![](https://img-blog.csdnimg.cn/direct/d9c7f62f7e134ab8bd7975036d22daf4.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络工程师提升计划4
文章平均质量分 90
网络工程师是指从事计算机网络系统的规划、设计,网络设备的软硬件安装调试,网络系统的运行、维护和管理的中级技术人员。网络工程师就业前景良好。网络工程师的就业机会相对比软件工程师多,可在数据库管理、web开发、it销售、互联网程序设计、数据库应用、网络开发和客户支持等领域发展。随着社会生活高度信息化。
BinaryStarXin
专注于网络技术、各类计算机热门行业技术研究分享、嵌入式开发、人工智能、后端与前端等方面的技术知识文章分享,欢迎留言
展开
-
SDN VMware NSX网络原理与实践-NSX 的底层物理网络设计【4.7】
Arista Networks 和 VMware 的合作由来已久。早在 2010 年,这两家成立时间并不长, 却都蓬勃发展的公司就开始了第一阶段的合作。 Arista Networks 交换机针对 ESXi 的标准交 换机和分布式交换机在物理链路的连接层面做了优化。 2012 年,两家公司联合 Cisco 和 Broadcom 公司共同参与研发了 VXLAN 协议并制定了这个协议的行业规范,同时 Arista Networks 还在其 EOS 软件中引入了 VM Tracer 功能。 Arista Netw原创 2024-07-28 22:51:34 · 398 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX 的底层物理网络设计【4.6】
与其他厂商的产品相比, Arista Networks 数据中心交换机系列提供了更高的端口密度 和极低的网络延迟,具备极强的可编程性,可以与 OpenStack、 Openflow、 VMware NSX 无缝集成。此外, Arista Networks 交换机的 EOS 软件可以提供跨所有平台的单一二进制映 像、状态故障修复、零接触服务开通、延迟分析和可访问的 Linux Shell 等。最终,管理员可以实时响应事件并实现业务自动化,并进行可预测的故障管理。原创 2024-07-28 22:19:10 · 675 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX 的底层物理网络设计【4.5】
对于 NSX 与第三方防火墙厂商的集成,将流量重定向至 Palo Alto 或 CheckPoint 的全分布式的、基于虚拟机的 NGFW 进行处理, 可以帮助 NSX 实现网络虚拟化环 境中的 5-7 层安全。 NSX 还可以集成第三方防病毒厂商解决方案,对服务器内部的病毒进行主动防御。 对于应用交付, NSX 主要与 F5 等厂商合作,实现自动化的负载均衡和高级应用策 略,实现应用交付的自动化,最终将 NSX 网络虚拟化平台打造成一个以应用为中 心的平台,同时实现 SDDC 和 SDAS。原创 2024-07-28 16:19:06 · 686 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX 与 OpenStack【4.4】
解析和操控应用内容。例如从服务器响应中剥离信用卡号码以读取、记录交易 ID 等。 提供关于应用流量的统计数据并分析。例如 HTTP 应用页面加载时间、应用事件 日志、客户端的延迟等。 数据中心安全防护功能,提供如 4-7 层的 DDoS 防护、防火墙、应用安全、 WAF (Web Application Firewall, Web 应用防护系统)等。尽管 F5 的应用交付解决方案功能众多,但面对数百种功能、 数以千计的部署组合,企 业如何才能最好地提供应用呢?原创 2024-07-14 20:53:43 · 813 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX 与 OpenStack【4.3】
在当今快速变化的随需应变文化中,用户希望他们的应用始终能够在任何设备上快速、 安全、有效地运行。企业需要向内部员工和外部客户提供灵敏的、覆盖整个渠道的、能够无缝 交付新功能的应用来满足它们的期望。除了从企业数据中心向用户进行传统的线性应用交付之 外,企业现在还应当在其数据中心以外的地方(包括 SaaS 提供商)交付应用。而现今,越来 越多的移动用户也需要实现在任何地点通过任何设备访问应用的功能。与此同时,全球创新的 步伐一直在加快,新应用的发布周期不断缩短,出现了开发运营模式,并有向持续交付演变的 趋势。原创 2024-07-14 20:44:47 · 537 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX 与 OpenStack【4.2】
OpenStack 是当前流行的数据中心自动化管理软件,其诞生仅 5 年多时间, 但是发 展势头极其迅猛。 在网络方面, OpenStack 提供的组件叫 Neutron,它为 OpenStack 提供了网络即服 务的接口。 VMware 与 OpenStack 的关系不是竞争,而是合作。原创 2024-07-14 20:22:35 · 927 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX 与 OpenStack【4.1】
端口组:选择 VIO 部署时配置的端口组。在 VIO 中,借用 OpenStack 配置 vSphere, 并允许 vSphere 保留了自己的高级功能,如使用存储的 DRS、存储的 vMotion 这些 VMware 的高级功能,这样,在配置和部署上,既 借用了 OpanStack 灵活、简易的平台,还体现了 VMware 的优势。值得注意的是,对于基于 NSX-V 的部署,在部署完成后,需要从 NSX 的防火墙排除 列表中加上 VIO Manager 的虚拟机,以确保管理流量不受防火墙规则的影响。原创 2024-07-14 19:38:07 · 820 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX 与 OpenStack【4.0】
刚才提到,作为一个开源的平台, OpenStack 包含了很多开源项目,这些项目提供了 OpenStack 解决方案的各个组件。 下面对一些最常用的组件进行阐述。 1. 计算: Nova Nova 是 OpenStack 中的计算项目,是云计算矩阵控制器。它是 IaaS 系统的主要组件, 用于配置和管理虚拟机,包括服务器计算资源(如 CPU、内存、磁盘和网络接口)的调度、 对虚拟机和操作系统进行镜像化管理。 此外,它还能实现基于角色的访问控制、跨计算组 件的资源池的分配、针对仪表板的操作。 N原创 2024-07-14 16:39:56 · 1018 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX 与 OpenStack【3.9】
当前开源的虚拟化解决方案主要是 Xen 和 KVM。 NSX-MH 用于在非纯 VMware 虚拟化环境中实现网络虚拟化。它使用的软件与NSX-V 不同,但解决方案的架构基本相同,只是主要依赖于 OVS 创建逻辑网络。 OVS 是 Nicira 公司最早开发的虚拟交换机,在 NSX-MH 环境中,它是逻辑网络的核心组件,服务节点、传输节点、传输区域的各种转发行为都与它息息相关。OVS用于 ESXi 主机时,称为 NVS。 NSX-MH 中默认的隧道封装类型为 STT。原创 2024-07-14 16:31:58 · 894 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【3.0】
企业的网络管理员可以在 SSL VPN 网关上创建企业网内服务器对应的资源, 随后在远 程接入用户访问企业网内的服务器时,首先与 SSL VPN 网关建立 HTTPS 连接,选择需要访问的资源,由 SSL VPN 网关将资源访问请求转发给企业网内的服务器。 运营商的租户服务的上线。而在 NSX 环境中,通过在物理网络与逻辑网络之间的 NSX Edge 之上同时启用了防火墙服务和 负载均衡服务,没有在系统中为负载均衡服务的流量增加任何多余的跳数,因此外部用户 访问 Web 服务器的过程为 5 跳。原创 2024-06-24 23:38:23 · 814 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- 多虚拟化环境下的 NSX-MH【3.8】
部署逻辑路由器有两个主要的目的—连接属于分离的二层网络的终端(终端可能属 于逻辑或物理网络)、连接属于逻辑网络中的终端与属于外部物理三层网络的设备。第一种 情形一般发生在数据中心内部,为东西向流量。第二种情形为南北向流量,是为了将数据 中心连接到外部物理网络(如 WAN、 Internet 等)。部署逻辑路由器的目的与 NSX-V 中的 叙述完全相同。图 9.31 所示为两个不同的逻辑交换机需要通过逻辑路由进行流量交互的逻辑网络拓扑和物理网络拓扑。原创 2024-07-07 23:45:48 · 842 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- 多虚拟化环境下的 NSX-MH【3.7】
传输区域(Transport Zone)的概念已经在 NSX-V 中进行了阐述,但在 NSX-MH 环境中, 传输区域还是有一些区别的。一个最直观的区别就是,传输区域是多个 OVS 连接的设备的 集合(如作为传输节点的 Hypervisor、服务节点、二层和三层网关),这些 OVS 连接的设备 可以在整个物理和逻辑网络中相互通信。这种通信利用了一个或多个定义在每个传输节点之 上的具体接口, 该接口称之为传输连接点(Transport Connector)。每一个传输连接点都会一 直与一个具体的传输区域进行关原创 2024-07-07 21:31:14 · 511 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- 多虚拟化环境下的 NSX-MH【3.6】
NSX 服务节点(Service Node)是运行了 Open vSwitch(OVS)的物理 x86 服务器设备, 传输节点(Hypervisor 和 NSX 网关)在逻辑上连接了服务节点。在 NSX-MH 中, NSX 服 务节点担任了重要的角色,这是因为它们承担了属于一个特定逻辑交换机之上, 去往全部 传输节点的 BUM 流量(如二层广播和组播)。这种在 NSX-MH 下的 BUM 流量复制模型会 在后文详细阐述,本节只讨论 OVS 与服务节点的关系。 服务节点也可用于从 OVS 那里将网络中的数据包原创 2024-07-07 20:59:55 · 727 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- 多虚拟化环境下的 NSX-MH【3.5】
在 NSX-MH 中,数据平面是由 OVS 和其他组件(如 NSX 服务、 NSX 网关、第三方 二层网关设备)组成的, 它们都由 NSX Controller 集群所控制。 在 NSX-MH 中,这些接入 层的虚拟和物理设备统称传输节点(Transport Node),可以将其理解成在物理网络中,机 框式交换机的“线卡” 应用在了逻辑网络。 传统的网络硬件设备(可以不由 NSX 控制,也可以通过开放的可编程 API、 OpenFlow 协议交给 NSX 控制)为 NSX-MH 环境提供了底层 Underl原创 2024-07-07 20:15:26 · 492 阅读 · 1 评论 -
SDN VMware NSX网络原理与实践- 多虚拟化环境下的 NSX-MH【3.4】
KVM 是 Linux 内核的一部分,它的基本架构由两个组件构成。 libvirt:这是实现虚拟数据库的工具包。 运行 KVM 时,就应安装这个工具包,它 实现了 KVM 与 Linux 之间的交互,主要负责虚拟机的创建、虚拟内存的分配、vCPU 寄存器的读写以及 vCPU 的运行。 qemu: 用于模拟虚拟机的用户空间组件,提供 I/O 设备模型、访问外部设备的途径等。 由于 KVM 已经是 Linux 内核模块, 因此可以看作是一个标准的 Linux 字符集设备 (/dev/KVM)。 qemu原创 2024-07-07 18:54:58 · 471 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【3.3】
如果 ESXi 虚拟化环境中存在多个 vCenter,也需要针对这种情况设计底层虚拟化 和网络虚拟化的部署方式。利用跨越 vCenter 的 NSX-V 解决方案, 可以解决多站 点数据中心架构中可能出现的各种问题。 跨 vCenter 的 NSX-V 解决方案主要是针对 vCenter 通过设置主用、辅用 NSX Manager 来实现。目前的版本可以设置 1 台主用和最多 7 台的辅用 NSX Manager。原创 2024-07-02 23:41:34 · 541 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【3.2】
跨 vCenter 的 NSX-V 的组件与 NSX-V 基本相同,但其部署、实现的功能还是有一些区别。 通用 NSX Controller 集群 每个跨vCenter的NSX-V环境都有一个通用NSX Controller与主用NSX Manager关联。辅用 NSX Manager 没有通用 NSX Controller 集群。原创 2024-07-02 21:49:11 · 928 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【3.1】
使用 NSX Edge 服务网关,能实现诸多网络功能,包括路由、 NAT、负载均衡、 VPN 和防火墙等。 NSX 可以配置为主用/备用或 ECMP 的冗余模式,实现高可用性。 使用 NSX Edge 配置 NAT,能实现 Source NAT 和 Destination NAT,分别用于多对 一的 IP 地址转换(主要用于内部用户访问 Internet)和一对一的 IP 地址转换(主 要用于将内部服务发布到 Internet,往往会结合负载均衡服务一起配置)。原创 2024-07-02 21:38:56 · 689 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【2.9】
传统的基于软件实现的负载均衡, 在每台服务器上安装额外的软件运行时会 消耗系统 CPU 和内存资源,越是功能强大的软件,消耗得越多,当连接请求特别大的时 候,软件本身可能成为系统的一个瓶颈。但是使用 NSX Edge 服务网关部署的负载均衡, 则杜绝了传统模式的种种弊端—现 在的服务器由于 CPU 和内存都非常强大,且 VMware vSphere 又是最大化利用服务器资 源的解决方案,加上 NSX Edge 的 ECMP 部署方式,很难遇到软件瓶颈问题,而 NSX Edge 扩展性也非常良好。原创 2024-06-22 18:34:51 · 1050 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【2.8】
NAT(Network Address Translation,网络地址转换)技术是 1994 年提出的。当时,越 来越多的计算机组成局域网,而这些局域网都需要连接至 Internet,这就造成了 IPv4 地址 可能会不够用的情形。因此, NAT 技术应适而生。此后,在局域网中,人们习惯于通过 NAT 技术将私有网络地址转换为公有地址来访问 Internet,从而大大降低了公有地址的要 求,使得 IPv4 技术得以延续至今。原创 2024-06-22 18:21:33 · 1084 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【2.7】
NSX 网络虚拟化平台中有两种类型的防火墙—NSX 分布式防火墙和 NSX Edge 防火墙,前者主要处理东西向流量,后者主要处理南北向流量。 NSX 分布式防火墙不同于传统防火墙,它利用微分段技术,对网络的所有虚 拟机实现二到四层细颗粒度的数据中心安全防护。它能实现隔离、分段和高级 安全服务。 对于网络五到七层中的应用的安全防护, NSX 网络虚拟化平台可以通过集成第三 方安全厂商的解决方案来实现。原创 2024-06-22 16:55:25 · 684 阅读 · 1 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【2.6】
在传统的解决方案中,这个功能是通过防火墙(也可以是路由器)在网络层级或子网之间 设置 allow 或 deny 的策略来实现的。比如说, Web 层中的哪些应用能访问到 App 层的哪些后台 软件,进而可以调用数据库层的哪些数据。但是,当应用特别多,数据库特别庞大的时候,通过 传统方式建立安全策略往往非常耗时、难于维护,且容易发生人为配置错误—因为在安全架 构的搭建中,需要配置大量复杂的命令,实现基于网络地址、应用的端口和协议的安全防护。原创 2024-06-22 16:22:19 · 526 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【2.5】
VMware NSX 不仅是网络虚拟化平台, 还是安全平台。与部署网络模式类似, NSX 安 全解决方案以软件的方式提供和部署 2 到 4 层的安全防护, 5 到 7 层的安全则可以通过集 成合作伙伴的安全解决方案来实现。在 NSX 网络虚拟化平台中,可以提供两种防火墙功能: 一个是由 NSX Edge 提供的集中化的虚拟防火墙服务,它主要用来处理南北向流量;另一 个就是基于微分段技术的分布式防火墙,主要用于处理东西向流量。原创 2024-06-22 16:10:44 · 1052 阅读 · 0 评论 -
图解HTTP-HTTP报文内的HTTP信息-学习总结归纳【1.4】
控制可执行缓存的对象的指令 no-store指令 Cache-Control: no-store 当使用 no-store 指令 A 时,暗示请求(和对应的响应)或响应中包 含机密信息。指定缓存期限和认证的指令 s-maxage指令 Cache-Control: s-maxage=604800(单位 :秒) s-maxage 指令的功能和 max-age 指令的相同,它们的不同点是 s-maxage 指令只适用于供多位用户使用的公共缓存服务器 A。指令的参数是可选的,多个指令之间通过“,”分隔。原创 2024-06-22 15:57:39 · 705 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX-V 解决方案基本架构【2.0】
NSX Controller 集群收到信息后,会生成携带了这些信息的本地的 VTEP 表项, 并告知与其位于同一 VXLAN 网段内的虚拟机所在的 ESXi 主机(在这里,信息没有发送 给 ESXi-3,因为它没有属于 VXLAN 5001 的虚拟机)。这里需要注意的是,如果是虚拟 机 1 生成原始的 BUM 报文,那么,就有可能选择一个不同的远端 UTEP 进行初次接收(如 ESXi-4),接收后,同样会复制给其他 ESXi 主机。在图 4.9 中, BUM 流量在单播模式下的复制过程如下。原创 2024-06-17 21:05:09 · 1151 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践- NSX-V 安全【2.4】
NSX 逻辑路由有两种模式—集中路由和分布式路由(DLR),分别主要处理南北向流量和东西向流量。 NSX分布式路由器支持 OSPF和 BGP 两种动态路由协议,而NSX Edge支持 OSPF、IS-IS 和 BGP 三种动态路由协议。 NSX 分布式逻辑路由器的逻辑接口称为 LIF,其作用与物理路由器的接口类似。 NSX 分布式路由器需要配置至少一台 DLR Control VM 与 NSX Controller 共同作为控制平面的组件。原创 2024-06-19 23:36:05 · 548 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX-V 解决方案基本架构【2.3】
1.同一 ESXi 主机内,属于 VXLAN 5001 的虚拟机 1 想要与属于 VXLAN 5002 的虚拟机 2 通信。2.虚拟机 1 向默认网关(位于 Hypervisor 之上)发送一个携带了三层 IP 地址的报文。默认网关根据目的地址确认了目的地址所属的网段。3.默认网关检查了 ARP 表,并确认了目的 MAC 地址。4.由于虚拟机 2 与虚拟机 1 处于同一个 ESXi 主机,默认网关直接将报文传递给虚拟机 2。原创 2024-06-19 21:20:43 · 775 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX-V 解决方案基本架构【2.2】
路由,也就是通常所说的三层通信。流量在不同网段中进行通信时,都需要路由来 处理。 处理路由的设备称为路由器。当然,现在的防火墙和交换机也具备了一些路由功能。路由 器自 20 世纪 80 年代中期发明以来,发展有起有伏。 20 世纪 90 年代中期,传统路由器成为制约 Internet 发展的瓶颈, ATM 交换机取而代之,成为 IP 骨干网的核心,路由器沦为配角。进入 20 世纪 90 年代末期, Internet 规模进一步扩大,流量每半年翻一番, ATM 网又成为瓶颈,路由器 东山再起,人原创 2024-06-19 20:53:31 · 865 阅读 · 0 评论 -
图解HTTP-HTTP报文内的HTTP信息-学习总结归纳【1.3】
代理 代理是一种有转发功能的应用程序,它扮演了位于服务器和客户端 “中间人”的角色, 接收由客户端发送的请求并转发给服务器,同 时也接收服务器返回的响应并转发给客户端。网关 网关是转发其他服务器通信数据的服务器,接收从客户端发送来的 请求时,它就像自己拥有资源的源服务器一样对请求进行处理。A 附带条件的请求是指采用GET方法的请求报文中包含If-Match, If-ModifiedSince, If-None-Match, If-Range, If-Unmodified-Since中任一首部。原创 2024-06-17 23:34:28 · 853 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX-V 解决方案基本架构【2.1】
NSX 逻辑交换机以 vSphere 分布式交换机为基础。 VLAN 将交换机分割为多个“虚拟局域网”,相互间逻辑隔离。VXLAN 则实现了VLAN 的扩展,并使得流量封装后在隧道中通信。 NSX 逻辑交换机在多目的流量转发中,有三种流量复制模型:组播模式、单播模式、混合模式。 ESXi 主机将获得的各种信息交给 NSX Controller,再进行统一集中控制并由本地进行数据转发。 推荐使用虚拟机 Hypervisor 或 NSX 逻辑交换机进行 QoS 的标签操作。原创 2024-06-17 21:24:54 · 662 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX-V 解决方案基本架构【1.9】
介绍完 NSX-V 解决方案的基本架构和核心组件后,开始正式介绍 NSX-V 的数据平面。 NSX-V 数据平面主要分交换、路由、安全和 Edge 服务网关, 这些内容会分 4 章分别进行阐述。 首先介绍 NSX 逻辑交换部分。汉语中,“网络” 一词最早用于电学。在计算机网络尚未出 现时,《现代汉语辞典》中就有对“网络” 的解释:“在电的系统中,由若干元件组成的用来使 电信号按一定要求传输的电路或其中的一部分,叫做网络。” 而现在通常说的网络,即计算机 网络,是使不同计算机之间能够相互通信的互连系统。“交换原创 2024-06-16 00:24:40 · 589 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX-V 解决方案基本架构【1.8】
NSX Manager 作为管理平面的组件,是以虚拟机形式安装到虚拟化环境中的,需要一个 OVA 文件进行安装和部署。 NSX Controller 同样是以虚拟机形式部署的,建议使用奇数个节点的集群模式进行部署,并安装到不同 ESXi 主机中。 NSX Controller 集群内的通信以及与 ESXi 主机的通信,使用的是 SSL 加密, 以保障安全。 在 NSX Controller 集群内,需要针对角色进行 Master 的选举,以确定主用 NSXController。原创 2024-06-14 21:34:02 · 852 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX-V 解决方案基本架构【1.7】
NSX-V 管理平面的主要组件是 NSX Manager,它同时也是一种用于运维和管理的云管 理平台(Cloud Management Platform, CMP)。在 NSX-V 环境下, NSX Manager 以虚拟机 的形式安装在 ESXi 主机中。 NSX Manager 的功能主要是配置和管理 NSX 中其他组件,基 本不参与控制平面的工作。比如,在 NSX Manager 之上配置了逻辑交换机,并将虚拟机连 接至逻辑交换机之后,就可以在逻辑交换机之上再配置分布式逻辑路由器、分布式防火墙 等服务原创 2024-06-14 20:56:40 · 579 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX-V 解决方案基本架构【1.6】
VMware 于 2003 年开始针对自己的服务器虚拟化产品推出了相关认证,即 VMware 认 证工程师(VCP, VMware Certified Professional)。苏珊·古登考夫( Susan Gudenkauf)是 VMware 在美国明尼苏达州的一名员工,她 在 2003 年获得了 VCP 认证,也是全球第一位 VCP。当时这个认证考试以笔试形式出现, 其中一部分为多项选择题,一部分为主观题,试题都是基于 ESX 1.5 版本的。现在全球 差不多有近十万名工程师拥有 VCP 认证。原创 2024-06-14 20:42:04 · 531 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX 网络虚拟化概览【1.4】
NSX 网络虚拟化分为 vSphere 环境下的 NSX(NSX-V)和多虚拟化环境下的 NSX (NSX-MH)。它们是不同的软件,最新版本(2016 年 3 月 3 日更新) 分别是 6.2.2 和 4.2.5。 这点在部署之前就需要了解,以避免错误部署。之后会分别详细讨论这两种不同环境下部署 的 NSX 网络虚拟化平台。 无论使用 NSX-V 还是 NSX-MH,其基本逻辑架构都是相同的,不同点仅体现在安装 软件和部署方式、配置界面, 以及数据平面中的一些组件上(NSX-V 中的虚拟交换原创 2024-06-13 23:27:55 · 630 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX 网络虚拟化概览【1.5】
介绍完了 VXLAN, 再来讨论 NVGRE。 NVGRE 是 Network Virtualization using Generic Routing Encapsulation 的缩写,是将以太网报文封装在 GRE 内的一种隧道转发模式,最初由 Microsoft 提出, 并联合了 Intel、 HP、 DELL 等公司,向 IETF 提出。其实与 VXLAN 相比,它 除了将 MAC 封装在 GRE 内(与 VXLAN 将 MAC 封装在 UDP 内不同)外,其他功能几乎完 全相同。 比如, NVGR原创 2024-06-13 23:44:50 · 546 阅读 · 0 评论 -
SDN VMware NSX网络原理与实践-NSX 网络虚拟化概览【1.3】
尽管 VMware NSX 网络虚拟化平台是通过收购 Nicira 而获得的,但是在收购一年多时 间之后, NSX 才正式发布。在这一年多时间里, VMware 的研发人员与前 Nicira 的极客们 一起通力合作,将 VMware 服务器虚拟化平台与 Nicira 网络虚拟化平台进行了融合,我们 现在会发现NSX架构和技术细节(尤其是用于vSphere平台的NSX-V),其实与早期的Nicira NVP 平台还是有很大区别,它增加了很多 VMware 的基因在里面。原创 2024-06-13 22:52:44 · 796 阅读 · 0 评论 -
网络集成综合布线【2.0】
主机中的应用程序在通信时,把数据交给 TCP 程序。同时需要把目标端口地址、 源端口地址和目标主机的 IP 地址交给 TCP。目标端口地址和源端口地址供 TCP 程序封 装 TCP 报头使用,目标主机的 IP 地址由 TCP 程序转交给 IP,供 IP 程序封装 IP 报头 使用。 如果应用程序拿到的是目标主机的域名而不是它的 IP 地址,就需要调用 TCP/IP 协议中 应用层的 DNS 程序将目标主机的域名解析为它的 IP 地址。 一台主机为了支持域名解析,就需要在配置中指明为自己服务的 DNS 服务器原创 2024-06-09 20:35:08 · 979 阅读 · 0 评论 -
网络集成综合布线【1.9】
与邮政通信一样,网络通信也需要有对传输内容进行封装和注明接收者地址的操作。 邮政通信的地址结构是有层次的,要分出城市名称、街道名称、门牌号码和收信人。网络 通信中的地址也是有层次的,分为网络地址、物理地址和端口地址。网络地址说明目标主 机在哪个网络上;物理地址说明目标网络中哪一台主机是数据报的目标主机;端口地址则 指明目标主机中的哪个应用程序接收数据报。我们可以将计算机网络地址结构与邮政通信 的地址结构比较起来理解:网络地址想象为城市和街道的名称;物理地址则比作门牌号 码;而端口地址则与同一个门牌下哪个人接原创 2024-06-09 20:24:19 · 790 阅读 · 0 评论 -
网络集成综合布线【1.8】
2.传输层协议 传输层是 TCP/IP 协议集中协议最少的一层,只有两个协议:传输控制协议 TCP 和用户 数据报协议 UDP。 TCP 协议要完成 5 个主要功能:端口地址寻址;连接的建立、维护与拆除;流量控 制;出错重发;数据分段。 (1)端口地址寻址 网络中的交换机、路由器等设备需要分析数据报中的 MAC 地址、 IP 地址,甚至端口地 址。也就是说,网络要转发数据,会需要 MAC 地址、 IP 地址和端口地址的三重寻址。因此 在数据发送之前,需要把这些地址封装到数据报的报头中。 端口地原创 2024-06-09 19:03:47 · 907 阅读 · 0 评论