導航:首頁 > 網路安全 > 如何應對網路虛擬化

如何應對網路虛擬化

發布時間:2023-01-07 21:23:23

1. H3C虛擬園區網的解決方案

H3C虛擬園區網的解決方案

H3C虛擬園區網解決方案把整網的物理資源虛擬成多套邏輯資源,各群組用戶根據預先的配置,只能使用相應的資源。下文為大家詳細介紹H3C虛擬園區網解決方案,歡迎閱讀!

1 虛擬園區網概述

企業園區網作為企業網路的核心部分,連接了企業總部的辦公、生產、研發、財務等多種重要的機構。在網路建設中佔有重要的地位。園區網內部終端種類眾多,接入用戶數量龐大,對網路的性能、可靠性、可管理性都有較高的要求。隨著IT業務在企業的生產中的重要性越來越高,建設一張簡潔、可靠、高性能的園區網就成為了企業必然的選擇。

在終端種類及用戶種類越來越多的今天,如何區分這些用戶的網路接入許可權並且在保證這些用戶能夠得到可控、可靠的網路服務,成為擺在企業網路管理者面前的難題。H3C的虛擬園區網解決方案集成了H3C的IRF2技術,MPLS/VPN技術,用戶終端准入技術,多業務辦卡擴展技術,通過各種技術的集成在企業網路的許可權劃分,用戶接入管理,提升網路可靠性幾個方面對現有的園區網建設方案進行了提升形成了一套新的虛擬園區網解決方案。

2 虛擬園區網架構

H3C虛擬園區網的整體結構,虛擬園區網中整合了橫向虛擬化及縱向虛擬化技術,接入層、匯聚層、核心層通過IRF2技術進行橫向整合,安全模塊通過板卡的形式靈活部署在匯聚層交換機,DC前端交換機及Internet出口前端的交換機上。同時,整網通過MPLS/VPN或MCE多跳技術進行縱向虛擬化,完成對網路資源的隔離。

接入用戶通過使用H3C的接入准入方案,能夠針對每個用戶的身份自動的劃分到對應的VLAN中,並在進行三層轉發時,對應不同的VPN實例,做到在整個園區網內部的路徑劃分。同時,結合H3C的EAD認證系統,能夠對用戶終端的安全狀態進行驗證,最終使得接入到園區網的用戶不僅身份可靠而且其終端的安全狀態也是可靠的。

2.1 企業網架構的橫向虛擬化

企業網架構的橫向虛擬化是指:通過使用H3C創新的IRF2技術,是原有的園區網的接入層,匯聚層與核心層設備各自進行橫向整合,將多台冗餘設備虛擬化為單台邏輯設備,形成一個網路管理與轉發節點。其優點主要有:

部署簡化:在這樣的虛擬化下,網狀的企業園區網路形成了一個非常簡潔的架構,網路各層之間通過捆綁的單邏輯鏈路互聯,消除了環路。不再需要在接入層設計復雜的生成樹協議,也不再需要在變成單一邏輯節點的客戶端接入網關上運行VRRP協議。

路由簡化:端到端IRF2部署使園區網路形成了無環、樹狀、輻射型的網路拓撲結構,極大簡化了運行維護管理工作。網路中數據流的宏觀路徑上與簡化後的整體網路拓撲具有一致性,業務流在網路中的走向清晰明確。同時,每個IRF2節點本身的擴展(如增加該節點設備)既不會改變企業網路的邏輯結構,也不會影響上下層網路的協議交互。

管理簡化:橫向整合後,原有的多台設備作為一台設備進行管理,對管理的設備的數量進行大大的簡化,提高對設備管理的效率。

2.2 企業網架構的縱向虛擬化

企業網的縱向虛擬化是指對企業網路中物理路徑的邏輯虛擬化。例如:一個大型政務中心園區可能會入駐政府的多個部門,包括市委、市府、人大、政協等,這些部門的縱向獨立性要求其業務數據與其他部門的業務安全隔離,但協同辦公又需要各部門業務能進行可控互訪;園區內數據中心的部分伺服器同時為多個部門提供服務、部分伺服器只為某個部門內部提供服務;園區內所有用戶通過同一Internet出口訪問互聯網;內部用戶無論從網路的任何位置接入,都能獲得與他在辦公室一樣的資源訪問許可權等。

通過將現有園區網路進行縱向的路徑虛擬化很好地解決了這個問題,縱向虛擬化就是把網路等硬體設備和應用服務等都看成統一的資源,通過技術手段和方案設計,把這套共有的資源虛擬成多套邏輯資源,供不同的群組/業務使用。雖然在物理上這些資源是統一、集中的,但對不同的用戶/業務來說,能夠使用到的資源、配置的安全/管理策略可能各不相同。

H3C在縱向虛擬化技術中,解決了下面三方面問題:

1. 接入控制:用戶接入控制的主要目的在於能夠保證用戶接入的身份可靠,並且將不同的用戶進行分類,歸入到不同的區域中,保證其安全的接入網路。同時H3C還能夠通過EAD解決方案保證接入用戶的安全性。

2. 業務邏輯隔離:業務邏輯隔離區別不同許可權用戶業務之間能夠相互隔離,在必要的情況下也可以進行互訪。

3. 資源隔離:做到對不同用戶能夠訪問的資源的安全隔離,完成端到端的用戶訪問的虛擬化。

通過用戶接入控制及業務邏輯隔離技術,接入用戶通過網路邊緣的`CE/MCE設備接入,認證通過後集中策略伺服器根據認證用戶名下發策略把用戶埠加入到相應的VLAN中,並根據預設下發部分訪問控制策略;在接入或匯聚設備上,通過配置VLAN介面與VPN的綁定關系,把用戶加入到相應的VPN中去;MCE/PE設備會為每個VPN建立獨立的路由轉發表項,從而保證VPN內用戶組的路由信息不會擴散給其它VPN用戶,各VPN使用MCE或MPLS/VPN獨立進行數據轉發,這樣就為用戶到伺服器提供了一種端到端業務傳輸通道,把不同用戶組、不同應用的數據橫向隔離開來,完成了園區網的縱向虛擬化。

2.3 多業務板卡技術

在虛擬園區網方案中通過矩陣式的安全模塊部署,解決了在傳統的安全技術部署時的難擴展,單一節點故障等問題。

H3C通過將安全模塊結合網路設備的創新,虛擬園區網中的的安全設備部署能夠靈活的利用設備背板的交換能力以及設備對網路流量的策略,根據策略靈活的將需要進行安全保障的數據通過必要的安全設備,形成一種定製化的,按需分配的安全部署,使得多VPN用戶共享集中部署的防火牆、入侵檢測設備、無線接入設備等網路設備,做到對不同用戶訪問資源的獨立控制。

;

2. 到底什麼是網路虛擬化網路虛擬化包括哪些方面的內容,網路虛擬化如何劃分,它的前景和發展方向如何

網路虛擬化主要是一虛多和多虛一的方式,將一個設備變為多個設備,或多個設備合為一個設備。

3. 如何應對虛擬化安全問題

但現實情況是,數據中心網路總是通過嵌入的防火牆實現主要的安全保護來減少暴力攻擊造成的拒絕服務,對入站流量極少執行TCP埠過濾。
使用防火牆來保護數據中心網路的物理伺服器已經很難了,把它用於保護虛擬伺服器,或者私有雲環境,那麼難度會更大。畢竟,虛擬伺服器會經常遷移,所以防火牆不需要必須位於伺服器物理邊界內。有幾種策略可以為虛擬環境提供防火牆保護。
虛擬網路安全
傳統數據中心架構的網路安全設計眾所周知:如果伺服器的物理邊界屬於同一個安全域,那麼防火牆通常位於聚合層。當你開始實現伺服器虛擬化,使用 VMware的vMotion和分布式資源調度(Distributed Resource Scheler)部署虛擬機移動和自動負載分發時,物理定界的方式就失去作用。在這種情況下,伺服器與剩餘的網路之間的流量仍然必須通過防火牆,這樣就會造成嚴重的流量長號,並且會增加數據中心的內部負載。
虛擬網路設備能夠讓你在網路中任何地方快速部署防火牆、路由器或負載均衡器。但當你開始部署這樣的虛擬網路設備時,上述問題會越來越嚴重。這些虛擬化設備可以在物理伺服器之間任意移動,其結果就是造成更加復雜的流量流。VMware的vCloud Director就遇到這樣的設計問題。
使用DVFilter和虛擬防火牆
幾年前,VMware開發了一個虛擬機管理程序DVFilter API,它允許第三方軟體檢查網路和存儲並列虛擬機的流量。有一些防火牆和入侵檢測系統 (IDS)供應商很快意識到它的潛在市場,開始發布不會出現過度行為的虛擬防火牆。VMware去年發布了vShield Zones和vShield App,也成為這類供應商的一員。
基於DVFilter的網路安全設備的工作方式與典型的防火牆不同。它不強迫流量必須通過基於IP路由規則的設備,而是明確地將防火牆插入到虛擬機的網卡(vNIC)和虛擬交換機(vSwitch)之間。這樣,不需要在虛擬機、虛擬交換機或物理網路上進行任何配置,防火牆就能夠檢測所有進出vNIC 的流量。vShield通過一個特別的配置層進一步擴充這個概念:你可以在數據中心、集群和埠組(安全域)等不同級別上配置防火牆規則,在創建每個 vNIC的策略時防火牆會應用相應的規則。
並列防火牆自動保護虛擬機的概念似乎是完美的,但是由於DVFilter API的構架原因,它只能運行在虛擬機管理程序中,所以它也有一些潛在的缺點。
虛擬機防火牆的缺點:
每一個物理伺服器都必須運行一個防火牆VM.防火牆設備只能保護運行在同一台物理伺服器上的虛擬機。如果希望保 護所有物理位置的虛擬機,那麼你必須在每一台物理伺服器上部署防火牆VM.
所有流量都會被檢測。你可能將DVFilter API只應用到特定的vNIC上,只保護其中一些虛擬機,但是vShield產品並不支持這個功能。部署這些產品之後,所有通過虛擬機管理程序的流量都會被檢測到,這增加了CPU使用率,降低了網路性能。
防火牆崩潰會影響到VM.防火牆VM的另一個問題是它會影響DVFilter API.受到影響的物理伺服器上所有虛擬機網路都會中斷。然而,物理伺服器仍然可以運行,並且連到網路;因此,高可用特性無法將受影響的VM遷移到其他物理伺服器上。
相同流量流會執行多次檢測。DVFilter API在vNIC上檢測流量。因此,即使虛擬機之間傳輸的流量屬於同一個安全域,它們也會被檢測兩次,而傳統防火牆則不會出現這種情況。
虛擬交換機在虛擬化安全中的作用
虛擬化安全設備製造商也可以選擇vPath API,它可用於實現自定義虛擬交換機。思科系統最近發布了虛擬安全網關(Virtual Security Gateway ,VSG)產品,該產品可能整合傳統(非DVFilter)虛擬防火牆方法和流量流優化技術。思科宣布VSG只進行初始流量檢測,並將卸載流量轉發到虛擬乙太網模塊(Virtual Ethernet Moles,VEM:虛擬機管理程序中改良的虛擬交換機),從而防止出現流量長號和性能問題。

4. 虛擬化到底是一種感念還是一種具有實際意義的應用啊

這是信息化發展的必然趨勢,當然是具有實際意義,比如說

應用虛擬化
前面幾種虛擬化技術,主要還專注於對硬體平台資源的虛擬優化分配,隨著IT應用的日益廣泛,應用虛擬化作為虛擬化家族的明日之星登上了歷史舞台。2006年7月由Forrester咨詢公司在美國對各種不同行業的高層IT管理人員所做的一項研究顯示,當今的機構現在將應用虛擬化當作是業務上的一個必由之路,而不是一個IT決策。據統計,全世界目前至少有超過18萬個機構在利用應用虛擬化技術進行集中IT管理、加強安全性和減少總體成本。
盡管在過去十年間虛擬技術有了迅速的發展,但現實情況是,當需要使用應用系統的時候,我們仍然把自己的思維局限在電腦機箱之內。從鍵盤、滑鼠、麥克風或掃描儀接收用戶輸入的設備,通常也是處理和存儲數據、通過對顯示器、列印機和揚聲器的輸出來進行響應的同一設備。然而,隨著虛擬化概念的發展和變化,「應用虛擬化」成為一個正在迅速發展的市場。
何為應用虛擬化?
簡單來講,應用虛擬化技術使機構能夠用更少的投入做更多的事情,並最終節省經費。這樣,企業決策者就能夠在IT開銷與業務需求之間達成更好的平衡——由運營成本降低所節省的經費可以重新投入到能夠推動增長的業務領域中。
從技術角度來講,應用虛擬化可以簡單描述為「以IT應用客戶端集中部署平台為核心,以對最終用戶透明的方式完全使用戶的應用和數據在平台上統一計算和運行,並最終讓用戶獲得與本地訪問應用同樣的應用感受和計算結果。」
虛擬化背後的主要推動力是基礎設施各方面的猛烈增長,同時伴隨著IT硬體和應用的大量增加。而且,IT系統正在變得越來越大,分布越來越廣,並且更加復雜,因而難以管理,但要求加強IT控制的業務和監管壓力卻在繼續增大。這聽起來可能很專業,但對業務決策者來說卻很中聽,因為應用虛擬化正在幫助解決當今機構所面臨的很多推動力方面的問題——提高業務效率、增強員工移動性、遵守安全與監管規定、向新興市場拓展、業務外包、以及業務連續性等等。
在可能實現的一系列利益當中,應用虛擬化技術能幫助企業解決三個關鍵方面的問題——安全性、性能和成本。從安全形度來講,應用虛擬化從其設計本身來看是安全的。採用客戶-伺服器端應用,數據安全面臨風險。IT人員不僅必須應對數據的存放、列印和操控環境,而且還必須考慮數據在網路內和網路外如何遷移,並保證知識產權不會泄露,電腦病毒也不會潛入。啟動應用虛擬化項目後,一個公司的所有系統和數據都被整合到了一起,從而幾乎消除了在設備層面上數據被盜或數據丟失的風險。性能改善對很多公司來說是另一個吸引人的因素。因為客戶-伺服器端應用依靠網路來傳輸流量,所以它們會為網路增添帶寬消耗問題。這種問題困擾著很多企業,反過來又會降低應用系統的性能。應用虛擬化技術可以將各種應用系統集中起來,只有一個通過網路傳送的虛擬界面。這樣可以保證在極低的帶寬上實現高性能,而不管設備、網路和地點如何。所以在業務擴張或合並的情況下,企業能夠在幾分鍾或幾小時時間內讓新用戶上網,而不像過去那樣需要幾個星期或幾個月。因此,容易理解為什麼應用虛擬化是很多所謂的「業務流程外包」公司所歡迎的一種方式。
個人計算設備和操作系統的繁多使得客戶-伺服器端應用的測試、調試和客戶定製開發成本高昂且耗費時間。採用應用虛擬化技術之後,將不需要在每個用戶的桌面上部署和管理多個軟體客戶端系統,所有應用客戶端系統都將一次性地部署在數據中心的一台專用伺服器上,這台伺服器就放在應用伺服器的前面。客戶也將不需要通過網路向每個用戶發送實際的數據,只有虛擬的客戶端界面(屏幕圖像更新、按鍵、滑鼠移動等等)被實際傳送並顯示在用戶的電腦上。這個過程對最終用戶是一目瞭然的,最終用戶的感覺好像是實際的客戶端軟體正在他的桌面上運行一樣。
客戶-伺服器端應用要求在每個用戶的電腦上安裝客戶端軟體,從而導致更高的成本,因為需要在分布式網路上管理這些軟體的部署、補丁和升級。這個問題隨著用戶登錄到每個新應用系統的需求量呈增長趨勢,因為IT部門需要在每個用戶的桌面上部署另一個獨特的客戶端設備。即便在最講究戰術的接入服務場景中,應用虛擬化可以帶來的成本效益也是相當誘人的。通過將IT系統的管理集中起來,企業能夠同時實現各種不同的效益——從帶寬成本節約到提高IT效率和員工生產力以及延長陳舊的或當前的系統的壽命等等。
目前,應用虛擬化能夠展現給用戶最直接的功能還是遠程應用交付,或者叫遠程接入,應用虛擬化領域,從全球看,走在最前沿的廠商還是Citrix(思傑),其推出的應用虛擬化平台Citrix交付中心(Citrix Delivery Center),即Citrix應用交付基礎架構解決方案正在逐步進行中國全面本地化的進程。國內最具實力的應用虛擬化領導廠商極通科技,也在2008年7月向全球推出極通EWEBS 2008應用虛擬化系統,該產品在EWEBS 2008中採用了極通科技獨創的AIP(Application Integration Protocol)技術,把應用程序的輸入輸出邏輯(應用程序界面)與計算邏輯指令隔離開來,在用戶訪問EWEBS伺服器發布的應用時,在EWEBS 伺服器上會為用戶開設獨立的會話,佔用獨立的內存空間,應用程序的計算邏輯指令在這個會話空間中運行,應用程序的界面會通過AIP協議傳送到用戶計算機上,用戶計算機只需要通過網路把鍵盤、滑鼠及其他外設的操作傳送到伺服器端,從伺服器端接收變化的應用程序界面,並且在用戶端顯示出來就可以獲得在本地運行應用一樣的訪問感受,最終實現用戶客戶端使用人員不受終端設備和網路帶寬的限制,在任何時間、任何地點、使用任何設備、採用任何網路連接,都能夠高效、安全地訪問EWEBS伺服器(集群)上的各種應用軟體。

CPU虛擬化
虛擬化在計算機方面通常是指計算元件在虛擬的基礎上而不是真實的基礎上運行。虛擬化技術可以擴大硬體的容量,簡化軟體的重新配置過程。簡單說來,CPU的虛擬化技術就是單CPU模擬多CPU並行,允許一個平台同時運行多個操作系統,並且應用程序都可以在相互獨立的空間內運行而互不影響,從而顯著提高計算機的工作效率。
純軟體虛擬化解決方案存在很多限制。「客戶」操作系統很多情況下是通過VMM(Virtual Machine Monitor,虛擬機監視器)來與硬體進行通信,由VMM來決定其對系統上所有虛擬機的訪問。(注意,大多數處理器和內存訪問獨立於VMM,只在發生特定事件時才會涉及VMM,如頁面錯誤。)在純軟體虛擬化解決方案中,VMM在軟體套件中的位置是傳統意義上操作系統所處的位茫。如處理器、內存、存儲、顯卡和網卡等)的介面,模擬硬體環境。這種轉換必然會增加系統的復雜性。
CPU的虛擬化技術是一種硬體方案,支持虛擬技術的CPU帶有特別優化過的指令集來控制虛擬過程,通過這些指令集,VMM會很容易提高性能,相比軟體的虛擬實現方式會很大程度上提高性能。虛擬化技術可提供基於晶元的功能,藉助兼容VMM軟體能夠改進純軟體解決方案。由於虛擬化硬體可提供全新的架構,支持操作系統直接在上面運行,從而無需進行二進制轉換,減少了相關的性能開銷,極大簡化了VMM設計,進而使VMM能夠按通用標准進行編寫,性能更加強大。另外,在純軟體VMM中,目前缺少對64位客戶操作系統的支持,而隨著64位處理器的不斷普及,這一嚴重缺點也日益突出。而CPU的虛擬化技術除支持廣泛的傳統操作系統之外,還支持64位客戶操作系統。
虛擬化技術是一套解決方案。完整的情況需要CPU、主板晶元組、BIOS和軟體的支持,例如VMM軟體或者某些操作系統本身。即使只是CPU支持虛擬化技術,在配合VMM的軟體情況下,也會比完全不支持虛擬化技術的系統有更好的性能。
兩大CPU巨頭英特爾和AMD都想方設法在虛擬化領域中佔得先機,但是AMD的虛擬化技術在時間上要比英特爾落後幾個月。英特爾自2005年末開始便在其處理器產品線中推廣應用英特爾Virtualization Technology(Intel VT)虛擬化技術。目前,英特爾已經發布了具有Intel VT虛擬化技術的一系列處理器產品,包括桌面平台的Pentium 4 6X2系列、Pentium D 9X0系列和Pentium EE 9XX系列,還有Core Duo系列和Core Solo系列中的部分產品,以及伺服器/工作站平台上的Xeon LV系列、Xeon 5000系列、Xeon 5100系列、Xeon MP 7000系列以及Itanium 2 9000系列;同時絕大多數的Intel下一代主流處理器,包括Merom核心移動處理器,Conroe核心桌面處理器,Woodcrest核心伺服器處理器,以及基於Montecito核心的Itanium 2高端伺服器處理器都將支持Intel VT虛擬化技術。
而AMD方面也已經發布了支持AMD Virtualization Technology(AMD VT)虛擬化技術的一系列處理器產品,包括Socket S1介面的Turion 64 X2系列以及Socket AM2介面的Athlon 64 X2系列和Athlon 64 FX系列等等,並且絕大多數的AMD下一代主流處理器,包括即將發布的Socket F介面的Opteron都將支持AMD VT虛擬化技術。
網路虛擬化
網路虛擬化是目前業界關於虛擬化細分領域界定最不明確,存在爭議較多的一個概念。微軟眼中的「網路虛擬化」,是指虛擬專用網路 (VPN)。VPN 對網路連接的概念進行了抽象,允許遠程用戶訪問組織的內部網路,就像物理上連接到該網路一樣。網路虛擬化可以幫助保護 IT 環境,防止來自 Internet 的威脅,同時使用戶能夠快速安全的訪問應用程序和數據。
但是網路巨頭思科(Cisco)不那麼認為。出身、成名且目前稱霸於網路的思科公司,當然在對IT未來的考慮上以網路為核心。它認為在理論上,網路虛擬化能將任何基於服務的傳統客戶端/伺服器安置到「網路上」。那麼,這意味著可以讓路由器和交換機執行更多的服務,自然,思科在業界的重要性和生意額都將大幅增加。思科表示網路虛擬化由三個部分組成: 訪問控制、路徑提取,以及服務優勢。從思科的產品規劃圖上看,該公司的路由器和交換機將擁有諸如安全、存儲、VoIP、移動和應用等功能。 對思科而言,他們的戰略是通過擴大網路基礎設備的銷售來持續產生盈利。 而對用戶來講,這能幫助他們提高網路設備的價值,並調整原有的網路基礎設備。
對於網路陣營的另一巨頭,3Com公司在網路虛擬化方面的動作比思科更大。3Com的路由器中可以插入一張工作卡。 該卡上帶有一套全功能的Linux伺服器,可以和路由器中樞相連。在這個Linux伺服器中,你可以安裝諸如sniffer、VoIP、安全應用等等。此外,該公司還計劃未來在Linux卡上運行VMware,以讓用戶運行Windows Server。 3Com的這個開源網路虛擬化活動名為3Com ON(又名開放式網路)。
當然,王婆賣瓜自賣自誇,思科與3Com自己的一廂情願決不能作為網路虛擬化大旗真正升起的標志,現在,網路虛擬化依然處於初期的萌芽階段,但在人類網路信息化飛速需求的現在,我們有理由相信它的突破和成長將是飛速的。
伺服器虛擬化
與網路虛擬化不同,伺服器虛擬化卻是虛擬化技術最早細分出來的子領域。根據2006年2月Forrester Research的調查,全球范圍的企業對伺服器虛擬化的認知率達到了75%。三分之一的企業已經在使用或者准備部署伺服器虛擬化。這個產生於20世紀60年代的技術日益顯示出其重要價值。由於伺服器虛擬化發展時間長,應用廣泛,所以很多時候人們幾乎把伺服器虛擬化等同於虛擬化。
關於伺服器虛擬化的概念,各個廠商有自己不同的定義,然而其核心思想是一致的,即它是一種方法,能夠通過區分資源的優先次序並隨時隨地能將伺服器資源分配給最需要它們的工作負載來簡化管理和提高效率,從而減少為單個工作負載峰值而儲備的資源。
似乎與所有顛覆性技術一樣,伺服器虛擬化技術先是悄然出現,然後突然迸發,最終因為節省能源的合並計劃而得到了認可。如今,許多公司使用虛擬技術來提高硬體資源的利用率,進行災難恢復、提高辦公自動化水平。本組文章分別從伺服器、存儲、應用程序和桌面虛擬化技術三個角度介紹了如何消除物理硬體的限制。
有了虛擬化技術,用戶可以動態啟用虛擬伺服器(又叫虛擬機),每個伺服器實際上可以讓操作系統(以及在上面運行的任何應用程序)誤以為虛擬機就是實際硬體。運行多個虛擬機還可以充分發揮物理伺服器的計算潛能,迅速應對數據中心不斷變化的需求。
虛擬化概念並不是新概念。早在20世紀70年代,大型計算機就一直在同時運行多個操作系統實例,每個實例也彼此獨立。不過直到最近,軟硬體方面的進步才使得虛擬化技術有可能出現在基於行業標準的大眾化x86伺服器上。
微軟於2004年底宣布了其Virtual Server 2005計劃。與其他伺服器虛擬化技術一樣,Virtual Server 2005允許用戶對伺服器進行分區,以使這些伺服器能夠支持多個操作系統和應用。計劃於2005年面市的Virtual Server建立在去年年初時通過購買Connectix而獲得的技術基礎之上,該軟體可以在Windows、Linux和Mac OS伺服器及工作站上運行。
微軟宣布Windows Server 2008發行版將包括虛擬化伺服器 (WSV)的測試版在內,Windows Server 2008是微軟最新的伺服器操作系統,可在一個伺服器上虛擬化多種操作系統,如Windows、Linux 等等。伺服器操作系統內置的虛擬化技術和更加簡單靈活的授權策略,獲得前所未有的易用性優勢並降低成本。藉助Terminal Services Gateway 和 Terminal Services RemoteApp ,可輕松進行遠程訪問並與本地桌面應用程序進行集成,還可實現在無需 VPN 的情況下,安全無縫地部署應用程序。
另外,在伺服器虛擬化技術方面走得比較靠前的應該是IBM和HP等伺服器廠商。今年以來,這兩家公司在虛擬化領域也非常積極,在最新的RISC架構伺服器及最新版的操作系統中,都嵌入了虛擬化技術。
先說說IBM,早在p690伺服器和AIX 5L操作系統首次公布的時候,IBM就宣布在其動態邏輯分區(LPAR)技術的支持下,一個系統內可獨立的運行多個分區,每個分區運行獨立的操作系統。這時候的分區,是以CPU為「顆粒」的。
到去年發布p5伺服器時,IBM大張旗鼓地扯出了虛擬技術的大旗。不過,與以前相比,在虛擬化技術的幫助下, IBM最新的微分區技術打破了分區上以CPU為「顆粒」的限制,可以將單個CPU劃分為10個微分區,從而創建和運行比物理處理器數量更多的分區。IBM 同時宣布,新版操作系統AIX 5.3可以支持1/10 CPU顆粒的微分區。
今年,IBM進一步拓展了其伺服器虛擬技術的范疇,推出了由操作系統、系統技術和系統服務三部分組成的伺服器虛擬引擎。其中,操作系統涉及AIX、 i5/OS、z/OS和Linux,其技術宗旨是單台伺服器內運行多種操作系統、在異構IT基礎架構中以統一的方式實現資源的共享和管理以及管理非IBM 操作系統平台;系統技術包括微分區、vLan、虛擬I/O、Hypervisor等;而系統服務則包括一個伺服器系統服務套件和一個存儲系統服務套間。在伺服器系統服務套間中,包括硬體監督模塊VE console虛擬引擎控制台,可以利用兩個主要的功能模塊Launchpad和Health Center,監控資源的健康狀態、進行問題診斷和系統管理;另外還包括硬體管理模塊IBM Direction Multiplatform(DCM)整合系統管理。
同時,IBM還推出了應用虛擬工具套件,包括應用監督模塊Enterprise Workload Management企業負載管理器(EWLM),可以在異構環境下自動管理分布式企業級系統,根據業務優先順序將IT服務分類,並設立相應的性能目標,並根據這些性能目標,提供端到端的性能分析和評估,通過分析,EWLM自動按照應用拓撲調整網路路由。與EWLM相配合的是一個應用管理模塊Tivoli Provisioning Manger(TPM),該模塊與EWLM配合,可以實現系統部署和配置步驟的自動化,為IT系統的自動部署、資源分配和啟用提供解決方案。
對於HP,我們最熟悉的就是HP提供三個層次的虛擬化解決方案。其中,部件虛擬化可以優化不同類型IT資源的利用,如伺服器、存儲和網路資源,包括分區、集群、工作負載管理和應用虛擬化;集成虛擬化可以把優化多個部件的虛擬化方法結合在一起,自動調度資源滿足服務水平協議(SLO),包括虛擬伺服器環境、連續訪問存儲專用伺服器等;而完全虛擬化可以優化所有異構資源、使得資源供應能夠實時滿足業務需求。
HP-UX 下的分區連續技術能夠把伺服器劃分成物理或邏輯獨立的分區,為優化資源利用、提高伺服器的可用性提供堅實的基礎。
硬體分區 (nPars)--HP nPars 是單個伺服器中的硬體分區。nPars 根據伺服器類型最多提供 16 個硬體分區、完全的硬體和軟體隔離能力以及在一個伺服器上運行多個OS實例。
虛擬分區 (vPars)--HP vPars 具有在一個系統或硬體分區內實現執行多個OS實例的獨特特性。每個 vPar 能夠擁有規定的內存量、一個或多個物理內存區域、一個規定的CPU池、伺服器內一個或多個I/O 卡。vPars 能夠使用軟體命令動態地創立和修改。因此,每個應用能夠在性能最大、OS配置要求得到滿足的環境中運行。
資源分區--進程資源管理軟體 (PRM) 能夠動態地以多種方式把系統資源 (CPU, 內存和磁碟 I/O)分配給客戶的應用,分配的方式可以是根據份額、百分比和處理器組 (pSets)。 pSets 允許在伺服器上創立處理器組,而應用或用戶可以被分配到在規定的pSet 上運行。
存儲虛擬化
隨著信息業務的不斷運行和發展,存儲系統網路平台已經成為一個核心平台,大量高價值數據積淀下來,圍繞這些數據的應用對平台的要求也越來越高,不光是在存儲容量上,還包括數據訪問性能、數據傳輸性能、數據管理能力、存儲擴展能力等等多個方面。可以說,存儲網路平台的綜合性能的優劣,將直接影響到整個系統的正常運行。因為這個原因,虛擬化技術又一子領域——虛擬存儲技術,應運而生。
其實虛擬化技術並不是一件很新的技術,它的發展,應該說是隨著計算機技術的發展而發展起來的,最早是始於70年代。由於當時的存儲容量,特別是內存容量成本非常高、容量也很小,對於大型應用程序或多程序應用就受到了很大的限制。為了克服這樣的限制,人們就採用了虛擬存儲的技術,最典型的應用就是虛擬內存技術。
隨著計算機技術以及相關信息處理技術的不斷發展,人們對存儲的需求越來越大。這樣的需求刺激了各種新技術的出現,比如磁碟性能越來越好、容量越來越大。但是在大量的大中型信息處理系統中,單個磁碟是不能滿足需要,這樣的情況下存儲虛擬化技術就發展起來了。在這個發展過程中也由幾個階段和幾種應用。首先是磁碟條帶集(RAID,可帶容錯)技術,將多個物理磁碟通過一定的邏輯關系集合起來,成為一個大容量的虛擬磁碟。而隨著數據量不斷增加和對數據可用性要求的不斷提高,又一種新的存儲技術應運而生,那就是存儲區域網路(SAN)技術。
SAN的廣域化則旨在將存儲設備實現成為一種公用設施,任何人員、任何主機都可以隨時隨地獲取各自想要的數據。目前討論比較多的包括iSCSI、 FC Over IP 等技術,由於一些相關的標准還沒有最終確定,但是存儲設備公用化、存儲網路廣域化是一個不可逆轉的潮流。
所謂虛擬存儲,就是把多個存儲介質模塊(如硬碟、RAID)通過一定的手段集中管理起來,所有的存儲模塊在一個存儲池(Storage Pool)中得到統一管理,從主機和工作站的角度,看到就不是多個硬碟,而是一個分區或者卷,就好象是一個超大容量(如1T以上)的硬碟。這種可以將多種、多個存儲設備統一管理起來,為使用者提供大容量、高數據傳輸性能的存儲系統,就稱之為虛擬存儲。

這些都是比較前沿虛擬化技術。看完了大概就能明白。多給點分那。。。

5. 什麼是虛擬化技術,為什麼要虛擬化技術

一.什麼是虛擬化?
簡單來講,虛擬化就是為一些組件創建虛擬(而不是物理)版本的過程。虛擬化可以應用到計算機、操作系統、存儲設備、應用或網路。但是,伺服器虛擬化才是虛擬化的核心。 現如今的 x86 伺服器的設計存在局限性,每次只能運行一個操作系統和應用,這為 IT 部門帶來了挑戰。因此,即使是小型數據中心也必須部署大量伺服器,而每台伺服器的容量利用率只有 5% 到 15%,無論以哪種標准來衡量,都十分的低效。
虛擬化使用軟體來模擬硬體並創建虛擬計算機系統。這樣一來,企業便可以在單台伺服器上運行多個虛擬系統,也就是運行多個操作系統和應用,而這可以實現規模經濟以及提高效益。
二.為什麼要虛擬化?
虛擬化技術能為我們解決很多以前解決不了的技術:

1、伺服器整合技術:這個技術在沒有虛擬化技術之前是很難完成的。因為什麼東西都是實際存在的,想把兩個工作相對較少的伺服器整合到一起是很困難的。然而當有了虛擬化技術以後使這種伺服器整合技術變得非常容易。而這個技術需要藉助我下面介紹的2、3條技術。
2、負載均衡技術:
負載均衡技術是只在每台伺服器上安裝一個負載均衡器,然後設置很多的調度演算法及臨界值。來判斷此時此刻伺服器的壓力是輕還是重。然後根據輕重來完成伺服器的合並,而合並又依據了第三條技術。
3、動態遷移技術:這個技術是前兩個技術的根基,但是卻不只僅僅限於前兩個技術。它的目的是可以在伺服器開啟的狀態下,把其上面的虛擬機遷移到其他的伺服器上面。工作原理大體是先將目標伺服器上模擬出此伺服器的硬體狀態,然後遷移數據,最後釋放此伺服器的信息。
4、克隆技術:這個技術說起來和上面那個技術很像,但是卻不一樣。克隆技術是把一台伺服器的環境配置好了後可以通過克隆技術使其他的機子都達到和這台機子一樣的效果,假如要配置100台甚至1000台伺服器的話這種克隆技術是非常可觀的。它和動態遷移的區別是在伺服器不停機的狀態下,動態遷移要求遷移的彼此必須是共享內存的,但是克隆並沒有這個限制。
5、災難恢復技術:災難恢復是所有大型公司必須考慮的問題,因為當一些意外發生時,比如:突然斷電,硬體損壞,洪水,地震,等一系列情況是,如何把災難所造成的數據損失降到最低甚至是不損失。這要依靠第六條技術。
6、虛擬快照技術:虛擬快照技術是將虛擬機此時的狀態像照片一樣保存下來,當然我說的很容易,其實現原理需要非常復雜,包括cpu運行狀態,內存中的數據等等。這樣保存下這些虛擬技術當發生災難或者某些失誤導致虛擬機出問題時,可以很快恢復。
7、改善系統可用性。這里的可用性只得是零 down機,在這種情況下我們才可以使得效率最大化。而零down機的前提是每台伺服器必須要有一個鏡像,在主虛擬機和次虛擬機之間有一條心跳線來維持兩者之間的關系,當心跳線停止時,次虛擬機立馬啟動,代替主虛擬機。
8、安全性:我們直到虛擬化在硬體層上都有一層VMM來時時刻刻偵測每台虛擬機的動向,包括捕獲異常,解決門事件,完成調度等等。所以當一些危險因素來臨時由於VMM的存在使得我們可以非常快的偵測到這個問題並解決它。這能比以前的硬體層上面直接是操作系統快速很多。

6. 如何突破虛擬化桌面上網限制傳輸文件

虛擬化桌面本身是不限制網速的,虛擬網卡一般是百兆或者千兆網卡,網速一般是足夠的。
一般限制網速的是虛擬交換機或者物理交換機,一般設置使用交換機的管理賬號管理。
如果是公司需要把虛擬化桌面進行網路擴展,可以找虛擬化的部署商(交換機的設置單位)

如果是你個人想擴展網路,無論你是使用自己悄悄使用管理賬號設置,還是用黑客軟體進行攻擊,都是很容易查到ip的(並且一般單位是有攝像頭的);後果和獲得不成正比。

7. 網路經濟虛擬化,對於個人財產如何保證安全呢

微信公眾號、抖音號能不能轉讓?淘寶店鋪能不能流轉、繼承?……互聯網時代,我們有了越來越多的虛擬財產,如何依法保護這些虛擬財產?

8. 虛擬網路或虛擬化的一些重要好處

虛擬網路的目標是讓數據中心為其擁有的應用程序提供有效的網路結構。此外,它使用有效的軟體根據條件更改結構。沒有完美設計的虛擬網路體系結構,虛擬部署將無法正常工作。此外,它可能會受到不同的不道德攻擊。虛擬化具有許多驚人的優勢。但是,要享受這些好處,您需要確保網路可以處理VM流量。

虛擬網路帶來了許多好處,可以幫助有效地使用基於雲的服務。因此,在本節中,我們將了解虛擬網路的主要優點。

1、硬體成本

這樣,您可以大大節省資金,因為您可以降低硬體成本。我們來看一個例子。試想一下,您將更換大約五台 伺服器 ,每台伺服器的成本約為3000元,並且只有一台主機伺服器。在這里,您將花費超過15000元,因為它會在幾個月後用盡內存。因此,您在伺服器上花費了15000至20000元。然後,您將花其他費用購買虛擬機監控程序軟體。所有這些將使您付出更多。

2、能源成本

不同的公司已經確定虛擬網路已將電力消耗大大降低了80%。虛擬化需要較少使用計算機硬體。例如,一台具有十個虛擬伺服器的計算機使用十分之一的能量。因此,了解如何有效配置和管理虛擬網路至關重要。

3、可恢復

虛擬化的主要優點之一是能夠在發生硬體故障時快速恢復數據。讓我們舉個例子。假設您有五台伺服器在單獨的硬體上運行。如果有人處理某些問題,則該特定伺服器將保持關閉狀態。但是,如果這五台伺服器在兩台不同的主機上運行,則發生故障的伺服器可以立即啟動正在運行的主機。另一方面,現代虛擬機管理程序使將一台主機從另一台主機轉移到另一台主機變得相當容易。 

4、災難恢復

虛擬化在災難恢復情況下表現出色。例如,您有20個不同的伺服器。如果發生災難,備份全部20台伺服器將花費多長時間?最多可能需要2至3周。但是,當您擁有虛擬網路時,只需幾天就可以備份該軟體。此外,您還可以很快恢復數據。您需要做的就是僅創建一台主機並安裝虛擬機監控程序軟體而已。

原文鏈接: https://www.gntele.com/news/content/401.html

9. 軟體定義網路,網路虛擬化和網路功能虛擬化的區別

網路團隊經常要處理鋪天蓋地的配置請求,這些配置請求可能需要數天或數周來處理,所幸的是,現在有幾種方法可以幫助企業提高網路靈活性,主要包括網路虛擬化[注](NV)、網路功能虛擬化[注](NFV[注])和軟體定義網路[注](SDN[注])。

這三種方法可能聽起來有些混淆,但其實每種方法都是在試圖解決網路移動性這個宏觀問題的不同子集問題。在這篇文章中,我們將探討NV、NFV和SDN的區別以及每種方法如何幫助我們實現可編程網路。

網路虛擬化

企業網路管理員很難滿足不斷變化的網路需求。企業需要一種方法來自動化網路,以提高IT對變化的響應率。在這個用例中,我們通常試圖解決一個問題:如何跨不同邏輯域移動虛擬機?網路虛擬化其實是通過在流量層面邏輯地劃分網路,以在現有網路中創建邏輯網段,這類似於硬碟驅動器的分區。

網路虛擬化是一種覆蓋;也是一個隧道。NV並不是物理地連接網路中的兩個域,NV是通過現有網路創建一個隧道來連接兩個域。NV很有價值,因為管理員不再需要物理地連接每個新的域連接,特別是對於創建的虛擬機。這一點很有用,因為管理員不需要改變他們已經實現的工作。他們得到了一種新方式來虛擬化其基礎設施,以及對現有基礎設施進行更改。

NV在高性能x86平台上運行。這里的目標是讓企業能夠獨立於現有基礎設施來移動虛擬機,而不需要重新配置網路。Nicira(現在屬於VMware)是銷售NV設備的供應商。NV適合於所有使用虛擬機技術的企業。

網路功能虛擬化

NV提供了創建網路隧道的功能,並採用每個流服務的思維,下一個步驟是將服務放在隧道中。NFV主要虛擬化4-7層網路功能,例如防火牆或IDPS,甚至還包括負載均衡(應用交付控制器)。

如果管理員可以通過簡單的點擊來設置虛擬機,為什麼他們不能以相同的方式打開防火牆或IDS/IPS呢?這正是NFV可以實現的功能。NFV使用針對不同網路組件的最佳做法作為基礎措施和配置。如果你有一個特定的隧道,你可以添加防火牆或IDS/IPS到這個隧道。這方面很受歡迎的是來自PLUMgrid或Embrane等公司的防火牆或IDS/IPS。

NFV在高性能x86平台上運行,它允許用戶在網路中選定的隧道上開啟功能。這里的目標是,讓人們為虛擬機或流量創建服務配置文件,並利用x86來在網路上構建抽象層,然後在這個特定邏輯環境中構建虛擬服務。在部署後,NFV能夠在配置和培訓方面節省大量數據。

NFV還減少了過度配置的需要:客戶不需要購買大型防火牆或IDSIPS產品來處理整個網路,客戶可以為有需要的特定隧道購買功能。這樣可以減少初始資本支出,但其實運營收益才是真正的優勢。NFV可以被看作是相當於Vmware,幾台伺服器運行很多虛擬伺服器,通過點擊配置系統。

客戶了解NV和NFV之間的區別,但他們可能不希望從兩家不同的供應商來獲得它們。這也是為什麼Vmware現在在VmwareNSX提供NV和NFV安全功能的原因。

軟體定義網路

SDN利用「罐裝」流程來配置網路。例如,當用戶想要創建tap時,他們能夠對網路進行編程,而不是使用設備來構建網路tap。

SDN通過從數據平面(發送數據包到特定目的地)分離控制平面(告訴網路什麼去到哪裡)使網路具有可編程性。它依賴於交換機來完成這一工作,該交換機可以利用行業標准控制協議(例如OpenFlow)通過SDN控制器來編程。

NV和NFV添加虛擬通道和功能到物理網路,而SDN則改變物理網路,這確實是配置和管理網路的新的外部驅動手段。SDN的用例可能涉及將大流量從1G埠轉移到10G埠,或者聚合大量小流量到一個1G埠。SDN被部署在網路交換機上,而不是x86伺服器。BigSwitch和Pica8都有SDN相關的產品。

所有這三種類型的技術都旨在解決移動性和靈活性。我們需要找到一種方式來編程網路,而現在有不同的方法可以實現:NV、NFV和SDN。

NV和NFV可以在現有的網路中運作,因為它們在伺服器運行,並與發送到它們的流量進行交互;而SDN則需要一種新的網路架構,從而分離數據平面和控制平面。

10. 如何看待雲計算的虛擬化技術 知乎

雲計算是一種服務;虛擬化和分布式系統都是用來實現雲計算的關鍵技術之一。
目前來講虛擬化主要常用兩個核心技術:伺服器虛擬化,與應用虛擬化
目前來講分布式系統主要用到的兩個核心技術:分布式存儲,與分布式計算
雲計算可以理解為一種租借式的服務,即你可以對IT系統內部的原理什麼都不懂,也不需要買到手,但是隨時可以使用公共的IT資源為自己服務,比如,比如QQ,比如163郵箱

我認為對虛擬化技術最好的定義就是可以讓IT系統的物理拓撲圖與邏輯拓撲圖無關,即解耦
我們暫時以商用虛擬化系統vmware舉例

為了實現拓撲解耦,它做的第一點就是讓一台機器可以同時跑多個操作系統,即虛擬機,而且虛擬機還可以在物理機間來回轉移,高可用,這樣我們的操作系統就從物理機上徹底解放出來了,你可以把同一個虛擬機隨時放到其他物理機上,實現了對硬體的高效資源利用,和系統的高度靈活,解除了大量人工勞動,便於實現大規模系統的方便管理,這種就是伺服器虛擬化(vSphere)。

光系統分開還不行,你有時還需要各種方式訪問虛擬機系統,於是你就會是用遠程桌面等方式去訪問這些後台的虛擬機,這種就是應用虛擬化(view)。

當然還有網路虛擬化,存儲虛擬化等各種其他虛擬化技術正在慢慢成長,不過相對於前兩者無論是商用還是開源,都還不太成熟,暫不討論。
我認為對分布式系統比較合適的定義是把所有IT資源看成為一個整體來使用,而不是去獨立的看某個機器某個系統,即資源池

我們暫時以開源Hadoop為例

為實現將IT資源變成整體,它要做到的第一點就是將一個巨大的文件拆開放在多個地方,你可以用一大堆很普通的計算機用網路連在用來存放這一個巨型文件,這樣即使很多很小硬碟的機器也可以通過連在一起當成一個很大的存儲空間來用,這種就是分布式存儲(HDFS)。

光文件存放合在一起不行,計算能力也要合在一起,所以它還要滿足一個任務分給多個物理機來處理,這樣即便一堆老破電腦,通過這種方式連在一起,只要足夠多,也能當超級計算機用,這種就使分布式計算(MapRece)。

當然Hbase等其他的技術也在逐漸成熟,總的來講都是為了解決建立巨型資源池需要的技術。
由此可以看出虛擬化主要是把大塊拆成小塊兒,分布式系統主要是把小塊組合成大塊兒,IT資源經過這樣的揉碎再組合,變成了一個十分靈活的系統,在這幾個基本技術的基礎上,在通過某種調度和經營,就可以實現雲計算的服務模式了。
所以,這並不是概念炒作~

閱讀全文

與如何應對網路虛擬化相關的資料

熱點內容
合肥無線網路怎麼登錄 瀏覽:130
通過網路詐騙怎麼判 瀏覽:62
網路3d片源哪裡找 瀏覽:294
無線網路怎樣和電視分開 瀏覽:649
西數網路共享硬碟 瀏覽:101
網路運營者需要制定什麼方案 瀏覽:606
怎麼獲得免費的移動網路 瀏覽:226
沒有訪問網路是怎麼解決 瀏覽:360
移動網路最怕哪個部門 瀏覽:532
手機店裡能不能解網路鎖 瀏覽:923
想從事網路安全可以做哪些准備 瀏覽:157
計算機網路技術應用前景研究論文 瀏覽:300
千兆光貓的網路來自於哪裡 瀏覽:252
移動網路用的哪個通道 瀏覽:580
徐州穩定網路電話軟體 瀏覽:365
rpac51設置有線網路 瀏覽:577
遠安移動網路維修電話 瀏覽:181
不同網路連接到相同物理網嗎 瀏覽:190
手機ip地址是網路wifi的地址嗎 瀏覽:826
女人說網路軟體不靠譜我怎麼回答 瀏覽:516

友情鏈接