Summary

دمج البنية التحتية لتجارب 5G في نظام بيئي متعدد المواقع NFV

Published: February 03, 2021
doi:

Summary

الهدف من البروتوكول الموصوف هو دعم دمج مرن للبنيات التحتية لتجارب 5G في نظام بيئي متعدد المواقع NFV ، من خلال بنية شبكة تراكب قائمة على VPN. وعلاوة على ذلك، يحدد البروتوكول كيفية التحقق من فعالية التكامل، بما في ذلك نشر خدمة عمودية متعددة المواقع مع مركبات جوية صغيرة قادرة على NFV.

Abstract

يعتبر المحاكاة الافتراضية لوظيفة الشبكة (NFV) أحد عوامل التمكين الرئيسية للجيلالخامس من شبكات الجوال، أو الجيل الخامس. ويسمح هذا النموذج بالحد من الاعتماد على الأجهزة المتخصصة لنشر الاتصالات السلكية واللاسلكية والخدمات العمودية. ولهذا الغرض، تعتمد على تقنيات المحاكاة الافتراضية لتسهيل وظائف الشبكة، وتبسيط تطويرها وتقليل وقت النشر وتكاليفه. وفي هذا السياق، قام معهد يونيفرسيداد كارلوس الثالث دي مدريد، وتليفونيكا، ومعهد شبكات IMDEA بتطوير نظام إيكولوجي ل NFV داخل 5TONIC، وهو مركز ابتكار شبكة مفتوحة يركز على تقنيات 5G، مما يتيح إنشاء سيناريوهات معقدة وقريبة من تجارب الواقع عبر مجموعة موزعة من البنية التحتية ل NFV، والتي يمكن أن تتاح من قبل أصحاب المصلحة في مواقع جغرافية مختلفة. تعرض هذه المقالة البروتوكول الذي تم تعريفه لدمج مواقع NFV البعيدة الجديدة في النظام البيئي متعدد المواقع NFV استنادا إلى 5TONIC ، واصفا متطلبات كل من البنى التحتية الحالية والمدمجة حديثا ، واتصالها من خلال بنية شبكة تراكب ، والخطوات اللازمة لإدراج مواقع جديدة. ويجسد البروتوكول من خلال دمج موقع خارجي في النظام الإيكولوجي NFV 5TONIC. بعد ذلك، يفصل البروتوكول خطوات التحقق المطلوبة للتحقق من صحة تكامل موقع ناجح. وتشمل هذه الخطوات نشر خدمة عمودية متعددة المواقع باستخدام بنية تحتية بعيدة للمركبات الجوية بدون طيار مزودة بمركبات جوية صغيرة بدون طيار. وهذا يعمل على عرض إمكانات البروتوكول لتمكين سيناريوهات التجريب الموزعة.

Introduction

وقد أدى إدخال الجيل الخامس من شبكات الهاتف المحمول (5G) ضمنا إلى إحداث ثورة في صناعة الاتصالات منذ بداية العقد، مما يتطلب من مشغلي الاتصالات السلكية واللاسلكية معالجة المواصفات الأكثر تطلبا لخدمات وتطبيقات الشبكات الجديدة التي تم تطويرها تحت مظلة الجيل الخامس1،2 . وتشمل هذه المواصفات الجديدة، على سبيل المثال لا الحصر، زيادة معدل البيانات، وتحسينات زمن الوصول اللاسلكي، وخفض التكاليف التشغيلية. من بين التكنولوجيات التي تشكل أسس التحسينات لهذا الجيل الجديد ، وظائف الشبكة الافتراضية3 (NFV) أصبحت واحدة من التمكين الرئيسي. يوفر NFV القدرة على softwarize وظائف الشبكة، ترحيل تقليديا على الأجهزة المتخصصة، باستخدام معدات فعلية عامة الغرض بدلا من ذلك، مثل أجهزة الكمبيوتر الخادم في مركز البيانات. وبفضل هذا النموذج الجديد، يمكن لمشغلي الاتصالات السلكية واللاسلكية والصناعات الرأسية نشر وظائف وخدمات الشبكة كجهاز من مكونات البرامج، وتوفير التكاليف في كل من نشر الخدمات وصيانتها، فضلا عن تيسير مرونة أكبر بكثير في البنية التحتية للشبكة. ويخفف هذا النهج أو يلغي ضرورة استخدام أجهزة مخصصة (وعادة ما تكون أكثر تعقيدا وأقل قابلية لإعادة الاستخدام) لمعظم وظائف الشبكة والوظائف الرأسية المحددة، ويدعم درجة أعلى بكثير وأكثر كثافة من التشغيل الآلي التشغيلي، وبالتالي تقليل تكاليف النشر والصيانة.

ومع مراعاة جميع المزايا التي يمكن أن توفرها بيئة NFV، فمن الطبيعي أن يشارك عدد كبير من أصحاب المصلحة المعنيين من قطاع الاتصالات بشكل متزايد في اختبار أفكار خدمة جديدة حول بيئات NFV. وفي هذا السياق، أنشأت تليفونيكا ومعهد شبكات IMDEA 5TONICوهو مختبر مفتوح للبحث والابتكار يركز على تقنيات 5G. يوجد في هذا المختبر في مدريد (إسبانيا)، مجموعة واسعة من التقنيات المتاحة للبحوث والشركاء لتعزيز تطوير خدمات 5G والتحقق منها. على وجه الخصوص ، يحتوي هذا المختبر على منصة NFV تجريبية حيث يتمكن المطورون من نشر واختبار تطبيقاتهم وخدماتهم الجديدة المستندة إلى NFV على نظام بيئي متوافق مع ETSI NFV5. وهكذا، يمكن استخلاص استنتاجات تجريبية بشأن خيارات التصميم والمقترحات التكنولوجية في بيئة واقعية أكثر مرونة بكثير من شبكات الإنتاج. وقد صممت هذه المنصة لدعم أنشطة التجارب عبر مواقع خارجية متعددة، والتي قد تكون مترابطة بمرونة إلى 5TONIC باستخدام بروتوكول محدد جيدا.

الحل التقني المعتمد للنظام الإيكولوجي NFV 5TONIC تنظر في استخدام واحد NFV المنظم، التي نفذت باستخدام ETSI استضافت مفتوحة المصدر مانو (OSM) البرمجيات6. هذا هو العنصر المسؤول عن إدارة وتنسيق دورة حياة خدمات الشبكة (NS). ويمكن بناء هذه الخدمات على شكل تكوين الشبكة الافتراضية / الوظائف العمودية (VNF) ، والتي يمكن نشرها في أي من المواقع المتكاملة على منصة NFV. تم تصميم النظام البيئي 5TONIC NFV في سياق مشروع H2020 5GINFIRE7،8، حيث تم استخدام المنصة لدعم تنفيذ أكثر من 25 تجربة ، تم اختيارها من خلال عملية دعوة مفتوحة تنافسية ، عبر ثماني بنية تحتية تجريبية رأسية محددة تقع في أوروبا وواحدة في البرازيل ، يتم توصيلها من خلال وصلة عبر المحيط. بالإضافة إلى ذلك ، تم الاستفادة من المنصة لبناء NFV موزعة على نطاق وطني ، في إسبانيا ، ودعم أنشطة التجريب داخل المشروع الإسباني 5GCity9،10. وفي الآونة الأخيرة، تم دمج موقع برازيلي إضافي في المنصة، لدعم الأنشطة التجريبية المشتركة في سياق التعاون البحثي والابتكاري الذي أنشئ بين البرازيل وأوروبا (أي مشروع 5GRANGE11،12). أخيرا وليس آخرا، تم استخدام البنية التحتية لدعم تجارب طرف ثالث في نطاق مشروع 5G-VINNI13،14. ويمكن رؤية التوزيع الجغرافي لمنصة NFV في الشكل 1.

ويمكن للمنظمات المهتمة التي تستضيف بنيتها التحتية الخاصة ب NFV الاتصال بمرونة بالنظام الإيكولوجي 5TONIC NFV ، رهنا بموافقة المجلس التوجيهي 5TONIC ، وتصبح مزودين مختبرين داخل النظام البيئي الموزع ، وتشارك في أنشطة التجارب والعروض المشتركة. لهذه الغاية، يجب أن تتميز VIM (إدارة البنية التحتية الظاهرية) متوافقة مع مكدس البرامج OSM. ويستطيع منسق NFV 5TONIC التفاعل مع الأجهزة ذات الأجهزة الحيوية في المواقع المشاركة في نشر خدمة معينة، وتنسيق تخصيص وإعداد موارد الحوسبة والتخزين والشبكة اللازمة للتأليف والترابط بين صناديق VNFs التي تشكل خدمة شبكة، والتحكم في دورة حياتها، من الصعود إلى الطائرة إلى وقف تشغيلها النهائي.

من أجل إدارة تبادل التحكم وحركة البيانات داخل جميع المواقع المترابطة ، يستخدم النظام البيئي 5TONIC NFV بنية شبكة تراكب استنادا إلى الشبكات الخاصة الافتراضية (VPN). ويوفر هذا النهج الوصول الآمن القائم على PKI إلى المواقع الخارجية التي يتم دمجها في النظام البيئي 5TONIC، مما يسمح بتبادل معلومات التحكم NFV بين كومة برامج OSM وVIMs المختلفة الموزعة عبر ماكينات الاختبار، فضلا عن تبادل المعلومات المطلوبة لإدارة وتكوين جميع أطر العمل الوطنية. وعلاوة على ذلك، تدعم هذه الشبكة التراكبية نشر حركة البيانات بين أطر العمل الوطنية التي تنشر في مواقع مختلفة.

وفي هذا السياق، تفصل هذه الورقة البروتوكول المصمم لدمج موقع خارجي في نظام إيكولوجي ل NFV. يفترض البروتوكول أن النظام البيئي محكوم بمنسق NFV واحد، مثبت في موقع مركزي، والمواقع الخارجية تتميز بحل VIM متوافق مع مكدس برامج التزامن. ويسمح البروتوكول المقترح بزيادة حافظة موارد النظام الإيكولوجي التجريبي، مع الدمج المرن لمواقع ال NFV والبنية التحتية الرأسية المحددة. وهذا يمكن من إنشاء منصة مانو موزعة قادرة على اختبار والتحقق من صحة شبكة جديدة والخدمات العمودية عبر مواقع متعددة، تحت سيطرة واحد NFV منسق. ولتوضيح التشغيل الداخلي للبروتوكول، ستجسد العملية بإضافة موقع خارجي ل NFV إلى النظام الإيكولوجي الحالي ل NFV 5TONIC، مع وصف المكونات اللازمة في الموقع الخارجي و5TONIC، وكذلك جميع الخطوات التي سيتم اتخاذها أثناء عملية التكامل. ويقدم الشكل 2 لمحة عامة عن هدف التكامل، مع ربط قاعدة الاختبار الجديدة القائمة على NFV بالمنصة 5TONIC التي يمكن من خلالها نشر خدمات الشبكة، عن طريق اتصالات VPN بين الموقع المركزي وبقية البنى التحتية الخارجية.

وبالإضافة إلى ذلك، ولعرض فعالية البروتوكول، سيظهر نشر خدمة رأسية بسيطة، باستخدام النظام الإيكولوجي 5TONIC وموقع خارجي مزود بمركبات جوية صغيرة بدون طيار قادرة على NFV. وقد استلهم تصميم الخدمة الرأسية من تجربة قدمت في فيدال وآخرون9، والتي تم تبسيطها لأغراض التوضيح في هذه الورقة. ويبين الشكل 3 هذه الخدمة التي تهدف إلى مساعدة الأنشطة الزراعية الذكية في منطقة نائية. وتنظر الدائرة في وجود مقدم خدمات زراعية ذكي يستخدم الطائرات بدون طيار لجمع ونشر البيانات التي تنتجها أجهزة استشعار الأرصاد الجوية المنتشرة في حقل للمحاصيل. للبساطة، تعتبر التجربة المعروضة في الورقة SUAV واحدة ومستشعر، قادرة على توفير قياسات درجة الحرارة والرطوبة والضغط. في التجربة، يستضيف موقع NFV الخارجي نقطة وصول Wi-Fi التي يتم نشرها ك VNF عبر SUAV. يوفر هذا VNF اتصال الوصول إلى الشبكة إلى المستشعر ، وإعادة توجيه البيانات المستشعرة نحو وظيفة البوابة. يتم نشر هذا الأخير ك VNF على المعدات الأرضية (جهاز كمبيوتر صغير ITX). نشر البيانات من جهاز الاستشعار إلى وظيفة البوابة يتبع نهج نشر / الاشتراك على أساس رسالة في قائمة الانتظار النقل عن بعد (MQTT) بروتوكول15. تقوم وظيفة البوابة بمعالجة البيانات ثم نشرها نحو خادم إنترنت الأشياء (IoT) ، والذي يتم توفيره ك VNF في الموقع المركزي للنظام البيئي NFV ، استنادا إلى منصة Mainflux16 مفتوحة المصدر. وأخيرا، يفترض السيناريو منطقة بعيدة حيث يتم توفير الاتصال بالإنترنت بواسطة شبكة اتصال خلوية غير 3GPP. وبالتالي، فإن الخدمة تشمل اثنين من VNFs إضافية: 1) جهاز توجيه الوصول VNF، الذي ينفذ كومة بروتوكول المستخدم الطائرة من معدات المستخدم 3GPP متصلة بشبكة وصول غير 3GPP17؛ و2) تنفيذ خط الأساس لشبكة 5G الأساسية ، ودعم إعادة توجيه المعلومات بين جهاز التوجيه الوصول وVNFs خادم تكنولوجيا المعلومات. لهذا الغرض، يوفر VNF الأساسية 5G تنفيذ مبسطة من مستوى المستخدم وظيفة بين غير 3GPP ووظيفة الطائرة المستخدم، كما هو محدد من قبل 3GPP17.

وأخيرا، يمثل الشكل 4 أهم العمليات التي ينطوي عليها وضع البروتوكول، مع إبراز الترابط المنطقي بينهما والكيانات المسؤولة عن تنفيذها.

Protocol

1. توفير الموقع المركزي للنظام الإيكولوجي للNFV (المتطلبات المسبقة للتجربة) تخصيص مساحة عنوان IP لاستخدامها من قبل الموقع المركزي. لأغراض هذا البروتوكول، سيتم استخدام مساحة العنوان الخاص 10.4.0.0/16. تثبيت مكدس البرامج إدارة و Orchestration (MANO) في الموقع المركزي. على وجه الخصوص، التجربة التي أجريت في جميع أنحاء هذا البروتوكول يستخدم المصدر المفتوح مانو (OSM) الإصدار سبعة18،الأمر الذي يتطلب الموارد التالية: أوبونتو 18.04 كنظام التشغيل، 2 وحدات المعالجة المركزية (وحدات المعالجة المركزية)، 8 غيغابايت من ذاكرة الوصول العشوائي (RAM)، 40 غيغابايت القرص الصلب، وشبكة واحدة على الأقل واجهة مع الوصول إلى الإنترنت. للتثبيت، اتبع الإرشادات المتوفرة في وثائق الإصدار السابع OSM18. إعداد إدارة البنية التحتية الظاهرية (VIM) متوافقة مع OSM في الموقع المركزي. على وجه التحديد، يستخدم التجربة OpenStack الإصدار أوكاتا20،تعمل على جهاز الظاهري (VM) مع أوبونتو 16.04، 4 وحدات المعالجة الآلية، 16 غيغابايت من ذاكرة الوصول العشوائي و 200 غيغابايت من القرص الصلب. البنية التحتية NFV (NFVI) التي يعالجها هذا VIM تضم ثلاثة أجهزة كمبيوتر الخادم، مع كل أوبونتو 16.04، 8 وحدات المعالجة الشخصية، 32 غيغابايت من ذاكرة الوصول العشوائي و 2 تيرابايت من التخزين. للتثبيت، اتبع وثائق الإصدارOcata 21. نشر شبكة اتصال ظاهرية داخل النظام الأساسي سحابة OpenStack باستخدام نطاق عنوان IP من مساحة العنوان المخصصة في الخطوة 1.1. وستستخدم هذه الشبكة، التي يشار إليها من الآن فصاعدا باسم شبكة الإدارة، لدعم تبادل معلومات تنسيق NFV بين نظام إدارة البرامج ووظائف الشبكة الافتراضية (VNFs) التي يتم إنشاءها في الموقع المركزي. تكوين شبكة افتراضية (من الآن فصاعدا باسم شبكة البيانات) لدعم الاتصالات بين المواقع البيانات، بين VNFs للموقع المركزي وغيرها من VNFs المنفذة في مواقع خارجية. لهذه الغاية، استخدم نطاق عنوان IP من مساحة العنوان الخطوة 1.1.ملاحظة: تم تنفيذ الشبكات المذكورة في الخطوتين 1.3.1 و 1.3.2 باستخدام شبكات موفر OpenStack. يجب أن تكون شبكات الموفر متصلة بالبنية الأساسية الفعلية للشبكة في الموقع المركزي لضمان التشغيل المناسب. قم بتوصيل كل من الشبكات الخاصة الظاهرية (أي، الإدارة وشبكات البيانات)، وكذلك أجهزة VIM وOSM، بمعدات توفر وظائف توجيه الحافة. سيكون هذا الموجه بمثابة نقطة الدخول إلى الموقع المركزي للنظام الإيكولوجي NFV. إتاحة مستودع تجارب عام لتوفير جميع المحتويات اللازمة لتنفيذ التجربة. على وجه الخصوص، يستخدم هذا البروتوكول مستودع عام في22. 2. تكوين خدمة الشبكة الخاصة الظاهرية تخصيص مساحة عنوان IP لدعم التشغيل المناسب للنظام البيئي متعدد المواقع، بحيث يمكن إنشاء اتصالات الشبكة بشكل فعال بين مواقع متعددة.ملاحظة: يتطلب تمكين اتصالات الشبكة الفعالة بين مواقع متعددة تصميما دقيقا لمساحة عنوان IP لاستخدامها من قبل النظام البيئي ل NFV، وكذلك من قبل المواقع الخارجية التي تحتاج إلى الاتصال به. وعلى وجه الخصوص، ينبغي ألا تصطدم مساحة العنوان المخصصة للاتصالات بين المواقع بمساحة العنوان المستخدمة بالفعل في كل موقع آخر لأغراض أخرى. تخصيص مساحة عنوان IP لاستخدامها من قبل مواقع خارجية. سيتم تعيين عناوين في هذه الكتلة إلى كيانات NFV (مثل VIMs) وVNFs للموقع الخارجي. لتجسيد هذا البروتوكول، سيتم استخدام مساحة العنوان الخاص 10.154.0.0/16. تخصيص مساحة عنوان IP إلى الارتباطات الظاهرية بين المواقع الخارجية والنظام البيئي NFV. سيتم دعم هذه الارتباطات الظاهرية بواسطة خدمة VPN. لتجسيد هذا البروتوكول، سيتم استخدام نطاق العنوان 10.154.254.0/24 لهذه الارتباطات الظاهرية. إعداد جهاز لتوفير خدمة الشبكة الخاصة الافتراضية (VPN) (أي خادم VPN). على وجه الخصوص، تستخدم التجربة كمبيوتر خادم مع أوبونتو 16.04 (صورة متغير 64 بت)، وست وحدات المعالجة المعالجة الآلية المستقلة، وذاكرة الوصول العشوائي 16 غيغابايت، وقرص تخزين 1 تيرابايت، وواجهتين للشبكة. تكوين إحدى واجهات شبكة الاتصال من ملقم VPN للسماح استقبال طلبات الاتصال من مواقع خارجية عبر الإنترنت. ولهذا الغرض، من الضروري استخدام واجهة من الخادم المكون بعنوان IP عام. تكوين الارتباط بين خادم VPN وجهاز التوجيه حافة الموقع المركزي. في التجربة تم تخصيص هذا الارتباط نطاق العنوان 10.4.255.0/24. تكوين مسارات شبكة الاتصال المناسبة على خادم VPN، بحيث يصبح النظام البيئي NFV الوصول إليها من المواقع الخارجية المتصلة بخدمة VPN. قم بتثبيت برنامج VPN مفتوح المصدر الذي يوفره مشروع OpenVPN23 في خادم VPN. على وجه التحديد، تستخدم هذه التجربة إصدار OpenVPN 2.3.10، وتم نشرها مع برنامج bash النصي “openvpn-install.sh”، المتوفر في http://github.com/Nyr/openvpn-install (يتم وصف خيارات التثبيت الأخرى في وثائق OpenVPN 24). يعرض البرنامج النصي bash المعلمات البديلة التي ستؤدي إلى تكوين خدمة VPN. حدد عنوان IP للاستماع إلى طلبات اتصال VPN (أي عنوان IP العام). تحديد البروتوكول (UDP أو TCP) الذي يجب استخدامه لدفع الاتصالات عبر VPN. في هذه الحالة، تستفيد التجربة على UDP الذي هو البروتوكول الموصى به. حدد المنفذ الذي سيضم المخادع (مع عنوان IP العام) الذي سيتم استخدامه لتلقي طلبات اتصال الخدمة. القيمة المعينة هي 1194 بشكل افتراضي. اختر أحد ملقمات DNS القائمة التي طلبها المساعد الذي سيعالج طلبات تحليل الاسم التي يقوم بها عملاء خدمة VPN. اضغط على أي مفتاح لتمكين بدء عملية تثبيت خدمة VPN تلقائيا. تحرير ملف التكوين “server.conf” الذي يقع تحت “/etc/openvpn/server/” الدليل وتشمل التوجيه “العميل إلى العميل” تهدف إلى توسيع الإعداد الأساسي المقدمة من الخطوة 2.3. وهكذا، سيتمكن عملاء مختلفون متصلون بخدمة VPN من الوصول إلى بعضهم البعض. تمكين تكوين العميل الفردية ضمن إعداد VPN لتكون قادرا على إدارة تعيينات التوجيه لكل عميل بشكل مستقل. إضافة توجيه “العميل-التكوين-dir ccd” تحرير ملف التكوين نفسه كما في الخطوة 2.4. إنشاء الدليل “ccd” باستخدام الأمر “mkdir / etc / openvpn / ccd / “. سيعمل هذا الدليل خلال القسم التالي من البروتوكول لوضع الملفات التي تتضمن توجيهات التوجيه المقترنة بالعملاء المراد دمجها داخل النظام الأساسي. قم بإعداد قواعد جدار الحماية المطلوبة للسماح بالاتصالات مع الخدمة، مع حماية خادم VPN من الهجمات الضارة. وتحقيقا لهذه الغاية، فإن هذه التجربة تستفيد من iptables25، وهي أداة سطر الأوامر التي تم تطويرها لتكوين جدار حماية نواة لينكس. أولا، منع حركة المرور الواردة إلى خادم VPN مع الأمر “iptables -P INPUT DROP”. السماح باستقبال طلبات اتصال VPN مع الأوامر “iptables -A INPUT -i -m حالة -state NEW-p udp -dport 1194 -j ACCEPT” ( هو اسم واجهة خادم VPN مع عنوان IP العام) و “iptables -A INPUT-itun+ -j ACCEPT”. السماح بإعادة توجيه حركة المرور بين واجهات خادم VPN (أي الواجهة العامة والواجهة الظاهرية التي أنشأتها خدمة VPN التي تسمى tun0)،لتمكين خادم VPN من معالجة طلب اتصال الخدمة. لهذا الغرض، تنفيذ الأمر “iptables -A FORWARD-i tun+ -o -m حالة -حالة ذات صلة،ESTABLISHED-j قبول & iptables -A FORWARD-i -o tun+ -m حالة -state RELATED,ESTABLISHED-j ACCEPT”. تمكين خادم VPN لتوفير ترجمة عنوان الشبكة (NAT) القدرة بهدف توفير الوصول إلى الإنترنت إلى الموقع المركزي، وتنفيذ: “iptables -t nat -A POSTROUTING -s 10.4.0.0/16 -o -j masquerade & iptables -A OUTPUT -o tun+ -j ACCEPT”. 3. تكامل موقع NFV خارجي الحصول على نطاق عنوان IP مناسب لدمج الموقع في النظام البيئي NFV. سيتم توفير نطاق العنوان هذا من قبل مركز عمليات الشبكة للنظام البيئي NFV. ووفقا للخطوة 2-1-1 من هذا البروتوكول، ستستخدم التجربة نطاقا من عناوين بروتوكول الإنترنت للموقع الخارجي في غضون 10.154.0.0/16. إنشاء بيانات اعتماد الأمان وتوفيرها للاتصال بالنظام البيئي ل NFV. إنشاء بيانات اعتماد VPN التي تسمح البنية التحتية الجديدة لتأسيس اتصال آمن مع ملقم VPN. لهذا الغرض، قم بتنفيذ الأمر “bash openvpn-install.sh” في خادم VPN، وحدد الخيار “1) إضافة عميل جديد” من قائمة المطالبة، وتوفير الاسم الذي سيتم إقرانه ببيانات الاعتماد هذه، على سبيل المثال، uc3m_infrastructure. ستقوم هذه الخطوة بإنشاء ملف مع بيانات اعتماد VPN (المسمى “uc3m_infrastructure.ovpn” في المثال). أنشئ ملفا نصيا في دليل “/etc/openvpn/ccd/” لخادم VPN، بما في ذلك توجيهات التوجيه (كما هو محدد في وثائق OpenVPN 24)التي يجب أن يدفعها خادم VPN في كل مرة يتم فيها إنشاء اتصال بخدمة VPN باستخدام بيانات اعتماد VPN.ملاحظة: يجب أن يتطابق اسم الملف النصي مع الاسم المحدد أثناء إنشاء بيانات اعتماد VPN (على سبيل المثال، uc3m_infrastructure) لتوفير تكوين مخصص لكل عميل VPN. توفير ملف بيانات اعتماد VPN إلى الموظفين الفنيين للموقع الخارجي. ويجب أن يتم ذلك من خلال قناة آمنة وموثوقة. في هذه التجربة، يتم استخدام عملية تشفير يدوي. لتشفير بيانات اعتماد VPN، نفذ الأمر “7za a-tzip ‘-p’ -mem=AES256 “،, تعيين كمفتاح التشفير المطلوب كسم المختار للملف المشفر، كسم ملف ملف بيانات اعتماد VPN (على سبيل المثال، uc3m_infrastructure.ovpn). توفير بيانات الاعتماد المشفرة للموظفين الفنيين للموقع الجديد، إلى جانب المفتاح الذي يسمح بإجراءات فك التشفير، من خلال قناة اتصالات آمنة.ملاحظة: في هذه التجربة، تم توفير بيانات الاعتماد المشفرة عن طريق البريد الإلكتروني، بينما تم إرسال مفتاح فك التشفير عبر قناة منفصلة، باستخدام خدمة الرسائل القصيرة (SMS)، مع اتفاقية دون اتصال برقم الهاتف. إعداد البيئة في الموقع الجديد، وذلك لإقامة اتصال مع النظام الإيكولوجي NFV، والسماح NFVI النائية تعلق على كومة OSM من الموقع المركزي.قم بتثبيت برنامج VPN الذي توفره OpenVPN24 على جهاز كمبيوتر، لتمكين وصلة افتراضية بين الموقع الخارجي والموقع المركزي للنظام البيئي ل NFV. سيكون الكمبيوتر الذي يستخدم برنامج OpenVPN بمثابة عميل VPN أو نقطة نهاية VPN في الموقع الخارجي. سيتم تحقيق الارتباط الظاهري عن طريق نفق VPN محمي بين نقطة نهاية VPN وخادم VPN. في التجربة، يتم تشغيل نقطة نهاية VPN في كمبيوتر خادم مع أوبونتو 18.04، 8 وحدات المعالجة الآلية، 8 جيجابايت ذاكرة الوصول العشوائي، 128 غيغابايت قرص التخزين، و 3 واجهات GbE (واحد للاتصال مع خدمة VPN عبر الإنترنت). تنشيط إعادة توجيه IP في نقطة نهاية VPN لدعم قدرات توجيه الشبكة. وتحقيقا ولهذا الغرض، قم بتضمين السطر “net.ipv4.ip_forward= 1” في ملف تكوين النظام الموجود في المسار “/etc/sysctl.conf”، ثم قم بتحميل التكوين المحدث مع الأمر “sudo sysctl-p”. فك تشفير ملف بيانات اعتماد VPN مع المعلومات المتلقاة في الخطوة 3.2.4 باستخدام الأمر “7za e “، حيث هو اسم ملف بيانات اعتماد VPN المشفرة. حدد مفتاح فك التشفير عند مطالبتك بواسطة الأمر. قم بتشغيل برنامج OpenVPN باستخدام ملف بيانات الاعتماد الذي تم فك تشفيره باستخدام الأمر “sudo openvpn – التكوين ملف credential” ( هو اسم ملف بيانات اعتماد VPN). مع هذا، سيتم مصادقة نقطة نهاية VPN إلى خادم VPN، وسوف تتلقى تلقائيا معلمات تكوين VPN المناسبة ومسارات الشبكة. بهذه الطريقة، ستتصرف نقطة نهاية VPN كجهاز توجيه حافة مع ارتباط ظاهري إلى الموقع المركزي للنظام البيئي NFV. تحقق من التشغيل الصحيح لنقطة نهاية VPN، باستخدام الأمر ping للتحقق من توفر الاتصال بإحدى عقد الموقع المركزي (على سبيل المثال، معدات مكدس OSM). في الموقع الجديد، حدد VIM متوافق مع OSM للسماح بالعمليات باستخدام منصة MANO. لهذه التجربة، يتم استخدام OpenStack الإصدار أوكاتا.ملاحظة: OSM الإصدار السابع يدعم مديري البنية التحتية الظاهرية التالية: OpenStack، OpenVIM26، VMware’s vCloud Director27، الأمازون خدمة ويب28، مايكروسوفت أزور29، والكسوف fog0530 (انظر وثائق OSM18 للحصول على تفاصيل التكوين محددة). تثبيت OpenStack الإصدار Ocata20 (انظر الإجراءات التفصيلية في وثائق الإصدار21). نشر البنية التحتية NFV في الموقع الخارجي وإرفاقه إلى VIM. وتستخدم هذه التجربة على وجه الخصوص بنية تحتية ل NFV تتألف من ثلاثة أجهزة كمبيوتر لوحية واحدة (SBCs)، كل منها بسعة حساب تبلغ 1 غيغابايت من ذاكرة الوصول العشوائي و4 وحدات المعالجة الشخصية وقرص تخزين سعة 32 غيغابايت؛ وكمبيوتر واحد صغير ITX مع وحدات المعالجة المعالجة العشوائية 8، 8 GB RAM و 128 غيغابايت للتخزين.ملاحظة: يستند الموقع الخارجي الذي يجسده هذا البروتوكول إلى بنية تحتية ل NFV للمركبات الجوية الصغيرة غير المأهولة القادرة على NFV (SUAVs). وترد التفاصيل التالية لتمكين هذه البنية التحتية في نوغاليس وآخرون31. الخطوات 3.3.6 إلى 3.3.8 اختيارية، حيث قد توجد بالفعل بنية تحتية NFV في الموقع الخارجي. إنشاء مشروع OpenStack لتحديد مجموعة الموارد الحسابية للموقع الخارجي الذي سيتم دمجه في النظام البيئي NFV. للقيام بذلك، الوصول إلى واجهة المستخدم الرسومية (GUI) التي توفرها OpenStack، تسجيل الدخول إلى النظام مع بيانات اعتماد المسؤول، انقر فوق الزر + إنشاء مشروع من علامة التبويب مشاريع الهوية >، وإنشاء مشروع استكمال النموذج المعروض مع المعلومات المطلوبة. إنشاء مستخدم صالح يقوم بإدارة المشروع الذي تم إنشاؤه في الخطوة السابقة. لهذا الغرض، قم بالوصول إلى علامة التبويب “الهوية-> المستخدمين” بنفس تسجيل الدخول كما في الخطوة السابقة، وانقر على + إنشاء مستخدم، واملأ الحقول المطلوبة من النموذج المعروض (اسم المستخدم وكلمة المرور)، وحدد المشروع الجديد الذي تم إنشاؤه كمشروع أساسي، واختر دور المسؤول. تعديل قواعد الأمان للسماح أذونات الاتصال VNF في الموقع الجديد (على وجه الخصوص، تمكين حركة مرور SSH و ICMP). ولهذا الغرض، قم بالوصول إلى واجهة المستخدم الرسومية OpenStack مع بيانات اعتماد المستخدم التي تم إنشاؤها في الخطوة السابقة، اتبع التسلسل: Project-> Network -> مجموعات الأمان -> + إضافة قاعدة، وحدد خيار SSH من القائمة المنسدلة القاعدة. كرر العملية ولكن حدد الخيار ICMP كافة المضمنة في القائمة المنسدلة. تحميل الصور من خدمة تجريبية تقدمها المجتمع OSM، وخدمة شبكة بينغ بونغ (“فيدورا-x86_64-20-20131211.1-sda-ping” و “فيدورا-x86_64-20-20131211.1-sda-بونغ”) من مستودع التجارب العامة، وتحميلها على VIM من الموقع الخارجي. لهذا الغرض، اتبع تسلسل المشروع -> حساب -> الصور -> + إنشاء صورة،وإنشاء الصور باستخدام النموذج المعروض وتحديد كل من الصورة. تعيين نطاقين عنوان IP ضمن مساحة العنوان للموقع الخارجي (المخصصة في الخطوة 3.1). وستستخدم هذه النطاقات لدعم إدارة أطر العمل الوطنية للموقع الخارجي ولتمكين الاتصالات بين المواقع فيما بين أطر العمل الوطنية على التوالي. إنشاء شبكة موفر(موفر التحكم)باستخدام VIM. وستدعم هذه الشبكة الاتصالات بشبكة الاتصال NFV بين مكدس نظام التشغيل OSM في الموقع المركزي وقوة الشبكات الوطنية المنتشرة في الموقع الجديد لأغراض الإدارة. هذا النوع من الاتصالات أيضا تمكين مكدس OSM لتكوين VNFs بعد نشرها. لإنشاء شبكة موفر في OpenStack، اتبع تسلسل نظام > -> شبكات الاتصال -> + إنشاء شبكة وملء تفاصيل الشبكة الجديدة، وذلك باستخدام نطاق عنوان IP المحدد في الخطوة السابقة. إنشاء شبكة موفر ثانية(موفر البيانات)باستخدام VIM. وستدعم هذه الشبكة اتصالات البيانات بين أطر العمل الوطنية للموقع وغيرها من أطر العمل الوطنية للنظام الإيكولوجي للNFV. لإنشاء شبكة الموفر هذه في OpenStack، اتبع تسلسل “شبكات > >- النظام -> -> + إنشاء شبكة،وملء تفاصيل الشبكة الجديدة باستخدام نطاق العنوان المعين.ملاحظة: تختلف إرشادات حول كيفية إنشاء شبكات الاتصال الظاهرية استنادا إلى برنامج VIM. تحقق من وثائق البرامج الخاصة بهم للحصول على التفاصيل. مشاركة المعلومات المتعلقة ب VIM (خاصة اسم المستخدم/كلمة المرور، والمشروع الذي تم إنشاؤه في الخطوتين 3.3.9 و 3.3.10) مع الموظفين الفنيين للموقع المركزي، لتمكين إرفاق VIM بكومة برامج OSM. إرفاق البنية التحتية NFV الخارجية إلى مكدس البرامج OSM من الموقع المركزي باستخدام المعلومات التي تم الحصول عليها من الخطوة 3.3.16. تحقق من الاتصال بين مكدس OSM من الموقع المركزي و VIM للموقع الجديد باستخدام أداة ping. إذا كان اختبار الاتصال السابق ناجحا، قم بإرفاق VIM الخارجية إلى مكدس OSM من الموقع المركزي. للقيام بذلك، استخدم الأمر التالي في الجهاز OSM: “osm vim-create –name –user –كلمة المرور –auth_url –المستأجر –account_type “. في هذا الأمر: هو الاسم المحدد لتعريف VIM داخل مكدس OSM، هو اسم المستخدم المخول بمعالجة موارد الموقع الخارجي (انظر الخطوة 3.3.10)، هي كلمة مرور المستخدم المشار إليه، هو الرابط إلى واجهة برمجة التطبيقات التي توفرها VIM لتمكين الطلبات من كومة OSM ، هو اسم المشروع المعرفة في الخطوة 3.3.9، هو برنامج VIM المستخدمة (في هذه التجربة، OpenStack). تحقق من المرفق المناسب ل VIM الجديد إلى مكدس OSM للنظام البيئي NFV. تنفيذ الأمر “ro_id = $(docker ps | osm_ro | grep قطع -d ‘ -f 1)” لتحديد معرف الحاوية تنفيذ الوحدة النمطية منسق الموارد (RO) داخل نظام OSM. هذه الوحدة هي المسؤولة عن التفاعل مع الأجهزة ذات الطابع الحيوي من أجل تنسيق وتخصيص الموارد اللازمة في نشر خدمات الشبكة اللاحقة. الوصول إلى حاوية RO باستخدام الأمر “docker exec -it $ro_id bash”. يستخدم هذا الأمر المعرف الذي تم الحصول عليه في تنفيذ الخطوة السابقة. تحقق من أن يتم تضمين VIM الجديدة في قائمة مراكز البيانات المتوفرة باستخدام الأمر “openmano datacenter-list”. يجب أن يظهر الموقع الجديد في القائمة بنفس الاسم الذي تم تقديمه مسبقا في الخطوة 3.4.2 مع parameter. سرد الصور التي تم تحميلها إلى VIM للموقع الخارجي، وذلك باستخدام الأمر “openmano vim-image-list -datacenter “. يشير مقياس parameter إلى الاسم المحدد لتعريف VIM داخل مكدس OSM. إذا كان تنفيذ هذا الأمر ناجحا، فقد تم بنجاح طعن الاتصال مع VIM الخارجية. تأكد من تضمين صور بينغ بونغ في القائمة. سرد الشبكات المتوفرة في الموقع الجديد مع الأمر “openmano vim-net-list -datacenter “. تحقق من وجود موفر عنصر التحكم وموفر البيانات. إجراء التحقق الأولي من التكامل السليم للموقع الجديد، وذلك باستخدام خدمة تجريبية يقدمها مجتمع OSM (يتم تضمين جميع المحتويات في هذا الصدد في مستودع التجارب). لهذا الغرض، سيتم تنفيذ الأوامر المضمنة في الخطوات التالية في المعدات التي تستضيف مكدس OSM. على متن واصفات VNF (VNFDs) إلى مكدس OSM تشغيل الأمر “osm vnfd-إنشاء ” لكل من VNFs إنشاء الخدمة التجريبية ( يتوافق مع اسم الملف حزمة VNFD). على متن واصف NS (NSD) من الخدمة التجريبية مع الأمر “osm nsd-create “، حيث indicates اسم ملف حزمة NSD (في هذه التجربة، ping_pong_ns.tar.gz).” بدء إنشاء مثيل لخدمة شبكة بينغ بونغ (NS) على المواقع الخارجية والمركزية، باستخدام الأمر “osm ns-create –ns_name –nsd_name ping_pong_ns –vim_account –التكوين ‘{vnf: [{عضو-vnf-index: ‘2’، vim_account: }}}'”. يحدد parameter VIM للموقع الخارجي داخل مكدس OSM. يشير الخيار “–config” إلى أنه يجب نشر كافة VNFs التي تتألف الخدمة على الموقع الخارجي الذي يعالجه هذا VIM، باستثناء VNF المحدد بواسطة الفهرس 2 في NS، والذي سيتم نشره في الموقع المركزي (يتم تحديد VIM للموقع المركزي في parameter). تحقق من أن NS قد تم نشر وحالته باستخدام الأمر “osm ns-list”. إذا كان إنشاء مثيل ناجحة، سيتم تغيير الحالة إلى “READY”. تحقق من عنوان IP لكل من VNFs اثنين مع “osm vnf-list” (الضرورية لتسجيل الدخول إلى الآلات بعد ذلك). الاتصال بكل VNF عبر SSH باستخدام الأمر “ssh fedora@” ( يمثل عنوان IP VNF للاتصال، التي تم الحصول عليها في الخطوة السابقة). إدخال كلمة المرور “فيدورا” عندما يطلب من قبل SSH. بمجرد تسجيل الدخول إلى كلا الجهازين، تحقق من واجهاتهما باستخدام الأمر “عرض عنوان IP”، والحصول على عناوين IP على واجهاتهما المرفقة بشبكة موفري البيانات (واجهة eth1 في كل من VNFs). من أحد VNFs تنفيذ ping إلى VNF الأخرى باستخدام عنوان IP البعيد في شبكة موفر البيانات. إذا كان هناك اتصال، سيتم اعتبار اختبار التحقق الأولي ناجحا. 4. التحقق من صحة منصة متعددة المواقع NFV مع خدمة عمودي واقعية تحميل الصور VNF من المستودع العام وتحميلها في VIM من موقعها المقابل (انظر الشكل 3)،بعد الإجراء المفصل في الخطوة 3.3.12. على وجه الخصوص، الموقع الخارجي سيستضيف نقطة الوصول VNF، جهاز التوجيه VNF، MQTT بوابة VNF، والوصول إلى جهاز التوجيه VNF. سيستضيف الموقع المركزي 5G Core VNF و VNF خادم IoT. على متن VNFDs وNSD من خدمة الزراعة الذكية إلى كومة OSM (يمكن تحميل جميع واصفات من مستودع التجربة). على متن VNFDs إلى كومة OSM تنفيذ الأمر “osm vnfd-إنشاء “، لكل من VNFs من خدمة الشبكة. في هذه الحالة، متر يتوافق مع اسم الملف حزمة VNFD. على متن NSD إلى كومة OSM مع الأمر “osm nsd-create ” ، حيث يزيد اسم ملف حزمة NSD (في هذه التجربة، jove_uavs_scenario_nsd.tar.gz). نشر خدمة شبكة الزراعة الذكية. لهذا الغرض، قم بتشغيل الأمر التالي من واجهة سطر الأوامر OSM: osm ns-create –ns_name –nsd_name jove_uavs_scenario_nsd –vim_account –تكوين ‘{vnf: [ {عضو-vnf-index: “5”, vim_account: }, {عضو-vnf-index: “6” vim_account: } ], wim_account: خطأ }’.ملاحظة: كما هو مبين في الخطوة 3.6.3.، تشير و parameters إلى المواقع التي سيتم نشرها VNFs. وعلى وجه الخصوص، سيتم وضع جميع صناديق VNFs التي تتألف من خدمة الزراعة الذكية في الموقع الخارجي الجديد، باستثناء تلك التي تحتوي على المؤشر 5 و 6 (5G Core وخدمة IoT VNFs)التي سيتم تخصيصها للموقع المركزي. تحقق من أن NS تم نشرها، باتباع نفس الإجراء كما في الخطوة 3.6.4. الوصول إلى VNF خادم IoT مع الأمر “ssh mosquittosubscriber@” وتحقق من واجهة تكوينه للاتصال مع MQTT Gateway VNF من خلال الأمر “عنوان IP إظهار dev eth1”. يمكن الحصول على عنوان IP VNF () تنفيذ “osm vnf-list” في سطر الأوامر OSM. بعد إجراء مماثل، الوصول إلى VNF بوابة MQTT، وتشغيل الأمر “sudo python3 publisher_MQTT_GW.py-ma -ba ” حيث محصل عليها في الخطوة السابقة، و executing الأمر “عنوان IP إظهار ديف eth1” في MQTT بوابة VNF. هذه الخطوة تهيئة VNF بوابة MQTT، والتي سوف تتلقى البيانات التي تم إنشاؤها بواسطة جهاز الاستشعار باستخدام معيار MQTT15، نقل هذه البيانات إلى VNF خادم IoT باستخدام نفس المعيار. إعداد كمبيوتر لوحة واحدة (SBC) إرفاق جهاز استشعار الأرصاد الجوية، ومع قدرة جهاز الإرسال والاستقبال لنقل قراءات الاستشعار نحو بوابة MQTT VNF.ملاحظة: لتجسيد هذا البروتوكول، تم استخدام طراز SBC على وجه الخصوص. وبالتالي، قد تحتاج الخطوات التالية إلى تكييفها في حالة استخدام منصة SBC مختلفة. ربط (على سبيل المثال، باستخدام أسلاك النحاس القصدير لحام) دبابيس المجلس من أجهزة الاستشعار إلى إدخال الأغراض العامة / الإخراج (GPIO) دبابيس من SBC، بعد مخطط التكوين من الشكل 5. تمكين وحدة النواة I2C في SBC لتكون قادرة على التحقق مما إذا كان يتم الكشف عن جهاز الاستشعار. لهذا الغرض، تشغيل الأمر “سودو raspi-التكوين”، اتبع تسلسل خيارات انتركينغ -> I2C-> نعم في القائمة المعروضة، وإعادة تمهيد SBC لجعل التغييرات فعالة. تحقق من أن يتم الكشف عن جهاز الاستشعار تثبيت أدوات i2c البرمجيات في SBC، وتنفيذ الأمر “سودو i2cdetect -y 1”. إذا كان الأمر كذلك، يجب أن تظهر شبكة تشير إلى الموضع الذي تم الكشف عن المستشعر فيه. قم بتثبيت مكتبات البرامج المناسبة للسماح لقراءة SBC وإرسال البيانات التي يوفرها المستشعر. على وجه الخصوص ، تستفيد هذه التجربة من مكتبات RPi.bme28032 و paho-mqtt33 Python. باستخدام التطبيق المحمول للSAV، تقلع المركبة الجوية التي تستضيف نقطة الوصول VNF،ووضعها لتوفير تغطية لاسلكية لSBC مع جهاز الاستشعار.ملاحظة: إن تحليق الطائرات بدون طيار القادرة على NFV مستقل عن السلوك التشغيلي لخدمة الشبكة، التي تكون قادرة على العمل سواء كانت الطائرات بدون طيار تحلق أو في حالة راحة للتخفيف من استهلاك البطارية. وبالتالي، الخطوة 4.8 اختياري. إرفاق SBC المسؤول عن قراءة البيانات التي تم جمعها من قبل جهاز الاستشعار إلى نقطة الوصول اللاسلكية واي فاي التي تقدمها نقطة الوصول VNF). بعد مرفق ناجح، سيتم تمكين مسار شبكة لاسلكية من جهاز الاستشعار إلى MQTT بوابة VNF. بدء نقل البيانات المستشعرة، تشغيل الأمر “python3 /home/ubuntu/sensorDataTransmission.py -a ” في SBC الذي يتضمن جهاز الاستشعار ( هو عنوان IP الذي تم الحصول عليه في الخطوة 4.6.). الوصول إلى واجهة المستخدم الرسومية على شبكة الإنترنت التي تقدمها VNF خادم إنترنت المعلومات للتحقق من استقبال الصحيح في الوقت الحقيقي من البيانات المستشعرة. ولهذا الغرض، تحقق من عنوان IP الخاص ب IoT Server VNF مع الأمر “osm vnf-list”، واكتب محدد موقع المعلومات الموحد (URL) التالي في مستعرض ويب: http://:3001، حيث عنوان IP لخادم إنترنت المعلومات VNF. ثم انقر على زر “جمع بيانات أجهزة الاستشعار” في علامة التبويب الصفحة الرئيسية، وتحقق من التحديث في الوقت الحقيقي للرسوم البيانية المضمنة في لوحة المعلومات عند تلقي البيانات.ملاحظة: لكي تتمكن من الوصول إلى عنوان URL المذكور في الخطوة 4.12، يجب أن يكون الجهاز مع مستعرض ويب الذي يحاول الوصول إلى هذا المورد متصلا بالنظام البيئي NFV وأن يكون اتصال IP مع VNF ملقم إنترنتوت. يمكن استخدام خدمة VPN لهذا الغرض. انتظر لفترة زمنية مناسبة للحصول على نتائج تمثيلية لتنفيذ خدمة الزراعة الذكية. ثم، جمع البيانات المخزنة في VNF خادم IoT لمزيد من التحليل. وبالنظر إلى أن المستشعر المضمن في هذه التجربة يوفر قراءات لدرجة الحرارة والرطوبة والضغط كل 5 ثوان، فإن الخدمة في التجربة تعمل لمدة 10 دقائق، مما يؤدي إلى 180 عينة من البيانات المستشعرة (60 لكل نوع من أنواع قيمة الأرصاد الجوية). الوصول إلى قاعدة بيانات VNF ملقم IoT لاسترداد البيانات المستشعرة لمزيد من التحليل. لهذا الغرض، تنفيذ الأمر “id_database = $(سودو docker ps | grep ‘flowdb:’ | قطع -d ‘ -f 1)” على VNF ملقم IoT، ومن ثم “سودو دوكر exec -it $id_database bash” تصدير البيانات إلى ملف قيمة مفصولة بفاصلة (CSV) ، تشغيل الأمر “تدفق قاعدة البيانات ‘mainflux’ – تنفيذ “SELECT * من الرسائل حيث \” اسم \” = ” “-تنسيق csv > /tmp/.csv”. تعديل المعلمة لتحديد أي نوع من البيانات المستشعرة هو أن يتم تصدير مع “درجة الحرارة” أو “الرطوبة” أو “الضغط”، وتعيين parameter لاختيار اسم لملف الإخراج التي سوف تبقي على النتائج. احفظ ملفات البيانات التي تم إنشاؤها في الخطوة السابقة للتمثيل اللاحق (راجع قسم النتائج التمثيلية) والتحقق من التشغيل السليم لخدمة الزراعة الذكية.

Representative Results

بعد اتباع البروتوكول بعناية لدمج موقع جديد إلى المنصة المركزية وتشغيل خدمة شبكة واحدة للتحقق من وظائفها المناسبة ، يصور الشكل 6 لقطة شاشة لأداة الشاشة المفتوحة VPN. يمكن ملاحظة كيف يستخدم الموقع الجديد VPN لجميع اتصالاته، مبينا كيف تتبع اتصالاته VPN للسماح بتبادل البيانات هذا، وبالتالي، الإضافة الصحيحة للموقع الجديد إلى خدمة VPN. كما هو موضح في الشكل 3، تقوم خدمة الشبكة بتسليم المعلومات من جهاز استشعار موجود في بنية تحتية بعيدة إلى الخادم الموجود في الموقع المركزي. وبالإضافة إلى ذلك، يعرض الشكل 7 النشر الناجح لخدمة الشبكة من واجهة المستخدم الرسومية على شبكة الإنترنت التابعة لنظام OSM، مبينا كيف يمكن إنشاء التجربة على الفور بشكل صحيح في البنية التحتية البعيدة الجديدة من كومة مانو الموجودة داخل الموقع المركزي. وعلاوة على ذلك، فإن الوقت اللازم في التجربة لإكمال نشر الخدمة حوالي ثماني دقائق. هذه القيمة، جنبا إلى جنب مع الوقت اللازم على متن واصفات الخدمة في منصة التزامن (حوالي 9 ثوان، مع 1.3 ثانية لكل واصف، مع الأخذ في الاعتبار كل من NS وكل واصفات VNF)، تمكين لتلبية مؤشر الأداء الرئيسي (KPI) من 90 دقيقة لوقت إنشاء الخدمة، كما هو مبين من قبل الشراكة 5G البنية التحتية العامة الخاصة34. وفي هذا السياق، يتضمن العمل المقدم في فيدال وآخرون9 تحليلا متعمقا لوقت إنشاء الخدمة مع مواقع متعددة باستخدام البروتوكول المعروض. ويعرض الشكل 8 البيانات التي تم جمعها من المستشعر، بما في ذلك قيم الرطوبة ودرجة الحرارة والضغط على التوالي. تتوافق هذه العينات مع كافة البيانات المرسلة من المستشعر إلى خادم بعيد موجود في 5TONIC، حيث يتم تخزين هذه القيم في قاعدة بيانات. كل هذه البيانات تثبت أن النظام الأساسي قادر على نشر خدمات الشبكة العملية بعد إدراج بنية تحتية جديدة، وكذلك تمكين الاتصالات بين المواقع بشكل صحيح. الشكل 1: توزيع موقع خدمة VPN. توزيع خدمة VPN من خلال المنصة واتصالها بالوصلات (مرورا ب 5TONIC). يرجى النقر هنا لعرض نسخة أكبر من هذا الرقم. الشكل 2. نظرة عامة على النظام الأساسي وخدمة VPN. يظهر هذا الشكل جميع عناصر المنصة: الموقع المركزي، بالإضافة إلى البنية التحتية ل NFV، وخدمة VPN والبنية التحتية الجديدة المجمعة للنظام. كما يتضمن الاتصالات بين عناصره. يرجى النقر هنا لعرض نسخة أكبر من هذا الرقم. الشكل 3:نظرة عامة على خدمة الشبكة. وهو يصور العناصر المشاركة في خدمة الشبكة وتوزيعها واتصالها المنطقي والشبكات. يرجى النقر هنا لعرض نسخة أكبر من هذا الرقم. الشكل 4: سير عمل البروتوكول. يمثل كل عمود مقطع واحد من البروتوكول، حيث يتم وصف كل إجراء يتم تنفيذه، اتصاله المنطقي بينها وبين المكون المسؤول عن تنفيذه. يرجى النقر هنا لعرض نسخة أكبر من هذا الرقم. الشكل 5: نظام تكوين دبوس. رسم تخطيطي يمثل كيفية إجراء الاتصالات الفعلية بين دبابيس اللوحة لأجهزة الاستشعار ودبابيس GPIO من SBC التي تتضمن هذا المستشعر. يرجى النقر هنا لعرض نسخة أكبر من هذا الرقم. الشكل 6: لقطة شاشة OpenVPN. تظهر الصورة أن البنية التحتية المجمعة متصلة بخدمة VPN، بما في ذلك بعض تفاصيلها المتعلقة باتصالها. وعلاوة على ذلك، يصور هذا الشكل أيضا وصلات إضافية تنتمي إلى بنى تحتية نائية أخرى. يرجى النقر هنا لعرض نسخة أكبر من هذا الرقم. الشكل 7: OSM NS حالة النشر. واجهة رسومية OSM، تظهر النشر الناجح لخدمة شبكة الاختبار في البنية التحتية البعيدة. يرجى النقر هنا لعرض نسخة أكبر من هذا الرقم. الشكل 8: تحليل تمثيلي للبيانات التي يجمعها المستشعر. (أ) توضيح لبيانات درجة الحرارة التي يتم جمعها دوريا بواسطة المستشعر كل 5 ثوان. (ب) تمثيل رسومي لبيانات الرطوبة التي يجمعها المستشعر كل 5 ثوان. (ج) تصوير مرئي لبيانات الضغط التي يجمعها المستشعر كل 5 ثوان. يرجى النقر هنا لعرض نسخة أكبر من هذا الرقم.

Discussion

ومن أهم جوانب البروتوكول الموصوف سابقا مرونته الفائقة في دمج البنى التحتية الحاسوبية الجديدة في نظام إيكولوجي لنظم الشبكات الوطنية، بصرف النظر عن توزيعها من حيث الموقع الجغرافي (ما دام عرض النطاق الترددي وسرعة وصول شبكة الاتصالات مع المواقع النائية يدعمها). وهذا ممكن من خلال بنية شبكة تراكب قائمة على VPN، والتي تمكن من إنشاء رابط افتراضي لربط المواقع النائية بالمباني المركزية للنظام البيئي NFV. ويتيح هذا النهج توفير قناة فعالة وآمنة لدعم الاتصالات المتعلقة بالبيانات وNFV بين مواقع النظام الإيكولوجي للNFV، مما يقلل من احتمال وصول الأطراف الخارجية إلى المعلومات الحساسة المتعلقة بعمليات تنسيق NFV والبيانات من الخدمات المنشورة و/أو تعديلها. وفي هذا السياق، يصف البروتوكول أيضا منهجية محددة لمشاركة بيانات اعتماد VPN بأمان مع المواقع الخارجية التي ستمكن من دمج البنية التحتية الجديدة. وقد تجسد البروتوكول باستخدام النظام الإيكولوجي للNFV الذي أتيح في 5TONIC من قبل جامعة كارلوس الثالث دي مدريد، تليفونيكا، ومعهد شبكات IMDEA، على الرغم من أنه عام لاستخدامه في بيئات NFV الأخرى التي تلبي المتطلبات السابقة المذكورة في الخطوة 1 من هذا البروتوكول.

وبالإضافة إلى ذلك، يجدر التأكيد على الاستخدام الحصري للأدوات والبرامجيات المفتوحة المصدر لتنفيذ البروتوكول. وبالرغم من الوظائف التي يمكن أن تكون مفيدة والتي يمكن أن توفرها حلول الملكية المختلفة (مثل Fortinet35)،فإن استخدام التطورات مفتوحة المصدر قد سهل دمج جميع العناصر التي يشملها البروتوكول بسبب خصائصها المتأصلة مثل فعالية التكلفة، ودعم البرامجيات الواسع النطاق الذي يقدمه مجتمع المصادر المفتوحة، ومستوى عال من الموثوقية، فقط على سبيل المثال لا الحصر. وعلاوة على ذلك، فإن استخدام تكنولوجيات المصادر المفتوحة يمكن أن يعزز أيضا أوجه التآزر بين المكونات ذات الطبيعة المماثلة. على سبيل المثال، من أجل مراقبة حالة اتصال VPN للعملاء الذين يستخدمون المنصة، يمكن لخدمة VPN المطبقة في جميع أنحاء البروتوكول الاعتماد على أداة المراقبة المفتوحةVPN 36 (أداة مراقبة تستند إلى الثعبان قادرة على التشغيل المتداخل مع خوادم OpenVPN).

ومن ناحية أخرى، تراعي مواصفات البروتوكول إنشاء مثيل لخدمات الشبكات عبر مواقع مختلفة لأغراض التحقق من الصحة. وفي هذا الصدد، من المهم إبراز أن نشر الخدمات في موقع معين مرهون بتوافر موارد الحوسبة والتخزين والشبكة في الموقع، فضلا عن المعدات المتخصصة التي قد تكون ضرورية لتنفيذ عملية النشر (مثل الطائرات بدون طيار المزودة بمركبات NFV). وهذا ليس قيدا على البروتوكول، وينبغي أن يأخذه أصحاب المصلحة المهتمون بإعادة إنتاج التجربة الموصوفة في هذه الورقة في الاعتبار.

وعلاوة على ذلك، تجدر الإشارة إلى أن الوقت اللازم لتنفيذ نشر خدمات الشبكة يعتمد إلى حد كبير على عدة عوامل مثل مسار الشبكة بين المنظم وVIMs المختلفة، وأداء اتصالات البيانات بين VIM والعقد الحسابية المدارة، وكذلك في الطبيعة الجوهرية لهذه العقد الحسابية (ليس فقط بسبب مواردها الحاسوبية المتاحة، ولكن أيضا التكنولوجيات المدمجة لإجراء الافتراضية وظائف الشبكة).

وأخيرا، ونظرا للأداء المتميز الذي قدمته هذه المنصة وخدمة VPN الخاصة بها على المشاريع الأوروبية والأعمال التعاونية التي استخدمت فيها حتى الآن (على سبيل المثال، 5GINFIRE أو 5GRANGE أو 5GCity، المذكورة في مقدمة هذه الوثيقة)، سيتم اعتبارها عنصرا مهما في المشاريع الأوروبية الناشئة حيث جامعة كارلوس الثالث دي مدريد، تشارك تليفونيكا ومعهد شبكات IMDEA، مثل متاهة أفق 2020، أو المشاريع الوطنية، مثل TRUE-5G.

Disclosures

The authors have nothing to disclose.

Acknowledgements

تم دعم هذا العمل جزئيا من خلال مشروع متاهة H2020 الأوروبي (اتفاقية المنح H2020-MG-2019-TwoStages-861696) ومشروع TRUE5G (PID2019-108713RB-C52PID2019-108713RB-C52 / AEI / 10.13039/501100011033) بتمويل من الوكالة الوطنية الإسبانية للبحوث. وبالإضافة إلى ذلك، فإن أعمال بورخا نوغاليس وإيفان فيدال ودييغو ر. لوبيز قد دعم جزئيا من المشروع الأوروبي H2020 5G-VINNI (رقم اتفاق المنحة 815279). وأخيرا، يشكر المؤلفان أليخاندرو رودريغيز غارسيا على دعمه أثناء إنجاز هذا العمل.

Materials

Bebop 2 Parrot UAV used in the experiment to transport the RPis and thus, provide mobility to the compute units of external site.
BME280 Sensor Bosch Sensor capable of providing readings of the environmental conditions regarding temperature, barometric pressure, and humidity. 
Commercial Intel Core Mini-ITX Computer Logic Suppy Computer server which hosts the OpenStack controller node (being executed as a VM) of the experiment's extternal aite. In addition, another unit of this equipment (along with the RPis) conforms the computational resources of the NFV insfrastrucure included in that site.
Iptables Netfilter – Open source tool (Software) An open source command line utility for configuring Linux kernel firewall rulset. Source-code available online: https://www.netfilter.org/projects/iptables/
Lithium Battery Pack Expansion Board. Model KY68C-UK Kuman Battery-power supply HAT (Hardware Attached on Top) for the UAV computation units composing the NFV infrastructure of the external site.
MacBook Pro  Apple Commodity laptop utilized during the experiment to obtain and gather the results as described in the manuscript.
Mainflux Mainflux Labs – Open source platform (Software) Open source Internet of Things (IoT) platform used in the experiment for implementing the virtual network function called as IoT Server VNF. In addition, this platform includes an open-source software based on Grafana which allows the visualization and formatting of the metric data. Source code available online: https://www.mainflux.com/
Open Source MANO (OSM) – Release FOUR ETSI OSM – Open source community (Software) Management and Orchestration (MANO) software stack of the NFV system configured in the experiment. Source-code available online: https://osm.etsi.org/docs/user-guide/
OpenStack – Release Ocata OpenStack – Open source community (Software) Open source software used for setting up both the NFV infrastrucure of the central site and the NFV infrastructure of external site within the experiment. Source-code available online: https://docs.openstack.org/ocata/install-guide-ubuntu
OpenVPN – Version 2.3.10 OpenVPN – Open source community Open source software implementing the VPN service presented in the experiment for the creation of the overlay network that will enable the operations of the NFV ecosystem (providing connectivity among all the sites comprising the ecosystem). Source-code available online: https://openvpn.net/ 
Openvpn-monitor Python – Open source software (Software) Open source program based on Python code that allows the visualization of the state of the VPN service, as well as the representation of the sites that are connected at every instant. For this purpose, the program check priodically the information provided by the VPN server implemented with OpenVPN. Source-code available online: https://github.com/furlongm/openvpn-monitor 
Paho-mqtt 1.5.0 Python – Open source library (Software) Open source library developed in Python code that enables the trasmission of the data read by the sensor through the use of MQTT standard  Source-code available online: https://pypi.org/project/paho-mqtt/
Ping  Debian – Open source tool (Software) An open source test tool, which verifies the connectivity between two devices connected through a communications network. In addition, this tool allows to assess the network performance since it calculates the Round Trip Time (i.e., the time taken to send and received a data packet from the network).  Source-code available online: https://packages.debian.org/es/sid/iputils-ping
Power Edge R430 Dell High-profile computer server which provides the computational capacity within the central site presented in the experiment.
Power Edge R430 Dell High-profile computer server in charge of hosting the virtual private network (VPN) service. Note that the computing requirements for provisioning this service are high due to the resource consumption of the encryption operations present in the service.
Power Edge R630 Dell Equipment used for hosting the virtual machine (VM) on charge of executing the MANO stack. In addition, the OpenStack controller node of the central site is also executed as a VM in this device. Note that the use of this device is not strictly needed. The operations carried out by this device could be done by a lower performance equipment due to the non-high resource specifications of the before mentioned VMs.
Raspberry PI. Model 3b Raspberry Pi Foundation Selected model of Single Board Computer (SBC ) used for providing the computational capacity to the experiment's external site. In addition, this SBC model is used during the deployment of the included realistic service for interpreting and sending the data collected by a sensor.
RPi.bme280 0.2.3 Python – Open source library (Software) Open source library developed in Python code that allows to interface the sensor Bosch BME280, and interpret the readings offered by that sensor. Source-code available online: https://pypi.org/project/RPi.bme280/

References

  1. Gupta, A., Jha, R. K. A Survey of 5G Network: Architecture and Emerging Technologies. IEEE Access. 3, 1206-1232 (2015).
  2. Yu, H., Lee, H., Jeon, H. What is 5G? Emerging 5G Mobile Services and Network Requirements. Sustainability. 9, 1848 (2017).
  3. Yi, B., Wang, X., Li, K., Huang, M. A comprehensive survey of network function virtualization. Computer Networks. 133, 212-262 (2018).
  4. An Open Research and Innovation Laboratory Focusing on 5G Technologies. 5TONIC Available from: https://www.etsi.org/deliver/etsi_gs/NFV/001_099/002/01.02.01_60/gs_NFV002v010201p.pdf (2020)
  5. ETSI. ETSI GS NFV 002. Network Functions Virtualization: Architectural Framework. ETSI. , (2014).
  6. An Open Source NFV Management and Orchestration (MANO) software stack aligned with ETSI NFV. ETSI OSM Available from: https://osm.etsi.org (2020)
  7. Silva, A. P., et al. 5GinFIRE: An end-to-end open5G vertical network function ecosystem. Ad Hoc Networks. 93, 101895 (2019).
  8. Nogales, B., et al. Design and deployment of an open management and orchestration platform for multi-site nfv experimentation. IEEE Communications Magazine. 57 (1), 20-27 (2019).
  9. Vidal, I., et al. Multi-Site NFV Testbed for Experimentation With SUAV-Based 5G Vertical Services. IEEE Access. 8, 111522-111535 (2020).
  10. Nogales, B., Sanchez-Aguero, V., Vidal, I., Valera, F. Adaptable and automated small uav deployments via virtualization. Sensors. 18 (12), 4116 (2018).
  11. Gonzalez, L. F., et al. Transport-Layer Limitations for NFV Orchestration in Resource-Constrained Aerial Networks. Sensors. 19 (23), 5220 (2019).
  12. Sanchez-Aguero, V., Valera, F., Nogales, B., Gonzalez, L. F., Vidal, I. VENUE: Virtualized Environment for multi-UAV network emulation. IEEE Access. 7, 154659-154671 (2019).
  13. Kalogiros, C., et al. The potential of 5G experimentation-as-a-service paradigm for operators and vertical industries: the case of 5G-VINNI facility. IEEE 2nd 5G World Forum (5GWF). , 347-352 (2019).
  14. Ordonez-Lucena, J., Tranoris, C., Rodrigues, J., Contreras, L. M. Cross-domain Slice Orchestration for Advanced Vertical Trials in a Multi-Vendor 5G Facility. 2020 European Conference on Networks and Communications (EuCNC). , 40-45 (2020).
  15. OASIS. ISO/IEC 20922:2016 Information technology — MQ Telemetry Transport (MQTT) v3.1.1. International Organization for Standardization. , (2016).
  16. An Open source IoT Platform Edge computing and Consulting services. Mainflux Available from: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3144 (2020)
  17. 3rd Generation Partnership Project. System architecture for the 5g system; stage 2. Technical Specification Group Services and System Aspects. 3GPP Technical Specification 23.501, version 16.2.0. , (2019).
  18. . Open Source MANO Release SEVEN user-guide documentation Available from: https://osm.etsi.org/docs/user-guide (2020)
  19. Open Source Software for Creating Private and Public Clouds. OpenStack Available from: https://www.openstack.org (2020)
  20. OpenStack release Ocata Documentation. OpenStack Available from: https://docs.openstack.org/ocata (2019)
  21. OpenStack release Ocata Installation Tutorial for Ubuntu. OpenStack Available from: https://docs.openstack.org/ocata/install-guide-ubuntu (2019)
  22. A full-featured, open, and cost-effective VPN solution. OpenVPN Available from: https://openvpn.net (2020)
  23. OpenVPN How to Installation Guide. OpenVPN Available from: https://openvpn.net/community-resources/how-to/#installing-openvpn (2020)
  24. A Linux kernel firewall implementation. Iptables Available from: https://wiki.archlinux.org/index.php/Iptables (2020)
  25. An NFV VIM implementation contributed to the open source community project ETSI OSM. OpenVIM Available from: https://osm.etsi.org/gitweb/?p=osm/openvim.git (2020)
  26. A cloud service-delivery platform to operate and manage cloud-service businesses. VMware Cloud Director Available from: https://www.vmware.com/uk/products/cloud-director.html (2020)
  27. A broadly adopted cloud platform offering services from datacenters globally. Amazon Web Services (AWS) Available from: https://aws.amazon.com (2020)
  28. Microsoft cloud computing service for developing and managing services and applications through Microsoft-managed datacenters. Microsoft Azure Available from: https://azure.microsoft.com/en-us (2020)
  29. Eclipse fog05, The End-to-End Compute, Storage and Networking Virtualization solution. Eclipse Foundation Available from: https://fog05.io (2020)
  30. Nogales, B., et al. Automated Deployment of an Internet Protocol Telephony Service on Unmanned Aerial Vehicles Using Network Functions Virtualization. Journal of Visualized Experiments. (153), e60425 (2019).
  31. RPi.bme280 0.2.3. A Python library to drive BME280 sensor over I2C. PYPI Available from: https://pypi.org/project/RPi.bme280/ (2020)
  32. Paho-mqtt 1.5.0. A Python library implementing the MQTT client version 3.1.1. PYPI Available from: https://pypi.org/project/paho-mqtt/ (2020)
  33. Public Private Partnership in Horizon 2020. Creating a Smart Ubiquitous Network for the Future Internet. Advanced 5G Network Infrastructure for the Future Internet. , (2013).
  34. Deliver Network Security Digital Transformation. Fortinet Available from: https://www.fortinet.com (2020)
  35. Open source tool to monitor the status of the service offered by an OpenVPN server. Openvpn-monitor Available from: https://github.com/furlongm/openvpn-monitor (2020)

Play Video

Cite This Article
Nogales, B., Gonzalez, L. F., Vidal, I., Valera, F., Garcia-Reinoso, J., Lopez, D. R., Rodríguez, J., Gonzalez, N., Berberana, I., Azcorra, A. Integration of 5G Experimentation Infrastructures into a Multi-Site NFV Ecosystem. J. Vis. Exp. (168), e61946, doi:10.3791/61946 (2021).

View Video