Paul Muster <
exp-3...@news.muster.net> wrote:
> 1) alle Anbindungen, bei denen es möglich war, auf tagged VLAN
> umgestellt; für den outgoing Verkehr die "Explicit Failover Order" belassen
Das ist generell keine gute Idee, wenn man nicht wirklich einen
expliziten Anwendungsfall dafür hat.
Beispiel: Meine aktuellen ESXe haben 8x10GB NICs,
+ 2 NICs sind im Management-vSwitch. Hier habe ich das VMotion-VMK auf
NIC2 mit NIC1 als Fallback und das Management-VMK auf NIC1 mit NIC2 als
Fallback, damit weder der potentielle NBD-Traffic vom Backup oder der
VMotion-Traffic sich stören, aber dennoch ein Fallback möglich ist,
sollte ein Port einmal down sein.
+ 2 NICs sind für den Storage-vSwitch, in diesem Fall NFS. Hier wird
ausgehender Traffic via "Route by IP-Hash" verteilt, der Switch hat
ebenso einen statischen Port-Channel mit gleicher Einstellung.
+ 2 NICs sind für den VM-LAN-Traffic an einem Dist-vSwitch. Hier kommen
die ~50 VLANs an, in denen VMs liegen können mit entsprechenden
Port-Gruppen dahinter, hier ist "Route by NIC Load" konfiguriert, damit
der ESX den Datenverkehr gut verteilen kann und eine VM auch auf eine
andere NIC umschalten kann, sollte längerfristig mehr wie 75% Netzlast
entstehen.
Alternativ kann man hier natürlich die Default-Einstellung lassen, nach
der beim Einschalten der VM ein Port selektiert und fest behalten wird.
+ 2 NICs sind noch frei für zukünftige Nutzung. Wahrscheinlich werden
diese dem LAN-dvSwitch zugeteilt werden, was dort die Uplinks dann von 2
auf 4 erhöht. Alternativ kann es sein, dass ich FT machen muss, dann
sind die beiden NICs dafür nutzbar.
Wie man sieht, habe ich nur auf dem Management-vSwitch einen
Anwendungsfall dafür, dem ESX strikt vorzugeben, wo der Traffic laufen
soll. Für den Rest vertraue ich dem System und bin bisher damit gut
gefahren.