设为首页 收藏本站
查看: 3081|回复: 0

[经验分享] Cisco Nexus 1000V具体安装步骤详解

[复制链接]

尚未签到

发表于 2018-7-21 08:53:20 | 显示全部楼层 |阅读模式
  Nexus 1000V交换机单纯依靠软件实现Cisco Nexus交换机的功能。它运行在一台服务器上,能够与Hypervisor集成,提供支持VN-Link虚拟机的网络服务。
  Nexus 1000V 在VMworld 2008上赢得奖项
  TechTarget Inc.的SearchServerVirtualization.com上的编辑们选择Cisco Nexus 1000V交换机作为VMworld 2008的最佳新兴技术奖得主。
  Cisco Nexus 1000V 交换机采用VMware的vNetwork分布式交换框架,提供紧密集成的网络服务。它们构成服务器虚拟化战略的重要组成部分。同时,该交换机还提供与现有Cisco Nexus和Cisco Catalyst交换机一致的运行和管理方法。
  Cisco VN-Link 和 Cisco Nexus 1000V交换机所提供的服务器虚拟化技术,能够为客户数据中心的所有物理或虚拟服务器提供统一的、基于策略的网络功能。
  基于策略的虚拟机连接
  为网络和安全服务提供实时、统一的配置
  保持以虚拟机为中心的管理模式,帮助服务器管理员提高效率和灵活性
  移动VM安全和网络策略
  进行在线迁移时,策略会随着虚拟机一起转移,从而确保网络、安全和存储始终遵从法规要求
  确保在线迁移不会受到不同网络配置的影响
  提高业务连续性,加强性能管理,确保遵从法规要求
  不间断的运营模式
  对数据中心的虚拟机和物理服务器连接的管理和运营环境协调匹配
  保持现有的VMware运营模式
  通过在整个网络中确保运营的一致性和可视性,降低总拥有成本(TCO)
  在服务器、网络、安全和存储团队之间提供灵活的协作,同时支持不同的机构边界和各团队的自主权
  思科 Nexus 1000V虚拟交换机
  Downloads
  思科 Nexus 1000V虚拟交换机 (PDF – 315 KB)
  产品概述
  思科 Nexus™ 1000V虚拟接入交换机是一款智能软件交换机,适用于VMware ESX环境。思科 Nexus 1000V在VMware ESX管理程序中运行,支持思科® VN-Link服务器虚拟化技术,提供:
  基于策略的虚拟机(VM)连接
  移动VM安全保护和网络策略,以及
  对服务器虚拟化和联网团队运行无干扰的操作模式。
  在数据中心部署服务器虚拟化时,虚拟服务器的管理方式一般与物理服务器不同。服务器虚拟化作为特殊部署对待,从而延长了部署所需时间,增加了服务器、网络、存储和安全管理员之间需要进行的协调工作。而采用思科 Nexus 1000V,您就能拥有一个从VM到接入层、汇聚层和核心层交换机的统一网络特性集和调配流程。您的虚拟服务器能与物理服务器使用相同的网络配置、安全策略、工具和运行模式。虚拟化管理员能充分利用预先定义的、跟随VM移动的网络策略,重点进行虚拟机管理。这一全面的功能集能帮助您更快地部署服务器虚拟化并从中受益。
  思科 Nexus 1000V是与VMware密切合作的结晶,它与VMware虚拟基础设施完全集成,其中包括VMware Virtual Center、VMware ESX和ESXi。您能使用思科 Nexus 1000V来管理您的VM连接,确信能保持服务器虚拟化基础设施的完整性。
  产品架构
  思科 Nexus 1000V交换机有两个主要组件,即在管理程序内部运行的虚拟以太网模块(VEM)和管理VEM的外部虚拟控制引擎模块(VSM)(参见图1)。
  图1. 思科 Nexus 1000V架构
  虚拟以太网模块
  思科 Nexus 1000V虚拟以太网模块是VMware ESX或ESXi内核的一部分,能够取代VMware虚拟交换机的功能。VEM充分利用了思科和VMware共同开发的VMware 分布式虚拟交换机(DVS) API,为虚拟机提供高级网络功能。这一集成确保思科 Nexus 1000V完全了解所有服务器虚拟化活动,如VMware VMotion和Distributed Resource Scheduler (DRS)。VEM从虚拟控制引擎模块获取配置信息,执行以下高级交换功能:
  服务质量(QoS)
  安全:专用VLAN、访问控制列表、思科 TrustSec架构
  监控:NetFlow、SPAN、ERSPAN
  思科 Nexus 1000V交换机采用思科 NX-OS软件,其设计旨在取代配备VMware ESX的基本交换机。思科 Nexus 1000V提供了一个与VMware ESX内核紧密耦合的、丰富的VM管理特性集。思科 Nexus 1000V适用于1-Gbps和10-Gbps架构,并且需与现有网络基础设施集成。
  如果丢失了与虚拟控制引擎模块的连接,VEM具有不间断转发功能,能根据最近了解的配置来继续交换流量。简言之,VEM为服务器虚拟化环境提供了高级交换功能和数据中心可靠性。
  虚拟控制引擎模块
  思科 Nexus 1000V虚拟控制引擎模块将多个VEM作为单一逻辑模块化交换机管理。用户不必再部署物理线卡模块,虚拟控制引擎模块支持服务器软件内部运行的VEM。配置可通过虚拟控制引擎模块进行并自动传播到VEM。管理员无需每次在一台主机上的管理程序内部配置软交换机,而是能够在所有由虚拟控制引擎模块管理的 VEM上定义配置并立即使用。
  思科 VN-Link的核心是一个称为端口简况的思科 NX-OS特性。端口简况是一系列网络属性,如VLAN分配、服务质量(QoS)参数、访问控制列表(ACL)配置和其他过去应用于特定网络接口的网络特性。与需要分别配置各端口的传统网络调配不同,端口简况能够在一组端口上同时部署。
  通过思科 NX-OS的功能,思科 Nexus 1000V提供以下优势:
  灵活性和可扩展性:按类别配置端口,使解决方案能扩展至大量端口。包括局域网和存储局域网在内的所有数据中心网络区域都能运行通用软件。
  高可用性:同步冗余控制引擎支持基于状态的快速故障切换。
  可管理性:通过思科命令行界面(CLI)、SNMP和XML API接入思科 Nexus 1000V。
  与思科 Nexus系列的其他产品一样,思科 Nexus 1000V也能通过全面的思科数据中心网络管理器工具进行管理。此外,思科 VFrame Data Center还能控制思科 Nexus 1000V,以便虚拟数据中心进行全面协调。
  虚拟控制引擎模块也能与VMware Virtual Center集成,以便虚拟化管理员能充分受益于思科 Nexus 1000V中的网络配置。
  特性和优势
  思科 Nexus 1000V通过包括基于策略的VM连接、VM安全和网络属性的移动性以及对运行无干扰的操作模式等思科 VN-Link技术,为您提供了一个通用的物理和虚拟基础设施管理模式。
  基于策略的VM连接:为了使VM的创建和调配更轻松,思科 Nexus 1000V包括了端口简况特性,能从网络角度支持服务器虚拟化的动态特性(参见图2)。端口简况允许您为不同类型或级别的VM定义VM网络策略,然后通过 VMware Virtual Center GUI应用它们,以透明地调配网络资源。端口简况是一个为网络配置大量VM的可扩展机制。
  图2. 基于策略的VM连接
  VM安全和网络属性的移动性:端口简况中定义的网络和安全策略在VM的生命周期中始终跟随VM移动,无论它从一个服务器迁移到另一服务器(参见图3)、挂起、睡眠还是重启,均是如此。除迁移策略外,思科 Nexus 1000V虚拟控制引擎模块还能移动VM的网络状态,如端口计数器等。进行思科 NetFlow或ERSPAN等流量监控活动的VM能继续这些活动,不受VMotion操作的影响。当更新端口简况时,思科 Nexus 1000V自动向所有使用此端口简况的端口提供实时更新信息。借助通过VMotion迁移网络和安全策略的能力,能够更加轻松地实现法规遵从性,这是因为其安全策略定义方式与物理服务器相同,由思科 Nexus 1000V持续实施。
  图3. 网络和安全属性的移动性
  无干扰型操作模式:由于与VMware Virtual Center紧密集成,思科 Nexus 1000V允许虚拟化管理员继续使用VMware工具来调配VM。同时,网络管理员能使用思科 CLI、SNMP、XML API以及ERSPAN和NetFlow等工具,就像调配和操作物理网络一样,来调配和操作VM网络。虽然两个团队使用常用工具独立工作, 但思科 Nexus 1000V能在服务器虚拟化环境中实施一致的配置和策略。这种集成降低了拥有成本,并支持服务器、网络、安全和存储团队之间的各种机构边界。
  在VMware Virtual Center内部,VM的配置和以前一样。现在,您无需在Virtual Center中定义网络配置,思科 Nexus 1000V控制引擎上定义的端口简况即可在Virtual Center中作为端口组显示。虚拟化管理员能充分利用预先配置的端口组,重点进行VM管理,而网络管理员则能使用端口简况来配置大量端口。这两个团队携手,便能更高效地部署服务器虚拟化,降低运营开支
  提供纳米盘和raysource下载链接
  1:http://www.rayfile.com/files/d3dfdac7-6ec0-11de-8178-0019d11a795f/
  文件名:cisco Nexus1000v-4.0.4.SV1.1
  文件大小:234M
  出品:cisco
  本文来自: 高校自动化网(Www.zdh1909.com) 详细出处参考(转载请保留本链接):http://www.zdh1909.com/html/Cisco/16012_2.html

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-539385-1-1.html 上篇帖子: Cisco VTP vlan trunk protocol 不同交换机间同步vlan 下篇帖子: CISCO路由器端口故障状态及解决
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表