A SURVEY OF TELECOMMUNICATION NETWORK VIRTUALIZATION PROJECTS

Abstract


In recent years, information technology triumphs virtualization concept - an approach that allows flexible management of computing equipment, turning physical servers and data storage systems in universal and efficiently use computing resource. Today the development of telecommunication networks is goes in a similar scenario towards Future Networks. Network devices (switches, routers, base stations, and others.) and their communication environment viewed as a pool of physical resources of a certain capacity. The main resource of telecommunication network is its bandwidth, therefore, the implementation of the required network applications and services provided by the redistribution of the necessary bandwidth over the existing physical network infrastructure. In practice, the paradigm of network virtualization is implement in the form of technologies such as Software Defined Network, Network Functions Virtualization and Overlay Networks. Network virtualization is an innovation that will allow realizing the true diversity of applications and services that are difficult or impossible provide within the existing of the next generation networks. The article provides an overview of the foreign network virtualization projects, followed by a discussion of the major problems in this area.

Full Text

С момента появления Internet прошло немногим более 30 лет, однако он уже успел стать неотъемлемой частью нашей жизни. С одной стороны, Internet предоставляет возможность свободного общения с близкими и друзьями в любой точке мира, получения интересующей нас информации, а также незаменим в корпоративной деятельности. С другой стороны, его популярность стала крупнейшим препятствием для дальнейшего развития. Из-за существования большого числа сетевых провайдеров, создание новой сетевой архитектуры или модификация существующей с каждым днем становится все более сложной задачей, в связи с необходимостью получения согласия всех конкурирующих сторон. В результате чего изменения сетевой архитектуры Internet ограничиваются простыми обновлениями программного обеспечения отдельных компонентов. Сетевая виртуализация - новая сетевая парадигма будущих сетей (Future Networks) [1], которая предоставит возможность использовать существующие сетевые архитектуры более эффективно. В широком смысле под «виртуализацией» понимается абстракция вычислительных ресурсов и предоставление пользователю системы, которая скрывает собственную реализацию. Сетевая виртуализация - это метод одновременной реализации множества виртуальных сетей на одной физической сети [2]. Фактически каждая виртуальная сеть представляет собой набор виртуальных узлов и виртуальных каналов. Сетевая виртуализация предлагает распределение функциональности в сетевой среде путем разделения роли традиционного провайдера услуг Internet ISP (Internet Service Providers) на две: провайдеров физической инфраструктуры InPs (Infrastructure Providers), управляющих физической инфраструктурой, и сервис-провайдеров SPs (Service Providers), которые создают виртуальные сети путем объединения ресурсов нескольких InPs и предоставляют сетевые услуги из конца-в-конец [3-4]. В частности, сетевая виртуализация является сетевой средой, которая позволяет нескольким SPs динамически создавать гетерогенные и изолированные друг от друга виртуальные сети. Для создания виртуальной сети SPs необходимо арендовать физические ресурсы у одного или нескольких InPs. SPs могут предоставлять персонализированные услуги и выполнять функцию их управления в каждой виртуальной сети. Однако, как область исследований, сетевая виртуализация очень мало изучена. Такие технические проблемы, как реализация, эксплуатация и управление виртуальными сетями являются либо нетронутыми, либо требуют дополнительного внимания. Это представляет собой широкий спектр открытых теоретических и практических проблем. Цель статьи - анализ современного состояния проблемы сетевой виртуализации и ключевых вопросов для будущих исследований. Технологии Рассмотрим четыре основных технологии виртуализации, а именно: виртуальные локальные сети VLAN (Virtual Local Area Network), виртуальные частные сети VPN (Virtual Private Network), активные и программируемые сети APN (Active and Programmable Networks) и наложенные сети ON (Overlay Networks). VLAN представляют собой группу хостов с некими общими интересами, которые логически объединены в рамках одного широковещательного домена независимо от их физического подключения. Они являются гибкими с точки зрения сетевого администрирования, управления и реконфигурации. Так же VLAN обеспечивают повышенный уровень надежности, безопасности и изоляции и к тому же они являются экономически эффективными. VPN является специализированной сетью связи одного или нескольких предприятий, которые географически расположены в разных местах и связанны через туннели в сетях связи общего пользования. Каждый участок VPN содержит одно или несколько клиентских устройств (CE) (например, хост или маршрутизатор), которые присоединяются к одному или нескольким маршрутизаторам на стороне оператора (PE). Обычно управление и предоставление услуг VPN производится SP [5]. В то время как реализация VPN существует во многих слоях сетевого стека, следующие три уровня являются наиболее распространенными. VPN третьего уровня (L3VPN) отличаются использованием в основе VPN протоколов третьего уровня (например, IP или MPLS) для передачи данных между распределенными CE. Сети VPN второго уровня (L2VPN) обеспечивают соединение второго уровня из-конца-в-конец между распределенными станциями, передавая кадры второго уровня (чаще всего Ethernet, но также ATM и Frame Relay) между участниками. Основным преимуществом L2VPN является поддержка гетерогенных протоколов более высокого уровня. Но отсутствие контрольной плоскости лишает возможности ее управления сквозь VPN. Структура VPN первого уровня (L1VPN) возникла из необходимости расширения концепции VPN L2/L3 с коммутацией пакетов до технологии с коммутацией каналов. Это позволяет передавать ресурсы нескольких виртуальных клиентов по общей инфраструктуре первого уровня. Фундаментальное различие между L1VPN и L2 или L3 является в том, что подключение к плоскости передачи данных L1VPN не гарантирует подключение к плоскости управления (и наоборот). Активные или программируемые сети АРN не могут рассматриваться в качестве непосредственного примера сетевой виртуализации, однако большинство проектов в этой области продвигают вперед концепцию сосуществующих сетей через программируемость. Активные сети обеспечивают изолированную среду, позволяющую избежать конфликтов и неустойчивости сети при запуске некоего противоречивого кода на одних и тех же сетевых элементах. Наложенная сеть ON представляет собой виртуальную сеть, которая создает виртуальную топологию поверх физической топологии. Узлы в наложенной сети связаны через виртуальные соединения, которые соответствуют путям сети, лежащей в ее основе. Наложения, как правило, реализуются на уровне приложения, хотя существуют различные реализации на нижних уровнях сетевого стека. Наложенные сети географически не ограничены, что делает их гибкими и адаптивными к изменениям и легко развертываемыми по сравнению с любыми другими сетями. В результате, наложенные сети уже давно используются для развертывания новых функций в Internet. Проекты сетевой виртуализации Исторически термин «виртуальная сеть» был популярен среди сетевых исследователей и применялся для описания проектов над виртуальными частными сетями, наложенными сетями и активными сетями. В данном разделе выделены основные характеристики в широком диапазоне сетевых виртуальных архитектур и связанных с ними проектами. При отсутствии официальной терминологии для сетевой виртуализации, каждая исследовательская группа использует свой собственный набор терминов для описания проекта. Тем не менее, можно предложить набор базовых характеристик, на основе которых реализованы эти проекты. Сетевые технологии развертываются на конкретных сетевых платформах со своим уникальным набором характеристик. IP-сети: проект X-Bone [6] впервые был предложен в качестве системы для быстрого и автоматического развертывания и управления наложенными сетями, которые используют инкапсуляцию для создания виртуальной инфраструктуры. В дальнейшем эта идея распространилась на концепцию Виртуального Интернета VI (Virtual Internet) [7], который представляет собой IP-сеть, состоящую из туннельных связей между набором виртуальных маршрутизаторов и хостов, с динамическим обнаружением ресурсов, развертыванием и мониторингом. VI полностью отделяет физическую сеть от наложенной и несколько VI могут сосуществовать вместе. VI также поддерживает управляемую рекурсию, что позволяет раздельно управлять сетью и сетевой рекурсией в наложенных друг на друга VI. Сети ATM: проект Tempest [8] представляет собой архитектуру управления сетью, позволяющую нескольким гетерогенным архитектурам управления работать одновременно на одной сети ATM. Tempest основан на концепции «переключателей» (switchlets), которая позволяет одному коммутатору АТМ находиться под управлением нескольких контроллеров путем строгого разделения ресурсов этого коммутатора между контроллерами. Набор «переключателей», которыми управляет контроллер или группа контроллеров, формирует виртуальную сеть. Третьи лица могут арендовать такие виртуальные сети у оператора сети Tempest и использовать их для своих целей. Уровень виртуализации - это уровень в сетевом стеке, на котором возможна виртуализация; чем он ниже, тем выше гибкость виртуальной сети, развернутой на его платформе. Физический уровень: проект UCLP является системой распределенного управления и администрирования сети CA*NET 4, которая позволяет конечным пользователям обращаться к сетевым ресурсам в качестве программной системы. Пользователи легко могут присоединиться или отсоединиться в пределах одного или нескольких доменов с независимым управлением, для создания пользовательских логических IP-сетей. В UCLP применяется модульный подход к управлению ресурсами путем введения трех отдельных уровней обслуживания [9]. Клиенты и администраторы настраивают и используют сквозные UCLP ресурсы через уровень пользовательского доступа. Уровень предоставления услуг управляет их логикой и содержит данные о так называемых «легких путях». Уровень управления ресурсами имеет дело с реальными физическими ресурсами. Канальный уровень: проект VNET [10] представляет собой наложенную сеть второго уровня для виртуальных машин VM (Virtual Machine), которая реализует VLAN, покрывающую широкую область при помощи протокола туннелирования второго уровня (L2TP). Каждая физическая машина, на которой реализована VM, запускает процесс VNET, перехватывающий трафик VM и направляющий его через туннели к месту назначения. Пунктом назначения является либо другая VM, с которой можно связаться непосредственно через VNET, либо внешний адрес по отношению к наложенной сети. Трафик, предназначенный для внешнего адреса, направляется через наложенную сеть к прокси-узлу VNET, который отвечает за передачу пакетов в соответствующую сеть. Таким образом, наложенная сеть состоит из набора TCP-соединений или одноранговых UDP-соединений (VNET-соединения) и набора правил (VNET-маршруты) для управления маршрутизацией в наложении. Сетевой уровень: проект AGAVE [11], основной целью которого является предоставление услуг из-конца-в-конец по IP-сетям с использованием механизмов поддержки качества QoS. Для её достижения AGAVE предлагает новую междоменную архитектуру, основанную на концепции сетевых плоскостей NPs (Network Planes), которая позволяет нескольким провайдерам INPs создавать и предоставлять параллельные Intertnet-сети с учетом требуемых услуг из-конца-в-конец. AGAVE заменяет подход резервирования/конфигурирования в центральном узле, на более централизованный подход, основанный на конфигурации сети, обеспечивая согласованность конфигураций между участвующими INPs и уменьшает количество ошибок конфигурирования. Также он поддерживает функцию эмуляции NP, которая позволяет оценить состояние сети и влияние внедрения новых NPs перед принятием новых запросов инициализации IP-подключения. Уровень приложений: проект VIOLIN [12] является виртуальной сетевой архитектурой уровня приложений, где изолированные виртуальные сети создаются в программных средствах на вершине наложенной инфраструктуры. VIOLIN расширяет идею изоляции отдельных узлов в VM для обеспечения полностью изолированных виртуальных сетей. VIOLIN обеспечивает изоляцию сети относительно администрирования, адресного пространства и протоколов, атак и устранения последствий, а также ресурсов. Архитектура - принципы, принятые для реализации архитектуры, и услуги, которые могут быть реализованы на этих платформах. Порождающие сети: проект Genesis, [13], ядром здесь является открытая программируемая сеть, что позволяет автоматизировать процесс жизненного цикла для создания, развертывания, управления и проектирования сетевых архитектур. Все это предоставляет возможность создания и работы нескольких гетерогенных дочерних виртуальных сетей на основе подмножества родительских ресурсов и обеспечивает изоляцию между ними. Ядро Genesis также поддерживает вложенность виртуальных сетей и наследование архитектурных компонентов от родительских сетей к сетям потомков. Управление сетью: проект VNRMS [14] представляет собой гибкую и настраиваемую виртуальную сетевую архитектуру управления. Она предоставляет программируемую сетевую среду для создания нескольких уровней виртуальных сетей на одной физической сети. Виртуальная сеть состоит из нескольких виртуальных сетевых ресурсов VNRs (Virtual Network Resources), где каждый VNR является подмножеством физического сетевого ресурса основной сети. VNRMS позволяет клиентам настраивать VNR за счет активных ресурсных агентов при помощи ориентированной системы управления. В то время как провайдер VNRMS имеет доступ ко всем ресурсным агентам, клиент может получить доступ только к тем, которые принадлежат к его виртуальной сети. Виртуальные активные сети: проект NetScript [15] представляет собой языковую систему для динамического программирования и развертывания программного обеспечения протоколов в активной сети. Это строго типизированный язык, который создает универсальные языковые абстракции для захвата сетевой программируемости. В отличие от других активных сетевых архитектур, где пакеты содержат активные программы, пакеты NetScript являются пассивными. Эти пакеты обрабатываются с помощью программных средств протоколов или аппаратных средств, когда они проходят через сеть. В этой архитектуре активные приложения обработки пакетов и стандартизированные протоколы могут объединяться, взаимодействовать и пользоваться услугами друг друга. Экспериментальная установка: проект FEDERICA [16] объединяет адресные данные, плоскости контроля и управления в функциональную сетевую инфраструктуру. Она призвана обеспечить прозрачную инфраструктуру, которая будет поддерживать сосуществование изолированных уровней (слайсов) с возможностью полного контроля пользователя до самого низкого уровня. Несколько слайсов можно объединить между собой и подключить к внешним сетям и услугам. Основной упор в FEDERICA делается на воспроизводимости экспериментов, то есть при тех же начальных условиях результаты эксперимента останутся прежними. Этому способствует использование высокопроизводительных программируемых маршрутизаторов и коммутаторов в основных узлах, на базе которых осуществляется виртуализация. Подключение созданных аналогов к основным узлам происходит через многопротокольные коммутаторы. Создание виртуальной сети осуществляется с помощью централизованного управления доступом. Детализация виртуализации означает, что каждая виртуальная сеть может администрироваться отдельно. С одной стороны, на сети создаются виртуальные сети путем объединения виртуальных машин, подключенных к разным узлам. С другой, каждая виртуальная сеть имеет подобие родительской сети Виртуализация узлов: проект PlanetLab [17] является экспериментальной системой на основе наложенной сети, разработанной для проектирования, оценки и развертывания территориально-распределенных сетевых сервисов. Ее цель состоит в создании сервис-ориентированной сетевой архитектуры, сочетая лучшие качества распределенных систем и сетей. PlanetLab строится на четырех принципах разработки. Во-первых, она предоставляет возможность создания слайсов. Во-вторых, поддерживает высоко децентрализованную структуру управления, что позволяет узлам действовать в соответствии с местной политикой. В-третьих, управление наложенными сетями осуществляется в каждом слайсе отдельно, взамен централизованного. И, наконец, наложенная сеть поддерживает существующий и широко применяемый интерфейс программирования. Проект GENI - основываясь на опыте, накопленном с использованием PlanetLab и других подобных тестовых систем, Глобальная Среда для Сетевых Инноваций GENI (Global Environment for Network Innovations) [18] является главной инициативой Национального Научного Фонда США. GENI представляет собой открытую крупномасштабную экспериментальную установку для оценки новых сетевых архитектур путем передачи реального трафика от имени конечных пользователей, а также подключенную к существующей сети Internet для достижения внешних сайтов. Целью данного проекта является предоставление исследователям возможности создания собственных виртуальных сетей и проведения экспериментов без ограничений, имеющихся в существующем Internet. Полная виртуализация: проект CABO [22] способствует разделению между провайдерами инфраструктуры и сервис-провайдерами. CABO использует виртуализацию, чтобы позволить сервис-провайдерам одновременно предоставлять несколько услуг из-конца-в-конец на оборудовании, принадлежащем различным провайдерам инфраструктур. Поддерживая автоматическую миграцию виртуальных маршрутизаторов от одного физического узла к другому, CABO берет на себя ответственность по предоставлению гарантий сервис-провайдерам, предлагает многоуровневую схему маршрутизации, которая является масштабируемой и быстро реагирует на любые изменения в сети. Проект VINI [19] представляет собой виртуальную сетевую инфраструктуру, позволяющую сетевым исследователям производить оценку своих протоколов и услуг в реальных условиях с высокой степенью контроля. Ее можно рассматривать как расширение PlanetLab в сторону GENI, которая в состоянии обеспечить инфраструктуру как в PlanetLab с поддержкой виртуальных сетей как в X-Bone или VIOLIN. VINI дает возможность создания более реалистичной альтернативы моделированию и эмуляции предлагаемых сетевых архитектур. Проект 4WARD - cтруктура виртуализации 4WARD [20] предоставит возможность сосуществования нескольких сетей на общей платформе по средствам виртуализации сетевых ресурсов операторского класса. Она предоставит средства для поддержки реализации по требованию и надежное взаимодействие между гетерогенными виртуальными сетями. 4WARD также поддерживает виртуализацию гетерогенных сетевых технологий (например, проводных и беспроводных), разнородных устройств конечных пользователей, а также новых сетевых протоколов. Проект NouVeau [21] стремится к гибкой, управляемой и безопасной среде сетевой виртуализации из-конца-в-конец путем создания целостной структуры, объединяющей лучшие черты существующих предложений со своими собственными. NouVeau предлагает две основные роли: провайдеров инфраструктур и сервис- провайдеров, но поддерживает более конкурентоспособную цепочку экономических ценностей через рекурсии виртуальных сетей и наследования родительских свойств к дочерним виртуальным сетям. Кроме того, он поддерживает повторное использование виртуальных узлов для повышения управляемости. В NouVeau придерживаются безопасные парадигмы программирования, которые управляются провайдерами инфраструктур с возможностью настройки функциональности для сервис-провайдеров. Так же он поддерживает создание настраиваемых виртуальных сетей на любом уровне сетевого стека посредством рекурсии и наследования. Эволюция сетевой виртуализации В таблице 1 представлена краткая информация о характеристиках рассмотренных проектов сетевой виртуализации в хронологическом порядке. Можно наблюдать три уникальные тенденции в развитии исследований сетевой виртуализации с течением времени по направлению к созданию целостной и обобщенной сетевой среды будущего. Прежде всего, в отличие от ранних проектов (например, X-Bone, VIOLIN, PlanetLab), которые были сосредоточены больше на подключение виртуальных узлов или развертывания виртуальных связей между физическими узлами, более поздние проекты (например, GENI, 4WARD, NouVeau) стремятся к достижению не только к виртуализации узлов и каналов, но и виртуализации других сетевых аспектов (например, плоскость управления) путем эффективной изоляции. Другие важные разработки продвигают виртуализацию на нижних уровнях сетевого стека (например, проекты FEDERICA, CABO). Чем ниже уровень, тем выше гибкость; нет широкого сетевого контроля и управления плоскостями. Эта проблема в настоящее время рассматривается в рамках текущих проектов с использованием различных подходов (например, централизованное управление) без каких-либо окончательных решений. И, наконец, с увеличением числа мобильных и беспроводных устройств и появлением специализированных сетевых технологий (например, сенсорные сети), исследователи сетевой виртуализации пытаются объединить множество гетерогенных технологий в интегрированной среде (например, проекты GENI, 4WARD, FEDERICA, NouVeau). В то время как предшествующие проекты были сосредоточены на использовании конкретной технологии (например, проект UCLP предназначен только для оптических сетей), в настоящее время исследования больше сводятся к преодолению разрыва между различными технологиями. Заключение Большинство исследователей сходятся во мнении, что развитие Internet достигло критической точки, где большую часть времени тратится на исправление существующих недостатков, вместо разработки новых идей. Для предотвращения такого застоя необходимо произвести реконструкцию всего Internet. Вместо создания еще одной глобальной архитектуры, новая универсальная сетевая парадигма Future Networks, являясь достаточно гибкой, предоставит возможность поддерживать несколько сосуществующих архитектур за счет сетевой виртуализации. Таблица 1. Характеристики проектов сетевой виртуализации Проект Технологии сетевой виртуализации Архитектура Сетевая технология Уровень виртуализации Детализация виртуализации VNRMS Программируемые сети, VPN Управление виртуальной сетью ATM/IP Узел/канал Tempest Программируемые сети Создание альтернативных архитектур управления ATM Канальный NetScript Активные сети Динамическое составление услуг IP Сетевой Узел Genesis Программируемые сети Порождающие виртуальные сетевые архитектуры Сетевой Узел/канал VNET VLAN, L2VPN Распределенные виртуальные машинные вычисления Канальный Узел VIOLIN L2VPN, наложенные сети Развертывание дополнительных услуг по запросу на базе IP сетей IP Уровень приложений Узел X-Bone L3VPN, наложенные сети Автоматизация развертывания наложенных IP сетей IP Сетевой Узел/канал Planet-Lab Наложенные сети Развертывание и управление тестовыми системами на основе наложений IP Уровень приложений Узел UCLP L1VPN, SOA Динамическое выделение ресурсов и реконфигурация оптических трактов SONET Физический Канал AGAVE IntServ, DiffServ, VPN, наложенные сети Предоставление услуг из-конца-в-конец с поддержкой QoS IP Сетевой GENI VPN, активные и программируемые сети, наложенные сети Создание настраиваемых виртуальных сетевых тестовых систем Гетерогенная VINI VPN, наложенные сети Оценка протоколов и услуг в реальных условиях Канальный CABO DiffServ, VPN, активные и программируемые сети, наложенные сети Развертывание дополнительных услуг из-конца-в-конец на общей инфраструктуре Гетерогенная Все 4WARD Наложенные сети, SOA, автономные сети Инсталляция, развертывание и управление виртуальными сетями в коммерческих условиях Гетерогенная Сетевой Все NouVeau Наложенные сети, активные и программируемые сети, VPN, автономные сети Развертывание виртуальных сетей из-конца-в-конец на общей инфраструктуре Гетерогенная Все FEDERICA SOA, VPN Экспериментальная установка с воспроизводимостью Гетерогенная Канальный Узел/канал В результате основные инициативы будущих сетей Future Networks по всему миру продвигают включение концепции сетевой виртуализации в свои архитектурные конструкции. Кроме того, сетевая виртуализация является недостающим звеном, которое объединит все другие виртуальные устройства - начиная от операционных систем, систем хранения данных на серверах и даже крупных центров обработки данных - заканчивая созданием полного подобия виртуальной вычислительной и телекоммуникационной среды. Несмотря на то, что сетевая виртуализация предоставит открытую, гибкую и гетерогенную сетевую среду, она также будет представлять собой ряд проблем с точки зрения реализации, эксплуатации и управления, которые требуют скоординированного внимания со стороны исследователей, работающих в области сетевых технологий и других смежных областях.

About the authors

Alexander Vladimirovich Roslyakov

Povolzhsky State University of Telecommunications and Informatics

Email: arosl@mail.ru

Viktor Denisovich Vitevskiy

Povolzhsky State University of Telecommunications and Informatics

Email: vitevskiy@mail.ru

References

  1. Росляков А.В., Ваняшин С.В. Будущие сети (Future Networks). Самара: ИУНЛ ПГУТИ, 2015. - 274 c.
  2. Росляков А.В., Витевский В.Д. Виртуализация в будущих беспроводных сетях // Мобильные телекоммуникации. №3-4, 2016. - С. 2-4.
  3. Turner J., Taylor D. Diversifying the internet, Proceedings of the IEEE Global Telecommunications Conference // GLOBECOM’05. Vol. 2, 2005. - 6 p.
  4. Feamster N., Gao L., Rexford J. How to lease the internet in your spare time // SIGCOMM Computer Communication Review. Vol. 37, No. 1, 2007. - P. 61-64.
  5. Andersson L., Madsen T. Provider Provisioned Virtual Private Network (VPN) Terminology // RFC 4026, 2005. - 20 p.
  6. Touch J.D. Dynamic internet overlay deployment and management using X-Bone // Computer Networks. Vol. 36, 2001. - P. 117-135.
  7. Touch J.D., Wang Y.S., Eggert L., Finn G. A Virtual Internet Architecture // Information Sciences Institute, 2003. - 11 p.
  8. Merwe J.E., Rooney S., Leslie I., Crosby S. The Tempest - a practical framework for network programmability // IEEE Network Magazine. Vol. 12, No. 3, 1998. - P. 20-28.
  9. Boutaba R., Golab W., Iraqi Y., St-Arnaud B. Grid-controlled lightpaths for high performance grid applications // Journal of Grid Computing. Vol. 1, No. 4, 2003. - P. 387-394.
  10. Sundararaj A., Dinda P. Towards virtual networks for virtual machine grid computing // Proceedings of the Third USENIX Virtual Machine Research and Technology Symposium 2004. - P. 177-190.
  11. Boucadair M., Levis P., Griffin D., Wang N. A framework for end-to-end service differentiation: network planes and parallel Internets // IEEE Communications. Vol. 45, No. 9, 2007. - P. 134-143.
  12. Ruth P., Jiang X., Xu D., Goasguen S. Virtual distributed environments in a shared infrastructure // Computer. Vol. 38, No. 5, 2005. - P. 63-69.
  13. Kounavis M., Campbell A., Chou S., Modoux F. The Genesis Kernel: a programming system for spawning network architectures // IEEE Journal on Selected Areas in Communications. Vol. 19, No. 3, 2001. - P. 511-526.
  14. Jun A., Leon-Garcia A., Virtual network resources management: a divide-and-conquer approach for the control of future networks // Proceedings of the IEEE Global Telecommunications Conference (GLOBECOM’98). Vol. 2, 1998. - P. 1065-1070.
  15. Silva S., Yemini Y., Florissi D. The NetScript active network system // IEEE Journal on Selected Areas in Communication. No. 19, 2001. - P. 538-551.
  16. Szegedi P., Figuerola S., Campanella M., Maglaris V. With evolution for revolution: the FEDERICA approach // IEEE Communications Magazine. No. 47, 2009. - P. 34-39.
  17. Spring N., Peterson L., Bavier A., Pai V. Using PlanetLab for network research: myths, realities, and best practices // SIGOPS Operating Systems Review. No. 40, 2006. - P. 17-24.
  18. Group G.P. GENIdesign principles // Computer. No. 39, 2006. - P. 102-105.
  19. Bavier A., Feamster N., Huang M. e.a. In VINI veritas: realistic and controlled network experimentation // Proceedings of the SIGCOMM’06, 2006. - P. 3-14.
  20. Banniza T.-R., Biraghi A.-M., Correia L., Monath T. First Project-wide Assessment on Non-technical Drivers. January 2009. - 38 p.
  21. Chowdhury N.M.M.K. Identity Management and Resource Allocation in the Network Virtualization Environment // Master’s Thesis, Cheriton School of Computer Science. University of Waterloo, January 2009. - 107 p.
  22. Feamster N., Gao L., Rexford J. How to lease the internet in your spare time // SIGCOMM Computer Communication Review. No. 37, 2007. - P. 61-64.

Statistics

Views

Abstract - 28

PDF (Russian) - 3

Cited-By


Article Metrics

Metrics Loading ...

PlumX

Dimensions


Copyright (c) 2017 Roslyakov A.V., Vitevskiy V.D.

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

This website uses cookies

You consent to our cookies if you continue to use our website.

About Cookies