Bereitstellung und Konfiguration von Netzwerkfunktionen - Kontinuierliche Integration und kontinuierliche Bereitstellung für 5G-Netzwerke auf AWS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bereitstellung und Konfiguration von Netzwerkfunktionen

Die in der vorherigen Phase erstellte Pipeline ermöglicht es ISVs sowohl den Anbietern als auch den Anbietern, die Bereitstellung von Netzwerkfunktionen zu dezentralisieren und zu optimieren. Die Pipeline ist verbunden und überwacht Änderungen im Anwendungs-Repository, das in Schritt 1 der vorherigen Abbildung in der JSON-Datei konfiguriert wurde.

Um die von Drittanbietern veröffentlichten Images zu überprüfen, wird eine Lösung zum Scannen von Sicherheitslücken bereitgestellt und konfiguriert, die bei der Identifizierung von Softwareschwachstellen in Container-Images hilft. Die Scanlösung überprüft automatisch alle neuen Bilder, die an Amazon ECR übertragen werden. Weitere Informationen zum Scannen von ECR-Bildern finden Sie unter Scannen von Bildern.

Die folgende Abbildung zeigt die Architektur der Image Vulnerability Scanning-Lösung.

Ein Diagramm, das die Architektur der Image Vulnerability Scanning-Lösung darstellt.

Architektur der Image Vulnerability Scanning-Lösung

Die Anwendungspipeline kann so konfiguriert werden, dass sie durch Änderungen am Image nach dem Scanergebnis oder durch direkte Änderungen im Repository ausgelöst wird. Zum Beispiel, wenn ein neues Helm-Image erstellt wird.

Die folgende Liste zeigt die Reihenfolge, in der die Netzwerkfunktion erstellt/aktualisiert wird, wie in der folgenden Abbildung dargestellt:

ISVs veröffentlichen Sie neue Bilder auf Amazon ECR. (Wenn das Bild genehmigt wird, wird die Anwendungspipeline ausgelöst.

CodePipeline ruft das neue Image aus Amazon ECR ab und verwendet es, CodeBuild um das Image in Kubernetes bereitzustellen. Helm-Befehle können verwendet werden, um die Netzwerkfunktion zu aktualisieren.

Nach der Bereitstellung des Images wird Test as Service (TAs) ausgelöst. TaS validiert die neue Implementierung und zentralisiert Daten und Metriken über die Leistung der Netzwerkfunktionen unter Stress.

Protokolle und Metriken werden in Grafana gesammelt OpenSearch und zentralisiert. Drittanbieter wie Datadog, Istio und Prometheus können ebenfalls konfiguriert werden, um zusätzliche Beobachtbarkeit zu bieten.

Ein MANO, das Netzwerkressourcen koordinieren kann, kann ebenfalls bereitgestellt und in die Lösung integriert werden. Es verwendet die gesammelten Daten, um automatisierte Aktionen wie Network Slicing und QoS (Quality of Service) Auto Scaling zu ergreifen.

Ein Diagramm, das eine Anwendungspipeline darstellt.

Anwendungspipeline