廣告

2024 年 4 月
1234567
891011121314
15161718192021
22232425262728
2930  

彙整

IP SAN 與 Port Trunk

最近都在看 VMWare ESXi 方案,其支援 iSCSI ,想想是未來的趨勢,很多新聞報導也都說 IP SAN 目前是價格比較低的 iSCSI 方案,後來查詢 IP SAN 的架構:

小型IP SAN 存储架构解决方案 (PDF檔)

2008年的ITHOME IP SAN企業採購特輯 http://www.ithome.com.tw/itadm/article.php?c=48608

就有初步的了解,但是如果以網路方式傳輸 1GBps,與SERVER直接 IO 讀取本機陣列磁碟的速度不知道兩者相差多少?效能表現各又如何?

再來想到好像 SWITCH 若有 Trunk 功能,還可以將 PORT 頻寬合併,但對於這種模式的實作不了解,到底要達到什麼條件下,才能符合使用 Trunk 的功能?

題外話:看一台IP SAN可以接多台SERVER,但就我測試過的FreeNAS架的iSCSI,一次只能使用台機器連線,若使用兩台機器一起連線,會怪怪的,比方說第一台存的檔案,第二台看不到,這部份不知道 IP SAN 是如何設定?

================================================

http://armaniboy.blogspot.com/2007/05/trunktrunk-linktrunk-trunk-trunkport.html

淺談「Trunk」

發表於 20:00

「斯斯有二種,一種治…」,原本以為網路世界的Trunk也是二種(果然是菜鳥工程師),後來在實務工作碰上了Trunk Link後,再去細究才發現,Trunk有「三種」:

第一大類是在電信網路的語音級的線路中,Trunk指「主幹網路、電話幹線」,即兩個交換局或交換機之間的連接電路或信道,它能夠在兩端之間進行轉接,並提供必要的命令和終端設備。

第二種是在網路的分層結構和寬帶的合理分配方面,TRUNK被解釋為「Port匯聚」,是頻寬擴展和鏈路備援的一個重要途徑。TRUNK把多個物理Port捆綁在一起當作一個邏輯Port使用,可以把多組Port的頻寬疊加起來使用。TRUNK技術可以實現TRUNK內部多條鏈路互為備援的功能,即當一條鏈路出現故障時,不影響其他鏈路的工作,同時多鏈路之間還能實現流量均衡。

第三種在最普遍的路由與交換器領域,VLAN的Port聚合也有的叫TRUNK,不過大多數都叫TRUNKING ,如CISCO設備上頭就常用到。所謂的TRUNKING是用來在不同的交換機之間進行連接,以保證在跨越多個交換機上建立的同一個VLAN的成員能夠相互通 訊。其中交換機之間互聯用的Port就稱為Trunk Port。

=================================================================

不必設定防火牆的遠端連線(LogMeIn Pro²/Free) 與 VPN私有網路軟體(Hamachi²)

恩,之前也有用過一套類似的產品,號稱可讓兩台在防火牆下的電腦,直接遠端連線,或是建立類似VPN的服務,讓我想起幾年前日本人發明了一個短小精悍的軟體,可直接無視防火牆的存在,直接連線網路,當時震驚了網路界,讓防火牆廠商捏了好幾把冷汗………………..

其實這類不需要設定防火牆就可以直接讓兩端防火牆後的電腦互相連線,都是透過第三方電腦達成……………………

LogMeIn Pro²/Free 這套跟 TeamViewer這套類似,只是LogMeIn Pro²/Free 只要被控端安裝軟體,主控端登入該公司網頁即可連線,不用兩台電腦都裝軟體。

Hamachi² 這套類似 VPN的軟體,可以讓連線的電腦如同區網內的電腦,區網連線的遊戲因此可以變成世界各地電腦都能當區網玩,世紀帝國、魔獸、星海爭霸、紅色警戒等……………….

LogMeIn Pro²/Free 的介紹:

http://www.cgs.tw/nucleus/blog/1/item/2638

Hamachi² 的介紹:

http://www.cgs.tw/nucleus/blog/1/item/2632

TeamViewer 的介紹:

http://jackbin.blogspot.com/2007/11/teamviewer.html

 

LogMeIn Pro²/Free 與 Hamachi²  官方網站:

https://secure.logmein.com/CN/home.aspx

TeamViewer 官方網站:

http://www.teamviewer.com/index.aspx

 

迷思:這類軟體都需要透過第三方,那如果我是程式設計者,是不是我就可以連線截取任合安裝這軟體的電腦?!

網路提供者都不接受指定的網路路徑

A B兩台電腦互相PING的到,但是互相的網路芳鄰無法連線,會出現 網路提供者都不接受指定的網路路徑,可是A B連其它台電腦都正常,網路上所有方式都使用過…………..最後解決的方式,到裝置管理員內,把兩台網路卡 Driver移除後重新讓系統抓取安裝一次,解決了,馬X,下班了還搞了我兩個多小時………………..

網路第二層VLAN介紹

以前上過網路課程,知道有VLAN這個協定,可以將交換機的PORT切割成虛擬網段,最典藏的運用就是大公司分部門別,可以有效讓廣播封包的問題降低,讓網路更有效率。

因為沒有實做過,看過這篇文章後才發現,原來切VLAN若是交換器與交換器的串接,就要用到 Trunk ,不怕您笑,之前我還以為Trunk是合併頻寬用的,直到最近有需求,想找合併頻寬的相關文件,才發現有其它方式,如  LACP 802.3ad協定………………….

 

文章出處:http://www.netadmin.com.tw/article_content.asp?sn=1002020020

延伸多實體區域網路區段 增加網路組織彈性 善用指令 有效管理虛擬區域網路

網管論壇

文.胡凱捷

虛擬區域網路是網路管理之中很重要的範疇,因為虛擬區域網路,我們可以很有效地管理企業內部的區域網路,而不用在實體的分配上做更動,只需要做邏輯上的管理即可。

虛擬區域網路,英文叫Virtual LAN,簡稱為VLAN(以下稱為VLAN)。不少讀者應該已經大略明白VLAN的概念,但是如果一家大型企業要設定VLAN,IT人員肯定會忙到暈頭轉向。比較大型企業的VLAN,因為交換機設備(Switch)很多,必須要有一個比較好的管理模式與相關的指令,網管人員才能在最短的時間之內做最有效的管理。如果某台交換機設備能夠自動地對其他的交換機設備做VLAN的設定,那該有多好。使用VTP就可以完成這樣的夢想。本文主將詳細介紹VTP協定,並說明如何透過VTP有效地管理VLAN。

VLAN簡介

也許有些讀者還不瞭解VLAN是什麼,為了讓所有讀者都能完全明白這篇文章所要著重的主題,筆者還是稍微介紹一下VLAN。

一個VLAN是由一群終端機器組合而成,例如一堆使用者的PC設備,而這些VLAN中的機器通常擁有相同的特性,而這特性並不需要與這些機器的所在位置有任何的關係。此外,VLAN技術也允許把一台交換機設備的埠分成幾個群組,並可以針對每個不同的群組套用不同的設定。

換句話說,VLAN是可以在邏輯上區分不同的廣播網域,而這樣的廣播網域可以延伸到多個實體區域網路區段,因此VLAN技術可以增加網路組織的彈性。

舉例來說,假設現在要為一家大型企業組織整個網路設計,假設希望將整個大型網路區分成幾個小型的網段,而每個網段都是針對不同的使用者,例如,工程師應該存取同一個網段的網路,而銷售人員可能會存取另一個不同的網段,但尷尬的是,工程師可能橫跨很多個樓層,同樣地,銷售人員的電腦位置也處於多個樓層,此時,如果希望根據實體的電腦位置來區分不同的網段,想必是一件相當累人的事情。

這個時候就要使用VLAN技術來區分不同的網段,可以把工程師全部分到同一個VLAN中,而把銷售人員集中到同一個VLAN中,這樣就不用牽扯到實體的網路連線而達到網段區分的效果。當然,也可以根據公司裡的各個單位來區分網段,或是根據各種其他的區分條件。

VLAN最重要的概念—Trunk

其實VLAN的相關理論頗多也頗複雜,這裡當然無法整個介紹,但讀者若對整個VLAN不是很瞭解,至少要明白VLAN的Trunk在VLAN中扮演相當重要的角色。瞭解Trunk,才能明白VLAN的資料傳遞方式。

一般來說,若在眾多的交換機設備之間架設VLAN,則只有同一個VLAN中的電腦才可以互相傳遞資料,在交換機設備內部,事實上是透過限制資料的轉送來達到這種VLAN的資料傳遞過程。當交換機設備收到資料之後,會根據學習過的MAC位址對應表來決定資料要送往哪個埠。

如果沒有學習過,則預設會flooding到所有的埠,這是因為預設上所有的埠都屬於預設的VLAN之中,也就是所有的埠都屬於同一個VLAN,因此這樣的flooding動作不會有什麼問題。但若有分割VLAN的話,就不能這樣做了,因為這樣做就會把某個VLAN的資料送往其他的VLAN,所以,在這種情況下,交換機設備會了解哪些埠是屬於哪個VLAN,而且限制flooding時只能送往同一個VLAN。

當VLAN的資料要跨越多個交換機設備傳遞到其他交換機設備所連接的同一個VLAN時,就必須使用Trunk技術。因為交換機設備之間只會用一條網路線連接起來,而這條網路線必須要能傳遞承載所有VLAN的資料,為了達到這種需求,在設定這種交換機設備之間的連線時,就必須設定成Trunk類型。

Trunk主要有兩種:分別使用802.1Q協定以及ISL協定。簡單來說,Trunk會在資料中增加一個標籤(也就是Tag),用來表示目前這份資料是屬於哪一個VLAN,貼上標籤之後,再把這份資料傳到另一台設備,另一台設備收到之後,再根據這個標籤得知這份資料是屬於哪個VLAN,然後把這份資料送往所屬的VLAN。這就是Trunk主要的工作,所以這個Trunk必須能夠傳送所有VLAN的資料,反正也不會搞混,因為都會在資料上貼上標籤。

VTP協定介紹

當設定VLAN時,會有很多指令必須執行,對於每個交換機設備和交換機設備上的埠都要作相對應的設定,但如果使用VTP協定,就可以一次更改數個設定,而且在一個大型網路中,在某一台交換機設備上做設定,就可以讓這台交換機設備幫忙「告知」其他交換機設備,並指揮這些設備套用新的設定值。聽起來相當神奇,但是VTP在VLAN管理中就是可以發揮這樣的功能。

VTP的全名是VLAN Trunking Protocol,VTP是運作在OSI網路七層協定中的第二層,也就是Data Link Layer。請注意,VTP協定是只有Cisco交換機設備才會支援,其他品牌的交換機設備則沒有。

VTP協定主要是可以建立一套機制,以便在Cisco交換機設備之間做訊息交換的動作,而VLAN的相關資料就是可以透過這樣的機制互相傳遞到別台Cisco交換機設備上,以便達到Cisco交換機設備之間的VLAN資料同步。

這些所要同步的資料當然都是經由Cisco交換機設備之間的trunk連線來傳遞的,所以在某台Cisco交換機設備上做了VLAN的設定動作,VTP協定就會將這樣的VLAN設定與其他的Cisco交換機設備達到同步。這些同步的VLAN設定包含VLAN的增加、移除與VLAN名稱的設定。VTP協定不僅加快了VLAN設定動作,也能避免設定VLAN時所可能造成的設定失誤等等。

另外,VTP協定還定義了VTP domain,只有位於同一個VTP domain底下的Cisco交換機設備才能互相同步VLAN資料,而預設上Cisco交換機設備是不屬於任何一個VTP domain之中,除非管理者加以設定。如此一來,就可以把一家大型企業中的所有Cisco交換機設備依照需求先分成好各個群組(Group),而每個群組都設定成一個VTP domain,所以同一個VTP domain就可以互相傳遞並同步彼此之間的VLAN資料。

假設現在有五台Cisco交換機設備,其VTP domain的值與連接關係如下圖所示:

A、C與D三台Cisco交換機設備都處於D1這個VTP domain之中,而B和E這兩台Cisco交換機設備被分派到另一個D2的VTP domain中,如果要在Switch A設備上新增一個VLAN,因為C和D都與A處於同一個VTP domain中,所以C和D這兩台設備也會依據情況來做VLAN資料的同步動作。至於為什麼說「依據情況」呢?因為這要看A、C和D這三台交換機設備的角色為何而決定,後面會詳細說明。

Cisco Switch在VTP所扮演的角色

前面提到VLAN的設定資料同步是依據情況來進行的,意思是要看每一台Cisco交換機設備在VTP中所扮演的角色是什麼來決定的,也就是這些設備所設定的模式。每一台Cisco交換機設備所能設定的模式,一共有三種選擇:

1. Server模式 […]

FreeNAS 0.69RC1 重建硬碟(SoftRAID 5)

文章出處:http://media.ttes.ntct.edu.tw/blog/?p=1059

15 Dec 08 FreeNAS 0.69RC1 重建硬碟(SoftRAID 5)

上星期五晚上,在家裡習慣性的檢查學校FreeNAS主機,發現無法由FreeNAS的網頁管理介面檢視硬碟資訊內容,從遠端重新開機後就再也無法登入FreeNAS的網頁管理介面,心裡大約有個底:這一台FreeNAS主機掛了!星期一一到學校,馬上查看了一下,原來是其中有一顆資料硬碟故障了,導至系統主機無法開機,停留在BIOS畫面。

這一台FreeNAS主機的資料碟共有4顆,做軟體RAID5,正好可以利用此機會觀察:

1.如果故障一顆硬碟時,主機的資料是否依然存在沒有損失。

略過主機BIOS的步驟,強迫進入FreeNAS主機系統,開機完成後。登入FreeNAS網頁管理介面:『磁碟』–『管理』的畫面,其中有一顆硬碟狀態顯示『遺失』,軟體RAID顯示『DEGRADED’(降級)。

進入『磁碟』–『掛載點』的畫面。按下『重試』,顯示『OK’後,softraid硬碟會重新掛載,裡面的資料檔案就可以再重新檢視了!

2.更換新硬碟後,FreeNAS系統如何重建SoftRAID 5。

將FreeNAS系統關機,故障的硬碟換下,換上一顆容量相同的新硬碟。FreeNAS重新啟動,此時FreeNAS並不會自動重建新硬碟,必須手動加入Raid5。

進入FreeNAS的網頁管理介面:『磁碟→管理』將之前故障的硬碟資訊移除,新增新的硬碟資訊。

注意:新增時要將介面中最下面『已格式化之檔案系統』選擇『軟體RAID’選項。

進入FreeNAS的網頁管理介面:『磁碟→軟體RAID’,選擇『RAID5』,再點一下畫面中的次標籤『工具』選項。

選好『Volume名稱』,選擇新的硬碟,下一個「insert」的命令。

相同的管理介面,點選『資訊』,可以看到新的硬碟正在同步重建。

在『管理』的畫面中也會看見softraid硬碟顯示『REBUILDING’的狀態。

等到新硬碟同步重建完成後,FreeNAS主機裡的資料檔案又可以重新享有RAID5的保護了!

NAS與iSCSI

最近很火紅的兩個網路應用,可以連到下面看看,透過FreeNAS + VM即可測試這個火紅的方案。

 

http://tw.network01.net/modules/newbb/viewtopic.php?topic_id=96&forum=8

免安裝!網頁版FTP照樣能輕鬆傳檔

免安裝 WEB […]

讓 Windows XP SP3 遠端桌面連線支援網路層級驗證

遠端桌面 網路層及驗證 XP […]

FTP被動模式連線方式

FTP SERVER與FTP軟體必需支援被動模式,才能使用被動模式連線,啥是被動模式可參考這篇文彰: http://blog.infinity.idv.tw/index.php/2009/10/19/ftp-的主動模式-active-和被動模式-passive/

 

FTP SERVER端開放被動連線,且開放 PORT 為 2000~2010(TCP)

FTP SERVER若是在防火牆之後,則防火牆要開放 由外連入內部的FTP SERVVER 2000~2010 PORT(tcp),如此才可正常的使FTP CLIENT連到FTP SERVER。

zFTPServer 是在Windows下一套可支援中文編碼的免費強憾FTP SERVER軟體(非商業用途下),當然也有付費版本,功能會更多,且以外掛方式掛載附加功能。另一套Filezilla FTP Server在中文編瑪上會有問題,端看使用者需求而選擇吧。

zFTPServer開啟被動模式 2000~2010

開放防火牆 由外連入 FTP SERVER 2000~2010PORT

測試使用端使用被動模式連入SERVER,使用Filezilla FTP Client 軟體,可以看到可正確使用被動模式連入了。

之前一直失敗,原因是防火牆沒有開啟由外連入內部FTP被動模式的 PORT,開啟後就可正確取得目錄了!

FTP 的主動模式( active )和被動模式( passive )

FTP 是一種檔傳輸協定 (File Transfer Protocol),它的連線模式有兩種﹕ 主動模式( active )和被動模式( passive )。以下說明 FTP 的連線是怎樣建立的﹕

在 active 模式下 (一般預設的模式)﹕ 1. FTP client 開啟一個隨機選擇的TCP port 呼叫 FTP server 的 port 21請求連線。當順利完成 Three-Way Handshake 之後,連線就成功建立,但這僅是命令通道的建立。 2.當兩端需要傳送資料的時候,client 透過命令通道用一個 port command 告訴 server,client可以用另一個TCP port 做數據通道。 3.然後 server 用 port […]