暂时未有相关云产品技术能力~
一名从业十余年的非正常攻城狮,养了一条柴犬叫Docker,养了一只英短叫Flannel,喜欢天文摄影,喜欢养鱼种草,唯一不喜欢的就是上班~
现代化数据体验(1)-C40的一次性能测试记录
通过NSX Federation解决方案,用户可以轻松地实现业务网络的跨数据中心延伸,这提供了工作负载跨数据中心部署和迁移的可行性。NSX微分段能提供工作负载跨数据中心一致的安全防护,对于工作负载(虚拟机\容器\裸金属)来说,NSX构建的虚拟云网络是一个庞大可靠的网络资源池。在上次分享中,笔者分享了Federation架构下,跨数据中心L2网络的实现过程和基本原理。今天笔者将继续往前推进,说一说跨数据中心L3网络的实现。这其中涉及到东西向的分布式路由以及连接NSX网络与物理网络的静态\动态路由。现在,就让我们开始吧!
对于诸如两地三中心、多云容灾等命题来说,NSX是非常优秀的解决方案之一;实现上述命题的关键钥匙在于L2网络的跨数据中心延伸。就NSX解决方案本身来说,其构建的虚拟云网络能让用户在部署工作负载时,不必局限于地点,也不必拘束于网络限制,且能让工作负载在多数据中心之间实现无缝地迁移。 今天的分享主要说说分段Segment在Federation架构下的跨数据中心延伸的实现。
相比较Single-Site以及典型的Multi-Site场景,NSX Federation架构下就绪Edge传输节点会有一些额外的步骤。就单从网络层面来说,Underlay的规划会有一些额外的设置。今天的分享想和大家说说Federation架构下,Edge传输节点的就绪步骤。
对于很多想要了解VMware vRealize Automation8(后文称vRA)的朋友来说,最令人头疼的不是如何去部署单节点或者三节点群集,而是在部署成功后,如何与包括vCenter(后文称VC)、NSX DataCenter(后文称NSX)等VMware的基础架构组件集成,然后以“演示用例”的形式进行展示和交付。 其实就提供给vRA的演示用例来说,无论是VMware的论坛或者国外的博客,国内外的大拿们都会分享一些干货。无非就是需要各路“攻城狮”花点耐心去搜索、学习和实践。 话接上回,笔者今天准备分享一下自己的演示用例,提供给各位朋友参考。
笔者最近持续跟进了一个客户的NSX-T数据中心实施项目。对于用户来说,这个项目最难的地方就是实现业务网络从传统拓扑“渐进式”过渡到NSX逻辑网络。我们知道,VMware NSX-T是一款纯软件方式实现SDN架构的产品,其带给用户网络的灵活性体现在能够满足在网络拓扑中同时存在SDN拓扑和传统拓扑的需求。
分布式交换机其实可以这么玩!
VCF · 助力构建出一个牛气冲天的CaaS平台
NSX干货分享·一些有趣且实用的Tips
话接上回,今天我们来聊一聊NSX的负载均衡。
在前一篇分享中,晓冬向各位描绘了VMware SD-WAN by VeloCloud(后文称VeloCloud)的基本拓扑和组网模型。与VMware NSX数据中心产品相类似,VeloCloud也分可大体分为管理平面、控制平面和数据平面。在之前的分享中,晓冬和大家已经完成了Gateway和Edge的注册,组建了Hub-Spoke的双站点基本框架。
今天我们继续来聊一聊VMware SD-WAN by VeloCloud产品。在VMware NSX家族众多产品中,VeloCloud是进入Gartner WAN Edge Infrastructure领导者象限的产品。
在上一篇分享中,晓冬向各位介绍了VMware“虚拟云网络”的概念。有报告显示,未来几年云计算市场规模扩张将逐步放缓,但是仍然保持着庞大的体量。(信息来源:智研咨询发布的《2020-2026年中国云计算行业市场分析预测及战略咨询研究报告》)这意味着这个行业依旧充满着机遇与挑战。
前不久Gartner发布了2020年“数据中心与云网络魔力象限”,可以看到思科一如既往地领跑领导者象限;与之相对应的是常年作为挑战者的华为。而晓冬今天想要分享的VMware则是其中最有远见的数据中心和云网络厂商。
自上个月开始,陆续有客户和粉丝私信:由于vCenter证书过期,出现无法访问控制台的情况。其实这个问题在VMware KB(https://kb.vmware.com/s/article/79248)已经有非常详尽的描述。简单来说,从6.5U2版本以后,vCenter自签名证书有效期只有2年,需要定期更新。
在一个月前,VMware发布了NSX-T数据中心3.0GA版本。其中不乏新的亮点功能,如与vSphere7共同实现构建统一管理工作负载(ESXi虚拟机+Kubernetes容器)的平台、原生实现了分布式的入侵检测IDS和入侵防御IPS、基于时间的安全微分段策略等等......
在今天的分享中,我们来谈谈“虚拟桌面”。首先,非常感谢亚信安全技术专家方锦鹏先生,提供亚信安全产品的咨询和支持,帮助我一起搭建了一个用于本次公众号分享的演示环境。
前不久,晓冬出差杭州,参与了一个VMware私有云的建设项目。利用VMware vRealize Automation实现对包括vSphere计算、NSX DataCenter网络与安全以及vSAN超融合存储组成的基础架构平台的统一调度,并提供应用和服务的快速交付。
今天想和各位分享一下我前几天接触VMware Cloud Foundation(后文称VCF)的一些收获与感悟;在这里,我要感谢另一位来自VMware的大咖刘菲,在我学习VCF过程中,给予我非常大的帮助与支持。
临近年关,忙忙碌碌;今天下定决心更新,说一说NSX数据中心网络的自动交付。
前不久,相信许多朋友的朋友圈都被两个名字“Tanzu”和“Project Pacific”刷屏了;这些年容器越来越火热,我们也看到VMware陆续推出了vSphere Integrated Containers、Pivotal Kubernetes Service......以及相关产品越来越多的与容器集成的潜力,如NSX DC、vRealize
在上一篇分享中,我向各位演示了开源的OpenStack平台与NSX DC集成场景下,当用户在Horizon图形界面或者命令行执行了配置操作后,NSX DC是如何通过Neutron Plugin来响应这些操作,并借助逻辑网络、安全微分段等组件为OpenStack平台构建软件定义的网络与安全的。
最近这两个月,工作强度陡然提升。前不久为了归纳和总结NSX DC分别与HOST-VM容器和裸金属容器的最佳实践和“特殊部署”,已经起早贪黑了两个多礼拜。因此,公众号的更新频率有所下降。好在功夫不负有心人,届时我也会推出专门的篇幅来介绍云原生场景的技术实现。 在今天的分享中,我将继续上一篇的内容,向大家展示管理员通过Openstack Horizon或者命令行执行配置的时候,NSX DC后端究竟发生了什么变化。
经过之前的两篇连载(一步步实现SDDC、变形金刚外传),我向各位演示了NSX DC两大产品(NSX-V、NSX-T)如何实现数据中心的网络与安全设施的。
在之前连续几篇分享中,我向各位演示了如何利用分级逻辑路由器实现跨KVM和vSphere、跨逻辑与物理网络的三层互访。在谈及逻辑路由架构设计的时候,我建议将负载平衡器(后文称LB)、网络地址转换(NAT)等通过Tier1级别的逻辑路由器(后文称T1LR)实现。在这种架构设计下,Tier0级别的逻辑路由器(后文称T0LR)可以采用Active-Active架构来满足带宽利用率的最大化。并且,一般在分级架构中,Tier0级别扮演的更多是运营商级别的角色;Tier1级别扮演的更多是租户级别的角色;在T1LR级别实现包括LB在内的网络功能虚拟化(NFV),更能贴近通过运管平台纳管NSXDC实现网络与安全
过去的半个多月,笔者一直在研究实践NSX DC与非vSphere环境集成的场景。精力有限,停更了两个星期,现在重新出发,继续聊一聊NSX DC中的NSX-T。
在之前0x08的分享中,我向各位演示了采用BGP动态路由协议实现物理-逻辑网络互通的基本配置。让我们再来回顾一下:
最近在项目中,有不少客户都在咨询VMware NSX DC Guest Introspection及其衍生功能的内容。所以今天,我们换个口味,从NSX-T的内容连载回到NSX-V的介绍,来谈谈NSX DC的GI功能原理。
在今天的分享中,我将继续上一篇未尽的配置,完成物理网络与逻辑网络之间的互通。不过,想要实现这一点,可以使用静态路由和动态路由两种不同的方式。
这几日与同事聊起NSX,谈起如何用最简单的语言来描述它,无非就是软件定义网络SDN+网络功能虚拟化NFV+安全微分段DFW。NSX DC产品的软件定义网络是借助在Hypervisor内核中的vdl2和vdrb模块实现,vsip模块则用于实现安全微分段功能。那么问题来了,包括网络地址转换NAT、负载均衡器Load Balancer等在内的NFV是由谁在承载的呢?
现在我们所说的NSX DC,早已不是之前那个狭义的、只面向VMware虚拟化的软件定义网络和安全产品。在市场上,依托专有硬件,配套软件实现SDN的产品也可称得上多家争鸣、各有千秋;而VMware NSX最与众不同的优势可归纳为: NSX软件不受到底层硬件的限制,适用于ANY NETWORK或者说ANY TRANSPORT; 强大的分布式防火墙策略适用于任意虚拟化指标,提供全面的端到端安全防护
话接上篇,对于NSX-T来说,由于传输节点配置文件将传输区域与主机交换机进行了严格意义上的绑定,因此不会出现在NSX-V场景中传输区域与分布式交换机覆盖不一致的情况。
在去年上海的vForum大会上,VMware隆重介绍了NSX DC家族中的NSX-T产品;身边不少朋友都开始关注这个可能会带来变革的新事物。其实NSX-T在国外已经有不少的案例,也算不上是爆炸性的新东西了,只是大家对这个产品的了解还比较模糊。
实验摘要: 1>In-Line Edge负载均衡器的配置 [难度★复杂度★★] 2>One-Arm Edge负载均衡器的配置 [难度★复杂度★★★]
实验摘要: 1>Windows Server软路由器静态路由设置 [难度★复杂度★] 2>Edge Services Gateway边界服务网关部署 [难度★复杂度★] 3>动态路由实现 [难度★★复杂度★★★]
实验摘要: 1>部署NSX Manager [难度★复杂度★] 2>NSX Manager与VC 1:1注册 [难度★复杂度★★] 3>NSX集群的主机准备 [难度★复杂度★] 4>NSX集群的逻辑网络准备 [难度★复杂度★★] 5>部署NSX控制器 [难度★复杂度★] 6>修改NSX控制器虚拟机默认部署硬件分配 [难度★★复杂度★★★]
实验摘要: 1>配置分布式交换机 [难度★复杂度★] 2>迁移标准交换机vmkernal端口至分布式交换机 [难度★复杂度★★]
实验摘要: 1>ROBO VSAN部署(双节点VSAN) [难度★★复杂度★★]
实验摘要: 1>vSphere Auto Deploy [难度★★★★复杂度★★★★★]
今天是春节假期后的第一个工作日,晓冬在这里祝各位朋友:开市大吉,万事如意~ 这是春节日推的最后一篇文章,也是迷你SDDC环境内基础配置的最后一篇。在接下来的文章中,我将向大家演示进阶的配置,难度和复杂度都会有所提升,包括: vSphere Auto Deploy,ESXI服务器自动安装和配置 VMware vSAN双节点的部署和配置 分布式交换机的配置和使用 NSX for vSphere部署(主机准备、逻辑交换、逻辑路由、负载均衡和分布式防火墙)
实验摘要: 1>VC的许可管理 [难度★复杂度★] 2>VC的清单列表管理 [难度★复杂度★] 3>虚拟机自启动/关机 [难度★复杂度★] 4>虚拟机版ESXI准备工作 [难度★复杂度★★]
实验摘要: 1>嵌入式PSC的VC部署第一阶段 [难度★复杂度★] 2>嵌入式PSC的VC部署第二阶段 [难度★复杂度★]
实验摘要: 1>安装并配置NTP服务器角色 [难度★复杂度★★] 2>安装并配置基于Windows Server的路由器角色 [难度★复杂度★★] 3>安装DHCP服务器角色 [难度★复杂度★]
实验摘要: 1>安装并配置活动目录域控制器 [难度★ 复杂度★★] 安装DNS域名解析服务器 [难度★ 复杂度★] 2>配置域组策略 [难度★ 复杂度★★★] 3>配置DNS的主机记录和反向记录 [难度★ 复杂度★]
实验摘要: 1>创建一台虚拟机 2>虚拟机安装VMware Tools(针对Windows操作系统)
在上一篇文章中,我们一起完成了ESXI服务器的安装和管理网络初始化设置。 但是,就像之前所说的,由于台式机很难在ESXI的兼容性列表中,因此使用标准的ESXI安装镜像可能会出现异常失败的情况。 本篇开头,我将向大家演示,如何通过VMware PowerCli创建一个自定义的安装镜像。
新年伊始,晓冬将分享如何一步步搭建一个超迷你但又完整的VMware软件定义的数据中心。
在上一篇里,借着对NSX分布式防火墙实现原理的讨论,我们熟悉了NSX管理平面中很容易被忽略的一个组件-vsfwd。 今天,我们一起讨论NSX控制平面的组件,并通过一个简单的实验来验证静态路由更新的流程。
今天我们来聊一聊VMware NSX的分布式防火墙DFW,本文提及的NSX,均指NSX for vSphere,即NSX-V,有关NSX-T的讨论,将在后续推出。
笔者在过去半年的项目中,接到不下三次客户的紧急故障报告,内容都是“我们的vCenter挂掉了,业务受到了影响。”