虚拟网络策略的配置方法、系统及其虚拟网元和网管系统
【技术领域】
本申请涉及网络技术领域,具体涉及一种NFV(Network Functionvirtualization,网络功能虚拟化)的虚拟网络策略的配置方法、配置系统,还涉及所述配置系统中的虚拟网元,以及所述配置系统中的网管系统。
【背景技术】
随着通信网络虚拟化技术的发展,通信网络虚拟化系统的基本架构已经建立完成。其中,基于虚拟化的系统(比如云系统)之上,由NFVO(Network FunctionVirtualization Orchestrator,网络功能虚拟化编排者)组织编排不同的虚拟网元,如VNF(Virtual Network Function,虚拟网络功能),实现不同类型的网络的虚拟化部署,最终实现针对现有的需要将不同网络硬件按不同功能、部署于不同位置实现不同网络服务的系统。
虽然,上述的组织编排由于能够使用软件云部署方法实现虚拟网元部署,而不受制于人力和硬件类型的限制,从而可以实现低成本的、动态的、快速的网络部署,而且在运行的过程中,可以按照不同的网络性能需求,或按照对不同类型网络的需求,而能随时改变当前部署网络的性能、类型,从而更有效地为运营商提供灵活的服务能力。但是,目前进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理,而忽视了不同虚拟网元可能有不同需求,从而导致了效率低和部署缓慢。
【发明内容】
针对上述技术问题,本申请实施例提供一种虚拟网络策略的配置方法、系统及其虚拟网元和网管系统,能够快速而有效地进行策略配置以实现虚拟网元部署。
本申请第一方面提供一种虚拟网元,所述虚拟网元包括:接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第一方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或所述不同的安全隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第一方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的规则进行资源划分:根据所述虚拟资源最小单位所归属的集合或隔离区的标识;根据所述虚拟资源的安全级别;或根据在所述不同集合或所述不同隔离区中需隔离的虚拟资源列表,指定的虚拟资源或虚拟机的对应的编号,或虚拟机所在的服务器;将所述虚拟资源划分到安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用类型、使用该虚拟资源的业务的类型,或使用该业务的用户号进行隔离区划分。
结合第一方面的第二种可能,在第四种可能的实现方式中,在对所述不同集合或所述不同安全隔离区进行访问控制,包括:所述不同集合中或所述不同安全隔离区中的虚拟资源,只能由分别配置所述不同集合或所述不同安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
结合第一方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置所述不同集合之间或不同安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第一方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源或虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心的数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3......;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第一方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述接收模块具体通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合;其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
结合第一方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第一方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收NMS的跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述VNFM的接收模块,具体用于通过VnEm-Vnfm接口接收EMS的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述VIM的接收模块,具体用于通过VnEm-Nf接口接收EMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述VIM的接收模块,具体用于通过Os-Nf接口接收NMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
本申请第二方面提供一种虚拟网络策略的配置方法,所述配置方法包括:虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息;所述虚拟网元根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第二方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第二方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
结合第二方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
结合第二方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第二方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第二方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述虚拟网元接收策略配置信息包括:所述虚拟网元通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合。其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
结合第二方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM,所述虚拟网元接收策略配置信息的步骤,具体包括:NFVO通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM。其中:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第二方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM,所述虚拟网元接收策略配置信息的步骤,具体包括:NFVO通过Os-Nfvo接口接收NMS的跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VNFM通过VnEm-Vnfm接口接收EMS的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;VIM通过VnEm-Nf接口接收EMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM通过Os-Nf接口接收NMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
本申请第三方面提供一种网管系统,所述网管系统包括:获取模块,用于获得管理、运行或维护相关的策略配置信息;发送模块,用于向虚拟网元发送所述获取模块获得的所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第三方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第三方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
结合第三方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
结合第三方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第三方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第三方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述网管系统包括网络管理系统NMS和网元管理系统EMS,所述发送模块,具体用于通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;其中,Os-Nfvo接口位于NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
结合第三方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NMS的发送模块,具体用于通过Os-Nfvo接口向NFVO发送所述策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第三方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NMS的发送模块,具体用于通过Os-Nfvo接口向NFVO发送跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述EMS的发送模块,具体用于通过VnEm-Vnfm接口向VNFM发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述EMS的发送模块,具体用于通过VnEm-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述NMS的发送模块,具体用于通过Os-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
本申请第四方面提供一种虚拟网络策略的配置方法,所述配置方法包括:网管系统获得管理、运行或维护相关的策略配置信息;所述网管系统向虚拟网元发送所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
结合第四方面,在第一种可能的实现方式中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第四方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第四方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
结合第四方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
结合第四方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第四方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第四方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述网管系统向虚拟网元发送所述策略配置信息,包括:所述网管系统通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;其中,所述网管系统包括网络管理系统NMS和网元管理系统EMS,Os-Nfvo接口位于NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
结合第四方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括:NMS通过Os-Nfvo接口向NFVO发送所述策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第四方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括:NMS通过Os-Nfvo接口向NFVO发送跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;EMS通过VnEm-Vnfm接口向VNFM发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;EMS通过VnEm-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;NMS通过Os-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
本申请第五方面提供一种虚拟网络策略的配置系统,所述配置系统包括第一方面及其任一种可能中所述的虚拟网元以及根据第三方面及其任一种可能中所述的网管系统,所述虚拟网元接收所述网管系统发送的管理、运行或维护相关的策略配置信息,以根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
本申请在NFV的部署过程中,不同的虚拟网元能够接收根据具体的策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。具体来说,本申请针对性地为不同虚拟网元进行配置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是虚拟网络策略的配置系统一实施方式的模块框图;
图2是图1所示虚拟网络策略的配置系统第一实例的结构示意图;
图3是图1所示虚拟网络策略的配置系统第二实例的结构示意图;
图4是虚拟网络策略的配置方法一实施方式的流程示意图;
图5是虚拟网络策略的配置方法另一实施方式的流程示意图。
【具体实施方式】
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
另外,本文中术语′系统′和′网络′在本文中常被可互换使用。本文中术语′和/或′,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符′/′,一般表示前后关联对象是一种′或′的关系。
请参阅图1,图1是虚拟网络策略的配置系统一实施方式的模块框图,本实施方式配置系统为网管系统。
在本实施例中,配置系统可以包括获取模块10和发送模块11:获取模块10用于获得管理、运行或维护相关的策略配置信息;而发送模块11,则用于向虚拟网元发送获取模块10获得的策略配置信息,以使得虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
值得一提的是,本实施方式网管系统可以接受来自外部业务优化分析模块的需求和操作要求等;而网管系统对基于NFV的电信业务需要进行优化,尤其是关联上下层业务优化或者相关控制策略等进行协调。此外,网管系统本身对网络资源使用、网络覆盖、移动性等方面都需要进行优化并进行配置等。为了实现优化的技术效果,本实施方式获取模块10,具体用于获得安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
具体而言,本实施方式所涉及的安全隔离策略可以包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;同时,将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问。不难理解的是,虚拟资源可能由于地理位置、VIP要求、业务规划等,而需要进行一定程度的隔离,因此,通过本实施方式的安全隔离策略即可有效地进行响应。本实施方式配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:NFVO、VNFM(VNF Manager,VNF管理者)、O&M(Operation and Maintenance,运营与管理)或者VNF,资源管理者,资源使用者,资源查询者,访客等,而访问用户级别包括如下之一或组合:VIP(very importantperson,重要人物),普通客户,操作人员等级等;隔离区中的资源带相同的隔离标识或者隔离群标识,此外虚拟资源列表可以罗列VM-ID(Virtual Machine-Identity,虚拟机识别码)、NFVI-ID(Network Function Virtual Infrastructure-Identity,网络功能虚拟资源识别码)和VIM-ID(Virtualised Infrastructure Manager-Identity,虚拟设施管理者识别码)等。此外,本实施方式的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;而安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
本实施方式的安全类型策略包括划分VNF安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和/或安全口令等。譬如,本实施方式可以设置不同安全级别或优先级别的集群,并配置相应的安全级别或优先级别;或者,可以设置虚拟网资源管理多个身份,不同身份具备指定安全级别或优先级别或口令,以对其访问资源的操作进行权限控制;或者,可以设置归属上述安全群或优先集群的相关VNF网元(即VNF-ID集合)、VNFM-ID集合、和VIM实体(VM-ID集合);或者,可以设置VNFM或NFVO虚拟化VNF时,对虚拟资源的访问权限级别,或自身的安全级别,或访问的安全口令,或安全群级别;或者,对物理资源设置标签,划分组,组内资源禁止其它管理设备或云系统访问,权允许指定权限或等级的用户进行访问等,以进行物理资源隔离的策略配置;或者,设置时钟安全策略,允许具备指定安全级别的用户进行修改或读取。
需要说明的是,上述安全类型策略控制着虚拟资源的使用、虚拟资源占用请求的安全级别或口令、或者虚拟资源请求者(如VNFM、NFVO、或O&M)所归属的集群对应的安全级别或访问口令,均需要与虚拟资源本身访问操作对应的最低级别限制或访问口令进行对比判断,才能确定是否允许对这些虚拟资源的访问或使用等业务请求、操作。
本实施方式的性能隔离策略包括设置物理资源(譬如各类计算机服务器)、虚拟资源(譬如NFVI、VIM;或者NFVI对OpenStack,VMWare的云系统软件及其管理的计算资源)设置VM数量上限、虚拟网元所使用的资源上限以及为NFVI或VNF所提供的计算能力上限,或者每个VM的计算能力上限。
本实施方式的业务或应用优先级策略包括设置APP(APPlication,网络服务应用)的优先级以保障高优先级的APP的资源使用。其中,当资源有限而多种APP对资源的使用发生冲突时,中止或拒绝低优先级的APP,而保障高优先及的APP;或者,如果高优先级的APP要扩容,则可以释放低优先级的APP的资源,保障高优先级的APP获得足够的资源。
本实施方式的部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨site(即站点)或跨NFVO或跨Domain(即域)的VM调度VM上限,VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系。具体来说,本实施方式可以针对不同厂商的虚拟网元所需的虚拟资源最低需求配置,各厂商虚拟网元容量配置,虚拟网元业务上线参数输入,虚拟网元运行所需接入的网关地址或配置服务器地址配置,虚拟网元连接带宽配置,虚拟网元运行所需安全口令或身份验证信息配置,信令信道带宽配置,QoS(Quality of Service,服务质量)或KQI(Quality Indicators,关键质量指标)或QoE(Quality of Experience,用户服务体验)等配置,或者设定虚拟网元VNF与VM的数量映射,VNF处理能力设定,连接数量上限,连接带宽,VNF运行环境设定(如VNF与其它虚拟网元连接数是1∶1,还是1:n,n为多少等定义),VM性能要求,CPU数量,CPU核心数量,CPU处理能力,存贮要求,业务与资源之间的数量计算关系,或者不同业务,对应预留的虚拟资源数量等设定。
本实施方式的信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。其中,虚拟化操作可以为Instantiation、On-boarding或者Scaling in/out等,在此不作限定。
本实施方式的备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....。
本实施方式的模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限。具体而言,本实施方式可以设置灾害模拟,新增APP上线模拟,数据服务器失败模拟,所有业务上线模拟等,业务优化结果模拟,或对现有系统的冲击,或优化导致的性能提升或下降,或灾害下现有资源的缺陷或不足发生的位置等,在本技术领域人员理解的范围内,不作细述。
本实施方式的上线流程策略包括:模式一,由VNFM完成VNF初始通用软件安装并由EMS(Element Management System,网元管理系统)完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活;模式二,由VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活;模式三,由VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
本实施方式虚拟网元可以包括接收模块20和处理模块21:其中,接收模块20,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块21,用于根据接收模块20接收的策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
与网管系统侧相对应的是,接收模块20具体用于接收安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
本申请在NFV的部署过程中,不同虚拟网元能够接收根据具体策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟化网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。具体来说,本申请针对性地为不同虚拟网元进行配置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
上述实施方式在很大程度上优化了NFV部署的位置等,本实施方式还可以结合指定策略配置的节点位置来进一步地优化NFV部署,具体请参阅图2,图2是图1所示虚拟网络策略的配置系统第一实例的结构示意图。
需要说明的是,如图2所示,NMS与NFVO之间的接口定义为Os-Nfvo接口,VNF与VNFM之间的接口定义为VeNf-Vnfm接口,网管系统可以为NMS(Network Management System,网络管理系统)和EMS,还可以为BSS(Business support system,业务支撑系统)或者OSS(Operation support system,运营支撑系统)等;其中,虚拟网元可以包括NFVO、VNFM以及VIM等。
在本实例中,NMS的发送模块11,具体用于通过Os-Nfvo接口向NFVO发送策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:NFVO通过VNF-Catalog(VNF列表)、NS-Catalog(Network Service,网络服务列表)以及Instance-catalog(实例列表)配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;接着,VNFM接收NFVO转发的策略配置信息并配置VNF的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM接收NFVO转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
对应地,在虚拟网元侧,NFVO的接收模块20,具体用于通过Os-Nfvo接口接收策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:NFVO通过VNF-Catalog、NS-Catalog以及Instance-catalog配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM接收NFVO转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
在本实例中,不难看出,进行策略配置的节点位置可以只在NFVO上,其它的策略配置信息再由NFVO按需要而转发/传递到相关的虚拟网元上。
进一步而言,请参阅图3,图3是图1所示虚拟网络策略的配置系统第二实例的结构示意图,在本实例中,EMS与VNFM之间的接口定义为VnEm-Vnfm接口,EMS与VIM之间的接口定义为VnEm-Nf接口,NMS与VIM之间的接口定义为Os-Nf接口,NFVO与VNFM之间的接口定义为Nfvo-Vnfm接口,VNFM与VIM之间的接口定义为Vnfm-Vi接口,NFVO与VIM之间接口定义为Nfvo-Vi接口。
如前所述,网管系统可以为NMS(Network Management System,网络管理系统)和EMS,还可以为BSS(Business support system,业务支撑系统)或者OSS(Operationsupport system,运营支撑系统)等;其中,虚拟网元可以包括NFVO、VNFM以及VIM等。其中,虚拟网元可以包括NFVO、VNFM以及VIM等。
在本实例中,如图3所示,NMS的发送模块11,具体用于通过Os-Nfvo接口向NFVO发送跨Site(即站点)、跨Domain(即域)和/或跨PLMN(Public Land Mobile Network,公共陆地移动网络)的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;EMS的发送模块11,具体用于通过VnEm-Vnfm接口向VNFM发送安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略;EMS的发送模块11,具体用于通过VnEm-Nf接口向VIM发送安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;NMS的发送模块11,具体用于通过Os-Nf接口向VIM发送安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和VM虚拟资源参数计算输入策略。
相应地,在虚拟网元侧,NFVO的接收模块20,具体用于通过Os-Nfvo接口接收NMS的跨Site、跨Domain和/或跨PLMN的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VNFM的接收模块20,具体用于通过VnEm-Vnfm接口接收EMS的安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略;VIM的接收模块20,具体用于通过VnEm-Nf接口接收EMS的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM的接收模块20,具体用于通过Os-Nf接口接收NMS的安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和VM虚拟资源参数计算输入策略。
需要指出的是,上述第一实例和第二实例可以进一步根据实际情况而进行结合使用,具体而言,发送模块11可以通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;而在虚拟网元一侧,接收模块20具体通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合。
结合上述实施方式及其实例不难理解的是,本申请实现了虚拟网络策略的控制的通用,并细化了策略控制的具体策略配置信息、配置节点位置、配置流程、策略分类、各网管系统相关的虚拟网元的功能定义以及各策略涉及的范围等。
本申请在NFV的部署过程中,虚拟网元自身能够接收策略配置信息并进行配置,解决了现有技术进行虚拟化部署时需要系统进行统一协调处理所带来的效率低、部署缓慢而且无序的技术问题。具体来说,本申请针对性地选择配置策略配置信息的虚拟网元位置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
此外,本申请还提供一种虚拟网络策略的配置方法,请参阅图4,图4是虚拟网络策略的配置方法一实施方式的流程示意图,需要说明的是,本实施方式虚拟网络策略的配置方法优选地为图1到图3及其实施方式中任一所述的虚拟网元,本实施方式虚拟网络策略的配置方法包括但不限于如下步骤。
S400,虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息。
在S400中,虚拟网元接收安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
如前所述,安全隔离策略包括设置虚拟资源之间禁止相互访问、禁止相互补偿和禁止相互占用、隔离标识、隔离群标识以及隔离区并在隔离区中设置需隔离的虚拟资源列表。
具体而言,安全隔离策略可以包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中:划分虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将虚拟资源划分到建立安全隔离区,包括:按虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
本实施方式在对集合和安全隔离区进行访问控制的过程中:集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给安全隔离区的访问角色可以为如下虚拟网元之一或组合:VNFM,NFVO,O&M,VNF,资源管理者,资源使用者,资源查询者,访客等;而访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
在具体的实现方式中,进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
安全类型策略包括划分VNF安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和/或安全口令。
性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为NFVI或VNF所提供的计算能力上限。
业务或应用优先级策略包括设置APP的优先级以保障高优先级的APP的资源使用。
部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨site或跨NFVO或跨domain的VM调度VM上限,VM虚拟资源参数计算输入策略包括VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系。
信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。
备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3.....。
模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限。
上线流程策略包括由VNFM完成VNF初始通用软件安装并由EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
值得注意的是,虚拟网元可以通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合。
具体而言,在其中一实例中,NFVO通过Os-Nfvo接口接收策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:NFVO通过VNF-Catalog、NS-Catalog以及Instance-catalog配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM接收NFVO转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
而在另一实例中,NFVO通过Os-Nfvo接口接收NMS的跨Site、跨Domain和/或跨PLMN的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VNFM通过VnEm-Vnfm接口接收EMS的安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略;VIM通过VnEm-Nf接口接收EMS的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM通过Os-Nf接口接收NMS的安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和VM虚拟资源参数计算输入策略。
S401,虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
在S401中,虚拟网元通过S400接收策略配置信息进行优化部署、配置之后,即可对业务请求或虚拟化操作等进行响应处理,以进行业务控制,或传递到相应网元执行进一步配置管理。
在网管系统一侧,请参阅图5,图5是虚拟网络策略的配置方法另一实施方式的流程示意图,本实施方式虚拟网络策略的配置方法包括但不限于以下步骤。
S500,网管系统获得管理、运行或维护相关的策略配置信息。
在S500中,网管系统获得安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
具体而言,安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中:划分虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将虚拟资源划分到建立安全隔离区,包括:按虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
本实施方式在对集合和安全隔离区进行访问控制的过程中:集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问。其中,配置给安全隔离区的访问角色可以为如下虚拟网元之一或组合:VNFM,NFVO,O&M,VNF,资源管理者,资源使用者,资源查询者,访客;访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
需要说明的是,进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
安全类型策略包括划分VNF安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和/或安全口令。
性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为NFVI或VNF所提供的计算能力上限。
业务或应用优先级策略包括设置APP的优先级以保障高优先级的APP的资源使用。
部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨site或跨NFVO或跨domain的VM调度VM上限,VM虚拟资源参数计算输入策略包括VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系。
信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。
备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....。
模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限。
上线流程策略包括由VNFM完成VNF初始通用软件安装并由EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
S501,网管系统向虚拟网元发送策略配置信息,以使得虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
在S501中,网管系统通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合。
在S501的其中一实例中,NMS通过Os-Nfvo接口向NFVO发送策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:NFVO通过VNF-Catalog、NS-Catalog以及Instance-catalog配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM接收NFVO转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
在S501的另一实例中,NMS通过Os-Nfvo接口向NFVO发送跨Site、跨Domain和/或跨PLMN的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;EMS通过VnEm-Vnfm接口向VNFM发送安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略;EMS通过VnEm-Nf接口向VIM发送安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;NMS通过Os-Nf接口向VIM发送安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和VM虚拟资源参数计算输入策略。
本申请虚拟网络策略的配置方法在NFV的部署过程中,虚拟网元自身能够接收策略配置信息并进行配置,解决了现有技术进行虚拟化部署时需要系统进行统一协调处理所带来的效率低、部署缓慢而且无序的技术问题。具体来说,本申请针对性地选择配置策略配置信息的虚拟网元位置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置或方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。