This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Help required with SAN Equallogic 4100x

Evening all [:)]

A different day, a different problem!

I need some help (again!)

We have a Dell SAN Equallogic 4100x which resides in our main Parent network

It has a web interface of 192.168.120.*/24 and we can access this web interface as our Internal LAN is on the same subnet - the web interface allows us to set up replication and create volumes

However, it also has a Group Member IP address of 10.1.120.3 and an iSCSI network management card IP addresses 10.1.120.1 and 10.1.120.2 - this allows for the actual transfer of data

So, because no rules are setup on the firewall, I'm unable to ping the addresses (naturally) 

I spoke to Sophos UK Support and they advised me that I need to create separate VLANs on the UTM and then put in a VLAN tag so that it corresponds with the correct port on the switch

But, I'm kind of lost with all of it [:(]

We do have a child SAN over in our DR site, so at the moment neither SAN can talk to each other via their 10.1.120 and 10.1.121 address range, but I don't think it's worth discussing this until I get the 192.168.120.0 speaking to the Parent SAN here at head office

I hope that makes sense and hopefully one of you clever folks out there can help me [;)]

As always, thanks in advance

Sven


This thread was automatically locked due to age.
  • Well, I'm only passingly familiar with NetApp and HP SANs, but I don't think there's a TCP/IP to iSCSI translation in the "heads" that drive the arrays.  Or is that a switch that would pass a response to a ping to an IP in 10.1.120.0/23 if the UTM knew to route the ping to it?

    Cheers - Bob
  • Well, I'm only passingly familiar with NetApp and HP SANs, but I don't think there's a TCP/IP to iSCSI translation in the "heads" that drive the arrays.  Or is that a switch that would pass a response to a ping to an IP in 10.1.120.0/23 if the UTM knew to route the ping to it?

    Cheers - Bob


    Bob - cheers

    This is what I simply don't know, I think and this is a guess, that I would need to create vlans on the switch for the iSCSI IP, then according to Sophos UK, I need to create an ethernet vlan on the UTM with the appropriate IP range, then I should be able to create the link between the 192.168 subnet and 10.1. subnet

    But, I don't know enough about the Dell SAN, I don't think any NAT is done on the SAN, so it needs to be done at the firewall/UTM level

    I do know that there is an iSCSI interface which exists on the UTM, so it must be possible

    Thoughts, and thanks

    Cheers
    Sven
  • If you have two interfaces connected to the same, physical Ethernet segment, you will have problems.  I don't know why you would want an iSCSI interface on the UTM though - seems like that's asking for trouble...

    I'm a little skittish about the Sophos suggestion, but maybe they know something about your Dell.  Does the Dell support VLANs?  Is there just a single NIC in it that handles both the LAN and SAN (iSCSI) traffic?

    Maybe you can delete the iSCSI Interface definition and add a static gateway route in the UTM '10.1.120.0/23 -> {IP of Dell in 192.168.120.0/24}'.  If that doesn't let you reach the SAN subnet, then I think the next questions need to go to Dell.

    Cheers - Bob
  • If you have two interfaces connected to the same, physical Ethernet segment, you will have problems.  I don't know why you would want an iSCSI interface on the UTM though - seems like that's asking for trouble...

    I'm a little skittish about the Sophos suggestion, but maybe they know something about your Dell.  Does the Dell support VLANs?  Is there just a single NIC in it that handles both the LAN and SAN (iSCSI) traffic?

    Maybe you can delete the iSCSI Interface definition and add a static gateway route in the UTM '10.1.120.0/23 -> {IP of Dell in 192.168.120.0/24}'.  If that doesn't let you reach the SAN subnet, then I think the next questions need to go to Dell.

    Cheers - Bob


    Bob - cheers

    I've not actually done anything or created anything as yet on the UTM, I'm really just trying to ascertain how I get the 192 to speak to the 10 address range and vice versa

    In the Dell SAN, there are (to my knowledge) different NICs, one for the Web interface and one for the iSCSI traffic, with a failover NIC etc.

    To me, it seems a straight forward enough concept - we want to enable two networks to speak to each other, internally, but it's the actual physical config on the UTM which has me stumped

    I actually did some kind of crazy config late one night last week and I was able to ping the 10 network, but I was drunk, and unfortunately I deleted my config before I went to bed...oh the joys of alcohol! [:P]

    Now, I'm unable to repeat my previous cider induced haze!

    Cheers
    Sven
  • cider

    Is that a Scotsman's code word for a single-malt? [[[:D]]] [[[:D]]] [[[:D]]]

    If the 10. and 192. subnets are in the same, physical Ethernet segment with the same switch (and the switch can't electronically isolate multiple segments), then I think the prescription in post #4 is your best bet:

    [UTM]LAN (192.)[DELL][rest of SAN (10.)]

    Any luck with that?

    Cheers - Bob
  • Is that a Scotsman's code word for a single-malt? [[[[:D]]]] [[[[:D]]]] [[[[:D]]]]

    If the 10. and 192. subnets are in the same, physical Ethernet segment with the same switch (and the switch can't electronically isolate multiple segments), then I think the prescription in post #4 is your best bet:

    [UTM]LAN (192.)[DELL][rest of SAN (10.)]

    Any luck with that?

    Cheers - Bob


    Us Scots do enjoy a wee tipple! [[[[:D]]]]

    Bob, I'll give that a try today and let you know how I get on, I certainly did have connectivity between the two subnets (at one point) just can't remember what I did!

    I'll keep you posted, and thanks

    Cheers, Sven