19 research outputs found

    ANALISIS LOAD BALANCE FAT LABEL LAG PADA JARINGAN METRO ETHERNET DENGAN SERVICE L2VPN (Studi Kasus Interoperability Test Fat-Label RFC6391 Metro Alcatel-Nokia dan Tera Router Cisco di DDS PT.TELKOM Divisi Broadband Core Network)

    Get PDF
    Jaringan komunikasi digital saat ini sudah menjadi prioritas di berbagai internet service provider, tidak terlepas dari hal tersebut komunikasi voice atau yang dulunya berbasis sirkit beralih menjadi teknologi berbasis paket karena masalah efisiensi. Perbedaan lokasi geografis juga menjadi faktor mengapa jaringan komunikasi berbasis paket yaitu internet adalah menjadi solusi untuk masa depan. Dengan adanya Metro Ethernet Network yang telah menggunakan media akses optik, maka jaringan backbone internet service provider yang berbeda letak goegrafisnya dapat terhubung satu sama lain menggunakan Metro Ethernet. Efisiensi link dan bandwidth menjadi faktor penting pada jaringan Metro Ethernet, untuk menyediakan hal tersebut maka Metro Ethernet dapat menggunakan link bundling atau LAG untuk meningkatkan bandwidth serta redudansi dan flow label untuk meningkatkan efisiensi trafik pada link bundling atau LAG. Flow label tersebut akan masuk kedalam struktur labeling pada MPLS ip transport yang akan mengontrol jumlah trafik berdasarkan flow dari egress node origin ke ingress destination. Sebagai hasil pengujian yang telah dilakukan, FAT label dapat berpengaruh positif terhadap load balance pada LAG dengan rata-rata dari mulai 3% hingga 45% dari hasil pengujian yang telah dilakukan. Dari hasil yang diperoleh bahwa penggunaan servicr VPLS dapat meningkatkan load balance dari LAG ketika menggunakan FAT label sebesar 42% dan juga dengan banyaknya flow dapat meningkatkan load balance dari LAG pada metro Ethernet. Kata Kunci : Metro Ethernet, LAG, MPLS, FAT label, L2VPN

    A secure link-layer connectivity platform for multi-site NFV services

    Get PDF
    Network Functions Virtualization (NFV) is a key technology for network automation and has been instrumental to materialize the disruptive view of 5G and beyond mobile networks. In particular, 5G embraces NFV to support the automated and agile provision of telecommunication and vertical services as a composition of versatile virtualized components, referred to as Virtual Network Functions (VNFs). It provides a high degree of flexibility in placing these components on distributed NFV infrastructures (e.g., at the network edge, close to end users). Still, this flexibility creates new challenges in terms of VNF connectivity. To address these challenges, we introduce a novel secure link-layer connectivity platform, L2S. Our solution can automatically be deployed and configured as a regular multi-site NFV service, providing the abstraction of a layer-2 switch that offers link-layer connectivity to VNFs deployed on remote NFV sites. Inter-site communications are effectively protected using existing security solutions and protocols, such as IP security (IPsec). We have developed a functional prototype of L2S using open-source software technologies. Our evaluation results indicate that this prototype can perform IP tunneling and cryptographic operations at Gb/s data rates. Finally, we have validated L2S using a multi-site NFV ecosystem at the Telefonica Open Network Innovation Centre (5TONIC), using our solution to support a multicast-based IP television service.This article has partially been supported by the European H2020 FISHY Project (grant agreement 952644), and the TRUE5G project funded by the Spanish National Research Agency (PID2019-108713RB-C52/AEI/10.13039/501100011033)

    A survey of network virtualization

    Get PDF
    a b s t r a c t Due to the existence of multiple stakeholders with conflicting goals and policies, alterations to the existing Internet architecture are now limited to simple incremental updates; deployment of any new, radically different technology is next to impossible. To fend off this ossification, network virtualization has been propounded as a diversifying attribute of the future inter-networking paradigm. By introducing a plurality of heterogeneous network architectures cohabiting on a shared physical substrate, network virtualization promotes innovations and diversified applications. In this paper, we survey the existing technologies and a wide array of past and state-of-the-art projects on network virtualization followed by a discussion of major challenges in this area

    Метод підвищення безпеки та масштабування VPLS мереж

    Get PDF
    Метою даної роботи є створення архітектури для забезпечення безпеки при масштабованості VPLS мереж.The method of this work is to create an architecture to ensure security at the scalability of the VPLS network

    A survey of trends and motivations regarding Communication Service Providers' metro area network implementations

    Full text link
    Relevance of research on telecommunications networks is predicated upon the implementations which it explicitly claims or implicitly subsumes. This paper supports researchers through a survey of Communications Service Providers current implementations within the metro area, and trends that are expected to shape the next-generation metro area network. The survey is composed of a quantitative component, complemented by a qualitative component carried out among field experts. Among the several findings, it has been found that service providers with large subscriber base sizes, are less agile in their response to technological change than those with smaller subscriber base sizes: thus, copper media are still an important component in the set of access network technologies. On the other hand, service providers with large subscriber base sizes are strongly committed to deploying distributed access architectures, notably using remote access nodes like remote OLT and remote MAC-PHY. This study also shows that the extent of remote node deployment for multi-access edge computing is about the same as remote node deployment for distributed access architectures, indicating that these two aspects of metro area networks are likely to be co-deployed.Comment: 84 page

    Удосконалений спосіб функціонування гіпервізора NFV в мережах SDN

    Get PDF
    Робота містить 105 сторінок, 35 рисунків та 2 таблиці. Було використано 34 джерело. Актуальність: на сьогоднішній день активно розвиваються мережеві технології з використання розумних систем керування. А саме за останні 5 років все більше компаній пропонують пакетні рішення для організації транспорту у телекомунікаційній мережі. Це стає можливим за рахунок використання програмно керованих мереж(SDN) та технології віртуалізації мережевих функцій. Однак багато областей залишаються невивченими сучасними реалізаціями гіпервізора мережі. У цій дипломній роботі представлено та оцінено деякі функції, що надаються мережевими гіпервізорами, такі як повна доступність простору заголовків, ізоляція та прозорі можливості пересилання трафіку для орендарів та інше. Результати вказують на те, що гіпервізори мережі привносять гнучкість SDN у процес віртуалізації мережі, що полегшує мережевим адміністраторам розподіл мережі між орендарями. Однак така підвищена гнучкість може спричинити за собою зниження продуктивності, а також створює додаткові ризики взаємодії через відсутність стандартизації методів віртуалізації. Мета роботи: розробити рекомендації щодо функціонування гіпервізору NFV за рахунок використання ряду засобів реалізації контролера SDN що дозволить виявити переваги та недоліки існуючих рішень та сформувати пакетне рішення для конкретної задачі побудови мережі. Задачі дослідження: 1. Провести огляд існуючих методів віртуалізації у традиційних мережах. 2. Провести аналіз існуючих методів віртуалізації у програмно-конфігурованих мережах. 3. Для методів Vertigo, OVX, FlowVisor ,використовуючи програмне забезпечення MiniNet, створити імітаційну модель з метою проведення експериментального дослідження для їх оцінки. 4. Розгортання фізичної топології для тестування часу налаштування потоку та пропускної здатності між хостами. 5. Аналіз отриманих результатів. Розробка рекомендації щодо функціонування гіпервізору NFV за рахунок використання ряду засобів реалізації контролера SDN що дозволить виявити переваги та недоліки існуючих рішень та сформувати пакетне рішення для конкретної задачі побудови мережі. Об’єкт дослідження: процес віртуалізації мережевих функцій в програмно-конфігурованих мережах. Предмет дослідження: функціонування гіпервізору NFV за рахунок використання ряду засобів реалізації контролера SDN. Методи дослідження: основними методами дослідження є математичне та імітаційне моделювання. Наукова новизна: Запропонували удосконалений спосіб функціонування гіпервізора NFV в мережах SDN, який базується на групі методів віртуалізації та дозволяє використати переваги кожного з них. Практична новизна: розроблено ряд коротких програм (скриптів) які дозволяють проводити тестування імітаційних моделей ПКМ з віртуалізацією.The work contains 105 pages, 35 figures and 2 tables. 34 sources were used. Relevance: today, network technologies for the use of smart control systems are being actively developed. Namely, over the past 5 years, more and more companies offer package solutions for the organization of transport in the telecommunications network. This is made possible by the use of software-controlled networks (SDN) and virtualization technology for network functions. However, many areas remain unexplored by modern network hypervisor implementations. This thesis presents and evaluates some of the features provided by network hypervisors, such as full availability of header space, isolation and transparent ability to forward traffic to tenants, and more. The results indicate that network hypervisors add SDN flexibility to the network virtualization process, making it easier for network administrators to distribute the network between tenants. However, such increased flexibility can lead to reduced productivity, as well as create additional risks of interaction due to the lack of standardization of virtualization methods. Purpose: to develop recommendations for the operation of the NFV hypervisor through the use of a number of tools for the implementation of the SDN controller that will identify the advantages and disadvantages of existing solutions and form a package solution for a specific task of building a network. Research objectives: 1. Review existing methods of virtualization in traditional networks. 2. To analyze the existing methods of virtualization in software-configured networks. 3. For Vertigo, OVX, FlowVisor methods, using MiniNet software, create a simulation model to conduct an experimental study to evaluate them. 4. Deploy a physical topology to test flow tuning time and bandwidth between hosts. 5. Analysis of the results. Development of recommendations for the operation of the NFV hypervisor through the use of a number of tools to implement the SDN controller that will identify the advantages and disadvantages of existing solutions and form a package solution for a specific task of building a network. Object of research: the process of virtualization of network functions in software-configured networks. Subject of research: functioning of the NFV hypervisor due to the use of a number of means of implementation of the SDN controller. Research methods: the main research methods are mathematical and simulation. Scientific novelty: An improved way of NFV hypervisor operation in SDN networks has been proposed, which is based on a group of virtualization methods and allows to take advantage of each of them. Practical novelty: a number of short programs (scripts) have been developed that allow testing of PKM simulation models with virtualization

    A Framework for MPLS in Transport Networks

    Full text link

    Topology-Awareness and Re-optimization Mechanism for Virtual Network Embedding

    Get PDF
    Embedding of virtual network (VN) requests on top of a shared physical network poses an intriguing combination of theoretical and practical challenges. Two major problems with the state-of-the-art VN embedding algorithms are their indifference to the underlying substrate topology and their lack of re-optimization mechanisms for already embedded VN requests. We argue that topology-aware embedding together with re-optimization mechanisms can improve the performance of the previous VN embedding algorithms in terms of acceptance ratio and load balancing. The major contributions of this thesis are twofold: (1) we present a mechanism to differentiate among resources based on their importance in the substrate topology, and (2) we propose a set of algorithms for re-optimizing and re-embedding initially-rejected VN requests after fixing their bottleneck requirements. Through extensive simulations, we show that not only our techniques improve the acceptance ratio, but they also provide the added benefit of balancing load better than previous proposals. The metrics we use to validate our techniques are improvement in acceptance ratio, revenue-cost ratio, incurred cost, and distribution of utilization

    Comparing Interconnecting Methods for Multiprotocol Label Switched Virtual Private Networks

    Get PDF
    Operaattorit tarjoavat leimakytkentää hyödyntäviä virtuaaliverkkopalveluita asiakkailleen. Lisäksi operaattorit hyödyntävät niitä omien palveluidensa tuottamisessa. Sekä leimakytkentä että sitä hyödyntävät virtuaaliverkkopalvelut on määritelty toimiviksi yhden autonomisen alueen sisällä. Tässä työssä vertaillaan neljää erilaista tapaa liittää virtuaaliverkot toimimaan yli AS-rajojen. Vertailu tehdään tietoturvallisuuden näkökulmasta. Työssä paneudutaan kolmeen eri virtuaaliverkkopalveluun ja siihen, miten näiden toteutustekniikat vaikuttavat yhteenliittämiseen. Vertailu on pyritty tekemään niin, että se on sovellettavissa kaikille palveluille. Kaikilta osilta näin ei ole, sillä palveluiden toteutustavat poikkeavat liikaa toisistaan. Vertailu paljasti, että yhteenliittämistavoilla on erilaisia vahvuuksia tietoturvan suhteen. Yhteenliittämistapaa valitessa operaattorin tulee määritellä, mitä tietoturvauhkia painottaa. Osa tietoturvauhista johtuu laitevalmistajien toteutuksien heikkouksista, mutta osa on standardeille ominaisia. Tietoturvariskit tiedostaen, ja ottamalla huomioon yhteenliittämisen aiheuttamat lisäriskit tietoturvalle, operaattorin on mahdollista tarjota tietoturvallisia leimakytkentäisiä virtuaaliverkkopalveluita, jotka kattavat useamman autonomisen alueen.Telecommunication operators offer Multiprotocol Label Switched Virtual Private Networks to their customers. Also, MPLS VPN technologies can be used for operators' internal purposes, to enable them to offer wider range of services in single infrastructure. Both MPLS and MPLS based VPNs are defined to be used inside single autonomous system, AS. The aim of this thesis is to compare four different interconnection methods for MPLS VPNs in different AS's. The focus is on security. Three different MPLS VPN services are looked into closely. Each service's technology's effect on interconnection is of interest. The comparison tries to incorporate all three services. But, since the services differ from each other, not all criteria concern all services. The comparison revealed that the interconnection methods have different strengths concerning security. When choosing the interconnection method, an operator needs to define what areas of security it finds relevant. A portion of security issues are implementation specific, but some come directly from the standards. When operator is aware of the security issues related to chosen interconnection method, it is safe to offer MPLS VPNs that cover multiple autonomous systems
    corecore