Netzwerkevolution zu SDN & NFV

Warum ändern sich die technologischen Konzepte im Umfeld der Datenübertragungsnetze, was sind die Gründe dafür und wie wird sich das Leben der Dienstleister durch die Umsetzung moderner Trends verändern?

Historischer Ausflug


Bild

Mit der Entwicklung der Übertragungsnetzwerktechnologien seit 1969 (ARPANET) sollte sichergestellt werden, dass jede Hardwarekomponente von anderen Komponenten unabhängig ist. Interaktionsprotokolle arbeiteten nach dem Prinzip des Austauschs von Steuerungsinformationen, die von Algorithmen zur Analyse der Topologie und zur Erstellung von Interaktionsmodellen zwischen Geräten verwendet wurden.

Bild

Es gibt eine Version, bei der ein solcher Ansatz speziell entwickelt wurde, um die Überlebenschance von Datenübertragungsnetzen in einem militärischen Konflikt zu erhöhen, bei dem einige Geräte oder Kommunikationsleitungen ausfallen können, und die verbleibenden Netzwerkkomponenten müssen selbst entscheiden, welche Topologie ganzheitlich bleibt und praktikabel. Das heißt, die Dezentralisierung des Netzwerks wurde als Ziel festgelegt.

Bild

Alle entwickelten dynamischen Routing-Protokolle (RIP, OSPF, IGRP, BGP) und das Branching Tree-Protokoll (STP) basieren auf diesem Prinzip. Geräte als Peers tauschen verfügbare Informationen über ihre Verbindungen mit Nachbarn aus und organisieren sich selbst in einer gemeinsamen Topologie, die als ein einziges Netzwerk funktioniert.

BildBild

Nachdem das aktuelle Ziel zu diesem Zeitpunkt erreicht worden war - die Autonomie im Laufe der Zeit, als die Belastung des Netzwerks zunahm, wurde deutlich, wie ineffizient die aktuellen Verbindungen waren. Der Betrieb des Netzwerks auf der zweiten Ebene von OSI begann, redundante Verbindungen zu trennen, wodurch die Gesamtauslastung des Datennetzwerks verringert wurde. Der Betrieb des Netzwerks auf der dritten Ebene von OSI begann zu asymmetrischem Routing zu führen, was zu inkonsistenter Paketzustellung führen konnte, was zu einer Erhöhung des belegten Puffervolumens auf den empfangenden Geräten führte.

Bild

Ein weiteres Problem war die Tatsache, dass die Netzwerkfunktionen (Firewall, Lastenausgleich, Spiegelung), die an einem bestimmten physischen Standort des Datennetzwerks implementiert wurden, weit von der Topologie des Ortes entfernt sein konnten, an dem der Datenverkehr generiert wurde. Da der Verkehr zum Hardware-Gerät geliefert und nur dort beispielsweise gefiltert werden musste, führte dies zu einer höheren Auslastung und einer geringeren Effizienz, als wenn der Verkehr am Ort der Verkehrserzeugung gefiltert wurde.

SDN


Bild

Seitdem ist viel Zeit vergangen und obwohl die Bedrohung durch militärische Konflikte geblieben ist, haben die Technologieführer entschieden, dass das Ziel der Zentralisierung nun den modernen Bedürfnissen entspricht. Dieser Ansatz hat zu der Notwendigkeit geführt, das Modell des Datenübertragungsnetzes in Richtung der Trennung von Steuerfunktionen und Datenübertragungsfunktionen zu überarbeiten. Es wurde beschlossen, alle Verwaltungsfunktionen auf einen einzigen Punkt zu konzentrieren - einen Controller, der Informationen von verkehrssendenden Geräten sammelt und entscheidet, wie dieser Verkehr verwaltet werden soll.

Bild

Durch die Zentralisierung kann die Effizienz der Überlastung aller Verbindungen erhöht und die Ressourcen der Hardwaregeräte maximal genutzt werden. Das entwickelte Openflow-Protokoll löste das Problem der Steuerung der Verkehrsübertragungsebene, indem Switches mit Aktionen programmiert wurden, die für den Verkehr ausgeführt werden müssen. Darüber hinaus könnte das Entscheidungsmodell, wie Verkehr innerhalb der Steuerungsebene übertragen werden soll, unter Verwendung völlig anderer mathematischer Modelle als denen implementiert werden, auf denen die bekannten dynamischen Routing-Protokolle basieren. Der Unterschied besteht darin, dass moderne Routing-Protokolle vom Prinzip des Informationsaustauschs zwischen Punkten über die Topologie ausgehen. Wenn jedoch die gesamte Topologie an einem Ort gespeichert ist, sind keine Algorithmen für den Informationsaustausch erforderlich. Es ist lediglich erforderlich, Topologieinformationen zu verwenden, um Verkehr von Punkt A nach Punkt B lenken. Bei einem zentralisierten Ansatz sind Verkehrsübertragungsentscheidungen möglicherweise nicht universell. Das heißt, es ist nicht erforderlich, den gesamten Verkehr zwischen zwei Punkten auf demselben Pfad zu übertragen. Ein Teil des Datenverkehrs kann auf einem Pfad ausgeführt werden, und der andere Teil verwendet einen alternativen Pfad in derselben Topologie. Dieser Ansatz verbessert die Effizienz, indem die vorhandene Netzwerkinfrastruktur optimal genutzt wird.

Nfv


Bild

Ein weiterer Vorteil ist, dass mit Informationen darüber, welche Richtlinien auf verschiedene Arten von Verkehr an verschiedenen Punkten des Verkehrseintritts in das Netzwerk angewendet werden sollen, die Netzwerkfunktion direkt an diesem Punkt im Netzwerk angewendet werden kann. Wenn Sie sich vorstellen, dass Hunderte von Netzwerkfunktionen von der Hardwareplattform getrennt und in Form eines Programms implementiert werden können, das Steuerinformationen als Eingabe empfängt (welche Richtlinien auf den Verkehr angewendet werden sollen) und eine eingehende und ausgehende Schnittstelle für den Verkehr angibt, kann diese Netzwerkfunktion verwendet werden Auf Standardbetriebssystemen auf x86-Servern ausführen. Durch Starten dieser Programme an den Punkten der Verkehrserzeugung oder des Verkehrsaustauschs kann die zentrale Steuerung die Schalter so programmieren, dass sie die erforderliche Verkehrsart in die Netzwerkfunktion übertragen. Datenverkehr nach Verarbeitung durch eine Netzwerkfunktion

Bild

Eines der Argumente für die Übernahme eines solchen Modells besteht darin, die Kosten eines Datennetzwerks zu senken, da bestimmte Netzwerkfunktionen, die auf einer speziellen Hardwareplattform implementiert sind, zu einem höheren Preis angeboten werden als die Implementierung derselben Funktionen auf einer universellen Computerplattform. Die Leistung spezialisierter Plattformen war immer höher, und dies war in Zeiten nicht sehr produktiver Universalprozessoren von Bedeutung. Moderne Trends haben diesen Unterschied jedoch ausgeglichen. Dank der zunehmenden Geschwindigkeit ist es jetzt auch auf gemeinsam genutzten CPUs möglich, die angegebenen Netzwerkfunktionen mit der erforderlichen Leistung auszuführen.

Bild

Ein weiterer Vorteil bestand darin, dass, wenn es möglich war, eine Netzwerkfunktion an einer beliebigen Stelle im Datennetzwerk auszuführen, keine gigantische Leistung in einem Gerät erforderlich war, da Sie die erforderliche Leistung auf alle Punkte der Erzeugung oder des Datenverkehrsaustauschs verteilen können. Diese Tatsache ermöglicht es Ihnen, die Leistung einer Netzwerkfunktion mit einem starken Anstieg des Datenverkehrs sehr schnell zu skalieren. Dies wird regelmäßig bei wichtigen Ereignissen im Leben der gesamten Menschheit beobachtet, beispielsweise bei der Fußballmeisterschaft, den Olympischen Spielen oder der Übertragung der Hochzeit eines englischen Prinzen. In solchen Momenten nehmen die Leute Videos auf und machen Fotos, laden alles in die „Cloud“ hoch und tauschen Links aus. All dies führt zu einem explosionsartigen Anstieg des Verkehrsaufkommens, das in der Lage sein muss, auf die richtigen Punkte umzuleiten.

Bild

Netzwerkfunktionen wie Echtzeitkomprimierung (WAN-Optimierung) des Datenverkehrs, Umleitung von Anforderungen an die nächstgelegenen Punkte (CDN), Lastenausgleich zwischen der Serverfarm (Lastenausgleich) müssen im automatischen Modus und im richtigen Maßstab bereitgestellt und in einer bestimmten Form bereitgestellt werden Verkehr. MANO-Systeme mit Einstellungen für automatische Bereitstellung, automatische Skalierung und automatische Verkehrsumleitung helfen dabei, diese Art von Verkehr zu identifizieren, virtuelle Maschinen mit der erforderlichen Funktion zu starten und Verkehr an diese umzuleiten.

MANO


Bild

Orchestratoren (Verwaltung und Betrieb) dieses Prozesses sollten über eine Reihe von Fähigkeiten verfügen:

1) Verwaltung der physischen Infrastruktur: Übertragungsnetze, Data Warehouses, Server;
2) Erstellen Sie mithilfe von Virtualisierungsplattformen die erforderlichen Instanzen basierend auf der physischen Infrastruktur: virtuelle Maschinen, virtuelle LUNs, virtuelle Netzwerke;
3) Telemetrie von aktuellen Netzwerkgeräten empfangen, um die Bereitstellung zusätzlicher Netzwerkfunktionen zu analysieren und zu entscheiden;
4) Führen Sie die erforderlichen Netzwerkfunktionen aus den Vorlagen aus und laden Sie die Konfiguration entsprechend der erforderlichen Aufgabe in diese.
5) Analysieren Sie den Status laufender Netzwerkfunktionen, um betriebliche Entscheidungen im Falle von Fehlern, Unfällen oder Überlastungen zu treffen.
6) Beenden Sie laufende Netzwerkfunktionen, wenn diese nicht mehr benötigt werden, und tun Sie dies auf der Grundlage automatischer Daten aus der Telemetrie oder auf Anforderung des Administrators.
7) Informationen zu den für die Abrechnungsberechnungen verwendeten Ressourcen an das IT-Systemgeschäft übertragen.

Durch die Implementierung dieser Funktionalität wird die Zeit für die Bereitstellung von Diensten von Dienstanbietern für Kunden und Verbraucher erheblich verkürzt. Die Verkürzung der Markteintrittszeit eines Dienstes erhöht die Monetarisierung der Infrastruktur und führt zu zusätzlichen Gewinnen. Die Nutzererfahrung durch ein gleichmäßigeres und schnelleres Konsumieren von Inhalten wird die emotionale Wahrnehmung der Verbraucher des Dienstes verbessern, was letztendlich die Attraktivität von Telekommunikationsbetreibern als kundenorientierte Anbieter erhöhen wird.

Enterprise CPE-Virtualisierung


Bild

Die Änderung der Arbeit der Anbieter von der Bereitstellung herkömmlicher Kommunikationskanäle („Pipes“) bis zur Schaffung einer Reihe von Mehrwertdiensten wird weiterhin hochrentable Dienste erbringen und auf lange Sicht nicht zu einem Umsatzrückgang führen, da der Wettbewerb auf dem Markt der Infrastrukturanbieter zunimmt.

Eine weitere Möglichkeit zur Steigerung der Rentabilität für Service Provider ist das Smart Endpoint Transition (CPE) -Modell. Durch den Übergang von digitalen Modems zu verwalteten Routern können Sie mehrere Ziele erreichen. Momentan benötigt der Dienstanbieter ein Gerät, das das lokale Netzwerk der Zweigstelle mit dem Netzwerk des Betreibers im gewünschten dedizierten Netzwerk verbindet, das entweder über die MPLS-Technologie oder bei älteren Anbietern über die ATM-Technologie organisiert ist, um die Remote-Zweigstelle des Kunden zu verbinden. In diesem Fall führte die Notwendigkeit, verschiedene Vorgänge mit dem Datenverkehr des Kunden durchzuführen (um zusätzliche Netzwerkfunktionen bereitzustellen), zu der Notwendigkeit, diesen Datenverkehr vom Client zum Kern des Betreibernetzwerks zu leiten, wo sich die Geräte befinden, die eine solche Netzwerkfunktion implementieren, und den Datenverkehr auf dem Netzwerkkern bereits gemäß den angegebenen Richtlinien zu verarbeiten. Dies führte zu einer erhöhten Auslastung der „letzten Meile“ und der Amtsleitung des Betreibers mit dem Verkehr, der näher an der Erzeugungsquelle verarbeitet werden konnte. Auf der anderen Seite waren Endgeräte entweder Analog-Digital-Wandler oder relativ einfache IP-Geräte, ohne die Möglichkeit einer proaktiven Überwachung oder einer Remote-Konfiguration.

Bild

Das Ersetzen solcher Geräte durch eine neue Generation von CPE löst mehrere Probleme. Die Remoteverwaltung neuer CPEs ermöglicht das Zero-Touch-Provisioning mithilfe einer Zwei-Faktor-Methode unter Verwendung von aktivierten URLs. So ist es möglich, Geräte direkt vom Hersteller an Endkunden zu senden und mit der gewünschten Konfiguration auch durch ungeübtes Personal vor Ort zu aktivieren. Darüber hinaus ermöglicht die Implementierung auf dem CPE mithilfe der Virtualisierungsebene von Containern oder virtuellen Maschinen mit Netzwerkfunktionen mit geringem Stromverbrauch, die die Bereitstellung von Mehrwertdiensten direkt am Endpunkt ermöglichen, dass Kunden im Anwendungsspeicher die Funktionalität für ihren erforderlichen Verbindungspunkt aktivieren können : Virenschutz, Spamfilterung, Kindersicherung und so weiter. Der Betreiber, der eine zusätzliche Gebühr für diese Funktionen erhebt, hat aufgrund der schnellen und nahtlosen Implementierung neuer SDN-Anwendungen eine große Chance, den Umsatz zu steigern.

Für Unternehmenskunden wird die schnelle Bereitstellung neuer Büros an den Standorten des Internets zur Realität. Viele IPSec-VPN-Tunnel müssen nicht auf eine neue Adresse umkonfiguriert werden, wenn das CPE die weitergeleiteten Tunnel mithilfe von VXLAN- oder MPLSoGRE-Technologien zwischen dem Mehrfach-CPE und dem zentralen Rechenzentrum automatisch erstellt. Durch die zentrale Verwaltung von Remote-Standorten können Sie die Software schnell auf CPE umstellen und Konfigurationsdaten zentral speichern. Informationssicherheitstools können von einer einzigen Verwaltungskonsole aus sofort für das gesamte Unternehmen aktiviert werden. Der Informationssicherheitsadministrator wird die mangelnde Fähigkeit der Mitarbeiter in der Zweigstelle zu schätzen wissen, auf die Konsole des Routers zuzugreifen.

Schlussfolgerungen


Bild

Ausgehend von den genannten Trends - Umstellung auf eine zentrale Steuerungsebene, Ersetzen spezialisierter Geräte durch Netzwerkfunktionen durch x86-Server durch Software NF, Erstellen eines virtuellen Ressourcenverwaltungssystems mit Übertragung von Steuersignalen an verschiedene Komponenten des OSS \ BSS-Systems sowie Automatisierung und Virtualisierung von Endgeräten Um die Geschwindigkeit zu erhöhen, mit der Dienstleistungen auf den Markt gebracht werden, muss ein Ökosystem für die Erbringung von Dienstleistungen mit hohem Mehrwert geschaffen und die Attraktivität des Anbieters für Endkunden erhöht werden ntov.

Jetzt auch beliebt: