IMS에서의 OAM

소개

  • OAM은 Mission Critical한 통신제품에서의 핵심적 요구사항임
  • 3GPP에서는 OAM 아키텍쳐를 위한 Framework를 제공함.
  • OAM Framework는 EMS와 NMS로 구현됨

아키텍쳐

  • OAM 아키텍쳐는 IRPs(Integration Reference Points)에 기반함.
  • IRPs (Integration Reference Points)
    • 기능 : 요구사항 집합에 대한 interface를 제공
    • 요소 : 요구사항, IS(Information Service), SS(Solution Set)
  • IRPs 구현에 따른 솔루션들
    • SNMP Solution Set : 사실상의 표준처럼 사용됨.
    • CORBA Solution Set : 많이 사용되지는 않음.
    • SOAP Solution Set : IRPs 구현을 위해 추가적으로 사용됨.
    • XML Solution Set : IRPs 구현을 위해 추가적으로 사용됨.

사용자 삽입 이미지

배포 아키텍쳐

사용자 삽입 이미지
  • 요소
    • NE (Network Element) : IRP Agent에 의해 관리됨
    • IRP Agent : IRP Manager(Management Server)와 연동함
    • Management Server : NE를 관리하는 시스템
    • NMS : Network Management System
  • 인터페이스
    • NE와 Element Manager 사이
    • Element Manager와 Network Manager 사이 : NM은 다른 도메인을 관리할 수 있으므로 여러개의 솔루션이 사용 가능 (SNMP가 주로 사용됨)
    • Element Manager와 다른 Element Manager 사이
  • 기타사항
    • Element Manager는 NMS와 연동할 수 있다.
    • NMS는 토폴로지 관리, Service Privider interface 관리,
    • Manangement Information은 네트워크에서 흐르지만 감시의 대상으로 표현하지 않아도 된다.

IRP applications

  • IRP applications는 FCAPS를 수행하여야 함
    • FCAPS : Fault, Configuration, Alarms, Performance, Security
  • Alarm Management IRP (Fault Management)
    • NE의 운영 결함을 알람의 형태로 전달
    • 종류
      • ADAC (Automatically Detected and Cleared) : Critical 오류가 아닌것, 운용에 방해주지 않음.
      • ADMC (Automatically Detected and Manually Cleared) : 관리자가 시정조치 취한후 경보를 지워야 함.
    • 장애 종류
      • Hardware faults : 물리적 HW 오류, 심각한 서비스 중단을 야기하므로 ADMC 여야 함.
      • Software faults : SW Sub System의 내부 모듈에서 발생할 수 있는 오류 (프로토콜 수준 오류, 예외처리 오류, DB 오류 등)
      • Functional faults : SW 모듈에 기능적 문제가 있음. 잠재적으로 서비스 제공에 문제가 될 수 있음.
      • Loss of NE capabilities : 네트워크 혼잡/과부하로 인해 서비스를 제공할 능력을 잃음.
      • Communication link failures with other NEs : NEs와의 통신 링크 실패 (다른 시스템과의 단절, DB와의 단절 등)
  • Configuration Management IRP and Trace Control
    • 개요
      • element manager에 의해 NE의 파라메터를 관리
      • 로깅 관리, NE의 Trace를 활성/비활성, 가입자 Trace, 특정 사용자에 대한 활성/비활성 등
      • 고가용성을 위한 클러스터 관리, node의 추가/제거, CDR을 다른곳에 덤프
      • telecom 제품의 수명주기에서 중요함. 따라서 변경값은 구성관리 기준점을 사용해서 수행하며, 특정 조건에서 성능향상을 위해 파라메터를 변경함(DB connection pool, level 등)
    • 종류
      • Passive Configuration Management : NE의 변경을 수신만 함
      • Active Configuration Management : NE의 파라메터를 변경하여 적극적으로 관리
    • 방법
      • Basic Configuration Management : 하나의 파라메터를 변경 & 관리
      • Bulk Configuration Management : cron job / batch file을 통해 많은 파라메터를 병렬/자동화 하여 변경/관리
  • Performance Management (Alarm IRP)
    • 개요
      • NE의 성능은 “성능 카운터”를 검사하여 결정함. 성능 카운터는 NE 제조사에 따라 범위를 정의함.
      • 아키텍쳐에 따라 알람 IRP는 재사용됨.
    • 기본 개념
      • Traffic measurements and BHCA : 정상적인 호처리를 위한 traffic counter, 최번시 부하
      • Call failure rate : 실패호, 실패사유, 실패율은 운용자에게 시스템 구성을 위한 정보 제공함.
      • Network evaluation : 설정을 변경후 성능을 평가시 사용됨.
      • Quality of Service : 데이터를 많이 쓰는 Application은 QoS가 중요함. (패킷 손실, jitter 등, ITU-T E.880 참조)
      • Resource consumption : Application의 자원 소비에 관한 정보를 제공 (메모리 사용량, threads, 혼잡 수준, CPU 사용율, 응답 시간 등)
  • 알람 발생
    • 성능 데이터는 파일에 저장 후 GUI를 통해 운용자에게 제공함.
    • 성능이 일정 수준 이하로 떨어지면 관리자에게 통보해야 함 (과부하, 혼잡, 자원고갈, 통화 실패 속도의 증가 등)
    • 알람종류 : new / changed / cleared (ADMC 알람)
    • Performance Management는 Element Manager와 통신하고, NE의 성능에 관한 알람을 제공하기 위해 Alarm IRP와 사용함.
사용자 삽입 이미지
  • Security Management IRP
    • 개요
      • OAM이 사용되는 도메인에서의 보안관리는 Traffic 보안, 운용, 관리자 인증, NE Manager의 역할관리 등을 의미함.
      • 고의 또는 실수에 의한 손실을 막는것이 목표임
      • 보안 위반시 운용자의 로컬정책에 기반하여 알람을 생성하여야 함.
      • 보안을 위해 IRP Agent와 IRP managing entity간의 신뢰성 있는 연결이 필요함.
        • IRP 관리자가 NE에서 특정작업시 권한 확인
        • IRP 관리자는 신뢰할 수 있는 IRP Agent에서 data/traffic 이 오고 있는지 확인해야 함.
      • 대량의 Data는 무결성 검사를 해야 함.
      • 활동 추적을 위한 로그는 IRP Agent와 IRP 관리자의 모든 작업을 유지해야 함.
    • ITU-T 권고안 X.800에서의 보안 위협
      • 변장 (Masquerade)
      • 도청 (Eavesdropping)
      • 무단 접근 (Unauthorized access)
      • 정보의 손상/손실 (Loss or corruption of information)
      • 부인(발뺌, Repudiation)
      • 위조 (Forgery)
      • 서비스 거부 (DOS, Denial of service)
    • ITU-T 권고안 X.800에서의 네트워크 보호하기 위한 보안 서비스
      • Peer entity authentication.
      • Data origin authentication.
      • Access control service.
      • Connection confidentiality.
      • Connectionless confidentiality.
      • Selective field confidentiality.
      • Traffic flow confidentiality.
      • Connection Integrity with recovery.
      • Connection integrity without recovery.
      • Selective field connection integrity.
      • Connectionless integrity.
      • Selective field connectionless integrity.
      • Non-repudiation Origin.
      • Non-repudiation. Delivery.

결론

  • IMS는 견고한 EMS & NMS 인프라가 지원되어야 함.
  • 표준화된 관리 매커니즘이 없이 네트워크 관리는 불가능함.
  • MI(Management Infrastructure)의 특징
    • MI는 다른 업체의 Node를 관리할 수 있어야 함.
    • 표준 인터페이스 (SNMP, CORBA, SOAP 등)을 지원해야 함.
    • 장애 관리 기능을 제공해야 함.
    • NE를 원격 관리할 수 있어야 함.
    • 다른 Network와 관리정보를 교환하여 상호운용성을 지원해야 함.
    • 보안성이 있어야 함.
    • 장애조치 또는 시나리오 변경이 발생시 운영상태를 복원할 수 있어야 한다.
    • NE에 새로운 software release를 설치할 수 있어야 한다.
    • NE의 새로운 instance를 관리하고 설치할 수 있어야 한다.
    • live Network에 설치하기 전에 test를 할 수 있어야 한다.
    • 인터페이스는 OSS와 BSS subsystems을 지원해야 한다.
    • CRM에 대해 외부 인터페이스를 지원해야 한다. (비 실시간)

출처

Notice

  • 이 저작물은 크리에이티브 커먼즈 저작자표시-비영리-변경금지 2.0 대한민국 라이선스에 따라 이용할 수 있습니다. 크리에이티브 커먼즈 라이선스
  • 저작권과 관련된 파일요청 및 작업요청을 받지 않습니다.
  • 댓글에 대한 답변은 늦을 수도 있습니다.
  • 댓글 남기기

    이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다