精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:數據網絡企業動態 → 正文

如何看待NFV落地城域網的 五大最佳應用場景

責任編輯:editor005 |來源:企業網D1Net  2016-10-13 21:00:53 本文摘自:通信世界網

NFV通過虛擬化技術,將軟硬件解耦,從而能快速地對業務進行部署。NFV通過軟件虛擬化技術,在通用硬件上(如x86服務器等)執行網絡功能,這些網絡功能可以是On-demand的模式,不需要額外安裝任何新設備,如運營商可以在x86平臺上運行虛擬機來執行開源的基于軟件的防火墻功能,而不用增加任何新的硬件設施,同樣的,諸如CDN、NAT、DPI、VPN、IPTV、路由器、P-GW、IMS等功能,都可以通過基于NFV的軟件來實現。

在ETSI的標準中,對于NFV的應用定義了多個不同的場景,結合城域網主要包括如下。

vRR

在骨干網全連接架構中,有一對或者多對路由器承擔著向全網設備反饋路由信息的功能,這就是路由反射器(RR),一般由專用硬件芯片架構的高端核心路由器來做全網RR. 由于RR的最主要功能是計算路由,而非轉發流量,因此在大型骨干網中,RR可以率先遷移到x86架構上,能夠更快適應使用者需求的變化和差異。例如,改變BGP路由下一跳的機制,引入源地址等綜合信息進行選路,能夠通過智能的方式實現骨干網流量負載均衡的初級階段。在這個階段,骨干網高端核心路由器不需要做任何改變,按照傳統標準的方式去接受RR反射的路由信息。所以現階段,具備極高的可實施性。

運營商引入x86架構的RR的目標絕不僅止于此。在完成骨干網流量負載均衡的初級階段部署后,運營商希望能夠從現有骨干路由器上提取到更豐富的流量信息,通過部署Controller來搜集全網流量信息,Controller通過綜合計算和策略匹配,精確調度骨干網絡流量,實現理想的流量工程。相較于初級階段的RR x86化及協議增強,理想目標階段需要現網的設備升級或者更換才能夠支持相關標準控制協議,而控制協議的標準化和完善本身也需要一些時間去積累。

vFW

防火墻需要實現對傳統網絡環境中的安全域進行隔離,也需要實現對虛擬化環境中的安全域(如生產域及其子區、支撐服務域及其子區、管理域及其子區、DMZ 域及其子區等)的隔離。對于傳統網絡環境中的安全域可采用傳統防火墻、傳統的部署方式即可,而對于虛擬化環境中的安全域可采用虛擬化防火墻實現。

傳統防火墻的形態是專用硬件,其支持在硬件防火墻內部進行虛擬化,即將一臺物理防火墻虛擬化成幾十個、幾百個,甚至上千臺相互獨立的邏輯防火墻。每個虛擬防火墻系統都可被看成是一臺完全獨立的防火墻設備,擁有獨立的系統資源,且能夠實現物理防火墻的大部分功能。然而,這并不是NFV的概念。

利用NFV技術,將物理防火墻的各種板卡都轉成虛擬機,這些虛擬機被安裝在普通x86服務器上,通過內部網絡通信構成一個可擴展的極大容量的防火墻集群。從管理角度上看,整個集群就是一個超大容量的防火墻,需要具備如下功能。

豐富的網絡和安全功能,能夠滿足企業分支及公有云多租戶環境中的網絡安全需求。

控制平面和數據平面分離,專門為虛擬環境優化的多核數據轉發,更充分利用計算資源。

模塊化的體系架構,開放的網絡平臺,允許網絡按需運行和控制,更容易實現NFV/SDN落地。

和物理網絡設備采用統一的軟件平臺,提供相同的功能特性和一致的管理界面。

vDPI

傳統部署DPI的方式是把DPI嵌入各種網絡設備當中,如會話邊界控制器(SBC)、流量檢測功能(TDF)、網關GPRS支持節點(GGSN)等,如圖3。

這種方式的主要缺點是在不同的硬件平臺上多次實現DPI技術帶來的高成本。另外,應用程序之間的互通比較困難,因為每個供應商都可能會有私有的執行DPI和展示結果的方式。舉例來說,一個供應商可能把一個信息流歸類為Twitter,但是別的供應商可能把它當做社交媒體。

有了SDN和NFV,DPI可以從嵌入的網絡設備中遷移,成為托管在標準服務器上的共享功能(如圖3右側部分)。這種方式降低了DPI所需的總投資,因為這樣一來DPI只需要在更少的機器上實現(減少固定資產投入)而且減少能源消耗(減少操作成本)。此外,不同功能和DPI應用程序之間的互通不再那么復雜,因為對應用程序ID和元數據執行一致的格式相對而言更容易一些。有了SDN/NFV,DPI可能不會再駐留在現有的位置。

vPOP

運營商在思考將x86這種具有更高計算能力和更標準、靈活的硬件架構引入到傳統城域網的業務邊緣層的可能性。通過部署x86架構下的虛擬CPE(vCPE)、虛擬BRAS(vBRAS)和虛擬NAT(VCGN)等資源池,使得業務邊緣的用戶接入控制能力得以靈活擴展。

運營商首先在vCPE方向上進行實踐,將原來散落在用戶家庭中的接入網關的高級功能上收到匯聚節點,在家庭側只需要部署最簡單的二層接入設備,大大降低客戶端的投資和維護成本。

vCPE方案通過將傳統的接入網關分為VG和PG兩個功能網元,將采用專有硬件的PG功能弱化,降低了設備采購成本及后續升級換代需求;實現大部分網絡功能的VG采用基于通用服務器的NFV技術實現,使新功能新業務的實現不再依賴硬件設備的更新,可有效控制成本,同時極大降低TTR?;贜FV的VG可集中部署于運營商的數據中心機房,實現設備的集中管理維護,有效降低維護成本。

vCPE方案通過將用戶出口網關上收到運營商數據中心機房,可更好地了解用戶業務需求,整合用戶消費需求及網絡提供能力,推出各種增值業務創造新的利潤增長點。同時,運營商可很好掌握用戶網絡操作行為,提供實時行為分析,保障用戶網絡安全,同時滿足各種合規需求。

vCPE的應用不僅可以有效降低網絡建設成本,通過運營商數據中心集中部署降低維護成本,同時用戶的接入功能通過云化網絡服務平面實現,與SDN技術結合通過Service chain還可向客戶提供IT辦公云、網絡安全和其他增值服務,即將企業ICT應用功能遷移到運營商的公有云中,并通過SDN智能專線實現用戶按需對應的訪問,達到云網協同一體化的目標。

同時,BRAS和CGN也在嘗試向x86方向發展。在國內運營商城域網中,BRAS是最為關鍵的網絡設備和角色類型。以BRAS及其以下的接入網為模塊,不斷復制模塊擴容的方式建設城域網是最為典型模式。這種模式的網絡配置相對固定,可以很好地實現簡單業務的網絡擴容,但是也存在非常明顯的問題:城域網內各個BRAS之間各自為政,無法實現資源共享。比如在用戶聚集的地方只能多部署幾臺BRAS,多從接入網拉連一些光纖鏈路到BRAS機房,如此BRAS和鏈路的利用率都不高。在x86架構下,BRAS和CGN作為VNF部署在標準服務器上,標準服務器可以通過平滑擴展的方式增強計算和轉發能力,并且能夠更好地適應L4-L7業務能力。在城域網業務邊緣層形成一個新的vPOP,將各種VNF相對集中部署形成資源池,資源池內可以面向用戶、業務靈活調整資源,從而提升全網使用效率。同時在城域網范圍內集中部署vPOP的Controller,實現資源狀態的查看、配置、維護、調整等功能。

vPOP對于運營商而言,是一種可以承載新的商業模式的城域網新邊緣節點。電信運營商不僅可以根據自身業務發展利用vPOP面向用戶提供差異化的增值業務,也可以與SP、虛擬運營商等第三方合作,為其提供差異化的用戶體驗,進一步體現出電信運營商在互聯網時代產業鏈中的整合價值。

由于運營商需要復雜的技術驗證機制和決策流程,所以整體上進展相對緩慢。運營商的大網上設備種類繁多,大網的流量也不可預知。而企業網/校園網的網絡相對封閉,流量模型比較簡單,有較強的可預測性。所以在運營商大網這種開放的網絡中部署SDN/NFV的難度相對高一些。但運營商也逐步在網絡中引入SDN/NFV,同時進行大量試點工作。

在企業網中,大量使用的VPN網關也可以通過NFV功能來實現。最典型的是公有云VPC業務,通過在x86架構的虛擬機上部署防火墻、VPN網關等,將企業網絡擴展到公有云中,為企業進行統一的網絡管理,包括網絡配置、安全策略、管理策略等。通過部署QoS、WAN優化等提供一致的業務體驗。這不僅可以讓企業員工通過VPN安全、快捷地訪問公有云,而且企業公有云和私有云二層安全互聯,實現資源統一管理、動態調配、應用靈活部署和自由遷移。

在IDC的一項面向全球CIO的調查中顯示,NFV服務中他們最感興趣的是SSL VPN(63.5%),緊隨其后的是虛擬化/云VPN(55.2%)、基于云計算的安全web網關(45.3%)和基于云計算的IPSEC VPN網關(43.2%)。

從CIO的角度來看,NFV的服務特性可以很好地適應亞太地區分散的網絡格局。此外,NFV使企業能夠通過統一的在線入口實現對不同位置分支網絡進行網絡服務的實時激活和配置,消除了“一個位置、一個設備、一個服務”的模式。

目前階段,運營商主要關注SD-WAN,運營商能夠促進客戶多個三層VPNs(用于隔離)的銷售,并能為企業提供隔離和端到端的網絡加密。安全和隔離的集成正在成為許多行業如金融服務和醫療健康的要求 ,促進政企客戶的銷售。根據數據顯示,在1437名被調查對象中有54%的企業因其成本低廉而考慮部署SD-WAN。

在校園網中,Openflow的概念最早就是用于校園網絡的試驗創新,現階段校園網更多關注Openflow交換機和云平臺產品和方案。校園網解決方案需要充分考慮對現網設備的兼容和利舊,提供平滑演進的解決方案。在設備層面,提供一機雙平面,使得設備既可以處理傳統網絡業務,也可以處理SDN業務,既與傳統網絡聯合組網,也可以與SDN網絡聯合組網,保證其平滑演進。同時,在協議層面,建議采用Agent的方式兼容不同的Openflow協議版本,兼容不同的SBI協議接口,使設備可以通過簡單的軟件適配滿足不同的協議要求和演進要求,充分保護網絡投資。

vCDN

CDN服務通常部署在靠近網絡邊緣的內容緩存上,以改善用戶業務體驗質量。目前,CDN提供商、運營商利用高速緩存技術,使用專用的硬件為用戶提供這種服務。由于硬件資源的設計為高峰時滿負荷,這些緩存資源在生命周期內大多數時間未能得到充分利用。并且在當前的部署方案中,不同服務商部署的CDN節點都是獨立的,整體容量的使用效率不高,尤其是對于潮汐現象,利用率非常低。

隨著終端用戶尤其是智能終端的普及,以視頻為首的內容提供成為了網絡服務提供商的業務主增長的重點。而視頻流量的大幅增長,對用戶體驗也提出了更高的要求,CDN隨之水漲船高。在CDN上使用NFV技術,可針對CDN控制器,也可針對Cache進行。通過在鄰近終端用戶側數據中心的x86通用服務器上執行相關VNF,實現Cache的功能,從而實現資源的高效利用,保證用戶體驗。

利用和部署NFV實現虛擬化緩存,底層硬件資源可以被合并,并在多個供應商的CDN緩存和其他的VNFs中實現動態共享,從而有效提高緩存資源的使用率。

關鍵字:NFV城域網

本文摘自:通信世界網

x 如何看待NFV落地城域網的 五大最佳應用場景 掃一掃
分享本文到朋友圈
當前位置:數據網絡企業動態 → 正文

如何看待NFV落地城域網的 五大最佳應用場景

責任編輯:editor005 |來源:企業網D1Net  2016-10-13 21:00:53 本文摘自:通信世界網

NFV通過虛擬化技術,將軟硬件解耦,從而能快速地對業務進行部署。NFV通過軟件虛擬化技術,在通用硬件上(如x86服務器等)執行網絡功能,這些網絡功能可以是On-demand的模式,不需要額外安裝任何新設備,如運營商可以在x86平臺上運行虛擬機來執行開源的基于軟件的防火墻功能,而不用增加任何新的硬件設施,同樣的,諸如CDN、NAT、DPI、VPN、IPTV、路由器、P-GW、IMS等功能,都可以通過基于NFV的軟件來實現。

在ETSI的標準中,對于NFV的應用定義了多個不同的場景,結合城域網主要包括如下。

vRR

在骨干網全連接架構中,有一對或者多對路由器承擔著向全網設備反饋路由信息的功能,這就是路由反射器(RR),一般由專用硬件芯片架構的高端核心路由器來做全網RR. 由于RR的最主要功能是計算路由,而非轉發流量,因此在大型骨干網中,RR可以率先遷移到x86架構上,能夠更快適應使用者需求的變化和差異。例如,改變BGP路由下一跳的機制,引入源地址等綜合信息進行選路,能夠通過智能的方式實現骨干網流量負載均衡的初級階段。在這個階段,骨干網高端核心路由器不需要做任何改變,按照傳統標準的方式去接受RR反射的路由信息。所以現階段,具備極高的可實施性。

運營商引入x86架構的RR的目標絕不僅止于此。在完成骨干網流量負載均衡的初級階段部署后,運營商希望能夠從現有骨干路由器上提取到更豐富的流量信息,通過部署Controller來搜集全網流量信息,Controller通過綜合計算和策略匹配,精確調度骨干網絡流量,實現理想的流量工程。相較于初級階段的RR x86化及協議增強,理想目標階段需要現網的設備升級或者更換才能夠支持相關標準控制協議,而控制協議的標準化和完善本身也需要一些時間去積累。

vFW

防火墻需要實現對傳統網絡環境中的安全域進行隔離,也需要實現對虛擬化環境中的安全域(如生產域及其子區、支撐服務域及其子區、管理域及其子區、DMZ 域及其子區等)的隔離。對于傳統網絡環境中的安全域可采用傳統防火墻、傳統的部署方式即可,而對于虛擬化環境中的安全域可采用虛擬化防火墻實現。

傳統防火墻的形態是專用硬件,其支持在硬件防火墻內部進行虛擬化,即將一臺物理防火墻虛擬化成幾十個、幾百個,甚至上千臺相互獨立的邏輯防火墻。每個虛擬防火墻系統都可被看成是一臺完全獨立的防火墻設備,擁有獨立的系統資源,且能夠實現物理防火墻的大部分功能。然而,這并不是NFV的概念。

利用NFV技術,將物理防火墻的各種板卡都轉成虛擬機,這些虛擬機被安裝在普通x86服務器上,通過內部網絡通信構成一個可擴展的極大容量的防火墻集群。從管理角度上看,整個集群就是一個超大容量的防火墻,需要具備如下功能。

豐富的網絡和安全功能,能夠滿足企業分支及公有云多租戶環境中的網絡安全需求。

控制平面和數據平面分離,專門為虛擬環境優化的多核數據轉發,更充分利用計算資源。

模塊化的體系架構,開放的網絡平臺,允許網絡按需運行和控制,更容易實現NFV/SDN落地。

和物理網絡設備采用統一的軟件平臺,提供相同的功能特性和一致的管理界面。

vDPI

傳統部署DPI的方式是把DPI嵌入各種網絡設備當中,如會話邊界控制器(SBC)、流量檢測功能(TDF)、網關GPRS支持節點(GGSN)等,如圖3。

這種方式的主要缺點是在不同的硬件平臺上多次實現DPI技術帶來的高成本。另外,應用程序之間的互通比較困難,因為每個供應商都可能會有私有的執行DPI和展示結果的方式。舉例來說,一個供應商可能把一個信息流歸類為Twitter,但是別的供應商可能把它當做社交媒體。

有了SDN和NFV,DPI可以從嵌入的網絡設備中遷移,成為托管在標準服務器上的共享功能(如圖3右側部分)。這種方式降低了DPI所需的總投資,因為這樣一來DPI只需要在更少的機器上實現(減少固定資產投入)而且減少能源消耗(減少操作成本)。此外,不同功能和DPI應用程序之間的互通不再那么復雜,因為對應用程序ID和元數據執行一致的格式相對而言更容易一些。有了SDN/NFV,DPI可能不會再駐留在現有的位置。

vPOP

運營商在思考將x86這種具有更高計算能力和更標準、靈活的硬件架構引入到傳統城域網的業務邊緣層的可能性。通過部署x86架構下的虛擬CPE(vCPE)、虛擬BRAS(vBRAS)和虛擬NAT(VCGN)等資源池,使得業務邊緣的用戶接入控制能力得以靈活擴展。

運營商首先在vCPE方向上進行實踐,將原來散落在用戶家庭中的接入網關的高級功能上收到匯聚節點,在家庭側只需要部署最簡單的二層接入設備,大大降低客戶端的投資和維護成本。

vCPE方案通過將傳統的接入網關分為VG和PG兩個功能網元,將采用專有硬件的PG功能弱化,降低了設備采購成本及后續升級換代需求;實現大部分網絡功能的VG采用基于通用服務器的NFV技術實現,使新功能新業務的實現不再依賴硬件設備的更新,可有效控制成本,同時極大降低TTR?;贜FV的VG可集中部署于運營商的數據中心機房,實現設備的集中管理維護,有效降低維護成本。

vCPE方案通過將用戶出口網關上收到運營商數據中心機房,可更好地了解用戶業務需求,整合用戶消費需求及網絡提供能力,推出各種增值業務創造新的利潤增長點。同時,運營商可很好掌握用戶網絡操作行為,提供實時行為分析,保障用戶網絡安全,同時滿足各種合規需求。

vCPE的應用不僅可以有效降低網絡建設成本,通過運營商數據中心集中部署降低維護成本,同時用戶的接入功能通過云化網絡服務平面實現,與SDN技術結合通過Service chain還可向客戶提供IT辦公云、網絡安全和其他增值服務,即將企業ICT應用功能遷移到運營商的公有云中,并通過SDN智能專線實現用戶按需對應的訪問,達到云網協同一體化的目標。

同時,BRAS和CGN也在嘗試向x86方向發展。在國內運營商城域網中,BRAS是最為關鍵的網絡設備和角色類型。以BRAS及其以下的接入網為模塊,不斷復制模塊擴容的方式建設城域網是最為典型模式。這種模式的網絡配置相對固定,可以很好地實現簡單業務的網絡擴容,但是也存在非常明顯的問題:城域網內各個BRAS之間各自為政,無法實現資源共享。比如在用戶聚集的地方只能多部署幾臺BRAS,多從接入網拉連一些光纖鏈路到BRAS機房,如此BRAS和鏈路的利用率都不高。在x86架構下,BRAS和CGN作為VNF部署在標準服務器上,標準服務器可以通過平滑擴展的方式增強計算和轉發能力,并且能夠更好地適應L4-L7業務能力。在城域網業務邊緣層形成一個新的vPOP,將各種VNF相對集中部署形成資源池,資源池內可以面向用戶、業務靈活調整資源,從而提升全網使用效率。同時在城域網范圍內集中部署vPOP的Controller,實現資源狀態的查看、配置、維護、調整等功能。

vPOP對于運營商而言,是一種可以承載新的商業模式的城域網新邊緣節點。電信運營商不僅可以根據自身業務發展利用vPOP面向用戶提供差異化的增值業務,也可以與SP、虛擬運營商等第三方合作,為其提供差異化的用戶體驗,進一步體現出電信運營商在互聯網時代產業鏈中的整合價值。

由于運營商需要復雜的技術驗證機制和決策流程,所以整體上進展相對緩慢。運營商的大網上設備種類繁多,大網的流量也不可預知。而企業網/校園網的網絡相對封閉,流量模型比較簡單,有較強的可預測性。所以在運營商大網這種開放的網絡中部署SDN/NFV的難度相對高一些。但運營商也逐步在網絡中引入SDN/NFV,同時進行大量試點工作。

在企業網中,大量使用的VPN網關也可以通過NFV功能來實現。最典型的是公有云VPC業務,通過在x86架構的虛擬機上部署防火墻、VPN網關等,將企業網絡擴展到公有云中,為企業進行統一的網絡管理,包括網絡配置、安全策略、管理策略等。通過部署QoS、WAN優化等提供一致的業務體驗。這不僅可以讓企業員工通過VPN安全、快捷地訪問公有云,而且企業公有云和私有云二層安全互聯,實現資源統一管理、動態調配、應用靈活部署和自由遷移。

在IDC的一項面向全球CIO的調查中顯示,NFV服務中他們最感興趣的是SSL VPN(63.5%),緊隨其后的是虛擬化/云VPN(55.2%)、基于云計算的安全web網關(45.3%)和基于云計算的IPSEC VPN網關(43.2%)。

從CIO的角度來看,NFV的服務特性可以很好地適應亞太地區分散的網絡格局。此外,NFV使企業能夠通過統一的在線入口實現對不同位置分支網絡進行網絡服務的實時激活和配置,消除了“一個位置、一個設備、一個服務”的模式。

目前階段,運營商主要關注SD-WAN,運營商能夠促進客戶多個三層VPNs(用于隔離)的銷售,并能為企業提供隔離和端到端的網絡加密。安全和隔離的集成正在成為許多行業如金融服務和醫療健康的要求 ,促進政企客戶的銷售。根據數據顯示,在1437名被調查對象中有54%的企業因其成本低廉而考慮部署SD-WAN。

在校園網中,Openflow的概念最早就是用于校園網絡的試驗創新,現階段校園網更多關注Openflow交換機和云平臺產品和方案。校園網解決方案需要充分考慮對現網設備的兼容和利舊,提供平滑演進的解決方案。在設備層面,提供一機雙平面,使得設備既可以處理傳統網絡業務,也可以處理SDN業務,既與傳統網絡聯合組網,也可以與SDN網絡聯合組網,保證其平滑演進。同時,在協議層面,建議采用Agent的方式兼容不同的Openflow協議版本,兼容不同的SBI協議接口,使設備可以通過簡單的軟件適配滿足不同的協議要求和演進要求,充分保護網絡投資。

vCDN

CDN服務通常部署在靠近網絡邊緣的內容緩存上,以改善用戶業務體驗質量。目前,CDN提供商、運營商利用高速緩存技術,使用專用的硬件為用戶提供這種服務。由于硬件資源的設計為高峰時滿負荷,這些緩存資源在生命周期內大多數時間未能得到充分利用。并且在當前的部署方案中,不同服務商部署的CDN節點都是獨立的,整體容量的使用效率不高,尤其是對于潮汐現象,利用率非常低。

隨著終端用戶尤其是智能終端的普及,以視頻為首的內容提供成為了網絡服務提供商的業務主增長的重點。而視頻流量的大幅增長,對用戶體驗也提出了更高的要求,CDN隨之水漲船高。在CDN上使用NFV技術,可針對CDN控制器,也可針對Cache進行。通過在鄰近終端用戶側數據中心的x86通用服務器上執行相關VNF,實現Cache的功能,從而實現資源的高效利用,保證用戶體驗。

利用和部署NFV實現虛擬化緩存,底層硬件資源可以被合并,并在多個供應商的CDN緩存和其他的VNFs中實現動態共享,從而有效提高緩存資源的使用率。

關鍵字:NFV城域網

本文摘自:通信世界網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 沁源县| 唐海县| 河北省| 偃师市| 文水县| 富源县| 贵阳市| 德昌县| 光山县| 阿拉善左旗| 东台市| 同心县| 分宜县| 乌鲁木齐县| 丹巴县| 漾濞| 铁岭县| 湘潭市| 龙陵县| 庄浪县| 武穴市| 南郑县| 哈巴河县| 清徐县| 福海县| 罗城| 广河县| 攀枝花市| 镇远县| 连江县| 龙海市| 杭锦旗| 轮台县| 平原县| 牙克石市| 蓝山县| 绿春县| 阿勒泰市| 霍山县| 南部县| 遵义市|