Summary

שילוב תשתיות ניסויים 5G במערכת אקולוגית רב-אתרים של NFV

Published: February 03, 2021
doi:

Summary

מטרת הפרוטוקול המתואר היא לתמוך בשילוב גמיש של תשתיות ניסויי 5G במערכת אקולוגית מרובת אתרים של NFV, באמצעות ארכיטקטורת רשת שכבת-על מבוססת VPN. יתר על כן, הפרוטוקול מגדיר כיצד לאמת את האפקטיביות של האינטגרציה, כולל פריסת שירות אנכי רב-אתרים עם כלי טיס קטנים התומכים ב- NFV.

Abstract

וירטואליזציה של פונקציית רשת (NFV) נחשבה לאחד ממפעילי המפתח עבור הדורהחמישי של רשתות סלולריות, או 5G. פרדיגמה זו מאפשרת להפחית את התלות בחומרה מיוחדת לפריסת טלקומוניקציה ושירותים אנכיים. לשם כך, היא מסתמכת על טכניקות וירטואליזציה כדי softwarize פונקציות רשת, לפשט את הפיתוח שלהם והפחתת זמן הפריסה ועלויות. בהקשר זה, Yiversidad Carlos III de Madrid, Telefónica, ומכון IMDEA Networks פיתחו אקוסיסטם NFV בתוך 5TONIC, מרכז חדשנות של רשת פתוחה המתמקד בטכנולוגיות 5G, המאפשר יצירת תרחישי ניסויים מורכבים וקרובים למציאות על פני קבוצה מבוזרת של תשתיות NFV, אשר ניתן להיות זמין על ידי בעלי עניין במיקומים גיאוגרפיים שונים. מאמר זה מציג את הפרוטוקול שהוגדר לשילוב אתרי NFV מרוחקים חדשים במערכת האקולוגית מרובת האתרים NFV המבוססת על 5TONIC, המתאר את הדרישות הן עבור התשתיות הקיימות והן עבור התשתיות החדשות ששולבו, הקישוריות שלהם באמצעות ארכיטקטורת רשת שכבת-על, ואת השלבים הדרושים להכללת אתרים חדשים. הפרוטוקול בא לידית באמצעות שילוב של אתר חיצוני למערכת האקולוגית של 5TONIC NFV. לאחר מכן, הפרוטוקול מפרט את שלבי האימות הנדרשים כדי לאמת שילוב אתר מוצלח. אלה כוללים פריסה של שירות אנכי מרובה אתרים באמצעות תשתית NFV מרוחקת עם כלי טיס בלתי מאוישים קטנים (כטב”מים). פעולה זו משמשת כדי להציג את הפוטנציאל של הפרוטוקול כדי לאפשר תרחישי ניסויים מבוזרים.

Introduction

כניסת הדור החמישי של רשתות סלולריות (5G) מרמזת על מהפכה בתעשיית הטלקומוניקציה מאז תחילת העשור, המחייבת מפעילי תקשורת לטפל במפרטים התובעניים בהרבה של שירותי הרשתות והיישומים החדשים שפותחו תחת מטריית 5G1,2 . מפרטים חדשים אלה כוללים, אך אינם מוגבלים, העלאות קצב נתונים, שיפורי השהיית שידור אלחוטי והפחתת עלויות תפעול. בין הטכנולוגיות המהוות את היסודות של השיפורים עבור הדור החדש הזה, וירטואליזציה פונקציות רשת3 (NFV) הפך לאחד התומכים העיקריים שלה. NFV מספק את היכולת לרכך את פונקציות הרשת, באופן מסורתי המעביר חומרה מיוחדת, באמצעות ציוד פיזי למטרות כלליות במקום זאת, כגון מחשבי שרת במרכז נתונים. עם פרדיגמה חדשה זו, מפעילי תקשורת ותעשיות אנכיות יכולים לפרוס פונקציות ושירותים ברשת כסט של רכיבי תוכנה, ולחסוך עלויות הן בפריסת שירות והן בתחזוקה, כמו גם להקל על גמישות תשתית רשת גבוהה בהרבה. גישה זו מקלה או מבטלת את הצורך להשתמש בהתקנים ייעודיים (ובדרך כלל מורכבים יותר ופחות לשימוש חוזר) עבור רוב הפונקציות הספציפיות לרשת ולאנכי, ותומכת במידה גבוהה וצפופה בהרבה של אוטומציה תפעולית, ובכך מפחיתה את עלויות הפריסה והתחזוקה.

אם ניקח בחשבון את כל היתרונות כי סביבת NFV הוא מסוגל לספק, זה טבעי כי מספר רב של בעלי עניין רלוונטיים מתחום הטלקומוניקציה היו מעורבים יותר ויותר בבדיקת רעיונות שירות חדשים על סביבות NFV. בהקשר זה, Telefónica ומכון רשתות IMDEA יצרו 5TONIC4, מעבדת מחקר פתוחה וחדשנות המתמקדת בטכנולוגיות 5G. מבוסס במדריד (ספרד), מעבדה זו יש מגוון רחב של טכנולוגיות זמין עבור מחקרים ושותפים כדי להגביר את הפיתוח ואת האימות של שירותי 5G. בפרט, למעבדה זו יש פלטפורמת NFV ניסיונית שבה מפתחים מסוגלים לפרוס ולבדוק את היישומים והשירותים החדשים שלהם מבוססי NFV על מערכת אקולוגית NFV תואמת ETSI5. לפיכך, מסקנות ניסיוניות לגבי בחירות עיצוב והצעות טכנולוגיות יכולות להיגזר בסביבה מציאותית הרבה יותר גמישה מרשתות ייצור. פלטפורמה זו תוכננה לתמוך בפעילויות ניסויים באתרים חיצוניים מרובים, אשר עשויים להיות מחוברים בגמישות ל- 5TONIC באמצעות פרוטוקול מוגדר היטב.

הפתרון הטכני שאומץ עבור המערכת האקולוגית 5TONIC NFV שוקל ניצול של מתזמר NFV יחיד, מיושם באמצעות ETSI מתארח קוד פתוח MANO (OSM)תוכנה 6. זהו האלמנט האחראי על ניהול ותיאום מחזור החיים של שירותי רשת (NS). שירותים אלה עשויים להיבנות כהרכב של רשת וירטואלית / פונקציות אנכיות (VNF), אשר ניתן לפרוס בכל אחד מהאתרים המשולבים בפלטפורמת NFV. העיצוב של המערכת האקולוגית 5TONIC NFV נעשה בהקשר של H2020 5GINFIRE פרויקט7,8, שבו הפלטפורמה שימשה לתמיכה בביצוע של יותר מ -25 ניסויים, שנבחרו באמצעות תהליך שיחה פתוחה תחרותי, על פני שמונה תשתיות ניסיוניות אנכיות ספציפיות הממוקמות באירופה ואחת בברזיל, האחרונה מחוברת באמצעות קישור טרנס-אוציאני. בנוסף, הפלטפורמה הייתה ממונפת לבנות מבחן NFV מבוזר בקנה מידה לאומי, בספרד, תמיכה בפעילויות ניסויים בתוך פרויקט 5GCity הספרדי9,10. לאחרונה, אתר ברזילאי נוסף שולב בפלטפורמה, כדי לתמוך בפעילויות הדגמה משותפות בהקשר של שיתוף פעולה מחקרי וחדשנות שהוקם בין ברזיל לאירופה (כלומר, פרויקט 5GRANGE11,12). ואחרון חביב, התשתית שימשה לתמיכה בניסויים של צד שלישי בהיקף פרויקט 5G-VINNI13,14. את ההתפלגות הגיאוגרפית של פלטפורמת NFV ניתן לראות באיור 1.

ארגונים המעוניינים לארח תשתית NFV משלהם יכולים להתחבר בגמישות לאקוסיסטם של 5TONIC NFV, בכפוף לאישור מועצת ההיגוי של 5TONIC, להפוך לספקים מבחנים בתוך המערכת האקולוגית המבוזרת, ולהיות מעורבים בניסויים משותפים ובפעילויות הדגמה. כדי לכך, עליהם להציג VIM (מנהל תשתית וירטואלית) התואמים למחסנית התוכנה OSM. מתזמר 5TONIC NFV מסוגל לקיים אינטראקציה עם VIMs באתרים המעורבים בפריסת שירות נתונה, תיאום ההקצאה וההגדרה של משאבי המחשוב, האחסון והרשת הדרושים להפקה וחיבור של תכשירי ה- VNF המרכיבים שירות רשת, ושליטה על מחזור החיים שלו, החל מהעלייה למטוס ועד לפירוק הסופי שלה.

על מנת לנהל את חילופי השליטה ותעבורת הנתונים בכל האתרים מחוברים, המערכת האקולוגית של 5TONIC NFV עושה שימוש בארכיטקטורת רשת שכבת-על המבוססת על רשתות וירטואליות פרטיות (VPN). גישה זו מספקת גישה מאובטחת מבוססת PKI לאתרים החיצוניים המשולבים במערכת האקולוגית של 5TONIC, ומאפשרת חילופי מידע בקרת NFV בין מחסנית התוכנה OSM לבין VIMs השונים המופצים על פני מיטות הבדיקה, כמו גם חילופי מידע הנדרשים לניהול וקביעת התצורה של כל ה- VNFs. יתר על כן, רשת שכבת-על זו תומכת בהפצת תעבורת נתונים בקרב תעבורת VNF הפרוסת באתרים שונים.

בהקשר זה, מאמר זה מפרט את הפרוטוקול שנועד לשלב אתר חיצוני במערכת אקולוגית של NFV. הפרוטוקול מניח שהמערכת האקולוגית נשלטת על-ידי מתזמר NFV יחיד, מותקן באתר מרכזי, ואתרים חיצוניים כוללים פתרון VIM התואם למחסנית התוכנה של התזמר. הפרוטוקול המוצע מאפשר להגדיל את סל המשאבים של המערכת האקולוגית הניסיונית, עם שילוב גמיש של אתרי NFV ותשתיות ספציפיות אנכית. זה מאפשר יצירה של פלטפורמת MANO מבוזרת המסוגלת לבדוק ולאמת רשת חדשנית ושירותים אנכיים באתרים מרובים, תחת שליטתו של מתזמר NFV יחיד. על מנת להמחיש את הפעולה הפנימית של הפרוטוקול, התהליך יתבטא על ידי הוספת אתר NFV חיצוני לאקוסיסטם הנוכחי של 5TONIC NFV, המתאר את הרכיבים הדרושים באתר החיצוני ו- 5TONIC, כמו גם את כל הצעדים שיש לנקוט במהלך תהליך האינטגרציה. איור 2 מספק סקירה כללית של מטרת האינטגרציה, כאשר מיטת הבדיקה החדשה המבוססת על NFV מצורפת לפלטפורמת 5TONIC שממנה ניתן לפרוס שירותי רשת, באמצעות חיבורי VPN בין האתר המרכזי לשאר התשתיות החיצוניות.

בנוסף, כדי להציג את האפקטיביות של הפרוטוקול, תוצג פריסה של שירות אנכי פשוט, באמצעות המערכת האקולוגית 5TONIC ואתר חיצוני עם כלי טיס בלתי מאוישים קטנים (כטב”מים) התומכים ב- NFV. העיצוב של השירות האנכי כבר בהשראת ניסוי שהוצג וידאל ואח‘9, אשר היה פשוט למטרות האיור של נייר זה. איור 3 מתאר את השירות, שמטרתו לסייע לפעילויות חקלאיות חכמות באזור מרוחק. השירות רואה ספק שירות חקלאי חכם המשתמש בכטב”מים כדי לאסוף ולהפיץ את הנתונים המיוצרים על ידי חיישנים מטאורולוגיים הפזורים על פני שדה יבול. לפשטות, הניסוי המוצג בעיתון מתייחס SUAV יחיד וחיישן, מסוגל לספק טמפרטורה, לחות, ומדידות לחץ. בניסוי, אתר NFV החיצוני מארח נקודת גישה Wi-Fi כי הוא נפרס כ VNF מעל SUAV. VNF זה מציע קישוריות גישה לרשת לחיישן, העברת הנתונים החושיים לכיוון פונקציית שער. האחרון נפרס כ- VNF על ציוד קרקע (מחשב מיני ITX). הפצת הנתונים מהחיישן לפונקציה השער מתבצעת בעקבות גישת פרסום/הרשמה כמנוי המבוססת על פרוטוקול תעבורת טלמטריה של ניהול תורי הודעות (MQTT)15. פונקציית השער מעבדת ולאחר מכן מפזרת את הנתונים לכיוון שרת אינטרנט של דברים (IoT), שנעשה זמין כ- VNF באתר המרכזי של המערכת האקולוגית של NFV, בהתבסס על פלטפורמת הקוד הפתוח Mainflux16. לבסוף, התרחיש מניח אזור מרוחק שבו קישוריות לאינטרנט מסופקת על-ידי רשת גישה סלולרית שאינה 3GPP. לפיכך, השירות כולל שני VNFs נוספים: 1) נתב גישה VNF, אשר מיישם את מחסנית פרוטוקול מישור המשתמש של ציוד משתמש 3GPP המחובר לרשת גישה שאינה 3GPP17; ו- 2) יישום בסיסי של רשת ליבה 5G, התומך בהעברת מידע בין נתב הגישה לבין ת.ד. למטרה זו, FF הליבה 5G מספק יישום פשוט יותר של מישור המשתמש של פונקציית interworking שאינה 3GPP ופונקציית מישור משתמש, כפי שהוגדר על ידי 3GPP17.

לבסוף, איור 4 מייצג את התהליכים הרלוונטיים ביותר המעורבים במהלך פיתוח הפרוטוקול, תוך הדגשת הקשרים ההגיוניים שלהם ושל הגופים האחראים על ביצועם.

Protocol

1. אספקת האתר המרכזי של המערכת האקולוגית NFV (תנאים מוקדמים של הניסוי) הקצה שטח כתובות IP שישמש את האתר המרכזי. לצורך פרוטוקול זה, ישמש שטח הכתובת הפרטי 10.4.0.0/16. התקן את מחסנית התוכנה לניהול ותזמור (MANO) באתר המרכזי. בפרט, הניסוי שנערך לאורך פרוטוקול זה משתמש ב- MANO קוד פתוח (OSM) מהדורה 718, הדורשת את המשאבים הבאים: Ubuntu 18.04 כמערכת הפעלה, 2 יחידות עיבוד מרכזיות (CPU), 8 GB של זיכרון גישה אקראית (RAM), דיסק קשיח של 40 GB ולפחות ממשק רשת אחד עם גישה לאינטרנט. עבור ההתקנה, בצע את ההוראות הזמינות ב OSM שחרור שבע תיעוד18. הגדר מנהל תשתית וירטואלית (VIM) התואם ל- OSM באתר המרכזי. באופן ספציפי, הניסוי משתמש OpenStack לשחרר Ocata20, פועל על מחשב וירטואלי (VM) עם Ubuntu 16.04 , 4 מעבדים, 16 GB של זיכרון RAM ו 200 GB של כונן קשיח. תשתית NFV (NFVI) המטופלת על ידי VIM זה כוללת שלושה מחשבי שרת, כל אחד עם Ubuntu 16.04, 8 מעבדים, 32 GB של RAM ו 2 TB של אחסון. עבור ההתקנה, בצע את תיעוד שחרור Ocata21. פרוס רשת וירטואלית בתוך פלטפורמת הענן OpenStack, תוך שימוש בטווח כתובות IP משטח הכתובות שהוקצה בשלב 1.1. רשת זו, המכונה מעתה ואילך רשת ניהול, תשמש לתמיכה בחילופי מידע תזמור NFV בין ה- OSM לבין פונקציות הרשת הווירטואלית (VNFs) המופעלות באתר המרכזי. קבע תצורה של רשת וירטואלית (מעתה ואילך הנקובה כרשת נתונים) לתמיכה בתקשורת נתונים בין אתרים, בין תספי ה- VNF של האתר המרכזי לבין תפירות VNF אחרות המבוצעות באתרים חיצוניים. כדי לכך, השתמש בטווח כתובות IP ממרחב הכתובות של שלב 1.1.הערה: היישום של הרשתות שהוזכרו בשלבים 1.3.1 ו- 1.3.2 נעשה באמצעות רשתות ספקים של OpenStack. רשתות ספקים חייבות להיות מחוברות לתשתית הרשת הפיזית של האתר המרכזי כדי להבטיח פעולה מתאימה. חבר הן רשתות וירטואליות פרטיות (כלומר, ההנהלה ורשתות הנתונים), כמו גם את VIM ומכונות OSM, לציוד המספק פונקציות ניתוב קצה. נתב זה ישמש כנקודת הכניסה לאתר המרכזי של המערכת האקולוגית של NFV. הפוך למאגר ניסויים ציבוריים כדי לספק את כל התוכן הדרוש לביצוע הניסוי. בפרט, פרוטוקול זה משתמש במאגר הציבורי ב22. 2. קביעת התצורה של שירות הרשת הפרטית הווירטואלית הקצה שטח כתובת IP כדי לתמוך בפעולה המתאימה של המערכת האקולוגית מרובת האתרים, כך שניתן יהיה ליצור תקשורת רשת ביעילות בין אתרים מרובים.הערה: הפעלת תקשורת רשת יעילה בין אתרים מרובים דורשת תכנון זהיר של שטח כתובות ה- IP שישמש את המערכת האקולוגית של NFV, כמו גם על ידי אתרים חיצוניים שצריכים להתחבר אליו. בפרט, שטח הכתובות המוקצה לתקשורת בין אתרים לא צריך להתנגש עם שטח הכתובות שכבר נמצא בשימוש בכל אתר אחר למטרות אחרות. הקצה שטח כתובות IP שישמש אתרים חיצוניים. כתובות בבלוק זה יוקצו לישויות NFV (למשל, VIMs) ול- VNFs של האתר החיצוני. כדי להדגים פרוטוקול זה, ישמש שטח הכתובות הפרטי 10.154.0.0/16. הקצה שטח כתובות IP לקישורים הווירטואליים בין האתרים החיצוניים לבין המערכת האקולוגית של NFV. קישורים וירטואליים אלה יתמכו על ידי שירות VPN. כדי להדגים פרוטוקול זה, טווח הכתובות 10.154.254.0/24 ינוצל עבור קישורים וירטואליים אלה. הגדר ציוד כדי לספק את שירות הרשת הווירטואלית הפרטית (VPN) (כלומר, שרת VPN). בפרט, הניסוי משתמש במחשב שרת עם Ubuntu 16.04 (תמונת משתנה של 64 סיביות), שישה מעבדים עצמאיים, זיכרון RAM של 16 GB, דיסק אחסון של 1 TB ושני ממשקי רשת. קבע את תצורת אחד מממשקי הרשת של שרת ה- VPN כדי לאפשר קבלת בקשות חיבור מאתרים חיצוניים דרך האינטרנט. כדי לכך, יש צורך להשתמש בממשק של השרת שתצורתו נקבעה עם כתובת IP ציבורית. קבע את תצורת הקישור בין שרת ה- VPN לנתב הקצה של האתר המרכזי. בניסוי זה הוקצו קישור זה טווח הכתובות 10.4.255.0/24. קבע תצורה של נתיבי רשת מתאימים בשרת ה-VPN, כך שהמערכת האקולוגית של NFV תהיה נגישה מאתרים חיצוניים המחוברים לשירות ה-VPN. התקן את תוכנת הקוד הפתוח של ה-VPN המסופקת על ידי פרויקט OpenVPN23 בשרת ה-VPN. באופן ספציפי, הניסוי הזה משתמש בגרסת OpenVPN 2.3.10, ופריסתו נעשתה עם סקריפט bash “openvpn-install.sh”, הזמין http://github.com/Nyr/openvpn-install (אפשרויות התקנה אחרות מתוארות בתיעוד OpenVPN 24). סקריפט bash מציג את הפרמטרים החלופיים שיביאו לתצורה של שירות ה- VPN. בחר את כתובת ה- IP כדי להאזין לבקשות חיבור VPN (כלומר, כתובת ה- IP הציבורית). החלט באיזה פרוטוקול (UDP או TCP) יש להשתמש כדי להניע את התקשורת מעל ה- VPN. במקרה זה, הניסוי ממנף על UDP שהוא הפרוטוקול המומלץ. ציין את היציאה שתכלול את הדופלקס (יחד עם כתובת ה- IP הציבורית) שישמש לקבלת בקשות חיבור השירות. כברירת מחדל, הערך שהוקצה הוא 1194. בחר אחד משרתי ה- DNS של הרשימה שהעוזר יטפל בבקשות לפתרון שמות המבוצעות על-ידי לקוחות שירות ה- VPN. הקש על מקש כלשהו כדי לאפשר אתחול אוטומטי של תהליך ההתקנה של שירות VPN. ערוך את קובץ התצורה “server.conf” הממוקם תחת הספריה “/וכו’/openvpn/server/” וכלול את ההנחיה “לקוח ללקוח” שמטרתה להרחיב את ההגדרה הבסיסית המסופקת בשלב 2.3. לכן, לקוחות שונים המחוברים לשירות ה-VPN יוכלו להגיע זה לזה. אפשר לתצורת הלקוח הבודד בתוך הגדרת ה- VPN להיות מסוגל לנהל באופן עצמאי את הקצאות הניתוב עבור כל לקוח. הוסף את ההנחיה “client-config-dir ccd”, וערוך את אותו קובץ תצורה כמו בשלב 2.4. צור את הספריה “ccd” באמצעות הפקודה “mkdir /etc / openvpn / ccd/”. ספריה זו תשמש במהלך החלק הבא של הפרוטוקול כדי למקם את הקבצים הכוללים את הוראות הניתוב המשויכות ללקוחות המיועדים להשתלב בפלטפורמה. הגדר את כללי חומת האש הדרושים כדי לאפשר את החיבורים עם השירות, תוך הגנה על שרת ה-VPN מפני התקפות זדוניות. כדי לכך, ניסוי זה ממנף על iptables25, שהוא כלי שורת פקודה שפותח כדי להגדיר את חומת האש של לינוקס ליבה. ראשית, חסום תעבורה נכנסת לשרת ה- VPN באמצעות הפקודה “iptables -P INPUT DROP”. אפשר קבלה של בקשות חיבור VPN עם הפקודות “iptables -A INPUT -i -m מצב -state NEW -p udp –dport 1194 -j ACCEPT” ( הוא שמו של ממשק שרת VPN עם כתובת ה- IP הציבורית) ו- “iptables -A INPUT -i tun+ -j ACCEPT”. אפשר העברת תעבורה בין ממשקי שרת ה-VPN (כלומר, הממשק הציבורי והממשק הווירטואלי שנוצר על-ידי שירות ה-VPN שנקרא tun0), כדי לאפשר לשרת ה-VPN לעבד את בקשת חיבור השירות. למטרה זו, בצע את הפקודה “iptables -A FORWARD -i tun+ -o -m state –state RELATED,ESTABLISHED -j ACCEPT && iptables -A FORWARD -i -o tun+ -m state –state RELATED,ESTABLISHED -j ACCEPT”. אפשר לשרת ה- VPN לספק את יכולת תרגום כתובות הרשת (NAT) במטרה לספק גישה לאינטרנט לאתר המרכזי, תוך ביצוע: “iptables -t nat -A POSTROUTING -s 10.4.0.0/16 -o -j MASQUERADE & iptables -A OUTPUT -o tun+ -j ACCEPT”. 3. שילוב של אתר NFV חיצוני השג טווח כתובות IP מתאים לשילוב האתר במערכת האקולוגית של NFV. טווח כתובות זה יסופק על-ידי מרכז תפעול הרשת של המערכת האקולוגית של NFV. על פי שלב 2.1.1 של פרוטוקול זה, הניסוי ישתמש במגוון כתובות IP עבור האתר החיצוני בתוך 10.154.0.0/16. צור וספק את אישורי האבטחה כדי להתחבר למערכת האקולוגית של NFV. צור אישור VPN שיאפשר לתשתית החדשה ליצור חיבור מאובטח לשרת ה-VPN. למטרה זו, בצע את הפקודה “bash openvpn-install.sh” בשרת ה- VPN, בחר באפשרות “1) הוסף לקוח חדש” של הרשימה עם הבקשה, וספק את השם שישויך לאישור זה, למשל, uc3m_infrastructure. שלב זה ייצור קובץ עם אישורי ה-VPN (בשם “uc3m_infrastructure.ovpn” בדוגמה). צרו קובץ טקסט בספריה “/וכו’/openvpn/ccd/” של שרת ה-VPN, כולל הוראות הניתוב (כמפורט בתיעוד OpenVPN 24) ששרת ה-VPN חייב לדחוף בכל פעם שנוצר חיבור לשירות ה-VPN באמצעות אישורי ה-VPN.הערה: שם קובץ הטקסט חייב להתאים לשם שצוין במהלך יצירת אישור ה-VPN (לדוגמה, uc3m_infrastructure) כדי לספק תצורה מותאמת אישית עבור כל לקוח VPN. ספק את קובץ אישורי ה-VPN לצוות הטכני של האתר החיצוני. זה חייב להיעשות באמצעות ערוץ מאובטח ואמין. בניסוי זה נעשה שימוש בתהליך הצפנה ידני. כדי להצפין את אישור ה>-VPN, בצע את הפקודה “7za a -tzip ‘-p’ -mem=AES256 “, הגדרת במפתח ההצפנה הרצוי, שם הנבחר עבור הקובץ המוצפן, וקובץ שם הקובץ של קובץ ה- VPN (לדוגמה, uc3m_infrastructure.ovpn). ספק את האישור המוצפן לצוות הטכני של האתר החדש, יחד עם המפתח המאפשר את הליכי הפענוח, באמצעות ערוץ תקשורת מאובטח.הערה: בניסוי זה, האישורים המוצפנים סופקו על ידי דואר אלקטרוני אלקטרוני, ואילו מפתח הפענוח נשלח דרך ערוץ נפרד, באמצעות שירות ההודעות הקצרות (SMS), עם הסכם לא מקוון של מספר הטלפון. הגדר את הסביבה באתר החדש, כדי ליצור את החיבור עם המערכת האקולוגית של NFV, ולאפשר לחבר את NFVI המרוחק לערימת OSM של האתר המרכזי.התקן את תוכנת ה-VPN המסופקת על ידי OpenVPN24 במחשב, כדי לאפשר קישור וירטואלי בין האתר החיצוני לאתר המרכזי של המערכת האקולוגית של NFV. המחשב עם תוכנת OpenVPN ישמש כלקוח VPN או נקודת קצה VPN באתר החיצוני. הקישור הווירטואלי יתממש באמצעות מנהרת VPN מוגנת בין נקודת הקצה של ה-VPN לשרת ה-VPN. בניסוי, נקודת הקצה של ה-VPN פועלת במחשב שרת עם Ubuntu 18.04, 8 מעבדים, זיכרון RAM של 8 GB, דיסק אחסון של 128 GB וממשקי 3 GbE (אחד לחיבור עם שירות ה- VPN דרך האינטרנט). הפעל העברת IP בנקודת הקצה של VPN כדי לתמוך ביכולות ניתוב רשת. כדי לכך, כלול את השורה “net.ipv4.ip_forward=1” בקובץ תצורת המערכת הממוקם בנתיב “/etc/sysctl.conf”, וטען את התצורה המעודכנת עם הפקודה “sudo sysctl -p”. פענחו את קובץ אישורי ה-VPN עם המידע שהתקבל בשלב 3.2.4, באמצעות הפקודה “7za e “, כאשר הקובץ שם הקובץ של אישור ה-VPN המוצפן. ציין את מפתח הפענוח כאשר הפקודה תתבקש לעשות זאת. אתחלו את תוכנת OpenVPN עם קובץ האישורים המפוענח באמצעות הפקודה “sudo openvpn – config ” ( הוא שם הקובץ של אישור ה-VPN). עם זאת, נקודת הקצה של VPN תאמת לשרת ה-VPN, ותקבל באופן אוטומטי פרמטרי תצורת VPN מתאימים ומסלולי רשת. בדרך זו, נקודת הקצה של VPN תתנהג נהב קצה עם קישור וירטואלי לאתר המרכזי של המערכת האקולוגית NFV. אמת את הפעולה התקינה של נקודת הקצה של VPN, תוך שימוש בפקודה ping כדי לאמת את זמינות הקישוריות לאחד הצמתים של האתר המרכזי (למשל, ציוד מחסנית OSM). באתר החדש, בחר VIM תואם OSM כדי לאפשר פעולות עם פלטפורמת MANO. עבור ניסוי זה, נעשה שימוש ב- Ocata שחרור OpenStack.הערה: שחרור OSM שבע תומך במנהלי התשתית הווירטואלית הבאים: OpenStack, OpenVIM26, vCloud Director27של VMware, שירות האינטרנט של אמזון28, Microsoft Azure29ו- Eclipse fog0530 (ראה תיעוד OSM18 לפרטי תצורה ספציפיים). התקן את מהדורת OpenStack Ocata20 (עיין בהליכים המפורטים בתיעוד המהדורה21). פרוס את תשתית NFV באתר החיצוני וצרף אותה ל- VIM. בפרט, ניסוי זה משתמש בתשתית NFV הכוללת שלושה מחשבי לוח יחיד (SBCs), כל אחד עם קיבולת מחשוב של זיכרון RAM של 1 GB, 4 מעבדים ודיסק אחסון של 32 GB; ומחשב מיני-ITX יחיד עם 8 מעבדים, זיכרון RAM של 8 ג’יגה-בתים ו-128 ג’יגה-בתים לאחסון.הערה: האתר החיצוני המודגם בפרוטוקול זה מבוסס על תשתית NFV של כלי טיס בלתי מאוישים קטנים (S כטב”מים) התומכים ב- NFV. הפרטים שבאו לאחר מכן כדי לאפשר תשתית כזו מסופקים בנוגאלס ואח’ 31. שלבים 3.3.6 עד 3.3.8 הם אופציונליים, מכיוון שתשתית NFV עשויה כבר להתקיים באתר החיצוני. צור פרוייקט OpenStack כדי לציין את קבוצת המשאבים החישוביים של האתר החיצוני שישולבו במערכת האקולוגית של NFV. כדי לעשות זאת, גישה לממשק המשתמש הגרפי (GUI) שסופק על-ידי OpenStack, היכנס למערכת עם אישורי מנהל המערכת, לחץ על לחצן + צור פרוייקט בכרטיסיה פרוייקטים > זהות וצור פרוייקט הממלא את הטופס המוצג עם המידע המבוקש. צור משתמש חוקי שינהל את הפרוייקט שנוצר בשלב הקודם. למטרה זו, גש לכרטיסיה זהות -> משתמשים עם כניסה זהה לזו של השלב הקודם, לחץ על + צור משתמש ומלא את השדות הנדרשים של הטופס המוצג (שם משתמש וסיסמה), בחירת הפרוייקט החדש שנוצר כפרוייקט הראשי ובחירת תפקיד הניהול. שנה את כללי האבטחה כדי לאפשר הרשאות תקשורת VNF באתר החדש (בפרט, הפעל תעבורת SSH ו- ICMP). כדי לכך, גש אל ממשק המשתמש של OpenStack עם אישורי המשתמש שנוצר בשלב הקודם, בצע את הרצף: פרוייקט -> רשת -> קבוצות אבטחה -> + הוסף כלל,ובחר באפשרות SSH של הנפתח כלל. חזור על התהליך אך בחר באפשרות כל ICMP הכלולה בתפריט הנפתח. הורד את התמונות של שירות ניסיון המוצע על ידי קהילת OSM, שירות רשת פינג פונג (“פדורה-x86_64-20-20131211.1-sda-ping” ו”פדורה-x86_64-20-20131211.1-sda-פונג”) ממאגר הניסויים הציבוריים, והעלה אותם ל- VIM של האתר החיצוני. למטרה זו, בצע את הרצף Project -> Compute -> Images -> + צור תמונה,וצור את התמונות באמצעות הטופס המוצג ובחר כל אחת מהתמונה. הקצה שני טווחי כתובות IP בתוך שטח הכתובות של האתר החיצוני (שהוקצה בשלב 3.1). טווחים אלה ישמשו לתמיכה בניהול ה- VNFs של האתר החיצוני ולאפשר תקשורת נתונים בין אתרים בין ת.ט.ות, בהתאמה. צור רשת ספקים(ספק בקרה)באמצעות VIM. רשת זו תתמוך בתקשורת NFV בין מחסנית OSM באתר המרכזי לבין Ffs שנפרסו באתר החדש למטרות ניהול. סוג זה של תקשורת יאפשר גם מחסנית OSM להגדיר VNFs לאחר הפריסה שלהם. כדי ליצור רשת ספקים ב- OpenStack, בצע את הרצף ניהול -> System -> Networks -> + צור רשת ומלא את פרטי הרשת החדשה, באמצעות טווח כתובות ה- IP שנבחר בשלב הקודם. צור רשת ספקים שנייה(ספק נתונים)באמצעות VIM. רשת זו תתמוך בתקשורת נתונים בין ה- VNFs של האתר ו- VNFs אחרים של המערכת האקולוגית NFV. כדי ליצור רשת ספקים זו ב- OpenStack, בצע את הרצף ניהול -> מערכת -> רשתות -> + יצירת רשתומלא את פרטי הרשת החדשה באמצעות טווח הכתובות שהוקצה.הערה: ההוראות ליצירת רשתות וירטואליות ישתנו בהתאם לתוכנת VIM. עיין בתיעוד התוכנה המתאים שלהם לקבלת פרטים. שתף את המידע הקשור ל- VIM (בפרט, שם המשתמש/הסיסמה, והפרויקט שנוצר בשלבים 3.3.9 ו- 3.3.10) עם הצוות הטכני של האתר המרכזי, כדי לאפשר את ההתקשרות של ה- VIM למחסנית התוכנה OSM. חבר את תשתית NFV החיצונית למחסנית התוכנה OSM של האתר המרכזי, באמצעות המידע המתקבל מהשלב 3.3.16. אמת את הקישוריות בין מחסנית OSM של האתר המרכזי לבין VIM של האתר החדש, באמצעות כלי ה- Ping. אם בדיקת הקישוריות הקודמת הצליחה, חבר את ה- VIM החיצוני למחסנית OSM של האתר המרכזי. לשם כך, השתמש בפקודה הבאה במחשב OSM: “osm vim-create –שם — משתמש — סיסמה –auth_url –<דייר – account_type “. בפקודה זו: שם שנבחר לזהות את ה- VIM בתוך מחסנית OSM, שם המשתמש המורשה לטפל במשאבי האתר החיצוני (ראה שלב 3.3.10), הסיסמה של המשתמש המצוין, הקישור ל- API הזמין על-ידי ה- VIM כדי לאפשר בקשות מערימת OSM , הוא שם הפרוייקט המוגדר בשלב 3.3.9, סיס תוכנת VIM המשמשת (בניסוי זה, OpenStack). אמת את הקובץ המצורף המתאים של ה- VIM החדש למחסנית OSM של המערכת האקולוגית של NFV. ביצוע הפקודה “ro_id=$(עגינה ps | osm_ro | שומן גזור -d ‘ ‘ -f 1)” כדי לזהות את המזהה של הגורם המכיל המיישם את מודול מתזמר המשאבים (RO) במערכת OSM. מודול זה אחראי לאינטראקציה עם ה- VIMs כדי לתאם ולהקצות את המשאבים הדרושים בפריסה של שירותי רשת הבאים. גש לגורם המכיל RO באמצעות הפקודה “מנהל docker -it $ro_id bash”. פקודה זו משתמשת במזהה שהושג בביצוע השלב הקודם. ודא כי VIM החדש נכלל ברשימת מרכזי הנתונים הזמינים, באמצעות הפקודה “רשימת מרכז נתונים openmano”. האתר החדש אמור להופיע ברשימה עם שם זהה לשם שהוצג קודם לכן בשלב 3.4.2 עם שם שנתב”ה. פרט את התמונות שהועלו ל- VIM של האתר החיצוני, באמצעות הפקודה “openmano vim-image list — מרכז נתונים “. שנתב>שנתב מציינת את השם שנבחר לזהות את ה- VIM בתוך מחסנית OSM. אם הביצוע של פקודה זו מצליח, הקישוריות עם VIM החיצוני ייצבה בהצלחה. ודא שתמונות הפינג פונג כלולות ברשימה. פרט את הרשתות הזמינות באתר החדש עם הפקודה “openmano vim-net-list – מרכז נתונים “. ודא שספק הבקרה וספק הנתונים קיימים. בצע אימות ראשוני של השילוב הנכון של האתר החדש, באמצעות שירות ניסיון המוצע על ידי קהילת OSM (כל התוכן בהקשר זה כלול במאגר הניסוי). לשם כך, הפקודות הכלולות בשלבים הבאים יבוצעו בציוד המארח את מחסנית OSM. על סיפון מתארי VNF (VNFDs) למחסנית OSM המפעילה את הפקודה “osm vnfd-create ” עבור כל אחד ממארגוני ה- VNF המרכיבים את שירות הניסיון ( מתאים לשם הקובץ של חבילת VNFD). על סיפון מתאר NS (NSD) של שירות הניסיון עם הפקודה “osm nsd-create “, שבו אינדיקה את שם הקובץ של חבילת NSD (בניסוי זה, ping_pong_ns.tar.gz).” התחל את ההשתתפות של שירות הרשת של פינג פונג (NS) באתרים החיצוניים והמרכזיים, באמצעות הפקודה “osm ns-create –ns_name –nsd_name ping_pong_ns –vim_account –config ‘{vnf: [{member-vnf-index: ‘2’, vim_account: }]'”. אתר ה>שנתב המזהה את ה- VIM של האתר החיצוני בתוך מחסנית OSM. האפשרות “–config” מציינת כי יש לפרוס את כל ה- VNFs המרכיבים את השירות באתר החיצוני המטופל על ידי אותו VIM, למעט ה- VNF שזוהה על ידי האינדקס 2 ב- NS, אשר ייפרס באתר המרכזי (VIM של האתר המרכזי מצוין parameter). ודא שה- NS נפרס ומצבו באמצעות הפקודה “osm ns-list”. אם ההשתתנות תצליח, המצב ישתנה ל-“READY”. בדוק את כתובת ה- IP של כל אחד משני ה- VNFs עם “OSM vnf-list” (יש צורך להיכנס למכונות לאחר מכן). התחבר לכל VNF באמצעות SSH, באמצעות הפקודה “ssh fedora@” ( מייצג את כתובת ה- IP של ה- VNF להתחבר אליו, שהושגה בשלב הקודם). הצג את הסיסמה “פדורה” כאשר תתבקש על ידי SSH. לאחר הכניסה לשתי המכונות, בדוק את הממשקים שלהם באמצעות הפקודה “הצגת כתובות IP”, וקבל את כתובות ה- IP בממשקים שלהם המצורפים לרשת ספקי הנתונים (eth1 ממשק בשני ה- VNFs). מאחד מ- VNFs, בצע פינג ל- VNF האחר, באמצעות כתובת ה- IP המרוחקת ברשת ספקי הנתונים. אם קיימת קישוריות, בדיקת האימות הראשונית תיחשב כמוצלחת. 4. אימות הפלטפורמה הרב-אתרים של NFV עם שירות אנכי מציאותי הורד את תמונות ה- VNF מהמאגר הציבורי והעלה אותן ל- VIM של האתר המתאים להן (ראה איור 3), בעקבות ההליך המפורט בשלב 3.3.12. בפרט, האתר החיצוני יארח את VNF נקודת הגישה, VNF נתב, VNF שער MQTT, ו VNF נתב גישה. האתר המרכזי יארח את 5G Core VNF ואת VNF שרת IoT. על סיפון VNFDs ואת NSD של שירות החקלאות החכמה למחסנית OSM (ניתן להוריד את כל המתארים ממאגר הניסוי). על סיפון VNFDs למחסנית OSM ביצוע הפקודה “osm vnfd-create “, עבור כל אחד מהמפיקים ה- VNF של שירות הרשת. במקרה זה, parameter תואם לשם הקובץ של חבילת VNFD. על סיפון NSD לערימת OSM עם הפקודה “osm nsd-create “, שבו בדיקה שם הקובץ של חבילת NSD (בניסוי זה, jove_uavs_scenario_nsd.tar.gz). פרוס את שירות הרשת לחקלאות חכמה. למטרה זו, הפעל את הפקודה הבאה מממשק שורת הפקודה OSM: osm ns-create –ns_name –nsd_name jove_uavs_scenario_nsd –vim_account –config ‘{vnf: [ {חבר-vnf-index: “5”, vim_account: }, {member-vnf-index: “6”, vim_account: } ], wim_account: False }’.הערה: כפי שצוין בשלב 3.6.3., ו–VIM-viM מציינים את האתרים שבהם יש לפרוס את ה- VNFs. במיוחד, כל ה- VNFs המרכיבים את שירות החקלאות החכמה יוצבו באתר החיצוני החדש, למעט אלה עם אינדקס 5 ו -6 (הליבה 5G ואת VNFs שרת IoT) שיוקצו לאתר המרכזי. ודא שה- NS נפרס, לאחר אותו הליך כמו בשלב 3.6.4. גישה VNF שרת IoT עם הפקודה “ssh mosquittosubscriber@” ולבדוק את הממשק שלה מוגדר לקיים תקשורת עם MQTT שער VNF באמצעות הפקודה “כתובת IP להראות dev eth1”. ניתן להשיג את כתובת ה- IP של ה- VNF () תוך ביצוע “רשימת ה- vnf של OSM” בשורת הפקודה OSM. לאחר הליך אנלוגי, גישה ל- VNF שער MQTT, ולהפעיל את הפקודה “sudo python3 publisher_MQTT_GW.py -ma -ba ” שבו is שהושג בשלב הקודם, ואת התמחץ את הפקודה “כתובת IP להראות dev eth1” ב VNF שער MQTT. שלב זה מאתחל את VNF שער MQTT, אשר יקבל נתונים שנוצרו על ידי החיישן באמצעות תקן MQTT15, משדר נתונים אלה לשרת IoT VNF באמצעות אותו תקן. הכן מחשב לוח יחיד (SBC) המצמיד חיישן מטאורולוגי, ועם יכולת משדר לשדר קריאות חיישנים לכיוון VNF שער MQTT.הערה: כדי להדגים פרוטוקול זה, נעשה שימוש במודל SBC בפרט. לפיכך, ייתכן שיהיה צורך להתאים את הצעדים הבאים במקרה של שימוש בפלטפורמת SBC אחרת. חבר (למשל, באמצעות חוטי נחושת מוכחים בפח) את סיכות הלוח של החיישן לפיני הקלט/פלט לשימוש כללי (GPIO) של ה- SBC, בעקבות ערכת התצורה של איור 5. הפוך את מודול הקרנל I2C לזמין ב- SBC כדי שתוכל לוודא אם החיישן זוהה. למטרה זו, הפעל את הפקודה “sudo raspi-config”, בצע את הרצף אפשרויות מתממשק -> I2C -> כן בתפריט המוצג, ואתחל מחדש את SBC כדי להפוך את השינויים ליעילים. ודא כי החיישן זוהה התקנת התוכנה i2c-tools ב- SBC, וביצוע הפקודה “sudo i2cdetect -y 1”. אם כן, אמורה להופיע רשת המציינת את המיקום שבו מזוהה החיישן. התקן את ספריות התוכנה המתאימות כדי לאפשר קריאת SBC ושליחת הנתונים המסופקים על-ידי החיישן. בפרט, ניסוי זה ממנף על RPi.bme28032 ו paho-mqtt33 ספריות פייתון. באמצעות היישום הנייד של SUAV, להמריא את הרכב האווירי המארח את VNF נקודת גישה, ולמקם אותו כדי לספק כיסוי אלחוטי ל- SBC עם החיישן.הערה: הטיסה של כטב”מים התומכים ב- NFV אינה תלויה בהתנהגות התפעולית של שירות הרשת, המסוגל לפעול בין אם הכטב”מים טסים או במצב של מנוחה כדי למתן את צריכת הסוללה. לכן, השלב 4.8 הוא אופציונלי. חבר את ה- SBC האחראי על קריאת הנתונים שנאספו על ידי החיישן לנקודת הגישה האלחוטית של Wi-Fi המסופקת על ידי ה- VNF של נקודת הגישה). לאחר קובץ מצורף מוצלח, נתיב רשת אלחוטית יהיה זמין מהחיישן אל VNF שער MQTT. התחל את השידור של נתונים חשים, הפעלת הפקודה “python3 /home/ubuntu/sensorDataTransmission.py -” ב- SBC המשלב את החיישן ( כתובת ה- IP המתקבלת בשלב 4.6.). גש ל- GUI באינטרנט המסופק על-ידי VNF שרת ה- IoT כדי לבדוק את הקבלה הנכונה בזמן אמת של הנתונים החושים. לשם כך, בדוק את כתובת ה- IP של VNF שרת IoT עם הפקודה “osm vnf-list”, והקלד את מאתר המשאבים האחידים (URL) הבא בדפדפן אינטרנט: http://:3001, כאשר היא כתובת ה- IP של VNF שרת IoT. לאחר מכן, לחץ על לחצן איסוף נתונים של חיישנים בכרטיסיה בית, ואמת את העדכון בזמן אמת של הגרפים הכלולים בלוח המחוונים עם קבלת הנתונים.הערה: כדי להיות מסוגל לגשת לכתובת ה- URL המוזכרת בשלב 4.12, ההתקן עם דפדפן האינטרנט המנסה להגיע למשאב זה חייב להיות מחובר למערכת האקולוגית של NFV ולהיות בעל קישוריות IP עם VNF שרת IoT. ניתן להשתמש בשירות ה-VPN גם למטרה זו. המתן פרק זמן מתאים לקבלת תוצאות מייצגות של ביצוע שירות החקלאות החכמה. לאחר מכן, לאסוף את הנתונים המאוחסנים VNF שרת IoT לניתוח נוסף. בהתחשב בכך החיישן הכלול בניסוי זה מספק קריאות טמפרטורה, לחות ולחץ כל 5 שניות, השירות בניסוי לרוץ לתקופה של 10 דקות, וכתוצאה מכך 180 דגימות של נתונים חשים (60 עבור כל סוג ערך מטאורולוגי). גש למסד הנתונים של VNF שרת IoT כדי לאחזר את הנתונים החושיים לניתוח נוסף. למטרה זו, בצע את הפקודה “id_database=$(sudo docker ps | grep ‘influxdb:’ | לחתוך -d ‘ -f 1)” על VNF שרת IoT ולאחר מכן “sudo docker exec -it $id_database bash” יצא את הנתונים לקובץ ערך מופרד באמצעות פסיקים (CSV), בו פועלת הפקודה “influx -database ‘mainflux’ -בצע את “SELECT * FROM הודעות WHERE \”name\” = ” ” -format csv > /tmp/.csv”. שנה את הפרמטר כדי לבחור איזה סוג של נתונים חשים יש לייצא עם “טמפרטורה”, “לחות” או “לחץ”, ולהגדיר את parameter לבחור שם עבור קובץ הפלט שישמור את התוצאות. שמור את קבצי הנתונים שנוצרו בשלב הקודם לייצוג מאוחר יותר (ראה סעיף תוצאות מייצגות) ואימות הפעולה התקין של שירות החקלאות החכמה.

Representative Results

לאחר שעקב בקפידה אחר הפרוטוקול כדי לשלב אתר חדש בפלטפורמה המרכזית ולהפעיל שירות רשת אחד כדי לאמת את הפונקציונליות הנכונה שלו, איור 6 מתאר צילום מסך של כלי צג VPN פתוח. ניתן לראות כיצד האתר החדש משתמש ב-VPN לכל התקשורת שלו, ומראה כיצד התקשורת שלו עוקבת אחר ה-VPN כדי לאפשר את חילופי הנתונים האלה, וכתוצאה מכך את התוספת הנכונה של האתר החדש לשירות ה-VPN. כפי שמתואר באיור 3,שירות הרשת מספק מידע מחיישן הממוקם בתשתית מרוחקת לשרת הממוקם באתר המרכזי. בנוסף, איור 7 מציג את הפריסה המוצלחת של שירות הרשת מ- GUI האינטרנט של OSM, ומראה כיצד ניתן ליצור את הניסוי באופן תקין בתשתית המרוחקת החדשה מערימת MANO הממוקמת בתוך האתר המרכזי. יתר על כן, הזמן הנדרש בניסוי להשלמת פריסת השירות הוא כשמונה דקות. ערך זה, יחד עם הזמן הדרוש כדי לעלות על מתארי השירות לתוך פלטפורמת התזמור (כ -9 שניות, עם 1.3 שניות לתיאור, בהתחשב הן במתארי NS והן במתארי VNF), מאפשרים לספק את מחוון ביצועי המפתח (KPI) של 90 דקות לזמן יצירת השירות, כפי שצוין על ידי השותפות הפרטית הציבוריתהציבורית 5G תשתית 34. בהקשר זה, העבודה המוצגת ב Vidal ואח’ 9 כוללת ניתוח מעמיק של זמן יצירת השירות עם אתרים מרובים באמצעות הפרוטוקול המוצג. איור 8 מציג את הנתונים שנאספו מהחיישן, כולל ערכי הלחות, הטמפרטורה והלחץ בהתאמה. דוגמאות אלה תואמות לכל הנתונים הנשלחים מהחיישן לשרת מרוחק הממוקם ב- 5TONIC, שם ערכים אלה מאוחסנים במסד נתונים. כל הנתונים הללו מוכיחים כי הפלטפורמה מסוגלת לפרוס שירותי רשת מעשיים לאחר הכללת תשתית חדשה, וכן לאפשר נכון תקשורת בין אתרים. איור 1: הפצת אתרי שירות VPN. הפצת שירות ה-VPN דרך הפלטפורמה וקישוריות הקישורים שלהם (כולם עוברים דרך 5TONIC). אנא לחץ כאן כדי להציג גירסה גדולה יותר של איור זה. איור 2. סקירה כללית של הפלטפורמה ושירות ה-VPN. נתון זה מציג את כל האלמנטים של הפלטפורמה: המיקום המרכזי, יחד עם תשתית NFV שלה, שירות ה-VPN ותשתית חדשה המצטברת למערכת. הוא כולל גם את הקשרים בין האלמנטים שלו. אנא לחץ כאן כדי להציג גירסה גדולה יותר של איור זה. איור 3: מבט כולל על שירות הרשת. הוא מתאר את האלמנטים המעורבים בשירות הרשת, את הפצתו ואת הקישוריות הלוגית והנטויה שלו. אנא לחץ כאן כדי להציג גירסה גדולה יותר של איור זה. איור 4: זרימות עבודה של פרוטוקולים. כל עמודה מייצגת מקטע אחד בפרוטוקול, שבו מתוארת כל פעולה המבוצעת, את הקשר הלוגי בינם לבין הרכיב האחראי על ביצועה. אנא לחץ כאן כדי להציג גירסה גדולה יותר של איור זה. איור 5: ערכת קביעת תצורה של פינים. תרשים המייצג כיצד ליצור את החיבורים הפיזיים בין סיכות הלוח של החיישנים לבין סיכות GPIO של ה- SBC המשלבות חיישן זה. אנא לחץ כאן כדי להציג גירסה גדולה יותר של איור זה. איור 6: תמונת מצב פתוחה של צגVPN. התמונה מראה כי התשתית המצטברת מחוברת לשירות ה-VPN, כולל חלק מפרטיה לגבי החיבור שלו. יתר על כן, הדמות מתארת גם חיבורים נוספים השייכים לתשתיות מרוחקות אחרות. אנא לחץ כאן כדי להציג גירסה גדולה יותר של איור זה. איור 7: מצב הפריסה של OSM NS. ממשק גרפי OSM, המציג את הפריסה המוצלחת של שירות רשת הבדיקה בתשתית המרוחקת. אנא לחץ כאן כדי להציג גירסה גדולה יותר של איור זה. איור 8: ניתוח מייצג של הנתונים שנאספו על ידי החיישן. (א) המחשה של נתוני הטמפרטורה שנאספו מעת לעת על ידי החיישן כל 5 שניות. (B) ייצוג גרפי של נתוני הלחות שנאספו על ידי החיישן כל 5 שניות. (C) תיאור חזותי של נתוני הלחץ שנאספו על ידי החיישן כל 5 שניות. אנא לחץ כאן כדי להציג גירסה גדולה יותר של איור זה.

Discussion

אחד ההיבטים החשובים ביותר של הפרוטוקול שתוארה בעבר הוא גמישותו יוצאת הדופן לשלב תשתיות חישוביות חדשות במערכת אקולוגית של NFV, ללא קשר להפצתן מבחינת המיקום הגיאוגרפי (כל עוד רוחב הפס וההשהיה של תקשורת הרשת עם אתרים מרוחקים תומכות בכך). הדבר מתאפשר באמצעות ארכיטקטורת רשת שכבת-על מבוססת VPN, המאפשרת הקמת קישור וירטואלי לחיבור אתרים מרוחקים למתחם המרכזי של המערכת האקולוגית של NFV. גישה זו מאפשרת אספקת ערוץ יעיל ומאובטח לתמיכה ב- NFV ובתקשורת נתונים בין אתרים של מערכת אקולוגית של NFV, ובכך מפחיתה את ההסתברות של גורמים חיצוניים לגשת ו / או לשנות מידע רגיש לגבי תהליכי תזמור NFV ונתונים משירותים שנפרסו. בהקשר זה, הפרוטוקול מתאר גם מתודולוגיה ספציפית לשיתוף מאובטח של אישורי ה-VPN עם האתרים החיצוניים שיאפשרו שילוב של תשתיות חדשות. הפרוטוקול הוכח באמצעות המערכת האקולוגית NFV זמין ב 5TONIC על ידי מאוניברסיטת קרלוס השלישי דה מדריד, Telefónica, ו IMDEA רשתות המכון, למרות שזה כללי להיות מנוצל בסביבות NFV אחרות לספק את התנאים הקודמים שהוזכרו בשלב 1 של פרוטוקול זה.

בנוסף, כדאי להדגיש את הניצול הבלעדי של כלים ותוכנות קוד פתוח ליישום הפרוטוקול. על אף הפונקציות שעשויות להיות מועילות שניתן להציע על ידי פתרונות קנייניים שונים (למשל, Fortinet35), השימוש בפיתוחי קוד פתוח הקל על שילובם של כל האלמנטים המקיפים את הפרוטוקול בשל המאפיינים הטבועים בהם כגון יעילות עלות, תמיכה תוכנה נרחבת המסופקת על ידי קהילת הקוד הפתוח, ורמת אמינות גבוהה, רק כדי לנקוב בשמם של כמה מהם. יתר על כן, ניצול של טכנולוגיות קוד פתוח יכול גם לקדם סינרגיה בין מרכיבים בעלי אופי דומה. לדוגמה, כדי לעקוב אחר מצב חיבור ה-VPN עבור הלקוחות המשתמשים בפלטפורמה, שירות ה-VPN המיושם לאורך הפרוטוקול יכול להסתמך על כלי הצג הפתוח36 (כלי ניטור מבוסס פיתון המסוגל לתקשר עם שרתי OpenVPN).

מצד שני, מפרט הפרוטוקול שוקל יצירת מופעים של שירותי רשת באתרים שונים למטרות אימות. בהקשר זה, חשוב להדגיש כי פריסת השירותים באתר נתון כפופה לזמינות של משאבי מחשוב, אחסון ורשת באתר, כמו גם של ציוד מיוחד שעשוי להידרש לביצוע הפריסה (למשל, כטב”מים התומכים ב- NFV). זו אינה מגבלה של הפרוטוקול, ויש לקחת בחשבון על ידי בעלי עניין המעוניינים לשחזר את הניסוי המתואר במאמר זה.

יתר על כן, יש לציין כי הזמן הנדרש לביצוע הפריסה של שירותי רשת תלוי מאוד במספר גורמים כגון נתיב הרשת בין התזמר לבין VIMs השונים, הביצועים של תקשורת נתונים בין VIM לבין הצמתים החישוביים המנוהלים שלה, וגם באופי המהותי של צמתים חישוביים אלה (לא רק בגלל משאבי החישוב הזמינים שלהם, אבל גם את הטכנולוגיות המשולבות כדי לנהל את הווירטואליזציה של פונקציות רשת).

לבסוף, ובהתחשב בביצועים יוצאי הדופן שהיו לפלטפורמה זו ולשירות ה-VPN שלה על הפרויקטים האירופיים והעבודות השיתופיות שבהן נעשה בה שימוש עד כה (למשל, 5GINFIRE, 5GRANGE או 5GCity, שהוזכרו בהקדמת מסמך זה), היא תיחשב לאלמנט חשוב בפרויקטים אירופיים מתעוררים שבהם תיומן קרלוס השלישי דה מדריד, Telefónica, ומכון רשתות IMDEA להשתתף, כגון מבוך Horizon 2020, או פרויקטים לאומיים, כמו TRUE-5G.

Disclosures

The authors have nothing to disclose.

Acknowledgements

עבודה זו נתמכה חלקית על ידי פרויקט H2020 LABYRINTH האירופי (הסכם מענק H2020-MG-2019-TwoStages-861696), ועל ידי פרויקט TRUE5G (PID2019-108713RB-C52PID2019-108713RB-C52 / AEI / 10.13039/501100011033) במימון סוכנות המחקר הלאומית הספרדית. בנוסף, עבודתם של בורחה נוגאלס, איוון וידאל ודייגו ר. לופז נתמכה חלקית על ידי פרויקט H2020 5G-VINNI האירופי (מספר הסכם מענק 815279). לבסוף, המחברים מודים לאחנדרו רודריגז גרסיה על תמיכתו במהלך מימוש עבודה זו.

Materials

Bebop 2 Parrot UAV used in the experiment to transport the RPis and thus, provide mobility to the compute units of external site.
BME280 Sensor Bosch Sensor capable of providing readings of the environmental conditions regarding temperature, barometric pressure, and humidity. 
Commercial Intel Core Mini-ITX Computer Logic Suppy Computer server which hosts the OpenStack controller node (being executed as a VM) of the experiment's extternal aite. In addition, another unit of this equipment (along with the RPis) conforms the computational resources of the NFV insfrastrucure included in that site.
Iptables Netfilter – Open source tool (Software) An open source command line utility for configuring Linux kernel firewall rulset. Source-code available online: https://www.netfilter.org/projects/iptables/
Lithium Battery Pack Expansion Board. Model KY68C-UK Kuman Battery-power supply HAT (Hardware Attached on Top) for the UAV computation units composing the NFV infrastructure of the external site.
MacBook Pro  Apple Commodity laptop utilized during the experiment to obtain and gather the results as described in the manuscript.
Mainflux Mainflux Labs – Open source platform (Software) Open source Internet of Things (IoT) platform used in the experiment for implementing the virtual network function called as IoT Server VNF. In addition, this platform includes an open-source software based on Grafana which allows the visualization and formatting of the metric data. Source code available online: https://www.mainflux.com/
Open Source MANO (OSM) – Release FOUR ETSI OSM – Open source community (Software) Management and Orchestration (MANO) software stack of the NFV system configured in the experiment. Source-code available online: https://osm.etsi.org/docs/user-guide/
OpenStack – Release Ocata OpenStack – Open source community (Software) Open source software used for setting up both the NFV infrastrucure of the central site and the NFV infrastructure of external site within the experiment. Source-code available online: https://docs.openstack.org/ocata/install-guide-ubuntu
OpenVPN – Version 2.3.10 OpenVPN – Open source community Open source software implementing the VPN service presented in the experiment for the creation of the overlay network that will enable the operations of the NFV ecosystem (providing connectivity among all the sites comprising the ecosystem). Source-code available online: https://openvpn.net/ 
Openvpn-monitor Python – Open source software (Software) Open source program based on Python code that allows the visualization of the state of the VPN service, as well as the representation of the sites that are connected at every instant. For this purpose, the program check priodically the information provided by the VPN server implemented with OpenVPN. Source-code available online: https://github.com/furlongm/openvpn-monitor 
Paho-mqtt 1.5.0 Python – Open source library (Software) Open source library developed in Python code that enables the trasmission of the data read by the sensor through the use of MQTT standard  Source-code available online: https://pypi.org/project/paho-mqtt/
Ping  Debian – Open source tool (Software) An open source test tool, which verifies the connectivity between two devices connected through a communications network. In addition, this tool allows to assess the network performance since it calculates the Round Trip Time (i.e., the time taken to send and received a data packet from the network).  Source-code available online: https://packages.debian.org/es/sid/iputils-ping
Power Edge R430 Dell High-profile computer server which provides the computational capacity within the central site presented in the experiment.
Power Edge R430 Dell High-profile computer server in charge of hosting the virtual private network (VPN) service. Note that the computing requirements for provisioning this service are high due to the resource consumption of the encryption operations present in the service.
Power Edge R630 Dell Equipment used for hosting the virtual machine (VM) on charge of executing the MANO stack. In addition, the OpenStack controller node of the central site is also executed as a VM in this device. Note that the use of this device is not strictly needed. The operations carried out by this device could be done by a lower performance equipment due to the non-high resource specifications of the before mentioned VMs.
Raspberry PI. Model 3b Raspberry Pi Foundation Selected model of Single Board Computer (SBC ) used for providing the computational capacity to the experiment's external site. In addition, this SBC model is used during the deployment of the included realistic service for interpreting and sending the data collected by a sensor.
RPi.bme280 0.2.3 Python – Open source library (Software) Open source library developed in Python code that allows to interface the sensor Bosch BME280, and interpret the readings offered by that sensor. Source-code available online: https://pypi.org/project/RPi.bme280/

References

  1. Gupta, A., Jha, R. K. A Survey of 5G Network: Architecture and Emerging Technologies. IEEE Access. 3, 1206-1232 (2015).
  2. Yu, H., Lee, H., Jeon, H. What is 5G? Emerging 5G Mobile Services and Network Requirements. Sustainability. 9, 1848 (2017).
  3. Yi, B., Wang, X., Li, K., Huang, M. A comprehensive survey of network function virtualization. Computer Networks. 133, 212-262 (2018).
  4. An Open Research and Innovation Laboratory Focusing on 5G Technologies. 5TONIC Available from: https://www.etsi.org/deliver/etsi_gs/NFV/001_099/002/01.02.01_60/gs_NFV002v010201p.pdf (2020)
  5. ETSI. ETSI GS NFV 002. Network Functions Virtualization: Architectural Framework. ETSI. , (2014).
  6. An Open Source NFV Management and Orchestration (MANO) software stack aligned with ETSI NFV. ETSI OSM Available from: https://osm.etsi.org (2020)
  7. Silva, A. P., et al. 5GinFIRE: An end-to-end open5G vertical network function ecosystem. Ad Hoc Networks. 93, 101895 (2019).
  8. Nogales, B., et al. Design and deployment of an open management and orchestration platform for multi-site nfv experimentation. IEEE Communications Magazine. 57 (1), 20-27 (2019).
  9. Vidal, I., et al. Multi-Site NFV Testbed for Experimentation With SUAV-Based 5G Vertical Services. IEEE Access. 8, 111522-111535 (2020).
  10. Nogales, B., Sanchez-Aguero, V., Vidal, I., Valera, F. Adaptable and automated small uav deployments via virtualization. Sensors. 18 (12), 4116 (2018).
  11. Gonzalez, L. F., et al. Transport-Layer Limitations for NFV Orchestration in Resource-Constrained Aerial Networks. Sensors. 19 (23), 5220 (2019).
  12. Sanchez-Aguero, V., Valera, F., Nogales, B., Gonzalez, L. F., Vidal, I. VENUE: Virtualized Environment for multi-UAV network emulation. IEEE Access. 7, 154659-154671 (2019).
  13. Kalogiros, C., et al. The potential of 5G experimentation-as-a-service paradigm for operators and vertical industries: the case of 5G-VINNI facility. IEEE 2nd 5G World Forum (5GWF). , 347-352 (2019).
  14. Ordonez-Lucena, J., Tranoris, C., Rodrigues, J., Contreras, L. M. Cross-domain Slice Orchestration for Advanced Vertical Trials in a Multi-Vendor 5G Facility. 2020 European Conference on Networks and Communications (EuCNC). , 40-45 (2020).
  15. OASIS. ISO/IEC 20922:2016 Information technology — MQ Telemetry Transport (MQTT) v3.1.1. International Organization for Standardization. , (2016).
  16. An Open source IoT Platform Edge computing and Consulting services. Mainflux Available from: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3144 (2020)
  17. 3rd Generation Partnership Project. System architecture for the 5g system; stage 2. Technical Specification Group Services and System Aspects. 3GPP Technical Specification 23.501, version 16.2.0. , (2019).
  18. . Open Source MANO Release SEVEN user-guide documentation Available from: https://osm.etsi.org/docs/user-guide (2020)
  19. Open Source Software for Creating Private and Public Clouds. OpenStack Available from: https://www.openstack.org (2020)
  20. OpenStack release Ocata Documentation. OpenStack Available from: https://docs.openstack.org/ocata (2019)
  21. OpenStack release Ocata Installation Tutorial for Ubuntu. OpenStack Available from: https://docs.openstack.org/ocata/install-guide-ubuntu (2019)
  22. A full-featured, open, and cost-effective VPN solution. OpenVPN Available from: https://openvpn.net (2020)
  23. OpenVPN How to Installation Guide. OpenVPN Available from: https://openvpn.net/community-resources/how-to/#installing-openvpn (2020)
  24. A Linux kernel firewall implementation. Iptables Available from: https://wiki.archlinux.org/index.php/Iptables (2020)
  25. An NFV VIM implementation contributed to the open source community project ETSI OSM. OpenVIM Available from: https://osm.etsi.org/gitweb/?p=osm/openvim.git (2020)
  26. A cloud service-delivery platform to operate and manage cloud-service businesses. VMware Cloud Director Available from: https://www.vmware.com/uk/products/cloud-director.html (2020)
  27. A broadly adopted cloud platform offering services from datacenters globally. Amazon Web Services (AWS) Available from: https://aws.amazon.com (2020)
  28. Microsoft cloud computing service for developing and managing services and applications through Microsoft-managed datacenters. Microsoft Azure Available from: https://azure.microsoft.com/en-us (2020)
  29. Eclipse fog05, The End-to-End Compute, Storage and Networking Virtualization solution. Eclipse Foundation Available from: https://fog05.io (2020)
  30. Nogales, B., et al. Automated Deployment of an Internet Protocol Telephony Service on Unmanned Aerial Vehicles Using Network Functions Virtualization. Journal of Visualized Experiments. (153), e60425 (2019).
  31. RPi.bme280 0.2.3. A Python library to drive BME280 sensor over I2C. PYPI Available from: https://pypi.org/project/RPi.bme280/ (2020)
  32. Paho-mqtt 1.5.0. A Python library implementing the MQTT client version 3.1.1. PYPI Available from: https://pypi.org/project/paho-mqtt/ (2020)
  33. Public Private Partnership in Horizon 2020. Creating a Smart Ubiquitous Network for the Future Internet. Advanced 5G Network Infrastructure for the Future Internet. , (2013).
  34. Deliver Network Security Digital Transformation. Fortinet Available from: https://www.fortinet.com (2020)
  35. Open source tool to monitor the status of the service offered by an OpenVPN server. Openvpn-monitor Available from: https://github.com/furlongm/openvpn-monitor (2020)

Play Video

Cite This Article
Nogales, B., Gonzalez, L. F., Vidal, I., Valera, F., Garcia-Reinoso, J., Lopez, D. R., Rodríguez, J., Gonzalez, N., Berberana, I., Azcorra, A. Integration of 5G Experimentation Infrastructures into a Multi-Site NFV Ecosystem. J. Vis. Exp. (168), e61946, doi:10.3791/61946 (2021).

View Video