Це не відповідь ... поки. Це основа для Загального відповіді. Якщо у вас є час, будь ласка, заповніть все, що ви знаєте. Що стосується налаштування конкретного обладнання, будь ласка, опублікуйте окрему відповідь для кожного постачальника, щоб ми могли зберігати цю інформацію організовано та окремо.
Профіль QoS до портів, а також вимкнення управління штормом, встановлення MTU до 9000, включення контролю потоку та введення портів у portfast
Пропускна здатність та затримка
Оновлено прошивку, драйвери та інші системи
MPIO
Jumbo Frames / MTU
Зі збільшенням швидкості мережевих зв’язків кількість потенційно генеруваних пакетів також збільшується. Це дає все більше і більше часу процесора / переривання, витраченого на генерування пакетів, що призводить до того, що надмірно обтяжує передавальну систему і сприймає надмірну кількість пропускної здатності зв’язку з обрамленням.
Так звані "джамбо" кадри - це Ethernet-кадри, що перевищують канонічну межу 1518 байт. Хоча цифри можуть змінюватися залежно від постачальників комутаторів, операційних систем та NIC, найбільш типовими розмірами пакетів jumbo є 9000 та 9216 байт (останній є найпоширенішим). Зважаючи на те, що приблизно 6X дані можуть бути поміщені в 9K кадр, кількість фактичних пакетів (і переривань) зменшується на аналогічну кількість на хості. Ці посилення особливо виражені на швидкісних (тобто 10GE) посиланнях, які надсилають великі обсяги даних (тобто iSCSI).
Увімкнення джомбових кадрів вимагає конфігурації як хоста, так і комутатора Ethernet, і перед реалізацією слід уважно поставитися до уваги. Слід дотримуватися кількох вказівок:
1.) У межах заданого сегмента Ethernet (VLAN) всі хости та маршрутизатори повинні мати однаковий MTU. Пристрій без належної конфігурації побачить більші кадри як помилки посилань (конкретно "гіганти") та видалить їх.
2.) У межах протоколу IP двом хостам з різними розмірами кадру потрібен певний механізм узгодження відповідного загального розміру кадру. Для TCP це відкриття MTU (PMTU) і покладається на передачу ICMP недоступних пакетів. Переконайтеся, що функція PMTU увімкнена у всіх системах і чи дозволяють будь-які правила ACL або брандмауера ці пакети.
Контроль потоку Ethernet (802,3x)
Незважаючи на те, що його рекомендують деякі постачальники iSCSI, просте керування потоком Ethernet 802.3x не повинно бути ввімкнено в більшості середовищ, якщо всі порти комутаторів, NIC та посилання повністю не присвячені трафіку iSCSI і нічого іншого. Якщо на посиланнях є будь-який інший трафік (наприклад, обмін файлами SMB або NFS, серцебиття для кластеризованого сховища або VMware, керування / моніторинг трафіку NIC та ін.), Простий 802.3x контроль потоку не слід використовувати, оскільки він блокує цілі порти та інший трафік, який не належить до iSCSI, також буде заблокований. Підвищення продуктивності управління потоком Ethernet часто мінімальне або взагалі не існує, реалістичне порівняльне оцінювання слід проводити на всіх комбінаціях OS / NIC / комутатор / накопичувач, що розглядаються, щоб визначити, чи є якась реальна користь.
Актуальне питання з точки зору серверів: Чи зупиняю мережевий трафік, якщо мій NIC або Мережа перевиконаний, або я починаю скидати та повторно передавати пакети? Увімкнення регулювання потоку дозволить спорожняти буфери NIC на стороні приймача, але буде підкреслювати буфери на стороні відправника (як правило, мережевий пристрій буде буферним тут).
Контроль застою TCP (RFC 5681)
TOE (двигуни розвантаження TCP / IP)
iSOE (двигуни для розвантаження iSCSI)
LSO (сегментація TCP / велике відправлення відправки)
Ізольована мережа
Поширена найкраща практика для iSCSI - ізолювати як ініціаторів, так і цілі від іншого мережевого трафіку, що не зберігається. Це пропонує переваги з точки зору безпеки, керованості та, у багатьох випадках, виділення ресурсів для зберігання трафіку. Ця ізоляція може мати декілька форм:
1.) Фізична ізоляція - усі ініціатори мають один або більше NIC, присвячених виключно трафіку iSCSI. Це може (а може й не означає) спеціальне мережеве обладнання в залежності від можливостей обладнання, про яке йде мова, та конкретних вимог щодо безпеки та експлуатації в даній організації.
2.) Логічна ізоляція - здебільшого у швидких (тобто 10GE) мережах ініціатори мають теги VLAN (див. 802.1q), сконфігуровані для розділення трафіку на зберігання та без зберігання.
У багатьох організаціях застосовуються додаткові механізми, які також гарантують, що ініціатори iSCSI не в змозі дістатися один до одного за допомогою цих виділених мереж і що, крім того, ці виділені мережі недоступні від стандартних мереж даних. Заходи, що застосовуються для цього, включають стандартні списки контролю доступу, приватні VLAN та брандмауери.
Щось тут і про задній план та перемикання тканини.
QoS (802.1p)
vLAN (802.1q)
STP (RSTP, MSTP тощо)
Придушення руху (управління штормом, керування кількома / широкими передачами)
Безпека
Аутентифікація та безпека
ЧАП
IPSec
Карту LUN (кращі практики)