您当前的位置是:  首页 > 资讯 > 国内 >
 首页 > 资讯 > 国内 >

思科 IOS XR 网络操作系统是个啥?

2020-06-12 11:05:56   作者:   来源:CTI论坛   评论:0  点击:


  当前所面临的挑战
  世界各地的运营商正在加紧准备,以迎接未来十年里即将出现的用户数量以及内容驱动型业务流量的激增。造成这种激增的部分原因,是由于移动应用平台和诸多数字内容供应商的崛起,促进了现有网络上视频和应用程序内容消费的增加。
  在过去的五年里,互联网流量的年复合增长率高达 30% 或以上。
  预计截至 2022 年:
  • IP 流量将增至每月 396 艾字节
  • 城市服务区的流量将占到互联网流量的 1/3
  • 将会有 280 亿台设备和互联节点接入互联网
  • 48% 的互联节点将支持视频功能
  5G 设备将通过提高速度和降低延迟来满足市场对带宽和网络性能的不断追求。互联设备、在线游戏平台以及视频会议平台将会产生新业务流量,这些流量会导致网络中部署的设备数量大幅增加。为了跟上这种增长的步伐,网络供应商需要在网络的所有区域保持简单、安全、始终如一且高度自动化的运行。
  Cisco IOS XR的同步发展
  Cisco? Internetwork Operating System (IOS)XR 软件已准确预知到这些技术变革,并为适应变革而不断发展演变。
  IOS XR 不但具备领先的路由协议和功能,而且持续专注于 Segment Routing 和以太网虚拟专用网络(EVPN)等基于意图的传输技术。这些特点使 IOS XR 成为各个网络细分市场上云服务提供商和大型电信运营商的首选。
  运营商网络正逐步向可扩展、自动化的运营工作流程过渡,这一过渡正推动整个行业的设备供应商网络操作系统在网络堆栈的每一层利用模型驱动的 API 来实现开放且可扩展的软件架构。
  随着 6.x 版本的发布,IOS XR 朝着这一方向迈出了第一步,从 32 位 QNX 操作系统升级到 64 位 Linux 操作系统,并专注于满足行业需求的运营相关功能。
  通过支持服务开通可编程化的 YANG 模型和大规模实时遥测数据,结合面向定制协议和控制器堆栈较低层的高性能服务层 API, 大大提升了 IOS XR 与目标工作流程和工具相结合的能力。
  自从 4 年前 IOS XR 开始支持零接触服务开通(Zero-Touch Provisioning)功能以解决零日的部署需求,ZTP 工作流程超高的接受度使其成为 IOS XR 最吸引人的功能特性。
  ZTP 让运营商能够在不接触路由器控制台和无需任何手动干预的情况下,对其网络中采用 IOS XR 的路由器完成开通配置工作。如此一来大大缩短了服务开通时间,同时也不再需要派遣昂贵的技术人员(SME)到现场手动配置设备。
  初始部署期间,使用 ZTP 所节省的时间和费用,让运营商能够在网络优化和设计方面投入更多资金,有助于创造更多收入。ZTP 将成为降低运营费用(OpEx)的关键组件,它还能够扩展网络以满足 5G 和相关技术的需求。IOS XR 的发展演变不止于此,我们期待看到 IOS XR 在接入网络市场的广泛应用,
  由于 IOS XR 允许最终用户直接访问其底层 Linux 环境,因此大量的脚本语言(Bash、Python、Golang、C++)和配置管理工具(Ansible、Puppet 和 Chef 等等)可供使用。
  凭借对容器(LXC 和 Docker)的支持,运营商将可以在设备上直接使用他们最喜爱的 Linux 工具或部署客户化的代理和协议。这种设计可以帮助运营商充分利用 IOS XR 网络堆栈和原生 Linux 环境相结合的卓越能力,从而进一步降低管理网络设备的运营复杂度。
  为未来设计,未来将去向何方?
  第一步是保留 IOS XR 6.x 版本中融入的所有运营性增强功能。运营商客户针对结合高性能和可扩展 API 的大规模自动化需求仍然旺盛。而针对大规模流式遥测(StreamingTelemetry)、Linux 式工作流程以及和行业标准工具结合等方面的投入,将推动 IOS XR 进一步的发展演变。
  网络大小和规模的不断增大,运营商显然面临着诸多挑战。他们必须优化和大幅简化运营。从零日 ZTP 和 Day 1 配置与监控到 Day N 业务处理和管理,每个部署阶段的自动化必须更容易实现。
  每年威胁设备完整性的新型攻击载体的层出不穷,对网络设备安全性的担忧也越来越多。随着运营商网络的边界进一步扩大,尤其是在接入部署方面,中间人 (Man-In-The-Middle) 式攻击将变得更加普遍。这种攻击试图接管网络设备或配置服务以渗透和破坏网络,进而破坏网络数据。除了位于受信任的网络运营中心(NOC),缺乏安 全的带外管理网络的设备自动化配置和服务开通,都将增加网络的受攻击几率。
  我们需要更加注重采用“值得信赖” 的网络设备,这类设备必须将采用安全的自动化服务开通工作流,验证所有的已安装组件并监控运行中的进程从而清除攻击作为高优先级。
  随着极富扩展性且针对 400G 而优化 Cisco 8000 系列平台的发布,IOS XR 继续扩大其所支持的平台系列。IOS XR7 可以运行于广泛的硬件和虚拟平台,如 XRv9000 虚拟路由器以实现虚拟网络功能(VNF)、NCS 5000、NCS5500 系列、ASR 9000 系列以及经过验证的第三方硬件产品,从而提供业界最全面的平台和解决方案系列,可在运营商网络的所有部分实现统一的运营模式和特性功能。
  推出 IOS XR7
  IOS XR 第 7 版的推出,该架构得以进一步演进满足需求。
  IOS XR7 架构注重三大主要理念:
  简单
  更易于开通、自动化以及与各种各样的工作流程相结合。
  • 容器, 因此通过现成的工具和脚本解决方案管理系统比以往更加容易。
  • 运营更简单:Linux 风格的工作流程和整合让运营商能够使用可扩展配置管理工具 (Ansible、Puppet、Chef) 并支持二进制文件或容器形式的内置标准 Linux 应用程序 (LXC、Docker)。
  • 零日部署更简单、更安全:基于 RFC 8572 的强大而安全的零接触功能有助于实现安全的设备加载 /上线,其利用的是模板驱动型 ZTP 脚本,该脚本基于 IOS XR 路由器与引导服务器之间的 YANG 模型化事务处理。
  • 软件分发和部署更简单:可以通过名为 Golden Installation Software Objects(GISO)的 Artifact 来将定制脚本、应用程序、软件包和文件融入到可部署的 ISOArtifact 中。单独的 IOS XR 组件和补丁通过路由器性能模块(RPM)来分发。
  • 全新设计的强大 IOS XR 安装:IOS XR 安装构建于 DNF(Dandified YUM)之上,现已扩展支持模块化机箱系统和 YANG 模型化 API。IOS XR 安装让运营商能够管理 IOS XR RPM、原生 Linux RPM 和 GISO 安装的生命周期,同时支持安装过程中的实时遥测通知。
  现代
  模型驱动型 API 遍布堆栈的每一层。对传输技术的支持已达业界领先水平。
  • YANG 模型化管理层 API:旨在实现设备配置开通和管理的自动化。这些模型包括原生 IOS XR YANG 模型和 OpenConfig 模型。
  • 流式遥测功能(StreamingTelemetry):针对基于 cadence 或事件驱动型的监控数据,该数据源自位于 gRPC、TCP 或 UDP 传输层之上的管理层的 YANG 模型路径。
  • 服务层(SL)和开放转发抽象(OFA)API:服务层 API 是 IOS XR 通用网络基础结构层(RIB、标签交 换数据库、BFD、L2 等等)的高性能 API,它让控制器和定制协议能够在不影响业务的情况下改变 IOS XR RIB 中的路由并创建标签交换路径等等。OFA API 是硬件平台 ASIC SDK 上的一款模型驱动型 API,它可以对网络堆栈的最低层直接进行高性能访问,也可以通过 P4 runtime 等模型抽象来进 行高性能访问。
  • Segment Routing 和 EVPN:专注于简化、大规模和编程扩展性的 Segment Routing 和 EVPN 一直是基于 IOS XR 的主要传输部署方式。IOS XR7 持续专注于这些技术并进一步支持 SR FlexAlgo、SRV6 等等。EVPN 通过为包括第 2 层 VPN 和第 3 层 VPN 服务在内的所有服务类型提供 统一的控制平面协议(BGP),推动了进一步的简化。
  • 零接触 API:用于零接触配置开通的各种 API 可实现零日自动化。其中包括通过内置库 Bash 和 Python 提供的命令行界面(CLI)自动化 API。借助 IOS XR7,运营商还可以在 ZTP Python 库中使用内置 Netconf 客户端通过 YANG 模型的 XML 输入来启动系统,进而让网络团队在准备就绪时能够将系统从 CLI 转变为 YANG 模型。
  值得信赖
  只有在使用值得信赖的网络设备来运行值得信赖的网络操作系统(NOS)时,才能够实现安全可信的工作流程。
  • IOS XR7 通过确保以下几点来实现安全可信的工作流程:
  • 始于硬件的信任:安全且不可篡改的信任锚模块 (TAm) 包含硬件组件的已知有效值以及思科根植的 密钥和证书。这些密钥和证书用于在BIOS 启动期间验证硬件组件。
  • 安全启动:在安全的启动过程中验证网络操作系统 (IOS XR7) 的各个部分可以进一步增强信任。方法是在启动操作系统之前根据 TAm 中的密钥来验证引导程序和内核模块的签名。
  • 运行时信任:保持运行时信任的方法是对 IOS XR 或第三方应用程序以及启动的后续进程在内的所有 运行时进程执行 IMA(完整性度量架构)评估检查并记录所有差异。
  • 签名的 RPM:在安装前根据 TAm 中的密钥验证这些 RPM 上的签名,可以为所有 IOS XR RPM 和第三方应用程序 RPM 建立信任。
  • 信任可视化和报告能力:远程证明功能可用于对设备生命周期内系统执行的所有信任验证操作提供可视化和报告功能。
  只有在使用值得信赖的网络设备来运行值得信赖的网络操作系统(NOS)时,才能够实现安全可信的工作流程。
  不断发展演变的思科 IOS XR,满足运营商应对未来挑战的需求。
 
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题

CTI论坛会员企业