思科数据中心Datacenter解决方案

合集下载

数据中心建设解决方案

数据中心建设解决方案

数据中心建设解决方案
《数据中心建设解决方案》
随着互联网的快速发展,数据中心建设已经成为许多企业和组织的重要议题。

数据中心不仅承载着大量的数据和信息,还扮演着保障网络安全和稳定运行的重要角色。

因此,如何构建高效、可靠、安全的数据中心已成为各行各业的关注焦点。

在数据中心建设中,有一些解决方案可以帮助企业提高数据中心的效率和可靠性。

首先,虚拟化技术是一种常用的解决方案。

通过虚拟化技术,企业可以充分利用服务器的计算能力,提高硬件资源的利用率,降低能耗和成本。

此外,虚拟化技术还可以提高数据中心的灵活性和可扩展性,更好地应对业务的变化和扩展需求。

另外,软件定义的数据中心(SDDC)也是一个值得关注的解
决方案。

SDDC可以利用软件定义的方式管理整个数据中心的
网络、存储和计算资源,实现自动化运维和资源分配。

通过SDDC,企业可以提高数据中心的灵活性和自动化水平,降低
运维成本,提高服务质量和可靠性。

此外,数据中心的容灾和备份解决方案也是非常重要的。

在数据中心建设中,企业需要考虑如何保障数据的安全和可用性,防止数据丢失或损坏。

因此,完备的数据中心容灾和备份解决方案是非常必要的。

企业需要建立定期备份和灾备演练机制,保障数据的完整性和安全性。

综上所述,数据中心建设解决方案涉及到虚拟化、软件定义的数据中心、容灾备份等多个方面。

企业需要根据自身的需求和现有的技术水平,选择适合的解决方案,确保数据中心的高效、可靠和安全运行。

希望未来能出现更多创新的解决方案,提升数据中心的整体水平和服务质量。

IDC数据中心解决方案

IDC数据中心解决方案

IDC数据中心解决方案随着云计算、物联网和大数据等新兴技术的不断发展,数据中心的重要性变得越来越显著。

数据中心是一个机构或者企业集中存储、管理和处理大量数据的设施,为各种业务提供强大的计算和存储能力。

IDC (Internet Data Center)数据中心解决方案是一种集成了服务器、网络设备、存储设备以及相关软件的综合解决方案,旨在帮助各种规模的企业提高IT基础设施的性能和可靠性,实现快速部署和高效管理。

1.高可靠性和稳定性:IDC数据中心解决方案采用冗余设计,包括冗余电源、冗余网络和冗余存储,确保在单点故障时仍能保持服务的连续性和稳定性。

此外,数据中心建筑还应具备防火、抗震、防雷等安全措施,以确保数据的安全。

2.弹性可伸缩:IDC数据中心解决方案具备弹性扩展的能力,可以根据业务需要进行快速扩容或缩减,以适应不断变化的业务需求。

这种灵活性可以通过使用虚拟化技术和容器化技术来实现。

3.高性能计算和存储能力:IDC数据中心解决方案应具备强大的计算和存储能力,以满足企业的大规模数据处理需求。

为了提高计算性能,可以采用并行计算、分布式计算等技术。

为了提高存储性能,可以使用高速磁盘阵列和闪存等技术。

4.网络互联和带宽管理:IDC数据中心解决方案提供高速网络互联,能够实现多个数据中心之间的互联和资源共享。

为了有效管理带宽,可以使用流量控制、负载均衡和带宽限制等技术,确保各种业务的网络性能。

5.高效节能和环保:IDC数据中心解决方案应该设计为能够高效节能和环保。

可以通过使用节能设备、合理的空调系统和光伏发电等技术来减少能源消耗和碳排放。

在实施IDC数据中心解决方案时,需要考虑以下几点:1.业务需求分析:根据企业的业务需求和用户量规模来确定数据中心的规模和性能要求。

不同的业务对计算、存储、网络和安全的需求可能存在差异,需要进行详细的需求分析。

2.设备选择和配置:根据业务需求选择合适的设备,并进行合理的配置。

IDC解决方案

IDC解决方案

IDC解决方案一、引言IDC(Internet Data Center)解决方案是为了满足企业或者机构对于数据中心的需求而设计的一套综合解决方案。

随着云计算、大数据、人工智能等技术的快速发展,企业对于数据中心的要求越来越高,需要具备高可靠性、高性能、高安全性等特点。

本文将详细介绍IDC解决方案的架构、功能模块和技术要点。

二、架构设计1. 数据中心整体架构IDC解决方案的整体架构包括三层:网络层、计算层和存储层。

网络层负责数据中心内外的联通,包括数据中心间的互联、与互联网的连接等;计算层提供计算资源,包括服务器、虚拟化平台等;存储层提供数据存储和管理,包括存储设备、存储网络等。

2. 网络层设计网络层设计主要包括网络拓扑、网络设备和网络安全等方面。

网络拓扑可以采用三层结构,包括核心交换机、汇聚交换机和接入交换机。

网络设备可以选择高性能的交换机、路由器等设备,并采用冗余配置以提高可靠性。

网络安全方面可以采用防火墙、入侵检测系统等技术手段,保护数据中心的网络安全。

3. 计算层设计计算层设计主要包括服务器、虚拟化平台和管理系统等方面。

服务器可以选择高性能、高可靠性的服务器,并采用集群配置以提高计算能力和可用性。

虚拟化平台可以采用VMware、Hyper-V等虚拟化技术,实现资源的灵便调度和管理。

管理系统可以选择DCIM(Data Center Infrastructure Management)系统,实现对数据中心资源的集中管理和监控。

4. 存储层设计存储层设计主要包括存储设备、存储网络和存储管理等方面。

存储设备可以选择高性能、高可扩展性的存储设备,支持多种存储协议(如FC、iSCSI等)。

存储网络可以采用光纤通道网络(FC SAN)或者以太网存储网络(NAS、iSCSI SAN)等技术。

存储管理可以选择存储虚拟化技术,实现存储资源的集中管理和优化。

三、功能模块1. 服务器管理服务器管理模块包括服务器的配置、监控和维护等功能。

思科产品与解决方案介绍

思科产品与解决方案介绍
4在24ghz支持mumimo和下行ofdma不支持上行ciscodna就绪内置低功耗蓝牙bluetooth50多千兆以太网端口1gbps25gbps5gbps只有内置天线型号思科企业级路由器家族asr1000硬件和软件冗余vedge2000模块化端口isr4000ucse支持计算vedge1000固定端口isr1000vedge1004glte和无线集成有线和无线接入isr800安全的企业级分支路由isrv企业网络功能虚拟化enfv编排和管理ciscoencs开放第三方服务和应用csr1000v将企业级路由安全和管理扩展到云端vedgecloud将overlay扩展到公有云云端分支机构广域网边缘汇聚虚拟化newnewciscosdwan基于意图的广域网与分公司网络企业分公更佳的敏捷性simplifyyourwangetfasterperformanceusinglessbandwidth先进的威胁防护securelyconnectyourusersprotectyourdatafromwanedgecloud更好的用户体验deployapplicationsanyplatformconsistentapplicationperformance40的广域网成本节约324h的威胁发现时间4x的应用体验sdwanplatforms硬件平台isr1000isr4000asr1000highperformanceservicewhardwareassistsoftwareredundancyintegratedservicecontainers200mbpsnextgenconnectivityperformanceflexibilitybranchservicespubliccloudvedge200010gbpsmodularvedge1000fixedvedge100100mbps4gltewirelesssdwanbranchvirtualizationencs5100encs54002gb思科isr1100系列集成服务路由器iosxe支持最新的wan和lan技术可扩展的架构80211acwave2和mobilityexpress创新性独立的加密引擎强大的性能思科isr1100系列集成服务路由器isr890vsisr1100ltepoewirelessdomains80211nsfpipsec100mbpsdua

5-数据中心安全管理解决方案-无代理防病毒

5-数据中心安全管理解决方案-无代理防病毒

XXXX公司数据中心安全管理解决方案(Agentless AV)赛门铁克软件(北京)有限公司2022年4月27日目录1数据中心面临的安全问题 (3)1.1数据中心安全面临的挑战 (3)1.1.1管理复杂 (3)1.1.2技术威胁 (3)1.2客户问题描述及分析 (4)1.2.1客户背景 (4)1.2.2面临的挑战 (4)2虚拟环境Agentless防毒解决方案 (5)2.1方案概述 (5)2.1.1防护能力 (5)2.1.2防护原理 (6)2.1.3解决的主要问题 (7)2.2方案架构 (7)2.2.1方案说明 (7)2.2.2无Agent病毒防护 (8)2.2.3有Agent安全加固 (9)2.3方案优势 (9)3DCS核心技术介绍 (12)3.1无代理防病毒技术 (12)3.2沙箱技术 (12)3.3基于白名单的最小权限管理 (13)4配置清单和系统运行环境要求 (14)4.1方案配置清单 (14)4.2运行环境要求 (14)5支持和服务 (15)5.1服务水平阐述 (15)5.2安全响应中心 (15)5.3企业客户服务中心 (16)5.4企业技术支持服务体系 (16)1数据中心面临的安全问题随着技术和进步和产业的发展,软件定义的数据中心(SDDC)被应用的领域也越来越广泛,它有效降低了成本、提高了资源利用率、提升了运维效率,已经成为数据中心的发展方向。

由于大量使用了虚拟化技术,使得过去常规的安全手段已经无法有效解决日益突出的安全问题。

1.1数据中心安全面临的挑战根据IDC的报告,现有的网络与安全体系结构对虚拟数据中心的束缚主要体现在如下几个方面,是常规安全手段无法解决的。

1.1.1管理复杂随着信息技术的发展,数据中心规模越来越大。

数据中心已经成为了人们工作、生活赖以生存的重要部分。

数据中心的管理复杂度主要体现在一下几个方面:(根据用户的实际需求进行变更)1)管理集中,数据中心要通过一个运维平台来统一管理。

数据中心网络解决方案

数据中心网络解决方案

数据中心网络解决方案
《数据中心网络解决方案》
随着云计算和大数据时代的到来,数据中心网络的建设和优化变得愈发重要。

数据中心网络解决方案是针对数据中心网络架构和性能优化的一种综合性解决方案,其目的是提高数据中心网络的带宽、可靠性、可扩展性、安全性以及性能。

在数据中心网络解决方案中,首先需要考虑网络架构的设计。

通常采用的是三层网络架构,即核心层、汇聚层和接入层。

核心层负责整个数据中心的连接,并提供高速的交换和路由功能;汇聚层则将接入层的流量汇聚到核心层,同时提供一些网络服务;接入层则为服务器和存储设备提供接入,并提供一些基本的网络服务。

其次,数据中心网络解决方案需要考虑网络的可扩展性和带宽问题。

随着数据中心规模的不断扩大,网络的带宽需求也会越来越大。

因此,必须采用一些高带宽的网络设备和技术,比如万兆以太网、光纤通道等。

另外,将网络设备进行虚拟化和集中管理也是一种有效的方法,可以提高网络的资源利用率。

另外,数据中心网络解决方案还需要考虑网络的可靠性和安全性。

为了保证数据中心网络的可靠性,通常会采用双机热备、网络冗余等技术,同时还要进行定期的备份和恢复。

而为了保证网络的安全性,需要采用一些先进的网络安全技术,比如防火墙、入侵检测系统、加密技术等。

总的来说,数据中心网络解决方案是一个综合性的解决方案,需要综合考虑网络架构、可扩展性、带宽问题、可靠性和安全性等多方面的因素。

只有综合考虑这些因素,才能建设出高性能、高可靠性、高安全性的数据中心网络。

数据中心解决方案(5篇)

数据中心解决方案(5篇)

数据中心解决方案(5篇)数据中心解决方案(5篇)数据中心解决方案范文第1篇20世纪60年月,大型机时期开头消失数据中心的雏形,1996年IDC(互联网数据中心)的概念正式提出并开头实施这一系统,主要为企业用户供应机房设施和带宽服务。

随着互联网的爆炸性进展,数据中心已经得到了蓬勃进展,并成为各种机构和企业网络的核心。

一般来说,数据中心是为单个或多个企业的数据处理、存储、通信设施供应存放空间的一个或联网的一组区域。

通常有两大类型的数据中心:企业型和主机托管型的数据中心。

数据中心的目的是为各种数据设施供应满意供电、空气调整、通信、冗余与平安需求的存放环境。

数据中心中的设施包括各种安装在机架或机柜中的有源设备及连接它们的结构化布线系统。

最近,美国康普SYSTIMAX Solution托付AMI Partners进行的一项讨论表明:到2021年,亚太地区的综合布线市场将达到15.3亿美元,2021年至2021年之间,复合年增长率将达到11%,而数据中心综合布线业务将占据全部剩余的市场份额。

同时,依据AMI的讨论,2021年亚太地区只有13.8%的综合布线业务来自数据中心市场。

而到2021年,数据中心将占该地区综合布线业务市场32%的份额。

在数据中心综合布线市场中,估计中国的复合年增长率将达到37.5%,而其整体综合布线市场的复合年增长率将达到13.6%。

这对综合布线系统这样的基础设施来说,即是契机又是挑战。

那些能够真正供应高性能的端到端解决方案的供应商将给数据中心应用带来新的展望。

让我们来看一下大家熟识的“Google”的流量:每月3.8亿个用户每月30亿次的搜寻查询全球50多万台服务器服务器到本地交换机之间传输100Mbit/s,交换机之间传输千兆面对这样的巨大流量,物理层基础设施必需具有足够的耐用性及全面的适用性,以应对24/7小时的可用性及监测工作、“99.999%”的牢靠性、备份使用、平安、防火、环境掌握、快速配置、重新部署,以及业务连续性的管理。

数据中心解决方案

数据中心解决方案

数据中心解决方案引言概述:数据中心是现代企业的重要组成部分,它承载着大量的数据和应用程序。

为了确保数据的安全性和高效性,企业需要寻找合适的数据中心解决方案。

本文将介绍五个方面的解决方案,包括硬件设备、网络架构、虚拟化技术、容灾备份和安全性。

一、硬件设备1.1 服务器:数据中心需要强大的服务器来处理和存储大量的数据。

企业可以选择高性能的服务器,如多核处理器和大容量内存,以满足不同的需求。

1.2 存储设备:数据中心需要可靠的存储设备来保存数据。

企业可以选择网络存储设备(NAS)或存储区域网络(SAN)来提供高速和可扩展的存储解决方案。

1.3 网络设备:数据中心需要高性能的网络设备来保证数据的传输速度和稳定性。

企业可以选择交换机、路由器和防火墙等设备来构建可靠的网络基础设施。

二、网络架构2.1 局域网(LAN):数据中心的局域网需要具备高带宽和低延迟的特点,以保证数据的快速传输和响应。

2.2 广域网(WAN):如果企业有多个数据中心,它们之间需要建立可靠的广域网连接,以实现数据的共享和备份。

2.3 无线网络:为了满足移动办公的需求,数据中心还需要支持无线网络,以提供便捷的访问和连接方式。

三、虚拟化技术3.1 服务器虚拟化:通过服务器虚拟化技术,企业可以将多个虚拟机运行在一台物理服务器上,从而提高资源利用率和灵活性。

3.2 存储虚拟化:存储虚拟化技术可以将多个存储设备虚拟化为一个逻辑存储池,简化管理和提高存储利用率。

3.3 网络虚拟化:通过网络虚拟化技术,企业可以将物理网络划分为多个逻辑网络,提高网络资源的利用率和安全性。

四、容灾备份4.1 数据备份:数据中心需要定期进行数据备份,以防止数据丢失和灾难发生。

企业可以选择本地备份和远程备份相结合的方式,确保数据的安全性和可恢复性。

4.2 容灾方案:为了应对自然灾害或硬件故障等突发情况,数据中心需要制定容灾方案。

企业可以选择备份数据中心或搭建多个数据中心来实现容灾和业务连续性。

windowsserver2019datacenter密钥 -回复

windowsserver2019datacenter密钥 -回复

windowsserver2019datacenter密钥-回复窗户服务器2019数据中心密钥是用于激活和授权Windows Server 2019数据中心版本的特定许可证密钥。

本文将介绍如何获取、安装和激活Windows Server 2019数据中心版本的密钥,并提供一些与密钥相关的常见问题和解决方案。

第一步:获取密钥要获得窗户服务器2019数据中心密钥,您可以通过以下方法之一获取:1. Microsoft Volume Licensing Service Center (VLSC):如果您是企业客户或使用了全球供应商合同(GVLK)密钥,您可以登录到VLSC 并获取您的密钥。

2. Visual Studio订阅:如果您是Visual Studio订阅的持有人,您可以登录到订阅门户并获取您的密钥。

3. 软件分销商:您还可以从购买Windows Server 2019数据中心版的软件分销商那里获取密钥。

第二步:安装Windows Server 2019数据中心版本在开始之前,请确保拥有可用的Windows Server 2019数据中心版的安装媒体或ISO文件。

接下来,按照以下步骤安装Windows Server 2019数据中心版:1. 将安装媒体或ISO文件复制到Windows Server 2019目标服务器上。

2. 按照正常程序启动服务器,并从安装媒体或ISO文件启动。

3. 在安装程序界面上选择所需的语言和其他首选项,并单击“下一步”。

4. 阅读并接受许可条款,然后点击“下一步”。

5. 在目标服务器上选择“自定义安装”。

6. 在磁盘分区页面上,选择要安装Windows Server 2019数据中心版的目标磁盘,并单击“下一步”。

7. 稍后,安装程序将在选定磁盘上复制所需文件并进行安装。

8. 完成安装后,服务器将重新启动。

第三步:激活Windows Server 2019数据中心版本一旦成功安装Windows Server 2019数据中心版本,您将需要激活它以获取完全的访问权限和功能。

思科数据中心Datacenter解决方案

思科数据中心Datacenter解决方案

思科数据中心Datacenter解决方案简介数据中心(Datacenter)是企业内部或外部的一个设备空间,它是用于存储、管理和分发数据和应用程序的集中式资源。

随着数字化时代的到来,企业的数据量不断增长,对数据中心的要求也随之提高。

思科(Datacenter)作为全球领先的网络设备供应商,提供了一系列的数据中心解决方案,以满足不同企业的需求。

本文将介绍思科数据中心(Datacenter)解决方案的主要特点和优势。

主要特点1. 扩展性思科数据中心解决方案具有高度的扩展性,可以根据企业的需求进行灵活的扩展。

无论是需要增加存储容量、计算能力还是网络带宽,都可以通过简单的配置和升级来实现。

这使得企业能够根据业务需求快速响应,并在不断变化的市场环境中保持竞争优势。

2. 高可靠性思科数据中心解决方案采用了多种技术来确保高可靠性和服务可用性。

例如,通过多个服务器和存储设备的冗余配置,以及利用虚拟化技术来实现灵活的服务器资源分配,以降低系统故障和数据丢失的风险。

此外,思科数据中心解决方案还提供了强大的网络安全功能,以保护企业的数据免受恶意攻击和数据泄露的威胁。

3. 灵活性思科数据中心解决方案支持多种应用和部署模式。

它可以适应不同的工作负载,包括虚拟化、容器化和云计算等。

企业可以根据自己的业务需求选择适合的部署方式,并通过思科的解决方案轻松实现平滑的迁移和扩展。

4. 性能优化思科数据中心解决方案提供了高性能的硬件和软件组件,以满足企业对数据处理和网络传输的需求。

例如,采用了高速网络交换机、光纤通道和固态硬盘等先进技术,以提高存储和计算的速度和效率。

优势1. 统一管理思科数据中心解决方案通过集中的管理平台,提供了对整个数据中心的统一管理和监控。

管理员可以通过该平台对服务器、存储、网络和安全等组件进行集中管理,以提高管理效率和操作便捷性。

2. 节约成本思科数据中心解决方案通过虚拟化和自动化等技术,可以减少硬件设备和人力资源的需求,从而降低企业的运营成本。

新一代数据中心产品介绍

新一代数据中心产品介绍

新一代数据中心产品介绍1.1 Cisco Nexus 7000 系列10插槽交换机介绍产品概述Cisco® Nexus 7000系列交换机最大限度地集成可扩展性和运营灵活性。

Cisco Nexus 7000系列交换机是一个模块化数据中心级产品系列,适用于高度可扩展的万兆以太网网络,其交换矩阵架构的速度能扩展至15Tbps以上。

它的设计旨在满足大多数关键任务数据中心的要求,提供永续的系统运营和无所不在的虚拟化服务。

Cisco Nexus 7000系列建立在一个成熟的操作系统上,借助增强特性提供实时系统升级,以及出色的可管理性和可维护性。

它的创新设计专门用于支持端到端数据中心连接,将IP、存储和IPC网络整合到单一以太网交换矩阵之上。

作为第一款下一代交换机平台,Cisco Nexus 7000系列10插槽机箱(图1)提供集成永续性,以及专为数据中心可用性、可靠性、可扩展性和易管理性而优化的特性。

•图1. Cisco Nexus 7000系列10插槽机箱.特性和优势在Cisco NX-OS软件的支持下,Cisco Nexus 7000系列10插槽机箱为数据中心提供一系列丰富的特性,保证系统的永续运营。

•前后通风,带10个前面板接入的垂直模块插槽和一个集成电缆管理系统,能够支持新老数据中心的安装、运营和冷却。

•面向数据中心的高可靠性和最高可用性设计方法,所有接口和控制引擎模块都采取前面板接入,冗余电源、风扇和交换矩阵模块则完全采用后端接入,以确保维护过程中布线不受影响。

•系统采用两个专用控制引擎模块;可扩展、完全分布式的交换矩阵架构最多能容纳5个后端安装的交换矩阵模块,配合10插槽机型的机箱中板设计,整个系统能提供最高7 Tbps的转发能力。

•拥有8个I/O模块插槽的Cisco Nexus 7000系列10插槽机箱最多支持256个万兆以太网或384个千兆以太网端口,能够满足最大型数据中心的部署需求。

Cisco Nexus 9000 系列 数据中心交换机指南

Cisco Nexus 9000 系列 数据中心交换机指南
前→后
Cisco Nexus 9500 系列 线卡
面向 ACI 式
Cisco Nexus 9500 平台适用于面向 ACI 模式的下述线卡。
Nexus 9500 支持机箱模式
支持交换矩阵模块
用于最大带宽的交换矩阵 模块数 超载比 线速 缓存 前部端口
支持 100G
N9K-X9732C-EX 4/8/16 插槽
思科数据中心交换机
Cisco Nexus 9000 系列 数据中心交换机指南
APIC
P
新的 IT 基础架构的基础 Cisco Nexus 9000 系列
“随着时代的发展,伴随大数据分析等新技术在物联网 (IoT)、金融和科技行业中的应用逐步成熟,使得其对应的业务应用技术也 逐步发生了变化,例如云和容器技术使应用变得更加多样化。但同时也对于支撑其业务的基础——网络基础架构提出了新的要求。 除设备功能的 API 化、通过 SDN(软件定义网络)实现网络功能自身的 API 化、可以支持 DevOps 型基础架构管理的体系形态 外,对于大量运用基于容器技术微服务的基础架构方面也提出了更高的效率性、迅速性、安全性及稳固性的要求。 Cisco Nexus 9000 系列正是迅速地应对这种变化和需求而开发的新型网络基础架构的交换设备平台。它以较高的性价比实现了当 前和未来企业网络基础架构的可扩展性和SDN 所带来的灵活性,从而成为新型 IT 网络架构的基础。”
思科 ACI
APIC
DevOps 工具 (Puppet/Chef/Ansible) 中的自动化或利用 Open NX-OS 实现网络 DIY
VM VM
VM
通过 Nexus Fabric Manager(DCNM10) 控制、集中管理 VXLAN Fabric

数据中心扩容及容灾中心建设规划方案

数据中心扩容及容灾中心建设规划方案

数据中心扩容及容灾中心建设规划方案目录1数据中心一期建设描述 (3)1.1拓扑描述 (3)2数据中心建设扩容 (5)2.1拓扑描述 (5)2.2建设方案 (6)2.3弹性应用部署方案 (11)3云计算服务建设规划 (14)3.1什么是云计算服务 (14)3.2为什么建设云计算服务 (15)3.3云主机服务建设拓扑描述 (17)3.4云计算服务建设规划方案 (17)3.4.1云主机服务建设方案 (17)3.5云计算服务系统监控 (19)3.5.1需求分析 (19)3.5.2建设方案 (19)4容灾中心建设规划 (21)4.1容灾建设必要性 (21)4.2拓扑描述 (22)4.3容灾中心基础建设规划 (23)4.4容灾中心网络架构 (24)4.5负载均衡容灾架构 (25)4.6存储架构 (28)4.7链路容灾方案 (30)4.8虚拟化应用级容灾 (36)4.9数据库应用级容灾 (36)4.10身份认证平台应用级容灾 (37)5配置及预算 (39)5.1数据中心建设扩容投资预算 (39)5.2容灾中心建设投资预算 (41)1数据中心一期建设描述1.1 拓扑描述西南交通大学一期项目建设中已经初步完成从网络、计算、存储、虚拟化及安全等基础平台的建设。

目前采用一台思科Nexus 7009作为数据中心核心交换机,并通过虚拟交换机技术划分为2台逻辑核心交换机,实现双机的部署方式;安全方面采用思科ASA5585防火墙及IPS入侵检测设备,部署在校园网与数据中心之间,Web应用安全使用Radware Appwall 1008旁路在数据中心核心交换机上,形成数据中心通道安全屏障;Radware Alteon 5224负载均衡作为网关设备旁路的方式部署在数据中心核心交换机中,通过轮询的方式为数据中心集群应用提供负载。

在计算/存储环境中,采用思科UCS统一计算系统,并配置了24片刀片服务器,用于构建虚拟化系统;数据库使用RAC的方式部署在Oracle T4-4小型机当中,存储方面通过两台VNX5500存储分别承载不同的业务数据,使用mirror 的方式将业务系统互为镜像备份,提高数据层可靠性,并采用DataDomain虚拟带库设备将数据精简后进行归档备份。

思科企业网络解决方案

思科企业网络解决方案

思科企业网络解决方案思科企业网络解决方案关键字:组播共享(一)Cisco中小型企业网络解决方案概貌中小型企业的组网方案主要要素有:局域网、广域网连接、网络管理和安全性。

Cisco的解决方案充分考虑了这些要素。

从总体上看,这些解决方案具有以下共同的特征。

第一,它采用高性能、全交换的方案,充分满足了用户需求。

第二,网络管理简单,可以采用免费的CVSM--Cisco交换机可视化管理器,它基于易用的浏览器方式,以直观的图形化界面管理网络,因此网管人员无需专门培训。

第三,用户可以采用ISDN连接方式实现按需拨号,按需使用带宽,从而降低广域网链路费用,当然也可选用DDN、帧中继、模拟拨号等广域网连接方式。

第四,带宽压缩技术,有效降低广域网链路流量。

第五,随着公司业务的发展,所有网络设备均可在升级原有网络后继续使用,有效实现投资保护,第六,系统安全,保密性高,应用了适合中小型企业的低成本网络安全解决方案--路由器内置的IOS软件防火墙。

Cisco中小型企业网络解决方案实现应用有以下几个方面:首先是资源共享,网络内的各个桌面用户可共享数据库、共享打印机,实现办公自动化系统中的各项功能;其次是通信服务,最终用户通过广域网连接可以收发电子邮件、实现Web应用、接入互联网、进行安全的广域网访问;再次是多媒体应用,该方案支持多媒体组播,具有卓越的服务质量保证;此外,在某些方案中系统支持远程接入,可以实现多达32路远程模似电话线拨号访问。

(二)典型组网方案介绍针对不同用户的不同需求,Cisco推出了25个用户以内、50个用户以内、100个用户以内三种典型的解决方案。

1.25用户以内的网络方案该方案的局域网采用Catalyst1924交换机构建一个小型局域网。

一般说来,主服务器与交换机之间的链路数据流量较大,因此它采用2个100M高速交换端口连接服务器,以免形成传输瓶颈;24个10M 交换端口最多可连接24个桌面用户。

此外,它还通过10M接口连接共享网络打印机,普通打印机也可以通过打印服务器的方式共享。

数据中心的需求及解决方案

数据中心的需求及解决方案

数据中心的需求及解决方案在当今数字化时代,数据中心已成为企业和组织运营的核心基础设施。

无论是大型科技公司、金融机构,还是政府部门,都依赖数据中心来存储、处理和传输海量的数据。

随着业务的不断发展和技术的快速进步,对数据中心的需求也在不断变化和增长,同时也面临着一系列的挑战。

为了满足这些需求并解决相关问题,需要采取一系列的解决方案。

一、数据中心的需求(一)高可靠性和可用性数据中心存储着企业的关键业务数据和信息,任何的故障或停机都可能导致严重的业务中断和经济损失。

因此,数据中心需要具备极高的可靠性和可用性,确保24/7 不间断的运行。

这包括采用冗余的电源、冷却系统、网络设备等,以及建立完善的灾难恢复和备份机制。

(二)高性能计算和存储能力随着大数据分析、人工智能、云计算等技术的广泛应用,数据中心需要具备强大的计算和存储能力,以快速处理和存储海量的数据。

这就要求数据中心配备高性能的服务器、存储设备和网络架构,能够满足不断增长的业务需求。

(三)可扩展性企业的业务在不断发展,数据量也在持续增长。

因此,数据中心需要具备良好的可扩展性,能够轻松地扩充计算、存储和网络资源,以适应未来的业务发展需求。

同时,在扩展过程中要尽量减少对现有业务的影响。

(四)安全性数据安全是企业的生命线,数据中心需要采取严格的安全措施来保护数据的机密性、完整性和可用性。

这包括物理安全、网络安全、访问控制、数据加密等多方面的措施,以防范来自内部和外部的各种安全威胁。

(五)节能环保数据中心的能耗巨大,为了降低运营成本和减少对环境的影响,数据中心需要采用节能环保的技术和设备,提高能源利用效率,降低碳排放。

二、数据中心面临的挑战(一)高昂的建设和运营成本建设一个数据中心需要投入大量的资金,包括土地、建筑、设备采购、运维人员等方面的费用。

同时,数据中心的运营成本也很高,主要包括电力、冷却、维护等方面的开支。

(二)技术更新换代快信息技术发展迅速,数据中心需要不断跟进技术的更新换代,及时升级设备和系统,以保持竞争力。

思科数据中心网络管理器(DCNM)系统管理配置指南说明书

思科数据中心网络管理器(DCNM)系统管理配置指南说明书

C H A P T E R S e n d d o c u m e n t c o m m e n t s t o n e x u s 7k -d o c f e e d b a ck @c i s c o.c o m 13-1Cisco DCNM System Management Configuration Guide, Release 5.xOL-23625-0113Working With Threshold RulesThis chapter describes how to configure threshold rules using Cisco Data Center Network Manager(DCNM).This chapter includes the following sections:•Information About Threshold Rules, page 13-1•Configuring Threshold Rules, page 13-4Information About Threshold RulesThis section includes the following topics:•Threshold Rules Overview, page 13-1•Threshold Rule Examples, page 13-2Threshold Rules OverviewCisco DCNM provides a feature that you use to specify rising or falling threshold rules for sample variablesin collected statistical data. Depending on the rule definition, a set of actions are performed by Cisco DCNM.You define the threshold rule on the Threshold Rules page, and you apply the threshold rule to the existingchart.This section includes the following topics:•Rising Threshold, page 13-1•Falling Threshold, page 13-2•Threshold Rule Properties, page 13-2•Threshold Rule Actions, page 13-2Rising ThresholdThe rising threshold is the upper threshold for a sample variable. When the current sampled variable isgreater than or equal to the specified threshold, a set of actions is performed.Chapter13 Working With Threshold Rules Information About Threshold RulesF I N A L D R A F TFalling ThresholdThe falling threshold is the lower threshold for a sample variable. When the current sampled variable islower than or equal to the specified threshold a set of actions is performed.Note You can specify only one rising threshold and one falling threshold for a single sampled variable.Threshold Rule PropertiesThreshold rule properties are as follows:•Name—Specifies the threshold rule name.•Frequency—Specifies the number of times the sampled variable must cross a threshold before triggering any actions.•Period—Specifies the interval of time the frequency is monitored.•Repeat—Prevents the timer from resetting after triggering an action within the period.•Trend—Specifies the rising or falling threshold.Threshold Rule ActionsThreshold rule actions are as follows:•Send an email or SMS to a mail server or mail to SMS gateway.•Run a script on the server.•Send an event to the current DCNM JMS channel.Threshold Rule ExamplesNote The granularity of a period is driven by the minimal interval of the collected data. Consequently, the period must be higher than that interval.This section includes the following topics:•Trigger an Action Each Time a Threshold is Crossed, page13-2•Trigger an Action Only Once in a Period When a Threshold is Crossed, page13-3•Trigger an Action Every Fourth Period When a Threshold is Crossed, page13-4Trigger an Action Each Time a Threshold is CrossedTo trigger an action each time a threshold is crossed, set properties as follows:•Frequency—1•Repeat—YesFigure13-1 shows the trigger action when you set rule properties to the preceding values.Cisco DCNM System Management Configuration Guide, Release 5.xOL-23625-01F I N A L D R A F T 13-3Cisco DCNM System Management Configuration Guide, Release 5.x OL-23625-01Chapter 13 Working With Threshold RulesInformation About Threshold RulesFigure 13-1T rigger an Action Each Time a Threshold is CrossedIf the sampled variable crosses the threshold, an action is taken the first time it crosses the threshold. As a result, an action is performed each time the threshold is crossed.Trigger an Action Only Once in a Period When a Threshold is CrossedTo trigger an action only once in a period when a threshold is crossed, set properties as follows:•Frequency—1•Period—300•Repeat—NoFigure 13-2 shows the trigger action when you set rule properties to the preceding values.Figure 13-2T rigger an Action Only Once When a Threshold is Crossed Within a PeriodIf the sampled variable crosses the threshold, an action is taken the first time it crosses the threshold. For the remaining 5 minutes, an action will not be taken. As a result, an action is performed only once during the specified period.F I N A L D R A F T Cisco DCNM System Management Configuration Guide, Release 5.x OL-23625-01Chapter 13 Working With Threshold RulesConfiguring Threshold Rules Trigger an Action Every Fourth Period When a Threshold is Crossed To trigger an action every fourth period when a threshold is crossed, set properties as follows:•Frequency—4•Period—300•Repeat—NoFigure 13-3 shows the trigger action when you set rule properties to the preceding values.Figure 13-3T rigger an Action Every Fourth Period When a Threshold is CrossedIf the sampled variable crosses the threshold, an action is taken the fourth time it crosses the threshold. For the remaining 5 minutes, an action is not taken. As a result, an action is performed only once during the specified period.Configuring Threshold RulesThis section includes the following topics:•Creating Threshold Rules, page 13-4•Deleting Threshold Rules, page 13-5•Editing Threshold Rules, page 13-6•Viewing Threshold Rules, page 13-6•Applying a Threshold Rule to a Chart, page 13-6Creating Threshold RulesYou can create threshold rules using Cisco DCNM.DETAILED STEPSStep 1From the Feature Selector pane, choose DCNM Server Administration > Threshold Rules .Chapter13 Working With Threshold RulesConfiguring Threshold RulesF I N A L D R A F TStep2From the toolbar, choose New, and then choose New Threshold Rule.The Details and Threshold Bindings tabs appear in the Details pane, with the Details tab open.Step3Create a threshold rule as follows:a.In the Name field, enter a name.b.In the Description field, enter a description of the threshold rule.After you have enter a description, the Rising Threshold check box is automatically checked and theThreshold field in the Settings area is outlined in red.Note A field outlined in red indicates that an entry is required. A field outlined in yellow indicatesthat the entry is satisfactory.c.In the Settings area, enter a value in the Threshold field.Once you have entered a value, the three options in the Action area are outlined in red.d.In the Action area, provide one of the following:–Enter email addresses (delimited with commas)–Select Sent Event to forward events to the DCNM Event Browser–Enter a script nameThe script receives all data regarding the crossed threshold. The script can be written in anyprogramming language and saved in one of the directories of the system PATH.Note Ensure that the Cisco DCNM server is configured for an SMTP server. For more informationabout configuring the Cisco DCNM server, see the Cisco DCNM Installation and LicensingGuide, Release 5.x.e.(Optional) In the corresponding Settings and Action areas, configure a Falling Threshold.f.(Optional) Click the Threshold Bindings tab to view bindings.g.Click Deploy.The rule is deployed.When you exit Cisco DCNM and Save Pending Changes is checked in the Warning dialog box, click Yesto save the rule.Deleting Threshold RulesYou can delete rules using Cisco DCNM.DETAILED STEPSStep1From the Feature Selector pane, choose DCNM Server Administration > Threshold Rules.The rules appear in the Summary pane.Step2From the Summary pane, right-click the appropriate rule.Cisco DCNM System Management Configuration Guide, Release 5.x OL-23625-01Chapter13 Working With Threshold Rules Configuring Threshold RulesF I N A L D R A F TStep3From the drop-down list, choose Delete Threshold Rule.A warning dialog box appears and displays “Are you sure you want to delete?”Step4Click Yes.The rule is deleted.Editing Threshold RulesYou can view threshold rules using Cisco DCNM.DETAILED STEPSStep1From the Feature Selector pane, choose DCNM Server Administration > Threshold Rules.The rules appear in the Summary pane.Step2Edit any appropriate areas.Note You cannot edit the Name field.Viewing Threshold RulesYou can view threshold rules using Cisco DCNM.DETAILED STEPSStep1From the Feature Selector pane, choose DCNM Server Administration > Threshold Rules.The rules appear in the Summary pane.Step2Click on a rule to view it.Applying a Threshold Rule to a ChartYou can apply threshold rules using Cisco DCNM.DETAILED STEPSStep1From the Feature Selector pane, choose the appropriate feature. For example, if you wanted to see statistics for an Ethernet port, choose Interfaces > Physical > Ethernet.The available devices appear in the Summary pane.Step2From the Summary pane, choose the appropriate device.Cisco DCNM System Management Configuration Guide, Release 5.xOL-23625-01Chapter13 Working With Threshold RulesConfiguring Threshold RulesF I N A L D R A F TStep3Click the Statistics tab.Step4In the toolbar, click New Chart and then from the drop-down list choose the chart that you want to view.For example, if you wanted to see statistics for traffic, choose Traffic Statistics Chart.Step5In the chart toolbar, click Launch Threshold Setting.Cisco DCNM System Management Configuration Guide, Release 5.xOL-23625-01Chapter13 Working With Threshold Rules Configuring Threshold RulesF I N A L D R A F TCisco DCNM System Management Configuration Guide, Release 5.xOL-23625-01。

思科两地三中心 双活解决方案

思科两地三中心 双活解决方案

思科两地三中心双活解决方案一、方案背景与用户需求1.1 方案背景随着企业的商业活动越来越依赖于网络,因此越来越多的企业在寻找一种强大的数据中心架构,这种高可用的结构能够减少甚至消除正常和非正常的停机对业务可用性造成的影响。

这意味着无论是否有中断,关键任务应用系统都能够不间断地创造产值并提高公司的业务持续性底线。

因此建立多个数据中心来实现业务的容灾成为必然的选择。

而用户建立多个数据中心来承载业务系统的主要目的是为了实现应用的高可用性,因此根据数据中心之间的关系,我们通常将数据中心分为以下三个类型:●主数据中心/灾备数据中心,●双运营数据中心●双活数据中心1.2 用户方案需求分析用户建立多个数据中心来承载业务系统的主要目的是为了实现应用的高可用性,因此根据数据中心之间的关系,我们通常将数据中心分为以下三个类型:●主数据中心/灾备数据中心,●双运营数据中心●双活数据中心主数据中心/灾备数据中心:在这种工作模式下,用户所有的业务系统在主数据中心中运行,而灾备数据中心为业务系统提供冷备或热备。

当主数据中心的应用出现故障时,可以将单个应用或者数据中心整体切换到灾备数据中心。

双运营数据中心在这种工作模式下,用的一部分应用在第一个数据中心运行,另一部分应用在第二个数据中心运行,同时两个数据中心实现应用的互备,当某个应用出现故障时,由对应的备份数据中心应用接管服务。

双活数据中心在这种工作模式下,用户所有的业务系统同时在两个数据中心运行,同时为用户提供服务,当某个数据中心的应用系统出现问题时,有另一个数据中心的应用来持续的提供服务。

双活数据中心最大的特点是:一、充分利用资源,避免了一个数据中心常年处于闲置状态而造成浪费。

通过资源整合,双活数据中心的服务能力是双倍的。

二、双活数据中心如果断了一个数据中心,另外一个数据中心还在运行,对用户来说是不可感知的。

二、双活数据中心解决方案2.1 双活数据中心路径优化路径优化技术:如何引导用户去最适合的数据中心访问应用。

数据中心解决方案

数据中心解决方案

数据中心解决方案一、背景介绍随着信息技术的快速发展,企业对数据存储、处理和管理的需求越来越大。

数据中心作为企业IT基础设施的核心,承担着数据存储、处理和传输的重要任务。

为了满足企业对高效、可靠、安全的数据中心解决方案的需求,我们提供了以下解决方案。

二、解决方案概述我们的数据中心解决方案包括硬件设备、软件平台和服务支持三个方面。

通过整合各类资源,我们致力于为企业打造稳定、高效、安全的数据中心环境。

1. 硬件设备方案我们提供多种硬件设备方案,包括服务器、存储设备、网络设备等。

服务器方案采用高性能处理器和大容量内存,支持虚拟化技术,提供可扩展的计算能力。

存储设备方案采用高速固态硬盘和大容量磁盘阵列,支持多种存储协议,提供高速、可靠的数据存储。

网络设备方案采用高带宽交换机和防火墙,支持多种网络协议,提供稳定、安全的网络连接。

2. 软件平台方案我们提供多种软件平台方案,包括操作系统、虚拟化平台、数据库管理系统等。

操作系统方案采用稳定、安全的操作系统,提供高效的资源管理和任务调度。

虚拟化平台方案采用先进的虚拟化技术,实现服务器资源的灵活分配和管理。

数据库管理系统方案采用可靠、高性能的数据库系统,提供数据存储和查询的支持。

3. 服务支持方案我们提供全面的服务支持方案,包括系统部署、运维管理、故障排除等。

系统部署方案包括硬件设备的安装和配置,软件平台的部署和优化。

运维管理方案包括系统监控、性能调优、安全管理等。

故障排除方案包括故障诊断、故障修复、备份恢复等。

三、解决方案特点我们的数据中心解决方案具有以下特点:1. 高可靠性:采用冗余设计,确保系统的高可用性和容错能力。

硬件设备采用双电源供电、热备份等技术,软件平台采用集群和备份策略,保证数据中心的稳定运行。

2. 高性能:硬件设备采用高性能的处理器和存储设备,软件平台采用优化的算法和调度策略,提供快速、高效的数据处理能力。

3. 灵活扩展:硬件设备和软件平台支持可扩展性,可以根据业务需求进行灵活的扩容和升级。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Zone A Zone B
Physical Infrastructure
vPath
VXLAN
Nexus 1000V Multi-Hypervisor
Nexus 1000V
• Distributed switch
VSG
• VM-level controls
ASA 1000V
• Edge firewall, VPN
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Internal Only – Do not Distribute 11
• 边界安全
o 互联网边界防护(uRPF,NAT,DDOS,IDS) o 内部互联边界要求(VPN,Firewall,IDS)
Cisco Confidential
Internal Only – Do Confidential not Distribute Cisco
12
互联和接入域
内部互联区 内部VPN 维护域 • 带外管理系统 • 安全运维中心 • 远程VPN
互联网接入区
C6500
Nexus 7000 10 GE Core
Cisco Confidential
Internal Only – Do Confidential not Distribute Cisco
9
可视化
• • • •
日志,事件信息,集中认证和策略下发管理 取证 应用分析和报表 安全合规
威胁防御
• 基于特征的网络入侵检测和阻挡 • 面向应用层的安全防御和流量规划 • 异常行为检测
vWAAS, VSG, ASA 1000v, vNAM
UCS for Virtualized Workloads
Cisco Confidential Internal Only – Do not Distribute 3
Cloud Network Services Virtualized/Cloud Data Center
Datacenter安全
© 2013 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
Internal Only – Do Confidential not Distribute Cisco
1
数据中心的“云化”趋势及安全挑战
vPC
Nexus 5000
vPC
Nexus 5000
vPC
Nexus 5000
vPC vPC vPC
Cisco UCS
Cisco UCS
Nexus 2000
A
Nexus 2000 Nexus 2000
10Gig Server Rack 1Gig Server Rack 10Gig Server Rack
IT管理者视角
确保在全网范围内的可视化和控制
安全地开展新业务 维护数据安全和完整性 部署和强化安全策略 避免性能瓶颈 优化网速、带宽和运行服务级别 保护基础架构设施,避免过载和攻击
© 2013 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
FC SAN A
FC SAN B
Nexus 5500 FCoE
Nexus 5500 10GE CBS 31xx Nexus 2248 Blade switch End-of-Row 1 GbE Server Access & affiliates. 4/8Gb FC via dual HBA (SAN A // SAN B) © 2013 Cisco and/or its All rights reserved. Catalyst 6500 End-of-Row
• Application traffic
VPX virtual ADC
• Imperva Web App.
Firewall
Cisco Confidential Internal Only – Do not Distribute
© 2013 Cisco and/or its affiliates. All rights reserved.
Nexus 7000 End-of-Row
Cisco/Confidential Internal Only Do not 10Gb DCB FCoE Server Access or 10 GbE Server Access & 4/8Gb FC via dual HBA (SAN A //– SAN B)Distribute
安全合规要求
Internal Only – Do not Distr, 就是利润!
CFO: 安全也必须经得起 ROI的考验。 “云数据中心”是不是 经济&安全的方式?
CIO: 数据量越来越大,存储不够用… 访问量越来越大,带宽不够用… 使用者越来越多,安全策略不够用…
Partners
Fibre Channel Forwarding
Fabric Extension
Line-Rate NetFlow Application Control (SLB+) Service Control
Physical
© 2013 Cisco and/or its affiliates. All rights reserved.
4
• 计算/存储资源虚拟化 • 资源位置虚拟化 • 虚拟资源的互联 • 虚拟资源的使用 • 云:从服务的角度看待已经被虚拟化的资源 • DC:从物理资源角度看虚拟资源上的服务
© 2013 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
3. 虚拟化要求:虚拟网络和虚拟主机的安全怎么保证?
4. 集中化管理:管理界面由物理变为虚拟,如何清晰界定和实现? 5. 虚拟化机会:安全作为一种服务(SaaS),如何实现虚拟化交付?
6. ……
© 2013 Cisco and/or its affiliates. All rights reserved.
© 2013 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
Internal Only – Do not Distribute
7
IP-NGN Backbone
Edge
Core
Aggregation and Services
Virtual Contexts for FW & SLB Cisco Confidential
Virtual
Internal Only – Do not Distribute 8
1. 流量模型的转变:从分散走向高度集中,设备性能面临压力? 2. 安全边界消失;云计算/云服务环境下的安全部署边界在哪里?
• 多租户隔离和防护(模块化服务:标准化、高扩展、可复制、可预测)
o 租户域内L2安全(ARP Flooding,ARP Spoofing etc.) o 虚拟安全设备的正确、适度部署 o 远程VPN o 虚拟机隔离及加固 o 租户数据保密
o 租户维护域设置及安全
• 系统维护域设置及安全
© 2013 Cisco and/or its affiliates. All rights reserved.
安全隔离
• 基础架构安全保护数据中心控制和数据层面的安全。 • 防止数据丢失,顺从性,失败保护 • 流量隔离以及认证授权审计(“纵向隔离”和“横向隔离”)
© 2013 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
Internal Only – Do not Distribute
10
Internet
Edge DMZ
External Zone Internal Zone
Data Center Core
Data Center POD
Nexus 7000
Nexus 7000
vPC*
ASA5585-X
vPC*
ASA5585-X
Nexus 7000 10 GE Aggr
vPC+ 核心交换域 FabricPath • L2安全 • 跨域访问控制
L3 L2
Network Services
MDS 9200 / 9100
• • • • • •
计算和数据资源域 虚机L2安全 子系统划分和隔离 负载均衡 应用层保护 虚拟机安全 数据加密和保护
Nexus 5500 FCoE Nexus 2232 Top-of-Rack
UCS FCoE
Nexus 3000 Top-of-Rack
Nexus 4000 FIP-Snoop. IBM Blade Center
B22 FEX HP Blade C-class
Virtual Device Contexts
Access
Compute
Storage and SAN
VSwitch
Virtual Machines
Application Software
Firewall Services
Internet
Secure Domain Routing
Virtual Device Contexts
WAN Router Servers Switches
Imperva SecureSphere WAF Citrix NetScaler VPX ASA 1000V Cloud Firewall vWAAS Cisco Virtual Security Gateway
相关文档
最新文档