5G en netwerksegmentatie
Wanneer 5G veelvuldig ter sprake komt, is Network Slicing de meest besproken technologie. Netwerkoperators zoals KT, SK Telecom, China Mobile, DT, KDDI, NTT en leveranciers van apparatuur zoals Ericsson, Nokia en Huawei geloven allemaal dat Network Slicing de ideale netwerkarchitectuur is voor het 5G-tijdperk.
Met deze nieuwe technologie kunnen operators meerdere virtuele end-to-end netwerken in een hardware-infrastructuur opsplitsen. Bovendien is elke Network Slice logisch geïsoleerd van het apparaat, het toegangsnetwerk, het transportnetwerk en het kernnetwerk om te kunnen voldoen aan de verschillende kenmerken van diverse soorten services.
Voor elke netwerkslice zijn toegewezen resources zoals virtuele servers, netwerkbandbreedte en servicekwaliteit volledig gegarandeerd. Omdat de slices van elkaar geïsoleerd zijn, hebben fouten of storingen in één slice geen invloed op de communicatie van andere slices.
Waarom heeft 5G Network Slicing nodig?
Van vroeger tot nu, het 4G-netwerk, bedienen mobiele netwerken voornamelijk mobiele telefoons en optimaliseren ze over het algemeen slechts gedeeltelijk voor mobiele telefoons. In het 5G-tijdperk moeten mobiele netwerken echter apparaten van verschillende typen en met verschillende vereisten bedienen. Veel van de genoemde toepassingsscenario's omvatten mobiel breedband, grootschalige IoT en bedrijfskritische IoT. Ze hebben allemaal verschillende soorten netwerken nodig en stellen verschillende eisen aan mobiliteit, accounting, beveiliging, beleidscontrole, latentie, betrouwbaarheid, enzovoort.
Een grootschalige IoT-dienst verbindt bijvoorbeeld vaste sensoren om temperatuur, luchtvochtigheid, regenval, enz. te meten. Er zijn geen handovers, locatie-updates en andere functies van de belangrijkste telefoons in het mobiele netwerk nodig. Bovendien vereisen bedrijfskritische IoT-diensten zoals autonoom rijden en het op afstand besturen van robots een end-to-end latentie van enkele milliseconden, wat aanzienlijk verschilt van mobiele breedbanddiensten.
Belangrijkste toepassingsscenario's van 5G
Betekent dit dat we voor elke dienst een apart netwerk nodig hebben? Bijvoorbeeld, één voor 5G mobiele telefoons, één voor 5G massive IoT en één voor 5G mission critical IoT. Dat is niet nodig, want we kunnen network slicing gebruiken om meerdere logische netwerken te splitsen van een apart fysiek netwerk, wat een zeer kosteneffectieve aanpak is!
Toepassingsvereisten voor netwerkslicing
Hieronder ziet u het 5G-netwerksegment dat wordt beschreven in het 5G-whitepaper van de NGMN:
Hoe implementeren we end-to-end Network Slicing?
(1)5G draadloos toegangsnetwerk en kernnetwerk: NFV
In het huidige mobiele netwerk is de mobiele telefoon het belangrijkste apparaat. RAN(DU en RU) en kernfuncties worden opgebouwd met behulp van speciale netwerkapparatuur die wordt geleverd door RAN-leveranciers. Om netwerkslicing te implementeren, is Network Function Virtualization (NFV) een vereiste. NFV is in principe bedoeld om de netwerkfunctiesoftware (d.w.z. MME, S/P-GW en PCRF in de pakketkern en DU in het RAN) allemaal te implementeren in de virtuele machines op de commerciële servers, in plaats van afzonderlijk in hun speciale netwerkapparaten. Op deze manier wordt het RAN behandeld als de edge cloud, terwijl de kernfunctie wordt behandeld als de core cloud. De verbinding tussen VMS aan de edge en in de core cloud wordt geconfigureerd met behulp van SDN. Vervolgens wordt voor elke service (d.w.z. telefoonslicing, massive IoT-slice, mission critical IoT-slice, enz.) een slice aangemaakt.
Hoe implementeer ik een van de Network Slicing(I)-methoden?
De onderstaande afbeelding laat zien hoe elke servicespecifieke applicatie gevirtualiseerd en in elke slice geïnstalleerd kan worden. Slicen kan bijvoorbeeld als volgt worden geconfigureerd:
(1)UHD-slicing: virtualisatie van DU-, 5G-core (UP)- en cacheservers in de edge cloud, en virtualisatie van 5G-core (CP)- en MVO-servers in de core cloud
(2) Telefoonslicing: virtualisatie van 5G-cores (UP en CP) en IMS-servers met volledige mobiliteitsmogelijkheden in de kerncloud
(3) IoT-slicing op grote schaal (bijvoorbeeld sensornetwerken): het virtualiseren van een eenvoudige en lichtgewicht 5G-kern in de kerncloud heeft geen mogelijkheden voor mobiliteitsbeheer.
(4) Missiekritieke IoT-slicing: virtualisatie van 5G-cores (UP) en bijbehorende servers (bijvoorbeeld V2X-servers) in de edge cloud om de transmissielatentie te minimaliseren
Tot nu toe moesten we speciale slices creëren voor services met verschillende vereisten. De virtuele netwerkfuncties worden op verschillende locaties in elke slice geplaatst (bijvoorbeeld in de edge cloud of in de core cloud), afhankelijk van de verschillende servicekenmerken. Bovendien kunnen sommige netwerkfuncties, zoals facturering, beleidscontrole, enz., in sommige slices nodig zijn, maar in andere niet. Operators kunnen netwerkslicing naar wens aanpassen, en waarschijnlijk op de meest kosteneffectieve manier.
Hoe implementeer ik een van de Network Slicing(I)-methoden?
(2) Netwerksegmentatie tussen edge- en core-cloud: IP/MPLS-SDN
Software-defined networking was aanvankelijk een eenvoudig concept, maar wordt steeds complexer. Met Overlay als voorbeeld kan SDN-technologie een netwerkverbinding bieden tussen virtuele machines op de bestaande netwerkinfrastructuur.
End-to-end netwerkslicing
Ten eerste bekijken we hoe we de netwerkverbinding tussen de edge cloud en de virtuele machines in de core cloud kunnen beveiligen. Het netwerk tussen de virtuele machines moet worden geïmplementeerd op basis van IP/MPLS-SDN en Transport SDN. In deze paper richten we ons op IP/MPLS-SDN die door routerleveranciers wordt geleverd. Ericsson en Juniper bieden beide IP/MPLS SDN-netwerkarchitectuurproducten aan. De werking verschilt enigszins, maar de connectiviteit tussen SDN-gebaseerde VMS is zeer vergelijkbaar.
In de core cloud bevinden zich gevirtualiseerde servers. Voer in de hypervisor van de server de ingebouwde vRouter/vSwitch uit. De SDN-controller verzorgt de tunnelconfiguratie tussen de gevirtualiseerde server en de DC G/W-router (de PE-router die de MPLS L3 VPN in het clouddatacenter creëert). Creëer SDN-tunnels (bijv. MPLS GRE of VXLAN) tussen elke virtuele machine (bijv. 5G IoT-core) en DC G/W-routers in de core cloud.
De SDN-controller beheert vervolgens de mapping tussen deze tunnels en de MPLS L3 VPN, zoals de IoT VPN. Het proces is hetzelfde in de edge cloud, waarbij een IoT-slice wordt gecreëerd die is verbonden van de edge cloud naar de IP/MPLS-backbone en helemaal naar de core cloud. Dit proces kan worden geïmplementeerd op basis van technologieën en standaarden die tot nu toe volwassen en beschikbaar zijn.
(3) Netwerksegmentatie tussen edge- en core-cloud: IP/MPLS-SDN
Wat nu overblijft is het mobiele fronthaul-netwerk. Hoe kunnen we dit mobiele fronthold-netwerk doorsnijden tussen de edge cloud en de 5G RU? Allereerst moet het 5G fronthaul-netwerk worden gedefinieerd. Er worden enkele opties besproken (bijvoorbeeld de introductie van een nieuw pakketgebaseerd forward-netwerk door de functionaliteit van DU en RU te herdefiniëren), maar er is nog geen standaarddefinitie. De volgende afbeelding is een diagram gepresenteerd door de ITU IMT 2020-werkgroep en geeft een voorbeeld van een gevirtualiseerd fronthaul-netwerk.
Voorbeeld van 5G C-RAN-netwerkslicing door ITU-organisatie
Plaatsingstijd: 02-02-2024