白皮书:思科虚拟拓扑系统
虚拟实验室技术白皮书
虚拟实验室技术白皮书上海庚商网络信息技术有限公司2015年9月目录1 产品概述 (4)1.1 云教育基础架构分类 (7)1.1.1 服务器虚拟化 (7)1.1.2 桌面虚拟化 (8)1.2 教育虚拟技术应用分类 (9)1.1.1 模拟 (9)1.1.2 仿真 (10)1.1.3 虚拟现实 (11)1.1.4 增强现实 (12)1.1.5 远程实验 (12)2 总体设计 (18)2.1 系统架构 (18)2.2 系统讲明 (18)3 系统功能 (24)3.1开放治理 (24)3.2知识地图 (25)3.3二维码 (28)3.4微课与实验支架 (30)3.5虚拟实验 (32)3.6 可视化环境监控 (33)3.7 电流检测 (33)3.8 科研协同 (34)3.9 云桌面 (37)4 预算清单 (40)1 产品概述随着计算机技术和网络技术的迅速进展,以及科学研究进一步深入的需要,虚拟仿真实验技术日渐成熟和完善,虚拟实验作为继理论研究和实验研究之后的第三种科学研究方法,对社会进展和科技进步起到了越来越重要的作用,代表着科学研究方法的重要进展方向。
虚拟实验是指以计算机为操纵中心,利用软件技术,构建系统的逻辑结构模型,基于模块化和层次化的设计思想,采纳软硬件相结合的方式,协调相关硬件和效应设备,形成虚拟实验系统,并利用网络技术,实现虚拟实验系统的网络化,形成运行在个人计算机上、实现自行设计与开发,以及远程操纵与协作的实验方式。
庚商虚拟实验室作为实验资源综合服务平台,不同于传统的虚拟平台,割裂实体资源与在线资源的联系,而是面向最终实践教学、科研与治理活动,对数据与应用资源的整合与开发,是实体资源的延伸与增强。
同时,通过对实践教学、科研等核心活动数据的采集,为治理活动提供第一手的信息,有效辅助治理决策。
系统建设目标如下:1)提供良好实验平台,提高实验教学水平传统教学中,理论教学与实验教学是分开的。
理论课上没有实验,建设虚拟实验室,借助虚拟仿真实验,就能够将实验带进理论课。
VRRP技术白皮书
VRRP技术白皮书VRRP技术白皮书摘要本文介绍了VRRP的产生背景和实现方式,并结合华为技术有限公司的VRP平台列举了实现VRRP功能的典型组网方式及配置。
关键词VRRP、Master、Backup、IP 地址拥有者(IP Address Owner)1 概述1.1 VRRP产生背景随着Internet的发展,人们对网络可靠性的要求越来越高。
特别是对于终端用户来说,能够时时与网络其他部分保持通信是非常重要的。
虚拟路由器冗余协议(VRRP)提供一种解决方案,能够保证终端用户与网络的联系可靠、稳定、不中断。
一般来说,主机通过设置默认网关来与外部网络联系,因为这样配置非常简单。
如图1:VRRP技术白皮书network10.100.10.1Router AEthernethost 110.100.10.1host210.100.10.1host 310.100.10.1图1 常用网关配置图网络上的主机设置了一条缺省路由(10.100.10.1),该路由的下一跳指向主机所在网段内的一个路由器RouterA,由RouterA将报文转发出去。
这样,主机发出的目的地址不在本网段的报文将被通过缺省路由发往RouterA,从而实现了主机与外部网络的通信。
然而,万一RouterA出现故障,主机将与外界失去联系,陷入孤立的境地。
遗憾的是,仅仅在网络上多加一台路由器并不能解决问题。
大多数主机只允许配置一个默认网关;同时,不管网络上存在多少个路由器,对于目标是其他网络的报文,主机只能使用已经配置好的那个默认网关。
有一种解决方案是运行动态路由协议,如RIP、OSPF,或者是ICMP路由发现协议等。
但是,要想在每一台主机上都运行动态路由协议几乎是不可能的,这涉及到管理问题、安全问题、平台对协议的支持问题等等。
VRRP的出现使解决这个问题变得简单,它不改变组网情况,不需要在主机上做任何配置,只需要在相关路由器上配置极少的几条命令,就能实现下一跳网关的备份,不会给主机带来任何负担。
产品白皮书_NetStor_iSUM420G3_V1.
NetStor® iSUM420G3产品白皮书——新一代iSCSI/NAS“绿色之星”同有飞骥科技股份2010年06月目录第一章NETSTOR® ISUM420G3产品介绍 (3)1.I SCSI/NAS一体化存储系统 (4)2.功能全面的存储管理 (4)3.NAS功能 (4)4.绿色节能 (5)5.特色功能 (6)6.性能 (7)7.可靠性 (7)8.可扩展性 (8)9.可管理性 (8)10.RAID控制器 (9)11.电气性能指标 (9)第二章NETSTOR® ISUM420G3技术概览 (11)1.系统架构 (12)2.管理方式 (12)3.技术优势 (13)4.高级特性技术简介 (17)5.本地与全局性的热备援磁盘支持 (18)6.支持的操作系统 (19)7.智能介质扫描技术 (19)8.M ETADATA信息存放,磁盘重新部署 (19)第三章NETSTOR® ISUM420G3产品规格 (21)第一章NetStor® iSUM420G3产品介绍1.iSCSI/NAS一体化存储系统NetStor iSUM420G3具有IP SAN/NAS一体化访问特性,用户可依据自身需求,建立理想的网络结构,实现对数据块和文件和混合访问,以达到资源的集中管理与存取的便利性。
NetStor iSUM420G3提供灵活机动的RAID存储解决方案,以适应用户不断发展变化的需求。
基于模块化机箱设计,NetStor iSUM420G3每个机箱仅占3U 空间,可容纳16块磁盘,小巧的机箱体积大大节省您的有限空间。
NetStor iSUM420G3支持112块磁盘,可灵活进行多种配置,以达到用户对容量、性能以及功能的各种要求,从而适应多样化的应用环境。
NetStor iSUM420G3的设计提供了极高的可用性,S.E.S/ISEMS环境监测电路,电池保护的镜像高速缓存,双路大功率电源和双冗余涡轮冷却系统。
东软SaCa_Aclome产品白皮书
SaCa™Aclome敏捷云管理环境产品白皮书目录一、云计算-新时代的信息技术变革 (3)二、迈向云计算时代的捷径 (4)三、SaCa™Aclome敏捷云管理环境 (5)产品介绍 (5)业务架构 (6)逻辑架构 (7)应用场景 (8)面向云应用的动态交付与管理 (8)面向云服务的全生命周期管理 (9)面向动态数据中心全方位立体式监管 (10)面向动态数据中心的智能运维管理 (11)关键特性 (11)多类型资源探查与资源监管 (11)异构虚拟化平台支持 (12)应用拓扑管理及故障定位 (12)应用快速部署 (12)自动弹性控制 (13)资源自助式服务供应 (13)产品掠影 (13)四、为什么选择SaCa™Aclome (14)五、关于东软 (16)一、云计算-新时代的信息技术变革互联网技术的出现将分布于不同地域的计算机连接为一个整体,彻底改变了信息和知识的传播方式,极大地提高了信息和知识传播的效率。
信息技术变革演变至此,计算机的发展仍然面临一个很大问题,就是每台计算机的使用效率低,信息共享程度不高,系统操作复杂,运维成本居高不下。
随着网络尤其是宽带网络的发展以及虚拟化技术的逐渐成熟,人们意识到计算机网络与计算机逐渐成为一个不可分割的整体。
利用当前信息技术我们可以把分散于不同物理位置的计算资源、存储资源集中起来池化并放在网络中去。
当我们需要的时候,就通过网络申请,这种随需即取的计算、存储、网络资源使用模式被人们形象地称为“云计算”。
早在上世纪60年代,麦卡锡提出了把计算能力作为一种像水和电一样的公共服务提供给用户的理念,这成为云计算思想的起源。
在20世纪80年代的网格计算、90年代的公用计算,21世纪初虚拟化技术、SOA 、SaaS应用的支撑下,云计算作为一种新兴的资源使用和交付模式逐渐为学术界和产业界所认知。
云计算正在引领一场新时代的信息技术变革。
据信息技术咨询公司Gartner 调查统计“2009年全球云计算服务市场(包括采用云计算技术的传统服务和新创建的云计算服务)将由2008年的464亿美元增长至563亿美元增幅为21.3%”),到2012年, 80%的财富1000强企业将使用云计算服务,到2013年将增长至1501亿美元,为2009年的2.7倍”。
RSAS-产品白皮书报告
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2015-10-19■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 ................................................................ 错误!未定义书签。
4.3.4 大规模跨地区网络安全运维 (10)五. 结论 (11)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 ................................................................................. 错误!未定义书签。
CiscoIP城域网技术白皮书
城域网技术概述Cisco Metro IP解决方案正在帮助服务供应商突破传统SONET/SDH 基础架构的限制——利用IP的强大功能,满足新一代节点内(Intra——POP)和交换点(Exchange Point)应用不断增长的带宽和业务需求。
ISP系统——ISP SystemsCisco Metro IP解决方案正在帮助Internet服务供应商突破传统SONET/SDH 基础架构的限制——利用IP的强大功能,满足新一代节点内(Intra——POP)、交换点(Exchange Point)和服务器库/存储应用不断增长的带宽和业务需求。
目前,Cisco 7200/7500和Cisco 12000系列以及Cisco ONS 15194 IP传输集中器均可提供ISP解决方案,适用于622Mbps/2.5Gbps环境。
这些解决方案可随时扩展到10Gbps甚至更高。
地区城域系统——Regional Metro Systems利用OC—48/STM—16和OC——12/STM——4速度的Cisco 12000互联网路由器及动态分组传输(DPT) 技术,Cisco 可提供旨在将互联网和IP的强大功能应用到城域中的地区城域系统。
地区城域解决方案可用于支持IP传输(通过裸光纤、WDM及SONET/SDH)、有线MSO及企业/园区MAN 网络系统。
城域接入系统——Metro Access SystemsCisco 公司通过Cisco 10722系列产品提供独特的Metro IP接入解决方案,帮助服务供应商利用互联网边缘的强大功能、通过直接以太网连接为多住户用户提供城域接入网IP业务,同时为他们提供边缘可编程性。
Cisco 城域IP解决方案的经济性∙概述∙简介∙城域分级体系∙联网方案∙结果∙关于SONET/SDH和RPR/DPT的结论∙结论∙附件A:启用光纤∙附件B:对比RPR与传统SONET/SDH技术∙参考文献概述传统的城域网基础设施在支持IP业务方面效率低下。
网络拓扑知识:什么是VPN网络拓扑
网络拓扑知识:什么是VPN网络拓扑VPN网络拓扑指的是基于虚拟专用网络(VPN)构建的网络拓扑结构。
VPN网络拓扑是一种高度安全和灵活的网络架构,它可以帮助用户实现远程访问、数据安全保护和加密通信等功能。
下面将详细介绍VPN 网络拓扑的基础知识、特点和应用。
一、 VPN网络拓扑的基础知识VPN网络拓扑是指将多个地理位置分散的网络资源、设备和用户通过加密隧道连接起来,形成一个虚拟的、安全的网络。
在VPN网络拓扑中,每个连接到网络的用户或设备都拥有一个虚拟IP地址,只有通过认证授权的用户才能够访问网络资源。
VPN网络拓扑采用了多种安全加密技术,如PPTP、L2TP/IPSec、SSL等,保证了通信的安全性和可靠性。
二、 VPN网络拓扑的特点1.高度安全: VPN网络拓扑采用加密隧道技术,确保数据在传输过程中得到保护。
只有经过认证和授权的用户才能够访问网络资源,从而保证了网络的安全性。
2.灵活性: VPN网络拓扑可以兼容多种不同的网络设备和协议,适用于不同规模和复杂程度的网络环境。
它不受地理位置、网络拓扑结构和网络设备类型等限制,可以满足用户的需求。
3.稳定性: VPN网络拓扑可以通过多个节点来建立连接,保证了网络的稳定性和可靠性。
即使某一个节点出现问题,仍然可以通过其它节点来实现网络连接。
4.高效性: VPN网络拓扑可以通过压缩和协议优化等技术,降低数据传输的延迟和丢包率,提高网络的传输效率。
5.易于维护: VPN网络拓扑采用了一系列的管理和监控技术,可以对网络状态和性能进行实时监控和管理,并提供详细的报告。
这样可以及时发现并解决网络故障,保证了网络的稳定性和可靠性。
三、 VPN网络拓扑的应用1.远程办公: VPN网络拓扑可以帮助企业员工在外出办公、出差或远程办公时,通过互联网访问企业内部网络资源,如文件、数据库、企业应用程序等。
这样可以提高员工的工作效率和工作便利性,并降低企业的运营成本。
2.远程存储: VPN网络拓扑可以建立安全的远程存储服务,将用户的数据存储在企业内部网络中,从而实现数据的备份和恢复。
FusionStorage技术白皮书
FusionStorage 技术白皮书FusionStorage 8.0 技术白皮书目录目录1概述 (1)2产品价值 (2)2.1分布式存储,随需而用 (2)2.2以弹性高效满足关键业务数据存储需求 (3)2.3丰富的企业级特性,助您构建高可用数据中心 (3)2.4开放兼容,下一代云基础设施的理想选择 (3)2.5智能数据服务与系统运维管理 (3)3产品架构 (5)3.1相关概念 (5)3.2软件架构 (6)3.3硬件架构 (7)3.4网络架构 (8)3.4.1以太网组网方案 (8)3.4.1.1部署方式 (8)3.4.1.2计算和存储分离部署 (8)3.4.1.3计算和存储融合部署 (11)3.4.2InfiniBand 组网方案 (13)3.4.2.1部署方式 (13)3.4.2.2计算和存储分离部署 (13)3.4.2.3计算和存储融合部署 (15)3.4.3RoCE 组网方案 (17)3.4.3.1部署方式 (17)3.4.3.2计算和存储分离部署 (17)3.4.3.3计算和存储融合部署 (19)3.5关键服务流程 (21)3.5.1组件描述 (21)3.5.2访问协议 (22)3.5.3数据路由 (23)3.5.4读IO 流程 (24)3.5.5写IO 流程 (24)4块存储特性 (26)4.1精简配置 (26)4.2重删压缩 (26)4.3多资源池 (28)4.4数据加密 (29)4.5QoS (30)4.6 快照 (32)4.7 克隆 (34)4.8异步复制 (34)4.9AA 双活 (35)5弹性扩展 (37)5.1DHT 算法 (37)5.2平滑扩容 (39)5.3性能扩展 (40)6高性能 (42)6.1分布式存储优化算法 (42)6.1.1动态智能分区和静态选盘算法 (42)6.1.2快速编码快速重构的弹性EC 算法 (43)6.2分布式SSD Cache 加速 (45)6.2.1Write Cache (46)6.2.2Read Cache (47)6.2.3大IO Pass Through (48)6.2.4动态Cache 调整 (49)7安全性 (50)7.1安全框架 (50)7.2设备安全 (51)7.3网络安全 (51)7.4业务安全 (52)7.5管理安全 (52)8可靠性 (53)8.1硬件可靠性 (53)8.2软件可靠性 (54)8.2.1节点冗余设计 (54)8.2.2网络链路聚合 (54)8.2.3亚健康管理 (55)8.2.3.1硬盘亚健康管理 (55)8.2.3.2网络亚健康管理 (56)8.2.3.3服务亚健康管理 (56)8.2.3.4快速换路重试 (56)8.3数据可靠性 (56)8.3.1数据保护 (56)8.3.1.1多副本 (57)8.3.1.2纠删码 (57)8.3.1.3多故障域 (58)8.3.1.4掉电保护 (59)8.3.1.5快速数据重建 (59)8.3.2数据一致性 (60)8.3.2.1强一致性复制协议 (60)8.3.2.2读修复技术 (60)8.3.2.3数据完整性保护 (60)8.4解决方案可靠性 (61)8.4.1本地数据保护 (61)8.4.2业务连续性保护 (62)8.4.2.1AA 双活 (62)8.4.2.2异步复制 (62)9开放兼容性 (64)9.1存储协议兼容性 (64)9.2虚拟化平台兼容性 (64)9.3云管平台兼容性 (65)9.3.1OpenStack 云管平台 (65)9.3.2非OpenStack 云管平台 (65)9.4综合网管平台兼容性 (65)9.5软件兼容性 (66)9.5.1操作系统兼容性 (66)9.5.2数据库软件兼容性 (66)9.5.3大数据应用兼容性 (66)9.6硬件兼容性 (66)9.6.1服务器硬件 (66)9.6.2存储介质兼容性 (67)9.6.3IO 板卡兼容性 (67)10存储永新 (68)10.1存储服务更新 (68)10.2系统滚动升级 (69)10.3新硬件替换 (69)10.3.1老平台纳管 (69)10.3.2新硬件加入 (70)11存储管理 (71)11.1块存储服务 (71)11.2块存储集群管理 (72)11.3eSight 数据中心级管理 (72)11.4eService 云化管理 (73)11.5SmartKit 智能巡检 (73)12缩略语 (74)1 概述随着数据不断增长以及互联网业务的兴起,新兴应用对存储需求的快速变化以及不确定性成为主要挑战,在金融行业,银行要抓住互联网、特别是移动互联网金融崛起带来的机遇,同时也不得不迎接由此带来的挑战:新业务天级甚至小时级上线;更精准的用户需求分析等。
TopADS3000产品-技术白皮书
天融信异常流量管理与抗拒绝服务系统(TopADS系列)技术白皮书天融信TOPSEC®北京市海淀区上地东路1号华控大厦100085电话:(86)10-82776666传真:(86)10-82776677服务热线:400-610-5119800-810-5119Http: //目录1拒绝服务攻击背景 (1)1.1拒绝服务攻击定义 (1)1.2分布式拒绝服务攻击现状 (2)1.3僵尸网络现状 (3)1.4典型DD O S攻击原理 (4)2产品概述 (8)3产品技术架构 (9)4产品主要功能 (10)5产品优势与特点 (11)5.1先进的新一代S MART AMP并行处理技术架构 (12)5.2全面的拒绝服务攻击防御能力 (13)5.3全64位的原生IPV6支持 (13)5.4完善的应用层攻击防御功能 (13)5.5灵活多样的部署方式 (14)5.6针对运营需求的大客户两级保护对象策略 (14)5.7高可靠的业务保障能力 (15)5.8可视化的实时报表功能 (15)6产品典型部署方案 (15)6.1在线串接部署方式 (16)6.2旁路部署方式 (16)7产品型号和规格 (17)8产品资质 (18)1拒绝服务攻击背景1.1 拒绝服务攻击定义拒绝服务攻击(DOS)定义。
DoS是Denial of Service的简称,即拒绝服务,造成DoS 的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。
最常见的DoS 攻击有计算机网络带宽攻击和连通性攻击。
带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。
连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
分布式拒绝服务(DDoS: Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
ufs协议
竭诚为您提供优质文档/双击可除ufs协议篇一:mipi接口协议简介mipi接口简介(mobileindustryprocessorinterface移动行业处理器接口)对于现代的智能手机来说,其内部要塞入太多各种不同接口的设备,给手机的设计和元器件选择带来很大的难度。
下图是一个智能手机的例子,我们可以看到其内部存储、显示、摄像、声音等内部接口都是各不相同的。
即使以摄像头接口来说,不同的摄像头模组厂商也可能会使用不同的接口形式,这给手机厂商设计手机和选择器件带来了很大的难度。
mipi是20xx年由aRm,nokia,st,ti等公司成立的一个联盟,目的是把手机内部的接口如摄像头、显示屏接口、射频/基带接口等标准化,从而减少手机设计的复杂程度和增加设计灵活性。
mipi联盟下面有不同的workgroup,分别定义了一系列的手机内部接口标准,比如摄像头接口csi、显示接口dsi、射频接口digRF、麦克风/喇叭接口slimbus等。
统一接口标准的好处是手机厂商根据需要可以从市面上灵活选择不同的芯片和模组,更改设计和功能时更加快捷方便。
下图是按照mipi的规划下一代智能手机的内部架构。
mipi是一个比较新的标准,其规范也在不断修改和改进,目前比较成熟的接口应用有dsi(显示接口)和csi(摄像头接口)。
csi/dsi分别是指其承载的是针对camera或display应用,都有复杂的协议结构。
以dsi为例,其协议层结构如下:csi/dsi的物理层(phylayer)由专门的workgroup负责制定,其目前的标准是d-phy。
d-phy采用1对源同步的差分时钟和1~4对差分数据线来进行数据传输。
数据传输采用ddR方式,即在时钟的上下边沿都有数据传输。
d-phy的物理层支持hs(highspeed)和lp(lowpower)两种工作模式。
hs模式下采用低压差分信号,功耗较大,但是可以传输很高的数据速率(数据速率为80m~1gbps);lp模式下采用单端信号,数据速率很低(mipi还是一个正在发展的规范,其未来的改进方向包括采用更高速的嵌入式时钟的m-phy作为物理层、csi/dsi向更高版本发展、完善基带和射频芯片间的digRFV4接口、定义高速存储接口uFs(主要是jedec组织)等。
20130808_NSF-PROD-RSAS-V6.0-产品白皮书-V1.0
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2013-6-15■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 (10)4.3.4 大规模跨地区网络安全运维 (11)五. 结论 (12)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 (11)图 4.5 NSFOCUS RSAS大规模部署 (12)一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
VSF(虚拟交换框架)技术白皮书-V1.0
V S F(虚拟交换框架)技术白皮书-V1.0关键词:VSF、拓扑收集、角色选举、高可靠性、冗余备份摘要:VSF是一种将多台设备虚拟成一台设备来管理和使用的技术。
本文将介绍VSF如何将这些设备进行虚拟化,以及在网络中的主要应用。
缩略语:缩略语英文全称中文全称VSF Virtual Switching Framework 虚拟交换框架目录1. 概述 (1)1.1 简介 (1)1.2 VSF技术优点 (1)2. VSF的技术实现 (2)2.1 基本概念 (2)2.2 组建VSF (3)2.2.1 物理连接 (3)2.2.2 收集拓扑 (4)2.2.3 角色选举 (4)2.3 VSF设备管理 (4)2.3.1 配置同步 (4)2.3.2 成员编号 (4)2.4 VSF维护 (5)2.4.1 设备加入 (5)2.4.2 设备离开 (5)2.4.3 拓扑更新 (5)2.5 成员设备软件自动升级 (5)3. VSF高可靠性 (6)4. VSF报文转发原理 (7)5. DCN实现的技术特色 (8)5.1 通用虚拟化软件架构 (8)5.2 应用成熟的系统结构 (9)5.3 丰富而稳定的功能支持 (9)5.4 1:N冗余保护 (9)5.5 框式交换机成员内的冗余保护 (9)6. 典型组网应用 (9)6.1 使用VSF扩展端口数目 (9)6.2 使用VSF扩展系统处理能力 (9)6.3 使用VSF扩展带宽 (10)6.4 使用VSF简化组网 (10)1. 概述1.1 简介VSF就是将多台设备通过VSF端口连接起来形成一台虚拟的逻辑设备。
用户对这台虚拟设备进行管理,来实现对虚拟设备中所有物理设备的管理。
传统的园区和数据中心网络是使用多层网络拓扑结构设计的,如图1-1所示。
这些网络类型有以下缺点:z网络和服务器复杂,从而导致运营效率低、运营开支高。
z无状态的网络级故障切换会延长应用恢复时间和业务中断时间。
z使用率低下的资源降低了投资回报(ROI),提高了资本开支。
IS-IS Multi Topology技术白皮书_20080413_D
IS-IS MT技术白皮书华为技术有限公司Huawei Technologies Co., Ltd.IS-IS MT 技术白皮书Copyright ©2007 Huawei Technologies Co., Ltd. All Rights Reserved i目 录1 概述 ..................................................................................................................................................1 2 原理 .. (2)2.1 IPv6技术的使用 .....................................................................................................................2 2.2 MT 邻接关系维护 ...................................................................................................................3 2.3 领接形成 (4)2.3.1 点到点接口上的邻接 ....................................................................................................4 2.3.2 广播接口的邻接 ...........................................................................................................4 2.4 过载位(OL )、区域分段位(P )和区域关联位(ATT ) .....................................................4 2.5 MT SPF 计算 ..........................................................................................................................4 2.6 新增TLV 介绍 (4)2.6.1 MT TLV ........................................................................................................................5 2.6.2 MT 领居TLV ................................................................................................................5 2.6.3 MT 可达的IPv6前缀TLV .. (6)3 应用场景 ..........................................................................................................................................7 4 结论 ..................................................................................................................................................9 附录A 参考文献 ............................................................................................................................... 10 附录B 缩略语 .. (10)IS-IS MULTI TOPOLOGY技术白皮书摘要:本文介绍IS-IS的多拓扑扩展技术。
华为 Sx700交换机 iStack技术白皮书
资料编码S 系列交换机iStack 堆叠技术白皮书文档版本V2.0 发布日期 2022-04-25华为技术有限公司版权所有© 华为技术有限公司 2015。
保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
华为技术有限公司地址:深圳市龙岗区坂田华为总部办公楼邮编:518129网址:客户服务邮箱:******************客户服务电话:0755-******** 4008302118客户服务传真:*************iStack堆叠技术白皮书关键词:iStack、堆叠、拓扑收集、角色选举、高可靠性、冗余备份摘要:iStack是一种将多台设备堆叠起来,虚拟成一台设备来管理和使用的技术。
本文将介绍iStack是如何将这些设备堆叠起来的,以及在网络中的主要应用。
缩略语:缩略语英文全名中文解释iStack Intelligent Stack 智能弹性架构目录1概述 (6)1.1产生背景 (6)1.2技术优点 (6)2iStack的技术实现 (7)2.1基本概念 (7)2.2堆叠的建立 (8)2.2.1堆叠的物理连接 (9)2.2.2角色选举 (10)2.2.3拓扑收集 (11)2.2.4稳定运行 (11)2.3堆叠管理 (11)2.4堆叠维护 (12)2.4.1成员设备加入 (12)2.4.2成员设备退出 (13)2.4.3拓扑更新 (13)2.5成员设备智能升级 (13)2.6堆叠合并 (13)2.7堆叠分裂与多主检测 (14)2.7.1堆叠分裂 (14)2.7.2多主检测 (16)2.7.3MAD冲突处理和故障恢复 (18)3iStack报文转发原理 (19)4典型组网应用 (22)4.1简化网络管理和运营 (22)4.2扩容提升系统接入能力 (23)4.3跨越空间使用iStack (24)4.4电口堆叠降低成本 (24)图表索引图 1 iStack虚拟设备 (6)图 2盒式设备堆叠虚拟化图 (8)图 3堆叠建立流程图 (9)图 4堆叠的物理连接示意图 (10)图 5堆叠合并示意图 (14)图 6原主备设备被分裂到同一个堆叠系统中 (15)图 7原主备设备被分裂到不同的堆叠系统中 (16)图 8通过中间设备的直连检测方式 (17)图 9堆叠成员交换机Full-mesh方式直连 (17)图 10代理检测方式 (18)图 11堆叠分裂及冲突处理 (19)图 12成员设备内单播转发 (20)图 13跨设备单播转发 (21)图 14广播报文转发 (22)图 15简化网络管理和运营 (23)图 16扩容提升系统接入能力 (24)图 17跨越空间使用iStack组网图 (24)图 18使用电口堆叠 (25)1概述1.1产生背景网络中主要存在两种形态的通信设备:盒式设备和框式设备。
VSM技术白皮书
DPtech VSM技术白皮书目录1 概述 (4)2 VSM技术介绍 (5)2.1 概念介绍 (5)2.1.1 VSM成员类别 (5)2.1.2 VSM标识 (5)2.1.3 VSM级联 (6)2.1.4 VSM通道 (6)2.2 VSM的形成 (7)2.2.1 VSM配置 (7)2.2.2 物理连接 (7)2.2.3 拓扑收集 (8)2.2.4 成员主备选举 (9)2.3 VSM管理和维护 (9)2.3.1 统一管理 (9)2.3.2 新成员设备加入 (10)2.3.3 已有成员设备离开 (11)2.3.4 分裂冲突检测 (11)2.3.5 VSM在线升级 (11)2.4 控制平面实现原理 (12)2.5 数据平面实现原理 (13)2.5.1 跨框聚合原理 (13)2.5.2 2~3层设备转发原理 (13)2.5.3 4~7层设备转发原理 (14)2.5.4 优先本框转发原理 (15)3 VSM 状态备份 (16)3.1 会话备份 (16)3.2 策略备份 (16)3.3 各种协议状态备份 (17)4 VSM组网应用 (17)1 概述随着网络规模的不断扩大,网络故障点越来越多,配置和维护的复杂度大幅增加。
为了提高网络及安全设备的可靠性,简化管理和组网,提高网络易用性,本白皮书提出了一种将多台L2~7层物理设备虚拟成一台逻辑设备来管理和使用的技术,也就是虚拟交换矩阵(Virtual Switching Matrix ,即VSM)技术。
通过VSM技术,可大大简化组网的复杂性和提高网络的可靠性,同时网络也更容易配置和维护。
本白皮书将介绍VSM实现原理及如何通过该技术实现交换机、路由器、防火墙、IPS、应用交付等L2~7层设备的虚拟化。
VSM虚拟交换矩阵相对于传统的堆叠方式具有如下几个优势:简化配置,提高带宽利用率。
VSM完全作为一台设备使用,无需使用STP等协议对链路进行阻塞,通过跨设备的链路聚合不仅能够提供链路冗余的功能,还能够支持链路负载分担,充分利用带宽。
Openvswitch研发白皮书v1.4
技术文件技术文件名称:OVS安装部署维护使用说明书技术文件编号:版本:V1.4共XX页(包括封面)拟制审核批准修改记录目录(包括封面) (1)1引言 (3)1.1编写目的 (3)1.2术语、定义 (3)1.3缩略语 (3)1.4参考资料 (3)1.4.1きりんさん日記: / (3)1.4.2Openvswitch-1.4.1中README.RHEL (3)1.4.3《Network Warrior》中文版 (3)2安装 (3)2.1安装概述 (3)2.2环境配置 (3)2.3部署流程 (4)2.3.1 CentOS 6.2编译环境的安装及部署 (4)2.3.2 CentOS6.2 下Openvswitch编译安装及部署 (4)2.3.3 Ubuntu12.04 下Openvswitch编译安装及部署 (7)2.3.4 NoX 的编译与安装部署 (8)3常用虚机操作 (9)3.1创建和启动虚拟机 (9)3.1.1 创建虚拟机 (9)3.1.2 启动虚拟机 (9)3.2VLAN配置 (9)3.2.1 Host VLAN配置(以vlan 号61为例) (9)3.2.2 虚机VLAN配置 (10)3.2.3 虚机VLAN测试 (11)3.3GRE配置与测试 (13)3.3.1 Host 上的GRE配置 (13)3.3.2 GRE隧道的测试 (14)3.4GRE+VLAN配置与测试 (14)4疑难问题 (15)1引言1.1编写目的本文档编写目的是详细描述产品OVS安装部署方法,预期的读者和阅读建议预期的读者和阅读建议参见表1.1。
表1.11.2术语、定义本文使用的专用术语、定义见表1.2。
表1.2 术语1.3缩略语本文使用的专用缩略语见表1.3,缩略语已按其第1个字母顺序排列。
1.4参考资料1.4.1きりんさん日記: /1.4.2Openvswitch-1.4.1中README.RHEL1.4.3《Network Warrior》中文版2安装2.1安装概述本安装教程主要涉及在CentOS6.2环境下对Openvswitch1.4.1进行编译以及安装,并用Openvswitch(简称OVS)接管Linux系统的网络服务,同时配置VLAN,并对虚拟机进行VLAN划分。
网络拓扑知识:虚拟局域网的逻辑拓扑结构
网络拓扑知识:虚拟局域网的逻辑拓扑结构随着网络技术的不断发展,各种网络拓扑结构也不断涌现。
虚拟局域网(VLAN)是其中的一种,虚拟局域网是一种逻辑拓扑结构,它将一组主机和网络设备组织到一个逻辑上的组中,这个组中的设备可以被视为一个独立的子网,可以实现不同设备的分组,从而提高网络的可管理性、性能和安全性。
本文将重点探讨虚拟局域网的逻辑拓扑结构。
一、虚拟局域网的逻辑拓扑结构虚拟局域网的逻辑拓扑结构是由交换机和路由器来实现的,通过基于MAC地址、IP地址等信息来将不同设备归为不同的VLAN,从而实现数据在不同VLAN之间的隔离。
虚拟局域网的逻辑结构包括以下几个部分:1.交换机交换机是虚拟局域网的核心设备,其可以将不同的数据包定向到不同的端口。
虚拟局域网采用交换机来隔离不同的VLAN,交换机根据MAC地址来判断数据包的归属VLAN,将数据包定向到对应的VLAN中。
2.端口端口是交换机中与计算机、服务器等设备接口的接口部分,一个交换机可以有多个端口。
交换机的端口可以划分为Access端口和Trunk端口两种类型。
Access端口用于连接计算机、服务器等终端设备,连接的设备必须属于同一VLAN,该端口会将连接到该端口的数据包标记为该VLAN的数据包,并将数据包转发到相应的VLAN。
Trunk端口则用于连接交换机和路由器,或者连接两个交换机,可以传输不同VLAN之间的数据,其将数据帧进行标记处理后再转发到其他交换机。
3.路由器路由器是实现不同VLAN之间通信的关键设备,实现不同VLAN之间的隔离和数据转发。
路由器通过端口与交换机连接,不同的VLAN通过路由器连接,路由器可以在不同的VLAN之间传递信息,实现不同VLAN间的通信。
四、虚拟局域网的优势虚拟局域网可以使网络结构更为灵活,能够根据需求随时进行调整,不用改变物理拓扑结构。
虚拟局域网的优势主要体现在以下几个方面:1.提高网络安全性VLAN可以实现不同的设备分组,各个VLAN之间是相互隔离的,数据流量可以被隔离,防止不同VLAN之间的数据流量干扰,提高了网络的安全性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
白皮书思科虚拟拓扑系统:面向新一代云架构的数据中心自动化技术目录学习内容 (3)摘要 (3)数据中心虚拟化和NFV领域的趋势和挑战 (3)思科虚拟拓扑系统简介 (4)策略面板 (6)控制平面 (6)思科虚拟拓扑转发器 (6)硬件交换机:ToR、接入、网脊及汇聚 (6)DCI网关 (7)利用思科虚拟拓扑系统部署租户覆盖网络 (8)思科虚拟拓扑系统的高可用性 (8)思科虚拟拓扑系统基于EVPN的VXLAN覆盖层配置 (8)前提要求 (9)设备发现 (9)利用系统策略定义数据中心隔区 (9)BGP EVPN控制平面路由分布 (11)思科虚拟拓扑系统用例 (12)面向多租户数据中心的虚拟化基础设施 (12)物理与虚拟工作负载相互集成 (13)网络功能虚拟化 (14)详情垂询 (15)学习内容本文从技术层面介绍了思科®虚拟拓扑系统(VTS)的主要特点。
摘要目前,服务供应商和大型企业纷纷开始考虑利用云架构来帮助其实现各种业务目标,包括加快进入市场的步伐、增加运营收入和降低成本。
扁平式可扩展云架构使用户对强韧型覆盖层网络(虚拟网络)的需求不断增加,借此他们可实现更高的灵活性和移动性,并能大大简化底层物理网络的运行模式。
SDN尝试通过一种途径来满足这些要求,即按照需要,以任意组合的方式,通过编程将网络和网络功能及服务快速汇集在一起,形成独特的、彼此独立的安全虚拟网络。
在实现这些功能时,完全不会因速度和灵活性的提升而影响安全性、系统性能或可管理性。
思科虚拟拓扑系统(或简称VTS)是一个开放的可扩展SDN框架结构,专门用于提供数据中心虚拟网络设置和管理。
其设计目的是满足当今多租户数据中心对云和网络功能虚拟化(NFV)服务的需求,同时又不牺牲传统数据中心架构的安全性、可靠性和优异性能。
数据中心虚拟化和NFV领域的趋势和挑战数据中心的基本特征正在发生变化,因此对IT部门提出了全新要求。
企业和IT部门的工作负载正逐渐向云平台转移,因此对各种灵活的云服务产生新的需求。
这类云架构的主要特征是自动化、自助服务、独立性和可扩展性。
为提高使用率和降低成本,IT部门希望将各种服务器、存储和网络资源库作为单个系统进行管理,并对与这些库资源的使用相关的任务实施自动化。
利用一个高度可扩展、基于策略的覆盖层管理解决方案,我们可以满足这些需求。
该解决方案将覆盖层基础设施从复杂的基础硬件基础设施中分离出来,大大简化了其管理和运行。
云架构的转型和演变对企业和服务供应商均有极大利益。
服务供应商可借此机会提供有保障的服务水平协议(SLA)和可扩展的多租户服务,使企业能将其关键业务工作负载安全转移到服务供应商的云平台,从而彰显自身优势,从竞争对手中脱颖而出。
企业可利用此转型机会构建一个高度可扩展、安全的多租户私有云或混合云,并以透明方式转移工作负载,实现更高的生产率和效率,同时降低总体拥有成本(TCO)。
传统的数据中心解决方案在满足这些新需求方面困难重重。
除对IT人员提出更高的要求之外,由于数据中心基于VLAN的设计相当复杂,无法通过扩展满足一个大型多租户数据中心的要求。
现有的自动化和编排系统缺乏提供安全的虚拟化网络服务所需的灵活敏捷性和声明策略分离功能。
任何一个可满足云架构要求的解决方案均应将重点放在以快速、灵活、安全的方式大规模部署和交付应用和服务。
虚拟拓扑系统可向云计算数据中心提供灵活可扩展的多租户服务及编程功能,从而有效满足了以上需求。
思科虚拟拓扑系统简介思科®虚拟拓扑系统(VTS)是一个基于标准的开放式覆盖层管理和设置系统,专门面向数据中心网络。
该系统能针对物理和虚拟工作负载自动执行矩阵设置,并能帮助服务供应商和大型企业实现自动化和快速服务交付,从而广泛受益于新一代云架构。
图1. 思科虚拟拓扑系统解决方案的主要特性利用虚拟拓扑系统可以为服务供应商和大型企业创建一个基于标准、高度可扩展的多租户解决方案。
通过与OpenStack和VMware vCenter等云协调系统集成,虚拟拓扑系统可自动执行复杂的网络覆盖层设置和管理任务。
对该解决方案的管理可由一个嵌入式GUI完成,也可通过一组由协调和云管理系统共享的北向REST API进行管理。
思科虚拟拓扑系统解决方案的主要特性包括:●矩阵自动化:该解决方案可对各类硬件和软件端点进行快速灵活的网络设置。
●可编程性:提供一个基于表现层状态转化(REST)、且保持良好文档记录的开放式北向API,允许与一个外部协调系统或云管理系统集成。
通过平台API(Cisco NX-API)或Netconf/YANG 提供广泛的南向集成。
●开放、可扩展的标准解决方案:基于标准的多协议边界网关协议(MP-BGP)以太网虚拟专用网(EVPN)控制面板可在不损及性能的情况下,在一个大规模多租户环境中实现灵活的工作负载部署和移动。
●投资保护:该解决方案支持整个Cisco Nexus®产品系列(Cisco Nexus 2000系列交换矩阵扩展器及Cisco Nexus 3000至9000系列交换机)。
●高性能软件转发器:思科VTS 内置一个虚拟转发器,被称为虚拟拓扑转发器(VTF)。
VTF是一个轻型多租户软件数据面板,专门用于支持x86服务器上的高性能分组处理任务。
利用Cisco Vector Packet Processing(VPP-思科矢量分组处理)技术和Intel Data Path DevelopmentKit(DPDK-英特尔数据路径开发套件),VTF实现高性能的L2、L3和VXLAN分组转发。
虚拟拓扑系统可将VTF用作一个Software VXLAN Tunnel Endpoint(VTEP-软件VXLAN隧道端点),从而能在主机服务器上端接VXLAN隧道。
VTS还能将物理和虚拟端点接合在单个VXLAN 网段,从而支持混合覆盖层。
利用虚拟拓扑系统,客户可全面发挥其数据中心投资的所有潜力,因为该系统能在同一底层物理基础设施上按需支持多个租户。
这一功能为多租户数据中心提供了一个可扩展的高性能网络基础设施,使绿地(新建设施)和棕地(现有设施)部署项目都能实现简便性、灵活性和弹性。
思科虚拟拓扑系统架构概述虚拟拓扑系统架构有两个主要的核心组件:策略面板和控制面板。
这些组件执行核心功能,如SDN控制、资源分配及核心管理功能(图2)。
图2. 思科虚拟拓扑系统架构思科网络服务协调器OpenStack云软件VMware vCenter GUI统一信息模型(REST API)虚拟拓扑系统服务与基础设施策略资源管理库存数据库策略面板设备管理控制面板控制器联合MP-BGP虚拟计算环境开放式vSwitch VTF DVSCisco Nexus 2000、3000、5000和7000系列Cisco Nexus 9000系列Cisco ASR 9000系列策略面板虚拟拓扑系统采用了一个功能强大的策略面板,因此可利用一个声明式策略模型来获知用户意图并将其转化为特定的设备级概念。
该解决方案提供了多种多样的模块化策略设计,用户可将其灵活组成用户定义的服务,将其应用于服务供应商和云环境中的多种用例。
这些策略设计通过一组REST API呈现,而各种协调器和应用均可利用这些REST API来表述用户意图。
此外也可通过虚拟拓扑系统GUI来对这些REST API进行实例化。
策略模型被表述为系统策略或服务策略。
系统策略使管理员能够以逻辑方式在数据中心内部或跨数据中心将设备组合为群集,以定义拥有共同系统参数(例如带分布式第2层和第3层网关的BGP-EVPN控制平面)的管理域。
这一功能支持棕地部署,因此可实现出色的灵活性和投资保护。
服务策略可获取用户及应用的意向及目的,然后由虚拟拓扑系统将其转换为网络结构,从而使复杂的网络服务链及图表更容易理解和使用。
库存模块在虚拟拓扑系统域中建立了一个可用物理实体(例如,数据中心互联[DCI] 路由器和机架顶端[ToR]、网脊和叶边交换机)和虚拟实体(例如VTF)数据库。
该数据库还包含这些实体之间的连接并详细说明了一个虚拟拓扑系统域中例示的所有服务。
资源管理模块负责对虚拟拓扑系统域中的所有可用资源库进行管理,包括VLAN、VXLAN网络标识符(VNI)、IP 地址、组播分组及网络地址转换[NAT] IP 地址库。
控制平面控制平面模块专门用作SDN控制子系统,负责对各种数据平面进行编程:x86服务器上的VTF、硬件ToR交换机、DCI网关等。
控制平面托管着一个全功能Cisco IOS® XRv软件实例,在DCI 网关之间或为BGP路由反射器执行路由对等功能。
Cisco IOS XRv是思科荣获大奖的Cisco IOS XR软件的虚拟化版本。
它是部署最为广泛、最受赞誉的网络操作系统,十多年来在几百家服务供应商的网络中取得出色运行效果。
Cisco IOS XRv为虚拟拓扑系统解决方案提供了一个特性丰富、成熟稳定的BGP代码库,确保了性能优异的可扩展运行。
控制平面为从ToR交换机或软件VXLAN隧道端点(VTEP)发起的VXLAN覆盖层提供了一个基于MP-BGP EVPN的控制平面。
设备管理模块为虚拟拓扑系统提供了强大的设备配置和管理功能,通过多协议支持可支持一个多厂商环境。
思科虚拟拓扑转发器虚拟拓扑系统可配备一个虚拟拓扑转发器(VTF)。
VTF是一个轻型多租户软件数据平面,专门用于支持x86服务器上的高性能分组处理。
VTF使用了思科一种名为矢量分组处理(或VPP)的创新技术。
VPP是一个特性齐全的网络堆栈,带有一个高度优化的软件转发引擎。
VTF利用VPP技术和Intel Data Path Development Kit(DPDK-英特尔数据路径开发套件)进行高性能的L2、L3和VXLAN分组转发,可在单个CPU核心上实现10Gbps吞吐率。
VTF是一个多线程工具,客户可分配更多CPU核心,以提升其性能。
虚拟拓扑系统可将VTF用作一个Software VXLAN Tunnel Endpoint(VTEP-软件VXLAN隧道端点),从而能在主机服务器上端接VXLAN隧道。
VTS还能将物理和虚拟端点接合在单个VXLAN 网段,从而支持混合覆盖层。
VTF提供特性齐全的网络堆叠功能,包括面向IPv4和IPv6的第2层转发和第3层路由、基于策略的路由(PBR)、VXLAN和基于通用路由封装(MPLSoGRE)覆盖层的多协议标签交换。
Intel DPDK和思科VPP技术互为补充。
VTF结合两者的优势,提供了业界性能最出色的多租户软件转发器。
硬件交换机:ToR、接入、网脊及汇聚虚拟拓扑系统为Cisco Nexus 2000系列矩阵扩展器和Cisco Nexus 3000、5000、7000和9000系列交换机提供了自动化和可编程功能,从而将一组强大的软件定义网络(SDN)功能扩展到了整个Cisco Nexus产品系列。