精华内容
下载资源
问答
  • 介绍了思科Nexus系列产品的相关情况,适合售前人员和需要了解产品的技术维护人员参考
  • 思科Nexus_7000入门经典

    2017-04-18 09:12:31
    思科Nexus_7000入门经典
  • 思科 Nexus 7010 数据中心交换机模拟器
  • 思科NEXUS7000规格

    2012-12-24 09:27:12
    思科NEXUS7000规格,详细介绍该交换机的主要参数和特性。
  • 思科Nexus系列交换机支持VXLAN进行试验操作
  • 思科NEXUS+5K2K交换架构 绝版学习资料
  • Cisco思科 Nexus 7000 系列交换机产品手册
  • 思科NEXUS设备忘记密码重置方法 思科NEXUS系列交换机忘记密码,您可以通过重启设备的方式来重置密码,有两种方式,第一种会清空配置,第二种会保留之前配置。 如果有异议的地方请优先按英文文档中的描述为主。 ...

    思科NEXUS设备忘记密码重置方法

    思科NEXUS系列交换机忘记密码,您可以通过重启设备的方式来重置密码,有两种方式,第一种会清空配置,第二种会保留之前配置。

    如果有异议的地方请优先按英文文档中的描述为主。

     

    1清除配置恢复(破坏性恢复)

    首先重启设备

    (c) Copyright 2016, Cisco Systems.

    N5K-C5672UP BIOS v.2.1.7, Thu 06/16/2016

     

    Booting kickstart image: bootflash:/n6000-uk9-kickstart.7.3.6.N1.1.bin

     

    ...............................................................................

    ..........................Image verification OK

     

    Booting kernel

    IT: [   13.335003] val:4, count7 .

    [   13.368226] TCO_TMR val:1023, SMI_EN= 0x42033  NMI_STS_CNT_REG = 0x2d count7 .

    devmemfd:0x7fea0e98

    phys->virt: 0x7fea0ddc7fea0e98-->0x0

    devmemfd:0x7fea0ed8

    phys->virt: 0xa44000087fea0ed8-->0x0

    devmemfd:0x7fea0ed8

    phys->virt: 0xa44000087fea0ed8-->0x0

    devmemfd:0x7fea0ed8

    phys->virt: 0xa44000087fea0ed8-->0x0

    Starting system POST.....

    P(0x102) board

      Executing Mod 1 1 SEEPROM Test:

    ...done (0 sec, 175 msec, 858 usec)

      Executing Mod 1 1 GigE Port Test:

    ....done (16 sec, 86 msec, 528 usec)

      Executing Mod 1 1 PCIE Test:

    ........done (0 sec, 1 msec, 192 usec)

      Mod 1 1 Post Completed Successfully

    POST is completed

    can't create lock file /var/lock/mtab~308: No such file or directory (use -n flag to override)

    nohup: redirecting stderr to stdout

    Executing /etc/rc.d/rcS.d/S07firmware-upgrade-eusb

    eUSB firmware upgrade not required

    autoneg unmodified, ignoring

    autoneg unmodified, ignoring

    Checking all filesystems.^]...r. done.    <<<< 卡好时间在此位置按Ctrl+] 

    ^]^]^]^]^]^]Loading system software

    INIT: ^]^]^]

    switch(boot)# write erase 

    Warning: This command will erase the startup-configuration.  <<< 清除当前设备所有配置

    Do you wish to proceed anyway? (y/n) [N] y

    switch(boot)# ex                   <<<< 退出boot模式,设备正常启动

    INIT: Sending all processes the TERM signal...   

    Abort Power On Auto Provisioning and continue with normal setup ?(yes/no)[n]: y

             ---- System Admin Account Setup ----

     

     

    Do you want to enforce secure password standard (yes/no): n

     

      Enter the password for "admin":            <<<< 输入新密码即可,进入设备后可观察到设备所有配置被清除

      Confirm the password for "admin":    

     

    2.非破坏性恢复

    首先同1的方法进入boot模式

    switch(boot)# config terminal

    Enter configuration commands, one per line.  End with CNTL/Z.

    switch(boot)(config)# admin-password cisco@123  <<< 输入新密码

    WARNING! Enabling local authentication for login through console due to password recovery

    switch(boot)(config)# ex

    switch(boot)# dir bootflash:      <<< 在该步骤找到本设备之前的system版本,需要与设备之前运行版本完全匹配(重启过程可见), Lab中版本匹配时重置密码行为生效。

    switch(boot)# load bootflash:n6000-uk9.7.3.6.N1.1.bin    <<<< 此处版本仅作范例

    加载system版本后系统顺利运行,登录输入新密码:

    Nexus 6000 Switch

    login: admin

    Password:

    N5K-C5672UP-1#  <<<< 顺利开机,show run配置未丢失

    展开全文
  • 思科Nexus系列产品介绍和案例分享 很好的产品介绍,写方案用的上,哈哈~
  • -思科NEXUS 7K 5K 2K 动手实验配置手册完整版
  • 思科 Nexus 1000V虚拟交换机

    千次阅读 2012-07-31 15:17:15
    思科 Nexus™ 1000V虚拟接入交换机是一款智能软件交换机,适用于VMware ESX环境。思科 Nexus 1000V在VMware ESX管理程序中运行,支持思科® VN-Link服务器虚拟化技术,提供: 基于策略的虚拟机(VM)连接 移动VM安全...

    思科 Nexus™ 1000V虚拟接入交换机是一款智能软件交换机,适用于VMware ESX环境。思科 Nexus 1000V在VMware ESX管理程序中运行,支持思科® VN-Link服务器虚拟化技术,提供:

    基于策略的虚拟机(VM)连接

    移动VM安全保护和网络策略,以及

    对服务器虚拟化和联网团队运行无干扰的操作模式。


    在部署服务器虚拟化时,虚拟服务器的管理方式一般与物理服务器不同。服务器虚拟化作为特殊部署对待,从而延长了部署所需时间,增加了服务器、网络、存储和安全管理员之间需要进行的协调工作。而采用思科 Nexus 1000V,您就能拥有一个从VM到接入层、汇聚层和核心层交换机的统一网络特性集和调配流程。您的虚拟服务器能与物理服务器使用相同的网络配置、安全策略、工具和运行模式。虚拟化管理员能充分利用预先定义的、跟随VM移动的网络策略,重点进行虚拟机管理。这一全面的功能集能帮助您更快地部署服务器虚拟化并从中受益。


    思科 Nexus 1000V是与VMware密切合作的结晶,它与VMware虚拟基础设施完全集成,其中包括VMware Virtual Center、VMware ESX和ESXi。您能使用思科 Nexus 1000V来管理您的VM连接,确信能保持服务器虚拟化基础设施的完整性。


    产品架构

    思科 Nexus 1000V交换机有两个主要组件,即在管理程序内部运行的虚拟以太网模块(VEM)和管理VEM的外部虚拟控制引擎模块(VSM)(参见图1)。


    图1. 思科 Nexus 1000V架构



    虚拟以太网模块

    思科 Nexus 1000V虚拟以太网模块是VMware ESX或ESXi内核的一部分,能够取代VMware虚拟交换机的功能。VEM充分利用了思科和VMware共同开发的VMware 分布式虚拟交换机(DVS) API,为虚拟机提供高级网络功能。这一集成确保思科 Nexus 1000V完全了解所有服务器虚拟化活动,如VMware VMotion和Distributed Resource Scheduler (DRS)。VEM从虚拟控制引擎模块获取配置信息,执行以下高级交换功能:

    服务质量(QoS)

    安全:专用VLAN、访问控制列表、思科 TrustSec架构

    监控:NetFlow、SPAN、ERSPAN


    思科 Nexus 1000V交换机采用思科 NX-OS软件,其设计旨在取代配备VMware ESX的基本交换机。思科 Nexus 1000V提供了一个与VMware ESX内核紧密耦合的、丰富的VM管理特性集。思科 Nexus 1000V适用于1-Gbps和10-Gbps架构,并且需与现有网络基础设施集成。


    如果丢失了与虚拟控制引擎模块的连接,VEM具有不间断转发功能,能根据最近了解的配置来继续交换流量。简言之,VEM为服务器虚拟化环境提供了高级交换功能和可靠性。


    虚拟控制引擎模块

    思科 Nexus 1000V虚拟控制引擎模块将多个VEM作为单一逻辑模块化交换机管理。用户不必再部署物理线卡模块,虚拟控制引擎模块支持服务器软件内部运行的VEM。配置可通过虚拟控制引擎模块进行并自动传播到VEM。管理员无需每次在一台主机上的管理程序内部配置软交换机,而是能够在所有由虚拟控制引擎模块管理的VEM上定义配置并立即使用。


    思科 VN-Link的核心是一个称为端口简况的思科 NX-OS特性。端口简况是一系列网络属性,如VLAN分配、服务质量(QoS)参数、访问控制列表(ACL)配置和其他过去应用于特定网络接口的网络特性。与需要分别配置各端口的传统网络调配不同,端口简况能够在一组端口上同时部署。


    通过思科 NX-OS的功能,思科 Nexus 1000V提供以下优势:

    灵活性和可扩展性:按类别配置端口,使解决方案能扩展至大量端口。包括局域网和存储局域网在内的所有网络区域都能运行通用软件。

    高可用性:同步冗余控制引擎支持基于状态的快速故障切换。

    可管理性:通过思科命令行界面(CLI)、SNMP和XML API接入思科 Nexus 1000V。


    与思科 Nexus系列的其他产品一样,思科 Nexus 1000V也能通过全面的思科网络管理器工具进行管理。此外,思科 VFrame Data Center还能控制思科 Nexus 1000V,以便虚拟进行全面协调。


    虚拟控制引擎模块也能与VMware Virtual Center集成,以便虚拟化管理员能充分受益于思科 Nexus 1000V中的网络配置。


    特性和优势

    思科 Nexus 1000V通过包括基于策略的VM连接、VM安全和网络属性的移动性以及对运行无干扰的操作模式等思科 VN-Link技术,为您提供了一个通用的物理和虚拟基础设施管理模式。


    基于策略的VM连接:为了使VM的创建和调配更轻松,思科 Nexus 1000V包括了端口简况特性,能从网络角度支持服务器虚拟化的动态特性(参见图2)。端口简况允许您为不同类型或级别的VM定义VM网络策略,然后通过VMware Virtual Center GUI应用它们,以透明地调配网络资源。端口简况是一个为网络配置大量VM的可扩展机制。


    图2. 基于策略的VM连接



    VM安全和网络属性的移动性:端口简况中定义的网络和安全策略在VM的生命周期中始终跟随VM移动,无论它从一个服务器迁移到另一服务器(参见图3)、挂起、睡眠还是重启,均是如此。除迁移策略外,思科 Nexus 1000V虚拟控制引擎模块还能移动VM的网络状态,如端口计数器等。进行思科 NetFlow或ERSPAN等流量监控活动的VM能继续这些活动,不受VMotion操作的影响。当更新端口简况时,思科 Nexus 1000V自动向所有使用此端口简况的端口提供实时更新信息。借助通过VMotion迁移网络和安全策略的能力,能够更加轻松地实现法规遵从性,这是因为其安全策略定义方式与物理服务器相同,由思科 Nexus 1000V持续实施。


    图3. 网络和安全属性的移动性



    无干扰型操作模式:由于与VMware Virtual Center紧密集成,思科 Nexus 1000V允许虚拟化管理员继续使用VMware工具来调配VM。同时,网络管理员能使用思科 CLI、SNMP、XML API以及ERSPAN和NetFlow等工具,就像调配和操作物理网络一样,来调配和操作VM网络。虽然两个团队使用常用工具独立工作, 但思科 Nexus 1000V能在服务器虚拟化环境中实施一致的配置和策略。这种集成降低了拥有成本,并支持服务器、网络、安全和存储团队之间的各种机构边界。


    在VMware Virtual Center内部,VM的配置和以前一样。现在,您无需在Virtual Center中定义网络配置,思科 Nexus 1000V控制引擎上定义的端口简况即可在Virtual Center中作为端口组显示。虚拟化管理员能充分利用预先配置的端口组,重点进行VM管理,而网络管理员则能使用端口简况来配置大量端口。这两个团队携手,便能更高效地部署服务器虚拟化,降低运营开支。


    一. Nexus 1000v 简介说明

    注:Nexus 1000V跟传统交换机不同,希望用这个来练交换的可以打住。

    对于nexus 1000v,我认为是一个分离集中化同时又集中分离化的东西,说他分离集中化是因为整个平台的网络缩减到只需要在两台接入服务器的高密度端口的交换机上划分很少几个VLAN、剩下的都在VSM和vcenter上做就可以了。说他集中分离化则是指以后每台ESX就只相当于是整个交换网络里的一块板卡,与其他 ESX的数据交互可以用传统交换机的板卡间流量交换来理解。

    二.环境准备

    ESX 4.0 ESXT.PXL.COM 191.168.72.33

    VC4.0 VC.PXL.COM 192.168.72.31

    Cisco Nexus 1000V IP 192.168.72.34

    三.安装

    1. 从www.cisco.com下载Nexus 1000V安装包,将安装包解压得到VSM和VEM安装程序。

    2.从www.vmware.com下载VMware-vSphere-CLI-4.0.0-161974.exe

    3.在VC上安装VMware-vSphere-CLI-4.0.0-161974.exe程序

    clip_image002

    4. 将Nexus1000v-4.0.4.SV1.1\Nexus1000v.4.0.4.SV1.1\VEM\vSphere_4_0_0目录下

    cisco-vem-v100-4.0.4.1.1.27-0.4.2.zip

    cross_cisco-vem-v100-4.0.4.1.1.27-0.4.2-release.vib

    clip_image004

    两个文件copy至VC的C:\Program Files\VMware\VMware vSphere CLI\bin目录下 选择开始菜单中的All programs &gt; VMware &gt;VMware vSphere CLI &gt; Command Prompt C:\Program Files\VMware\VMware vSphere CLI&gt;cd bin

    C:\Program Files\VMware&gt;VMware vSphere CLI\bin&gt;vihostupdate.pl -i -b cisco-vem-v100-4.0.4.1.1.27-0.4.2.zip --server 192.168.72.33 //在ESXi服务器上安装并验证VEM

    C:\Program Files\VMware\VMware vSphere CLI\bin&gt;vihostupdate.pl -b cross_cisco-vem-v100-4.0.4.1.1.27-0.4.2-release.vib --server 192.168.72.33

    5.在vSphere Client中,选择 文件&gt; 部署OVF模板,选中VSM目录中的Nexus1000v-4.0.4.SV1.1.ova,导入VSM虚拟机。

    clip_image006

    下一步

    clip_image008

    下一步

    clip_image010

    下一步

    clip_image012

    下一步

    clip_image013clip_image014

    由于我是在VMware 7.0 下的Virtual Center 4下安装(CPU为I3 530)无法与虚拟机的CPU 兼容

    clip_image016

    我们只能重新自己新建一台虚拟机来作Nexus 1000V 交换机,首先设置一下ESX 虚拟机支持VT 技术

    clip_image018

    下一步“新建主机à 新建虚拟机”,官方要求说要:

    you are not using the OVA file, but are creating a new VM, make sure that it meets the following minimum basic requirements:

    – A 64-bit VM is required and “Other 64bit Linux” is a recommended VM type.

    – The VM must be equipped as follows:

    1 Processor

    2-GB RAM

    3 NICs

    Minimum 3-GB SCSI hard disk with LSI Logic Parallel adapter (default)

    CPU speed of 1.5 GH

    选择的操作系统为如下

    clip_image020

    最后显示的结果配置参数如下:

    clip_image022

    启动虚拟机,从光盘引导如下

    选择”Install Nexus1000v and brind up the new Image”

    clip_image024

    最后给admin 配置一个复杂的密码,domain ID

    clip_image026

    以下便是CISCO 的配置

    Switch#config t //进入特权模式

    Switch(config)# hostname Nexus1000v03 //命名为自己定义

    Nexus1000v03(config)#int mgmt 0 //进入管理口

    Nexus1000v03(config-if)#ip address 192.168.149.157/24 //设置管理口IP Nexus1000v03(config-if)#no shut //启动管理口

    Nexus1000v03(config-if)# vrf context management //进入管理口路由表 Nexus1000v03(config-vrf)#ip route 0.0.0.0/0 192.168.149.254 //设置管理口路由 Nexus1000v03(config-vrf)#exit Nexus1000v03(config)#telnet server enable //启动telnet server Nexus1000v03(config)#vlan 149 //创建VLAN 149 Nexus1000v03(config-van)#exit Nexus1000v03(config)#ntp server 192.168.143.254 //配置NTP服务器同步时间 Nexus1000v03(config)#end

    clip_image028

    Nesx1000v03# show license host-id //查看host-id License hostid: VDH=2014365328124992567

    访问http://www.cisco.com/go/1000veval/ 输入host-id(需要CCO帐户) 将下载的License文件放在TFTP服务器,并上传到虚拟机的bootflash中。

    clip_image030

    Nesx1000v03(config)# copy tftp://192.168.153.8/cisco.lic bootflash: //从TFTP服务器下载LIC到虚拟交换机

    Enter vrf (If no input, current vrf 'default' is considered):

    Trying to connect to tftp server......

    Connection to Server Established. | TFTP get operation was successful

    clip_image032

    Nesx1000v03(config)# install license bootflash://module-1/cisco.lic //安装License

    Installing license .....done Nesx1000v03##show license usage //查看License

    clip_image034

    Nesx1000v03##copy run start //保存配置 Nesx1000v03#config t //进入特权模式 Nesx1000v03(config)# port-profile system-uplink //设置port-profile Nesx1000v03(config-port-prof)# capability uplink //设置为上行端口组 Nesx1000v03(config-port-prof)# switchport mode trunk //设置上行端口组模式为Trunk Nesx1000v03(config-port-prof)# switchport trunk allowed vlan all //允许所有VLAN通过,也可以设置特定VLAN

    Nesx1000v03(config-port-prof)# system vlan 14

    Nesx1000v03(config-port-prof)# no shut

    Nesx1000v03(config-port-prof)# state enabled

    Nesx1000v03(config-port-prof)# vmware port-group

    Nesx1000v03(config-port-prof)# copy run startup-config [########################################] 100%

    Nesx1000v03(config-port-prof)#exit

    Nesx1000v03(config)# port-profile vlan149 //创建通讯VLAN

    Nesx1000v03(config-port-prof)# switchport mode access //设定VLAN模式为access Nesx1000v03(config-port-prof)# switchport access vlan 14//设定VLAN号为14

    Nesx1000v03(config-port-prof)# vmware port-group

    Nesx1000v03(config-port-prof)# no shut

    Nesx1000v03(config-port-prof)# state enabled

    Nesx1000v03(config-port-prof)# copy run startup-config [########################################] 100%

    Nesx1000v03(config-port-prof)#exit

    Nesx1000v03(config)# port-profile vlan15

    Nesx1000v03(config-port-prof)# switchport mode access

    Nesx1000v03(config-port-prof)# switchport access vlan 15

    Nesx1000v03(config-port-prof)# vmware port-group

    Nesx1000v03(config-port-prof)# no shut

    Nesx1000v03(config-port-prof)# state enabled

    Nesx1000v03(config-port-prof)# copy run startup-config [########################################] 100%

    Nesx1000v03(config)# svs connection vc

    Nesx1000v03(config-svs-conn)# protocol vmware-vim Nesx1000v03(config-svs-conn)# remote ip address 192.168.72.31 Nesx1000v03(config-svs-conn)# vmware dvs datacenter-name BEIJING Nesx1000v03(config-svs-conn)#

    clip_image036

    7. 在在vCenter Server上安装Cisco Nexus 1000V Plug-in. 用浏览器打开虚拟机管理地址,如http://192.168.72.34,下载cisco_nexus1000v_extension.xml,在vSphere Client中选择Manage Plug-in,右键点击空白处选择新建Plug-in,选择下载的xml文件并点击注册

    clip_image038

    选择cisco_nexus_1000v_extension.xml

    clip_image040

    安装cisco_nexus_1000v_extension.xml

    clip_image042

    clip_image043

    重新登陆VC 执行第8步

    Nesx1000v03(config)# svs connection vc

    Nesx1000v03(config-svs-conn)# connect

    clip_image045

    这样分布式交换机就创建成功了clip_image047




    展开全文
  • 思科 Nexus 1000V在VMware ESX管理程序中运行,支持思科® VN-Link服务器虚拟化技术,提供: 基于策略的虚拟机(VM)连接 移动VM安全保护和网络策略,以及 对服务器虚拟化和联网团队运行无干扰的操作模式。 ...

    产品概述

    思科 Nexus™ 1000V虚拟接入交换机是一款智能软件交换机,适用于VMware ESX环境。思科 Nexus 1000V在VMware ESX管理程序中运行,支持思科® VN-Link服务器虚拟化技术,提供:

    • 基于策略的虚拟机(VM)连接
    • 移动VM安全保护和网络策略,以及
    • 对服务器虚拟化和联网团队运行无干扰的操作模式。

    数据中心部署服务器虚拟化时,虚拟服务器的管理方式一般与物理服务器不同。服务器虚拟化作为特殊部署对待,从而延长了部署所需时间,增加了服务器、网络、存储和安全管理员之间需要进行的协调工作。而采用思科 Nexus 1000V,您就能拥有一个从VM到接入层、汇聚层和核心层交换机的统一网络特性集和调配流程。您的虚拟服务器能与物理服务器使用相同的网络配置、安全策略、工具和运行模式。虚拟化管理员能充分利用预先定义的、跟随VM移动的网络策略,重点进行虚拟机管理。这一全面的功能集能帮助您更快地部署服务器虚拟化并从中受益。

    思科 Nexus 1000V是与VMware密切合作的结晶,它与VMware虚拟基础设施完全集成,其中包括VMware Virtual Center、VMware ESX和ESXi。您能使用思科 Nexus 1000V来管理您的VM连接,确信能保持服务器虚拟化基础设施的完整性。

    产品架构

    思科 Nexus 1000V交换机有两个主要组件,即在管理程序内部运行的虚拟以太网模块(VEM)和管理VEM的外部虚拟控制引擎模块(VSM)(参见图1)。

    图1. 思科 Nexus 1000V架构

    虚拟以太网模块

    思科 Nexus 1000V虚拟以太网模块是VMware ESX或ESXi内核的一部分,能够取代VMware虚拟交换机的功能。VEM充分利用了思科和VMware共同开发的VMware 分布式虚拟交换机(DVS) API,为虚拟机提供高级网络功能。这一集成确保思科 Nexus 1000V完全了解所有服务器虚拟化活动,如VMware VMotion和Distributed Resource Scheduler (DRS)。VEM从虚拟控制引擎模块获取配置信息,执行以下高级交换功能:

    • 服务质量(QoS)
    • 安全:专用VLAN、访问控制列表、思科 TrustSec架构
    • 监控:NetFlow、SPAN、ERSPAN

    思科 Nexus 1000V交换机采用思科 NX-OS软件,其设计旨在取代配备VMware ESX的基本交换机。思科 Nexus 1000V提供了一个与VMware ESX内核紧密耦合的、丰富的VM管理特性集。思科 Nexus 1000V适用于1-Gbps和10-Gbps架构,并且需与现有网络基础设施集成。

    如果丢失了与虚拟控制引擎模块的连接,VEM具有不间断转发功能,能根据最近了解的配置来继续交换流量。简言之,VEM为服务器虚拟化环境提供了高级交换功能和数据中心可靠性。

    虚拟控制引擎模块

    思科 Nexus 1000V虚拟控制引擎模块将多个VEM作为单一逻辑模块化交换机管理。用户不必再部署物理线卡模块,虚拟控制引擎模块支持服务器软件内部运行的VEM。配置可通过虚拟控制引擎模块进行并自动传播到VEM。管理员无需每次在一台主机上的管理程序内部配置软交换机,而是能够在所有由虚拟控制引擎模块管理的VEM上定义配置并立即使用。

    思科 VN-Link的核心是一个称为端口简况的思科 NX-OS特性。端口简况是一系列网络属性,如VLAN分配、服务质量(QoS)参数、访问控制列表(ACL)配置和其他过去应用于特定网络接口的网络特性。与需要分别配置各端口的传统网络调配不同,端口简况能够在一组端口上同时部署。

    通过思科 NX-OS的功能,思科 Nexus 1000V提供以下优势:

    • 灵活性和可扩展性:按类别配置端口,使解决方案能扩展至大量端口。包括局域网和存储局域网在内的所有数据中心网络区域都能运行通用软件。
    • 高可用性:同步冗余控制引擎支持基于状态的快速故障切换。
    • 可管理性:通过思科命令行界面(CLI)、SNMP和XML API接入思科 Nexus 1000V。

    与思科 Nexus系列的其他产品一样,思科 Nexus 1000V也能通过全面的思科数据中心网络管理器工具进行管理。此外,思科 VFrame Data Center还能控制思科 Nexus 1000V,以便虚拟数据中心进行全面协调。

    虚拟控制引擎模块也能与VMware Virtual Center集成,以便虚拟化管理员能充分受益于思科 Nexus 1000V中的网络配置。

    特性和优势

    思科 Nexus 1000V通过包括基于策略的VM连接、VM安全和网络属性的移动性以及对运行无干扰的操作模式等思科 VN-Link技术,为您提供了一个通用的物理和虚拟基础设施管理模式。

    基于策略的VM连接:为了使VM的创建和调配更轻松,思科 Nexus 1000V包括了端口简况特性,能从网络角度支持服务器虚拟化的动态特性(参见图2)。端口简况允许您为不同类型或级别的VM定义VM网络策略,然后通过VMware Virtual Center GUI应用它们,以透明地调配网络资源。端口简况是一个为网络配置大量VM的可扩展机制。

    图2. 基于策略的VM连接

    VM安全和网络属性的移动性:端口简况中定义的网络和安全策略在VM的生命周期中始终跟随VM移动,无论它从一个服务器迁移到另一服务器(参见图3)、挂起、睡眠还是重启,均是如此。除迁移策略外,思科 Nexus 1000V虚拟控制引擎模块还能移动VM的网络状态,如端口计数器等。进行思科 NetFlow或ERSPAN等流量监控活动的VM能继续这些活动,不受VMotion操作的影响。当更新端口简况时,思科 Nexus 1000V自动向所有使用此端口简况的端口提供实时更新信息。借助通过VMotion迁移网络和安全策略的能力,能够更加轻松地实现法规遵从性,这是因为其安全策略定义方式与物理服务器相同,由思科 Nexus 1000V持续实施。

    图3. 网络和安全属性的移动性

    无干扰型操作模式:由于与VMware Virtual Center紧密集成,思科 Nexus 1000V允许虚拟化管理员继续使用VMware工具来调配VM。同时,网络管理员能使用思科 CLI、SNMP、XML API以及ERSPAN和NetFlow等工具,就像调配和操作物理网络一样,来调配和操作VM网络。虽然两个团队使用常用工具独立工作, 但思科 Nexus 1000V能在服务器虚拟化环境中实施一致的配置和策略。这种集成降低了拥有成本,并支持服务器、网络、安全和存储团队之间的各种机构边界。

    在VMware Virtual Center内部,VM的配置和以前一样。现在,您无需在Virtual Center中定义网络配置,思科 Nexus 1000V控制引擎上定义的端口简况即可在Virtual Center中作为端口组显示。虚拟化管理员能充分利用预先配置的端口组,重点进行VM管理,而网络管理员则能使用端口简况来配置大量端口。这两个团队携手,便能更高效地部署服务器虚拟化,降低运营开支。

    本文来自思科官方介绍

    转载于:https://blog.51cto.com/daozi/746506

    展开全文
  • 思科数据中心产品技术速成手册:包含近200页,有大量实验,详细的命令步骤,有灾难恢复、VDC、VSAN、FCoE等等。章节如下:1、数据中心交换产品概述 2、数据中心实验室3、Nexus 5K/2K 4、Nexus 7K 5、DCNM网管系统 6...
  • 对于工程师来说要想获得比Catalyst 6509更好的性能,用思科Nexus 5596UP来代替,比Nexus 7000更便宜。然而,在你向当地思科合作伙伴询价前,一些设计规划要注意: 如果一台思科6509的10/100/1000的以太网线路卡需要...

     

    本文我们介绍了在投资前如何对Nexus 5500的设计规划好。对于工程师来说要想获得比Catalyst 6509更好的性能,用思科Nexus 5596UP来代替,比Nexus 7000更便宜。然而,在你向当地思科合作伙伴询价前,一些设计规划要注意:

    如果一台思科6509的10/100/1000的以太网线路卡需要更换,思科Nexus 5596UP本身对所有1GbE的以太网口并不提供迁移途径。从物理1GbE服务器迁移到装有虚拟机的10GbE刀片服务器,可能不会觉得这是障碍。因为从6509到5596UP的转变可以通过虚拟化项目在锁步中进行。

    如果1GbE以太网端口需要长期使用,思科提供了不贵的FEX,它可以用在Nexus 5K或7K,并且和光模块捆绑。FEX不是一个单独的交换机,把FEX看做外置的线路卡会更准确。FEX架构支持的5K和7K是有区别的。7K的FEX功能和支持落后于5K,随着新品NX-OS发售,询问你的思科合作伙伴看看情况时候有些改观。同时注意Nexus7K确实有48口10/100/1000线路卡,如果7K插槽都用做1GbE端口会相当昂贵。

    如果FEX是架顶式交换机,注意带有3层模块的Nexus5596UP只能处理8个FEX,而不带3层模块的5596UP可以处理24个FEX。一台带线路卡的Nexus7K系列交换机可以处理32FEX。这影响了用FEX设计部分数据中心的厂商,它需要特殊考虑。独立架顶式交换机(如Catalyst 3750X)并没有上行链路的限制。

    在思科Nexus5596UP中没有冗余supervisor引擎选项。这意味着如果交换机遇到灾难性故障,这将变成一个破坏点。然而,由双5596UP组成的网络核心大概也有双重的FEX配件(如果他们在使用),合理地配置成第一跳冗余,一个动态路由拓扑,和一个带有双重上行链路的虚拟端口通道。这些功能(相比其他)在思科的文档和白皮书里都被推荐为最佳实践,可以减轻单一5596UP停机的风险,并且使代码升级没有破坏性。

    5596UP没法像7009一样可以扩展端口密度,它的扩展能力有限。因此,今后额外10GbE端口的需求也要—并考虑,不是说只有7K可以扩展10GbE端口密度。

    Nexus 5596UP交换机只支持10GbE接口。像这样的固定端口的交换机是没办法迁移到40GbE或是100GbE上的。如今,40GbE用在高密度万兆端×××换机的上行链路,但它多年后在小型数据中心不大可能成为主流架构。实际上,行业中仍有争论:当时机来临,企业是否会跳过40GbE直接到100GbE。因此,40GbE的性能不大可能会被采购,除非是那些超过5年的IT硬件需要折旧处理。

    转载于:https://blog.51cto.com/7025503/1187309

    展开全文
  • 如果你需要学习ciscoNexus的资料可以下载,希望可以帮到你
  • 思科NEXUS7000手册

    2010-12-20 12:16:23
    Cisco nexus7000的操作系统
  • 你会学到什么 传统的网络分段是通过VLAN提供的,也就是IEEE802.1Q。VLAN提供二层边界和广播域的逻辑分组。但是由于低效的VLAN使用、数据中心网络设备部署的严格要求以及4094个VLAN有限的扩展...思科Nexus 9000系列交换
  • 周四(5月2日)美国网络设备大厂思科发布网络交换器产品Nexus 9000一项可导致黑客长驱直入的重大漏洞。漏洞出现在Cisco Nexus 9000 Series网络交换器的应用中心基础架构(application centric infrastructure,ACI)...
  • //仅作个人学习交流之用,如有不同意见,请留言,谢谢。 -------------------------------------------------...一、Nexus系列物理硬件 1.1 Nexus 7010 1.2 Nexus 5K/2K 1.3 N7K引擎 1.3.1 Supervisor 1 Super
  • 【为什么需要FabricPath】FabricPath是思科 Nexus交换机上的一项技术特性,其目标是在保证二层环境的前提下,提高性能。来看看为什么数据中心需要FabricPath?
  • 思科围绕着 Nexus 的交换机、Firepower 防火墙和其他设备,发布了 40 个安全报告。 日前,思科发布了 40 个左右的安全报告,但只有其中的一个被评定为“危急”:思科 Nexus 9000 系列应用中心基础设施(ACI)模式...
  • 思科 Cisco Nexus 7010 数据中心交换机模拟器包含: Cisco Nexus 7010 Simulator for WIN Cisoc Nexus 7010 Simulator for MAC
  • 思科 Cisco Nexus系列支持数据中心转型pdf,思科 Cisco Nexus系列支持数据中心转型,Cisco Nexus 7000 系列是模块化交换机,具有 10 插槽和 18 插槽两种配置,能够提供超过 15Tbps 的交换能力,以及市场领先的千兆...
  • 思科 Cisco Nexus 7010 数据中心交换机模拟器(Windows+MAC) Cisco Nexus 7010 Simulator for WIN.rar Cisoc Nexus 7010 Simulator for MAC
  • 思科数据中心Nexus 3000

    2011-04-18 03:24:45
    思科数据中心新战略 将推Nexus 3000等产品 ZDNET网络频道:2011-03-07:网界网 本文关键词:思科 数据中心 思科计划很快推出一款为频繁的金融交易设计的数据中心交换机,或者还可能推出类似于瞻博网络...
  • 思科围绕着 Nexus 的交换机、Firepower 防火墙和其他设备,发布了 40 个安全报告。-- Michael Cooney日前,思科发布了 40 个左右的安全报...
  • 思科下一代数据中心Nexus7000优势 1、思科Nexus7000支持真正的全业务线速流量转发 思科Nexus7000下一代数据中心平台支持在全业务功能应用下的线速流量转发,区别与其他厂商的“清流”简单线速转发,思科Nexus...
  • Cisco Nexus 9508是Cisco Nexus 9500系列中的一款模块化交换机,具有高性能和高密度的特性,适合40G和100G以太网应用。此外,Cisco Nexus 9508还是第一代Cisco Nexus 9000系列交换机之一,常用于大数据、高性能计算...

空空如也

空空如也

1 2 3 4 5 6
收藏数 117
精华内容 46
关键字:

思科nexus