当前位置:首页 > 虚拟化 > 正文

网络虚拟化技术包括(简述什么是网络功能虚拟化)


⓵常见的虚拟化技术
什么是虚拟化技术1、CPU虚拟化
用计算机术语来说,虚拟化通常意味着计算组件虚拟地运行,而不是实际的底层运行。 虚拟化技术可以扩展硬件容量并简化软件重新配置过程。 简而言之,CPU虚拟化技术就是单个CPU并行模拟多个CPU,让平台同时运行多个操作系统,应用程序可以在独立的空间运行而不会互相影响,从而显着提高计算机的工作效率。
二、网络虚拟化
网络虚拟化是目前业界对于虚拟化细分最不明确、争议最大的概念。 在微软眼中,“网络虚拟化”指的是虚拟专用网络(VPN)。 VPN抽象了网络连接的概念,允许远程用户访问组织的内部网络,就好像他们物理连接到该网络一样。 网络虚拟化可以帮助保护IT环境免受来自Internet的威胁,同时允许用户快速、安全地访问应用程序和数据。
3.服务器虚拟化
与网络虚拟化不同,服务器虚拟化是虚拟化技术最早的子领域。 据ForresterResearch2006年2月的调查显示,全球企业对服务器虚拟化的认知率达到75%。 三分之一的企业已经在使用或准备使用服务器虚拟化。 这项诞生于20世纪60年代的技术日益显示出其重要性。 由于服务器虚拟化发展时间较长,应用广泛,人们常常将服务器虚拟化与虚拟化等同起来。
4、存储虚拟化
随着信息业务的不断运营和发展,存储系统网络平台已成为核心平台,大量的高价值数据已经积累了。 数据应用对平台的要求越来越高,不仅在存储容量方面,而且在数据访问性能、数据传输性能、数据管理能力、存储扩展能力等方面。 可以说,存储网络平台的整体性能将直接影响整个系统的正常运行。 为此,虚拟化技术的另一个子领域——虚拟存储技术应时代的需要而应运而生。
5、应用虚拟化
以往的虚拟化技术主要关注硬件平台资源的虚拟优化分配。 随着IT应用的日益普及,应用虚拟化作为虚拟家族中的后起之秀登上了历史舞台。 ForresterConsulting于2006年7月对美国各行业的高级IT经理进行的一项研究表明,当今的组织现在将应用程序虚拟化视为业务必需品,而不是IT决策。 。 据统计,全球至少有超过18万个组织正在使用应用虚拟化技术来集中IT管理、提高安全性并降低总体成本。
⓶虚拟化有哪些应用?
网络虚拟化的内容一般是指虚拟专用网络(VPN)。 VPN抽象了网络连接的概念,允许远程用户访问组织的内部网络,就好像他们物理连接到该网络一样。 网络虚拟化可以帮助保护IT环境免受互联网威胁,同时为用户提供对应用程序和数据的快速、安全的访问。
“虚拟专用网络”。 VPN是在公共网络(通常是互联网)上建立临时的、安全的连接的过程,它是穿越混乱的公共网络的安全、稳定的隧道。 利用这个隧道,可以对数据进行多次加密,达到安全使用互联网的目的。
VLAN
网络虚拟化包括在物理网络中模拟多个逻辑网络。 目前最常见的网络虚拟化应用包括虚拟局域网(VLAN)、虚拟专用网络、VPN和虚拟网络设备。
如图1所示,VLAN是指管理员可以根据实际应用需求,在逻辑上将同一物理LAN上的不同用户划分到不同的广播域中,即即实现了VLAN。 每个VLAN对应一个独立的本地网络。 同一VLAN内的计算机用户可以相互通信,但不同VLAN内的计算机用户之间不能直接通信。 只有通过配置路由等技术手段才能实现不同VLAN内的计算机之间的互联。
我们知道,本地网络的特点是其中的计算机相互连接。 可以看出,从用户的角度来看,模拟的逻辑网络和物理网络具有完全相同的体验。
网络虚拟化
图1VLAN
网络虚拟化的常见形式
基于网络的虚拟化方法是在网络设备之间实现存储虚拟化功能。 具体方法有以下几种::
1.基于互联设备的虚拟化
如果基于互联设备的方法是对称的,则控制信息和数据在同一通道上传输;如果不对称,则控制信息和数据在同一信道上传输。 以不同的方式。 在对称方式下,互联设备可能成为瓶颈,但多种设备管理和负载均衡机制可以缓解瓶颈冲突。 同时,在多设备管理环境中,如果一台设备出现故障,更容易帮助服务器接管故障。 但是,这会创建多个SAN孤岛,因为设备仅控制其所连接的存储系统。 非对称虚拟内存比对称虚拟内存更具可扩展性,因为数据和控制信息的路径是分开的。
基于Internet的虚拟化方法可以在使用标准操作系统(例如Windows、SunSolaris、Linux或供应商提供的操作系统)的专用服务器上运行。 该方法在标准操作系统上运行,并具有基于主机的方法的许多优点-易于使用且设备便宜。 许多基于设备的虚拟化供应商还提供额外的功能模块来提高系统的整体性能。 它们可以实现比标准操作系统更好的性能和更丰富的功能,但需要更高的硬件成本。
但是,基于设备的方法也具有基于主机的虚拟化方法的一些缺点,即它仍然需要在主机上运行代理软件或基于主机的适配器,从而导致主机故障或主机配置不当可能导致访问未受保护的数据。 与此同时,异构操作系统之间的互操作性仍然是一个问题。
2.基于路由器的虚拟化
基于路由器的方法是在路由器固件上实现存储虚拟化功能。 供应商通常还提供在主机上运行的附加软件,以进一步增强存储管理功能。 该方法在每台主机到存储网络的数据通道中放置一个路由器,拦截网络上主机到存储系统的所有命令。