Network Virtualization:State of the Art and Research ChallengesABSTRAC translation - Network Virtualization:State of the Art and Research ChallengesABSTRAC Vietnamese how to say

Network Virtualization:State of the

Network Virtualization:
State of the Art and Research Challenges
ABSTRACT
Recently network virtualization has been pushed forward by its proponents as a long-term solution to the gradual ossification problem faced by the existing Internet and proposed to be an integral part of thenext-generation net- working paradigm. By allowing multiple hetero- geneous network architectures to cohabit on a shared physical substrate, network virtualization provides flexibility, promotes diversity, and promises security and increased manageability. However, many technical issues stand in the way of its successful realization. This article investi- gates the past and the state of the art in network virtualization along with the future challenges that must be addressed to realize a viable net- work virtualization environment.
INTRODUCTION
In recent years, the concept of network virtual- ization has attracted significant attention in the debate on how to model the next-generation net- working paradigm that can replace the existing Internet. Architectural purists view network vir- tualization as a tool for evaluating new architec- tures, whereas pluralists conceive virtualization as a fundamental diversifying attribute of thenext-generation architecture itself [1]. They believe that network virtualization can eradicate theso-called ossifying forces of the current Inter- net by introducing disruptive technologies [1, 2].
Network virtualization is defined by decou- pling the roles of the traditional Internet service providers (ISPs) into two independent entities [2, 3]: infrastructure providers (InPs), who man- age the physical infrastructure, and service pro- viders (SPs), who create virtual networks (VNs) by aggregating resources from multiple InPs and offerend-to-end services. Such an environment will proliferate deployment of coexisting hetero- geneous network architectures free of the inher- ent limitations of the existing Internet.
In this article we survey the past and the state of the art of network virtualization, and provide a better understanding of the key research chal- lenges. The rest of this article is organized as follows. First, four somewhat similar ideas (virtu- al local area networks [VLANs], virtual private networks [VPNs], programmable networks, and overlay networks) are briefly reviewed. Next, a reference business model and a conceptual archi- tecture of a network virtualization environment (NVE) are presented, identifying the character- istics and critical design factors to materialize it. Following this, a number of past and present research projects on network virtualization and related concepts are summarized. Finally, a detailed study of the key issues is presented emphasizing open research challenges with an objective to stoke wide interest among researchers in this field.
HISTORICAL PERSPECTIVE
The concept of multiple coexisting logical net- works has appeared in the networking literature several times in the past, and can be categorized into four main classes: VLANs, VPNs, active and programmable networks, and overlay net- works.
VIRTUAL LOCAL AREA NETWORK
A VLAN is a group of logically networked hosts with a single broadcast domain regardless of their physical connectivity. All frames in a VLAN bear a VLAN ID in the medium access control (MAC) header, and VLAN-enabled switches use both the destination MAC address and VLAN ID to forward frames. Since VLANs are based on logical instead of physical connections, net- work administration, management, and reconfig- uration of VLANs are simpler than in their physical counterparts. In addition, VLANs pro- vide elevated levels of isolation.
VIRTUAL PRIVATE NETWORK
A VPN is a dedicated network connecting multi- ple sites using private and secured tunnels over shared or public communication networks like the Internet. In most cases, VPNs connect geo- graphically distributed sites of a single corporate enterprise. Each VPN site contains one or more customer edge (CE) devices that are attached to one or more provider edge (PE) routers.
Based on the protocols used in the data plane, VPNs can be classified into the following broad categories.
Layer 1 VPN — The layer 1 VPN (L1VPN) framework emerged in recent years from the need to extend layer 2/3 (L2/L3) packet switch- ing VPN concepts to advanced circuit switching domains. It provides a multiservice backbone where customers can offer their own services, whose payloads can be of any layer (e.g., asyn- chronous transfer mode [ATM] and IP). This ensures that each service network has an inde- pendent address space, an independent L1 resource view, separate policies, and complete isolation from other VPNs.
Layer 2 VPN — Layer 2 VPNs (L2VPNs) trans- port L2 (typically Ethernet) frames between par- ticipating sites. The advantage is that they are agnostic about the higher-level protocols, and consequently more flexible than L3VPN. On the downside, there is no control plane to manage reachability across the VPN.
Layer 3 VPN — A layer 3 VPN (L3VPN) is characterized by its use of L3 protocols in the VPN backbone to carry data between the dis- tributed CEs. There are two types of L3VPNs.
In the CE-based VPN approach, the provider network is completely unaware of the existence of a VPN. CE devices create, manage, and tear down the tunnels between themselves. Sender CE devices encapsulate the passenger packets and route them into carrier networks; when these encapsulated packets reach the end of the tunnel (i.e., receiver CE devices), they are extracted, and actual packets are injected into receiver networks.
In the PE-based approach, the provider net- work is responsible for VPN configuration and management. A connected CE device may behave as if it were connected to a private net- work.
Higher-Layer VPNs — VPNs using higher-layer(e.g., transport, session, or application) protocols also exist. SSL/TLS-based VPNs are popular for their inherent advantages in firewall and NAT traversals from remote locations. Such VPNs are lightweight, easy to install and use, and provide higher granularity of control to their users.
0/5000
From: -
To: -
Results (Vietnamese) 1: [Copy]
Copied!
Mạng ảo hóa:
nhà nước của nghệ thuật và nghiên cứu những thách thức
trừu tượng
mới mạng ảo hóa đã được đẩy bởi những người ủng hộ của nó như một giải pháp lâu dài cho vấn đề dần dần hóa xương phải đối mặt bởi Internet hiện tại và đề xuất để là một phần của thế hệ thenext mạng làm việc mô hình. Bằng cách cho phép nhiều dị - geneous mạng kiến trúc để cohabit trên một bề mặt vật lý được chia sẻ, ảo hóa mạng cung cấp tính linh hoạt, khuyến khích sự đa dạng, và hứa hẹn sẽ bảo mật và tăng manageability. Tuy nhiên, nhiều vấn đề kỹ thuật đứng trong cách của nó thực hiện thành công. Bài viết này investi-cổng quá khứ và nhà nước của nghệ thuật trong mạng ảo hóa cùng với những thách thức trong tương lai phải được giải quyết để nhận ra một môi trường ảo hóa mạng công việc khả thi.
giới thiệu
năm gần đây, khái niệm về mạng ảo-ization đã thu hút sự chú ý quan trọng trong cuộc tranh luận về làm thế nào để mô hình mô hình làm việc mạng thế hệ mới, có thể thay thế Internet hiện có. Kiến trúc purists xem mạng vir-tualization như là một công cụ để đánh giá mới architec-tures, trong khi pluralists thụ thai ảo hóa là một thuộc tính 08.1999 cơ bản của kiến trúc thenext thế hệ chính nó [1]. Họ tin rằng ảo hóa mạng có thể tiêu diệt gọi là theso ossifying lực lượng của Inter-mạng hiện tại bằng cách giới thiệu công nghệ gây rối [1, 2].
Mạng ảo hóa được định nghĩa bởi decou-pling vai trò truyền thống Internet Dịch vụ nhà cung cấp (ISP) thành hai thực thể độc lập [2, 3]: nhà cung cấp cơ sở hạ tầng (InPs), người đàn ông-tuổi cơ sở hạ tầng và dịch vụ chuyên nghiệp-viders (SPs), người tạo mạng ảo (VNs) bằng cách tập hợp các nguồn lực từ nhiều InPs và offerend để kết thúc dịch vụ. Một môi trường sẽ nở nhanh chóng triển khai của coexisting dị-kiến trúc geneous mạng miễn phí của hạn chế tạo tai mũi họng của Internet hiện tại.
trong bài viết này chúng tôi khảo sát quá khứ và nhà nước của nghệ thuật của mạng ảo hóa, và cung cấp một sự hiểu biết tốt hơn về nghiên cứu chính khóa-lenges. Phần còn lại của bài viết này được tổ chức như sau. Đầu tiên, bốn ý tưởng phần nào tương tự (mạng cục bộ virtu-al [VLAN], mạng riêng ảo [VPN], lập trình mạng và lớp phủ mạng) một thời gian ngắn được nhận xét. Tiếp theo, một mô hình kinh doanh tài liệu tham khảo và một khái niệm archi-tecture của một môi trường ảo hóa mạng (NVE) được trình bày, xác định nhân vật-istics và các yếu tố quan trọng thiết kế để cụ thể hoá nó. Sau đó, một số dự án nghiên cứu trong quá khứ và hiện tại trên mạng ảo hóa và liên quan đến khái niệm được tóm tắt. Cuối cùng, một nghiên cứu chi tiết của các vấn đề quan trọng được trình bày thách thức mở nghiên cứu nhấn mạnh với một mục tiêu để stoke rộng quan tâm trong số các nhà nghiên cứu trong lĩnh vực này.
quan điểm lịch sử
Khái niệm về nhiều coexisting mạng hợp lý, công trình đã xuất hiện trong các tài liệu mạng nhiều lần trong quá khứ, và có thể được phân loại thành bốn lớp học chính: VLAN, VPN, mạng lưới hoạt động và lập trình, và lớp phủ net - tác phẩm.
mạng cục bộ ảo
A VLAN là một nhóm các máy chủ một cách hợp lý nối mạng với một tên miền duy nhất phát sóng bất kể của kết nối vật lý. Tất cả các khung trong một VLAN chịu một ID VLAN trong tiêu đề kiểm soát (MAC) truy cập trung bình, và thiết bị chuyển mạch VLAN cho phép sử dụng địa chỉ MAC đích và VLAN ID để chuyển tiếp khung. Vì VLAN là dựa trên logic thay vì kết nối vật lý, mạng công việc quản lý, quản lý và reconfig-uration của VLAN đơn giản hơn trong đối tác thể chất của họ. Ngoài ra VLAN pro - vide nồng độ của sự cô lập.
mạng riêng ảo
A VPN là một mạng lưới dành riêng cho kết nối đa-ple các trang web bằng cách sử dụng đường hầm riêng tư và an toàn qua mạng chia sẻ hoặc khu vực truyền thông như Internet. Trong hầu hết trường hợp, VPN kết nối geo-đồ họa phân phối các trang web của một doanh nghiệp duy nhất. Mỗi trang web VPN có chứa một hoặc nhiều thiết bị cạnh (CE) khách hàng được gắn liền với một hoặc nhiều nhà cung cấp cạnh (PE) router.
dựa trên giao thức được sử dụng trong máy bay dữ liệu, mạng riêng ảo có thể được phân loại thành các loại rộng sau.
Lớp 1 VPN — Khuôn khổ VPN (L1VPN) lớp 1 nổi lên trong năm gần đây từ sự cần thiết phải mở rộng lớp 2/3 (L2/L3) gói chuyển đổi-ing VPN khái niệm để nâng cao mạch chuyển đổi tên miền. Nó cung cấp một xương sống hướng nơi khách có thể cung cấp dịch vụ riêng của họ, có dữ liệu này có thể bất kỳ lớp (ví dụ như, asyn-chronous chuyển chế độ [ATM] và IP). Điều này đảm bảo rằng mỗi dịch vụ mạng có một độc-pendent không gian địa chỉ, một quan tài nguyên L1 độc lập, tách chính sách, và hoàn thành sự cô lập từ các mạng riêng ảo.
Layer 2 VPN-Layer 2 VPN (L2VPNs) trans-port L2 (thường Ethernet) khung giữa par-ticipating trang web. Lợi thế là họ được agnostic về các giao thức cao cấp, và do đó linh hoạt hơn L3VPN. Điểm bất lợi, có là không có máy bay kiểm soát để quản lý reachability trên VPN.
Layer 3 VPN — một lớp 3 VPN (L3VPN) được đặc trưng bởi việc sử dụng nó của L3 giao thức trong xương sống VPN để thực hiện các dữ liệu giữa các dis - tributed CEs. Có hai loại L3VPNs.
VPN trong the CE dựa trên phương pháp tiếp cận, các nhà cung cấp mạng là hoàn toàn không biết về sự tồn tại của một VPN. CE thiết bị tạo, quản lý, và xé xuống đường hầm giữa mình. Người gửi CE thiết bị đóng gói các gói tin hành khách và tuyến đường chúng vào mạng lưới tàu sân bay; Khi các gói dữ liệu đóng gói đến cuối đường hầm (tức là, các thiết bị nhận CE), họ được chiết xuất và gói dữ liệu thực tế được tiêm vào nhận mạng.
trong the PE dựa trên phương pháp tiếp cận, nhà cung cấp mạng làm việc có trách nhiệm cấu hình VPN và quản lý. Một thiết bị CE kết nối có thể cư xử như thể nó đã được kết nối với một tư nhân mạng - công việc.
mạng riêng ảo cao-lớp — các mạng riêng ảo bằng cách sử dụng giao thức cao layer(e.g., transport, session, or application) cũng tồn tại. SSL/TLS dựa trên VPN được phổ biến cho các lợi thế của họ vốn có trong firewall và NAT traversals từ địa điểm từ xa. Các mạng riêng ảo được trọng lượng nhẹ, dễ cài đặt và sử dụng, và cung cấp độ chi tiết cao của kiểm soát cho người dùng của họ.
Being translated, please wait..
Results (Vietnamese) 2:[Copy]
Copied!
Network Virtualization:
State of the Art and Research Challenges
ABSTRACT
Recently network virtualization has been pushed forward by its proponents as a long-term solution to the gradual ossification problem faced by the existing Internet and proposed to be an integral part of thenext-generation net- working paradigm. By allowing multiple hetero- geneous network architectures to cohabit on a shared physical substrate, network virtualization provides flexibility, promotes diversity, and promises security and increased manageability. However, many technical issues stand in the way of its successful realization. This article investi- gates the past and the state of the art in network virtualization along with the future challenges that must be addressed to realize a viable net- work virtualization environment.
INTRODUCTION
In recent years, the concept of network virtual- ization has attracted significant attention in the debate on how to model the next-generation net- working paradigm that can replace the existing Internet. Architectural purists view network vir- tualization as a tool for evaluating new architec- tures, whereas pluralists conceive virtualization as a fundamental diversifying attribute of thenext-generation architecture itself [1]. They believe that network virtualization can eradicate theso-called ossifying forces of the current Inter- net by introducing disruptive technologies [1, 2].
Network virtualization is defined by decou- pling the roles of the traditional Internet service providers (ISPs) into two independent entities [2, 3]: infrastructure providers (InPs), who man- age the physical infrastructure, and service pro- viders (SPs), who create virtual networks (VNs) by aggregating resources from multiple InPs and offerend-to-end services. Such an environment will proliferate deployment of coexisting hetero- geneous network architectures free of the inher- ent limitations of the existing Internet.
In this article we survey the past and the state of the art of network virtualization, and provide a better understanding of the key research chal- lenges. The rest of this article is organized as follows. First, four somewhat similar ideas (virtu- al local area networks [VLANs], virtual private networks [VPNs], programmable networks, and overlay networks) are briefly reviewed. Next, a reference business model and a conceptual archi- tecture of a network virtualization environment (NVE) are presented, identifying the character- istics and critical design factors to materialize it. Following this, a number of past and present research projects on network virtualization and related concepts are summarized. Finally, a detailed study of the key issues is presented emphasizing open research challenges with an objective to stoke wide interest among researchers in this field.
HISTORICAL PERSPECTIVE
The concept of multiple coexisting logical net- works has appeared in the networking literature several times in the past, and can be categorized into four main classes: VLANs, VPNs, active and programmable networks, and overlay net- works.
VIRTUAL LOCAL AREA NETWORK
A VLAN is a group of logically networked hosts with a single broadcast domain regardless of their physical connectivity. All frames in a VLAN bear a VLAN ID in the medium access control (MAC) header, and VLAN-enabled switches use both the destination MAC address and VLAN ID to forward frames. Since VLANs are based on logical instead of physical connections, net- work administration, management, and reconfig- uration of VLANs are simpler than in their physical counterparts. In addition, VLANs pro- vide elevated levels of isolation.
VIRTUAL PRIVATE NETWORK
A VPN is a dedicated network connecting multi- ple sites using private and secured tunnels over shared or public communication networks like the Internet. In most cases, VPNs connect geo- graphically distributed sites of a single corporate enterprise. Each VPN site contains one or more customer edge (CE) devices that are attached to one or more provider edge (PE) routers.
Based on the protocols used in the data plane, VPNs can be classified into the following broad categories.
Layer 1 VPN — The layer 1 VPN (L1VPN) framework emerged in recent years from the need to extend layer 2/3 (L2/L3) packet switch- ing VPN concepts to advanced circuit switching domains. It provides a multiservice backbone where customers can offer their own services, whose payloads can be of any layer (e.g., asyn- chronous transfer mode [ATM] and IP). This ensures that each service network has an inde- pendent address space, an independent L1 resource view, separate policies, and complete isolation from other VPNs.
Layer 2 VPN — Layer 2 VPNs (L2VPNs) trans- port L2 (typically Ethernet) frames between par- ticipating sites. The advantage is that they are agnostic about the higher-level protocols, and consequently more flexible than L3VPN. On the downside, there is no control plane to manage reachability across the VPN.
Layer 3 VPN — A layer 3 VPN (L3VPN) is characterized by its use of L3 protocols in the VPN backbone to carry data between the dis- tributed CEs. There are two types of L3VPNs.
In the CE-based VPN approach, the provider network is completely unaware of the existence of a VPN. CE devices create, manage, and tear down the tunnels between themselves. Sender CE devices encapsulate the passenger packets and route them into carrier networks; when these encapsulated packets reach the end of the tunnel (i.e., receiver CE devices), they are extracted, and actual packets are injected into receiver networks.
In the PE-based approach, the provider net- work is responsible for VPN configuration and management. A connected CE device may behave as if it were connected to a private net- work.
Higher-Layer VPNs — VPNs using higher-layer(e.g., transport, session, or application) protocols also exist. SSL/TLS-based VPNs are popular for their inherent advantages in firewall and NAT traversals from remote locations. Such VPNs are lightweight, easy to install and use, and provide higher granularity of control to their users.
Being translated, please wait..
 
Other languages
The translation tool support: Afrikaans, Albanian, Amharic, Arabic, Armenian, Azerbaijani, Basque, Belarusian, Bengali, Bosnian, Bulgarian, Catalan, Cebuano, Chichewa, Chinese, Chinese Traditional, Corsican, Croatian, Czech, Danish, Detect language, Dutch, English, Esperanto, Estonian, Filipino, Finnish, French, Frisian, Galician, Georgian, German, Greek, Gujarati, Haitian Creole, Hausa, Hawaiian, Hebrew, Hindi, Hmong, Hungarian, Icelandic, Igbo, Indonesian, Irish, Italian, Japanese, Javanese, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Korean, Kurdish (Kurmanji), Kyrgyz, Lao, Latin, Latvian, Lithuanian, Luxembourgish, Macedonian, Malagasy, Malay, Malayalam, Maltese, Maori, Marathi, Mongolian, Myanmar (Burmese), Nepali, Norwegian, Odia (Oriya), Pashto, Persian, Polish, Portuguese, Punjabi, Romanian, Russian, Samoan, Scots Gaelic, Serbian, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenian, Somali, Spanish, Sundanese, Swahili, Swedish, Tajik, Tamil, Tatar, Telugu, Thai, Turkish, Turkmen, Ukrainian, Urdu, Uyghur, Uzbek, Vietnamese, Welsh, Xhosa, Yiddish, Yoruba, Zulu, Language translation.

Copyright ©2025 I Love Translation. All reserved.

E-mail: