云计算——虚拟化中的网络架构与虚拟网络(文末送书)

简介: 云计算——虚拟化中的网络架构与虚拟网络(文末送书)

前言

本章将会讲解云计算虚拟化中的网络架构。


一.网卡虚拟化

1.网卡虚拟化方法:

(1)软件网卡虚拟化:

主要通过软件控制各个虚拟机共享同一块物理网卡实现。软件虚拟出来的网卡可以有单独的MAC地址,IP地址。

所有虚拟机的虚拟网卡通过虚拟交换机以及物理网卡连接至物理交换机。虚拟交换机负责将虚拟机上的数据报文从物理网口转发出去。

虚拟机——》虚拟网卡——》虚拟交换机——》物理交换机

(2)硬件网卡虚拟化

主要用到的技术是单根I/O虚拟化(Single Root I/O Virtulization,SR-IOV),就是I/O直通技术,

通过硬件的辅助可以让虚拟机直接访问物理设备,而不需要通过VMM。该技术可以直接虚拟出

128-512网卡,可以让虚拟机都拿到一块独立的网卡,直接使用I/O资源。SR-IOV能够让网络传输

绕过软件模拟层,直接分配到虚拟机,这样就降低了软件模拟层中的I/O开销。


二.虚拟化软件交换机

OVS(Open vSwitch)开放虚拟化软件交换机,是一款基于软件实现的开源虚拟以太网交换机,使用开源Apache2.0许可协议,主要用于虚拟机VM环境。

与众多开源的虚拟化平台相整合(支持Xen、KVM及VirtualBox多种虚拟化技术),主要有两个作用:

  • 传递虚拟机之间的流量。
  • 实现虚拟机和外界网络的通信。


三.虚拟化中的网络架构

虚拟化中的网络架构通常使用虚拟交换机来连接虚拟机与物理交换机,实现虚拟机之间的通信。


四.虚拟化中的关键网络资源

虚拟化中的关键网络资源大致可以分为:

  • 物理资源:物理服务器(提供物理网卡)。物理交换机(提供物理网络)。
  • 虚拟资源:虚拟机(提供虚拟网卡)、虚拟交换机(提供虚拟交换端囗(组)和上行链路)

虚拟交换机在虚拟化网络中起到承上启下的作用。


五.虚拟化中数据的转发路径

  • 相同端口组不同服务器内的虚拟机通讯需要经过物理网络。
  • 相同端口组相同服务器内的虚拟机通讯不需要经过物理网络。
  • 不同端口组相同服务器的虚拟机通讯需要经过物理网络。


六.虚拟网络

1.虚拟网络技术

链路虚拟化:虚链路聚合

VPC 虚链路聚合,是最常见的二层虚拟化技术。

链路聚合将多个物理端囗捆绑在一起,虚拟成为一个逻辑端囗。但传统链路聚合不能跨设备,VPC很好解决了这个问题,既可以跨设备,又可以增加链路带宽、实现链路层的高可用性。

链路虚拟化:隧道虚拟化

隧道协议,指通过隧道协议使多个不同协议的网络实现互联。使用隧道传递的数据可以的=是不同协议的数据帧或包。隧道可以将数据流强制送到特定的地址,并隐藏中间节点的网络地址,还可根据需要,提供对数据加密的功能。

典型的隧道的协议:

  • GRE (Generic Routing Encapsulation)通用路由封装。
  • IPsec (Internet Protocol Security)Internet协议安全。


2.虚拟网络

虚拟网络(virtual network):是由虚拟链路组成的网络。

虚拟网络节点之间的连接并不使用物理线缆连接,而是依靠特定的虚拟化链路相连。

典型的虚拟网络包括:

  • 层叠网络(虚拟二层延伸网络)
  • VPN网络


3.层叠网络

层叠网络(overlay Network):在现有网络的基础上搭建另外一种网络。

层叠网络允许对没有IP地址标识的目的的主机路由信息。

层叠网络可以充分利用现有资源,在不增加成本的前提下,提供更多的服务。(比如ADSL internet 接入线路就是基于已经存在的PSTN网络实现)


4.VXLAN

VXLAN(Virtual eXtensible Local Area Network)虚拟扩展局域网:很好地解决了现有VLAN技术无法满足大二层网络需求的问题。

VXLAN技术是一种大二层的虚拟网络技术。

原理是引入一个UDP格式的外层隧道作为数据链路层,而原有数据报文内容作为隧道净荷加以传输。


5.虚拟专用网

VPN(Virtual Private Network)虚拟专用网:是一种常用于连接中、大型企业或团体与团体间的私人网络的通信方法。

通过公用的网络架构(比如互联网)来传送内联网的信息。

利用已加密的隧道协议来达到保密、终端认证、信息准确性等安全效果。这种技术可以在不安全的网络上传送可靠的、安全的信息。


  • 本期书籍:《深入浅出SSD:固态存储核心技术、原理与实战》
  • 赠书规则:评论区:点赞,收藏,留言
  • 活动截止时间:9月2日
  • 赠书数量:4
  • 中奖后博主私信通知三天内不回复将视为自动放弃
  • 抽奖时间:2023年9月2日
    公布方式:评论区,文章此处公布,私信通知
  • 春人.  ,手插口袋谁也不爱♡ ,江池俊 ,征服 bug

近年来国家大力支持半导体行业,鼓励自主创新,中国SSD技术和产业良性发展,产业链在不断完善,与国际厂商的差距逐渐缩小。但从行业发展趋势来看,SSD相关技术仍有大幅进步的空间,SSD相关技术也确实在不断前进。随着闪存芯片制程工艺的进步、堆叠层数的增加等,SSD面临闪存大页问题、写放大导致的性能问题、3D堆叠导致的可靠性问题等,因此,我们仍需不断攻克核心技术,通过软硬件协同等多种方法提升SSD的性能和寿命,从而满足日益增长的应用需求。

中国在SSD技术方面只有面向国际前沿,加强企业研发和自主创新,才能逐步建立起核心竞争力,并在市场中占据更高份额。

《深入浅出SSD》第1版在2018年上市,随即成为SSD从业者,包括研究者、设计者、生产者和应用者,了解SSD工作原理和技术的畅销书。快5年过去了,SSD技术在不断发展,标准也在不断更新,出现了系列新技术或新标准,如可计算存储、ZNS、NVMe协议标准、NVMe over Fabrics、NAND新协议标准等,于是,本书诞生了。本书在第1版的基础上增加了大量新内容,覆盖面更广。本书的作者团队依然来自固态存储行业的技术精英,他们有多年经验,秉持专业、通俗和易懂风格著书,相信本书将继续给读者以良好的体验,助力SSD技术和产业发展。

内容简介

作为经典畅销书的升级版,本书在第1版的基础上新增了大量新知识(如闪存、UFS、测试、文件系统等),并改写或删减了许多过时或不适用的内容,总修改量超过60%。本书由SSD技术社区SSDFans的核心团队成员联合业界、高校SSD方面的专家共同完成,相对于第1版,内容更全面、更新,也更有深度。

本书从产品、技术和应用3个维度展开,全面、详细讲解了SSD的发展历史、产品形态、工作原理、整体架构,以及各个功能模块的原理和使用,从SSD的前端接口协议到FTL算法,再到后端的闪存和纠错,以及测试,本书都有涉及。本书既可以作为一本入门书籍帮读者快速上手工作,也可以作为工具书供读者在需要的时候进行查阅。

  • 产品市场篇:介绍了SSD与HDD的比较、SSD的发展历史及产品形态,固态存储市场、NAND原厂动态及闪存发展趋势,以及可计算存储和航天存储产品等。
  • 核心技术篇:重点介绍了主控内部模块构成和工作原理,闪存的实现原理、实践应用、特性及数据完整性等,FTL的映射管理、磨损均衡、垃圾回收、坏块管理等功能,以及LDPC解编码原理等。
  • 协议篇:从实现原理、实践应用、发展趋势等多个维度对NVMe、PCIe、UFS等进行深度解读,让读者既知其然又知其所以然。
  • 测试篇:详述了与SSD相关的常用测试软件、测试流程、仪器设备、业界认证及专业的测试标准等。
  • 扩展篇:从传统的EXT4文件系统到对闪存更友好的F2FS文件系统都进行了全面解读。

作者简介

SSDFans 由蛋蛋(段星辉,江波龙首席软件工程师)、阿呆(赵占祥,云岫资本合伙人兼CTO)、Marx(王圣,CNEXLABS 固件开发高级经理)、SSD攻城狮于2014 年创立,他们因共同的梦想和追求走到一起。SSDFans 创立的初衷是普及固态存储相关知识,为祖国的固态存储事业添砖加瓦。SSDFans 是目前国内乃至在世界范围内的华人圈中都颇具影响力的 SSD 固态硬盘技术社区。

胡波 毕业于华中科技大学控制系,在固态存储行业从业15年,现就职于Solidigm从事企业级SSD相关工作,曾就职于美光、戴尔、联芸等,负责研发、PM、市场、销售、质量、AE/FAE等工作,涉及的产品有NAND、DRAM、SSD、UFS、控制器等。业余时间热衷写作和分享交流,希望为推动国内固态存储生态和技术发展贡献自己的力量。

石亮 华东师范大学教授/博导,上海市“科技启明星”。研究方向包括存储介质可靠性、存储控制算法、存储文件系统以及全系统软硬件协同技术。在FAST、ATC、MICRO、HPCA等国际顶级会议上发表多篇论文。在存储领域有较高的学术和企业贡献。

岑彪 上海鸾起科技创始人,复旦BI MBA 。曾就职于AMD、Seagate(LSI)、CNEXLABS等公司,当前所在的上海鸾起科技是一家专注于存储产品测试设备开发的科技公司。10余年SSD主控及模组测试经验,是国内较早一批从事SSD研发的工程师,参与过的产品包括SandForce的SATA主控,CNEXLABS PCIe系列主控、DPU等产品。SSD产品测试经验丰富。


创作不易,求关注,点赞,收藏,谢谢~

目录
相关文章
|
3天前
|
云安全 安全 网络安全
云端防御战线:构建云计算环境下的网络安全体系
【4月更文挑战第25天】 随着企业数字化转型的加速,云计算以其灵活性、成本效益和可扩展性成为众多组织的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战,特别是在数据保护、隐私合规以及网络攻击防护等方面。本文将深入探讨云计算环境中的网络安全策略,从云服务模型出发,分析不同服务层次的安全责任划分,并针对网络威胁提出综合性的防御措施。此外,文中还将讨论信息加密、身份验证、入侵检测等关键技术在维护云安全中的作用,以期为读者提供一套全面的云安全解决方案框架。
|
6天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
1天前
|
运维 监控 安全
|
1天前
|
安全 网络安全 网络虚拟化
|
1天前
|
云安全 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第27天】 在数字化浪潮中,云计算以其弹性、可扩展和成本效益等优势成为企业IT架构的核心。然而,随着云服务的广泛应用,数据安全和隐私保护问题也愈发凸显。本文深入探讨了云计算环境下的网络安全挑战,并提出了一系列创新的安全策略和最佳实践,旨在帮助企业构建更加安全可靠的云服务环境。
7 3
|
2天前
|
监控 安全 网络安全
云计算与网络安全:构建可信赖的云服务体系
【4月更文挑战第26天】 在数字化进程加速的当下,云计算作为支撑企业和个人数据处理的核心架构,其安全性受到前所未有的关注。本文深入探讨了云计算环境中的网络安全和信息保护机制,分析了当前云服务面临的主要安全挑战,并提出了相应的策略和技术解决方案。文中不仅涵盖了云服务的基本概念和分类,还详细论述了包括加密技术、身份验证、访问控制以及入侵检测等在内的多层次安全措施。此外,文章还对如何建立有效的安全治理框架提供了见解,旨在为读者提供一个全面而深入的视角,以理解和应对云计算环境下的网络安全问题。
10 2
|
4天前
|
云安全 安全 网络安全
云端防御战线:云计算与网络安全的协同进化
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算已成为支撑现代业务架构的关键平台。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文深入探讨了在动态且复杂的云环境中,如何通过创新的安全策略和技术手段维护网络和信息安全。我们分析了云服务的基本特性、网络安全威胁的现状,以及信息安全管理的关键要素,并提出了综合解决方案,以保护数据和服务免受不断演变的网络攻击。
|
4天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第24天】 随着企业数字化转型的加速,云计算作为提供灵活、可扩展资源的关键平台,其安全性已成为企业关注的焦点。然而,云服务的共享性和开放性给传统的网络安全防护带来了新的挑战。本文将探讨云计算环境中面临的安全威胁,并针对这些威胁提出相应的防护措施和最佳实践,以期为信息安全管理者提供参考和指导。
|
5天前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【4月更文挑战第23天】在数字化转型的浪潮中,云计算已成为推动企业敏捷性、可扩展性和成本效率的关键因素。然而,随着数据和服务迁移至云端,传统的网络边界逐渐模糊,给网络安全带来了前所未有的挑战。本文探讨了在多租户云环境中维护信息安全的先进策略和技术,分析了云服务模型(IaaS, PaaS, SaaS)特有的安全风险,并提出了一系列针对性的安全措施和最佳实践。通过深入讨论身份与访问管理、数据加密、入侵检测系统以及合规性监控等关键技术,本文旨在为读者提供一套全面的云计算安全防护框架。
5 0