Verwenden Sie diese Liste der Anforderungen und Empfehlungen als Referenz im Zusammenhang mit der ESXi-Hostkonfiguration in einer Umgebung mit einer oder mehreren VMware Cloud Foundation-Instanzen. Die Designelemente bestimmen die ESXi-Hardwarekonfiguration, Netzwerke, Lebenszyklusverwaltung und Remotezugriff.

Alle Details zum Design finden Sie unter ESXi-Design für VMware Cloud Foundation.

Tabelle 1. Anforderungen an das Design für ESXi Server-Hardware

Anforderungs-ID

Designanforderung

Anforderung – Begründung

Anforderung – Auswirkung

VCF-ESX-REQD-CFG-001

Installieren Sie mindestens die Mindestanzahl an ESXi-Hosts, die für den bereitgestellten Clustertyp erforderlich sind.

  • Stellt sicher, dass die Anforderungen an die Verfügbarkeit erfüllt sind.

  • Wenn einer der Hosts aufgrund eines Fehlers oder Wartungsereignisses nicht verfügbar ist, ist das CPU-Überbelegungsverhältnis 2:1.

Keine.

VCF-ESX-REQD-CFG-002

Stellen Sie sicher, dass jeder ESXi-Host die erforderliche CPU-, Arbeitsspeicher- und Speicherspezifikationen entspricht.

  • Stellt sicher, dass Arbeitslasten auch bei Ausfall- und Wartungsbedingungen ohne Konflikt ausgeführt werden.

Zusammenstellung der Serverspezifikation und -anzahl gemäß der Dimensionierung in Arbeitsmappe „Planung und Vorbereitung“ in VMware Cloud Foundation , die auf der prognostizierten Bereitstellungsgröße basiert.

VCF-ESX-REQD-NET-001

Platzieren Sie die ESXi-Hosts in jedem Verwaltungsdomänencluster im VLAN-gestützten Verwaltungsnetzwerksegment für vCenter Server und die Verwaltungskomponenten für NSX.

Reduziert die Anzahl der benötigten VLANs, da ein einzelnes VLAN sowohl den ESXi-Hosts, vCenter Server als auch Verwaltungskomponenten für NSX zugeteilt werden kann.

Trennung des physischen VLANs zwischen ESXi-Hosts und anderen Verwaltungskomponenten aus Sicherheitsgründen fehlt.

VCF-ESX-REQD-NET-002

Platzieren Sie die ESXi-Hosts in jedem VI-Arbeitslastdomänen-Cluster in einem anderen VLAN-gestützten Verwaltungsnetzwerksegment als demjenigen, das von der Verwaltungsdomäne verwendet wird.

Die physische Trennung der VLAN-Sicherheit zwischen den ESXi-Hosts der VI-Arbeitslastdomäne und anderen Verwaltungskomponenten in der Verwaltungsdomäne wird erreicht.

Ein neues VLAN und ein neues Subnetz sind für das Verwaltungsnetzwerk der VI-Arbeitslastdomäne erforderlich.

VCF-ESX-REQD-SEC-001

Generieren Sie das Zertifikat jedes ESXi-Hosts neu, nachdem Sie dem Host einen FQDN zugewiesen haben.

Richtet während der Bereitstellung einer Arbeitslastdomäne eine sichere Verbindung mit VMware Cloud Builder ein und verhindert Man-in-the-Middle (MiTM)-Angriffe.

Sie müssen die Zertifikate der ESXi-Hosts vor der Bereitstellung einer Arbeitslastdomäne manuell neu generieren.

Tabelle 2. Empfehlungen für das Design für ESXi Server-Hardware

Empfehlungs-ID

Empfehlung

Begründung

Auswirkung

VCF-ESX-RCMD-CFG-001

Verwenden Sie vSAN ReadyNodes mit vSAN-Speicher für jeden ESXi-Host in der Verwaltungsdomäne.

Ihre Verwaltungsdomäne ist bei der Bereitstellung vollständig mit vSAN kompatibel.

Informationen zu den Modellen physischer Server, die vSAN-bereit sind, finden Sie unter vSAN-Kompatibilitätshandbuch für vSAN ReadyNodes.

Die Hardwareoptionen sind möglicherweise eingeschränkt.

Wenn Sie beabsichtigen, eine Serverkonfiguration zu verwenden, die kein vSAN ReadyNode ist, müssen Ihre CPU, die Festplatten und E/A-Module im VMware-Kompatibilitätshandbuch unter CPU-Serie aufgeführt sein, und die vSAN-Kompatibilitätsliste muss an der in Versionshinweise zu VMware Cloud Foundation 5.0 angegebenen ESXi-Version ausgerichtet sein.

VCF-ESX-RCMD-CFG-002

Teilen Sie Hosts mit einheitlicher Konfiguration über den standardmäßigen vSphere-Verwaltungscluster zu.

Ein ausgeglichener Cluster bietet folgende Vorteile:

  • Vorhersehbare Leistung auch bei Hardwareausfällen

  • Minimale Auswirkungen von Neusynchronisierungs- oder Neuerstellungsvorgängen auf die Leistung

Sie müssen Überlegungen zur Anbieterbereitstellung, zur Budgetierung und zur Beschaffung für einheitliche Serverknoten pro Cluster anstellen.

VCF-ESX-RCMD-CFG-003

Berücksichtigen Sie bei der Dimensionierung der CPU die Multithreading-Technologie und die damit verbundenen Leistungssteigerungen nicht.

Obwohl Multithreading-Technologien die CPU-Leistung steigern, hängt der Leistungsgewinn von der Ausführung von Arbeitslasten ab und unterscheidet sich von Fall zu Fall.

Da Sie mehr physische CPU-Kerne bereitstellen müssen, steigen die Kosten und die Hardwareoptionen sind begrenzt.

VCF-ESX-RCMD-CFG-004

Installieren und konfigurieren Sie alle ESXi-Hosts im Standardverwaltungscluster mithilfe eines Geräts mit mindestens 128 GB.

Stellt Hosts mit großem Arbeitsspeicher, d. h. mehr als 512 GB, für die Scratch-Partition bei Verwendung von vSAN bereit.

Keine

VCF-ESX-RCMD-CFG-005

Verwenden Sie die Standardkonfiguration für die Scratch-Partition auf allen ESXi-Hosts im Standardverwaltungscluster.

  • Wenn ein Fehler im vSAN-Cluster auftritt, reagieren die ESXi-Hosts weiterhin, und auf die Protokollinformationen kann weiterhin zugegriffen werden.

  • Es ist nicht möglich, vSAN Datenspeicher für die Scratch-Partition zu verwenden.

Keine

VCF-ESX-RCMD-CFG-006

Speichern Sie für Arbeitslasten, die im Standardverwaltungscluster ausgeführt werden, die Auslagerungsdatei der virtuellen Maschine am Standardspeicherort.

Vereinfacht den Konfigurationsvorgang.

Erhöht den Umfang des Replizierungsdatenverkehrs für Verwaltungsarbeitslasten, die im Rahmen des Notfallwiederherstellungsvorgangs wiederhergestellt werden.

VCF-ESX-RCMD-NET-001

Platzieren Sie ESXi-Hosts für jede VI-Arbeitslastdomäne in separaten VLAN-gestützten Verwaltungsnetzwerksegmenten.

Es wird eine physische Trennung der VLAN-Sicherheit zwischen ESXi-Hosts in verschiedenen VI-Arbeitslastdomänen erzielt.

Für jede neue VI-Arbeitslastdomäne sind eine neue Arbeitslastdomänenverwaltung und ein neues Subnetz erforderlich.

VCF-ESX-RCMD-SEC-001

Deaktivieren Sie den SSH-Zugriff auf allen ESXi-Hosts in der Verwaltungsdomäne, indem Sie den SSH-Dienst beenden und die Standardrichtlinie des SSH-Diensts Start and stop manually verwenden.

Gewährleistet die Konformität mit dem Handbuch zur Konfiguration von vSphere-Sicherheit und den Best Practices für die Sicherheit.

Durch die Deaktivierung des SSH-Zugriffs wird das Risiko von Sicherheitsangriffen auf die ESXi-Hosts über die SSH-Schnittstelle reduziert.

Sie müssen den SSH-Zugriff manuell aktivieren, um Fehlerbehebungs- oder Supportmaßnahmen durchzuführen, da VMware Cloud Foundation SSH auf ESXi-Hosts nach der Bereitstellung der Arbeitslastdomäne deaktiviert.

VCF-ESX-RCMD-SEC-002

Legen Sie die erweiterte Einstellung UserVars.SuppressShellWarning auf 0 für alle ESXi-Hosts in der Verwaltungsdomäne fest.

  • Gewährleistet die Konformität mit dem Handbuch zur Konfiguration von vSphere-Sicherheit und den Best Practices für die Sicherheit.
  • Deaktiviert die Warnmeldung, die im vSphere Client immer dann angezeigt wird, wenn der SSH-Zugriff auf einem ESXi-Host aktiviert wird.

Sie müssen Warnmeldungen zur SSH-Aktivierung manuell unterdrücken, wenn Sie Fehlerbehebungs- oder Supportmaßnahmen durchführen.