Zoning cho phép phân vùng SAN thành các nhóm logic. Phân vùng có thể được sử dụng như rào chắn giữa các vùng khác nhau. Một thành viên chỉ có thể truyền thông với các thành viên khác trong cùng một vùng, chứ không thể truyền thông được với các thành viên khác ngoài vùng [15].
Các phân vùng có thể giao nhau, có nghĩa là một thành viên có thể đồng thời thuộc nhiều phân vùng khác nhau.
Ngoài đặc trưng về bảo mật, phân vùng giúp ta tạo các môi trường riêng. Ví dụ như phân chia giữa môi trường dùng để nghiên cứu và thử nghiệm với môi trường kinh doanh, hoặc giữa các nhóm làm việc, hoặc ta có thể phân vùng giữa môi trường Unix và Windows.
Điều này rất có ích để đảm bảo tính an toàn cho các tài nguyên, bởi vì không phải tất cả các thiết bị lưu trữ đều có khả năng bảo vệ tài nguyên khỏi việc truy cập bất hợp pháp của các máy chủ, giúp bảo vệ các dữ liệu quan trọng.
Trên một switch có thể có nhiều phân vùng, tất cả các phân vùng trên switch sẽ tạo nên một cấu hình phân vùng. Trên một switch có thể có nhiều cấu hình phân vùng, tuy nhiên tại một thời điểm chỉ một cấu hình được kích hoạt.
Hình sau mô tả một fabric với 3 phân vùng (zone):
Hình 3-13: Phân vùng trên fabric
Ở hình trên, thiết bị RAID có trong các phân vùng Blue zone và Green zone. Các đối tượng trong một phân vùng chỉ có thể giao tiếp với đối tượng khác trong cùng phân vùng đó. Ví dụ, Server1 chỉ có thể giao tiếp với thiết bị trong Loop1; Server3 chỉ có thể giao tiếp với các thiết bị RAID và Loop1.
Sau khi zoning được kích hoạt, nếu thiết bị không được định nghĩa trong một phân vùng nào, thiết bị đó sẽ bị cách ly và không thể truy cập được bởi các thiết bị khác trong fabric (ví dụ Loop1 JBODs ở hình trên).
Các phân vùng có thể cấu hình động và thay đổi kích cỡ, tuỳ theo số thiết bị trong fabric. Có thể vô hiệu hóa zoning bất kỳ lúc nào. Khi zoning được vô hiệu hóa, fabric ở chế độ nonzoning, thiết bị truy cập tự do với các thiết bị khác trong fabric.
Cấu hình phân vùng không thay đổi khi reboot hoặc bật nguồn. Nếu 2 switch ở trong một fabric, chúng có thể cách ly (ví dụ, do lỗi kết nối ISL giữa 2 switch); tuy nhiên, khi kết hợp lại, chúng vẫn giữ nguyên cấu hình fabric trừ khi một switch có sự thay đổi về cấu hình.
Triển khai:
Đối với hệ thống mạng lưu trữ của Ngân hàng, sau khi hợp nhất vào một hệ thống mạng SAN, cần phải phân vùng nhằm:
- Đảm bảo an toàn dữ liệu cho mỗi hệ thống.
- Dễ dàng quản lý tài nguyên của mỗi hệ thống khi số lượng thiết bị trong hệ thống tăng lên đáng kể.
Hệ thống có thể được phân thành bốn phân vùng sau:
Phân vùng của hệ thống OLTP
Hình 3-14: Phân vùng hệ thống OLTP trên fabric
Phân vùng thứ nhất này, bao gồm các thành phần sau:
Các máy chủ OLTP1, OLTP2.
Tủ đĩa OLTP Disk Array 1.
Tủ tape Tape Library 1.
Khi đó, chỉ có các máy chủ OLTP1 và OLTP2 mới có thể truy cập được các tủ đĩa OLTP Disk Array 1, tủ Tape Library 1. Còn các máy chủ khác như DW hay TRN là không thể truy cập được vào vùng này.
Hình 3-15: Phân vùng hệ thống Data Warehouse trên fabric
Phân vùng thứ hai này bao gồm các thành phần sau:
Server DW1
Tủ đĩa DW Disk Array 1
Tủ Tape Library 1
Khi đó, sẽ đảm bảo chỉ có máy chủ DW mới có thể truy cập vào tủ đĩa DW Disk Array, còn các máy chủ khác như OLTP hay TRN sẽ không truy cập được vào vùng này.
Phân vùng hệ thống Training
Phân vùng thứ ba này bao gồm các thành phần sau:
Server TRN
Tủ đĩa TRN Disk Array
Tủ Tape Library 1
Khi đó, sẽ đảm bảo cho máy chủ TRN truy cập được tủ đĩa TRN Disk Array, các máy chủ còn lại như OLTP hay DW sẽ không thể truy cập được vào vùng này.
Phân vùng máy chủ quản trị
Hình 3-17: Phân vùng máy chủ quản trị trên fabric
Phân vùng thứ tư này bao gồm các thành phần sau:
Server SAN Mgt dùng để quản lý các thiết bị trong SAN
Tủ đĩa OLTP Disk Array
Tủ đĩa DW Disk Array
Tủ đĩa TRN Disk Array
Tủ Tape Library
Máy chủ quản trị phải truy cập được vào các thiết bị này để có thể thực hiện các hoạt động như cấu hình, quản trị, giám sát,...