Ereignisse
29. Apr., 14 Uhr - 30. Apr., 19 Uhr
Nehmen Sie am ultimativen virtuellen Windows Server-Ereignis vom 29. bis 30. April teil, um technische Deep-Dive-Sitzungen und Live-Q&A mit Microsoft-Technikern zu erhalten.
Jetzt anmeldenDieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
In Windows Server steht ein Feature namens „SMB Direct“ zur Verfügung, das die Verwendung von Netzwerkadaptern mit der Funktion für direkten Remotespeicherzugriff (Remote Direct Memory Access, RDMA) unterstützt. Netzwerkadapter mit RDMA können bei voller Geschwindigkeit mit geringerer Latenz arbeiten, ohne die CPU-Auslastung zu beeinträchtigen. Für Arbeitsauslastungen wie Hyper-V oder Microsoft SQL Server bedeutet dies, dass ein Remotedateiserver einem lokalen Speicher gleichkommt. SMB Direct ist unter Windows Server 2012 und zukünftigen Iterationen standardmäßig automatisch konfiguriert und aktiviert.
Die Verwendung von SMB Direct ermöglicht Folgendes:
Sie können %%amp;quot;SMB Direct%%amp;quot; in einem Failovercluster verwenden. Sie müssen jedoch sicherstellen, dass die für den Clientzugriff verwendeten Clusternetzwerke für %%amp;quot;SMB Direct%%amp;quot; geeignet sind. Die Failover-Clusterunterstützung ermöglicht die Verwendung mehrerer Netzwerke für den Clientzugriff zusammen mit Netzwerkadaptern, die sowohl RSS-fähig (empfangsseitige Skalierung) als auch RDMA-fähig sind.
Hinweis
Sie können %%amp;quot;SMB Direct%%amp;quot; auf dem Hyper-V-Verwaltungsbetriebssystem verwenden, um Hyper-V über SMB zu unterstützen und um Speicher für einen virtuellen Computer bereitzustellen, für den der Hyper-V-Speicherstapel verwendet wird. RDMA-fähige Netzwerkadapter werden jedoch nicht direkt für einen Hyper-V-Client bereitgestellt. Wenn Sie eine Verbindung zwischen einem RDMA-fähigen Netzwerkadapter und einem virtuellen Switch herstellen, sind die virtuellen Netzwerkadapter des Switches nicht RDMA-fähig.
Für %%amp;quot;SMB Direct%%amp;quot; gelten die folgenden Anforderungen:
Hinweis
Die Windows 10- und Windows 11-Familien sind auf Clients beschränkt und können nicht als SMB-Direct-Server fungieren.
Bei %%amp;quot;SMB Multichannel%%amp;quot; handelt es sich um das Feature zum Erkennen der RDMA-Funktion von Netzwerkadaptern, um %%amp;quot;SMB Direct%%amp;quot; zu aktivieren. Ohne %%amp;quot;SMB Multichannel,%%amp;quot; verwendet SMB reguläres TCP/IP für die RDMA-fähigen Netzwerkadapter (alle Netzwerkadapter stellen zusammen mit dem neuen RDMA-Stapel einen TCP/IP-Stapel bereit).
Mit SMB Multichannel erkennt SMB, ob ein Netzwerkadapter über RDMA-Funktionen verfügt und stellt mehrere RDMA-Verbindungen für diese eine Sitzung her (zwei pro Schnittstelle). Dies ermöglicht SMB die Nutzung des hohen Durchsatzes, der geringen Latenz sowie der geringen CPU-Auslastung, die RDMA-fähige Netzwerkadapter bieten können. Das Feature bietet zudem eine Fehlertoleranz, wenn Sie mehrere RDMA-Schnittstellen verwenden.
Ab Windows Server 2016 Sie können RDMA-fähige Netzwerkadapter unter Verwendung von Switch Embedded Teaming (SET) kombiniert werden. Nachdem mindestens eine RDMA-Netzwerkverbindung erstellt wurde, wird die für die ursprüngliche Protokollverhandlung verwendete TCP/IP-Verbindung nicht mehr verwendet. Für den Fall, dass die RDMA-Netzwerkverbindungen fehlschlagen, wird die TCP/IP-Verbindung jedoch aufrecht erhalten.
Durch Deaktivieren von SMB Multichannel wird auch SMB Direct deaktiviert. Da SMB Multichannel Netzwerkadapterfunktionen erkennt und bestimmt, ob ein Netzwerkadapter RDMA-fähig ist, kann SMB Direct nicht vom Client verwendet werden, wenn SMB Multichannel deaktiviert ist.
Von Windows Server 2022 und Windows 11 an unterstützt SMB Direct jetzt Verschlüsselung. Zuvor wurde durch Aktivieren der SMB-Verschlüsselung die direkte Datenplatzierung deaktiviert, sodass die RDMA-Leistung so langsam wie TCP wurde. Jetzt werden Daten vor der Platzierung verschlüsselt, was zu einer relativ geringfügigen Leistungsbeeinträchtigung führt, während Paketdatenschutz mit Schutz durch AES-128 und AES-256 hinzugefügt wird. Weitere Informationen zum Konfigurieren der SMB-Verschlüsselung finden Sie unter SMB-Sicherheitserweiterungen.
Darüber hinaus unterstützen Windows Server-Failovercluster jetzt eine detaillierte Steuerung der Verschlüsselung der knoteninternen Speicherkommunikation für freigegebene Clustervolumes (Cluster Shared Volumes, CSV) und die Speicherbusebene (Storage Bus Layer, SBL). Dies bedeutet, dass Sie sich bei Verwendung von Direkte Speicherplätze und SMB Direct dafür entscheiden können, die Ost-West-Kommunikation innerhalb des Clusters selbst zu verschlüsseln, um die Sicherheit zu erhöhen.
Der SMB-Client erkennt und verwendet automatisch mehrere Netzwerkverbindungen, wenn eine entsprechende Konfiguration identifiziert wird. Da SMB Direct standardmäßig aktiviert ist, muss es nach der Deaktivierung bei Bedarf manuell erneut aktiviert werden.
In der Regel müssen Sie SMB Direct nicht deaktivieren. Falls Sie es dennoch wünschen, können Sie die folgenden Windows PowerShell-Befehle ausführen.
Um SMB Direct zu deaktivieren, geben Sie Folgendes ein:
Disable-WindowsOptionalFeature -Online -FeatureName SMBDirect
Um SMB Multichannel auf Serverseite zu deaktivieren, geben Sie Folgendes ein:
Set-SmbServerConfiguration -EnableMultiChannel $false
Um SMB Multichannel auf Clientseite zu deaktivieren, geben Sie Folgendes ein:
Set-SmbClientConfiguration -EnableMultiChannel $false
Wenn Sie RDMA für eine spezielle Schnittstelle deaktivieren möchten, geben Sie Folgendes ein:
Disable-NetAdapterRdma <name>
Wenn Sie RDMA für eine alle Schnittstellen deaktivieren möchten, geben Sie Folgendes ein:
Set-NetOffloadGlobalSetting -NetworkDirect Disabled
Wenn Sie RDMA auf dem Client oder auf dem Server deaktivieren, kann RDMA von den Systemen nicht verwendet werden. Network Direct ist der interne Name für die grundlegende Netzwerkunterstützung für RDMA-Schnittstellen unter Windows Server.
Führen Sie das folgende Cmdlet aus, um den aktuellen Konfigurationszustand von SMB Direct zu überprüfen:
Get-WindowsOptionalFeature -Online -FeatureName SMBDirect
Sie können die Leistung von SMB Direct testen, indem Sie den Durchsatz beim Kopieren einer großen Datei messen. Stellen Sie vor dem Testen mithilfe von PowerShell sicher, dass der Netzwerkadapter RDMA unterstützt.
Geben Sie auf der Serverseite Folgendes ein:
Get-SmbServerNetworkInterface
Geben Sie auf der Clientseite Folgendes ein:
Get-SmbClientNetworkInterface
Führen Sie, nachdem Sie überprüft haben, ob der Netzwerkadapter RDMA-fähig ist, den folgenden Test aus:
Darüber hinaus können Sie die Leistungsindikatoren während des Tests mithilfe desselben Szenarios mit dem Tool „Systemmonitor“ beobachten, indem Sie Folgendes ausführen:
So überprüfen Sie die Failoverfunktion von SMB Direct:
Tipp
Stellen Sie zum Vermeiden von Fehlern für eine Arbeitsauslastung, für die %%amp;quot;SMB Direct%%amp;quot; nicht verwendet wird, sicher, dass der getrennte Netzwerkpfad von keiner anderen Arbeitsauslastung verwendet wird.
Ereignisse
29. Apr., 14 Uhr - 30. Apr., 19 Uhr
Nehmen Sie am ultimativen virtuellen Windows Server-Ereignis vom 29. bis 30. April teil, um technische Deep-Dive-Sitzungen und Live-Q&A mit Microsoft-Technikern zu erhalten.
Jetzt anmeldenTraining
Modul
Implementieren der Hochverfügbarkeit von Windows Server-Dateiservern - Training
Implementieren der Hochverfügbarkeit von Windows Server-Dateiservern
Zertifizierung
Microsoft Certified: Windows Server Hybrid Administrator Associate - Certifications
Als Windows Server-Hybridadministrator*in integrieren Sie Windows Server-Umgebungen mit Azure-Diensten und verwalten Windows Server in lokalen Netzwerken.
Dokumentation
Übersicht über die Dateifreigabe mithilfe des SMB 3-Protokolls in Windows Server
Eine Übersicht über die Verwendung des SMB 3-Protokolls für Dateifreigaben und Fileserving mit Windows Server.
Features des SMB-Dateiservers 3.0 - Windows Server
Beschreibt die Features in Version 3.0 des SMB-Protokolls (Server Message Block).
Beschreibt die SMB-Komprimierungsfeatures im Windows-Betriebssystem.