09A  | B  | C  | D  | E  | F  | G  | H  | I  | J  | K  | L  | M  | N  | O  | P  | Q  | R  | S  | T  | U  | V  | W  | X  | Z  |







[Jest nas już ( 10977 ) zainteresowanych]



Wprowadzenie do sieci komórkowych piątej generacji

Ewolucja sieci komórkowych

Dzięki 5G rozwój sieci komórkowych wszedł w nową fazę. Dotychczas takie sieci skupiały się na świadczeniu usług komunikacyjnych dla ludzi. W przypadku 4G najważniejsze są multimedialne usługi transmisji danych, takie jak strumieniowanie wideo ze smartfona, tabletu czy ogólnie komputera jako urządzenia końcowego. W poprzednich wersjach, im dalej wstecz, tym bardziej główny nacisk kładziono na telefonię. Teraz, dzięki 5G, aplikacje multimedialne używane przez użytkowników mobilnych wchodzą w zakres tradycyjnych usług, chociaż obsługiwane są bardzo wysokie przepływności. W porównaniu z poprzednimi wersjami, przynajmniej przed 4G, obsługa M2M (komunikacja Machine to Machine) i IoT (Internet rzeczy) jest bardziej skoncentrowana, ale nadal z odpowiednim interfejsem radiowym 4G, teraz z dużą gęstością połączeń w porównaniu do początki z 4G. Całkowicie nową funkcją 5G jest wsparcie usług w obszarach aplikacji krytycznych dla systemu i bezpieczeństwa, takich jak Smart Grid dla inteligentnych sieci dostaw energii i autonomicznej jazdy z bardzo wysokimi wymaganiami dotyczącymi opóźnień, reakcji godzin oraz dostępności systemu i usług. Wprowadzanie cyfrowych mobilnych sieci komunikacyjnych w latach 90. XX wieku rozpoczęło się od drugiej generacji - pierwsza generacja nadal wykorzystywała technologię analogową - opartą na technologii GSM (Global System for Mobile Communications). Równolegle do rozwiązania GSM standaryzowanego w Europie przez 3GPP (3rd Generation Partnership Project), IS-54 (Interim Standard) i IS-136, a wreszcie standard IS-95 (cdmaOne) powstały w Ameryce Północnej . W wielu sieciach rozwiązanie 2G składało się i nadal składa się z sieci rdzeniowej (CN) GSM z komutacją obwodów (CS) i powiązanej sieci dostępowej (AN). W odniesieniu do łatwości korzystania z IP w sieci telefonii komórkowej, CN została rozszerzona o część komutacji pakietów, GPRS (General Packet Radio Service). Równolegle przeprowadzono migrację sieci AN, aby móc przesyłać IP przy umiarkowanych przepływnościach z technologią EDGE (Enhanced Data Rates for GSM Evolution). Doprowadziło to do obecnej nazwy GERAN (GSM/EDGE Radio Access Network). Na początku lat 2000. kolejnym krokiem było wprowadzenie trzeciej generacji, znanej również jako UMTS (Universal Mobile Telecommunications System). Zastosowanie technologii W-CDMA (Wideband-Code Division Multiple Access) zaowocowało znacznie potężniejszą siecią AN, UTRAN (Universal Terrestrial Radio Access Network), o znacznie wyższych przepływnościach, ale nadal z CN opartym na GSM i GPRS. W kontekście 3G sukcesywnie rosły przepływności w AN pod słowem kluczowym HSPA (High Speed Packet Access). W Ameryce Północnej nastąpił również równoległy rozwój technologii 3G. Organizacja partnerska 3GPP 3GPP2 (3rd Generation Partnership Project 2) ustandaryzowała rozwiązanie 3G cdma2000 w kilku kolejnych wersjach. Kolejny krok, 4. generacja, przyniosła nową, wysokoprzepustową technologię sieci dostępowej opartą wyłącznie na protokole IP, E-UTRAN (Evolved-UTRAN), pod nazwą LTE (Long Term Evolution). System LTE zapewnia telefonię z VoIP (Voice over IP), zwanym tutaj VoLTE (Voice over LTE). Ze względu na możliwość pracy w czasie rzeczywistym wymaganą dla ruchu IP, konieczny stał się nowy rdzeń IP obsługujący czas rzeczywisty o nazwie EPC (Evolved Packet Core). IMS (IP Multimedia Subsystem), dla ewolucji 3G, jest niezbędny do sygnalizacji w VoLTE, a bardziej ogólnie do usług Multimedia over IP. IMS z SIP (Session Initiation Protocol) odgrywa ważną rolę nie tylko dla systemów 3G, ale także dla systemów 4G i 5G, zapewniając usługi komunikacyjne w czasie rzeczywistym. Obecnie działa czwarta generacja sieci komórkowych, obok równoległych lub zintegrowanych poprzednich wersji. Zapewnia wysokie przepływności w oparciu o technologie sieci dostępowych LTE, LTEAdvanced i LTE-Advanced Pro, a także obsługuje M2M i IoT z oddzielnym wariantem Air Interface. Ponadto temat wirtualizacji z wykorzystaniem wyłącznie wirtualnych funkcji sieciowych realizowanych przez oprogramowanie oparte na standardowym sprzęcie został już tutaj poruszony . Obecnie wprowadzana jest piąta generacja sieci komórkowych. Zapewnia nie tylko nową, potężną technologię RAN (Radio Access Network), zwaną NR (New Radio), zapewniającą bardzo wysokie przepływności, bardzo małe opóźnienia (opóźnienia) i bardzo dużą gęstość połączeń, ale także nową, wysoce modułową i elastyczną Rdzeń 5G z architekturą opartą na usługach (SBA) i podziałem sieci. Stosowane technologie bazowe to NFV (Network Functions Virtualization) i SDN (Software Defined Networking) w środowiskach chmurowych. Ale to nie wszystko. Bez zmiany sieci rdzeniowej 5G umożliwia nie tylko dostęp NR, WLAN inny niż 3GPP i 4G, ale także łącza stacjonarne za pośrednictwem np. PON (Passive Optical Network) lub DSL (Digital Subscriber Line), a nawet bezpośredni dostęp do sieci sieć za pośrednictwem łącza satelitarnego. System 5G może zatem wdrożyć FMC (Fixed Mobile Convergence) z tylko jedną technologią sieci rdzeniowej. Z tego powodu 5G nie można już nazywać siecią mobilną. Jeśli system 5G jest wdrażany i używany w ten ogólny sposób, jest to sieć konwergentna nowej generacji. Poniższe sekcje i rozdziały dotyczą tej ewolucji i do pewnego stopnia rewolucyjnego rozwoju. Istnieje dobra równowaga między wprowadzeniem podstawowych pomysłów, koncepcji i technik a bardziej szczegółowymi rozważaniami. Zaczynamy od podstaw, koncepcji połączeń i zasad routingu. Na tej podstawie wyjaśniono ewolucję 2G/3G i omówiono koncepcję NGN (sieci nowej generacji), w tym VoIP i SIP. Opiszemy koncepcje, protokoły i techniki sieci komórkowych trzeciej i czwartej generacji. Obejmuje IMS i VoLTE. Przedstawimy przyszłe sieci standaryzowane przez ITU. Dzięki NFV, Cloud i Edge Computing, a także SDN, definiują już podstawowe elementy składowe 5G, przewidując systemy 5G. Znajdzie się systematyczne wprowadzenie do 5G z bardziej dogłębnym omówieniem tam, gdzie jest to przydatne i konieczne. Punktem wyjścia nie są nowe możliwości techniczne, ale przypadki użycia i nowe obszary zastosowań. Wynika to z wymagań. Były i nadal są podstawą standaryzacji, zwłaszcza w ITU i 3GPP oraz regulacji w poszczególnych krajach. Z wymagań wynikają niezbędne funkcje sieciowe, które zgodnie z wybranymi zasadami projektowymi prowadzą do systemu 5G i architektury sieci 5G. W celu bardziej szczegółowej analizy można tutaj rozróżnić sieć dostępową i sieć rdzeniową. Wiedza zdobyta w tym procesie prowadzi następnie do ogólnego obrazu systemu 5G, w tym interakcji z 4G. Wreszcie, jeśli chodzi o technologię, rozważane jest bezpieczeństwo w systemie 5G. Wprowadzanie sieci nowej generacji należy również rozpatrywać z perspektywy wpływu na środowisko. Dlatego poruszamy tematykę promieniowania niejonizującego w wyniku transmisji radiowej i zużycia energii. Na koniec patrzymy w przyszłość, najpierw w dalszy rozwój 5G, a następnie w planowaną już 6 generację. Ma to sens, ponieważ nowa generacja sieci komórkowych jest wprowadzana mniej więcej co dziesięć lat, a badania, standaryzacja i rozwój sieci następnej generacji odbywają się już równolegle z obecną generacją.

Pojęcia dotyczące połączeń i zasady routingu

Rozwój techniczny, a tym samym migracja sieci telekomunikacyjnych, a zwłaszcza sieci komórkowych, można dobrze scharakteryzować za pomocą stosowanych w każdym przypadku koncepcji połączeń i zasad trasowania. Jako wprowadzenie do tego tematu, Rysunek 2 pokazuje przykład konfiguracji połączenia dla rozmowy telefonicznej między dwoma abonentami (Sub) A i B w sieci telekomunikacyjnej lub bardziej ogólnie w publicznej komutowanej sieci telefonicznej (PSTN).



Oprócz szkicu architektonicznego sieci ze wskazanymi centralami (Exchange, Ex), na wykresie sekwencji komunikatów (MSC) przedstawiono sekwencję czasową komunikatów sygnalizacyjnych na analogowych interfejsach abonenckich do nawiązywania i kończenia połączenia. Można zauważyć, że w całym procesie komunikacji dla tej rozmowy telefonicznej występują trzy fazy:

- Nawiązanie połączenia
- Wymiana danych użytkownika
- Zakończenie połączenia.

Wszystkie trzy fazy odbywają się oddzielnie w czasie i sekwencyjnie. Dlatego nazywa się to komunikacją zorientowaną na połączenie. Jest to jednak tylko jedna z możliwych i wciąż nieprecyzyjnie scharakteryzowanych koncepcji połączeń. Bardziej ogólnie i kompleksowo, rysunek 3 opisuje termin połączenie.



Na początku oczywiście pokazany jest tutaj opisany powyżej przypadek komunikacji zorientowanej na połączenie, z pełnym zademonstrowaniem faz połączenia. Ponadto ta ilustracja wyjaśnia również, że koncepcja połączenia może również obejmować częściowe lub nawet całkowite zachodzenie na siebie trzech faz. W oparciu o ten ogólnie obowiązujący opis, poniżej opracowano trzy koncepcje połączeń, najbardziej istotne dla charakterystyki sieci telekomunikacyjnych. Jak już wspomniano, w komunikacji zorientowanej na połączenie konfiguracja połączenia, wymiana danych użytkownika i zakończenie połączenia następują jedno po drugim w czasie. Inną cechą - dobrze znaną z praktycznego przykładu rozmowy telefonicznej na rysunku 2 - jest fakt, że podczas zestawiania połączenia nie tylko wybiera się docelowego partnera komunikacji B i informuje go o możliwym połączeniu, ale ma on wybór zaakceptować lub odrzucić połączenie. Biorąc pod uwagę powyższe wyjaśnienia oraz możliwe różne formy transmisji danych użytkownika, można wyróżnić trzy główne koncepcje połączeń.

Komunikacja zorientowana na połączenie z fizycznie przełączanym obwodem

Ta pierwsza koncepcja połączenia jest zorientowana na połączenie. Dane użytkownika (U) są transmitowane w jednym lub kilku fizycznie przełączanych kanałach, dostarczanych przez sieć podczas fazy ustanawiania połączenia (Ce). Są one dostępne wyłącznie dla abonentów A i B do czasu zakończenia połączenia (Ct). Rysunek 4 przedstawia tę koncepcję połączenia.



Używamy go np. w sieciach stacjonarnych PSTN i ISDN (Integrated Services Digital Network) czy sieciach komórkowych opartych na GSM 2. i 3. generacji. We wszystkich trzech przypadkach wymiana danych użytkownika odbywa się kanałami 64 kbit/s.

Komunikacja zorientowana na połączenie z obwodem wirtualnym

Druga koncepcja połączenia działa również zorientowana na połączenie. Jednak kanały wymiany danych użytkowników są tu zajęte tylko wtedy, gdy są faktycznie potrzebne. W tym przypadku mówi się o obwodach wirtualnych. W okresach nieużywania (np. przez A i B) inni abonenci (np. C i D) mogą korzystać z przepustowości kanału lub ogólniej z wolnych wówczas zasobów sieciowych. Rysunek 5 ilustruje to, zwłaszcza większą elastyczność w porównaniu z rysunkiem 4.



Oznacza to jednak, że dane użytkownika muszą być przesyłane w postaci bloków (ładunek) z dodatkowymi informacjami adresowymi i sterującymi (nagłówek), a nie jako ciągłe strumienie danych. Z tego powodu dla tej koncepcji połączenia należy zawsze stosować asynchroniczną metodę multipleksowania z podziałem czasu, pokazaną na rysunku 6.



Najbardziej znanym przykładem zastosowania tej drugiej koncepcji połączenia jest sieć ATM (Asynchronous Transfer Mode) z komórkami ATM o stałej długości (5 bajtów nagłówka i 48 bajtów danych) do transmisji danych.

Komunikacja bezpołączeniowa

Trzecia koncepcja połączenia w pełni wykorzystuje możliwe nakładki pokazane na rysunku 3. Zgodnie z rysunkiem 7



wymiana danych użytkownika (U), jak również ustanowienie połączenia (Ce) i rozłączenie (Ct) odbywają się quasi jednocześnie. Blok danych użytkownika jest przesyłany z A do B bez uprzedniego poinformowania B i bez określania trasy z A do B przez sieć. Ustanawianie połączenia, wymiana danych użytkownika i zakończenie połączenia nakładały się w czasie za każdym razem, gdy blok danych użytkownika dotarł do B. Wymaga to również, aby dane użytkownika były przesyłane w postaci bloków (ładunek) z dodatkowym adresem i informacjami kontrolnymi ( nagłówek). Mówimy wtedy o datagramach, które są oczywiście również przesyłane z przeplotem metodą asynchronicznego multipleksowania czasowego, zgodnie z rysunkiem 6. Najbardziej znanym przykładem wykorzystania tej trzeciej koncepcji połączenia jest protokół IP (Internet Protocol) z pakietami IP o zmiennej długości. Rysunek 8 przedstawia ich generowanie z ciągłego strumienia danych użytkownika. W oparciu o te trzy koncepcje połączeń można teraz opisać zasady trasowania.



Przełączanie obwodów

Przełączanie łączy charakteryzuje się tym, że wykorzystywana jest komunikacja zorientowana na połączenie z fizycznie przełączanymi kanałami danych użytkownika. Jedną z konsekwencji tego jest to, że przepływność danych użytkownika jest stała (np. 64 kbit/s) na czas trwania połączenia, a czas tranzytu przez sieć jest stały i stosunkowo niski, co jest wyjątkową zaletą dla usług czasu rzeczywistego, takich jak telefonia. Rysunek 9 pokazuje, że bazową metodą multipleksowania jest synchroniczny multipleks z podziałem czasu.



Dane użytkownika są przesyłane ze stałą przepływnością (np. 64 kbit/s), przeplatane czasowo w szczelinach czasowych o stałej długości (np. 8 bitów = 1 bajt) i łączone w ramki (np. 32 szczeliny czasowe z szybkością 64 kbit/s). s każdy F 2048 Mbit/s). Długoletnie obszary zastosowań przełączania obwodów to PSTN, ISDN i GSM. Linie ciągłe na rysunku 10 wskazują ścieżkę dla danych użytkownika 64 kbit/s, która jest fizycznie przełączana podczas konfiguracji połączenia.



W tak zwanym przełączaniu pakietów, jak już wspomniano powyżej, dane użytkownika przesyłane są w sieci w postaci bloków z dodatkowymi nagłówkami dla informacji adresowych i sterujących. Komórki (bloki o stałej długości, np. komórki ATM) lub pakiety (bloki o zmiennej długości, np. pakiety IP) muszą być tymczasowo przechowywane w systemach przełączających lub routerach w celu oceny, a następnie przesłane dalej. Dlatego mówimy również o przełączaniu w sklepie i w przód. Jest to jeden z powodów, dla których czasy działania są różne. Szybkość transmisji można dostosować do potrzeb usługi. Zdolności transportowe w sieci można elastycznie przydzielać różnym usługom lub użytkownikom, a tym samym optymalizować ich wykorzystanie. Stosowana jest tutaj asynchroniczna metoda multipleksowania z podziałem czasu pokazana na rysunku 6. W przełączaniu pakietów rozróżnia się dwa warianty zgodnie z koncepcją połączenia.

Przełączanie pakietów obwodu wirtualnego

Przełączanie pakietów obwodów wirtualnych działa zorientowane na połączenie z obwodami wirtualnymi. W fazie nawiązywania połączenia sieć określa ścieżkę dla danych użytkownika, ale dane są przesyłane elastycznie tylko w formie komórek lub pakietów, jeśli jest to wymagane. Oznacza to również, że podczas połączenia dane użytkownika zawsze podążają tą samą drogą przez sieć. Kolejność komórek lub pakietów pozostaje taka sama. Ta zasada routingu jest przedstawiona na rysunku 11, przy użyciu sieci ATM.



Oprócz zastosowań ATM należy tu wspomnieć również o nowoczesnej technologii MPLS (Multiprotocol Label Switching), w której ramki MPLS o zmiennej długości transportują pakiety IP. Oczywiście połączenie w sieci można również nawiązać konfiguracją, a nie tylko sygnalizacją

Przełączanie pakietów datagramów

Ta trzecia zasada routingu działa bezpołączeniowo. Oznacza to, że dla każdego bloku lub pakietu wyznaczana jest od nowa ścieżka w sieci. Dzięki temu powiązane pakiety, np. w ramach żądania strony internetowej, mogą przechodzić przez sieć różnymi ścieżkami. W rezultacie sekwencja w odbiorniku może być inna niż w nadajniku. Zaletą Datagram Packet Switching jest duża elastyczność usług z ich różnymi wymaganiami dotyczącymi przepływności oraz zoptymalizowane wykorzystanie zasobów sieciowych. Poza tym sieć oparta na tej zasadzie routingu zapewnia optymalną dostępność, ponieważ tak długo, jak istnieje co najmniej jedna możliwa ścieżka między źródłem A a ujściem B, pakiet jest przesyłany tą drogą. Datagram Packet Switching jest używany, jak pokazano na rysunku 12, w sieciach IP, w tym oczywiście w Internecie



Ewolucja sieci komórkowych 2G/3G

Korzystając z zasad routingu opisanych wcześniej, możemy prześledzić rozwój sieci komórkowych drugiej i trzeciej generacji. Sieci 2G GSM początkowo działały tylko z przełączaniem obwodów zarówno dla usług głosowych, jak i usług transmisji danych o niskiej przepływności. W drugim etapie technologia GSM została rozszerzona o GPRS (General Packet Radio Service). Zintegrował sieć IP opartą na Datagram Packet Switching, aby zapewnić usługi danych IP i połączenia z Internetem. Kolejnym krokiem w ewolucji sieci był 3GPP Release 99 (3rd Generation Partnership Project) 3G-UMTS (Universal Mobile Telecommunications System), z komutacją obwodów w GSM i komutacją pakietów datagramów w sieci szkieletowej GPRS oraz siecią dostępową obsługującą wyższe przepływności. Obsługa dwóch sieci rdzeniowych z całkowicie różnymi zasadami routingu nie jest zbyt wydajna, a przez to kosztowna. Z tego powodu sieć transportowa IP z bramkami medialnymi do integracji i transportu kanałów danych użytkownika 64 kbit/s sieci GSM, która jest komutowana, została również określona dla części GSM 3GPP wersja 4. Ten krok w ewolucji sieci komórkowych zaowocowało połączeniem zasad routingu: Circuit Switching (GSM Core), Virtual Circuit Packet Switching (GSM Transport Network z kontrolowanymi bramkami medialnymi) oraz Datagram Packet Switching (GSM Transport Network i GPRS Core) z tendencją do stale rosnący udział Datagram Packet Switching, a tym samym IP. Te kroki ewolucyjne, które dotychczas zostały tylko pokrótce nakreślone, zostaną bardziej szczegółowo zbadane poniżej dla UMTS opartego na 3GPP w wersji 99 i 3GPP w wersji 4. Rysunek 13 przedstawia architekturę sieci, w tym niektóre podstawowe protokoły 3GPP w wersji 99, przy czym dla uproszczenia rozważamy tutaj tylko część GSM sieci rdzeniowej UMTS.



Wymiany sieci szkieletowej GSM z komutacją obwodów to Mobile Switching Center (MSC) i Gateway-MSC (GMSC) w celu przejścia do innych sieci zorientowanych na połączenie. MSC na rysunku 13 odpowiadają centralom ISDN z oprogramowaniem mobilnym. Komunikują się ze sobą w kanałach 64 kbit/s poprzez kanałową sieć transportową. Transport danych użytkownika, np. głosowych, nadal odbywa się w kanałach 64 kbit/s. Centralny system sygnalizacji nr 7 protokoły ISUP (ISDN User Part) i TUP (Telephone User Part), uzupełnione o część mobilną, odpowiadają za wymianę komunikatów w celu nawiązywania i kończenia połączeń oraz sterowanie usługami i usługami dodatkowymi; Protokół MAP (Mobile Application Part) odpowiada za kontrolę mobilności. Protokoły te są również wykorzystywane do łączenia się z innymi sieciami mobilnymi (za pomocą ISUP), siecią inteligentną (za pomocą protokołów INAP (Intelligent Network Application Part) i CAP (CAMEL Application Part) oraz siecią stacjonarną ISDN lub PSTN (za pomocą ISUP lub TUP Aby wspierać wszechstronną mobilność w sieci, a także między sieciami GSM, centrale centralne (MSC) mogą lub muszą wysyłać zapytania do różnych rejestrów (tj. baz danych) w sieci: Home Location Register (HLR), Visitor Location Register ( VLR), Centrum Uwierzytelniania (AuC) oraz Rejestr Identyfikacji Sprzętu (EIR). Rejestr HLR zawiera dane identyfikujące abonenta, usługi subskrybowane przez użytkownika, numer identyfikacyjny MSC aktualnie odpowiedzialnego za abonenta oraz, jeśli konieczne, parametry funkcji usług, takich jak przekierowywanie połączeń. VLR jest generalnie połączony z MSC i zawiera kopię danych HLR dla wszystkich abonentów, za których aktualnie odpowiada MSC. Osobisty klucz dostępu do sieci jest przechowywany w AuC przez każdego abonenta. Służy do sprawdzania autoryzacji dostępu do sieci poprzez uwierzytelnianie. Numery rejestracyjne stacji mobilnych (MS), np. smartfonów, są zarządzane w EIR. Pozwala m.in. na identyfikację, a także blokowanie skradzionych urządzeń końcowych. Sieć dostępowa 2G GERAN (GSM/EDGE Radio Access Network), która jest również obsługiwana przez sieć 3GPP Release 99, zawiera jedną podstawową stację nadawczo-odbiorczą (BTS) na komórkę radiową. Kilka z tych stacji bazowych jest kontrolowanych przez kontroler stacji bazowej (BSC), czyli koncentrator. Ponadto BSC kieruje odpowiedni ruch do podłączonych BTS-ów. Mocniejsza sieć dostępowa 3G UTRAN (Universal Terrestrial Radio Access Network), która w wydaniu 99 obsługuje przepływności do 2 Mbit/s na komórkę radiową, jest realizowana przy użyciu stacji bazowych Node B i powiązanych kontrolerów RNC (Radio Network Controller) . Rysunek 13 przedstawia opisaną architekturę sieci UMTS, w tym kompletne stosy protokołów dla ISUP/TUP i MAP. Zgodnie z rysunkiem 1.14,



architektura GSM do pakietowej transmisji danych przez GPRS składa się głównie z dwóch logicznych typów elementów sieci: SGSN (Serving GPRS Support Node) i GGSN (Gateway GPRS Support Node). Są to routery centrów przełączania pakietów), które komunikują się ze sobą za pośrednictwem sieci IP, tj. za pośrednictwem Datagram Packet Switching. Sieci SGSN są odpowiedzialne za zakończenie szyfrowania, obsługę kontekstu PDP (protokół danych pakietowych) i routing IP, w tym obsługę mobilności. GGSN jest odpowiedzialny za przydzielanie adresów IP terminalom mobilnym, reprezentuje punkt zakotwiczenia dla kontekstów PDP, gdy odpowiedzialny SGSN zmienia się z powodu mobilności i działa jako router IP na granicy z innymi sieciami przełączającymi pakiety. Poza tym, dla mobilności abonentów GPRS, HLR musi być rozszerzony o specyficzne dla GPRS dane lub profile abonentów, tzw. rejestr GPRS (GR). Również aktualnie powiązane MSC/VLR i SGSN stale wymieniają informacje o lokalizacji użytkownika GPRS. BSC w sieci dostępowej został pierwotnie opracowany do obsługi kanałów 16 kbit/s (głosowych) z komutacją obwodów. Musi być rozszerzony o funkcję PCU (Packet Control Unit) ze względu na przełączanie pakietów wymagane dla IP. Rysunek 14 przedstawia również kompletny stos protokołów wykorzystywanych do transportu IP w sieci szkieletowej GPRS dla opisanej architektury sieci UMTS. Jak już wspomniano powyżej, kolejnym krokiem ewolucyjnym wraz z UMTS Release 4 było wprowadzenie sieci transportowej IP również dla części GSM opartej na komutacji łączy z kanałami danych użytkownika 64 kbit/s. Rysunek 15 pokazuje, że MSC i GMSC są podzielone na serwery MSC/GMSC do sygnalizacji i sterowania siecią, a także na przełączane obwody bramy medialne (CS-MGW) do konwersji danych głosowych w czasie rzeczywistym 64 kbit/s na VoIP RTP/ Pakiety IP (Voice over IP, Real-time Transport Protocol) i odwrotnie.



Serwery MSC lub GMSC, które są odpowiedzialne za kontrolę połączeń i zarządzanie mobilnością, sterują następnie odpowiednimi bramami medialnymi zgodnie z sygnalizacją BICC (Bearer Independent Call Control) przy użyciu protokołu H.248. Wejścia i wyjścia bramek medialnych o przepustowości 64 kbit/s są definiowane zgodnie z pożądanymi połączeniami za pośrednictwem komunikatów H.248. Tutaj możemy porozmawiać o przełączaniu pakietów w obwodzie wirtualnym. Pakiety VoIP są wymieniane pomiędzy MGW. Używana do tego sieć IP jest oparta na Datagram Packet Switching. Rysunek 15 przedstawia kompletne stosy protokołów dla BICC przez SIGTRAN (SIGnalling TRANsport), H.248, RTP i MAP, wszystkie oparte na protokole IP. Opisana powyżej ewolucja sieci komórkowych drugiej i trzeciej generacji prowadzi do coraz większej liczby adresów IP:

1. GSM: Przełączanie obwodów dla głosu i danych
2. GSM + GPRS: Przełączanie obwodów dla głosu i przełączanie pakietów datagramów dla danych
3. UMTS wersja 99: Przełączanie obwodów dla głosu i przełączanie pakietów datagramów dla danych
4. UMTS wersja 4: komutacja obwodów i komutacja pakietów obwodów wirtualnych dla głosu i komutacja pakietów datagramów dla danych.

Następny, a zatem piąty krok został zakończony 3GPP Release 5. W tym kroku wprowadzono koncepcję NGN (Next Generation Networks) wymaganą dla All over IP, początkowo do świadczenia usług multimedialnych over IP. Dlatego UMTS wykorzystuje tutaj: Circuit Switching i Virtual Circuit Packet Switching dla głosu oraz Datagram Packet Switching dla danych i multimediów. 3GPP Release 8 dla mobilnej sieci radiowej przy przejściu z 3. do 4. generacji ostatecznie prowadzi do All over IP z całkowicie opartą na protokole IP sygnalizacją i transmisją danych użytkownika, a tym samym Datagram Packet Switching dla głosu, danych i multimediów.

NGN (sieć nowej generacji)

Termin NGN oznacza koncepcję, którą można opisać za pomocą następujących punktów i podstawowej struktury sieci na rysunku 16.



NGN charakteryzuje się:

- Sieć pakietowa (rdzeniowa) dla jak największej liczby usług
- Obejmuje usługi czasu rzeczywistego, takie jak telefonia, więc sieć musi zapewniać gwarantowaną jakość usług (QoS).
- Szczególnie ważnym punktem, zarówno pod względem kosztów, jak i otwartości na nowe usługi, jest całkowite oddzielenie kontroli połączenia i usługi od transportu danych użytkownika. To pierwsze jest osiągane dzięki centralnym serwerom połączeń (CS). Główna inteligencja sieci jest wdrażana głównie za pomocą oprogramowania z ekonomicznym standardowym sprzętem komputerowym. Ten ostatni oferuje bezpośrednio sieć danych pakietowych, jak również bramki do łączenia zorientowanych kanałowo sieci operacyjnych, podsieci i urządzeń końcowych.
-Zgodnie z koncepcją NGN zostaną zintegrowane wszystkie istniejące znaczące sieci telekomunikacyjne, w szczególności różniące się technicznie sieci dostępowe o dużej wartości. Odbywa się to za pomocą bramek danych użytkownika (Media Gateway, MGW) oraz sygnalizacji (Signaling Gateway, SGW). Kilka MGW jest kontrolowanych przez centralny serwer wywołań lub znajdujący się w nim kontroler bramy medialnej (MGC).
- W celu wdrożenia usług o wartości dodanej serwer wywołań komunikuje się z serwerami aplikacji.
- Obsługiwane są usługi multimedialne i odpowiadające im wysokie przepływności.
- Integracja sieci ma na celu nie tylko niskie koszty systemowe i operacyjne poprzez ujednolicenie technologii, szerokie wykorzystanie istniejącej infrastruktury, optymalne wykorzystanie ruchu w sieci rdzeniowej i kompleksowe, jednolite zarządzanie siecią, ale także ogólną mobilność.
- Zintegrowane funkcje bezpieczeństwa zapewniają ochronę przesyłanych danych i sieci.

Ponadto

- system księgowy odpowiedni dla usług,
- skalowalność,
- nieograniczony dostęp użytkowników do różnych sieci i dostawców usług, oraz
- należy zapewnić uwzględnienie obowiązujących wymogów regulacyjnych (np. połączenie alarmowe, zgodne z prawem przechwytywanie, bezpieczeństwo, prywatność).

Zgodnie z rysunkiem 16, funkcja bramy może być częścią urządzenia końcowego lub prywatnej sieci z komutacją obwodów (brama mieszkaniowa), reprezentuje przejście z sieci dostępowej do sieci szkieletowej IP (brama dostępowa) lub łączy komutację obwodów ( ISDN) i sieci szkieletowej z komutacją pakietów (PS) (brama trunkingowa).

ITU-T (Międzynarodowy Związek Telekomunikacyjny - Sektor Standaryzacji Telekomunikacji) opisuje pojęcie "Sieci Nowej Generacji (NGN)" w swojej definicji w [178] w skrócie w następujący sposób: "Sieć pakietowa zdolna do zapewnienia telekomunikacji usług i możliwość korzystania z wielu łączy szerokopasmowych z obsługą QoS technologii transportowych i w których funkcje związane z usługami są niezależne od podstawowych technologii związanych z transportem. Umożliwia użytkownikom nieograniczony dostęp do sieci oraz do konkurencyjnych usługodawców i/lub wybranych przez nich usług. Wspiera powszechną mobilność, która pozwoli na spójne i wszechobecne świadczenie usług użytkownikom". Z powyższego zestawienia wynika, że podstawowe wymagania stawiane nowoczesnej infrastrukturze telekomunikacyjnej mieszczą się głównie w koncepcji NGN. Realizacja tej koncepcji wydaje się mieć sens ze względów czysto kosztowych, jeśli sieć ma być wdrażana od nowa, rozbudowywana lub modernizowana. Przynajmniej w sieci rdzeniowej operator sieci zarządza wtedy tylko jedną siecią danych IP zamiast oddzielnej sieci dla głosu i danych. Ponadto, jeśli chodzi o wymaganą przepustowość, usługi danych i tak dominują i dla nich sieć jest optymalnie przystosowana od samego początku. Ogólnie rzecz biorąc, takie podejście prowadzi do mniejszej liczby elementów sieci, bardziej jednolitej technologii, ujednolicenia zarządzania siecią, a co za tym idzie, do oszczędności w zakupach, a przede wszystkim w eksploatacji. Ponadto nowe usługi, zwłaszcza usługi multimedialne, mogą być wdrażane łatwiej dzięki integracji głosu i danych niż w istniejących sieciach. Zarysowana koncepcja nie precyzuje zastosowanych protokołów. Jednak obecnie sieci pakietowe są zawsze realizowane w oparciu o IP, więc bezpołączeniowy adres IP został ustanowiony dla sieci NGN. Ponadto dla usług takich jak telefonia wymagany jest protokół sygnalizacyjny do sterowania połączeniami. W tym celu SIP (Session Initiation Protocol) ugruntował swoją pozycję na całym świecie, wspierany między innymi jako standard 3GPP Release 5. Współpracujące protokoły, takie jak SDP (Session Description Protocol), RTP (Real-time Transport Protocol) i H.248/Megaco uzupełnia SIP i IP. Rysunek 17 przedstawia podstawową strukturę takiej sieci opartej na protokole IP, w której sterowanie połączeniem i usługami realizowane jest za pomocą protokołu SIP.



Jeżeli agent użytkownika SIP (np. komputer PC pełniący funkcję telefonu programowego z odpowiednim oprogramowaniem telefonicznym) chce połączyć się z telefonem (w tym przypadku telefonem IP) za pośrednictwem sieci IP, wykorzystuje protokół SIP do nawiązania żądanego połączenia (po zarejestrowaniu z serwerem SIP Registrar) przez serwer SIP Proxy i inne serwery proxy, jeśli to konieczne. Parametry mediów dla danych użytkownika są negocjowane przez SDP. Po skonfigurowaniu sesji SIP ustanawiane są sesje RTP (Real-time Transport Protocol) dla spakowanych danych głosowych użytkownika. Serwer lokalizacji przechowuje relacje między stałymi i tymczasowymi adresami SIP zależnymi od podsieci IP. Otrzymuje te informacje od serwera Registrar i udostępnia je serwerowi SIP Proxy w celu kontroli sesji. Serwer przekierowań zapewnia również wsparcie mobilności, dostarczając dzwoniącemu agentowi użytkownika SIP alternatywne adresy docelowe strony wywoływanej. Komunikacja, np. do ISDN, jest realizowana przez bramki, przy czym rzeczywista bramka (MGW + SGW) i sterowanie MGW są rozdzielone zgodnie z koncepcją NGN. Kontroler, Media Gateway Controller (MGC), jest częścią funkcji Call Server. Komunikuje się z MGW za pomocą protokołu H.248/Megaco. Serwery aplikacyjne służą do realizacji usług o wartości dodanej. Współpracują one z serwerami proxy SIP za pośrednictwem protokołu SIP. Serwer konferencyjny/MCU (Multipoint Control Unit) obsługuje konferencje. Różne typy serwerów (np. serwer SIP Registrar, serwer SIP Proxy, kontroler bramy mediów) reprezentują jednostki logiczne. Fizycznie mogą być realizowane samodzielnie lub w połączeniu. Jak opisano powyżej, elementy bramy MGW i SGW pracują w ścisłej współpracy, odpowiednio, z serwerem wywołań i kontrolerem bramy mediów. Media Gateway (MGW) realizuje tylko konwersję między kanałami danych użytkownika 64 kbit/s a pakietami IP; jest całkowicie zdalnie sterowany przez MGC za pośrednictwem Megaco / H.248. Oba standardy - H.248 i Megaco - opisują ten sam protokół. Brama sygnalizacyjna (SGW) zwykle konwertuje tylko protokoły do transportu komunikatów sygnalizacyjnych, a nie samą sygnalizację. W przypadku podłączenia cyfrowej sieci telefonicznej z sygnalizacją ISUP do sieci IP z sygnalizacją SIP, SGW konwertuje tylko niższe warstwy protokołu MTP (Message Transfer Part) na IP w połączeniu z SCTP (Stream Control Transmission Protocol). Komunikaty ISUP są przesyłane w sposób przezroczysty do serwera połączeń i tylko tam następuje konwersja na SIP. Jest to typowa aplikacja bramowa w publicznych, a więc większych sieciach. W takich przypadkach jeden szczyt zdekomponowanych bramek. Konwersja danych użytkownika odbywa się w MGW, konwersja komunikatów sygnalizacyjnych w MGC, tj. w osobnych urządzeniach. Sytuacja może wyglądać inaczej w sieciach prywatnych, a więc często małych. Tutaj MGW i SGW są zwykle połączone w jednym urządzeniu i pojawiają się w kierunku ISDN jako terminal ISDN oraz w kierunku sieci IP jako SIP User Agent. Przy przejściu między dwiema sieciami SIP/IP, np. między siecią rdzeniową a dostępową dostawcy lub między dwiema sieciami NGN różnych operatorów często zachodzi konieczność przeanalizowania i w razie potrzeby przetworzenia zarówno sygnalizacji SIP, jak i RTP dane użytkownika. Przyczyną tego mogą być wymagania bezpieczeństwa, konieczność translacji adresów IP, ukrywanie topologii sieci, zapewnienie anonimowości itp. Elementy sieci SIP B2BUA (Back-to-Back User Agent), ALG (Application Layer Gateway) i SBC (Session Border Kontroler), również pokazany na rysunku 17, służą temu celowi. W praktyce pierwsze dwa są stosowane głównie w połączeniu z innymi elementami sieci jako logiczne elementy sieci SIP; SBC są często używane jako samodzielne urządzenia. Wszystkie trzy wymienione typy elementów sieciowych oferują to samo lub przynajmniej podobne funkcje; tylko punkt ciężkości jest nieco inny: głównie B2BUA do obsługi sygnalizacji, ALG do funkcji bezpieczeństwa i translacji adresów, SBC na interfejsach sieć-sieć.

VoIP (Voice over IP) i SIP (Session Initiation Protocol)

Na podstawie wyjaśnień we wcześniejszej sekcji, rysunek 18 podsumowuje podstawowe stosy protokołów dla sieci NGN opartej na protokole SIP/IP.



Na tej podstawie zostaną wyjaśnione protokoły SIP, SDP i RTP, które są ważne dla wszystkich wersji 3GPP od wersji 5 wzwyż. W nowoczesnych sieciach IP SIP jest protokołem służącym do sygnalizacji w komunikacji sesyjnej, tj. komunikacji zorientowanej na połączenie dla usług multimedialnych. Obejmuje to również VoIP, który ma kluczowe znaczenie dla telefonii. SIP spełnia więc funkcje w sieciach IP, takie jak ISUP czy DSS1 (Digital Subscriber Signaling system no. 1) w ISDN. Oferuje również dodatkowe funkcje, takie jak transmisja krótkich wiadomości tekstowych oraz monitorowanie zdarzeń statusowych, np. statusu obecności abonenta. SIP został znormalizowany w wielu dokumentach RFC (Request for Comments) przez IETF (Internet Engineering Task Force). Szczególnie istotny jest podstawowy standard RFC 3261. Ponieważ jest to protokół internetowy, funkcje zostały przejęte z protokołu HTTP (Hypertext Transfer Protocol); komunikaty SIP są zatem wyłącznie tekstowe. Jak pokazano na stosie protokołów na rysunku 18, komunikaty SIP są zwykle przesyłane przez bezpołączeniowy protokół UDP (User Datagram Protocol). Jednak w zależności od wymagań można również zastosować zorientowany na połączenie protokół TCP (Transport Control Protocol) lub inne protokoły warstwy 4. SIP rozróżnia dwa typy adresów, tak zwane URI (Uniform Resource Identifier): po pierwsze, stały SIP URI w postaci sip:user@domain (np. sip:trick@providerx.com), który jest na stałe przypisany do użytkownika samego siebie i można go porównać z numerem telefonu. Domena identyfikuje dostawcę usługi SIP, użytkownika indywidualnego abonenta. Po drugie, istnieje inny SIP URI w postaci sip:użytkownik@adres IP:numer portu (np. sip:trick@98.60.105.14:10503), który tymczasowo identyfikuje urządzenie końcowe zastosowane przez użytkownika, SIP User Agent (SIP UA) i adresuje go w bieżącej podsieci IP i udostępnia. Relacja między stałymi i tymczasowymi identyfikatorami SIP URI, która ma kluczowe znaczenie dla routingu SIP, jest określana w procesie rejestracji SIP pokazanym na rysunku 18. Jak pokrótce przedstawiono w sekcji 1.3, SIP UA rejestruje się na serwerze SIP Registrar po aktywacji. Serwer rejestratora przechwytuje relacje między stałym i tymczasowym identyfikatorem URI SIP i przechowuje je na serwerze lokalizacji. W rezultacie serwer SIP Proxy ma dostęp do tych informacji na potrzeby operacji routingu. Istnieją dwa typy komunikatów SIP, żądań i odpowiedzi (informacje o stanie). Żądanie SIP jest określane za pomocą angielskiego identyfikatora, tzw. metody, który daje jasne wskazanie znaczenia komunikatu protokołu. Tabela 1 przedstawia najbardziej odpowiednie komunikaty żądań SIP do zrozumienia SIP

Żądanie SIP: Funkcja

INVITE: Inicjowanie sesji SIP (konfiguracja połączenia)
> ACK : Potwierdzenie otrzymania ostatecznej odpowiedzi SIP w wyniku żądania INVITE
REGISTER : Rejestracja agenta użytkownika SIP
BYE : Zakończenie istniejącej sesji SIP (zakończenie połączenia)
MESSAGE : Dla krótkich wiadomości tekstowych
SUBSCRIBE : Inicjacja monitorowania zdarzeń, np. w celu sprawdzenia statusu obecności użytkownika
NOTIFY : Informacja zwrotna o żądanym zdarzeniu, np. w przypadku zmiany statusu obecności
PRACK : Provisional ACK, aby przerwać bieżącą transakcję, np. w celu zarezerwowania zasobów dla zdefiniowanej QoS

Tak zwany kod statusu, trzycyfrowa liczba dziesiętna, identyfikuje odpowiedź SIP. Uzupełnia go standardowa fraza powodu, która w przeciwieństwie do kodu statusu nie jest wiążąca i dlatego może być zmieniana w zależności od przypadku. Liczba odpowiedzi SIP jest dość duża, dlatego podzielono je na sześć podstawowych typów zgodnie z ich podstawowymi funkcjami. Tabela 2 zawiera przegląd tych podstawowych typów i najbardziej odpowiednich komunikatów odpowiedzi SIP z punktu widzenia zrozumienia.

Typ podstawowy SIP: Odpowiedź

1xx (tymczasowe odpowiedzi) 100 Trying , 180 Dzwonienie , 181 Połączenie ACA jest przekierowywane, 183 Postęp sesji
2xx (powodzenie) : 200 OK
3xx (przekierowanie) : 301 przeniesiony na stałe, 302 przeniesiony tymczasowo
4xx (Bbąd żądania) 401Brak autoryzacji , 404 Nie znaleziono , 407 Wymagane uwierzytelnienie serwera proxy , 415 Nieobsługiwany typ nośnika , 486 zajęty tutaj
5xx (awaria serwera) 500 Błąd wewnętrzny serwera , 503 Usługa niedostępna, 504 Limit czasu serwera
6xx (Globalna awaria) 600 Wszędzie zajęty, 603 Odrzucenie

Tutaj połączenie z HTTP staje się ponownie jasne. W oparciu o niektóre z powyższych komunikatów żądań SIP i odpowiedzi SIP, rysunek 19 przedstawia prosty MSC dla konfiguracji i zakończenia sesji SIP peer-to-peer.



Staje się jasne, że po żądaniu INVITE następują trzy odpowiedzi, z których dwa komunikaty 1xx są opcjonalne. Pomyślne ustanowienie sesji jest sygnalizowane przez 200 OK, co z kolei skutkuje żądaniem ACK. ACK to jedyny komunikat żądania, który nie oczekuje odpowiedzi. Poza tym zawsze musi być wysyłane jako potwierdzenie po poprzednim ZAPROSZENIU i wynikających z niego odpowiedziach 2xx i wyższych. Ta sekwencja, INVITE - 2xx, 3xx, 4xx, 5xx lub 6xx - ACK, nazywa się SIP Three-Way Handshake. Zakończenie sesji jest inicjowane żądaniem BYE i również potwierdzane jako pomyślne 200 OK. Komunikaty żądań SIP i odpowiedzi SIP mają taką samą strukturę. Jak pokazano na rysunku 20 jako przykład żądania INVITE, każdy komunikat SIP składa się z wiersza początkowego z metodą i identyfikatorem URI żądania lub kodem stanu z frazą przyczyny oraz nagłówkiem komunikatu SIP z licznymi polami nagłówka. W razie potrzeby następuje opcjonalna treść wiadomości, na przykład wiadomość SDP lub krótka wiadomość tekstowa.



Rysunek 20 przedstawia odpowiednie pola nagłówka przykładowej wiadomości INVITE do Request URI sip:alice@sipprovider.com, której funkcje wyjaśnia Tabela 3.

Pole nagłówka SIP: Funkcja

Via : Informacje dotyczące kierowania odpowiedzi SIP, w tym gniazdo (adres IP: numer portu) nadawcy żądania. Zapewnia, że odpowiedź ma taką samą ścieżkę jak żądanie inicjujące
From : Stały SIP-URI nadawcy żądania, inicjatora transakcji, tzw. User Agent Client (UAC)
To: Stały SIP-URI odbiorcy żądania. Odpowiedzi z odpowiedziami, tzw. User Agent Server (UAS)
Call-ID: identyfikuje wszystkie komunikaty SIP należące do sesji lub dialogu CSeq: identyfikuje wszystkie komunikaty SIP należące do transakcji (żądanie + wszystkie wynikowe odpowiedzi)v Max-Forwards : Liczba wciąż dozwolonych przeskoków SIP, aby uniknąć niekończących się pętli
Contact : Tymczasowy SIP-URI agenta użytkownika SIP wysyłającego wiadomość
Content-Type : Typ danych w treści wiadomości, tutaj SDP
Content-Length : Długość danych w bajtach w treści wiadomości
Expires : Okres ważności w sekundach zdarzenia SIP, takiego jak rejestracja
Allow : metody obsługiwane przez element sieci SIP
User-Agent : Opis agenta użytkownika
Record-Route: Oznacza to, że serwer SIP Proxy określa dla pierwszego kierowanego żądania, że wszystkie kolejne żądania sesji, w tym ACK, BYE itp., muszą być przez niego kierowane
Route : Na podstawie odebranych nagłówków Record-Route dla nowego żądania identyfikuje wszystkie serwery proxy SIP, przez które należy przejść

Pola nagłówka, które wykraczają poza prosty przykład z rysunku 20, są również wymienione i objaśnione. Są częścią dwóch praktycznych zapisów komunikatów. Rysunek 21 przedstawia żądanie INVITE do User Agent B (bob), które przeszło już przez dwa serwery proxy SIP (3 x Via, 2 x Record-Route).



Rysunek 22 przedstawia żądanie ACK (2 x trasa) wysłane przez agenta użytkownika A (alice) w celu zakończenia trójstronnego uzgadniania SIP



W oparciu o powyższe wyjaśnienia żądań i odpowiedzi SIP oraz odpowiednich pól nagłówka SIP, możemy teraz rozważyć pełny proces routingu SIP, pokazany na rysunku 23



Przede wszystkim, dwa agenty użytkownika SIP A i B muszą zostać zarejestrowane na stałe i tymczasowe identyfikatory URI SIP za pośrednictwem komunikatu REGISTER na określony okres ważności (pole nagłówka Expires). Dlatego te informacje są dostępne na serwerze lokalizacji. Agent użytkownika A tworzy żądanie INVITE do stałego identyfikatora SIP URI abonenta B (tutaj: sip:B@Provider.com) określając pole nagłówka Via do otrzymywania informacji o stanie SIP (tutaj: adres IP 87.87.87.87) i tymczasowy identyfikator URI SIP w polu Nagłówek kontaktu (tutaj: sip:A@87.87.87.87) i przesyła go w kroku (1) do serwera SIP Proxy (tutaj: adres IP 89.89.89.89). Wysyła zapytanie do serwera lokalizacji o tymczasowy identyfikator SIP URI (tutaj: sip:B@90.90.90.90) zarejestrowany pod stałym identyfikatorem SIP URI abonenta B. Ponieważ serwer proxy chce być uwzględniany na każdym kolejnym etapie sygnalizacji SIP w tej sesji , automatycznie ustawia pole nagłówka Record-Route podając adres IP (tu: 89.89.89.89) lub nazwę domeny rozpoznawalną przez DNS. Następnie serwer proxy dodaje pole nagłówka Via powyżej istniejącego pola nagłówka Via. Podaje swoje parametry kontaktu (tutaj: adres IP 89.89.89.89) do przekierowania zwrotnego komunikatów odpowiedzi na żądanie. W kroku (2) serwer proxy kieruje żądanie INVITE do User Agent B. Po otrzymaniu żądania INVITE, User Agent B wysyła informacje o stanie 180 Ringing (4) i 200 OK (6) na adres kontaktowy serwera proxy określony w górnym polu nagłówka Via (tu: adres IP 89.89.89.89). Pola nagłówka Via i Record-Route z żądania INVITE są kopiowane przez Agenta użytkownika B w tej samej kolejności do każdej wysłanej informacji o stanie. Ponadto User Agent B przesłał swój tymczasowy identyfikator SIP URI (tutaj: sip:B@90.90.90.90) w polu nagłówka kontaktu tej odpowiedzi. Rysunek 23 przedstawia pola nagłówka SIP Via, Record-Route i Contact jako przykłady tylko dla informacji o stanie końcowym 200 OK (patrz (6) i (7)). Serwer proxy odbierający informacje o statusie wysłane przez B usuwa z odpowiedzi pole nagłówka Via, które go identyfikuje. Serwer proxy pozostawia pole nagłówka Record-Route w informacji o statusie, które przekazuje na adres kontaktowy podany w pozostałym polu nagłówka Via (tu: adres IP 87.87.87.87), czyli do User Agent A (patrz (5) i (7)). Po otrzymaniu odpowiedzi 200 OK, sygnalizującej akceptację sesji przez abonenta B, transakcja SIP zainicjowana żądaniem INVITE (1) zostaje zakończona dla User Agent A. Aby zakończyć SIP Three-Way Handshake, musi wysłać komunikat SIP ACK do User Agent B. W pierwszym przekazanym żądaniu INVITE (2) serwer proxy zaangażowany wcześniej w wymianę sygnalizacji SIP użył pola nagłówka Record-Route, aby ogłosić, że pozostanie na ścieżce sygnalizacyjnej SIP między agentami użytkownika A i B przez sesja powstała tutaj. To pole nagłówka Record-Route zostało również przekazane do User Agent A przez User Agent B w ramach odpowiedzi na żądanie INVITE. Po odebraniu pola nagłówka Record-Route tworzy wewnętrzny zestaw tras do dalszej wymiany sygnalizacji SIP z User Agent B. Ten zestaw tras zawiera adres kontaktowy serwera SIP Proxy zgodnie z polem nagłówka Record-Route. Agent użytkownika A musi użyć trasy ustawionej podczas wysyłania wiadomości ACK dla agenta użytkownika B. Wysyła wiadomość ACK w kroku (8) do serwera proxy. User Agent A przesyła swój wpis zestawu tras (tutaj: 89.89.89.89) w polu nagłówka SIP Route w ramach komunikatu ACK (8). Serwer proxy odbierający komunikat ACK usuwa wpis zestawu tras, który go dotyczy, dodaje pole nagłówka Via do komunikatu i przekazuje go do tymczasowego identyfikatora SIP URI agenta użytkownika B podanego jako identyfikator żądania URI w wierszu początkowym (9). Obecnie istniejąca sesja jest kończona przez abonenta B w etapie (10) przez wysłanie wiadomości SIP BYE. Na podstawie pola nagłówka Record-Route zawartego w wiadomości INVITE, User Agent B utworzył również zestaw tras do dalszej wymiany sygnalizacji SIP z User Agent A. Ze względu na obecność tego zestawu tras, User Agent B nie wysyła BYE wiadomość do tymczasowego identyfikatora URI agenta użytkownika A podanego jako identyfikator żądania w wierszu początkowym, ale do serwera proxy. W ramach komunikatu BYE, User Agent B przesyła swój wpis zestawu tras (tutaj: 89.89.89.89) w polu nagłówka trasy. Serwer proxy odbierający komunikat BYE w kroku (10) usuwa wpis zestawu tras, który go dotyczy, dodaje pole nagłówka Via do komunikatu i przekazuje go do tymczasowego identyfikatora SIP URI agenta użytkownika A podanego w wierszu początkowym jako identyfikator żądania URI ( 11). Agent użytkownika A potwierdza komunikat BYE w kroku (12) za pomocą informacji o stanie 200 OK, którą wysyła na adres kontaktowy serwera proxy określony w najwyższym polu nagłówka Via komunikatu BYE. To wyjaśnia, że odpowiedzi SIP są zawsze odsyłane w ten sam sposób, w jaki początkowo wysyłane były odpowiednie żądania SIP. W rezultacie serwer proxy usuwa odpowiednie pole nagłówka Via z informacji o stanie i przekazuje je w kroku (13) do Agenta użytkownika B, którego adres kontaktowy odczytuje z pozostałego pola nagłówka Via. W tym kontekście należy również wspomnieć, że zazwyczaj wszystkie informacje kontaktowe SIP obejmują nie tylko adres IP, ale także numer portu. Domyślny port to 5060. W przykładzie routingu SIP pokazanym na rysunku 23 i wyjaśnionym powyżej pominęliśmy numery portów dla uproszczenia. SDP (Session Description Protocol) jest stosowany w kontekście SIP do opisu mediów w komunikacji multimedialnej. Podobnie jak SIP, został znormalizowany przez IETF w dokumencie RFC 4566, zgodnie z którym komunikaty SDP są również oparte wyłącznie na tekście. SDP służy do wymiany typów mediów (audio, wideo itp.) oraz parametrów kontaktu (adres IP i numer portu) oraz wyliczania kodeków dostępnych dla danego nośnika na danym urządzeniu końcowym (np. G.711, G. 723 itp. dla głosu) między agentami użytkownika SIP lub bramami. Wiadomość SIP pokazana na fig. 20 zawierała już SDP w treści wiadomości, opisanej przez parametry SDP. Ponieważ SDP jest protokołem niezależnym, charakteryzuje się również wieloma parametrami, z których tylko kilka jest istotnych w kontekście SIP. Są one wymienione w tabeli 4, w tym ich funkcje.

Parametr SDP : Funkcja : Przykład

c (Dane połączenia) : Adres IP odbierający dane użytkownika : c=IN IP4 192.104.123.234
m (Media Descriptions) : Specyfikacja nośnika, który ma być częścią sesji medialnej: Typ nośnika (np. audio lub wideo), port odbiorczy, protokół transportu danych użytkownika (np. RTP/AVP (profil audio-wideo)) , obsługiwane kodeki w postaci PT (numer typu ładunku [J]) w żądanej kolejności : m=audio 2410 RTP/AVP 0 8 3 4 , m=video 2412 RTP/AVP 34
a (Atrybuty) : Za pomocą jednego lub więcej atrybutów m-parametr można scharakteryzować bardziej szczegółowo : a=rtpmap:0 PCMU/CBBB, a=rtpmap:4 G723/8000 , a=rtpmap:34 H263/90000, a=reconly (receive only),a=sendrec (send and receive)
Negocjacje kodeków pomiędzy agentami użytkownika SIP odbywają się zgodnie z modelem oferta/odpowiedź. UA A oferuje, ogólnie w żądaniu INVITE, w SDP A na parametr m swoją sekwencję żądania kodeka jako wyliczenie (Offer), przy czym kodek o najwyższym priorytecie znajduje się najdalej po lewej stronie: np. audio 34794 RTP/AVP 97 111 112 6 0 8 4 5 3 101. UA B ma trzy możliwości odpowiedzi swoim SDP B, zazwyczaj w odpowiedzi 200 OK:

- Wybór jednego kodeka z oferowanej listy: audio 4474 RTP/AVP 0
- Powtórz odebraną listę pomijając nieobsługiwane kodeki (zalecane): audio 4474 RTP/AVP 97 6 0 8
- Wysyłanie własnej, niezależnej listy kodeków: audio 4474 RTP/AVP 9 7 0 10 (możliwa niezgodność).

W zalecanym przypadku (powtórzenie) w przykładzie wybrano by kodek audio z PT = 97. Aby zakończyć krótkie wyjaśnienie SDP, rysunek 24 przedstawia nagrywanie wiadomości SDP dla audio i wideo z kilkoma kodekami do wyboru.



Po pomyślnym zestawieniu sesji SIP z kodekiem wynegocjowanym przez SDP, transmisja danych użytkownika w czasie rzeczywistym, np. dla głosu, odbywa się z wykorzystaniem protokołu RTP (Real-time Transport Protocol). Działa bezpołączeniowo między agentami użytkownika lub bramami i wykorzystuje bezpołączeniowy protokół warstwy 4 UDP (User Datagram Protocol). RTP zasadniczo zapewnia jako funkcjonalność identyfikację używanego kodeka, numerację przesyłanych pakietów RTP z rosnącymi numerami sekwencyjnymi (+1 na kolejny pakiet RTP) oraz transmisję znacznika czasu (+N na pakiet RTP, N = liczba próbek głosu za pakiet RTP). Istnieje osobna sesja RTP dla każdego medium i kierunku transmisji. Figura 25 przedstawia strukturę pakietu RTP, rysunek 26, odpowiedni zapis protokołu z praktyki sieciowej





Sieci komórkowe 3G/4G i NGN (sieci nowej generacji)

Wersje 3GPP (projekt partnerski trzeciej generacji)


Wcześniejsza sekcja pokazała już, jak przebiegała ewolucja sieci komórkowych od 2G do 3G (wraz z wprowadzeniem koncepcji NGN i Multimedia over IP z SIP) do 4G (z siecią All IP). Teraz opiszemy ten rozwój bardziej szczegółowo w odniesieniu do obsługiwanych funkcji odpowiedniej wersji 3GPP. Ponadto pokazano konsekwentny rozwój 5G. Tabela 1 ilustruje to w skrócie.

Wydanie 99

- 2000
- Sieć rdzeniowa taka sama jak GSM + GPRS
- Sieć dostępowa UTRAN + GERAN
- Wyższe szybkości transmisji danych, do 2 Mbit/s
- USIM (moduł identyfikacji abonenta UMTS)
- Kodek AMR (Adaptive Multi-Rate), 3,4 kHz

Wydanie 4

- 2002
- Separacja sygnalizacji i danych użytkowników w sieci szkieletowej
- Zamiast MSC MSC-Server + MGW
- CCS nr 7B (sygnalizacja wspólnego kanału) przez SIGTRAN
- Architektura QoS dla domeny PS

Wydanie 5

- 2002
- koncepcja NGN
- Sieć szkieletowa z IP Multimedia Subsystem (IMS)
- Multimedia przez IP z SIP
- HSDPA (High Speed Downlink Packet Access), do 14,4 Mbit/s downstream
- Szerokopasmowy AMR, 7 kHz

Wydanie 6

-2004
- MBMS (Multimedia Broadcast i Multicast Services)
- Współpraca WLAN/UMTS
- IMS Faza 2
- Voice over IMS
- HSUPA (High Speed Uplink Packet Access), do 5,8 Mbit/s wysyłania

Wydanie 7

- 2007
- Rozszerzenia IMS dla TISPAN NGN Release 1 i 2 oraz PacketCable
- Połączenie alarmowe przez IMS
- Usługi głosowych połączeń grupowych (VGCS) dla policji, straży pożarnej itp.
- Technologia anten MIMO (Multiple Input Multiple Output)
- Rozszerzenia RAN: HSPA+ (High Speed Packet Access Plus), do 42/22) Mbit/s down-/upstream

Wydanie 8

- 2008
- SAE (System Architecture Evolution) dla sieci rdzeniowej z EPC
- eCall (połączenie alarmowe pojazdu)
- Ostrzeżenie przed trzęsieniami ziemi i tsunami
- LTE dla sieci dostępowej (E-UTRAN), do 100/50 Mbit/s down-/upstream
- Węzeł domowy B/eNodeB
- Podstawa NGMN (Next Generation Mobile Networks)

Wydanie 9

- 2009
- Samoorganizujące się sieci (SON).

Wydanie 10

- 2011
- Optymalizacja sieci dla M2M
- Agregacja przewoźników
- LTE Advanced, do 1000/500 Mbit/s down-/upstream

Wydanie 11

- 2012
- Kodek EVS (rozszerzone usługi głosowe)
- WebRTC (Web Real-Time Communication between Browser) z IMS
- Usługi zbliżeniowe (ProSe) z komunikacją między urządzeniami

Wydanie 12

- 2015
- LTE-M (LTE dla maszyn) dla M)M i IoT (Internet rzeczy)

Wydanie 13

- 2016
- NB-IoT (Internet wąskopasmowy)
- Funkcja "Naciśnij i mów" o znaczeniu krytycznym (MCPTT) przez LTE
- LTE-Advanced Pro, do 3/1,5 Gbit/s down-/upstream

Wydanie14

- 2017
- V2X (pojazd do X)
- Wirtualizacja, Orkiestracja

Wydanie 15

- czerwiec 2019 r
- 5G Faza 1

Wydanie 16

- Grudzień 2020 r
- 5G Faza 2

Wydanie 17

- Marzec 2022 r
- Dalszy rozwój 5G

Te etapy rozwoju sieci 3G (od wersji 99 do wersji 7), 4G (od wersji 8 do wersji 14) aż do sieci komórkowych 5G (od wersji 15, 16 itd.) wyraźnie pokazują, że oprócz ewolucji zawsze istniały rewolucje. Pierwszym krokiem, rewolucyjnym z punktu widzenia sieci, było wydanie 5. Po raz pierwszy dokonano standaryzacji sieci zgodnie z koncepcją NGN. Podjęto również daleko idącą decyzję na rzecz SIP jako protokołu sygnalizacyjnego dla Multimedia over IP, z IMS (IP Multimedia Subsystem) jako platformą routingu SIP. Drugim rewolucyjnym krokiem było przejście z 3G na 4G w wydaniu 8. LTE (Long Term Evolution) to pierwsza ustandaryzowana technologia sieci dostępu radiowego, która wykorzystuje IP jako protokół transportowy dla wszystkich usług, w tym telefonii. Wraz z działającym w czasie rzeczywistym EPC (Evolved Packet Core) i IMS do sygnalizacji SIP, po raz pierwszy dostępna była w pełni ustandaryzowana mobilna sieć radiowa All IP, która oferuje również przepływności do 100 Mbit/s na komórkę radiową . Trzecim i jak dotąd ostatnim rewolucyjnym krokiem w sieciach komórkowych 3GPP będzie wydanie 15 z pierwszą fazą systemu 5G. Należy zauważyć, że w Tabeli 1 wymieniono tylko kilka wybranych funkcji systemu dla wersji 3GPP od 9 do 14, które są uważane za szczególnie ważne dla ewolucji.

IMS (IP Multimedia Subsystem) i NGN

Jak wyjaśniono i już ogłoszono, znaczącym krokiem w rozwoju sieci komórkowych jest przejście na 3GPP Release 5 wraz z wprowadzeniem IMS, jak pokazano na rysunku . z uwzględnieniem koncepcji NGN. Porównanie z wydaniem 4 ilustruje dodanie IMS. Rysunek 27 przedstawia wynikową architekturę sieci ze wskazanym IMS.



Podstawowym komponentem IMS jest HSS (Home Subscriber Server). Jest to baza danych, która z jednej strony dostarcza HLR (Home Location Register) znany z sieci GSM/GPRS do wspierania mobilności, az drugiej strony zawiera profile użytkowników SIP i oferuje funkcjonalność serwera lokalizacji. Rysunek 28 przedstawia wewnętrzną strukturę IMS, a w porównaniu z rysunkiem 17 odniesienie do sieci NGN z SIP staje się oczywiste. IMS to nic innego jak kompletna, wszechstronna i gruntownie ustandaryzowana specyfikacja platformy routingu SIP dla sieci NGN.



S-CSCF (Serving-Call Session Control Function) na rysunku 28 odpowiada głównie serwerowi CS lub SIP Proxy/Registrar na rysunku 17. S-CSCF, zawsze znajdujący się w sieci domowej, rejestruje użytkowników i kontroluje SIP sesji, a także usługi i usługi dodatkowe. Podczas rejestracji przeszukiwany jest HSS zawierający profile użytkowników, w tym serwer lokalizacyjny. S-CSCF komunikuje się z urządzeniami mobilnymi, sprzętem użytkownika (UE), innymi CSCF i serwerami aplikacji za pośrednictwem protokołu SIP. S-CSCF są obsługiwane przez opcjonalne I-CSCF (odpytujące CSCF). Służą one jako punkty kontaktowe SIP w sieci, tj. dla wszystkich żądań rejestracji i wszystkich przychodzących żądań połączenia z zewnętrznych źródeł. Odpowiedni I-CSCF określa, który S-CSCF jest odpowiedzialny za odpytywanie HSS. Jako centralny kontakt, I-CSCF zapewnia, że konfiguracja sieci IMS jest ukryta przed zewnątrz. Granica między GPRS lub EPC a IMS jest oznaczona przez P-CSCF (Proxy-CSCF). Zwykle P-CSCF działa wyłącznie jako proxy, tj. SIP nie jest zakończony; wiadomości są przekazywane do S-CSCF. Głównym powodem trzyczęściowego podziału CS na S-, I- i P-CSCF jest wsparcie mobilności (roaming). Każde UE, aw szczególności UE w odwiedzanej sieci, potrzebuje pierwszego punktu kontaktowego dla SIP; to jest P-CSCF. Jednak S-CSCF w sieci domowej jest zawsze odpowiedzialny za rejestrację SIP i routing SIP. Ponadto I-CSCF implementuje interfejs do zewnętrznych sieci SIP/IP w zakresie sygnalizacji. Jeżeli UE na fig. 28 żąda połączenia z siecią z komutacją łączy, np. ISDN lub siecią GSM/UMTS, S-CSCF przekazuje to żądanie SIP do funkcji sterowania Breakout Gateway Control Function (BGCF) z funkcjonalnością serwera proxy SIP. BGCF kieruje żądanie do BGCF sąsiedniej sieci lub wybiera odpowiednią MGCF (Media Gateway Control Function, patrz MGC na fig. 17) w swojej sieci, która następnie odpowiednio steruje MGW (Media Gateway). Funkcja zasobów multimedialnych (MRF) realizuje z jednej strony serwer konferencyjny; z drugiej strony dane multimedialne mogą być przechowywane, oceniane i generowane, np. do nagrywania, rozpoznawania i syntezy mowy. Należy pamiętać, że wymienione powyżej elementy sieci SIP to przede wszystkim tylko logiczne elementy sieci. Można je zatem realizować niezależnie lub łączyć w jednym urządzeniu. Implementacje IMS są dostępne z oddzielnymi serwerami lub z jednym serwerem dla P-, I- i S-CSCF. Ze względu na znaczenie IMS dla komunikacji zorientowanej połączeniowo, takiej jak telefonia w sieciach 5G, elementy sieci, protokoły oraz funkcjonowanie IMS zostaną omówione bardziej szczegółowo poniżej. Jeśli chodzi o terminowość, oświadczenia opierają się na 3GPP wersja 8. Rysunek 29 przedstawia pełny przegląd elementów sieci, punktów odniesienia i protokołów w IMS.



IMS można podzielić na cztery kategorie logicznych elementów sieciowych:

- Zarządzanie sesją i routing: P-CSCF (funkcja kontroli sesji połączeń proxy), I-CSCF (przesłuchiwanie-CSCF), S-CSCF (obsługa-CSCF), E-CSCF (awaryjne-CSCF), LRF (funkcja wyszukiwania lokalizacji ) - Bazy danych: HSS (Home Subscriber Server), SLF (Funkcja Lokalizatora Subskrypcji)
- Interworking: IBCF (funkcja kontroli granicznej połączeń międzysieciowych), TrGW (brama przejściowa), BGCF (funkcja kontroli bramy Breakout), MGCF (funkcja kontroli bramy medialnej), IMS-MGW (brama medialna IMS)
- Usługi: AS (serwer aplikacji), MRFC (kontroler funkcji zasobów multimedialnych), MRFP (procesor funkcji zasobów multimedialnych), MRB (broker zasobów multimedialnych).

W porównaniu ze standardowym SIP IETF, w wersjach 3GPP, które obejmują SIP, dostępne są rozszerzenia dla IMS i obsługi specyficznej dla mobilności. Najważniejsze z nich podsumowano poniżej:

- Wprowadzono dodatkowy Private User ID dla identyfikatorów SIP. Jest on przechowywany na karcie SIM i identyfikuje subskrypcję usługi lub profil użytkownika w HSS. Ten prywatny identyfikator użytkownika jest używany tylko do uwierzytelniania podczas procesu rejestracji, a nie do routingu SIP. Istnieją również stałe identyfikatory URI SIP, które są powszechne w SIP, zwane tutaj identyfikatorami użytkowników publicznych. Każdy użytkownik ma przypisany jeden prywatny i N publiczny identyfikator użytkownika.
- Uwierzytelnianie odbywa się w rozszerzeniu do IETF-SIP poprzez AKA (Authentication and Key Agreement) w ramach zwykłej procedury skrótu SIP.
- Do identyfikacji aktualnie odwiedzanej sieci używane jest pole nagłówka SIP P-Visited-Network-ID.
- P-Charging Vector dostarcza informacji o ładowaniu różnych elementów sieci SIP.
- Ścieżka: Za pomocą tego pola nagłówka P-CSCF informuje S-CSCF podczas rejestracji UE (poprzez żądanie REGISTER), że UE używa tego specjalnego P-CSCF do sygnalizacji SIP. S-CSCF przechowuje ścieżkę, używany P-CSCF. Informacje te są następnie wprowadzane do pola nagłówka trasy żądania INVITE w przypadku połączenia przychodzącego w celu zapewnienia, że P-CSCF, początkowo wybrany przez UE, zostanie przekazany. Jest to konieczne, ponieważ ze względów bezpieczeństwa komunikacja między P-CSCF a UE odbywa się przez tunel IPsec.
- Service-Route: Za pomocą tego pola nagłówka S-CSCF informuje UE o używanym SCSCF w ramach swojej odpowiedzi 200 OK na żądanie rejestracji. UE przechowuje trasę usługi. W oparciu o te informacje, tylko P-CSCF i teraz bezpośrednio adresowalny S-CSCF są przepuszczane podczas konfigurowania sesji, a nie ICSCF, który był również uwzględniony w rejestracji.
- Obsługa żądania SIP PRACK jako tymczasowego potwierdzenia "zatrzymania" sesji do momentu spełnienia warunku wstępnego, np. że żądany QoS może być zapewniony przez sieć od końca do końca. Powyższe uwagi dotyczące IMS są uzupełnione rozważaniami dotyczącymi procesu rejestracji i zestawiania sesji z wykorzystaniem IMS w sieci mobilnej 4G/LTE.

Rysunek 30 przedstawia architekturę sieci z naciskiem na proces rejestracji w IMS.



Liczby wskazują kolejność, w jakiej wiadomość REJESTRACJA przechodzi przez różne elementy sieci SIP. Określa się również, kiedy baza danych - DNS w celu określenia odpowiedzialnego I-CSCF, HSS w celu zidentyfikowania odpowiedniego SCSCF - jest przeszukiwana. Rysunek 32 przedstawia procedurę rejestracji SIP w IMS. Te same liczby reprezentują sekwencję pokazaną na rysunku 31.



Rysunek 32 przedstawia następnie architekturę sieci z naciskiem na ustawienie sesji w IMS.



Sekwencja, w której komunikat INVITE przechodzi przez różne elementy sieci SIP lub kiedy I-CSCF wysyła zapytanie do HSS w celu określenia odpowiedzialnego SCSCF, jest wskazywana za pomocą liczb. Rysunek 32 pokazuje również pełną procedurę nawiązywania sesji SIP w IMS, wykorzystując liczby z rysunku 31 do identyfikacji sekwencji.



Wreszcie, rysunek 34 pokazuje dla IMS, które elementy sieci SIP są zaangażowane w konfigurację sesji SIP w przypadku roamingu. Można zauważyć, że w odwiedzanej sieci tylko P-CSCF jest częścią ścieżki SIP



Protokół H.248/Megaco

Rysunek 29 pokazuje, że w IMS dominują trzy protokoły: przede wszystkim oczywiście SIP, w tym SDP do sygnalizacji, ale także Diameter do dostępu do bazy danych i protokół H.248 do sterowania bramami medialnymi (IMS-MGW) lub ogólną siecią elementy przetwarzające dane użytkownika (MRFP). Omówimy H.248 bardziej szczegółowo w tej sekcji. Protokół H.248, zwany także Megaco, został pierwotnie określony wspólnie przez ITU-T i IETF. Tymczasem cała odpowiedzialność za standaryzację H.248 spoczywa na ITU-T; najnowszym standardem H.248 jest wersja 3. W IMS, jak pokazano na rysunku 29, protokół H.248 jest używany między MGCF i IMS-MGW do implementacji zdekomponowanej bramy oraz między MRFC i MRFP do implementacji funkcji zasobów multimedialnych (MRF ). Protokół H.248 pracuje w trybie master (MGCF, MRFC) slave (IMS-MGW, MRFP). Jako protokół transportowy można zastosować UDP, TCP, a także SCTP (Stream Control Transmission Protocol). Komunikaty H.248 mogą być sformatowane tekstowo lub binarnie z kodowaniem ASN.1 (Abstract Syntax Notation). Standard H.248 opiera się na modelu połączenia. Opisuje obiekty w MGW, które mogą być kontrolowane przez MGC. Połączenie w ramach MGW składa się z punktów końcowych (zakończeń) - źródeł i odbiorników transmisji medialnej - oraz powiązanego kontekstu opisującego relacje (powiązania) między zakończeniami. Rozróżnia się tymczasowe (efemeryczne), np. dla strumienia RTP/IP, oraz fizyczne, np. dla kanału 64 kb/s. Rysunek 35 przedstawia kilka przykładów kontekstów H.248. Kontekst 1 opisuje połączenie danych użytkownika konferencji między użytkownikiem VoIP (strumień RTP) a dwoma abonentami w sieci PSTN (kanał przenoszenia SCN, sieć komutowana). X reprezentuje relację komunikacyjną między zakończeniami. Kontekst 3 pokazuje proste połączenie danych użytkownika NGN-SCN dla podobnej aplikacji. W kontekście 2 połączenie VoIP jest utrzymywane (parkowane) w celu przypisania do innego zakończenia. Wreszcie, kontekst zerowy pokazany na rysunku 35 wskazuje zakończenie, które obecnie nie jest zawarte w kontekście, tj. jest w stanie bezczynności.



Obiekty (zakończenia, konteksty) MGW są kontrolowane przez MGC przy użyciu komunikatów żądań i odpowiedzi H.248 w ramach transakcji. Rysunek 36 przedstawia podstawową strukturę takiego komunikatu H.248.



Składa się z nagłówka i jednej lub więcej transakcji. Dokonuje się rozróżnienia między prośbą a wynikającą z niej odpowiedzią. Jeśli transakcja nie może jeszcze zostać zakończona, nadawca żądania jest o tym informowany za pomocą oczekującej transakcji. Każda transakcja składa się z jednej lub więcej akcji, przy czym akcja nie ma własnego identyfikatora, ale działa jako symbol zastępczy dla jednego lub więcej poleceń. Polecenia służą do tworzenia, zmieniania, wysyłania zapytań lub usuwania kontekstów i zakończeń. Tabela 2 zawiera przegląd

Polecenie: Funkcja

Dodaj : Dodaje zakończenie do kontekstu. Pierwsze polecenie Dodaj tworzy kontekst.
Modyfikuj : Modyfikuje właściwości zakończenia
Odejmij : Odłącza zakończenie od kontekstu. Ostatnie polecenie odejmowania dla kontekstu usuwa go. Zebrane do tej pory informacje statystyczne są przesyłane do MGC.
Przenieś : przenosi zakończenie do innego kontekstu
AuditValue : Zwraca bieżący stan właściwości zakończenia
AuditCapability : Zwraca wszystkie możliwe wartości parametrów dla zakończenia
Notify : MGW informuje MGC o wystąpieniu zdarzeń, np. tony DTMF (Dual Tone Multi-Frequency).
ServiceChange: MGW informuje MGC, że MGW jest dostępna (rejestracja) lub że zakończenie lub grupa zakończeń jest nieczynna lub działa. Odpowiednio, MGC może modyfikować zakończenia w MGW.
Każde polecenie na rysunku 36 odnosi się do jednego lub więcej zakończeń (źródła mediów i/lub ujścia) i jest sparametryzowane przez tak zwane deskryptory. Tabela 3 zawiera przegląd wybranych deskryptorów

Deskryptor: Funkcja

Media : Definiuje identyfikator strumienia, określa właściwości pojedynczego strumienia multimediów. Tutaj można wstawić listę lokalnych deskryptorów sterowania, lokalnych i/lub zdalnych deskryptorów dla pojedynczego strumienia. Kilka deskryptorów multimediów razem może opisać strumień multimediów.
Strumień : opisuje właściwości poszczególnych strumieni dwukierunkowych, w tym właściwości nadawania i/lub odbierania, takie jak tylko wysyłanie, tylko odbieranie, wysyłanie i odbieranie. Zawiera te informacje na liście deskryptorów Local Control, Local i/lub Remote
Lokalny : opisuje właściwości przepływu mediów odbieranego przez MGW. W przypadku tekstowego protokołu H248 do opisu mediów używany jest protokół SDP.
Zdalny : opisuje właściwości przepływu mediów, które MGW wysyła do zdalnego partnera komunikacji. W tekstowym protokole H.248 do opisu mediów używany jest protokół SDP.
LocalControl : Określa właściwości, które można opisać w pakietach, które są interesujące zarówno dla MGW, jak i MGC
Zdarzenia : Opisuje możliwe zdarzenia, które mogą wystąpić w MGW i odpowiednie późniejsze działania. Na przykład można wykryć tony DTMF.
Sygnały : opisuje sygnały, które można przypisać do zakończeń. Np. do interfejsu można zastosować sygnał wybierania, sygnał wolny lub sygnał zajętości.
Audyt: Określa wymagane informacje audytu
Statystyki : Informacje statystyczne dotyczące zakończeń lub strumieni w poleceniach Subtract lub Audit
Na podstawie powyższych wyjaśnień protokołu H.248 można zrozumieć przykładowy przepływ komunikatów pokazany na rysunku 37.



Opisuje sytuację w IMS, w której MRFC żąda od MRFP przełączenia strumienia audio dla użytkownika A. Odbywa się to za pomocą trzech kontekstów w trzech transakcjach, każda z żądaniem i odpowiedzią, za pomocą poleceń Dodaj, Modyfikuj i Odejmij. Dla lepszego zrozumienia i niezbędnej praktycznej orientacji na rysunkach od 38 do 41 przedstawiono konkretne komunikaty H.248 (1), (2), (3) i (5) z rysunku 37









Protokół Diamater

Jak już wspomniano , protokół Diameter odgrywa znaczącą rolę w sieciach opartych na IMS, oprócz SIP i H.248. Służy do wymiany informacji AAA (Authentication, Authorization and Accounting). Jest to dalszy rozwój protokołu RADIUS (Remote Authentication Dial In User Service), szczególnie pod względem możliwości rozbudowy i elastyczności. W IMS, a bardziej ogólnie w NGN, Diameter jest stosowany do komunikacji związanej z AAA między serwerami a bazami danych (patrz:

- S-CSCF - HSS
- S-CSCF - SLF
- I-CSCF - HSS
- I-CSCF - SLF
- AS - HSS.

Niezbędne dla elastyczności aplikacji i możliwości rozbudowy jest podział specyfikacji protokołów na protokół Diameter Base Protocol zgodnie z RFC 6733 dla podstawowych funkcji i różnych rozszerzeń protokołów dostosowanych do obsługiwanych aplikacji, tzw. aplikacji Diameter. W kontekście IMS należy wspomnieć o aplikacji Diameter SIP w RFC 4740 [11], o której mowa będzie później. Protokół Diameter Base zapewnia następujące funkcjonalności:

- Wymiana komunikatów Diameter z transmisją AVP (para atrybut-wartość)
- Wszystkie dane Diameter są opisane w postaci AVP. AVP składa się z nagłówka i pola danych i zawiera informacje o routingu AAA i/lub Diameter.
- Negocjacje obsługiwanych nieruchomości
- Powiadomienia o błędach
- Możliwość rozbudowy poprzez dodawanie nowych aplikacji Diameter, poleceń protokołów i/lub AVP
- Transport danych uwierzytelniających użytkownika
- Transport danych autoryzacyjnych specyficznych dla usługi
- Wymiana danych o zużyciu zasobów do celów rozliczeniowych lub planowania wydajności
- Przekazywanie i kierowanie wiadomości Diameter w hierarchii serwerów.

Diameter to rozszerzony protokół klient-serwer. Klient, na przykład S-CSCF, żąda od serwera, na przykład HSS, dostarczenia funkcji AAA dla użytkownika lub usługi. Rozszerzony oznacza tutaj, że obsługiwana jest również komunikacja peer-to-peer, tj. serwer Diameter może również inicjować komunikację z klientem Diameter. Protokoły transportowe dla Diameter mogą być TCP lub SCTP (Stream Control Transmission Protocol). W obu przypadkach domyślny numer portu to 3868. Jak już wspomniano, komunikat Diameter składa się z nagłówka, po którym następują dane zawarte w AVP. Rysunek poniżej przedstawia strukturę nagłówka komunikatu Diameter.



Jak to często bywa w przypadku protokołów internetowych, pola nagłówka są ułożone w 32-bitowej strukturze wierszy. Po wersji 1 następuje deklaracja długości całej wiadomości, w tym dołączonych AVP w wielokrotności 4 bajtów (32 bity). Po tym następuje kilka flag, w tym R (1 = Żądanie, 0 = Odpowiedź), P (1 = Proxiable: wiadomość może zostać przekazana), E (1 = Błąd: wiadomość zawiera błędy protokołu) i 3-bajtowy kod polecenia. Ten ostatni określa rzeczywistą funkcję komunikatu Diameter. Nagłówek jest uzupełniony Application-ID, który oznacza powiązanie wiadomości z określoną aplikacją Diameter, identyfikatorem Hop-by-Hop, który jest identyczny dla powiązanych żądań i odpowiedzi, oraz identyfikatorem End-to-End, którego można użyć do wykrycia niechcianych duplikatów wiadomości. Komenda Diameter z podtypem Żądanie lub Odpowiedź (oznaczona flagą R), reprezentowana przez 3-cyfrowy kod dziesiętny, jest opisana przez identyfikator z 3-literowym skrótem: np. 257, Capabilities Exchange Request (CER). Jak już wspomniano, rzeczywiste dane AAA, które są częścią każdej wiadomości Diameter, są opisane w tak zwanych AVP. Rysunek przedstawia strukturę takiego AVP.



Trzycyfrowe kody dziesiętne definiujące AVP specyficzne dla średnicy są przydzielane przez IANA (Internet Assigned Numbers Authority), począwszy od wartości 257. 1 do 256 są zarezerwowane dla RADIUS, aby zapewnić kompatybilność wsteczną. Kod AVP wraz z polem Vendor ID jednoznacznie identyfikuje atrybut Diameter, tj. żądane lub dostarczone dane Diameter. Po kodzie AVP następuje kilka flag, w tym V (1 = specyficzne dla dostawcy: dostępne opcjonalne pole identyfikatora dostawcy) i M (1 = obowiązkowe: AVP musi być obsługiwane). Długość VP określa długość AVP, włączając dane w bajtach. Pole danych ostatecznie zawiera rzeczywiste dane AAA tego AVP. Tabela 4 zawiera przegląd wybranych AVP Diameter Base Protocol i ich funkcji. Jest to istotne dla przykładów z praktyki IMS, omówionych później.

Nazwa atrybutu : Kod AVP : Funkcja

Auth-Application-IId : 258 : Wskazuje obsługę uwierzytelniania i autoryzacji aplikacji
Auth-Session-State ): 277 : Określa, czy stan sesji Diameter jest utrzymywany
Destination-Realm : 283 : Identyfikuje obszar/domenę miejsca docelowego wiadomości Diameter
Experimental-Result: 297: Wskazuje, czy zapytanie dotyczące dostawcy zostało zakończone pomyślnie lub czy wystąpił błąd
Origin-Host : 264 : Identyfikuje autora wiadomości Diameter
Origin-Realm : 296 : Identyfikuje obszar/domenę nadawcy wiadomości Diameter
Result-Code : 268 : Zwraca wynik żądania z kodem wyniku w postaci 1xxx (powiadomienie), 2xxx (powodzenie) lub 3xxx do 5xxx (błąd)
Session-Id: 263: identyfikuje sesję Diameter. Wszystkie komunikaty Diameter z tej samej sesji zawierają ten sam identyfikator sesji.
User-Name : 1 : Zawiera nazwę rozpatrywanego użytkownika
Vendor-Id : 266 : Identyfikator przypisany przez IANA do odpowiedniego dostawcy oprogramowania
Vendor-Specific- Application-Id: 260 : Wskazuje obsługę aplikacji specyficznej dla dostawcy

Szczególnie ważna dla IMS i Diameter jest aplikacja Diameter Session Initiation Protocol (SIP), zgodnie z RFC 4740, która rozszerza opisany powyżej protokół Diameter Base. Służy do uwierzytelniania użytkowników SIP oraz autoryzacji korzystania z zasobów w ramach sesji SIP dla usług multimedialnych. Serwer Diameter może również wysyłać zaktualizowane profile użytkowników do serwera SIP. Ponadto informacje mogą być dostarczane do serwera SIP w celu zlokalizowania innych serwerów SIP. Biorąc pod uwagę te funkcje zapewniane przez protokół Diameter dla sieci opartych na protokole SIP/IP, każdy z serwerów SIP I-CSCF, S-CSCF i AS zawiera klienta Diameter. HSS i SLF reprezentują powiązane serwery Diameter. Rysunek 2.18 przedstawia architekturę sieci SIP wykorzystującą Diameter. W porównaniu z wcześniejszym rysunkiem, serwer SIP 1 jest I-CSCF, którego głównym zadaniem jest znalezienie serwera SIP 2 odpowiedzialnego za określony SIP UA według średnicy. Serwer 2 reprezentuje S-CSCF na rysunku wcześniej. Zapewnia uwierzytelnianie i autoryzację użytkownika lub UA, w tym. Rejestracja i routing SIP poprzez dostęp do serwera Diameter. Diameter SL (Subscriber Locator) działa jako serwer Diameter Redirect i na żądanie udostępnia serwer Diameter odpowiedzialny za konkretnego użytkownika, czyli tutaj HSS. Rysunek pokazuje nie tylko elementy sieci SIP i Diameter, ale także podstawowe komunikaty Diameter wymieniane między nimi, reprezentowane przez polecenia wymienione w tabeli 5.



Polecenie średnicy : Kod polecenia : Funkcja
Żądanie autoryzacji użytkownika (UAR): 283 (300): Żądanie z serwera SIP 1 (I-CSCF) do serwera Diameter (HSS), który to serwer SIP 2 (S-CSCF) jest odpowiedzialny za rejestrację użytkownika
User-Authorization-Answer (UAA) : 283 : Zapewnia odpowiedzialny serwer SIP 2 (S-CSCF), a tym samym autoryzuje rejestrację SIP
Multimedia-Auth-Request (MAR): 283 (303): Serwer SIP 2 (S-CSCF) żąda uwierzytelnienia i autoryzacji usługi SIP użytkownika z serwera Diameter (HSS)
Multimedia-Auth-Answer (MAA) : 286 : Wynik procesu uwierzytelniania i autoryzacji
Server-Assignment-Request (SAR): 284 (301): Serwer SIP 2 (S-CSCF) informuje serwer Diameter (HSS), że serwer SIP (S-CSCF) zakończył proces uwierzytelniania
Server-Assignment-Answer (SAA): 284: Serwer Diameter (HSS) dostarcza profil użytkownika do serwera SIP 2 (S-CSCF)
Żądanie informacji o lokalizacji (LIR): 285 (302): Żądanie z serwera SIP 1 (I-CSCF) do serwera Diameter (HSS), za pośrednictwem którego można uzyskać identyfikator SIP URI serwera SIP (S-CSCF) odpowiedzialnego za użytkownika osiągnięto (informacje o routingu SIP)
Location-Info-Answer (LIA) : 285 : Diameter server (HSS) zwraca SIP URI serwera SIP 2 (S-CSCF) odpowiedzialnego za użytkownika

Dodatkowe kody poleceń w nawiasach w Tabeli 2.5 są stosowane zgodnie z RFC 3589, zwłaszcza w 3GPP wydanie 5, i są używane w poniższych praktycznych przykładach. Tabela 6 pokazuje wybór AVP używanych dodatkowo do tych z Tabeli 4. Ponownie, specjalne kody AVP używane w odpowiednim systemie Wydania 5 są pokazane w nawiasach.

Nazwa atrybutu : Kod AVP : Funkcja

SIP-Accounting-Information: 368(618, Charging-Information) : Zawiera adresy parametrów elementów sieci, które mogą gromadzić informacje rozliczeniowe
SIP-AOR : 122 (601, Public-Identity) : Zawiera stały SIP URI użytkownika
SIP-Server-URI: 371 (602, Server-Name) SIP URI do identyfikacji serwera SIP
SIP-Server-Capabilities : 372 (603) : Wymagania dotyczące wyboru odpowiedniego serwera SIP
SIP-Server-Assignment- Type : 375 (614) : Określa typ wymaganego dostępu do serwera SIP, na przykład rejestracja
SIP-Auth-Data-Item : 376 (612) : Zawiera informacje o uwierzytelnianiu i/lub autoryzacji SIP
SIP-Number-Auth-Items : 382 (607) : Liczba poświadczeń uwierzytelniania SIP i/lub autoryzacji
SIP-Visited-Network-Id:386 (600) : Identyfikuje odwiedzaną sieć
SIP-User-Data : 389(606) : Profil użytkownika
SIP-User-Data-Already-Available 392 (624) : Wskazuje serwerowi Diameter, czy serwer SIP otrzymał wymagany profil użytkownika
Relacje między SIP a protokołem Diameter są omówione poniżej w oparciu o proces rejestracji UE lub SIP UA w IMS, przy czym nacisk kładziony jest na elementy sieciowe I-CSCF, S-CSCF i HSS z rysunków poprzednich. Rysunek 2.19 przedstawia procedury protokołu.



Konkretne komunikaty protokołu Diameter z praktycznego przykładu są pokazane na ośmiu rysunkach

.















W tym kontekście bardziej szczegółowo przedstawiono najistotniejsze AVP Diameter (patrz tabele 4 i 6). Jak pokazano na rysunku powyżej2.19, serwer pośredniczący SIP I-CSCF (w praktycznym przykładzie z adresem IP 10.0.2.110) odbiera żądanie REGISTER (1). Klient Diameter I-CSCF wysyła następnie żądanie autoryzacji użytkownika ((2) UAR, patrz rysunek 1) do serwera Diameter HSS (z adresem IP 10.0.2.150), aby zażądać odpowiedzialnego S-CSCF dla użytkownika być teraz zarejestrowany (AVP SIP-AOR lub Public-Identity: sip:bob@mnc001.mcc001.3gppnetwork.org). Odpowiedź jest dostarczana przez User-Authorization-Answer ((3) UAA, patrz rysunek 2), konkretnie z AVP SIPServer- Capabilities (nazwa serwera: sip:scscf.mnc001.mcc001.3gppnetwork.org:5060). W oparciu o tę odpowiedź i zapytanie DNS, I-CSCF kieruje żądanie SIP REGISTER (4) do S-CSCF (adres IP 10.0.2.120). Następnie klient Diameter S-CSCF wysyła Multimedia-Auth-Request ((5) MAR, patrz rysunek 3) do HSS w celu uwierzytelnienia i autoryzacji rejestracji (AVP SIP-Auth-Data-Item) dla użytkownika lub jej agenta użytkownika (AVP SIP-AOR lub Public-Identity: sip:bob@mnc001.mcc001.3gppnetwork.org). Pozytywna odpowiedź jest tutaj wskazywana przez Multimedia-Auth-Answer ((6) MAA, patrz rysunek 4), zwłaszcza w kodzie wyniku AVP. Następnie S-CSCF wysyła odpowiedź SIP 401 Unauthorized (7) do ICSCF, która przekazuje ją do P-CSCF lub UA (8). Po obliczeniu wymaganych danych uwierzytelniających w UA, są one wysyłane w drugim komunikacie SIP REGISTER ((9) i (10)) do S-CSCF, który z kolei weryfikuje dane uwierzytelniające i informuje HSS za pomocą Server-Assignment- Żądanie ((11) SAR, patrz Rysunek 5) o pomyślnym zakończeniu procesu rejestracji z AVP SIP Server-Assignment-Type i żądanie profilu użytkownika z AVP User-Data-Already-Available (tutaj USER_ DATA_NOT_AVAILABLE). Konkretny profil użytkownika w formacie XML jest następnie udostępniany S-CSCF w odpowiedzi Server-Assignment-Answer ((12) SAA, patrz rysunek 6) z AVP SIP-User-Data lub Cx-User-Data. Odpowiedzi SIP 200 OK ((13) i (14)) potwierdzają rejestrację. Rysunek powyższy pokazuje również przypadek, w którym I-CSCF żąda odpowiedzi od odpowiedzialnego S-CSCF za pomocą Location-Info-Request ((15) LIR, patrz rysunek 7) i otrzymuje odpowiedź (sip:scscf.mnc001.mcc001.3gppnetwork.org: 5060) z Location-Info-Answer ((16) LIA, patrz rysunek 8) w URI lub nazwie serwera AVP.

SAE (ewolucja architektury systemu) i LTE (ewolucja długoterminowa)

Jak już opisano wcześniej, a zwłaszcza w tabeli 1, nowa, potężna sieć dostępu radiowego, E-UTRAN (Evolved-UTRAN), została określona pod nazwą LTE (Long Term Evolution) jako część 3GPP Release 8. po raz pierwszy zaoferował interfejs radiowy oparty wyłącznie na pakietach dla wszystkich usług, w tym poprzednio telefonii z komutacją łączy. Daje to możliwość wyeliminowania sieci szkieletowej z komutacją obwodów. Ponieważ jednak poprzednia sieć rdzeniowa GPRS z komutacją pakietów nie była zaprojektowana do pracy w czasie rzeczywistym, nowa sieć rdzeniowa z komutacją pakietów, EPC (Evolved Packet Core), musiała zostać znormalizowana dla 3GPP Release 8, zatytułowana SAE (System Architecture Evolution). ). Oprócz opcjonalnego interfejsu do IMS, EPC oferuje interfejsy do E-UTRAN, innych sieci dostępowych opartych na protokole IP (Dostęp IP inny niż 3GPP: np. WLAN, WiMAX (Worldwide Interoperability for Microwave Access), DSL) oraz także "normalny" UTRAN. Umożliwia to wykorzystanie szczególnie dobrze dopasowanej lub dostępnej technologii sieci dostępowej. Te rewolucyjne, a zarazem ewolucyjne zmiany w sieci pokazano na rysunku.



Po lewej stronie na Rysunku sieci rdzeniowe GSM (domena CS) i GPRS (domena PS), a także sieci dostępowe GSM/GPRS (GERAN) i UMTS (UTRAN) opisane już w sekcji 1.2, są pokazane jako techniki, które zostały wprowadzone już jakiś czas temu. W przypadku UMTS można je uzupełnić o IMS od wersji 5 oraz sieci dostępowe WLAN od wersji 6 . Z wersji 8 przeniesiono architekturę sieci i technologię sieci dostępowej, jak pokazano na rysunku pod nagłówkami "Ewolucja architektury systemu (SAE)" i "Long Term Evolution (LTE)". Oznacza to, że nowa technologia sieci rdzeniowej dla domeny PS, Evolved Packet Core (EPC) oraz znacznie wydajniejsza technologia sieci dostępowej Evolved-UTRAN zostały ustandaryzowane. Kompletne rozwiązanie składające się z EPC i E-UTRAN nosi nazwę Evolved Packet System (EPS). Korzystnie, różne technologie sieciowe pokazane na rysunku mogą być stosowane w połączeniu w sensie ewolucji, tak że na przykład możliwa jest stopniowa migracja z sieci GSM/GPRS do sieci All-IP. Ponadto różne sieci dostępowe mogą być stosowane obok siebie iw kombinacji. Obejmuje to kompleksowe wsparcie mobilności, tj. roaming i przekazywanie połączeń między różnymi sieciami dostępowymi. Na tej podstawie możliwe jest nieprzerwane korzystanie z usługi, opartej wyłącznie na IMS, pomimo zmiany sieci dostępowej. Tak więc, począwszy od wersji 3GPP 8 lub dostępności EPC, możliwe jest wykonywanie połączeń telefonicznych bez przerywania rozmowy, pomimo przełączania się między komórkami radiowymi UTRAN, E-UTRAN i WLAN. W przypadku telefonii z komutacją obwodów można to było osiągnąć jedynie przy bardzo dużym wysiłku i kosztach. Poza tym czysta sieć IP jest i tak na dłuższą metę tańsza. Tak więc MSC/VLR i GMSC, a także SGSN i GGSN są nadal wymieniane jako podstawowe technologie sieciowe, ale powiązane sieci GSM i GPRS zostaną w dłuższej perspektywie wyłączone. O ile sieć dostępu radiowego (RAN) w przypadku UTRAN z RNC i kilkoma połączonymi węzłami NodeB ma strukturę dwuetapową, o tyle w sieci E-UTRAN jest realizowana tylko w jednym etapie z eNodeB (eNB), jak pokazano na rysunku .



Zmniejsza to czas opóźnienia, który jest niezbędny do komunikacji w czasie rzeczywistym, oraz upraszcza strukturę sieci RAN i czyni ją bardziej elastyczną. Jak pokazano również na rysunku 2.29, nowa sieć rdzeniowa IP, EPC, do której podłączone są eNodeB, składa się głównie z MME (Mobility Management Entity), SGW (Serving-GW), PDN-GW (Packet Data Network). Uzupełnieniem tych elementów sieci jest funkcja PCRF (Policy and Charging Rules Function), wykorzystywana również w GPRS. Tutaj również konsekwentnie stosowana jest charakterystyka NGN (patrz rozdział 1.3) separacji sygnalizacji i transportu danych użytkownika: MME ma funkcje sygnalizacyjne i kontrolne. S-GW i PDN-GW zapewniają wszystkie funkcje związane z danymi użytkownika. MME odpowiada za:

- Pełna sygnalizacja między UE a EPC dla funkcji niezależnych od sieci RAN, takich jak zarządzanie sesją i mobilnością
- Bezpieczeństwo w RAN
- Uwierzytelnianie UE po zapytaniu o dane abonenta w HSS
- Dostępność UE w stanie bezczynności
- Przypisanie tzw. nośników EPS, czyli kanałów danych użytkownika
- Negocjacja parametrów QoS
- Wybór S-GW i PDN-GW
- Roaming między sieciami dostępowymi
- Wybór MME do przekazania.

Dwie bramy S-GW i PDN-GW na rysunku są odpowiedzialne za transmisję danych użytkowników IP. S-GW reprezentuje router na interfejsie do E-UTRAN, uzupełniony o funkcje legalnego przechwytywania, zapewniania QoS i ładowania. Ponadto S-GW działa jako mobilny punkt kotwiczący do przekazywania między różnymi eNodeB lub sieciami dostępowymi 3GPP. PDN-GW reprezentuje router na styku z innymi sieciami IP i IMS. Przypisuje adresy IP do UE, kończy nośniki EPS do UE i zapewnia funkcjonalność firewalla związaną z abonentem, jak również zgodne z prawem przechwytywanie, dostarczanie QoS i ładowanie. Poza tym PDN-GW oferuje również mobilny punkt zakotwiczenia, ale w przeciwieństwie do S-GW do obsługi mobilności między 3GPP a dowolną inną siecią dostępową. Element sieciowy PCRF (funkcja zasad i reguł ładowania) na rysunku zapewnia zasady dotyczące strumieni danych użytkownika i opłat. Zasady te mają zastosowanie do PDN-GW, tj. strumienie danych są odrzucane lub dozwolone zgodnie z polityką PCRF, aw tym drugim przypadku również naliczane. Aby zapewnić kompleksową usługę QoS, PCRF synchronizuje rozwiązania QoS w granicach sieci.

VoLTE (głos przez LTE)

Jak już wyjaśniono wcześnieje dotyczącej 3GPP wersja 8, sieci dostępowe LTE i sieć rdzeniowa EPC są oparte wyłącznie na protokole IP, tj. nie obsługują komunikacji głosowej per se. Dlatego telefonia czy usługi multimedialne czasu rzeczywistego w takim środowisku mogą być dostarczane jedynie z dodatkowymi funkcjonalnościami. Pierwszą i technicznie bardzo łatwą do zrealizowania możliwością jest tzw. rozwiązanie OTT (Over The Top). Tutaj sieć komórkowa z E-UTRAN i EPC jest używana tylko do transportu IP. Usługi czasu rzeczywistego są dodatkowo świadczone przez odrębny system, ewentualnie także przez innego usługodawcę (stronę trzecią). Jest to powszechna metoda dostarczania głosu przez Internet, ale ma tę wadę, że przekazywanie nie jest w ogóle obsługiwane, roaming jest ograniczony i nie można zagwarantować QoS. Druga opcja, Circuit Switched Fallback (CSFB), wykorzystuje istniejącą infrastrukturę GSM/UMTS równolegle do LTE i EPC z dodatkowym połączeniem GERAN lub UTRAN urządzenia mobilnego (UE) oraz domeną CS (MSC) dla telefonii, jak pokazano na rysunku



Jeśli użytkownik LTE chce wykonywać połączenia wychodzące lub przychodzące, funkcja CSFB przenosi połączenie do sieci 2G/3G. W tym celu MSC musi mieć interfejs SGs do EPC poprzez aktualizację. Umożliwia to rejestrację UE przez MME w odpowiedzialnym MSC z połączonym dostępem przez LTE i UTRAN lub GERAN. UE żąda transferu do sieci CS dla połączenia wychodzącego. Następnie MME informuje eNodeB o udanym transferze PS-CS. Kiedy połączenie przychodzi przez MSC, MME powiadamia UE (paging). Procedura jest wtedy identyczna jak w przypadku połączeń wychodzących. To rozwiązanie, zalecane dla operatorów sieci bez IMS, wymaga - zgodnie z opisem - rozszerzeń do UE, MME, MSC i eNodeB. Mimo to jest stosunkowo łatwy do wdrożenia. Handover i roaming są obsługiwane. Wadami są obowiązkowa sieć 2G/3G, znacznie wydłużony czas zestawiania połączeń oraz brak łączności LTE podczas rozmowy. Trzecia opcja, "Voice over LTE over Generic Access Network (VoLGA)", została określona przez VoLGA Industry Forum. Rozwiązanie to nie wymaga żadnych zmian zarówno w sieci dostępowej, jak i rdzeniowej. Rozszerzenia funkcjonalne niezbędne dla telefonii zapewnia bramka, tak zwany VoLGA Access Network Controller (VANC), podłączony pomiędzy EPC i MSC. Oprócz niezmienionych elementów sieci 3GPP, zaletą jest jednoczesne korzystanie z telefonii i transmisji danych w technologii LTE oraz obsługa SMS-ów i połączeń alarmowych. Wadami są dodatkowo wymagana bramka VANC i brak standaryzacji poprzez 3GPP. Pomimo trzech wspomnianych powyżej opcji świadczenia komunikacji głosowej w sieci LTE, określenie "Voice over LTE (VoLTE)" odnosi się konkretnie do czwartej opcji, tzw. Profile for Voice and SMS przy pierwszym użyciu IMS dla telefonii opartej na SIP w sieciach LTE wymaga między innymi wsparcia "Single Radio Voice Call Continuity (SRVCC)" w sieci komórkowej 3GPP dla nieprzerwanego przełączania między PS E-UTRAN i CS UTRAN lub GERAN. SRVCC zostało wystandaryzowane przez 3GPP jest oparty na IMS, ale wymaga również modyfikacji w UE i ulepszeń sieciowych, jak pokazano na rysunku



W celu ewentualnego przekazania połączenia VoLTE, SCC AS (Service Centralization and Continuity Application Server) zbiera wszystkie informacje o aktywnej sesji SIP. Aby zapewnić nieprzerwaną usługę w przypadku koniecznego przełączenia, dane użytkownika VoIP, strumienie RTP, nie są wymieniane bezpośrednio między dwoma uczestniczącymi UE A i B, ale za pośrednictwem ATGW (Access Transfer Gateway). Ta brama medialna jest kontrolowana przez ATCF (funkcję kontroli transferu dostępu), która jest częścią P-CSCF, która z kolei jest połączona z SCC AS przez S-CSCF. W przypadku przełączania UE A, CS-MGW konwertuje dane użytkownika z komutacją łączy na strumienie RTP. Następnie ATGW przełącza się między oryginalnymi a danymi użytkownika VoIP. Przekazywanie z CS do sieci PS nie jest obsługiwane. Zaletą tego rozwiązania telefonii VoLTE opartej na protokole IP i SIP z SRVCC w sieci EPS są prawdziwe usługi multimedialne over IP, w tym roaming i handover, przy wychodzeniu z zasięgu sieci komórkowej LTE. Wadą jest duża złożoność techniczna. Ponadto krótko omówiono Voice over Wifi (VoWifi) jako przykład dostępu IP innego niż 3GPP na rysunku 2.28. Ponieważ VoLTE nie jest zależne od sieci transportowej IP w EPC poza interfejsem QoS, integracja VoWifi jest stosunkowo łatwa. Może bezpośrednio korzystać z IMS. Musimy tylko wziąć pod uwagę, że sieć WLAN używana do łączenia UE zwykle nie jest godna zaufania sama w sobie (niezaufany dostęp inny niż 3GPP). Z tego powodu nowy element sieciowy, ePDG (Evolved Packet Data Gateway), został wprowadzony między WLAN a Internetem, jak pokazano na rysunku



Po stronie WLAN implementuje bramę VPN dla tuneli IPsec do UE. Po stronie EPC zapewnia niezbędne funkcje MME i S-GW

Sieci przyszłości

W kontekście 4G, najpóźniej od wydania 14 3GPP, temat wirtualizacji znalazł się w centrum uwagi sieci mobilnych, tj. udostępniania funkcji sieciowych już nie w postaci wyraźnych fizycznych urządzeń i systemów, ale jako wirtualne funkcje oprogramowania oparte na standardowym sprzęcie komputerowym, np. w centrach danych. Ponieważ wymaga to elastycznych w zarządzaniu sieci transportowych, SDN (Software Defined Networking) nabiera coraz większego znaczenia. Równolegle z pracami nad standaryzacją 3GPP dla sieci komórkowych 4G, ITU-T pracuje nad ogólną koncepcją przyszłych sieci pod hasłem Future Networks. Kluczową rolę w tej koncepcji odgrywają NFV (Network Functions Virtualization) i SDN. Ponadto wydaje się, że koncepcja Future Networks była kluczowym motorem sieci 5G. Dlatego ten rozdział dotyczy sieci NFV, SDN i sieci przyszłości, w tym bardziej szczegółowo ich relacji.

NFV (wirtualizacja funkcji sieciowych) i MEC (wielodostępowe przetwarzanie brzegowe)

Funkcje elementów sieciowych lub, ogólniej, usług sieciowych, takich jak zapory ogniowe lub bramy, są realizowane głównie przez oprogramowanie (SW). Jednak to oprogramowanie często działa na specjalnym, a zatem zastrzeżonym sprzęcie (HW), prawdopodobnie opartym na zastrzeżonym systemie operacyjnym (OS). Rysunek 1 pokazuje to dla pojedynczego elementu sieci, takiego jak S-CSCF IMS oraz dla usługi sieciowej CSCF, która łączy w sobie funkcje z-CSCF, I-CSCF i S-CSCF.



W przypadku CSCF usługę zapewnia kilka oddziałujących na siebie funkcji sieciowych (NF). W tym celu poszczególne usługi P-CSCF itp. muszą być połączone w jedną ogólną usługę za pomocą centralnej logiki. Ten proces nazywa się orkiestracją (instrumentacją). Koncepcja ta, wciąż powszechna przy wdrażaniu elementów sieci i usług sieciowych przy użyciu własnego sprzętu, skutkuje stosunkowo wysokimi kosztami pozyskania i stosunkowo nieelastyczną architekturą sieci, w większości o stałych funkcjach. Koncepcja "Network Functions Virtualization (NFV)" została opracowana i ustandaryzowana w celu przezwyciężenia tych wad, zwłaszcza z punktu widzenia operatorów sieci. Opiera się na założeniu, że funkcje sieciowe są w całości zaimplementowane w SW i dlatego mogą korzystać ze standardowego sprzętu. Dzięki temu można zastosować sprawdzone techniki wirtualizacji IT, takie jak wykorzystanie maszyn wirtualnych (VM) i ich wspólna praca na standardowym sprzęcie serwerowym. Grupa specyfikacji branżowych dla NFV (ISG NFV) w ramach ETSI zajęła się tym problemem w 2012 roku i zdefiniowała NFV w następujący sposób: "Wirtualizacja funkcji sieciowych ma na celu zmianę sposobu, w jaki operatorzy sieci tworzą architekturę sieci poprzez ewolucję standardowej technologii wirtualizacji IT w celu konsolidacji wielu typów urządzeń sieciowych na standardowych przemysłowych serwerach, przełącznikach i pamięciach masowych, które mogą być zlokalizowane w centrach danych, węzłach sieciowych i w obiektach użytkowników końcowych… Obejmuje implementację funkcji sieciowych w oprogramowaniu, które może działać na szeregu standardowych w branży urządzeń serwerowych i które mogą być przenoszone lub tworzone w różnych lokalizacjach w sieci zgodnie z wymaganiami, bez potrzeby instalowania nowego sprzętu". Rysunek 2 ilustruje te relacje i wynikające z nich możliwości przy użyciu wirtualnego IMS (patrz sekcja 2.2) z NF P-CSCF, I-CSCF, S-CSCF, HSS itp. Instancje SW NF są uruchamiane na maszynach wirtualnych (VM), których liczbę można zwiększać lub zmniejszać w razie potrzeby.



Maszyny wirtualne z kolei wykorzystują standardowy sprzęt komputerowy, wyabstrahowany przez warstwę wirtualizacji realizowaną np. przez hiperwizora. Oprócz ilustracji na rysunku 2 maszyny wirtualne można również zaimplementować na oddzielnym sprzęcie w różnych lokalizacjach. Wykorzystanie wirtualizacji funkcji sieciowych (NFV) może zapewnić operatorom sieci wiele korzyści:

- Niższe koszty sprzętu
- Szybsze wprowadzanie nowych możliwości sieciowych i funkcji wydajnościowych, ponieważ tylko oprogramowanie, a nie sprzęt
- Korzystanie z tej samej infrastruktury sprzętowej w środowiskach produkcyjnych, testowych i referencyjnych
- Wysoka skalowalność
- Dostęp do rynku dla dostawców oprogramowania
- Możliwość dostosowania konfiguracji sieci do aktualnego ruchu i jego rozkładu w sieci w czasie rzeczywistym
- Używanie tego samego sprzętu przez kilku operatorów sieci
- Niższe zużycie energii elektrycznej
- Niższe koszty planowania, udostępniania i eksploatacji dzięki jednorodnej platformie HW
- Automatyzacja instalacji i działania poprzez zastosowanie mechanizmów orkiestracji IT i ponowne wykorzystanie maszyn wirtualnych
- Uproszczenie aktualizacji SW
- Uzyskanie synergii między działaniem sieci a IT.

Rysunek 3



przedstawia pierwszy przegląd struktury NFV według ETSI. Składa się z trzech obszarów, Virtualized Network Functions (VNF) z usługami sieciowymi zaimplementowanymi w SW, NFV Infrastructure (NFVI) do wirtualizacji VNF w oparciu o fizyczne zasoby sprzętowe oraz NFV Management and Orchestration do składu usług z podusług (orkiestracja) oraz zarządzania cyklem życia oprogramowania, zasobów wirtualnych i fizycznych. Usługę sieciową można opisać za pomocą pojedynczego VNF lub zestawu VNF (np. w celu zaimplementowania puli serwerów sieciowych bez żadnego związku między VNF) lub jako tak zwany VNF Forwarding Graph (VNF-FG) do opisania usługi sieciowej utworzonej przez połączenie w sieć kilku VNF (np. w celu uzyskania dostępu do serwera WWW przez zaporę ogniową, NAT i moduł równoważenia obciążenia). Zestaw VNF-FG i VNF można również łączyć. Ponadto instancja VNF może działać na różnych zasobach wirtualnych i fizycznych, nawet w różnych lokalizacjach. Witryna z odpowiednimi zasobami NFV nosi nazwę NFVI-POP (NFV Infrastructure-Point of Presence). Zwykle jest to centrum danych. Jako rozszerzenie przeglądu na rysunku 3, rysunek 4 przedstawia kompletną architekturę referencyjną NFV, zgodnie z ETSI

]:

- NFVI (Infrastruktura NFV): zapewnia zasoby HW i SW dla VNF. Wirtualizuje fizyczne zasoby obliczeniowe, pamięci masowej i sieciowe
- VNF (Virtualized Network Function): funkcja sieci wirtualnej oparta na zasobach NFVI
- EMS (Element Management System): do konfiguracji, analizy i monitorowania VNF
- NFV-MANO (NFV-Management and Orchestration): NFV Orchestrator (NFVO) jest odpowiedzialny za instalację i konfigurację nowych usług sieciowych oraz skład usług sieciowych VNF. Otrzymuje niezbędne informacje z OSS/BSS, a przede wszystkim z "Opisu usługi, VNF i infrastruktury", który zawiera dane dotyczące VNF (np. VNFFG), zaopatrywania i NFVI. Dane te są również wykorzystywane przez Menedżera VNF (VNFM) do zarządzania cyklem życia VNF, tj. tworzeniem instancji (tworzenie VNF), aktualizacją (nowe oprogramowanie lub zmieniona konfiguracja), wymaganym skalowaniem (zwiększanie lub zmniejszanie pojemności VNF, np. Wreszcie Virtualized Infrastructure Manager (VIM) jest odpowiedzialny za alokację i zarządzanie wirtualnymi i fizycznymi zasobami, biorąc pod uwagę interakcje VNF z wirtualnymi zasobami obliczeniowymi, pamięcią masową i sieciowymi. Przechwytywane są również dane dotyczące wydajności, błędów i planowania pojemności.
- OSS/BSS (System Wspomagania Operacji/System Wsparcia Biznesu)

Poza tym, rysunek 4 ilustruje, że NFV Framework można uznać za architekturę 3-warstwową: 1. NFVI + VIM, 2. VNF/EMs + VNFM, 3. OSS/BSS + NFVO. Widok ten pozwala na porównanie z architekturą chmury obliczeniowej ITU-T , zgodnie z rysunkiem 5, która zakłada cztery warstwy: 1. Warstwa zasobów i sieci, 2. Warstwa usług, 3. Warstwa dostępu, 4.



Warstwa użytkownika. W tym przypadku warstwa 1 jest ponownie dzielona na 1a. Zasoby fizyczne, 1b. Łączenie i wirtualizacja oraz 1c. Orkiestracja zasobów. Bezpośrednie porównanie funkcjonalności pokazuje, że Fizyczne Zasoby + Pule i Wirtualizacja odpowiadają NFVI, Orkiestracja Zasobów to VIM(y) . Można by również spierać się o zgodność między IaaS (Infrastructure as a Service) lub przede wszystkim NaaS (Network as a Service) a VNF lub Service Orchestration i NFVO + VNFM. W tym kontekście mówi się o przypadku użycia usługi w chmurze NFVIaaS (NFVI as a Service), będącym połączeniem IaaS i NaaS. Pokazuje to, że istnieją silne podobieństwa w funkcjonalności między NFV a przetwarzaniem w chmurze oraz że usługi w chmurze mogą być świadczone w oparciu o ramy NFV lub że środowisko przetwarzania w chmurze zapewnia już wiele zasobów i funkcjonalności dla NFV. Jednak nawet jeśli te same technologie są wykorzystywane w dużym stopniu w obu podejściach, NFV koncentruje się wyraźnie na sieci. W przetwarzaniu w chmurze sieć ma zapewniać skalowalne usługi IT szerokiej gamie klientów - nie tylko operatorom sieci komunikacyjnych i dostawcom usług. Pod tym względem istnieją znaczne różnice, ale stosowane technologie, takie jak elastyczne szerokopasmowe sieci IP, centra danych, a przede wszystkim wirtualizacja, charakteryzują się dużym podobieństwem. Chcielibyśmy w szczególności zwrócić uwagę na:

- Mobilna sieć szkieletowa IP EPC z MME, S-GW i PDN-GW
- IMS z P/I/S-CSCF, HSS, PCRF
- Mobilne radiowe stacje bazowe, takie jak NodeB, eNodeB
- Sieci dostarczania treści (CDN) do dostarczania rozproszonych i lustrzanych treści, np. strumieni wideo. Wyraźnie wspomina o zastosowaniu grafów przekazywania VNF (VNF-FG). VNF-FG opisuje usługę sieciową zbudowaną przez połączenie kilku VNF (Service Chain), np. w celu uzyskania dostępu do serwera WWW za pośrednictwem łańcucha usług VNF1 Firewall - VNF2 NAPT Gateway - VNF3 Load Balancer. VNF są połączone za pomocą połączeń logicznych (linków). Rysunek 6 pokazuje przykład dwóch VNF-FG z odpowiednio dwoma sieciowymi ścieżkami przekazywania (Service 1: VNF1 - VNF2 - VNF4 - VNF5 i Service 2: VNF1 - VNF2 - VNF3 - VNF4 - VNF5) do implementacji dwóch różnych usług sieciowych opartych na NFVI [132; 141; 140].



Przykładem może być korzystanie z usługi WWW, czyli dostęp do stron internetowych serwerów WWW, przez rodziców lub dzieci. W pierwszym przypadku przepuszczany jest łańcuch usług 1 z VNF1 (Firewall) - VNF2 (Intrusion Detection System) - VNF4 (NAPT GW) - VNF5 (Load Balancer). W drugim przypadku, gdy użytkownikami są dzieci, używany jest łańcuch usług 2 z dodatkowym VNF3 (kontrola rodzicielska). Oczywiście łańcuch usług sieciowych (łańcuch usług) w celu świadczenia usługi komunikacyjnej użytkownikowi nie jest nowy. Ta koncepcja była już używana od wielu lat w starszych sieciach, ale używała elementów sieciowych opartych na przewodach sprzętowych. Wynikający z tego łańcuch funkcjonalny musi być zawsze całkowicie przepuszczony, nawet jeśli nie byłoby to konieczne dla niektórych użytkowników. W powyższym przykładzie oznacza to, że funkcja Kontroli Rodzicielskiej musiałaby zostać wykonana również w przypadku rodziców. W ten sposób NFV zapewnia rozwiązanie do wirtualizacji dla sieci, które muszą oferować wysoką elastyczność i dynamiczne zmiany w usługach komunikacyjnych poprzez aranżację niezbędnych usług sieciowych. Obejmuje to udostępnianie poszczególnych VNF, ale przede wszystkim ich indywidualne łączenie. Zasoby wirtualne i fizyczne można również zamawiać i przydzielać w razie potrzeby. Możliwe jest również elastyczne i dynamiczne dostarczanie nowych funkcji sieciowych, zwiększanie, zmniejszanie lub przenoszenie wydajności istniejących usług sieciowych i robienie tego w różnych lokalizacjach geograficznych (np. w centrach danych). Z tego wynikają odpowiednie wymagania dotyczące transportu komunikatów między VNF, w szczególności dotyczące łańcuchów usług, ponieważ w tym kontekście miejsce docelowe pakietu IP, usługa sieciowa, może lub musi zmienić swój adres IP lub, w przypadku łańcucha usług, cele pośrednie muszą być adresowane w określonej kolejności. Dlatego nie wystarczy kierować pakietu IP tylko na podstawie jego docelowego adresu IP. Przełączanie i trasowanie w środowisku NFV jest zatem tematem osobnej sekcji . Jak już wspomniano powyżej, ważnym przypadkiem użycia NFV jest RAN, a konkretnie C-RAN (Cloud-RAN lub zwany także Centralized-RAN). Tutaj stacja bazowa, np. eNodeB dla LTE, jest podzielona na BBU (Base Band Unit) i RRH (Remote Radio Head, wzmacniacz + filtr RF + antena(y)). Daje to możliwość umieszczenia zarówno w różnych miejscach RRH wraz z anteną na maszcie anteny, BBU mile dalej w bardziej centralnej lokalizacji. To z kolei oznacza, że kilka jednostek BBU w centralnym klastrze można połączyć w pulę i udostępnić na standardowym sprzęcie przy użyciu wirtualizacji, a tym samym NFV. Taka pula BBU zasila następnie wiele zdecentralizowanych RRH, które są zdalnie połączone za pomocą łączy optycznych (Fronthaul). Zaletami takiego rozwiązania C-RAN są niższe koszty systemowe, operacyjne i modernizacyjne kosztów i oszczędności energii. Podczas gdy opisane powyżej podejście C-RAN zapewnia podstawowe funkcje RAN w chmurze, Multi-access Edge Computing (MEC), standaryzowane przez ETSI ISG dla MEC (Industry Specification Group) i opisane poniżej, wprowadza przetwarzanie w chmurze do RAN, tj. na obrzeżach sieci. W ten sposób MEC oferuje usługodawcom funkcje przetwarzania w chmurze blisko abonentów na stacjach bazowych, aby zapewnić użytkownikom końcowym aplikacje w czasie rzeczywistym, tj. z bardzo krótkimi czasami opóźnienia i wysokimi przepływnościami bez angażowania sieci rdzeniowej. Oznacza to również, że operatorzy RAN mogą oferować swoje zasoby obliczeniowe zewnętrznym dostawcom dla aplikacji o odpowiednich wymaganiach.

Aplikacje dla MEC obejmują:

- Zoptymalizowane dostarczanie wideo
- Lokalne buforowanie zawartości
- Rzeczywistość rozszerzona i wirtualna
- Gry
- Komunikacja Car-to-x
- bramka IoT.

ETSI ustandaryzowało ramy wymagane dla MEC; Rysunek 7 przedstawia przegląd.



Tak zwany host MEC zapewnia funkcje zdecentralizowanego przetwarzania w chmurze. Oferuje infrastrukturę wirtualizacji porównywalną z NFVI na rysunku , na której wykonywane są aplikacje MEC-SW. Ci z kolei mogą korzystać ze specjalnych usług MEC dostarczanych przez platformę MEC. Obejmuje to informacje o warunkach w interfejsie radiowym, lokalizacji lub alokacji dedykowanej przepływności. Zarządzanie i koordynacja oprogramowania aplikacji, a także zasobów wirtualnych i fizycznych są obsługiwane przez MEC Management, jeśli to konieczne, z bardziej centralnej lokalizacji. Rysunek 8 przedstawia bardziej szczegółowo architekturę referencyjną MEC. Tutaj widać, że zarządzanie MEC jest podzielone na trzy poziomy: Virtualization Infrastructure Manager (VIM), MEC Platform Manager i MEC Orchestrator. Są to dalsze znaczące podobieństwa do architektury referencyjnej NFV na rysunku 4. Ponadto określamy architekturę referencyjną dla rozwiązania MEC zintegrowanego z NFV. W takim przypadku NFVO, VNFM i VIM środowiska NFV kontrolują zdecentralizowane ramy MEC dostępne w sieci. Dlatego NFV i MEC wzajemnie się uzupełniają, a także wykorzystują te same techniki.



SDN (Software Defined Networking) i SFC (Service Function Chaining)

Dynamiczna instancja i migracja funkcji sieciowych w ramach NFV stwarzają również nowe wyzwania dla sieci transportowych Ethernet i IP. W zależności od sytuacji w sieci (np. szczytowe obciążenie ruchu), pakiety danych lub strumienie danych z dynamicznie przenoszonych i/lub nowo skalowanych aplikacji sieciowych muszą być elastycznie przekazywane do odpowiedzialnych usług sieciowych (np. IMS-VNF) w infrastrukturze NFV (np. do NFVI-POP w różnych centrach danych). Jeśli określony VNF, np. serwer DNS, jest migrowany z serwera sprzętowego 1 do serwera sprzętowego 2 w sieci LAN centrum danych A lub nawet migrowany z podsieci IP w centrum danych A do zdalnego centrum danych B, serwer ten musi nadal być dostępny dla systemów końcowych korzystających z niego za pośrednictwem oryginalnego adresu MAC lub IP. Wymaga to zastosowania procedur tunelowania, tzn. w istniejących sieciach transportowych tworzone są sieci nakładkowe, w których nadal można używać pierwotnych adresów. Zwykłe mechanizmy tego są następujące:

- VLAN (wirtualna sieć LAN)
- VXLAN (wirtualna rozszerzalna sieć LAN)
- GRE (Generic Routing Encapsulation)
- MPLS (przełączanie etykiet wieloprotokołowych).

W przypadku sieci VLAN tworzone są wirtualne, tj. logiczne sieci LAN, w oparciu o fizyczną sieć LAN. W przypadku zmiany w infrastrukturze NFV należy odpowiednio dostosować tylko powiązaną sieć VLAN. VLAN ID lub tag VLAN jest zmieniony, adresy MAC pozostają niezmienione. VXLAN oferuje bardziej skalowalne rozwiązanie. Tutaj ramki Ethernet L2 z identyfikatorami VXLAN są enkapsulowane w datagramach UDP w celu utworzenia tak zwanych tuneli VXLAN. Ruch L2 można następnie łatwo tunelować przez sieci WAN L3 (np. między centrami danych) w pakietach UDP/IP. Z punktu widzenia infrastruktury NFV wykorzystywane są wirtualne sieci overlay L2. GRE stosuje uogólnione podejście, w którym każdy protokół może być zamknięty w nagłówku GRE. Umożliwia to tunelowanie IP lub Ethernet za pomocą protokołu IP lub Ethernet przez GRE przez IP. MPLS działa na interfejsie między L2 i L3. Każdy pakiet IP jest oznaczany przy przejściu z sieci IP do sieci MPLS, tj. nakładana jest dodatkowa etykieta, dzięki czemu pakiety należące do tego samego przepływu otrzymują tę samą etykietę. W rezultacie nie trzeba już oceniać pełnych nagłówków IP, a jedynie etykiety MPLS. Przekierowanie w warstwie 2 jest używane zamiast routingu w warstwie 3. Wszystkie pakiety danych z tą samą etykietą przechodzą przez sieć tą samą trasą. Etykiety są ważne tylko w segmentach; na początku muszą być przydzielone, tj. rozdzielone. Ze względu na użycie etykiety i jej ważność tylko w sekcjach, VPN (Virtual Private Networks) można bardzo łatwo zrealizować, które mogą być używane jako elastycznie adaptowalne sieci nakładkowe w środowisku NFV. Sytuacja staje się bardziej skomplikowana, jeśli mają być zapewnione łańcuchy usług, ponieważ w takich przypadkach pośrednie miejsca docelowe muszą być dostępne zgodnie z kolejnością usług sieciowych określoną przez VNF-FG. Dlatego nie wystarczy kierować pakietu IP tylko na podstawie jego docelowego adresu IP. Istnieją dwa możliwe rozwiązania tego problemu

- SDN (Software Defined Networking) i
- SFC (łańcuch funkcji usługowych).

SDN jest uważana za technologię kluczową dla wymaganej, elastycznej obsługi przepływów danych w kontekście NFV. Podczas gdy NFV oddziela oprogramowanie i sprzęt usług sieciowych, SDN oddziela logikę sterowania wraz z powiązaną sygnalizacją (płaszczyzną sterowania) od danych użytkownika (płaszczyzna użytkownika lub płaszczyzna danych) w węzłach sieci transportowej IP, tj. w przełącznikach i routerach, jak pokazano na rysunku 3.9. Odbywa się to poprzez wprowadzenie centralnego kontrolera SDN dla płaszczyzny kontrolnej oraz zdecentralizowanych, czystych przełączników SDN, zredukowanych do przekazywania pakietów danych. Dotychczasowe monolityczne przełączniki i routery dzielą się strukturą warstwową na proste przełączniki SDN (w płaszczyźnie danych), które odpowiadają jedynie za przekazywanie pakietów danych, oraz kontrolery SDN (w płaszczyźnie sterowania), które zapewniają logikę sterowania (separacja płaszczyzny sterowania i płaszczyzny danych). Jeśli chodzi o elastyczność i koszty, kontroler SDN zwykle steruje całą gamą przełączników SDN za pośrednictwem interfejsu płaszczyzny kontrolera danych (D-CPI), np. przy użyciu protokołu OpenFlow. Przetwarzanie protokołu, czyli decyzja, co zrobić z przepływem, sekwencją powiązanych pakietów danych, odbywa się w kontrolerze SDN (centralna kontrola logiczna, nadal może być rozproszone na kilka fizycznych lub wirtualnych, a nawet redundantnych węzłów sieciowych). Reguły przekierowania są przekazywane do przełączników SDN przez kontroler SDN, np. poprzez OpenFlow. Takie proste przełączniki SDN nie muszą już być w stanie zrozumieć i ocenić wielu protokołów; muszą one oprócz przekazywania pakietów obsługiwać głównie komunikację z kontrolerem SDN. Zmniejsza to koszty; zmniejsza się zależność od konkretnych dostawców. Poza tym cała sieć transportowa kontrolowana przez kontroler SDN, składająca się z wielu przełączników SDN, jest logicznie pojedynczym przełącznikiem lub routerem, a zatem jest łatwiejsza w administrowaniu. Ponadto na rysunku pokazano kolejną zaletę koncepcji SDN.



Za pośrednictwem interfejsów API (Application Programming Interface) aplikacje SDN (w warstwie aplikacji) mogą zaprogramować sterownik SDN, aby zmieniał swoje zachowanie w czasie wykonywania, a tym samym wdrażał nowe usługi sieciowe w krótkim czasie (programowalność). Koncepcja SDN umożliwia administratorom sieci konfigurowanie i zarządzanie siecią transportową elastycznie i dynamicznie z centralnego punktu. Zapewnia to bezpieczeństwo i optymalne wykorzystanie zasobów sieciowych przy użyciu samodzielnie opracowanych programów SDN. Aplikacje SDN mogą być używane do przełączania, routingu, równoważenia obciążenia, QoS, inżynierii ruchu, bezpieczeństwa, NFV itp. Za pośrednictwem tych interfejsów API można również łączyć systemy udostępniania i orkiestracji. Zastosowanie SDN z czterema cechami: "oddzielenie płaszczyzny sterowania i płaszczyzny danych", "centralne sterowanie logiczne", "otwarte interfejsy" i "programowalność" może zapewnić operatorom sieci liczne korzyści:

- Scentralizowana, jednoczesna i spójna kontrola wszystkich przełączników
- Korzystanie z przełączników różnych dostawców
- Centralny ogólny widok sieci
- Narzędzia orkiestracji i zarządzania do zautomatyzowanego i szybkiego wdrażania, konfiguracji i aktualizacji systemu w całej sieci
- Programowanie sieci w czasie rzeczywistym
- Poprawiona niezawodność i bezpieczeństwo sieci
- Precyzyjna obsługa różnych przepływów danych
- Łatwiejsze dostosowanie sieci do wymagań użytkowników.

Poniżej przyjrzymy się bardziej szczegółowo wzajemnym powiązaniom SDN, przy czym OpenFlow jest protokołem sterującym. Reguły, w jaki sposób przełącznik SDN powinien obsługiwać różne przepływy, tj. pakiety danych, które należą do siebie (m.in. z tym samym adresem źródłowym i docelowym IP), są przechowywane w tak zwanej tabeli przepływu. Na tej podstawie SDN działa w następujący sposób:

1. Kontroler SDN konfiguruje przełącznik SDN za pomocą wpisów tabeli przepływu.
2. Przełącznik SDN analizuje odebrane pakiety danych i sprawdza ich zgodność z wpisami w tabeli przepływu. W przypadku dopasowania wykonywana jest zamierzona akcja, np. żądane przekierowanie.
3. Jeśli nie ma dopasowania, przełącznik SDN przekazuje pakiet, np. protokołem OpenFlow, do kontrolera SDN w celu określenia przetwarzania.
4. Następnie kontroler SDN zaktualizuje tablicę przepływu w przełączniku SDN o nowy wpis, dzięki czemu nieznany wcześniej przepływ danych może być teraz przetwarzany lokalnie w przełączniku SDN. Dzikie karty można również ustawić dla całej gamy różnych przepływów danych.

Rysunek pokazuje z jednej strony wewnętrzną strukturę przełącznika SDN obsługującego OpenFlow, a z drugiej strony architekturę SDN, w której nie tylko jeden, ale kilka kontrolerów SDN (tutaj 2) współpracuje z tym samym przełącznikiem OpenFlow.



Pokazuje to, że sieć transportowa oparta na SDN może składać się z N przełączników i M kontrolerów. Interfejs między przełącznikiem a kontrolerem nazywa się kanałem OpenFlow. Oprócz tego interfejsu do sterowania przełącznik SDN zapewnia interfejsy lub porty do innych przełączników, sieci i/lub podłączonych systemów lub urządzeń końcowych, takich jak komputery w centrum danych. W oparciu o port fizyczny można również tworzyć porty logiczne, np. do agregacji łączy, tunelowania czy pętli zwrotnej. Pakiety ethernetowe lub IP odebrane i wysłane przez porty są dalej przetwarzane zgodnie z zawartością tablic, również pokazanych na rysunkupowyżej, tzw. tablic przepływu i grup. Jak wspomniano powyżej, odebrany pakiet jest analizowany, czy należy do już znanego przepływu z tymi samymi parametrami identyfikującymi, jak adres źródłowy i docelowy MAC i/lub adres źródłowy i docelowy IP i/lub identyfikator VLAN, numer portu źródłowego i docelowego, protokół TCP lub UDP-L4 itp. W takim przypadku jest obsługiwany zgodnie z regułami określonymi w tabeli przepływu dla tego przepływu. Np. w przypadku komutacji lub routingu jest on przekazywany przez sieć przez odpowiedni port przełącznika na swojej ścieżce. W przypadku bardziej złożonych ocen lub w celu uwzględnienia różnych parametrów kilka tabel przepływów może być również przepuszczanych jedna po drugiej w potoku. Jeśli te same akcje dotyczą kilku przepływów, te przepływy, które reprezentują grupę przepływów, są przekazywane do tabeli grup i tam przetwarzane zgodnie ze zdefiniowanymi akcjami. Ponadto architektura OpenFlow obejmuje tak zwane Meter Tables, które określają i implementują metryki, które mają być rejestrowane i przestrzegane dla perflow, takie jak dopuszczalna szczytowa przepływność, umożliwiając w ten sposób realizację jeszcze bardziej złożonych operacji QoS. W tym przypadku tabela przepływów może odnosić się do tabeli liczników, która z kolei może odnosić się do tabeli przepływów. Funkcjonalność tabeli przepływu można opisać jeszcze bardziej konkretnie, korzystając z rysunku.



W związku z tym składa się z 7 pól z określonymi wpisami w tabeli przepływów:

- Dopasuj pola: Przychodzący pakiet danych jest sprawdzany pod kątem zgodności z wartościami zdefiniowanymi tutaj.
- Priorytet: Wskazuje priorytet tej tabeli przepływu
- Liczniki: Licznik ten jest zawsze zwiększany, gdy analizowany pakiet danych spełnia wartości w polach dopasowania.
- Instrukcje: Określa działania, które mają zostać zastosowane wobec pakietu danych w przypadku wykrycia dopasowania lub przekazuje pakiet do kolejnej tabeli przepływu podczas potokowania
- Limity czasu: Określa maksymalny czas bezczynności dla przepływu, zanim zostanie uznany za nieistniejący
- Cookie: wartość wybrana przez kontroler, która może być używana do filtrowania przepływów w celu uzyskania statystyk, modyfikacji przepływu lub usuwania
- Flagi: Można tego użyć do modyfikacji wpisów w tabeli przepływów, np. przepływ można usunąć za pomocą odpowiedniej flagi.

Pola dopasowania mogą zawierać między innymi pola pokazane na rysunku powyżej. Odebrany pakiet danych jest sprawdzany pod kątem zawartości: Switch Input Port, Ethernet Source Address (adres MAC), Ethernet Destination Address, Ethernet Type Field (protokół transportowany w pakiecie IP (np. Port źródłowy DP, Port docelowy UDP, Adres źródłowy IPv6, Adres docelowy IPv6 itp. Do każdego wpisu w tabeli przepływu przypisany jest zestaw instrukcji. Instrukcje opisują przetwarzanie OpenFlow, które ma miejsce, gdy pakiet pasuje do wpisu przepływu. Instrukcja albo modyfikuje przetwarzanie potokowe, takie jak kierowanie pakietu do innej tabeli przepływu, albo zawiera zestaw akcji do dodania do zestawu akcji, albo zawiera listę akcji do natychmiastowego zastosowania wobec pakietu. Akcja to operacja wykonywana na pakiecie. Akcja może przekazać pakiet do portu, zmodyfikować pakiet (na przykład zmniejszając pole TTL) lub zmienić jego stan (na przykład powiązać go z kolejką). Większość akcji zawiera parametry; na przykład akcja ustawiania pola obejmuje typ pola i wartość pola. Typy instrukcji to:

- Apply-Actions (opcjonalnie): natychmiast zastosuj listę akcji do pakietu
- Clear-Actions: natychmiast usuwa wszystkie akcje z zestawu akcji
- Write-Actions: łączy określony zestaw akcji z bieżącym zestawem akcji
- Zapisz metadane (opcjonalnie): zapisuje zamaskowaną wartość metadanych w polu metadanych
- Stat-Trigger (opcjonalnie): generuje zdarzenie w sterowniku, jeśli niektóre statystyki przepływu przekroczą jedną z wartości progowych statystyki
- Goto-Table: wskazuje następną tabelę w potoku przetwarzania.

Lista działań jest uporządkowaną listą działań zawartych we wpisie przepływu w instrukcji Apply-Actions lub wiadomości pakietowej, która jest wykonywana natychmiast w podanej kolejności, np. zmiana docelowego adresu IP, następnie zmiana adresu docelowego MAC, następnie wysłanie pakietu do portu X, a następnie ponowne zmodyfikowanie docelowego adresu IP i wysłanie pakietu przez port Y. Zestaw akcji, domyślnie pusty, reprezentuje zestaw akcji związanych z pakietem, który jest gromadzony podczas przetwarzania pakietu przez każdą tabelę i który jest wykonywany w standardowej kolejności, gdy zestaw instrukcji kończy przetwarzanie potokowe. Standard OpenFlow określa następujące działania:

- Wyjście: Przekazanie pakietu do określonego portu, do innego przełącznika lub kontrolera
- Grupa: Dalsze przetwarzanie pakietu zgodnie z tabelą grup
- Upuść: przestań obsługiwać pakiet, upuść go
- Set-Queue (opcjonalnie): Określa kolejkę używaną do wysłania pakietu do portu. Aby wspierać QoS
- Licznik (opcjonalnie): Przekieruj pakiet do tabeli liczników
- Push-Tag/Pop-Tag (opcjonalnie): dodawanie lub usuwanie znacznika, np. VLAN ID lub etykiety MPLS
- Set-Field (opcjonalnie): nadpisywanie wartości w polach nagłówka protokołu pakietu
- Copy-Field (opcjonalnie): Kopiowanie wartości pól nagłówka podczas potokowania
- Change-TTL (opcjonalnie): zmiana wartości TTL (Time To Live) dla IPv4 i MPLS lub wartości Hop Limit dla IPv6.

Jak już wspomniano, przełącznik SDN może zawierać nie tylko jedną, ale kilka tabel przepływów, które są następnie przetwarzane jedna po drugiej w określonej kolejności w potoku. Zgodnie z rysunkiem rozróżnia się dwie fazy przetwarzania: przetwarzanie wejściowe, rozpoczynające się od portu przychodzącego, przez który pakiet został odebrany, oraz przetwarzanie wychodzące, które ma miejsce po określeniu portu wyjściowego. Przetwarzanie danych przychodzących ma zawsze miejsce; przetwarzanie wychodzące jest opcjonalne.



Tabele grupowe o strukturze pokazanej na rysunku również mogą być zaangażowane w przetwarzanie. Zapewnia tzw. kubełki akcji dla całej grupy przepływów, nawet uwzględniając kilka portów, przy czym jeden zestaw akcji na kubełek akcji jest przechowywany do wykonania



Rysunek przedstawia przetwarzanie pakietu otrzymanego przez przełącznik OpenFlow.



Najpierw przetwarzanie danych wejściowych rozpoczyna się od tabeli przepływu 0. Jeśli zostanie wykryte jedno lub więcej dopasowań, odpowiednie akcje są wykonywane lub przechowywane w zestawie akcji. W razie potrzeby system przechodzi do następnej tabeli przepływu wejściowego. Jeśli była to ostatnia tablica przepływu wejściowego w przepływie procesu, wykonywany jest odpowiedni zestaw akcji przed przekazaniem pakietu i, jeśli to konieczne, wykonywany jest również zestaw akcji z następnej tabeli grupowej. Jeśli występuje również przetwarzanie wychodzące, następuje podobna procedura jak w przypadku przetwarzania danych przychodzących, z wyjątkiem działań dotyczących tabeli grupowej. W przypadku pakietów bez dopasowań musi również istnieć wpis w tabeli przepływu określający sposób obsługi takich pakietów, np. czy są one przekazywane do kontrolera. Jeśli nie ma instrukcji dla tego przypadku, pakiet jest odrzucany, jak pokazano na rysunku powyżej. Rysunek 3.15 ilustruje przetwarzanie pakietów w trzech przełącznikach OpenFlow na prostym, praktycznym przykładzie z routingiem IP opartym na SDN. Jeśli w tabelach przepływów dozwolone są jakiekolwiek wartości, są one oznaczone *.



Zgodnie z rysunkiem



komunikacja między przełącznikiem SDN a kontrolerem SDN odbywa się za pośrednictwem interfejsu D-CPI (ang. Data-Controller Plane Interface, Southbound API), tzw. Wśród wielu określonych komunikatów OpenFlow wyróżnia się typy kontroler-przełącznik, asynchroniczny i symetryczny. Komunikaty Controller-Switch są inicjowane przez kontroler SDN w celu skonfigurowania przełącznika, zapytania o jego możliwości i zarządzania tabelą przepływu. Asynchroniczne komunikaty OpenFlow są inicjowane przez przełącznik SDN w celu przesłania do kontrolera pakietu, dla którego nie ma wpisu w tablicy przepływu lub w celu poinformowania o zmianach statusu lub błędach. Wreszcie, symetryczne komunikaty mogą pochodzić z obu stron. Służy do ustanowienia połączenia OpenFlow lub zgłoszenia błędu. Tabela pokazuje wszystkie wiadomości OpenFlow i krótko opisuje ich funkcje.

Wiadomość : Funkcja

Kontroler-do- Przełącznik


Funkcje: Kontroler wysyła zapytanie o możliwości przełącznika. Przełącznik SDN odpowiada odpowiedzią funkcji, informując o swojej tożsamości i obsługiwanych możliwościach.
Konfiguracja: Parametry konfiguracyjne w przełączniku są ustawiane lub sprawdzane przez sterownik. Przełącznik odpowiada tylko na zapytanie.
Modify-State : Wpisy w tabeli przepływu lub grupy są dodawane, usuwane lub modyfikowane przez kontroler. Można również ustawić właściwości portów przełącznika.
Read-State : Do sprawdzania bieżącej konfiguracji, a także danych statystycznych i wydajnościowych przełącznika przez kontroler
Packet-out: Kontroler używa go do wysyłania pakietów danych przez zdefiniowany przez siebie port, np. po analizie pakietu otrzymanego za pomocą Packet-in.
Barrier : Kontroler określa za pomocą komunikatu Barrier request potwierdzanego przez przełącznik z odpowiedzią, czy określony proces OpenFlow został pomyślnie zakończony.
Żądanie roli: do ustawiania lub wysyłania zapytań dotyczących kanału OpenFlow lub identyfikatora kontrolera w przełączniku, szczególnie w przypadku korzystania z kilku kontrolerów
Konfiguracja asynchroniczna: do ustawiania lub wysyłania zapytań o filtr komunikatów przez kontroler dla własnego kanału OpenFlow, szczególnie w przypadku korzystania z kilku kontrolerów w tej samej sieci transportowej

Asynchroniczny

Wejście pakietu: przełącznik wysyła pakiet danych do kontrolera.
Flow-Removed : Przełącznik informuje sterownik, że wpis tabeli przepływu został usunięty.
Port-Status : Switch informuje kontroler o zmianach w konfiguracji portu.
Role-Status : Przełącznik wskazuje zmianę roli kontrolera, np., że nie jest już kontrolerem głównym.
Controller-Status : Switch informuje kontroler o zmianach stanu kanału OpenFlow.
Flow-monitor : Przełącznik informuje sterownik o zmianie w tabeli przepływu.

Symetryczny

Witaj : Są wymieniane po ustanowieniu połączenia między kontrolerem a przełącznikiem
Echo : Żądanie echa i wynikowa wiadomość zwrotna wskazują aktywne połączenie. Może być inicjowany przez przełącznik lub kontroler
Błąd: Wskazanie błędu przez kontroler lub przełącznik
Eksperymentator: Do eksperymentowania z funkcjami, które nie zostały jeszcze zestandaryzowane

Rysunek przedstawia przykład sesji OpenFlow.



W pierwszym kroku nawiązywane jest połączenie TCP pomiędzy przełącznikiem SDN a kontrolerem. Na tej podstawie bezpieczny kanał jest zapewniany przez TLS. Komunikaty OpenFlow są następnie wymieniane w tym bezpiecznym kanale. Rozpoczyna się od komunikatów Hello w celu ustanowienia aktywnego połączenia OpenFlow. Następnie kontroler SDN wysyła zapytanie o możliwości obsługiwane przez przełącznik za pomocą funkcji Feature Request. Odpowiada żądanymi informacjami w wiadomości Feature Reply. W kolejnym kroku kontroler SDN dokonuje nowych wpisów w tablicy przepływu przełącznika za pomocą opcji Modify-State. Ten sam komunikat, ale z innymi parametrami, może być również używany do modyfikowania lub usuwania wpisów w tabeli przepływu. Jeśli przełącznik nie ma wpisu w swojej tablicy przepływów dla odebranego pakietu, przekazuje go z komunikatem Packet-in do kontrolera w celu oceny, który zwraca pakiet z pakietem-out do przełącznika po przetworzeniu. W większości przypadków jest to pierwszy pakiet nowego przepływu, który będzie odpowiednio obsługiwany w przyszłości. W takim przypadku sterownik zmienia odpowiedni wpis w tabeli przepływu za pomocą polecenia Modify-State. Wymiana komunikatów OpenFlow Echo request i Echo response wskazuje na aktywne połączenie. Oprócz schematu sekwencji komunikatów OpenFlow na rysunku powyżej, poniższe rysunki opisują bardziej szczegółowo strukturę komunikatów OpenFlow. Rysunek przedstawia podstawową strukturę z nagłówkiem i ładunkiem ułożonymi w 32-bitowe linie.



Pierwsze dwa wiersze opisują nagłówek, który jest taki sam dla wszystkich komunikatów OpenFlow. Zawiera pola dla wersji protokołu (8 bitów, np. 1.4), Type, aby zidentyfikować typ używanego komunikatu OpenFlow (8 bitów, np. OFPT_HELLO dla Hello), Długość (16 bitów) dla specyfikacji długości całego komunikatu OpenFlow, w tym. ładunek w bajtach, a także identyfikator transakcji (32-bitowy), aby zidentyfikować powiązane wiadomości jako żądanie i odpowiedź. Rysunek przedstawia pierwszy praktyczny przykład z komunikatem Hello ((1) ), za pomocą którego przełącznik zgłasza się do kontrolera w celu ustanowienia połączenia OpenFlow i informuje go w elemencie pola danych obsługiwanej wersji OpenFlow 1.4 przy użyciu wartości mapy bitowej 00000020.



Na żądanie przełącznik informuje kontroler za pomocą funkcji Odpowiedzi ((4) , typ OFPT_FEATURES_REPLY), zgodnie z rysunkiem o obsługiwanych możliwościach.



Datapath_id identyfikuje przełącznik (porównywalny z adresem MAC mostka), n_buforuje liczbę kolejek wejściowych dla pakietów wejściowych (tutaj 256), n_tables liczbę obsługiwanych tabel przepływu (tutaj 254). Możliwości opisują obsługiwane funkcje, takie jak gromadzenie statystyk dla przepływów, tabel, portów, grup itp. Rysunek przedstawia komunikat Packet-in OpenFlow ((6) , typ OFPT_PACKET_IN) z praktyki sieciowej.



Powodem tego komunikatu wysłanego z przełącznika do kontrolera jest pakiet ICMP (Internet Control Message Protocol) odebrany przez port 1, dla którego nie ma jeszcze wpisu w tablicy przepływu (przyczyna: OFPR_TABLE_MISS). Po ocenie w sterowniku, sterownik dokonuje niezbędnych dodatkowych ustawień w przełączniku za pomocą komunikatu Modify-State zgodnie z Rysunkiem ((7) , wpisz OFPT_FLOW_MOD, Polecenie ADD).



W przykładzie port wejściowy 2 (IN_PORT) i adres docelowy Ethernet 00:00:00:00:00:01 (ETH_DST) muszą być ustawione dla pól dopasowania, aby pakiety należące do tego konkretnego przepływu były wysyłane przez port 1 (akcja OUTPUT). Koncepcja SDN została początkowo opracowana przez Open Networking Foundation (ONF) i ustandaryzowana w wersji 1.0.0, włączając w to protokół kontrolny API Southbound OpenFlow . Tymczasem jest więcej wersji OpenFlow z rozszerzeniami i ulepszeniami. Najnowsza wersja to 1.5.1 . Ale są też alternatywy dla OpenFlow. Należy tu wymienić na przykład NETCONF (Network Configuration Protocol), OVSDB (Open vSwitch Database Management Protocol), BGP-FS (Border Gateway Protocol-Flow Spec), PCEP (Path Computation Element Communication Protocol), OpenConfig, XMPP (Extensible Messaging and Presence Protocol) lub I2RS (interfejs do systemu routingu). Warto zauważyć, że chociaż istnieje kilka specyfikacji dla interfejsu API w kierunku południowym, D-CPI na rysunku , nie ma standardu dla interfejsu API w kierunku północnym, A-CPI (interfejs płaszczyzny kontrolera aplikacji). W praktyce jednak zwykle stosuje się tu RESTful API (Representational State Transfer). Jak pokazano na rysunku , kontrolery SDN mogą również wymieniać informacje z innymi domenami sieciowymi w celu optymalizacji routingu, zwykle za pośrednictwem protokołów routingu, takich jak BGP (Border Gateway Protocol). Jeśli komunikacja odbywa się z inną siecią SDN lub kontrolerem, nazywa się to Westbound API. Jeśli jest to starsza sieć, na przykład z routerami MPLS, interfejs nazywa się Eastbound API. Biorąc pod uwagę powyższe uwagi na temat SDN, jest teraz również oczywiste, dlaczego SDN nadaje się do wspierania łańcuchów usług. Ze względu na możliwość adaptacji tabel przepływu w przełącznikach SDN, kompletny VNF-FG można skonfigurować zgodnie z wymaganiami za pomocą kontrolera SDN, a także dostosować w dowolnym momencie, ponieważ na przykład zmiana docelowego adresu IP zgodnie z następnym VNF, który ma zostać przekazany w FG, może zostać określona jako akcja. Kontroler SDN z kolei otrzymuje swoje preferencje z odpowiedniej aplikacji NFV SDN. Parametry do tego mogą być dostarczone przez VIM w NFV MANO, jak pokazano na rysunku .



Jeśli chodzi o sieć transportową i pożądane łańcuchy usług, SDN stanowi praktyczne rozwiązanie dla elastycznej obsługi przepływu w środowisku NFV. Różne podejścia do interakcji NFV i SDN, oprócz rozwiązania pokazanego na rysunku powyżej. Oprócz wsparcia łańcuchów usług, które są bardzo ważne dla nowoczesnych sieci, istnieje wiele innych przypadków użycia, w których SDN może przynieść korzyści:

- Orkiestracja w chmurze: zarządzanie serwerami w chmurze i powiązanymi sieciami można zintegrować z SDN. W zależności od migracji maszyn wirtualnych (liczba i/lub lokalizacja) sieć transportowa może zostać ponownie skonfigurowana automatycznie. I odwrotnie, jeśli łącza są przeciążone, maszyny wirtualne można przenieść w bardziej odpowiednie miejsce.
- Równoważenie obciążenia: każdym przełącznikiem SDN można sterować z kontrolera SDN jako równoważnikiem obciążenia, dzięki czemu w zależności od obciążenia np. żądania usług od klientów są przekazywane do różnych serwerów świadczących tę samą usługę. Dodatkowe elementy sieci równoważenia obciążenia nie są wymagane.
- Modyfikacje routingu: dzięki centralnemu widokowi sieci zmiany dotyczące wyboru ścieżki, optymalizacji ruchu, redundantnych ścieżek, różnych wersji protokołów (np. IPv4, IPv6) i protokołów routingu są znacznie wygodniejsze niż w przypadku routerów monolitycznych.
- Monitorowanie i pomiary ruchu: w sieci SDN informacje o stanie sieci są z definicji zbierane centralnie, a następnie są oczywiście dostępne również do celów pomiarowych i ewaluacyjnych. Infrastruktura SDN zapewnia również monitorowanie dostępu do dowolnego przepływu pakietów bez dodatkowego wysiłku (nie jest wymagane żadne podsłuchy sieciowe), np. w celu określenia czasów opóźnień.
- Zarządzanie siecią: w starszych sieciach zasady (np. listy kontroli dostępu) muszą być konfigurowane dla każdego węzła sieci przy dużym nakładzie pracy. Centralne sterowanie w sieci SDN upraszcza to. Możliwe jest zautomatyzowane i zoptymalizowane ustawienie adaptacyjne.
- Optymalizacja sieci pod kątem aplikacji: Za pomocą jednego z interfejsów API Northbound kontrolera SDN aplikacja SDN może informować sieć transportową o swoich właściwościach i statusie. Można zażądać odpowiednich decyzji dotyczących przekazania lub zasobów. I odwrotnie, kontroler SDN może przekazać aplikacji swój widok sieci i skłonić ją do zmiany zachowania, np. w przypadku wąskiego gardła w zasobach.
- Sieci testowe do badań (np. nowy protokół routingu), prototypowe implementacje w rozwoju i wdrażaniu nowych wersji oprogramowania i protokołów
- Równoległa praca kilku wirtualnych sieci transportowych, w razie potrzeby z oddzielnymi kontrolerami SDN, dla różnych obszarów zastosowań (np. dla 1. telekomunikacji, 2. smart grid, 3. testowania nowych wersji) w oparciu o ten sam sprzęt.

Inne, wciąż stosunkowo nowe rozwiązanie problemu łańcuchów usług zostało zaproponowane przez IETF i ustandaryzowane w kilku dokumentach RFC pod nagłówkiem Łańcuch funkcji usług (SFC). Jak pokazano na rysunku , łańcuchy usług składają się z (wirtualnych) funkcji sieciowych od SF 1 (funkcja usługowa) do n.



Wymagana usługa sieciowa jest tworzona przez konkatenację, tj. sekwencyjną kombinację SF. Rysunek przedstawia dwa przykładowe Łańcuchy Funkcji Usług (SFC) 1 i 2 z SF 1 - 2 - 4 - 5 i 1 - 2 - 3 - 4 - 5. Przejście przez taką sekwencję usług w sieci nazywa się Ścieżką Funkcji Usług (SFP). Dostarczenie pakietu lub ramki do jednego SF i przekazanie dalej do następnego SF jest realizowane przez funkcję logiczną Service Function Forwarder (SFF). Jeśli SF może przetwarzać informacje o konkatenacji, nazywa się to SF świadomym SFC. Jeśli nie jest w stanie tego zrobić, jest to SF nieświadoma SFC. W takim przypadku należy przełączać funkcję bramy w postaci tak zwanego proxy SFC między SFF a SF nieświadomym SFC. Wymagane SFC są definiowane poprzez odpowiednią konfigurację odpowiednich SF, serwerów proxy SFC i SFF za pośrednictwem kontrolera SFC. Klasyfikator jest również skonfigurowany dla określonych kryteriów klasyfikacji (zasad) każdego SFC. Każdy przychodzący pakiet IP lub ramka Ethernet jest przypisywana do odpowiedniego SFP zgodnie z kryteriami klasyfikacji, a następnie kierowana z SF do SF przez SFP przez SFF. Razem te elementy sieci dla łańcuchów usług tworzą sieć nakładkową z tunelami dla każdego SFC. Konkretny SFC musi być jednoznacznie zdefiniowany. Dlatego wprowadzono Service Path Identifier (SPI). Ponadto musi być zagwarantowana poprawna sekwencja SF w ramach SFP. Indeks usług (SI) zapewnia to, odliczając w dół od 255. To znaczy, w powyższym przykładzie z SF 1 - 2 - 3 - 4 - 5, zaczynamy od SI = 255, a następnie odliczamy do SI = 251. Ponadto czasami meta i dane kontrolne muszą być przekazywane z jednego SF do drugiego. Tak zwany Network Service Header (NSH), zgodnie z RFC 8300 [18], jest wprowadzany dla tych dodatkowych informacji wymaganych w kontekście łańcucha usług. Rysunek przedstawia jego strukturę.



NSH jest zorganizowany w wiersze po 32 bity każdy. Pierwsza linia zawiera tzw. nagłówek podstawowy. Składa się z 2-bitowego pola wersji z bieżącą wartością 0, bitu O, który jest ustawiony na 1 dla danych OAM (operacja, administracja i konserwacja), w przeciwnym razie na 0, 6-bitowej wartości TTL (Time To Live) zmniejszanej z wartości domyślnej 63 z każdego SFF, aby zapobiec nieskończonym pętlom - jeśli TTL = 0 pakiet lub ramka jest odrzucana - oraz 6-bitowego pola długości, które określa całkowitą długość SH w 32-bitowych liniach. Typ MD pola 4-bitowego określa, czy nagłówek kontekstu ma stałą czy zmienną długość. Wreszcie, 8-bitowe pole Next Protocol określa, jaki typ komunikatu protokołu jest transportowany w polu ładunku: IPv4 (01 hex), IPv6 (02 hex), Ethernet (03 hex), NSH (04 hex) lub MPLS (05 hex). Ponadto nagłówek podstawowy zawiera U-bity zarezerwowane do przyszłych celów (nieprzypisane). Niezbędny dla łańcucha usług jest nagłówek ścieżki usługi. Składa się z unikalnego 24-bitowego SPI i 8-bitowego SI, który jest zmniejszany o 1 na SF podczas przechodzenia przez łańcuch. W rezultacie może zaistnieć konieczność przekazania określonych danych, które zależą od sposobu wykonania SF z jednego SF do następnego SF w SFP. Te metadane, "dane o danych", są przesyłane w jednym lub kilku polach nagłówka kontekstu. Służy do przekazywania informacji w SFC z jednego SF(i) (lub klasyfikatora) do następnego SF(i+1), który jest dostępny tylko w SF(i) lub można go uzyskać tylko w SF(i+1) z dużym wysiłkiem, ale jest potrzebny w SF(i+1). Przykładem tego jest element sieci IP S-GW w EPC sieci LTE . S-GW jako router brzegowy IP odbiera enkapsulowane pakiety IP z eNodeB jako punktu końcowego tunelu, a następnie określa odpowiedni identyfikator abonenta i zasady (kryteria przetwarzania) dla tego przepływu IP, wysyłając zapytanie do PCRF przy użyciu protokołu Diameter. Informacja ta jest niezbędna do dalszej obsługi pakietów IP w łańcuchu usług, ale dalej w sieci jest trudna lub niemożliwa do ustalenia. Rysunek pokazuje praktyczny przykład ramki NSH enkapsulowanej Ethernet II z SPI 39030 i SI 253.



To ostatnie oznacza, że ta ramka nakładki została przechwycona w trzecim SF SFC. Przetwarzanie NSH na rysunku powyżym wygląda następująco: klasyfikator lub proxy SFC wstawia NSH. SFF przekazuje NSH. Tutaj odbywa się mapowanie SPI i SI na rzeczywisty następny skok (adres IP lub MAC) i protokół transportowy do tunelowania (np. VXLAN, GRE, MPLS). Ostatni serwer proxy SFF lub SFC w łańcuchu usuwa NSH. Serwer proxy SF lub SFC zmniejsza wartość SI iw razie potrzeby aktualizuje nagłówek kontekstu. W sieci transportowej każdy z oryginalnych pakietów lub ramek jest przedłużany o jeden NSH i tunelowany z SF do SF, zamknięty w ramce Ethernet lub pakiecie IP. W tym miejscu należy również wspomnieć, że SDN może być nie tylko wykorzystany jako alternatywa dla omawianego SFC, ale również SDN może być wykorzystany jako techniczna podstawa do wdrożenia SFC. Co więcej, interakcja między NFV MANO a sterownikiem SFC może odbywać się jak w przypadku SDN: Sterownik SFC może być zarządzany przez VIM z NFV MANO, tzn. jest informowany o aktualnie wymaganych SFC.

Koncepcja przyszłych sieci

Techniki NFV i SDN są istotną częścią działań standaryzacyjnych prowadzonych w ITU-T w zakresie tzw. sieci przyszłości. Zalecenie Y.3001 definiuje sieć przyszłości (FN) w sposób dość ogólny: "Sieć zdolna do świadczenia usług, możliwości i obiektów trudnych do zapewnienia przy użyciu istniejących technologii sieciowych". Bardziej konkretnie opisuje FN w kategoriach czterech celów i dwunastu odpowiadających im celów projektowych, które są krótko wyjaśnione poniżej i pokazane na rysunku



Cztery cele skupiają się na aspektach sieci, które w poprzednich sieciach, w tym NGN, były w niewielkim stopniu uwzględniane lub nie były uwzględniane:

- Świadomość usług: sieci FN powinny zapewniać obecne i przyszłe usługi dostosowane do potrzeb aplikacji i użytkowników. Oznacza to między innymi, że można oferować ogromną liczbę różnych usług przy umiarkowanych kosztach wdrożenia i eksploatacji.
- Świadomość danych: sieci FN powinny zapewniać architekturę sieci, która może obsłużyć ogromne ilości danych w rozproszonym środowisku. Użytkownicy powinni mieć możliwość bezpiecznego, łatwego, szybkiego i niezawodnego pobierania żądanych danych niezależnie od ich lokalizacji, przy czym termin dane odnosi się do wszystkich informacji, do których można uzyskać dostęp za pośrednictwem sieci, oprócz audio i wideo.
- Świadomość ekologiczna: FN powinny być przyjazne dla środowiska, tj. architektura, wdrożenie i eksploatacja powinny zapewniać minimalny wpływ sieci na środowisko, w szczególności minimalizację zużycia materiałów i energii oraz emisji gazów cieplarnianych. Ponadto FN powinien wspierać inne branże w ich zrównoważeniu środowiskowym.
- Świadomość społeczna i ekonomiczna: FN powinny uwzględniać kwestie społeczne i ekonomiczne w taki sposób, aby zmniejszać bariery wejścia dla różnych podmiotów. Obejmują one obniżenie kosztów cyklu życia, zapewnienie dostępu do sieci i usług niezależnie od lokalizacji oraz umożliwienie konkurencji i przychodów finansowych.

W przeszłości w szczególności te dwa ostatnie cele nie były a priori ważne dla sieci, zwłaszcza że rozwój był napędzany technologią. Szczególny nacisk na dane wynika z rozwoju komunikacji M2M i IoT. Usługi odegrały już znaczącą rolę w koncepcji NGN. Jak już wspomniano powyżej i pokazano na rysunku powyżej wyprowadzono dwanaście celów projektowych - w oparciu o cztery cele wyjaśnione powyżej - które bardziej szczegółowo charakteryzują sieci przyszłości:

- Różnorodność usług: obsługa szerokiej gamy usług o różnej charakterystyce ruchu (szybkość transmisji, opóźnienie) i zachowaniu (bezpieczeństwo, niezawodność, mobilność) oraz dużej różnorodności systemów końcowych (np. od systemów wideokonferencyjnych o wysokiej rozdzielczości po proste czujniki) )
- Elastyczność funkcji: elastyczne wsparcie (np. transkodowanie wideo, agregacja danych z czujników, nowe protokoły), w tym sprawne dostarczanie nowych usług w odpowiedzi na nieprzewidziane żądania użytkowników
- Wirtualizacja zasobów: wirtualizacja zasobów fizycznych i wprowadzenie warstwy abstrakcji oraz zapewnienie różnych sieci wirtualnych, które działają niezależnie od siebie
- Zarządzanie siecią: wydajna, zautomatyzowana obsługa, monitorowanie i udostępnianie usług i urządzeń sieciowych pomimo ogromnej ilości danych do zarządzania
- Mobilność: wsparcie mobilności ogromnej liczby systemów końcowych, które mogą poruszać się z dużą prędkością w heterogenicznych sieciach (np. różne sieci dostępowe, rozmiary komórek radiowych)
- Niezawodność i bezpieczeństwo: projektowanie i eksploatacja sieci pod kątem wysokiej dostępności i zdolności adaptacyjnych (np. scenariuszy awaryjnych i katastrof, zarządzanie ruchem drogowym, kolejowym, lotniczym, inteligentne sieci, opieka medyczna) oraz bezpieczeństwa i prywatności użytkowników
- Dostęp do danych: sprawna obsługa dużych ilości danych (np. w sieciach społecznościowych czy sieciach sensorycznych) oraz zapewnienie mechanizmów szybkiego dostępu do danych niezależnie od miejsca ich udostępnienia (efektywne mechanizmy przechowywania i szybkiego wyszukiwania)
- Identyfikacja: zapewnienie nowych metod identyfikacji (wykraczających poza powszechnie stosowane obecnie adresy IP) w celu skutecznego i skalowalnego wspierania mobilności oraz dostępu do danych
- Zużycie energii: poprawa efektywności energetycznej i oszczędność energii we wszystkich obszarach, spełnienie wymagań użytkowników przy minimalnym ruchu w sieci
- Optymalizacja: dostosowanie wydajności sieci i odpowiednia optymalizacja sprzętu sieciowego do rzeczywistych wymagań usługi i użytkownika, a nie do maksymalnych możliwych wymagań, jak w obecnych sieciach
- Uniwersalizacja usług: umożliwienie wdrażania usług na obszarach miejskich lub wiejskich, w krajach rozwiniętych lub rozwijających się poprzez obniżenie kosztów cyklu życia i stosowanie światowych standardów
- Zachęty ekonomiczne: zapewnienie zrównoważonego i konkurencyjnego środowiska (np. bez braku obsługi QoS, jak w dzisiejszych sieciach IP) dla różnych interesariuszy, takich jak użytkownicy, dostawcy, instytucje rządowe i posiadacze praw.

Oprócz cech wymienionych powyżej,wskazuje również możliwe technologie do osiągnięcia tych celów projektowych, zwłaszcza wirtualizację z NFV . Rysunek pokazuje znaczenie wirtualizacji dla przyszłych sieci i wyjaśnia zależności.



Fizyczne sieci lub zasoby (sieci,

komputery i zasoby pamięci masowej) są podzielone na partycje i abstrakcyjne jako zasoby wirtualne (maszyny wirtualne, funkcje sieci wirtualnej). Te ostatnie stanowią podstawę do tworzenia sieci wirtualnych, tzw. LINP (Logally Isolated Network Partitions), które z kolei realizują sieci specyficzne dla usług. Oznacza to, że LINP dla różnych usług można rozpatrywać oddzielnie. Zasób fizyczny może być współużytkowany przez wiele zasobów wirtualnych, podczas gdy LINP składa się z wielu zasobów wirtualnych. . Ten standard FN opisuje SDN jako kluczową technologię sieci przyszłości.
Podsumowując, możemy stwierdzić, że podejście Future Networks, ustandaryzowane przez ITU-T i przedstawione tutaj, stanowi niezbędną podstawę dla 5G. Staje się to oczywiste, gdy porównamy architekturę sieci FN na rysunku powyżej z docelową architekturą sieci 5G.

Przypadki użycia i wymagania 5G

Procedura na drodze do 5G różniła się i nadal znacznie różni się od poprzednich generacji sieci mobilnych, w tym 3G i 4G. Podczas gdy w przeszłości koncentrowano się na komunikacji między ludźmi i usługach dla ludzi, teraz skupia się na zapewnieniu sieciowego świata dla wszystkich i wszystkiego, tj. nie tylko dla ludzi, ale także dla (inteligentnych) rzeczy i systemów. Podejście to nie jest już oparte głównie na technologii, jak do 4G włącznie, ale jest oparte na przypadku. Na podstawie dużej liczby możliwych przypadków użycia wyprowadzono wymagania i określono technologię wymaganą do wdrożenia. Proces ten miał miejsce w kilku projektach i organizacjach. Wśród nich, w porządku chronologicznym, wymienić należy: unijny projekt badawczy METIS (Mobile and wireless communication Enablers for the Twenty-twenty Information Society) , NGMN Alliance (Next Generation Mobile Networks) , ITU- R (ITU - sektor radiokomunikacyjny) , 5GPPP (partnerstwo publiczno-prywatne w zakresie infrastruktury 5G) i wreszcie 3GPP. Podstawowy projekt badawczy METIS był częścią europejskiego finansowania 5G. Ogólnie rzecz biorąc, unijne finansowanie badań 5G odbywało się i nadal odbywa się w ramach 5G PPP, wspólnej inicjatywy europejskiej. W tym kontekście warto wspomnieć również o powiązanych działaniach w innych częściach świata: w USA organizacja 5G Americas oraz TIA (Telecommunications Industry Association) , w Chinach IMT-2020 Promotion Group , w Korei Południowej Forum 5G , a w Japonii 5GMF (Fifth Generation Mobile Communications Promotion Forum). Wysiłki te były i są uzupełniane wieloma projektami badawczymi dotyczącymi 5g na uczelniach, w firmach oraz wspólnymi projektami

Przypadki użycia i scenariusze użycia 5G

W ramach projektu METIS opublikowano scenariusze, przypadki użycia (tutaj zwane przypadkami testowymi) oraz pierwsze wymagania dla sieci 5G w kwietniu 2013 r. Podsumowując, sformułowano następujące główne wymagania

- Szybkość transmisji danych od 1 do 10 Gbit/s, np. dla biura wirtualnej rzeczywistości
- 9 GBajtów/godzinę wolumenu danych w ruchliwym okresie, np. na stadionie i 500 GBytów/miesiąc i abonenta w gęstym miejskim społeczeństwie informacyjnym
- Opóźnienie między punktami końcowymi poniżej 5 ms, np. w celu zwiększenia wydajności i bezpieczeństwa ruchu
- 10-letnia żywotność baterii do zastosowań z masowym rozmieszczeniem czujników i elementów wykonawczych
- 300000 urządzeń na punkt dostępowy
- 99,999% niezawodności np. dla telezabezpieczeń w inteligentnych sieciach oraz efektywności i bezpieczeństwa ruchu
- Zużycie energii jak w 4G
- Koszty podobne jak w przypadku 4G.

Już to zestawienie pokazuje, że nie wszystkie z tych ambitnych wymagań muszą być spełnione dla każdej aplikacji oraz że technologia sieci 5G musi być bardzo elastyczna, nie tylko pod względem kosztów i zużycia energii. NGMN Alliance to stowarzyszenie głównych operatorów sieci komórkowych, którego celem jest promowanie i wpływanie na standaryzację przyszłych sieci komórkowych. W lutym 2015 r. opublikowali wysoko cenioną białą księgę z 14 kategoriami aplikacji i 24 przypadkami użycia wraz z odpowiednio wyprowadzonymi wymaganiami dla sieci 5G.

Podsumowując widok NGMN 5G można opisać następująco:

- User Experience: 1 Gbit/s, np. w pomieszczeniach, co najmniej 50 Mbit/s wszędzie; Całkowite opóźnienie 1 ms dla komunikacji dotykowej; bardzo duże wymagania dotyczące mobilności, np. dla pociągów dużych prędkości, ale także pracy stacjonarnej, np. inteligentnych liczników
- System-Performance: kilka 10 Mbit/s na użytkownika dla kilku 10000 użytkowników, np. na stadionie; 1 Gbit/s na użytkownika dla maksymalnie 10 użytkowników, np. w biurze; kilka 100 000 jednoczesnych połączeń na km2 dla masywnych skalowanych czujników; poprawiona wydajność widmowa w porównaniu z 4G, większy zasięg na obszarach wiejskich i wydajniejsza sygnalizacja dzięki zużyciu energii
- Wymagania sprzętowe: wysoki stopień programowalności i konfigurowalności; praca w różnych zakresach częstotliwości i trybach; agregacja ruchu przy jednoczesnym wykorzystaniu kilku technologii radiowych; działanie tanich urządzeń MTC; zwiększona żywotność baterii do co najmniej 3 dni w przypadku smartfona i do 15 lat w przypadku urządzenia MTC, np. czujnika
- Rozszerzone usługi: bezproblemowe połączenie pomimo różnych punktów dostępowych i sieci RAT (technologia dostępu radiowego); dokładność pozycji mniejsza niż 1 m w 80% przypadków i wewnątrz pomieszczeń; wysokie bezpieczeństwo sieci i gwarantowana prywatność pomimo heterogenicznych sieci dostępowych; wysoka dostępność, dla konkretnych zastosowań do 99,999%
- Nowe modele biznesowe: dla dostawcy łączności, dostawcy usług, zewnętrznego dostawcy usług i dostawcy zasobów XaaS (X jako usługa), a także współdzielona sieć dla kilku operatorów sieci i branż (współdzielenie sieci)
- Wdrażanie, obsługa i zarządzanie siecią: 1000 razy większy ruch niż obecnie przy o połowę mniejszym zużyciu energii; opcje konfiguracji mające na celu niskie zużycie energii lub wysoką wydajność; łatwa integracja nowych usług i nowych RAT; wysoka elastyczność i skalowalność; konwergencja telefonii stacjonarnej i komórkowej ze spójnym doświadczeniem użytkownika; niskie koszty eksploatacji

Wyniki te pokazują również, że ze względu na różne wymagania w różnych scenariuszach przypadków użycia, sieć 5G musi zapewniać szeroki zakres usług w różnych lokalizacjach przy bardzo różnych przepływnościach i liczbie podłączonych terminali. Wymaga to ogromnej elastyczności, skalowalności i elastyczności. We wrześniu 2015 r. ITU-R opublikował swoją przełomową wizję IMT (International Mobile Telecommunications) na 2020 r. i kolejne lata w zaleceniu M.2083: IMT-2020 [128]. Scenariusze użytkowania zostały opracowane i podsumowane w trzech głównych obszarach:

- Ulepszona mobilna łączność szerokopasmowa
- Niezawodna komunikacja o niskim opóźnieniu
- Ogromna komunikacja typu maszynowego.

Ulepszona mobilna łączność szerokopasmowa dotyczy przypadków użycia skoncentrowanych na człowieku w celu uzyskania dostępu do treści multimedialnych, usług i danych. Obejmuje to komunikację osobistą, z jednej strony, w mobilnych hotspotach o dużej gęstości użytkowników, wysokich przepływnościach, ale niskiej mobilności, a z drugiej strony, na szerszym obszarze geograficznym o niższych wymaganiach dotyczących przepływności, ale nieprzerwanej łączności nawet przy dużej mobilności. Ultraniezawodna komunikacja o niskim opóźnieniu ma surowe wymagania dotyczące takich możliwości, jak przepustowość, opóźnienie i dostępność. Przykłady obejmują bezprzewodowe sterowanie produkcją przemysłową lub procesami produkcyjnymi, zdalną chirurgię medyczną, automatyzację dystrybucji w inteligentnej sieci, bezpieczeństwo transportu itp. Masowa komunikacja typu maszynowego charakteryzuje się bardzo dużą liczbą podłączonych urządzeń, zwykle przesyłających stosunkowo niewielką ilość nie -opóźnić wrażliwe dane. Urządzenia muszą być tanie i zapewniać bardzo długi czas pracy na baterii.

Rysunek 1 przedstawia trzy scenariusze użycia 5G w układzie trójkątnym, podkreślając różne wymagania.



Znajdziemy tu również niewymienione jeszcze przypadki użycia, takie jak Smart City, które ze względu na swoje ułożenie w trójkącie również wykazują nakładanie się i przejścia w trzech opisanych scenariuszach. Skutkuje to ekstremalnymi wymaganiami wobec technologii 5G, które nigdy nie muszą i mogą być spełnione w całości, ale tylko częściowo, zgodnie z przypadkiem użycia. Wymagają one modułowej konstrukcji dla sieci 5G. Równolegle z rozwojem wizji ITU na całym świecie toczyły się liczne duże projekty badawcze dotyczące 5G. W Europie zostały one zebrane pod parasolem 5GPPP i obejmują projekty UE zainicjowane przez Komisję Europejską i branżę ICT (technologie informacyjne i komunikacyjne), takie jak METIS II, FANTASTIC-5G, mmMAGIC, SPEED-5G, 5G-NORMA, Flex5GWARE i VirtuWind itp. W tym kontekście 5GPPP prowadzi dokument zatytułowany "Przypadki użycia 5G PPP i modele oceny wydajności". W wersji 1.0 z kwietnia 2016 r. przypadki użycia z projektów badawczych UE, o których mowa w kontekście 5GPPP, zostały zebrane i uporządkowane w sześciu scenariuszach, zwanych tutaj rodzinami przypadków użycia:

- Gęsta miejska
- Szerokopasmowy (50+ Mbit/s) wszędzie
- Połączone pojazdy
- Inteligentne biura przyszłości
- Niska przepustowość IoT
- Dotykowy internet/automatyzacja.

Wykazują one znaczące podobieństwa z wynikami METIS, NGMN i ITU-R. Równolegle opisuje również podejście branżowe do sektorów (przemysły pionowe)

- Motoryzacja,
- eZdrowie,
- Energia,
- Media i rozrywka,
- Fabryki przyszłości

w tym przypisane przypadki biznesowe.

Oba podejścia są ze sobą mapowane, dzięki czemu wymagania z przypadków użycia są również dostępne dla branż z ich przypadkami biznesowymi. We wrześniu 2016 r. firma 3GPP przyjęła w ramach 3GPP Release 14 badanie w formie TR 22.891 . Ten dokument podsumowuje 74 przypadki użycia w pięciu kategoriach w oparciu o wcześniejsze wyniki, doświadczenie i prace standaryzacyjne:

- Enhanced Mobile Broadband (eMBB): Przykłady zastosowań to mobilna komunikacja szerokopasmowa, telewizja UHD (Ultra High Definition), hologram, rzeczywistość rozszerzona, rzeczywistość wirtualna, wysoka mobilność w pociągach lub samolotach, obecność wirtualna.
- Critical Communications (CriC): np. gry interaktywne, transmisje sportowe, sterowanie przemysłowe, drony, roboty. ITU-R wymienia tę kategorię w kategorii "Ultra-niezawodna komunikacja o niskim opóźnieniu (URLLC)".
- Massive Machine Type Communications (mMTC), Massive Internet of Things (MIoT): przypadki użycia w metrze lub na stadionie, eZdrowie, smart city (eCity), smart farming (eFarm), wearables, kontrola zapasów
- Działanie sieci: np. dzielenie sieci, routing, migracja i współpraca międzysieciowa, oszczędność energii
- Udoskonalenie koncepcji Vehicle-to-Everything (eV2X): np. jazda autonomiczna.

W porównaniu z wynikami ITU-R i wynikającymi z niego trzema scenariuszami użycia, istnieją dwie dodatkowe kategorie przypadków użycia, jedna dla samej sieci i jedna dla kluczowych przypadków aplikacji V2X. TR 22.891 zawiera już odniesienia do wymagań dla każdego przypadku użycia.

Obszary zastosowań dla 5G

Patrząc na przypadki użycia sieci 5G wspomniane w sekcji 4.1, od razu widać, że sieci 5G będą wykorzystywane w wielu dziedzinach życia. [88] zawiera niepełny, ale ilustracyjny przegląd aplikacji i branż, na które znacząco wpływa 5G. Lista pokazuje możliwe przypadki użycia dla każdego obszaru zastosowania 5G:

- Produkcja: np. zdalne lub ruchowe sterowanie i monitorowanie urządzeń takich jak roboty, komunikacja maszyna-maszyna, rzeczywistość rozszerzona (AR) i rzeczywistość wirtualna (VR) w projektowaniu (np. do projektowania maszyn, domów itp.)
- Motoryzacja: na przykład do konwoju, np. z ciężarówkami, systemami informacyjno-rozrywkowymi, pojazdami autonomicznymi, aktualizacjami map w wysokiej rozdzielczości, zdalną konserwacją i aktualizacjami oprogramowania
- Rozrywka: np. mobilne przesyłanie strumieniowe wideo UHD (Ultra High Definition), doświadczenie na stadionie, VR, kooperacyjna produkcja medialna (np. produkcja piosenek, filmów z różnych lokalizacji)
- Energia: na przykład do sterowania i monitorowania sieci, łączenia farm wiatrowych, inteligentnego ładowania pojazdów elektrycznych
- Transport publiczny: Przykładowe przypadki użycia to infotainment, operacje kolejowe lub autobusowe, konwojowanie autobusów.
- Rolnictwo: np. do podłączania czujników i maszyn rolniczych, sterowania dronami
- Bezpieczeństwo publiczne: np. wykrywanie zagrożeń, rozpoznawanie twarzy, kontrola dronów
- Opieka zdrowotna: np. medycyna bioelektroniczna, osobiste systemy opieki zdrowotnej, telemedycyna, połączone karetki, w tym aplikacje AR/VR
- Stały dostęp bezprzewodowy (FWA): zastąpienie technologii stałego dostępu, takich jak światłowód na ostatniej mili, bezprzewodowym dostępem 5G
- Megamiasta: aplikacje związane z kontrolą misji dla bezpieczeństwa publicznego, monitoringiem wideo, połączoną mobilnością we wszystkich środkach transportu, w tym parkingami publicznymi i sterowaniem ruchem, a także monitorowaniem środowiska lub zanieczyszczeń.

Szczególne wysiłki na rzecz kształtowania rozwoju w kierunku 5G podejmowane są w obszarach produkcji - często określanej mianem Przemysłu 4.0 lub Internetu Przemysłowego - oraz motoryzacji. W tych obszarach zastosowań istnieje wiele bardzo interesujących przypadków użycia, których wymagania nie mogą być spełnione przez poprzednie sieci komórkowe. Dlatego przyjrzymy się tym dwóm obszarom zastosowania bardziej szczegółowo. 5G i Przemysł 4.0 to główne tematy 5G-ACIA (5G Alliance for Connected Industries and Automation). W ramach tego sojuszu wiele znanych firm połączyło się jako grupa robocza w ramach ZVEI (Zentralverband Elektrotechnik- und Elektronikindustrie e.V.), aby zapewnić jak najlepsze zastosowanie technologii 5G dla przemysłu, w szczególności przemysłu produkcyjnego i przetwórczego. Rysunek ilustruje przykładowe zastosowania sieci 5G w fabryce przyszłości.



Przedstawiono różne przykłady wykorzystania zalet 5G w fabryce. Zastosowania sięgają od logistyki do zarządzania zaopatrzeniem, sieciowania pojazdów AGV (Automated Guided Vehicle, autonomiczny robot transportowy) i czujników, sterowania linią montażową, sterowania ruchem i współpracy robotów produkcyjnych, lokalizacji urządzeń i artykułów, po zarządzanie zapasami i logistykę dostaw . Ponadto ta sieć bezprzewodowa, która spełnia wymagania komunikacyjne Przemysłu 4.0, nie ogranicza się do sieci LAN, indywidualnej fabryki, ale będzie dostępna w całym procesie produkcyjnym w sieciach WAN. Rysunek pokazuje, że taka sieciowa fabryka przyszłości jest zależna od nowych funkcji zapewnianych przez 5G.



Przyjmuje trójkątną strukturę pokazaną na rysunku 1 i łączy podstawowe scenariusze użycia ITU lub 3GPP - eMBB, URLLC lub CriC oraz mMTC lub MIoT - z możliwymi przypadkami użycia, jak pokazano na rysunku . Układ pokazuje, że w zależności od zastosowania w obszarze produkcyjnym muszą być zagwarantowane bardzo wysokie szybkości transmisji danych, bardzo małe opóźnienia, bardzo wysoka dostępność, bardzo duża gęstość połączeń lub bardzo wysoka dokładność pozycjonowania. Wydaje się, że tylko sieć 5G jest w stanie sprostać tym wymaganiom. 5GAA (5G Automotive Association) zajmuje się głównie tematyką motoryzacyjną i 5G. Została utworzona, aby połączyć międzybranżowe firmy motoryzacyjne, technologiczne i telekomunikacyjne w celu dalszego rozwoju przyszłej mobilności sieciowej w kontekście 5G z naciskiem na V2X i odpowiedniego postępu w standaryzacji. Aplikacja V2X jest szczególnie interesująca w praktyce, to platooning, którego przykład pokazuje rysunek



Tutaj kilka pojazdów, np. ciężarówek, tworzy spójną grupę, która następnie porusza się razem jak pociąg. Aby zachować odległość między pojazdami, konieczna jest wymiana informacji o stanie, takich jak prędkość, kurs, hamowanie, przyspieszenie itp. Ponadto inne pojazdy muszą zostać poinformowane o istnieniu odpowiedniego plutonu, aby go nie przerwać ani nie ominąć. Należy również wymieniać informacje o utworzeniu i odwołaniu plutonu. Zaletą konwoju jest to, że odległości między pojazdami mogą być małe, co zmniejsza ogólne zużycie paliwa z powodu strumienia aerodynamicznego, a do prowadzenia pojazdu potrzebny jest tylko jeden kierowca. Ponieważ odległości między kolejnymi pojazdami powinny być jak najmniejsze, np. 1 m, ale jednocześnie pluton powinien poruszać się z prędkością np. 100 km/h, należy przestrzegać krótkich czasów przejazdu dla wymiany komunikatów , np. 10 ms od końca do końca. Rozwiązanie oparte na sieci 5G jest więc dobrym pomysłem. Jako przykład, obszary produkcji i przemysłu 4.0, a także motoryzacja zostały wybrane powyżej i pogłębione na podstawie dokumentów z 5G-ACIA, 5GAA i 3GPP. W tym kontekście należy wspomnieć o badaniu 3GPP TR 22.806 , które oprócz przypadków użycia i wymagań dla fabryk przyszłości, dotyczy również obszarów użytkowania transportu publicznego, zaopatrzenia w energię, zdrowia, inteligentnego rolnictwa i inteligentnego miasta. Możemy stwierdzić, że scenariusze lub kategorie przypadków użycia zidentyfikowane przez ITU-R i 3GPP

- eMBB (Rozszerzone mobilne łącze szerokopasmowe),
- URLLC (Ultra-Reliable and Low Latency Communications) lub CriC (Critical Communications) oraz
- mMTC (Massive Machine Type Communications) lub MIoT (Massive Internet of Things)

Wymagania 5G

Jak omówiono powyżej, wymogi dotyczące systemu 5G nie powinny opierać się przede wszystkim na możliwościach technicznych, ale na możliwych przypadkach użycia. Powyżej wymieniono liczne przypadki użycia i na tej podstawie omówiono już wynikające z nich wymagania. Teraz rozwiniemy je i skonkretyzujemy w tej sekcji. Wcześniej była już mowa o wizji IMT-2020 ITU-R. Po raz pierwszy oficjalna organizacja normalizacyjna scharakteryzowała docelowy system 5G z odpowiednimi wymaganiami w Zaleceniu M.2083. Zrobili to w ramach kontynuacji specyfikacji ITU-R dla poprzednich wersji IMT-2000 (3G w 3GPP) i IMT-Advanced (4G w 3GPP). Należy również wspomnieć, że zgodnie z zaleceniami ITU tylko sieci z systemami począwszy od 3GPP Release 10 z LTE-Advanced są oficjalnie określane jako 4. generacji, a więc IMT-Advanced [54]. W terminologii 3GPP LTE jest już określane jako 4G począwszy od 3GPP Release 8. ITU-R za najważniejsze dla systemu IMT-2020 lub 5G uważa poniższe osiem parametrów i przede wszystkim określił dla nich maksymalne wymagania, choć nie wszystkie kryteria muszą być spełnione jednocześnie:

- Szczytowa szybkość transmisji danych: na użytkownika lub UE do 10 Gbit/s, w specjalnych warunkach do 20 Gbit/s
- Szybkość transmisji danych User Experience: na użytkownika lub UE na stałe 100 Mbit/s, w poszczególnych hotspotach do 1 Gbit/s
- Latencja: dla RAN minimum 1 ms
- Mobilność: do 500 km/h
- Gęstość połączeń: do 106 UE/km2
- Efektywność energetyczna: dla RAN 100 x lepsza niż IMT-Advanced, tj. takie samo zużycie energii przy 100-krotnie większej wydajności. Tutaj należy wziąć pod uwagę zarówno sieć, jak i urządzenia końcowe.
- Wydajność widma: 3 x wyższa niż w IMT-Advanced
- Obszarowa przepustowość ruchu: 10 Mbit/s/m2.

Oprócz tych kluczowych wymagań, ITU-R widzi również specjalne wymagania dotyczące systemu IMT-2020 w:

- Elastyczność widma i przepustowości: wykorzystanie różnych zakresów częstotliwości, nawet przy wyższych częstotliwościach, oraz większa przepustowość kanału niż IMT-Advanced
- Niezawodność: wysoka dostępność usług
- Odporność: poprawna kontynuacja pracy w trakcie i po awarii, np. po awarii zasilania
- Bezpieczeństwo i prywatność: szyfrowanie i ochrona integralności danych użytkownika i sygnalizacji, ochrona prywatności użytkowników końcowych, ochrona sieci przed oszustwami, atakami hakerskimi i typu "odmowa usługi" itp.
- Żywotność operacyjna: np. żywotność baterii ponad 10 lat dla urządzeń końcowych MTC, takich jak czujniki

Jak już wspomniano i wyjaśniono powyżej, wszystkie sformułowane wymagania są bardzo ambitne. Jednak jeśli chodzi o przypadki użycia, a nawet scenariusze użycia, korzystne jest to, że nigdy nie wszystkie muszą być spełnione jednocześnie. W przypadku eMBB opóźnienie i gęstość łącza mają mniejsze znaczenie; w przypadku URLLC dominuje wymóg opóźnienia, podczas gdy mMTC koncentruje się na gęstości łącza. ITU-R opisał docelowy system 5G, jak opisano powyżej. Konkretna standaryzacja, poczynając od wymagań serwisowych, była i będzie prowadzona w 3GPP, zgodnie z aktualnym stanem wersji 15, 16 i 17. Jeśli chodzi o wymagania, najważniejszą specyfikacją 3GPP jest TS 22.261, która jest dostępne w trzech wersjach zgodnie z powyższymi wydaniami. Wszystkie trzy dokumenty dzielą wymagania na pięć obszarów:

- Migracja do 5G
- Podstawowe możliwości
- Wydajność
- Bezpieczeństwo
- Aspekty ładowania.

Poniższa sekcja opisuje odpowiednie wymagania, najpierw dla wersji 15, a następnie dla kontynuacji wersji 16, która jest obecnie w toku. To może być tylko przegląd; szczegóły można znaleźć w odpowiednich normach. Podsumowując, system 5G według [21] charakteryzuje się:

- Obsługa technologii sieciowych z wieloma dostępami
- Skalowalność i dostosowywalność
- Zaawansowane wartości KPI (Key Performance Indicator), np. dotyczące dostępności, opóźnień, niezawodności, szybkości transmisji danych odczuwanych przez użytkowników i przepustowości ruchu w danym obszarze
- Elastyczność i programowalność poprzez np. podział sieci, zarządzanie różnorodną mobilnością, wirtualizację funkcji sieciowych
- Efektywność zasobów w odniesieniu do płaszczyzny użytkownika i płaszczyzny kontroli
- Bezproblemowa mobilność zarówno w gęsto zaludnionych, jak i heterogenicznych środowiskach
- Obsługa usług i aplikacji multimedialnych działających w czasie rzeczywistym i poza nim z zaawansowanym QoE (Quality of Experience).

Wymagania "Migracja do 5G"

Obsługa większości istniejących usług EPS
Współpraca między systemami EG w zakresie roamingu
Brak płynnego przełączania do sieci dostępowych GG (GERAN) i BG (UTRAN), brak dostępu do sieci szkieletowej EG przez GERAN lub UTRAN
Zarządzanie mobilnością między rdzeniem EG a EPC

Wymagania "Podstawowe możliwości"

Dzielenie sieci w celu zapewnienia niestandardowych sieci wirtualnych z funkcjami dostosowanymi do różnych wymagań
Zarządzanie mobilnością dla urządzeń UE ze stacjonarną (np. czujnikiem), nomadyczną (np. przez dostęp przewodowy), tylko lokalną (np. w fabryce) lub w całej sieci, nieprzerwaną mobilnością specyficzną dla usług
Interoperacyjne wykorzystanie różnych technologii dostępowych: NR (New Radio), E-UTRA (Evolved-UTRA, LTE), non-BGPP (WLAN, dostęp przewodowy). Dobór najbardziej odpowiedniej sieci dostępowej dla usługi. W razie potrzeby jednoczesne korzystanie z kilku technologii dostępowych przez jedno UE
Efektywność zasobów pod względem płaszczyzny sterowania (sygnalizacja) i planu użytkownika (dane użytkownika) pomimo różnych UE (np. czujnik, smartfon) i usług (np. aktualizacja statusu czujnika, strumieniowe przesyłanie wideo, aplikacja w chmurze)
Sprawna obsługa danych użytkownika w sieci nawet w przypadku zmiany lokalizacji użytkownika lub aplikacji (np. zmiana hostingu usługi ze względu na wymagania dotyczące opóźnień)
Wydajne dostarczanie treści z elastycznym buforowaniem treści, również dla dostawców Brd party (np. w przypadku często używanych treści wideo)
Oddzielna kontrola priorytetów i QoS, np. wysoki priorytet dla służb ratowniczych i bezpieczeństwa publicznego; różne priorytety, ale ten sam QoS dla obserwacji przestrzeni powietrznej i UAV (bezzałogowy statek powietrzny)
Dynamiczna adaptacja kontroli polityki, np. w celu ustalania priorytetów użytkowników lub ruchu lub w zakresie QoS
Otwórz funkcje sieciowe dla użytkowników Brd party poprzez API, np. dostosuj segment sieci do wymagań klienta. Zarządzanie aplikacją wdrożoną w sieciv Sieć kontekstowa dzięki wykorzystaniu istniejących informacji z czujników, sieci dostępowych, aktualnej charakterystyki ruchu itp.
Zarządzanie aspektami subskrypcji IoT UE przez cały cykl życia, np. gdy urządzenie IoT zmienia lokalizację, sieć lub właściciela itp.
Efektywność energetyczna, np. poprzez tryby oszczędzania energii, optymalizację pracy dla terminali zasilanych bateryjnie
Minimalne poziomy usług na różnych rynkach, np. dają pierwszeństwo usługom zdrowotnym na rynkach o niskiej dostępności energii elektrycznej
Duże zasięgi na obszarach słabo zaludnionych, np. 100 km przy 2G UEs/km2
Wybór pomiędzy wszystkimi dostępnymi sieciami dostępowymi
Wsparcie eVGX, np. dla konwoju
Współużytkowanie sieci dostępowej EG (NG-RAN) przez kilku operatorów sieci
Jednolita kontrola dostępu dla UE

Poza tym określa następujące wymagania:

- Wysoka dokładność pozycjonowania
- Bezpieczeństwo dzięki funkcjom uwierzytelniania, autoryzacji, zarządzania tożsamością, zgodności z przepisami i ochrony przed oszustwami
- Zbieranie informacji dotyczących aspektów ładowania. 3GPP wersja 15 definiuje pierwszy system 5G z wymaganiami wymienionymi powyżej. Bazując na tym, wydanie 16 zapewni ulepszenia, a także całkowicie nowe wymagania dotyczące usług i funkcje. Tabela 4.9 zawiera podsumowanie najważniejszych wymagań serwisowych dotyczących wersji 16

Wymagania "Migracja do 5G"

Bezproblemowe przełączanie usługi telefonicznej z NG-RAN na UTRAN z komutacją obwodów
Wymagania "Podstawowe możliwości"
IMS (patrz rozdział G.G) jako część segmentu sieci
Koordynacja plasterków międzysieciowych
Satelitarne sieci RAN
Wsparcie mobilności w technologiach sieci dostępowych. Mobilność między obsługiwanymi sieciami dostępowymi, np. NG-RAN, WLAN, przewodowy dostęp szerokopasmowy lub dostęp EG przez satelitę
Pośredni i/lub bezpośredni dostęp do sieci UE EG. UE (np. czujnik w ubraniu, inteligentny zawór termostatyczny, drukarka, inteligentna doniczka ze zdalnym nawadnianiem) można podłączyć do systemu EG bezpośrednio lub przez inny UE działający jako stacja przekaźnikowa.
Niezależne radiowe połączenie sieciowe węzłów dostępowych EG (self backhaul) przez NG-RAN lub EUTRA (Evolved-Universal Terrestrial Radio Access, LTE-Advanced)
Elastyczna obsługa usług broadcast/multicast (np. streaming wideo) na określonym obszarze geograficznym
Jednoczesne korzystanie z połączenia i usług w więcej niż jednej sieci EG
Kompleksowe monitorowanie QoS, szczególnie w przypadku usług w czasie rzeczywistym
Usługa transportu Ethernet poprzez udostępnianie prywatnych sieci LAN oraz wirtualnych sieci LAN w sieci EG
Niepubliczne sieci EG (np. przez firmę) na określonym obszarze geograficznym, autonomiczne, hostowane lub wdrażane jako segment sieci
Określanie pozycji w zależności od obsługiwanych usług (np. dla połączeń alarmowych) z dokładnością poniżej 10 m
Usługi komunikacyjne dla systemów cyberfizycznych (CPS) do inteligentnego sterowania procesami fizycznymi o bardzo wysokiej dostępności i często bardzo krótkich opóźnieniach typu end-to-end, np. w fabryce przyszłości, w dystrybucji i generowaniu energia elektryczna, w lokalnym transporcie kolejowym
Usługi przesyłania wiadomości do masowej komunikacji IoT w relacjach jeden-do-jednego, jeden-do-grupy lub jeden-do-wszystkich z niskimi opóźnieniami i wysoką dostępnością

Wymagania dotyczące wydajności

AR lub VR z synchronizacją audio-wideo Radiowa infrastruktura typu backhaul na poboc
zu drogi, np. do łączenia sygnalizacji świetlnej i urządzeń monitorujących ruch z centrami sterowania ruchem o wysokiej dostępności systemu (99,999%), małych opóźnieniach (BC ms end-to-end) i dużej gęstości połączeń (1000 /km2)
Dokładność pozycjonowania bezwzględna do 0,3 m w poziomie i 2 m w pionie przy poruszaniu UE z prędkością do 60 km/h lub względna 0,2 m w poziomie, 0,2 m w pionie, przy prędkości do 30 km/h
Świadczenie usług przez dostęp satelitarny z całkowitym opóźnieniem do GME ms dla satelitów GEO (geostacjonarna orbita okołoziemska), XE ms dla MEO (średnia orbita okołoziemska) i BE ms dla satelitów LEO (niska orbita okołoziemska)

Bezpieczeństwo

Dla satelity RAN, EG-LAN
Ulepszenia dotyczące integralności danych i szyfrowania

Aspekty ładowania

Dla satelity RAN, EG-LAN

Treść powyższych tabel to tzw. wymagania serwisowe z perspektywy użytkownika. Zostały one opracowane we wczesnej fazie standaryzacji nowego wydania 3GPP i udokumentowane dla każdego wydania w TS 22.261 . Nie oznacza to jednak, że wszystkie wynikające z tego niezbędne cechy i funkcje zostaną ustandaryzowane w tej samej wersji. Przykładem tego jest satelitarna sieć RAN dla wersji 16. Wynikiem tego w wersji 16 jest tylko jedno badanie w formie TR 22.822 . Cechy i funkcje, które mają zostać znormalizowane w celu wdrożenia technicznego, będą przedmiotem wydania 17 . Ostateczne cechy wydania pod względem implementacji technicznej są podsumowane w Raporcie Technicznym (TR) na końcu prac normalizacyjnych nad wydaniem - kiedy dostępne są wszystkie specyfikacje techniczne (TS): dla wydania 15 w TR 21.915 , dla wydania 16 w wciąż nieukończonym TR 21.9

Standaryzacja i regulacja 5G

Jak wspomniano w rozdziale 4, ITU określiło docelowy system 5G pod oznaczeniem IMT-2020. 3GPP zajmuje się rzeczywistą standaryzacją dla 5G. Było to już oczywiste, gdy wymagania zostały sformułowane w sekcji 4.3. Prostym powodem jest to, że 3GPP zostało założone przez odpowiednie europejskie, azjatyckie i północnoamerykańskie organizacje normalizacyjne specjalnie w celu globalnej standaryzacji sieci komórkowych, począwszy od 3G, a 3GPP po prostu kontynuuje swoją ogólną misję dla 5G. W poniższych sekcjach najpierw omówiono możliwe częstotliwości dla 5G. Następnie wyjaśniono ogólnie standaryzację dla 3GPP, a konkretnie dla 5G. Na koniec dokładniej przeanalizowane zostanie wdrożenie krajowe, tj. przepisy krajowe dotyczące 5G.

Częstotliwości

Widmo częstotliwości dostępne dla komunikacji radiowej jest zasobem rzadkim. Niemniej jednak pożądane byłoby, aby 5G miało globalnie jednolite obszary o szerokości pasma wystarczającej dla pożądanych wysokich przepływności, które korzystnie nie są obszarami o wysokiej częstotliwości ze względu na zasięg geograficzny komórki radiowej. Ewentualna implementacja utrzymałaby stosunkowo niską liczbę wymaganych stacji bazowych i złożoność sprzętu, zwłaszcza wysoce scalonych układów dla interfejsów radiowych. Jednak te spójne i globalnie dostępne zakresy częstotliwości nie istnieją. Dlatego dla 5G musi być wykorzystywana stosunkowo duża liczba pasm częstotliwości właściwych dla danego kraju. Poza tym konieczne będzie uwzględnienie wyższych zakresów częstotliwości nie branych wcześniej pod uwagę w przypadku radiokomunikacji ruchomej [88]. WRC (Światowa Konferencja Radiokomunikacyjna), organizowane przez ITU, określają pasma częstotliwości dla różnych służb radiowych. WRC-15 w 2015 roku ograniczył zakresy częstotliwości dla komunikacji mobilnej do poniżej 6 GHz, ale WRC-19 w 2019 roku otworzył również obszary powyżej 24 GHz [176]. W oparciu o definicje WRC, 3GPP zidentyfikowało i zmapowało zakresy częstotliwości, które mogą być używane w 5G RAN, z dostępnością dla poszczególnych krajów w oparciu o przepisy krajowe. 3GPP rozróżnia w [47] niższy i wyższy zakres częstotliwości:

- FR1 (zakres częstotliwości): 410 - 7125 MHz
- FR2: 24,25 - 52,6 GHz.

FR1 obejmuje z jednej strony poprzednie zakresy od 2G do 4G. Z drugiej strony uwzględniono stosunkowo niskie zakresy częstotliwości, które bardzo dobrze nadają się do MTC lub IoT, ponieważ zapewniają duże zasięgi i dobrą penetrację przeszkód radiowych, takich jak ściany domów. FR2 określa całkowicie nowe widma częstotliwości dla radiokomunikacji mobilnej w zakresie fal cm do 30 GHz i fal mm powyżej 30 GHz, przy czym zwykle mówi się o falach mm w całym tym zakresie częstotliwości. Tutaj jednak występują tylko krótkie zasięgi radiowe i znaczne utrudnienia przez przeszkody (np. para wodna, mgła, deszcz, liście, także ludzie) na ścieżce radiowej .W związku z tym technologia transmisji radiowej i anten musi stać się bardziej złożona. Ponadto aplikacja jest ograniczona lokalnie. W tabeli 1 przedstawiono szczegółowo pasma częstotliwości FR1 zgodnie z 3GPP dla technologii transmisji radiowej 5G NR (New Radio) dla kierunku uplink (UL) lub downlink (DL), tj. z UE do BS lub odwrotnie.



Tabela wskazuje również metodę separacji kierunkowej, która ma być zastosowana, z FDD (Dupleksowanie z podziałem częstotliwości) na różnych częstotliwościach w UL i DL, z TDD (Dupleksowanie z podziałem czasu) w różnych momentach. SUL (Supplementary Uplink) lub SDL (Supplementary Downlink) wyznacza zakresy częstotliwości wyłącznie dla UL lub DL, aby umożliwić asymetryczną, a tym samym wyższą przepływność w połączeniu z FDD lub TDD. FR1 działa z kanałami o szerokości pasma od 5 do 100 MHz . Tabela .2 zawiera odpowiedni przegląd nowych pasm częstotliwości określonych przez 3GPP dla 5G w tzw. zakresie mm.



Szerokość pasma wynosi tutaj od 50 do 400 MHz [47]. Co ciekawe, FR2 różni się od wyników WRC-19. WRC-19 zidentyfikował zakresy 24,25-27,5 GHz, 37-43,5 GHz, 45,5-47 GHz, 47,2-48,2 oraz 66-71 GHz . Widma, o których mowa powyżej, są licencjonowane, tj. częściowe pasma częstotliwości są przydzielane przez organ regulacyjny dla określonego regionu geograficznego wyłącznie dokładnie jednemu operatorowi sieci, np. w drodze aukcji. W tym przypadku planowanie sieci jest stosunkowo proste, ponieważ nie występują zakłócenia ze strony kanałów radiowych innych operatorów sieci. W wersji 15 3GPP używane są tylko licencjonowane zakresy częstotliwości dla NR (dla LTE i NB-IoT w 5G dostępne są już nielicencjonowane zakresy częstotliwości). Jednak od wersji 16 uwzględniane są również nielicencjonowane widma dla NR, takie jak WLAN (2,4, 5, w niedalekiej przyszłości 6 GHz) lub LPWAN (Low Power Wide Area Network, powyżej 433 lub 863 lub 902 MHz). Oprócz powyższych komentarzy na temat zakresów częstotliwości określonych przez 3GPP dla 5G, poniżej wyjaśniono zalety i wady różnych zakresów częstotliwości [196]. "W zależności od pasm częstotliwości technologia będzie działać inaczej, a niektóre pasma będą lepiej dostosowane do określonych przypadków użycia niż inne. Na przykład pasma o niższej częstotliwości, takie jak te poniżej 2 GHz, doskonale nadają się do zapewnienia zasięgu i mobilności oraz są cenne dla dużej agregacji użytkowników o niskiej przepustowości, takich jak komunikacja interaktywna i masowa komunikacja typu maszynowego (mMTC). Widmo niskopasmowe dobrze nadaje się również do penetracji w pomieszczeniach. Jeśli chodzi o przepustowość, niektóre przypadki użycia 5G będą polegać na znacznie wyższych szczytowych szybkościach transmisji danych dla szybszych połączeń i małych opóźnień, a to będzie wymagać szerszych kanałów niż te dostępne w niższych pasmach. Wyższe pasma częstotliwości, takie jak fale milimetrowe (mmW), są optymalne dla krótkiego zasięgu, małych opóźnień i bardzo dużej przepustowości transmisji dla ulepszonego mobilnego internetu szerokopasmowego (eMBB), ale z bardziej ograniczonym zasięgiem i ograniczoną penetracją w pomieszczeniach. Widmo w średnim paśmie zapewnia równowagę między tymi możliwościami, uzupełniając mmW w obszarach miejskich i podmiejskich oraz rozszerzając dostępność 5G poza obszary gęsto zaludnione. Wdrożenia w paśmie środkowym zazwyczaj wykorzystują mniejszą liczbę makrostacji bazowych - w przeciwieństwie do większej liczby małych komórek wymaganych do obsługi wdrożeń mmW 5G. Każdy zakres widma ma określone cechy, jak wyjaśniono wcześniej, co sprawia, że jest bardziej odpowiedni dla określonych scenariuszy wdrożeniowych. Podczas gdy dolny zakres widma ma bardzo dobre właściwości propagacyjne, które umożliwiają pokrycie dużych obszarów, dolny zakres ma ograniczoną pojemność ze względu na brak dostępnego widma i rozważań dotyczących projektowania komponentów. Średni zakres widma zapewnia rodzaj pokrycia, który jest bardziej możliwy do zastosowania w miastach ze względu na zwiększoną przepustowość. Wysoki zakres widma jest bardziej ograniczony w zasięgu, ale może zapewnić bardzo dużą przepustowość ze względu na ilość niewykorzystanego widma i szerszą kanalizację dostępną na tych częstotliwościach".

Normalizacja

Jak wspomniano powyżej, w obszarze 5G działają dwie globalne organizacje normalizacyjne. Jest to ITU, z jednej strony ITU-R SG5 (Grupa Badawcza 5) WP5D (Working Party 5D: IMT-Systems) dla technologii radiowej, z drugiej strony ITU-T SG13 (Sieci Przyszłości, z w sprawie IMT-2020, przetwarzania w chmurze i zaufanych infrastruktur sieciowych) w odniesieniu do aspektów sieciowych. Tutaj docelowy system 5G został określony pod słowem kluczowym IMT-2020. Standaryzacja 5G w 3GPP jako podstawa wdrożeń systemowych i sieciowych była i jest dużo bardziej kompleksowa i szczegółowa. Ze względu na znaczenie 3GPP w poniższej sekcji przyjrzymy się bliżej organizacji 3GPP i metodom pracy, aby zrozumieć i śledzić rozwój wersji 5G. Zgodnie z rysunkiem ,



3GPP jest zorganizowane w trzech obszarach, z których każdy ma grupy robocze. Grupy robocze dokumentują swoje wyniki: Wyniki pośrednie i badania w formie niewiążących Raportów Technicznych (TR), aktualnie obowiązujących norm jako Specyfikacji Technicznych (TS). Opisano tylko funkcje i protokoły, a nie sposób ich implementacji. Powiązany zestaw dokumentów TS i TR reprezentuje wersję systemu, wydanie. Prace normalizacyjne są podzielone na fazy (etap 1 do 3) dla każdej wersji. Etap 1 opisuje usługi, które ma dostarczać system docelowy z perspektywy użytkownika. Na etapie 2 niezbędne funkcje sieciowe i ich interakcja są opracowywane zgodnie z wymaganiami usługi. Wreszcie Etap 3 określa konkretne funkcje przełączania i protokoły wymagane dla usług zdefiniowanych w Etapie 1. W celu weryfikacji wyników w Etapie 3 kod programu jest częściowo opracowywany, np. w postaci kodu ASN.1. Jest to następnie część specjalnie wyznaczonej fazy ASN.1, która kończy standaryzację wydania. Zgodnie z tym powszechnym podejściem do 3GPP, wydanie 15 (5G faza 1) zostało znormalizowane dla pierwszego kompletnego systemu 5G do połowy 2019 roku. Jako etap pośredni, określany jako "wczesny spadek" na rysunku 2, dla pierwszych wdrożeń 5G określono tzw. sieć rdzeniowa 4G z EPC W tym przypadku nadal mamy sieć 4G, ale z podłączonym 5G-RAN, a co za tym idzie, wyższymi szybkościami transmisji danych.



W przygotowaniu jest wersja 16 (faza 2 5G), której docelowa data to koniec 2020 r. ze względu na pandemię COVID-19, z systemem 5G opartym na standardach wersji 16, aby spełnić docelowy system IMT-2020 określony przez ITU. Sekwencje czasowe i relacje pokazano na rysunku 2. Wymagania opracowane w etapie 1 zostały już omówione . Oprócz powyższych uwag na temat procedury standaryzacji dla 3GPP, należy dodać w odniesieniu do rysunku 2, że ostateczne specyfikacje RF (częstotliwości radiowe) i wydajności zarówno dla stacji bazowych, jak i urządzeń końcowych są opracowywane w fazie RAN4. Rozpoczęły się prace nad wydaniem 17. Standaryzacja, również opóźniona przez pandemię COVID-19, ma zakończyć się wiosną 2022 roku.

Rozporządzenie

Jak wspomniano powyżej, chociaż 3GPP domyślnie określa możliwe zakresy częstotliwości do użytku w 5G, faktyczne udostępnianie licencjonowanych zakresów częstotliwości operatorom sieci odbywa się w poszczególnych krajach przez krajowe organy regulacyjne. W obszarze niemieckojęzycznym są to dla

- Niemcy Bundesnetzagentur (BNetzA) ,
- Szwajcaria Eidgenössische Kommunikationskommission (ComCom) we współpracy z Bundesamt für Kommunikation (BAKOM) oraz dla
- Austria, Telekom-Control-Kommission (TKK) w ramach Rundfunk und Telekom Regulierungs-GmbH (RTR) .

W Niemczech w 2019 r. odbyła się aukcja częstotliwości dla 5G. Częstotliwości w zakresach około 2 GHz i powyżej 3,4 GHz zostały wylicytowane i tym samym licencjonowane. Stałe wykorzystanie wylicytowanych częstotliwości podlega warunkom określonym przez BNetzA. Między innymi następujące wymagania dotyczące dostaw mają zastosowanie do każdego operatora sieci:

- Do końca 2022 r. co najmniej 98% wszystkich gospodarstw domowych, wszystkie autostrady federalne, część dróg federalnych i bardzo uczęszczane linie kolejowe o przepustowości co najmniej 100 Mbit/s
- Do końca 2024 r. wszystkie pozostałe drogi krajowe z przepustowością 100 Mbit/s, drogi krajowe, porty morskie i główne drogi wodne oraz inne koleje z przepustowością 50 Mbit/s
- 1000 stacji bazowych 5G do końca 2022 r. plus dodatkowe 500 stacji bazowych o przepustowości co najmniej 100 Mbit/s we wcześniej odkrytych obszarach.
- Słabsze warunki dostaw dotyczą nowych operatorów sieci.

Jeśli te oczekiwania nie są spełnione, częstotliwości wracają do BNetzA. Oprócz ogólnokrajowych praw do użytkowania częstotliwości wymienionych w tabeli 5.3, BNetzA zapewnia dodatkowe częstotliwości w zakresach od 3,7 GHz do 3,8 GHz i 26 GHz do lokalnego przydziału i użytkowania. W szczególności zakres widmowy powyżej 3,7 GHz przeznaczony jest dla firm posiadających własną, ograniczoną geograficznie sieć 5G. Kolejne aukcje częstotliwości dla 5G przez BNetzA planowane są na lata 2022 i 2030, gdyż wtedy zwolnione zakresy częstotliwości będą mogły być wykorzystane. W Szwajcarii pierwsza aukcja częstotliwości 5G odbyła się już w lutym 2019 r. Szwajcarski organ regulacyjny narzuca również warunki użytkowania:

- Licencjonowanymi częstotliwościami z zakresu 700 MHz FDD co najmniej 50% wszystkich gospodarstw domowych musi być objętych do końca 2024 r.
- Dla zakresów częstotliwości powyżej 700 MHz dotyczy to 25% wszystkich gospodarstw domowych.

W przypadku niewykonania, prawa użytkowania mogą zostać cofnięte bez odszkodowania.

Pierwsza aukcja widma 5G w Austrii została zakończona w marcu 2019 r. Szczególnie interesujący jest fakt, że oprócz federalnego przydziału dla trzech operatorów sieci istniała również regionalna alokacja dla czterech innych dostawców. Obowiązki pokrycia w austriackich sieciach 5G wynikające z licencjonowanych częstotliwości:

- Dla każdego regionu określona jest zależna od obszaru minimalna liczba lokalizacji stacji bazowych na koniec 2020 r. i połowę 2022 r.
- Liczba wymaganych stacji bazowych zależy nie tylko od regionu, ale także od zakupionej przepustowości. Im większa przepustowość, tym więcej lokalizacji.
W przypadku niewypełnienia zobowiązań dostawy naliczane są kary umowne.

W wielu krajach używane są zakresy niskich (700 - 900 MHz), średnich (1,5 - 2,6 GHz, 3,4 - 3,8 GHz) i wysokich częstotliwości (pasmo 26 GHz). Widmo pasma środkowego jest definiowane jako podstawowa warstwa przepustowości na korzyść elastyczności w wielu przypadkach użycia z wyższą przepustowością, szerszym widmem i potencjalnym refarmingiem widma LTE. Pasmo 3,4-3,8 GHz jest głównym pasmem w Europie z wczesną dostępnością. Widmo wysokopasmowe jest znane jako warstwa o ekstremalnej pojemności z dużymi ilościami widma potencjalnie dostępnymi dla bardzo dużej pojemności, bardzo wysokich szybkości transmisji danych, ale ograniczonego zasięgu. Pasmo 26 GHz (24,25 - 27,5 GHz) to pionierskie wysokie pasmo dla 5G w Europie. Włochy były pierwszym krajem członkowskim UE, który zezwolił na wykorzystanie widma dla 5G we wszystkich pionierskich pasmach, m.in. pasmo 26 GHz (pasmo 700 MHz, 3,4 - 3,8 GHz, pasmo 26 GHz) w październiku 2018 r. Podążyła za nim Finlandia w czerwcu 2020 r., kiedy zakończył się proces 26 GHz. Spojrzenie poza Europę prowadzi do USA. Tutaj organ regulacyjny, FCC (Federal Communications Commission) , zorganizował kilka aukcji częstotliwości dla 5G. Można zauważyć, że dotychczas skupiano się głównie na widmach fal milimetrowych, do 48 GHz. Dopiero niedawno FCC zaczęła przydzielać średnie częstotliwości 5G od 3,5 GHz wzwyż, które są preferowane w Europie. W USA zakres częstotliwości od 3,55 do 3,7 GHz wykorzystywany jest jako tzw. pasmo CBRS (Citizens Broadband Radio Service). W 2015 roku FCC przyjęła zasady uwzględniające wspólne federalne (np. Operatorzy radarów marynarki wojennej Stanów Zjednoczonych) i niefederalne wykorzystanie tego pasma. Dostępem i operacjami będzie zarządzał automatyczny koordynator częstotliwości, znany jako Spectrum Access System (SAS). W zakresie częstotliwości CBRS operatorzy sieci (niefederalni) mogą oferować usługi mobilne 5G bez konieczności nabywania specjalnych rezerwacji częstotliwości. Wymagają one jednak licencji priorytetowego dostępu (PAL), które są przyznawane w poszczególnych hrabstwach w ramach konkurencyjnych ofert w paśmie 3,55-3,65 GHz . Każdy PAL jest definiowany jako odnawialna licencja na korzystanie z kanału 10 MHz w jednym określonym zamkniętym obszarze (hrabstwie) przez dziesięć lat. Na region można przydzielić do siedmiu PAL. Sposób wykorzystania pasma CBRS dla 5G umożliwia efektywne wykorzystanie widma poprzez wprowadzenie małych komórek i współdzielenie widma. W lipcu 2019 r. FCC przyjęła zarządzenie dotyczące zmiany pasma 2,5 GHz, które wcześniej było przydzielone Educational Broadband Service (EBS). Nakaz zniósł ograniczenia dotyczące tego, jakie typy podmiotów mogą posiadać licencje w tym paśmie i stworzył możliwość dla wiejskich narodów plemiennych do uzyskania licencji na nieprzypisane widmo 2,5 GHz obejmujące ziemie plemienne. FCC rozpocznie proces planowania aukcji pasma 2,5 GHz, które pozostaje nielicencjonowane po zakończeniu alokacji dla plemion w sierpniu 2020 r. Nowe licencje będą oferowane w poszczególnych hrabstwach jako licencje nakładkowe, które dają licencjobiorcom prawo do działania w dowolnym miejscu, w którym nie ma aktualnego licencjobiorcy edukacyjnego lub plemiennego. Aukcja na pozostałe obszary nielicencjonowane nie jest obecnie planowana, ale oczekuje się, że aukcja rozpocznie się w 2021 r. w USA i Europie. Pasmo C oferuje pokrycie stref kontynentalnych i zostało przydzielone do stałych usług satelitarnych (FSS). Przydział częstotliwości dla downlinku w USA wynosi od 3,7 GHz do 4,2 GHz, a w Europie od 3,4 GHz do 4,2 GHz. Pasmo C jest idealne do wspierania usług telekomunikacyjnych i nadawczych na obszarach wiejskich i morskich, gdzie infrastruktura naziemna jest słaba lub nie istnieje. Kolejną zaletą pasma C jest jego niska podatność na zanikanie deszczu, co kwalifikuje je do stabilnych łączy w obszarach tropikalnych. Niemniej jednak w marcu 2020 r. FCC wydała ostateczną decyzję w sprawie zmiany przeznaczenia widma w paśmie C. Niższe 280 MHz z zakresu 3,7 - 4,2 GHz zostanie zwolnione nie później niż w grudniu 2025 r. Operatorzy satelitarni zaangażowani w ten proces muszą przenieść swoje usługi w paśmie C na 4,0 - 4,2 GHz, dla których otrzymają zwrot kosztów relokacji [198]. Jak już widzieliśmy, pasmo C jest niezbędne dla 5G w Europie. Ale sytuacja nie jest porównywalna z tą w USA. W Europie wykorzystanie pasma C spada od pewnego czasu. Zmiana dotyczy transportu światłowodowego i usług satelitarnych w paśmie Ku i Ka. Ponadto pasmo C jest rzadko używane w telewizji satelitarnej w Europie. Co więcej, przydziały częstotliwości dla 5G w Europie mieszczą się tylko w zakresie 3,4 - 3,8 GHz, co nie wywiera znaczącej presji na usługi satelitarne w zakresie 3,7 - 4,2 GHz. Aby promować wprowadzanie i rozwijanie sieci 5G w USA, FCC uruchomiła tak zwany plan 5G FAST (Facilitate America′s Superiority in 5G Technology). Strategia ta obejmuje trzy kluczowe elementy:

- Wprowadzanie większej ilości widma na rynek
- Aktualizacja polityki infrastrukturalnej
- Unowocześnienie przestarzałych przepisów.

FCC podejmuje działania w celu udostępnienia dodatkowego widma dla usług 5G.

- Wysokie pasmo: FCC uczyniła aukcję pasma szerokopasmowego priorytetem. FCC zakończyła swoje pierwsze aukcje widma 5G w paśmie 28 GHz ; pasmo 24 GHz ; oraz górne pasma 37 GHz, 39 GHz i 47 GHz . Dzięki tym aukcjom FCC wypuszcza na rynek prawie 5 GHz widma 5G - więcej niż wszystkie inne pasma elastycznego użytkowania razem wzięte.
- Pasmo środkowe: Widmo pasma środkowego stało się celem dla rozwoju 5G, biorąc pod uwagę jego zrównoważony zasięg i charakterystykę przepustowości. Dzięki pasmom 2,5 GHz, 3,5 GHz i 3,7-4,2 GHz FCC udostępni ponad 600 MHz dla wdrożeń 5G.
- Niskie pasmo: FCC działa na rzecz poprawy wykorzystania widma dolnego pasma (przydatnego dla szerszego zasięgu) dla usług 5G, wprowadzając ukierunkowane zmiany w pasmach 600 MHz, 800 MHz i 900 MHz.
- Nielicencjonowane: uznając, że nielicencjonowane widmo będzie ważne dla 5G, agencja tworzy nowe możliwości dla nowej generacji sieci WLAN w paśmie 6 GHz i powyżej 95 GHz.

FCC aktualizuje politykę infrastrukturalną i zachęca sektor prywatny do inwestowania w sieci 5G. W tym celu FCC przyjęła nowe zasady, które zmniejszą federalne przeszkody regulacyjne we wdrażaniu infrastruktury potrzebnej do 5G. Ponadto zreformowano zasady państwowej i lokalnej kontroli małych komórek w celu przyspieszenia. Poza tym FCC modernizuje przestarzałe przepisy, aby promować szkielet przewodowy (np. z sieciami światłowodowymi) systemów 5G i cyfrowe możliwości dla klientów .

Sieci 5G w skrócie

Zasady projektowania


Jak widzieliśmy w rozdziale 4, sieć 5G stwarza poważne wyzwania projektowe ze względu na szeroki zakres przypadków użycia i kategorii z ekstremalnymi wymaganiami dotyczącymi obsługi, elastyczności i wydajności. Nic więc dziwnego, że technologie omówione w rozdziale 3 jako podstawowe elementy składowe obecnych i przyszłych nowoczesnych sieci są również bardzo istotne dla projektowania sieci 5G.

To są

- NFV (Network Functions Virtualization) wraz z orkiestracją funkcji sieciowych
- SDN (Software Defined Networking)
- MEC (Multi-access Edge Computing)
- C-RAN (Cloud-RAN lub też scentralizowany RAN)

Poza tym zachowana jest podstawowa zasada projektowania sieci 4G: sieć All-IP. Pomimo zastosowania najnowocześniejszej technologii sieciowej, IP pozostaje podstawowym protokołem dla 5G. Jak już wspomniano w rozdziale 4, bardzo różne, a czasem ekstremalne wymagania dotyczące eMBB (Enhanced Mobile Broadband), URLLC (Ultra-Reliable and Low Latency Communications) i/lub mMTC (Massive Machine Type Communications) nie mogą być spełnione przez monolityczną sieć 5G system w ogóle. Jeden system nie może pokryć całego zakresu wymagań. Rozwiązaniem tego problemu jest posiadanie podsystemów specyficznych dla wymagań w ramach całego systemu 5G, których odpowiednia funkcjonalność składa się z modułowych funkcji sieciowych. Zasadą projektowania jest modularyzacja: istnieją moduły dla funkcji sieci dostępowej (AN) i sieci rdzeniowej (CN) dla płaszczyzny kontrolnej (CP) z protokołami sygnalizacyjnymi i kontrolnymi oraz płaszczyzny użytkownika (UP) dla danych użytkownika. Te moduły funkcjonalne są składane i łączone zgodnie z wymaganiami. Są to stosunkowo drobnoziarniste funkcje sieciowe (NF), które są dostarczane w repozytorium i mogą być wywoływane za pośrednictwem interfejsów API. Koncepcja ta nosi nazwę architektury opartej na usługach (SBA). Ale jak dotąd dotyczy to tylko CN. NF są realizowane za pośrednictwem NFV. Ich łączenie w łańcuchy usług oraz tworzenie podsystemów w ramach segmentów sieci odbywa się za pośrednictwem NFV i SDN. Te d ostatnie techniki, które są niezbędne dla 5G, są podsumowane pod słowem kluczowym Network Softwarization. Modularyzacja i softwaryzacja sieci stanowią nie tylko doskonałą bazę techniczną do świadczenia różnych usług o zróżnicowanych wymaganiach, ale także do korzystania z sieci 5G przez kilku najemców. Mogą to być na przykład operatorzy sieci komórkowych i operatorzy ich wirtualnych podsieci z branży energetycznej, motoryzacyjnej czy zdrowotnej. Rozwińmy ten pomysł jeszcze bardziej. dostawcy sieci lub infrastruktury IT oraz operatorzy sieci telekomunikacyjnych mogą również uczestniczyć w tej samej sieci 5G. Ta możliwość obsługi wielu dzierżawców jest gwarantowana nie tylko przez zasady projektowania modularyzacji i oprogramowania sieciowego z podziałem sieci wspomniane powyżej, ale także przez współużytkowany komputer, pamięć masową i sprzęt sieciowy. Skutkuje to - tam gdzie to możliwe - wykorzystaniem standardowego sprzętu serwerowego i wykonaniem oprogramowania reprezentującego funkcje sieciowe jako aplikacje chmurowe (cloudification). Zastosowanie tych zasad projektowych prowadzi również do minimalizacji systemu i kosztów eksploatacji. Wspomniana powyżej możliwość obsługi wielu dzierżawców niesie ze sobą również chęć otwartości dla zewnętrznych dostawców, w połączeniu z odpowiednimi interfejsami API i możliwym wykorzystaniem MEC (np. bramka IoT). Bardzo różne wymagania dla technologii radiowej z bardzo wysokimi przepływnościami w eMBB lub dużymi zasięgami oraz penetracją przeszkód, takich jak ściany budynków w mMTC, powodują, że musimy wspierać heterogeniczną technologię RAN w różnych pasmach częstotliwości (< 6 GHz lub fale mm) z różnymi rozmiary komórki (od kilku metrów do setek kilometrów). W celu stworzenia sieci konwergentnej musi być możliwe interoperacyjne wykorzystanie różnych technologii dostępowych, nie tylko NR i E-UTRA, ale także WLAN, a przede wszystkim dostęp przewodowy o dużej przepustowości (non-3GPP). To z kolei oznacza, że sieć rdzeniowa wraz z jej funkcjami powinna być oddzielona, a tym samym niezależna od stosowanej technologii sieci dostępowej. Również heterogeniczne sieci dostępowe częściowo specyficzne dla usług wymagają, aby UE mogło być połączone z różnymi sieciami dostępowymi w tym samym czasie, tj. musi być obsługiwana elastyczna łączność UE. Ponadto należy zapewnić kompatybilność wsteczną (współpraca z 4G) i wsteczną (> wydanie 16) w zakresie akceptacji, kosztów i wczesnej dostępności rynkowej systemu 5G [133; 88]. Podsumowując, następujące zasady projektowania i kluczowe technologie stanowią podstawę systemu 5G:

- Sieć oparta wyłącznie na protokole IP
- Modularyzacja z SBA
- Oprogramowanie sieciowe z NFV, SDN i podziałem sieci
- Możliwość obsługi wielu najemców
- Chmura, w tym C-RAN i MEC
- Otwartość dla zewnętrznych dostawców
- Heterogeniczna technologia RAN
Sieci 5G w skrócie
Zasady projektowania

Jak widzieliśmy sieć 5G stwarza poważne wyzwania projektowe ze względu na szeroki zakres przypadków użycia i kategorii z ekstremalnymi wymaganiami dotyczącymi obsługi, elastyczności i wydajności. Nic więc dziwnego, że technologie omówione w rozdziale 3 jako podstawowe elementy składowe obecnych i przyszłych nowoczesnych sieci są również bardzo istotne dla projektowania sieci 5G. To są

- NFV (Network Functions Virtualization) wraz z orkiestracją funkcji sieciowych
- SDN (Software Defined Networking)
- MEC (Multi-access Edge Computing)
- C-RAN (Cloud-RAN lub też scentralizowany RAN)

Poza tym zachowana jest podstawowa zasada projektowania sieci 4G: sieć ll-IP. Pomimo zastosowania najnowocześniejszej technologii sieciowej, IP pozostaje podstawowym protokołem dla 5G. Jak już wspomniano w rozdziale 4, bardzo różne, a czasem ekstremalne wymagania dotyczące eMBB (Enhanced Mobile Broadband), URLLC (Ultra-Reliable and Low Latency Communications) i/lub mMTC (Massive Machine Type Communications) nie mogą być spełnione przez monolityczną sieć 5G system w ogóle. Jeden system nie może pokryć całego zakresu wymagań. Rozwiązaniem tego problemu jest posiadanie podsystemów specyficznych dla wymagań w ramach całego systemu 5G, których odpowiednia funkcjonalność składa się z modułowych funkcji sieciowych. Zasadą projektowania jest modularyzacja: istnieją moduły dla funkcji sieci dostępowej (AN) i sieci rdzeniowej (CN) dla płaszczyzny kontrolnej (CP) z protokołami sygnalizacyjnymi i sterującymi oraz płaszczyzny użytkownika (UP) dla danych użytkownika. Te moduły funkcjonalne są składane i łączone zgodnie z wymaganiami. Są to stosunkowo drobnoziarniste funkcje sieciowe (NF), które są dostarczane w repozytorium i mogą być wywoływane za pośrednictwem interfejsów API. Koncepcja ta nosi nazwę architektury opartej na usługach (SBA). Ale jak dotąd dotyczy to tylko CN. NF są realizowane za pośrednictwem NFV. Ich łączenie w łańcuchy usług oraz tworzenie podsystemów w ramach segmentów sieci odbywa się za pośrednictwem NFV i SDN. Te dwie ostatnie techniki, które są niezbędne dla 5G, są podsumowane pod słowem kluczowym Network Softwarization. Modularyzacja i softwaryzacja sieci stanowią nie tylko doskonałą bazę techniczną do świadczenia różnych usług o zróżnicowanych wymaganiach, ale także do korzystania z sieci 5G przez kilku najemców. Mogą to być np. operatorzy sieci komórkowych i operatorzy ich wirtualnych podsieci z branży energetycznej, motoryzacyjnej czy zdrowotnej. Rozwińmy ten pomysł jeszcze bardziej. dostawcy sieci lub infrastruktury IT oraz operatorzy sieci telekomunikacyjnych mogą również uczestniczyć w tej samej sieci 5G. Ta możliwość obsługi wielu użytkowników jest gwarantowana nie tylko przez zasady projektowania modularyzacji i oprogramowania sieciowego z wymienionym powyżej dzieleniem sieci, ale także przez współużytkowany komputer, pamięć masową i sprzęt sieciowy. Skutkuje to - tam gdzie to możliwe - wykorzystaniem standardowego sprzętu serwerowego i wykonaniem oprogramowania reprezentującego funkcje sieciowe jako aplikacje chmurowe (cloudification). Zastosowanie tych zasad projektowych prowadzi również do minimalizacji systemu i kosztów eksploatacji. Wspomniana powyżej możliwość obsłu gi wielu dzierżawców niesie ze sobą również chęć otwartości dla zewnętrznych dostawców, w połączeniu z odpowiednimi interfejsami API i możliwym wykorzystaniem MEC (np. bramka IoT). Bardzo różne wymagania dla technologii radiowej z bardzo wysokimi przepływnościami w eMBB lub dużymi zasięgami oraz penetracją przeszkód, takich jak ściany budynków w mMTC, powodują, że musimy wspierać heterogeniczną technologię RAN w różnych pasmach częstotliwości (< 6 GHz lub fale mm) z różnymi rozmiary komórki (od kilku metrów do setek kilometrów). W celu stworzenia sieci konwergentnej musi być możliwe interoperacyjne wykorzystanie różnych technologii dostępowych, nie tylko NR i E-UTRA, ale także WLAN, a przede wszystkim dostęp przewodowy o dużej przepustowości (non-3GPP). To z kolei oznacza, że sieć rdzeniowa wraz z jej funkcjami powinna być oddzielona, a tym samym niezależna od stosowanej technologii sieci dostępowej. Również heterogeniczne sieci dostępowe częściowo specyficzne dla usług wymagają, aby UE mogło być połączone z różnymi sieciami dostępowymi w tym samym czasie, tj. musi być obsługiwana elastyczna łączność UE. Ponadto należy zapewnić kompatybilność wsteczną (współpraca z 4G) i wsteczną (> wydanie 16) w zakresie akceptacji, kosztów i wczesnej dostępności rynkowej systemu 5G [133; 88]. Podsumowując, następujące zasady projektowania i kluczowe technologie stanowią podstawę systemu 5G:

- Sieć oparta wyłącznie na protokole IP
- Modularyzacja z SBA
- Oprogramowanie sieciowe z NFV, SDN i podziałem sieci
- Możliwość obsługi wielu najemców
- Chmura, w tym C-RAN i MEC
- Otwartość dla zewnętrznych dostawców
- Heterogeniczna technologia RAN
- Różne technologie sieci radiowych i przewodowych
- Sieć rdzeniowa oddzielona od technologii sieci dostępowej
- Elastyczna łączność z urządzeniami końcowymi
- Kompatybilność w dół i w górę.

Cechy i funkcje

W oparciu o wymagania stawiane systemowi 5G , zdefiniowano cechy i funkcje. Tabela 1 zawiera przegląd wersji 15. Zgodnie ze standaryzacją 3GPP , jest to system 5G - faza 1. 3GPP podzieliło tę fazę 1 na etapy pośrednie z zaimplementowanymi wynikami pośrednimi, wczesny spadek, główny spadek i późny spadek. To ostatnie charakteryzuje całe wydanie 15.

Cechy

System 5G - faza 1
Architektura NSA (Non-Standalone) - wczesny spadek
Architektura SA (samodzielna) - główny spadek

Sieć dostępowa 5G
- NR, dla FR1 i/lub FR2
- gNB można podzielić na gNB-CU i gNB-DU
- Podziel CU na CU-UP i CU-CP
- Podwójna łączność
- Współistnienie z LTE

Sieć rdzeniowa 5G
- Architektura oparta na usługach (SBA)
- Krojenie sieci
- Lokalny hosting usług i przetwarzanie brzegowe
- Jednolita kontrola dostępu
- Obsługa sieci dostępowych 3GPP i Non-3GPP
- Framework do kontroli polityki i obsługi QoS
- Udostępnij funkcje sieciowe dostawcom 3rd party
- IMS opcjonalnie

Model bezpieczeństwa dla NSA i SA
Ulepszenia komunikacji o znaczeniu krytycznym (MC; małe opóźnienia, wysoka dostępność) z technologią 5G lub 4G (EPC, LTE)
Zwiększona wydajność aplikacji MTC i IoT
Vehicle-to-Everything (V2X) - faza 2

- Pluton
- Integracja informacji ze zdalnych czujników (np. w pojeździe) we własnym widoku pieszego lub innego pojazdu
- Autonomiczna jazda
- Jazda z pilotem

WLAN dla

- Usługi zbliżeniowe (ProSe) z komunikacją między urządzeniami dla UE w sąsiedztwie
- VoWLAN (głos przez sieć WLAN)

Interfejsy API umożliwiające osobom trzecim dostęp do usług 5G
System komunikacji mobilnej dla kolei (Future Railway Mobile Communication System, FRMCS)
Architektura NSA (niesamodzielna) przedstawiona na rysunku charakteryzuje wczesny spadek.



Tutaj stosowane są nowe stacje bazowe NR, co oznacza, że można już korzystać z zalet nowej technologii radiowej, takich jak wyższe przepływności. Zgodnie z szybkim rozwojem 5G, te stacje bazowe, określane również jako en-gNB (nowa generacja NodeB), będą działać w istniejącej sieci rdzeniowej 4G EPC wraz z LTE-eNodeB (eNB). eNodeB jest masterem sygnalizacji i służy jako kotwica mobilności; UE wykorzystuje podwójną łączność (DC) do obu NB; en-gNB działa jako wzmacniacz. Główna zmiana w wydaniu 15 polega na standaryzacji architektury SA (standalone), a tym samym wykorzystaniu nowej sieci rdzeniowej, 5G Core (5GC). Jak pokazano na rysunku , nowe stacje bazowe 5G gNB można teraz podłączyć bezpośrednio do 5GC, działanie 5G jest możliwe w trybie autonomicznym, nie jest wymagana żadna infrastruktura 4G.



Sieć dostępowa 5G, Next Generation RAN (NG-RAN), zawiera gNB, które są połączone z 5GC i być może także między sobą. Zgodnie z elastycznością projektu sieci (technologia radiowa na miejscu, zdalne sterowanie) i kosztami (centralne przetwarzanie z C-RAN), gNB jest podzielony na jednostkę sterującą gNB (CU) i jedną lub więcej rozproszonych jednostek gNB (DU), jak pokazano na rysunku .



Ponadto CU jest podzielona na funkcje płaszczyzny sterowania i użytkownika ze względu na modularyzację. Zgodnie z tabelą i rysunkiem



SBA jest podstawą sieci rdzeniowej 5G 5GC. W przeciwieństwie do konwencjonalnych monolitycznych węzłów sieci, niezbędne funkcje sieciowe są zapewniane przez stosunkowo drobnoziarniste funkcje sieciowe (NF), które oferują swoje usługi innym sieciom NF za pośrednictwem jednolitych interfejsów w ramach. Zapewnia to modułowość, możliwość ponownego użycia i elastyczną kombinację, stanowiąc optymalną podstawę do wykorzystania NFV. Jak pokazano na rysunku , rzeczywista AF (funkcja aplikacji) wykorzystuje kombinację wymaganych NF. Ta figura pokazuje również podział funkcji sieciowych na płaszczyznę użytkownika dla danych użytkownika (UPF, User Plane Function) i płaszczyznę sterowania dla sterowania i sygnalizacji (AMF, Access and Mobility Management Function; SMF, Session Management Function). SBA z NFV jest niezbędnym warunkiem wstępnym dla Network Slicing, tj. udostępniania różnych wyspecjalizowanych sieci logicznych opartych na fizycznej infrastrukturze sieciowej. Pozwala to na jednoczesne wdrażanie sieci wirtualnych w ramach sieci 5G, np. dla IoT o dużej gęstości połączeń, dla smartfonów o dużych przepływnościach oraz dla V2X z krótkimi czasami opóźnienia i wysoką dostępnością. Zgodnie z tabelą , wydanie 15 5GC obsługuje również lokalny hosting usług i przetwarzanie brzegowe w oparciu o MEC. Dzięki temu usługa może być świadczona blisko użytkownika, np. na stacji bazowej, w celu osiągnięcia bardzo krótkich opóźnień między punktami końcowymi w V2X. Jednolita kontrola dostępu zapewniana przez 5GC może być wykorzystana do decydowania o zezwoleniu lub odmowie dostępu UE w oparciu o różne łączone kryteria, takie jak specyfikacje operatora, rozbudowa sieci, profil użytkownika lub dostępne usługi, np. w przypadku przeciążenia. 5GC obsługuje każdą sieć dostępową z technologią 3GPP, tj. 5G NR i 4G E-UTRA (LTE), oraz dostęp inny niż 3GPP, np. WLAN przez Internet, czyli również z niezabezpieczonego środowiska. 5GC zapewnia również ramy dla kontroli sesji, dostępu i mobilności, a także QoS i ładowania. Obsługa QoS może być wymagana i dostarczana dla każdego przepływu i ma zastosowanie nie tylko do danych użytkownika, ale także do sygnalizacji. Ponadto funkcje sieciowe mogą być udostępniane dostawcom zewnętrznym, na przykład w celu zarządzania specyficznym dla klienta segmentem sieci (np. Smart Grid) lub aplikacją hostowaną w sieci (np. z często używanymi strumieniami wideo o wysokiej rozdzielczości) . Inne funkcje 5G dostępne w wersji 15, takie jak komunikacja między pojazdem a x, wymieniono w tabeli powyżej. Wersja 16 jest obecnie w trakcie standaryzacji. W rezultacie pełny opis funkcji nie jest jeszcze dostępny. Tabela .2 zawiera wstępny przegląd oparty na [20; 60]. Wersja 16 standaryzuje fazę 2 systemu 3GPP 5G z jego zaawansowanymi funkcjami. To z kolei powinno pokrywać wymagania systemu docelowego ITU IMT-2020.

Cechy

Nowy
Obsługa sieci LAN
TSN (Time-Sensitive Networking) z bardzo dokładną synchronizacją czasu
Komunikacja V2X z łączem bocznym NR do bezpośredniej komunikacji UE-UE, a także komunikacji multicast i broadcast
ATSSS (sterowanie ruchem dostępowym, przełączanie i dzielenie)
Usługi łączności morskiej
NR z nielicencjonowanymi częstotliwościami
Obsługa SON (Self-Organising Networks) i MDT (Minimalizacja testów dysku) dla NR
Ulepszenia
Obsługa URLLC w 5GC i warstwie fizycznej
NR dla Przemysłowego IoT
Komórkowy Internet Rzeczy (NB-IoT, eMTC)
Zaawansowane V2X
Konwergencja bezprzewodowa i przewodowa
Mobilny system łączności dla kolei 2
System ostrzegania publicznego
Usługi konwersacyjne, transmisje strumieniowe i telewizja
Usługi lokalizacji i pozycjonowania 5G
Krojenie sieci
SBA (architektura oparta na usługach)
Zmniejszone zużycie energii przez UE

Podwójna łączność (DC) z krótszymi czasami aktywacji i wyższymi szybkościami transmisji danych Agregacja przewoźników (CA)
Obsługa NR DL 256 QAM dla zakresu częstotliwości 2 (FR2)
LTE dla 5G
Zarządzanie telekomunikacją

Architektura sieci 5G

Na podstawie wymagań dotyczących systemu 5G w sekcji 4.3, pożądanych funkcji w sekcji 6.2, a w szczególności zasad projektowania 5G i kluczowych technologii w sekcji 6.1, podstawowa architektura sieci 5G jest jasno i kompleksowo opisana na rysunku 6.5.

Ze względu na wymagania, które w niektórych przypadkach znacznie różnią się w zależności od obszaru zastosowania, sieć 5G musi zapewniać szeroką gamę usług w różnych lokalizacjach przy bardzo różnych przepływnościach i liczbie podłączonych terminali. Wymaga to ogromnej elastyczności, skalowalności i elastyczności. Najlepiej można to osiągnąć za pomocą kilku sieci wirtualnych specyficznych dla aplikacji w infrastrukturze fizycznej opartej na NFV i SDN. Warstwa zasobów infrastruktury na rysunku zapewnia wymaganą fizyczną infrastrukturę sieciową z przełączanymi węzłami sieci opartymi na SDN oraz moc obliczeniową i magazynową (np. w centrach danych). Różne sieci dostępowe, w tym RAT, są połączone z infrastrukturą sieci rdzeniowej za pośrednictwem węzłów dostępowych (AN). Wymagane funkcje sieciowe pobierane są z biblioteki w warstwie Business Enablement Layer i dostarczane w postaci instancji SW jako wirtualne elementy sieciowe na węzłach chmury w warstwie Infrastructure. Dostęp do ich funkcjonalności mają następnie terminale 5G, RAT oraz operator sieci, przedsiębiorstwo, a nawet usługi OTT-3rd party (Over The Top) z warstwy aplikacji biznesowych. Kompleksowy system do kompleksowego zarządzania (E2E) i orkiestracji sprzętu, oprogramowania i usług gwarantuje, że kompleksowe operacje są zautomatyzowane i spójne we wszystkich trzech warstwach. Poza tym szczegóły pokazane na rysunku ilustrują zalety takiej architektury sieci 5G.



Tutaj staje się oczywiste, że dzięki wykorzystaniu NFV i SDN w różnych scenariuszach użytkowania z różnymi wymaganiami, takimi jak smartfony, autonomiczna jazda lub IoT, na jednej platformie fizycznej można zapewnić optymalne sieci wirtualne z niezbędnymi funkcjami sieciowymi. Poszczególne tak zwane segmenty sieci są niezwykle skalowalne, tzn. moc obliczeniową, pamięć, maszyny wirtualne i funkcje sieciowe można włączać, wyłączać i/lub przenosić w zależności od potrzeb. Te dwie perspektywy architektoniczne ilustrują, że taka sieć 5G realizuje wspomniane powyżej zasady projektowania: sieć All-IP, modularyzacja z SBA, oprogramowanie sieciowe z NFV, SDN i dzielenie sieci, możliwość obsługi wielu dzierżawców, chmura, w tym C-RAN i MEC, otwartość dla dostawców zewnętrznych, heterogeniczna technologia RAN, różne technologie sieci radiowych i przewodowych, sieć rdzeniowa oddzielona od technologii sieci dostępowej, elastyczna łączność z urządzeniami końcowymi, kompatybilność wsteczna i wyższa.

Sieci dostępowe 5G

Wielkie wyzwania dla sieci dostępowych 5G były już widoczne w sekcji dotyczącej wymagań 5G przy stosunkowo wysokich przepływnościach oraz w sekcji dotyczącej możliwych, nawet zupełnie nowych widm częstotliwości. Dlatego temat ten zostanie tutaj omówiony dalej, zajmując się technologią transmisji radiowej z możliwymi architekturami RAN i odpowiadającymi im funkcjami.

Technologia transmisji radiowej

LTE koncentrowało się i koncentruje się na przypadkach użycia mobilnego Internetu szerokopasmowego (MBB), rozszerzonych o MTC i wąskopasmowy IoT. 5G rozszerza dwa wspomniane powyżej obszary zastosowań o wyższe przepływności (eMBB) i wyższe gęstości połączeń (mMTC, przy czym NB-IoT jest nadal używany w wydaniu 15). Wprowadza URLLC z bardzo niskim opóźnieniem i bardzo wysokiej dostępności dla aplikacji o znaczeniu krytycznym. Technologia transmisji radiowej dla NR opiera się na koncepcji LTE. Ale optymalizuje i rozszerza te koncepcje ze względu na zwiększone wymagania dotyczące wskaźników wydajności i elastycznej obsługi, np. W różnych wykorzystywanych zakresach częstotliwości. Aby uzyskać bardziej konkretne zrozumienie, przedstawimy przegląd funkcji, wzajemnych powiązań i trybów działania warstwy fizycznej w NR. Do przesyłania danych przez interfejs radiowy NR wymagane są następujące funkcjonalności:

- Wykrywanie błędów na kanale transportowym i sygnalizacja do wyższych warstw
- Kodowanie/dekodowanie FEC (Forward Error Correction) kanału transportowego
- Procedura Hybrid ARQ (Automatic Repeat Request) do ponownego wysyłania utraconych wiadomości
- Dopasowanie szybkości kodowanego kanału transportowego do kanałów fizycznych
- Mapowanie zakodowanego kanału transportowego na kanały fizyczne
- Ważenie mocy
- Modulacja i demodulacja
- Synchronizacja częstotliwości i czasu
- Pomiary charakterystyk radiowych i wskazania do wyższych warstw
- Przetwarzanie anteny MIMO (Multiple Input Multiple Output).
- Przetwarzanie RF (częstotliwości radiowe).

W porównaniu z LTE interfejs radiowy NR stanowi szczególne wyzwanie ze względu na bardzo różne obsługiwane zakresy częstotliwości od 700 MHz do 28 GHz i więcej, możliwe bardzo wysokie przepływności do 20 Gbit/s, bardzo małe opóźnienia do 1 ms, a także bardzo niskie zużycie energii w aplikacjach IoT oraz dzięki energooszczędności. Specyfikacja interfejsu radiowego NR musiała wziąć to wszystko pod uwagę.

Każdy z trzech kanałów fizycznych jest transmitowany w kierunku downlink (DL, gNB -> UE) i uplink (UL, UE -> gNB). W DL są to

- Współdzielony kanał fizycznego łącza w dół (PDSCH),
- Fizyczny kanał sterowania łączem w dół (PDCCH),
- Fizyczny kanał nadawczy (PBCH),
- fizyczny kanał o swobodnym dostępie (PRACH),
- Fizyczny wspólny kanał przesyłania danych (PUSCH) i
- Fizyczny kanał sterowania łączem w górę (PUCC)

Kanał PDCCH przesyła informacje sterujące ze stacji bazowej do terminali i między innymi przydziela niezbędne zasoby dla kanałów PDSCH i PUSCH. Kanał PDSCH reprezentuje rzeczywisty kanał transmisji dla transferu danych z gNB do UE. Paging, wywołanie UE w komórce radiowej, również odbywa się za pośrednictwem tego kanału. Wreszcie, PBCH dostarcza okresowo nadawany sygnał rozgłoszeniowy, wspierając dostęp UE do NG-RAN. W UL PUCCH jest odpowiedzialny za transmisję informacji kontrolnych, w tym informacji zwrotnych HARQ (Hybrid Automatic Repeat Request). Transmisja danych z UE do gNB odbywa się w PUSCH, natomiast PRACH umożliwia procedurę swobodnego dostępu UE do NG-RAN, np. w przypadku przekazania. Ponadto DL i UL przesyłają dalsze wymagane sygnały odniesienia i sygnały synchronizacji. Transmisja między gNB a UE wykorzystuje dupleks z podziałem częstotliwości (FDD) lub dupleks z podziałem czasu (TDD) w celu oddzielenia DL i UL. FDD nadaje w kierunku DL i UL w dwóch różnych zakresach częstotliwości. TDD nadaje naprzemiennie tylko w jednym zakresie częstotliwości w innym czasie. FDD jest korzystne dla VoIP lub MoIP z równymi przepływnościami w DL i UL ze względu na tę samą przepustowość w obu kierunkach. TDD jest przydatne w usługach o asymetrycznych przepływnościach, takich jak przeglądanie stron internetowych, ze względu na możliwą elastyczną dystrybucję zasobów transmisyjnych między DL i UL. Rysunek przedstawia przykład TDD z fazami DL i UL, gdzie należy zachować okres ochronny przed przełączeniem na fazę UL.



Wadą TDD jest możliwa interferencja, tzw. interferencja cross-link, pochodząca od sąsiedniej stacji bazowej nadającej podczas fazy odbioru, która nie jest zsynchronizowana w czasie. W celu udostępnienia różnych wspomnianych powyżej kanałów fizycznych zasadniczo wymagane są te same funkcje. Istnieją jednak różnice w zależności od zadań. Jako przykład opisujemy współdzielony kanał fizycznego łącza w dół, PDSCH do transportu danych z gNB do UE, który jest niezbędny dla usług komunikacyjnych, bardziej szczegółowo, korzystając ze schematu blokowego na rysunku .



Dane, które mają być przesłane w PDSCH, np. do UE, są w pierwszym etapie dzielone na bloki transportowe i cyklicznie uzupełniane danymi testowymi z wykorzystaniem procedury CRC (Cyclic Redundancy Check). Umożliwia to wykrycie błędów po stronie odbiornika. Następnie nadmiarowe informacje są dodawane do bloków danych poprzez kodowanie kanałów, aby nie tylko wykrywać błędy w odbiorniku, ale także je korygować. PDSCH wykorzystuje kod blokowy FEC (Forward Error Correction) LDPC (Low Density Parity Check), aby zapewnić wysoką przepływność ze względu na mniejszą złożoność (w porównaniu z kodem Turbo używanym w LTE) i wysoką wydajność. Dane zakodowane LDPC są następnie dostosowywane do przepływności dostępnej w kanale radiowym zgodnie z algorytmem znanym również w odbiorniku (dopasowywanie szybkości). Bity tłumione przez algorytm dopasowywania szybkości po stronie nadajnika są dodawane z powrotem do odbiornika. Do transmisji bloków transportowych można zastosować jedną lub dwie równolegle transmitowane sekwencje danych na UE w DL (w UL tylko jedną). Są one oznaczone słowem kodowym 1 (CW) i 2. W wariancie z 2 CW każdy blok transportowy lub kodowy z połączonej sekwencji jest podzielony na 2 bloki, które następnie mogą być oddzielnie kodowane i modulowane. Zwiększa to elastyczność w zakresie dostosowania do kanału radiowego. Poza tym przepływność jest zmniejszana o połowę przez podzielenie bloku transportowego na 2 CW. Oznacza to, że przy 2 CW osiągniemy podwójną przepustowość danych. Dalej po figurze 1, zakodowane bloki transportowe są szyfrowane w celu zapewnienia wystarczająco częstych zmian w sekwencji danych dla demodulacji. W następnym kroku bity do przesłania są łączone w symbole zgodnie z zastosowaną metodą modulacji. W przypadku modulacji QPSK (Quadrature Phase Shift Keying), ze względu na duży zasięg przy dużym tłumieniu i/lub niskiej jakości kanału radiowego, 2 bity są odwzorowywane na symbol, tutaj przesunięcie fazowe (Modulation Mapper): 00 ? 45°, 01 ? 315°, 10 ? 135° ; 11 ? 225°. W rzeczywistej implementacji sygnał czasu - jak pokazano na rysunku



- jest reprezentowany przez odpowiednie złożone symbole ze składowymi w fazie i kwadraturami. W 256-QAM (kwadraturowa modulacja amplitudy) dla bardzo dużych przepływności, 8 bitów tworzy symbol, gdzie taki symbol reprezentuje jedną z 256 kombinacji amplituda-faza. Następnie maksymalnie 2 sekwencje symboli (1 lub 2 CW) są mapowane na maksymalnie 8 strumieni lub warstw (Layer Mapper). Tylko dla jednego CW stosuje się od 1 do 4 warstw, przy 2 CW co najmniej od 5 do 8 warstw. Liczba zastosowanych warstw wskazuje na osiągalne stopnie swobody dla transmisji MIMO (Multiple Input Multiple Output) przy kilku systemach antenowych, czyli ile niezależnych kanałów radiowych można zrealizować. W przypadku transmisji w celu redukcji zakłóceń, na przykład z 2 antenami nadawczymi (różnorodność), symbole słowa kodowego mogą być mapowane indywidualnie na 2 warstwy, które z kolei są mapowane na porty antenowe po procesie wstępnego kodowania. Jeśli warstw jest więcej, symbole są zagnieżdżane w poszczególnych warstwach. W przypadku NR istnieje do 8 warstw na UE w DL i 4 w UL (Single User MIMO) oraz do 12 warstw w DL i UL, jeśli obsługiwanych jest kilka UE (Multi User MIMO), np. 6 UE z 2 warstwami każda przy jednym gNB. Maksymalnie 8 warstw jest ponownie mapowanych na złącza antenowe przy użyciu wstępnego kodowania (mapowanie portu anteny). Ten krok jest konieczny, ponieważ zwykle jest więcej złączy antenowych niż warstw lub systemów MIMO: np. 8 warstw po 8 złączy antenowych każda, tj. 64 porty i jeszcze więcej elementów antenowych, np. 192. Powodem tego drugiego jest to, że łącząc kilku elementów anteny (np. dipoli) na port, możemy uzyskać pożądany wzór wiązki. Dla każdego portu anteny przydzielane są niezbędne bloki zasobów zgodnie z wymaganą szerokością pasma (mapowanie bloków zasobów). Następnie następuje modulacja i tworzenie sygnału OFDM (zwielokrotnianie z podziałem na częstotliwości ortogonalne) dla każdego portu, jak pokazano na rysunku 7.2. Wygenerowany analogowy sygnał RF (częstotliwość radiowa) musi zostać przefiltrowany i wzmocniony przed przesłaniem przez odpowiednie elementy anteny. Rodzaje modulacji stosowane w OFDM to zazwyczaj DL i UL QPSK, 16-QAM, 64-QAM lub 256-QAM. Im bardziej bezproblemowe kanały radiowe i tym wyższe pożądane szybkości transmisji bitów są tym większe, im więcej symboli transmisji jest używanych, od w najgorszym przypadku 4 z QPSK do 256 z 256-QAM. Proces modulacji dla nadajnika NR zostanie wyjaśniony poniżej przy użyciu stosunkowo prostej czterowartościowej procedury QPSK. Zgodnie z rysunkiem 7.3 każdy z 2 bitów jest odwzorowywany na symbol, tutaj przesunięcie fazowe: 00 ? 45°, 01 ? 315°, 10 ? 135°, 11 ? 225°. W praktyce sekwencja symboli jest modulowana cyfrowo, tj. za pomocą sygnału procesor, z częstotliwością pośrednią (fIf) zgodnie z uproszczonym przedstawieniem na rysunku.



Wynikiem jest sygnał sinusoidalny sIf (t) = S cos (2 fIft + Φ(t)) zgodnie z sekwencją symboli zmieniającą fazę Φ. Ten cyfrowo modulowany sygnał jest przetwarzany na sygnał analogowy przez przetwornik cyfrowo-analogowy (cyfrowy/analogowy) iw drugim etapie modulowany za pomocą nośnej wysokiej częstotliwości dla kanału radiowego. Wynikiem jest sygnał sinusoidalny o wysokiej częstotliwości sHf(t) = S cos(2(fIf + fHft + φ(t)) z pożądanymi zmianami fazy reprezentującymi kombinacje bitów do wysłania. Jak zostanie pokazane poniżej, to dwuetapowe podejście jest bardzo korzystne dla realizacji OFDM. Ponieważ stacja bazowa komunikuje się z kilkoma terminalami, dla sytuacji 1-do-N wymagana jest metoda wielodostępu. Podobnie jak w przypadku LTE lub WLAN, do tego celu wykorzystywana jest metoda OFDMA (Orthogonal Frequency Division Multiple Access). Wykorzystuje OFDM (zwielokrotnianie z podziałem na częstotliwości ortogonalne), tj. multipleksowanie częstotliwości z wykorzystaniem kilku lub wielu ortogonalnych sygnałów nośnych (podnośnych OFDM) podczas modulowania sygnału danych, który ma być transmitowany. Ortogonalny oznacza, że sygnał nośnej ma maksymalną amplitudę, gdy sąsiednie nośne mają punkty zerowe. Minimalizuje to przeszkadzające zakłócenia. Jeśli podnośne OFDM są stosowane nie tylko do jednego, ale do kilku sygnałów danych, nazywa się to OFDMA. OFDMA lub OFDM obsługuje zatem komunikację równoległą czasowo między gNB a kilkoma UE, zapewnia wysoką wydajność widmową (w bitach/s/Hz) i, w połączeniu z kodowaniem kanałowym, oferuje mechanizmy minimalizujące zanik (degradację odbieranego sygnału z powodu interferencja, cieniowanie, propagacja wielościeżkowa i efekt Dopplera) oraz interferencja międzysymbolowa spowodowana propagacją i ruchliwością wielościeżkową. Rysunek wyjaśnia podstawową zasadę OFDM.



Nadajnik OFDM pobiera szeregową sekwencję symboli, przeprowadza konwersję szeregowo/równolegle i transmituje każdy z tych pojedynczych symboli równolegle na innej częstotliwości nośnej. Te częstotliwości nośne są blisko siebie i nazywane są podnośnymi. Wymagana przepustowość i szybkość transmisji bitów na podnośną są niskie, ale szybkość transmisji symboli jest wciąż taka sama. Możliwością pokazaną na rysunku jest odstęp częstotliwości między podnośnymi wynoszący 15 kHz, co daje odstęp symboli zgodnie z TS = 1/Δf wynoszący 66,7 μs. Zaletą OFDM jest nie tylko to, że wymagania dotyczące kanału transmisyjnego na podnośną są znacznie zmniejszone dzięki stosunkowo niskiej przepływności symboli. Dodatkowo, szczególnie zakłócone zakresy częstotliwości z wciąż wolnymi podnośnymi można po prostu pominąć, tj. powiązane podnośne nie są używane. Działanie nadajnika OFDM jest skonkretyzowane na rysunku .



Sekwencja 8 symboli QPSK jest konwertowana szeregowo/równolegle, a QPSK jest modulowane 8 częstotliwościami pośrednimi w odstępach 15 kHz. Poszczególne modulowane sygnały są sumowane i normalizowane. Sygnał sumy, wynikowy symbol OFDM, jest przetwarzany cyfrowo-analogowo, a następnie modulowany dla kanału radiowego z sygnałem nośnym o wysokiej częstotliwości, a następnie filtrowany, wzmacniany i transmitowany. Jak już wspomniano, w zależności od wymagań i kanału radiowego oprócz QPSK można zastosować 16-QAM, 64-QAM lub 256-QAM. Proces modulacji równoległej z blisko sąsiadującymi podnośnymi częstotliwości pośrednich można opisać matematycznie za pomocą IFFT (odwrotna szybka transformacja Fouriera) i dlatego jest stosunkowo niedrogi i prosty do wdrożenia za pomocą procesora sygnałowego. Do dekodowania OFDM w odbiorniku musi być zastosowana FFT (szybka transformacja Fouriera). Symbole OFDM otrzymane przez zsumowanie sygnałów podnośnych przenoszą nie tylko kanał PDSCH dla rzeczywistego ruchu danych, ale także inne kanały fizyczne, takie jak kanał kontrolny PDCCH oraz sygnały odniesienia i synchronizacji, takie jak DM-RS (sygnał demodulacji odniesienia). Do demultipleksowania tych kanałów w odbiorniku wymagana jest struktura ramki do transmisji. Jak pokazano na rysunku , zwykle składa się z 14 symboli OFDM, tworzących szczelinę (szczelinę czasową).



W zależności od odstępu częstotliwości podnośnych, 1 (15 kHz), 2 (30 kHz), 4 (60 kHz), 8 (120 kHz) lub 16 szczelin (240 kHz) tworzy podramkę 1 ms. Poza tym do każdego symbolu OFDM dodawany jest CP (Cyclic Prefix), kopia ostatniej części symbolu OFDM, aby zapewnić ortogonalność podnośnych. W ten sposób umożliwia odbiornikowi rozróżnienie kolejnych symboli OFDM pomimo wielościeżkowej propagacji z wynikającymi z tego zakłóceniami. Dlatego mówi się o CP-OFDM. Należy również wspomnieć, że NR używa nie tylko klasycznego CP-OFDM, ale także Filtered-OFDM (F-OFDM). Dodatkowe filtry można umieścić na określonych blokach podnośnych, aby dostosować je do różnych scenariuszy użytkowania. Czas trwania CP jest wybierany w zależności od odstępu częstotliwości podnośnej. Na przykład dla 15 kHz odstęp między symbolami TS = 1/?f wynoszący 66,7 ?s daje czas trwania CP równy 4,7 μs, łącznie ok. 71,4 μs na symbol i 1 ms dla 14 symboli na gniazdo. Dla większych odległości częstotliwości podnośnych wartości są odpowiednio mniejsze. Aby osiągnąć krótkie czasy opóźnienia nawet przy 15 kHz, np. w zastosowaniach IoT, można utworzyć mini-szczeliny z tylko 2, 4 lub 7 symbolami. 10 ramek podrzędnych razem tworzy ramkę 10 ms. Transmisja zmodulowanego sygnału, który jest sekwencją symboli OFDM, wymaga zasobów. Jeśli jest to pojedyncza podnośna, nazywana jest elementem zasobów. 12 kolejnych podnośnych do przesyłania jednej szczeliny, tj. 14 kolejnych symboli OFDM, jest łączonych w jeden Blok Zasobów (RB). Zatem liczba RB i odstępy częstotliwości podnośnych dają dostępną szerokość pasma transmisji lub odwrotnie, dla wymaganej szerokości pasma można określić, ile RB z jakiego typu podnośnej jest potrzebnych. Tabela ilustruje zależności oparte na TR 38.211, gdzie treść odnosi się w równym stopniu do kierunków DL i UL.



Jednak w nowszych wersjach TR 38.211 liczba RB jest obsługiwana bardziej elastycznie. Korzystając z tabeli , można uzyskać przepustowość przy użyciu 24 RB z podnośnymi 15 kHz od 24 . 12 . 15 kHz = 4,32 MHz. Przy 275 RB i podnośnych 60 kHz wynik to 275 ⋅12 ⋅ 60 kHz = 198 MHz. Z kolei dla pasma ok. 20 MHz, stosując podnośne 30 kHz, potrzeba około 56 RB zgodnie z 20 MHz/(12 ⋅30 kHz). Poniżej 6 GHz (FR1) stosowane są odstępy częstotliwości podnośnych do 60 kHz. Umożliwia to szerokości pasma do 200 MHz, chociaż obecnie wykorzystuje się maksymalnie 100 MHz. Powyżej 24 GHz (FR2) można stosować podnośne z odstępami częstotliwości 60 kHz i wyższymi, co pozwala na przepustowość do 400 MHz. Liczba bitów przesyłanych na podnośną zależy od zastosowanej metody modulacji. Tabela 2 przedstawia zależności.



Biorąc pod uwagę informacje zawarte w tabelach 1 i 2, można z grubsza obliczyć przepustowość brutto, jaką jesteśmy w stanie osiągnąć. Przy szerokości pasma 100 MHz, odstępie częstotliwości podnośnych 30 kHz i 256 QAM, 275 szczelin z 14 symbolami OFDM każda z 12 podnośnymi po 8 bitów każda jest przesyłanych w okresie 0,5 ms zgodnie z używanymi wówczas 275 RB. W związku z tym w tym przypadku osiągana jest szczytowa przepływność wynosząca (275,14,12,8) bitów/0,5 ms = 0,74 Gbit/s. Jeśli nie tylko 1, ale 4 takie strumienie są przesyłane jednocześnie przy użyciu technologii MIMO (4 x 4 MIMO), przepływność wzrasta czterokrotnie do 4 . 0,74 Gb/s = 2,96 Gb/s. Technologia transmisji radiowej stosowana przez NR umożliwia bardzo elastyczne użytkowanie w zależności od obsługiwanych usług o różnych przepływnościach, opóźnieniach, częstotliwościach, rozmiarach komórek i jakościach kanałów radiowych. Jak już wspomniano, przyczynia się do tego również wykorzystanie technologii Massive MIMO. Oznacza to, że do nadawania i/lub odbierania sygnałów radiowych wykorzystywanych jest kilka systemów antenowych. Istotna zaleta została już wspomniana, wzmocnienie multipleksu, a co za tym idzie, wyższe szybkości transmisji danych dzięki MIMO. Jak omówiono powyżej i pokazano na rysunku wcześniej, sekwencję danych do przesłania można podzielić na kilka strumieni, z których każdy jest następnie przesyłany przez oddzielną antenę lub system antenowy. W przypadku N anten (np. 8) łączna przepływność jest wtedy N razy większa niż przepływność poszczególnych strumieni z korzyścią w postaci mniejszych wymagań dla technologii transmisji radiowej ze względu na mniejszą o ok. 1/N. Jest to jeden z powodów bardzo wysokich przepływności możliwych do uzyskania dzięki NR. Ta technika, zwana multipleksowaniem przestrzennym lub multipleksowaniem przestrzennym MIMO, z kilkoma strumieniami danych przesyłanymi przez MIMO, może być stosowana między dwoma indywidualnymi systemami, np. między UE a gNB. Nazywa się to Single User-MIMO. Jeśli strumienie N (np. 2) pochodzą z różnych nadajników lub są wysyłane do różnych odbiorników, jest to Multi User-MIMO. Również zastosowanie MIMO, nadawanie i/lub odbiór za pomocą kilku anten, zapewnia tak zwany zysk grupowy, wyższą moc odbioru. W sumie więcej anten odbiorczych pobiera większą moc odbiorczą niż pojedyncza antena ze względu na superpozycję. W związku z tym tłumienie kanału radiowego może być wyższe. Poza tym MIMO w odbiorniku może być wykorzystane do zmniejszenia zakłóceń międzysymbolowych spowodowanych odbiciami i cieniami wynikającymi z wielościeżkowej propagacji sygnałów radiowych. Wreszcie, wykorzystanie systemów antenowych MIMO przynosi korzyści w zakresie różnorodności. Można przeciwdziałać anulowaniu sygnału radiowego z powodu sygnałów opóźnionych, odbitych, a następnie nałożonych. Wreszcie technologia MIMO jest wykorzystywana do kształtowania wiązki, co jest kluczowe dla NR przy wyższych częstotliwościach, już od 3,4 GHz, ze względu na wyższe tłumienie. Odpowiednie sterowanie antenami zapewnia ukierunkowane ustawienie promieniowania anteny lub konstruktywną interferencję międzysymbolową poprzez przesunięcie fazowe, tj. korzystne nałożenie fal radiowych w odbiorniku. Moc nadawcza jest skupiona, zysk anteny jest wyższy, można zmostkować wyższe tłumienie. Rysunek przedstawia przykład transmisji radiowej z jednego gNB do dwóch UE.



Jeśli poszczególne wiązki w komórce radiowej skierowane są w różnych kierunkach, wielką zaletą jest to, że te same zasoby częstotliwości mogą być wykorzystywane wielokrotnie. W przypadku kształtowania wiązki musi nastąpić wyrównanie ze sprzężeniem zwrotnym z odbiornika. Dlatego wysyłane są specjalne ramki pomocnicze. Na podstawie informacji zwrotnych można określić najbardziej odpowiednią wiązkę. Ten proces zamiatania wiązki odbywa się zarówno w kierunku DL, jak i UL, jak pokazano na rysunku



RAN (sieć dostępu radiowego)

Jak już wspomniano w sekcji dotyczącej trzech kolejnych wersji wydania 15, 5G-RAN rozróżnia rozwiązania NSA i rozwiązania SA . Poza tym TR 23.799 i inni opracowali dalsze opcje RAN, pokazane na rysunku wcześniej. Tutaj znajdziesz dwie samodzielne opcje i trzy niesamodzielne opcje. Sekcja wcześniej omówiła już opcję 3 z konwencjonalnym rdzeniem 4G EPC i połączenie 5G RAT NR za pośrednictwem sieci dostępowej 4G E-UTRA oraz opcję 2 z nową 5G NGC (Next Generation Core, 5GC) i nową technologią dostępu 5G NR. Dodatkowa opcja 5 na rysunku oferuje możliwość obsługi konwencjonalnej sieci dostępowej 4G E-UTRA, zwanej po modernizacji Evolved E-UTRA, na nowym NGC. Dla architektur non-standalone (oprócz wspomnianej już Opcji 3 umożliwiającej szybkie wejście operatora zasiedziałego w 5G) dostępne są Opcje 4 i 7 umożliwiające równoległą pracę 5G i 4G RAT, począwszy od Opcji 2 lub Opcji 5. Kiedy wprowadzając 5G, operatorzy sieci mają do wyboru różne opcje. Wybiorą je zgodnie z ich wyjściową sytuacją, harmonogramem i planami ekspansji, w tym planowanymi usługami dla użytkowników. Rozpoczęcie od Opcji 3 z istniejącą siecią 4G prowadzi do krótkoterminowej obecności 5G na rynku i wymaga jedynie stosunkowo niewielkich inwestycji. Jednak obsługiwane są tylko wyższe przepływności, a zatem tylko usługi eMBB, a niezbędne inwestycje w dalszą ekspansję i migrację do NGC są stosunkowo wyższe. Rozpoczęcie od Opcji 2 bezpośrednio oferuje zestaw usług 5G od eMBB przez URLLC do mMTC, ale na początku wymaga znacznie większych inwestycji. Jednak migracja do czystego systemu 5G, która jest konieczna przy równolegle działającej sieci 4G, wiąże się jedynie ze stosunkowo dużo niższymi kosztami. Na rysunku używamy terminów do opisania opcji architektury 5G-RAN.



W celu lepszego zrozumienia poniższych rozważań oraz treści odpowiednich specyfikacji i raportów 3GPP-5G. GNB (Next Generation NodeB) to stacja bazowa 5G, znana również jako NR (New Radio), z bezpośrednim interfejsem do rdzenia 5G (5GC), znanego również jako NGC (Next Generation Core). Z drugiej strony en-gNB (E-UTRA-NR-gNB) reprezentuje stację bazową 5G z interfejsem do rdzenia 4G (EPC) za pośrednictwem stacji bazowej 4G eNB (rozwinięty NodeB) z funkcjonalnością LTE. eNB to stacja bazowa LTE z interfejsem EPC, podczas gdy ng-eNB (eNB nowej generacji) to stacja bazowa LTE z interfejsem do 5GC. Podsumowując, warianty stacji bazowych gNB (5G) i ng-eNB (4G) są podłączone do 5GC, podczas gdy eNB (4G) i en-gNB (5G) są podłączone do sieci rdzeniowej 4G EPC. Rysunek 7.10 i pokazuje, że istnieją architektury 5G-RAN, opcje 3, 4 i 7, które łączą dwie technologie dostępu radiowego (RAT), 5G NR i LTE. Zmiany wprowadzone w stacjach bazowych LTE dla opcji 4 i 7 dotyczą 5G. Innymi słowy, pomimo technologii radiowej LTE, są to stacje bazowe 5G. Niezależnie od tego, we wszystkich trzech przypadkach istnieje węzeł nadrzędny, który jest bezpośrednio podłączony do odpowiedniej sieci rdzeniowej, oraz węzeł podrzędny (podrzędny), który jest podłączony tylko pośrednio przez węzeł nadrzędny. Te konstelacje obsługują podwójną łączność wieloradiową (MR-DC), tj. UE może komunikować się nie tylko za pośrednictwem jednego z dwóch RAT, ale także jednocześnie za pośrednictwem obu. Jeśli odbywa się to w EPC z eNB jako master i en-gNB jako slave, nazywa się to E-UTRA-NR Dual Connectivity (EN-DC). Jeśli dwa RAT działają na 5GC, można wyróżnić trzy przypadki podwójnej łączności:

- NG-RAN E-UTRA-NR Dual Connectivity (NGEN-DC) z ng-eNB jako master i gNB jako slave
- Podwójna łączność NR-E-UTRA (NE-DC) z gNB jako master i ng-eNB jako slave
- NR-NR Dual Connectivity (NR-DC) z gNB jako Master i gNB jako Slave.

We wszystkich czterech przypadkach MR-DC UE może wykorzystywać zasoby obu dostępów RAT. Jeśli zsumujemy wspomniane warianty połączeń RAN i rozważymy opcje modularyzacji dla stacji bazowej 5G (gNB) , otrzymamy architekturę RAN, jak pokazano na rysunku



Uwzględnia to fakt, że gNB może być skonfigurowany jako centralny gNB-CU (jednostka kontrolna) z rozproszonymi gNB-DU (jednostka rozproszona) i że w przeciwieństwie do 4G-RAT, CU można podzielić na CU-UP ( User Plane) do obsługi danych użytkownika i CU-CP (Control Plane) do sygnalizacji i sterowania. Poza tym możliwa jest zdalna obsługa Jednostki Radiowej (RU), w skład której wchodzi nadajnik-odbiornik radiowy ze wzmacniaczem nadawczo-odbiorczym, w miejscu anteny oddalonym od stacji bazowej. To podejście 5G-RAN o modułowej strukturze zapewnia wysoki stopień elastyczności i stwarza ogromne możliwości optymalnego zaprojektowania sieci dostępowej 5G zarówno z technicznego, jak i ekonomicznego punktu widzenia. Oprócz anten jednostka radiowa (RU) zawiera określony sprzęt interfejsu radiowego do modulacji, konwersji cyfrowo-analogowej, filtrowania i wzmacniania sygnału. Jednostka rozproszona (DU), która może obsługiwać kilka RU połączonych światłowodami w tzw. obszarze systemowym, zawiera funkcje pasma podstawowego L1, protokół MAC (Medium Access Control) oraz obsługę RLC (Radio Link Control), MIMO (Multiple Input Multiple Output) i sterowanie formowaniem wiązki. CUUP kończy PDCP (Packet Data Convergence Protocol), zapewnia szyfrowanie wiadomości i kontroluje podwójną łączność. Jego funkcjonalności można łatwo zwirtualizować pod kątem wymagań wydajnościowych. CU-CP reprezentuje RCF (Radio Control Function) do współdzielenia obciążenia między obszarami systemu i różnymi RAT, negocjacji QoS i ogólnego zarządzania wydajnością RAN. Te funkcje są również bardzo dobrze przystosowane do wirtualizacji. Pod tym względem mniej lub bardziej centralnie zlokalizowany gNB-CU może obsługiwać wiele rozproszonych i zdalnie sterowanych gNB-DU. Rezultatem jest rozwiązanie zoptymalizowane pod względem kosztów, a dzięki opcjom wirtualizacji oferuje również zaletę implementacji gNB CU w chmurze, a tym samym opłacalnie jako CRAN. Bazując na tych rozważaniach, na rysunku przedstawiono różne możliwości podziału funkcji RAN i ich przestrzennego rozmieszczenia. Lokalizacja może znajdować się przy antenach zasilających właściwą komórkę radiową, budynku operatora sieci w obszarze sieci dostępowej (agregacja) lub na przejściu do sieci rdzeniowej (krawędź). Zdalna operacja jednostek RU nazywa się Low Layer Split (LLS), operacja DU i/lub CU nazywa się High Layer Split (HLS). Zgodnie z rysunkiem możliwe architektury sieci RAN rozciągają się od zdalnego RU, zdalnej operacji DU, dystrybucji CU, DU i RU do trzech lokalizacji, dodatkowych zdalnych CU, aż po monolityczną, kompletną stację bazową w lokalizacji anteny.



Ponadto rysunek ilustruje możliwość przetwarzania brzegowego w celu hostowania aplikacji użytkownika (aplikacji) w sieci RAN. Podsumowując, oczywiste jest, że zasady projektowania 5G są również stosowane w sieci RAN w miarę możliwości: sieć All-IP, modularyzacja (RU, DU, CUUP/CP), oprogramowanie sieciowe (NFV), chmura (C -RAN), otwartość na zewnętrznych dostawców (MEC), heterogeniczna technologia RAN (NR i LTE itp.), różne technologie sieci dostępowych radiowych i przewodowych, sieć rdzeniowa oddzielona od technologii sieci dostępowej, elastyczna łączność urządzeń końcowych (podwójna łączność ), a także kompatybilność w dół (LTE itp.) i w górę. Architektura RAN na rysunku również pokazuje punkty odniesienia dla znormalizowanych interfejsów, tutaj nawet z rozróżnieniem między płaszczyzną sterowania a płaszczyzną użytkownika. punkty odniesienia wymienione poniżej identyfikują interfejsy z siecią bazową i między stacjami bazowymi:

- NB - 5GC: NG
- gNB - gNB: Xn
- gNB - ng-eNB: Xn
- eNB - EPC: S1
- eNB - en-gNB: X2
- eNB - eNB: X2.

Dla czystych punktów referencyjnych 5G NG i Xn na kolejnych rysunkach 7.13 i 7.14 przedstawiono stosy protokołów .





Rozróżnia się płaszczyznę użytkownika i kontrolną. Jak pokazano na rysunku , pakiety danych użytkownika są przesyłane w punkcie odniesienia NG-U tunelowanym przez GTP-U (GPRS Tunneling Protocol-User plane) w oparciu o bezpołączeniowe UDP i IP między RAN a funkcją 5GC UPF (User Plane Function ). Rysunek pokazuje również stos protokołów w punkcie odniesienia NG-C dla sygnalizacji z wykorzystaniem NGAP (NG Application Protocol) pomiędzy RAN a funkcją 5GC AMF (Access and Mobility Management Function). Stosowanym protokołem transportowym jest zorientowany na połączenie, niezawodny protokół SCTP (Stream Control Transmission Protocol). Ten interfejs jest używany do zarządzania kontekstem UE i mobilnością UE, przywoływania w celu wywołania UE, zarządzania sesją i wymiany komunikatów NAS między AMF w 5GC i UE. Interfejs Xn umożliwia bezpośrednią komunikację między dwoma węzłami NG-RAN: gNB lub ng-eNB. Jeśli chodzi o dane użytkownika, używany jest ten sam stos protokołów, co na rysunku , jak pokazano na rysunku tj. GTP-U/UDP/IP. Dotyczy to również niższych warstw protokołu dla Xn-C w porównaniu z NG-C. W oparciu o SCTP/IP, gNB wymieniają komunikaty XnAP (Xn Application Protocol). Ten interfejs jest używany do zarządzania mobilnością UE, transferu kontekstu UE, stronicowania i kontroli podwójnej łączności. Poza tym rysunek przedstawia stosy protokołów do komunikacji z UE zarówno dla użytkownika, jak i płaszczyzny sterowania.



W obu przypadkach niższe warstwy są realizowane przez PDCP (Packet Data Convergence Protocol), RLC (Radio Link Control) i MAC (Medium Access Control). Protokół RLC zapewnia niezawodną komunikację w interfejsie radiowym w warstwie 2. Wreszcie PDCP jest przede wszystkim odpowiedzialny za transport danych użytkownika i sygnalizacyjnych, w tym za szyfrowanie i zapewnienie integralności. W przypadku stosu protokołów UP, SDAP (Service Data Adaptation Protocol) przypisuje odpowiedni przepływ QoS i odpowiedni nośnik danych (DRB) do przesyłanych pakietów danych użytkownika. W CP protokół RRC (Radio Resource Control) jest używany do ustanawiania i kończenia połączeń sygnalizacyjnych między gNB a UE, zapewnia sygnalizację radiową (SRB), przywoływanie, kontrolę mobilności w przypadku przełączenia i zarządzanie QoS. Jak pokazano na rysunku, komunikaty NS (Non Access Stratum) są wymieniane między UE a funkcją 5GC AMF (Funkcja zarządzania dostępem i mobilnością) w oparciu o połączenie RRC w celu ustanowienia i utrzymania sesji. Jeśli chodzi o sieć 5G RAN, standaryzacja przewiduje również współdzielenie sieci RAN między co najmniej dwóch operatorów sieci. Innymi słowy, sieć RAN, w tym zasoby częstotliwości, jest współdzielona, a wymagane zasoby są przydzielane . O-RAN Alliance , stowarzyszenie operatorów i producentów sieci komórkowych, realizuje ekscytujące podejście do 5G-RAN. Oprócz zasad projektowania 5G przedstawionych w sekcji 6.2 i zastosowanych do sieci RAN powyżej, sojusz O-RAN ma na celu stworzenie otwartej i inteligentnej sieci 5G RAN jako podstawy dla rozwoju mniejszych producentów i operatorów. Zostanie to osiągnięte przez

- otwarte, interoperacyjne interfejsy i API,
- kompleksowe wykorzystanie wirtualizacji, w tym wykorzystanie koncepcji SDN wraz z wprowadzeniem RIC (RAN Intelligent Controller),
- wykorzystanie sztucznej inteligencji (AI) do zautomatyzowanej pracy sieci,
- oprogramowanie open source i
- standardowy sprzęt

na realizację stacji bazowej 5G. Rysunek przedstawia referencyjną architekturę O-RAN z interfejsami i funkcjami przedstawionymi na rysunkach wcześniejszych.



Istnieją również inne interfejsy, które zostaną określone przez Sojusz O-RAN oraz, rozszerzając separację UP i CP, wprowadzenie RIC, który można zorganizować i zarządzać za pomocą systemu NFV MANO Polityka w USA promować takie otwarte rozwiązanie RAN. Jako główny powód podaje się ulepszone bezpieczeństwo IT zapewniane przez sieci Open-RAN. Odpowiednie prawo amerykańskie znacznie utrudniłoby wiodącym producentom na światowym rynku systemów 5G z ich wcześniej zastrzeżonymi systemami RAN przetrwanie na rynku amerykańskim. Zamiast tego umożliwiłoby to dostawcom Open-RAN wejście na rynek 5G na większą skalę.

Sieć rdzeniowa 5G

Było już oczywiste, że monolityczny system 5G nie może spełnić bardzo różnych, a czasem ekstremalnych wymagań eMBB (Enhanced Mobile Broadband), URLLC (Ultra-Reliable and Low Latency Communications) i/lub mMTC (Massive Machine Type Communications). Miało to znaczący wpływ na zasady projektowania systemu 5G . Z tej listy szczególnie istotne dla sieci bazowej są: modularyzacja, oprogramowanie sieciowe, obsługa wielu dzierżawców, chmura, otwartość na dostawców zewnętrznych, obsługa szerokiej gamy technologii sieciowych dostępu bezprzewodowego i przewodowego oraz oddzielenie sieci szkieletowej z technologii sieci dostępowych. Modularyzacja odgrywa tu wybitną rolę. Rysunek ilustruje to w pierwszym przybliżeniu.



Możemy uporządkować cały system 5G w czterech obszarach:

- Urządzenia końcowe (UE)
- Sieć dostępowa (AN) z różnymi RAT 3GPP i innymi niż 3GPP oraz przewodowymi interfejsami abonenckimi
- Sieć bazowa (CN)
- Sieć danych z rzeczywistymi aplikacjami lub usługami komunikacyjnymi dla użytkowników.

Rysunek przedstawia również podział funkcji sieciowych na płaszczyznę kontrolną (CP) z protokołami sygnalizacyjnymi i sterującymi oraz płaszczyznę użytkownika (UP) na dane użytkownika, co jest niezwykle pomocne przy modularyzacji. Zostało to już opisane dla 5G-RAN. UP obejmuje takie funkcje, jak transport danych użytkownika, routing i przekazywanie pakietów danych, sterowanie ruchem, zapewnianie wymaganego QoS, zapewnienie ciągłości usług dla użytku mobilnego oraz rejestracja danych rozliczeniowych. CP odpowiada za uwierzytelnianie i autoryzację, zgodność z określonymi lub uzgodnionymi zasadami dla użytkowników i sieci, zarządzanie mobilnością, w tym roamingiem, oraz podłączenie zewnętrznych dostawców do sieci szkieletowej 5G w zakresie sygnalizacji, kontroli i monitorowania. Rzeczywiste usługi komunikacyjne są świadczone od końca do końca za pośrednictwem funkcji aplikacji, jak pokazano na rysunku. Używają CP i głównie funkcji UP 5GC, ale nie są jego częścią. Jednym z przykładów jest telefonia, która jest realizowana przez złożoną funkcję aplikacji IMS . Funkcje wymagane w UP i CP 5GC są dostarczane jako moduły funkcyjne.

Podstawowe funkcje sieciowe

TS 23.501 zawiera podstawowe informacje na temat architektury systemu 5G i wymaganych funkcji. Dlatego zaczynamy od podsumowania głównych zasad i koncepcji, które należy zastosować:
- Rozdzielenie funkcji UP i CP w celu zapewnienia niezależnej skalowalności, ewolucyjnego rozwoju i elastycznego zastosowania zarówno w lokalizacji centralnej, jak i rozproszonej w sieci
- Modularyzacja projektu funkcjonalnego w celu umożliwienia elastycznego i wydajnego dzielenia sieci
- Mapowanie procesów, tj. interakcji między funkcjami sieciowymi, na usługi tam, gdzie to możliwe, w celu łatwego ponownego wykorzystania
- W miarę możliwości funkcje sieciowe powinny komunikować się ze sobą bezpośrednio, w razie potrzeby za pośrednictwem funkcji proxy.
- Minimalizowanie zależności między AN i CN. Konwergentna sieć CN powinna obsługiwać różne typy sieci AN i technologie.
- Zapewnienie jednolitego systemu uwierzytelniania
- Obsługa "bezstanowych" NF, w których zasoby obliczeniowe są oddzielone od zasobów pamięci
- Oferując otwarte interfejsy dla użytkowników zewnętrznych
- Wsparcie dla równoczesnego dostępu do lokalnych i centralnych NF. Na przykład, aby oferować usługi o bardzo małych opóźnieniach, funkcje UP są dostarczane w sieci AN, a odpowiadające im funkcje CP w sieci CN.
- Roaming z zarówno kierowaniem ruchu w sieci macierzystej, jak i przekierowaniem lokalnym w sieci odwiedzanej.

W związku z tym następujące funkcje sieciowe zostały znormalizowane w wersji 15 : funkcja serwera uwierzytelniania (AUSF), funkcja zarządzania dostępem i mobilnością (AMF), funkcja przechowywania danych nieustrukturyzowanych (UDSF), funkcja ekspozycji sieciowej (NEF), repozytorium sieciowe Funkcja (NRF), funkcja wyboru segmentu sieci (NSSF), funkcja kontroli zasad (PCF), funkcja zarządzania sesjami (SMF), ujednolicone zarządzanie danymi (UDM), ujednolicone repozytorium danych (UDR), funkcja płaszczyzny użytkownika (UPF), funkcja aplikacji (AF), rejestr tożsamości sprzętu 5G (5GEIR), serwer proxy ochrony krawędzi bezpieczeństwa (SEPP), funkcja analizy danych sieciowych (NWDAF), funkcja ładowania (CHF). Poza tym istnieją połączone sieci - (Radio) Access Network ((R)AN) i Data Network (DN) dla usług operatora sieci, dostępu do Internetu lub usług stron trzecich - oraz Urządzenia Użytkownika (UE). Rysunek przedstawia niektóre z wymienionych funkcji sieciowych w reprezentacji z punktami odniesienia Nx, tj. te NF komunikują się w trybie peer-to-peer za pośrednictwem znormalizowanych punktów odniesienia.



UPF (User Plane Function) odpowiada za obsługę danych użytkownika, czyli sesje PDU (Protocol Data Unit) w 5GC. Stanowi punkt kontrolny dla ruchu przez N3 (NG-U) zi do AN do użytku mobilnego oraz przejście do DN. Do ich zadań należy trasowanie i przekazywanie pakietów danych, w tym kontrola i przekierowywanie ruchu, obsługa QoS (w tym zapewnianie przepływności DL i UL, oznaczanie pakietów, przypisywanie pakietów do przepływów), kontrola pakietów, zgodne z prawem przechwytywanie (LI) oraz gromadzenie i dostarczanie danych użytkowych. Funkcjonalność UPF można zaprogramować przez SMF przez punkt odniesienia N4. W punkcie referencyjnym N1 funkcja AMF (Access and Mobility Management Function) w CP kończy sygnalizację sesji NAS z UE, a w punkcie referencyjnym N2 sygnalizację (NG-C) z (R)AN . Tutaj również odbywa się rejestracja, połączenie, dostępność i zarządzanie mobilnością, w tym uwierzytelnianie i autoryzacja. Poza tym rejestrowane są tutaj zgodne z prawem przechwytywanie i dane lokalizacyjne. SMF (Session Management Function) odpowiada głównie za kontrolę sesji, tj. nawiązywanie, modyfikowanie i kończenie sesji PDU, zarządzanie adresami IP, wybór UPF i sterowanie przez punkt referencyjny N4 oraz wymianę informacji z PCF (Funkcja Kontroli Polityki ) przez N7. Ponadto gromadzone są tutaj dane dotyczące ładowania, a także LI. PCF (Policy Control Function) zapewnia jednolite zasady zachowania sieci (np. QoS, przekazywanie ruchu, priorytety AN) i udostępnia je innym NF. W tym celu uzyskuje dostęp do profili użytkowników i wymagań aplikacji w UDF (Unified Data Repository). UDM (Unified Data Management) obsługuje uwierzytelnianie i identyfikację danych na podstawie profili użytkowników. AUSF (Authentication Server Function) reprezentuje serwer uwierzytelniający, a NSSF (Network Slice Selection Function) wybiera segment(y) sieci odpowiedzialny za UE i określa dla niego instancję(y) AMF. AF (funkcja aplikacji) ostatecznie reprezentuje dodatkową funkcję CP, która jest np. dostarczana przez użytkownika zewnętrznego. Nie jest częścią 5GC, ale może komunikować się z NF 5GC za pośrednictwem NEF (Network Exposure Function). Jak pokazuje porównanie powyższej listy z NF pokazanymi na rysunku , istnieją dodatkowe funkcje sieciowe, które nie zostały jeszcze wyjaśnione. Współdziałają one z innymi NF nie za pośrednictwem specjalnie określonych punktów odniesienia, ale za pośrednictwem API ogólnie znormalizowanego do komunikacji NF w 5GC jako szkielet SBA (patrz sekcja 8.2). Funkcje sieciowe NRF i NEF są również kluczowe dla dalszego zrozumienia. Dzięki NRF (Network Repository Function) dostępne NF są znane wraz z ich usługami sieciowymi i mogą być przeszukiwane przez inne NF, które chcą korzystać z ich usług (Discovery). Wreszcie NEF (Network Exposure Function) gromadzi, przechowuje i udostępnia dostępne usługi ze swoimi funkcjami dla NF i użytkowników zewnętrznych. Zanim bardziej szczegółowo omówimy interakcję opisanych podstawowych funkcji sieciowych, koncepcja SBA zostanie wyjaśniona w sekcji 8.2. Ale najpierw rysunek 8.3 przedstawia bardziej kompleksowy przegląd systemu 5G, nie tylko pod kątem funkcji sieciowych w UP i CP, ale także obowiązkowych funkcji zarządzania siecią i orkiestracji.



Jeśli chodzi o wdrażanie, zakłada się tutaj, że funkcje zarządzania są również zintegrowane z SBA.

Architektura oparta na usługach (SBA)

W konwencjonalnych sieciach telekomunikacyjnych elementy sieci zwykle komunikują się ze sobą punkt-punkt za pośrednictwem specjalnie określonych interfejsów, często z różnymi stosami protokołów transportowych. Doprowadziło to do stosunkowo dużej złożoności i pracochłonności modyfikacji oraz niskiego wskaźnika ponownego wykorzystania, podsumowując, do niskiej elastyczności i otwartości. Tych wad należy unikać w systemie 5G:
- Komunikacja pomiędzy funkcjami sieciowymi jest możliwa w sposób elastyczny i dynamicznie zmienny, bez stałej relacji punkt-punkt.
- Wszystkie usługi sieciowe używają jednolitego stosu protokołów.
- Funkcja sieciowa może udostępniać swoje usługi innym funkcjom sieciowym.
- Kilka wersji tej samej usługi może współistnieć jednocześnie.
- Funkcja sieciowa musi zajmować się tylko oferowanymi przez siebie usługami i usługami, z których korzysta, i nie ma wpływu na inne usługi.
- Wszystkie operacje, które dotyczą tego samego kontekstu komunikacyjnego, a więc mogą się zmieniać, są obsługiwane przez jedną usługę.

Osiąga się to poprzez:

- Każda funkcja sieciowa udostępnia swoje usługi za pośrednictwem interfejsu API.
- Funkcja sieciowa rejestruje się w funkcji centralnego repozytorium z oferowanymi przez siebie usługami.
- Funkcja sieciowa żąda określonej usługi w repozytorium na żądanie.

Jeśli jest to zagwarantowane, każda funkcja sieciowa może mieć swój cykl życia, a nowe usługi mogą być łatwo wprowadzane. Łatwo jest również ponownie wykorzystać istniejącą usługę w nowej aplikacji. Taki wysoce elastyczny i modułowy system reprezentuje architekturę opartą na usługach (SBA). Rysunek przedstawia architekturę systemu 5GC ze wspomnianymi już interfejsami API do interakcji NF.



Ten widok architektury jest odpowiednikiem reprezentacji z punktami odniesienia na rysunku 2. Interfejsy API są reprezentowane przez tak zwane interfejsy oparte na usługach (SBI). Następujące SBI zostały znormalizowane, przy czym NF dostarczający odpowiedni API jest wskazany w nawiasach: Namf (AMF), Nsmf (SMF), Nnef (NEF), Npcf (PCF), Nudm (UDM), Naf (AF), Nnrf ( NRF), Nnssf (NSSF), Nausf (AUSF), Nudr (UDR), Nudsf (UDSF), N5g-eir (5G-EIR), Nnwdaf (NWDAF), Nchf (CHF). Dla kompletności podano również punkty odniesienia z rysunków 2 i 4. NF komunikujące się punkt-punkt przez punkt odniesienia Nx są wymienione w nawiasach: N1 (UE - AMF), N2 ((R)AN - AMF), N3 ((R)AN - UPF), N4 (SMF - UPF ), N5 (PCF - AF), N6 (UPF - DN), N7 (SNF - PCF), N8 (UDM - ADF), N9 (UPF - UPF), N10 (UDM - SMF), N11 (AMF - SMF) , N12 (AMF - AUSF), N13 (UDM - AUSF), N14 (AMF - AMF), N15 (PCF - AMF), N22 (AMF - NSSF). NF oferuje swoje usługi za pośrednictwem swojego SBI, np. NRF za pośrednictwem Nnrf. Inna NF może następnie korzystać z usług za pośrednictwem tego API, np. AMF lub SMF. Dostawca usługi nazywany jest producentem; usługobiorca nazywany jest konsumentem. W związku z tym SBA obsługuje następujące mechanizmy:

- Usługa NF jest zarejestrowana lub wyrejestrowana. Dzięki temu NRF (Network Repository Function) otrzymuje informacje o wszystkich dostępnych instancjach NF i oferowanych przez nie usługach.
- NF może zatem zażądać wymaganej usługi od NRF (wykrywanie usług).
- Każde użycie usługi musi być autoryzowane. Niezbędne dane autoryzacyjne przechowywane są w NF oferującym usługę.

Przykład ilustruje interakcję wybranych NF na rysunku 8.4. W tym celu wybrano konfigurację sesji PDU inicjowaną przez UE, tj. interakcję NF w celu zapewnienia ścieżki ze zdefiniowanym QoS dla danych użytkownika przez system 5G. Zaangażowane są 5GC NF AMF, SMF, UDM, PCF i UPF. Rysunek przedstawia sekwencję tego procesu.



Bardzo ważne jest, aby wiedzieć z wyprzedzeniem, że SMF (Session Management Function) jest odpowiedzialny za pełną sygnalizację i sterowanie funkcjami UP w ramach sesji PDU. W tym zakresie SMF ma następujące szczególne zadania:

- Wybór UPF
- Sterowanie UPF przez N4
- Sygnalizacja przez AMF z (R)AN przez N2 w celu wymiany parametrów QoS
- Sygnalizacja przez AMF z UE przez N1 w celu ustanowienia i zakończenia sesji PDU oraz przekazania reguł QoS do UE
- Komunikacja z AMF dotycząca sygnalizacji przez N1 i N2. Poza tym, SMF otrzymuje żądania aktywacji od AMF dla UP sesji PDU i komunikaty o zdarzeniach, jeśli jest to konieczne.
- Wybór PCF i sygnalizacja z PCF dotycząca polityk dla sesji PDU.

Jednakże, jak pokazano na rysunku wcześniejszym i zgodnie z oświadczeniami dotyczącymi SMF, bezpośrednim kontaktem w 5GC dla UE jest AMF (funkcja zarządzania dostępem i mobilnością). Skutkuje to również pośrednią komunikacją SMF za pośrednictwem AMF. Warto również wspomnieć, że konfiguracja sesji PDU jest zawsze inicjowana przez UE, np. dla żądania strony internetowej. W przypadku, gdy UE jest wyzwalane przez sieć, np. z połączeniem przychodzącym podczas rozmowy telefonicznej, sesje PDU są zawsze włączone. Zgodnie z powyższym rysunkiem, UE wysyła (1) Żądanie ustanowienia sesji PDU do AMF. To wybiera SMF w (2) i sygnalizuje żądane ustanowienie sesji PDU w (3) przez SBI Nsmf. Następnie SMF w (4) kontaktuje się z UDM (Unified Data Management) za pośrednictwem Nudm, aby pobrać dane subskrypcji. Jeśli to konieczne, SMF wybiera PCF (Funkcję Kontroli Polityki) w (5). SBI Npcf jest następnie używany do wywołania zasad dla żądanej sesji PDU w (6). Następnie SMF w (7) wybiera UPF dla tej sesji PDU i przydziela adres IPv6 lub prefiks IPv6. Następnie UPF jest konfigurowany przez N4 w (8). W (9) (R)AN jest następnie odpowiednio konfigurowany przez NAMF AMF i N2. W (10) UE jest wyposażone w adres i prefiks IPv6 oraz zapewnia odpowiednie reguły QoS. Sesja PDU jest ustanawiana, pakiety danych użytkownika mogą być przesyłane z UE do DN (sieć danych) i odwrotnie. Zalety podejścia SBA, z jego modułowością, otwartością i elastycznością, odnoszą się również do roamingu. Rysunek przedstawia dwa systemy 5G z odpowiednimi NF, jeden dla sieci odwiedzanej, VPLMN (Visited Public Land Mobile Network), a drugi dla sieci domowej, HPLMN (Home PLMN).



Przedstawiony scenariusz roamingu zakłada lokalne zakończenie w sieci VPLMN. Oznacza to, że UE używa aplikacji (AF) w DN bezpośrednio połączonej z VPLMN. Oznacza to również, że używane są NSSF (Network Slice Selection Function), AMF, SMF i UPF (patrz sesja PDU powyżej) oraz oczywiście AF z VPLMN. Jednak ze względu na proces roamingu UDM (Unified Data Management) i AUSF (Authentication Server Function) z HPLMN są odpowiedzialne za dane abonenta i uwierzytelnianie, a PCF (Funkcja kontroli polityki) za ustawienia specyficzne dla UE. Serwery NF vSEPP (odwiedzony serwer proxy ochrony krawędzi bezpieczeństwa) i hSEPP (domowy SEPP) są odpowiedzialne za bezpieczną interakcję za pośrednictwem N32. Kolejną zaletą rozwiązania SBA wybranego dla rdzenia 5G jest oddzielenie przetwarzania (obliczeń) od przechowywania danych. Jak pokazano na rysunku , każdy NF może przechowywać swoje dane, np. kontekst UE, w UDSF (nieustrukturyzowana funkcja przechowywania danych) i pobierać je.



UDSF należy do tego samego PLMN co NF. Dane w UDSF nie mają struktury i dlatego mogą być interpretowane tylko przez odpowiednie NF, co zwiększa bezpieczeństwo. Poza tym kilka instancji NF może współdzielić jeden UDSF; dane są następnie dostępne we wszystkich NF. Zasoby obliczeniowe i pamięci masowej są oddzielone i można je dynamicznie dostosowywać; dostępność NF jest odpowiednio wysoka. Ponadto rdzeń 5G zapewnia określone przechowywanie danych dla niektórych NF za pomocą UDR (Unified Data Repository), jak pokazano na rysunku



Zawiera dane dotyczące abonamentu użytkowników, dane polityki dotyczące sieci, dane strukturalne dla użytkowników zewnętrznych oraz dane specyficzne dla aplikacji. Dostęp do tego repozytorium można uzyskać za pośrednictwem Nudr z UDM (Unified Data Management), PCF (Funkcja kontroli polityki), NEF (Funkcja ekspozycji sieciowej) i pośrednio za pośrednictwem NEF z AF. Przechowywane tutaj dane są dostępne w znormalizowanym formacie. Ma to tę zaletę, że UDR może być używany wewnętrznie i zewnętrznie przez NF różnych dostawców. Może istnieć kilka instancji zarówno UDR, jak i UDSF. Mogą być realizowane niezależnie od siebie lub razem. Interfejsy API NF w SBA, tak zwane SBI (interfejsy oparte na usługach), są określone i zaimplementowane jako tak zwane interfejsy RESTful oparte na architekturze REST (REpresentational State Transfer). REST opiera się na następujących zasadach stosowanych przez 5G SBA:

- Zasób, tutaj profil usługi NF, może być udostępniony w dowolnej formie na dowolnym serwerze, tutaj NRF, i jest reprezentowany przez unikalny identyfikator URI (Uniform Resource Identifier). Informacje o zasobie są przechowywane w dokumencie, tutaj jest to dokument JSON (JavaScript Object Notation), który reprezentuje zasób w określonym momencie i może być wymieniany między NF.
- Obowiązuje zasada klient-serwer. Klient (konsument) żąda usługi lub zasobu; serwer (producent) to zapewnia.
- Przetwarzanie na serwerze jest bezstanowe, tzn. serwer nie przechowuje żadnych informacji o stanie. Żądanie klienta musi zawierać wszystkie informacje niezbędne do przetworzenia. Umożliwia proste rozłożenie obciążenia i zapewnia wysoki stopień sprężystości.
- Klienci mogą przechowywać informacje otrzymane z serwera lokalnie w pamięci podręcznej.
- Klient nie wie, z którą instancją serwera jest połączony. Zapewnia to tutaj NRF.
- Koncepcja interfejsu jest jednolita. Zasoby w żądaniach są opisywane przez unikalne adresy, URI. Żądany jest nie serwer, ale określony zasób. Dlatego różne serwery mogą z łatwością świadczyć tę samą usługę. Zasób na jednym serwerze, tutaj np. profil usługi na NRF, może zostać zmodyfikowany lub zastąpiony przez klienta, tutaj np. SMF, z odpowiednim żądaniem. Ponadto każda wiadomość wymieniana między klientem a serwerem musi zawierać wystarczające informacje na temat przetwarzania wiadomości. Architektura REST zapewnia również, że klient może być informowany o dalszych możliwych działaniach dotyczących zasobów poprzez hiperłącza w odpowiedziach. Jednak zastosowanie tej podzasady REST jest przeznaczone tylko dla późniejszych wersji SBA.

W przypadku 5G SBA interfejsy API RESTful wykorzystują stos protokołów pokazany na rysunku, używając HTTP/2 (Hypertext Transfer Protocol version 2) jako protokołu aplikacji, ulepszonej i rozszerzonej wersji HTTP. TCP to protokół transportowy, w którym zalecana jest bezpieczna transmisja z TLS. Dokumenty JSON reprezentują rzeczywiste aplikacje



Jak już wspomniano , AF, tj. dostarczane wewnętrznie przez samego operatora sieci 5G lub zewnętrznie przez zewnętrznych dostawców, mogą również wykorzystywać NF 5GC. Jest to jednak możliwe tylko pośrednio przez NEF (Network Exposure Function). Korzystnie, zastosowano tu również RESTful API - jak pokazano na rysunku



Z pomocą wcześniejszego rysunku, interakcja NF w SBA została już szczegółowo wyjaśniona powyżej, na przykładzie konfiguracji sesji PDU. Osiągnięte dzięki temu zrozumienie należy teraz pogłębić, biorąc pod uwagę znajomość używanych interfejsów API RESTful. Rysunek podsumowuje trzy przykładowe scenariusze : rejestracja usługi ((1) i (2)), wykrycie usługi ((4) i (5)) i ponownie, tylko we fragmencie, konfiguracja sesji PDU ((3), (6 ) i (7)).



W niniejszym przypadku SMF (funkcja zarządzania sesją) odpowiedzialna za sygnalizację, a tym samym za kontekst sesji, rejestruje się w NRF (funkcja repozytorium sieciowego) i staje się znana i dostępna. Robi to, wysyłając (1) żądanie HTTP PUT jako konsument do NRF z profilem usługi w formacie JSON. W rezultacie NRF tworzy i przechowuje identyfikator URI (https://...) adresujący profil usług SMF. Na wiadomość HTTP PUT odpowiada się za pomocą (2) 201 utworzonej odpowiedzi. AMF (funkcja zarządzania dostępem i mobilnością) działająca jako punkt wejścia do 5GC dla wszystkich komunikatów CP UE wymaga SMF do obsługi sygnalizacji i dlatego żąda listy dostępnych SMF od producenta NRF za pośrednictwem (4) żądania HTTP POST . AMF informuje NRF w dokumencie JSON o tym, jakie usługi musi obsługiwać wymagany SMF. NRF przeszukuje zarejestrowane i zapisane profile usług i zwraca SMF lub URI pasujące do żądania do AMF w odpowiedzi (5) 200 OK. Jak wspomniano powyżej , AMF wybiera SMF z otrzymanej listy i wysyła (6) żądanie HTTP POST do niego jako konsumenta, aby utworzyć kontekst zarządzania sesją dla żądanej sesji PDU w adresowanym SMF. Wymagany kontekst sesji jest opisany w dokumencie JSON. Jeśli to możliwe, SMF tworzy kontekst zarządzania sesją i potwierdza to AMF za pomocą (7) 201 utworzonej odpowiedzi. Dalsza procedura konfiguracji sesji PDU jest taka, jak opisano powyżej.

Krojenie sieci

Podstawową zasadą projektowania 5G jest architektura oparta na usługach. Zapewnia podstawę dla kompleksowej modularyzacji, która z kolei jest warunkiem wstępnym dla możliwości elastycznego kompilowania i łączenia funkcji sieciowych zgodnie z wymaganiami, zgodnie z przypadkami użycia, które mają być obsługiwane. W praktycznej realizacji wymaga to zastosowania zasady projektowania oprogramowania sieciowego, czyli zastosowania NFV i SDN do realizacji instancji NF i ich interakcji. Jeśli poza tym ma zostać wdrożona zasada projektowania wielodostępności, użyteczne będzie cięcie sieci. Tutaj tworzone są dwie lub więcej sieci logicznych, równolegle działających segmentów sieci. Umożliwiają one kilku najemcom, np. operatorowi sieci komórkowej, operatorowi sieci stacjonarnej i MVNO (Mobile Virtual Network Operator) dla eMBB, Smart Grid Provider oraz dostawcy usług dla pojazdów autonomicznych dla URLLC, w celu obsługi kilku, tutaj 5 , logiczne sieci komunikacyjne o różnych charakterystykach równolegle na jednej fizycznej platformie sieciowej. Rysunek ilustruje zależności.



Sieć fizyczna składa się z sieci dostępowych z określonym sprzętem do technologii transmisyjnej, sprzętowymi routerami i przełącznikami do pracy w sieci, a także mocą obliczeniową i zasobami pamięciowymi, opartymi przede wszystkim na standardowym sprzęcie serwerowym, najlepiej w centrach danych, ale także w sieci dostępowej. Ta fizyczna infrastruktura sieciowa w połączeniu z platformą wirtualizacji zapewnia infrastrukturę jako usługę (IaaS) dla funkcji sieci wirtualnej (VNF) dostarczanych i wchodzących w interakcje za pośrednictwem NFV, SDN i SBA w celu utworzenia sieci logicznej. W tym przypadku możemy mówić o NaaS (Network as a Service). Jeśli stworzymy kilka takich sieci logicznych na jednej infrastrukturze, otrzymamy tzw. segmenty sieci, które wykorzystują te same lub różne VNF w określonych łańcuchach usług. Network slicing może rozciągać się nie tylko na sieć rdzeniową, ale także na sieć dostępową. Rysunek przedstawia wynik generowania wycinka sieci poprzez koordynację różnych funkcji sieciowych CP i UP oraz RAT dla przypadków zastosowań smartfonów o dużej przepływności (eMBB), autonomicznej jeździe z małymi opóźnieniami i wysoką dostępnością (URLLC) oraz IoT z bardzo wysoką gęstość połączeń (mMTC).



Rysunek bardziej szczegółowo przedstawia wycinek sieci i pokazuje kombinację VNF i PNF (funkcji sieci fizycznej) w grafach przekazywania VNF lub łańcuchach funkcji usług (patrz rozdział 3) w celu utworzenia sieci logicznej.



Sieci typu slicing mają tę wielką zaletę, że dostosowane do potrzeb sieci logiczne oparte na pojedynczej infrastrukturze fizycznej mogą być wdrażane dla różnych aplikacji o szerokim zakresie wymagań. Te logicznie oddzielone sieci mogą być przypisane do różnych najemców, tj. operatorów sieci lub dostawców usług oraz administrowanych i zarządzanych przez nich. Jednak pod względem kosztów operacyjnych jest to możliwe tylko wtedy, gdy sieci są zorganizowane z wysokim stopniem automatyzacji. Inną istotną zaletą dzielenia sieci jest możliwość rozpatrywania i obsługi powstałych w ten sposób różnych sieci w izolacji w odniesieniu do następujących aspektów:

- Izolacja funkcji sieciowych: Te same lub zupełnie różne AF mogą być używane w różnych plasterkach.
- Izolacja konfiguracji: nawet jeśli używane są te same NF, można je skonfigurować inaczej w różnych plasterkach lub użyć w innych łańcuchach usług.
- Izolacja ograniczeń wykorzystania zasobów: w każdym segmencie specyfikacje dotyczące sprzętu lub zasobów wirtualnych, przepustowości przełącznika lub routera, a nawet opóźnienia można określić niezależnie.
- Izolacja cyklu życia: Generowanie, modyfikacja i usuwanie segmentu sieci może odbywać się niezależnie od innych segmentów pod względem czasu. Cykle życia NF w jednym wycinku są również całkowicie niezależne od cykli w innym wycinku.
- Izolacja błędów: błąd występujący w segmencie sieci jest ograniczony do tego.
- Izolacja obszarów bezpieczeństwa: Specyfikacje bezpieczeństwa są indywidualne dla każdego segmentu. Ponadto atak na jeden segment sieci nie powinien wpływać na inny.

W kolejnym kroku zajmiemy się bardziej szczegółowym i praktycznym badaniem technologii cięcia sieci. Należy pamiętać, że aktywny terminal UE zawsze utrzymuje dwa rodzaje połączeń z rdzeniem 5G: połączenie sygnalizacyjne (NAS) oraz jedno lub więcej połączeń danych użytkownika (sesja PDU), w tym drugim przypadku z kilkoma adresami IP. W przypadku sygnalizacji NAS istnieje tylko jeden punkt kontaktowy w 5GC, AMF, który działa również jako serwer proxy dla uczestniczących SMF. Dane użytkownika UE są przetwarzane w 5GC przez jeden lub więcej UPF. Jednakże oznacza to również, że gdy UE jest włączane w fazie rejestracji, najpierw musi zostać wybrany AMF, a następnie kombinacja(e) SMF i UPF. Na podstawie tych uwag wstępnych można teraz omówić sieć z trzema przykładowymi segmentami sieci, jak pokazano na rysunku .



Z jednej strony istnieje stosunkowo prosty scenariusz, w którym UE1 uzyskuje dostęp do aplikacji w Internecie, określanych jako Data Network 1 (DN1), za pośrednictwem segmentu 1. Z drugiej strony pokazano scenariusz, w którym UE2 uzyskuje dostęp do dwóch różnych nazw DN (DN2 i DN3), świadczący usługi IoT z wykorzystaniem dwóch segmentów. Zgodnie z powyższymi komentarzami, UE1 ma połączenie sygnalizacyjne NAS z AMF1 i sesję PDU dla danych użytkownika z UPF1, kontrolowaną przez SMF1. W przypadku UE2 jest również tylko jeden AMF, AMF2, ale dla dwóch sesji PDU kombinacja SMF i UPF, SMF2 i UPF2 dla segmentu 2 oraz SMF3 i UPF3 dla segmentu 3. Ogólnie, UE może utrzymywać kilka sesji PDU poprzez kilka segmentów sieci do kilku DN lub przez jeden plaster do kilku DN, lub przez kilka plasterków do jednej DN. Warianty różnią się kombinacją identyfikatora wycinka NSSAI (Informacje o wspomaganiu wyboru segmentu sieci) i DNN (nazwa sieci danych). Ten ostatni identyfikuje docelową nazwę wyróżniającą. Specyfikacje operatora sieci, dla której aplikacji, która nazwa wyróżniająca i który wycinek sieci ma być używany, są przesyłane do UE podczas procesu rejestracji, ale mogą być również konfigurowane bezpośrednio w UE. Zmiany można również dokonać za pomocą sygnalizacji NAS. Wybór odpowiedniego segmentu sieci zgodnie ze specyfikacjami operatora jest zwykle dokonywany centralnie przez NSSF (Network Slice Selection Function), ale można go również skonfigurować bezpośrednio w każdym AMF. Jak już wyjaśniono, NRF (Network Repository Function) służy do łatwego znalezienia wymaganego NF, np. SMF, UPF i PCF. Jak pokazano na rysunku powyżej, NRF można udostępnić dla określonych wycinków lub dla wszystkich wycinków razem. Pierwsze podejście ma tę zaletę, że wspomniana powyżej zaleta izolacji między segmentami sieci jest całkowita, a konfiguracje pozostają niewidoczne między segmentami. Rysunek ten nie pokazuje podziału RAN obsługiwanego w zasadzie przez 5GC. W tym celu NSSAI odpowiadające sesjom PDU są przesyłane do RAN. Następnie może zarządzać planowaniem pakietów IP i alokacją zasobów radiowych w łączu w górę i w łączu w dół, tak aby dostępne zasoby w sieci RAN były przydzielane do segmentów sieci zgodnie ze specyfikacjami operatora. System orkiestracji NFV-MANO kontroluje tworzenie instancji, działanie i usuwanie wycinka sieci . Jak wspomniano powyżej, UE i odpowiedni wycinek sieci są połączone podczas rejestracji UE. Rysunek przedstawia uproszczony proces, przy założeniu, że NSSAI został przesłany do UE przez konfigurację



. Odpowiednio, w pierwszym etapie, UE informuje początkowy AMF za pośrednictwem (R)AN (1) o NSSAI dla żądanego przekrojowego (2) żądania rejestracji sieci. AMF kontaktuje się w (3) za pośrednictwem Nudm z UDM (Unified Data Management) w celu pobrania danych abonenta, aw etapie (4) jeden lub więcej S-NSSAI (Single-NSSAI) dla tego profilu użytkownika. Mając te informacje, AMF w (5) kontaktuje się z NSSF (funkcja wyboru segmentu sieci) za pośrednictwem SBI Nnssf, aby wybrać odpowiednią instancję segmentu sieci (NSI). Zanim NSSF ogłosi NSI, NSSF wyjaśnia w krokach (6) i (7), czy początkowa lub która instancja AMF może współpracować z żądanym S-NSSAI, kontaktując się z NRF za pośrednictwem Nnrf. W razie potrzeby instancja AMF zostanie zmieniona. W (8) NSSF następnie przenosi wybrany NSI z dozwolonym S-NSSAI do odpowiedniego AMF. Z kolei akceptuje rejestrację UE dla żądanego NSSAI i informuje o tym UE, w tym SNSSAI, w etapach (9) i (10). Następnie UE komunikuje się z i za pośrednictwem wybranego segmentu sieci. Wreszcie, rysunek pokazuje, jak ważna jest zasada modułowości projektowania 5G na poziomie segmentu sieci.



NSI (Network Slice Instance) może składać się z kilku NSSI (Network Slice Subnet Instance), z których każdy ma swój cykl życia, w tym przypadku NSSI CN sieci rdzeniowej i NSSI AN sieci dostępowej. Obie instancje podsieci razem tworzą instancję segmentu sieci, w tym sieć transportową (TN) dla połączeń wzajemnych. NSSI może również należeć do dwóch różnych NSI. Poza tym ta sama usługa komunikacyjna może być świadczona za pośrednictwem różnych NSIs.

System 5G

Jeśli chodzi o 5G, sieć RAN została omówiona bardziej szczegółowo w sekcji wcześniejsze, a sieć szkieletowa 5G również. Ze względu na nowe koncepcje zwróciliśmy uwagę na architekturę opartą na usługach i podział sieci. T asekcja ma na celu spojrzenie na system 5G jako całość i zilustrowanie z technicznego punktu widzenia "wielkiego skoku naprzód" dla sieci telekomunikacyjnych. Zanim zagłębimy się w tę kwestię, ponownie przyjrzymy się migracji cyfrowych sieci komunikacji mobilnej z drugiej do piątej generacji . Stanie się również jasne, że piąta generacja ostatecznie opuści dziedzinę sieci komunikacji mobilnej i stanie się siecią przyszłości z dowolnym dostępem abonenckim . Rysunek przedstawia przegląd migracji.



W pierwszym etapie cyfrowa sieć komunikacji mobilnej określana jako druga generacja składała się z sieci rdzeniowej z komutacją obwodów (CN), rdzenia GSM (Global System for Mobile Communications) i powiązanej sieci dostępowej (AN). Jeśli chodzi o łatwe korzystanie z IP w sieci komórkowej, CN została rozszerzona o część z komutacją pakietów, rdzeń GPRS (General Packet Radio Service). Równolegle przeprowadzono migrację AN, aby móc transportować IP ze średnimi przepływnościami z technologią EDGE (Enhanced Data Rates for GSM Evolution). Stąd wzięła się obecna nazwa GERAN (GSM/EDGE Radio Access Network). Drugim krokiem było wprowadzenie nowej technologii AN, UTRAN (Universal Terrestrial Radio Access Network). W połączeniu z CN, która nadal składała się z sieci rdzeniowych GSM i GPRS, utworzyła trzecią generację. Jest znany jako UMTS (Universal Mobile Elecommunications System). Następnie przepływności dla UMTS w UTRAN sukcesywnie rosły i po raz pierwszy terminale mobilne zostały połączone za pomocą technologii dostępowej innej niż 3GPP (np. WLAN). Trzeci krok zaowocował następnie nową technologią sieci dostępowej o wysokiej przepustowości i wyłącznie IP, zwaną E-UTRAN (Evolved-UTRAN), znaną głównie jako LTE (Long Term Evolution). Wymagało to zapewnienia nowej, działającej w czasie rzeczywistym sieci szkieletowej IP o nazwie EPC (Evolved Packet Core) dla usług działających w czasie rzeczywistym, takich jak telefonia. Ten krok w kierunku 4G został osiągnięty dzięki 3GPP Release 8. Jednak ITU mówi o 4G z IMTAdvanced z interfejsami radiowymi LTE-Advanced. Wraz z 3GPP, LTE-Advanced jest częścią wersji 10. Podczas ewolucji 3G IMS (IP Multimedia Subsystem) został już wprowadzony dla usług Multimedia over IP w wersji 5 3GPP, która następnie stała się niezbędna dla 4G z LTE i LTE-Advanced, ponieważ VoLTE (Voice over LTE), czyli VoIP w RAN. Nic więc dziwnego, że IMS odgrywa również istotną rolę w piątej generacji sieci komórkowych z teraz naprawdę All over IP. Wreszcie, zgodnie z rysunkiem , 5G zapewnia nie tylko nowy, wysoce modułowy i elastyczny rdzeń 5G (5GC) z architekturą opartą na usługach (SBA) i podziałem sieci, ale także nową, niezwykle wydajną technologię RAN, NR (New Radio), dla bardzo wysokich przepływności, bardzo małych opóźnień i bardzo dużej gęstości połączeń. ale to nie wszystko; 5GC pozwala również na zapewnienie nie tylko dostępu do WLAN NR i non-3GPP, ale także linii stacjonarnych, na przykład PON (pasywna sieć optyczna) lub DSL (cyfrowa linia abonencka), a nawet bezpośredni dostęp do sieci 5G za pośrednictwem połączenia satelitarnego. System 5G może więc naprawdę wdrożyć FMC (Fixed Mobile Convergence) z tylko jedną technologią sieci rdzeniowej. Dlatego, jak już wspomniano powyżej, 5G tak naprawdę nie jest już siecią mobilną. Zamiast tego, jeśli system 5G zostanie rozbudowany i używany w ten ogólny sposób, może to być sieć konwergentna nowej generacji. Ta uwaga była prawdopodobnie inspiracją dla prac standaryzacyjnych ITU-T nad przyszłymi sieciami. Linie łączące na rysunku ilustrują, w jaki sposób podsieci współpracują ze sobą w różnych +generacjach sieci. Obecnie niektórzy operatorzy sieci mają wszystkie te podsieci równolegle. W przyszłości będą sukcesywnie wyłączać systemy poprzednich generacji. Z zapowiedzi operatorów sieci komórkowych wynika, że w pierwszej kolejności zostaną wycofane UMTS i UTRAN, a więc i 3. generacja. Poniżej omówimy najpierw migrację 4G/5G w odniesieniu do rysunku . Następnie wyjaśniono wspomnianą już integrację IMS w 5G . Po tym następuje opis możliwego FMC wraz z integracją wszystkich sieci dostępowych . Na koniec zakończymy ogólną oceną systemu 5G w kompleksowym ujęciu połączonych w nim różnych koncepcji i technologii

Migracja 4G/5G

Możliwe podejście do integracji istniejącej technologii 4G omówiliśmy już . Wymieniono różne warianty wprowadzenia systemu 5G. Dzięki opcji 4 na rysunku dużo wcześniejszym, ng-eNB, stacja bazowa LTE z ulepszonym interfejsem, może być podłączona do rdzenia 5G za pośrednictwem gNB, tj. stacji bazowej 5G. Pozwala to na równoległe działanie technologii 4G i 5G RAN na 5GC bez żadnych problemów. GNB działa jako węzeł nadrzędny, a ng-eNB jako węzeł drugorzędny. Jeśli chodzi o sygnalizację i sterowanie, ng-eNB zawsze komunikuje się przez główny gNB za pomocą interfejsu Xn. Dane użytkownika mogą również podążać tą trasą lub bezpośrednią trasą do 5GC przez interfejs NGu. Rysunek przedstawia te zależności. Poza tym na rysunku pokazano alternatywę dla integracji 4G RAN z opcją 7, w której gNB, tj. stacja bazowa 5G jako węzeł drugorzędny, jest połączona z 5GC za pośrednictwem ng-eNB, a stacja bazowa LTE jest głównym węzeł. Jeśli chodzi o interfejsy do wzajemnych połączeń, ważne są powyższe rozważania dotyczące gNB i ng-eNB.



Ponieważ integracja 4G z 5G odbyła się na powyższym poziomie sieci dostępowej, może to nastąpić również w sieci rdzeniowej. Należy pamiętać, że w 3GPP Release 14 funkcje CP i UP dla SGW (Serving Gateway) i PGW (Packet Data Network Gateway) w EPC zostały rozdzielone i ustandaryzowane. Poniżej pomocne jest rozważenie zgodności funkcji CN w 4G EPC i 5GC Database dla profili użytkowników: HSS (Home Subscriber Server) w EPC - UDM (Unified Data Management) w 5GC - Specyfikacje zachowania sieci (polityki), np. dla QoS: PCRF (Funkcja Polityki i Reguł Ładowania) w EPC
- PCF (Funkcja Kontroli Polityki) w 5GC
- Obsługa danych użytkownika: SGW-U (SGW-User plane) + PGW-U (PGW-User plane) w EPC - UPF (User Plane Function) w 5GC
- Połączenie PDN lub kontrola sesji PDU: MME (Mobility Management Entity) + SGW-C (SGW-Control plane) + PGW-C (PGW-Control plane) w EPC - SMF (Session Management Function) w 5GC
- Zarządzanie mobilnością: MME w EPC - AMF (Funkcja Zarządzania Dostępem i Mobilnością) w 5GC.

Do integracji 4G/5G na poziomie sieci rdzeniowej, zgodnie z rysunkiem , muszą istnieć moduły NF, które zapewniają funkcjonalność CN HSS + UDM, PCRF + PCF, PGW-C + SMF, oraz PGW-U + UPF w połączeniu.



Określono również interfejs z punktem odniesienia N26 do interakcji między MME i AMF, na przykład w celu przełączenia z komórki radiowej 5G do 4G. Należy również zauważyć, że ten typ współpracy 4G/5G za pośrednictwem N26 jest opcjonalny, tj. nieobowiązkowy w standaryzacji 3GPP. Jak już wspomniano przedstawiono możliwości podłączenia sieci RAN 4G i 5G do technologii sieci rdzeniowej 4G i/lub 5G. Zostały one ponownie pokazane na rysunku , zaczynając od czystego wariantu 4G z LTE w E-UTRA podłączonego do EPC.



Następnym krokiem może być opcja 3 z dodaniem 5G NR przy zachowaniu EPC 4G. Alternatywnie wariant 5 umożliwiłby również przejście na rdzeń 5G NGC z dalszym wykorzystaniem stacji bazowych LTE w Evolved E-UTRA. Po tym może nastąpić wprowadzenie technologii 5G-RAN NR, zgodnie z Opcją 7 lub Opcją 4. Celem każdej migracji jest w każdym przypadku Opcja 2 z czystą technologią 5G. Z komentarzy w sekcji wynika już jednak, że wejście na 5G mogłoby być również możliwe za pośrednictwem wariantu 2, czyli autonomicznego systemu 5G. Operator sieci mógłby wtedy dysponować równoległym rozwiązaniem 4G i 5G, które następnie zostałoby połączone za pomocą Opcji 4 lub 7. Oczywiście każdy operator sieci może wybrać i podążać własną ścieżką migracji, biorąc pod uwagę swoją sytuację wyjściową, swoje prognozy na przyszłość oraz optymalizację jego specyfiki systemu i kosztów operacyjnych.

5G i IMS

Jak wspomniano na początku tego rozdziału, IMS jest kluczowym podsystemem wykorzystującym sygnalizację SIP do świadczenia usług VoIP lub ogólniej multimediów przez IP w sieciach komórkowych 3G, 4G, a obecnie także 5G . W przypadku 4G i 5G jest to jedyny sposób obsługi telefonii. To z kolei oznacza, że IMS musi być zintegrowany z systemem 5G, jeśli telefonia jest oferowana przez 5G. W IMS HSS (Home Subscriber Server) przechowuje profile użytkowników i zapewnia funkcjonalność serwera lokalizacji wymaganą dla SIP. W 5GC UDM (Unified Data Management) obsługuje profile użytkowników. W związku z tym, zgodnie z rysunkiem , integracja IMS wymaga albo kolokacji niezależnie obsługiwanego HSS z UDM i ich interakcji poprzez bezpośredni interfejs, albo integracji funkcjonalności HSS jako części UDM .



Aby umożliwić UE jako agentowi użytkownika SIP komunikowanie się z IMS zarówno dla sygnalizacji SIP, jak i danych użytkownika w czasie rzeczywistym RTP, sesje PDU IPv6 lub IPv4 muszą być zapewnione za pośrednictwem RAN przy użyciu odpowiednich NF AMF, SMF i UPF w 5GC dla DN (sieci danych) IMS. Ilustruje to rysunek.



Zarezerwowane są również zasoby potrzebne do wymaganego QoS. W rezultacie UE może wymieniać komunikaty sygnalizacyjne z CSCF w IMS za pośrednictwem SIP, umożliwiając ustanawianie, modyfikowanie lub kończenie sesji SIP. Ponadto dane użytkownika np. w postaci sesji RTP mogą być wymieniane z innymi terminalami abonenckimi za pośrednictwem elementów sieci IMS (TrGW/IBCF lub bramka)

Sieci dostępowe i konwergencja telefonii stacjonarnej (FMC)

Wcześniej ograniczono się do sieci 5G RAN. Powodem tego był znaczny postęp w zakresie szybkości transmisji, opóźnień i gęstości połączeń w porównaniu z 4G, ale także to, że wersja 15, pierwsza wersja 5G, koncentrowała się na interfejsach radiowych dla dostępu 3GPP z technologią NR. Wersja 16 usuwa te ograniczenia i umożliwia decydujący krok w kierunku kompleksowej konwergencji usług telefonii stacjonarnej (FMC). Podstawowym warunkiem wstępnym jest zastosowanie zasady projektowania 5G "sieć rdzeniowa oddzielona od technologii sieci dostępowej". Zapewnienie tego jest jednak zadaniem nie tylko 5GC, ale także sieci dostępowych. Z tego powodu poniżej omówiono bardziej szczegółowo różne sieci AN pod kątem ich zastosowania w systemie 5G oraz wymagań, które należy spełnić. W uproszczonej reprezentacji możemy zredukować komunikację przez system 5G do używanej AN, podstawowych NF AMF, SMF i UPF w SBA oraz DN dla aplikacji. Ten prosty model jest używany poniżej do omówienia połączenia różnych technik AN z 5GC. Rysunek ilustruje standardowy przypadek dostępu 3GPP z technologią NR lub Evolved EUTRA, który był już kilkakrotnie wspominany i dla którego interfejsy i punkty odniesienia N1, N2 i N3 były planowane od początku prac standaryzacyjnych 5G . W rezultacie AN i CN harmonizują tutaj bezpośrednio; dodatkowe funkcje do łączenia nie są konieczne.



Nie dotyczy to już dwóch wariantów dostępu innych niż 3GPP, a mianowicie niezaufanego AN, np. przez punkt dostępowy WLAN w Internecie lub zaufanego AN, np. przez zaufany punkt dostępowy WLAN w odpowiednim środowisku sieciowym. Rysunek przedstawia pierwszy wspomniany przypadek z niezaufanym dostępem innym niż 3GPP.



Możliwym zastosowaniem byłoby VoWifi (Voice over Wifi) z dostępem UE przez niezaufany punkt dostępowy WLAN (np. w Internecie). Nie zapewnia to interfejsu N2 ani N3 ani bezpiecznego dostępu. Dlatego dodatkowy NF, N3IWF (Funkcja InterWorking Non-3GPP), jest zapewniony w 5GC na interfejsie do AN, który implementuje wspomniane punkty odniesienia i zapewnia punkt końcowy tunelu IPsec dla UE. Rysunek przedstawia przypadek zaufanej sieci dostępowej innej niż 3GPP (TNAN).



Tutaj również brakuje interfejsów N2 i N3, ale zapewnione jest bezpieczne połączenie UE. W związku z tym dodatkowy NF, TNGF (Trusted Non-3GPP Gateway Function), zasadniczo musi tylko zaimplementować brakujące punkty odniesienia dla 5GC, aby połączyć TNAP (Trusted Non-3GPP Access Point). Przy odpowiedniej ofercie niezaufanego i zaufanego dostępu innego niż 3GPP, UE lub jego użytkownik decyduje, którego AN chce użyć. Jeżeli decyzja faworyzuje niezaufaną sieć AN, UE najpierw wybiera tę niezaufaną sieć AN, a następnie łączy się z nią. Często za pośrednictwem takiej AN w Internecie można uzyskać dostęp do kilku PLMN (Public Land Mobile Network). Następnie UE musi wybrać żądaną sieć 5G, aw ramach tej sieci N3IWF. Jeśli zamiast tego ma być używana zaufana sieć AN, UE najpierw wybiera PLMN, a następnie TNAN. W tym scenariuszu używany TNAN zależy od żądanego PLMN. Prawdziwą konwergencję w sieci 5G osiągniemy tylko wtedy, gdy to samo 5GC będzie można wykorzystać do zapewnienia użytkownikom szerokiej gamy łączy stacjonarnych, od stacjonarnego dostępu bezprzewodowego (FWA) z falami milimetrowymi (np. 26 GHz), po wysokobitowe połączenia cyfrowej linii abonenckiej (DSL) za pomocą par przewodów miedzianych, do interfejsów światłowodowych typu punkt-punkt o dużej przepływności lub pasywne sieci optyczne (PON). Broadband Forum, globalne konsorcjum firm z branży telekomunikacyjnej i IT, odpowiada za promocję tych technologii sieci dostępowych, ich standaryzację i uwzględnienie w 5G. Z tego powodu Broadband Forum pracowało nad tymi kwestiami z 3GPP w celu stworzenia konwergentnej sieci 5G. Motywacja stojąca za promocją FMC jest następująca:

- Niezależne od AN doświadczenie serwisowe dla klientów
- Oferty z wieloma dostępami
- Zoptymalizowane działanie sieci
- Jednolita technologia, szkolenia i usługi dla działów operacyjnych w zakresie mobilnego lub stacjonarnego dostępu abonenckiego
- Ujednolicone zarządzanie użytkownikami
- Wykorzystanie sieci rdzeniowej w miarę możliwości
- Rozszerzony zakres usług poprzez dostępy stałe.

Na tej podstawie Broadband Forum opracowało sześć scenariuszy dla FMC w sieci 5G, jak pokazano na rysunku .



Rozróżnia się dwa rodzaje systemów końcowych (Customer Premises Equipment, CPE), zwane tutaj bramami mieszkaniowymi (RG): FN-RG (Fixed Network-RG) i 5G-RG. FN-RG to już istniejące systemy w sieci, takie jak routery DSL, które nie obsługują interfejsów i protokołów 3GPP. Z drugiej strony 5G-RG są od początku projektowane do pracy na 5GC. Rozważa się sześć scenariuszy FMC, krótko wyjaśnionych poniżej i przedstawionych na rysunku powyżej:

- Stały dostęp bezprzewodowy z 5G-RG: Zastosowane tutaj 5G-RG mają interfejs radiowy 3GPP i obsługują interfejsy 3GPP N1, N2 i N3. Oznacza to, że takie 5GRG mogą komunikować się bezpośrednio z 5GC poprzez 3GPP Access z 5G- lub 4GRAN.
- Multi Access z 5G-RG: Taki 5G-RG ma zarówno interfejs bezprzewodowy 3GPP z obsługą N1, N2 i N3, jak i interfejs przewodowy z punktem odniesienia N1 do 5GC. Oba interfejsy RG mogą być aktywne lub rezerwowe, dla ruchu zagregowanego lub podzielonego. Funkcje interfejsów N2 i N3 nie mogą być zapewnione przez przewodową sieć AN. Muszą być udostępniane przez pośrednią funkcję bramy dostępu (AGF).
- Integracja w trybie bezpośrednim z 5G-RG: Ten 5G-RG ma tylko interfejs przewodowy, bez interfejsu radiowego 3GPP. Pod tym względem oferuje również tylko punkt odniesienia N1, N2 i N3 są uzupełnione przez AGF.
- Integracja w trybie adaptacyjnym z FN-RG: Ten scenariusz jest bardzo podobny do integracji w trybie bezpośrednim z 5G-RG. Jednak FN-RG również nie obsługuje interfejsu N1, więc funkcje N1, N2 i N3 muszą być zapewniane przez AGF.
- Współpraca z FN-RG: Jest to FN-RG z konwencjonalnym interfejsem, który musi być dostosowany do środowiska 5G za pośrednictwem Broadband Network Gateway (BNG). Dodatkowa funkcja współpracy stacjonarnej i mobilnej (FMIF) zapewnia funkcje N1, N2 i N3.
- FN-RG we współistnieniu: W tym przypadku BNG dokonuje tylko adaptacji interfejsu, który jest bezpośrednio podłączony do nazwy wyróżniającej, na której znajduje się aplikacja, z pominięciem 5GC. Typowym zastosowaniem do tego jest IPTV.

Biorąc pod uwagę te rozważania, 3GPP zna również 5G-RG i FN-RG. RG to systemy w siedzibie klienta końcowego, które umożliwiają urządzeniom końcowym podłączonym do RG korzystanie między innymi z usług głosowych, danych, wideo i wideo na żądanie. Typowymi przykładami są routery DSL lub kablowe. Ponadto, dla 3GPP, 5G-RG jest systemem końcowym, który zapewnia sygnalizację N1 i funkcje bezpieczeństwa do komunikacji z 5GC. W [38] 3GPP ponownie rozróżnia 5GRG w 5G-BRG (5G Broadband Residential Gateway), opisanym przez Broadband Forum (BBF) i 5G-CRG (5G Cable Residential Gateway), ponieważ są one określone przez CableLabs dla Hybrid Fiber Sieci koncentryczne. Rysunek przedstawia model 3GPP do komunikacji 5G-RG przez sieć 5G.



Rozważane są oba warianty, 5G-RG z interfejsem dostępowym 3GPP i drugim interfejsem przewodowym lub 5G-RG z tylko jednym interfejsem przewodowym. W obu przypadkach pośrednia funkcja Wireline Access Gateway Function (W-AGF) dostarcza punkty odniesienia N2 i N3 do 5GC na ścieżce przewodowej. Z pomocą W-AGF przewodowa sieć AN na rysunku powyżej przedstawia interfejsy wymagane dla 5GC. Dlatego odnosi się do przewodowej sieci dostępowej 5G (W-5GAN), ponownie rozróżnialnej w W-5GBAN (sieć dostępowa przewodowa 5G BBF) i W-5GCAN (sieć dostępowa przewodowa 5G). Podobnie jak powyższy BBF, 3GPP uwzględnia również FN-RG, tj. systemy końcowe z konwencjonalnymi interfejsami, które nie obsługują sygnalizacji N1 dla 5G. Dlatego, jak pokazano na rysunku, tutaj również zastosowano W-AGF, który w tym scenariuszu implementuje nie tylko punkty odniesienia 5G N2 i N3, ale także N1



Poza tym 3GPP zna również tak zwane systemy końcowe N5CW (Non-5G-Capable over WLAN) do połączeń bezprzewodowych. Nie obsługują sygnalizacji NAS wymaganej do bezpośredniej komunikacji z 5GC. Jednak nadal można je połączyć za pośrednictwem zaufanej sieci dostępowej WLAN i zawartej tu funkcji zaufanej sieci WLAN (TWIF), jak pokazano na rysunku .



Podczas uwierzytelniania opartego na EAP (Extensible Authentication Protocol) N5CW UE w Trusted WLAN Access Point (TWAP) rejestracja w PLMN odbywa się jednocześnie za pośrednictwem TWIF. Na zakończenie tego obszernego zbioru opcji połączeń 3GPP, non-3GPP i przewodowych z siecią 5G, chcielibyśmy wspomnieć o bardzo atrakcyjnym, ale w wydaniu 16 jedynym opcjonalnym wariancie połączenia z funkcją ATSSS (Access Traffic Steering, Switching and Splitting) . Umożliwia kierowanie, przełączanie i/lub rozdzielanie ruchu na różne interfejsy dostępowe. W tym celu wprowadzono wielodostępową sesję PDU, która może wykorzystywać kilka równoległych interfejsów różnych kategorii - 3GPP, Non-3GPP i Wireline. W tym celu UE musi obsługiwać wielościeżkowy protokół TCP (MPTCP) zgodnie z rysunkiem, jeśli jest to konieczne (np. dostęp do sieci Ethernet), także funkcjonalność ATSSS-LL (ATSSS-Low Layer).



UPF w 5GC musi być rozszerzony przez proxy MPTCP oraz, jeśli to konieczne, przez funkcję ATSSS-LL. Jak wspomniano powyżej, 5G będzie obejmować nie tylko naziemne radiowe i przewodowe interfejsy dostępowe, ale także dostęp satelitarny w celu osiągnięcia pełnej konwergencji. NG-RAN może być również hostowany przez bezzałogowy system powietrzny (UAS) ze zintegrowaną stacją platformy wysokogórskiej (HAPS) zamiast satelity. Jednostkami nośnymi dla tych ostatnich systemów mogą być bezzałogowe sterowce lub samoloty, a nawet drony. Tabela zawiera przegląd satelitów lub platform, których można użyć, oraz odległości, jakie należy pokonać

Platforma : Odległość od podłoża [km]

Satelita o niskiej orbicie okołoziemskiej (LEO) : 300 - 1500
Satelita średniej orbity okołoziemskiej (MEO) : 7000 - 25000
Satelita geostacjonarny na orbicie okołoziemskiej (GEO): 35786
Satelita o wysokiej orbicie eliptycznej (HEO) : 400 - 50000
Bezzałogowe systemy powietrzne (UAS) HAPS 8 - 50

Rysunek przedstawia możliwe warianty połączenia dla 5G-RAN przez satelitę lub UAS.



W a) tylko jednostka radiowa (RU) znajduje się na orbicie. Reprezentuje analogowy repeater RF (częstotliwość radiowa) w kierunku łącza w górę i w dół. GNB na ziemi zapewnia wszystkie inne niezbędne funkcje stacji bazowej. Stacja naziemna o nazwie NTN GW (Non-Terrestrial Network Gateway) oraz satelita zapewniają transparentną ścieżkę transmisji radiowej dla 5G. Interfejs NR-Uu jest przezroczysty między mobilnym terminalem satelitarnym UE a gNB. Zasadniczo gNB można również podłączyć do kilku satelitów. Wariant połączenia b) na rysunku wykorzystuje znormalizowany możliwy podział funkcji gNB na centralną jednostkę CU i rozproszoną zdecentralizowaną część DU. gNB-DU w tym. RU znajduje się w satelicie, więc tam też są zaplanowane stosy protokołów niższych warstw do transportu danych użytkownika. SRI (Satellite Radio Interface) pomiędzy NTN GW a satelitą reprezentuje interfejs F1 w NG-RAN. Kilka gNB-DU na pokładzie różnych satelitów można podłączyć do jednego gNB-CU. Wreszcie, w wariancie (c), kompletna stacja bazowa 5G, gNB, jest częścią systemu satelitarnego. W ten sposób nie tylko dane użytkownika, ale także sygnalizacja jest kończona w satelicie. SRI reprezentuje interfejs NG , gNB w satelicie realizuje konwersję interfejsu z NG na NR-Uu.

System 5G w widoku ogólnym

Podsumowując, w tym rozdziale poniżej przedstawiono ogólny widok systemu 5G. Na podstawie wyjaśnień dotyczących różnych obsługiwanych interfejsów abonenckich i wynikającej z nich konwergencji FMC, kompleksowe spojrzenie rozpoczyna się od spojrzenia na warstwę fizyczną, tj. architekturę sieci z perspektywy sprzętowej. Rysunek najpierw przedstawia strukturę sieci 5G w postaci rdzenia 5G, sieci transportowej, różnych radiowych, przewodowych i satelitarnych sieci dostępowych, a także sieci prywatnych lub korporacyjnych.



Te ostatnie mogą być nawet niezależnymi sieciami 5G z własnymi częstotliwościami, np. w Niemczech w zakresie od 3,7 do 3,8 GHz . Sprzęt w sieci rdzeniowej składa się z przełączników SDN i/lub routerów o wysokiej wydajności z dedykowanym sprzętem oraz serwerów dla 5GC oraz funkcji zarządzania i orkiestracji (MANO). Serwery te są zazwyczaj zlokalizowane w centrach danych i działają z wysoką dostępnością w centralnej chmurze. Sieć transportowa oparta na przełącznikach i/lub routerach SDN łączy centra danych z lokalizacjami w chmurze brzegowej i sieciami dostępowymi. Z jednej strony sprzęt chmury brzegowej może być wykorzystywany do aplikacji MEC, az drugiej strony do udostępniania funkcji CU w sieci CRAN w oparciu o chmurę . Sieć AN zawiera szeroką gamę sieci dostępowych technologi. Możliwe układy elementów NG-RAN opisano wcześniej, gdzie zdalnie sterowane stacje bazowe są połączone łączami transportowymi typu backhaul, zazwyczaj światłowodami. PON (pasywna sieć optyczna) są szczególnie opłacalne w tym celu. Połączenia fronthaul za pomocą światłowodu zapewniają wzajemne połączenie RU (w tym anten) znajdujących się w pobliżu użytkowników z bardziej centralnymi funkcjami stacji bazowych i/lub RAN-DU z powiązanymi RAN-CU. Ta architektura L1, jak opisano powyżej, jest podstawą funkcji wszystkich wyższych warstw w systemie 5G, jak pokazano na rysunku .



Rozpoczyna się w warstwie fizycznej z technologią transmisji HW różnych AN i HW serwera do przetwarzania i przechowywania, a także HW przełączników SDN i ewentualnie specyficzne HW dla kontrolerów SDN, które w tym przypadku działałyby jako PNF ( funkcja sieci fizycznej). Jednak celem jest zapewnienie i wykorzystanie wymaganych funkcji sieciowych jako VNF (Virtual Network Functions) tam, gdzie to możliwe. W tym zakresie HW musi być oddzielony od oprogramowania NF warstwą wirtualizacji, np. za pomocą hiperwizora. Na tej podstawie wirtualne zasoby obliczeniowe, magazynowe i sieciowe są udostępniane VNF w postaci maszyn wirtualnych (VM) i/lub kontenerów. Może to również obejmować zasoby wirtualne dla kontrolerów SDN. Poza tym na tym poziomie znajdują się również platformy MEC do zorientowanego na abonenta hostingu aplikacji. Te zasoby wirtualne, maszyny wirtualne i/lub kontenery umożliwiają tworzenie wystąpień funkcji 5GC, takich jak AMF, SMF, UPF, VNF dla kontrolerów SDN i aplikacji MEC. SBA działa w tej warstwie i obsługuje modułowość, elastyczność oraz budowanie segmentów sieci. IMS jako złożona aplikacja w sieci danych również jest tutaj umieszczony. Ponadto każdy VNF w tej warstwie ma powiązaną funkcję zarządzania elementami. Na ich podstawie OSS/BSS (Operations Support System/Business Support System) służy do zarządzania siecią, zarządzania segmentami sieci, konfiguracji kontrolerów SDN poprzez API dla wymaganych aplikacji SDN, świadczenia usług komunikacyjnych, inicjowania niezbędnych diagnoz , CRM (Customer Relationship Management) i rozliczanie usług. Tak złożony system może być obsługiwany tylko przy wysokim stopniu automatyzacji. NFV-MANO (NFV-Management and Orchestration) zapewnia niezbędne funkcje. NFV Orchestrator (NFVO) jest odpowiedzialny za instalowanie i konfigurowanie nowych usług sieciowych oraz komponowanie usług sieciowych z VNF. Otrzymuje wymagane informacje z OSS/BSS, a przede wszystkim z baz danych, które udostępniają katalog wszystkich NF oraz informacje o dostępnych instancjach i zasobach wirtualnych i fizycznych. Menedżer VNF (VNFM) wykorzystuje te dane również do zarządzania cyklem życia VNF, tj. tworzeniem instancji (tworzenie VNF), aktualizacją/aktualizacją (nowe oprogramowanie lub zmieniona konfiguracja), wymaganym skalowaniem (zwiększanie lub zmniejszanie pojemności VNF, np. liczba procesorów lub maszyn wirtualnych) i zakończenie (zwrócenie zasobów NFVI przydzielonych przez VNF). Wreszcie Virtualized Infrastructure Manager (VIM) odpowiada za przydzielanie zasobów wirtualnych i fizycznych oraz zarządzanie nimi, biorąc pod uwagę interakcje VNF z wirtualnymi zasobami obliczeniowymi, pamięcią masową i siecią. Rejestrowane są również dane dotyczące wydajności, błędów i planowania pojemności. Podsumowując przedstawiony tutaj ogólny pogląd na system 5G, należy zauważyć, że w praktyce typowy dostawca sieci oferujących pełen zakres usług obsługuje rdzeń GSM, rdzeń GPRS oraz EPC, w tym dostęp GERAN, UTRAN i E-UTRA technologii sieciowej równolegle z nowym systemem 5G pokazanym na powyższych rysunkach.

5G i bezpieczeństwo

Jak na tak ambitny system czy sieć oczywiste jest, że musi być bezpieczny. Obejmuje to konieczność ochrony prywatności użytkowników, zapewnienia poufności i integralności przesyłanych wiadomości i danych oraz zapobiegania wszelkiego rodzaju atakom cybernetycznym, które mogłyby wpłynąć na dostępność i integralność sieci lub poufność przechowywanych danych na tym. Stanowi to jednak znacznie większe wyzwanie w porównaniu z 4G. Oprócz przypadków użycia dla eMBB (Enhanced Mobile Broadband) z wysokimi przepływnościami, które są już obsługiwane przez 4G, istnieją również przypadki użycia dla URLLC (Ultra-Reliable and Low Latency Communications) i mMTC (Massive Machine Type Communications). Oznacza to, że w przypadku URLLC udane ataki mogą kosztować życie, na przykład w autonomicznej jeździe wspieranej przez 5G lub ogólnie w V2X. Albo że infrastruktura istotna dla systemu, taka jak części sieci zasilającej, może ulec awarii. Z drugiej strony przypadki użycia mMTC często obejmują terminale IoT, być może w dużej liczbie, które mają niski budżet energetyczny ze względu na zasilanie bateryjne i mogą przesyłać tylko niewielkie ilości danych. Niemniej jednak musimy gwarantować bezpieczeństwo na wysokim poziomie za pomocą odpowiednich funkcji i protokołów bezpieczeństwa. Rysunek przedstawia inne szczególne wyzwania związane z bezpieczeństwem 5G.



Przedstawiony tam ogólny widok systemu został zaczerpnięty z rysunku wcześniejszego. Pokazuje, że w wymaganiach i rozważaniach dotyczących bezpieczeństwa należy uwzględnić szeroką gamę komponentów systemu, podsystemów, infrastruktur, platform i funkcji. Obejmują one:

- Infrastruktura transportowa z dedykowanymi fizycznymi systemami transmisji
- Bezprzewodowe i przewodowe sieci dostępowe
- Fizyczne i wirtualne zasoby obliczeniowe dla sieci rdzeniowej, w razie potrzeby również dla sieci dostępowej, np. w przypadku C-RAN
- NFV z VNF w segmencie sieci
- Plasterki sieciowe
- Platformy i aplikacje MEC
- Kierownictwo
- Orkiestracja
- Urządzenia końcowe, UE.

Pokazuje to, że dla systemu 5G należy zapewnić nie tylko zwykłe funkcje bezpieczeństwa dla sieci telekomunikacyjnej, ale także zwrócić szczególną uwagę na wirtualizację w tym kontekście, ponieważ NFV, w tym C-RAN i MEC, są implementowane w chmurze środowiska. Dlatego szczególną uwagę należy zwrócić na bezpieczeństwo w infrastrukturze centralnej i brzegowej chmury. Podstawowa sieć transportowa korzysta z SDN, więc w szczególności kontrolery SDN muszą być zabezpieczone. Szczególne wymagania bezpieczeństwa wynikają również z sytuacji 5G z kilkoma aktorami (interesariuszami) pokazanymi na rysunku



Różni dostawcy mogą być odpowiedzialni za infrastrukturę transportową, różne sieci dostępowe, infrastrukturę chmurową, udostępniane na nich platformy IaaS, NaaS lub PaaS oraz same usługi komunikacyjne. Poza tym dostawcy zewnętrzni z różnych branż (branży pionowej) mogą być integrowani jako najemcy z własnymi sieciami wirtualnymi, fragmentami sieci i/lub aplikacjami MEC. Obejmuje to np. firmę posiadającą własną wirtualną sieć dla logistyki czy aplikacji przemysłu 4.0. Wszystkim tym dostawcom i najemcom musi być zagwarantowane bezpieczne działanie. Aby sytuacja zagrożenia dla systemu 5G była jeszcze bardziej świadoma i ilustracyjna, na rysunku przedstawiono możliwe zagrożenia w różnych obszarach sieci 5G.



Ataki i zagrożenia rozciągają się od urządzeń końcowych, takich jak smartfony i urządzenia IoT, np. w środowiskach Przemysłu 4.0 lub Smart City (Connected World), poprzez sieci dostępowe i sieć rdzeniową 5G, aż po centra danych dla aplikacji 5G lub interfejsy do Internet. Zagrożenia ze strony smartfonów powodują:

- Złośliwe programy (malware), np. do niewłaściwego wykorzystania systemu operacyjnego
- Spyware, czyli programy, za pomocą których informacje są zbierane i przekazywane bez zgody i wiedzy użytkownika
- Złośliwe aplikacje
- Ransomware
- Botnet ze szkodliwymi programami zainstalowanymi na kilku lub wielu smartfonach.

W obszarze podsieci i systemów IoT pojawiają się specyficzne zagrożenia:

- Poprzez botnety przejętych urządzeń IoT
- Ataki zero-day na nieznane wcześniej podatności, również poprzez łączenie kilku rodzajów ataków
- Ataki mające na celu zniszczenie krytycznych elementów infrastruktury systemowej, jak w przypadku samoreplikującego się robaka Stuxnet
- Rozproszone ataki typu "odmowa usługi" (DDoS).

To samo dotyczy sytuacji zagrożenia w inteligentnym mieście, inteligentnych budynkach i domach oraz aplikacjach V2X (Connected World). Zgodnie z powyższym rysunkiem bardzo istotnym przykładem zagrożenia w (R)AN jest możliwy atak typu man-in-the-middle. Sieć rdzeniowa 5G jest szczególnie narażona na takie ataki jak

- ataki DDoS i
- Zaawansowane trwałe zagrożenia (APT). Są to złożone scenariusze ataków realizowane w kilku etapach, wykorzystujące i łączące kilka złożonych i ukrytych mechanizmów. Są trudne do wykrycia, aw przypadku niepowodzenia są dalej rozwijane pod kątem nowego ataku. APT to następna generacja zagrożeń bezpieczeństwa.

Jeśli chodzi o aplikacje 5G hostowane na serwerach, zagrożenia to m.in

- Skanowanie portów
- Ataki zalewania TCP SYN
- Próby oszustw księgowych.

Ataki na przejściu między 5GC a Internetem mogą być przeprowadzane przez:

- Fałszowanie adresu IP przy użyciu fałszywych adresów źródłowych IP
- Fałszowanie DNS poprzez sfałszowane wpisy DNS [125; 118].

W sumie dotychczasowe rozważania i refleksje nad bezpieczeństwem IT w systemie 5G powodują, że z jednej strony musimy zapewnić zwykłe funkcje bezpieczeństwa, jak w każdej złożonej sieci komunikacyjnej. Z drugiej strony należy zagwarantować bezpieczeństwo centralnej i brzegowej infrastruktury chmurowej wykorzystywanej w wyniku masowej wirtualizacji. Poza tym 3GPP ustandaryzowało architekturę bezpieczeństwa specyficzną dla sieci komórkowej 5G dla 5G jako trzeci filar z TS 33.501. Te trzy filary bezpieczeństwa pokazane na rysunku 10.4 razem tworzą ramy bezpieczeństwa dla systemu 5G . Omówimy każdy z tych trzech obszarów bezpieczeństwa w kolejnych trzech sekcjach.



Bezpieczeństwo sieci komunikacyjnej

Zgodnie z pierwszym filarem bezpieczeństwa 5G, który dotyczy każdej sieci telekomunikacyjnej, należy zapewnić bezpieczne działanie sieci. Odpowiedni katalog Niemieckiej Federalnej Agencji ds. Sieci (Bundesnetzagentur) na podstawie § 109 ustawy o telekomunikacji (TKG) opisuje wymagania. Ten dokument, który ogólnie obowiązuje dla sieci telekomunikacyjnych, zawiera wymagania, które wykraczają poza specyfikacje ogólne i są specjalnie sformułowane dla dostawców usług telekomunikacyjnych z infrastrukturą IP:

- Stosowanie technik szyfrowania danych i przesyłania danych
- Środki ochrony przed atakami DoS i DDoS
- Ochrona przed fałszowaniem adresu IP
- Wyłączenie nieużywanych usług
- Stosowanie filtrów wielostopniowych i kontroli adaptacyjnych (urządzeń łagodzących) w celu ograniczenia szkód
- Wykrywanie botnetów
- Zapobieganie manipulacji trasami międzydomenowymi
- Analiza ruchu w celu wykrycia ataków lub błędów oraz podjęcia odpowiednich środków ochronnych
- Monitorowanie infrastruktury w celu ciągłego identyfikowania i zapobiegania zagrożeniom
- Monitoruj również sieć pod kątem zainfekowanych systemów klientów
- Współpraca z dostawcami oprogramowania chroniącego przed złośliwym oprogramowaniem
- Uwierzytelnianie
- Zapewnienie dostępności numerów alarmowych
- Szyfrowana transmisja danych VoIP
- Jeśli to możliwe, wykonaj monitorowanie za pomocą SBC dla VoIP, aby wykrywać i zapobiegać atakom TDoS (Telephone Denial of Service) za pomocą automatycznych połączeń masowych
- Ochrona usług DNS.

Również publiczne sieci telekomunikacyjne o zwiększonym potencjale ryzyka - w tym sieci komórkowe - podlegają dodatkowym wymogom bezpieczeństwa:

- Certyfikacja bezpieczeństwa IT krytycznych komponentów przez neutralną agencję testującą, w Niemczech, BSI (Federalny Urząd Bezpieczeństwa Informacji, Bundesamt für Sicherheit in der Informationstechnik)
- Wiarygodność producentów lub dostawców krytycznych komponentów musi być zbadana i udowodniona poprzez odpowiednią deklarację źródła dostawy.
- Operator sieci musi weryfikować integralność zakupionych komponentów przez cały cykl ich życia, od dostawy do wycofania z eksploatacji.
- Dla bieżących operacji należy wdrożyć system monitorowania bezpieczeństwa, aby na bieżąco identyfikować i zapobiegać zagrożeniom. Obejmuje to wszystkie krytyczne komponenty, jak również przekazywanie danych osobowych partnerom umownym.
- Koncepcja bezpieczeństwa dla mechanizmów kryptograficznych i zarządzania kluczami
- Minimalizacja ryzyka związanego z technicznymi uszkodzeniami krytycznych komponentów, np. poprzez redundancje
- W przypadku sieci rdzeniowej, sieci transportowej i sieci dostępowej (radiowej) należy stosować komponenty lub systemy pochodzące od co najmniej dwóch różnych niezależnych dostawców. W szczególności krytyczne funkcje sieciowe i elementy sieciowe nie powinny zależeć od jednego dostawcy. Można to również osiągnąć za pomocą otwartych standardów, takich jak Open RAN.

Aby zapewnić bezpieczną pracę zgodnie z tymi wymaganiami, konieczne są odpowiednie środki ochrony sieci. Oprócz działań organizacyjnych i administracyjnych obejmuje to wdrożenie techniczne. Należy tu wspomnieć o podziale na strefy bezpieczeństwa, a więc zaporach ogniowych i filtrach pakietów, bramach warstwy aplikacji, kontrolerach granic sesji oraz systemach wykrywania i zapobiegania włamaniom. Poza tym sygnalizacja, dane użytkowników i zarządzanie siecią muszą być zapewniane przy użyciu szyfrowania w celu bezpiecznej komunikacji na różnych warstwach. Dostęp użytkowników końcowych do usług oraz personelu obsługującego do elementów sieci regulowany jest poprzez uwierzytelnianie i zarządzanie dostępem w oparciu o systemy AAA (Authentication, Authorization and Accounting). Redundantna konstrukcja systemu zwiększa stopień dostępności systemu. Już i tak duża złożoność sieci telekomunikacyjnej opartej na protokole IP staje się jeszcze bardziej znacząca w systemie 5G ze względu na wykorzystanie NFV z funkcjami sieci wirtualnej, segmentów sieci i SDN w sieci transportowej. Tak złożona i dynamicznie zmieniająca się sieć wymaga pewnego stopnia automatyzacji, aby bezpieczna operacja gwarantowała bezpieczeństwo. Nie wystarczy zautomatyzować procesów. Metody uczenia maszynowego i sztucznej inteligencji (AI) są potrzebne, aby móc dostosowywać się do zmieniających się konfiguracji sieci i scenariuszy ruchu w zakresie bezpieczeństwa, aby szybko rozpoznawać ewentualne problemy i zagrożenia bezpieczeństwa oraz reagować na nie w sposób jak najbardziej autonomiczny.

Bezpieczeństwo w Infrastrukturze Chmurowej

Drugi filar bezpieczeństwa 5G na rysunku powyżej musi zapewniać bezpieczną infrastrukturę chmurową. W tym kontekście należy wspomnieć o NFV, SDN, segmentach sieci 5G oraz środowiskach chmurowych centralnych i brzegowych. Struktura NFV (patrz sekcja 3.1) dla systemu 5G, jak pokazano na rysunku, oferuje szeroki zakres potencjalnych ataków i wyzwań związanych z bezpieczeństwem IT:



- Zależności od używanego hiperwizora: w oprogramowaniu mogą występować luki w zabezpieczeniach, które wpływają na całą strukturę NFVI lub NFV. Dlatego konieczne jest ostrożne obchodzenie się z poprawkami i stosowanie odpowiedniego szyfrowania.
- Elastyczne granice sieci: W środowisku NFV funkcje wirtualne i fizyczne są połączone, granice między dwoma światami się zmieniają. Utrudnia to zapewnienie odpowiednich funkcji bezpieczeństwa.
- Dynamiczne zachowanie: NFV zapewnia zwinne środowisko, w którym funkcje i topologia sieci stale i dynamicznie się zmieniają. Wymaga to odpowiedniej dynamicznej adaptacji funkcji bezpieczeństwa.
- Integracja usług bezpieczeństwa: W elastycznym i dynamicznie zmieniającym się środowisku NFV funkcje bezpieczeństwa muszą być stale i odpowiednio osadzone w łańcuchach usług.
- Inspekcja stanowa a bezstanowa: Do tej pory uważano, że bezpieczeństwo IT jest lepsze dzięki środkom bezpieczeństwa stanowym niż bezstanowym. Wdrożenie tego w NFV może być trudne ze względu na dynamiczne zmiany i zwiększoną złożoność.
- Skalowalność dostępnych zasobów: stosowanie głębokiej inspekcji pakietów, np. przez zapory ogniowe nowej generacji, wymaga dużych zasobów i nie jest dobrze skalowalne w środowisku NFV.

Czynnikami obciążającymi są:

- Ataki mogą być przeprowadzane za pośrednictwem interfejsów między MANO i NFVI lub VNF.
- Poza tym każda funkcja sieciowa musi być chroniona przez cały cykl życia, jak pokazano na rysunku .



- Ponadto różne zasoby i funkcje najemców muszą być od siebie odizolowane.

Zagrożenia lub scenariusze ataków w kontekście NFV obejmują możliwą utratę:

- Dostępność (systemu 5G) poprzez zalewanie, np. w wyniku ataku DDoS
- Poufność informacji poprzez podsłuchy i wycieki danych
- Integralność danych poprzez ataki typu man-in-the-middle, przejmowanie elementów sieci za pomocą złośliwego oprogramowania oraz nieautoryzowaną modyfikację danych konfiguracyjnych.

Tabela podsumowuje najważniejsze technologie zabezpieczeń NFV oparte na wynikach

Warstwa : Środki bezpieczeństwa

Zarządzanie: bezpieczne interfejsy API
Dane: Szyfrowanie, ochrona metadanych
VNF: kompleksowe środki zaufania
System operacyjny: Bezpieczny proces rozruchu, utwardzanie, regularne łatanie
Hypervisor: Bezpieczny proces rozruchu, utwardzanie, regularne łatanie
Platforma komputerowa: Sprzęt obsługuje wirtualizację, UEFI (Unified Extensible Firmware Interface), TPM (Trusted Platform Module), HSM (Hardware Security Module)
SDN zapewnia infrastrukturę transportową dla sieci opartej na NFV.
Rysunek wyraźnie pokazuje, że istnieją zagrożenia dla bezpieczeństwa IT na każdym z trzech poziomów - płaszczyzny danych, płaszczyzny kontroli i płaszczyzny aplikacji - oraz na interfejsach między nimi - SBI (South Bound Interface) i NBI (Northbound Interface) ):



- Płaszczyzna danych: jeśli atakujący mogą manipulować tabelami przepływów, uzyskując dostęp do jednego lub więcej przełączników SDN, mogą modyfikować pakiety danych, omijać funkcje bezpieczeństwa sieci (np. firewall) lub przekazywać pakiety do zdefiniowanych przez siebie celów. Również zalewanie pakietami z nieznanych wcześniej przepływów może mieć wpływ na wydajność sieci SDN.
- Płaszczyzna kontrolna: nieautoryzowany dostęp do płaszczyzny kontrolnej, a tym samym do kontrolera (kontrolerów), serca architektury SDN, bardzo ułatwia manipulowanie całkowitym ruchem danych poprzez możliwą wówczas konfigurację przełączników SDN i tabel przepływu. Może to mieć wpływ nie tylko na dane użytkowników końcowych, ale także na zarządzanie siecią i orkiestrację. Dlatego funkcjonalność kontrolera musi być chroniona przez redundancję, rozbudowaną kontrolę dostępu, oprogramowanie chroniące przed wirusami i robakami, zaporę ogniową, systemy wykrywania włamań i zapobiegania włamaniom.
- Płaszczyzna aplikacji: udane ataki na tym poziomie prowadzą do zmodyfikowanych aplikacji SDN, które następnie są wykonywane w kontrolerze. Mogą to być również aplikacje związane z bezpieczeństwem, mające odpowiednio daleko idące skutki dla działania sieci i usług komunikacyjnych. Pomocne może tu być między innymi zalecane uwierzytelnienie aplikacji SDN w sterowniku. Poza tym odpowiednie oprogramowanie musi być opracowane bardzo ostrożnie z punktu widzenia bezpieczeństwa.
- SBI: Z jednej strony ten interfejs może mieć szkodliwy wpływ na kontrolera, włącznie z przejęciem, az drugiej strony można manipulować przełącznikami SDN. Najważniejszym środkiem przeciwdziałającym temu jest szyfrowanie wiadomości wymienianych przez SBI przy użyciu TLS.
- NBI: z tego interfejsu pochodzą te same zagrożenia, co z zainfekowanej płaszczyzny aplikacji. Również tutaj odpowiednią ochronę zapewnia szyfrowana komunikacja. Chociaż, jak opisano powyżej, SDN zapewnia bramy dla zagrożeń bezpieczeństwa. Jednak SDN zapewnia również bardzo wydajną infrastrukturę do dynamicznego dostosowywania funkcji bezpieczeństwa w całej sieci, takich jak zapora ogniowa, filtr pakietów, brama warstwy aplikacji, wykrywanie włamań i systemy zapobiegania itp. Kontroler wdraża je, konfigurując przełączniki SDN w oparciu o odpowiednie aplikacje zabezpieczające.
Segmenty sieci oparte na architekturze opartej na usługach, wykorzystujące NFV i SDN dla bardzo różnych scenariuszy aplikacji z bardzo rozbieżnymi wymaganiami , oferują niezbędną elastyczność, aby spełnić wszystkie te wymagania w systemie 5G. Rysunek przedstawia odpowiedni przykładowy system. Jeśli chodzi o bezpieczeństwo, należy wziąć pod uwagę następujące aspekty:



- Ochrona interfejsów i funkcji segmentów sieci
- Ochrona przed oszukańczym wyborem segmentu sieci
- Zapobiegaj nieautoryzowanemu dostępowi do instancji segmentu sieci
- Stosowanie różnych protokołów i polityk bezpieczeństwa w różnych segmentach sieci
- Stosowanie różnych procedur uwierzytelniania i autoryzacji najemców różnych plasterków
- Ochrona przed atakami DoS na zasoby współdzielone przez wiele plasterków
- Zapobiegaj atakom z innych plasterków przy użyciu tego samego sprzętu
- Funkcje bezpieczeństwa uwzględniają możliwość łączenia wirtualnych i fizycznych funkcji sieciowych w jednym segmencie.
- Odizoluj dwa wycinki sieci, nawet jeśli ten sam UE jest podłączony do obu w tym samym czasie. W żadnym wypadku nie można uzyskać dostępu do innego segmentu sieci z już skompromitowanego segmentu. Dotyczy to również zasobów używanych przez oba wycinki.

Aby spełnić te wymagania, stosowane są wspomniane już środki bezpieczeństwa i funkcje w pracy sieciowej, NFV i SDN. Na koniec, w obszarze infrastruktury chmurowej w systemie 5G omówimy bezpieczeństwo w centralnych i brzegowych środowiskach chmurowych, co zilustrowano na rysunku



Istnieje również długa lista możliwych zagrożeń:

- Naruszenie danych poprzez kradzież, publikację i/lub niewłaściwe wykorzystanie chronionych danych wrażliwych lub poufnych
- Nieodpowiednie zarządzanie tożsamością i dostępem z powodu niewystarczającej skalowalności, słabych metod uwierzytelniania oraz złego zarządzania kluczami i certyfikatami
- Niezabezpieczone interfejsy i interfejsy API do administrowania, zarządzania, orkiestracji i dostępu użytkowników
- Niedociągnięcia w oprogramowaniu systemowym i aplikacyjnym spowodowane błędami
- Przejęcie kont użytkowników poprzez kradzież ich danych logowania w wyniku pishingu, oszustwa lub wykorzystania błędów
- Złośliwi insiderzy, tj. obecni lub byli pracownicy operatora infrastruktury chmurowej
- Zaawansowane trwałe zagrożenia (APT)
- Utrata danych w wyniku niezamierzonego usunięcia, pożaru, zalania wodą lub klęsk żywiołowych
- Niewłaściwe wykorzystanie usług w chmurze, takich jak IaaS i PaaS oraz zasobów w chmurze, z powodu nieodpowiednich środków bezpieczeństwa
- Ataki DoS na zasoby chmury
- Problemy techniczne są spowodowane współdzieleniem tych samych zasobów dla IaaS i PaaS z wieloma dzierżawcami.
- Niewystarczające bezpieczeństwo fizycznej infrastruktury IT.

Odpowiednie środki bezpieczeństwa dla środowiska chmurowego, w szczególności dotyczące 5G, obejmują:
- Zabezpieczenie sprzętu
- Inspekcja ruchu sieciowego
- Szyfrowana komunikacja za pośrednictwem interfejsów i API
- Silne procedury uwierzytelniania i kontroli dostępu
- Staranny dobór pracowników oraz przejrzystość i identyfikowalność w codziennej pracy
- Praca zgodnie z najlepszymi praktykami, monitorowanie środków bezpieczeństwa, stosowanie poprawek i ulepszeń bezpieczeństwa, przeprowadzanie analiz podatności
- Szyfrowanie danych podczas przechowywania i transportu oraz ciągła analiza ochrony danych, silne mechanizmy generowania kluczy
- Uwierzytelnianie dwu- lub wieloskładnikowe oraz proaktywne monitorowanie nieautoryzowanych działań
- Ujawnienie logów i danych, szczegółów infrastruktury, takich jak stan poprawek i zapory ogniowe, a także informacje o monitoringu i alarmach dla najemcy, dostawcy usług, przez dostawcę chmury. W przypadku chmury brzegowej lub MEC istnieją dodatkowe wymagania. Ponieważ w przypadkach użycia MEC ani sygnalizacja, ani dane użytkownika nie są kierowane przez sieć rdzeniową, wszystkie dane wymagane do naliczania kosztów muszą być przechowywane niezawodnie i bezpiecznie w obszarze brzegowym. Należy zauważyć, że ten obszar sieci 5G jest bardziej narażony na ataki. Ponieważ aplikacja MEC innej firmy korzysta z tego samego sprzętu, co funkcje sieciowe operatora sieci, należy upewnić się, że nie ma to wpływu na tego ostatniego. Ponadto funkcje NF nie mogą być zakłócane przez wyższe wymagania dotyczące przepływności aplikacji MEC, nawet w wyniku ataku. Ponadto dane bezpieczeństwa, które mają być przechowywane w obszarze brzegowym, muszą być specjalnie chronione. Poza tym ekstremalnych wymagań dotyczących opóźnień nie należy przeciwstawiać bezpieczeństwu.

Architektura bezpieczeństwa 3GPP dla 5G

Architektura bezpieczeństwa 3GPP specyficzna dla urządzeń mobilnych, zgodnie z TS 33.501, reprezentuje trzeci filar bezpieczeństwa 5G. Wymagania i procedury określone w są oparte na architekturze bezpieczeństwa pokazanej na rysunku . Jest podzielony na sześć domen bezpieczeństwa, krótko opisanych poniżej:



- Bezpieczeństwo dostępu do sieci (I): Obejmuje to funkcje bezpieczeństwa, które umożliwiają UE lub ME (urządzenia mobilne) uwierzytelnianie usług sieciowych i bezpieczny dostęp do nich, zarówno za pośrednictwem interfejsów 3GPP, jak i innych niż 3GPP w sieci AN (sieci dostępowej). W tym celu wymieniają komunikaty z Serving Network (SN) za pośrednictwem sieci AN i korzystają z infrastruktury klucza publicznego (PKI) z kluczami przechowywanymi w USIM (Universal Subscriber Identity Module) i Home Environment (HE, Home Network).
- Network Domain Security (II): obejmuje funkcje bezpieczeństwa, które umożliwiają węzłom sieciowym bezpieczną wymianę komunikatów sygnalizacyjnych i danych użytkowników.
- User Domain Security (III): chroni dostęp użytkowników do urządzeń i usług mobilnych. Zawiera również sprzętowe mechanizmy bezpieczeństwa.
- Application Domain Security (IV): Umieszczone tutaj funkcje bezpieczeństwa zapewniają bezpieczną komunikację aplikacji, zarówno po stronie użytkownika, jak i dostawcy.
- SBA Domain Security (V): Zapewnia bezpieczeństwo w SBA z NF i ich interfejsami. Uwzględniany jest również roaming pomiędzy siecią macierzystą HE a odwiedzaną siecią SN.
- Widoczność i konfigurowalność zabezpieczeń (VI): Funkcje te, nie pokazane na rysunku , umożliwiają użytkownikom otrzymywanie informacji o statusie działania środków bezpieczeństwa oraz w razie potrzeby żądanie dodatkowych funkcji bezpieczeństwa.

Wymagania bezpieczeństwa dla systemu 5G można również pobrać z TS 33.501, podsumowanego poniżej. Ogólnie rzecz biorąc, UE musi być chronione przed atakiem polegającym na obniżeniu ceny (oferowaniu obniżenia wersji). W takim przypadku podejmowana jest próba oszukania UE tak, że samo UE lub sieć w ogóle nie obsługuje zwykłych funkcji bezpieczeństwa i dlatego musi komunikować się bez lub z ograniczonymi środkami bezpieczeństwa. Wdrażając to wymaganie, można na przykład zapobiegać atakom typu "man-in-the-middle". W odniesieniu do uwierzytelniania i autoryzacji obowiązują następujące wymagania:

- Sieć obsługująca (SN) musi uwierzytelnić procedurę AKA (uwierzytelnianie i uzgodnienie klucza) między UE (ME) a siecią.
- UE musi uwierzytelnić SN.
- SN autoryzuje UE na podstawie profilu użytkownika otrzymanego z sieci domowej, HE.
- HE upoważnia SN; jest to przekazywane do UE połączonego z SN.
- SN autoryzuje żądany AN. Dzięki temu UE otrzymuje pewność, że wykorzystywana przez nią AN zapewnia wybranym usługom wymagane bezpieczeństwo.
- Połączenia alarmowe są możliwe bez uwierzytelniania. Poniżej podsumowano wymagania bezpieczeństwa dotyczące elementów sieci 5G i funkcji sieci 5G.

Elementy sieci 5G lub funkcje sieci 5G: Wymagania bezpieczeństwa

UE :

- Szyfrowanie sygnalizacji i danych użytkownika pomiędzy UE a gNB ze względu na poufność
- Zapewnienie integralności danych dla sygnalizacji i danych użytkownika pomiędzy UE a gNB
- Bezpieczne przechowywanie i przetwarzanie danych logowania z profilu użytkownika
- Ochrona prywatności poprzez szyfrowanie i bezpieczne przechowywanie kluczy w USIM
- Obliczanie SUCI (ukryty identyfikator subskrypcji)

gNB:

- Szyfrowanie sygnalizacji i danych użytkownika pomiędzy UE a gNB ze względu na poufność
- Zapewnienie integralności danych dla sygnalizacji i danych użytkownika pomiędzy UE a gNB
- Uwierzytelnianie i autoryzacja gNB podczas instalacji i konfiguracji
- Ochrona oprogramowania gNB
- Ochrona kluczy używanych i przechowywanych w gNB
- Bezpieczne przetwarzanie i przechowywanie danych użytkownika i danych sygnalizacyjnych
- Zapewnienie bezpiecznego środowiska dla wszystkich wrażliwych danych
- Bezpieczna transmisja na interfejsie FA podczas dzielenia gNB na CU i DU
- Bezpieczna transmisja na interfejsie EA przy podziale CU na CU-CP i CU-UP

AMF (funkcja zarządzania dostępem i mobilnością) :

- Ze względu na szyfrowanie poufności sygnalizacji NAS
- Zapewnienie integralności danych dla sygnalizacji NAS
- Wyzwala podstawowe uwierzytelnienie UE poprzez SUCI (Ukryty identyfikator subskrypcji)

SEAF (funkcja kotwicy bezpieczeństwa):

- Zapewnia funkcję uwierzytelniania za pośrednictwem AMF w sieci obsługującej
- Obsługuje podstawowe uwierzytelnianie UE

UDM (ujednolicone zarządzanie danymi):

- Długoterminowe klucze do uwierzytelniania i asocjacji bezpieczeństwa muszą być chronione i nie mogą opuszczać środowiska UDM/ARPF (repozytorium danych uwierzytelniających i funkcja przetwarzania).
- Świadczy usługi SIDF

SIDF (funkcja usuwania ukrywania identyfikatora subskrypcji):

- Odpowiedzialny za rozwiązanie SUPI (stały identyfikator subskrypcji, unikalny identyfikator na karcie SIM) z SUCI

AUSF (funkcja serwera uwierzytelniania):

- Przetwarza żądania uwierzytelnienia dla dostępu DGPP i bez DGPP
- Informuje o tym UDM
- Przesyła SUPI do VPLMN (Visited Public Land Mobile Network) po pomyślnym uwierzytelnieniu

Sieć bazowa ogólnie :

- Tworzenie stref zaufania, w każdym przypadku między różnymi dostawcami
- Bezpieczne wykrywanie i rejestracja NF w SBA
- Uwierzytelnianie między producentem NF a konsumentem NF
- Walidacja każdego otrzymanego komunikatu przez NF
- Bezpieczne połączenia typu end-to-end dla warstwy aplikacji między sieciami rdzeniowymi EG

NRF (funkcja repozytorium sieciowego):

- NRF i NF żądające usług muszą się wzajemnie uwierzytelnić.
- NRF zapewnia uwierzytelnianie i autoryzację NF w celu bezpiecznej komunikacji między nimi.

NEF (funkcja ekspozycji sieciowej):

- Zapewnia poufność i integralność danych między NEF i AF (funkcja aplikacji)
- Wzajemne uwierzytelnianie
- Nie przekazuje informacji o segmencie sieci lub SUPI na zewnątrz

SEPP (Security Edge Protection Proxy):

- Chroni komunikację między NF w różnych PLMN (Public Land Mobile Network)
- Wzajemne uwierzytelnianie z odpowiednim SEPP
- Ukrywanie własnego SBA (ukrywanie topologii)
- Funkcjonalność Application Layer Gateway

W oparciu o powyższe wymagania możemy teraz przedstawić przegląd implementacji architektury bezpieczeństwa 3GPP. Wykorzystano tutaj rysunek



z opisu podejścia SBA do roamingu . Jeśli weźmiemy wszystkie funkcje sieciowe z zadaniami bezpieczeństwa z tabeli i zaznaczymy je na szaro na rysunku tym, otrzymamy rysunek



, który wykorzystamy do wprowadzenia do procedur bezpieczeństwa w systemie 5G .UDM (Unified Data Management) w sieci domowej (HPLMN) umożliwia dostęp do profilu abonenta, a tym samym klucza kryptograficznego dla każdego użytkownika. Ten wspólny klucz jest również przechowywany w urządzeniu mobilnym, UE, na karcie SIM. Jeśli istnieje uwierzytelnienie między UE a siecią, funkcja AUSF (Authentication Server Function) pobiera niezbędne informacje w UDM i uzyskuje klucz ważny tylko dla tej jednej sesji, aby zabezpieczyć sygnalizację między UE a HPLMN, bez dostępu do odwiedzanej sieci , VPLMN. Drugi klucz jest generowany do użytku przez VPLMN. Te tymczasowe klucze są generowane na podstawie wspomnianego powyżej klucza współdzielonego specyficznego dla użytkownika nie tylko w sieci, ale także w UE. Jedyną informacją wymienianą przez interfejs radiowy jest losowa wartość generowana przez odpowiednią sieć, ważna tylko dla tej sesji, która służy do generowania klucza sesyjnego. Istnieje hierarchia kluczy pochodzących od siebie. AMF (funkcja zarządzania dostępem i mobilnością) obsługuje część procedury uwierzytelniania dla VPLMN. Na podstawie klucza sesyjnego otrzymanego z HPLMN ustanawiane jest bezpieczne połączenie sygnalizacyjne między UE a AMF. Jak widać na powyższym rysunku, ruch sygnalizacyjny pomiędzy połączonymi sieciami rdzeniowymi 5G jest zawsze zabezpieczony za pomocą elementów sieci SEPP (Security Edge Protection Proxy) na granicy obu sieci 5G, w przypadku roamingu jedna w odwiedzanej (vSEPP) a druga w sieci domowej (hSepp). Dlatego cały proces uwierzytelniania odbywa się przez UE, AMF i vSEPP w VPLMN, a stamtąd w HPLMN przez hSEPP z AUSF. SEPP wykorzystują mechanizmy bezpieczeństwa, które pozwalają na zaszyfrowanie tylko części informacji sygnalizacyjnych. Natomiast inne części transmitowane są w sposób niezaszyfrowany, np. integrujący operatora sieci połączeń, brokera roamingu. Zapewnia się jednak, że zaangażowane są tylko węzły sieci autoryzowane do tego celu. Inną funkcją sieciową, która jest szczególnie ważna dla bezpieczeństwa w architekturze opartej na usługach (SBA), jest NRF (Network Repository Function). Nie tylko oferuje innym NF możliwość rejestracji za pomocą swoich funkcji i żądania informacji o innych NF, które mogą być wymagane, ale działa również jako serwer autoryzacyjny. Decyduje, które połączenia są dozwolone między instancjami NF. W tym celu konsument NF musi zostać upoważniony przez NRF do korzystania z usługi producenta NF przy użyciu procedury OAuth zgodnie z RFC 6749 . W tym celu NRF sprawdza, czy skonfigurowane reguły zezwalają na dostęp. Jeśli tak, konsument NF otrzymuje token autoryzacyjny, który jest przekazywany do producenta NF podczas również zabezpieczonego dostępu opartego na HTTP/2 przez TLS i sprawdzany przez producenta NF. Tylko wtedy, gdy token jest ważny, zgłoszenie serwisowe jest odbierane pozytywnie. W stosownych przypadkach mechanizm ten może być ograniczony do połączeń z innych sieci. Podsumowując, NRF jest centralnym elementem sieci w architekturze bezpieczeństwa systemu 5G. Stacja bazowa 5G, gNB w (R)AN na rysunku, zapewnia bezpieczną komunikację na interfejsie radiowym z UE dla zarówno sygnalizacji, jak i danych użytkownika. Opiera się na kluczu, który jest generowany na sesję i gNB w sieci i UE i który jest również zmieniany podczas przełączania na inny gNB. Oznacza to, że zawsze istnieją dwa bezpieczne połączenia pod względem sygnalizacji, jedno między UE a gNB i jedno między UE a AMF. Poza tym cały ruch sygnalizacyjny i danych użytkownika do i z UPF jest przesyłany między gNB a siecią rdzeniową 5G w tunelu IPsec i dlatego jest szyfrowany. IPsec jest również często używany do bezpiecznej transmisji danych użytkowników między PLMN 5G. Protokół TLS nadaje się do wielu zastosowań w celu zapewnienia bezpiecznego transportu typu end-to-end. W tabeli i na rysunku funkcja NEF (Network Exposure Function) jest również wyróżniona jako związana z bezpieczeństwem. Zapewnia wzajemne uwierzytelnianie z AF (Application Function) zewnętrznego dostawcy, a także autoryzuje dostęp AF do NF w SBA przy użyciu wspomnianej powyżej procedury OAuth. Wymiana komunikatów między NEF i AF jest zabezpieczona protokołem TLS. Aby uzyskać dostęp do nazwy DN (sieci danych) na rysunku , po pierwszym uwierzytelnieniu między UE a siecią 5G opisanym powyżej, można opcjonalnie przeprowadzić drugie uwierzytelnienie (uwierzytelnianie wtórne) względem dołączonej nazwy wyróżniającej w celu zwiększenia bezpieczeństwa. Stosowana jest procedura EAP (Extensible Authentication Protocol) zgodnie z RFC 3748 . UE działa jako klient EAP, serwer AAA jako serwer EAP. Metodę uwierzytelniania stosowaną poza EAP można wybrać w zależności od okoliczności i jest ona tutaj określana przez H-SMF (Home-Session Management Function) jako pośredni element uwierzytelniający EAP.

5G i środowisko

Przyjrzymy się wpływowi wdrożenia 5G na środowisko. Obejmuje to kwestię wpływu promieniowania niejonizującego w związku z transmisją radiową, zużyciem energii i zapotrzebowaniem na surowce.

Nowe problemy dzięki technologii 5G

Jeśli zajmujemy się tematem "5G i środowisko", a co za tym idzie, oczywiście kwestią wynikającego z tego promieniowania elektromagnetycznego w związku z wprowadzeniem systemów 5G, warto przede wszystkim zobaczyć, czym technicznie różni się od 4G. Jak już wspomniano , należy rozważyć zastosowanie nowych zakresów częstotliwości. Na pierwszym etapie w większości krajów jest to tylko zakres między 3,4 a 3,8 GHz . Poza tym w 5G wykorzystywane są również wolne lub uwolnione zakresy widmowe o niskiej częstotliwości. Wspomniane zakresy wysokich częstotliwości są konieczne, ponieważ tylko tutaj dostępne są pasma kanałów do 100 MHz, które są niezbędne dla wymaganych wysokich przepływności. Wadą jest jednak to, że te sygnały radiowe o wyższej częstotliwości są silniej tłumione przez przeszkody, takie jak ściany, okna, drzewa itp., A nawet przez powietrze na otwartej przestrzeni, w porównaniu z 4G. Zastosowanie anten adaptacyjnych może częściowo zrekompensować te niekorzystne charakterystyki transmisji. Takie anteny składają się z kilku pojedynczych elementów (massive MIMO), które są sterowane w przypadku oczekującej transmisji, tak że ogólna charakterystyka anteny wskazuje dokładnie w kierunku danego terminala mobilnego w tym czasie. Moc transmisji jest na krótko skoncentrowana na tej konkretnej ścieżce transmisji przez tak zwane formowanie wiązki, wyższe tłumienie jest kompensowane, a zakłócenia w komórce radiowej i sąsiednich komórkach są redukowane. Jeśli chodzi o promieniowanie elektromagnetyczne, średnia ekspozycja w komórce radiowej jest mniejsza, ale wyższa dla osób znajdujących się w pobliżu anteny ze względu na wiązkę. W drugim etapie wykorzystywane są fale milimetrowe od 24,25 GHz wzwyż. Będzie to konieczne w przypadku bardzo wysokich przepływności do 20 Gbit/s , ponieważ wymagane są kanały o szerokości pasma do 400 MHz, które nie są dostępne w niższych zakresach częstotliwości. Przy tych częstotliwościach mamy do czynienia z jeszcze gorszymi charakterystykami propagacyjnymi. W większości przypadków konieczna będzie linia wzroku. Rozsądna odległość pokrycia często wynosi zaledwie kilka metrów. W rezultacie komórki radiowe mają tylko mały rozmiar, gdy używane są fale milimetrowe. Stacja bazowa znajduje się więc stosunkowo blisko użytkownika, ale moc transmisji jest też znacznie mniejsza niż w makrokomórki. Poza tym, podczas używania fal milimetrowych, nawet trzymanie urządzenia końcowego ręką może prowadzić do powstania silnych cieni i zwiększenia mocy nadawczej. Komórkowe sieci radiowe składają się z wielu sąsiadujących ze sobą i częściowo zachodzących na siebie komórek radiowych. Szkielet takiej sieci dostępowej tworzą makrokomórki z potężnymi antenami, zwykle instalowanymi na wolnostojących masztach lub dachach domów. Zapewniają kompleksowe pokrycie obszaru i zazwyczaj mają promień pokrycia od 200 metrów do typowo 2, często nie więcej niż 5 kilometrów. Moc transmisji jest tak dobrana, aby emitowane sygnały radiowe nadal docierały do terminali w budynkach, pojazdach, a także na obrzeżach komórki, ale bez zakłócania sygnałów w sąsiednich komórkach. Na obszarach o bardzo dużym ruchu danych makrokomórki są uzupełniane o mikrokomórki w celu zwiększenia pojemności. Mikroogniwa o niższej mocy transmisji zwykle zapewniają zasięg od 50 do maksymalnie 200 metrów na zewnątrz. Dodatkowo tzw. pikokomórki o zasięgu poniżej 100 metrów stosowane są w sytuacjach specjalnych np. w szpitalach czy galeriach handlowych wewnątrz budynków oraz na zewnątrz np. na przystankach autobusowych. Na przykład komórka radiowa, która zaopatruje tylko biuro, nazywana jest femtokomórką. Ze względu na te różne typy komórek radiowych mówi się o sieci hybrydowej. Taka architektura sieci dostępowej jest całkiem normalna dla sieci komórkowych, nawet z 4G i 3G. Jednak liczba mikro, a nawet mniejszych komórek wzrasta, im wyższe są stosowane częstotliwości. Oznacza to, że będzie wyraźny trend w kierunku mikro i pikokomórek dla 5G, szczególnie w miastach, aby móc sprostać wymaganiom transmisji danych. W takich przypadkach anteny stacji bazowych są odpowiednio bliżej użytkowników. Na koniec, porównując 5G z 4G, należy wspomnieć, że technologia transmisji radiowej jest w zasadzie taka sama. Oba systemy wykorzystują tę samą metodę modulacji. W tym rozdziale istnieją interesujące różnice w ilości danych sygnalizacyjnych i sterujących. Tutaj, w porównaniu do 4G, z 5G, jest tylko 20% odpowiednich sygnałów. Oznacza to, że ekspozycja na promieniowanie elektromagnetyczne jest znacznie zmniejszona w 5G w okresach małego natężenia ruchu.

Promieniowanie elektromagnetyczne i zdrowie

Dla fal radiowych, promieniowania niejonizującego (NIR), Międzynarodowa Komisja ds. Ochrony przed Promieniowaniem Niejonizującym (ICNIRP) [110] ustaliła limity imisji. ICNIRP jest instytucją naukową non-profit, która publikuje rekomendacje dotyczące limitów NIR na podstawie oceny licznych badań naukowych, uwzględniających czynniki bezpieczeństwa. Ustawodawcy i władze często odwołują się do nich po kolei. Przez długi czas wytyczne ICNIRP z 1998 r. stanowiły podstawę, także dla NIR w 5G. Od marca 2020 roku dostępne są nowe wytyczne , które zasadniczo potwierdzają wcześniejsze zalecenia. W porównaniu z poprzednimi edycjami są one bardziej precyzyjne w przypadku krótkich czasów naświetlania poniżej 6 minut oraz naświetlania małych obszarów ciała o powierzchni kilku centymetrów kwadratowych. W szczególności więcej uwagi poświęcono częstotliwościom powyżej 6 GHz (patrz rozdział 5.1), które będą miały znaczenie dla 5G w przyszłości. Szczególnie w przypadku USA, oprócz ICNIRP, należy wymienić Instytut Inżynierów Elektryków i Elektroników (IEEE) , który również opracował wytyczne dotyczące narażenia i zdefiniował limity narażenia dla częstotliwości do 300 GHz . Przestrzeganie zalecanych wartości orientacyjnych ma na celu ochronę ludzi przed skutkami termicznymi, w szczególności należy mocno ograniczyć nagrzewanie się tkanek ciała ludzkiego poprzez absorpcję promieniowania. Granice imisji nie obejmują jednak biologicznych, tzw. efektów nietermicznych w zakresie niskich dawek oraz nieudowodnionych naukowo efektów długoterminowych. Grupa robocza opracowała ten raport w Szwajcarii w imieniu Federalnego Departamentu Środowiska, Transportu, Energii i Komunikacji (Eidgenössisches Departement für Umwelt, Verkehr, Energie und Komunikation, UVEK). Na podstawie dostępnych badań związek między promieniowaniem radiokomunikacyjnym w telefonii komórkowej a ryzykiem zachorowania na raka i innymi skutkami zdrowotnymi oceniono zgodnie ze wspólnym schematem. Dowody, tj. wynik, są zatem klasyfikowane jako wystarczające, ograniczone, niewystarczające lub nieobecne. "Jeśli chodzi o możliwe skutki zdrowotne technologii radiowej 5G, istnieje jak dotąd niewiele badań na komórkach i zwierzętach dotyczących ostrych skutków. Ryzyko grupy roboczej i ocena opierała się zatem na badaniach przeprowadzonych w przeszłości w zakresie technologii 2G, 3G i 4G, które działają na częstotliwościach leżących w tym samym zakresie, co częstotliwości używane obecnie w 5G". "Grupa robocza ustaliła, że do tej pory, dla obecnie używanych częstotliwości radiowych w telefonii komórkowej, nie wystąpiły żadne skutki zdrowotne poniżej wartości zalecanych przez międzynarodową komisję ochrony przed promieniowaniem ICNIRP, na podstawie których dopuszczalne wartości imisji określone w rozporządzeniu ONIR (rozporządzenie w sprawie ochrony przed promieniowaniem niejonizującym) promieniowanie [142]) są konsekwentnie udowodnione naukowo". "Jednak pytanie dla grupy roboczej dotyczy tego, czy w odniesieniu do zasady ostrożności istnieją wskazania lub potwierdzone ustalenia dotyczące skutków poniżej wartości graniczne ICNIRP (i odpowiednio wartości graniczne imisji ONIR). Grupa robocza ocenia dowody skutków w następujący sposób:

- W 2011 r. Międzynarodowa Agencja Badań nad Rakiem (IARC) sklasyfikowała promieniowanie o wysokiej częstotliwości jako potencjalnie rakotwórcze dla ludzi na podstawie wyników badań dotyczących korzystania z telefonów komórkowych, ze wskazaniami zwiększonego ryzyka glejaków i guzów nerwu słuchowego. Od 2014 roku pojawiły się dwa ważne badania na dużych zwierzętach, które wskazują na rakotwórcze działanie mobilnego promieniowania radiowego. Wyniki nowych badań populacyjnych dotyczących związku między używaniem telefonu komórkowego a rozwojem nowotworów były jak dotąd niespójne. Większość badań przeprowadzonych do tej pory w kilku rejestrach nowotworów wskazuje na brak wzrostu wskaźników zachorowań. Ogólnie rzecz biorąc, dowody na działanie rakotwórcze ocenia się jako ograniczone, podobnie jak w 2014 r.
- W kwestii nowotworów w związku ze stacjami bazowymi telefonii komórkowej, nadajnikami telewizyjnymi i radiowymi jest jeszcze bardzo mało badań. Badanie opublikowane w 2014 r. nie wykazało związku między narażeniem na nadajniki telewizyjne i radiowe we wszystkich przypadkach raka u dzieci zdiagnozowanych w Szwajcarii w latach 1985-2008. W przypadku niższego narażenia z powodu instalacji nadajników dowody uznaje się za niewystarczające, podobnie jak w 2014 r.
- Badanie na myszach opublikowane w 2015 roku było w stanie potwierdzić wcześniejsze wyniki, zgodnie z którymi jednoczesna ekspozycja na NIR o wysokiej częstotliwości i narażenie na substancję o udowodnionym działaniu rakotwórczym powoduje szybszy wzrost guza niż sama substancja rakotwórcza. Replikacja tej promocji nowotworu może być wykorzystana jako argument za uaktualnieniem dowodów z ograniczonych do wystarczających. Jednak brak związku ekspozycja-odpowiedź i ograniczenia metodyczne w badaniu, a także brak potwierdzenia efektu promującego nowotwór w badaniu epidemiologicznym, są argumentami przeciwko ulepszaniu dowodów na współkarcynogenezę. Ogólnie zatem dowody na współrakotwórczość nadal ocenia się jako ograniczone.
- Istnieją wystarczające dowody na fizjologiczny wpływ na ludzi w przypadku narażenia mózgu na promieniowanie o natężeniu mieszczącym się w zakresie wytycznych ICNIRP dotyczących narażenia miejscowego. W związku z tym seria badań eksperymentalnych z udziałem osób testowych doprowadziła do wniosku, że ekspozycja w zakresie intensywności wartości wytycznych ICNIRP dla ekspozycji wywołanej uderzeniem telefonu komórkowego w głowę wpływa na fale mózgowe w spoczynkowym stanie czuwania, jak również podczas snu. Ponieważ jednak jakość snu nie uległa w rezultacie pogorszeniu, znaczenie tego efektu dla zdrowia jest niejasne. Niektóre z tych badań eksperymentalnych wykazały również różne efekty w zależności od modulacji, co wskazuje, że oprócz siły sygnału pewną rolę może odgrywać forma sygnału ekspozycji. Nadal nie wiadomo, w jakim stopniu charakterystyka sygnału (np. modulacja) odgrywa rolę odpowiednio systematycznie oceniane.
- Prawie nie ma badań na ludziach, w których narażenie całego ciała mieściłoby się w zakresie wartości orientacyjnej ICNIRP dla całego ciała, odpowiadającej granicznej wartości immisji dla ruchomych stacji bazowych. W życiu codziennym takie narażenia praktycznie nie występują, chociaż są w zasadzie dopuszczalne do wartości granicznych, co utrudnia badania obserwacyjne. W badaniach epidemiologicznych osoby najbardziej narażone są narażone na poziomy znacznie niższe (ok. 0,2-1 V/m) niż dopuszczalna wartość dla całego ciała. Seria nowych badań przeprowadzonych w Holandii i Szwajcarii nie wykazała związku między występowaniem objawów a ekspozycją na NIR w miejscu zamieszkania. Oznacza to, że takiego powiązania nie ma (dowód na brak). W badaniach tych (podobnie jak w rzeczywistości) odsetek osób narażonych na większe narażenie w stosunku do średniej jest bardzo mały. Badania nie są zatem wystarczająco miarodajne, aby ocenić skutki narażenia w zakresie wartości granicznej instalacji i powyżej (dowody niewystarczające).
- W praktyce medycznej zdarzają się przypadki, w których pacjenci przekonująco przypisują swoje dolegliwości wysokiemu narażeniu na NIR w życiu codziennym. Jednak w indywidualnych przypadkach nie można przedstawić dowodu takiego skutku. W randomizowanych badaniach z podwójnie ślepą próbą nie można było przedstawić dowodu takiej nadwrażliwości elektromagnetycznej, chociaż badano głównie postrzeganie krótkotrwałej ekspozycji. Nie można jednak wykluczyć, że efekty ujawniają się tylko w określonych warunkach lub sytuacjach narażenia, które nie zostały jeszcze poznane. Ze względu na trudności metodyczne w badaniu nadwrażliwości elektromagnetycznej pilnie potrzebne są dodatkowe działania badawcze.
- Przeprowadzono wiele badań na komórkach i na zwierzętach. Te często znajdują efekty biologiczne, ale wyniki nie są jednolite. Tak więc, na przykład, nie ma spójnego wzorca w odniesieniu do relacji ekspozycja/efekt lub w kwestii, które komórki są szczególnie wrażliwe. Ponieważ badania te obejmują wiele systemów biologicznych, a odpowiednia wiedza specjalistyczna nie była reprezentowana w grupie roboczej, nie zostały one dogłębnie ocenione. W związku z tym nie ma również oceny dowodów.
- Istnieje już kilka badań na komórkach i badaniach na zwierzętach dotyczących ekspozycji w zakresie od 30 do 65 GHz (fale milimetrowe). Jednak wyniki nie są wystarczająco solidne, aby ocenić dowody".

Podczas budowy sieci 5G coraz częściej wykorzystuje się częstotliwości od 3,4 do 3,8 GHz, które mają podobne właściwości absorpcyjne w ludzkim ciele, jak pasma częstotliwości używane już w komunikacji mobilnej. Jednak w porównaniu z niższymi częstotliwościami energia jest mniej absorbowana w narządach wewnętrznych ciała. Około 95 procent energii jest absorbowane w skórze i do 2 cm poniżej. Przy falach milimetrowych powyżej 24 GHz fale wnikają w tkankę jeszcze mniej. Dotyczy to głównie skóry i oczu. Pod tym względem wyniki metabadania opartego na 94 publikacjach dotyczących zakresu częstotliwości od 6 do 100 GHz i możliwych skutków zdrowotnych nie są zbyt znaczące i potrzebne są dalsze badania. "Skutków zdrowotnych nigdy nie można naukowo wykluczyć z absolutną pewnością. W związku z tym grupa robocza opisała również potencjalne skutki, dla których wskazane są dalsze badania". Są to między innymi:

- Istnieje już wiele badań nad biologicznymi efektami HF-NIR poniżej 6 GHz, ale jeszcze mniej na falach milimetrowych. Badania powinny wyjaśnić, czy te częstotliwości mają inne skutki biologiczne.
- Nie zostało jeszcze w pełni wyjaśnione, na ile istotne są charakterystyki sygnału (np. modulacja) we wszystkich zakresach częstotliwości wykorzystywanych przez radiomobilność.
- Większa częstotliwość, a tym samym malejąca długość fali stawia przed dozymetrią nowe wymagania. Niezbędny jest obraz skóry z jej warstwami jak najbardziej zbliżony do rzeczywistości.
- Narodowe badanie zdrowia
- Oprócz badań populacyjnych możliwe jest również dogłębne zbadanie osób, które przypisują problemy zdrowotne NIR.
- Ponieważ z telefonu komórkowego korzysta praktycznie cała populacja, można się spodziewać, że każde ryzyko wystąpienia nowotworu musiałoby znaleźć odzwierciedlenie we wzroście wraz z pewnym okresem utajenia. Proponuje się zatem ustanowienie monitoringu guzów mózgu

Federalny Urząd Ochrony przed Promieniowaniem (Bundesamt für Strahlenschutz, BfS) w Niemczech nie zakłada negatywnych skutków zdrowotnych 5G w świetle obecnych warunków wiedzy naukowej, ale widzi też wciąż otwarte pytania. "W dalszym etapie rozbudowy planowane są również wyższe pasma częstotliwości w zakresie fal milimetrowych lub centymetrowych dla 5G (np. w paśmie 26 GHz, 40 GHz lub do 86 GHz). Można przypuszczać, że poniżej obowiązujących wartości granicznych na tych obszarach nie należy spodziewać się żadnych skutków zdrowotnych. Ponieważ jednak dostępnych jest tylko kilka wyników w tej dziedzinie, Federalny Urząd Ochrony przed Promieniowaniem nadal widzi potrzebę badań w tej dziedzinie". "Otwarte pytania wynikają również z faktu, że wraz ze wzrostem wolumenu transmisji danych potrzeba więcej nadajników. Nie jest to problem specyficzny dla 5G - nawet dzisiaj "małe komórki" są wykorzystywane w miejscach o dużym zagęszczeniu użytkowników. Jednak wraz z wprowadzeniem 5G będzie to nadal rosło. Chociaż te "małe komórki" będą miały niższą transmisję mocy, będą też działać bliżej miejsc, w których ludzie spędzają znaczną ilość czasu. Nie jest jeszcze możliwe dokładne oszacowanie, w jaki sposób wpłynie to na stopień narażenia ludności na promieniowanie. Można jednak założyć, że zakres możliwych ekspozycji będzie się zwiększał". "Niezależnie od 5G nadal istnieją naukowe wątpliwości co do możliwych długoterminowych skutków intensywnego korzystania z telefonów komórkowych". Poza tym odsyła się do kompilacji Służby Naukowej Parlamentu Europejskiego, która jest interesująca w tym kontekście i podkreśla różne poglądy i wyniki naukowe.

Ekspozycja i wartości graniczne

Aby scharakteryzować narażenie populacji na promieniowanie niejonizujące (NIR), istotne są różne czynniki:

- Emisje oznaczają moc transmisji źródła w W (watach). Często używana jest również efektywna moc wypromieniowana (ERP) anteny, tj. moc dostarczona do anteny pomnożona przez zysk anteny.
- Rozkład NIR w środowisku jest reprezentowany jako imisje, jako natężenie pola elektrycznego w V/m (wolty na metr) lub jako gęstość strumienia mocy w W/m2.

- Ekspozycja odnosi się do NIR w miejscu, w którym znajduje się osoba, wyrażona ilościowo w V/m lub W/m2.

- Dawka odnosi się do NIR wchłoniętego przez organizm, współczynnika absorpcji swoistej (SAR) w W/kg. Jeśli jest wchłaniany przez określony czas, nazywa się to dawką skumulowaną. Dawkę skumulowaną uzyskuje się mnożąc wartość SAR przez czas trwania. Jest on określany ilościowo w J (dżulach) na kg masy ciała na dzień.

Emisje mogą pochodzić z odległych źródeł, takich jak stacje bazowe lub urządzenia mobilne innych użytkowników i/lub ze źródeł bliskich ciału, takich jak smartfony. Tabela przedstawia podstawowe różnice dotyczące ekspozycji.

Stacja bazowa makrokomórki : Mobilne urządzenie końcowe

Względnie silny nadajnik: Słaby nadajnik
Większa odległość od osób: Bardzo mała do niewielkiej odległości od ciała
Niska moc pochłaniana : Bardzo wysoka moc pochłaniana lokalnie
Ekspozycja stała, ale zmienna w ciągu dnia: Ekspozycja tylko podczas rozmowy telefonicznej lub transmisji danych
Promieniowanie wielkopowierzchniowe z narażeniem wszystkich osób znajdujących się w pobliżu: Narażenie dotyczy głównie użytkownika i osób znajdujących się w bezpośrednim sąsiedztwie

Imisje różnią się częstotliwością (np. 2,6 GHz (LTE) lub 3,5 GHz (NR)), intensywnością (np. stacja bazowa lub terminal), wzorcem czasowym (np. silnie zmieniający się sygnał stacji bazowej lub raczej ciągły sygnał stacji nadawczej) i kształt sygnału (np. OFDM dla LTE lub NR lub względnie sinusoidalny sygnał dla nadawania). Imisje silnie zależą od odległości od emitera. Aktywny smartfon przy uchu prowadzi do znacznie wyższych imisji dla użytkownika niż stacja bazowa odległa o 2 km, mimo że transmituje znacznie większą moc. Który poziom narażenia jest szczególnie istotny z biologicznego punktu widzenia, średnia imisja lub wartość maksymalna, poziom przekroczony w określonym czasie lub specjalna postać sygnału itp. Nie są jeszcze znane. Na maksymalne obciążenie i średnie imisje może mieć wpływ architektura sieci. Korzystanie ze smartfona prowadzi do emisji blisko ciała, co skutkuje narażeniem głowy lub ręki osoby. Wraz ze wzrostem odległości ekspozycja gwałtownie spada, np. przy użyciu zestawu słuchawkowego. Im wyższa moc nadawcza, tym wyższa ekspozycja. Narażenie zależy od urządzenia końcowego, a dokładniej od jego korzystnie niskiej wartości SAR, od technologii mobilnej łączności radiowej (NR i LTE lepsze niż GSM), a przede wszystkim od jakości połączenia między urządzeniem końcowym a stacją bazową. Dzięki sterowaniu mocą, krótkie odległości i brak przeszkód prowadzą do najniższych ekspozycji. Telefony komórkowe i inne urządzenia końcowe mają w większości przypadków znacznie niższą moc transmisji niż stacja bazowa. Jednak narażenie ludzi na terminal podczas rozmowy telefonicznej lub transmisji danych jest zwykle znacznie większe niż najpotężniejszej stacji bazowej. Dzieje się tak dlatego, że urządzenie końcowe często znajduje się zaledwie kilka milimetrów od głowy lub kilka centymetrów od ciała, podczas gdy antena stacji bazowej rzadko znajduje się bliżej niż kilka metrów. Ze względu na większą odległość od stacji bazowej całe ciało jest równomiernie wystawione na jej promieniowanie. Natomiast urządzenie końcowe napromieniowuje głównie głowę lub dłoń. Przestrzeganie prawnie określonych limitów imisji ma na celu ochronę przed naukowo udowodnionymi skutkami zdrowotnymi, tj. między innymi nagrzaniem tkanek ciała o więcej niż 1 0C w ciągu 30 minut. Ograniczeń tych należy przestrzegać wszędzie tam, gdzie mogą przebywać ludzie, nawet przez krótki czas. W Niemczech wahają się między 39 V/m (około 800 MHz) i 61 V/m (około 2,6 GHz (LTE) i 3,6 GHz (NR)), w Szwajcarii między 36 a 61 V/m. W Szwajcarii obowiązują również bardziej rygorystyczne wartości graniczne dla roślin. Znajdują się one poniżej wartości granicznych imisji i zostały wprowadzone w oparciu o tzw. zasadę ostrożności, aby uznać za środek zapobiegawczy wszelkie nieznane dotąd skutki, które mogłyby być szkodliwe dla człowieka. Mobilna instalacja radiowa (ewentualnie z kilkoma, nawet adaptacyjnymi antenami różnych operatorów w tym samym miejscu) może przy maksymalnej mocy nadawania narażać miejsca, w których ludzie regularnie przebywają przez długi czas (np. szkoły, place zabaw dla dzieci, szpitale, mieszkania) na maksymalnie około 1/10 wartości granicznej imisji (tj. między 4 V/m (do 900 MHz) a 6 V/m (od 1,8 GHz)). Dotyczy to jednak tylko makrokomórek, a nie nadajników o mocy nadawczej 6 W lub mniejszej.

Wpływy architektury sieciowej

Na immisje powodowane przez stację bazową mają wpływ jej moc nadawania, kierunek nadawania lub charakterystyka anteny (również biorąc pod uwagę anteny adaptacyjne), odległość od anteny, tłumienie przez wolną przestrzeń, a zwłaszcza przez przeszkody, a także ilość przesyłane dane. Te wartości imisji można zminimalizować przez:

- Rozmiar komórki jest mały.
- Szybkość transmisji danych, a tym samym wymagana przepustowość jest możliwie najniższa.
- Stacja bazowa jest blisko użytkowników.
- Pomiędzy stacją bazową a użytkownikiem znajduje się jak najmniej przeszkód.
- Jak najmniej stacji bazowych na lokalizację
- Korzystanie z kształtowania wiązki.

To ostatnie wynika z tego, że oczekuje się, że ekspozycja uśredniona na danym obszarze będzie niższa niż w przypadku konwencjonalnych anten ze względu na ukierunkowaną transmisję do terminala żądającego. W przeciwnym razie wspomniana powyżej optymalizacja zapewnia, że moc transmisji stacji bazowych często dodawana do systemów kilku operatorów i generacji sieci komórkowych (5G, 4G, 3G i 2G) może być utrzymywana na stosunkowo niskim poziomie. Poza tym urządzenia końcowe mają wtedy lepszą jakość połączeń, a zatem wymagają również mniejszej mocy transmisji, zmniejszając ekspozycję. W sumie są to argumenty przeciw makro i za mikrokomórkami. W przypadku komunikacji mobilnej w budynkach piko lub femtokomórki byłyby lepsze niż mikro lub makrokomórki działające na zewnątrz. Jeśli stosuje się to drugie, moc transmisji stacji bazowej i urządzenia końcowego musi być odpowiednio wyższa ze względu na konieczną penetrację ściany. W związku z tym emisje są również wyższe.

Rysunek przedstawia architektury sieci z różnymi typami komórek.



W przypadku stosunkowo dużej makrokomórki UE mogą znajdować się stosunkowo daleko od stacji bazowej, a na ścieżce transmisji mogą znajdować się masywne przeszkody, np. betonowe ściany budynków. W takich sytuacjach zarówno stacja bazowa, jak i terminal mobilny muszą zwiększyć moc transmisji, a ekspozycje są odpowiednio wysokie. W przypadku mikroogniwa, które i tak ma znacznie niższą maksymalną moc transmisji, dotyczy to tylko ograniczonego zakresu. Jednak nawet tutaj wewnętrzny UE musi pracować z wysoce regulowaną mocą transmisji i generuje odpowiednio wysokie immisje. Tych wad można w dużej mierze uniknąć, sprytnie umieszczając stacje bazowe dla piko- lub femtokomórek w budynkach. Narażenie można zminimalizować, komunikując się bez przeszkód tylko na krótkie odległości. Jako alternatywę dla pico lub femtokomórki 3GPP, niezaufany lub zaufany dostęp inny niż 3GPP przez WLAN może być również oferowany w pomieszczeniach. W tych scenariuszach sieciowych wystarczyłoby też zainstalować w budynku nie całą stację bazową, a tylko RU, czyli radiostację ze wzmacniaczem i zdalnie obsługiwać właściwy gNB. Podsumowując, imisje i ekspozycje NIR można zminimalizować dzięki odpowiedniej inteligentnej architekturze sieci, jak pokazano na rysunku . Wymagałoby to jednak wielu dodatkowych lokalizacji dla stacji bazowych mikrokomórek i musielibyśmy połączyć światłowodami wszystkie budynki z piko- lub femtokomórkami. Zagęszczenie sieci dostępowej może prowadzić do większej liczby problemów z zakłóceniami, tj. stacje bazowe będą częściej zakłócać się nawzajem. Poza tym musiałyby zostać zawarte odpowiednie umowy z właścicielami budynków na piko- i femtokomórki, ale nie w przypadku dostępu do sieci WLAN. Koszt takiej sieci byłby stosunkowo wysoki. Ponadto taka sieć nie odpowiadałaby obecnej filozofii operatora sieci komórkowej, która ma służyć wszystkim użytkownikom na zewnątrz i wewnątrz budynków w każdym miejscu. Jednak oprócz obecnych zalet związanych z NIR i 5G ogromną zaletą byłoby poleganie na niskoemisyjnej architekturze i infrastrukturze sieciowej dla przyszłego rozwoju w kierunku coraz wyższych przepływności i wykorzystywanych do nich zakresów częstotliwości. Może to ułatwić przyszły rozwój w kierunku 6G.

Zapotrzebowanie na energię i surowce

W przeszłości zużycie energii elektrycznej przez sieć mobilną stanowiło 15% lub więcej kosztów operacyjnych. Spośród nich RAN, czyli stacje bazowe, stanowiły około 80%. Chociaż stacje bazowe są często używane tylko w niewielkim stopniu w ciągu 24 godzin. Dużo energii jest również wymagane do sygnalizacji systemowej za pomocą sygnałów rozgłoszeniowych, chłodzenia itp. Zwiększenie efektywności energetycznej w RAN jest zatem możliwe poprzez:

- Środki zmniejszające zużycie energii, gdy stacja bazowa nie ma danych do wysłania
- Zmniejszenie energochłonności urządzeń pomocniczych do klimatyzacji, zasilania itp.
- Optymalizacja wydajności sprzętu, zwłaszcza podczas pracy znacznie poniżej maksymalnego obciążenia

W rezultacie 5G-NR zmniejszyło ilość sygnalizacji i kontroli w RAN do około 20% w porównaniu z 4G-LTE. Daje to znacznie większą elastyczność w wielokrotnym przełączaniu stacji bazowej w tryb uśpienia - nawet na krótkie okresy czasu - w okresach niskiego natężenia ruchu, oszczędzając w ten sposób energię i znacznie zwiększając efektywność energetyczną. Drugim czynnikiem zwiększającym efektywność energetyczną jest zwiększone wykorzystanie mikro-, piko- i femtokomórek, które jest już konieczne w perspektywie średnioterminowej ze względu na wykorzystywane widmo częstotliwości i wyższe szybkości transmisji danych 5G w wyniku braku przepustowość ruchu. Ze względu na niewielką odległość od użytkowników takie stacje bazowe korzystnie pracują ze znacznie mniejszymi mocami transmisji. Dotyczy to również urządzeń końcowych. Poza tym w tak małej komórce jest znacznie mniej UE. W związku z tym tryb uśpienia może być używany częściej i dłużej w określonych porach, a stacja bazowa może być nawet całkowicie wyłączona w określonych porach (np. w nocy w centrum handlowym). Nie powinniśmy jednak zapominać, że więcej stacji bazowych oznacza również więcej dodatkowych urządzeń - przynajmniej zasilacza - a co za tym idzie, odpowiednie zużycie energii wzrasta. Wymieniono dalsze powody lepszej efektywności energetycznej w przypadku 5G, które są jednak częściowo związane ze wspomnianymi już podejściami do trybu uśpienia i małych komórek:

- Wyższe szybkości transmisji danych i mniejsze opóźnienia: w przypadku tej samej ilości danych występuje znacznie więcej okresów bezczynności, a tym samym trybu uśpienia, w porównaniu z 4G.
- Protokoły sterowania i sygnalizacji w RAN kompresują komunikaty. Wydłuża to również czas bezczynności. Używany MPTCP (Multipath TCP), jeśli ma zastosowanie, zapewnia bardzo niezawodny transport komunikatów. Wiadomości muszą być wysyłane wielokrotnie wyjątkowo rzadko. Odpowiednio wzrasta efektywność energetyczna.
- Masywne anteny MIMO oferowały wyższy zysk anteny. Kształtowanie wiązki skupia moc transmisji i minimalizuje zakłócenia. Prowadzi to do mniejszego zużycia energii w stacji bazowej i urządzeniach końcowych.

Z powyższego można by wywnioskować, że 5G ma wyraźną przewagę nad 4G w zużyciu energii. Z pewnością dotyczy to zużycia energii na przesyłany bit w W/bit. Jednak przy odpowiednich ofertach i usługach intensywnie korzystających z danych, ilość przesyłanych danych wzrośnie ze względu na odpowiednie zapotrzebowanie klientów, co częściowo wykorzysta oszczędności energii. Poza tym masywne systemy MIMO z np. 64T64R (64 Transmit, 64 Receive) pierwszej generacji mają obecnie nadal znacznie większe zużycie energii niż zwykłe systemy z pasywnymi antenami. Jednak wszyscy dostawcy twierdzą, że można to obniżyć wraz z kolejnymi generacjami. Przy dużym obciążeniu komórek zużycie energii na przesyłany bit z masywnym MIMO jest w każdym razie niższe niż w przypadku konwencjonalnych systemów antenowych. Ponadto, nawet przy 4G, stacja bazowa może jednocześnie korzystać z kilku pasm częstotliwości. Taka sytuacja jest normalna w przypadku 5G ze względu na jedynie fragmentaryczne użyteczne zakresy częstotliwości. Z każdym dodatkowym pasmem częstotliwości wzrasta zapotrzebowanie na moc. Efektem jest, według [108], o 70% większy pobór mocy dla stacji bazowych dla makrokomórek, a nawet znacznie większy w przypadku więcej niż 10 pasm częstotliwości. Pod tym względem oszczędności energii osiągnięte dzięki optymalizacji systemu RAN dla 5G są równoważone przez możliwe zwiększone zapotrzebowanie na moc ze względu na większą ilość przesyłanych danych, stosunkowo dużą liczbę pasm częstotliwości i jedynie stopniową optymalizację sprzętu. Wątpliwe jest zatem, czy wymóg ITU-R Recommendation M.2083 [128] (patrz sekcja 4.3) dotyczący 100-krotnie lepszej efektywności energetycznej RAN niż IMTAdvanced (4G), tj. takie samo zużycie energii przy 100-krotnie większej wydajności, może być spełniony wdrożone. Jak wyjaśniono w sekcji 9.4, system 5G wykorzystuje zasoby chmury w (R)AN, ale przede wszystkim w rdzeniu 5G. W ten sposób aplikacje MEC i funkcje C-RAN są dostarczane w chmurze brzegowej, funkcje 5GC w chmurze centralnej. Prowadzi to do dużego i rosnącego zapotrzebowania na lokalne, regionalne i centralne centra danych. W [105] rozróżnia się małe centra danych o zapotrzebowaniu na moc do 5 kW, kampusowe centra danych o mocy do 20 kW, centra danych typu edge-cloud o mocy ponad 100 kW oraz wysoce skalowalne centra danych z zapotrzebowanie mocy 10 MW lub więcej. Ogólnie rzecz biorąc, badanie [105] wskazuje na zwiększone zużycie energii w centrach danych w związku z wprowadzeniem 5G w Niemczech. Przy udziale ruchu 5G IP na poziomie prawie 14%, zużycie energii elektrycznej wzrośnie do około 2,6 TWh do 2025 r., co daje łącznie około 19 TWh dla wszystkich centrów danych. Oznacza to, że wprowadzenie 5G zwiększy zapotrzebowanie energetyczne centrów danych w Niemczech o ok. 16%, i to już do 2025 r. W oparciu o przewidywaną sytuację zużycia energii w 5G przy odpowiednio wysokiej emisji CO2, musimy rozważyć środki zaradcze. Może to być z jednej strony zwiększenie efektywności energetycznej np. poprzez ulepszenia sprzętowe, z drugiej wykorzystanie energii odnawialnej do zasilania systemów 5G, nie tylko w eksploatacji, ale również w produkcji. Poza tym pomogłoby też wyłączenie starej, nieefektywnej energetycznie technologii 2G i 3G. Jak już wspomniano, w rdzeniu RAN i 5G zużycie energii w fazie użytkowania elementów systemu dominuje w bilansie środowiskowym. Z drugiej strony wpływ urządzeń mobilnych i czujników na środowisko zależy od wymaganych surowców i procesów produkcyjnych. Pod tym względem energochłonna i energochłonna produkcja półprzewodników i obwodów drukowanych ma duży wpływ na środowisko. Przy coraz wyższych częstotliwościach, wielu antenach i formowaniu wiązki wymagane są jeszcze mocniejsze półprzewodniki. Zmienia to również mieszankę materiałów. Oprócz standardowego tlenku krzemu coraz częściej stosuje się arsenek galu, azotek galu lub krzemo-german. Wpływ tego rodzaju komponentów na środowisko nie został jeszcze dokładnie zbadany. Faktem jest jednak, że należy poświęcić więcej uwagi ocenie środowiskowej i ekoprojektowi, aby wdrożyć zrównoważone systemy komunikacji w dłuższej perspektywie

Przyszły rozwój

Jak stwierdzono w sekcji dotyczącej standaryzacji, wersja 16 3GPP dla 5G zostanie w pełni ujednolicona do końca 2020 r. System 5G zgodny z wersją 16 będzie wówczas odpowiadać systemowi docelowemu IMT-2020 zdefiniowanemu przez ITU . Kolejnym krokiem w dalszym rozwoju 5G będzie - jak już wspomniano w sekcji dotyczącej standaryzacji Release 17. Ale to z pewnością nie koniec ewolucji 5G; Wersja 18 została ogłoszona wcześniej. Poza tym ludzie już myślą o sieciach po erze 5G. Niezbędne do tego są działania ITU-T pod hasłem "Sieć 2030".

Dalszy rozwój 5G

Jak już wspomniano, kolejnymi krokami w dalszym rozwoju 5G będzie 3GPP Release 17 i wdrożenia bazujących na nim systemów 5G. Najważniejsze wymagania serwisowe, które uzupełniają wydania 15 i 16, podsumowano w tabeli . Na szczególną uwagę zasługują technologie wielodostępu, masowe operacje IoT, mechanizmy międzysieciowe np. na wypadek katastrof, usługi dla UAV, produkcje audiowizualne i medycyna.

Wymagania "Podstawowe możliwości"
Wiele technologii dostępowych, np. NG-RAN, WLAN, stała szerokopasmowa sieć dostępowa, dostęp satelitarny 2G. Jednoczesne wykorzystanie dwóch lub więcej technologii dostępu przez UE
Wydajne działanie masowe IoT z liczbą połączeń do 8999999/km:
Usługi priorytetowe, np. dla priorytetowych usług multimedialnych, ratunkowych, medycznych, bezpieczeństwa publicznego
Pośrednie połączenie sieciowe UE-2G poprzez kilka połączonych szeregowo przekaźnikowych UE (kilka przeskoków) lub równoległe połączenia pośrednie, wykorzystujące różne techniki RAN. Np. dla inteligentnego domu, rolnictwa, fabryki, bezpieczeństwa publicznego
Interfejsy API umożliwiające stronie trzeciej dostosowanie dedykowanej sieci fizycznej lub wirtualnej albo wycinka sieci
Efektywne wykorzystanie zasobów sieciowych poprzez wykorzystanie informacji zebranych przez czujniki, stosowanych technologii dostępowych, kontekstu aplikacji i charakterystyki ruchu w aplikacjiv Bezprzewodowa sieć typu backhaul wykorzystująca technologię NR i E-UTRA
Rozszerzenia umożliwiające świadczenie elastycznych usług rozgłoszeniowych/multicastowych
Dynamiczne generowanie subskrypcji i zarządzanie nimi dla IoT
Obsługa trybu oszczędzania energii przez sieć dostępową 2G
Ekstremalnie duży zasięg (do 899 km) na obszarach o niskim zagęszczeniu (do: użytkownika/km:)
Usługi z więcej niż jednej sieci jednocześnie na żądanie
Wybór spośród dowolnych dostępnych kombinacji PLMN/RAT
Ulepszenia dla eV2X
Udostępnianie NG-RAN
Ujednolicona kontrola dostępu
Monitorowanie E2E QoS w czasie rzeczywistym
Usługa typu LAN 2G
Niepubliczne sieci 2G
Usługi pozycjonowania
Wsparcie aplikacji sterowania cyberfizycznego w obszarach pionowych fabryk przyszłości, dystrybucji energii elektrycznej, centralnego wytwarzania energii i kolejowego transportu masowego
Sterowanie roamingiem z sieci macierzystej w celu rejestracji UE w innej sieci, np. ze względu na wyższy priorytet sieci wówczas odwiedzanej ze względu na ustalenia biznesowe
Minimalizacja przerw w świadczeniu usług w przypadku katastrofy (np. pożaru) poprzez skorzystanie z usług (np. telefonii) innej sieci na dotkniętym obszarze, roaming UE
Kontrola i świadczenie usług (np. wideo) dla UAV (np. dronów), w tym obsługa pokładowych interfejsów radiowych
Wideo, obrazy i dźwięk do zastosowań profesjonalnych, takich jak produkcje audiowizualne (np. w studiach radiowych i telewizyjnych, podczas wydarzeń sportowych lub festiwali muzycznych) za pomocą urządzeń bezprzewodowych połączonych w sieć za pośrednictwem 2G (np. mikrofon, system monitorowania, kamera)
Usługi komunikacyjne dla krytycznych zastosowań medycznych (np. zdalna diagnostyka, monitorowanie lub chirurgia, AR)
Wymagania wydajnościowe
Bardzo wysoka dostępność > FF,FFFF% dla ruchu IoT do 8999 UE/km: itp.
Wysokie szybkości transmisji danych i niskie opóźnienia od początku do końca: ? 8 Gbit/s, 2 ms dla VR z chmury/krawędzi; < 8 Gbit/s, 89 ms w grach itp.
Dla pośredniego połączenia sieciowego UE-2G poprzez przekaźnik UE: ? 8 Gbit/s, 89 ms dla 29 UE/dom; ? 2 Mbit/s, 29 ms dla 89999 UE/fabrykę itp.
Wysoka dokładność pozycjonowania: do 9,: m w poziomie, 9,: m w pionie. Wymagania bezpieczeństwa
Wymagania dotyczące ładowania

W 2020 r. parametry wydajności i funkcjonalności zostaną zdefiniowane poza zakresem wersji 16. Tabela 2 przedstawia przegląd, który nie został jeszcze sfinalizowany.

Cechy

Nowe

Rozszerzenie zakresu częstotliwości do 52,6 - 71 GHz
NR poprzez NTN z satelitami i UAS (Bezzałogowy System Powietrzny)
Multicast w NR
ATSSS (sterowanie ruchem dostępowym, przełączanie i dzielenie)
Faza podziału sieci:
Zaawansowane usługi interaktywne ze specyficznymi wymaganiami dotyczącymi opóźnień, dostępności i szybkości transmisji
Multimedialna usługa priorytetowa (MPS) zapewniająca priorytetową komunikację z organizacjami ratowniczymi i organami bezpieczeństwa
Badanie eXtended Reality (XR) za pośrednictwem NR (łączy świat wirtualny i rzeczywisty, np. na potrzeby interakcji człowiek-maszyna)
Obsługa UE z kartami Multi SIM
Obsługa UE o niskiej wydajności lub niskiej złożoności
Faza automatyzacji sieci:
Ulepszenia i ulepszenia
Przekazywanie bezpośredniej komunikacji UE-UE w NR (przekaźnik łącza bocznego NR)
NR MIMO
Dynamiczne udostępnianie widma (DSS) zakresu częstotliwości dla 2G lub LTE w zależności od potrzeb użytkownika
Multi-Radio DC (podwójna łączność)
Zasięg sieci z NR dla FR8 i FR:
Dokładność pozycji z NR
Zintegrowany dostęp i łączność typu backhaul (IAB) do zmian topologii, jednoczesnej obsługi łączy dostępowych i łączy typu backhaul oraz routingu
Krojenie RAN
Naprawiono konwergencję mobilną
Usługi LAN za pośrednictwem 2G

Usługi V2X
URLLC dla IoT w środowiskach przemysłowych
Obsługa krótkich pakietów danych w mMTC (small data), np. z czujników
Oszczędzanie energii elektrycznej dla UE
Sieci niepubliczne
SON/MDT (sieci samoorganizujące się/minimalizacja testów dysków)

Szczególnie zauważalne są tu nowe tematy:

- Rozszerzenie zakresu częstotliwości w sieci RAN do 52,6 - 71 GHz - Uwzględnienie sieci naziemnych (NTN), w tym satelitów i UAS (bezzałogowych systemów powietrznych)
- Multicast/Broadcast przez NR RAN
- Bezpośrednia komunikacja UE-UE (link boczny NR) z uwzględnieniem przekazywania (przekaźnik)
- ATSSS (sterowanie ruchem dostępowym, przełączanie i dzielenie) itp.

Rysunek



przedstawia harmonogram standaryzacji wersji 17 dla 3GPP, przy czym prace nad standardami mają nastąpić wiosną 2022 r. Powyższy rysunek wskazuje również kolejne wydanie 18. Pożądane cechy i funkcjonalności jako podstawa standaryzacji zostaną określone w 2021 r. Dalsze szczegóły nie są jeszcze znane.

Sieć 2030

Jak wspomniano powyżej, Grupa Badawcza ITU-T 13 powołała w lipcu 2018 r. grupę fokusową ds. technologii dla sieci 2030 (FG NET-2030), której celem jest "Sieć 2030: wskaźnik na nowy horyzont dla przyszłego społeczeństwa i sieci cyfrowych". w roku 2030 i później. FG NET-2030 ma na celu określenie podstawowych właściwości sieci w roku 2030 i później. Opiera się to na założeniu, że nowe scenariusze zastosowań muszą być wspierane przez holografię, niezwykle szybką reakcję w sytuacjach krytycznych i wysoką precyzyjną lokalizację. W tym kontekście należy odpowiedzieć na pytania dotyczące przyszłej architektury sieci oraz wymaganych funkcjonalności i mechanizmów. FG NET-2030 jest podzielony na trzy podgrupy:

- Przypadki użycia i wymagania (Sub-G1)
- Usługi i technologie sieciowe (Sub-G2)
- Architektura i infrastruktura (Sub-G3).

Pierwsze wyniki były dostępne w obszernej białej księdze i pierwszym dokumencie z wynikami sub-G2. Kolejnymi krokami w zastosowaniach multimedialnych po AR i VR może być holografia i komunikacja z większą liczbą zmysłów, tj. nie tylko poprzez wzrok i słuch, ale także poprzez czucie (bierna, dotykowa percepcja) czy dotyk (aktywna, haptyczna percepcja), węch i smak. Dzięki holografii można wykrywać trójwymiarowe obiekty, a następnie wyświetlać je w wolnej przestrzeni, wykorzystując falowy charakter światła z zachowaniem spójności i interferencji. Obiektami tymi mogą być ludzie, rzeczy lub przedmioty w ogóle. Jeśli sekwencje są skanowane, można je również wizualizować. Trójwymiarowy widok hologramu na miejscu jest możliwy bez okularów 3D. W kontekście rozważań nad FG NET-2030 takie dane holograficzne powinny być nie tylko rejestrowane lokalnie, ale także przesyłane lub przesyłane strumieniowo za pośrednictwem sieci. Mówi się wówczas o komunikacji typu holograficznego (HTC). Umożliwia to nowatorskie zastosowania, takie jak

- holograficzna teleobecność osób (cyfrowych bliźniaków) w sali spotkań,
- transmisja holograficznego przedstawienia obiektu (trudno dostępnego), np. maszyny do naprawy,
- telechirurgia lub też
- szkolenie praktyczne na dystansach.

Takie zastosowania holograficzne prowadzą do ogromnych wymagań wobec przyszłych sieci. Oprócz transmisji rozdzielczości, głębi kolorów i sekwencji obrazów wymaganych w przypadku wideo, muszą zostać przesłane również dane przestrzenne dla różnych kątów widzenia w zależności od pozycji widza, a także dane synchronizacyjne. Prowadzi to do niezwykle wysokich przepływności dla wysokiej jakości hologramów w czasie rzeczywistym. Począwszy od punktu widzenia hologramu, "wrażenia hologramu lub awatara" zarejestrowane przez kamery i mikrofony mogą być przesyłane w odwrotnym kierunku. Oznacza to, że HTC byłby łączony ze strumieniami wideo i audio, co wymaga odpowiednio wysokiej precyzji synchronizacji. Kolejnym rozszerzeniem może być połączenie HTC z odczuwaniem lub dotykaniem. "Dotknięcie" hologramu może zostać przekazane z powrotem. Możliwym zastosowaniem byłaby naprawa prawdziwej maszyny na odległość lub zdalna operacja za pomocą odpowiednich środków na odpowiednim hologramie. Takie zastosowania holograficzne wymagają wyjątkowo krótkich czasów opóźnienia ze względu na szybką reakcję na oczekiwane przez użytkownika "dotknięcia" oraz, w przypadku chirurgii zdalnej, wyjątkowo wysoką dostępność. Jak już wspomniano powyżej, należy uwzględnić także inne zmysły, takie jak smak i węch. Są one spowodowane reakcjami (chemicznymi) odpowiednich składników aktywnych, które są odbierane przez człowieka za pomocą odpowiednich receptorów. Dlatego głównym wyzwaniem jest udostępnienie odpowiednich siłowników. Przykładem jest tak zwany cyfrowy lizak, urządzenie elektroniczne, które może syntetycznie tworzyć smak poprzez stymulację ludzkiego języka prądem elektrycznym. FG NET-2030 widzi także dalsze wymagania dla sieci przyszłości w automatyce przemysłowej, systemach autonomicznych np. w ruchu drogowym, a także w dużych sieciach sensorowych. Widoczne są tu między innymi zwiększone wymagania dotyczące opóźnień: opóźnienia czasowe poniżej 1 ms w przemysłowych pętlach sterowania lub określone, obowiązkowe terminowe docieranie komunikatów w sterowaniu ruchem pomimo tysięcy jednocześnie komunikujących się pojazdów, sygnalizacji świetlnej itp. na stosunkowo małej przestrzeni . To ostatnie nie jest tylko kwestią opóźnienia, ale także możliwości dokładnej synchronizacji wielu uczestniczących systemów. Precyzyjna synchronizacja jest również ważna w zastosowaniach takich jak gry online lub współpraca z wieloma uczestnikami w różnych lokalizacjach. Podsumowując, sieć musi zapewniać zsynchronizowany widok konkretnej aplikacji z szeroką gamą odległych geograficznie źródeł i odbiorników informacji. Poza tym przyszłe sieci powinny oferować znacznie szersze możliwości w sytuacjach awaryjnych, w tym w przypadku trzęsień ziemi i powodzi. Dokładne lokalizacje muszą być dostępne natychmiast, należy zapewnić optymalną nawigację itp. W tym kontekście warto także skorzystać z HTC, AR i VR, a także aplikacji dotykowych. Podsumowuje szereg możliwych przypadków użycia Sieci 2030 i przyjmuje względne założenia dotyczące wynikających z nich wymagań. W tym celu możemy sklasyfikować wymagania w następujący sposób:

- Przepustowość: przepustowość, pojemność, QoE, QoS, elastyczność i możliwość dostosowania transportu
- Opóźnienie: opóźnienie, synchronizacja, drgania, dokładność, planowanie, koordynacja i dokładność geolokalizacji
- Bezpieczeństwo: bezpieczeństwo, prywatność, niezawodność, wiarygodność, odporność, identyfikowalność i zgodne z prawem przechwytywanie
- Sztuczna inteligencja: obliczanie, przechowywanie, modelowanie, gromadzenie i analiza danych, autonomia i programowalność
- ManyNets (współistnienie sieci heterogenicznych): adresowanie, mobilność, interfejs sieciowy i konwergencja sieci heterogenicznych

Spośród wspomnianych bardziej szczegółowych wymagań kategorie wymagań są oceniane względnie z punktacją od 1 (nieważne) do 10 (bardzo ważne). Tabela 3 przedstawia wyniki dla dwunastu przypadków użycia Sieci 2030.

Przypadek użycia: Wymagania

Przepustowość: Czas: Bezpieczeństwo: AI: ManyNets

Komunikacja typu holograficznego (HTC): 10 7 5 5 1
Dotykowy Internet do zdalnej obsługi (TIRO): 5 10 7 3 2
Inteligentna sieć operacyjna (ION): Inteligentne monitorowanie i sterowanie (AI): 3 5 8 10 4
Konwergencja sieci i obliczeń (NCC): Możliwości sieci obsługującej obliczenia: 5 10 5 5 3
Cyfrowe bliźniaki (DT): 6 8 8 6 5
Zintegrowana sieć kosmiczno-ziemska (STIN): 5 7 7 2 10
Przemysłowy IoT (IIoT) z chmurą: 8 10 8 3 8
Ogromne zastosowania danych naukowych (HSD): np. dla teleskopów astronomicznych, akceleratorów cząstek : 10 7 5 5 1
Przesyłanie serii danych dostosowane do aplikacji (ABF): np. do monitoringu wideo z przetwarzaniem obrazu w czasie rzeczywistym: 5 5 7 3 2
Ratownictwo w sytuacjach kryzysowych i katastrofach (EDR): 3 5 8 10 4
Uspołeczniony Internet Rzeczy (SIoT): zdecentralizowane podejście wspierające interakcje między bilionami obiektów: 5 9 5 5 3
Łączność i udostępnianie wszechobecnie rozproszonych danych, modeli i wiedzy AI (CSAI): 6 8 9 6 5

Jak wynika z rysunku,



Sieć 2030 ma zapewnić rozwiązanie dla w pełni usieciowionego społeczeństwa cyfrowego, które integruje nowe branże (branże), umożliwia innowacje, np. poprzez holografię, i oferuje nowe usługi komunikacyjne o ekstremalnych wymaganiach za pośrednictwem wzajemnie połączonych nowych infrastruktur sieciowych. Rysunek przedstawia najważniejsze branże i ich zastosowania oraz wynikający z nich popyt na sieć w roku 2030



Sieć 2030 oznacza zintegrowaną, wysoce zautomatyzowaną, inteligentną infrastrukturę zawierającą szereg domen operacyjnych operatorów w różnych typach segmentów sieci (np. dostęp przewodowy/bezprzewodowy, segmenty rdzeniowe, brzegowe i kosmiczne). Integracja ta opiera się na dynamicznej interakcji pomiędzy przetwarzaniem, pamięcią masową i usługami/zasobami/urządzeniami aplikacji sieciowych we wszystkich segmentach sieci. Przewiduje się, że sieć 2030 będzie spełniać różne i bardzo rygorystyczne wymagania funkcjonalne i niefunkcjonalne, w tym rygorystyczne wymagania dotyczące małych opóźnień i dużej ilości wymiany danych. W niektórych przypadkach wymagania te mają być obsługiwane w przeliczeniu na wycinek sieci. Dodatkowe nowe cechy i możliwości sieci 2030 to:

- Wzmocnienie świadczenia usług IP na najwyższym poziomie dzięki informacjom o jakości usług i warunkach sieciowych umożliwiających osiągnięcie gwarancji KPI lub QoS zgodnie z wymaganiami przyszłych precyzyjnych usług i aplikacji na wycinek.
- Ewolucja w kierunku natywnych funkcji sieciowych wsparcia zapewniających bardzo małe opóźnienia, bardzo dużą przepustowość, bardzo wysoką niezawodność/odporność, wiarygodność i prywatność, zapewniając rygorystyczne wymagania niefunkcjonalne z gwarancjami KPI/QoS na wycinek potrzebnych dla przyszłych usług sieciowych
- Determinizm w opóźnieniach i transmisji bezstratnej
- Natywne wsparcie dla wielu rodzajów usług dostawy, terminowej/terminowej aktywacji usług i dostępności
- Elastyczność w dostosowywaniu usług sieciowych i komponentowaniu funkcji sieciowych
- Efektywny programowalny protokół sieciowy i elastyczna dynamiczna transmisja
- Wewnętrznie zabezpieczone sieci i sieci zaufania
- Wyższy poziom odporności na awarie
- Integracja dużych liczb w oparciu o inteligentne metody (metody oparte na AI/ML (Machine Learning)) w infrastrukturze sieciowej, sterowaniu i zarządzaniu
- Ewolucja w kierunku rozproszonego zarządzania wszystkimi fizycznymi i wirtualnymi elementami sieci oraz funkcjami sieciowymi.

Pod względem wydajności wymaga kompleksowych opóźnień do mniej niż 1 ms (aplikacje dotykowe), współczynnika utraty pakietów bliskiego 0, przepływności 1 Tb/s i więcej (aplikacje holograficzne) i dokładności synchronizacji 1 ms (aplikacje dotykowe Aplikacje).

Rysunek przedstawia scenariusze zastosowań rozważane w przypadku Sieci 2030:



- Bardzo duża ilość i mała natychmiastowa komunikacja (VLV i TIC),
- Więcej wysiłku i precyzyjna komunikacja (BBE i HPC)
- Wiele sieci.

W pierwszym podejściu opisuje wymaganą architekturę sieci i formułuje dla niej dziewięć zasad architektonicznych:

- Prostota: wraz z rozprzestrzenianiem się wirtualizacji sieci będą składać się z wielu zwirtualizowanych i niezwirtualizowanych komponentów, co sprawia, że Sieć 2030 jest złożona. Złożone systemy są na ogół mniej niezawodne i mniej elastyczne. Złożoność architektury jest proporcjonalna do liczby jej komponentów. Jednym ze sposobów zwiększenia niezawodności lub elastyczności byłoby zmniejszenie liczby komponentów ścieżki świadczenia usług (tj. łańcucha usług, ścieżki protokołu lub ścieżki oprogramowania/wirtualnej).
- Natywna programowalność: funkcje sieciowe powinny umożliwiać tworzenie "na żądanie" i "w locie". Programowalność w sieciach odnosi się do kodu wykonywalnego wstrzykiwanego do środowisk wykonawczych elementów sieci w celu stworzenia nowej funkcjonalności w czasie wykonywania. Różne usługi mogą skutecznie, programowo, wywoływać dowolne komponenty funkcji sieciowych i/lub zasoby na żądanie, elastycznie i szybko, w oparciu o automatyczną alokację i elastyczną rozbudowę pojemności podstawowych zasobów sieciowych.
- Kompatybilność wsteczna: np. sieć musi być w stanie wspierać, ujednolicać i integrować protokoły obsługujące różne usługi, które optymalnie spełniają potrzeby nowych mikro (tj. urządzeń IoT) i nowych zaawansowanych wraz z istniejącymi urządzeniami.
- Heterogeniczność w komunikacji, przetwarzaniu danych, przechowywaniu, usługach i ich integracji
- Natywne krojenie
- Jednoznaczne nazewnictwo funkcji i usług sieciowych: np. systemy użytkowników nie uzyskują już dostępu do konkretnego serwera, ale do treści, funkcji lub usługi, którą serwer miałby hostować.
- Wewnętrzna anonimowość i wsparcie bezpieczeństwa dla wszystkich operacji sieciowych
- Odporność
- Determinizm sieciowy: aby spełnić kompleksowe wymagania nowych aplikacji biznesowych, takich jak sterowanie przemysłowe, telemedycyna, robotyka i sieci pojazdów, sieć musi wprowadzić wyraźny determinizm w bardzo rygorystycznych wymaganiach niefunkcjonalnych (dostępność, dostępność, certyfikacja, spójność, zgodność, rozszerzalność, odporność na błędy, integrowalność, interoperacyjność, łatwość konserwacji, operatywność, wydajność, prywatność, odporność, niezawodność, solidność, skalowalność, bezpieczeństwo) z gwarancjami dla poszczególnych partycji infrastruktury.

Rysunek pokazuje relacje pomiędzy tymi zasadami, wymaganiami i architekturą.



Przedstawiono pierwsze konkretne rozważania dotyczące wdrożenia technicznego. Rozważają między innymi nową procedurę pakowania, w której dane użytkownika pakietu są dzielone na porcje według ich ważności i priorytetu w świadczeniu usługi. Metadane udostępniają te informacje. Definiuje to źródło pakietu. Przesyłając dalej pakiet, w skrajnym przypadku router nie odrzuci całego pakietu, a jedynie mniej istotne części, np. tylko ramki P i B, a nie klatki I strumienia wideo MPEG4 (Moving Picture Experts Group). Odbiornik musi wtedy mieć możliwość dalszego przetwarzania zmodyfikowanego pakietu dotyczącego świadczenia usługi, np. aby wyświetlić wideo tylko z ramkami I. Ponadto [204] zawiera rozważania na temat różnych obszarów funkcjonalnych sieci 2030, takich jak sieć dostępowa i brzegowa, sieci kosmiczne, routing i adresowanie, bezpieczeństwo, prywatność i zaufanie, QoS, przełączanie seryjne, dzielenie sieci, zarządzanie siecią, obliczenia kwantowe. Spośród wyżej wymienionych obszarów funkcjonalnych przyszłej sieci 2030 chcielibyśmy przyjrzeć się uwzględniającemu aplikacje Burst Switching. Seria to podstawowa jednostka danych, która może zostać przetworzona przez aplikację. Na przykład seria może reprezentować zdjęcie w systemie przetwarzania obrazu lub klip wideo w usłudze strumieniowego przesyłania wideo. Sieć przesyłania impulsowego wykorzystuje serię jako podstawową jednostkę transmisji. Źródło danych wysyła całą serię, korzystając z szybkości łącza karty interfejsu sieciowego (NIC). Dla transmisji seryjnej tworzone są kanały wirtualne typu end-to-end. Przełączanie seryjne jest korzystne w zastosowaniach, w których duże bloki danych z różnych źródeł, np. kamer wideo, muszą być przetwarzane centralnie w określonym czasie, np. w chmurze. Skumulowana przepływność źródeł nadających sporadycznie jest znacznie wyższa niż przepływność przy dostępie do chmury. Jednakże odpowiednia szybkość kodowania odpowiada przepustowości dostępu do chmury. Przełączanie serii zapewnia teraz, że zawsze pełne impulsy z maksymalną przepływnością wymaganą przez źródło są przesyłane przez całą sieć do odbiornika. Prowadzi to do zwiększenia przepustowości dzięki wolnej od zatorów transmisji serii i zwiększeniu wydajności przetwarzania. W celu przesyłania impulsów przez sieć seria jest dzielona na mniejsze pakiety, tak zwane impulsy (pakiety) i przesyłana przeplatana z impulsami innych impulsów (aż do maksymalnej przepływności typu end-to-end). Impulsy, które są w tym momencie zbyt liczne, są buforowane na wejściu sieci.

Rozważania dotyczące 6G

Poza działaniami FG NET-2030, które dotyczą sieci powszechnej czy Internetu po roku 2030, wszystkie rozważania na temat 6G są jeszcze w fazie badawczej. Przykładem połączonych badań nad siecią 6G jest flagowy projekt 6G na Uniwersytecie w Oulo w Finlandii. Zainicjowana tym projektem w 2019 r. odbyła się pierwsza konferencja 6G Wireless Summit. Jej wyniki podsumowano w dokumencie zawierającym wizje badawcze 6G , który będzie aktualizowany w przyszłości. Poza tym pojawia się już wiele publikacji naukowych, jednak nie wszystkie opierają się na tych samych założeniach i dochodzą do nieco innych wyników i wizji dla 6G. Wydaje się jednak, że czerwona linia jest widoczna, chociaż wiąże się ze stosunkowo dużą niepewnością. W dalszej części będziemy podążać tą drogą, aby przedstawić wyobrażenie o zastosowaniach, które czynią system 6G niezbędnym, wymaganiach dla 6G, możliwej architekturze sieci i dalszych technologiach. Na podstawie rysunku przedstawiono scenariusze zastosowań i wymagania, które znacznie przekraczają 5G:



- Zastosowanie holografii w komunikacji
- Komunikacja wszystkimi zmysłami - słuchem, wzrokiem, czuciem/dotykaniem, smakiem i węchem
- Wideo Super HD (SHD) i Extreme HD (EHD), wszystkie trzy podsumowane w ramach FeMBB (Further-enhanced Mobile Broadband).
- Internet przemysłowy z czasami opóźnień w zakresie 10 μs
- Udoskonalenia lub ulepszenia w zakresie obsługi aplikacji IoT i pojazdów autonomicznych, objęte definicją ERLLC (komunikacja niezwykle niezawodna i o niskim opóźnieniu).
- Internet nanorzeczy i Internet ciał z urządzeniami do noszenia i implantami przy wyjątkowo niskim zużyciu energii, z nagłówkiem ELPC (komunikacja o wyjątkowo niskim poborze mocy).
- Pod wodą i
- Komunikacja kosmiczna
- Korzystanie z usług w pociągach superszybkich, scharakteryzowanych jako LDHMC (łączność długodystansowa i o dużej mobilności).
- Znaczące ulepszenia mMTC, czyli Internetu wszystkiego (IoE) pod słowem kluczowym umMTC (Ultra-Massive Machine-Type Communications).

Nieco inne, bardziej ogólne podejście do 6G stosuje japoński operator sieci NTT. Zakładają cztery obszary, w których komunikacja 6G ma znacząco pomóc:

- Rozwiązywanie problemów społecznych: Oczekują, że telepraca wspierana przez 5G, zdalne sterowanie maszynami/procesami, telemedycyna, kształcenie na odległość i systemy autonomiczne będą już promować rozwój regionalny i przeciwdziałać niskiemu wskaźnikowi urodzeń, starzeniu się społeczeństw i niedoborom siły roboczej. Sieć 6G zapewni dostęp do ludzi, informacji i towarów na całym świecie, a doświadczenie użytkownika będzie tak realne, że położenie geograficzne stanie się mniej istotne. Tym samym coraz bardziej zanikają różnice społeczne i kulturowe pomiędzy obszarami miejskimi i wiejskimi, a problemy z nimi związane dotychczas schodzą na dalszy plan.
- Komunikacja między ludźmi i rzeczami: Dzięki wsparciu nowych funkcji, takich jak VR, AR, obrazy o niezwykle wysokiej rozdzielczości, holografia i komunikacja wszystkimi zmysłami, interakcja między ludźmi i rzeczami prowadzi do realistycznych doświadczeń. Ograniczenia czasowe, a przede wszystkim przestrzenne korzystania z usług biznesowych, uczestnictwa w grach, oglądania wydarzeń sportowych stają się coraz mniej istotne. Popularność usług IoT znacząco wzrośnie. Odpowiednio wzrosną wymagania dotyczące szybkości transmisji, opóźnienia i mocy obliczeniowej.
- Rozwój środowiska komunikacyjnego: Komunikacja jest uważana za równie ważną jak zaopatrzenie w wodę i energię elektryczną. Dlatego w celu zapewnienia łatwości użytkowania nie powinny być wymagane żadne ustawienia specyficzne dla środowiska ani ograniczenia aplikacji. Drapacze chmur, drony, latające samochody, samoloty, a nawet przestrzeń kosmiczna stają się regularnymi działaniami i środowiskami komunikacji. Wzrośnie także zapotrzebowanie na komunikację na morzu i pod wodą.
- Rozszerzona fuzja cyberprzestrzeni i przestrzeni fizycznej: zaczyna się to już od 5G, ale dopiero dzięki 6G świat fizyczny i cyberświat można łączyć lub mapować w czasie rzeczywistym za pomocą czujników i siłowników oraz wymiany i przetwarzania ogromnych ilości danych dzięki wyjątkowo krótkim czasom opóźnienia i wyjątkowo wysokim przepływnościom.
Rozważania te prowadzą do wymagań podsumowanych na rysunku z sześcioma obszarami:



- Niezwykle wysoka szybkość transmisji danych i przepustowość
- Wyjątkowo niskie opóźnienia
- Niezwykle wysoka dostępność
- Niezwykle duża gęstość połączeń
- Niezwykle niskie zużycie energii (również przy zasilaniu drogą radiową) i bardzo niskie koszty
- Ekstremalny zasięg sieci, np. nawet w kosmosie.

Podsumowanie wyników pierwszego Szczytu 6G 2019 prowadzi do bardzo podobnych wyników: Szczytowe prędkości transmisji danych do 1 Tbit/s, opóźnienia do 0,1 ms, do 20 lat żywotności baterii, 100 urządzeń na m3, 10000 razy większy ruch w porównaniu do 5G, dostępność na poziomie 99,9999%, 10 razy większa efektywność energetyczna w porównaniu do 5G i dokładność pozycjonowania 10 cm w pomieszczeniach i 1 m na zewnątrz. Powyższe źródło potwierdza, a nawet zaostrza wymagania dla 6G i porównuje je z wymaganiami dla systemu IMT-2020 lub 5G pokazanymi wcześniej. Rysunek pokazuje to porównanie.



W różnych źródłach na temat możliwych przyszłych rozwiązań 6G panuje szeroka zgoda nie tylko co do wymagań, ale także co do potencjalnych technologii. Jednak niektórzy widzą włączenie komunikacji podwodnej; inni nawet o tym nie wspominają. Z drugiej strony panuje zgoda co do konieczności komunikacji kosmicznej. Jest oczywiście zbyt wcześnie, aby wypowiadać się na temat konkretnych stwierdzeń na temat architektury sieci 6G oraz technik i technologii, które zostaną zastosowane. Niemniej jednak poniżej znajduje się próba namalowania obrazu przyszłości 6G, aby dać pierwsze wrażenie. Zakładają sieć obsługującą komunikację za pomocą linii stacjonarnych, radia naziemnego, radia w kosmosie i pod wodą. Byłaby to sieć wielowymiarowa, działająca w dużej mierze autonomicznie ze względu na szerokie wykorzystanie sztucznej inteligencji. Wykorzystuje się do tego celu UAS lub UAV (Unmanned Aerial Vehicle) i HAP (High Altitude Platform) w przestrzeni blisko Ziemi, o których mowa było wcześniej, a także satelity kosmiczne typu LEO i GEO. Rysunek przedstawia przykład takiej wielowymiarowej sieci 6G



W kosmosie wykorzystuje się fale milimetrowe i transmisję laserową. Bezzałogowe statki powietrzne i HAPS mogą wykorzystywać mikrofale o niskiej częstotliwości, a także fale milimetrowe. Naziemne sieci radiowe będą wykorzystywać istniejące zakresy częstotliwości, takie jak 5G, a także fale milimetrowe o wyższej częstotliwości. Ze względu na niezwykle wysokie szybkości transmisji danych wymagane w zakresie Tbit/s (wyłącznie do użytku lokalnego), należy również stosować widma THz od 0,1 do 10 THz i więcej. Alternatywnie można tu zastosować komunikację za pomocą światła, zwaną komunikacją za pomocą światła widzialnego (VLC), zwłaszcza w budynkach, za pomocą diod LED (dioda elektroluminescencyjna). Porównanie dwóch ostatnich technologii transmisji przedstawiono w tabeli

: Zakres częstotliwości THz : Światło widzialne

Dostępna szerokość pasma: do setek GHz: setek THz
Transmisja: możliwa bez linii wzroku (Non Line of Sight, NLOS): wymagana linia wzroku (LOS)
Promieniowanie elektromagnetyczne: tak: nie
Osiągalna szybkość transmisji danych: > 100 Gbit/s: 10 Gbit/s
Przepisy: licencjonowane: nielicencjonowane
Zakłócenia: tak: nie
Koszty: wysokie: niskie
Moc transmisji: wysoka niska

W przypadku wspomnianej powyżej komunikacji podwodnej istnieją również różne techniki transmisji, za pomocą radia o niskiej częstotliwości, akustycznie lub optycznie za pomocą laserów. Tabela przedstawia ich porównanie

: Transmisja radiowa : Transmisja akustyczna : Transmisja optyczna

Tłumienie: wysokie: stosunkowo niskie: zależy od zmętnienia wody
Szybkość transmisji danych : W zakresie Mbit/s : W zakresie kbit/s : W zakresie Gbit/s
Opóźnienie: średnie: wysokie: niskie
Zasięg transmisji: < 10 m < 100 km < 100 m
Pobór mocy: średni wysoki niski

Podsumowując, Tabela poniższa zawiera przegląd możliwego systemu 6G i porównanie go z 5G i 4G. Z jednej strony staje się oczywiste, że istnieją rozszerzone scenariusze zastosowań, które zostały już pokrótce wyjaśnione powyżej w wymaganiach: FeMBB, ERLLC, umMTC, LDHMC i ELPC. Obejmują one również nowe zastosowania, takich jak komunikacja holograficzna. Jeśli chodzi o podstawowe technologie sieciowe, główną różnicą w stosunku do 5G jest powszechne i rozproszone wykorzystanie sztucznej inteligencji (AI). Celem jest kompleksowe sieciowanie ludzi i rzeczy i to wielowymiarowe. Wskaźniki KPI będą miały moc i będą znacznie wyższe niż w przypadku 5G. Ze względu na ogromne wymagania wobec technologii radiowej, np. w celu uzyskania znacznego zasięgu w zakresie THz, konieczne mogą okazać się technologie: SM-MIMO (Modulacja przestrzenna-MIMO) z ponad 10 000 elementów antenowych, LIS (Large Intelligent Surfaces) dla zmiana fazowa fal elektromagnetycznych, czyli HBF (Holographic Beamforming) do przekierowania fal elektromagnetycznych wokół obiektów, a także OAM Multiplexing (Orbital Angular Momentum) do multipleksowania fal elektromagnetycznych za pomocą momentu pędu. Tabela wspomina również o wykorzystaniu technologii Blockchain do wydajnego, zdecentralizowanego i bezpiecznego zarządzania dystrybucją lub wykorzystaniem tego samego widma przez kilka urządzeń końcowych (współdzielenie widma). Ponadto w kontekście 6G wspomina się także o wykorzystaniu komunikacji kwantowej i obliczeń kwantowych