当前位置:文档之家› PIM-SM技术白皮书

PIM-SM技术白皮书

PIM-SM技术白皮书
PIM-SM技术白皮书

锐捷PIM-SM技术白皮书

摘要

该文档主要描述PIMSM/协议的基本原理、BSR协议的基本原理、我司的技术特点。

关键词

多播树的生成与裁剪、BSR机制及RP发现、多播报文转发规则、PIM-SSM简介、锐捷PIMSM技术特点。

目录

摘要 (1)

关键词 (1)

1 缩略语 (4)

2 概述 (5)

3 技术介绍 (6)

3.1 多播树的生成与裁剪 (6)

3.1.1 第一阶段:RP树 (6)

3.1.2 第二阶段:Register Stop (7)

3.1.3 第三阶段:最短路径树(SPT) (8)

3.1.4 多协议协同工作:(*,*,RP)路由项 (10)

3.2 BSR机制及RP发现 (10)

3.3 多播报文转发规则 (11)

3.4 PIM-SSM简介 (11)

4 锐捷PIMSM技术特点 (12)

5 结束语 (14)

1 缩略语

上游接口,下游接口,反向路径转发检查,源树,共享树,(S,G),(*,G),(*,*,RP),(S,G,rpt),多播路由表,多播转发表,BSR,RP。

●上游接口(Upstream Interface)

对一个指定的源站点S或集会点RP,接收到该源站点或集会点RP所发的数据包且检查正确的接口称为上游接口;

●下游接口(Downstream Interface)

对一个指定的源站点S或集会点RP,所有不是上游接口的接口被称为下游接口;

●反向路径转发检查(Reverse Path Forwarding Check:RPF Check)

当接收到一个多播包时,路由器将进行RPF检查。路由器在单播路由表中查找源或集会点的地址,确定多播包是否在到源或集会点的反向路径的接口上被收到。如果是,RPF检查成功,多播包将被转发。否则RPF检查失败,多播包将被丢弃。

●源树(Source Trees)

多播分发的最简单方式,它是以多播源为根,向接收者生长的树,因为这种树使用了网络中的最短路径,所以也被称为最短路径树(SPT)。

●共享树(Shared Trees)

选择网络中某个公共节点为根的树,该公共节点成为指定点(RP:Rendezvous Point)

●(S,G)

在一个多播报文中,S表示发此多播信息的源地址,G表示这个多播的目的地址,(S,G)可标识特定组和源的多播流。

●(*,G)

表示关于特定多播组G在共享树中的状态,,源可以为任意值。

●(*,*,RP)

表示关于特定共享树所有多播组的状态,组、源可以为任意值。

●(S,G,rpt)

表示关于特定共享树特定(S,G)状态。

●多播路由表

本文中所指的多播路由表为保存多播路由状态的数据结构,它包含了所有多播分发树的信息。

●BSR

Bootstrap Router,分为候选BSR与选中BSR,其中选中BSR将周期性的发送RP集合信息。

●RP

Rendezvous Point

2 概述

PIM-SM是协议无关多播传送稀疏模式(Protocol Independent Multicast-Sparse Mode)的缩写。它是一种适合于在稀疏环境下使用的多播协议。所谓“密集”和“稀疏”指得是网络中组成员的密度。假如网络中一个区域出现至少一个组成员的概率很高,即使这个区域很小,它也是一个“密集”区域。反之则是“稀疏”区域。由于稀疏区域的组成员很少,不能采用密集区域的简单的周期性扩散、剪枝的方法进行多播传输(否则网络的资源不足以应付其开销)。所以开发了PIM-SM协议。

所谓“协议无关”,是指该多播协议不依赖于任何特定的单播协议(如RIP、OSPF等),而是直接利用单播路由表(FIB)作为多播路由信息的基础。这种独立的后果是,路由器不试图计算专门的多播路由,它假设从A到B和从B到A的单播路由最短路径是对称的。

如前所述,在稀疏环境下是不适合采用简单的扩散和剪枝算法的。所以PIM-SM借鉴了有核树(CBT)的算法:

构造一棵CBT需要从选择一个"核"开始,即网络中将会成为多播组中心的一个固定点,然后接收方就向这个"核"发送"加入"报文。所有的中间路由器都会接收这个报文,并把接收该报文的接口标记为属于这个组的树。路由器需要为每个组保存一份状态信息,列出所有属于相应树的接口。如果接收到"加入"报文的路由器已经是树中的一个成员,那么它就只再标记一次接口属于组;如果这是此路由器收到的第1个join 指令,那么它就会向核的方向再进一步转发此指令。

CBT相当于为每个组建立一个生成树。对所有的源站点来说,这棵树都是相同的,比起RPF来,它的优点是只需要对每个组记录一个状态(即(*,G)),而不是为一个组和源站点对都记录一个状态(即(S,G))。

CBT也有一个缺点,即某些源站点和某些接收者之间的路径有可能不是最优的,而且CBT也存在传输集中的问题,因为来自一个给定组的所有源站点的流量都将穿过相同的链路。

CBT的最大优点在于它将多播数据报的扩张精确限制在所有接收者范围内。这一思想比起RPF将第1个分组在被剪枝以前传送给整个网络的方式有严格的区别。另外,CBT还有一个重要的优点,同时也是造成CBT的可伸缩特性的原因,这就是状态数量少。这里,状态数量只取决于组的数目,而不取决于源站点和组配对的数目。

在PIM-SM协议中,我们把这个核称之为集会点(RP),把从RP构建的有核树称为RP树(RPT)。

为了利用RP树的优点,同时为了避免其缺点,PIM-SM设计了从RPT到依据源-组关系的、以源为根的最短路径树(SPT)的切换。其切换的门槛变低是目前最新的协议草案draft-ietf-pim-sm-v2-new-06和原有的RFC2362的一个区别,这种区别有利于基于硬件转发的现代路由器(以及三层交换机)的实现。

PIM-SM协议中要解决的另一个问题,就是集会点的选择问题。目前通常采用的方法是用Bootstrap Router (BSR)机制,该机制的描述有专门的协议草案。

协议中还有维护路由器邻居关系,以及在广播型网络中多个路由器的协作问题。PIM-SM采用HELLO 机制来维护前者,用ASSERT机制来维护后者,具体过程将在下文中描述。

我们分析的PIM-SM协议遵照如下协议:

1、《draft-ietf-pim-sm-v2-new-06,PIM-SM协议详述》;

该文档尽量考虑了对RFC2362的兼容,同时对2362进行了大量改进。所以现在实现PIM-SM,应该遵从此文本。从draft-ietf-pim-sm-v2-new-05到draft-ietf-pim-sm-v2-new-06只有一些文字上的修改。说明该文档已趋于稳定。当前最新的标准为RFC 4601

2、《draft-ietf-pim-sm-bsr-02,PIM-SM的BSR机制》;

是PIM-SM的BSR机制的详细说明,当前最新的标准为RFC 5059。具体过程将在下文阐述。

3 技术介绍

3.1 多播树的生成与裁剪

3.1.1 第一阶段:RP树

当一个多播接收者说明它希望接收某个组的多播报文时(通常是通过IGMP或MLD协议),连接这个接收者的一个路由器(当在共享网络上有多个路由器时则是选举出来的指定路由器DR)会向RP发送PIM Join消息。这个消息被称为(*,G)Join消息。该消息将一直传送到RP或者一个已经建立(*,G)路由表项的路由器为止。沿途的路由器都将为此建立一个(*,G)的多播路由项。于是就生成了一棵以RP为根的树(RPT)。这棵树又被称为共享树(Share Tree),因为它是整个组共享的,而不考虑某个特定的多播源。显然,相反情况是,当一个路由器发现它连接的所有下游成员都不再想接收这个多播组报文时,它要向RP发一个(*,G) Prune消息。于是沿途的路由器可以根据此消息裁剪这棵共享树。

当一个多播源希望在这棵树中发送多播流时,连接此源的DR将把多播报文封装在一个单播Register 报文中发送给RP,这个过程称为Registing。RP收到此单播后,解开封装,再依照生成的共享树把多播报文分发给所有的接收者。

整个过程如下所示:

图1

图2

图3

3.1.2 第二阶段:Register Stop

采用Register报文封装多播流的做法显然是低效率的,而且也难以用硬件进行转发。所以当第一个Register报文到达RP后,RP将向多播源所在的指定路由器(DR)发送一个针对源S和相应多播组G的加入报文,即(S,G)Join报文。

这个报文在传往源DR的沿途,中间转发的路由器会相应地创建一个(S,G)的多播路由项,于是一棵以S为根到达RP的树建立起来了(此时这个树没有任何分支)。当S-DR收到此Join报文后,将沿着这个S,G 树向RP传输多播报文(就不再进行封装了)。

为了保证多播流不因此间断,S-DR并不停止封装单播报文。于是RP将收到封装和未封装的两份多播

报文。当RP收到第一个未封装报文时,它将向S-DR发送一个RegisterStop消息。S-DR收到此消息后,就不再封装了。

在这个阶段,多播的流向就变成两段,前半段是从S沿着(S,G)树流向RP,后半段是从RP沿着(*,G)树流向各接收者。中间两棵树可能交叉,当出现这种情况时,多播报文应该直接走RPT到达接收者。

过程图示如下:

图4

图5

3.1.3 第三阶段:最短路径树(SPT)

为了避免接收多播报文都要从RP绕一下,接收方的DR可以选择从共享的RPT转移到以S为根的最短路径树(SPT)。

切换的过程是,DR建立一个(S,G)多播路由项,通过这个(S,G)状态向源主机的DR发送周期性的(S,G)Join消息。沿途路由于是相应建立起了一棵(S,G)树。有一点需要注意的是,DR的(S,G)表项中的

输出接口列表是从原来建立的(*,G)表项中拷贝过来的。

在这时,DR将会收到2份多播数据流,一份是从RPT过来的,一份是从SPT过来的。所以当它从SPT的输入接口收到第一个(S,G)多播包后,说明SPT已经建立成功,DR(假如对这个DR而言,RPT 和SPT的上游是同一个路由器,那么就从上游RPT和SPT开始分支的地方的路由器)将向RP发送一个(S,G,rpt)Prune消息,来说明它不再想从共享树接收从S来的数据。如果收到这个Join/Prune报文的路由器中有(S,G)多播路由项,那么它就把这个报文到达的接口从(S,G)输出接口列表中删除掉。如果路由器只有(*,G)状态,那么它就生成一个共享树标志位(RPT-bit)被设置为1的(S,G)多播路由项,我们称之为带有RPT-bit的(S,G)表项以区别于一般的(S,G)表项。需要注意的是一个路由器不能同时有带有RPT-bit的(S,G)表项和一般的(S,G)表项。

过程如下所示:

图6

图7

3.1.4 多协议协同工作:(*,*,RP)路由项

为了支持协同工作能力,一种特殊的表项类型(*,*,RP)必须被所有的PIM路由器支持。

PMBR(多播边界路由器,PIM Multicast Border Routers)为在PIM域中的每个候选RP初始化(*,*,RP)状态,而这个状态促使PMBR向域中的每个活动RP发送(*,*,RP)Join消息。通过这种方式,以RP为根的分布树就被建立了,所有在PIM域内产生的数据报被传送到相应的RP,并沿着分布树传送到PMBR。当然,由于每个RP对应着一系列组G,所以会有多条(*,*,RP)项来对应相应的组。

在为多播报文寻径时,若无法匹配到(S,G)或者(*,G)多播路由项,而目标组G能够匹配上某个RP,则依据对应的(*,*,RP)项进行转发。

PMBR也负责将外部产生的数据报传送给PIM域内的路由器。它把外部生成的数据报封装起来,封装到Register报文中并把它们单播给PIM域中的相应的RP。在Register报文中有一个bit用来指示它是由边界路由器产生的,并且RP将生成这个报文的PMBR的地址也高速缓存到路由表项中(这样做的目的是当收到其它PMBR的复制的Register报文时,它可以通过向对方单播一个Register-Stop报文来减少这种情况的发生)。

此外还有Source-specific Joins和Source-specific Joins的情况,由于这是配合IGMP V3实现的,我们暂时不对它进行讨论。

3.2 BSR机制及RP发现

在一个PIM-SM域中,所有的PIM-SM路由器都必须把一批全局的多播组地址映射到一个RP上。同时一个PIM域还可以被划分为多个管理域,每个管理域内的路由器也要能把此域映射到同一个RP上。PIM-SM采用BSR机制来进行RP管理以及管理域边界的确定。

在一个PIM域当中,需要竞选出一个BSR,而域内所有的候选RP将向此BSR通报它们的候选资格。

BSR从这些候选RP中选出一个子集,并将此信息通过BootStrap消息发送给域内所有的路由器。

整个BSR机制共有四个步骤:

1、BSR选举:每个候选BSR发出bootstrap消息。在此消息中包含有BSR优先级。这个消息在整个域内

扩散。当一台候选BSR发现有比自己更为优先的候选BSR后,就暂时停止发送bootstrap消息。这样最终只有一台候选BSR保留下来,成为当选BSR。而它持续发送的bootstrap消息则扩散到全域,使域内所有路由器都明确当前的BSR。

2、候选RP通告:所有的候选RP将周期性地向BSR发送候选RP通告(C-RP-Adv)。

3、候选RP组的编订:BSR搜集所有候选RP的信息,并将其中的一个子集编成候选RP组(C-RP-Set)。

编组的原则是,即不能让这个组太大,而包括了域中的所有路由器;也不能太小,使得所有的流量都集中到一台RP上;同时尽量保持这个组不经常发生变动也是要考虑的;

4、RP组的扩散:BSR把编好的RP组放进bootstrap消息中,周期地发送到整个域内。

3.3 多播报文转发规则

单播报文的转发过程中路由器并不关心源地址,只关心报文中的目的地址。通过目的地址决定向哪个接口转发。在组播中则不然,路由器在接收到报文后必须根据源和目的地址确定出上游(指向组播源)和下游方向,把报文沿着远离组播源的方向进行转发。这个过程称作RPF(Reverse Path Forwarding 逆向路径转发)。单播路由表用来确定上游和下游的邻接结点,只有当报文是从上游邻接结点对应的接口(称作RPF接口)到达时,才向下游转发。RPF的作用除了可以正确地按照组播路由的配置转发报文外,还能避免由于各种原因造成的环路。环路避免在组播路由中是一个非常重要的问题,RPF的主体是RPF检查。路由器收到组播报文后先对报文进行RPF检查,只有检查通过才转发,否则丢弃。RPF检查过程如下:

1、如果多播源就在本路由器直连的网络中,则要为此S,G组合创建一个Keepalive定时器;

2、检查此S,G组合在本路由器上是否已经被切换到SPT,若是则设置报文中的SPT bit;

3、路由器在单播路由表中查找组播源或RP对应的RPF接口(当使用信源树时查找组播源对应的RPF接

口,使用共享树时查找RP 对应的RPF接口)某个地址对应的RPF接口是指从路由器向该地址发送单播报文时的输出接口;

4、如果组播报文是从RPF 接口接收下来的,则RPF 检查通过。可以创建输出接口列表。对于S,G的情

况,若输出接口列表不为空,则启动一个(S,G)keepalive定时器,用以判断分支是否超时;

5、否则丢弃该报文;

3.4 PIM-SSM简介

PIM-SSM是对传统PIM协议的扩展,使用SSM,用户能直接从组播源接收组播业务量,PIM-SSM 利用PIM-SM的功能,在组播源和客户端之间,产生一个SPT树。但PIM-SSM在产生SPT树时,不需要汇聚点(RP)的帮助。

源特定组播(SSM:Source Specific Multicast)是一种区别于传统组播的新的业务模型,它使用组播组地址和组播源地址同时来标识一个组播会话,而不是向传统的组播服务那样只使用组播组地址来标识一个组播会话。SSM保留了传统PIM-SM模式中的主机显示加入组播组的高效性,但是跳过了PIM-SM模式中的共享树和RP(Rendezvous Point,集合点)规程。在传统PIM-SM模式中,共享树和RP规程使用(*,G)组对来表示一个组播会话,其中(G)表示一个特定的IP组播组,而(*)表示发向组播组G的任何一个源。SSM直接建立由(S,G)标识的一个组播最短路径树(SPT:Shortest Path Tree),其中(G)表示一个

特定的IP组播组地址,而(S)表示发向组播组G的特定源的IP地址。SSM 的一个(S,G)对也被称为一个频道(Channel),以区分传统PIM-SM组播中的任意源组播组。

4 锐捷PIMSM技术特点

1、锐捷是在RGOS10.1(4) 版本中引入了PIMSMv4功能。当前支持PIM-SM的产品系列为:

S86/76/5750/5760/3750/3760;

2、锐捷的PIMSM虽然是基于raft-ietf-pim-sm-v2-new-06.txt 和

draft-ietf-pim-sm-bsr-02.txt进行开发的,但通过改造,功能已经和RFC4601、RFC5059描述

的一致。

3、锐捷的组播在表项超过硬件容量后,超出的部分能够基于软件转发。

4、锐捷的组播在组播协议报文和组播数据报文提供了较多的安全策略

4.1S86/76/5750/3750系列产品不支持硬件对组播数据报文进行过滤,在ip层面对组播数据报文

和组播协议报文基于软件acl进行过滤,可以对未授权的组播报文进行过滤,保证了数据的

合法性。该实现是通过cpp限速(s3750不支持cpp)+软件过滤来达到访问控制的目的又

不引起cpu高。而s5760/3760系列产品能够支持硬件对组播数据报文进行硬件过滤

4.2PIMSM协议层面进一步基于协议报文的内容对协议报文进行过滤,其中包括PIM邻居过滤、

对合法的C-RP地址范围及其所服务的组播组范围进行限制、对合法BSR范围的限定、对特

定(s,g)的注册报文进行过滤等,可以进一步保证了协议上的安全性

4.3IGMP协议面可以对非法的接收者进行过滤

4.4组播转发面可以对组播设置组播边界,从而是的组播数据流不能从该边界流入或流出,该组

播边界不仅单纯的控制组播流,还从协议层面对协议报文进行控制,例如某接口成为

233.3.3.3组播边界,那么该接口不会处理233.3.3.3的igmp report报文,及233.3.3.3

的pim join报文;此外组播转发面还能够设基于接口置组播ttl阀值,配置了该阀值,要

想从该组播接口转发出来的组播数据流那么必须在RPF入口接收到的组播数据报文的ttl必

须大于该阀值。

5、锐捷的PIMSM提供了丰富的动态监控、维护、调试PIMSM的命令开关及各种协议的表项信息,

对更快更好的学习、分析PIMSM起到较大的帮助

6、对于S86/76/5750系列产品的组播功能,在保护cpu方面提供了较多的保护策略,可以由用户根

据实际情况来灵活的配置,从而使得cpu利用和组播应用找到更好的平衡点.。

组播主要是基于CPP(CPU Protect Policy)并少量结合软件限速来保护cpu的,下面将描述组

播如何保护cpu。

6.1组播报文主要分为组播数据报文和组播协议报文;

●其中组播数据报文又分为知名组播数据报文(即匹配中硬件表项(s,g,rpf入口)

的组播数据流)、未知名组播数据报文(即未匹配中硬件表项(s,g,rpf入口)的

组播数据流,包含rpf失败的组播数据报文及未存在硬件表项的组播数据流,注有

注册接口,但无其它非逻辑三层接口的组播表项是不会创建硬件表的,如只有注册

接口,或只有注册接口和loopback口);

?知名组播数据报文又可以进一步划分为纯硬件转发、既硬件转发又需要送cpu

(主要是基于pims的和源相连的dr进行考虑的,由于源dr需要构建注册报

文给rp,但当前未利用硬件来构建pimsm注册报文,而是通过软件软件来构建

注册报文,但该dr又有其它的出口需要转发组播数据报文,如果都经过软件

转发,势必效率不高,因此我们采取了既然硬件转发组播数据报文又把组播数

据报文送cpu的策略)

组播协议报文主要为igmp和pim报文,对组播协议报文又可以进一步区分为:报文目的ip为单播地址的主机路由的组播协议报文(如目的ip为路由器接口单播地

址的igmp report报文、目的ip为路由器接口单播地址的pim register报文)、

报文目的ip为组播地址的组播协议报文(如目的ip为233.3.3.3的igmp report

报文、目的ip为224.0.0.13的pim hello报文)

6.2在6.1的报文分类中除了纯硬件转发的组播数据报文,其它的组播数据报文和组播数据

流都需要送cpu,后面将针对每种送cpu的组播数据报文和组播协议报文展开描述如何

进行cpu保护。

6.3对于未知名组播数据报文,当前对于S86/76/5760/5750/3760系列产品产品主要是基于

cpp进行保护的,在硬件层面对接收到的报文送cpu进行限速。缺省值为128pps,可配

置,具体配置信息见CPP的配置指南和命令参考。

6.4对于既硬件转发又送cpu的组播数据报文,理论上送cpu的报文也应该由硬件进行限速,

但由于对于这种类型的组播数据报文S86/76/5750/3750产品系列不支持限速,因此这

些不支持限速的芯片的驱动转发控制面会定时窥探硬件表项是否由流命中,若命中则构

建一个特殊的虚假组播数据报文到cpu,该虚假报构建的注册报文中的组播数据报文的

ttl为1,因此rp接收到该注册报文进行解封装并转发时由于ttl为1,因此不能够转

发。故该虚假组播数据报文不会对应用产生影响。由于驱动转发控制面定时窥探再快速

构建虚假组播数据报文送cpu,从而达到了保护cpu的目的。

6.5对于目的ip为接口单播ip的组播协议报文,因为该组播数据报文的目的ip地址和接

口的ip相同,因此对应的单播路由为主机路由,而S86/76/5750/3750系列产品对主机

路由的报文是不支持硬件限速的,因此由这些产品通过软件限速达到保护cpu的目的

6.6对于目的ip为组播地址的igmp协议报文,当前主要是基于cpp进行保护的,在硬件层

面对接收到的报文送cpu进行限速。缺省值为128pps,可配置,具体配置信息见CPP

的配置指南和命令参考。

6.7对于目的ip为组播地址的pim协议报文,当前主要是基于cpp进行保护的,在硬件层

面对接收到的报文送cpu进行限速。缺省值为128pps,可配置,具体配置信息见CPP

的配置指南和命令参考。

6.8S3750产品系列不支持硬件cpp,因此6.3、6.6、6.7所描述的保护策略在该产品系列

上无法支持,因此如果使用s3750,需要确认环境种不会出现较多的rpf失败的报文;如

果s3750作为rp,需要确认不会有过多的注册报文;如果作为发送者dr,由于是软件构

建注册报文,因此会由于组播报文需要送CPU导致s3750 cpu利用率的风险注:对报文进行限速,其另一个意思即对报文进行丢包处理,因此需要权衡丢包和应用情况,在二者中取得一个平衡点,使得既保护了cpu,又不影响应用。

锐捷S3760/5760系列产品同上述的S86/76/5750系列产品区别在于::S3760/5760是对特定报文的送cpu是基于带宽进行限制,而S86/76/5750系列产品是基于报文个数的进行限制;

7、锐捷PIMSM的限制

7.1锐捷的PIMSM不能基于(*,g)表项进行转发,在实现上进一步对*表示的所有源进一步细化

到具体的s,从而基于(s,g)进行转发

7.2锐捷的PIMSM 的RP缺省不对注册报文中的组播数据报文进行转发,因为该转发为软件转发,

因此会引入cpu高的风险,因此缺省关闭了该转发功能,但可以配置。

7.3锐捷的PIMSM在发生rp到spt切换的过程中不是无缝切换,会引入一个断流的间隔,虽然

间隔时间比较短,在200ms之下,但在特定情况下会导致组播数据流丢失一小些。。例如我

们当前存在一个rp表项(s,g,rp_rpf_vid),要切换到spt表项变为(s,g,s_rpf_vid):

其过程是先删除rp表项(s,g,rp_rpf_vid),再创建spt表项变为(s,g,s_rpf_vid);

而不是先创建spt表项变为(s,g,s_rpf_vid),再删除rp表项(s,g,rp_rpf_vid)

7.4s3760/s5760系列产品由于是基于带宽对送CPU报文进行限速,因此在处理大报文和小报文

的时候,对cpu的影响是不同的。带宽一定,报文越大,则报文个数越少;报文越小,则报

文个数越多。因此需要考虑结合应用环境中组播报文的大小来设置的组播各种报文的带宽。

5 结束语

PIMSM 是当前组播领域应用广泛的组播路由协议,配置简单,适用于大型的网络,并且可以结合其他的组播协议(MSDP 等)进行工作,这使得其扩展性较好。据此,我们认为PIMSM 在组播中会得到更广泛的应用。

第三层交换机技术白皮书

第三层交换机技术白皮书 字体: 小 中 大 | 上 一篇 | 下一篇 发布: 03-27 21:13 作者: 网络转载 来 源: 网络转载 1.1 共享技术 所谓共享技术即在一个逻辑网络上的每一个工作站都处于一个相同的网段上。 以太网采用CSMA/CD 机制,这种冲突检测方法保 证了只能有一个站点在总线上传输。如果有两个站点试图同时访问总线并传输数据,这就意味着“冲突”发生了,两站点都将被告知出错。然后它们都被拒发,并等待一段时间以备重发。 这种机制就如同许多汽车抢过一座窄桥,当两辆车同时试图上桥时,就发生了“冲突”,两辆车都必须退出,然后再重新开始抢行。当汽车较多时,这种无序的争抢会极大地降低效率,造成交通拥堵。 网络也是一样,当网络上的用户量较少时,网络上的交通流量较轻,冲突也就较少发生,在这种情况下冲突检测法效果较好。当网络上的交通流量增大时,冲突也增多,同进网络的吞吐量也将显著下降。在交通流量很大时,工作站可能会被一而再再而三地拒发。 1.2 交换技术 局域网交换技术是作为对共享式局域网提供有效的网段划分的解决方案而出现的,它可以使每个用户尽可能地分享到最大带宽。交换技术是在OSI 七层网络模型中的第二层,即数据链路层进行操作的,因此交换机对数据包的转发是建立在MAC (Media Access Control )地址--物理地址基础之上的,对于IP 网络协议来说,它是透明的,即交换机在转发数据包时,不知道也无须知道信源机和信宿机的IP 地址,只需知其物理地址即MAC 地址。交换机在操作过程当中会不断的收集资料去建立它本身的一个地址表,这个表相当简单,它说明了某个MAC 地址是在哪个端口上被发现的,所以当交换机收到一个TCP /IP 封包时,它便会看一下该数据包的目的MAC 地址,核对一下自己的地址表以确认应该从哪个端口把数据包发出去。由于这个过程比较简单,加上这功能由一崭新硬件进行 --ASIC(Application Specific Integrated Circuit),因此速度相当快,一般只需几十微秒,交 手机挂QQ ,快速升太阳 开通QQ 黄钻,享受更多特权 QQ 千里眼:联络永不断线 密招:用QQ 发手机短信

计算虚拟化的发展历程

计算虚拟化的发展历程 1 早期的虚拟化技术雏形 上世界60年代开始,美国的计算机学术界就开始了虚拟技术的萌芽。1959年6月在国际信息处理大会上,克里斯托弗的一篇《计算机分时应用》的论文,被认为是虚拟化技术的最早论述。 1960年美国的Atlas计算机项目,以及1965年IBM公司按照以上论述进行的一些列计算机项目试验,其中的M44/44X计算机项目,定义了虚拟内存管理机制,用户程序可以运行在虚拟的内存中,对于用户来说,这些虚拟内存就好像一个个“虚拟机”。 IBM提出的虚拟机技术,使一批新产品涌现了出来,比如:IBM360/40,IBM360/67,以及VM/370,这些机器在当时都具有虚拟机功能,通过一种叫VMM(虚拟机监控器)的技术在物理硬件之上生成了很多可以运行独立操作系统软件的虚拟机实例。 2 虚拟化技术的推广 很早以前,商业Unix厂商就在他们的企业级产品中加入了虚拟化的功能,这就是当时为什么大型主机卖得如此之火的原因了。但由于虚拟化的门槛很高,而且应用也很有限。虚拟化技术始终没有得到有力的推广。 随着x86平台上虚拟化技术的实现,首次向人们展示了虚拟化应用的广阔前景,因为x86平台可以提供便宜的、高性能和高可靠的服务器。更重要的是,一些用户已经开始配置虚拟化的生产环境,他们需要得到新的管理工具,从而随着虚拟化技术的发展而得到更大的收益。 3 计算虚拟化成为流行趋势 用户对虚拟化感兴趣的底线是希望把成本降低,这是中型企业采用虚拟化架构的驱动力。许多小型企业开始进入数年前部署的Windows 2000/2003的更新期,有两种选择:买一或两台高性能的服务器或者购买6、7台普通的服务器。前者采用虚拟化技术就能达到后者所能提供的性能和存储容量,但占用的空间更小,成本也不高。 对于大型企业,虚拟化技术更吸引人。他们的数据中心往往由数十台甚至上百台机架式服务器组成,功耗很大。然而,大量服务器的CPU被闲置着。在大量调研后得出的结论:只有15%左右的资源在被充分利用。 CPU在高速发展,但操作系统却相对滞后,应用就更不用说了。这使得用户花大量的钱买新的服务器,运行的却是老的应用。那些已经运行数年的应用可能并不需要更大容量的内存和最新的CPU,但为了保证系统的可靠和对新硬件的支持,用户别无选择。

华为交换机虚拟化解决方案

华为交换机虚拟化(CSS) 解决方案 陕西西华科创软件技术有限公司 2016年4月1

目录 一、概述 (3) 二、当前网络架构的问题 (3) 三、虚拟化的优点 (4) 四、组建方式 (5) 三、集群卡方式集群线缆的连接 (5) 四、业务口方式的线缆连接 (6) 五、集群建立 (7) 1. 集群的管理和维护 (8) 2. 配置文件的备份与恢复 (8) 3. 单框配置继承的说明 (8) 4. 集群分裂 (8) 5. 双主检测 (9) 六、产品介绍 (10) 1.产品型号和外观: (14) 2.解决方案应用 (20)

一、概述 介绍 虚拟化技术是当前企业IT技术领域的关注焦点,采用虚拟化来优化IT架构,提升IT 系统运行效率是当前技术发展的方向。 对于服务器或应用的虚拟化架构,IT行业相对比较熟悉:在服务器上采用虚拟化软件运行多台虚拟机(VM---Virtual Machine),以提升物理资源利用效率,可视为1:N的虚拟化;另一方面,将多台物理服务器整合起来,对外提供更为强大的处理性能(如负载均衡集群),可视为N:1的虚拟化。 对于基础网络来说,虚拟化技术也有相同的体现:在一套物理网络上采用VPN或VRF 技术划分出多个相互隔离的逻辑网络,是1:N的虚拟化;将多个物理网络设备整合成一台逻辑设备,简化网络架构,是N:1虚拟化。华为虚拟化技术CSS属于N:1整合型虚拟化技术范畴。CSS是Cluster Switch System的简称,又被称为集群交换机系统(简称为CSS),是将2台交换机通过特定的集群线缆链接起来,对外呈现为一台逻辑交换机,用以提升网络的可靠性及转发能力。 二、当前网络架构的问题 网络是支撑企业IT正常运营和发展的基础动脉,因此网络的正常运行对企业提供上层业务持续性访问至关重要。在传统网络规划与设计中,为保证网络的可靠性、故障自愈性,均需要考虑各种冗余设计,如网络冗余节点、冗余链路等。 图1 传统冗余网络架构 为解决冗余网络设计中的环路问题,在网络规划与部署中需提供复杂的协议组合设计,如生成树协议STP(Spanning Tree Protocol)与第一跳冗余网关协议(FHGR: First Hop Redundant Gateway ,VRRP)的配合,图1所示。 此种网络方案基于标准化技术实现,应用非常广泛,但是由于网络发生故障时环路状态难以控制和定位,同时如果配置不当易引起广播风暴影响整个网络业务。而且,随着IT规模扩展,网络架构越来越复杂,不仅难于支撑上层应用的长远发展,同时带来网络运维过程中更多的问题,导致基础网络难以持续升级的尴尬局面。

网络功能虚拟化白皮书-中文版 v1.2

网络功能虚拟化 ----概念、益处、推动者、挑战及行动呼吁 目标 本文是由网络运营商撰写的无版权白皮书。 本文的主要目标是概要的描述网络功能虚拟化(不同于云和软件定义网络SDN)的益处,推动者及面临的挑战,以及为什么要鼓励国际间的合作,来加速推动基于高市场占有率的行业标准服务器通信解决方案的开发和部署。 推动组织和作者 AT&T: Margaret Chiosi. BT: Don Clarke, Peter Willis, Andy Reid. CenturyLink: James Feger, Michael Bugenhagen, Waqar Khan, Michael Fargano. China Mobile: Dr. Chunfeng Cui, Dr. Hui Deng. Colt: Javier Benitez. Deutsche Telekom: Uwe Michel, Herbert Damker. KDDI: Kenichi Ogaki, Tetsuro Matsuzaki. NTT: Masaki Fukui, Katsuhiro Shimano. Orange: Dominique Delisle, Quentin Loudier, Christos Kolias. Telecom Italia: Ivano Guardini, Elena Demaria, Roberto Minerva, Antonio Manzalini. Telefonica: Diego López, Francisco Javier Ramón Salguero. Telstra: Frank Ruhl. Verizon: Prodip Sen. 发布日期 2012年10月22至24日,发布于软件定义网络(SDN)和OpenFlow世界大会, Darmstadt-德国。

智简园区交换机1588技术白皮书

华为智简园区交换机 1588v2 技术白皮书

摘要 1588v2 时钟是一种采用IEEE 1588V2 协议的高精度时钟,可以实现纳秒级精度的时间同步,精度与当前的GPS 实现方案类似,但是在成本、维护、安全等方面有一定的优势,成为业界最热门的时间传递协议。

目录 摘要 (i) 1概述 (3) 1.1技术背景 (3) 1.2技术优势 (5) 2技术原理 (6) 2.1同步概念 (6) 2.1.1频率同步 (6) 2.1.2相位同步 (7) 2.1.3时间同步 (7) 2.2 1588v2 的设备模型 (8) 2.3 1588v2 报文 (10) 2.3.1 1588v2 报文类型 (10) 2.3.2 1588v2 报文封装 (11) 2.4 1588v2 同步原理 (11) 2.4.1 1588v2 频率同步 (11) 2.4.2 1588v2 时间同步 (12) 2.5 1588v2 时戳产生 (15) 2.6建立主从关系 (16) 2.6.1BMC 算法原理 (16) 2.6.2主从建立过程 (17) 2.7园区交换机能力 (17) 3典型组网应用 (19) 3.11588v2 频率+时间同步(BC 模式) (20) 3.21588v2 频率+时间同步(TC 模式) (21) 3.3SyncE 频率同步+1588v2 时间同步(BC 模式) (22) A 缩略语 (23)

1 概述 1.1技术背景 为了满足无线接入网络用户正常接入的需要,不同基站之间的频率必须同步在一定精度之 内,否则手机在进行基站切换时容易掉线,严重时会导致手机无法使用。而某些无线制式, 除了频率同步,还需要求时间同步。表1-1 为一些常见的不同制式的无线系统对频率同 步和时间同步的要求: 表1-1 不同制式基站对频率/时间同步的要求 总的来看,以WCDMA/LTE FDD 为代表的标准采用的是FDD 制式,只需要频率同步,精 度要求0.05ppm。而以TD-SCDMA/LTE TDD 代表的TDD 制式,同时需要频率同步和时 间同步。 传统的无线网络系统通常采用每基站安装GPS,利用GPS 系统来解决频率同步和时间 同步的需求,如图1-1 为GPS 同步方案示意图。

区块链溯源行业研究报告

?录 CONTENTS 前言 1.区块链溯源应用背景:假冒伪劣问题凸显 2.区块链溯源概念介绍 2.1溯源定义 2.2溯源技术 2.3溯源行业需求 3.区块链溯源技术 3.1区块链溯源基本模式 3.2区块链溯源技术原理 3.3区块链溯源技术架构 4.区块链溯源行业发展 4.1区块链溯源行业发展迅速,多本白皮书发布 4.2创业公司抢占市场先机,互联网巨头进场抢夺

5.区块链溯源项目分析 5.1Linfinity 5.2溯源链 5.3唯链 5.4百度图腾 5.5京东 5.6项目对比 6.区块链溯源技术及市场发展前景 6.1区块链溯源难以解决行业痛点 6.2公有链、联盟链、私有链进行商品溯源各有利弊6.3联盟链比公链更具发展前景 6.4区块链溯源技术呈现平台化发展 6.5互联网巨头涌入溯源市场,竞争态势激烈 结语

前? PREFACE 假冒伪劣问题?直以来都是各?业亟待解决的痛点,?频率、?范围的商品造假使得公众对于商品溯源的诉求?益提?。如何能对商品的?产与运输信息实现有效追溯成为了?业研究重点。 区块链技术拥有数据不可篡改等特性,为商品防伪溯源提供了?种新的解决思路。各?企业纷纷涌?商品溯源市场,溯源?业迅速?热起来。 溯源区块链项?众多,其背后既有新型的区块链创业公司也有各?互联?巨头。公有链与联盟链成为区块链溯源企业进?商品溯源的主要?式,但?者在解决防伪溯源问题时各有利弊,区块链技术能否顺利解决商品的防伪溯源问题还要画上?个问号。 链塔智库BlockData对溯源?业的应?背景、相关概念、技术路线、溯源项?与?业发展进?了研究与分析,形成了完整报告。

FusionSphere虚拟化套件存储虚拟化技术白皮书

华为FusionSphere 6.5.0虚拟化套件存储虚拟化技术白皮书

目录 1简介/Introduction (3) 2解决方案/Solution (4) 2.1 FusionSphere 存储虚拟化解决方案 (4) 2.1.1架构描述 (4) 2.1.2特点描述 (5) 2.2存储虚拟化的磁盘文件解决方案 (6) 2.2.1厚置备磁盘技术 (6) 2.2.2厚置备延时置零磁盘技术 (6) 2.2.3精简置备磁盘技术 (6) 2.2.4差分磁盘技术 (7) 2.3存储虚拟化的业务管理解决方案 (7) 2.3.1磁盘文件的写时重定向技术 (7) 2.3.2磁盘文件的存储热迁移 (8) 2.3.3磁盘文件高级业务 (8) 2.4存储虚拟化的数据存储扩容解决方案 (9) 2.4.1功能设计原理 (9) 2.5存储虚拟化的数据存储修复解决方案 (10) 2.5.1功能设计原理 (10)

1 简介/Introduction 存储设备的能力、接口协议等差异性很大,存储虚拟化技术可以将不同存储设备进行格式化,将各种存储资源转化为统一管理的数据存储资源,可以用来存储虚拟机磁盘、虚拟机配置信息、快照等信息。用户对存储的管理更加同质化。 虚拟机磁盘、快照等内存均以文件的形式存放在数据存储上,所有业务操作均可以转化成对文件的操作,操作更加直观、便捷。 基于存储虚拟化平台提供的众多存储业务,可以提高存储利用率,更好的可靠性、可维护性、可以带来更好的业务体验和用户价值。 华为提供基于主机的存储虚拟化功能,用户不需要再关注存储设备的类型和能力。存储虚拟化可以将存储设备进行抽象,以逻辑资源的方式呈现,统一提供全面的存储服务。可以在不同的存储形态,设备类型之间提供统一的功能。

华为-VLAN技术白皮书

VLAN技术白皮书 华为技术有限公司 北京市上地信息产业基地信息中路3号华为大厦 100085 二OO三年三月

摘要 本文基于华为技术有限公司Quidway 系列以太网交换产品详细介绍了目前以太网平台上的主流VLAN技术以及华为公司在VLAN技术方面的扩展,其中包括基于端口的VLAN划分、PVLAN,动态VLAN注册协议,如GVRP和VTP等等。本文全面地总结了当前的VLAN技术发展,并逐步探讨了Quidway 系列以太网交换产品在VLAN技术方面的通用特性和部分独有特性,并结合每个主题,简要的介绍了系列VLAN技术在实际组网中的应用方式。 关键词 VLAN,PVLAN, GVRP,VTP

1 VLAN概述 VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 VLAN在交换机上的实现方法,可以大致划分为4类: 1、基于端口划分的VLAN 这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17为VLAN 20,18~24为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机 1 的1~6端口和交换机 2 的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。 这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。它的缺点是如果VLAN A的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。 2、基于MAC地址划分VLAN 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。尤其是用户的MAC地址用变换的时候就要重新配置。基于MAC地址划分VLAN所付出的管理成本比较高。 3、基于网络层划分VLAN

FusionSphere虚拟化套件分布式虚拟交换机技术白皮书

华为FusionSphere 6.5.0 虚拟化套件分布式虚拟交换机技术白皮书

目录 1 分布式虚拟交换机概述 (1) 1.1 产生背景 (1) 1.2 虚拟交换现状 (2) 1.2.1 基于服务器CPU实现虚拟交换 (2) 1.2.2 物理网卡实现虚拟交换 (2) 1.2.3 交换机实现虚拟交换 (3) 2 华为方案简介 (5) 2.1 方案是什么 (5) 2.2 方案架构 (7) 2.3 方案特点 (7) 3 虚拟交换管理 (8) 3.1 主机 (8) 3.2 分布式虚拟交换机 (8) 3.3 端口组 (8) 4 虚拟交换特性 (9) 4.1 物理端口/聚合 (9) 4.2 虚拟交换 (9) 4.2.1 普通交换 (9) 4.2.2 SR-IOV直通 (10) 4.2.3 用户态交换 (10) 4.3 流量整形 (11) 4.3.1 基于端口组的流量整形 (11) 4.4 安全 (11) 4.4.1 二层网络安全策略 (11) 4.4.2 广播报文抑制 (12) 4.4.3 安全组 (12) 4.5 Trunk端口 (12) 4.6 端口管理 (13) 4.7 存储面三层互通 (13) 4.8 配置管理VLAN (13)

4.9 业务管理平面 (13) 5 虚拟交换应用场景 (14) 5.1 集中虚拟网络管理 (14) 5.2 虚拟网络流量统计功能 (14) 5.3 分布式虚拟端口组 (14) 5.4 分布式虚拟上行链路 (14) 5.5 网络隔离 (14) 5.6 网络迁移 (15) 5.7网络安全 (15) 5.8 配置管理VLAN (15) 5.9 业务管理平面 (15) 6 缩略语 (16)

中国虚拟化技术发展路线图

IDC:提出中国虚拟化技术发展路线图 2008-04-15 04:05:24 通过多年以来对中国服务器市场的跟踪研究,IDC认为虚拟化技术--尤其是基于x86服务器平台的虚拟化技术在近年来已经逐渐成为市场的热点。IDC进一步提出了中国虚拟化技术发展的路线图,并认为虚拟化技术将在目前的基础上有更深远的发展空间。 IDC中国计算机系统研究部,高级分析师周震刚观点:目前中国仍然处于虚拟化1.0时代,绿色IT将推动虚拟化进程——通过多年以来对中国服务器市场的跟踪研究,IDC认为虚拟化技术--尤其是基于x86服务器平台的虚拟化技术在近年来已经逐渐成为市场的热点。IDC进一步提出了中国虚拟化技术发展的路线图,并认为虚拟化技术将在目前的基础上有更深远的发展空间。 IDC认为,虚拟化技术的发展会经历四个阶段,在2000年左右开始兴起的服务器集中化可以被看作是虚拟化发展的准备阶段,可称作虚拟化0.5时代。而从2005年开始持续至今的虚拟化热则可以被看作虚拟化的起步阶段。在这个阶段中,企业将计算资源的动态集中和共享作为实施虚拟化的主要任务。从2007年开始,在一些信息化水平较高的国家,虚拟化技术已经发展到了一个新的阶段,这时虚拟化实施的重点已经转移到了灾备、迁移以及负载均衡上。IDC预测,在2010年左右,虚拟化将达到成熟阶段。这时的虚拟化实施,将形

成以服务为导向、成本可控、基于策略且能够实现自动控制的数据中心,IDC把这个阶段称作虚拟化3.0时代。 中国虚拟化技术发展路线图 根据IDC对虚拟化发展进程的划分和对中国相关市场的研究,周震刚指出目前中国市场仍然处于虚拟化的起步阶段,即虚拟化1.0时代。在虚拟化的普及程度上也印证了这一点。IDC在北美市场的研究表明,在大型企业中,虚拟化应用的普及程度达到了67%以上。而在中国市场的调研显示,即使在信息化水平较高的发达城市,应用虚拟化技术的大型企业仍然不超过22%。 但是,随着中国政府“节能减排”的政策出台,建设“绿色IT”成为各地企业和政府关注的重点。这将带动虚拟化技术在未来几年中

vmware网络虚拟化知识题库完整

NSX 中的以下哪种集中安全保护形式负责提供统一恶意软件、防病毒和自检服务(正确) 在讨论新数据中心的设计时,您被要求确保某些特定网络相互隔离。如果不能使用 VLAN,您需要更多地购买以下哪种硬件(正确) NSX Edge 服务网关支持多种路由协议。以下哪些是 NSX Edge 服务网关支持的路由协议(请选择两项。)(正确) 如果未完全实现网络虚拟化,需要针对新计算机配置以下哪些物理网络配置任务(请选择两项。)(正确)

您的经理要求您确定,与不使用 VLAN 的网络设计相比,在使用 VLAN 的网络设计中可以减少哪些硬件。以下哪几项符合条件(请选择两项) 虚拟网络连接环境中可能使用了各种不同的技术。连接到 Virtual Distributed Switch 的虚拟机可能需要与 NSX 逻辑交换机上的虚拟机进行通信。利用以下哪项功能,可以在逻辑交换机上的虚拟机和分布式端口组上的虚拟机之间建立直接以太网连接(正确) 您即将完成数据中心的配置文档,并且需要介绍与不支持中继或标记 VLAN 的虚拟交换机上行链路相连接的物理交换机端口。这些端口是哪几种类型(正确) 通过以下哪种物理网络连接设备,不同 IP 子网的不同网段上的计算机可以相互进行通信(正确)

实施第三方 NSX 安全服务所采用的是以下哪种方法 使用以下什么术语可以标识单台 NSX 逻辑交换机 NSX 执行的其中一项主要功能是更新路由表和逻辑接口。以下哪个 NSX 组件负责执行此任务

推荐使用的 NSX Controller 节点的最小数量是多少 NSX 逻辑路由器由两部分组成,这两部分是什么(请选择两项。) 对于在不同 NSX 逻辑交换机(在单独的物理主机上运行)上的两台虚拟机之间传输的流量,以下哪个组件负责为其做出路由决定 您正在向同事介绍,若要配置环境中的虚拟交换机,以访问物理网络以及接受来自物理网络的访问,需要完成哪些任务。要执行这些任务,必须配置以下哪些 vSphere 虚拟交换机组件

FusionSphere虚拟化套件技术白皮书

华为FusionSphere 6.5.0 虚拟化套件技术白皮书 pg. i

1 摘要 云计算并不是一种新的技术,而是在一个新理念的驱动下产生的技术组合。这个理念就是—敏捷IT。在云计算之前,企业部署一套服务,需要经历组网规划,容量规划,设备选型,下单,付款,发货,运输,安装,部署,调试的整个完整过程。这个周期在大型项目中需要以周甚至月来计算。在引入云计算后,这整个周期缩短到以分钟来计算。 IT业有一条摩尔定律,芯片速度容量每18个月提升一倍。同时,IT行业还有一条反摩尔定律,所有无法追随摩尔定律的厂家将被淘汰。IT行业是快鱼吃慢鱼的行业,使用云计算可以提升IT设施供给效率,不使用则会拖慢产品或服务的扩张脚步,一步慢步步慢。 云计算当然还会带来别的好处,比如提升复用率缩减成本,降低能源消耗,缩减维护人力成本等方面的优势,但在反摩尔定律面前,已经显得不是那么重要。 业界关于云计算技术的定义,是通过虚拟化技术,将不同的基础设施标准化为相同的业务部件,然后利用这些业务部件,依据用户需求自动化组合来满足各种个性化的诉求。云着重于虚拟化,标准化,和自动化。 FusionSphere是一款成熟的Iaas层的云计算解决方案,除满足上面所述的虚拟化,标准化和自动化诉求外,秉承华为公司二十几年电信化产品的优秀基因,向您提供开放,安全可靠的产品。 本文档向您讲述华为FusionSphere解决方案中所用到的相关技术,通过阅读本文档,您能够了解到: ?云的虚拟化,标准化,自动化这些关键衡量标准是如何在FusionSphere解决方案中体现的; ?FusionSphere解决方案是如何做到开放,安全可靠的;

跨境贸易区块链白皮书

世界贸易组织亚太示范电子口岸网络中华人民共和国海关总署天津市口岸办 三星SDS 特别鸣谢 区块链白皮书 跨境贸易

编委会主任: 陈心颖 编委会副主任:叶望春 陈 蓉 黄宇翔 费轶明编写组组长: 王梦寒 王 鹏 陆一帆 编写组成员: 赵达悦 查璐琰 易卓欣

1. 背景介绍 ……………………………………………………………………………………………………………………… 1.1. 全球贸易分工合作的趋势 ……………………………………………………………………………………………… 1.2. 跨境贸易主要参与方 …………………………………………………………………………………………………… 1.3. 中国跨境贸易发展及现状 ……………………………………………………………………………………………… 2. 写作目的 ……………………………………………………………………………………………………………………… 2.1. WTO及WCO的目标和方向 …………………………………………………………………………………………… 2.2. 其他国家的先进措施和启示 …………………………………………………………………………………………… 2.3. 中国政府部门的定位及期望达成的目标 ………………………………………………………………………………3. 跨境贸易主要问题 …………………………………………………………………………………………………………… 3.1. 数据孤岛 ………………………………………………………………………………………………………………… 3.2. 信任缺失 ………………………………………………………………………………………………………………… 3.3. 流程协同低效 …………………………………………………………………………………………………………… 3.4. 中心化平台瓶颈 ………………………………………………………………………………………………………… 4. 可能的技术解决方案——区块链 …………………………………………………………………………………………… 4.1. 区块链技术趋势 ………………………………………………………………………………………………………… 4.1.1. 2017~2018年区块链大事记 ……………………………………………………………………………………… 4.1.2. 区块链特性 ………………………………………………………………………………………………………… 4.2. 区块链技术应用的优势 ………………………………………………………………………………………………… 4.2.1. 数据互通 …………………………………………………………………………………………………………… 4.2.2. 增强信任 …………………………………………………………………………………………………………… 4.2.3. 优化流程协同 ……………………………………………………………………………………………………… 4.2.4. 弱中心化网络 ……………………………………………………………………………………………………… 5. 区块链技术应用整体设计 …………………………………………………………………………………………………… 5.1. 整体架构 ………………………………………………………………………………………………………………… 5.2. 数据标准体系 …………………………………………………………………………………………………………… 5.3. 开放的接口 ……………………………………………………………………………………………………………… 5.4. 跨账本的互通 …………………………………………………………………………………………………………… 5.5. 信息安全 ………………………………………………………………………………………………………………… 5.6. 应用案例 ………………………………………………………………………………………………………………… 6. 展望 …………………………………………………………………………………………………………………………… 6.1. 区块链与其他技术的结合 ……………………………………………………………………………………………… 6.1.1. 物联网及边缘计算 ………………………………………………………………………………………………… 6.1.2. 大数据及人工智能 ............................................................................................................... 6.2. 全球互联互通的可信贸易网络 ...................................................................................................... 附录:基于一笔假设业务的案例说明 (1) 13333 4 4 5 5 5 6 6 6 6 7 7 7 8 8 99 910101011 12 121212 1314 2 1

桌面虚拟化技术发展分析

桌面虚拟化技术发展分析-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

桌面虚拟化技术(VDI)发展分析

目录 1.1 桌面虚拟化现状与发展 (3) 1.1.1 虚拟桌面简介 (3) 1.1.2 虚拟化技术 (4) 1.1.3 虚拟桌面/应用的优势 (19) 1.1.4 常用三维虚拟桌面平台分析 (20) 1.1.5 虚拟桌面需求分析 (23) 1.1.6 桌面虚拟化安全需求分析 (26)

1.1桌面虚拟化现状与发展 1.1.1虚拟桌面简介 桌面虚拟化“Desktop Virtualization (或者成为虚拟桌面架构“Virtual Desktop Infrastructure”) 是一种基于服务器的计算模型,VDI概念最早由桌面虚拟化厂商VMware提出,目前已经成为标准的技术术语。虽然借用了传统的瘦客户端的模型,但是让管理员与用户能够同时获得两种方式的优点:将所有桌面虚拟机在数据中心进行托管并统一管理;同时用户能够获得完整PC的使用体验。 在后端,虚拟化桌面通常通过以下两种方式之一来实现: 运行若干Windows虚拟机的Hypervisor,每个用户以一对一的方式连接到他们的VM (虚拟机)。 安装Windows系统的服务器,每个用户以一对一的方式连接到服务器。(这种方法有时被称作bladed PC(刀片PC)) 无论何种方式,都是让终端用户使用他们想使用的任何设备。他们可以从任何地方连接到他们的桌面,IT人员可以更易于管理桌面,数据更安全,因为它位于数据中心之内。 VDI方式最有趣的是,虽然这些技术是新兴的,但把桌面作为一种服务来提供的概念在十多年前就已经被提出了。与传统的基于服务器计算的解决方案最主要的区别是,基于服务器计算的解决方案在于为Windows的共享实例提供个性化的桌面,而VDI的解决方案是为每个用户提供他们自己的Windows桌面机器。 能提供虚拟桌面的厂商有国外的VMware,Citrix和微软Hyper-v,的自己研制的Cloudview,集成了虚拟桌面和云计算的功能,包括对外提供云桌面、云应用和云服务等。 将桌面操作系统虚拟化带来很多好处,包括: ●数据更安全,通过策略配置,用户无法将机密数据保存在本地设备上,只能在数据 中心进行存储,备份,保证数据的安全性和可用性; ●提高网络安全,由于只使用需要开放有限几个端口,所以可以实现网络的逻辑隔离 和严格控制,在不影响应用的前提下,全面提升网络安全性; ●用户可以随时随地,通过网络,访问到被授权的桌面与应用; ●终端设备支持更广泛,可以通过PC,瘦客户端、甚至是手机来访问传统PC上才

区块链即服务平台BaaS白皮书

. . .. . .. . 区块链即服务平台BaaS 白皮书 . , ..... .. .

序言 2008 年末中本聪发布比特币白皮书所标志的区块链诞生,至本白皮书初版发布,已经过 去了整整十年。这十年间,区块链从鲜为人知到家喻户晓,从街谈巷议到饱受质疑,其过程不 可谓不惊心动魄,跌宕起伏,像极了上世纪九十年代Tim Berners-Lee 发明了万维网的最初十年。很多人喜欢将区块链网络类比于互联网,因为区块链构建的是一种价值网络。当然二者其实是 很不一样的,但无可非议的是,区块链会成为未来社会的一种基础设施,大量的应用将会构建 在区块链网络之上。 区块链即服务(Blockchain as a Service, BaaS)平台便是为构建区块链的基础设施 所做出的重要努力。BaaS 平台旨在提供创建、管理和维护企业级区块链网络及应用的服务,能够帮助用户降低开发及使用成本。通过BaaS 平台提供的简单易用、成熟可扩展、安全 可靠、可视化运维等设计特色,区块链开发者能够满足快速部署、高安全可靠性的需要, 为企业高效地开发出区块链应用。 本白皮书由浅及深地介绍了区块链即服务平台的技术细节与应用场景。基本的模块设 计从功能上可划分为资源管理层、区块链底层技术和平台管理层三个层次,其底层的关键 技术包括可插拔的共识机制、高可用存储和多类型账本支持、多类型的交易模型、多语言 支持的智能合约引擎以及安全隐私保护。除了这些基本的区块链特性之外,BaaS 平台还 会提供跨云部署、跨链交互、链上链下访问和分布式身份管理等高阶特性。最后,本白皮书 还分享了几个基于BaaS 平台落地的重要案例,为区块链应用的开发和创新提供多视角的思路。 该白皮书是可信区块链推进计划在区块链即服务平台领域的第一个白皮书,由于编写 时间仓促,该白皮书存在一定的不足,欢迎业内各界人士沟通交流讨论。

交换机技术指标要求

交换机技术指标要求 1、汇聚交换机数量1台 基本需求"交换容量≥2.5Tbps,包转发率≥1000Mpps 官网存在多个指标时以小的值为准; 支持48个万兆SFP+端口,2个40G QSFP+端口,扩展后最大可支持6个40G QSFP+端口; 支持可插拔的双电源" 端口能力支持10GE端口转发时延<1μs,签订合同前提供权威第三方测试报告备查 二层功能支持4K个VLAN,支持Guest VLAN、Voice VLAN,支持基于MAC/协议/IP子网/策略/端口的VLAN 三层功能支持静态路由、RIP V1/2、OSPF、IS-IS、BGP、RIPng、OSPFv3、BGP4+、ISISv6 VxLAN 支持VxLAN功能,支持VxLAN二层网关、三层网关,支持BGP EVPN,实现自动建立隧道,提供权威第三方测试报告 MPLS 支持MPLS L3VPN、MPLS L2VPN(VPLS/VLL)、MPLS-TE、MPLS QoS,签订合同前提供权威第三方测试报告备查 虚拟化"支持堆叠,支持堆叠单向带宽≥240G,签订合同前提供权威第三方测试报告备查; 支持纵向虚拟化,作为父节点管理纵向子节点,作为纵向子节点零配置即插即用提供权威第三方测试报告; 管理维护支持SNMPv1/v2c/v3、网管系统、WEB网管特性 安全性支持CPU保护功能,签订合同前提供权威第三方测试报告备查 资质与服务"具备工信部入网证,检测报告; 提供三年原厂质保; 2、接入交换机数量4台 基本需求"交换容量≥336Gbps,包转发率≥100Mpps,官网存在多个指标时以小的值为准; 24个千兆电口,4个万兆SFP口" 设备开局支持标准USB接口,便于U盘快速开局 二层功能"支持MAC地址≥16K,支持ARP表项≥2K,签订合同前提供权威第三方测试报告备查; 支持4K个VLAN" 三层功能"支持RIP、RIPng、OSPF,签订合同前提供权威第三方测试报告备查; 支持IPv4 FIB表项≥4K,签订合同前提供权威第三方测试报告备查 虚拟化"支持智能堆叠,堆叠后逻辑上虚拟为一台设备,具有统一的表项和管理,堆叠系统通过多台成员设备之间冗余备份; 支持纵向虚拟化,作为纵向子节点零配置即插即用,签订合同前提供权威第三方测试报告备查 管理维护"支持SNMP V1/V2/V3、Telnet、SSHV2; 支持通过命令行、WEB网管、中文图形化配置软件等方式进行配置和管理" 节能支持能效以太网EEE,节能环保,签订合同前提供权威第三方测试报告备查 资质与服务"具备提供工信部入网证;检测报告 提供三年原厂质保; 3、模块以及辅材一批 提供所需交换机的所有万兆和千兆端口原厂模块,三年保修。以及所有辅材 投标设备厂商拥有成熟的软件研发能力,通过CMMI5级国际认证 以上所有技术要求及质保签订合同前需要提供官方证明(原厂彩页、原厂技术白皮书、原厂盖章技术响应表或官网资料及资料链接)备查。

FusionSphere虚拟化套件安全技术白皮书

华为FusionSphere 虚拟化套件安全技术白皮书

目录 1虚拟化平台安全威胁分析 (1) 1.1概述 (1) 1.2云安全威胁分析 (1) 1.2.1传统的安全威胁 (1) 1.2.2云计算带来的新的安全威胁 (3) 1.3云计算的安全价值 (4) 2 FusionSphere安全方案 (6) 2.1 FusionSphere总体安全框架 (6) 2.2网络安全 (7) 2.2.1网络平面隔离 (7) 2.2.2 VLAN隔离 (8) 2.2.3防IP及MAC仿冒 (9) 2.2.4端口访问限制 (9) 2.3虚拟化安全 (10) 2.3.1 vCPU调度隔离安全 (10) 2.3.2内存隔离 (11) 2.3.3内部网络隔离 (11) 2.3.4磁盘I/O隔离 (11) 2.4数据安全 (11) 2.4.1 数据加密 (11) 2.4.2用户数据隔离 (12) 2.4.3数据访问控制 (12) 2.4.4剩余信息保护 (12) 2.4.5数据备份 (13)

2.4.6软件包完整性保护 (14) 2.5运维管理安全 (14) 2.5.1管理员分权管理 (14) 2.5.2账号密码管理 (14) 2.5.3日志管理 (14) 2.5.4传输加密 (15) 2.5.5数据库备份 (15) 2.6基础设施安全 (15) 2.6.1操作系统加固 (16) 2.6.2 Web安全 (16) 2.6.3数据库加固 (17) 2.6.4 Web容器加固 (17) 2.6.5安全补丁 (17) 2.6.6防病毒 (18)

1 虚拟化平台安全威胁分析 1.1 概述 云计算虚拟化平台作为一种新的计算资源提供方式,用户在享受它带来的便利性、低 成本等优越性的同时,也对其自身的安全性也存在疑虑。如何保障用户数据和资源的 机密性、完整性和可用性成为云计算系统急需解决的课题。本文在分析云计算带来的 安全风险和威胁基础上,介绍了华为云计算虚拟化平台针对这些风险和威胁所采取策 略和措施,旨在为客户提供安全可信的服务器虚拟化解决方案。 1.2 云安全威胁分析 1.2.1 传统的安全威胁 来自外部网络的安全威胁的主要表现 ?传统的网络IP攻击 如端口扫描、IP地址欺骗、Land攻击、IP选项攻击、IP路由攻击、IP分片报 文攻击、泪滴攻击等。 ?操作系统与软件的漏洞 在计算机软件(包括来自第三方的软件,商业的和免费的软件)中已经发现了 不计其数能够削弱安全性的缺陷(bug)。黑客利用编程中的细微错误或者上下 文依赖关系,已经能够控制操作系统,让它做任何他们想让它做的事情。常见 的操作系统与软件的漏洞有:缓冲区溢出、滥用特权操作、下载未经完整性检 查的代码等。 ?病毒、木马、蠕虫等。 ?SQL注入攻击

Mellanox-4036-QDR交换机白皮书

Mellanox Technologies Mellanox GD4036高性能QDR InfiniBand交换机 Mellanox公司是全球网格骨干解决方案的领导者,致力于为下一代数据中心网络化计算提供最为全面的解决方案。Mellanox公司的产品涵盖了从服务器到网络交换到存储互联的各个领域,凭借先进的架构设计以及严谨的质量控制,Mellanox公司的软硬件产品在全球用户市场获得了广泛的好评,通过IBM、HP、SGI、NEC、SUN等合作伙伴建立了OEM合作关系,Mellanox公司的产品以及解决方案正在被部署在各行各业。 作为业高性能InfiniBand交换解决方案,Mellanox GD4036为高性能计算集群和网格提供了水平空前的性能和扩展性。GD4036交换机能使高性能应用运行在分布式的服务器、存储和网络资源上。Mellanox GD4036对单个机箱中的36个节点精心设计并提供了QDR规格的40Gb/s通讯带宽,多台GD4036或者与Mellanox其他产品配合,我们可以搭建更大规模的集群运算系统,可配置的节点数量范围从十几个到几千个,内部无阻塞的交换设计最大限度的为集群运算系统提供了可靠高效的通讯环境

Mellanox Technologies 一、Mellanox GD4036模块介绍 Mellanox GD4036主要由主机箱、sPSU电源模块以及相应的系统散热模块构成,整机采用模块化设计、无线缆接插件紧密连接结构,大大提高了设备的可靠性,同时方便了系统安装以及以后的维护工作。 GD4036机箱及相关部件 Mellanox GD4036机箱采用工业标准设计完全符合19英寸机柜的安装,支持网络机柜和服务器机柜安装使用;高度为1U,在一个标准42U机柜中可以轻松部署多台Mellanox GD4036;Mellanox GD4036提供了机架导轨,更方便机箱的机柜安装;

相关主题
相关文档 最新文档