-
TECHNISCHES GEBIET
-
Hier beschriebene Beispiele beziehen sich im Allgemeinen auf die Überwachung von Steuerebenennetzverkehr, der Netzen mit Edge- und Kernrechenressourcen zugeordnet ist.
-
HINTERGRUND
-
Rechenressourcen, die in Kommunikations- oder Datennetzen für die Verarbeitung oder Handhabung auf Steuerebene (CP) und Anwenderebene (UP) aufgestellt sind, werden zunehmend physikalisch und/oder geographisch getrennt. Die CP- und UP-Trennung wird beispielsweise zu einer Schlüsselarchitektur, die für Kommunikationsnetze der aktuellen und nächsten Generation (z. B. 5G) zwingend ist. Technische Spezifikationen, die diesen Kommunikationsnetzen der aktuellen und nächsten Generation zugeordnet sind, wie z. B. Spezifikationen des Partnerschaftsprojekt der 3. Generation (3GPP), können die CP- und UP-Trennung (auch als „CUPS“ bezeichnet) für Aufstellungen von durch Software definierten Netzen (SDN)/Netzfunktionsvirtualisierung (NFV) spezifizieren. Für einige SDN/NFV-Aufstellungen kann die CP-Verarbeitung hauptsächlich an einem zentralisierten Ort eines Kommunikationsnetzes im Vergleich zur UP-Verarbeitung stattfinden, die über das ganze Kommunikationsnetz verteilt sein kann.
-
Figurenliste
-
- 1 stellt ein Beispielsystem dar.
- 2 stellt ein zweites Beispielsystem dar.
- 3 stellt heuristische Beispielinformationen dar.
- 4 stellt einen ersten Beispielprozess dar.
- 5 stellt einen zweiten Beispielprozess dar.
- 6 stellt ein Beispielblockdiagramm für eine Einrichtung dar.
- 7 stellt ein Beispiel eines Logikablaufs dar.
- 8 stellt ein Beispiel eines Speichermediums dar.
- 9 stellt ein drittes Beispielsystem dar.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Wie durch diese Offenbarung in Betracht gezogen, kann in einigen SDN/NFV-Aufstellungen die CP-Verarbeitung an einem zentralisierten Ort eines Kommunikationsnetzes im Vergleich zur UP- oder Datenebenenverarbeitung stattfinden, die über das ganze Kommunikationsnetz verteilt sein kann. Eine der Herausforderungen beim Implementieren dieses Typs von CP- und UP-Trennung kann darin bestehen, wie Betriebsprobleme für die UP-Verarbeitung identifiziert werden sollen, wie Typen von Ausfall-, Überlastungs-, Paketverlust- oder erhöhten Latenzbedingungen, ohne übermäßig komplexe CP- und UP-Koordinationsmethodologien zu implementieren. Einige vorgeschlagene Lösungen, um UP-Verarbeitungsprobleme zu detektieren, können die anwendungsspezifische Verbindungaufbauausfalldetektion beinhalten. Andere vorgeschlagene Lösungen können eine maßgeschneiderte Implementierung einer Statistiküberwachung umfassen, die arbeitslastspezifisch ist und einen Alarm an NFV-Managementressourcen (z. B. einen virtualisierten Infrastrukturmanager (VIM) oder einen Koordinator) gibt, um eine Korrekturhandlung zu unternehmen, wenn eine Ausfall-, Überlastungs-, Paketverlust- oder erhöhte Latenzbedingung detektiert wird.
-
In einigen Fällen wird zumindest ein Teil der UP-Verarbeitung in Hardware wie z. B. einer Netzschnittstellenkarte (NIC) oder einer konfigurierbaren Logikschaltungsanordnung wie z. B. einem anwenderprogrammierbaren Verknüpfungsfeld (FPGA) oder einer anwendungsspezifischen integrierten Schaltung (ASIC) implementiert. Für diese Fälle kann ein mögliches Problem bei den vorstehend erwähnten Lösungen darin bestehen, dass sie für die Arbeitslast spezifisch sind. Für die Arbeitslast spezifische Lösungen können zu Aufrüstungen oder Änderungen für UP- und/oder CP-Verarbeitungsressourcen führen, was einen Bedarf verursacht, Koordinierungsalgorithmen zu aktualisieren. Die UP- und CP-Trennung für SDN/NFV-Aufstellungen kann übermäßig komplizierte Koordinationsalgorithmen erfordern, wenn eine neue Ausfall-, Überlastungs-, Paketverlust- oder erhöhte Latenzbedingung identifiziert/detektiert wird, die geographisch spezifisch ist. Dies kann verursachen, dass NFV-Managementressourcen verschiedene Kriterien auf geographischer Basis für jedes CP-UP-Paar verwenden müssen. Verschiedene Kriterien auf geographischer Basis können ein hohes Niveau an Komplexität zur CP- und UP-Koordination hinzufügen und verursachen, dass SDN/NFV-Aufstellungen, die eine CP- und UP-Trennung verwenden, weniger skalierbar sind und eine unerwünschte Menge an Mehraufwand hinzuzufügen, um dieses potentiell hohe Niveau an Komplexität zu handhaben.
-
1 stellt ein Beispielsystem 100 dar. In einigen Beispielen, wie in 1 gezeigt, umfasst das System 100 einen Zugangspunkt 110, ein Stadtdatenzentrum 120, ein regionales Datenzentrum 130 und einen entwickelten Paketkern (EPC) 140. Für diese Beispiele kann das System 100 betriebsfähige Elemente eines Kommunikationsnetzes sein, wobei der Zugangspunkt 110, das Stadtdatenzentrum 120, das regionale Datenzentrum 130 oder der EPC 140 an verschiedenen oder unterschiedlichen geographischen Orten angeordnet sein können. Das Kommunikationsnetz mit dem System 100 kann gemäß verschiedenen 3GPP-Spezifikationen arbeiten, die CUPS für SDN/NFV-Typen von Aufstellungen spezifizieren. Für SDN/NFV-Typen von Aufstellungen können Rechenelemente, die am Zugangspunkt 110, am Stadtdatenzentrum 120, am regionalen Datenzentrum 130 oder am EPC 140 angeordnet sind, verschiedene Typen von Anwendungsdiensten (z. B. Kommunikationsdiensten, Spieldiensten, Speicherdiensten, Rechendiensten, Video-Streaming-Diensten, Audio-Streaming-Diensten usw.) für verschiedene Typen von Vorrichtungen oder Anwenderausrüstung bereitstellen, die drahtlos mit dem System 100 über den Zugangspunkt 110 koppeln können. Diese Typen von Netzdiensten können beispielsweise bewirken, dass CP- und UP-Verkehr 150 zwischen dem Zugangspunkt 110, dem Stadtdatenzentrum 120, dem regionalen Datenzentrum 130 oder dem EPC 140 fließt. Wie nachstehend weiter beschrieben, können die Typen von Netzdiensten Funkzugangsnetz-UP- und/oder Funkzugangsnetz-CP-Verarbeitung (RAN-UP-Verarbeitung oder RAN-CP-Verarbeitung) durch Rechenelemente, die am Zugangspunkt 110, am Stadtdatenzentrum 120, am regionalen Datenzentrum 130 oder am EPC 140 angeordnet sind, umfassen.
-
Gemäß einigen Beispielen kann der Zugangspunkt 110 einen „Evolved Node B“ (eNB) umfassen, um mit einem oder mehreren Typen von Vorrichtungen drahtlos zu koppeln, die mobile Vorrichtungen oder Vorrichtungen des Internets der Dinge (IoT) umfassen können, sind jedoch nicht darauf begrenzt. Mobile Vorrichtungen oder IoT-Vorrichtungen können auch als Anwenderausrüstung (UE) bezeichnet werden. Wie in 1 gezeigt, kann der Zugangspunkt 110 eine oder mehrere virtuelle Maschinen (VM(s)) 112 der Ebene 1 oder Ebene 2 umfassen. Obwohl in 1 nicht gezeigt, können L1-L2 VM(s) 112 durch Rechenressourcen (z. B. Prozessoren, Arbeitsspeicher, Speicher, Vernetzungsschnittstellen), die an oder bei dem Zugangspunkt 110 angeordnet sind, unterstützt werden. Beispielsweise in einem oder mehreren Servern oder Rechenplattformen aufgenommen, die in einer Struktur angeordnet sind, die an oder physikalisch nahe einer Basis eines Antennenanordnungsmasts für einen eNB angeordnet ist.
-
Wie in 1 gezeigt, können L1-L2 VM(s) 112 auch Echtzeit-UPs (rtUPs) 112-1 bis 112-n umfassen, wobei „n“ irgendeine positive ganze Zahl größer als 2 darstellt. In einigen Beispielen können rtUPs 112-1 bis 112-n separate Verarbeitungsressourcen darstellen, die zugewiesen sind, um L1-L2 VM(s) 112 zu unterstützen, die weiter zugewiesen sein können, um Anwendungsdienste zu unterstützen, die für UEs bereitgestellt werden, die mit dem System 100 durch den Zugangspunkt 110 drahtlos koppeln. Ein erster Typ von Anwendungsdienst (z. B. ein Video-Streaming-Dienst) kann beispielsweise durch rtUP 112-1 unterstützt werden, ein zweiter Typ von Anwendungsdienst (z. B. ein Sprachkommunikationsdienst) kann durch rtUP 112-2 unterstützt werden und ein dritter Typ von Anwendungsdienst (z. B. Speicherdienst) kann durch rtUP 122-n unterstützt werden. Die Typen von UP-Verarbeitung, die durch rtUPs 112-1 bis 112-n unterstützt werden, können UP-Verarbeitung in Bezug auf Ll-L2-Protokolle, die physikalischen Kanälen (z. B. PHY-Schnittstelle), Transportkanälen (z. B. Medienzugangssteuerung (MAC)) oder logischen Kanälen (z. B. Funkverbindungssteuerung (RLC)) eines Langzeitentwicklungs-eNB-Protokollstapels (LTE-eNB-Protokollstapels) zugeordnet sind, der verwendet wird, um UP-Verkehr für UEs zu empfangen oder zu senden, die mit dem System 100 drahtlos gekoppelt sind, umfassen, sind jedoch nicht darauf begrenzt. Für diese Beispiele kann bei SDN/NFV-Typen von Aufstellungen, die CUPS implementieren, die Verarbeitung der Ebene 3 (L3) hauptsächlich oder vollständig einer CP-Verarbeitung zugeordnet sein, die nicht durch L1-L2 VM(s) 112 unterstützt wird. Wie nachstehend weiter beschrieben, wird vielmehr die CP-Verarbeitung durch Rechenressourcen unterstützt, die am Stadtdatenzentrum 120, am regionalen Datenzentrum 130 oder am EPC 140 angeordnet sind.
-
In einigen Beispielen, wie in 1 gezeigt, kann das Stadtdatenzentrum 120 VMs 122-1 bis 122-m umfassen, wobei „m“ eine ganze Zahl größer als 5 darstellt. Obwohl in 1 nicht gezeigt, können VMs 122-1 bis 122-m durch Rechenressourcen unterstützt werden, die an oder bei dem Stadtdatenzentrum 120 angeordnet sind. Eine Menge an Rechenressourcen, die dazu ausgelegt sind, die VMs 122-1 bis 122-m zu unterstützen, kann am Stadtdatenzentrum 120 wesentlich größer sein im Vergleich zu Rechenressourcen, die dazu ausgelegt sind, L1-L2 VM(s) 112 am Zugangspunkt 110 zu unterstützen. Beispielsweise in mehreren Rechenplattformen, Servern oder Serverschränken aufgenommen, die am Stadtdatenzentrum 120 angeordnet sind.
-
Gemäß einigen Beispielen kann die VM 122-1 dazu ausgelegt sein, eine oder mehrere VNFs auszuführen, um verschiedene Typen von Management in Bezug auf die CP-Verarbeitung am Stadtdatenzentrum 120 für UEs zu unterstützen, die mit dem System 100 durch den Zugangspunkt 110 drahtlos gekoppelt sind. Die VM 122-1 kann beispielsweise die VNF 121 des Stadtdatenzentrum-EPC (dEPC) ausführen. Die dEPC-VNF 121 kann zumindest einige Steuerfunktionen einer Systemarchitekturentwicklung (SAE) für das System 100 verarbeiten. Für diese Beispiele kann die dEPC-VNF 121 die Mobilitätsmanagemententität (MME), den Dienst-Gateway (SG), den PDN-Gateway (PGW), den Heimteilnehmerserver (HSS), die Zugangsnetzentdeckungs- und Zugangsnetzauswahlfunktion (ANDSF) oder den entwickelten Paketdaten-Gateway (ePDG) unterstützen.
-
In einigen Beispielen kann die VM 122-2 dazu ausgelegt sein, eine oder mehrere VNFs auszuführen, um eine Mehrfachzugangs-Edge-Berechnung (MEC) für UEs zu unterstützen, die mit dem System 100 durch den Zugangspunkt 110 drahtlos gekoppelt sind. Die VM 122-2 kann beispielsweise die MEC-VNF 123 ausführen. Indem sie durch Rechenressourcen ausgeführt wird, die im Stadtdatenzentrum 120 angeordnet sind, kann die MEC-VNF 123 einige Verarbeitungsaufgaben für UEs bereitstellen, die mit dem System 100 über ein Betriebselement drahtlos gekoppelt sind, das wahrscheinlich physikalisch näher an diesen UEs (z. B. an der Rechen-Edge des Systems 100) im Vergleich zu anderen Rechenelementen des Systems 100 angeordnet ist, die am regionalen Datenzentrum 130 oder EPC 140 angeordnet sind. Eine engere physikalische Nähe der Rechenressourcen, die die MEC-VNF 123 ausführen, kann eine flexible und schnelle Aufstellung von neuen Anwendungsdiensten für diese UEs ermöglichen. Das Bewegen der Rechenressourcen, die die MEC-VNF 123 ausführen, näher an UEs, kann auch Verkehrslasten zwischen den UEs und dem regionalen Datenzentrum 130 und/oder EPC 140 verringern.
-
Gemäß einigen Beispielen kann die VM 122-3 dazu ausgelegt sein, eine oder mehrere VNFs auszuführen, um die CP-Verarbeitung des Funkzugangsnetzes (RAN) für UEs zu unterstützen, die mit dem System 100 drahtlos gekoppelt sind. Die VM 122-3 kann beispielsweise die RAN-CP-VNF 125 unterstützen. Beispiele der RAN-CP-Verarbeitung können die Funkressourcensteuerprotokollverarbeitung (RRC-Protokollverarbeitung), Stromsteuerübertragungsverarbeitung (SCTP-Verarbeitung), an das Netz gebundene Speicherprotokollverarbeitung (NAS-Protokollverarbeitung) oder S1-Anwendungsprotokollverarbeitung (S1 AP-Verarbeitung) umfassen, sind jedoch nicht darauf begrenzt. Für diese Beispiele kann die RAN-CP-VNF 125 eine CP-Verarbeitung für einen oder mehrere Anwendungsdienste bereitstellen, die durch UEs angefordert und/oder bereitgestellt werden, die mit dem System 100 durch den Zugangspunkt 110 drahtlos koppeln. Die RAN-CP-VNF 125 kann Steuerinformationen in Bezug auf die Unterstützung und/oder Bereitstellung dieser Anwendungsdienste und Weiterleitung von CP-Informationen oder CP-Verkehr zu Betriebselementen, die am regionalen Datenzentrum 130 oder EPC 140 angeordnet sind, verarbeiten.
-
In einigen Beispielen können VMs 122-4 bis 122-m dazu ausgelegt sein, mehrere VNFS auszuführen, um die RAN-UP-Verarbeitung für UEs zu unterstützen, die mit dem System 100 drahtlos gekoppelt sind. VMs 122-4 bis 122-m können beispielsweise jeweils RAN-UP-VNFs 127-1 bis 127-n ausführen. Für diese Beispiele können RAN-UP-VNFs 127-1 bis 127-n UP-Informationen verarbeiten, die jeweils von rtUPs 112-1 bis 112-n empfangen werden. Wie vorher erwähnt, können die rtUPs 112-1 bis 112-n die UP-Verarbeitung in Bezug auf L1-L2-Protokolle für drei verschiedene Anwendungsdienste unterstützen, die durch UEs verwendet werden, die mit dem System 100 drahtlos koppeln. In einigen Beispielen kann die UP-Verarbeitung das Weiterleiten/Lenken von UP-Daten zwischen den UEs und Quellen zumindest eines Teils der UP-Daten umfassen, die sich innerhalb des Stadtdatenzentrums 120, des regionalen Datenzentrums 130, des EPC 140, eines mit dem System 100 gekoppelten Netzes oder eines anderen Orts befinden. Die Quellen (in 1 nicht gezeigt) können Videoserver, die Videoinhalt speichern, Dienste sozialer Medien, die Inhalt sozialer Medien speichern, andere UEs, die sich Videoinhalt von Angesicht zu Angesicht teilen, umfassen, sind jedoch nicht darauf begrenzt. Die Quellen (in 1 nicht gezeigt) können Videoserver, die Videoinhalt speichern, Dienste von sozialen Medien, die Inhalt von sozialen Medien speichern, andere UEs, die sich Videoinhalt von Angesicht zu Angesicht teilen, umfassen, sind jedoch nicht darauf begrenzt.
-
Gemäß einigen Beispielen, wie in 1 gezeigt, umfasst das Stadtdatenzentrum 120 eine NIC 124. Für diese Beispiele kann die NIC 124 zumindest einen Teil von CP- und UP-Verkehr 150 an/von dem Stadtdatenzentrum 120 von/zu dem Zugangspunkt 110, regionalen Datenzentrum 130 oder EPC 140 empfangen und senden. Die NIC 124 kann eine NIC sein, die Logik und/oder Merkmale umfasst, um CP-Verkehr zu überwachen, der von/zu der dEPC-VNF 121 oder von/zu der RAN-CP-VNF 125 fließt. Wie nachstehend genauer beschrieben, können die Logik und/oder die Merkmale der NIC erwarteten CP-Verkehr (z. B. auf der Basis von heuristischen Daten) mit überwachtem/beobachtetem CP-Verkehr vergleichen, um zu bestimmen, ob Spitzen in einer Menge an CP-Verkehr, der von/zu der dEPC-VNF 121 oder von/zu der RAN-CP-VNF 125 fließt, auf einen potentiellen Ausfall von VNFs hinweisen, die die UP-Verarbeitung unterstützen, und Abhilfehandlungen erfordern. Der erwartete CP-Verkehr kann mit überwachtem/beobachtetem CP-Verkehr verglichen werden, der über ein Überwachungszeitfenster überwacht/beobachtet wurde. Das Überwachungszeitfenster kann über eine gegebene Zeitdauer von einer Zeitdauer von 24 Stunden sein (z. B. von 4-5 Uhr nachmittags).
-
In einigen Beispielen, wie in 1 gezeigt, kann das regionale Datenzentrum 130 VMs 132-1 und 132-2 umfassen. Obwohl in 1 nicht gezeigt, können die VMs 132-1 und 132-2 durch Rechenressourcen unterstützt werden, die an oder bei dem regionalen Datenzentrum 130 angeordnet sind. Eine Menge an Rechenressourcen, die dazu ausgelegt sind, die VMs 132-1 oder 132-2 zu unterstützen, kann am regionalen Datenzentrum 130 wesentlich größer sein im Vergleich zu Rechenressourcen, die dazu ausgelegt sind, die VMs 122-1 bis 122-m am Stadtdatenzentrum 120 zu unterstützen. Beispielsweise hunderte von Servern, die innerhalb mehrerer Serverschränke aufgenommen sind, die am regionalen Datenzentrum 130 angeordnet sind.
-
Gemäß einigen Beispielen kann die VM 132-1 dazu ausgelegt sein, eine oder mehrere VNFs auszuführen, um die RAN-CP-Verarbeitung für UEs zu unterstützen, die drahtlos mit dem System 100 gekoppelt sind. Die VM 132-1 kann beispielsweise die RAN-CP-VNF 135 ausführen. Für diese Beispiele kann die RAN-CP-VNF 135 eine CP-Verarbeitung für einen oder mehrere Anwendungsdienste bereitstellen, die für UEs angefordert und/oder bereitgestellt werden, die mit dem System 100 durch den Zugangspunkt 110 und das Stadtdatenzentrum 120 drahtlos koppeln. Die RAN-CP-VNF 135 kann Steuerinformationen in Bezug auf die Unterstützung dieser Anwendungsdienste entweder am Stadtdatenzentrum 120 oder regionalen Datenzentrum 130 und Weiterleitung von CP-Informationen oder CP-Verkehr zu Betriebselementen, die am EPC 140 angeordnet sind, verarbeiten.
-
In einigen Beispielen kann die VM 132-2 dazu ausgelegt sein, eine oder mehrere VNFs auszuführen, um die RAN-UP-Verarbeitung für UEs zu unterstützen, die mit dem System 100 drahtlos gekoppelt sind. Die VM 132-2 kann beispielsweise die RAN-UP-VNF 137 ausführen. Für diese Beispiele kann die RAN-UP-VNF 137 UP-Informationen verarbeiten, die von den RAN-UP-VNFs 127-1 bis 127-n empfangen werden. In einigen Beispielen kann die UP-Verarbeitung das Lenken von UP-Daten zwischen den UEs und Quellen, die innerhalb des regionalen Datenzentrums 130, EPC 140 oder eines mit dem System 100 gekoppelten Netzes angeordnet sind, umfassen.
-
Gemäß einigen Beispielen, wie in 1 gezeigt, umfasst das regionale Datenzentrum 130 eine NIC 134. Für diese Beispiele kann die NIC 134 zumindest einen Teil von CP- und UP-Verkehr 150 an/von dem regionalen Datenzentrum 130 von/zu dem Zugangspunkt 110, Stadtdatenzentrum 120 oder EPC 140 empfangen und senden. Die NIC 134 kann eine NIC sein, die eine Logik und/oder Merkmale umfasst, um CP-Verkehr zu überwachen, der von/zu der RAN-CP-VNF 135 fließt, und Eigenschaften von CP-Verkehr, der von/zu der RAN-CP-VNF 135 fließt, mit erwarteten Eigenschaften von CP-Verkehr (z. B. auf der Basis von heuristischen Daten) zu vergleichen, um zu bestimmen, ob ein potentieller Ausfall von VNFs, die die UP-Verarbeitung am Stadtdatenzentrum 120 unterstützen, Abhilfehandlungen erfordert. Die erwarteten Eigenschaften des CP-Verkehrs können mit überwachtem/beobachtetem CP-Verkehr verglichen werden, der über ein Überwachungszeitfenster überwacht/erfasst wurde.
-
In einigen Beispielen, wie in 1 gezeigt, kann der EPC 140 VMs 142-1 und 142-2 umfassen. Obwohl in 1 nicht gezeigt, können die VMs 142-1 und 142-1 durch Rechenressourcen unterstützt werden, die an oder bei dem EPC 140 angeordnet sind. Eine Menge an Rechenressourcen, die dazu ausgelegt sind, die VMs 142-1 und 142-2 zu unterstützen, können mehr oder weniger als eine Menge an Rechenressourcen sein, die dazu ausgelegt sind, VMs am Stadtdatenzentrum 120 und/oder regionalen Datenzentrum 130 zu unterstützen.
-
Gemäß einigen Beispielen kann die VM 142-1 dazu ausgelegt sein, eine oder mehrere VNFs auszuführen, um die EPC-CP-Verarbeitung für UEs zu unterstützen, die mit dem System 100 drahtlos gekoppelt sind. Die VM 142-1 kann beispielsweise die EPC-CP-VNF 145 ausführen. Die EPC-CP-VNF 145 kann zumindest einen Teil von EPC-CP-Funktionen der SAE für das System 100 in Bezug auf Steuerfunktionen für MME, SG, PGW, HSS, ANDSF oder ePDG verarbeiten, ohne jedoch nicht darauf begrenzt zu sein.
-
In einigen Beispielen kann die VM 142-2 dazu ausgelegt sein, eine oder mehrere VNFs auszuführen, um die EPC-UP-Verarbeitung für UEs zu unterstützen, die mit dem System 100 drahtlos gekoppelt sind. Die VM 142-1 kann beispielsweise die EPC-UP-VNF 147 ausführen. Die EPC-CP-VNF 147 kann zumindest einen Teil von EPC-UP-Funktionen in Bezug auf Steuerfunktionen für MME, SG, PGW, HSS, ANDSF oder ePDG verarbeiten, ohne jedoch darauf begrenzt zu sein.
-
Gemäß einigen Beispielen, wie in 1 gezeigt, umfasst der EPC 140 eine NIC 144. Für diese Beispiele kann die NIC 144 zumindest einen Teil des CP- und UP-Verkehrs 150 an/von dem EPC 140 von/zu dem Zugangspunkt 110, Stadtdatenzentrum 120 oder regionalen Datenzentrum 130 empfangen und senden. Die NIC 144 kann eine NIC sein, die eine Logik und/oder Merkmale umfasst, um den CP-Verkehr zu überwachen, der von/zu der EPC-CP-VNF 145 fließt, und Eigenschaften des CP-Verkehrs, der von/zu der EPC-CP-VNF 145 fließt, mit erwarteten Eigenschaften des CP-Verkehrs (z. B. auf der Basis von heuristischen Daten) zu vergleichen, um zu bestimmen, ob ein potentieller Ausfall der EPC-UP-VNF 147, die die EPC-UP-Verarbeitung am EPC 140 unterstützt, oder der dEPC-UP-VNF 121, die die EPU-UP-Verarbeitung am Stadtdatenzentrum unterstützt, Abhilfehandlungen erfordert. Die erwarteten Eigenschaften des CP-Verkehrs können mit überwachtem/beobachtetem CP-Verkehr verglichen werden, der über ein Überwachungszeitfenster überwacht/erfasst wurde.
-
In einigen Beispielen können VMs, die im Zugangspunkt 110, Stadtdatenzentrum 120, regionalen Datenzentrum 130 oder EPC 140 enthalten sind, wie vorher erwähnt, durch zusammengesetzte Rechenressourcen unterstützt werden, die physikalisch an einer oder mehreren Rechenplattformen, Servern oder Serverschränken angeordnet sind. VMs, die durch zusammengesetzte Rechenressourcen am Zugangspunkt 110, Stadtdatenzentrum 120, regionalen Datenzentrum 130 oder EPC 140 unterstützt werden, können durch einen jeweiligen Hypervisor/VM-Manger (VMM) gemanagt oder gesteuert werden. NFV-Managementressourcen wie z. B. ein NFV-Koordinator oder ein VIM (beide in 1 nicht gezeigt) können auch in der Lage sein, VMs zu steuern/mangen, die durch Rechenressourcen am Zugangspunkt 110, Stadtdatenzentrum 120, regionalen Datenzentrum 130 oder EPC 140 durch ihren jeweiligen Hypervisor/VMM unterstützt werden.
-
Gemäß einigen Beispielen ist eine VM ein Software-Computer, der wie ein physikalischer Computer ein Betriebssystem und Anwendungen abarbeitet. Die VM kann aus einem Satz von Spezifikations- und Konfigurationsdateien bestehen und ist durch die physikalischen Rechenressourcen gesichert. Ein Hypervisor oder VMM ist auch eine Computer-Software, Computer-Firmware oder Computer-Hardware, die VMs erzeugt und betreibt. Eine Rechenplattform, auf der ein Hypervisor eine oder mehrere VMs betreibt, kann Host-Maschine genannt werden und jede VM kann Gastmaschine genannt werden. Der Hypervisor oder VMM präsentiert dem Gastbetriebssystem eine virtuelle Betriebsplattform und managt die Ausführung der Gastbetriebssysteme. Mehrere Instanzen einer Vielfalt von Betriebssystemen können sich virtualisierte/zusammengesetzte Rechenressourcen teilen: beispielsweise können Linux-, Windows- und macOS-Instanzen alle auf einem einzelnen physikalischen Prozessor mit mehreren Kernen laufen. Dies steht im Gegensatz zu einer Betriebssystemebenenvirtualisierung, bei der alle Instanzen (gewöhnlich Behälter genannt) sich einen einzelnen Kernel teilen müssen, obwohl sich die Gastbetriebssysteme im Anwenderraum unterscheiden können, wie z. B. verschiedene Linux-Verteilungen mit demselben Kernel.
-
In einigen Beispielen kann die NIC 124, NIC 134 oder NIC 144 eine Computer-Hardware-Komponente sein, die Rechenressourcen am Stadtdatenzentrum 120, regionalen Datenzentrum 130 oder EPC 140 durch ein Netz verbindet, um Daten (z. B. in Datenpaketen) zu lenken. Die gelenkten Daten können CP- und UP-Verkehr 150 umfassen, sind jedoch nicht darauf begrenzt. Frühe NICs wurden üblicherweise auf Erweiterungskarten implementiert, die in einen Computerbus einer Host-Rechenplattform eingesteckt wurden. Niedrige Kosten und Allgegenwärtigkeit von einigen Technologiestandards wie z. B. des Ethernet-Standards bedeuten, dass die meisten neueren Rechenplattformen eine Netzschnittstelle aufweisen, die in eine oder mehrere Hauptplatinen eingebaut ist, die in diesen neueren Rechenplattformen enthalten sind. Moderne NICs bieten fortschrittliche Merkmale wie z. B. Unterbrechungs- und Direktarbeitsspeicherzugriffsschnittstellen (DMA-Schnittstellen) zu Prozessoren, Unterstützung für mehrere Empfangs- und Sendewarteschlangen, Partitionierung in mehrere logische Schnittstellen und Verarbeitung auf der NIC, wie z. B. eine TCP-Ablademaschine. In einigen Beispielen können moderne NICs als „intelligente NICs“ erachtet werden und können konfigurierbare Logikschaltungen wie z. B. ein anwenderprogrammierbares Verknüpfungsfeld (FPGA) umfassen, um zu ermöglichen, dass diese intelligenten NICs konfiguriert werden, um verschiedene Betriebsszenarios zu erfüllen.
-
2 stellt ein Beispielsystem 200 dar. In einigen Beispielen, wie in 2 gezeigt, umfasst das System 200 eine Luft 210, einen Zugang 220, eine Edge 230 und einen Kern 240. Für diese Beispiele können die Luft 210, der Zugang 220, die Edge 230 und der Kern 240 des Systems 200 verschiedene Abschnitte eines Kommunikationsnetzes darstellen. Die Luft 210 kann beispielsweise einen Abschnitt umfassen, der UEs aufweist, wie z. B. eine oder mehrere mobile Vorrichtungen 212 oder eine oder mehrere IoT-Vorrichtungen 214 (z. B. Fahrzeuge, Sensoren, Heimgeräte usw.), die in der Lage sind, durch jeweilige Kommunikationsverbindungen (CLs) 211 und 213 mit Basisstationen (BSs) 222 und 224 über eine Luft- oder drahtlose Schnittstelle zu koppeln, um zum Kommunikationsnetz des Systems 200 Zugang zu erlangen oder damit zu koppeln. Wie in 2 gezeigt, können BSs 222 und 224 des Zugangs 220 dann mit der Edge 230 durch jeweilige CLs 221 und 223 koppeln, die mit der NIC 238 gekoppelt sind (z. B. über verdrahtete und/oder optische Schnittstellen). Die Edge 230 kann ferner mit dem Kern 240 durch die CL 260 koppeln, die zwischen die NIC 238 und die NIC 248 gekoppelt ist (z. B. über eine verdrahtete und/oder optische Schnittstelle). Der Kern 240 kann auch mit dem Netz 250 durch die CL 245 koppeln, die mit der NIC 248 gekoppelt ist (z. B. über eine verdrahtete und/oder optische Schnittstelle).
-
Gemäß einigen Beispielen kann die Edge 230 zum vorstehend für 1 erwähnten Stadtdatenzentrum 120 ähnlich sein und, wie in 2 gezeigt, umfasst die Edge 230 Rechenressourcen 236. Für diese Beispiele können die Rechenressourcen 236 beschaffen oder zusammengesetzt sein, um VMs (nicht gezeigt) zu unterstützen, die mehrere RAN-UP-VNFs wie z. B. RAN-UP-VNFs 232 und 234 auszuführen können. In einigen Beispielen können RAN-UP-VNFs 232 und 234 die RAN-UP-Verarbeitung für UEs unterstützen, die mit dem System 200 drahtlos gekoppelt sind. Beispielsweise mobile Vorrichtung(en) 212, die mit der Edge 230 durch die CL 211 zur BS 222 und CL 221 zur NIC 238 gekoppelt sind. Die RAN-UP-Verarbeitung kann auf einen Anwendungsdienst bezogen sein, der durch (eine) mobile Vorrichtung(en) 212 angefordert wird, wie z. B. Kommunikationsdienste, Spieldienste, Speicherdienste, Rechendienste, Video-Streaming-Dienste oder Audio-Streaming-Dienste, ohne jedoch darauf begrenzt zu sein.
-
In einigen Beispielen kann der Kern 240 zum vorstehend für 1 erwähnten regionalen Datenzentrum 130 ähnlich sein und, wie in 2 gezeigt, umfasst der Kern 240 Rechenressourcen 246. Für diese Beispiele können die Rechenressourcen 246 beschaffen oder zusammengesetzt sein, um VMs (in 2 nicht gezeigt) zu unterstützen, die eine oder mehrere RAN-UP-VNFs wie z. B. RAN-UP-VNF 242 ausführen können. In einigen Beispielen kann die RAN-UP-VNF 242 eine zusätzliche oder verbesserte UP-Verarbeitung für UEs bereitstellen, die mit dem System 200 drahtlos gekoppelt sind. Beispielsweise eine zusätzliche oder verbesserte UP-Verarbeitung im Vergleich zur UP-Verarbeitung, die durch die RAN-UP-VNF 232 oder RAN-UP-VNF 234 an der Edge 230 für (eine) mobile Vorrichtung(en) 212 bereitgestellt wird.
-
Gemäß einigen Beispielen kann das System 200 ein SDN/NFV-Typ von Aufstellung sein, der CUPS implementiert, so dass die RAN-UP-Verarbeitung an der Edge 230 und am Kern 240 durchgeführt wird, während die RAN-CP-Verarbeitung nur am Kern 240 durchgeführt wird. Für diese Beispiele können Rechenressourcen 246 beschaffen oder zusammengesetzt sein, um VMs (in 2 nicht gezeigt) zu unterstützen, die eine oder mehrere RAN-CP-VNFs wie z. B. RAN-CP-VNF 244 ausführen können. Die RAN-CP-VNF 244 kann Steuerinformationen in Bezug auf die Unterstützung von Anwendungsdiensten verarbeiten, die durch UEs angefordert werden, die mit dem Kommunikationsnetz des Systems 200 gekoppelt sind, wie z. B. (eine) mobile Vorrichtung(en) 212 oder IoT-Vorrichtungen 214.
-
Gemäß einigen Beispielen, wie in 2 gezeigt, umfasst eine NIC 238 an der Edge 230 einen Arbeitsspeicher 235 und eine Schaltungsanordnung 237. Für diese Beispiele kann die Schaltungsanordnung 237 eine Überwachungslogik 239 ausführen oder implementieren. Die Überwachungslogik 239 kann eine Logik und/oder Merkmale umfassen, um CP-Verkehr zu überwachen, der von der Edge 230 durch die NIC 238 zum Kern 240 durch die CL 260 gelenkt wird. Der CP-Verkehr kann beispielsweise auf die UP-Verarbeitung durch die RAN-UP-VNF 232 oder RAN-UP-VNF 234 bezogen sein. Wie nachstehend genauer beschrieben, können die Logik und/oder Merkmale der Überwachungslogik 239 heuristische Daten verwenden (z. B. um erwarteten CP-Verkehr zu bestimmen), um zu bestimmen, ob Spitzen in einer Menge an CP-Verkehr, der von der Edge 230 durch die NIC 238 zum Kern 240 gelenkt wird, auf einen potentiellen Ausfall der RAN-UP-VNF 232 oder RAN-UP-VNF 234 hinweisen. Die heuristischen Daten können zumindest vorübergehend im Arbeitsspeicher 235 gespeichert werden. In einigen Beispielen können Abhilfehandlungen umfassen, dass die Überwachungslogik 239 bewirkt, dass UP-Verkehr von einer ausfallenden RAN-UP-VNF zu einer nicht ausfallenden RAN-UP-VNF weggelenkt wird, oder möglicherweise bewirkt, dass eine neue RAN-UP-VNF instantiiert wird und der UP-Verkehr zur neuen RAN-UP-VNF gelenkt wird. Wenn beispielsweise bestimmt wurde, dass die RAN-UP-VNF 232 für einen Ausfall gefährdet ist, kann die Überwachungslogik 239 bewirken, dass der UP-Verkehr, der durch die CL 231 zur RAN-UP-VNF 232 gelenkt wird, durch die CL 233 zur RAN-UP-VNF 234 umgelenkt wird.
-
In einigen Beispielen, wie in 2 gezeigt, umfasst eine NIC 248 am Kern 240 einen Arbeitsspeicher 245 und eine Schaltungsanordnung 247. Für diese Beispiele kann die Schaltungsanordnung 247 eine Überwachungslogik 249 ausführen oder implementieren. Die Überwachungslogik 249 kann zur Überwachungslogik 239 insofern ähnlich sein, als sie eine Logik und/oder Merkmale umfasst, um CP-Verkehr in Bezug auf die RAN-UP-Verarbeitung durch die RAN-UP-VNF 232 oder 234 zu überwachen. Der durch die Überwachungslogik 249 überwachte CP-Verkehr wird von der Edge 230 durch die NIC 238 zum Kern 240 durch die CL 260 und dann durch die NIC 248 und CL 243 zur RAN-CP-VNF 244 gelenkt. Die Überwachungslogik 249 kann auch CP-Verkehr in Bezug auf die RAN-UP-Verarbeitung durch die RAN-UP-VNF 242 überwachen, der zur RAN-CP-VNF 244 durch die NIC 248 gelenkt wird. Wie nachstehend genauer beschrieben, können die Logik und/oder die Merkmale der Überwachungslogik 249 auch heuristische Daten verwenden (z. B. die zumindest vorübergehend im Arbeitsspeicher 245 gespeichert werden), um zu bestimmen, ob Spitzen in einer Menge an CP-Verkehr, der von der Edge 230 durch die NIC 238 zum Kern 240 oder zwischen der RAN-UP-VNF 242 und RAN-CP-VNF 244 gelenkt wird, auf einen potentiellen Ausfall der RAN-UP-VNF 232, RAN-UP-VNF 234 oder RAN-UP-VNF 242 hinweisen. In einigen Beispielen können Abhilfehandlungen umfassen, dass die Überwachungslogik 249 bewirkt, dass der UP-Verkehr von einer ausfallenden RAN-UP-VNF zu einer nicht ausfallenden RAN-UP-VNF weggelenkt wird, oder möglicherweise bewirkt, dass eine neue RAN-UP-VNF instantiiert wird und der UP-Verkehr zur neuen RAN-UP-VNF gelenkt wird. In anderen Beispielen kann die Überwachungslogik 249 Probleme durch Bewegen einer RAN-UP-VNF, die physikalisch näher am UE liegt, das einen Anwendungsdienst verwendet oder verbraucht, mildern. Wenn beispielsweise bestimmt wurde, dass die RAN-UP-VNF 242 für einen Ausfall gefährdet ist, kann die Überwachungslogik 249 bewirken, dass die RAN-UP-VNF 242 abschaltet, und die UP-Verarbeitungsarbeitslast zur RAN-UP-VNF 232 oder RAN-UP-VNF 234 an der Edge 230 bewegen.
-
In einigen Beispielen kann der Arbeitsspeicher 235 an der NIC 238 oder der Arbeitsspeicher 245 an der NIC 248 aus einer oder mehreren Arbeitsspeichervorrichtungen oder Arbeitsspeicherchips bestehen, die verschiedene Typen von flüchtigem und/oder nichtflüchtigem Arbeitsspeicher umfassen können. Typen von flüchtigem Arbeitsspeicher können einen Direktzugriffsarbeitsspeicher (RAM), dynamischen RAM (D-RAM), synchronen dynamischen RAM mit doppelter Datenrate (DDR SDRAM), statischen Direktzugriffsarbeitsspeicher (SRAM), Thyristor-RAM (T-RAM) oder Null-Kondensator-RAM (Z-RAM) umfassen, sind jedoch nicht darauf begrenzt. Typen von nichtflüchtigem Arbeitsspeicher können nichtflüchtige Typen von Arbeitsspeicher umfassen, wie z. B. einen dreidimensionalen (3-D) Koppelpunktarbeitsspeicher, sind jedoch nicht darauf begrenzt. Die Typen von nichtflüchtigem Arbeitsspeicher können durch Byte oder Block adressierbar sein und können einen Arbeitsspeicher, der ein Chalkogenid-Phasenänderungsmaterial (z. B. Chalkogenid-Glas) verwendet, einen NICHT-UND-Flash-Arbeitsspeicher mit mehreren Schwellenpegeln, einen NICHT-ODER-Flash-Arbeitsspeicher, einen Phasenänderungsarbeitsspeicher mit einzelnem oder mehreren Pegeln (PCM), einen Widerstandsarbeitsspeicher, einen Nanodrahtarbeitsspeicher, einen Direktzugriffsarbeitsspeicher mit ferroelektrischem Transistor (FeTRAM), einen magnetoresistiven Direktzugriffsarbeitsspeicher (MRAM), der eine Memristor-Technologie beinhaltet, oder einen Spinübertragungsdrehmoment-MRAM (STT-MRAM) oder eine Kombination von beliebigen der Obigen oder andere Typen von nichtflüchtigem Arbeitsspeicher umfassen, sind jedoch nicht darauf begrenzt.
-
3 stellt heuristische Beispielinformationen 300 dar. In einigen Beispielen, wie in 3 gezeigt, können heuristische Informationen 300 Anwenderebenendaten 310 und Steuerebenendaten 320 umfassen, die über eine Zeitdauer von 24 Stunden aufgetragen sind. Für diese Beispiele können die Anwenderebenendaten 310 ein tägliches Profil von UP-Verkehr für verschiedene Typen von Anwendungsdiensten über eine Zeitdauer von 24 Stunden darstellen und Steuerebenendaten 320 können ein entsprechendes erwartetes tägliches Profil von CP-Verkehr über dieselbe Zeitdauer von 24 Stunden darstellen. Das Liniendiagramm, das in den Steuerebenendaten 320 gezeigt ist, kann einen erwarteten Prozentsatz von CP-Verkehrsflüssen angeben, die UP-Verkehrsflüssen durch ein Kommunikationsnetz über die ganze Zeitdauer von 24 Stunden entsprechen. In einigen Beispielen kann ein erwarteter Prozentsatz von CP-Verkehrsflüssen während Spitzenstunden von UP-Verkehrsflüssen (z. B. 8-10 Uhr abends) aufgrund einer höheren Anzahl von individuellen UEs, die auf ein Kommunikationsnetz zugreifen, im Vergleich zu Stunden von UP-Verkehrsflüssen außerhalb der Spitzen (z. B. 2-5 Uhr morgens) zunehmen.
-
Gemäß einigen Beispielen, wie in 3 gezeigt, können die Darstellung der Anwenderebenendaten 310 des UP-Verkehrs und das entsprechende CP-Verkehrsprofil von Steuerebenendaten 320 als heuristische Daten dienen, die die Überwachungslogik an der NIC (z. B. Überwachungslogik 239 oder 249) verwenden kann, um erwarteten CP-Verkehr zu bestimmen und dann zu bestimmen, ob Spitzen in einer Menge an beobachtetem CP-Verkehr, der zu/von VNFs gelenkt wird, die dazu ausgelegt sind, CP-Informationen zu verarbeiten, auf einen möglichen Ausfall einer UP-Verarbeitungs-VNF hinweisen. Eine RAN-UP-VNF an einem Stadt- oder regionalen Datenzentrum ist beispielsweise potentiell überlastet mit der Bereitstellung von Anwendungsdiensten für UEs. Für diese Beispiele kann die Überwachungslogik an der NIC ein Überwachungszeitfenster über eine gegebene Zeitdauer einer Zeitdauer von 24 Stunden verwenden, um Informationen über CP-Verkehrsflüsse zu erfassen und dann die erfassten Informationen mit den heuristischen Daten zu vergleichen, die in den Steuerebenendaten 320 enthalten sind, um zu bestimmen, ob die überwachten CP-Verkehrsflüsse über das Überwachungszeitfenster über/unter einer Schwellenmenge oder einem Schwellenwert liegen. In einigen Beispielen werden, wenn sie unter dem Schwellenwert liegen, keine Handlungen unternommen. Wenn sie über dem Schwellenwert liegen, können Abhilfehandlungen unternommen werden, um die Umlenkung von UP-Datenverkehr zu einer anderen UP-Verarbeitungs-VNF einzuschließen. Nach dieser Schwellenwertbestimmung können die Überwachungsinformationen zurückgesetzt oder verworfen werden, um eine extreme Datensammlung zu vermeiden.
-
In einigen Beispielen kann eine Schwellenmenge oder ein Schwellenwert auf einer historischen Betriebserfahrung basieren, über die UP-Verarbeitungs-VNF-Ausfälle durch Spitzen im CP-Verkehr über erwarteten CP-Verkehrsmengen ausgeschlossen wurden. Ein Schutzband kann auch der Schwellenmenge zugeordnet sein, so dass Abhilfehandlungen implementiert werden können, bevor ein Ausfall auftritt. Wenn beispielsweise CP-Verkehrsspitzen, die zweimal oder 100 % mehr als erwartet sind, typischerweise zu VNF-Ausfällen führen, dann kann eine Schwellenmenge auf einen Wert von 75 % über den erwarteten CP-Verkehrsmengen festgelegt werden. Das Schutzband kann ermöglichen, dass Abhilfehandlungen stattfinden, bevor VNF-Ausfälle auftreten.
-
4 stellt einen Beispielprozess 400 dar. In einigen Beispielen kann der Prozess 400 einen Prozess zum Überwachen von CP-Netzverkehr darstellen, um zu bestimmen, ob Abhilfehandlungen in Bezug auf die UP-Verarbeitung durch VNFs in einer SDN/NFV-Aufstellung unter Verwendung von CP- und UP-Trennung (CUPS) unternommen werden sollten. Für diese Beispiele können Elemente des Systems 200, wie in 2 gezeigt, auf den Prozess 400 bezogen sein. Diese Elemente des Systems 200 können (eine) mobile Vorrichtung(en) 212, RAN-UP-VNFs 232, 234, eine Überwachungslogik 239 der NIC 238 und RAN-CP-VNF 244 umfassen, sind jedoch nicht darauf begrenzt.
-
Beginnend beim Prozess 4.1 (Anfordern von Anwendungsdienst) können (eine) mobile Vorrichtung(en) 212 einen Anwendungsdienst anfordern, der durch die RAN-UP-VNF 232 an der Edge 230 erfüllt oder bereitgestellt wird. Der Anwendungsdienst kann einen Kommunikationsdienst (z. B. Sprache und/oder Video), einen Spieldienst, einen Speicherdienst, einen Rechendienst, einen Videostromdienst oder einen Audio-Streaming-Dienst umfassen, ist jedoch nicht darauf begrenzt.
-
Mit Bewegung zum Prozess 4.2 (UP-Verkehr) kann der UP-Verkehr zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-UP-VNF 232 fließen, während der angeforderte Anwendungsdienst bereitgestellt wird. Der UP-Verkehr kann beispielsweise das Streamen von Video/Audio, das einem Kommunikationsdienst zugeordnet ist, wie z. B. persönliche Video/Audio-Kommunikation, umfassen. Der UP-Verkehr kann Video/Audio, das von (einer) mobilen Vorrichtung(en) 212 kommt, und Video/Audio von einer separaten mobilen Vorrichtung, das verarbeitet und dann durch die RAN-UP-VNF 232 zu(r) mobilen Vorrichtung(en) 212 gestreamt wird, umfassen.
-
Mit Bewegung zum Prozess 4.3 (CP-Verkehr) kann CP-Verkehr zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-CP-VNF 244 fließen und kann auch zwischen der RAN-UP-VNF 232 und RAN-CP-VNF 242 fließen, während der angeforderte Anwendungsdienst bereitgestellt wird. Der CP-Verkehr kann Steuerinformationen in Bezug auf das Aufrechterhalten der Netzverbindung der mobilen Vorrichtung(en) 212 und auf Betriebssteuerinformationen von der RAN-UP-VNF 232 umfassen, während der angeforderte Anwendungsdienst bereitgestellt wird. Die Steuerinformationen für die mobile(n) Vorrichtung(en) 212 können Informationen in Bezug auf den Verbindungsaufbau oder Anbindungsprozeduren für die mobile(n) Vorrichtung(en) 212 umfassen, die über die Verwendung von RRC-, SCTP-, NAS- oder S1AP-Protokollen durchgeführt werden, sind jedoch nicht darauf begrenzt. Die Betriebssteuerinformationen für die RAN-UP-VNF 232 können Informationen in Bezug auf die RRC-Protokollverarbeitung, SCTP-Verarbeitung, NAS-Protokollverarbeitung, S1AP-Verarbeitung umfassen, sind jedoch nicht darauf begrenzt.
-
Mit Bewegung zum Prozess 4.4 (Überwachung von CP-Verkehr) können die Logik und/oder die Merkmale der Überwachungslogik 239 an der NIC 238 den CP-Verkehr überwachen, der zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-CP-VNF 244 und zwischen der RAN-UP-VNF 232 und RAN-CP-VNF 242 fließt. In einigen Beispielen kann die Überwachungslogik den CP-Verkehr über ein Überwachungszeitfenster überwachen und den überwachten CP-Verkehr mit erwartetem CP-Verkehr (z. B. auf der Basis von heuristischen Daten) vergleichen, um zu bestimmen, ob der CP-Verkehrsfluss über oder unter einer Schwellenmenge oder einem Schwellenwert liegt. Die Schwellenmenge oder der Schwellenwert kann beispielsweise eine CP-Verkehrsflussmenge angeben, über der die RAN-UP-VNF 232 beginnen kann zu versagen, den Anwendungsdienst für alle oder einen Teil der mobilen Vorrichtungen 212 bereitzustellen.
-
Mit Bewegung zum Prozess 4.5 (Detektion einer CP-Verkehrsspitze) können die Logik und/oder die Merkmale der Überwachungslogik 239 bestimmen, dass der CP-Verkehrsfluss über die Schwellenmenge oder den Schwellenwert angestiegen ist, und somit bestimmen, dass eine CP-Verkehrsspitze aufgetreten ist und Abhilfehandlungen erforderlich sind. Gemäß einigen Beispielen können individuelle mobile Vorrichtungen der mobilen Vorrichtungen 212 oder alle mobilen Vorrichtungen 212 eine detektierte CP-Verkehrsspitze aufweisen.
-
Mit Bewegung zum Prozess 4.6 (Umlenken von UP-Verkehr) können die Logik und/oder die Merkmale der Überwachungslogik 239 bewirken, dass UP-Verkehr umgelenkt wird, so dass er zur RAN-UP-VNF 234 anstelle der RAN-UP-VNF 232 fließt. In einigen Beispielen, wenn individuelle mobile Vorrichtungen der mobilen Vorrichtungen 212 CP-Verkehrsspitzen detektiert haben, kann ihr jeweiliger UP-Verkehr zur RAN-UP-VNF 234 umgelenkt werden, um eine mögliche Belastung an der RAN-UP-VNF 232 zu verringern. In anderen Beispielen, wenn (die) mobile Vorrichtung(en) 212 insgesamt eine detektierte CP-Verkehrsspitze aufweisen, kann der ganze UP-Verkehr zur RAN-UP-VNF 234 umgelenkt werden.
-
Mit Bewegung zum Prozess 4.7 (UP-Verkehr) kann der UP-Verkehr zwischen der RAN-UP-VNF 234 und der (den) mobilen Vorrichtung(en) 212 in einem Beispiel fließen, in dem der ganze UP-Verkehr zur RAN-UP-VNF 234 gelenkt wird.
-
Mit Bewegung zum Prozess 4.8 (CP-Verkehr) kann der CP-Verkehr zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-CP-VNF 244 fließen und kann nun auch zwischen der RAN-UP-VNF 234 und RAN-CP-VNF 244 fließen, während der angeforderte Anwendungsdienst bereitgestellt wird.
-
Mit Bewegung zum Prozess 4.9 (Überwachung von CP-Verkehr) können die Logik und/oder die Merkmale der Überwachungslogik 239 an der NIC 238 den CP-Verkehr überwachen, der zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-CP-VNF 244 und zwischen der RAN-UP-VNF 234 und RAN-CP-VNF 244 fließt. Ähnlich zum Prozess 4.4 kann der überwachte CP-Verkehr mit heuristischen Daten verglichen werden, um zu bestimmen, ob der CP-Verkehrsfluss über oder unter einer Schwellenmenge oder einem Schwellenwert liegt. Der Prozess 400 kann dann zu einem Ende kommen.
-
5 stellt einen Beispielprozess 500 dar. In einigen Beispielen kann der Prozess 500 einen Prozess zur Überwachung von CP-Netzverkehr darstellen, um zu bestimmen, ob Abhilfehandlungen in Bezug auf die UP-Verarbeitung durch VNFs in einer SDN/NFV-Aufstellung unternommen werden sollten, die CP- und UP-Trennung (CUPS) verwenden. Für diese Beispiele können Elemente des Systems 200, wie in 2 gezeigt, auf den Prozess 500 bezogen sein. Diese Elemente des Systems 200 können (eine) mobile Vorrichtung(en) 212, die RAN-UP-VNF 232, RAN-UP-VNF 242, RAN-CP-VNF 244, eine Überwachungslogik 239 der NIC 238 und Überwachungslogik 249 der NIC 248 umfassen, sind jedoch nicht darauf begrenzt.
-
Beginnend beim Prozess 5.1 (Anforderung von Anwendungsdienst) können die mobile(n) Vorrichtung(en) 212 einen Anwendungsdienst anfordern, der durch die RAN-UP-VNF 242 am Kern 240 erfüllt oder bereitgestellt wird. Der Anwendungsdienst kann einen Kommunikationsdienst, einen Spieldienst, einen Speicherdienst, einen Rechendienst, einen Videostromdienst oder einen Audio-Streaming-Dienst umfassen, ist jedoch nicht darauf begrenzt.
-
Mit Bewegung zum Prozess 5.2 (UP-Verkehr) kann der UP-Verkehr zwischen (der) den mobilen Vorrichtung(en) 212 und der RAN-UP-VNF 242 fließen, während die angeforderten Anwendungsdienste bereitgestellt werden. Der UP-Verkehr kann beispielsweise Video-Streaming umfassen, das einem Videostromdienst wie z. B. einem Videostromdienst zugeordnet ist, der einem gesteigerten Videostromdienst zugeordnet ist (z. B. Netflix). UP-Verkehr kann Video-Streaming-Anforderungen, die von (einer) mobilen Vorrichtung(en) 212 kommen, und angefordertes Video, das durch die RAN-UP-VNF 242 zu der (den) mobilen Vorrichtung(en) 212 gestreamt wird, umfassen.
-
Mit Bewegung zum Prozess 5.3 (CP-Verkehr) kann der CP-Verkehr zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-CP-VNF 244 fließen und kann auch zwischen der RAN-UP-VNF 242 und der RAN-CP-VNF 244 fließen, während der angeforderte Anwendungsdienst bereitgestellt wird. Der CP-Verkehr kann Steuerinformationen in Bezug auf das Aufrechterhalten der Netzverbindung der mobilen Vorrichtung(en) 212 und auf Betriebssteuerinformationen von der RAN-UP-VNF 242 umfassen, während der angeforderte Anwendungsdienst bereitgestellt wird. Die Steuerinformationen für die mobile(n) Vorrichtung(en) 212 können Informationen in Bezug auf den Verbindungsaufbau oder Anbindungsprozeduren für (eine) mobile Vorrichtung(en) 212, die über die Verwendung von RRC-, SCTP-, NAS- oder S1AP-Protokollen durchgeführt werden, umfassen, sind jedoch nicht darauf begrenzt. Die Betriebssteuerinformationen für die RAN-UP-VNF 242 können Informationen in Bezug auf die RRC-Protokollverarbeitung, SCTP-Verarbeitung, NAS-Protokollverarbeitung, S1AP-Verarbeitung umfassen, sind jedoch nicht darauf begrenzt.
-
Mit Bewegung zum Prozess 5.4 (Überwachung von CP-Verkehr) können die Logik und/oder die Merkmale der Überwachungslogik 249 an der NIC 248 den CP-Verkehr überwachen, der zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-CP-VNF 244 und zwischen der RAN-UP-VNF 242 und der RAN-CP-VNF 244 fließt. In einigen Beispielen kann die Überwachungslogik den CP-Verkehr über ein Überwachungszeitfenster überwachen und den überwachten CP-Verkehr mit erwartetem CP-Verkehr (z. B. auf der Basis von heuristischen Daten) vergleichen, um zu bestimmen ob der CP-Verkehrsfluss über oder unter einer Schwellenmenge oder einem Schwellenwert liegt. Die Schwellenmenge oder der Schwellenwert kann beispielsweise eine CP-Verkehrsflussmenge angeben, über der die RAN-UP-VNF 242 beginnen kann zu versagen, den Anwendungsdienst für alle oder einen Teil der mobilen Vorrichtungen 212 bereitzustellen.
-
Mit Bewegung zum Prozess 5.5 (Detektion einer CP-Verkehrsspitze) können die Logik und/oder die Merkmale der Überwachungslogik 249 bestimmen, dass der CP-Verkehrsfluss über die Schwellenmenge oder den Schwellenwert angestiegen ist, und folglich bestimmen, dass eine CP-Verkehrsspitze aufgetreten ist und Abhilfehandlungen erforderlich sind. Gemäß einigen Beispielen können individuelle mobile Vorrichtungen der mobilen Vorrichtungen 212 oder alle mobilen Vorrichtungen 212 eine detektierte CP-Verkehrsspitze aufweisen.
-
Mit Bewegung zum Prozess 5.6 (Umlenken von UP-Verkehr) können die Logik und/oder die Merkmale der Überwachungslogik 249 bewirken, dass der UP-Verkehr umgelenkt wird, so dass er zur RAN-UP-VNF 232 an der Edge 230 anstelle der RAN-UP-VNF 242 am Kern 240 fließt. In einigen Beispielen kann, wenn individuelle mobile Vorrichtungen der mobilen Vorrichtungen 212 CP-Verkehrsspitzen detektiert haben, ihr jeweiliger UP-Verkehr zur RAN-UP-VNF 232 an der Edge 230 umgelenkt werden, um eine UP-Verarbeitung für den Anwendungsdienst an einem geographischen Ort bereitzustellen, der näher an diesen individuellen mobilen Vorrichtungen der mobilen Vorrichtungen 212 liegt. In anderen Beispielen kann, wenn die mobile(n) Vorrichtung(en) 212 insgesamt eine detektierte CP-Verkehrsspitze aufweisen, der ganze UP-Verkehr zur RAN-UP-VNF 323 an der Edge 230 umgelenkt werden, die im Allgemeinen geographisch näher an der (den) mobilen Vorrichtung(en) 212 liegen kann im Vergleich zur RAN-UP-VNF 242 am Kern 230. Das geographisch nähere Bewegen kann Latenzprobleme verbessern, die eine Ursache für zumindest einiges der detektierten CP-Verkehrsspitze gewesen sein können.
-
Mit Bewegung zum Prozess 5.7 (UP-Verkehr) kann der UP-Verkehr nun zwischen der RAN-UP-VNF 232 und der (den) mobilen Vorrichtung(en) 212 in einem Beispiel fließen, in dem der ganze UP-Verkehr zur RAN-UP-VNF 232 gelenkt wird.
-
Mit Bewegung zum Prozess 4.8 (CP-Verkehr) kann der CP-Verkehr zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-CP-VNF 244 fließen und kann nun auch zwischen der RAN-UP-VNF 232 und RAN-CP-VNF 244 fließen, während der angeforderte Anwendungsdienst bereitgestellt wird.
-
Mit Bewegung zum Prozess 4.9 (Überwachung von CP-Verkehr) können die Logik und/oder die Merkmale der Überwachungslogik 239 an der NIC 238 nun den CP-Verkehr überwachen, der zwischen der (den) mobilen Vorrichtung(en) 212 und der RAN-CP-VNF 244 und zwischen der RAN-UP-VNF 232 und RAN-CP-VNF 244 fließt. Ähnlich zum Prozess 5.4 kann der überwachte CP-Verkehr mit heuristischen Daten verglichen werden, um zu bestimmen, ob der CP-Verkehrsfluss über oder unter einer Schwellenmenge oder einem Schwellenwert liegt. Der Prozess 500 kann dann zu einem Ende kommen.
-
6 stellt ein Beispielblockdiagramm für die Einrichtung 600 dar. Obwohl die in 6 gezeigte Einrichtung 600 eine begrenzte Anzahl von Elementen in einer bestimmten Topologie aufweist, kann erkannt werden, dass die Einrichtung 600 mehr oder weniger Elemente in alternativen Topologien umfassen kann, wie für eine gegebene Implementierung erwünscht.
-
Gemäß einigen Beispielen kann die Einrichtung 600 durch eine Schaltungsanordnung 620 unterstützt werden. Für diese Beispiele kann die Schaltungsanordnung 620 eine ASIC, ein FPGA, eine konfigurierbare Logik, ein Prozessor, eine Prozessorschaltung, eine Zentraleinheit (CPU) oder ein Kern einer CPU für eine NIC sein, z. B. die Schaltungsanordnung 237 oder Schaltungsanordnung 247 für jeweilige NICs 238 oder 248, die in 2 gezeigt sind. Für diese Beispiele können die ASIC, das FPGA, die konfigurierbare Logik, der Prozessor, die Prozessorschaltung, die CPU oder ein oder mehrere Kerne einer CPU eine Logik und/oder Merkmale einer Überwachungslogik wie z. B. Überwachungslogik 239 oder 249 unterstützen, um die Überwachung von Steuerebenennetzverkehr zu erleichtern, der durch zumindest Abschnitte eines Kommunikationsnetzes gelenkt wird. Die Schaltungsanordnung 620 kann dazu ausgelegt sein, eines oder mehrere in Software oder Firmware implementierte Module, Komponenten oder eine Logik 622-a auszuführen. Es ist erwähnenswert, dass „a“ und „b“ und „c“ und ähnliche Bezeichnungen, wie hier verwendet, Variablen sein sollen, die irgendeine positive ganze Zahl darstellen. Wenn eine Implementierung beispielsweise einen Wert für a = 3 festlegt, dann kann folglich ein vollständiger Satz von Software oder Firmware für Module, Komponenten oder Logik 622-a die Logik 622-1, 622-2 oder 622-3 umfassen. Die dargestellten Beispiele sind nicht in diesem Zusammenhang begrenzt und die durchweg verwendeten verschiedenen Variablen können dieselben oder verschiedene ganzzahlige Werte darstellen. „Logik“, „Modul“ oder „Komponente“ kann auch Software/Firmware umfassen, die in computerlesbaren Medien gespeichert ist, und obwohl Typen von Logik in 6 als diskrete Kästen gezeigt sind, begrenzt dies diese Typen von Logik nicht auf die Speicherung in unterschiedlichen computerlesbaren Medienkomponenten (z. B. einem separaten Arbeitsspeicher usw.).
-
Gemäß einigen Beispielen, wie vorstehend erwähnt, kann die Schaltungsanordnung 620 eine ASIC, ein FPGA, eine konfigurierbare Logik, einen Prozessor, eine Prozessorschaltung, eine CPU oder einen oder mehrere Kerne einer CPU umfassen. Die Schaltungsanordnung 620 kann alle oder zumindest ein Teil von beliebigen von verschiedenen kommerziell erhältlichen Prozessoren sein, einschließlich ohne Begrenzung „AMD® Athlon®“-, Duron®- und Opteron®-Prozessoren; ARM®-Anwendung, eingebettete und sichere Prozessoren; IBM®- und „Motorola® DragonBall®“- und PowerPC®-Prozessoren; IBM- und „Sony® Cell“-Prozessoren; „Intel® Atom®“-, Celeron®-, „Core (2) Duo®“-, „Core i3“-, „Core i5“-, „Core i7“-, Itanium®-, Pentium®-, Xeon®-, „Xeon Phi®- und Xcale®-Prozessoren; und ähnliche Prozessoren.
-
Gemäß einigen Beispielen kann die Einrichtung 600 eine Überwachungslogik 622-1 umfassen. Die Überwachungslogik 622-1 kann durch die Schaltungsanordnung 620 ausgeführt oder implementiert werden, um CP-Verkehr zwischen einer oder mehreren UEs und einer ersten VNF zu überwachen, die dazu ausgelegt ist, den CP-Verkehr für einen Anwendungsdienst zu verarbeiten, der für die eine oder die mehreren UEs durch eine zweite VNF bereitgestellt wird, die dazu ausgelegt ist, UP-Verkehr für den Anwendungsdienst zu verarbeiten, wobei der UP-Verkehr und der CP-Verkehr, durch die NIC gelenkt werden, die die Einrichtung 600 umfasst. Für diese Beispiele kann der CP-Verkehr 620 den überwachten CP-Verkehr zwischen der einen oder den mehreren EUs und der ersten VNF umfassen.
-
In einigen Beispielen kann die Einrichtung 600 auch eine Vergleichslogik 622-2 umfassen. Die Vergleichslogik 622-2 kann durch die Schaltungsanordnung 620 ausgeführt oder implementiert werden, um gemäß einem Überwachungszeitfenster über eine erste Zeitdauer einer Zeitdauer (z. B. einer Zeitdauer von 24 Stunden) überwachten CP-Verkehr mit erwartetem CP-Verkehr für den Anwendungsdienst während der ersten Zeitdauer zu vergleichen. Für diese Beispiele können die heuristischen Informationen 605 von einem Arbeitsspeicher an der NIC erhalten werden und können Daten umfassen, um den erwarteten CP-Verkehr über die Zeitdauer anzugeben, um den Anwendungsdienst für die eine oder die mehreren UEs bereitzustellen.
-
Gemäß einigen Beispielen kann die Einrichtung 600 auch eine Abhilfelogik 622-3 umfassen. Die Abhilfelogik 622-3 kann durch die Schaltungsanordnung 620 ausgeführt oder implementiert werden, um zu bewirken, dass zumindest ein erster Teil des UP-Verkehrs zu einer dritten VNF, die dazu ausgelegt ist, UP-Verkehr zu verarbeiten, auf der Basis des überwachten CP-Verkehrs gelenkt wird, der den Schwellenwert während des Überwachungszeitfensters überschreitet. Für diese Beispiele kann der Schwellenwert in Schwellenwertinformationen 610 enthalten sein. In einigen Beispielen kann der Schwellenwert überschritten werden, wenn der überwachte CP-Verkehr während des Überwachungszeitfensters 75 % größer ist als der erwartete CP-Verkehr (Beispiele sind nicht auf einen Schwellenwert von 75 % begrenzt). Die Abhilfelogik 622-3 kann bewirken, dass eine VNF-Ausfallangabe 630 (z. B. zu einem NFV-Koordinator oder einem VIM) gesendet wird, um anzugeben, dass die erste VNF ausfallen kann. Die Abhilfelogik 622-3 kann auch bewirken, dass eine Umlenkangabe 635 zur dritten VNF gesendet wird, um anzugeben, dass der erste Teil des UP-Verkehrs zur dritten VNF umgelenkt werden soll. Die Überwachungslogik 622-1 kann dann CP-Verkehr 640, der CP-Verkehr zwischen der einen oder den mehreren UEs und der ersten VNF und/oder der dritten VNF umfassen kann, über ein zweites Überwachungszeitfenster über die Zeitdauer von 24 Stunden überwachen.
-
Verschiedene Komponenten der Einrichtung 600 oder einer NIC mit der Einrichtung 600 können durch verschiedene Typen von Kommunikationsmedien kommunikativ miteinander gekoppelt sein, um Operationen zu koordinieren. Die Koordination kann den unidirektionalen oder bidirektionalen Austausch von Informationen umfassen. Die Komponenten können beispielsweise Informationen in Form von Signalen übermitteln, die über die Kommunikationsmedien übermittelt werden, Die Informationen können als Signale implementiert werden, die verschiedenen Signalleitungen zugeordnet sind. Bei solchen Zuordnungen ist jede Nachricht ein Signal. Weitere Ausführungsformen können jedoch alternativ Datennachrichten verwenden. Solche Datennachrichten können über verschiedene Verbindungen gesendet werden. Beispielverbindungen umfassen parallele Schnittstellen, serielle Schnittstellen und Busschnittstellen.
-
Hier ist ein Satz von Logikabläufen enthalten, die Beispielmethodologien für die Durchführung von neuen Aspekten der offenbarten Architektur darstellen. Obwohl für Zwecke der Einfachheit der Erläuterung die eine oder die mehreren Methodologien, die hier gezeigt sind, als Reihe von Handlungen gezeigt und beschrieben sind, versteht und erkennt der Fachmann auf dem Gebiet, dass die Methodologien nicht durch die Reihenfolge von Handlungen begrenzt sind. Einige Handlungen können demgemäß in einer anderen Reihenfolge und/oder gleichzeitig mit anderen Handlungen von der hier gezeigten und beschriebenen stattfinden. Der Fachmann auf dem Gebiet versteht und erkennt beispielsweise, dass eine Methodologie alternativ als Reihe von miteinander in Zusammenhang stehenden Zuständen oder Ereignissen dargestellt werden könnte, wie z. B. in einem Zustandsdiagramm. Überdies können nicht alle Handlungen, die in einer Methodologie dargestellt sind, für eine neue Implementierung erforderlich sein.
-
Ein Logikablauf kann in Software, Firmware und/oder Hardware implementiert werden. In Software- und Firmware-Ausführungsformen kann ein Logikablauf durch computerausführbare Anweisungen implementiert werden, die auf mindestens einem nichttransitorischen computerlesbaren Medium oder maschinenlesbaren Medium gespeichert sind, wie z. B. einem optischen, magnetischen oder Halbleiterspeicher. Die Ausführungsformen sind in diesem Zusammenhang nicht begrenzt.
-
7 stellt einen Beispiellogikablauf 700 dar. Der Logikablauf 700 kann einige oder alle der Operationen darstellen, die durch eine oder mehrere Logik, Merkmale oder Vorrichtungen, die hier beschrieben sind, ausgeführt werden, wie z. B. die Einrichtung 600. Insbesondere kann der Logikablauf 700 durch zumindest die Überwachungslogik 622-1, die Vergleichslogik 622-2 oder Abhilfelogik 622-3 implementiert werden.
-
Gemäß einigen Beispielen kann der Logikablauf 700 im Block 702 CP-Verkehr zwischen einer oder mehreren UEs, die drahtlos mit einen Kommunikationsnetz gekoppelt sind, und einer ersten VNF, die dazu ausgelegt ist, den CP-Verkehr für einen Anwendungsdienst zu verarbeiten, der für die eine oder die mehreren UEs durch eine zweite VNF bereitgestellt wird, die dazu ausgelegt ist, UP-Verkehr für den Anwendungsdienst zu verarbeiten, überwachen, wobei der UP-Verkehr und der CP-Verkehr durch eine NIC gelenkt werden. Für diese Beispiele kann die Überwachungslogik 622-1 den CP-Verkehr überwachen.
-
In einigen Beispielen kann der Logikablauf 700 im Block 704 gemäß einem Überwachungszeitfenster über eine erste Zeitdauer einer Zeitdauer (z. B. einer Zeitdauer von 24 Stunden) überwachten CP-Verkehr mit erwartetem CP-Verkehr für den Anwendungsdienst während der ersten Zeitdauer vergleichen. Für diese Beispiele kann die Vergleichslogik 622-2 den überwachten CP-Verkehr mit dem erwarteten CP-Verkehr vergleichen.
-
Gemäß einigen Beispielen kann der Logikablauf 700 im Block 706 bewirken, dass zumindest ein erster Teil des UP-Verkehrs zu einer dritten VNF, die dazu ausgelegt ist, UP-Verkehr zu verarbeiten, auf der Basis des Vergleichs des überwachten CP-Verkehrs mit dem erwarteten CP-Verkehr gelenkt wird. Für diese Beispiele kann die Abhilfelogik 622-3 bewirken, dass zumindest der erste Teil des UP-Verkehrs zur dritten VNF gelenkt wird.
-
8 stellt ein Beispielspeichermedium 800 dar. Das Speichermedium 800 kann einen Herstellungsgegenstand umfassen. In einigen Beispielen kann das Speichermedium 800 irgendein nichttransitorisches computerlesbares Medium oder maschinenlesbares Medium wie z. B. einen optischen, magnetischen oder Halbleiterspeicher umfassen. Das Speichermedium 800 kann verschiedene Typen von computerausführbaren Anweisungen speichern, wie z. B. Anweisungen, um den Logikablauf 700 zu implementieren. Beispiele eines computerlesbaren oder maschinenlesbaren Speichermediums können beliebige konkrete Medien umfassen, die in der Lage sind, elektronische Daten zu speichern, einschließlich eines flüchtigen Arbeitsspeichers oder nichtflüchtigen Arbeitsspeichers, entnehmbaren oder nicht entnehmbaren Arbeitsspeichers, löschbaren oder nicht lösbaren Arbeitsspeichers, beschreibbaren oder wiederbeschreibbaren Arbeitsspeichers und so weiter. Beispiele von computerausführbaren Anweisungen können irgendeinen geeigneten Typ von Code wie z. B. einen Quellencode, kompilierten Code, interpretierten Code, ausführbaren Code, statischen Code, dynamischen Code, objektorientierten Code, visuellen Code und dergleichen umfassen. Die Beispiele sind nicht in diesem Zusammenhang begrenzt.
-
9 stellt ein Beispielsystem 900 dar. In einigen Beispielen, wie in 9 gezeigt, kann das System 900 einen Host 902 umfassen. Der Host 902 kann irgendeine Rechenplattform mit Rechen-, Verschaltungs-, Arbeitsspeicher-, Speicher- und Netzressourcen (nicht gezeigt) sein. Der Host 902 kann beispielsweise einen oder mehrere Prozessoren, Verschaltungen, einen oder mehrere Arbeitsspeicher, eine oder mehrere Speichervorrichtungen und eine oder mehrere Netzschnittstellen umfassen. Der Host 902 kann eine oder mehrere virtuelle Maschinen (VMs) 904 bis 904-n unterstützen. Die VMs 904-1 bis 904-N können irgendeine durch den Host 402 unterstützte VM sein. VM-Warteschlangen 906-1 bis 906-n können auch jeweiligen VMs 904-1 bis 904-N zugeordnet sein und können in Arbeitsspeicherressourcen enthalten sein, die durch den Host 902 unterhalten werden.
-
Gemäß einigen Beispielen kann für eine Paketübertragung der virtuelle Schalter 910 detektieren, dass ein Sendepaket und/oder Deskriptor in einer VM-Warteschlange gebildet ist, und ein virtueller Schalter 910, der durch den Host 902 unterstützt wird, kann anfordern, dass der Paketkopf, Nutzinformationen und/oder der Deskriptor zu einer NIC 950 unter Verwendung einer Maschine 952 für direkten Arbeitsspeicherzugriff (DMA) übertragen werden, die an der NIC 950 angeordnet ist. Für diese Beispiele können Deskriptorwarteschlangen 958 den Deskriptor für das zu übertragende Paket empfangen. Die NIC 950 kann das Paket übertragen. Ein Paket kann beispielsweise einen Kopf aufweisen, der die Quelle des Pakets, ein Ziel des Pakets und Leitweglenkungsinformationen des Pakets identifiziert. Eine Vielfalt von Paketprotokollen kann verwendet werden, einschließlich Ethernet, FibreChannel, Infiniband oder Omni-Path, ist jedoch nicht darauf begrenzt. Der Host 902 kann ein zu übertragendes Paket von einer VM-Warteschlange unter den VM-Warteschlangen 906-1 bis 906-n zur NIC 950 für die Übertragung ohne Verwendung einer Zwischenwarteschlange oder eines Puffers übertragen.
-
In einigen Beispielen kann ein virtueller Schalter 910, der durch den Host 902 unterstützt wird, Eigenschaften des übertragenen Paketkopfs überwachen, um zu bestimmen, ob diese Eigenschaften verwendet werden sollen, um eine Aktualisierung auf eine Abbildungstabelle 956 zu bewirken oder eine Abbildung in der Abbildungstabelle 956 hinzuzufügen. Gemäß einigen Beispielen kann, um eine Abbildungstabelle zu programmieren, eine Quellen-IP-Adresse eines Pakets von der VM 904-1 übertragen werden. Für diese Beispiele wird eine Abbildung in der Abbildungstabelle 956 zwischen dieser Quellen-IP-Adresse erzeugt und die VM-Warteschlange 906-1 wird für diese Abbildung zugewiesen. Ein durch die NIC 950 empfangenes Paket mit einer Ziel-IP-Adresse, die gleich dem Wert der Quellen-IP-Adresse der VM 904-1 ist, wird in eine abgebildete VM-Warteschlange 906-1 gesetzt. Für diese Beispiele wird auch die Quellen-IP-Adresse verwendet, um die Abbildung zu programmieren, aber es ist die Ziel-IP-Adresse, die eine untersuchte Charakteristik oder Eigenschaft von Paketen ist, die an der Netzkarte empfangen werden, um zu bestimmen, wohin diese Pakete gelenkt werden sollen. Danach wird ein empfangenes Paket mit einer Eigenschaft oder Eigenschaften, die der Abbildungsregel entsprechen, von der Netzschnittstelle 950 zur VM-Warteschlange 906-1 unter Verwendung der DMA-Maschine 952 übertragen. Wenn beispielsweise die VM 904-1 eine Paketübertragung von einer Quellen-IP-Adresse von 2.2.2.2 anfordert und wenn keine Abbildungsregel für die VM 904-1 sich in der Abbildungstabelle 956 befindet, dann kann der virtuelle Schalter 910 eine Abbildung eines empfangenen Pakets mit einer Ziel-IP-Adresse von 2.2.2.2 zur VM-Warteschlange 906-1 hinzufügen, die der VM 904-1 zugeordnet ist.
-
Der virtuelle Schalter 910 kann irgendeine Software- und/oder Hardware-Vorrichtung sein, die eine oder mehrere schafft von: Sichtbarkeit in eine Kommunikation zwischen VM; Unterstützung für ein Verbindungsaggregationssteuerprotokoll (LACP), um die Bündelung von mehreren physikalischen Anschlüssen miteinander zu steuern, um einen einzelnen Logikkanal zu bilden; Unterstützung für das Standard-802.1Q-VLAN-Modell mit Bündelung; Multicast-Schnüffeln; „IETF Auto-Attach SPBM“ und rudimentäre erforderliche LLDP-Unterstützung; BFD und 802.1ag-Verbindungsüberwachung; STP (IEEE 802.1D-1998) und RSTP (IEEE 802.1D-2004); feinkörnige QoS-Steuerung; Unterstützung für „HFSC qdisc“; Schnittstellenverkehrskontrolle pro VM; Netzschnittstellenbindung mit Quellen-MAC-Lastausgleich, aktiver Sicherung und „L4-Hashing“; „OpenFlow“-Protokollunterstützung (einschließlich vieler Erweiterungen für Virtualisierung), IPv6-Unterstützung; Unterstützung für mehrere Tunnelprotokolle (GRE, VXLAN, STT und Geneve, mit IPsec-Unterstützung); Unterstützung für entferntes Konfigurationsprotokoll mit C- und Python-Bindungen; Unterstützung für Kernel- und Anwenderraumweiterleitungsmaschinenoptionen; Mehrtabellenweiterleitungs-Pipeline mit Fluss-Caching-Maschine; und Weiterleitungschichtabstraktion, um die Portierung auf neue Software- und Hardware-Plattformen zu erleichtern. Ein nicht begrenzendes Beispiel des virtuellen Schalters 910 ist „Open vSwitch“ (OVS), das bei https://www.openvswitch.org/ beschrieben ist.
-
Ein NFV-Koordinator, ein VIM, ein Cloud-Betriebssystem oder ein Hypervisor (nicht gezeigt) kann verwendet werden, um den virtuellen Schalter 910 zu programmieren. Beispielsweise kann „OpenStack“, das bei https://www.openstack.org/ beschrieben ist, als Cloud-Betriebssystem verwendet werden. Der NFV-Koordinator, der VIM, das Cloud-Betriebssystem oder der Hypervisor kann auf dem Host 902 ausgeführt werden oder durch diesen unterstützt werden oder kann an einer anderen physikalischen Rechenplattform ausgeführt oder dadurch unterstützt werden.
-
Gemäß einigen Beispielen kann für ein empfangenes Paket die NIC 950 eine Paketabbildungseinrichtung 954 verwenden, um empfangene Pakete und/oder zugehörige Deskriptoren zu einer VM-Warteschlange zu lenken, die durch den Host 902 unterstützt wird. Deskriptorwarteschlangen 958 können verwendet werden, um Deskriptoren von empfangenen Paketen zu speichern. Die Paketabbildungseinrichtung 954 kann eine Abbildungstabelle 956 verwenden, um zu bestimmen, welche Eigenschaften eines empfangenen Pakets verwendet werden sollen, um eine VM-Warteschlange abzubilden. Eine VM-Warteschlange kann ein Bereich eines Arbeitsspeichers sein, der durch den Host 902 unterhalten wird, auf den durch eine VM zugegriffen werden kann. Auf Inhalt, der in der VM-Warteschlange unterhalten oder gespeichert wird, kann in einer Weise zuerst empfangen - zuerst abgerufen oder gemäß irgendeiner Reihenfolge zugegriffen werden, die eine VM anfordert. Eine Quellen-IP-Adresse von 2.2.2.2, die in einem Kopf eines empfangenen Pakets spezifiziert ist, kann beispielsweise einer VM-Warteschlange 906-1 in der Abbildungstabelle 956 zugeordnet sein. Auf der Basis der Abbildung in der Abbildungstabelle 956 kann die NIC 950 die DMA-Maschine 952 verwenden, um einen Paketkopf, Paketnutzinformationen und/oder einen Deskriptor direkt auf die VM-Warteschlange 906-1 zu kopieren, anstatt das Paket auf eine Zwischenwarteschlange oder einen Puffer zu kopieren.
-
In einigen Beispielen, wie in 9 gezeigt, kann die NIC 950 auch einen Sender/Empfänger 960, Prozessor(en) 966, eine Sendewarteschlange 968, eine Empfangswarteschlange 970, einen Arbeitsspeicher 972 und eine Busschnittstelle 974 umfassen. Der Sender/Empfänger 960 kann in der Lage sein, Pakete gemäß anwendbaren Protokollen wie z. B. Ethernet zu empfangen und zu senden, wie in IEEE 802.3 beschrieben, obwohl andere Protokolle verwendet werden können. Der Sender/Empfänger 960 kann Pakete von und zu einem Netz über ein Netzmedium oder eine Netzverbindung empfangen und senden. Der Sender/Empfänger 960 kann eine PHY-Schaltungsanordnung 962 und MAC-Schaltungsanordnung 964 umfassen. Die PHY-Schaltungsanordnung 962 kann eine Codier- und Decodierschaltungsanordnung (nicht gezeigt) umfassen, um Datenpakete zu codieren und zu decodieren. Die MAC-Schaltungsanordnung 964 kann dazu konfiguriert sein, zu übertragende Daten zu Paketen zusammenzusetzen, die Ziel- und Quellenadressen zusammen mit Netzsteuerinformationen und Fehlerdetektions-Hash-Werten umfassen. Der (die) Prozessor(en) 966 können irgendein Prozessor, irgendein Kern, irgendeine Graphikverarbeitungseinheit (GPU) oder andere programmierbare Hardware-Vorrichtung sein, die die Programmierung der NIC 950 erleichtert. Der (die) Prozessor(en) 966 können beispielsweise die Paketabbildungseinrichtung 954 ausführen. Der Arbeitsspeicher 972 kann irgendein Typ von flüchtiger oder nichtflüchtiger Arbeitsspeichervorrichtung sein und kann zumindest vorübergehend Anweisungen speichern, die verwendet werden, um ein oder mehrere Elemente der NIC 950 zu programmieren. Die Sendewarteschlange 968 kann Daten und/oder Referenzen auf Daten für die Übertragung durch die NIC 950 umfassen. Die Empfangswarteschlange 970 kann Daten oder Referenzen auf Daten umfassen, die durch die NIC 950 empfangen wurden. Deskriptorwarteschlangen 958 können auf Daten oder Pakete in der Sendewarteschlange 968 oder Empfangswarteschlange 970 verweisen. In einigen Beispielen können Deskriptorwarteschlangen 958, die Sende- und Empfangswarteschlangen 968 und 970 umfassen, vielmehr im Systemarbeitsspeicher für den Host 902 als an der NIC 950 unterhalten werden. Eine Busschnittstelle 974 kann eine Schnittstelle mit dem Host 902 bereitstellen. Die Busschnittstelle 974 kann beispielsweise mit PCI, „PCI Express“, PCI-x, „Serial ATA“ kompatibel sein und/oder eine USB-kompatible Schnittstelle sein (obwohl andere Verschaltungsstandards verwendet werden können).
-
Verschiedene Beispiele können unter Verwendung von Hardware-Elementen, Software-Elementen oder einer Kombination von beiden implementiert werden. In einigen Beispielen können Hardware-Elemente Vorrichtungen, Komponenten, Prozessoren, Mikroprozessoren, Schaltungen, Schaltungselemente (z. B. Transistoren, Widerstände, Kondensatoren, Induktoren und so weiter), integrierte Schaltungen, ASICs, PLDs, DSPs, FPGAs, Arbeitsspeichereinheiten, Logikgatter, Register, eine Halbleitervorrichtung, Chips, Mikrochips, Chipsätze und so weiter umfassen. In einigen Beispielen können Software-Elemente Software-Komponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Maschinenprogramme, Betriebssystem-Software, Middleware, Firmware, Software-Module, Routinen, Subroutinen, Funktionen, Verfahren, Prozeduren, Software-Schnittstellen, APIs, Befehlssätze, einen Rechencode, einen Computercode, Codesegmente, Computercodesegmente, Worte, Werte, Symbole oder irgendeine Kombination davon umfassen. Das Bestimmen, ob ein Beispiel unter Verwendung von Hardware-Elementen und/oder Software-Elementen implementiert wird, kann gemäß irgendeiner Anzahl von Faktoren variieren, wie z. B. gewünschte Rechenrate, Leistungspegel, Wärmetoleranzen, Verarbeitungszyklusbudget, Eingangsdatenraten, Ausgangsdatenraten, Arbeitsspeicherressourcen, Datenbusgeschwindigkeiten und andere Konstruktions- oder Leistungseinschränkungen, wie für eine gegebene Implementierung erwünscht.
-
Einige Beispiele können einen Herstellungsgegenstand oder zumindest ein computerlesbares Medium umfassen. Ein computerlesbares Medium kann ein nichttransitorisches Speichermedium umfassen, um eine Logik zu speichern. In einigen Beispielen kann das nichttransitorische Speichermedium einen oder mehrere Typen von computerlesbaren Speichermedien umfassen, die in der Lage sind, elektronische Daten zu speichern, einschließlich eines flüchtigen Arbeitsspeichers oder nichtflüchtigen Arbeitsspeichers, entnehmbaren oder nicht entnehmbaren Arbeitsspeichers, löschbaren oder nicht löschbaren Arbeitsspeichers, beschreibbaren oder wiederbeschreibbaren Arbeitsspeichers und so weiter. In einigen Beispielen kann die Logik verschiedene Software-Elemente wie z. B. Software-Komponenten, Programme, Anwendungen, Computerprogramme, Anwendungsprogramme, Systemprogramme, Maschinenprogramme, Betriebssystem-Software, Middleware, Firmware, Software-Module, Routinen, Subroutinen, Funktionen, Verfahren, Prozeduren, Software-Schnittstellen, API, Befehlssätze, einen Rechencode, einen Computercode, Codesegmente, Computercodesegmente, Worte, Werte, Symbole oder irgendeine Kombination davon umfassen.
-
Gemäß einigen Beispielen kann ein computerlesbares Medium ein nichttransitorisches Speichermedium umfassen, um Anweisungen zu speichern oder zu unterhalten, die, wenn sie durch eine Maschine, eine Rechenvorrichtung oder ein Rechensystem ausgeführt werden, bewirken, dass die Maschine, die Rechenvorrichtung oder das Rechensystem Verfahren und/oder Operationen gemäß den beschriebenen Beispielen durchführt. Die Befehle können irgendeinen geeigneten Typ von Code umfassen, wie z. B. einen Quellencode, kompilierten Code, interpretierten Code, ausführbaren Code, statischen Code, dynamischen Code und dergleichen. Die Befehle können gemäß einer vordefinierten Computersprache, Weise oder Syntax zum Anweisen einer Maschine, Rechenvorrichtung oder eines Rechensystems, eine bestimmte Funktion durchzuführen, implementiert werden. Die Anweisungen können unter Verwendung irgendeiner geeigneten Programmiersprache hoher Ebene, Programmiersprache niedriger Ebene, objektorientierten, visuellen, kompilierten und/oder interpretierten Programmiersprache implementiert werden.
-
Einige Beispiele können unter Verwendung des Ausdrucks „in einem Beispiel“ oder „ein Beispiel“ zusammen mit ihren Ableitungen beschrieben sein. Diese Begriffe bedeuten, dass ein spezielles Merkmal, eine spezielle Struktur oder Eigenschaft, die in Verbindung mit dem Beispiel beschrieben ist, in mindestens einem Beispiel enthalten ist. Die Erscheinungen des Ausdrucks „in einem Beispiel“ an verschiedenen Stellen in der Patentbeschreibung beziehen sich nicht notwendigerweise alle auf dasselbe Beispiel.
-
Einige Beispiele können unter Verwendung des Ausdrucks „gekoppelt“ und „verbunden“ zusammen mit ihren Ableitungen beschrieben sein. Diese Begriffe sind nicht notwendigerweise als Synonyme füreinander beabsichtigt. Beschreibungen unter Verwendung der Begriffe „verbunden“ und/oder „gekoppelt“ können beispielsweise angeben, dass zwei oder mehr Elemente in direktem physikalischem oder elektrischem Kontakt miteinander stehen. Der Begriff „gekoppelt“ oder „gekoppelt mit“ kann jedoch auch bedeuten, dass zwei oder mehr Elemente nicht in direktem Kontakt miteinander stehen, aber dennoch immer noch zusammenwirken oder in Wechselwirkung stehen.
-
In dem Umfang, in dem verschiedene Operationen oder Funktionen hier beschrieben sind, können sie als Software-Code, Anweisungen, Konfiguration und/oder Daten beschrieben oder definiert sein. Der Inhalt kann ein direkt ausführbarer („Objekt“ oder „ausführbare“ Form), Quellencode oder Differenzcode („Delta“ oder „Patch“-Code) sein. Der Software-Inhalt dessen, was hier beschrieben ist, kann über einen Herstellungsgegenstand mit dem darauf gespeicherten Inhalt oder über ein Verfahren zum Betreiben einer Kommunikationsschnittstelle bereitgestellt werden, um Daten über die Kommunikationsschnittstelle zu senden. Ein maschinenlesbares Speichermedium kann bewirken, dass eine Maschine die beschriebenen Funktionen oder Operationen durchführt, und umfasst irgendeinen Mechanismus, der Informationen in einer für eine Maschine (z. B. Rechenvorrichtung, elektronisches System usw.) zugänglichen Form speichert, wie z. B. aufzeichnungsfähige/nicht aufzeichnungsfähige Medien (z. B. Festwertarbeitsspeicher (ROM), Direktzugriffsarbeitsspeicher (RAM), Magnetplattenspeichermedien, optische Speichermedien, Flash-Arbeitsspeichervorrichtungen usw.). Eine Kommunikationsschnittstelle umfasst irgendeinen Mechanismus, der mit irgendeinem von einem festverdrahteten, drahtlosen, optischen usw. Medium über eine Schnittstelle koppelt, um mit einer anderen Vorrichtung zu kommunizieren, wie z. B. eine Arbeitsspeicherbusschnittstelle, eine Prozessorbusschnittstelle, eine Internet-Verbindung, eine Plattensteuereinheit usw. Die Kommunikationsschnittstelle kann durch Bereitstellen von Konfigurationsparametern und/oder Senden von Signalen, um die Kommunikationsschnittstelle vorzubereiten, um ein Datensignal zu liefern, das den Software-Inhalt beschreibt, konfiguriert werden. Auf die Kommunikationsschnittstelle kann über einen oder mehrere Befehle oder Signale zugegriffen werden, die zur Kommunikationsschnittstelle gesendet werden.
-
Die folgenden Beispiele betreffen zusätzliche Beispiele der hier offenbarten Technologien.
-
Beispiel 1. Eine Beispielnetzschnittstellenkarte (NIC) kann eine Schaltungsanordnung umfassen. Die Schaltungsanordnung kann auf einen Arbeitsspeicher zugreifen, der dazu ausgelegt ist, Daten zu unterhalten, um einen erwarteten CP-Verkehr über eine Zeitdauer anzugeben, um einen Anwendungsdienst für eine oder mehrere UEs bereitzustellen, die mit einem Kommunikationsnetz drahtlos gekoppelt sind, CP-Verkehr zwischen der einen oder den mehreren UEs und einer ersten VNF zu überwachen, die dazu ausgelegt ist, den CP-Verkehr für den Anwendungsdienst zu verarbeiten, der für die eine oder die mehreren UEs durch eine zweite VNF bereitgestellt wird, die dazu ausgelegt ist, UP-Verkehr für den Anwendungsdienst zu verarbeiten, wobei der UP-Verkehr und der CP-Verkehr durch die NIC gelenkt werden. Die Schaltungsanordnung kann auch gemäß einem Überwachungszeitfenster über eine erste Zeitdauer der Zeitdauer überwachten CP-Verkehr mit dem erwarteten CP-Verkehr für den Anwendungsdienst während der ersten Zeitdauer vergleichen. Die Schaltungsanordnung kann auch bewirken, dass zumindest ein erster Teil des UP-Verkehrs zu einer dritten VNF, die dazu ausgelegt ist, UP-Verkehr zu verarbeiten, auf der Basis des Vergleichs des überwachten CP-Verkehrs mit dem erwarteten CP-Verkehr gelenkt wird.
-
Beispiel 2. Die NIC von Beispiel 1, die Schaltungsanordnung kann bewirken, dass zumindest der erste Teil des UP-Verkehrs zur dritten VNF auf der Basis einer Bestimmung gelenkt wird, dass der überwachte CP-Verkehr einen Schwellenwert des erwarteten CP-Verkehrs während des Überwachungszeitfensters überschreitet.
-
Beispiel 3. Die NIC von Beispiel 2, der Schwellenwert kann überwachter CP-Verkehr sein, der während des Überwachungszeitfensters 75 % größer ist als der erwartete CP-Verkehr.
-
Beispiel 4. Die NIC von Beispiel 1, der erwartete CP-Verkehr kann auf heuristischen Informationen basieren, um den Anwendungsdienst bereitzustellen, die erwarteten CP-Verkehr im Vergleich zu UP-Verkehr während der ersten Zeitdauer angeben.
-
Beispiel 5. Die NIC von Beispiel 1 kann auch die zweite VNF und die dritte VNF umfassen, die durch Rechenressourcen unterstützt werden, die an einem ersten geographischen Ort angeordnet sind. Die NIC von Beispiel 1 kann auch die erste VNF umfassen, die durch Rechenressourcen unterstützt wird, die an einem zweiten geographischen Ort angeordnet sind, der anders ist als der erste geographische Ort.
-
Beispiel 6. Die NIC von Beispiel 1 kann auch die dritte VNF umfassen, die durch Rechenressourcen unterstützt wird, die an einem ersten geographischen Ort angeordnet sind. Die NIC von Beispiel 1 kann auch die erste VNF und die zweite VNF umfassen, die durch Rechenressourcen unterstützt werden, die an einem zweiten geographischen Ort angeordnet sind, der anders ist als der erste geographische Ort.
-
Beispiel 7. Die NIC von Beispiel 6, die Schaltungsanordnung kann auch bewirken, dass zumindest der erste Teil des UP-Verkehrs zur dritten VNF auch auf der Basis dessen gelenkt wird, dass die eine oder die mehreren UEs physikalisch näher am ersten geographischen Ort im Vergleich zum zweiten geographischen Ort angeordnet sind.
-
Beispiel 8. Die NIC von Beispiel 1 kann auch die erste VNF umfassen, die dazu ausgelegt ist, die RAN-Verarbeitung zu unterstützen, die die Verarbeitung von Steuerinformationen in Bezug auf die Bereitstellung des Anwendungsdiensts für die eine oder die mehreren UEs umfasst. Die NIC von Beispiel 1 kann auch die zweite VNF und die dritte VNF umfassen, die dazu ausgelegt sind, die RAN-Verarbeitung zu unterstützen, die die Weiterleitung von UP-Daten zwischen der einen oder den mehreren UEs und einer Quelle von zumindest einem Teil der UP-Daten umfasst.
-
Beispiel 9. Die NIC von Beispiel 1, der Anwendungsdienst kann ein Kommunikationsdienst, ein Spieldienst, ein Speicherdienst, ein Rechendienst, ein Video-Streaming-Dienst oder ein Spieldienst sein.
-
Beispiel 10. Ein Beispielverfahren, das an einer NIC implementiert wird, kann die Überwachung von CP-Verkehr zwischen einer oder mehreren UEs, die drahtlos mit einem Kommunikationsnetz gekoppelt sind, und einer ersten VNF, die dazu ausgelegt ist, den CP-Verkehr für einen Anwendungsdienst zu verarbeiten, der für die eine oder die mehreren UEs durch eine zweite VNF bereitgestellt wird, die dazu ausgelegt ist, UP-Verkehr für den Anwendungsdienst zu verarbeiten, umfassen. Der UP-Verkehr und der CP-Verkehr können durch die NIC gelenkt werden. Das Verfahren kann auch gemäß einem Überwachungszeitfenster über eine erste Zeitdauer einer Zeitdauer das Vergleichen von überwachtem CP-Verkehr mit erwartetem CP-Verkehr für den Anwendungsdient während der ersten Zeitdauer umfassen. Das Verfahren kann auch das Bewirken, dass zumindest ein erster Teil des UP-Verkehrs zu einer dritten VNF, die dazu ausgelegt ist, UP-Verkehr zu verarbeiten, auf der Basis des Vergleichs des überwachten CP-Verkehrs mit dem erwarteten CP-Verkehr gelenkt wird, umfassen.
-
Beispiel 11. Das Verfahren von Beispiel 10 kann das Bewirken, dass zumindest der erste Teil des UP-Verkehrs zur dritten VNF auf der Basis der Bestimmung gelenkt wird, dass der überwachte CP-Verkehr einen Schwellenwert des erwarteten CP-Verkehrs während des Überwachungszeitfensters überschreitet, umfassen.
-
Beispiel 12. Das Verfahren von Beispiel 11, der Schwellenwert kann überwachten CP-Verkehr umfassen, der während des Überwachungszeitfensters 75 % größer ist als der erwartete CP-Verkehr.
-
Beispiel 13. Das Verfahren von Beispiel 10, der erwartete CP-Verkehr kann auf heuristischen Informationen zum Bereitstellen des Anwendungsdiensts basieren, die erwarteten CP-Verkehr im Vergleich zum UP-Verkehr während der ersten Zeitdauer angeben.
-
Beispiel 14. Das Verfahren von Beispiel 10 kann auch die zweite VNF und die dritte VNF umfassen, die durch Rechenressourcen unterstützt werden, die an einem ersten geographischen Ort angeordnet sind. Das Verfahren kann auch die erste VNF umfassen, die durch Rechenressourcen unterstützt wird, die an einem zweiten geographischen Ort angeordnet sind, der anders ist als der erste geographische Ort.
-
Beispiel 15. Das Verfahren von Beispiel 10 kann auch die dritte VNF umfassen, die durch Rechenressourcen unterstützt wird, die an einem ersten geographischen Ort angeordnet sind. Das Verfahren kann auch die erste VNF und die zweite VNF umfassen, die durch Rechenressourcen unterstützt werden, die an einem zweiten geographischen Ort angeordnet sind, der anders ist als der erste geographische Ort.
-
Beispiel 16. Das Verfahren von Beispiel 15 kann auch das Bewirken, dass zumindest der erste Teil des UP-Verkehrs zur dritten VNF auch auf der Basis dessen gelenkt wird, dass die eine oder die mehreren UEs physikalisch näher am ersten geographischen Ort im Vergleich zum zweiten geographischen Ort angeordnet sind, umfassen.
-
Beispiel 17. Das Verfahren von Beispiel 10 kann auch umfassen, dass die erste VNF dazu ausgelegt ist, die RAN-Verarbeitung zu unterstützen, die die Verarbeitung von Steuerinformationen in Bezug auf die Bereitstellung des Anwendungsdienstes für die eine oder die mehreren UEs umfasst. Das Verfahren kann auch umfassen, dass die zweite VNF und die dritte VNF dazu ausgelegt sind, die RAN-Verarbeitung zu unterstützen, die das Weiterleiten von UP-Daten zwischen der einen oder den mehreren UEs und einer Quelle zumindest eines Teils der UP-Daten umfasst.
-
Beispiel 18. Das Verfahren von Beispiel 10, der Anwendungsdienst kann ein Kommunikationsdienst, ein Spieldienst, ein Speicherdienst, ein Rechendienst, ein Video-Streaming-Dienst oder ein Spieldienst sein.
-
Beispiel 19. Als Beispiel kann mindestens ein maschinenlesbares Medium mehrere Anweisungen umfassen, die in Reaktion darauf, dass sie durch ein System ausgeführt werden, bewirken können, dass das System ein Verfahren gemäß einem der Beispiele 10 bis 18 ausführt.
-
Beispiel 20. Eine Beispieleinrichtung kann ein Mittel zum Durchführen der Verfahren von irgendeinem der Beispiele 10 bis 18 umfassen.
-
Beispiel 21. Als Beispiel kann mindestens ein maschinenlesbares Medium mehrere Anweisungen umfassen, die in Reaktion darauf, dass sie durch ein System an einer NIC ausgeführt werden, bewirken können, dass das System CP-Verkehr zwischen einer oder mehreren UEs, die mit einem Kommunikationsnetz drahtlos gekoppelt sind, und einer ersten VNF überwacht, die dazu ausgelegt ist, den CP-Verkehr für einen Anwendungsdienst zu verarbeiten, der für die eine oder die mehreren UEs durch eine zweite VNF bereitgestellt wird, die dazu ausgelegt ist, UP-Verkehr für den Anwendungsdienst zu verarbeiten. Der UP-Verkehr und der CP-Verkehr können durch die NIC gelenkt werden. Die Anweisungen können auch bewirken, dass das System gemäß einem Überwachungszeitfenster über eine erste Zeitdauer einer Zeitdauer überwachten CP-Verkehr mit erwartetem CP-Verkehr für den Anwendungsdienst während der ersten Zeitdauer vergleicht. Die Anweisungen können auch bewirken, dass das System bewirkt, dass zumindest ein erster Teil des UP-Verkehrs zu einer dritten VNF, die dazu ausgelegt ist, UP-Verkehr zu verarbeiten, auf der Basis des Vergleichs des überwachten CP-Verkehrs mit dem erwarteten CP-Verkehr gelenkt wird.
-
Beispiel 22. Das mindestens eine maschinenlesbare Medium von Beispiel 21, die Anweisungen, um zu bewirken, dass das System bewirkt, dass zumindest der erste Teil des UP-Verkehrs zur dritten VNF gelenkt wird, können auf einer Bestimmung basieren, dass der überwachte CP-Verkehr einen Schwellenwert des erwarteten CP-Verkehrs während des Überwachungszeitfensters überschreitet.
-
Beispiel 23. Das mindestens eine maschinenlesbare Medium von Beispiel 22, der Schwellenwert kann überwachter CP-Verkehr sein, der während des Überwachungszeitfensters 75 % größer ist als der erwartete CP-Verkehr.
-
Beispiel 24. Das mindestens eine maschinenlesbare Medium von Beispiel 22, der erwartete CP-Verkehr kann auf heuristischen Informationen zum Bereitstellen des Anwendungsdiensts basieren, die erwarteten CP-Verkehr im Vergleich zu UP-Verkehr während der ersten Zeitdauer angeben.
-
Beispiel 25. Das mindestens eine maschinenlesbare Medium von Beispiel 22 kann auch die zweite VNF und die dritte VNF, die durch Rechenressourcen unterstützt werden, die an einem ersten geographischen Ort angeordnet sind, und die erste VNF umfassen, die durch Rechenressourcen unterstützt wird, die an einem zweiten geographischen Ort angeordnet sind, der anders ist als der erste geographische Ort.
-
Beispiel 26. Das mindestens eine maschinenlesbare Medium von Beispiel 22 kann auch die dritte VNF, die durch Rechenressourcen unterstützt wird, die an einem ersten geographischen Ort angeordnet sind, und die erste VNF und die zweite VNF umfassen, die durch Rechenressourcen unterstützt werden, die an einem zweiten geographischen Ort angeordnet sind, der anders ist als der erste geographische Ort.
-
Beispiel 27. Das mindestens eine maschinenlesbare Medium von Beispiel 26, die Befehle können ferner bewirken, dass das System bewirkt, dass zumindest der erste Teil des UP-Verkehrs zur dritten VNF auch auf der Basis dessen gelenkt wird, dass die eine oder die mehreren UEs physikalisch näher am ersten geographischen Ort im Vergleich zum zweiten geographischen Ort angeordnet sind.
-
Beispiel 28. Das mindestens eine maschinenlesbare Medium von Beispiel 22 kann auch die erste VNF umfassen, die dazu ausgelegt ist, die RAN-Verarbeitung zu unterstützen, die die Verarbeitung von Steuerinformationen in Bezug auf die Bereitstellung des Anwendungsdiensts für die eine oder die mehreren UEs umfasst. Das mindestens eine maschinenlesbare Medium von Beispiel 22 kann auch die zweite VNF und die dritte VNF umfassen, die dazu ausgelegt sind, die RAN-Verarbeitung zu unterstützen, die die Weiterleitung von UP-Daten zwischen der einen oder den mehreren UEs und einer Quelle von zumindest einem Teil der UP-Daten umfasst.
-
Beispiel 29. Das mindestens eine maschinenlesbare Medium von Beispiel 22, der Anwendungsdienst kann ein Kommunikationsdienst, ein Spieldienst, ein Speicherdienst, ein Rechendienst, ein Video-Streaming-Dienst oder ein Spieldienst sein.
-
Es wird betont, dass die Zusammenfassung der Offenbarung vorgesehen ist, um 37 C.F.R. Abschnitt 1.72(b) zu erfüllen, der eine Zusammenfassung erfordert, die dem Leser ermöglicht, schnell die Art der technischen Offenbarung festzustellen. Sie wird mit dem Verständnis unterbreitet, dass sie nicht verwendet wird, um den Schutzbereich oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Außerdem ist in der vorangehenden ausführlichen Beschreibung zu sehen, dass für den Zweck der Straffung der Offenbarung verschiedene Merkmale in einem einzelnen Beispiel zusammen gruppiert sind. Dieses Verfahren der Offenbarung soll nicht als eine Absicht reflektierend interpretiert werden, dass die beanspruchten Beispiele mehr Merkmale erfordern als ausdrücklich in jedem Anspruch angeführt sind. Vielmehr liegt, wie die folgenden Ansprüche reflektieren, der Erfindungsgegenstand in weniger als allen Merkmalen eines einzelnen offenbarten Beispiels. Folglich werden die folgenden Ansprüche hiermit in die ausführliche Beschreibung eingegliedert, wobei jeder Anspruch eigenständig als separates Beispiel steht. In den beigefügten Ansprüchen werden die Begriffe „einschließen“ und „in dem“ als klare englische Äquivalente der jeweiligen Begriffe „umfassen“ bzw. „wobei“ verwendet. Überdies werden die Begriffe „erster“, „zweiter“, „dritter“ und so weiter lediglich als Bezeichnungen verwendet und sollen ihren Objekten keine numerischen Anforderungen auferlegen.
-
Obwohl der Gegenstand in einer Sprache beschrieben wurde, die für strukturelle Merkmale und/oder methodologische Handlungen spezifisch ist, soll selbstverständlich sein, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die speziellen Merkmale oder Handlungen begrenzt ist, die vorstehend beschrieben sind. Vielmehr sind die vorstehend beschriebenen speziellen Merkmale und Handlungen als Beispielformen zum Implementieren der Ansprüche offenbart.