虚拟机网络接入技术

随着云计算技术的发展,跟传统的服务器上直接跑应用相比,服务器上运行虚机,虚机里面跑应用的场景已经越来越普遍。

这种情况下,网络往往成为最关键的性能瓶颈,特别是不同虚机之间的高速网络流量如何进行有效的交换。

要解决大流量交换的问题,基本上有两套简单思路,一个是软交换,即放在服务器里面,让软件来实现,典型的代表有各种虚拟交换的解决方案,例如OpenvSwitch。

另外一个是流量对服务器透明,全部扔到服务器外面的物理交换机做,主要是现在讨论的IEEE Edge Virtual Bridging (EVB)标准,包括802.1qbg and
802.1qbh。

软交换比较容易实现。

VMM为每个虚机创建一个虚拟网卡,对应到软件交换机的一个端口。服务器的物理网卡也接到软件交换机的一个接口上。所有的交换由软件交换机完成。

这种方案的优点是虚机之间转发性能非常好,并且在软件交换机容易实现各种控制功能。但问题就是对服务器os的cpu资源消耗多,并且对外交换时容易出现性能瓶颈。

EVB标准则试图将虚机发出的所有流量都导入到外面的交换机上进行决策。优势是可以利用外面硬件交换机的性能和复杂控制特性,缺点是一进一出带宽效率低,需要改动服务器上的驱动支持。

参考:

[1] http://www.cisco.com/c/en/us/products/collateral/switches/nexus-1000v-switch-vmware-vsphere/whitepaper_c11-620065.html

[2] http://wikibon.org/wiki/v/Edge_Virtual_Bridging

时间: 2024-10-03 13:47:39

虚拟机网络接入技术的相关文章

虚拟机保护技术浅谈

转载于看雪论坛 对加密与解密的内容进行了一些总结.重新归纳整理,加入了自己的理解:希望对新手有所帮助. <加密与解密>第三版  第471页虚拟机保护技术  虚拟机概览     所谓虚拟机保护技术,是指将代码翻译为机器和人都无法识别的一串伪代码字节流:在具体执行时再对这些伪代码进行一一翻译解释,逐步还原为原始代码并执行.     这段用于翻译伪代码并负责具体执行的子程序就叫作虚拟机VM(好似一个抽象的CPU).它以一个函数的形式存在,函数的参数就是字节码的内存地址.     将虚拟机应用到商业中

虚拟机检测技术剖析

作者:riusksk (泉哥)主页:http://riusksk.blogbus.com 前言在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛.这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的.运行在一个完全隔离环境中的完整计算机系统.通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟

虚拟机检测技术攻防

前言 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛.这里我们所谓的虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的.运行在一个完全隔离环境中的完整计算机系统.通过虚拟机软件(比如VMware,Virtual PC ,VirtualBox),你可以在一台物理计算机上模拟出一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可以安装操作

Java虚拟机即时编译器技术JIT

Java虚拟机中有许多附加技术用以提升速度,尤其是与加载器操作相关的,被称为"即时"(Just-In-Time,JIT)编译器的技术.这种技术可以把程序全部或部分翻译成本地机器码(这本来是JVM的工作),程序运行速度因此得以提升.当需要装载某个类时,编译器会先找到其.class文件,然后将该类的字节码装入内存.此时,有两种方案可供选择: (1)一种就是让即时编译器编译所有代码.但这种做法有两个缺陷:这种加载动作散落在整个程序生命周期内,累加起来要花更多时间;并且会增加可执行代码的长度(

详解反虚拟机技术

恶意代码编写者经常使用反虚拟机技术逃避分析,恶意代码可以使用这种技术检测自己是否运行在虚拟机中.如果恶意代码探测到自己在虚拟机中运行,它会执行与其本身行为不同的行为,其中最简单的行为是停止自身运行.近年来,随着虚拟化技术的使用不断增加,采用反虚拟机技术的恶意代码数量逐渐下降.恶意代码编写者已经开始意识到,目标主机是虚拟机,也并不意味着它就没有攻击价值.随着虚拟化技术的不断发展和普通应用,反虚拟机技术可能变得更加少见.这里研究最常见的反虚拟机技术(包括VMware.virtualbox和virtu

信息系统集成专业技术

考试大纲 1.系统集成:系统集成技术的概念.作用.类型和发展 2.信息系统建设:信息系统的生命周期.各阶段目标及其主要工作内容.信息系统开发的方法 3.软件工程:软件需求分析与定义.软件设计.测试与维护.软件复用.软件开发环境. 4.面向对象系统分析与设计:面向对象的基本概念.统一建模语言.可视化建模.面向对象系统分析.面向对象系统设计. 5.软件体系结构:软件体系结构定义.典型体系结构.软件体系结构设计方法.软件体系结构分析与评估.软件中间件. 6.典型应用集成技术:数据库与数据仓库技术.we

虚拟化技术原理

每一个I/O设备的组成由两部分组成: 设备控制器和设备本身 控制器:集成在主板上的一块芯片或一组芯片 真正的硬件操作都是由驱动完成 驱动程序:通常由设备生产商制作的,一般位于内核中 每个控制器都有少量的用于通信的寄存器,每个一寄存器表现为一个I/O端口,所有寄存器组合成为设备的IO地址空间 IO端口是在开机时,向主机的I/O端口空间注册使用的(0-65535),是cup通过总线跟设备打交道的地址 实现输入.输出: 三种方式: 1.轮训:cpu处于忙等待状态 2.中断:网卡收到数据时,立即向中断控

Azure如何面对新业务带来的挑战-云虚拟机

记得在2010年云计算还是一个空洞概念,那时觉得云不就是一个虚拟机么?不就是Workstation或者VirtualBox创建一台机器罢了,后来随着IT技术的突飞猛进,越来越多的产品开始落地.最开始是私有云vSphere.Hyper-V.KVM,私有云解决了服务器资源过剩的问题,将大部分业务虚拟化到某几台服务器上,利用High Available技术保证了冗余,采用虚拟机隔离技术让多种不同类型的应用可以运行在同一台x86服务器上,x86服务器再次焕发青春,至于后端存储采用了共享光纤或万兆光纤存储

极为实用的VMware虚拟机使用技巧十一例

同 时安装多个操作系统的方法有很多,例如Linux Grub引导.WindowsNT OS Loader引导.System Commander引导.Partition Magic改变激活分区等,但总是比较麻烦而且难度较大,而且每个系统所占据的硬盘空间也比较多.利用VMware虚拟机(Virtual)技术,就可以 从原有系统中分割出一部分硬盘空间和内存容量,虚拟成一台台“新机器”,这些“新机器”拥有和各自独立的BIOS.硬盘,可以象对待新机器那样对之进行分 区.格式化.安装系统和软件,而且对原有的