QoS em Redes Móveis

15/07/2023 16:50

O modelo da (QoS) do 5G é baseado em fluxos de QoS, que possuem identificadores únicos. Existem dois tipos de fluxos: com GBR (Taxa de Bits Garantida) e sem GBR. Esses fluxos são utilizados para diferenciar o tratamento de tráfego de usuário. No nível do usuário, os pacotes são filtrados e mapeados para os fluxos de QoS. No nível de acesso, os fluxos de QoS são mapeados para as Portadoras de Rádio de Dados (DRBs). Cada fluxo de QoS possui um perfil com parâmetros e características que podem ser padronizadas ou configuradas dinamicamente [1].

Parâmetros da QoS

Cada fluxo de QoS possui um identificador único chamado Identificador de Fluxo de QoS (QFI). Existem dois tipos de fluxos: Fluxos de QoS com Taxa de Bits Garantida (GBR) e Fluxos de QoS não GBR. O Fluxo de QoS é a menor granularidade de diferenciação de QoS na Sessão PDU. O tráfego da Plataforma do Usuário (UP) com o mesmo QFI recebe o mesmo tratamento de encaminhamento. Cada fluxo de QoS possui um perfil de QoS que inclui parâmetros de QoS e características deles. Os parâmetros aplicáveis dependem do tipo de fluxo GBR ou não GBR. As características de QoS são padronizadas ou configuradas dinamicamente [1,2]. Os parâmetros da QoS para o 5G (5QI) estão listados nos Quadros 1, 2 e 3.

Quadro 1 – Mapeamento padronizado de 5QI para características de QoS com recurso GBR [6].

Valor 5QI Nível de prioridade Limite de atraso de pacote Taxa de erro de pacote Volume máximo de dados Janela de média Exemplo
1 20 100 ms 10^(2) N/A 2000 ms Voz
2 40 150 ms 10^(3) N/A 2000 ms Live Streaming
3 30 50 ms 10^(3) N/A 2000 ms Jogo em tempo real; V2X
4 50 300 ms 10^(6) N/A 2000 ms Vídeo Não Conversacional (Streaming em Buffer)
65 7 75 ms 10^(2) N/A 2000 ms Voz em Tempo Real Crítica para a Missão Crítica (Push to Talk)
66 20 100 ms 10^(2) N/A 2000 ms Voz em Tempo Real Não Crítica para a Missão (por exemplo, Push to Talk – PTT Não Crítico para a Missão)
67 15 100 ms 10^(3) N/A 2000 ms Mission Critical Video user plane
75 25 50 ms 10^(2) N/A 2000 ms Mensagens V2X
71 56 150 ms 10^(6) N/A 2000 ms Uplink Streaming
72 56 300 ms 10^(4) N/A 2000 ms Uplink Streaming
73 56 300 ms 10^(8) N/A 2000 ms Uplink Streaming
74 56 500 ms 10^(8) N/A 2000 ms Uplink Streaming
76 56 500 ms 10^(4) N/A 2000 ms Uplink Streaming

Quadro 2 – Mapeamento padronizado de 5QI para características de QoS com recurso Non-GBR [6].

Valor 5QI Nível de prioridade Limite de atraso de pacote Taxa de erro de pacote Volume máximo de dados Janela de média Exemplo
5 10 100 ms 10^(6) N/A N/A Sinalização IMS
6 60 300 ms 10^(6) N/A N/A Vídeo (buffered streaming) baseado em TCP
7 70 100 ms 10^(3) N/A N/A Voz; vídeo (transmissão ao vivo); jogos interativos
8 80 300 ms 10^(6) N/A N/A Vídeo (transmissão ao vivo) baseado em TCP (por exemplo, www, e-mail, chat, ftp, compartilha- mento de arquivos p2p, vídeo progres- sivo)
9 90 300 ms 10^(6) N/A N/A Vídeo (buffered streaming) baseado em TCP (por exemplo, www, e-mail, chat, ftp, compartilhamento de arquivos p2p, vídeo progressivo)
10 90 1100 ms 10^(6) N/A N/A Vídeo (buffered streaming) baseado em TCP e qualquer outro serviço que pode ser usado por acesso via satélite com essas características
69 5 60 ms 10^(6) N/A N/A Sinalização sensível ao atraso de missão crítica (e.g., sinalização MCPTT)
70 55 200 ms 10^(6) N/A N/A Dados de Missão Crítica
79 65 50 ms 10^(2) N/A N/A Mensagens V2X
80 68 10 ms 10^(6) N/A N/A Aplicações eMBB de baixa latência; reali- dade aumentada

Quadro 3 – Mapeamento padronizado de 5QI para características de QoS com recurso Delay Critical GBR [6].

Valor 5QI Nível de prioridade Limite de atraso de pacote Taxa de erro de pacote Volume máximo de dados Janela de média Exemplo
82 19 10 ms 10^(4) 255 bytes 2000 ms Automação Discreta
83 22 10 ms 10^(4) 1354 bytes 2000 ms Automação Discreta; Mensagens Vehicle-to-Everything (V2X)
84 24 30 ms 10^(5) 1354 bytes 2000 ms Sistemas   de    transporte inteligentes
85 21 5 ms 10^(5) 255 bytes 2000 ms Distribuição de energia – alta tensão; mensagens V2X
86 18 5 ms 10^(4) 1354 bytes 2000 ms Mensagens V2X
87 25 5 ms 10^(3) 500 bytes 2000 ms Serviço  interativo – dados de rastreamento de movimento
88 25 10 ms 10^(3) 1125 bytes 2000 ms Serviço  interativo – dados de rastreamento de movimento
89 25 15 ms 10^(4) 17000 bytes 2000 ms Conteúdo visual para renderização em nuvem/borda
90 25 20 ms 10^(4) 63000 bytes 2000 ms Conteúdo visual para renderização em nuvem/borda

Alguns Detalhes importantes para ressaltar:

  • Identificador de QoS 5G (5QI): Um identificador para características de QoS que influenciam pesos de agendamento, limites de admissão, limites de gerenciamento de fila, configuração do protocolo de camada de enlace, etc.
  • Prioridade de Alocação e Retenção (ARP): Informações sobre nível de prioridade, capacidade de substituição (pode substituir recursos atribuídos a outros fluxos de QoS) e vulnerabilidade à substituição (pode ser substituído por outros fluxos de QoS).
  • Taxa de Fluxo Garantida (GFBR): Medida ao longo da Janela de Tempo Médio. Recomendado como a taxa de bits mais baixa na qual o serviço sobreviverá.
  • Taxa de Fluxo Máxima (MFBR): Limita a taxa de bits ao máximo esperado por este fluxo de QoS.
  • Taxa Máxima de Bits Agregada (AMBR): Session-AMBR é por sessão PDU em todos os seus fluxos de QoS. UE-AMBR é para cada UE.
  • Controle de Notificação de QoS (QNC): Configura a NG-RAN para notificar o se o GFBR não puder ser atendido. Útil se a aplicação puder se adaptar às condições em mudança. Se perfis de QoS alternativos forem configurados, a NG-RAN indica se um deles corresponde às métricas de desempenho atualmente atendidas.
  • Taxa Máxima de Perda de Pacotes: No [3], isso é limitado à mídia de voz.
  • Packet Error Loss Rate (PELR): A Taxa de Perda de Erros de Pacote (PELR) é uma métrica que estabelece um limite superior para a taxa de perda de pacotes que ocorrem devido a erros no nível da camada de enlace de uma rede. Ele representa a proporção de Unidades de Dados de Serviço (SDUs) processadas pelo remetente de um protocolo de camada de enlace, mas que não são entregues com sucesso pelo receptor correspondente à camada superior [4]
  • Packet Delay and Budget (PDB): Define um limite superior para o tempo que um pacote pode ser atrasado entre o UE (Equipamento do Usuário) e o ponto de terminação N6 na UPF. O PDB se aplica ao pacote DL recebido pela UPF na interface N6 e ao pacote UL enviado pelo UE. Para um determinado 5QI, o valor do PDB é o mesmo no UL e DL [5].

Saiba mais sobre slicing, uma das tecnologias importantes para QoS em 5G, no seguinte artigo: Fatiamento de Rede (slicing) no 5G

Atenção: O texto acima foi extraído do TCC de Douglas Liao, intitulado Implementação de QoS em rede 5G através do Network Slicing, disponível em: https://repositorio.ufsc.br/handle/123456789/248721.

Referências:

[1] LIAO, Douglas. Implementação de QoS em rede 5G através do Network Slicing.  2023. 75 f. TCC (Graduação) – Curso de Engenharia de Controle e Automação, Departamento de Engenharia de Controle, Automação e Computação, Universidade Federal de Santa Catarina. Campus Blumenau, Blumenau, 2023. Disponível em: https://repositorio.ufsc.br/handle/123456789/248721. Acesso em: 13 jul. 2023.

[2] DEVOPEDIA. 5G Quality of Service. 2021. Disponível em: https://devopedia.org/5g-quality-of-service. Acesso em: 6 jun. 2023.

[3] 3GPP. Release 16. 2020. Disponível em: https://www.3gpp.org/specifications-technologies/releases/release-16. Acesso em: 6 jun. 2023.

[4] 3GPP. Digital cellular telecommunications system. 2011. Disponível em: https://www.etsi.org/deliver/etsi%5C_ts/123200%5C_123299/123203/09.09.00%5C_60/ts%5C_123203v090900p.pdf. Acesso em: 6 jun. 2023.

[5] 3GPP. 5G QoS characteristics. 2022. Disponível em: https://www.tech-invite.com/3m23/toc/tinv-3gpp-23-501%5C_za.html. Acesso em: 6 jun. 2023.

[6] 3GPP. 5G; System architecture for the 5G System (5GS). TS 23.501, version 17.9.0, Release 17, July. 2023. Disponível em: https://www.etsi.org/deliver/etsi_ts/123500_123599/123501/17.09.00_60/ts_123501v170900p.pdf. Acesso em: 22 jul. 2022.

Tags: 4G5GacessoChina MobilecoreIndustria 4.0latenciaNRQoSSDNslicingthroughputUEUPFURLLCvelocidade

Acesso Non-3GPP

15/07/2023 16:47

O termo NON3GPP se refere a redes de comunicação que não são padronizadas pelo 3GPP. Isso inclui uma ampla variedade de tecnologias e redes sem fio que não seguem os padrões e especificações estabelecidos, como redes de acesso sem fio não licenciadas como Wi-Fi, redes ad-hoc, redes satelitais, redes de sensores sem fio, entre outras.

Os UEs são capazes de se conectar à rede principal 5G por meio de redes de acesso NON3GPP, como o IEEE Wi-Fi 802.11, usado para redes locais sem fio WLANs. A versão 15 realizada pela 3GPP oferece suporte para acesso em redes sem fio não confiáveis, em que a rede principal 5G assume que a rede de acesso não é segura. Já a versão 16 estende esse suporte para redes sem fio confiáveis e para acesso com fio. Embora o acesso NON3GPP começou a ser especificado na versão 8 do padrão 3GPP durante a era do 4G, a arquitetura 5G está mais alinhada com o acesso. A Figura 1 apresenta as funções de rede mais importantes nessa arquitetura [1,2].

 
Figura 1 – Arquitetura de acesso para rede NON3GPP [1].

Nessa arquitetura, o termo 5G-AN (5G Access Network) abrange tanto as redes de acesso 3GPP NG-RAN quanto as redes de acesso NON3GPP, como Wi-Fi. Em ambos os casos, o servidor AMF (Access and Mobility Management Function) controla o dispositivo móvel e realiza a autenticação dele junto ao AUSF (Authentication Server Function). O AMF se comunica com o dispositivo móvel através do ponto de referência N1 e com a rede de acesso através do ponto de referência N2, utilizando os mesmos procedimentos de sinalização que utiliza para o acesso 3GPP [1,2].

N3IWF

No núcleo do 5G existe uma função de rede nova, conhecida como N3IWF (Non3GPP Interworking Function), que possibilita a incorporação de redes que não estão incluídas no acesso estabelecido pelo 3GPP, isto é, permite a conexão das redes NON3GPP ao núcleo da rede 5G.

O N3IWF cria novos pontos de referência N2 e N3. Essa função atua como uma interface entre a rede de acesso e o núcleo 5G, protegendo as comunicações do dispositivo móvel na rede de acesso. Para tanto, estabelece um túnel seguro para o dispositivo móvel utilizando mensagens de sinalização sobre um ponto de referência chamado NWu [1,2].

Essa função é geralmente implementada em gateways ou pontos de interconexão. Essa interconexão é feita através do estabelecimento de túneis IKEv2 (Internet Key Exchange version 2) e IPsec (IP Security Protocol) entre N3IWF e UE [1,3]. A Figura 1 ilustra a utilização do N3IWF para conectar uma rede não 3GPP ao núcleo 5G.

NWu

NWu é um componente chave na configuração de uma rede móvel que conecta dispositivos através de acessos NON3GPP, a uma rede móvel 3GPP, como uma rede 5G.

O NWu é um túnel seguro e criptografado IPsec que é estabelecido entre o UE e um elemento de rede chamado N3IWF. O propósito deste túnel NWu é permitir que o tráfego de sinalização e de dados seja encaminhado entre o dispositivo e a rede móvel.

O NWu é estabelecido sobre duas outras conexões, Y1 e Y2, que o UE utiliza para se conectar à rede NON3GPP e depois à Internet, respectivamente. A conexão Y1 é tipicamente uma interface aérea WiFi, e a Y2 pode ser a própria Internet pública. Essas conexões Y1 e Y2 não são controladas nem especificadas pela 3GPP.

Em outras palavras, o NWu é uma solução de tunelamento seguro que permite a um dispositivo usar acessos de redes NON3GPP para se conectar a uma rede móvel 3GPP. O tráfego de dados é roteado através deste túnel NWu, de modo que o dispositivo possa interagir com a rede móvel como se estivesse conectado diretamente a ela [1].

Atenção: O texto acima foi extraído do TCC de Lucas Kienen Rota, intitulado Avaliação e validação da interoperabilidade das Redes Non3GPP com as redes 5G fim a fim (UE a UE), disponível em: https://repositorio.ufsc.br/handle/123456789/248729.

Referências:

[1] ROTA, Lucas Kienen. Avaliação e validação da interoperabilidade das Redes Non3GPP com as redes 5G fim a fim (UE a UE).  2023. 88 f. TCC (Graduação) – Curso de Engenharia de Controle e Automação, Departamento de Engenharia de Controle, Automação e Computação, Universidade Federal de Santa Catarina. Campus Blumenau, Blumenau, 2023. Disponível em: https://repositorio.ufsc.br/handle/123456789/248729. Acesso em: 13 jul. 2023.

[2] COX, C. An Introduction to 5G: The New Radio, 5G Network and Beyond. [S.l.]: Wiley, 2020. P. 19, 37. ISBN 9781119602682

[3] MAILER, Christian. Plataforma de CORE 5G em nuvem para disponibilização de funções de rede como serviço. 2020. 54 f. TCC (Graduação) – Curso de Engenharia de Controle e Automação, Departamento de Engenharia de Controle, Automação e Computação, Universidade Federal de Santa Catarina. Campus Blumenau, Blumenau, 2020. Disponível em: https://repositorio.ufsc.br/handle/123456789/209624. Acesso em: 13 jul. 2023.

Tags: 5GacessocoreSDNUEUPF

Como o 5G vai beneficiar o metaverso?

09/02/2022 20:57

Por Christian Mailer.

Recentemente, a empresa controladora da plataforma Facebook alterou seu nome para Meta com o intuito de apostar em uma tecnologia conhecida como metaverso. Segundo a empresa, o metaverso representa a evolução das redes sociais para uma plataforma em que será possível aprender, jogar, colaborar, interagir e mais de forma virtual em um ambiente 3D que pode ser acessado através de tecnologias de realidade virtual e aumentada [1].

Essa aposta pode significar o futuro da Meta como uma das empresas líderes no segmento de redes sociais e anúncios, já que o crescimento de usuários e de faturamento de redes sociais como TikTok e Youtube, comparados ao Facebook, fizeram com que as ações da Meta despencassem 26,4% em apenas um dia [2]. Essa queda diária, de mais de 230 bilhões de dólares, é um recorde negativo para uma empresa estadunidense [2].

A Meta/Facebook nem sempre realiza boas apostas e um exemplo disso é o fracasso da criptomoeda Diem (antes chamada de Libra). A empresa esperava que a Diem fosse mantida por um consórcio liderado por ela mesma e utilizada de forma universal para transações financeiras montadas em cima de uma Blockchain, porém a empreitada acabou encontrando entraves regulatórios e de aceitação do público, que preferia utilizar criptomoedas consolidadas e populares como Bitcoin e Ethereum. No início de 2022, a Meta anunciou a dissolução do grupo de desenvolvimento da Diem e a venda de toda a propriedade intelectual para a Silvergate Capital Corporation [3].

Nova marca da empresa detentora do Facebook.Nova marca da empresa detentora do Facebook. Fonte: Meta.

Não é possível dizer ainda se o metaverso será a rede social do futuro ou se será um sucesso comercial assim como o Facebook ou o Twitter, no entanto, podemos fazer algumas previsões de como a comunicação móvel 5G poderia contribuir para a construção desse ambiente. Abaixo segue a nossa visão sobre o tema.

Mobilidade

Talvez o ponto que mais beneficie as tecnologias utilizadas para interagir com o metaverso seja a possibilidade de se conectar com os recursos virtuais em qualquer lugar e qualquer hora. Isso é, as pessoas podem se conectar a plataforma enquanto estiverem em um trem, ônibus ou carro e participar de uma reunião como se estivessem na mesma sala de outros participantes.

O 5G possibilita que os usuários não se preocupem com a qualidade da conexão, algo que no 4G é um problema, tendo em vista que há muitas falhas decorrentes do efeito Doppler e do handover.

Óculos de realidade aumentada.Óculos de realidade aumentada. Fonte: Adobe Stock

Baixa latência e alta qualidade da conexão

Dentre os tipos de casos de uso previstos no projeto do 5G estão o de eMBB (enhanced Mobile Broadband) e o de URLLC (Ultra Reliable and Low Latency Communication). O primeiro trata da capacidade da arquitetura de quinta geração de suportar uma grande quantidade de transferência de dados de muitos usuários em uma mesma região, enquanto que o segundo garante que as comunicação de alta criticidade sejam realizadas da forma mais confiável e rápida possível. Desse modo, interações no metaverso que dependam de recursos avançados de áudio e vídeo, como streaming 4K, são cobertas pelo eMBB e as aplicações críticas, como um óculos de realidade aumentada para uso em cirurgias, são cobertas pelo URLLC.

Os casos de uso citados acima não podem ser satisfeitos através das gerações 4G e anteriores e, com exceção do 5G, só poderiam ser atingidos através de conexões fixas e dedicadas.

Outro ponto positivo da arquitetura 5G é o suporte nativo a computação de borda por meio de técnicas como UL CL (Uplink Classifier) da função de rede UPF (User Plane Function). Essa técnica facilita a utilização de recursos na borda e, além de reduzir a latência para o usuário final, diminui a carga da rede 5G central. Um caso de uso beneficiado pelo UL CL é o de reuniões no metaverso em que a maioria dos participantes se encontra próxima ou na mesma região, logo, o tráfego pode ser direcionado para uma instância na borda que realiza o controle da aplicação, provendo maior fluidez para a interação.

Metaverso na indústria.Metaverso na indústria. Fonte: Microsoft

Segurança

Segurança é um fator fundamental nas comunicações e o 5G foi concebido de forma a utilizar métodos consolidados de segurança da informação para tornar a arquitetura mais robusta.

Um dos recursos utilizados para aumentar a segurança em redes 5G, por exemplo, é o de fatiamento de rede (network slicing) que permite dividir uma rede física em diversas redes lógicas através de software. Ou seja, diferentes aplicações e acessos podem utilizar fatias de rede diferentes, o que garante um nível de qualidade de serviço (QoS) e de segurança compatíveis com os requisitos de cada tipo de uso. Grandes empresas podem utilizar de uma fatia exclusiva para comunicações no metaverso e, assim, impedem que indivíduos mal intencionados se aproveitem de vulnerabilidades em outras partes da rede para interceptar a comunicação.

Também, o Core do 5G é compatível com acessos oriundos de redes não 3GPP, isto é, de redes que não fazem parte da arquitetura 5G, como a Internet. Para isso, a função de rede N3IWF pode ser utilizada como porta de entrada no Core para usuários que estão conectados à Internet através de protocolos como Ethernet e Wi-Fi. Essa técnica possibilitaria, por exemplo, que usuários em Home Office se comuniquem com o metaverso, que está em uma fatia de rede do Core 5G, através de sua conexão residencial fixa.

Escalabilidade

Ao se projetar um produto, uma das primeiras coisas que são levadas em conta é a capacidade de se atender a uma demanda variável de usuários ou a rápidos crescimentos a partir de pouco ou nenhum esforço. O 5G provê essa capacidade nativamente e é uma boa escolha para qualquer tipo de aplicação que precise ser fornecida em escala global e para um grande número de usuários.

Através de funções de redes customizadas para o Core 5G, o metaverso pode ser implantado de forma rápida, distribuída e preparado para atender variações nas demandas de uso, já que bastaria o lançamento de novas instâncias dessa função de rede para que a capacidade seja aumentada. Da mesma forma, caso a demanda em um determinado período seja baixa, essas funções de redes podem ser desligadas. Tudo isso pode ser realizado com o auxílio de virtualização, containers e plataformas de orquestração, ferramentas que são muito utilizadas no setor de Tecnologia da Informação (TI).

Metaverso no cotidiano.Metaverso no cotidiano. Fonte: Meta

Referências

[1] Meta. Conheça a Meta. Disponível em: <https://about.facebook.com/br/meta/>. Acesso em 09 fev. 2022.

[2] Clayton, James. Facebook owner Meta sees biggest ever stock market loss. BBC. Disponível em: <https://www.bbc.com/news/business-60255088>. Acesso em 09 fev. 2022.

[3] Duffy, Clare. Facebook’s dream of creating its own global cryptocurrency officially comes to an end. CNN Business. Disponível em: <https://edition.cnn.com/2022/02/01/tech/facebook-diem-association-dissolving/index.html>. Acesso em 09 fev. 2022.

Tags: 5GbordaslicingUL-CLUPF

Computação de borda 5G

15/11/2021 09:24

A computação de borda trata de deixar os serviços mais próximos do local onde serão entregues. Os serviços aqui incluem potência de computação e memória necessária para, por exemplo, rodar uma requisição de um aplicativo. A computação de borda, portanto, visa trazer os aplicativos, dados e poder de computação (serviços) que se encontram longe em pontos centralizados (central de dados) para locais mais próximos do usuário (como centrais de dados distribuídas). O objetivo é atingir uma latência mais baixa e reduzir os custos de transmissão e tráfego no Core da rede. Aplicativos que usam grandes volumes de dados e/ou requerem tempos de resposta curtos, por exemplo, jogos de realidade virtual em tempo real, inspeção de qualidade por vídeo na indústria 4.0, carros autônomos, cidades inteligentes etc., são alguns dos candidatos que podem se beneficiar da computação de borda [1].

A 3GPP não especifica nenhuma solução ou arquitetura especial para computação de borda, em vez disso, a 3GPP define várias ferramentas gerais que podem ser usadas para fornecer um eficiente caminho para o usuário. Essas ferramentas não são específicas para computação de borda, mas podem ser usadas como facilitadores na sua implantação [2].

Seleção da UPF pela SMF

A SMF é responsável pela seleção da UPF. Os detalhes de como isso é feito não são padronizados e dependem de vários aspectos, por exemplo, aspectos de implantação relacionados à topologia de rede das UPFs implantadas, bem como, os requisitos do serviço que será entregue.

Quando a SMF faz a seleção de uma UPF, um pré-requisito é que a própria SMF esteja ciente de quais UPFs estão disponíveis em suas respectivas configurações, como recursos da UPF, sequência de carregamento no caso de mais de uma UPF, etc. Uma das formas é que a SMF pode ser configurada com as UPFs disponíveis. Essa configuração pode incluir informações relacionadas à topologia para que a SMF esteja ciente sobre a localização da UPF e de que forma as UPFs estão conectados. Isso permite que a SMF selecione UPFs adequadas, por exemplo, dependendo da localização do UE.

Uma vez que a SMF sabe sobre a(s) UPF(s) disponíveis e há uma necessidade da SMF selecionar uma ou mais UPFs para uma sessão de PDU, como exemplo, no estabelecimento de sessão de PDU ou em algum evento de mobilidade, a SMF pode levar diferentes informações em consideração para selecionar uma UPF. Os detalhes não são padronizados, mas deixados para implementação e configuração do operador [1]. Algumas dessas informações são recebidas da UPF, outras são recebidas da AMF, enquanto que algumas podem ser pré-configuradas na SMF, como as informações relacionadas à topologia do plano do usuário e terminações do plano do usuário.

2 Formas de classificação de tráfego para a DN

Uma sessão de PDU tem no caso mais simples uma única sessão PDU âncora (PSA PDU Session Anchor) denominada de PSA UPF e, portanto, uma única interface N6 para a DN [1]. Mas uma sessão de PDU também pode ter mais do que uma PSA UPF e, portanto, várias interfaces N6 para uma DN conforme a Figura 1.

        1. PSA UPF: Esta é a UPF que faz a conexão com a DN através da interface N6.

        2. UPF intermediária (I-UPF): Esta é a UPF que é inserida no caminho do plano do usuário entre a AN e a PSA UPF. Ela encaminha o tráfego entre a AN e o PSA UPF.

        3. UPF com classificador de Up-Link (UL-CL) ou ponto de ramificação (BP): Esta é uma UPF que está “bifurcando” o tráfego para uma sessão de PDU na conexão ascendente e “mesclando” caminhos Up-Link descendente, fazendo funções relacionadas a QoS.

Figura 1 – Configurações de UPF. A: PSA único. B: PSA + I-UPF. C: UL-CL + 2 PSAs [1].

Essa última opção apresentada na Figura 1 pode ser usada para rotear seletivamente o tráfego do plano do usuário para diferentes interfaces N6, por exemplo, rotear de uma PSA UPF com interface N6 para um site periférico local e outra PSA UPF com interface N6 para um data center Remoto [1]. Essa funcionalidade é de suma importância para este trabalho, pois pode ser usada em aplicações da computação de borda 5G.

3 Classificação de Up-Link

Classificação de Up-Link é uma funcionalidade que é suportada por uma UPF onde a UPF desvia parte do tráfego para uma PSA UPF diferente (local) conforme é apresentado na Figura 2. O UL CL fornece encaminhamento de tráfego de ligação ascendente para diferentes Âncoras de Sessão PDU e desvia o tráfego de ligação descendente para o UE, isto é, o desvio do tráfego de diferentes Âncoras de Sessão PDU na ligação para o UE. O UL CL desvia o tráfego com base nas regras de detecção e encaminhamento de tráfego, fazendo uso de filtros de tráfego fornecidos pela SMF. Assim, o UL CL aplica as regras de filtragem, por exemplo, para examinar o endereço IP de destino dos pacotes IP da conexão ascendente enviados pelo UE e determina como o pacote deve ser encaminhado. A UPF que suporta um UL CL também pode ser controlada pela SMF para oferecer suporte à medição de tráfego e aplicar cobranças. O uso do UL CL se aplica a Sessões de PDU do tipo IPv4 ou IPv6 ou IPv4v6 ou Ethernet, de modo que a SMF possa fornecer filtros de tráfego [1].

Figura 2 – Acesso local a DN usando o UL CL [1].

Quando a SMF decide desviar o tráfego, ela insere um UL CL no caminho de dados e uma PSA adicional. Isso pode ser feito a qualquer momento durante a vida útil de uma sessão de PDU. A PSA adicional pode ser colocada na mesma UPF que o UL CL ou pode ser uma UPF autônoma. Quando a SMF determina que o UL CL não é mais necessário, ele pode ser removido do caminho de dados pela SMF [1].

O UE desconhece o desvio de tráfego por parte do UL CL e não participa na inserção e na remoção do UL CL. A solução com o UL CL, portanto, não requer nenhuma funcionalidade específica do UE.

Atenção: O texto acima foi extraído do TCC de Dener Kraus, intitulado Computação de borda para indústria utilizando a rede 5G, disponível em: https://repositorio.ufsc.br/handle/123456789/228613.

Referências:

[1] ROMMER, S. et al. 5G Core Networks: Powering Digitalization. [S.l.]: Academic Press, 2019.

[2] 3GPP. Universal Mobile Telecommunications System (UMTS); LTE; General UMTS Architecture (3GPP TS 23.101 version 8.0.0 Release 8). Acesso em: 26/08/2021. Disponível em:<https://www.etsi.org/deliver/etsi_ts/123100_ 123199/123101/08.00.00_60/ts_123101v080000p.pdf>.

Tags: 5GbordacoreedgeSMFUL-CLup-linkUPF

Introdução ao 5G Core

24/04/2021 14:37

O Core é a estrutura responsável por gerenciar os recursos de rede e as conexões dos usuários, como autenticação, QoS, segurança, roteamento, encaminhamento de pacotes, mobilidade, interceptação legal e outros. Juntamente com a interface de acesso via rádio, Radio Access Network (RAN), compõe a rede móvel de telecomunicações.

No 5G, o Core foi concebido tendo-se como foco uma arquitetura baseada em serviços, ou seja, uma estrutura flexível em que suas funcionalidades são divididas em nós ligados a um barramento comum que interagem entre si de forma independente. Essa abordagem permite a utilização de recursos em nuvem, de orquestração e de edge computing para escalonar a rede e adaptá-la continuamente a variações na carga de processamento, atingindo-se, assim, maior eficiência e estabilidade.

Para comunicação entre os nodos, chamados de Network Functions (NFs), a 3GPP definiu uma API (Application Programming Interface) que funciona sobre o protocolo HTTP (Hypertext Transfer Protocol) e que segue o modelo REST (Representational State Transfer). O modelo REST, proposto em 2000, conta com amplo suporte nas linguagens de programação e é muito empregado na Web, onde muitas empresas disponibilizam uma API em REST para interação com seus produtos.

As funções de rede essenciais do Core 5G (mostradas na Figura 1) são: AMF, UDM (Unified Data Management), AUSF (Authentication Server Function), UDR (Unified Data Repository), SMF (Session Management Function), NRF (Network Repository Function) e UPF. São elas que gerenciam a autenticação, estabelecimento de sessão, roteamento, interface com a rede de rádio, interface com o equipamento do usuário (UE), mobilidade, estabelecimento de túnel com a rede de dados ou Data Network (DN), entre outras funcionalidades. No entanto, há ainda funções de rede adicionais que estendem as capacidades do Core (mostradas na Figura 2), como a PCF (Policy Control Function), NSSF (Network Slice Selection Function), N3IWF (Non-3GPP Inter Working Function), AF (Application Function), NEF (Network Exposure Function), SMSF (Short Message Service Function), LMF (Location Management Function) e outras.

Figura 1 – Elementos essenciais de uma rede 5G [2].


Figura 2 – Funções de rede de um Core 5G [2].

O conjunto de protocolos NAS (Non Access Stratum), composto por 5GMM (5GS Mobility Management) e 5GSM (5GS Session Management), intermedia a conexão entre o UE e o Core. Para as mensagens de controle entre UE e AMF, destinadas ao gerenciamento do registro de dispositivos, mobilidade e segurança, o protocolo 5GMM é utilizado, enquanto que para as mensagens entre UE e SMF, como as destinadas ao gerenciamento das sessões PDUs (Protocol Data Unit), utiliza-se o protocolo 5GSM.

As próximas subseções descrevem as principais função de rede do Core 5G.

AMF

O AMF (Access and Mobility Management Function) é responsável por estabelecer a conexão com a RAN, através da interface N2, e com o UE, através da interface N1. O AMF gerencia o registro, autenticação e mobilidade do UE, além de gerenciar a encriptação e integridade das mensagens NAS. Também, retransmite as mensagens de gerenciamento de sessão, Session Management (SM), entre UE e SMF, as mensagens SMS (Short Message Service) entre UE e SMSF, as mensagens dos serviços de localização entre UE e LMF e entre RAN e LMF e as mensagens de política entre UE e PCF. Por fim, conta ainda com suporte para entrega de mensagens de aviso públicas, Public Warning System (PWS), e interface para interceptação legal, Lawful Interceptation (LI). Ressalta-se que um determinado UE só poderá ser servido por um AMF em um instante de tempo. A Figura 3 ilustra as interfaces utilizadas pelo AMF para interação com as demais funções de rede.


Figura 3 – Interfaces de rede utilizadas pelo AMF [2].

SMF

O SMF (Session Management Function) estabelece e gerencia a conexão entre o UE e a rede de dados (DN). Para isso, ele seleciona o UPF de acordo com os requisitos da conexão e estabelece uma sessão PDU (Protocol Data Unit) entre o acesso e o UPF ou entre UPFs quando necessário. A interface de comunicação entre SMF e UPF é chamada de N4. O protocolo PFCP (Packet Forwarding Control Protocol), desenvolvido para o 4G e evoluído para o 5G, é utilizado na camada de aplicação da interface N4 e atua em cima do protocolo UDP. O estabelecimento da sessão PDU, bem como de suas características, depende dos requisitos do UE, das informações dos bancos de dados do UDM/UDR e das políticas de serviço e QoS configuradas no PCF. O SMF também pode alocar endereços IPs para as sessões PDUs e possui suporte para interface de interceptação legal (LI). A Figura 4 ilustra as interfaces utilizadas pelo SMF para interação com as demais funções de rede.

Figura 4 – Interfaces de rede utilizadas pelo SMF [3].

UPF

O UPF (User Plane Function) é a função de rede que gerencia o tráfego do usuário. Suas interfaces de rede estão expostas na Figura 5. Ele é escolhido e controlado pelo SMF, no que tange as políticas de serviço, e serve como ponte entre a rede de dados (DN) e o UE, roteando, processando e direcionando os pacotes de acordo com as regras do SMF. Desse modo, atua como ponto de ancoragem para a sessão PDU, abstraindo os eventos de mobilidade na rede e armazenando os pacotes que não podem ser entregues ao UE em um buffer para posterior encaminhamento. Pode ser disposto de forma geograficamente centralizada ou distribuída, não havendo restrições no número de UPFs servindo uma sessão PDU, conforme especificações da 3GPP. Além disso, podem ser implementados em série, encaminhando-se o tráfego com base em regras de roteamento.

O UPF é responsável, também, por coletar dados estatísticos de tráfego, gerar relatórios, aplicar QoS de acordo com a demanda da rede e replicar o tráfego para monitoramento legal.

Há uma funcionalidade no UPF chamada de Up Link Classifier (UL CL) que permite direcionar o tráfego para diferentes UPFs baseado em regras de encaminhamento fornecidas pelo SMF. O UL CL gerencia o envio dos pacotes do UE para as diferentes redes e das redes de volta para o UE, podendo ser adicionado ou removido a qualquer momento pelo SMF. A Figura 6 ilustra o funcionamento do UL CL.

Figura 5 – Interfaces de rede utilizadas pelo UPF [3].


Figura 6 – Direcionamento de tráfego através de UL CL [2].

NRF

O NRF (Network Repository Function) serve como repositório das funções de rede (NFs) disponíveis para o Core. Ele armazena as características que descrevem cada NF registrado e permite que outras NFs consultem seu banco de dados para obter o endereço, na rede, dos serviços desejados. A grande vantagem trazida pelo NRF é a não exigência de conhecimento prévio dos endereços e perfis dos elementos do Core que compõem a rede, podendo ser requisitados no momento em que uma determinada NF necessitar de um serviço de outra NF. Cada NF, ou entidade representando a NF, é responsável por registrar-se no NRF e atualizar seu status, porém, o NRF dispõe de um mecanismo keep alive que identifica elementos que não estão mais disponíveis. Mudanças na estrutura do Core ou de escalabilidade são simplesmente efetuadas através de atualizações do status da NF alterada no NRF, sem necessidade de alterar-se as configurações internas das outras NFs. Dentre as informações de perfis disponíveis no NRF, pode-se citar: tipo da NF, ID (identificação), endereço, capacidade, serviços suportados e informações de autorização.

UDM

O UDM (Unified Data Management) acessa e gerencia os dados de inscrições armazenados no UDR, envia dados relevantes para as NFs que servem o UE, como AMF e SMF, autoriza acessos e serviços, autentica usuários, gerencia identificação de usuários e oferece suporte a serviços SMS. De forma geral, o UDM fornece uma interface de acesso aos bancos de dados com informações da rede, permitindo que um usuário utilize múltiplos UDMs para transações diferentes.

UDR

O UDR (Unified Data Repository) armazena e fornece acesso de dados de inscrições para o UDM, dados de políticas para o PCF e dados estruturados para exposição para o NEF.

AUSF

O AUSF (Authentication Server Function) realiza a autenticação primária e o estabelecimento de chaves entre o UE e a rede, utilizando para isso informações do UDM. Suas interfaces com o AMF e o UDM podem ser visualizadas na Figura 7.

Figura 7 – Interfaces de rede utilizadas pelo AUSF [3].

PCF

O PCF (Policy Control Function) é responsável por armazenar e prover as políticas de serviço para as NFs. Para o SMF, as políticas fornecidas são os níveis de QoS e regras de tráfego e cobrança, as relacionadas ao estabelecimento da sessão PDU e as relacionadas ao tráfego local que podem influenciar a escolha do UPF por parte do SMF. Para o AMF, o PCF fornece as regras de acesso e mobilidade, como restrições de áreas de serviço e prioridades de acesso. Para o UE, o PCF fornece, através do AMF, políticas relacionadas ao acesso não 3GPP, políticas de escolha de fatias na rede (slicing), de escolha de redes de dados (DN), entre outras. As interfaces de rede do PCF estão expostas na Figura 8.

As políticas são determinadas considerando-se fatores como condição da rede, políticas da operadora local, requisitos de aplicativo e dados de assinatura do usuário.

Figura 8 – Interfaces de rede utilizadas pelo PCF [3].

NSSF

O NSSF (Network Slice Selection Function) é o elemento que seleciona as fatias de rede para serem utilizadas pelo UE. Tal procedimento é realizado com base no parâmetro de Single Network Slice Selection Assistance Information (S-NSSAI), que define a fatia desejada. Também, o NSSF lista os AMFs que podem servir o UE, podendo consultar o NRF para isso.

N3IWF

O N3IWF (Non-3GPP Inter Working Function) permite a integração de redes que não são parte do acesso definido pela 3GPP, como WiFi, ao Core 5G. Essa interconexão é feita através do estabelecimento de túneis IKEv2 (Internet Key Exchange) e IPsec (IP Security Protocol) entre N3IWF e UE. A Figura 9 ilustra a utilização do N3IWF para conectar uma rede não 3GPP ao Core 5G.

Figura 9 – N3IWF conectando uma rede não 3GPP ao Core 5G [2].

NWDAF

A função NWDAF (Network Data Analysis Function) é responsável por coletar dados de outras funções de rede por meio de serviços que expõem eventos dessas funções [4]. Ela também coleta dados de sistemas, operações e gerenciamento e do repositório unificado de dados (UDR). Qualquer outra função de rede ou até mesmo aplicativos externos podem teoricamente consumir os serviços oferecidos pela NWDAF [4,5]. Os principais consumidores da NWDAF são a NSSF e a PCF. Ao coletar dados, a NWDAF pode realizar análises, como resumos históricos ou estatísticos, ou previsões de valores futuros [4]. As análises realizadas pela NWDAF podem ser usadas por outras funções de rede para realizar ações específicas na rede, como modificar uma fatia específica ou modificar a qualidade de serviço (QoS) de um serviço [2,4].

Atenção: O texto acima foi extraído do TCC de Christian Mailer, intitulado Plataforma de CORE 5G em nuvem para disponibilização de funções de rede como serviço, disponível em: https://repositorio.ufsc.br/handle/123456789/209624.

Referências:

[1] MAILER, Christian. Plataforma de CORE 5G em nuvem para disponibilização de funções de rede como serviço. 2020. 54 f. TCC (Graduação) – Curso de Engenharia de Controle e Automação, Departamento de Engenharia de Controle, Automação e Computação, Universidade Federal de Santa Catarina. Campus Blumenau, Blumenau, 2020. Disponível em: https://repositorio.ufsc.br/handle/123456789/209624. Acesso em: 15 abr. 2021.

[2] ROMMER, S. et al. 5G Core Networks: Powering Digitalization. [S.l.]: Academic Press, 2019.

[3] PENTTINEN, J. 5G Explained: Security and Deployment of Advanced Mobile Communications. 1. ed. Hoboken, NJ, EUA: Wiley, 2019.

[4] ROTA, Lucas Kienen. Avaliação e validação da interoperabilidade das Redes Non3GPP com as redes 5G fim a fim (UE a UE).  2023. 88 f. TCC (Graduação) – Curso de Engenharia de Controle e Automação, Departamento de Engenharia de Controle, Automação e Computação, Universidade Federal de Santa Catarina. Campus Blumenau, Blumenau, 2023. Disponível em: https://repositorio.ufsc.br/handle/123456789/248729. Acesso em: 13 jul. 2023.

[5] SILVA, Gabriel Henrique Davanço. Classificação de tráfego por classes de serviço no núcleo 5G. 2022. 80 f. TCC (Graduação) – Curso de Engenharia de Controle e Automação, Departamento de Engenharia de Controle, Automação e Computação, Universidade Federal de Santa Catarina. Campus Blumenau, Blumenau, 2022. Disponível em: https://repositorio.ufsc.br/handle/123456789/237577. Acesso em: 26 ago. 2022.

Tags: 5GcoreedgeSDNslicingSMFUEUPF