Waiting
Elaborazione accesso...

Trial ends in Request Full Access Tell Your Colleague About Jove
Click here for the English version

Engineering

5G Deney Altyapılarının Çok Siteli NFV Ekosistemine Entegrasyonu

Published: February 3, 2021 doi: 10.3791/61946
* These authors contributed equally

Summary

Açıklanan protokolün amacı, VPN tabanlı bir kaplama ağ mimarisi aracılığıyla 5G deneme altyapılarının çok siteli bir NFV ekosistemine esnek bir şekilde dahil edilmesine destek vermektir. Ayrıca, protokol, NFV özellikli küçük hava araçlarıyla çok siteli dikey hizmet dağıtımı da dahil olmak üzere entegrasyonun etkinliğinin nasıl doğruleneceğini tanımlar.

Abstract

Ağ İşlevi Sanallaştırma (NFV),5. Bu paradigma, telekomünikasyon ve dikey hizmetleri dağıtmak için özel donanıma olan bağımlılığı azaltmaya izin verir. Bu amaçla, ağ işlevlerini softwarize etmek, geliştirmelerini basitleştirmek ve dağıtım süresini ve maliyetlerini azaltmak için sanallaştırma tekniklerine dayanır. Bu bağlamda, Universidad Carlos III de Madrid, Telefónica ve IMDEA Networks Institute, 5G teknolojilerine odaklanan açık bir ağ inovasyon merkezi olan 5TONIC'in içinde bir NFV ekosistemi geliştirerek, farklı coğrafi konumlardaki paydaşlar tarafından kullanılabilen dağıtılmış bir dizi NFV altyapısında karmaşık, gerçeğe yakın deney senaryolarının oluşturulmasını sağladı. Bu makalede, 5TONIC tabanlı çok siteli NFV ekosistemine yeni uzak NFV sitelerini dahil etmek üzere tanımlanan protokol, hem mevcut hem de yeni dahil edilen altyapıların gereksinimlerini, bir yer paylaşımı ağ mimarisi aracılığıyla bağlantılarını ve yeni sitelerin dahil edilmesi için gerekli adımları açıklar. Protokol, harici bir sitenin 5TONIC NFV ekosistemine dahil olmasıyla örneklenmiştir. Daha sonra protokol, başarılı bir site tümleştirmesini doğrulamak için gereken doğrulama adımlarını ayrıntılı olarak belirtir. Bunlar arasında Küçük İnsansız Hava Araçları (SUV) ile uzak bir NFV altyapısı kullanılarak çok siteli dikey bir hizmetin dağıtılması yer alıyor. Bu, dağıtılmış deneme senaryolarını etkinleştirmek için protokolün potansiyelini sergilemeye yarar.

Introduction

Beşinci nesil mobil ağların (5G) piyasaya sürülmesi, on yılın başından bu yana telekomünikasyon endüstrisinde devrim yaratma anlamına geldi ve telekomünikasyon operatörlerinin 5G şemsiyesi altında geliştirilen yeni ağ hizmetleri ve uygulamalarının çok daha zorlu spesifikasyonlarını ele almalarını gerektiriyor1,2 . Bu yeni özellikler arasında veri hızı artışları, kablosuz iletim gecikmesi iyileştirmeleri ve operasyonel maliyetlerin azaltılması yer alır, ancak bunlarla sınırlı değildir. Bu yeni nesil için iyileştirmelerin temellerini oluşturan teknolojiler arasında, Ağ İşlevleri Sanallaştırma3 (NFV) önemli etkinleştiricilerinden biri haline gelmiştir. NFV, bunun yerine veri merkezinde sunucu bilgisayarlar gibi genel amaçlı fiziksel donanım kullanarak ağ işlevlerini yumuşak ısıtma, geleneksel olarak özel donanıma geçiş yapma kapasitesi sağlar. Bu yeni paradigma ile telekomünikasyon operatörleri ve dikey endüstriler, ağ işlevlerini ve hizmetlerini bir dizi yazılım bileşeni olarak dağıtabilir ve hem hizmet dağıtımında hem de bakımda maliyet tasarrufu sağlayabilir ve çok daha yüksek bir ağ altyapısı esnekliğini kolaylaştırabilir. Bu yaklaşım, çoğu ağa ve dikeye özgü işlevler için özel (ve genellikle daha karmaşık ve daha az yeniden kullanılabilir) cihazların kullanılması gerekliliğini hafifletir veya ortadan kaldırır ve çok daha yüksek ve yoğun bir operasyonel otomasyon derecesini destekler, böylece dağıtım ve bakım maliyetlerini azaltır.

Bir NFV ortamının sağlayabildiği tüm avantajlar göz önüne alındığında, telekomünikasyon sektöründen çok sayıda ilgili paydaşın NFV ortamlarında yeni hizmet fikirlerinin test edilmesine giderek daha fazla dahil olması doğaldır. Bu kapsamda Telefónica ve IMDEA Networks Institute, 5G teknolojilerini merkeze alan açık bir araştırma ve inovasyon laboratuvarı olan 5TONIC4'üoluşturdu. Merkezi Madrid'de (İspanya) bulunan bu laboratuvar, 5G hizmetlerinin geliştirilmesini ve doğrulanmasını artırmak için araştırmalar ve ortaklar için çok çeşitli teknolojilere sahiptir. Özellikle, bu laboratuvar, geliştiricilerin yeni NFV tabanlı uygulamalarını ve hizmetlerini ETSI uyumlu bir NFV ekosistemi üzerinde dağıtabilecekleri ve test edebilecekleri deneysel bir NFV platformuna sahiptir5. Böylece, tasarım seçimleri ve teknoloji önerileri hakkında deneysel sonuçlar, üretim ağlarından çok daha esnek gerçekçi bir ortamda türetilebilir. Bu platform, iyi tanımlanmış bir protokol kullanılarak 5TONIC'e esnek bir şekilde bağlanabilen birden çok dış site genelinde deneme etkinliklerini desteklemek için tasarlanmıştır.

5TONIC NFV ekosistemi için benimsenen teknik çözüm, ETSI tarafından barındırılan Açık Kaynak MANO (OSM) yazılımı6kullanılarak uygulanan tek bir NFV orchestrator kullanımını dikkate alacaktır. Bu, Ağ Hizmetleri'nin (NS) yaşam döngüsünü yönetmekten ve koordine etmekten sorumlu öğedir. Bu hizmetler, NFV platformunda entegre edilen sitelerden herhangi birine dağıtılabilen Sanallaştırılmış Ağ/Dikey İşlevlerin (VNF) bir bileşimi olarak oluşturulabilir. 5TONIC NFV ekosisteminin tasarımı, platformun Avrupa'da bulunan sekiz dikeye özgü deneysel altyapıda ve ikincisi transoceanic bir bağlantıyla bağlanan Brezilya'da rekabetçi bir açık çağrı süreciyle seçilen 25'ten fazla deneyin yürütülmesini desteklemek için kullanıldığı H2020 5GINFIRE projesi7,8bağlamında yapılmıştır. Buna ek olarak, platform, İspanya'da, İspanya 5GCity projesi9,10içindeki deney faaliyetlerini destekleyen, ulusal ölçekte dağıtılmış bir NFV test yatağı oluşturmak için yararlanıldı. Daha yakın zamanda, Brezilya ve Avrupa arasında kurulan bir araştırma ve yenilik işbirliği bağlamında ortak gösteri faaliyetlerini desteklemek için platforma ek bir Brezilya sitesi entegre edilmiştir (yani, 5GRANGE projesi11,12). Son olarak, altyapı 5G-VINNI projesi13,14kapsamında üçüncü taraf deneyleri desteklemek için kullanılmıştır. NFV platformunun coğrafi dağılımı Şekil 1'de görülebilir.

Kendi NFV altyapısına ev sahipliği yapan ilgili kuruluşlar, 5TONIC Yönlendirme Kurulu'nun onayına tabi olarak 5TONIC NFV ekosistemine esnek bir şekilde bağlanabilir, dağıtılmış ekosistem içinde test yatağı sağlayıcıları haline gelebilir ve ortak deney ve gösteri faaliyetlerinde bulunabilir. Bu amaçla, OSM yazılım yığınıyla uyumlu bir VIM (Sanal Altyapı Yöneticisi) özelliklerine sahip olmaları gerekir. 5TONIC NFV orchestrator, belirli bir hizmet dağıtımında yer alan sitelerdeki VIM'lerle etkileşim kurabilir, bir ağ hizmeti oluşturan VNF'lerin örneğini oluşturmak ve birbirine bağlanması için gereken bilgi işlem, depolama ve ağ kaynaklarının tahsisini ve kurulumunu koordine edebilir ve yerleşik hizmetinden son hizmet dışı bırakılmasına kadar yaşam döngüsünü kontrol edebilir.

5TONIC NFV ekosistemi, birbirine bağlı tüm sitelerdeki denetim ve veri trafiğinin değişimini yönetmek için Sanal Özel Ağlara (VPN) dayalı bir bindirme ağ mimarisinden yararlanır. Bu yaklaşım, 5TONIC ekosistemine entegre edilmiş harici sitelere güvenli PKI tabanlı erişim sağlayarak, OSM yazılım yığını ile testbeds boyunca dağıtılan farklı VIM'ler arasında NFV denetim bilgilerinin alışverişinin yanı sıra tüm VNF'leri yönetmek ve yapılandırmak için gereken bilgi alışverişine olanak tanır. Ayrıca, bu kaplama ağı, farklı sitelerde dağıtılan VNF'ler arasında veri trafiğinin yayılmasını destekler.

Bu bağlamda, bu makalede harici bir siteyi bir NFV ekosistemine dahil etmek için tasarlanmış protokol ayrıntılı olarak yer almaktadır. Protokol, ekosistemin merkezi bir siteye yüklenen tek bir NFV orchestrator tarafından yönetildiğini ve dış sitelerin orchestrator yazılım yığınıyla uyumlu bir VIM çözümüne sahip olduğunu varsayar. Önerilen protokol, NFV sahalarının ve dikeye özgü altyapıların esnek bir şekilde dahil edilmesiyle deneysel ekosistemin kaynak portföyünü artırılmasına izin verir. Bu, tek bir NFV orchestrator'un kontrolü altında birden fazla sitede yeni ağ ve dikey hizmetleri test edebilen ve doğrulayabilen dağıtılmış bir MANO platformunun oluşturulmasını sağlar. Protokolün iç işleyişini göstermek için, mevcut 5TONIC NFV ekosistemine harici bir NFV sitesi eklenerek, harici sahada ve 5TONIC'te gerekli bileşenlerin yanı sıra entegrasyon sürecinde atılacak tüm adımlar açıklanarak süreç örneklenecektir. Şekil 2, merkezi site ile diğer dış altyapılar arasındaki VPN bağlantıları sayesinde, ağ hizmetlerinin dağıtılabileceği 5TONIC platformuna bağlı yeni NFV tabanlı test yatağı ile tümleştirmenin hedefine genel bir bakış sağlar.

Buna ek olarak, protokolün etkinliğini göstermek için, 5TONIC ekosistemi ve NFV özellikli küçük insansız hava araçlarına (SUV) sahip harici bir saha kullanılarak basit bir dikey hizmetin dağıtımı gösterilecektir. Dikey hizmetin tasarımı, vidal ve ark.9'da sunulan ve bu makalenin illüstrasyon amaçları için basitleştirilmiş bir deneyden esinlenmiştir. Şekil 3, uzak bir alanda akıllı tarım faaliyetlerine yardımcı olmayı amaçlayan hizmeti özetlemektedir. Hizmet, bir ürün alanına dağılmış meteorolojik sensörler tarafından üretilen verileri toplamak ve yaymak için SUV'leri kullanan bir akıllı tarım hizmeti sağlayıcısı olarak kabul edilir. Basitlik için, makalede sunulan deney, sıcaklık, nem ve basınç ölçümleri sağlayabilen tek bir SUV ve bir sensör dikkate alınmaktadır. Denemede, harici NFV sitesi, SUAV üzerinden VNF olarak dağıtılan bir Wi-Fi erişim noktası barındırıyor. Bu VNF, algılanan verileri bir ağ geçidi işlevine ileterek sensöre ağ erişimi bağlantısı sunar. İkincisi, bir yer ekipmanına (mini ITX bilgisayar) VNF olarak dağıtılır. Verilerin sensörden ağ geçidi işlevine yayılması, Message Queuing Telemetri Aktarımı (MQTT) protokolü15'itemel alan yayımla/abone ol yaklaşımını izler. Ağ geçidi işlevi, verileri Mainflux16 açık kaynaklı platforma dayalı olarak NFV ekosisteminin merkezi sitesinde VNF olarak sunulan nesnelerin interneti (IoT) sunucusuna doğru işler ve yayar. Son olarak, senaryo, 3GPP olmayan bir hücresel erişim ağı tarafından Internet bağlantısının sağlandığı uzak bir alan varsayar. Bu nedenle, hizmet iki ek VNF içerir: 1) 3GPP olmayan bir erişim ağına bağlı bir 3GPP kullanıcı ekipmanının kullanıcı düzlemi protokol yığınını uygulayan bir erişim yönlendiricisi VNF17; ve 2) erişim yönlendiricisi ve IoT sunucusu VNF'leri arasında bilgilerin iletilmesini destekleyen bir 5G çekirdek ağının temel uygulaması. Bu amaçla, 5G çekirdek VNF, 3GPP17tarafından tanımlandığı gibi, 3GPP olmayan bir çalışma işlevinin ve bir kullanıcı düzlemi işlevinin kullanıcı düzleminin basitleştirilmiş bir uygulamasını sağlar.

Son olarak, Şekil 4, protokolün geliştirilmesi sırasında ilgili en alakalı süreçleri temsil eder ve mantıksal bağlantılarını ve yürütülmesinden sorumlu varlıkları vurgular.

Protocol

1. NFV ekosisteminin merkezi sahasının sağlanması (deneyin önceki gereklilikleri)

  1. Merkezi site tarafından kullanılacak bir IP adresi alanı ayırın. Bu protokolün amaçları doğrultusunda 10.4.0.0/16 özel adres alanı kullanılacaktır.
  2. Yönetim ve Orkestrasyon (MANO) yazılım yığınını merkezi siteye yükleyin. Özellikle, bu protokol boyunca gerçekleştirilen deney, aşağıdaki kaynakları gerektiren Açık Kaynak MANO (OSM) Sürümü SEVEN18'i kullanır: işletim sistemi olarak Ubuntu 18.04, 2 Merkezi İşlem Birimi (CPU), 8 GB Rasgele Erişimli Bellek (RAM), 40 GB sabit disk ve İnternet erişimi olan en az bir ağ arabirimi. Yükleme için, OSM Release SEVEN belgeleri18'debulunan yönergeleri izleyin.
  3. Merkezi sitede OSM ile uyumlu bir Sanal Altyapı Yöneticisi (VIM) kurun. Özellikle, deney OpenStack sürümü Ocata20, Ubuntu 16.04 , 4 CPU, 16 GB RAM ve 200 GB sabit sürücü ile bir Sanal Makinede (VM) çalışır. Bu VIM tarafından işlenen NFV Altyapısı (NFVI), her biri Ubuntu 16.04, 8 CPU, 32 GB RAM ve 2 TB depolama alanına sahip üç sunucu bilgisayardan oluşur. Yükleme için, Ocata sürüm belgeleriniizleyin 21.
    1. 1.1. adımda ayrılan adres alanından bir IP adresi aralığı kullanarak OpenStack bulut platformunda bir sanal ağ dağıtın. Bundan böyle yönetim ağı olarak adlandırılan bu ağ, OSM ile merkezi sitede örneklenmiş sanal ağ işlevleri (VNF' ler) arasında NFV düzenleme bilgilerinin alışverişini desteklemek için kullanılacaktır.
    2. Merkezi sitenin VNF'leri ile dış sitelerde yürütülen diğer VNF'ler arasında siteler arası veri iletişimini desteklemek için bir sanal ağ (bundan böyle veri ağı olarak anılabilir) yapılandırın. Bu amaçla, adım 1.1'in adres alanından bir IP adresi aralığı kullanın.
      NOT: 1.3.1 ve 1.3.2 adımlarında belirtilen ağların uygulanması OpenStack sağlayıcı ağları kullanılarak yapılmıştır. Sağlayıcı ağları, uygun bir işlemi garanti etmek için merkezi sitenin fiziksel ağ altyapısına bağlanmalıdır.
  4. Hem sanal özel ağları (yani yönetim ve veri ağlarını) hem de VIM ve OSM makinelerini uç yönlendirme işlevleri sağlayan bir ekipmana bağlayın. Bu yönlendirici, NFV ekosisteminin merkezi sitesine giriş noktası olarak hizmet verecektir.
  5. Denemeyi gerçekleştirmek için gereken tüm içeriği sağlamak için herkese açık bir deneme deposu oluşturun. Özellikle, bu protokol22'deki genel depoyu kullanır.

2. Sanal özel ağ hizmetinin yapılandırılması

  1. Ağ iletişiminin birden çok site arasında etkili bir şekilde kurulabilmesi için, çok siteli ekosistemin uygun çalışmasını desteklemek için bir IP adres alanı ayırın.
    NOT: Birden çok site arasında etkili ağ iletişiminin etkinleştirilmesi, NFV ekosisteminin yanı sıra bağlanması gereken harici siteler tarafından kullanılacak IP adres alanının dikkatli bir şekilde tasarlanmasını gerektirir. Özellikle, siteler arası iletişim için ayrılan adres alanı, başka amaçlar için diğer tüm sitelerde kullanılmakta olan adres alanıyla çarpışmamalıdır.
    1. Dış siteler tarafından kullanılacak bir IP adresi alanı ayırın. Bu bloktaki adresler, dış sitenin NFV varlıklarına (örneğin, VIM'ler) ve VNF'lere atanır. Bu iletişim kuralını örneklendirmek için 10.154.0.0/16 özel adres alanı kullanılacaktır.
    2. Dış siteler ve NFV ekosistemi arasındaki sanal bağlantılara bir IP adres alanı ayırın. Bu sanal bağlantılar bir VPN hizmeti tarafından desteklenecektir. Bu protokolü örneklendirmek için, bu sanal bağlantılar için 10.154.254.0/24 adres aralığı kullanılacaktır.
  2. Sanal Özel Ağ (VPN) hizmetini (örneğin, bir VPN sunucusu) sağlamak için bir ekipman ayarlayın. Özellikle, deneme Ubuntu 16.04 (64 bit varyant görüntüsü), altı bağımsız CPU, 16 GB RAM, 1 TB depolama diski ve iki ağ arabirimine sahip bir sunucu bilgisayar kullanır.
    1. VPN sunucusunun ağ arabirimlerinden birini, internet üzerinden dış sitelerden gelen bağlantı isteklerinin karşılanmasına izin vermek için yapılandırın. Bu amaçla, genel bir IP adresiyle yapılandırılmış sunucunun bir arabirimini kullanmak gerekir.
    2. VPN sunucusu ile merkezi sitenin kenar yönlendiricisi arasındaki bağlantıyı yapılandırın. Denemede bu bağlantıya 10.4.255.0/24 adres aralığı tahsis edildi. NFV ekosistemine VPN hizmetine bağlı harici sitelerden erişilebilmesi için VPN sunucusunda uygun ağ yollarını yapılandırın.
  3. OpenVPN23 projesi tarafından sağlanan VPN açık kaynaklı yazılımı VPN sunucusuna yükleyin. Özellikle, bu deney OpenVPN sürüm 2.3.10'u kullanır ve dağıtımı http://github.com/Nyr/openvpn-install mevcut olan "openvpn-install.sh" bash komut dosyasıyla yapılmıştır (diğer kurulum seçenekleri OpenVPN belgelerinde açıklanmıştır24). Bash komut dosyası, VPN hizmetinin yapılandırılmasına neden olacak alternatif parametreleri sunar.
    1. VPN bağlantı isteklerini dinlemek için IP adresini seçin (örneğin, genel IP adresi).
    2. VPN üzerinden iletişimi yönlendirmek için hangi iletişim kuralının (UDP veya TCP) kullanılması gerektiğine karar verin. Bu durumda, deneme önerilen protokol olan UDP'den yararlanır.
    3. Hizmet bağlantısı isteklerini almak için kullanılacak çoğaltmayı (genel IP adresiyle birlikte) içeren bağlantı noktasını belirtin. Varsayılan olarak, atanan değer 1194'dür.
    4. VPN hizmetinin istemcileri tarafından gerçekleştirilen ad çözümleme isteklerini işleyecek yardımcı tarafından istenen listenin DNS sunucularından birini seçin.
    5. VPN hizmeti yükleme işleminin otomatik olarak başlatılmasını sağlamak için herhangi bir tuşa basın.
  4. "/etc/openvpn/server/" dizininin altında bulunan "server.conf" yapılandırma dosyasını düzenleyin ve 2.3. Böylece, VPN hizmetine bağlı farklı istemciler birbirlerine ulaşabilecektir.
  5. Her istemci için yönlendirme atamalarını bağımsız olarak yönetebilmek için VPN kurulumundaki tek tek istemci yapılandırmasını etkinleştirin.
    1. Adım 2.4 ile aynı yapılandırma dosyasını düzenleyerek "client-config-dir ccd" yönergesini ekleyin.
    2. "mkdir /etc/openvpn/ccd/" komutunu kullanarak "ccd" dizinini oluşturun. Bu dizin, platforma tümleşik olması amaçlanan istemcilerle ilişkili yönlendirme yönergelerini içeren dosyaları yerleştirmek için protokolün bir sonraki bölümünde hizmet verecektir.
  6. VPN sunucusunu kötü amaçlı saldırılara karşı korurken, hizmetle bağlantılara izin vermek için gereken güvenlik duvarı kurallarını ayarlayın. Bu amaçla, bu deneme iptables25, Linux çekirdek güvenlik duvarını yapılandırmak için geliştirilen bir komut satırı yardımcı programıdır.
    1. İlk olarak, "iptables -P INPUT DROP" komutuyla VPN sunucusuna gelen trafiği engelleyin.
    2. VPN bağlantı isteklerinin "iptables -A INPUT -i -m state --state NEW -p udp --dport 1194 -j ACCEPT" ( ortak IP adresine sahip VPN sunucu arabiriminin adıdır) ve "iptables -A INPUT -i tun+ -j ACCEPT" komutlarıyla alınmasına izin verin.
    3. VPN sunucusunun hizmet bağlantısı isteğini işlemesini sağlamak için VPN sunucu arabirimleri (örneğin, ortak arabirim ve tun0adlı VPN hizmeti tarafından oluşturulan sanal arabirim) arasında trafik iletmeye izin verin. Bu amaçla, "iptables -A FORWARD -i tun+ -o -m state --state RELATED,ESTABLISHED -j ACCEPT &&iptables -A FORWARD -i -o tun+ -m state --state RELATED,ESTABLISHED -j ACCEPT" komutunu yürütün.
    4. VPN sunucusunun, merkezi siteye Internet erişimi sağlamak amacıyla ağ adresi çevirisi (NAT) özelliğini sağlamasını sağlayın: "iptables -t nat -A POSTROUTING -s 10.4.0.0/16 -o -j MASQUERADE & iptables -A OUTPUT -o tun+ -j ACCEPT".

3. Harici bir NFV sitesinin entegrasyonu

  1. Siteyi NFV ekosistemine entegre etmek için uygun bir IP adresi aralığı edinin. Bu adres aralığı, NFV ekosisteminin ağ operasyon merkezi tarafından sağlanacaktır. Bu protokolün 2.1.1.
  2. NFV ekosistemine bağlanmak için güvenlik kimlik bilgilerini oluşturun ve sağlayın.
    1. Yeni altyapının VPN sunucusuyla güvenli bir bağlantı kurmasını sağlayacak bir VPN kimlik bilgisi oluşturun. Bu amaçla, VPN sunucusunda "bash openvpn-install.sh" komutunu yürütün, istenilen listenin "1) Yeni bir istemci ekle" seçeneğini seçin ve bu kimlik bilgileriyle ilişkilendirilecek adı sağlayın, örneğin uc3m_infrastructure. Bu adım, VPN kimlik bilgilerine sahip bir dosya oluşturacaktır (örnekte "uc3m_infrastructure.ovpn" olarak adlandırılır).
    2. VPN sunucusunun "/etc/openvpn/ccd/" dizininde, VPN kimlik bilgileri kullanılarak VPN hizmetine her bağlantı kurulduğunda VPN sunucusu tarafından itilmesi gereken yönlendirme direktifleri (OpenVPN belgeleri24'tebelirtildiği gibi) dahil olmak üzere bir metin dosyası oluşturun.
      NOT: Her VPN istemcisi için özelleştirilmiş bir yapılandırma sağlamak için metin dosyasının adı, VPN kimlik bilgilerinin oluşturulması sırasında belirtilen adla (örneğin, uc3m_infrastructure) eşleşmelidir.
    3. VPN kimlik bilgilerini harici sitenin teknik personeline sağlayın. Bu güvenli ve güvenilir bir kanaldan yapılmalıdır. Bu denemede, manuel şifreleme işlemi kullanılır. VPN kimlik bilgilerini şifrelemek için "7za a -tzip '-p' -mem=AES256 " komutunu çalıştırın, s istenen şifreleme anahtarı, < şifrelenmiş dosya> şifrelenmiş dosya için seçilen ad ve VPN kimlik bilgisi dosyasının dosya adı (örneğin, uc3m_infrastructure.ovpn).
    4. Şifrelenmiş kimlik bilgilerini, şifre çözme prosedürlerine izin veren anahtarla birlikte güvenli bir iletişim kanalı aracılığıyla yeni sitenin teknik personeline sağlayın.
      NOT: Bu denemede, şifrelenmiş kimlik bilgileri elektronik e-posta ile sağlanırken, şifre çözme anahtarı, telefon numarasının çevrimdışı bir anlaşmasıyla kısa mesaj hizmeti (SMS) kullanılarak ayrı bir kanaldan gönderildi.
  3. NFV ekosistemi ile bağlantıyı kurmak ve uzak NFVI'nin merkezi sitenin OSM yığınına bağlanmasına izin vermek için ortamı yeni sitede ayarlayın.
    1. Dış site ile NFV ekosisteminin merkezi sitesi arasında sanal bir bağlantı sağlamak için OpenVPN24 tarafından sağlanan VPN yazılımını bir bilgisayara yükleyin. OpenVPN yazılımına sahip bilgisayar, harici sitede bir VPN istemcisi veya VPN uç noktası olarak hizmet verecektir. Sanal bağlantı, VPN uç noktası ile VPN sunucusu arasında korumalı bir VPN tüneli ile gerçekleştirilecektir. Denemede, VPN uç noktası Ubuntu 18.04, 8 CPU, 8 GB RAM, 128 GB depolama diski ve 3 GbE arabirimleri (biri İnternet üzerinden VPN hizmetine bağlanmak için) olan bir sunucu bilgisayarda çalışır.
    2. Ağ yönlendirme yeteneklerini desteklemek için VPN uç noktasında IP iletmeyi etkinleştirin. Bu amaçla, "/etc/sysctl.conf" yolunda bulunan sistem yapılandırma dosyasına "net.ipv4.ip_forward=1" satırını ekleyin ve güncelleştirilmiş yapılandırmayı "sudo sysctl -p" komutuyla yükleyin.
    3. "7za e " komutunu kullanarak, 3.2.4 adımında alınan bilgilerle VPN kimlik bilgisi dosyasının şifresini çözün, burada şifrelenmiş VPN kimlik bilgisinin dosya adıdır. Komut tarafından istendiğinde şifre çözme anahtarını belirtin.
    4. OpenVPN yazılımını "sudo openvpn --config " komutunu kullanarak şifresi çözülmüş kimlik bilgisi dosyasıyla başlatın ( VPN kimlik bilgilerinin dosya adıdır). Bununla, VPN uç noktası VPN sunucusunda kimlik doğrulaması yapacak ve otomatik olarak uygun VPN yapılandırma parametrelerini ve ağ yollarını alacaktır. Bu şekilde, VPN uç noktası, NFV ekosisteminin merkezi sitesine sanal bir bağlantıya sahip bir uç yönlendirici olarak davranacaktır.
    5. Merkezi sitenin düğümlerinden birine (örneğin, OSM yığın ekipmanı) bağlantının kullanılabilirliğini doğrulamak için ping komutunu kullanarak VPN uç noktasının düzgün çalışmasını doğrulayın.
    6. Yeni sitede, MANO platformuyla işlemlere izin vermek için OSM uyumlu bir VIM seçin. Bu deneme için OpenStack sürümü Ocata kullanılır.
      NOT: OSM Release SEVEN aşağıdaki sanal altyapı yöneticilerini destekler: OpenStack, OpenVIM26, VMware'in vCloud Director27, Amazon Web Service28, Microsoft Azure29ve Eclipse fog0530 (belirli yapılandırma ayrıntıları için OSM belgeleri18'e bakın).
    7. OpenStack release Ocata20'yi yükleyin (sürüm belgelerindeki ayrıntılı yordamlara bakın21).
    8. NFV altyapısını dış siteye dağıtın ve VIM'ye takın. Özellikle, bu deneme, her biri 1 GB RAM, 4 CPU ve 32 GB depolama diski işlem kapasitesine sahip üç tek kartlı bilgisayardan (SBC) oluşan bir NFV altyapısı kullanır; ve depolama için 8 CPU, 8 GB RAM ve 128 GB'a sahip tek bir mini ITX bilgisayar.
      NOT: Bu protokolde örneklendirilen harici site, NFV özellikli küçük insansız hava araçlarının (SUV' lar) NFV altyapısına dayanmaktadır. Bu altyapıyı etkinleştirmek için izlenen ayrıntılar Nogales ve ark31. Dış sitede bir NFV altyapısı zaten olabileceğinden, 3.3.6 ile 3.3.8 adımları isteğe bağlıdır.
    9. NFV ekosistemine entegre edilecek dış sitenin hesaplama kaynakları kümesini belirtmek için bir OpenStack projesi oluşturun. Bunu yapmak için OpenStack tarafından sağlanan grafik kullanıcı arabirimine (GUI) erişin, yönetici kimlik bilgileriyle sisteme giriş yapın, Kimlik -> Projeler sekmesinin + Proje Oluştur düğmesini tıklatın ve görüntülenen formu istenen bilgilerle dolduran bir proje oluşturun.
    10. Önceki adımda oluşturulan projeyi yönetecek geçerli bir kullanıcı oluşturun. Bu amaçla, Önceki adımda olduğu gibi aynı oturum açma ile Kimlik -> Kullanıcıları sekmesine erişin, + Kullanıcı Oluştur'a tıklayın ve görüntülenen formun gerekli alanlarını doldurun (kullanıcı adı ve parola), yeni oluşturulan projeyi birincil proje olarak seçin ve yönetici rolünü seçin.
    11. Yeni sitede VNF iletişim izinlerine izin vermek için güvenlik kurallarını değiştirin (özellikle SSH ve ICMP trafiğini etkinleştirin). Bu amaçla, önceki adımda oluşturulan kullanıcının kimlik bilgileriyle OpenStack GUID'sine erişin, sırayı izleyin: Project -> Network -> Güvenlik Grupları -> + Kural Ekleve Kural Ekle açılan menüsünün SSH seçeneğini belirleyin. İşlemi yineleyin, ancak açılır menüde bulunan Tüm ICMP seçeneğini belirleyin.
    12. OSM topluluğu tarafından sunulan bir deneme hizmetinin görüntülerini indirin, Ping Pong ağ hizmeti ("Fedora-x86_64-20-20131211.1-sda-ping" ve "Fedora-x86_64-20-20131211.1-sda-pong") halka açık deney deposundan ve bunları harici sitenin VIM'ine yükleyin. Bu amaçla, Project -> Compute -> Images -> + Create Imagedizisini izleyin ve görüntülenen formu kullanarak ve görüntünün her birini seçerek görüntüleri oluşturun.
    13. Dış sitenin adres alanı içinde iki IP adresi aralığı atayın (adım 3.1'de ayrılmıştır). Bu aralıklar, dış sitenin VNF'lerinin yönetimini desteklemek ve sırasıyla VNF'ler arasında siteler arası veri iletişimini etkinleştirmek için kullanılacaktır.
    14. VIM'i kullanarak bir sağlayıcı ağı (denetim sağlayıcısı)oluşturun. Bu ağ, merkezi sitedeki OSM yığını ile yönetim amacıyla yeni sitede dağıtılan VNF'ler arasındaki NFV iletişimini destekleyecektir. Bu tür iletişimler, OSM yığınının dağıtımlarından sonra VNF'leri yapılandırmasını da sağlar. OpenStack'te bir sağlayıcı ağı oluşturmak için, önceki adımda seçili IP adresi aralığını kullanarak Admin -> System -> Networks -> + Ağ Oluştur sırasını izleyin ve yeni ağın ayrıntılarını doldurun.
    15. VIM'i kullanarak ikinci bir sağlayıcı ağı(veri sağlayıcısı)oluşturun. Bu ağ, sitenin VNF'leri ve NFV ekosisteminin diğer VNF'leri arasında veri iletişimini destekleyecektir. Bu sağlayıcı ağını OpenStack'te oluşturmak için, Yönetim -> Sistemi -> Ağları -> + Ağ Oluştursırasını izleyin ve atanan adres aralığını kullanarak yeni ağın ayrıntılarını doldurun.
      NOT: Sanal ağların nasıl oluşturulacağına ilişkin talimatlar VIM yazılımına bağlı olarak değişir. Ayrıntılar için ilgili yazılım belgelerine bakın.
    16. VIM'in OSM yazılım yığınına bağlanmasını sağlamak için VIM ile ilgili bilgileri (özellikle kullanıcı adı/parola ve 3.3.9 ve 3.3.10 adımlarında oluşturulan proje) merkezi sitenin teknik personeliyle paylaşın.
  4. 3.3.16 adımından elde edilen bilgileri kullanarak harici NFV altyapısını merkezi sitenin OSM yazılım yığınına ekleyin.
    1. Ping aracını kullanarak merkezi sitenin OSM yığını ile yeni sitenin VIM'i arasındaki bağlantıyı doğrulayın.
    2. Önceki bağlantı testi başarılı olursa, dış VIM'yi merkezi sitenin OSM yığınına ekleyin. Bunu yapmak için, OSM makinesinde aşağıdaki komutu kullanın: "osm vim-create --name --user --password --auth_url --tenant --account_type ". Bu komutta: OSM yığını içindeki VIM'yi tanımlamak için seçilen addır, Dr> <> <. , adım 3.3.9'da tanımlanan proje adıdır ve kullanılan VIM yazılımıdır (bu denemede OpenStack).
  5. Yeni VIM'nin NFV ekosisteminin OSM yığınına uygun ekini doğrulayın.
    1. "ro_id=$(docker ps | komutunu yürütme grep osm_ro | cut -d ' ' -f 1)" öğesini , OSM sistemi içinde Kaynak Orchestrator (RO) modülini uygulayan kapsayıcının kimliğini tanımlamak için. Bu modül, sonraki ağ hizmetlerinin dağıtımında gerekli kaynakları koordine etmek ve ayırmak için VIM'lerle etkileşim kurmaktan sorumludur.
    2. "docker exec -it $ro_id bash" komutunu kullanarak RO kapsayıcısına erişin. Bu komut, önceki adımın yürütülmesinde elde edilen tanımlayıcıyı kullanır.
    3. "openmano datacenter-list" komutunu kullanarak yeni VIM'in kullanılabilir veri merkezleri listesine dahil edilerek olup olmadığını kontrol edin. Yeni site, 3.4.2 adımında daha önce tanıtılanla aynı ada sahip listede parametresi ile görünmelidir.
    4. "openmano vim-image-list --datacenter " komutunu kullanarak dış sitenin VIM'ine yüklenen görüntüleri listeleyin. parametresi, OSM yığını içindeki VIM'yi tanımlamak için seçilen adı gösterir. Bu komutun yürütülmesi başarılı olursa, dış VIM ile bağlantı başarıyla bıçaklanmıştır. Ping Pong görüntülerinin listeye dahil edilerek edilerek denetlen.
    5. Yeni sitede kullanılabilen ağları "openmano vim-net-list --datacenter " komutuyla listeleyin. Denetim sağlayıcısının ve veri sağlayıcısının bulunup bulunmadığını denetleyin.
  6. OSM topluluğu tarafından sunulan bir deneme hizmetini kullanarak yeni sitenin uygun entegrasyonunun ön doğrulamasını gerçekleştirin (bu konudaki tüm içerik deneme deposuna dahildir). Bu amaçla, aşağıdaki adımlarda yer alan komutlar OSM yığınını barındıran ekipmanda yürütülür.
    1. Deneme hizmetini oluşturan VNF'lerin her biri için "osm vnfd-create " komutunu çalıştıran OSM yığınına VNF tanımlayıcıları (VNFD VNFD paketinin dosya adına karşılık gelir).
    2. Deneme hizmetinin NS tanımlayıcısını (NSD) "osm nsd-create " komutuyla birlikte, burada nSD paketinin dosya adını (bu denemede, ping_pong_ns.tar.gz) üstlenir."
    3. Ping Pong Ağ Hizmeti'nin (NS) dış ve merkezi sitelerde örneğini başlatma, "osm ns-create --ns_name --nsd_name ping_pong_ns --vim_account --config '{vnf: [{member-vnf-index: '2', vim_account: }}} komutunu kullanarak. parametresi, OSM yığını içindeki dış sitenin VIM'ini tanımlar. "--config" seçeneği, hizmeti oluşturan tüm VNF'lerin, merkezi sitede dağıtılacak olan NS'deki dizin 2 tarafından tanımlanan VNF dışında, bu VIM tarafından işlenen dış sitede dağıtılması gerektiğini gösterir (merkezi sitenin VIM'i parametresinde belirtilir).
    4. "osm ns-list" komutunu kullanarak NS'nin dağıtıldığını ve durumunu denetleyin. Örnekleme başarılı olursa, durum "HAZIR" olarak değişir.
    5. "Osm vnf-list" ile iki VNF'nin her birinin IP adresini kontrol edin (daha sonra makinelerde oturum açmak için gereklidir).
    6. "ssh fedora@" ( komutunu kullanarak her VNF'ye SSH üzerinden bağlanın, önceki adımda elde edilen bağlanacak VNF'nin IP adresini temsil eder). SSH tarafından istendiğinde "fötr şapka" şifresini tanıtın. Her iki makineye de giriş yaptıktan sonra, "ip adresi göster" komutunu kullanarak arabirimlerini kontrol edin ve veri sağlayıcı ağına bağlı arabirimlerindeki IP adreslerini alın (her iki VNF'de de eth1 arabirimi). VNF'lerden birinden, veri sağlayıcı ağındaki uzak IP adresini kullanarak diğer VNF'ye ping işlemi gerçekleştirin. Bağlantı varsa, ön doğrulama testi başarılı olarak kabul edilir.

4. NFV çoklu site platformunun gerçekçi bir dikey hizmetle doğrulanması

  1. VNF görüntülerini genel depodan indirin ve 3.3.12adımında ayrıntılı olarak açıklanan prosedürü izleyerek ilgili sitelerinin VIM'ine yükleyin (bkz. Şekil 3). Özellikle, dış site Erişim Noktası VNF, Yönlendirici VNF, MQTT Ağ Geçidi VNF ve Erişim Yönlendiricisi VNF..'yi barındıracaktır. Merkezi site 5G Core VNF ve IoT Server VNF.
  2. Akıllı tarım hizmetinin VNFD'lerini ve NSD'lerini OSM yığınına (tüm tanımlayıcılar deneme deposundan indirilebilir).
    1. VNFD'leri, ağ hizmetinin VNF'lerinin her biri için "osm vnfd-create " komutunu yürüten OSM yığınına dahil edin. Bu durumda, parametresi VNFD paketinin dosya adına karşılık gelir.
    2. NSD yığınına "osm nsd-create " komutuyla NSD paketinin dosya adını (bu denemede jove_uavs_scenario_nsd.tar.gz)dahil edin.
  3. Akıllı tarım ağı hizmetini dağıtın. Bu amaçla, OSM komut satırı arabiriminden aşağıdaki komutu çalıştırın: osm ns-create --ns_name --nsd_name jove_uavs_scenario_nsd --vim_account --config '{vnf: [ {member-vnf-index: "5", vim_account: }, {member-vnf-index: "6", vim_account: } ], wim_account: False }'.
    NOT: 3.6.3. adımda belirtildiği gibi, ve parametreleri VNF'lerin dağıtılacağı siteleri gösterir. Özellikle, akıllı tarım hizmetini oluşturan tüm VNF'ler, merkezi siteye ayrılacak dizin 5 ve 6 (5G Core ve IoT sunucu VNF'leri)hariç, yeni harici siteye yerleştirilecektir.
  4. 3.6.4 adımındakiyle aynı yordamı izleyerek NS'nin dağıtılıp dağıtılmadığını denetleyin.
  5. IoT sunucusu VNF'ye "ssh mosquittosubscriber@" komutuyla erişin ve "ip adresi show dev eth1" komutu aracılığıyla MQTT Gateway VNF ile iletişim kurmak için yapılandırılmış arayüzünü kontrol edin. VNF'nin () IP adresi, OSM komut satırındaki "osm vnf listesi" yürütülerek elde edilebilir.
  6. Benzer bir yordamın ardından, MQTT Ağ Geçidi VNF'sineerişin ve in önceki adımda elde edildiği "sudo python3 publisher_MQTT_GW.py -ma -ba " komutunu çalıştırın, ve MQTT Gateway VNF'deki"ip address show dev eth1" komutunu kullanma. Bu adım, MQTT standart15kullanarak sensör tarafından oluşturulan verileri alacak olan MQTT Ağ Geçidi VNF'yibaşlatır , bu verileri aynı standardı kullanarak IoT sunucusu VNF'ye iletir.
  7. MQTT Gateway VNF'ye doğru sensör okumalarını iletmek için bir meteorolojik sensör takarak ve alıcı-verici kapasitesine sahip bir Tek Kartlı Bilgisayar (SBC) hazırlayın.
    NOT: Bu protokolü örneklendirmek için özellikle bir SBC modeli kullanılmıştır. Bu nedenle, farklı bir SBC platformu kullanılması durumunda aşağıdaki adımların uyarlanmış olması gerekebilir.
    1. Sensörün kart pimlerini Şekil 5'inyapılandırma şemasını izleyerek SBC'nin genel amaçlı giriş/çıkış (GPIO) pimlerine bağlayın (örneğin, kalay lehimli bakır teller kullanarak).
    2. Sensörün algılanıp algılanamadığını doğrulamak için SBC'deki I2C çekirdek modülini etkinleştirin. Bu amaçla, "sudo raspi-config" komutunu çalıştırın, görüntülenen menüde Interfacing Options -> I2C -> Evet sırasını izleyin ve değişiklikleri etkili hale getirmek için SBC'yi yeniden başlatın.
    3. Sensörün algılendiğini doğrulayın Yazılım i2c araçlarını SBC'ye yüklemek ve "sudo i2cdetect -y 1" komutunu yürütmek. Öyleyse, sensörün algılandığı konumu gösteren bir ızgara görünmelidir.
    4. SBC'nin sensör tarafından sağlanan verileri okumasına ve göndermesine izin vermek için uygun yazılım kitaplıklarını yükleyin. Özellikle, bu deney RPi.bme28032 ve paho-mqtt33 Python kitaplıklarından yararlanır.
  8. SUAV'ın mobil uygulamasını kullanarak, Erişim Noktası VNF'yibarındıran hava aracını çıkarın ve sensörle SBC'ye kablosuz kapsama alanı sağlamak için konumlandırın.
    NOT: NFV özellikli SUV'lerin uçuşu, SUV'lerin uçup uçmadığını veya pil tüketimini azaltmak için bir repose durumunda çalışabilen ağ hizmetinin operasyonel davranışından bağımsızdır. Bu nedenle, 4.8 adımı isteğe bağlıdır.
  9. Sensör tarafından toplanan verileri okumadan sorumlu SBC'yi Erişim Noktası VNFtarafından sağlanan Wi-Fi kablosuz erişim noktasına takın). Başarılı bir ekten sonra, sensörden MQTT Ağ Geçidi VNF'ye bir kablosuz ağ yolu etkinleştirilir.
  10. Algılanmış verilerin iletimini başlatın, sensör (< IP.py> 4.6.) adımında elde edilen IP adresidir.
  11. Duyulan verilerin doğru gerçek zamanlı alımını kontrol etmek için IoT sunucusu VNF tarafından sağlanan web GUI'sine erişin. Bu amaçla, IoT Server VNF'nin IP adresini "osm vnf-list" komutuyla denetleyin ve bir web tarayıcısına aşağıdaki Tekdüzen Kaynak Konum Belirleyicisini (URL) yazın: http://:3001> <; Ardından, Giriş sekmesinin Sensörler Veri Toplama düğmesine tıklayın ve veri alındıkça panoda bulunan grafiklerin gerçek zamanlı güncellemesini doğrulayın.
    NOT: 4.12 adımında belirtilen URL'ye erişebilmek için, bu kaynağa ulaşmaya çalışan web tarayıcısına sahip cihazın NFV ekosistemine bağlı olması ve IoT Server VNFile IP bağlantısına sahip olması gerekir. VPN hizmeti bu amaç için de kullanılabilir.
  12. Akıllı tarım hizmetinin yürütülmesinin temsili sonuçlarını almak için uygun bir süre bekleyin. Ardından, daha fazla analiz için IoT sunucusu VNF'de depolanan verileri toplayın. Bu deneyde yer alan sensörün her 5 saniyede bir sıcaklık, nem ve basınç okumaları sağladığı göz önüne alındığında, deneydeki hizmet 10 dakikalık bir süre boyunca çalışır ve 180 duyusal veri örneği (her meteorolojik değer türü için 60) ile sonuçlanır.
  13. Daha fazla analiz için algılanan verileri almak için IoT Server VNF veritabanına erişin. Bu amaçla, "id_database=$(sudo docker ps | komutunu yürütün grep 'influxdb:' | IoT Server VNF'de cut -d ' ' -f 1)" ve ardından "sudo docker exec -it $id_database bash"
  14. Verileri virgülle ayrılmış bir değer (CSV) dosyasına verin, "influx -database 'mainflux' -execute "SELECT * FROM messages WHERE \"name\" = '' " -format csv > /tmp/.csv" komutunu çalıştırın. "Sıcaklık", < "nem" veya "basınç" ile hangi tür duyulan verilerin dışa aktarılacağını seçmek için parametreyi >data> değiştirin ve sonuçları koruyacak çıktı dosyası için bir ad seçmek üzere parametresini ayarlayın.
  15. Önceki adımda oluşturulan veri dosyalarını daha sonraki gösterim için kaydedin (bkz. Temsili Sonuçlar bölümü) ve akıllı tarım hizmetinin düzgün çalışmasının doğrulanması.

Representative Results

Yeni bir siteyi merkezi platforma dahil etmek ve uygun işlevselliğini doğrulamak için bir ağ hizmeti çalıştırmak için protokolü dikkatle izledikten sonra, Şekil 6 açık vpn-monitör aracının ekran görüntüsünü gösterir. Yeni sitenin VPN'i tüm iletişimleri için nasıl kullandığı gözlemlenebilir, iletişimlerinin bu veri alışverişine izin vermek için VPN'i nasıl takip ettiğini ve sonuç olarak yeni sitenin VPN hizmetine doğru şekilde eklenmesini gösterir.

Şekil 3'te gösterildiği gibi, ağ hizmeti uzak bir altyapıda bulunan bir sensörden merkezi sitede bulunan sunucuya bilgi teslim ediyor. Buna ek olarak, Şekil 7, ağ hizmetinin OSM web GUI'sinden başarılı bir şekilde dağıtılmasını görüntüler ve denemenin merkezi sitede bulunan MANO yığınından yeni uzak altyapıda nasıl düzgün bir şekilde örneklenebileceğini gösterir. Ayrıca, hizmetin dağıtımını tamamlamak için denemede gereken süre yaklaşık sekiz dakikadır. Bu değer, hizmet tanımlayıcılarını düzenleme platformuna (hem NS hem de her VNF tanımlayıcısı göz önüne alındığında tanımlayıcı başına 1,3 saniye ile yaklaşık 9 saniye) almak için gereken süreyle birlikte, 5G Altyapısı Kamu Özel Ortaklığı34tarafından belirtildiği gibi, hizmet oluşturma süresi için 90 dakikalık Temel Performans Göstergesini (KPI) karşılamayı sağlar. Bu bağlamda Vidal ve ark.9'da sunulan çalışma, sunulan protokolü kullanarak birden fazla site ile hizmet oluşturma süresinin derinlemesine analizini içerse demlendi.

Şekil 8, sırasıyla nem, sıcaklık ve basınç değerleri de dahil olmak üzere sensörden toplanan verileri görüntüler. Bu örnekler, sensörden 5TONIC'te bulunan ve bu değerlerin bir veritabanında depolandığı uzak bir sunucuya gönderilen tüm verilere karşılık gelir. Tüm bu veriler, platformun yeni bir altyapının eklenmesinden sonra pratik ağ hizmetlerini dağıtabildiğini ve siteler arasındaki iletişimi doğru bir şekilde etkinleştirebildiğini göstermektedir.

Figure 1
Şekil 1: VPN servis sitesi dağıtımı. VPN hizmetinin platform üzerinden dağıtımı ve bağlantı bağlantıları (hepsi 5TONIC'den geçiyor). Bu rakamın daha büyük bir sürümünü görüntülemek için lütfen buraya tıklayın.

Figure 2
Şekil 2. Platforma ve VPN hizmetine genel bakış. Bu rakam platformun tüm unsurlarını göstermektedir: merkezi konum, NFV Altyapısı, VPN hizmeti ve sisteme toplanmış yeni bir altyapı. Ayrıca öğeleri arasındaki bağlantıları da içerir. Bu rakamın daha büyük bir sürümünü görüntülemek için lütfen buraya tıklayın.

Figure 3
Şekil 3: Ağ hizmetine genel bakış. Ağ hizmetinde yer alan öğeleri, dağıtımını ve mantıksal ve ağ bağlantısı olarak tasvir eder. Bu rakamın daha büyük bir sürümünü görüntülemek için lütfen buraya tıklayın.

Figure 4
Şekil 4: Protokol İş Akışları. Her sütun, gerçekleştirilen her eylemin açıklandığı, bunlarla yürütülmesinden sorumlu bileşen arasındaki mantıksal bağlantısının anlatıldığı protokolün bir bölümünü temsil eder. Bu rakamın daha büyük bir sürümünü görüntülemek için lütfen buraya tıklayın.

Figure 5
Şekil 5: Pin yapılandırma şeması. Sensörlerin kart pimleri ile bu sensörü içeren SBC'nin GPIO pimleri arasındaki fiziksel bağlantıların nasıl kurulmasını temsil eden diyagram. Bu rakamın daha büyük bir sürümünü görüntülemek için lütfen buraya tıklayın.

Figure 6
Şekil 6: OpenVPN-monitor anlık görüntüsü. Resim, bağlantısıyla ilgili bazı ayrıntıları da dahil olmak üzere, toplanan altyapının VPN hizmetine bağlı olduğunu göstermektedir. Ayrıca, şekil diğer uzak altyapılara ait ek bağlantıları da tasvir eder. Bu rakamın daha büyük bir sürümünü görüntülemek için lütfen buraya tıklayın.

Figure 7
Şekil 7: OSM NS dağıtım durumu. OSM grafik arabirimi, test ağı hizmetinin uzak altyapıda başarılı dağıtımını gösterir. Bu rakamın daha büyük bir sürümünü görüntülemek için lütfen buraya tıklayın.

Figure 8
Şekil 8: Sensör tarafından toplanan verilerin temsili analizi. (A) Sensör tarafından periyodik olarak her 5 saniyede bir toplanan sıcaklık verilerinin illüstrasyonu. (B) Sensör tarafından her 5 saniyede bir toplanan nem verilerinin grafiksel gösterimi. (C) Sensör tarafından her 5 saniyede bir toplanan basınç verilerinin görsel tasviri. Bu rakamın daha büyük bir sürümünü görüntülemek için lütfen buraya tıklayın.

Discussion

Daha önce açıklanan protokolün en önemli yönlerinden biri, coğrafi konum açısından dağılımlarına bakılmaksızın (uzak sitelerle ağ iletişiminin bant genişliği ve gecikme süresi desteklediği sürece) yeni hesaplama altyapılarını bir NFV ekosistemine dahil etme konusundaki olağanüstü esnekliğidir. Bu, uzak siteleri NFV ekosisteminin merkezi tesislerine bağlamak için sanal bir bağlantı kurulmasını sağlayan VPN tabanlı bir kaplama ağ mimarisi aracılığıyla mümkündür. Bu yaklaşım, bir NFV ekosisteminin siteleri arasında NFV ve veri iletişimini desteklemek için etkili ve güvenli bir kanal sağlanmasını sağlayarak, harici tarafların NFV düzenleme süreçleri ve dağıtılan hizmetlerden gelen verilerle ilgili hassas bilgilere erişme ve/veya bunları değiştirme olasılığını azaltır. Bu bağlamda protokol, VPN kimlik bilgilerini yeni altyapıların entegrasyonunu sağlayacak dış sitelerle güvenli bir şekilde paylaşmak için belirli bir metodolojiyi de açıklar. Protokol, Universidad Carlos III de Madrid, Telefónica ve IMDEA Networks Institute tarafından 5TONIC'te sunulan NFV ekosistemi kullanılarak örneklenmiştir, ancak bu protokolün 1.

Buna ek olarak, protokol uygulaması için açık kaynaklı araç ve yazılımların özel kullanımını vurgulamakta fayda var. Farklı tescilli çözümler (örneğin, Fortinet35)tarafından sunulabilecek potansiyel olarak faydalı işlevlere rağmen, açık kaynaklı gelişmelerin kullanımı, maliyet etkinliği, açık kaynak topluluğu tarafından sağlanan kapsamlı bir yazılım desteği ve yüksek düzeyde güvenilirlik gibi doğal özellikleri nedeniyle protokol tarafından kapsanan tüm unsurların entegrasyonunu kolaylaştırmıştır, Sadece birkaçını saymak için. Ayrıca, açık kaynaklı teknolojilerin kullanımı da benzer nitelikteki bileşenler arasındaki sinerjiyi teşvik edebilir. Örneğin, platformu kullanan istemciler için VPN bağlantı durumunu izlemek için, protokol boyunca uygulanan VPN hizmeti open-vpn monitör aracı36'ya (OpenVPN sunucularıyla birlikte çalışabilen python tabanlı bir izleme aracı) dayanabilir.

Öte yandan, protokol belirtimi, doğrulama amacıyla farklı sitelerde ağ hizmetlerinin örneğini dikkate alır. Bu bağlamda, belirli bir sitede hizmetlerin dağıtımının, sitedeki işlem, depolama ve ağ kaynaklarının yanı sıra dağıtımı gerçekleştirmek için gerekli olabilecek özel ekipmanlara (örneğin, NFV özellikli SUV'ler) tabi olduğunu vurgulamak önemlidir. Bu, protokolün bir sınırlaması değildir ve bu makalede açıklanan deneyi yeniden üretmekle ilgilenen paydaşlar tarafından dikkate alınmalıdır.

Ayrıca, ağ hizmetlerinin dağıtımını gerçekleştirmek için gereken sürenin, orkestratör ve farklı VIM'ler arasındaki ağ yolu, VIM ve yönetilen hesaplama düğümleri arasındaki veri iletişiminin performansı ve ayrıca bu hesaplama düğümlerinin içsel doğası (sadece mevcut bilgi işlem kaynakları nedeniyle değil, aynı zamanda ağ işlevlerinin sanallaştırılmasını yürütmek için dahil edilen teknolojiler).

Son olarak, bu platformun ve VPN hizmetinin avrupa projeleri ve şimdiye kadar kullanıldığı işbirlikçi çalışmalar (örneğin, bu belgenin tanıtımında belirtilen 5GINFIRE, 5GRANGE veya 5GCity) üzerindeki üstün performansı göz önüne alındığında, Universidad Carlos III de Madrid'in ortaya çıktığı avrupa projelerinde önemli bir unsur olarak kabul edilecektir. Telefónica ve IMDEA Networks Institute, Horizon 2020 LABYRINTH veya TRUE-5G gibi ulusal projeler gibi projelere katılıyor.

Disclosures

Yazarların açıklayacak bir şeyi yok.

Acknowledgments

Bu çalışma kısmen Avrupa H2020 LABYRINTH projesi (H2020-MG-2019-TwoStages-861696 hibe anlaşması) ve TRUE5G projesi (PID2019-) tarafından desteklenmiştir. 108713RB-C52PID2019-108713RB-C52 / AEI / 10.13039/501100011033) İspanya Ulusal Araştırma Ajansı tarafından finanse edilmektedir. Buna ek olarak, Borja Nogales, Ivan Vidal ve Diego R. Lopez'in çalışmaları Kısmen Avrupa H2020 5G-VINNI projesi (hibe anlaşma numarası 815279) tarafından desteklenmiştir. Son olarak, yazarlar Alejandro Rodríguez García'ya bu eserin gerçekleştirilmesi sırasındaki desteği için teşekkür eder.

Materials

Name Company Catalog Number Comments
Bebop 2 Parrot UAV used in the experiment to transport the RPis and thus, provide mobility to the compute units of external site.
BME280 Sensor Bosch Sensor capable of providing readings of the environmental conditions regarding temperature, barometric pressure, and humidity. 
Commercial Intel Core Mini-ITX Computer Logic Suppy Computer server which hosts the OpenStack controller node (being executed as a VM) of the experiment's extternal aite. In addition, another unit of this equipment (along with the RPis) conforms the computational resources of the NFV insfrastrucure included in that site.
Iptables Netfilter - Open source tool (Software) An open source command line utility for configuring Linux kernel firewall rulset. Source-code available online: https://www.netfilter.org/projects/iptables/
Lithium Battery Pack Expansion Board. Model KY68C-UK Kuman Battery-power supply HAT (Hardware Attached on Top) for the UAV computation units composing the NFV infrastructure of the external site.
MacBook Pro  Apple Commodity laptop utilized during the experiment to obtain and gather the results as described in the manuscript.
Mainflux Mainflux Labs - Open source platform (Software) Open source Internet of Things (IoT) platform used in the experiment for implementing the virtual network function called as IoT Server VNF. In addition, this platform includes an open-source software based on Grafana which allows the visualization and formatting of the metric data. Source code available online: https://www.mainflux.com/
Open Source MANO (OSM) - Release FOUR ETSI OSM - Open source community (Software) Management and Orchestration (MANO) software stack of the NFV system configured in the experiment. Source-code available online: https://osm.etsi.org/docs/user-guide/
OpenStack - Release Ocata OpenStack - Open source community (Software) Open source software used for setting up both the NFV infrastrucure of the central site and the NFV infrastructure of external site within the experiment. Source-code available online: https://docs.openstack.org/ocata/install-guide-ubuntu
OpenVPN - Version 2.3.10 OpenVPN - Open source community Open source software implementing the VPN service presented in the experiment for the creation of the overlay network that will enable the operations of the NFV ecosystem (providing connectivity among all the sites comprising the ecosystem). Source-code available online: https://openvpn.net/ 
Openvpn-monitor Python - Open source software (Software) Open source program based on Python code that allows the visualization of the state of the VPN service, as well as the representation of the sites that are connected at every instant. For this purpose, the program check priodically the information provided by the VPN server implemented with OpenVPN. Source-code available online: https://github.com/furlongm/openvpn-monitor 
Paho-mqtt 1.5.0 Python - Open source library (Software) Open source library developed in Python code that enables the trasmission of the data read by the sensor through the use of MQTT standard  Source-code available online: https://pypi.org/project/paho-mqtt/
Ping  Debian - Open source tool (Software) An open source test tool, which verifies the connectivity between two devices connected through a communications network. In addition, this tool allows to assess the network performance since it calculates the Round Trip Time (i.e., the time taken to send and received a data packet from the network).  Source-code available online: https://packages.debian.org/es/sid/iputils-ping
Power Edge R430 Dell High-profile computer server which provides the computational capacity within the central site presented in the experiment.
Power Edge R430 Dell High-profile computer server in charge of hosting the virtual private network (VPN) service. Note that the computing requirements for provisioning this service are high due to the resource consumption of the encryption operations present in the service.
Power Edge R630 Dell Equipment used for hosting the virtual machine (VM) on charge of executing the MANO stack. In addition, the OpenStack controller node of the central site is also executed as a VM in this device. Note that the use of this device is not strictly needed. The operations carried out by this device could be done by a lower performance equipment due to the non-high resource specifications of the before mentioned VMs.
Raspberry PI. Model 3b Raspberry Pi Foundation Selected model of Single Board Computer (SBC ) used for providing the computational capacity to the experiment's external site. In addition, this SBC model is used during the deployment of the included realistic service for interpreting and sending the data collected by a sensor.
RPi.bme280 0.2.3 Python - Open source library (Software) Open source library developed in Python code that allows to interface the sensor Bosch BME280, and interpret the readings offered by that sensor. Source-code available online: https://pypi.org/project/RPi.bme280/

DOWNLOAD MATERIALS LIST

References

  1. Gupta, A., Jha, R. K. A Survey of 5G Network: Architecture and Emerging Technologies. IEEE Access. 3, 1206-1232 (2015).
  2. Yu, H., Lee, H., Jeon, H. What is 5G? Emerging 5G Mobile Services and Network Requirements. Sustainability. 9, 1848 (2017).
  3. Yi, B., Wang, X., Li, K., Huang, M. A comprehensive survey of network function virtualization. Computer Networks. 133, 212-262 (2018).
  4. 5TONIC. An Open Research and Innovation Laboratory Focusing on 5G Technologies. 5TONIC. , Available from: https://www.5tonic.org (2020).
  5. ETSI. ETSI GS NFV 002. Network Functions Virtualization: Architectural Framework. ETSI. , V1.2.1 (2014).
  6. An Open Source NFV Management and Orchestration (MANO) software stack aligned with ETSI NFV. ETSI OSM. , Available from: https://osm.etsi.org (2020).
  7. Silva, A. P., et al. 5GinFIRE: An end-to-end open5G vertical network function ecosystem. Ad Hoc Networks. 93, 101895 (2019).
  8. Nogales, B., et al. Design and deployment of an open management and orchestration platform for multi-site nfv experimentation. IEEE Communications Magazine. 57 (1), 20-27 (2019).
  9. Vidal, I., et al. Multi-Site NFV Testbed for Experimentation With SUAV-Based 5G Vertical Services. IEEE Access. 8, 111522-111535 (2020).
  10. Nogales, B., Sanchez-Aguero, V., Vidal, I., Valera, F. Adaptable and automated small uav deployments via virtualization. Sensors. 18 (12), 4116 (2018).
  11. Gonzalez, L. F., et al. Transport-Layer Limitations for NFV Orchestration in Resource-Constrained Aerial Networks. Sensors. 19 (23), 5220 (2019).
  12. Sanchez-Aguero, V., Valera, F., Nogales, B., Gonzalez, L. F., Vidal, I. VENUE: Virtualized Environment for multi-UAV network emulation. IEEE Access. 7, 154659-154671 (2019).
  13. Kalogiros, C., et al. The potential of 5G experimentation-as-a-service paradigm for operators and vertical industries: the case of 5G-VINNI facility. IEEE 2nd 5G World Forum (5GWF). , Dresden, Germany. 347-352 (2019).
  14. Ordonez-Lucena, J., Tranoris, C., Rodrigues, J., Contreras, L. M. Cross-domain Slice Orchestration for Advanced Vertical Trials in a Multi-Vendor 5G Facility. 2020 European Conference on Networks and Communications (EuCNC). , Dubrovnik, Croatia. 40-45 (2020).
  15. OASIS. ISO/IEC 20922:2016 Information technology -- MQ Telemetry Transport (MQTT) v3.1.1. International Organization for Standardization. , (2016).
  16. An Open source IoT Platform Edge computing and Consulting services. Mainflux. , Available from: https://www.mainflux.com (2020).
  17. 3rd Generation Partnership Project. System architecture for the 5g system; stage 2. Technical Specification Group Services and System Aspects. 3GPP Technical Specification 23.501, version 16.2.0. , (2019).
  18. Open Source MANO Release SEVEN user-guide documentation. , Available from: https://osm.etsi.org/docs/user-guide (2020).
  19. Open Source Software for Creating Private and Public Clouds. OpenStack. , Available from: https://www.openstack.org (2020).
  20. OpenStack release Ocata Documentation. OpenStack. , Available from: https://docs.openstack.org/ocata (2019).
  21. OpenStack release Ocata Installation Tutorial for Ubuntu. OpenStack. , Available from: https://docs.openstack.org/ocata/install-guide-ubuntu (2019).
  22. Public Experiment Repository. , Available from: http://vm-images.netcom.it.uc3m.es/JoVE_2020/ (2020).
  23. A full-featured, open, and cost-effective VPN solution. OpenVPN. , Available from: https://openvpn.net (2020).
  24. OpenVPN How to Installation Guide. OpenVPN. , Available from: https://openvpn.net/community-resources/how-to/#installing-openvpn (2020).
  25. A Linux kernel firewall implementation. Iptables. , Available from: https://wiki.archlinux.org/index.php/Iptables (2020).
  26. An NFV VIM implementation contributed to the open source community project ETSI OSM. OpenVIM. , Available from: https://osm.etsi.org/gitweb/?p=osm/openvim.git (2020).
  27. A cloud service-delivery platform to operate and manage cloud-service businesses. VMware Cloud Director. , Available from: https://www.vmware.com/uk/products/cloud-director.html (2020).
  28. A broadly adopted cloud platform offering services from datacenters globally. Amazon Web Services (AWS). , Available from: https://aws.amazon.com (2020).
  29. Microsoft cloud computing service for developing and managing services and applications through Microsoft-managed datacenters. Microsoft Azure. , Available from: https://azure.microsoft.com/en-us (2020).
  30. Eclipse fog05, The End-to-End Compute, Storage and Networking Virtualization solution. Eclipse Foundation. , Available from: https://fog05.io (2020).
  31. Nogales, B., et al. Automated Deployment of an Internet Protocol Telephony Service on Unmanned Aerial Vehicles Using Network Functions Virtualization. Journal of Visualized Experiments. (153), e60425 (2019).
  32. RPi.bme280 0.2.3. A Python library to drive BME280 sensor over I2C. PYPI. , Available from: https://pypi.org/project/RPi.bme280/ (2020).
  33. Paho-mqtt 1.5.0. A Python library implementing the MQTT client version 3.1.1. PYPI. , Available from: https://pypi.org/project/paho-mqtt/ (2020).
  34. Public Private Partnership in Horizon 2020. Creating a Smart Ubiquitous Network for the Future Internet. Advanced 5G Network Infrastructure for the Future Internet. , (2013).
  35. Deliver Network Security Digital Transformation. Fortinet. , Available from: https://www.fortinet.com (2020).
  36. Open source tool to monitor the status of the service offered by an OpenVPN server. Openvpn-monitor. , Available from: https://github.com/furlongm/openvpn-monitor (2020).

Tags

Mühendislik Sayı 168 Ağ İşlevleri Sanallaştırma (NFV) Yönetim ve Orkestrasyon (MANO) 5G bulut bilişim platformu Sanal Ağ İşlevi (VNF) Deneme testbedleri açık kaynak
5G Deney Altyapılarının Çok Siteli NFV Ekosistemine Entegrasyonu
Play Video
PDF DOI DOWNLOAD MATERIALS LIST

Cite this Article

Nogales, B., Gonzalez, L. F., Vidal, More

Nogales, B., Gonzalez, L. F., Vidal, I., Valera, F., Garcia-Reinoso, J., Lopez, D. R., Rodríguez, J., Gonzalez, N., Berberana, I., Azcorra, A. Integration of 5G Experimentation Infrastructures into a Multi-Site NFV Ecosystem. J. Vis. Exp. (168), e61946, doi:10.3791/61946 (2021).

Less
Copy Citation Download Citation Reprints and Permissions
View Video

Get cutting-edge science videos from JoVE sent straight to your inbox every month.

Waiting X
Simple Hit Counter