11月21日

vsg是一种虚拟安全网关技术,我们可以把它作为虚拟化层面的防火墙或者是安全设施。它通过安装在物理服务器的中间层来实现对多租户环境下客户安全属性进行配置和管理,vsg通过驻留在服务器中间层的vpath技术实施安全操作,最终实现对虚拟机和多用户环境下的每一个客户部署不同的安全策略的目标。vsg的配置涉及到nexus1000v以及vmwarevcenter上的配置,以及思科的vnm的配置,这些配置是思科设备所专有的,对于其他厂商和类似设备来说不具有通行,所以在这里就不进行描述了,相关的具体操作步骤在使用的时候现行研究即可。通过vsg技术以及vsm ,vem技术,我们可以看出思科终端解决方案的实行,高度的依赖于vm ware公司的相关产品,对于开源或独立开发,以及不使用vmware公司产品的场合,思科产品具有很大的劣势。思科这个老牌网络服务厂商在应对全新的互联网技术的冲击过程中,也显示出了他的老迈之态。或许我应该在同样的应用场景下,多看看华为和h3c是怎么做的,更有意义。

vxlan技术是一种扩展大二层网络的技术,通过实施vxlan技术,我们能够跨越三层的边界,使二层网络变得更大,有效的服务于云计算虚拟机的迁移以及配置同步等工作。这种技术的所有的操作是在vm上完成的使用的地址也是vm上的地址,他对虚拟机来说是透明的,所以虚拟机可以完全将数据包抛向vem,而不必关心中间具体是如何操作的。对于这种技术,理解它的工作原理,即可具体的操作步骤,每个厂商都会不同,所以不必纠结于具体怎么操作,如果接受到相关的任务,只需要根据配置手册完成操作即可。

第三部分是nexus1000v的nam模块,这个模块是网络分析模块,说白了就是采用相应的措施,对网络中的数据包进行抓包,从而分析数据流量的操作,类似于wireshark软件。这对于高级使用者寻找网络可能存在的故障,还是有很大帮助的,这里的高级使用者通常是厂商或者是供应商的专业工程师对于用户而言,现在的产品解决方案越来越智能,只需要掌握简单的管理操作即可,如果遇到复杂的问题可以向厂商或者是供应商进行技术咨询。由于与虚拟化平台有关,这部分的配置除了在nexus1000v上的操作外,还有在nam软件上的一些操作。网络设备上的操作无非就是span以及raspan,包括定义流量定义监控端口,目标端口以及源端口。如果涉及到跨设备还需要在不同的设备上进行相关的配置,感觉云计算发展了以后,思科的技术体系越来越庞杂,对于使用者来说当然是希望多种不同的技术在同一平台下可以相互使用,这样杜绝了某一厂商垄断的情况,使不同厂商的设备得以兼容。从目前思科的产品看,这一愿望短期内还不可能实现,希望在sdn时代可以实现,所有的技术协议都能够标准化,用户可以根据自己的需要进行选择。

你可能感兴趣的:(11月21日)