虚拟网络

2024-09-24

虚拟网络(精选12篇)

虚拟网络 篇1

传统的虚拟化技术在链路层或应用层的虚拟技术只能针对特定的应用,很难达到形成下一代互联网的需求。为了更好的解决互联网发展僵化的问题,很多人专注于这方面的研究,开始提出利用网络虚拟化构建网络实验平台,把网络虚拟化这一技术作为搭建下一代互联网的根本。当前,基于网络虚拟化技术构建下一代互联网已经在学术界和工程界形成研究的共识,很多国家相继启动了研究项目。目前,对现有互联网的改进主要有两条技术路线包括改良式发展和革命式发展。改良式发展的核心还是以现有的网络为基础,对需要改进的方面进行增量式修补和完善。革命式发展认为任何技术体系都有它的生命周期,主张采取重头再来的策略,抛弃现有的网络架构,重新规划和设计下一代互联网结构。然而,下一代互联网需要解决的是当前体系结构的单一性问题与互联网功能的需求多样性之间的矛盾。现在已经有效地证明的是虚拟化技术是解决需求多样性的有效手段,是下一代互联网领域研究者所关注的重要研究领域之一。

1 网络虚拟化资源管理及虚拟网络的应用意义

网络虚拟化技术已经成为未来构建网络的重要技术,网络虚拟化在支持新型网络架构等方面具有很大的优势,非常有效的提高资源的利用率,在降低运营成本方面也具有绝对的优势。网络虚拟化是一个系统工程,涉及领域广泛,涵盖很多内容,主要包括异构资源统一调度和接口提供,资源管理,虚拟网络运营和网络虚拟化技术应用。一是网络虚拟化中资源管理问题。在网络虚拟化环境中,利益牵涉到底层网络提供商和用户等多个方面。底层网络提供商负责将网络资源租赁给虚拟网络服务提供商,并且按照资源数量收取费用;虚拟网络服务提供商从其他网络提供商那里租用底层网络资源,向用户提供网络服务,最终获得收益。本文的研究主要是针对如何对网络资源进行定价和分配,以最大化底层网络提供商和虚拟网络服务提供商的利益。当前的互联网技术很难发展,主要是现有的体系对解决问题存在制约。在虚拟化网络环境的背景下,可以将现有的互联网作为底层网络,本文将重点讨论虚拟化技术解决互联网的问题。

2 网络虚拟化环境中的资源管理和应用

2.1 网络虚拟化资源管理

网络虚拟化是解决互联网滞后问题的有效途径。网络虚拟化是构建未来网络的关键性技术,能够快速构建出完全虚拟化网络环境,通过抽象和重构机制公共的网络基础上构建出虚拟网络。新的网络服务和新的网络协议可以在任意的虚拟网络中运行而不影响其他虚拟网络中的服务。在当前的网络中,网络服务商负责构建基础设施和提供网络服务,在很大程度上阻碍了网络的发展和创新。网络虚拟化的过程中基本实现了对ISP功能的重新划分,对目前运行的ISP拆分为两个相互独立的实体。InP在运行过程中主要负责建设和管理底层网络资源,向SP提供服务,提供编程接口;而SP从一个或者多个InP租用底层网络资源,不同的SP共用现有的底层来创建不同类型的虚拟网络,构建和运营虚拟网络并向用户提供网络服务。虚拟节点和连接的虚拟链路共同组成了虚拟网络,虚拟链路对应于底层节点间的一条路径。通过SP可以实现构建的虚拟网络完全控制,即:可以对虚拟网络使用不同的路由协议、不同的转发方式、不同的网络类型的架构等。

2.2 网络虚拟化环境中的资源管理和应用

在网络虚拟化环境中,基础设施提供商通过虚拟化机制在物理网络上抽象出多个相互独立的虚拟网络,每个服务提供商根据数据流量和业务需求制定虚拟网络中的数据转发方式和网络协议。在网络运营过程中,运营网络的最本质需求是追求利益的最大化,服务提供商向用户提供网络服务获取利润,基础设施提供商通过向服务提供商出售“虚拟”的物理网络资源获得收益。对于基础设施提供商而言,如何调度和利用虚拟资源是利益最大化的关键;对于服务提供商而言,可以按照用户需求动态和用户的数量调整虚拟资源,这是实现利益最大化的主要方面。因此,建立高效合理运转模式对虚拟资源分配、管理和调度是网络虚拟化环境中的首要任务和目标。

3 结论

本文从网络虚拟化环境下的资源管理和网络虚拟化技术的应用角度出发,提出了两种网络虚拟化环境中资源管理模型,在不完全信息状态下,通过一个分布式算法获得了均衡解。但是,在网络虚拟化环境中,可能存在多个底层网络的情况,底层网络为了吸引虚拟网络租用资源会不断调整资源的价格,底层网络之间也存在着竞争关系。因此,在网络虚拟化环境中,多个底层网络和多个虚拟网络之间博弈的定价策略和资源分配是未来需要关注的问题。

参考文献

[1]苏金树,胡乔林,赵康.互联网无中断转发的生存性路由协议[J].软件学报,2010,21(7):1 589-1604.

[2]张涛.OSPF路由自适应控制技术研究与系统开发[D].北京邮电大学,2011.

[3]林闯,贾子骑,孟坤.自适应的未来网络体系架构[J].计算机学报,201 2,35(6):1 07 7-1 09 3.

[4]刘韵洁.三网融合与未来网络的发展[J].重庆邮电大学学报:自然科学版,201 0,22(006):69 3-697.

[5]林闯,任丰原.可控可信可扩展的新一代互联网[J].软件学报,2004,15(12):1815-1821.

[6]唐阵,林涛,范典.开展后IP技术研究发展互联网下一代[J].中国科学院院刊,201 0(001):55-63.

虚拟网络 篇2

一个完整的数据包从虚拟机到物理机的路径是:

虚拟机--QEMU虚拟网卡--虚拟化层--内核网桥--物理网卡

KVM的网络优化方案,总的来说,就是让虚拟机访问物理网卡的层数更少,直至对物理网卡的单独占领,和物理机一样的使用物理网卡,达到和物理机一样的网络性能,

方案一 全虚拟化网卡和virtio

Virtio与全虚拟化网卡区别

全虚拟化网卡是虚拟化层完全模拟出来的网卡,半虚拟化网卡通过驱动对操作系统做了改造;

viritio简单的说,就是告诉虚拟机,hi 你就是在一个虚拟化平台上跑,咱们一起做一些改动,让你在虚拟化平台上获得更好的性能;

关于virtio的使用场景

因 为windows虚拟机使用viritio有网络闪断的情况发生,windows 虚拟机如果网络压力不高,建议使用e1000这样的全虚拟化网卡,如果网络压力比较高,建议使用SRIVO或者PCI Device Assignment这样的技术;viritio也在不断的演进,希望windows的闪断的问题越来越少。

KVM天生就是为linux系统设计的,linux系统请放心大胆的使用viritio驱动;

方案二 vhost_net macvtap技术

vhost_net使虚拟机的网络通讯直接绕过用户空间的虚拟化层,直接可以和内核通讯,从而提供虚拟机的网络性能;

macvtap则是跳过内核的网桥;

使用vhost_net,必须使用virtio半虚拟化网卡;

vhost_net虚拟机xml文件配置,

XML/HTML Code复制内容到剪贴板

如果不使用vhost_net,则为

macvtap 虚拟机xml配置

XML/HTML Code复制内容到剪贴板

注意:macvtap在windows虚拟机上性能很差,不建议使用

vhost_net macvtap比较

macvlan的功能是给同一个物理网卡配置多个MAC地址,这样可以在软件商配置多个以太网口,属于物理层的功能。

macvtap是用来替代TUN/TAP和Bridge内核模块,macvtap是基于macvlan这个模块,提供TUN/TAP中tap设备使用的接口,

使用macvtap以太网口的虚拟机能够通过tap设备接口,直接将数据传递到内核中对应的macvtap以太网口。

vhost-net是对于virtio的优化,virtio本来是设计用于进行客户系统的前端与VMM的后端通信,减少硬件虚拟化方式下根模式个非根模式的切换。

而是用vhost-net后,可以进一步进入CPU的根模式后,需要进入用户态将数据发送到tap设备后再次切入内核态的开销,而是进入内核态后不需要在进行内核态用户态的切换,进一步减少这种特权级的切换,说vhost-net属于哪个层不准确,而是属于进行二层网络数据传递的优化。

方案三 虚拟机网卡独占

网卡passthrough在虚拟机的配置方法

1 使用lcpci 设备查看pci设备信息

代码如下:

04:00.0 Ethernet controller: Intel Corporation 82571EB Gigabit Ethernet Controller (rev 06)

04:00.1 Ethernet controller: Intel Corporation 82571EB Gigabit Ethernet Controller (rev 06)

也可以使用virsh nodedev-list –tree得到信息

代码如下:

+- pci_0000_00_07_0

| |

| +- pci_0000_04_00_0

| | |

| | +- net_p1p1_00_1b_21_88_69_dc

| |

| +- pci_0000_04_00_1

| |

| +- net_p1p2_00_1b_21_88_69_dd

2 使用virsh nodedev-dumxml pci_0000_04_00_0得到xml配置信息

代码如下:

[root@]# virsh nodedev-dumpxml pci_0000_04_00_0

pci_0000_04_00_0

pci_0000_00_07_0

e1000e

0

4

0

0

82571EB Gigabit Ethernet Controller

Intel Corporation

3 编辑虚拟机xml文件,加入pci设备信息

代码如下:

Domain bus slot function信息从dumpxml出的xml文件获取,define虚拟机,然后开启虚拟机就可以,注意以为附件上去的是物理设备,需要在系统里面安装相应的驱动。

方案四 SR-IVO技术

SRIOV的原理

SR-IVO 是the single root I/O virtualization 的简写,是一个将PCIe共享给虚拟机使用的标准,目前用在网络设备上比较多,理论上也可以支持其他的PCI设备,SRIOV需要硬件的支持。

以下内容来自oracle网站,链接为

docs.oracle.com/cd/E38902_01/html/E38873/glbzi.html

物理功能 (Physical Function, PF)

用 于支持 SR-IOV 功能的 PCI 功能,如 SR-IOV 规范中定义。PF 包含 SR-IOV 功能结构,用于管理 SR-IOV 功能,

PF 是全功能的 PCIe 功能,可以像其他任何 PCIe 设备一样进行发现、管理和处理。PF 拥有完全配置资源,可以用于配置或控制 PCIe 设备。

虚拟功能 (Virtual Function, VF)

与物理功能关联的一种功能。VF 是一种轻量级 PCIe 功能,可以与物理功能以及与同一物理功能关联的其他 VF 共享一个或多个物理资源。VF 仅允许拥有用于其自身行为的配置资源。

每 个 SR-IOV 设备都可有一个物理功能 (Physical Function, PF),并且每个 PF 最多可有 64,000 个与其关联的虚拟功能 (Virtual Function, VF)。PF 可以通过寄存器创建 VF,这些寄存器设计有专用于此目的的属性。

一 旦在 PF 中启用了 SR-IOV,就可以通过 PF 的总线、设备和功能编号(路由 ID)访问各个 VF 的 PCI 配置空间。每个 VF 都具有一个 PCI 内存空间,用于映射其寄存器集。VF 设备驱动程序对寄存器集进行操作以启用其功能,并且显示为实际存在的 PCI 设备。创建 VF 后,可以直接将其指定给 IO 来宾域或各个应用程序(如裸机平台上的 Oracle Solaris Zones)。此功能使得虚拟功能可以共享物理设备,并在没有 CPU 和虚拟机管理程序软件开销的情况下执行 I/O。

SR-IOV 的优点

SR-IOV 标准允许在 IO 来宾域之间高效共享 PCIe 设备。SR-IOV 设备可以具有数百个与某个物理功能 (Physical Function, PF) 关联的虚拟功能 (Virtual Function, VF)。VF 的创建可由 PF 通过设计用来开启 SR-IOV 功能的寄存器以动态方式进行控制。缺省情况下,SR-IOV 功能处于禁用状态,PF 充当传统 PCIe 设备。

具有 SR-IOV 功能的设备可以利用以下优点:

性能-从虚拟机环境直接访问硬件。

成本降低-节省的资本和运营开销包括:

节能

减少了适配器数量

简化了布线

减少了交换机端口

SRIOV的使用

启动SRIVO内核模块

modprobe igb

激活虚拟功能VF

modprobe igb max_vfs=7

千兆网卡最多支持8个vf0-7,千兆网卡目前支持比较好的是INTEL I350, 82576S虽然也支持SRIOV但是只支持虚拟机是linux的情况,windows系统不支持;

万兆网卡最多支持64个vg0-63,intel的新新一代万兆网卡都支持SRIOV x520 x540等;

如果需要重新设置vf 可以删除模块在重新加载

modprobe -r igb

将配置永久写入配置文件

echo “options igb max_vfs=7” >>/etc/modprobe.d/igb.conf

通过lspci命令可以看多主网卡和子网卡

代码如下:

# lspci | grep 82576

0b:00.0 Ethernet controller: Intel Corporation 82576 Gigabit Network Connection (rev 01)

0b:00.1 Ethernet controller: Intel Corporation 82576 Gigabit Network Connection (rev 01)

0b:10.0 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:10.1 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:10.2 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:10.3 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:10.4 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:10.5 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:10.6 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:10.7 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:11.0 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:11.1 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:11.2 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:11.3 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:11.4 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

0b:11.5 Ethernet controller: Intel Corporation 82576 Virtual Function (rev 01)

虚拟机可以听过pci网卡独占的方式使用子网卡;

代码如下:

# virsh nodedev-list | grep 0b

pci_0000_0b_00_0

pci_0000_0b_00_1

pci_0000_0b_10_0

pci_0000_0b_10_1

pci_0000_0b_10_2

pci_0000_0b_10_3

pci_0000_0b_10_4

pci_0000_0b_10_5

pci_0000_0b_10_6

pci_0000_0b_11_7

pci_0000_0b_11_1

pci_0000_0b_11_2

pci_0000_0b_11_3

pci_0000_0b_11_4

pci_0000_0b_11_5

虚拟机网卡xml文件

XML/HTML Code复制内容到剪贴板

方案五 网卡多队列

centos 7开始支持virtio网卡多队列,可以大大提高虚拟机网络性能,配置方法如下:

虚拟机的xml网卡配置

XML/HTML Code复制内容到剪贴板

N 1 - 8 最多支持8个队列

在虚拟机上执行以下命令开启多队列网卡

代码如下:

#ethtool -L eth0 combined M

M 1 - N M小于等于N

虚拟网络 篇3

关键词:虚拟现实;实验教学系统;构建

中图分类号:TP37 文献标识码:A文章编号:1007-9599 (2011) 03-0000-01

Constructing of Network Virtual Experiment Teaching System on Virtual Reality Technology

Li Xiuluan

(Marine Department of 91,040 Troops North China Sea Navy,Qingdao 266231,Chian)

Abstract:The current problems in the experiment teaching were analyzed,and presented the major advantages for the applicatin of network virtual experiment teaching system.The paper conducted a study to construct network virtual experiment teaching system based on virtual reality technology,and specifically analyzed the functional models and the system framework,etc.

Keywords:Virtual reality;Experiment teaching system;Construction

传统的实验教学模式常常以教师为中心,学生要按照教师的布置来完成实验操作。实验中缺少交互的情况广泛存在,使学生常处于被动状态,对于学生主动性学习和创造能力的培养不利。虚拟实验的概念是随着计算机和网络技术的发展而发展起来的,能够使实验者像在真实环境中一样完成预定的实验项目。本文重点结合虚拟现实技术和网络技术来设计一个网络虚拟实验教学系统,并给出系统模型和功能的设计。

一、网络虚拟实验教学系统开发的需求分析

随着素质教育的逐步推进,教育领域对于实验教学的要求也越来越高。传统的实验教学受到实验器材、场地以及其它环境条件的限制,存在许多问题,主要包括以下几个方面:第一,实验中演示性和验证性内容多,实验步骤和方法固定,过程单调,学生在实验中往往忽视对实验现象和实验过程的观察和思考,不利于学生主动性、创造性思维的培养。第二,实验运行效率低、成本高的问题严重。传统实验器材购置和运行成本高,功能有限,支持的实验内容少,容易造成实验设备闲置和实验室空间浪费。第三,实验手段落后,教学效果有限。随着教育改革的不断深入,对教学实验设备的要求也越来越高,但实验设备的更新却很难同步进行,实验手段落后的问题大量存在。

随着计算机技术和网络技术的发展,虚拟实验教学发展很快。网络虚拟实验教学系统是一个基于网络环境的实验教学系统,系统中大量采用数据库、网络、虚拟现实、计算机仿真等技术,能够为学习者提供虚拟的实验环境。与传统实验相比,网络虚拟实验教学系统突破了实验设备硬件的限制,可以根据不同的实验内容调用不同的虚拟实验单元,并将其组合成不同的实验,能够节省实验资源,学生可以通过自主或者在教师指导下方便的进行实验项目的选择,能够有力的提高学生学习的主动性和激发学生的学习兴趣。

二、基于虚拟现实技术的网络虚拟实验教学系统的构建

从教学和管理的角度看,网络虚拟实验教学系统主要包括三类用户:系统管理员、教师和学生。从逻辑结构上看,网络虚拟实验教学系统可分为教师平台、学生平台和系统管理员平台。这三类用户均运行于基于Web的浏览器/服务器(B/S)模式的系统平台之上,网络虚拟实验教学系统的模型结构如图1所示。

系统各个组成部分的主要功能如下:

学生平台:学生在系统中占据中心地位。学生可以经过授权进入虚拟实验教学系统,进行实验项目的选择和实验的相关操作。包括学习实验教学课件、掌握实验原理、观看实验演示过程、了解实验仪器和设备等。之后,学生即可通过设定的实验项目来选择实验仪器和设备,进行仿真实验操作,并对实验结果和实验数据进行分析。实验过程中,学生可以通过系统提交实验报告,随时提出问题并与教师交互学习。教师平台:教师主要是对实验教学的资源进行制作和管理,包括制作实验教学课件,更新和补充实验资料,对虚拟实验对象的数据库进行管理和维护,生成实验项目,监控实验过程,评价实验结果,解答疑难问题等。管理员平台:负责对系统用户进行管理,进行系统安全策略管理和管理与系统配置。虚拟实验仿真系统:虚拟实验仿真系统作为整个系统的控制中心和最关键的构件,用来将各种实验资源、仪器、实验条件、结果和策略等组合在一起呈现给用户,学生通过虚拟实验仿真系统生成的实验对象和仪器进行实验。虚拟实验仪器设备及对象库:用来存放虚拟实验设备和仪器。实验条件和结果库:用来贮存实验条件和实验结果。

三、结束语

实验教学是配合理论教学的关键教学环节,是实践教学的重要组成部分,对于培养学生分析和解决问题的能力以及学生的实践能力都具有重要作用。文中结合虚拟现实技术,对网络虚拟实验教学系统的基本构建进行研究,给出了网络虚拟实验教学系统的模型结构,致力构建实践性强、仿真性好的虚拟实验教学系统。

参考文献:

[1]王国权等.虚拟试验技术[M].电子工业出版社,2004,05

[2]徐紅,刘羽,王林.网络虚拟实验室建设的研究[J].实验科学与技术,2007,5(4):132-134,147

论“网络暴民”及网络虚拟人格 篇4

人们在网络上自由地表达观点、尽情地发泄情绪, 而与此联系在一起的是“网络通缉令”、“网络追杀令”等词, 网民通过网络追查并公布个人隐私, 同时, 煽动和纠集人群以暴力语言进行群体围攻, 其“魔鬼”般无孔不入的威力导致现实生活中的当事人遭到严重伤害。2006年4月“铜须门”事件之后, 《纽约时报》、《国际先驱论坛报》和《南德意志报》等欧美报刊相继刊发报道, 质疑中国网民的做法是对个人隐私、情感和生活方式选择权等的严重侵犯, 《国际先驱论坛报》更是以《以键盘为武器的中国暴民》 (原文为Mob rule on China’s Internet:The keyboard as weapon) 为题目, 激烈地抨击中国网民的“暴民化”现象, (1) “网络暴民”这个概念由此产生。

“网络暴民”现象与网络虚拟人格

国外媒体将中国网民称作“网络暴民”是片面化、污名化网民的行径, 对此质疑的声音不仅仅让我们以正常、平静的心态去认识“网络暴民”, 更是让我们以谨慎、客观的态度去对待“网络暴民”。“网络暴民”的行为是一种虚拟空间的“群体极化”现象, 对于“网络暴民”群体, 通常是运用一定的语言符号、声响符号和视觉符号为载体, 对事件当事人及其亲友在网络上进行漫骂、诽谤等人身攻击, 非理性的行为对当事人的现实生活造成侵扰和伤害。网络空间中的成员何以借着网络联络感情、沟通意见以及分享价值?作为虚拟空间的一种内在力量, “网络暴民”现象与网民在网络虚拟环境中形成的独特的网络虚拟人格有直接的关系。

虚拟人格是人内传播的一种特殊形式

莫里尔·莫里斯和克里斯汀·奥根曾指出:“网络传播是多层面的。过去, 人类传播中的人际传播、群体传播、组织传播、大众传播四大类型相互独立, 互不联系, 而在网络传播中的传播方式可分为四种:1.个人对个人的异步传播, 如电子邮件;2.多人对多人的异步传播, 如新闻讨论组、电子公告牌和电子论坛等;3.个人对个人、个人对少数人、个人对多数人的同步传播, 如多人用户游戏、在线聊天等;4.多人对个人和个人对多人的异步传播, 主要指信息接收者在网络上寻求信息的活动, 如网页和远程通信等。” (2) 可以看出, 网络作为一种“泛媒介”, 已经融合了人内传播、人际传播、群体传播、组织传播和大众传播等传播形式, 使得这几种传播形式相互联系、相互影响。网络作为一种传播工具, 给人们的传播交往方式带来了巨大的变化, 工作方式、思维方式、生活理念等方面正发生着全新的转变, 它对人们心理世界的认知、交往方式也带来变化, 网络这样一个特殊的虚拟的世界, 促使着网络虚拟人格的产生。

“人格”是指个体在先天生物遗传素质的基础上, 通过与后天社会环境的相互作用而形成的相对稳定的和独特的心理行为模式。 (3) 虚拟人格是随着互联网的发展而出现的一种心理现象, 目前对虚拟人格的概念界定莫衷一是, 鉴于其特殊性, 不妨先为其下一个定义:“虚拟人格”指个体在先天生物遗传的基础上, 在网络传播中, 通过与网络虚拟环境的相互作用而形成的独特的心理行为模式, 它是在现实生活中没有显露和表现出的人格。比如有的人在现实生活中很沉默, 在网上却很健谈;有的人平日性格很温和, 在互联网上却很暴躁;有的人现实中彬彬有礼, 网上却出言不逊等。作为客体的外部世界会在主体的人的思想感情上得到反映, 主体自己会产生心理和生理的反馈信息, 这种自我信息交流常常表现为自我思考、内心冲突、联想与回忆, 这种自我传播的互动过程, 仅限于自己, 不要求与人共享。针对网络上的话题事件, 一部分网民的回帖和反馈正是这种自我表露、自我宣泄的表现。网络虚拟人格与现实中的人格不相符合, 因此网络媒体人内传播活动显现出独有的特点。

弗洛伊德的人格结构论与网络虚拟人格

人格理论是弗洛伊德精神分析学说的重要基础, 弗洛伊德把人的心理结构分为了“本我”、“自我”、“超我”三个部分, 提出了“三部人格结构论”, 即人格由本我、自我、超我三部分构成。“本我”是人的整个精神活动的基础和源泉, 它包含了所有原始的遗传的本能和欲望, 宛如“一口充满着沸腾的激动的大锅”;“自我”所代表的是理性和判断, 它既要满足“本我”的要求, 又要使之符合“现实”, 调节二者之间的冲突;“超我”则代表一种对本我的道德限制, 与“本我”处于对立地位, 它不仅使“本我”推迟得到满足, 而且使之不能得到满足, 它指导“自我”去限制“本我”的冲动。 (4) 本我追求的是快乐, 自我追求的是现实, 超我追求的是理想, 三者是存在矛盾的, 但在一般情况下, 本我、自我、超我三者是处于平衡状态的, 三者平衡才能保证健康的人格发展, 而平衡一旦被打破, 自我无法满足内部和外部的需要就会产生焦虑甚至人格失衡和分裂。

在现实生活中, 现代人的学习、工作、生活节奏越来越快, 人们所承受的压力越来越大, 而本我、自我、超我三者之间的关系失衡成为部分网民行为失衡的根源, 在失衡的状态下, 人的内心呈现出一种紧张状态, 而人具有解除紧张状态的先天倾向, 因为如果紧张持续时间太长、程度太深, 那么人是无法忍受的, 严重的话甚至会导致人格的分裂和精神病, 于是, 大多数人都会通过形成心理防御机制来宣泄压力, 调节心态平衡, 弗洛伊德称之为自我防御机制, 这种自我防御机制往往有两个共同点:一是它们是无意识的, 即人总是不知不觉地、无意识地采用它们;二是人们往往否定、歪曲或虚构实际情况, 从而与现实相脱离。 (5)

2009年7月, 在“孙丹勇”事件中, 富士康员工孙丹勇跳楼自杀, 同学高歌随后发帖, 认为孙在跳楼前遭到富士康领导顾钦明的殴打、非法搜查和拘禁, 于是, 当事人顾钦明被“人肉搜索”, 富士康也被指“血汗工厂”。事件为何引起众多网友的愤怒?其中势必有触动网民心弦的共鸣之处。现代社会, 工作、生活等各方面的压力常常导致人们非常态的心理失衡和压抑, 于是孙丹勇得到网友友人般的关怀, 网民进而为其“打抱不平”。这是现实生活中个体本我的快乐受到压制, 导致人格结构失衡的结果, 本我是人格的基础, 是非理性的, 常常违反社会行为规范, 这种本能受到约束, 很少能自由表现, 在现实中其受到压制, 势必在网络中成为虚拟人格形成的温床。还有一个方面, 是个体超我的理想化人格, 现实中, 自我往往落后于超我, 因此, 个体常常希望成为超我所要求的“理想化的自我”, 在网络中, 保留自身的闪光处, 完善现实生活中不如意的地方, 在典型的“网络暴民”事件中, 网友常常以自己在现实生活中没能做到和达到的标准要求事件当事人, 即所谓的己所不欲, 却施于人, 2008年四川地震中的“范跑跑”成为千夫所指, 就是一个典型的例子。

在近几年的“网络暴民”事件中, 众多网民往往对事件不加以证实, 在未知真实性的情况之下, 无意识地采用了一家之言, 同时, 人们常常根据自己的意愿对事件内容进行改造和变形, 随着事情的发展, 表现出与现实的严重脱离, 给当事人造成不可弥补的伤害。鉴于互联网自身的特点, 直接促成众多心理防御机制中“虚拟人格”的实现。

网络虚拟人格与“群体极化”现象的关系

当前现实社会中, 人们都各自承载着各方面的压力需要发泄, 种种行为常是迷失了方向的表现, 很多人处在紧张、压抑、困惑、烦躁甚至不满的群体环境中, 而此时还没有形成更多畅通的交流及宣泄渠道来缓解人们内心的苦闷, 在网络世界中, 某些突发性事件或突然的信息刺激, 引起网民足够的关注, 而现实社会相关机构、部门或当事人并未给予现实问题的解决, 在种种的压力和一定的情绪状态下, 人们希望在网络中找到“志同道合”之人, 而聊天室、贴吧、社区、博客等的出现给了人们广阔而自由的倾诉空间, 网民也会因为相同的心境而获得在现实社会中找不到的力量感, 肆意发泄情绪以得到满足。这符合受众“使用与满足”的行为动机, 一部分网民的网络媒介接触活动是基于特定的需求动机来使用互联网, 从而使这些需求得到满足的过程。换言之, 在网络空间里, 被社会道德规范压制下隐藏的“本我”层面展现出来, 在互联网上参与肆意攻击、谩骂、侮辱等群体行为的人, 绝大部分都不敢暴露自己的真实姓名, 这些“无名氏”在网络虚拟空间内不受约束, 网络虚拟人格因“无个性”群体的出现而形成, 尽管是暂时的, 却仍不负责地发泄了自己的情绪。

网络虚拟人格在匿名的网络空间中形成, 这又成为滋生“群体极化”现象产生的诱因, 群体中的成员开始即有一定观点偏向, 在突然的网络事件信息刺激下, 人们在与网络中的“志同道合”者经过讨论之后, 结果是一开始的倾向又往前跨了一步, 之前的想法和观点更加牢固, 并且走向极端。 (6)

在2009年8月的“巧克力女孩”事件中, 上海女孩娄婧参加选秀节目引发了一场网友关于其肤色的争论, 开始的讨论只是围绕娄婧的肤色, 她不被认为是真正的中国人, 而后, 网友对这位“巧克力女孩”的兴趣致使其被“人肉搜索”, 对黑女孩娄婧的关注话题转向对她及中国妈妈的攻击, 娄婧的身世被“挖”出来, 称娄婧的母亲在结婚后, 与一名黑人发生关系, 黑人回了美国, 留下娄婧的母亲和腹中胎儿, 这段“与美国黑人的婚外性行为”迅速传播开来, 引起网民对其母女的反感情绪, 网上对娄婧母女的辱骂声不断, 娄婧母女的单位、住址、电话等被贴出, 此刻, 在网络空间中, 网民在匿名的虚拟环境中相遇并极力强调团体认同, 极端化的程度加深, 娄婧事件因此引起一场轩然大波。

结语

“网络暴民”现象出现于中国互联网的发展进程中, 它对现实造成的影响不容忽视, 而“虚拟人格”是随着互联网的发展而出现的一种社会心理现象, 这种由人际竞争和社会压力引起的心理矛盾, 同时由科技发展引导的网络文化交流等造成的压抑型和理想型“虚拟人格”, 虽然不等于人格分裂, 但对个体人格除了正面的积极宣泄等作用外, 也有负面的消极影响。“网络暴民”所体现出来的网络虚拟人格问题, 在一定程度上为中国的网络文明建设提供了一个思路, 对于树立网络新风、建设和谐文明的网络环境必然起到一定的作用, 同时, 能够促使广大网民增强自身的责任感, 提高其文明上网的自觉性。同时, 对于解决互联网发展中存在的不和谐因素也提供了参考意见和解决思路, 这对正确引导网络舆论也有建设性的作用。

参考文献

[1].曼纽尔·卡斯特[美]著, 夏铸九等译:《网络社会的崛起》, 北京:社会科学文献出版社, 2006年版。

[2].理查德·斯皮内洛[美]著, 李伦等译:《铁笼, 还是乌托邦---网络空间的道德与法律》, 北京:北京大学出版社, 2007年版。

[3].古斯塔夫·勒庞[法]著, 冯克利译:《乌合之众---大众心理研究》, 北京:中央编译出版社, 2005年版。

[4].黄少华、翟本瑞:《网络社会学:学科定位与议题》, 北京:中国社会科学出版社, 2006年版。

虚拟的网络真实的情感散文 篇5

我从小到大都不喜欢照相,也许是内向,不喜欢招摇和显摆;也许是长相“含蓄”怕对不起观众;也许是内心深处的某些自卑感在作怪。但是有些照片无论如何还是要照的,比如一寸照片,毕业证、准考证、身份证、结业证,以及各种学历、资格证书都必须要照片,不照也得照,不要也得要。还有小学、初中、高中的毕业合影,与要好同学的合照,这些都是少不了的。要结婚了,结婚证上要照片,也没有哪位新娘会拒绝婚纱照。后来,没事看看自己的玉照,有些照片上的自己还是蛮好看的,并且在现实生活中也越来越多的得到别人的赞美。于是稍稍有了那么一点点自信,最起码可以肯定,还没有影响市容。可是,在与网友的交往中,仅限于只言片语的、断断续续的聊天,对要求视频者和索要照片者一律当做“没安好心”,立马拉入黑名单删除之。而第一次除工作之外的视频就是我现在的二姐,她说想看看我长什么样儿,那就看呗。我第一次那么干脆地、毫不犹豫地打开了摄像头。当时,姐姐是看到本人的庐山真面目了,我仅仅是闻其声,却并未见其人,但是也没有产生任何的想法,能被姐召见全当做一种荣幸了。

姐姐一直说爱我、喜欢我,也实实在在地用语言和行动证明了她的爱和喜欢。姐姐先是以伯乐自居,非常骄傲和自豪地显摆她发现的我这第一匹“千里马”,我也就戴着这顶“桂冠”,在自己和朋友们的空间“纵横驰骋”。很长一段时间内,我文思泉涌,发文量与日俱增,并且写的也越来越多,越来越好,留言也出彩不少(当然这不光是自以为是,更是大家的肯定),偶尔还得到过“一鸣惊人”之效果,有不止一个人说过喜欢我的文章,喜欢我的留言,还有人调侃说要付稿费阅读。不管赞美的虚词与我本人现实的文采和水平差距有多大,我思想和文字的成熟与进步与姐姐的“吹捧”和关爱绝对是分不开的。

没多久,我这位伯乐姐姐的慧眼就变成了孙大圣的火眼金睛,她不断发现人才,很快组成了一只“千里马”队伍,名曰“七仙女”,是她让我们另外几个极短的时间内亲如姐妹,彼此关心、帮助、信赖的程度也赶上了千里马的速度,那真个叫一日千里。我们彼此信任、彼此尊重、彼此欣赏、彼此表扬、彼此温暖……总之,什么都是“彼此彼此”。如果说失礼和“不周到”那也只有我。我本是从小被姐姐们惯坏了的。因为她们都是姐姐,我也就不自觉地受着“娇惯”和“宠爱”,“理所当然”地接受着姐姐们的一切“赠与”,不论节日、生日、平日,姐姐的关心和祝福不断,不管哪位姐姐看到了好文章、好网友、好音乐都想着与我分享。我被姐姐们无私的爱包围着,被姐姐们的“教导”熏陶着,被姐姐们的夸奖陶醉着。我们的队伍也在不断扩大,不少姐妹要求加入我们的行列,我们可以组成几个“七仙”阵容。这些“成就”都离不开二姐的号召力和感召力,她为我们空间姐妹的团结和融洽做出了不可磨灭的贡献,网络和谐,我二姐功不可没,我的成长进步二姐功不可没。

我曾经写过《有姐真好》和《远方有姐》等很多真情实感的文字。那些真情的述说均发自肺腑。在现实生活中我们姐妹的感情非常好、非常深,我受益于自己亲姐姐的太多,而在网络中同样受到了数不尽的礼遇,得到了太多的关心、关怀、关爱。令我无法不感激,无法不感动,无法不感慨。都说在这越来越物质的社会,人的感情越来越冷漠。而我在这虚拟的空间体会到的却全是真情。我们姐妹的感情早已跨越了虚拟,我们是在真真切切地关心关注着对方,同甘共苦、同喜共忧、同心同德。

我利用假期回了趟老家,为没能去拜访姐姐们而愧疚和自责。而姐姐也一样的遗憾,姐姐责怪也应该。哪有路过自己姐家门口而不入的道理呢?咱又不是大禹急着去治水。今天与姐姐又一次谈到了这个话题,她情真意切的话语,不得不让我动容、动情。与姐姐们缘遇网络不易,真心交往不易,这么久付出着不易。(聊天记录在班上的笔记本中,明天摘记一二进日志更有说服力和感染力)。谁说网络是虚拟的,谁说网络没有真情,我们就是最好的证明,我们姐妹从来没把对方当什么网友,而是至真至纯的亲亲姐妹,是彼此永远的思念和牵挂。

此文用从未有过的写作速度一气呵成,这也充分说明了一点,真情流露自然成。我相信,真情永远是最美的!

写于2012、10、17 22:30

网络虚拟财产法律保护研究 篇6

摘 要:近年来,有关网络虚拟财产的纠纷逐渐增加,但由于我国并没有出台专门的法律法规进行规制,使其在发生纠纷进入诉讼阶段法官的判决也截然不同,这对于我国公民合法财产的保护和社会的稳定极为不利。通过分析网络虚拟财产处理机制在实践中缺陷和不足,针对性的提出相关的完善措施,以期更好的保护公民的合法权益。

关键词:网络虚拟财产;保护情况;完善措施

如今,互联网已渗透到了我们生活的方方面面,网游、网聊、网购等已与我们密不可分。但网络在丰富人们生活的同时也产生了很多的问题,其中关于如何更好保护虚拟财产的问题已愈加凸显。

一、什么是网络虚拟财产

广义上的网络虚拟财产一般指包括电子邮件、网络账号等能为人所拥有和支配的具有财产价值的网络虚拟物品。狭义的网络虚拟财产一般是指网络游戏中存在的财物,包括游戏账号的等级,游戏货币、游戏人物、技能等[1]。本文主要是以狭义的网络虚拟财产来讨论。

二、网络虚拟财产法律保护的现状

我国关于民事财产方面的规定主要存在于以下几部法律:即《民法通则》、《合同法》、《物权法》、《消费者权益保护法》等。但在这些法律所规定的内容中,笔者却没有找到关于网络虚拟财产纠纷的具体法律条文来适用。在2009年6月26日,我国文化部和商务部联合出台了《关于加强网络游戏虚拟货币管理的工作通知》,此通知给网络虚拟货币交易的风险防范提供了一些手段和方式。但很遗憾,除此之外,我国并没有专门的法律法规来保护网络虚拟财产及其交易行为,因此也就导致了网络虚拟财产在我国的交易状况十分混乱。

事实上,我国政府一度认为虚拟货币会对现实世界金融秩序的稳定造成不利的影响,曾出台过关于网络游戏“虚拟货币”的限制性规定,但实际作用不大。此外,也有人大代表认为我国应该采用立法的手段来限制或禁止网络虚拟财产的不正当交易,并认为若采取禁止非法中介交易后,网络犯罪分子盗窃的虚拟财产就会难以在市场上流通,从而消减了再次盗窃的“动力”。笔者认为此种观点存在一定的道理,但是我们也要看到在现有法律法规极度不完善的情况下,一味的强行禁止是否真的可以收到好的社会效果呢?在采用立法手段强行禁止虚拟财产交易后,会不会导致原来的交易形式从地上转入地下,从国内网络交易平台转向国外网络交易平台呢?若真是这样,且不说增加了政府的管理成本,对我国现行的网络游戏产业也造成很大程度上的冲击。

2007年3月,上海市浦东新区法院审理了一起修改“官服”数据牟利200万的案件。最终法院以职务侵占罪判处主犯有期徒刑5年,这也是国内首次对出售非法网络虚拟财产牟利做出的刑事判决。

从上面的案例我们可以知道,对于网络虚拟财产的保护,法律发挥了它的作用,甚至连刑法这种严厉的法律都为保护网络虚拟财产起到了作用,但是不得不承认,无论是刑法还是其他法律,到目前为此对网络虚拟财产都没有一个具体的定位,我们在这些法律中完全找不到与网络虚拟财产相关的法条。正是由于缺少成文法的调整和规范,我们才很难像保护民事侵权行为一样对网络虚拟财产起到很好的保护目的。众所周知,我国是成文法而并非判例法国家,以前的判例对相似的案件只具有借鑒的意义,并没有实质性的约束力。因此,要想更好的保护网络虚拟财产不受他人侵犯,我国迫切需要出台相关的法律法规和措施,以使保障网络虚拟财产不是空中楼阁,而是做到真正的有法可依。

三、完善网络虚拟财产法律保护的措施

如今,在网民普遍拥有网络虚拟财产的情况下,如何更有效的保护公民的网络虚拟财产已迫在眉睫,这不仅需要现有规定的协助配合,更需要制定专门的法律法规,用立法的手段来加强对网络虚拟财产的保护。在笔者看来,根据我国的实际情况,可以采取以下几个方面的措施来保护网络虚拟财产:

(一)制定专门针对网络虚拟财产的法律

俗话说:“无规矩不成方圆”,要想做到执法严、违法究,有法依就是前提,因此,要想更好的保护网络虚拟财产,就必须出台相关的法律法规,才能更好的发挥法律的教育、预防、强制、评价、指引得作用。但同时我们也应注意,在制定专门针对网络虚拟财产的法律时,必须关注到网络虚拟财产自身所具有的特殊性。一方面,因网络虚拟财产有着虚拟性、技术限制性等特点[2]导致其与现实中的财产大不相同,因此,在制定相关法律时,对其准确定性就非常重要。笔者认为,网络虚拟财产应该定义为一种新型的财产,它不单纯的属于物权、债权或其他权利中的一种[3],在网络虚拟财产中,涉及到互联网企业这样一个十分特殊的主体,如果说网络虚拟财产是物权,在网络游戏运营商终止运营某款游戏时,我们却不能因为物权是绝对权而自主支配自己的网络虚拟财产,因此,我们必须具体问题具体分析,根据网络虚拟财产所具有的特点制定切实可行的法律;另一方面,在立法的时候,关于举证责任的分配也是我们应该特别注意的问题。譬如:在网络游戏玩家与游戏运营商发生网络虚拟财产纠纷时,若要求玩家提供证据证明游戏运营商侵犯其利益就显得极不合理,原因在于单个的网络游戏玩家势单力薄,而游戏运营商则相对处于优势地位,玩家在这种情况下举证十分困难。相反,若采取举证责任倒置,即当游戏运营商没有证据证明自己没有侵犯游戏玩家的权利时,就要承担相应的法律责任,这样势必能更好的保护网络虚拟财产所有者的合法权益。

(二)出台相关司法解释

从目前我国现有法律来看,并没有保护网络虚拟财产的专门法律,在这种情况下,要做到保护网络虚拟财产,我们可以出台一些司法解释,把网络虚拟财产划入相关法律的保护对象之中,以寻求保护[4]。例如:《中华人民共和国民法通则》第二条规定:“中华人民共和国民法调整平等主体的公民之间、法人之间、公民和法人之间的财产关系和人身关系”,第四条规定:“公民、法人的合法的民事权益受法律保护,任何组织和个人不得侵犯”,针对上述两条法律规定,我们可以把《民法通则》第二条中的“财产关系”以及第四条中的“合法的民事权益”解释为包括网络虚拟财产,使得网络虚拟财产同样受到民法的调整,同样变得神圣不可侵犯。又例如:《中华人民共和国刑法》第二条规定:“中华人民共和国刑法的任务,是用刑罚同一切犯罪行为作斗争,以保卫国家安全,保卫人民民主专政和社会主义制度,保护国有财产和劳动群众集体所有的财产,保护公民私人所有的财产,保护公民的人身权利、民主权利和其他权利,维护社会秩序、经济秩序,保障社会主义建设事业的顺利进行,”同样的道理,我们可以把此条文中的公民私人所有的财产解释为包括网络虚拟财产,用刑法这种严厉的法律来保护网络虚拟财产,这无疑增加了威慑力度。

(三)互联网企业与政府职能部门互相配合

保护网络虚拟财产离不开相关互联网企业与政府职能部门的密切配合。在网络虚拟财产遭到侵犯的时候,政府职能部门首先要认真审查被害人的诉求,在确认当事人的网络虚拟财产确实遭受侵犯时,应该通过法律程序维护被害人的合法权益。从现实的情况来看,目前大量侵害网络虚拟财产的案件得以发现和侦破,离不开互联网企业提供的技术、证据材料的支持,因此,当政府职能部门需要互联网企业提供相关的数据、技术支持时,互联网企业应该积极配合。只有互联网企业与政府职能部门的良好配合,才能更好的打击侵犯网络虚拟财产的行为,为营造一个健康的网络环境保驾护航。

总之,网络虚拟财产是一种新兴事物,按照事物的发展规律,新事物必然对旧有的事物以及制度造成巨大的冲击,这种冲击势必造成人们短时间内难以适应,容易导致人们的种种担忧,但是我们要相信,只要我们能够找到好的办法去管理它,网络虚拟财产就能成为我们能够有效利用的资源。令人感到欣慰的是,2011年我国已出台了《中华人民共和国虚拟财产保护法(草案)》,这是我国在保护网络虚拟财产的路上迈出的重要一步,相信正式颁布此法律定指日可待!

参考文献:

[1]刘慧荣.虚拟财产法律保护体系的构建,[M]北京:法律出版社,2008.

[2]周素英.试论网络虚拟财产的法律保护,[J].重庆科技学院学报,2012(3).

[3]关博华.虚拟财产的法律保护制度研究,[D].沈阳师范大学,2012.

[4]李复达.网络虚拟财产的法律保护研究[J].佳木斯职业学院学报,2015(7).

作者简介:

虚拟网络嵌入简述 篇7

在未来互联网架构中, 互联网底层硬件提供商 (Infrastructure Provider, In P) 将设施作为服务出售, 而网络服务提供商作为其上一级代理在设施上部署协议和软件并将设施作为服务有偿向用户提供。随着网络服务的多样化发展, 如何实现底层设施网络被更多用户有效使用是未来互联网架构研究中必须要解决的问题。网络虚拟化作为一种可以实现基础物理网络资源抽象、分片、隔离、分配, 达到资源合理化利用的新颖网络技术, 得到了研究者们的广泛关注[1]。虚拟网络嵌入 (Virtual Network Embedding, VNE) 作为网络虚拟化过程中的关键技术部分成为了研究热点[2]。

任何来自用户对于硬件网络资源的请求都可以抽象成一个虚拟网络 (Virtual Network, VN) 请求, 包含节点资源请求 (CPU计算能力等) 和链路资源请求 (带宽等) 。硬件设施网络也可以被抽象成一个底层网络 (Substrate Network, SN) , 它包含节点资源和链路资源。VNE则是实现SN中的节点资源和链路资源分配给多个VN的节点和链路共享使用的问题。

静态的VNE[3,4,5]中所有的虚拟网络请求 (Virtual Network Request, VNR) 都预先知道, 同时VN和SN在嵌入过程中性状不变, 可以按照一般的优化模型或组合优化图模型求解。尽管如此, 静态VNE通常也是NP-Hard问题。动态的VNE[6]更符合实际情况下的需求, 但相对于静态的VNE, 解决在线的VNE问题存在着更多困难。

2 现有的VNE算法

VNE问题本质上是一个物理网络资源分配问题, 在资源分配的过程中必须考虑运营商和用户双方的利益。用户更重视Qo S (延迟、链路压力等) 和网络使用代价, 而In P则更关心的收益、接受率、网络资源的利用率等, 在两者利益是相互冲突的情况下, 只能通过某种方式平衡来双方所关心目标。现阶段大多数VNE算法都是以提高VNR接受率为目标[3,4,5], 并通过条件限制问题缩小解空间, 例如文献[9]针对特殊网络拓扑结构的VN进行分析, 并提出了VNE算法簇。问题是他们的算法假定链路资源设置为无限。然而这样限制了该算法的使用范围。

文献[3]提出的贪婪启发式虚拟网络嵌入算法将VN嵌入过程分为节点嵌入和链路嵌入两个过程。该算法首先将虚拟节点嵌入到可利用资源最大的物理节点中, 在虚拟节点嵌入过程中不考虑其他因素;链路嵌入过程在节点嵌入的基础上搜索两个节点之间满足链路资源请求的最短路径。该算法的不足之处在于:节点嵌入只考虑满足节点资源请求条件, 没有考虑链路、拓扑结构等因素, 最后造成虚拟链路嵌入成本过高, VNR接受率不佳, 整体嵌入结果有待改善。

针对于贪婪启发式虚拟网络嵌入算法存在的问题, 文献[4-5]提出了两阶段协调的虚拟网络嵌入算法。该算法以最小化VNE成本作为目标, 通过混合整数规划对VNE问题进行建模。虚拟节点和物理节点之间的地理位置距离被用来限制候选节点的范围, 在此基础上构建扩展SN图。每个虚拟节点只能从各自的候选节点中选择一个实现嵌入。他们通过松弛xuv将原问题转换成为线性规划问题, 从而可在多项式时间内求得问题的解。在链路的嵌入过程中, 通常可以使用的方法有两种:一种是最短路径方法, 在源节点和目的节点之间搜索符合链路资源嵌入条件的最短路径;另外一种方法是将虚拟链路分割为多条子链路分别嵌入到不同的物理路径上。虚拟链路的分割多是通过将该问题建模为多商品流问题来解决, 并通过提高接受率来提高整体的收益。与贪婪启发式虚拟网络嵌入算法对比表明, 该算法在平均收益和VNR接受率上有了明显的改善。

研究者们还提出了很多启发式在线VNE算法[6,7,8,11], 这些算法在一些VNE嵌入性能评价上都取得了较好的结果。例如他们都提高VN接受率, 提高了SN的资源使用率等。但这些算法在某些情况下并不能等到用户的满意。针对于VNE问题, 总结现有一些虚拟网络嵌入算法中存在的不足:

1.只是考虑到服务提供商的利益, 没有保障用户的服务质量 (Quality of Service, Qo S) [10,12]。

2.忽略了用户网络延迟大、网络使用成本高等问题。

3.没有针对具体的VN性能需求进行分析。

3 传统VNE模型

VNE过程一般被分为两个子过程:

节点嵌入:, 即一个虚拟节点嵌入到一个物理节点时, 物理节点就成为虚拟节点的宿主节点, 嵌入系统按照请求资源量对物理节点的资源进行分片, 隔离, 分配, 构成一个虚拟机环境供该VN用户使用。一个物理节点一般可以共存多个虚拟节点, 而同一个VN中的虚拟节点不能嵌入到同一个物理节点中。在接受每一个虚拟节点时必须要做两步判断:1.判断自己的资源类型是否适合虚拟节点请求的资源类型;2.判断自己的剩余资源是否可以满足虚拟节点的需求资源量。

链路嵌入:, 即一条虚拟链路可以被嵌入到物理路径中, 其中一条物理路径可以由多条物理链路构成。一般情况下, 虚拟路径嵌入有两种基本思想:第一种是一条虚拟路径被完整的嵌入到一条物理路径上, 一般使用最短路径算法找到嵌入路径;第二种是一条虚拟路径被分割嵌入到多条物理路径中, 一般使用多商品流问题建模解决。

4 总结

VNE算法的性能直接关系到虚拟网络嵌入的结果, 从而影响到用户网络的使用性能和In P的利益。目前针对VNE算法的研究得到普遍关注。

参考文献

[1]Chowdhury N M M K, Boutaba R.A Survey of Network Virtualization[J].Computer Networks, 2010, 54 (5) :862-876.

[3]Zhu Y, Ammar M.Algorithms for Assigning Substrate Network Resources to Virtual Network Components[C]//Proceedings of the 25th IEEE International Conference on Computer Communications.Washington D.C., USA:IEEE Press, 2006:1-12.

[4]Chowdhury N M M K, Rahman M R, Boutaba R.Virtual Network Embedding with Coordinated Node and Link Mapping[C]//Proceedings of IEEE INFOCOM’09.Washington D.C., USA:IEEE Press, 2009:783-791.

[5]Chowdhury M, Rahman M R, Boutaba R.Vineyard:Virtual Network Embedding Algorithms with Coordinated Node and Link Mapping[J].IEEE/ACM Transactions on Networking, 2012, 20 (1) :206-219.

[6]Fajjari I, Aitsaadi N, Pujolle G, et al.VNR Algorithm:A Greedy Approach for Virtual Networks Reconfigurations[C]//Proceedings of GLOBECOM’11.Washington D.C., USA:IEEE Press, 2011:1-5.

[7]Meng Shen, Ke Xu, Kun Yang, et al.Towards Efficient Virtual Network Embedding Across Multiple Network Domains[C]//Proceedings of the 22nd IEEE International Symposium of Quality of Service.Washington D.C., USA:IEEE Press, 2014:61-70.

[8]Huang Huawei, Li Peng, Guo Song, et al.The Joint Optimization of Rules Allocation and Traffic Engineering in Software Defined Network[C]//Proceedings of the 22nd IEEE International Symposium of Quality of Service.Washington D.C., USA:IEEE Press, 2014:141-146.

[9]Tao Huang, Jiang Liu, Chen Jianya, et al.A Topology-cognitive Algorithm Framework for Virtual Network Embedding Problem[J].China Communications, 2014, 11 (4) :73-84.

[10]裴鹏真.一种Linux下基于Upnp和FUSE的虚拟网络用户文件系统的构建与研究[J].软件, 2014, 35 (1) :75-78.

[11]任元超, 吴许俊, 董奇, 等.基于Web的虚拟网络实验室的设计[J].软件, 2015, 36 (7) :26-30.

虚拟网络 篇8

另一方面,IT技术人员也在对新的网络技术进行研究,为了更好地满足业务的灵活交付,降低IT系统的复杂度,提高网络性能、灵活性和可管理性.SDN(SoftwareDefinedNetwork,软件定义网络)等技术也在逐步成为新的热点。

一VAN虚拟应用网络

基于虚拟化、自动化、SDN等一系列热点技术,H3C推出VAN (Virtual Application Network,虚拟应用网络)解决方案,将基础网络资源变为动态基础资源,提升网络资源利用效率,使得网络交付和变更更敏捷,网络与计算、存储一起,更有效地支撑新一代互联网的发展。VAN解决方案是一系列新的网络技术和应用的解决方案总和(如图1所示),其突出的内涵表现在以下三个方面。

●虚拟化。基于虚拟设备、虚拟通道、虚拟服务三个层面的虚拟化技术,将网络资源“池化”,变物理的网络设备为虚拟的网络资源池;

●自动化。基于虚拟化的网络资源,通过自动化编排技术,实现网络业务快速部署和变更,通过自动化管理技术,实现大型网络的高效管理;

●SDN软件定义网络。通过SDN技术,实现网络设备的集中控制,并通过基于SDN技术的开放API,实现与上层应用的对接和按需定制。

二VAN解决方案关键技术要素

要素一:虚拟化

当前,虚拟化技术已经成为提高利用效率、提升集群性能、降低总体拥有成本、增强系统灵活性的重要手段。在服务器虚拟化,桌面虚拟化成为IT技术革新和应用部署热点的同时,网络虚拟化也带来了网络系统架构的变革。网络设备的虚拟化架构主要有两种模式(如图2所示)。

一种是将多个物理网络设备虚拟为一个逻辑网络设备,即N:1虚拟化(多虚一整合);除了传统的N:1横向虚拟化IRF技术,基于H3C ComwareV7操作系统,还可以实现设备的N:1纵向虚拟化,典型技术是VCF技术(VerticalConvergedFramework纵向融合架构),在纵向维度上实现设备的虚拟化,把一台低成本的盒式设备作为一块远程接口板加入主设备系统,以达到扩展I/O端口能力和集中控制管理的目的,满足数据中心高密接入和简化管理的需求。

另一种是将一个物理网络设备虚拟为多个逻辑网络设备,即1:N虚拟化(一虚多划分),典型技术是MDC(MultitenantDeviceContext,多租户设备环境)。通过MDC技术,一台物理交换机在软件上虚拟化成多台逻辑交换机,虚拟化出来的逻辑交换机简称MDC。

上述两种模式都是通过网络操作系统层面的虚拟化,抽象网络资源,实现网络设备的整合或划分。

除了设备的虚拟化,在通道虚拟化方面,基于VEPA、TRILL,SPB、EVI等一系列隧道/连接技术,使得网络的连接变为可以灵活调动、分配的通道资源(如图3所示)。*(注:具体技术介绍请参见本刊2012年6月期(总第132

期)笔者文章)

通过设备和通道的虚拟化技术,整个网络变成网络资源池,在资源层面具备了基于业务调度的基础,从而能够为业务应用分配差异化的网络通道,更好地满足上层应用。

要素二:自动化

有调查显示,当IT从业人员被问及他们在系统管理面临的最大的挑战时,近一半的受访者提到了“如何通过自动化技术,提供使最终用户满意的网络服务”。看似最为基本的要求反而成为最大的难题,说明网络在自动化管理方面的能力亟待提高。从网络自动化的需求来看,可以分为“自动化业务管理”和“自动化业务编排”两个方面。

●自动化业务管理

IT运维人员在日常工作中,经常面临大量的重复性工作,而由过去的手工执行转为自动化操作,就可以减少乃至消除运维中的延迟,实现“零延时”的IT运维。

以互联网行业为例,当数据中心网络发展到一定规模时,传统的管理手段(如SNMP)在效率和方便性方面便凸显不足,因此目前大型数据中心开始应用基于XML格式的NETCONF技术。NETCONF是IETF制定的网络管理协议(参见RFC4741),它允许查询设备的运行数据以及查询修改设备的配置数据。要使用NETCONF,设备可以发布一套完整的编程接口(API),管理客户端使用这套API即可实现对网络设备的管理,使开放编程成为现实。

同时,关于广域网、园区网海量设备的自动化管理,也不断涌现出大量新的技术,例如Zero-Configuration零配置解决方案,利用TR069协议,实现对海量设备的批量管理和集中运维。(注:TR069协议全称为“CPE广域网管理协议”。基于HTTP (HTTPS)协议实现,提供了对下一代网络中的网络设备进行管理配置的通用框架和协议,用于从网络侧对网关、路由器、交换机等设备进行远程集中管理。)

●自动化业务编排(Orchestration)

利用服务模型的建立与编排,IT部门可以真正快速便捷地实现服务建立与部署,通过评估模型的建立与配置,服务使用者可以直观快捷地实现对服务的综合评价与监控。由此,IT管理员将彻底从服务建立,调整、扩容等繁杂的配置工作任务中解脱出来,将主要精力投入到为客户提供高效率、高质量、高保障的服务中,使得运维管理的效率得到实实在在的提升。

要素三:SDN软件定义网络

SDN是目前网络行业最热门的话题,国际著名咨询公司Gartner在最新的报告中将SDN列为未来5年IT领域的十大关键技术之一。

软件定义网络(Software Defined Network,SDN),是由美国斯坦福大学cleanslate研究组提出的一种新型网络创新架构,其核心思想是通过将网络设备控制平面与数据平面分离开来,从而实现了网络流量的灵活控制,为核心网络及应用的创新提供了良好的平台。

作为一种新兴的网络架构(如图4所示).SDN软件定义网络强调两方面的能力。

(1)控制转发分离

传统网络设备紧耦合的网络架构.被分拆成控制和转发两个平面。同时,在控制平面,增加集中控制器进行整体调度,将命令和逻辑发送回硬件(路由器或交换机)的数据转发平面。

(2)开放API及软件定义

即通过基于SDN技术的对外开放的API进行软件编程,实现整个网络集中的管理能力.而不需要在每个路由器或交换机上分别以设备为中心进行管理。

在VAN虚拟应用网络解决方案中.H3C将会逐步交付一个丰富的SDN产品与解决方案。如图5所示,H3C SDN当前提供三大方案:基于Controller/Agent的SDN整体解决方案、基于OpenAPI的网络平台开放接口、基于OAA的自定义网络平台。基于上述解决方案,H3C构建出一套标准化、深度开放、融合客户应用的SDN解决方案。

三VAN解决方案核心平台

从另外一个角度看,VAN解决方案的技术支撑主要来源于H3C两个软件平台,如图6所示。

1.Comware

作为网络基础设施的虚拟化平台,由仅提供传统基础互联功能向”虚拟网络操作系统”转变,提供虚拟化(虚拟设备、虚拟通道、虚拟服务)系列方案的技术支撑,同时,在SDN领域,提供SDN关键技术支撑和开放API。

2.iMC智能管理中心

网络的自动化管理和运维一直是业界的热点,iMC智能管理中心作为网络基础设施的控制平台,在聚焦于IT资源、用户、业务的管理和运维的基础上,提供网络的自动化管理和运维方案,同时,提供SDN控制平台和面向业务的API。

四结束语

透过现象看本质,作为IT业务的重要承载者,IP网络的使命在于如何更高效、更快捷、更开放地对IT业务进行支撑。虚拟化、自动化、SDN三方面的技术创新,正顺应了新一代互联网发展趋势,推动了从“面向连接”向“面向应用”的演进。

首先,通过全面的虚拟化技术,实现从设备到通道乃至服务的全面虚拟化,使网络资源利用更高效;其次,基于自动化的业务管理和编排技术,变传统的手工、单点业务配置为自动、批量的业务部署,网络交付和变更更敏捷;最后,SDN软件定义网络技术,为网络架构和接口开放提供了新的思路,将网络与应用的距离进一步拉近。

虚拟网络 篇9

在近年来飞速发展的数据中心技术中, 虚拟化技术是一种底层的重要支撑技术。通过虚拟化, 系统资源可以得到隔离, 并且能够弹性和动态分配。然而, 很多年来虚拟化技术的热点一直都在于计算机虚拟化, 直到这两年数据中心规模急剧增大, 多租户的问题更加严重, 网络虚拟化才得到足够的重视。

传统TCP/IP网络经过30多年的发展已经过度僵化。同时, TCP/IP网络也无法提供很好的资源划分方法, 这在当前的数据中心应用中都是十分严重的缺陷。【1】为了应对TCP/IP网络的挑战, 学术界与工业界纷纷推出自己的标准来构建一种具备弹性、可操作的新型网络, 如可编程ASIC技术【2】, juniper公司提出的QFabric架构【3】等。

Open Flow网络是一种对于传统TCP/IP网络的升级与补充, 是一种重要的SDN (软件定义网络) 的解决方案【4】。它的基本思想是将网络的控制平面与数据平面互相分离, 来实现集中的转发规则与网络拓扑的控制。

由于该特性, Open Flow被广泛用于网络虚拟化技术。然而, 目前的Open Flow虚拟化网络仍然面临很多问题。如同计算机虚拟化一样, 网络虚拟化应当具备伸缩性、弹性地分配资源的能力, 实现这种能力, 一个必备的机制是迁移机制。本文接下来的部分就会介绍通过修改一种主流的Open Flow虚拟化层模块Flow Visor【5】来实现一种虚拟网络的迁移机制。

Open Flow在2008年由斯坦福大学的clean slate项目组提出, 是当今主流的SDN解决方案。传统的TCP/IP网络将进入交换设备的包在交换设备上确定转发规则。而Open Flow由一个控制器决定转发规则, 所有交换设备都连接到这个控制器上, 并且部署控制器所确定的转发规则。

Open Flow网络将进入交换设备的包的所有的包头进行通配。满足一系列特定要求的包为一个流, 区别一个流可以通过一到四层网络的任何包头项, 即:mac地址、IP地址、TCP端口号等。对于一个流, 控制器可以在交换设备上部署一条规则来决定它的转发规则。此规则包含三部分:通配规则、转发规则和统计数据。【6】

Flow Visor是一种Open Flow网络中的网络虚拟化层实现。在Iaa S云平台中, 不同租户的隔离与资源分配问题一直是一个重要课题。租户之间需要划分的资源不仅仅是计算和存储资源, 也包括网络资源。通过Flow Visor, 一个完整的Open Flow网络可以划分成多个逻辑网络, 每一个逻辑网络被称为一个分片 (slice) 。

Flow Visor对Open Flow网络进行分片的主要资源包括:带宽, 拓扑, 流表项的个数, 设备CPU。目前在系统中主要体现的是流表项个数和带宽。

对分片的区别是用流空间的概念来实现的, 每一个流空间是一系列统配规则。与流表项不同的是它并没有转发规则。

对于进入交换设备的数据包, Flow Visor首先要将其拦截并且确定它属于哪一个分片。每一个分片都有其可见范围和权限, 这需要交换设备对每个分片内的包进行改写。比如, 一个分片内进行广播的包, 离开交换设备时需要将广播域从整个网络改为该分片。

1虚拟网络分片迁移机制设计

正如虚拟机的迁移, 虚拟网络分片的迁移其本质是在透明与平滑的过程中, 将在一定的物理设备上运行的系统迁移到新的设备上运行。在虚拟机的迁移过程中, 我们需要迁移的包括CPU、虚拟内存、虚拟网卡等等资源【7】, 与此类似, 在进行更深入的研究之前, 首先要明确需要迁移的资源包括哪些。

如前所述, Flow Visor对一个网络的如下几种资源进行了划分: (1) 带宽。 (2) 最大流表项个数。 (3) 拓扑结构。 (4) 设备CPU占有率。

其中, 带宽和最大流表项个数是通过一个叫做slice Limits的数据结构规定的, 拓扑结构是自然的, 设备CPU的限制在当前版本中体现得并不明显。

我们的目标就是将一个虚拟网络分片在不修改其流量带宽和最大流表项个数的情况下, 从原本的物理拓扑迁移到新的物理拓扑上。

另外, 我们的迁移机制必须满足一些要求, 包括: (1) 迁移对每个网络分片的管理员必须是透明的。 (2) 迁移过程必须是安全的, 保证迁移前后拓扑结构和物理带宽相同。 (3) 必须判断哪些节点是可迁移的, 哪些节点是不可迁移的。

对于第一个要求, 我们通过扩展Flow Visor的API来实现。只有Flow Visor管理员有权限进行迁移。迁移过程中, 需要重写流空间, 而不要求修改每个网络分片上运行的网络操作系统 (NOX, floodlight等) 的转发规则。

对于第二个和第三个要求, 自动选择一个合法的网络分片进行迁移需要非常复杂的算法。当前我们采用比较简单的手工指定的方法, 如果选择的新的分片无法满足要求则抛出异常。

2虚拟网络分片迁移的实现

Flow Visor是一个事件驱动的系统, 它对交换机和控制器之间的消息进行拦截和处理, 分为两个模块, FVSlicer负责对进出控制器的消息进行处理, FVClassifier对进出交换设备的消息进行处理。他们的目的是让一个对用户来说全局可见的消息最终精确改写并发送到特定的分片交换机二元组上。

FVClassifier和FVSlicer都实现了两个函数, handle IOEvent和send Msg。handle IOEvent是每次收到一条消息时触发, 在进行改写之前, 由它来确定如何改写, 往往是调用调用classify From Switch和slice From Controller两个函数进行改写, 返回后调用send Msg发送到交换设备或控制器上。Flow Visor对事件的处理流程如下:

我们通过修改Flow Visor的代码来扩展出虚拟分片的迁移规则。需要实现两个功能:

1、把一个slice上的所有已经部署的规则迁移到另一个slice上。

2、保证新的分片可以与控制器交互, 也就是说, 控制器对自己原有拓扑结构的所有操作, 都会被透明地重新定向到新的分片上。

由以上, 虚拟分片迁移主要经过如下步骤:

1、新建一个分片, 资源分配与之前的分片相同。

2、将新建的分片与原有分片各个交换设备一一匹配 (也包括端口号和flow space的匹配) , 建立三个哈希表, key和value分别是源分片的所有交换设备和与之对应的新分片的资源。这一步骤主要是为之后复制流表项和链接提供条件。

3、将原有分片上所有的流表项复制到新分片上。在这里, 需要实现一个通过FVClassifier和FVSlicer来获取一个交换机上属于一个分片的所有流表项的函数, 我们在FVClassifier中实现, 它返回一个FVFlow Statistics Reply列表, 表示所有的流表项。在将源分片的流表项复制到新分片的过程中, 需要检查所有匹配规则和操作所对应的资源是否需要用映射中的目的资源来取代。比如, 在源分片中存在流表项:

在目的分片中要修改成:

其中, IPAddr_1和IPAddr_2是源分片与目的分片中对应的两个IP地址。

4、需要在虚拟化层将底层新分片的交换设备对上层暴露的信息修改为源分片的信息, 并且对控制器发送到源分片的信息进行IP地址和端口的改写使他们对应到新分片的对应物理资源上。如之前的分析, 在每一个message从源发送到目的地的过程中首先会被FVClassifier或FVSlicer拦截, 并且调用handle IOEvent来确定是否需要进行改写与如何改写。所以, 在我们的系统中, 借鉴这种方法, 在handle IOEvent中加入一个功能, 判断是否需要对目的地进行改写。为了实现这个目的, 设计了如下机制:

(1) 在迁移完成后, 不删除源分片, 而是删除上面所有的流表项和流空间, 并且在FVSlicer这一数据结构内加入一个字段, 叫做is Zombie。如果一个分片被迁移, 则它所对应的所有FVSlicer将is Zombie设置为true。另外加入一个字段redirection, 指向在迁移过程中与其对应的新的FVSlicer。此外, 我们还需要建立在该FVSlicer和迁移后的FVSlicer中的具体端口和两个分片的对应关系。如之前所述建立三个哈希表, 将规则按照哈希表中的对应关系复制到新的FVSlicer中。需要指出的是, 这是一种暂行的低效方法, 未来需要有一种彻底的改写方式, 而非仅仅依靠这种伪装方法。

(2) 在FVSlicer的handle IOEvent中加入代码判断它是否为zombie slicer, 如果是, 则需要调用其redirection的handle IOEvent。在调用之前对该信息进行改写, 改写逻辑与之前的复制逻辑相同。改写结束后调用其redirection的handle IOEvent。

(3) 与FVSlicer类似, 在FVClassifier中也设置一个is Redirectable字段, 与FVSlicer中的is Zombie对应。收到控制器发送的消息时处理过程与FVSlicer互逆, 不再赘述。

3实验与分析

为了验证这套机制是否有效, 本文设计了如下实验:

首先, 建立了一个简单的Open Flow网络, 其拓扑结构如下:

拓扑结构如上图的网络中, 定义两个分片, slice1包括S1, S2, S3, S6, slice2包括S1, S4, S5, S6。首先, S 1向S 6发送一个无终止的p i n g命令, 我们在S 1中预设一个流, 并且关闭S 4与S 1的连接, 保证I C M P包的链路路径为:S1-S2-S3-S6, 迁移后为S1-S4-S5-S6。在实验过程中, 我们用S1发送ping命令到S6, 然后发送迁移指令, 节点的对应关系为 (S2, S4) 和 (S3, S5) 。在S1上运行tcpdump, 观察迁移前后ICMP包的转发路径。此外, 为了验证新的规则能否正确部署到迁移后的分片上, 在控制器端给S6增加一条规则, 丢弃所有的源地址为S 1的I P地址的包, 验证p i n g的I C M P流量是否停止。结果证明我们设计的迁移机制没有停机时间, 并且所有迁移都成功进行。并且新增丢弃原地址为S1的包的命令后, 发现ping命令的流量停止。

4结论

通过上述方法, 本文成功实现了Open Flow网络中基于Flow Visor网络虚拟化层的虚拟网络分片迁移。

在成文过程中, 对于迁移后的废弃分片, 本文采用了对其进行标示并且进行重定向的方法, 这是一种不完全并且相对低效的方法, 在接下来的工作中, 可以通过修改Flow Visor底层代码实现对交换设备端口虚拟化的方式, 来实现一种根本的重定向机制。

此外, 由于缺少实际物理环境, 本文的测试都在虚拟环境中完成, 希望在未来的相关工作中能够在生产环境下部署该应用并且测试结果。

在虚拟化数据中心中, 网络的划分问题一直是一个十分关键的核心问题。SDN技术能够给虚拟化数据中心网络架构的部署提供弹性, 对每一个用户提供可自定义的安全可控的网络。但是目前的数据中心中网络架构一旦确定很难动态更改。如同虚拟机的动态迁移一样, 虚拟网络的动态迁移可以带来一系列好处, 包括:物理资源升级无宕机时间、收到攻击时保证业务连续性、新用户加入时可以动态扩容等。本文中所讨论的虚拟网络迁移技术, 在未来的数据中心组网中可以提供一种更加动态、安全的思路。

参考文献

[1]Rodrigues H, Santos J R, Turner Y, et al.Gatekeeper:Supporting bandwidth guarantees for multi-tenant datacenter networks[J].USENIX WIOV, 2011.

[2]Watkins D.Programmable ASIC:U.S.Patent 6, 588, 006[P].2003-7-1.

[3]Poellabauer C.Q-fabric:system support for continuous online quality management[J].2004.

[4]McKeown N, Anderson T, Balakrishnan H, et al.OpenFlow:enabling innovation in campus networks[J].ACM SIGCOMM Computer Communication Review, 2008, 38 (2) :69-74.

[5]Sherwood R, Gibb G, Yap K K, et al.FlowVisor:A network virtualization layer[J].OpenFlow Switch Consortium, Tech.Rep, 2009.

[6]OpenFlow Switch Consortium.OpenFlow Switch Specification Version 1.3.0[J].2012.

虚拟网络 篇10

关键词:云桌面,网络化,多元化办公

云桌面是由云计算机技术为基础所研发的电脑终端产品, 它的功能在于将传统的办公模式进行改变, 并且使办公地点、时间等进行扩大, 通过应用云桌面能够完成随时随地的办公, 使办公性质发生了根本的改变, 尤其在在使用终端上云桌面突破了传统的PC办公模式, 使办公设备延伸到PAD、手机上, 真正的实现了办公自由化。

一、云桌面的主要特点

1. 提高信息安全性。

在数据传输的问题上云桌面可以提高信息的安全性, 在云桌面中所有的信息和计算机是相互分离的, 所有的数据都是通过后台设备进行集中处理的, 这就使信息的安全性大幅度增加, 这项功能对我公司在很多技术产权有着强大的保护功能, 另外信息的储存、加密、传输等都需要进行TC认证, 这使云桌面的系统变得更加的安全可靠。

2. 提高网络管理能力。

传统的区域网络维护不仅需要很多资金, 同时需要停止办公来配合完成, 在云桌面的环境下, 针对网络维护可以由自身制动管控。软件针对资源类型进行选择性的维护。这不仅节省了维修费用, 更能够高效的完成网络维护。

3. 应用程序丰富。

云桌面能够及时更新办公中所需要的应用程序, 并且有强大后备机房作为数据处理和软件更新的基础, 通过云桌面的应用, 我公司能够实现全年的办公连续性, 同时丰富的软件更新能够提高设备运行的问题性, 节省办公成本。

4. 实现绿色办公。

通过云桌面的应用使多种软件能够在PAD和手机等移动设备上使用, 实现即时办公, 所有的数据都被集中到保存数据中心, 用户可以对所有的软件进行更新, 保证工作效率。通过TC的部署, 能够完成办公、节能的绿色转变, 尤其能缓解办公环境的温度和噪音问题, 平均的降噪效果能够达到80%, 这样能使办公环境更加舒适, 同时TC设备的液晶显示器耗电量也要低于70%左右, 使能耗大幅度的降低。

二、云桌面在我公司的应用

云桌面办公系统能够完成我公司在日常办公过程中的邮件处理和文件编辑活动, 同时有效提高文件传输过程中的多种安全问题, 并且减少办公过程的投资量, 确保技术质量的健全性。

1. 办公网云桌面。

办公网桌面云是指呼叫中心人员使用桌面云自动灵活地处理大量各种不同的办公业务和服务。客户端采用定制化的客户端或传统PC桌面后, 客户端硬件维护成本降低。办公效率和可用性大幅提高, 确保了业务连续性。

2. 营业厅云桌面。

营业厅是用户进行业务办理、信息查询的平台。营业厅桌面云使用云终端替代传统PC, 支持终端即插即用即恢复的零维护方式, 支持双屏和所有外设, 具有占地面积小、噪音小、易维护和管理等特点。

3. 建立云计算中心规划部。

云计算中心规划部的部署过程中, 将信息安全放在了第一位, 在我公司数据库建立之初就对安全区域和DMZ区域进行划分, 并且将不同等级的系统安全进行保护, 并且建立了公司特有的虚拟私有数据中心, 并且使是由数据中心能够完成所有的云桌面的服务特性。其具体形内容如下: (1) 在降低办公成本和投资的前提下最大限度的适应多种业务能力的变化。 (2) 提高了服务器的部署能力, 并且免去了很多繁琐流程, 通过云桌面可以在数分钟完成弹性的云桌面任务部署, 并且通过统一的平台对部署中所需要的软件进行更新, 这种形式不仅缩减了办公网络建设的成本, 更加能够满足公司中对业务能力处理的需要。 (3) 完成远程管理和维护。通过云桌面使所用的客户通过WEB界面完成针对公司业务的申请、开通、配置、监控、管理等项目。并且通过多台不同的计算机将同种的业务事件进行分类, 有助于我公司进行有针对性的业务部署, 提高对客户的服务效率。

4. 视频监控。

视频监控也是我公司安全防范系统的重要内容, 将视频监控与云桌面相结合, 可以更为直观、准确、及时、灵活的进行视频处理和传输, 确保视频监控系统的功能性, 方便实现远程监控等操作。

三、结束语

通过本文对华为云桌面的架构、产品特性、应用价值等进行分析, 企业信息安全、办公形式、等发生了很大的改变, 华为云桌面在我公司的应用, 使我们在很大程度上完成了多元化办公网络的构建, 并且使我公司的信息处理能力和安全度得到很大的提高, 让我公司顺利完成了多元办公网络化的转变。

参考文献

[1]张宁, 贾文, 武震, 李卫东.云计算中心基础设施管理系统的设计与实现[J].信息通信.2013年08期

[2]宋国兴, 姜东飞, 石海珍, 李红川.云计算与桌面虚拟技术在省电力公司应用探讨[J].电力信息化.2010年01期

网络民族主义:并不虚拟 篇11

网络为民族主义插上“翅膀”

一般来说,在一个民族处于被压迫地位时,民族主义能够产生强大的凝聚力,以抵制奴役和压迫。但过分宣扬民族主义或放任其发展,则可能滋生狭隘、极端的民族主义和沙文主义,给民族和国家乃至世界造成巨大灾难。

从诞生之日起,民族主义便紧跟社会实践的发展步伐,寻求新载体维系自己的生存与发展。在信息技术不断发展的今天,民族主义选择了与无远弗届、无所不在的互联网结合,“网络民族主义”也作为一个独特的命题受到日益关注。

自上世纪五六十年代诞生至今,互联网技术便以超乎想像的速度迅猛发展,由最初的以单机为中心的远程联机系统发展到如今以互联网为代表的高速网络技术阶段。互联网的发展和应用已经从根本上改变了人们的学习、工作和生活方式。进入21世纪,全球互联网用户数量更是以年均20%的强劲势头飞速增长,预计到2006年底这个数字将达到10亿,我国的互联网用户去年已愈8700万。据全球知名的盖洛普调查公司的最新调查结果,这8700万互联网用户中,86%拥有高等学历,85%是男性,40%属于21岁~25岁的青年。

作为思想最开放、思维最活跃而政治上又不完全成熟的群体,青年在社会思潮中是最积极的参与者、追随者、传播者和实践者;在全新的信息时代和网络经济社会中,青年是信息技术革命和互联网时代的最主要的参与者、使用者、推动者和受影响最大的群体。故而,民族主义在信息时代的新产物,或者说民族主义与互联网的结合体——“网络民族主义”依托网络所具有的巨大优势,全方位地影响着广大青年的思想和行为。其发展态势、传播范围和独特形式以及造成的影响或危害已经引起社会各界的广泛关注。

打造广阔的虚拟空间

网络民族主义最集中和具体的体现就是名目繁多的网站。例如,打开库尔德斯坦民主党的网页,除了看到所谓的“库尔德斯坦”地图外,有一段话非常醒目:“印欧先民的后裔在土耳其、伊朗和伊拉克毗邻的山地丘陵中已生活了数百年,这个地区就是‘库尔德斯坦’。但是库尔德人却被世人以怀疑的目光来看待。他们生活在异族的土地上,不得不屈从外界压力而放弃原有的生活方式和风俗习惯。他们被要求学习土耳其语、伊朗语或阿拉伯语,似乎只有这样他们才能找到自我......”

这种带有鲜明民族危机感的告白在其他民族主义网站上也随处可见。除库尔德人外,亚美尼亚、马其顿、威尔士、苏格兰、巴勒斯坦、阿尔巴尼亚、爱尔兰、法国的布里多尼和科西嘉、西班牙的加泰隆尼亚和巴斯克、俄罗斯的车臣,所有这些地区的民族主义者都纷纷开设了网站。虽然网站上充斥着大量个人言论,但绝大多数的民族主义网站都带有鲜明的政党背景和明显的政治动机,如库尔德斯坦民主党、库尔德斯坦爱国联盟和华盛顿库尔德研究院等。而且同民族的网站大多实现了链接和资源共享。

纵观这些民族主义网站,我们不难发现它们有着相同的特性。

完整性。几乎所有的民族主义网站涵盖的内容都十分广泛和全面,涉及民族的历史、文化、经济、女性问题、地理、人类学、民俗和旅游等。如“虚拟马其顿”将其网站分为16个专栏,除政治性内容外,还包括了体育、科技、旅游、健康和传媒等内容。

标志。民族主义者喜好将该民族传统的旗帜、军队服饰或具有象征意义的名胜古迹作为标志。如“库尔德全球资源”网将库尔德人所有的带黄色太阳的红、白、绿三色旗作为首页标志。

地图。网站制作了由本民族构成的虚拟“国家”的地图。库尔德地图显示其“领土”遍布当今五个国家,亚美尼亚指出土耳其“侵占”了其西部领土,马其顿人则认为自己的一半国土在希腊。

历史。马其顿将历史推到亚历山大大帝时代,库尔德人在美索不达米亚两河文明时期寻根,亚美尼亚则将先祖的历史追溯到诺亚方舟时期。

新闻、政治和现实状况。这一点与普通门户网没有区别,而且还建立了与有关媒体的链接。除此之外,这些网站的主服务器无一例外地设在网络技术较发达、网络平台较开放的西方国家,相同的网站拥有数个不同域名。为了实现最大范围的传播和影响,网站使用英语作为通用语言。

行为方式:运用娴熟的网络技术

一般来说,至今仍处于分裂状况、尚未建立独立国家或附属于其他国家且受到歧视和不公待遇的民族比较热衷在网络上宣扬民族主义。但网络民族主义并不仅存在于非独立民族中,在独立国家、大国大民族中也同样盛行。在全球化的大背景下,国际交往的进一步频繁意味着国际资源和利益分配关系中的各方摩擦和冲突在所难免。对本民族历史文化的强烈认同和归属感、主张维护民族和国家利益的民族主义和民族意识有了充足的发展空间,在重大利益冲突中还有被进一步激化的可能。当代国际交往的实践表明,由现实冲突而引发的网络民族主义表现尤为激烈。在印度和巴基斯坦、韩国和日本、中国和日本、巴勒斯坦和以色列、美国和俄罗斯之间因利益分配、领土或历史问题而产生矛盾或冲突时,民族主义在网络上迅速蔓延。

把目光投向国内,我们看到在1998年印尼暴乱事件中华人利益受损、1999年5月美国轰炸我驻南斯拉夫大使馆、1999年7月李登辉公开宣扬“两国论”、2000年1月日本东史郎败诉案、2001年小泉参拜靖国神社和2001年4月中美飞机相撞等事件发生后,各大门户网站的BBS、留言簿、新闻组和网络日志迅即传播着宣泄强烈民族主义情绪的言论。这些言论的发出者绝大部分是有着高等教育背景的中青年或高校学生。他们是最有条件接触网络、最善于通过网络抒发感情的群体,所以也被人称为“网络时代的愤青”。他们主要通过以下形式参与网络民族主义活动。

网上聊天。可以实现私人直接交流与对话。IRC(Internet Relay Chat)、ICQ(I Seek You)是最常用的技术手段,很多用户匿名登陆。

网上新闻组。通过这种新闻传播方式可获取大量、快捷的信息。

E-mail电子邮件。可以用一对一或一对多的方式发送信息。

BBS、网上论坛和网络日志。进行群体交流和广泛讨论。

创建网站和主页。制作网页最短只需要20分钟的时间,这种快捷和廉价的平台设立方式比传统的平面和电视媒体更有渗透力和影响力。但是对网站的更新和维护需要花费大量的人力、财力。

民族主义短时间内能够与网络实现共生,或者说以青年为主体的网民为何喜欢选用网络作为表达其民族主义意识的渠道,这自然与网络这种媒介的全球化、开放性、虚拟性、隐蔽性、互动性强、平等性、传播迅捷、成本相对低廉和随意性等特点有着密切的关系。

网络大战:国家关系的晴雨表

凭借多种形式和无可比拟的优势,互联网在国际冲突中发挥着民族主义宣传阵地的作用。然而与传统媒体不同,互联网还可以成为冲突国家和敌对民族间互相进行实质性攻击的工具。人们把应用互联网以激烈的方式表达民族主义情感的人称为“民族主义黑客”。

“黑客”(Hacker)最初指的是那些具有独创能力、能够积极探寻出计算机系统所存在的漏洞并予以解决的技术人员。随着计算机和网络技术的高速发展,网络安全事故频发,社会公众则倾向将其定义为强行进入他人计算机信息系统、恶意干扰系统正常运转或窃取数据和实施破坏等网络非法闯入者。为了区分善意的传统“黑客”,有人冠以“骇客”(Cracker)。涂改网页、删改数据、盗取信息、传播病毒和发送超大的垃圾邮件堵塞访问通道等成为“黑客”惯用的攻击手段。

在现实世界的民族冲突公开化和表面化的同时,“黑客”中的民族主义者则在网上发动了一场场惊心动魄的网络大战。因此,网络大战也成为审视国家关系紧张程度的晴雨表之一。而带有政治动机和强烈民族主义情绪的“黑客”所实施的攻击往往具有群体性、规模大、火力猛、持续时间长等特点,给被攻击的对象造成从公共通道暂时堵塞到系统瘫痪、重要机密泄漏等不同程度的损害,受害者从民间网页到官方网站无一幸免。

中国的“黑客”在世界上属于赫赫有名的战斗群体。俄罗斯媒体前不久报道称,中国“黑客”是世界上规模最大、实施攻击最多、最频繁和最“热门”的“黑客”群体。因为中国“黑客”通常选择以红色和国旗作为网站主页的背景,他们也自称为“红客”(Honker),与西方外来词“黑客”分庭抗礼。

中国“黑客”群体整体年龄结构较低。据媒体报道,“黑客”团体“中国鹰派联盟”负责人老鹰今年 30岁,而“中国红客联盟”负责人 lion和组织发言人bkbll都是在校非计算机专业的21岁大学生。“中国红客联盟”成员的平均年龄并不是媒体报道的23岁,而是更年轻,注册成员的65%是在校大学生。

在现实中延伸

今年上半年为反对日本“入常”而发起的上千万网民网上签名抗议活动所引发的巨大社会影响力,已经使我们不能将网络民族主义的影响局限在网络这个虚拟的空间了。此前的2003年,中国网民就曾针对中日之间的一系列摩擦发起过百万人的网上签名活动。事实上,网络民族主义极易在现实社会中爆发巨大威力。今年4月爆发的一系列大规模涉日示威活动中,网络和短信成为宣传和动员的高效工具。可以预见,作为信息传播的快捷工具和社会组织动员的高效形式,网络使民族主义在现实世界的爆发具有前所未有的威力,其影响范围之广、程度之深和规模之巨是前网络时代所不可想见的。

一般来说,全球化和民族主义被理解为并行但相悖的两股世界性潮流,人们通常强调的是它们的相互排斥和对立。但两者之间的共性也越来越受到关注:全球化推行的是西方发达国家,尤其是美国的价值观和文化理念。有学者认为,全球化就是西方文明的世界化、西方民族观念的全世界传播,这与传统意义上弘扬本国、本民族特点的民族主义在性质上是一致的。90%的网络信息以英语为传播语言,而西方发达国家的网络技术优势已然将互联网变成了宣扬西方世界观、价值观的前沿和实施“和平演变”的重要手段之一。

席卷中东欧、独联体各国的“色彩革命”的浪潮中,该地区各国反政府的青年和青年组织正是高举西方民主、自由和人权的旗帜,通过网络策划和组织反政府活动。乌克兰、格鲁吉亚、阿塞拜疆、俄罗斯、白俄罗斯、塞尔维亚等国反政府青年运动纷纷建立了网站,实现了相互链接,充分发挥网络在组织动员、协调行动、扩大参与规模等方面不可替代的作用。随着“色彩革命”在格鲁吉亚、乌克兰和吉尔吉斯斯坦的成功,这种由网络而起、借网络之势的政治运动迫使我们不得不重新审视网络民族主义的发展空间和所蕴涵的巨大能量。

谈网络虚拟化安全 篇12

经过多年的技术准备和商业模式探索, 云计算已然进入快速发展的阶段。当前有不少大型数据中心和企业IT系统可为云计算提供设施级别的强大支撑平台, 然而业务快速增加给数据中心和大型企业的复杂网络管理带来了极大的挑战。网络虚拟化技术和软件定义网络 (SDN, Software Defined Networking) 技术以软件可编程的方式管理虚拟和实体网络资源, 在很大程度上解决了上述问题, 近年来得到了极大的关注。

网络虚拟化技术简介

在虚拟化应用中, 大规模应用对计算和存储的天然需求使得计算虚拟化和存储虚拟化技术较为成熟, 与之相比, 网络虚拟化的相关技术还在开发阶段, 远没有达到成熟的程度。不过随着应用规模不断变大和业务快速变化, 实体和虚拟网络的融合、快速管理和可扩展性将成为巨大的挑战, 网络虚拟化已受到越来越多的关注, 预计其发展会进入快车道。

网络虚拟化将物理和虚拟网络资源整合成一个可管理的虚拟网络, 特别SDN的出现给网络管理带来了颠覆性的变化:可通过编程的方式迁移虚拟机、动态组网, 大大加快变更网络拓扑的进度。

主流的网络虚拟化解决方案

通过软件重构网络是大势所趋, 不同厂商在SDN中根据自身情况制定各自的策略总体来说, SDN的研发领域可能会出现三足鼎立的局面:Open Flow标准的相关开源系、Cisco主导的Cisco One系和Vmware主导的SDN系。

1.Open Flow/ONF

ONF最重要的成果是Open Flow, Open Flow是网络控制器和交换机之间通信的协议, 控制器通过统一的路由策略下发基于流的数据交换命令, 实现了上层软件管理和更新路由表、底层交换机执行转发策略的软硬件分离模式。由于Open Flow定义了控制器和交换机间的通信协议和安全通道, 并规定交换机应遵循的规则, 交换机只执行数据交换的功能, 所以各厂商容易开发出支持Open Flow的交换机。对应地, 控制器负责整个SDN中的网络拓扑管理、数据包路由决策、Qo S管理和安全控制等复杂的功能, 所以控制器是整个网络的核心。

2.Cisco ONE

Cisco ONE在实现网络环境的可编程性的同时, 有更大的战略规划:它将SDN定位于五个目标市场, 即学术和研究、企业、服务提供商、云服务提供商和数据中心, 并认为Open Flow只是其中的学术和研究市场。Cisco ONE是对Open Flow功能的扩展, 包括Cisco ONEPK开发套件和Nexus1000V等虚拟覆盖网等技术。

3.VMware/Nicira

早在做研发服务器虚拟化时, VMware就使用虚拟网桥和NAT的方式建立了宿主机和虚拟机之间的虚拟网络。在最新的企业级虚拟化产品v Sphere中, 网络虚拟化解决方案要有两方面:管理虚拟网络中的数据和流量的Network I/OControl, 以及集中式管理、监控和可视化虚拟网络的Distributed Switch。

网络虚拟化面临的安全挑战

虚拟化给数据中心和企业网络带来了新的问题和挑战。一方面, 传统的安全产品和安全解决方案无法解决在虚拟化后出现新的网络安全问题;另一方面, 网络虚拟化自身也面临一些安全问题。网络在虚拟化后主要面临的问题有:

理安全设备存在观测死角

虚拟网络的数据流难以理解

安全策略难以迁移

网络流量不可见

控制器的单点失效

多应用不一致策略导致绕过控制器

控制信息难验证

网络虚拟化的安全对策

针对虚拟化环境中出现的安全问题, 提出一些可行的安全对策。首先是确保新增的网络设施的安全, 然后检测虚拟资源的安全性, 最后设计自动高效的安全控制网络控制联动机制。

1.保护SDN网络的虚拟资源

传统的网络安全认为被攻击目标有应用、服务器和实体网络, SDN场景还增加了网络控制器和虚拟网络设备, 所以网络虚拟化安全的第一步就是要保证这些新资源的安全。

(1) 设计安全可靠的网络控制器

网络控制器是SDN网络的中心, 也是其前置安全保证, 所以保障网络虚拟化必须设计一个高可信、安全和健壮的网设计控制器。

首先, 控制器需要加入审计机制, 检查访问控制器的用户, 保证是合法可信的, 避免恶意攻击者发动各类攻击, 并记录原始日志, 做到定时或事后检测异常行为。

其次, 保证控制器和交换设备的通信安全, 如Open Flow协议就要求两者通信必须存在一个加密通道, 需防止中间人攻击。

最后, 针对内部攻击或管理员不正确的配置, 安全产品可实时或定时检测控制器的路由规则是否兼容并满足安全需求。

(2) 保证虚拟网络设备安全

在大二层交换网络中, 虚拟网络设备主要是指支持Open Flow的虚拟交换机。如果交换机出现异常, 会造成网络拓扑变化, 甚至会影响控制器的正常工作。

(3) 保证控制器和网络设备的通信安全

当前Open Flow协议中规定控制器和交换机之间的通信使用TCP或TCP/TLS协议, 如果使用不加密的TCP方式, 攻击者很容易伪造交换机的消息, 扰乱控制器所获知的网络拓扑。但如果使用认证的加密方式, 在大规模网络中控制器容易遭受拒绝服务攻击。所以设计一个轻量级可认证的通信方式, 保证控制器收到的消息的秘密性、完整性和可用性, 将是一个重要的研究课题。

2.推出支持虚拟化的安全产品

一般而言, 支持虚拟化的安全产品通常有虚拟机形态和Agent形态:前者可以不对网络拓扑和计算节点进行任何改动, 非常方便, 但缺点是安全产品容易遭到被感染的虚拟机的攻击, 配置也比较复杂;后者可感知虚拟机和网络变化并应用策略, 而且产品部署在VM不可见的Hypervisor层面, 在很大程度上减少了对安全产品的攻击, 但需要修改物理主机的系统。

3.设计软件定义的安全解决方案

要想达到真正的软件定义安全, 就需要在保护现有和新增设备以及内部虚拟网络的基础上, 深刻理解SDN的工作模式, 提出松耦合但与之匹配的安全架构, 计网络控制器和安全控制器联动的安全机制, 建立基于环境的数据传输决策模型。

SDN网络与传统网络的最大不同是可编程化, 整个网络的数据流和拓扑都在控制器的指令下快速变化, 那么安全产品必须理解这种变化, 并能程序化地快速自动调整底层设备策略。

结论

上一篇:橡胶沥青混凝土路面下一篇:综合课程班