盘点网络虚拟化技术 软件定义网络时代到来

简介:

虚拟交换机

虚拟化的环境中,在主机内部,各虚拟机通过模拟物理功能的虚拟交换机vSwitch相互通信,虚拟机和外界通信则是通过虚拟机交换机捆绑的上联物理网卡来进行。这种纯软件实现的交换机功能的控制平面位于主机上,同时主机还负责数据平面,通过虚拟交换机,管理员可以灵活创建端口和端口组、网卡捆绑和vLan划分等配置。VMware标准交换机提供流量调整功能,管理员可对端口设置平均带宽、峰值带宽和突发流量。在方物虚拟化的标准交换机中,管理员还可以对端口组设置最小带宽。

分布式虚拟交换机

在VMware vCenter Server或者是方物的vCenter中均可以创建分布式交换机。分布式虚拟交换机可以带来主要好处有:一是分布式交换机为虚拟交换管理提供了集中化的控制平面,可简化虚拟机网络连接的部署、管理和监控;虚拟机跨主机迁移时可保持网络运行状态,可提供更为高级的功能,比如网络I/O控制、负载平衡和分布式端口组等。

网卡绑定

网卡捆绑(teaming)又称绑定(bonding)和组合(grouping)等,它将主机上的多个物理网卡组合成单一的逻辑链路,为虚拟交换机提供带宽聚合和冗余性,可以在捆绑后实现负载平衡、故障检测、恢复、切换等设置。在方物虚拟化中,网卡绑定的主备模式可抵御网卡故障风险,负载均衡模式可在确保网卡冗余的基础之上,均衡地将负载分担到多块网卡之上,保障虚机稳定高效使用网络。

单根虚拟化SR-IOV

服务器虚拟化运用逐步深入,在有些场景下,网络可能成为性能瓶颈。单根虚拟化可将I/O设备的统管理程序模拟功能卸载到专业化硬件和设备驱动器上。利用物理网卡的VF功能,SR-IOV允许管理程序将虚拟功能映射到VM 上,以实现本机设备性能和隔离安全。这种技术可降低网络功能对计算的消耗,以接近物理功能的效果出来网络流量。

VEPA

传统虚拟环境下,同一物理节点的不同虚拟机之间流量发送是由虚拟交换机直接处理的,并不会发出物理网口。虚拟以太端口汇聚器(Virtual Ethernet Port Aggregator,简称VEPA)。采用VEPA方式,虚拟机内部之间流量不再由本地虚拟交换机处理,而是被强制发往物理网卡外部,由网卡上联的VEPA交换机接收处理后才发送回来。这种方式下,所有虚拟机流量被重新导向了上联物理交换机,用户可以轻松地以传统管理方式,在修改后的物理交换机上实现流量统计、安全控制管理,减少物理节点宝贵CPU资源,不必浪费在简单的网络I/O层面,提升效率。

网络虚拟化与SDN

服务器虚拟化已开始广泛应用与各行业,而网络技术的发展如何跟上服务器虚拟化的演变节奏,也已成为一个的重要技术方向。网络虚拟化,目标是以逻辑网络的方式来解耦物理网络拓扑,提供计算和网络的连通能力。与网络虚拟化相关联的软件定义网络SDN(Soft Define Network),更是当前火热的技术方向,很多企业也已经开始投入力量。SDN强调网络的控制平面和数据平面分离,将复杂的网络进行具体细化地抽离,形成可扩展性和可编程性等。新的软件定义网络产品不断涌现,方物服务器虚拟化对新型的网络虚拟化设备有着良好的支持,如Oracle Xsigo设备虚拟出的网络设备可以直接由方物虚拟化识别和使用。

目前SDN代表性的协议和技术为VXLAN和OpenFlow。VXLAN是一个多厂商支持的网络虚拟化技术,在摒弃传统二层网络内在的扩展问题的基础上,可供组建大规模的二层网络。采用类似VLAN的封装技术封装二层网络帧,可经由三层网络转发。从一个虚拟机的角度,无论物理主机的IP子网和VLAN划分如何,VXLAN可以使得虚拟机部署在任何位置的任何主机上。

OpenFlow的核心思想可以抽象出一个网络操作系统,它可屏蔽底层网络设备的具体细节,同时还为上层应用提供了统一的管理视图和编程接口。基于网络操作系统这个平台,用户可以开发各种应用程序,通过软件来定义逻辑上的网络拓扑,以满足对网络资源的不同需求,而无需关心底层网络的物理拓扑结构。

总结来看,对于网络设备和功能的利用,虚拟化正从原来的服务器端延伸到全网络环境,应用分层、机动、可管和可控的软件定义网络时代正在到来。


作者:F漫步者

来源:51CTO

相关文章
|
10天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
39 11
|
1月前
|
存储 安全 虚拟化
虚拟化技术:实现资源高效利用和灵活管理的利器
虚拟化技术作为实现资源高效利用和灵活管理的重要手段,在数字化时代背景下,正逐步改变传统IT架构模式。本文概述了虚拟化技术的概念、原理及其在数据中心管理、云计算平台、企业信息化建设、科研教育及医疗行业的应用,并探讨了其面临的挑战与未来发展趋势。
131 3
|
1天前
|
安全 Linux KVM
Linux虚拟化技术:从Xen到KVM
Xen和KVM是Linux平台上两种主要的虚拟化技术,各有优缺点和适用场景。通过对比两者的架构、性能、安全性、管理复杂性和硬件依赖性,可以更好地理解它们的适用场景和选择依据。无论是高性能计算、企业虚拟化还是云计算平台,合理选择和配置虚拟化技术是实现高效、稳定和安全IT环境的关键。
22 8
|
9天前
|
运维 监控 安全
公司监控软件:SAS 数据分析引擎驱动网络异常精准检测
在数字化商业环境中,企业网络系统面临复杂威胁。SAS 数据分析引擎凭借高效处理能力,成为网络异常检测的关键技术。通过统计分析、时间序列分析等方法,SAS 帮助企业及时发现并处理异常流量,确保网络安全和业务连续性。
31 11
|
7天前
|
数据采集 监控 安全
公司网络监控软件:Zig 语言底层优化保障系统高性能运行
在数字化时代,Zig 语言凭借出色的底层控制能力和高性能特性,为公司网络监控软件的优化提供了有力支持。从数据采集、连接管理到数据分析,Zig 语言确保系统高效稳定运行,精准处理海量网络数据,保障企业信息安全与业务连续性。
29 4
|
28天前
|
存储 人工智能
从零到一打造知识网络:你选对文档软件了吗?
在信息爆炸时代,学术工作者面临高效管理知识的挑战。传统文档管理软件难以满足“知识动态积累”与“多领域交叉”的需求。动态结构化看板通过多维度卡片化管理,以标签、层级和网状关联方式动态呈现文档和笔记,实现知识的系统化整合。例如多维标签系统和文档流动视图,能够帮助快速检索和关联资料,成为学术研究的“第二大脑”。
|
1月前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。
访问控制列表(ACL)是网络安全管理的重要工具,用于定义和管理网络资源的访问权限。ACL 可应用于路由器、防火墙等设备,通过设定规则控制访问。其类型包括标准、扩展、基于时间和基于用户的ACL,广泛用于企业网络和互联网安全中,以增强安全性、实现精细管理和灵活调整。然而,ACL 也存在管理复杂和可能影响性能的局限性。未来,ACL 将趋向智能化和自动化,与其他安全技术结合,提供更全面的安全保障。
97 4
|
10天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
47 17
|
20天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
21天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
43 10