Consequently, a vast amount of research about controller and applicati dịch - Consequently, a vast amount of research about controller and applicati Việt làm thế nào để nói

Consequently, a vast amount of rese

Consequently, a vast amount of research about controller and application designs has been
published to this day. As discussed in Section 2.4 and Section 4.2, the ONF definition of
multiple controllers is incomplete. Switches are able to maintain several connections with
controllers and provide a rudimentary Replication functionality. However, topology information has to be maintained for every single device and load-balancing mechanisms are not
suggested. Large-scale networks might impose a heavy burden on every single connected
controller. Controllers are therefore extended to function as natively distributed devices,
which are capable of managing various sections of the network over shared databases. Complex controllers either operate as cluster incorporating a horizontal communication interface
or are orchestrated by a proxy layer or SDN application. Generally, four types of distributed
control systems are present, depending on the logical and physical distribution of the device
(see Table 4.4). For the purpose of Replication, the physically distributed, but logically
centralised approach with fallback-mechanisms is the most relevant philosophy. It is necessary that the controller architecture implements the master/slave concept of the OpenFlow
protocol properly and provides minimal fault tolerance.
The first noteworthy and historically relevant example of inherent control distribution
is the Onix controller. [53] Onix can be deployed on one or several server clusters, with
each server running single or multiple instances of the controller. If one Onix device fails,
neighbouring controllers automatically assume control over the unmanaged sections of the
network. Distribution of the NIB and verification of consistency is delegated to the applications. Onix is a closed source controller and does not provide insight into its internal
mechanics. It is unclear how the OpenFlow master/slave concept or validation of peer controllers is implemented. Further details about the highly influential Onix controller have not
been published and are likely to remain undisclosed, as Google deploys the system in its B4
data centres. [19] Nonetheless, the controller serves as a suitable demonstration of a reliable
distributed deployment of OpenFlow controllers. Major projects, which are open-source and
support distribution techniques, are OpenDayLight [49] and ONOS [50]. The network operation systems are well documented and consist of a similar architecture. Both controllers
run on a cluster of servers for high availability, use a distributed data store with optimal
TLS authentication mechanisms, and employ leader election, i.e. the master/slave concept
of the OpenFlow protocol. [50] Still, as demonstrated in Section 3.2.6, the controllers suffer
from various vulnerabilities which might lead to device failure. Using software and parsing
exploits it is possible to incapacitate the controllers. Consequently, it might be feasible for
an attacker to take down every single backup instance in the network one after another by
abusing a specialised exploit. The ONF addresses the vulnerability of the OpenFlow protocol regarding the handling of malformed packets in their security publication. If a strict procedure is defined, the risk of malformed packets could be solved, but software faults are
out of the scope of the protocol. While DoS flooding and resource consumption attacks are
mitigated in the distributed controller design, resilience to software faults remains an issue.
Additionally, the new peer controllers might introduce new attack possibilities (see Section
3.2.3). All of the three discussed controller software delegate the responsibility to verify
topology consistency and malicious devices to the application plane are thus still vulnerable
to Tampering or Spoofing, if authentication is bypassed.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Do đó, một số lượng lớn các nghiên cứu về thiết kế bộ điều khiển và ứng dụng đãxuất bản đến ngày nay. Như được thảo luận trong phần 2,4 và phần phần 4.2, định nghĩa ONF củanhiều bộ điều khiển là không đầy đủ. Thiết bị chuyển mạch có thể duy trì nhiều kết nối vớibộ điều khiển và cung cấp một chức năng sao chép thô sơ. Tuy nhiên, cấu trúc liên kết thông tin đã được duy trì cho mỗi thiết bị duy nhất và cơ chế cân bằng tải khôngđề nghị. Quy mô lớn mạng có thể áp đặt một gánh nặng trên mỗi một kết nốibộ điều khiển. Bộ điều khiển được do đó mở rộng hoạt động như nguyên bản phân phối thiết bị,có khả năng quản lý các phần khác nhau của mạng trên cơ sở dữ liệu được chia sẻ. Bộ điều khiển phức tạp hoặc hoạt động như là cụm kết hợp một giao diện ngang truyền thônghoặc được sắp bởi một lớp proxy hay ứng dụng SDN. Nói chung, bốn loại phân phốiHệ thống điều khiển được hiện tại, tùy thuộc vào phân phối hợp lý và vật lý của thiết bị(xem bảng 4.4). Với mục đích sao chép, phân phối vật lý, nhưng một cách hợp lýphương pháp tiếp cận tập trung với cơ chế dự phòng là triết lý có liên quan nhất. Nó là cần thiết rằng kiến trúc bộ điều khiển thực hiện các khái niệm chủ/nô lệ của OpenFlowgiao thức đúng cách và cung cấp khả năng chịu lỗi tối thiểu.Đáng chú ý và có liên quan trong lịch sử ví dụ đầu tiên về vốn có kiểm soát phân phốilà bộ điều khiển Onix. [53] Onix có thể được triển khai vào một hoặc nhiều máy chủ cụm, vớieach server running single or multiple instances of the controller. If one Onix device fails,neighbouring controllers automatically assume control over the unmanaged sections of thenetwork. Distribution of the NIB and verification of consistency is delegated to the applications. Onix is a closed source controller and does not provide insight into its internalmechanics. It is unclear how the OpenFlow master/slave concept or validation of peer controllers is implemented. Further details about the highly influential Onix controller have notbeen published and are likely to remain undisclosed, as Google deploys the system in its B4data centres. [19] Nonetheless, the controller serves as a suitable demonstration of a reliabledistributed deployment of OpenFlow controllers. Major projects, which are open-source andsupport distribution techniques, are OpenDayLight [49] and ONOS [50]. The network operation systems are well documented and consist of a similar architecture. Both controllersrun on a cluster of servers for high availability, use a distributed data store with optimalTLS authentication mechanisms, and employ leader election, i.e. the master/slave conceptof the OpenFlow protocol. [50] Still, as demonstrated in Section 3.2.6, the controllers sufferfrom various vulnerabilities which might lead to device failure. Using software and parsingexploits it is possible to incapacitate the controllers. Consequently, it might be feasible foran attacker to take down every single backup instance in the network one after another by
abusing a specialised exploit. The ONF addresses the vulnerability of the OpenFlow protocol regarding the handling of malformed packets in their security publication. If a strict procedure is defined, the risk of malformed packets could be solved, but software faults are
out of the scope of the protocol. While DoS flooding and resource consumption attacks are
mitigated in the distributed controller design, resilience to software faults remains an issue.
Additionally, the new peer controllers might introduce new attack possibilities (see Section
3.2.3). All of the three discussed controller software delegate the responsibility to verify
topology consistency and malicious devices to the application plane are thus still vulnerable
to Tampering or Spoofing, if authentication is bypassed.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Do đó, một số lượng lớn các nghiên cứu về điều khiển và ứng dụng thiết kế đã được
công bố cho đến ngày nay. Như đã thảo luận trong Phần 2.4 và Phần 4.2, định nghĩa ONF của
nhiều bộ điều khiển là không đầy đủ. Thiết bị chuyển mạch có thể duy trì một số kết nối với
bộ điều khiển và cung cấp một chức năng Replication thô sơ. Tuy nhiên, thông tin về topo phải được duy trì cho mọi thiết bị và cân bằng tải cơ chế duy nhất không được
đề nghị. Mạng quy mô lớn có thể áp đặt một gánh nặng trên mỗi kết nối duy nhất
điều khiển. Do đó điều khiển được mở rộng thêm chức năng như thiết bị phân phối nguyên bản,
có khả năng quản lý các phần khác nhau của mạng trên cơ sở dữ liệu được chia sẻ. Bộ điều khiển phức tạp, hoặc hoạt động như cụm kết hợp một giao diện truyền thông ngang
hoặc được dàn dựng bởi một lớp proxy hoặc ứng dụng SDN. Nói chung, bốn loại phân phối
các hệ thống kiểm soát, có mặt, tùy thuộc vào sự phân bố hợp lý và vật lý của thiết bị
(xem Bảng 4.4). Với mục đích nhân rộng, phân tán về thể chất, nhưng logic
tiếp cận tập trung với dự phòng-cơ chế là triết lý phù hợp nhất. Nó là cần thiết mà các kiến trúc điều khiển thực hiện các khái niệm master / slave của OpenFlow
giao thức đúng và cung cấp khả năng chịu lỗi tối thiểu.
Việc đầu tiên ví dụ đáng chú ý và lịch sử có liên quan của phân phối kiểm soát vốn có
là bộ điều khiển Onix. [53] Onix có thể được triển khai trên một hoặc nhiều máy chủ cụm, với
mỗi máy chủ chạy trường hợp một hoặc nhiều bộ điều khiển. Nếu một thiết bị Onix thất bại,
điều khiển tự động giả láng giềng kiểm soát các phần không được quản lý của
mạng. Phân phối của NIB và xác minh của quán được giao cho các ứng dụng. Onix là một bộ điều khiển nguồn đóng và không cung cấp cái nhìn sâu sắc vào nội bộ của mình
cơ. Nó không rõ ràng như thế nào master / slave khái niệm OpenFlow hoặc xác nhận của kiểm soát viên đồng đẳng được thực hiện. Thông tin chi tiết về các điều khiển Onix có ảnh hưởng lớn đã không
được công bố và có thể vẫn chưa được tiết lộ, như Google triển khai hệ thống trong B4 của
trung tâm dữ liệu. [19] Tuy nhiên, các điều khiển phục vụ như là một minh chứng phù hợp của một đáng tin cậy
triển khai phân phối của các bộ điều khiển OpenFlow. Các dự án lớn, đó là mã nguồn mở và
phân phối hỗ trợ kỹ thuật, là OpenDayLight [49] và ONOS [50]. Các hệ thống mạng lưới hoạt động cũng là tài liệu và bao gồm một kiến trúc tương tự. Cả hai điều khiển
chạy trên một cụm máy chủ để sẵn sàng cao, sử dụng một cửa hàng phân phối dữ liệu với tối ưu
các cơ chế xác thực TLS, và sử dụng lãnh đạo cuộc bầu cử, tức là khái niệm master / slave
của giao thức OpenFlow. [50] Tuy nhiên, như đã chứng minh trong Mục 3.2.6, các bộ điều khiển bị
từ lỗ hổng khác nhau mà có thể dẫn đến thất bại thiết bị. Sử dụng phần mềm phân tích và
khai thác có thể để vô hiệu các bộ điều khiển. Do đó, nó có thể là khả thi cho
một kẻ tấn công để hạ gục mọi cá thể sao lưu duy nhất trong một mạng nữa bởi
lạm dụng một chuyên ngành khai thác. Các ONF giải quyết lỗ hổng của giao thức OpenFlow liên quan đến việc xử lý các gói tin bị thay đổi trong ấn phẩm an ninh của họ. Nếu một thủ tục nghiêm ngặt được xác định, các rủi ro của các gói tin bị thay đổi có thể được giải quyết, nhưng lỗi phần mềm là
ra khỏi phạm vi của giao thức. Trong khi DoS lũ lụt và các cuộc tấn công tiêu thụ tài nguyên đang
giảm nhẹ trong thiết kế bộ điều khiển phân tán, khả năng phục hồi lỗi phần mềm vẫn là một vấn đề.
Ngoài ra, các bộ điều khiển ngang hàng mới có thể giới thiệu khả năng tấn công mới (xem Phần
3.2.3). Tất cả trong ba thảo luận các phần mềm điều khiển đại biểu trách nhiệm để xác minh
tính thống nhất hình học và các thiết bị độc hại cho máy bay ứng dụng là như vậy, vẫn còn dễ bị tổn thương
giả mạo hoặc Spoofing, nếu xác thực được bỏ qua.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: