带你读《软件定义网络之旅:构建更智能、更快速、更灵活的未来网络》第二章将现代电信网络从全IP 网转变为网络云2.5

简介: 《软件定义网络之旅:构建更智能、更快速、更灵活的未来网络》第二章将现代电信网络从全IP 网转变为网络云2.5

2.5    IP网络向网络云的转变


     由于现代电信网络的每个部分都可以构建为全IP,因而可以将其转换为网络云架构。网络的每个组成部分(客户端、访问、边缘、核心和服务平台)都需要单独的转型解决方案。这是因为,NFV的优势和 SDN控制程度因部件而异。但是它们存在诸多共同点网络功能虚拟化基础设施(NFVINetworkFunctionsVirtualizationInfrastructureSDN控制框架、云编排、网络管理、全问题、数据采集和分析,以及软件控制网络的新操作范式。如图 2.3所示,传统路由器被网络架构所取代,且各种专用元件被运行在商用现货(COTSCommercialOfftheShelf)服务器上的软件所取代,以实现数据平面、控制平面和管理平面。

image.png

2.3向⽹络云的转型

 

2.1.1       网络功能虚拟化(NFV)概述

网络功能虚拟化(NFV)同样源自信息技术(IT)和网络。在过去十年里,IT环境经历了多个发展阶段。最新发展阶段采用了虚拟化技术,它支持多种软件环境共享相同的计算和存储硬件。当将虚拟化技术应用于网络中的功能实体时,就出现了网络问题。


过去,网络功能采用专用设备创建,它将硬件和软件捆绑在一起以满足客户的需求。例如,交换机/路由器OSI模型第二层和第三层、防火墙、会话边界控制器(用于语音和多媒体网络以及针对移动网络信令的移动性管理实体MMEMobilityManagementEntity根据设备的不同,硬件包括基本服务器、安装特殊卡的服务器或使用专有特殊应用集成电路(ASICApplicationSpecificIntegratedCircuit)的用户定制设计元件。在大多数情况下,底层硬件可以通过抽象层与操作软件分离,且部署的硬件平台可以是COTS硬件。由于 COTS硬件在诸多行业中得到了广泛使用,因而其单位成本非常低。但是,网络确实需要专用硬件,无论是针对诸如光纤或无线等特定物理接口,还是针对吞吐量超过10Gbit/s。在这些硬件中,功能分离可实现专用硬件利用率最小化。


NFV利用 IT环境(特别是云范式)将网络软件与硬件分离,并利用当前的现代服务器对于采用逻辑的大多数网络功能具有足够可扩展性这一事实。在欧洲电信标准化协会ETSIEuropeanTelecommunicationsStandardsInstitute的支持下,当网络运营商为满足研究组SGStudyGroup)建立要求而相互合作时,与NFV相关的研究工作加速推进。ETSINFV行业规范组成立于 201211月,并迅速聚集了全行业的运营商、供应商、芯片设计师、学术机构和其他标准化机构。它为 NFV、关键功能块及其交互和集成点设计了逻辑框架。将物理网络功能(PNFPhysicalNetworkFunction)转换为虚拟化网络功能(VNFVirtualizedNetworkFunction)会引入诸多挑战,我们将在第 3章对此进行更加详细的讨论。


2.1.2     NFV基础设施

使用 NFV方法,可以将传统网元分解为多个功能块。传统上,在使用设备构建的电信网络中,软件的使用方式主要有两种:网元提供商采购和 /或开发软件部件以支持网元操作和管理, 且服务提供商采购和 /或开发所需软件部件将网元集成到业务和运营支持系统(OSSOperationSupportSystem。但是,在NFV模型中,通过对集成到网络功能实体中的部件进行标准化和重用,有望提升效率。这样,集成功能、创建和运营服务的工作量较低,因为它们可以在公共NFVI

基础设施)平台中得到支持。

    NFV软件在传统电信网络向网络云的转型过程中发挥着非常重要的作用。软件学科提供可扩展语言和可解决复杂问题的大规模协作流程利重用解决方案部件来自动执行任务,并在大量原始数据中查找信息和含义,将解决方案与当前硬件设计隔离开来,使解决方案能够独立于硬件进行开发,并从下降的商品计算基础设施的成本曲线中受益。

在新架构中,PNF被运行在 NFVI上的 VNF所取代, 而 NFVI是网络云的核心。该平台的关键驱动因素是能够利用开源软件创建可共享资源并提供诸如持续集成/持续部署(CI/CDContinuousIntegration/ContinuousDeployment)等现代实践应用的能力。OpenStack环境是 NFVI的不二选择。OpenStack   提供了在服务器上调度计算任务和管理环境的功能。此外,它提供了相当广泛的功能集。

相关文章
|
14天前
|
机器学习/深度学习 算法 TensorFlow
深度学习基础:神经网络原理与构建
**摘要:** 本文介绍了深度学习中的神经网络基础,包括神经元模型、前向传播和反向传播。通过TensorFlow的Keras API,展示了如何构建并训练一个简单的神经网络,以对鸢尾花数据集进行分类。从数据预处理到模型构建、训练和评估,文章详细阐述了深度学习的基本流程,为读者提供了一个深度学习入门的起点。虽然深度学习领域广阔,涉及更多复杂技术和网络结构,但本文为后续学习奠定了基础。
38 5
|
4天前
|
供应链 安全 区块链
区块链模块化:构建灵活、可扩展的未来网络
**区块链模块化**拆分系统为独立模块,提升**可扩展性**和**安全性**,增强**灵活性**,适应不同场景需求,如跨链互操作、行业定制和公共服务。模块化设计促进系统**定制化**,支持快速迭代,是区块链技术发展和创新的关键趋势。
|
4天前
|
机器学习/深度学习 PyTorch 算法框架/工具
RNN、LSTM、GRU神经网络构建人名分类器(三)
这个文本描述了一个使用RNN(循环神经网络)、LSTM(长短期记忆网络)和GRU(门控循环单元)构建的人名分类器的案例。案例的主要目的是通过输入一个人名来预测它最可能属于哪个国家。这个任务在国际化的公司中很重要,因为可以自动为用户注册时提供相应的国家或地区选项。
|
4天前
|
机器学习/深度学习 数据采集
RNN、LSTM、GRU神经网络构建人名分类器(一)
这个文本描述了一个使用RNN(循环神经网络)、LSTM(长短期记忆网络)和GRU(门控循环单元)构建的人名分类器的案例。案例的主要目的是通过输入一个人名来预测它最可能属于哪个国家。这个任务在国际化的公司中很重要,因为可以自动为用户注册时提供相应的国家或地区选项。
|
13天前
|
机器学习/深度学习 数据采集 运维
智能之网:深度学习在网络安全防御中的应用
随着网络攻击手段的日益复杂化,传统的安全防御措施已难以应对新型威胁。深度学习技术因其在数据处理和模式识别方面的强大能力,被广泛应用于网络安全领域。本文将探讨深度学习如何革新网络安全防御机制,包括其工作原理、应用实例及面临的挑战与未来发展方向。
|
13天前
|
机器学习/深度学习 人工智能 运维
智能之网:AI在网络安全防御中的新角色
【6月更文挑战第12天】随着人工智能技术的飞速发展,其在网络安全领域的应用也日益广泛。本文将探讨AI如何转变网络防御策略,通过实时学习与适应,提高对未知威胁的识别能力,从而构筑起一道更为坚固的安全防线。
|
14天前
|
机器学习/深度学习 人工智能 安全
网络安全基础:防御是最佳进攻——构建坚实的网络安全防线
【6月更文挑战第12天】网络安全至关重要,防御是最佳进攻。本文探讨基础概念、关键策略及未来趋势。防火墙、入侵检测、加密技术、身份认证、访问控制、漏洞管理是防御关键。未来,人工智能、机器学习将增强威胁防御,零信任架构普及,隐私保护和数据安全成为焦点。构建坚实防线,持续学习改进,共同应对网络安全挑战。
|
16天前
|
数据采集 存储 中间件
Scrapy,作为一款强大的Python网络爬虫框架,凭借其高效、灵活、易扩展的特性,深受开发者的喜爱
【6月更文挑战第10天】Scrapy是Python的高效爬虫框架,以其异步处理、多线程及中间件机制提升爬取效率。它提供丰富组件和API,支持灵活的数据抓取、清洗、存储,可扩展到各种数据库。通过自定义组件,Scrapy能适应动态网页和应对反爬策略,同时与数据分析库集成进行复杂分析。但需注意遵守法律法规和道德规范,以合法合规的方式进行爬虫开发。随着技术发展,Scrapy在数据收集领域将持续发挥关键作用。
61 4
|
15天前
|
存储 SQL 安全
构建数字世界的堡垒:网络安全与信息安全探究
在当今数字化时代,网络安全与信息安全已成为不可忽视的重要议题。本文从网络安全漏洞、加密技术以及安全意识等方面展开探讨,旨在为读者提供对这一领域的深入了解和实用知识。
16 2
|
18天前
|
网络协议 算法 数据中心
IP:网络上的击鼓传花
首先你要打电话找一家电信运营商(接入 ISP,比如中国移动),他们会就近网点派人上门给你拉光纤,装个一体化路由器(光猫和路由器一体化设备),设置或者不设置一个 IP(一般是通过 ISP 的 DHCP 服务器自动获取),然后你交了钱,就能上网了。
19 2

热门文章

最新文章