Это не ответ ... пока. Это основа для общего ответа. Если у вас есть время, пожалуйста, заполните все, что вы знаете о. Что касается настройки конкретного оборудования, пожалуйста, опубликуйте отдельный ответ для каждого поставщика, чтобы мы могли сохранить эту информацию организованной и отдельной.
Профиль QoS для портов, а также отключение штормового управления, настройка MTU на 9000, включение управления потоком и перевод портов в portfast
Пропускная способность и задержка
Обновленные прошивки, драйверы и другие системы
MPIO
Jumbo Frames / MTU
По мере увеличения скорости сетевых соединений количество потенциально генерируемых пакетов также увеличивается. Это дает все больше и больше времени ЦП / прерывания, затрачиваемого на генерацию пакетов, что приводит как к чрезмерной нагрузке на передающую систему, так и к чрезмерному увеличению пропускной способности канала при кадрировании.
Так называемые "большие" кадры - это кадры Ethernet, которые превышают канонический предел в 1518 байт. Хотя эти цифры могут различаться в зависимости от поставщиков коммутаторов, операционных систем и сетевых адаптеров, наиболее типичные размеры больших пакетов составляют 9000 и 9216 байт (последний является наиболее распространенным). Учитывая, что примерно в 6 раз данные могут быть помещены в кадр 9 КБ, количество фактических пакетов (и прерываний) уменьшается на столько же на хосте. Это усиление особенно заметно на высокоскоростных (т. Е. 10GE) каналах, которые отправляют большие объемы данных (т. Е. ISCSI).
Включение jumbo-фреймов требует настройки как хоста, так и коммутатора Ethernet, и перед внедрением следует позаботиться о нем. Необходимо следовать нескольким
1.) В пределах данного сегмента Ethernet (VLAN) все хосты и маршрутизаторы должны иметь одинаковый MTU. Устройство без правильной конфигурации будет видеть большие кадры как ошибки связи (в частности, «гиганты») и сбрасывать их.
2.) В рамках протокола IP двум хостам с разными размерами кадров необходим некоторый механизм для согласования подходящего общего размера кадра. Для TCP это обнаружение MTU пути (PMTU) и основано на передаче ICMP недоступных пакетов. Убедитесь, что PMTU включен во всех системах, и что любые ACL или правила брандмауэра разрешают эти пакеты.
Ethernet Flow Control (802.3x)
Несмотря на то что рекомендуются некоторыми поставщиками ISCSI, простое управление потоком 802.3x Ethernet должна не быть включено в большинстве сред , если все порты коммутатора, сетевые карты, а также ссылки не полностью посвященный ISCSI трафик и ничего другого. Если на ссылках есть какой-либо другой трафик (такой как общий доступ к файлам SMB или NFS, пульс для кластерного хранилища или VMware, контроль / мониторинг трафика NIC и т. Д.), Не следует использовать простое управление потоком 802.3x, поскольку оно блокирует целые порты и другой трафик не-iSCSI также будет заблокирован. Повышение производительности Ethernet Flow Control часто минимально или отсутствует, поэтому необходимо провести реалистичный сравнительный анализ для всех комбинаций ОС / NIC / коммутатор / хранилище, чтобы определить, есть ли какое-либо реальное преимущество.
Фактический вопрос с точки зрения серверов: останавливаю ли я сетевой трафик, если мой сетевой адаптер или сеть переполнен, или я начинаю отбрасывать и ретранслировать пакеты? Включение управления потоком позволит буферам NIC быть очищенными на стороне получателя, но создаст нагрузку на буферы на стороне отправителя (обычно сетевое устройство здесь буферизует).
Контроль перегрузки TCP (RFC 5681)
TOE (двигатели разгрузки TCP / IP)
iSOE (двигатели разгрузки iSCSI)
LSO (сегментация TCP / большая разгрузка отправки)
Изоляция сети
Распространенной рекомендацией для iSCSI является изоляция как инициаторов, так и целей от другого сетевого трафика, не связанного с хранением. Это дает преимущества с точки зрения безопасности, управляемости и, во многих случаях, выделения ресурсов для трафика хранилища. Эта изоляция может принимать несколько форм:
1.) Физическая изоляция - все инициаторы имеют один или несколько сетевых карт, выделенных исключительно для трафика iSCSI. Это может или не может подразумевать выделенное сетевое оборудование в зависимости от возможностей рассматриваемого оборудования и конкретных требований безопасности и эксплуатации в данной организации.
2.) Логическая изоляция. В основном в более быстрых (т. Е. 10GE) сетях инициаторы имеют теги VLAN (см. 802.1q), настроенные для разделения трафика между хранилищами и не-хранилищами.
Во многих организациях используются дополнительные механизмы, чтобы также гарантировать, что инициаторы iSCSI не могут связаться друг с другом по этим выделенным сетям и что, кроме того, эти выделенные сети недоступны из стандартных сетей передачи данных. Меры, используемые для достижения этой цели, включают стандартные списки контроля доступа, частные VLAN и брандмауэры.
Здесь тоже кое-что о объединительной плате и коммутационной матрице.
QoS (802.1p)
VLAN (802.1q)
STP (RSTP, MSTP и т. Д.)
Подавление трафика (шторм-контроль, многоканальный контроль)
Безопасность
Аутентификация и безопасность
ГЛАВА
IPSec
LUN Mapping (лучшие практики)