DCI-Box/White Box – Der Weg zur zukünftigen Netzwerkprogrammierbarkeit: Netconf-Protokoll und YANG-Modell

Dec 13, 2023

Eine Nachricht hinterlassen

 

1

Von mir geteilte verwandte Artikel zur Netzwerkautomatisierung finden Sie im Katalog „NetDevOps from Scratch“.

In den letzten Jahren hat sich mit der kontinuierlichen Entwicklung des globalen Cloud-Computing-Bereichs und dem kontinuierlichen Geschäftswachstum auch die Netzwerktechnologie weiterentwickelt und die SDN-Technologie ist entstanden. Ausgehend von der ursprünglichen Kernidee der Trennung von Weiterleitung und Kontrolle auf der Grundlage von OpenFlow wird die Entwicklung weiter vorangetrieben. Bei der Erweiterung von SDN können sich die Menschen derzeit darauf einigen, dass Openflow keine notwendige Voraussetzung mehr ist (die Trennung von Weiterleitung und Kontrolle jedoch schon). immer noch eine Kernbedingung), und die Netzwerkprogrammierbarkeit ist langsam zu einem der wichtigen Kriterien für die Messung einer SDN-Architektur geworden.

 

Programmierbare Vorgänge herkömmlicher Netzwerkgeräte basieren im Allgemeinen auf CLI- und SNMP-Protokollen. Ob Skripte oder Netzwerkverwaltungssoftware, sie alle werden auf dieser Grundlage entwickelt, um das breite Spektrum an Netzwerkprogrammierbarkeit zu erreichen, über das wir heute sprechen werden. Fähigkeiten und realisiert so die Automatisierung vieler Szenarien. Einige Geräte unterstützen die Konfiguration einiger Weboberflächen und den Ersatz der Gesamtkonfiguration durch XML. Diese sind sehr selten und werden in diesem Artikel nicht im Detail beschrieben.

 

CLI

CLI (Command-line Interface) realisiert die Mensch-Computer-Interaktion über die Befehlszeile. Es ist eine notwendige Fähigkeit für Netzwerkarbeiter. Jeden Tag öffnen Benutzer die Software SSH oder Telnet für das Gerät, fügen dann eine Konfiguration ein, speichern sie und wirken. Eines Tages hatten die Leute diese Art von Wiederholung satt und verwendeten ein Programm, um automatisch Konfigurationsskripte zu generieren, sich stapelweise beim Gerät anzumelden und Konfigurationen auszugeben, damit sie wirksam werden, und realisierten so eine Automatisierung. Dies ist eine netzwerkprogrammierbare Methode. Lassen Sie uns über die Vorteile sprechen, die sehr gut mit dem Denken, den Ideen und den bestehenden technischen Systemen der Menschen übereinstimmen. Letztendlich bevorzugt dieser Ansatz jedoch Menschen gegenüber Netzwerkgeräten. Es hat folgende Nachteile:

 

-Es gibt große Unterschiede bei den Befehlssätzen zwischen den Herstellern. Nicht nur Hersteller, sondern auch verschiedene Softwareversionen desselben Modells können sehr unterschiedliche Unterschiede aufweisen.

-Entwickler müssen mit dem Befehlssatz und seiner Verwendung vertraut sein. Auf der Konfigurationsebene bestehen Sicherheitsrisiken. Zum Beispiel verwandelte sich der Port, den ich öffnen wollte, mit einer Handbewegung in einen Port, den ich schließen wollte …

-Es gibt keine zwingenden Anforderungen an Übertragungsprotokolle (SSH und Telnet) und es bestehen Produktionssicherheitsrisiken.

-Der Prozess des Parsens und Generierens von Konfigurationen ist äußerst kompliziert. In vielen Fällen können die geschriebenen regulären Regeln der „Wahrheit“ nur unendlich nahe kommen, nicht jedoch der gesamten „Wahrheit“.

-Es gibt keine Transaktionalität und eine Konfiguration kann teilweise wirksam werden und teilweise nicht wirksam werden.

-Es gibt keinen automatisierten Inspektionsmechanismus und es ist vollständig von Menschen abhängig. Ich möchte zum Beispiel testen, ob das generierte Skript korrekt ist. Es gibt einen Weg, aber er ist sehr schwierig und oft schwer einfach umzusetzen.

-Keine Ahnung von Datenmodellierung

 

CLI ist immer eine Möglichkeit der Mensch-Computer-Interaktion. Es kann dem Netzwerk durch Programme bestimmte Programmierfähigkeiten verleihen, aber schließlich handelt es sich nicht um eine Methode, die von Natur aus netzwerkprogrammierbar ist. Unter der aktuellen Welle von Cloud Computing und SDN ist es nicht für den groß angelegten automatisierten Einsatz im Netzwerk geeignet und seine Programmierbarkeit ist begrenzt. Für Außenstehende ist es schwierig, die Schwierigkeit der Entwicklung zu verstehen.

 

SNMP

SNMP (SNMP, Simple Network Management Protocol): Dieses Protokoll kann Netzwerkverwaltungssysteme dabei unterstützen, zu überwachen, ob sich bei den mit dem Netzwerk verbundenen Geräten eine Situation befindet, die die Aufmerksamkeit des Managements erfordert. Es besteht aus einer Reihe von Netzwerkverwaltungsstandards, einschließlich eines Protokolls der Anwendungsschicht, eines Datenbankschemas und einer Reihe von Datenobjekten.

 

Für einen Inhalt in Wikipedia heben wir Netzwerkmanagement, Überwachung und Datenobjekte hervor. Es dient der Verwaltung des Netzwerks, kann konfiguriert und gesammelt werden und dient hauptsächlich der Überwachung. Es verfügt über eine Datenmodellierung zur Strukturierung einiger Module, Merkmale und Statusdaten von Netzwerkgeräten. Es wird hauptsächlich für Netzwerkmanagementsysteme (hauptsächlich Überwachung) verwendet. Dann lassen Sie uns über seine Mängel sprechen:

-Schlechte Lesbarkeit. Es bevorzugt die „Maschine“ in Mensch-Maschine. Es ist bei Verwendung nicht lesbar, und die Modellierungsdaten sind ebenfalls nicht lesbar. Es verwendet eine Obermenge von ASN.1.

-Die Sicherheit ist begrenzt. Es gibt drei Versionen: v1, v2c und v3, und die Sicherheit wird nacheinander verbessert. Am gebräuchlichsten ist jedoch v2c, das nur begrenzte Sicherheit bietet. Die v3-Version ist vom Design her sehr sicher, aber nicht universell. . .

-Es gibt keinen Sicherungs-, Wiederherstellungs- oder Rollback-Mechanismus. Wir haben auch show run und andere Methoden zum Sichern der Befehlszeile, außer SNMP. . .

-Sehr wenige schreiben. Viel lesen, wenig schreiben, hauptsächlich zur Überwachung verwendet.

-Die Datenelemente, die gesammelt werden können, sind begrenzt und die Konfiguration des gesamten Geräts kann nicht abgerufen werden. Oft stellen wir fest, dass wir CLI zum Sammeln verwenden können, aber nicht SNMP zum Sammeln.

-Es liegt ein Leistungsengpass vor. Die Obergrenze der erfassten Daten beträgt 64 KB und die Erfassungsgranularität ist zu groß. In großen und komplexen Netzwerken kann es Minuten oder länger dauern. Dies unterstreicht auch den wichtigen Punkt. Auch unsere Anforderungen an die Granularität sind sehr streng. Oft hoffen wir, alle paar Sekunden Hafenverkehr zu sammeln. In großen Netzwerken denke ich, dass herkömmliche Netzwerkverwaltungssoftware ... Um einen weiteren Satz zu erweitern: Die aktuelle Methode ist Telemetrie (wie gRPC), die Mikrosekundenebene erreichen kann, und einige erfordern eine Kombination aus Software und Hardware. Es ist noch nicht beliebt, aber in Zukunft muss es ein Trend sein. Wann dies in Zukunft der Fall sein wird …

-Seit seiner Geburt wird SNMP häufig im Bereich der Netzwerküberwachung eingesetzt, um Daten für die Überwachung zu erhalten. Der Mangel und die Komplexität der Konfigurationsmöglichkeiten haben dazu geführt, dass sie bei der Netzwerkkonfiguration kaum genutzt werden. Schreibgeschütztes Netzwerk programmierbar.

 

Netconf-Protokoll und YANG-Modell

Welche Art von Netzwerkverwaltungsprotokollen benötigen wir angesichts der nächsten Netzwerkgeneration, um die Netzwerkprogrammierbarkeit besser zu realisieren und den Automatisierungsgrad zu verbessern?

Die IETF schlug 2002 in RFC3535 die folgenden Ideen vor (tatsächlich gibt es 33 davon. Basierend auf Online-Informationen und dem Wissen des Autors habe ich die folgenden Ideen geschrieben):

1. Es gibt eine programmierbare Schnittstelle zur Netzwerkkonfiguration

2. Die gleiche Konfiguration kann hersteller- und modellübergreifend verwendet werden

3. Es muss eine Modellierungssprache mit guter Lesbarkeit vereinheitlicht werden

4. Vollständige Fehlerprüfungs- und Wiederherstellungsfunktionen

5. Transaktional

 

Wenn Sie eine Idee haben, setzen Sie sie einfach um. Im Jahr 2006 schlug die IETF das Netconf-Protokoll vor, das die durch RFC3535 aufgeworfenen Probleme löste. Die ursprüngliche Netconf legte lediglich das Grundgerüst und den Betrieb des Protokolls fest und definierte Lösungen, die einige Probleme von RFC3535 berücksichtigten. Es wurde keine einheitliche Modellierungssprache festgelegt. Daher unterstützten die Geräte einiger früher Hersteller nur einige grundlegende Vorgänge von Netconf und verwendeten keine einheitliche untere Ebene. Datenmodellierungssprache.

 

RFC6020 wurde 2010 veröffentlicht und schlägt die Modellierungssprache YANG Model und eine Methode zu deren Kombination mit NETCONF vor. Eine Definition ist eine Datenmodellierungssprache, die die zugrunde liegende Ressourcenlogik zwischen Herstellern vereinheitlicht, und die andere Definition ist ein einheitlicher Befehlssatz für die Vorgänge jedes Herstellers an Konfigurationsdaten und Statusdaten. Die vom YANG-Modell erstellten Dateninstanzen werden in das Netconf-Protokoll eingeschlossen. Bei der Übertragung werden beide miteinander kombiniert, um einen neuen Satz universeller netzwerkprogrammierbarer Schnittstellen für die neue Ära zu erstellen, die auf dem YANG-Modell basieren und vom Netconf-Protokoll gesteuert werden.

 

Nach 2016 war das Netconf-Protokoll eng mit dem YANG-Modell integriert und erfreute sich großer Beliebtheit. Wenn wir uns bisher einige Softwareaspekte der SDN-Architektur ansehen, haben wir diese beiden Begriffe mehr oder weniger gehört.

 

YANG und Netconf, das eine ist statisch und das andere dynamisch, genau wie Yin und Yang. Die beiden haben die netzwerkprogrammierbare Welt der nächsten Ära abgeleitet. (Wenn wir uns das YANG-Lager auf Github ansehen, werden wir auch feststellen, dass sein Symbol Tai Chi ist und die Verbindung zwischen seinem Namen und „Yang“ ein wenig die Designideen des ursprünglichen Designers offenbart.)

 

Als nächstes werden wir kurz über das YANG-Modell und das Netconf-Protokoll sprechen. Lassen Sie uns zunächst über die Datenmodellierungssprache YANG sprechen, um zu sehen, wie sie den digitalen Zwilling dieser Netzwerkwelt beschreibt.

 

YANG-Modell

Im RFC6020-Dokument heißt es im Eröffnungskapitel eindeutig: YANG, eine Datenmodellierungssprache für das Netzwerkkonfigurationsprotokoll. Es ist die Abkürzung für Yet Another Next Generation (Yang) Data Modeling Language. Es handelt sich um eine Modellierungssprache zur Beschreibung von Netzwerkkonzepten.

 

Unterstützt die Definition von Listen, Wörterbüchern und noch komplexeren Datenstrukturen, unterstützt Einschränkungen, Aufzählungen, Referenzimporte, Versionsverwaltung und Namespaces. Aus Platzgründen geben wir eine kurze Erklärung. Ausführliche Informationen finden Sie unter:

 

Es kann dieses Netzwerkgerät sehr einfach in einer strukturierten Sprache beschreiben. Beispiel für die Definition eines Ports:

Als professionelles Betriebs- und Wartungspersonal mit ein wenig Netzwerk- und Programmierkenntnissen können Sie die Definition eines Ports relativ klar verstehen. Es handelt sich um eine Listenstruktur, und es können mehrere vorhanden sein. Eines seiner Attribute ist Schnittstellenname (auch ein Schlüssel). , eindeutig, nicht wiederholbar) sowie das Geschwindigkeitsattribut und das Duplexattribut, die beide Zeichenfolgen sind.

Viele Attribute eines Netzwerkgeräts werden durch das YANG-Modell beschrieben, einschließlich Konfigurationsstatus und Betriebsstatus.

Auf diese Weise beschreibt das YANG-Modell die Online-Welt mithilfe einer strukturierten Sprache. Wenn Sie interessiert sind, können Sie den obigen Internet-Blogbeitrag lesen, der eine sehr ausführliche Beschreibung enthält.

 

Es lässt sich sehr gut in XML-Daten konvertieren und zur Übertragung in das Netconf-Protokoll einbinden (wir werden es später erklären):

2

Um gleichzeitig die Unterschiede zwischen den Anbietern auszugleichen, hat Openconfig unter der Führung von Google das Datenmodell standardisiert. Auf der offiziellen Website sehen wir den Slogan „Vendor-neutrales, modellgesteuertes Netzwerkmanagement, entworfen von Benutzern“, der von Benutzern und plattformübergreifend entwickelt wurde. Herstellerübergreifende, modellgesteuerte Netzwerkprogrammierung (lassen Sie es uns zunächst so übersetzen). Vereinfacht ausgedrückt geht es darum, die Modellierung zwischen verschiedenen Herstellern anzugleichen, sodass Sie beim Konfigurieren bestimmter Daten nicht die privaten Yang-Modelle jedes Herstellers einzeln durchsehen müssen. Aber das Internet hat immer private Protokolle, und verschiedene Hersteller werden immer neue und bessere private Protokolle für „bessere Benutzererfahrung“ und „bessere Geschäftsstrategie“ erstellen (das ist wirklich die Erbsünde der Netzwerkhersteller). Das Bild zeigt einige der am häufigsten verwendeten OpenConfig-Yang-Modellimplementierungen.

 

3

4

Dem Bild nach zu urteilen, denke ich, dass es davon ziemlich viele gibt und die häufig verwendeten Konfigurationen relativ vollständig sind. Doch in der Praxis kommt es darauf an, ob der Hersteller diese Yang-Modelle auch unterstützt. Einige höhere Geräteversionen eines bestimmten Themas werden grundsätzlich unterstützt. Die heimischen habe ich mir noch nicht genauer angeschaut.

 

Netzwerke können nicht genau gleich sein. Für einen Ingenieur, der sich mit der Entwicklung von Netzwerkbetrieb und -wartung beschäftigt, ist es ein Segen, das gleiche Ziel erreichen zu können!

 

openconfig finden Sie unter https://github.com/openconfig/public/tree/master/release/models

Private Yang-Modelle finden Sie auf verschiedenen offiziellen Websites.

 

Netconf-Protokoll

 

Nachdem wir über das Yang-Modell gesprochen haben, sprechen wir über das Netconf-Protokoll. Das Yang-Modell definiert die digitale Beschreibung der Netzwerkwelt und Netconf definiert die Erfassung (get) und Anpassung (config) von Daten.

 

Netconf kapselt die vom Yang-Modell beschriebenen Daten der Welt, um die Verwaltung der Netzwerkwelt zu realisieren.

 

5

Yang-Daten werden in XML gekapselt und dann über das Netconf-Protokoll verwaltet. Es handelt sich um ein Protokoll mit einer großartigen vielschichtigen Idee, das einige Details des Protokolls hierarchisch beschreibt. Schauen wir uns das Bild oben an.

 

-Übertragung: Netconf wird über das SSH-Protokoll übertragen, ist verbindungsorientiert und verfügt über Sicherheitsgarantien.

-Nachricht: Führen Sie einen Remote-Anruf an das Netzwerkgerät über RPC durch, der Netzwerkmanager gibt eine RPC-Anfrage aus und das Netzwerkgerät setzt die RPC-Antwort fort.

-Operation: Das ist die Seele von Netconf. Es unterstützt get (Konfiguration und laufende Daten), get-config (Konfigurationsdaten abrufen, und ein Gerät kann mehrere Konfigurationsdaten haben, eines läuft, ein Start, mehrere Kandidatenkandidaten), edit -config (Netzwerkgeräteparameter konfigurieren, unterstützt Addition, Löschen und Ändern), delete-config, copy-config (kopieren Sie die Konfiguration an das Ziel, das Ziel kann FTP, eine Datei oder eine laufende Konfiguration usw. sein), lock\unlock (sperren Sie die Konfiguration, um Konfigurationskonflikte oder Fehler zu verhindern, die durch verursacht werden Multiprozessoperationen) und so weiter.

-Daten: Daten sind in XML verpackte Yang-Daten. Wie der oben beschriebene Port sind strukturierte Daten einfach zu programmieren. Wird verwendet, um die Daten zu beschreiben, die konfiguriert, gelöscht oder abgerufen werden sollen.

 

Dies sind die vier Schichten von Netconf. Die Steuerungsseite und das Netzwerkgerät kommunizieren über Netconf und das herkömmliche SSH-Protokoll unter Verwendung des Netconf-Subsystems. Der Standardport ist 830. Wie unten gezeigt:

 

6

Diese Abbildung zeigt die Interaktion mit rohem SSH, aber tatsächlich implementieren wir diesen Prozess durch Programmierung. Ich werde Ihnen später die Programmierimplementierungsmethode demonstrieren.

 

Netconf konfiguriert Netzwerkgeräte. Der Interaktionsprozess ist ungefähr wie folgt:

 

7

 

Dieses Bild ist so niedrig, dass Sie auch sehen können, dass es von mir gezeichnet wurde ... Mein Verständnis von Netconf ist wie oben. Ich denke, es gibt viele Bilder im Internet, die nicht korrekt sind, und viele Verhaltensweisen des Serveragenten sind nicht korrekt. Das spüre ich intuitiv, wenn ich mich am Gerät anmelde, und es stimmt natürlich eins zu eins mit der offiziellen Dokumentation überein.

 

Wir können uns einige Netconf-Beispiele ansehen:

Hallo, erstelle einen Link.

8

 

Wir haben mehrere Schlüsselwörter gesehen, Netconf-Version, unterstütztes YANG-Modell, Sitzungs-ID. Gleichzeitig gibt hello an, in welchem ​​Namensraum wir operieren. In diesem Fall handelt es sich um die entsprechende Version von Netconf.

Konfiguration abrufen

9

 

Ein Parameter von get-cofig ist die Quelle, aus der die Konfigurationsdaten abgerufen werden (Laufen, Start oder andere). Ein weiterer Parameter ist der Filter, d. h. welche Daten aus dem Datenmodell gewonnen werden, das durch welches Yang-Modell beschrieben wird. Dies entspricht der ursprünglich vom Netzwerkgerät gesendeten Fähigkeit. Bei Erfolg werden die entsprechenden Konfigurationsdaten zurückgegeben.

Rufen Sie Konfigurations- oder Betriebsdaten ab

10

Ähnlich wie get-config, aber was erhalten wird, ist eine laufende Konfiguration (persönliches Verständnis) oder laufende Daten. Filter kann angegeben werden.

Konfiguration kopieren

11

 

Der Kopiervorgang hat zwei Parameter: Quelle und Ziel. Die erfolgreiche Antwort erfolgt mit dem ok-Tag.

Konfiguration bearbeiten

12

Geben Sie beim Bearbeiten der Konfiguration das zu bearbeitende Datenelement, den Namensraum der Funktion und die entsprechende Bezeichnung an. Dies dient beispielsweise der Konfiguration von DHCP, das durch das Yang-Modell http://tail-f.com/ns/example/dhcp beschrieben wird.

Schließen Sie die Sitzung ordnungsgemäß

13

Es ist diese Art von Nachricht, die in ssh hin und her übertragen wird. Wir extrahieren nur einen Teil der Nachricht, um das Verständnis für alle zu erleichtern.

Fügen Sie dann einfach einige Inhalte als Referenz hinzu.

-Netconf basiert auf einer Sitzung und jeder Erfolg hat eine Sitzungs-ID.

-Jede Anfrage hat eine Nachrichten-ID, solange diese nach und nach größer wird

-Die Datenkonfiguration kann gesperrt, exklusiv und durch Sperre betrieben werden.

-Netconf ist transaktional und Vorgänge sind entweder alle implementiert oder keine. Gleichzeitig dient diese Transaktionalität laut der offiziellen Website-Dokumentation der Konfiguration von N Netzwerkgeräten, dh ein einmaliger Konfigurationspolymorphismus kann die Transaktionalität unterstützen. Aber ich habe es noch nicht getan ...

-Netconf unterstützt Abonnements. Bezogen auf die Geräteleistung liegt die Größenordnung bei etwa 5 Sitzungen. Ich kann ein bestimmtes Datenelement abonnieren und das Gerät benachrichtigt mich, wenn es sich ändert.

-Fähigkeit, so verstehe ich es. Das Netzwerkgerät sendet die Version von Netconf und das YANG-Modell, und das Steuerterminal sendet die Version von Netconf. Erst wenn die Netconf-Version mit den beiden übereinstimmt, können wir fortfahren. Das ist mein intuitives Gefühl. Jeder Rat ist willkommen.

-Operationen wie „get edit“ geben die zu ändernden Daten an, die mit „Filter“ gefiltert werden können.

-copy-config unterstützt das Kopieren eines vollständigen Satzes von Konfigurationen von irgendwo nach irgendwo. Der Ort kann eine FTP-Datei, Ausführungs-, Start- und Kandidatenkonfigurationen auf dem Gerät sein.

-Netconf unterstützt auch die Überprüfung der Konfiguration mithilfe der Validierungsoperation.

 

Dieser Artikel hofft immer noch, die Wissenschaft bekannt zu machen, und ich werde nicht auf Details eingehen. Sie können die relevanten RFC-Protokolle lesen, was eigentlich nicht sehr lang ist.

In der Praxis können wir Netzwerkgeräte auf der Grundlage einiger Open-Source-Software wie ncclient von Python problemlos automatisch konfigurieren und Netzwerkprogrammierbarkeit erreichen. Dies ist die Mission von Netconf und YANG Model.

 

Das Netzwerkpersonal liest die gut formatierten Definitionen des YANG-Modells und verwendet relevante Programmiersprachen, um programmierbare Vorgänge auf Netzwerkgeräten basierend auf den von Netconf definierten Vorgängen auszuführen. Auf diese Weise wird der Weg zur Netzwerkprogrammierbarkeit geebnet.

 

Erweitern wir es und stellen wir uns vor, dass das YANG-Modell die Datenstruktur des Netzwerkgeräts definiert hat. Wir können es über Netconf bedienen. Kann es auch über andere Protokolle betrieben werden?

 

Die Antwort ist ja. Tatsächlich wurden viele andere Protokolle von Netconf abgeleitet, beispielsweise RESTConf. Wie nachfolgend dargestellt,

14

Das YANG-Modell (öffentlich und nativ) definiert die Datenstruktur, über der sich neue Netzwerkverwaltungsprotokolle, Netconf, RESTCon, gRPC usw. befinden. Auf diese Weise können wir Netzwerkgeräte über RESTConf basierend auf der HTTP-RESTful-API bedienen und auch Netzwerke betreiben Geräte über Netconf basierend auf SSH, oder wir können Netzwerkgeräte über gRPC basierend auf HTTP2 betreiben.0. Sie basieren alle auf YANG und verfügen über eine gute Datenstruktur. Modellieren, schreiben Sie die entsprechenden Daten und kapseln Sie sie in XML oder JSON, um Netzwerkgeräte zu programmieren. Dies ist die Zukunft der Netzwerkprogrammierbarkeit. Genauer gesagt handelt es sich um Model Driven Program, modellbasierte Netzwerkprogrammierbarkeit. Netzwerkingenieure konzentrieren sich nach und nach auf die Parameter des Geräts statt auf den Befehlssatz und konfigurieren die Netzwerkparameter durch Lesen des entsprechenden Datenmodells.

 

Am Ende schreibe ich, warum sollte ich dieses öffentliche Konto eröffnen? Während meiner Schulzeit habe ich Informatik und Technik studiert. Nachdem ich den Arbeitsplatz betreten hatte, war ich mit Netzwerkbetriebs- und Wartungsarbeiten beschäftigt. Wenn ich darüber nachdenke, könnte der Grund, warum ich in Teams aufgeteilt wurde, darin liegen, dass ich ein Doktorand am Network Technology Research Institute war (Handbuch lustig). Von Anfang an war ich im Netzwerkbetrieb tätig. In der späteren Phase des Betriebs und der Wartung wurden auf CLI basierende Tools eingesetzt, um die Arbeit zu vereinfachen und die Effizienz zu verbessern. Später wurden die Tools nach und nach zu BS-strukturierten Webanwendungen weiterentwickelt. Sie waren ständig neuen Technologien ausgesetzt und erweiterten weiterhin neue Funktionen.

 

Glücklicherweise kamen sie mit der Entwicklung der Open-Source-Technologie und des SDN Schritt, und nach und nach stieg ich in die NetDevOps-Arbeit ein und nutzte meine Programmierkenntnisse, um die Betriebs- und Wartungskapazitäten des Teams zu verbessern. Es hat mir auch Spaß gemacht, diese Codezeile zu schreiben. Im Laufe des Schreibens stellt sich nach und nach heraus, dass NetDevOps eine Fähigkeit sein sollte, die in Zukunft jeder Netzwerktechniker haben sollte (jeder gießt Öl ins Feuer), damit er sowohl eine Planung auf hohem Niveau als auch eine schnelle Umsetzung erreichen kann. Wenn ich mir einige Informationen im Internet ansehe, muss ich ehrlich sagen, dass es in China sehr wenig gibt und die häusliche Atmosphäre nicht sehr stark ist. Viele inländische Software basiert auf der alten CLI und SNMP, und jeder verwendet immer noch Texttools und SSH-Tools für die Arbeit. Ich hoffe also, dass ichIch kann anderen das Angeln beibringen und meine Erfahrungen (Gruben) und Fähigkeiten mit mehr Netzwerkbetriebs- und Wartungsingenieuren teilen, und gebe mein Bestes. Xiao Chu sagte, dass man etwas lernen kann, um seine Arbeitsbelastung zu reduzieren, und dass sich der Betrieb und die Wartung von Heimnetzwerken wirklich in Richtung Automatisierung entwickeln können, wenn man sich auf die ferne Zukunft konzentriert.

 

In Zukunft werde ich einige Videos aufnehmen und einige Artikel schreiben. Es fühlt sich wirklich anstrengend an, ein Dokument zu schreiben. Gerne könnt ihr abonnieren, sammeln, auf „Gefällt mir“ klicken und zuschauen.

 

Anhang: Allgemeine Netconf-Operationen

15

 

DWDM OTN-Lösungsdesign und Kostenangebot, bitte verlinken Sie mich, Taylor Huang

006 WhatsApp

1U- 2

2U----6

 

 

Anfrage senden