Fournisseur de services | Applications 5G
L’introduction de la 5G est un catalyseur qui accélère le développement de millions de nouvelles applications. Des quantités massives d' applications gourmandes en données et sensibles à la latence sont en cours de développement, ce qui entraîne un déplacement de l'informatique des abonnés vers edge computing multi-accès (MEC). MEC rapproche l'informatique, le stockage, la mise en réseau et les services des applications, des appareils et des utilisateurs. Il offre également une latence plus faible et une sécurité renforcée, ouvrant la voie à des innovations dans des secteurs allant du gouvernement aux soins de santé en passant par la fabrication.
Les fournisseurs de services poursuivent le parcours 5G en développant une infrastructure cloud native basée sur des microservices, du cœur jusqu'à la périphérie du réseau. Cette solution cloud native est une évolution d’un réseau virtualisé. Le provisionnement dynamique des charges de travail au sein d’un réseau permet de nouveaux niveaux d’automatisation opérationnelle, de flexibilité et d’adaptabilité.
Passer à une architecture cloud native présente de nombreux avantages :
Les fournisseurs de services définissent et déploient une infrastructure cloud native sur l’ensemble du réseau, du cœur jusqu’à la périphérie. Comme défini par le projet de partenariat de 3e génération (3GPP), une architecture basée sur les services (SBA) est un ensemble de fonctions réseau interconnectées (NF) qui fournissent les fonctionnalités du plan de contrôle et les référentiels de données communs d'un réseau 5G. La prise en charge d’un SBA cloud natif apporte de nouvelles exigences en matière de contrôle, de coordination et d’orchestration des fonctions réseau désagrégées qui sont distribuées sur le réseau. Les fonctions réseau sont des microservices conteneurisés qui peuvent prendre en charge le cœur 5G, le réseau d'accès radio virtualisé (vRAN) et les fonctions réseau N6-LAN.
Figure 1 : Une architecture cloud native de bout en bout 5G, du centre de données central à la périphérie distante
L'architecture basée sur les services et native du cloud introduit un changement de paradigme qui permet aux fournisseurs de services de migrer d'une implémentation de pile verticale vers une implémentation de pile horizontale. Une approche de pile verticale augmente le verrouillage des fournisseurs et exige que chaque fournisseur active sa propre infrastructure, ce qui augmente la complexité.
Une approche de pile horizontale élimine ces complications et limitations liées aux fournisseurs tout en permettant au fournisseur de services de conserver le contrôle et la visibilité de son réseau. Avec une pile horizontale, les fournisseurs de services bénéficient d'une infrastructure cloud native cohérente (cloud telco) implémentée sur les sites centraux, périphériques et périphériques éloignés, prenant en charge le vRAN, un cœur 5G autonome (SA), des applications internes et des applications destinées aux entreprises et aux consommateurs. La 5G permet aux fournisseurs de services de passer à une approche de pile horizontale, ce qui permet de faire évoluer les sites périphériques selon les besoins des abonnés.
Figure de gauche : Approche de pile verticale
Figure de droite : Approche par pile horizontale
Le tableau 1 met en évidence les principaux facteurs de désagrégation de la 5G, qui permettent aux fournisseurs de services de bénéficier pleinement des avantages d’une infrastructure cloud native.1
Maintenance réseau dynamique et en temps réel |
Maintenance automatisée et en boucle fermée basée sur des processus pilotés par des modèles et des politiques, des interfaces de programmation application ouvertes (API) et des données et télémétrie inter-domaines et en temps réel |
Déploiements de réseaux 5G multifournisseurs |
Pile multifournisseur, modulaire et horizontale pour les déploiements 5G Core interopérables entre plusieurs clouds (par exemple, cloud telco, edge, public) |
Méthodologies et technologies cloud natives |
Technologies sous-jacentes, notamment Kubernetes, les microservices, la conception optimisée par état, le maillage de services, le maillage de services réseau, la plate-forme en tant que service (PaaS), l'apprentissage automatique et intelligence artificielle |
Conception de logiciels modernes |
La conception de logiciels repose sur des fonctions fines, isolées et élastiques (microservices) basées sur des principes DevOps déclaratifs (de type modèle) et cloud. Cela contraste avec les appareils physiques caractérisés par une granularité grossière des composants, des processus linéaires et un modèle prescriptif/impératif (de type script). |
Tableau 1 : Facteurs favorisant la désagrégation dans un réseau 5G1
Kubernetes est devenu la norme pour la gestion et l'orchestration des conteneurs d'architecture cloud native. Cependant, Kubernetes n'a pas été conçu pour héberger les fonctions réseau des opérateurs de télécommunications (NF) et leurs protocoles spécifiques, tels que 5GHTTP/2-REST, Diameter, SIP, GTP et SCTP.
Les défis auxquels sont confrontés les fournisseurs de services avec Kubernetes incluent :
F5 fournit des solutions qui répondent à ces défis d'infrastructure cloud native et prennent en charge les exigences de mise en réseau et de sécurité pour le vRAN, le cœur 5G et les applications d'entreprise. Les solutions F5 incluent :
Figure 3 : Solutions F5 sur un réseau 5G distribué
Le proxy de service F5 BIG-IP Next pour Kubernetes (SPK) est une offre unique spécialement conçue pour fournir un point unique de mise en réseau et de sécurité pour Kubernetes et spécialement conçue pour les réseaux de fournisseurs de services. BIG-IP Next SPK fournit un point de mise en réseau unique pour le cluster (entrée et sortie), réduit la surface d'attaque pour une plus grande sécurité et prend en charge les protocoles de signalisation 4G et 5G. BIG-IP Next SPK s'aligne sur les modèles de conception Kubernetes pour la configuration et l'orchestration. BIG-IP SPK offre :
Contrôle d'entrée/sortie
Sécurité
Visibilité
F5 Carrier-Grade Aspen Mesh aide les fournisseurs de services à améliorer la visibilité du trafic des application , la sécurité et la gestion des politiques. Le service mesh est conçu spécifiquement pour les infrastructures cloud natives des fournisseurs de services et repose sur la plateforme open source Istio avec des fonctionnalités supplémentaires essentielles pour un réseau de fournisseurs de services. Le treillis Aspen de qualité opérateur F5 offre :
En plus de ces fonctionnalités, F5 Carrier-Grade Aspen Mesh fournit des capacités de capture de paquets, ce que Kubernetes standard ne propose pas. La capture de paquets est importante pour résoudre les problèmes de communication entre les CNF au sein du cluster et pour prendre en charge les exigences gouvernementales telles que l'interception légale.
BIG-IP Next SPK et Carrier-Grade Aspen Mesh résolvent différents défis liés à l'utilisation de Kubernetes dans une infrastructure cloud native 5G. BIG-IP Next SPK répond au besoin de prise en charge de la signalisation multiprotocole, de sécurité et de visibilité du trafic entrant et sortant du cluster Kubernetes, tandis que Carrier-Grade Aspen Mesh gère la communication entre les CNF. Ces deux éléments sont essentiels au déploiement d’une infrastructure cloud native 5G.
Figure 4 : Une architecture réseau cloud native SA 5G Core utilisant BIG-IP Next SPK et Carrier-Grade Aspen Mesh
Les réseaux 5G fournissent des applications dynamiques qui peuvent être déployées au niveau du centre de données central, de la périphérie et de la périphérie distante. Les fonctions réseau qui étaient auparavant situées dans le S/Gi-LAN en 4G sont désormais des CNF basées sur des services qui peuvent se déplacer vers l'emplacement des applications.
Les nouvelles fonctions réseau sont autonomes, indépendantes et réutilisables. Chaque service de fonction réseau expose ses fonctionnalités via une interface basée sur les services (SBI), qui utilise une interface REST bien définie utilisant HTTP/2. Cette fonctionnalité, appelée N6 LAN, se trouve au niveau de l'interface N6 entre la passerelle de paquets et le réseau de données.
Les fonctions du réseau LAN F5 N6 incluent la gestion du trafic, la sécurité du réseau, les services DNS, l'application des politiques et la traduction d'adresses réseau de niveau opérateur (NAT). Jusqu’à récemment, la plupart de ces services étaient implémentés sur des périphériques matériels dédiés, mais avec l’essor de l’infrastructure virtualisée, ces fonctions réseau sont désormais déployées en tant que fonctions réseau virtuelles (VNF) et, plus récemment, fonctions réseau natives du cloud (CNF).
Pour répondre aux besoins des fournisseurs de services, F5 fournit l’ensemble de services N6 le plus complet du secteur dans une solution consolidée et virtualisée. La consolidation et la virtualisation des services N6 peuvent entraîner jusqu'à 60 % de réduction des dépenses d'investissement et d'exploitation, tout en améliorant les performances et en réduisant la latence.2
La solution de services F5 N6 intègre une large gamme de services allant de la sécurité à l'optimisation vidéo dans une seule plateforme. L’expansion des services est simplifiée et le cadre unifié garantit l’existence d’une technologie commune pour aider les fournisseurs de services à optimiser leur réseau et à passer à la 5G.
Les fonctions réseau LAN N6 de F5 peuvent être consommées sous forme d’appareils matériels, de VNF ou de CNF, permettant au fournisseur de services de choisir la meilleure solution de déploiement pour le cas d’utilisation.
Figure 5a : Services Gi-LAN/N6 offerts
Figure 5b : simplifie la conception, le déploiement et le fonctionnement des services N6 critiques
Avec les solutions et services F5 N6, les fournisseurs de services peuvent :
La 5G offre davantage de points de connexion, un débit plus élevé et de nouveaux protocoles qui augmentent le nombre de surfaces d’attaque de sécurité. Une sécurité complète est requise sur l’ensemble du réseau, y compris au cœur, à la périphérie et à la périphérie distante. Les outils de sécurité F5 incluent :
Protection DDoS F5 : Fournit des solutions transparentes, flexibles et faciles à déployer qui permettent une réponse rapide, quel que soit le type d'attaque par déni de service distribué (DDoS). Les produits de protection DDoS incluent F5 DDoS Hybrid Defender et F5 Silverline DDoS Protection.
F5 AFM : Fournit une protection complète des réseaux et des protocoles pour garantir l'expérience des abonnés afin de réduire le taux de désabonnement et d'augmenter les revenus. Une visibilité exploitable permet une atténuation rapide des attaques.
Pare-feu application Web avancé F5 (WAF) : Protège les applications grâce à des analyses comportementales, une défense proactive contre les robots et un cryptage des données sensibles au niveau de la couche applicative. Protège contre les attaques les plus courantes contre les applications sans nécessiter de mises à jour des applications elles-mêmes.
Défense distribuée contre les robots dans le cloud F5 : Exploite intelligence artificielle et l’apprentissage automatique pour vaincre les attaquants et prévenir la fraude. Protège les applications Web et mobiles et les points de terminaison API contre les attaques d'automatisation sophistiquées qui entraîneraient autrement une fraude à grande échelle.
Faciliter la transition vers la 5G
Maintenir l'infrastructure 4G et favoriser l'interopérabilité avec Kubernetes et le noyau 5G avec l'aide de F5 qui comprend :
Obtenez des performances et une sécurité natives du cloud
Créez une architecture cloud native basée sur des conteneurs en tirant parti de Kubernetes et d'une sécurité avancée. Avec F5, les fournisseurs de services peuvent :
Maximisez la visibilité et le contrôle du trafic
Bénéficiez de fonctionnalités liées aux fournisseurs de services pour le contrôle et la visibilité qui sont essentiels pour la transition vers la 5G avec les conteneurs Kubernetes. F5 offre :
L’introduction de la 5G est un catalyseur qui accélère le développement de millions de nouvelles applications. Des quantités massives d' applications gourmandes en données et sensibles à la latence sont en cours de développement, ce qui entraîne un déplacement de l'informatique des abonnés vers edge computing multi-accès (MEC). MEC rapproche l'informatique, le stockage, la mise en réseau et les services des applications, des appareils et des utilisateurs. Il offre également une latence plus faible et une sécurité renforcée, ouvrant la voie à des innovations dans des secteurs allant du gouvernement aux soins de santé en passant par la fabrication.
1 Recherche ABI, « Réseaux natifs du cloud pour l'ère de la 5G »
2 Présentation de la solution F5, « Simplification du réseau LAN Gi »