നിങ്ങൾ ഏതെങ്കിലും ഫയർവാളിന്റെ കോൺഫിഗറേഷൻ നോക്കുകയാണെങ്കിൽ, മിക്കവാറും ഒരു കൂട്ടം ഐപി വിലാസങ്ങൾ, പോർട്ടുകൾ, പ്രോട്ടോക്കോളുകൾ, സബ്നെറ്റുകൾ എന്നിവയുള്ള ഒരു ഷീറ്റ് ഞങ്ങൾ കാണും. ഉറവിടങ്ങളിലേക്കുള്ള ഉപയോക്തൃ ആക്സസിനായുള്ള നെറ്റ്വർക്ക് സുരക്ഷാ നയങ്ങൾ ക്ലാസിക്കൽ ആയി നടപ്പിലാക്കുന്നത് ഇങ്ങനെയാണ്. ആദ്യം അവർ കോൺഫിഗറേഷനിൽ ക്രമം നിലനിർത്താൻ ശ്രമിക്കുന്നു, പക്ഷേ ജീവനക്കാർ ഡിപ്പാർട്ട്മെന്റിൽ നിന്ന് ഡിപ്പാർട്ട്മെന്റിലേക്ക് മാറാൻ തുടങ്ങുന്നു, സെർവറുകൾ വർദ്ധിപ്പിക്കുകയും അവരുടെ റോളുകൾ മാറ്റുകയും ചെയ്യുന്നു, വ്യത്യസ്ത പ്രോജക്റ്റുകൾക്കുള്ള ആക്സസ് സാധാരണയായി അനുവദനീയമല്ലാത്തിടത്ത് ദൃശ്യമാകുന്നു, കൂടാതെ നൂറുകണക്കിന് അജ്ഞാത ആട് പാതകൾ ഉയർന്നുവരുന്നു.
ചില നിയമങ്ങൾക്ക് അടുത്തായി, നിങ്ങൾ ഭാഗ്യവാനാണെങ്കിൽ, "വാസ്യ എന്നോട് ഇത് ചെയ്യാൻ ആവശ്യപ്പെട്ടു" അല്ലെങ്കിൽ "ഇത് DMZ-ലേക്കുള്ള ഒരു ഭാഗമാണ്" എന്ന കമന്റുകൾ ഉണ്ട്. നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്റർ ഉപേക്ഷിക്കുന്നു, എല്ലാം പൂർണ്ണമായും അവ്യക്തമാകും. അപ്പോൾ വാസ്യയുടെ കോൺഫിഗറേഷൻ മായ്ക്കാൻ ആരോ തീരുമാനിച്ചു, SAP ക്രാഷായി, കാരണം വാസ്യ ഒരിക്കൽ കോംബാറ്റ് SAP പ്രവർത്തിപ്പിക്കുന്നതിന് ഈ ആക്സസ്സ് ചോദിച്ചു.
ഫയർവാൾ കോൺഫിഗറുകളിൽ ആശയക്കുഴപ്പം കൂടാതെ നെറ്റ്വർക്ക് ആശയവിനിമയവും സുരക്ഷാ നയങ്ങളും കൃത്യമായി പ്രയോഗിക്കാൻ സഹായിക്കുന്ന VMware NSX സൊല്യൂഷനെ കുറിച്ച് ഇന്ന് ഞാൻ സംസാരിക്കും. ഈ ഭാഗത്ത് മുമ്പ് VMware ഉണ്ടായിരുന്നതുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ എന്താണ് പുതിയ സവിശേഷതകൾ പ്രത്യക്ഷപ്പെട്ടതെന്ന് ഞാൻ നിങ്ങൾക്ക് കാണിച്ചുതരാം.
നെറ്റ്വർക്ക് സേവനങ്ങൾക്കായുള്ള ഒരു വെർച്വലൈസേഷനും സുരക്ഷാ പ്ലാറ്റ്ഫോമാണ് VMWare NSX. റൂട്ടിംഗ്, സ്വിച്ചിംഗ്, ലോഡ് ബാലൻസിങ്, ഫയർവാൾ തുടങ്ങിയ പ്രശ്നങ്ങൾ NSX പരിഹരിക്കുന്നു, കൂടാതെ മറ്റ് പല രസകരമായ കാര്യങ്ങളും ചെയ്യാൻ കഴിയും.
VMware-ന്റെ സ്വന്തം vCloud നെറ്റ്വർക്കിംഗ് ആൻഡ് സെക്യൂരിറ്റി (vCNS) ഉൽപ്പന്നത്തിന്റെയും ഏറ്റെടുത്ത നിസിറ NVPയുടെയും പിൻഗാമിയാണ് NSX.
vCNS മുതൽ NSX വരെ
മുമ്പ്, VMware vCloud-ൽ നിർമ്മിച്ച ഒരു ക്ലൗഡിൽ ഒരു ക്ലയന്റിന് ഒരു പ്രത്യേക vCNS vShield Edge വെർച്വൽ മെഷീൻ ഉണ്ടായിരുന്നു. NAT, DHCP, Firewall, VPN, load balancer, എന്നിങ്ങനെ നിരവധി നെറ്റ്വർക്ക് ഫംഗ്ഷനുകൾ കോൺഫിഗർ ചെയ്യാൻ സാധിക്കുന്ന ഒരു ബോർഡർ ഗേറ്റ്വേ ആയി ഇത് പ്രവർത്തിച്ചു. ഫയർവാളും NAT ഉം. നെറ്റ്വർക്കിനുള്ളിൽ, വെർച്വൽ മെഷീനുകൾ സബ്നെറ്റുകളിൽ സ്വതന്ത്രമായി പരസ്പരം ആശയവിനിമയം നടത്തി. നിങ്ങൾക്ക് ശരിക്കും ട്രാഫിക് വിഭജിക്കാനും കീഴടക്കാനും താൽപ്പര്യമുണ്ടെങ്കിൽ, ആപ്ലിക്കേഷനുകളുടെ വ്യക്തിഗത ഭാഗങ്ങൾക്കായി (വ്യത്യസ്ത വെർച്വൽ മെഷീനുകൾ) നിങ്ങൾക്ക് ഒരു പ്രത്യേക നെറ്റ്വർക്ക് നിർമ്മിക്കാനും ഫയർവാളിൽ അവയുടെ നെറ്റ്വർക്ക് ഇടപെടലിനായി ഉചിതമായ നിയമങ്ങൾ സജ്ജമാക്കാനും കഴിയും. എന്നാൽ ഇത് ദൈർഘ്യമേറിയതും ബുദ്ധിമുട്ടുള്ളതും താൽപ്പര്യമില്ലാത്തതുമാണ്, പ്രത്യേകിച്ചും നിങ്ങൾക്ക് നിരവധി ഡസൻ വെർച്വൽ മെഷീനുകൾ ഉള്ളപ്പോൾ.
NSX-ൽ, ഹൈപ്പർവൈസർ കേർണലിൽ നിർമ്മിച്ച ഒരു ഡിസ്ട്രിബ്യൂട്ടഡ് ഫയർവാൾ ഉപയോഗിച്ച് മൈക്രോ-സെഗ്മെന്റേഷൻ എന്ന ആശയം VMware നടപ്പിലാക്കി. ഇത് IP, MAC വിലാസങ്ങൾക്ക് മാത്രമല്ല, മറ്റ് ഒബ്ജക്റ്റുകൾക്കും സുരക്ഷാ, നെറ്റ്വർക്ക് ഇന്ററാക്ഷൻ നയങ്ങൾ വ്യക്തമാക്കുന്നു: വെർച്വൽ മെഷീനുകൾ, ആപ്ലിക്കേഷനുകൾ. ഒരു ഓർഗനൈസേഷനിൽ NSX വിന്യസിച്ചിട്ടുണ്ടെങ്കിൽ, ഈ ഒബ്ജക്റ്റുകൾ ആക്റ്റീവ് ഡയറക്ടറിയിൽ നിന്നുള്ള ഒരു ഉപയോക്താവോ അല്ലെങ്കിൽ ഉപയോക്താക്കളുടെ ഗ്രൂപ്പോ ആകാം. അത്തരം ഓരോ ഒബ്ജക്റ്റും അതിന്റേതായ സുരക്ഷാ ലൂപ്പിൽ, ആവശ്യമായ സബ്നെറ്റിൽ, അതിന്റേതായ സുഖപ്രദമായ DMZ ഉള്ള ഒരു മൈക്രോസെഗ്മെന്റായി മാറുന്നു :).
മുമ്പ്, ഒരു എഡ്ജ് സ്വിച്ച് ഉപയോഗിച്ച് സംരക്ഷിച്ചിരിക്കുന്ന മുഴുവൻ റിസോഴ്സുകൾക്കും ഒരു സുരക്ഷാ ചുറ്റളവ് മാത്രമേ ഉണ്ടായിരുന്നുള്ളൂ, എന്നാൽ NSX ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഒരേ നെറ്റ്വർക്കിനുള്ളിൽ പോലും അനാവശ്യ ഇടപെടലുകളിൽ നിന്ന് ഒരു പ്രത്യേക വെർച്വൽ മെഷീനെ സംരക്ഷിക്കാൻ കഴിയും.
ഒരു എന്റിറ്റി മറ്റൊരു നെറ്റ്വർക്കിലേക്ക് മാറുകയാണെങ്കിൽ സുരക്ഷാ, നെറ്റ്വർക്കിംഗ് നയങ്ങൾ പൊരുത്തപ്പെടുന്നു. ഉദാഹരണത്തിന്, ഞങ്ങൾ ഒരു ഡാറ്റാബേസുള്ള ഒരു മെഷീൻ മറ്റൊരു നെറ്റ്വർക്ക് സെഗ്മെന്റിലേക്കോ കണക്റ്റുചെയ്ത മറ്റൊരു വെർച്വൽ ഡാറ്റാ സെന്ററിലേക്കോ നീക്കുകയാണെങ്കിൽ, ഈ വെർച്വൽ മെഷീനായി എഴുതിയ നിയമങ്ങൾ അതിന്റെ പുതിയ സ്ഥാനം പരിഗണിക്കാതെ തന്നെ തുടർന്നും ബാധകമാകും. ആപ്ലിക്കേഷൻ സെർവറിന് ഇപ്പോഴും ഡാറ്റാബേസുമായി ആശയവിനിമയം നടത്താൻ കഴിയും.
എഡ്ജ് ഗേറ്റ്വേ, vCNS vShield Edge, NSX എഡ്ജ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിച്ചു. ഇതിന് പഴയ എഡ്ജിന്റെ എല്ലാ മാന്യമായ സവിശേഷതകളും കൂടാതെ കുറച്ച് പുതിയ ഉപയോഗപ്രദമായ സവിശേഷതകളും ഉണ്ട്. ഞങ്ങൾ അവരെക്കുറിച്ച് കൂടുതൽ സംസാരിക്കും.
NSX എഡ്ജിൽ എന്താണ് പുതിയത്?
NSX എഡ്ജ് പ്രവർത്തനം ആശ്രയിച്ചിരിക്കുന്നു
ഫയർവാൾ. നിയമങ്ങൾ ബാധകമാകുന്ന ഒബ്ജക്റ്റുകളായി നിങ്ങൾക്ക് IP വിലാസങ്ങൾ, നെറ്റ്വർക്കുകൾ, ഗേറ്റ്വേ ഇന്റർഫേസുകൾ, വെർച്വൽ മെഷീനുകൾ എന്നിവ തിരഞ്ഞെടുക്കാം.
ഡി.എച്ച്.സി.പി. ഈ നെറ്റ്വർക്കിലെ വെർച്വൽ മെഷീനുകളിലേക്ക് സ്വയമേവ നൽകുന്ന IP വിലാസങ്ങളുടെ ശ്രേണി ക്രമീകരിക്കുന്നതിന് പുറമേ, NSX Edge-ന് ഇപ്പോൾ ഇനിപ്പറയുന്ന പ്രവർത്തനങ്ങൾ ഉണ്ട്: ബാധ്യസ്ഥരാക്കൽ и റിലേ.
ടാബിൽ ബൈൻഡിംഗുകൾ IP വിലാസം മാറാതിരിക്കണമെങ്കിൽ നിങ്ങൾക്ക് ഒരു വെർച്വൽ മെഷീന്റെ MAC വിലാസം ഒരു IP വിലാസവുമായി ബന്ധിപ്പിക്കാൻ കഴിയും. ഈ IP വിലാസം DHCP പൂളിൽ ഉൾപ്പെടുത്തിയിട്ടില്ല എന്നതാണ് പ്രധാന കാര്യം.
ടാബിൽ റിലേ ഡിഎച്ച്സിപി സന്ദേശങ്ങളുടെ റിലേ, ഫിസിക്കൽ ഇൻഫ്രാസ്ട്രക്ചറിന്റെ ഡിഎച്ച്സിപി സെർവറുകൾ ഉൾപ്പെടെ, vCloud ഡയറക്ടറിൽ നിങ്ങളുടെ സ്ഥാപനത്തിന് പുറത്ത് സ്ഥിതി ചെയ്യുന്ന DHCP സെർവറുകളിലേക്ക് ക്രമീകരിച്ചിരിക്കുന്നു.
റൂട്ടിംഗ്. vShield Edge-ന് സ്റ്റാറ്റിക് റൂട്ടിംഗ് കോൺഫിഗർ ചെയ്യാൻ മാത്രമേ കഴിയൂ. OSPF, BGP പ്രോട്ടോക്കോളുകൾക്കുള്ള പിന്തുണയുള്ള ഡൈനാമിക് റൂട്ടിംഗ് ഇവിടെ പ്രത്യക്ഷപ്പെട്ടു. ഇസിഎംപി (സജീവ-സജീവ) ക്രമീകരണങ്ങളും ലഭ്യമാണ്, അതായത് ഫിസിക്കൽ റൂട്ടറുകളിലേക്കുള്ള സജീവ-സജീവ പരാജയം.
OSPF സജ്ജീകരിക്കുന്നു
BGP സജ്ജീകരിക്കുന്നു
മറ്റൊരു പുതിയ കാര്യം വ്യത്യസ്ത പ്രോട്ടോക്കോളുകൾക്കിടയിൽ റൂട്ടുകളുടെ കൈമാറ്റം സജ്ജീകരിക്കുന്നു,
റൂട്ട് പുനർവിതരണം.
L4/L7 ലോഡ് ബാലൻസർ. HTTPs ഹെഡറിനായി X-Forwarded-For അവതരിപ്പിച്ചു. അവനില്ലാതെ എല്ലാവരും കരഞ്ഞു. ഉദാഹരണത്തിന്, നിങ്ങൾ ബാലൻസ് ചെയ്യുന്ന ഒരു വെബ്സൈറ്റ് നിങ്ങൾക്കുണ്ട്. ഈ തലക്കെട്ട് കൈമാറാതെ, എല്ലാം പ്രവർത്തിക്കുന്നു, എന്നാൽ വെബ് സെർവർ സ്ഥിതിവിവരക്കണക്കുകളിൽ നിങ്ങൾ സന്ദർശകരുടെ IP അല്ല, ബാലൻസറിന്റെ IP ആണ് കണ്ടത്. ഇപ്പോൾ എല്ലാം ശരിയായി.
ആപ്ലിക്കേഷൻ നിയമങ്ങൾ ടാബിൽ നിങ്ങൾക്ക് ഇപ്പോൾ ട്രാഫിക് ബാലൻസിംഗ് നേരിട്ട് നിയന്ത്രിക്കുന്ന സ്ക്രിപ്റ്റുകൾ ചേർക്കാൻ കഴിയും.
vpn. IPSec VPN കൂടാതെ, NSX എഡ്ജ് പിന്തുണയ്ക്കുന്നു:
- ഭൂമിശാസ്ത്രപരമായി ചിതറിക്കിടക്കുന്ന സൈറ്റുകൾക്കിടയിൽ നെറ്റ്വർക്കുകൾ നീട്ടാൻ നിങ്ങളെ അനുവദിക്കുന്ന L2 VPN. അത്തരമൊരു VPN ആവശ്യമാണ്, ഉദാഹരണത്തിന്, മറ്റൊരു സൈറ്റിലേക്ക് മാറുമ്പോൾ, വെർച്വൽ മെഷീൻ അതേ സബ്നെറ്റിൽ തന്നെ തുടരുകയും അതിന്റെ IP വിലാസം നിലനിർത്തുകയും ചെയ്യുന്നു.
- ഒരു കോർപ്പറേറ്റ് നെറ്റ്വർക്കിലേക്ക് വിദൂരമായി കണക്റ്റുചെയ്യാൻ ഉപയോക്താക്കളെ അനുവദിക്കുന്ന SSL VPN Plus. vSphere തലത്തിൽ അത്തരമൊരു പ്രവർത്തനം ഉണ്ടായിരുന്നു, എന്നാൽ vCloud ഡയറക്ടർക്ക് ഇത് ഒരു നൂതനമാണ്.
SSL സർട്ടിഫിക്കറ്റുകൾ. സർട്ടിഫിക്കറ്റുകൾ ഇപ്പോൾ NSX എഡ്ജിൽ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും. https എന്ന സർട്ടിഫിക്കറ്റ് ഇല്ലാത്ത ബാലൻസർ ആർക്കാണ് വേണ്ടത് എന്ന ചോദ്യത്തിലേക്ക് ഇത് വീണ്ടും വരുന്നു.
ഒബ്ജക്റ്റുകൾ ഗ്രൂപ്പുചെയ്യുന്നു. ഈ ടാബിൽ, ചില നെറ്റ്വർക്ക് ഇന്ററാക്ഷൻ നിയമങ്ങൾ ബാധകമാകുന്ന ഒബ്ജക്റ്റുകളുടെ ഗ്രൂപ്പുകൾ വ്യക്തമാക്കുന്നു, ഉദാഹരണത്തിന്, ഫയർവാൾ നിയമങ്ങൾ.
ഈ വസ്തുക്കൾ IP, MAC വിലാസങ്ങൾ ആകാം.
ഫയർവാൾ നിയമങ്ങൾ സൃഷ്ടിക്കുമ്പോൾ ഉപയോഗിക്കാവുന്ന സേവനങ്ങളുടെയും (പ്രോട്ടോക്കോൾ-പോർട്ട് കോമ്പിനേഷൻ) ആപ്ലിക്കേഷനുകളുടെയും ഒരു ലിസ്റ്റും ഉണ്ട്. vCD പോർട്ടൽ അഡ്മിനിസ്ട്രേറ്റർക്ക് മാത്രമേ പുതിയ സേവനങ്ങളും ആപ്ലിക്കേഷനുകളും ചേർക്കാൻ കഴിയൂ.
സ്റ്റാറ്റിസ്റ്റിക്ക. കണക്ഷൻ സ്ഥിതിവിവരക്കണക്കുകൾ: ഗേറ്റ്വേ, ഫയർവാൾ, ബാലൻസർ എന്നിവയിലൂടെ കടന്നുപോകുന്ന ട്രാഫിക്.
ഓരോ IPSEC VPN, L2 VPN ടണലിനുമുള്ള സ്റ്റാറ്റസും സ്ഥിതിവിവരക്കണക്കുകളും.
ലോഗിംഗ്. എഡ്ജ് ക്രമീകരണങ്ങൾ ടാബിൽ, റെക്കോർഡിംഗ് ലോഗുകൾക്കായി നിങ്ങൾക്ക് സെർവർ സജ്ജമാക്കാൻ കഴിയും. DNAT/SNAT, DHCP, Firewall, Routing, balancer, IPsec VPN, SSL VPN Plus എന്നിവയ്ക്കായി ലോഗിംഗ് പ്രവർത്തിക്കുന്നു.
ഓരോ വസ്തുവിനും/സേവനത്തിനും ഇനിപ്പറയുന്ന തരത്തിലുള്ള അലേർട്ടുകൾ ലഭ്യമാണ്:
- ഡീബഗ്
-അലേർട്ട്
- വിമർശനാത്മകം
- പിശക്
-മുന്നറിയിപ്പ്
- നോട്ടീസ്
- വിവരങ്ങൾ
NSX എഡ്ജ് അളവുകൾ
പരിഹരിക്കപ്പെടുന്ന ജോലികളും VMware-ന്റെ അളവും അനുസരിച്ച്
NSX എഡ്ജ്
(കോംപാക്റ്റ്)
NSX എഡ്ജ്
(വലുത്)
NSX എഡ്ജ്
(ക്വാഡ്-വലുത്)
NSX എഡ്ജ്
(എക്സ്-ലാർജ്)
vCPU
1
2
4
6
മെമ്മറി
512MB
1GB
1GB
8GB
ഡിസ്ക്
512MB
512MB
512MB
4.5GB + 4GB
നിയമനം
ഒന്ന്
അപേക്ഷ, പരിശോധന
ഡാറ്റ കേന്ദ്രം
ചെറുത്
അല്ലെങ്കിൽ ശരാശരി
ഡാറ്റ കേന്ദ്രം
ലോഡ് ചെയ്തു
ഫയർവാൾ
ബാലൻസിംഗ്
L7 ലെവലിൽ ലോഡ് ചെയ്യുന്നു
NSX എഡ്ജിന്റെ വലുപ്പത്തെ ആശ്രയിച്ച് നെറ്റ്വർക്ക് സേവനങ്ങളുടെ ഓപ്പറേറ്റിംഗ് മെട്രിക്സ് പട്ടികയിൽ ചുവടെയുണ്ട്.
NSX എഡ്ജ്
(കോംപാക്റ്റ്)
NSX എഡ്ജ്
(വലുത്)
NSX എഡ്ജ്
(ക്വാഡ്-വലുത്)
NSX എഡ്ജ്
(എക്സ്-ലാർജ്)
സംയോജകഘടകങ്ങള്
10
10
10
10
ഉപ ഇന്റർഫേസുകൾ (തുമ്പിക്കൈ)
200
200
200
200
നാറ്റ് നിയമങ്ങൾ
2,048
4,096
4,096
8,192
ARP എൻട്രികൾ
തിരുത്തിയെഴുതുന്നത് വരെ
1,024
2,048
2,048
2,048
FW നിയമങ്ങൾ
2000
2000
2000
2000
FW പ്രകടനം
3Gbps
9.7Gbps
9.7Gbps
9.7Gbps
DHCP പൂളുകൾ
20,000
20,000
20,000
20,000
ECMP പാതകൾ
8
8
8
8
സ്റ്റാറ്റിക് റൂട്ടുകൾ
2,048
2,048
2,048
2,048
എൽബി പൂൾസ്
64
64
64
1,024
LB വെർച്വൽ സെർവറുകൾ
64
64
64
1,024
LB സെർവർ/പൂൾ
32
32
32
32
എൽബി ആരോഗ്യ പരിശോധനകൾ
320
320
320
3,072
LB അപേക്ഷാ നിയമങ്ങൾ
4,096
4,096
4,096
4,096
സംസാരിക്കാനുള്ള L2VPN ക്ലയന്റ്സ് ഹബ്
5
5
5
5
ഓരോ ക്ലയന്റിനും/സെർവറിനും L2VPN നെറ്റ്വർക്കുകൾ
200
200
200
200
IPSec ടണലുകൾ
512
1,600
4,096
6,000
SSLVPN തുരങ്കങ്ങൾ
50
100
100
1,000
SSLVPN സ്വകാര്യ നെറ്റ്വർക്കുകൾ
16
16
16
16
കൺകറന്റ് സെഷനുകൾ
64,000
1,000,000
1,000,000
1,000,000
സെഷനുകൾ/സെക്കൻഡ്
8,000
50,000
50,000
50,000
LB ത്രൂപുട്ട് L7 പ്രോക്സി)
2.2Gbps
2.2Gbps
3Gbps
LB ത്രൂപുട്ട് L4 മോഡ്)
6Gbps
6Gbps
6Gbps
LB കണക്ഷനുകൾ/കൾ (L7 പ്രോക്സി)
46,000
50,000
50,000
LB കൺകറന്റ് കണക്ഷനുകൾ (L7 പ്രോക്സി)
8,000
60,000
60,000
LB കണക്ഷനുകൾ/കൾ (L4 മോഡ്)
50,000
50,000
50,000
LB കൺകറന്റ് കണക്ഷനുകൾ (L4 മോഡ്)
600,000
1,000,000
1,000,000
BGP റൂട്ടുകൾ
20,000
50,000
250,000
250,000
ബിജിപി അയൽക്കാർ
10
20
100
100
BGP റൂട്ടുകൾ പുനർവിതരണം ചെയ്തു
പരിധിയില്ല
പരിധിയില്ല
പരിധിയില്ല
പരിധിയില്ല
OSPF റൂട്ടുകൾ
20,000
50,000
100,000
100,000
OSPF LSA എൻട്രികൾ പരമാവധി 750 ടൈപ്പ്-1
20,000
50,000
100,000
100,000
OSPF അഡ്ജസെൻസികൾ
10
20
40
40
OSPF റൂട്ടുകൾ പുനർവിതരണം ചെയ്തു
2000
5000
20,000
20,000
ആകെ റൂട്ടുകൾ
20,000
50,000
250,000
250,000
→
വലിയ വലിപ്പത്തിൽ നിന്ന് ആരംഭിക്കുന്ന ഉൽപ്പാദനപരമായ സാഹചര്യങ്ങൾക്കായി NSX എഡ്ജിൽ ബാലൻസിങ് സംഘടിപ്പിക്കാൻ ശുപാർശ ചെയ്യുന്നതായി പട്ടിക കാണിക്കുന്നു.
ഇന്നെനിക്ക് ഇത്രയേ ഉള്ളൂ. ഓരോ NSX എഡ്ജ് നെറ്റ്വർക്ക് സേവനവും എങ്ങനെ ക്രമീകരിക്കാമെന്ന് ഇനിപ്പറയുന്ന ഭാഗങ്ങളിൽ ഞാൻ വിശദമായി പരിശോധിക്കും.
അവലംബം: www.habr.com