cisco虚拟网络解决办法

时间:2022-09-28 07:38:22 其他范文 收藏本文 下载本文

cisco虚拟网络解决办法(精选5篇)由网友“说说话”投稿提供,以下是小编收集整理的cisco虚拟网络解决办法,希望对大家有所帮助。

cisco虚拟网络解决办法

篇1:cisco虚拟网络解决办法

随着云计算与移动互联网的发展作为全球网络业界的老大cisco也华丽转身将自己成功的跻身入云计算的大行列,cisco的UCS服务器产品目前全球排名第三,作为服务器生产厂商老大的IBM也表示未来其最有利的竞争对手将是cisco。除了UCM计算能力方面的优势,以及service profile先进理念的提出以外,cisco在虚拟网络方面的投入也是他先人一步的高明之处。并且cisco在整个云生态系统环境中的开放思想也将在市场战略层面为他先夺生机,从VCE联盟的创建到9月cisco又公开发布与Microsoft Hyper-V的合作,可以看出在未来的云计算战场,cisco必将成为诸侯割据中得一只强力军。

虚拟化数据中心会为用户提供大量的优质功能来保证服务高可靠性、业务连贯性、可收缩性和节能,例如VMware的vmtion、HA、DRS、FT等。但是虚拟机环境的动态属性无疑增加了虚拟机与虚拟机之间、虚拟机与硬件设备之间的复杂性。在一个虚拟环境,大量的虚拟机共享相同的硬件资源,有时会在不同的物理资源之间进行迁移。有些虚拟机之间的通信是不通过物理交换机而进行的。随之而来就会带来一些问题:

如何将网络策略运用到虚拟机层面?

在虚拟机进行迁移的过程中如何保证网络策略的一致性?

当虚拟之间通信出现故障时如何去解决?

cisco 提供了两套技术解决方案来应对虚拟网络的问题,这两套技术方案在VMware和Microsoft Hyper-V虚拟化环境下都有体现和应用。

基于hypervisor层面的技术方案-cisco Nexus 1000V 系列交换机

基于物理硬件层面的技术方案-cisco UCS Fabric Extender(VM-FEX)

用户可以根据需要自主选择。cisco Nexus 1000V是基于纯软件的可扩展高性能、灵活部署的解决方案,cisco UCS VM-FEX是基于硬件的解决方案,他提供了简单的管理方法和近乎于bare-metal的I/O性能,

cisco Nexus 1000V是应用在Hypervisor层面的虚拟化解决方案,在用户的虚拟化环境他提供了非常灵活的部署应用模式。无论是在Microsoft Hyper-V环境还是在VMware 环境他都是充分利用了已有的分布式交换模式(在VMware 环境体现为分布式交换机DVS)提供更高级的虚拟化网络功能。cisco Nexus 1000V主要包括两部分组件VEM和VSM。

Virtual Ethernet module (VEM):需要在每一台服务器主机的hyperevisor上安装部署,主机上的每台虚拟机通过虚拟机以太端口(vEth )上联到VEM。【在VMware环境,VEM是通过分布式交换模式来调用主机虚拟机交换机的API接口来实现的】

Virtual supervisor module (VSM):独立应用的管理模块用来控制多个VEM,并且协助虚拟机定义网络策略。这种模式完全类似物理交换机上的管理控制模块。

下图是在Microsoft Hyper-V环境下的应用实例,VMware环境完全类似。

如果用户对于性能的要求较高,cisco提供了UCS VM-FEM。VM-FEM是在早期fabric extender技术基础上的扩展。实现VM-FEM需要借助cisco UCS fabricinterconnect设备。VM-FEX的最大优势是他可以实现所有虚拟机直接上联到fabric interconnect的虚拟以太网端口上,并且可以对这些端口实现操作管理,所有这些端口的管理都更趋同于物理网络的实现。

本文出自 “云言云语” 博客

篇2:Cisco Nexus 1000v 虚拟网络交换机

在《虚拟网络交换所面临的挑战》中,我们讨论了虚拟网络交换机在虚拟化网络中的作用,在本文我们将讨论Cisco Nexus 1000v 分布式虚拟交换机的使用,以及它是如何使网络管理员在虚拟化网络管理中发挥更大作用。

虽然虚拟化网络管理工具在监控、安全化和管理虚拟网络方面很有用,但是它们并没有将虚拟网络的控制权交回给网络管理员。解决这个问题的一个方法是实现Cisco Nexus 1000v分布式虚拟交换机(vSwitch)。

Cisco Nexus 1000v分布式虚拟交换机将一个虚拟主机上的虚拟化网络管理交还给网络管理员,并帮助实现服务器和网络团队之间的和平。除了解决管理上的派别问题,它也增加了许多高级功能和在主机内的虚拟化网络实现了更好的虚拟化。VMware的vSwitch并没有和 Nexus 1000v一样的功能,包括QoS、Switch Port Analyzer (SPAN)、Encapsulated Remote SPAN (ERSPAN)、NetFlow、RADIUS和TACACS、访问控制列表、数据包捕捉/分析、DHCP/IGMPv3 窥探等等。

Nexus 1000v分布式虚拟交换机的工作方式

Cisco Nexus 1000v分布式虚拟交换机由两个组件构成:一个Virtual Supervisor Module (VSM) 和一个Virtual Ethernet Module (VEM)。VSM管理了一个或多个VEM作为逻辑交换机,并支持最多64个VEM。这些VEM的所有配置都是使用VSM和NX-OS命令行接口实现的,它会将配置发送到所有的VEM上。

VSM使用了为每个VEM配置的端口模板,然后以端口组出现在vCenter Server中。VSM是集成到vCenter Server中的,所以所有与VEM有关的网络配置都会在它们之间同步。VSM被打包成一个虚拟设备,并使用vSphere Client部署到一个ESX或ESXi主机,

一旦部署和启动了,VSM 就可以通过一个命令行接口管理。VEM 安装在每一个 ESX和ESXi主机上,并且一个VEM只能存在一台主机上。VEM会作为VMKernel的一部分运行,并使用一个API与vCenter Server和虚拟机进行交互。VEM会从VSM上获取它的所有配置信息,而如果它与VSM 断开连接,它将会继续基于最后一个配置交换流量。

Cisco Nexus 1000v分布式虚拟交换机可以用在任何物理交换机上,而与制造商无关。这使得任何使用非Cisco物理网络设备的人都可以使用1000v处理虚拟网络管理。

Cisco虚拟网络交换机将虚拟网络管理物理化

Cisco最近提出了一个名为Nexus 1010v的新VSM,它是VSM虚拟设备的物理版本。1010v 是1000v VSM的增强版本,它可以包含4个VSM,可以管理最多256个VEM。1010v是那些对于将VSM作为虚拟设备运行在ESX和ESXi主机上不满意的人的新选择。此外,它有助于将VSM的资源需求从主机卸载到一台物理设备上。

为虚拟网络管理配备网络团队

Cisco Nexus 1000v分布式虚拟交换机将虚拟网络管理交回给网络管理员,这样他们就重新完全掌控整个网络环境。它也结束了服务器管理员和网络管理员在部署虚拟化时常常发生的争执。然而,只是将虚拟网络的控制交回给网络管理员通常还不够。许多网络管理员都只习惯于处理物理网络,而虚拟化对于他们来说是全新的领域。他们一般对于虚拟化还有疑虑,并且会有抵触情绪。

对虚拟化项目中的所有人进行培训是解决这个问题的最佳方法。网络管理员的培训包括以下步骤:

◆ 解释虚拟交换和虚拟NIC的概念,以及它们与物理交换机和物理 NIC 的交互。

◆ 演示一个虚拟交换机的安装和配置,如何在一个 VM 上安装一个虚拟 NIC,以及如何将虚拟 NIC 连接到一个虚拟交换机。

◆ 解释 ESX如何使用主干网络端口,以及 802.1Q VLAN 标签在一个虚拟网络环境中是如何工作的。

◆ 解释虚拟网络安全原则,以及虚拟交换机之间是如何隔离的,从而使流量不会泄漏。

◆ 演示一个虚拟交换机中的 NIC 组合和故障恢复。

篇3:Cisco试题:虚拟局域网

问题:

the switches in the diagram are each installed on a different floor.each pc has a dedicated switch port.pcs 1,2,3,4 and 5 each belong to users in the sales department.what would be the most effective solution that will limit the propagation of broadcasts from these hosts and secure their communications.the solution should allow for ease of management,troubleshooting and scalability.

a.create a sales vlan on each of the switches and assign the ports connected to pcs 1,2,3,4 and 5 to that vlan

b. create a sales vpn and use vtp across the trunk links of the switches to propagate membership to pcs 1,2,3,4 and 5

c. move pcs 1,2,3,4 and 5 to the 3rd floor,and disconnect the 3rd floor switch from the rest of the lan

d. replace the switches with routers and use acls to control traffic between hosts

select the 1 best answer

在交换机的图表中,每个交换机都不在同一层,每台pc机都连接在交换机的端口上面,如图pc机1。2。3。4。5都是销售部门的电脑,有什么解决方案可以隔离广播和提高网络通讯安全,这个解决方案要有容易管理,排错和较高的可行性。

解答:

在如上的四种方法中最好的方法是利用vlan技术。如果在交换机中使用vlan技术,不需要改变网络的拓扑结构和交换设备,也可以达到隔离广播和提高网络通讯安全的要求,同时也有很高的可行性。所以选择a。

vlan的介绍:英文virtual local area network的缩写,中文名为“虚拟局域网”.

vlan是一种将局域网(lan)设备从逻辑上划分(注意,不是从物理上划分)成一个个网段(或者说是更小的局域网lan),从而实现虚拟工作组(单元)的数据交换技术。

vlan的好处主要有三个:

(1)端口的分隔。即便在同一个交换机上,处于不同vlan的端口也是不能通信的。这样一个物理的交换机可以当作多个逻辑的交换机使用。

(2)网络的安全。不同vlan不能直接通信,杜绝了广播信息的不安全性。

(3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。

vlan在交换机上的实现方法,可以大致划分为六类:

1. 基于端口的vlan

这是最常应用的一种vlan划分方法,应用也最为广泛、最有效,目前绝大多数vlan协议的交换机都提供这种vlan配置方法。这种划分vlan的方法是根据以太网交换机的交换端口来划分的,它是将vlan交换机上的物理端口和vlan交换机内部的pvc(永久虚电路)端口分成若干个组,每个组构成一个虚拟网,相当于一个独立的vlan交换机。

2. 基于mac地址的vlan

这种划分vlan的方法是根据每个主机的mac地址来划分,即对每个mac地址的主机都配置他属于哪个组,它实现的机制就是每一块网卡都对应唯一的mac地址,vlan交换机跟踪属于vlan mac的地址。这种方式的vlan允许网络用户从一个物理位置移动到另一个物理位置时,自动保留其所属vlan的成员身份。

3. 基于网络层协议的vlan

vlan按网络层协议来划分,可分为ip、ipx、decnet、appletalk、banyan等vlan网络。这种按网络层协议来组成的vlan,可使广播域跨越多个vlan交换机。这对于希望针对具体应用和服务来组织用户的网络管理员来说是非常具有吸引力的。而且,用户可以在网络内部自由移动,但其vlan成员身份仍然保留不变。

4. 根据ip组播的vlan

ip 组播实际上也是一种vlan的定义,即认为一个ip组播组就是一个vlan。这种划分的方法将vlan扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,主要适合于不在同一地理范围的局域网用户组成一个vlan,不适合局域网,主要是效率不高。

5. 按策略划分的vlan

基于策略组成的vlan能实现多种分配方法,包括vlan交换机端口、mac地址、ip地址、网络层协议等。网络管理人员可根据自己的管理模式和本单位的需求来决定选择哪种类型的vlan 。

6. 按用户定义、非用户授权划分的vlan

基于用户定义、非用户授权划分vlan,是指为了适应特别的vlan网络,根据具体的网络用户的特别要求来定义和设计vlan,而且可以让非vlan群体用户访问vlan,但是需要提供用户密码,在得到vlan管理的认证后才可以加入一个vlan。

篇4:Cisco路由器密码遗忘的解决办法

正文:

Cisco 路由器在网络互联中得到广泛的应用,其中2500系列路由器更是在低端用户中被大量采用。那么,如果你不慎将2500系列路由器的超级用户密码忘掉了,怎么办呢?不要怕,只要你按如下方法就可以恢复:

准备工作:一台微机运行终端仿真程序(可以在Windows 95/98下启动超级终端),微机串口(COM1/COM2)通过Cisco公司随机配备的配置线与路由器Console口连接。

恢复步骤:

(1)路由器开机,30秒内按Ctrl+Break键,出现提示符“>“(如果没有出 现该提示符,路由器重新开机,重复(1)步骤)。

(2)键入如下命令: ”>o/r 0x142“。

(3)初始化路由器: ”>i“。

(4)系统重新启动,屏幕显示系统配置对话: ”System configuraiton to get started?,键入 “no”,系统显示“Press RETURN to get started! “,按“Return”键,系统显示“Router>“。

(5)键入如下命令: ”Router>enable“进入超级用户状态(系统不再需要你输入超级口令了);“Router#show startup-config”显示配置参数,特别要注意记住所看到的密码(你也可以通过enable serect “changepassword”命令更改超级用户口令)。

(6)键入如下命令恢复原来的寄存器:

“Router(config)#config-reg 0x2102” ;

“Router(config)#ctrl-z”;

“Router(config)#wr”存盘,

(7)重新启动路由器,即可:“Router#reload“。

12月14日的《中国计算机报》D8版刊登一篇忘记了Cisco2500路由器密码时该怎么办的文章,我认为该文章所述的恢复原理和步骤基本正确,但是在实现过程中应该稍作改动:

1.路由器开机,依照Cisco公司提供的技术手册应该是60秒内按Break键,而不是该文中所述的30秒内按Crl+Break键。

2.在键入“>o/r 0x142”命令之前,应键入“>e/s 002“命令,并记录下返回值,用于在后面“Router(config)#config-register 0x2102”命令中替换2102(其实通常返回值就是2102,可是万一不是呢?)。

3.完成该文所述的3、4、5步骤后,千万不要直接运行步骤6,否则路由器的配置将全部丢失!(虽说与Cisco公司提供的技术手册完全相同,但是恐怕Cisco公司也没有考虑的这个后果)因为在步骤6中虽然可以恢复config-register,同时也用空白的配置文件覆盖了先前的配置文件,就算找到了Enable密码,也没有意义了。好在天无绝人之路,有两个办法可以继续工作:

a.直接重新起动路由器,继续步骤1,然后键入“>o/r 0x2102“(即所记录下的返回值),键入“>i”即可。

b.键入如下命令:

“Router#copy start run“(先把配置文件拷贝到内存)

“Router#config t”

“Router(config)#config-register 0x2102“(即所记录下的返回值)

“Router(config)#Ctrl+z”

“Router#write(更改config-register后,保存配置文件”)

“Router#reload"

这个办法不但适用于Cisco2500,也适用于Cisco2000、Cisco3000、Cisco4000和Cisco7000,在此且不赘述了。

篇5:网络丢包常用解决办法

网络丢包是我们在使用ping对目站进行询问时,数据包由于各种原因在信道中丢失的现象。ping使用了ICMP回送请求与回送回答报文。ICMP回送请求报文是主机或路由器向一个特定的目的主机发出的询问,收到此报文的机器必须给源主机发送ICMP回送回答报文。这种询问报文用来测试目的站是否可到达以及了解其状态。需要指出的是,ping是直接使用网络层ICMP的一个例子,它没有通过运输层的UDP或TCP。

网络丢包的原因主要有物理线路故障、设备故障、病毒攻击、路由信息错误等,下面我们结合具体情况进行说明。

物理线路故障

网管员发现广域网线路时通时断,发生这种情况时,有可能是线路出现故障,也可能是用户方面的原因。为了分清是否是线路故障,可以做如下测试。

如果广域网线路是通过路由器实现的,可以登录到路由器,通过扩展ping向对端路由器广域网接口发送大量的数据包进行测试。

如果线路是通过三层交换机实现,可在线路两端分别接一台计算机,并将IP地址分别设为本端三层路由交换机的广域网接口地址,使用“ping 对端计算机地址 -t”命令进行测试。

如果上述测试没有发生丢包现象,则说明线路运营商提供的线路是好的,引起故障的原因在于用户自身,需要进一步查找。

如果上述测试发生丢包现象,则说明故障是由线路供应商提供的线路引起的,需要与线路供应商联系尽快解决问题。

由物理线路引起的丢包现象还有很多,如光纤连接问题,跳线没有对准设备接口,双绞线及RJ-45接头有问题等。另外,通信线路受到随机噪声或者突发噪声造成的数据报错误,射频信号的干扰和信号的衰减等都可能造成数据包的丢失。我们可以借助网络测试仪来检查线路的质量。

设备故障

设备故障主要是指设备硬件方面的故障,不包含软件配置不当造成的丢包。如网卡是坏的,交换机的某个端口出现了物理故障,光纤收发器的电端口与网络设备接口,或两端设备接口的双工模式不匹配。

笔者近日在工作中发现一交换机端口的光纤模块故障造成的丢包现象,该交换机在通信一段时间后死机,即不能通信,重启后恢复正常。在经过一段时间观察后发现,某光纤模块存在问题,取一块新的模块替换,一切正常。究其原因,交换机会对所有接收到的数据包进行CRC错误检测和长度校验,将检查出有错误的包丢弃,正确的包转发出去。但这个过程中有些有错误的包在CRC错误检测和长度校验中都均未检测出错误,这样的包在转发过程中不会被发送出去,也不会被丢弃,它们将会堆积在动态缓存中,永远无法发送出去,等到缓存中堆积满了,就会造成交换机死机的现象。最终结果是,数据包无法到达目的主机。

网络拥塞

网络拥塞造成丢包率上升的原因很多,主要是路由器资源被大量占用造成的。

如果发现网速慢,并且丢包率呈现上升的情况,这时应该show process cpu和show process mem,一般情况下发现IP input process占用过多的资源。接下来可以检查fast switching在大流量外出端口是否被禁用,如果是,则需要重新使用。

再看一下Fast switching on the same interface是否被禁用,如一个接口配有多个网段并且这些网段间流量很大时,路由器工作在process-switches方式,这种情况下要在接口上执行命令“enable ip route-cache same-interface”。

接下来,用show interfaces和show interfaces switching命令识别大量包进出的端口。一旦确认进入端口后,打开IP accounting on the outgoing interface看其特征,如果是攻击,源地址会不断变化但是目的地址不变,可以用命令“access list”暂时解决此类问题(最好在接近攻击源的设备上配置),最终解决办法是停止攻击源。

应用中遇到的造成网络拥塞的情况还有很多,如大量的UDP流量,可以用解决spoof attack的步骤解决此问题。大量的组播流、广播包穿越路由器,路由器配置了IP NAT并且有很多DNS包穿越路由器等。上述情况造成网络拥塞后,通信双方采取流量控制,丢弃不能传输的包。

路由错误

网络路径错误也会导致数据包不能到达目的主机,如主机的默认路由配置错误,主机发出的访问其他网络的数据包会被网关丢弃。但此类丢包属于正常情况下的丢包,是意料之中的,不会对网络造成影响。

Cisco GRE(隧道协议)

企业解决方案

无线网络环境的无线局域网方案解析

计算机网络综合实验报告参考

Cisco路由配置语句Windows系统

DMZ主机(路由器)简介

路由器常见问题解决办法

交换机的安全因子

电脑教程:以太网交换机如何搭建

有关光纤交换机部署疑问进行说明探讨

cisco虚拟网络解决办法
《cisco虚拟网络解决办法.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【cisco虚拟网络解决办法(精选5篇)】相关文章:

网络社区简介范文2023-08-15

计算机实验报告2023-03-03

巧用Nipper检查你的思科路由器安全2023-05-24

路由器0-15级的作用2022-05-22

网络基础知识总结2022-05-04

出入网络之间作文2022-10-02

通通透透看交换机网络知识2022-12-20

大学大学计算机实验报告2023-04-10

烽火通信基于GEPON的FTTH解决方案2023-06-15

奔向“塔尖”的交换技术2022-05-25

点击下载本文文档