Considere estas práticas recomendadas ao configurar sua rede.
- Para garantir uma conexão estável entre vCenter Server, ESXi e outros produtos e serviços, não defina limites de conexão e tempos limite entre os produtos. Definir limites e tempos limite pode afetar o fluxo de pacotes e causar a interrupção dos serviços.
- Isole umas das outras as redes para gerenciamento de host, vSphere vMotion, vSphere FT e assim por diante, para melhorar a segurança e o desempenho.
- Dedique uma NIC física separada a um grupo de máquinas virtuais ou use Network I/O Control e modelagem de tráfego para garantir largura de banda para as máquinas virtuais. Essa separação também permite a distribuição de uma parte da carga de trabalho de rede total entre várias CPUs. As máquinas virtuais isoladas podem então lidar melhor com o tráfego de aplicativos, por exemplo, de um vSphere Client.
- Para separar fisicamente os serviços de rede e dedicar um conjunto específico de NICs a um serviço de rede específico, crie um vSphere Standard Switch ou um vSphere Distributed Switch para cada serviço. Se isso não for possível, separe os serviços de rede em um único switch, anexando-os a grupos de portas com IDs de VLAN diferentes. Em ambos os casos, verifique com seu administrador de rede se as redes ou VLANs que você escolher estão isoladas do restante do seu ambiente e se nenhum roteador as conecta.
-
Mantenha a conexão do vSphere vMotion em uma rede separada. Quando ocorre a migração com o vMotion, o conteúdo da memória do sistema operacional convidado é transmitido pela rede. Você pode fazer isso usando VLANs para segmentar uma única rede física ou usando redes físicas separadas (o último é preferível).
Para migração entre sub-redes IP e para usar pools separados de buffer e soquetes, coloque o tráfego para o vMotion na pilha TCP / IP do vMotion e o tráfego para a migração de máquinas virtuais desligadas e clonagem na pilha TCP / IP de provisionamento. Consulte Camada de rede VMkernel.
- Você pode adicionar e remover adaptadores de rede de um switch padrão ou distribuído sem afetar as máquinas virtuais ou o serviço de rede que está sendo executado por trás desse switch. Se você remover todo o hardware em execução, as máquinas virtuais ainda poderão se comunicar entre si. Se você deixar um adaptador de rede intacto, todas as máquinas virtuais ainda poderão se conectar à rede física.
- Para proteger suas máquinas virtuais mais confidenciais, implante firewalls em máquinas virtuais que fazem o roteamento entre redes virtuais com uplinks para redes físicas e redes virtuais puras sem uplinks.
- Para obter o melhor desempenho, use NICs de máquina virtual VMXNET 3.
- Os adaptadores de rede física conectados ao mesmo vSphere Standard Switch ou vSphere Distributed Switch também devem estar conectados à mesma rede física.
- Configure a mesma MTU em todos os adaptadores de rede VMkernel em um vSphere Distributed Switch. Se vários adaptadores de rede VMkernel, configurados com diferentes MTUs, estiverem conectados a switches distribuídos do vSphere, você poderá ter problemas de conectividade de rede.