По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Вопрос о балансировке нагрузки на WAN-линках встает довольно часто, и, к сожалению, в отличие от некоторых других вещей, которые можно настроить на оборудовании MikroTik быстро и безболезненно - в случае настройки Load Balancing придется немного постараться. Тема относительно сложная, наличие нескольких WAN-линков и задача по настройке балансировки нагрузки включает в себя настройку нескольких шлюзов и маршрутов по умолчанию, множество правил трансляции NAT и так далее. Настройка маршрутизатора Итак, в наличие у нас имеется один маршрутизатор MikroTik, который подключен к двум провайдерам - Тарс Телеком и Милайн на портах ether1 и ether2 соответственно, и локальной сетью на порту ether3. Трафик из локальной сети будет NATирован из обоих WAN портов и будет сбалансирован по нагрузке. Топология ниже: Настраиваем локальные IP-адреса: /ip address add address=1.1.1.199/24 interface=ether1 comment="Tars" add address=2.2.2.199/24 interface=ether2 comment="Meeline" add address=192.168.1.1/24 interface=ether3 comment="LAN Gateway" Настраиваем шлюзы по умолчанию: /ip route add dst-address=0.0.0.0/0 check-gateway=ping gateway=1.1.1.1,2.2.2.1 Настраиваем NAT на WAN портах для исходящего направления: /ip firewall nat add action=masquerade chain=srcnat comment="Tars" out-interface=ether1 add action=masquerade chain=srcnat comment="Meeline" out-interface=ether2 Если на данном этапе перестать настраивать роутер, то это будет являть собой пример настройки отказоустойчивости. Если один из линков “отвалится”, то вместо него будет использоваться второй. Однако, никакой балансировки нагрузки здесь нет и в помине, и, с экономической точки зрения, это является плохой идеей - вряд ли найдется компания, которая захочет платить абонентскую плату за второй канал и использовать его только в случае аварии. Исходящая и входящая Mangle маркировка Одной из типичных проблем при использовании более одного WAN-соединения является то, что пакеты принятые на одном WAN интерфейсе, могут тут же быть отправлены через другой WAN-интерфейс, что может, к примеру, сломать VPN-based сеть. Нам нужно чтобы пакеты “принадлежащие” одному и тому же соединению принимались и отправлялись через один и тот же WAN порт. В случае аварии у одного из провайдеров, все подключения на порту “умрут” и затем будут переподключены на другом WAN порту. Для этого необходимо промаркировать соединения: /ip firewall mangle add action=mark-connection chain=input comment="Tars Input" in-interface=ether1 new-connection-mark="Tars Input" add action=mark-connection chain=input comment="Meeline Input" in-interface=ether2 new-connection-mark="Meeline Input" Это поможет маршрутизатору отслеживать порт для каждого входящего подключения. Теперь мы будем использовать отметку подключения для входящих пакетов для вызова отметки маршрутизации. Это отметка маршрутизации будет использована позднее на маршруте, который будет сообщать подключению через какой WAN-порт необходимо слать пакеты наружу. add action=mark-routing chain=output comment="Tars Output" connection-mark="Tars Input" new-routing-mark="Out Tars" add action=mark-routing chain=output comment="Meeline Output" connection-mark="Meeline Input" new-routing-mark="Meeline Telecom" Помеченные подключения затем получают метку маршрута, так что роутер сможет маршрутизировать пакеты так, как нам необходимо. В следующем шаге мы настроим роутер таким образом, чтобы помеченные пакеты отправлялись наружу из корректного WAN-подключения. Маркировка LAN маршрута Понадобится также настроить несколько Mangle правил - они необходимы, чтобы сообщить роутеру о необходимости балансировки пакетов, которые отправляются из локальной сети. Сам механизм балансировки в этой статье не описывается, можно только сказать что происходить много операций хеширования - если же интересно копнуть глубже, то вы можете обратиться к официальной документации MikroTik. В соответствии с этими правилами маршрутизатор будет балансировать трафик приходящий на порт ether3 (LAN-порт), который направлен на любой нелокальный адрес в Интернете. Мы захватываем трафик в цепочке предварительной маршрутизации для перенаправления его на необходимый нам WAN-порт в соответствии с меткой маршрутизации. Следующие команды балансируют трафик на LAN-интерфейсе через две группы: add action=mark-routing chain=prerouting comment="LAN load balancing 2-0" dst-address-type=!local in-interface=ether3 new-routing-mark= "Out Tars" passthrough=yes per-connection-classifier= both-addresses-and-ports:2/0 add action=mark-routing chain=prerouting comment="LAN load balancing 2-1" dst-address-type=!local in-interface=ether3 new-routing-mark= "Out Meeline" passthrough=yes per-connection-classifier= both-addresses-and-ports:2/1 Настройка меток маршрутизации выше была выполнена точно такие же как и в предыдущем шаге и соответствуют тем маршрутам, которые будут созданы в следующем шаге. Особые маршруты по умолчанию. В данный момент у нас должны быть помечены соединения поступающие на WAN-порты и эти метки были использованы для создания меток маршрутизации. Балансировка нагрузки в LAN, описанная в предыдущем шаге, также создает метки маршрутизации в соответствии со следующим шагом, в котором будут созданы маршруты по умолчанию, которые будут захватывать трафик с данными метками маршрутизации. /ip route add distance=1 gateway=1.1.1.1 routing-mark="Out Tars" add distance=1 gateway=2.2.2.1 routing-mark="Out Meeline" Данные маршруты используются только при наличии необходимой метки маршрутизации. Непомеченные пакеты используют обычный маршрут по умолчанию. Маршруты, относящиеся к Тарс Телеком получают метку подключения, которая вызывает метку маршрутизации. Эта метка маршрутизации совпадает с меткой в маршруте выше и обратный пакет выходит из того же интерфейса, на котором был получен изначальный пакет. Заключение Итого, какие шаги по настройке роутера были выполнены: Маркировка новых подключений в WAN Соединения с этой маркировкой получают метку маршрутизации Исходящий из локальной сети трафик балансируется с теми же метками маршрутизации Метки маршрутизации соответствуют маршрутам по умолчанию и отправляются из соответствующего интерфейса Если количество WAN-линков более 2 - необходимо проделать такие же действия для остальных подключений. Итого, теперь у вас настроена балансировка трафика для двух WAN-соединений.
img
Ищете возможность анализировать сетевой трафик/отправлять его на систему записи телефонных разговоров? Изи. Коммутаторы Cisco (да и многие другие) дают возможность копировать пакеты с определенного порта или VLAN и отправлять эти данные на другой порт для последующего анализа (Wireshark, например). Кстати, этот функционал полезен при использовании IDS (Intrusion Detection System) систем в целях безопасности. Мы уже рассказывали теоретические основы SPAN/RSPAN, поэтому, сегодняшняя статья будет посвящена практике настройке. Про настройку SPAN В рамках обычной SPAN сессии захват (копирование) сетевого трафика происходит с порта источника (source port) и отправляется на порт назначения (destination port). Обратите внимание на пример ниже: мы сделаем SPAN – сессию с порта fa 0/1 и отправим данные на порт fa 0/5: Важно! SPAN – сессия может работать только в рамках одного коммутатора (одного устройства). Конфигурация: switch# configure terminal switch(config)# monitor session 1 source interface fa0/1 switch(config)# monitor session 1 destination interface fa0/5 Просто, не правда ли? В рамках данной конфигурации весь трафик с порта fa 0/1 будет скопирован на порт fa 0/5. Интереснее: пример RSPAN Идем вперед. Более продвинутая реализация зеркалирования трафика это RSPAN (Remote SPAN). Эта фича позволяет вам зеркалировать трафик между различными устройствами (коммутаторами) по L2 через транковые порты. Копия трафика будет отправляться в удаленный VLAN между коммутаторами, пока не будет принята на коммутаторе назначения. На самом деле, это легко. Давайте разберемся на примере: как показано на рисунке, мы хотим копировать трафик с коммутатора №1 (порт fa 0/1) и отправлять трафик на коммутатор №2 (порт fa 0/5). В примере показано прямое транковое подключение между коммутаторами по L2. Если в вашей сети имеется множество коммутаторов между устройствами источника и назначения – не проблема. Конфигурация: //Настройки на коммутаторе источнике switch_source# config term switch_source(config)# vlan 100 //Создаем Remote VLAN на первом коммутаторе (в который будем передавать данные с source порта) switch_source(config-vlan)# remote span switch_source(config-vlan)# exit switch_source(config)# monitor session 10 source interface fa0/1 switch_source(config)# monitor session 10 destination remote vlan 100 //Настройки на коммутаторе получателе switch_remote# config term switch_remote(config)# vlan 100 //Создаем Remote VLAN на втором (удаленном) коммутаторе (в который будем передавать данные с source влана уже на порт назначения) switch_remote(config-vlan)# remote span switch_remote(config-vlan)# exit switch_remote(config)# monitor session 11 source remote vlan 100 switch_remote(config)# monitor session 11 destination interface fa0/5 Таким образом, весь трафик с интерфейса fa 0/1 на локальном коммутаторе (источнике) будет отправлен в vlan 100, и, когда коммутатор получатель (remote) получит данные на 100 VLAN он отправит их на порт назначения fa 0/5. Такие дела. Party Hard: разбираемся с ERSPAN ERSPAN (Encapsulated Remote Switched Port Analyzer) - фича, которая используется для копирование трафика в L3 сетях. В основе работы механизма лежит GRE инкапсуляция. Как показано ниже, между коммутатором источником и коммутатором получателем устанавливается GRE – туннель (между IP – адресами машин). Опять же, мы хотим отправить трафик с порт fa 0/1 на порт fa 0/5. Конфигурация: //Настройки на коммутаторе источнике switch_source(config)# monitor session 1 type erspan-source switch_source(config-mon-erspan-src)# source interface fa0/1 switch_source(config-mon-erspan-src)# destination switch_source(config-mon-erspan-src-dst)# erspan-id 111 //Это значение должно быть одинаковым на всех устройствах switch_source(config-mon-erspan-src-dst)# ip address 192.168.1.5 //IP - адрес коммутатора получателя switch_source(config-mon-erspan-src-dst)# origin ip address 192.168.2.5 //IP - адрес коммутатора отправителя (источника) //Настройки на коммутаторе получателе switch_remote(config)# monitor session 1 type erspan-destination switch_remote(config-mon-erspan-dst)# destination interface fa0/5 switch_remote(config-mon-erspan-dst)# source switch_remote(config-mon-erspan-dst-src)# erspan-id 111 switch_remote(config-mon-erspan-dst-src)# ip address 192.168.1.5 //IP - адрес коммутатора получателя (назначения) Траблшутинг Мониторинг трафика в указанном VLAN: monitor session 1 source vlan 13 Мониторинг входящего или только исходящего трафика: monitor session 1 source vlan 13 rx/tx Посмотреть конфигурацию сессии зеркалирования: show monitor session 1
img
При оценке плюсов и минусов Citrix XenServer (который сейчас называется Citrix Hypervisor) по сравнению с VMware vSphere ESXi первым делом следует отметить, что эти две программные системы разрабатываются и поддерживаются разными компаниями. VMware vSphere ESXi разработана компанией VMware Inc., тогда как XenServer - компанией Citrix. Несмотря на то, что они выполняют схожие роли, у них есть несколько отличий, которые делают их уникальными. Основное различие между ними заключается в предполагаемом использовании программного обеспечения. Citrix XenServer используется частными пользователями, а также малым и средним бизнесом, в то время как VMware vSphere ESXi предназначена только для малого и среднего бизнеса и не структурирована для личного использования. Технические характеристики Обе эти программы работают на выделенных серверах без предусмотренной управляющей операционной системы,в то же время поддерживают архитектуры x86 и x64. Хотя они предусматривают различные типы виртуализации, такие как аппаратная виртуализация и паравиртуализация, только VMware vSphere ESXi поддерживает полную виртуализацию. Ни одна из них не поддерживает виртуализацию операционных систем. Оба комплекта программного обеспечения поддерживают различные варианты хранения данных. Когда дело доходит до виртуализации, разница между ними заключается в том, что VMware поддерживает FCoE и SSD для Swap и не поддерживает USB, SATA, SAS, NFS, iSCSI, которые поддерживаются Citrix XenServer. Оба они поддерживают системы хранения DAS, FC и NAS, в то время как ни один из них не поддерживает eSATA или RDM. Множество пользователей в сфере образования, финансовых услуг, здравоохранения и правительства также используют эти системы. Сравнение цен на Citrix Xenserver и Vmware vSphere Сравнение цен на Citrix XenServer и VMware vSphere ESXi дает несколько интересных представлений о различных бизнес-моделях, которые они приняли на вооружение. XenServer является открытым и бесплатным исходным кодом, который предоставляет лицензирование для каждого сервера. С другой стороны, VMware требует собственной лицензии и лицензируется для каждого процессора. Оба продукта имеют клиент по всему миру вне зависимости от их ценовой структуры. Лимиты виртуальной машины Эти решения имеют размер виртуального диска 2000 ГБ, но объем оперативной памяти на одну виртуальную машину зависит от VMware, поскольку он предлагает ошеломляющую емкость в 1024 ГБ, в то время как Citrix XenServer предлагает 128 ГБ на одну виртуальную машину. Сервер XenServer имеет в общей сложности 16 виртуальных ЦП на одну виртуальную машину (VCPU), а VMware - вдвое больше, 32 VCPU. XenServer предоставляет в общей сложности 7 карт виртуального сетевого интерфейса (NIC) и 16 виртуальных дисков на одну виртуальную машину. С другой стороны, VMware vSphere ESXi имеет в общей сложности 10 виртуальных сетевых адаптеров и 62 виртуальных дисков на одну виртуальную машину. Лимиты хост-сервера VMware vSphere имеет в общей сложности 120 виртуальных машин на узел, при этом объем оперативной памяти составляет 2048 ГБ, а общий объем виртуальных дисков - 2048 на узел. XenServer имеет в общей сложности 75 виртуальных машин на узел с оперативной памятью 1024 ГБ и 512 виртуальных дисков. Обе системы имеют 160 логических ЦП на узел, а VMware может иметь в общей сложности 2048 виртуальных ЦП на узел. Однако на сервере XenServer нет виртуальных ЦП. Функции управления виртуализацией Одной из областей, где эти программы, как правило, отличаются друг от друга, и в значительной степени объясняют различия между ними в уровнях потребления и принятия запроса, является управление виртуализацией. Единственной функцией управления ключами, поддерживаемой обеими продуктами, является тонкая резервация памяти. Несмотря на то, что VMware не поддерживает управление активами и сопоставление конфигураций, XenServer поддерживает эти две функции управления в дополнение к "тонкому" выделению ресурсов, но не поддерживает такие ключевые функции, как динамическое выделение ресурсов, переключение на резервный ресурс и динамическая миграция. С другой стороны, эти три важные функции полностью поддерживаются VMware vSphere ESXi. Однако следует отметить, что при поиске других дополнительных функций, таких как автоматизированные рабочие процессы, высокая доступность (HA), режим обслуживания, общий пул ресурсов и резервное копирование/восстановление виртуальных машин, рекомендуется опробовать другие программные средства, такие как VMware vSphere Essentials. Поддерживаемые операционные системы хоста Следующей областью, отличающей эти две системы, является поддержка операционных систем хоста. Без сомнения, слабым местом VMware vSphere является количество операционных систем хоста, поддерживаемых программой. VMware vSphere поддерживает только MS-DOS и Free BSD в качестве хостов. С другой стороны, Citrix XenServer поддерживает множество операционных систем, таких как Novell Linux Desktop, Red Hat Enterprise Linux AS, Linux ES, Linux WS и Red Hat Linux. Другая поддерживаемая ОС включает Windows 2000 Professional и сервер Windows 98 и 95, Windows Me, Сервер Windows NT, Терминальный сервер Windows NT, Автоматизированное рабочее место Windows NT, Предприятие Windows Server 2003, сеть и стандартные Выпуски и Windows XP Home и профессиональные дополнения. Поддерживаемые гостевые операционные системы На этом фронте битва между Citrix XenServer и VMware vSphere ESXi относительно ровная, поскольку обе они поддерживают следующие гостевые операционные системы: Novell Linux Desktop, Red Hat Enterprise Linux AS, Red Hat Linux ES, Red Hat Linux WS, Red Hat Linux, Windows 2000 Professional, Windows 2000 Сервер, Windows 98, Windows 95, Windows Me, Сервер Windows NT, сервер терминалов Windows NT, рабочая станция Windows NT, предприятие Windows Server 2003, Windows 2003 Web, Windows 2003 Standard, Windows XP Professional и версия для домашнего использования Windows XP. Исключением, однако, является то, что VMware поддерживает MS-DOS, Sun Java Desktop System и платформы Solaris x86 в качестве гостевых операционных систем, в то время как Citrix XenServer не поддерживает ни одну из этих трёх операционных систем ни в качестве хоста, ни в качестве гостевой операционной системы. Техподдержка Оба этих пакета программного обеспечения поддерживают различные виды технической поддержки, такие как форумы, обучающие видеоролики, онлайн-самообслуживание, базу знаний, обновления системы, телефон и технические документы. Они также различаются в этой области, поскольку VMware не предоставляет техническую поддержку в виде блогов, брошюр, электронной почты и руководства пользователя, но, что наиболее важно, имеет хорошо укомплектованную службу поддержки, а также предлагает возможность дистанционного обучения. Citrix XenServer, с другой стороны, обеспечивает техническую поддержку через блоги, электронную почту, брошюры и руководство пользователя / владельца, но не предоставляет эту поддержку через службу поддержки или посредством дистанционного обучения. Заключение На рынке VMware vSphere ESXi одержит победу над конкурентом. Теперь, когда вы знаете больше о обоих продуктах, вы можете определить, что лучше всего подходит для вашей карьеры.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59