Ziehen Sie folgende optimale Vorgehensweisen für die Konfiguration Ihres Netzwerks in Betracht.

  • Um eine stabile Verbindung zwischen vCenter Server, ESXi und anderen Produkten und Diensten zu gewährleisten, legen Sie keine Verbindungsgrenzwerte und Zeitüberschreitungen zwischen den Produkten fest. Grenzwerte und Zeitüberschreitungen können sich auf den Paketfluss auswirken und zu Dienstunterbrechungen führen.

  • Zur höheren Sicherheit und besseren Leistung isolieren Sie die Netzwerke für Hostverwaltung, vSphere vMotion, vSphere FT usw. voneinander.

    Weisen Sie eine Gruppe von virtuellen Maschinen auf einer separaten physischen Netzwerkkarte zu. Durch diese Abtrennung kann ein Teil der Gesamtarbeitslast des Netzwerks gleichmäßiger auf mehrere CPUs verteilt werden. Die isolierten virtuellen Maschinen sind dann beispielsweise besser in der Lage, den Anwendungsdatenverkehr von einem Webclient zu verarbeiten.

  • Um Netzwerkdienste physisch zu trennen und eine bestimmte Gruppe von Netzwerkkarten einem bestimmten Netzwerkdienst zuzuweisen, erstellen Sie einen vSphere Standard-Switch oder vSphere Distributed Switch für jeden Dienst. Wenn das nicht möglich ist, können Netzwerkdienste auf einem einzelnen Switch voneinander getrennt werden, indem sie Portgruppen mit unterschiedlichen VLAN-IDs zugeordnet werden. In jedem Fall sollte der Netzwerkadministrator bestätigen, dass die gewählten Netzwerke oder VLANs vom Rest der Umgebung isoliert sind, d. h. dass keine Router daran angeschlossen sind.

  • Richten Sie die vSphere vMotion-Verbindung auf einem separaten Netzwerk ein. Bei der Migration mit vMotion wird der Inhalt des Arbeitsspeichers des Gastbetriebssystems über das Netzwerk übertragen. Diese Empfehlungen können entweder durch die Verwendung von VLANs zur Aufteilung eines physischen Netzwerks in Segmente oder durch die Verwendung getrennter physischer Netzwerke umgesetzt werden (die zweite Variante ist dabei zu bevorzugen).

  • Vermeiden Sie bei Verwendung von Passthrough-Geräten mit einem Linux-Kernel der Version 2.6.20 oder früher den MSI- und MSI-X-Modus, da sich diese negativ auf die Leistung auswirken.

  • Sie können Netzwerkkarten zu einem Standard-Switch oder Distributed Switch hinzufügen oder davon entfernen, ohne dass die virtuelle Maschinen oder die Netzwerkdienste hinter diesem Switch beeinflusst werden. Wenn Sie die gesamte ausgeführte Hardware entfernen, können die virtuelle Maschinen weiter untereinander kommunizieren. Wenn Sie eine Netzwerkkarte intakt lassen, können alle virtuelle Maschinen weiterhin auf das physische Netzwerk zugreifen.

  • Um die empfindlichsten virtuelle Maschinen zu schützen, installieren Sie Firewalls auf virtuelle Maschinen, die den Datenverkehr zwischen virtuellen Netzwerken mit Uplinks zu physischen Netzwerken und reinen virtuellen Netzwerken ohne Uplinks weiterleiten.

  • Verwenden Sie virtuelle VMXNET 3-Netzwerkkarten, um eine bestmögliche Leistung zu erzielen.

  • Jede mit demselben vSphere Standard-Switch oder vSphere Distributed Switch verbundene physische Netzwerkkarte sollte ebenfalls mit demselben physischen Netzwerk verbunden sein.

  • Konfigurieren Sie alle VMkernel-Netzwerkadapter in einem vSphere Distributed Switch mit derselben MTU. Wenn mehrere VMkernel-Netzwerkadapter mit vSphere Distributed Switches verbunden sind, aber unterschiedliche MTUs konfiguriert wurden, treten möglicherweise Netzwerkverbindungsprobleme auf.

  • Verwenden Sie die dynamische Portbindung nicht, wenn Sie eine verteilte Portgruppe erstellen. Die dynamische Portbindung ist seit ESXi 5.0 veraltet.