Bu bir cevap değil ... henüz. Genel Cevap için çerçeve budur. Vaktiniz varsa lütfen bildiğiniz her şeyi doldurunuz. Belirli bir donanımın yapılandırılmasıyla ilgili olarak, lütfen her satıcı için ayrı bir cevap gönderin, böylece bilgileri düzenli ve ayrı tutabiliriz.
QoS profili portlara, ayrıca fırtına kontrolünü kapatmak, MTU’yu 9000’e ayarlamak, akış kontrolünü açmak ve portları portfast içine koymak
Verimlilik ve Gecikme
Güncellenen bellenim, sürücüler ve diğer sistemler
MPIO
Jumbo Çerçeveler / MTU
Ağ bağlantılarının hızı arttıkça, potansiyel olarak üretilen paketlerin sayısı da artar. Bu, hem aktarma sistemini gereksiz yere yükleyen hem de çerçeveleme ile aşırı miktarda bağlantı bant genişliği kaplayan etkiye sahip olan paketler üretmek için harcanan daha fazla CPU / kesme süresi sağlar.
"Jumbo" kareleri, kanonik 1518 bayt sınırını aşan Ethernet kareleridir. Rakamlar anahtar satıcılarına göre değişebilirken, işletim sistemleri ve NIC'lerin en tipik jumbo paket boyutları 9000 ve 9216 bayttır (ikincisi en yaygın olanıdır). Kabaca 6X veri 9K çerçeveye konabilir göz önüne alındığında, gerçek paketlerin (ve kesmeler) sayısı, ana bilgisayar üzerinde benzer bir miktarda azalır. Bu kazançlar özellikle büyük miktarlarda veri gönderen (yani iSCSI) daha yüksek hızlı (yani 10GE) bağlantılarda okunur.
Jumbo çerçevelerin etkinleştirilmesi hem ana bilgisayarın hem de Ethernet anahtarının yapılandırılmasını gerektirir ve uygulamadan önce dikkat edilmesi gerekir. Birkaç kural izlenmelidir
1.) Belirli bir Ethernet segmentinde (VLAN) tüm ana bilgisayarlar ve yönlendiriciler aynı MTU'ya sahip olmalıdır. Düzgün yapılandırılmamış bir cihaz, daha büyük kareleri bağlantı hataları (özellikle "devler") olarak görür ve düşürür.
2.) IP protokolünde, farklı çerçeve boyutlarına sahip iki ana bilgisayarın, uygun bir ortak çerçeve boyutunu pazarlık etmek için bazı mekanizmalara ihtiyacı vardır. TCP için bu yol MTU (PMTU) keşfidir ve ICMP'ye erişilemeyen paketlerin iletilmesine dayanır. PMTU'nun tüm sistemlerde etkin olduğundan ve herhangi bir ACL'nin veya güvenlik duvarı kuralının bu paketlere izin verdiğinden emin olun.
Ethernet Akışı Kontrolü (802.3x)
Bazı iSCSI satıcılar tarafından önerilen olmasına rağmen, basit 802.3x ethernet akış kontrolü gerekir değil tüm anahtar portları, NIC ve bağlantılar sürece çoğu ortamda etkin olması tamamen iSCSI trafiği adanmış ve başka bir şey. Basit 802.3x akış kontrolü (örneğin SMB veya NFS dosya paylaşımı, kümelenmiş depolama veya VMware, NIC gruplandırma kontrolü / izleme trafiği, vs. kalp atışları gibi) linklere başka bir trafik varsa gereken değil engeller tüm limanları olarak kullanılabilir ve iSCSI dışındaki diğer trafik de engellenir. Ethernet Akış Kontrolü'nün performans kazanımları çoğu zaman minimum veya yoktur, gerçek bir fayda olup olmadığını belirlemek için düşünülen OS / NIC / anahtar / depolama kombinasyonlarının tamamında realistinc kıyaslama yapılmalıdır.
Bir sunucu perspektifinden asıl soru şudur: NIC veya Ağım aşılırsa ağ trafiğini durdurur muyum, yoksa paketleri bırakıp tekrar göndermeye mi başlarım? Akış kontrolünün açılması, NIC'in tamponlara alıcı tarafında boşaltılmasına izin verecektir, ancak gönderici tarafındaki tamponları vurgulayacaktır (normalde bir ağ cihazı burada tamponlanacaktır).
TCP Tıkanıklık Kontrolü (RFC 5681)
TOE (TCP / IP Boşaltma Motorları)
iSOE (iSCSI Boşaltma Motorları)
LSO (TCP Bölümleme / Büyük Gönderme Boşaltma)
Ağ İzolasyonu
İSCSI için en yaygın kullanılan yöntem, başlatıcıları ve hedefleri diğer depolama dışı ağ trafiğinden izole etmektir. Bu, güvenlik, yönetilebilirlik ve çoğu durumda kaynakların depolama trafiğine tahsis edilmesi açısından faydalar sunar. Bu izolasyon birkaç şekilde olabilir:
1.) Fiziksel izolasyon - tüm başlatıcılarda yalnızca iSCSI trafiğine yönelik bir veya daha fazla NIC bulunur. Bu, söz konusu donanımın özelliklerine ve belirli bir kuruluştaki belirli güvenlik ve işletim gereksinimlerine bağlı olarak adanmış bir ağ donanımı olabilir.
2.) Mantıksal izolasyon - Çoğunlukla daha hızlı (yani 10GE) ağlarda bulunur, başlatıcılar, depolama ve depolama dışı trafiği ayırmak için yapılandırılmış VLAN etiketine sahiptir (bkz. 802.1q).
Birçok kuruluşta, iSCSI başlatıcılarının bu tahsisli ağlar üzerinden birbirlerine ulaşamadıklarını ve ayrıca bu tahsisli ağların standart veri ağlarından erişilemeyeceğinin temin edilmesi için ek mekanizmalar da kullanılmaktadır. Bunu gerçekleştirmek için kullanılan önlemler standart erişim kontrol listelerini, özel VLAN'ları ve güvenlik duvarlarını içerir.
Burada da arka panel ve kumaş değiştirme hakkında bir şey.
QoS (802.1p)
vLAN (802.1q)
STP (RSTP, MSTP, vb.)
Trafik Bastırma (Fırtına Kontrolü, Çok / Geniş Döküm Kontrolü)
Güvenlik
Kimlik Doğrulama ve Güvenlik
CHAP
IPSec
LUN Haritalama (En İyi Uygulamalar)