CN110249611A - 流量工程业务映射 - Google Patents

流量工程业务映射 Download PDF

Info

Publication number
CN110249611A
CN110249611A CN201880009873.5A CN201880009873A CN110249611A CN 110249611 A CN110249611 A CN 110249611A CN 201880009873 A CN201880009873 A CN 201880009873A CN 110249611 A CN110249611 A CN 110249611A
Authority
CN
China
Prior art keywords
traffic engineering
vpn
tunnel
engineering tunnel
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880009873.5A
Other languages
English (en)
Other versions
CN110249611B (zh
Inventor
李勇
杜如.杜豪迪
郑好棉
里卡德.维拉塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN110249611A publication Critical patent/CN110249611A/zh
Application granted granted Critical
Publication of CN110249611B publication Critical patent/CN110249611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5045Making service definitions prior to deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5077Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种CNC包括处理器,该处理器用于导入VPN业务的VPN特定业务模型并将该VPN特定业务模型映射到一个或多个TE特定参数。该CNC包括耦合至上述处理器的存储器,该存储器用于存储VPN业务的VPN ID和为该VPN业务建立的TE隧道的隧道ID之间的映射。该TE隧道满足上述一个或多个TE特定参数。

Description

流量工程业务映射
相关申请的交叉引用
本申请要求于2018年2月26日提交的发明名称为“流量工程业务映射”、申请号为No.15/905,558的美国非临时专利申请的优先权,上述美国非临时专利申请要求由Futurewei Technologies,Inc.于2017年2月27日提交的发明名称为“流量工程TE业务映射”、申请号为No.62/464,198的美国临时专利申请的优先权,其通过引用结合于此。
关于联邦资助的研究或开发的声明
不适用。
参考缩微胶片附录
不适用。
背景技术
软件定义网络(software defined network,SDN)是解耦网络控制和转发功能的网络化范例。将控制面从数据面解耦允许网络控制的集中化,能够实现有效的策略管理和灵活管理。网络控制的集中化有利于各种网络功能,例如网络测量、流量工程、增强服务质量、以及增强接入控制。随着启用SDN的节点和协议的可用性的增长,许多组织开始部署SDN网络。
虚拟专用网(virtual private network,VPN)在公共网络上扩展专用网络,并使用户能够如同其计算设备直接连接到专用网络一样在共享网络或公共网络上发送和接收数据。用户可以使用VPN特定业务模型来请求VPN。
发明内容
根据本公开的一个方面,提供了一种客户网络控制器(customer networkcontroller,CNC),该CNC包括处理器,该处理器用于导入VPN业务的VPN特定业务模型并将该VPN特定业务模型映射到一个或多个流量工程(traffic engineering,TE)特定参数。根据本公开这一方面的CNC还包括存储器,该存储器耦合至上述处理器并用于存储上述VPN业务的VPN标识(identification,ID)和为上述VPN业务建立的TE隧道的隧道ID之间的映射,其中,该TE隧道满足上述一个或多个TE特定参数。
可选地,在前述方面的任一方面中,上述VPN特定业务模型包括三层(layerthree,L3)业务模型(service model,SM)。
可选地,在前述方面的任一方面中,上述一个或多个TE特定参数是在流量工程网络的抽象和控制(abstraction and control of traffic engineered network,ACTN)虚拟网络(virtual network,VN)另一下一代(yet another next generation,YANG)模型中使用的参数。
可选地,在前述方面的任一方面中,上述一个或多个TE特定参数是在TE隧道模型中使用的参数。
可选地,在前述方面的任一方面中,上述处理器还用于将上述VPN业务映射到指示该VPN业务是否允许TE隧道共享的业务映射策略,并且上述CNC还包括发射器,该发射器用于向多域服务协调器(multi-domain service coordinator,MDSC)控制器发送上述业务映射策略。
可选地,在前述方面的任一方面中,上述CNC还包括耦合至上述处理器的发射器和接收器。该发射器用于向MDSC控制器发送上述VPN特定业务模型并且向该MDSC控制器发送上述一个或多个TE特定参数。该接收器用于从MDSC控制器接收TE隧道ID。
根据本公开的另一方面,提供了一种CNC,该CNC包括处理器,该处理器用于导入VPN业务的VPN特定业务模型,并将该VPN特定业务模型映射到指示上述VPN业务是否允许TE隧道共享的业务映射策略。该CNC还包括存储器,该存储器耦合至处理器并用于根据上述业务映射策略存储上述VPN业务的VPNID和为上述VPN业务建立的TE隧道的隧道ID之间的映射。
可选地,在前述方面的任一方面中,上述CNC还包括耦合至上述处理器的发射器和接收器。该发射器用于向MDSC控制器发送上述业务映射策略。该接收器用于从MDSC控制器接收TE隧道ID。
可选地,在前述方面的任一方面中,上述VPN特定业务模型是L3SM。
可选地,在前述方面的任一方面中,上述业务映射策略是从包括如下模式的多个模式中选择的:第一模式,需要不与任何现有VPN业务共享的新TE隧道;第二模式,允许使用与现有VPN业务共享的现有TE隧道,并且不允许修改该现有TE隧道;第三模式,允许使用与现有VPN业务共享的现有隧道,并且允许修改该现有TE隧道。
根据本公开的另一方面,一种中央控制器包括接收器和耦合至该接收器的处理器。该接收器用于接收指定VPN业务的一个或多个属性的VPN特定业务模型。该处理器用于获得该VPN特定业务模型和与该一个或多个属性对应的一个或多个TE特定参数之间的映射,使用该映射确定满足该一个或多个TE特定参数的TE隧道,以及将上述VPN业务映射到该TE隧道。
可选地,在前述方面的任一方面中,上述一个或多个TE特定参数与ACTN VN YANG模型相关联。
可选地,在前述方面的任一方面中,上述映射还指示上述VPN业务的业务映射模型,其中,该业务映射模型指示是否允许与现有VPN业务共享上述TE隧道,并且其中,上述处理器还用于根据该业务映射策略建立所述TE隧道。
可选地,在前述方面的任一方面中,上述中央控制器还包括耦合至上述处理器的发射器,其中,该处理器用于经由上述接收器和发射器与一个或多个包配置网络控制器(provisioning network controller,PNC)和一个或多个传输PNC交互,以在IP/MPLS网络中创建映射到传输网络中的上述TE隧道的服务提供商边缘设备(provider edge,PE)-PE隧道。
可选地,在前述方面的任一方面中,上述处理器用于使上述发射器向一个或多个IP控制器和一个或多个传输网络控制器发送层间接入点和隧道需求。
可选地,在前述方面的任一方面中,上述处理器用于使上述发射器向一个或多个IP控制器发送基于上述VPN特定业务模型的TE模型,其中,该TE模型指定上述一个或多个TE特定参数。
可选地,在前述方面的任一方面中,上述中央控制器还包括存储器,该存储器耦合至上述处理器并用于在数据结构中存储TE隧道ID和上述VPN业务的ID之间的关系。
根据本公开的另一方面,一种中央控制器包括接收器和耦合至该接收器的处理器。该接收器用于接收VPN业务的VPN特定业务模型和该VPN业务的业务映射策略,其中,该业务映射策略指示该VPN业务是否允许TE隧道共享。该处理器用于根据上述业务映射策略确定用于该VPN业务的TE隧道,并用于将该VPN业务映射到该TE隧道。
可选地,在前述方面的任一方面中,上述业务映射策略是从多个模式中选择的,该多个模式包括第一模式、第二模式、和第三模式,第一模式需要不与任何现有VPN业务共享的新TE隧道,第二模式允许使用与现有VPN业务共享的现有TE隧道,并且不允许修改该现有TE隧道,第三模式允许使用与现有VPN业务共享的现有隧道,并且允许修改该现有TE隧道。
可选地,在前述方面的任一方面中,上述VPN特定业务模型是L3SM。
可选地,在前述方面的任一方面中,上述VPN特定业务模型指定上述VPN业务的属性,其中,上述业务映射策略指示上述VPN业务是否允许TE隧道共享,并且其中,上述处理器还用于查找TE隧道分配以确定是否有任何已建立的TE隧道允许共享并满足上述属性。
可选地,在前述方面的任一方面中,上述中央控制器还包括发射器,并且其中,响应于确定没有已建立的TE隧道允许共享并满足上述属性,上述处理器用于使用TE隧道模型经由接收器和发射器与一个或多个PNC交互。
为了清楚起见,前述实施例中任何一个可以与前述其他实施例中的任何一个或多个组合以创建在本公开的范围内的新实施例。
通过以下结合附图和权利要求的详细描述,将更清楚地理解这些和其他特征。
附图说明
为了更完整地理解本公开,参考以下结合附图和具体实施方式的简要说明,其中,相同的附图标记表示相同的部分。
图1为根据本公开实施例的网络的示意图。
图2为根据本公开实施例的映射关系的图。
图3为网络中的网元(network element,NE)的实施例的图。
图4为示出对于具有不同业务策略和相应值的VPN业务的隧道分配的示例的表。
图5为示出在网络中创建TE隧道的方法的实施例的协议图。
图6为示出在网络中创建隧道的方法的实施例的协议图。
图7为示出根据业务映射策略在网络中创建TE隧道的方法的实施例的图,该业务映射策略包括表示CNC接收并存储的信息的数据模型。
图8为读写YANG数据模型,该模型定义了如何在CNC或中央控制器处将VPN特定业务模型映射到业务映射策略和TE隧道。
图9为只读YANG数据模型,该模型定义了如何在CNC或中央控制器处将VPN特定业务模型映射到业务映射策略和TE隧道。
图10为发起用于使用VPN特定业务模型请求的VPN业务的TE隧道的建立的方法。
图11为根据业务映射策略发起TE隧道的建立的方法。
图12为建立用于使用VPN特定业务模型请求的VPN业务的TE隧道的方法。
图13为建立用于使用VPN特定业务模型请求的VPN业务的TE隧道的方法。
具体实施方式
首先应该理解,尽管以下提供了一个或多个实施例的说明性实施方式,但是所公开的系统和/或方法可以使用任何数量的无论是当前已知的还是现有的技术来实施。本公开不应限于以下所示的说明性实施方式、附图、和技术,包括本文所示和所描述的示例性设计和实施方式,而是可以在所附权利要求的范围以及它们的等同物的全部范围内进行修改。
虚拟专用网(virtual private network,VPN)的用户可能需要获得网络资源保证。然而,使用一层(layer one,L1)、二层(layer 2,L2)、或三层(layer 3,L3)VPN业务模型(service model,SM)建立的VPN通常是仅基于尽力而为(best effort)建立的,资源得不到保证。可以使用流量工程(traffic engineering,TE)隧道模型来建立保证资源的TE隧道。然而,当前VPN网络不具有将L1、L2、L3VPN SM(例如,在L1、L2、L3SM中表达的TE约束)映射到流量工程网络的抽象和控制(abstraction and control of traffic engineerednetworks,ACTN)虚拟网络(virtual network,VN)模型或TE隧道模型以建立TE隧道的机制。本文公开了涉及将VPN特定业务模型映射到ACTN VN SM或TE隧道模型以(例如,使用TE隧道模型)建立TE隧道的实施例。
图1为根据本公开实施例的网络100的示意图。在各实施例中,网络100可以实施软件定义网络(software defined network,SDN)、VPN、一层VPN业务模型(layer 1VPNservice model,L1SM)、二层VPN业务模型(layer 2VPN service model,L2SM)、三层VPN业务模型(layer 3VPN service model,L3SM)、ACTN、TE隧道模型、另一下一代(yet anothernext generation,YANG)数据模型、表达性状态转移配置(representational statetransfer configuration,RESTCONF)协议、网络配置(network configuration,NETCONF)协议、路径计算单元通信协议(path computation element communication protocol,PCEP)、或以上的组合。L2SM可以根据标题为“A YANG Data Model for L2VPN ServiceDelivery”、第3版、2017年9月18日的互联网工程任务组(Internet Engineering TaskForce,IETF)文件(本文称为L2SM文件)中描述的L2SM来实现,该文件全部内容以引入的方式并入本文。L3SM可以根据标题为“YANG Data Model for L3VPN Service Delivery”、第11版、2018年1月17日的IETF文件(本文称为L3SM文件)中描述的L3SM来实现,该文件全部内容以引入的方式并入本文。ACTN可以根据标题为“A YANG Data Model for ACTN VNOperation”、第7版、2017年10月23日的IETF文件(本文称为ACTN VN YANG文件)所定义的一样实现,该文件全部内容以引入的方式并入本文。TE隧道模型可以根据标题为“A YANGData Model for Traffic Engineering Tunnels and Interfaces”、2016年10月26日的IETF文件(本文称为TE隧道模型文件)所定义的一样实现,该文件全部内容以引入的方式并入本文。YANG数据模型根据2010年10月发布的标题为“YANG-A Data Modeling Languagefor the Network Configuration Protocol(NETCONF)”的IETF征求意见稿(Request forComments,RFC)6020文件所定义的一样实现,该文件全部内容以引入的方式并入本文。NETCONF协议根据2011年7月的标题为“Network Configuration Protocol(NETCONF)”的IETF RFC 6241文件所定义的一样实现,该文件全部内容以引入的方式并入本文。RESTCONF协议根据2017年1月的标题为“RESTCONF protocol”的IETF RFC 8040文件所定义的一样实现,该文件全部内容以引入的方式并入本文。PCEP根据2009年3月的标题为“PathComputation Element(PCE)Communication Protocol(PCEP)”的IETF RFC 5440文件所定义的一样实现,该文件全部内容以引入的方式并入本文。网络100的底层基础设施可以是任何类型的网络,例如有线网络或无线网络、光纤网络、或以上的组合。在实施例中,网络100采用多个域,例如一个或多个互联网协议(internet protocol,IP)域以及一个或多个传输域(transport domain)。
网络100包括用户网络边缘设备(customer edge,CE)103和108,节点104、105、106、107、109、110、111、和112,CNC 130,以及中央控制器140。CE 103和108是位于网络100外部的客户侧的网络设备。例如,CE 103和108可以是路由器、桥、交换机、或主机。CE 103和108可以发起或终止客户流量。
在一些实施例中,CE 103和108可以专用于特定客户并且通过链路121分别连接到节点104和107。节点104、105、106、107、109、110、111、和112也通过链路124彼此连接。链路121和124可以包括用于在网络100中传输数据的诸如光纤链路、电链路、无线链路的物理链路以及逻辑链路。节点104、105、106、107、109、110、111、和112是用于执行多协议标签交换(multiprotocol label switching,MPLS)信令以在网络100中建立标签交换路径(label-switched path,LSP)和隧道并且用于执行沿所建立的LSP和隧道的数据转发的任意设备或组件,例如,路由器和交换机。
接收来自CE的流量的节点称为入口服务提供商边缘设备(provider edge,PE)节点,向CE发送流量的节点称为出口PE节点。在一些实施例中,节点104和107为PE节点,并且可以分别称为入口PE节点104和出口PE节点107。例如,入口PE节点104可以是位于网络100边缘的引导去往CE 103的流量和来自CE 103的流量的PE节点104。类似地,出口PE节点107可以是位于网络100边缘的引导去往CE 108的流量和来自CE 108的流量的PE节点107。在一些实施例中,PE节点104和107可以连接到网络100外部的一个或多个节点。在一些实施例中,当网络100包括多个域(例如,IP域1、IP域2、和传输域3)时,网络100可以包括位于多个域的边界间的区域边界路由器(area border router,ASBR)。例如,节点105、106可以是ASBR。位于网络100的一个或多个域内部的节点109、110、111、和112称为内部节点。节点109、110、111、112中的每个节点在网络100的相应域内转发流量。尽管仅示出了网络100中的四个节点109、110、111、112,然而网络100可以包括任意数量的节点。
在一些实施例中,PE节点104和107由可以支持用于不同客户的多个VPN的服务提供商管理。服务提供商是负责运行网络100向顾客或客户提供VPN业务的组织。PE节点104和107可以位于存在的服务提供商点,并可以由该服务提供商管理。
CNC130是用于与CE 103和108通信以及获取VPN信息的控制器设备。VPN信息包括对VPN业务的请求,VPN信息使用VPN特定SM 179来表达。VPN特定SM 179是据以表达对VPN业务的请求(例如,包括一个或多个属性的请求)的模型。VPN业务(例如,请求的VPN业务)的VPN SM 179是或包括根据VPN特定SM 179表达的对VPN业务的请求。例如,VPN特定SM 179可以与L2SM文件中描述的L2SM对应,该L2SM文件的全部内容以引入的方式并入本文。当VPN特定SM 179与L2SM对应时,VPN业务(例如,请求的VPN业务)的VPN特定SM 179是或包括使用(例如,根据上述L2SM文件的)L2SM表达的VPN业务请求。又如,VPN特定SM 179可以与L3SM文件中描述的L3SM对应,该L3SM文件的全部内容以引入的方式并入本文。当VPN特定SM 179与L3SM对应时,VPN业务(例如,请求的VPN业务)的VPN特定SM 179是或包括使用(例如,根据上述L3SM文件的)L3SM表达的VPN业务请求。作为示例,在一些实施例中,属性173包括服务质量(quality of service,QoS)或带宽。
当网络100是多域网络时,如图1所示,则中央控制器140包括连接CNC 130和与各个域1、2、3相关联的多个PNC 131、133、133或域控制器的多域服务协调器(multi-domainservice coordinator,MDSC)控制器141(例如,MDSC SDN控制器)。MDSC控制器141或超控制器和PNC 131、133、135或域控制器可以并置,或者,MDSC控制器141或超控制器和PNC131、133、135或域控制器可以分开放置。MDSC控制器141或超控制器用于协调CE 103和108中的每一个处的由网络100执行的功能。作为示例,MDSC控制器141负责与IP PNC(例如,PNC 131和135,也称为包PNC)与传输PNC(例如,PNC 133)协调在L3SM中表达的L3VPN业务请求。特别地,MDSC控制器141用于与IP PNC和传输PNC协调以映射L3SM和ACTN VN/TE隧道模型。
PNC 131、133、135或域控制器配置网络100中的节点104、105、106、107、109、110、111、和112并监控网络100的物理拓扑。PNC 131、133、135或域控制器可以用于将网络100的物理拓扑传送到MDSC控制器141或超控制器。IP PNC(例如,PNC 131和135)负责用于为VPN客户创建PE-PE L3VPN隧道的设备配置,并负责在PE节点上配置L3VPN VPN路由和转发(VPNrouting and forwarding,VRF)。传输PNC(例如,PNC 133)负责传输网络中TE隧道的设备配置。虽然图1示出了多域网络,但是实施例可以用在单域网络中,在单域网络的情况下,中央控制器140不包括MDSC SDN控制器。
网络100的MDSC控制器141或超控制器和PNC 131、133、135或域控制器基于CNC130接收的客户的请求控制节点104、105、106、107、109、110、111、和112。CNC 130通过CNC/MDSC接口(CNC/MDSC interface,CMI)157与MDSC控制器141或超控制器连接,并且MDSC控制器141通过南向接口与节点104、105、106、107、109、110、111、和112连接。应当理解,网络100中可以包括任何数量的CNC、MDSC、超控制器、PNC、和域控制器。
网络100用于提供用于承载从CE 103到CE 108的流量的TE隧道。建立隧道的方法可以包括使用封装协议封装原始包并且将封装的包从入口PE节点104发送到出口PE节点107。出口PE节点107对封装的包进行解封装以去除由入口PE节点104封装到包上的包头,并将原始包转发到CE 108。因此,隧道化的包如普通IP包一样在网络上传输,其中,外部IP源地址是入口PE节点104的地址,外部IP目的地地址是出口PE节点107的地址。隧道机制使用户或第三方能够通过互联网或者无需了解基础设施网络而建立专用网络。
VPN业务的客户可能希望具有保证VPN业务的某些业务约束(例如,TE约束)。但是,当前的VPN网络无法建立满足在VPN特定业务模型中表达的所需网络特性的TE隧道,因为当前VPN网络无法将VPN特定SM 179中指定的属性转换或映射为可以由中央控制器140用以建立TE隧道163的格式。
本文公开的实施例涉及为VPN业务建立满足使用VPN特定SM 179表达的一个或多个属性173的TE隧道163。上述一个或多个属性173可以与使用VPN特定SM 179表达的TE约束(例如,用于实例化TE隧道的特性或属性)相对应。实施例使用TE业务映射模型以将使用VPN特定SM 179表达的该一个或多个属性173转换和/或映射到TE隧道模型或中间模型(例如,ACTN VN YANG模型)的一个或多个TE特定参数175。TE隧道模型中使用的参数(例如,如TE隧道模型文件中所描述的)和/或ACTN VN YANG模型中使用的参数(例如,如ACTN VN YANG文件中所描述的)称为TE特定参数。在一些实施例中,根据为VPN业务指定的业务映射策略额外地建立TE隧道。
在实施例中,CNC 130获取包括与客户请求的VPN业务相关联的一个或多个属性173的VPN特定SM 179。CNC 130还可以获取与该VPN业务相关联的业务映射策略182。CNC130向中央控制器140发送请求170,使中央控制器140建立用于VPN业务的TE隧道。该请求170至少包括VPN特定SM 179、一个或多个TE特定参数175、以及业务映射策略182。
一个或多个TE特定参数175映射到使用VPN特定SM 179表达的VPN业务的一个或多个属性173。CNC 130用于使用TE业务映射模型(例如,图2或图7的TE业务映射模型202)来确定一个或多个TE特定参数175,以将使用VPN特定SM179表达的一个或多个属性173转换和/或映射到不同模型181的一个或多个TE特定参数175,MDSC控制器141可以从该一个或多个TE特定参数175生成TE隧道。例如,上述不同模型181可以对应于如ACTN VN YANG文件中所描述的ACTN VN YANG模型。在该示例中,CNC 130使用TE业务映射模型将包括在VPN特定SM179内或使用VPN特定SM 179表达的一个或多个属性173转换和/或映射到与ACTN VN YANG模型相关联的一个或多个TE特定参数175。又如,上述不同模型181可以对应于如TE隧道模型文件中所描述的TE隧道模型。虽然图1示出了上述请求170包括一个或多个TE特定参数175,但是在其他示例中,请求170不包括一个或多个TE特定参数175,并且MDSC控制器141确定该一个或多个TE特定参数175。例如,CNC 130可以发送包括VPN特定SM 179的请求,MDSC控制器141可以使用TE业务映射模型来将使用VPN特定SM 179表达的一个或多个属性173转换和/或映射到如在TE隧道模型文件中指定的TE隧道模型中使用的一个或多个TE特定参数175。
CNC 130或MDSC控制器141可以通过在数据结构中(例如,经由VPN业务ID)将一个或多个TE特定参数175关联到VPN业务,将VPN特定SM 179映射到一个或多个TE特定参数175。因此,以这种方式,CNC 130或MDSC控制器141可以将VPN特定SM 179映射到一个或多个TE特定参数175(例如,可以将VPN特定SM 179映射到ACTN VN YANG模型或TE隧道模型)。CNC130或MDSC控制器141可以将一个或多个TE特定参数175存储在CNC 130或MDSC控制器141的存储器中。
业务映射策略182可以指定与TE隧道隔离、TE隧道共享、或TE隧道特性修改相关联的一个或多个模式。例如,业务映射策略182可以指定需要完全TE隧道隔离的第一模式。响应于业务映射策略182指定第一模式,MDSC控制器141可以用于生成新的TE隧道。业务映射策略182(例如,第一模式)允许为因QoS或其他原因需要其他VPN操作的网络切片的客户创建动态VN/TE隧道。附加地或替代地,业务映射策略182可以指定允许使用现有TE隧道的第二模式。在这些示例中,MDSC控制器141可以与PNC 131、133、135交互以确定现有TE隧道是否满足上述一个或多个TE特定参数175。当现有TE隧道满足上述一个或多个TE特定参数时,MDSC控制器141可以将VPN业务分配给现有TE隧道。当现有TE隧道不满足上述一个或多个TE特定参数175时,MDSC控制器141可以生成新TE隧道。附加地或替代地,第二模式可以禁止修改TE隧道特性。在这些示例中,业务映射策略182可以指定允许使用现有TE隧道并允许修改特性的第三模式。
CNC 130可以通过在数据结构中将业务映射策略182关联到VPN业务(例如,经由VPN业务ID)来将VPN特定SM 179映射到业务映射策略182。因此,以这种方式,CNC 130可以将VPN业务的VPN特定SM 179映射到VPN业务的业务映射策略182。
CNC 130将包括VPN特定SM 179、一个或多个TE特定参数175(包括在请求170中)、和业务映射策略182的请求170发送到中央控制器140(例如,MDSC控制器141)。响应于接收到请求170,中央控制器140根据请求170中的业务映射策略182确定用于VPN业务的TE隧道。
举例来说,当业务映射策略182不允许共享时,中央控制器140使用TE隧道模型向PNC131、133、135发送TE隧道建立请求192。TE隧道建立请求192使用TE隧道模型来指定用于实例化TE隧道并且对应于一个或多个属性173的属性。在TE业务映射模型将一个或多个属性173直接映射到TE隧道模型的参数的示例中,中央控制器140使用一个或多个TE特定参数175来实例化TE隧道模型,而无需实例化ACTN VN YANG模型。在TE业务映射模型将一个或多个属性173映射到ACTN VN YANG模型(例如,中间模型)的参数的示例中,MDSC控制器141将使用ACTN VN YANG模型表达的一个或多个TE特定参数175转换和映射到网络中心模型(例如,TE隧道模型)。在这些示例中,MDSC控制器141随后根据TE隧道模型生成TE隧道建立请求192。中央控制器140和PNC 131、133、135交互以确定满足使用TE隧道模型表达的一个或多个TE特定参数175的TE隧道。中央控制器140将TE隧道ID 190分配给所创建的隧道、更新状态(例如,表)以反映所创建的隧道、并将TE隧道ID 190发送到CNC 130。
当业务映射策略182允许TE隧道共享时,MDSC控制器141确定是否可以使用现有TE隧道。在一些示例中,MDSC控制器141通过搜索指示与每个现有TE隧道相关联的属性和共享策略的隧道分配来确定是否可以使用现有TE隧道。例如,MDSC控制器141可以存储如下参考图4更详细地描述的TE隧道分配数据结构,并且MDSC控制器141可以访问和搜索满足上述属性和允许共享的现有TE隧道的隧道分配。在其他示例中,MDSC控制器141向PNC控制器查询满足上述属性并允许共享的现有TE隧道。当MDSC控制器141和/或PNC131、133、135确定现有TE隧道满足上述属性173并允许共享时,MDSC控制器141更新隧道分配以反映VPN业务的VPNID 171被映射到满足属性173并允许共享的TE隧道163的TE隧道ID 190。然后,MDSC控制器141将TE隧道ID 190发送到CNC 130。当MDSC控制器141确定没有现有TE隧道满足一个或多个TE特定参数175,但是业务映射策略182允许特性修改时,MDSC控制器141使用如上所述的一个或多个TE特定参数175确定TE隧道模型,并且与PNC 131、133、135交互以确定现有TE隧道是否可以被修改以满足一个或多个TE特定参数175。当PNC 131、133、135确定现有隧道可以被修改以满足一个或多个TE特定参数175时,将现有隧道分配给VPN业务。当PNC 131、133、135确定现有TE隧道无法被修改以满足一个或多个TE特定参数175时,MDSC控制器141使用TE隧道模型与PNC131、133、135交互以创建用于VPN业务的新TE隧道。当MDSC控制器141确定没有现有TE隧道满足一个或多个TE特定参数175并且不允许修改特性时,MDSC控制器141与PNC交互以如上所述创建新TE隧道163。
在一些示例中,MDSC控制器141与IP PNC(例如,PNC 131和135)和传输PNC(例如,PNC 133)交互以通过提供层间接入点和隧道需求(例如,一个或多个参数175)在IP/MPLS网络中创建PE-PE隧道,该PE-PE隧道被映射到传输网络中的TE隧道。特定业务信息被传递到IP PNC以进行实际的VPN配置和激活。传输PNC创建与接入点和出口点匹配的相应TE隧道163。IP PNC将PE-PE隧道ID与对应的TE隧道ID 190映射以绑定这两个ID。MDSC控制器141通知IP PNC传输隧道标识符,以便IP PNC为VPN客户创建或更新VRF实例(例如,使用传输隧道标识符来填充指向正确隧道标识符的VRF表)。因此,网络100可以自动地将VPN和VRF实例绑定到TE隧道并提供VN和TE隧道之间的自动业务映射,并且利用底层VN和TE隧道的可见性帮助运营商控制和管理L2和L3业务。
图2为示出根据本公开实施例的映射关系的框图。TE业务映射模型202用于经由通用ACTN VN模型204在VPN特定业务模型(例如,L3SM 179a、L2SM 179b、或L1SM 179c)和TE隧道模型206之间映射,和/或用于创建跨VPN特定业务模型和TE隧道模型206的绑定关系。TE业务映射模型202可以包括以下参考图5描述的数据模型703-705中的一个或多个。附加地或替代地,TE业务映射模型202可以包括在本具体实施方式的末尾呈现的代码。ACTN VNYANG模型204是通用虚拟网络业务模型,其允许内部或外部客户创建满足带各种约束的客户业务目标的VN。TE业务映射模型202将VPN特定业务模型(例如,L3SM 179a、L2SM 179b、或L1SM 179c)与TE特定参数(例如,一个或多个TE特定参数175)绑定。该绑定有助于具有底层TE网络可见性的无缝业务操作。
图3为网络100中的NE 300的实施例的图。例如,NE 300可以是CNC 130或中央控制器140。NE 200可以用于实现和/或支持本文所描述的TE业务映射机制。NE 300可以在单个节点中实现,或者NE 300的功能可以在多个节点中实现。本领域技术人员将认识到,术语NE包括广泛的装置,NE 300仅是其中的示例。为了清楚起见,NE 300被包括在内,但并不意在将本公开的应用限制于特定的NE实施例或NE类实施例。本公开中描述的特征和/或方法中的至少一些可以在诸如NE 300的网络装置或模块中实现。例如,本公开中的特征和/或方法可以使用硬件、固件、和/或安装在硬件上运行的软件实现。如图3所示,NE 300包括用于接收数据的一个或多个入口端口310和接收器单元(Rx)320,用于处理数据的至少一个处理器、逻辑单元、或中央处理单元(central processing unit,CPU)305,用于发送数据的发射器单元(Tx)325和一个或多个出口端口330,以及用于存储数据的存储器350。
处理器305可以包括一个或多个多核处理器并且可以耦合至存储器350,存储器350可以用作数据存储、缓冲器等。处理器305可以实现为通用处理器,或者可以是一个或多个专用集成电路(application specific integrated circuit,ASIC)和/或数字信号处理器(digital signal processor,DSP)的一部分。处理器305可以包括映射模块355,其可以执行CNC 130或中央控制器140的处理功能,并且实现如下更全面地讨论的方法500、600、700、1000、1100、1200、和1300和/或本文讨论的任何其他方法。这样,包括映射模块355和相关联的方法和系统提供了对NE 300的功能的改进。此外,映射模块355实现特定对象(例如,网络)到不同状态的转换。在可选实施例中,映射模块355可以实现为存储在存储器350中的指令,该指令可以由处理器305执行。
存储器350可以包括用于暂时存储内容的缓存,例如随机接入存储器(random-access memory,RAM)。另外,存储器350可以包括用于相对长时地存储内容的长期存储器,例如,只读存储器(read-only memory,ROM)。例如,缓存和长期存储器可以包括动态RAM(dynamic RAM,DRAM)、固态驱动器(solid-state drive,SSD)、硬盘、或以上的组合。存储器350可以用于存储路由数据库。在实施例中,存储器350可以包括一个或多个TE特定参数175、业务映射策略182、和TE隧道映射365。TE隧道映射365可以包括与为VPN业务创建的TE隧道163对应的TE隧道ID 190。虽然图3将隧道映射365示为与一个或多个TE特定参数175和业务映射策略182分离的块,但是可以使用与一个或多个TE特定参数175和业务映射策略182相同的数据模型(如以下参考图5-7更详细描述的以及在本具体实施方式末尾列出的计算机程序清单中的数据模型)来存储TE隧道映射365。
当NE300是CNC 130时,Rx 320接收包括VPN特定SM 179的VPN信息,该VPN特定SM179包括VPN业务的属性173。例如,Rx 320可以接收包括一个或多个属性173的L1SM、L2SM、或L3SM。Rx 320还可以接收业务映射策略182。映射模块355用于通过调用如以上参考图1所述的TE业务映射模型来生成一个或多个TE特定参数175。例如,映射模块355可以使用TE业务映射模型来映射VPN特定SM 179,以将在VPN特定SM 179中表达的属性173表达为MDSC控制器141可以从中生成TE隧道163的不同模型181的格式。例如,映射模块355可以用于将VPN特定SM 179映射到ACTN VN YANG模型。附加地或替代地,映射模块355可以用于确定和/或存储VPN业务的业务映射策略182。处理器305生成包括VPN特定SM 179、一个或多个TE特定参数175、和业务映射策略182的请求170,然后Tx325将请求170发送到中央控制器140。Rx320从中央控制器140接收指示是否建立了满足一个或多个TE特定参数175的TE隧道163的消息。Rx 320可以从中央控制器140接收TE隧道ID 190,或者处理器305可以生成TE隧道ID190。TE隧道ID 190可以存储在存储器350的TE隧道映射365中。
当NE 300是中央控制器140时,Rx 320从CNC 130接收请求170。请求170包括VPN特定SM 179、一个或多个TE特定参数175、和业务映射模块182。由处理器305执行的映射模块355用于从请求170的业务映射策略182中确定VPN业务的业务映射策略182。
当业务映射策略182需要隔离时,映射模块355使用VPN特定模型179和一个或多个TE特定参数175确定指定一个或多个属性173的TE隧道模型。在一些实施例中,映射模块355使用诸如ACTN VN YANG模型的中间模型来确定TE隧道模型。在这些实施例中,映射模块355使用VPN特定SM 179和一个或多个TE特定参数175确定ACTN VN YANG模型,并且生成基于ACTN VN YANG模型的TE隧道模型。NE 300计算满足请求170中的一个或多个TE特定参数175的TE隧道163,或经由Tx 325与PNC交互以计算TE隧道163。Tx 325将关于计算的TE隧道163的信息发送到入口PE节点104。
当请求170中的业务映射策略182指示允许共享时,映射模块355确定现有TE隧道是否满足一个或多个TE特定参数175并允许共享,或经由Tx 325与PNC(例如,131、133、135)交互以确定现有TE隧道是否满足一个或多个TE特定参数175并允许共享。当现有TE隧道满足一个或多个TE特定参数175并允许共享时,映射模块355将现有隧道分配给VPN业务。当没有现有TE隧道满足一个或多个TE特定参数175并允许共享时,映射模块355使用VPN特定SM179和一个或多个TE特定参数175以确定表示该一个或多个TE特定参数175的TE隧道模型。Tx 325还可以向CNC 130发送指示TE隧道163是否已成功建立的消息。在一些实施例中,一个或多个TE特定参数175可以存储在中央控制器140的存储器350中。TE隧道ID 190还可以存储在中央控制器140的存储器350的TE隧道映射365中。
应当理解,通过将可执行指令编程和/或加载到NE 300上,处理器305和/或存储器350中的至少一个被改变,将NE 300部分地转换为具有本公开所教导的新型功能的特定机器或装置,例如,多核转发架构。能通过将可执行软件加载到计算机中来实现的功能可以通过众所周知的设计规则转换为硬件实现,这对于电气工程和软件工程领域来说是基础的。在软件还是在硬件中实现概念的决策通常取决于设计的稳定性和要生产的单元数量考虑,而不是从软件域转换到硬件域所涉及的任何问题。通常,要频繁改变的设计可以优选在软件中实现,因为重新编写硬件实现比重新编写软件设计更昂贵。通常,将会大量生产的稳定设计可以优选在硬件中实现,例如在ASIC中实现,因为对于大规模生产运行,硬件实现可能比软件实现更低价。通常,设计可以以软件形式开发和测试,然后通过众所周知的设计规则转换为将软件的指令硬连线的ASIC中的等效硬件实现。与机器由特定机器或设备中的新ASIC控制一样,编程和/或加载有可执行指令的计算机也可被视为特定机器或装置。
图4为示出隧道分配的示例的表400。在实施例中,表400存储网络100的隧道信息。在实施例中,表400可以存储在CNC 130和/或中央控制器140。例如,表400中的信息可以存储在CNC130和/或中央控制器140的存储器350中。表400包括与TE隧道ID 402列中的相应隧道对应的条目450A-C。
表400包括VPN ID列401、TE隧道ID列402、参数列403、和业务映射策略列404。参数列403包括关于为VPN业务或TE隧道指定的各种TE特定参数的子列405和406。如图4所示,表400包括两种示例的TE特定参数175,其包括时延等级和路径保护等级。子列405定义时延等级TE特定参数175的值,子列406定义路径保护等级TE特定参数175的值。虽然图4中仅示出了两种TE特定参数175,但是VPN业务可以定义对应于与执行该VPN业务的网络需求TE特定参数175或与TE隧道相关联的的任意不同类型的属性。例如,一个或多个TE特定参数175可以包括带宽规范,其可以定义TE隧道163的最小带宽、最大带宽、和/或允许带宽范围的值。一个或多个TE特定的参数175可以包括吞吐量规范,其可以定义网络100的TE隧道163中的吞吐量的值。一个或多个TE特定参数175中的另一个可以指示在隧道故障时如何重新路由TE隧道163。例如,一个或多个TE特定参数175中的一个可以指示将TE隧道163的重新路由委托给网络而不通知CNC 130。一个或多个TE特定参数175还可以包括指示通知CNC 130隧道故障、以便CNC 130在隧道故障之后实例化新的TE隧道163的参数。应理解,一个或多个TE特定参数175还可以包括其他属性的值,例如抖动、错误率、延迟、比特率、和/或其他类型的网络性能要求测量。业务映射策略列404可以指示TE隧道163是否物理隔离或是否给定单独的波长。
如图4所示,条目450A-450C示出了如何为VPN业务分配或创建TE隧道163的示例。条目450A对应于VPN ID为“A”的第一VPN业务。第一VPN业务的一个或多个TE特定参数175可以指定为该第一VPN业务创建的TE隧道163的时延等级可以小于50毫秒(ms)。该一个或多个TE特定参数175可以指定应该启用路径保护(“1+1”)使得TE隧道163可以在故障时重建。第一VPN业务的业务映射策略182指示允许TE隧道的共享。为第一VPN业务建立的TE隧道163可以由TE隧道ID 190“D”标识。
条目450B对应于VPN ID为“B”的第二VPN业务。第二VPN业务的一个或多个TE特定参数175可以指定为该第二VPN业务创建的TE隧道163的时延等级可以小于50毫秒(ms)。第二VPN业务的一个或多个TE特定参数175还可以指定可以不启用路径保护(1:0),并且TE隧道163可以在可能的故障时修复。第二VPN业务的业务映射策略182指示允许TE隧道的共享。为第二VPN业务建立的TE隧道163可以由TE隧道ID 190“E”标识。
条目450C对应于VPN ID为“C”的第三VPN业务。第三VPN业务的一个或多个TE特定参数175可以指定当为第三VPN业务确定隧道时,不应考虑为第三VPN业务创建的TE隧道163的时延等级。第三VPN业务的一个或多个TE特定参数175可以指定启用路径保护。第三VPN业务的业务映射策略182指示不允许TE隧道的共享。为第三VPN业务建立的TE隧道163可以由TE隧道ID 190“F”标识。
在这个示例中,当CNC 130接收对第四VPN业务的L3SM请求(指定时延等级<50ms且路径保护1+1)时,并当映射到第四VPN业务的业务映射策略182指示允许隧道共享时,MDSC可以搜索隧道分配寻找满足上述时延等级和路径保护的现有TE隧道。MDSC可以确定第一VPN业务的TE隧道满足该时延等级和路径保护并允许共享。响应于确定第一VPN业务的TE隧道满足第四VPN业务的时延和路径保护要求,并且第一VPN业务的业务映射策略182允许共享,MDSC可以将第四VPN业务分配到TE隧道ID 190为“D”的TE隧道。
虽然仅示出了三个条目450A-C,但应当理解,表400中可以包括与网络100中不同VPN业务对应的任意数量的条目。虽然每个条目450A-C仅示出与VPN业务相关联的两个TE特定参数175,但是应当理解,任何数量的TE特定参数175可以与VPN业务相关联。虽然图4中以表格的形式示出了VPN ID 171、TE隧道ID 190、TE特定参数175、和业务映射策略182的映射,但应当理解,表400是存储在CNC 130和/或中央控制器140处的信息的抽象。这样,VPNID 172、TE隧道ID 190、TE特定参数175、和业务映射策略182的映射可以以其他方式存储在任何其他数据结构中或以分布式方式存储。
图5为根据本公开实施例的L3VPN/VN/隧道配置的工作流500的图。在步骤505,CNC130向MDSC控制器141发送携带ACTN VN YANG模型的消息。在步骤510,MDSC控制器141向PNC133发送用于使用隧道模型(例如,TE隧道模型)创建隧道的消息。在步骤515,PNC 133向MDSC控制器141发送包括配置信息(例如,诸如隧道ID)的消息,并且MDSC控制器141更新TE隧道模型。在步骤520,MDSC控制器141向PNC 131发送用于使用隧道模型(例如,TE隧道模型)创建隧道的消息。在步骤525,MDSC控制器141向PNC 135发送用于使用隧道模型(例如,TE隧道模型)创建隧道的消息。在步骤530,PNC 131向MDSC控制器141发送包括配置信息(例如,诸如隧道ID)的消息,并且MDSC控制器141更新TE隧道模型。在步骤535,PNC 135向MDSC控制器141发送包括配置信息(例如,诸如隧道ID)的消息,并且MDSC控制器141更新TE隧道模型。在步骤540,MDSC控制器141向CNC 130发送包括配置信息的消息,并且CNC 130更新ACTN VN YANG模型。在步骤545,CNC 130向MDSC控制器141发送包括VPN业务的L3SM和TE业务映射模型(诸如图2中的TE业务映射模型202)的消息。在步骤550,MDSC控制器141向PNC131发送用于使用隧道模型(例如,TE隧道模型)创建隧道的消息。在步骤555,MDSC控制器141向PNC 135发送用于使用隧道模型(例如,TE隧道模型)创建隧道的消息。在步骤560,PNC131向MDSC控制器141发送包括配置信息(例如,诸如TE隧道ID 190)的消息,并且MDSC控制器141用该配置信息更新TE业务映射模型。在步骤565,PNC 135向MDSC控制器141发送包括配置信息(例如,诸如TE隧道ID 190)的消息,并且MDSC控制器141用该配置信息更新TE业务映射模型。在步骤570,MDSC控制器141向CNC 130发送包括配置信息(例如,诸如TE隧道ID109)的消息,并且MDSC控制器141用该配置信息更新TE业务映射模型。
图6为示出根据使用VPN特定SM 179表达的一个或多个属性173和根据业务映射策略182在网络100中建立TE隧道的方法600的实施例的协议图。方法600通过CNC 130、中央控制器140、不同IP域1和2的PNC131和PNC135、以及传输域3的PNC 133来实现。在步骤605,CNC130接收具有使用VPN特定SM 179表达的属性173的VPN业务请求,并接收业务映射策略182。在步骤610,CNC 130如以上参考图1和图2所述确定一个或多个TE特定参数175。例如,VPN特定SM 179可以对应于L3SM,并且可以指示VPN业务的属性173。在步骤610,CNC 130使用TE业务映射模型202来确定与使用L3SM表达的属性173对应的(例如,不同模型181的)一个或多个TE特定参数175。例如,该不同模型181可以是ACTN VN YANG模型。CNC 130还使用TE业务映射模型来确定业务映射策略182。
在步骤615,可以将请求170发送到中央控制器140。例如,CNC 130的Tx 225将请求170发送到中央控制器140。请求170可以在客户或网络100的运营商指定的各个时刻生成。例如,请求170可以在启动VPN业务时或在由隧道管理调度表指定的某些预定义时刻生成。请求170包括VPN特定SM 179、一个或多个TE特定参数175、以及业务映射策略182。请求170可以是请求中央控制器140根据业务映射策略182建立满足使用VPN特定SM 179指定的属性173的TE隧道163。
在步骤620,中央控制器140确定业务映射策略182是否允许共享。当业务映射策略182允许共享时,该流程从步骤620转到步骤625。在步骤625,MDSC控制器141搜索隧道分配以确定现有TE隧道是否满足上述属性173并允许共享。例如,MDSC控制器141可以搜索图4的表400中的隧道分配。当现有TE隧道满足上述属性173并允许共享时,该流程从步骤625转到步骤640,其中,MDSC控制器141更新隧道分配以反映VPN业务被分配到满足上述属性173并允许共享的TE隧道。
当业务映射策略182不允许共享或者当步骤625未确定可以使用的现有TE隧道时,该流程从步骤620或步骤625转到步骤630,其中,MDSC控制器141使用TE业务映射模型202以基于VPN特定SM 179和一个或多个TE特定参数175确定TE隧道模型。在一些示例中,MDSC控制器141使用TE业务映射模型202将VPN特定SM 179转换或映射到ACTN VN YANG模型,使得ACTN VN YANG模型以一种使得MDSC控制器141能够使用TE隧道模型生成TE隧道请求192的格式(例如,经由一个或多个TE特定参数175)来表达(在VPN特定SM 179中表达的)一个或多个属性173。在这些示例中,TE业务映射模型202采用VPN特定SM 179和TE隧道模型之间的中间业务模型。在其他示例中,不使用中间业务模型。在这些示例中,MDSC控制器141用于直接在VPN特定SM 179和TE隧道模型之间进行转换或映射。然后,该流程转到步骤635,其中,MDSC控制器141使用TE隧道模型并根据业务映射策略182与PNC 131、133、135交互。例如,当业务映射策略182不允许共享时,MDSC控制器141使用TE隧道模型与PNC 131、133、135交互,以创建满足一个或多个TE特定参数的新TE隧道163。当业务映射策略182允许修改时,MDSC控制器141与PNC 131、133、135交互,以确定现有隧道是否可以被修改以满足一个或多个TE特定参数175。当现有隧道可以被修改时,那么MDSC控制器141修改并选择该TE隧道。否则,MDSC控制器141使用TE隧道模型与PNC 131、133、135交互,以创建满足一个或多个TE特定参数175的新隧道。一旦创建了新TE隧道163或修改了现有隧道,该流程从步骤635转到步骤640,其中,MDSC控制器141更新隧道分配以反映VPN业务被分配到新创建或修改的TE隧道。
在步骤645,中央控制器140将指示是否已成功建立满足由VPN ID 171指定的VPN业务的TE约束的TE隧道163的消息发回CNC 130。例如,MDSC控制器141的Tx 325将消息发送回CNC 130。例如,发回CNC 130的消息可以是应答(acknowledge,ACK)或否定应答(negative ACK,NACK)消息。在实施例中,中央控制器140生成与新创建的TE隧道163对应的TE隧道ID 190,并在该消息中将TE隧道ID 190发送回CNC 130。在实施例中,在步骤650,中央控制器140以类似于CNC 130存储VPN业务的VPN信息的方式存储VPN业务的VPN信息。在实施例中,中央控制器140可以将存储的VPN业务的VPN信息更新为包括新创建的TE隧道163的TE隧道ID 190。
图7为示出使用TE业务映射模型(例如,图2的TE业务映射模型202)在网络100中创建TE隧道163的方法700的实施例的图。方法700包括表示CNC 130接收并存储的信息的数据模型703-705。
在步骤701,CNC 130运行TE业务映射模型202,并导入以用于携带VPN信息的数据模型703的形式的VPN信息。数据模型703是符合如L3SM文件中描述的L3SM中提出的数据建模语言的数据模型。在实施例中,用于携带VPN信息的数据模型703定义与该VPN关联的VPNID 171和一个或多个属性173。用于携带VPN信息的数据模型703还可以包括与客户关联的VPN的VPN ID 171、接入点ID、和/或可以由CE 103和108发送的其他信息。
在实施例中,在步骤701中描述的VPN信息存储在图3的存储器350中。在一些实施例中,CNC 130以数据模型704的形式存储业务映射策略182。用于存储业务映射策略182的数据模型704可以包括映射ID、VPN的参考编号、和/或标识和描述VPN业务和业务映射策略182的其他信息。
在步骤702,CNC 130使用TE业务映射模型202确定一个或多个TE特定参数175。例如,CNC 130使用TE业务映射模型202确定与使用VPN特定SM 179表达的属性173对应的一个或多个TE特定参数175。CNC 130可以根据ACTN VN YANG模型存储一个或多个TE特定参数175。CNC 130可以存储一个或多个TE特定参数175,使得例如通过将一个或多个TE特定参数175关联到VPN业务的VPN ID 171,将一个或多个TE特定参数175映射到VPN特定SM 179。
在步骤706,CNC 130将请求170发送到MDSC控制器141。请求170包括VPN特定SM179(例如,L3SM)、一个或多个TE特定参数175、以及业务映射策略182。MDSC控制器141根据请求170中的业务映射策略182确定VPN业务的业务映射策略182。
当业务映射策略182指示允许隧道共享时,MDSC控制器141确定现有TE隧道是否满足ACTN VN YANG模型中的一个或多个TE特定参数175。例如,MDSC控制器141可以访问TE隧道配置,以如上参考图1-图6所述确定现有TE隧道是否满足一个或多个TE特定参数175并允许共享。当MDSC控制器141确定现有TE隧道满足一个或多个TE特定参数175并允许共享时,MDSC控制器141确定对VPN业务使用该现有TE隧道。在步骤707,MDSC控制器141与PNC 131、133、135通信,以将VPN业务的VPN ID 171与TE隧道163相关联(例如,通过TE隧道ID 190)并更新状态。
当不允许TE隧道共享时,或者当MDSC控制器141确定没有现有TE隧道满足一个或多个TE特定参数175并允许共享、并且以及业务映射策略182不允许修改时,MDSC控制器141将使用ACTN VN YANG模型表达的一个或多个TE特定参数175转换并映射到网络中心模型(例如,TE隧道模型)。然后,在步骤707,MDSC控制器141与PNC 131、133、135交互,以创建满足一个或多个TE特定参数175(因此满足属性173)的TE隧道163。
当MDSC控制器141确定没有现有TE隧道满足一个或多个TE特定参数175、但是至少一个现有隧道允许共享并且业务映射策略182允许修改时,MDSC控制器141将使用ACTN VNYANG模型表达的一个或多个TE特定参数175转换并映射到网络中心模型(例如,TE隧道模型)。然后,在步骤707,MDSC控制器141与PNC 131、133、135交互,以确定现有TE隧道是否可以被修改以满足一个或多个TE特定参数175。如果现有TE隧道不能被修改为满足一个或多个TE特定参数175,MDSC控制器141与PNC 131、133、135交互以创建满足一个或多个TE特定参数175(因此满足属性173)的TE隧道163。
在步骤708,在响应于请求170建立TE隧道163(例如,分配未修改的现有TE隧道、分配修改的现有TE隧道、或创建新的TE隧道)之后,MDSC控制器141向CNC 130发送指示TE隧道163是否已成功建立的消息。该消息可以类似于图6的步骤645中描述的消息。在实施例中,中央控制器140在消息中发送唯一地标识为请求170建立的TE隧道163的TE隧道ID 190。在实施例中,CNC 130在接收到消息之后确定TE隧道ID 190。CNC 130在隧道映射365中将TE隧道ID 190与VPN业务的VPN ID 171、一个或多个TE特定参数175、以及业务映射策略182相关地存储。在一些实施例中,CNC 130以数据模型705的形式存储TE隧道ID 190。用于存储TE隧道ID 190的数据模型705可以包括TE隧道ID 190、标识业务映射策略182的业务映射类型、VPN的参考编号、和/或标识TE隧道163并将其与VPN业务相关的其他信息。
图8为读写YANG数据树800,其定义如何在CNC 130或中央控制器140处将VPN特定SM 179映射到ACTN VN或TE隧道模型。读写YANG数据树800符合在YANG DATA MODEL DOC中提出的数据建模语言。在实施例中,可以使用读写YANG数据树800来存储一个或多个TE特定参数175、业务映射策略182、和/或TE隧道映射365。在这样的实施例中,利用如图7中的数据模型704所示的“映射类型(map-type)”指示的业务映射策略182,每个需要TE底层隧道的VPN业务被映射到相应的TE隧道163。对于每个VPN,“业务映射(service-mapping)”映射映射类型策略、所描述的VPN特定SM 179、以及映射到VPN的TE隧道ID或VN ID。“te”指的是TE隧道YANG模型,一旦TE隧道163被实例化,该TE隧道YANG模型就提供TE隧道ID 190。附加地或替代地,VPN业务的每个站点被映射到相应的TE隧道(例如,如“站点映射(site-mapping)”所指示的TE隧道)。用户能够配置/编程映射类型(例如,业务映射策略)。
图9是只读YANG数据树900,其定义在CNC 130或中央控制器140处如何将ACTN VN或TE隧道映射到L1SM、L2SM、或L3SM业务模型。只读YANG数据树900符合在YANG DATA MODELDOC中提出的数据建模语言。在实施例中,可以使用只读YANG数据树900来存储一个或多个TE特定参数175、业务映射策略182、和/或TE隧道映射365。在这样的实施例中,用户可以访问在读写YANG数据树800中描述的YANG数据模型的运行状态(只读)。
图10为发起用于使用VPN特定业务模型请求的VPN业务的TE隧道163的建立的方法1000。方法1000可以在CNC 130从CE 103和/或108接收VPN信息时执行。在实施例中,方法1000可以由CNC 130执行。方法1000包括在步骤1002导入VPN特定SM。例如,VPN特定业务模型可以对应于以上参考图1描述的VPN特定SM 179。举例来说,VPN特定SM可以对应于L1SM、L2SM、或L3SM。可以使用如参考图7的步骤701描述的TE业务映射模型202来导入VPN特定SM。
方法1000包括在步骤1004将VPN特定SM179映射到一个或多个TE特定参数。例如,VPN特定SM 179可以使用语言、名称、参数、范围、或其组合来定义VPN特定SM 179的VPN业务的一个或多个属性(例如,诸如属性173)。CNC 130可以使用TE业务映射模型202将使用VPN特定SM 179表达的属性173转换和/或映射到TE特定参数(例如,以上参考图1-图9描述的一个或多个TE特定参数175)。一个或多个TE特定参数175是与VPN特定SM 179不同的模型181所使用的参数。例如,一个或多个TE特定参数175可以与ACTN VN YANG模型用以定义一个或多个属性173的参数对应。替代地或另外地,一个或多个TE特定参数175可以与TE隧道模型用以定义一个或多个属性173的参数对应。CNC 130可以通过在数据结构中将一个或多个TE特定参数175与VPN业务(例如,通过VPN业务ID)相关联,将VPN特定SM 179映射到一个或多个TE特定参数175。因此,以这种方式,方法1000将VPN特定业务模型映射到面向TE的模型(例如,映射到TE特定参数)。
方法1000包括在步骤1006由CNC 130的存储器存储VPN业务的VPN ID 171与为VPN业务建立的TE隧道163的TE隧道ID 190之间的映射。TE隧道163满足一个或多个TE特定参数175。在实施例中,VPN业务的VPN ID 171和TE隧道ID 190可以以图7的数据模型705的形式存储。
在一些示例中,方法1000还包括将VPN特定SM 179发送到MDSC控制器141,将一个或多个TE特定参数175发送到MDSC控制器141,以及从MDSC控制器141接收TE隧道ID 190。例如,图3的Tx 325可以将VPN特定SM 179和一个或多个TE特定参数175发送到MDSC控制器141,图3的Rx 320可以从MDSC控制器141接收TE隧道ID 190。
在一些示例中,方法1000还包括将VPN业务映射到指示VPN业务是否允许TE隧道共享的业务映射策略182。在一些示例中,图3的映射模块355使用如图8和图9以及本具体实施方式最后给出的计算机程序清单所示的TE业务映射模型202将业务映射策略182映射到VPN业务。在一些示例中,方法1000额外地包括将业务映射策略182发送到MDSC控制器141。例如,图3的Tx 325将业务映射策略182发送到MDSC控制器141。
图11为根据业务映射策略182发起TE隧道163的建立的方法1100。方法1100可以由图1的CNC 130或图2的NE 200执行。方法1100包括在步骤1102导入VPN业务的VPN特定SM179。VPN特定SM 179可以对应于L1SM、L2SM、或L3SM。可以使用如参考图7的步骤701描述的TE业务映射模型202来导入VPN特定SM。
方法1100包括在步骤1104将VPN特定SM 179映射到指示VPN业务是否允许TE隧道共享的业务映射策略182。例如,业务映射策略182可以指示以上参考图1描述的不同模式。举例来说,业务映射策略182可以从以下多个模式中选择,包括需要不与任何现有VPN业务共享的新TE隧道的第一模式、允许使用与现有VPN业务共享的现有TE隧道并且不允许修改现有TE隧道的第二模式、以及允许使用与现有VPN业务共享的现有隧道并允许修改现有TE隧道的第三模式。CNC 130可以使用TE业务映射模型202以将业务映射策略182映射到VPN业务。举例来说,TE业务映射模型202可以使用图7的数据模型704确定VPN业务的业务映射策略182,并且可以使用图8的数据树800将VPN业务映射到业务映射策略182。
方法1100包括在步骤1106由CNC 130的存储器存储VPN业务的VPN ID 171与为VPN业务建立的TE隧道163的TE隧道ID 190之间的映射。在实施例中,VPN业务的VPN ID 171和TE隧道ID 190可以以图7的数据模型705的形式存储。
在一些示例中,方法1100还包括将业务映射策略182发送到MDSC控制器141,以及从MDSC控制器141接收TE隧道ID 190。例如,图3的Tx 325包括可以将业务映射策略182发送到MDSC控制器141,图3的Rx 320可以从MDSC控制器141接收TE隧道ID 190。
图12为建立用于使用VPN特定SM 179请求的VPN业务的TE隧道163的方法1200。方法1200可以在中央控制器140从CNC 130接收VPN请求、VN创建请求、或一些其他通信时执行。在实施例中,方法1200可以由中央控制器140执行。例如,方法1200可以由MDSC控制器141、超级控制器、PNC、和/或域控制器执行。方法1200包括在步骤1202接收指定VPN业务的一个或多个属性173的VPN特定SM 179。例如,VPN特定SM 179可以对应于L1SM、L2SM、或L3SM。例如,图3的Rx 320可以从CNC 130接收VPN特定SM 179。
方法1200还包括在步骤1204获得VPN特定SM 179和与一个或多个属性173对应的一个或多个TE特定参数175之间的映射。TE特定参数175是与VPN特定SM 179不同的模型181所使用的参数。例如,TE特定参数175可以与ACTN VN YANG模型用以定义一个或多个属性173的参数对应。替代地或另外地,TE特定参数1754与TE隧道模型用以定义一个或多个属性173的参数对应。在一些示例中,MDSC控制器141从CNC 130获得映射。在其他示例中,MDSC控制器141通过使用TE业务映射模型202确定映射来获得映射。映射通过在数据结构中将一个或多个TE特定参数175与VPN业务(例如,通过VPNID 171)相关联,将VPN特定SM 179映射到一个或多个TE特定参数175。因此,以这种方式,MDSC控制器141获得VPN特定SM 179和面向TE的模型(例如,一个或多个TE特定参数175)之间的映射。
方法1200还包括在步骤1206使用上述映射确定满足一个或多个TE特定参数175的TE隧道。该步骤可以包括如上参考图1-图9所述的搜索隧道分配、基于TE特定参数175确定TE隧道模型(例如,从包括TE特定参数175的ACTN VN YANG模型确定TE隧道模型)、与PNC交互(例如,使用TE隧道模型)、或以上的组合。
方法1200还包括在步骤1208将VPN业务映射到TE隧道163。例如,MDSC控制器141可以存储TE隧道163的TE隧道ID 190与VPN业务的VPN ID 171之间的映射。例如,TE隧道163的TE隧道ID 190与VPN业务的VPN ID 171之间的映射可以存储在图3的TE隧道映射365中。
图13为建立用于使用VPN特定SM 179请求的VPN业务的TE隧道163的方法1300。方法1300可以在中央控制器140从CNC 130接收VPN请求、VN创建请求、或一些其他通信时执行。在实施例中,方法1300可以由中央控制器140执行。例如,方法1300可以由MDSC控制器141、超级控制器、PNC、和/或域控制器执行。方法1300包括在步骤1302接收指定VPN业务的一个或多个属性173的VPN特定SM 179。例如,VPN特定SM 179可以对应于L1SM、L2SM、或L3SM。例如,Rx 320从CNC 130接收VPN特定SM 179。
方法1300还包括在步骤1304获得VPN特定SM 179和业务映射策略182之间的映射。业务映射策略182可以对应于以上参考图1-图9描述的业务映射策略182。映射通过在数据结构中将业务映射策略182与VPN业务(例如,通过VPN业务ID)相关联,将VPN特定SM 179映射到业务映射策略182。作为示例,CNC 130或MDSC控制器141可以使用图7的数据模型704将VPN特定SM 179映射到业务映射策略182。因此,以这种方式,MDSC控制器141获得VPN特定SM179和业务映射策略182之间的映射。
方法1300还包括在步骤1306根据业务映射策略182确定用于VPN业务的TE隧道163。该步骤可以包括如上参考图1-图9所述的搜索隧道分配、基于一个或多个TE特定参数175确定TE隧道模型(例如,从包括TE特定参数175的ACTN VN YANG模型确定TE隧道模型)、与PNC交互(例如,使用TE隧道模型)、或其组合。
方法1300还包括在步骤1308将VPN业务映射到TE隧道163。例如,MDSC控制器141可以存储TE隧道163的TE隧道ID 190与VPN业务的VPN ID 171之间的映射。例如,TE隧道163的TE隧道ID 190与VPN业务的VPN ID 171之间的映射可以存储在图3的TE隧道映射365中。
一种CNC装置,包括处理器件,该处理器件用于导入VPN业务的VPN特定业务模型并将该VPN特定业务模型映射到一个或多个TE特定参数。该CNC装置还包括存储信息的器件,该存储信息的器件耦合至处理器并用于存储VPN业务的VPN ID和为VPN业务建立的TE隧道的隧道ID之间的映射,其中,TE隧道满足上述一个或多个TE特定参数。
一种CNC装置,包括处理器件,该处理器件用于导入VPN业务的VPN特定业务模型,并将该VPN特定业务模型映射到指示VPN业务是否允许TE隧道共享的业务映射策略。该CNC装置还包括存储信息的器件,该存储信息的器件耦合至上述处理器件并用于根据上述业务映射策略存储VPN业务的VPN ID和为VPN业务建立的TE隧道的隧道ID之间的映射。
一种中央控制器装置,包括接收信息的器件,该接收信息的器件用于接收指定VPN业务的一个或多个属性的VPN特定业务模型。该中央控制器装置还包括处理器件,该处理器件耦合至上述接收信息的器件并用于:获得VPN特定业务模型和与上述一个或多个属性对应的一个或多个TE特定参数之间的映射;使用该映射确定满足上述一个或多个TE特定参数的TE隧道;以及将上述VPN业务映射到上述TE隧道。
一种中央控制器装置,包括接收信息的器件,该接收信息的器件用于接收VPN业务的VPN特定业务模型和该VPN业务的业务映射策略,其中,该业务映射策略指示该VPN业务是否允许TE隧道共享。该中央控制器装置还包括处理器件,该处理器件耦合至上述接收信息的器件并用于根据上述业务映射策略确定用于VPN业务的TE隧道,并将该VPN业务映射到该TE隧道。
虽然本公开提供了若干实施例,但应当理解,在不脱离本公开的精神或范围的情况下,所公开的系统和方法可以以许多其他具体形式实施。所示的示例被认为是说明性的而非限制性的,并不意在限于本文给出的细节。例如,各种元件或组件可以组合或集成在另一系统中,或者,某些特征可以省略或不实现。
另外,在不脱离本公开的范围的情况下,在各个实施例中描述和示出为分立或分离的技术、系统、子系统、和方法可以与其他系统、模块、技术、或方法组合或集成。示出或讨论为彼此耦合或直接耦合或通信的其他项可以通过电气、机械、或其他方式通过某些接口、设备、或中间组件间接耦合或进行通信。本领域技术人员可以确定改变、替换、和变更的其他示例,并且可以在不脱离本文公开的精神和范围的情况下进行改变、替换、和变更。
以下代码是TE业务映射模型(例如图2和7的TE业务映射模型202)的示例代码。

Claims (23)

1.一种客户网络控制器CNC,包括:
处理器,用于导入虚拟专用网VPN业务的VPN特定业务模型,并将所述VPN特定业务模型映射到一个或多个流量工程TE特定参数;以及
存储器,耦合至所述处理器,并用于存储所述VPN业务的VPN标识ID和为所述VPN业务建立的TE隧道的隧道ID之间的映射,其中,所述TE隧道满足所述一个或多个TE特定参数。
2.根据权利要求1所述的CNC,其中,所述VPN特定业务模型包括三层L3业务模型SM。
3.根据权利要求1所述的CNC,其中,所述一个或多个TE特定参数是在流量工程网络的抽象和控制ACTN虚拟网络VN另一下一代YANG模型中使用的参数。
4.根据权利要求1所述的CNC,其中,所述一个或多个TE特定参数是在TE隧道模型中使用的参数。
5.根据权利要求1所述的CNC,其中,所述处理器还用于将所述VPN业务映射到指示所述VPN业务是否允许TE隧道共享的业务映射策略,并且其中,所述CNC还包括发射器,所述发射器用于向多域服务协调器MDSC控制器发送所述业务映射策略。
6.根据权利要求1所述的CNC,还包括:
发射器,耦合至所述处理器并用于:
向多域服务协调器MDSC控制器发送所述VPN特定业务模型;以及
向所述MDSC控制器发送所述一个或多个TE特定参数;以及
接收器,耦合至所述处理器并用于从所述MDSC控制器接收所述TE隧道ID。
7.一种客户网络控制器CNC,包括:
处理器,用于导入虚拟专用网VPN业务的VPN特定业务模型,并将所述VPN特定业务模型映射到指示所述VPN业务是否允许流量工程TE隧道共享的业务映射策略;以及
存储器,耦合至所述处理器,并用于根据所述业务映射策略,存储所述VPN业务的VPN标识ID和为所述VPN业务建立的TE隧道的隧道ID之间的映射。
8.根据权利要求7所述的CNC,还包括:
发射器,耦合至所述处理器并用于向多域服务协调器MDSC控制器发送所述业务映射策略;以及
接收器,耦合至所述处理器并用于从所述MDSC控制器接收所述TE隧道ID。
9.根据权利要求7所述的CNC,其中,所述VPN特定业务模型是三层L3业务模型SM。
10.根据权利要求7所述的CNC,其中,所述业务映射策略是从包括如下模式的多个模式中选择的:
第一模式,需要不与任何现有VPN业务共享的新TE隧道;
第二模式,允许使用与现有VPN业务共享的现有TE隧道,并且不允许修改所述现有TE隧道;以及
第三模式,允许使用与现有VPN业务共享的现有隧道,并且允许修改所述现有TE隧道。
11.一种中央控制器,包括:
接收器,用于接收指定虚拟专用网VPN业务的一个或多个属性的VPN特定业务模型;
处理器,耦合至所述接收器并用于:
获得所述VPN特定业务模型和与所述一个或多个属性对应的一个或多个流量工程TE特定参数之间的映射;
使用所述映射确定满足所述一个或多个TE特定参数的TE隧道;以及
将所述VPN业务映射到所述TE隧道。
12.根据权利要求11所述的中央控制器,其中,所述VPN特定业务模型是三层L3业务模型SM。
13.根据权利要求11所述的中央控制器,其中,所述一个或多个TE特定参数与流量工程网络的抽象和控制ACTN虚拟网络VN另一下一代YANG模型相关联。
14.根据权利要求11所述的中央控制器,其中,所述映射还指示所述VPN业务的业务映射策略,其中,所述业务映射策略指示是否允许与现有VPN业务共享所述TE隧道,并且其中,所述处理器还用于根据所述业务映射策略建立所述TE隧道。
15.根据权利要求11所述的中央控制器,还包括耦合至所述处理器的发射器,其中,所述处理器用于经由所述接收器和所述发射器与一个或多个包配置网络控制器PNC和一个或多个传输PNC交互,以在IP/MPLS网络中创建映射到传输网络中的所述TE隧道的服务提供商边缘设备PE-PE隧道。
16.根据权利要求15所述的中央控制器,其中,所述处理器用于使所述发射器向所述一个或多个IP控制器和所述一个或多个传输网络控制器发送层间接入点和隧道需求。
17.根据权利要求15所述的中央控制器,其中,所述处理器用于使所述发射器向所述一个或多个IP控制器发送基于所述VPN特定业务模型的TE模型,其中,所述TE模型指定所述一个或多个TE特定参数。
18.根据权利要求11所述的中央控制器,还包括存储器,所述存储器耦合至所述处理器并用于在数据结构中存储TE隧道标识ID和所述VPN业务的ID之间的关系。
19.一种中央控制器,包括:
接收器,用于接收虚拟专用网VPN业务的VPN特定业务模型和所述VPN业务的业务映射策略,其中,所述业务映射策略指示所述VPN业务是否允许流量工程TE隧道共享;以及
处理器,耦合至所述接收器并用于:
根据所述业务映射策略确定用于所述VPN业务的TE隧道;以及
将所述VPN业务映射到所述TE隧道。
20.根据权利要求19所述的中央控制器,其中,所述业务映射策略是从包括如下模式的多个模式中选择的:
第一模式,需要不与任何现有VPN业务共享的新TE隧道;
第二模式,允许使用与现有VPN业务共享的现有TE隧道,并且不允许修改所述现有TE隧道;以及
第三模式,允许使用与现有VPN业务共享的现有隧道,并且允许修改所述现有TE隧道。
21.根据权利要求19所述的中央控制器,其中,所述VPN特定业务模型是三层L3业务模型SM。
22.根据权利要求19所述的中央控制器,其中,所述VPN特定业务模型指定所述VPN业务的属性,其中,所述业务映射策略指示所述VPN业务是否允许TE隧道共享,并且其中,所述处理器还用于查找TE隧道分配以确定是否有任何已建立的TE隧道允许共享并满足所述属性。
23.根据权利要求22所述的中央控制器,还包括发射器,并且其中,响应于确定没有已建立的TE隧道允许共享并满足所述属性,所述处理器用于使用TE隧道模型经由所述接收器和所述发射器与一个或多个配置网络控制器PNC交互。
CN201880009873.5A 2017-02-27 2018-02-27 流量工程业务映射 Active CN110249611B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762464198P 2017-02-27 2017-02-27
US62/464,198 2017-02-27
US15/905,558 US10516550B2 (en) 2017-02-27 2018-02-26 Traffic engineering service mapping
US15/905,558 2018-02-26
PCT/CN2018/077358 WO2018153376A1 (en) 2017-02-27 2018-02-27 Traffic engineering service mapping

Publications (2)

Publication Number Publication Date
CN110249611A true CN110249611A (zh) 2019-09-17
CN110249611B CN110249611B (zh) 2020-11-03

Family

ID=63252392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880009873.5A Active CN110249611B (zh) 2017-02-27 2018-02-27 流量工程业务映射

Country Status (6)

Country Link
US (2) US10516550B2 (zh)
EP (1) EP3571814A4 (zh)
JP (1) JP6838760B2 (zh)
KR (1) KR102237299B1 (zh)
CN (1) CN110249611B (zh)
WO (1) WO2018153376A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111224857A (zh) * 2016-06-29 2020-06-02 华为技术有限公司 用于实现组合虚拟专用网vpn的方法与装置
US20220247719A1 (en) * 2019-09-24 2022-08-04 Pribit Technology, Inc. Network Access Control System And Method Therefor
WO2021166080A1 (ja) * 2020-02-18 2021-08-26 日本電信電話株式会社 管理装置、管理方法及び管理プログラム
US20220283840A1 (en) 2021-03-05 2022-09-08 Vmware, Inc. Configuring direct access to hardware accelerator in an o-ran system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377630A (zh) * 2011-10-13 2012-03-14 华为技术有限公司 基于流量工程隧道的虚拟专用网络实现方法及系统
CN102724117A (zh) * 2012-06-06 2012-10-10 华为技术有限公司 多协议标签交换流量工程隧道建立方法及设备
US20160119189A1 (en) * 2014-10-28 2016-04-28 Electronics And Telecommunications Research Institute System for controlling carrier virtual network
CN106464742A (zh) * 2015-05-12 2017-02-22 环球互连及数据中心公司 用于基于云的服务交换的可编程网络平台

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219147B (zh) * 2013-06-05 2018-10-16 中兴通讯股份有限公司 边缘设备的vpn实现处理方法及装置
US9450862B2 (en) 2014-03-11 2016-09-20 Futurewei Technologies, Inc. Virtual private network migration and management in centrally controlled networks
US9363169B2 (en) * 2014-03-31 2016-06-07 Juniper Networks, Inc. Apparatus, system, and method for reconfiguring point-to-multipoint label-switched paths
US9634936B2 (en) * 2014-06-30 2017-04-25 Juniper Networks, Inc. Service chaining across multiple networks
US9825777B2 (en) * 2015-06-23 2017-11-21 Cisco Technology, Inc. Virtual private network forwarding and nexthop to transport mapping scheme
US10637889B2 (en) * 2015-07-23 2020-04-28 Cisco Technology, Inc. Systems, methods, and devices for smart mapping and VPN policy enforcement
US10165093B2 (en) * 2015-08-31 2018-12-25 Cisco Technology, Inc. Generating segment routing conduit in service provider network for routing packets
US10027587B1 (en) * 2016-03-30 2018-07-17 Amazon Technologies, Inc. Non-recirculating label switching packet processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377630A (zh) * 2011-10-13 2012-03-14 华为技术有限公司 基于流量工程隧道的虚拟专用网络实现方法及系统
CN102724117A (zh) * 2012-06-06 2012-10-10 华为技术有限公司 多协议标签交换流量工程隧道建立方法及设备
US20160119189A1 (en) * 2014-10-28 2016-04-28 Electronics And Telecommunications Research Institute System for controlling carrier virtual network
CN106464742A (zh) * 2015-05-12 2017-02-22 环球互连及数据中心公司 用于基于云的服务交换的可编程网络平台

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HUAWEI ET AL.: ""Applicability of YANG models for Abstraction and Control of Traffic Engineered Networks.", 《INTERNET ENGINEERING TASK FORCE (IETF),DRAFT-ZHANG-TEAS-ACTN-YANG-03.TXT》 *
HUAWEI ET AL.: "A Yang Data Model for ACTN VN Operation.", 《INTERNET ENGINEERING TASK FORCE (IETF),DRAFT-LEE-TEAS-ACTN-VN-YANG-02.TXT》 *
HUAWEI ET AL.: "Information Model for Abstraction and Control of TE Networks (ACTN).", 《INTERNET ENGINEERING TASK FORCE (IETF),DRAFT-LEEBELOTTI-TEAS-ACTN-INFO-05.TXT》 *

Also Published As

Publication number Publication date
WO2018153376A1 (en) 2018-08-30
US10708083B2 (en) 2020-07-07
US10516550B2 (en) 2019-12-24
US20180262365A1 (en) 2018-09-13
EP3571814A1 (en) 2019-11-27
JP6838760B2 (ja) 2021-03-03
JP2020508600A (ja) 2020-03-19
CN110249611B (zh) 2020-11-03
KR20190111108A (ko) 2019-10-01
KR102237299B1 (ko) 2021-04-08
US20200052928A1 (en) 2020-02-13
EP3571814A4 (en) 2019-11-27

Similar Documents

Publication Publication Date Title
CN106936857B (zh) 一种混合云的连接管理方法、sdn控制器及混合云系统
EP2252011B1 (en) Scalable routing policy construction using dynamic redefinition of routing preference value
CN110249611A (zh) 流量工程业务映射
CN108768817A (zh) 一种虚拟化网络组网系统、数据包发送方法
CN104429027B (zh) 用于在电信网络中建立链路分集业务路径的方法和相关设备
WO2017148219A1 (zh) 虚拟专用网业务实现方法、装置及通信系统
CN107646185A (zh) 在覆盖数据中心环境中的操作、管理和处理(oam)
CN105376087A (zh) 用于网络服务配置的事务完整性
CN107948086A (zh) 一种数据包发送方法、装置及混合云网络系统
CN103688510B (zh) 跨网通信方法及装置
US10554500B2 (en) Modeling access networks as trees in software-defined network controllers
CN102571557A (zh) 动态产生应用层流量优化协议图
WO2019201299A1 (zh) 获取路径标识的方法和设备
US9467374B2 (en) Supporting multiple IEC-101/IEC-104 masters on an IEC-101/IEC-104 translation gateway
CN107018057B (zh) 通过城域接入网的快速路径内容传送
CN106789748A (zh) 一种分布式接入复用器dam叠加网络系统及其装置
CN110140331A (zh) 路径计算方法和装置
US20220239583A1 (en) Systems and methods for implementing multi-part virtual network functions
US10439888B2 (en) Interconnect engine for interconnection facilities
US20160212179A1 (en) Methods and apparatus for establishing a connection in a telecommunications network
WO2020233217A1 (zh) 传送网子切片的创建方法、装置、系统及存储介质
CN116419294A (zh) 一种组网控制方法、装置、介质及设备
CN108696415A (zh) 一种发送和接收信息的方法及设备
Liu TEAS Working Group Igor Bryskin Internet Draft Individual Intended status: Informational Vishnu Pavan Beeram Tarek Saad Juniper Networks
Saad et al. TEAS Working Group Igor Bryskin Internet Draft Huawei Technologies Intended status: Informational Vishnu Pavan Beeram Juniper Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant