Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Herausforderungen bei der Bereitstellung von Multi-access Edge Computing (MEC)

Im Edge-Bereich wird es eng, und Mobilfunkbetreiber, Cloud-Anbieter und Unternehmen versuchen zu bestimmen, wer vom Edge-Computing profitieren und Einnahmen aus neuen Diensten erzielen wird. Amazon, Google, Microsoft und AT&T haben bereits große Edge-Strategien angekündigt, die Infrastrukturen für mobiles Edge-Computing umfassen, die die neuen 5G-Dienste mit niedriger Latenzzeit ergänzen oder mit den Betreibern konkurrieren werden.

IDC schätzt, dass bis 2023 mehr als die Hälfte des weltweiten BIP durch Produkte und Dienstleistungen aus digital transformierten Branchen erwirtschaftet wird. Damit Unternehmen in dieser "Digital-First"-Wirtschaft wettbewerbsfähig bleiben können, müssen sie in der Lage sein, ihre Dienste überall und jederzeit abzurufen, d. h. sie müssen ein "Digital-First"-Unternehmen werden. Zu diesem Zweck wird mehr als die Hälfte aller neuen Unternehmensinfrastrukturen am Rande der Wertschöpfungskette (Edge) statt in traditionellen, zentralisierten Rechenzentren bereitgestellt.

Was ist Mobile Edge Computing (MEC) für 5G?

Mobile Edge Compute oder Multi-Access Edge Computing (MEC) ist Teil dieser makro-digitalen Transformation und Edge Compute-Technologie, die die digitale Reichweite von Unternehmen, Cloud- und Service-Providern erweitern wird.

Die Entwicklung des Akronyms MEC spiegelt die Integration von mobilen und Edge-Technologien wider. Ursprünglich war es "Mobile Edge Compute", wie von ETSI definiert, und wurde dann zu "Multi-Access Edge Compute", als klar wurde, dass sowohl der feste als auch der mobile Zugang einbezogen werden können. Jetzt bedeutet MEC oft "Mobile Edge Cloud" und impliziert ein neues Ökosystem, das Cloud- und 5G-Mobilfunkinfrastruktur und die entsprechenden Branchen zusammenführt.

Wenn Mobilfunkbetreiber also ihre 5G-Netze planen und einrichten und ihre bestehenden 4G/3G-Netze umbauen, müssen sie nicht nur überlegen, wie sie die höheren Erwartungen ihrer Teilnehmer, neuen Geräte und neuen Anwendungen am besten erfüllen können, sondern auch, wie sie am besten an einem neuen Ökosystem teilnehmen können, zu dem auch große Cloud-Anbieter wie AWS und Microsoft gehören, die ebenfalls um die gleichen Unternehmenseinnahmen konkurrieren.

Mobilfunkbetreiber haben bereits eine Reihe von technologischen Veränderungen zu bewältigen: 4G zu 5G, Hardware zu Software, Migration von IPv4 zu IPv6, einschließlich MEC. Ihr geschäftlicher Erfolg hängt von ihrer Fähigkeit ab, alle technologischen Veränderungen erfolgreich zu bewältigen, um ein nahtloses Kundenerlebnis zu bieten und den Unternehmen, die neue Anwendungen und Dienste entwickeln, einen Mehrwert zu bieten.

Nachfolgend finden Sie einige wichtige Überlegungen und Herausforderungen, denen sich Mobilfunknetzbetreiber bei der Einführung von 5G- und MEC-Knoten stellen müssen.

Die Definition des "Edge" für Mobilfunknetzbetreiber

Der Hauptwert von Mobile Edge Compute liegt in der Verringerung der Latenzzeit für Teilnehmerdienste, aber die Definition von "Edge" kann je nach Betreiberstrategie einige Dutzend Aggregationspunkte oder Tausende von Zellstandorten umfassen.

Je mehr Verteilungspunkte, desto näher am Nutzer und desto geringer ist die ableitbare Latenzzeit.

5G-Dienste wie Telemedizin und vernetzte Autos erfordern sehr niedrige Latenzzeiten, die nur erreicht werden können, wenn die Funktionen zur Verarbeitung des Netzverkehrs sehr nah an den Nutzer heranrücken.

Funktionen, die in Edge-Compute-Knoten mit Mehrfachzugriff eingesetzt werden

Betreiber müssen für MEC viele Entscheidungen treffen, z. B. wie weit sie sich vom Edge entfernen wollen, wie viele Knoten, welche Funktionen auf diese Knoten verlagert werden sollen und welche Formfaktoren sie für diese Funktionen verwenden sollten - physische Appliances, VMs oder Container.

Platz- und Leistungsbeschränkungen

Die Verlagerung mobiler Verarbeitungsfunktionen in verteilte Rechenzentren bietet zwar Vorteile in Bezug auf niedrige Latenzzeiten, doch sind die MEC-Knoten oft an Strom- und Platzmangel gebunden. Im Gi-LAN-Teil des Kernnetzes kann dies eine besondere Herausforderung darstellen.

ETSI hat Einsatzszenarien für 4G-, 5G-NSA- und 5G-SA-MEC-Umgebungen definiert, einschließlich einer Analyse der in der MEC-Plattform selbst bereitgestellten Funktionen. Zusätzlich zu diesen Kernnetzfunktionen gibt es jedoch eine Reihe von Funktionen, die Betreiber auch für die MEC-Knoten berücksichtigen müssen. Dazu gehören Funktionen, die in 4G-Netzen als Teil des Gi-LAN betrachtet würden:

  • Firewalls - Gi-Firewall, GTP/Roaming-FW, Diameter-FW, SCTP-Firewall und DNS-Anwendungsfirewall
  • DDoS-Schutz und -Erkennung
  • Andere Funktionen wie CG-NAT, DPI, Verkehrssteuerung, Lastausgleich und andere

Einige oder alle dieser Geräte könnten auch in den MEC-Knoten eingesetzt werden, um die Sicherheit zu gewährleisten. Die meisten Betreiber haben in ihren 4G-Netzen physische Geräte eingesetzt und müssen nun überlegen, ob und wie sie diese in der MEC-Umgebung replizieren können. Wir haben geschätzt, dass die meisten Betreiber in ihren 4G-Netzen 10-12 verschiedene Geräte haben, oft von verschiedenen Herstellern, die sie in jedem Knoten replizieren müssten.

Wenn ein Betreiber also 1.000 Knoten hat, sind das am Ende 10.000 Geräte, die natürlich nicht mehr verwaltet werden können. Die meisten Betreiber werden sich dafür entscheiden, diese Funktionen beim Aufbau ihrer MEC-Netze zu virtualisieren.

Die A10 Orion 5G Security Suite bietet einen konsolidierten Ansatz, der mehrere Funktionen in einer einzigen Lösung kombiniert, entweder als Container, virtuelle Funktion oder sogar als physische Appliance. A10 hilft Betreibern, eine hohe Leistung und niedrige Latenz in eingeschränkten MEC-Knoten aufrechtzuerhalten.

DDoS - Tödlich am Abgrund

Die 5G-Sicherheit ist ein Hauptanliegen der Betreiber, und im MEC ist die Sicherheit sogar noch wichtiger.

DDos-Angriffe, die in einem zentralisierten Rechenzentrum oder EPC im Rauschen untergegangen wären, können tödlich sein, wenn sie auf einzelne MEC-Knoten, kritische 5G-Dienste oder Kunden abzielen. Die Sicherheit in MEC-Umgebungen, insbesondere der DDoS-Schutz, stellt eine wachsende Herausforderung dar und ist aufgrund der Anzahl der Standorte und der sich weiterentwickelnden Art der DDoS-Angriffe viel schwieriger zu gewährleisten.

A10 verfolgt fast zehn Millionen DDoS-Waffen, bei denen es sich um kompromittierte IoT- oder andere Geräte handelt, die böswilligen Akteuren für DDoS-Angriffe zur Verfügung stehen.

Erstens wird es Dutzende, Hunderte oder sogar Tausende dieser MEC-Standorte geben, und jeder Standort wird seinen eigenen Schutz haben. Es ist einfach schwieriger, mehrere Standorte zu überwachen und zu schützen als ein zentrales Rechenzentrum oder einen EPC. Jeder Knotenpunkt muss gegen DDoS-Angriffe und andere Bedrohungen geschützt werden.

Zweitens hat sich die Art der DDoS-Angriffe dahingehend geändert, dass sie immer häufiger und kleiner werden. DDoS-Angriffe stellen eine größere Bedrohung dar, nicht nur für die Verfügbarkeit des MEC-Knotens selbst, sondern auch für die nachgelagerten Kunden, die er unterstützt.

Während wir von sehr großen, voluminösen Angriffen hören, betrug der durchschnittliche DDoS-Angriff im Jahr 2019 nur 12 Gbps. Die kleineren Angriffe im Bereich von 5 Gbit/s verzeichneten den größten Zuwachs. Das bedeutet, dass ein MEC-Knoten, der für einen Datenverkehr von nur sechs Gbit/s skaliert ist, von einem durchschnittlichen DDoS-Angriff leicht überwältigt werden könnte.

Während die Betreiber früher in der Lage waren, an einem zentralen Standort eine Überkapazität oder einen DDoS-Schutz bereitzustellen und die DDoS-Angreifer in Bezug auf die Kapazität zu übertreffen, ist dies in einem MEC-Knoten mit eingeschränktem Platz- und Leistungsangebot möglicherweise gar nicht möglich, und es wäre sicherlich nicht kosteneffizient, wenn so viele Knoten vorhanden wären.

Schließlich müssen die Betreiber die nachgelagerten Auswirkungen auf kritische 5G-Dienste und -Anwendungen viel stärker berücksichtigen, als sie es bei ihren 4G-Diensten getan haben. 5G wird viele lebenswichtige Anwendungen und Anwendungen für die öffentliche Sicherheit unterstützen - Dienste, die auch wichtige neue Einnahmequellen für die Betreiber darstellen werden. Dienstanbieter müssen nun eine aktivere Rolle beim Schutz sowohl ihrer eigenen Knoten als auch der Anwendungen dieser neuen Kunden übernehmen.

Optimierung der Investitionen pro Standort

Eines der Ziele von 5G ist es, den Betreibern die Möglichkeit zu geben, die Netzinvestitionen stärker an den Umsatzchancen auszurichten und Kapazitäten nach Bedarf bereitzustellen. Im MEC wird dies zu einer größeren Herausforderung, da anstelle eines zentralen Rechenzentrums oder EPCs jeder Knotenpunkt dimensioniert und skaliert werden muss. Die Optimierung von Investitionen auf einer standortbezogenen Basis ist schwieriger.

Darüber hinaus sind die Dienste oder Dienstcluster, die jeder Knoten unterstützen wird, oft neu und können in Bezug auf Verkehrscharakteristik und -volumen sehr unterschiedlich sein. Es gibt also viele Unbekannte in Bezug auf die Anzahl der Teilnehmer, die Art des Verkehrs und die Nachfrage pro Standort oder pro Knoten. Die Betreiber wollen keine Überversorgung, aber sie wollen natürlich auch die für jeden Bereich erforderliche Dienstqualität bereitstellen.

A10 Thunder® CFW bietet eine Scale-Out-Funktion, die es den Betreibern ermöglicht, die Kapazität auf mehrere Knoten aufzuteilen und so zu vermeiden, dass bei unerwarteten Änderungen des Verkehrsaufkommens oder der Teilnehmer übermäßige oder ungenutzte Kapazitäten bereitgestellt werden. Die Thunder CFW-Knoten werden in einem Cluster so konfiguriert, dass sie als Einheit agieren, unabhängig davon, wo sie sich tatsächlich befinden. Wenn ein Bereich plötzlich überlastet wird, kann der Verkehr automatisch zu einem anderen Thunder CFW-Knoten umgeleitet werden, ohne dass es zu einer Unterbrechung des Dienstes kommt.

Darüber hinaus ermöglicht unsere FlexPool®-Lizenzierung den Betreibern eine schnelle Neuzuweisung von Lizenzen für virtuelle Instanzen an verschiedene virtuelle Maschinen auf der Grundlage einer sich ändernden Nachfrage.

Diese beiden Funktionen helfen den Betreibern, ihre Investitionen auf Standortbasis zu optimieren, ungenutzte Kapazitäten zu minimieren und ihr Netz schneller zu erweitern.


MEC - Der Killer-Anwendungsfall für Automatisierung

Schließlich ist die Automatisierung für mobile Edge-Computing-Umgebungen unerlässlich. Die Umgebung kann nun Dutzende, Hunderte oder Tausende von Standorten umfassen, die konfiguriert, bereitgestellt, in Betrieb genommen, überwacht und gewartet werden müssen. Manuelle Prozesse, die früher vielleicht funktioniert haben, erfordern jetzt eine Automatisierung all dieser Prozesse.

A10 verfügt über sehr robuste APIs, die die Konfiguration und Einführung erheblich vereinfachen und viele Konfigurations- oder Aktualisierungsfehler ausschließen.

In einer Fallstudie war ein Kunde, ein Festnetzbetreiber, in der Lage, neue A10-Geräte in seinen MEC-Knoten in nur 20 Minuten in Betrieb zu nehmen.

Mobile Edge Compute und 5G-Netztransformation - ein nahtloses Erlebnis

Die gesamte Umstellung kann mehrere Jahre dauern. Daher ist es wichtig, dass die von den Betreibern eingesetzten Geräte während dieses Prozesses eine konsistente Funktionalität und Leistung bieten. Während die meisten Betreiber die Kernfunktionen virtualisieren, entscheiden sie sich nicht immer für die Virtualisierung aller damit verbundenen Funktionen.

A10 hat zum Beispiel eine Reihe von Kunden, die mit physischen Firewall-Appliances beginnen, diese aber gegen virtuelle Formfaktoren oder Container austauschen wollen, wenn sie ihre Dienste und ihr Netzwerk aufbauen und mehr Erfahrung mit der neuen verteilten Architektur sammeln.

Die Flexibilität, die A10-Lösungen bieten, wird in diesen sehr dynamischen Szenarien sehr geschätzt.

A10 bietet Skalierbarkeit, 5G-Sicherheit und Flexibilität, um Betreibern bei der erfolgreichen Bewältigung ihrer vielfältigen Netzumstellungen zu helfen.

Kategorien:


Terry Young
|
Juli 8, 2020

Terry Young ist Director of 5G Marketing bei A10 Networks. Sie ist verantwortlich für die Entwicklung von Programmen und Marketing-Materialien, die den geschäftlichen Nutzen von A10-Lösungen für mobile... Mehr lesen