精华内容
下载资源
问答
  • SDN — 网络虚拟化技术的发展历程
    千次阅读
    2019-07-29 17:42:05

    目录

    网络虚拟化技术

    网络虚拟化是指虚拟网络节点之间的连接并不使用物理线缆连接,而是依靠特定的虚拟化链路相连。其主要是对网络资源(端口、宽带、IP地址)进行抽象,支持按照租户和应用进行动态分配和管理。

    与服务器虚拟化类似,网络虚拟化技术在一个共享的物理网络资源上创建多个虚拟网络(Virtual Network),同时每个虚拟网络可以独立地部署以及管理。作为虚拟化技术的分支,网络虚拟化本质上还是一种资源共享技术。

    网络虚拟化的一般结构下图所示。在这种网络架构之下,用户可以根据需要定制自己的网络,用户的需求会被一个虚拟网络层接纳,虚拟网络层完成虚拟网络与底层物理网络资源之间的映射,再将网络以服务的形式返回给用户。这种模式很好地屏蔽了底层的硬件细节,简化了网络管理的复杂性,提升了网络服务的层次和质量,同时也提高网络资源的利用率。

    在这里插入图片描述

    更多相关内容
  • 网络虚拟化SDN

    千次阅读 2020-04-05 20:55:11
    5、SDN在网络虚拟化和云计算中的作用 一、什么是虚拟化 虚拟化技术,就是将一个物理实体,通过一些复用的技术,克隆出多个虚拟的等价物,这些虚拟的等价物依附于物理的实体之上,共享物理实体的各种资源。类似于...
    1、什么是虚拟化
    2、服务器虚拟化
    3、网络虚拟化
    4、云计算跟网络虚拟化的结合
    5、SDN在网络虚拟化和云计算中的作用
    

    一、什么是虚拟化
    虚拟化技术,就是将一个物理实体,通过一些复用的技术,克隆出多个虚拟的等价物,这些虚拟的等价物依附于物理的实体之上,共享物理实体的各种资源。类似于进程与线程的关系,在一个进程内可以fork出多个线程,所有线程共享进程的内存资源。
    提到虚拟化技术,现在通常是指服务器虚拟化server virtualization,存储虚拟化storage virtualization,网络虚拟化network virtualization。注意虚拟化与SDN是不同的概念,只是SDN的诞生跟虚拟化技术密切相关,而且可能会是SDN的一种重要应用领域。网络虚拟化跟SDN关系最为密切,其次是服务器虚拟化,至于存储虚拟化与SDN关系不大。
    二、服务器虚拟化
    随着计算机技术特别是CPU/硬盘/内存的飞速发展,个人计算机/小型服务器能力越来越强,资源闲置的越来越多,就有人想把虚拟化技术搬到它们上面来。vmware公司在1999年推出了第一款基于X86商业虚拟化软件,允许在多个操作系统运行在一个PC上面,还内置网络的支持,多个操作系统可以通过内部网络来通信。
    Internet大发展之后,网络数据流越来越大,对服务器的要求也越来越大,包括Internet数据中心,运营商数据中心,政府/企业内部大大小小的数据中心,都需要大量服务器。服务器越来越多,对服务器的利用率却不高,大量CPU/内存/硬盘资源闲置,自然而言,人们想到了服务器虚拟化。到了云时代,很多IDC提供公有云或者私有云服务,一些企业或者个人在云服务器提供商的网络里面租用服务器来构建自己的网络和服务。
    通过服务器虚拟化,云服务提供商可以将一台物理设备1虚拟成多个虚拟机,将不同的虚拟机租用给不同的客户,用户之间天然隔离,每个虚拟机都分配了一定数量的CPU/存储/内存资源和网络带宽资源。
    最早做主机/服务器虚拟化的是vmware公司,后来很多公司看到商机纷纷跟进,比如微软Microsoft的Hyper-V,思杰Citrix的XenServer,红帽redhat的KVM,这三家公司的三个虚拟化产品都是收购来的。除此之外,还有剑桥大学开发的XEN等开源免费的虚拟机,亚马逊的ASW系统就是基于XEN搭建起来的。
    虚拟化产品的核心部分是Hypervisor,虚拟机平台的超级管理系统,是一种在虚拟环境中的操作系统,可以访问服务器上包括磁盘和内存在内的所有物理设备。不但协调这些硬件资源的访问,也同时在各个虚拟机之间施加防护。当服务器启动并执行Hypervisor时,会加载所有虚拟机客户端的操作系统,同时会分配适量的内存,CPU,网络和硬盘。很多与虚拟机相关的功能,都发生在Hypervisor上,下图为物理服务器内部的虚拟机架构
    在这里插入图片描述
    三、网络虚拟化
    1、什么是网络虚拟化
    每个虚拟机都有自己的虚拟网卡和虚拟MAC地址,IP地址,在外部接口上,所有虚拟机共享所属服务器的物理网卡。
    同一个server之间的虚拟机和虚拟机之间有通信要求,所有每个Hypervisor会内置虚拟交换机virtual switch的功能来支持虚拟机之间的通信,所有虚拟机的虚拟网卡连接到这个内部虚拟交换机上,从而在内部形成了虚拟网络virtual network,这并不是网络虚拟化。
    在一个网络(比如数据中心或者企业网,运营商网络),不同物理服务器上的虚拟机之间也存在着通信的要求,最简单的办法就是把物理服务器通过硬件交换机连接起来,让虚拟机就像一台独立的PC一样加入物理网络,通过传统二三层的方式进行通信,这些虚拟机之间的通信可以是二层交换或者三层路由,或者二层交换加三层路由。很多数据中心网络都是这么做,但是这也不是网络虚拟化。
    云服务的兴起加速了虚拟化技术的发展,同时也对虚拟化技术提出了很多需求。比如企业把自己的办公或者业务网络放到公有云服务里面。云服务提供商为这个企业分配了很多台虚拟机,每台虚拟机放置了企业的不同业务,或者不同部门的数据。公有云管理员在给企业分配虚拟机资源的时候,不一定会都分到同一台服务器,因为需要考虑负载分担或者本来企业就有几个不同地点的分支机构,所以最终分配的结果可能是分配给这个企业客户的多台虚拟机位于不同的物理服务器之上,这样,对于这么多分布式的虚拟机的管理复杂程度大大提升了。最大的问题在于,虚拟机可能随时被创建,删除,迁移,云服务提供商有充分的动机想要动态对虚拟机资源进行调整,每做一次调整,都要对涉及的硬件服务器,网络设备等进行手动配置,如果网络很大的时候,每次调整历时将会很长,而在大的公有云或者私有云网络中,这样的调整是很常见的,这样管理的开销是一个非常大的数字。
    如何将繁杂的手动配置变成自动化操作呢,首先必须要求虚拟机的管理尽可能与物理网络解耦,也就是说,虚拟机的增加,删除,迁移,要尽量不依赖于物理设备,于是就提出了网络虚拟化的概念,***将虚拟机之间的连线通过tunnel技术来做,而这些tunnel运行于实际物理网络之上,也就是相当于分层的网络,底层是物理网络连接,实际业务通过tunnel承载在物理网络之上,也就是所谓的overlay。***同时将tunnel的终结点放在服务器而不是在边缘的物理接入交换机上,这样的好处是虚拟机之间的连接不依赖于物理网络设备,虚拟机和虚拟机之间仍然可以做二层转发,虚拟机迁移的时候,只需要在软件上指定它与那个tunnel终结点关联就行了,不需要修改虚拟机的IP和Mac地址,更不需要对物理网络做任何修改,所有的改动在软件中发生。这样,自动化的基础就有了,同时,tunnel中携带一个独一无二的标志,用来标志每一个独立的虚拟网络,不同虚拟网络之间不能直接通信,这样就做到了安全隔离,这就是网络虚拟化,除此之外,还可以往虚拟机里面加入一些网络增值功能,比如负载分担,防火墙,mirror,QoS等,所有这些构成了网络虚拟化平台。
    2、网络虚拟化的价值
    2012年初,成立才4年都没开始盈利的nicira被vmware以12.6亿美元的惊人数字收购,一时之间,网络虚拟化吸引了足够的眼球。
    网络虚拟化将网络的边缘从硬件交换机推送到了服务器里面,将服务器和虚拟机的所有部署,管理的职能从系统管理员+网络管理员的模式变成了纯系统管理员的模式,让服务器业务的部署变得简单,不再依赖于硬件交换机,一切归于软件控制,可以实现自动化部署。
    这就是网络虚拟化的价值所在,也是为什么明知服务器的性能远远比不了硬件交换机但还是要使用网络虚拟技术的原因。
    3、网络虚拟化的战争
    vmware,Xen,KVM,hyper-V,最初都是只有比较简单的虚拟交换机的功能,用于在一个server内部的虚拟机之间通信。
    在2008年,cisco联合vmware开发了一个划时代的虚拟交换机产品nexus 1000V,作为一个第三方的虚拟交换软件,最初只是在vmware的虚拟机上,后来体制到了其他虚拟平台。nexus 1000V在普通交换机的基础上增加了很多网络功能,如负载均衡,网络可视化,防火墙等,而且还有很多自动化部署的工具,可以帮助管理员有效的管理虚拟网络,后来思科在nexus 1000V里面增加了Vxlan的支持,这是一个tunnel overlay技术,可以让用户在不同虚拟机之间建立虚拟连接,构建自己的虚拟网络,最原始的网络虚拟化出现了。
    在此后的很长时间内,cisco的nexus 1000V都是市场唯一的一个第三方虚拟交换机软件,思科通过向nexus 1000V的企业用户收取license费用赚钱,这种情况到2012年nicira公司的虚拟交换平台NVP的横空出世而改变。nicira是OpenFlow发明者创立的公司,这个平台使用OpenFlow作为控制工具,有自己的controller,还有自己的虚拟交换机OpenvSwitchOVS,这个平台多方面都胜于cisco nexus 1000V,增加了更丰富完整的网络功能支持,借助OpenFlow的集中化控制,将目标直接瞄准了数据中心虚拟网络部署的复杂度问题,通过向上云计算管理平台提供编程接口使云计算管理平台的自动化操作成为可能,从而将虚拟机部署的工作大大简化,而且还可以允许用户在虚拟机环境中创建自己的二三层网络。
    NVP一出世,马上引起了业界的广泛关注,这是一个真正的网络虚拟化平台,vmware立马收购了,2013年,整合了vDS和NVP之后,退出了NSX平台,这也意味着vmware公司与思科的合作关系基本完结,一场围绕网络虚拟化的战争打响了。后来思科把网络虚拟化视为自己很大的威胁,收购了vCider,就是加强在这方面的竞争力。
    4、网络虚拟化中的三种tunnel技术比较
    Vxlan
    Vxlan是virtual extensible Lan虚拟可扩展局域网,是思科,vmware,arista等公司推出的一个主要用于网络虚拟环境中的tunnel技术,将原始报文封装在一个UDP tunnel header里面(在原始报文前面加一个L2+IP+UDP+VxLan头),并通过vxlan头部里面的VNI信息将传统网络中的vlan从4kb扩展到了16MB,这就意味着理论上一个物理网络里面最多可以创建16MB个虚拟网络。
    当报文封装在tunnel中在物理网络中传输的时候,通常硬件交换机只会用外层tunnel头中的信息来做负载均衡,这有一个弊端,如果很多不同的数据封装在同一个tunnel中传输,硬件交换机做负载均衡的时候,永远分配到同一个链路,因为外部头保持不变,为了更好的负载均衡,在tunnel源端做tunnel封装的时候,会先用原始报文的头信息计算出hash值,然后这个hash值作为vxlan tunnel头部中的UDP源端口,这样,当物理设备用外部tunnel头中的UDP源端口计算hash做负载均衡的时候,实际上就已经包含了内部原始报文头部的信息,更好的做负载均衡。
    NvGRE
    NvGRE是network virtualization generic routing encapsulation的缩写,是微软公司推出的网络虚拟化tunnel技术。GRE是一个很早的tunnel技术,但是在网络虚拟化环境中,还缺少两点,第一没有像vxlan那样的扩展vlan数量。第二还是不能更好的做负载均衡,微软复用了GRE技术,但是重新解释了GRE tunnel头部中的GRE key 字段,这个字段的高24bits被用作与vxlan一样的VNI ID,从而将vlan数量从4KB或者到16MB,为了更好的负载分担,在tunnel源端做tunnel封装的时候,会先用原始报文的头部信息计算出hash值,让后将低8bits写到key字段的低8bits去。这样硬件交换机在做负载均衡的时候,如果GRE头中的这个字段做hash计算,那就更好的做负载均衡,不如vxlan的地方在于不少设备是不支持用key做负载均衡的hash计算。
    STT
    STT是stateless transport tunneling无状态传输tunnel的缩写,是nicira提出的tunnel技术,用于自己的NVP平台。前两者既可以用在硬件交换机上,也可以用在虚拟交换机上,而STT只能用于虚拟交换机上,主要是为了解决影响服务器性能的问题,就是报文分片。
    数据中心里面发的报文大多数的TCP报文,发出之前肯定要分片,而分片是一个很影响CPU性能的工作,所以很多服务器网卡都支持网卡分片,减轻CPU的负担,而且分片只能针对TCP报文,一旦服务器用了vxlan或者NvGRE来封装原始的TCP报文,当报文到达网卡之后就不会进行分片,因为不是TCP报文,所以只能靠虚拟交换机自己来分片(纯CPU工作),性能就会降低。
    为了解决这个问题,提出STT,与其他tunnel不同的是,tunnel header的格式是TCP格式,这样网卡看来就认为它是TCP报文,就会自动对大包进行分片,实际上,不是TCP,因为收发双方不需要就这个tunnel维护任何连接状态,也没有三次握手,所以这个技术只适用于虚拟交换机。
    在这里插入图片描述5、网络虚拟化的三种组网方案
    纯软件方案
    以VMware/Nicira为代表的虚拟化解决方案提供商旗帜鲜明地认为数据中心网络的边缘应该延伸到服务器中的虚拟交换机中,因为他们认为如果虚拟机接入硬件交换机(即Tunnel终结在硬件交换机上),会导致虚拟机的部署要依赖于物理网络设备,万一网络设备能力不同或者配置接口不同,都会不利于自动化部署。所以现在很多网络虚拟化方案都是使用虚拟机交换机来做Tunnel的发起和终结。
    随着计算量的增大和网络规模的增大,纯软件的方案带来了严重的性能问题,对软件的优化是有限度的,最终还是可能会碰到性能问题
    传统硬件方案
    纯软件的方案,对设备商来说,这种方案既不利于他们卖设备,也不利于他们控制网络技术。Cisco虽然有Nexus 1000V这样的软件方案,但是他们主要还是一个硬件设备供应商,硬件方案才是他们的立命之本,所以Cisco之类的厂商都有自己的一些硬件方案。他们中有的人根本不认同网络虚拟化,认为传统的网络架构虽然有些问题,但是也有网络虚拟化无法取代的一些优势,包括性能和网络可见性。还有一些厂商认同网络虚拟北,认同Overlay,但是认为Tunnel未必就要终结在虚拟交换机上,完全可以终结在物理交换机上,服务器只做服务器该做的事情就可以了。
    折中方案
    管理员仍然像之前一样按照惯用的方式进行业务部署和资源管理(使用云管平台管理服务器和网络),但是在管理平台内部,原本通过controller去配置虚拟交换机的时候,换成配置硬件交换机,还包括一些策略,比如QoS等,配置接口都由配置虚拟交换机改成配置硬件交换机,既解决了软件方案的性能不足问题,又保持了原有的管理模式。

    四、云计算跟网络虚拟化的结合
    有了网络虚拟化技术的基础之后,要做到自动化操作就纯粹是软件的工作,但是网络毕竟只是业务部署的一部分,除了网络,还需要为业务分配资源,包括计算资源,存储资源等。如果有一个平台,可以集中管理所有的虚拟机资源,包括存储,计算节点,虚拟网络,当有虚拟机变更的时候,只要把该虚拟机所需要的资源参数输入,然后这个平台管理软件就会自动计算出所有需要的资源并自动分配和配置,这样的一个平台就是云计算平台,网络虚拟化可以作为这个平台的一个重要部门参与其中。
    目前市场上出名的云计算平台是OpenStack,CloudStack,都是开源云计算平台,还有一些厂商都有自己的云计算平台,比如亚马逊的AWS。理论上这些云计算平台都可以跟网络虚拟平台想结合,网络虚拟化平台作为整个云计算平台的一部分,负责网络资源的管理。

    五、SDN在网络虚拟化和云计算中的应用
    纵观现在宣布要提供SDN产品和服务的公司,无论是老牌设备商或软件商还是创新型公司,很多都不是纯粹的SDN设备和Controller,那或多或少跟网络虚拟化以及云计算相关。网络虚拟化跟云计算的关系前面说了,关键是, SDN如何参与其中?
    观察网络虚拟化平台或者云计算平台的架构就会发现,在网络控制这一块,它们天然都是集中化控制(只有集中化控制,才能做到自动化),Nicira的NVP,明确地使用OpenFlow来进行集中控制,其他公司的平台,就算没有使用OpenFlow,也是通过别的协议接口(比如SNMP,XMPP、私有化API等)来进行集中控制,所以也都属于SDN的范畴。 SDN Controller可以集成到OpenStack或者别的云计算平台中去,最终用户通过云计算平台去间接控制虚拟化环境中的网络资源。缺少了SDN这一环, 自动化的效果就会大打折扣。
    人们说数据中心是最适合应用SDN技术的时候,其实更多的是指网络虚拟化部署最适合SDN技术,网络虚拟化的需求,大大加速了SDN的发展,网络虚拟化以及云计算,是SDN发展的第一推动了,SDN为网络虚拟化和云计算提供了自动化的强有力的手段。

    展开全文
  • 这样结合虚拟化SDN来设计实现蜜网,对于业务系统,尤其是虚拟化环境下的业务系统的攻击诱骗和防护取证起到了重大的推动作用。 本文首先从传统蜜罐、蜜网、分布式蜜罐、分布式蜜网、蜜场等概念着手,然后介绍如何...

    云计算和虚拟化技术的发展,使得蜜网系统从传统的硬件蜜网,发展成动态灵活的虚拟化蜜网成为了可能。SDN(Software Defined Networking)架构将网络的控制平面从数据平面中分离出来,通过逻辑上集中的网络控制器可以灵活的实现流量调度。这样结合虚拟化和SDN来设计实现蜜网,对于业务系统,尤其是虚拟化环境下的业务系统的攻击诱骗和防护取证起到了重大的推动作用。

    本文首先从传统蜜罐、蜜网、分布式蜜罐、分布式蜜网、蜜场等概念着手,然后介绍如何基于虚拟化和SDN实现虚拟化的蜜网。

    1. 背景

    信息安全问题归根结底就是攻击方和防守方的博弈战争,而在这场战争中,防守方通常处于被动不利的地位。俗话说“不怕贼偷,就怕贼惦记”与此有异曲同工之妙。作为防守方必须确保系统不存在任何可被攻击者利用的漏洞,并拥有全天候的监控防御机制,才能确保系统的安全。而作为攻击方来讲,可以在任何时间、任何情况,只要发现目标系统存在可被攻击的条件,就可以对其实施攻击。
    面对这样的攻防博弈,典型的也是最常见的防御措施通常是威胁/漏洞发现后,根据威胁产生的不同部位,进行安全性修补。更多的是一种“亡羊补牢”,事后补救的机制。

    蜜罐(honeypot)就是防守方为了扭转这种不对称局面而提出的一项主动防御技术。蜜罐定义为一类安全资源,它没有任何业务上的用途,其价值就是吸引攻击方对它进行非法使用。蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,让防守方清楚的了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。

    蜜网(honeynet))是在蜜罐技术上逐步发展起来的一个新的概念,有时也称作诱捕网络。当多个蜜罐被网络连接在一起,组成一个大型虚假业务系统,利用其中一部分主机吸引攻击者入侵,通过监测入侵过程,一方面收集攻击者的攻击行为,另一方面可以更新相应的安全防护策略。这种由多个蜜罐组成的模拟网络就称为蜜网。

    蜜网主要是一种研究型的高交互蜜罐技术,由于蜜网涉及到多个蜜罐之间的网络体系架构设计,同时为了提高高交互性,又会存在一些真实的业务逻辑,因此蜜网的设计相对蜜罐来说要复杂的多。蜜网设计有着三大核心需求:即网络控制、行为捕获和行为分析。通过网络控制能够确保攻击者不能利用蜜网危害正常业务系统的安全,以减轻架设蜜网的风险;行为捕获技术能够检测并审计攻击者的所有行为数据;而行为分析技术则帮助安全研究人员从捕获的数据中分析出攻击方的具体活动。

    为了克服传统蜜罐技术监测范围受限的弱点,在2003年左右出现了分布式蜜罐(distributed honeypot)与分布式蜜网(distributed honeynet)的概念。分布式蜜网系统能够将各个不同位置部署的蜜网捕获的数据进行汇总分析。分布式蜜罐/蜜网能够在互联网不同位置上进行多点部署,有效的提升安全威胁监测的覆盖面,克服了传统蜜罐监测范围窄的缺陷,因而成为目前安全业界采用蜜罐技术构建互联网安全威胁监测体系的普遍部署模式。

    在当前的安全攻防领域,蜜罐和蜜网技术的发展已经使得我们能够部署一个蜜网,并对攻击者的攻击事件进行分析。但是现阶段广泛被大家接受和部署的蜜网基础设施,主要还是硬件服务器部署的方式,这样一方面蜜网结构很难根据攻击行为进行动态的调整,另一方面,大量的物理基础设施用来进行蜜网系统的部署运行,安全防护成本较高。

    随着虚拟化技术的不断发展,尤其是近年来SDN/NFV技术的不断成熟,能否采用虚拟化技术来实现蜜网系统?能否在SDN/NFV的环境中通过蜜网系统实现安全防护?答案当然是肯定的。

    2. SDN蜜网概述

    SDN蜜网,主要是指在SDN网络中,通过蜜罐/蜜网技术,实现业务系统的安全防护。众所周知,SDN网络可以理解为一种集中控制的网络,通过逻辑上集中的控制平面,一方面能够获取到全局的网络信息,另一方面,能够灵活的对特定流量进行调度。这样结合虚拟化技术,就能够在威胁发现之后,动态的生成相应的蜜网系统,同时利用SDN控制器,将异常流量调度到虚拟化的蜜网系统中,完成异常行为的跟踪取证与安全防护。如下图所示,就是基于SDN网络组建的虚拟化蜜网防护系统的一个简单的逻辑图。这种SDN蜜网的好处在于有效的解决了前文所提到的传统蜜网的部署结构不灵活,基础设施成本高等问题。
    在这里插入图片描述

    基于SDN的虚拟化蜜网逻辑图

    现阶段,基于SDN的虚拟化蜜网系统通常包括以下几个部分:入侵检测模块、蜜网管理模块和流量调度模块。入侵检测模块是对所有访问业务系统的流量进行镜像检测,以发现带有安全威胁的异常流量,进而确定疑似攻击者信息。当发现异常流量之后,蜜网管理模块就会根据异常访问的信息,动态生成相应的蜜网系统,并且完成蜜网网络的配置。接下来,流量调度模块就会将异常流量调度到蜜网系统中,完成相应的攻击检测、取证、防护等工作。

    展开全文
  • 将重点研究基于 SDN 的试验床中使用的网络虚拟化切片机制,从“流量识别和切片网络标识”、“虚拟节点抽象”和“虚拟链路抽象”这3个关键技术出发,对当前基于SDN试验床中的典型网络虚拟化切片机制进行介绍与分析,...
  • 摘 要:对移动网络及移动业务目前存在的一些问题进行分析,提出一种基于SDN理念的虚拟化的移动核心网网络架构,该架构可融合2G/3G、LTE及Wi-Fi等多种接入,并解决了移动网络面临的大数据处理问题。新的网络架构在...
  • 除服务器及存储虚拟化外,在SDN和OpenFlow技术的推动下,网络虚拟化成为热点,基于SDN的网络虚拟化平台也应运而生。在分析基于SDN的网络虚拟化设计目标的基础上,对近年来业界推出的4种典型SDN网络虚拟化平台的系统...
  • 安装OpenVirteX之前首先要配置SDN基础环境,本实验SDN环境用的mininet+floodlight来搭建。 实验环境: ## **一、系统环境** 我用的是VirtualBox创建的ubuntu16.04系统,系统创建参考:...
    安装OpenVirteX之前首先要配置SDN基础环境,本实验SDN环境用的mininet+floodlight来搭建。
    

    实验环境:

    一、SDN基础环境

    我用的是VirtualBox创建的ubuntu16.04系统,系统创建参考:https://blog.csdn.net/kindness999/article/details/86414604(创建磁盘时,记得内存分配的大一些,我的第一次就是内存分配的太小了,重新分配内存又失败了,导致我又重新装了一下系统~)
    安装好ubuntu系统后,实现物理机与虚拟机的文件共享步骤如下:
    1、安装增强功能:设备——安装增强功能2、添加共享文件夹:现在物理机上建立一个共享文件夹rocshare(也可以不建,那下面添加共享文件夹的时候就直接选择你要共享的文件夹),然后在设备——共享文件夹——固定分配——添加共享文件夹(在物理机上找到要共享的文件夹rocshare,也就是刚刚新建的文件夹)——确定
    最后需要挂载一下(重启虚拟机后共享文件夹是空的,也是重新挂在一下),挂载命令为:(rocshare 是物理机上共享的文件夹,share是虚拟机上共享的文件夹)
    
    sudo mount -t vboxsf rocshare /mnt/share
    
    mininet安装参考:https://blog.csdn.net/qq_38003260/article/details/78965715
    
    floodlight版本:安装参考:https://floodlight.atlassian.net/wiki/spaces/floodlightcontroller/pages/1343544/Installation+Guide
    
    JDK安装:JDK需要JDK1.7和JDK1.8,我系统装了1.7的,但是在floodlight导入eclipse时存在叹号,表示JDK和floodlight版本不匹配,所以又下载了JDK1.8添加到eclipse
    
    JDK1.7下载:http://jdk.java.net/java-se-ri/7
    JDK1.7的安装可参考:https://blog.csdn.net/m0_38105675/article/details/86686801
    (安装编译过JDK后,一定要记得关机重启一下)
    

    二、OpenVirteX 的安装

    安装openvirtex参考:https://openvirtex.com/getting-started/installation/

    1、安装Git

    sudo apt-get install git
    

    2、JDK 安装,之前JDK1.7已经安装过,不用再安装

    3、安装Maven

    参考:https://editor.csdn.net/md/?articleId=121480848

    在安装过程中,我用以上方法安装后没有产生依赖,又用命令安装了一次

    sudo apt-get install maven
    

    在文件夹usr/share中找到安装包maven,在进行上述链接离得配置。

    4、安装openvirtex

    克隆openvirtex
    git clone https://github.com/os-libera/OpenVirteX
    
    cd OpenVirteX
    
    sudo gedit pom.xml
    

    將划线的地方改为3.0.4
    在这里插入图片描述
    之后用sh ./compile.sh编译一下

    sh ./compile.sh
    

    在这里插入图片描述在这里插入图片描述编译出现BUILD SUCCESS 证明安装成功

    打开OpenVirteX

    cd OpenVirteX/scripts
    sh ovx.sh
    

    在这里插入图片描述

    想要使用长久版openvirtex还要装Mongodb,Mongodb的安装:

    https://blog.csdn.net/yujian317/article/details/121482430?spm=1001.2014.3001.5501

    这样SDN虚拟化环境已经基本配置完成啦!

    展开全文
  • 针对面向数据中心之间互联的多域光网络,提出了一种基于SDN的跨域光网络虚拟化服务的资源权衡策略。实验证明,该方法可以对网络资源进行高效合理的映射分配,提高业务接受比、降低网络阻塞率,满足用户的需求。
  • 首先总结了当前具有代表性的SDN网络虚拟化平台,并对比了SDN与传统网络环境中部署虚拟网的区别,然后针对SDN网络虚拟化平台中的虚拟网络映射问题,提出一种时延敏感的虚拟化控制器放置算法,最后通过实验验证了该...
  • 一种基于Emulab的半虚拟化SDN仿真系统,杨梦婷,徐国爱,网络业务的复杂化和传输数据的庞大增长,使得传统网络架构难以承受。为了解决这一问题SDN网络架构以一种革命式方式应运而生。SDN通
  • 虚拟化SDN中使用最佳备份拓扑的可生存虚拟网络映射
  • 网络虚拟化SDN云平台方案建议书.docx
  • 针对虚拟网络的映射问题,提出一种在 SDN 环境下基于蚁群混合遗传算法的虚拟网络映射方法。通过建立线性规划模型,将映射过程分为节点映射和链路映射,首先基于该融合算法将虚拟节点映射到物理节点上,再利用最短...
  • 课程内容包括云DC架构介绍,VxLAN,EVPN,堆叠,M-lag,SVF+VS,华为SDN技术,FusionCompute的计算虚拟化和存储虚拟化,openstack和glanceswiftkeystone, 云网一体化,备份解决方案,容灾解决方案等实战内容。
  • 基于路由器虚拟化技术的SDN平台研究与设计.pdf
  • 该文档来自道里云毛文波在2014 Container技术大会的演讲。
  • SPTN可实现网络集中管控和资源虚拟化,流量深度感知和资源端到端动态调配,保证网络可靠性。中国移动研究院副主任研究员李晗表示,将SDN引入到PTN可解决静态L3 VPN手工分配;流量、流向灵活调度;保护、恢复等方面的...
  • NFV网络功能虚拟化基本原理及应用情况,NFV将传统通信网络设备功能软件化,通过特定的虚拟化技术,基于IT通用的计算、存储、网络硬件设备实现电信网络功能,NFV将实现传统电信产业与IT产业的深度融合。
  • 网络虚拟化SDN

    2020-06-18 16:04:06
    网络虚拟化SDN 交换机和路由器怎么分配资源呢? What is SDN? What is openflow? 网络交换设备的瓶颈在哪里? 封闭的网络架构,路由器改不了。长期受限。 用户被locked out old way to configure a network 网络...
  • SDN跟网络虚拟化的完美结合

    千次阅读 2018-11-10 02:43:10
    SDN跟网络虚拟化的完美结合
  • 云计算,SDN虚拟化三者关系

    万次阅读 多人点赞 2016-09-21 15:55:06
     NFV,即网络功能虚拟化,Network Function Virtualization。通过使用x86等通用性硬件以及虚拟化技术,来承载很多功能的软件处理。从而降低网络昂贵的设备成本。可以通过软硬件解耦及功能抽象,使网络设备功能不再...
  • VXLAN 用VNI来标识vlan,有24位,大约是1600万个 而VLAN用VLAN id来标识vlan,只有12位。 胖树结构 在spine和leaf之间用三层协议的原因是OSPF收敛快,而且三层路由有负载分担的功能,也...VPC,虚拟私有云 VTEP,vxl
  • SDN实验平台及网络虚拟化技术; ;目标 网络架构/技术创新的验证环境 新型网络技术部署成长的摇篮 定位 为什么用SDN 集中式的管控架构 网络跨层可编程性 面向请求实时创建虚网并行运行相互隔离 ;基础设施;基础设施;...
  • 潘柱廷叶润国未来网络虚拟片层的安全安全视角看虚拟网络和SDN等启明星辰公司云安全摘要虚拟化是...虚拟化而在软件定义网络SDN等技术所代表的发展趋势看真正覆盖较大范围的虚拟化网络必将出现本演讲试图探讨网络空间
  • SDN和NFV实现多路径网络虚拟化方案
  • 虽然现在SDN或网络虚拟化还没有达到预期的高度,但对于IT从业者来说,拥抱这些技术永远都不算早,目前以太网在每一个数据中心中扮演者举足轻重的角色,但SDN厂商们正在摩拳擦掌准备迎接下一场网络革命。网络经过多年...
  • 基于SDN的网络资源虚拟化的研究与设计,王路,,随着互联网的不断发展,网络中业务量种类和流量不断增长,如何保证不同的业务的传输质量,给广大研究人员提出了新的难题。网络虚

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 10,581
精华内容 4,232
关键字:

虚拟化啊如何做sdn