ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਜੇ ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਫਾਇਰਵਾਲ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਦੇਖਦੇ ਹੋ, ਤਾਂ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਅਸੀਂ IP ਐਡਰੈੱਸ, ਪੋਰਟਾਂ, ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਸਬਨੈੱਟ ਦੇ ਸਮੂਹ ਨਾਲ ਇੱਕ ਸ਼ੀਟ ਦੇਖਾਂਗੇ। ਇਸ ਤਰ੍ਹਾਂ ਸਰੋਤਾਂ ਤੱਕ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਲਈ ਨੈਟਵਰਕ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਕਲਾਸਿਕ ਤੌਰ 'ਤੇ ਲਾਗੂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਪਹਿਲਾਂ ਤਾਂ ਉਹ ਸੰਰਚਨਾ ਵਿੱਚ ਵਿਵਸਥਾ ਬਣਾਈ ਰੱਖਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ, ਪਰ ਫਿਰ ਕਰਮਚਾਰੀ ਇੱਕ ਵਿਭਾਗ ਤੋਂ ਦੂਜੇ ਵਿਭਾਗ ਵਿੱਚ ਜਾਣਾ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ, ਸਰਵਰ ਗੁਣਾ ਕਰਦੇ ਹਨ ਅਤੇ ਉਹਨਾਂ ਦੀਆਂ ਭੂਮਿਕਾਵਾਂ ਨੂੰ ਬਦਲਦੇ ਹਨ, ਵੱਖ-ਵੱਖ ਪ੍ਰੋਜੈਕਟਾਂ ਲਈ ਪਹੁੰਚ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ ਜਿੱਥੇ ਉਹਨਾਂ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਇਜਾਜ਼ਤ ਨਹੀਂ ਹੁੰਦੀ, ਅਤੇ ਸੈਂਕੜੇ ਅਣਜਾਣ ਬੱਕਰੀ ਮਾਰਗ ਸਾਹਮਣੇ ਆਉਂਦੇ ਹਨ।

ਕੁਝ ਨਿਯਮਾਂ ਦੇ ਅੱਗੇ, ਜੇ ਤੁਸੀਂ ਖੁਸ਼ਕਿਸਮਤ ਹੋ, ਤਾਂ ਟਿੱਪਣੀਆਂ ਹਨ "ਵਾਸਿਆ ਨੇ ਮੈਨੂੰ ਅਜਿਹਾ ਕਰਨ ਲਈ ਕਿਹਾ" ਜਾਂ "ਇਹ DMZ ਦਾ ਇੱਕ ਰਸਤਾ ਹੈ।" ਨੈੱਟਵਰਕ ਪ੍ਰਬੰਧਕ ਬੰਦ ਹੋ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਸਭ ਕੁਝ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਸਪਸ਼ਟ ਹੋ ਜਾਂਦਾ ਹੈ। ਫਿਰ ਕਿਸੇ ਨੇ ਵਾਸਿਆ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਸਾਫ਼ ਕਰਨ ਦਾ ਫੈਸਲਾ ਕੀਤਾ, ਅਤੇ SAP ਕਰੈਸ਼ ਹੋ ਗਿਆ, ਕਿਉਂਕਿ ਵਸਿਆ ਨੇ ਇੱਕ ਵਾਰ ਲੜਾਈ SAP ਨੂੰ ਚਲਾਉਣ ਲਈ ਇਸ ਪਹੁੰਚ ਲਈ ਕਿਹਾ ਸੀ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਅੱਜ ਮੈਂ VMware NSX ਹੱਲ ਬਾਰੇ ਗੱਲ ਕਰਾਂਗਾ, ਜੋ ਫਾਇਰਵਾਲ ਸੰਰਚਨਾਵਾਂ ਵਿੱਚ ਉਲਝਣ ਤੋਂ ਬਿਨਾਂ ਨੈੱਟਵਰਕ ਸੰਚਾਰ ਅਤੇ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ। ਮੈਂ ਤੁਹਾਨੂੰ ਦਿਖਾਵਾਂਗਾ ਕਿ ਇਸ ਹਿੱਸੇ ਵਿੱਚ ਪਹਿਲਾਂ VMware ਦੇ ਮੁਕਾਬਲੇ ਕਿਹੜੀਆਂ ਨਵੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪ੍ਰਗਟ ਹੋਈਆਂ ਹਨ।

VMWare NSX ਨੈੱਟਵਰਕ ਸੇਵਾਵਾਂ ਲਈ ਇੱਕ ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ ਅਤੇ ਸੁਰੱਖਿਆ ਪਲੇਟਫਾਰਮ ਹੈ। NSX ਰੂਟਿੰਗ, ਸਵਿਚਿੰਗ, ਲੋਡ ਬੈਲੇਂਸਿੰਗ, ਫਾਇਰਵਾਲ ਦੀਆਂ ਸਮੱਸਿਆਵਾਂ ਨੂੰ ਹੱਲ ਕਰਦਾ ਹੈ ਅਤੇ ਹੋਰ ਬਹੁਤ ਸਾਰੀਆਂ ਦਿਲਚਸਪ ਚੀਜ਼ਾਂ ਕਰ ਸਕਦਾ ਹੈ।

NSX VMware ਦੇ ਆਪਣੇ vCloud ਨੈੱਟਵਰਕਿੰਗ ਅਤੇ ਸੁਰੱਖਿਆ (vCNS) ਉਤਪਾਦ ਅਤੇ ਗ੍ਰਹਿਣ ਕੀਤੇ ਨਿਸੀਰਾ NVP ਦਾ ਉੱਤਰਾਧਿਕਾਰੀ ਹੈ।

vCNS ਤੋਂ NSX ਤੱਕ

ਪਹਿਲਾਂ, ਇੱਕ ਕਲਾਇੰਟ ਕੋਲ VMware vCloud 'ਤੇ ਬਣੇ ਕਲਾਊਡ ਵਿੱਚ ਇੱਕ ਵੱਖਰੀ vCNS vShield Edge ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਸੀ। ਇਹ ਇੱਕ ਬਾਰਡਰ ਗੇਟਵੇ ਦੇ ਤੌਰ ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ, ਜਿੱਥੇ ਕਈ ਨੈਟਵਰਕ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨਾ ਸੰਭਵ ਸੀ: NAT, DHCP, ਫਾਇਰਵਾਲ, VPN, ਲੋਡ ਬੈਲੇਂਸਰ, ਆਦਿ। vShield Edge ਨੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਦੇ ਬਾਹਰੀ ਸੰਸਾਰ ਦੇ ਨਾਲ ਇੰਟਰੈਕਸ਼ਨ ਨੂੰ ਸੀਮਿਤ ਕੀਤਾ ਨਿਯਮਾਂ ਦੇ ਅਨੁਸਾਰ. ਫਾਇਰਵਾਲ ਅਤੇ NAT. ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ, ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਸਬਨੈੱਟ ਦੇ ਅੰਦਰ ਇੱਕ ਦੂਜੇ ਨਾਲ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਸੰਚਾਰ ਕਰਦੀਆਂ ਹਨ। ਜੇਕਰ ਤੁਸੀਂ ਸੱਚਮੁੱਚ ਟ੍ਰੈਫਿਕ ਨੂੰ ਵੰਡਣਾ ਅਤੇ ਜਿੱਤਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਵਿਅਕਤੀਗਤ ਹਿੱਸਿਆਂ (ਵੱਖ-ਵੱਖ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ) ਲਈ ਇੱਕ ਵੱਖਰਾ ਨੈੱਟਵਰਕ ਬਣਾ ਸਕਦੇ ਹੋ ਅਤੇ ਫਾਇਰਵਾਲ ਵਿੱਚ ਉਹਨਾਂ ਦੇ ਨੈੱਟਵਰਕ ਇੰਟਰੈਕਸ਼ਨ ਲਈ ਉਚਿਤ ਨਿਯਮ ਸੈਟ ਕਰ ਸਕਦੇ ਹੋ। ਪਰ ਇਹ ਲੰਬਾ, ਔਖਾ ਅਤੇ ਰੁਚੀ ਵਾਲਾ ਹੈ, ਖਾਸ ਕਰਕੇ ਜਦੋਂ ਤੁਹਾਡੇ ਕੋਲ ਕਈ ਦਰਜਨ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਹੋਣ।

NSX ਵਿੱਚ, VMware ਨੇ ਹਾਈਪਰਵਾਈਜ਼ਰ ਕਰਨਲ ਵਿੱਚ ਬਣੇ ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਈਕ੍ਰੋ-ਸੈਗਮੈਂਟੇਸ਼ਨ ਦੀ ਧਾਰਨਾ ਨੂੰ ਲਾਗੂ ਕੀਤਾ। ਇਹ ਨਾ ਸਿਰਫ਼ IP ਅਤੇ MAC ਪਤਿਆਂ ਲਈ, ਸਗੋਂ ਹੋਰ ਵਸਤੂਆਂ ਲਈ ਵੀ ਸੁਰੱਖਿਆ ਅਤੇ ਨੈੱਟਵਰਕ ਪਰਸਪਰ ਕਿਰਿਆ ਨੀਤੀਆਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ: ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ, ਐਪਲੀਕੇਸ਼ਨਾਂ। ਜੇਕਰ NSX ਕਿਸੇ ਸੰਸਥਾ ਦੇ ਅੰਦਰ ਤੈਨਾਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਤਾਂ ਇਹ ਵਸਤੂਆਂ ਸਰਗਰਮ ਡਾਇਰੈਕਟਰੀ ਤੋਂ ਉਪਭੋਗਤਾ ਜਾਂ ਉਪਭੋਗਤਾਵਾਂ ਦਾ ਸਮੂਹ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਹਰੇਕ ਅਜਿਹੀ ਵਸਤੂ ਆਪਣੇ ਖੁਦ ਦੇ ਸੁਰੱਖਿਆ ਲੂਪ ਵਿੱਚ, ਲੋੜੀਂਦੇ ਸਬਨੈੱਟ ਵਿੱਚ, ਇਸਦੇ ਆਪਣੇ ਆਰਾਮਦਾਇਕ DMZ :) ਵਿੱਚ ਇੱਕ ਮਾਈਕ੍ਰੋਸਗਮੈਂਟ ਵਿੱਚ ਬਦਲ ਜਾਂਦੀ ਹੈ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1
ਪਹਿਲਾਂ, ਸਰੋਤਾਂ ਦੇ ਪੂਰੇ ਪੂਲ ਲਈ ਸਿਰਫ ਇੱਕ ਸੁਰੱਖਿਆ ਘੇਰਾ ਸੀ, ਇੱਕ ਕਿਨਾਰੇ ਸਵਿੱਚ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ, ਪਰ NSX ਨਾਲ ਤੁਸੀਂ ਇੱਕ ਵੱਖਰੀ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਨੂੰ ਬੇਲੋੜੀ ਪਰਸਪਰ ਕ੍ਰਿਆਵਾਂ ਤੋਂ ਬਚਾ ਸਕਦੇ ਹੋ, ਇੱਥੋਂ ਤੱਕ ਕਿ ਉਸੇ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਵੀ।

ਸੁਰੱਖਿਆ ਅਤੇ ਨੈੱਟਵਰਕਿੰਗ ਨੀਤੀਆਂ ਅਨੁਕੂਲ ਹੁੰਦੀਆਂ ਹਨ ਜੇਕਰ ਕੋਈ ਇਕਾਈ ਕਿਸੇ ਵੱਖਰੇ ਨੈੱਟਵਰਕ 'ਤੇ ਚਲੀ ਜਾਂਦੀ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਅਸੀਂ ਇੱਕ ਡਾਟਾਬੇਸ ਵਾਲੀ ਮਸ਼ੀਨ ਨੂੰ ਕਿਸੇ ਹੋਰ ਨੈੱਟਵਰਕ ਹਿੱਸੇ ਵਿੱਚ ਜਾਂ ਕਿਸੇ ਹੋਰ ਕਨੈਕਟ ਕੀਤੇ ਵਰਚੁਅਲ ਡੇਟਾ ਸੈਂਟਰ ਵਿੱਚ ਭੇਜਦੇ ਹਾਂ, ਤਾਂ ਇਸ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਲਈ ਲਿਖੇ ਨਿਯਮ ਇਸਦੀ ਨਵੀਂ ਸਥਿਤੀ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ ਲਾਗੂ ਹੁੰਦੇ ਰਹਿਣਗੇ। ਐਪਲੀਕੇਸ਼ਨ ਸਰਵਰ ਅਜੇ ਵੀ ਡੇਟਾਬੇਸ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵੇਗਾ।

ਕਿਨਾਰੇ ਦਾ ਗੇਟਵੇ ਖੁਦ, vCNS vShield Edge, ਨੂੰ NSX Edge ਦੁਆਰਾ ਬਦਲ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਇਸ ਵਿੱਚ ਪੁਰਾਣੇ ਕਿਨਾਰੇ ਦੀਆਂ ਸਾਰੀਆਂ ਸਾਧਾਰਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹਨ, ਨਾਲ ਹੀ ਕੁਝ ਨਵੀਆਂ ਉਪਯੋਗੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹਨ। ਅਸੀਂ ਉਹਨਾਂ ਬਾਰੇ ਅੱਗੇ ਗੱਲ ਕਰਾਂਗੇ.

NSX Edge ਨਾਲ ਨਵਾਂ ਕੀ ਹੈ?

NSX Edge ਕਾਰਜਕੁਸ਼ਲਤਾ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ ਐਡੀਸ਼ਨ NSX. ਇਹਨਾਂ ਵਿੱਚੋਂ ਪੰਜ ਹਨ: ਸਟੈਂਡਰਡ, ਪ੍ਰੋਫੈਸ਼ਨਲ, ਐਡਵਾਂਸਡ, ਐਂਟਰਪ੍ਰਾਈਜ਼, ਪਲੱਸ ਰਿਮੋਟ ਬ੍ਰਾਂਚ ਆਫਿਸ। ਹਰ ਚੀਜ਼ ਨਵੀਂ ਅਤੇ ਦਿਲਚਸਪ ਸਿਰਫ ਐਡਵਾਂਸਡ ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਵੇਖੀ ਜਾ ਸਕਦੀ ਹੈ। ਇੱਕ ਨਵਾਂ ਇੰਟਰਫੇਸ ਸਮੇਤ, ਜੋ ਕਿ, ਜਦੋਂ ਤੱਕ vCloud ਪੂਰੀ ਤਰ੍ਹਾਂ HTML5 (VMware 2019 ਦੀਆਂ ਗਰਮੀਆਂ ਦਾ ਵਾਅਦਾ ਕਰਦਾ ਹੈ), ਇੱਕ ਨਵੀਂ ਟੈਬ ਵਿੱਚ ਖੁੱਲ੍ਹਦਾ ਹੈ।

ਫਾਇਰਵਾਲ. ਤੁਸੀਂ IP ਐਡਰੈੱਸ, ਨੈੱਟਵਰਕ, ਗੇਟਵੇ ਇੰਟਰਫੇਸ, ਅਤੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਨੂੰ ਆਬਜੈਕਟ ਵਜੋਂ ਚੁਣ ਸਕਦੇ ਹੋ ਜਿਸ 'ਤੇ ਨਿਯਮ ਲਾਗੂ ਕੀਤੇ ਜਾਣਗੇ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਡੀਐਚਸੀਪੀ IP ਐਡਰੈੱਸ ਦੀ ਰੇਂਜ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਜੋ ਕਿ ਇਸ ਨੈੱਟਵਰਕ 'ਤੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਨੂੰ ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ ਜਾਰੀ ਕੀਤਾ ਜਾਵੇਗਾ, NSX Edge ਕੋਲ ਹੁਣ ਹੇਠਾਂ ਦਿੱਤੇ ਫੰਕਸ਼ਨ ਹਨ: ਬਾਈਡਿੰਗ и ਰੀਲੇਅ.

ਟੈਬ ਵਿੱਚ ਬਾਈਡਿੰਗਜ਼ ਤੁਸੀਂ ਇੱਕ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਦੇ MAC ਐਡਰੈੱਸ ਨੂੰ ਇੱਕ IP ਐਡਰੈੱਸ ਨਾਲ ਬੰਨ੍ਹ ਸਕਦੇ ਹੋ ਜੇਕਰ ਤੁਹਾਨੂੰ IP ਐਡਰੈੱਸ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ। ਮੁੱਖ ਗੱਲ ਇਹ ਹੈ ਕਿ ਇਹ IP ਪਤਾ DHCP ਪੂਲ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਹੈ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਟੈਬ ਵਿੱਚ ਰੀਲੇਅ DHCP ਸੁਨੇਹਿਆਂ ਦੇ ਰੀਲੇਅ ਨੂੰ DHCP ਸਰਵਰਾਂ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ ਜੋ ਤੁਹਾਡੀ ਸੰਸਥਾ ਤੋਂ ਬਾਹਰ vCloud ਡਾਇਰੈਕਟਰ ਵਿੱਚ ਸਥਿਤ ਹਨ, ਜਿਸ ਵਿੱਚ ਭੌਤਿਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ DHCP ਸਰਵਰ ਵੀ ਸ਼ਾਮਲ ਹਨ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਰੂਟਿੰਗ। vShield Edge ਸਿਰਫ਼ ਸਥਿਰ ਰੂਟਿੰਗ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦਾ ਹੈ। OSPF ਅਤੇ BGP ਪ੍ਰੋਟੋਕੋਲ ਲਈ ਸਹਿਯੋਗ ਨਾਲ ਗਤੀਸ਼ੀਲ ਰੂਟਿੰਗ ਇੱਥੇ ਦਿਖਾਈ ਦਿੱਤੀ। ECMP (ਐਕਟਿਵ-ਐਕਟਿਵ) ਸੈਟਿੰਗਾਂ ਵੀ ਉਪਲਬਧ ਹੋ ਗਈਆਂ ਹਨ, ਜਿਸਦਾ ਅਰਥ ਹੈ ਭੌਤਿਕ ਰਾਊਟਰਾਂ ਲਈ ਸਰਗਰਮ-ਸਰਗਰਮ ਫੇਲਓਵਰ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1
OSPF ਸਥਾਪਤ ਕਰਨਾ

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1
BGP ਦੀ ਸਥਾਪਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ

ਇਕ ਹੋਰ ਨਵੀਂ ਚੀਜ਼ ਵੱਖ-ਵੱਖ ਪ੍ਰੋਟੋਕੋਲਾਂ ਵਿਚਕਾਰ ਰੂਟਾਂ ਦੇ ਤਬਾਦਲੇ ਦੀ ਸਥਾਪਨਾ ਕਰ ਰਹੀ ਹੈ,
ਰੂਟ ਮੁੜ ਵੰਡ.

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

L4/L7 ਲੋਡ ਬੈਲੈਂਸਰ। X-Forwarded-For ਨੂੰ HTTPs ਸਿਰਲੇਖ ਲਈ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ। ਹਰ ਕੋਈ ਉਸ ਤੋਂ ਬਿਨਾਂ ਰੋਇਆ. ਉਦਾਹਰਨ ਲਈ, ਤੁਹਾਡੇ ਕੋਲ ਇੱਕ ਵੈਬਸਾਈਟ ਹੈ ਜਿਸਨੂੰ ਤੁਸੀਂ ਸੰਤੁਲਿਤ ਕਰ ਰਹੇ ਹੋ. ਇਸ ਸਿਰਲੇਖ ਨੂੰ ਅੱਗੇ ਭੇਜੇ ਬਿਨਾਂ, ਸਭ ਕੁਝ ਕੰਮ ਕਰਦਾ ਹੈ, ਪਰ ਵੈਬ ਸਰਵਰ ਦੇ ਅੰਕੜਿਆਂ ਵਿੱਚ ਤੁਸੀਂ ਵਿਜ਼ਟਰਾਂ ਦਾ IP ਨਹੀਂ ਦੇਖਿਆ, ਪਰ ਬੈਲੇਂਸਰ ਦਾ IP ਦੇਖਿਆ। ਹੁਣ ਸਭ ਕੁਝ ਠੀਕ ਹੈ।

ਨਾਲ ਹੀ ਐਪਲੀਕੇਸ਼ਨ ਨਿਯਮ ਟੈਬ ਵਿੱਚ ਤੁਸੀਂ ਹੁਣ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਜੋੜ ਸਕਦੇ ਹੋ ਜੋ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਟ੍ਰੈਫਿਕ ਸੰਤੁਲਨ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨਗੀਆਂ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਵੀਪੀਐਨ. IPSec VPN ਤੋਂ ਇਲਾਵਾ, NSX Edge ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:

  • L2 VPN, ਜੋ ਤੁਹਾਨੂੰ ਭੂਗੋਲਿਕ ਤੌਰ 'ਤੇ ਖਿੰਡੇ ਹੋਏ ਸਾਈਟਾਂ ਵਿਚਕਾਰ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਫੈਲਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਅਜਿਹੇ VPN ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਉਦਾਹਰਨ ਲਈ, ਤਾਂ ਜੋ ਕਿਸੇ ਹੋਰ ਸਾਈਟ 'ਤੇ ਜਾਣ ਵੇਲੇ, ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਉਸੇ ਸਬਨੈੱਟ ਵਿੱਚ ਰਹਿੰਦੀ ਹੈ ਅਤੇ ਇਸਦਾ IP ਪਤਾ ਬਰਕਰਾਰ ਰੱਖਦੀ ਹੈ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

  • SSL VPN ਪਲੱਸ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਨਾਲ ਰਿਮੋਟ ਨਾਲ ਜੁੜਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। vSphere ਪੱਧਰ 'ਤੇ ਅਜਿਹਾ ਇੱਕ ਫੰਕਸ਼ਨ ਸੀ, ਪਰ vCloud ਡਾਇਰੈਕਟਰ ਲਈ ਇਹ ਇੱਕ ਨਵੀਨਤਾ ਹੈ.

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

SSL ਸਰਟੀਫਿਕੇਟ। ਸਰਟੀਫਿਕੇਟ ਹੁਣ NSX ਕਿਨਾਰੇ 'ਤੇ ਸਥਾਪਿਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਇਹ ਦੁਬਾਰਾ ਇਸ ਸਵਾਲ 'ਤੇ ਆਉਂਦਾ ਹੈ ਕਿ ਕਿਸ ਨੂੰ https ਲਈ ਸਰਟੀਫਿਕੇਟ ਤੋਂ ਬਿਨਾਂ ਬੈਲੇਂਸਰ ਦੀ ਲੋੜ ਸੀ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਵਸਤੂਆਂ ਨੂੰ ਗਰੁੱਪ ਕਰਨਾ। ਇਸ ਟੈਬ ਵਿੱਚ, ਵਸਤੂਆਂ ਦੇ ਸਮੂਹ ਨਿਸ਼ਚਿਤ ਕੀਤੇ ਗਏ ਹਨ ਜਿਨ੍ਹਾਂ ਲਈ ਕੁਝ ਨੈੱਟਵਰਕ ਇੰਟਰੈਕਸ਼ਨ ਨਿਯਮ ਲਾਗੂ ਹੋਣਗੇ, ਉਦਾਹਰਨ ਲਈ, ਫਾਇਰਵਾਲ ਨਿਯਮ।

ਇਹ ਆਬਜੈਕਟ IP ਅਤੇ MAC ਐਡਰੈੱਸ ਹੋ ਸਕਦੇ ਹਨ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1
 
ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਸੇਵਾਵਾਂ (ਪ੍ਰੋਟੋਕੋਲ-ਪੋਰਟ ਸੁਮੇਲ) ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਇੱਕ ਸੂਚੀ ਵੀ ਹੈ ਜੋ ਫਾਇਰਵਾਲ ਨਿਯਮ ਬਣਾਉਣ ਵੇਲੇ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਸਿਰਫ਼ vCD ਪੋਰਟਲ ਪ੍ਰਸ਼ਾਸਕ ਨਵੀਆਂ ਸੇਵਾਵਾਂ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰ ਸਕਦਾ ਹੈ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1
 
ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਅੰਕੜੇ। ਕਨੈਕਸ਼ਨ ਅੰਕੜੇ: ਟ੍ਰੈਫਿਕ ਜੋ ਗੇਟਵੇ, ਫਾਇਰਵਾਲ ਅਤੇ ਬੈਲੇਂਸਰ ਤੋਂ ਲੰਘਦਾ ਹੈ।

ਹਰੇਕ IPSEC VPN ਅਤੇ L2 VPN ਸੁਰੰਗ ਲਈ ਸਥਿਤੀ ਅਤੇ ਅੰਕੜੇ।

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

ਲਾਗਿੰਗ. ਐਜ ਸੈਟਿੰਗਜ਼ ਟੈਬ ਵਿੱਚ, ਤੁਸੀਂ ਰਿਕਾਰਡਿੰਗ ਲੌਗ ਲਈ ਸਰਵਰ ਨੂੰ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ। ਲੌਗਿੰਗ DNAT/SNAT, DHCP, ਫਾਇਰਵਾਲ, ਰੂਟਿੰਗ, ਬੈਲੇਂਸਰ, IPsec VPN, SSL VPN ਪਲੱਸ ਲਈ ਕੰਮ ਕਰਦੀ ਹੈ।
 
ਹਰੇਕ ਵਸਤੂ/ਸੇਵਾ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਕਿਸਮਾਂ ਦੀਆਂ ਚੇਤਾਵਨੀਆਂ ਉਪਲਬਧ ਹਨ:

-ਡੀਬੱਗ
- ਚੇਤਾਵਨੀ
-ਨਾਜ਼ੁਕ
- ਗਲਤੀ
- ਚੇਤਾਵਨੀ
- ਨੋਟਿਸ
- ਜਾਣਕਾਰੀ

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 1

NSX ਕਿਨਾਰੇ ਦੇ ਮਾਪ

ਹੱਲ ਕੀਤੇ ਜਾ ਰਹੇ ਕੰਮਾਂ ਅਤੇ VMware ਦੀ ਮਾਤਰਾ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ ਸਿਫਾਰਸ਼ ਕਰਦਾ ਹੈ ਹੇਠਾਂ ਦਿੱਤੇ ਆਕਾਰਾਂ ਵਿੱਚ NSX Edge ਬਣਾਓ:

NSX ਕਿਨਾਰਾ
(ਸੰਕੁਚਿਤ)

NSX ਕਿਨਾਰਾ
(ਵੱਡਾ)

NSX ਕਿਨਾਰਾ
(ਚਵਾ-ਵੱਡਾ)

NSX ਕਿਨਾਰਾ
(X-ਵੱਡਾ)

ਵੀਸੀਪੀਯੂ

1

2

4

6

ਮੈਮੋਰੀ

512MB

1GB

1GB

8GB

ਡਿਸਕ ਨੂੰ

512MB

512MB

512MB

4.5GB + 4GB

ਮੁਲਾਕਾਤ

ਇੱਕ
ਐਪਲੀਕੇਸ਼ਨ, ਟੈਸਟ
ਡਾਟਾ ਸੈਂਟਰ

ਛੋਟਾ
ਜਾਂ ਔਸਤ
ਡਾਟਾ ਸੈਂਟਰ

ਲੋਡ ਕੀਤਾ
ਫਾਇਰਵਾਲ

ਸੰਤੁਲਨ
ਪੱਧਰ L7 'ਤੇ ਲੋਡ ਕਰਦਾ ਹੈ

ਹੇਠਾਂ ਸਾਰਣੀ ਵਿੱਚ NSX Edge ਦੇ ਆਕਾਰ ਦੇ ਅਧਾਰ ਤੇ ਨੈੱਟਵਰਕ ਸੇਵਾਵਾਂ ਦੇ ਓਪਰੇਟਿੰਗ ਮੈਟ੍ਰਿਕਸ ਹਨ।

NSX ਕਿਨਾਰਾ
(ਸੰਕੁਚਿਤ)

NSX ਕਿਨਾਰਾ
(ਵੱਡਾ)

NSX ਕਿਨਾਰਾ
(ਚਵਾ-ਵੱਡਾ)

NSX ਕਿਨਾਰਾ
(X-ਵੱਡਾ)

ਇੰਟਰਫੇਸ

10

10

10

10

ਸਬ ਇੰਟਰਫੇਸ (ਟਰੰਕ)

200

200

200

200

NAT ਨਿਯਮ

2,048

4,096

4,096

8,192

ARP ਐਂਟਰੀਆਂ
ਓਵਰਰਾਈਟ ਹੋਣ ਤੱਕ

1,024

2,048

2,048

2,048

FW ਨਿਯਮ

2000

2000

2000

2000

FW ਪ੍ਰਦਰਸ਼ਨ

3Gbps

9.7Gbps

9.7Gbps

9.7Gbps

DHCP ਪੂਲ

20,000

20,000

20,000

20,000

ECMP ਮਾਰਗ

8

8

8

8

ਸਥਿਰ ਰਸਤੇ

2,048

2,048

2,048

2,048

LB ਪੂਲ

64

64

64

1,024

LB ਵਰਚੁਅਲ ਸਰਵਰ

64

64

64

1,024

LB ਸਰਵਰ/ਪੂਲ

32

32

32

32

LB ਸਿਹਤ ਜਾਂਚ

320

320

320

3,072

LB ਐਪਲੀਕੇਸ਼ਨ ਨਿਯਮ

4,096

4,096

4,096

4,096

L2VPN ਕਲਾਇੰਟਸ ਹੱਬ ਟੂ ਸਪੋਕ

5

5

5

5

ਪ੍ਰਤੀ ਕਲਾਇੰਟ/ਸਰਵਰ L2VPN ਨੈੱਟਵਰਕ

200

200

200

200

IPSec ਸੁਰੰਗਾਂ

512

1,600

4,096

6,000

SSLVPN ਸੁਰੰਗਾਂ

50

100

100

1,000

SSLVPN ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ

16

16

16

16

ਸਮਕਾਲੀ ਸੈਸ਼ਨ

64,000

1,000,000

1,000,000

1,000,000

ਸੈਸ਼ਨ/ਦੂਜਾ

8,000

50,000

50,000

50,000

LB ਥ੍ਰੂਪੁੱਟ L7 ਪ੍ਰੌਕਸੀ)

2.2Gbps

2.2Gbps

3Gbps

LB ਥ੍ਰੂਪੁੱਟ L4 ਮੋਡ)

6Gbps

6Gbps

6Gbps

LB ਕਨੈਕਸ਼ਨ/s (L7 ਪ੍ਰੌਕਸੀ)

46,000

50,000

50,000

LB ਸਮਕਾਲੀ ਕੁਨੈਕਸ਼ਨ (L7 ਪ੍ਰੌਕਸੀ)

8,000

60,000

60,000

LB ਕਨੈਕਸ਼ਨ/s (L4 ਮੋਡ)

50,000

50,000

50,000

LB ਸਮਕਾਲੀ ਕੁਨੈਕਸ਼ਨ (L4 ਮੋਡ)

600,000

1,000,000

1,000,000

BGP ਰਸਤੇ

20,000

50,000

250,000

250,000

BGP ਗੁਆਂਢੀ

10

20

100

100

BGP ਰੂਟਾਂ ਦੀ ਮੁੜ ਵੰਡ ਕੀਤੀ ਗਈ

ਕੋਈ ਸੀਮਾ ਨਹੀਂ

ਕੋਈ ਸੀਮਾ ਨਹੀਂ

ਕੋਈ ਸੀਮਾ ਨਹੀਂ

ਕੋਈ ਸੀਮਾ ਨਹੀਂ

OSPF ਰਸਤੇ

20,000

50,000

100,000

100,000

OSPF LSA ਐਂਟਰੀਆਂ ਅਧਿਕਤਮ 750 ਟਾਈਪ-1

20,000

50,000

100,000

100,000

OSPF ਅਡਜੈਂਸੀਜ਼

10

20

40

40

OSPF ਰੂਟਾਂ ਦੀ ਮੁੜ ਵੰਡ ਕੀਤੀ ਗਈ

2000

5000

20,000

20,000

ਕੁੱਲ ਰਸਤੇ

20,000

50,000

250,000

250,000

ਸਰੋਤ

ਸਾਰਣੀ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਸਿਰਫ ਵੱਡੇ ਆਕਾਰ ਤੋਂ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੇ ਉਤਪਾਦਕ ਦ੍ਰਿਸ਼ਾਂ ਲਈ NSX ਕਿਨਾਰੇ 'ਤੇ ਸੰਤੁਲਨ ਨੂੰ ਸੰਗਠਿਤ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

ਇਹ ਸਭ ਮੇਰੇ ਕੋਲ ਅੱਜ ਲਈ ਹੈ। ਹੇਠਾਂ ਦਿੱਤੇ ਭਾਗਾਂ ਵਿੱਚ ਮੈਂ ਵਿਸਤਾਰ ਵਿੱਚ ਜਾਵਾਂਗਾ ਕਿ ਹਰੇਕ NSX Edge ਨੈੱਟਵਰਕ ਸੇਵਾ ਨੂੰ ਕਿਵੇਂ ਸੰਰਚਿਤ ਕਰਨਾ ਹੈ।

ਸਰੋਤ: www.habr.com

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ