Setup Guide

Instalación y configuración Instalación del hardware de la matriz
2–3
En cuanto a la
replicación, use un
vínculo de red
confiable y de
tamaño adecuado
Para conseguir una replicación eficaz y predecible, asegúrese de
que el vínculo de red entre los grupos primarios y secundarios sea
confiable y que haya suficiente amplitud de banda para copiar los
datos.
No use funcionalidad
STP en puertos de
conmutación que
conecten nodos
terminales
Si es posible, no use el árbol de expansión (Spanning Tree
Protocol o STP) en puertos de conmutación que se conecten a
nodos terminales (interfaces de red de matrices de almacenamiento
o iniciadores iSCSI).
No obstante, si desea usar STP o RSTP (preferible a STP), debe
activar la configuración de puertos disponible en algunos
conmutadores que permiten la transición inmediata de puerto a un
estado de reenvío STP al activarse un vínculo. Esta funcionalidad
puede reducir las interrupciones de la red que se producen al
reiniciarse los dispositivos, y sólo debería activarse en puertos de
conmutación que se conecten a nodos terminales.
Puede utilizar el árbol de expansión (Spanning Tree) para una
conexión de cable único entre conmutadores y puede usar la
truncación para conexiones de varios cables entre conmutadores.
Control de flujo
activado en
conmutadores y NIC
Active el control de flujo en cada puerto de conmutación y NIC
que gestione tráfico iSCSI. Las matrices de la serie PS
responderán correctamente al control de flujo.
Control de tormenta
de difusión única
desactivado en
conmutadores
Desactive el control de tormenta de difusión única en cada
conmutador que gestione tráfico iSCSI, si el conmutador dispone
de esta característica. No obstante, el uso de control de tormenta de
difusión y multidifusión se recomienda en los conmutadores.
Marcos Jumbo
habilitados
Habilite los marcos Jumbo en cada conmutador y cada NIC que
gestione tráfico iSCSI.
VLAN Configure conmutadores que usen redes VLAN con el fin de
separar el tráfico SAN iSCSI de los otros tipos de tráfico de red.
Tabla 2-1: Recomendaciones sobre redes (continuación)
Recomendación Descripción