期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 虚拟网络的实现

虚拟网络的实现精品(七篇)

时间:2023-08-11 16:55:27

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇虚拟网络的实现范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

虚拟网络的实现

篇(1)

关键词:在线虚拟网络实验平台;网络工程;实践

中图分类号:G642文献标识码:A

1引言

目前,各高等院校开设了网络工程专业,该专业的课程(如计算机网络,网络规划与设计等)均需要进行大量网络设备配置实验,但实验室成本对于各院校来说是一项不小的负担,建设一个40人左右规模的网络实验室,成本大约在80~100万人民币左右,这笔费用并不是每个院校都能承担的。同时,上述的实验室由于具体的实验设备还是很少,无法满足学生人手一套设备的需求,因此必须把学生分成4~5人小组进行实验。

近年来,出现了模拟软件来模拟各种实验器材、设备、实验过程以及实验环境。为高校实验教学减轻了一定的压力,如实验和实习费用不足,实验设备陈旧老化,实验场地拥挤,学生人均台、套数少,实物实验次数下降等等。其中典型的有Boson公司出品的NetSim软件和由法国人Chris Fillot开发的Dynamips软件。

Boson NetSim软件采取的是模拟设备的命令行方式,和真实的设备存在很大的差距,而且很多实验内容无法进行模拟。

Dynamips软件通过加载Cisco的IOS软件,可在一台PC上模拟多台Cisco交换机、路由器设备,其最大优势在于可自行设计网络拓扑,在PC上构建一个虚拟的网络环境,但Dynamips是一个命令行程序,在配置实验文件时需手工设置大量参数,不方便用户的使用。而且很多学校的实验室为管理维护的方便,给计算机都安装了还原保护卡,给需要修改配置参数时带来了很多不便。

针对以上问题,本文提出了建立在线虚拟网络实验平台的思路。

2系统架构

在线虚拟网络实验平台的软件体系机构是三层架构(如图1所示),即包括后台模拟器运行服务器、应用服务器、客户端三部分,采用了浏览器/服务器(B/S)的网络计算模式。应用服务器可以在网中的任何位置,运行在任何操作系统上,在处理客户端实验网络拓扑配置,完成客户端与后台模拟器运行服务器之间的通信转接。后台模拟器运行服务器采用Dynamips软件模拟实际的设备,通过采用应用服务器生成拓扑所需要的参数,管理和维护需要模拟的设备。客户端完成与用户的交互,完成拓扑网络的设计和虚拟设备的配置交互。

3客户端

3.1软件要求

客户端的软件要求:

(1) 安装有IE或Firefox浏览器;

(2) 安装J2RE 1.5版本以上插件。

3.2设计方案

客户端完成与用户的交互。由于系统采用的是B/S这种方式,客户端不需要安装额外的软件,只要能够运行基本的浏览器软件并配置相应的Java运行环境。

用户在客户端完成网络实验的拓扑结构,并在此基础上进行实验,这就带来了两个问题:

(1) 如何进行配置;

(2) 如何和后台模拟器运行环境通信。

针对问题1,通过编写Java Applet程序(该Applet后简称Applet A)来完成图形化网络拓扑配置,此外,采用Java Applet的好处还体现在便于和应用服务器实现通信。

针对问题2,通过编写另一个Java Applet(该Applet后简称Applet B)来完成与后台虚拟设备的交互配置。

为了便于用户进行相应虚拟设备数据的配置,即通过点击Applet A网络拓扑上的相应设备,能够在Applet B中进行配置窗口的相应切换,完成与不同虚拟设备之间的交互。Applet A与Applet B的配合通过两个Applet之间的通信来完成。

3.3具体实现

用户在IE浏览器地址栏中输入实验环境的URL地址。用户登录后选择进入具体的实验项目。典型的实验配置为参见图2:

当用户提交用户配置数据时,由Applet生成网络的拓扑数据,并提交给应用服务器。应用服务器将用户转至Applet B所在的配置界面,同时给出所有虚拟设备的URL地址。

例如:telnet://192.168.1.3:2001

用户在配置界面可以完成对制定虚拟设备的配置(如图3),或者通过点击URL地址链接,调用客户端默认的telnet工具访问虚拟设备。

4应用服务器

4.1软件需求

对于应用服务器的要求:

(1) 安装有J2SDK5.0以上版本;

(2) 安装有Apache Tomcat 6.0。

应用服务器采用JSP、Java Servlet技术,应用服务器系统根据功能分为用户管理模块,实验环境配置模块和仿真模块,后台环境管理模块3个子系统(参见图4)。

4.2用户管理模块

用户管理模块完成用户的登录,注册,信息修改,注销功能(参见图5)。

4.3实验环境配置模块

实验环境配置模块要完成以下3个功能:

功能1:提供客户端需要的Web页面和Java Applet程序。

功能2:对用户提交的网络配置数据处理,生成后台模拟器运行所需的配置文件,并将生成的配置文件提交给后台模拟器运行环境。

功能3:完成通信的转接,即实现客户端Applet与后台虚拟设备的通信。

上述三个功能分别由客户端交互模块,实验数据配置生成模块和通信模块完成(参见图6)。

(1) 客户端交互模块

对于功能1的实现是比较简单的,编写JSP代码实现用户页面,编写Java代码实现Applet,需要注意两个Applet之间的通信。

(2) 实验数据配置生成模块

对于功能2的实现,通过Servlet实现。对于每个用户发起的配置请求(Applet A发起),启动一个新的线程完成对用户配置数据的处理,实验数据配置生成模块生成后台模拟器运行环境的运行参数并将其提交给后台模拟器运行服务器,由后台模拟器运行服务器环境负责虚拟实验环境的建立。由于存在多个用户同时进行实验,这里需要采用多线程处理。

(3) 通信模块

对于功能3的实现,也通过Servlet实现,当功能2的Servlet完成工作后,创建一个新的线程完成Applet B与后台虚拟设备之间通信转接。

通信模块负责与客户端的通信,这里由一个线程池来完成,线程负责将Applet B发来的命令转发到后台虚拟设备上,同时将后台虚拟设备的输出转发至Applet B。

4.4后台环境管理模块

实验管理模块完成对正在进行实验的管理,清理不必要的数据。

4.5具体实现

客户交互模块根据用户提交的配置数据,启动一个新的线程完成对用户配置数据的处理,实验数据配置生成模块生成后台模拟器运行环境的运行参数并通过通信模块将其提交给后台模拟器运行服务器,由后台模拟器运行服务器环境负责虚拟实验环境的建立。由于存在多个用户同时进行实验,这里需要采用多线程处理。

生成后台模拟器运行环境的运行参数举例如下:

dynamips-wxp.exe -T 2001 -P 7200 -r 128 --disk0 4 -t npe- 400-c 0x2142 -p 0:C7200-IO-FE -p 1:PA-2FE-TX- s0:0:gen_eth:"\Device\NPF_{953246C0-1275-426B-9803-B4C

171D808DE}" ..\C7200-JK.BIN --idle-pc=0x60801e14

在后台模拟器运行服务器启动虚拟实验环境后,由通信模块完成客户端Applet B与后台虚拟设备之间通信转接。

5后台模拟器运行服务器

5.1软件及硬件需求

对于后台模拟器运行服务器的硬件要求CPU速度1.6GHz以上,内存容量2G以上。

系统环境及软件要求:

(1) WindowsXP或Windows 2000 Server操作系统。

(2)dynamips-0.2.7。

(3)Cisco IOS映像文件:c3640-is-mz_120-7_t.Bin或c7200-js-mz.122-11.T.Bin。

5.2设计方案

后台模拟器运行服务器负责接收应用服务器发来的指令和配置文件,根据指令和配置文件运行虚拟设备,停止虚拟设备,及相应的管理功能。后台模拟器运行环境的基础是Dynamips软件。

5.3具体实现

后台模拟器运行服务器采用Java编写,使用Socket编程与应用服务器通信模块进行通信。

当收到应用服务器发来的指令和配置文件后,启动一个新的线程,使用Runtime的exec()方法执行收到的命令,实现运行虚拟设备,停止虚拟设备,及相应的管理功能。

当收到由通信模块客户端Applet B对虚拟设备的配置命令后,将其发送给具体的虚拟设备,并捕获输出,由通信模块转发给Applet B,完成具体的配置工作。

6总结

通过对本平台的试用,学生对在线虚拟网络实验平台反映良好,大大提高了学生的动手能力。

在线虚拟网络实验平台与传统的网络实验室相比,主要拥有如下优势:

(1) 充分发挥模拟软件的优势,将理论与实践相结合,以往如OSPF路由配置等需要大量的PC机或网络设备的实验,如今只要在一台PC客户机上就可实现,加深学生对于理论知识的理解。

(2) 在实验过程中无需担心学生误操作或是恶意操作,如修改网络设备密码或删除Flash文件等。由于所有的网络配置实验均在远端服务器上由软件完成,即使在操作过程中出现了无法恢复的错误时,也无需担心,只要将软件复位,即可重新开始实验。

(3) 减轻实验室维护教师的维护负担,每次实验完毕后,无需对网络设备进行一一复原。

(4) 大量节约成本,使学生能在虚拟环境中配置价格昂贵的网络设备,有效提高学生的实践技能。

(5) 提高学生的创新能力,使实验不受设备等硬件因素的制约,充分调动学生学习的主动性。

(6) 便于组织开放性实验。学生可以利用网络访问在线虚拟网络实验平台,可以在任何时间、任何地点完成实验。

参考文献:

[1] 孙秉超. 基于DynamipsGUI的虚拟网络实验环境构建[J]. 电脑知识与技术,2008(19):160-163.

[2] 张其林. 网络工程虚拟实验的设计与实现[J]. 电脑知识与技术,2008(11):284-286.

[3] 李文池. Dynamips虚拟网络配置与应用[J]. 南京工业职业技术学院学报,2007(2):45-47.

[4] 赵培元,孙月兴,尹强国. 基于VMware和Dynamips的虚拟网络实验室的搭建[J]. 计算机与信息技术,2008(9):67-71.

[5] 朱斌,贺国权. 基于Web的虚拟实验系统实现[J]. 电脑与信息技术,2007(4):1-3.

[6] 李卓伟,李华,徐婷. 计算机网络虚拟实验教学模式[J]. 实验室研究与探索,2007(4):1-3.

[7] 吴宇峰. 基于软件的虚拟网络实验室建设[J]. 科技创新导报,2008(20):26.

[8] 李志远,胡金洪. 基于软件的计算机网络实验教学改革[J]. 科技信息,2008(24):533-534.

[9] 洪榛,俞立,吴根忠,等. 实验教学中网络预约系统的设计与开发[J]. 电气电子教学学报,2008(3):46-48.

Design and Realization of Online Virtual Network Experimental Platform

WANG Xiao-mei

(Department of Computer Science, Xi’an University of Post and Telecommunications,Xi’An 710121, China)

篇(2)

网络资源的动态管理

博科公司产品营销部负责云编排、OpenStack和SDN工作的Sandeep Singh Kohli表示,“为了增强互操作性,开放的云平台需要更多的API或插件。我们推出的动态网络资源管理器就可以轻松地与云平台进行整合,它经过了包括红帽在内的许多合作伙伴的认证。”

动态网络资源管理器是一个软件,其主要功用是管理数据中心内的网络资源调配。“假如没有动态网络资源管理器,网络就不可能在不同的虚拟机或不同厂商的硬件设备上智能地分配网络资源,实现负载均衡。”Sandeep Singh Kohli介绍说。

利用动态网络资源管理器,OpenStack云环境可满足特定应用程序或服务的需求。博科动态网络资源管理器具有几个特点:它可以根据策略管理来自多个厂商的物理和虚拟的网络资源,这将让OpenStack Neutron能够提升3~7层网络的运营效率和灵活性;动态网络资源管理器有四个组成部分,包括Supervisor、Interceptor、Plugins、Appliance Container,以及其他一些辅助功能,比如管理仪表板;它可以支持一些新兴技术,比如网络功能虚拟化(NFV)。“我们将与OpenStack社区的合作伙伴一起提供动态网络资源管理器功能。”Sandeep Singh Kohli表示。

开源的坚定拥趸

博科公司在支持OpenStack方面有明确的定位:第一,为企业和云服务商提供一个网络平台,让它们能够构建一个可扩展、可开发的云架构;第二,提供一个可扩展的解决方案,应对用户不断增长的在虚拟机上开发应用、简化管理和编排网络资源的需求;第三,保护客户的云投资,避免被绑定;第四,提供一个可扩展的基础架构,让用户从云计算中获得更大收益。

在此原则的指导下,博科一直为OpenStack社区做着积极贡献,比如,作为RHEL OpenStack发行版的一部分,Brocade VCS Fabric插件已获得红帽公司的认证,并且针对OpenStack的最新版本Havana进行了改进。OpenStack目前提供了一个针对整个博科以太网矩阵的单一逻辑接口。Sandeep Singh Kohli介绍说,博科对IceHouse版本做出的贡献主要包括以下几方面:博科SAN光纤通道、Brocade ADX负载均衡即服务(LBaaS)以及带有Brocade Vyatta vRouter插件的OpenStack解决方案将在2014年春季;通过审批的SAN Fibre Channel区域管理蓝图的代码也将在2014年春季的 IceHouse版本中采用。

篇(3)

1 网络虚拟实验学习环境设计的理论基础

建构主义学习理论是网络虚拟实验学习环境设计的核心理论基础。理想的学习环境应当包括情境、协作、会话和意义建构四个部分。在这个以学习者为中心的开放的学习环境中,学习者通过真实的问题解决情境中从自己的经验中建构自己知识的意义,从而获得学习的兴趣和习得自主学习能力的机会,让学习者参与到更有意义的、更能够迁移的学习之中去。

情境,学习环境中的情境必须有利于学习者对所学内容的意义建构 虚拟现实技术是创设真实情境的最有效工具,能够给学习者提供视觉、听觉、触觉、嗅觉等各种感官刺激信息,给学习者创设一种身临其境的感觉体验,让学习者在解决情境问题的过程中,知识和能力一同得到发展。教师在这个基于技术支持的学习情境中,能够方便地获取学习者的各种反馈信息,以便使教师更好地控制和调节学习者的学习情况,这样就能使学习者更加明确学习目标,教师可以通过技术工具有效地支持学习者的学习,进一步激发学习者学习动机和兴趣,使学习者通过主动学习在逼近真实的虚拟学习情境中完成对所学知识的意义建构。

协作,应该贯穿于整个学习活动过程中 虚拟学习环境创设了一个良好的学习氛围,学生者可以方便地使用网络实验学习平台进行学习,学习者不受时间、空间和地点的限制,可以反复做实验,这样学习者的学习热情会被调动起来,使他们能够积极主动地投入到学习之中去。这种基于合作学习和探究学习相结合的学习方式,能使学习者通过网络平台加强成员之间的交流、沟通,能够形成良性竞争意识,小组成员之间通过合作的方式创造性解决学习当中存在的问题和困难,这样的协作学习方式能够有效地引导学习者朝有利于意义建构的方向发展。

会话,是协作过程中最基本的方式或环节 在虚拟学习环境中,个体学习者在学习过程中如何获得更多的网络平台、教师和同学的学习支持,这是构建网络学习平台时需要思考和解决的问题。学习者一方面可以通过网络平台本身与教师和同学形成互动的机制,另一方面学习者可以通过BBS或聊天工具进行交流、讨论,教师通过收集学习者的反馈信息,与学习者一起商讨如何完成教学目标所规定的实验内容,以及如何通过有意义的知识建构达到学习目标的实现,使每一个学习者以会话的方式达到协作学习方式的知识意义建构的目的。

意义建构,是教学过程的最终目标 构建网络学习平台时,尽量构建与现实情境相类似的学习情境,这样能让学习者立足课堂、拓展课堂、超越课堂,方便解决现实生活中遇到的问题,学习者正是通过问题解决方式与环境互动中去建构个人意义的知识,教学就是要努力给学习者创造这样一个适宜的学习环境,使学习者为了完成学习目标可以产生无处不在的学习。

2 基于建构视角的网络虚拟实验学习环境设计

建构主义学习理论强调学习者在学习过程中主动建构知识的意义,网络虚拟实验学习环境给学习者多种感官刺激信息,创设了一种与现实接近的逼真虚拟学习空间,能使学习者通过人机对话实现交互学习,接受系统提供的各种刺激信息和指令信息,使学习者在教师指导的虚拟学习环境中完成学习过程。学习者在整个学习过程中,有极大的操作权和控制权,可以根据自身需要与学习目标要求自行调整教学内容和学习进度,能够充分体现学习者主体地位,从而能够很好地调动学习者学习积极性和兴趣,使学习者进行主动探索和主动学习,通过网络学习平成有意义的学习。学习环境设计的宗旨是通过支持学习者的有意义学习,进而达到促进学习者的发展[1]。

基于技术支持的工具 技术的一个重要用途就是它能够为课程和教学创造新机会,通过真实的问题情境带入课堂,让学生进行探究和问题解决[2]。利用虚拟现实技术,建立与真实实验环境相类似的实验环境,为学习者提供一个数字化的实验学习平台,使学习者的学习行为很方便地发生。正是基于技术支持的工具能够有效地促使学习者之间进行合作学习,而这种学习的方式又能为进行有意义的知识建构提供很好的支撑,学习者可以在教师提供的数字化实验平台上进行模拟实验反复操练,实验过程中学习者可以获得来自教师和同伴的有效学习支持,同时网络学习系统提供的丰富的反馈信息促使学习者自身不断调整学习进程和学习内容,通过与同伴合作学习和系统交互,以问题解决方式完成知识的意义建构。

基于问题解决的知识建构 学生不是利用只有一个正确答案的标准方程去解决问题,而是去创造独特的方法来解决有多种观点和多种方法的复杂问题[3]。让学习者在实际问题的情境中学习,就是让他们把所学知识和实际生活联系起来,激发他们学习兴趣和学习的积极性。教师创设这样一种学习环境,就是要激发学习者思考和师生互动,引导学习者深入理解问题,通过一块交流、探索,让他们对问题获得一个较为全面的认识,通过合作学习、独立思考和问题解决方式完成知识的意义建构。

基于网络的学习共同体 学习共同体是由学习者和教师、专家等组成的,为完成一定的学习任务,彼此之间经常在学习过程中进行沟通、交流、分享各种学习资源,共同完成一定的学习任务的学习团体[4]。网络给学习者提供一种相互作用、共同学习的工具,学习者使用网络通讯提供的电子邮件、讨论和聊天功能,使他们能够有意义地参与到对话中去,这种基于技术支持的网络学习环境给学习者对学习产生了积极的效果。学习共同体成员间形成高度交互,各小组成员通过网络以协作学习的方式一起共同解决问题。在这个过程中,成员间充分发扬民主的学习氛围,大家积极发言,踊跃提出解决问题的方案和对问题的见解,让学习者很快习得和掌握所需知识和技能,帮助自己回到探究过程中去解决面临的问题和挑战,最终通过每个个体对行动的反思来建构个人的知识,以协商方式形成共同的探究目标,实现人机对话。

基于网络的互动学习 网络学习平台为学习者提供了互动学习的空间,学习者在学习过程中能够通过视频、语音、文本等手段实现实时互动。这种通过网络进行互动学习方式能够共享学习资源,并且使得教学双方能够及时互动、准确地传递信息,使得学习者可以在一个虚拟的学习空间中教学不分离,方便地获得来自教师和同伴的学习支持,在一种探究、自主、对话和交流的学习过程中完成自身知识的意义建构。

基于网络的学习评价 学习评价在整个学习活动中起反馈调节的作用,是每个学习者获取学习信息、改善学习决策、提高学习效率的关键因素[5]。这种基于网络的学习评价主要是对在线学习者的学习情况和学习效果进行有效的监控和管理,方便及时、准确地掌握和反馈学习者学习的基本情况,采用过程评价与结果评价相结合的方式,能够对学习者进行一个客观、公平和公正的评价,以促进学习者更好的学习。

3 结束语

基于网络的虚拟实验学习环境能够最大限度地满足学习者主动学习的需求与愿望,未来学习环境就是有利于学习者运用技术工具开展协作和交流来获取问题解决所需要的知识来完成意义建构。这种通过教师创设与现实接近的逼真虚拟学习空间及富有启发性的问题情境,为学习者提供了丰富的学习资源,能够充分调动学习者的学习积极性和主动性,能够保证学习者保持长久的学习兴趣与探索的欲望,这种既能节省教育资源,又能给学习者带来全新学习体验的拓宽实践空间的学习方式,能有效地促进学习者的发展。

参考文献

[1]钟志贤.面向知识时代的教学设计框架:促进学习者发展[M].北京:中国社会科学出版社,2005:157.

[2]任长松.探究式学习:学生知识的自主建构[M].北京:教育科学出版社,2005:209.

[3]乔纳森.学习环境的理论基础[M].郑太年,任友群,译.上海:华东师范大学出版社,2002:11.

篇(4)

互联网数据中心网络资源管理技术主要以虚拟化技术为主,也是未来发展的方向。现阶段我国现代数据中心发展的必然趋势为虚拟化,网络资源管理通过逻辑方式实现,以此进行自动化资源分配,虚拟化技术的应用是实现网络资源自动化管理的技术手段。就目前而言,我国企业中基本实现了服务器虚拟化管理,而整个数据中心实现各方面虚拟化,还需要时间。利用虚拟技术构建数据中心,不但要实现服务器虚拟化,而且要实现存储和网络设备虚拟化管理,这也是一种动态管理方式。而且这种技术具有节能的特点,据不完全统计,利用虚拟化技术可以节约超过70%的硬件成本。虚拟化技术具有整合工作负荷的优点,在单个系统中可以进行多种操作系统共同运行,便于开发,而且可以使系统的可用性提高。网络虚拟化技术主要有以下几种形式,具体如下:首先,主机内部网络虚拟化技术,将虚拟网络引用到主机内部,使其多个虚拟机之间实现通信,以此对资源进行管理,而主机内部虚拟化的实现方式主要有三种,即虚拟交换、运用外部交换交换机交换数据、运用主机网卡交换数据三种形式。

其次,骨干网络虚拟化技术,其中包括资源隔离虚拟化技术、资源整合虚拟化技术、公平共享虚拟化技术三种形式的虚拟化技术,这三种技术具有不同的技术目标,对资源进行管理。其中资源隔离虚拟化技术以隔离资源的目标,因为传统资源隔离的种种弊端,建议采用的一种虚拟化结构为SecondNet,这种系统适合于多个用户的情况下,这种结构将每个用户虚拟为一个数据中心,即VDC,其中都有固定的带宽,这种技术就是将资源分配问题转变为网络流问题,再运用相应的算法实现资源的利用。与资源隔离恰恰相反,资源整合虚拟化技术,就是将分离的网络整合成一个整体网络,实现虚拟机可以随意迁移,而且可以使部署的灵活性加强,其较为完善的虚拟化方案VL2和PortLand。公平共享虚拟化技术,是与云计算相适应的数据中心网络资源管理技术,这是一种付费服务,通过资源使用的情况进行收费,这需要费用和资源之间形成公平性,通过虚拟化实现共享资源公平,使得资源可以分配合理,实现有效的资源管理。面对现代数据中心不断地扩大规模,传统的资源管理技术必然适应不了数据中心的发展,因此实现自动化是其必然趋势,要根据发展情况进行技术创新,以此来实现资源的有效管理,为提高资源的利用率,可以使用智能化管理模式,这也是未来发展的方向。

2结语

篇(5)

关键词: 虚拟局域网;无线网络;安全防护

0 引言

随着计算机的普及与发展,计算机网络成为了当今世界的主流交流与浏览平台。信息的爆炸性、迅速性以及广泛性越来越成为计算机网络的主要特点。而计算机网络的发展也非常迅速,从最初的拨号网络到宽带网络、光纤网络等不断快速发展,其网络形式也从有限网络发展到无线网络。虚拟局域网的概念也在网络的普及中走进计算机用户的世界,成为目前主要的网络形式。网络的普及与应用,衍生了关于网络安全的问题。网络安全已经成为了网络防护中主要的话题。而无线网络与虚拟局域网在网络防护方面又有哪些特殊性呢?下面进行具体分析。

1 虚拟局域网的网络特点以及安全防护

虚拟局域网,英文VLAN(Virtual Local Area Network),

其意义在于能将局域网通过逻辑划分的形式将网络划分成不同的网段,该技术主要应用与交换机中。路由器的使用也有,但是并没有交换机那样的普遍。

1.1 虚拟局域网的构建特点以及目的

应用虚拟局域网主要是为了达到以下几个目的:

1)路由器之间的相互访问是需要通过不同的网段进行的,而虚拟局域网就将局域网以网段的形式划分,实现了路由器之间的网段访问。

2)虚拟局域网实际上也是网段之一,因此可以在相应的路由器下创建网段。

3)交换机技术下,虚拟局域网的应用型更强,能够满足同一交换机下不同路由器之间的访问,并且能够进行自网段之间的自由划分。

1.2 虚拟局域网的特点

虚拟局域网的特点在于其优势非常的,相比其他网络形式而言,拥有更大的优点。

首先,可以有效防止网络的爆炸式广播;虚拟局域网将同一网络进行多个网段的划分,从而减少了来自网络的广播数量。建立每个网段的防火墙了,可以减少网络上的攻击,从而实现防止广播的目的。

其次,安全性更强;虚拟局域网可以实现用户组之间的敏感用户的隔离,这样的结构大大降低了机密泄漏的可能性。并且,不同的虚拟局域网之间的文件传输是隔离的,这样也就使得用户之间的相互通受到保护。

最后,网络的灵活性更强;虚拟局域网技术能够将不同地区以及用户进行组合连接,这样形成了一个虚拟的网络连接环境。用户之间不会产生影响,并且和本地的虚拟局域网一样能够更加灵活。此外,这样的组网连接可以省去大量的维护费用,降低了网络维护的成本。

1.3 虚拟局域网的安全防护

虚拟局域网通过网络划分的形式,形成不用的网段结构。这样的网段结构自身就具有一定的安全防护特性,此外,为了加强虚拟局域网的安全性,各个网段用户之间应该进行必要的网络设置。不要轻易允许其他用户访问,同一网络小组之间不能进行直接访问。交换机与路由之间设置安全协议,只有符合协议要求才能进行自由访问。此外,由于虚拟局域网进行分层的网段设置,只需进行网络防火墙的设置,就可以实现虚拟局域网的安全防护。

虚拟局域网具有其他网络形式所不具备的特点,一般在建立网站的时候,都采用虚拟主机,进行网络的搭建。虚拟主机,实际上是一种虚拟化的物理设备,能够起到运行网站的目的。而虚拟局域网,其原理是通过建立虚拟的网络小组,实现小组内的内的资源共享,保证每个计算机都能够共同占有资源。

而从安全防护的角度出发,虚拟局域网实际上缺乏一定的安全防护手段。从计算机网络的分层结构来分析,其不属于任何一个层次,无法真正的进行安全防护。虚拟分段,是将虚拟局域网从不同的方向与角度进行分层管理,每个层次之间有一定的保障,从而实现层与层之间的安全防护。虚拟局域网的安全防护主要手段还是在于安全设置,希望能够通过设置的方式,来简单的进行安全防护。而更好的方式,是通过建立虚拟防火墙,即能够在不同的层段上设置防火墙,从而实现其安全防护的作用。

2 无线网络的安全防护

无线网络对应与有线网络,是近些年来应用越来越广泛的一种网络形式。无线网络摆脱了网线的束缚,只要计算机具有无线网络模块,就可以通过无线网络实现上网的目的。无线网络的形成是通过无线路由,进行无线信号的接受与发送,并在一定区域内形成网络信号的辐射。具有无线网络模块的计算机可以通过开启无线网络功能进行网络的搜索与登录,进行上网功能的实现。但是,在无线网络给人们带来方便的同时,其安全性以及安全隐患也逐渐显露出来。现在,市场上出现了一种叫做蹭网卡的设备,他的存在主要就是通过强行抢占IP,而实现非法共享他人网络的目的。蹭网卡的原理就是抓住了无线网络区域辐射的弱点,为了能够实现区域内的网络搜索,就必须进行局域的网络辐射来实现区域内的共享上网。但是蹭网卡采用随机匹配IP的形式,偷取了密码,而非法占用了网络资源。这样的结果不仅是影响网络用户的上网速度,更会存在一定的网络安全问题。同以IP下的同组用户,是可以进行直接访问的,一旦用户没有给予足够的注意一防护,就容易让蹭网用户有机可趁,而造成信息流失,或者是秘密被窃取的现象。

那么,对于无线网络而言,应该采取怎样的安全防护措施呢?

首先,要对路由器进行不定期的更换密码操作,蹭网卡的蹭网作用得以实现,主要是因为其能够破译路由器密码而进行共享网络的目的。经常更换路由器的密码,或者是对路由器的密码进行较为难度的设置,就可以在一定程度上减少被蹭网的可能性。蹭网卡的原理其实并不难,只要我们能够掌握蹭网卡的蹭网原理,对自己的无线路由密码设置更加高明一些,就能够更好的避免出现蹭网的现象。同时,我们应该认识到,蹭网是不可避免的。这是无线网络进行网络区域性覆盖带来的弊端。因此,要从根本的意识形态中重视蹭网的存在,并给予有效解决。

其次,局域网内的攻击;现在有很多局域网限制软件,能够通过软件实现控制其他用户的网络流量。这样的方法主要是采用IP冲突的方式,进行网络攻击,从而对局域网内的用户进行限制。这样的情况下,最好是设置防火墙以及防护软件。但是,有的时候,局域网的限制软件,也无法真正意义上的实现无线网络的控制。现在采用的局域网保护系统,如一些杀毒软件、安全卫士等,都具有防止局域控制的功能。但是,从大量的实际案例中分析,这些防护软件不能根本上杜绝限制网络的软件入侵。大多数软件都是采用治标不治本的方式,一旦发生入侵现象,防护软件也只是提示出现相同IP。这样的防护措施,实际上根本不是防护,而是提示功能。这样的攻击方式,最和谐的解决方式还是希望,局域网内的使用者们能够有道德意识,不要进行这样的恶意攻击。

最后,做好无线网络的安全设置,网络安全可以通过网络的安全选项设置进行安全防护,此外,还可以采用有效的安全防护软件进行网络攻击的组织等。防火墙是能够有效阻止网络攻击的有效途径,因此给自己的计算机安装防火墙以及网络防护软件,也是有效阻止网络攻击的有效手段。尤其是对于无线网络,更要加强其安全防护。现在的系统都有一定的安全防护设置功能。其中防火墙就是最基本的安全设置,尤其是针对于网络的安全设置。有些用户因为各种各样的原因,而选择关闭防火墙。其实这样做的是非常危险的,尤其是在局域网内,关闭防火墙,很有可能遭受到恶意攻击,其造成的后果还是非常严重的。因此,设置防火墙,是比较简单而有效的安全防护措施,能够保证局域网内的用网安全,至少有最基础的安全屏障。

总之,要从根本上杜绝对无线网络造成危害的原因,从而实现其安全、便捷的上网环境。

3 结语

通过对虚拟局域网以及无线网络的认识,了解其工作原理以及网络特点等,进行相应的安全防护。虚拟局域网是主要应用于交换机的网络结构,优势较多,安全性也相对较高,能够进行同组用户之间的安全访问。同时,防火墙的设置让用户能放心使用虚拟局域网组建的用户小组。即便距离非常远,但是还是能够实现有效的网络使用。无线网络则是采用无线路由作为网络的收发装置,其特点是更加便捷,减少了连接网线的麻烦。但是无线网络需要注意的网络安全问题还是非常多的,其范围式的网络访问。

参考文献:

[1]李培强、郑铁成,企业计算机安全运行的研究和解决[J].计算机光盘软件与应用,2011(12):33-34.

[2]韦容、申希兵、蓝振师,浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84-84.

篇(6)

关键词: 虚拟化网络; 异常大数据区域; 挖掘平台; SDN

中图分类号: TN915?34; TP311 文献标识码: A 文章编号: 1004?373X(2017)06?0053?04

Abstract: A new abnormal big data area mining platform in virtualization network was designed due to the big fluctuation of abnormal big data area parameters, low applicability and stability of existing virtualization network abnormal big data area mining platform and low success rate of the virtualization network connection. The platform is composed of virtualization network control module, mining module and virtual layers. SDN controller is used in the virtualization network control module to control the virtualization network to ensure smooth, security and stable mining and transmission of the big data. The mining module is used to rectify and filter the big data coming from the virtualization network control module, and then employs the alarm circuit to excavate the abnormal big data for establishment of the abnormal big data area and their entire storage. The software is adopted to generate the function diagram of the virtual layer and the mining code of the abnormal big data. The verification result from experiment shows that the platform has high applicability, high stability and high success rate of connection with virtualization network.

Keywords: virtualization network; abnormal big data area; mining platform; SDN

0 引 言

拟化网络的出现,使当今社会逐渐成为一个依靠网络数据生存的社会。虚拟化网络中各种各样的数据形成了大数据,大数据的出现更进一步提高了企业的经济效益和生存能力。然而,虚拟化网络中异常大数据的存在,为大数据的有效获取带来了难度[1?3]。为了解决上述问题,产生了虚拟化网络异常大数据区域挖掘平台。怎样利用该平台实现异常大数据的有效挖掘,为用户提供最为有用的大数据,是数据挖掘领域需要重点研究的问题[4?6]。

目前,市面上现存的虚拟化网络异常大数据区域挖掘平台,由于受到异常大数据区域参数波动大特质的影响,均都或多或少地存在一些问题,如文献[7]基于3D技术设计出的虚拟化网络异常大数据区域挖掘平台,其通过构建映射3D虚拟大数据区域,并利用计算机软件设计了挖掘算法,实现了平台与虚拟化网络的有效连接,以及对异常大数据的准确挖掘。但3D技术的使用较为复杂,导致整个平台的可应用性较低。文献[8]设计了一种使用专业数据处理软件,进行异常大数据挖掘的虚拟化网络异常大数据区域挖掘平台,该平台的专业数据处理软件是基于权函数设计的,并通过多种辅助方法对异常大数据进行评估,进而构建异常大数据区域。整个平台的稳定性较高,但可应用性偏低。文献[9]设计基于WBT的虚拟化网络异常大数据区域挖掘平台,该平台利用WBT对虚拟化网络中的大数据进行训练,并将挖掘出的异常大数据实时更新于数据库中。该系统与虚拟化网络连接成功率较高,但稳定性仍需进一步提升。文献[10]设计基于网络仿真技术的虚拟化网络异常大数据区域挖掘平台,该平台经由网络仿真技术实现了对虚拟化网络中异常大数据准确挖掘,其优势在于大数据复杂度对平台的影响不大。但其价格昂贵,对平台管理人员技术水平的要求也较高,无法实现大规模推广使用。

以上虚拟化网络异常大数据区域挖掘平台的缺陷主要在于:平台的可应用性和稳定性不高,与虚拟化网络连接成功率较低。为了改进以上缺陷,设计一种新型的虚拟化网络异常大数据区域挖掘平台。

1 虚拟化网络中的异常大数据区域挖掘平台设计

所设计的虚拟化网络异常大数据区域挖掘平台由虚拟化网络控制模块、挖掘模块和虚拟层组成,其中,虚拟化网络控制模块和挖掘模块是平台的硬件实现端,虚拟层则为软件实现端。

1.1 虚拟化网络控制模块设计

为了实现对虚拟化网络异常大数据区域的有效挖掘,首先需要对虚拟化网络进行控制,保证大数据能够被流畅、安全、稳定地挖掘和传输。为此,虚拟化网络异常大数据区域挖掘平台设计了虚拟化网络控制模块。

虚拟化网络控制模块选取SDN控制器作为其核心控制设备,该设备是一种能够对虚拟化网络中大数据进行隔离控制的控制器,其应用OPENFLIW技术,搭建大数据传输通道,通过控制大数据传输流量,实现对虚拟化网络的整体控制。SDN控制器的使用,能够大力增强虚拟化网络异常大数据区域挖掘平台与虚拟化网络的连接成功率。经虚拟化网络控制模块控制后的虚拟化网络,拥有较强的兼容性,并能够为虚拟化网络异常大数据区域挖掘平台提供多种挖掘通道。图1是虚拟化网络控制模块控制原理图。

由图1可知,虚拟化网络控制模块分为计算端和控制端,计算端和控制端经由固定接口(图1中的接口1)相连接,保证虚拟化网络异常大数据区域挖掘平台的整体连贯性,增强其可应用性。SDN控制器中的控制算法由计算端提供,控制端则与SDN控制器一同直接作用于虚拟化网络。

控制端对虚拟化网络的控制表现在参数重置,即为虚拟化网络注入符合平台挖掘需求的参数,图1中的接口2便是平台专门用来为控制端输入网络参数重置标准的;而SDN控制器对虚拟化网络的控制则表现为参数重置后的大数据流量分流,即将虚拟化网络中不同类型的大数据区分开,并传送到挖掘模块中,便于挖掘模块实施稳定的异常大数据挖掘工作。

1.2 挖掘模块设计

挖掘模块分为预处理端和存储器端,同时,虚拟化网络异常大数据区域挖掘平台还为挖掘模块设计了报警电路和缓冲电路,用来改进用户使用体验、增强平台稳定性。挖掘模块的结构图如图2所示。

由图2可知,在虚拟化网络异常大数据区域挖掘平台中,挖掘模块所进行的工作主要包括:异常报警、异常大数据挖掘、异常大数据区域的搭建与存储。

1.2.1 预处理端设计

当虚拟化网络中的大数据由虚拟化网络控制模块分流传入挖掘模块,挖掘模块随即调用预处理端进行大数据的预处理,其首先对大数据进行整流和滤波,再利用报警电路筛选其中的异常大数据,进而将虚拟化网络异常大数据挖掘出来。预处理端的报警电路见图3。

由图3可知,当虚拟化网络中大数据接受整流和滤波操作后,会形成较为清晰的电路信号。把该电路信号依次输入到报警电路中,电路中的控制器会根据软件的预设算法对其进行挖掘,若其中存在异常大数据,报警电路便会经由警报器发出警报,警报灯也会同时亮起。此时,挖掘模块会调用软件代码收集异常大数据,并将汇总后的异常大数据传输到存储端。

1.2.2 存储端设计

存储端进行异常大数据区域的搭建工作,并对搭建好的异常大数据区域进行完整存储。为了减弱存储端的瞬时存储压力,挖掘模块在存储端内加入了缓冲器,图4是缓冲器内部电路简图。

图4中的缓冲器电路针对的是简单虚拟网络中异常大数据的传输缓冲,对复杂虚拟网络来说,应该额外设计功能更为强大的缓冲电路。基于以上因素,在存储端的设计中,加入了外设接口,以应对不同的虚拟网络进行异常大数据挖掘。

存储器采用先进先出的方式搭建异常大数据区域,最大化地利用了缓冲器功能,所搭建的异常大数据区域较为合理,既缩减了其在存储器中占用的空间,又能够有效保护异常大数据不外泄。

2 虚拟化网络中的异常大数据区域挖掘平台软

件设计

2.1 平台虚拟层功能设计

虚拟层是虚拟化网络中异常大数据区域挖掘平台的功能实现层,能够为用户提供虚拟化网络服务。虚拟层功能如图5所示。

由图5可知,虚拟层能够为虚拟化网络异常大数据区域挖掘平台提供的功能有:主机管理、虚拟机管理、存储器管理和网络层管理。

主机管理是平台管理者为用户提供在线平台管理的一种功能,也是平台对用户行为进行监控的有效手段。平台管理者利用主机管理对用户可能造成异常大数据的不良行为加以提醒,保障用户用网安全。

虚拟机管理是指利用拟化网路中的特定服务,对所设计的虚拟化网络异常大数据区域挖掘平台进行服务补充。在这一功能中,用户能够自由下载特定属性的网络服务,并将其添加到平台虚拟层中进行实现。

存储器管理是一项能够提高平台对虚拟化网络中异常大数据区域挖据效率的功能。当平台存储器的内存将满,或存储器中存在明显异常的大数据时,虚拟层将开启存储器管理功能,提醒用户清理存储器,并自动处理其中的异常大数据。

网络层管理是一种能够调出存储器中的大数据,对其进行异常大数据二次挖掘的功能。二次挖掘的周期可由用户自行设置。这一功能有效提高了虚拟化网络异常大数据区域挖掘平台的稳定性和可应用性。

2.2 异常大数据挖掘代码设计

软件所设计的虚拟化网络异常大数据区域挖掘工作的原理是:先将虚拟化网络中异常大数据的最大范围确定出来,将此范围作为软件代码设计中的输入值输入到异常大数据区域中,进而产生异常大数据的高频组合和低频组合。

高频组合内的异常大数据主要是警报响起次数较多的大数据,低频组合则正相反。根据警报响起次数进行挖掘工作的代码设计,能够有效缩减代码复杂度、提高平台稳定性。所设计的异常大数据挖掘代码为:

T0={maximum0,range input}

if(i=2;T-1;i++)

M=forecast_information(T,least_gain);

Combination of high frequency and low frequency output;

{

M=aggregate(T,i); %测试挖掘平台可行性

The implementation of abnormal large data mining;

T++;

}

T={data least_gain}

{

Output0=T;

Void forecast_information(T,least_gain)

{

Dig according to achieve of reaeh;

Range set;

%第一挖掘工作结束后,重新设置异常大数据范围

if(12[0]=13[0])&(1,[1]=13)&(12[i?1]=11[i?1])&(12[i?2]

{

x=120 013;

if be_Low frequency_aggregate(x,T++)

Delete non high frequency large data else;

%删除非高频大数据

Accede to N; %将异常大数据汇总于区域N

}

Output N; %输出汇总区域N

}

be_Low frequency_aggregate(T;least_gain)

run up to range set(i=i-1)? replace input of M

output TRUE:

output FALSE:

}

3 实验验证

利用实验对本文所设计的虚拟化网络异常大数据区域挖掘平台的相关性能进行验证。基于设计初衷,实验主要对本文平台的可应用性和稳定性,以及其与虚拟化网络的连接成功率进行验证。

在虚拟化网络异常大数据区域挖掘平台的可应用性验证实验中,选取市面上现存的两种平台作为实验的对比量,分别是WBT平台和网络仿真技术平台。利用三种平台同时对某一综合性较强的虚拟化网络进行异常大数据区域挖掘。平台的可应用性需要经由平台对异常大数据的挖掘能力(挖掘异常大数据的容量)来验证。平台对异常大数据的挖掘能力越强,其硬件与软件间的契合度就越高,平台的可应用性就越高。实验结果如图6所示。

由图6可知,在三种平台中,WBT平台的挖掘能力最弱,证明其可应用性不高;网络仿真技术平台在挖掘时间为120 s之前的挖掘能力较强,但随着挖掘时间的延长,其挖掘能力并没有明显提升,在实验后期,几乎没有异常大数据被挖掘出来,平台的可应用性仍待提高;本文平台挖掘出的异常大数据容量始终在平稳上升,并能够将虚拟网络中的异常大数据完全挖掘出来,初步验证了本文平台拥有较高的可应用性。

然而,由于本文平台检测出的异常大数据均高于其他两平台,为了确定其挖掘出的大数据是否完全属于异常大数据,在稳定性验证实验中,引入“挖掘准确率”这一概念,进一步验证本文平台的可应用性,并同时确定出平台的稳定性高低。

在虚拟化网络异常大数据区域挖掘平台的稳定性验证实验中,选取三种差异性较大的虚拟化网络,利用本文平台对其进行异常大数据区域挖掘,本文平台的挖掘准确率曲线如图7所示。

由图7可知,本文平台的三条准确率曲线波动范围相差不大,且准确率始终维持在[90%,98%]范围内,证明本文平台对不同种类虚拟化网络异常大数据区域的挖掘较高且较为恒定,验证了本文平台拥有较高的可应用性和稳定性。虚拟化网络异常大数据区域挖掘平台与虚拟化网络的成功连接,是平台进行异常大数据准确挖掘的前提条件。连接成功率不佳的平台,纵使拥有再高的可应用性和稳定性,其设计也是不成功的,因为这种平台往往存在较大的硬件问题,无法实现用户的长远需求。图8描述的是本文平台与稳定性实验中三种虚拟化网络的连接成功率曲线。

由图8可知,本文平台与虚拟化网络3的连接最为成功;其与虚拟化网络1的连接波动较大,但仍维持在90%以上;其与虚拟化网络2的连接,则随着挖掘时间的增长而增大,最终实现完全成功连接。针对这种情况,可以利用软件设计给出的网络层管理功能,对其进行二次挖掘,以提高平台的各项性能。以上结果能够验证,本文平台与虚拟化网络的连接成功率较高。

4 结 论

本文设计新型虚拟化网络异常大数据区域挖掘平台,该平台由虚拟化网络控制模块、挖掘模块和虚拟层组成。虚拟化网络控制模块利用SDN控制器对虚拟化网络进行控制,保证其中的大数据能够被流畅、安全、稳定地挖掘和传输。挖掘模块先对虚拟化网络控制模块传输来的大数据进行整流和滤波,再利用报警电路挖掘出其中的异常大数据,进而搭建出异常大数据区域,并对其进行完整存储。软件给出虚拟层的功能图,以及平台对异常大数据的挖据代码。经实验验证可知,所设计的平台拥有较高的可应用性和稳定性,且与虚拟化网络连接的成功率较高。

参考文献

[1] 张帆,毋涛.基于云计算的服装物料管理系统[J].西安工程大学学报,2015,29(6):740?745.

[2] 严英杰,盛戈,陈玉峰,等.基于色调分形维数的柑橘糖度和有效酸度检[J].中国电机工程学报,2015,35(1):52?59.

[3] 吉根林,赵斌.时空轨迹大数据模式挖掘研究进展[J].数据采集与处理,2015,30(1):47?58.

[4] 牟乃夏,张恒才,陈洁,等.轨迹数据挖掘城市应用研究综述[J].地球信息科学学报,2015,17(10):1136?1142.

[5] 王秀英,张聪聪,王成亮.一种前兆观测时序特征量的数据挖掘方法[J].大地测量与地球动力学,2015,35(3):533?536.

[6] 吕芳,魏杰,宁静,等.大数据在动物医院的应用研究[J].计算机与网络,2015,41(17):64?67.

[7] 瞿海妮,张鹏飞,凌平,等.基于海量数据的电网需求侧用户行为分析研究[J].华东电力,2014,42(12):2922?2925.

[8] 刘小溪,黄建新.基于新浪微博的异常数据挖掘研究[J].甘肃科技,2014,30(21):12?14.

篇(7)

关键词:云计算;网络技术;建议

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)28-0051-02

云计算是通过网络实现对IT能力灵活调用的服务模式。它通过分布式计算、虚拟化技术等手段,将资源和任务统一管理调度,实现应用的按需使用。但随着网络的发展和云计算数据的激增,传统的数据中心已经不能满足云计算的需要,促使云计新技术的催生。云计算环境下网络技术的出现使企业信息化成本降低,使系统的资源利用率提升,推动了网络技术的进步和信息化服务的快速发展。

1云计算网络技术体系框架

1.1云计算网络技术体系框架更新的背景

传统数据中心大多是IP网络中层次化汇聚的组网模式,将服务器等网络设备连接以太网交换机,进而与互联网连接[1]。但是,传统的数据中心基本是互联网用户和服务器之间的数据交互,使用层次化组网模式比较适合。随着网络的发展,数据信息激增,云计算业务应运而生。云计算业务主要是通过数据中心内部进行承载。数据中心随着云计算业务的发展而发展,经过不断演变,使以云计算业务为目的的数据中心出现了规模化、虚拟化等趋势,促进了数据中心的变革。但云计算但数据交互流量非常大,传统的层次化组网模式不能满足云计算模式,因此需要进行更新数据中心的网络架构。

1.2云计算网络技术体系框架的具体架构

图1是云计算网络技术体系框架,从图中我们可以知道,云计算网络交互可以分为四种:一种是网络交互发生在虚拟机之间;第二种网络交互发生在服务器之间;第三种网络交互发生在数据中心之间;第四种网络交互发生在用户和数据中心之间。可以看出,虚拟机、服务器之间的网络数据交互发生在数据中心内部。

第一,虚拟机之间的网络交互,目前一般通过虚拟交换机进行;

第二,服务器之间的网络交互,一般是利用交换机进行交互,在服务器之间实现纵向和横向的流量交互。

第三,数据中心之间的网络交互,如果是同城就可以通过城域网进行交互连接,如果不同城则通过骨干网互联。随着数据量的剧增,有些业务一个数据中心不能够完成操作,而需要通过不同的数据中心进行操作,因此需要进行二层网络的打架。

第四,用户与数据中心之间的网络交互一般是通过城域网进行。随着云业务的升级,信息数据的激增,用户与数据中心之间的流量增大,需要更大的和更加智能的网络宽带进行流量数据的承载。此外,当多个数据中心同时工作或者一个数据中心向另一个数据中心进行流量的迁移,就需要考虑如何能够做到快速数据中心的切换。

2 云计算环境下网络技术的探讨

2.1虚拟机本地互访网络

当前技术下,一般使用虚拟交换机能够对同一台服务器内部虚拟机之间的网络交互连接。虚拟交换机通常在服务器内部运行,不需要硬件运行,单纯依靠软件实现网络互访。这种通过虚拟机进行本地网络互访虽然非常简单直接,却有不少问题存在:一是不能够实现虚拟机之间的流量监控,传统的系统比较落后,很难进行流量的监控;二是虚拟机性能会随着流量的增大而加大了服务器处理中心的负担,使得虚拟机性能变差。为了解决以上问题,两个技术标准应运而生:IEEE 的 802.1Qgb Edge Virtual Bridging和 IEEE 的 802.1Br Bridge Port Extension。802.1Qgb 标准主要包括VEPA(virtual Ethernet port)和多通道(multichannel)这两种方案 [4]。VEPA其实不能够进行虚拟机本地互访网络,只能够把报文传送到外部交换机上操作,实现报文的转发。利用VEPA使虚拟交换机的工作更加简洁,并将外部网络扩展到了服务器内部。多通道技术借用了Q-in-Q 的 VLAN 标签,实现了虚拟机本地互访网络互联,并进行细致区流量类型,再建立单独通道使流量进入外部交换机,确保网络安全以及管理的可靠性[3]。目前,这两种标准还处于发展阶段,802.1Br要利用硬件设备实现,802.1Qbg需要通过修改交换机的驱动程序,两种标准各有优劣,何种标准更加具有优势还需要进一步通过实践论证。

2.2数据中心二层互访网络

当前,树状三层网络架构是数据中心普遍采用的。如果两个服务器在数据中心的不同分支时,实现服务器之间的网络交互就需要通过核心层来进行,这样就需要消耗大量时间,此种方式在当前云计算服务的横向流量剧增的情况下已经无法满足。而且,假设在此种网络架构下添加防火墙设备,就等于再在结构中增加一个VLAN,如果VLAN下单虚拟机超出范围,就会使得虚拟机无法正常运转。以上问题的解决方法主要是将三层结构变成二层结构,实现数据中心结构的扁平化,即是将汇聚层剔除,只剩下接入层和核心层两级,简化了网络结构,增加服务器能力,保证虚拟机能够正常迁移。如图2所示,

应该注意的是,数据中心结构的变化会产生许多技术问题。利用虚拟化技术将服务器虚拟化成多台服务器,增加了数据中心的网络规模。不过传统网络是通过STP生成树状协议进行环路的避免,使得多条路径不同,不适合大规模的网络转发。为了解决上述问题,控制平面和数据两种平面虚拟化技术便产生了,不仅避免了环路,还增强了宽带的利用。

2.3数据中心跨站点二层互访网络

传统网络中,扩容是多数据中心的主要功能,在云计算环境下,主要进行分布式计算以及对虚拟机实现跨站点迁移,这就需要构建跨数据中心的二层网络。通过光纤直连能够很快捷地实现多站点二层网络,但从实际来看,数据中心很少能够做到直连,目前基本上都是直接在IP网上打隧进行二层互联。传统技术包括 VLLo GRE/VPLSo GRE 和 L2TPv3 等。最新技术是由思科提出的 OTV(overlay transport virtualization)私有技术,将以太网报文通过“Mac in IP”方式进行原始封装,路由规则主要使用MAC地址,使得网络叠加,便于在二层连接能够在分散的数据中心间实现,并且还能够使这些数据中心相互独立,确保IP互联的容错性和永续性[4]。

2.4用户接入网络

进行跨数据中心的二层网络构建使得用户接入数据中心会产生以下问题:第一,在进行多站式分布计算时,用户需要考虑是进行此数据中心的接入还是彼数据中心;第二,用户如何在业务虚拟机在数据中心之间迁移之后快速切换。业务虚拟机进行数据中心之间的迁移时,并不会改变IP地址,这就使得多站点选择技术更加复杂。

在实际操作中,用户联网的技术采用的大多是DNS技术,而当前比较新的LISP(locator/ID separation protocol)路由发现技术采用的比较少。DNS技术可以对把一个域名分散成多个IP地址,用户就可以使用分成出来的IP进行数据中心的交联。假设虚拟机跨数据中心迁移,但是IP地址并没有发生改变,所以增加NAT设备在虚拟机的外部,使IP地址转换为多个虚拟IP,便于用户进行切换。思科的LISP技术是一个IPin IP协议,是一种名址分离网络技术,能够在IP不变的同时使用户能够精准接入数据中心[5]。

2.5 SDN 技术

SDN技术是一种适应当前网络发展的技术,实现控制和转发的分离。在传统网络设备紧耦合架构中将控制层拆分出来,实现三层逻辑架构。SDN是基于Open Flow,并受到广泛关注的最新网络技术,能够很好地在云计算环境下实现数据中心的网络互联,进行信息资源的优化整合,实现网络虚拟化以及虚拟机之间的迁移[6]。

3 云计算网络发展建议

表1是网络技术类型与技术对比表,从中可以看出不同类型网络技术需求与最新技术之间的对比。当前,云计算环境下,网络技术有着更紧缺的需求,作为技术开发中应该要明白传统技术的发展跟不上技术进步形势。从长远看,新技术能够更好地适应技术需求。可以预测的是,同一需求能够产生多种技术来实现,究竟哪一种技术能够占据主导并不能确定。但需要做好准备工作,便于新技术的应用。首先是将传统的数据中心三层架构变为二层架构,在产品实现支持之后向TRILL/SPB 技术演进[7]。其次,技术界不太认同数据中心之间的迁移,所以需要尽量减少多个数据中心之间频繁的大规模迁移,防止意外因素造成的数据丢失。当前国外数据中心之间的数据互联剧增,做好数据中心间的光纤直连具有非常现实的意义。随着技术的更新发展,私有协议将会成为技术发展的导向,通过私有协议以及SDN技术实现不同设备之间的数据共连将会成为技术发展的新方向。

4 结束语

随着网络技术的发展,传统的技术已经越来越不能满足服务需求。云计算作为新的数据服务模式,需要更便捷迅速的网络作为基础。在云计算环境下,新的网络技术不断出现以适应新的需求,如虚拟网络技术、SDN技术等。但应该意识到的是,当前虚拟网络技术并不成熟,还需要加大研究;SDN技术虽然是云计算发展的新方向,仍需要进行技术的更新应用。随着信息化时代和现代化建设进程的加快,云计算环境下的网络技术研究必将成为网络技术发展的新课题,对促进中国现代化建设有重要的推动作用。。

参考文献:

[1]郑高峰.基于“大数据”环境下的计算机信息处理技术探讨[J].信息通信,2015(2):98.

[2]周振吉,吴礼发,洪征等.云计算环境下的虚拟机可信度量模型[J].东南大学学报(自然科学版),2014(1):45-50.

[3]王.云计算与现代网络技术发展探究[J].科技传播,2015(8):137-137,147.

[4] 赵雷霆.运营商级云计算数据中心发展研究[J].信息安全与技术,2011(8):36-39.

[5]刘殊.云计算环境下的计算机网络安全研究[J].信息与电脑,2015(14):139-141.