CN105830394B - 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统 - Google Patents

虚拟网络策略的配置方法、系统及其虚拟网元和网管系统 Download PDF

Info

Publication number
CN105830394B
CN105830394B CN201480028971.5A CN201480028971A CN105830394B CN 105830394 B CN105830394 B CN 105830394B CN 201480028971 A CN201480028971 A CN 201480028971A CN 105830394 B CN105830394 B CN 105830394B
Authority
CN
China
Prior art keywords
strategy
virtual
vnfm
nfvo
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201480028971.5A
Other languages
English (en)
Other versions
CN105830394A (zh
Inventor
赵东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Science And Technology Innovation Center Fuzhou Co ltd
Shenzhen Shangge Intellectual Property Service Co ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201910424977.9A priority Critical patent/CN110086681A/zh
Publication of CN105830394A publication Critical patent/CN105830394A/zh
Application granted granted Critical
Publication of CN105830394B publication Critical patent/CN105830394B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/56Allocation or scheduling criteria for wireless resources based on priority criteria
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/06Receivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供一种虚拟网络策略的配置方法、系统及其虚拟网元和网管系统,虚拟网元包括:接收模块,用于接收策略配置信息;处理模块,用于根据接收模块接收的策略配置信息进行业务控制。本申请不同的虚拟网元能够接收根据具体的策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。本申请使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。

Description

虚拟网络策略的配置方法、系统及其虚拟网元和网管系统
【技术领域】
本申请涉及网络技术领域,具体涉及一种NFV(Network Functionvirtualization,网络功能虚拟化)的虚拟网络策略的配置方法、配置系统,还涉及所述配置系统中的虚拟网元,以及所述配置系统中的网管系统。
【背景技术】
随着通信网络虚拟化技术的发展,通信网络虚拟化系统的基本架构已经建立完成。其中,基于虚拟化的系统(比如云系统)之上,由NFVO(Network FunctionVirtualization Orchestrator,网络功能虚拟化编排者)组织编排不同的虚拟网元,如VNF(Virtual Network Function,虚拟网络功能),实现不同类型的网络的虚拟化部署,最终实现针对现有的需要将不同网络硬件按不同功能、部署于不同位置实现不同网络服务的系统。
虽然,上述的组织编排由于能够使用软件云部署方法实现虚拟网元部署,而不受制于人力和硬件类型的限制,从而可以实现低成本的、动态的、快速的网络部署,而且在运行的过程中,可以按照不同的网络性能需求,或按照对不同类型网络的需求,而能随时改变当前部署网络的性能、类型,从而更有效地为运营商提供灵活的服务能力。但是,目前进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理,而忽视了不同虚拟网元可能有不同需求,从而导致了效率低和部署缓慢。
【发明内容】
针对上述技术问题,本申请实施例提供一种虚拟网络策略的配置方法、系统及其虚拟网元和网管系统,能够快速而有效地进行策略配置以实现虚拟网元部署。
本申请第一方面提供一种虚拟网元,所述虚拟网元包括:接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第一方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或所述不同的安全隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第一方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的规则进行资源划分:根据所述虚拟资源最小单位所归属的集合或隔离区的标识;根据所述虚拟资源的安全级别;或根据在所述不同集合或所述不同隔离区中需隔离的虚拟资源列表,指定的虚拟资源或虚拟机的对应的编号,或虚拟机所在的服务器;将所述虚拟资源划分到安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用类型、使用该虚拟资源的业务的类型,或使用该业务的用户号进行隔离区划分。
结合第一方面的第二种可能,在第四种可能的实现方式中,在对所述不同集合或所述不同安全隔离区进行访问控制,包括:所述不同集合中或所述不同安全隔离区中的虚拟资源,只能由分别配置所述不同集合或所述不同安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
结合第一方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置所述不同集合之间或不同安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第一方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源或虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心的数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3......;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第一方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述接收模块具体通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合;其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
结合第一方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第一方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收NMS的跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述VNFM的接收模块,具体用于通过VnEm-Vnfm接口接收EMS的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述VIM的接收模块,具体用于通过VnEm-Nf接口接收EMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述VIM的接收模块,具体用于通过Os-Nf接口接收NMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
本申请第二方面提供一种虚拟网络策略的配置方法,所述配置方法包括:虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息;所述虚拟网元根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第二方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第二方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
结合第二方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
结合第二方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第二方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第二方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述虚拟网元接收策略配置信息包括:所述虚拟网元通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合。其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
结合第二方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM,所述虚拟网元接收策略配置信息的步骤,具体包括:NFVO通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM。其中:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第二方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM,所述虚拟网元接收策略配置信息的步骤,具体包括:NFVO通过Os-Nfvo接口接收NMS的跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VNFM通过VnEm-Vnfm接口接收EMS的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;VIM通过VnEm-Nf接口接收EMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM通过Os-Nf接口接收NMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
本申请第三方面提供一种网管系统,所述网管系统包括:获取模块,用于获得管理、运行或维护相关的策略配置信息;发送模块,用于向虚拟网元发送所述获取模块获得的所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第三方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第三方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
结合第三方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
结合第三方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第三方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第三方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述网管系统包括网络管理系统NMS和网元管理系统EMS,所述发送模块,具体用于通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;其中,Os-Nfvo接口位于NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
结合第三方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NMS的发送模块,具体用于通过Os-Nfvo接口向NFVO发送所述策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第三方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NMS的发送模块,具体用于通过Os-Nfvo接口向NFVO发送跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述EMS的发送模块,具体用于通过VnEm-Vnfm接口向VNFM发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述EMS的发送模块,具体用于通过VnEm-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述NMS的发送模块,具体用于通过Os-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
本申请第四方面提供一种虚拟网络策略的配置方法,所述配置方法包括:网管系统获得管理、运行或维护相关的策略配置信息;所述网管系统向虚拟网元发送所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
结合第四方面,在第一种可能的实现方式中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。
结合第四方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
结合第四方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
结合第四方面的第二种可能,在第四种可能的实现方式中,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
结合第四方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
结合第四方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
结合第四方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述网管系统向虚拟网元发送所述策略配置信息,包括:所述网管系统通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;其中,所述网管系统包括网络管理系统NMS和网元管理系统EMS,Os-Nfvo接口位于NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
结合第四方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括:NMS通过Os-Nfvo接口向NFVO发送所述策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
结合第四方面的第七种可能,在第九种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括:NMS通过Os-Nfvo接口向NFVO发送跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;EMS通过VnEm-Vnfm接口向VNFM发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;EMS通过VnEm-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;NMS通过Os-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
本申请第五方面提供一种虚拟网络策略的配置系统,所述配置系统包括第一方面及其任一种可能中所述的虚拟网元以及根据第三方面及其任一种可能中所述的网管系统,所述虚拟网元接收所述网管系统发送的管理、运行或维护相关的策略配置信息,以根据所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
本申请在NFV的部署过程中,不同的虚拟网元能够接收根据具体的策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。具体来说,本申请针对性地为不同虚拟网元进行配置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是虚拟网络策略的配置系统一实施方式的模块框图;
图2是图1所示虚拟网络策略的配置系统第一实例的结构示意图;
图3是图1所示虚拟网络策略的配置系统第二实例的结构示意图;
图4是虚拟网络策略的配置方法一实施方式的流程示意图;
图5是虚拟网络策略的配置方法另一实施方式的流程示意图。
【具体实施方式】
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
另外,本文中术语′系统′和′网络′在本文中常被可互换使用。本文中术语′和/或′,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符′/′,一般表示前后关联对象是一种′或′的关系。
请参阅图1,图1是虚拟网络策略的配置系统一实施方式的模块框图,本实施方式配置系统为网管系统。
在本实施例中,配置系统可以包括获取模块10和发送模块11:获取模块10用于获得管理、运行或维护相关的策略配置信息;而发送模块11,则用于向虚拟网元发送获取模块10获得的策略配置信息,以使得虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
值得一提的是,本实施方式网管系统可以接受来自外部业务优化分析模块的需求和操作要求等;而网管系统对基于NFV的电信业务需要进行优化,尤其是关联上下层业务优化或者相关控制策略等进行协调。此外,网管系统本身对网络资源使用、网络覆盖、移动性等方面都需要进行优化并进行配置等。为了实现优化的技术效果,本实施方式获取模块10,具体用于获得安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
具体而言,本实施方式所涉及的安全隔离策略可以包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;同时,将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问。不难理解的是,虚拟资源可能由于地理位置、VIP要求、业务规划等,而需要进行一定程度的隔离,因此,通过本实施方式的安全隔离策略即可有效地进行响应。本实施方式配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:NFVO、VNFM(VNF Manager,VNF管理者)、O&M(Operation and Maintenance,运营与管理)或者VNF,资源管理者,资源使用者,资源查询者,访客等,而访问用户级别包括如下之一或组合:VIP(very importantperson,重要人物),普通客户,操作人员等级等;隔离区中的资源带相同的隔离标识或者隔离群标识,此外虚拟资源列表可以罗列VM-ID(Virtual Machine-Identity,虚拟机识别码)、NFVI-ID(Network Function Virtual Infrastructure-Identity,网络功能虚拟资源识别码)和VIM-ID(Virtualised Infrastructure Manager-Identity,虚拟设施管理者识别码)等。此外,本实施方式的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;而安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
本实施方式的安全类型策略包括划分VNF安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和/或安全口令等。譬如,本实施方式可以设置不同安全级别或优先级别的集群,并配置相应的安全级别或优先级别;或者,可以设置虚拟网资源管理多个身份,不同身份具备指定安全级别或优先级别或口令,以对其访问资源的操作进行权限控制;或者,可以设置归属上述安全群或优先集群的相关VNF网元(即VNF-ID集合)、VNFM-ID集合、和VIM实体(VM-ID集合);或者,可以设置VNFM或NFVO虚拟化VNF时,对虚拟资源的访问权限级别,或自身的安全级别,或访问的安全口令,或安全群级别;或者,对物理资源设置标签,划分组,组内资源禁止其它管理设备或云系统访问,权允许指定权限或等级的用户进行访问等,以进行物理资源隔离的策略配置;或者,设置时钟安全策略,允许具备指定安全级别的用户进行修改或读取。
需要说明的是,上述安全类型策略控制着虚拟资源的使用、虚拟资源占用请求的安全级别或口令、或者虚拟资源请求者(如VNFM、NFVO、或O&M)所归属的集群对应的安全级别或访问口令,均需要与虚拟资源本身访问操作对应的最低级别限制或访问口令进行对比判断,才能确定是否允许对这些虚拟资源的访问或使用等业务请求、操作。
本实施方式的性能隔离策略包括设置物理资源(譬如各类计算机服务器)、虚拟资源(譬如NFVI、VIM;或者NFVI对OpenStack,VMWare的云系统软件及其管理的计算资源)设置VM数量上限、虚拟网元所使用的资源上限以及为NFVI或VNF所提供的计算能力上限,或者每个VM的计算能力上限。
本实施方式的业务或应用优先级策略包括设置APP(APPlication,网络服务应用)的优先级以保障高优先级的APP的资源使用。其中,当资源有限而多种APP对资源的使用发生冲突时,中止或拒绝低优先级的APP,而保障高优先及的APP;或者,如果高优先级的APP要扩容,则可以释放低优先级的APP的资源,保障高优先级的APP获得足够的资源。
本实施方式的部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨site(即站点)或跨NFVO或跨Domain(即域)的VM调度VM上限,VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系。具体来说,本实施方式可以针对不同厂商的虚拟网元所需的虚拟资源最低需求配置,各厂商虚拟网元容量配置,虚拟网元业务上线参数输入,虚拟网元运行所需接入的网关地址或配置服务器地址配置,虚拟网元连接带宽配置,虚拟网元运行所需安全口令或身份验证信息配置,信令信道带宽配置,QoS(Quality of Service,服务质量)或KQI(Quality Indicators,关键质量指标)或QoE(Quality of Experience,用户服务体验)等配置,或者设定虚拟网元VNF与VM的数量映射,VNF处理能力设定,连接数量上限,连接带宽,VNF运行环境设定(如VNF与其它虚拟网元连接数是1∶1,还是1:n,n为多少等定义),VM性能要求,CPU数量,CPU核心数量,CPU处理能力,存贮要求,业务与资源之间的数量计算关系,或者不同业务,对应预留的虚拟资源数量等设定。
本实施方式的信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。其中,虚拟化操作可以为Instantiation、On-boarding或者Scaling in/out等,在此不作限定。
本实施方式的备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....。
本实施方式的模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限。具体而言,本实施方式可以设置灾害模拟,新增APP上线模拟,数据服务器失败模拟,所有业务上线模拟等,业务优化结果模拟,或对现有系统的冲击,或优化导致的性能提升或下降,或灾害下现有资源的缺陷或不足发生的位置等,在本技术领域人员理解的范围内,不作细述。
本实施方式的上线流程策略包括:模式一,由VNFM完成VNF初始通用软件安装并由EMS(Element Management System,网元管理系统)完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活;模式二,由VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活;模式三,由VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
本实施方式虚拟网元可以包括接收模块20和处理模块21:其中,接收模块20,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块21,用于根据接收模块20接收的策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
与网管系统侧相对应的是,接收模块20具体用于接收安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
本申请在NFV的部署过程中,不同虚拟网元能够接收根据具体策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟化网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。具体来说,本申请针对性地为不同虚拟网元进行配置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
上述实施方式在很大程度上优化了NFV部署的位置等,本实施方式还可以结合指定策略配置的节点位置来进一步地优化NFV部署,具体请参阅图2,图2是图1所示虚拟网络策略的配置系统第一实例的结构示意图。
需要说明的是,如图2所示,NMS与NFVO之间的接口定义为Os-Nfvo接口,VNF与VNFM之间的接口定义为VeNf-Vnfm接口,网管系统可以为NMS(Network Management System,网络管理系统)和EMS,还可以为BSS(Business support system,业务支撑系统)或者OSS(Operation support system,运营支撑系统)等;其中,虚拟网元可以包括NFVO、VNFM以及VIM等。
在本实例中,NMS的发送模块11,具体用于通过Os-Nfvo接口向NFVO发送策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:NFVO通过VNF-Catalog(VNF列表)、NS-Catalog(Network Service,网络服务列表)以及Instance-catalog(实例列表)配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;接着,VNFM接收NFVO转发的策略配置信息并配置VNF的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM接收NFVO转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
对应地,在虚拟网元侧,NFVO的接收模块20,具体用于通过Os-Nfvo接口接收策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:NFVO通过VNF-Catalog、NS-Catalog以及Instance-catalog配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM接收NFVO转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
在本实例中,不难看出,进行策略配置的节点位置可以只在NFVO上,其它的策略配置信息再由NFVO按需要而转发/传递到相关的虚拟网元上。
进一步而言,请参阅图3,图3是图1所示虚拟网络策略的配置系统第二实例的结构示意图,在本实例中,EMS与VNFM之间的接口定义为VnEm-Vnfm接口,EMS与VIM之间的接口定义为VnEm-Nf接口,NMS与VIM之间的接口定义为Os-Nf接口,NFVO与VNFM之间的接口定义为Nfvo-Vnfm接口,VNFM与VIM之间的接口定义为Vnfm-Vi接口,NFVO与VIM之间接口定义为Nfvo-Vi接口。
如前所述,网管系统可以为NMS(Network Management System,网络管理系统)和EMS,还可以为BSS(Business support system,业务支撑系统)或者OSS(Operationsupport system,运营支撑系统)等;其中,虚拟网元可以包括NFVO、VNFM以及VIM等。其中,虚拟网元可以包括NFVO、VNFM以及VIM等。
在本实例中,如图3所示,NMS的发送模块11,具体用于通过Os-Nfvo接口向NFVO发送跨Site(即站点)、跨Domain(即域)和/或跨PLMN(Public Land Mobile Network,公共陆地移动网络)的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;EMS的发送模块11,具体用于通过VnEm-Vnfm接口向VNFM发送安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略;EMS的发送模块11,具体用于通过VnEm-Nf接口向VIM发送安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;NMS的发送模块11,具体用于通过Os-Nf接口向VIM发送安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和VM虚拟资源参数计算输入策略。
相应地,在虚拟网元侧,NFVO的接收模块20,具体用于通过Os-Nfvo接口接收NMS的跨Site、跨Domain和/或跨PLMN的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VNFM的接收模块20,具体用于通过VnEm-Vnfm接口接收EMS的安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略;VIM的接收模块20,具体用于通过VnEm-Nf接口接收EMS的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM的接收模块20,具体用于通过Os-Nf接口接收NMS的安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和VM虚拟资源参数计算输入策略。
需要指出的是,上述第一实例和第二实例可以进一步根据实际情况而进行结合使用,具体而言,发送模块11可以通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;而在虚拟网元一侧,接收模块20具体通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合。
结合上述实施方式及其实例不难理解的是,本申请实现了虚拟网络策略的控制的通用,并细化了策略控制的具体策略配置信息、配置节点位置、配置流程、策略分类、各网管系统相关的虚拟网元的功能定义以及各策略涉及的范围等。
本申请在NFV的部署过程中,虚拟网元自身能够接收策略配置信息并进行配置,解决了现有技术进行虚拟化部署时需要系统进行统一协调处理所带来的效率低、部署缓慢而且无序的技术问题。具体来说,本申请针对性地选择配置策略配置信息的虚拟网元位置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
此外,本申请还提供一种虚拟网络策略的配置方法,请参阅图4,图4是虚拟网络策略的配置方法一实施方式的流程示意图,需要说明的是,本实施方式虚拟网络策略的配置方法优选地为图1到图3及其实施方式中任一所述的虚拟网元,本实施方式虚拟网络策略的配置方法包括但不限于如下步骤。
S400,虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息。
在S400中,虚拟网元接收安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
如前所述,安全隔离策略包括设置虚拟资源之间禁止相互访问、禁止相互补偿和禁止相互占用、隔离标识、隔离群标识以及隔离区并在隔离区中设置需隔离的虚拟资源列表。
具体而言,安全隔离策略可以包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中:划分虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将虚拟资源划分到建立安全隔离区,包括:按虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
本实施方式在对集合和安全隔离区进行访问控制的过程中:集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给安全隔离区的访问角色可以为如下虚拟网元之一或组合:VNFM,NFVO,O&M,VNF,资源管理者,资源使用者,资源查询者,访客等;而访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
在具体的实现方式中,进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
安全类型策略包括划分VNF安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和/或安全口令。
性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为NFVI或VNF所提供的计算能力上限。
业务或应用优先级策略包括设置APP的优先级以保障高优先级的APP的资源使用。
部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨site或跨NFVO或跨domain的VM调度VM上限,VM虚拟资源参数计算输入策略包括VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系。
信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。
备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3.....。
模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限。
上线流程策略包括由VNFM完成VNF初始通用软件安装并由EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
值得注意的是,虚拟网元可以通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合。
具体而言,在其中一实例中,NFVO通过Os-Nfvo接口接收策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:NFVO通过VNF-Catalog、NS-Catalog以及Instance-catalog配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM接收NFVO转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
而在另一实例中,NFVO通过Os-Nfvo接口接收NMS的跨Site、跨Domain和/或跨PLMN的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VNFM通过VnEm-Vnfm接口接收EMS的安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略;VIM通过VnEm-Nf接口接收EMS的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM通过Os-Nf接口接收NMS的安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和VM虚拟资源参数计算输入策略。
S401,虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
在S401中,虚拟网元通过S400接收策略配置信息进行优化部署、配置之后,即可对业务请求或虚拟化操作等进行响应处理,以进行业务控制,或传递到相应网元执行进一步配置管理。
在网管系统一侧,请参阅图5,图5是虚拟网络策略的配置方法另一实施方式的流程示意图,本实施方式虚拟网络策略的配置方法包括但不限于以下步骤。
S500,网管系统获得管理、运行或维护相关的策略配置信息。
在S500中,网管系统获得安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略中的之一或组合。
具体而言,安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。其中:划分虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将虚拟资源划分到建立安全隔离区,包括:按虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
本实施方式在对集合和安全隔离区进行访问控制的过程中:集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问。其中,配置给安全隔离区的访问角色可以为如下虚拟网元之一或组合:VNFM,NFVO,O&M,VNF,资源管理者,资源使用者,资源查询者,访客;访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
需要说明的是,进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
安全类型策略包括划分VNF安全群、优先群并配置相应的安全级和优先级,并为不同的虚拟资源访问实体或其虚拟资源访问操作配置对应的安全级别、优先级别和/或安全口令。
性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为NFVI或VNF所提供的计算能力上限。
业务或应用优先级策略包括设置APP的优先级以保障高优先级的APP的资源使用。
部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨site或跨NFVO或跨domain的VM调度VM上限,VM虚拟资源参数计算输入策略包括VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系。
信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限。
备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3....。
模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限。
上线流程策略包括由VNFM完成VNF初始通用软件安装并由EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
S501,网管系统向虚拟网元发送策略配置信息,以使得虚拟网元根据策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理。
在S501中,网管系统通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合。
在S501的其中一实例中,NMS通过Os-Nfvo接口向NFVO发送策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:NFVO通过VNF-Catalog、NS-Catalog以及Instance-catalog配置安全隔离策略、安全类型策略、性能隔离策略以及业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;VIM接收NFVO转发的策略配置信息并配置安全隔离策略、安全类型策略、信息上报策略以及备份策略。
在S501的另一实例中,NMS通过Os-Nfvo接口向NFVO发送跨Site、跨Domain和/或跨PLMN的安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;EMS通过VnEm-Vnfm接口向VNFM发送安全隔离策略、安全类型策略、业务或应用优先级策略、部署策略、信息上报策略、模拟程序激活策略和上线流程策略;EMS通过VnEm-Nf接口向VIM发送安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;NMS通过Os-Nf接口向VIM发送安全隔离策略、安全类型策略、性能隔离策略、信息上报策略、备份策略、模拟程序激活策略和VM虚拟资源参数计算输入策略。
本申请虚拟网络策略的配置方法在NFV的部署过程中,虚拟网元自身能够接收策略配置信息并进行配置,解决了现有技术进行虚拟化部署时需要系统进行统一协调处理所带来的效率低、部署缓慢而且无序的技术问题。具体来说,本申请针对性地选择配置策略配置信息的虚拟网元位置而使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置或方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (33)

1.一种虚拟网元,其特征在于,所述虚拟网元包括:
接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;
处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;
其中,所述性能隔离策略包括设置物理资源、虚拟资源或虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或虚拟网络功能VNF所提供的计算能力上限;
所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;
所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和虚拟机VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心的数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;
所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;
所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3……;
所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;
所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
2.根据权利要求1所述的虚拟网元,其特征在于,所述安全隔离策略包括:
划分虚拟资源为不同集合或划分入不同的安全隔离区,针对所述不同集合或所述不同的安全隔离区中的虚拟资源进行访问控制或安全策略设置。
3.根据权利要求2所述的虚拟网元,其特征在于:
划分所述虚拟资源为不同集合或划分入不同的安全隔离区,根据如下之一或组合的规则进行资源划分:根据所述虚拟资源最小单位所归属的集合或隔离区的标识;根据所述虚拟资源的安全级别;或根据在所述不同集合或所述不同隔离区中需隔离的虚拟资源列表,指定的虚拟资源或虚拟机的对应的编号,或虚拟机所在的服务器;
将所述虚拟资源划分到安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用类型、使用该虚拟资源的业务的类型,或使用该业务的用户号进行隔离区划分。
4.根据权利要求2所述的虚拟网元,其特征在于,在对所述不同集合或所述不同安全隔离区进行访问控制,包括:
所述不同集合中或所述不同安全隔离区中的虚拟资源,只能由分别配置所述不同集合或所述不同安全隔离区的访问角色、访问用户级别或访问口令进行访问;
其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;
所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
5.根据权利要求4所述的虚拟网元,其特征在于:
所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;
所述安全策略设置包括如下设置之一或组合:设置所述不同集合之间或不同安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
6.根据权利要求1~5任一项所述的虚拟网元,其特征在于,所述接收模块具体通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合;
其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
7.根据权利要求6所述的虚拟网元,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM:
所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:
NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
8.根据权利要求6所述的虚拟网元,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM:
所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收NMS的跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
所述VNFM的接收模块,具体用于通过VnEm-Vnfm接口接收EMS的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;
所述VIM的接收模块,具体用于通过VnEm-Nf接口接收EMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
所述VIM的接收模块,具体用于通过Os-Nf接口接收NMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
9.一种虚拟网络策略的配置方法,其特征在于,所述配置方法包括:
虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息;
所述虚拟网元根据所述策略配置信息进行业务控制;
其中,所述策略配置信息具体包括如下策略之一或组合:
安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;
其中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或虚拟网络功能VNF所提供的计算能力上限;
所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;
所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和虚拟机VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;
所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;
所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3….;
所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;
所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
10.根据权利要求9所述的配置方法,其特征在于:
所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
11.根据权利要求10所述的配置方法,其特征在于:
划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;
将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
12.根据权利要求10所述的配置方法,其特征在于,在对集合和安全隔离区进行访问控制的过程中:
所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;
其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;
所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
13.根据权利要求12所述的配置方法,其特征在于:
所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;
所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
14.根据权利要求9~13任一项所述的配置方法,其特征在于,所述虚拟网元接收策略配置信息包括:
所述虚拟网元通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合;
其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
15.根据权利要求14所述的配置方法,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM,所述虚拟网元接收策略配置信息的步骤,具体包括:
NFVO通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:
NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
16.根据权利要求14所述的配置方法,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM,所述虚拟网元接收策略配置信息的步骤,具体包括:
NFVO通过Os-Nfvo接口接收NMS的跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
VNFM通过VnEm-Vnfm接口接收EMS的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;
VIM通过VnEm-Nf接口接收EMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
VIM通过Os-Nf接口接收NMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
17.一种网管系统,其特征在于,所述网管系统包括:
获取模块,用于获得管理、运行或维护相关的策略配置信息;
发送模块,用于向虚拟网元发送所述获取模块获得的所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制,其中,所述策略配置信息具体包括如下策略之一或组合:
安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;
其中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或虚拟网络功能VNF所提供的计算能力上限;
所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;
所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和虚拟机VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;
所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;
所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3…..;
所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;
所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
18.根据权利要求17所述的网管系统,其特征在于,所述安全隔离策略包括:
划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
19.根据权利要求18所述的网管系统,其特征在于:
划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;
将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
20.根据权利要求18所述的网管系统,其特征在于,在对集合和安全隔离区进行访问控制的过程中:
所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;
其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;
所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
21.根据权利要求20所述的网管系统,其特征在于:
所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;
所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
22.根据权利要求17~21任一项所述的网管系统,其特征在于,所述网管系统包括网络管理系统NMS和网元管理系统EMS,所述发送模块,具体用于通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;
其中,Os-Nfvo接口位于NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
23.根据权利要求22所述的网管系统,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM:
所述NMS的发送模块,具体用于通过Os-Nfvo接口向NFVO发送所述策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:
NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
24.根据权利要求22所述的网管系统,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM:
所述NMS的发送模块,具体用于通过Os-Nfvo接口向NFVO发送跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
所述EMS的发送模块,具体用于通过VnEm-Vnfm接口向VNFM发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;
所述EMS的发送模块,具体用于通过VnEm-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
所述NMS的发送模块,具体用于通过Os-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
25.一种虚拟网络策略的配置方法,其特征在于,所述配置方法包括:
网管系统获得管理、运行或维护相关的策略配置信息;
所述网管系统向虚拟网元发送所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制;其中,所述策略配置信息具体包括如下策略之一或组合:
安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略;
其中,所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或虚拟网络功能VNF所提供的计算能力上限;
所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;
所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和虚拟机VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;
所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;
所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3….;
所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;
所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。
26.根据权利要求25所述的配置方法,其特征在于:
所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。
27.根据权利要求26所述的配置方法,其特征在于:
划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;
将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。
28.根据权利要求26所述的配置方法,其特征在于,在对集合和安全隔离区进行访问控制的过程中:
所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;
其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;
所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。
29.根据权利要求28所述的配置方法,其特征在于:
所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;
所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。
30.根据权利要求25~29任一项所述的配置方法,其特征在于,所述网管系统向虚拟网元发送所述策略配置信息,包括:
所述网管系统通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合向虚拟网元发送上述策略配置信息之一或组合;
其中,所述网管系统包括网络管理系统NMS和网元管理系统EMS,Os-Nfvo接口位于NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。
31.根据权利要求30所述的配置方法,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括:
NMS通过Os-Nfvo接口向NFVO发送所述策略配置信息以进行相关配置,其中,NFVO将部分或全部的策略配置信息转发到VNFM和VIM:
NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;
VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。
32.根据权利要求31所述的配置方法,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM,所述网管系统向虚拟网元发送所述策略配置信息的步骤,具体包括:
NMS通过Os-Nfvo接口向NFVO发送跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
EMS通过VnEm-Vnfm接口向VNFM发送所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;
EMS通过VnEm-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;
NMS通过Os-Nf接口向VIM发送所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。
33.一种虚拟网络策略的配置系统,其特征在于,所述配置系统包括权利要求1~8任一项所述的虚拟网元以及根据权利要求17~24任一项所述的网管系统,所述虚拟网元接收所述网管系统发送的管理、运行或维护相关的策略配置信息,以根据所述策略配置信息进行业务控制。
CN201480028971.5A 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统 Expired - Fee Related CN105830394B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910424977.9A CN110086681A (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/092344 WO2016082143A1 (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910424977.9A Division CN110086681A (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Publications (2)

Publication Number Publication Date
CN105830394A CN105830394A (zh) 2016-08-03
CN105830394B true CN105830394B (zh) 2019-05-21

Family

ID=56073349

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201480028971.5A Expired - Fee Related CN105830394B (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统
CN201910424977.9A Pending CN110086681A (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201910424977.9A Pending CN110086681A (zh) 2014-11-27 2014-11-27 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统

Country Status (4)

Country Link
US (1) US20170250870A1 (zh)
EP (1) EP3200397A4 (zh)
CN (2) CN105830394B (zh)
WO (1) WO2016082143A1 (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10116514B1 (en) * 2015-03-30 2018-10-30 Amdocs Development Limited System, method and computer program for deploying an orchestration layer for a network based on network function virtualization (NFV)
US10700946B2 (en) * 2017-08-08 2020-06-30 Amdocs Development Limited System, method, and computer program for automatically certifying a virtual network function (VNF) for use in a network function virtualization (NFV) based communication network
US20180204234A1 (en) * 2017-01-18 2018-07-19 Amdocs Development Limited System, method, and computer program for calculating a cost-of-ownership for virtual network functions (vnfs) in a network function virtualization (nfv) based communication network
US10355942B1 (en) * 2014-09-29 2019-07-16 Amazon Technologies, Inc. Scaling of remote network directory management resources
WO2017119933A1 (en) * 2016-01-08 2017-07-13 Intel IP Corporation Performance monitoring techniques for virtualized resources
US12081593B2 (en) * 2016-06-15 2024-09-03 Tracfone Wireless, Inc. Internet of things system and process implementing a filter
CN107770067B (zh) * 2016-08-23 2021-05-11 中兴通讯股份有限公司 消息发送方法和装置
CN108370368B (zh) * 2016-09-20 2020-04-21 华为技术有限公司 安全策略部署方法与装置
EP3799480B1 (en) * 2016-10-09 2024-08-21 Huawei Technologies Co., Ltd. Network access control method, apparatus, and device
US10873511B2 (en) 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
US10924557B2 (en) * 2016-11-22 2021-02-16 Airwatch Llc Management service migration using managed devices
CN108132827B (zh) * 2016-11-30 2021-12-10 华为技术有限公司 一种网络切片资源映射方法、相关设备及系统
CN106452925B (zh) * 2016-12-02 2021-01-05 华为技术有限公司 在nfv系统中检测故障的方法、装置和系统
EP3331286B1 (en) 2016-12-02 2020-08-12 Alcatel Lucent Mobile device roaming based on user's network profile
CN106598782A (zh) * 2016-12-05 2017-04-26 安徽建工集团有限公司 基于多组织协同平台的数据备份存储管理方法
CN108255571B (zh) * 2016-12-28 2021-06-11 大唐移动通信设备有限公司 一种网元的部署方法和装置
WO2018128804A1 (en) * 2017-01-06 2018-07-12 Intel IP Corporation Measurement job suspension and resumption in network function virtualization
US11349708B2 (en) * 2017-03-09 2022-05-31 Telefonaktiebolaget L M Ericsson (Publ) Configuration generation for virtual network functions (VNFs) with requested service availability
WO2018200397A1 (en) * 2017-04-24 2018-11-01 Intel IP Corporation Network function virtualization infrastructure performance
CN109104292B (zh) * 2017-06-20 2023-01-17 中兴通讯股份有限公司 更新部署处理方法、相关设备和计算机可读存储介质
US10768963B2 (en) * 2017-07-31 2020-09-08 Hewlett Packard Enterprise Development Lp Virtual network functions allocation in a datacenter based on extinction factor
US11403149B2 (en) * 2017-10-17 2022-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Management of a virtual network function
CN109756356B (zh) * 2017-11-07 2021-09-21 华为技术有限公司 设备升级方法及装置
CN108540405B (zh) * 2017-12-18 2020-04-07 清华大学 网络资源迁移方法及装置
CN109995844B (zh) * 2018-01-03 2021-11-09 中兴通讯股份有限公司 一种控制面资源迁移的实现方法、装置及网络功能实体
US10764115B1 (en) 2018-01-05 2020-09-01 Open Invention Network Llc EMS handling of faults in virtual network function components
CN110061853B (zh) * 2018-01-17 2023-03-14 中兴通讯股份有限公司 策略处理方法、装置及存储介质
CN108616394B (zh) * 2018-04-25 2021-03-02 电子科技大学 一种虚拟网络功能备份和部署方法
US11252192B1 (en) * 2018-09-28 2022-02-15 Palo Alto Networks, Inc. Dynamic security scaling
US11012475B2 (en) * 2018-10-26 2021-05-18 Valtix, Inc. Managing computer security services for cloud computing platforms
CN109450686B (zh) * 2018-11-12 2020-11-03 北京交通大学 一种基于普适网络的网络资源管理系统及方法
CN109639487B (zh) * 2018-12-17 2022-03-01 杭州迪普科技股份有限公司 策略配置的方法、装置、网络设备及存储介质
FR3094812A1 (fr) * 2019-04-08 2020-10-09 Orange Procédé et dispositif de migration d’une fonction virtualisée en cas de défaillance de l’environnement technique de serveurs
CN112101394B (zh) * 2019-06-18 2024-03-22 中国移动通信集团浙江有限公司 供应商分域部署方法、装置、计算设备及计算机存储介质
CN112286622A (zh) * 2019-07-22 2021-01-29 中兴通讯股份有限公司 虚机迁移处理及策略生成方法、装置、设备及存储介质
US11469942B2 (en) * 2019-08-15 2022-10-11 At&T Intellectual Property I, L.P. System and method for SDN orchestration validation
CN112559113B (zh) * 2019-09-10 2023-11-10 中国移动通信集团浙江有限公司 基于cmdb的nfv配置管理方法、系统、服务器和存储介质
US11429421B2 (en) * 2019-10-22 2022-08-30 Citrix Systems, Inc. Security risk load balancing systems and methods
WO2021107768A1 (en) * 2019-11-29 2021-06-03 Mimos Berhad Segmentation system and method for virtualized environment
US11520615B1 (en) * 2020-03-31 2022-12-06 Equinix, Inc. Virtual network function virtual domain isolation
CN111683040B (zh) * 2020-04-21 2023-07-14 视联动力信息技术股份有限公司 一种网络隔离方法、装置、电子设备及存储介质
CN111901154B (zh) * 2020-07-04 2022-05-27 烽火通信科技股份有限公司 基于nfv的安全架构系统和安全部署及安全威胁处理方法
CN114095370B (zh) * 2020-08-04 2024-06-21 中国移动通信有限公司研究院 策略配置方法、装置、设备及存储介质
WO2022028697A1 (en) 2020-08-06 2022-02-10 Nokia Technologies Oy Method, apparatus and computer program
US11991210B2 (en) * 2020-10-26 2024-05-21 Microsoft Technology Licensing, Llc Machine learning-based techniques for identifying deployment environments and enhancing security thereof
CN112637232B (zh) * 2020-12-29 2022-09-27 国云科技股份有限公司 支持多种策略的云平台资源隔离框架实现方法及装置
WO2022151079A1 (zh) * 2021-01-13 2022-07-21 Oppo广东移动通信有限公司 无线通信的方法、终端设备和网络设备
WO2022172060A1 (ja) * 2021-02-12 2022-08-18 ラクテン・シンフォニー・シンガポール・プライベート・リミテッド ネットワークサービス管理装置およびネットワークサービス管理方法
CN112867046B (zh) * 2021-03-02 2024-05-14 浪潮通信技术有限公司 一种基于模拟仿真核心网测试upf网元功能的方法
JP2022157441A (ja) * 2021-03-31 2022-10-14 本田技研工業株式会社 情報処理装置、車両、プログラム、及び情報処理方法
CN113537843A (zh) * 2021-09-15 2021-10-22 蜂巢能源科技有限公司 一种储能能量管理系统及方法
CN114760015B (zh) * 2022-03-21 2023-10-13 傲普(上海)新能源有限公司 基于冗余设计和策略控制的ems遥调遥控成功率提升方法
CN116980293A (zh) * 2022-04-22 2023-10-31 华为云计算技术有限公司 一种虚拟网络管理方法及相关装置
CN116056240B (zh) * 2023-04-03 2023-06-23 阿里巴巴(中国)有限公司 资源配置系统、方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478443A (zh) * 2008-01-03 2009-07-08 中兴通讯股份有限公司 一种网管系统通讯报文的记录和过滤方法及其系统
EP2480010A1 (en) * 2010-01-08 2012-07-25 ZTE Corporation Method and system for sharing load dynamically in short message system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8839345B2 (en) * 2008-03-17 2014-09-16 International Business Machines Corporation Method for discovering a security policy
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US9251033B2 (en) * 2011-07-07 2016-02-02 Vce Company, Llc Automatic monitoring and just-in-time resource provisioning system
CN102739645B (zh) * 2012-04-23 2016-03-16 杭州华三通信技术有限公司 虚拟机安全策略的迁移方法及装置
CN102857363B (zh) * 2012-05-04 2016-04-20 运软网络科技(上海)有限公司 一种虚拟网络的自主管理系统和方法
US9389898B2 (en) * 2012-10-02 2016-07-12 Ca, Inc. System and method for enforcement of security controls on virtual machines throughout life cycle state changes
CN104104534A (zh) * 2013-04-12 2014-10-15 中兴通讯股份有限公司 一种虚拟网络管理的实现方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101478443A (zh) * 2008-01-03 2009-07-08 中兴通讯股份有限公司 一种网管系统通讯报文的记录和过滤方法及其系统
EP2480010A1 (en) * 2010-01-08 2012-07-25 ZTE Corporation Method and system for sharing load dynamically in short message system

Also Published As

Publication number Publication date
CN105830394A (zh) 2016-08-03
US20170250870A1 (en) 2017-08-31
EP3200397A1 (en) 2017-08-02
EP3200397A4 (en) 2017-11-01
WO2016082143A1 (zh) 2016-06-02
CN110086681A (zh) 2019-08-02

Similar Documents

Publication Publication Date Title
CN105830394B (zh) 虚拟网络策略的配置方法、系统及其虚拟网元和网管系统
CN112153700B (zh) 一种网络切片资源管理方法及设备
CN105207798B (zh) 软件定义网络中的业务编排方法及装置
CN108234168B (zh) 一种基于业务拓扑的数据展示方法及系统
US9444763B1 (en) Optimizing communication among collections of computing resources
US20200364608A1 (en) Communicating in a federated learning environment
US10481935B2 (en) Management system, overall management node, and management method for managing virtualization resources in a mobile communication network
US9672502B2 (en) Network-as-a-service product director
US8806015B2 (en) Workload-aware placement in private heterogeneous clouds
KR101287066B1 (ko) 소셜미디어 클라우드 서비스 지원을 위한 지능형 가상화 시스템 및 그 방법
CN110704167B (zh) 一种创建虚拟机的方法、装置、设备和存储介质
CN107534570A (zh) 虚拟化网络功能监控
CN107689882A (zh) 一种虚拟化网络中业务部署的方法和装置
US20160323200A1 (en) System and Method for Resource Management
CN107924336A (zh) 用于虚拟服务器机架部署中的分散式机架体系架构的硬件管理系统
JP2015056182A5 (zh)
CN103595801B (zh) 一种云计算系统及其虚拟机实时监控方法
CA2975242A1 (en) System, virtualization control apparatus, method for controlling a virtualization control apparatus, and program
RU2690198C1 (ru) Способ обработки ресурсов виртуализации сетевых функций и диспетчер виртуализованной сетевой функции
CN106134141A (zh) 一种更新网络服务描述器nsd的方法及装置
CN106533714A (zh) 重新实例化虚拟网络功能的方法和装置
US20230153162A1 (en) Resource capacity management in clouds
WO2019020171A1 (en) METHOD, SYSTEM AND OPTIONS FOR MULTI-OPERATOR SERVICE LIFE CYCLE MANAGEMENT
US20210049029A1 (en) Virtual machine deployment
EP3574674B1 (en) A network monitoring entity, method, system and computer program for a communication network implementing network slices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201208

Address after: 344000 building C3, Xinzhi science and Technology Park, No. 198, Jinzhao Avenue, Fuzhou high tech Industrial Development Zone, Fuzhou City, Jiangxi Province

Patentee after: China Science and Technology Innovation Center (Fuzhou) Co.,Ltd.

Address before: Room 625, nuopao Plaza, 269 Qianjin 1st Road, Xin'an street, Bao'an District, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN SHANGGE INTELLECTUAL PROPERTY SERVICE Co.,Ltd.

Effective date of registration: 20201208

Address after: Room 625, nuopao Plaza, 269 Qianjin 1st Road, Xin'an street, Bao'an District, Shenzhen City, Guangdong Province

Patentee after: SHENZHEN SHANGGE INTELLECTUAL PROPERTY SERVICE Co.,Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190521