CN105830394A - 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统 - Google Patents

虚拟网络策略的配置方法、系统及其虚拟网元和网管系统 Download PDF

Info

Publication number
CN105830394A
CN105830394A CN201480028971.5A CN201480028971A CN105830394A CN 105830394 A CN105830394 A CN 105830394A CN 201480028971 A CN201480028971 A CN 201480028971A CN 105830394 A CN105830394 A CN 105830394A
Authority
CN
China
Prior art keywords
strategy
policy
virtual
nfvo
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480028971.5A
Other languages
English (en)
Other versions
CN105830394B (zh
Inventor
赵东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Science And Technology Innovation Center Fuzhou Co ltd
Shenzhen Shangge Intellectual Property Service Co ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201910424977.9A priority Critical patent/CN110086681A/zh
Publication of CN105830394A publication Critical patent/CN105830394A/zh
Application granted granted Critical
Publication of CN105830394B publication Critical patent/CN105830394B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/06Receivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种虚拟网络策略的配置方法、系统及其虚拟网元和网管系统,虚拟网元包括:接收模块,用于接收策略配置信息;处理模块,用于根据接收模块接收的策略配置信息进行业务控制。本申请不同的虚拟网元能够接收根据具体的策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。本申请使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。

Description

虚拟网络策略的配置方法、系统及其虚拟网元和网管系统
【技术领域】
本申请涉及网络技术领域,具体涉及一种 NFV ( Network Function virtualization ,网络功能虚拟化)的虚拟网络策略的配置方法、配置系统,还涉及所述配置系统中的虚拟网元,以及所述配置系统中的网管系统。
【背景技术】
随着通信网络虚拟化技术的发展,通信网络虚拟化系统的基本架构已经建立完成。其中,基于虚拟化的系统(比如云系统)之上,由 NFVO ( Network Function Virtualization Orchestrator ,网络功能虚拟化编排者)组织编排不同的虚拟网元,如 VNF ( Virtual Network Function ,虚拟网络功能),实现不同类型的网络的虚拟化部署,最终实现针对现有的需要将不同网络硬件按不同功能、部署于不同位置实现不同网络服务的系统。
虽然,上述的组织编排由于能够使用软件云部署方法实现虚拟网元部署,而不受制于人力和硬件类型的限制,从而可以实现低成本的、动态的、快速的网络部署,而且在运行的过程中,可以按照不同的网络性能需求,或按照对不同类型网络的需求,而能随时改变当前部署网络的性能、类型,从而更有效地为运营商提供灵活的服务能力。但是,目前进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理,而忽视了不同虚拟网元可能有不同需求,从而导致了效率低和部署缓慢。
【发明内容】
针对上述技术问题,本申请实施例提供一种虚拟网络策略的配置方法、系统及其虚拟网元和网管系统,能够快速而有效地进行策略配置以实现虚拟网元部署。
本申请第一方面提供一种虚拟网元,所述虚拟网元包括:接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第一方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或所述不同的安全隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第一方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的规则进行资源划分:根据所述虚拟资源最小单位所归属的集合或隔离区的标识;根据所述虚拟资源的安全级别;或根据在所述不同集合或所述不同隔离区中需隔离的虚拟资源列表,指定的虚拟资源或虚拟机的对应的编号,或虚拟机所在的服务器;将所述虚拟资源划分到安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用类型、使用该虚拟资源的业务的类型,或使用该业务的用户号进行隔离区划分。
结合第一方面的第二种可能,在第四种可能的实现方式中,在对所述不同集合或所述不同安全隔离区进行访问控制,包括:所述不同集合中或所述不同安全隔离区中的虚拟资源,只能由分别配置所述不同集合或所述不同安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者 VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF ,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
结合第一方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置所述不同集合之间或不同安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第一方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源或虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或 VNF 所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP 的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者 NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心的数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 ……;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;所述上线流程策略包括由 VNF 管理者 VNFM 完成 VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第一方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述接收模块具体通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合;其中, Os-Nfvo 接口位于网络管理系统 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于网元管理系统 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
结合第一方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM :所述 NFVO 的接收模块,具体用于通过 Os-Nfvo 接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM ,其中: NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略; VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM 接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第一方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM :所述 NFVO 的接收模块,具体用于通过 Os-Nfvo 接口接收 NMS 的跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述 VNFM 的接收模块,具体用于通过 VnEm-Vnfm 接口接收 EMS 的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述 VIM 的接收模块,具体用于通过 VnEm-Nf 接口接收 EMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述 VIM 的接收模块,具体用于通过 Os-Nf 接口接收 NMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
本申请第二方面提供一种虚拟网络策略的配置方法,所述配置方法包括:虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息;所述虚拟网元根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第二方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第二方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
结合第二方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者 VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF ,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
结合第二方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第二方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或 VNF 所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP 的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者 NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … . ;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;所述上线流程策略包括由 VNF 管理者 VNFM 完成 VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第二方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述虚拟网元接收策略配置信息包括:所述虚拟网元通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合。其中, Os-Nfvo 接口位于网络管理系统 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于网元管理系统 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
结合第二方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM ,所述虚拟网元接收策略配置信息的步骤,具体包括: NFVO 通过 Os-Nfvo 接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM 。其中: NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略; VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM 接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第二方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM ,所述虚拟网元接收策略配置信息的步骤,具体包括: NFVO 通过 Os-Nfvo 接口接收 NMS 的跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VNFM 通过 VnEm-Vnfm 接口接收 EMS 的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略; VIM 通过 VnEm-Nf 接口接收 EMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM 通过 Os-Nf 接口接收 NMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
本申请第三方面提供一种网管系统,所述网管系统包括:获取模块,用于获得管理、运行或维护相关的策略配置信息;发送模块,用于向虚拟网元发送所述获取模块获得的所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第三方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第三方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
结合第三方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者 VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF ,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
结合第三方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第三方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或 VNF 所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP 的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者 NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … . ;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;所述上线流程策略包括由 VNF 管理者 VNFM 完成 VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第三方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述网管系统包括网络管理系统 NMS 和网元管理系统 EMS ,所述发送模块,具体用于通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;其中, Os-Nfvo 接口位于 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
结合第三方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM :所述 NMS 的发送模块,具体用于通过 Os-Nfvo 接口向 NFVO 发送所述策略配置信息以进行相关配置,其中, NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM : NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略; VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM 接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第三方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM :所述 NMS 的发送模块,具体用于通过 Os-Nfvo 接口向 NFVO 发送跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述 EMS 的发送模块,具体用于通过 VnEm-Vnfm 接口向 VNFM 发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述 EMS 的发送模块,具体用于通过 VnEm-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述 NMS 的发送模块,具体用于通过 Os-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
本申请第四方面提供一种虚拟网络策略的配置方法,所述配置方法包括:网管系统获得管理、运行或维护相关的策略配置信息;所述网管系统向虚拟网元发送所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
结合第四方面,在第一种可能的实现方式中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第四方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第四方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
结合第四方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者 VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF ,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
结合第四方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第四方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或 VNF 所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP 的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者 NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … . ;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;所述上线流程策略包括由 VNF 管理者 VNFM 完成 VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第四方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述网管系统向虚拟网元发送所述策略配置信息,包括:所述网管系统通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;其中,所述网管系统包括网络管理系统 NMS 和网元管理系统 EMS , Os-Nfvo 接口位于 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
结合第四方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM ,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括: NMS 通过 Os-Nfvo 接口向 NFVO 发送所述策略配置信息以进行相关配置,其中, NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM : NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略; VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM 接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第四方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM ,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括: NMS 通过 Os-Nfvo 接口向 NFVO 发送跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; EMS 通过 VnEm-Vnfm 接口向 VNFM 发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略; EMS 通过 VnEm-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; NMS 通过 Os-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
本申请第五方面提供一种虚拟网络策略的配置系统,所述配置系统包括第一方面及其任一种可能中所述的虚拟网元以及根据第三方面及其任一种可能中所述的网管系统,所述虚拟网元接收所述网管系统发送的管理、运行或维护相关的策略配置信息,以根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
本申请在 NFV 的部署过程中,不同的虚拟网元能够接收根据具体的策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。具体来说,本申请针对性地为不同虚拟网元进行配置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得 NFV 部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图 1 是虚拟网络策略的配置系统一实施方式的模块框图;
图 2 是图 1 所示虚拟网络策略的配置系统第一实例的结构示意图;
图 3 是图 1 所示虚拟网络策略的配置系统第二实例的结构示意图;
图 4 是虚拟网络策略的配置方法一实施方式的流程示意图;
图 5 是虚拟网络策略的配置方法另一实施方式的流程示意图。
【具体实施方式】
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
另外,本文中术语'系统'和'网络'在本文中常被可互换使用。本文中术语'和 / 或',仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如, A 和 / 或 B ,可以表示:单独存在 A ,同时存在 A 和 B ,单独存在 B 这三种情况。另外,本文中字符' / ',一般表示前后关联对象是一种'或'的关系。
请参阅图 1 ,图 1 是虚拟网络策略的配置系统一实施方式的模块框图,本实施方式配置系统为网管系统。
在本实施例中,配置系统可以包括获取模块 10 和发送模块 11 :获取模块 10 用于获得管理、运行或维护相关的策略配置信息;而发送模块 11 ,则用于向虚拟网元发送获取模块 10 获得的策略配置信息,以使得虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
值得一提的是,本实施方式网管系统可以接受来自外部业务优化分析模块的需求和操作要求等;而网管系统对基于 NFV 的电信业务需要进行优化,尤其是关联上下层业务优化或者相关控制策略等进行协调。此外,网管系统本身对网络资源使用、网络覆盖、移动性等方面都需要进行优化并进行配置等。为了实现优化的技术效果,本实施方式获取模块 10 ,具体用于获得安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
具体而言,本实施方式所涉及的安全隔离策略可以包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;同时,将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问。不难理解的是,虚拟资源可能由于地理位置、 VIP 要求、业务规划等,而需要进行一定程度的隔离,因此,通过本实施方式的安全隔离策略即可有效地进行响应。本实施方式配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合: NFVO 、 VNFM ( VNF Manager , VNF 管理者)、 O&M(Operation and Maintenance ,运营与管理 ) 或者 VNF ,资源管理者,资源使用者,资源查询者,访客等,而访问用户级别包括如下之一或组合: VIP ( very important person ,重要人物),普通客户,操作人员等级等;隔离区中的资源带相同的隔离标识或者隔离群标识,此外虚拟资源列表可以罗列 VM-ID ( Virtual Machine-Identity ,虚拟机识别码)、 NFVI-ID ( Network Function Virtual Infrastructure-Identity ,网络功能虚拟资源识别码)和 VIM-ID ( Virtualised Infrastructure Manager- Identity ,虚拟设施管理者识别码)等。此外,本实施方式的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;而安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
本实施方式的安全类型策略包括划分 VNF 安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和 / 或安全口令等。譬如,本实施方式可以设置不同安全级别或优先级别的集群,并配置相应的安全级别或优先级别;或者,可以设置虚拟网资源管理多个身份,不同身份具备指定安全级别或优先级别或口令,以对其访问资源的操作进行权限控制;或者,可以设置归属上述安全群或优先集群的相关 VNF 网元(即 VNF-ID 集合)、 VNFM-ID 集合、和 VIM 实体( VM-ID 集合);或者,可以设置 VNFM 或 NFVO 虚拟化 VNF 时,对虚拟资源的访问权限级别,或自身的安全级别,或访问的安全口令,或安全群级别;或者,对物理资源设置标签,划分组,组内资源禁止其它管理设备或云系统访问,权允许指定权限或等级的用户进行访问等,以进行物理资源隔离的策略配置;或者,设置时钟安全策略,允许具备指定安全级别的用户进行修改或读取。
需要说明的是,上述安全类型策略控制着虚拟资源的使用、虚拟资源占用请求的安全级别或口令、或者虚拟资源请求者(如 VNFM 、 NFVO 、或 O&M )所归属的集群对应的安全级别或访问口令,均需要与虚拟资源本身访问操作对应的最低级别限制或访问口令进行对比判断,才能确定是否允许对这些虚拟资源的访问或使用等业务请求、操作。
本实施方式的性能隔离策略包括设置物理资源(譬如各类计算机服务器)、虚拟资源(譬如 NFVI 、 VIM ;或者 NFVI 对 OpenStack , VMWare 的云系统软件及其管理的计算资源)设置 VM 数量上限、虚拟网元所使用的资源上限以及为 NFVI 或 VNF 所提供的计算能力上限,或者每个 VM 的计算能力上限。
本实施方式的业务或应用优先级策略包括设置 APP ( APPlication ,网络服务应用)的优先级以保障高优先级的 APP 的资源使用。其中,当资源有限而多种 APP 对资源的使用发生冲突时,中止或拒绝低优先级的 APP ,而保障高优先及的 APP ;或者,如果高优先级的 APP 要扩容,则可以释放低优先级的 APP 的资源,保障高优先级的 APP 获得足够的资源。
本实施方式的部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨 site (即站点)或跨 NFVO 或跨 Domain (即域)的 VM 调度 VM 上限, VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系。具体来说,本实施方式可以针对不同厂商的虚拟网元所需的虚拟资源最低需求配置,各厂商虚拟网元容量配置,虚拟网元业务上线参数输入,虚拟网元运行所需接入的网关地址或配置服务器地址配置,虚拟网元连接带宽配置,虚拟网元运行所需安全口令或身份验证信息配置,信令信道带宽配置, QoS ( Quality of Service ,服务质量)或 KQI ( Quality Indicators ,关键质量指标)或 QoE ( Quality of Experience ,用户服务体验)等配置,或者设定虚拟网元 VNF 与 VM 的数量映射, VNF 处理能力设定,连接数量上限,连接带宽, VNF 运行环境设定(如 VNF 与其它虚拟网元连接数是 1 : 1 ,还是 1 : n , n 为多少等定义), VM 性能要求, CPU 数量, CPU 核心数量, CPU 处理能力,存贮要求,业务与资源之间的数量计算关系,或者不同业务,对应预留的虚拟资源数量等设定。
本实施方式的信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。其中,虚拟化操作可以为 Instantiation 、 On-boarding 或者 Scaling in/out 等,在此不作限定。
本实施方式的备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … . 。
本实施方式的模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限。具体而言,本实施方式可以设置灾害模拟,新增 APP 上线模拟,数据服务器失败模拟,所有业务上线模拟等,业务优化结果模拟,或对现有系统的冲击,或优化导致的性能提升或下降,或灾害下现有资源的缺陷或不足发生的位置等,在本技术领域人员理解的范围内,不作细述。
本实施方式的上线流程策略包括:模式一,由 VNFM 完成 VNF 初始通用软件安装并由 EMS ( Element Management System ,网元管理系统)完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活;模式二,由 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活;模式三,由 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
本实施方式虚拟网元可以包括接收模块 20 和处理模块 21 :其中,接收模块 20 ,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块 21 ,用于根据接收模块 20 接收的策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
与网管系统侧相对应的是,接收模块 20 具体用于接收安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
本申请在 NFV 的部署过程中,不同虚拟网元能够接收根据具体策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟化网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。具体来说,本申请针对性地为不同虚拟网元进行配置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得 NFV 部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
上述实施方式在很大程度上优化了 NFV 部署的位置等,本实施方式还可以结合指定策略配置的节点位置来进一步地优化 NFV 部署,具体请参阅图 2 ,图 2 是图 1 所示虚拟网络策略的配置系统第一实例的结构示意图。
需要说明的是,如图 2 所示, NMS 与 NFVO 之间的接口定义为 Os-Nfvo 接口, VNF 与 VNFM 之间的接口定义为 VeNf-Vnfm 接口,网管系统可以为 NMS ( Network Management System ,网络管理系统)和 EMS ,还可以为 BSS ( Business support system ,业务支撑系统)或者 OSS ( Operation support system ,运营支撑系统)等;其中,虚拟网元可以包括 NFVO 、 VNFM 以及 VIM 等。
在本实例中, NMS 的发送模块 11 ,具体用于通过 Os-Nfvo 接口向 NFVO 发送策略配置信息以进行相关配置,其中, NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM : NFVO 通过 VNF-Catalog ( VNF 列表)、 NS-Catalog ( Network Service ,网络服务列表)以及 Instance-catalog (实例列表)配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;接着, VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 接收 NFVO 转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
对应地,在虚拟网元侧, NFVO 的接收模块 20 ,具体用于通过 Os-Nfvo 接口接收策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM ,其中: NFVO 通过 VNF-Catalog 、 NS-Catalog 以及 Instance-catalog 配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略; VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 接收 NFVO 转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
在本实例中,不难看出,进行策略配置的节点位置可以只在 NFVO 上,其它的策略配置信息再由 NFVO 按需要而转发 / 传递到相关的虚拟网元上。
进一步而言,请参阅图 3 ,图 3 是图 1 所示虚拟网络策略的配置系统第二实例的结构示意图,在本实例中, EMS 与 VNFM 之间的接口定义为 VnEm-Vnfm 接口, EMS 与 VIM 之间的接口定义为 VnEm-Nf 接口, NMS 与 VIM 之间的接口定义为 Os-Nf 接口, NFVO 与 VNFM 之间的接口定义为 Nfvo-Vnfm 接口, VNFM 与 VIM 之间的接口定义为 Vnfm-Vi 接口, NFVO 与 VIM 之间接口定义为 Nfvo-Vi 接口。
如前所述,网管系统可以为 NMS ( Network Management System ,网络管理系统)和 EMS ,还可以为 BSS ( Business support system ,业务支撑系统)或者 OSS ( Operation support system ,运营支撑系统)等;其中,虚拟网元可以包括 NFVO 、 VNFM 以及 VIM 等。其中,虚拟网元可以包括 NFVO 、 VNFM 以及 VIM 等。
在本实例中,如图 3 所示, NMS 的发送模块 11 ,具体用于通过 Os-Nfvo 接口向 NFVO 发送跨 Site (即站点)、跨 Domain (即域)和 / 或跨 PLMN ( Public Land Mobile Network ,公共陆地移动网络)的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; EMS 的发送模块 11 ,具体用于通过 VnEm-Vnfm 接口向 VNFM 发送安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略; EMS 的发送模块 11 ,具体用于通过 VnEm-Nf 接口向 VIM 发送安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; NMS 的发送模块 11 ,具体用于通过 Os-Nf 接口向 VIM 发送安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和 VM 虚拟资源参数计算输入策略。
相应地,在虚拟网元侧, NFVO 的接收模块 20 ,具体用于通过 Os-Nfvo 接口接收 NMS 的跨 Site 、跨 Domain 和 / 或跨 PLMN 的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VNFM 的接收模块 20 ,具体用于通过 VnEm-Vnfm 接口接收 EMS 的安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略; VIM 的接收模块 20 ,具体用于通过 VnEm-Nf 接口接收 EMS 的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 的接收模块 20 ,具体用于通过 Os-Nf 接口接收 NMS 的安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和 VM 虚拟资源参数计算输入策略。
需要指出的是,上述第一实例和第二实例可以进一步根据实际情况而进行结合使用,具体而言,发送模块 11 可以通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;而在虚拟网元一侧,接收模块 20 具体通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合。
结合上述实施方式及其实例不难理解的是,本申请实现了虚拟网络策略的控制的通用,并细化了策略控制的具体策略配置信息、配置节点位置、配置流程、策略分类、各网管系统相关的虚拟网元的功能定义以及各策略涉及的范围等。
本申请在 NFV 的部署过程中,虚拟网元自身能够接收策略配置信息并进行配置,解决了现有技术进行虚拟化部署时需要系统进行统一协调处理所带来的效率低、部署缓慢而且无序的技术问题。具体来说,本申请针对性地选择配置策略配置信息的虚拟网元位置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得 NFV 部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
此外,本申请还提供一种虚拟网络策略的配置方法,请参阅图 4 ,图 4 是虚拟网络策略的配置方法一实施方式的流程示意图,需要说明的是,本实施方式虚拟网络策略的配置方法优选地为图 1 到图 3 及其实施方式中任一所述的虚拟网元,本实施方式虚拟网络策略的配置方法包括但不限于如下步骤。
S400 ,虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息。
在 S400 中,虚拟网元接收安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
如前所述,安全隔离策略包括设置虚拟资源之间禁止相互访问、禁止相互补偿和禁止相互占用、隔离标识、隔离群标识以及隔离区并在隔离区中设置需隔离的虚拟资源列表。
具体而言,安全隔离策略可以包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中:划分虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将虚拟资源划分到建立安全隔离区,包括:按虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
本实施方式在对集合和安全隔离区进行访问控制的过程中:集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给安全隔离区的访问角色可以为如下虚拟网元之一或组合: VNFM , NFVO , O&M , VNF ,资源管理者,资源使用者,资源查询者,访客等;而访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
在具体的实现方式中,进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
安全类型策略包括划分 VNF 安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和 / 或安全口令。
性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为 NFVI 或 VNF 所提供的计算能力上限。
业务或应用优先级策略包括设置 APP 的优先级以保障高优先级的 APP 的资源使用。
部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨 site 或跨 NFVO 或跨 domain 的 VM 调度 VM 上限, VM 虚拟资源参数计算输入策略包括 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系。
信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。
备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … .. 。
模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限。
上线流程策略包括由 VNFM 完成 VNF 初始通用软件安装并由 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
值得注意的是,虚拟网元可以通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合。
具体而言,在其中一实例中, NFVO 通过 Os-Nfvo 接口接收策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM ,其中: NFVO 通过 VNF-Catalog 、 NS-Catalog 以及 Instance-catalog 配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略; VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 接收 NFVO 转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
而在另一实例中, NFVO 通过 Os-Nfvo 接口接收 NMS 的跨 Site 、跨 Domain 和 / 或跨 PLMN 的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VNFM 通过 VnEm-Vnfm 接口接收 EMS 的安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略; VIM 通过 VnEm-Nf 接口接收 EMS 的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 通过 Os-Nf 接口接收 NMS 的安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和 VM 虚拟资源参数计算输入策略。
S401 ,虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
在 S401 中,虚拟网元通过 S400 接收策略配置信息进行优化部署、配置之后,即可对业务请求或虚拟化操作等进行响应处理,以进行业务控制,或传递到相应网元执行进一步配置管理。
在网管系统一侧,请参阅图 5 ,图 5 是虚拟网络策略的配置方法另一实施方式的流程示意图,本实施方式虚拟网络策略的配置方法包括但不限于以下步骤。
S500 ,网管系统获得管理、运行或维护相关的策略配置信息。
在 S500 中,网管系统获得安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
具体而言,安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中:划分虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将虚拟资源划分到建立安全隔离区,包括:按虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
本实施方式在对集合和安全隔离区进行访问控制的过程中:集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问。其中,配置给安全隔离区的访问角色可以为如下虚拟网元之一或组合: VNFM , NFVO , O&M , VNF ,资源管理者,资源使用者,资源查询者,访客;访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
需要说明的是,进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
安全类型策略包括划分 VNF 安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和 / 或安全口令。
性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为 NFVI 或 VNF 所提供的计算能力上限。
业务或应用优先级策略包括设置 APP 的优先级以保障高优先级的 APP 的资源使用。
部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨 site 或跨 NFVO 或跨 domain 的 VM 调度 VM 上限, VM 虚拟资源参数计算输入策略包括 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系。
信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。
备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … . 。
模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限。
上线流程策略包括由 VNFM 完成 VNF 初始通用软件安装并由 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
S501 ,网管系统向虚拟网元发送策略配置信息,以使得虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
在 S501 中,网管系统通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合向虚拟网元发送上述策略配置信息之一或组合。
在 S501 的其中一实例中, NMS 通过 Os-Nfvo 接口向 NFVO 发送策略配置信息以进行相关配置,其中, NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM : NFVO 通过 VNF-Catalog 、 NS-Catalog 以及 Instance-catalog 配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略; VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 接收 NFVO 转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
在 S501 的另一实例中, NMS 通过 Os-Nfvo 接口向 NFVO 发送跨 Site 、跨 Domain 和 / 或跨 PLMN 的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; EMS 通过 VnEm-Vnfm 接口向 VNFM 发送安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略; EMS 通过 VnEm-Nf 接口向 VIM 发送安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; NMS 通过 Os-Nf 接口向 VIM 发送安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和 VM 虚拟资源参数计算输入策略。
本申请虚拟网络策略的配置方法在 NFV 的部署过程中,虚拟网元自身能够接收策略配置信息并进行配置,解决了现有技术进行虚拟化部署时需要系统进行统一协调处理所带来的效率低、部署缓慢而且无序的技术问题。具体来说,本申请针对性地选择配置策略配置信息的虚拟网元位置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得 NFV 部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置或方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器( processor )执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括: U 盘、移动硬盘、只读存储器( ROM , Read-Only Memory )、随机存取存储器( RAM , Random Access Memory )、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (37)

  1. 一种虚拟网元,其特征在于,所述虚拟网元包括:
    接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;
    处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
  2. 根据权利要求 1 所述的虚拟网元,其特征在于,所述安全隔离策略包括:
    划分虚拟资源为不同集合或划分入不同的安全隔离区,针对所述不同集合或所述不同的安全隔离区中的虚拟资源进行访问控制或安全策略设置。
  3. 根据权利要求 2 所述的虚拟网元,其特征在于:
    划分所述虚拟资源为不同集合或划分入不同的安全隔离区,根据如下之一或组合的规则进行资源划分:根据所述虚拟资源最小单位所归属的集合或隔离区的标识;根据所述虚拟资源的安全级别;或根据在所述不同集合或所述不同隔离区中需隔离的虚拟资源列表,指定的虚拟资源或虚拟机的对应的编号,或虚拟机所在的服务器;
    将所述虚拟资源划分到安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用类型、使用该虚拟资源的业务的类型,或使用该业务的用户号进行隔离区划分。
  4. 根据权利要求 2 所述的虚拟网元,其特征在于,在对所述不同集合或所述不同安全隔离区进行访问控制,包括:
    所述不同集合中或所述不同安全隔离区中的虚拟资源,只能由分别配置所述不同集合或所述不同安全隔离区的访问角色、访问用户级别或访问口令进行访问;
    其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者 VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF ,资源管理者,资源使用者,资源查询者,访客;
    所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
  5. 根据权利要求 4 所述的虚拟网元,其特征在于:
    所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;
    所述安全策略设置包括如下设置之一或组合:设置所述不同集合之间或不同安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
  6. 根据权利要求 1 所述的虚拟网元,其特征在于:
    所述性能隔离策略包括设置物理资源、虚拟资源或虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或 VNF 所提供的计算能力上限;
    所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP 的资源使用;
    所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者 NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心的数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系;
    所述信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;
    所述备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 ……;
    所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;
    所述上线流程策略包括由 VNF 管理者 VNFM 完成 VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
  7. 根据权利要求 1~6 任一项所述的虚拟网元,其特征在于,所述接收模块具体通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合;
    其中, Os-Nfvo 接口位于网络管理系统 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于网元管理系统 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
  8. 根据权利要求 7 所述的虚拟网元,其特征在于,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM :
    所述 NFVO 的接收模块,具体用于通过 Os-Nfvo 接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM ,其中:
    NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
    VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    VIM 接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
  9. 根据权利要求 7 所述的虚拟网元,其特征在于,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM :
    所述 NFVO 的接收模块,具体用于通过 Os-Nfvo 接口接收 NMS 的跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    所述 VNFM 的接收模块,具体用于通过 VnEm-Vnfm 接口接收 EMS 的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;
    所述 VIM 的接收模块,具体用于通过 VnEm-Nf 接口接收 EMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    所述 VIM 的接收模块,具体用于通过 Os-Nf 接口接收 NMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
  10. 一种虚拟网络策略的配置方法,其特征在于,所述配置方法包括:
    虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息;
    所述虚拟网元根据所述策略配置信息进行业务控制 ;
    其中,所述策略配置信息具体包括如下策略之一或组合:
    安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
  11. 根据权利要求 10 所述的配置方法,其特征在于:
    所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
  12. 根据权利要求 11 所述的配置方法,其特征在于:
    划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;
    将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
  13. 根据权利要求 11 所述的配置方法,其特征在于,在对集合和安全隔离区进行访问控制的过程中:
    所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;
    其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者 VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF ,资源管理者,资源使用者,资源查询者,访客;
    所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
  14. 根据权利要求 13 所述的配置方法,其特征在于:
    所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;
    所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
  15. 根据权利要求 10 所述的配置方法,其特征在于:
    所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或 VNF 所提供的计算能力上限;
    所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP 的资源使用;
    所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者 NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系;
    所述信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;
    所述备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … . ;
    所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;
    所述上线流程策略包括由 VNF 管理者 VNFM 完成 VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
  16. 根据权利要求 10~15 所述的配置方法,其特征在于,所述虚拟网元接收策略配置信息包括:
    所述虚拟网元通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合;
    其中, Os-Nfvo 接口位于网络管理系统 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于网元管理系统 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
  17. 根据权利要求 16 所述的配置方法,其特征在于,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM ,所述虚拟网元接收策略配置信息的步骤,具体包括:
    NFVO 通过 Os-Nfvo 接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM ,其中:
    NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
    VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    VIM 接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
  18. 根据权利要求 16 所述的配置方法,其特征在于,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM ,所述虚拟网元接收策略配置信息的步骤,具体包括:
    NFVO 通过 Os-Nfvo 接口接收 NMS 的跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    VNFM 通过 VnEm-Vnfm 接口接收 EMS 的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;
    VIM 通过 VnEm-Nf 接口接收 EMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    VIM 通过 Os-Nf 接口接收 NMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
  19. 一种网管系统,其特征在于,所述网管系统包括:
    获取模块,用于获得管理、运行或维护相关的策略配置信息;
    发送模块,用于向虚拟网元发送所述获取模块获得的所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制,其中,所述策略配置信息具体包括如下策略之一或组合:
    安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
  20. 根据权利要求 19 所述的网管系统,其特征在于,所述安全隔离策略包括:
    划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
  21. 根据权利要求 20 所述的网管系统,其特征在于:
    划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;
    将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
  22. 根据权利要求 20 所述的网管系统,其特征在于,在对集合和安全隔离区进行访问控制的过程中:
    所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;
    其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者 VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF ,资源管理者,资源使用者,资源查询者,访客;
    所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
  23. 根据权利要求 22 所述的网管系统,其特征在于:
    所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;
    所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
  24. 根据权利要求 19 所述的网管系统,其特征在于,
    所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或 VNF 所提供的计算能力上限;
    所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP 的资源使用;
    所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者 NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系;
    所述信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;
    所述备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … .. ;
    所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;
    所述上线流程策略包括由 VNF 管理者 VNFM 完成 VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
  25. 根据权利要求 19~24 任一项所述的网管系统,其特征在于,所述网管系统包括网络管理系统 NMS 和网元管理系统 EMS ,所述发送模块,具体用于通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;
    其中, Os-Nfvo 接口位于 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
  26. 根据权利要求 25 所述的网管系统,其特征在于,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM :
    所述 NMS 的发送模块,具体用于通过 Os-Nfvo 接口向 NFVO 发送所述策略配置信息以进行相关配置,其中, NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM :
    NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
    VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    VIM 接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
  27. 根据权利要求 25 所述的网管系统,其特征在于,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM :
    所述 NMS 的发送模块,具体用于通过 Os-Nfvo 接口向 NFVO 发送跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    所述 EMS 的发送模块,具体用于通过 VnEm-Vnfm 接口向 VNFM 发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;
    所述 EMS 的发送模块,具体用于通过 VnEm-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    所述 NMS 的发送模块,具体用于通过 Os-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
  28. 一种虚拟网络策略的配置方法,其特征在于,所述配置方法包括:
    网管系统获得管理、运行或维护相关的策略配置信息;
    所述网管系统向虚拟网元发送所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制;其中,所述策略配置信息具体包括如下策略之一或组合:
    安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
  29. 根据权利要求 28 所述的配置方法,其特征在于:
    所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
  30. 根据权利要求 29 所述的配置方法,其特征在于:
    划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;
    将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和 / 或使用该业务的用户号进行隔离区划分。
  31. 根据权利要求 29 所述的配置方法,其特征在于,在对集合和安全隔离区进行访问控制的过程中:
    所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;
    其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者 VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF ,资源管理者,资源使用者,资源查询者,访客;
    所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
  32. 根据权利要求 31 所述的配置方法,其特征在于:
    所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;
    所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
  33. 根据权利要求 28 所述的配置方法,其特征在于:
    所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或 VNF 所提供的计算能力上限;
    所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP 的资源使用;
    所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM 虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者 NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU 处理能力、存储要求、以及业务与资源之间的数量计算关系;
    所述信息上报策略包括将 VM 状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;
    所述备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … . ;
    所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID 配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;
    所述上线流程策略包括由 VNF 管理者 VNFM 完成 VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF 虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
  34. 根据权利要求 28~33 任一项所述的配置方法,其特征在于,所述网管系统向虚拟网元发送所述策略配置信息,包括:
    所述网管系统通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;
    其中,所述网管系统包括网络管理系统 NMS 和网元管理系统 EMS , Os-Nfvo 接口位于 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
  35. 根据权利要求 34 所述的配置方法,其特征在于,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM ,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括:
    NMS 通过 Os-Nfvo 接口向 NFVO 发送所述策略配置信息以进行相关配置,其中, NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM :
    NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
    VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    VIM 接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
  36. 根据权利要求 34 所述的配置方法,其特征在于,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM ,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括:
    NMS 通过 Os-Nfvo 接口向 NFVO 发送跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    EMS 通过 VnEm-Vnfm 接口向 VNFM 发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;
    EMS 通过 VnEm-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
    NMS 通过 Os-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
  37. 一种虚拟网络策略的配置系统,其特征在于,所述配置系统包括权利要求1~9任一项所述的虚拟网元以及根据权利要求19~27任一项所述的网管系统,所述虚拟网元接收所述网管系统发送的管理、运行或维护相关的策略配置信息,以根据所述策略配置信息进行业务控制。
CN201480028971.5A 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统 Expired - Fee Related CN105830394B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910424977.9A CN110086681A (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/092344 WO2016082143A1 (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910424977.9A Division CN110086681A (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Publications (2)

Publication Number Publication Date
CN105830394A true CN105830394A (zh) 2016-08-03
CN105830394B CN105830394B (zh) 2019-05-21

Family

ID=56073349

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910424977.9A Pending CN110086681A (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统
CN201480028971.5A Expired - Fee Related CN105830394B (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910424977.9A Pending CN110086681A (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Country Status (4)

Country Link
US (1) US20170250870A1 (zh)
EP (1) EP3200397A4 (zh)
CN (2) CN110086681A (zh)
WO (1) WO2016082143A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108255571A (zh) * 2016-12-28 2018-07-06 大唐移动通信设备有限公司 一种网元的部署方法和装置
CN108540405A (zh) * 2017-12-18 2018-09-14 清华大学 网络资源迁移方法及装置
CN109995844A (zh) * 2018-01-03 2019-07-09 中兴通讯股份有限公司 一种控制面资源迁移的实现方法、装置及网络功能实体
CN110024445A (zh) * 2016-12-02 2019-07-16 阿尔卡特朗讯 基于用户的网络简档的移动设备漫游
CN110061853A (zh) * 2018-01-17 2019-07-26 中兴通讯股份有限公司 策略处理方法及装置
CN110800000A (zh) * 2017-01-18 2020-02-14 阿姆多克斯发展公司 用于计算基于网络功能虚拟化(nfv)的通信网络中虚拟网络功能(vnf)的拥有成本的系统、方法和计算机程序
CN111683040A (zh) * 2020-04-21 2020-09-18 视联动力信息技术股份有限公司 一种网络隔离方法、装置、电子设备及存储介质
CN111901154A (zh) * 2020-07-04 2020-11-06 烽火通信科技股份有限公司 基于nfv的安全架构系统和安全部署及安全威胁处理方法
CN112637232A (zh) * 2020-12-29 2021-04-09 国云科技股份有限公司 支持多种策略的云平台资源隔离框架实现方法及装置
CN112887962A (zh) * 2016-10-09 2021-06-01 华为技术有限公司 网络访问控制方法、装置及设备
CN114760015A (zh) * 2022-03-21 2022-07-15 傲普(上海)新能源有限公司 基于冗余设计和策略控制的ems遥调遥控成功率提升方法
WO2023202041A1 (zh) * 2022-04-22 2023-10-26 华为云计算技术有限公司 一种虚拟网络管理方法及相关装置

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10700946B2 (en) * 2017-08-08 2020-06-30 Amdocs Development Limited System, method, and computer program for automatically certifying a virtual network function (VNF) for use in a network function virtualization (NFV) based communication network
US10116514B1 (en) * 2015-03-30 2018-10-30 Amdocs Development Limited System, method and computer program for deploying an orchestration layer for a network based on network function virtualization (NFV)
US10355942B1 (en) * 2014-09-29 2019-07-16 Amazon Technologies, Inc. Scaling of remote network directory management resources
WO2017119932A1 (en) * 2016-01-08 2017-07-13 Intel IP Corporation Techniques for instantiation and termination of virtualized network functions
US12081593B2 (en) * 2016-06-15 2024-09-03 Tracfone Wireless, Inc. Internet of things system and process implementing a filter
CN107770067B (zh) * 2016-08-23 2021-05-11 中兴通讯股份有限公司 消息发送方法和装置
EP3866435A1 (en) * 2016-09-20 2021-08-18 Huawei Technologies Co., Ltd. Security policy deployment method and apparatus
US10924557B2 (en) * 2016-11-22 2021-02-16 Airwatch Llc Management service migration using managed devices
US10873511B2 (en) 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
CN108132827B (zh) * 2016-11-30 2021-12-10 华为技术有限公司 一种网络切片资源映射方法、相关设备及系统
CN106452925B (zh) 2016-12-02 2021-01-05 华为技术有限公司 在nfv系统中检测故障的方法、装置和系统
CN106598782A (zh) * 2016-12-05 2017-04-26 安徽建工集团有限公司 基于多组织协同平台的数据备份存储管理方法
US11012883B2 (en) * 2017-01-06 2021-05-18 Apple Inc. Measurement job suspension and resumption in network function virtualization
WO2018162970A1 (en) * 2017-03-09 2018-09-13 Telefonaktiebolaget Lm Ericsson (Publ) CONFIGURATION GENERATION FOR VIRTUAL NETWORK FUNCTIONS (VNFs) WITH REQUESTED SERVICE AVAILABILITY
WO2018200397A1 (en) * 2017-04-24 2018-11-01 Intel IP Corporation Network function virtualization infrastructure performance
CN109104292B (zh) * 2017-06-20 2023-01-17 中兴通讯股份有限公司 更新部署处理方法、相关设备和计算机可读存储介质
US10768963B2 (en) * 2017-07-31 2020-09-08 Hewlett Packard Enterprise Development Lp Virtual network functions allocation in a datacenter based on extinction factor
CN111542809A (zh) * 2017-10-17 2020-08-14 瑞典爱立信有限公司 管理虚拟网络功能
CN109756356B (zh) * 2017-11-07 2021-09-21 华为技术有限公司 设备升级方法及装置
US11115317B1 (en) 2018-01-05 2021-09-07 Open Invention Network Llc EMS assisted split-brain resolution in virtual network function components
CN108616394B (zh) * 2018-04-25 2021-03-02 电子科技大学 一种虚拟网络功能备份和部署方法
US11252192B1 (en) * 2018-09-28 2022-02-15 Palo Alto Networks, Inc. Dynamic security scaling
US11012475B2 (en) * 2018-10-26 2021-05-18 Valtix, Inc. Managing computer security services for cloud computing platforms
CN109450686B (zh) * 2018-11-12 2020-11-03 北京交通大学 一种基于普适网络的网络资源管理系统及方法
CN109639487B (zh) * 2018-12-17 2022-03-01 杭州迪普科技股份有限公司 策略配置的方法、装置、网络设备及存储介质
FR3094812A1 (fr) * 2019-04-08 2020-10-09 Orange Procédé et dispositif de migration d’une fonction virtualisée en cas de défaillance de l’environnement technique de serveurs
CN112101394B (zh) * 2019-06-18 2024-03-22 中国移动通信集团浙江有限公司 供应商分域部署方法、装置、计算设备及计算机存储介质
CN112286622A (zh) * 2019-07-22 2021-01-29 中兴通讯股份有限公司 虚机迁移处理及策略生成方法、装置、设备及存储介质
US11469942B2 (en) * 2019-08-15 2022-10-11 At&T Intellectual Property I, L.P. System and method for SDN orchestration validation
CN112559113B (zh) * 2019-09-10 2023-11-10 中国移动通信集团浙江有限公司 基于cmdb的nfv配置管理方法、系统、服务器和存储介质
US11429421B2 (en) * 2019-10-22 2022-08-30 Citrix Systems, Inc. Security risk load balancing systems and methods
WO2021107768A1 (en) * 2019-11-29 2021-06-03 Mimos Berhad Segmentation system and method for virtualized environment
US11520615B1 (en) * 2020-03-31 2022-12-06 Equinix, Inc. Virtual network function virtual domain isolation
CN114095370B (zh) * 2020-08-04 2024-06-21 中国移动通信有限公司研究院 策略配置方法、装置、设备及存储介质
CN116325704A (zh) 2020-08-06 2023-06-23 诺基亚技术有限公司 方法、装置和计算机程序
US11991210B2 (en) * 2020-10-26 2024-05-21 Microsoft Technology Licensing, Llc Machine learning-based techniques for identifying deployment environments and enhancing security thereof
CN116368865A (zh) * 2021-01-13 2023-06-30 Oppo广东移动通信有限公司 无线通信的方法、终端设备和网络设备
WO2022172060A1 (ja) * 2021-02-12 2022-08-18 ラクテン・シンフォニー・シンガポール・プライベート・リミテッド ネットワークサービス管理装置およびネットワークサービス管理方法
CN112867046B (zh) * 2021-03-02 2024-05-14 浪潮通信技术有限公司 一种基于模拟仿真核心网测试upf网元功能的方法
JP2022157441A (ja) * 2021-03-31 2022-10-14 本田技研工業株式会社 情報処理装置、車両、プログラム、及び情報処理方法
CN113537843A (zh) * 2021-09-15 2021-10-22 蜂巢能源科技有限公司 一种储能能量管理系统及方法
CN116056240B (zh) * 2023-04-03 2023-06-23 阿里巴巴(中国)有限公司 资源配置系统、方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478443A (zh) * 2008-01-03 2009-07-08 中兴通讯股份有限公司 一种网管系统通讯报文的记录和过滤方法及其系统
EP2480010A1 (en) * 2010-01-08 2012-07-25 ZTE Corporation Method and system for sharing load dynamically in short message system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839345B2 (en) * 2008-03-17 2014-09-16 International Business Machines Corporation Method for discovering a security policy
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US9251033B2 (en) * 2011-07-07 2016-02-02 Vce Company, Llc Automatic monitoring and just-in-time resource provisioning system
CN102739645B (zh) * 2012-04-23 2016-03-16 杭州华三通信技术有限公司 虚拟机安全策略的迁移方法及装置
CN102857363B (zh) * 2012-05-04 2016-04-20 运软网络科技(上海)有限公司 一种虚拟网络的自主管理系统和方法
US9389898B2 (en) * 2012-10-02 2016-07-12 Ca, Inc. System and method for enforcement of security controls on virtual machines throughout life cycle state changes
CN104104534A (zh) * 2013-04-12 2014-10-15 中兴通讯股份有限公司 一种虚拟网络管理的实现方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478443A (zh) * 2008-01-03 2009-07-08 中兴通讯股份有限公司 一种网管系统通讯报文的记录和过滤方法及其系统
EP2480010A1 (en) * 2010-01-08 2012-07-25 ZTE Corporation Method and system for sharing load dynamically in short message system

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887962A (zh) * 2016-10-09 2021-06-01 华为技术有限公司 网络访问控制方法、装置及设备
US11997489B2 (en) 2016-10-09 2024-05-28 Huawei Technologies Co., Ltd. Network access control method, apparatus, and device
CN112887962B (zh) * 2016-10-09 2022-04-29 华为技术有限公司 网络访问控制方法、装置及设备
CN110024445A (zh) * 2016-12-02 2019-07-16 阿尔卡特朗讯 基于用户的网络简档的移动设备漫游
CN110024445B (zh) * 2016-12-02 2022-02-18 阿尔卡特朗讯 基于用户的网络简档的移动设备漫游方法和装置
US11191014B2 (en) 2016-12-02 2021-11-30 Alcatel Lucent Mobile device roaming based on user's network profile
CN108255571A (zh) * 2016-12-28 2018-07-06 大唐移动通信设备有限公司 一种网元的部署方法和装置
CN108255571B (zh) * 2016-12-28 2021-06-11 大唐移动通信设备有限公司 一种网元的部署方法和装置
CN110800000A (zh) * 2017-01-18 2020-02-14 阿姆多克斯发展公司 用于计算基于网络功能虚拟化(nfv)的通信网络中虚拟网络功能(vnf)的拥有成本的系统、方法和计算机程序
CN110800000B (zh) * 2017-01-18 2023-08-08 阿姆多克斯发展公司 用于计算基于网络功能虚拟化(nfv)的通信网络中虚拟网络功能(vnf)的拥有成本的系统、方法和计算机程序
CN108540405A (zh) * 2017-12-18 2018-09-14 清华大学 网络资源迁移方法及装置
CN108540405B (zh) * 2017-12-18 2020-04-07 清华大学 网络资源迁移方法及装置
CN109995844A (zh) * 2018-01-03 2019-07-09 中兴通讯股份有限公司 一种控制面资源迁移的实现方法、装置及网络功能实体
CN110061853B (zh) * 2018-01-17 2023-03-14 中兴通讯股份有限公司 策略处理方法、装置及存储介质
CN110061853A (zh) * 2018-01-17 2019-07-26 中兴通讯股份有限公司 策略处理方法及装置
CN111683040B (zh) * 2020-04-21 2023-07-14 视联动力信息技术股份有限公司 一种网络隔离方法、装置、电子设备及存储介质
CN111683040A (zh) * 2020-04-21 2020-09-18 视联动力信息技术股份有限公司 一种网络隔离方法、装置、电子设备及存储介质
CN111901154A (zh) * 2020-07-04 2020-11-06 烽火通信科技股份有限公司 基于nfv的安全架构系统和安全部署及安全威胁处理方法
CN112637232B (zh) * 2020-12-29 2022-09-27 国云科技股份有限公司 支持多种策略的云平台资源隔离框架实现方法及装置
CN112637232A (zh) * 2020-12-29 2021-04-09 国云科技股份有限公司 支持多种策略的云平台资源隔离框架实现方法及装置
CN114760015A (zh) * 2022-03-21 2022-07-15 傲普(上海)新能源有限公司 基于冗余设计和策略控制的ems遥调遥控成功率提升方法
CN114760015B (zh) * 2022-03-21 2023-10-13 傲普(上海)新能源有限公司 基于冗余设计和策略控制的ems遥调遥控成功率提升方法
WO2023202041A1 (zh) * 2022-04-22 2023-10-26 华为云计算技术有限公司 一种虚拟网络管理方法及相关装置

Also Published As

Publication number Publication date
WO2016082143A1 (zh) 2016-06-02
EP3200397A4 (en) 2017-11-01
CN105830394B (zh) 2019-05-21
US20170250870A1 (en) 2017-08-31
EP3200397A1 (en) 2017-08-02
CN110086681A (zh) 2019-08-02

Similar Documents

Publication Publication Date Title
CN105830394A (zh) 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统
US20200296653A1 (en) Mobile network interaction proxy
US10616133B2 (en) Resource configuration method and network device thereof
CN109040276B (zh) 一种构建云平台的方法、装置、计算机存储介质及终端
CN110611926B (zh) 一种告警的方法及装置
CN107924383B (zh) 用于网络功能虚拟化资源管理的系统和方法
US20170078143A1 (en) Method, apparatus, and system for implementing virtualized network management
CN109862581B (zh) 一种通信方法及装置
US11490327B2 (en) Method, device, and system for deploying network slice
CN103595801B (zh) 一种云计算系统及其虚拟机实时监控方法
EP3713282A1 (en) Management method, device and system for network service
US11665081B2 (en) Systems and methods for automatically packaging and deploying virtual network functions based on network interface dependencies and compatibilities
US8649270B2 (en) Dynamic network configuration
CN110704167A (zh) 一种创建虚拟机的方法、装置、设备和存储介质
US11108673B2 (en) Extensible, decentralized health checking of cloud service components and capabilities
CN110661641B (zh) 一种虚拟网络功能vnf部署方法及装置
CN109417492A (zh) 一种网络功能nf管理方法及nf管理设备
US11452122B1 (en) Systems and methods for regional assignment of multi-access edge computing resources
CN112099913A (zh) 一种基于OpenStack实现虚拟机安全隔离的方法
CN105303102A (zh) 一种虚拟机的安全访问方法及虚拟机系统
US9325595B1 (en) Method and apparatus for identifying available work stations
JP2017027166A (ja) 運用管理装置、運用管理プログラムおよび情報処理システム
CN117836761A (zh) 管理数据隔离
CN114554504A (zh) 网络切片规划的方法以及相关设备
US20220377105A1 (en) Intelligent orchestration to combat denial of service attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201208

Address after: 344000 building C3, Xinzhi science and Technology Park, No. 198, Jinzhao Avenue, Fuzhou high tech Industrial Development Zone, Fuzhou City, Jiangxi Province

Patentee after: China Science and Technology Innovation Center (Fuzhou) Co.,Ltd.

Address before: Room 625, nuopao Plaza, 269 Qianjin 1st Road, Xin'an street, Bao'an District, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN SHANGGE INTELLECTUAL PROPERTY SERVICE Co.,Ltd.

Effective date of registration: 20201208

Address after: Room 625, nuopao Plaza, 269 Qianjin 1st Road, Xin'an street, Bao'an District, Shenzhen City, Guangdong Province

Patentee after: SHENZHEN SHANGGE INTELLECTUAL PROPERTY SERVICE Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190521

CF01 Termination of patent right due to non-payment of annual fee