2. TechnologiesThe concept of multiple coexisting networks appeared in translation - 2. TechnologiesThe concept of multiple coexisting networks appeared in Vietnamese how to say

2. TechnologiesThe concept of multi

2. Technologies
The concept of multiple coexisting networks appeared in the networking literature in different capacities. In this section, we discuss four such incarnations: Virtual Local Area Networks (VLAN), Virtual Private Networks (VPN), active and programmable networks, and overlay networks.
2.1. Virtual local area network
A virtual local area network (VLAN) [5] is a group of hosts with a common interest that are logically brought together under a single broadcast domain regardless of their physical connectivity. Since VLANs are logical entities, i.e., configured in software, they are flexible in terms of net- work administration, management, and reconfiguration. Moreover, VLANs provide elevated levels of trust, security, and isolation, and they are cost-effective.
Classical VLANs are essentially Layer 2 constructs, even though implementations in different layers do exist. All frames in a VLAN bear a common VLAN ID in their MAC headers, and VLAN-enabled switches use both the destination MAC address and the VLAN ID to forward frames. This process is known as frame coloring. Multiple VLANs on multiple switches can be connected together using trunking, which allows information from multiple VLANs to be carried over a single link between switches.
2.2. Virtual private network
A virtual private network (VPN) [6–8] is a dedicated communications network of one or more enterprises that are distributed over multiple sites and connected through tunnels over public communication networks (e.g., the Internet).
Each VPN site contains one or more Customer Edge (CE) devices (e.g., hosts or routers), which are attached to one or more Provider Edge (PE) routers. Normally a VPN is man- aged and provisioned by a VPN service provider (SP) and known as Provider-provisioned VPN (PPVPN) [9]. While VPN implementations exist in several layers of the network stack, the following three are the most prominent ones.
2.2.1. Layer 3 VPN
Layer 3 VPNs (L3VPN) [10,11] are distinguished by their use of layer 3 protocols (e.g., IP or MPLS) in the VPN back- bone to carry data between the distributed CEs. L3VPNs can again be classified into two categories: CE-based andPE-based VPNs.
In the CE-based VPN approach, CE devices create, man- age, and tear up the tunnels without the knowledge of the SP network. Tunneling requires three different protocols:
(1)Carrier protocol (e.g., IP), used by the SP network to carry the VPN packets.
(2)Encapsulating protocol, used to wrap the original data. It can range from very simple wrapper proto- cols (e.g., GRE [12], PPTP [13], L2TP [14]) to secure protocols (e.g., IPSec [15]).
(3)Passenger protocol, which is the original data in cus- tomer networks.
Sender CE devices encapsulate the passenger packets and route them into carrier networks. When the encapsu- lated packets reach the receiver CE devices at the end of the tunnels, they are extracted and actual packets are in- jected into receiver networks.
In PE-based L3VPNs, the SP knows that certain traffic is VPN traffic and process them accordingly. The VPN states are stored in PE devices, and a connected CE device be- haves as if it were connected to a private network.
2.2.2. Layer 2 VPN
Layer 2 VPNs (L2VPNs) [16,17] provide end-to-end layer 2 connection between distributed cites by transporting Layer 2 (typically Ethernet but also ATM and Frame Relay) frames between participating sites. The primary advantage of L2VPN is its support of heterogeneous higher-level pro- tocols. But its lack of a control plane takes away its capabil- ity of managing reachability across the VPN

There are two fundamentally different kinds of Layer 2 VPN services that an SP could offer to a customer: point-to-point Virtual Private Wire Service (VPWS) and point-to-multipoint Virtual Private LAN Service (VPLS). There is also the possibility of an IP-only LAN-like Service (IPLS), which is similar to VPLS except that CE devices are hosts or rou- ters instead of switches and only IP packets are carried (either IPv4 or IPv6).
2.2.3. Layer 1 VPN
Accompanied by the rapid advances in next-generationSONET/SDH and optical switching along with GMPLS [18]control, the Layer 1 VPN (L1VPN) [19,20] framework emerged from the need to extend L2/L3 packet-switchingVPN concepts to advanced circuit-switching domains. It enables multiple virtual client-provisioned transport net- works over a common Layer 1 core infrastructure. The fun- damental difference between L1VPNs and L2 or L3 VPNs is that in L1VPNs data plane connectivity does not guarantee control plane connectivity (and vice versa).
The main characteristic of L1VPN is its multi-servicebackbone where customers can offer their own services with payloads of any layer (e.g., ATM, IP, TDM). This allows each service networks to have independent address space, independent Layer 1 resource view, independent policies, and complete isolation.
L1VPN can be of two types: Virtual Private Wire Ser- vices (VPWS) and Virtual Private Line Services (VPLS). VPWS services are point-to-point, while VPLS can bepoint-to-multipoint.
2.3. Active and programmable networks
While active and programmable networks may not be considered as direct instances of network virtualization, most of the projects in this area pushed forward the con- cept of coexisting networks through programmability. In order to allow multiple external parties to run possibly conflicting code on the same network elements, active and programmable networks also provide isolated envi- ronments to avoid conflicts and network instability.
The programmable networks community discusses how communications hardware can be separated from control software. Two separate schools of thought emerged on how to actually implement such concepts: one from tele- communications community and the other from IP net- works community [21].
2.3.1. Open signaling approach
Open signaling takes a telecommunication approach to the problem with a clear distinction between transport, control, and management planes that constitute program- mable networks and emphasize QoS guarantees for created services [21]. It argues for modeling communication hard- ware using a set of open programmable network interfaces to enable controlled access to switches, routers, and even- tually network states by external parties.
2.3.2. Active networks approach
The active networks [22] community allow routers and switches to perform customized computations based on packet contents, and they also allow network elements to modify packets. The active networks approach allows cus- tomization of network services at packet transport granu- larity instead of doing so through a programmable control plane. The result is increased flexibility through a more complex programming model with higher security risks.
Different suggestions on levels of programmability exist in active networks literature. At the one end, ANTS [23] of- fers a Turing-complete machine model at the active router enabling each user to execute any new code. At the other end of the spectrum, DAN [24] only allows the user to call functions already installed at a particular node. However, due to lack of interest from network operators to open up their networks to external parties, none of the proposals are in use.
2.4. Overlay networks
An overlay network is a virtual network that creates a virtual topology on top of the physical topology of another network. Nodes in an overlay network are connected through virtual links which correspond to paths in the underlying network. Overlays are typically implemented in the application layer, though various implementations at lower layers of the network stack do exist.
Overlays are not geographically restricted, and they are flexible and adaptable to changes and easily deploy- able in comparison to any other network. As a result, overlay networks have long been used to deploy new fea- tures and fixes in the Internet. A multitude of overlay de- signs have been proposed in recent years to address diverse issues, which include: ensuring performance [25] and availability [26]of Internet routing, enabling multicasting [27–29], providing QoS guarantees [30], pro- tecting from denial of service attacks [31,32], and for content distribution [33], file sharing[34] and even in storage systems [35]. Overlays have also been used as testbeds (e.g., PlanetLab [36]) to design and evaluate new architectures. In addition, highly popular and widely used peer-to-peer [34] networks are also overlays in the application layer.
However, in their seminal paper on network virtualiza- tion, Anderson et al. [1] point out that existing overlay technologies cannot be considered as a deployment path for disruptive technologies because of two main reasons. First, they are mostly used to deploy narrow fixes to specific problems without any holistic view of the interac- tions between coexisting overlays. Second, most overlays, being designed and deployed in the application layer on top of IP, are not capable of supporting radically different architectures.
0/5000
From: -
To: -
Results (Vietnamese) 1: [Copy]
Copied!
2. công nghệ
khái niệm nhiều coexisting mạng xuất hiện trong các tài liệu mạng trong năng lực khác nhau. Trong phần này, chúng tôi thảo luận về bốn các hóa thân: ảo mạng cục bộ (VLAN), mạng riêng ảo (VPN), mạng lưới hoạt động và lập trình, và lớp phủ mạng.
2.1. Mạng cục bộ ảo
Một ảo mạng cục bộ (VLAN) [5] là một nhóm các máy chủ với một lãi suất phổ biến một cách hợp lý mang lại với nhau dưới một tên miền duy nhất phát sóng bất kể của kết nối vật lý. Kể từ khi các VLAN là tổ chức hợp lý, ví dụ, configured trong phần mềm, họ là RMIT trong điều khoản của net-công việc quản lý, quản lý và reconfiguration. Hơn nữa, VLAN cung cấp nồng độ tin cậy, an ninh, và cô lập, và họ là chi phí-hiệu quả.
cổ điển VLAN là về cơ bản cấu trúc lớp 2, mặc dù việc triển khai trong lớp khác nhau tồn tại. Tất cả các khung trong một VLAN chịu một ID VLAN phổ biến trong tiêu đề của MAC, và thiết bị chuyển mạch VLAN cho phép sử dụng cả hai địa chỉ MAC của điểm đến và VLAN ID để chuyển tiếp khung. Quá trình này được gọi là khung màu. Nhiều VLAN trên nhiều thiết bị chuyển mạch có thể được kết nối với nhau bằng cách sử dụng trunking, cho phép thông tin từ nhiều VLAN để được thực hiện trên một liên kết duy nhất giữa các thiết bị chuyển mạch.
3.5. Mạng riêng ảo
Một mạng riêng ảo (VPN) [từ] là một mạng lưới thông tin liên lạc dành riêng cho một hoặc nhiều các doanh nghiệp được phân phối trên nhiều trang web và kết nối thông qua đường hầm trên mạng lưới truyền thông công cộng (ví dụ: Internet).
VPN mỗi trang web có chứa một hoặc nhiều khách hàng cạnh (CE) thiết bị (ví dụ, máy chủ hoặc bộ định tuyến), mà được gắn liền với một hoặc nhiều nhà cung cấp cạnh (PE) router. Thông thường một VPN người đàn ông-người cao niên và được cung cấp bởi một nhà cung cấp dịch vụ VPN (SP) và được biết đến như là nhà cung cấp cung cấp VPN (PPVPN) [9]. Trong khi triển khai VPN tồn tại trong nhiều lớp ngăn xếp mạng, sau ba là những người nổi bật nhất.
2.2.1. Lớp 3 VPN
Layer 3 VPN (L3VPN) [10,11] được phân biệt bởi việc sử dụng giao thức lớp 3 (ví dụ: IP hoặc MPLS) trong VPN trở lại-xương để thực hiện các dữ liệu giữa các CEs phân phối. L3VPNs một lần nữa có thể là classified thành hai loại: CE dựa trên andPE dựa trên VPN.
VPN trong the CE dựa trên phương pháp tiếp cận, CE thiết bị tạo, người đàn ông-tuổi, và rách lên đường hầm mà không có kiến thức về mạng SP. Đường hầm đòi hỏi ba giao thức khác nhau:
(1) nhà cung cấp giao thức (ví dụ: IP), được sử dụng bởi SP mạng mang các gói tin VPN.
(2) giao thức Encapsulating, được sử dụng để bọc các dữ liệu ban đầu. Nó có thể dao động từ rất đơn giản wrapper proto-cols (ví dụ như, GRE [12], PPTP [13], L2TP [14]) để bảo đảm giao thức (ví dụ như, IPSec [15]).
(3) giao thức hành khách, đó là các dữ liệu ban đầu trong mạng lưới cus-tomer.
Người gửi CE thiết bị đóng gói các gói tin hành khách và tuyến đường họ vào nhà cung cấp mạng. Khi các encapsu - gói tin lated đạt đến người nhận CE thiết bị cuối đường hầm, họ được chiết xuất và gói dữ liệu thực tế là trong jected vào nhận mạng.
trong PE dựa trên L3VPNs, SP biết rằng một số traffic VPN traffic và xử lý chúng cho phù hợp. Các tiểu bang VPN được lưu trữ trong các thiết bị PE, và một kết nối CE thiết bị-có như thể nó đã được kết nối đến một mạng riêng.
2.2.2. Layer 2 VPN
Layer 2 VPN (L2VPNs) [16,17] cung cấp kết nối kết thúc để kết thúc lớp 2 giữa phân phối trích dẫn bởi vận chuyển lớp 2 (thường Ethernet nhưng cũng ATM và Frame Relay) khung giữa các trang web tham gia. Các lợi thế chính của L2VPN là sự hỗ trợ của không đồng nhất chuyên nghiệp cao cấp-tocols. Nhưng không có một máy bay kiểm soát mất đi của nó capabil-Anh quản lý reachability trên VPN

có hai loại cơ bản khác nhau của Layer 2 VPN Dịch vụ SP một có thể cung cấp cho khách hàng một: điểm-điểm ảo riêng dây dịch vụ (VPWS) và điểm-đa điểm ảo riêng LAN dịch vụ (VPLS). Chỗ ở này cũng có khả năng của một chỉ IP LAN-giống như dịch vụ (IPLS), đó là tương tự như VPLS ngoại trừ rằng CE thiết là máy chủ hoặc rou-ters thay vì thiết bị chuyển mạch và chỉ IP gói thực hiện (IPv4 hoặc IPv6).
2.2.3. Lớp 1 VPN
đi kèm với những tiến bộ nhanh chóng trong tiếp theo-generationSONET/SDH và quang học chuyển đổi cùng với GMPLS [18] kiểm soát, lớp 1 VPN (L1VPN) [19,20] khung nổi lên từ sự cần thiết phải mở rộng L2/L3 gói-switchingVPN khái niệm để nâng cao mạch chuyển đổi tên miền. Nó cho phép nhiều ảo vận tải cung cấp khách hàng net-công trình trên một cơ sở hạ tầng cốt lõi lớp 1 phổ biến. Sự khác biệt vui vẻ-damental giữa L1VPNs và L2 và L3 VPN là rằng trong L1VPNs dữ liệu kết nối máy bay không đảm bảo kiểm soát máy bay kết nối (và ngược lại).
Các đặc điểm chính của L1VPN là của nó đa-servicebackbone nơi khách có thể cung cấp dịch vụ riêng của họ với các dữ liệu của bất kỳ lớp (ví dụ như, ATM, IP, TDM). Điều này cho phép mỗi dịch vụ mạng có không gian địa chỉ độc lập, xem tài nguyên lớp 1 độc lập, chính sách độc lập, và hoàn thành cô lập.
L1VPN có thể của hai loại: Ảo riêng dây Ser-tệ nạn (VPWS) và ảo riêng dòng dịch vụ (VPLS). VPWS dịch vụ là điểm-điểm, trong khi VPLS có thể bepoint-để-multipoint.
3.7. Mạng lưới hoạt động và lập trình
trong khi mạng lưới hoạt động và lập trình có thể không được xem là các phiên bản trực tiếp của mạng ảo hóa, Hầu hết các dự án trong lĩnh vực này đẩy cept côn coexisting mạng thông qua lập trình. Để cho phép nhiều bên ngoài để chạy có thể conflicting mã trên các yếu tố cùng một mạng, mạng lưới hoạt động và lập trình cũng cung cấp envi-ronments bị cô lập để tránh sự bất ổn định conflicts và mạng.
Cộng đồng mạng lập trình thảo luận về làm thế nào thông tin phần cứng có thể được tách ra từ phần mềm điều khiển. Hai trường riêng biệt của tư tưởng nổi lên trên làm thế nào để thực sự thực hiện những khái niệm: viễn thông cộng đồng và khác từ IP mạng-works cộng đồng [21].
2.3.1. Mở tín hiệu phương pháp tiếp cận
Tín hiệu mở đơn giản một viễn thông đa cho vấn đề với một sự phân biệt rõ ràng giữa giao thông vận tải, kiểm soát và quản lý máy bay chiếm chương trình-mable mạng và nhấn mạnh QoS đảm bảo cho các dịch vụ tạo ra [21]. Nó lập luận cho mô hình hóa cứng-giao tiếp sản phẩm bằng cách sử dụng một tập các interface mở mạng lập trình để cho phép kiểm soát quyền truy cập vào thiết bị chuyển mạch, bộ định tuyến, và thậm chí tually mạng kỳ bởi bên ngoài bên.
2.3.2. Cách tiếp cận hoạt động mạng
cộng đồng hoạt động mạng [22] cho phép định tuyến và chuyển mạch để thực hiện tùy chỉnh tính toán dựa trên nội dung của gói, và họ cũng cho phép mạng yếu tố để thay đổi gói. Cách tiếp cận hoạt động mạng lưới cho phép cus-tomization của dịch vụ mạng tại gói vận tải granu-larity thay vì làm như vậy thông qua một lập trình điều khiển máy bay. Kết quả là tăng flexibility thông qua một mô hình lập trình phức tạp hơn với rủi ro bảo mật cao.
các đề xuất khác nhau về mức độ của lập trình tồn tại trong văn học hoạt động mạng. Ở một đầu, Loài kiến [23] của-fers một mô hình máy Turing-đầy đủ ở các bộ định tuyến hoạt động cho phép mỗi người dùng để thực hiện bất kỳ mã mới. Ở đầu kia của quang phổ, DAN [24] chỉ cho phép người dùng để gọi chức năng đã được cài đặt tại một nút cụ thể. Tuy nhiên, do thiếu sự quan tâm từ mạng nhà khai thác để mở ra các mạng lưới của họ cho các bên ngoài, không ai trong số những đề nghị là trong sử dụng.
3.9. Lớp phủ mạng
Một mạng overlay là một mạng ảo tạo ra một cấu trúc liên kết ảo trên đầu trang của tô pô vật lý của các mạng khác. Nút trong một mạng overlay kết nối thông qua liên kết ảo tương ứng với đường dẫn trong mạng cơ bản. Lớp phủ thường thực hiện tại các lớp ứng dụng, mặc dù việc triển khai khác nhau tại lớp thấp hơn của ngăn xếp mạng tồn tại.
Lớp phủ không hạn chế về mặt địa lý, và họ là RMIT và thích nghi với những thay đổi và dễ dàng triển khai - thể so với bất kỳ mạng lưới nào khác. Kết quả là, lớp phủ mạng lâu đã được sử dụng để triển khai mới fea-tures và fixes trong Internet. Một vô số các lớp phủ de-dấu hiệu đã được đề xuất trong những năm qua để quyết các vấn đề đa dạng, bao gồm: đảm bảo hiệu suất [25] và tính sẵn sàng [26] của Internet định tuyến, cho phép multicasting [27–29], cung cấp bảo lãnh QoS [30], pro-tecting từ chối dịch vụ tấn công [31,32], và để phân phối nội dung [33], gỡ chia sẻ [34] và ngay cả trong hệ thống lưu trữ [35]. Lớp phủ cũng đã được sử dụng để thử nghiệm (ví dụ như, PlanetLab [36]) để thiết kế và đánh giá kiến trúc mới. Ngoài ra rất phổ biến và sử dụng rộng rãi để ngang [34] mạng cũng là các lớp phủ trong lớp ứng dụng.
Tuy nhiên, trong của bài báo Hội thảo vào mạng virtualiza-tion, Anderson et al. [1] chỉ ra rằng hiện có lớp phủ công nghệ không thể được coi là một đường dẫn triển khai cho công nghệ gây rối vì hai lý do chính. Đầu tiên, Chúng chủ yếu được sử dụng để triển khai hẹp fixes để specific vấn đề mà không có bất kỳ cái nhìn toàn diện của interac-tions giữa lớp phủ coexisting. Thứ hai, hầu hết các lớp phủ, được thiết kế và triển khai tại lớp ứng dụng trên đầu trang của IP, không có khả năng hỗ trợ kiến trúc rất khác nhau.
Being translated, please wait..
Results (Vietnamese) 2:[Copy]
Copied!
2. Technologies
The concept of multiple coexisting networks appeared in the networking literature in different capacities. In this section, we discuss four such incarnations: Virtual Local Area Networks (VLAN), Virtual Private Networks (VPN), active and programmable networks, and overlay networks.
2.1. Virtual local area network
A virtual local area network (VLAN) [5] is a group of hosts with a common interest that are logically brought together under a single broadcast domain regardless of their physical connectivity. Since VLANs are logical entities, i.e., configured in software, they are flexible in terms of net- work administration, management, and reconfiguration. Moreover, VLANs provide elevated levels of trust, security, and isolation, and they are cost-effective.
Classical VLANs are essentially Layer 2 constructs, even though implementations in different layers do exist. All frames in a VLAN bear a common VLAN ID in their MAC headers, and VLAN-enabled switches use both the destination MAC address and the VLAN ID to forward frames. This process is known as frame coloring. Multiple VLANs on multiple switches can be connected together using trunking, which allows information from multiple VLANs to be carried over a single link between switches.
2.2. Virtual private network
A virtual private network (VPN) [6–8] is a dedicated communications network of one or more enterprises that are distributed over multiple sites and connected through tunnels over public communication networks (e.g., the Internet).
Each VPN site contains one or more Customer Edge (CE) devices (e.g., hosts or routers), which are attached to one or more Provider Edge (PE) routers. Normally a VPN is man- aged and provisioned by a VPN service provider (SP) and known as Provider-provisioned VPN (PPVPN) [9]. While VPN implementations exist in several layers of the network stack, the following three are the most prominent ones.
2.2.1. Layer 3 VPN
Layer 3 VPNs (L3VPN) [10,11] are distinguished by their use of layer 3 protocols (e.g., IP or MPLS) in the VPN back- bone to carry data between the distributed CEs. L3VPNs can again be classified into two categories: CE-based andPE-based VPNs.
In the CE-based VPN approach, CE devices create, man- age, and tear up the tunnels without the knowledge of the SP network. Tunneling requires three different protocols:
(1)Carrier protocol (e.g., IP), used by the SP network to carry the VPN packets.
(2)Encapsulating protocol, used to wrap the original data. It can range from very simple wrapper proto- cols (e.g., GRE [12], PPTP [13], L2TP [14]) to secure protocols (e.g., IPSec [15]).
(3)Passenger protocol, which is the original data in cus- tomer networks.
Sender CE devices encapsulate the passenger packets and route them into carrier networks. When the encapsu- lated packets reach the receiver CE devices at the end of the tunnels, they are extracted and actual packets are in- jected into receiver networks.
In PE-based L3VPNs, the SP knows that certain traffic is VPN traffic and process them accordingly. The VPN states are stored in PE devices, and a connected CE device be- haves as if it were connected to a private network.
2.2.2. Layer 2 VPN
Layer 2 VPNs (L2VPNs) [16,17] provide end-to-end layer 2 connection between distributed cites by transporting Layer 2 (typically Ethernet but also ATM and Frame Relay) frames between participating sites. The primary advantage of L2VPN is its support of heterogeneous higher-level pro- tocols. But its lack of a control plane takes away its capabil- ity of managing reachability across the VPN

There are two fundamentally different kinds of Layer 2 VPN services that an SP could offer to a customer: point-to-point Virtual Private Wire Service (VPWS) and point-to-multipoint Virtual Private LAN Service (VPLS). There is also the possibility of an IP-only LAN-like Service (IPLS), which is similar to VPLS except that CE devices are hosts or rou- ters instead of switches and only IP packets are carried (either IPv4 or IPv6).
2.2.3. Layer 1 VPN
Accompanied by the rapid advances in next-generationSONET/SDH and optical switching along with GMPLS [18]control, the Layer 1 VPN (L1VPN) [19,20] framework emerged from the need to extend L2/L3 packet-switchingVPN concepts to advanced circuit-switching domains. It enables multiple virtual client-provisioned transport net- works over a common Layer 1 core infrastructure. The fun- damental difference between L1VPNs and L2 or L3 VPNs is that in L1VPNs data plane connectivity does not guarantee control plane connectivity (and vice versa).
The main characteristic of L1VPN is its multi-servicebackbone where customers can offer their own services with payloads of any layer (e.g., ATM, IP, TDM). This allows each service networks to have independent address space, independent Layer 1 resource view, independent policies, and complete isolation.
L1VPN can be of two types: Virtual Private Wire Ser- vices (VPWS) and Virtual Private Line Services (VPLS). VPWS services are point-to-point, while VPLS can bepoint-to-multipoint.
2.3. Active and programmable networks
While active and programmable networks may not be considered as direct instances of network virtualization, most of the projects in this area pushed forward the con- cept of coexisting networks through programmability. In order to allow multiple external parties to run possibly conflicting code on the same network elements, active and programmable networks also provide isolated envi- ronments to avoid conflicts and network instability.
The programmable networks community discusses how communications hardware can be separated from control software. Two separate schools of thought emerged on how to actually implement such concepts: one from tele- communications community and the other from IP net- works community [21].
2.3.1. Open signaling approach
Open signaling takes a telecommunication approach to the problem with a clear distinction between transport, control, and management planes that constitute program- mable networks and emphasize QoS guarantees for created services [21]. It argues for modeling communication hard- ware using a set of open programmable network interfaces to enable controlled access to switches, routers, and even- tually network states by external parties.
2.3.2. Active networks approach
The active networks [22] community allow routers and switches to perform customized computations based on packet contents, and they also allow network elements to modify packets. The active networks approach allows cus- tomization of network services at packet transport granu- larity instead of doing so through a programmable control plane. The result is increased flexibility through a more complex programming model with higher security risks.
Different suggestions on levels of programmability exist in active networks literature. At the one end, ANTS [23] of- fers a Turing-complete machine model at the active router enabling each user to execute any new code. At the other end of the spectrum, DAN [24] only allows the user to call functions already installed at a particular node. However, due to lack of interest from network operators to open up their networks to external parties, none of the proposals are in use.
2.4. Overlay networks
An overlay network is a virtual network that creates a virtual topology on top of the physical topology of another network. Nodes in an overlay network are connected through virtual links which correspond to paths in the underlying network. Overlays are typically implemented in the application layer, though various implementations at lower layers of the network stack do exist.
Overlays are not geographically restricted, and they are flexible and adaptable to changes and easily deploy- able in comparison to any other network. As a result, overlay networks have long been used to deploy new fea- tures and fixes in the Internet. A multitude of overlay de- signs have been proposed in recent years to address diverse issues, which include: ensuring performance [25] and availability [26]of Internet routing, enabling multicasting [27–29], providing QoS guarantees [30], pro- tecting from denial of service attacks [31,32], and for content distribution [33], file sharing[34] and even in storage systems [35]. Overlays have also been used as testbeds (e.g., PlanetLab [36]) to design and evaluate new architectures. In addition, highly popular and widely used peer-to-peer [34] networks are also overlays in the application layer.
However, in their seminal paper on network virtualiza- tion, Anderson et al. [1] point out that existing overlay technologies cannot be considered as a deployment path for disruptive technologies because of two main reasons. First, they are mostly used to deploy narrow fixes to specific problems without any holistic view of the interac- tions between coexisting overlays. Second, most overlays, being designed and deployed in the application layer on top of IP, are not capable of supporting radically different architectures.
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: