vm怎么通过vxlan实现分别外网访问内网共享文件和外网

站长推荐 /6
about云|新出视频,openstack零基础入门,解决你ping不通外网难题
云计算hadoop视频大全(新增 yarn、flume|storm、hadoop一套视频
视频资料大优惠
大数据零基础由入门到实战
阶段1:hadoop零基础入门基础篇
阶段2:hadoop2入门
阶段3:大数据非hadoop系列课程
阶段4:项目实战篇
阶段5:大数据高级系列应用课程
阶段6:工作实用系列教程
等待验证会员请验证邮箱
新手获取积分方法
Powered byEmulex与VMware合作优化VXLAN性能
> Emulex与VMware合作优化VXLAN性能
Emulex与VMware合作优化VXLAN性能
  之前的一篇关于&Virtual&Network&eXceleration&&(VNeX)的文章解释了硬件卸载是如何有效提高虚拟网络架构(VNF)的网络吞吐量,同时降低CPU消耗的。在VMworld&2013展会上,宣布即将推出支持&5.5的VNeX,为基于Virtual&eXtensible&Local&Area&Network()的VNF提供卸载功能。本文引用地址:
  &&即虚拟可扩展局域网,(按照RFC中定义的)定义了如何在环境中构建虚拟网络。VNF创建了一种虚拟网络基础架构,在这种架构上可以创建和移动虚拟机(VM),而不会像在传统网络架构中那样受到任何限制。
  VNF创造了一种新的数据中心网络范例,它在解放服务器虚拟化的灵活性和自适应能力方面改变了游戏规则,使用户可以像对虚拟服务器一样方便地管理和配置网络。
  带来的创新是首次的硬件卸载,该功能将集成到新&5.5上。这个功能很重要,因为我们需要确保虚拟网络尽可能快地运行,同时又要尽可能多地把内存和CPU资源解放出来支持更多VM。
  Emulex之前已经对硬件卸载对性能的提高进行了工程测试。数据如下表所示:
  注:以上测试结果仅为定性说明,结果随VM密度、服务器配置和其他测试参数变化而改变。正式测试结果将在以后提供。
  在此测试给定的流量模式、VM工作负载和服务器CPU利用率下,我们看到吞吐量提升了最高130%。吞吐量获得提升是由于把VXLAN处理工作卸载到了Emulex&VNeX技术提供的无状态卸载功能上,从而降低了CPU利用率。
  之前的文章,我们指出在NIC卸载功能关闭时,网络吞吐量下降了27%。这意味着VM密度也可能下降27%,下降幅度显著。因此,Emulex和合作来解决这个性能问题。解决方案通过增加额外的NIC卸载功能来提高系统性能。
  Emulex已经宣布推出VNeX技术,它就是用来解决这些问题,并为虚拟网络提供最佳性能的。Emulex虚拟网络卸载技术提供了以下功能:
  1.&发送
  a.&对IPv4/IPv6和TCP有效负载(内部和外部)进行校验和计算
  b.&LSO&V1和V2
  2.&接收
  a.&RSS/VMQ
  b.&对IPv4/IPv6和TCP有效负载(内部和外部)进行校验和验证
  3.&以及专门针对VXLAN的Emulex虚拟网络卸载技术
  下图显示了Emulex虚拟网络卸载技术的图解:
  针对VXLAN的NIC优化可以有效提高性能。VXLAN是一种用于构建VNF的卓越解决方案,而Emulex的虚拟网络卸载技术可以提供以下优势:
  1.&提高vSphere&5.5环境的VM密度
  2.&提高网络吞吐量
  3.&在实现VXLAN的同时降低CPU利用率
  Emulex在面向vSphere&5.5和&vSwitch的VNF技术方面居于领先地位。我们希望提供更多的证据来表明在vSphere&5.5上附加vSwitch时虚拟网络卸载技术能够提供的诸多好处。
  IBM、NetApp和Oracle,而且几乎所有财富1000强企业的数据中心内都有它们的身影。Emulex的监控和管理解决方案,包括其网络可视性和记录产品系列,能够以高达10万兆以太网的速度为企业提供全面的网络性能管理功能。&0}&{0&Emulex&is&headquartered&in&Costa&Mesa,&Calif.,&and&has&offices&and&research&facilities&in&North&America,&Asia&and&Europe.&}100{&Emulex公司总部设在美国加州Costa&Mesa,在北美、亚洲和欧洲多地设有办事处和研发中心。&0}&{0&For&more&information&about&Emulex&(NYSE:ELX)&please&visit&.&}76{&
光谱分析仪相关文章:
分享给小伙伴们:
我来说两句……
最新技术贴
微信公众号二
微信公众号一在内网搭建一台服务器实现从外网连接到内网_服务器应用_Linux公社-Linux系统门户网站
你好,游客
在内网搭建一台服务器实现从外网连接到内网
来源:Linux社区&
作者:yestreenstars
在内网搭建一台服务器实现从外网连接到内网
环境服务端: 6.7 32-bit 客户端:Windows XP
服务端配置# 关闭SELinuxsed -i '/^SELINUX\b/s/=.*/=disabled/' /etc/selinux/configsetenforce 0
# 安装EPEL源(默认yum源没有openvpn和easy-rsa软件包)rpm -ivh http://mirrors.//epel/5/i386/epel-release-5-4.noarch.rpm
# 安装openvpn和easy-rsa软件包yum -y install openvpn easy-rsa
# 切换到/usr/share/easy-rsa/2.0/目录cd /usr/share/easy-rsa/2.0/# 初始化环境变量source vars# 清除所有与证书相关的文件./clean-all# 生成CA相关文件(一路按回车即可)./build-ca# 生成服务端相关文件(一路按回车,直到提示需要输入y/n时,输入y再按回车,一共两次)./build-key-server server# 生成客户端相关文件(一路按回车,直到提示需要输入y/n时,输入y再按回车,一共两次)./build-key client# 生成dh2048.pem文件(生成过程时快时慢,在此期间不要去中断它)./build-dh# 生成ta.key文件(防DDos攻击)openvpn --genkey --secret keys/ta.key# 在openvpn的配置目录下新建一个key目录mkdir /etc/openvpn/keys# 将openvpn配置文件需要用到的文件复制一份到刚创建好的keys目录中cp /usr/share/easy-rsa/2.0/keys/{ca.crt,server.{crt,key},dh2048.pem,ta.key} /etc/openvpn/keys/
# 创建/etc/openvpn/server.conf文件,内容如下port 1194proto udpdev tunca keys/ca.crtcert keys/server.crtkey keys/server.key& # This file should be kept secretdh keys/dh2048.pemserver 10.8.0.0 255.255.255.0ifconfig-pool-persist ipp.txtpush "route 192.168.1.0 255.255.255.0" # 192.168.1.0/24是我这台VPN服务器所在的内网的网段,读者应该根据自身实际情况进行修改keepalive 10 120tls-auth keys/ta.key 0 # This file is secretcomp-lzopersist-keypersist-tunstatus openvpn-status.logverb 3
# 开启路由转发功能sed -i '/net.ipv4.ip_forward/s/0/1/' /etc/sysctl.confecho 1 & /proc/sys/net/ipv4/ip_forward
# 配置防火墙iptables -Fiptables -Xiptables -P INPUT ACCEPTiptables -P OUTPUT ACCEPTiptables -P FORWARD ACCEPTiptables -t nat -Fiptables -t nat -Xiptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADEservice iptables save
# 启动openvpn服务并将其设置为开机启动service openvpn startchkconfig openvpn on客户端配置# 创建一份客户端文件(命名为client.ovpn),内容如下(读者要注意修改下面的服务端公网IP)clientdev tunproto udpremote 服务端公网IP 1194resolv-retry infinitenobindpersist-keypersist-tunns-cert-type servercomp-lzoverb 3tls-auth [inline] 1&ca&将/usr/share/easy-rsa/2.0/keys/ca.crt的全部内容复制粘贴于此&/ca&&cert&将/usr/share/easy-rsa/2.0/keys/client.crt的全部内容复制粘贴于此&/cert&&key&将/usr/share/easy-rsa/2.0/keys/client.key的全部内容复制粘贴于此&/key&&tls-auth&将/usr/share/easy-rsa/2.0/keys/ta.key的全部内容复制粘贴于此&/tls-auth&从服务端下载client.ovpn,并将其复制到openvpn的安装目录的config目录下,最后,启动openvpn程序,连接服务端,如果能获取到IP,且能ping内网的其他机器就表示配置成功了。 最后给出我的client.ovpn的范例文本供读者参考。
clientdev tunproto udpremote 192.168.1.88 1194resolv-retry infinitenobindpersist-keypersist-tunns-cert-type servercomp-lzoverb 3tls-auth [inline] 1&ca&-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----&/ca&&cert&-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----&/cert&&key&-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----&/key&&tls-auth&-----BEGIN OpenVPN Static key V1-----a692b93eeb708aef42a2fb4d14e9d7116cd7a43d5f9d02c84da65784f1e69c23c3d954b1a19dc4d373b8a37c717d397c51ec4f4a7e98173a65e0cef1ce0e45ffacb67bbca2db49cb3b78c573b85fb3d79c4bbbf61dac9c449eaf04b0dca010d91a5ad275b7fb13e95f0a971a88a7550cb404baf5fda684a0d94d47f3ae0043de1cce6f19ad5b302cb9ddc1cab326c80c4b6bb235dda607a5fa79fbc85dae2ab5893ad78f0bef7c8d60cb94cada-----END OpenVPN Static key V1-----&/tls-auth&
本文永久更新链接地址:
相关资讯 & & &
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款外网怎么访问vm虚拟机中的web服务器_虚拟机吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:39,191贴子:
外网怎么访问vm虚拟机中的web服务器收藏
本机(win7)。虚拟机系统sever2003,做了一个web服务器
本机和虚拟机都可以访问,但是只可以内网访问。怎么让外网访问呢?百度中有部分答案提到了路由器端口映射,但是我只有一个笔记本,没有路由器。VM虚拟机怎么做内网映射呢?
比格云强势登陆,千元壕礼任性拿,7折上购云主机套餐再送7!折扣云主机套餐不限时长.数量,购高性能云主机享千元礼包优惠.
如果没有路由的话,你下载一个端口映射工具安装到主机上做80端口映射
潜水党出来挽一个
好顶支持~~
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或

我要回帖

更多关于 外网访问内网共享文件 的文章

 

随机推荐