ਜੇ ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਫਾਇਰਵਾਲ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਦੇਖਦੇ ਹੋ, ਤਾਂ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਅਸੀਂ IP ਐਡਰੈੱਸ, ਪੋਰਟਾਂ, ਪ੍ਰੋਟੋਕੋਲ ਅਤੇ ਸਬਨੈੱਟ ਦੇ ਸਮੂਹ ਨਾਲ ਇੱਕ ਸ਼ੀਟ ਦੇਖਾਂਗੇ। ਇਸ ਤਰ੍ਹਾਂ ਸਰੋਤਾਂ ਤੱਕ ਉਪਭੋਗਤਾ ਪਹੁੰਚ ਲਈ ਨੈਟਵਰਕ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਕਲਾਸਿਕ ਤੌਰ 'ਤੇ ਲਾਗੂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ। ਪਹਿਲਾਂ ਤਾਂ ਉਹ ਸੰਰਚਨਾ ਵਿੱਚ ਵਿਵਸਥਾ ਬਣਾਈ ਰੱਖਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹਨ, ਪਰ ਫਿਰ ਕਰਮਚਾਰੀ ਇੱਕ ਵਿਭਾਗ ਤੋਂ ਦੂਜੇ ਵਿਭਾਗ ਵਿੱਚ ਜਾਣਾ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ, ਸਰਵਰ ਗੁਣਾ ਕਰਦੇ ਹਨ ਅਤੇ ਉਹਨਾਂ ਦੀਆਂ ਭੂਮਿਕਾਵਾਂ ਨੂੰ ਬਦਲਦੇ ਹਨ, ਵੱਖ-ਵੱਖ ਪ੍ਰੋਜੈਕਟਾਂ ਲਈ ਪਹੁੰਚ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ ਜਿੱਥੇ ਉਹਨਾਂ ਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਇਜਾਜ਼ਤ ਨਹੀਂ ਹੁੰਦੀ, ਅਤੇ ਸੈਂਕੜੇ ਅਣਜਾਣ ਬੱਕਰੀ ਮਾਰਗ ਸਾਹਮਣੇ ਆਉਂਦੇ ਹਨ।
ਕੁਝ ਨਿਯਮਾਂ ਦੇ ਅੱਗੇ, ਜੇ ਤੁਸੀਂ ਖੁਸ਼ਕਿਸਮਤ ਹੋ, ਤਾਂ ਟਿੱਪਣੀਆਂ ਹਨ "ਵਾਸਿਆ ਨੇ ਮੈਨੂੰ ਅਜਿਹਾ ਕਰਨ ਲਈ ਕਿਹਾ" ਜਾਂ "ਇਹ DMZ ਦਾ ਇੱਕ ਰਸਤਾ ਹੈ।" ਨੈੱਟਵਰਕ ਪ੍ਰਬੰਧਕ ਬੰਦ ਹੋ ਜਾਂਦਾ ਹੈ, ਅਤੇ ਸਭ ਕੁਝ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਸਪਸ਼ਟ ਹੋ ਜਾਂਦਾ ਹੈ। ਫਿਰ ਕਿਸੇ ਨੇ ਵਾਸਿਆ ਦੀ ਸੰਰਚਨਾ ਨੂੰ ਸਾਫ਼ ਕਰਨ ਦਾ ਫੈਸਲਾ ਕੀਤਾ, ਅਤੇ SAP ਕਰੈਸ਼ ਹੋ ਗਿਆ, ਕਿਉਂਕਿ ਵਸਿਆ ਨੇ ਇੱਕ ਵਾਰ ਲੜਾਈ SAP ਨੂੰ ਚਲਾਉਣ ਲਈ ਇਸ ਪਹੁੰਚ ਲਈ ਕਿਹਾ ਸੀ।
ਅੱਜ ਮੈਂ VMware NSX ਹੱਲ ਬਾਰੇ ਗੱਲ ਕਰਾਂਗਾ, ਜੋ ਫਾਇਰਵਾਲ ਸੰਰਚਨਾਵਾਂ ਵਿੱਚ ਉਲਝਣ ਤੋਂ ਬਿਨਾਂ ਨੈੱਟਵਰਕ ਸੰਚਾਰ ਅਤੇ ਸੁਰੱਖਿਆ ਨੀਤੀਆਂ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ। ਮੈਂ ਤੁਹਾਨੂੰ ਦਿਖਾਵਾਂਗਾ ਕਿ ਇਸ ਹਿੱਸੇ ਵਿੱਚ ਪਹਿਲਾਂ VMware ਦੇ ਮੁਕਾਬਲੇ ਕਿਹੜੀਆਂ ਨਵੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਪ੍ਰਗਟ ਹੋਈਆਂ ਹਨ।
VMWare NSX ਨੈੱਟਵਰਕ ਸੇਵਾਵਾਂ ਲਈ ਇੱਕ ਵਰਚੁਅਲਾਈਜੇਸ਼ਨ ਅਤੇ ਸੁਰੱਖਿਆ ਪਲੇਟਫਾਰਮ ਹੈ। NSX ਰੂਟਿੰਗ, ਸਵਿਚਿੰਗ, ਲੋਡ ਬੈਲੇਂਸਿੰਗ, ਫਾਇਰਵਾਲ ਦੀਆਂ ਸਮੱਸਿਆਵਾਂ ਨੂੰ ਹੱਲ ਕਰਦਾ ਹੈ ਅਤੇ ਹੋਰ ਬਹੁਤ ਸਾਰੀਆਂ ਦਿਲਚਸਪ ਚੀਜ਼ਾਂ ਕਰ ਸਕਦਾ ਹੈ।
NSX VMware ਦੇ ਆਪਣੇ vCloud ਨੈੱਟਵਰਕਿੰਗ ਅਤੇ ਸੁਰੱਖਿਆ (vCNS) ਉਤਪਾਦ ਅਤੇ ਗ੍ਰਹਿਣ ਕੀਤੇ ਨਿਸੀਰਾ NVP ਦਾ ਉੱਤਰਾਧਿਕਾਰੀ ਹੈ।
vCNS ਤੋਂ NSX ਤੱਕ
ਪਹਿਲਾਂ, ਇੱਕ ਕਲਾਇੰਟ ਕੋਲ VMware vCloud 'ਤੇ ਬਣੇ ਕਲਾਊਡ ਵਿੱਚ ਇੱਕ ਵੱਖਰੀ vCNS vShield Edge ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਸੀ। ਇਹ ਇੱਕ ਬਾਰਡਰ ਗੇਟਵੇ ਦੇ ਤੌਰ ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ, ਜਿੱਥੇ ਕਈ ਨੈਟਵਰਕ ਫੰਕਸ਼ਨਾਂ ਨੂੰ ਸੰਰਚਿਤ ਕਰਨਾ ਸੰਭਵ ਸੀ: NAT, DHCP, ਫਾਇਰਵਾਲ, VPN, ਲੋਡ ਬੈਲੇਂਸਰ, ਆਦਿ। vShield Edge ਨੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਦੇ ਬਾਹਰੀ ਸੰਸਾਰ ਦੇ ਨਾਲ ਇੰਟਰੈਕਸ਼ਨ ਨੂੰ ਸੀਮਿਤ ਕੀਤਾ ਨਿਯਮਾਂ ਦੇ ਅਨੁਸਾਰ. ਫਾਇਰਵਾਲ ਅਤੇ NAT. ਨੈਟਵਰਕ ਦੇ ਅੰਦਰ, ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਸਬਨੈੱਟ ਦੇ ਅੰਦਰ ਇੱਕ ਦੂਜੇ ਨਾਲ ਸੁਤੰਤਰ ਤੌਰ 'ਤੇ ਸੰਚਾਰ ਕਰਦੀਆਂ ਹਨ। ਜੇਕਰ ਤੁਸੀਂ ਸੱਚਮੁੱਚ ਟ੍ਰੈਫਿਕ ਨੂੰ ਵੰਡਣਾ ਅਤੇ ਜਿੱਤਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਵਿਅਕਤੀਗਤ ਹਿੱਸਿਆਂ (ਵੱਖ-ਵੱਖ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ) ਲਈ ਇੱਕ ਵੱਖਰਾ ਨੈੱਟਵਰਕ ਬਣਾ ਸਕਦੇ ਹੋ ਅਤੇ ਫਾਇਰਵਾਲ ਵਿੱਚ ਉਹਨਾਂ ਦੇ ਨੈੱਟਵਰਕ ਇੰਟਰੈਕਸ਼ਨ ਲਈ ਉਚਿਤ ਨਿਯਮ ਸੈਟ ਕਰ ਸਕਦੇ ਹੋ। ਪਰ ਇਹ ਲੰਬਾ, ਔਖਾ ਅਤੇ ਰੁਚੀ ਵਾਲਾ ਹੈ, ਖਾਸ ਕਰਕੇ ਜਦੋਂ ਤੁਹਾਡੇ ਕੋਲ ਕਈ ਦਰਜਨ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਹੋਣ।
NSX ਵਿੱਚ, VMware ਨੇ ਹਾਈਪਰਵਾਈਜ਼ਰ ਕਰਨਲ ਵਿੱਚ ਬਣੇ ਡਿਸਟ੍ਰੀਬਿਊਟਿਡ ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਮਾਈਕ੍ਰੋ-ਸੈਗਮੈਂਟੇਸ਼ਨ ਦੀ ਧਾਰਨਾ ਨੂੰ ਲਾਗੂ ਕੀਤਾ। ਇਹ ਨਾ ਸਿਰਫ਼ IP ਅਤੇ MAC ਪਤਿਆਂ ਲਈ, ਸਗੋਂ ਹੋਰ ਵਸਤੂਆਂ ਲਈ ਵੀ ਸੁਰੱਖਿਆ ਅਤੇ ਨੈੱਟਵਰਕ ਪਰਸਪਰ ਕਿਰਿਆ ਨੀਤੀਆਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ: ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ, ਐਪਲੀਕੇਸ਼ਨਾਂ। ਜੇਕਰ NSX ਕਿਸੇ ਸੰਸਥਾ ਦੇ ਅੰਦਰ ਤੈਨਾਤ ਕੀਤਾ ਗਿਆ ਹੈ, ਤਾਂ ਇਹ ਵਸਤੂਆਂ ਸਰਗਰਮ ਡਾਇਰੈਕਟਰੀ ਤੋਂ ਉਪਭੋਗਤਾ ਜਾਂ ਉਪਭੋਗਤਾਵਾਂ ਦਾ ਸਮੂਹ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਹਰੇਕ ਅਜਿਹੀ ਵਸਤੂ ਆਪਣੇ ਖੁਦ ਦੇ ਸੁਰੱਖਿਆ ਲੂਪ ਵਿੱਚ, ਲੋੜੀਂਦੇ ਸਬਨੈੱਟ ਵਿੱਚ, ਇਸਦੇ ਆਪਣੇ ਆਰਾਮਦਾਇਕ DMZ :) ਵਿੱਚ ਇੱਕ ਮਾਈਕ੍ਰੋਸਗਮੈਂਟ ਵਿੱਚ ਬਦਲ ਜਾਂਦੀ ਹੈ।
ਪਹਿਲਾਂ, ਸਰੋਤਾਂ ਦੇ ਪੂਰੇ ਪੂਲ ਲਈ ਸਿਰਫ ਇੱਕ ਸੁਰੱਖਿਆ ਘੇਰਾ ਸੀ, ਇੱਕ ਕਿਨਾਰੇ ਸਵਿੱਚ ਦੁਆਰਾ ਸੁਰੱਖਿਅਤ, ਪਰ NSX ਨਾਲ ਤੁਸੀਂ ਇੱਕ ਵੱਖਰੀ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਨੂੰ ਬੇਲੋੜੀ ਪਰਸਪਰ ਕ੍ਰਿਆਵਾਂ ਤੋਂ ਬਚਾ ਸਕਦੇ ਹੋ, ਇੱਥੋਂ ਤੱਕ ਕਿ ਉਸੇ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਵੀ।
ਸੁਰੱਖਿਆ ਅਤੇ ਨੈੱਟਵਰਕਿੰਗ ਨੀਤੀਆਂ ਅਨੁਕੂਲ ਹੁੰਦੀਆਂ ਹਨ ਜੇਕਰ ਕੋਈ ਇਕਾਈ ਕਿਸੇ ਵੱਖਰੇ ਨੈੱਟਵਰਕ 'ਤੇ ਚਲੀ ਜਾਂਦੀ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਅਸੀਂ ਇੱਕ ਡਾਟਾਬੇਸ ਵਾਲੀ ਮਸ਼ੀਨ ਨੂੰ ਕਿਸੇ ਹੋਰ ਨੈੱਟਵਰਕ ਹਿੱਸੇ ਵਿੱਚ ਜਾਂ ਕਿਸੇ ਹੋਰ ਕਨੈਕਟ ਕੀਤੇ ਵਰਚੁਅਲ ਡੇਟਾ ਸੈਂਟਰ ਵਿੱਚ ਭੇਜਦੇ ਹਾਂ, ਤਾਂ ਇਸ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਲਈ ਲਿਖੇ ਨਿਯਮ ਇਸਦੀ ਨਵੀਂ ਸਥਿਤੀ ਦੀ ਪਰਵਾਹ ਕੀਤੇ ਬਿਨਾਂ ਲਾਗੂ ਹੁੰਦੇ ਰਹਿਣਗੇ। ਐਪਲੀਕੇਸ਼ਨ ਸਰਵਰ ਅਜੇ ਵੀ ਡੇਟਾਬੇਸ ਨਾਲ ਸੰਚਾਰ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵੇਗਾ।
ਕਿਨਾਰੇ ਦਾ ਗੇਟਵੇ ਖੁਦ, vCNS vShield Edge, ਨੂੰ NSX Edge ਦੁਆਰਾ ਬਦਲ ਦਿੱਤਾ ਗਿਆ ਹੈ। ਇਸ ਵਿੱਚ ਪੁਰਾਣੇ ਕਿਨਾਰੇ ਦੀਆਂ ਸਾਰੀਆਂ ਸਾਧਾਰਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹਨ, ਨਾਲ ਹੀ ਕੁਝ ਨਵੀਆਂ ਉਪਯੋਗੀ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਹਨ। ਅਸੀਂ ਉਹਨਾਂ ਬਾਰੇ ਅੱਗੇ ਗੱਲ ਕਰਾਂਗੇ.
NSX Edge ਨਾਲ ਨਵਾਂ ਕੀ ਹੈ?
NSX Edge ਕਾਰਜਕੁਸ਼ਲਤਾ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ
ਫਾਇਰਵਾਲ. ਤੁਸੀਂ IP ਐਡਰੈੱਸ, ਨੈੱਟਵਰਕ, ਗੇਟਵੇ ਇੰਟਰਫੇਸ, ਅਤੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਨੂੰ ਆਬਜੈਕਟ ਵਜੋਂ ਚੁਣ ਸਕਦੇ ਹੋ ਜਿਸ 'ਤੇ ਨਿਯਮ ਲਾਗੂ ਕੀਤੇ ਜਾਣਗੇ।
ਡੀਐਚਸੀਪੀ IP ਐਡਰੈੱਸ ਦੀ ਰੇਂਜ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, ਜੋ ਕਿ ਇਸ ਨੈੱਟਵਰਕ 'ਤੇ ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਨੂੰ ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ ਜਾਰੀ ਕੀਤਾ ਜਾਵੇਗਾ, NSX Edge ਕੋਲ ਹੁਣ ਹੇਠਾਂ ਦਿੱਤੇ ਫੰਕਸ਼ਨ ਹਨ: ਬਾਈਡਿੰਗ и ਰੀਲੇਅ.
ਟੈਬ ਵਿੱਚ ਬਾਈਡਿੰਗਜ਼ ਤੁਸੀਂ ਇੱਕ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਦੇ MAC ਐਡਰੈੱਸ ਨੂੰ ਇੱਕ IP ਐਡਰੈੱਸ ਨਾਲ ਬੰਨ੍ਹ ਸਕਦੇ ਹੋ ਜੇਕਰ ਤੁਹਾਨੂੰ IP ਐਡਰੈੱਸ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ। ਮੁੱਖ ਗੱਲ ਇਹ ਹੈ ਕਿ ਇਹ IP ਪਤਾ DHCP ਪੂਲ ਵਿੱਚ ਸ਼ਾਮਲ ਨਹੀਂ ਹੈ।
ਟੈਬ ਵਿੱਚ ਰੀਲੇਅ DHCP ਸੁਨੇਹਿਆਂ ਦੇ ਰੀਲੇਅ ਨੂੰ DHCP ਸਰਵਰਾਂ ਲਈ ਕੌਂਫਿਗਰ ਕੀਤਾ ਗਿਆ ਹੈ ਜੋ ਤੁਹਾਡੀ ਸੰਸਥਾ ਤੋਂ ਬਾਹਰ vCloud ਡਾਇਰੈਕਟਰ ਵਿੱਚ ਸਥਿਤ ਹਨ, ਜਿਸ ਵਿੱਚ ਭੌਤਿਕ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ DHCP ਸਰਵਰ ਵੀ ਸ਼ਾਮਲ ਹਨ।
ਰੂਟਿੰਗ। vShield Edge ਸਿਰਫ਼ ਸਥਿਰ ਰੂਟਿੰਗ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦਾ ਹੈ। OSPF ਅਤੇ BGP ਪ੍ਰੋਟੋਕੋਲ ਲਈ ਸਹਿਯੋਗ ਨਾਲ ਗਤੀਸ਼ੀਲ ਰੂਟਿੰਗ ਇੱਥੇ ਦਿਖਾਈ ਦਿੱਤੀ। ECMP (ਐਕਟਿਵ-ਐਕਟਿਵ) ਸੈਟਿੰਗਾਂ ਵੀ ਉਪਲਬਧ ਹੋ ਗਈਆਂ ਹਨ, ਜਿਸਦਾ ਅਰਥ ਹੈ ਭੌਤਿਕ ਰਾਊਟਰਾਂ ਲਈ ਸਰਗਰਮ-ਸਰਗਰਮ ਫੇਲਓਵਰ।
OSPF ਸਥਾਪਤ ਕਰਨਾ
BGP ਦੀ ਸਥਾਪਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਇਕ ਹੋਰ ਨਵੀਂ ਚੀਜ਼ ਵੱਖ-ਵੱਖ ਪ੍ਰੋਟੋਕੋਲਾਂ ਵਿਚਕਾਰ ਰੂਟਾਂ ਦੇ ਤਬਾਦਲੇ ਦੀ ਸਥਾਪਨਾ ਕਰ ਰਹੀ ਹੈ,
ਰੂਟ ਮੁੜ ਵੰਡ.
L4/L7 ਲੋਡ ਬੈਲੈਂਸਰ। X-Forwarded-For ਨੂੰ HTTPs ਸਿਰਲੇਖ ਲਈ ਪੇਸ਼ ਕੀਤਾ ਗਿਆ ਸੀ। ਹਰ ਕੋਈ ਉਸ ਤੋਂ ਬਿਨਾਂ ਰੋਇਆ. ਉਦਾਹਰਨ ਲਈ, ਤੁਹਾਡੇ ਕੋਲ ਇੱਕ ਵੈਬਸਾਈਟ ਹੈ ਜਿਸਨੂੰ ਤੁਸੀਂ ਸੰਤੁਲਿਤ ਕਰ ਰਹੇ ਹੋ. ਇਸ ਸਿਰਲੇਖ ਨੂੰ ਅੱਗੇ ਭੇਜੇ ਬਿਨਾਂ, ਸਭ ਕੁਝ ਕੰਮ ਕਰਦਾ ਹੈ, ਪਰ ਵੈਬ ਸਰਵਰ ਦੇ ਅੰਕੜਿਆਂ ਵਿੱਚ ਤੁਸੀਂ ਵਿਜ਼ਟਰਾਂ ਦਾ IP ਨਹੀਂ ਦੇਖਿਆ, ਪਰ ਬੈਲੇਂਸਰ ਦਾ IP ਦੇਖਿਆ। ਹੁਣ ਸਭ ਕੁਝ ਠੀਕ ਹੈ।
ਨਾਲ ਹੀ ਐਪਲੀਕੇਸ਼ਨ ਨਿਯਮ ਟੈਬ ਵਿੱਚ ਤੁਸੀਂ ਹੁਣ ਸਕ੍ਰਿਪਟਾਂ ਨੂੰ ਜੋੜ ਸਕਦੇ ਹੋ ਜੋ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਟ੍ਰੈਫਿਕ ਸੰਤੁਲਨ ਨੂੰ ਨਿਯੰਤਰਿਤ ਕਰਨਗੀਆਂ।
ਵੀਪੀਐਨ. IPSec VPN ਤੋਂ ਇਲਾਵਾ, NSX Edge ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ:
- L2 VPN, ਜੋ ਤੁਹਾਨੂੰ ਭੂਗੋਲਿਕ ਤੌਰ 'ਤੇ ਖਿੰਡੇ ਹੋਏ ਸਾਈਟਾਂ ਵਿਚਕਾਰ ਨੈੱਟਵਰਕਾਂ ਨੂੰ ਫੈਲਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ। ਅਜਿਹੇ VPN ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ, ਉਦਾਹਰਨ ਲਈ, ਤਾਂ ਜੋ ਕਿਸੇ ਹੋਰ ਸਾਈਟ 'ਤੇ ਜਾਣ ਵੇਲੇ, ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਉਸੇ ਸਬਨੈੱਟ ਵਿੱਚ ਰਹਿੰਦੀ ਹੈ ਅਤੇ ਇਸਦਾ IP ਪਤਾ ਬਰਕਰਾਰ ਰੱਖਦੀ ਹੈ।
- SSL VPN ਪਲੱਸ, ਜੋ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਇੱਕ ਕਾਰਪੋਰੇਟ ਨੈੱਟਵਰਕ ਨਾਲ ਰਿਮੋਟ ਨਾਲ ਜੁੜਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। vSphere ਪੱਧਰ 'ਤੇ ਅਜਿਹਾ ਇੱਕ ਫੰਕਸ਼ਨ ਸੀ, ਪਰ vCloud ਡਾਇਰੈਕਟਰ ਲਈ ਇਹ ਇੱਕ ਨਵੀਨਤਾ ਹੈ.
SSL ਸਰਟੀਫਿਕੇਟ। ਸਰਟੀਫਿਕੇਟ ਹੁਣ NSX ਕਿਨਾਰੇ 'ਤੇ ਸਥਾਪਿਤ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਇਹ ਦੁਬਾਰਾ ਇਸ ਸਵਾਲ 'ਤੇ ਆਉਂਦਾ ਹੈ ਕਿ ਕਿਸ ਨੂੰ https ਲਈ ਸਰਟੀਫਿਕੇਟ ਤੋਂ ਬਿਨਾਂ ਬੈਲੇਂਸਰ ਦੀ ਲੋੜ ਸੀ।
ਵਸਤੂਆਂ ਨੂੰ ਗਰੁੱਪ ਕਰਨਾ। ਇਸ ਟੈਬ ਵਿੱਚ, ਵਸਤੂਆਂ ਦੇ ਸਮੂਹ ਨਿਸ਼ਚਿਤ ਕੀਤੇ ਗਏ ਹਨ ਜਿਨ੍ਹਾਂ ਲਈ ਕੁਝ ਨੈੱਟਵਰਕ ਇੰਟਰੈਕਸ਼ਨ ਨਿਯਮ ਲਾਗੂ ਹੋਣਗੇ, ਉਦਾਹਰਨ ਲਈ, ਫਾਇਰਵਾਲ ਨਿਯਮ।
ਇਹ ਆਬਜੈਕਟ IP ਅਤੇ MAC ਐਡਰੈੱਸ ਹੋ ਸਕਦੇ ਹਨ।
ਸੇਵਾਵਾਂ (ਪ੍ਰੋਟੋਕੋਲ-ਪੋਰਟ ਸੁਮੇਲ) ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਇੱਕ ਸੂਚੀ ਵੀ ਹੈ ਜੋ ਫਾਇਰਵਾਲ ਨਿਯਮ ਬਣਾਉਣ ਵੇਲੇ ਵਰਤੇ ਜਾ ਸਕਦੇ ਹਨ। ਸਿਰਫ਼ vCD ਪੋਰਟਲ ਪ੍ਰਸ਼ਾਸਕ ਨਵੀਆਂ ਸੇਵਾਵਾਂ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰ ਸਕਦਾ ਹੈ।
ਅੰਕੜੇ। ਕਨੈਕਸ਼ਨ ਅੰਕੜੇ: ਟ੍ਰੈਫਿਕ ਜੋ ਗੇਟਵੇ, ਫਾਇਰਵਾਲ ਅਤੇ ਬੈਲੇਂਸਰ ਤੋਂ ਲੰਘਦਾ ਹੈ।
ਹਰੇਕ IPSEC VPN ਅਤੇ L2 VPN ਸੁਰੰਗ ਲਈ ਸਥਿਤੀ ਅਤੇ ਅੰਕੜੇ।
ਲਾਗਿੰਗ. ਐਜ ਸੈਟਿੰਗਜ਼ ਟੈਬ ਵਿੱਚ, ਤੁਸੀਂ ਰਿਕਾਰਡਿੰਗ ਲੌਗ ਲਈ ਸਰਵਰ ਨੂੰ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ। ਲੌਗਿੰਗ DNAT/SNAT, DHCP, ਫਾਇਰਵਾਲ, ਰੂਟਿੰਗ, ਬੈਲੇਂਸਰ, IPsec VPN, SSL VPN ਪਲੱਸ ਲਈ ਕੰਮ ਕਰਦੀ ਹੈ।
ਹਰੇਕ ਵਸਤੂ/ਸੇਵਾ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਕਿਸਮਾਂ ਦੀਆਂ ਚੇਤਾਵਨੀਆਂ ਉਪਲਬਧ ਹਨ:
-ਡੀਬੱਗ
- ਚੇਤਾਵਨੀ
-ਨਾਜ਼ੁਕ
- ਗਲਤੀ
- ਚੇਤਾਵਨੀ
- ਨੋਟਿਸ
- ਜਾਣਕਾਰੀ
NSX ਕਿਨਾਰੇ ਦੇ ਮਾਪ
ਹੱਲ ਕੀਤੇ ਜਾ ਰਹੇ ਕੰਮਾਂ ਅਤੇ VMware ਦੀ ਮਾਤਰਾ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ
NSX ਕਿਨਾਰਾ
(ਸੰਕੁਚਿਤ)
NSX ਕਿਨਾਰਾ
(ਵੱਡਾ)
NSX ਕਿਨਾਰਾ
(ਚਵਾ-ਵੱਡਾ)
NSX ਕਿਨਾਰਾ
(X-ਵੱਡਾ)
ਵੀਸੀਪੀਯੂ
1
2
4
6
ਮੈਮੋਰੀ
512MB
1GB
1GB
8GB
ਡਿਸਕ ਨੂੰ
512MB
512MB
512MB
4.5GB + 4GB
ਮੁਲਾਕਾਤ
ਇੱਕ
ਐਪਲੀਕੇਸ਼ਨ, ਟੈਸਟ
ਡਾਟਾ ਸੈਂਟਰ
ਛੋਟਾ
ਜਾਂ ਔਸਤ
ਡਾਟਾ ਸੈਂਟਰ
ਲੋਡ ਕੀਤਾ
ਫਾਇਰਵਾਲ
ਸੰਤੁਲਨ
ਪੱਧਰ L7 'ਤੇ ਲੋਡ ਕਰਦਾ ਹੈ
ਹੇਠਾਂ ਸਾਰਣੀ ਵਿੱਚ NSX Edge ਦੇ ਆਕਾਰ ਦੇ ਅਧਾਰ ਤੇ ਨੈੱਟਵਰਕ ਸੇਵਾਵਾਂ ਦੇ ਓਪਰੇਟਿੰਗ ਮੈਟ੍ਰਿਕਸ ਹਨ।
NSX ਕਿਨਾਰਾ
(ਸੰਕੁਚਿਤ)
NSX ਕਿਨਾਰਾ
(ਵੱਡਾ)
NSX ਕਿਨਾਰਾ
(ਚਵਾ-ਵੱਡਾ)
NSX ਕਿਨਾਰਾ
(X-ਵੱਡਾ)
ਇੰਟਰਫੇਸ
10
10
10
10
ਸਬ ਇੰਟਰਫੇਸ (ਟਰੰਕ)
200
200
200
200
NAT ਨਿਯਮ
2,048
4,096
4,096
8,192
ARP ਐਂਟਰੀਆਂ
ਓਵਰਰਾਈਟ ਹੋਣ ਤੱਕ
1,024
2,048
2,048
2,048
FW ਨਿਯਮ
2000
2000
2000
2000
FW ਪ੍ਰਦਰਸ਼ਨ
3Gbps
9.7Gbps
9.7Gbps
9.7Gbps
DHCP ਪੂਲ
20,000
20,000
20,000
20,000
ECMP ਮਾਰਗ
8
8
8
8
ਸਥਿਰ ਰਸਤੇ
2,048
2,048
2,048
2,048
LB ਪੂਲ
64
64
64
1,024
LB ਵਰਚੁਅਲ ਸਰਵਰ
64
64
64
1,024
LB ਸਰਵਰ/ਪੂਲ
32
32
32
32
LB ਸਿਹਤ ਜਾਂਚ
320
320
320
3,072
LB ਐਪਲੀਕੇਸ਼ਨ ਨਿਯਮ
4,096
4,096
4,096
4,096
L2VPN ਕਲਾਇੰਟਸ ਹੱਬ ਟੂ ਸਪੋਕ
5
5
5
5
ਪ੍ਰਤੀ ਕਲਾਇੰਟ/ਸਰਵਰ L2VPN ਨੈੱਟਵਰਕ
200
200
200
200
IPSec ਸੁਰੰਗਾਂ
512
1,600
4,096
6,000
SSLVPN ਸੁਰੰਗਾਂ
50
100
100
1,000
SSLVPN ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ
16
16
16
16
ਸਮਕਾਲੀ ਸੈਸ਼ਨ
64,000
1,000,000
1,000,000
1,000,000
ਸੈਸ਼ਨ/ਦੂਜਾ
8,000
50,000
50,000
50,000
LB ਥ੍ਰੂਪੁੱਟ L7 ਪ੍ਰੌਕਸੀ)
2.2Gbps
2.2Gbps
3Gbps
LB ਥ੍ਰੂਪੁੱਟ L4 ਮੋਡ)
6Gbps
6Gbps
6Gbps
LB ਕਨੈਕਸ਼ਨ/s (L7 ਪ੍ਰੌਕਸੀ)
46,000
50,000
50,000
LB ਸਮਕਾਲੀ ਕੁਨੈਕਸ਼ਨ (L7 ਪ੍ਰੌਕਸੀ)
8,000
60,000
60,000
LB ਕਨੈਕਸ਼ਨ/s (L4 ਮੋਡ)
50,000
50,000
50,000
LB ਸਮਕਾਲੀ ਕੁਨੈਕਸ਼ਨ (L4 ਮੋਡ)
600,000
1,000,000
1,000,000
BGP ਰਸਤੇ
20,000
50,000
250,000
250,000
BGP ਗੁਆਂਢੀ
10
20
100
100
BGP ਰੂਟਾਂ ਦੀ ਮੁੜ ਵੰਡ ਕੀਤੀ ਗਈ
ਕੋਈ ਸੀਮਾ ਨਹੀਂ
ਕੋਈ ਸੀਮਾ ਨਹੀਂ
ਕੋਈ ਸੀਮਾ ਨਹੀਂ
ਕੋਈ ਸੀਮਾ ਨਹੀਂ
OSPF ਰਸਤੇ
20,000
50,000
100,000
100,000
OSPF LSA ਐਂਟਰੀਆਂ ਅਧਿਕਤਮ 750 ਟਾਈਪ-1
20,000
50,000
100,000
100,000
OSPF ਅਡਜੈਂਸੀਜ਼
10
20
40
40
OSPF ਰੂਟਾਂ ਦੀ ਮੁੜ ਵੰਡ ਕੀਤੀ ਗਈ
2000
5000
20,000
20,000
ਕੁੱਲ ਰਸਤੇ
20,000
50,000
250,000
250,000
→
ਸਾਰਣੀ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਸਿਰਫ ਵੱਡੇ ਆਕਾਰ ਤੋਂ ਸ਼ੁਰੂ ਹੋਣ ਵਾਲੇ ਉਤਪਾਦਕ ਦ੍ਰਿਸ਼ਾਂ ਲਈ NSX ਕਿਨਾਰੇ 'ਤੇ ਸੰਤੁਲਨ ਨੂੰ ਸੰਗਠਿਤ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
ਇਹ ਸਭ ਮੇਰੇ ਕੋਲ ਅੱਜ ਲਈ ਹੈ। ਹੇਠਾਂ ਦਿੱਤੇ ਭਾਗਾਂ ਵਿੱਚ ਮੈਂ ਵਿਸਤਾਰ ਵਿੱਚ ਜਾਵਾਂਗਾ ਕਿ ਹਰੇਕ NSX Edge ਨੈੱਟਵਰਕ ਸੇਵਾ ਨੂੰ ਕਿਵੇਂ ਸੰਰਚਿਤ ਕਰਨਾ ਹੈ।
ਸਰੋਤ: www.habr.com