虚拟网络映射课件
合集下载
虚拟化技术ppt课件

物理设备 20/10
存储虚拟化结构
存储设备发生改变 时,主机应用不会 被迫中断
在存储池上应用 统一的特性服务 功能
Virtual Disk
Virtual Virtual
Disk
Disk
SAN
Virtual Disk
存储虚拟化引擎
瘦供几、卷拷贝、快照、卷镜像
Storage Pool
IBM
HDS NetApp EMC
借助虚拟机管理程序的虚拟交换机同步配置,以确 保无论虚拟机处于何位置,都强制该一致的网络策 略
ppt课件
25/10
网络虚拟化-vmReady
感知虚拟机迁移,虚拟机网络配置及分组特性 自动随虚拟机迁移(vmRready NMotion)
ppt课件
26/10
网络虚拟化
交换机及网卡提供硬件虚拟化(Virtual Fabric)
案
ppt课件
10/10
服务器虚拟化的特性
分区
隔离
在单一物理服务器上同时运行 多个虚拟机
封装
在同一服务器上的虚拟机之间 相互隔离
相对于硬件独立
整个虚拟机都保存在文件中,而 且可以通过移动和复制这些文件 的方式来移动和复制该虚拟机
ppt课件
无需修改即可在任何服务器上 运行虚拟机
11/10
服务器虚拟化方法
相关:
ppt课件 远程桌面、无盘站、还原卡、影子系统、瘦客户机
17/10
虚拟桌面拓扑图
ppt课件
18/10
桌面虚拟化软件
Microsoft:远程桌面(RDP),Hyper-V VMware:View(ICA),vSphere ESXi Citrix:XenDesktop(PCoIP),XenServer
虚拟机基础教程PPT课件

关机 Ctrl+E 打开虚拟机 Ctrl+O 退出全屏 Ctrl+Alt+Inse 切换虚rt拟机A Ctrl+Alt+Tab
重启 Ctrl+R 虚拟机配置 Ctrl+D 捕获鼠标 Ctrl+G 切换虚拟机B Ctrl+Tab
挂起 Ctrl+Z 编辑参数 Ctrl+P 释放鼠标 Ctrl+Alt
简易设置
是启用”; III. 在添加中选择要共享的文件夹; IV. 按“确定”完成设置,则在该
虚拟机中会将共享的文件夹映 射成一个网络驱动器。
.
√ 17
虚拟机与主机共享文件
方法1
直接在主机和虚拟机间拖拽文件;
方法2
利用VMware上的共享文件夹功能; 详细操作
方法3
利用VMware上的映射虚拟磁盘功能。 详细操作
.
15
虚拟机与主机共享文件
方法1
直接在主机和虚拟机间拖拽文件;
方法2
利用VMware上的共享文件夹功能; 详细操作
方法3
利用VMware上的映射虚拟磁盘功能。 详细操作
.
16
共享文件夹功能详解
1 在库中选定要共享文件夹
2
的虚拟机,右键“设置”,
弹出虚拟机设置窗口
I. “选项”“共享文件夹”; II. 将默认的“禁用”改选成“总
III. 自动保护快照最大强度: 不同的时间间隔对应不 同的强度组合成不同的 恢复选项。
.
24
VMware Workstation 的一些功能
克隆:通过克隆操作,可以复制出一个与原虚拟机完全一样的 虚拟机,而两个虚拟机之间互不干扰,各自工作;
虚拟化技术与应用实践-最新课件PPT

Page6
小型机虚拟化
虚拟化主要类型 – 小型机虚拟化
虚拟化技术与应用.
Page7
小型机虚拟化
虚拟化主要类型 – 小型机虚拟化
动态逻辑分区(LPAR)
将处理器划分成多个逻辑分区,每个逻辑分区相对独立,可以运行 独立的OS
可以在多个运行系统间调整处理器资源,借用闲置分区处理能力处 理其他分区负载
虚拟化技术与应用
虚拟化技术与应用.
培训目标
学完本课程后,您应该能:
了解虚拟化的不同类型与技术架构 了解虚拟化技术的关键机制:CPU虚拟化、内存虚拟化、IO虚拟
化,以及网络虚拟化 了解主流虚拟化技术的功能特征与区别,包括KVM,VMware,
XenServer,HyperV,以及Linux container(LXC) 了解不同虚拟化技术的性能特征 了解虚拟化技术的适用场景,以及在云计算中的应用
CPU虚拟化
全虚拟化方式
纯软件模拟 陷入并模拟 二进制重写
虚拟化技术与应用.
Page27
CPU虚拟化
CPU虚拟化
准虚拟化方式
修改客户机内核 使用hypercall
虚拟化技术与应用.
Page28
CPU虚拟化
CPU虚拟化
硬件辅助虚拟化方式
增加一种新的CPU运行模式VMX root
Page13
桌面虚拟化
虚拟化主要类型 – 桌面虚拟化
VDI
虚拟化平台:服务器集群,包括运行服务器和存储服务器,承载全部桌面虚 拟机实例
虚拟机管理平台:管理桌面虚拟机实例 客户端设备:PC,瘦客户端,移动设备等 通信协议
– 远程桌面协议(Remote Desktop Protocol, RDP) – 独立计算体系结构(Independent Computing Architecture, ICA)
Ch11 虚拟专用网及其安全性.ppt

➢ VPOP和VPN的结合意味着即使NSP(或ISP)很小, 它也有机会提供全国甚至全球范围内的远程访问网 络和分支机构互联服务。
2021/1/28
13
1.VPN简 介
虚拟POP
➢ POPs收到用户请求,在VPN上将用户的数据流转发 给NSP(或ISP)
2021/1/28
14
1.VPN简 介
虚拟POP
2021/1/28
20
3.VPN的安全 性
微软的点对点加密技术 —— MPPE+PPTP
➢ MPPE:在微软的拨号网络设备中集成的数据加密技 术,与PPTP捆绑,在客户工作站与最终的隧道终结 器协商PPP时建立加密的会话,使用增强型握手协议 来实现对用户的强认证。
2021/1/28
21
3.VPN的安全 性
Protocol),用于处理由NSP(或ISP)创建的隧道 ➢ L2F:第二层转发协议(Layer 2 Forwarding),用
于处理由远程主机创建的隧道
2021/1/28
ቤተ መጻሕፍቲ ባይዱ
19
3.VPN的安全性
VPN安全性的要求
➢ VPN必须对自己承载的隧道和数据包实施特定的安 全协议;
➢ 主机之间可通过这些协议协商用于保证数据保密性、 数据完整性、数据收发双方的认证性等安全性所需 的加密技术和数字签字技术。
➢ 使用隧道交换机作为隧道终结器:能够终止隧道且 能产生新隧道并将数据流通过因特网发往特定公司
2021/1/28
15
1.VPN简 介
虚拟POP
VPOP的优点: ➢ 无需资金投入就可迅速扩展网络的地域范围 ➢ 可满足公司对远程访问和分支结构互联服务的全国
性或全球性范围要求 ➢ 保证对客户的透明性 ➢ 具有隧道交换的VPOP还有对来自VPOP的客户提供
2021/1/28
13
1.VPN简 介
虚拟POP
➢ POPs收到用户请求,在VPN上将用户的数据流转发 给NSP(或ISP)
2021/1/28
14
1.VPN简 介
虚拟POP
2021/1/28
20
3.VPN的安全 性
微软的点对点加密技术 —— MPPE+PPTP
➢ MPPE:在微软的拨号网络设备中集成的数据加密技 术,与PPTP捆绑,在客户工作站与最终的隧道终结 器协商PPP时建立加密的会话,使用增强型握手协议 来实现对用户的强认证。
2021/1/28
21
3.VPN的安全 性
Protocol),用于处理由NSP(或ISP)创建的隧道 ➢ L2F:第二层转发协议(Layer 2 Forwarding),用
于处理由远程主机创建的隧道
2021/1/28
ቤተ መጻሕፍቲ ባይዱ
19
3.VPN的安全性
VPN安全性的要求
➢ VPN必须对自己承载的隧道和数据包实施特定的安 全协议;
➢ 主机之间可通过这些协议协商用于保证数据保密性、 数据完整性、数据收发双方的认证性等安全性所需 的加密技术和数字签字技术。
➢ 使用隧道交换机作为隧道终结器:能够终止隧道且 能产生新隧道并将数据流通过因特网发往特定公司
2021/1/28
15
1.VPN简 介
虚拟POP
VPOP的优点: ➢ 无需资金投入就可迅速扩展网络的地域范围 ➢ 可满足公司对远程访问和分支结构互联服务的全国
性或全球性范围要求 ➢ 保证对客户的透明性 ➢ 具有隧道交换的VPOP还有对来自VPOP的客户提供
云计算网络课件第3章服务器虚拟化与网络技术

4
CPU指令分类
• 特权指令(Privileged Instructions)
• 指的是那些会修改操作系统本身的指令,或者使 用外部资源的操作(磁盘和网络等)的指令等
• 这些指令一般需要通过调用操作系统提供的接口, 进入系统模式后才能被实际执行
• 特权指令只能在最高级别上运行,在低级别状态 下执行会产生Trap。
• FEX
• 主要部署在外部网络的物理交换机上,负责数据 中心内虚拟机之间的互联互通。
24
VN-Tag和以太网帧格式
25
虚拟以太网端口聚合VEPA
• VEPA(Virtual Ethernet Port Aggregator) 没有修改数据帧,而是通过对转发规则的修改 实现了把负载从宿主机CPU卸载到网卡上的功 能。
等
9
服务器虚拟化技术分类
• 操作系统层面的虚拟化(OS Level Virtualization)
• 利用操作系统提供的资源管理技术,例如:Linux 下的Namespace、cgroups和chroot等,把应用程序 所用到的资源进行抽象、转换和隔离,使得这些 程序在部署同一操作系统中也不会互相冲突
• 优点:省去了全虚拟化中的异常捕获和模拟等操 作,提高了虚拟化的效率
• 缺点:要求对Guest OS进行一定的修改 • 典型的半虚拟化技术包括Xen等
8
服务器虚拟化技术分类
• 硬件辅助虚拟化(Hardware Assisted Virtualization)
• 硬件厂商开始研发新功能以简化虚拟化技术,包 括了Intel VT(Intel Virtualization Technology)和 AMD-V(AMD Virtualization)等技术
CPU指令分类
• 特权指令(Privileged Instructions)
• 指的是那些会修改操作系统本身的指令,或者使 用外部资源的操作(磁盘和网络等)的指令等
• 这些指令一般需要通过调用操作系统提供的接口, 进入系统模式后才能被实际执行
• 特权指令只能在最高级别上运行,在低级别状态 下执行会产生Trap。
• FEX
• 主要部署在外部网络的物理交换机上,负责数据 中心内虚拟机之间的互联互通。
24
VN-Tag和以太网帧格式
25
虚拟以太网端口聚合VEPA
• VEPA(Virtual Ethernet Port Aggregator) 没有修改数据帧,而是通过对转发规则的修改 实现了把负载从宿主机CPU卸载到网卡上的功 能。
等
9
服务器虚拟化技术分类
• 操作系统层面的虚拟化(OS Level Virtualization)
• 利用操作系统提供的资源管理技术,例如:Linux 下的Namespace、cgroups和chroot等,把应用程序 所用到的资源进行抽象、转换和隔离,使得这些 程序在部署同一操作系统中也不会互相冲突
• 优点:省去了全虚拟化中的异常捕获和模拟等操 作,提高了虚拟化的效率
• 缺点:要求对Guest OS进行一定的修改 • 典型的半虚拟化技术包括Xen等
8
服务器虚拟化技术分类
• 硬件辅助虚拟化(Hardware Assisted Virtualization)
• 硬件厂商开始研发新功能以简化虚拟化技术,包 括了Intel VT(Intel Virtualization Technology)和 AMD-V(AMD Virtualization)等技术
《信息安全概论》课件—10虚拟专用网技术

外出差或在家里需要连接公司服务器;或者有第三方需 要接入公司服务器(如电子商务);或者企业数据需要进 行异地灾备;还有的企业分支机构需要连接总公司等, 这时候最便宜最便捷的方式就是使用VPN技术。如图 10.1所示很多地方需要接入VPN。
10.1 虚拟专用网概述
10.1.1 VPN的需求
10.1 虚拟专用网概述
10.3 VPN的技术原理
10.3.1 VPN使用的安全协议 1.PPTP-Point to Point Tunnel Protocol(点对点隧 道协议) 通过Internet的数据通信,需要对数据流进行封装和加 密,PPTP就可以实现这两个功能,从而可以通过 Internet实现多功能通信。 2.L2TP-Layer2 Tunneling Protocol(第二层隧道协 议) PPTP和L2TP十分相似,因为L2TP有一部分就是采用 PPTP协议,两个协议都允许客户通过其间的网络建立 隧道,L2TP还支持信道认证。
10.3 VPN的技术原理
3.IP SEC—Internet Protocol Security(因特网协议 安全) 它用于确保网络层之间的安全通信。
4.SSL —Secure Socket Layer 它是Netscape公司所研发,用以保障在Internet上数 据传输之安全,利用数据加密技术,可确保数据在网络 上之传输过程中不会被截取及窃听。SSL协议位于 TCP/IP协议与各种应用层协议之间,为数据通讯提供 安全支持。
10.2 VPN的工作原理
VPN的工作流程如图10.4所示。通常情况下,VPN网 关采取双网卡结构,外网卡使用公网IP接入Internet。
10.2 VPN的工作原理
1.网络1(假定为公网internet)的终端A访问网络2(假 定为公司内网)的终端B,其发出的访问数据包的目标地 址为终端B的内部IP地址。
10.1 虚拟专用网概述
10.1.1 VPN的需求
10.1 虚拟专用网概述
10.3 VPN的技术原理
10.3.1 VPN使用的安全协议 1.PPTP-Point to Point Tunnel Protocol(点对点隧 道协议) 通过Internet的数据通信,需要对数据流进行封装和加 密,PPTP就可以实现这两个功能,从而可以通过 Internet实现多功能通信。 2.L2TP-Layer2 Tunneling Protocol(第二层隧道协 议) PPTP和L2TP十分相似,因为L2TP有一部分就是采用 PPTP协议,两个协议都允许客户通过其间的网络建立 隧道,L2TP还支持信道认证。
10.3 VPN的技术原理
3.IP SEC—Internet Protocol Security(因特网协议 安全) 它用于确保网络层之间的安全通信。
4.SSL —Secure Socket Layer 它是Netscape公司所研发,用以保障在Internet上数 据传输之安全,利用数据加密技术,可确保数据在网络 上之传输过程中不会被截取及窃听。SSL协议位于 TCP/IP协议与各种应用层协议之间,为数据通讯提供 安全支持。
10.2 VPN的工作原理
VPN的工作流程如图10.4所示。通常情况下,VPN网 关采取双网卡结构,外网卡使用公网IP接入Internet。
10.2 VPN的工作原理
1.网络1(假定为公网internet)的终端A访问网络2(假 定为公司内网)的终端B,其发出的访问数据包的目标地 址为终端B的内部IP地址。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9
商业模型(1)
10
商业模型(2)
11
参与者
关系
Infrastructure Providers (InP)
管理底层物理网络
End Useiders (SP)
创建和管理虚拟网络 部署定制端到端服务
Broker
Service Provider
NPA SIA
17
虚拟资源特征(1).
◆ 异构性
–网络虚拟化环境中的虚拟资源种类繁多、功能各异, 访问配置方式、本地管理系统操作、共享规则之间的 区别很大„
–虚拟资源分布在地理位置上的不同地方,隶属于多个 基础设施提供商„
◆ 分布性 ◆ 自治性
–虚拟资源首先是属于某个基础设施提供商的,基础设 施提供商作为虚拟资源的拥有者,对资源具有最高级 别的管理权限,具有自主的管理能力,因此具有自治性
虚拟网络映射
1
网络虚拟化概述
网络虚拟化资源管理架构
2
3
虚拟网络映射问题
2
1
网络虚拟化概述
3
CS854: Virtualization
什么是网络虚拟化
◆ 网络虚拟化技术是指:通过抽象、分配、隔离机 制,在一个公共物理网络(Substrate Network,SN) 上支持多个虚拟网络(Virtual Network),各个虚拟 网络可以使用相互独立的协议体系,并能够根据 动态变化的用户需求对整个网络中的节点资源 和链路资源进行合理分配。 ◆ 每一个虚拟网络是底层网络的一份资源片,它 由虚拟节点(例如,虚拟路由器)和虚拟链路组 成。 ◆ 网络虚拟化的优势之一是支持多个异构的网络 架构共亨物理基础设施。
–实现对底层网络基础设施中异构化、分布式、动态 变化的资源进行高效的管理与调度
16
◆ 虚拟网络的管理机制是虚拟网用户与底层物理网 络之间的桥梁
–向虚拟网用户提供良好的交互界面,需要为虚网用户选 择满足用户要求的资源集合并允许用户对自己的虚网 资源进行配置管理操作 –负责与底层物理网络不断沟通,掌握资源的信息,知道 哪些资源是可用的,具有怎样的功能属性,以实现虚网 对底层物理网资源的使用与调度等等„
20
3
虚拟网络映射问题
21
CS854: Virtualization
虚拟网络
◆ 一组虚拟节点和虚拟链路形成的虚拟拓扑
–物理拓扑的子集 –基于网络虚拟化环境的实体
◆ 虚拟节点映射到物理节点
–多个虚拟节点可以共存
◆ 虚拟链接映射到物理路径上
14
2
网络虚拟化资源管理架构
15
CS854: Virtualization
资源管理目标
◆ 网络虚拟化的目标就是要实现底层基础设施资 源的共享,未来网络环境中,资源隶属于不同 的基础设施提供商(InP),资源会随着网络扩展 而增加,随着局部失效而减少;随着虚拟网络构 建与拆除请求到达以及虚拟网络中业务需求的 变化,资源的被占用与释放也随之动态变化。 ◆ 网络虚拟化的资源管理架构设计过程中要解决 的关键问题:
7
角色变化(2)
◆ 当前Internet网络服务提供商(ISP)
–提供物理基础设施 –为用户提供相应服务
◆ 网络虚拟化环境下,把服务提供从ISP中解耦出 来
–新增服务提供商(SP)和虚拟网络提供商(VNP) –原来的ISP->InP: –SP负责网络服务的运营 –其中虚拟网络提供商(VNP)相当于中间商或经纪人 (Broker)为SP代理构建虚拟网络的服务
EIA
End Users
购买和使用不同服务提供商的服务
Infrastructure Provider
IIA
CS854: Virtualization
角色层次
12
网络虚拟化模型
13
◆ 虚网1和虚网2分别由SP1和SP2创建。SP1租 赁InP1的物理资源组建虚拟网VN1,并向连 接到VNI的用户U1、U2、U3、U4提供端到端 的服务。而SP2通过向InP1、InP2租赁物理 资源组建VN2,并通过VN2向用户U3、U4、U5 提供服务。
8
基于新模式的优势
– 以前ISP以外的用户只能对传输层及以上的网络技术进行 创新,引入SP代替ISP为用户提供服务以后,SP可以提供链 路层及以上的所有服务; – 由于InP只负责管理物理资源不负责网络运营,SP可以向多 个InP申请资源,构建自己的服务网络,对于某个业务服务 而言,它运行的网络是由同一个SP负责运营的,就无需再担 心跨InP带来的网络策略的不一致,这就使得网络服务质量 得到提高; – SP通过向InP申请新的资源构建新的虚拟子网来部署新业 务,而不影响其他SP部署的正在运行的服务,减小了新技术 部署的时间成本和对现有网络的冲击,加快了新技术的部 署周期。
4
网络虚拟化的抽象模型
5
为什么要虚拟化网络
◆ 现有的互联网几乎是“僵化”的
–指随着新型技术的出现,尤其是在NAT(Network Address translation, 网络地址转换)、IPv4/6 等技术出现后,使得互联网架构越来越无法满足网 络运营、管理、扩展、业务部署的需求 –由于多重利益相关者在目标和策略方面的不同,对 现有互联网的改变仅限简单的增量更新,部署任何 新的、完全不同的技术几乎是不可能的 –急需一个新的架构
18
虚拟资源特征(2)
◆ 可扩展性
–由于设施建设的需要,已有基础设施提供商会增加新的 网络设备资源,扩大网络规 –由于业务拓展的需求,虚拟网可能会跨越新的基础设施 提供商,需要将新的基础设施提供商包括到管理架构中
◆ 动态性
–网络虚拟化环境中,虚拟资源可以动态地加入或离开系 统
19
◆ 虚拟资源的特点决定了虚拟资源管理机制应该具 备的功能和特点:即要具有可扩展性,隐藏物理网 络资源的异构性,为虚网用户提供统一的访问接口 来屏蔽物理网络资源的动态性,又要尊重物理网络 资源的本地管理机制和策略,使虚拟资源更好地为 虚网用户服务„
6
角色变化(1)
◆ 网络虚拟化环境与当前Internet的最大区别就 在于:当前的Internet仅仅由互联网服务提供商 (ISP)一个角色组成,而网络虚拟化环境由两个 不同的角色组成,即
–基础设施提供商(Infrastrueture Providers,InP) –服务提供商(Service Providers,SP)
商业模型(1)
10
商业模型(2)
11
参与者
关系
Infrastructure Providers (InP)
管理底层物理网络
End Useiders (SP)
创建和管理虚拟网络 部署定制端到端服务
Broker
Service Provider
NPA SIA
17
虚拟资源特征(1).
◆ 异构性
–网络虚拟化环境中的虚拟资源种类繁多、功能各异, 访问配置方式、本地管理系统操作、共享规则之间的 区别很大„
–虚拟资源分布在地理位置上的不同地方,隶属于多个 基础设施提供商„
◆ 分布性 ◆ 自治性
–虚拟资源首先是属于某个基础设施提供商的,基础设 施提供商作为虚拟资源的拥有者,对资源具有最高级 别的管理权限,具有自主的管理能力,因此具有自治性
虚拟网络映射
1
网络虚拟化概述
网络虚拟化资源管理架构
2
3
虚拟网络映射问题
2
1
网络虚拟化概述
3
CS854: Virtualization
什么是网络虚拟化
◆ 网络虚拟化技术是指:通过抽象、分配、隔离机 制,在一个公共物理网络(Substrate Network,SN) 上支持多个虚拟网络(Virtual Network),各个虚拟 网络可以使用相互独立的协议体系,并能够根据 动态变化的用户需求对整个网络中的节点资源 和链路资源进行合理分配。 ◆ 每一个虚拟网络是底层网络的一份资源片,它 由虚拟节点(例如,虚拟路由器)和虚拟链路组 成。 ◆ 网络虚拟化的优势之一是支持多个异构的网络 架构共亨物理基础设施。
–实现对底层网络基础设施中异构化、分布式、动态 变化的资源进行高效的管理与调度
16
◆ 虚拟网络的管理机制是虚拟网用户与底层物理网 络之间的桥梁
–向虚拟网用户提供良好的交互界面,需要为虚网用户选 择满足用户要求的资源集合并允许用户对自己的虚网 资源进行配置管理操作 –负责与底层物理网络不断沟通,掌握资源的信息,知道 哪些资源是可用的,具有怎样的功能属性,以实现虚网 对底层物理网资源的使用与调度等等„
20
3
虚拟网络映射问题
21
CS854: Virtualization
虚拟网络
◆ 一组虚拟节点和虚拟链路形成的虚拟拓扑
–物理拓扑的子集 –基于网络虚拟化环境的实体
◆ 虚拟节点映射到物理节点
–多个虚拟节点可以共存
◆ 虚拟链接映射到物理路径上
14
2
网络虚拟化资源管理架构
15
CS854: Virtualization
资源管理目标
◆ 网络虚拟化的目标就是要实现底层基础设施资 源的共享,未来网络环境中,资源隶属于不同 的基础设施提供商(InP),资源会随着网络扩展 而增加,随着局部失效而减少;随着虚拟网络构 建与拆除请求到达以及虚拟网络中业务需求的 变化,资源的被占用与释放也随之动态变化。 ◆ 网络虚拟化的资源管理架构设计过程中要解决 的关键问题:
7
角色变化(2)
◆ 当前Internet网络服务提供商(ISP)
–提供物理基础设施 –为用户提供相应服务
◆ 网络虚拟化环境下,把服务提供从ISP中解耦出 来
–新增服务提供商(SP)和虚拟网络提供商(VNP) –原来的ISP->InP: –SP负责网络服务的运营 –其中虚拟网络提供商(VNP)相当于中间商或经纪人 (Broker)为SP代理构建虚拟网络的服务
EIA
End Users
购买和使用不同服务提供商的服务
Infrastructure Provider
IIA
CS854: Virtualization
角色层次
12
网络虚拟化模型
13
◆ 虚网1和虚网2分别由SP1和SP2创建。SP1租 赁InP1的物理资源组建虚拟网VN1,并向连 接到VNI的用户U1、U2、U3、U4提供端到端 的服务。而SP2通过向InP1、InP2租赁物理 资源组建VN2,并通过VN2向用户U3、U4、U5 提供服务。
8
基于新模式的优势
– 以前ISP以外的用户只能对传输层及以上的网络技术进行 创新,引入SP代替ISP为用户提供服务以后,SP可以提供链 路层及以上的所有服务; – 由于InP只负责管理物理资源不负责网络运营,SP可以向多 个InP申请资源,构建自己的服务网络,对于某个业务服务 而言,它运行的网络是由同一个SP负责运营的,就无需再担 心跨InP带来的网络策略的不一致,这就使得网络服务质量 得到提高; – SP通过向InP申请新的资源构建新的虚拟子网来部署新业 务,而不影响其他SP部署的正在运行的服务,减小了新技术 部署的时间成本和对现有网络的冲击,加快了新技术的部 署周期。
4
网络虚拟化的抽象模型
5
为什么要虚拟化网络
◆ 现有的互联网几乎是“僵化”的
–指随着新型技术的出现,尤其是在NAT(Network Address translation, 网络地址转换)、IPv4/6 等技术出现后,使得互联网架构越来越无法满足网 络运营、管理、扩展、业务部署的需求 –由于多重利益相关者在目标和策略方面的不同,对 现有互联网的改变仅限简单的增量更新,部署任何 新的、完全不同的技术几乎是不可能的 –急需一个新的架构
18
虚拟资源特征(2)
◆ 可扩展性
–由于设施建设的需要,已有基础设施提供商会增加新的 网络设备资源,扩大网络规 –由于业务拓展的需求,虚拟网可能会跨越新的基础设施 提供商,需要将新的基础设施提供商包括到管理架构中
◆ 动态性
–网络虚拟化环境中,虚拟资源可以动态地加入或离开系 统
19
◆ 虚拟资源的特点决定了虚拟资源管理机制应该具 备的功能和特点:即要具有可扩展性,隐藏物理网 络资源的异构性,为虚网用户提供统一的访问接口 来屏蔽物理网络资源的动态性,又要尊重物理网络 资源的本地管理机制和策略,使虚拟资源更好地为 虚网用户服务„
6
角色变化(1)
◆ 网络虚拟化环境与当前Internet的最大区别就 在于:当前的Internet仅仅由互联网服务提供商 (ISP)一个角色组成,而网络虚拟化环境由两个 不同的角色组成,即
–基础设施提供商(Infrastrueture Providers,InP) –服务提供商(Service Providers,SP)