思科数据中心虚拟化 vPC技术和配置

思科数据中心虚拟化 vPC技术和配置
思科数据中心虚拟化 vPC技术和配置

思科数据中心虚拟化vPC技术和配置

最近在研究数据中心功能时发现CISCO有一个虚拟化技术叫vPC的技术,今天就把我研究的成果分享出来。什么是 vPC(virtual port channel)?研究了大半天,其实它就是一个可以跨不同设备的port-channel技术。它的作用:可以实现网络冗余,可以跨设备进行端口聚合,增加链路带宽,当链路故障时比生成树协议收敛时间还快。

下面我们就说说为什么会出现vPC技术。

="WIDOWS: 2; TEXT-TRANSFORM: none; TEXT-INDENT: 0px; LETTER-SPACING: normal; BORDER-COLLAPSE: separate; FONT: 16px Simsun; WHITE-SPACE: normal; ORPHANS: 2; COLOR: rgb(0,0,0); WORD-SPACING: 0px;

-webkit-border-horizontal-spacing: 0px;

-webkit-border-vertical-spacing: 0px;

-webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px" class=Apple-style-span>

如上图所示,在传统的网络拓扑中要实现网络的冗余,一般都会使用双链路上连的方式,而这种方式明显有一个环路,在这种拓扑下都会开起生成树协议,这时就会有一种链路是block 状态的。所以这种方式实现冗余,并不会增加网络带宽。如果想用链路聚合方式来做双链路上连到两台不同的设备,port- channel功能又不支持跨设备聚合。所以在这种背景下就出现了vPC 的概念,和port-channel功能相比区别是:vPC功能解决了传统聚合端口不能跨设备的问题。和传统跨设备方案相比的区别是:即增强网络冗余又能增加网络带宽。

vPC的部署拓扑如上图所示,它与前面的传统部署方案的优势是:

1. 允许下行设备通过port channel跨两个不同的上行设备。

2. 避免了以太网环路,也就不需要增加生成树(STP)的功能,也就解决了因为生成树功能而产生的block端口。

3. 增加了上行带宽

4. 当链路或是设备出现故障可以实现快速的故障恢复

5. 确保高可靠性

6. 双活工作机制

7. 实现网络拓扑简单化

目前据我所知在CISCO的Nexus 5000以上的型号都可以使用该功能。按上面的拓扑举例如何在CISCO Nexus 5548上配置vpc功能:

在Nexus01上配置如下:

1.Nexus01:

2.Nexus01#config t

3.Nexus01(config)# feature vpc //全局开启vpc功能

4.Nexus01(config)# vpc domain 1

5.Nexus01(config-vpc-domain)# peer-keepalive destination 10.10.10.11 source

10.10.10.10//指定peer的源和目标

6.

7.Nexus01(config)# interface ethernet 1/31-32//这两个物理口加入channel 10

8.Nexus01(config-if-range)# switch mode trunk

9.Nexus01(config-if-range)# channel-group 10 mode active

10.Nexus01(config-if-range)# interface port-channel 10

11.Nexus01(config-if)# vpc peer-link //port-channel 10指定为peer链路

12.

13.Nexus01(config)# interface ethernet 1/1//这两个物理口加入channel 100

14.Nexus01(config-if)# switchport mode trunk

15.Nexus01(config-if)# channel-group 100 mode active

16.

17.Nexus01(config)# interface port-channel 100

18.Nexus01(config-if)# vpc 100//channel 100加入vpc100

在Nexus02上配置如下:

1.Nexus02#config t

2.Nexus02(config)# feature vpc

3.Nexus02(config)#

4.Nexus02(config)# vpc domain 1

5.Nexus02(config-vpc-domain)# peer-keepalive destination 10.10.10.10 source

10.10.10.11

6.

7.Nexus02(config)# interface ethernet 1/31-32

8.Nexus02(config-if-range)# switch mode trunk

9.Nexus02(config-if-range)# channel-group 10 mode active

10.

11.Nexus02(config-if-range)# interface port-channel 10

12.Nexus02(config-if)# vpc peer-link

13.

14.Nexus02(config)# interface ethernet 1/1

15.Nexus02(config-if)# switchport mode trunk

16.Nexus02(config-if)# channel-group 100 mode active

17.

18.Nexus02(config)# interface port-channel 100

19.Nexus02(config-if)# vpc 100

到此CISCO vPC功能就分析到这里,如果还有什么疑问可以留言,再做进一步交流。

数据中心IRF虚拟化网络架构与应用

数据中心IRF虚拟化网络架构与应用
1 概述
网络已经成为企业IT运行的基石,随着IT业务的不断发展,企业的基础网络架构也不断调整和演化, 以支持上层不断变化的应用要求。 在传统数据中心网络的性能、安全、永续基础上,随着企业IT应用的展开,业务类型快速增长、运行 模式不断变化,给基础网络带来极大运维压力:需要不断变化结构、不断扩展。而传统的网络规划设计依 据高可靠思路,形成了冗余复杂的网状网结构,如图1所示。
图1 企业数据中心IT基础架构网状网 结构化网状网的物理拓扑在保持高可靠、故障容错、提升性能上有着极好的优势,是通用设计规则。 这样一种依赖于纯物理冗余拓扑的架构,在实际的运行维护中却同时也承担了极其繁冗的工作量。 多环的二层接入、full mesh的路由互联,网络中各种链路状态变化、节点运行故障都会引起预先规划配 置状态的变迁,带来运维诊断的复杂性;而应用的扩容、迁移对网络涉及更多的改造,复杂的网络环境下 甚至可能影响无关业务系统的正常运行。 因此,传统网络技术在支撑业务发展的同时,对运维人员提出的挑战是越来越严峻的。 随着上层应用不断发展,虚拟化技术、大规模集群技术广泛应用到企业IT中,作为底层基础架构的网 络,也进入新一轮技术革新时期。H3C提供的网络虚拟化技术IRF2,以极大简化网络逻辑架构、整合物理 节点、支撑上层应用快速变化为目标,实现IT网络运行的简捷化,改变了传统网络规划与设计的繁冗规则。

2
2.1
基于 IRF 虚拟化的数据中心 server farm 网络设计
数据中心的应用架构与服务器网络
对于上层应用系统而言,当前主流的业务架构主要基于C/S与B/S架构,从部署上,展现为多层架构的 方式,如图2所示,常见应用两层、三层、四层的部署方式都有,依赖于服务器处理能力、业务要求和性能、 扩展性等多种因素。
图2 多层应用架构 基础网络的构建是为上层应用服务,因此,针对应用系统的不同要求,数据中心服务器区的网络架构 提供了多种适应结构,如图3展示了4种H3C提供的常用网络拓扑结构:
图3 多种数据中心server farm结构 根据H3C的数据中心架构理解和产品组合能力,可提供独立的网络、安全、优化设备组网,也可以提 供基于框式交换平台集成安全、优化的网络架构。Server farm 1&2是一种扁平化架构,多层应用服务器

基于虚拟化的数据中心扩容建设_概括汇报材料

基于虚拟化的数据中心扩容建设 概述 目前***市信息办所有的应用系统设备均放至在***市数据中心机房内,中心数据机房整体建设完善,各业务系统有对应的管理机制,为进一步整合公共资源,提升***市公务信息化建设,需进行现有数据中心的扩容和升级,在原有数据中心建设的基础上,增加高性能服务器、大容量存储,并且需要通过升级扩容,形成机房综合管理系统,从而进一步提升***市信息办信息化平台建设水平。 新一代的信息办数据中心,应该设计成集中化、虚拟化和自动化管理的架构,不仅有利于数据的安全和系统的稳定,而且能够大大降低运营的成本,简化日常运营维护管理。本次***市信息办数据中心建设项目的设计目标是构造一个功能齐全、设备先进、运行高效、使用灵活、维护方便、易于扩展、投资省、高安全可靠的服务器及存储系统。 设计原则 根据项目实际需求,在系统设计原则及选型配置时应以满足当前的应用需求为基础,并具有良好的扩充能力,从实际应用和目前服务器技术发展趋势来看,服务器的选购应参考以下原则: 1.高效稳定、安全可靠 信息化建设必须秉承稳定为基础,兼顾高效率;故在设备选型及方案设计的初期,我们选择了先进的高端机架式服务器,同时应用业内最为先进的集群概念,通过采用虚拟化技术,在提高设备利用率的同时为上层应用系统提供更稳定更高效的基础平台支撑;进而实现信息化系统高效稳定的运行。 2.高可用 服务器涉及用户的关键应用和数据,因此高可用性的概念十分重要,“可用性”仍然是服务器的根本。 一般来讲,单台服务器的可用性通常需要考虑到关键部件的冗余。所以,提高可用性的一个普遍做法是部件的冗余配置,部件冗余对于高端服务器十分重要已是个不争的事实。然而,除了部件的冗余之外,还应该考虑采用HA和集群技

数据中心虚拟化项目立项报告

数据中心虚拟化项目 立项报告 客户对象:客户数据中心改造,需要新采购服务器,并搭建虚拟化平台做资源整合。客户新平台/业务系统上线,准备搭建服务器虚拟化承载业务系统。 使用目的:将多台物理服务器组成虚拟化集群,通过集群统一管理、灵活分配计算及资源,大幅提升现有服务器CPU/内存等资源的利用率。 立项名称参考:数据中心虚拟化项目/业务平台虚拟化项目

一、项目目的和当前问题分析: 随着信息化/互联网化的高速发展,我单位对内、对外的各种业务系统数量也在不断增加。目前我单位采用的传统数据中心建设方式,所有的业务系统都必须运行在独立的服务器中,这种割裂的计算资源分配方式导致每个新业务系统都必须配套采购服务器硬件。目前数据中心的服务器规模已经比较庞大,运维管理工作量不断上升。并且根据当前的业务访问监控数据显示,我单位80%以上的服务器CPU、内存日均使用率不足20%,服务器的计算资源浪费情况比较严重需要寻求新技术解决该问题。 二、项目内容: 由于信息化发展的速度加快,业务系统的数量在大幅提升。这种现状导致硬件采购越来越频繁,运维管理工作越来越复杂。更为严重的问题是当前业务系统与物理主机绑定的情况导致了计算资源的浪费,使得单位投资没有得到充分的利用。在传统技术手段中如果没在同一操作系统(主机)中运行两套业务平台,会引发业务冲突,出现宕机或者业务中断等情况。所以我单位需要引入先进的服务器虚拟化技术解决这一问题。 实现计算资源虚拟化 通过服务器虚拟化技术可以将所有的物理服务器组成集群,集群内的计算资源可以按需灵活创建虚拟机服务器。 实现统一管理监控 平台内的所有虚拟机服务器可以通过web页面管理,实施了解所有服务器运行状态,可以通过web平台新增、编辑虚拟服务器。 实现故障恢复 利用服务器虚拟化的故障迁移功能,可以在某台主机故障时,将虚拟机业务迁往其他主机中。

Nexus 9000 系列 数据中心交换机指南

APIC P Cisco Nexus 9000 系列数据中心交换机指南 思科数据中心交换机

最新技术与高性能的统一 支持各种应用模型 业界最高的性能VXLAN 路由支持全方位 SDN 低耗电可扩展性、经济性 可编程网络 APIC IT Cisco Nexus 9000 系列 API Cisco Nexus 9000

什么是Cisco Nexus 系列 ~其产品组合 数据中心交换机的定位 随着数据中心的变化,各种网络问题日益突显…… 从 20 世纪中期起,由于数据中心的服务器的集中化与虚拟化,使得企业在提高服务器使用效率、削减硬件成本的方面获得了很大的成果。但同时伴随着服务器虚拟化的推进,也使得传统的运维模式无法继续维持下去,其运营成本的增加给企业 IT 或数据中心运营商造成很大的负担。数据中心运营面临的较大的问题之一是数据中心网络的管理,现在企业大量增加的应用已经与 10 年前不可同日而语,由于传统的基于 STP 的网络在扩展性和可靠性等都存在严重的问题,已经无法支持企业应用的大规模扩展。另外,由于服务器所虚拟化所实现的虚拟机不依赖于位置的移动性已获得普遍运用,传统型的网络也带来了由孤岛化所引起的运营不便、及资源配置效率低等问题。 新时代的平台 -Cisco Nexus 9000 系列 Cisco Nexus 系列是思科公司为解决这些问题所成功开发的新型网络基础架构平台。最早推出的 Cisco Nexus 7000/5000/2000 系列对问题的解决做出了较大贡献,并在市场上保持压倒性的份额。 Cisco Nexus 9000 系列为了实现下一代自动化数据中心与网络的运营管理而开发,不仅具经过 Cisco Nexus 7000/5000/2000 系列验证的高性能与高密度,而且还以小巧的外形实现了低延迟与高能效。本产品能够广泛地应对客户更专业化的需求,获得了很高的评价,大量的成功案例更加稳固了其在市场上的地位。 Cisco Nexus 拥有非常丰富的系列产品,经过简单的总结可得出以下产品定位:在主干/叶(Spine/Leaf)型的L2/L3 交换矩阵架构下,Cisco Nexus9300-EX/FX 系列做为叶节点交换机,Cisco Nexus 9500 系列做为骨干节点交换机。在使用 vPC 或经典三层组网的情况下,Cisco Nexus9300-EX/FX 系列作为接入层设备,Cisco Nexus 9500 系列作为汇聚层或核心层设备。 这种设计根据环境的规模或条件可能有所不同。例如在需要 DCI 功能(OTV 或 VPLS/MPLS)的情况下,Cisco Nexus 7700 系列更合适。 Cisco Nexus 7700 系列Cisco Nexus 2000 系列Cisco Nexus 3100 系列Cisco Nexus 5600 系列Cisco Nexus 9200 系列Cisco Nexus 9300 系列 Cisco Nexus 9500 系列 模块型 开放 API/开放源代码/应用策略模型 高性能 1/10/25/40/50/100 GE 可扩展的安全分段 Segment ID / VXLAN Cisco Nexus 9300-EX/FX 引导的平台 Cisco Nexus 9500 引导的平台 ● 支持 Cisco ACI & Cisco Tetration Analytics ● 支持DevOps 工具 & 支持 VXLAN & FEX ● 在 vPC 的情况下选择 Cisco Nexus 9200 系列 ● 支持 Cisco ACI & Cisco Tetration Analytics ● 在需要 DCI 技术的情况下选择 Cisco Nexus 7700 系列 固定型

思科智能园区解决方案简介

思科智能园区解决方案简介 园区是指由大型企业或政府规划建设的, 配套设施齐全、布局合理且能够满足从事某种 特定行业生产和科学实验需要的建筑物或建筑 物群体。园区的管理是全方位、多层次的管理; 园区需要在战略、流程、资源三个层面进行很 好的配合才能充分发挥园区的功能和高生产力。 思科的智能园区(Smart Campus )解决 方案的基本目标: 1、结合园区基础建设,采用统一的架构 对园区信息系统进行规划和建设,包 括网络和各类信息基础平台以及各 种应用系统;并且整合外部应用和服务,为企业建立统一、高效的信息技术工作平台,科学运行维 护,保持持续发展。 2、建立统一的业务流程,协同工作、资源调度和服务共享机制,通过共享服务乃至云平台的整合,形 成一个紧密联系的整体,获得高效、协同、互动、发挥园区整体的高效益。 思科为金融、制造、能源/电力以及通用房 地产行业提供智能园区规划和建设方案。其中 金融业的智能园区方案涉及多个具体的业务领 域,包括: ?银行总部 ?业务处理中心 ?数据中心 ?应用开发和测试中心 ?大型营业和服务中心,等 思科从智能、互动、安全、连接四个方面诠释智能园区的概念,提供包括智能办公、智能数据中心、智能指挥控制中心、智能生活、智能研发、智能制造、智能电力、智能金融服务等全套解决方案。 并且,思科公司拥有端到端的方案交付能力。 通过与全球业务合作伙伴合作,思科公司凭借自身 拥有的全面的信息技术架构、网络、通信、服务器 产品,并结合对行业的了解,可以为各行各业的客 户提供领先的智能园区解决方案,并通过科学的管 理和悉心的服务,为客户完成方案的交付实施工作。 思科公司是智能园区方案和服务供应商的引领者。

数据中心IRF2虚拟化网络架构与应用

数据中心IRF2虚拟化网络架构与应用 文/刘新民 网络已经成为企业IT运行的基石,随着IT业务的不断发展,企业的基础网络架构也不断调整和演化,以支持上层不断变化的应用要求。 在传统数据中心网络的性能、安全、永续基础上,随着企业IT应用的展开,业务类型快速增长,运行模式不断变化,基础网络需要不断变化结构、不断扩展以适应这些变化,这给运维带来极大压力。传统的网络规划设计依据高可靠思路,形成了冗余复杂的网状网结构,如图1所示。 图1 企业数据中心IT基础架构网状网 结构化网状网的物理拓扑在保持高可靠、故障容错、提升性能上有着极好的优势,是通用设计规则。这样一种依赖于纯物理冗余拓扑的架构,在实际的运行维护中却同时也承担了极其繁冗的工作量。 多环的二层接入、Full Mesh的路由互联,网络中各种链路状态变化、节点运行故障都会引起预先规划配置状态的变迁,带来运维诊断的复杂性;而应用的扩容、迁移对网络涉及更多的改造,复杂的网络环境下甚至可能影响无关业务系统的正常运行。 因此,传统网络技术在支撑业务发展的同时,对运维人员提出的挑战是越来越严峻的。 随着上层应用不断发展,虚拟化技术、大规模集群技术广泛应用到企业IT中,作为底层基础架构的网络,也进入新一轮技术革新时期。H3C IRF2以极大简化网络逻辑架构、整合物理节点、支撑上层应用快速变化为目标,实现IT网络运行的简捷化,改变了传统网络规划与设计的繁冗规则。 1. 数据中心的应用架构与服务器网络 对于上层应用系统而言,当前主流的业务架构主要基于C/S与B/S架构,从部署上,展现为多层架构的方式,如图2所示,常见应用两层、三层、四层的部署方式都有,依赖于服务器处理能力、业务要求和性能、

数据中心集成安全解决方案

数据中心集成安全解决方案 1.系统功能简介 ?数据中心负责存储、计算和转发企业最重要的数据信息,这些信息的安全可靠成为了企业发展和生存的前提条件。思科数据中心安全保护套件提供数据中心信息的安全防护。 ?考虑到Cisco Catalyst 6500系列交换机已经广泛部署在企业数据中心,安全套件主要由内嵌防火墙模块(FWSM)和内嵌入侵检测系统模块(IDSM)两个组件构成。 ?FWSM使用一个实时的、牢固的嵌入式系统,可以消除安全漏洞,防止各种可能导致性能降低的损耗。这个系统的核心是一种基于自适应安全算法(ASA)的保护机制,它可以提供面向连接的全状态防火墙功能。利用FWSM可以根据源地址和目的地地址,随机的TCP序列号,端口号,以及其他TCP标志,为一个会话流创建一个连接表条目。FWSM可以通过对这些连接表条目实施安全策略,控制所有输入和输出的流量。IDSM对进入网络的流量进行旁路的深层数据包检测,判断和分析数据包是否能够安全的在数据中心进行发送、接收,防止业务资产受到威胁,提高入侵防范的效率。 ?思科数据中心安全保护套件示意图如下:

2.系统先进特性 ?灵活的扩展性:集成模块 FWSM安装在Cisco Catalyst 6500系列交换机的内部,让交换机的任何物理端口都可以成为防火墙端口,并且在网络基础设施中集成了状态防火墙安全。对于那些机架空间非常有限的系统来说,这种功能非常重要。系统可以通过虚拟防火墙功能将一台物理的防火墙模块划分为最多250台虚拟的防火墙系统,以满足用户业务的不断扩展。IDSM可以通过VLAN访问控制列表(VACL)获取功能来提供对数据流的访问权限,并根据自己的需要,同时安装多个模块,为更多的VLAN和流量提供保护。当设备需要维护时,热插拔模块也不会导致网络性能降低或者系统中断。 ?强大的安全防护功能:该系统不仅可以保护企业网络免受未经授权的外部接入的攻击,还可以防止未经授权的用户接入企业网络的子网、工作组和LAN。强大的入侵检测能力还可以提供高速的分组检查功能,让用户可以为各种类型的网络和流量提供更多的保护。多种用于获取和响应的技术,包括SPAN/RSPAN和VACL获取功能,以及屏蔽和TCP重置功能,从而让用户可以监控不同的网段和流量,同时让产品可以采取及时的措施,以消除威胁。 ?便于管理:设备管理器的直观的图形化用户界面(GUI)可以方便的管理和配置FWSM。系统更加善于检测和响应威胁,同时能够就潜在的攻击向管理人员发出警报,便于管理人员及时对安全事件进行响应。 3.系统配置说明(硬件软件需要与产品列表) ?FWSM+IDSM(详细报价请参考Excel文件) ?系统配置说明: Catalyst 6500 IDSM-2入侵检测模块需购买签名(IPS SIGNATURE)升级服务。

华为数据中心虚拟化解决方案

1项目技术方案 对于XXX项目中众多应用系统,采用华为FusionSphere虚拟化技术,将上述部分应用服务部署到虚拟化化的高性能物理服务器上,达到高可靠、自动化运维的目标。众多物理服务器虚拟化成计算资源池(集群),保障虚拟化平台的业务在出现计划外和计划内停机的情况下能够持续运行。本项目采用华为FusionSphere虚拟化计算技术实现, ?通过云平台HA、热迁移功能,能够有效减少设备故障时间,确保核心业务的连续性,避免传统IT,单点故障导致的业务不可用。 ?易实现物理设备、虚拟设备、应用系统的集中监控、管理维护自动化与动态化。 ?便于业务的快速发放, 缩短业务上线周期,高度灵活性与可扩充性、提高管理维护效率。 ?利用云计算技术可自动化并简化资源调配,实现分布式动态资源优化,智能地根据应用负载进行资源的弹性伸缩,从而大大提升系统的运作效率,使IT 资源与业务优 先事务能够更好地协调。 ?在数据存储方面,通过共享的SAN存储架构,可以最大化的发挥虚拟架构的优势;提供虚拟机的HA、虚拟机热迁移、存储热迁移技术提高系统的可靠性;提供虚拟机 快照备份技术(HyperDP)等,而且为以后的数据备份容灾提供扩展性和打下基础。 云平台:采用华为FusionSphere云平台,提供高可用性的弹性虚拟机,保障业务系统的连续性与虚拟机的安全隔离。 备份系统:采用华为FusionSphere HyperDP备份节点建立完整的数据保护系统。整个备份云可实现集中管理,负载均衡。 数据中心包含云管理、计算资源池、存储资源池,备份系统为可选。 Figure图1 单数据中心方案拓扑

XXX 应用系统集群 Exchange Sharepoint 终端终端 Internet XXX 项目数据中心架构分为: 接入控制:用于对终端的接入访问进行有效控制,包括接入网关,防火墙等设备。接入控制设备不是解决方案所必须的组成部分,可以根据客户的实际需求进行裁减。 虚拟化资源池:通过在计算服务器上安装虚拟化平台软件,然后在其上创建虚拟机。存储用于向虚拟机提供系统盘、数据盘等存储资源。 资源管理:云资源管理及调度,主要是对各种云物理资源和虚拟资源进行管理。创建虚拟机时,为虚拟机分配相应的虚拟资源。包括云管理服务器、集群管理服务器、安装服务器等。 硬件资源:服务器、存储、交换机。

Cisco Nexus 数据中心交换机配置介绍

Journey
2011.11

一、 Nexus 5000 基础配置
? 为N5K交换机配管理接口及 管理接口及IP地址。 ? 激活Layer 3 License ? 软件升级
1.1 初始化配置
系统加电自检通过后,进入系统初始化界面 进入系统初始化界面,如下操作: ---- System Admin Account Setup ---Do you want to enforce secure password standard (yes/no): no Enter the password for "admin": P@ssw0rd Confirm the password for "admin": P@ssw0rd Would you like to enter the basic configuration dialog (yes/no): no 输入管理账号和密码进入配置模式配置管理 IP:
switch login: admin Password: P@ssw0rd switch # configure terminal switch #(config)# interface mgmt0 (config)# switch (config-if)# ip address 192.168.2.82 255.255.255.0 if)# switch (config-if)#no shut down no switch (config-if)#exit switch (config)# copy run start
1.2 用购买的 License 激活 Layer 3 License:
首先需要查看 hostid, ,用来绑定 License,命令如下 switch# show license host-id id

思科数据中心3.0解决方案

思科数据中心3.0解决方案 图1 目前普通服务器采用分立的局域网和存储连接此时,客户能继续使用其现有基础设施投资。随着他们开始扩展其现有网络交换机数目,Cisco Nexus系列提供大量选项,包括Cisco Nexus 7000系列交换机和Cisco Nexus 2000系列交换矩阵扩展器,来支持与千兆以太网相连的服务器。这种方法使客户能保持与现有Cisco Catalyst系列基础设施的运营和管理一致性,并通过在未来部署万兆以太网、统一交换矩阵和虚拟机感知网络(Cisco VN-Link)的能力,提供前瞻性的投资保护。阶段2: 服务器整合阶段2中,客户使用VMware ESX、Microsoft Hyper-V 或Xen 等服务器虚拟化技术来整合服务器,以降低TCO。将多个一般较少使用的物理机整合为虚拟机,减少物理服务器数目的能力,能为客户带来巨大的成本优势。在此阶段中,虚拟机成为默认应用平台,60-80% 的x86 应用运行在虚拟环境中。 图2 数据中心需从千兆以太网平稳升级到万兆以太网从网络的角度,虚拟机密度的提高鼓励企业升级到万兆以太网,将其作为连接服务器的默认机制,这是因为单一服务器上的多个虚拟机会快速使一条千兆以太网链路饱和,而在超过特定阈值后,多条千兆以太网链路将失去经济高效性(参见图2)。在此阶段中,存储流量仍进行单独传输。Cisco Nexus 7000和5000 系列能够为升级到与万兆以太网相连的服务器提供支持。如使用Cisco Nexus 7000 系列,升级只需添加万兆以太网I/O 模块。Cisco Nexus 2000 系列交换矩阵扩展器支持其余的与千兆以太网相连的服务器,并同时在整个网络中保持一致的运营环境。此时,如果客户运行VMware 的ESX 管理程序,他们也能部署Cisco Nexus 1000V 交换机。该功能为客户提供直至单个虚拟机级别的运行一致性,以及策略便携性,因此,当虚拟机在数据中心内移动时,网络和安全策略也随之移动。Cisco Nexus1000V 能部署在目前运行VMware ESX 的任意地点,与服务器上行链路速度或上游接入交换机无关。阶段3: I/O 整合第三阶段主要是升级到统一数据中心交换矩阵,一般有两个触发因素。第一个因素是企业希望通过简化基础设施和拆除支持独立局域网和存储网络所

思科新一代数据中心级交换机中文配置向导Nexus7000

Nexus Configuration Simple Guide 目录 Nexu7000缺省端口配置 (2) CMP连接管理处理器配置 (3) 带外管理VRF (4) 划分Nexus 7010 VDC (5) 基于EthernetChannel的vPC (7) 割裂的vPC:HSRP和STP (11) vPC的细部配置 (12) Nexus的SPAN (13) VDC的MGMT接口 (13) DOWN的VLAN端口 (13) Nexus的路由 (14) Nexus上的NLB (15) 标识一个部件 (15) Nexus7000基本配置汇总 (16) Cisco NX-OS/IOS Configuration Fundamentals Comparison (16) Cisco NX-OS/IOS Interface Comparison (24) Cisco NX-OS/IOS Port-Channel Comparison (30) Cisco NX-OS/IOS HSRP Comparison (35) Cisco NX-OS/IOS STP Comparison (40) Cisco NX-OS/IOS SPAN Comparison (44) Cisco NX-OS/IOS OSPF Comparison (49) Cisco NX-OS/IOS Layer-3 Virtualization Comparison (54) vPC Role and Priority (61) vPC Domain ID (62) vPC Peer Link (62) Configuration for single 10 GigE Card (62) CFSoE (64) vPC Peer Keepalive or FT Link (64) vPC Ports (64) Orphan Ports with non-vPC VLANs (65) HSRP (66) HSRP Configuration and Best Practices for vPC (66) Advertising the Subnet (67) L3 Link Between vPC Peers (67) Cisco NX-OS/IOS TACACS+, RADIUS, and AAA Comparison (68) Nexus5000的配置同步 (73) 初始化Nexus 2000 Fabric Module (75)

Cisco 数据中心之 HSRP, vPC 以及 vPC Peer-Gateway 介绍

How HSRP Works Hot Standby Routing Protocol is a well-known feature of Cisco IOS. The goal of HSRP is to provide a resilient default-gateway to hosts on a LAN. This is accomplished by configuring two or more routers to share the same IP address and MAC address. Hosts on the LAN are configured with a single default-gateway (either statically or via DHCP ). Upon sending its first packet to another subnet, the host ARP s for the MAC address of the default gateway. It receives an ARP reply with the virtual MAC of the HSRP group. The IP packet is encapsulated in an Ethernet frame with a destination MAC address of the default gateway. If the primary router fails, HSRP keepalives are lost, and the standby HSRP router takes over the virtual IP address and MAC address. The host does not need to know that anything has changed. In the diagram above, the user (10.1.1.100) is configured with a default-gateway of 10.1.1.1. When the user sends its first packet to 10.5.5.5, it ARPs for 10.1.1.1. In my example, Router A is the HSRP primary router, so it sends an ARP reply with the virtual MAC address of 0000.0c07.AC05. The User PC then encapsulates the IP packet

云计算数据中心网络虚拟化技术

云计算数据中心网络虚拟化技术 Network1:VM 本地互访网络,边界是Access Switch ,包括物理服务器本机VM 互访和跨Access Switch 的不同物理服务器VM 互访两个层面。 Network2:Ethernet 与FC 融合,就是FCoE ,边界仍然是Access Switch 。 Network3:跨核心层服务器互访网络,边界是Access Switch 与Core Switch 。 Network4:数据中心跨站点二层网络,边界是Core Switch 。 Network5:数据中心外部网络,边界是Core Switch 与ISP IP 网络。 在大规模数据中心部署虚拟化计算和虚拟化存储以后,对网络产生了新的需求。 1) 虚拟机(VM)之间的互通,在DC 内部和DC 间任 意互通、迁移和扩展资源。 2) 更多的接口,更多的带宽,至少按照一万个万兆端口容量构建资源池。 3) 二层网络规模扩大,保证业务与底层硬件的透 明和随需部署。 4) 数据中心站点间二层互联,DC 资源整合,地域 无差别,构建真正的大云。 5) 服务器前后端网络融合,DC 内部网络整合。 李 明 杭州华三通信技术有限公司 杭州 100052 摘 要 云计算带来的超大规模数据中心建设,对数据中心网络提出了新的需求,网络虚拟化技术是解决这些新需求的有效手段,通过系统论述数据中心网络虚拟化技术中涉及的控制平面虚拟化技术和数据平面虚拟化技术,分析了业界主要厂商的技术实现和新的虚拟化标准协议的技术原理,为数据中心网络虚拟化技术的发展提出了一个较为清晰的演进路径。 关键词 云计算;数据中心;网络虚拟化技术 云计算最重要的技术实现就是虚拟化技术,计算虚拟化商用的解决方案得到了较成熟的应用,而存储虚拟化已经在SAN 上实现得很好了,在网络虚拟化技术方面,业界主流厂商都提出了自己的解决方案,本文分析了数据中心中网络虚拟化的实现相关技术和发展思路。 最早的网络虚拟化技术代表是交换机集群Cluster 技术,多以盒式小交换机为主,当前数据中心里面已经很少见了。而新技术则主要分为两个方向,控制平面虚拟化与数据平面虚拟化。在探讨网络虚拟化技术之前,先定义一下云计算数据中心各种网络类型,数据中心网络流量的根本出发点是Server ,结合云计算最适合的核心-接入二层网络结构,各种网络分类如图1所示。 Client Network5 Network4 Network3 Network2Network Core Layer Access Layer Physical Server(PS) VM/PS VM VM VM/PS DC Sitel DC Site2 图1 网络分类

虚拟化数据中心的网络安全设计

虚拟化数据中心给网络安全带来了一些挑战,尤其是虚拟机的迁移,计算集群主机的加入与离开等都是传统数据中心所没有的。为解决这些问题虚拟化数据中心的网络建设需要引入新思路和新技术,如VLAN扩展,安全策略上移,网络安全策略跟随虚拟机动态迁移等。 虚拟化数据中心的网络安全设计 数据中心虚拟化是指采用虚拟化技术构建基础设施池,主要包括计算、存储、网络三种资源。虚拟化后的数据中心不再象传统数据中心那样割裂的看待某台设备或某条链路,而是将整个数据中心的计算、存储、网络等基础设施当作可按需分割的资源集中调配。 数据中心虚拟化,从主机等计算资源的角度看,包含多合一与一分多两个方向(如图1所示),都提供了计算资源被按需调配的手段。由于虚拟化的数据中心是计算、存储、网络三种资源深度融合而成,因此主机虚拟化技术能够顺利实现必须由合适的网络安全策略与之匹配,否则一切都无从谈起。前者出现较早,主要包括集群计算等技术,以提升计算性能为主;而后者主要是近几年出现的在一台物理X86系统上的多操作系统同时并存的技术,以缩短业务部署时间,提高资源使用效率为主要目的。 图1 计算虚拟化的两种表现形式

虚拟化后数据中心面临的安全问题 传统数据中心网络安全包含纵向安全策略和横向安全策略,无论是哪种策略,传统数据中心网络安全都只关注业务流量的访问控制,将流量安全控制作为唯一的规划考虑因素。而虚拟化数据中心的网络安全模型则需要由二维平面转变为三维空间,即增加网络安全策略(如图2所示),网络安全策略能够满足主机顺畅的加入、离开集群,或者是动态迁移到其它物理服务器,并且实现海量用户、多业务的隔离。。 图2 数据中心虚拟化安全模型 虚拟化数据中心对网络安全提出三点需求: 1、在保证不同用户或不同业务之间流量访问控制,还要支持多租户能力; 2、网络安全策略可支撑计算集群中成员灵活的加入、离开或者迁移; 3、网络安全策略可跟随虚拟机自动迁移。 在上述三个需求中,第一个需求是对现有网络安全策略的增强。后两个需求则需要一些新的规划准则或技术来实现,这给当前网络安全策略带来了挑战。 应对之道 VLAN扩展 虚拟化数据中心作为集中资源对外服务,面对的是成倍增长的用户,承载的服务是海量的,尤其是面向公众用户的运营云平台。数据中心管理人员不但要考虑云主机(虚拟机或者物理机)的安全,还需要考虑在云平台中大量用户、不同业务之间的安全识别与隔离。 要实现海量用户的识别与安全隔离,需要为虚拟化数据中心的每一个租户提供一个唯一的标识。目前看开,VLAN是最好的选择,但由于VLAN数最多只能达到4096,无法满足虚拟化数据中心业务开展,因此需要对VLAN进行扩展。如图3所示,VLAN扩展的有以下两个

虚拟化技术在数据中心中的应用

虚拟化技术在数据中心中的应用 虚拟化(Virtualization),伴随着计算机技术的发展与应用。在信息化建设的不同时期,虚拟化都受到了计算机厂商和用户的关注。虚拟化的优势在于它能将所有可用的计算和存储资源以资源池的方式组成一个单一的整合视图,通过提供虚拟功能,可将资源看做一个单一公共的平台,最终资源池就像我们日常生活中的水和电一样,成为企业信息系统中的“公用设施”(Utility Computing)。对用户来说,虚拟计算资源带来的益处是明显的:首先提高了资源利用率,避免了复杂的系统集成和大规模的设备占用空间,降低了投资成本;二是简化了管理的复杂性,能对整体系统运行环境进行统一监管和动态分配,从而降低了计算管理和运行成本;三是可以充分利用整体平台的优势,更好地发挥系统的效能;四是从总体上提高了全系统的可靠性。 正是由于虚拟化技术在资源配置和效率方便的巨大优势,虚拟化技术率先推动了数据中心的革命。数据中心的虚拟化有很多的优点。首先,可以通过整合或者共享物理设备来提高资源利用率,据调查,目前全球多数的数据中心的资源利用率在15%~20%之间,通过整合和虚拟化技术可以将利用率提高到50%~60%;其次,可以通过虚拟化技术实现节能环保的绿色数据中心,如可以减少物理设备、电缆、空间、电力、制冷等的需求;更重要的是,可以通过虚拟化技术实现应用部署的灵活和机动,以满足快速增长的业务需求。 一、数据中心相关的虚拟化技术 虚拟化技术的核心思路是,通过软件或硬件设备构成一个虚拟化层并对其进行管理,把各类物理资源映射为统一的虚拟资源。这些虚拟资源在使用上和物理资源的特性相差很少或者没有区别。可以被虚拟化的资源包括服务器、存储、网络等资源(还包括了一些比较专用的设备如防火墙、负载均衡等),映射的方式包括一对多(1->N)、多对一(N->1)和多对多(N->M)几种形式。 1、应用虚拟化 应用虚拟化就是将IT应用的客户端进行集中统一部署,使所有用户的应用和数据在同一平台上进行计算和运行,用户对应用进行透明的访问,并最终获得与本地访问应用同样的感受和计算结果。通俗点说,应用虚拟化就是将用户使用的所有软件安装在服务器端,用户的客户端零安装,用户通过使用服务器上的软件进行工作,通常服务器的性能、安全性都要远远高于用户个人用机;因此,这种方式通常可以给用户带来更高安全性和更好性能的应用体验。 现在的应用虚拟化已经能够较好地支持本地外界设备,如打印机、扫描仪、光驱等。基于应用虚拟化可以解决当今用户所面临的很多问题,通过对应用统一管理和监控,可以实现应用的快速发布和部署,增强应用的安全性,提高员工的工作效率,大幅降低企业在IT上的整体拥有成本。 CITRIX(思杰)的应用虚拟化解决方案是目前比较典型的代表。 2、虚拟桌面基础架构 虚拟桌面基础架构(Virtual Desktop Infrastructure,VDI)的基本原理很简单,用户的桌面环境包括操作系统、应用和其他必要组件都被压缩到一个虚拟机镜像里,然后可以在数据中心的服务器上运行这些虚拟系统,形成用户的“虚拟桌面”。用户通过来自客户端设备(瘦客户机或是家用PC甚至PDA)的瘦客户计算协议与虚拟桌面进行连接,用户访问他们的桌面就像是访问传统的本地安装桌面一样。这些虚拟桌面可能运行Windows、Linux或Unix,并且仍然宿主在相同机器里。思杰、微软和威睿都提供这样的功能。

网络虚拟化对数据中心的重要性分析

网络虚拟化对数据中心的重要性分析当下,在企业用户对应用整合需求越来越强烈的同时,对数据中心资源进行虚拟化整 合也成为了一大发展趋势。网络虚拟化技术在数据中心资源整合过程中扮演着非常重要的角色,根据业务需求的不同,其形式也有所不同。 随着数据集中在企业信息化领域的展开,新一代企业级数据中心的建设成为了当前行业信息化的新热点。传统数据中心的关键需求是性能、安全以及业务连续性,然而随着企业应用的展开以及服务器、存储、网络设备在数据中心内的不断增长和集中,引发了新问题——网络规划设计部门往往为单个或少数几个应用建设了独立的基础网络,这使得数据中心的网络系统十分复杂。正因如此,目前,在用户对应用整合需求越来越强烈的同时,对数据中心资源进行虚拟化整合也成为了一大发展趋势。 无疑,网络虚拟化技术在数据中心资源整合过程中扮演着非常重要的角色,根据业务需求的不同,其形式也有所不同:如果多种应用承载在一张物理网络上,通过网络虚拟 化分割(即纵向分割)功能可以使得企业内的不同部门或应用相互隔离,但同时可以在同一网络上访问各自不同应用,从而实现了将物理网络进行逻辑纵向分割,也就是说虚拟化出多个网络; 如果是多个网络节点承载上层应用,以往基于冗余的网络设计带来的是很高的复杂性,而将多个网络节点进行整合(即横向整合),并虚拟化出一台逻辑设备,就可以提升数据中心网络的可用性以及节点性能,同时还简化了网络架构。 纵向分割 事实上,网络虚拟化的概念并不是什么新概念,多年来,虚拟局域网(VLAN)技术作为基本的隔离技术已经被企业用户广泛应用。如果把企业网络分隔成多个不同的子网络,并且这些子网络遵循不同的使用规则,同时被分别控制,那么,用户就可以充分利用基础网络的虚拟化路由功能来实现隔离机制,而不再是依靠部署多套网络实现隔离。在交换网络上通过虚拟局域网技术来区分不同业务网段,同时配合防火墙等安全产品划分安全区域,本来就是数据中心建设过程中常用的方法。 现在,数据中心用户对于将多个逻辑网络进行隔离的需要越来越高。而VLAN、MPLS-VPN、Multi-VRF技术在路由环境下就可以实现对网络访问的隔离,并且虚拟化分割的逻 辑网络内部有独立的数据通道,终端用户和上层应用不需要也不知道其他逻辑网络的存在。 当然,即便这样,在每个逻辑网络内部仍然存在着对安全控制的要求。尤其是对于数据中心而言,访问数据流从外部进入到数据中心,并且这些数据在不同安全等级的区域之间流转,因此,就更有必要在网络上提供逻辑网络内的安全策略。更何况,不同的逻辑网络对安全策略也有着各自独立的要求,这时就可以通过虚拟化技术将一台安全设备分割成若干台逻辑安全设备(成为多个实例),从而更好地满足实施网络虚拟化后对安全控制的要求。图1为基于纵向分割的网络虚拟化与虚拟化安全整合后的数据中心基础网络架构。

数据中心虚拟化解决方案技术白皮书

H3C数据中心虚拟化解决方案技术白皮书 关键词:数据中心,虚拟化 摘要:根据市场的需求及业界的发展趋势,数据中心第五期解决方案围绕“虚拟化”主题展开。核心是网络网虚拟化、计算虚拟化、存储虚拟化。 缩略语清单: 缩略语英文全名中文解释 IDC Internet Data Center 互联网数据中心 Forwarding 虚拟路由器转发 VRF Virtual Router Multi-Processing 对称多处理 SMP Symmetrical SNIA Storage Networking Industry Association 存储网络工业协会 TCO Total Cost of Ownership 总拥有成本 ROI Return on Investment 投资回报

目录 1 技术背景 (5) 1.1 虚拟化简介 (5) 1.2 网络虚拟化简介 (6) 1.2.1 网络虚拟化 (6) 1.2.2 MCE(精简版VRF)的原理 (6) 1.3 计算虚拟化简介 (7) 1.3.1 计算虚拟化的概念 (7) 1.3.2 计算虚拟化的特性 (8) 1.3.3 计算虚拟化的架构 (9) 1.4 存储虚拟化简介 (10) 1.4.1 定义 (10) 1.4.2 虚拟化的方法 (11) 1.4.3 网络虚拟化技术 (11) 1.4.4 虚拟存储的意义 (13) 2 数据中心虚拟化解决方案 (14) 2.1 方案概述 (14) 2.1.1 传统的应用孤岛式的数据中心 (14) 2.1.2 虚拟化方案 (14) 2.1.3 数据中心虚拟化方案架构 (15) 2.2 网络虚拟化 (16) 2.3 计算虚拟化 (17) 2.3.1 计算虚拟化方案架构 (17) 2.3.2 计算虚拟化方案VMware ESX Server的网络组件 (19) 2.3.3 虚拟交换机Virtual Switch (19) 2.3.4 VMware ESX Server的虚拟特性规格 (21) 2.4 存储虚拟化 (21) 2.4.1 整体架构 (21) 2.4.2 存储虚拟方案的目标与特点 (23) 3 数据中心虚拟化解决方案的典型组网 (24) 3.1 典型组网1 (24) 3.2 典型组网2 (25) 4 数据中心虚拟化解决方案应用 (26) 5 方案总结 (27)

数据中心虚拟化管理手册

数据中心虚拟化管理手册

数据中心虚拟化管理手册 虚拟化让数据中心硬件得以整合,使数据中心设备密度加大,在提高服务器、网络以及存储等设备效率的同时,也带来了相应的管理难题。在虚拟化环境下,对数据中心服务器、网络等硬件设备的配置要求越来越高。或者说,在现有的设备基础上,如何对硬件配置进行管理,使其满足虚拟化所需的高性能需求,是许多数据中心管理员所面临的难题。此外,虚拟机的蔓延也是一大问题。是什么原因导致了虚拟机的蔓延问题?如何从根本上去解决虚拟机蔓延难题?亦是许多数据中心管理员关心的话题。本技术手册将从虚拟化硬件管理、虚拟机蔓延、虚拟数据中心资源管理等几个方面来分析这些问题,并提出相应的解决方案。 虚拟化硬件管理 目前来看,CPU、内存与I/O资源仍是服务器系统的主要限制。毫无疑问新一代的服务器可以支持更多计算资源,而且将会有更多的应用加入虚拟化阵营。例如AMD-V和Intel VT处理器扩展可以极大提高虚拟化环境下的服务器性能。 如何提高虚拟化环境下的硬件性能? 如何监控和优化虚拟机宿主服务器性能? 改善虚拟服务器架构性能的五大方法 如何解决虚拟机蔓延难题? 虚拟机易于创建,反应速度快,所消耗的硬件资源也非常有限,这必然会导致虚拟机的蔓延。当你需要对生产环境进行复制来测试一个新应用的部署时,你只需创建一个虚拟机即可,耗时仅仅几秒钟。但是,这项工作完成之后,那台虚拟机该如何处理?

追溯:虚拟机蔓延问题产生的根源及其影响 如何从根本上解决虚拟机蔓延问题? 虚拟机蔓延?使用服务器容量规划与生命周期管理 虚拟化资源管理 一旦你完成了对数据中心各种服务器工作负载的归类,就需要考虑一下如何将其分配给主机了。如果一台主机服务器要运行20台虚拟机,那这些虚拟机就不能也不应该在同一时刻去竞争相同的资源。 如何制定服务器虚拟资源分配原则 企业系统管理:后虚拟化时代的数据中心利器

相关文档
最新文档