【发明内容】
针对上述技术问题,本申请实施例提供一种虚拟网络策略的配置方法、系统及其虚拟网元和网管系统,能够快速而有效地进行策略配置以实现虚拟网元部署。
本申请第一方面提供一种虚拟网元,所述虚拟网元包括:接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第一方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或所述不同的安全隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第一方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的规则进行资源划分:根据所述虚拟资源最小单位所归属的集合或隔离区的标识;根据所述虚拟资源的安全级别;或根据在所述不同集合或所述不同隔离区中需隔离的虚拟资源列表,指定的虚拟资源或虚拟机的对应的编号,或虚拟机所在的服务器;将所述虚拟资源划分到安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用类型、使用该虚拟资源的业务的类型,或使用该业务的用户号进行隔离区划分。
结合第一方面的第二种可能,在第四种可能的实现方式中,在对所述不同集合或所述不同安全隔离区进行访问控制,包括:所述不同集合中或所述不同安全隔离区中的虚拟资源,只能由分别配置所述不同集合或所述不同安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者
VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF
,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
结合第一方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置所述不同集合之间或不同安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第一方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源或虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或
VNF 所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP
的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM
虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者
NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF
处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心的数量、 CPU
处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将 VM
状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以
1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3
……;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID
配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;所述上线流程策略包括由 VNF 管理者 VNFM 完成
VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述
VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF
虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第一方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述接收模块具体通过
Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、
Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合;其中, Os-Nfvo 接口位于网络管理系统 NMS
与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm
接口位于网元管理系统 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与
VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于
NFVO 与 VIM 之间。
结合第一方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM
:所述 NFVO 的接收模块,具体用于通过 Os-Nfvo 接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM
,其中: NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表 Instance-catalog
配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略; VNFM 接收 NFVO 转发的策略配置信息并配置 VNF
的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM 接收 NFVO
转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第一方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM
:所述 NFVO 的接收模块,具体用于通过 Os-Nfvo 接口接收 NMS 的跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN
的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述
VNFM 的接收模块,具体用于通过 VnEm-Vnfm 接口接收 EMS
的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述 VIM
的接收模块,具体用于通过 VnEm-Nf 接口接收 EMS
的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述
VIM 的接收模块,具体用于通过 Os-Nf 接口接收 NMS
的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
本申请第二方面提供一种虚拟网络策略的配置方法,所述配置方法包括:虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息;所述虚拟网元根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第二方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第二方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和
/ 或使用该业务的用户号进行隔离区划分。
结合第二方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者
VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF
,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
结合第二方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第二方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或
VNF 所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP
的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM
虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者
NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF
处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU
处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将 VM
状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以
1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … .
;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID
配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;所述上线流程策略包括由 VNF 管理者 VNFM 完成
VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述
VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF
虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第二方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述虚拟网元接收策略配置信息包括:所述虚拟网元通过 Os-Nfvo 接口、
VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及
Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合。其中, Os-Nfvo 接口位于网络管理系统 NMS 与网络功能虚拟化编排者 NFVO 之间,
VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于网元管理系统 EMS 与 VNFM 之间,
VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO
与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
结合第二方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM
,所述虚拟网元接收策略配置信息的步骤,具体包括: NFVO 通过 Os-Nfvo 接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到
VNFM 和 VIM 。其中: NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog 以及实例列表
Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略; VNFM 接收 NFVO
转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM 接收 NFVO
转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第二方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM
,所述虚拟网元接收策略配置信息的步骤,具体包括: NFVO 通过 Os-Nfvo 接口接收 NMS 的跨站点 Site 、跨域 Domain 和 /
或跨公共陆地移动网络 PLMN
的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
VNFM 通过 VnEm-Vnfm 接口接收 EMS
的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略; VIM 通过
VnEm-Nf 接口接收 EMS
的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
VIM 通过 Os-Nf 接口接收 NMS 的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述
VM 虚拟资源参数计算输入策略。
本申请第三方面提供一种网管系统,所述网管系统包括:获取模块,用于获得管理、运行或维护相关的策略配置信息;发送模块,用于向虚拟网元发送所述获取模块获得的所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第三方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第三方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和
/ 或使用该业务的用户号进行隔离区划分。
结合第三方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者
VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF
,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
结合第三方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第三方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或
VNF 所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP
的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM
虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者
NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF
处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU
处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将 VM
状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以
1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … .
;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID
配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;所述上线流程策略包括由 VNF 管理者 VNFM 完成
VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述
VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF
虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第三方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述网管系统包括网络管理系统
NMS 和网元管理系统 EMS ,所述发送模块,具体用于通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf
接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi
接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;其中, Os-Nfvo 接口位于 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm
接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM 之间, VnEm-Vnfm 接口位于 EMS 与 VNFM 之间, VnEm-Nf 接口位于
EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于 NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间,
Vnfm-Vi 接口位于 VNFM 与 VIM 之间, Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
结合第三方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM
:所述 NMS 的发送模块,具体用于通过 Os-Nfvo 接口向 NFVO 发送所述策略配置信息以进行相关配置,其中, NFVO
将部分或全部的策略配置信息转发到 VNFM 和 VIM : NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表 NS-Catalog
以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略; VNFM 接收
NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM 接收 NFVO
转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第三方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM
:所述 NMS 的发送模块,具体用于通过 Os-Nfvo 接口向 NFVO 发送跨站点 Site 、跨域 Domain 和 / 或跨公共陆地移动网络 PLMN
的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述
EMS 的发送模块,具体用于通过 VnEm-Vnfm 接口向 VNFM
发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述 EMS
的发送模块,具体用于通过 VnEm-Nf 接口向 VIM
发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述
NMS 的发送模块,具体用于通过 Os-Nf 接口向 VIM
发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述 VM 虚拟资源参数计算输入策略。
本申请第四方面提供一种虚拟网络策略的配置方法,所述配置方法包括:网管系统获得管理、运行或维护相关的策略配置信息;所述网管系统向虚拟网元发送所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
结合第四方面,在第一种可能的实现方式中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第四方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第四方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和
/ 或使用该业务的用户号进行隔离区划分。
结合第四方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者
VNFM ,网络功能虚拟化编排者 NFVO ,运营与管理 O&M ,虚拟网络功能 VNF
,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物 VIP ,普通客户,操作人员等级。
结合第四方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第四方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源 NFVI 或
VNF 所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用 APP 的优先级以保障高优先级的 APP
的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM
虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者
NFVO 或跨域的 VM 调度 VM 上限,所述 VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM 的数量映射、 VNF
处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU
处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将 VM
状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以
1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … .
;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号 ID
配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限;所述上线流程策略包括由 VNF 管理者 VNFM 完成
VNF 初始通用软件安装并由网元管理系统 EMS 完成 VNF 的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述
VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF 上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述 VNFM 完成 VNF
虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第四方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述网管系统向虚拟网元发送所述策略配置信息,包括:所述网管系统通过 Os-Nfvo
接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi
接口以及 Nfvo-Vi 接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;其中,所述网管系统包括网络管理系统 NMS 和网元管理系统 EMS ,
Os-Nfvo 接口位于 NMS 与网络功能虚拟化编排者 NFVO 之间, VeNf-Vnfm 接口位于虚拟网络功能 VNF 与 VNF 管理者 VNFM
之间, VnEm-Vnfm 接口位于 EMS 与 VNFM 之间, VnEm-Nf 接口位于 EMS 与虚拟设施管理者 VIM 之间, Os-Nf 接口位于
NMS 与 VIM 之间, Nfvo-Vnfm 接口位于 NFVO 与 VNFM 之间, Vnfm-Vi 接口位于 VNFM 与 VIM 之间,
Nfvo-Vi 接口位于 NFVO 与 VIM 之间。
结合第四方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM
,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括: NMS 通过 Os-Nfvo 接口向 NFVO 发送所述策略配置信息以进行相关配置,其中,
NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM : NFVO 通过 VNF 列表 VNF-Catalog 、网络服务列表
NS-Catalog 以及实例列表 Instance-catalog 配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
VNFM 接收 NFVO 转发的策略配置信息并配置 VNF 的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略; VIM
接收 NFVO 转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第四方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括 NFVO 、 VNFM 以及 VIM
,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括: NMS 通过 Os-Nfvo 接口向 NFVO 发送跨站点 Site 、跨域 Domain 和
/ 或跨公共陆地移动网络 PLMN
的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
EMS 通过 VnEm-Vnfm 接口向 VNFM
发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略; EMS 通过
VnEm-Nf 接口向 VIM
发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
NMS 通过 Os-Nf 接口向 VIM 发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述
VM 虚拟资源参数计算输入策略。
本申请第五方面提供一种虚拟网络策略的配置系统,所述配置系统包括第一方面及其任一种可能中所述的虚拟网元以及根据第三方面及其任一种可能中所述的网管系统,所述虚拟网元接收所述网管系统发送的管理、运行或维护相关的策略配置信息,以根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
本申请在 NFV
的部署过程中,不同的虚拟网元能够接收根据具体的策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。具体来说,本申请针对性地为不同虚拟网元进行配置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得
NFV 部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
【具体实施方式】
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
另外,本文中术语'系统'和'网络'在本文中常被可互换使用。本文中术语'和 /
或',仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如, A 和 / 或 B ,可以表示:单独存在 A ,同时存在 A 和 B ,单独存在 B
这三种情况。另外,本文中字符' / ',一般表示前后关联对象是一种'或'的关系。
请参阅图 1 ,图 1
是虚拟网络策略的配置系统一实施方式的模块框图,本实施方式配置系统为网管系统。
在本实施例中,配置系统可以包括获取模块 10 和发送模块 11 :获取模块 10
用于获得管理、运行或维护相关的策略配置信息;而发送模块 11 ,则用于向虚拟网元发送获取模块 10
获得的策略配置信息,以使得虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
值得一提的是,本实施方式网管系统可以接受来自外部业务优化分析模块的需求和操作要求等;而网管系统对基于
NFV
的电信业务需要进行优化,尤其是关联上下层业务优化或者相关控制策略等进行协调。此外,网管系统本身对网络资源使用、网络覆盖、移动性等方面都需要进行优化并进行配置等。为了实现优化的技术效果,本实施方式获取模块
10
,具体用于获得安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
具体而言,本实施方式所涉及的安全隔离策略可以包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;同时,将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和
/ 或使用该业务的用户号进行隔离区划分。
在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问。不难理解的是,虚拟资源可能由于地理位置、
VIP
要求、业务规划等,而需要进行一定程度的隔离,因此,通过本实施方式的安全隔离策略即可有效地进行响应。本实施方式配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:
NFVO 、 VNFM ( VNF Manager , VNF 管理者)、 O&M(Operation and Maintenance ,运营与管理
) 或者 VNF ,资源管理者,资源使用者,资源查询者,访客等,而访问用户级别包括如下之一或组合: VIP ( very important person
,重要人物),普通客户,操作人员等级等;隔离区中的资源带相同的隔离标识或者隔离群标识,此外虚拟资源列表可以罗列 VM-ID ( Virtual
Machine-Identity ,虚拟机识别码)、 NFVI-ID ( Network Function Virtual
Infrastructure-Identity ,网络功能虚拟资源识别码)和 VIM-ID ( Virtualised Infrastructure
Manager- Identity
,虚拟设施管理者识别码)等。此外,本实施方式的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;而安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
本实施方式的安全类型策略包括划分 VNF
安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和 /
或安全口令等。譬如,本实施方式可以设置不同安全级别或优先级别的集群,并配置相应的安全级别或优先级别;或者,可以设置虚拟网资源管理多个身份,不同身份具备指定安全级别或优先级别或口令,以对其访问资源的操作进行权限控制;或者,可以设置归属上述安全群或优先集群的相关
VNF 网元(即 VNF-ID 集合)、 VNFM-ID 集合、和 VIM 实体( VM-ID 集合);或者,可以设置 VNFM 或 NFVO 虚拟化 VNF
时,对虚拟资源的访问权限级别,或自身的安全级别,或访问的安全口令,或安全群级别;或者,对物理资源设置标签,划分组,组内资源禁止其它管理设备或云系统访问,权允许指定权限或等级的用户进行访问等,以进行物理资源隔离的策略配置;或者,设置时钟安全策略,允许具备指定安全级别的用户进行修改或读取。
需要说明的是,上述安全类型策略控制着虚拟资源的使用、虚拟资源占用请求的安全级别或口令、或者虚拟资源请求者(如 VNFM 、 NFVO 、或 O&M
)所归属的集群对应的安全级别或访问口令,均需要与虚拟资源本身访问操作对应的最低级别限制或访问口令进行对比判断,才能确定是否允许对这些虚拟资源的访问或使用等业务请求、操作。
本实施方式的性能隔离策略包括设置物理资源(譬如各类计算机服务器)、虚拟资源(譬如 NFVI 、 VIM
;或者 NFVI 对 OpenStack , VMWare 的云系统软件及其管理的计算资源)设置 VM 数量上限、虚拟网元所使用的资源上限以及为 NFVI 或
VNF 所提供的计算能力上限,或者每个 VM 的计算能力上限。
本实施方式的业务或应用优先级策略包括设置 APP ( APPlication
,网络服务应用)的优先级以保障高优先级的 APP 的资源使用。其中,当资源有限而多种 APP 对资源的使用发生冲突时,中止或拒绝低优先级的 APP
,而保障高优先及的 APP ;或者,如果高优先级的 APP 要扩容,则可以释放低优先级的 APP 的资源,保障高优先级的 APP 获得足够的资源。
本实施方式的部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF
迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM
虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨
site (即站点)或跨 NFVO 或跨 Domain (即域)的 VM 调度 VM 上限, VM 虚拟资源参数计算输入策略包括虚拟网元 VNF 与 VM
的数量映射、 VNF 处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU
处理能力、存储要求、以及业务与资源之间的数量计算关系。具体来说,本实施方式可以针对不同厂商的虚拟网元所需的虚拟资源最低需求配置,各厂商虚拟网元容量配置,虚拟网元业务上线参数输入,虚拟网元运行所需接入的网关地址或配置服务器地址配置,虚拟网元连接带宽配置,虚拟网元运行所需安全口令或身份验证信息配置,信令信道带宽配置,
QoS ( Quality of Service ,服务质量)或 KQI ( Quality Indicators ,关键质量指标)或 QoE (
Quality of Experience ,用户服务体验)等配置,或者设定虚拟网元 VNF 与 VM 的数量映射, VNF
处理能力设定,连接数量上限,连接带宽, VNF 运行环境设定(如 VNF 与其它虚拟网元连接数是 1 : 1 ,还是 1 : n , n 为多少等定义),
VM 性能要求, CPU 数量, CPU 核心数量, CPU
处理能力,存贮要求,业务与资源之间的数量计算关系,或者不同业务,对应预留的虚拟资源数量等设定。
本实施方式的信息上报策略包括将 VM
状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。其中,虚拟化操作可以为
Instantiation 、 On-boarding 或者 Scaling in/out 等,在此不作限定。
本实施方式的备份策略包括以 1 : n
进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n 为自然数 1 、 2 、 3 … . 。
本实施方式的模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序 ID
配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限。具体而言,本实施方式可以设置灾害模拟,新增 APP
上线模拟,数据服务器失败模拟,所有业务上线模拟等,业务优化结果模拟,或对现有系统的冲击,或优化导致的性能提升或下降,或灾害下现有资源的缺陷或不足发生的位置等,在本技术领域人员理解的范围内,不作细述。
本实施方式的上线流程策略包括:模式一,由 VNFM 完成 VNF 初始通用软件安装并由 EMS (
Element Management System ,网元管理系统)完成 VNF
的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活;模式二,由 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF
上线参数配置、入网络的业务连接配置、业务上线测试或业务激活;模式三,由 VNFM 完成 VNF
虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
本实施方式虚拟网元可以包括接收模块 20 和处理模块 21 :其中,接收模块 20
,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块 21 ,用于根据接收模块 20
接收的策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
与网管系统侧相对应的是,接收模块 20
具体用于接收安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
本申请在 NFV
的部署过程中,不同虚拟网元能够接收根据具体策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟化网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。具体来说,本申请针对性地为不同虚拟网元进行配置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得
NFV 部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
上述实施方式在很大程度上优化了 NFV
部署的位置等,本实施方式还可以结合指定策略配置的节点位置来进一步地优化 NFV 部署,具体请参阅图 2 ,图 2 是图 1
所示虚拟网络策略的配置系统第一实例的结构示意图。
需要说明的是,如图 2 所示, NMS 与 NFVO 之间的接口定义为 Os-Nfvo 接口, VNF
与 VNFM 之间的接口定义为 VeNf-Vnfm 接口,网管系统可以为 NMS ( Network Management System ,网络管理系统)和
EMS ,还可以为 BSS ( Business support system ,业务支撑系统)或者 OSS ( Operation support
system ,运营支撑系统)等;其中,虚拟网元可以包括 NFVO 、 VNFM 以及 VIM 等。
在本实例中, NMS 的发送模块 11 ,具体用于通过 Os-Nfvo 接口向 NFVO
发送策略配置信息以进行相关配置,其中, NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM : NFVO 通过 VNF-Catalog (
VNF 列表)、 NS-Catalog ( Network Service ,网络服务列表)以及 Instance-catalog
(实例列表)配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;接着, VNFM 接收 NFVO 转发的策略配置信息并配置 VNF
的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 接收 NFVO
转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
对应地,在虚拟网元侧, NFVO 的接收模块 20 ,具体用于通过 Os-Nfvo
接口接收策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM ,其中: NFVO 通过 VNF-Catalog 、
NS-Catalog 以及 Instance-catalog 配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略; VNFM 接收 NFVO
转发的策略配置信息并配置 VNF 的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 接收 NFVO
转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
在本实例中,不难看出,进行策略配置的节点位置可以只在 NFVO 上,其它的策略配置信息再由 NFVO
按需要而转发 / 传递到相关的虚拟网元上。
进一步而言,请参阅图 3 ,图 3 是图 1
所示虚拟网络策略的配置系统第二实例的结构示意图,在本实例中, EMS 与 VNFM 之间的接口定义为 VnEm-Vnfm 接口, EMS 与 VIM
之间的接口定义为 VnEm-Nf 接口, NMS 与 VIM 之间的接口定义为 Os-Nf 接口, NFVO 与 VNFM 之间的接口定义为
Nfvo-Vnfm 接口, VNFM 与 VIM 之间的接口定义为 Vnfm-Vi 接口, NFVO 与 VIM 之间接口定义为 Nfvo-Vi
接口。
如前所述,网管系统可以为 NMS ( Network Management System
,网络管理系统)和 EMS ,还可以为 BSS ( Business support system ,业务支撑系统)或者 OSS ( Operation
support system ,运营支撑系统)等;其中,虚拟网元可以包括 NFVO 、 VNFM 以及 VIM 等。其中,虚拟网元可以包括 NFVO 、
VNFM 以及 VIM 等。
在本实例中,如图 3 所示, NMS 的发送模块 11 ,具体用于通过 Os-Nfvo 接口向 NFVO
发送跨 Site (即站点)、跨 Domain (即域)和 / 或跨 PLMN ( Public Land Mobile Network
,公共陆地移动网络)的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;
EMS 的发送模块 11 ,具体用于通过 VnEm-Vnfm 接口向 VNFM
发送安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略; EMS 的发送模块 11 ,具体用于通过
VnEm-Nf 接口向 VIM
发送安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; NMS 的发送模块
11 ,具体用于通过 Os-Nf 接口向 VIM 发送安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和 VM
虚拟资源参数计算输入策略。
相应地,在虚拟网元侧, NFVO 的接收模块 20 ,具体用于通过 Os-Nfvo 接口接收 NMS
的跨 Site 、跨 Domain 和 / 或跨 PLMN
的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VNFM 的接收模块
20 ,具体用于通过 VnEm-Vnfm 接口接收 EMS
的安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略; VIM 的接收模块 20 ,具体用于通过
VnEm-Nf 接口接收 EMS
的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 的接收模块
20 ,具体用于通过 Os-Nf 接口接收 NMS 的安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和 VM
虚拟资源参数计算输入策略。
需要指出的是,上述第一实例和第二实例可以进一步根据实际情况而进行结合使用,具体而言,发送模块 11
可以通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm
接口、 Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;而在虚拟网元一侧,接收模块 20 具体通过
Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm 接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、
Vnfm-Vi 接口以及 Nfvo-Vi 接口之一或组合接收上述策略配置信息之一或组合。
结合上述实施方式及其实例不难理解的是,本申请实现了虚拟网络策略的控制的通用,并细化了策略控制的具体策略配置信息、配置节点位置、配置流程、策略分类、各网管系统相关的虚拟网元的功能定义以及各策略涉及的范围等。
本申请在 NFV
的部署过程中,虚拟网元自身能够接收策略配置信息并进行配置,解决了现有技术进行虚拟化部署时需要系统进行统一协调处理所带来的效率低、部署缓慢而且无序的技术问题。具体来说,本申请针对性地选择配置策略配置信息的虚拟网元位置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得
NFV 部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
此外,本申请还提供一种虚拟网络策略的配置方法,请参阅图 4 ,图 4
是虚拟网络策略的配置方法一实施方式的流程示意图,需要说明的是,本实施方式虚拟网络策略的配置方法优选地为图 1 到图 3
及其实施方式中任一所述的虚拟网元,本实施方式虚拟网络策略的配置方法包括但不限于如下步骤。
S400 ,虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息。
在 S400
中,虚拟网元接收安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
如前所述,安全隔离策略包括设置虚拟资源之间禁止相互访问、禁止相互补偿和禁止相互占用、隔离标识、隔离群标识以及隔离区并在隔离区中设置需隔离的虚拟资源列表。
具体而言,安全隔离策略可以包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中:划分虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将虚拟资源划分到建立安全隔离区,包括:按虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和
/ 或使用该业务的用户号进行隔离区划分。
本实施方式在对集合和安全隔离区进行访问控制的过程中:集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给安全隔离区的访问角色可以为如下虚拟网元之一或组合:
VNFM , NFVO , O&M , VNF ,资源管理者,资源使用者,资源查询者,访客等;而访问用户级别包括如下之一或组合:重要人物 VIP
,普通客户,操作人员等级。
在具体的实现方式中,进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
安全类型策略包括划分 VNF
安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和 / 或安全口令。
性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为 NFVI 或 VNF
所提供的计算能力上限。
业务或应用优先级策略包括设置 APP 的优先级以保障高优先级的 APP 的资源使用。
部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM
虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨
site 或跨 NFVO 或跨 domain 的 VM 调度 VM 上限, VM 虚拟资源参数计算输入策略包括 VNF 与 VM 的数量映射、 VNF
处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU
处理能力、存储要求、以及业务与资源之间的数量计算关系。
信息上报策略包括将 VM
状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。
备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中, n
为自然数 1 、 2 、 3 … .. 。
模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序 ID
配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限。
上线流程策略包括由 VNFM 完成 VNF 初始通用软件安装并由 EMS 完成 VNF
的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF
上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由 VNFM 完成 VNF
虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
值得注意的是,虚拟网元可以通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm
接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi
接口之一或组合接收上述策略配置信息之一或组合。
具体而言,在其中一实例中, NFVO 通过 Os-Nfvo
接口接收策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到 VNFM 和 VIM ,其中: NFVO 通过 VNF-Catalog 、
NS-Catalog 以及 Instance-catalog 配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略; VNFM 接收 NFVO
转发的策略配置信息并配置 VNF 的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 接收 NFVO
转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
而在另一实例中, NFVO 通过 Os-Nfvo 接口接收 NMS 的跨 Site 、跨 Domain
和 / 或跨 PLMN 的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;
VNFM 通过 VnEm-Vnfm 接口接收 EMS
的安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略; VIM 通过 VnEm-Nf 接口接收 EMS
的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 通过
Os-Nf 接口接收 NMS 的安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和 VM 虚拟资源参数计算输入策略。
S401 ,虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
在 S401 中,虚拟网元通过 S400
接收策略配置信息进行优化部署、配置之后,即可对业务请求或虚拟化操作等进行响应处理,以进行业务控制,或传递到相应网元执行进一步配置管理。
在网管系统一侧,请参阅图 5 ,图 5
是虚拟网络策略的配置方法另一实施方式的流程示意图,本实施方式虚拟网络策略的配置方法包括但不限于以下步骤。
S500 ,网管系统获得管理、运行或维护相关的策略配置信息。
在 S500
中,网管系统获得安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
具体而言,安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中:划分虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将虚拟资源划分到建立安全隔离区,包括:按虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和
/ 或使用该业务的用户号进行隔离区划分。
本实施方式在对集合和安全隔离区进行访问控制的过程中:集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问。其中,配置给安全隔离区的访问角色可以为如下虚拟网元之一或组合:
VNFM , NFVO , O&M , VNF ,资源管理者,资源使用者,资源查询者,访客;访问用户级别包括如下之一或组合:重要人物 VIP
,普通客户,操作人员等级。
需要说明的是,进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
安全类型策略包括划分 VNF
安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和 / 或安全口令。
性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为 NFVI 或 VNF
所提供的计算能力上限。
业务或应用优先级策略包括设置 APP 的优先级以保障高优先级的 APP 的资源使用。
部署策略包括装载、伸缩扩展、虚拟资源分配、 VNF 迁移的虚拟网络虚拟化操作,业务上线参数配置和 VM
虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨
site 或跨 NFVO 或跨 domain 的 VM 调度 VM 上限, VM 虚拟资源参数计算输入策略包括 VNF 与 VM 的数量映射、 VNF
处理能力设定、连接数量上限、连接带宽、 VNF 运行环境设定、 VM 性能要求、 CPU 数量、 CPU 核心数量、 CPU
处理能力、存储要求、以及业务与资源之间的数量计算关系。
信息上报策略包括将 VM
状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。
备份策略包括以 1 : n 进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,
n 为自然数 1 、 2 、 3 … . 。
模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序 ID
配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件 / 门限。
上线流程策略包括由 VNFM 完成 VNF 初始通用软件安装并由 EMS 完成 VNF
的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由 VNFM 完成 VNF 虚拟化并由 EMS 完成 VNF
上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由 VNFM 完成 VNF
虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
S501
,网管系统向虚拟网元发送策略配置信息,以使得虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
在 S501 中,网管系统通过 Os-Nfvo 接口、 VeNf-Vnfm 接口、 VnEm-Vnfm
接口、 VnEm-Nf 接口、 Os-Nf 接口、 Nfvo-Vnfm 接口、 Vnfm-Vi 接口以及 Nfvo-Vi
接口之一或组合向虚拟网元发送上述策略配置信息之一或组合。
在 S501 的其中一实例中, NMS 通过 Os-Nfvo 接口向 NFVO
发送策略配置信息以进行相关配置,其中, NFVO 将部分或全部的策略配置信息转发到 VNFM 和 VIM : NFVO 通过 VNF-Catalog 、
NS-Catalog 以及 Instance-catalog 配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略; VNFM 接收 NFVO
转发的策略配置信息并配置 VNF 的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; VIM 接收 NFVO
转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
在 S501 的另一实例中, NMS 通过 Os-Nfvo 接口向 NFVO 发送跨 Site 、跨
Domain 和 / 或跨 PLMN
的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; EMS 通过
VnEm-Vnfm 接口向 VNFM 发送安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略; EMS
通过 VnEm-Nf 接口向 VIM
发送安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略; NMS 通过
Os-Nf 接口向 VIM 发送安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和 VM 虚拟资源参数计算输入策略。
本申请虚拟网络策略的配置方法在 NFV
的部署过程中,虚拟网元自身能够接收策略配置信息并进行配置,解决了现有技术进行虚拟化部署时需要系统进行统一协调处理所带来的效率低、部署缓慢而且无序的技术问题。具体来说,本申请针对性地选择配置策略配置信息的虚拟网元位置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得
NFV 部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置或方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(
processor )执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括: U 盘、移动硬盘、只读存储器( ROM , Read-Only
Memory )、随机存取存储器( RAM , Random Access Memory )、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。