机房360首页
当前位置:首页 » 网络&安全 » 十字路口的SDN

十字路口的SDN

来源:ICT新视界 作者:Mary编辑 更新时间:2014-4-27 16:52:55

摘要:当前,SDN(Software-Defined Networking,软件定义网络)正在成为整个ICT行业都在重点关注和津津乐道的话题,在本文中首先我想谈谈对SDN诞生的几点思考,以及经过5年研发后,我们现在对SDN的看法。

  融入MPLS后,整个网络被分解成模块。在模块化网络中,各项任务只执行一次:网络边界完全负责主机接口;网络核心通过标签管理报文路由器接口;SDN管理操作员接口。

  我们提出分离网络边界和网络核心的理由之一,是让网络核心专注于报文发送,而访问控制和隔离功能则由网络边界来完成。显然,网络核心必须负责报文发送,包括组播和服务质量(QoS),而其它工作由网络边界来完成。

  经过简化后,网络核心只用负责一项任务,即在网络边界之间发送报文。这样一来,网络核心的工作性能得到大幅提升。

  试想一下,一旦分离了网络边界和网络核心,为什么不让主机靠近网络边界呢?要实现这点,就得在主机上安装可信的硬件和软件(如主机网络接口卡)以及大量分布式系统和安全措施。不过,我们可以想象把网络部署在只看得见由主机生成的标签的位置。

  过去,网络完全由硬件交换机组成。如今,软件交换机成为了常见的网络组成部分。在部署包括边界和核心部分的网络时,所有边界交换机都应该是软件交换机。这是我们的第二个激进的观点。

  数据中心已经在使用虚拟交换机和Hypervisor。Verizon、AT&T和德电等大型互联网服务提供商的所有带宽都经过网络边界。为了转发这些流量,他们要花多少钱才能买到足够的网络核心设备呢?答案是他们需要花15万美元,不及一台中型路由器的价格。纵观其他企业的网络,我认为在网络边界采用软件转发这种方式并非行不通。

  当然硬件转发和软件转发在速度上存在两个数量级的差别,我认为可以用软件来满足边界转发需求,提高边界软件的灵活性让我们受益;无需在网络核心实施软件交换,因为核心只负责根据标签来进行流量转发,而硬件就能实现转发。

  边界软件转发让网络架构演进和多样化成为可能。整个网络中,只有网络边界的软件需要了解本领域的协议,其它网络部分无须了解协议。只需更改SDN控制程序,就能实现网络架构更新(如IPv4到IPv6)。一切就这么简单。

  可以在一个域中并行运行多个架构。“在一个主机中并行支持多个架构”这种想法看似很激进,但所需要的改变都非常简单,都在我们的技术能力范围内。关键在于要说服人们,让他们觉得落实这个想法是值得的。

  边界软件的中间件功能最后我还要提一点。一直以来我们都认为网络数据面是平的,很简单。但现在我们应该改变这种看法。

  互联网数据面只是实现“尽力而为”的数据转发。而实际上,很多中间件或网络设备都能扩大数据面,让数据面实现各种功能,如防火墙、LAN优化、网关、VPN、负载均衡和入侵检测。数据面一点也不简单。大中小型和超大型网络中,中间件的数量比得上路由器和交换机的数量。

  有4个重要的事实值得我们注意:第一,大多数报文是由多个中间件处理的,这些中间件检查各个报文并作出决定,如“这个报文的内容与我无关,要把它扔掉”、“需要检查报文,明确是否有人在攻击我”,或者“需要实施防火墙功能以控制链接”;第二,中间件通常部署在网络边界;第三,中间件通常使用x86处理架构,但并非所有情况都如此;第四,中间件的报文处理流程比单纯的报文转发流程要复杂得多。

  接受这4个事实后,还需要面对一个绝对无法回避的结论:SDN应该加强边界软件的中间件功能。

  边界软件代表了从硬件到软件的彻底转变。硬件网络退化成为“哑管道”——当初没有中间件的时候,网络就是哑管道。SDN控制下的边界软件带来了有趣的转变。

  SDN的颠覆性本质就体现在这个转变中。

  SDN对控制面实施精细的模块化,让交换机、网络操作系统和控制程序各司其职。虚拟化让控制程序和物理网络实现解耦。作为虚拟拓扑,SDN平台能完全控制实施需求的方式,如把功能放在网络边界,让网络核心进行流量转发。

  软件交换并非易事,无法一蹴而就。需要采取新的思维方式和方法来制定软件架构。新产品将会出现,如目前尚不存在的高端口密度软件交换机。新的市场参与者将填补利基市场的空白。软件交换正在进行中。如果担心时延问题,你可以算算目前中间件导致的时延。总之,要利用软件交换这一趋势来灵活定义功能——就像虚拟数据中心领域一样。这场转变正在改变网络行业的性质,促进创新,强化竞争并改善客户体验。

  责任编辑:Mary编辑

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/2014427/n565558285.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
  • 上一篇:NIST的安全工具
  • 相关评论
    正在加载评论列表...
    评论表单加载中...
    • 我要分享
    更多
    推荐图片