Ich finde jetzt leider den verda... Link nicht mehr. Es ging speziell um ESXi und VLAN. Kann mich noch daran erinnern, dass sich VLAN über jede einzelne Hardware konfigurieren lässt, über den Sender und Empfänger oder als drittes einer Mischung aus den ersten Beiden.
Also hatte ich mich daran versucht - bis ich auf kein Gerät mehr zugreifen konnte. Es half nur noch eine Neuinstall von ESXi und ein Factory-Reset des Switches. Dieses Chaos wollte ich jetzt gerne vermeiden.
Dann war an der Konfig grundsätzlich was falsch... Und wenn du dazu den ESX neu installieren musst (wie auch immer man den so zersägen kann
) muss es gar richtig fatal falsch gewesen sein.
Im Grunde ist es aber ganz einfach. Du musst dir das so vorstellen. Du hast ne Haustür, da steht ne Nummer drüber... Per default hat ein 24 Port Switch beispielsweise also 24 Haustüren. Jede trägt dabei die Nummer 1 (also VLAN 1)
Das bedeutet soviel wie, egal durch welche Tür du gehst, also welchen Port du nutzt, du landest immer im Netz 1 (VLAN 1)
Nun gehst du einher und sagst beispielsweise, Haustür 1 (Port 1 am Switch) bekommt anstatt Nummer 1 (VLAN 1) nun die Nummer 10 (VLAN 10). Gehst du nun durch die Haustür, befindest du dich aber im Netz 10 und kannst somit nicht mit dem Netz 1 aus den anderen Ports/Türen kommunizieren. Zumindest nicht direkt.
Das umkonfigurieren des Ports beschreibt dabei aber immer das untagget Verhalten. Sprich jeglicher Traffic, der nicht markiert ist (sprich getagget ist), landet automatisch in dem VLAN, wo der Port drin ist.
Nun besteht noch die Möglichkeit einen Port zu taggen. Heist soviel wie, du hast immernoch den Port/den Türrahmen, aber es gibt nun in diesem Türrahmen mehrere Klappen mit jeweils anderen Nummern. Nun klemmst den ESX dann an diesen Port und sagst ihm, das eine Portgruppe für VMs mit der VLAN ID 10 getagget wird, und beispielsweise eine weitere mit der VLAN ID 100, sowie eine dritte beispielsweise wird ohne tag durch die NIC gelassen.
Der Switch macht nun folgendes. Der untagged Traffic der dritten Portgruppe läuft in das VLAN, was das default VLAN des Ports (untagged) ist. IdR die 1, wenn nicht umkonfiguriert.
Der tagged Traffic von VLAN 10 läuft dabei durch die selbe Tür, geht aber in die Klappe mit Nummer 10, der Traffic von VLAN 100 geht dabei in die Klappe mit Nummer 100.
Somit trennst du grundsätzlich physikalisch die Netze. VLANs auf einem Switch verhalten sich wie physisch getrennte Switchtechnik, nur das es eben alles auf einem Stück Hardware läuft.
Mit VLANs zu arbeiten macht beispielsweise dann Sinn, wenn du mehr als einen Port am Host benötigst um direkt dort Gerätschaften anzuklemmen. Sprich sagen wir du baust ne DMZ und willst dort zwei Gerätschaften anstecken. Wie eben beispielsweise nen Router sowie eine weitere physische Servermaschine. Somit wäre zur Verbindung dessen mit dem Host direkt ein kleiner 5 Port Switch notwendig. Mit VLANs kannst du drei Ports eines vorhandenen Switch nehmen und trennst dennoch sauber zwischen DMZ LAN und dem Rest...
Ich hatte es so verstanden, dass ich mehrere Nics bündeln kann um den Durchsatz zu verdoppeln, wenn ich z.B. eine/mehrere Dateien auf die VM schaufeln will.
Also ging ich davon aus, an meiner Maschine die beiden Nics per Teaming zu koppeln, so wie @therealJMC geschrieben hatte, dem Switch mitteilen muss, dass z.B. Port1+2 (ESXi) und Port 16+17 (meinPC) zusammengehören. Zu guter letzt ESXi klar machen muss, dass vmnic4 und vmnic5 die Daten zusammen "verarbeitet".
Ich würde gerne beim Kopieren von 70-80 MiB/s auf 140-160 MiB/s kommen.
Wie gesagt, das ist so ne Sache. Du benötigst so oder so zwei gleichzeitige Transfers um 2x1GBit LACP auch nur im Ansatz auszufahren. Von einem einzigen Host zu einem einzigen Client bzw. umgekehrt besteht auch weiterhin diese Limitierung.
Was mich aber wundert. Wenn du heute 70-80MB/sec hast, hast du wohl ein ganz anderes Problem
1GBit LAN geht bis theoretisch 125MB/sec. Und praktisch bei guter Hardware habe ich schon 115-120MB/sec gesehen...