SDN常見應用場景

2021-07-24 19:23:02 字數 3247 閱讀 9567

1

、overlay

由於虛擬機器遷移的網路屬性要求,當從乙個物理機上遷移到另乙個物理機上,要求虛擬機器不間斷業務,需要其ip位址、mac位址等引數保持不變,如此則要求業務網路是乙個二層網路。傳統的二層無法穿越中間的三層網路,此外傳統的vlan只能支援4k個vlan,虛擬機器規模受網路規格限制,網路隔離能力也同樣受到限制。

overlay是在傳統網路上虛擬出乙個虛擬網路,傳統網路不需要再做任何改變。虛擬化後的業務網路為overlay,中間的傳統承載網路為underlay。overlay的技術路線,對物理裝置的要求降至最低,業務完全定義在overlay網路上。典型的overlay實現為vxlan,是一種將二層報文用三層協議進行封裝的技術,可以對二層網路在三層範圍進行擴充套件。它應用於資料中心內部或者資料中心之間,使虛擬機器可以在互相連通的三層網路範圍內遷移,而不需要改變ip位址和mac位址,保證業務的連續性。vxlan採用24bit的網路標識,使使用者可以建立16m相互隔離的虛擬網路,突破了傳統vlan所能表示的4k個隔離網路的限制,這使得大規模多租戶的雲環境中具有了充足的虛擬網路分割槽。

2

、service function chaining

虛擬網路與物理網路的分離,讓資料中心網路變得更加靈活,更具有可擴充套件性。而對虛擬網路的控制,也僅僅需要集中在網路邊緣即可。然而overlay技術並沒有解決所有問題,資料中心中還有很多middleware,如防火牆、負載均衡器等,這些裝置都是基於使用者業務來處理的,如果通過隧道而穿越這些裝置,顯然是不行的。特別是在vm遷移時,防火牆裡面的基於flow的status其實並沒有遷移。同時,傳統的防火牆、負載均衡器的部署,都是與網路拓撲緊密相關,需要根據報文路徑來放置防火牆/負載均衡器。

我們把虛擬防火牆/負載均衡器/閘道器等業務處理功能,稱為service function,而流量經過一系列的service function的處理,形成service functionchaining,即業務功能鏈。在這樣乙個service function chaining中,如何能夠將流量靈活的調配到某個service function進行處理,形成service functionchaining,傳統的sfc方案有基於源路由實現,和對mp-bgp進行擴充套件定義新的nlri來改變傳統的路由下一跳行為。新型的雲虛擬化環境下則採用nsh來實現。

3

、流量視覺化

傳統的管理方式如網管軟體、流量分析儀、安全裝置等工具有很大的侷限性。它們只能在有限的範圍內實現有限的網路監控,而不能發現網路的異常。

基於sdn的網路流量視覺化,幫助更快速有效的識別網路流量、網路負載、異常事件和網路攻擊。將網路資料以圖形影象的方式表現出來,利用人們的視覺功能處理這些大量的資料資訊,將視覺化技術引入到網路領域和安全領域。

sdn網路流量視覺化深度提取網路2-7層資訊,快速識別資料模式和資料差異,發現資料的異常值和錯誤。對當前的網路運**況進行識別聚類,通過大資料分析,識別當前網路,並預知規劃未來網路。此外,流量視覺化還從中發現異常事件,發現安全威脅,做好安全防禦。

4

、防範ddos

ddos的攻擊可謂是千變萬化。sdn技術將網路控制轉移到專用sdn控制器上,由它負責管理和控制虛擬網路和物理網路的所有功能。sdn安全策略支援更深層次的資料報分析、網路監控和流量控制,對於防禦網路攻擊有很大作用。通過使用可程式設計的靈活sdn交換機,讓它們作為資料報攔截和重定向平台,安全團隊就可以檢測和防禦目前的各種常見攻擊。典型部署是,sdn交換機作為資料報提取、上報、和攔截裝置,而控制器則作為監控、分析、和策略下發裝置。

5

、雲端安全

隨著雲的普及,有資料表明越來越多的安全威脅來自於雲和網路的內部。分散的裝置策略配置管理,對管理員安全技能要求高,手工配置和維護困難。物理安全裝置對虛擬機器東西向流量不可見,無法實施有效的安全策略管理。物理安全裝置大都是封閉、固化的,不能動態伸縮。

基於openflow的sdn天生就yi帶保護內網的機制。採用內網零信任安全機制,將傳統的連線網路轉變為零信任安全模式,而且繼續保持基礎架構的靈活性,達到基於主機級別的雲資料中心安全防護和訪問控制。sdnj基於流細力度管控,提供全域性安全策略和自適應安全策略。

6

、nfv vcpe

面對ott業務帶來的巨大壓力,vcpe為電信運營商帶來新的機遇。運營商在將x86這種具有更高計算能力和更標準靈活的硬體架構引入到傳統都會網路的業務邊緣層。通過部署x86架構下的虛擬cpe(vcpe)、虛擬bras(vbras)和虛擬nat(vcgn)等資源池,使得使用者接入控制能力得以靈活擴充套件。

7

、sptn

承載傳送網的發展趨勢歷經了sdn、mstp、t-mpls/pbt、ptn/mpls-tp的發展階段。ptn繼承了mpls的**機制和多業務承載能力(pw),繼承了傳送網的oam和保護能力,去除了ip的複雜的路由協議和面向非連線的特性,支援分組交換、qos和統計復用能力(ip化),採用面向連線技術,保障業務端到端效能保證。

使用基於sdn的sptn則將承載網帶入下乙個智慧型化管道時代,sptn提供集中控制能力的智慧型管道、業務快速開通和頻寬按需實時調整。

8

、sd-wan

sd-wan是軟體定義廣域網。對於企業來說,網路及其可用性至關重要。如果網路出現故障,業務將陷於癱瘓。而維護廣域網的費用非常昂貴,特別是大部分時候都閒置的網路。

sd-wan具有全域性網路的可視性。企業可在sdn**控制器系統建立流量**策略,並下發到所有sd-wan裝置。這些策略可以是基於ip、埠號、時間、qos等。sd-wan集中控制器可以獲取實時的動態鏈路資訊包括鏈路頻寬利用率、延遲、丟包等,並且根據這些資訊動態的流量**和策略,智慧型路徑控制和選擇。

9

、軟體定義wlan

在高密度場景的wifi接入,經常會出現明明布了很多ap,但是終端接入慢的情況。由於sdn控制器擁有全域性的無線網路使用情況,我們可以通過sdn控制器來進行動態的網路資源切片和資源分配,帶來更好的使用者體驗。此外,sdn還可根據wifi的負載情況,將ap開啟或是關閉,從而節省功耗。還可以通過集中的控制器對無線作接入、認證、統計、訪問控制等。

10

、sdn fabric

資料中心第一代解決方案為vpc+vrrp+l3ospf+bgp。第一代方案使用的協議複雜,可擴充套件性差,為了解決這些問題,出現了第二代解決方案l3 clos,l3 clos使用了bgp+ecmp,協議簡單,橫向擴充套件能力高,完成了從scale-up到scale-out的轉變。但第二代的缺陷是龐大數量tor交換機的管理工作量太大。

redis常見應用場景

redis應用場景總結redis平時我們用到的地方蠻多的,下面就了解的應用場景做個總結 1 熱點資料的快取由於redis訪問速度塊 支援的資料型別比較豐富,所以redis很適合用來儲存熱點資料,另外結合expire,我們可以設定過期時間然後再進行快取更新操作,這個功能最為常見,我們幾乎所有的專案都有...

RAC的常見應用場景

這裡寫rac常見的應用場景 1.rac集合 2.代替kvo 1.監聽事件 3.代替通知 4.監聽文字框 5.ractuple是rac定義的集合,跟陣列類似,ractuple tuple ractuple tuplewithobjectsfromarray aaaa bb 123,23434 nsst...

xargs應用場景和常見用法

基本是配合有輸出結果多的命令,例如find ls 查詢所有的jpg 檔案並壓縮find name png type f print xargs tar cvzf images.tar.gz刪除查詢到的日誌find name log print0 xargs 0 rm f查詢當前目錄下所有使用者具有讀...