1. Trang chủ
  2. » Giáo Dục - Đào Tạo

môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv

50 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm hiểu về NFV
Tác giả Nguyễn Thành Long, Đặng Trung Kiên, Vũ Tuấn Hải, Võ Nguyễn Ngọc Hà, Lê Duy Nam Hà, Nguyễn Đình Đạo, Nguyễn Đức Mạnh, Hoàng Bảo Châu, Đào Ngọc Sơn, Hoàng Tuấn Đạt, Trần Duy Anh
Người hướng dẫn TS. ĐỖ XUÂN THU
Trường học Trường Đại Học Công Nghệ GTVT
Chuyên ngành Các hệ thống truyền thông thế hệ mới
Thể loại Bài tập lớn
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 50
Dung lượng 2,25 MB

Cấu trúc

  • CHƯƠNG 1: TỔNG QUAN VỀ ẢO HÓA CHỨC NĂNG MẠNG (10)
    • 1.1 NFV là gì? (10)
    • 1.2 Sơ lược về ảo hóa (11)
      • 1.2.1 Máy ảo (11)
      • 1.2.2 Hypervisor (13)
      • 1.2.3 Phần mềm giám sát máy ảo (0)
    • 1.3 Lợi ích của việc ảo hóa mạng (0)
      • 1.3.1 Tính linh hoạt của phần cứng và tính độc lập của nhà cung cấp (0)
      • 1.3.2 Vòng đời dịch vụ nhanh hơn (17)
      • 1.3.3 Triển khai nhanh các giải pháp (17)
      • 1.3.4 Khả năng mở rộng và độ đàn hồi (17)
      • 1.3.5 Tiêu thụ năng lượng thấp hơn (18)
      • 1.3.6 Hiệu quả hoạt động và sự linh hoạt (18)
  • CHƯƠNG 2: KIẾN TRÚC VÀ KĨ THUẬT TRONG ẢO HÓA MẠNG (19)
    • 2.1 Tổng quan kiến trúc NFV (19)
    • 2.2 Các hàm chức năng mạng đã được ảo hóa (Virtualised Network (0)
      • 2.2.1. Tổng quan VNF (21)
      • 2.2.2. Kiến trúc củaVNF (0)
    • 2.3 Khối hạ tầng ảo hóa chức năng mạng (Network Functions Virtualisation (0)
      • 2.3.1. Miền tính toán (Compute Domain) (25)
      • 2.3.2. Miền ảo hóa(HypervisorDomain) (26)
      • 2.3.3. Miền hạ tầng mạng (Infrastructure Network Domain) (0)
      • 2.4.1. Tổng quan (28)
      • 2.4.2. Kiến trúc của MANO (0)
  • CHƯƠNG 3: CHỨC NĂNG CỦA NFV (32)
    • 3.1 Ảo hóa mạng (32)
    • 3.2 Các thiết bị tính toán liên quan đến mạng (37)
      • 3.2.1 Cân bằng tải (37)
      • 3.2.2 Tường lửa và hệ thống phát hiện xâm nhập (Firewall, IDS/IPS) (0)
      • 3.2.3 Mạng riêng ảo (VPN) (40)
  • CHƯƠNG 4: ỨNG DỤNG CỦA ẢO HÓA CHỨC NĂNG MẠNG (41)
    • 4.1 Một số ứng dụng của ảo chức năng hóa mạng (0)
      • 4.1.1 Điện toán biên di động (42)
      • 4.1.2 Công cụ điều phối (43)
      • 4.1.3 Phân tích video (44)
      • 4.1.4 Bảo mật (45)
      • 4.1.5 Phân chia mạng (46)
      • 4.1.6 NFV và Điều phối Dịch vụ (0)
    • 4.2 NFV - Ảo hóa chức năng mạng có vai trò thế nào trong thực trạng hạ tầng mạng hiện nay của nước ta (0)
      • 4.2.1 NFV - Ảo hóa chức năng mạng có vai trò thế nào? (0)
  • KẾT LUẬN (49)
  • TÀI LIỆU THAM KHẢO (50)
    • Hinh 2.5: Các thành phần của Hypervisor Domain (0)

Nội dung

TỔNG QUANTrong thời đại mạng số phát triển mạnh mẽ hiện nay, việc khaithác sức mạnh của công nghệ để tối ưu hóa và hiện đại hóa hệthống mạng trở thành điều luôn được ưu tiên phát triển h

TỔNG QUAN VỀ ẢO HÓA CHỨC NĂNG MẠNG

NFV là gì?

NFV (Network Function Virtualization) là một phương pháp tiên tiến trong lĩnh vực mạng máy tính, giúp tự động hóa và tối ưu hóa hạ tầng mạng bằng cách ảo hóa các chức năng mạng trên các máy chủ phần cứng chung Thay vì sử dụng các thiết bị mạng riêng lẻ, NFV cho phép các chức năng như tường lửa, cân bằng tải, và định tuyến mạng được triển khai và quản lý dưới dạng phần mềm trên các máy chủ ảo Điều này giúp giảm thiểu sự phụ thuộc vào phần cứng cụ thể và tăng cường tính linh hoạt và hiệu suất của hạ tầng mạng.

- Với NFV, các nhà cung cấp dịch vụ mạng có thể dễ dàng triển khai và quản lý các dịch vụ mới một cách nhanh chóng và linh hoạt hơn, giúp tiết kiệm chi phí và thời gian Bằng cách tận dụng ảo hóa, họ có thể thích ứng nhanh chóng với nhu cầu thay đổi của khách hàng và thị trường mà không cần phải thay đổi hoặc nâng cấp phần cứng mạng.

- NFV cũng mang lại nhiều lợi ích khác nhau cho doanh nghiệp và tổ chức, bao gồm khả năng mở rộng linh hoạt, tăng cường bảo mật mạng và cải thiện khả năng động của mạng Bằng cách tách rời chức năng mạng khỏi phần cứng, NFV cho phép các tổ chức tận dụng tài nguyên mạng hiệu quả hơn, từ đó tăng cường khả năng mở rộng và mở cửa cho sự phát triển và sáng tạo trong việc cung cấp dịch vụ mạng.

- Tóm lại, NFV đóng vai trò quan trọng trong việc biến đổi cách mạng mạng máy tính, mang lại những cơ hội mới và tối ưu hóa hiệu suất cho các nhà cung cấp dịch vụ mạng và tổ chức Bằng cách ảo hóa các chức năng mạng, NFV mở ra một thế giới mới của linh hoạt và tiết kiệm chi phí trong việc triển khai và quản lý hạ tầng mạng.

Sơ lược về ảo hóa

- Chúng ta có thể thấy rằng kỹ thuật ảo hóa đã tồn tại trong xử lý,lưu trữ và kết nối mạng trong vài thập kỷ Điều khiến ảo hóa trong thập kỷ qua trở nên khác biệt là khái niệm và sự phát triển của máy ảo (VM) Nếu bạn tra cứu định nghĩa về VM, bạn sẽ tìm thấy một định nghĩa giống như định nghĩa được tìm thấy trên trang web VMware: “VM là một bộ chứa phần mềm được cách ly chặt chẽ, chạy hệ điều hành và các ứng dụng của riêng nó như thể nó là một máy tính vật lý VM tạo phiên bản phần mềm của máy chủ chạy bên trong máy chủ phần cứng VM này là bản sao chính xác của máy chủ vật lý Nhiều máy ảo có thể chạy trên cùng một máy chủ vật lý và tất cả chúng đều có thể được tùy chỉnh theo nhu cầu của ứng dụng Giờ đây, một máy chủ vật lý có thể kết hợp các ứng dụng Windows và Linux trên cùng một phần cứng Ngoài ra, vì VM là phần mềm nên bạn không chỉ có thể chạy chúng trên bất kỳ máy chủ nào mà còn có thể tạm dừng hoặc đóng băng VM và sau đó bạn có thể di chuyển nó sang máy chủ khác bất kỳ lúc nào bạn muốn Và tất cả đều nhanh chóng và dễ dàng Bạn cũng có thể tạo một bản sao của VM hoặc thậm chí cả đống bản sao và quay chúng trên nhiều máy chủ

Hình minh họa khái niệm về một ứng dụng độc lập – gói hệ điều hành (được gọi là VM) không bị ràng buộc với máy chủ hoặc phần cứng trên máy chủ đó.

Hình 1.2: Ứng dụng độc lập – Gói hệ điều hành

- Hypervisor là một phần mềm nằm giữa hệ điều hành và tài nguyên phần cứng chuyên dụng của máy chủ Hệ điều hành quản lý các kết nối giữa trình điều khiển và máy chủ tài nguyên Hình minh họa dưới đây cho thấy một hypervisor đóng vai trò là giao diện với các tài nguyên phần cứng của máy chủ dành cho nhiều hệ điều hành.

Hình 1.3: Giao diện với tài nguyên phần cứng của máy chủ cho nhiều hệ điều hành

- Hypervisor đóng vai trò là giao diện với tài nguyên phần cứng của máy chủ cho nhiều hệ điều hành.

1.2.3 Phần mềm giám sát máy ảo

- Có hai loại trình ảo hóa, được ký hiệu là Loại 1 và Loại 2

+) Trình ảo hóa Loại 1 là trình ảo hóa chạy trực tiếp trên phần cứng máy chủ mà không có bất kỳ trình ảo hóa gốc nào của hệ điều hành Hypervisor là hệ điều hành của máy chủ cung cấp quyền truy cập trực tiếp vào tài nguyên phần cứng cho các máy ảo khách chạy trên nó Hầu hết các máy chủ đang được sản xuất ngày nay đều sử dụng bộ ảo hóa Loại 1.

Hình 1.4: Trình ảo hóa loại 1 giao tiếp trực tiếp với phần cứng tài nguyên.

- Trình ảo hóa loại 2: được gọi là trình ảo hóa được lưu trữ, chạy trên hệ điều hành gốc Trong trường hợp sử dụng này, trình ảo hóa là một phần mềm nằm giữa hệ điều hành của máy ảo ở trên và hệ điều hành của máy chủ hoặc máy tính bên dưới.

Hình 1.5: Giao diện bộ ảo hóa loại 2 với hệ điều hành gốc chạy trên máy chủ.

1.3 Lợi ích của việc ảo hóa mạng

-Ảo hóa chức năng mạng hay NFV là một cách để giảm chi phí và tăng tốc triển khai dịch vụ cho các nhà khai thác mạng bằng cách tách các chức năng như tường lửa hoặc mã hóa khỏi phần cứng chuyên dụng và chuyển chúng sang máy chủ ảo Thay vì cài đặt phần cứng độc quyền đắt tiền, các nhà cung cấp dịch vụ có thể mua các thiết bị chuyển mạch, bộ lưu trữ và máy chủ rẻ tiền để chạy các máy ảo thực hiện các chức năng mạng Điều này thu gọn nhiều chức năng thành một máy chủ vật lý duy nhất, giảm chi phí đi rất nhiều.Nếu khách hàng muốn thêm chức năng mạng mới, nhà cung cấp dịch vụ có thể chỉ cần tạo một máy ảo mới để thực hiện chức năng đó.Ví dụ: thay vì triển khai một thiết bị phần cứng mới trên mạng để kích hoạt mã hóa mạng, phần mềm mã hóa có thể được triển khai trên một máy chủ được tiêu chuẩn hóa hoặc bộ chuyển mạch đã có trong mạng.Việc ảo hóa các chức năng mạng này giúp giảm sự phụ thuộc vào các thiết bị phần cứng chuyên dụng cho các nhà khai thác mạng và cho phép cải thiện khả năng mở rộng và tùy chỉnh trên toàn bộ mạng

Hình 1.6 Các thiết bị trong ảo hoá

1.3.1 Tính linh hoạt của phần cứng và tính độc lập của nhà cung cấp

- Các nhà cung cấp cũ cung cấp các chức năng mạng của họ trên phần cứng tùy chỉnh và chuyên dụng, không dễ nâng cấp và đòi hỏi đầu tư lớn về thời gian và tiền bạc Với NFV, các chức năng mạng được ảo hóa và chạy trên phần cứng sẵn có trên thị trường(COTS), cho phép các nhà cung cấp dịch vụ chia sẻ phần cứng trên nhiều chức năng mạng, mang lại cho họ lợi thế về việc tách rời phần mềm và xây dựng cơ sở hạ tầng ảo linh hoạt giúp tiết kiệm không gian, năng lượng, thời gian và chi phí Giờ đây, các nhà khai thác có thể kết hợp các nhà cung cấp và chức năng cho các tính năng khác nhau, chi phí cấp phép phần mềm, mô hình hỗ trợ sau triển khai, lộ trình, v.v.

1.3.2 Vòng đời dịch vụ nhanh hơn

- Không giống như phần cứng vật lý, VNF có thể được tạo và xóa nhanh chóng Vòng đời của VNF ngắn hơn và năng động hơn vì các chức năng này thường được bổ sung khi cần thiết và được cung cấp dễ dàng thông qua các công cụ phần mềm tự động không yêu cầu bất kỳ hoạt động tại chỗ nào Trên thực tế, NFV giúp các nhà khai thác mạng vận hành hoặc ngừng hoạt động các dịch vụ chỉ bằng một nút bấm mà không cần xe tải vận chuyển hoặc giao hàng thực tế, giảm đáng kể thời gian triển khai từ vài tuần xuống còn vài phút.

1.3.3 Triển khai nhanh các giải pháp

- Với việc tách rời chức năng phần mềm và phần cứng vật lý, người vận hành có thể triển khai các giải pháp mới và đưa các tính năng vào sản xuất một cách nhanh chóng mà không yêu cầu các yêu cầu thay đổi dài dòng hoặc thiết bị mới từ các nhà cung cấp cũ Quá trình triển khai nhanh chóng này tạo điều kiện thuận lợi hơn nữa cho sự hỗ trợ vốn có của NFV trong việc sử dụng các công cụ và dịch vụ phần mềm nguồn mở.

1.3.4 Khả năng mở rộng và độ đàn hồi

- Các nhà cung cấp dịch vụ luôn muốn đảm bảo rằng họ có thể đáp ứng các yêu cầu mới cũng như mở rộng quy mô công suất khi mạng lưới của họ phát triển Làm như vậy với thiết bị mạng truyền thống đòi hỏi phải có thời gian, lập kế hoạch và đầu tư tiền bạc NFV loại bỏ những lo ngại này vì nó cho phép thay đổi năng lực bằng cách đưa ra cách mở rộng và giảm thiểu các nguồn lực mà VNF sử dụng Nó cho phép khả năng mở rộng và tự động hóa,cải thiện tính linh hoạt của việc cung cấp dịch vụ mạng và giảm thời gian cần thiết để triển khai các dịch vụ mới Nó đảm bảo tính linh hoạt một cách hiệu quả bằng cách giảm tải khối lượng công việc VNF và tạo một phiên bản mới để thực hiện cùng chức năng mạng và chia sẻ tải với VNF hiện có.

1.3.5 Tiêu thụ năng lượng thấp hơn

- NFV giúp giảm mức sử dụng năng lượng bằng cách khai thác các tính năng quản lý năng lượng của máy chủ và bộ lưu trữ tiêu chuẩn, cũng như hợp nhất khối lượng công việc và tối ưu hóa vị trí Ví dụ: dựa trên kỹ thuật ảo hóa, có thể tập trung khối lượng công việc vào số lượng máy chủ nhỏ hơn trong giờ thấp điểm (chẳng hạn như ban đêm) để tất cả các máy chủ khác có thể tắt hoặc chuyển sang chế độ tiết kiệm năng lượng.

1.3.6 Hiệu quả hoạt động và sự linh hoạt

- NFV vốn thân thiện với tự động hóa và có thể tối đa hóa lợi ích của việc sử dụng các công cụ Machine to Machine (M2M) Ví dụ: một công cụ tự động hóa quản lý thiết bị có thể được sử dụng để xác định nhu cầu cần thêm bộ nhớ trong chức năng mạng NFV giúp giảm thời gian ngừng hoạt động và cũng hỗ trợ các nhà khai thác thực hiện các hoạt động bảo trì mạng khác nhau.

Lợi ích của việc ảo hóa mạng

2.1 Tổng quan kiến trúc NFV

Hình 2.1 Kiến trúc tham chiếu của NFV – Theo ETSI

Theo ETSI, một nền tảng NFV sẽ gồm có ba khối chính là:

- Các hàm chức năng mạng đã được ảo hóa (Virtualised Network Function –VNF): là các phần mềm đảm nhiệm các chức năng mạng (Network Function) như switching, routing, load balancing, đã được ảo hóa Điểm khác biệt cơ bản củaVNF so với các thiết bị mạng vật lý truyền thống (Physical Network Function –PNF): VNF chính là phần mềm và không cần yêu cầu phần cứng chuyên dụng bên dưới VNF chạy trên hạ tầng mạng được ảo hóa (NFVI), được quản lý bởi khối điều phối và quản lý (MANO) cũng như hệ thống quản lý các thực thể (ElementManagement System – EMS) bên trong các VNF.

KIẾN TRÚC VÀ KĨ THUẬT TRONG ẢO HÓA MẠNG

Tổng quan kiến trúc NFV

Hình 2.1 Kiến trúc tham chiếu của NFV – Theo ETSI

Theo ETSI, một nền tảng NFV sẽ gồm có ba khối chính là:

- Các hàm chức năng mạng đã được ảo hóa (Virtualised Network Function –VNF): là các phần mềm đảm nhiệm các chức năng mạng (Network Function) như switching, routing, load balancing, đã được ảo hóa Điểm khác biệt cơ bản củaVNF so với các thiết bị mạng vật lý truyền thống (Physical Network Function –PNF): VNF chính là phần mềm và không cần yêu cầu phần cứng chuyên dụng bên dưới VNF chạy trên hạ tầng mạng được ảo hóa (NFVI), được quản lý bởi khối điều phối và quản lý (MANO) cũng như hệ thống quản lý các thực thể (ElementManagement System – EMS) bên trong các VNF

- Khối hạ tầng ảo hóa chức năng mạng (Network Functions Virtualisation Infrastructure – NFVI): là tổng thể các thành phần (cả phần cứng lẫn phần mềm) cung cấp tài nguyên cần thiết cho các VNF hoạt động Tầng này bao gồm các thành phần phần cứng phổ thông COTS (Commercial-Off-The-Shelf Hardware) và một lớp phần mềm ảo hóa abstract giữa VNF và tài nguyên phần cứng NFVI sẽ thông qua lớp ảo hóa để cung cấp tài nguyên lên cho các VNF bên trên NFVI được quản lý bởi khối MANO và có thể chạy trên nhiều node (high-volume server, switch, storage vật lý) cũng như nhiều vị trí địa lý khác nhau tùy theo kịch bản riêng của từng dịch vụ NFVI bao gồm hai khối con là :

+ Hardware Resource: tài nguyên tính toán, lưu trữ và mạng vật lý.

+ Virtualisation Layer: lớp ảo hóa tạo ra các tài nguyên tính toán, lưu trữ và kết nối mạng ảo

- Khối điều phối và quản lý (NFV Manage and Orchestrate – NFV M&O) hay thường gọi tắt là MANO: đảm nhiệm việc điều phối và quản lý vòng đời của các tài nguyên vật lý, quản lý các phần mềm hỗ trợ ảo hóa, quản lý vòng đời của các VNF NFV MANO có thể tương tác với nhiều hệ thống NFVI khác nhau do các interface giao tiếp đã được ETSI thống nhất Điều này giúp tăng tính linh hoạt cho giải pháp NFV Các nhà phát triển hệ thống NFV giờ đây không cần phải tập trung xây dựng một giải pháp NFV đầy đủ bao gồm cả khối NFVI, MANO và các VNF mà chỉ cần tập trung vào một thành phần Trong khối MANO, ta có các khối con:

+ NFV Orchestrator: Quản lý dịch vụ mạng (Network Services) hay có thể hiểu là quản lý chức năng của VNF và các gói VNF, quản lý vòng đời của dịch vụ mạng, tài nguyên toàn hệ thống, chứng thực, cấp quyền sử dụng tài nguyên cho NFVI (Network Functions Virtualization Infrastructure)

+ VNF Manager: Quản lý vòng đời của các thực thể VNF (VNF Instances) hay có thể hiểu là quản lý cho từng VNF, cũng như điều phối, tùy chỉnh cấu hình, cung cấp thông tin liên lạc giữa NFVI và E/ NMS.

+ Virtualized Infrastructure Manager (VIM): Quản lý và điều phối các tài

Các hàm chức năng mạng đã được ảo hóa (Virtualised Network

- Ngoài ra, theo mô hình, ta còn có các thành phần khác như :

+ OSS/BSS: Operation/Bussiness Support System là hệ thống quản lý việc vận hành hệ thống, tương tác với người vận hành, khách hàng

+ Service, VNF & Infrastructure Description: chính là các tập tin đặc tả, template để khởi tạo các dịch vụ mạng, các VNF hay kết nối với các hạ tầng ảo hóa một cách nhanh chóng Tuy có thể tách biệt nhưng thành phần này thường được các nhà phát triển khối MANO bao gồm cả vào trong sản phẩm của mình Khi được lưu trữ trong hệ thống, các tập tin này thường được lưu lại dưới dạng catalog bao gồm nhiều các đối tượng cùng loại

2.2 Các hàm chức năng mạng đã được ảo hóa (Virtualised Network Function – VNF)

- Virtualised Network Function (VNF) là một trong ba thành phần cơ bản trong kiến trúc NFV Khác với các hàm mạng vật lý (Physical Network Function – PNF) truyền thống vốn đòi hỏi phần cứng riêng biệt, một VNF là một hàm đảm trách chức năng mạng (Network Function) được triển khai trên môi trường ảo hóa Điều này giúp việc triển khai, quản lý và điều phối các VNF trở nên linh hoạt và dễ dàng hơn

- Giống như các PNF, các VNF sẽ đảm trách một chức năng mạng cụ thể nào đó như: routing, switching, firewall Nhưng dù là ảo hóa, các VNF vẫn phải tuân thủ các chuẩn thiết kết chung của các tổ chức như 3GPP hay IETF, Vậy nên, dù mỗi nhà phát triển sẽ có những công thức riêng cho mình nhưng các VNF dù cùng hay khác nhà phát triển cũng vẫn sẽ tương tác được với nhau và thậm chí là với các thiết bị PNF thông qua các Interface tiêu chuẩn chung để có thể tạo thành một chuỗi các hàm chức năng mạng (VNF Forwarding Graph)

- Trong kiến trúc của hệ thống NFV, các VNF chạy trong các máy ảo (VM hay

Deployment Unit) được tạo ra trên hạ tầng NFVI và được điều khiển bởi khối quản lí và điều phối MANO Bên trong mỗi VNF là các hệ thống quản lý thực thể (Element Management System – EMS) EMS sẽ thu thập các thông tin của VNF và truyền về cho khối MANO cũng như nhận lệnh từ MANO để thực hiện các tác vụ quản lý trên VNF

Hình 2.2 Mối liên hệ giữa NS, VNF và VM

- Mỗi một VNF sẽ có những thông tin cấu hình cũng như cách thức hoạt động, chức năng cụ thể Các thông tin này của từng VNF sẽ được mô tả trong các tập tin gọi là Virtualized Network FunctionDescriptor (VNFD) VNFD bao gồm các mô tả về cấu hình của mộtVNF như: số vcpu, memory, số port, thông tin về các kết nối giữa các thành phần trong nội bộ VNF với nhau, Khi khởi tạo các VNF,khối MANO sẽ dựa trên những tập tin này để yêu cầu NFVI cung cấp tài nguyên cho hợp lí Tuy nhiên, việc lựa chọn tài nguyên này đôi khi còn phụ thuộc vào nhiều quy định, yêu cầu khác chứ không nhất thiết phải hoàn toàn theo VNFD (Ví dụ như khả năng đáp ứng của hạ tầng lúc đó, các chính sách bảo mật ở mức người dùng, ) Các VNFD có thể được lưu trữ trong VNF Catalog Repository của khối MANO Chi tiết về các VNFD và VNF Catalog sẽ trình bày ở phần MANO

Một cách tổng quan, quá trình phát triển một VNF sẽ bao gồm các bước sau:

 Định nghĩa tập tin VNFD theo yêu cầu người dùng

 Định nghĩa các đoạn script quản lý vòng đời của VNF Các đoạn script này sẽ

 tạo ra các sự kiện trong vòng đời của một VNF như: khởi tạo máy ảo (Instantiate), cấu hình các thông tin ban đầu

(Configure), khởi chạy dịch vụ (Start), hủy dịch vụ (Terminate), mở rộng dịch vụ (Scale Out), Các đoạn mã này sẽ do VNF Manager quản lý và được gửi đến EMS khi cần được thực thi

 Phát triển các tập tin image dùng để cài đặt hệ điều hành cho các máy ảo sẽ chạy các VNF

 Tải VNFD lên kho chứa VNF Catalogue Khi được tải lên, hệ thống sẽ kiểm tra thử tính tương thích của VNFD đó với các thông tin tài nguyên khả dụng của hệ thống Nếu khả thi, hệ thống mới chấp nhận lưu lại VNFD đó

 Triển khai thử dịch vụ Hệ thống sẽ cấp phát tài nguyên và cài đặt VNF

 Chạy thử dịch vụ Nếu cài đặt thành công, hệ thống mới chạy thử nghiệm dịch vụ từ đó có thể đánh giá nghiệm thu VNF

- Mỗi VNF là một phần mềm được cấu thành bởi một hoặc nhiều thành phần gọi là VNF Components (VNFC) Các VNFC sẽ được cài đặt trên các máy ảo (Virtual Machine) trên hạ tầng ảo hóa do khốiNFVI cung cấp Việc cấu thành một VNF từ một bộ các VNFC như thế nào phụ thuộc vào nhiều yếu tố như: thứ tự ưu tiên về hiệu năng, khả năng mở rộng, độ tin cậy, bảo mật, các mục tiêu phi chức năng khác,

- Một cách tổng quan, mỗi VNF có các interface để giao tiếp với các khối khác trong kiến trúc NFV như sau:

+ SWA-1: giao tiếp với các VNF hay PNF khác

+ SWA-2: giao tiếp giữa các VNFC trong cùng VNF với nhau

+ SWA-3: giao tiếp với VNF Manager trong khối MANO

+ SWA-4: giao tiếp với EM (Element Management) riêng của VNF đó

+ SWA-5: giao tiếp với khối NFVI bên dưới

2.3 Khối hạ tầng ảo hóa chức năng mạng (Network Functions Virtualisation Infrastructure – NFVI)

- NFVI là tập hợp các phần cứng và phần mềm dùng để khởi tạo môi trường cho các VNF hoạt động bên trên Về phần cứng, NFVI bao gồm các tài nguyên tính toán, lưu trữ, các thiết bị định tuyến,chuyển mạch mạng Về phần mềm bao gồm lớp ảo hóa hypervisor, các trình điều khiển driver tương tác với các thiết bị vật lý, các trình điều khiển thiết bị mạng (OpenFlow, firmware).

Khối hạ tầng ảo hóa chức năng mạng (Network Functions Virtualisation

- Do đây là một kiến trúc mở đã được định nghĩa và tiêu chuẩn hóa bởi ETSI nên ta có thể lựa chọn nhiều công nghệ khác nhau để đảm trách vai trò NFVI mà không phụ thuộc vào bất kỳ một hãng nào cả Một mô hình triển khai NFV có thể gồm nhiều công nghệ NFVI nhưng vẫn tương tác được với nhau Một số giải pháp NFVI phổ biến là OpenStack, CloudStack,

- ETSI tiếp tục chia NFVI thành 3 miền (domain) chính là:

+ Miền tính toán (Compute Domain) + Miền nhân ảo hóa (Hypervisor Domain) + Miền hạ tầng mạng (Infrastructure Network Domain)

2.3.1 Miền tính toán (Compute Domain)

- Miền tính toán là các thành phần tài nguyên phần cứng tính toán và lưu trữ vật lý bên dưới Miền nhân ảo hóa ở trên sẽ dựa trên miền tính toán để tạo ra môi trường cho các VNF hoạt động Ở đây, ta cần phân biệt giữa miền tính toán và miền hạ tầng mạng.

Miền tính toán chỉ bao gồm phần cứng tính toán, phần cứng lưu trữ và các interface nhập/xuất (I/O interface) trên các thiết bị, tức là bao hàm các máy chủ tính toán và hệ thống lưu trữ Cụ thể là:

- Vi xử lý tính toán & các thành phần tối ưu hiệu năng (Processor

& Accelerator) + Vi xử lý có thể là các dòng chip phổ thông như ARM và Intel x86.

+ Các công nghệ, các thuật toán nén, mã hóa tối ưu hơn để phục vụ bảo mật và tăng cường khả năng xử lý gói tin

- Network Interfaces + Chính là các card mạng (Network Interface Card – NIC) được nối với vi xử lý qua các cổng PCIe

+ Các công nghệ tối ưu khả năng xử lý nhập/xuất dữ liệu như SR- IOV và DPDK

- Lưu trữ + Có thể là ổ cứng HDD truyền thống hoặc ổ cứng thể rắn SSD tiên tiến hơn

Hinh 2.5: Các thành phần của Hypervisor Domain

- Miền ảo hóa (Hypervisor Domain) là một trong 3 miền chính của NFVI Nhiệm vụ của miền ảo hóa là cung cấp môi trường thực thi cho các VNF Để thực hiện việc đó, miền ảo hóa sẽ tạo ra một lớp tài nguyên (tính toán, lưu trữ) ảo hóa, phân tách giữa phần cứng bên dưới và các ứng dụng bên trên Khi nhận lệnh từ khối điều phối và quản lý, các máy ảo (Virtual Machine – VM) sẽ được tạo ra để chạy các VNF Đồng thời, thông qua các API/Interface của miền này, người quản trị có thể điều khiển được các máy ảo đã tạo

- Trong một số trường hợp cần tăng tốc độ cũng như đảm bảo băng thông cho VNF thì lớp ảo hóa có thể cho phép các VM kết nối trực tiếp tới phần cứng bên dưới thông qua các kỹ thuật như: CPU pinning, PCI Passthrough, Các kỹ thuật này sẽ được trình bày kĩ hơn ở mục dưới

- Về mặt quản lý tài nguyên tính toán, đại diện cho miền này trên nền tảng Linux là bộ đôi KVM/Libvirt Ngoài ra còn có thể kể đến các giải pháp khác như: Xen, VMWare, Hyper-V Còn về phần quản lý tài nguyên lưu trữ thì có các giải pháp như LVM, Ceph trên Linux

2.3.3 Miền hạ tầng mạng (Infrastructure Network Domain)

- Miền hạ tầng mạng (Infrastructure Network Domain) có nhiệm vụ quản lý các tài nguyên mạng hỗ trợ chuyển mạch và định tuyến của hệ thống như: Top of Rack Switch, router, cáp kết nối giữa các tài nguyên tính toán và lưu trữ khác trong NFVI Từ đó, miền này cung cấp hạ tầng mạng ảo cho các VNF hoạt động và tương tác với nhau Cụ thể, miền hạ tầng mạng sẽ:

+ Tạo ra các mạng ảo để các VNF liên lạc với nhau

+ Cung cấp không gian địa chỉ và quản lý địa chỉ trong các mạng ảo

+ Cho phép phân tách luồng traffic độc lập giữa các mạng ảo

2.4 Khối điều phối và quản lý (NFV Manage and Orchestrate – NFV M&O)

- Môi trường NFV trong thực tế là một môi trường đặc biệt bao gồm rất nhiều các thành phần phức tạp liên kết với nhau Từ các hệ thống ảo hóa chạy bên dưới (VMware vSphere, KVM), các thiết bị mạng vật lý, cho đến các máy ảo chứa các VNF ở bên trên và cả những liên kết giữa chúng Tất cả các thành phần này sẽ liên kết lại với nhau nhằm tạo ra sản phẩm cuối là dịch vụ mạng (Network Service) cho người dùng

- Bài toán được đặt ra là làm thế nào để quản lý tất cả những thành phần này một cách tập trung và thống nhất Hệ thống quản lý này cần có khả năng ổn định và tự động hóa cao, giảm bớt sự can thiệp của con người Kiến trúc NFV MANO chính là lời giải cho bài toán bên trên với khả năng quản lý tập trung, tương thích được với nhiều loại phần cứng lẫn phần mềm và quan trọng nhất là khả năng điều phối chặt chẽ giữa các thành phần trong một hệ thống NFV

- Chức năng chính của NFV MANO là quản lý NFVI và vòng đời của các VNF Công việc cụ thể của NFV MANO như sau:

+ Cấp phát và thu hồi tài nguyên của NFVI (tài nguyên xử lý, bộ nhớ,lưu trữ, kết nối )

+ Quản lý việc kết nối giữa các VM và VNF

+ Khởi tạo, mở rộng, phục hồi, nâng cấp hoặc xóa các VNF + Theo dõi hiệu năng và các vấn đề khác liên quan đến NFVI Một số giải pháp MANO tuân theo các quy chuẩn của ETSI là:

+ Tacker: Một project thuộc OpenStack + Open Source MANO: được phát triển bởi chính ETSI + OpenBaton: đại học Fraunhofer FOKUS (Đức)

Về mặt kiến trúc, MANO gồm 3 khối con chính là NFVO, VNFM và VIM Bên cạnh đó còn có các khối lưu trữ dữ liệu phục vụ cho các khối chính

- NFV Orchestrator Chức năng cụ thể của NFV Orchestrator (NFVO) bao gồm khởi tạo, chỉnh sửa các Network Services (NS), VNF-FG và các gói VNF Packages Quản lý tài nguyên toàn cục, chứng thực và cấp quyền khởi tạo tài nguyên của NFVI

- VNF Manager Quản lý vòng đời của các thực thể VNF (VNF instances) Cụ thể, VNF Manager sẽ điều phối, tùy chỉnh cấu hình, cung cấp thông tin liên lạc giữa NFVO, VIM và EMS Các tác vụ của một VNF Manager có thể là:

+ Quản lý vòng đời của VNF ( khởi tạo/hủy, bật/tắt, thay đổi thông tin cấu hình, nâng cấp phần mềm, phục hồi khi có sự cố)

+ Mở rộng (scale up) hay thu hẹp (scale down ) VNF khi cần

+ Thu thập, giám sát các thông tin về hiệu suất hoạt động, các thông báo lỗi (nếu có)

+ Làm cầu nối giữa trình quản lý thực thể (EMS) bên trong các VM (đang chạy

VNF) và NFVO cũng như VIM

Hình 3.5 Sơ đồ khối MANO và các interfaces

- Việc xây dựng VNF Manager như thế nào hoàn toàn phụ thuộc vào các nhà phát triển Các nhà phát triển có hai lựa chọn là:

+ Xây dựng một VNF Manager phổ thông (Generic VNF Manger) dùng chung cho mọi loại VNF

+ Xây dựng VNF Manager đặc biệt cho một số VNF nhất định, ví dụ như VoLTE (voice over LTE)

- Thông thường, các VNF Manager đặc biệt được cung cấp bởi chính các nhà phát triển VNF đặc biệt đó Còn lại đa phần, chiến lược phổ biến vẫn là tạo nên một trình quản lý VNF “phổ thông”

(Generic VNF Manager) sử dụng được cho nhiều loại VNF khác nhau Chiến lược này đòi hỏi cần có một hệ thống quản lý thực thể “phổ thông” (Generic EMS) tương ứng được cài đặt bên trong từng máy ảo (được dùng để chạy VNF.)

CHỨC NĂNG CỦA NFV

Ảo hóa mạng

- Ảo hóa mạng là sự trừu tượng hóa các điểm cuối mạng khỏi sự sắp xếp vật lý của mạng Nói cách khác, ảo hóa mạng cho phép nhóm hoặc sắp xếp các điểm cuối trên mạng độc lập với vị trí thực tế của chúng Điều đáng chú ý là ảo hóa mạng không có gì mới Trên thực tế, nó đã có từ rất lâu Các hình thức ảo hóa mạng phổ biến nhất là mạng LAN ảo (VLAN), mạng riêng ảo (VPN) và Chuyển mạch nhãn đa giao thức (MPLS) Tất cả các công nghệ này về cơ bản cho phép quản trị viên nhóm các điểm cuối riêng biệt về mặt vật lý thành các nhóm logic, khiến chúng hoạt động (và xuất hiện) như thể chúng đều nằm trên cùng một phân đoạn cục bộ (vật lý) Khả năng thực hiện điều này cho phép đạt được hiệu quả cao hơn nhiều trong việc kiểm soát lưu lượng, bảo mật và quản lý mạng Trong nhiều trường hợp, kiểu ảo hóa này được thực hiện thông qua một số dạng đóng gói, trong đó các tin nhắn hoặc lưu lượng giữa các điểm cuối trong cùng một nhóm logic được “đóng gói” thành một tin nhắn khác phù hợp hơn để truyền tải qua một phân đoạn vật lý của mạng Khi tin nhắn đã đến điểm cuối, tin nhắn gốc sẽ được giải nén và điểm cuối dự định sẽ nhận được thông báo có cùng định dạng nếu hai điểm cuối nằm trên cùng một phân đoạn vật lý của mạng.

- Hình minh họa dưới một cách sử dụng VLAN Trong trường hợp này, nhân viên ở các phòng ban khác nhau làm việc trên nhiều tầng của tòa nhà Một bộ chuyển mạch duy nhất có thể phục vụ từng tầng của tòa nhà, sao cho tất cả công nhân trên một tầng nhất định sẽ là một phần của cùng một phân đoạn mạng Vlan cho phép bạn nhóm các điểm cuối một cách hợp lý để tất cả chúng trông như thể chúng nằm trên cùng một phân đoạn Hơn nữa, điều này có thể được thực hiện trên nhiều tòa nhà hoặc thậm chí trên các mạng lớn nơi các điểm cuối nằm rải rác trên toàn cầu ,mặc dù cần thận trọng khi mở rộng Vlan trên khoảng cách xa vì chúng có thể tạo ra các mạng dễ vỡ.

Hình 3.1:Hình minh họa một cách sử dụng VLAN

- Mạng LAN ảo, hay VLAN, là một dạng ảo hóa mạng ban đầu cho phép các điểm cuối riêng biệt về mặt vật lý hoạt động như thể tất cả chúng đều được kết nối với cùng một bộ chuyển mạch cục bộ.

- Hóa ra kỹ thuật cũ tốt này đã tồn tại trong nhiều năm giúp cho việc ảo hóa máy chủ, hay nói chính xác hơn là kết nối các máy ảo,trở nên dễ dàng và hiệu quả hơn nhiều Thật dễ hiểu tại sao khi bạn tưởng tượng các máy ảo được quay ở đây, ở đó và ở mọi nơi trong trung tâm dữ liệu hoặc đám mây ảo hóa, sau đó bị tạm dừng, di chuyển, khởi động lại hoặc thậm chí được di chuyển trong khi vẫn đang hoạt động Với tất cả sự sáng tạo và di chuyển tự phát được thực hiện mà không quan tâm đến vị trí vật lý cụ thể trong trung tâm dữ liệu (hoặc thậm chí liên quan đến một trung tâm dữ liệu cụ thể), khả năng tạo và quản lý các nhóm hợp lý trở nên quan trọng. Điều này phù hợp với NFV

- Với hiểu biết cơ bản về ảo hóa máy chủ là gì từ các chương trước và với những hiểu biết mới thu được về ảo hóa mạng, đáng để dành một vài từ về cách chúng liên quan đến ảo hóa chức năng mạng (NFV) Để phù hợp với bối cảnh, tất cả bốn chủ đề đều được tóm tắt ở đây Ảo hóa máy chủ Ảo hóa máy chủ là sự trừu tượng hóa các ứng dụng và hệ điều hành từ các máy chủ vật lý Điều này cho phép tạo ra các máy ảo (cặp ứng dụng và hệ điều hành) mang lại hiệu quả sử dụng cao hơn nhiều trên các máy chủ vật lý và có khả năng linh hoạt cao trong việc cung cấp ứng dụng Ảo hóa mạng Ảo hóa mạng đề cập đến việc tạo các nhóm hợp lý các điểm cuối trên mạng Trong trường hợp này, các điểm cuối được trừu tượng hóa khỏi vị trí thực tế của chúng để các máy ảo (và các nội dung khác) có thể trông, hoạt động và được quản lý như thể tất cả chúng đều nằm trên cùng một phân đoạn vật lý của mạng Đây là công nghệ cũ hơn nhưng rất quan trọng trong môi trường ảo nơi tài sản được tạo và di chuyển khắp nơi mà không quan tâm nhiều đến vị trí thực tế Điểm mới ở đây là các công cụ quản lý và tự động hóa được xây dựng có chủ đích cho quy mô và tính linh hoạt của các trung tâm dữ liệu và đám mây ảo hóa Ảo hóa chức năng mạng NFV đề cập đến việc ảo hóa các dịch vụ từ Lớp 4 đến Lớp 7 như cân bằng tải và tường lửa Về cơ bản, điều này đang chuyển đổi một số loại thiết bị mạng nhất định thành máy ảo, sau đó có thể triển khai nhanh chóng và dễ dàng ở những nơi cần thiết NFV ra đời do sự kém hiệu quả do ảo hóa tạo ra. Đây là một khái niệm mới; Cho đến nay, người ta chỉ đề cập đến lợi ích của ảo hóa nhưng ảo hóa cũng gây ra rất nhiều vấn đề Một trong số đó là định tuyến lưu lượng truy cập đến và đi từ các thiết bị mạng thường nằm ở rìa mạng trung tâm dữ liệu Với việc các máy ảo xuất hiện và được di chuyển khắp nơi, lưu lượng truy cập trở nên rất đa dạng, gây ra sự cố cho các thiết bị cố định phải phục vụ lưu lượng NFV cho phép chúng ta tạo một phiên bản ảo của một chức năng chẳng hạn như tường lửa, có thể dễ dàng “tập hợp” và đặt ở nơi cần thiết, giống như cách chúng làm với VM.

Phần lớn phần này tập trung vào cách thực hiện điều này.

Các thiết bị tính toán liên quan đến mạng

- Giao tiếp ứng dụng được kiểm soát ở Lớp 4 đến Lớp 7 của mô hình OSI — khung mô tả cách các thiết bị mạng và ứng dụng giao tiếp với nhau Các lớp này cũng bao gồm thông tin quan trọng đối với nhiều chức năng mạng, chẳng hạn như bảo mật, cân bằng tải và tối ưu hóa Khung này (cùng với các khái niệm mạng cơ bản) được mô tả trong cuốn sách Cisco Networking Simplified Các lớp từ 4 đến 7 thường được gọi chung là các lớp ứng dụng của mô hình OSI và chương này tập trung vào tác động của ảo hóa đối với giao tiếp từ Lớp 4 đến Lớp 7 Dịch vụ mạng lớp 4 đến lớp 7 Một trong những vấn đề với bản chất động của ảo hóa máy chủ là tất cả những gì quay lên, quay xuống và chuyển động của máy ảo thực sự khó quản lý khi kết nối chúng với các dịch vụ mạng Vấn đề là quản trị viên mạng cần một loạt các công cụ và dịch vụ hỗ trợ để vận hành mạng và hầu hết lưu lượng truy cập (có lẽ là tất cả) vào hoặc ra khỏi trung tâm dữ liệu hoặc đám mây phải được định tuyến thông qua các dịch vụ này Một số công cụ dựa trên phần mềm, giúp mọi việc trở nên dễ dàng, nhưng một số dịch vụ cần hoạt động ở tốc độ dây và do đó thường là các thiết bị dựa trên phần cứng Ví dụ về các dịch vụ Lớp 4 đến Lớp 7 bao gồm:

+ Tường lửa và hệ thống phát hiện xâm nhập (Firewall ,IDS/IPS) + Cân bằng tải (Load balancer)

+ Bộ tập trung mạng riêng ảo (VPN)

- Load balancing (cân bằng tải) được định nghĩa là phân phối lưu lượng truy cập mạng hoặc ứng dụng một cách có hiệu quả trên nhiều server trong một cụm server farm.

- Một load balancer (Cân bằng tải) hoạt động như "traffic cop"

(cảnh sát giao thông) ngồi ở phía trước server và routing các request của client trên tất cả các server có khả năng thực hiện các request đó, sao cho tối ưu về tốc độ và hiệu suất nhất và đảm bảo rằng không có server nào phải hoạt động quá mức.

- Nếu một server đơn lẻ bị hỏng, cân bằng tải (load balancer) sẽ chuyển hướng lưu lượng truy cập đến các server trực tuyến còn lại Khi một server mới được thêm vào nhóm máy chủ, bộ cân bằng tải sẽ tự động bắt đầu gửi yêu cầu đến máy chủ mới thêm này.

Hình 3.2: Chuỗi dịch vụ từ tường lửa đến bộ cân bằng tải sao cho lưu lượng được lọc qua tường lửa trước khi phân phối đến trung tâm dữ liệu.

- Hình này hiển thị chuỗi dịch vụ từ tường lửa đến bộ cân bằng tải sao cho lưu lượng được lọc qua tường lửa trước khi phân phối đến trung tâm dữ liệu.

3.2.2 Tường lửa và hệ thống phát hiện xâm nhập (Firewall, IDS/IPS)

- Đúng như tên gọi của nó, Firewall được hiểu như là một bức tường lửa bảo vệ các thiết bị của người dùng như máy tính, máy tính bảng hay smartphone, khỏi những mối nguy hiểm khi truy cập mạng Internet Bottom of Form

- Tường lửa, đặc biệt là tường lửa thế hệ tiếp theo , tập trung vào việc ngăn chặn phần mềm độc hại và các cuộc tấn công lớp ứng dụng Cùng với hệ thống ngăn chặn xâm nhập tích hợp (IPS), các Tường lửa Thế hệ Tiếp theo này có thể phản ứng nhanh chóng và liên tục để phát hiện và chống lại các cuộc tấn công trên toàn bộ mạng.Tường lửa gồm 2 loại :Hardware firewall ( tường lửa phần cứng) và software firewall (tưởng lửa phần mềm)

- Hệ thống phát hiện và ngăn chặn xâm nhập (Intrusion DetectionSystem – IDS, intrusion prevention systems - IPS) : Hệ thống phát hiện xâm nhập là một công cụ giúp bảo vệ và cảnh báo lỗi khi có hành vi xâm nhập đáng ngờ Mục đích của IDS là phát hiện và có thể ngăn chặn những hành động bất thường ví dụ như chặn lưu lượng truy cập bất thường được gửi từ các địa chỉ đáng nghi ngờ.IDS tương tự như IPS, cũng là một hệ thống bảo mật có chức năng giám sát các và phát hiện các lưu lượng mạng gây hại Tuy nhiên IDS chỉ tập trung phát hiện và ghi lại các mối đe dọa, cònIPS sẽ tìm cách ngăn chặn các mối đe dọa này.

Hình 3.3 Hệ thống phát hiện xâm nhập 3.2.3 Mạng riêng ảo (VPN)

- Mạng riêng ảo VPN được định nghĩa là một kết nối mạng triển khai trên cơ sở hạ tầng mạng công cộng (như mạng Internet) với các chính sách quản lý và bảo mật giống như mạng cục bộ Điều này có nghĩa là :

- Virtual - nghĩa là kết nối là động, không được gắn cứng và tồn tại như một kết nối khi lưu lượng mạng chuyển qua Kết nối này có thể thay đổi và thích ứng với nhiều môi trường khác nhau và có khả năng chịu đựng những khuyết điểm của mạng Internet Khi có yêu cầu kết nối thì nó được thiết lập và duy trì bất chấp cơ sở hạ tầng mạng giữa những điểm đầu cuối.

- Private - nghĩa là dữ liệu truyền luôn luôn được giữ bí mật và chỉ có thể bị truy cập bởi những nguời sử dụng được trao quyền Điều này rất quan trọng bởi vì giao thức Internet ban đầu TCP/IP- không được thiết kế để cung cấp các mức độ bảo mật Do đó, bảo mật sẽ được cung cấp bằng cách thêm phần mềm hay phần cứng VPN.

- Network - là thực thể hạ tầng mạng giữa những người sử dụng đầu cuối, những trạm hay những node để mang dữ liệu Sử dụng tính riêng tư, công cộng, dây dẫn, vô tuyến, Internet hay bất kỳ tài nguyên mạng dành riêng khác sẵn có để tạo nền mạng.

- Khái niệm mạng riêng ảo VPN không phải là khái niệm mới, chúng đã từng được sử dụng trong các mạng điện thoại trước đây nhưng do một số hạn chế mà công nghệ VPN chưa có được sức mạnh và khả năng cạnh tranh lớn Trong thời gian gần đây, do sự phát triển của mạng thông minh, cơ sở hạ tầng mạng IP đã làm cho VPN thực sự có tính mới mẻ VPN cho phép thiết lập các kết nối riêng với những người dùng ở xa, các văn phòng chi nhánh của công ty và đối tác của công ty đang sử dụng chung một mạng công cộng.

Hình 3.4 Sơ đồ mạng riêng ảo (VPN)

ỨNG DỤNG CỦA ẢO HÓA CHỨC NĂNG MẠNG

NFV - Ảo hóa chức năng mạng có vai trò thế nào trong thực trạng hạ tầng mạng hiện nay của nước ta

Ảo hóa chức năng mạng (NFV) đánh dấu một bước tiến đột phá trong việc quản lý và triển khai cơ sở hạ tầng mạng Bằng cách giải phóng các chức năng mạng khỏi sự phụ thuộc vào phần cứng cố định, NFV không chỉ giảm bớt gánh nặng về chi phí vận hành mà còn tăng cường độ linh hoạt và khả năng mở rộng cho các nhà cung cấp dịch vụ mạng Với NFV, việc triển khai và quản lý các dịch vụ mạng trở nên nhanh chóng và hiệu quả hơn, từ đó thúc đẩy sự đổi mới và phát triển của các dịch vụ mạng mới Đồng thời,NFV cũng góp phần vào việc cải thiện an ninh mạng thông qua việc triển khai các chức năng mạng ảo như tường lửa ảo (VFW),giúp bảo vệ mạng một cách toàn diện Ngoài ra, NFV còn hỗ trợ giảm thiểu tác động môi trường bằng cách giảm tiêu thụ năng lượng và tối ưu hóa việc sử dụng tài nguyên, hướng tới một tương lai bền vững hơn cho ngành công nghiệp mạng Tóm lại, NFV mở ra những cơ hội mới cho việc cung cấp dịch vụ mạng linh hoạt,bảo mật và thân thiện với môi trường, đồng thời là một yếu tố quan trọng trong việc xây dựng cơ sở hạ tầng mạng của tương lai.

Ngày đăng: 03/07/2024, 15:47

HÌNH ẢNH LIÊN QUAN

Hình 1.1: NFV - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình 1.1 NFV (Trang 10)
Hình minh họa khái niệm về một ứng dụng độc lập – gói hệ điều  hành (được gọi là VM) không bị ràng buộc với máy chủ hoặc phần  cứng trên máy chủ đó. - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình minh họa khái niệm về một ứng dụng độc lập – gói hệ điều hành (được gọi là VM) không bị ràng buộc với máy chủ hoặc phần cứng trên máy chủ đó (Trang 12)
Hình 1.3: Giao diện với tài nguyên phần cứng của máy chủ - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình 1.3 Giao diện với tài nguyên phần cứng của máy chủ (Trang 13)
Hình 1.4: Trình ảo hóa loại 1 giao tiếp trực tiếp với phần cứng tài nguyên. - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình 1.4 Trình ảo hóa loại 1 giao tiếp trực tiếp với phần cứng tài nguyên (Trang 14)
Hình 1.5: Giao diện bộ ảo hóa loại 2 với hệ điều hành gốc chạy trên máy chủ. - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình 1.5 Giao diện bộ ảo hóa loại 2 với hệ điều hành gốc chạy trên máy chủ (Trang 15)
Hình 1.6 Các thiết bị trong ảo hoá - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình 1.6 Các thiết bị trong ảo hoá (Trang 16)
Hình 2.1 Kiến trúc tham chiếu của NFV – Theo ETSI - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình 2.1 Kiến trúc tham chiếu của NFV – Theo ETSI (Trang 19)
Hình 2.2 Mối liên hệ giữa NS, VNF và VM - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình 2.2 Mối liên hệ giữa NS, VNF và VM (Trang 22)
Hình 2.3 Kiến trúc VNF - môn học các hệ thống truyền thông thế hệ mới tên đề tài tìm hiểu về nfv
Hình 2.3 Kiến trúc VNF (Trang 24)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w