Zonage de stockage vs masquage LUN

Devez-vous utiliser le masquage LUN ou le zonage avec votre stockage ?

En ce qui concerne le stockage en réseau, vous avez plusieurs options différentes et vous devez les étudier pour voir quelle option répond aux besoins de votre entreprise et de votre infrastructure informatique. Les 3 principaux types de solutions de stockage sont Fibre Channel, iSCSI et NAS et chacun a ses propres avantages et inconvénients. Nous n’entrerons pas dans ces détails pour le moment, mais nous le ferons dans un prochain article.

Donc, pour l’instant, nous allons parler du zonage par rapport au masquage LUN (numéro d’unité logique) et de ce qu’ils font et de la façon dont ils diffèrent lorsqu’il s’agit d’accorder l’accès à vos périphériques de stockage. Il est possible d’utiliser le zonage et le masquage LUN en même temps, mais ce n’est pas obligatoire. Aucun de ces éléments n’est utilisé avec le stockage NAS et le zonage n’est utilisé qu’avec le stockage Fibre Channel. Le masquage LUN peut être utilisé avec le stockage iSCSI et le stockage Fibre Channel. Parlons maintenant du masquage et du zonage des LUN.

Masquage LUN

Le masquage de LUN est le processus de masquage ou de masquage des LUN des hôtes qui ne devraient pas les voir ou y avoir accès. Si le stockage ne permet pas la visibilité du LUN sur un hôte particulier, il n’existe même pas en ce qui concerne l’hôte. En masquant le LUN, vous empêchez plusieurs hôtes d’écrire des données sur le même LUN, ce qui pourrait causer de sérieux problèmes.

READ
Comment formater un disque dur

Comme vous pouvez le voir dans notre configuration, l’ACL (Access Control List) du contrôleur 1 indique que le HBA A1 a accès au LUN 1 et au LUN 2 et que le HBA B1 a accès au LUN 3. Ensuite, l’ACL du contrôleur 2 indique que le HBA A2 a accès aux LUN 1 et LUN 2 et que le HBA B2 a accès au LUN 3. Pour simplifier, l’hôte A a accès aux LUN 1 et 2 et l’hôte B a accès au LUN 3. De cette façon, il n’y a pas plus d’un hôte ayant accès à un un LUN particulier risquant d’être corrompu sur le LUN. Cela ne signifie pas que vous ne pouvez pas partager un LUN entre les hôtes, car il s’agit d’une procédure assez courante. Les hôtes VMware, par exemple, peuvent avoir accès aux mêmes LUN, car vous pouvez créer plusieurs banques de données sur un LUN à utiliser avec différents hôtes.

Zonage

Le zonage SAN est le processus de séparation des périphériques hôtes et du stockage en créant des zones où seuls certains périphériques peuvent communiquer avec certaines ressources de stockage qui se trouvent dans la même zone. Il est également utilisé pour empêcher les hôtes de communiquer entre eux. Ce zonage est effectué sur la structure de stockage et la structure se compose des périphériques qui connectent les hôtes au stockage.

La plupart des zones sont des zones à initiateur unique où vous n’avez qu’un initiateur par zone, mais vous pouvez avoir plusieurs cibles. En même temps, les initiateurs et les cibles peuvent être membres de plusieurs zones.

Il existe également 2 types de zonage couramment utilisés, le zonage dur et le zonage souple.

READ
Utilisation de la gestion des disques pour gérer les disques durs

Zonage dur – basé sur les ports et tout ce que vous connectez à un certain port associé à une zone devient une partie de cette zone. Ce type de zonage est moins sécurisé car vous pouvez vous connecter à un port et faire automatiquement partie d’une zone.

Zonage doux – basé sur les WWN (World Wide Name) où vous pouvez déplacer les appareils sur le réseau et ils resteront dans la même zone car le WWN ne change pas. Si vous devez remplacer un HBA, vous devrez reconfigurer la zone. Il existe toujours une menace d’usurpation WWN pour contourner ce type de sécurité. Vous pouvez également avoir des alias pour les WWPN afin que vous n’ayez pas à vous souvenir de l’intégralité du numéro hexadécimal 64 bits. C’est la configuration la plus populaire des deux.

Les zones sont regroupées en ce qu’on appelle des ensembles de zones. Un ensemble de zones peut contenir plus d’une zone et une zone peut être dans plus d’un ensemble de zones mais il n’y a qu’un seul ensemble de zones qui peut être actif à la fois.

Dans l’exemple ci-dessous, nous avons 2 hôtes qui ont chacun une connexion à Fabric A et Fabric B qui ont chacun une connexion au contrôleur A et au contrôleur B sur le stockage. Il existe une connexion des HBA sur l’hôte 1 connecté à la zone de production sur la structure A et à la zone de production sur la structure B pour la redondance. Il existe également une connexion entre les HBA sur l’hôte 2 et la zone de développement sur la structure A et la zone de développement sur la structure B.

READ
5 conseils de marketing de contenu pour le référencement local

Cette configuration empêche l’hôte 1 et l’hôte 2 de communiquer entre eux et maintient également la zone de production et la zone de développement séparées.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *