VMWare软件定义网络架构_第1页
VMWare软件定义网络架构_第2页
VMWare软件定义网络架构_第3页
VMWare软件定义网络架构_第4页
VMWare软件定义网络架构_第5页
已阅读5页,还剩84页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、NSXVMWare软件定义网络架构、1Agenda 1为什么需要NSX2NSX解决了什么问题3NSX应用场景4NSX竞争分析2能够生存下来的物种,并不是那些最强壮的,也不是那些最聪明的,而是那些对变化做出快速反应的。 达尔文 能够生存下来的企业,并不是那些最强壮的,也不是那些最聪明的,而是那些对变化做出快速反应的。 达尔武 被动式的传统IT无法快速响应新的业务需求低效的过程缺少标准流程孤立的流程缺乏整体管理Business StrategyCEO/CFOIT StrategyCIO无法适应/评估业务背景变化带来的影响不明的IT优先级资源没有得到有效利用IT与业务活动没有同步被动的IT不断增长的

2、业务需求业务成本增加减少预算少花钱多办事不断的紧急情况割裂的基础架构,工具和IT流程是这一切的根本原因关键当机时间的高风险生产性风险人工干预增加了停机时间更高的管理与开发需求缺乏高质量的IT服务交付能力缺乏对IT问题的识别系统系统性问题仍然存在,造成非计划停机时间IT OperationsIT DevelopmentIT DevelopmentIT OperationsIT OperationsIT OperationsIT OperationsIT OperationsIT OperationsStakeholdersServerServerServerServer?Applications

3、Server ProcessingI/O NetworkStorage用户界面企业应用系统Business FunctionsVirtual ServerVirtual ServerVirtual ServerVirtual Server智能业务调度机制构建弹性资源池,通过软件定义方式实现云计算平台将数据中心的IT资源看成云,以可计量的方式按需、 保质的取用资源,屏蔽底层的复杂性,把精力投入到IT资源的应用上去优势:随需而动的业务灵活性自动化的业务部署最佳的资源优化使用全局一致的服务可预测和有保证的业务服务质量高效节能、绿色环保 资 源 池 Stand-By虚拟机虚拟网络(逻辑交换、逻辑路由、

4、逻辑防火墙、逻辑负载均衡等)虚拟存储计算资源网络资源存储资源应用位置无关数据中心虚拟化层池化的计算、网络和存储资源独立于厂商的最佳性能比架构简化的配置和管理软件硬件自动化操作模式可编程的创建,快照,保存,迁移,删除,恢复物理网络简单、高性能的IP网络可以是任意厂商的设备软件定义数据中心网络总体架构基于NSX的云计算数据中心网络Physical Network Topology 云平台新业务请求 应用一应用二应用三 应用四应用五应用N底层通用网络:高性能IP网网络虚拟化层:N虚1基于软件APP的网络服务层:1虚N自动化云平台vCenter OperationsMgmtvCloud Automat

5、ion Center IaaS PaaS DaaSApplicationDirectorMgmt vCloud Director / ConnectorvCenter Site Recovery ManagervSphereCloud Service ProvidersHyper-visorsCMSNSX IaaS PaaS DaaS支撑任意的应用(无需修改)虚拟网络VMware NSX 网络虚拟化平台逻辑交换网络任意网络硬件架构云管理平台(vCAC,OpenStack,Cloudstack)逻辑防火墙逻辑负载均衡逻辑路由网络逻辑VPNX86虚拟化层NSX软件定义的虚拟化网络总体架构软件定义是

6、敏捷高效的数据中心解决方案定制化的应用Google / Facebook /Amazon Data Centers定制化的平台Any x86Any StorageAny IP network软硬件抽象软硬件抽象11SDDC是实现“新 IT”以及“全应用”最佳选择Software DefinedData Center (SDDC)任何应用SDDC PlatformAny x86Any StorageAny IP networkWith NSX定制化的应用Google / Facebook /Amazon Data Centers定制化的平台Any x86Any StorageAny IP net

7、work软硬件抽象软硬件抽象12计算虚拟化抽象层云计算给数据中心网络带来的挑战物理 基础架构调配速度慢,缺乏统一API驱动安置受限移动受限依赖于硬件需要大量操作网络虚拟化概述物理 基础架构计算虚拟化抽象层以编程方式调配可将任意工作负载安置在任意位置可将任意工作负载移至任意位置与硬件松耦合高效操作网络虚拟化抽象层软件定义的数据中心一调配速度慢安置受限移动受限依赖于硬件需要大量操作Agenda 1为什么要用NSX2NSX解决了什么问题3NSX应用场景4NSX竞争分析15NSX的功能构件Cloud ConsumptionSelf Service PortalvCloud Automation Cen

8、ter, OpenStack, Custom CMPData PlaneNSX EdgeESXiHypervisor Kernel Modules Distributed ServicesHigh Performance Data PlaneScale-out Distributed Forwarding ModelManagement PlaneNSX ManagerSingle configuration portalREST API entry-pointControl PlaneNSX ControllerManages Logical networksControl-Plane Pr

9、otocolSeparation of Control and Data Plane Logical NetworkPhysicalNetworkFirewallDistributed Logical RouterLogicalSwitch16NSX解决了客户什么问题 第一,简化部署在过去,要上一个应用,需要很多服务器,于是网管人员得一台台交换机的去配置VLANQoSACL,费时间而且很僵化当部署了大量虚拟化设备以后,网络成为虚拟化快速部署的瓶颈。如果虚拟机发生漂移,到了另外一台交换机下面的物理机器上,那么网络也有做变动久而久之,就形成两种问题:上线一个新的业务软件,网络成为瓶颈,半天配不好;

10、在虚拟化的环境下,因为怕虚拟机漂移,得把全网打通,安全管控又成了问题NSX通过在物理网络上重新构建一套Overlayer的虚拟网络,将所有的虚机部署在一个统一的网络环境下。更重要的是,NSX通过分布式网络服务模块,交换路由防护墙,为用户构建了一个可以跨物理设备,甚至跨数据中心的虚拟化基础架构。用户的虚机可以部署在任意物理位置,而它的网络策略,安全策略都可以保持一致。什么是虚拟网络?NSX vSwitchHypervisorPhysical NetworkVirtual NetworkNSX vSwitchHypervisorVMUser SpaceVMVMDistributedNetwork

11、Services19Virtual Network什么是虚拟网络?NSX vSwitchHypervisorNSX vSwitchHypervisorVMUser SpaceVMVMPhysical NetworkDistributedNetwork Services20Virtual Network什么是虚拟网络?NSX vSwitchHypervisorNSX vSwitchHypervisorVMUser SpaceVMVMPhysical NetworkVMUser SpaceVMVMDistributedNetwork Services21Virtual Network藉由云平台,用

12、户可手动或是以程序自动化方式布署所需的网络环境NSX vSwitchHypervisorVMVMVMPhysical NetworkCloud Mgt PlatformNSX vSwitchHypervisorVMUser SpaceVMVMCluster ControllerDistributedNetwork ServicesDistributedNetwork Services22Virtual Network逻辑层的网络与安全功能直接分散至各台vSphere Host内运作,实体网络提供高速底层IP网络传输Physical HostNSX vSwitchVMVMVMNSX vSwitc

13、hUser SpaceVMVMHypervisorUser SpaceHypervisorCluster ControllerSimplified IP Backplane No VLANs, No ACLs, No Firewall RulesPhysical NetworkCloud Mgt Platform23Virtual Network逻辑层可直接做到不同租户或业务间的网络阻隔Physical HostNSX vSwitchVMVMVMNSX vSwitchVMUser SpaceVMVMHypervisorUser SpaceHypervisor192.168.2.10192.16

14、8.2.10192.168.2.11192.168.2.1124Virtual Network虚拟化后的逻辑网络当然也可与物理的信息设备及网络进行接取VLANPhysical or VirtualWorkloadsPhysical HostNSX vSwitchVMVMVMNSX vSwitchVMUser SpaceVMVMHypervisorUser SpaceHypervisorPhysical Workloadx86 GatewayCluster Controller25VLANPhysical or VirtualWorkloadsVirtual Network与各网络厂商整合,基于

15、硬件提供逻辑与物理网络间的连接Physical HostNSX vSwitchVMVMVMNSX vSwitchVMUser SpaceVMVMHypervisorUser SpaceHypervisorTop-of-Rack Switches(OVS/DB VTEP)Cluster ControllerPhysical Workload26NSX解决了客户什么问题 第二,安全管控过去,如果要做安全策略,交换机上要一台台的配置ACL访问控制策略。这些ACL根本不管什么应用,全部是VLANIP端口之类网络的语言,非常难以理解如果回头配置这些ACL到交换机上的人离开了,后面的人也不敢删这些配置,反

16、正看不懂,只能往每台交换机上面不断的增加新的ACL久而久之,ACL变得很多而且乱七八糟,互相还可能出现冲突使用防火墙的话,只能设置入口处的安全策略,没有办法管理到内部的通讯,尤其当虚拟化规模达到一定程度以后,虚机之间的访问流量很难通过外部的物理设备进行管理。NSX通过分布式防火墙,在每台物理主机上都部署内核级防火墙。为每个虚机都部署独立的安全策略,保障每个虚机的安全,而且安全策略可以和虚机一起迁移。更重要的是,安全策略的设置是根据虚机自己的条件来设置,比如虚机名字,登录用户名,操作系统等等数据中心前端由强大的网络安全设备进行防护但黑客仍然时常由低重要性系统、或是合法的系统或应用程序漏洞入侵黑客

17、入侵后通常不会声张,仅会潜伏于现有系统内,或默默进行环境侦测黑客可藉由内部感染或入侵重要系统,进而窃取重要机敏数据101101001101010010100000101001110010100因为数据中心内部安全防护极弱,黑客容易于内部环境进一步感染东西向Traffic远大于南北向Traffic,且一般未被完整监控传统数据中心安全面临的挑战对于数据中心网络流统计信息:东西向网络流: 76.7%南北向网络流: 16.7%数据中心间之网络流: 6.6%数据中心内之东西向安全防护刻不容缓防火墙部署位置的演进ESXiESXiESXiESXiPhysical FW connected to hyperv

18、isorsOrFW Software installed directly into VMESXivSwitchFWinline appliancesFW inline appliance. Secured traffic need to be steered to this inline appliancevSHIELD APP model ESXivSwitchFW implemented between VM vNIC and vSwitchDistributed FW model传统今天虚拟化的基础设施微分段ESXi virtual switch数据中心边界Little or nola

19、teral controlsinside perimeter数据中心边界InternetInternet安全不充分投入大,安全难以管理当前客户在做什么,客户希望的安全目标单部署边界安全已经被证实不完善,数据中心内部部署多台物理防火墙投资大也难以管理The graphics here need help:Make the virus icon redThe tube isnt elegant at all. Its better even just to remove it altogether, and have the virus icon just move through the out

20、er perimeter w/o tube.Have the dotted arrow appear after the virus icon animatesIn addition to the notes in the yellow box from the SME, I also recommend updating the brick walls so they have less of a cartoony feel. Also update the circles to match the WWKO template.46新的网络与安全模式VSWITCHOSHypervisor随着

21、虚拟化越来越普及,网络与安全服务现在可以集成在 HypervisorL2 交换L3 路由防火墙、ACL负载均衡SoftwareHardwareSoftware应用虚拟机虚拟网络虚拟存储数据中心虚拟化层位置独立性计算资源网路资源存储资源软件定义的数据中心数据中心防火墙的演进32 HypervisorHostVMVMVM HostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisor传统的策略管理方式 (1 3 Gbps)虚拟防火墙物理防火墙传统的策略管理方式 (2 100 Gbps)分布式防火墙分布

22、式部署,自动化面向对象管理Kernel-based 转发性能 (20 Gbps/host)分布式防火墙与传统火墙区别HostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisorHypervisorHostVMVMVM传统防火墙规则管理和运维方式集中式的瓶颈点虚拟防火墙性能1-3G虚拟防火墙物理防火墙传统防火墙规则管理和运维方式集中式的瓶颈点物理防火墙性能100G全分布式防火墙自动化的策略管理和运维全分布式的执行策略基于vSphere内核的高性能分布式横向扩展容量(20Gbps/每主机)HostV

23、MVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisorHostVMVMVMHypervisor34InternetHypervisorPhysical HostVMVMVMvSwitchHypervisorPhysical HostvSwitchVMVMVM安全策略边界防火墙VM云管理平台基于虚拟化软件的,位于内核的分布式防火墙基于平台的自动化部署、负载增加/移动和改变软件定义数据

24、中心使得微分段技术真正可行NSX vSwitchVMVMVMVMHypervisorNSX vSwitchVMVMVMVMHypervisorNSX vSwitchVMVMVMVMHypervisorNSX vSwitchVMVMVMVMHypervisor提供更好的自动化部署35基于平台的自动化业务部署与更改自动化防火墙策略迁移支持vMotion整个虚拟化数据中心只需集中化统一管理一个(分布式)防火墙App VLANDMZ VLANServices VLANDB VLANPerimeterfirewallInsidefirewallFinanceVMVMFinanceVMVMFinanceV

25、MVMVMVMHRVMVMHRVMVMHRITVMVMITVMVMITVMVMADVMVMNTPVMDHCPVMDNSVMCERT同网段的安全防护通过NSX微分段,管理者可以非常容易地做到同网段安全防护,避免黑客的跳板攻击使用NSX微分段,安全管理员可以用多样性的动态条件来建立面向对象的安全策略操作系统机器名称虚拟机属性安全标签 登入用户所属应用程序创建安全策略的灵活性NSX解决了客户什么问题 第三,不改变现有网络结构网络虚拟化提供了扩展性和灵活性,任何物理架构设计都可以兼容NSX可以在不改变现有网络架构的情况下进行部署,唯一要求是IP网络需要支持1600 byte MTUNSX特性独立于物理

26、网络架构NSX提供对现网环境的保护WAN/InternetL3L2L3L2POD APOD BWAN/InternetL3L2Agenda 1为什么要用NSX2NSX解决了什么问题3NSX应用场景4NSX竞争分析39NSX 使用场景 Micro-Segmentation客户应用情境:虚拟环境完整安全保护应用情境:于现有虚拟环境内,提供微切分安全保护 暨 网络服务功能随取所需提供提供现有虚拟环境业务”零信任”等级最高安全防护随取所需提供VM-Base 防火墙、负载平衡器、VPN、路由器功能41客户环境高度VMware虚拟化业务系统跑在虚拟化环境内重视安全防护,或有合规 / 符合稽核需求客户网络环

27、境无需任何变动,部署逻辑网络并非必要(可运用于现有VLAN上)NSX 功能:Micro-SegmentationVMVMVMVMVMVMVMVMBusiness SystemIT-SystemWeb-LS192.168.10.0/2442APP-LS192.168.20.0/24DB-LS192.168.30.0/24DistributedLogical RouterEdge RouterTransmit-LS192.168.50.0/24Management Network A172.16.10.0/24Bus-Web-01.11Bus-Web-02.12Bus-AP-01.11Bus-DB

28、-01.11IT-Web-01.111IT-Web-02.112IT-AP-01.111IT-DB-01.111.254ad.vmware.lab172.16.10.100/24.253.1.254.254.254VMIT-Web-03Micro-Segmentation功能重点43建立安全群组与业务系统间的对应(防火墙规则与IP脱钩)同网段封包阻隔新增的虚拟机可自动套用安全规则进行业务系统(安全群组)间的阻隔Micro-Segmentation维运机制:搭配Log Insight44Micro-Segmentation维运机制:Traceflow工具45使用场景:以VMware NSX完整设

29、定系统网络流白名单,透过标准弱点扫描工具验证防护功能NSX 防护前NSX 防护后客户状况安全政策禁止使用已经End-of-Support的操作系统若有此类操作系统机器,完成升级前禁止连接至InternetUnsupported OS Group使用场景:快速找出已经End-of-Support的操作系统,并禁止访问InternetNSX 使用场景 分布式数据中心客户应用情境:双中心或是DR环境应用情境:应用于双中心/DR环境双中心 / 厂区间的业务扩展使用双中心 / 厂区间的业务扩展使用达成双中心 / 厂区间的VM移动49 客户环境高度虚拟化双中心/灾备数据中心寻求双中心/混合云环境内的业务扩

30、展、灾备、VM移动性方案不同的双中心情境50Stretched Storage/vMSC/VSAN MetroAPPAPPAPPData Center 2Data Center 1Disaster RecoveryAPPAPPAPPAPPAPPAPPAPPAPPAPPNetworkStorageComputeNetworkStorageComputeRecoverAlways SynchronizedLocal StorageLocal StorageLocal StorageDCI/Internet/VPN1. Workload Mobility and Migration X-vC vMo

31、tion, LD vMotion, Cold Migration, L2 VPN3. Disaster Recovery NSX + SRMSite-AApplicationData Networking PoliciesSite-BApplicationData Networking PoliciesAppsData StoreOperationsPoliciesVPNs, L2, OtherVPNs, L2, Other2. Multisite Networking and Security Metro, X-vC NSXDistributed Logical Router51vC wit

32、h NSX ManagervC with NSX ManagervC with NSX ManagerLogical SwitchLocal VC InventoryLocal VC InventoryLocal VC InventoryvCenter AvCenter BvCenter CNSX ControllerClusterLogical SwitchNSX ControllerClusterNSX ControllerClusterDistributed Logical RouterLogical SwitchDistributed Logical RouterDistributed

33、 Logical RouterLogicalSwitches北京 上海 广州分布式数据中心NSX逻辑网络架构 DR with NSX+SRM: 灾难避免/计划迁移/部分应用故障恢复52Universal DLRDBWebWebAppDB Universal Logical SwitchU-DFWUniversal Control VMUniversal Control VMNSX ESG with ECMP (Advertising reachability)Active N-SStand-by N-SU-DLR LIFU-DLR LIFOSPFProtected RecoveryOSPFSi

34、te Local RouterSite Local RouterAppU-DFWU-DFWWeb U-LSApp U-LSDB U-LSU-DFWU-DFWU-DFWNSX ESG with ECMP SRMSRM DR with NSX+SRM: 完整应用故障恢复53Universal DLRWebDBAppWebAppDB Universal Logical SwitchU-DFWUniversal Control VMUniversal Control VMNSX ESG with ECMP (Advertising reachability)Active N-SStand-by N-S

35、U-DLR LIFU-DLR LIFOSPFProtected RecoveryOSPFSite Local RouterSite Local RouterU-DFWU-DFWWeb U-LSApp U-LSDB U-LSU-DFWU-DFWU-DFWNSX ESG with ECMP Locale-ID Set to RecoverySite发布业务的子网路由撤销业务路由发布Restored N-S Active N-SSRMSRMNSX使用场景 云自动化搭配软件定义网络客户应用情境:大型数据中心之私有云或自动化架构导入应用情境:大型数据中心之云或自动化架构导入业务或测试系统部署时,自动建立

36、安全政策、负载平衡设定、网络设定不同租户或不同业务系统间的安全防护建立数据中心或楼层内移动性55客户场景高度VMware虚拟化有大量VM变动需求(测试、开发团队)业务需要快速迭代私有云 / 自动化 (vRA / Openstack)WebAppDatabaseVMVMVMVMVMVM将产出的虚机放置到指定的网络,或动态建立出逻辑网络,并进行各网络间的连接(路由)部署产出虚机间的安全政策关联,可能包括防火墙、防毒、入侵防护等自动建立并设定需求之Load Balancer,进行本地服务负载平衡与安全检查VMVMVMVMVMVMVMVM自动进行信息系统内网络及安全部署网络虚拟化及软件定义网络 云平台

37、自动部署系统57网络虚拟化暨软件定义网络 云平台自动部署系统58NSX使用场景 桌面虚拟化 客户应用情境:中大型环境内VDI的整合应用情境:中大型桌面虚拟化客户数据中心内虚拟桌面的安全防护不同部门VDI机器之网络防护同部门内VDI机器的网络防护完整桌面安全防护提供负载平衡器与网关防火墙功能60客户场景已部署或将部署100U以上桌面虚拟化的客户需要根据安全规范讲用户进行安全隔离客户可直接利用VMware方案解决桌面云方案的所有安全问题无须搭配高成本的网络设备如负载均衡桌面虚拟化 + NSX 功能611除了数据不落地外,强化用户作业桌面机器本身的网络与系统安全保护桌面虚拟化系统的负载平衡与健康检查

38、2依据不同的登入使用者,提供不同的接取政策3桌面虚拟化 + NSX 62部门间VDI / 后端系统间的网络防护 Micro-Segmentation以NSX ESG作为Connection Server / Security Server的LB身份识别防火墙VMware NSX 微切分技术于客户实际应用场景:搭配虚拟桌面方案,依据用户身份限制可连入的系统与网络环境合作厂商A开发平台VMVMWebApp合作厂商B开发平台VMVMWebAppRD开发环境VMVMWebApp企业OA环境VMVMWebAppFinance系统VMVMWebApp企业后端环境合作厂商A一般内部员工内部员工-RD内部员工

39、-FinanceVDI Desktop合作厂商BNSX使用场景 多租户 客户应用情境:用户应用的网络应用情境:用户部门应用需要独立的网络环境私有云行业云不同部门用户要求有独立的网络每个网络有自己的接入要求和方法研发测试应用环境复制65客户场景将原来分散在不同部门的应用整合到数据中心每个部门应用需要独立的网络环境,互不干扰每个网络有独立的接入和访问需求NSX原生支持多租户场景,无需额外软硬件投资结合vRA等云平台,可以方便地实现基于多租户的云基础架构NSX 为每个用户应用构建独立的网络VMManagement VLANL2 VPNBGPExternalNetworks NSX实现多租户架构Ext

40、ernalNetworks 简单, 易复制,自动化地实现多租户云网络 Logical SwitchLogical RouterNSXLogical FirewallLogical Load BalancerNSX 与 vRealize Automation集成实现多租户自动部署 Dynamic Configuration and Deployment of NSX Logical ServicesOn Demand Application DeliveryvCloud Automation CenterResource ReservationMulti-Machine BlueprintSer

41、vice CatalogCloud Management PlatformNetwork ProfilesSecurity PoliciesSecurity GroupsWebAppDatabaseVMVMVMVMVMVMNSX运维 vROps + NSX云平台整合维运70云平台整合维运71云平台整合维运72云平台整合维运73云平台整合维运74Agenda 1为什么要用NSX2NSX解决了什么问题3NSX应用场景4NSX竞争分析75NSX 与友商对比SDDC VS HDDCSDDCHDDC技术领先性一体化的SDDC数据中心架构,引领数据中心云计算发展主要应对软件定义网络对其硬件的冲击技术成熟性

42、首个SDN商用平台,国内外大量的使用案例应用场景非常有限藕合度和底层硬件完全解耦合,底层网络只要是通用的支持IP路由的通用网络设备即可整体架构仍然依赖于底层专用厂商网络设备,CAPEX和OPEX高配置运行维管理和计算虚拟化平台无缝融合,简化大大简化初始配置和后期的运维管理无论是控制器和OVS都需要大量的和VC以及hypervisor的初始设置,同时也带来了后期运维的复杂性安全build in kernel的分布式防火墙架构,灵活全面的安全策略定义传统旁路防火墙模式,无论是架构还是性能都存在很大不足,更无法支持灵活全面的策略定义流量优化通过分布式路由技术实现东西流量的优化东西向流量仍然需要外部专

43、有的硬件设备自动化所有网络服务都以app的方式实现软件交付,并可以通过云平台自动交付自动化程度较为有限HDDC Service Chain模型 78在HDDC解决方案中,把网络服务的资源组成专门的资源池放在某个Leaf节点下,通过SDN控制器上的服务链应用,可将需要安全防护的流量引流到资源池。同一物理服务器里的两个虚拟机之间的互防流量也要绕转的安全资源池,会有大量的流量绕到物理网络,对物理网络造成压力,无法实现最优路径;无法实现同一网段虚拟机之间的安全策略;79思科华三华为NSX Vxlan虚拟化层网络和底层物理网络解耦合底层物理网络可是是任意厂商网络设备Any application any

44、 where不受二层网络STP、二层广播风暴、MAC地址表和VLAN数量的限制,实现any application any where统一的安全策略的一致性防火墙安全策略和IP地址解耦合,安全策略和位置无关服务器机房解耦合之VMware:NSX彻底和底层物理网络解耦合跨多厂商网络构建数据中心资源池80思科华三华为NSX Vxlan虚拟化层网络和底层物理网络解耦合底层物理网络可是是任意厂商网络设备Any application any where不受二层网络STP、二层广播风暴、MAC地址表和VLAN数量的限制,实现any application any where统一的安全策略的一致性防火墙安全策略和IP地址解耦合,安全策略和位置无关服务器机房主数据中心1主数据中心2主数据中心3解耦合之VMware:NSX彻底和底层物理网络解耦合跨多厂商网络构建跨数据中心资源池NS

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论