5G und Network Slicing
Wenn 5G häufig erwähnt wird, ist Network Slicing die am häufigsten diskutierte Technologie. Netzbetreiber wie KT, SK Telecom, China Mobile, DT, KDDI, NTT und Gerätehersteller wie Ericsson, Nokia und Huawei sind überzeugt, dass Network Slicing die ideale Netzwerkarchitektur für das 5G-Zeitalter darstellt.
Diese neue Technologie ermöglicht es Betreibern, mehrere virtuelle End-to-End-Netzwerke in einer Hardware-Infrastruktur aufzuteilen, und jeder Network Slice ist logisch vom Gerät, Zugangsnetzwerk, Transportnetzwerk und Kernnetzwerk isoliert, um den unterschiedlichen Merkmalen verschiedener Arten von Diensten gerecht zu werden.
Für jeden Netzwerk-Slice sind dedizierte Ressourcen wie virtuelle Server, Netzwerkbandbreite und Servicequalität vollständig garantiert. Da die Slices voneinander isoliert sind, beeinträchtigen Fehler oder Ausfälle in einem Slice nicht die Kommunikation anderer Slices.
Warum benötigt 5G Network Slicing?
Von der Vergangenheit bis zum aktuellen 4G-Netz dienten Mobilfunknetze hauptsächlich der Versorgung von Mobiltelefonen und bieten in der Regel nur eine gewisse Optimierung für diese. Im 5G-Zeitalter müssen Mobilfunknetze jedoch Geräte unterschiedlichster Art und mit unterschiedlichen Anforderungen bedienen. Viele der genannten Anwendungsszenarien umfassen mobiles Breitband, groß angelegtes IoT und unternehmenskritisches IoT. Sie alle benötigen unterschiedliche Netztypen und stellen unterschiedliche Anforderungen an Mobilität, Abrechnung, Sicherheit, Richtlinienkontrolle, Latenz, Zuverlässigkeit usw.
Ein groß angelegter IoT-Dienst verbindet beispielsweise feste Sensoren zur Messung von Temperatur, Luftfeuchtigkeit, Niederschlag usw. Übergaben, Standortaktualisierungen und andere Funktionen der wichtigsten Telefone im Mobilfunknetz sind nicht erforderlich. Darüber hinaus erfordern unternehmenskritische IoT-Dienste wie autonomes Fahren und die Fernsteuerung von Robotern eine End-to-End-Latenz von mehreren Millisekunden, was einen deutlichen Unterschied zu mobilen Breitbanddiensten darstellt.
Hauptanwendungsszenarien von 5G
Bedeutet das, dass wir für jeden Dienst ein eigenes Netzwerk benötigen? Beispielsweise versorgt ein Netzwerk 5G-Mobiltelefone, ein anderes 5G-Massive-IoT und ein weiteres 5G-Missionskritisches IoT. Das ist nicht nötig, denn wir können Network Slicing nutzen, um mehrere logische Netzwerke aus einem separaten physischen Netzwerk herauszulösen – ein sehr kostengünstiger Ansatz!
Anwendungsanforderungen für Network Slicing
Der im 5G-Whitepaper des NGMN beschriebene 5G-Netzwerkausschnitt ist unten dargestellt:
Wie implementieren wir End-to-End-Network-Slicing?
(1)5G-Drahtloszugangsnetz und Kernnetz: NFV
In heutigen Mobilfunknetzen ist das Mobiltelefon das Hauptgerät. RAN (DU und RU) und Kernfunktionen werden aus dedizierter Netzwerkausrüstung der RAN-Anbieter erstellt. Zur Implementierung von Network Slicing ist die Virtualisierung von Netzwerkfunktionen (NFV) Voraussetzung. Die Grundidee von NFV besteht im Wesentlichen darin, die Netzwerkfunktionssoftware (d. h. MME, S/P-GW und PCRF im Paketkern und DU im RAN) vollständig in den virtuellen Maschinen auf den kommerziellen Servern bereitzustellen, anstatt separat auf ihren dedizierten Netzwerkgeräten. Auf diese Weise wird das RAN als Edge-Cloud behandelt, während die Kernfunktion als Core-Cloud behandelt wird. Die Verbindung zwischen den VMS am Edge und in der Core-Cloud wird mithilfe von SDN konfiguriert. Anschließend wird für jeden Dienst ein Slice erstellt (z. B. Telefon-Slice, massives IoT-Slice, unternehmenskritisches IoT-Slice usw.).
Wie implementiert man eines der Network Slicing(I)?
Die folgende Abbildung zeigt, wie jede dienstspezifische Anwendung virtualisiert und in jedem Slice installiert werden kann. Das Slicing kann beispielsweise wie folgt konfiguriert werden:
(1)UHD-Slicing: Virtualisierung von DU-, 5G-Core- (UP) und Cache-Servern in der Edge-Cloud sowie Virtualisierung von 5G-Core- (CP) und MVO-Servern in der Core-Cloud
(2) Phone Slicing: Virtualisierung von 5G-Kernen (UP und CP) und IMS-Servern mit vollständigen Mobilitätsfunktionen in der Core Cloud
(3) IoT-Slicing im großen Maßstab (z. B. Sensornetzwerke): Die Virtualisierung eines einfachen und leichten 5G-Kerns in der Core-Cloud verfügt über keine Mobilitätsmanagementfunktionen
(4) Missionskritisches IoT-Slicing: Virtualisierung von 5G-Kernen (UP) und zugehörigen Servern (z. B. V2X-Servern) in der Edge-Cloud zur Minimierung der Übertragungslatenz
Bisher mussten wir dedizierte Slices für Dienste mit unterschiedlichen Anforderungen erstellen. Die virtuellen Netzwerkfunktionen werden je nach Servicemerkmalen an unterschiedlichen Stellen in jedem Slice (z. B. Edge-Cloud oder Core-Cloud) platziert. Darüber hinaus können bestimmte Netzwerkfunktionen wie Abrechnung, Richtlinienkontrolle usw. in manchen Slices erforderlich sein, in anderen jedoch nicht. Betreiber können das Network Slicing nach ihren Wünschen und wahrscheinlich kostengünstigsten Möglichkeiten anpassen.
Wie implementiert man eines der Network Slicing(I)?
(2) Network Slicing zwischen Edge- und Core-Cloud: IP/MPLS-SDN
Softwaredefiniertes Networking war zwar zunächst ein einfaches Konzept, wird aber zunehmend komplexer. Beispielsweise kann SDN-Technologie in Form von Overlays Netzwerkverbindungen zwischen virtuellen Maschinen in der bestehenden Netzwerkinfrastruktur herstellen.
End-to-End-Netzwerk-Slicing
Zunächst untersuchen wir, wie die sichere Netzwerkverbindung zwischen der Edge-Cloud und den virtuellen Maschinen der Core-Cloud gewährleistet werden kann. Das Netzwerk zwischen den virtuellen Maschinen muss auf Basis von IP/MPLS-SDN und Transport-SDN implementiert werden. In diesem Dokument konzentrieren wir uns auf IP/MPLS-SDN von Router-Anbietern. Ericsson und Juniper bieten beide Produkte mit IP/MPLS-SDN-Netzwerkarchitektur an. Die Funktionsweise unterscheidet sich geringfügig, die Konnektivität zwischen SDN-basierten VMS ist jedoch sehr ähnlich.
In der Core Cloud befinden sich virtualisierte Server. Im Hypervisor des Servers wird der integrierte vRouter/vSwitch ausgeführt. Der SDN-Controller stellt die Tunnelkonfiguration zwischen dem virtualisierten Server und dem DC-G/W-Router (dem PE-Router, der das MPLS-L3-VPN im Cloud-Rechenzentrum erstellt) bereit. Erstellen Sie SDN-Tunnel (z. B. MPLS GRE oder VXLAN) zwischen jeder virtuellen Maschine (z. B. 5G-IoT-Core) und den DC-G/W-Routern in der Core Cloud.
Der SDN-Controller verwaltet dann die Zuordnung zwischen diesen Tunneln und dem MPLS L3 VPN, beispielsweise dem IoT VPN. Der Prozess ist in der Edge Cloud derselbe: Es wird ein IoT-Slice erstellt, der von der Edge Cloud über das IP/MPLS-Backbone bis hin zur Core Cloud verbunden ist. Dieser Prozess kann basierend auf ausgereiften und verfügbaren Technologien und Standards implementiert werden.
(3) Network Slicing zwischen Edge- und Core-Cloud: IP/MPLS-SDN
Was nun übrig bleibt, ist das mobile Fronthaul-Netzwerk. Wie lässt sich dieses mobile Fronthaul-Netzwerk zwischen der Edge-Cloud und der 5G-RU integrieren? Zunächst muss das 5G-Fronthaul-Netzwerk definiert werden. Es werden einige Optionen diskutiert (z. B. die Einführung eines neuen paketbasierten Forward-Netzwerks durch Neudefinition der Funktionalität von DU und RU), aber es gibt noch keine Standarddefinition. Die folgende Abbildung ist ein Diagramm, das in der ITU IMT 2020-Arbeitsgruppe vorgestellt wurde und ein Beispiel für ein virtualisiertes Fronthaul-Netzwerk zeigt.
Beispiel für 5G C-RAN Network Slicing durch die ITU-Organisation
Beitragszeit: 02.02.2024