网络虚拟化

网络虚拟化技术
OpenVSwitch:虚拟交换机
VLAN, VXLAN
虚拟路由器

什么是VLAN?
Virtual LAN:LAN即为广播帧到的节点范围,也即能够直接通信的范围;

VLAN:
基于MAC地址
基于交换机Port实现
基于IP地址实现
基于用户实现

交换机接口的类型:
访问链接:access link
汇聚链接:trunk link

VLAN的汇聚方式:
IEEE 802.1q
ISL:Inter Switch Link

VLAN间路由:
路由器:
访问链接:router为每个VLAN提供一个接口
汇聚链接:router只向交换机提供一个接口
三层交换机:

网络虚拟化:
复杂的虚拟化网络:
netns
OpenVswitch

    OVS:基于C语言研发,
    802.1q, trunk, access
    NIC bonding
            NetFlow, sFlow
            Qos配置及策略
            GRE, VxLAN,
            OpenFlow

    OVS的组成部分:
        ovs-vswitchd:OVS daemon,实现数据报文交换功能,和Linux内核兼容模块一同实现基于流的交换技术;
            ovsdb-server:轻量级的数据库服务,主要保存了整个OVS的配置信息,例如接口、交换内容、VLAN等等,ovs-vswithed的交换功能基于此库实现;
            ovs-dpctl:配置交换机内核模块的工具程序,用于控制转发规则;
            ovs-vsctl:用于获取或更改ovs-vswitchd的配置信息,其修改操作会保存至ovsdb-server中;
            ovs-appctl
            ovsdbmonitor:gui工具显示ovsdb-server中的数据信息的;
            ovs-controller:流控工具
            ovs-ofctl
            ovs-pki:为openflow创建管理pki的命令行工具;

实验环境:
操作系统:Centos6.6
IP地址:172.16.100.6
内核:2.6.32-504.el6.x86_64

[[email protected] ~]# modinfo 8021q
filename:       /lib/modules/3.10.0-862.el7.x86_64/kernel/net/8021q/8021q.ko.xz
version:        1.8
license:        GPL
alias:          rtnl-link-vlan
retpoline:      Y
rhelversion:    7.5
srcversion:     A57F0AC30965A554203D4E3
depends:        mrp,garp
intree:         Y
vermagic:       3.10.0-862.el7.x86_64 SMP mod_unload modversions
signer:         CentOS Linux kernel signing key
sig_key:        3A:F3:CE:8A:74:69:6E:F1:BD:0F:37:E5:52:62:7B:71:09:E3:2B:96
sig_hashalgo:   sha256
[[email protected] ~]# modprobe 8021q
[[email protected] ~]# yum info vconfig
Name        : vconfig
Arch        : x86_64
Version     : 1.9
Release     : 8.1.el6
Size        : 178 k
Repo        : installed
From repo   : anaconda-CentOS-201410241409.x86_64
Summary     : Linux 802.1q VLAN configuration utility
URL         : http://www.candelatech.com/~greear/vlan.html
License     : GPLv2+
Description : The vconfig program configures and adjusts 802.1q VLAN parameters.
[[email protected] ~]# ls /proc/net/vlan/
config

实验环境:
node1:
操作系统:Centos6.6
IP地址:172.16.100.6
内核:2.6.32-504.el6.x86_64
网卡1:VMnet0
网卡2:VMnet1
网卡3:VMnet8
node2:
操作系统:Centos6.6
IP地址:172.16.100.6
内核:2.6.32-504.el6.x86_64
网卡1:VMnet0 172.16.100.20
网卡2:VMnet1
网卡3:VMnet2
node3:
操作系统:Centos6.6
IP地址:172.16.100.6
内核:2.6.32-504.el6.x86_64
网卡1:VMnet0 172.16.100.30
网卡2:VMnet1
网卡3:VMnet2

node2:

[[email protected] network-scripts]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0C:29:90:D0:92
          inet addr:172.16.100.20  Bcast:172.16.100.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fe90:d092/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1402 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1191 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:119155 (116.3 KiB)  TX bytes:118239 (115.4 KiB)

eth1      Link encap:Ethernet  HWaddr 00:0C:29:90:D0:A6
          inet addr:192.168.10.7  Bcast:192.168.10.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fe90:d0a6/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:20 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:1244 (1.2 KiB)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

node3:

[[email protected] network-scripts]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0C:29:D6:6A:92
          inet addr:172.16.100.30  Bcast:172.16.100.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fed6:6a92/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:681 errors:0 dropped:0 overruns:0 frame:0
          TX packets:602 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:60082 (58.6 KiB)  TX bytes:62754 (61.2 KiB)

eth1      Link encap:Ethernet  HWaddr 00:0C:29:D6:6A:A6
          inet addr:192.168.10.8  Bcast:192.168.10.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fed6:6aa6/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:364 (364.0 b)

lo        Link encap:Local Loopback
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

node1:

原文地址:http://blog.51cto.com/smoke520/2340864

时间: 2024-10-14 15:00:13

网络虚拟化的相关文章

【微软公有云系列】Hyper-v(WinSer 2012 R2)网络虚拟化(五)NVGRE 网关实现VPN (Site to Site) 下篇

VPN 企业对端 1.环境描述 一台VPNserver ,两个网卡 一个外网卡配置模拟公网地址:10.10.2.200 一个内网卡配置内网地址:10.10.9.100 在VPNserver上搭建一台模拟企业内网测试虚拟机,1个网卡 网卡配置内网地址:10.10.9.222,网关 10.10.9.100 2.VPNServer 部署&配置 步骤一: 安装装相关角色 步骤二: 至此建立完成,下面自动弹出配置端口 步骤三: 此处应该写之前的scvmm上的分配给租户的vpn 公网端点 10.10.2.5

【微软公有云系列】Hyper-v(WinSer 2012 R2)网络虚拟化(四)NVGRE 网关实现NAT

微软公有云系列,前面的几篇文章相信可以让大家能对网络虚拟化有了一些基本的了解.那么接下来,我将实现网络虚拟化在真实的环境中,更重要的一些功能,NVGRE的网关功能. 第一个Demo是通过NVGRE的网关功能,实现NAT,就是让租户的虚拟机能够访问外网,同时外网能通过开放的端口来访问租户在公有云提供的虚拟机. 第二个Demo是通过NVGRE的网关功能,实现Site to Site 的VPN访问,当租户租用了我们公有云平台提供的虚拟机之后,如何跟其企业本地的数据中心能连通,这就需要利用到Site t

【微软公有云系列】Hyper-v(WinSer 2012 R2)网络虚拟化(五)NVGRE   网关实现VPN (Site to Site)

接着上一篇NAT的实现,我们陆续接着Demo 2的 NVGRE   网关实现VPN (Site to Site) Demo 2 环境介绍 待续.. [微软公有云系列]Hyper-v(WinSer 2012 R2)网络虚拟化(五)NVGRE   网关实现VPN (Site to Site),布布扣,bubuko.com

Hyper-V网络虚拟化--VM之间拷贝速度慢

Hyper-V网络虚拟化后,两台VM使用的是同一个VM网卡,相同IP地址池,但是互相拷贝文件速度很慢,只有2M左右,拷贝同时ping延迟在2000ms,解决方法: 主机型号:HP ProLiant DL360p Gen8 禁用主机网卡的“大量发送卸载” 默认“虚拟机队列”已禁用(保持禁用即可) 然后重启VM,拷贝速度可以达到80-140MB左右 Hyper-V网络虚拟化--VM之间拷贝速度慢,布布扣,bubuko.com

【转】 HMC与VIOS对新LPAR提供存储与网络虚拟化的支持

前面的几篇博文的操作环境都是在IVM下,IVM可以看作是VIOS的一部分,或者是对VIOS功能的一个扩展,一个IVM只能管理1台物理服务器,而HMC则是一对多.在有HMC来管理物理服务器的情形下,VIOS中的IVM功能将被屏蔽,其相应的功能将由HMC来接管. 下面是在HMC环境下创建一个新的LPAR的命令:[email protected]:~> mksyscfg -r lpar -m Server-8231-E2B-SN104A4AR -i "name=dennis,lpar_env=a

【VMCloud云平台】SCVMM进阶篇(一)网络虚拟化(2)

上一篇,我们讲了下最基本的SDN,就是使用CA地址的客户端如何去访问外部的网络?网络虚拟化里是否有类似"VLAN虚拟网关"的概念?还有PA跟CA到底之间具体的联系是如何实现的? 本篇涉及的网络架构由于是SCVMM进阶篇,就把SCVMM部分单独拿出来扩展,随着SCVMM进阶篇的推进,将会不断更新SCVMM架构图,图中Red.Blue两朵云分别代表租户的两个网络,Host-GW是用来做VMM网关(IP地址设置为23): 1. 上一篇中,我们创建了SC_NetWork作为主机间通信的&quo

[转]数据中心网络虚拟化 隧道技术

http://www.sdnlab.com/12077.html SDNLAB 如何实现不同租户和应用间的地址空间和数据流量的隔离是实现数据中心网络虚拟化首先需要解决的几个问题之一.所谓地址空间的隔离是指不同租户和应用之间的网络(ip)地址之间不会产生相互干扰.换句话说,两个租户完全可以使用相同的网络地址.所谓数据流量的隔离是指任何一个租户和应用都不会感知或捕获到其他虚拟网络内部的流量.为了实现上述目的,我们可以在物理网络上面为租户构建各自的覆盖(overlay)网络,而隧道封装技术则是实现覆盖

[转]数据中心网络虚拟化 主流平台产品介绍

http://www.sdnlab.com/12076.html SDNLAB 为了对数据中心网络虚拟化有个初步的认识,本文将对当前比较主流的几款商业平台进行介绍,包括VMware公司的网络虚拟化技术,IBM公司的Dove及开源的OpenDove平台, NEC公司的virtual-network-platform和VTN平台,以及Cisco公司的Nexus虚拟化平台. 1.Vmware公司的网络虚拟化技术 VMware在虚拟化领域的领导地位使得我们必须首先介绍一下他们的网络虚拟化技术NSX.然而

删除Windows中隐藏的物理网卡和网络虚拟化失败后的虚拟网卡

Windows环境下,在更换硬件服务器主板和网卡等硬件.恢复操作系统或者网络虚拟化失败后,可能会出现网卡方面的问题.例如,设备管理器中多了不应该存在的网卡:因命名冲突无法重命名当前网络连接:IP地址冲突却找不到那个与之冲突的网卡:网络虚拟化失败后出现无法删除的虚拟网卡等等.下面我们就来总结一下如何删除这些可见或不可见的Ghost一样的网卡. 一.识别各类网络设备和网络连接 由于网络虚拟化会在物理机上新增许多虚拟网络设备(包括虚拟网卡),情况会变得复杂,因而首先我们需要分清他们.当然如果没有进行网

【微软公有云系列】Hyper-v(WinSer 2012 R2)网络虚拟化(三)租户隔离

前两章讲了挺多的理论知识,是希望让大家有一点了解,对网络基础不太好的朋友们或许看的会有点(◎﹏◎),不过不要紧,心里大概有个概念就行,接下来的会带给大家一些动手实践的Demo,加深大家对网络虚拟化(NVGRE)的了解. 租户隔离 我们知道,在公有云环境中,会有很多的企业来申请租户,那么他们之间为了确保信息的安全是需要把他们所租用的虚拟机之间要进行网络的相互隔离的,而且公有云目前不被一些企业所接受的,也是担心安全性的问题.当然安全性主要在于两部分,一部分是我们今天谈到的网络的隔离安全,还有一部分就