This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Help required with SAN Equallogic 4100x

Evening all [:)]

A different day, a different problem!

I need some help (again!)

We have a Dell SAN Equallogic 4100x which resides in our main Parent network

It has a web interface of 192.168.120.*/24 and we can access this web interface as our Internal LAN is on the same subnet - the web interface allows us to set up replication and create volumes

However, it also has a Group Member IP address of 10.1.120.3 and an iSCSI network management card IP addresses 10.1.120.1 and 10.1.120.2 - this allows for the actual transfer of data

So, because no rules are setup on the firewall, I'm unable to ping the addresses (naturally) 

I spoke to Sophos UK Support and they advised me that I need to create separate VLANs on the UTM and then put in a VLAN tag so that it corresponds with the correct port on the switch

But, I'm kind of lost with all of it [:(]

We do have a child SAN over in our DR site, so at the moment neither SAN can talk to each other via their 10.1.120 and 10.1.121 address range, but I don't think it's worth discussing this until I get the 192.168.120.0 speaking to the Parent SAN here at head office

I hope that makes sense and hopefully one of you clever folks out there can help me [;)]

As always, thanks in advance

Sven


This thread was automatically locked due to age.
Parents
  • If you have two interfaces connected to the same, physical Ethernet segment, you will have problems.  I don't know why you would want an iSCSI interface on the UTM though - seems like that's asking for trouble...

    I'm a little skittish about the Sophos suggestion, but maybe they know something about your Dell.  Does the Dell support VLANs?  Is there just a single NIC in it that handles both the LAN and SAN (iSCSI) traffic?

    Maybe you can delete the iSCSI Interface definition and add a static gateway route in the UTM '10.1.120.0/23 -> {IP of Dell in 192.168.120.0/24}'.  If that doesn't let you reach the SAN subnet, then I think the next questions need to go to Dell.

    Cheers - Bob
  • If you have two interfaces connected to the same, physical Ethernet segment, you will have problems.  I don't know why you would want an iSCSI interface on the UTM though - seems like that's asking for trouble...

    I'm a little skittish about the Sophos suggestion, but maybe they know something about your Dell.  Does the Dell support VLANs?  Is there just a single NIC in it that handles both the LAN and SAN (iSCSI) traffic?

    Maybe you can delete the iSCSI Interface definition and add a static gateway route in the UTM '10.1.120.0/23 -> {IP of Dell in 192.168.120.0/24}'.  If that doesn't let you reach the SAN subnet, then I think the next questions need to go to Dell.

    Cheers - Bob


    Bob - cheers

    I've not actually done anything or created anything as yet on the UTM, I'm really just trying to ascertain how I get the 192 to speak to the 10 address range and vice versa

    In the Dell SAN, there are (to my knowledge) different NICs, one for the Web interface and one for the iSCSI traffic, with a failover NIC etc.

    To me, it seems a straight forward enough concept - we want to enable two networks to speak to each other, internally, but it's the actual physical config on the UTM which has me stumped

    I actually did some kind of crazy config late one night last week and I was able to ping the 10 network, but I was drunk, and unfortunately I deleted my config before I went to bed...oh the joys of alcohol! [:P]

    Now, I'm unable to repeat my previous cider induced haze!

    Cheers
    Sven
Reply
  • If you have two interfaces connected to the same, physical Ethernet segment, you will have problems.  I don't know why you would want an iSCSI interface on the UTM though - seems like that's asking for trouble...

    I'm a little skittish about the Sophos suggestion, but maybe they know something about your Dell.  Does the Dell support VLANs?  Is there just a single NIC in it that handles both the LAN and SAN (iSCSI) traffic?

    Maybe you can delete the iSCSI Interface definition and add a static gateway route in the UTM '10.1.120.0/23 -> {IP of Dell in 192.168.120.0/24}'.  If that doesn't let you reach the SAN subnet, then I think the next questions need to go to Dell.

    Cheers - Bob


    Bob - cheers

    I've not actually done anything or created anything as yet on the UTM, I'm really just trying to ascertain how I get the 192 to speak to the 10 address range and vice versa

    In the Dell SAN, there are (to my knowledge) different NICs, one for the Web interface and one for the iSCSI traffic, with a failover NIC etc.

    To me, it seems a straight forward enough concept - we want to enable two networks to speak to each other, internally, but it's the actual physical config on the UTM which has me stumped

    I actually did some kind of crazy config late one night last week and I was able to ping the 10 network, but I was drunk, and unfortunately I deleted my config before I went to bed...oh the joys of alcohol! [:P]

    Now, I'm unable to repeat my previous cider induced haze!

    Cheers
    Sven
Children
No Data