第6章 SDN北向接口.pptxVIP

  1. 1、本文档共77页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

SDN北向接口;;北向接口是一套为开发者提供网络高层的逻辑抽象和业务模型的编程接口

实际上,北向接口就是提供了SDN中开发者与控制器间的交互能力

SDN则为开发者提供了更大的灵活性,以API的形式开放出强大的二次开发能力,使开发者可以着力关注更高层的应用业务,而非底层硬件实现;;计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。;计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。;计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。;计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。;随着Web的普及,RESTAPI以其灵活易用性在SDN北向接口设计中得到了广泛的应用,REST定义了一组体系架构原则,开发者可以根据这些原则设计以系统资源为中心的Web服务

这种架构下,每个资源都具有唯一的标识,对资源的操作包括获取、创建、修改和删除资源

将REST用在SDN北向接口的设计中,可将控制器基本功能模块和各网元看作网络资源,对其进行标识,通过增删查改的方法操作相应资源的数据。

RESTAPI操作简单,界面友好,很多控制器都提供了这种通过Web对SDN进行管理与设计的方式。;OnePK(OnePlatformKit)开发平台

Cisco于2012年6月提出了CiscoONE(OpenNetworkEnvironment)战略,以在传统设备的基础上提供可编程能力。其中OnePK作为ONE战略下重要的技术平台为传统Cisco的设备提供了一套完整的可编程环境

OnePK架构

OnePK提供了一套通用的编程接口OnePKAPI,上层应用可以基于这套API使用不同的高级语言进行开发,并通过OnePKAPI基础架构实现上层API和底层网络操作系统间的适配与代理。

;计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。;计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。;计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。;计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击。;;;;;;;;(a)获取所有交换机

获取连接到控制器的所有交换机的列表。

用法:

响应消息正文:;(a)获取所有交换机

使用示例:$curl-XGEThttp://localhost:8080/stats/switches

响应:

[

1,

2,

3

]

;(b)获取统计数据

获取在URI中使用数据路径ID指定的交换机的desc统计信息。

用法:

;(b)获取统计数据

响应消息正文:

;(b)获取统计数据

使用示例:$curl-XGEThttp://localhost:8080/stats/desc/1

响应:{

1:{

mfr_desc:Nicira,Inc.,

hw_desc:OpenvSwitch,

sw_desc:2.3.90,

serial_num:None,

dp_desc:None

}

}

;(c)获取所有流统计信息

获取在URI中使用数据路径ID指定的交换机的所有流量统计信息。

用法:

;(c)获取所有流统计信息;(c)获取所有流统计信息

使用示例:curl-XGEThttp://localhost:8080/stats/flow/1

响应:{

1:[

{

length:88,

table_id:0,

duration_sec:2,

duration_nsec:6.76e+08,

priority:11111,

idle_timeout:0,

hard_timeout:0,

flags:1,

;(d)获取字段筛选的流统计信息

获取按OFPFlowStats字段筛选的交换机的流统计信息。这是获取所有流统计信息的

POST方法版本。

用法:

;(d)获取字段筛选的流统计信息

请求消息正文:;(d)获取字段筛选的流统计信息

响应消息正文:与获取流统计信息相同

使用示例:

$curl-XPOST-d{

table_id:0,

out_port:2,

cookie:1,

cookie_mask:1,

match:{

in_port:1

}

}http://localhost:8080/stats/flow/1

;(d)获取字段筛选的

文档评论(0)

释然 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档