今天分享的是:2024年Context技术白皮书
报告共计:17页
《Context技术白皮书》主要介绍了Context技术的产生背景、技术优点、实现原理、典型组网应用以及与RBM技术结合实现多虚多的效果。
1. 产生背景与技术优点
- 背景:Context是一种虚拟化技术,能使单个物理网络设备承载多个独立逻辑分区,方便用户管理和维护,也为管理者提供组网灵活性,常见于数据中心、云服务提供商和企业网等场景。
- 优点:包括资源优化,可根据需求分配或回收资源;具有可扩展性,能适应业务变化;实现租户隔离,各Context独立运行;增强管理,可统一配置或分派管理员;节约成本,降低硬件和运营支出。
2. Context技术实现
- 创建:物理设备本身是缺省Context,名称为Admin,编号为1,拥有设备所有权限,可创建/删除非缺省Context(用户Context),用户Context创建后状态为inactive。
- 资源分配
- 进驻安全引擎:适用于配备安全业务板的设备,通过安全引擎组实现,安全引擎组与Context是一对多关系,新安全引擎加入组后,已部署Context自动扩展。
- 分配软硬件资源:缺省Context可给用户Context分配接口(独占或共享方式,逻辑接口仅支持共享)、VLAN(可选择共享或不共享)、VXLAN、CPU资源(共享且可抢占,可调整权重)、内存空间和磁盘空间,建议启动后分配内存和磁盘空间上限。
- 限制资源使用:从出方向吞吐量(含告警和限速丢包日志功能)、安全策略规则数、会话并发数、会话新建速率、SSL VPN登录用户数等方面限制,防止个别Context占用过多资源影响其他Context。
- 启动:启动后初始化Context - OS环境,进程初始化并恢复配置,状态变为active,可提供服务和配置运行参数,数据同步在Context内各单板间进行,进程隔离实现业务相互独立。
- 访问和管理
- 登录通道:有内联接口(首次登录必须使用)和物理接口两种方式。
- 配置方式:支持命令行、Web、SNMP、Netconf等,与物理设备相同。
- 配置文件:独立保存配置,可单独重启恢复配置。
- 日志输出:独立生成输出Syslog,设备相关事件在所有Context产生,单板相关事件在相关Context产生,用户只能查看当前Context的Syslog。
- 用户管理:基于用户角色权限管理,网络设备缺省支持4种用户角色,每个Context可独立添加用户,管理用户只对对应Context有管理权限。
- 入方向报文限速:通过整机和单个Context接收报文限速共同实现,限制共享接口且active状态的Context的广播/组播报文速率,丢弃报文时可生成日志。
- 停止与删除:停止Context后状态变为inactive,删除后资源归还缺省Context,停止未释放资源,可再次启动恢复运行。
3. RBM + Context实现多虚“多”
RBM是N:1虚拟化技术实现设备级高可靠性,Context是1:N虚拟化技术,二者配合可整合设备资源,提高设备使用效率、可用性、扩展性和灵活性,RBM通道用于设备间信息交互和跨设备流量转发,不同设备资源可分给同一Context,跨设备转发流量大时可部署多条RBM通道。
4. 典型组网应用
- 大中型企业网隔离:设备虚拟成多台独立设备作为不同部门接入网关,隔离业务,各部门独立管理网关。
- 云计算数据中心网关:虚拟设备作为不同企业云计算网关,隔离流量并实现安全防护,通过接口共享和独占方式及NAT配置实现功能。
- 跨VPC互通:设备使用VPN实例与VPC对应,配置静态路由实现不同VPC租户流量隔离与互通。
- RBM + Context综合组网:云计算中心出口网关虚拟成多个Context并进行RBM主备组网,提高业务稳定性和企业间网络隔离效果。
以下为报告节选内容
报告共计: 17页
中小未来圈,你需要的资料,我这里都有!