固定移动融合的关键问题分析

网络 通信技术
固定移动融合(FMC)是未来通信网络的发展热点,业界在不断加强相关的研究。但在大规模实施之前,还有若干关键问题需要探讨。

近几年来,全球通信业界对固定移动融合(FMC)的关注程度不断升温,尤其从2005年开始,国际电信巨头纷纷投身其中。英国电信率先推出基于蓝牙的Fusion业务;近期,Telia-Sonera公司表示将在丹麦固定与移动融合时,将GSM移动服务和基于非授权移动接入(UMA)技术的无线宽带服务结合起来;德国电信、意大利电信、西班牙电信甚至沃达丰等也在积极关注FMC。

专业调查公司Informa的报告显示:FMC服务将呈加速发展的态势,2011年以前,全球FMC服务用户将拥有9 200万户,届时用户每年在FMC服务上的消费将达到280亿美元,占电信行业年收入的3%。

IP多媒体子系统(IMS)的网络架构目前已经为ITU-T、3GPP、3GPP2、TISPAN等主流电信标准化机构采纳,被业界视为实现固定和移动融合的理想网络架构。在各个标准组织中,3GPP的标准化进展工作最快,目前已经开始了R8版本阶段1(Stage1)的部分工作。但另一方面,IMS在实际商用中却面临着诸多的难题,一些关键问题已经严重阻碍了IMS和FMC部署的进程[1-3]。

首先,目前全球的电信运营收入仍然以基本语音业务为主,中国运营商的语音业务收入比例更是在75%以上,无论网络如何演进,这部分用户及其带来的收入是运营商首要考虑的对象。但基于IMS的语音业务目前还不能提供可承诺的服务质量(QoS)保证,对其他类似的实时业务的提供还有待论证。同时,由于用户使用习惯的惯性,传统网络提供的业务仍然需要在很长的时间内维持与传统网相同的模式,以实现业务的平滑迁移,这也是IMS实时类业务所要面临的挑战。

其次,IP网络开放性带来的安全问题不容忽视,IMS网络中以智能终端为主,病毒传播、网络的攻击等问题势必影响网络的可用性,运营商需要投入额外的成本来解决IP安全性问题。

第三,全球运营商可大体分为固定运营商、移动运营商、综合运营商,这一分类的背后是政府的行业管制政策,真正能从融合网络中得到好处的是那些综合运营商,但其内部机构组织往往将固定、移动分开进行运作,融合的运营商势必需要在内部进行改组。所以,包括行业政策、内部运维在内的这些运营模式问题,也影响着IMS的最终部署。

1 实时业务的提供——IMS对传统业务的替代

实时语音业务仍然是收入的主要来源,IMS提供实时业务需要解决两个问题:QoS保证问题、用会话启动协议(SIP)来实现对传统电路域(CS)业务流程的支持问题。如果不能解决好这两个问题,那么IMS很难完全替代CS网络,将不可能完成融合网络的目标,也无从谈起融合后的一张网络的维护成本(OPEX)节约、快速业务部署等好处,其更可能沦为一种边缘业务网络,或只能在某些因特网业务提供商(ISP)中提供非实时业务或没有服务等级协议(SLA)限定的实时业务。实时业务的提供是替代传统业务的一个前提,另一个前提就是对传统非智能终端的接入适配问题。

1.1 IP域的QoS解决方案

IP网络实时业务的本质在于对于每一次通信提供足够的带宽、合适的时延,如果完全限定在端到端的IP应用环境,那么有两种可选方案。

方案一,进行端到端的资源预留,类似于综合业务(IntServ)的QoS解决方案,当然它的缺点和IntServ类似,需要中间网络路由器存储大量的状态信息,部署起来成本较高。作为一种改善方案,可以引入专门的资源管理系统来进行全网带宽资源的管理,存储业务路径上每个节点的带宽使用动态情况。中间路由器不必存储如此之多的状态,而是针对每个流向资源管理系统进行授权请求,根据授权结果执行开关门的动作。此外边界路由器根据资源管理系统的指示进行流服务等级的标记(Mark),中间路由器根据区分服务编码点/服务类型(DSCP/TOS)标签进行报文转发。

方案二,进行容量规划,进行业务量预测,保证在高速率下网络总能提供足够的带宽,在该带宽总额以内,发生的业务是带宽共享的,在该框架基础上,区分服务(DiffServ)可以用来改善带宽的分配公平性。由于IMS采用扁平组网,容量规划工作难度较高,虽然如此,一般来说运营商可以为IMS划出单独的核心承载网,降低容量规划的难度,但IP接入网位于IMS核心网之外,有可能是与IMS运营商不同的运营商所运营,因此该段的QoS问题无法通过容量规划有效加以解决。

方案一需要对IMS业务所经路由器进行改造,架构本身与TISPAN的网络附着子系统/资源和接纳控制子系统(NASS/RACS)是一致的。但在全网引入带宽管理是一个复杂的工程,如果IMS核心网单独成网,则部署难度就仅在接入网一侧。对于无线网络而言,“瓶颈”不在于边界路由器(GSN)上,而在于无线带宽的稀缺性,如果要进行有效的带宽管理,势必需要管理到每个无线小区的实际可用带宽、无线信号的信噪比等,才能得出接入侧实际可用的带宽,这加大了无线网络部署QoS解决方案的难度。

1.2 CS接入IMS

众所周知,在无线网络中传输带宽受制于无线可用频谱带宽。带宽是一种稀缺资源,无线VoIP由于在基本信源编码的基础上还需加上实时传送协议(RTP)报文开销,最后再进行信道编码,总的来说效率较采用直接信道编码低,在业务密集区域VoIP劣势更明显。通常认为,在2009年大规模部署高速上行分组接入(HSUPA)之后,通用移动通信系统(UMTS)传输VoIP的效率会和直接在CS上传输相当。那么3GPP的系统架构演进课题(SAE)采用IMS全面替代CS的目标还需要假以时日,近期内是否有必要采用IMS来提供传统用户的实时业务值得探讨。

TISPAN的IMS架构中已经针对固网提出了解决方案,将C5端局、软交换(SS)端局改造成具有接入网关控制功能(AGCF),传统固网终端仍然通过固线、接入网关(AG)接入,核心网采用IMS的全IP传输。由于移动网的接入带宽更为有限,通过CS接入IMS更为合理,将移动交换中心/移动交换中心服务器(MSC/MSC Server)改造成为移动AGCF(M-AGCF),使移动用户不用改造终端,便可透明接入IMS网络,所有业务逻辑在IMS业务层执行。

当移动网络CS控制层降格为M-AGCF时,电路域的固定、移动接入的架构就趋于统一,规避了IP接入的QoS问题,同时网络的接入层以上完全趋于统一,从而做到真正的融合,运营商也可以尽早获得IMS部署带来的好处。

必须看到,固定接入的AGCF主要完成传统固定接入信令H.248向SIP的转换和适配,相对比较易于实现。而移动电路域接入方式下,由于必须要考虑用户的移动性以及对原有移动网鉴权认证方式的兼容与继承,问题将更加复杂。

目前在TISPAN NGN R1版本的基于IMS的PES和AGCF的标准制订工作取得成果之后,3GPP R8已启动IMS集中控制课题(由IMS统一控制CS的补充业务)的可行性研究,2006年立项,2007年进行需求工作,预计方案较为复杂,值得密切关注。

1.3 CS业务流程到IMS流程的映射   

传统PSTN中由于接入的终端为非智能终端,受制可用的按键数量及与5类交换机之间的直流信令,很多业务流程终端只能采用简单的拍叉后二次拨号方式表示,由交换机根据上下文来将拍叉解释成不同的业务操作。而在IMS中业务层从核心网中独立出来,哑终端的拍叉行为必须要翻译成应用服务器可以识别的信令流。另一方面,客户的使用习惯有沿袭性,大部分现网客户已经习惯了PSTN业务的提供模式,那么即使是以纯SIP终端方式接入IMS网络,也需要提供对原有业务流程的支持。

前者一般称为公共电话交换网络业务仿真子系统(PES),后者称为公共电话交换网络业务模拟子系统(PSS),两者均提供PSTN兼容的业务,主要的区别在于接入者,前者是以非SIP终端接入,后者以SIP终端方式接入。在IMS网络中提供与PSTN中一致的业务体验是两者的目标。技术的关键点有两个:一是在接入侧对传统终端行为到SIP信令的正确翻译,二是IMS业务控制(ISC)接口能否完全实现CS智能网INAP/CAMEL/WIN协议的业务能力。

在TISPAN NGN架构中,PSTN/SS端局演进为AGCF,负责接入CS终端,将传统终端的拍叉等特殊操作翻译成为IMS兼容的SIP信令,S-CSCF收到后触发相应的AS进行处理。

目前标准中给出了松耦合和紧耦合两种处理方式。松耦合方式将拍叉事件及后续的二次拨号根据业务配置情况映射为统一的PSS业务流程,使得AS真正与接入侧业务激活方式无关,实现了PSS和PES业务融合统一,是更适合固定移动融合网络发展的一种方式。

2 安全性——从承载网看IMS传统业务的提供

IP网络固有的安全问题随着IMS的部署也将逐渐凸现。终端智能化、开放性是安全隐患存在的土壤。安全问题存在于两个方面,一个是终端的安全,另一是网络的安全。终端安全是指终端自身安全,如病毒传染、恶意攻击等,而网络安全则是指提供服务设备的安全性,但此两者往往互相影响,终端受到恶意代码的劫持往往演变成网络的灾难。

Internet领域已经有大量的安全产品,这些产品能够进行非特定应用的安全防护。SIP网络中已经得到广泛应用的边界网关控制器(SBC)就是为了解决SIP网络的安全问题。与IMS网络的安全解决方案类似,SBC设备也被引入进来,将IMS核心网与接入网、第三方网络隔离开来,这样就构成了两个安全域,核心网相对隔离,在封闭的环境下安全性较容易保证,但接入域仍然存在问题。

传统电信业务使用者已经适应了7×24小时不间断的服务,IP网引入的安全问题可能会减少服务的连续时间,尤其是受政府管制强制提供的业务(如紧急呼叫)在IP域提供将面临更为严峻的挑战。另一方面,同样是因为政府管制的原因,合法监听的需求,IMS的载荷不得进行端到端的加密,所有加密安全措施只能是逐段的或是终结于IMS核心边界上。这在某种程度上减少了可供选择的网络安全解决方案,整个IMS网络安全不得不主要依赖于运营商提供的安全设施,其责任与义务都有所增加,从而使得传统业务的IMS替代成本有所增加。

安全性对于固定、移动来说同样存在,无线由于其接入侧的空中传输特性,在接入侧加密需求更加迫切。加密所作用的层次也有多种选择:

(1)选择在数据链路层加密。该加密是由接入网完成的,IMS核心网无需感知,缺点是未必所有的底层设施均提供了加密能力,从而使用户通过不同的介质接入会产生不同的安全感受。

(2)在IP层进行加密,如3GPP IMS所采用的基于认证与密钥协商(AKA)的IP安全协议(IPSec)。它可以很好地解决接入层不支持加密的问题,但其仍然仅限于呼叫信令层面,未对媒体层面的加密有所表述。同时IP层面的加密在通过某些三层以上设备(如端口地址转换(NAPT)设备)时将产生互通问题。

(3)传输层加密,如RFC3261推荐的传输层安全协议(TLS)。TLS与传统超文本传输协议(HTTP)的安全解决方案相同,已经得到广泛的应用与验证,其可以避免穿越NAPT这样的三层以上设备时产生的问题,但其仍然未对媒体面加密进行规定。

(4)应用层加密,如对SIP消息体进行加密或进行签名。但这如前所述,将导致某些司法行为不能执行,因此是被禁止的。

3 运营模式对固定移动融合的演进推动

近年来电信运营收入有两个变化趋势,一是移动话务对固定话务的分流,一是VoIP及其他IP应用对语音业务的分流。

固定运营商应对第一种趋势的方式是成为综合运营商,进行移动业务的运营;对于第二种趋势却是束手无策,客户付出较小的成本就享受了数倍于此成本的传统的通信服务。对于这种顾客总成本远小于总收益的情况,商家没有什么好办法,唯有提供总成本更低、总价值更高的产品,但要根本解决收入分流的问题,运营商惟有提供更高客户价值的产品。

单独从提供信息传递服务本身而言,附加值增加空间有限。运营商要对产品进行整合,引入新的客户价值要素。这样就不能简单地局限在进行传统电信产品的组合,而是要整合其他新的成分(如通信服务和信息服务整合,甚至和金融服务、旅游休闲等服务的整合),这些要素的客户单独获得成本较高,通过购买打包的通信服务可以极大地降低获得成本。当然这里的成本不仅仅包括货币成本,还有体力、精力、信用等成本,这个是运营商作为一个渠道末端控制者所能够提供且擅长的。

第一个层次的融合必然对运营者内部按网络类型划分的组织架构产生影响,首先在经营实体上,移动、固网的接入方式不能再作为组织划分的依据;其次产品可能进行整合,融合后的大部分业务是在两个网络上均可提供的,而且可以在两种接入媒体上共享同一个业务签约,如同振、语音呼叫连续性(VCC)这些可以跨越两种以上接入网络而提供的业务。同时融合网络对运营模式的影响还体现在业务开通及运维层面上,虽然在控制层之上网络是融合的,但接入方式及终端能力对业务的签约还是有着关键的影响,如何在运营支持系统/商业支持系统(OSS/BSS)层次上保证更为灵活复杂的产品组合是运营网络融合的必要条件。

第二个层次的融合是运营商面临的最大挑战,意味着传统的单一电信服务提供者的角色不能再继续,而是要参与到更广泛的市民生活中来,提供更为社会所需求的产品,充当更为活跃的市场营销者,就如同金融业所做的那样。

如前所述,固定移动融合必然冲击现有的电信运营体系,反过来运营组织架构改革也决定了固网移动融合趋势实现的速度。融合的网络加上融合的运营组织架构有助于降低网络的总体建设成本/维护成本(CAPEX/OPEX),但并不能从根本上解决目前电信运营中存在的根本性挑战,那就是通信普及化之后其自身边际价值的降低导致的服务替代、收入分流,这些问题需要更进一步的整合,将通信整合进入日常的、更多的生活场景中。

4 结束语

固定移动融合已经成为通信业的发展趋势,成为运营商转型和发展的契机,随之而来的全新业务体验也会给予用户更多的便利和愉悦。虽然目前存在一些影响大规模商业部署的关键问题[4-5],但相信经过三到五年的发展和成熟,会逐步解决实时业务、网络安全等问题,运营商和通信产业也会建立与之适应的运营模式,固定移动融合将会面临美好的前景和未来。

【编辑推荐】

  1. 移动和固定NGN融合的解决方案
  2. 固定与移动网一步步走向融合
责任编辑:许凤丽 来源: 通信世界网
相关推荐

2009-03-25 09:56:00

2017-07-13 11:40:15

联想超融合

2020-10-10 08:07:18

5G室内覆盖4G

2020-09-01 10:38:49

混合云云计算

2023-12-08 16:32:35

GenAI人工智能AI

2009-03-19 09:51:00

2009-08-05 15:38:59

谷歌云计算问题

2020-05-13 13:09:21

微隔离网络攻击网络安全

2021-10-11 09:30:21

零信任网络安全网络攻击

2020-04-14 10:22:50

零信任安全架构网络安全

2014-01-02 09:48:10

2012-08-13 10:52:37

数据主权云计算法式云计算

2022-05-23 13:53:55

企业网络攻击渗透测试

2009-07-02 17:39:46

Java未来

2010-06-01 10:37:15

SVN合并

2009-12-22 16:32:25

无线路由安全设置

2014-01-15 17:53:08

思科ACISDN

2021-05-14 14:04:37

数字化转型IT技术

2018-12-14 10:52:15

多云边缘计算存储

2017-12-20 09:47:27

容器技术问题
点赞
收藏

51CTO技术栈公众号