文档库 最新最全的文档下载
当前位置:文档库 › VLAN技术白皮书

VLAN技术白皮书

VLAN技术白皮书
VLAN技术白皮书

VLAN技术白皮书

华为技术有限公司

北京市上地信息产业基地信息中路3号华为大厦100085

二OO三年三月

摘要

本文基于华为技术有限公司Quidway 系列以太网交换产品详细介绍了目前以太网平台上的主流VLAN技术以及华为公司在VLAN技术方面的扩展,其中包括基于端口的VLAN划分、PVLAN,动态VLAN注册协议,如GVRP和VTP等等。本文全面地总结了当前的VLAN技术发展,并逐步探讨了Quidway 系列以太网交换产品在VLAN技术方面的通用特性和部分独有特性,并结合每个主题,简要的介绍了系列VLAN技术在实际组网中的应用方式。

关键词

VLAN,PVLAN,GVRP,VTP

1 VLAN概述

VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。

VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

VLAN在交换机上的实现方法,可以大致划分为4类:

1、基于端口划分的VLAN

这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17为VLAN 20,18~24为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机1 的1~6端口和交换机2 的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN 的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。

这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。它的缺点是如果VLAN A的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。

2、基于MAC地址划分VLAN

这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。尤其是用户的MAC地址用变换的时候就要重新配置。基于MAC地址划分VLAN所付出的管理成本比较高。

3、基于网络层划分VLAN

这种划分VLAN的方法是根据每个主机的网络层地址或协议类型(如果支持多协议)划分的,虽然这种划分方法是根据网络地址,比如IP地址,但它不是路由,与网络层的路由毫无关系。它虽然查看每个数据包的IP地址,但由于不是路由,所以,没有RIP,OSPF等路由协议,而是根据生成树算法进行桥交换,

这种方法的优点是用户的物理位置改变了,不需要重新配置所属的VLAN,而且可以根据协议类型来划分VLAN,这对网络管理者来说很重要,还有,这种方法不需要附加的帧标签来识别VLAN,这样可以减少网络的通信量。

这种方法的缺点是效率低,因为检查每一个数据包的网络层地址是需要消耗处理时间的(相对于前面两种方法),一般的交换机芯片都可以自动检查网络上数据包的以太网祯头,但要让芯片能检查IP帧头,需要更高的技术,同时也更费时。当然,这与各个厂商的实现方法有关。

4、根据IP组播划分VLAN

IP 组播实际上也是一种VLAN的定义,即认为一个组播组就是一个VLAN,这种划分的方法将VLAN扩大到了广域网,因此这种方法具有更大的灵活性,而且也很容易通过路由器进行扩展,当然这种方法不适合局域网,主要是效率不高。

鉴于当前业界VLAN发展的趋势,考虑到各种VLAN划分方式的优缺点,为了最大程度上地满足用户在具体使用过程中需求,减轻用户在VLAN的具体使用和维护中的工作量,Quidway S系列交换机采用根据端口来划分VLAN的方法。

2.IEEE 802.1Q

IEEE于1999年正式签发了802.1Q标准,即Virtual Bridged Local Area Networks协议,规定了VLAN的国际标准实现,从而使得不同厂商之间的VLAN互通成为可能。802.1Q协议规定了一段新的以太网祯字段,如图1所示。与标准的以太网祯头相比,VLAN报文格式在源地址后增加了一个4字节的802.1Q标签。4个字节的802.1Q标签中,包含了2个字节的标签协议标识(TPID--Tag Protocol Identifier,它的值是8100),和两个字节的标签控制信息(TCI--Tag Control Information),TPID是IEEE定义的新的类型,表明这是一个加了802.1Q标签的报文。

图1 带有802.1Q标签的以太网祯

图2显示了802.1Q标签头的详细内容,该标签头中的信息解释如下:

图2 802.1Q标签头

?VLAN Identified( VLAN ID ): 这是一个12位的域,指明VLAN的ID,一共4096个,每个支持802.1Q协议的主机发送出来的数据包都会包含这个域,以指明自己所属的VLAN。?Canonical Format Indicator( CFI ):这一位主要用于总线型的以太网与FDDI、令牌环网交换数据时的祯格式。

?Priority:这3 位指明祯的优先级。一共有8种优先级,主要用于当交换机阻塞时,优先发送优先级高的数据包。

目前使用的大多数计算机并不支持802.1Q,即计算机发送出去的数据包的以太网祯头还不包含这4个字节,同时也无法识别这4个字节,将来会有软件和硬件支持802.1Q协议的。在交换机中,直接与主机相连的端口是无法识别802.1Q报文的,那么这种端口称为Access端口;对于交换机相连的端口,可以识别和发送802.1Q报文,那么这种端口称为Tag Aware 端口。在目前的大多数交换机产品中,用户可以直接规定交换机的端口的类型,来确定端口相连的设备是否能够识别802.1Q报文。

在交换机中的报文转发过程中,802.1Q报文标识了报文所属的VLAN,在跨越交换机的报文中,带有VLAN标签信息的报文尤其显得重要。例如,定义交换机中的1端口属于VLAN 2,且该端口类型为Acess,当 1 端口接收到一个数据报文后,交换机会查看该报文中没有802.1Q标签,那么,交换机根据1端口所属的VLAN 2,自动给该数据包添加一个VLAN 2的标签头,然后再将数据包交给数据库查询模块,数据库查询模块会根据数据包的目的地址和所属的VLAN进行查找,之后交给转发模块,转发模块看到这是一个包含标签头的数据包,根据报文的出端口的性质来决定是否保留还是去掉标签头。如果端口是Tag Aware端口,则保留标签,否则则删除标签头。一般情况下,两个交换机互连的端口一般都是Tag Aware端口,交换机和交换机之间交换数据包时是没有必要去掉标签的。

虚拟局域网是将一组位于不同物理网段上的用户在逻辑上划分成一个局域网内,在功能和操作上与传统LAN基本相同,可以提供一定范围内终端系统的互联。VLAN与传统的LAN相比,具有以下优势:

?减少移动和改变的代价,即所说的动态管理网络,也就是当一个用户从一个位置移动到另一个位置是,他的网络属性不需要重新配置,而是动态的完成,这种动态管理网络给网络管理者

和使用者都带来了极大的好处,一个用户,无论他到哪里,他都能不做任何修改地接入网络,这种前景是非常美好的。当然,并不是所有的VLAN定义方法都能做到这一点。

?虚拟工作组,使用VLAN的最终目标就是建立虚拟工作组模型,例如,在企业网中,同一个部门的就好象在同一个LAN上一样,很容易的互相访问,交流信息,同时,所有的广播包也都限制在该虚拟LAN上,而不影响其他VLAN的人。一个人如果从一个办公地点换到另外一个地点,而他仍然在该部门,那么,该用户的配置无须改变;同时,如果一个人虽然办公地点没有变,但他更换了部门,那么,只需网络管理员更改一下该用户的配置即可。这个功能的目标就是建立一个动态的组织环境,当然,这只是一个理想的目标,要实现它,还需要一些其他方面的支持。

?限制广播包,按照802.1D透明网桥的算法,如果一个数据包找不到路由,那么交换机就会将该数据包向除接收端口以外的其他所有端口发送,这就是桥的广播方式的转发,这样的结果,毫无疑问极大的浪费了带宽,如果配置了VLAN,那么,当一个数据包没有路由时,交换机只会将此数据包发送到所有属于该VLAN的其他端口,而不是所有的交换机的端口,这样,就将数据包限制到了一个VLAN内。在一定程度上可以节省带宽。

?安全性,由于配置了VLAN后,一个VLAN的数据包不会发送到另一个VLAN,这样,其他VLAN的用户的网络上是收不到任何该VLAN的数据包,这样就确保了该VLAN的信息不会被其他VLAN的人窃听,从而实现了信息的保密。

3 与VLAN密切相关的协议标准

提到IEEE 802.1Q VLAN,就不得不提到以下一些主流的动态VLAN管理协议:

?GVRP协议

?VTP协议

用户可以根据自己的实际需要,以及本身的网络环境来选择使用。需要说明的是,在Quidway S 系列交换机上,VLAN分为静态VLAN和动态VLAN两种,静态VLAN是指用户手工配置的VLAN,而动态VLAN则指那些通过动态VLAN协议学习到的VLAN。

3.1 GVRP协议

3.1.1 GARP协议介绍

GARP( Generic Attribute Registration Protocol) 是一种通用的属性Attribute 注册协议,它为处于同一个交换网内的交换成员之间提供了动态分发传播注册某种属性信息的一种手段。这里的属性可以是VLAN,组播MAC 地址和端口过滤模式等特征信息。GARP 协议实际上可以承载多种交换机需要传播的属性特性,所以GARP协议在交换机中存在的意义就是通过各种GARP 应用协议体现出

来。目前定义了GMRP (GARP Multicast Registration Protocol) 和GVRP (GARP VLAN Registration Protocol )两个协议,以后会根据网络发展的需要定义其它的特性。

在GARP协议中,每个运行GARP协议的实体,被称为GARP Participant,在具体的应用中,Participant可以是交换机每个启动GARP协议的端口。在图3中,显示了GARP的结构。

图3 GARP体系结构

在GARP Participant中,GARP Application组件负责属性值的管理,GARP协议报文的接收和发送。GARP Application组件利用GID组件和操作时的状态机,以及GIP组件控制协议实体之间的消息交互。

GID组件(GARP Information Declaration)是GARP协议的核心组件,一个GID实例如图6所示包含了当前所有属性值的状态。每个属性的状态由该属性的状态机决定。每个属性的状态机有两个:Applicant和Registrar,其中Registrar状态机负责属性的注册,注销等,并决定协议内部定时器的启动和停止。Applicant状态机负责决定协议报文的发送。

图4 GID组件模型

GID的具体操作由以下情况决定:

a)Applicant状态迁移表(表略,见具体协议802.1d)

b)Registrar状态迁移表(表略,见具体协议802.1d)

c)记录Applicant的每一个属性的当前声明状态的Applicant状态机和Registrar状态机

d)GID服务原语

有二种服务原语可以使得GID通过指定的端口进行属性声明或撤销声明:

(1)GID_JOIN.request(attribute_type,attribute_value)

(2)GID_LEAVE.request (attribute_type,attribute_value)

有二种服务原语可以要求GID在指定的端口上进行属性注册和撤销:

(1)GID_JOIN. indication(attribute_type,attribute_value)

(2)GID_LEAVE. indication (attribute_type,attribute_value)

GIP组件(GARP Information Propagation )负责将属性信息从一个Participant传播到其他Participant,实质上,是将属性信息在Participant的GID组件之间传递。GIP组件从一个Participant接收到GID_JOIN.indication,就产生GID_JOIN.request到其他Participant上。同样,GIP组件从一个Participant接收到GID_LEAVE.indication,产生一个GID_LEAVE.request到其他Participant上。

在协议中,GARP 定义了以太网交换机之间交换各种属性信息的方法,包括如何发送和接收协议消息,如何处理接收到的不同的协议消息,如何维护协议状态机之间的跃迁等等。通过GARP 的协议机制,一个GARP 成员所知道的配置信息会迅速传播到整个交换网。GARP 成员可以是终端工作站或交换机。

GARP 成员通过注册消息或注销消息通知其他的GARP 成员注册或注销自己的属性信息,并根据其他GARP 成员的注册消息或注销消息注册或注销对方的属性信息。不同的GARP 成员之间的协议消息就是这些注册消息或注销消息的具体形式。GARP 的协议消息类型有六种分别为JoinIn,JoinEmpty,Leave Empty,Leave In,Empty,和LeaveAll。当一个GARP 成员希望注册某属性信息时将对外发送Join 消息,当一个GARP 应用实体希望注销某属性信息时将对外发送Leave 消息。每个GARP 成员启动后将同时启动LeaveAll 定时器,当LeaveAll 定时器超时后将对外发送LeaveAll 消息,JoinEmpty 消息与Leave 消息配合确保属性信息的注销或重新注册。通过这五种消息交互,所有待注册或待注销的属性信息得以动态地反映到交换网中的所有交换机。

GARP 应用协议的协议数据报文都有特定的目的MAC 地址,在支持GARP 特性的交换机中接收到GARP 应用协议的报文时,根据MAC 地址加以区分后交由不同的应用协议模块处理,如GVRP 或GMRP。

图5是GARP报文协议内容的结构,在GARP报文中,包含有多个Message,Message由属性类型和属性列表两部分组成,属性列表是多个属性的集合,每个属性通过长度,类型,属性值等值来定义。在GARP不同的应用中,通过设置属性的内容,就可以注册和传播不同的属性信息。GVRP协议

GARP报文结构

Message结构

Attribut list结构

Attribut结构

中,属性为VLAN信息,GMRP协议中,属性则为多播地址信息。以GVRP为例,每个属性值是VLAN ID,类型则取决于协议的状态机。

图5 GARP报文结构

3.1.2 GVRP协议

GVRP (GARP VLAN Registration Protocol),GARP VLAN 注册协议是GARP 所定义的一种应用协议,它基于GARP 的协议机制动态维护交换机中的VLAN 信息。所有支持GVRP 特性的交换机能够接收来自其他交换机的VLAN 注册信息,并动态更新本地的VLAN 注册信息,其中包括交换机上当前的VLAN,以及这些VLAN 包含了哪些端口等,而且所有支持GVRP 特性的交换机能够将本地的VLAN 注册信息向其他交换机传播,以便根据需要使同一交换网内所有支持GVRP 特性的设备的VLAN 配置在互通性上达成一致。通过GVRP 传播的VLAN 注册信息既包括本地手工配置的静态VLAN 信息,也包括来自其他交换机中的动态VLAN 信息。

对GVRP 特性的支持使得不同的交换机上的VLAN 信息可以由协议动态维护和更新,用户只需要对少数交换机进行VLAN 配置即可应用到整个交换网络,无需耗费大量时间进行拓朴分析和配置管理,协议会自动根据网络中VLAN的配置情况,动态地传播VLAN信息并配置在相应的端口上。3.1.3 GVRP协议组网方案

图6是一个典型Quidway S GVRP 应用组网图,其配置步骤如下:

核心交换机A核心交换机B

图6 Quidway S 以太网交换机GVRP 应用组网图

(1)将所有与其它交换机相连的端口均设置为Trunk 端口,并设置允许添加所有的VLAN 到这些Trunk 端口。

(2)在各个接入交换机上手工创建了如表3所示的静态VLAN:

表1 启动GVRP前交换机VLAN配置情况

的GVRP 注册类型为缺省值Normal 。

那么启动GVRP后,所有启动GVRP的Trunk 端口将会根据协议学习到配置在其它交换机上的VLAN,并将这些VLAN配置到相应的Trunk 端口上,那么整个网络中的VLAN配置情况如表4所示,其中除了各Trunk 端口所在的交换机本身配置的静态VLAN 外其它VLAN 都是通过GVRP 协议学习到的动态VLAN:

表2 启动GVRP后交换机VLAN配置情况

3.2 VTP协议

3.2.1 VTP协议技术简介

VLAN 干道协议(VLAN Trunk Protocal),作为VLAN动态协议的一种,提供了在交换网络中传播VLAN配置信息的功能,自动地在整个网络中保证了VLAN配置的连续性,一致性。VTP减少了跨越网络设置VLAN需要的管理任务,减少了配置的不连续性,从而提高其设备组网简易性。VTP是一个交换机到交换机,交换机到路由器VLAN管理协议,它可以交换所有对网络作出的VLAN配置改变。

VTP协议可以负责管理在交换网络中的VLAN的增加,删除和重命名等等,而无需在每个交换机进行人工干预。协议保持对这些改变的跟踪,并且在网络中将这些改变通知所有交换机。当一个新的交换机加入到网络中时,增加的设备收到来自VTP的修改信息,并且对网络中现有VLAN进行自动配置。

VTP为设置和配置VLAN提供了园区范围的解决方案。这个协议转移了VLAN的管理,使之从在每个交换机上管理VLAN,到可以集中进行改变的网络范围,并且可以自动传送到网络中的所有交换机,减少与设置VLAN有关的许多管理任务。VLAN的设置和跨越网络的通信都自动地由VTP进行可靠的配置。

在VTP模式下,交换机有三种模式:Server,Client 和Transparent。Server模式保存域中所有的VLAN信息,并且可以添加,删除和重命名VLAN。Client模式也保存域中所有的VLAN信息,但不

能添加,删除和重命名VLAN,它通过VTP协议获得VLAN信息。Transparent模式不参与VTP协议,转发所有的VTP报文。

在VTP中引入了域的概念,在交换网络环境中,多个交换机构成了一个域。每个域都有一个域名,每个域中保存相同的VTP信息。并且只有具有相同域名的交换机之间才能进行VTP报文的交流。

VTP中主要有三种报文:Summary Advert,Subset Advert和Advert Request。每个交换机每隔一定的时间,通过每个trunk口发送摘要报文(Summary Advert),其中带有该交换机的域名,版本号,MD5 Digest等信息。相同域中的其它交换机接收到后,比较自己的版本号是否与接收到报文相同,如果相同,则说明本交换机的VLAN信息与发送摘要报文的交换机的信息相同。如果版本号高于摘要报文中的,则不处理该报文,否则,需要获得详细信息,如果Summary中的跟随Subset报文的数量不为零,则等待详细报文的到来。否则发送请求(Advert Request)报文,获得详细(Subset Advert)报文。交换机获得详细报文后,将其中的所有的VLAN信息下载到本交换机。这样实现了交换机间VLAN信息的同步。在Server交换机上增加,删除和重命名VLAN信息时,交换机都会主动发出Summary 报文和Subset报文,向其他交换机通告这种变化,其他交换机接收到报文后,会根据报文中的信息更新本交换机上的VLAN配置。

3.2.2 VTP工作原理

VTP使用与GVRP相同的组网图,其配置步骤如下:

(1)将所有与其它交换机相连的端口均设为Trunk 端口,并设置允许添加所有的VLAN 到这些Trunk 端口

(2)在各个交换机中全局启动VTP,并配置相同的VTP域名和密码,将两个核心交换机设置为Client模式,将其他接入交换机设置为Server模式。

(3)通过手工配置,在各交换机上分别创建了如表5所示的静态VLAN:

表5 启动VTP前交换机VLAN配置情况

,并将这些VLAN配置到相应的Trunk 端口上,那么整个网络中的VLAN配置情况如表6所示,其中除了各Trunk 端口所在的交换机本身配置的静态VLAN 外其它VLAN 都是通过VTP 协议学习到的动态VLAN:

表6 启动VTP后交换机VLAN配置情况

3.3 GVRP与VTP协议

从实现原理上来看,GVRP是基于IEEE的国际标准。Quidway S系列交换机的GVRP协议,严格遵守协议,吸取标准中的精华,结合Quidway 交换机自身VLAN的设计思想,形成了一套精确稳定的在交换网络中传播并配置VLAN信息的机制。结合在前面所提到的VTP和GVRP在相同组网方案下得到的不同的VLAN配置结果,可以清楚地看到,GVRP并不是简单地将VLAN信息传播到每个交换机,并将其添加到所有允许通过的Trunk口上,而是利用“单向注册”原理,实现了哪里有VLAN需求,哪里就配置该VLAN的目标,更好地执行了VLAN隔离广播报文的初衷。

4 Quidway S系列产品扩展的VLAN特性

4.1 PVLAN技术

4.1.1 PVLAN介绍

PVLAN,Primary-VLAN特性的简称,是华为公司Quidway S产品扩展支持的VLAN特性之一。PVLAN主要为了在园区网或企业网接入中,通过将用户划入不同的VLAN,实现用户之间二层报文的隔离。为客户提供了更多的解决方案。

在PVLAN的设计中采用了多个Secondary VLAN包含在一个Primary VLAN中的方式,给用户提供了灵活的配置方式。如果用户希望实现二层报文的隔离,可以采用了为每个用户分配一个Secondary vlan的方式,每个VLAN中只包含用户连接的端口和Uplink port;如果希望实现用户之间二层报文的互通,可以将用户连接的端口划入同一个VLAN中;同时创建Primary VLAN,该VLAN 包含所有Secondary VLAN中包含的端口和Uplink端口,这样对上层交换机来说,可以认为下层交换机中只有一个Primary VLAN,用来标识设备,而不必关心Primary VLAN中的端口实际所属的VLAN,简化了配置,节省了VLAN资源。

Primary VLAN中的所有端口都不是802.1Q的Trunk端口,包括与其它交换机相连的Uplink口。每个端口的PVID就是它所属Secsondary VLAN的ID,Uplink端口的PVID是Primary VLAN的ID。在图3中,在交换机可以实现端口同时属于多个VLAN,其中端口1为Uplink端口,属于Primary VLAN

1,端口2,3,4为接入端口,分别属于Secsondary VLAN 2,3,4。这样,从PVLAN 的端口接收到的报文,可以被所有Secsondary VLAN 接收到,而每个Secondary 之间,则由于VLAN 的隔离作用,而不能互通报文。

2. 图3 Primary VLAN 端口示意图

VLAN 1:包含端口:1,2,3,4

VLAN 2:包含端口:1,2

VLAN 3:包含端口:1,3

VLAN 4:包含端口:1,4

4.1.2 PVLAN 组网方案

图4 PVLAN 在组网中的应用

在本组网方案中,两台交换机S2403和S3526如图4所示连接。二层交换机通过PVLAN 的Uplink 端口与三层交换机连接。在S2403上配置PVLAN 。引入PVLAN 这样的组网方式,实现了接入用户二层报文的隔离,保证了安全性。同时上层交换机下发的报文可以被每一个用户接收到,简化了配置,并且由于PVLAN 对于三层交换机来说是不可见的,节省了交换网络中的VLAN 资源。

具体配置如下:

(1)在S3526上,创建VLAN 5,包括端口7。创建VLAN6,包含端口8。(L2和L3之间

通过非TRUNK 链路连接,PVLAN 的uplink 端口就是VLAN 5的一个普通(Untagged )端

口,因此PVLAN 的Primary VLAN 可以与L3上的相连VLAN 不一致)

(2)在S2403上进行PVLAN 的有关配置,以S2403-1为例,创建VLAN2,包含端口2。

创建VLAN3,包含端口3。创建VLAN5,包含端口5。

(3)设置S2403-1的PVLAN 中Primary VLAN 和Secondary VLAN 的映射关系,指定

VLAN5为Primary VLAN ,将VLAN2,VLAN3映射为Secondary VLAN 。S2403-2的配置

与S2403-1类似。

1.

5 结束语

Quidway S系列交换机在VLAN技术方面,采用业界流行的基于端口划分VLAN的方式,并从用户的角度出发,提供了PVLAN特性,满足了用户不同的需求。在VLAN的配置管理方面,实现了GVRP 和VTP协议,解决了VLAN的动态管理问题,减轻了用户的管理负担。

VLAN技术正在蓬勃地发展,不断地有新技术涌现,Quidway S交换机会以客户的需求为己任,在VLAN技术领域开拓创新,为客户实现梦想!

数据中心交换机buffer需求分析白皮书

数据中心交换机 buffer 需求分析白皮书

目录 1引言 (3) 1.1DC 的网络性能要求 (3) 1.2国内OTT 厂商对设备Buffer 的困惑 (4) 1.3白皮书的目标 (4) 2Buffer 需求的经典理论 (5) 2.11BDP 理论 (5) 2.2Nick Mckeown 理论 (6) 2.3经典理论的适用性 (6) 3基于尾丢弃的buffer 需求 (9) 3.1丢包的影响 (9) 3.1.2丢包对带宽利用率的影响 (9) 3.1.3丢包对FCT 的影响 (12) 3.2大buffer 的作用 (13) 3.2.1吸收突发,减少丢包,保护吞吐 (13) 3.2.2带宽分配均匀 (14) 3.2.3优化FCT (15) 3.3DC 内哪需要大buffer (15) 3.4需要多大buffer (17) 3.5带宽升级后,buffer 需求的变化 (19) 3.6 小结 (19) 4基于ECN 的buffer 需求 (21) 4.1ECN 的作用 (21) 4.2ECN 水线设置 (23) 4.3基于ECN 的buffer 需要多大 (24) 5基于大小流区分调度的buffer 需求 (27) 5.1大小流差异化调度 (27) 5.2大小流差异化调度如何实现大buffer 相当甚至更优的性能 (27) 5.3基于大小流差异化调度的buffer 需要多大 (28) 6 总结 (28) 7 缩略语 (29)

1 引言 1.1DC 的网络性能要求 近几年,大数据、云计算、社交网络、物联网等应用和服务高速发展,DC 已经成为承 载这些服务的重要基础设施。 随着信息化水平的提高,移动互联网产业快速发展,尤其是视频、网络直播、游戏等行业的爆 发式增长,用户对访问体验提出了更高的要求;云计算技术的广泛应用带动数据存储规模、 计算能力以及网络流量的大幅增加;此外,物联网、智慧城市以及人工智能的发展也都对DC 提出了更多的诉求。 为了满足不断增长的网络需求,DC 内的网络性能要求主要体现在: ?低时延。随着深度学习、分布式计算等技术的兴起和发展,人工智能、高性能计算等时延敏感型业务增长迅速。计算机硬件的快速发展,使得这些应用的瓶颈已经逐渐由计 算能力转移到网络,低时延已经成为影响集群计算性能的关键指标。因此,时延敏感型 应用对DC 网络时延提出了更高的要求。目前DC 内,端到端5-10 微秒时延已经成为 主流的目标要求。 ?高带宽高吞吐。数据时代的到来,产生了海量的数据,如图1-1。基于数据的应用(如图像识别)的推广,使得网络数据呈爆发式增长,小带宽已经无法满足应用对传输 速率的需求。部分应用场景下,带宽成为制约用户体验的瓶颈。高带宽高吞吐对于提升大 数据量传输的应用性能有着至关重要的影响。为了应对大数据量传输的 应用需求,目前,百度、腾讯、阿里巴巴等互联网企业的DC 都已经全面部署100GE 网络,阿里巴巴更是规划2020 年部署400GE 网络。 图1-1 数据中心内存储的实际数据 数据来源:中国IDC 圈

神州数码易安文件保密系统技术白皮书

神州数码易安-文件保密系统技术白皮书 本文阐述神州数码易安-文件保密系统的技术要领及功能,如果您是神州数码易安-文件保密系统技术服务人员或企业内部的神州数码系统管理人员,您可以从本文中得到技术上的参考和帮助。神州数码Digital China拥有所有版权。

一、神州数码易安-文件保密系统实现原理 I、原理图 II、神州数码易安-文件保密系统原理 (1)实现原理 通过“神州数码易安-文件保密系统”加载到Windows的内核,我们可以监控Windows 的所有与文件读写、打印机输出及数据通讯等相关的执行过程,从而对非法访问进行控

制,并对敏感的数据进行实时的加密。 (2)安全性 神州数码易安-文件保密系统是加载在Windows内核中的软件监控系统,当安装了神州数码易安-文件保密系统后,用户无法看到神州数码易安-文件保密系统在运行,但用户的任何动作,如保存文件、读文件等都在神州数码易安-文件保密系统的监控之下。 用户试图关闭神州数码易安-文件保密系统是不可能的,就象Windows运行时您不可能关闭Windows内核一样,除非您关闭计算机。 (3)稳定性 神州数码易安-文件保密系统的实现采用了32位(并可以支持64位系统)软件代码,并在Windows内核执行前实现监控并触发少量必要的加密动作,因此,该系统在运行时,并不损耗系统资源,且能“安静而忠诚”的工作着。只有当指定的应用软件如Pro/E 访问数据文件如ASM后缀的文件时才触发加密动作。安装完神州数码易安-文件保密系统后,对系统的影响就象多加装了一个USB接口的硬件设备及其驱动程序。 III、实时强制加密 神州数码易安-文件保密系统采用的加密方式为实时加密。即操作人员在文件写入或修改完成时,易安-文件保密系统会实时对文件进行加密,确保文件的安全性。 神州数码易安-文件保密系统可对不同客户端进行不同的加密策略配置。即对于客户的特殊要求,例如,对不同的客户端的加密应用程序有不同的要求(有的客户端控制Office 应用程序所产生的文件,而有的客户端则控制AutoCAD应用程序所产生的文件),我们可以根据客户的不同需求,通过不同的加密策略的配置来达到客户要求的控制效果 即使不同企业都采用神州数码易安-文件保密系统,不同的企业也不能打开其它企业的图文档。因为易安-文件保密系统是通过软件加硬件的方式进行加密,不同的硬件网络有不同的加密格式。图文档一旦离开了本公司的办公网络就会失效。

GVRP技术白皮书

GVRP技术白皮书 关键词:GARP,GVRP,属性,注册,VLAN 摘要:GVRP可以实现VLAN的动态配置,本文介绍了GVRP协议的基本原理和典型应用。缩略语: 缩略语英文全名中文解释 GARP Generic Attribute Registration Protocol 通用属性注册协议 GMRP GARP Multicast Registration Protocol 组播属性注册协议 GVRP GARP VLAN Registration Protocol VLAN属性注册协议 MSTP Multiple Spanning Tree Protocol 多生成树协议

目录 1 概述 (3) 1.1 产生背景 (3) 1.2 技术优点 (4) 2 技术实现方案 (4) 2.1 概念介绍 (4) 2.1.1 应用实体 (4) 2.1.2 VLAN的注册和注销 (4) 2.1.3 消息类型 (5) 2.1.4 定时器 (6) 2.1.5 注册模式 (7) 2.2 报文结构 (8) 2.3 工作过程 (9) 2.4 应用限制 (12) 3 典型组网应用 (12) 4 展望 (13) 5 参考文献 (13)

1 概述 GARP协议主要用于建立一种属性传递扩散的机制,以保证协议实体能够注册和注 销该属性。GARP作为一个属性注册协议的载体,可以用来传播属性。将GARP协 议报文的内容映射成不同的属性即可支持不同上层协议应用。例如,GMRP和 GVRP: z GMRP是GARP的一种应用,用于注册和注销组播属性; z GVRP是GARP的一种应用,用于注册和注销VLAN属性。 GARP协议通过目的MAC地址区分不同的应用。在IEEE Std 802.1D中将01-80-C2- 00-00-20分配给组播应用,即GMRP。在IEEE Std 802.1Q中将01-80-C2-00-00-21 分配给VLAN应用,即GVRP。 本文仅介绍GVRP的相关知识。 1.1 产生背景 如果需要为网络中的所有设备都配置某些VLAN,就需要网络管理员在每台设备上 分别进行手工添加。如图1所示,Device A上有VLAN 2,Device B和Device C上只 有VLAN 1,三台设备通过Trunk链路连接在一起。为了使Device A上VLAN 2的报 文可以传到Device C,网络管理员必须在Device B和Device C上分别手工添加 VLAN 2。 图1GVRP应用组网 对于上面的组网情况,手工添加VLAN很简单,但是当实际组网复杂到网络管理员 无法短时间内完全了解网络的拓扑结构,或者是整个网络的VLAN太多时,工作量 会非常大,而且非常容易配置错误。在这种情况下,用户可以通过GVRP的VLAN

H3C以太环网解决方案技术白皮书

以太环网解决方案技术白皮书 关键词:RRPP 摘要:以太环网解决方案主要以RRPP为核心的成本低高可靠性的解决方案。 缩略语清单: 1介绍 在数据通信的二层网络中,一般采用生成树(STP)协议来对网络的拓扑进行保护。STP协议族是由IEEE实现了标准化,主要包括STP、RSTP和MSTP等几种协议。STP最初发明的是目的是为了避免网络中形成环路,出现广播风暴而导致网络不可用,并没有对网络出现拓扑变化时候的业务收敛时间做出很高的要求。实践经验表明,采用STP协议作为拓扑保护的网络,业务收敛时间在几十秒的数量级;后来的RSTP对STP机制进行了改进,业务收敛时间在理想情况下可以控制在秒级左右;MSTP主要是RSTP的多实例化,网络收敛时间与RSTP基本相同。 近几年,随着以太网技术在企业LAN网络里面得到广泛应用的同时,以太网技术开始在运营商城域网络发展;特别是在数据,语音,视频等业务向IP融合的趋势下,增强以太网本身的可靠性,缩短网络的故障收敛时间,对语音业务,视频等业务提供满意的用户体验,无论对运营商客户,还是对于广大的企业用户,都是一个根本的需求。 为了缩短网络故障收敛时间,H3C推出了革新性的以太环网技术——RRPP(Rapid Ring Protection Protocol,快速环网保护协议)。RRPP技术是一种专门应用于以太网环的链路层协议,它在以太网环中能够防止数据环路引起的广播风暴,当以太网环上链路或设备故障时,能迅速切换到备份链路,保证业务快速恢复。与STP协议相比,RRPP协议具有算法简单、拓扑收敛速度快和收敛时间与环网上节点数无关等显著优势。 H3C基于RRPP的以太环网解决方案可对数据,语音,视频等业务做出快速的保护倒换,协同高中低端交换机推出整体的环网解决方案,为不同的应用场景提供不同的解决方案。 2技术应用背景 当前多数现有网络中采用星形或双归属组网模型,多会存在缺乏有效保护和浪费网络资源等诸多问题,如下图所示:

社会医疗保险数据中心管理平台技术白皮书(20090730)

社会医疗保险数据中心管理平台 技术白皮书 创智和宇

目录 1简介 (4) 1.1应用背景 (4) 1.2范围 (4) 1.3参考资料 (4) 2系统概述 (5) 2.1医疗保险数据中心管理平台概述 (5) 2.2总体结构图 (5) 2.2.1医疗保险数据中心管理平台的的总体结构 (6) 2.2.2医疗保险数据中心管理平台的逻辑结构 (6) 2.2.3医疗保险数据中心管理平台的的网络拓扑结构 (7) 2.3.1数据库内部组成 (7) 2.3.2生产库定义(地市级) (7) 2.3.3交换库定义(地市级) (7) 2.3.4决策分析库(地市级) (8) 2.3.5决策分析库(省级) (8) 2.4 医疗保险数据中心管理平台与其他系统关系 (8) 2.4.1与本公司开发的社保产品关系及实现接口 (8) 2.4.2与其它公司开发的社保产品关系及实现接口 (8) 2.4.3与全国联网软件关系 (9) 3业务逻辑的总体设计 (9) 3.1数据抽取建立交换数据库 (9) 3.2数据分析与决策 (9) 3.3数据交换服务 (10) 4系统采用的关键技术 (11) 4.1数据抽取 (11) 4.2增量更新 (11) 4.2.1增量更新实现步骤 (11) 4.2.3 历史数据变化情况记录 (12) 4.3数据展现 (12) 4.4数据传输 (12) 4.4.1数据传输涉及的三大元素及关系 (12) 4.4.2数据传输策略总体设计思路. (12) 4.4.3数据传输策略总体设计方案图 (12) 4.4.4数据传输策略实现概要. (14) 4.4.5打包数据的来源 (14) 4.4.6传输策略的维护 (14) 5系统开发平台和运行平台 (14) 5.1开发平台 (14) 5.2运行平台 (14) 6医疗保险数据中心管理平台功能介绍 (15) 6.1参保情况管理 (16)

可视化综合运维管理系统白皮书

IT可视化综合运维管理解决方案 SmartView产品 技术白皮书V1.61 目录

一、导论 1.1. 产品背景 IT行业技术突飞猛进地发展,设备集成度不断提高,使各种网络设备之间的界限逐渐模糊,主设备、传输系统、支撑系统之间相互融合,互相渗透,已经逐步向一体化的解决方案迈进。 首先,机房内由设施数量众多,特别是当企业存在分支机构,由于分布范围广,机房内走线将非常复杂,尤其是老机房,如何理清楚设备与设备、设备与系统的拓扑关系,通常是机房维护人员的最为头疼的难题。 其次,对于办公区域,存在大量固定资产、移动办公类设备,这些设备资产的管理常常具有移动性,且各种人为情况较多。办公区域工位与网络也有一定的对应关系,如何找出工位与设备资产、工位与网络端口的对应关系,将能够很大程度上提升并规范企业的IT水平。 此外,当设备出现故障的时候,在相同类型的设备中,如何能快速定位出故障设备,如何真实的通过系统反应出设备环境及周边情况;如何通过系统以往解决过程和系统知识库,提供可参考的解决思路,将能够显着提高运维的自动化程度。 因此,有必要建立一套“集中监控、集中维护、集中管理”的监控系统,实现对企业IT资产实现远程集中监控,实时动态呈现设备告警信息及设备参数;快速定位出故障设备,使维护和管理从人工被动看守的方式向计算机集中控制和管理的模式转变;通过标准的ITIL流程提升企业IT服务效率。 3D仿真是企业IT数字化管理信息化建设的一个重要的组成部分,全三维可视化资源管理与运维监控平台,形象化的虚拟场景和真实数据相结合,通过3维场景能显着增强机房查看与监控,企业办公区域监控,提高设备、设施、资产与流程的直观可视性、可管理型,真正提高企业IT运维管理的效率,让IT真正服务于企业运营。 神州数码针对以上问题推出一套基于生产实景的全3D可视化IT资源管理与运维监控管理平台,形象化的虚拟场景和真实数据相结合,用户在显示屏幕前即可查看到机房中的所有设备,对于日常维护人员对设备的运行监控管理,资产审核人员对设备的盘点

Selective QinQ技术白皮书

1.1 Selective QinQ 在用户安全章节已经提及通过使用QinQ技术,突破了原来VLAN只能隔离或区分4K用户的局限。通过两层VLAN标签,实现了最多4K*4K用户的隔离和区分,真正可满足城域接入网对用户数目的实际需求。不仅如此,QinQ的外层标签还具有区分用户区域、区分用户业务类型的作用,实现业务处理的层次化。根据外层标签所代表的业务,可把数据包送到相应的业务处理设备去处理。 QinQ一般是在汇聚交换机上实现的,典型的外层标签的叠加是基于端口来加入的。如下图所示,边界交换机在原来含IVLAN数据包的基础上叠加外层标签OVLAN,组成连续的OVLAN、IVLAN组合,而这个OVLAN在通常情况下直接与端口相关,从而只能标识用户区域。当需要进一步区分业务的时侯,仅与端口相关就不够用了,应该根据端口和内层标签的结合信息来加不同的外层VLAN标签。例如在同一接入端口上为普通的上网分配一个外层标签,为大客户接入分配第二个外层标签,为IPTV用户分配第三种外层标签,然后在上层设备上可根据不同的外层标签将数据流送到不同的服务器上去。这种工作方式称为Selective QinQ,因为可同时区分区域和业务,具有很好的应用前景。

中兴的以太网交换机T160G/T64G/T40G以及3906/ 3952/ 3928/ 3206/ 3252/ 3228顺应电信城域网业务发展的要求,开发了Selective QinQ功能,包括以下要点: 1)根据接入物理端口、内层标签的VLAN ID映射外层标签的VLAN ID; 2)对某些内层标签如不需要VLAN ID映射,则根据接入物理端口提供一个缺省的外层标签的VLAN ID; 3)对进入接入物理端口的未加标签的包,可启动过滤功能滤除这些不合法的数据包; 4)根据接入物理端口、内存标签的优先级映射外层标签的优先级; 5)对某些内层标签如不需要优先级映射,则根据接入物理端口提供一个缺省的外层标签的优先级。

产品方案技术白皮书模板

附件二十九:产品方案技术白皮书 一、背景概述 (2) 1、研发背景 (2) 2、产品定位 (2) 二、产品方案功能介绍 (2) 1、设计理念 (2) 2、系统拓扑图 (2) 3、系统构架描述 (2) 4、系统功能介绍 (2) 5、产品方案规格 (2) 四、产品方案应用介绍 (3) 1、应用模式 (3) 2、应用流程 (3) 3、应用环境 (3) 五、产品方案特性介绍 (3) 1、技术特性 (3) 2、应用特性 (3) 3、系统特性 (3) 六、产品方案技术介绍 (3) 1、相关技术 (3) 2、技术指标 (4) 七、产品方案测评数据 (4) 八、实施运维方式说明 (4) 4.................................................................................................................. . 九、售后服务方式说明 一、背景概述 1、研发背景 介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。 2、产品定位 为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。 二、产品方案功能介绍 1、设计理念 该产品方案的设计思路。 2、系统拓扑图 使用统一的图标,制作系统拓扑图。 3、系统构架描述 按照系统的构成,分类对系统进行描述。 4、系统功能介绍

详细阐述系统的主要功能。 5、产品方案规格 产品方案不同的规格介绍,或者对产品方案技术规格的介绍。. 四、产品方案应用介绍 1、应用模式 该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。 2、应用流程 该产品方案的应用流程。 3、应用环境 描述该产品所运行的应用环境。 五、产品方案特性介绍 1、技术特性 主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。 2、应用特性 主要是部署灵活性、可扩展性、管理方便性、易用性等。 3、系统特性 对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。 六、产品方案技术介绍 1、相关技术 主要应用技术的介绍,以及该技术的优势。. 2、技术指标 针对技术参数进行描述。 七、产品方案测评数据 产品方案主要测评数据,可以是内部测评数据,也可以是第三方的测评数据。 八、实施运维方式说明 该产品方案的实施运营方式,以及实施运营需要注意问题的说明。 九、售后服务方式说明 该产品方案的售后服务方式、服务标准、服务内容说明,以及不同服务方式的报价。.

华为fusionsphere6.0云套件安全技术白皮书(云数据中心)

华为F u s i o n S p h e r e6.0 云套件安全技术白皮书(云 数据中心) -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

华为FusionSphere 云套件 安全技术白皮书(云数据中心) 文档版本 发布日期 2016-04-30 华为技术有限公司

华为FusionSphere 云套件安全技术白皮书 (云数据中心) Doc Number:OFFE00019187_PMD966ZH Revision:A 拟制/Prepared by: chenfujun ; 评审/Reviewed by: huangdenghui 00283052;zouxiaowei 00348656;pengzhao jun 00286002;youwenwei 00176512;yanzhongwei 00232184 批准/Approved by: youwenwei 00176512 2015-12-29 Huawei Technologies Co., Ltd. 华为技术有限公司 All rights reserved 版权所有侵权必究

版权所有 ?华为技术有限公司 2016。保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。 商标声明 和其他华为商标均为华为技术有限公司的商标。 本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 注意 您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。除非合同另有约定,华为公司对本文档内容不做任何明示或暗示的声明或保证。 由于产品版本升级或其他原因,本文档内容会不定期进行更新。除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。 华为技术有限公司 地址:深圳市龙岗区坂田华为总部办公楼邮编:518129 网址:

WDS技术白皮书(CN)

WDS 技术白皮书

目录 1应用背景 (1) 2术语解释 (1) 3运用场景 (1) 4实现方式及优点 (2) 4.1WDS桥接的优点: (2) 4.2WDS实现 (3) 4.2.1WDS帧中4 MAC地址概念 (3) 4.2.2新疆WDS场景介绍 (3) 4.2.3新疆WDS场景数据转发流程 (4) 5结论 (5)

1 应用背景 主要应用在布线比较困难或环境比较复杂的场景当中,需要能够将有线数据通过无线网络进行传输; 2 术语解释 WDS: Wireless Distribution System ,无线分布式系统,在无线网络中让不同的AP 之间能够互相通信,充当无线网络中继器的角色; AP: Access Point,无线接入点,用来连接802.11无线工作站与有线骨干网络; BSS:基本服务集(Basic Service Set)。802.11网络的基本组件,每个BSS包含了一组逻辑上彼此关联的工作站; STA:无线工作站,无线终端设备; 3 运用场景 图1 LTE-FI设备与WOA5200桥接场景 新疆lte-fi公交场站AP与公交车上LTE-FI设备之间使用了WDS桥接功能,主要实现将与LTE-FI有线口连接的海信网络摄像头采集到的视频文件通过LTE-FI桥接回传到与场站AP WOA5200后连接的服务器上,由于公交车每天都会进出公交站,不方便布线,通过WDS无线回传解决了多台公交车视频监控文件的无线上传功能,避免布线并且实施方便;

图2哈尔滨驾校CPE回传场景 哈尔滨驾校场景中通过CPE与WOA5200设备进行WDS桥接回传,实现将考试车中视频数据实时传输到监控中心,实现了在移动设备上也能够进行实时监控功能 4 实现方式及优点 4.1 WDS桥接的优点: 能够在复杂环境下快速布网,无需布线,设备安装使用方便,主要用于公交场站,公交站牌, 驾校或室内等环境;

产品方案技术白皮书模板

一、背景概述 (2) 1、研发背景 (2) 2、产品定位 (2) 二、产品方案功能介绍 (2) 1、设计理念 (2) 2、系统拓扑图 (2) 3、系统构架描述 (2) 4、系统功能介绍 (2) 5、产品方案规格 (2) 四、产品方案应用介绍 (3) 1、应用模式 (3) 2、应用流程 (3) 3、应用环境 (3) 五、产品方案特性介绍 (3) 1、技术特性 (3) 2、应用特性 (3) 3、系统特性 (3) 六、产品方案技术介绍 (3) 1、相关技术 (3) 2、技术指标 (4) 七、产品方案测评数据 (4) 八、实施运维方式说明 (4) 九、售后服务方式说明 (4)

一、背景概述 1、研发背景 介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。 2、产品定位 为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。 二、产品方案功能介绍 1、设计理念 该产品方案的设计思路。 2、系统拓扑图 使用统一的图标,制作系统拓扑图。 3、系统构架描述 按照系统的构成,分类对系统进行描述。 4、系统功能介绍 详细阐述系统的主要功能。 5、产品方案规格 产品方案不同的规格介绍,或者对产品方案技术规格的介绍。

四、产品方案应用介绍 1、应用模式 该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。 2、应用流程 该产品方案的应用流程。 3、应用环境 描述该产品所运行的应用环境。 五、产品方案特性介绍 1、技术特性 主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。 2、应用特性 主要是部署灵活性、可扩展性、管理方便性、易用性等。 3、系统特性 对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。 六、产品方案技术介绍 1、相关技术 主要应用技术的介绍,以及该技术的优势。

互联网数据中心交换网络技术白皮书

互联网数据中心交换网络的设计 1 引言 互联网数据中心(internet data center,IDC)是指拥有包括高速宽带互联网接入、高性能局域网络、提供安全可靠的机房环境的设备系统、专业化管理和完善的应用级服务的服务平台。在这个平台上,IDC服务商为企业、ISP、ICP和ASP等客户提供互联网基础平台服务以及各种增值服务。 作为业务承载与分发的基础网络系统,就成为IDC平台的动脉。随着中国IDC产业不断发展和业务需求多样化,基础网络逐步发展出一套相对比较通用和开放的方案架构。 2 当前主要的IDC基础网络架构 虽然各IDC机房各有度身定制的业务需求,网络设计也有各自的关于带宽、规模、安全和投资的考虑因素,但最基本的关注点仍然集中在高可靠、高性能、高安全和可扩展性上。 2.1 通用的IDC架构 在整体设计上,层次化和模块化是IDC架构的特征,如图1,这种架构设计带来了整体网络安全和服务部署的灵活性,给上层应用系统的部署也提供了良好的支撑。 图1IDC层次化&模块化设计架构 分区结构采用模块化的设计方法,它将数据中心划分为不同的功能区域,用于部署不同的应用,使得整个数据中心的架构具备可伸缩性、灵活性和高可用性。数据中心的服务器根据用户的访问特性和核心应用功能,分成不同组,并部署在不同的区域中。由于整个数据中心的很多服务是统一提供的,例如数据备份和系统管理,因此为保持架构的统一性,避免不必要的资源浪费,功能相似的服务将统一部署在特定的功能区域内,例如与管理相关的服务器将被部署在管理区。 分区结构另一个特点是以IDC的客户群为单位进行划分,将具体客户应用集中在一个物理或逻辑范围内,便于以区域模块为单位,提供管理和其它增值服务。 层次化是将IDC具体功能分布到相应网络层、计算层和存储层,分为数据中心前端网络和后端管理等。网络本身根据不同的IDC规模,可以有接入层、汇聚层和核心层。一般情况下,数据中心网络分成标准的核心层、汇聚层和接入层三层结构。1)核心层:提供多个数据中心汇聚模块互联,并连接园区网核心;要求其具有高交换能力和突发流量适应能力;大型数据中心核心要求多汇聚模块扩展能力,中小型数据中心共用园区核心;当前以10G 接口为主,高性能的将要求4到8个10GE端口捆绑。2)汇聚层:为服务器群(server farm)提供高带宽出口;要求提供大密度GE/10GE 端口,实现接入层互联;具有较多槽位数提供增值业务模块部署。3)接入层:支持高密度千兆接入和万兆接入;接入总带宽和上行带宽存在收敛比和线速两种模式;基于机架考虑,1RU 更具灵活部署能力;支持堆叠,更具扩展能力;上行双链路冗余能力。

OA白皮书(金蝶)

网络协同办公系统 产 品 白 皮 书 金蝶软件武汉分公司 2006年7月

引言 从目前国内的OA 市场上来看近几年国内的OA 市场取得了十分明显的进步,OA 产品种类日趋繁多,OA 产品应用到了国民经济的每一个角落。但是在繁荣的背后还有许多不尽如人意的地方,软件开发商的水平参差不齐,对组织管理及OA 产品本身定位的理解不够,缺乏对用户必要的实施指导使得很多OA 系统没有发挥应有的作用,造成极大的浪费。 办公自动化是一个过程,面临的最大问题是如何利用办公自动化与组织管理相结合,解决组织管理中存在问题、办公软件如何适应组织日益变化的需求、如何能推动组织上至高层下至普通员工的应用。这就需要软件供应商既要懂得如何开发一个优秀的、适应组织管理变化需要的软件,又要懂得如何用这样的软件解决组织管理中的问题,并给予用户实施上的指导。 从技术实现上看很多开发商采用“群件平台+适当定制”的模式,开发周期较短,由于群件平台本身复杂度太高,供应商可发挥的空间较小,软件本身的适用性较差,对于定制复杂应用及与其它系统集成性较差。 从软件适用性上来说由于很多供应商是就功能而开发功能,对其它的应用集成较少,对于用户需求的变化考虑较少,而办公软件又不同于其它管理软件,用户的需求经常发生改变,这就导致用户的软件永远处于需要升级的状态,完全依赖于软件供应商! 金蝶协同网络办公系统是金蝶技术依据九年来为用户实施OA方案的经验、多年来对国内OA市场的洞悉及对目前市场上OA产品存在的问题进行分析后利用Web和Java技术设计开发的新一代跨平台、功能细致而齐全、人性化、分布式和具有强大自定义功能的协同办公平台。尤其是金蝶协同网络办公系统产品提供了一个强大的自定义平台,在产品实施中可根据对用户需求的分析,快速为用户搭建个性化的功能,最重要的是用户自己完全可以在产品使用中针对自身需求的变化随时调整各项功能,做到自我维护,自我管理。金蝶协同网络办公系统适用于政府部门、职能机关、社会团体、各种企业、金融机构、医院、学校、科研机构等各类单位。

华为-VLAN技术白皮书

VLAN技术白皮书 华为技术有限公司 北京市上地信息产业基地信息中路3号华为大厦 100085 二OO三年三月

摘要 本文基于华为技术有限公司Quidway 系列以太网交换产品详细介绍了目前以太网平台上的主流VLAN技术以及华为公司在VLAN技术方面的扩展,其中包括基于端口的VLAN划分、PVLAN,动态VLAN注册协议,如GVRP和VTP等等。本文全面地总结了当前的VLAN技术发展,并逐步探讨了Quidway 系列以太网交换产品在VLAN技术方面的通用特性和部分独有特性,并结合每个主题,简要的介绍了系列VLAN技术在实际组网中的应用方式。 关键词 VLAN,PVLAN, GVRP,VTP

1 VLAN概述 VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN是为解决以太网的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 VLAN在交换机上的实现方法,可以大致划分为4类: 1、基于端口划分的VLAN 这种划分VLAN的方法是根据以太网交换机的端口来划分,比如Quidway S3526的1~4端口为VLAN 10,5~17为VLAN 20,18~24为VLAN 30,当然,这些属于同一VLAN的端口可以不连续,如何配置,由管理员决定,如果有多个交换机,例如,可以指定交换机 1 的1~6端口和交换机 2 的1~4端口为同一VLAN,即同一VLAN可以跨越数个以太网交换机,根据端口划分是目前定义VLAN的最广泛的方法,IEEE 802.1Q规定了依据以太网交换机的端口来划分VLAN的国际标准。 这种划分的方法的优点是定义VLAN成员时非常简单,只要将所有的端口都指定义一下就可以了。它的缺点是如果VLAN A的用户离开了原来的端口,到了一个新的交换机的某个端口,那么就必须重新定义。 2、基于MAC地址划分VLAN 这种划分VLAN的方法是根据每个主机的MAC地址来划分,即对每个MAC地址的主机都配置他属于哪个组。这种划分VLAN的方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他的交换机时,VLAN不用重新配置,所以,可以认为这种根据MAC地址的划分方法是基于用户的VLAN,这种方法的缺点是初始化时,所有的用户都必须进行配置,如果有几百个甚至上千个用户的话,配置是非常累的。尤其是用户的MAC地址用变换的时候就要重新配置。基于MAC地址划分VLAN所付出的管理成本比较高。 3、基于网络层划分VLAN

EVPN解决方案技术白皮书

EVPN解决方案技术白皮书关键词:EVPN ,VTEP, L3VNI,IRB 摘要:本文介绍了EVPN的基本技术和典型应用。 缩略语:

目录 1 概述 (3) 2 EVPN技术 (4) 2.1 概念介绍 (4) 2.2 EVPN控制面 (5) 2.2.1 自动建立隧道、关联隧道 (5) 2.2.2 地址同步 (6) 2.2.3 外部路由同步 (7) 2.2.4 VM迁移 (8) 2.2.5 ARP抑制 (9) 2.3 EVPN数据面 (10) 2.3.1 VXLAN报文: (10) 2.3.2 EVPN组网模型 (10) 2.3.3 二层转发 (12) 2.3.4 三层转发 (14) 3 EVPN部署 (19) 3.1 EVPN组网应用模型 (19) 3.1.1 EVPN方案主推组网: (19) 3.1.2 EVPN方案可选组网: (20) 3.1.3 EVPN组网配置 (22) 4总结 (27)

1 概述 随着企业业务的快速扩展需求,IT作为基础设施,快速部署和减少投入成为主要需求,云计算可以提供可用的、便捷的、按需的资源提供,成为当前企业IT建设的常规形态,而在云计算中大量采用和部署的计算虚拟化几乎成为一个基本的技术模式。部署虚机需要在网络中无限制地迁移到目的物理位置,虚机增长的快速性以及虚机迁移成为一个常态性业务。 VxLAN网络技术是在传统物理网络基础上构建了逻辑的二层网络,是网络支持云业务发展的理想选择,是传统网络向网络虚拟化的深度延伸,提供了网络资源池化的最佳解决方式。它克服了基于 VLAN 的传统限制,可为处于任何位置的用户带 来最高的可扩展性和灵活性、以及优化的性能。 传统自学习方式构建VxLAN需要人工手动配置隧道,配置复杂。地址同步需要依赖数据报文泛洪方式实现,产生大量泛洪报文,不适合大规模组网。EVPN通过 MP-BGP自动建立VxLAN隧道,自动同步MAC和IP地址,很好的解决了这些问 题。EVPN(Ethernet Virtual Private Network,以太网虚拟专用网络)是一种二层VPN技术,控制平面采用MP-BGP通告EVPN路由信息,数据平面支持采用VxLAN 封装方式转发报文。租户的物理站点分散在不同位置时,EVPN可以基于已有的服 务提供商或企业IP网络,为同一租户的相同子网提供二层互联;通过EVPN网关为 同一租户的不同子网提供三层互联,并为其提供与外部网络的三层互联。 当前EVPN有正式的RFC以及相关草案,基于MPLS架构的已经有RFC7432。 EVPN定义了一套通用的控制面,但数据面可以使用不同的封装技术,他们的关系 如下图: EVPN不仅继承了MP-BGP和VxLAN的优势,还提供了新的功能。EVPN具有如下 特点:

数据中心空调系统节能技术白皮书

数据中心空调系统节能技术白皮书目录 1. 自然冷却节能应用 3 概述 3 直接自然冷却 3 中国一些城市可用于直接自然冷却的气候数据: 8间接自然冷却 8 中国一些城市可用于间接自然冷却的气候数据: 16 2. 机房空调节能设计 17 动态部件 17 压缩机 17 风机 18 节流部件 19 加湿器 19 结构设计 21 冷冻水下送风机组超大面积盘管设计 21 DX型下送风机组高效后背板设计 22 控制节能 22

主备智能管理 22 EC风机转速控制 23 压差控制管理 23 冷水机组节能控制管理 26 1.自然冷却节能应用 概述 随着数据中心规模的不断扩大,服务器热密度的不断增大,数据中心的能耗在能源消耗中所占的比例不断增加。制冷系统在数据中心的能耗高达40%,而制冷系统中压缩机能耗的比例高达50%。因此将自然冷却技术引入到数据中心应用,可大幅降低制冷能耗。 自然冷却技术根据应用冷源的方式有可以分为直接自然冷却和间接自然冷却。直接自然冷却又称为新风自然冷却,直接利用室外低温冷风,作为冷源,引入室内,为数据中心提供免费的冷量;间接自然冷却,利用水(乙二醇水溶液)为媒介,用水泵作为动力,利用水的循环,将数据中心的热量带出到室外侧。 自然冷却技术科根据数据中心规模、所在地理位置、气候条件、周围环境、建筑结构等选择自然冷却方式。 直接自然冷却 直接自然冷却系统根据风箱的结构,一般可分为简易新风自然冷却新风系统和新风自然冷却系统。 简易新风直接自然冷却系统主要由普通下送风室内机组和新风自然冷却节能风帽模块组成。节能风帽配置有外部空气过滤器,过滤器上应装配有压差开关,并可以传递信号至控制器,当过滤器发生阻塞时,开关会提示过滤器报警。该节能风帽应具备新风阀及回风阀,可比例调节风阀开度,调节新风比例。 该系统根据检测到的室外温度、室内温度以及系统设定等控制自然冷却的启动与停止。

“网络预警”系统产品技术白皮书

IP网络运维经管系统 为企业的网络和关键应用保驾护航 “网络预警”系统产品技术 白皮书

嘉锐世新科技(北京)有限公司 目录

1、概述 “网络”的迅速发展已经成为人们办公、日常生活中不可缺少的一部分,一旦网络出现问题将导致无法正常办公,甚至网站内容被篡改等将产生不良影响等。 网络机房,作为企业或政府“网络心脏”,网络机房的重要性越来越被信息部门重视,在以往的建设中网络中心领导注重外网的攻击,内网的经管等部分,设立防火墙,上网行为经管等设备保证网络的正常运行,往往忽视了网络运维中的网络预警。 预警,听到这个名词大多会理解为,消防、公安、天气、山体滑坡等,非专业人士很少人知道网络也可以“预警”,网络预警是建立在正常网络运行状态下所占用的网络带宽,CPU的使用率、温度,内存的使用率等,根据常规值设定阀值,一但产生大的变化超过阀值将产生报警,自动通知网络经管人员,及时准确的定位到某台设备、某个端口出现故障,网络经管人员免去繁琐的检查工作,一免影响网络的正常运行。 现在市场上以有众多的网络预警产品,各家都有相应的优缺点,我公司所提供的产品相比其他家的优势为: 1.专业硬件系统,没有纯软件产品的部署和维护烦恼;

集网络设备、服务器、应用系统监控经管、机房环境监控、内网流量分析经管于一身,不需单独投资各个系统; 2.网络日志服务子系统,可收集所有网络设备的运行log,易于查询,永久保存; 3.独创的集成VPN功能,轻松监控和经管远端局域网内的服务器; 4.监控历史记录、性能曲线、报表等非常详尽; 5.全中文web经管方式,智能式向导配置,更易于使用和符合国内网络经管人员使用习惯; 6.独创远程协助功能,轻松获取专业技术服务; 7.同比其它的国际品牌有较高的性价比。 2、“网络预警”产品结构及主要功能 “网络预警”系统由IP网络监控报警主系统和流量分析经管、VPN和防火墙、日志储存服务等多个子系统组成。 系统以实用设计为原则,运行于安全可靠的Linux操作系统,采用多层高性能架构设计,可经管上万个监控对象。采用中文WEB架构,全面支持SNMP、WMI 和IPMI协议,提供昂贵的高端网管产品才具有的丰富功能,操作简单,是追求实用和高性价比的企业用户、政府、事业单位以及IDC服务提供商为用户提供增值服务的首选产品。 IP网络监控预警主系统

华为802.1X技术白皮书

华为 802.1X 技术白皮书
华为802.1X技术 白皮书

华为 802.1X 技术白皮书
目录
1 2 概述...........................................................................................................................................1 802.1X 的基本原理..................................................................................................................1 2.1 体系结构...........................................................................................................................1 2.1.1 端口 PAE...................................................................................................................2 2.1.2 受控端口 ...................................................................................................................2 2.1.3 受控方向 ...................................................................................................................2 2.2 工作机制...........................................................................................................................2 2.3 认证流程...........................................................................................................................3 3 华为 802.1X 的特点.................................................................................................................3 3.1 基于 MAC 的用户特征识别............................................................................................3 3.2 用户特征绑定...................................................................................................................4 3.3 认证触发方式...................................................................................................................4 3.3.1 标准 EAP 触发方式 .................................................................................................4 3.3.2 DHCP 触发方式 .......................................................................................................4 3.3.3 华为专有触发方式 ...................................................................................................4 3.4 TRUNK 端口认证 ..............................................................................................................4 3.5 用户业务下发...................................................................................................................5 3.5.1 VLAN 业务 ................................................................................................................5 3.5.2 CAR 业务 ..................................................................................................................5 3.6 PROXY 检测 ......................................................................................................................5 3.6.1 Proxy 典型应用方式 ................................................................................................5 3.6.2 Proxy 检测机制 ........................................................................................................5 3.6.3 Proxy 检测结果处理 ................................................................................................6 3.7 IP 地址管理 ......................................................................................................................6 3.7.1 IP 获取 ......................................................................................................................6 3.7.2 IP 释放 ......................................................................................................................6 3.7.3 IP 上传 ......................................................................................................................7 3.8 基于端口的用户容量限制...............................................................................................7 3.9 支持多种认证方法...........................................................................................................7 3.9.1 PAP 方法 ...................................................................................................................7 3.9.2 CHAP 方法 ...............................................................................................................8 3.9.3 EAP 方法 ..................................................................................................................8 3.10 独特的握手机制...............................................................................................................8 3.11 对认证服务器的兼容.......................................................................................................8 3.11.1 EAP 终结方式 ..........................................................................................................8 3.11.2 EAP 中继方式 ..........................................................................................................9 3.12 内置认证服务器...............................................................................................................9 3.13 基于 802.1X 的受控组播.................................................................................................9 3.14 完善的整体解决方案.....................................................................................................10 4 典型组网.................................................................................................................................10
1

相关文档
相关文档 最新文档