5G切片:成功實施的4個關鍵原則
網路切片一直被吹捧為5G貨幣化的關鍵能力。事實上,Gartner預測,5G的網路切片將在未來一到三年內成為一個關鍵的差異化功能。然而,考慮到網路切片所需的控制範圍和規模,真正的端到端5G網路切片對大多數服務提供商來說將是一個具有挑戰性的舉措。
為了使網路切片從相對簡單的概念驗證演示發展到生產規模的實現,服務提供商不僅需要發展他們的工具,還需要發展他們的運營流程。
在目前典型的服務提供商環境中,各領域的活動都是鬆散的連線。我們通常看到RAN(無線接入網)團隊與移動性核心團隊獨立運作,而後者與傳輸網路團隊獨立運作。這適用於規劃活動、網路建立和運營。當然,對於服務提供商來說,有某種程度的跨團隊協調是必要的,即在必要的時候,容量規劃師和架構師會跨領域尋找,以確保足夠的能力和容量被設計到網路中。
為了使5G網路切片有效地改變目前的模式,請考慮以下四個成功實施的關鍵原則:
1、有五個以上的領域(CSMF、NSMF、RAN、5GC、TN)。
2、定製的框架是必不可少的
3、曝光將是一個關鍵的推動因素和差異化因素
4、運營將比建立更困難
網路切片管理的五個以上的領域--瞭解所有五個領域
第三代合作伙伴專案(3GPP)在5G網路分片管理模型中定義了五個關鍵功能/領域:
-
通訊服務管理功能(CSMF)--將服務請求轉化為網路片斷要求
-
網路切片管理功能(NSMF)--協調各子網(域)的網路切片的建立和管理
-
三種型別的網路切片子網管理功能(NSSMF)--RAN、5G核心網和傳輸網都管理各自的切片元件。
這些功能中的每一個都有高度專業化的要求。例如,NSMF必須能夠跨域整合,以確保正確建立和管理潛在的大量分片例項,而NSSMF必須被設計為與適合其領域的特定型別的網路功能互動。RAN NSSMF將被最佳化為與RAN網元對話,而5G核心NSSMF將有一套完全不同的介面、配置和服務,它必須管理。
傳輸網路(TN)NSSMF將有一套獨特的挑戰,因為實際上有多個網路領域將屬於TN的範疇--回程/xhaul元件,以及資料中心網路、光網路和雲網路都被認為是TN NSSMF的範圍。根據我的經驗,將TN NSSMF視為一個多領域的環境是很有用的,這個環境可能需要多個平臺和工具,可以在不同的傳輸網路技術之間進行整合,以有效和高效地執行分片管理活動。
定製的框架是必不可少的,用於解決與眾不同的環境
雖然在抽象層面上,每個移動運營商的環境看起來都一樣。有一個RAN,他們有傳輸網路,他們有5G核心網路功能。但現實是,每個環境都是獨特的。沒有兩個移動供應商擁有一套相同的供應商、運營支援系統(OSS)/IT服務管理(ITSM)系統和運營模式。例如,一些移動性供應商還擁有通往其區域和基站的傳輸電路和光纖,而其他供應商則從有線供應商那裡租賃連線服務。此外,一些移動性供應商已經開始與超大規模供應商合作,提供或增強他們的邊緣戰略。所有這些差異將意味著每個移動性供應商將需要考慮其基礎設施的哪些方面他們可以直接控制,哪些方面他們需要依靠第三方來提供。在有第三方供應商的情況下,移動性供應商需要與這些方面進行協調,並就可以承諾的接觸和參與程度達成一致,以便實施網路分片管理。因此,雖然每個服務提供商都可能符合3GPP網路切片管理框架,但該框架的每個實施方案看起來都不同。這將使定製成為一項必要的活動。
曝光將是一個關鍵的差異化因素和推動因素,但也有風險
5G網路切片框架的定義包括規定服務提供商有能力選擇性地公開其網路切片管理基礎設施的部分內容。這將使服務提供商能夠在競爭中脫穎而出,為他們的客戶提供高度細化的控制,使他們能夠消費和建立定製的網路片斷。然而,這也要求服務提供商對其客戶如何以及何時要求改變以及在任何特定時間允許何種改變進行控制,以確保效能和遵守服務水平閾值。
如果執行不當,這個機會有很大的風險。服務供應商將需要仔細考慮他們向客戶暴露的控制水平和型別,同時確保他們透過有效的監測和保證框架來減輕風險。
運營將比建立更困難,所以要有相應的計劃
5G網路切片的早期概念驗證表明,存在執行端到端網路切片的技術構件。然而,當運營團隊負責管理整個行動網路的網路切片例項集合時,真正的挑戰將到來。像變更管理這樣的流程將需要發展,以包括對動態建立的切片例項的影響的考慮。這些流程對大多數運營團隊來說是新的,需要培訓和工具,而目前大多數運營商環境中並不存在這些工具。我們預計,困難的工作不是在建立分片,而是在發展運營團隊的日常活動,以確保網路分片是健康的並將被管理。這將需要在RAN、5G核心和傳輸團隊之間進行更高水平的協調,而目前大多數移動運營商都存在這種協調。
雖然這四項原則帶來了獨特的挑戰,但5G網路切片有巨大的機會為移動運營商開啟額外的業務流。成功的運營商將是那些瞭解技術,並能有效地改造他們的工具、人員和流程,在管理風險的同時實現技術優勢的運營商。
來自 “ https://www.networkcomputing.com/wireless-infrastr ”,原文連結:http://blog.itpub.net/31545813/viewspace-2793760/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- ERP專案成功實施的三大關鍵要素
- 零信任安全的四個關鍵原則
- 技術管理的6個關鍵原則
- FMEA成功實施的關鍵是什麼,你清楚嗎?
- 實施 GitOps 的三個關鍵步驟Git
- 全網整合營銷的實施原則
- Kubernetes設計的4個原則
- ERP實施的關鍵點,你的企業做到幾個?
- 成功實施CRM流程的5個步驟
- 大資料環境下精益六西格瑪實施的關鍵成功因素大資料
- 優秀元件設計的關鍵:自私原則"元件
- SEO策略之關鍵詞選擇的原則
- 服裝erp軟體實施的關鍵因素
- 成功實施BPM計劃的5個步驟 - ProServROS
- 綠盟科技胡忠華:“一箇中心、三項原則、四個要素”落實《關鍵資訊基礎設施安全保護條例》
- ebay增強可用性的4個原則
- 實施反向競價時最關心的4個問題有哪些?
- MES現場實施的關鍵選擇事項
- Go 切片詳解(理解是關鍵)Go
- 關於零信任的7個原則解釋
- DRY原則的一個簡單實踐
- 微服務架構的4大設計原則和一個平臺實踐微服務架構
- 雲原生架構成功的6大原則架構
- GoCardless提升資料質量與實施資料合約的7個關鍵經驗Go
- 大規模實施 OKR 的成功經驗OKR
- 影響企業成功實施CRM的因素?
- 影響企業實施CRM成功的因素?
- CEO關注:如何確保數字體驗管理戰略的成功實施
- 敏捷測試關鍵成功因素敏捷測試
- 設計模式的七大原則(4) --里氏替換原則設計模式
- 軟體設計中最關鍵的“開閉原則”,究竟指什麼呢?
- 軟體測試中的5個實用原則
- 4關鍵字
- TRIZ專案成功的關鍵是什麼?
- 5個例項告訴您:如何實施成功的容器化多雲策略
- SOA四個原則
- 共話關基保護與實踐 | 關鍵資訊基礎設施安全保護研討沙龍”線上成功舉辦
- 有關資料驗證的原則