fabric网络架构设计(Fabric架构)
今天给各位分享fabric网络架构设计的知识,其中也会对Fabric架构进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、给你10个路由器或交换机,你如何配置?(第1篇)
- 2、为什么说Fortinet Security Fabric是为保护当今混合网络而设计的安全平台?
- 3、区块链技术架构有些什么课程介绍?
- 4、华为ict大赛要学什么
- 5、如何全面推进it技术的应用,实现全员数据化
给你10个路由器或交换机,你如何配置?(第1篇)
前几周有人问我,如果有一个环境中给你10多个交换机和路由器,应该如何配置。这是一个很好的问题,关键不在端口安全、Port Channel、STP、和路由的配置,而是在于针对终端应用服务特点选择相应适合的网络架构。
近十年来,虽然云服务的扩展性需求促进了相关解决方案快速发展,然而数据中心常见的网络拓扑仍然可以归纳为两种:传统的三层网络架构,和Leaf-Spine二层网络架构。
传统的三层网络架构由三层交换机组成:即访问层,聚合层(有时称为分发层)和核心层。服务器连接到其中一个边缘层访问交换机(常称Top of Rack Switch,或 TOR Switch),聚合层交换机则将多个接入层交换机互连在一起,所有聚合层交换机通过核心层交换机相互连接。核心层交换机还负责将数据中心连接到Internet。传统的数据中心过去***用的就是这种三层架构。
下图是我参与优化设计的有数万台服务器的传统数据中心网络架构示意图。
在这个拓扑中,除了经典的三层(分发路由器,网络分区汇聚路由器,服务器接入交换机)外,核心层还包括了: WAN核心骨干路由器,WAN发路由器,WAN优化加速器,LAN核心路由器,外部Choke路由器,Internet边界路由器,Transit,防火墙,用于联接数据包分析器的Network TAP。网络负载均衡器放在了聚合层。另外还有一个专用的OOB接入层,用于设备维护管理。
三层架构虽然容易部署、易于诊断,但是其已无法满足日益增长的云计算需求。三层架构面临的主要问题包括:低可扩展性、低容错性、内部服务器之间横截面带宽低、较高层超额使用(Oversubscription)、高层次的拓扑中使用的大型模块化交换机成本非常高。
我过去常***用以下这几个方法缓解三层架构中网络分离问题:
(1)、PVLAN: 专用VLAN,也称为端口隔离,是计算机网络中的一种技术,其中VLAN包含受限制的交换机端口,使得它们只能与给定的端口通信。这个常用于后端的NFS网络。
(2)、VRF虚拟化路由表,用于路径隔离。
(3)、GRE Tunnel。
(4)、使用一些Overlay network封装协议并结合一操作系统虚似化实现网络分离。
Leaf-Spine网络架构解决了传统三层网络架构所面临的Oversubscription和内部服务器之间横截面带宽问题。Leaf-Spine网络架构在过去几年里已开始接管主要的云服务数据中心。Leaf-Spine结构也称为Clos结构,其中每个Leaf交换机(ToR交换机)以全网状拓扑连接到每个Spine交换机。这是一种两层的Fat-tree网络。这种架构中Leaf之间只有一个跳,最大限度地减少了任何延迟和瓶颈。Spine网络的扩展非常简单,只要在需增长的情况下逐步添加Spine交换机。
Leaf-Spine架构使用定制的寻址方案和路由算法,而非传统的STP。根据网络交换机中可用的功能,可以使用第2层或第3层技术实现Leaf-Spine网格。第3层的Leaf-Spine要求每个链路都被路由,并且通常使用开放最短路径优先(OSPF)或等价多路径路由( ECMP )来实现的边界***协议(BGP)动态路由。第2层***用loop-free的以太网fabric技术,例如多链接透明互联(TRILL)或最短路径桥接(SPB, IEEE 802.1aq)。其中,思科的FabricPath 和Brocade的Virtual Cluster Switching是基于TRILL发展而来的私有data plane。核心网络还可使用带有ECMP的动态路由协议通过第3层连接到主干网。华为、联想、Brocade、HP、 Extreme Networks等公司都有基于TRILL的产品或其它Leaf-Spine架构的解决方案。
Leaf-Spine结构的优点是:
(1)、使用所有链路互连,而不像传统网络中冗余链路被STP阻塞。
(2)、所有内部Leaf之间横向通信都是等距的,因此数据流延时时间是确定的。
(3)、Underlay的交换机配置和核心网络配置是固定的,因此变更Overlay Network的路由不需要更改核心网络。
(4)、产品安全区域能虚拟分离,扩展了VLAN和多租户安全性。
(5)、基础设施的物理网络可以和逻辑网络(Overlay network)分离。
Leaf-Spine结构也有些缺点,比如:
(1)、网络交换机的数量远远大于三层网络架构。
(2)、扩展新的Leaf时需要大量的线缆、并占用大量Spine交换机端口。
(3)、Spine交换机端口数量决定了最大可联接的Leaf交换机数量,也就决定了最大主机总数量。
下图是我参与过的一个公有云Leaf-Spine方案示意草图。
现代的数据中心部署中,我们一般将网络设备、服务器和机架在出厂时应模块化。对于使用Leaf-Spine 网络的数据中心,出厂时预装配成四种类型的标准工程系统:Transit 机柜, Spine 机柜, Fabric 机柜, 和 Server 机柜。Leaf 交换机和服务器一样被预装配于 Server 机柜,基本上做到开柜上电即可上线使用。
当下全球主流公有云基本上***用的都是Leaf-Spine 网络架构。然而,各家公有云服务商Leaf-Spine网络中的Underlay Network和Overlay Network使用的协议和方案有很大区别。比如,你可以基于Leaf-Spine架构使用VXLAN来设计你的SDN解决方案,也可以基于ECMP的BGP-labeled-unicast的underlay 网络,使用MPLS L3***s构建另一种多租户的数据中心SDN解决方案。
聊完了两种层数据中心网络架构,相信大家如有机会搭建新的网络时,应该知道如何选择您的网络架构方案了。
欢迎大家发表留言,谈谈你所熟悉的Leaf-Spine网络架构方案中,Underlay Network和Overlay Network使用的协议分别是什么。
参考资料:
(1)、 Building Multi tenant Data Centers with MPLS L3***s
(2)、 Cisco Data Center Spine-and-Leaf Architecture: Design Overview White Paper
为什么说Fortinet Security Fabric是为保护当今混合网络而设计的安全平台?
当前,各行各业都在积极地探索和布局数字化发展,以求更大的生存空间,这同时也增加了网络风险,单一的产品已经无法满足用户需求了,需要将单点产品进行平台整合,以加速威胁发现与响应,Fortinet洞察到了当前市场的需求,提出了Security Fabric体系,围绕通用操作系统和管理框架构建的一套网络安全平台,实现了跨整个基础设施的无缝互操作、全可见和精细化控制,以快速检测并实时响应复杂的网络威胁。这一点与Gartner的CSMA(网络安全网格架构)的理念不谋而合。Security Fabric是专为现代网络安全威胁而设计的平台,能够有效的发现和防护诸如勒索病毒,APT(高级可持续性威胁),钓鱼,社会工程学攻击,威胁横向移动等前沿威胁。强烈推荐哦,哈哈~
区块链技术架构有些什么课程介绍?
目前市场上区块链培训课程跨度很大,课程内容和授课形式也是五花八门。
1、编程基础入门
计算机软硬件基础、字符集及字符编码、HTML+CSS(含HTML5+CSS3)、ECMA + BOM + DOM、jQuery、node.js、Ajax及Express
2、Go编程语言
Go基本语法、流程控制、函数及数据、错误处理、Go面向对象编程、Go并发编程、Go网络编程、Go安全编程、Go进阶编程(goroutine、channel)、数据库MySQL、LevelDB
3、区块链1.0——比特币Bitcoin
比特币原理、比特币系统架构、密码算法(Go语言实现)、共识算法(Go语言实现)、比特币交易原理及交易脚本、比特币RPC编程(node.js实现)、比特币源码解析
4、区块链2.0——以太坊Ethereum
以太坊工作原理及基础架构、以太坊基本概念(账户、交易、Gas)、以太坊钱包Mist及Metamask、以太坊交易、ERC20标准Token开发部署、以太坊开发IDE——remix-ide、智能合约与Solidity、Solidity部署、备份及调用、框架技术:truffle及web3、DApp开发实战、Geth
5、区块链3.0——超级账本之Fabric
超级账本项目介绍、Fabric部署和使用、Fabric配置管理、Fabric架构设计、Fabric CA应用与配置、应用开发实战。
链乔教育在线旗下学硕创新区块链技术工作站是中国教育部学校规划建设发展中心开展的“智慧学习工场2020-学硕创新工作站 ”唯一获准的“区块链技术专业”试点工作站。专业站立足为学生提供多样化成长路径,推进专业学位研究生产学研结合培养模式改革,构建应用型、复合型人才培养体系。
华为ict大赛要学什么
华为ict大赛要学的内容:
一、数通方向涵盖内容
1.数通基础知识、TCP/IP协议基础知识。
2.STP、RSTP和MSTP文
交换原理、应用和配置。
3. TCP/IP协议栈基础、广域网(如PPP)协议、PPPoE协议以及这些协议在华为路由器上的应用。
4.以太网技术、VLAN、Eth-Trunk、iStack的原理和应用。
5. IPv6基础知识、无状态自动配置、DHCPv6和IPv6过渡技术的原理和应用。
6.静态路由、路由策略、OSPF、OSPFv3、ISIS (IPv4)、ISIS (IPv6)、BGP和BGP4+的原理和应用。
7. MPLS、MPLS ***、GRE ***、L2TP、ACL、VRRP和BFD的原理和配置。
8. Telnet、FTP、DHCP的原理和配置。
9.编程自动化的原理和配置,网络自动化的实现。
10.SDN的原理和组网,如VXLAN、BGP E***、iMaster NCE应用。
11.组播的原理和配置。
12.QoS的原理和配置。
13.SR原理,如SR-MPLS和SRv6。
二、安全方向涵盖内容
1.安全信息和安全概述,如信息安全标准规范、网络基本概念和常见网络设备、常见信息安全
威胁、威胁防御和信息安全发展趋势。
2.安全攻防技术,如主机和操作系统安全、Web安全、IPS、信息收集和网络探测、内容安全
过滤技术和数据安全。
3. 网络安全基础,如安全区域、安全策略、网络地址转换技术、双机热备和防火墙用户管理。
4.加解密技术,如加解密算法,PKl证书系统,以及密码技术的应用。
5. L2TP ***、GRE ***、IPSec ***、SSL ***和L2TPover lPSec等***技术。
6.安全运营和分析,如安全运营概念、数据监控和分析、数字取证、态势感知和网络安全应急
响应。
7.高级防火墙特性和组网,如防火墙智能选路、服务器负载均衡、带宽管理、虚拟系统等。
8.包过滤、DDoS攻击防御、单包攻击防御、黑白名单、IP-MAC地址绑定等网络层安全防护。
9.防火墙IPv6技术。
10.云安全技术和网络架构设计。
三、WLAN方向涵盖内容
1. WLAN工作原理和部署
2. WLAN拓扑、802.11协议、802.11物理层技术、CAPWAP基本原理。
3. WLAN配置、漫游、双机热备、组播和安全配置。
4. WLAN定位技术。
5. WLAN服务质量和网络优化。
6. Wi-Fi6技术和产品。
7. WLAN网络、规划和设计。
8. WLAN IPv6网络、IPv6基础知识、网络安全。
9. WLAN故障排除。
10.CloudCampus解决方案、VXLAN、Underlay、Fabric、overlay。
如何全面推进it技术的应用,实现全员数据化
虚拟化
(
Virtualization
)
,
伴随着计算机技术的发展与应用。
在信息化建设的不同时期,
虚拟化都受到了计算机厂商和用户的关注。
虚拟化的优势在于它能将所有可用的计算和存储
***以***池的方式组成一个单一的整合视图,
通过提供虚拟功能,
可将***看做一个单一
公共的平台,最终***池就像我们日常生活中的水和电一样,成为企业信息系统中的
“
公用
设施
”
(
Utility
Computing
)
。对用户来说,虚拟计算***带来的益处是明显的:首先提高了
***利用率,
避免了复杂的系统集成和大规模的设备占用空间,
降低了投资成本;
二是简化
了管理的复杂性,
能对整体系统运行环境进行统一监管和动态分配,
从而降低了计算管理和
运行成本;三是可以充分利用整体平台的优势,更好地发挥系统的效能
;
四是从总体上提高
了全系统的可靠性。
正是由于虚拟化技术在***配置和效率方便的巨大优势,虚拟化技术率先推动了数据
中心的革命。
数据中心的虚拟化有很多的优点。
首先,
可以通过整合或者共享物理设备来提
高***利用率,据调查,目前全球多数的数据中心的***利用率在
15%~20%
之间,通过整
合和虚拟化技术可以将利用率提高到
50%~60%
;其次,可以通过虚拟化技术实现节能环保
的绿色数据中心,如可以减少物理设备、电缆、空间、电力、制冷等的需求;更重要的是,
可以通过虚拟化技术实现应用部署的灵活和机动,以满足快速增长的业务需求。
一、数据中心相关的虚拟化技术
虚拟化技术的核心思路是,通过软件或硬件设备构成一个虚拟化层并对其进行管理,
把各类物理***映射为统一的虚拟***。
这些虚拟***在使用上和物理***的特性相差很少
或者没有区别。
可以被虚拟化的***包括服务器、
存储、
网络等***(还包括了一些比较专
用的设备如防火墙、负载均衡等)
,映射的方式包括一对多(
1-N
)
、多对一(
N-1
)和多
对多
(N-M)
几种形式。
1
、应用虚拟化
应用虚拟化就是将
IT
应用的客户端进行集中统一部署,
使所有用户的应用和数据在同一
平台上进行计算和运行,
用户对应用进行透明的访问,
并最终获得与本地访问应用同样的感
受和计算结果。
通俗点说,
应用虚拟化就是将用户使用的所有软件安装在服务器端,
用户的
客户端零安装,
用户通过使用服务器上的软件进行工作,
通常服务器的性能、
安全性都要远
远高于用户个人用机;
因此,
这种方式通常可以给用户带来更高安全性和更好性能的应用体
验。
现在的应用虚拟化已经能够较好地支持本地外界设备,如打印机、扫描仪、光驱等。基
于应用虚拟化可以解决当今用户所面临的很多问题,
通过对应用统一管理和监控,
可以实现
应用的快速发布和部署,增强应用的安全性,提高员工的工作效率,大幅降低企业在
IT
上
的整体拥有成本。
CITRIX
(思杰)的应用虚拟化解决方案是目前比较典型的代表。
2
、虚拟桌面基础架构
虚拟桌面基础架构(
Virtual Desktop Infrastructure,VDI
)的基本原理很简单,用户的桌面
环境包括操作系统、
应用和其他必要组件都被压缩到一个虚拟机镜像里,
然后可以在数据中
心的服务器上运行这些虚拟系统,形成用户的“虚拟桌面”
。用户通过来自客户端设备(瘦
客户机或是家用
PC
甚至
PDA
)
的瘦客户计算协议与虚拟桌面进行连接,
用户访问他们的桌
面就像是访问传统的本地安装桌面一样。这些虚拟桌面可能运行
Windows
、
Linux
或
Unix
,
并且仍然宿主在相同机器里。思杰、微软和威睿都提供这样的功能。
基于
VDI
技术,
用户可以从任何地方连接到他们的桌面,
IT
人员可以更易于管理桌面,
因为它位于数据中心之内。
3
、网络虚拟化
事实上,网络虚拟化并不是什么新概念,多年来,虚拟局域网技术作为基本的隔离技术
已经被用户广泛应用。在交换网络上通过
VLAN
技术来区分不同业务网段,同时配合防火
墙等安全产品划分安全区域,
历来就是数据中心建设过程常用的方法。
现在,
数据中心用户
对于将多个逻辑网络进行隔离的需求越来越高,
VLAN
、
MPLS-***
、
Multi-VRF
技术在路
由环境下可以实现对网络访问的隔离,并且虚拟化分割的逻辑网络内部有独立的数据通道,
终端用户和上层应用不需要也不知道其他逻辑网络的存在。
当然,
在每个逻辑网络内部仍人
存在着对安全控制的要求。
虚拟专用网(
***
)技术则为用户提供了一种通过公共网络(通常是因特网)建立一个
临时的、安全的链接私有隧道的方法。基于
***
可以实现企业内部网的扩展,帮助远程用
户、
公司分支机构、
商业伙伴及供应商同公司的内部网建立可信的安全链接,
并保证数据的
安全传输。通过将数据流转移到低成本的公用网络上,一个企业的
***
解决方案将大幅度
地减少用户话费在城域网和远程网络连接上的费用。
同时,
可以简化企业网络的设计和成本,
极大降低企业在网络建设和管理上的成本。
。
从数据中心内部来看,用户在做服务器部署以及网络架构设计时,通常需要考虑多层结
构、安全区域、安全等级、策略部署、路由控制、
VLAN
划分、二层环路、冗余设计等诸多
因素,
使得传统数据中心在网络架构设计上都是比较复杂的,
这就导致数据中心基础网络的
运维和管理难度非常高。
因此,
作为网络虚拟化技术,
催生出一种网络及相关设备的虚拟化
技术。
网络设备虚拟化的第一种思路是将多台设备连接,
“
横向整合”
起来组成一个
“联合设备”
,
并将这些设备看做单一设备对其进行管理和使用。
通过虚拟化整合后的设备组成了单一的逻
辑单元,在网络中表现为一个网元接单,
这在让管理、配置、
跨设备链路聚合等功能更简化
的同时,还简化了网络架构,并进一步增强了网络冗余的可靠性。
网络设备虚拟化的另一种思路正好相关,是将一台设备虚拟成多台逻辑的设备,每一台
虚拟设备具备完整的功能,可以进行单独的管理和配置。通过将物理设备虚拟成逻辑设备,
可以在保障应用网络环境独立的前提下极为方便的进行设备的扩展和管理。
4
、存储虚拟化
存储虚拟化就是将多种、多个存储设备通过一定的手段集中管理起来构成一个存储池,
进行统一管理,
为使用者提供大容量、
搞数据传输性能的存储系统。
存储虚拟化的实现层面
可以分为三层:
a
、基于主机和操作系统的虚拟存储;
b
、基于存储设备的虚拟存储;
c
、基
于存储网络的虚拟存储。
基于主机和操作系统的虚拟存储依赖于主机上的逻辑卷管理软件,针对分配给主机的逻
辑卷实现进一步的虚拟化,
对多个逻辑卷进行统一管理、
配置,
屏蔽了上层应用对物理磁盘
的管理。
由于主机的虚拟存储***用的软件实现,
因此性能上收到一定限制,
并且对于存储的
高级功能,例如快照或者数据***等,不能提供统一管理。典型的有
IBM
AIX
操作系统带
的
Logical Volume Manager(LVM)
和
V
eritas
的
V
olume Manager
,
其中
ALX
的
LVM
是集成在
操作系统上的,而
Veritas
的
VM
可以支持多种操作系统。
基于存储设备的虚拟存储将具有虚拟化功能的存储控制器和相应的存储设备接入到
SAN
网络中,由存储控制器统一对服务器提供存储空间,有些虚拟控制器可以管理多厂商
的存储系统,有些虚拟控制器则只能管理单个厂商的存储系统。
基于存储网络的虚拟存储,存储网络虚拟化设备可以是特有的虚拟化设备,也可以是在
网络交换机上安装的虚拟化软件来实现。在
SAN
交换机上加入具有虚拟化的模块来控制存
储的分配和管理,
例如博科公司的
Fabric Application Platform
。
在
SAN
中加入特有的虚拟化
设备,所有存储的***管理和分配是由这个特有的虚拟化设备实现的,例如
IBM
的
SAN
V
olume Controller
、
StoreAge
的
SVM
等。
关于fabric网络架构设计和Fabric架构的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。