CN112019444A - 一种基于Istio技术的5G核心网系统 - Google Patents
一种基于Istio技术的5G核心网系统 Download PDFInfo
- Publication number
- CN112019444A CN112019444A CN202010911184.2A CN202010911184A CN112019444A CN 112019444 A CN112019444 A CN 112019444A CN 202010911184 A CN202010911184 A CN 202010911184A CN 112019444 A CN112019444 A CN 112019444A
- Authority
- CN
- China
- Prior art keywords
- layer
- kubernets
- istio
- core network
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/125—Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2425—Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1044—Group management mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于Istio技术的5G核心网系统,包括:网络硬件层、Kubernetes层、网络接口层、Istio微服务层、核心网组件层和API层;网络硬件层用于进行网络资源的虚拟化以及软硬件解耦;Kubernetes层用于将不同的业务的容器进行编排、管理和调度;Istio微服务层包括Kubernetes Mixer、Kubernetes Pliot和Kuernetes Envoy;网络接口层用于进行跨网元和跨主机的通信;核心网组件层包括控制面和用户面;API层处用于提供给用户进行查询、修改和删除数据的API接口。本发明实施例能够提高服务治理、流量控制以及移动接入管理的效率。
Description
技术领域
本发明涉及网络技术领域,尤其是涉及一种基于Istio技术的5G核心网系统。
背景技术
随着2019年5G商用牌照的发布,5G商用元年正式开始,也逐步拉开了国内5G建设和正式推广的序幕。一方面,相比于传统的网络建设注重网络设备之间的互联,5G网络架构更加注重的是网元功能的逻辑互联以及基于IT领域总线结构的网元协议之间的交互,而且在ETSI的5G网络架构中也首次将基础设施单独作为建设单元,单独支撑整个网络能力的资源承载。因此这就为未来5G网络能力的虚拟化和容器化提供了可能。在3GPP标准中,首次将SBA服务化架构引入到5G系统中,规定了5G系统的网元按照面向服务的方式进行部署,各网元之间实现独立部署和功能定义从而可以实现各网元的松耦合,能够灵活地实现扩缩容,由于5G核系统中首次提出的基于服务的全新网络架构以及将基础设施作为独立的资源层来进行建设,才使得未来基于虚拟机和容器化等方面来承载各网元功能成为可能。现在的5G核心网系统由于Kubernetes在服务管理上仅仅提供基本的探针机制,导致现有的5G核心网系统服务治理以及流量控制的效率较低。
发明内容
本发明提供一种基于Istio技术的5G核心网系统,以解决现有技术仅仅提供基本的探针机制,导致现有的5G核心网系统服务治理以及流量控制的效率较低的技术问题。
本发明的第一实施例提供了一种基于Istio技术的5G核心网系统,包括:网络硬件层、Kubernetes层、网络接口层、Istio微服务层、核心网组件层和API层;
所述网络硬件层采用虚拟化的硬件设备与NFV/SDN结合,进行网络资源的虚拟化以及软硬件解耦;
所述Kubernetes层用于将业务按照容器最小范围进行拆分成不同的业务,并将所述不同的业务的容器进行编排、管理和调度;
所述Istio微服务层包括Kubernetes Mixer、Kubernetes Pliot和KuernetesEnvoy,所述Kubernetes Mixer用于与所述核心网组件的控制面和用户面的功能进行集成,提供注册管理、接入管理以及NAS层的加密和完整性保护;还用于进行流量控制,将网络的策略框架、规则以及遥测收集系统的细节抽象出来;所述Kubernetes Pliot用于将发现的服务以及用户定义的服务间的调用规则进行融合并与底层kube-Proxy的API进行适配后将规则下发;所述Kuernetes Envoy用于注入Envoy Sidecar,并根据所述Envoy Sidecar处理所有传入和传出的网络流量,以监控所有服务间API调用,并记录每次服务调用所需的时间以及是否完成;
所述网络接口层用于进行跨网元和跨主机的通信,并转发核心网的信令协议,还用于使用etcd库存储相关的服务配置,其中所述etcd库采用key-value的方式进行存储,并且进行服务注册和服务发现;
所述核心网组件层包括控制面和用户面,所述控制面采用所述所述Kubernetes层的节点拉远的方式对UPF进行统一管理,并通过Istio控制平面的边车通信机制实现SMF对UPF的下发的数据指令和参数;所述用户面通过所述Kubernetes层Pod部署在Envoy组件,用于实现上行和下行的流量控制、数据报文的缓冲、负载均衡、安全性检查以及分组路由和转发;
所述API层处用于提供给用户进行查询、修改和删除数据的API接口,还用于通过直接操作etcd,提供核心网的网元组件之间的数据交互通信。
进一步地,所述Kubenetes Pilot和Kubenetes Mixer为完全无状态的组件,所有状态均保存在应用程序的内存中,并且相关的控制面和用户面的配置指定存储在etcd中的kubernetes Custom Resources,通过Istio-agent获取Pilot地址并打开GRPC流。
进一步地,所述Kubernetes Mixer包括istio-telemetry和istio-policy,所述istio-policy用于集成AMF、PCF、SMF组件,提供移动性管理、NAS加密和完整性保护,以及对UPF进行速率和流量控制;所述Istio-telemetry用于体用数据上报和日志搜集服务,以用于监控告警和日志查询。
进一步地,所述Kubernetes Mixer还用于与Kubernetes envoy交互,校验需要上报的数据,确定缓存内容,在每次请求发送前向Mixer Policy发送校验请求检查所发出的请求是否受到策略限制或者配置的流量的额度的限制。
进一步地,所述Istio微服务层还用于根据边车容器注入类型,在下发配置时添加Isito-init容器和Istio-Agent容器,并将核心网的功能实体绑定到所述Isito-init容器和所述Istio-Agent容器中,其中所述Isito-init容器采用iptable脚本将UPF的流量进行重定向到所述Istio-Agent容器中,并设置需要拦截的流量发往Istio-Agent容器,在核心网初始化执行之后,启动容器通过GRPC连接到所述Kubernetes Pilot,并且获取网络的现有服务和路由策略的信息,根据接收到的数据配置集群并且将所述集群直接映射到Kubernetes集群中的应用端点。
进一步地,在“根据接收到的数据配置集群并且将所述集群直接映射到Kubernetes集群中的应用端点”后,还包括:
根据Kubernetes Envoy监听端口来的数据并动态配置侦听器,当请求进入Pod并且使用iptables重定向到边车时,定位转发代理的位置,并将信息转发给KubernetesMixer,Kubernetes Mixer在接收到信息后在服务网络上进行控制访问和执行策略。
本发明实施例在遵循网络架构的基础上,增加Istio微服务层与Kubernetes层相结合,集成核心网的控制面和用户面的功能,并采用服务网格技术能够提高服务治理、流量控制以及移动接入管理的效率。
附图说明
图1是本发明实施例提供的一种基于Istio技术的5G核心网系统的结构示意图;
图2是本发明实施例提供的一种基于Istio技术的5G核心网系统的另一结构示意图;
图3是本发明实施例提供的一种基于Istio技术的5G核心网系统的系统实现示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
请参阅图1,本发明的第一实施例提供一种基于Istio技术的5G核心网系统,包括:网络硬件层60、Kubernetes层50、网络接口层40、Istio微服务层30、核心网组件层20和API层10;
网络硬件层60采用虚拟化的硬件设备与NFV/SDN结合,进行网络资源的虚拟化以及软硬件解耦;
Kubernetes层50用于将业务按照容器最小范围进行拆分成不同的业务,并将不同的业务的容器进行编排、管理和调度;
在本发明实施例中,需要说明的是,Kubernetes容器集群管理系统,其提供应用部署、维护、扩展机制等功能,利用Kubernetes能方便地管理跨机器运行容器化的应用,其主要功能如下:使用Docker对应用程序包装(package)、实例化(instantiate)以及运行(run);以集群的方式运行、管理跨机器的容器;解决Docker跨机器容器之间的通讯问题。
Istio微服务层30包括Kubernetes Mixer301、Kubernetes Pliot302和KuernetesEnvoy303,Kubernetes Mixer301用于与核心网组件的控制面201和用户面202的功能进行集成,提供注册管理、接入管理以及NAS层的加密和完整性保护;还用于进行流量控制,将网络的策略框架、规则以及遥测收集系统的细节抽象出来;Kubernetes Pliot302用于将发现的服务以及用户定义的服务间的调用规则进行融合并与底层kube-Proxy的API进行适配后将规则下发;Kuernetes Envoy303用于注入Envoy Sidecar,并根据Envoy Sidecar处理所有传入和传出的网络流量,以监控所有服务间API调用,并记录每次服务调用所需的时间以及是否完成;
在本发明实施例中,可以理解的是,Istio能够为网络添加一个抽象层,拦截kubernetes集群中的全部或部分流量,并对其执行一组操作,还能够对外部交互施加限制并控制集群与外部网络之间的所有路由,还用于支持设置策略规则,以控制不同微服务之间的活动。本发明实施例中Kubernetes Mixer301采用边车sidecar代理容器实现核心网的UPF的功能,边车代理在默认情况下使用强大的Envoy功能,通过GRPC协议连接到Kubernetes Pilot,优化集群内部变化的下推模型。
网络接口层40用于进行跨网元和跨主机的通信,并转发核心网的信令协议,还用于使用etcd库存储相关的服务配置,其中etcd库采用key-value的方式进行存储,并且进行服务注册和服务发现;
核心网组件层20包括控制面201和用户面202,控制面201采用Kubernetes层50的节点拉远的方式对UPF进行统一管理,并通过Istio控制平面的边车通信机制实现SMF对UPF的下发的数据指令和参数;用户面202通过Kubernetes层50Pod部署在Envoy组件,用于实现上行和下行的流量控制、数据报文的缓冲、负载均衡、安全性检查以及分组路由和转发;
在本发明实施例中,控制面201包括但不限于SMF、AMF、PCF、AUSF、CMF,用户面202包括但不限于TCF、UPF。
API层10处用于提供给用户进行查询、修改和删除数据的API接口,还用于通过直接操作etcd,提供核心网的网元组件之间的数据交互通信。
在本发明实施例中,API层10采用Restful接口的方式,包括认证授权、数据校验以及集群状态,数据交互通信采用HTTPS 2.0协议实现安全访问控制。
作为本发明实施例的一种具体实施方式,Kubenetes Pilot和Kubenetes Mixer为完全无状态的组件,所有状态均保存在应用程序的内存中,并且相关的控制面201和用户面202的配置指定存储在etcd中的kubernetes Custom Resources,通过Istio-agent获取Pilot地址并打开GRPC流。
作为本发明实施例的一种具体实施方式,Kubernetes Mixer301包括istio-telemetry和istio-policy,istio-policy用于集成AMF、PCF、SMF组件,提供移动性管理、NAS加密和完整性保护,以及对UPF进行速率和流量控制;Istio-telemetry用于体用数据上报和日志搜集服务,以用于监控告警和日志查询。
在本发明实施例中,Istio遥测技术从边车容器接收GRPC并报告有关服务交互和参数的信息,Istio-policy接受检查请求以验证是否符合策略规则,并且可以收集指标、日志和有关网络交互的任何信息。
作为本发明实施例的一种具体实施方式,Kubernetes Mixer301还用于与Kubernetes envoy交互,校验需要上报的数据,确定缓存内容,在每次请求发送前向MixerPolicy发送校验请求检查所发出的请求是否受到策略限制或者配置的流量的额度的限制。
在本发明实施例中,Envoy每次请求接收后会向Kubernetes Mixer301Telemetry上报本次请求的基本信息,包括调用是否成功、返回状态码、耗时数据。Kubernetes Pilot组件从平台提取数据服务之后直接转换成NF服务发现功能,因此只充当NF服务发现功能,无需进行服务注册,实现Kubernetes Kubernetes Pilot组件从平台提取数据服务之后直接转换成NF服务发现功能,并且能够实现Kubernetes Pilot与底层平台解耦,进一步实现软硬件的解耦,提高了网络功能的可扩展性和可移植性,并且还能跟踪网络服务注册表,默认新的服务自动注册,自动删除不健康的服务,此外还控制服务之间的流量和API调用的流向,使得调用更灵活可靠,支持用户通过VirtualService,Destination Rule等API制定服务间的流量治理规则。作为一种具体的实施方式,Kubernetes Pilot将发现的服务以及用户定义的服务间的调用规则进行融合,并与底层kube-Proxy的API进行适配后将规则下发。
作为本发明实施例的一种具体实施方式,Istio微服务层30还用于根据边车容器注入类型,在下发配置时添加Isito-init容器和Istio-Agent容器,并将核心网的功能实体绑定到Isito-init容器和Istio-Agent容器中,其中Isito-init容器采用iptable脚本将UPF的流量进行重定向到Istio-Agent容器中,并设置需要拦截的流量发往Istio-Agent容器,在核心网初始化执行之后,启动容器通过GRPC连接到Kubernetes Pilot,并且获取网络的现有服务和路由策略的信息,根据接收到的数据配置集群并且将集群直接映射到Kubernetes集群中的应用端点。
作为本发明实施例的一种具体实施方式,在“根据接收到的数据配置集群并且将集群直接映射到Kubernetes集群中的应用端点”后,还包括:
根据Kubernetes Envoy监听端口来的数据并动态配置侦听器,当请求进入Pod并且使用iptables重定向到边车时,定位转发代理的位置,并将信息转发给KubernetesMixer301,Kubernetes Mixer301在接收到信息后在服务网络上进行控制访问和执行策略。
在本发明实施例中,Kubernetes Envoy代理网络需要配置Kubernetes Pilot,因此所有上行和下行的数据请求都要通过,Kubernetes Envoy,此外,核心网的服务的IP通过仅需要用户面202的kube-dns的解析并且无需修改,在解析器之后,Envoy拦截并且处理下行流量,决定流量发送的端口,实现对流量的合理控制。
实施本发明实施例,具有以下有益效果:
本发明实施例在遵循网络架构的基础上,增加Istio微服务层30与Kubernetes层50相结合,集成核心网的控制面201和用户面202的功能,并采用服务网格技术能够提高服务治理、流量控制以及移动接入管理的效率,使用户能够高效运5G行核心网,并且能够提供安全、连接和监控的统一解决方案,有利于提高用户的使用体验。
以上是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (6)
1.一种基于Istio技术的5G核心网系统,其特征在于,包括:网络硬件层、Kubernetes层、网络接口层、Istio微服务层、核心网组件层和API层;
所述网络硬件层采用虚拟化的硬件设备与NFV/SDN结合,进行网络资源的虚拟化以及软硬件解耦;
所述Kubernetes层用于将业务按照容器最小范围进行拆分成不同的业务,并将所述不同的业务的容器进行编排、管理和调度;
所述Istio微服务层包括Kubernetes Mixer、Kubernetes Pliot和Kuernetes Envoy,所述Kubernetes Mixer用于与所述核心网组件的控制面和用户面的功能进行集成,提供注册管理、接入管理以及NAS层的加密和完整性保护;还用于进行流量控制,将网络的策略框架、规则以及遥测收集系统的细节抽象出来;所述Kubernetes Pliot用于将发现的服务以及用户定义的服务间的调用规则进行融合并与底层kube-Proxy的API进行适配后将规则下发;所述Kuernetes Envoy用于注入Envoy Sidecar,并根据所述Envoy Sidecar处理所有传入和传出的网络流量,以监控所有服务间API调用,并记录每次服务调用所需的时间以及是否完成;
所述网络接口层用于进行跨网元和跨主机的通信,并转发核心网的信令协议,还用于使用etcd库存储相关的服务配置,其中所述etcd库采用key-value的方式进行存储,并且进行服务注册和服务发现;
所述核心网组件层包括控制面和用户面,所述控制面采用所述所述Kubernetes层的节点拉远的方式对UPF进行统一管理,并通过Istio控制平面的边车通信机制实现SMF对UPF的下发的数据指令和参数;所述用户面通过所述Kubernetes层Pod部署在Envoy组件,用于实现上行和下行的流量控制、数据报文的缓冲、负载均衡、安全性检查以及分组路由和转发;
所述API层处用于提供给用户进行查询、修改和删除数据的API接口,还用于通过直接操作etcd,提供核心网的网元组件之间的数据交互通信。
2.如权利要求1所述的基于Istio技术的5G核心网系统,其特征在于,所述KubenetesPilot和Kubenetes Mixer为完全无状态的组件,所有状态均保存在应用程序的内存中,并且相关的控制面和用户面的配置指定存储在etcd中的kubernetes Custom Resources,通过Istio-agent获取Pilot地址并打开GRPC流。
3.如权利要求1所述的基于Istio技术的5G核心网系统,其特征在于,所述KubernetesMixer包括istio-telemetry和istio-policy,所述istio-policy用于集成AMF、PCF、SMF组件,提供移动性管理、NAS加密和完整性保护,以及对UPF进行速率和流量控制;所述Istio-telemetry用于体用数据上报和日志搜集服务,以用于监控告警和日志查询。
4.如权利要求1所述的基于Istio技术的5G核心网系统,其特征在于,所述KubernetesMixer还用于与Kubernetes envoy交互,校验需要上报的数据,确定缓存内容,在每次请求发送前向Mixer Policy发送校验请求检查所发出的请求是否受到策略限制或者配置的流量的额度的限制。
5.如权利要求1所述的基于Istio技术的5G核心网系统,其特征在于,所述Istio微服务层还用于根据边车容器注入类型,在下发配置时添加Isito-init容器和Istio-Agent容器,并将核心网的功能实体绑定到所述Isito-init容器和所述Istio-Agent容器中,其中所述Isito-init容器采用iptable脚本将UPF的流量进行重定向到所述Istio-Agent容器中,并设置需要拦截的流量发往Istio-Agent容器,在核心网初始化执行之后,启动容器通过GRPC连接到所述Kubernetes Pilot,并且获取网络的现有服务和路由策略的信息,根据接收到的数据配置集群并且将所述集群直接映射到Kubernetes集群中的应用端点。
6.如权利要求5所述的基于Istio技术的5G核心网系统,其特征在于,在“根据接收到的数据配置集群并且将所述集群直接映射到Kubernetes集群中的应用端点”后,还包括:
根据Kubernetes Envoy监听端口来的数据并动态配置侦听器,当请求进入Pod并且使用iptables重定向到边车时,定位转发代理的位置,并将信息转发给Kubernetes Mixer,Kubernetes Mixer在接收到信息后在服务网络上进行控制访问和执行策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010911184.2A CN112019444B (zh) | 2020-09-02 | 2020-09-02 | 一种基于Istio技术的5G核心网系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010911184.2A CN112019444B (zh) | 2020-09-02 | 2020-09-02 | 一种基于Istio技术的5G核心网系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112019444A true CN112019444A (zh) | 2020-12-01 |
CN112019444B CN112019444B (zh) | 2023-04-18 |
Family
ID=73515577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010911184.2A Active CN112019444B (zh) | 2020-09-02 | 2020-09-02 | 一种基于Istio技术的5G核心网系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112019444B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113098942A (zh) * | 2021-03-25 | 2021-07-09 | 网易(杭州)网络有限公司 | 一种分布式系统的数据处理方法及装置 |
CN113726859A (zh) * | 2021-08-13 | 2021-11-30 | 浪潮电子信息产业股份有限公司 | 一种istio流量重定向方法、装置、设备及存储介质 |
CN113746825A (zh) * | 2021-08-28 | 2021-12-03 | 苏州浪潮智能科技有限公司 | 一种识别服务的协议类型的方法、系统、设备及存储介质 |
CN113852939A (zh) * | 2021-07-29 | 2021-12-28 | 浪潮软件科技有限公司 | 面向云原生的用户面功能微服务系统 |
CN114222327A (zh) * | 2021-12-15 | 2022-03-22 | 中国电信股份有限公司 | 信令监测方法、系统和存储介质 |
CN114385233A (zh) * | 2022-03-24 | 2022-04-22 | 山东省计算中心(国家超级计算济南中心) | 一种跨平台自适应数据处理工作流系统及方法 |
CN114844941A (zh) * | 2022-04-27 | 2022-08-02 | 南京亚信软件有限公司 | 基于Istio的接口级别服务治理方法及相关装置 |
CN114866991A (zh) * | 2021-02-03 | 2022-08-05 | 维沃移动通信有限公司 | 核心网系统 |
CN116170822A (zh) * | 2022-12-22 | 2023-05-26 | 博上(山东)网络科技有限公司 | 一种5g网络资源管理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981789A (zh) * | 2019-04-03 | 2019-07-05 | 山东浪潮云信息技术有限公司 | 一种基于代理模式的微服务引擎 |
US10764244B1 (en) * | 2019-06-12 | 2020-09-01 | Cisco Technology, Inc. | Systems and methods providing a multi-cloud microservices gateway using a sidecar proxy |
-
2020
- 2020-09-02 CN CN202010911184.2A patent/CN112019444B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981789A (zh) * | 2019-04-03 | 2019-07-05 | 山东浪潮云信息技术有限公司 | 一种基于代理模式的微服务引擎 |
US10764244B1 (en) * | 2019-06-12 | 2020-09-01 | Cisco Technology, Inc. | Systems and methods providing a multi-cloud microservices gateway using a sidecar proxy |
Non-Patent Citations (3)
Title |
---|
ALEXANDER LUKYANCHENKO: "Running Istio on Kubernetes in Production, Part 1", 《TIGERA》 * |
MOHAMMADALI AKBARISAMANI: "SERVICE BASED ARCHITECTURE WITH SERVICE MESH PLATFORM IN THE CONTEXT OF 5G CORE", 《TAMPERE UNIVERSITY》 * |
李铭轩: "基于云原生的5G核心网演进解决方案研究", 《信息通信技术》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866991A (zh) * | 2021-02-03 | 2022-08-05 | 维沃移动通信有限公司 | 核心网系统 |
CN113098942B (zh) * | 2021-03-25 | 2022-07-12 | 网易(杭州)网络有限公司 | 一种分布式系统的数据处理方法及装置 |
CN113098942A (zh) * | 2021-03-25 | 2021-07-09 | 网易(杭州)网络有限公司 | 一种分布式系统的数据处理方法及装置 |
CN113852939A (zh) * | 2021-07-29 | 2021-12-28 | 浪潮软件科技有限公司 | 面向云原生的用户面功能微服务系统 |
CN113852939B (zh) * | 2021-07-29 | 2024-04-30 | 浪潮通信技术有限公司 | 面向云原生的用户面功能微服务系统 |
CN113726859A (zh) * | 2021-08-13 | 2021-11-30 | 浪潮电子信息产业股份有限公司 | 一种istio流量重定向方法、装置、设备及存储介质 |
CN113726859B (zh) * | 2021-08-13 | 2024-05-31 | 广东浪潮智慧计算技术有限公司 | 一种istio流量重定向方法、装置、设备及存储介质 |
CN113746825A (zh) * | 2021-08-28 | 2021-12-03 | 苏州浪潮智能科技有限公司 | 一种识别服务的协议类型的方法、系统、设备及存储介质 |
CN113746825B (zh) * | 2021-08-28 | 2023-02-21 | 苏州浪潮智能科技有限公司 | 一种识别服务的协议类型的方法、系统、设备及存储介质 |
CN114222327A (zh) * | 2021-12-15 | 2022-03-22 | 中国电信股份有限公司 | 信令监测方法、系统和存储介质 |
CN114222327B (zh) * | 2021-12-15 | 2024-10-29 | 中国电信股份有限公司 | 信令监测方法、系统和存储介质 |
CN114385233A (zh) * | 2022-03-24 | 2022-04-22 | 山东省计算中心(国家超级计算济南中心) | 一种跨平台自适应数据处理工作流系统及方法 |
CN114385233B (zh) * | 2022-03-24 | 2022-08-02 | 山东省计算中心(国家超级计算济南中心) | 一种跨平台自适应数据处理工作流系统及方法 |
CN114844941A (zh) * | 2022-04-27 | 2022-08-02 | 南京亚信软件有限公司 | 基于Istio的接口级别服务治理方法及相关装置 |
CN116170822B (zh) * | 2022-12-22 | 2023-09-08 | 博上(山东)网络科技有限公司 | 一种5g网络资源管理方法及系统 |
CN116170822A (zh) * | 2022-12-22 | 2023-05-26 | 博上(山东)网络科技有限公司 | 一种5g网络资源管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112019444B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019444B (zh) | 一种基于Istio技术的5G核心网系统 | |
US11258822B2 (en) | Network function service discovery method and device | |
WO2022022253A1 (zh) | 一种服务鉴权方法、装置、设备、系统及存储介质 | |
EP1026867A2 (en) | System and method to support configurable policies of services in directory-based networks | |
US20060143179A1 (en) | Apparatus and method for managing security policy information using a device management tree | |
AU5843299A (en) | Operating system for telecommunications | |
Galis et al. | A flexible IP active networks architecture | |
CN106471465A (zh) | 服务启用器功能 | |
US11451973B2 (en) | Simulating operation of a 5G wireless telecommunication network | |
CN116633775B (zh) | 一种多容器网络接口的容器通信方法及系统 | |
CN112583628A (zh) | 核心网能力调用方法及系统 | |
JP2016511451A (ja) | ネットワーク機能を開くためのシステムおよび方法、ならびに関連するネットワーク要素 | |
CN111726381A (zh) | 一种网络能力开放的实现方法及装置 | |
CN114205815A (zh) | 一种5g专网认证控制的方法和系统 | |
CN104426864B (zh) | 跨域远程命令的实现方法及系统 | |
CN114926163A (zh) | 资源跨链转移方法及装置 | |
US20240089178A1 (en) | Network service processing method, system, and gateway device | |
CN103475491A (zh) | 一种无密码安全登录的远程维护系统和实现方法 | |
US20050111363A1 (en) | Operating system for telecommunications | |
WO2012119340A1 (zh) | 一种实现北向接口的方法及装置 | |
Kaur et al. | Live migration of containerized microservices between remote Kubernetes Clusters | |
Sepczuk et al. | Low-complexity access control scheme for MEC-based services | |
CN115529631B (zh) | 通信系统、方法、装置、第一设备及存储介质 | |
Zhang et al. | Research on Architecture and Application of Computing Network Convergence Service Orchestration | |
CN114969173A (zh) | 一种服务集成和共享系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |