zone划分

DS3500上架(准备压力测试环境)----将网线和光纤线连接到光纤交换机(两台光纤交换机IP地址)上,
ssh登录交换机:用户名:admin 密码:password
switchshow命令: 查看光纤交换机各接口情况.
光纤交换机创建zone

zone划分规则:按照别名、端口号、WWN号。端口号一般是0-15,WWN号可以用switchshow查看。

划分zone的目的:

FC SWITCH上的ZONE功能类似于以太网交换机上的VLAN功能,它是将连接在SAN网络中的设备(主机和存储),逻辑上划到为不同的区域内,使得不同区域中的设备相互间不能FC网络直接访问,从而实现网络中的设备之间的相互隔离

zone的含义及划分原则
Zone在光纤存储交换机中的功能类似于以太网交换机VLAN的作用,主要是为了在一台交换机划分出多个逻辑区,用于防范不同应用的存储连接发起广播包 ,提高光纤交换机的利用率。 zone划分原则上至少要有两个节点,可以基于交换机端口或光纤适配器的WWN号.当连通光纤后,在ZONE中把所有的口或者
所有主机光纤卡的WWN号划分到一个ZONE中,才可以正常使用.
switchshow #列出所有的端口 lscfg -vpl fcs0/fcs2 #查看光纤卡端口信息
利用以上两个命令找到主机上fcs0/fcs2对应的交换机端口(可以看后四位)
找到对应的端口后,开始创建别名:
例如:
alicreate "zb_fcs0","wwna1" # 把a交换机端口1设为别名zb_fcs0
alicreate "ds3500_fcs0","wwna8" # 把a交换机端口8设为别名ds3500_fcs0
alicreate "zb_fcs2","wwnb1" # 把b交换机端口1设为别名zb_fcs2
alicreate "ds3500_fcs2","wwnb8" # 把b交换机端口8设为别名ds3500_fcs2
别名创建完后,开始创建zone:
例如:
zonecreate "zb_ds3500_a","zb_fcs0;ds3500_fcs0" #利用刚刚创建的两个别名,为a光纤交换机上的wwna1和wwna8创建zone,命名为zb_ds3500_a
zonecreate "zb_ds3500_b","zb_fcs2;ds3500_fcs2" #利用刚刚创建的两个别名,为b光纤交换机上的wwnb1和wwnb8创建zone,命名为zb_ds3500_b
创建完zone后,需要创建Configuration,把需要同时存在的zone放在一个configuration中,根据需要可以创建多个configuration存储不同场景下zone
的配置方案
例如:
cfgadd "cfg1","zb_ds3500_a;zb_ds3500_b"; #把zb_ds3500_a和zb_ds3500_b加入配置cfg1中
创建完配置后,上面做的所有zone的配置都是存储在内存中的,在交换机重新启动后,配置会丢失。使用cfgsave命令后会把RAM中zone的配置(包括那个
configuration生效)保存到flash中,长久保留。
例如:
cfgsave
在创建了一个或多个configuration后,这些配置都还没有生效,要真正完成区域的划分,还需要指定那个configuration配置是生效配置,这个工作 可
以用cfgenable命令完成。
例如:
cfgenable cfg1
在以上过程中,可以用alishow和zoneshow来显示所有已配置的alias和zone。

zone配置完成后,在DS3500存储上添加新主机:填写主机名--为添加的主机选择zone--为新主机添加lun(lun是之前已经在DS3500存储上划分好的,跟
据各个服务器的需要,安需划分)
最后到服务器上识别新加的存储设备:cfgmgr
mpio_get_config -Av #查看MPIO的存储盘的路径控制信息等
MPIO(Multi-Path I/O)多路径管理的功能,MPIO自动发现、配置和管理多个存储路径,提供IO高可靠性和负载均衡。

主机连存储DS3500(大致步骤)
1.登录到主机
lscfg -vpl fcs0(fcs0是主机的第一个HBA卡的第一个口),找出对应的network address
lscfg -vpl fcs2(fcs2是主机的第二个HBA卡的第一个口),找出对应的network address
2.登录两台交换机
用switchshow命令: 查看与主机network address对应的光纤交换机口
3.创建别名 alicreate
4.创建zone zonecreate
5.cfgadd
6.cfgsave
7.cfgenable
8.cfgshow检查一下
9.cfgmgr
10.登录到DS3500
加入控制地址(在out-of-bind里输入两个交换机地址)
11.定义主机host
12.创建lun
13.设定mapping

  • 1
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Security Zone(安全区域)是一种用于划分和管理网络安全的概念。它是指将网络划分为不同的区域,个区域具有不同的安全级别和访问控制策略,以保护网络中的敏感数据和资源。 安全区域的划分可以根据不同的需求和安全要求进行灵活配置。常见的安全区域包括以下几种: 1. 内部区域(Intranet):内部区域是指组织内部的受信任网络,通常包括办公室、数据中心等。内部区域的安全级别相对较高,可以容忍一定程度的内部访问。 2. DMZ(Demilitarized Zone):DMZ是指位于内部网络和外部网络之间的中间区域,用于放置公共服务和面向外部的应用程序。DMZ区域通常包含Web服务器、邮件服务器等,其安全级别介于内部区域和外部区域之间。 3. 外部区域(Extranet):外部区域是指组织与外部合作伙伴、供应商等进行通信和数据交换的网络。外部区域的安全级别较低,需要严格控制对内部资源的访问权限。 通过将网络划分为不同的安全区域,可以实现以下目标: 1. 隔离敏感数据和资源:不同安全级别的数据和资源可以被隔离在不同的安全区域中,防止未经授权的访问和泄露。 2. 控制访问权限:通过访问控制策略,可以限制不同安全区域之间的通信和访问,确保只有经过授权的用户和设备可以进行访问。 3. 提高安全性和可靠性:通过在不同安全区域中部署安全设备和防御机制,可以提高网络的安全性和可靠性,减少潜在的威胁和攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值