Cisco ACI ဒေတာစင်တာအတွက် ကွန်ရက်ထည်- စီမံခန့်ခွဲသူကို ကူညီရန်

Cisco ACI ဒေတာစင်တာအတွက် ကွန်ရက်ထည်- စီမံခန့်ခွဲသူကို ကူညီရန်
Cisco ACI script ၏ ဤမှော်ဆန်သောအပိုင်း၏အကူအညီဖြင့်၊ သင်သည် ကွန်ရက်တစ်ခုကို အမြန်တည်ဆောက်နိုင်သည်။

Cisco ACI ဒေတာစင်တာအတွက် ကွန်ရက်စက်ရုံသည် ငါးနှစ်ကြာ တည်ရှိခဲ့သော်လည်း Habré က ၎င်းနှင့် ပတ်သက်၍ ဘာမှ မပြောခဲ့သဖြင့် အနည်းငယ် ပြင်ဆင်ရန် ဆုံးဖြတ်ခဲ့သည်။ အဲဒါက ဘာပါလဲ၊ ဘာအသုံးပြုရလဲ၊ ဘယ်မှာသုံးတာလဲဆိုတာ ပြောပြပေးပါမယ်။

ဘာလဲ၊ ဘယ်ကလာတာလဲ။

2013 ခုနှစ်တွင် ACI (Application Centric Infrastructure) ကိုကြေငြာပြီးသောအခါ၊ ပြိုင်ဖက်များသည် ဘက်သုံးဘက်မှ data center ကွန်ရက်များသို့ အစဉ်အလာချဉ်းကပ်မှုများတွင် အရှိန်မြှင့်လာကြသည်။

တစ်ဖက်တွင်၊ OpenFlow ကိုအခြေခံသည့် "ပထမမျိုးဆက်" SDN ဖြေရှင်းချက်များသည် ကွန်ရက်များကို ပိုမိုပြောင်းလွယ်ပြင်လွယ်နှင့် စျေးသက်သာစွာဖြင့် တစ်ချိန်တည်းတွင် ပြုလုပ်ပေးမည်ဟု ကတိပြုပါသည်။ အိုင်ဒီယာမှာ သမားရိုးကျ ကိုယ်ပိုင် switch software ဖြင့် လုပ်ဆောင်သော ဆုံးဖြတ်ချက်ချခြင်းကို ဗဟိုထိန်းချုပ်ကိရိယာသို့ ရွှေ့ရန် ဖြစ်သည်။

ဤ controller သည် ဖြစ်ပျက်သမျှအရာအားလုံးကို တစ်ခုတည်းသောအမြင်ရှိမည်ဖြစ်ပြီး ၎င်းကိုအခြေခံ၍ တိကျသောစီးဆင်းမှုများကိုလုပ်ဆောင်ရန်အတွက်စည်းမျဉ်းအဆင့်ရှိ switches များအားလုံး၏ hardware ကို program ပေးမည်ဖြစ်သည်။
တစ်ဖက်တွင်၊ ထပ်ဆင့်ကွန်ရက်ဖြေရှင်းချက်များသည် ရုပ်ပိုင်းဆိုင်ရာကွန်ရက်တွင် လုံးဝပြောင်းလဲမှုမရှိဘဲ လိုအပ်သောချိတ်ဆက်မှုနှင့် လုံခြုံရေးမူဝါဒများကို အကောင်အထည်ဖော်ရန်နှင့် virtualized hosts များအကြား ဆော့ဖ်ဝဲလ်ဥမင်များကို တည်ဆောက်စေသည်။ ဤချဉ်းကပ်မှု၏ အထင်ရှားဆုံး ဥပမာမှာ Nicira ဖြစ်ပြီး၊ ထိုအချိန်တွင် VMWare မှ $1,26 ဘီလီယံဖြင့် ဝယ်ယူခဲ့ပြီး လက်ရှိ VMWare NSX ကို မြှင့်တင်ပေးခဲ့သည်။ Nicira ၏ပူးတွဲတည်ထောင်သူများသည် OpenFlow ၏ဇစ်မြစ်တွင်ယခင်ကရပ်တည်ခဲ့သောလူများနှင့်အတူတူပင်ဖြစ်သည်ဟူသောအချက်ကြောင့်အခြေအနေအချို့ကိုထပ်မံဖြည့်စွက်ခဲ့သည်၊ ယခုဒေတာစင်တာစက်ရုံတည်ဆောက်ရန်အတွက်ဟုဆိုသည်။ OpenFlow သည် မသင့်တော်ပါ။.

နောက်ဆုံးအနေနှင့်၊ ပွင့်လင်းစျေးကွက်တွင်ရရှိနိုင်သောချစ်ပ်များကိုပြောင်းခြင်း (ကုန်သည်ဆီလီကွန်ဟုခေါ်သည်) သည် ရိုးရာပြောင်းထုတ်လုပ်သူများအတွက် အမှန်တကယ်ခြိမ်းခြောက်မှုဖြစ်လာပြီး ရင့်ကျက်သည့်အဆင့်သို့ရောက်ရှိသွားပါသည်။ အကယ်၍ အစောပိုင်းတွင် ရောင်းချသူတိုင်းသည် ၎င်း၏ခလုတ်များအတွက် ချစ်ပ်များကို လွတ်လပ်စွာတီထွင်ခဲ့မည်ဆိုလျှင် အချိန်ကြာလာသည်နှင့်အမျှ၊ Broadcom မှ အဓိကအားဖြင့် ပြင်ပကုမ္ပဏီထုတ်လုပ်သူမှ ချစ်ပ်များသည် လုပ်ဆောင်ချက်များ၏စည်းကမ်းချက်များ၌ ရောင်းချသူချစ်ပ်များနှင့် အကွာအဝေးကို လျှော့ချလာပြီး စျေးနှုန်း/စွမ်းဆောင်ရည်အချိုးအရ ၎င်းတို့ကို ကျော်လွန်သွားခဲ့သည်။ ထို့ကြောင့်၊ များစွာသောသူတို့သည် ၎င်းတို့၏ကိုယ်ပိုင်ဒီဇိုင်း၏ ချစ်ပ်များပေါ်တွင် ခလုတ်များကို နံပါတ်တပ်ထားသည်ဟု ယုံကြည်ကြသည်။

ACI သည် အထက်ဖော်ပြပါအားလုံးအတွက် Cisco ၏ "မညီမျှသောတုံ့ပြန်မှု" (ပို၍တိကျသည်မှာ ၎င်း၏ Insieme ကုမ္ပဏီ၊ ၎င်း၏ဝန်ထမ်းဟောင်းများမှ တည်ထောင်ထားသော) သည် အထက်ပါအရာအားလုံးအတွက် ဖြစ်လာသည်။

OpenFlow နှင့် ကွာခြားချက်ကား အဘယ်နည်း။

လုပ်ဆောင်ချက်များကို ဖြန့်ဝေမှုနှင့်ပတ်သက်၍ ACI သည် အမှန်တကယ် OpenFlow နှင့် ဆန့်ကျင်ဘက်ဖြစ်သည်။
OpenFlow ဗိသုကာတွင်၊ ထိန်းချုပ်သူသည် အသေးစိတ်စည်းမျဉ်းများ (စီးဆင်းမှု) ကိုရေးသားရန် တာဝန်ရှိသည်။
ခလုတ်များအားလုံး၏ ဟာ့ဒ်ဝဲ၊ ဆိုလိုသည်မှာ ကွန်ရက်ကြီးတစ်ခုတွင်၊ ၎င်းသည် ထိန်းသိမ်းရန် တာဝန်ရှိနိုင်ပြီး၊ အရေးအကြီးဆုံးမှာ၊ ကွန်ရက်အတွင်းရှိ အမှတ်ရာနှင့်ချီရှိ မှတ်တမ်းပေါင်း သန်းဆယ်နှင့်ချီကို ပြောင်းလဲခြင်းကြောင့် ၎င်း၏စွမ်းဆောင်ရည်နှင့် ယုံကြည်စိတ်ချရမှုမှာ တစ်ဆို့စရာဖြစ်လာသည်။ ကြီးမားသောအကောင်အထည်ဖော်မှု။

ACI သည် ပြောင်းပြန်ချဉ်းကပ်မှုကို အသုံးပြုသည်- ဟုတ်ပါတယ်၊ ထိန်းချုပ်ကိရိယာလည်း ရှိပါတယ်၊ ဒါပေမယ့် ခလုတ်များသည် ၎င်းထံမှ အဆင့်မြင့် ကြေငြာမူဝါဒများကို လက်ခံရရှိပြီး ခလုတ်ကိုယ်တိုင်က ၎င်းတို့၏ rendering ကို hardware အတွင်းရှိ သီးခြားဆက်တင်များ၏ အသေးစိတ်အချက်အလက်များသို့ တင်ဆက်ပေးပါသည်။ ထိန်းချုပ်ကိရိယာကို ပြန်လည်စတင်နိုင်သည် သို့မဟုတ် လုံးလုံးပိတ်ထားနိုင်ပြီး၊ ဤအခိုက်တွင် ထိန်းချုပ်မှုကင်းမဲ့ခြင်းမှလွဲ၍ ကွန်ရက်အတွက် ဘာမျှဆိုးရွားမည်မဟုတ်ပါ။ စိတ်ဝင်စားစရာမှာ OpenFlow ကို ဆက်လက်အသုံးပြုနေသည့် ACI တွင် အခြေအနေများ ရှိသော်လည်း Open vSwitch ပရိုဂရမ်းမင်းအတွက် တန်ဆာပလာအတွင်း၌ ပြည်တွင်း၌ ရှိနေသည်။

ACI သည် VXLAN-based overlay transport တွင် လုံးလုံးလျားလျား တည်ဆောက်ထားသော်လည်း ဖြေရှင်းချက်တစ်ခုတည်း၏ တစ်စိတ်တစ်ပိုင်းအနေဖြင့် အရင်းခံ IP သယ်ယူပို့ဆောင်ရေး ပါဝင်သည်။ Cisco က ဒါကို "ပေါင်းစပ်ထပ်ဆင့်" လို့ ခေါ်ပါတယ်။ ACI တွင် ထပ်ဆင့်ခြင်းများအတွက် ရပ်စဲသည့်အချက်အနေဖြင့်၊ ကိစ္စအများစုတွင် စက်ရုံခလုတ်များကို အသုံးပြုသည် (၎င်းတို့ကို လင့်ခ်အမြန်နှုန်းဖြင့် ပြုလုပ်သည်)။ hosts များသည် စက်ရုံ၊ encapsulation စသည်တို့အကြောင်း ဘာမှသိရန်မလိုအပ်သော်လည်း၊ အချို့ကိစ္စများတွင် (ဥပမာ၊ OpenStack hosts များကိုချိတ်ဆက်ရန်) VXLAN traffic ကို ၎င်းတို့ထံ ယူဆောင်လာနိုင်သည်။

သယ်ယူပို့ဆောင်ရေးကွန်ရက်မှတဆင့် ပြောင်းလွယ်ပြင်လွယ်ချိတ်ဆက်မှုကို ပံ့ပိုးပေးရန်အတွက်သာမက မက်တာဖောင်ပုံစံကို လွှဲပြောင်းရန်အတွက်လည်း ACI တွင် ထပ်ဆင့်များကို အသုံးပြုသည် (ဥပမာ၊ လုံခြုံရေးမူဝါဒများကို ကျင့်သုံးရန်အတွက် အသုံးပြုသည်)။

Broadcom မှ Chips များကို ယခင် Nexus 3000 စီးရီး ခလုတ်များတွင် Cisco မှ အသုံးပြုခဲ့သည်။ ACI ကို ပံ့ပိုးရန်အတွက် အထူးထုတ်လုပ်ထားသော Nexus 9000 မိသားစုတွင်၊ Merchant + ဟုခေါ်သော ပေါင်းစပ်မော်ဒယ်ကို မူလအကောင်အထည်ဖော်ခဲ့သည်။ ခလုတ်သည် Broadcom Trident 2 ချစ်ပ်အသစ်နှင့် ACI ၏ ပဉ္စလက်အားလုံးကို အကောင်အထည်ဖော်ပေးသည့် Cisco မှ ဖန်တီးထားသည့် ဖြည့်စွက်ချစ်ပ်နှစ်ခုလုံးကို တစ်ပြိုင်နက်အသုံးပြုသည်။ ထင်ရှားသည်မှာ၊ ၎င်းသည် ထုတ်ကုန်၏ထွက်ရှိမှုကို အရှိန်မြှင့်ရန်နှင့် Trident 2 ကိုအခြေခံသည့် ရိုးရိုးမော်ဒယ်များနှင့် အနီးစပ်ဆုံးအဆင့်သို့ ကူးပြောင်းမှု၏စျေးနှုန်းကို လျှော့ချနိုင်စေခဲ့သည်။ ဤချဉ်းကပ်မှုသည် ACI ပို့ဆောင်မှု၏ ပထမနှစ်နှစ် သို့မဟုတ် သုံးနှစ်အတွက် လုံလောက်ပါသည်။ ဤကာလအတွင်း Cisco သည် ပိုမိုစွမ်းဆောင်ရည်နှင့် လုပ်ဆောင်ချက်အစုံဖြင့် ၎င်း၏ကိုယ်ပိုင်ချစ်ပ်များပေါ်တွင် မျိုးဆက်သစ် Nexus 9000 ကို တီထွင်ထုတ်လုပ်ခဲ့ပြီး စျေးနှုန်းမှာ တူညီပါသည်။ စက်ရုံအတွင်း အပြန်အလှန်ဆက်သွယ်မှုဆိုင်ရာ ပြင်ပသတ်မှတ်ချက်များကို လုံးဝထိန်းသိမ်းထားသည်။ တစ်ချိန်တည်းမှာပင်၊ အတွင်းပိုင်းဖြည့်သွင်းမှုသည် လုံးဝပြောင်းလဲသွားသည်- ပြန်လည်ပြုပြင်ခြင်းကဲ့သို့သော အရာတစ်ခုဖြစ်သော်လည်း ဟာ့ဒ်ဝဲအတွက်ဖြစ်သည်။

Cisco ACI Architecture အလုပ်လုပ်ပုံ

အရိုးရှင်းဆုံးအခြေအနေတွင်၊ ACI သည် Klose ကွန်ရက်၏ topology ပေါ်တွင်တည်ဆောက်ထားသည် သို့မဟုတ်၊ သူတို့မကြာခဏပြောသည့်အတိုင်း Spine-Leaf ဖြစ်သည်။ ကျောရိုးအဆင့်ခလုတ်များသည် နှစ်ခု (သို့မဟုတ်၊ ကျွန်ုပ်တို့သည် အမှားခံနိုင်ရည်ကို ဂရုမစိုက်ပါက) မှ ခြောက်ခုအထိ ဖြစ်နိုင်သည်။ ထို့ကြောင့်၊ ၎င်းတို့ ပိုများလေ၊ အမှားခံနိုင်ရည် မြင့်မားလေ (မတော်တဆမှုတစ်ခု သို့မဟုတ် ကျောရိုးတစ်ခု၏ ထိန်းသိမ်းမှုတစ်ခုတွင် လှိုင်းနှုန်းနိမ့်မှုနှင့် ယုံကြည်စိတ်ချရမှု လျော့နည်းလေလေ) နှင့် အလုံးစုံ စွမ်းဆောင်ရည်တို့ ဖြစ်သည်။ ပြင်ပချိတ်ဆက်မှုအားလုံးသည် အရွက်အဆင့်ခလုတ်များသို့ သွားသည်- ၎င်းတို့သည် ဆာဗာများဖြစ်ပြီး L2 သို့မဟုတ် L3 မှတစ်ဆင့် ပြင်ပကွန်ရက်များနှင့် အထိုင်ချခြင်းနှင့် APIC ထိန်းချုပ်ကိရိယာများကို ချိတ်ဆက်ခြင်း။ ယေဘူယျအားဖြင့်၊ ACI ဖြင့် ဖွဲ့စည်းမှုတင်မကဘဲ စာရင်းအင်းများ စုဆောင်းခြင်း၊ ပျက်ကွက်မှု စောင့်ကြည့်ခြင်းစသည်ဖြင့် - အရာအားလုံးကို စံအရွယ်အစား အကောင်အထည်ဖော်မှုတွင် သုံးမျိုးရှိသည့် ထိန်းချုပ်ကိရိယာများ၏ မျက်နှာပြင်မှတဆင့် လုပ်ဆောင်သည်။

ကွန်ရက်စတင်ရန်ပင် ကွန်ဆိုးလ်နှင့် ခလုတ်များကို ချိတ်ဆက်ရန် ဘယ်သောအခါမှ မလိုအပ်ပါ- ထိန်းချုပ်သူကိုယ်တိုင်က ခလုတ်များကို ရှာဖွေပြီး ဝန်ဆောင်မှု ပရိုတိုကောများ အားလုံး၏ ဆက်တင်များအပါအဝင် ၎င်းတို့ထံမှ စက်ရုံတစ်ခုကို စုစည်းပေးသည်၊ ထို့ကြောင့် နည်းလမ်းအားဖြင့်၊ ၎င်းသည် အလွန်အရေးကြီးပါသည်။ တပ်ဆင်နေစဉ်အတွင်း တပ်ဆင်ထားသည့် စက်ပစ္စည်းများ၏ အမှတ်စဉ်နံပါတ်များကို ချရေးပါ၊ သို့မှသာ နောက်ပိုင်းတွင် မည်သည့် switch သည် rack တွင်ရှိသည်ကို ခန့်မှန်းရန်မလိုအပ်ပါ။ ပြဿနာဖြေရှင်းခြင်းအတွက်၊ လိုအပ်ပါက၊ သင်သည် SSH မှတစ်ဆင့် switches များသို့ ချိတ်ဆက်နိုင်သည်- ၎င်းတို့သည် ပုံမှန် Cisco show commands များကို အတော်လေး ဂရုတစိုက် ပြန်ထုတ်ပေးပါသည်။

စက်ရုံအတွင်းတွင်၊ စက်ရုံသည် IP သယ်ယူပို့ဆောင်ရေးကိုအသုံးပြုသည်၊ ထို့ကြောင့်၎င်း၌ Spanning Tree နှင့်အခြားကြောက်မက်ဖွယ်အရာများမရှိပါ- လင့်ခ်များအားလုံးပါဝင်ပြီး ချို့ယွင်းမှုများအတွက် ပေါင်းစည်းခြင်းသည် အလွန်မြန်ဆန်ပါသည်။ VXLAN ကို အခြေခံ၍ အထည်အလိပ်အတွင်း သွားလာမှုအား ဥမင်လှိုဏ်ခေါင်းများမှတစ်ဆင့် ပေးပို့ပါသည်။ ပို၍တိကျစွာ၊ Cisco ကိုယ်တိုင်က iVXLAN encapsulation ဟုခေါ်ပြီး ၎င်းသည် ပုံမှန် VXLAN နှင့် ကွာခြားသည့်အတွက် ကွန်ရက်ခေါင်းစီးရှိ သီးသန့်အကွက်များကို EPG အုပ်စုနှင့် လမ်းကြောင်းဆိုင်ရာ ဆက်နွယ်မှုအကြောင်း အဓိကအားဖြင့် ဝန်ဆောင်မှုအချက်အလက်များကို ပို့လွှတ်ရန်အတွက် အသုံးပြုပါသည်။ ၎င်းသည် သင့်အား သာမာန်ဝင်ရောက်ခွင့်စာရင်းများတွင် အသုံးပြုသည့်လိပ်စာများအတိုင်း ၎င်းတို့၏နံပါတ်များကို အသုံးပြု၍ စက်ပစ္စည်းများအတွင်းရှိ အုပ်စုများကြား အပြန်အလှန်အပြန်အလှန်စည်းမျဉ်းများကို အကောင်အထည်ဖော်နိုင်စေပါသည်။

ဥမင်များသည် L2 အပိုင်းနှင့် L3 အပိုင်းများ (ဆိုလိုသည်မှာ VRF) နှစ်ခုလုံးကို အတွင်း IP သယ်ယူပို့ဆောင်ရေးမှတဆင့် ဆန့်ခွင့်ပြုသည်။ ဤကိစ္စတွင်၊ ပုံသေတံခါးပေါက်ကို ဖြန့်ဝေသည်။ ဆိုလိုသည်မှာ ခလုတ်တစ်ခုစီသည် အထည်ထဲသို့ ဝင်ရောက်သည့်လမ်းကြောင်းကို လမ်းကြောင်းပေးရန်အတွက် တာဝန်ရှိသည်။ traffic flow logic အရ ACI သည် VXLAN/EVPN fabric နှင့် ဆင်တူသည်။

သို့ဆိုလျှင် ကွာခြားချက်များကား အဘယ်နည်း။ အခြားအရာအားလုံး။

ACI နှင့် ကြုံတွေ့ရသည့် နံပါတ်တစ် ကွာခြားချက်မှာ ဆာဗာများကို ကွန်ရက်သို့ ချိတ်ဆက်ပုံဖြစ်သည်။ သမားရိုးကျ ကွန်ရက်များတွင်၊ ရုပ်ပိုင်းဆိုင်ရာ ဆာဗာများနှင့် virtual machine နှစ်ခုစလုံးသည် VLAN များသို့ ရောက်သွားပြီး ၎င်းတို့ထံမှ ချိတ်ဆက်မှု၊ လုံခြုံရေးစသည်ဖြင့် ခုန်နေသည်။ ACI တွင် Cisco မှ EPG (End-point Group) ဟုခေါ်သော ဒီဇိုင်းကို အသုံးပြုထားသည်။ လွတ်ရာမရှိ၊ ၎င်းကို VLAN နှင့် ညီမျှအောင် ပြုလုပ်နိုင်မလား။ ဟုတ်ပါတယ်၊ ဒါပေမယ့် ဒီအခြေအနေမှာ ACI ပေးတဲ့အရာအများစုကို ဆုံးရှုံးဖို့ အခွင့်အရေးရှိပါတယ်။

EPG နှင့် ပတ်သက်၍၊ ဝင်ရောက်ခွင့်ဆိုင်ရာ စည်းမျဉ်းများအားလုံးကို ရေးဆွဲထားပြီး ACI တွင်၊ "ဝှိုက်စာရင်း" နိယာမကို ပုံသေအားဖြင့် အသုံးပြုသည်၊ ဆိုလိုသည်မှာ၊ လမ်းကြောင်းများကိုသာ ခွင့်ပြုထားပြီး၊ အတိအလင်း ခွင့်ပြုထားသည့် လမ်းကြောင်းဖြစ်သည်။ ဆိုလိုသည်မှာ၊ ကျွန်ုပ်တို့သည် "Web" နှင့် "MySQL" EPG အုပ်စုများကို ဖန်တီးနိုင်ပြီး ၎င်းတို့ကြားတွင် ဆက်သွယ်မှုကို port 3306 တွင်သာ ခွင့်ပြုသည့် စည်းမျဉ်းကို သတ်မှတ်နိုင်သည်။ ၎င်းသည် ကွန်ရက်လိပ်စာများနှင့် ချိတ်ဆက်ထားခြင်းမရှိဘဲ တူညီသော subnet အတွင်း၌ပင် လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။

ဤအင်္ဂါရပ်ကြောင့် ACI ကို တိတိပပ ရွေးချယ်ထားသော သုံးစွဲသူများ ရှိသည်၊ ၎င်းသည် လိပ်စာကို မထိဘဲ ဆာဗာများအကြား ဝင်ရောက်ခွင့်ကို ကန့်သတ်ရန် ခွင့်ပြုသောကြောင့် ကျွန်ုပ်တို့တွင် ၎င်းတို့အား subnets များကြားတွင် ဆွဲယူခြင်းမပြုဘဲ (ရုပ်ပိုင်းဆိုင်ရာ သို့မဟုတ် ရုပ်ပိုင်းဆိုင်ရာ) ကန့်သတ်ထားနိုင်သောကြောင့် ဖြစ်သည်။ ဟုတ်ကဲ့၊ ဟုတ်ကဲ့၊ အပလီကေးရှင်းဖွဲ့စည်းပုံတွေမှာ ဘယ်သူကမှ IP လိပ်စာတွေကို လက်နဲ့မသတ်မှတ်ဘူးဆိုတာ ကျွန်ုပ်တို့သိပါတယ်။

ACI တွင် Traffic rules များကို စာချုပ်များဟုခေါ်သည်။ ထိုသို့သော စာချုပ်တွင်၊ အဆင့်များစွာရှိသော အပလီကေးရှင်းတစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အုပ်စုများ သို့မဟုတ် အဆင့်များသည် ဝန်ဆောင်မှုပေးသူဖြစ်လာသည် (ဆိုပါစို့၊ ဒေတာဘေ့စ်ဝန်ဆောင်မှုတစ်ခု)၊ အခြားသူများသည် စားသုံးသူဖြစ်လာသည်။ စာချုပ်သည် အသွားအလာကို ရိုးရှင်းစွာ ဖြတ်သန်းနိုင်သည်၊ သို့မဟုတ် ၎င်းသည် ပိုမိုဆန်းကျယ်သော အရာတစ်ခုကို လုပ်ဆောင်နိုင်သည်၊ ဥပမာ၊ ၎င်းကို firewall သို့မဟုတ် balancer သို့ ညွှန်ပြပြီး QoS တန်ဖိုးကိုလည်း ပြောင်းလဲနိုင်သည်။

ဆာဗာများသည် ဤအုပ်စုများသို့ မည်သို့ဝင်ရောက်လာသနည်း။ ၎င်းတို့သည် ရုပ်ပိုင်းဆိုင်ရာဆာဗာများ သို့မဟုတ် ကျွန်ုပ်တို့ဖန်တီးထားသော VLAN ပင်စည်ရှိရှိပြီးသားကွန်ရက်တစ်ခုတွင် ပါ၀င်သည့်အရာတစ်ခုဖြစ်ပါက၊ ထို့နောက် ၎င်းတို့ကို EPG တွင်ထားရန်အတွက်၊ ၎င်းတွင်အသုံးပြုထားသော VLAN ခလုတ်ကို သင်ညွှန်ပြရန် လိုအပ်မည်ဖြစ်သည်။ သင်မြင်သည့်အတိုင်း၊ ၎င်းတို့မပါဘဲ သင်မလုပ်နိုင်သော VLAN များပေါ်လာသည်။

ဆာဗာများသည် virtual machines များဖြစ်ပါက၊ ချိတ်ဆက်ထားသော virtualization ပတ်ဝန်းကျင်ကို ရည်ညွှန်းရန် လုံလောက်ပြီ၊ ထို့နောက် အရာအားလုံးသည် သူ့အလိုလိုဖြစ်သွားလိမ့်မည်- VM ကိုချိတ်ဆက်ရန်အတွက် port group (VMWare ၏စည်းကမ်းချက်များအရ) ကိုဖန်တီးမည်ဖြစ်ပြီး၊ လိုအပ်သော VLANs သို့မဟုတ် VXLANs များပါလိမ့်မည်၊ တာဝန်ပေးခံရပါက ၎င်းတို့ကို လိုအပ်သော switch ports များပေါ်တွင် မှတ်ပုံတင်ထားမည်ဖြစ်သည်။ ထို့ကြောင့် ACI ကို ရုပ်ပိုင်းဆိုင်ရာကွန်ရက်တစ်ခုတွင် တည်ဆောက်ထားသော်လည်း virtual servers များအတွက် ချိတ်ဆက်မှုများသည် ရုပ်ပိုင်းဆိုင်ရာများထက် များစွာရိုးရှင်းပါသည်။ ACI တွင် VMWare နှင့် MS Hyper-V တို့နှင့် ချိတ်ဆက်ထားပြီး OpenStack နှင့် RedHat Virtualization အတွက် ပံ့ပိုးမှုလည်း ရှိသည်။ တစ်ချိန်ချိန်မှစ၍ ကွန်တိန်နာပလပ်ဖောင်းများအတွက် built-in ပံ့ပိုးမှုလည်း ပေါ်လာခဲ့သည်- Kubernetes၊ OpenShift၊ Cloud Foundry၊ ၎င်းသည် မူဝါဒများနှင့် စောင့်ကြည့်ခြင်းဆိုင်ရာ အသုံးချမှုနှစ်ခုလုံးအတွက် သက်ဆိုင်နေချိန်တွင် ၎င်းသည် ကွန်ရက်စီမံခန့်ခွဲသူသည် မည်သည့် pods များပေါ်တွင်အလုပ်လုပ်သည်ကို ချက်ခြင်းမြင်နိုင်သည်။ ဘယ်အဖွဲ့တွေ ရောက်နေလဲ။

သီးခြား ဆိပ်ကမ်းအုပ်စုတစ်ခုတွင် ထည့်သွင်းခြင်းအပြင်၊ virtual ဆာဗာများတွင် အပိုဂုဏ်သတ္တိများ ရှိသည်- အမည်၊ အရည်အချင်းများ စသည်ဖြင့် ၎င်းတို့ကို အခြားအုပ်စုသို့ လွှဲပြောင်းရန်အတွက် စံနှုန်းအဖြစ် အသုံးပြုနိုင်သည့် VM ကို အမည်ပြောင်းသည့်အခါ သို့မဟုတ် အပိုတဂ်တစ်ခုပေါ်လာသည့်အခါတွင်၊ အဲဒါ။ Cisco က ဤအသေးစားခွဲဝေရေးအဖွဲ့များကို ယေဘုယျအားဖြင့် ခေါ်ဝေါ်သော်လည်း၊ တစ်ခုတည်းသော subnet တွင် EPGs ပုံစံဖြင့် လုံခြုံရေးအပိုင်းများစွာကို ဖန်တီးနိုင်စွမ်းရှိသည့် ဒီဇိုင်းကိုယ်တိုင်က မိုက်ခရိုခွဲဝေမှုတစ်ခုလည်းဖြစ်သည်။ ကောင်းပြီ၊ ရောင်းသူပိုသိတယ်။

EPG များသည် ၎င်းတို့ကိုယ်တိုင် တိကျသော ခလုတ်များ၊ ဆာဗာများ စသည်တို့နှင့် ချိတ်ဆက်ထားခြင်း မရှိသော ယုတ္တိနည်းကျ တည်ဆောက်မှု သက်သက်ဖြစ်သည်၊ ထို့ကြောင့် သင်သည် ၎င်းတို့နှင့် အရာများကို လုပ်ဆောင်နိုင်ပြီး ပုံတူပွားခြင်းကဲ့သို့သော သာမန်ကွန်ရက်များတွင် လုပ်ဆောင်ရန်ခက်ခဲသော ၎င်းတို့ (အပလီကေးရှင်းများနှင့် ငှားရမ်းသူများ) ကို အခြေခံ၍ တည်ဆောက်နိုင်သည်။ ရလဒ်အနေဖြင့်၊ ထုတ်လုပ်မှုပတ်ဝန်းကျင်နှင့် ထပ်တူထပ်မျှဖြစ်ကြောင်း အာမခံထားသော စမ်းသပ်ပတ်ဝန်းကျင်တစ်ခုရရှိရန်အတွက် ထုတ်လုပ်မှုပတ်ဝန်းကျင်ကို မွေးထုတ်ရန် အလွန်လွယ်ကူသည်ဟု ဆိုကြပါစို့။ ၎င်းကို သင်ကိုယ်တိုင် ပြုလုပ်နိုင်သော်လည်း API မှတစ်ဆင့် ပိုကောင်း (ပိုမိုလွယ်ကူ) ပါသည်။

ယေဘူယျအားဖြင့်၊ ACI ရှိ ထိန်းချုပ်မှုယုတ္တိသည် သင်တွေ့လေ့ရှိသည့်အရာနှင့် လုံးဝတူသည်မဟုတ်ပါ။
တူညီသော Cisco မှ ရိုးရာကွန်ရက်များတွင်- ဆော့ဖ်ဝဲလ်အင်တာဖေ့စ်သည် အဓိကဖြစ်ပြီး ၎င်းတို့သည် တူညီသော API မှတစ်ဆင့် လုပ်ဆောင်သောကြောင့် GUI သို့မဟုတ် CLI သည် ဒုတိယဖြစ်သည်။ ထို့ကြောင့်၊ ACI တွင်ပါ၀င်သူတိုင်းနီးပါးသည် စီမံခန့်ခွဲမှုအတွက်အသုံးပြုသည့်အရာဝတ္ထုပုံစံကို လမ်းညွှန်ရန်စတင်ပြီး ၎င်းတို့၏လိုအပ်ချက်များနှင့်ကိုက်ညီစေရန် တစ်စုံတစ်ခုကို အလိုအလျောက်လုပ်ဆောင်ကြသည်။ ဒါကိုလုပ်ဖို့ အလွယ်ဆုံးနည်းလမ်းကတော့ Python မှဖြစ်ပြီး၊ သူ့အတွက် အဆင်ပြေတဲ့အဆင်သင့်လုပ်ထားတဲ့ tools တွေရှိပါတယ်။

လူယုတ်မာ

အဓိကပြဿနာမှာ ACI တွင် အရာများစွာကို ကွဲပြားစွာလုပ်ဆောင်ခြင်းပင်ဖြစ်သည်။ ၎င်းကို ပုံမှန်အတိုင်း စတင်လုပ်ဆောင်ရန် သင်သည် ပြန်လည်လေ့ကျင့်ရန် လိုအပ်သည်။ အင်ဂျင်နီယာများသည် VLAN များကို နှစ်အတော်ကြာအောင် "သတ်မှတ်ပေးသည်" ဟူသော တောင်းဆိုချက်ဖြင့် သုံးစွဲသူကြီးများရှိ ကွန်ရက်လည်ပတ်မှုအဖွဲ့များအတွက် အထူးသဖြင့် ၎င်းသည် မှန်ကန်ပါသည်။ ယခုအခါ VLAN များသည် VLAN များမဟုတ်တော့ဘဲ၊ virtualized hosts များတွင် ကွန်ရက်အသစ်များတင်ရန် VLAN များကို လက်ဖြင့်ဖန်တီးရန် မလိုအပ်တော့ဘဲ သမားရိုးကျကွန်ရက်များပေါ်မှ ခေါင်မိုးကို လုံးလုံးလျားလျား မှုတ်ထုတ်ကာ ၎င်းတို့အား ရင်းနှီးသောချဉ်းကပ်မှုများတွင် တွယ်ကပ်စေသည်။ Cisco သည် ဆေးပြားကို အနည်းငယ်ချိုအောင်ကြိုးစားပြီး သမားရိုးကျ ခလုတ်များနှင့် ဆင်တူသော အင်တာဖေ့စ်တစ်ခုမှ ဖွဲ့စည်းမှုပြုလုပ်နိုင်စေသည့် ထိန်းချုပ်ကိရိယာသို့ "NXOS-like" CLI ကို ထည့်သွင်းထားကြောင်း သတိပြုသင့်သည်။ သို့သော် ACI ကိုပုံမှန်အတိုင်းစတင်အသုံးပြုရန်အတွက်၊ ၎င်းသည်မည်သို့အလုပ်လုပ်သည်ကိုသင်နားလည်ရန်လိုအပ်သည်။

စျေးနှုန်းအရ၊ အကြီးစားနှင့်အလတ်စားစကေးများတွင်၊ ACI ကွန်ရက်များသည် Cisco စက်ပစ္စည်းရှိ ရိုးရာကွန်ရက်များနှင့် အမှန်တကယ်ကွာခြားခြင်းမရှိပါ (Nexus 9000 သည် ၎င်းတို့ကိုတည်ဆောက်ရန်အတွက်တူညီသောခလုတ်များကိုအသုံးပြုသောကြောင့် (Nexus XNUMX သည် ACI နှင့် သမားရိုးကျမုဒ်တွင်အလုပ်လုပ်နိုင်ပြီး ယခုအခါတွင် အဓိကဖြစ်လာပါသည်။ ဒေတာစင်တာပရောဂျက်အသစ်အတွက် "workhorse")။ သို့သော် switches နှစ်ခု၏ဒေတာစင်တာများအတွက် controllers များနှင့် Spine-Leaf ဗိသုကာများ၏ရှေ့မှောက်တွင်, ဟုတ်ပါတယ်, သူတို့ကိုယ်သူတို့ခံစားမိစေသည်။ မကြာသေးမီက၊ Mini ACI စက်ရုံတစ်ခု ပေါ်လာပြီး ယင်းတွင် ထိန်းချုပ်ကိရိယာ သုံးခုအနက် နှစ်ခုကို virtual machines များဖြင့် အစားထိုးထားသည်။ ၎င်းသည် ကုန်ကျစရိတ်ကွာခြားမှုကို လျှော့ချပေးသော်လည်း ၎င်းသည် ဆက်လက်တည်ရှိနေသေးသည်။ ထို့ကြောင့် ဖောက်သည်အတွက်၊ လုံခြုံရေးအင်္ဂါရပ်များကို သူမည်မျှစိတ်ဝင်စားသည်၊ virtualization နှင့် ပေါင်းစည်းမှု၊ ထိန်းချုပ်မှုတစ်ခုနှင့် အခြားအရာများကို မည်မျှစိတ်ဝင်တစားဖြစ်စေရန် ရွေးချယ်မှုကို ညွှန်ကြားသည်။

source: www.habr.com

မှတ်ချက် Add