CN116366445A - 切片配置方法、系统、服务器和存储介质 - Google Patents
切片配置方法、系统、服务器和存储介质 Download PDFInfo
- Publication number
- CN116366445A CN116366445A CN202111572338.0A CN202111572338A CN116366445A CN 116366445 A CN116366445 A CN 116366445A CN 202111572338 A CN202111572338 A CN 202111572338A CN 116366445 A CN116366445 A CN 116366445A
- Authority
- CN
- China
- Prior art keywords
- slice
- segw
- configuration information
- ipsec
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000013507 mapping Methods 0.000 claims abstract description 16
- 230000008859 change Effects 0.000 claims description 13
- 230000003993 interaction Effects 0.000 claims description 12
- 230000011664 signaling Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 230000003068 static effect Effects 0.000 claims description 4
- 238000002955 isolation Methods 0.000 abstract description 9
- 238000004891 communication Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/12—Setup of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例涉及通信技术领域,特别涉及一种切片配置方法、系统、服务器和存储介质。切片配置方法包括:当网络切片创建成功时,通过预设的IPsec切片隧道索引将网络切片与IPsec切片隧道索引对应的IPsec隧道配置信息进行关联;根据预设的安全网关SeGW信息获取方式,从与基站或边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息;根据IPsec隧道配置信息和SeGW配置信息在基站或边缘接入网元和SeGW之间创建IPsec隧道;获取网络切片的切片配置信息,将切片配置信息映射至IPsec隧道中,完成对网络切片的配置。旨在实现自动和核心网切片的SeGW建立IPsec隧道,并将网络切片的切片配置信息映射到对应IPsec隧道中,从而实现网络切片数据在IPsec隧道中端到端的隔离和保护。
Description
技术领域
本申请实施例涉及通信技术领域,特别涉及一种切片配置方法、系统、服务器和存储介质。
背景技术
第三代合作计划(3rd Generation Partnership Project,简称3GPP)的TS23.501协议详细定义了网络切片的业务流程和配置模式,网络切片的引入使得在同一套硬件网络上可以切分出不同的逻辑网络。网络切片的核心是资源的隔离,并且已经在工业控制网络、虚拟运营商等领域广泛的应用,是第五代通讯网络(5th Generation,简称5G)支持开拓新业务重要的技术手段。
网络切片涉及到终端、无线接入网、承载网和核心网等网元,不同区域的网元和设备对应的网络切片标识也不一样,所采用的隔离技术也不一样。从业务流来看,3GPP详细定义了从终端侧到核心网之间网络切片的信令流格式,但是由于部署场景的差异化,3GPP对于如何保护不同切片的数据流,或者如何隔离不同切片的数据流并没有做详细的说明。传统的数据在网络的保护方法有多种,不同的网络层级有不同的安全协议,比如链路层的链路层安全协议(Media Access Control Security,简称MACSec),网络层的网络层安全协议(Internet Protocol Security,简称IPsec),传输层的传输层安全协议(Transport LayerSecurity,简称TLS)等。3GPP推荐使用IPsec协议作为5G网络的安全保护协议。
3GPP推荐的部署的方式是基站或边缘接入网元通过IPsec协议和核心网侧部署的安全网关(Security GateWay,简称SeGW)建立IPsec隧道,保护基站或边缘接入网元到核心网数据的安全。但是传统SeGW都是物理设备,当切片根据业务需求动态变化时,基于物理形态的SeGW由于位置和配置的局限性,就不能很好适配当前业务的扩展。如针对低时延应用场景,需要将核心网下沉到接入网边缘云,就不能很方便的在边缘云重新部署一台SeGW设备并同步开通。5G核心网采用虚拟化技术,编排器根据业务需求动态创建虚拟网元,当SeGW也被虚拟化时,就能够和核心网网元在同一编排器下编排,这样能够解决解决物理SeGW部署和配置灵活性问题。但是IPsec隧道需要基站或边缘接入网元和SeGW协作完成,核心网侧SeGW支持动态编排,基站或者边缘接入网元如何适配核心网侧动态SeGW的编排策略将会非常困难。而且基站或者边缘接入网元大部分是专有设备,并不支持虚拟化编排,需要人工对基站或接入网元进行配置,来配合核心网侧SeGW动态分配;而人工配置的耗时较长且对操作人员有着一定的要求,无法快速的实现切片数据在IPsec隧道中端到端的隔离和保护。
发明内容
本申请实施例的主要目的在于提出一种切片配置方法、系统、服务器和存储介质。旨在实现自动和核心网切片的SeGW建立IPsec隧道,并将网络切片的切片配置信息映射到对应IPsec隧道中,从而实现网络切片数据在IPsec隧道中端到端的隔离和保护。
为实现上述目的,本申请实施例提供了一种切片配置方法,应用在基站或边缘接入网元上,包括:当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将所述网络切片与所述IPsec切片隧道索引对应的IPsec隧道配置信息进行关联;根据预设的安全网关SeGW信息获取方式,从与所述基站或所述边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息;根据所述IPsec隧道配置信息和所述SeGW配置信息在所述基站或所述边缘接入网元和所述SeGW之间创建IPsec隧道;获取所述网络切片的切片配置信息,将所述切片配置信息映射至所述IPsec隧道中,完成对所述网络切片的配置。
为实现上述目的,本申请实施例还提供一种切片配置系统,应用在基站或边缘接入网元上,包括:关联模块、获取模块、创建模块和映射模块;所述关联模块,用于当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将所述网络切片与所述IPsec切片隧道索引对应的IPsec隧道配置信息进行关联;所述获取模块,用于根据预设的安全网关SeGW信息获取方式,从与所述基站或所述边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息;所述创建模块,用于根据所述IPsec隧道配置信息和所述SeGW配置信息在所述基站或所述边缘接入网元和所述SeGW之间创建IPsec隧道;所述映射模块,用于获取所述网络切片的切片配置信息,将所述切片配置信息映射至所述IPsec隧道中,完成对所述网络切片的配置。
为实现上述目的,本申请实施例还提供了一种服务器,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的切片配置方法。
为实现上述目的,本申请实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述的切片配置方法。
本申请提出的切片配置方法,在基站侧或边缘接入网元对切片进行配置的过程中,当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将所述网络切片与所述IPsec切片隧道索引对应的IPsec隧道配置信息进行关联;根据预设的安全网关SeGW信息获取方式,从与所述基站或所述边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息;根据所述IPsec隧道配置信息和所述SeGW配置信息在所述基站或所述边缘接入网元和所述SeGW之间创建IPsec隧道;获取所述网络切片的切片配置信息,将所述切片配置信息映射至所述IPsec隧道中,完成对所述网络切片的配置;通过主动和核心网切片对应的SeGW进行交互,实现自动和核心网切片的SeGW建立IPsec隧道,并将网络切片的切片配置信息映射到对应IPsec隧道中,从而快速实现网络切片数据在IPsec隧道中端到端的隔离和保护;解决了由于人工对基站配置,来配合核心网侧SeGW动态分配;所导致无法快速的实现切片数据在IPsec隧道中端到端的隔离和保护的技术问题。
附图说明
图1是本申请实施例的应用环境的示意图;
图2是本申请实施例提供的切片配置方法的流程图;
图3是本申请实施例提供的切片配置方法的流程图;
图4是本申请实施例提供的切片配置方法的流程图;
图5是本申请实施例提供的切片配置系统的结构示意图;
图6是本申请实施例提供的服务器的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本申请各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本申请的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本申请实施例的应用环境如图1所示,本申请实施例可以应用在基站上,尤其是5G基站;或者应用在边缘接入网元,边缘接入网元可以是具有部分基站功能的IT设备,如边缘计算设备(Mobile Edge Computing,简称MEC)或者基站本地分流网关等,IPsec功能为基站或者边缘接入网元的协议模块;基站或者边缘接入网元对接的设备为核心网,尤其是5G核心网,核心网可以部署在核心机房,也可以部署在边缘云或者行业应用中心;SeGW为部署在核心网之前的网关设备,主要负责侧心网的IPsec功能;编排器为虚拟化核心网动资源编排管理的控制器。
本申请的一个实施例涉及一种切片配置方法,如图2所示,包括:
步骤101,当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将网络切片与IPsec切片隧道索引对应的IPsec隧道配置信息进行关联。
在一示例实施中,当基站或边缘接入网元成功创建好网络切片之后,获取网络切片的切片标识,切片标识能够唯一表示网络切片;将切片标识填充至IPsec切片隧道索引的指定位置,就可以将网络切片与IPsec切片隧道索引对应的IPsec隧道配置信息的关联。
在一示例实施中,IPsec隧道配置信息可以是在网络切片创建之后才创建的,也可以是在网络切片创建之前就预设设置好的。
步骤102,根据预设的安全网关SeGW信息获取方式,从与基站或边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息。
在一示例实施中,核心网切片对应的安全网关SeGW可以为物理部署也可以为逻辑部署;需要获取安全网关SeGW配置信息的原因在于:IPsec配置信息并未定义在3GPP的业务信令中,3GPP定义安全网关SeGW以及基站或边缘接入网元的IPsec隧道为外部设备或者外部模块,因此网络切片动态变化时,就需要能够获取对端安全网关SeGW的信息。本申请预设的SeGW信息获取方式主要包括:静态配置获取方式、主SeGW获取方式、业务信令获取方式、编排器获取方式或域名获取方式;通过上述的SeGW信息获取方式中的任意一种获取方式,便可以从与基站或边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息。
在一示例实施中,静态配置获取方式包括:用户配置核心网切片对应的安全网关SeGW的SeGW配置信息,并同步至基站或边缘接入网元;主SeGW获取方式包括:通过自定义的IPsec的IKE协议的Configuration或者Notify载荷从核心网内指定的主SeGW处获取SeGW配置信息;业务信令获取方式包括:通过接收核心网发送的业务信令获取SeGW配置信息,其中,核心网将核心网切片对应的SeGW的SeGW配置信息配置在业务信令中;编排器获取方式包括:通过核心网的编排器发送的交互信息获取SeGW配置信息,其中,SeGW配置信息配置在编排器中,编排器发送的交互信息携带SeGW配置信息;域名获取方式包括:通过域名配置获取核心网切片对应的SeGW对应的IP地址,并通过缺省算法和核心网切片对应的SeGW进行连通,并从核心网切片对应的SeGW处获取SeGW配置信息。
在一示例实施中,所获取的SeGW配置信息包括SeGW地址、SeGW业务流信息和SeGW算法集合等信息,SeGW算法集合是指安全网关SeGW所支持的对业务流进行处理的一些算法,如加密算法、解密算法、封装算法等等,此处并不进行限制;若SeGW并没有配置算法集合,则默认采用缺省算法集合。
步骤103,根据IPsec隧道配置信息和SeGW配置信息在基站或边缘接入网元和SeGW之间创建IPsec隧道。
在一示例实施中,IPsec隧道配置信息是指可以用于描述所创建的IPsec隧道的信息,在获取到SeGW配置信息之后,就可以根据IPsec隧道配置信息和SeGW配置信息在基站或边缘接入网元和安全网关SeGW之间创建网络层安全协议IPsec隧道。
步骤104,获取网络切片的切片配置信息,将切片配置信息映射至IPsec隧道中,完成对网络切片的配置。
在一示例实施中,切片配置信息包括切片标识、切片对应核心网网元IP地址、切片业务流信息和切片业务质量需求等信息,在获取到切片配置信息之后,根据切片标识,将切片配置信息映射到与切片标识关联的网络层安全协议IPsec隧道中,实际上映射是指在网络层安全协议IPsec隧道的参数信息中填充与切片配置信息,使得网络层安全协议IPsec隧道能够对网络切片的业务流进行处理,并传输给安全网关SeGW。
本实施例,在基站或边缘接入网元侧对切片进行配置的过程中,当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将所述网络切片与所述IPsec切片隧道索引对应的IPsec隧道配置信息进行关联;根据预设的安全网关SeGW信息获取方式,从与所述站或所述边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息;根据所述IPsec隧道配置信息和所述SeGW配置信息在所述基站或所述边缘接入网元和所述核心网之间创建IPsec隧道;获取所述网络切片的切片配置信息,将所述切片配置信息映射至所述IPsec隧道中,完成对所述网络切片的配置;通过主动和核心网切片对应的SeGW进行交互,实现自动和核心网切片的SeGW建立IPsec隧道,并将网络切片的切片配置信息映射到对应IPsec隧道中,从而快速实现网络切片数据在IPsec隧道中端到端的隔离和保护;解决了由于人工对基站或边缘接入网元配置,来配合核心网侧SeGW动态分配;所导致无法快速的实现切片数据在IPsec隧道中端到端的隔离和保护的技术问题。
本申请的一个实施例涉及一种切片配置方法,如图2所示,包括:
步骤201,当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将网络切片与IPsec切片隧道索引对应的IPsec隧道配置信息进行关联。
在一示例实施中,本步骤与本申请实施例的步骤101大致相同,此处不一一赘述。
步骤202,根据预设的安全网关SeGW信息获取方式,从与基站或边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息。
在一示例实施中,本步骤与本申请实施例的步骤102大致相同,此处不一一赘述。
步骤203,根据IPsec隧道配置信息和SeGW配置信息在基站或边缘接入网元和SeGW之间创建IPsec隧道。
在一示例实施中,本步骤与本申请实施例的步骤103大致相同,此处不一一赘述。
步骤204,获取网络切片的切片配置信息,将切片配置信息映射至IPsec隧道中,完成对网络切片的配置。
在一示例实施中,本步骤与本申请实施例的步骤104大致相同,此处不一一赘述。
步骤205,当网络切片或核心网切片发生变更时,则根据网络切片或核心网切片的变更对IPsec隧道进行变更,并释放网络切片或核心网切片变更之前所占据的基站或边缘接入网元或核心网的资源。
在一示例实施中,在基站或边缘接入网元的网络切片与核心网切片对应的安全网关SeGW之间建立好网络层安全协议IPsec隧道之后,可以对网络切片和或核心网切片进行状态的监控,一旦网络切片和或核心网切片发生变更(变更可以为删除、终止或其他业务变更),就会将网络切片和或核心网切片所发生的变更记录下来,之后再根据所记录的网络切片和或核心网切片发生的变更对网络层安全协议IPsec隧道进行相同的变更,还需要释放网络切片和或核心网切片变更之前所占据的基站或边缘接入网元或核心网的资源。
本申请的实施例,在其他实施例的基础之上还可以在网络切片或核心网切片发生变更之后,根据网络切片或核心网切片的变更情况同步对IPsec隧道做出同网络切片一样的变更,始终保持网络切片或核心网切片和IPsec隧道的一致性,并释放变更前网络切片或核心网切片所占据的基站或边缘接入网元或核心网的资源,提高基站或边缘接入网元或核心网的资源利用率。
本申请的一个实施例涉及一种切片配置方法,如图3所示,包括:
步骤301,通过人机交互界面获取用户的切片规划信息,其中,切片规划信息包括切片配置信息、IPsec切片隧道索引和SeGW信息获取方式。
在一示例实施中,在基站或边缘接入网元或者边缘接入网元创建网络切片,并对网络切片进行相关的配置之前,需要通过人机交互界面与用户进行交互,人机交互界面上显示有用户需要进行指定的信息,根据用户在人机交互界面上的输入,获取用户的切片规划信息,用户所指定的信息都包括切片配置信息、IPsec切片隧道索引和SeGW信息获取方式等信息。
步骤302,根据切片配置信息创建网络切片。
在一示例实施中,在通过人机交互界面获取到用户指定的切片配置信息之后,便可以根据用户指定的切片配置信息来创建网络切片,且杂网络切片创建成功时,根据IPsec切片隧道索引和SeGW信息获取方式对所创建的网络切片进行后续的切片配置操作。
步骤303,当网络切片创建成功时,通过IPsec切片隧道索引将网络切片与IPsec切片隧道索引对应的IPsec隧道配置信息进行关联。
在一示例实施中,本步骤与本申请实施例的步骤101大致相同,此处不一一赘述。
步骤304,根据SeGW信息获取方式,从与基站或边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息。
在一示例实施中,本步骤与本申请实施例的步骤102大致相同,此处不一一赘述。
步骤305,根据IPsec隧道配置信息和SeGW配置信息在基站或边缘接入网元和SeGW之间创建IPsec隧道。
在一示例实施中,本步骤与本申请实施例的步骤103大致相同,此处不一一赘述。
步骤306,获取网络切片的切片配置信息,将切片配置信息映射至IPsec隧道中,完成对网络切片的配置。
在一示例实施中,本步骤与本申请实施例的步骤104大致相同,此处不一一赘述。
本申请的实施例,在其他实施例的基础之上还可以通过人机交互界面与用户进行交互,获取用户对网络切片的需求以及SeGW信息获取方式的指定,使得本申请所创建的网络切片能够满足用户的业务需求。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本申请的另一个实施例涉及一种切片配置系统,下面对本实施例的切片配置系统的细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本例的必须,图5是本实施例所述的切片配置系统的示意图,包括:关联模块401、获取模块402、创建模块403和映射模块404。
其中,关联模块401,用于当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将网络切片与IPsec切片隧道索引对应的IPsec隧道配置信息进行关联。
获取模块402,用于根据预设的安全网关SeGW信息获取方式,从与基站或边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息。
创建模块403,用于根据IPsec隧道配置信息和SeGW配置信息在基站或边缘接入网元和SeGW之间创建IPsec隧道。
映射模块404,用于获取网络切片的切片配置信息,将切片配置信息映射至IPsec隧道中,完成对网络切片的配置。
不难发现,本实施例为与上述方法实施例对应的系统实施例,本实施例可以与上述方法实施例互相配合实施。上述实施例中提到的相关技术细节和技术效果在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在上述实施例中。
需要说明的是,本系统实施例主要是针对方法实施例提供的切片配置方法在软件实现层面上的描述,其实现还需要依托于硬件的支持,如相关模块的功能可以被部署到处理器上,以便处理器运行实现相应的功能,特别地,运行产生的相关数据可以被存储到存储器中以便后续检查和使用。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
本申请另一个实施例涉及一种服务器,如图5所示,包括:至少一个处理器501;以及,与所述至少一个处理器501通信连接的存储器502;其中,所述存储器502存储有可被所述至少一个处理器501执行的指令,所述指令被所述至少一个处理器501执行,以使所述至少一个处理器501能够执行上述各实施例中的切片配置方法。
其中,存储器和处理器采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。
处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本申请另一个实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本申请的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本申请的精神和范围。
Claims (10)
1.一种切片配置方法,其特征在于,应用在基站或边缘接入网元上,所述方法包括:
当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将所述网络切片与所述IPsec切片隧道索引对应的IPsec隧道配置信息进行关联;
根据预设的安全网关SeGW信息获取方式,从与所述基站或所述边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息;
根据所述IPsec隧道配置信息和所述SeGW配置信息在所述基站或所述边缘接入网元和所述SeGW之间创建IPsec隧道;
获取所述网络切片的切片配置信息,将所述切片配置信息映射至所述IPsec隧道中,完成对所述网络切片的配置。
2.根据权利要求1所述的切片配置方法,其特征在于,所述SeGW信息获取方式包括静态配置获取方式、主SeGW获取方式、业务信令获取方式、编排器获取方式或域名获取方式。
3.根据权利要求2所述的切片配置方法,其特征在于,所述静态配置获取方式包括:用户配置所述核心网切片对应的SeGW的所述SeGW配置信息,并同步至所述基站或所述边缘接入网元;
所述主SeGW获取方式包括:通过预设的载荷从所述核心网内指定的主SeGW处获取所述SeGW配置信息;
所述业务信令获取方式包括:通过接收所述核心网发送的业务信令获取所述SeGW配置信息,其中,所述核心网将所述核心网切片对应的SeGW的所述SeGW配置信息配置在所述业务信令中;
所述编排器获取方式包括:通过所述核心网的编排器发送的交互信息获取所述SeGW配置信息,其中,所述SeGW配置信息配置在所述编排器中,所述编排器发送的交互信息携带所述SeGW配置信息;
所述域名获取方式包括:通过域名配置获取所述核心网切片对应的SeGW对应的IP地址,并通过缺省算法和所述核心网切片对应的SeGW进行连通,并从所述核心网切片对应的SeGW处获取所述SeGW配置信息。
4.根据权利要求1所述的切片配置方法,其特征在于,所述获取所述网络切片的切片配置信息,将所述切片配置信息映射至所述IPsec隧道中,完成对所述网络切片的配置,之后包括:
当所述网络切片或所述核心网切片发生变更时,则根据所述网络切片或所述核心网切片的变更对所述IPsec隧道进行变更,并释放所述网络切片或所述核心网切片变更之前所占据的所述基站、所述边缘接入网元或所述核心网的资源。
5.根据权利要求1所述的切片配置方法,其特征在于,所述通过预设的网络层安全协议IPsec切片隧道索引将所述网络切片与所述IPsec切片隧道索引对应的IPsec隧道配置信息进行关联,包括:
获取所述网络切片的切片标识;
将所述切片标识填充至所述IPsec切片隧道索引的指定位置,完成所述网络切片与所述IPsec隧道配置信息的关联。
6.根据权利要求1至5中任一项所述的切片配置方法,其特征在于,所述当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将所述网络切片与所述IPsec切片隧道索引对应的IPsec隧道配置信息进行关联,之前包括:
通过人机交互界面获取用户的切片规划信息,其中,所述切片规划信息包括所述切片配置信息、所述IPsec切片隧道索引和所述SeGW信息获取方式;
根据所述切片配置信息创建所述网络切片。
7.根据权利要求1至5中任一项所述的切片配置方法,其特征在于,所述SeGW配置信息包括SeGW地址、SeGW业务流信息和SeGW算法集合;所述切片配置信息包括切片标识、切片对应核心网网元IP地址、切片业务流信息和切片业务质量需求。
8.一种切片配置系统,其特征在于,应用在基站或边缘接入网元上,所述系统包括:关联模块、获取模块、创建模块和映射模块;
所述关联模块,用于当网络切片创建成功时,通过预设的网络层安全协议IPsec切片隧道索引将所述网络切片与所述IPsec切片隧道索引对应的IPsec隧道配置信息进行关联;
所述获取模块,用于根据预设的安全网关SeGW信息获取方式,从与所述基站或所述边缘接入网元对应的核心网处获取核心网切片对应的SeGW的SeGW配置信息;
所述创建模块,用于根据所述IPsec隧道配置信息和所述SeGW配置信息在所述基站或所述边缘接入网元和所述SeGW之间创建IPsec隧道;
所述映射模块,用于获取所述网络切片的切片配置信息,将所述切片配置信息映射至所述IPsec隧道中,完成对所述网络切片的配置。
9.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一项所述的切片配置方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的切片配置方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111572338.0A CN116366445A (zh) | 2021-12-21 | 2021-12-21 | 切片配置方法、系统、服务器和存储介质 |
PCT/CN2022/140095 WO2023116638A1 (zh) | 2021-12-21 | 2022-12-19 | 切片配置方法、系统、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111572338.0A CN116366445A (zh) | 2021-12-21 | 2021-12-21 | 切片配置方法、系统、服务器和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116366445A true CN116366445A (zh) | 2023-06-30 |
Family
ID=86901341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111572338.0A Pending CN116366445A (zh) | 2021-12-21 | 2021-12-21 | 切片配置方法、系统、服务器和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN116366445A (zh) |
WO (1) | WO2023116638A1 (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018057521A1 (en) * | 2016-09-22 | 2018-03-29 | Intel IP Corporation | Wireless local area network integration with internet protocol security tunnel |
CN110798437B (zh) * | 2018-08-03 | 2023-02-21 | 中兴通讯股份有限公司 | 一种数据保护方法、装置及计算机存储介质 |
CN113766534B (zh) * | 2020-06-04 | 2024-01-09 | Oppo广东移动通信有限公司 | 网络切片映射方法及相关装置 |
CN113472595B (zh) * | 2021-08-10 | 2023-04-18 | 中国联合网络通信集团有限公司 | 核心网子网切片创建方法、功能实体和切片管理系统 |
-
2021
- 2021-12-21 CN CN202111572338.0A patent/CN116366445A/zh active Pending
-
2022
- 2022-12-19 WO PCT/CN2022/140095 patent/WO2023116638A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023116638A1 (zh) | 2023-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11032214B2 (en) | Method, apparatus, and system for managing network slice instance | |
US11895577B2 (en) | Network slice selection method and apparatus | |
EP3595244B1 (en) | Network slice management method, unit and system | |
WO2018171459A1 (zh) | 网络切片的管理方法和装置 | |
US10270648B2 (en) | Configuration information management method, device, network element management system and storage medium | |
CN110061871B (zh) | 基站开站方法、装置、计算机存储介质及设备 | |
US10972362B2 (en) | Network service configuration method and network management device | |
CN109391490B (zh) | 网络切片的管理方法和装置 | |
US20210320845A1 (en) | Network function nf management method and nf management device | |
WO2021134597A1 (zh) | 一种测量信息的上报、收集方法及装置 | |
CN107222321B (zh) | 一种配置报文发送方法及装置 | |
CN109906585A (zh) | 网络切片的管理方法、管理单元及系统 | |
WO2019137516A1 (zh) | 网络切片部署方法及其装置 | |
WO2019056954A1 (zh) | 管理网络切片的方法和装置 | |
CN109981258B (zh) | 一种密钥生成方法及通信设备 | |
CN104619040A (zh) | WiFi设备快速连接的方法和系统 | |
CN109964507A (zh) | 网络功能的管理方法、管理单元及系统 | |
EP3261299A1 (en) | Method and apparatus for establishing network service instance | |
CN110022583A (zh) | 一种信息处理方法、装置、设备及计算机可读存储介质 | |
CN107347202B (zh) | 一种终端在网络切片架构下的初始接入方法及装置 | |
CN104243198B (zh) | 一种基于网络配置协议的网络管理方法和系统 | |
CN110062060A (zh) | 一种ip地址分配的系统和方法 | |
WO2021244356A1 (zh) | 数据传输方法及装置 | |
WO2019062634A1 (zh) | 通信方法及装置 | |
EP4083795A1 (en) | Method for deploying virtual machine, and related apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |