热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

5gpdusession_5G网络差异化解决方案探讨

本文经《邮电设计技术》授权发布如需要转载,请联系《邮电设计技术》获取授权邮电设计技术公众号:ydsjjs,欢迎关注!摘要&#

本文经《邮电设计技术》授权发布

如需要转载,请联系《邮电设计技术》获取授权

邮电设计技术公众号:ydsjjs,欢迎关注!摘要:5G网络一大特点就是需要承载更多的行业用户,为其提供差异化的网络体验,满足其各自不同的需求。5G网络差异化主要有3种解决方案,基于PCC的QoS方案、基于DNN的方案以及基于切片的方案。从3种方案能提供的差异化QoS能力、差异化网元功能(主要指UPF)、网络隔离可靠程度、网络运维难度等方面进行对比,为后续方案的实际应用提供参考。1前言随着网络的不断演进,以及各行业数字化转型的需求,5G网络需要承载更多行业差异化的需求,通过策略控制为不同的用户提供差异化的体验已经成为网络的基础需求。而随着策略控制技术的发展,出现了多种提供网络差异化的实现方案,本文将着重分析各种网络差异化方案的区别及特点,针对不同应用场景给出使用建议。25G网络差异化需求分析目前,大量行业客户主要关心的网络差异化主要体现在网络质量、网络安全,以及网络管理等方面。3GPP根据不同的网络指标要求,定义了5G三大应用场景。表1给出了标准定义的5G三大应用场景的举例和具体指标要求。

表1  5G三大应用场景举例及指标要求

b88e31b2cdb13c862fd38174812bb281.png

具体的网络带宽、时延、抖动等指标要求,可以通过3GPP的QoS参数来体现。5G网络QoS参数主要包括:

  1. 5QI: 用于控制QoS流转发处理的一个标量,5QI具体规定了不同QoS流的资源类型(GBR,延迟关键GBR或非GBR),优先级,分组延迟预算,分组错误率,平均窗口, 最大数据突发量(仅限延迟关键GBR 资源类型)。
  2. ARP:QoS参数ARP 包含有关优先级,抢占能力和抢占漏洞的信息。优先级定义资源请求的相对重要性。这允许在资源限制的情况下(通常用于GBR 流量的准入控制)决定是否可以接受新的QoS 流或者是否需要拒绝新的QoS 流。它还可以用于决定在资源限制期间要抢占哪个现有QoS 流。
  3. RQA:反射QoS属性(RQA)是可选参数,其指示在该QoS 流上承载的某些业务(不一定全部)受到反射QoS 的影响。
  4. 流比特率:仅对于GBR QoS 流,5G QoS 配置文件还包括以下QoS 参数:保证流量比特率(GFBR);最大流比特率(MFBR)。GFBR表示由网络保证在平均时间窗口上向QoS 流提供的比特率。MFBR将比特率限制为QoS 流所期望的最高比特率。
  5. 汇总比特率:每会话聚合最大比特率(Session-AMBR)。Session-AMBR 限制了可以预期在特定PDU 会话的所有非GBR QoS流中提供的聚合比特率。每UE 聚合最大比特率(UE-AMBR),UE-AMBR 限制了该UE 的所有非GBR QoS 流中提供的聚合比特率。
  6. 默认值:对于每个PDU 会话设置,SMF 都会从UDM 中检索签约用户的Session-AMBR值以及默认的5QI 和ARP。
  7. 最大丢包率:最大分组丢失率(UL,DL)指示在上行链路和下行链路方向上可以容忍的QoS 流的丢失分组的最大速率.

35G差异化实现方案分析

3.1 基于PCC架构的差异化QoS实现方案

3GPP最早在R7版本中定义了PCC架构用来实现基于流的策略控制和计费控制。随着网络的不断演进、策略控制技术不断增强,PCF不仅可以为用户提供QoS策略控制,还可以下发切片信息等其它参数、辅助完成网络切片选择等多种功能。本节重点分析基于PCC的差异化QoS实现方案。

c4d6db1f8ac7b9c5c36fc6657a45f0da.png

图1 5GPCC网络架构图 

如图1所示,PCC架构的核心控制网元是PCF,PCF负责各类策略的生成及下发,而AMF、SMF负责将用户的签约信息,以及网络、UE的实时状态上报给PCF,PCF会综合AMF、SMF上报的信息及运营商策略下发最终的策略。

基于PCC架构,可以提供如下几个级别的QoS控制。
  1. 业务数据流级别/应用级别的QoS控制,允许PCC架构为SMF提供为每个特定业务数据流(由IP五元组标识)/应用(由7层应用ID标识)的QoS。PCF可以基于QoS签约信息以及本地配置的针对业务或者针对用户的策略配置,派生出某一业务数据流/七层应用的授权QoS。
  2. QoS流级别的QoS控制,一个QoS流对应一组5QI和ARP的值,PCF还可以针对不同的QoS流下发相应的授权QoS,来实现QoS流级别的控制。
  3. Session-AMBR的控制,PCF会向SMF下发每个会话的默认值,包括针对PDU会话的授权的Session-AMBR和默认的5QI/ARP。
  4. UE-AMBR的控制,AMF会将用户在UDM中签约的UE-AMBR上报给PCF,PCF会根据运营商策略等其它信息,调整签约的UE-AMBR,再将修改后的UE-AMBR信息下发给AMF,进而下发给(R)AN实施UE-AMBR的控制。

3.2 基于切片的差异化实现方案

3GPP在5G时代,引入了网络切片的概念,简单来讲,就是将5G网络切出多张虚拟网络,从而支持更多业务。网络切片的优势在于其能让运营商自己选择每个切片所需的特性,例如低延迟、高吞吐量、连接密度、频谱效率、流量容量和网络效率,也就是说每个切片都可以提供一张QoS完全不同的虚拟网络。同时还可以提供单独的对于UE的认证授权和对于该切片网络的运营、管理。

5G网络通过S-NSSAI来标识网络切片,标准中定义的基本切片类型包括eMBB、URLLC、MIoT、V2X 4类,但运营商还可以根据需求定义更多的非标切片类型来标识不同的QoS要求、客户需求的网络。UE在建立会话的过程中,选择不同的S-NSSAI,就可以将不同的会话对应到不同的网络切片所定义的QoS中。注册流程中,终端向网络提供希望接入的网络切片信息,网络根据签约、配置等信息决定最终允许用户接入的网络切片。PDU会话建立的时候,网络根据终端请求的网络切片信息,选择切片内的网元为其服务。也就是说,不同的切片可以选择不同的网络路由、不同的虚拟网元,从而提供有特色的网元功能。比如5G网络中的UPF,对于时延要求比较敏感的URLLC切片,可能会选择位于边缘的UPF缩短时延。而MIoT切片可能会选择专门针对物联网的UPF,提供一些附加的设备认证等功能。

3.3 基于DNN的差异化实现方案

相同用户,基于不同的DNN,同样可以建立不同的会话,比如运营商通常会为IMS业务单独设置一个DNN,来满足IMS业务的差异化需求。不同的会话,意味着可以使用不同的默认值(包括签约的该会话的Session-AMBR 值以及默认的5QI和ARP)。

同时,不同的DNN也意味着可以选择不同的UPF,这点与切片较为类似,通过不同的UPF,可以在一定程度上提供不同的功能及业务体验。

3.4 方案对比分析

上面介绍的5G网络中3种提供网络差异化的解决方案,因实现原理不同,能提供的差异化能力也各有侧重,表2从3种方案能提供的差异化QoS、差异化网元功能(主要指UPF)、网络隔离可靠程度、网络运维难度等方面进行对比,为后续方案选择提供参考。

表2  网络差异化实现方案对比cab226943c8e2f83ba788d29692d83f5.png

通过上述对比,可以看出:

  1. 基于PCC的QoS方案,主要是为不同用户或同一用户的不同业务提供差异化服务,本质上是定义优先级抢占资源,无法提供确切的保障;即便GBR业务,在网络极度拥塞的情况下,也是无法保障业务体验的。
  2. 基于DNN的解决方案主要是将会话分流到不同的SMF/UPF,核心网侧独有的概念,无法做到保障、端到端隔离、提供有限的运营和运维能力。
  3. 为特定的业务、特定的用户群体创建一个端到端的专用网络保障用户体验、完全隔离,可叠加QoS和DNN能力。

45G网络差异化方案应用建议综上所述,针对5G网络差异化解决方案给出应用建议如下。
  1. 对于2C网络,考虑到个体用户差异化需求,建议使用PCC针对单个用户进行灵活的QoS调度。
  2. 对于2B用户,可以根据其对于安全隔离性的需求,考虑采用不同的切片方式,提供更好的安全性和稳定性。由PCF先为其选择网络切片,再根据具体需求,考虑叠加PCC的QoS策略或者静态配置部分简易策略满足其内部个体用户的差异化需求。
  3. 部分行业应用,仅有简单的路由需求或者用户面隔离需求,可以采用DNN方案。

参考文献:[1]. 3GPP TS23.501 SystemArchitecture for the 5G System[2]. 3GPP TS23.503 Policy andcharging control framework for the 5G System (5GS)[3]. 3GPP TS23.502 Procedures forthe 5G System[4]. 3GPP TS23.203 Policy andcharging control architecture[5]. 李一,刘光海,李菲,等. 5G NSA 网络端到端差异化QoS 策略研究[J]. 邮电设计技术,2020(3):75-79.[6]. 夏洪伟,尹霞,邓巍. 5G 网络切片技术研究[J]. 邮电设计技术,2020(3):54-59.作者简介:陈婉珺,毕业于华中科技大学,高级工程师,硕士,主要从事移动网络核心网等新技术研究工作;常培,毕业于北京邮电大学,高级工程师,硕士,主要从事运营商IT规划、解决方案的工作;马瑞涛,毕业于北京邮电大学,高级工程师,硕士,主要从事移动核心网、IMS和物联网等网络总体架构研究及新技术跟踪研究工作。

82a36046ee54270d2b7770215c858924.gif




推荐阅读
  • Linux环境变量函数getenv、putenv、setenv和unsetenv详解
    本文详细解释了Linux中的环境变量函数getenv、putenv、setenv和unsetenv的用法和功能。通过使用这些函数,可以获取、设置和删除环境变量的值。同时给出了相应的函数原型、参数说明和返回值。通过示例代码演示了如何使用getenv函数获取环境变量的值,并打印出来。 ... [详细]
  • RouterOS 5.16软路由安装图解教程
    本文介绍了如何安装RouterOS 5.16软路由系统,包括系统要求、安装步骤和登录方式。同时提供了详细的图解教程,方便读者进行操作。 ... [详细]
  • 从Oracle安全移植到国产达梦数据库的DBA实践与攻略
    随着我国对信息安全和自主可控技术的重视,国产数据库在党政机关、军队和大型央企等行业中得到了快速应用。本文介绍了如何降低从Oracle到国产达梦数据库的技术门槛,保障用户现有业务系统投资。具体包括分析待移植系统、确定移植对象、数据迁移、PL/SQL移植、校验移植结果以及应用系统的测试和优化等步骤。同时提供了移植攻略,包括待移植系统分析和准备移植环境的方法。通过本文的实践与攻略,DBA可以更好地完成Oracle安全移植到国产达梦数据库的工作。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • ShiftLeft:将静态防护与运行时防护结合的持续性安全防护解决方案
    ShiftLeft公司是一家致力于将应用的静态防护和运行时防护与应用开发自动化工作流相结合以提升软件开发生命周期中的安全性的公司。传统的安全防护方式存在误报率高、人工成本高、耗时长等问题,而ShiftLeft提供的持续性安全防护解决方案能够解决这些问题。通过将下一代静态代码分析与应用开发自动化工作流中涉及的安全工具相结合,ShiftLeft帮助企业实现DevSecOps的安全部分,提供高效、准确的安全能力。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 浅解XXE与Portswigger Web Sec
    XXE与PortswiggerWebSec​相关链接:​博客园​安全脉搏​FreeBuf​XML的全称为XML外部实体注入,在学习的过程中发现有回显的XXE并不多,而 ... [详细]
  • OWASP(安全防护、漏洞验证工具)开放式Web应用程序安全项目(OWASP,OpenWebApplicationSecurityProject)是一个组织 ... [详细]
  • FIN7后门工具伪装成白帽工具进行传播
    fin7,后门,工具,伪装,成,白, ... [详细]
  • 【CTF 攻略】第三届 SSCTF 全国网络安全大赛—线上赛 Writeup
    【CTF 攻略】第三届 SSCTF 全国网络安全大赛—线上赛 Writeup ... [详细]
  • 智慧博物馆信息系统建设方案
    3.信息化系统建设3.1博物馆RFID藏品管理系统3.1.1系统概述博物馆藏品保管是一项十分复杂又繁琐的工作。从事保管工作除了经常、及时地进行藏品的登记、分类、编目、保养和修 ... [详细]
  • 提供:ZStack云计算原创2016-12-26张鑫讲师介绍张鑫ZStack总架构师、联合创始人《系统虚拟化》主要作者,曾任职Intel开源软件技术中心 ... [详细]
  • OpenStackQ版本已经发布了一段时间了。今天,小编来总结一下OpenStackQ版本核心组件的各项主要新功能,再来汇总一下最近2年来OpenStackN、O、P、Q各版本核心 ... [详细]
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
author-avatar
l38484676
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有