* Diese Autoren haben gleichermaßen beigetragen
Ziel des beschriebenen Protokolls ist es, die flexible Integration von 5G-Experimentierinfrastrukturen in ein MULTI-Site-NFV-Ökosystem durch eine VPN-basierte Overlay-Netzwerkarchitektur zu unterstützen. Darüber hinaus definiert das Protokoll, wie die Effektivität der Integration validiert werden kann, einschließlich einer vertikalen Servicebereitstellung an mehreren Standorten mit NFV-fähigen kleinen Luftfahrzeugen.
Network Function Virtualization (NFV) gilt als einer der Schlüsselfaktoren für die5. Generation von Mobilfunknetzen oder 5G. Dieses Paradigma ermöglicht es, die Abhängigkeit von spezialisierter Hardware für die Bereitstellung von Telekommunikations- und vertikalen Diensten zu reduzieren. Zu diesem Zweck stützt es sich auf Virtualisierungstechniken, um Netzwerkfunktionen weich zu machen, ihre Entwicklung zu vereinfachen und die Bereitstellungszeit und -kosten zu reduzieren. In diesem Zusammenhang haben die Universidad Carlos III de Madrid, Telefónica und das IMDEA Networks Institute ein NFV-Ökosystem in 5TONIC entwickelt, einem offenen Netzwerkinnovationszentrum, das sich auf 5G-Technologien konzentriert und die Erstellung komplexer, realitätsnaher Experimentierszenarien über einen verteilten Satz von NFV-Infrastrukturen ermöglicht, die von Interessengruppen an verschiedenen geografischen Standorten zur Verfügung gestellt werden können. Dieser Artikel stellt das Protokoll vor, das definiert wurde, um neue Remote-NFV-Sites in das NFV-Ökosystem mit mehreren Standorten auf der Grundlage von 5TONIC zu integrieren, und beschreibt die Anforderungen an die bestehende und die neu integrierten Infrastrukturen, deren Konnektivität über eine Overlay-Netzwerkarchitektur und die Schritte, die für die Aufnahme neuer Standorte erforderlich sind. Das Protokoll wird durch die Integration einer externen Site in das 5TONIC NFV-Ökosystem veranschaulicht. Anschließend beschreibt das Protokoll die Verifizierungsschritte, die zur Validierung einer erfolgreichen Site-Integration erforderlich sind. Dazu gehört die Bereitstellung eines vertikalen Dienstes an mehreren Standorten unter Verwendung einer Remote-NFV-Infrastruktur mit kleinen unbemannten Luftfahrzeugen (SUAVs). Dies dient dazu, das Potenzial des Protokolls zu demonstrieren, um verteilte Experimentierszenarien zu ermöglichen.
Die Einführung der fünften Generation von Mobilfunknetzen (5G) hat die Telekommunikationsbranche seit Beginn des Jahrzehnts revolutioniert und die Telekommunikationsbetreiber verpflichtet, sich mit den wesentlich anspruchsvolleren Spezifikationen der neuen Netzwerkdienste und -anwendungen zu befassen, die unter dem Dach von 5G entwickelt wurden1,2 . Zu diesen neuen Spezifikationen gehören unter anderem Die Erhöhung der Datenrate, Verbesserungen der Latenz der drahtlosen Übertragung und die Senkung der Betriebskosten. Unter den Technologien, die die Grundlage für die Verbesserungen dieser neuen Generation bilden, ist Network Functions Virtualization 3 (NFV) zueinem der Schlüsselfaktoren geworden. NFV bietet die Möglichkeit, Netzwerkfunktionen, die traditionell auf spezialisierter Hardware übertragen werden, zu softwarisieren, indem stattdessen physische Geräte für allgemeine Zwecke verwendet werden, z. B. Servercomputer in einem Rechenzentrum. Mit diesem neuen Paradigma können Telekommunikationsbetreiber und vertikale Branchen Netzwerkfunktionen und -dienste als eine Reihe von Softwarekomponenten bereitstellen und Kosten sowohl bei der Bereitstellung als auch bei der Wartung sparen sowie eine viel höhere Elastizität der Netzwerkinfrastruktur ermöglichen. Dieser Ansatz verringert oder eliminiert die Notwendigkeit, dedizierte (und in der Regel komplexere und weniger wiederverwendbare) Geräte für die meisten netzwerk- und vertikalspezifischen Funktionen zu verwenden, und unterstützt einen viel höheren und dichteren Grad an Betriebsautomatisierung, wodurch die Bereitstellungs- und Wartungskosten gesenkt werden.
Unter Berücksichtigung aller Vorteile, die eine NFV-Umgebung bieten kann, ist es selbstverständlich, dass eine Vielzahl relevanter Stakeholder aus dem Telekommunikationssektor zunehmend an der Erprobung neuer Service-Ideen in NFV-Umgebungen beteiligt sind. In diesem Zusammenhang haben Telefónica und das IMDEA Networks Institute 5TONIC4ins Leben gerufen, ein offenes Forschungs- und Innovationslabor, das sich auf 5G-Technologien konzentriert. Dieses Labor mit Sitz in Madrid (Spanien) verfügt über eine breite Palette von Technologien für Forscher und Partner, um die Entwicklung und Validierung von 5G-Diensten voranzutreiben. Insbesondere verfügt dieses Labor über eine experimentelle NFV-Plattform, auf der Entwickler ihre neuen NFV-basierten Anwendungen und Dienste auf einem ETSI-konformen NFV-Ökosystem bereitstellen und testen können5. So können experimentelle Schlussfolgerungen über Designentscheidungen und Technologievorschläge in einer realistischen, viel flexibleren Umgebung als Produktionsnetzwerke abgeleitet werden. Diese Plattform wurde entwickelt, um Experimentieraktivitäten über mehrere externe Standorte hinweg zu unterstützen, die über ein klar definiertes Protokoll flexibel mit 5TONIC verbunden werden können.
Die technische Lösung für das 5TONIC NFV-Ökosystem berücksichtigt die Verwendung eines einzelnen NFV-Orchestrators, der mit der von ETSI gehosteten Open Source MANO (OSM) -Software6implementiert wurde. Dies ist das Element, das für die Verwaltung und Koordination des Lebenszyklus von Netzwerkdiensten (Network Services, NS) verantwortlich ist. Diese Dienste können als Zusammensetzung aus virtualisierten Netzwerk-/vertikalen Funktionen (VNF) erstellt werden, die an jedem der auf der NFV-Plattform integrierten Standorte bereitgestellt werden können. Das Design des 5TONIC NFV-Ökosystems erfolgte im Rahmen des H2020 5GINFIRE-Projekts7,8, bei dem die Plattform zur Unterstützung der Durchführung von mehr als 25 Experimenten verwendet wurde, die durch einen wettbewerbsfähigen Open-Call-Prozess in acht vertikal spezifischen experimentellen Infrastrukturen in Europa und einer in Brasilien ausgewählt wurden, wobei letztere über eine transozeanische Verbindung verbunden ist. Darüber hinaus wurde die Plattform genutzt, um ein verteiltes NFV-Testbed auf nationaler Ebene in Spanien aufzubauen, das die Experimentieraktivitäten im Rahmen des spanischen 5GCity-Projekts9,10unterstützt. In jüngster Zeit wurde ein zusätzlicher brasilianischer Standort in die Plattform integriert, um gemeinsame Demonstrationsaktivitäten im Rahmen einer Forschungs- und Innovationskooperation zwischen Brasilien und Europa (d.h. das 5GRANGE-Projekt11,12) zu unterstützen. Nicht zuletzt wurde die Infrastruktur genutzt, um Drittexperimente im Rahmen des 5G-VINNI-Projekts13,14zu unterstützen. Die geografische Verteilung der NFV-Plattform ist in Abbildung 1 dargestellt.
Interessierte Organisationen, die ihre eigene NFV-Infrastruktur hosten, können sich vorbehaltlich der Genehmigung durch das 5TONIC Steering Board flexibel mit dem 5TONIC NFV-Ökosystem verbinden, Testbed-Anbieter innerhalb des verteilten Ökosystems werden und an gemeinsamen Experimentier- und Demonstrationsaktivitäten beteiligt sein. Zu diesem Zweck müssen sie über einen VIM (Virtual Infrastructure Manager) verfügen, der mit dem OSM-Software-Stack kompatibel ist. Der 5TONIC NFV-Orchestrator ist in der Lage, mit den VIMs an den an einer bestimmten Servicebereitstellung beteiligten Standorten zu interagieren, die Zuweisung und Einrichtung der Rechen-, Speicher- und Netzwerkressourcen zu koordinieren, die für die Instanziierung und Verbindung der VNFs, aus denen ein Netzwerkdienst besteht, erforderlich sind, und seinen Lebenszyklus vom Onboarding bis zur endgültigen Außerbetriebnahme zu steuern.
Um den Austausch von Steuerung und Datenverkehr innerhalb aller miteinander verbundenen Standorte zu steuern, nutzt das 5TONIC NFV-Ökosystem eine Overlay-Netzwerkarchitektur auf Basis von Virtual Private Networks (VPN). Dieser Ansatz bietet einen sicheren PKI-basierten Zugriff auf die externen Standorte, die in das 5TONIC-Ökosystem integriert sind, und ermöglicht den Austausch von NFV-Steuerungsinformationen zwischen dem OSM-Software-Stack und den verschiedenen VIMs, die über die Testbeds verteilt sind, sowie den Austausch von Informationen, die für die Verwaltung und Konfiguration aller VNFs erforderlich sind. Darüber hinaus unterstützt dieses Overlay-Netzwerk die Verbreitung des Datenverkehrs zwischen VNFs, die an verschiedenen Standorten eingesetzt werden.
In diesem Zusammenhang beschreibt dieses Papier das Protokoll, das entwickelt wurde, um eine externe Site in ein NFV-Ökosystem zu integrieren. Das Protokoll geht davon aus, dass das Ökosystem von einem einzelnen NFV-Orchestrator gesteuert wird, der an einem zentralen Standort installiert ist, und dass externe Standorte über eine VIM-Lösung verfügen, die mit dem Orchestrator-Software-Stack kompatibel ist. Das vorgeschlagene Protokoll ermöglicht es, das Ressourcenportfolio des experimentellen Ökosystems durch die flexible Einbeziehung von NFV-Standorten und vertikal spezifischen Infrastrukturen zu erhöhen. Dies ermöglicht die Schaffung einer verteilten MANO-Plattform, die in der Lage ist, neuartige Netzwerk- und vertikale Dienste über mehrere Standorte hinweg unter der Kontrolle eines einzigen NFV-Orchestrators zu testen und zu validieren. Um den inneren Betrieb des Protokolls zu veranschaulichen, wird der Prozess beispielhaft veranschaulicht, indem dem aktuellen 5TONIC NFV-Ökosystem eine externe NFV-Site hinzugefügt wird, die die benötigten Komponenten an der externen Site und 5TONIC sowie alle Schritte beschreibt, die während des Integrationsprozesses zu unternehmen sind. Abbildung 2 gibt einen Überblick über das Ziel der Integration, wobei das neue NFV-basierte Testbed an die 5TONIC-Plattform angeschlossen ist, von wo aus Netzwerkdienste über VPN-Verbindungen zwischen dem zentralen Standort und den übrigen externen Infrastrukturen bereitgestellt werden können.
Um die Wirksamkeit des Protokolls zu demonstrieren, wird außerdem der Einsatz eines einfachen vertikalen Dienstes unter Verwendung des 5TONIC-Ökosystems und eines externen Standorts mit NFV-fähigen kleinen unbemannten Luftfahrzeugen (SUAVs) gezeigt. Das Design des vertikalen Dienstes wurde von einem in Vidal et al.9vorgestellten Experiment inspiriert, das für die Illustrationszwecke dieses Papiers vereinfacht wurde. Abbildung 3 zeigt den Dienst, der darauf abzielt, Smart-Farming-Aktivitäten in einem abgelegenen Gebiet zu unterstützen. Der Dienst betrachtet einen Smart-Farming-Dienstleister, der SUAVs verwendet, um die Daten zu sammeln und zu verbreiten, die von meteorologischen Sensoren erzeugt werden, die über ein Getreidefeld verstreut sind. Der Einfachheit halber betrachtet das in der Arbeit vorgestellte Experiment einen einzelnen SUAV und einen Sensor, die Temperatur-, Feuchtigkeits- und Druckmessungen liefern können. Im Experiment hostet der externe NFV-Standort einen Wi-Fi-Zugriffspunkt, der als VNF über den SUAV bereitgestellt wird. Dieser VNF bietet Netzwerkzugriffskonnektivität zum Sensor und leitet die erfassten Daten an eine Gateway-Funktion weiter. Letzteres wird als VNF auf einer Bodenausrüstung (einem Mini-ITX-Computer) eingesetzt. Die Verteilung der Daten vom Sensor an die Gateway-Funktion folgt einem Publish/Subscribe-Ansatz, der auf dem MQTT-Protokoll (Message Queuing Telemetry Transport)15basiert. Die Gateway-Funktion verarbeitet und verbreitet die Daten anschließend an einen Internet-of-Things (IoT)-Server, der als VNF am zentralen Standort des NFV-Ökosystems auf Basis der Open-Source-Plattform Mainflux16 zur Verfügung gestellt wird. Schließlich wird in dem Szenario von einem abgelegenen Bereich ausgegangen, in dem die Internetverbindung über ein mobilfunkfähiges Nicht-3GPP-Zugriffsnetzwerk bereitgestellt wird. Daher umfasst der Dienst zwei zusätzliche VNFs: 1) einen Zugangsrouter VNF, der den Protokollstapel der Benutzerebene eines 3GPP-Benutzergeräts implementiert, das mit einem Nicht-3GPP-Zugangsnetzwerk verbunden ist17; und 2) eine Basisimplementierung eines 5G-Kernnetzwerks, das die Weiterleitung von Informationen zwischen dem Zugriffsrouter und den VNFs des IoT-Servers unterstützt. Zu diesem Zweck bietet der 5G-Kern-VNF eine vereinfachte Implementierung der Benutzerebene einer Nicht-3GPP-Interworking-Funktion und einer Benutzerebenenfunktion, wie in 3GPP17definiert.
Schließlich stellt Abbildung 4 die wichtigsten Prozesse dar, die an der Entwicklung des Protokolls beteiligt waren, wobei ihre logischen Verbindungen und die für ihre Ausführung verantwortlichen Entitäten hervorgehoben werden.
1. Bereitstellung des zentralen Standorts des NFV-Ökosystems (vorherige Voraussetzungen des Experiments)
2. Konfiguration des virtuellen privaten Netzwerkdienstes
3. Einbindung einer externen NFV-Site
4. Validierung der NFV-Multi-Site-Plattform mit einem realistischen vertikalen Service
Nach sorgfältiger Befolgung des Protokolls, um einen neuen Standort in die zentrale Plattform zu integrieren und einen Netzwerkdienst auszuführen, um seine ordnungsgemäße Funktionalität zu überprüfen, zeigt Abbildung 6 einen Screenshot des Open-VPN-Monitor-Tools. Es kann beobachtet werden, wie der neue Standort das VPN für seine gesamte Kommunikation verwendet, was zeigt, wie seine Kommunikation dem VPN folgt, um diesen Datenaustausch und damit die korrekte Hinzufügung des neuen Standorts zum VPN-Dienst zu ermöglichen.
Wie in Abbildung 3dargestellt, übermittelt der Netzwerkdienst Informationen von einem Sensor in einer Remoteinfrastruktur an den Server am zentralen Standort. Darüber hinaus zeigt Abbildung 7 die erfolgreiche Bereitstellung des Netzwerkdiensts über die OSM-Web-GUI und zeigt, wie das Experiment in der neuen Remote-Infrastruktur vom MANO-Stack innerhalb des zentralen Standorts ordnungsgemäß instanziiert werden kann. Darüber hinaus beträgt die Zeit, die im Experiment benötigt wird, um die Bereitstellung des Dienstes abzuschließen, etwa acht Minuten. Dieser Wert, zusammen mit der Zeit, die benötigt wird, um die Dienstdeskriptoren in die Orchestrierungsplattform einzubauen (etwa 9 Sekunden, mit 1,3 Sekunden pro Deskriptor, unter Berücksichtigung sowohl der NS- als auch der einzelnen VNF-Deskriptoren), ermöglichen es, den Key Performance Indicator (KPI) von 90 Minuten für die Diensterstellungszeit zu erfüllen, wie in der 5G Infrastructure Public Private Partnership34angegeben. In diesem Zusammenhang umfasst die in Vidal et al.9 vorgestellte Arbeit eine eingehende Analyse der Diensterstellungszeit mit mehreren Standorten unter Verwendung des vorgestellten Protokolls.
Abbildung 8 zeigt die vom Sensor erfassten Daten, einschließlich der Werte für Feuchte, Temperatur und Druck. Diese Proben entsprechen allen Daten, die vom Sensor an einen Remote-Server in 5TONIC gesendet werden, wo diese Werte in einer Datenbank gespeichert werden. All diese Daten zeigen, dass die Plattform in der Lage ist, nach der Integration einer neuen Infrastruktur praktische Netzwerkdienste bereitzustellen und die Kommunikation zwischen Standorten korrekt zu ermöglichen.
Abbildung 1: VPN-Dienststandortverteilung. Verteilung des VPN-Dienstes über die Plattform und deren Verbindungskonnektivität (alle über 5TONIC). Bitte klicken Sie hier, um eine größere Version dieser Abbildung anzuzeigen.
Abbildung 2. Überblick über die Plattform und den VPN-Dienst. Diese Abbildung zeigt alle Elemente der Plattform: den zentralen Standort zusammen mit der NFV-Infrastruktur, den VPN-Dienst und eine neue Infrastruktur, die mit dem System aggregiert ist. Es enthält auch die Verbindungen zwischen seinen Elementen. Bitte klicken Sie hier, um eine größere Version dieser Abbildung anzuzeigen.
Abbildung 3: Übersicht über den Netzwerkdienst. Es stellt die Elemente dar, die am Netzwerkdienst beteiligt sind, seine Verteilung und seine logische und Netzwerkkonnektivität. Bitte klicken Sie hier, um eine größere Version dieser Abbildung anzuzeigen.
Abbildung 4:Protokollworkflows. Jede Spalte stellt einen Abschnitt des Protokolls dar, in dem jede ausgeführte Aktion beschrieben wird, ihre logische Verbindung zwischen ihnen und der Komponente, die für ihre Ausführung verantwortlich ist. Bitte klicken Sie hier, um eine größere Version dieser Abbildung anzuzeigen.
Abbildung 5:Pin-Konfigurationsschema. Diagramm, das darstellt, wie die physischen Verbindungen zwischen den Platinenpins der Sensoren und den GPIO-Pins des SBC hergestellt werden, der diesen Sensor enthält. Bitte klicken Sie hier, um eine größere Version dieser Abbildung anzuzeigen.
Abbildung 6: OpenVPN-Monitor-Snapshot. Das Bild zeigt, dass die aggregierte Infrastruktur mit dem VPN-Dienst verbunden ist, einschließlich einiger Details zu seiner Verbindung. Darüber hinaus zeigt die Abbildung auch zusätzliche Verbindungen, die zu anderen entfernten Infrastrukturen gehören. Bitte klicken Sie hier, um eine größere Version dieser Abbildung anzuzeigen.
Abbildung 7:OSM NS-Bereitstellungsstatus. Grafische OSM-Oberfläche, die die erfolgreiche Bereitstellung des Testnetzwerkdienstes in der Remote-Infrastruktur anzeigt. Bitte klicken Sie hier, um eine größere Version dieser Abbildung anzuzeigen.
Abbildung 8: Repräsentative Analyse der vom Sensor gesammelten Daten. (A) Abbildung der Temperaturdaten, die periodisch alle 5 Sekunden vom Sensor erfasst werden. (B) Grafische Darstellung der vom Sensor alle 5 Sekunden erfassten Feuchtedaten. (C) Visuelle Darstellung der vom Sensor alle 5 Sekunden erfassten Druckdaten. Bitte klicken Sie hier, um eine größere Version dieser Abbildung anzuzeigen.
Einer der wichtigsten Aspekte des zuvor beschriebenen Protokolls ist seine herausragende Flexibilität, neue Recheninfrastrukturen in ein NFV-Ökosystem zu integrieren, unabhängig von ihrer Verteilung in Bezug auf den geografischen Standort (solange Bandbreite und Latenz der Netzwerkkommunikation mit Remote-Standorten dies unterstützen). Dies ist durch eine VPN-basierte Overlay-Netzwerkarchitektur möglich, die den Aufbau einer virtuellen Verbindung ermöglicht, um Remote-Standorte mit den zentralen Räumlichkeiten des NFV-Ökosystems zu verbinden. Dieser Ansatz ermöglicht die Bereitstellung eines effektiven und sicheren Kanals zur Unterstützung der NFV- und Datenkommunikation zwischen Standorten eines NFV-Ökosystems, wodurch die Wahrscheinlichkeit verringert wird, dass externe Parteien auf vertrauliche Informationen zu NFV-Orchestrierungsprozessen und Daten aus bereitgestellten Diensten zugreifen und/oder diese ändern. In diesem Zusammenhang beschreibt das Protokoll auch eine spezifische Methodik, um die VPN-Anmeldeinformationen sicher mit den externen Standorten zu teilen, die die Integration neuer Infrastrukturen ermöglichen. Das Protokoll wurde anhand des NFV-Ökosystems veranschaulicht, das bei 5TONIC von der Universidad Carlos III de Madrid, Telefónica und dem IMDEA Networks Institute zur Verfügung gestellt wurde, obwohl es generisch ist, um in anderen NFV-Umgebungen verwendet zu werden, die die in Schritt 1 dieses Protokolls genannten Voraussetzungen erfüllen.
Darüber hinaus ist die ausschließliche Verwendung von Open-Source-Tools und Software für die Protokollimplementierung hervorzuheben. Ungeachtet der potenziell vorteilhaften Funktionalitäten, die von verschiedenen proprietären Lösungen (z. B. Fortinet35)angeboten werden könnten, hat der Einsatz von Open-Source-Entwicklungen die Integration aller vom Protokoll erfassten Elemente aufgrund ihrer inhärenten Eigenschaften wie Kosteneffizienz, umfangreiche Softwareunterstützung durch die Open-Source-Community und ein hohes Maß an Zuverlässigkeit erleichtert. um nur einige zu nennen. Darüber hinaus kann der Einsatz von Open-Source-Technologien auch Synergien zwischen Komponenten ähnlicher Art fördern. Um beispielsweise den VPN-Verbindungsstatus für die Clients zu überwachen, die die Plattform verwenden, könnte sich der im gesamten Protokoll implementierte VPN-Dienst auf das Open-VPN-Monitor-Tool36 verlassen (ein Python-basiertes Überwachungstool, das mit OpenVPN-Servern zusammenarbeiten kann).
Auf der anderen Seite berücksichtigt die Protokollspezifikation die Instanziierung von Netzwerkdiensten über verschiedene Standorte hinweg zu Validierungszwecken. In diesem Zusammenhang ist es wichtig hervorzuheben, dass die Bereitstellung von Diensten an einem bestimmten Standort von der Verfügbarkeit von Rechen-, Speicher- und Netzwerkressourcen am Standort sowie von Spezialgeräten abhängt, die für die Bereitstellung erforderlich sein könnten (z. B. NFV-fähige SUAVs). Dies ist keine Einschränkung des Protokolls und sollte von Interessengruppen berücksichtigt werden, die an der Reproduktion des in diesem Papier beschriebenen Experiments interessiert sind.
Darüber hinaus ist darauf hinzuweisen, dass die für die Bereitstellung von Netzwerkdiensten erforderliche Zeit in hohem Maße von mehreren Faktoren abhängt, wie z. B. dem Netzwerkpfad zwischen dem Orchestrator und den verschiedenen VIMs, der Leistung der Datenkommunikation zwischen dem VIM und seinen verwalteten Rechenknoten sowie von der intrinsischen Natur dieser Rechenknoten (nicht nur aufgrund ihrer verfügbaren Rechenressourcen, B. aber auch die Technologien, die zur Virtualisierung von Netzwerkfunktionen integriert sind).
Schließlich und angesichts der herausragenden Leistung, die diese Plattform und ihr VPN-Dienst bei den europäischen Projekten und Kooperationsarbeiten erbracht haben, in denen sie bisher verwendet wurde (z. B. 5GINFIRE, 5GRANGE oder 5GCity, die in der Einleitung dieses Dokuments erwähnt werden), wird sie als ein wichtiges Element in aufstrebenden europäischen Projekten angesehen, bei denen die Universidad Carlos III de Madrid, Telefónica und das IMDEA Networks Institute nehmen teil, wie das Horizon 2020 LABYRINTH oder nationale Projekte wie TRUE-5G.
Die Autoren haben nichts preiszugeben.
Diese Arbeit wurde teilweise durch das europäische H2020 LABYRINTH-Projekt (Finanzhilfevereinbarung H2020-MG-2019-TwoStages-861696) und durch das TRUE5G-Projekt (PID2019-108713RB-C52PID2019-108713RB-C52 / AEI / 10.13039/501100011033) unterstützt, das von der spanischen Nationalen Forschungsagentur finanziert wurde. Darüber hinaus wurde die Arbeit von Borja Nogales, Ivan Vidal und Diego R. Lopez teilweise durch das europäische H2020 5G-VINNI-Projekt (Grant Agreement Nummer 815279) unterstützt. Schließlich danken die Autoren Alejandro Rodríguez García für seine Unterstützung bei der Realisierung dieses Werkes.
Name | Company | Catalog Number | Comments |
Bebop 2 | Parrot | UAV used in the experiment to transport the RPis and thus, provide mobility to the compute units of external site. | |
BME280 Sensor | Bosch | Sensor capable of providing readings of the environmental conditions regarding temperature, barometric pressure, and humidity. | |
Commercial Intel Core Mini-ITX Computer | Logic Suppy | Computer server which hosts the OpenStack controller node (being executed as a VM) of the experiment's extternal aite. In addition, another unit of this equipment (along with the RPis) conforms the computational resources of the NFV insfrastrucure included in that site. | |
Iptables | Netfilter - Open source tool | (Software) An open source command line utility for configuring Linux kernel firewall rulset. Source-code available online: https://www.netfilter.org/projects/iptables/ | |
Lithium Battery Pack Expansion Board. Model KY68C-UK | Kuman | Battery-power supply HAT (Hardware Attached on Top) for the UAV computation units composing the NFV infrastructure of the external site. | |
MacBook Pro | Apple | Commodity laptop utilized during the experiment to obtain and gather the results as described in the manuscript. | |
Mainflux | Mainflux Labs - Open source platform | (Software) Open source Internet of Things (IoT) platform used in the experiment for implementing the virtual network function called as IoT Server VNF. In addition, this platform includes an open-source software based on Grafana which allows the visualization and formatting of the metric data. Source code available online: https://www.mainflux.com/ | |
Open Source MANO (OSM) - Release FOUR | ETSI OSM - Open source community | (Software) Management and Orchestration (MANO) software stack of the NFV system configured in the experiment. Source-code available online: https://osm.etsi.org/docs/user-guide/ | |
OpenStack - Release Ocata | OpenStack - Open source community | (Software) Open source software used for setting up both the NFV infrastrucure of the central site and the NFV infrastructure of external site within the experiment. Source-code available online: https://docs.openstack.org/ocata/install-guide-ubuntu | |
OpenVPN - Version 2.3.10 | OpenVPN - Open source community | Open source software implementing the VPN service presented in the experiment for the creation of the overlay network that will enable the operations of the NFV ecosystem (providing connectivity among all the sites comprising the ecosystem). Source-code available online: https://openvpn.net/ | |
Openvpn-monitor | Python - Open source software | (Software) Open source program based on Python code that allows the visualization of the state of the VPN service, as well as the representation of the sites that are connected at every instant. For this purpose, the program check priodically the information provided by the VPN server implemented with OpenVPN. Source-code available online: https://github.com/furlongm/openvpn-monitor | |
Paho-mqtt 1.5.0 | Python - Open source library | (Software) Open source library developed in Python code that enables the trasmission of the data read by the sensor through the use of MQTT standard Source-code available online: https://pypi.org/project/paho-mqtt/ | |
Ping | Debian - Open source tool | (Software) An open source test tool, which verifies the connectivity between two devices connected through a communications network. In addition, this tool allows to assess the network performance since it calculates the Round Trip Time (i.e., the time taken to send and received a data packet from the network). Source-code available online: https://packages.debian.org/es/sid/iputils-ping | |
Power Edge R430 | Dell | High-profile computer server which provides the computational capacity within the central site presented in the experiment. | |
Power Edge R430 | Dell | High-profile computer server in charge of hosting the virtual private network (VPN) service. Note that the computing requirements for provisioning this service are high due to the resource consumption of the encryption operations present in the service. | |
Power Edge R630 | Dell | Equipment used for hosting the virtual machine (VM) on charge of executing the MANO stack. In addition, the OpenStack controller node of the central site is also executed as a VM in this device. Note that the use of this device is not strictly needed. The operations carried out by this device could be done by a lower performance equipment due to the non-high resource specifications of the before mentioned VMs. | |
Raspberry PI. Model 3b | Raspberry Pi Foundation | Selected model of Single Board Computer (SBC ) used for providing the computational capacity to the experiment's external site. In addition, this SBC model is used during the deployment of the included realistic service for interpreting and sending the data collected by a sensor. | |
RPi.bme280 0.2.3 | Python - Open source library | (Software) Open source library developed in Python code that allows to interface the sensor Bosch BME280, and interpret the readings offered by that sensor. Source-code available online: https://pypi.org/project/RPi.bme280/ |
Genehmigung beantragen, um den Text oder die Abbildungen dieses JoVE-Artikels zu verwenden
Genehmigung beantragenThis article has been published
Video Coming Soon
Copyright © 2025 MyJoVE Corporation. Alle Rechte vorbehalten