OpenDaylight 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
OpenDaylight 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
OpenDaylight 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 EPL
开发语言 Java
操作系统 跨平台
软件类型 开源软件
所属分类 云计算SDN/OpenFlow
开源组织
地区 不详
投 递 者 红薯
适用人群 未知
收录时间 2013-07-04

软件简介

OpenDaylight 是一套以社区为主导的开源框架,旨在推动创新实施以及软件定义网络(简称SDN)透明化。面对SDN型网络,大家需要合适的工具帮助自己管理基础设施,这正是OpenDaylight的专长。作为项目核心,OpenDaylight拥有一套模块化、可插拔且极为灵活的控制器,这使其能够被部署在任何支持Java的平台之上。这款控制器中还包含一套模块合集,能够执行需要快速完成的网络任务。

OpenDaylight

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(2)
发表了资讯
2016/03/07 00:00

OpenDaylight 开源 SDN 推出第四版

近 日,開源OpenDaylight專案計畫正式發布新一版本的SDN開源框架Beryllium(鈹),是繼去年釋出Lithium(鋰)後的第4版開源 SDN軟體,這次最大的改變是強化了企業級應用的叢集整合能力,打造高可用性的網路服務,也增加企業級應用的新功能,讓企業可以更容易利用SDN,來完成 新網路服務的測試及應用部署。 新版SDN軟體強化叢集整合能力 OpenDaylight執行董事Neela Jacques表示,新版本Beryllium主要改善了前一版本的效能和可擴充...

4
8
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Netty 环境问题漏洞
HTTP请求的解释不一致性(HTTP请求私运)
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。 Netty 4.1.42.Final之前版本中存在安全漏洞。攻击者可利用该漏洞实施HTTP请求走私攻击。
CVE-2019-16869 MPS-2019-12064
2022-08-08 19:20
io.netty:netty-handler 存在证书验证不恰当漏洞
证书验证不恰当
io.netty:netty-handler 是一个提供异步事件驱动的网络应用程序框架和工具的库,用于快速开发可维护的高性能和高可扩展性协议服务器和客户端。换句话说,Netty 是一个 NIO 客户端服务器框架,可以快速轻松地开发协议服务器和客户端等网络应用程序。它极大地简化和流线了网络编程,例如 TCP 和 UDP 套接字服务器。此软件包的受影响版本容易受到不正确的证书验证的影响。在 Netty 4.1.x 中默认禁用证书主机名验证,这使得它可能容易受到中间人攻击。
MPS-2022-12067
2022-08-08 19:20
org.apache.karaf:org.apache.karaf.client 存在信息暴露漏洞
信息暴露
org.apache.karaf:org.apache.karaf.client 是一个模块化的开源 OSGi 运行时环境。由于使用 interactive() 方法存储密码,因此该软件包的受影响版本容易受到信息泄露的影响。此方法将敏感数据存储在 String 对象中,因此无法可靠地从内存中清除数据。
MPS-2022-12535
2022-08-08 19:20
Netty 安全漏洞
Netty 是一个开源的、异步事件驱动的网络应用框架。版本 4.1.77.Final 之前的包 io.netty:netty-codec-http 包含对 CVE-2021-21290 的不充分修复。当使用 Netty 的多部分解码器时,如果启用了在磁盘上临时存储上传,则可以通过本地系统临时目录发生本地信息泄露。这只会影响在 Java 版本 6 及更低版本上运行的应用程序。此外,此漏洞会影响在类 Unix 系统以及非常旧版本的 Mac OSX 和 Windows 上运行的代码,因为它们都在所有用户之间共享系统临时目录。版本 4.1.77.Final 包含针对此漏洞的补丁。作为一种解决方法,在启动 JVM 时指定自己的 `java.io.tmpdir` 或使用 DefaultHttpDataFactory.setBaseDir(...) 将目录设置为只能由当前用户读取的目录。
CVE-2022-24823 MPS-2022-3790
2022-08-08 19:20
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
2 评论
59 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部