Dies ist noch keine Antwort. Dies ist der Rahmen für die generische Antwort. Wenn Sie Zeit haben, füllen Sie bitte alles aus, was Sie wissen. Wenn Sie bestimmte Hardware konfigurieren möchten, geben Sie für jeden Anbieter eine separate Antwort, damit diese Informationen organisiert und getrennt aufbewahrt werden können.
QoS-Profil für die Ports sowie Deaktivieren der Sturmkontrolle, Einrichten der MTU auf 9000, Aktivieren der Flusskontrolle und Einrichten der Ports in portfast
Durchsatz und Latenz
Aktualisierte Firmware, Treiber und andere Systeme
MPIO
Jumbo Frames / MTU
Mit zunehmender Geschwindigkeit der Netzwerkverbindungen steigt auch die Anzahl der potenziell generierten Pakete. Dies führt zu immer mehr CPU / Interrupt-Zeit, die für die Erzeugung von Paketen aufgewendet wird, was sowohl eine übermäßige Belastung des Übertragungssystems als auch eine übermäßige Inanspruchnahme der Verbindungsbandbreite durch Framing zur Folge hat.
Sogenannte "Jumbo" -Frames sind Ethernet-Frames, die die kanonische Grenze von 1518 Byte überschreiten. Während die Anzahl je nach Switch-Anbieter, Betriebssystem und Netzwerkkarte variieren kann, liegen die typischen Jumbo-Paketgrößen bei 9000 und 9216 Byte (wobei letztere am häufigsten vorkommen). Angesichts der Tatsache, dass ungefähr das 6-fache der Daten in einen 9-KB-Frame gepackt werden kann, wird die Anzahl der tatsächlichen Pakete (und Interrupts) auf dem Host um einen ähnlichen Betrag verringert. Diese Zuwächse sind insbesondere bei Verbindungen mit höherer Geschwindigkeit (z. B. 10GE) zu verzeichnen, die große Datenmengen senden (z. B. iSCSI).
Die Aktivierung von Jumbo-Frames erfordert die Konfiguration sowohl des Hosts als auch des Ethernet-Switches. Vor der Implementierung ist besondere Vorsicht geboten. Mehrere Richtlinien sollten befolgt werden -
1.) Innerhalb eines bestimmten Ethernet-Segments (VLAN) sollten alle Hosts und Router dieselbe MTU konfiguriert haben. Ein Gerät ohne ordnungsgemäße Konfiguration erkennt größere Frames als Verbindungsfehler (insbesondere "Riesen") und löscht sie.
2.) Innerhalb des IP-Protokolls benötigen zwei Hosts mit unterschiedlichen Rahmengrößen einen Mechanismus, um eine geeignete gemeinsame Rahmengröße auszuhandeln. Für TCP ist dies die Pfad-MTU (PMTU) -Erkennung und basiert auf der Übertragung von ICMP-nicht erreichbaren Paketen. Stellen Sie sicher, dass PMTU auf allen Systemen aktiviert ist und dass alle ACLs oder Firewall-Regeln diese Pakete zulassen.
Ethernet-Flusskontrolle (802.3x)
Trotz einiger iSCSI Hersteller empfohlen wird, einfach 802.3x Ethernet - Flusssteuerung sollte nicht in den meisten Umgebungen aktiviert werden , wenn alle Switch - Ports, NICs und Links sind völlig gewidmet iSCSI - Datenverkehr und sonst nichts. Wenn auf den Verbindungen anderer Datenverkehr vorhanden ist (z. B. SMB- oder NFS-Dateifreigabe, Heartbeats für Clusterspeicher oder VMware, Steuerung / Überwachung des Datenverkehrs durch NIC-Teams usw.), sollte die einfache 802.3x-Flusssteuerung nicht verwendet werden, da sie ganze Ports blockiert und anderer Nicht-iSCSI-Datenverkehr wird ebenfalls blockiert. Die Leistungssteigerungen von Ethernet Flow Control sind häufig minimal oder nicht vorhanden. Ein realistisches Benchmarking sollte für die gesamte Kombination aus Betriebssystem, Netzwerkkarte, Switch und Speicher durchgeführt werden, um festzustellen, ob tatsächlich ein Nutzen vorliegt.
Die eigentliche Frage aus Sicht des Servers lautet: Beende ich den Netzwerkverkehr, wenn meine Netzwerkkarte oder mein Netzwerk überlastet ist, oder beginne ich mit dem Verwerfen und erneuten Senden von Paketen? Wenn Sie die Flusskontrolle einschalten, können die Puffer der Netzwerkkarte auf der Empfängerseite geleert werden, die Puffer auf der Senderseite werden jedoch überlastet (normalerweise puffert ein Netzwerkgerät hier).
TCP-Überlastungskontrolle (RFC 5681)
TOE (TCP / IP-Offload-Engines)
iSOE (iSCSI-Offload-Engines)
LSO (TCP-Segmentierung / Large Send Offload)
Netzwerkisolation
Eine gängige Best Practice für iSCSI besteht darin, Initiatoren und Ziele von anderem Netzwerkverkehr zu isolieren, der kein Speicher ist. Dies bietet Vorteile in Bezug auf Sicherheit, Verwaltbarkeit und in vielen Fällen die Bereitstellung von Ressourcen für den Speicherverkehr. Diese Isolierung kann verschiedene Formen annehmen:
1.) Physikalische Isolation - Alle Initiatoren verfügen über eine oder mehrere NICs, die ausschließlich für den iSCSI-Verkehr bestimmt sind. Dies kann - abhängig von den Fähigkeiten der betreffenden Hardware und den spezifischen Sicherheits- und Betriebsanforderungen innerhalb einer bestimmten Organisation - eine dedizierte Netzwerkhardware bedeuten oder auch nicht.
2.) Logische Isolation - Die meisten Initiatoren, die in schnelleren (dh 10GE) Netzwerken anzutreffen sind, verfügen über ein VLAN-Tagging (siehe 802.1q), das zum Trennen von Speicher- und Nicht-Speicher-Verkehr konfiguriert ist.
In vielen Organisationen werden zusätzliche Mechanismen eingesetzt, um sicherzustellen, dass iSCSI-Initiatoren über diese dedizierten Netzwerke nicht miteinander in Kontakt treten können und diese dedizierten Netzwerke nicht über Standard-Datennetze erreichbar sind. Zu diesen Maßnahmen gehören Standardzugriffskontrolllisten, private VLANs und Firewalls.
Auch hier geht es um Backplane und Switching Fabric.
QoS (802.1p)
vLAN (802.1q)
STP (RSTP, MSTP usw.)
Verkehrsunterdrückung (Storm Control, Multi / Broadcast Control)
Sicherheit
Authentifizierung und Sicherheit
KERL
IPSec
LUN-Zuordnung (Best Practices)