مجله علمی تفریحی بیبیس
0

دانلود کتاب برش شبکه IPv6 – ارائه تجربه جدید برای صنایع

  • عنوان کتاب: IPv6 Network Slicing – Offering New Experience for Industries
  • نویسنده: Zhenbin Li, Jie Dong, Yawei Zhang Xinzong Zeng
  • حوزه: آموزش شبکه
  • سال انتشار: 2024
  • تعداد صفحه: 445
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 10.8 مگابایت

رزرو منابع در شبکه‌ها برای پشتیبانی یا فعال‌سازی سرویس‌های خاص، یک رویه جاافتاده است که به فناوری‌های سوئیچینگ مداری برمی‌گردد که حتی قبل از ایجاد اینترنت نیز مورد استفاده قرار می‌گرفتند. رزرو منابع اتصال‌گرا به یک جزء حیاتی از شبکه‌های انتقال ساخته شده بر اساس فناوری‌های شبکه مالتی‌پلکس تقسیم زمانی SDH و SONET تبدیل شد و عنصر اساسی ATM بود. این رویکردها که به عنوان مهندسی ترافیک (TE) شناخته می‌شوند، اپراتورها را قادر ساختند تا از طریق ترکیبی از سیاست‌های اعمال شده بر ترافیک ورودی به شبکه، هدایت ترافیک به مسیرهای خاص در شبکه و مدیریت منابع موجود و مصرف شده توسط ترافیک هنگام عبور از شبکه، تضمین‌های سطح خدمات را ایجاد کرده و استفاده از منابع شبکه خود را به حداکثر برسانند. با اختراع سوئیچینگ برچسب چندپروتکلی (MPLS) در پایان قرن گذشته، اعمال این تکنیک‌های مهندسی ترافیک در شبکه‌های مبتنی بر بسته امکان‌پذیر شد و MPLS TE متولد شد. یک لایه زیرین MPLS ابزارهایی را برای اپراتورهای شبکه فراهم می‌کند تا شبکه‌های بسته خود را برنامه‌ریزی کنند، استفاده از منابع خود را بهینه کنند، خدمات جدید ارائه دهند و جریان‌های درآمدی جدیدی را توسعه دهند. تکنیک‌های مهندسی ترافیک، مجازی‌سازی شبکه را امکان‌پذیر می‌کنند. یک شبکه مجازی، ظاهر و حس یک شبکه ساخته شده از منابع فیزیکی را ارائه می‌دهد و می‌تواند به عنوان یک شبکه واقعی مدیریت شود، اما با تقسیم یا پارتیشن‌بندی منابع شبکه فیزیکی برای اشتراک‌گذاری توسط چندین شبکه مجازی ساخته می‌شود. بسیاری از ارائه‌دهندگان شبکه، شبکه‌های مجازی را به عنوان خدماتی به مشتریان خود ارائه می‌دهند؛ شبکه‌های خصوصی مجازی لایه ۲ و لایه ۳ (L2VPN و L3VPN) محبوب‌ترین نمونه‌ها هستند. اما، به طور فزاینده‌ای، شبکه‌های مجازی پیچیده‌تری برای مشتری ساخته و ارائه می‌شوند تا با منابع خود کار کنند. اینترنت بر روی IP، پروتکل اینترنت، اجرا می‌شود. IP چسبی است که داده‌های کاربران را در بسته‌ها در بسیاری از شبکه‌های به هم پیوسته بر اساس مجموعه‌ای از فناوری‌های مختلف حمل می‌کند. سال‌ها، همه از IPv4 استفاده می‌کردند و همه چیز خوب بود. با این حال، به تدریج آشکار شد که سیستم‌های انتهایی متصل به اینترنت بیشتر از آدرس‌های منحصر به فرد جهانی در فضای آدرس IPv4 خواهد بود، بنابراین IETF برای توسعه یک نسخه جدید از IP تلاش کرد که IPv6 نامیده شد. IPv6 با آدرس‌های ۱۲۸ بیتی، منابع کافی برای رسیدگی به هر چیزی را داشت. اگرچه IPv6 شروع کندی در پذیرش خود داشت، که تا حدودی به دلیل اختراع مبتکرانه روش‌هایی برای گسترش دسترسی به فضای آدرس IPv4 بود، اما اکنون بسیار مورد استفاده قرار می‌گیرد و حدود سه چهارم میلیارد کاربر از طریق IPv6 به اینترنت متصل هستند، بدون اینکه حتی از آن آگاه باشند. یکی از ویژگی‌های خوب IPv6، فراتر از فضای آدرس بزرگ آن، توانایی آن در پشتیبانی از شبکه‌های تلفن همراه است. پروژه مشارکت نسل سوم (که بیشتر با نام 3GPP شناخته می‌شود)، سازمان استاندارد اصلی برای استانداردسازی پروتکل‌های ارتباطات سیار، IP را به عنوان کپسوله‌سازی داده‌های خود پذیرفت و انتقال صدا و داده‌های تلفن همراه از طریق اینترنت را به عنوان بخش اساسی معماری 3GPP به رسمیت شناخت. ارتباطات سیار از 3G و 4G به جدیدترین استانداردهای 5G تکامل یافته‌اند. 5G در کنار پیشرفت‌هایی در ارتباطات رادیویی و اتصال پهنای باند پشتیبانی شده، آرزوهایی را برای آنچه کاربر بی‌سیم قادر به انجام آن با این سرویس خواهد بود، گشوده است. کاربردهای متنوعی مانند کنفرانس ویدیویی هولوگرافیک و جراحی از راه دور، یا اتومبیل‌های خودران و بازی‌های آنلاین پیشرفته، در افق دیده می‌شوند. این سرویس‌ها، تقاضاهای رقابتی را بر شبکه‌هایی که از آنها پشتیبانی می‌کنند، تحمیل می‌کنند. برخی از سرویس‌ها ممکن است اولویت بالایی داشته باشند (به عنوان مثال، حفاظت عمومی و امدادرسانی در بلایا یا PPDR) با الزام مطلق عدم از دست رفتن داده‌ها. سایر سرویس‌ها ممکن است به از دست رفتن داده‌ها و تغییرات در تأخیر (مانند جراحی از راه دور) بسیار حساس باشند، در حالی که برخی دیگر ممکن است به کمترین تأخیر ممکن نیاز داشته باشند (در مواردی متفاوت از وسایل نقلیه خودران گرفته تا تجارت خودکار و بازی‌های واقعیت مجازی یا افزوده). علاوه بر این، برخی از سرویس‌ها از قبل می‌دانند که فقط نیاز به تبادل سطوح پایین ترافیک دارند، اما برخی دیگر ممکن است به حجم‌های بزرگ، اغلب بسیار بزرگ، نیاز داشته باشند. اما اینترنت به عنوان یک مکانیسم تحویل بهترین تلاش طراحی شده است: هر تلاشی برای تحویل داده‌های ارسالی به اینترنت انجام خواهد شد، اما ممکن است در صف قرار گیرد، دوباره مسیریابی شود، بافر شود و احتمالاً رها شود. این برای ارائه این سرویس‌های پیشرفته 5G ایده‌آل نیست و باید مکانیسم‌های اضافی برای پشتیبانی از آنها توسعه داده شود. یک رویکرد اساسی برای برآورده کردن این الزامات، برش شبکه (Network Slicing) نامیده می‌شود. برش شبکه، یک تعهد اتصال و منابع است که یک سرویس VPN را با اطمینان از برآورده کردن مجموعه‌ای از اهداف عملکرد خاص شبکه مدل‌سازی می‌کند. یک برش شبکه IETF، برشی از شبکه است که با استفاده از فناوری‌های IETF ساخته شده و بر اساس ساختارهای اتصال و اهداف سرویس بیان می‌شود. برش شبکه نوعی مجازی‌سازی شبکه است و دستیابی به برش شبکه با یک فناوری مهندسی ترافیک مانند MPLS …

Reserving resources in networks to support or enable specific services is a well established practice dating back to circuit switch ing technologies that were in use even before the Internet was first put together. Connection oriented resource reservation became a critical component of transport networks built on the time division multiplexing network technologies SDH and SONET and was a fundamental element of ATM. These approaches, known as Traffic Engineering (TE), enabled operators to make service level guarantees and maximize the use of their network resources through the combination of policies applied to traffic entering the network, steering traffic onto specific paths within the net work, and management of the resources available to and consumed by the traffic as it transits the network. With the invention of Multiprotocol Label Switching (MPLS) at the end of the last century, it became possible to apply these traffic engineering techniques to packet based networks, and MPLS TE was born. An MPLS underlay pro vides tools for network operators to plan their packet networks, optimize the use of their resources, provide new services, and develop new revenue streams. Traffic engineering techniques enable network virtualization. A vir tual network provides the look and feel of a network built from physi cal resources and can be managed as a real network, but is constructed by dividing or partitioning the physical network resources to be shared by multiple virtual networks. Many network providers deliver virtual networks as services to their customers; Layer 2 and Layer 3 virtual pri vate networks (L2VPN and L3VPN) are the most popular examples. But, increasingly, more complex virtual networks are built and delivered for the customer to operate with their own resources. The Internet runs on IP, the Internet Protocol. IP is the glue that carries users’ data in packets across many interconnected networks based on a host of different technologies. For many years, everyone used IPv4, and everything was fine. However, it gradually became apparent that there would be more end systems attached to the Internet than there are globally unique addresses in the IPv4 address space, so the IETF worked to develop a new revision of IP, which was called IPv6. With 128 bit addresses, IPv6 had enough resources to address anything and everything. Although IPv6 had a slow start to its adoption, partly due to the ingenious invention of ways to extend the reach of the IPv4 address space, it is now very widely used, with around three quarters of a billion users connected to the Internet via IPv6 without even being aware of it. A nice feature of IPv6, beyond its large address space, is its ability to support mobile networking. The 3rd Generation Partnership Project (better known as the 3GPP), the primary standards organization for standardizing protocols for mobile communication, adopted IP as its data encapsulation and recognized transmission of mobile voice and data over the Internet as a fundamental part of the 3GPP architecture. Mobile communications have evolved from 3G and 4G to the latest 5G standards. Along with improvements in radio communications and the bandwidth connectivity that is supported, 5G has opened up aspirations for what the wireless user will be able to do with the service. Applications as diverse as holographic video conferencing and telesurgery, or self driving cars and enhanced online gaming, are considered to be on the horizon. These services place competing demands on the networks that support them. Some services may have a high priority (for example, public protection and disaster relief, or PPDR) with an absolute requirement that no data be lost. Other services may be highly sensitive to both data loss and variations in latency (such as remote surgery), while others may require the lowest possible latency (in cases varying from autonomous vehicles to automated trading to virtual or augmented reality gaming). Furthermore, some services will know a priori that they only need to exchange low levels of traffic, but others may require large, often very large, volumes. But the Internet was designed as a best effort delivery mechanism: every effort will be made to deliver data passed to the Internet, but it may be queued, re routed, buffered, and possibly dropped. This is not ideal for the delivery of these advanced 5G services, and additional mechanisms need to be developed to support them. A fundamental approach to meeting these requirements is known as Network Slicing. A network slice is a connectivity and resource commitment that models a VPN service with the assurance of meeting a set of specific network performance objectives. An IETF Network Slice is a network slice built using IETF technologies and expressed in terms of connectivity constructs and service objectives. Network slicing is a form of network virtualization and achieving network slicing with a traffic engineering technology such as MPLS is relatively straightforward. As an example, a set of TE tunnels provisioned with known properties and reserved resources could be considered a network slice. But building network slices on IPv6 is more complicated. It requires a combination of existing and new techniques in the data plane and the control/management plane. Fortunately, most of the building blocks already exist. We can call upon Differentiated Services (DiffServ), IPv6 extension headers, Segment Routing for IPv6 (SRv6), multi topology IGP, and control plane protocols like BGP LS and PCE, both of which I helped pioneer in the IETF. The few missing pieces are being actively worked on within the IETF. All that is needed is a cookbook to help the implementer know how to put all of the pieces together and build a functional network slicing system. This book is exactly that: an explanation of the protocols and encapsulations and an introduction to the network architectures and deployment modes that will enable IPv6 network slicing to support a wide range of applications and use cases. In many ways, network slicing is not a radical new idea. But its application to IPv6 networks is an innovation that proposes to offer significant opportunities for network operators to distinguish traffic flows and to deliver different treatments for traffic so as to guarantee the varied service levels that current and future use cases and applications will require. This will enable advances in user experience and the development of new technologies, which may open up new revenue streams for service providers.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: IPv6 Network Slicing – Offering New Experience for Industries

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید