شبکه بر مبنای تعریف نرم افزار یا SDN تکنولوژی جدیدی برای مدیریت آسان تر شبکه محسوب می شود. SDN ها به اپراتورهای شبکه اجازه می دهند تا عملکردها را متناسب با سطوح انتزاعی بالا در سطح کنترل مورد توجه قرار داده و آنها را به عملکردهای سطح پایین ترجمه کند. همچنین DEBUGGING کردن شبکه های SDN بسیار چالش برانگیز است. علاوه بر خطاهای پیکربندی شبکه، اپراتورهای شبکه باید تضمین کنند که عملیات در سطح داده مطابق با خط مشی در سطح بالا است و در سطح کنترل بیان می شود. توجه داشته باشید که ابزار سنتی مانند NETFLOOW و SNMP و SFLOW برای دیباگ کردن شبکه های SDN کافی نیستند و تعدادی از این ابزار اخیرا توسعه یافتند(1و11و17 و26).
مسئله جالب در مورد دیباگ کردن شبکه، استدلال جریان ترافیک است. به طور مثال مسیریابی فرافکنی بسته ها به طور مجزا از طریق شبکه. این نوع عملکرد، ماتریس شبکه را قادر می سازد تا موارد غیر نرمال و معمولی را تشخیص دهد که از طریق تجمع ایجاد شدند و در صورت باید شکست شبکه را محلی کرده و تضمین کند که رفتارهای بعدی در سطح داده مطابق با خط مشی آن قرار دارند.(11). ما در اینجا کارهای مربوطه را به طور جزئی مورد بحث قرار داده اما توجه داشته باشید که ابزار موجود برای مسیر دهی فرافکن ها می توانند از دو رویکرد استفاده کنند. از یک طرف ابزاری مانند netsight می توانند محدوده وسیعی از جست و جوها را با استفاده از تحلیل after the back پشتیبانی کنند. همچنین می توانند به تجمع داده های سربار آسیب وارد کنند. در مقایسه ابزار دستی مانند pathquery در قسمت 17 و pathlettracer می توانند تجمع داده های سربار را با محدود کردن فضای جست و جو کاهش دهند.
ما در اینجا CherryPick قابل قیاس را پیشنهاد می دهیم که روش دستی ساده ای است و برای فرافکن های بسته ای در شبکه های SDN مورد استفاده قرار می گیرد. این ابزار با هدف به حداقل رساندن دو سطح منبع داده طراحی شدند. یکی تعداد قوانین جریان سوئیچ و دیگری فضای سطح سرایند. بالواقع روش های موجود در این فرافکن ها در شبکه SDN از یکی از منابع برای به حداقل رساندن منابع دیگر استفاده می کند. در انتهای هر طیف، روش ساده ای برای لینک هر شبکه در نظر گرفته می شود که شناسه مختص به خود دارد و دارای سوییچی است که در فضای سرایند در طول فرایند بعدی تعبیه شده است. این امر می تواند تعداد سوئیچ های مورد نیاز را کاهش داده و دارای فضای سرایند بالا است بالاخص در زمانی که بسته ها از میان کوتاه ترین مسیرها عبور نمی کنند. علت این امر به شکست حاصله از کوتاه ترین مسیرها برمی گردد. از طرفی دیگر هدف تکنیک هایی مانند PATHLETTRACER به حداقل رساندن فضای سربار بسته است که در نهایت به تعدادی زیادی از قوانین سوییچ نیاز دارد. در اینجا pathquery بر حسب منابع سوئیچ دارای محدودیت های مشابه است.
CherryPick می تواند تعداد قوانین سوئیچ مورد نیاز برای مسیریابی فرافکن ها را از طریق ایجاد روشی ابتدایی کاهش دهد. در این روش هر لینک شبکه دارای یک شناسه و سوییچی است که در طول فرآیند در سرآیند بسته تعبیه شده است. در مقایسه با شبکه های ابتدایی، CherryPick می تواند فضای سربار بسته را از طریق انتخاب لینک های ضروری برای نشان دادن مسیرهای نهایی کاهش دهد. با توجه به توپولوژی شبکه در مرکز داده که به خوبی ساختاربندی شده است، CherryPick به فضای سرآیند بسته با راه حلی فنی نیاز دارد. در حالی که می تواند مینیم جریان سوئیچ مورد نیاز در این شبکه را حفظ کند. به طور مثال جدول 1 تعداد جریان سوئیچ ها و فضای سرآیند بسته را از طریق CherryPick باهم مقایسه می کند که در تضاد با دو رویکرد توپولوژی fat tree با 48 آرایه قرار دارد.
ما به طور خلاصه سه شرکت زیر را از نظر میگذرانیم:
- ما در اینجا CherryPick را به طور ساده و قیاس پذیر و با تکنیک مسیریابی بر مبنای شبکه داده محور SDN طراحی می کنیم. هدف اصلی CherryPick در اینجا کشف ساختارها در این نوع شبکه ها است تا بتواند تعداد قوانین سوییچ و فضای مورد نیاز را برای مسیریابی بسته های فرافکنی به حداقل برساند. ما در این راستا از فرافکن های fat tree chettypick استفاده می کنیم تا مزایای این روش را نشان دهیم.
- ما در اینجا نشان می دهیم که CherryPick می تواند همه مسیرهای 4 و 6 هاپی را در بیش از 72 آرایه بدون اصلاح سخت افزاری و با استفاده از تگینگ دو برابر مسیریابی و دنبال کند.
- ما در اینجا cherrypick را در 48 آرایه مورد ارزیابی قرار می دهیم. نتایج نشان داد که CherryPick به حداقل قانون سوئیچ نیاز دارد در حالی که از فضای سرآیند بسته ای استفاده می کند که دارای تکنولوژی پیشرفته است.
CherryPick
ما در این قسمت طراحی CherryPick را به طور جزئی توضیح داده و بر مسیریابی فرافکنی های l2 و l3 در شبکه fat tree تاکید می کنیم. همچنین بحث می کنیم که چگونه این طراحی می تواند به سایر توپولوژی شبکه ها تعمیم داده شود.