GPON是怎样处理网络编制和自动化?

编排和自动化网络的能力是成为一个关键问题对于今天的领导人。使用SDN(软件定义网络)现在更容易实现集中和自动化应对网络威胁。

交叉连接功能

交叉连接是一个关键组成部分GPON网络编制和自动化。他们帮助管理交通流,为数据中心提供一个更可靠的经验。这些连接在end-of-row场景中也是有价值的。

与互联网连接,交叉连接使用高速布线和设备可以连接服务提供者和租户设备在同一大楼。这提供了更大的带宽,降低延迟。此外,他们允许更安全的数据传输,可以防止敏感信息的泄漏。

GPON是一个网络体系结构,使用波分复用(WDM)在光纤传输信息的信号。它支持点对多点(P2MP)多播传输,可以配置为使用以太网或自动取款机。下游GPON帧包含一个物理控制块(PCBd)和下游GTC负载。每个框架都有一个固定长度的125毫秒。AES128算法用于加密数据包。

下游GPON帧执行操作根据GTC PCBd和负载。宝石中定义的端口ID是下游的数据包。如果下游端口没有宝石端口,广播数据包转发。

上游OLT发送以太网帧的责任。责任流程上游帧和下游的数据发送给不同的责任。这些责任可能未经授权。

在上游和下游流量发送到责任,与新的密钥加密的数据。然后与GTC头同步数据。下游宝石端口ID标识下游接收数据包的ONU。下游ONU接收到数据包时,过滤器根据宝石的数据端口ID。

GPON中继系统可以设置流量分发给大量的责任。然而,衰减可以发生在GPON中继系统。路径损耗也可以发生在GPON中继系统。使用交叉互连网络划分几个责任最小化路径损耗是一个具有成本效益的方式。

GPON技术的一部分,一个现场试验是由德国电信在柏林。审判与GPON技术专注于获得实践经验和操作流程。

下游和上游渠道

GPON的编排和自动化网络,重要的是要理解下游和上游渠道的本质。上游通道流量的来源。这可以是一个ONU或一个。上游框架是在GPON服务端口发送的数据。每个上游帧包括内容由一个或多个T-CONT / TCONTs。

下游渠道是目的地。每个下游包被宝石端口ID。宝石端口ID也被用作一个过滤器来检测数据不重要的宝石端口。下游数据包被发送到相同的ONU或。下游包有可能被未经授权的ONU或收到。

因此,上游和下游渠道在GPON网络可以有相互冲突的目标。在这种情况下,它是至关重要的建立一个超灵活控制模型,允许运营商满足不同租户的需求。

这可以通过使用一个最佳的权衡点算法。算法可以高效的交通网络上的多路复用,保证严格实时应用程序的延迟范围。

介绍了一种新型调度程序处理QoS分化同时ONU和OLT的水平。这为运营商提供了一个有效的方法来实现真正的多租户。

上游和下游渠道在千兆无源光网络(GPON)可以为多达64个终端用户提供服务。GPON支持P2MP多播传输。上游数据包传输在TDMA(时分多址)模式。这些上游帧包括带宽分配间隔。

GPON的下游和上游渠道网络是分布在光纤。每个上游帧的固定长度为125 ms。每个下游帧包含负载和GTC头。GTC头用于同步和前向纠错。

DBA算法还用于分配上游时段。负责算法计算带宽利用率和满足SLA要求。更高的精度可能会导致更好的公平性和带宽效率。

开源与ONAP Access Manager集成网络编制

开放的网络架构平台(ONAP)是一个开源软件平台对网络编排和自动化。ONAP使运营商能够快速部署新功能和服务。OnAP还提供了物理和虚拟网络运营商全生命周期管理功能。

ONAP架构的一个关键因素是模型驱动的运行时环境。这提供了大量支持闭环自动化分析工具。这也是一个良好的平台,促进创新。

为了使生态系统发展和蓬勃发展,至关重要的是,这个项目有一个活跃的开发者社区。这应该是促进通过开放与其他行业的合作,以及Openstack。随着越来越多的OSS的解决方案开始合并ONAP组件,ONAP代码库将变得更加高效和集成工作将减少。

许多现有的开源软件解决方案是基于一个标准体系结构框架。然而,随着网络功能继续发展和行业采用技术,如microservices, SDN,和云基础设施,需要更新网络功能将变得越来越明显。

有几种不同类型的操作系统实现,包括EMS和NMS解决方案。这些管理模式提供基本的资源水平。然而,他们不提供实时或策略驱动的软件自动化。Ansible和Red Hat决定经理有两个例子的开源实现,提供全面的网络策略引擎。

而开源Access Manager模块被设计成一个核心组件,它不应该被视为替代当前ONAP所提供的功能。相反,该模块应与核心平台集成,包括用户界面和web服务。

开放网络自动化平台的目标是提供一个完整的系统策略驱动的软件自动化。Linux基金会主办,它正在开发一个开源软件项目。

新商业模式的崛起和物联网领域的出现,有很多机会ONAP扩大超越当前的焦点。作为一个例子,一些公司已经把ONAP与Kubernetes和云本机函数。

SDN更易于应用集中和自动化的应对网络威胁

SDN是一个基于软件的方法,允许网络管理员控制的网络编程和控制数据平面和控制层。这给网络更大的灵活性和更易于自动化配置和管理资源。

SDN提供了很多好处,同时也引入了新的风险。这些风险可以来自各种攻击。然而,全面了解软件定义网络面临的威胁识别和避免它们是必要的。

以下是五个常见的攻击:

DDoS攻击检测:DDoS攻击检测可以通过使用一个两阶段学习计划。第一阶段包括收集交通数据和匹配库中已知的威胁。另一种方法是对过往车辆进行分析,以确定是否有异常或如果有任何可疑行为。

苦难和缓解:如果攻击者成功地捕获或造成不受控制的交通,有可能用户隔离受损设备和潜在捕获所有交通受影响的地区。还有其他技术,如僵尸网络检测,可用于减轻对这些攻击。

不稳定的基础设施:不稳定的基础设施提出了一个“中间人”攻击的幽灵。因此,重要的是准备部署SDN前的It环境。此外,重要的是要理解的控制层SDN负责整个网络。

ML-based方法:ML-based方法可以用于分析和减轻网络威胁。毫升可以用来识别异常。此外,它可以用于分析和预测某一网段的行为。

DL-based方法:DL-based技术可以用于识别一个特定网络的漏洞。几个DL算法系统已开发国家免疫日。它们包括EFS、演算法和主成分分析。

改编的方法:SDN改编的方法是网络威胁的识别的关键步骤。具体地说,这种新模式适应现有的攻击是至关重要的。

SDN带来很多好处,包括提高安全性、灵活性和可伸缩性。这些特性使它更容易部署和任何网络规模。

0 回复

留下一个回复

想加入讨论吗?
随时做出贡献!

留下一个回复

你的电子邮件地址将不会被发表。必填字段标记*