Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 44

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ GTVT

KHOA CÔNG NGHỆ THÔNG TIN

MÔN HỌC: Các hệ thống truyền thông thế hệ mới

Tên đề tài: Tìm hiểu về NFV

GIÁO VIÊN HƯỚNG DẪN : TS. ĐỖ XUÂN THU

SINH VIÊN THỰC HIỆN : Nhóm 4

LỚPhiện:
Sinh viên thực : 72DCDT22

Họ và tên: CHUYÊN NGÀNH


Nguyễn Thành Long : CNKTMã
ĐIỆN
SV:TỬ- VIỄN THÔNG
72DCDT20085
Ngày sinh: 12/11/2002 Mã lớp: 72DCDT22

Họ và tên: Đặng Trung Kiên Mã SV: 72DCDT20061


Ngày sinh: 21/11/2003 Mã lớp: 72DCDT22

Họ và tên: Vũ Tuấn Hải Mã SV: 72DCDT20073


Ngày sinh: 27/06/2003 Mã lớp: 72DCDT22

Họ và tên: Võ Nguyễn Ngọc Hà HÀ NỘI 05 - 2024 Mã SV: 72DCDT20099


Ngày sinh: 28/12/2003 Mã lớp: 72DCDT22

Sinh viên thực hiện:


Họ và tên: Lê Duy Nam Hà Mã SV: 72DCDT20101
Ngày sinh: 17/05/2003 Mã lớp: 72DCDT22

Họ và tên: Nguyễn Thành Long Mã SV: 72DCDT20085


Ngày sinh: 12/11/2002 Mã lớp: 72DCDT22

Họ và tên: Đặng Trung Kiên Mã SV: 72DCDT20061


Ngày sinh: 21/11/2003 Mã lớp: 72DCDT22

Họ và tên: Vũ Tuấn Hải Mã SV: 72DCDT20073


Ngày sinh: 27/06/2003 Mã lớp: 72DCDT22

Họ và tên: Võ Nguyễn Ngọc Hà Mã SV: 72DCDT20099


Ngày sinh: 28/12/2003 Mã lớp: 72DCDT22

Họ và tên: Nguyễn Đình Đạo Mã SV: 72DCDT20070


Ngày sinh: 16/01/2003 Mã lớp: 72DCDT22

Họ và tên: Nguyễn Đức Mạnh Mã SV: 72DCDT20087


Ngày sinh: 26/10/2003 Mã lớp: 72DCDT22

Họ và tên: Hoàng Bảo Châu Mã SV: 72DCDT40001


Ngày sinh: 9/4/1997 Mã lớp: 72DCDT22

Họ và tên: Đào Ngọc Sơn Mã SV: 72DCDT20109


Ngày sinh: 27/2/2003 Mã lớp: 72DCDT22

Họ và tên: Hoàng Tuấn Đạt Mã SV: 72DCDT20063


Ngày sinh: 10/9/2003 Mã lớp: 72DCDT22

Họ và tên: Trần Duy Anh Mã SV: 72DCDT20078


Ngày sinh: 09/09/2003 Mã lớp: 72DCDT22
Trình độ, loại hình đào tạo: Đại học chính quy
Ngành đào tạo: CNKT Điện tử, truyền thông
Chuyên ngành: CNKT Điện tử viễn thông
Khóa học: 2021 – 2025
Tên đề tài: TÌM HIỂU VỀ NFV
MỤC LỤC
DANH SÁCH HÌNH ẢNH.................................................................................6

DANH MỤC TỪ VIẾT TẮT.............................................................................7

TỔNG QUAN......................................................................................................8

CHƯƠNG 1: TỔNG QUAN VỀ ẢO HÓA CHỨC NĂNG MẠNG...............9

1.1 NFV là gì?..................................................................................................9

1.2 Sơ lược về ảo hóa ....................................................................................10


1.2.1 Máy ảo....................................................................................................................10
1.2.2 Hypervisor.............................................................................................................11
1.2.3 Phần mềm giám sát máy ảo..................................................................................12
1.3 Lợi ích của việc ảo hóa mạng.................................................................13
1.3.1 Tính linh hoạt của phần cứng và tính độc lập của nhà cung cấp.....................14
1.3.2 Vòng đời dịch vụ nhanh hơn................................................................................15
1.3.3 Triển khai nhanh các giải pháp...........................................................................15
1.3.4 Khả năng mở rộng và độ đàn hồi........................................................................15
1.3.5 Tiêu thụ năng lượng thấp hơn.............................................................................16
1.3.6 Hiệu quả hoạt động và sự linh hoạt.....................................................................16
CHƯƠNG 2: KIẾN TRÚC VÀ KĨ THUẬT TRONG ẢO HÓA MẠNG....17

2.1 Tổng quan kiến trúc NFV.......................................................................17

2.2 Các hàm chức năng mạng đã được ảo hóa (Virtualised Network
Function – VNF)............................................................................................19
2.2.1. Tổng quan VNF....................................................................................................19
2.2.2. Kiến trúc củaVNF................................................................................................21
2.3 Khối hạ tầng ảo hóa chức năng mạng (Network Functions Virtualisation
Infrastructure – NFVI).................................................................................22
2.3.1. Miền tính toán (Compute Domain)....................................................................23
2.3.2. Miền ảo hóa(HypervisorDomain).......................................................................23
2.3.3. Miền hạ tầng mạng (Infrastructure Network Domain)....................................24
2.4 Khối điều phối và quản lý (NFV Manage and Orchestrate – NFV M&O)
.........................................................................................................................24
2.4.1. Tổng quan.............................................................................................................24
2.4.2. Kiến trúc của MANO...........................................................................................25
CHƯƠNG 3: CHỨC NĂNG CỦA NFV........................................................28

3.1 Ảo hóa mạng............................................................................................28

3.2 Các thiết bị tính toán liên quan đến mạng............................................31


3.2.1 Cân bằng tải...........................................................................................................31
3.2.2 Tường lửa và hệ thống phát hiện xâm nhập (Firewall, IDS/IPS).....................32
3.2.3 Mạng riêng ảo (VPN)............................................................................................33
CHƯƠNG 4: ỨNG DỤNG CỦA ẢO HÓA CHỨC NĂNG MẠNG............35

4.1 Một số ứng dụng của ảo chức năng hóa mạng......................................35


4.1.1 Điện toán biên di động..........................................................................................35
4.1.2 Công cụ điều phối..................................................................................................36
4.1.3 Phân tích video......................................................................................................37
4.1.4 Bảo mật..................................................................................................................38
4.1.5 Phân chia mạng.....................................................................................................39
4.1.6 NFV và Điều phối Dịch vụ....................................................................................39
4.2 NFV - Ảo hóa chức năng mạng có vai trò thế nào trong thực trạng hạ
tầng mạng hiện nay của nước ta..................................................................40
4.2.1 NFV - Ảo hóa chức năng mạng có vai trò thế nào?...........................................41
KẾT LUẬN........................................................................................................42

TÀI LIỆU THAM KHẢO................................................................................43


DANH SÁCH HÌNH ẢNH

Hình 1.1: NFV.....................................................................................................8

Hình 1.2: Ứng dụng độc lập – Gói hệ điều hành............................................10

Hình 1.3: Giao diện với tài nguyên phần cứng của máy chủ cho nhiều hệ điều
hành....................................................................................................................11

Hình 1.4: Trình ảo hóa loại 1 giao tiếp trực tiếp với phần cứng tài nguyên.12

Hình 1.5: Giao diện bộ ảo hóa loại 2 với hệ điều hành gốc chạy trên máy chủ.
............................................................................................................................12

Hình 1.6 Các thiết bị trong ảo hoá..................................................................13

Hình 2.1 Kiến trúc tham chiếu của NFV – Theo ETSI.................................16

Hình 2.2 Mối liên hệ giữa NS, VNF và VM....................................................19

Hình 2.3 Kiến trúc VNF...................................................................................21

Hình 2.4: Các domain của NFVI.....................................................................22

Hinh 2.5: Các thành phần của Hypervisor Domain......................................23

Hình 3.5 Sơ đồ khối MANO và các interfaces................................................26

Hình 3.1:Hình minh họa một cách sử dụng VLAN.......................................29

Hình 3.2: Chuỗi dịch vụ từ tường lửa đến bộ cân bằng tải sao cho lưu.....32

Hình 3.3 Hệ thống phát hiện xâm nhập..........................................................33

Hình 3.4 Sơ đồ mạng riêng ảo (VPN)..............................................................35

Hình 4.1 Kiến trúc điện toán biên di động.....................................................37

Hình 4.2 Sơ đồ các bước phân tách video.......................................................39


DANH MỤC TỪ VIẾT TẮT
STT TỪ VIẾT TẮT NGHĨA TIẾNG ANH NGHĨA TIẾNG VIỆT
1 NFV Network Function Ảo hóa chức năng
Virtualization mạng

2 M2M Machine to Machine Máy tới máy

3 VM Virtual Machine Máy ảo

4 CPU Central Processing Unit bộ xử lý trung tâm

5 LAN Local Area Network mạng máy tính nội bộ

6 MPLS Multi-Protocol Label Chuyển đổi nhãn đa


Switching giao thức

7 VPN virtual private network mạng riêng ảo

8 SDN Software Defined Mạng được xác định


Networking bằng phần mềm

9 VNF Virtualised Network Chức năng mạng ảo


Function hóa

10 NFVI Network Functions Chức năng mạng Cơ sở


Virtualisation hạ tầng ảo hóa
Infrastructure
11 NFV M&O NFV Manage and NFV Quản lý và Điều
Orchestrate phối

12 VIM Virtualized Infrastructure Trình quản lý cơ sở hạ


Manager tầng ảo hóa
TỔNG QUAN

Trong thời đại mạng số phát triển mạnh mẽ hiện nay, việc khai thác sức mạnh của
công nghệ để tối ưu hóa và hiện đại hóa hệ thống mạng trở thành điều luôn được
ưu tiên phát triển hàng đầu. Trong bối cảnh này, Network Function Virtualization
(NFV) không chỉ là một khái niệm trừu tượng, mà còn là một bước tiến quan trọng,
một tiêu chuẩn mới đang hình thành trong ngành viễn thông trong mười năm trở lại
đây.
NFV không chỉ là việc đơn giản chuyển đổi các chức năng mạng truyền thống từ
phần cứng sang phần mềm. Nó đại diện cho một triết lý mới, một cách tiếp cận
linh hoạt và đột phá trong việc xây dựng và vận hành hệ thống mạng. Bằng cách
phân chia các chức năng mạng thành các ứng dụng phần mềm có thể triển khai linh
hoạt trên cơ sở hạ tầng phần cứng tiêu chuẩn, NFV mở ra cánh cửa cho sự linh
hoạt, tối ưu hóa và tiết kiệm chi phí.
Điều này không chỉ làm thay đổi cách chúng ta xây dựng và vận hành mạng, mà
còn mở ra tiềm năng biến đổi to lớn trong cách chúng ta tương tác với công nghệ
mạng. Từ việc cung cấp dịch vụ mạng đến trải nghiệm người dùng, NFV mang lại
sự linh hoạt và tính tiên tiến mà trước đây chỉ có thể tưởng tượng. Điều này khiến
cho việc tìm hiểu về NFV trở thành một hành trình thú vị và đầy triển vọng, đánh
dấu bước ngoặt quan trọng trong sự phát triển của ngành viễn thông hiện đại.
CHƯƠNG 1: TỔNG QUAN VỀ ẢO HÓA CHỨC NĂNG
MẠNG

1.1 NFV là gì?


NFV (Network Function Virtualization) là một phương pháp tiên tiến trong
lĩnh vực mạng máy tính, giúp tự động hóa và tối ưu hóa hạ tầng mạng bằng cách
ảo hóa các chức năng mạng trên các máy chủ phần cứng chung. Thay vì sử dụng
các thiết bị mạng riêng lẻ, NFV cho phép các chức năng như tường lửa, cân bằng
tải, và định tuyến mạng được triển khai và quản lý dưới dạng phần mềm trên các
máy chủ ảo. Điều này giúp giảm thiểu sự phụ thuộc vào phần cứng cụ thể và tăng
cường tính linh hoạt và hiệu suất của hạ tầng mạng.

Hình 1.1: NFV


- Với NFV, các nhà cung cấp dịch vụ mạng có thể dễ dàng triển khai và quản lý các
dịch vụ mới một cách nhanh chóng và linh hoạt hơn, giúp tiết kiệm chi phí và thời
gian. Bằng cách tận dụng ảo hóa, họ có thể thích ứng nhanh chóng với nhu cầu
thay đổi của khách hàng và thị trường mà không cần phải thay đổi hoặc nâng cấp
phần cứng mạng.
- NFV cũng mang lại nhiều lợi ích khác nhau cho doanh nghiệp và tổ chức, bao
gồm khả năng mở rộng linh hoạt, tăng cường bảo mật mạng và cải thiện khả năng
động của mạng. Bằng cách tách rời chức năng mạng khỏi phần cứng, NFV cho
phép các tổ chức tận dụng tài nguyên mạng hiệu quả hơn, từ đó tăng cường khả
năng mở rộng và mở cửa cho sự phát triển và sáng tạo trong việc cung cấp dịch vụ
mạng.
- Tóm lại, NFV đóng vai trò quan trọng trong việc biến đổi cách mạng mạng máy
tính, mang lại những cơ hội mới và tối ưu hóa hiệu suất cho các nhà cung cấp dịch
vụ mạng và tổ chức. Bằng cách ảo hóa các chức năng mạng, NFV mở ra một thế
giới mới của linh hoạt và tiết kiệm chi phí trong việc triển khai và quản lý hạ tầng
mạng.

1.2 Sơ lược về ảo hóa .


1.2.1 Máy ảo
- Chúng ta có thể thấy rằng kỹ thuật ảo hóa đã tồn tại trong xử lý, lưu trữ và kết nối
mạng trong vài thập kỷ. Điều khiến ảo hóa trong thập kỷ qua trở nên khác biệt là
khái niệm và sự phát triển của máy ảo (VM). Nếu bạn tra cứu định nghĩa về VM,
bạn sẽ tìm thấy một định nghĩa giống như định nghĩa được tìm thấy trên trang web
VMware: “VM là một bộ chứa phần mềm được cách ly chặt chẽ, chạy hệ điều
hành và các ứng dụng của riêng nó như thể nó là một máy tính vật lý. VM tạo
phiên bản phần mềm của máy chủ chạy bên trong máy chủ phần cứng. VM này là
bản sao chính xác của máy chủ vật lý. Nhiều máy ảo có thể chạy trên cùng một
máy chủ vật lý và tất cả chúng đều có thể được tùy chỉnh theo nhu cầu của ứng
dụng. Giờ đây, một máy chủ vật lý có thể kết hợp các ứng dụng Windows và Linux
trên cùng một phần cứng. Ngoài ra, vì VM là phần mềm nên bạn không chỉ có thể
chạy chúng trên bất kỳ máy chủ nào mà còn có thể tạm dừng hoặc đóng băng VM
và sau đó bạn có thể di chuyển nó sang máy chủ khác bất kỳ lúc nào bạn muốn. Và
tất cả đều nhanh chóng và dễ dàng. Bạn cũng có thể tạo một bản sao của VM hoặc
thậm chí cả đống bản sao và quay chúng trên nhiều máy chủ.
Hình minh họa khái niệm về một ứng dụng độc lập – gói hệ điều hành (được gọi là
VM) không bị ràng buộc với máy chủ hoặc phần cứng trên máy chủ đó.
Hình 1.2: Ứng dụng độc lập – Gói hệ điều hành

1.2.2 Hypervisor
- Hypervisor là một phần mềm nằm giữa hệ điều hành và tài nguyên phần cứng
chuyên dụng của máy chủ .Hệ điều hành quản lý các kết nối giữa trình điều khiển
và máy chủ tài nguyên. Hình minh họa dưới đây cho thấy một hypervisor đóng vai
trò là giao diện với các tài nguyên phần cứng của máy chủ dành cho nhiều hệ điều
hành.
Hình 1.3: Giao diện với tài nguyên phần cứng của máy chủ cho nhiều hệ điều
hành
- Hypervisor đóng vai trò là giao diện với tài nguyên phần cứng của máy chủ cho
nhiều hệ điều hành.

1.2.3 Phần mềm giám sát máy ảo


- Có hai loại trình ảo hóa, được ký hiệu là Loại 1 và Loại 2.
+) Trình ảo hóa Loại 1 là trình ảo hóa chạy trực tiếp trên phần cứng máy chủ mà
không có bất kỳ trình ảo hóa gốc nào của hệ điều hành. Hypervisor là hệ điều hành
của máy chủ cung cấp quyền truy cập trực tiếp vào tài nguyên phần cứng cho các
máy ảo khách chạy trên nó. Hầu hết các máy chủ đang được sản xuất ngày nay đều
sử dụng bộ ảo hóa Loại 1.

Hình 1.4: Trình ảo hóa loại 1 giao tiếp trực tiếp với phần cứng tài nguyên.
- Trình ảo hóa loại 2: được gọi là trình ảo hóa được lưu trữ, chạy trên hệ điều hành
gốc. Trong trường hợp sử dụng này, trình ảo hóa là một phần mềm nằm giữa hệ
điều hành của máy ảo ở trên và hệ điều hành của máy chủ hoặc máy tính bên dưới.

Hình 1.5: Giao diện bộ ảo hóa loại 2 với hệ điều hành gốc chạy trên máy chủ.

1.3 Lợi ích của việc ảo hóa mạng


-Ảo hóa chức năng mạng hay NFV là một cách để giảm chi phí và tăng tốc triển
khai dịch vụ cho các nhà khai thác mạng bằng cách tách các chức năng như tường
lửa hoặc mã hóa khỏi phần cứng chuyên dụng và chuyển chúng sang máy chủ ảo.
Thay vì cài đặt phần cứng độc quyền đắt tiền, các nhà cung cấp dịch vụ có thể mua
các thiết bị chuyển mạch, bộ lưu trữ và máy chủ rẻ tiền để chạy các máy ảo thực
hiện các chức năng mạng. Điều này thu gọn nhiều chức năng thành một máy chủ
vật lý duy nhất, giảm chi phí đi rất nhiều.Nếu khách hàng muốn thêm chức năng
mạng mới, nhà cung cấp dịch vụ có thể chỉ cần tạo một máy ảo mới để thực hiện
chức năng đó.Ví dụ: thay vì triển khai một thiết bị phần cứng mới trên mạng để
kích hoạt mã hóa mạng, phần mềm mã hóa có thể được triển khai trên một máy
chủ được tiêu chuẩn hóa hoặc bộ chuyển mạch đã có trong mạng.Việc ảo hóa các
chức năng mạng này giúp giảm sự phụ thuộc vào các thiết bị phần cứng chuyên
dụng cho các nhà khai thác mạng và cho phép cải thiện khả năng mở rộng và tùy
chỉnh trên toàn bộ mạng.

Hình 1.6 Các thiết bị trong ảo hoá

1.3.1 Tính linh hoạt của phần cứng và tính độc lập của nhà cung cấp
- Các nhà cung cấp cũ cung cấp các chức năng mạng của họ trên phần cứng tùy
chỉnh và chuyên dụng, không dễ nâng cấp và đòi hỏi đầu tư lớn về thời gian và tiền
bạc. Với NFV, các chức năng mạng được ảo hóa và chạy trên phần cứng sẵn có
trên thị trường (COTS), cho phép các nhà cung cấp dịch vụ chia sẻ phần cứng trên
nhiều chức năng mạng, mang lại cho họ lợi thế về việc tách rời phần mềm và xây
dựng cơ sở hạ tầng ảo linh hoạt giúp tiết kiệm không gian, năng lượng, thời gian và
chi phí. Giờ đây, các nhà khai thác có thể kết hợp các nhà cung cấp và chức năng
cho các tính năng khác nhau, chi phí cấp phép phần mềm, mô hình hỗ trợ sau triển
khai, lộ trình, v.v.

1.3.2 Vòng đời dịch vụ nhanh hơn


- Không giống như phần cứng vật lý, VNF có thể được tạo và xóa nhanh chóng.
Vòng đời của VNF ngắn hơn và năng động hơn vì các chức năng này thường được
bổ sung khi cần thiết và được cung cấp dễ dàng thông qua các công cụ phần mềm
tự động không yêu cầu bất kỳ hoạt động tại chỗ nào. Trên thực tế, NFV giúp các
nhà khai thác mạng vận hành hoặc ngừng hoạt động các dịch vụ chỉ bằng một nút
bấm mà không cần xe tải vận chuyển hoặc giao hàng thực tế, giảm đáng kể thời
gian triển khai từ vài tuần xuống còn vài phút.

1.3.3 Triển khai nhanh các giải pháp


- Với việc tách rời chức năng phần mềm và phần cứng vật lý, người vận hành có
thể triển khai các giải pháp mới và đưa các tính năng vào sản xuất một cách nhanh
chóng mà không yêu cầu các yêu cầu thay đổi dài dòng hoặc thiết bị mới từ các
nhà cung cấp cũ. Quá trình triển khai nhanh chóng này tạo điều kiện thuận lợi hơn
nữa cho sự hỗ trợ vốn có của NFV trong việc sử dụng các công cụ và dịch vụ phần
mềm nguồn mở.

1.3.4 Khả năng mở rộng và độ đàn hồi


- Các nhà cung cấp dịch vụ luôn muốn đảm bảo rằng họ có thể đáp ứng các yêu
cầu mới cũng như mở rộng quy mô công suất khi mạng lưới của họ phát triển. Làm
như vậy với thiết bị mạng truyền thống đòi hỏi phải có thời gian, lập kế hoạch và
đầu tư tiền bạc. NFV loại bỏ những lo ngại này vì nó cho phép thay đổi năng lực
bằng cách đưa ra cách mở rộng và giảm thiểu các nguồn lực mà VNF sử dụng. Nó
cho phép khả năng mở rộng và tự động hóa, cải thiện tính linh hoạt của việc cung
cấp dịch vụ mạng và giảm thời gian cần thiết để triển khai các dịch vụ mới. Nó
đảm bảo tính linh hoạt một cách hiệu quả bằng cách giảm tải khối lượng công việc
VNF và tạo một phiên bản mới để thực hiện cùng chức năng mạng và chia sẻ tải
với VNF hiện có.

1.3.5 Tiêu thụ năng lượng thấp hơn


- NFV giúp giảm mức sử dụng năng lượng bằng cách khai thác các tính năng quản
lý năng lượng của máy chủ và bộ lưu trữ tiêu chuẩn, cũng như hợp nhất khối lượng
công việc và tối ưu hóa vị trí. Ví dụ: dựa trên kỹ thuật ảo hóa, có thể tập trung khối
lượng công việc vào số lượng máy chủ nhỏ hơn trong giờ thấp điểm (chẳng hạn
như ban đêm) để tất cả các máy chủ khác có thể tắt hoặc chuyển sang chế độ tiết
kiệm năng lượng.

1.3.6 Hiệu quả hoạt động và sự linh hoạt


- NFV vốn thân thiện với tự động hóa và có thể tối đa hóa lợi ích của việc sử dụng
các công cụ Machine to Machine (M2M). Ví dụ: một công cụ tự động hóa quản lý
thiết bị có thể được sử dụng để xác định nhu cầu cần thêm bộ nhớ trong chức năng
mạng. NFV giúp giảm thời gian ngừng hoạt động và cũng hỗ trợ các nhà khai thác
thực hiện các hoạt động bảo trì mạng khác nhau.
CHƯƠNG 2: KIẾN TRÚC VÀ KĨ THUẬT TRONG ẢO
HÓA MẠNG

2.1 Tổng quan kiến trúc NFV

Hình 2.1 Kiến trúc tham chiếu của NFV – Theo ETSI

Theo ETSI, một nền tảng NFV sẽ gồm có ba khối chính là:

- Các hàm chức năng mạng đã được ảo hóa (Virtualised Network Function –
VNF): là các phần mềm đảm nhiệm các chức năng mạng (Network Function) như
switching, routing, load balancing,... đã được ảo hóa. Điểm khác biệt cơ bản của
VNF so với các thiết bị mạng vật lý truyền thống (Physical Network Function –
PNF): VNF chính là phần mềm và không cần yêu cầu phần cứng chuyên dụng bên
dưới. VNF chạy trên hạ tầng mạng được ảo hóa (NFVI), được quản lý bởi khối
điều phối và quản lý (MANO) cũng như hệ thống quản lý các thực thể (Element
Management System – EMS) bên trong các VNF.
- Khối hạ tầng ảo hóa chức năng mạng (Network Functions Virtualisation
Infrastructure – NFVI): là tổng thể các thành phần (cả phần cứng lẫn phần mềm)
cung cấp tài nguyên cần thiết cho các VNF hoạt động. Tầng này bao gồm các
thành phần phần cứng phổ thông COTS (Commercial-Off-The-Shelf Hardware) và
một lớp phần mềm ảo hóa abstract giữa VNF và tài nguyên phần cứng. NFVI sẽ
thông qua lớp ảo hóa để cung cấp tài nguyên lên cho các VNF bên trên. NFVI
được quản lý bởi khối MANO và có thể chạy trên nhiều node (high-volume server,
switch, storage vật lý) cũng như nhiều vị trí địa lý khác nhau tùy theo kịch bản
riêng của từng dịch vụ. NFVI bao gồm hai khối con là :

+ Hardware Resource: tài nguyên tính toán, lưu trữ và mạng vật lý.
+ Virtualisation Layer: lớp ảo hóa tạo ra các tài nguyên tính toán, lưu trữ và
kết nối mạng ảo.

- Khối điều phối và quản lý (NFV Manage and Orchestrate – NFV M&O) hay
thường gọi tắt là MANO: đảm nhiệm việc điều phối và quản lý vòng đời của các
tài nguyên vật lý, quản lý các phần mềm hỗ trợ ảo hóa, quản lý vòng đời của các
VNF. NFV MANO có thể tương tác với nhiều hệ thống NFVI khác nhau do các
interface giao tiếp đã được ETSI thống nhất. Điều này giúp tăng tính linh hoạt cho
giải pháp NFV. Các nhà phát triển hệ thống NFV giờ đây không cần phải tập trung
xây dựng một giải pháp NFV đầy đủ bao gồm cả khối NFVI, MANO và các VNF
mà chỉ cần tập trung vào một thành phần. Trong khối MANO, ta có các khối con:

+ NFV Orchestrator: Quản lý dịch vụ mạng (Network Services) hay có thể
hiểu là quản lý chức năng của VNF và các gói VNF, quản lý vòng đời của dịch vụ
mạng, tài nguyên toàn hệ thống, chứng thực, cấp quyền sử dụng tài nguyên cho
NFVI (Network Functions Virtualization Infrastructure).

+ VNF Manager: Quản lý vòng đời của các thực thể VNF (VNF Instances)
hay có thể hiểu là quản lý cho từng VNF, cũng như điều phối, tùy chỉnh cấu hình,
cung cấp thông tin liên lạc giữa NFVI và E/ NMS.
+ Virtualized Infrastructure Manager (VIM): Quản lý và điều phối các tài
nguyên về compute, storage và network của NFVI hay có thể hiểu là quản lý
NFVI.

- Ngoài ra, theo mô hình, ta còn có các thành phần khác như :

+ OSS/BSS: Operation/Bussiness Support System là hệ thống quản lý việc
vận hành hệ thống, tương tác với người vận hành, khách hàng.

+ Service, VNF & Infrastructure Description: chính là các tập tin đặc tả,
template để khởi tạo các dịch vụ mạng, các VNF hay kết nối với các hạ tầng
ảo hóa một cách nhanh chóng. Tuy có thể tách biệt nhưng thành phần này
thường được các nhà phát triển khối MANO bao gồm cả vào trong sản phẩm
của mình. Khi được lưu trữ trong hệ thống, các tập tin này thường được lưu
lại dưới dạng catalog bao gồm nhiều các đối tượng cùng loại.

2.2 Các hàm chức năng mạng đã được ảo hóa (Virtualised Network Function
– VNF)
2.2.1. Tổng quan VNF
- Virtualised Network Function (VNF) là một trong ba thành phần cơ bản trong
kiến trúc NFV. Khác với các hàm mạng vật lý (Physical Network Function – PNF)
truyền thống vốn đòi hỏi phần cứng riêng biệt, một VNF là một hàm đảm trách
chức năng mạng (Network Function) được triển khai trên môi trường ảo hóa. Điều
này giúp việc triển khai, quản lý và điều phối các VNF trở nên linh hoạt và dễ dàng
hơn.
- Giống như các PNF, các VNF sẽ đảm trách một chức năng mạng cụ thể nào đó
như: routing, switching, firewall... Nhưng dù là ảo hóa, các VNF vẫn phải tuân thủ
các chuẩn thiết kết chung của các tổ chức như 3GPP hay IETF,.. Vậy nên, dù mỗi
nhà phát triển sẽ có những công thức riêng cho mình nhưng các VNF dù cùng hay
khác nhà phát triển cũng vẫn sẽ tương tác được với nhau và thậm chí là với các
thiết bị PNF thông qua các Interface tiêu chuẩn chung để có thể tạo thành một
chuỗi các hàm chức năng mạng (VNF Forwarding Graph).
- Trong kiến trúc của hệ thống NFV, các VNF chạy trong các máy ảo (VM hay
Deployment Unit) được tạo ra trên hạ tầng NFVI và được điều khiển bởi khối quản
lí và điều phối MANO. Bên trong mỗi VNF là các hệ thống quản lý thực thể
(Element Management System – EMS). EMS sẽ thu thập các thông tin của VNF và
truyền về cho khối MANO cũng như nhận lệnh từ MANO để thực hiện các tác vụ
quản lý trên VNF.

Hình 2.2 Mối liên hệ giữa NS, VNF và VM


- Mỗi một VNF sẽ có những thông tin cấu hình cũng như cách thức hoạt động,
chức năng cụ thể. Các thông tin này của từng VNF sẽ được mô tả trong các tập tin
gọi là Virtualized Network Function Descriptor (VNFD). VNFD bao gồm các mô
tả về cấu hình của một VNF như: số vcpu, memory, số port, thông tin về các kết
nối giữa các thành phần trong nội bộ VNF với nhau,... Khi khởi tạo các VNF, khối
MANO sẽ dựa trên những tập tin này để yêu cầu NFVI cung cấp tài nguyên cho
hợp lí. Tuy nhiên, việc lựa chọn tài nguyên này đôi khi còn phụ thuộc vào nhiều
quy định, yêu cầu khác chứ không nhất thiết phải hoàn toàn theo VNFD (Ví dụ
như khả năng đáp ứng của hạ tầng lúc đó, các chính sách bảo mật ở mức người
dùng,...). Các VNFD có thể được lưu trữ trong VNF Catalog Repository của khối
MANO. Chi tiết về các VNFD và VNF Catalog sẽ trình bày ở phần MANO.
Một cách tổng quan, quá trình phát triển một VNF sẽ bao gồm các bước sau:
 Định nghĩa tập tin VNFD theo yêu cầu người dùng.
 Định nghĩa các đoạn script quản lý vòng đời của VNF. Các đoạn script này
sẽ
 tạo ra các sự kiện trong vòng đời của một VNF như: khởi tạo máy ảo
(Instantiate), cấu hình các thông tin ban đầu (Configure), khởi chạy dịch vụ
(Start), hủy dịch vụ (Terminate), mở rộng dịch vụ (Scale Out),... Các đoạn
mã này sẽ do VNF Manager quản lý và được gửi đến EMS khi cần được
thực thi.
 Phát triển các tập tin image dùng để cài đặt hệ điều hành cho các máy ảo sẽ
chạy các VNF.
 Tải VNFD lên kho chứa VNF Catalogue. Khi được tải lên, hệ thống sẽ kiểm
tra thử tính tương thích của VNFD đó với các thông tin tài nguyên khả dụng
của hệ thống. Nếu khả thi, hệ thống mới chấp nhận lưu lại VNFD đó.
 Triển khai thử dịch vụ. Hệ thống sẽ cấp phát tài nguyên và cài đặt VNF.
 Chạy thử dịch vụ. Nếu cài đặt thành công, hệ thống mới chạy thử nghiệm
dịch vụ từ đó có thể đánh giá nghiệm thu VNF.

2.2.2. Kiến trúc củaVNF


- Mỗi VNF là một phần mềm được cấu thành bởi một hoặc nhiều thành phần gọi là
VNF Components (VNFC). Các VNFC sẽ được cài đặt trên các máy ảo (Virtual
Machine) trên hạ tầng ảo hóa do khối NFVI cung cấp. Việc cấu thành một VNF từ
một bộ các VNFC như thế nào phụ thuộc vào nhiều yếu tố như: thứ tự ưu tiên về
hiệu năng, khả năng mở rộng, độ tin cậy, bảo mật, các mục tiêu phi chức năng
khác,...

Hình 2.3 Kiến trúc VNF


- Một cách tổng quan, mỗi VNF có các interface để giao tiếp với các khối khác
trong kiến trúc NFV như sau:
+ SWA-1: giao tiếp với các VNF hay PNF khác.
+ SWA-2: giao tiếp giữa các VNFC trong cùng VNF với nhau.
+ SWA-3: giao tiếp với VNF Manager trong khối MANO.
+ SWA-4: giao tiếp với EM (Element Management) riêng của VNF đó.
+ SWA-5: giao tiếp với khối NFVI bên dưới.

2.3 Khối hạ tầng ảo hóa chức năng mạng (Network Functions Virtualisation
Infrastructure – NFVI)
- NFVI là tập hợp các phần cứng và phần mềm dùng để khởi tạo môi trường cho
các VNF hoạt động bên trên. Về phần cứng, NFVI bao gồm các tài nguyên tính
toán, lưu trữ, các thiết bị định tuyến, chuyển mạch mạng. Về phần mềm bao gồm
lớp ảo hóa hypervisor, các trình điều khiển driver tương tác với các thiết bị vật lý,
các trình điều khiển thiết bị mạng (OpenFlow, firmware).

Hình 2.4: Các domain của NFVI


- Do đây là một kiến trúc mở đã được định nghĩa và tiêu chuẩn hóa bởi ETSI nên
ta có thể lựa chọn nhiều công nghệ khác nhau để đảm trách vai trò NFVI mà không
phụ thuộc vào bất kỳ một hãng nào cả. Một mô hình triển khai NFV có thể gồm
nhiều công nghệ NFVI nhưng vẫn tương tác được với nhau. Một số giải pháp
NFVI phổ biến là OpenStack, CloudStack,..
- ETSI tiếp tục chia NFVI thành 3 miền (domain) chính là:
+ Miền tính toán (Compute Domain)
+ Miền nhân ảo hóa (Hypervisor Domain)
+ Miền hạ tầng mạng (Infrastructure Network Domain)

2.3.1. Miền tính toán (Compute Domain)


- Miền tính toán là các thành phần tài nguyên phần cứng tính toán và lưu trữ vật lý
bên dưới. Miền nhân ảo hóa ở trên sẽ dựa trên miền tính toán để tạo ra môi trường
cho các VNF hoạt động. Ở đây, ta cần phân biệt giữa miền tính toán và miền hạ
tầng mạng. Miền tính toán chỉ bao gồm phần cứng tính toán, phần cứng lưu trữ và
các interface nhập/xuất (I/O interface) trên các thiết bị, tức là bao hàm các máy chủ
tính toán và hệ thống lưu trữ. Cụ thể là:
- Vi xử lý tính toán & các thành phần tối ưu hiệu năng (Processor & Accelerator)
+ Vi xử lý có thể là các dòng chip phổ thông như ARM và Intel x86.
+ Các công nghệ, các thuật toán nén, mã hóa tối ưu hơn để phục vụ bảo
mật và tăng cường khả năng xử lý gói tin.
- Network Interfaces
+ Chính là các card mạng (Network Interface Card – NIC) được nối với vi xử lý
qua các cổng PCIe.
+ Các công nghệ tối ưu khả năng xử lý nhập/xuất dữ liệu như SR-IOV và DPDK
- Lưu trữ
+ Có thể là ổ cứng HDD truyền thống hoặc ổ cứng thể rắn SSD tiên tiến hơn.
2.3.2. Miền ảo hóa(HypervisorDomain)

Hinh 2.5: Các thành phần của Hypervisor Domain


- Miền ảo hóa (Hypervisor Domain) là một trong 3 miền chính của NFVI. Nhiệm
vụ của miền ảo hóa là cung cấp môi trường thực thi cho các VNF. Để thực hiện
việc đó, miền ảo hóa sẽ tạo ra một lớp tài nguyên (tính toán, lưu trữ) ảo hóa, phân
tách giữa phần cứng bên dưới và các ứng dụng bên trên. Khi nhận lệnh từ khối
điều phối và quản lý, các máy ảo (Virtual Machine – VM) sẽ được tạo ra để chạy
các VNF. Đồng thời, thông qua các API/Interface của miền này, người quản trị có
thể điều khiển được các máy ảo đã tạo.
- Trong một số trường hợp cần tăng tốc độ cũng như đảm bảo băng thông cho VNF
thì lớp ảo hóa có thể cho phép các VM kết nối trực tiếp tới phần cứng bên dưới
thông qua các kỹ thuật như: CPU pinning, PCI Passthrough,... Các kỹ thuật này sẽ
được trình bày kĩ hơn ở mục dưới.
- Về mặt quản lý tài nguyên tính toán, đại diện cho miền này trên nền tảng Linux là
bộ đôi KVM/Libvirt. Ngoài ra còn có thể kể đến các giải pháp khác như: Xen,
VMWare, Hyper-V. Còn về phần quản lý tài nguyên lưu trữ thì có các giải pháp
như LVM, Ceph trên Linux...

2.3.3. Miền hạ tầng mạng (Infrastructure Network Domain)


- Miền hạ tầng mạng (Infrastructure Network Domain) có nhiệm vụ quản lý các tài
nguyên mạng hỗ trợ chuyển mạch và định tuyến của hệ thống như: Top of Rack
Switch, router, cáp kết nối giữa các tài nguyên tính toán và lưu trữ khác trong
NFVI. Từ đó, miền này cung cấp hạ tầng mạng ảo cho các VNF hoạt động và
tương tác với nhau. Cụ thể, miền hạ tầng mạng sẽ:
+ Tạo ra các mạng ảo để các VNF liên lạc với nhau.
+ Cung cấp không gian địa chỉ và quản lý địa chỉ trong các mạng ảo.
+ Cho phép phân tách luồng traffic độc lập giữa các mạng ảo.

2.4 Khối điều phối và quản lý (NFV Manage and Orchestrate – NFV M&O)
2.4.1. Tổng quan
- Môi trường NFV trong thực tế là một môi trường đặc biệt bao gồm rất nhiều các
thành phần phức tạp liên kết với nhau. Từ các hệ thống ảo hóa chạy bên dưới
(VMware vSphere, KVM), các thiết bị mạng vật lý, cho đến các máy ảo chứa các
VNF ở bên trên và cả những liên kết giữa chúng. Tất cả các thành phần này sẽ liên
kết lại với nhau nhằm tạo ra sản phẩm cuối là dịch vụ mạng (Network Service) cho
người dùng.
- Bài toán được đặt ra là làm thế nào để quản lý tất cả những thành phần này một
cách tập trung và thống nhất. Hệ thống quản lý này cần có khả năng ổn định và tự
động hóa cao, giảm bớt sự can thiệp của con người. Kiến trúc NFV MANO chính
là lời giải cho bài toán bên trên với khả năng quản lý tập trung, tương thích được
với nhiều loại phần cứng lẫn phần mềm và quan trọng nhất là khả năng điều phối
chặt chẽ giữa các thành phần trong một hệ thống NFV.
- Chức năng chính của NFV MANO là quản lý NFVI và vòng đời của các VNF.
Công việc cụ thể của NFV MANO như sau:
+ Cấp phát và thu hồi tài nguyên của NFVI (tài nguyên xử lý, bộ nhớ,lưu trữ, kết
nối...)
+ Quản lý việc kết nối giữa các VM và VNF.
+ Khởi tạo, mở rộng, phục hồi, nâng cấp hoặc xóa các VNF
+ Theo dõi hiệu năng và các vấn đề khác liên quan đến NFVI
Một số giải pháp MANO tuân theo các quy chuẩn của ETSI là:
+ Tacker: Một project thuộc OpenStack
+ Open Source MANO: được phát triển bởi chính ETSI
+ OpenBaton: đại học Fraunhofer FOKUS (Đức)
+ Cloudidy: công ty GigaSpaces

2.4.2. Kiến trúc của MANO


Về mặt kiến trúc, MANO gồm 3 khối con chính là NFVO, VNFM và VIM. Bên
cạnh đó còn có các khối lưu trữ dữ liệu phục vụ cho các khối chính.
- NFV Orchestrator
Chức năng cụ thể của NFV Orchestrator (NFVO) bao gồm khởi tạo, chỉnh sửa các
Network Services (NS), VNF-FG và các gói VNF Packages. Quản lý tài nguyên
toàn cục, chứng thực và cấp quyền khởi tạo tài nguyên của NFVI.
- VNF Manager
Quản lý vòng đời của các thực thể VNF (VNF instances). Cụ thể, VNF Manager sẽ
điều phối, tùy chỉnh cấu hình, cung cấp thông tin liên lạc giữa NFVO, VIM và
EMS. Các tác vụ của một VNF Manager có thể là:
+ Quản lý vòng đời của VNF ( khởi tạo/hủy, bật/tắt, thay đổi thông tin cấu hình,
nâng cấp phần mềm, phục hồi khi có sự cố).
+ Mở rộng (scale up) hay thu hẹp (scale down ) VNF khi cần.
+ Thu thập, giám sát các thông tin về hiệu suất hoạt động, các thông báo lỗi (nếu
có).
+ Làm cầu nối giữa trình quản lý thực thể (EMS) bên trong các VM (đang chạy
VNF) và NFVO cũng như VIM.

Hình 3.5 Sơ đồ khối MANO và các interfaces


- Việc xây dựng VNF Manager như thế nào hoàn toàn phụ thuộc vào các nhà phát
triển. Các nhà phát triển có hai lựa chọn là:
+ Xây dựng một VNF Manager phổ thông (Generic VNF Manger) dùng chung
cho mọi loại VNF.
+ Xây dựng VNF Manager đặc biệt cho một số VNF nhất định, ví dụ như VoLTE
(voice over LTE).
- Thông thường, các VNF Manager đặc biệt được cung cấp bởi chính các nhà phát
triển VNF đặc biệt đó. Còn lại đa phần, chiến lược phổ biến vẫn là tạo nên một
trình quản lý VNF “phổ thông” (Generic VNF Manager) sử dụng được cho nhiều
loại VNF khác nhau. Chiến lược này đòi hỏi cần có một hệ thống quản lý thực thể
“phổ thông” (Generic EMS) tương ứng được cài đặt bên trong từng máy ảo (được
dùng để chạy VNF.)
- Virtualized Infrastructure Manager (VIM)
Nhiệm vụ của VIM là quản lý và điều phối các tài nguyên về compute, storage và
network của NFVI. Các chức năng chính của VIM bao gồm:
+ Quản lý việc phân phối, nâng cấp, thu hồi tài nguyên của NFVI và mối liên hệ
giữa tài nguyên (đã được ảo hóa) và tài nguyên vật lý thật bên dưới (compute,
storage, network).
+ Hỗ trợ việc quản lý các VNF Forwarding Graphs bằng cách tạo các virtual link,
virtual network, subnet, port mạng cũng như security policy nhằm quản lý lượng
traffic dễ dàng hơn.
+ Quản lý các thông tin liên quan đến phần cứng và phần mềm của NFVI.
+ Quản lý dung lượng các tài nguyên ảo hóa và chuyển tiếp các thông tin về vệc
sử dụng tài nguyên của NFVI.
+ Quản lý các software image cần dùng cho các ứng dụng khác của MANO (ví dụ
như dự án glance của OpenStack).
+ Thu thập các thông tin về hiệu năng và lỗi của phần cứng, phần mềm và tài
nguyên ảo hóa.
+ Quản lý danh mục các tài nguyên ảo hóa để cung cấp cho NFVI.
CHƯƠNG 3: CHỨC NĂNG CỦA NFV

3.1 Ảo hóa mạng


- Ảo hóa mạng là sự trừu tượng hóa các điểm cuối mạng khỏi sự sắp xếp vật lý của
mạng. Nói cách khác, ảo hóa mạng cho phép nhóm hoặc sắp xếp các điểm cuối
trên mạng độc lập với vị trí thực tế của chúng. Điều đáng chú ý là ảo hóa mạng
không có gì mới. Trên thực tế, nó đã có từ rất lâu. Các hình thức ảo hóa mạng phổ
biến nhất là mạng LAN ảo (VLAN), mạng riêng ảo (VPN) và Chuyển mạch nhãn
đa giao thức (MPLS). Tất cả các công nghệ này về cơ bản cho phép quản trị viên
nhóm các điểm cuối riêng biệt về mặt vật lý thành các nhóm logic, khiến chúng
hoạt động (và xuất hiện) như thể chúng đều nằm trên cùng một phân đoạn cục bộ
(vật lý). Khả năng thực hiện điều này cho phép đạt được hiệu quả cao hơn nhiều
trong việc kiểm soát lưu lượng, bảo mật và quản lý mạng. Trong nhiều trường hợp,
kiểu ảo hóa này được thực hiện thông qua một số dạng đóng gói, trong đó các tin
nhắn hoặc lưu lượng giữa các điểm cuối trong cùng một nhóm logic được “đóng
gói” thành một tin nhắn khác phù hợp hơn để truyền tải qua một phân đoạn vật lý
của mạng. Khi tin nhắn đã đến điểm cuối, tin nhắn gốc sẽ được giải nén và điểm
cuối dự định sẽ nhận được thông báo có cùng định dạng nếu hai điểm cuối nằm
trên cùng một phân đoạn vật lý của mạng.
- Hình minh họa dưới một cách sử dụng VLAN. Trong trường hợp này, nhân viên
ở các phòng ban khác nhau làm việc trên nhiều tầng của tòa nhà. Một bộ chuyển
mạch duy nhất có thể phục vụ từng tầng của tòa nhà, sao cho tất cả công nhân trên
một tầng nhất định sẽ là một phần của cùng một phân đoạn mạng. Vlan cho phép
bạn nhóm các điểm cuối một cách hợp lý để tất cả chúng trông như thể chúng nằm
trên cùng một phân đoạn. Hơn nữa, điều này có thể được thực hiện trên nhiều tòa
nhà hoặc thậm chí trên các mạng lớn nơi các điểm cuối nằm rải rác trên toàn
cầu ,mặc dù cần thận trọng khi mở rộng Vlan trên khoảng cách xa vì chúng có thể
tạo ra các mạng dễ vỡ.
Hình 3.1:Hình minh họa một cách sử dụng VLAN

- Mạng LAN ảo, hay VLAN, là một dạng ảo hóa mạng ban đầu cho phép các điểm
cuối riêng biệt về mặt vật lý hoạt động như thể tất cả chúng đều được kết nối với
cùng một bộ chuyển mạch cục bộ.
- Hóa ra kỹ thuật cũ tốt này đã tồn tại trong nhiều năm giúp cho việc ảo hóa máy
chủ, hay nói chính xác hơn là kết nối các máy ảo, trở nên dễ dàng và hiệu quả hơn
nhiều. Thật dễ hiểu tại sao khi bạn tưởng tượng các máy ảo được quay ở đây, ở đó
và ở mọi nơi trong trung tâm dữ liệu hoặc đám mây ảo hóa, sau đó bị tạm dừng, di
chuyển, khởi động lại hoặc thậm chí được di chuyển trong khi vẫn đang hoạt động.
Với tất cả sự sáng tạo và di chuyển tự phát được thực hiện mà không quan tâm đến
vị trí vật lý cụ thể trong trung tâm dữ liệu (hoặc thậm chí liên quan đến một trung
tâm dữ liệu cụ thể), khả năng tạo và quản lý các nhóm hợp lý trở nên quan trọng.
Điều này phù hợp với NFV
- Với hiểu biết cơ bản về ảo hóa máy chủ là gì từ các chương trước và với những
hiểu biết mới thu được về ảo hóa mạng, đáng để dành một vài từ về cách chúng
liên quan đến ảo hóa chức năng mạng (NFV). Để phù hợp với bối cảnh, tất cả bốn
chủ đề đều được tóm tắt ở đây. Ảo hóa máy chủ Ảo hóa máy chủ là sự trừu tượng
hóa các ứng dụng và hệ điều hành từ các máy chủ vật lý. Điều này cho phép tạo ra
các máy ảo (cặp ứng dụng và hệ điều hành) mang lại hiệu quả sử dụng cao hơn
nhiều trên các máy chủ vật lý và có khả năng linh hoạt cao trong việc cung cấp ứng
dụng. Ảo hóa mạng Ảo hóa mạng đề cập đến việc tạo các nhóm hợp lý các điểm
cuối trên mạng. Trong trường hợp này, các điểm cuối được trừu tượng hóa khỏi vị
trí thực tế của chúng để các máy ảo (và các nội dung khác) có thể trông, hoạt động
và được quản lý như thể tất cả chúng đều nằm trên cùng một phân đoạn vật lý của
mạng. Đây là công nghệ cũ hơn nhưng rất quan trọng trong môi trường ảo nơi tài
sản được tạo và di chuyển khắp nơi mà không quan tâm nhiều đến vị trí thực tế.
Điểm mới ở đây là các công cụ quản lý và tự động hóa được xây dựng có chủ đích
cho quy mô và tính linh hoạt của các trung tâm dữ liệu và đám mây ảo hóa. Ảo hóa
chức năng mạng NFV đề cập đến việc ảo hóa các dịch vụ từ Lớp 4 đến Lớp 7 như
cân bằng tải và tường lửa. Về cơ bản, điều này đang chuyển đổi một số loại thiết bị
mạng nhất định thành máy ảo, sau đó có thể triển khai nhanh chóng và dễ dàng ở
những nơi cần thiết. NFV ra đời do sự kém hiệu quả do ảo hóa tạo ra. Đây là một
khái niệm mới; Cho đến nay, người ta chỉ đề cập đến lợi ích của ảo hóa nhưng ảo
hóa cũng gây ra rất nhiều vấn đề. Một trong số đó là định tuyến lưu lượng truy cập
đến và đi từ các thiết bị mạng thường nằm ở rìa mạng trung tâm dữ liệu. Với việc
các máy ảo xuất hiện và được di chuyển khắp nơi, lưu lượng truy cập trở nên rất đa
dạng, gây ra sự cố cho các thiết bị cố định phải phục vụ lưu lượng. NFV cho phép
chúng ta tạo một phiên bản ảo của một chức năng chẳng hạn như tường lửa, có thể
dễ dàng “tập hợp” và đặt ở nơi cần thiết, giống như cách chúng làm với VM. Phần
lớn phần này tập trung vào cách thực hiện điều này.
3.2 Các thiết bị tính toán liên quan đến mạng.

- Giao tiếp ứng dụng được kiểm soát ở Lớp 4 đến Lớp 7 của mô hình OSI —
khung mô tả cách các thiết bị mạng và ứng dụng giao tiếp với nhau. Các lớp này
cũng bao gồm thông tin quan trọng đối với nhiều chức năng mạng, chẳng hạn như
bảo mật, cân bằng tải và tối ưu hóa. Khung này (cùng với các khái niệm mạng cơ
bản) được mô tả trong cuốn sách Cisco Networking Simplified. Các lớp từ 4 đến 7
thường được gọi chung là các lớp ứng dụng của mô hình OSI và chương này tập
trung vào tác động của ảo hóa đối với giao tiếp từ Lớp 4 đến Lớp 7. Dịch vụ mạng
lớp 4 đến lớp 7 Một trong những vấn đề với bản chất động của ảo hóa máy chủ là
tất cả những gì quay lên, quay xuống và chuyển động của máy ảo thực sự khó quản
lý khi kết nối chúng với các dịch vụ mạng. Vấn đề là quản trị viên mạng cần một
loạt các công cụ và dịch vụ hỗ trợ để vận hành mạng và hầu hết lưu lượng truy cập
(có lẽ là tất cả) vào hoặc ra khỏi trung tâm dữ liệu hoặc đám mây phải được định
tuyến thông qua các dịch vụ này. Một số công cụ dựa trên phần mềm, giúp mọi
việc trở nên dễ dàng, nhưng một số dịch vụ cần hoạt động ở tốc độ dây và do đó
thường là các thiết bị dựa trên phần cứng. Ví dụ về các dịch vụ Lớp 4 đến Lớp 7
bao gồm:

+ Tường lửa và hệ thống phát hiện xâm nhập (Firewall ,IDS/IPS)

+ Cân bằng tải (Load balancer)

+ Bộ tập trung mạng riêng ảo (VPN)

3.2.1 Cân bằng tải


- Load balancing (cân bằng tải) được định nghĩa là phân phối lưu lượng truy cập
mạng hoặc ứng dụng một cách có hiệu quả trên nhiều server trong một cụm server
farm.
- Một load balancer (Cân bằng tải) hoạt động như "traffic cop" (cảnh sát giao
thông) ngồi ở phía trước server và routing các request của client trên tất cả các
server có khả năng thực hiện các request đó, sao cho tối ưu về tốc độ và hiệu suất
nhất và đảm bảo rằng không có server nào phải hoạt động quá mức.
- Nếu một server đơn lẻ bị hỏng, cân bằng tải (load balancer) sẽ chuyển hướng lưu
lượng truy cập đến các server trực tuyến còn lại. Khi một server mới được thêm
vào nhóm máy chủ, bộ cân bằng tải sẽ tự động bắt đầu gửi yêu cầu đến máy chủ
mới thêm này.

Hình 3.2: Chuỗi dịch vụ từ tường lửa đến bộ cân bằng tải sao cho lưu
lượng được lọc qua tường lửa trước khi phân phối đến trung tâm dữ liệu.

- Hình này hiển thị chuỗi dịch vụ từ tường lửa đến bộ cân bằng tải sao cho lưu
lượng được lọc qua tường lửa trước khi phân phối đến trung tâm dữ liệu.

3.2.2 Tường lửa và hệ thống phát hiện xâm nhập (Firewall, IDS/IPS)
Tường lửa:
- Đúng như tên gọi của nó, Firewall được hiểu như là một bức tường lửa bảo vệ
các thiết bị của người dùng như máy tính, máy tính bảng hay smartphone,... khỏi
những mối nguy hiểm khi truy cập mạng Internet. Bottom of Form
- Tường lửa, đặc biệt là tường lửa thế hệ tiếp theo , tập trung vào việc ngăn chặn
phần mềm độc hại và các cuộc tấn công lớp ứng dụng. Cùng với hệ thống ngăn
chặn xâm nhập tích hợp (IPS), các Tường lửa Thế hệ Tiếp theo này có thể phản
ứng nhanh chóng và liên tục để phát hiện và chống lại các cuộc tấn công trên toàn
bộ mạng.Tường lửa gồm 2 loại :Hardware firewall ( tường lửa phần cứng) và
software firewall (tưởng lửa phần mềm)
- Hệ thống phát hiện và ngăn chặn xâm nhập (Intrusion Detection System – IDS,
intrusion prevention systems - IPS) : Hệ thống phát hiện xâm nhập là một công cụ
giúp bảo vệ và cảnh báo lỗi khi có hành vi xâm nhập đáng ngờ. Mục đích của IDS
là phát hiện và có thể ngăn chặn những hành động bất thường ví dụ như chặn lưu
lượng truy cập bất thường được gửi từ các địa chỉ đáng nghi ngờ.IDS tương tự như
IPS, cũng là một hệ thống bảo mật có chức năng giám sát các và phát hiện các lưu
lượng mạng gây hại. Tuy nhiên IDS chỉ tập trung phát hiện và ghi lại các mối đe
dọa, còn IPS sẽ tìm cách ngăn chặn các mối đe dọa này.

Hình 3.3 Hệ thống phát hiện xâm nhập

3.2.3 Mạng riêng ảo (VPN)

- Mạng riêng ảo VPN được định nghĩa là một kết nối mạng triển khai trên cơ sở hạ
tầng mạng công cộng (như mạng Internet) với các chính sách quản lý và bảo mật
giống như mạng cục bộ. Điều này có nghĩa là :
- Virtual - nghĩa là kết nối là động, không được gắn cứng và tồn tại như một kết
nối khi lưu lượng mạng chuyển qua. Kết nối này có thể thay đổi và thích ứng với
nhiều môi trường khác nhau và có khả năng chịu đựng những khuyết điểm của
mạng Internet. Khi có yêu cầu kết nối thì nó được thiết lập và duy trì bất chấp cơ
sở hạ tầng mạng giữa những điểm đầu cuối.
- Private - nghĩa là dữ liệu truyền luôn luôn được giữ bí mật và chỉ có thể bị truy
cập bởi những nguời sử dụng được trao quyền. Điều này rất quan trọng bởi vì giao
thức Internet ban đầu TCP/IP- không được thiết kế để cung cấp các mức độ bảo
mật. Do đó, bảo mật sẽ được cung cấp bằng cách thêm phần mềm hay phần cứng
VPN.
- Network - là thực thể hạ tầng mạng giữa những người sử dụng đầu cuối, những
trạm hay những node để mang dữ liệu. Sử dụng tính riêng tư, công cộng, dây dẫn,
vô tuyến, Internet hay bất kỳ tài nguyên mạng dành riêng khác sẵn có để tạo nền
mạng.
- Khái niệm mạng riêng ảo VPN không phải là khái niệm mới, chúng đã từng được
sử dụng trong các mạng điện thoại trước đây nhưng do một số hạn chế mà công
nghệ VPN chưa có được sức mạnh và khả năng cạnh tranh lớn. Trong thời gian
gần đây, do sự phát triển của mạng thông minh, cơ sở hạ tầng mạng IP đã làm cho
VPN thực sự có tính mới mẻ. VPN cho phép thiết lập các kết nối riêng với những
người dùng ở xa, các văn phòng chi nhánh của công ty và đối tác của công ty đang
sử dụng chung một mạng công cộng.

Hình 3.4 Sơ đồ mạng riêng ảo (VPN)


CHƯƠNG 4: ỨNG DỤNG CỦA ẢO HÓA CHỨC NĂNG
MẠNG

4.1 Một số ứng dụng của ảo chức năng hóa mạng


- Mục đích sử dụng chính mà công nghệ NFV đang được các công ty viễn thông
trên toàn thế giới sử dụng là để ảo hóa mạng. Như đã thảo luận trước đó, NFV tách
phần cứng khỏi phần mềm. Quá trình này tạo ra một mạng ảo trên mạng vật lý.
Việc tách rời phần cứng và phần mềm này cho phép các nhà cung cấp dịch vụ mở
rộng và đẩy nhanh quá trình phát triển và đổi mới dịch vụ. Nó cũng giúp cải thiện
các yêu cầu mạng quan trọng như cung cấp. Để tối ưu hóa các dịch vụ mạng của
mình, người tiêu dùng tìm đến ảo hóa mạng để tách các chức năng mạng của họ
như DNS, bộ nhớ đệm, IDS và tường lửa khỏi phần cứng độc quyền, cho đến gần
đây, vẫn là giải duy nhất. Giải pháp này cũng cho phép chúng chạy trên phần mềm
thay thế. Ảo hóa mạng mang lại cho các nhà cung cấp dịch vụ sự nhanh nhẹn và
linh hoạt mà họ cần khi triển khai các dịch vụ mạng mới. Nó giúp họ giảm chi tiêu
cho phần cứng vật lý cồng kềnh và các chi phí liên quan đến việc vận hành, bảo trì
và đôi khi sửa chữa nó.

4.1.1 Điện toán biên di động


- Trên thực tế, chúng thực sự có mối liên kết nội tại và có ảnh hưởng tích cực lẫn
nhau trong cả hai lĩnh vực phát triển và mở rộng ứng dụng. Việc sử dụng ảo hóa
chức năng mạng cho phép các thiết bị biên thực hiện các dịch vụ tính toán và cung
cấp các chức năng mạng bằng cách tạo và sử dụng một hoặc nhiều máy ảo
(VM). Điện toán biên đa truy cập (MEC) là một ví dụ rõ ràng về những công nghệ
này. MEC đang sử dụng điện toán biên di động để cung cấp độ trễ cực thấp. Công
nghệ này ra đời từ việc triển khai mạng 5G liên tục. MEC sử dụng các thành phần
riêng lẻ trong kiến trúc của nó tương tự như NFV.
Hình 4.1 Kiến trúc điện toán biên di động

- Khi nói đến “di động”, điện toán ranh giới đề cập đến các thành phần như tháp vô
tuyến, dữ liệu nhỏ và trung tâm dữ liệu cục bộ. NFV đảm nhận một số chức năng
dịch vụ mạng di động này và chuyển chúng từ phần cứng sang phần mềm. Ảo hóa
chức năng mạng, cùng với những tiến bộ và phát triển về công nghệ và mạng khác
như mạng được xác định bằng phần mềm và trí tuệ nhân tạo, có thể sẽ trở thành
giải pháp hàng đầu cho những thách thức mạng trong tương lai do chúng được tích
hợp và kết hợp sớm với nhau.

4.1.2 Công cụ điều phối


- Một trong những trường hợp sử dụng NFV có lợi nhất là động cơ điều phối. Với
các mạng truyền thống, các vấn đề như độ linh hoạt thấp, lỗi của con người cũng
như thiếu quy trình và cảnh báo tự động đã khiến các loại mạng này cực kỳ hạn
chế về khả năng. Một trong những nguyên nhân lớn nhất gây ra tình trạng ngừng
hoạt động của mạng là lỗi của con người. Đây là lý do tại sao các hệ thống tự động
lại có nhu cầu cao như vậy. Các hệ thống này cũng có lợi ích là giảm chi phí liên
quan đến việc trả tiền bảo trì và bảo trì vì chúng yêu cầu sự can thiệp của con
người ít hơn rõ rệt. Việc điều phối NFV sử dụng công nghệ lập trình để quản lý các
kết nối giữa các chức năng và dịch vụ mạng giữa Việc điều phối xử lý NFVi và
VNF. Công cụ điều phối tập trung có thể được chứng minh là một khoản đầu tư
cực kỳ đáng giá cho những người sẵn sàng bắt đầu, tuy nhiên, khi xem xét một
công cụ tự động hóa tập trung, các tính năng sau được nhiều người coi là quan
trọng:
 Tự động hóa chính sách tập trung
 Quản lý WAN lai tập trung
 Khả năng hiển thị và phân khúc trên toàn mạng
 Quản lý chứng chỉ cơ sở hạ tầng khóa công khai (PKI)
 Cắm và chạy từ ngày 0.

4.1.3 Phân tích video


- Một công nghệ khác đã chứng kiến sự gia tăng tiềm năng rất lớn kể từ khi
Internet of Things ra đời, là hệ thống và phần mềm phân tích video. Giờ đây, các
công ty có thể thu thập lượng dữ liệu khổng lồ bằng cách sử dụng video IoT và các
thiết bị thông minh được cài đặt trong nhà máy, cửa hàng, văn phòng và thậm chí
cả trang trại của họ. Nhưng hầu hết thời gian, phân tích video AI hiệu suất cao chỉ
được thực hiện trên các ứng dụng gốc trên nền tảng đám mây hoặc các máy chủ
mạnh mẽ đặt trên đám mây. Vì vậy, việc phải chuyển lượng lớn dữ liệu này để
phân tích từ tại chỗ sang đám mây trở thành một thách thức thực sự. Mạng hiện đại
thường phải đối mặt với độ trễ mạng đầu cuối, điều này đặt ra thách thức thực sự
đối với các ứng dụng và dịch vụ mạng cực kỳ nhạy cảm với độ trễ mạng, chẳng
hạn như phân tích video. Để giải quyết thách thức này, các doanh nghiệp đã
chuyển sang kiến trúc NFV và SDN để giảm mức sử dụng tài nguyên mạng và cải
thiện độ trễ. Theo một số đề xuất, những công nghệ này có thể được kết hợp với
việc sử dụng phân tích video ở biên mạng, giảm mức sử dụng băng thông tới 90%.
Một ví dụ về công nghệ phân tích video này là thiết bị như NVA-3000 của Lanner.
Thiết bị này là NVR cấp doanh nghiệp để giám sát video/thị giác máy. Cùng với
mạng có độ trễ thấp như LTE hoặc 5G, NVR có thể thu thập video từ nhiều kênh
đầu vào như giám sát video, đệm video, xử lý trước và gửi video qua mạng. Nhà
cung cấp VNF gửi các chức năng mạng theo yêu cầu tới biên mạng.
Hình 4.2 Sơ đồ các bước phân tách video
- Với IoT, các thiết bị thông minh và biên cho phép tạo, thu thập và phân tích ngày
càng nhiều dữ liệu, các hệ thống và phần mềm phân tích video đã và sẽ tiếp tục là
một phần ngày càng quan trọng trong việc sử dụng Dữ liệu lớn hiện có. Ảo hóa các
chức năng mạng là kiến trúc để xây dựng các hệ thống này.

4.1.4 Bảo mật


- Giống như các công cụ chúng ta sử dụng để trồng trọt hoặc sản xuất ô tô, các
công cụ chúng ta sử dụng để bảo vệ các công cụ vật lý và ảo đã phát triển nhờ
những bước nhảy vọt khác nhau trong tiến bộ công nghệ diễn ra trong thập kỷ qua.
Nhiều nhà cung cấp bảo mật đã cung cấp tường lửa ảo để bảo vệ máy ảo. Ví
dụ: Dịch vụ F5 Gi Tường lửa VNF là một trong những giải pháp NFV phổ biến
nhất bao gồm các khả năng của tường lửa. Nhưng trên thực tế, tường lửa chỉ là một
trong gần như mọi thiết bị hoặc thành phần bảo mật cuối cùng sẽ được ảo hóa bằng
cách sử dụng ảo hóa chức năng mạng cũng như mạng được xác định bằng phần
mềm. Một trong những điểm thu hút chính khi sử dụng bảo mật ảo hóa là ý tưởng
về cơ chế kiểm soát tập trung và thực thi phân bổ đồng đều. Chỉ riêng hai lợi ích
này đã chứng kiến các công ty đang tìm cách tăng cường đội ngũ bảo mật của họ
để điều tra các loại giải pháp bảo mật này.
4.1.5 Phân chia mạng
- Kể từ khi bắt đầu thiết kế và triển khai 5G, việc phân chia mạng đã có được sức
hấp dẫn đáng kể. Mục tiêu của kỹ thuật này là chia một mạng vật lý thành nhiều
mạng. NFV và Phân chia mạng là các khái niệm được kết nối chặt chẽ và có khả
năng NFV sẽ đóng một vai trò quan trọng trong việc phân chia này, đặc biệt đối
với 5G. Cắt mạng tương tự như việc tạo Mạng riêng ảo (VPN) nâng cao và nó có
thể bao gồm cả phiên bản vật lý và ảo. Phương pháp này tạo ra nhiều phiên bản
mạng logic bên trong một mạng vật lý. Mỗi phiên bản hoặc "lát" có thể được tối ưu
hóa cho các mục đích nhất định và được chỉ định cho các bộ phận cụ thể. Thông
thường, lát cắt được phân phối dưới dạng VNF. Mô hình Phân chia mạng 5G
chung thành công được đề xuất trên tạp chí IEEE "Phân chia mạng trong 5G: Khảo
sát và thách thức" được xây dựng trên ba lớp: dịch vụ, chức năng mạng và cơ sở hạ
tầng. Lớp dịch vụ (nhà điều hành) đẩy VNF đến lớp chức năng, hoạt động trên
phần cứng chung tại chỗ. Orchestrator chịu trách nhiệm cắt ba lớp này. Vì mỗi lát
mạng có thể được coi là một chức năng mạng nên NFV sẽ tự động cung cấp tài
nguyên hiệu suất và QoS thích hợp cho từng lát mạng.

4.1.6 NFV và Điều phối Dịch vụ


- Các nhà khai thác đổi mới và tối ưu hóa mạng WAN cần có cái nhìn toàn diện về
các lớp mạng IP và truyền tải khác nhau để đạt được mức tối ưu hóa cao hơn và từ
đó cải thiện kỹ thuật lưu lượng. Tối ưu hóa băng thông động hiệu quả hơn và rẻ
hơn so với các phương pháp cung cấp liên kết WAN tĩnh truyền thống. Bộ điều
khiển SDN có thể áp dụng chính sách một cách linh hoạt để cải thiện trải nghiệm
của khách hàng mà không cần cung cấp quá nhiều băng thông.
- Tối ưu hóa mạng Các mạng đang hoạt động ngày nay là kết quả của nhiều năm
phát triển; do đó, chúng rất phức tạp, có nhiều lớp hỗ trợ nhiều dịch vụ và giao
thức. Hơn nữa, sự phức tạp này phải trả giá. Mục đích của NFV là tạo ra các thiết
kế mạng đơn giản hơn có thể mang lại mức tiết kiệm lớn hơn và khiến mạng WAN
tập trung hơn vào các dịch vụ và trải nghiệm của khách hàng
- Cung cấp và phân phối ứng dụng dựa trên chính sách Phát triển và phân phối
thành công các dịch vụ và ứng dụng nội bộ là một lợi thế cạnh tranh cho các khách
hàng là nhà cung cấp dịch vụ hiện đại. Việc điều chỉnh quy trình cung cấp và cung
cấp dịch vụ cũng như ứng dụng thủ công và dễ xảy ra lỗi thành quy trình năng
động, tự động, dựa trên chính sách có thể giúp tiết kiệm chi phí đáng kể. Việc cung
cấp tự động thông qua điều phối SDN giúp phân phối nhanh hơn, sản phẩm đáng
tin cậy và nhất quán hơn, đồng thời bổ sung các cải tiến về tuân thủ bảo mật và trải
nghiệm của khách hàng cuối.

4.2 NFV - Ảo hóa chức năng mạng có vai trò thế nào trong thực trạng hạ tầng
mạng hiện nay của nước ta
- Trên thực tế thì chúng ta cũng đã quá rõ hiện trạng và sự tụt lùi không chỉ trong
ngành Công nghệ thông tin mà cả hạ tầng mạng của nước ta so với các nước phát
triển trên thế giới. Minh chứng cụ thể nhất, Viettel vào nửa đầu năm 2024, mới bắt
đầu mở rộng và triển khai các hệ thống mạng 4G tại một số khu vực chủ yếu tại
nước ta. Lúc này đã đặt ra một bài toán khó về việc xây dựng lại và phát triển hạ
tầng phần cứng mạng bên dưới bởi những nhu cầu mới cần phải được đáp ứng.
- Khi kỉ nguyên công nghệ mới được mở ra, các nhu cầu cũng ngày càng nâng cao.
Vấn đề cải thiện hạ tầng mạng của số lượng lẫn chất lượng đều là vô cùng cần
thiết, không chỉ tại Việt Nam. Điều này cũng đã vô tình tạo ra khá nhiều áp lực lên
các nhà cung cấp dịch vụ mạng - Network Service Provider về vấn đề cấp thiết
nâng cao chất lượng dịch vụ truyền dẫn.
4.2.1 NFV - Ảo hóa chức năng mạng có vai trò thế nào?
- Trong khi vẫn còn nhiều bất cập trong bài toán này thì vai trò của NFV là gì? Là
trở nên quan trọng hơn. Hay nói một cách dễ hiểu hơn thì các ứng dụng công nghệ
ảo hóa vào hạ tầng mạng tại các trung tâm dữ liệu, chính là giải pháp.
- Công nghệ NFV cho phép chúng ta có thể phân chia riêng biệt các hàm chức
năng mạng (Network Function – NF) khỏi thiết bị vật lý chuyên biệt như: Firewall,
Caching, Intrusion Detection,… Sau đó là những kế hoạch triển khai các hàm chức
năng mạng này dưới dạng phần mềm hóa. Và đương nhiên chúng có thể chạy trong
môi trường ảo hóa, cụ thể như trên thiết bị phần cứng phổ thông.
- Chính vì vậy mà các thiết bị vật lý ấy đã không còn giữ riêng cho mình là phần
cứng độc quyền của các nhà mạng hay các hãng nữa. Thay vào đó có thể: máy chủ
(servers), thiết bị lưu trữ dữ liệu (storages) hoặc thiết bị chuyển mạch (switches)…
Những thiết bị này dường như được sản xuất hàng loạt, nhưng vẫn đảm bảo và
theo các tiêu chuẩn công nghiệp chung được đặt ra.
- Không chỉ giúp chúng ta có thể giảm thiểu được những khoản chi phí đầu tư, mà
sự phụ thuộc vào các thiết bị phần cứng chuyên biệt cũng không còn quá nặng nề
giống như trước kia. Ngoài ra, các nhà mạng cũng có thể chủ động khởi tạo, điều
phối cũng như di chuyển được NF - các hàm chức năng mạng hay những dịch vụ
mạng một cách linh hoạt và dễ dàng hơn rất nhiều. Chính vì vậy mà việc đầu tư hạ
tầng phần cứng cũng được tận dụng tốt hơn. Từ việc cắt giảm, tiết kiệm chi phí đầu
tư, chi phí bảo dưỡng, vận hành, nâng cấp thiết bị...
- Chúng ta cũng nên nhớ rằng, không chỉ tại Việt Nam mà nhiều chuyên gia ở các
quốc gia phát triển trên thế giới cũng đã tuyến bố về việc các hãng và nhà mạng sẽ
ảo hóa 75% hạ tầng mạng trong năm 2024. Dựa trên ứng dụng NFV - công nghệ
ảo hóa chức năng mạng cùng với và SDN – công nghệ mạng máy tính được điều
khiển bằng phần mềm được gọi là Software-defined Networking.
KẾT LUẬN

Ảo hóa chức năng mạng (NFV) đánh dấu một bước tiến đột phá trong việc quản lý
và triển khai cơ sở hạ tầng mạng. Bằng cách giải phóng các chức năng mạng khỏi
sự phụ thuộc vào phần cứng cố định, NFV không chỉ giảm bớt gánh nặng về chi
phí vận hành mà còn tăng cường độ linh hoạt và khả năng mở rộng cho các nhà
cung cấp dịch vụ mạng. Với NFV, việc triển khai và quản lý các dịch vụ mạng trở
nên nhanh chóng và hiệu quả hơn, từ đó thúc đẩy sự đổi mới và phát triển của các
dịch vụ mạng mới. Đồng thời, NFV cũng góp phần vào việc cải thiện an ninh
mạng thông qua việc triển khai các chức năng mạng ảo như tường lửa ảo (VFW),
giúp bảo vệ mạng một cách toàn diện. Ngoài ra, NFV còn hỗ trợ giảm thiểu tác
động môi trường bằng cách giảm tiêu thụ năng lượng và tối ưu hóa việc sử dụng
tài nguyên, hướng tới một tương lai bền vững hơn cho ngành công nghiệp mạng.
Tóm lại, NFV mở ra những cơ hội mới cho việc cung cấp dịch vụ mạng linh hoạt,
bảo mật và thân thiện với môi trường, đồng thời là một yếu tố quan trọng trong
việc xây dựng cơ sở hạ tầng mạng của tương lai.
TÀI LIỆU THAM KHẢO

[1] https://www.zenarmor.com/docs/network-basics/what-is-network-functions-
virtualization-nfv

[2] https://timviec365.vn/blog/nfv-la-gi-new9013.html

[3] https://www.whiteboxsolution.com/blog/6-examples-of-nfv-use-cases

You might also like