O ecossistema aberto do setor de computação trouxe o desenvolvimento crescente de vários campos, como Commercial Off-the-Shelf (COTS), sistema operacional, virtualização, middleware, computação em nuvem e aplicativos de software. O setor de redes também está buscando transformação e desenvolvimento. Software Defined Networking (SDN) e Network Functions Virtualization (NFV) são os mais usados. O objetivo deste curso é ajudar os engenheiros a entender o desenvolvimento de SDN e NFV e apresentar as soluções SDN e NFV da Huawei.
Após a conclusão deste curso, você será capaz de: Descrever o desenvolvimento de SDN e NFV. Entender os princípios básicos do OpenFlow. Entender a solução SDN da Huawei. Entender a arquitetura NFV padrão. Entender a solução NFV da Huawei.
Visão geral do SDN Visão geral da NFV
Evolução da era do computador Mainframe Aplicativo Microprocessador r Interface aberta Linux Mac SO Windows (SO) ou ou PC (compatível) Aplicativo dedicado SO dedicado Hardware dedicado Interface aberta Integração vertical e interfaces fechadas Aplicações industriais de pequena escala Integração horizontal e interfaces abertas Aplicação em larga escala em todos os setores
Banco de dados Virtualização Middleware SO Universal hardware Servidor, dispositivo de armazenamento, PC Serviço de nuvem O setor de redes constrói um ecossistema hierárquico e aberto de acordo com o setor de computação? … … … FusionSphere Servidor x86/ARM Memória Disco rígido Várias tecnologias de virtualização, sistemas operacionais, middleware, software de banco de dados, etc. Chip x86/ARM … Matriz de armazenamento PC … ECS Serviços de nuvem abrangentes EVS Dispositivo de hardware de rede A abertura do setor de computação promove o desenvolvimento do ecossistema Sobre as mudanças no setor de redes Controlador SDN Aplicação em redes A transformação do setor de TI desencadeou o pensamento do setor de rede. O setor propôs o conceito SDN e tem feito tentativas de colocar SDN em uso comercial, com o objetivo de tornar as redes mais abertas, flexíveis e simples. Desenvolvimento do setor de redes: Implicações do setor de TI
Roteador-A Receber frames Plano de controle Tabela de encaminhamento, protocolo e algoritmo Plano de encaminhamento Encaminhamento de dados Comandos de configuração Enviar frames Comportamento de encaminhamento Quadro de dados desconhecido Plano de encaminhamento Plano de controle Plano de gerenciamento Plano de encaminhamento Plano de controle Plano de gerenciamento Plano de encaminhamento Plano de controle Plano de gerenciamento Roteador-C Roteador-B Plano de gerenciamento A rede IP típica é uma rede distribuída com controle ponto a ponto. Cada dispositivo de rede possui planos de encaminhamento, controle e gerenciamento independentes. O plano de controle de um dispositivo de rede troca pacotes de um protocolo de roteamento para gerar um plano de dados independente para guiar o encaminhamento de pacotes. Situação atual do setor de redes: Rede IP típica - Rede distribuída A vantagem de uma rede IP típica é que os dispositivos de rede são desacoplados dos protocolos, os dispositivos de diferentes fornecedores são compatíveis entre si, e a convergência da rede é garantida em cenários de falha.
? Congestionamento de rede frequente O&M difícil Tecnologias de rede complexas Implantação de serviço lenta Campo da rede: Problemas que as redes típicas enfrentam
A rede calcula os caminhos de encaminhamento com base na largura de banda. O link do roteador C para o roteador D é o caminho de encaminhamento mais curto. O volume de tráfego de serviço do roteador C para o roteador D ultrapassa a largura de banda, causando perda de pacotes. Embora outros links estejam ociosos, o algoritmo ainda seleciona o caminho mínimo para encaminhamento. O caminho de encaminhamento de tráfego ideal é C-A-D. Largura de banda usada/Largura de banda total Cálculo do caminho global e ajuste ideal do caminho do túnel: A D C E B 6G /5G 1G /5G 2G /10G Problemas e soluções da seleção de rota baseada em largura de banda Problemas e soluções do estabelecimento de túneis baseado em sequência fixa 2 A B C E D F G H 1 3 A B C E D F G H 1 2 3 Congestionamento de rede frequente Os túneis são estabelecidos em sequência: 1. A-E; 2. A-G; 3. C-H. O túnel 3 falha ao ser estabelecido devido à largura de banda insuficiente. Congestionamento de rede frequente Tecnologias complexas O&M difícil Implantação de serviço lenta
Muitos protocolos de rede : Os especialistas em tecnologia de rede precisam aprender muitos RFCs relacionados a dispositivos de rede. Compreender os RFCs leva muito tempo, e o número de RFCs ainda está aumentando. Configuração de rede difícil : Para se familiarizar com os dispositivos de um fornecedor específico, é preciso dominar dezenas de milhares de comandos. Além disso, o número de comandos ainda está aumentando. 1 0 0 0 0 Tecnologias de rede complexas Congestionamento de rede frequente Tecnologias complexas O&M difícil Implantação de serviço lenta
Os fluxos anormais representam 3,65% de todos os fluxos da rede. Difícil de detectar falhas Difícil de localizar falhas Identificação manual de falhas Obtenção manual de pacotes para localização de falhas Diagnóstico manual de falhas As redes tradicionais de O&M dependem da identificação, localização e diagnóstico manuais de falhas. Mais de 85% das falhas de rede são encontradas somente após reclamações de serviço. Os problemas não podem ser identificados ou analisados proativamente. O O&M tradicional monitora apenas os indicadores do dispositivo. Alguns indicadores são normais, mas a experiência do usuário é ruim. Não há análise correlacionada de usuários e redes. De acordo com as estatísticas da rede do data center (DCN), localizar uma falha demora em média 76 minutos. As falhas de rede encontradas nas reclamações dos usuários são apenas a ponta do iceberg. Congestionamento de rede frequente Tecnologias complexas O&M difícil Implantação de serviço lenta Dificuldade em localizar e analisar falhas de rede
Baixa eficiência de implantação de rede física: A rede física não oferece suporte ao provisionamento zero touch (ZTP). Mudanças de política de rede complexas e inflexíveis: As políticas de rede não podem ser definidas pelo usuário. As mudanças nas políticas são complexas e não podem ser ajustadas com flexibilidade. Longo período de implantação do serviço: A implantação de novos serviços envolve a modificação da configuração do dispositivo E2E. Configuração baseada em linha de comando por dispositivo Configuração de ponta a ponta usando comandos Configuração baseada em endereço IP, local fixo e baseada em CLI Rede física VN para pesquisa científica VN para vigilância por vídeo VN para fins de escritório Rede de serviço Política de rede Política de largura de banda Política de QoS Política de acesso Outras políticas … Implantação lenta do serviço de rede Congestionamento de rede frequente Tecnologias complexas O&M difícil Implantação de serviço lenta
Switches OpenFlow Controlador OpenFlow Aplicativo de SDN OpenFlow Plano de controle Plano de encaminhamento Plano de encaminhamento Plano de controle Os switches OpenFlow possuem apenas o plano de dados. As funções do plano de controle são fornecidas pelo controlador. Interconexão OpenFlow O SDN foi desenvolvido pelo Programa Clean Slate da Universidade de Stanford como uma nova arquitetura de rede inovadora. O fundamento do SDN é separar o plano de controle do plano de dados dos dispositivos de rede para implementar o controle centralizado do plano de controle da rede e fornecer um bom suporte para inovação de aplicativos de rede. O SDN tem três características na fase inicial: separação de controle de encaminhamento, controle centralizado e interfaces programáveis abertas. Origem SDN
Esta mensagem é enviada pelo controlador. Ela é usada para gerenciar e consultar as informações do switch. Esta mensagem é iniciada por um switch. Quando o status do switch muda, ele envia a mensagem para notificar o controlador sobre a mudança de status. Esta mensagem pode ser iniciada por um switch ou controlador. Mensagens simétricas incluem mensagens Hello, Echo e Error. Switches OpenFlow Controlador OpenFlow OpenFlow Controlador para switch Assíncrono Simétrico O OpenFlow é um protocolo SBI entre um controlador e um switch. Ele define três tipos de mensagens: Controlador para switch, assíncrono e simétrico. Cada mensagem contém mais subtipos. Conceitos básicos do OpenFlow
Os switches OpenFlow encaminham pacotes com base em tabelas de fluxo. Cada entrada de fluxo inclui os campos de correspondência, prioridade, contadores, instruções, tempos limite, cookie e alertas. Os campos de correspondência e as instruções são campos-chave para o encaminhamento de pacotes. Os campos de correspondência são um campo no qual um pacote é correspondido e pode ser personalizado. O campo Instruções indica o processamento do OpenFlow quando um pacote corresponde a uma entrada de fluxo. Porta de entrada Ether Source Ether Dst Ether Tipo ID da VLAN Prioridade de VLAN IP Src IP Dst TCP Src Port TCP Dst Port 3 MAC1 MAC2 0x8100 10 7 IP1 IP2 5321 8080 Campos de correspondência Prioridade Contadores Instruções Tempo limite Cookie Sinalizadores Os campos da tabela de fluxo podem ser personalizados. A tabela a seguir é um exemplo. Visão geral da tabela de fluxo
OpenFlow é um protocolo de rede. Os switches que executam o OpenFlow encaminham o tráfego com base nas tabelas de fluxo. As tabelas de fluxo são calculadas pelo controlador OpenFlow e depois entregues aos switches. Uma tabela de fluxo tem comprimento variável e define várias regras de correspondência e encaminhamento. Um dispositivo de rede possui várias tabelas de fluxo. Tabela de fluxo Protocolo de roteamento típico: Encaminhamento de pacotes baseado em tabelas de roteamento OpenFlow: Encaminhamento de pacotes com base em tabelas de fluxo Rede de destino Protocolo Próximo salto Interface de saída 10.0.0.0/30 OSPF 1.1.1.2 G0/0/1 Tabela de roteamento Campos de correspondência Prioridade Contadores Instruções Tempo limite Cookie G0/0/1 1.1.1.2 10.0.0.0/30 10.0.0.0/30 1.1.1.1 Controlador OpenFlow Em casos típicos, os dispositivos de rede consultam as tabelas de roteamento para orientar o encaminhamento do tráfego. As entradas em uma tabela de roteamento são calculadas executando um protocolo de roteamento entre dispositivos de rede. O comprimento da tabela de roteamento é fixo. Os dispositivos de rede encaminham pacotes com base na regra de correspondência mais longa. Um dispositivo de rede possui apenas uma tabela de roteamento. Protocolo de roteamento Tabela 0 Tabela 1 Tabela N Processo de correspondência da tabela de fluxo: … Comparação entre os modos de encaminhamento
SDN transforma a arquitetura de rede. A essência do SDN é tornar as redes mais abertas, flexíveis e simples. Ele constrói um cérebro centralizado para uma rede e implementa a implantação rápida de serviço, otimização de tráfego ou abertura de serviço de rede por meio de controle centralizado na visão global. O SDN tem os seguintes benefícios: Fornece gerenciamento centralizado, simplificando o gerenciamento de rede e O&M. Protege as diferenças técnicas, simplifica a configuração da rede e reduz os custos de O&M. Oferece otimização automática, melhorando a utilização da rede. Implanta serviços rapidamente, reduzindo o tempo de implantação do serviço. Constrói uma rede aberta, oferecendo suporte a aplicativos abertos e programáveis de terceiros. Requisitos essenciais do SDN
Aplicativo Camada de aplicação de orquestração Camada controladora Camada do dispositivo NBI SBI Encaminhamento de dados Orquestração de serviço Colaboração de serviço A arquitetura de rede SDN consiste na camada de aplicação de orquestração, camada de controlador e camada de dispositivo. Diferentes camadas são conectadas por meio de interfaces abertas. Do ponto de vista da camada controladora, distinguem-se os SBIs orientados para a camada de dispositivo e os NBIs orientados para a camada de aplicação de orquestração. O OpenFlow é um dos protocolos SBI. Arquitetura de rede SDN
Rede Aplicações Dispositivo de encaminhamento Switch CPE AP Roteador Gateway de segurança VNF Plano NBI RESTful MTOSI/CORBA Kafka/SFTP Plataforma de nuvem EMS Orquestração Aplicativos PCEP Interface NETCONF Interface OpenFlow Interface BGP-LS Interface OVSDB Interface SNMP Interface BGP Interface Json-RPC Interface Telemetria SBI aberto NBI aberto SNMP RESTCONF A arquitetura de rede SDN da Huawei é compatível com vários SBIs e NBIs, incluindo interfaces OpenFlow, OVSDB, NETCONF, PCEP, RESTful, SNMP, BGP, JSON-RPC e RESTCONF. Arquitetura de rede SDN da Huawei
Portal de autoajuda Aplicativo móvel Aplicativo de terceiros Plataforma de nuvem WAN/DCI Campus Filial CPE CPE DC Fabric DC Fabric CPE CPE SD-WAN AP AP WAN/DCI Camada de aplicativo Gerenciamento de rede e camada de controle Camada de Rede Campus Filial … Controlador Gestor Analisador Solução SDN da Huawei - Integração de gerenciamento, controle e análise para criar uma rede baseada em intenção
O Huawei iMaster NCE é a plataforma de automação de rede inteligente do setor que integra recursos de gerenciamento, controle, análise e IA. Introdução ao iMaster NCE 3 4 2 Configuração/implantação automática de serviço baseado em SDN Análise, previsão e solução de problemas inteligentes baseadas em IA Automação + Inteligência Gestor + Controlador + Analisador Planejamento + Construção + Manutenção + Otimização Banco de dados unificada Detecção, localização e solução de problemas Gerenciamento do ciclo de vida Verificação de simulação e otimização de monitoramento NMS Controlador Analisador = Sistema de rede de condução autônoma Rede
DC iMaster NCE-Fabric * Campus empresarial iMaster NCE-Campus * SD-WAN iMaster NCE-WAN Transmissão WAN iMaster NCE-T IP WAN iMaster NCE-IP * Neste documento, são apresentados o iMaster NCE-Fabric e o iMaster NCE-Campus. Aplicativo iMaster NCE
Com base no iMaster NCE-Fabric, os DCNs fornecem serviços de ciclo de vida completo, de planejamento, construção, O&M até otimização. VM VM VM VM VM VM VM VM VM Intenção/estratégia do serviço Elementos de simplificação Telemetria e ERSPAN NETCONF & SNMP Analisador Gestor Controlador +IA Planejamento integrado e construção: A ferramenta de planejamento se interconecta com o iMaster NCE-Fabric para implementar planejamento e construção integrados. Provisionamento Zero Touch (ZTP) Implantação simplificada Autocompreensão e conversão da intenção do serviço Simulação e avaliação de mudança de rede, eliminando erros humanos O&M inteligente: Detecção e localização rápidas de falhas com base no gráfico de conhecimento e na experiência de especialistas Correção rápida de falhas com base em experiências de especialistas e análise de simulação Otimização em tempo real: Inferência de tráfego local orientada por AI-Fabric e treinamento e otimização de modelo on-line Previsão do comportamento do usuário e sugestões de otimização de recursos DC Campus empresarial Solução de rede de direção autônoma Huawei CloudFabric DCN
Administrador de rede Spine Leaf 1 Processo de implantação de ZTP: O administrador da rede clica no ícone do iMaster NCE para iniciar a tarefa ZTP. Um dispositivo obtém automaticamente um endereço IP para acessar o iMaster NCE. O iMaster NCE determina a função do dispositivo (nó folha ou solto), fornece configurações como endereço IP de gerenciamento, configuração do SNMP e configuração NETCONF para dispositivos on-line e gerencia os dispositivos por meio do endereço IP de gerenciamento. O iMaster NCE fornece globalmente configurações de interconexão, bem como configurações OSPF ou BGP. O dispositivo fica on-line com sucesso e o administrador visualiza as informações de toda a rede no iMaster NCE. 2 3 4 5 Observação: O DC usa a arquitetura de folhas soltas. VXLAN Implantação simplificada de ZTP DC Campus empresarial
Conversão de intenção Verificação de simulação Projeto da rede iMaster NCE-Fabric Configuração de rede Ordem de serviço Modelo de intenção Modelo integrado: implantação de ACL Provisionamento de rede 2 a 3 dias 10 minutos 1 a 2 dias Projeto da rede Entrega de configuração Verificação do serviço 10 minutos O Huawei iMaster NCE-Fabric oferece suporte à implantação automática e rápida de virtualização, computação em nuvem e redes de contêineres. Análise do resultado da verificação Autocompreensão da intenção da rede e implantação rápida de serviços DC Campus empresarial
Configuração de rede ativa Informações de topologia de rede ativa Informações sobre recursos de rede ativa Coleta/carregamento de dados Modelagem e computação Resultado da verificação Modelagem de rede Algoritmo de verificação formal Estabelecer modelos físicos, lógicos e de rede de aplicativos. Usar o algoritmo de verificação formal para computação. Verificar se os recursos na rede ativa são suficientes e se a rede está conectada. Analisar e exibir o impacto das mudanças nos serviços originais. Configuração a ser alterada Suficiência de recursos Conectividade de acesso Impacto nos serviços originais Simulação de mudança de rede e previsão de risco de mudança DC Campus empresarial
Coleção Análise Decisão Dados holográficos DC Dados de fluxo de serviço/dados de telemetria Análise de causa raiz Mecanismo de inferência de conhecimento Mecanismo de análise inteligente Correção manual Plano de emergência recomendado: Isolamento de porta Reversão de configuração Recomendação de expansão de capacidade Mais de 30 anos de experiência em O&M da Huawei Aprendizado e treinamento contínuos com base em falhas reais do local Conhecimento Conhecimento Conhecimento Conhecimento Aplicativo modelo Previsão de risco Detecção de exceção Fechamento de loop baseado em intenção Limpeza de dados Oscilação do BGP Oscilação do OSPF Oscilação IS-IS Oscilação da interface Oscilação do BFD Conflito de ID do roteador Identificação de exceção de IA Modelagem de objetos de rede O&M inteligente realizado por IA para DCNs DC Campus empresarial
Implantação rápida de rede, o que melhora a eficiência de implantação em 600% Dispositivo plug-and-play: implantação de dispositivo simplificada, navegação de cenário e configuração baseada em modelo Implantação de rede simplificada: Pool de recursos de rede, rede polivalente e provisionamento automático de serviços Provisionamento rápido de serviços, o que melhora a experiência do usuário em 100% Mobilidade livre: Configuração de política baseada em GUI, o que permite que os usuários acessem a rede a qualquer hora e em qualquer lugar sem alterar a permissão de roaming e a experiência do usuário Identificação inteligente do terminal: Antispoofing para acesso ao terminal, com uma precisão de identificação de terminal inteligente de mais de 95% HQoS inteligente: Agendamento e modelagem baseados em aplicativos e gerenciamento refinado de largura de banda, garantindo a experiência de serviço dos principais usuários O&M rápido e inteligente, o que melhora o desempenho da rede em mais de 50% Visualização da experiência em tempo real: Visualização da experiência de rede baseada em telemetria a cada momento, para cada usuário e em cada área Análise precisa de falhas: Identificar proativamente 85% dos problemas típicos de rede e fornecer sugestões, comparar e analisar dados em tempo real para prever falhas Otimização de rede inteligente: Otimização preditiva de redes sem fio com base em dados históricos, melhorando o desempenho de toda a rede em mais de 50% (Fonte: Tolly Certification) Analisador Gestor Controlador Design Implantação Política Plataforma de gerenciamento única NETCONF/YANG WAN/ Internet Campus de grande ou médio porte Campus de pequeno ou médio porte Interconexão do campus VN para fins de escritório VN para P&D VN para serviços de escritório Serviços de VN para P&D Grupo de segurança 1 Grupo de segurança 2 Grupo de segurança 3 Grupo de segurança 4 Grupo de segurança 5 Política de controle de acesso Largura de banda Prioridade Solução de rede de direção autônoma Huawei CloudCampus DC Campus empresarial
Centro de registro Servidor DHCP Pré-configuração Obtenção de informações de registro através do servidor DHCP Registro e login do dispositivo automáticos Entrega de configuração automática Implantação por leitura de códigos de barras Implantação baseada em DHCP Implantação por meio do Centro de registro 1 2 3 4 1 1 2 2 3 3 4 4 5 Pré-configuração Implantação por leitura de códigos de barras Registro e login do dispositivo automáticos Entrega de configuração automática Pré-configuração Sincronização de informações Obtenção de informações de registro através do Centro de registro Registro e login do dispositivo automáticos Entrega de configuração automática Dispositivo plug-and-play DC Campus empresarial
Mobilidade livre: Permite que os usuários tenham direitos de rede e políticas de segurança consistentes, independentemente de suas localizações e endereços IP. Rede de campus Grupo de segurança para usuários de vendas Grupo de segurança para usuários de P&D Grupo de segurança para recursos do servidor Usuário A Usuário B Usuário C Autenticação de acesso Autenticação de acesso Autenticação de acesso Usar grupos de segurança. Um grupo de segurança é um grupo de usuários para o qual a mesma política de segurança é usada. Definir políticas de controle de permissão baseadas em grupo de segurança e políticas de experiência do usuário, e entregar as políticas aos dispositivos de rede. Um grupo de segurança é autorizado a um usuário depois que o usuário passa pela autenticação de acesso. 1 2 3 Depois que o tráfego do usuário entra em uma rede, os dispositivos de rede impõem políticas com base nos grupos de segurança de origem e destino do tráfego. 4 Entregar políticas de segurança Política correta Política de experiência Mobilidade livre: Gerenciamento de políticas baseado em grupos de segurança DC Campus empresarial
O switch integra a função CA, eliminando os gargalos de encaminhamento de tráfego sem fio e reduzindo os nós com falha. Dispositivos com e sem fio são gerenciados centralmente. Gerenciamento unificado e encaminhamento convergente de serviços com e sem fio Gerenciamento convergente para usuários com e sem fio e convergência de gateway Pontos de autenticação convergentes para acesso com e sem fio Execução unificada de políticas com e sem fio Convergência com e sem fio (CA nativo) Este modo representa um gargalo de tráfego sem fio e aumenta os nós defeituosos. O gerenciamento com e sem fio é independente. Os pontos de autenticação com e sem fio são separados. Um cartão CA é instalado em um switch para fornecer funções CA. Convergência em nível de hardware. Modo de construção de WLAN 1: CA independente Modo de construção de WLAN 2: Placa CA Separação de ponto de autenticação com e sem fio, controle de política distribuído, separação de controle e encaminhamento de tráfego de dados e solução de problemas e dificuldades de gerenciamento. CA independente Placa CA CA nativo Convergência com e sem fio DC Campus empresarial
Biblioteca de impressão digital de terminal integrada A Huawei oferece suporte à identificação de mais de 1.000 terminais de escritório ou IoT. >> Requisitos e desafios É difícil localizar o spoofing de acesso. Uma empresa Mais de 100 falhas de autenticação relatadas por dia Mais de 50 tipos de terminais inteligentes Uma universidade As informações do terminal são coletadas pelos departamentos de TI das faculdades: A coleta de endereços MAC é difícil e sujeita a erros. Baseado em tipo de terminal Autorização automática Câmera É adicionado automaticamente ao grupo de vigilância por vídeo. É configurado como usuário VIP. Baseado em tipo de terminal Autenticação automática Impressora Autenticação de endereço MAC, sem inserir nenhum endereço MAC Baseado em tipo de terminal Detecção de spoofing Telefone IP e PC Relatar um alarme de spoofing de terminal. >> Identificação inteligente de terminal, garantindo acesso seguro DC Campus empresarial
Usuários comuns Usuários comuns ... VIP usuário 1 ... (Exemplo) Cenário de vigilância de prédios: Os serviços de vídeo sem fio de usuários comuns crescem, ocupando um grande número de recursos de rede e causando congestionamento na rede. Câmera Vigilância com vídeo VIP comuns As políticas de QoS baseadas em usuários e aplicativos garantem a experiência de usuários e aplicativos de alta prioridade Requisitos e desafios As políticas de QoS tradicionais são inválidas para serviços de vídeo. Telefone celular e tablet >> 1 2 3 Definir usuários VIP e usuários comuns e prioridades de aplicativos. Agendar usuários e filas de aplicativos com base nas prioridades de usuários e aplicativos. Suporte CA nativo ou implantação de CA independente. HQoS: Política de QoS baseada em usuário e aplicativo DC Campus empresarial
As-Is: Gerenciamento de rede centrado no dispositivo To-Be: O&M inteligente centrado na experiência do usuário realizado por IA Método de O&M centrado no dispositivo: A experiência do usuário não pode ser detectada. Respostas acionadas por falha : Falhas potenciais não podem ser identificadas. Confiar em engenheiros profissionais para localizar falhas no local . SNMP Coleta de dados de rede no nível de minuto Gerenciamento de topologia Gerenciamento de desempenho Gerenciamento de alarmes Gerenciamento da configuração NMS Visualização da experiência: Coleta de dados de segundo nível baseada em telemetria, experiência visualizada de cada usuário e cada aplicativo em tempo real Identificação de falha potencial no nível de minuto e localização da causa raiz Identificar possíveis falhas com base em linhas de base dinâmicas e análise de correlação de big data. Localizar com precisão as causas raiz das falhas por meio da análise de associação de KPI e rastreamento de protocolo. Otimização de rede preditiva: A IA é usada para analisar de forma inteligente a tendência de carga do AP e implementar a otimização preditiva na rede sem fio. A eficiência é melhorada usando algoritmos. Com aprendizado contínuo baseado em cenários e experiência especializada, o O&M inteligente livra o pessoal de O&M dos alarmes e ruídos complexos, tornando o O&M mais automatizado e inteligente. NMS tradicional Telemetria Coleta de dados de rede de segundo nível Gerenciamento da experiência do usuário visualizada Reprodução da jornada do usuário Identificação de falha potencial Identificação da causa raiz Otimização de rede preditiva Analisador de rede inteligente O&M inteligente de redes de campus realizado por IA DC Campus empresarial
Calibração de rádio inteligente e circuito fechado Seleção de canal ideal Seleção de largura de banda de frequência Ajuste de energia Time Contador Coleta de dados históricos e em tempo real Testado e verificado por organizações autorizadas Simulação de calibração de rádio Desempenho de usuário único Número de usuários Uso do canal Taxa de interferência de sinal Largura de banda/potência de canal/frequência Objetos 2,8% 5,5% 49% Antes da calibração de rádio Após a calibração de rádio inteligente realizada por IA Interferência média do canal Wi-Fi 198 Mbit/s 125 Mbit/s 58% Antes da calibração de rádio Após a calibração de rádio inteligente realizada por IA Taxa média de downlink por terminal: A calibração de rádio tradicional não consegue alcançar os resultados esperados Calibração de rádio inteligente realizada por IA Fase 1: Calibração manual Com base na experiência dos engenheiros, a calibração é demorada e propensa a erros, e o resultado da calibração é instável. Fase 2: Calibração automática A calibração baseada em interferência de rádio em tempo real não considera as alterações de carga do dispositivo e o resultado da calibração não pode ser garantido. >> Calibração Calibração de rádio inteligente realizada por IA DC Campus empresarial
Visão geral do SDN Visão geral da NFV
Aplicativo SO VM VM SO SO Aplicativo Aplicativo Transformação do setor de TI Nos últimos anos, as tecnologias de TI, como virtualização e computação em nuvem, estão em alta, e os aplicativos implantados em hardware foram gradualmente migrados para a nuvem. Os aplicativos são implantados em nuvens privadas, nuvens públicas ou nuvens híbridas como software. Rede? Setor de redes: Os aplicativos de rede podem ser implantados de maneira baseada em software? No contexto, a virtualização de funções de rede (NFV) é introduzida. Virtualização/Cloudificação A transformação do setor de TI traz reflexões sobre arquitetura de rede e arquitetura de dispositivos no setor de redes. A camada de arquitetura de rede envolve o controlador SDN, e a camada de arquitetura de dispositivo envolve o modo de implantação do dispositivo. Background da NFV: Reflexão sobre a transformação do setor de TI
Em outubro de 2012, 13 das principais operadoras (incluindo AT&T, Verizon, VDF, DT, T-Mobile, BT e Telefonica) lançaram a primeira versão do White Paper da NFV no SDN and OpenFlow World Congress. Além disso, o Industry Specification Group (ISG) foi fundado para promover a definição dos requisitos de virtualização de rede e a formulação da arquitetura do sistema. Em 2013, o ETSI NFV ISG conduziu a primeira fase da pesquisa e concluiu a formulação dos padrões relacionados. O ETSI NFV ISG definiu os requisitos e arquitetura NFV e classifica os processos de padronização de diferentes interfaces. Origem da NFV
A NFV visa a abordar questões como implantação complexa e dificuldades de O&M e inovação de serviço devido ao grande número de dispositivos de hardware de rede de telecomunicações. A NFV traz os seguintes benefícios para as operadoras durante a reconstrução de redes de telecomunicações: Tempo reduzido de implantação do serviço Custo de construção de rede reduzido Eficiência de O&M de rede aprimorada Ecossistema aberto Valor da NFV
Independência de hardware As VMs podem ser executadas em qualquer servidor sem nenhuma modificação. Partição Várias VMs podem ser executadas simultaneamente em um único servidor físico. Isolamento As VMs executadas no mesmo servidor são isoladas umas das outras. Encapsulamento Todos os dados de uma VM são salvos em arquivos. Uma VM pode ser movida e replicada movendo e replicando os arquivos. A virtualização é a base da NFV e a cloudificação é a chave. Nas redes de telecomunicações tradicionais, cada NE é implementado por hardware dedicado, resultando em altos custos e dificuldade de O&M. A virtualização apresenta partição, isolamento, encapsulamento e independência de hardware, que podem atender aos requisitos de NFV. As operadoras usam a virtualização para executar NEs baseados em software em infraestruturas universais. Principais tecnologias de NFV: Virtualização
Autoatendimento sob demanda Amplo acesso à rede Agrupamento de recursos Serviço medido Elasticidade rápida B u y Características da computação em nuvem 1 2 3 4 5 Conforme definido pelo Instituto Nacional de Padrões e Tecnologia (NIST), a computação em nuvem é um modelo que permite aos usuários obter recursos (por exemplo, redes, servidores, dispositivos de armazenamento, aplicativos, serviços) em um pool de recursos de computação compartilhado com base em suas necessidades a qualquer hora e em qualquer lugar. Esse modelo permite o provisionamento e a liberação rápida de recursos e minimiza a carga de trabalho de gerenciamento de recursos e também as interações com provedores de serviços. A computação em nuvem tem muitas vantagens. A cloudificação das funções de rede nas redes das operadoras usa principalmente o agrupamento de recursos e o dimensionamento elástico rápido. Principais tecnologias NFV: Cloudificação
OSS/BSS: é um sistema de suporte de operação/O&M existente. NFVI: fornece pools de recursos baseados em nuvem. VNF: usa recursos de nuvem para construir NEs de software. MANO: Fornece funções como orquestração de serviços, gerenciamento de serviços e gerenciamento de recursos. A arquitetura NFV inclui a infraestrutura de virtualização de funções de rede (NFVI), uma função de rede virtualizada (VNF) e o gerenciamento e orquestração (MANO). Além disso, a arquitetura NFV precisa ser compatível com o sistema de suporte comercial (BSS) existente ou o sistema de suporte de operações (OSS) existente. Introdução à arquitetura NFV
OSS/BSS EM 1 EM 2 EM 3 NFV Orquestrador VNF Gestor(es) de virtualizada infraestrutura Gestor(es) de Virtual Computação Virtual Armazenamento Virtual Rede VNF 2 VNF 1 VNF 3 Rede Hardware Camada de virtualização Serviço, VNF e infraestrutura Descrição NFVI VNF Gerenciamento e orquestração de NFV MANO Os-Ma Ve-Vnfm Nf-Vi Vn-Nf Vi-Ha Or-Vi Vi-Vnfm Or-Vnfm Armazenamento Computação Principais pontos de referência NFV Ponto de referência de execução Outro ponto de referência ETSI define a arquitetura NFV padrão, que consiste em NFVI, VNF e MANO. NFVI inclui a camada de hardware universal e a camada de virtualização. VNF é implementado por software e o MANO implementa o gerenciamento e a orquestração de uma arquitetura NFV. Arquitetura NFV padrão
OSS ou BSS Sistema de gestão para um provedor de serviços. Não é um componente funcional na arquitetura NFV, mas o MANO deve fornecer uma interface para interoperação com o OSS ou BSS. NFVI Infraestrutura NFV, incluindo hardware e software necessários. NFVI fornece um ambiente de execução para VNFs. Camada de hardware : inclui dispositivos de hardware que fornecem recursos de computação, rede e armazenamento. Camada de virtualização : abstrai recursos de hardware para formar recursos virtuais, como computação virtual, armazenamento e recursos de rede. A função de virtualização é implementada pelo Hypervisor [1] . MANO Gerenciamento e orquestração de NFV. O MANO inclui VIM, VNFM e NFVO e fornece gerenciamento e orquestração unificados para VNFs e NFVI. VIM : Módulo de gerenciamento NFVI executado em um site de infraestrutura. O VIM fornece funções como descoberta de recursos, gerenciamento e alocação de recursos virtuais e tratamento de falhas. VNFM : Controla o ciclo de vida do VNF (incluindo instanciação, configuração e desligamento). NFVO : Orquestra e gerencia todos os recursos de software e serviços de rede em uma rede NFV. VNF VNFs referem-se a VMs, bem como NEs de serviço e software de função de rede implantado nas VMs. Principais módulos funcionais definidos na arquitetura NFV padrão: Módulos funcionais da arquitetura NFV
Interface Descrição Vi-Ha É usado entre a camada de virtualização e a camada de hardware. A camada de virtualização atende aos requisitos básicos de compatibilidade de hardware. Vn-Nf É usado entre uma VM e a NFVI. Garante que as VMs possam ser implantadas na NFVI para atender aos requisitos de desempenho, confiabilidade e escalabilidade. NFVI atende aos requisitos de compatibilidade do sistema operacional das VMs. Nf-Vi É usado entre o software de gerenciamento da camada de virtualização e a NFVI. Ele fornece gerenciamento de computação virtual, armazenamento e sistemas de rede de NFVI, configuração de infraestrutura virtual e conexões, bem como uso do sistema, monitoramento de desempenho e gerenciamento de falhas. Ve-Vnfm É usado entre o VNFM e um VNF, implementando o gerenciamento do ciclo de vida do VNF, a configuração do VNF, o desempenho do VNF e o gerenciamento de falhas. OS-Ma Gerencia ciclos de vida de serviços de rede e VNFs. Vi-Vnfm É usado para interação entre o sistema de gerenciamento de aplicativos de serviço ou o sistema de orquestração de serviço e o software de gerenciamento da camada de virtualização. Or-Vnfm Envia informações de configuração para o VNFM, configura o VNFM e conecta o orquestrador e o VNFM. Troca informações com os recursos NFVI alocados para VNFs e informações entre VNFs. Or-Vi É usado para enviar reservas de recursos e solicitações de alocação de recursos exigidas pelo orquestrador e trocar configurações de recursos de hardware virtual e informações de status. As principais interfaces da arquitetura NFV padrão: Interfaces de arquitetura NFV
FusionCompute CloudBB Computação Armazenamento Rede Hardware NFVI VNF FusionStorage FusionNetwork HUAWEI CLOUD Stack Nuvem DSL/OLT CloudEdge CloudCore 5G Core MANO FusionSphere OpenStack + OM CloudOpera VNFM NFVO Na arquitetura NFV da Huawei, as funções da camada de virtualização e VIM são implementadas pela plataforma HUAWEI CLOUD Stack NFVI. O HUAWEI CLOUD Stack pode virtualizar recursos de computação, armazenamento e rede, e gerenciar, monitorar e otimizar centralmente os recursos físicos de virtualização. A Huawei fornece soluções baseadas em nuvem para redes sem fio de operadoras, redes portadoras, redes de transporte, redes de acesso e redes principais. Solução NFV da Huawei
P1: Qual é a relação entre SDN e NFV no setor? R: Tanto SDN quanto NFV envolvem transformação de rede e o conceito NFV foi proposto no SDN and OpenFlow World Congress. No entanto, eles são independentes um do outro. SDN afeta principalmente a arquitetura de rede e NFV afeta principalmente o modo de implantação NE. P2: Qual é a relação entre SDN e NFV nas soluções da Huawei? R: A Huawei fornece soluções diferentes para SDN e NFV, mas elas estão associadas. A solução de NFVI da Huawei é fornecida pelo HUAWEI CLOUD Stack. Perguntas frequentes
(Múltiplo) Quais das seguintes afirmações sobre a solução SDN da Huawei são verdadeiras? ( ) A solução oferece suporte a vários protocolos SBI, como RESTful, NETCONF e OVSDB. O OpenFlow pode ser usado como o protocolo SBI. A solução integra gerenciamento, controle e análise para construir uma rede simplificada. A solução fornece interfaces de rede abertas e programáveis para dar suporte ao desenvolvimento de aplicativos de terceiros e à interconexão do sistema. Descreva brevemente os benefícios da NFV.
Com a transformação e desenvolvimento do setor de rede, SDN e NFV são propostos. SDN é uma inovação da arquitetura de rede. Ele usa um controlador para tornar as redes mais abertas, flexíveis e simples. NFV é uma inovação na implantação de dispositivos de rede de telecomunicações. Baseado em virtualização e computação em nuvem, a NFV ajuda a reconstruir redes de telecomunicações.
Para obter mais informações sobre o OpenFlow, visite https://www.opennetworking.org/ . Para obter mais informações sobre a solução de SDN da Huawei, consulte o curso HCIP.