.0.0.0 interface vlan 1 ip address 192.168.x.38 255.255.255.0 exit interface vlan 2 ip address 172.16.1.50 255.255.255.0 exit interface vlan 3 ip address 172.16.2.50 255.255.255.0 exit ip default-gateway 192.168.x.254 hostname SWITCH1 |
Wat moet ik nog meer instellen om het iscsi traffic te scheiden van de rest aangezien het traffic nog steeds over de 192 range gaat?
Alvast bedankt.