解密FD.io——处理数据包的开源项目

FD.io(快速数据项目)是Linux基金会下的开源项目,诞生于16年2月。范围包括跨裸机、管理程序和容器环境中的通用数据面管理,快速输入/输出(IO)和基于软件的数据包处理,在近期于美国加州圣克拉拉召开的ONS上吸引了不少人的关注。

FD.io的一个关键组成部分是思科在项目初始时捐赠的矢量数据包处理(VPP)软件,该软件的代码目前已经投向了市场。

在ONS上,与会人员就FD.io的数据包转发能力以及FD.io在其他网络开源组中将如何工作展开了讨论。

思科公司的杰出咨询工程师兼FD.io技术指导委员会主席Ed Warnicke称:“在云基础设施和NFV基础设施中,都需要转发数据包,所以,能否转发数据包是成功的关键。”

爱立信的杰出工程师兼FD.io技术指导委员会的成员Joel Halpern补充说,FD.io就是在促进IP转发方面做得更好。VPP软件可以实现零丢帧处理480 Gb/s的数据包。

为什么思科将VPP贡献给FD.io项目?
Warnicke称:“我们都需为行业前进助力。FD.io打破了这潭死水,解决灵活度与性能方面存在的老问题。思科乐于开源VPP来推动行业发展。”

通用数据平面

Warnicke表示:“在整个堆栈中,FD.io采用通用数据平面,使之完全在用户空间中运行。”

到目前为止,该项目的开源社区成员包括AT&T,Comcast,中兴,华为,博科,思科,爱立信,Metaswitch,英特尔,Cavium,红帽和Inocybe等。

AT&T即将构建的SDN的 “Nirvana”堆栈中即将采用FD.io架构,OPNFV也在发布的Danube代码中纳入了FD.io。

 

  

本文转自d1net(转载)

时间: 2024-12-26 08:59:27

解密FD.io——处理数据包的开源项目的相关文章

GnuRadio Hacking②:使用SDR嗅探北欧芯片无线键盘鼠标数据包

0×00 前言 上半年的时候安全公司Bastille Networks(巴士底狱)安全研究员发现大多数无线鼠标和接收器之间的通信信号是不加密的,黑客可对一两百米范围内存在漏洞的无线键鼠进行嗅探甚至劫持,从而控制受害者电脑,向计算机中输入任何指令! 相关阅读:Mousejack Hacking : 如何利用MouseJack进行物理攻击 该漏洞在于通信数据不加密,导致数据可被嗅探.劫持.今天的分享不再使用Crazyradio 2.4Ghz nRF24LU1+ USB radio dongle,我们

使用开源项目的正确姿势,都是血和泪的总结!

软件开发领域有一个流行的原则:DRY,Don't repeat yourself,我们翻译过来更形象通俗:不要重复造轮子.开源项目主要目的是共享,其实就是为了让大家不要重复造轮子,尤其是在互联网这样一个快速发展的领域,速度就是生命,引入开源项目,可以节省大量的人力和时间,大大加快业务的发展速度,何乐而不为呢?   然而现实往往没有那么美好,开源项目虽然节省了大量的人力和时间,但带来的问题也不少,相信绝大部分同学都踩过开源软件的坑,小的影响可能是宕机半小时,大的问题可能是丢失几十万数据,甚至灾难性

技术流|使用开源项目的正确姿势:如果没有你要的轮子,那就重新造吧!

软件开发领域有一个流行的原则:DRY,Don't  repeat  yourself.   我们翻译过来更形象通俗:不要重复造轮子.   开源项目主要目的是共享,其实就是为了让大家不要重复造轮子,尤其是在互联网这样一个快速发展的领域,速度就是生命,引入开源项目,可以节省大量的人力和时间,大大加快业务的发展速度,何乐而不为呢?   然而现实往往没有那么美好,开源项目虽然节省了大量的人力和时间,但带来的问题也不少,相信绝大部分同学都踩过开源软件的坑,小的影响可能是宕机半小时,大的问题可能是丢失几十万

Fast Data(FD.io)开源项目发布,瞄准高性能IO服务框架

月11日,旧金山,Linux基金会又宣布了一项开源项目FD.io,该项目提供了一个IO服务框架,迎接下一个网络和存储软件的浪潮.该项目同时宣称了其初始软件版本的可用性,并且成立了一个验证测试实验室. FD.io的创始成员包括6WIND, Brocade, Cavium, Cisco, Comcast, Ericsson, Huawei, Inocybe, Intel, Mesosphere, Metaswitch Networks (Calico项目), PLUMgrid和Red Hat. 该项

介绍一个开源国产数据包生成与协议分析工具

问题描述 FinePacketBuilder(简称FPB)-开源国产数据包生成与协议分析工具,这是我从过年后一直在开发的工具软件,现在开发已经告一段落并且完全可以使用了.FPB是开源免费数据包生成与协议分析工具,同时还提供了著名的PCAP数据包截取软件包的Java封装.FPB具有独创的协议语法表示语言和通用CD(编码解码器)框架,能够方便地开发自己的协议解码器并已支持如下的内置协议:Ethernet,ARP,ICMPv4,IPv4,ICMPv6,IPv6,UDP,TCP,HTTP下面是FPB的一

Wireshark抓到的TLSv1(SSL)协议的数据包怎么样解密出来啊?

问题描述 我在分析一个https网站时,Wireshark抓到的TLSv1(SSL)协议的数据包,这里应该是发送了一个get或者post请求,因为我在firefox用httpfox在这个位置是一个post.那么我应该怎样将这块的TLSv1数据包解密出来呢?网上查过http://blog.csdn.net/cch5487614/article/details/6364711,说要导出一个证书,转成.pem格式,但是这个证书是什么证书,从哪导出啊?请大神们给我仔细讲讲啊谢谢! 解决方案 本帖最后由

MYSQL CLENT/SERVER数据包传输及net packet buffer作用解析

原创:转载请说明出处 水平有限再加上源码的复杂性,难免出现错误,请共同研究予以纠正 本文参考源码: Net_serv.cc(主要参考) Mysql.h.pp Mysql_socket.h Violite.h Viosocket.c Vio.c 参考书籍: 深入理解MYSQL核心技术 MYSQL核心内幕 internals-en MYSQL官方手册 LINUX系统编程手册 注意:    1.本文将主要解析非压缩MYSQL NET包,而尽量不考虑压缩的MYSQL NET包来减小难度    2.本文主

【黑马Android】(05)短信/查询和添加/内容观察者使用/子线程网络图片查看器和Handler消息处理器/html查看器/使用HttpURLConnection采用Post方式请求数据/开源项目

备份短信和添加短信 操作系统短信的uri: content://sms/ <?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android="http://schemas.android.com/apk/res/android" package="com.itheima28.backupsms" android:versionCode="1

多队列网卡简介以及Linux通过网卡发送数据包源码解读

首先我们看一下一个主流多队列网卡(E1000)跟多核CPU之间的关系图: 非多队列: linux的网卡由结构体net_device表示,一个该结构体对应一个可以调度的数据包发送队列. 数据包的实体在内核中以结构体sk_buff(skb),形如: 多队列: 一个网卡可以拥有多个队列 接下来,看看TX引擎是如何工作的(注:对于发送和接收数据包有两个名词,分别应对TX,RX) 解释: 函数-dev_queue_xmit():入队一个buffer以传输到网络驱动设备. 配合该函数的源码来解释上图的传输过