网络切片技术 |带你读《5G无线网络规划与设计》之五

简介: 术语“切片”在工业和学术界用于对几乎任何类型的(网络)资源进行切片。在 5G 系统中,切片特指针对构建 PLMN 的资源。但是,PLMN 网络切片部署时可以使用其他领域内的切片技术,例如传输网中的切片技术等。

第 2 章 5G 网络结构

| 2.3 5G 系统架构 |

2.4 网络切片技术

5G 将能够构建逻辑网络切片,创建用户专属或服务专属的网络,应对多样的应用需求。借助于网络切片技术,运营商能够以基于服务的形式提供网络资源,满足 2020 年时间框架内要求的各种用例。
传统的移动通信系统(如 4G)在相同的网络架构(4G 网络对应 LTE/EPC架构)上托管多个电信服务,如移动宽带、语音和短信。与此不同,网络切片旨在根据 eMBB、V2X、uRLLC、mMTC 等不同业务类型的特点构建定制化的专属逻辑网络。此外,传统移动通信系统采用硬件、软件和功能紧密耦合的单片网元。相比之下,5G 架构通过利用不同的资源抽象技术将基于软件的网络功能与底层基础设施资源分离。例如,网络功能虚拟化(NFV,Network FunctionVirtualization)和软件定义网络(SDN,Software DefinedNetworking)等软件化技术可对波分复用技术(WDM,Wavelength Division Multiplexing)或无线资源调度等众所周知的资源共享技术进行补充。NFV 和 SDN 允许不同的租户共享相同的通用硬件,例如商业现货(COTS,Commercial Off The-Shelf)服务
器。这些技术可以在公共共享基础设施之上构建完全解耦的端到端网络。图 2-17对比了 4G 系统的多租户支持与 5G 网络切片的多租户支持。从图中可知,4G系统在相同的基础设施和网络架构上支持不同的网络业务;5G 系统为不同业务构造不同的逻辑网络,即网络切片。每个切片针对业务需求选择适当的核心网功能(CNF)和接入网功能(RAN),各切片部署在共享的基础设施之上,但在逻辑上保持隔离。多路复用不再在网络级别上发生,而是发生在基础设施级别上。这种结构能够为用户提供更好的体验质量(QoE,Quality of Experience),也能够为移动服务提供商或移动网络运营商提供更高的网络可操作性。
image.png
在 3GPP 5G 系统架构的范围内,网络切片指的是 3GPP 定义的特征和功能的集合,这些特征和功能能够形成用于向用户终端提供服务的完整 PLMN。 网络切片使网络运营商能够部署多个独立的 PLMN,其中每个 PLMN 针对服务的用户集群或业务客户需求对所需的特征、能力和服务等进行实例化,从而实现PLMN 定制。图 2-18 表示了一个 PLMN 内部署 4 个网络切片的示例,其中每个切片都包括形成完整 PLMN 所需的全部内容。网络切片#1 和切片#2 都用于智能手机服务,这表明运营商可以部署具有完全相同的系统特征、能力和服务的多个网络切片,但是分别针对不同的业务分组,因此,每个切片可能在用户接入数量和数据容量上有所不同。切片#3 和切片#4 表明,可以在所提供的系统特征、能力和服务上对网络切片进行区分。例如,M2M 网络切片(#4)可以提供适用于物联网的终端省电功能,但这一功能导致的延迟在智能手机应用中是不可接受的。
image.png
基于服务的架构以及软件化和虚拟化提高了网络部署的灵活性,使运营商能够快速响应客户的需求。运营商可以根据需要定制具备特定功能、特性、可用性和容量的客户专用的网络切片。通常此类部署是基于服务等级协议(SLA,Service Level Agreement)制定的。未来,运营商也可以利用网络切片技术在相同的虚拟化、平台和管理基础设施上同时支持 3GPP 网络和非 3GPP 网络,这将极大降低运营商的网络建设成本,同时可实现对相同资源的灵活分配。
需要注意的是,术语“切片”在工业和学术界用于对几乎任何类型的(网络)资源进行切片。在 5G 系统中,切片特指针对构建 PLMN 的资源。但是,PLMN 网络切片部署时可以使用其他领域内的切片技术,例如传输网中的切片技术等。
图 2-19 展示了 3GPP 网络切片的更多细节。在图中,网络切片#3 属于直接部署,其中所有网络功能仅服务于单个网络切片。网络片段#1 和#2 说明了一个用户终端如何从多个网络切片接收服务。在这样的部署中,AMF、相关策略控制(PCF)和网络功能服务存储库(NRF)被多个网络切片共用。这是因为每个用户终端仅维护一个访问控制和移动性管理实例,该实例负责用户终端的所有服务。用户终端可以通过多个独立的网络切片获得用户面服务(特别是数据服务)。图中的切片#1 为用户终端提供来自数据网络#1 的数据服务,而切片#2提供来自数据网络#2 的数据服务。除了与应用于用户终端所有服务的公共访问和移动性控制的交互之外,这些网络切片和数据服务彼此独立。因而,可以根据不同的 QoS 数据服务或者不同的应用功能等定制每个网络切片,网络切片的具体特性和能力由策略控制框架确定。
image.png
网络切片是通过网络切片实例(NSI,Network Slice Instances)来实现的。
NSI 中接入网、核心网和传输等不同组成部分又被分为网络切片子网实例
(NSSI,Network Slice Subnet Instance),其中,NSSI 的生命周期可独立于 NSI。
图 2-20 提供了一个由多个 NSI 提供不同通信服务实例的示例。图中所示的 3 个NSI 均包括核心网切片子网和接入网切片子网。其中,NSI-B 与 NSI-C 共用了接入网切片子网 NSSI 5。同时,图中说明一个 NSI 可以为多个服务示例提供支撑,如NSI-A 可同时服务于通信服务实例 1 和通信服务实例 2;反之,一个服务实例也可以接收多个 NSI 的服务,如通信服务实例 2 接收来自 NSI-A 和 NSI-B 的服务。
image.png
NSI 的管理包含以下 4 个阶段。
(1)准备:在准备阶段,网络切片实例不存在。准备阶段包括网络切片模板设计、网络切片容量规划、准备网络环境以及在创建网络切片实例之前需要完成的其他必要准备。
(2)调试:调试阶段创建网络切片实例。在网络切片实例的创建期间,对满足网络切片要求所需的全部资源进行分配和配置。网络切片实例的创建也可以包括网络切片实例组成部分的创建和/或修改。
(3)运营:包括激活、监督、性能报告(例如用于 KPI 监控)、资源容量规划、修改和网络切片实例的去激活。
(4)退役:在退役阶段,在共享资源中移除网络切片实例专属的配置,并按要求退出非共享资源中的专属配置。在退役阶段之后,网络切片实例终止并不再存在。
上述 4 个阶段组成了一个网络切片实例的生命周期。
与 5G 系统网络切片管理相关的角色包括通信服务客户、通信服务提供商(CSP,Communication Service Provider)、网络运营商(NOP,Network Operator)、网络设备提供商(NEP,Network Equipment Provider)、虚拟化基础设施服务提供商(VISP,Virtualization Infrastructure Service Provider)、数据中心服务提供商(DCSP,Data Centre Service Provider)、网络功能虚拟化基础设施(NFVI,NetworkFunction Virtualization Infrastructure)供应商和硬件供应商。实际上,这些角色通常是相对而非绝对的。根据实际情况,每个角色可以由一个或多个组织同时充当,一个组织也可能同时扮演多个角色(例如,一个公司可以既是 CSP,又是 NOP)。图 2-21 展示了网络切片管理中涉及的主要角色以及角色之间的相对关系。
image.png
5G 网络切片的管理模型如图 2-22 所示,主要可分为两种类型。
• 网络切片即服务(NSaaS,Network Slice as a Service)在这种管理模型中,网络切片服务可以由 CSP 以通信服务的形式提供给其CSC。该服务允许 CSC 使用并可选择地管理网络切片实例。反之,该 CSC 也可以扮演 CSP 的角色,在网络切片实例之上提供自己的服务(例如通信服务)。图 2-22 中的管理网络切片实例(MNSI,Managed Network Slice Instance)表示网络切片实例,CS 表示通信服务(Communication Service)。
• 网络切片用于 NOP 内部
在这种管理模型中,网络切片不是 CSP 提供的服务的一部分,因而对 CSC是不可见的。为通信服务提供支持的 NOP 在其内部部署网络切片,以达到内部网络优化等目的。
image.png

查看下一节:2.5 MEC

相关文章
|
21天前
|
人工智能 安全 算法
利用AI技术提升网络安全防御能力
【10月更文挑战第42天】随着人工智能技术的不断发展,其在网络安全领域的应用也日益广泛。本文将探讨如何利用AI技术提升网络安全防御能力,包括异常行为检测、恶意软件识别以及网络攻击预测等方面。通过实际案例和代码示例,我们将展示AI技术在网络安全防御中的潜力和优势。
|
14天前
|
人工智能 自然语言处理
WebDreamer:基于大语言模型模拟网页交互增强网络规划能力的框架
WebDreamer是一个基于大型语言模型(LLMs)的网络智能体框架,通过模拟网页交互来增强网络规划能力。它利用GPT-4o作为世界模型,预测用户行为及其结果,优化决策过程,提高性能和安全性。WebDreamer的核心在于“做梦”概念,即在实际采取行动前,用LLM预测每个可能步骤的结果,并选择最有可能实现目标的行动。
38 1
WebDreamer:基于大语言模型模拟网页交互增强网络规划能力的框架
|
8天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
19 6
|
7天前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
12天前
|
供应链 安全 物联网安全
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
34 10
|
6天前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
9天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
10天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
35 3
|
16天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
15天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
本文深入探讨了云计算和网络安全之间的复杂关系。通过分析云服务的基本架构,我们揭示了它们在提供便利的同时,如何引入新的安全挑战。文章不仅讨论了这些挑战,还提供了应对策略,旨在帮助读者理解并加强他们的网络安全防护。