設定網路時,請考慮下列最佳做法。

  • 為確保 vCenter ServerESXi 和其他產品與服務之間的連線穩定,請不要在產品之間設定連線限制和逾時。設定限制和逾時可能會影響封包流,而且可能會造成服務中斷。
  • 用於主機管理、vSphere vMotion、vSphere FT 等的網路相互隔離,從而提升安全性和效能。
  • 將一個單獨的實體 NIC 專用於一組虛擬機器,或使用 Network I/O Control 和流量控管,以保證虛擬機器的頻寬。這一分離作業還可讓總網路工作負載的一部分散佈到多個 CPU 上。隔離的虛擬機器隨後可以更好地處理應用程式流量,例如,來自 vSphere Client的流量。
  • 若要實際分離網路服務並且專門將一組特定的 NIC 用於某種特定網路服務,請為每種服務建立 vSphere Standard Switch 或 vSphere Distributed Switch。如果無法執行此動作,請透過將網路服務附加到具有不同 VLAN 識別碼的連接埠群組,在單一交換器上分離這些服務。在這兩種情況下,請向網路管理員確認所選擇的網路或 VLAN 與環境中的其餘部分隔離,並且沒有任何路由器與其連線。
  • 在單獨的網路上保留 vSphere vMotion 連線。在運用 vMotion 進行移轉時,客體作業系統記憶體的內容將透過該網路傳輸。透過使用 VLAN 對單一實體網路進行分段,或者使用單獨的實體網路 (最好選擇後者),可以實現這一點。

    如需在 IP 子網路之間移轉和使用緩衝區和通訊端的單獨集區,請將 vMotion 的流量置於 vMotion TCP/IP 堆疊,並將移轉已關閉電源的虛擬機器和複製的流量置於佈建 TCP/IP 堆疊。請參閱VMkernel 網路層

  • 可以在不影響虛擬機器或在標準交換器或分散式交換器後端執行的網路服務的情況下,向該交換器新增或從中移除網路介面卡。如果移除所有執行中的硬體,則虛擬機器仍可互相通訊。如果將一個網路介面卡保持原樣,則所有虛擬機器仍可與實體網路連線。
  • 若要保護大多數敏感性虛擬機器,請在虛擬機器中部署防火牆,以便在含有上行 (連線實體網路) 的虛擬網路和無上行的純虛擬網路之間路由。
  • 為取得最佳效能,請使用 VMXNET 3 虛擬機器 NIC。
  • 連線到同一 vSphere Standard Switch 或 vSphere Distributed Switch 上的實體網路介面卡還應該連線到同一實體網路。
  • 在 vSphere Distributed Switch 中的所有 VMkernel 網路介面卡上設定相同的 MTU。如果多個設定了不同的 MTU 的 VMkernel 網路介面卡連線到 vSphere Distributed Switch,您可能會遇到網路連線問題。