Узкое место пропускной способности на VMware Виртуальная машина ESX

На самом деле Ваш сервер Сквида будет иметь 2 NICs. Один NIC признает, что незащищенный Интернет, другой обслужит Вашу частную сеть.

Если бы Вы ищете другое устройство безопасности, подобное Сквиду, я проверил бы, распутывают. Это имеет великое сообщество разработчиков ПО с открытым исходным кодом и потрясающую поддержку предприятия.

1
задан 30 January 2010 в 06:53
1 ответ

Что касается NIC, объединяющегося в команду, Ваш коллега более или менее корректен.

NIC по умолчанию, объединяющимся в команду в картах ESX каждый Виртуальный NIC в Вашем VM's к единственному восходящему каналу (физический NICs) на vSwitch, с которым это подключено. Определенный NIC загружается, blancing политики:

  • Идентификатор порта: весь трафик от каждого Виртуального NIC отображается на одном восходящем канале на основе номера порта.
  • Источник хеш Mac: весь трафик от каждого Виртуального NIC отображается на одном восходящем канале на основе хеша MAC-адреса Виртуального NIC
  • Хеш IP: хеш и источника и целевых IP-адресов для основанного на IP трафика используется для выбора восходящего канала.

Из этих трех только хеширование IP даст Вам любой эффект агрегирования. ESX может только управлять выбором пути исходящего трафика так для получения надлежащего распределения и входящего и исходящего трафика переключатели phyisical должны также быть настроены соответственно для агрегирования портов (Etherchannel\LACP).

Существует очень полезная статья VMware KB здесь о том, как настроить различные переключатели (Cisco\HP) так, чтобы оба входящих трафика (где переключатель должен решить выбор пути) и исходящий (где ESX обрабатывает выбор пути) были распределены.

Обратите внимание, что ни одна из этих политик никогда не будет приводить к трафику, распределяемому больше чем через один восходящий канал для трафика между единственным исходным IP-адресом и единственным местом назначения, они только обеспечивают агрегирование, когда существует диапазон включенных IP-адресов.

Отвечать на Ваш второй вопрос - который зависит от того, сколько включают данные каждый запрос. Единственное соединение на 100 мегабит может протолкнуть приблизительно 8 000 пакетов/секунда, возможно больше, если размер полезной нагрузки намного меньше, чем 1 500 байтов. Однако (упрощение вещей в широком масштабе и игнорирование издержек), если типичный запрос включит 30k данных, например, то каждому будут нужны 20 пакетов для завершения так NIC, может теоретически обработать приблизительно 250 таких запросов/секунда. Если бы Ваши запросы включают 1Meg трафика в среднем, Вы до запросов 7/8 в секунду в лучшем случае, и при нормальных условиях я сказал бы, что Вы преуспевали бы, если бы Вы получили фактические числа, которые были> 50% тех уровней.

Это должно только получить общее представление, если ссылка может нести пропускную способность необработанных данных. Стать ближе к тому, что определенная ссылка может обработать Вас также, должно включить во все включенное квитирование, вплотную задержка между клиентом и сервером, сколько параллельных соединений Ваша архитектура может сохранить в полете и много еще.

3
ответ дан 3 December 2019 в 19:52
  • 1
    Делает это имеет смысл затем, что, если бы я должен был добавить вторую виртуальную плату к VM, что это потенциально удвоило бы пропускную способность, доступную той виртуальной машине (принимающий другой VMs not' t уже насыщающий пропускную способность)? –  Brent 1 February 2010 в 00:44
  • 2
    Это будет только иметь любой эффект, если у Вас будет некоторый механизм распределительного трафика между двумя виртуальными NIC' s в рамках гостевой ОС. В общем добавляющем дополнительном VM NICs, которые подключены к той же Группе портов на vSwitch, не имеет никакого эффекта, но если у Вас будет приложение, которое может распределить Ваши соединения через несколько IP-адресов в госте затем, то несколько NICs (с отдельными IP-адресами) дадут Вам больше пропускной способности и пропускной способности, если Вы уверены, что восходящие каналы будут отличающимися. –  Helvick 1 February 2010 в 01:19
  • 3
    802.3ad связывание Ethernet (режим 4) могло использоваться на стороне VM, я просто wasn' t уверенный, что произошло бы на стороне хоста, или будет ли виртуальный коммутатор поддерживать это. –  Brent 3 February 2010 в 15:15
  • 4
    Использование @Brent ESX vSwitches 802.3ad для их объединения в команду так я can' t видят что несколько NIC' s в VM (использующий 802.3ad в гостевой ОС) подключенный к отдельным портам VM достиг бы чего-то большего чем единственного NIC VM, питающегося в vSwitch, который использовал 802.3ad на его восходящих каналах. –  Helvick 3 February 2010 в 17:23
  • 5
    802.3ad дополнительный на ESX vSwitches? Поскольку я don' t думают, что это включено в нашем развертывании. –  Brent 4 February 2010 в 02:05

Теги

Похожие вопросы