Summary

5G実験インフラをマルチサイトNFVエコシステムに統合

Published: February 03, 2021
doi:

Summary

このプロトコルの目的は、VPNベースのオーバーレイネットワークアーキテクチャを通じて、5G実験インフラストラクチャをマルチサイトNFVエコシステムに柔軟に組み込むことです。さらに、このプロトコルは、NFV対応の小型航空機によるマルチサイト垂直サービス展開を含む、統合の有効性を検証する方法を定義します。

Abstract

ネットワーク機能仮想化(NFV)は、モバイルネットワーク の第5世代、つまり5Gの主要なイネーブラーの1つと見なされてきました。このパラダイムは、通信および垂直サービスを展開する特殊なハードウェアへの依存を減らすことができます。この目的のために、ネットワーク機能をソフトワライズし、開発を簡素化し、展開時間とコストを削減するために仮想化技術に依存しています。この文脈では、カルロス3世デ・マドリード、テレフォニカ、IMDEAネットワークス・インスティテュートは、5G技術に焦点を当てたオープンネットワークイノベーションセンターである5TONIC内にNFVエコシステムを開発し、分散されたNFVインフラストラクチャ全体で複雑で現実の実験シナリオを作成することを可能にしました。この記事では、5TONIC をベースにしたマルチサイト NFV エコシステムに新しいリモート NFV サイトを組み込むために定義されたプロトコルを示し、既存のインフラストラクチャと新しく組み込まれたインフラストラクチャの両方の要件、オーバーレイ ネットワーク アーキテクチャを介した接続性、および新しいサイトを含めるために必要な手順について説明します。このプロトコルは、外部サイトを5TONIC NFVエコシステムに組み込むことによって例示される。その後、プロトコルは、サイト統合の成功を検証するために必要な検証手順を詳述します。これには、小型無人航空機(SUV)を備えたリモートNFVインフラストラクチャを使用したマルチサイト垂直サービスの展開が含まれます。これは、分散型実験シナリオを可能にするプロトコルの可能性を示す役割を果たします。

Introduction

第5世代のモバイルネットワーク(5G)の導入は、10年の初めから通信業界に革命を起こすことを暗示しており、通信事業者は5G傘1,2の下で開発された新しいネットワーキングサービスとアプリケーションのはるかに厳しい仕様に対処することを要求しています.これらの新しい仕様には、データレートの増加、ワイヤレス伝送の遅延の改善、運用コストの削減などがありますが、これらに限定されません。この新世代の改善の基盤となる技術の中で、ネットワーク機能仮想化3(NFV)は、その主要なイネーブラーの一つとなっています。NFV は、データセンター内のサーバー コンピュータなどの汎用物理機器を代わりに使用して、従来は専用ハードウェアで中継するネットワーク機能をソフトワレーゼーションする能力を提供します。この新しいパラダイムにより、通信事業者と垂直産業は、ネットワーク機能とサービスをソフトウェアコンポーネントのセットとして展開し、サービスの導入と保守の両方のコストを削減し、ネットワークインフラストラクチャの弾力性を大幅に向上させることができます。このアプローチにより、ほとんどのネットワークおよび垂直固有の機能に専用の (通常は複雑で再利用可能な) デバイスを使用する必要が軽減または排除され、運用の自動化のレベルが大幅に高く、より密度の高い、導入コストとメンテナンス コストを削減できます。

NFV環境が提供できるすべての利点を考慮すると、通信分野の関係者の多くがNFV環境で新しいサービスアイデアのテストにますます関与しているのは当然です。この文脈では、テレフォニカとIMDEAネットワーク研究所は、5G技術に焦点を当てたオープンな研究とイノベーションの研究室である5TONIC4を作成しました。マドリード(スペイン)に拠点を置くこの研究所は、5Gサービスの開発と検証を促進するために、研究やパートナーのために利用可能な技術の広い範囲を持っています。特に、この研究室には、開発者がETSI準拠のNFVエコシステム5上で新しいNFVベースのアプリケーションとサービスを展開し、テストすることができる実験的なNFVプラットフォームがあります。したがって、設計の選択と技術提案に関する実験的な結論は、実稼働ネットワークよりもはるかに柔軟な現実的な環境で導き出すことができます。このプラットフォームは、複数の外部サイトにわたる実験活動をサポートするように設計されており、明確に定義されたプロトコルを使用して5TONICに柔軟に相互接続することができます。

5TONIC NFVエコシステムに採用されている技術的なソリューションは、ETSIホストのオープンソースMANO(OSM)ソフトウェア6を使用して実装された単一のNFVオーケストレーターの利用を考慮する。これは、ネットワーク サービス (NS) のライフサイクルの管理と調整を担当する要素です。これらのサービスは、NFVプラットフォームに統合された任意のサイトに展開できる仮想化ネットワーク/垂直機能(VNF)の構成として構築することができます。5TONIC NFVエコシステムの設計は、H2020 5GINFIREプロジェクト7,8の文脈で行われ、ヨーロッパとブラジルの8つの垂直特異的実験インフラで、競争的なオープンコールプロセスを通じて選択された25以上の実験の実行をサポートするためにプラットフォームが使用され、後者はトランスオーシャンリンクを介して接続されています。さらに、プラットフォームを活用して、スペインの全国規模で分散NFVテストベッドを構築し、スペインの5GCityプロジェクト9、10内の実験活動を支援しました。最近では、プラットフォームにブラジルのサイトが統合され、ブラジルとヨーロッパの間で確立された研究とイノベーション協力の文脈での共同デモ活動を支援する(すなわち、5GRANGEプロジェクト11,12)。最後に、インフラストラクチャは、5G-VINNI プロジェクト13、14の範囲でサード パーティの実験をサポートするために使用されています。図 1 に、NFV プラットフォームの地理的分布を確認できます。

独自のNFVインフラストラクチャをホストする関心のある組織は、5TONICステアリングボードの承認を受けて5TONIC NFVエコシステムに柔軟に接続し、分散エコシステム内のテスト対象プロバイダーとなり、共同実験とデモンストレーション活動に参加することができます。このためには、OSMソフトウェアスタックに準拠したVIM(仮想インフラストラクチャ・マネージャ)を搭載する必要があります。5TONIC NFV オーケストレーターは、特定のサービス展開に関連するサイトの VIM と対話し、ネットワーク サービスを構成する VNF のインスタンス化と相互接続に必要なコンピューティング、ストレージ、ネットワーク リソースの割り当てと設定を調整し、そのライフサイクルをオンボーディングから最終的な廃棄まで制御します。

5TONIC NFV エコシステムは、相互接続されたサイト内での制御とデータ トラフィックの交換を管理するために、仮想プライベート ネットワーク(VPN)に基づくオーバーレイ ネットワーク アーキテクチャを使用します。このアプローチは、5TONIC エコシステムに統合された外部サイトへの PKI ベースの安全なアクセスを提供し、OSM ソフトウェア スタックとテストベッドに分散された異なる VIM 間で NFV 制御情報を交換するとともに、すべての VNF の管理と構成に必要な情報の交換を可能にします。さらに、このオーバーレイ ネットワークは、異なるサイトに展開される VNF 間でのデータ トラフィックの分散をサポートします。

このホワイト ペーパーでは、外部サイトを NFV エコシステムに組み込むプロトコルについて詳しく説明します。このプロトコルは、エコシステムが単一のNFVオーケストレーターによって管理され、中央サイトに設置され、外部サイトはオーケストレーターソフトウェアスタックに準拠したVIMソリューションを備えているものとします。提案されたプロトコルは、NFVサイトと垂直固有のインフラストラクチャの柔軟な組み込みで、実験生態系のリソースのポートフォリオをインクリメントすることができます。これにより、単一のNFVオーケストレーターの制御下で、複数のサイトにわたる新規ネットワークおよび垂直サービスのテストと検証が可能な分散MANOプラットフォームを作成できます。プロトコルの内部動作を説明するために、このプロセスは、外部NFVサイトを現在の5TONIC NFVエコシステムに追加し、外部サイトと5TONICで必要なコンポーネントを説明し、統合プロセス中に取られるすべての手順を例示する。 図 2 は、中央サイトと他の外部インフラストラクチャ間の VPN 接続を使用して、ネットワーク サービスを展開できる 5TONIC プラットフォームに新しい NFV ベースのテストベッドを接続した、統合の目的の概要を示しています。

さらに、このプロトコルの有効性を示すために、5TONICエコシステムとNFV対応小型無人航空機(SUV)を備えた外部サイトを使用して、シンプルな垂直サービスの展開が行われます。垂直サービスの設計は、この論文の説明目的のために簡略化されたVidalら9で提示された実験に触発されました。 図3 は、遠隔地でのスマートな農業活動を支援することを目的としたサービスの概要を示しています。このサービスは、SUVを使用して、作物場に散在する気象センサーによって生成されたデータを収集し、普及させるスマートファーミングサービスプロバイダーを考慮しています。簡潔にするために、この論文で紹介する実験では、温度、湿度、および圧力の測定を提供できる単一のSUAVとセンサを考慮しています。実験では、外部 NFV サイトは、SuAV 上で VNF として展開されている Wi-Fi アクセス ポイントをホストします。このVNFはセンサーへのネットワーク アクセス接続を提供し、感知されたデータをゲートウェイ機能に転送します。後者は、地上機器(ミニITXコンピュータ)にVNFとして配備されます。センサーからゲートウェイ機能へのデータの普及は、メッセージ キュー テレメトリ トランスポート (MQTT) プロトコル15に基づくパブリッシュ/サブスクライブアプローチに従います。ゲートウェイ機能は、Ma流入16 オープンソースプラットフォームに基づいて、NFVエコシステムの中央サイトでVNFとして利用可能になるモノのインターネット(IoT)サーバーに向けてデータを処理し、普及させます。最後に、このシナリオでは、3GPP 以外の携帯ネットワークでインターネット接続が提供されるリモート領域を想定しています。したがって、このサービスには、2 つの追加 VNF が含まれています: 1) アクセス ルータ VNF、非 3GPP アクセス ネットワーク17に接続された 3 GPP ユーザー機器のユーザー プレーン プロトコル スタックを実装します。2) アクセス ルータと IoT サーバ VNF 間の情報転送をサポートする、5G コア ネットワークのベースライン実装。この目的のために、5GコアVNFは、3GPP17で定義される非3GPPインターワーキング機能およびユーザプレーン関数のユーザプレーンの簡略化された実装を提供する。

最後に、 図 4 は、プロトコルの開発中に関係する最も関連性の高いプロセスを表し、その論理相互接続と、その実行を担当するエンティティを示しています。

Protocol

1. NFV生態系の中央サイトの提供(実験の事前必要条件) セントラル サイトで使用する IP アドレス空間を割り当てます。このプロトコルの目的のために、プライベート アドレス空間 10.4.0.0/16 が使用されます。 管理とオーケストレーション (MANO) ソフトウェア スタックをセントラル サイトにインストールします。特に、このプロトコルを通じて実行される実験では、オープンソースMANO(OSM)リリースSEVEN18を使用して、次のリソースが必要です: Ubuntu 18.04 オペレーティングシステム、2中央処理装置(CPU)、8 GBのランダムアクセスメモリ(RAM)、40 GBのハードドライブディスク、およびインターネットアクセスを持つ少なくとも1つのネットワークインターフェイス。インストールについては、OSM リリースセブンのマニュアル18に記載されている手順に従ってください。 OSM と互換性のある仮想インフラストラクチャ マネージャ(VIM)をセントラル サイトにセットアップします。具体的には、この実験では、Ubuntu 16.04、4 CPU、16 GBのRAM、200 GBのハードドライブを備えた仮想マシン(VM)上で実行されるOpenStackリリースOcata20を使用しています。このVIMが取り扱うNFVインフラストラクチャ(NFVI)は、Ubuntu 16.04、8 CPU、32 GBのRAM、2 TBのストレージを備えた3台のサーバコンピュータで構成されています。インストールについては、Ocata リリース ドキュメント21に従ってください。 ステップ 1.1 で割り当てられたアドレス空間の IP アドレス範囲を使用して、OpenStack クラウドプラットフォーム内に仮想ネットワークをデプロイします。このネットワークは、今後は管理ネットワークと呼ばれ、中央サイトでインスタンス化された OSM と仮想ネットワーク機能 (VNF) 間の NFV オーケストレーション情報の交換をサポートするために使用されます。 仮想ネットワーク (それ以降はデータ ネットワークとして指定) を構成して、セントラル サイトの VNF と外部サイトで実行される他の VNF 間のサイト間データ通信をサポートします。この場合は、ステップ 1.1 のアドレス空間の IP アドレス範囲を使用します。注: ステップ 1.3.1 および 1.3.2 で説明されているネットワークの実装は OpenStack のプロバイダーネットワークを使用して行われました。適切な操作を保証するには、セントラル サイトの物理ネットワーク インフラストラクチャにプロバイダー ネットワークを接続する必要があります。 仮想プライベートネットワーク(管理ネットワークとデータネットワーク)、VIM、OSMマシンの両方を、エッジルーティング機能を提供する機器に接続します。このルータは、NFV エコシステムの中央サイトへのエントリ ポイントとして機能します。 実験を実行するために必要なすべてのコンテンツを提供するために、公開実験リポジトリを利用できるようにします。特に、このプロトコルは22のパブリック リポジトリを使用します。 2. 仮想プライベートネットワークサービスの構成 複数サイト間でネットワーク通信を効果的に確立できるように、複数サイトのエコシステムの適切な動作をサポートするために IP アドレス空間を割り当てます。注: 複数のサイト間でネットワーク通信を効果的に行うには、NFV エコシステムと、接続する必要がある外部サイトで使用する IP アドレス空間を慎重に設計する必要があります。特に、サイト間通信用に割り当てられたアドレス空間は、他の目的のために他のすべてのサイトで既に使用されているアドレス空間と衝突しないようにする必要があります。 外部サイトで使用する IP アドレス空間を割り当てます。このブロックのアドレスは、外部サイトの NFV エンティティ (例: VIM) および VNF に割り当てられます。このプロトコルを例示するために、プライベート アドレス空間 10.154.0.0/16 が使用されます。 外部サイトと NFV エコシステム間の仮想リンクに IP アドレス空間を割り当てます。これらの仮想リンクは VPN サービスでサポートされます。このプロトコルを例示するために、アドレス範囲 10.154.254.0/24 はこれらの仮想リンクに使用されます。 仮想プライベート ネットワーク (VPN) サービス (VPN サーバー) を提供する機器をセットアップします。特に、実験では、Ubuntu 16.04 (64 ビットのバリエーション イメージ)、6 つの独立した CPU、16 GB RAM、1 TB ストレージ ディスク、および 2 つのネットワーク インターフェイスを持つサーバー コンピュータを使用します。 インターネットを介して外部サイトからの接続要求を受信できるように、VPN サーバーのネットワーク インターフェイスの 1 つを構成します。そのためには、パブリック IP アドレスを使用して構成されたサーバーのインターフェイスを使用する必要があります。 VPN サーバーとセントラル サイトのエッジ ルーター間のリンクを構成します。実験では、このリンクはアドレス範囲10.4.255.0/24を割り当てられました。VPN サービスに接続されている外部サイトから NFV エコシステムにアクセスできるように、VPN サーバーで適切なネットワーク ルートを構成します。 OpenVPN23プロジェクトによって提供される VPN オープンソース ソフトウェアを VPN サーバーにインストールします。具体的には、この実験はOpenVPNバージョン 2.3.10 を使用し、その展開は http://github.com/Nyr/openvpn-install で利用可能な bash スクリプト”openvpn-install.sh”で行われました(他のインストール オプションについては、OpenVPNドキュメント24に記載されています)。bash スクリプトは、VPN サービスの構成を行う代替パラメータを示します。 VPN 接続要求をリッスンする IP アドレス (パブリック IP アドレス) を選択します。 VPN 経由で通信を実行するために使用するプロトコル (UDP または TCP) を決定します。この場合、実験は推奨されるプロトコルである UDP を利用します。 サービス接続要求の受信に使用される、(パブリック IP アドレスと共に) 複製を構成するポートを指定します。デフォルトでは、割り当てられた値は 1194 です。 VPN サービスのクライアントによって実行される名前解決要求を処理する、アシスタントによって要求される一覧の DNS サーバーのいずれかを選択します。 任意のキーを押して、VPN サービスのインストール プロセスの自動開始を有効にします。 “/etc/openvpn/server/” ディレクトリの下にある構成ファイル “server.conf” を編集し、ステップ 2.3 で提供される基本的なセットアップを拡張することを目的とした”クライアント間”ディレクティブを含めます。したがって、VPN サービスに接続されている異なるクライアントが相互に到達できるようになります。 VPN セットアップ内の個々のクライアント構成を有効にして、各クライアントのルーティング割り当てを個別に管理できるようにします。 「client-config-dir ccd」ディレクティブを追加し、手順 2.4 と同じ構成ファイルを編集します。 コマンド “mkdir /etc/openvpn/ccd/” を使用してディレクトリ “ccd” を作成します。このディレクトリは、プラットフォーム内で統合されるクライアントに関連付けられたルーティング ディレクティブを構成するファイルを配置するプロトコルの次のセクションで使用されます。 VPN サーバーを悪意のある攻撃から保護しながら、サービスとの接続を許可するために必要なファイアウォール規則を設定します。そのために、この実験は、Linux カーネルファイアウォールを設定するために開発されたコマンドラインユーティリティである iptables25を活用します。 まず、”iptables -P INPUT DROP” コマンドを使用して、VPN サーバーへの着信トラフィックをブロックします。 コマンドを使用して VPN 接続要求の受信を許可する “iptables -i -i -m 状態 –state NEW -p udp –dport 1194-j ACCEPT” (は、パブリック IP アドレスを持つ VPN サーバー インターフェイスの名前です) および “iptables -A INPUT -i tun+ -j ACCEPT” を指定します。 VPN サーバー インターフェイス (つまり、パブリック インターフェイスと tun0という VPN サービスによって作成された仮想インターフェイス) 間のトラフィック転送を許可して、VPN サーバーがサービス接続要求を処理できるようにします。このために、コマンド 「iptables -A FORWARD -i tun+ -o -m 状態 –state RELATED,確立された -j ACCEPT&iptables -A FORWARD -i -o tun+ -m 状態 –state RELATED,ESTABLISHED -j ACCEPT」を実行します。 VPNサーバーが中央サイトにインターネットアクセスを提供することを目的として、ネットワークアドレス変換(NAT)機能を提供することを可能にし、「iptables -t nat -A POSTROUTING -s 10.4.0.0/16 -o -j MASQUERADE &&iptables -A OUTPUT -o tun+ -j ACCEPT」を実行します。 3. 外部NFVサイトの統合 適切な IP アドレス範囲を取得して、サイトを NFV エコシステムに統合します。このアドレス範囲は、NFVエコシステムのネットワークオペレーションセンターによって提供されます。このプロトコルのステップ 2.1.1 によると、実験では 10.154.0.0/16 内の外部サイトの IP アドレスの範囲を使用します。 NFV エコシステムに接続するためのセキュリティ資格情報を作成して提供します。 新しいインフラストラクチャが VPN サーバーとのセキュリティで保護された接続を確立できるようにする VPN 資格情報を生成します。この目的のために、VPN サーバーでコマンド「bash openvpn-install.sh」を実行し、プロンプト・リストの「1) 新規クライアントを追加」オプションを選択し、その資格情報に関連付ける名前を指定します (例えば、uc3m_infrastructure)。この手順では、VPN 資格情報 (例では “uc3m_infrastructure.ovpn” という名前のファイル) を生成します。 VPN サーバーの “/etc/openvpn/ccd/” ディレクトリに、VPN 認証情報を使用して VPN サービスへの接続が確立されるたびに VPN サーバーによってプッシュされるルーティング ディレクティブ (OpenVPN ドキュメント24で指定されている) を含むテキスト ファイルを作成します。注: テキスト ファイルの名前は、VPN クライアントごとにカスタマイズされた構成を提供するために、VPN 資格情報の作成時に指定された名前 (uc3m_infrastructureなど) と一致する必要があります。 外部サイトの技術スタッフに VPN 資格情報ファイルを提供します。これは、安全で信頼性の高いチャネルを通じて行う必要があります。この実験では、手動で暗号化プロセスを使用します。VPN 資格情報を暗号化するには、コマンド 「7za a -tzip ‘-p’ -mem=AES256 ) を実行し、 暗号化ファイルを暗号化ファイルの選択名として> VPN 資格情報ファイルのファイル名として> uc3m_infrastructure.ovpn)。 暗号化された資格情報を新しいサイトの技術スタッフに提供し、暗号化の手続きを許可するキーをセキュリティで保護された通信チャネルを通じて提供します。注: この実験では、暗号化された資格情報は電子メールで提供されましたが、復号化キーは短縮メッセージ サービス (SMS) を使用して別のチャネルを介して送信され、電話番号はオフラインで合意されています。 新しいサイトで環境を設定し、NFVエコシステムとの接続を確立し、リモートNFVIをセントラルサイトのOSMスタックに接続できるようにします。OpenVPN24が提供する VPN ソフトウェアをコンピュータにインストールして、外部サイトと NFV エコシステムの中央サイト間の仮想リンクを有効にします。OpenVPNソフトウェアを搭載したコンピュータは、外部サイトで VPN クライアントまたは VPN エンドポイントとして機能します。仮想リンクは、VPN エンドポイントと VPN サーバー間の保護された VPN トンネルによって実現されます。実験では、VPN エンドポイントは Ubuntu 18.04、8 CPU、8 GB RAM、128 GB のストレージ ディスク、および 3 GbE インターフェイス (インターネット経由で VPN サービスに接続するための 1 つ) を備えたサーバー コンピュータで実行されます。 ネットワーク ルーティング機能をサポートするために、VPN エンドポイントで IP 転送をアクティブ化します。そのためには、”/etc/sysctl.conf” パスにあるシステム構成ファイルに “net.ipv4.ip_forward=1” という行を含め、更新された設定を “sudo sysctl -p” コマンドでロードします。 手順 3.2.4 で受信した情報で、暗号化されたファイル暗号化された VPN 資格情報のファイル名であるコマンド 「7za e 」を使用して、VPN 資格情報ファイルを復号化します。コマンドのプロンプトが表示されたら、復号化キーを指定します。 「sudo openvpn –config –config 」(はVPN資格情報のファイル名を使用して、復号化された資格情報ファイルで OpenVPN ソフトウェアを起動します。これにより、VPN エンドポイントは VPN サーバーに対して認証され、適切な VPN 構成パラメータとネットワーク ルートが自動的に受信されます。このようにして、VPN エンドポイントは、NFV エコシステムの中央サイトへの仮想リンクを持つエッジ ルータとして動作します。 pingコマンドを使用して、中央サイトのノード (OSM スタック装置など) への接続の可用性を確認し、VPN エンドポイントの適切な動作を確認します。 新しいサイトで、MANO プラットフォームでの操作を許可する OSM 準拠 VIM を選択します。この実験では、オープンスタックリリースオカタが使用されます。注: OSM リリースセブンは、次の仮想インフラストラクチャマネージャをサポートしています: OpenStack、 OpenVIM26、VMware の vCloud ディレクター27、アマゾン ウェブ サービス28、マイクロソフト Azure29、および Eclipse fog0530 (特定の設定の詳細については OSM ドキュメント18 を参照してください)。 OpenStack リリース Ocata20 をインストールします (リリースドキュメント21の詳細な手順を参照してください)。 外部サイトにNFVインフラストラクチャを展開し、VIMに接続します。特に、この実験では、3 台のシングル ボード コンピュータ (SBC) で構成される NFV インフラストラクチャを使用しており、それぞれ 1 GB RAM、4 CPU、および 32 GB のストレージ ディスクの計算容量を持っています。1 台のミニ ITX コンピュータに 8 個の CPU、8 GB の RAM、128 GB のストレージを搭載しています。注: このプロトコルに例示されている外部サイトは、NFV 対応小型無人航空機 (SUAV) の NFV インフラストラクチャに基づいています。このようなインフラストラクチャを有効にするために続く詳細は、Nogalesら31で提供されています。手順 3.3.6 ~ 3.3.8 は、NFV インフラストラクチャが外部サイトに既に存在する可能性があるため、オプションです。 OpenStack プロジェクトを作成して、NFV エコシステムに統合される外部サイトの計算リソースのセットを指定します。そのためには、OpenStack が提供するグラフィカルユーザーインターフェース(GUI)にアクセスし、管理者の認証情報を使用してシステムにログインし、ID ->プロジェクトタブの「プロジェクトを作成」ボタンをクリックして、要求された情報を含む表示フォームに記入するプロジェクトを作成します。 前の手順で作成したプロジェクトを管理する有効なユーザーを作成します。この目的のために、前の手順と同じログインで [ユーザー>] タブにアクセスし 、[+ ユーザーの作成 ] をクリックして、表示されたフォームの必須フィールド (ユーザ名とパスワード) を入力し、新しく作成したプロジェクトをプライマリ プロジェクトとして選択し、 管理者 ロールを選択します。 セキュリティ規則を変更して、新しいサイトで VNF 通信のアクセス許可を許可します (特に、SSH および ICMP トラフィックを有効にします)。そのためには、前の手順で作成したユーザの認証情報を使用して OpenStack GUI にアクセスし 、>> > 次の手順に従います。 この手順を繰り返しますが、ドロップダウン メニューに含まれる [すべての ICMP] オプションを選択します。 OSMコミュニティが提供するトライアルサービスの画像をダウンロードし、 ピンポン ネットワークサービス(「Fedora-x86_64-2013111.1-sda-ping」と「Fedora-x86_64-20131211.1-sda-pong」)を公開実験リポジトリからダウンロードし、外部サイトのVIMにアップロードします。この目的のためには、プロジェクト ->コンピューティング ->画像 -> + イメージの作成のシーケンスに従って、表示されたフォームを使用して、各画像を選択してイメージを作成します。 外部サイトのアドレス空間内に 2 つの IP アドレス範囲を割り当てます (手順 3.1 で割り当て)。これらの範囲は、外部サイトの VNF の管理をサポートし、VNF 間でサイト間データ通信をそれぞれ可能にするために使用されます。 VIM を使用して、プロバイダ ネットワーク (制御プロバイダ) を作成します。このネットワークは、管理目的で、中央サイトの OSM スタックと新しいサイトに展開された VNF 間の NFV 通信をサポートします。このタイプの通信では、OSM スタックがデプロイメント後に VNF を構成することもできます。OpenStack でプロバイダネットワークを作成するには、前の手順で選択した IP アドレス範囲を使用して 、admin -> システム -> ネットワーク – > + ネットワークの作成 のシーケンスに従い、新しいネットワークの詳細を入力します。 VIM を使用して、2 つ目のプロバイダ ネットワーク (データプロバイダ) を作成します。このネットワークは、サイトのVNFとNFVエコシステムの他のVNF間のデータ通信をサポートします。OpenStack でこのプロバイダネットワークを作成するには 、Admin ->システム ->ネットワーク – > + ネットワークの作成のシーケンスに従い、割り当てられたアドレス範囲を使用して新しいネットワークの詳細を入力します。注: 仮想ネットワークの作成方法は、VIMソフトウェアによって異なります。詳細については、それぞれのソフトウェアのマニュアルを参照してください。 VIM関連の情報(特に、ユーザ名/パスワード、およびステップ3.3.9と3.3.10で作成されたプロジェクト)を中央サイトの技術スタッフと共有して、VIMをOSMソフトウェアスタックに接続できるようにします。 ステップ 3.3.16 から取得した情報を使用して、セントラル サイトの OSM ソフトウェア スタックに外部 NFV インフラストラクチャを接続します。 pingツールを使用して、セントラル サイトの OSM スタックと新しいサイトの VIM との間の接続を確認します。 前の接続性テストが成功した場合は、セントラル・サイトのOSMスタックに外部VIMを接続します。これを行うには、OS> account_type auth_url <M マシンで次のコマンドを使用します。このコマンドでは、は、OSMスタック内のVIMを識別するために選択された名前外部サイトのリソースを処理する権限を与えられたユーザーの名前です(ステップ3.3.10を参照)、は指定されたユーザーのパスワードです はステップ3.3.9で定義されたプロジェクト名であり、は使用されるVIMソフトウェアです(この実験ではOpenStack)。 新しいVIMをNFVエコシステムのOSMスタックに適切に関連付けることを確認します。 コマンド “ro_id=$(ドッカー ps |を実行します。グレップosm_ro |osM システム内でリソース オーケストレーター (RO) モジュールを実装するコンテナーの ID を識別するために、-d ‘ ‘ -f 1)” を切り取ります。このモジュールは、VIMと対話して、後続のネットワークサービスの配備で必要なリソースを調整し、割り当てる役割を担います。 コマンド “docker exec -it $ro_id bash” を使用して RO コンテナにアクセスします。このコマンドは、前のステップの実行で取得した ID を使用します。 コマンド”openmanoデータセンターリスト”を使用して、新しいVIMが利用可能なデータセンターのリストに含まれていることを確認してください。新しいサイトは、ステップ 3.4.2 で導入したサイトと同じ名前で、パラメーターを使用してリストに表示されます。 “openmano vim-image-list –データセンター”コマンドを使用して、外部サイトのVIMにアップロードされた画像を一覧表示します。パラメータは、OSMスタック内でVIMを識別するために選択された名前を示します。このコマンドの実行が成功すると、外部VIMとの接続が正常に切断されました。 ピンポン の画像がリストに含まれていることを確認します。 新しいサイトで利用可能なネットワークを、”openmano vim-net-list –データセンター”コマンドで一覧表示します。コントロール プロバイダ とデータ プロバイダ が存在することを確認します。 OSM コミュニティが提供する試用版サービスを使用して、新しいサイトの適切な統合を事前に検証します (この点に関するすべてのコンテンツは実験リポジトリに含まれます)。この目的のために、以下の手順に含まれるコマンドは、OSM スタックをホストする機器で実行されます。 試用サービス (を構成する各 VNF のコマンド “osm vnfd-create ” を実行している OSM スタックに VNF 記述子 (VNFD) をオンボードすると、VNFD パッケージのファイル名に対応します。 トライアルサービスのNS記述子(NSD)に「osm nsd-create 」コマンドを使用してオンボードし、はNSDパッケージのファイル名を示します(この実験ではping_pong_ns.tar.gz)。 外部サイトと中央サイトで ピンポン ネットワークサービス (NS) のインスタンス化を開始し、コマンド 「osm ns-create –ns_name –nsd_name ping_pong_ns –vim_account –config ‘{vnf: [{-vnf-index: ‘2’,vim_accountvim_account。外部VIM-site>パラメータ<は、OSMスタック内の外部サイトのVIMを識別します。"–config" オプションは、中央サイトにデプロイされる NS のインデックス 2 で識別される VNF を除き、サービスを構成するすべての VNF をその VIM によって処理される外部サイトに展開する必要があることを示します (中央サイトの VIM はパラメータで指定されます)。 コマンド「osm ns-list」を使用して、NSが展開され、そのステータスが確認します。インスタンス化が成功すると、ステータスは “READY” に変わります。 2 つの VNF の IP アドレスを確認し、”osm vnf-list” (後でマシンにログインするために必要) を使用します。 SSH を介して各 VNF に接続するには、”ssh fedora@” (は、前の手順で取得した接続先の VNF の IP アドレスを表します。SSH によってプロンプトが表示されたら、パスワード “fedora” を導入します。両方のマシンにログインしたら、コマンド「ip address show」を使用してそれらのインターフェイスを確認し、 データプロバイダ ネットワーク(両方のVNFのインタフェースeth1)に接続されたインターフェイスのIPアドレスを取得します。いずれかの VNF から、 データプロバイダー ・ネットワーク内のリモート IP アドレスを使用して、他の VNF に対して ping を実行します。接続がある場合は、事前検証テストが成功と見なされます。 4. リアルな垂直サービスを備えたNFVマルチサイトプラットフォームの検証 VNF イメージをパブリック リポジトリからダウンロードし、ステップ 3.3.12 で説明した手順に従って、対応するサイトの VIM にアップロードします ( 図 3を参照)。特に、外部サイトは アクセス ポイント VNF、ルータ VNF、MQTT ゲートウェイ VNF、およびアクセス ルータ VNFをホストします。セントラル サイトは 、5G コア VNF と IoT サーバー VNFをホストします。 OSM スタックに対するスマートファーミングサービスのVNFDとNSDのオンボード(すべての記述子は実験リポジトリからダウンロードできます)。 ネットワーク サービスの各 VNF に対して、コマンド “osm vnfd-create ” を実行する OSM スタックに VNFD をオンボードします。この場合、パラメータは、VNFD パッケージのファイル名に対応します。 “osm nsd-create ” コマンドを使用して OSM スタックに NSD をオンボードし、は NSD パッケージのファイル名を示します (この実験ではjove_uavs_scenario_nsd.tar.gz)。 スマート農業ネットワークサービスを展開します。この目的のために、OSM コマンド・ライン・インターフェースから以下のコマンドを実行します wim_account> vim_account ns_name <。注: ステップ 3.6.3.で示されているように、およびパラメータは、VNF が配備されるサイトを示します。特に、スマート・ファーミング・サービスを構成するすべての VNF は、セントラル・サイトに割り当てられるインデックス 5 および 6 (5G コア および IoT サーバー VNF)を持つものを除き、新しい外部サイトに配置されます。 ステップ 3.6.4 と同じ手順に従って、NS が展開されていることを確認します。 「ssh mosquittosubscriber@」コマンドを使用して IoT サーバー VNF にアクセスし、コマンド「ip アドレス show dev eth1」を使用して MQTT ゲートウェイ VNF と通信するように構成されたインターフェイスを確認します。VNF の IP アドレス () は、OSM コマンド ラインで “osm vnf-list” を実行して取得できます。 同様の手順に従って 、MQTT ゲートウェイ VNFにアクセスし、前の手順で が取得されたコマンド “sudo python3 publisher_MQTT_GW.py -ma -ba ” を実行し、<IoT-GW-IP を実行する 実行する 「ip アドレス show dev eth1」コマンドを MQT ゲートウェイ VNで実行します。このステップは 、MQTT標準15を使用してセンサーによって生成されたデータを受信する MQTT ゲートウェイ VNF を初期化し、同じ標準を使用してこれらのデータを IoT サーバー VNF に送信します。 気象センサーを取り付け、MQTTゲートウェイ VNFに向けてセンサーの読み取り値を送信するトランシーバ容量を備えた単一ボードコンピュータ(SBC)を準備します。注: このプロトコルを例示するために、特に SBC モデルが使用されています。したがって、異なるSBCプラットフォームを利用する場合には、次の手順を適応させる必要があります。 (例えば、スズはんだ銅線を使用して)センサーのボードピンをSBCの汎用入出力(GPIO)ピンに接続し、 図5の構成スキームに従う。 センサーが検出されたかどうかを確認できるように、SBC の I2C カーネル モジュールを有効にします。この目的のために、コマンド “sudo raspi-config” を実行し、表示されたメニューの [インターフェーシング オプション -> I2C -> Yes] の順序に従って、SBC を再起動して変更を有効にします。 センサーが検出されたことを確認 SBC にソフトウェア i2c-tools をインストールし、コマンド “sudo i2cdetect -y 1” を実行します。その場合は、センサーが検出された位置を示すグリッドが表示されます。 SBC がセンサーから提供されたデータを読み取り、送信できるように、適切なソフトウェア ライブラリをインストールします。特に、この実験は RPi.bme28032 および paho-mqtt33 Python ライブラリを活用します。 SUAVのモバイルアプリケーションを使用して、 アクセスポイントVNFをホストする航空機を離陸させ、センサーでSBCにワイヤレスカバレッジを提供するように位置づけます。注: NFV 対応の SUV の飛行は、SUV が飛行しているか、バッテリ消費を軽減するために、安息状態で動作することができるネットワーク サービスの動作から独立しています。したがって、ステップ 4.8 はオプションです。 センサーによって収集されたデータの読み取りを担当する SBC を 、アクセス ポイント VNFが提供する Wi-Fi ワイヤレス アクセス ポイントに接続します。接続が正常に完了すると、センサーから MQTT ゲートウェイ VNFへのワイヤレス ネットワーク パスが有効になります。 センサーを組み込んだSBCの「python3 /home/ubuntu/sensorDataTransmission.py -」というコマンドを実行して、センシブルデータの送信を開始します(はステップ4.6で取得したIPアドレスです。 IoT サーバー VNFが提供する Web GUI にアクセスして、検出されたデータの正しいリアルタイム受信を確認します。そのためには、コマンド “osm vnf-list” を使用して IoT Server VNF の IP アドレスを確認し、Web ブラウザに http://:3001 がIoT サーバー VNFの IP アドレスである) に、一様リソース ロケータ (URL) を入力します。次に、[ホーム] タブの[センサー データ収集] ボタンをクリックし、データの受信時にダッシュボードに含まれるグラフのリアルタイム更新を確認します。注: ステップ 4.12 で説明した URL にアクセスできるようにするには、Web ブラウザが接続しようとしているデバイスが NFV エコシステムに接続され 、IoT Server VNFと IP 接続されている必要があります。VPN サービスもこの目的に使用できます。 スマート農業サービスの実行の代表的な結果を得るために適切な期間を待ちます。次に 、IoT サーバー VNF に格納されているデータを収集して、さらに分析します。この実験に含まれるセンサーが5秒ごとに温度、湿度、圧力の測定値を提供することを考えると、実験中のサービスは10分間実行され、180サンプルの検出されたデータ(気象値タイプごとに60)が得られます。 IoT Server VNFのデータベースにアクセスして、さらに分析するために、検出されたデータを取得します。この目的のために、コマンド “id_database=$(sudo ドッカー ps ps |グレップ ‘流入db:’ |IoT サーバー VNF で -d ‘ ‘ ‘-f 1)” をカットし、”sudo ドッカー exec -it $id_データベースバッシュ” コンマ区切り値 (CSV) ファイルにデータをエクスポートし、コマンド “流入 – データベース ‘ma流入’ – 実行 “SELECT * FROM メッセージ \”name\” = ‘” -形式の csv > /tmp/.csv を実行します。パラメーター を変更して、「温度」、「湿度」、「圧力」を指定してエクスポートするセンソフトデータのタイプを選択し、結果を保持する出力ファイルの名前を選択するパラメータを設定します。 前の手順で生成されたデータ ファイルを保存して、後で表示する (代表的な結果セクションを参照) スマート ファーミング サービスの適切な動作を検証します。

Representative Results

新しいサイトを中央のプラットフォームに組み込み、適切な機能を検証する 1 つのネットワーク サービスを実行するプロトコルに注意深く従った後、 図 6 は、オープン VPN-monitor ツールのスクリーンショットを示しています。新しいサイトがすべての通信に VPN を使用している様子を観察し、その通信が VPN に従ってこのデータ交換を可能にし、結果として新しいサイトが VPN サービスに正しく追加されることを示します。 図 3に示すように、ネットワーク サービスは、リモート インフラストラクチャにあるセンサーから中央サイトにあるサーバーに情報を配信しています。さらに、図 7は、OSM Web GUI からネットワーク サービスを正常に展開し、実験が中央サイト内にある MANO スタックから新しいリモート インフラストラクチャで適切にインスタンス化される方法を示しています。また、サービスの展開を完了するために実験に要する時間は約8分です。この値は、サービス記述子をオーケストレーション プラットフォームにオンボードするのに必要な時間と共に (約 9 秒、記述子ごとに 1.3 秒、NS と各 VNF 記述子の両方を考慮)、5G インフラストラクチャのパブリック プライベート パートナーシップ34で示されるように、サービス作成時間の 90 分の主要業績評価指標 KPI (90 分) を満たすことができます。この文脈において、Vidal et al.9で提示された作業は、提示されたプロトコルを使用して複数のサイトでサービス作成時間の詳細な分析を含む。 図8は、湿度、温度、圧力の値を含む、センサから収集されたデータを示しています。これらのサンプルは、センサーから 5TONIC にあるリモート サーバーに送信されるすべてのデータに対応し、これらの値はデータベースに格納されます。これらのデータはすべて、新しいインフラストラクチャを追加した後で、プラットフォームが実用的なネットワーク サービスを展開できること、およびサイト間の通信を正しく行うことができることを示しています。 図1: VPNサービスサイトの配布プラットフォームを介した VPN サービスの配布と、そのリンク接続性 (すべて 5TONIC を通過)。この図の大きなバージョンを表示するには、ここをクリックしてください。 図 2.プラットフォームと VPN サービスの概要。 この図は、プラットフォームのすべての要素(中央の場所、NFVインフラストラクチャ、VPNサービス、およびシステムに集約された新しいインフラストラクチャ)を示しています。また、要素間の接続も含まれます。 この図の大きなバージョンを表示するには、ここをクリックしてください。 図3: ネットワークサービスの概要 ネットワーク サービスに関係する要素、その配布、その論理的な接続、ネットワーク接続を示します。 この図の大きなバージョンを表示するには、ここをクリックしてください。 図4: プロトコルワークフロー 各列は、プロトコルの 1 つのセクションを表し、実行されるすべてのアクションが記述されている場合、それらと実行を担当するコンポーネントとの間の論理接続を表します。 この図の大きなバージョンを表示するには、ここをクリックしてください。 図5:ピン構成スキーム センサーのボード ピンと、そのセンサーを組み込んだ SBC の GPIO ピンとの間の物理的な接続を作成する方法を表す図。 この図の大きなバージョンを表示するには、ここをクリックしてください。 図 6: OpenVPN モニタ スナップショット 図は、集約されたインフラストラクチャが VPN サービスに接続されていることを示しています。さらに、この図は、他のリモート インフラストラクチャに属する追加の接続も示しています。 この図の大きなバージョンを表示するには、ここをクリックしてください。 図 7: OSM NS の展開ステータス テスト ネットワーク サービスをリモート インフラストラクチャに正常に展開する OSM グラフィカル インターフェイス。 この図の大きなバージョンを表示するには、ここをクリックしてください。 図8:センサによって収集されたデータの代表的な分析(A)センサーが5秒ごとに定期的に収集する温度データの図。(B) センサーが収集した湿度データを5秒ごとにグラフ化したものです。(C) センサーが収集した圧力データを5秒ごとに視覚的に描写する。この図の大きなバージョンを表示するには、ここをクリックしてください。

Discussion

前述のプロトコルの最も重要な側面の 1 つは、地理的な場所の観点から(リモート サイトとのネットワーク通信の帯域幅と遅延がサポートしている限り)、NFV エコシステムに新しい計算インフラストラクチャを組み込む優れた柔軟性です。VPN ベースのオーバーレイ ネットワーク アーキテクチャを通じて、リモート サイトを NFV エコシステムの中央施設に接続するための仮想リンクを確立できます。このアプローチにより、NFV エコシステムのサイト間で NFV とデータ通信をサポートする効果的かつ安全なチャネルを提供できるため、展開されたサービスから NFV オーケストレーション プロセスおよびデータに関する機密情報に外部の関係者がアクセスしたり、機密情報を変更したりする可能性が低くなります。このコンテキストでは、プロトコルは、新しいインフラストラクチャの統合を可能にする外部サイトと VPN 資格情報を安全に共有する特定の方法論も記述します。このプロトコルは、カルロス3世デ・マドリード、テレフォニカ、IMDEAネットワークス研究所によって5TONICで利用可能になったNFVエコシステムを使用して例示されていますが、このプロトコルのステップ1で述べた以前の必要条件を満たす他のNFV環境で利用される一般的なものです。

さらに、プロトコルの実装に対してオープンソースツールとソフトウェアを独占的に活用することを強調する価値があります。異なる独自のソリューション (Fortinet35など)によって提供される可能性のある潜在的に有益な機能にもかかわらず、オープンソース開発の使用は、コスト効率、オープンソースコミュニティが提供する広範なソフトウェアサポート、および高い信頼性などの固有の特性のために、プロトコルに包含されるすべての要素の統合を促進しました。 それらのいくつかを挙げるためだけに。また、オープンソース技術の活用は、類似した性質のコンポーネント間の相乗効果を促進する可能性もあります。たとえば、プラットフォームを使用してクライアントの VPN 接続状態を監視するために、プロトコル全体で実装される VPN サービスは、Open-vpn モニタ ツール36 (OpenVPN サーバーと相互運用可能な Python ベースの監視ツール) に依存できます。

一方、プロトコル仕様では、検証のために、異なるサイト間でネットワーク サービスをインスタンス化することを検討しています。この点に関しては、特定のサイトでのサービスの展開は、サイトでのコンピューティング、ストレージ、ネットワーク リソース、および展開を実行するために必要な特殊な機器 (NFV 対応の SUV など) の可用性に左右されることを強調することが重要です。これはプロトコルの制限ではなく、このペーパーで説明する実験の再現に関心のある関係者が考慮する必要があります。

さらに、ネットワークサービスの展開に必要な時間は、オーケストレーターと異なるVIM間のネットワークパス、VIMとその管理計算ノード間のデータ通信のパフォーマンス、およびこれらの計算ノードの本質的な性質(利用可能なコンピューティングリソースのためだけでなく、 ネットワーク機能の仮想化を行うために組み込まれた技術も含まれています)。

最後に、このプラットフォームとそのVPNサービスがこれまでに使用されたヨーロッパのプロジェクトやコラボレーション作品(例えば、5GINFIRE、5GRANGEまたは5GCity、この文書の導入で言及されている)に対する優れたパフォーマンスを考えると、それはカルロス3世デ・マドリード大学が新たにヨーロッパのプロジェクトで重要な要素とみなされます。 テレフォニカ、IMDEAネットワーク研究所は、ホライゾン2020ラビリンス、またはTRUE-5Gのような国家プロジェクトなどの参加しています。

Disclosures

The authors have nothing to disclose.

Acknowledgements

この作業は、欧州のH2020 LABYRINTHプロジェクト(補助金契約H2020-MG-2019-TwoStages-861696)とTRUE5Gプロジェクト(PID201)によって部分的にサポートされました スペイン国立研究庁が出資する9-108713RB-C52PID2019-108713RB-C52 / AEI / 10.13039/501100011033)さらに、ボルハ・ノガレス、イワン・ビダル、ディエゴ・R・ロペスの作品は、ヨーロッパのH2020 5G-VINNIプロジェクト(815279の交付契約番号)によって部分的にサポートされています。最後に、アレハンドロ・ロドリゲス・ガルシアがこの作品の実現に向けて彼のサポートに感謝します。

Materials

Bebop 2 Parrot UAV used in the experiment to transport the RPis and thus, provide mobility to the compute units of external site.
BME280 Sensor Bosch Sensor capable of providing readings of the environmental conditions regarding temperature, barometric pressure, and humidity. 
Commercial Intel Core Mini-ITX Computer Logic Suppy Computer server which hosts the OpenStack controller node (being executed as a VM) of the experiment's extternal aite. In addition, another unit of this equipment (along with the RPis) conforms the computational resources of the NFV insfrastrucure included in that site.
Iptables Netfilter – Open source tool (Software) An open source command line utility for configuring Linux kernel firewall rulset. Source-code available online: https://www.netfilter.org/projects/iptables/
Lithium Battery Pack Expansion Board. Model KY68C-UK Kuman Battery-power supply HAT (Hardware Attached on Top) for the UAV computation units composing the NFV infrastructure of the external site.
MacBook Pro  Apple Commodity laptop utilized during the experiment to obtain and gather the results as described in the manuscript.
Mainflux Mainflux Labs – Open source platform (Software) Open source Internet of Things (IoT) platform used in the experiment for implementing the virtual network function called as IoT Server VNF. In addition, this platform includes an open-source software based on Grafana which allows the visualization and formatting of the metric data. Source code available online: https://www.mainflux.com/
Open Source MANO (OSM) – Release FOUR ETSI OSM – Open source community (Software) Management and Orchestration (MANO) software stack of the NFV system configured in the experiment. Source-code available online: https://osm.etsi.org/docs/user-guide/
OpenStack – Release Ocata OpenStack – Open source community (Software) Open source software used for setting up both the NFV infrastrucure of the central site and the NFV infrastructure of external site within the experiment. Source-code available online: https://docs.openstack.org/ocata/install-guide-ubuntu
OpenVPN – Version 2.3.10 OpenVPN – Open source community Open source software implementing the VPN service presented in the experiment for the creation of the overlay network that will enable the operations of the NFV ecosystem (providing connectivity among all the sites comprising the ecosystem). Source-code available online: https://openvpn.net/ 
Openvpn-monitor Python – Open source software (Software) Open source program based on Python code that allows the visualization of the state of the VPN service, as well as the representation of the sites that are connected at every instant. For this purpose, the program check priodically the information provided by the VPN server implemented with OpenVPN. Source-code available online: https://github.com/furlongm/openvpn-monitor 
Paho-mqtt 1.5.0 Python – Open source library (Software) Open source library developed in Python code that enables the trasmission of the data read by the sensor through the use of MQTT standard  Source-code available online: https://pypi.org/project/paho-mqtt/
Ping  Debian – Open source tool (Software) An open source test tool, which verifies the connectivity between two devices connected through a communications network. In addition, this tool allows to assess the network performance since it calculates the Round Trip Time (i.e., the time taken to send and received a data packet from the network).  Source-code available online: https://packages.debian.org/es/sid/iputils-ping
Power Edge R430 Dell High-profile computer server which provides the computational capacity within the central site presented in the experiment.
Power Edge R430 Dell High-profile computer server in charge of hosting the virtual private network (VPN) service. Note that the computing requirements for provisioning this service are high due to the resource consumption of the encryption operations present in the service.
Power Edge R630 Dell Equipment used for hosting the virtual machine (VM) on charge of executing the MANO stack. In addition, the OpenStack controller node of the central site is also executed as a VM in this device. Note that the use of this device is not strictly needed. The operations carried out by this device could be done by a lower performance equipment due to the non-high resource specifications of the before mentioned VMs.
Raspberry PI. Model 3b Raspberry Pi Foundation Selected model of Single Board Computer (SBC ) used for providing the computational capacity to the experiment's external site. In addition, this SBC model is used during the deployment of the included realistic service for interpreting and sending the data collected by a sensor.
RPi.bme280 0.2.3 Python – Open source library (Software) Open source library developed in Python code that allows to interface the sensor Bosch BME280, and interpret the readings offered by that sensor. Source-code available online: https://pypi.org/project/RPi.bme280/

References

  1. Gupta, A., Jha, R. K. A Survey of 5G Network: Architecture and Emerging Technologies. IEEE Access. 3, 1206-1232 (2015).
  2. Yu, H., Lee, H., Jeon, H. What is 5G? Emerging 5G Mobile Services and Network Requirements. Sustainability. 9, 1848 (2017).
  3. Yi, B., Wang, X., Li, K., Huang, M. A comprehensive survey of network function virtualization. Computer Networks. 133, 212-262 (2018).
  4. An Open Research and Innovation Laboratory Focusing on 5G Technologies. 5TONIC Available from: https://www.etsi.org/deliver/etsi_gs/NFV/001_099/002/01.02.01_60/gs_NFV002v010201p.pdf (2020)
  5. ETSI. ETSI GS NFV 002. Network Functions Virtualization: Architectural Framework. ETSI. , (2014).
  6. An Open Source NFV Management and Orchestration (MANO) software stack aligned with ETSI NFV. ETSI OSM Available from: https://osm.etsi.org (2020)
  7. Silva, A. P., et al. 5GinFIRE: An end-to-end open5G vertical network function ecosystem. Ad Hoc Networks. 93, 101895 (2019).
  8. Nogales, B., et al. Design and deployment of an open management and orchestration platform for multi-site nfv experimentation. IEEE Communications Magazine. 57 (1), 20-27 (2019).
  9. Vidal, I., et al. Multi-Site NFV Testbed for Experimentation With SUAV-Based 5G Vertical Services. IEEE Access. 8, 111522-111535 (2020).
  10. Nogales, B., Sanchez-Aguero, V., Vidal, I., Valera, F. Adaptable and automated small uav deployments via virtualization. Sensors. 18 (12), 4116 (2018).
  11. Gonzalez, L. F., et al. Transport-Layer Limitations for NFV Orchestration in Resource-Constrained Aerial Networks. Sensors. 19 (23), 5220 (2019).
  12. Sanchez-Aguero, V., Valera, F., Nogales, B., Gonzalez, L. F., Vidal, I. VENUE: Virtualized Environment for multi-UAV network emulation. IEEE Access. 7, 154659-154671 (2019).
  13. Kalogiros, C., et al. The potential of 5G experimentation-as-a-service paradigm for operators and vertical industries: the case of 5G-VINNI facility. IEEE 2nd 5G World Forum (5GWF). , 347-352 (2019).
  14. Ordonez-Lucena, J., Tranoris, C., Rodrigues, J., Contreras, L. M. Cross-domain Slice Orchestration for Advanced Vertical Trials in a Multi-Vendor 5G Facility. 2020 European Conference on Networks and Communications (EuCNC). , 40-45 (2020).
  15. OASIS. ISO/IEC 20922:2016 Information technology — MQ Telemetry Transport (MQTT) v3.1.1. International Organization for Standardization. , (2016).
  16. An Open source IoT Platform Edge computing and Consulting services. Mainflux Available from: https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=3144 (2020)
  17. 3rd Generation Partnership Project. System architecture for the 5g system; stage 2. Technical Specification Group Services and System Aspects. 3GPP Technical Specification 23.501, version 16.2.0. , (2019).
  18. . Open Source MANO Release SEVEN user-guide documentation Available from: https://osm.etsi.org/docs/user-guide (2020)
  19. Open Source Software for Creating Private and Public Clouds. OpenStack Available from: https://www.openstack.org (2020)
  20. OpenStack release Ocata Documentation. OpenStack Available from: https://docs.openstack.org/ocata (2019)
  21. OpenStack release Ocata Installation Tutorial for Ubuntu. OpenStack Available from: https://docs.openstack.org/ocata/install-guide-ubuntu (2019)
  22. A full-featured, open, and cost-effective VPN solution. OpenVPN Available from: https://openvpn.net (2020)
  23. OpenVPN How to Installation Guide. OpenVPN Available from: https://openvpn.net/community-resources/how-to/#installing-openvpn (2020)
  24. A Linux kernel firewall implementation. Iptables Available from: https://wiki.archlinux.org/index.php/Iptables (2020)
  25. An NFV VIM implementation contributed to the open source community project ETSI OSM. OpenVIM Available from: https://osm.etsi.org/gitweb/?p=osm/openvim.git (2020)
  26. A cloud service-delivery platform to operate and manage cloud-service businesses. VMware Cloud Director Available from: https://www.vmware.com/uk/products/cloud-director.html (2020)
  27. A broadly adopted cloud platform offering services from datacenters globally. Amazon Web Services (AWS) Available from: https://aws.amazon.com (2020)
  28. Microsoft cloud computing service for developing and managing services and applications through Microsoft-managed datacenters. Microsoft Azure Available from: https://azure.microsoft.com/en-us (2020)
  29. Eclipse fog05, The End-to-End Compute, Storage and Networking Virtualization solution. Eclipse Foundation Available from: https://fog05.io (2020)
  30. Nogales, B., et al. Automated Deployment of an Internet Protocol Telephony Service on Unmanned Aerial Vehicles Using Network Functions Virtualization. Journal of Visualized Experiments. (153), e60425 (2019).
  31. RPi.bme280 0.2.3. A Python library to drive BME280 sensor over I2C. PYPI Available from: https://pypi.org/project/RPi.bme280/ (2020)
  32. Paho-mqtt 1.5.0. A Python library implementing the MQTT client version 3.1.1. PYPI Available from: https://pypi.org/project/paho-mqtt/ (2020)
  33. Public Private Partnership in Horizon 2020. Creating a Smart Ubiquitous Network for the Future Internet. Advanced 5G Network Infrastructure for the Future Internet. , (2013).
  34. Deliver Network Security Digital Transformation. Fortinet Available from: https://www.fortinet.com (2020)
  35. Open source tool to monitor the status of the service offered by an OpenVPN server. Openvpn-monitor Available from: https://github.com/furlongm/openvpn-monitor (2020)

Play Video

Cite This Article
Nogales, B., Gonzalez, L. F., Vidal, I., Valera, F., Garcia-Reinoso, J., Lopez, D. R., Rodríguez, J., Gonzalez, N., Berberana, I., Azcorra, A. Integration of 5G Experimentation Infrastructures into a Multi-Site NFV Ecosystem. J. Vis. Exp. (168), e61946, doi:10.3791/61946 (2021).

View Video