Summary

다중 사이트 NFV 생태계에 5G 실험 인프라 통합

Published: February 03, 2021
doi:

Summary

설명된 프로토콜의 목적은 VPN 기반 오버레이 네트워크 아키텍처를 통해 5G 실험 인프라를 다중 사이트 NFV 에코시스템에 유연하게 통합하는 것입니다. 또한 이 프로토콜은 NFV가 탑재한 소형 공중 차량을 탑재한 다중 사이트 수직 서비스 배포를 포함하여 통합의 유효성을 검증하는 방법을 정의합니다.

Abstract

NFV(네트워크 기능 가상화)는5세대 모바일 네트워크 또는 5G의 핵심 인에이블러 중 하나로 간주되고 있습니다. 이 패러다임을 통해 통신 및 수직 서비스를 배포하기 위해 특수 하드웨어에 대한 의존도를 줄일 수 있습니다. 이를 위해 가상화 기법을 사용하여 네트워크 기능을 소프트워라이징하고 개발을 단순화하고 배포 시간과 비용을 줄입니다. 이러한 맥락에서, Universidad Carlos III de Madrid, Telefónica 및 IMDEA 네트웍스 연구소는 5G 기술에 중점을 둔 개방형 네트워크 혁신 센터인 5TONIC 내부에 NFV 생태계를 개발하여 분산된 NFV 인프라 세트에서 복잡한 현실 실험 시나리오를 생성할 수 있도록 하여 서로 다른 지리적 위치에서 이해 관계자가 사용할 수 있습니다. 이 문서에서는 5TONIC를 기반으로 새로운 원격 NFV 사이트를 다중 사이트 NFV 에코시스템에 통합하여 기존 인프라와 새로 통합된 인프라에 대한 요구 사항, 오버레이 네트워크 아키텍처를 통한 연결 및 새 사이트 포함에 필요한 단계를 설명하는 정의된 프로토콜을 제공합니다. 이 프로토콜은 외부 사이트를 5TONIC NFV 생태계에 통합하여 예시됩니다. 그런 다음 프로토콜에서 성공적인 사이트 통합을 확인하는 데 필요한 확인 단계를 자세히 설명합니다. 여기에는 소형 무인 항공기(SUV)가 있는 원격 NFV 인프라를 사용하여 다중 사이트 수직 서비스 배포가 포함됩니다. 이는 분산 실험 시나리오를 활성화하기 위한 프로토콜의 잠재력을 보여주는 역할을 합니다.

Introduction

5세대 이동통신망(5G)의 도입은 10년 초부터 통신산업에 혁명을 일으켰으며, 통신사업자는 5G 우산1,2에 따라 개발된 새로운 네트워킹 서비스 및 애플리케이션의 훨씬 더 까다로운 사양을 다루도록 요구하고있다. . 이러한 새로운 사양에는 데이터 전송 속도 증가, 무선 전송 대기 시간 개선 및 운영 비용 절감이 포함되나 이에 국한되지 않습니다. 이 새로운 세대의 개선의 토대를 구성하는 기술 중 네트워크 기능 가상화 3(NFV)는 주요 인에이블러 중 하나가 되었습니다. NFV는 데이터 센터의 서버 컴퓨터와 같은 일반 목적 물리적 장비를 대신 사용하여 일반적으로 특수 하드웨어를 중계하는 네트워크 기능을 소프트워화할 수 있는 기능을 제공합니다. 이 새로운 패러다임으로 통신 사업자와 수직 산업은 네트워크 기능과 서비스를 일련의 소프트웨어 구성 요소로 배포하고 서비스 배포 및 유지 관리 모두에서 비용을 절감할 뿐만 아니라 훨씬 더 높은 네트워크 인프라 탄력성을 촉진할 수 있습니다. 이 접근 방식은 대부분의 네트워크 및 수직별 기능에 전용(일반적으로 더 복잡하고 덜 재사용 가능한) 장치를 사용할 필요성을 완화하거나 제거하며 훨씬 더 높고 밀도가 높은 운영 자동화를 지원하므로 배포 및 유지 관리 비용이 절감됩니다.

NFV 환경이 제공할 수 있는 모든 장점을 고려할 때, 통신 분야의 많은 관련 이해 관계자가 NFV 환경에서 새로운 서비스 아이디어를 테스트하는 데 점점 더 많이 참여하고 있는 것은 당연합니다. 이러한 맥락에서 텔레포니카와 IMDEA 네트웍스 연구소는 5G 기술에 중점을 둔 개방형 연구 및 혁신 실험실인 5TONIC4를만들었습니다. 마드리드(스페인)에 본사를 둔 이 연구소는 연구 및 파트너가 5G 서비스의 개발 및 검증을 강화하기 위해 다양한 기술을 보유하고 있습니다. 특히 이 실험실에는 개발자가 ETSI 호환 NFV 생태계5에서새로운 NFV 기반 애플리케이션 및 서비스를 배포하고 테스트할 수 있는 실험적인 NFV 플랫폼이 있습니다. 따라서 설계 선택 및 기술 제안에 대한 실험적인 결론은 프로덕션 네트워크보다 훨씬 더 유연한 환경에서 도출될 수 있습니다. 이 플랫폼은 잘 정의된 프로토콜을 사용하여 5TONIC에 유연하게 상호 연결될 수 있는 여러 외부 사이트에서 실험 활동을 지원하도록 설계되었습니다.

5TONIC NFV 생태계에 채택된 기술 솔루션은 ETSI가 호스팅하는 오픈 소스 MANO(OSM) 소프트웨어6을사용하여 구현된 단일 NFV 오케스트레이터의 활용도를 고려한다. 이는 NS(네트워크 서비스)의 수명 주기를 관리하고 조정하는 요소입니다. 이러한 서비스는 NFV 플랫폼에 통합된 모든 사이트에 배포할 수 있는 가상화된 네트워크/수직 함수(VNF)의 구성으로 빌드될 수 있습니다. 5TONIC NFV 생태계의 설계는 H2020 5GINFIRE 프로젝트7,8의맥락에서 이루어졌으며, 이 플랫폼은 유럽에 위치한 8개의 수직별 실험 인프라와 브라질에 있는 8개의 수직별 실험 인프라를 통해 경쟁적인 오픈 콜 프로세스를 통해 선택된 25개 이상의 실험의 실행을 지원하는 데 사용되었으며, 후자는 대해 링크를 통해 연결되었습니다. 또한, 이 플랫폼은 스페인 5GCity 프로젝트9,10내에서 실험 활동을 지원하여 스페인에서 전국적인 규모로 분산 NFV 테스트베드를 구축하는 데 활용되었다. 최근에는 브라질과 유럽(예: 5GRANGE 프로젝트11,12)이수립된 연구 혁신 협력의 맥락에서 공동 데모 활동을 지원하기 위해 브라질 부지가 플랫폼에 통합되었습니다. 마지막으로, 인프라는 5G-VINNI 프로젝트13,14의범위에서 타사 실험을 지원하는 데 사용되었습니다. NFV 플랫폼의 지리적 분포는 그림 1에서볼 수 있습니다.

NFV 인프라를 호스팅하는 관심 있는 조직은 5TONIC 스티어링 보드의 승인을 받아 5TONIC NFV 생태계에 유연하게 연결하고 분산 생태계 내에서 테스트 베드 제공업체가 되어 공동 실험 및 데모 활동에 참여할 수 있습니다. 이를 위해 OSM 소프트웨어 스택을 준수하는 VIM(가상 인프라 관리자)을 탑재해야 합니다. 5TONIC NFV 오케스트레이터는 지정된 서비스 배포와 관련된 사이트의 VIM과 상호 작용하여 네트워크 서비스를 구성하는 VNF의 인스턴스화 및 상호 연결에 필요한 컴퓨팅, 스토리지 및 네트워크 리소스의 할당 및 설정을 조정하고 탑승 시 탑승부터 최종 폐기에 이르는 수명 주기를 제어할 수 있습니다.

상호 연결된 모든 사이트 내에서 제어 및 데이터 트래픽의 교환을 관리하기 위해 5TONIC NFV 생태계는 VPN(가상 사설망)을 기반으로 오버레이 네트워크 아키텍처를 사용합니다. 이 접근 방식은 5TONIC 생태계에 통합된 외부 사이트에 대한 안전한 PKI 기반 액세스를 제공하므로 OSM 소프트웨어 스택과 테스트베드에 분산된 다양한 VIM 간에 NFV 제어 정보를 교환할 수 있으며 모든 VNF를 관리하고 구성하는 데 필요한 정보의 교환을 할 수 있습니다. 또한 이 오버레이 네트워크는 서로 다른 사이트에 배포되는 VNF 간의 데이터 트래픽 보급을 지원합니다.

이러한 맥락에서 이 백서는 외부 사이트를 NFV 에코시스템에 통합하도록 설계된 프로토콜에 대해 자세히 설명합니다. 이 프로토콜은 에코소심이 중앙 사이트에 설치된 단일 NFV 오케스트레이터에 의해 제어되며 외부 사이트에는 오케스트레이터 소프트웨어 스택을 준수하는 VIM 솔루션이 있다고 가정합니다. 제안된 프로토콜을 사용하면 NFV 사이트와 수직별 인프라를 유연하게 통합하여 실험 생태계의 리소스 포트폴리오를 확대할 수 있습니다. 이를 통해 단일 NFV 오케스트레이터의 제어하에 여러 사이트에서 새로운 네트워크 및 수직 서비스를 테스트하고 검증할 수 있는 분산 MANO 플랫폼을 만들 수 있습니다. 프로토콜의 내부 작동을 설명하기 위해, 프로세스는 현재 5TONIC NFV 생태계에 외부 NFV 사이트를 추가하여 외부 사이트 및 5TONIC에서 필요한 구성 요소를 설명하고 통합 과정에서 취해야 할 모든 단계를 설명함으로써 예시될 것입니다. 그림 2는 중앙 사이트와 나머지 외부 인프라 간의 VPN 연결을 통해 네트워크 서비스를 배포할 수 있는 5TONIC 플랫폼에 연결된 새로운 NFV 기반 테스트베드를 사용하여 통합 목표에 대한 개요를 제공합니다.

또한, 프로토콜의 효과를 보여주기 위해, 간단한 수직 서비스의 배포는 NFV 지원 소형 무인 항공기(SUV)를 갖춘 5TONIC 생태계 및 외부 부지를 사용하여 전시될 것이다. 수직 서비스의 디자인은 이 논문의 일러스트 를 위해 단순화된 Vidal et al.9에제시된 실험에서 영감을 받았습니다. 그림 3은 외딴 지역에서 스마트 농업 활동을 돕는 것을 목표로하는 서비스를 간략하게 설명합니다. 이 서비스는 SUV를 사용하여 작물 필드에 흩어져 있는 기상 센서에 의해 생성된 데이터를 수집하고 전파하는 스마트 농업 서비스 제공업체를 고려합니다. 단순성을 위해 종이에 제시된 실험은 온도, 습도 및 압력 측정을 제공할 수 있는 단일 SUAV 및 센서를 고려합니다. 실험에서 외부 NFV 사이트는 SUAV를 통해 VNF로 배포되는 Wi-Fi 액세스 포인트를 호스팅합니다. 이 VNF는 센서에 대한 네트워크 액세스 연결을 제공하여 감지된 데이터를 게이트웨이 기능으로 전달합니다. 후자는 지상 장비(미니 ITX 컴퓨터)의 VNF로 배포됩니다. 센서에서 게이트웨이 함수로 데이터를 보급하는 것은 MQTT(메시지 큐링 원격 측정 전송)프로토콜(15)을기반으로 하는 게시/구독 접근 방식을 따릅니다. 게이트웨이 기능은 Mainflux16 오픈 소스 플랫폼을 기반으로 NFV 생태계의 중앙 사이트에서 VNF로 사용할 수 있는 사물 인터넷(IoT) 서버로 데이터를 배포합니다. 마지막으로 시나리오에서는 셀룰러 비 3GPP 액세스 네트워크에서 인터넷 연결이 제공되는 원격 영역을 가정합니다. 따라서 이 서비스에는 2개의 추가 VNF가 포함되어 있습니다: 1) 액세스 라우터 VNF는 비3GPP 액세스네트워크(17)에연결된 3GPP 사용자 장비의 사용자 평면 프로토콜 스택을 구현한다. 및 2) 액세스 라우터와 IoT 서버 VNF 사이의 정보 전달을 지원하는 5G 코어 네트워크의 기본 구현입니다. 이를 위해, 5G 코어 VNF는 3GPP17에의해 정의된 바와 같이 비3GPP 상호 작용 기능 및 사용자 평면 기능의 사용자 평면의 단순화된 구현을 제공한다.

마지막으로 그림 4는 프로토콜 을 개발하는 동안 관련된 가장 관련성이 있는 프로세스를 나타내며 논리적 상호 연결과 실행을 담당하는 엔터티를 강조합니다.

Protocol

1. NFV 생태계의 중앙 부지 제공 (실험의 이전 필수 조건) 중앙 사이트에서 사용할 IP 주소 공간을 할당합니다. 이 프로토콜의 목적을 위해 개인 주소 공간 10.4.0.0/16이 사용됩니다. 중앙 사이트에 관리 및 오케스트레이션(MANO) 소프트웨어 스택을 설치합니다. 특히, 이 프로토콜 전반에 걸쳐 수행된 실험은 오픈 소스 MANO(OSM) 릴리스 718을사용하며, 운영 체제로 우분투 18.04, 중앙 처리 장치 2개(CPU), 8GB 랜덤 액세스 메모리(RAM), 40GB 하드 드라이브 디스크 및 인터넷 액세스가 있는 네트워크 인터페이스가 하나 이상 필요합니다. 설치를 위해 OSM 릴리스 7 설명서18에서사용할 수 있는 지침을 따르십시오. 중앙 사이트에서 OSM과 호환되는 가상 인프라 관리자(VIM)를 설정합니다. 특히, 이 실험은 OpenStack 릴리스 Ocata20을사용하며, Ubuntu 16.04, 4 CPU, 16GB의 RAM 및 200GB의 하드 드라이브가 있는 가상 머신(VM)에서 실행됩니다. 이 VIM에서 처리하는 NFV 인프라(NFVI)는 각각 우분투 16.04, 8 CPU, 32GB의 RAM 및 2TB스토리지를 갖춘 3대의 서버 컴퓨터로 구성됩니다. 설치를 위해 Ocata 릴리스 문서21을따르십시오. OpenStack 클라우드 플랫폼 내에서 가상 네트워크를 배포하고 1.1단계에서 할당된 주소 공간에서 IP 주소 범위를 사용합니다. 이제부터 관리 네트워크라고 하는 이 네트워크는 중앙 사이트에서 인스턴스화된 OSM과 가상 네트워크 함수(VNF) 간의 NFV 오케스트레이션 정보 교환을 지원하는 데 사용됩니다. 중앙 사이트의 VNF와 외부 사이트에서 실행되는 다른 VNF 사이의 사이트 간 데이터 통신을 지원하기 위해 가상 네트워크(이후부터 데이터 네트워크로 표시됨)를 구성합니다. 이를 위해 1.1단계의 주소 공간에서 IP 주소 범위를 사용합니다.참고: 1.3.1 단계및 1.3.2 단계에서 언급된 네트워크의 구현은 OpenStack의 공급자 네트워크를 사용하여 수행되었습니다. 공급자 네트워크는 적절한 작업을 보장하기 위해 중앙 사이트의 물리적 네트워크 인프라에 연결되어야 합니다. 가상 사설망(예: 관리 및 데이터 네트워크)과 VIM 및 OSM 컴퓨터를 에지 라우팅 기능을 제공하는 장비에 연결합니다. 이 라우터는 NFV 생태계의 중앙 사이트에 진입점이 될 것입니다. 실험을 수행하는 데 필요한 모든 콘텐츠를 제공하기 위해 공개 실험 리포지토리를 사용할 수 있도록 합니다. 특히 이 프로토콜은22에서공개 리포지토리를 사용합니다. 2. 가상 사설망 서비스의 구성 다중 사이트 생태계의 적절한 운영을 지원하기 위해 IP 주소 공간을 할당하여 여러 사이트 간에 네트워크 통신을 효과적으로 구축할 수 있도록 합니다.참고: 여러 사이트 간에 효과적인 네트워크 통신을 사용하도록 하려면 NFV 생태계뿐만 아니라 연결해야 하는 외부 사이트에서 IP 주소 공간을 신중하게 설계해야 합니다. 특히 사이트 간 통신에 할당된 주소 공간은 다른 목적으로 다른 모든 사이트에서 이미 사용 중이면 주소 공간과 충돌해서는 안 됩니다. 외부 사이트에서 사용할 IP 주소 공간을 할당합니다. 이 블록의 주소는 외부 사이트의 NFV 엔터티(예: VIM) 및 VNF에 할당됩니다. 이 프로토콜을 예시하기 위해 개인 주소 공간 10.154.0.0/16이 사용됩니다. 외부 사이트와 NFV 에코시스템 간의 가상 링크에 IP 주소 공간을 할당합니다. 이러한 가상 링크는 VPN 서비스에서 지원됩니다. 이 프로토콜을 예시하기 위해 주소 범위 10.154.254.0/24가 이러한 가상 링크에 활용됩니다. 가상 사설망(VPN) 서비스(예: VPN 서버)를 제공하는 장비를 설정합니다. 특히 이 실험은 우분투 16.04(64비트 변형 이미지), 6개의 독립 CPU, 16GB RAM, 1TB 스토리지 디스크 및 2개의 네트워크 인터페이스가 있는 서버 컴퓨터를 사용합니다. VPN 서버의 네트워크 인터페이스 중 하나를 구성하여 인터넷을 통해 외부 사이트의 연결 요청을 수신할 수 있도록 합니다. 이를 위해 공용 IP 주소로 구성된 서버의 인터페이스를 사용해야 합니다. VPN 서버와 중앙 사이트의 에지 라우터 간의 링크를 구성합니다. 실험에서 이 링크는 주소 범위 10.4.255.0/24를 할당하였다. VPN 서버에 연결된 외부 사이트에서 NFV 생태계에 액세스할 수 있도록 VPN 서버에서 적절한 네트워크 경로를 구성합니다. OpenVPN23 프로젝트에서 제공하는 VPN 오픈 소스 소프트웨어를 VPN 서버에 설치합니다. 특히 이 실험은 OpenVPN 버전 2.3.10을 사용하며, 해당 배포는 http://github.com/Nyr/openvpn-install 사용할 수 있는 배쉬 스크립트 “openvpn-install.sh”로 수행되었습니다(다른 설치 옵션은 OpenVPN 문서24에설명되어 있음). bash 스크립트는 VPN 서비스의 구성을 초래할 대체 매개 변수를 제공합니다. VPN 연결 요청(예: 공용 IP 주소)을 수신하도록 IP 주소를 선택합니다. VPN을 통해 통신을 유도하는 데 UDP 또는 TCP를 사용해야 하는 프로토콜(UDP 또는 TCP)을 결정합니다. 이 경우 실험은 권장 프로토콜인 UDP를 활용합니다. 서비스 연결 요청을 받는 데 사용되는 중복(공용 IP 주소와 함께)으로 구성된 포트를 지정합니다. 기본적으로 할당된 값은 1194입니다. VPN 서비스의 클라이언트에서 수행하는 이름 확인 요청을 처리하는 도우미의 메시지가 표시되는 목록의 DNS 서버 중 하나를 선택합니다. VPN 서비스 설치 프로세스의 자동 개시를 가능하게 하려면 모든 키를 누릅니다. “/etc/openvpn/server/” 디렉토리 아래에 있는 구성 파일 “server.conf”를 편집하고 2.3단계까지 제공되는 기본 설정을 확장하는 것을 목표로 하는 “클라이언트-클라이언트 간” 지시문이 포함됩니다. 따라서 VPN 서비스에 연결된 다른 클라이언트가 서로 도달할 수 있습니다. VPN 설정 내의 개별 클라이언트 구성을 사용하여 각 클라이언트에 대한 라우팅 할당을 독립적으로 관리할 수 있습니다. “클라이언트-config-dir ccd” 지시문을 추가하여 2.4 단계에서와 동일한 구성 파일을 편집합니다. “mkdir/etc/openvpn/ccd/”라는 명령을 사용하여 디렉터리 “ccd”를 만듭니다. 이 디렉터리(디렉터리)는 프로토콜의 다음 섹션에서 서비스로 플랫폼 내에 통합될 클라이언트와 연결된 라우팅 지시문으로 구성된 파일을 배치합니다. VPN 서버를 악의적인 공격으로부터 보호하면서 서비스와의 연결을 허용하는 데 필요한 방화벽 규칙을 설정합니다. 이를 위해 이 실험은 Linux 커널 방화벽을 구성하기 위해 개발된 명령줄 유틸리티인 iptables25를활용합니다. 먼저 “iptables -P 입력 DROP”이라는 명령으로 VPN 서버로 들어오는 트래픽을 차단합니다. 명령 “iptables-A 입력 -i -m 상태 –state NEW-p udp –dport 1194 -j ACCEPT”( 공개 IP 주소와 VPN 서버 인터페이스의 이름) 및 “iptables-A 입력 -i 툰+ -j ACCEPT”를 사용하여 VPN 연결 요청을 수신할 수 있습니다. VPN 서버 인터페이스(예: 공개 인터페이스 및 TUN0라는VPN 서비스에서 만든 가상 인터페이스) 간에 트래픽을 전달하여 VPN 서버가 서비스 연결 요청을 처리할 수 있도록 합니다. 이를 위해 명령 “iptables-A FORWARD-i 툰+ -o -m 상태 –상태 관련,설립 -j ACCEPT & iptables-A FORWARD-i -o 툰+ -m 상태 –state 관련,설립 -j ACCEPT”를 실행합니다. VPN 서버가 중앙 사이트에 인터넷 액세스를 제공하기 위한 목적으로 네트워크 주소 번역(NAT) 기능을 제공할 수 있도록 지원하여 실행합니다: “iptables-t nat-a POSTROUTING-s 10.4.0.0/16 -o -j MASQUERADE & iptables -A 출력 -o tun+ -j ACCEPT”. 3. 외부 NFV 사이트 통합 사이트를 NFV 생태계에 통합하기 위해 적절한 IP 주소 범위를 가져옵니다. 이 주소 범위는 NFV 생태계의 네트워크 운영 센터에서 제공됩니다. 이 프로토콜의 2.1.1 단계에 따르면 실험은 10.154.0.0/16 내의 외부 사이트에 대한 다양한 IP 주소를 사용합니다. NFV 에코시스템에 연결할 보안 자격 증명을 만들고 제공합니다. 새로운 인프라가 VPN 서버와 안전한 연결을 설정할 수 있는 VPN 자격 증명을 생성합니다. 이를 위해 VPN 서버에서 명령 “bash openvpn-install.sh”을 실행하고, “1) 프린세프트 목록의 새 클라이언트 추가 옵션을 선택하고 해당 자격 증명과 연관될 이름을 제공합니다(예: uc3m_infrastructure) 이 단계는 VPN 자격 증명(예제에서 “uc3m_infrastructure.ovpn”이라고 명명된 파일)을 생성합니다. VPN 서비스에 대한 연결이 설정될 때마다 VPN 서버에서 푸시해야 하는 라우팅 지침(OpenVPN 문서24에명시된 대로)을 포함하여 VPN 서버의 “/etc/openvpn/ccd/” 디렉터리에서 텍스트 파일을 만듭니다. 참고: 모든 VPN 클라이언트에 사용자 지정된 구성을 제공하기 위해 텍스트 파일의 이름은 VPN 자격 증명(예: uc3m_infrastructure)을 만드는 동안 지정된 이름과 일치해야 합니다. 외부 사이트의 기술 담당자에게 VPN 자격 증명 파일을 제공합니다. 이 작업은 안전하고 신뢰할 수 있는 채널을 통해 수행해야 합니다. 이 실험에서는 수동 암호화 프로세스가 사용됩니다. VPN 자격 증명을 암호화하려면 “7za a-tzip ‘-p'”, 원하는 암호화된 파일, )을 실행합니다. uc3m_infrastructure.ovpn). 보안 통신 채널을 통해 암호 해독 절차를 허용하는 키와 함께 새 사이트의 기술 직원에게 암호화된 자격 증명을 제공합니다.참고: 이 실험에서 암호화된 자격 증명은 전자 전자 메일로 제공되었지만 암호 해독 키는 전화 번호의 오프라인 동의와 함께 짧은 메시지 서비스(SMS)를 사용하여 별도의 채널을 통해 전송되었습니다. NFV 생태계와의 연결을 설정하고 원격 NFVI를 중앙 사이트의 OSM 스택에 연결할 수 있도록 새 사이트에 환경을 설정합니다.OpenVPN24가 컴퓨터에 제공하는 VPN 소프트웨어를 설치하여 NFV 생태계의 외부 사이트와 중앙 사이트 간의 가상 링크를 활성화합니다. OpenVPN 소프트웨어가 있는 컴퓨터는 외부 사이트에서 VPN 클라이언트 또는 VPN 엔드포인트 역할을 합니다. 가상 링크는 VPN 끝점과 VPN 서버 사이의 보호된 VPN 터널을 통해 실현됩니다. 실험에서 VPN 엔드포인트는 Ubuntu 18.04, 8 CPU, 8GB RAM, 128GB 스토리지 디스크 및 3GbE 인터페이스(인터넷을 통해 VPN 서비스와 연결하기 위한 것)가 있는 서버 컴퓨터에서 실행됩니다. VPN 끝점에서 IP 전달을 활성화하여 네트워크 라우팅 기능을 지원합니다. 이를 위해 “/등/sysctl.conf” 경로에 있는 시스템 구성 파일에 “net.ipv4.ip_forward=1” 선을 포함하고 업데이트된 구성을 명령 “sudo sysctl-p”로 로드합니다. “7za e “라는 명령을 사용하여 3.2.4 단계에서 수신된 정보와 VPN 자격 증명 파일을 해독하고 암호화된 VPN 자격 증명의 파일 이름을 암호화된 파일 이름입니다. 명령에 의해 메시지가 표시될 때 암호 해독 키를 지정합니다. 명령 “sudo openvpn –“( VPN 자격 증명의 파일 이름입니다)를 사용하여 해독 된 자격 증명 파일로 OpenVPN 소프트웨어를 부팅합니다. 이를 통해 VPN 끝점은 VPN 서버에 인증되며 적절한 VPN 구성 매개 변수 및 네트워크 경로를 자동으로 받게 됩니다. 이렇게 하면 VPN 끝점은 NFV 생태계의 중앙 사이트에 대한 가상 링크가 있는 에지 라우터로 사용됩니다. PING 명령을 사용하여 중앙 사이트의 노드(예: OSM 스택 장비)에 대한 연결 가용성을 확인하기 위해 VPN 끝점의 적절한 작동을 확인합니다. 새 사이트에서 는 OSM 호환 VIM을 선택하여 MANO 플랫폼을 사용하여 작업을 수행할 수 있습니다. 이 실험의 경우 OpenStack 릴리스 Ocata가 사용됩니다.참고: OSM 릴리스 세븐은 다음과 같은 가상 인프라 관리자를 지원합니다: 오픈 스택, 오픈VIM26,VMware의 vCloud 디렉터27,아마존 웹 서비스28,마이크로소프트 Azure29,그리고 이클립스 fog0530 (특정 구성 세부 사항에 대 한 OSM 문서18 참조). OpenStack 릴리스 Ocata20 설치(릴리스 설명서21의자세한 절차 참조). 외부 사이트에 NFV 인프라를 배포하고 VIM에 연결합니다. 특히 이 실험에서는 각각 1GB RAM, 4CPU 및 32GB 스토리지 디스크의 컴퓨팅 용량을 가진 3대의 단일 보드 컴퓨터(SBC)로 구성된 NFV 인프라를 사용합니다. CPU 8개, RAM 8개, 저장용 128GB의 단일 미니 ITX 컴퓨터입니다.참고: 이 프로토콜에 예시된 외부 사이트는 NFV가 탑재된 소형 무인 항공기(SUV)의 NFV 인프라를 기반으로 합니다. 이러한 인프라를 활성화하기 위해 다음 세부 사항은 Nogales 등31에제공됩니다. 3.3.6 ~ 3.3.8 단계는 NFV 인프라가 이미 외부 사이트에 존재할 수 있기 때문에 선택 사항입니다. OpenStack 프로젝트를 만들어 NFV 에코시스템에 통합될 외부 사이트의 계산 리소스 집합을 지정합니다. 이렇게 하려면 OpenStack에서 제공하는 그래픽 사용자 인터페이스(GUI)에 액세스하고, 관리자 자격 증명을 사용하여 시스템에 로그인하고, ID-> 프로젝트 탭의 프로젝트 만들기 단추를 클릭하고 요청된 정보로 표시된 양식을 완료하는 프로젝트를 만듭니다. 이전 단계에서 만든 프로젝트를 관리하는 유효한 사용자를 만듭니다. 이를 위해 이전 단계에서와 동일한 로그인을 가진 ID-> 사용자 탭에 액세스하고, +사용자 만들기를 클릭하고, 표시된 양식(사용자 이름 및 암호)의 필수 필드(사용자 이름 및 암호)를 채우고, 새로 만든 프로젝트를 기본 프로젝트로 선택하고 관리자 역할을 선택합니다. 보안 규칙을 수정하여 새 사이트의 VNF 통신 권한을 허용합니다(특히 SSH 및 ICMP 트래픽 사용). 이를 위해 이전 단계에서 만든 사용자의 자격 증명을 사용하여 OpenStack GUI에 액세스하고, 프로젝트 -> 네트워크 -> 보안 그룹 -> + 규칙 추가)시퀀스를 따르고 규칙 드롭다운의 SSH 옵션을 선택합니다. 프로세스를 반복하지만 드롭다운 메뉴에 포함된 모든 ICMP 옵션을 선택합니다. OSM 커뮤니티에서 제공하는 시험 서비스 이미지, 탁구 네트워크 서비스(“페도라-x86_64-20-20131211.1-sda-ping”와 “페도라-x86_64-20-20131211.1-sda-pong”)를 공개 실험 에서 다운로드하여 VIM 사이트에 업로드하십시오. 이를 위해 시퀀스 프로젝트-> 컴퓨팅 -> 이미지 -> + 이미지 만들기를따르고 표시된 양식을 사용하여 이미지를 만들고 각 이미지를 선택합니다. 외부 사이트의 주소 공간 내에 두 개의 IP 주소 범위를 할당합니다(3.1 단계에서 할당). 이러한 범위는 외부 사이트의 VNF 관리를 지원하고 VNF 간의 사이트 간 데이터 통신을 각각 지원하는 데 사용됩니다. VIM을 사용하여 공급자네트워크(제어 공급자)를만듭니다. 이 네트워크는 관리 목적으로 중앙 사이트의 OSM 스택과 새 사이트에 배포된 VNF 간의 NFV 통신을 지원합니다. 또한 이러한 유형의 통신을 통해 OSM 스택에서 배포 후 VNF를 구성할 수 있습니다. OpenStack에서 공급자 네트워크를 만들려면 이전 단계에서 선택한 IP 주소 범위를 사용하여 관리자 -> 시스템 -> 네트워크 -> + 네트워크 만들기 를 따르십시오. VIM을 사용하여 두 번째 공급자네트워크(데이터 공급자)를만듭니다. 이 네트워크는 사이트의 VNF 및 NFV 생태계의 다른 VNF 간의 데이터 통신을 지원합니다. OpenStack에서 이 공급자 네트워크를 만들려면 시퀀스 관리-> 시스템-> 네트워크 -> + 네트워크 만들기를따르고 할당된 주소 범위를 사용하여 새 네트워크의 세부 정보를 입력합니다.참고: 가상 네트워크를 만드는 방법에 대한 지침은 VIM 소프트웨어에 따라 다릅니다. 자세한 내용은 각 소프트웨어 설명서를 확인합니다. VIM 관련 정보(특히, 사용자 이름/암호 및 3.3.10 단계에서 생성된 프로젝트)를 중앙 사이트의 기술 담당자와 공유하여 VIM을 OSM 소프트웨어 스택에 첨부할 수 있도록 한다. 외부 NFV 인프라를 중앙 사이트의 OSM 소프트웨어 스택에 연결하여 3.3.16 단계에서 얻은 정보를 이용하여 한다. ping 도구를 사용하여 중앙 사이트의 OSM 스택과 새 사이트의 VIM 간의 연결을 확인합니다. 이전 연결 테스트가 성공하면 외부 VIM을 중앙 사이트의 OSM 스택에 연결합니다. 이렇게 하려면 OSM 컴퓨터에서 다음 명령을 사용합니다: “osm vim-create –name -사용자 -암호 -auth_url -테넌트 -account_type “. 이 명령에서: OSM 스택 내에서 VIM을 식별하기 위해 선택된 이름, 외부 사이트의 리소스를 처리할 권한이 있는 사용자의 이름(단계 3.3.10 참조), 표시된 사용자의 암호, 는 VIM에서 사용할 수 있는 API에 대한 링크입니다. 는 3.3.9단계에 정의된 프로젝트 이름이며, 이 실험에서 OpenStack)을 사용하는 VIM 소프트웨어입니다. NFV 생태계의 OSM 스택에 새 VIM의 적절한 첨부 파일을 확인합니다. “ro_id=$(docker ps | 실행 grep osm_ro | [d] ‘-f 1)”은 OSM 시스템 내에서 리소스 오케스트레이터(RO) 모듈을 구현하는 컨테이너의 ID를 식별한다. 이 모듈은 후속 네트워크 서비스 배포에 필요한 리소스를 조정하고 할당하기 위해 VIM과 상호 작용하는 책임이 있습니다. 명령 “docker exec -it $ro_id bash”를 사용하여 RO 컨테이너에 액세스합니다. 이 명령은 이전 단계의 실행에서 얻은 식별자를 활용합니다. “openmano 데이터 센터 목록”을 사용하여 새 VIM이 사용 가능한 데이터 센터 목록에 포함되어 있는지 확인합니다. 새 사이트는 매개 변수와 함께 3.4.2 단계에서 이전에 도입된 사이트와 동일한 이름으로 목록에 표시되어야 합니다. “openmano vim-이미지 목록 –데이터 센터 “을 사용하여 외부 사이트의 VIM에 업로드된 이미지를 나열합니다. 매개변수는 OSM 스택 내의 VIM을 식별하기 위해 선택한 이름을 나타냅니다. 이 명령의 실행이 성공하면 외부 VIM과의 연결이 성공적으로 스탭되었습니다. 탁구 이미지가 목록에 포함되어 있는지 확인합니다. “openmano vim-net-list –데이터 센터 “이라는 명령으로 새 사이트에서 사용할 수 있는 네트워크를 나열합니다. 제어 공급자 및 데이터 공급자가 있는지 확인합니다. OSM 커뮤니티에서 제공하는 평가판 서비스를 사용하여 새 사이트의 적절한 통합에 대한 예비 검증을 수행합니다(이와 관련하여 모든 콘텐츠는 실험 저장소에 포함됩니다). 이를 위해 다음 단계에 포함된 명령은 OSM 스택을 호스팅하는 장비에서 실행됩니다. VNF 설명자(VNFD)를 시험 서비스를 구성하는 각 VNF에 대해 “osm vnfd-create “를 실행하는 OSM 스택에 VNF 설명자 패키지의 파일 이름에 해당합니다. 시험 서비스의 NS 설명자(NSD)에 “osm nsd-create “라는 명령과 함께 온보드”, 여기서 (이 실험에서 ping_pong_ns.tar.gz)”. 외부 및 중앙 사이트에서 탁구 네트워크 서비스(NS)의 인스턴스화를 시작하여 “osm ns-create –ns_name -nsd_name ping_pong_ns –vim_account -config ‘{vnf: {vnf: ‘2’, vim_account: }}”}”} 매개변수는 OSM 스택 내의 외부 사이트의 VIM을 식별합니다. “-config” 옵션은 서비스를 구성하는 모든 VNF가 NS의 인덱스 2에서 식별된 VNF를 제외하고 해당 VIM에서 처리하는 외부 사이트에 배포되어야 하며, 중앙 사이트의 VIM은 매개변수)에 지정됩니다. “osm ns-list”라는 명령을 사용하여 NS가 배포되었는지 여부와 해당 상태를 확인합니다. 인스턴스화가 성공하면 상태가 “READY”로 변경됩니다. 두 VNF의 IP 주소를 “osm vnf-list”(나중에 컴퓨터에 로그인하는 데 필요)를 사용하여 확인합니다. SSH를 통해 각 VNF에 연결하여 “ssh fedora@”(이전 단계에서 획득한 VNF의 IP 주소를 나타냅니다. SSH의 메시지가 표시되면 암호 “페도라”를 소개합니다. 두 컴퓨터에 로그인한 후 명령 “IP 주소 표시”를 사용하여 인터페이스를 확인하고 데이터 공급자 네트워크(두 VNF의 인터페이스 eth1)에 연결된 인터페이스에서 IP 주소를 가져옵니다. VNF 중 하나에서 데이터 공급자 네트워크의 원격 IP 주소를 사용하여 다른 VNF에 대한 ping을 수행합니다. 연결이 있는 경우 예비 유효성 검사 테스트가 성공한 것으로 간주됩니다. 4. 현실적인 수직 서비스를 갖춘 NFV 다중 사이트 플랫폼 검증 공개 리포지토리에서 VNF 이미지를 다운로드하여 해당 사이트의 VIM에 업로드합니다(그림 3참조), 단계 3.3.12에 자세히 설명된 절차에 따라. 특히 외부 사이트는 액세스 포인트 VNF, 라우터 VNF, MQTT 게이트웨이 VNF 및 액세스 라우터 VNF를 호스팅합니다. 중앙 사이트는 5G 코어 VNF와 IoT 서버 VNF를 호스팅합니다. OSM 스택에 스마트 농업 서비스의 VNFD 및 NSD를 온보드 (모든 설명자는 실험 저장소에서 다운로드 할 수 있습니다). 네트워크 서비스의 각 VNF에 대해 “osm vnfd-create “를 실행하는 OSM 스택에 VNFD를 온보드. 이 경우 매개변수는 VNFD 패키지의 파일 이름에 해당합니다. NSD를 OSM 스택에 선상에 “osm nsd-create “, 여기서 NSD 패키지의 파일 이름을 나타냅니다 (이 실험에서, jove_uavs_scenario_nsd.tar.gz). 스마트 농업 네트워크 서비스를 배포합니다. 이를 위해 OSM 명령줄 인터페이스에서 다음과 같은 명령을 실행합니다: osm ns-create –ns_name -nsd_name jove_uavs_scenario_nsd –vim_account —config ‘{vnf: {멤버-vnf-index: “5”, vim_account: }, {멤버-vnf-인덱스: “6”wim_account, “6”, “”> < vim_account, "6"}참고: 3.6.3단계에서 나타낸 바와 같이 및 매개변수는 VNF를 배포할 위치를 나타냅니다. 특히 스마트 농업 서비스를 구성하는 모든 VNF는 중앙 부지에 할당될 인덱스 5와 6(5G 코어 및 IoT 서버 VNF)을제외한 새로운 외부 사이트에 배치됩니다. 3.6.4 단계와 동일한 절차에 따라 NS가 배포되었는지 확인합니다. “ssh mosquittosubscriber@”라는 명령으로 IoT 서버 VNF에 액세스하고 “ip 주소 표시 dev eth1″을 통해 MQTT 게이트웨이 VNF와 통신하도록 구성된 인터페이스를 확인합니다. VNF()의 IP 주소는 OSM 명령줄에서 “osm vnf-list”를 실행하여 얻을 수 있다. 유사 절차에 따라 MQTT 게이트웨이 VNF에액세스하고 ,명령 “sudo python3 publisher_MQTT_GW.py -ma -ba “를 실행, 여기서 는 이전 단계에서 얻은, 그리고 는 “ip 주소 쇼 dev e1″MQN 에서 MQN명령 . 이 단계는 MQTT 표준15를사용하여 센서에 의해 생성된 데이터를 수신하는 MQTT 게이트웨이 VNF를초기화하여 동일한 표준을 사용하여 이러한 데이터를 IoT 서버 VNF로 전송합니다. 기상 센서를 부착하는 단일 보드 컴퓨터(SBC)를 준비하고 트랜시버 용량으로 센서 판독값을 MQTT 게이트웨이 VNF로 전송합니다.참고: 이 프로토콜을 예로 들기 위해 특히 SBC 모델이 사용되었습니다. 따라서 다른 SBC 플랫폼을 활용하는 경우 다음 단계를 조정해야 할 수 있습니다. 도 5의구성 체계에 따라 센서의 보드 핀을 SBC의 범용 입력/출력(GPIO) 핀에 연결(예를 들어, 주석 납땜 구리 와이어를 사용하여). SBC의 I2C 커널 모듈이 센서가 감지되었는지 확인할 수 있도록 합니다. 이를 위해 명령 “sudo raspi-config”를 실행하고, 표시되는 메뉴에서 I2C -> 시퀀스 인터페이싱 옵션-> 따라 SBC를 재부팅하여 변경 사항을 효과적으로 만듭니다. 센서가 SBC에서 소프트웨어 i2c-도구를 설치하고 명령 “sudo i2cdetect -y 1″을 실행하는 것이 감지되었는지 확인합니다. 그렇다면 센서가 감지되는 위치를 나타내는 그리드가 나타납니다. SBC가 센서에서 제공하는 데이터를 읽고 보낼 수 있도록 적절한 소프트웨어 라이브러리를 설치합니다. 특히 이 실험은 RPi.bme280 32 및 파호-mqtt33 파이썬 라이브러리를 활용합니다. SUAV의 모바일 응용 프로그램을 사용하여 액세스 포인트 VNF를호스팅하는 공중 차량을 이륙하고 센서와 함께 SBC에 무선 커버리지를 제공하도록 배치합니다.참고: NFV가 탑재한 SUV의 비행은 네트워크 서비스의 운영 행동과 는 무관하며, 이는 SUV가 비행중인지 아니면 배터리 소모를 완화하기 위해 재배치 상태에서 작동할 수 있습니다. 따라서 4.8 단계는 선택 사항입니다. 액세스 포인트 VNF에서제공하는 Wi-Fi 무선 액세스 포인트에 센서에서 수집한 데이터를 판독하는 SBC를 첨부합니다. 성공적으로 부착하면 센서에서 MQTT 게이트웨이 VNF로무선 네트워크 경로가 활성화됩니다. 센서를 통합하는 SBC에서 “python3/home/ubuntu/sensorDataTransmission.py-a “를 실행하여 감지된 데이터의 전송을 시작합니다( 단계 4.6에서 얻은 IP 주소입니다). IoT 서버 VNF에서 제공하는 웹 GUI에 액세스하여 감지된 데이터의 올바른 실시간 수신을 확인합니다. 이를 위해 IoT 서버 VNF의 IP 주소를 “osm vnf-list”라는 명령으로 확인하고 웹 브라우저에서 다음과 같은 균일한 리소스 로케이터(URL)를 입력합니다: http://:3001, 여기서 IoT 서버 VNF의IP 주소입니다. 그런 다음 홈 탭의 센서 데이터 수집 버튼을 클릭하고 데이터가 수신될 때 대시보드에 포함된 그래프의 실시간 업데이트를 확인합니다.참고: 4.12 단계에서 언급된 URL에 액세스할 수 있도록 하려면 해당 리소스에 도달하려고 시도하는 웹 브라우저가 있는 장치는 NFV 에코시스템에 연결되어야 하며 IoT Server VNF와IP 연결을 갖습니다. VPN 서비스는 이 목적을 위해 사용할 수도 있습니다. 스마트 농업 서비스의 실행의 대표적인 결과를 얻기 위해 적절한 기간 동안 기다립니다. 그런 다음 추가 분석을 위해 IoT 서버 VNF에 저장된 데이터를 수집합니다. 본 실험에 포함된 센서가 5초마다 온도, 습도 및 압력 판독값을 제공한다는 점을 고려할 때, 실험에서의 서비스는 10분 동안 실행되어 180개의 감지된 데이터 샘플(각 기상 값 유형에 대해 60개)이 발생합니다. IoT 서버 VNF의 데이터베이스에 액세스하여 감지된 데이터를 검색하여 추가 분석을 합니다. 이를 위해 “id_database=$(sudo docker ps | 명령을 실행합니다. grep ‘유입db:’ | IoT 서버 VNF에서 컷 -d ”-f 1)”, 그리고 “sudo docker exec -it $id_database bash” “유입 -데이터베이스 ‘mainflux’-실행 “선택 * 어디에서 “이름\”= ”””-포맷 csv >/tmp/.csv”을 실행, 쉼표 분리 값 (CSV) 파일로 데이터를 내보냅니다. 매개 변수 를 수정하여 “온도”, “습도” 또는 “압력”으로 내보낼 감지된 데이터의 유형을 선택하고 결과를 유지하는 출력 파일에 대한 이름을 선택하려면 매개변수를 설정합니다. 나중에 표현하기 위해 이전 단계에서 생성된 데이터 파일을 저장(대표 결과 섹션 참조) 스마트 농업 서비스의 적절한 작동검증.

Representative Results

프로토콜을 신중하게 따라 중앙 플랫폼에 새 사이트를 통합하고 하나의 네트워크 서비스를 실행하여 적절한 기능을 검증한 후 그림 6은 개방형 VPN 모니터 도구의 스크린샷을 묘사합니다. 새 사이트가 모든 통신에 VPN을 사용하는 방법을 관찰할 수 있으며, 통신이 VPN을 따르는 방법을 보여 이 데이터 교환을 허용하고 결과적으로 VPN 서비스에 새 사이트를 올바르게 추가하는 방법을 확인할 수 있습니다. 그림 3에설명된 바와 같이 네트워크 서비스는 원격 인프라에 있는 센서에서 중앙 사이트에 있는 서버로 정보를 전달하고 있습니다. 또한 그림 7은 OSM 웹 GUI로부터 네트워크 서비스의 성공적인 배포를 표시하여 중앙 사이트 내에 위치한 MANO 스택에서 새로운 원격 인프라에서 실험이 어떻게 제대로 인스턴스화될 수 있는지 를 보여 주어 있습니다. 또한 서비스 배포를 완료하는 데 필요한 시간은 약 8분입니다. 이 값은 서비스 설명자를 오케스트레이션 플랫폼에 온보드하는 데 필요한 시간(약 9초, 설명자당 1.3초, NS 및 각 VNF 설명자 모두 고려)을 통해 5G 인프라 공공 프라이빗 파트너십34에서알 수 있듯이 서비스 제작 시간 동안 90분의 핵심 성과 지표(KPI)를 만족시킬 수 있습니다. 이러한 맥락에서 Vidal etal.9에 제시된 작업에는 제시된 프로토콜을 사용하여 여러 사이트를 사용하여 서비스 생성 시간을 심층 분석하는 것이 포함됩니다. 도 8은 각각 습도, 온도 및 압력의 값을 포함하여 센서에서 수집된 데이터를 표시합니다. 이러한 샘플은 이러한 값이 데이터베이스에 저장되는 5TONIC에 있는 원격 서버로 센서에서 전송된 모든 데이터와 일치합니다. 이러한 모든 데이터는 플랫폼이 새 인프라를 포함한 후 실용적인 네트워크 서비스를 배포하고 사이트 간의 통신을 올바르게 활성화할 수 있음을 보여줍니다. 그림 1: VPN 서비스 사이트 배포. 플랫폼및 링크 연결을 통한 VPN 서비스 배포(모두 5TONIC를 통과). 이 그림의 더 큰 버전을 보려면 여기를 클릭하십시오. 그림 2. 플랫폼 및 VPN 서비스에 대한 개요입니다. 이 수치는 플랫폼의 모든 요소를 보여 주며, 중앙 위치와 NFV 인프라, VPN 서비스 및 시스템에 집계된 새로운 인프라를 보여줍니다. 또한 요소 간의 연결도 포함됩니다. 이 그림의 더 큰 버전을 보려면 여기를 클릭하십시오. 그림 3: 네트워크 서비스의 개요입니다. 네트워크 서비스와 관련된 요소, 배포 및 논리적, 네트워킹, 연결요소를 묘사합니다. 이 그림의 더 큰 버전을 보려면 여기를 클릭하십시오. 그림 4: 프로토콜 워크플로. 각 열은 수행된 모든 작업이 설명되는 프로토콜의 한 섹션을 나타내며, 이 섹션과 실행을 담당하는 구성 요소 간의 논리적 연결입니다. 이 그림의 더 큰 버전을 보려면 여기를 클릭하십시오. 그림 5: 핀 구성 구성. 센서의 보드 핀과 해당 센서를 통합하는 SBC의 GPIO 핀 간의 물리적 연결을 만드는 방법을 나타내는 다이어그램입니다. 이 그림의 더 큰 버전을 보려면 여기를 클릭하십시오. 그림 6: OpenVPN 모니터 스냅샷. 그림은 집계된 인프라가 VPN 서비스에 연결되어 있음을 보여 주며, 여기에는 연결과 관련된 세부 정보가 포함되어 있습니다. 또한 이 그림은 다른 원격 인프라에 속하는 추가 연결을 묘사합니다. 이 그림의 더 큰 버전을 보려면 여기를 클릭하십시오. 그림 7: OSM NS 배포 상태입니다. 원격 인프라에서 테스트 네트워크 서비스의 성공적인 배포를 보여주는 OSM 그래픽 인터페이스입니다. 이 그림의 더 큰 버전을 보려면 여기를 클릭하십시오. 그림 8: 센서에 의해 수집된 데이터의 대표적인 분석. (A) 센서가 주기적으로 수집한 온도 데이터의 일러스트레이션은 5초마다. (B) 센서가 5초마다 수집한 습도 데이터의 그래픽 표현. (C) 센서가 5초마다 수집한 압력 데이터를 시각적으로 묘사합니다. 이 그림의 더 큰 버전을 보려면 여기를 클릭하십시오.

Discussion

이전에 설명된 프로토콜의 가장 중요한 측면 중 하나는 지리적 위치 측면에서의 분포에 관계없이 새로운 컴퓨팅 인프라를 NFV 에코시스템에 통합할 수 있는 뛰어난 유연성입니다(원격 사이트와의 네트워크 통신의 대역폭 및 대기 시간이 지원하는 한). 이는 VPN 기반 오버레이 네트워크 아키텍처를 통해 가능하며, 이를 통해 NFV 생태계의 중앙 부지에 원격 사이트를 연결하는 가상 링크를 구축할 수 있습니다. 이 방법을 사용하면 효과적이고 안전한 채널을 제공하여 NFV 생태계 사이트 간의 NFV 및 데이터 통신을 지원하여 외부 당사자가 NFV 오케스트레이션 프로세스 및 배포된 서비스의 데이터에 관한 중요한 정보에 액세스하거나 수정할 가능성을 줄일 수 있습니다. 이러한 맥락에서 프로토콜은 VPN 자격 증명을 새 인프라를 통합할 수 있는 외부 사이트와 안전하게 공유하는 특정 방법론에 대해서도 설명합니다. 이 프로토콜은 유니버시다드 카를로스 III 드 마드리드, 텔레포니카 및 IMDEA 네트웍스 연구소가 5TONIC에서 사용할 수 있는 NFV 생태계를 사용하여 예시되었지만, 이 프로토콜의 1단계에서 언급된 이전 요구 조건을 충족하는 다른 NFV 환경에서 활용되는 것이 일반적입니다.

또한 프로토콜 구현을 위한 오픈 소스 도구 및 소프트웨어의 독점적 활용을 강조할 가치가 있습니다. 다른 독점 솔루션(예: Fortinet35)이제공할 수 있는 잠재적으로 유익한 기능에도 불구하고 오픈 소스 개발의 사용은 비용 효율성, 오픈 소스 커뮤니티에서 제공하는 광범위한 소프트웨어 지원 및 높은 수준의 신뢰성과 같은 고유한 특성으로 인해 프로토콜에 의해 포괄되는 모든 요소의 통합을 용이하게 했습니다. 그냥 그들 중 몇 가지 이름을. 또한 오픈 소스 기술의 활용은 유사한 특성의 구성 요소 간의 시너지 효과를 촉진할 수 있습니다. 예를 들어, 플랫폼을 사용하는 클라이언트의 VPN 연결 상태를 모니터링하기 위해 프로토콜 전반에 걸쳐 구현된 VPN 서비스는 Open-VPN 모니터도구(OpenVPN 서버와 상호 운용할 수 있는 파이썬 기반 모니터링 도구)에 의존할 수 있습니다.

반면, 프로토콜 사양은 유효성 검사를 위해 여러 사이트에서 네트워킹 서비스의 인스턴스화를 고려합니다. 이와 관련하여 특정 사이트에 서비스 배포는 사이트의 컴퓨팅, 스토리지 및 네트워크 리소스의 가용성뿐만 아니라 배포를 수행하는 데 필요할 수 있는 특수 장비(예: NFV 지원 SUV)의 가용성에 따라 달라질 수 있음을 강조하는 것이 중요합니다. 이것은 프로토콜의 제한이 아니며 이 백서에 설명된 실험을 재현하는 데 관심이 있는 이해 관계자가 고려해야 합니다.

또한 네트워크 서비스의 배포를 수행하는 데 필요한 시간은 오케스트레이터와 다른 VIM 간의 네트워크 경로, VIM과 관리되는 계산 노드 간의 데이터 통신 성능, 또한 이러한 계산 노드의 본질적인 특성(사용 가능한 컴퓨팅 리소스로 인해) 등 여러 요인에 따라 달라집니다. 또한 네트워크 기능의 가상화를 수행하기 위해 통합 된 기술).

마지막으로, 이 플랫폼과 VPN 서비스가 유럽 프로젝트 및 협업 작업(예: 5GINFIRE, 5GRANGE 또는 5GCity)에서 이 문서의 도입에 언급된 뛰어난 성과를 감안할 때, 유니버시다드 카를로스 III 드 마드리드가 있는 신흥 유럽 프로젝트에서 중요한 요소로 간주될 것입니다. 텔레포니카와 IMDEA 네트웍스 인스티튜트(IMDEA Networks Institute)가 참가하여 호라이즌 2020 미로 또는 TRUE-5G와 같은 국가 프로젝트와 같은 국가 프로젝트에 참여합니다.

Divulgazioni

The authors have nothing to disclose.

Acknowledgements

이 작품은 유럽 H2020 미로 프로젝트 (보조금 계약 H2020-MG-2019-TwoStages-861696)와 TRUE5G 프로젝트 (PID20)에 의해 부분적으로 지원되었습니다. 19-108713RB-C52PID2019-108713RB-C52 / AEI / 10.13039/501100011033) 스페인 국립 연구 기관에 의해 투자. 또한 보르하 노갈레스, 이반 비달, 디에고 R. 로페즈의 작품은 유럽 H2020 5G-VINNI 프로젝트(815279 보조금 계약 번호)에 의해 부분적으로 지원되었다. 마지막으로, 저자는 이 작품을 실현하는 동안 그의 지원에 대한 알레한드로 로드리게스 가르시아에게 감사드립니다.

Materials

Bebop 2 Parrot UAV used in the experiment to transport the RPis and thus, provide mobility to the compute units of external site.
BME280 Sensor Bosch Sensor capable of providing readings of the environmental conditions regarding temperature, barometric pressure, and humidity. 
Commercial Intel Core Mini-ITX Computer Logic Suppy Computer server which hosts the OpenStack controller node (being executed as a VM) of the experiment's extternal aite. In addition, another unit of this equipment (along with the RPis) conforms the computational resources of the NFV insfrastrucure included in that site.
Iptables Netfilter – Open source tool (Software) An open source command line utility for configuring Linux kernel firewall rulset. Source-code available online: https://www.netfilter.org/projects/iptables/
Lithium Battery Pack Expansion Board. Model KY68C-UK Kuman Battery-power supply HAT (Hardware Attached on Top) for the UAV computation units composing the NFV infrastructure of the external site.
MacBook Pro  Apple Commodity laptop utilized during the experiment to obtain and gather the results as described in the manuscript.
Mainflux Mainflux Labs – Open source platform (Software) Open source Internet of Things (IoT) platform used in the experiment for implementing the virtual network function called as IoT Server VNF. In addition, this platform includes an open-source software based on Grafana which allows the visualization and formatting of the metric data. Source code available online: https://www.mainflux.com/
Open Source MANO (OSM) – Release FOUR ETSI OSM – Open source community (Software) Management and Orchestration (MANO) software stack of the NFV system configured in the experiment. Source-code available online: https://osm.etsi.org/docs/user-guide/
OpenStack – Release Ocata OpenStack – Open source community (Software) Open source software used for setting up both the NFV infrastrucure of the central site and the NFV infrastructure of external site within the experiment. Source-code available online: https://docs.openstack.org/ocata/install-guide-ubuntu
OpenVPN – Version 2.3.10 OpenVPN – Open source community Open source software implementing the VPN service presented in the experiment for the creation of the overlay network that will enable the operations of the NFV ecosystem (providing connectivity among all the sites comprising the ecosystem). Source-code available online: https://openvpn.net/ 
Openvpn-monitor Python – Open source software (Software) Open source program based on Python code that allows the visualization of the state of the VPN service, as well as the representation of the sites that are connected at every instant. For this purpose, the program check priodically the information provided by the VPN server implemented with OpenVPN. Source-code available online: https://github.com/furlongm/openvpn-monitor 
Paho-mqtt 1.5.0 Python – Open source library (Software) Open source library developed in Python code that enables the trasmission of the data read by the sensor through the use of MQTT standard  Source-code available online: https://pypi.org/project/paho-mqtt/
Ping  Debian – Open source tool (Software) An open source test tool, which verifies the connectivity between two devices connected through a communications network. In addition, this tool allows to assess the network performance since it calculates the Round Trip Time (i.e., the time taken to send and received a data packet from the network).  Source-code available online: https://packages.debian.org/es/sid/iputils-ping
Power Edge R430 Dell High-profile computer server which provides the computational capacity within the central site presented in the experiment.
Power Edge R430 Dell High-profile computer server in charge of hosting the virtual private network (VPN) service. Note that the computing requirements for provisioning this service are high due to the resource consumption of the encryption operations present in the service.
Power Edge R630 Dell Equipment used for hosting the virtual machine (VM) on charge of executing the MANO stack. In addition, the OpenStack controller node of the central site is also executed as a VM in this device. Note that the use of this device is not strictly needed. The operations carried out by this device could be done by a lower performance equipment due to the non-high resource specifications of the before mentioned VMs.
Raspberry PI. Model 3b Raspberry Pi Foundation Selected model of Single Board Computer (SBC ) used for providing the computational capacity to the experiment's external site. In addition, this SBC model is used during the deployment of the included realistic service for interpreting and sending the data collected by a sensor.
RPi.bme280 0.2.3 Python – Open source library (Software) Open source library developed in Python code that allows to interface the sensor Bosch BME280, and interpret the readings offered by that sensor. Source-code available online: https://pypi.org/project/RPi.bme280/

Riferimenti

  1. Gupta, A., Jha, R. K. A Survey of 5G Network: Architecture and Emerging Technologies. IEEE Access. 3, 1206-1232 (2015).
  2. Yu, H., Lee, H., Jeon, H. What is 5G? Emerging 5G Mobile Services and Network Requirements. Sustainability. 9, 1848 (2017).
  3. Yi, B., Wang, X., Li, K., Huang, M. A comprehensive survey of network function virtualization. Computer Networks. 133, 212-262 (2018).
  4. An Open Research and Innovation Laboratory Focusing on 5G Technologies. 5TONIC Available from: https://www.etsi.org/deliver/etsi_gs/NFV/001_099/002/01.02.01_60/gs_NFV002v010201p.pdf (2020)
  5. ETSI. ETSI GS NFV 002. Network Functions Virtualization: Architectural Framework. ETSI. , (2014).
  6. An Open Source NFV Management and Orchestration (MANO) software stack aligned with ETSI NFV. ETSI OSM Available from: https://osm.etsi.org (2020)
  7. Silva, A. P., et al. 5GinFIRE: An end-to-end open5G vertical network function ecosystem. Ad Hoc Networks. 93, 101895 (2019).
  8. Nogales, B., et al. Design and deployment of an open management and orchestration platform for multi-site nfv experimentation. IEEE Communications Magazine. 57 (1), 20-27 (2019).
  9. Vidal, I., et al. Multi-Site NFV Testbed for Experimentation With SUAV-Based 5G Vertical Services. IEEE Access. 8, 111522-111535 (2020).
  10. Nogales, B., Sanchez-Aguero, V., Vidal, I., Valera, F. Adaptable and automated small uav deployments via virtualization. Sensors. 18 (12), 4116 (2018).
  11. Gonzalez, L. F., et al. Transport-Layer Limitations for NFV Orchestration in Resource-Constrained Aerial Networks. Sensors. 19 (23), 5220 (2019).
  12. Sanchez-Aguero, V., Valera, F., Nogales, B., Gonzalez, L. F., Vidal, I. VENUE: Virtualized Environment for multi-UAV network emulation. IEEE Access. 7, 154659-154671 (2019).
  13. Kalogiros, C., et al. The potential of 5G experimentation-as-a-service paradigm for operators and vertical industries: the case of 5G-VINNI facility. IEEE 2nd 5G World Forum (5GWF). , 347-352 (2019).
  14. Ordonez-Lucena, J., Tranoris, C., Rodrigues, J., Contreras, L. M. Cross-domain Slice Orchestration for Advanced Vertical Trials in a Multi-Vendor 5G Facility. 2020 European Conference on Networks and Communications (EuCNC). , 40-45 (2020).
  15. OASIS. ISO/IEC 20922:2016 Information technology — MQ Telemetry Transport (MQTT) v3.1.1. International Organization for Standardization. , (2016).
  16. An Open source IoT Platform Edge computing and Consulting services. Mainflux Available from: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3144 (2020)
  17. 3rd Generation Partnership Project. System architecture for the 5g system; stage 2. Technical Specification Group Services and System Aspects. 3GPP Technical Specification 23.501, version 16.2.0. , (2019).
  18. . Open Source MANO Release SEVEN user-guide documentation Available from: https://osm.etsi.org/docs/user-guide (2020)
  19. Open Source Software for Creating Private and Public Clouds. OpenStack Available from: https://www.openstack.org (2020)
  20. OpenStack release Ocata Documentation. OpenStack Available from: https://docs.openstack.org/ocata (2019)
  21. OpenStack release Ocata Installation Tutorial for Ubuntu. OpenStack Available from: https://docs.openstack.org/ocata/install-guide-ubuntu (2019)
  22. A full-featured, open, and cost-effective VPN solution. OpenVPN Available from: https://openvpn.net (2020)
  23. OpenVPN How to Installation Guide. OpenVPN Available from: https://openvpn.net/community-resources/how-to/#installing-openvpn (2020)
  24. A Linux kernel firewall implementation. Iptables Available from: https://wiki.archlinux.org/index.php/Iptables (2020)
  25. An NFV VIM implementation contributed to the open source community project ETSI OSM. OpenVIM Available from: https://osm.etsi.org/gitweb/?p=osm/openvim.git (2020)
  26. A cloud service-delivery platform to operate and manage cloud-service businesses. VMware Cloud Director Available from: https://www.vmware.com/uk/products/cloud-director.html (2020)
  27. A broadly adopted cloud platform offering services from datacenters globally. Amazon Web Services (AWS) Available from: https://aws.amazon.com (2020)
  28. Microsoft cloud computing service for developing and managing services and applications through Microsoft-managed datacenters. Microsoft Azure Available from: https://azure.microsoft.com/en-us (2020)
  29. Eclipse fog05, The End-to-End Compute, Storage and Networking Virtualization solution. Eclipse Foundation Available from: https://fog05.io (2020)
  30. Nogales, B., et al. Automated Deployment of an Internet Protocol Telephony Service on Unmanned Aerial Vehicles Using Network Functions Virtualization. Journal of Visualized Experiments. (153), e60425 (2019).
  31. RPi.bme280 0.2.3. A Python library to drive BME280 sensor over I2C. PYPI Available from: https://pypi.org/project/RPi.bme280/ (2020)
  32. Paho-mqtt 1.5.0. A Python library implementing the MQTT client version 3.1.1. PYPI Available from: https://pypi.org/project/paho-mqtt/ (2020)
  33. Public Private Partnership in Horizon 2020. Creating a Smart Ubiquitous Network for the Future Internet. Advanced 5G Network Infrastructure for the Future Internet. , (2013).
  34. Deliver Network Security Digital Transformation. Fortinet Available from: https://www.fortinet.com (2020)
  35. Open source tool to monitor the status of the service offered by an OpenVPN server. Openvpn-monitor Available from: https://github.com/furlongm/openvpn-monitor (2020)

Play Video

Citazione di questo articolo
Nogales, B., Gonzalez, L. F., Vidal, I., Valera, F., Garcia-Reinoso, J., Lopez, D. R., Rodríguez, J., Gonzalez, N., Berberana, I., Azcorra, A. Integration of 5G Experimentation Infrastructures into a Multi-Site NFV Ecosystem. J. Vis. Exp. (168), e61946, doi:10.3791/61946 (2021).

View Video