CN114884808A - 一种网络管理的方法及设备 - Google Patents
一种网络管理的方法及设备 Download PDFInfo
- Publication number
- CN114884808A CN114884808A CN202210326962.0A CN202210326962A CN114884808A CN 114884808 A CN114884808 A CN 114884808A CN 202210326962 A CN202210326962 A CN 202210326962A CN 114884808 A CN114884808 A CN 114884808A
- Authority
- CN
- China
- Prior art keywords
- network
- structured
- online
- information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title abstract description 57
- 238000000034 method Methods 0.000 claims description 167
- 230000008569 process Effects 0.000 claims description 114
- 238000004891 communication Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 25
- 230000002776 aggregation Effects 0.000 claims description 21
- 238000004220 aggregation Methods 0.000 claims description 21
- 238000001914 filtration Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 18
- 239000002356 single layer Substances 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 4
- 239000004744 fabric Substances 0.000 description 87
- 230000008859 change Effects 0.000 description 32
- 238000010586 diagram Methods 0.000 description 21
- 101100436066 Arabidopsis thaliana ASG2 gene Proteins 0.000 description 17
- 101150013608 asg-1 gene Proteins 0.000 description 17
- 101100495911 Arabidopsis thaliana CHR10 gene Proteins 0.000 description 13
- 101100255937 Arabidopsis thaliana RVE3 gene Proteins 0.000 description 13
- 101100329534 Haloarcula marismortui (strain ATCC 43049 / DSM 3752 / JCM 8966 / VKM B-1809) csg1 gene Proteins 0.000 description 7
- 101100385368 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) CSG2 gene Proteins 0.000 description 7
- 101100422777 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SUR1 gene Proteins 0.000 description 7
- 230000005012 migration Effects 0.000 description 7
- 238000013508 migration Methods 0.000 description 7
- 101100082449 Arabidopsis thaliana PBL21 gene Proteins 0.000 description 5
- 101100369802 Caenorhabditis elegans tim-1 gene Proteins 0.000 description 5
- 230000009471 action Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 102100026329 Ciliogenesis and planar polarity effector 2 Human genes 0.000 description 3
- 101000855378 Homo sapiens Ciliogenesis and planar polarity effector 2 Proteins 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 101150106148 TOR1 gene Proteins 0.000 description 2
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013439 planning Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- JCNBDQZRLSWJSJ-RXOVOYFBSA-N 1-o-anthracen-9-yl 13-o-[[(2r,3s,4s,5r,6s)-3,4,5-trihydroxy-6-methoxyoxan-2-yl]methyl] 2-hexyltridecanedioate Chemical compound C=12C=CC=CC2=CC2=CC=CC=C2C=1OC(=O)C(CCCCCC)CCCCCCCCCCC(=O)OC[C@H]1O[C@H](OC)[C@H](O)[C@@H](O)[C@@H]1O JCNBDQZRLSWJSJ-RXOVOYFBSA-N 0.000 description 1
- -1 ASG6 Proteins 0.000 description 1
- 101150059267 ASG7 gene Proteins 0.000 description 1
- 101100268670 Caenorhabditis elegans acc-3 gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002420 orchard Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0843—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/123—Evaluation of link metrics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
- H04L41/5022—Ensuring fulfilment of SLA by giving priorities, e.g. assigning classes of service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种网络管理的方法,包括:控制设备接收设备上线的信息,该设备上线的信息包括上线设备的位置信息。该控制设备根据上线设备的位置信息确定上线设备属于或接入控制设备所管理网络范围内网络拓扑的第一结构化平面,该网络拓扑被规划为至少一个结构化平面,其中,第一结构化平面所关联的转发资源与第一结构化平面之外的转发资源隔离。控制设备根据第一结构化平面确定上线设备的配置信息;控制设备向上线设备发送配置信息,配置信息用于上线设备进行自动化上线配置。本申请实施例可以基于网络的结构化平面对网络中的设备进行自动化的上线管理,提高了网络管理的效率。
Description
本申请是分案申请,原申请的申请号是201910816847.X,原申请日是2019年08月30日,原申请的全部内容通过引用结合在本申请中。
技术领域
本申请涉及通信技术领域,具体涉及一种网络管理的方法及设备。
背景技术
随着网络需求的增加,网络中设备的数量越来越多,网络结构越来越复杂。以承载网为例:相比于第四代(the 4th generation,4G)移动通信,第五代(the 5th generation,5G)移动通信的承载网中设备数量显著增加。典型规模:网元设备约2万台。同时,由于流量需求的复杂性与多样性,这也导致了业务数量大幅度增加。传统的管理和运维方法无疑是无法应对如此海量的管理对象的。
因此,网络管理问题亟待解决。
发明内容
本申请实施例提供一种网络管理的方法,可以基于网络的结构化平面对网络中的设备进行自动化的上线管理。本申请实施例还提供了相应的控制设备。
本申请第一方面提供一种网络管理的方法,可以包括:控制设备接收设备上线的信息,该设备上线的信息包括上线设备的位置信息,控制设备根据所述上线设备的位置信息确定所述上线设备属于或接入所述控制设备所管理网络范围内网络拓扑的第一结构化平面,所述网络拓扑被规划为至少一个结构化平面(fabric plane),其中,第一结构化平面所关联的转发资源与所述第一结构化平面之外的转发资源隔离。控制设备根据所述第一结构化平面确定所述上线设备的配置信息。该控制设备根据所述上线设备的位置信息确定所述上线设备的配置信息。该控制设备向所述上线设备发送所述配置信息,所述配置信息用于所述上线设备进行自动化上线配置。
上述第一方面中,控制设备所管理的网络范围可以是一个省,也可以是一个市,通常指的是一定物理范围内的网络。结构化平面所管理的转发资源与该结构化平面之外的转发资源隔离可以避免业务交叉,从而可以有效的实现一网多用。位置信息可以是上线设备所接入的其他设备的接口信息,或者其他能表达该上线设备所处位置的信息。该第一方面中,基于该结构化平面,在设备上线后,控制设备可以为该上线设备确定配置信息,该配置信息用于上线设备的自动化上线配置,从而实现了对设备上线的自动化管理,提高了网络管理效率。
在第一方面的一种可能的实现方式中,当所述第一结构化平面属于承载网时,所述第一结构化平面包括汇聚类型的结构化区域(fabric area)和接入类型的结构化区域;当所述第一结构化平面属于单层网络时,所述第一结构化平面包括默认类型的结构化区域;当所述第一结构化平面属于数据中心(data centre,DC)网络时,所述第一结构化平面包括DC类型的结构化区域;当所述第一结构化平面属于云网共管的网络时,所述结构化区域的类型包括汇聚类型的结构化区域、接入类型的结构化区域和DC类型的结构化区域。
该种可能的实现方式中,云网共管的网络可以理解为是承载网与DC网络的组合。不同结构的网络的结构化平面所包含的结构化区域的类型不同,这样可以确保各种结构的网络都有合适的结构化区域来实现自动化管理。
在第一方面的一种可能的实现方式中,当所述第一结构化平面属于承载网或云网共管的网络,且所述上线设备为所述接入类型的结构化区域中的第一接入设备时,该方法还可以包括:该控制设备获取模板过滤信息;上述步骤:控制设备根据所述第一结构化平面确定所述上线设备的配置信息,可以包括:控制设备根据所述第一接入设备的位置信息确定所述第一接入设备所属的接入类型的第一结构化区域,以及所述第一接入设备在所述第一结构化区域中的角色。控制设备根据模板过滤信息,确定所述第一接入设备的上线参数模板和预置的网元登录参数。所述控制设备根据所述第一结构化区域分配所述第一接入设备的内部网关协议(interior gateway protocol,IGP)进程号、所述第一接入设备的链路互联网协议(internet protocol,IP)地址、所述第一接入设备的标识或所述第一接入设备的名称,其中,包含于第一结构化区域的所有设备属于同一个IGP域。所述控制设备将所述预置的网元登录参数、所述第一接入设备的角色、所述IGP进程号、所述第一接入设备的链路IP地址、所述第一接入设备的标识或所述第一接入设备的名称填写到所述上线参数模板,以得到用于所述第一接入设备的上线的配置信息。
该种可能的实现方式中,模板过滤信息可以是公网信息或私网信息,每种模板过滤信息都会对应一个上线参数模板。预置的网元登录参数可以是用户名和密码等。第一接入设备的标识也可以是第一接入设备的IP地址。IGP域指的是一个IGP范围。针对归属于接入类型的结构化区域中的第一接入设备上线,控制设备会为该第一接入设备生成适合接入类型的结构化区域中上线的设备的配置信息,从而使得在该区域中的设备可以进行自动化上线配置,实现设备上线的自动化管理,提高了网络管理的效率。
在第一方面的一种可能的实现方式中,该方法还可以包括:当所述第一结构化区域中第二接入设备下线时,控制设备确定变更网元的变更配置信息,所述变更网元为所述第二接入设备下线而产生配置信息变化的网元。控制设备向所述变更网元发送所述变更配置信息,所述变更配置信息用于所述变更网元进行自动化更新配置。
该种可能的实现方式中,第二接入设备下线,可以是设备被拔出,也可以是设备上的接口坏掉,也可以是链路出现故障等。当网络中有设备下线时,会产生链路关系的变更,会对一些与该第二接入设备相关的网元产生影响,这种情况下需要更新这些相关的网元的配置信息,控制设备会为这些变更网元重新确定用于更新的变更配置信息,从而在网络发生变化时,实现设备配置的自动化更新,实现网络的自动化管理。
在第一方面的一种可能的实现方式中,当所述第一结构化平面属于承载网或云网共管的网络,且所述上线设备为接入所述接入类型的结构化区域中的第一基站,所述位置信息为所述第一基站在所述接入类型的结构化区域上所接入的第三接入设备的接口信息,所述设备上线的信息还包括所述第一基站的电子序列号(electronic serial number,ESN)时,上述步骤:控制设备根据所述上线设备的位置信息确定所述上线设备的配置信息,可以包括:
所述控制设备根据所述第三接入设备的接口信息和所述第一基站的ESN确定配置信息,所述配置信息包括基于所述第一结构化平面为所述第一基站分配的第一IP地址和第一掩码,为所述接口信息所指示的接口分配的第二IP地址和第二掩码,所述第一IP地址和所述第二IP地址属于同一个网段;
上述步骤:控制设备向所述上线设备发送所述配置信息,所述配置信息用于所述上线设备进行自动化上线配置,可以包括:
所述控制设备向动态主机配置协议(dynamic host configuration protocol,DHCP)服务器发送所述第一基站的ESN、所述第一IP地址和所述第一掩码,所述第一IP地址和所述第一掩码被所述DHCP服务器通过所述第三接入设备传输到所述第一基站,所述第一IP地址和所述第一掩码用于所述第一基站进行自动上线配置;
所述控制设备向所述第三接入设备发送所述第二IP地址和所述第二掩码,所述第二IP地址和所述第二掩码用于所述第三接入设备的所述接口与所述第一基站进行互通配置。
该种可能的实现方式中,在基站上线时,控制设备会为基站以及基站所接入设备的接口生成各自的IP地址和掩码,从而实现基站与承载网的通信,并为虚拟专用网络(virtual private network,VPN)业务布放提供了保障。
在第一方面的一种可能的实现方式中,该方法还可以包括:
所述控制设备根据所述第一基站的ESN获取基于所述承载网的所述第一结构化平面的第一可用流量模型,所述第一可用流量模型包括基站与互联网通信的流量子模型、网管流量子模型和基站与基站通信的流量子模型;
所述控制设备根据所述第一可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中满足通过所述第一基站布放的虚拟专用网络VPN业务的至少一条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板;
所述控制设备从所述至少一条业务路径中确定满足所述VPN业务的服务等级协议(service level agreement,SLA)要求的最优路径;
所述控制设备根据所述不同网元的功能需求为所述最优路径上的关键网元生成网元配置信息,所述网元配置信息包括所述关键网元所属流量子模型对应的配置模板;
所述控制设备向所述关键网元发送所述网元配置信息,所述网元配置信息用于所述关键网元进行自动化配置。
该种可能的实现方式中,关键网元可以是最优路径上的起始网元和结束网元,也可以是其他网元。通过基站进行VPN业务布放,可以实现业务的自动化配置。
在第一方面的一种可能的实现方式中,当所述第一结构化平面属于单层网络,且所述上线设备为所述默认类型的结构化区域中的第四接入设备时,上述步骤:控制设备根据所述第一结构化平面确定所述上线设备的配置信息,可以包括:
所述控制设备根据所述第一结构化平面为所述第四接入设备确定配置信息,所述配置信息包括所述第四接入设备的IGP进程号、所述第四接入设备的链路IP地址、所述第四接入设备的标识或所述第四接入设备的名称。
该种可能的实现方式中,针对比较简单的单层网络,控制设备可以根据该第一结构化平面所关联的资源池为该第四接入设备分配资源,从而确定该第四接入设备的配置信息。
在第一方面的一种可能的实现方式中,该方法还可以包括:
当所述默认类型的结构化区域中第五接入设备下线时,所述控制设备确定变更网元的变更配置信息,所述变更网元为所述第五接入设备下线而产生配置信息变化的网元;
所述控制设备向所述变更网元发送所述变更配置信息,所述变更配置信息用于所述变更网元进行自动化更新配置。
该种可能的实现方式中,第五接入设备下线,可以是设备被拔出,也可以是设备上的接口坏掉,也可以是链路出现故障等。当网络中有设备下线时,会产生链路关系的变更,会对一些与该第五接入设备相关的网元产生影响,这种情况下需要更新这些相关的网元的配置信息,控制设备会为这些变更网元重新确定用于更新的变更配置信息,从而在网络发生变化时,实现设备配置的自动化更新,实现网络的自动化管理。
在第一方面的一种可能的实现方式中,当所述第一结构化平面属于DC网络或云网共管的网络,且所述上线设备为接入所述DC类型的结构化区域中的第一虚拟机VM,所述位置信息为所述第一虚拟机在所述DC类型的结构化区域上所接入的第六接入设备的第一接口的信息,所述设备上线的信息还包括所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的MAC地址时;上述步骤:控制设备根据所述第一结构化平面确定所述上线设备的配置信息,可以包括:
所述控制设备根据所述第一VM的标识和所述第一接口的信息,以及预先记录的所述第一VM的标识与第一逻辑接口的对应关系,建立所述第一逻辑接口与所述第一接口之间的对应关系;
所述控制设备根据所述第一接口的信息和所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的MAC地址为所述第一VM确定配置信息,所述配置信息包括第三IP地址;
上述步骤:控制设备向所述上线设备发送所述配置信息,所述配置信息用于所述上线设备进行自动化上线配置,可以包括:
所述控制设备向DHCP服务器发送所述第一VM的标识和所述第三IP地址,所述第三IP地址被所述DHCP服务器通过所述第六接入设备传输到所述第一VM,所述第三IP地址用于所述第一VM进行自动上线配置。
该种可能的实现方式中,当是DC网络时,控制设备可以对VM进行自动化上线的管理,并为在VM上的业务布放提供了基础。
在第一方面的一种可能的实现方式中,该方法还可以包括:
所述控制设备根据所述第一VM所在的服务器的ESN获取基于所述第一结构化平面的第二可用流量模型,所述第二可用流量模型包括所述VM与互联网通信的流量子模型和VM与VM通信的流量子模型;
所述控制设备根据所述第二可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中通过所述第一VM布放的VPN业务的M条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板,所述M为大于0的整数;
所述控制设备从所述M条业务路径中确定满足所述VPN业务的SLA要求的第一最优路径;
所述控制设备根据所述不同网元的功能需求为所述第一最优路径上的第一关键网元生成第一网元配置信息,所述第一网元配置信息包括所述第一关键网元所属流量子模型对应的配置模板;
所述控制设备向所述第一关键网元发送所述第一网元配置信息,所述第一网元配置信息用于所述第一关键网元进行自动化配置。
该种可能的实现方式中,关键网元可以是最优路径上的起始网元和结束网元,也可以是其他网元。通过VM进行VPN业务布放,可以实现业务的自动化配置。
在第一方面的一种可能的实现方式中,该方法还可以包括:
所述控制设备获取到所述第一VM迁移到第二接口,则删除所述第一逻辑接口与第一接口之间的对应关系,所述第二接口为所述第六接入设备或第七接入设备上的接口;
所述控制设备根据所述第二接口确定所述第一结构化平面中通过迁移后的所述第一VM布放的VPN业务的N条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板,所述N为大于0的整数;
所述控制设备从所述N条业务路径中确定满足所述VPN业务的SLA要求的第二最优路径;
所述控制设备根据所述不同网元的功能需求为所述第二最优路径上的第二关键网元生成第二网元配置信息,所述第二网元配置信息包括所述第二关键网元所属流量子模型对应的配置模板;
所述控制设备向所述第二关键网元发送所述第二网元配置信息,所述第一网元配置信息用于所述第一关键网元进行自动化配置。
该种可能的实现方式中,在VM迁移后,VM上布放的业务也随时迁移。
在第一方面的一种可能的实现方式中,该方法还可以包括:
所述还控制设备还获取业务的服务等级协议SLA的需求;
所述控制设备根据所述SLA的需求确定至少一个结构化平面,其中,不同的SLA的需求对应不同的结构化平面。
在第一方面的一种可能的实现方式中,该方法还可以包括:
所述控制设备获取与第一结构化平面对应的第一意图信息,所述第一意图信息包括所述第一结构化平面中一对核心汇聚网元的信息和所述一核心汇聚网元的第一内部网关协议IGP进程标识,所述第一结构化平面为所述至少一个结构化平面中的任意一个;
所述控制设备根据所述一对核心汇聚网元的信息在所述第一结构化平面中从所述一对核心汇聚网元开始查找与所述第一IGP进程标识在同一个IGP域的网元和链路,以确定出汇聚类型的结构化区域,所述汇聚类型的结构化区域的拓扑图是所述第一结构化平面的连通图中的一个连通子图;
所述控制设备根据所述汇聚类型的结构化区域确定至少一个接入类型的结构化区域。
在第一方面的一种可能的实现方式中,上述步骤:控制设备根据所述汇聚类型的结构化区域确定至少一个接入类型的结构化区域,可以包括:
所述控制设备确定所述汇聚类型的结构化区域中各网元的角色;
所述控制设备在所述第一结构化平面中扣减所述汇聚类型的结构化区域中的链路,以得到至少一个互相不连通的子图;
针对每个互相不连通的子图,从所述汇聚类型的结构化区域中的第一网元开始查找与第二IGP进程标识在同一个IGP域的网元和链路,以得到至少一个接入类型的结构化区域,其中,所述第一网元以及链路,以及与第二IGP进程标识在同一个IGP域的网元和链路构成一个连通子图,不同互相不连通的子图所构成的接入类型的结构化区域的IGP域不同,所述第一网元为连接边数大于2的任意一个接入角色的网元。
在第一方面的一种可能的实现方式中,上述步骤:控制设备根据所述汇聚类型的结构化区域确定至少一个接入类型的结构化区域,包括:
所述控制设备确定所述汇聚类型的结构化区域中各网元的角色;
所述控制设备获取所述汇聚类型的结构化区域的第二意图信息,所述第二意图信息包括所述汇聚类型的结构化区域中的至少一对接入角色的网元的信息和与每对接入角色的网元对应的IGP进程标识;
所述控制设备根据第一对接入角色的网元的信息在所述第一结构化平面中从所述第一对接入角色的网元开始查找与所述第一对接入角色的网元对应的第三IGP进程标识在同一个IGP域的网元和链路,以确定出与所述第三IGP进程标识对应的接入类型的结构化区域,所述第一对接入角色的网元是所述至少一对接入角色的网元中的任意一对,且每对接入角色的网元所对应的IGP进程标识不相同。
本申请第二方面提供一种控制设备,用于执行上述第一方面或第一方面的任意可能的实现方式中的方法。具体地,该控制设备包括用于执行上述第一方面或第一方面的任意可能的实现方式中的方法的模块或单元。
本申请第三方面提供一种控制设备,包括:至少一个处理器、存储器、收发器以及存储在存储器中并可在处理器上运行的计算机执行指令,当所述计算机执行指令被所述处理器执行时,所述处理器执行如上述第一方面或第一方面任意一种可能的实现方式所述的方法。
本申请第四方面提供一种存储一个或多个计算机执行指令的计算机可读存储介质,当所述计算机执行指令被处理器执行时,所述处理器执行如上述第一方面或第一方面任意一种可能的实现方式所述的方法。
本申请第五方面提供一种存储一个或多个计算机执行指令的计算机程序产品,当所述计算机执行指令被所述处理器执行时,所述处理器执行上述第一方面或第一方面任意一种可能实现方式的方法。
上述第二方面至第五方面所描述的控制设备也可以是应用于控制设备中的芯片,或者其他具有上述控制设备功能的组合器件、部件等。
其中,第二方面至第五方面或者其中任一种可能实现方式所带来的技术效果可参见第一方面或第一方面不同可能实现方式所带来的技术效果,此处不再赘述。
附图说明
图1是本申请实施例中网络管理系统的一实施例示意图;
图2是本申请实施例中结构化平面的一示例示意图;
图3是本申请实施例中承载网的结构化区域的一示例示意图;
图4是本申请实施例中承载网的结构化区域的另一示例示意图;
图5是本申请实施例中承载网的结构化区域的另一示例示意图;
图6是本申请实施例中默认类型的结构化区域的一示例示意图;
图7是本申请实施例中数据中心类型的结构化区域的一示例示意图;
图8是本申请实施例中云网共管的一结构化区域的一示例示意图;
图9是本申请实施例中确定接入类型的结构化区域的一示例示意图;
图10是本申请实施例中确定接入类型的结构化区域的另一示例示意图;
图11是本申请实施例中网络管理的一实施例示意图;
图12是本申请实施例中网络管理的另一实施例示意图;
图13是本申请实施例中网络管理的另一实施例示意图;
图14是本申请实施例中网络管理的另一实施例示意图;
图14A是本申请实施例中一流量子模型示意图;
图14B是本申请实施例中另一流量子模型示意图;
图14C是本申请实施例中另一流量子模型示意图;
图14D是本申请实施例中一可用流量模型示意图;
图15是本申请实施例中一路径示例示意图;
图16是本申请实施例中网络管理的另一实施例示意图;
图17是本申请实施例中单层网络的一示例示意图;
图18是本申请实施例中网络管理的另一实施例示意图;
图19是本申请实施例中DC网络的一示例示意图;
图20是本申请实施例中网络管理的另一实施例示意图;
图21是本申请实施例中控制设备的一实施例示意图;
图22是本申请实施例中控制设备的另一实施例示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例提供本申请实施例提供一种网络管理的方法,可以基于网络的结构化平面对网络中的设备和业务进行自动化的上线管理。本申请实施例还提供了相应的控制设备。以下分别进行详细说明。
本申请实施例中,为了更自动化的管理网络,可以将网络划分成不同的结构化平面(fabric plane)。每个结构化平面基于预规划的网络分层结构可以划分为多个不同的结构化区域(fabric area)。
本申请实施例中,网络管理的任务由控制设备来执行,如图1所示,控制设备会对一定范围内的网络进行管理。例如:一个省份内配置一个控制设备,由该控制设备管理该省份的网络。在做结构化划分时,控制设备获取所管理网络范围内的网络拓扑和预规划的网络分层结构;所述控制设备为所述网络拓扑确定至少一个结构化平面,其中,不同的结构化平面所关联的网络资源不同,且不同的结构化平面中的转发资源隔离,即使网络中存在没有被划分为结构化平面其他资源,结构化平面也与这部分没被划分为结构化平面资源隔离。针对这种结构化平面的划分方式,各结构化平面之间不存在交叉,可以有效的实现一网多用。
结构化平面是一组网元和链路的集合,以及与该集合绑定的网络配置资源池称为一个结构化平面。一个结构化平面内的网元和链路组成一个连通图。一个网络拓扑可划分为一到多个结构化平面,每个结构化平面可以定义不同的设备范围、接口资源等。
针对每个结构化平面,控制设备根据所述预划分的网络分层结构可以确定至少一种类型的结构化区域(fabric area)。
在一个结构化平面内,提供某种抽象网络能力的一组网元和链路称为一个结构化区域。一个结构化区域的网元和链路是其所属结构化平面内的一个连通子图。结构化区域提供抽象网络功能,该抽象网络功能是结构化区域对其自身转发能力的承诺(assurance)。对于抽象网络功能的使用者,不再需要关注结构化区域内部的连接方式和拓扑结构。
下面结合附图介绍结构化平面(fabric plane)和结构化区域(fabric area)。
控制设备可以获取如图1所示的网元及链路所形成的网络拓扑,该网络拓扑是承载网的一网络拓扑,实际上,本申请实施例中的网络拓扑不限于是承载网的网络拓扑,也可以是其他类型的网络拓扑,例如单层网络拓扑或数据中心网络拓扑。
控制设备可以对图1所示的网络拓扑可以划分为逻辑上相互隔离的多个结构化平面。例如:控制设备可以将图1所述的网络拓扑划分为图2所示的Fabric Plane M和FabricPlane N两个不同的结构化平面。
在划分结构化平面时,控制设备可以为每个结构化平面灵活定义其包含的网元集合,如图2中的Fabric Plane N包含图1所示的网络拓扑中的全部网元,而Fabric Plane M中不包含网元基站侧网关(cell site gateway,CSG)1和CSG2。
由图2中也可以看出,在划分结构化平面时,相同的网元可以属于不同的Fabric平面,如图2中的网元CSG4,其既属于Fabric Plane M又属于Fabric Plane N。
Fabric Plane M和Fabric Plane N两个结构化平面所关联的网络资源不同,且不同的结构化平面中的转发资源隔离。
连接在同一个Fabric平面的基站间互通使用该Fabric平面内的转发资源,如:子接口集合、网络分片、链路带宽、虚拟专用网络(virtual private network,VPN)实例等。
连接在不同Fabric平面间的两个基站间互通只能通过第三方转发完成,如图2中的基站1和基站3互通需要通过新一代核心网(new generation core,NGC)转发,尽管物理上基站1和基站3都通过CSG3接入网络。
一个Fabric平面可以承载一种或多种VPN业务。在典型的5G承载网场景下,近似的业务尽量部署在一个Fabric平面内。即:在同一个网络内,通过划分不同的Fabric平面,不同服务等级协议(service level agreement,SLA)需求的业务可以使用不同的链路转发资源和不同的网络承载技术。在确定结构化平面之前,控制设备还获取业务的服务等级协议SLA的需求;然后根据所述SLA的需求确定至少一个结构化平面,其中,不同的SLA的需求对应不同的结构化平面。当然,在确定结构化平面时,也不限于SLA的需求这一种方式,也可以根据其他需求或规则来确定结构化平面。
对于每个Fabric平面,都可以进一步再做Fabric区域的规划,一个Fabric平面上可以包括至少一个Fabric区域。如图3所示的结构化区域示意图中所示出的Fabric Area0、Fabric Area 1和Fabric Area 2是三个不同的Fabric区域。
控制设备可以为每个Fabric区域灵活定义其包含的网元集合,如图3中的Fabricarea1中包含汇聚侧网关(aggregate site gateway,ASG)1、ASG2和CSG1、CSG2、CSG3、CSG4、CSG5共7个网元。相同网元可以同时属于多个Fabric区域,如图3中的ASG1,其既属于Fabricarea 0又属于Fabric area 1。每个Fabric区域内的网络拓扑都是一个连通子图,每个Fabric区域内的网元都属于相同的内部网关协议(interior gateway protocol,IGP)域。连通子图是相对于Fabric的连通图来说的。连通图是指在一个图G中,若从顶点i到顶点j有路径相连,则称i和j是连通的。连通子图是指如果图G`的所有定点和边都属于图G,则G`是G的子图。IGP域是指位于同一个IGP范围内,同一个IGP域的网元的IGP进程标识可以不同。IGP进程标识可以是IGP进程号,也可以是IGP的其他标识信息。
如图3中,ASG1、ASG2和CSG1、CSG2、CSG3、CSG4、CSG5都在相同的IGP域内且互相连通,可以归集到一个Fabric区域(Fabric area 1)中。同理,如果采用不同的IGP域规划方式,则Fabric区域的范围也不同。如图4中,核心区域边界路由器(core-area borderrouter,C-ABR)1、C-ABR2和ASG8、ASG6、ASG1、ASG2以及CSG1、CSG2、CSG3、CSG4、CSG5处于相同的IGP域内且互相连通,则此时Fabric area 1应包含以上全部这些网元。
Fabric区域对外承诺抽象的网络能力,Fabric区域对内采用相同的承载技术。如一种可能的情况下,Fabric area 1承诺任何从CSG网元接入的业务都有300Mb上行带宽,同时,Fabric area 1内的CSG网元通过配置有带宽保障的分段路由流量工程(segmentrouting-traffic engineering,SR-TE)隧道达成该承诺。
根据Fabric区域在转发过程中所属的层次和网络拓扑,控制设备可以将Fabric区域分成四种类型:接入(access)类型、汇聚(aggregate)类型、默认(default)类型、数据中心(data centre,DC)类型。每种类型的Fabric area只承诺对应的业务转发能力。
当所述网络拓扑为分层的承载网拓扑时,所述结构化区域的类型包括汇聚类型和接入类型。如图5所示,Fabric Area 0是Aggregate类型的结构化区域,Fabric Area 1和Fabric Area 2是Access类型的结构化区域。其中,Access类型的结构化区域间转发需要经过Aggregate类型的结构化区域,接入Access类型的结构化区域的业务上行转发需要经过Aggregate类型的结构化区域。
以上描述了分层的承载网的区域类型,对于不分层的简单网络,也可以称为单层网络。当所述网络拓扑为单层网络拓扑时,所述结构化区域的类型为默认类型。如图6所示,一个Fabric平面包括一个是默认类型的结构化区域。同样,该默认类型的Fabric区域内的网元和链路拓扑是一个连通图,且所有网元属于一个IGP域。
当所述网络拓扑为数据中心网络拓扑时,所述结构化区域的类型为数据中心类型。对于数据中心网络拓扑,如图7所示,一个Fabric平面包括一个DC类型的Fabric区域。同样,该DC类型的Fabric区域内的网元和链路拓扑是一个连通图,且所有网元属于一个IGP域;特别地,DC类型的Fabric Area的拓扑应同时符合Spine-leaf结构。
需要说明的是,不同类型的Fabric区域可以组合。当网络拓扑为云网共管网络拓扑时,所述结构化区域的类型包括汇聚类型、接入类型和数据中心类型,所述云网共管网络拓扑为所述分层的承载网拓扑和所述数据中心网络拓扑的组合。如图8所示,5G承载网结构是Access与Aggregate类型的Fabric区域的组合。此时,如果需要与边缘DC(edge DC)共管,则可能出现三种Fabric区域级联的场景。
对于Fabric区域内部的网元,如果不同的网元在转发过程中起到的作用不同,则还需要区分网元角色(network entity role)。网元角色分三种:接入角色(access role)、边界角色(border role)、透传角色(deliver role)。
其中,接入角色:转发过程中,当一个网元接收本Fabric区域外的流量并转发至本Fabric区域中的边缘角色的网元时,其在Fabric区域内为接入角色;典型的,接入类型Fabric区域中,CSG网元一般充当接入角色。
边界角色(Border Role):转发过程中,当一个网元接收本Fabric区域中的流量并转发至其它Fabric区域中时,其在本Fabric区域内为边界角色;典型的,接入类型Fabric区域中,ASG网元一般充当边界角色。
默认类型的Fabric区域:区域内所有网元的角色都为接入角色。
接入类型的Fabric区域:区域内含有一个到多个接入角色的网元,两个出口节点为边界角色的网元,以及0至多个透传角色的网元;其中边界角色的网元需要标识主备。
汇聚类型的Fabric区域:区域内含有一个到多个接入角色的网元,两个出口节点为边界角色的网元,以及0至多个透传角色的网元;其中边界角色的网元需要标识主备。
DC类型的Fabric区域:区域内含一个到多个接入角色的网元,两个出口节点为边界角色的网元,且需要标识主备。DC类型Fabric区域内,叶子(leaf)网元一般作为接入角色,主干(spine)/网关(gateway,GW)网元一般作为边界角色。
边界角色的网元的转发能力一般强于接入角色的网元,当一个网元属于多个Fabric区域时,其在不同的Fabric区域中的角色可能相同,也可能不同。
以上介绍了结构化区域的四种类型,下面介绍这四种类型的结构化区域的确定过程。
针对承载网的结构化平面,控制设备根据所述预划分的网络分层结构确定至少一种类型的结构化区域可以包括确定汇聚类型的结构化区域和确定接入类型的结构化区域两部分。
其中,控制设备确定汇聚类型的结构化区域的过程可以包括:
所述控制设备获取与第一结构化平面对应的第一意图信息,所述第一意图信息包括所述第一结构化平面中一对核心汇聚网元的信息和所述一核心汇聚网元的第一内部网关协议IGP进程标识,所述第一结构化平面为所述至少一个结构化平面中的任意一个;
所述控制设备根据所述一对核心汇聚网元的信息在所述第一结构化平面中从所述一对核心汇聚网元开始查找与所述第一IGP进程标识在同一个IGP域的网元和链路,以确定出汇聚类型的结构化区域,所述汇聚类型的结构化区域的拓扑图是所述第一结构化平面的连通图中的一个连通子图;
所述控制设备根据所述汇聚类型的结构化区域确定至少一个接入类型的结构化区域。
该种可能的实现方式中,意图信息用于表示网管人员或用户对结构化区域的划分打算。一对核心汇聚网元的信息可以是如图3或图4中的移动汇聚业务网关(mobileaggregate service gateway,MASG)1和MASG2的信息,如:MASG1和MASG2的设备标识,或者互联网协议(internet protocol,IP)地址等信息。MASG1的IGP进程标识与MASG2的IGP进程标识可以相同,也可以不同。但MASG1和MASG2的IGP进程标识都属于同一IGP域。IGP域表示的是一个范围。
根据所述一对核心汇聚网元的信息在所述第一结构化平面中从所述一对核心汇聚网元开始查找与所述第一IGP进程标识在同一个IGP域的网元和链路,以确定出汇聚类型的结构化区域的过程。
以图3为例可以理解为从MASG1和MASG2开始,与MASG1和MASG2的进程标识位于同一个IGP域的中间系统到中间系统(intermediate system to intermediate system,ISIS)process N的网元有C-ABR1、C-ABR2、ASG8、ASG1、ASG2、ASG6、ASG7、ASG3、ASG4和ASG5。
以图4为例可以理解为从MASG1和MASG2开始,与MASG1和MASG2的进程标识位于同一个IGP域的ISIS process N的网元有C-ABR1和C-ABR2。
确定出汇聚类型的结构化区域后,所述控制设备根据所述汇聚类型的结构化区域确定至少一个接入类型的结构化区域可以有两种方案。
其中,方案一:
所述控制设备确定所述汇聚类型的结构化区域中各网元的角色;
所述控制设备在所述第一结构化平面中扣减所述汇聚类型的结构化区域中的链路,以得到至少一个互相不连通的子图;
针对每个互相不连通的子图,从所述汇聚类型的结构化区域中的第一网元开始查找与第二IGP进程标识在同一个IGP域的网元和链路,以得到至少一个接入类型的结构化区域,其中,所述第一网元以及链路,以及与第二IGP进程标识在同一个IGP域的网元和链路构成一个连通子图,不同互相不连通的子图所构成的接入类型的结构化区域的IGP域不同,所述第一网元为连接边数大于2的任意一个接入角色的网元。
该方案一中,以图9为例,网络已归集部分也就是所确定的汇聚类型的结构化区域,该汇聚类型的结构化区域的IGP域的标识信息为ISIS process 100,图9中示出的汇聚类型的结构化区域包括ASG1、ASG2、ASG3、ASG4、ASG5和ASG6这6个网元,这6个网元中ASG1、ASG2、ASG3和ASG4都属于接入角色的网元,ASG5和ASG6是边界角色的网元。在汇聚类型的结构化区域中,只有接入角色的网元才能成为接入类型的结构化区域中的网元。
从图9所示的结构化平面的拓扑中扣减掉汇聚类型的结构化区域的链路,对于未归集部分就会得到两个互相不连通的子图,这两个子图也就是网络未归集部分,也就是要确定的接入类型的结构化区域。这两个子图中的第一个子图因为ASG1和ASG2间的链路被扣减,从而导致这个子图不能连通。第二个子图因为ASG3和ASG4间的链路被扣减,从而导致这个子图不能连通。所以,在确定接入类型的结构化区域时,在汇聚类型的结构化区域的网元中选取边>2的网元,在图9所示的汇聚类型的结构化区域中,忽略链路扣减,ASG1、ASG2、ASG3和ASG4的连接边数都有3个,也就是连接的边数都大于2。所以针对第一个不连通的子图可以从ASG1或ASG2开始查找与ASG1或ASG2的进程标识在同一个IGP域的网元,分别找到了CSG1、CSG2、CSG3、CSG4和CSG5。这样,再加上ASG1和ASG2之间的链路,就确定了一个IGP域的标识是ISIS process 1的接入类型的结构化区域。针对第二个不连通的子图可以从ASG3或ASG4开始查找与ASG3或ASG4的进程标识在同一个IGP域的网元,分别找到了CSG6、CSG7、CSG8、CSG9和CSG10。这样,再加上ASG3和ASG4之间的链路,就确定了一个IGP域的标识是ISIS process 2的接入类型的结构化区域。
通过自动计算,控制设备得到网络归集后的信息如下:
方案二:
所述控制设备确定所述汇聚类型的结构化区域中各网元的角色;
所述控制设备获取所述汇聚类型的结构化区域的第二意图信息,所述第二意图信息包括所述汇聚类型的结构化区域中的至少一对接入角色的网元的信息和与每对接入角色的网元对应的IGP进程标识;
所述控制设备根据第一对接入角色的网元的信息在所述第一结构化平面中从所述第一对接入角色的网元开始查找与所述第一对接入角色的网元对应的第三IGP进程标识在同一个IGP域的网元和链路,以确定出与所述第三IGP进程标识对应的接入类型的结构化区域,所述第一对接入角色的网元是所述至少一对接入角色的网元中的任意一对,且每对接入角色的网元所对应的IGP进程标识不相同。
该方案二与方案一的区别是不采用扣减链路的方式,而是根据网管人员或用户指定的意图信息确定接入类型的结构化区域。该意图信息中会包括至少一对接入角色的网元的信息,如图9中,若第二意图信息中包括了ASG1和ASG2的信息,以及ASG1和ASG2的IGP进程标识,则控制设备可以从ASG1和ASG2开始,查找与ASG1和ASG2的IGP进程标识在同一个IGP域的网元,通过查找可以确定CSG1、CSG2、CSG3、CSG4和CSG5与ASG1和ASG2在同一个IGP域ISIS process 1,则确定了一个接入类型的结构化区域。另外,若该第二意图信息中包括了ASG3和ASG4的信息,以及ASG3和ASG4的IGP进程标识,则控制设备可以从ASG3和ASG4开始,查找与ASG3和ASG4的IGP进程标识在同一个IGP域的网元,通过查找可以确定CSG6、CSG7、CSG8、CSG9和CSG10与ASG3和ASG4在同一个IGP域ISIS process 2,则确定了另一个接入类型的结构化区域。
该第二种方案中,也可以是用户指定一对ASG设备和一对下行接口时,还可以指定这个接入类型的Fabric区域的名称和IGP process id。
如图10所示,第二意图信息中包括了要创建的接入类型的结构化区域的名称为:Fabric_acc3。指定的一对设备为ASG5和ASG6,并指定了ASG6为主边界设备,ASG5为从边界设备。ASG5和ASG6的下行接口标识都为port 1/0/1。指定的IGP process id为ISIS 3。
对于默认类型的结构化区域的确定过程可以是:
所述控制设备获取第二结构化平面对应的第三意图信息,所述第三意图信息包括一对设备的信息和所述一对设备的第四IGP进程标识,所述第二结构化平面为所述至少一个结构化平面中的任意一个;
所述控制设备根据所述一对设备的信息在所述第二结构化平面中从所述一对设备开始查找与所述第四IGP进程标识在同一个IGP域的设备和链路,以确定出默认类型的结构化区域,所述默认类型的结构化区域的稀疏连通图为所述所管理网络范围内的网络拓扑的一个子集。
默认类型的结构化区域的确定可以参阅图6进行理解,如图6中,第三意图信息中可以包括RSG1和RSG2的信息,然后查找与RSG1和RSG2的IGP进程标识ISIS process M属于同一IGP域的其他网元,通过查找确定出ASG1、ASG2、CSG1、CSG2和CSG3都与RSG1和RSG2的IGP进程标识属于同一IGP域。则确定出默认类型的Fabric Area0。
对于DC类型的结构化区域的确定过程可以是:
所述控制设备获取第三结构化平面对应的第四意图信息,所述第四意图信息包括主干网元的信息、叶子网元的信息和数据中心网关的信息;
所述控制设备根据所述主干网元的信息和所述叶子网元的信息确定所述主干网元和所述叶子网元之间的链路,根据所述主干网元的信息和所述数据中心网关的信息确定所述主干网元和所述数据中心网关之间的链路,以确定出数据中心类型的结构化区域。
DC类型的结构化区域的确定可以参阅图7进行理解,如图7中,第四意图信息包括主干网元(spine)的信息、叶子网元(leaf)的信息,图7中未示出数据中心网关,实际上,DC类型的结构化区域还包括数据中心网关。上述spine与leaf,数据中心网关与spine或者spine与leaf之间的链路确定后,就确定了DC类型的结构化区域。DC类型的结构化区域中的spine、leaf和数据中心网关也是属于同一IGP域的,图7中示出的Fabric Area0的IGP域标识是ISIS process M。
云网共管场景的结构化区域的确定,可以结合上述承载网和数据中心网确定结构化区域的过程进行理解。
上述实施例描述了结构化平面和结构化区域,下面描述基于结构化平面所实现的网络管理的方法。
参阅图11,本申请实施例提供的网络管理的方法的一实施例可以包括:
101、控制设备接收设备上线的信息。
该设备上线的信息可以是上线设备所接入的网关设备上报给控制设备的。
该设备上线的信息包括上线设备的位置信息。
102、控制设备根据所述上线设备的位置信息确定所述上线设备属于或接入所述控制设备所管理网络范围内网络拓扑的第一结构化平面。
所述网络拓扑被规划为至少一个结构化平面,其中,第一结构化平面所关联的转发资源与所述第一结构化平面之外的转发资源隔离。
该上线设备的位置信息可以是该上线设备所插入的设备的接口信息,例如:CSG2插入CSG1的第一接口,那么该位置信息就可以为CSG1的第一接口的信息。控制设备根据该上线设备所插入的网关设备的接口信息就可以确定出该上线设备所属的结构化平面。
上线设备属于所述控制设备所管理网络范围内网络拓扑的第一结构化平面时,该上线设备可以接入类型的结构化区域中的网关设备。该上线设备也可以是默认类型的结构化区域中的网关设备。
上线设备接入所述控制设备所管理网络范围内网络拓扑的第一结构化平面表示该上线设备不属于该第一结构化平面,但可以与该第一结构化平面中的设备连接,从而进行通信。该上线设备在接入承载网时可以是基站,在接入DC网络时,可以是虚拟机(virtualmachine,VM)。
103、控制设备根据所述第一结构化平面确定所述上线设备的配置信息。
前述介绍结构化平面时已经介绍过,每个结构化平面都会管理一个资源池,控制设备可以基于该结构化平面所管理的资源池为该上线设备分配资源,从而生成相应的配置信息。
104、控制设备向所述上线设备发送所述配置信息,所述配置信息用于所述上线设备进行自动化上线配置。
控制设备可以通过上线设备所接入的网关设备下发该配置信息。
105、上线设备在接收到配置信息后,进行自动化上线配置。
本申请实施例提供的方案,控制设备可以基于该结构化平面对上线设备进行自动化管理。在设备上线后,控制设备可以为该上线设备确定配置信息,该配置信息用于上线设备的自动化上线配置,从而实现了对设备上线的自动化管理,提高了网络管理效率。
以上图11所对应的实施例,从整体上做了描述,下面分别介绍:
1、归属于承载网的接入类型的结构化区域中的接入设备自动化上线和自动化下线过程。
2、接入承载网的基站自动化上线过程和基于该基站的VPN业务的自动化上线过程。
3、归属于默认类型的结构化区域中的接入设备自动化上线和自动化下线过程。
4、接入DC网络的VN自动化上线过程、基于VM的业务自动化上线和VM迁移的过程。
下面依次进行介绍。
1、归属于承载网的接入类型的结构化区域中的接入设备自动化上线和自动化下线过程。
参阅图12,归属于承载网的第一接入设备上线时的方案可以包括:
201、控制设备接收到第一接入设备上线的信息。
所述上线的信息可以包括所述第一接入设备的位置信息,该位置信息可以是第一接入设备所接入的网关设备的接口的信息,如接口标识等。
202、控制设备获取模板过滤信息。
该模板过滤信息可以是在网络规划时预先配置好的,模板过滤信息可以是公网信息或私网信息。公网和私网各自对应一个上线参数模板。当然,模板过滤信息不限于公网信息或私网信息,还可以有其他信息,但无论模板过滤信息包括哪些内容,都会对应有一个上线参数模板。
203、控制设备根据所述第一接入设备的位置信息确定所述第一接入设备所属的接入类型的第一结构化区域,以及所述第一接入设备在所述第一结构化区域中的角色。
控制设备根据第一接入设备所接入的接口可以确定该接口资源所属的第一结构化平面中的结构化区域。上线设备的角色通常都为接入角色的网元。
204、控制设备根据模板过滤信息,确定所述第一接入设备的上线参数模板和预置的网元登录参数。
若模板过滤信息是公网信息,则确定该公网信息所对应的上线参数模板。若模板过滤信息是私网信息,则确定该私网信息所对应的上线参数模板。
预置的网元登录参数可以是用户名和密码等。
205、控制设备根据所述第一结构化区域分配所述第一接入设备的内部网关协议IGP进程号、所述第一接入设备的链路互联网协议IP地址、所述第一接入设备的标识或所述第一接入设备的名称,其中,包含于第一结构化区域的所有设备属于同一个IGP域。
一个结构化平面会对应一个资源池,资源池中包括该平面中上线网元可以使用的资源,如:地址资源、名称资源、IGP进程资源等。第一接入设备的标识可以是第一接入设备的IP地址。因为每个结构化区域的IGP域不同,所以控制设备会根据第一接入设备所属的结构化区域做资源分配。
206、控制设备将所述预置的网元登录参数、所述第一接入设备的角色、所述IGP进程号、所述第一接入设备的链路IP地址、所述第一接入设备的标识或所述第一接入设备的名称填写到所述上线参数模板,以得到用于所述第一接入设备的上线的配置信息。
上述回填信息的过程用字段的形式可以表示为:
其中,NE表示网络单元(network entity)。
207、控制设备向所述第一接入设备发送所述配置信息。
208、第一接入设备根据所述配置信息在所述接入类型的结构化区域内自动上线。
在第一接入设备上线后,第一接入设备所在的接入类型的结构化区域的网元和链路关系就发生了变化,这样控制设备需要根据所述第一接入设备的链路关系更新所述第一接入设备所接入的所述接入类型的结构化区域的连通子图。
设备下线过程可以为:
当所述第一结构化区域中第二接入设备下线时,所述控制设备确定变更网元的变更配置信息,所述变更网元为所述第二接入设备下线而产生配置信息变化的网元;
所述控制设备向所述变更网元发送所述变更配置信息,所述变更配置信息用于所述变更网元进行自动化更新配置。
当所述接入类型的结构化区域中第二接入设备下线时,所述控制设备获取所述第二接入设备的链路关系,所述控制设备在所述接入类型的结构化区域对应的第一连通子图中删除所述第二接入设备和其对应的链路关系,并重新建立所述第一连通子图中剩余网元的链路关系,以得到第二连通子图。
相对于现有技术中设备上线过程中需要每个环节串行手动确认,全程需3至10天,流转时间不可控而且错误多相比,本申请实施例提供的设备自动上线的方案不需要人工干预,全程可以实现自动化的上线配置,不仅简单而且方便快捷准确度高。
本申请实施例提供的接入设备自动化下线的方案,在接入设备下线后,可以针对发生配置变化的网元自动更新这些变更网元的变更配置信息,从而实现配置信息的自动化更新。另外还会自动更新连通子图,不需要人工参与,提高了设备下线时网络管理的效率。
2、接入承载网的第一基站自动化上线过程和基于该第一基站的VPN业务的自动化上线过程。
下面参阅图13介绍第一基站上线的过程:
301、第一基站插入第三接入设备的接口后,第三接入设备向控制设备发送第一基站上线的信息。对应地,控制设备获取到第一基站上线的信息。
所述第一基站上线的信息中包括所述第一基站在所述接入类型的结构化区域上所接入的第三接入设备的接口信息和所述第一基站的电子序列号(electronic serialnumber,ESN)。其中,第三接入设备的接口信息可以是第三接入设备的接口标识。
302、控制设备根据所述第三接入设备的接口信息和所述第一基站的ESN为所述第一基站分配第一IP地址和第一掩码,为所述接口信息所指示的接口分配第二IP地址和第二掩码。
所述第一IP地址和所述第二IP地址属于同一个网段。该过程可以是所述控制设备根据所述第三接入设备的接口信息和所述第一基站的ESN确定所述第三接入设备所属的结构化平面所关联的资源池,所述资源池包括所述第三接入设备所属的结构化平面对应设备可分配的IP地址和掩码;控制设备根据所述资源池为所述第一基站分配第一IP地址和第一掩码,为所述接口信息所指示的接口分配第二IP地址和第二掩码。
303、控制设备向动态主机配置协议(dynamic host configuration protocol,DHCP)服务器发送所述第一基站的ESN、所述第一IP地址和所述第一掩码。
304、DHCP服务器通过第三接入设备向第一基站发送所述第一IP地址和所述第一掩码。
305、第一基站使用所述第一IP地址和所述第一掩码进行自动上线配置。
306、控制设备向所述第三接入设备发送所述第二IP地址和所述第二掩码。
307、第三接入设备使用所述第二IP地址和所述第二掩码进行所述接口与所述第一基站的互通配置。
参阅图14,基于第一基站进行业务上线的过程可以包括:
401、控制设备根据所述第一基站的ESN获取基于所述承载网的所述第一结构化平面的第一可用流量模型。
所述第一可用流量模型包括基站与互联网通信的流量子模型、网管流量子模型和基站与基站通信的流量子模型;
该种可能的实现方式中,第一基站与互联网通信的流量子模型可以称为N2/N3业务流量模型,网管流量模型可以称为(orchestrator mangment,OM)管理流量子模型,第一基站与其他基站通信的流量模型可以称为Xn业务流量子模型。
N2/N3业务流量子模型可以在控制设备上设计如图14A所示的连接关系:
图14A中,含有两种接入点类型,第一基站和NGC;NGC侧接入点类型为Hub,第一基站侧接入点类型为Spoke;接入点最终会被实例化为一个或一对接入设备。图14A中,含有两种Fabric区域类型,Access型和Aggregate型;第一基站接入侧spoke点在Access类型的Fabric区域中;NGC接入侧hub点在Aggregate类型的Fabric区域中,两个Fabric区域中间的Hub作为VPN业务跨层的中继节点。Fabric区域类型最终会被指定到具体的一个Access类型的Fabric区域和一个Aggregate类型的Fabric区域中去。
OM管理流量模型可以在控制设备上设计如图14B所示的连接关系,Xn业务流量模型可以在控制设备上设计如图14C所示的连接关系。图14B和图14C中所表达的连接关系与图14A相似,可以参阅上述图14A对应的相应描述进行理解。
402、控制设备根据所述第一可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中满足通过所述第一基站布放的虚拟专用网络VPN业务的至少一条业务路径。
其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板;
在网络拓扑中,每个网元的功能需求是不同的,例如:图14D中Spoke1既承担着与互联网通信的任务,又承担与其他第一基站通信的任务,而Spoke2只承担与该Spoke1通信的任务。这种情况下,Spoke1既要配置第一基站与互联网通信的流量模型的配置模板,又要配置第一基站与第一基站通信的流量模型的配置模板。而Spoke2只需要配置第一基站与第一基站通信的流量模型的配置模板即可。
在网络中,从A点到达B点,可通行的路径可以有多条,例如:如图15所示,从海淀环保园到西直门的路径可以有多条。
403、控制设备从所述至少一条业务路径中确定满足所述VPN业务的服务等级协议SLA要求的最优路径。
路径有多条时,每条路径的SLA可能都不相同,例如:有的路径带宽大,时延小等,而有的路径带宽小,时延大。这样就可以根据各条路径的SLA选择一条最优路径。例如图15中,从海淀环保园到西直门的路径可以有路径1:海淀环保园-PE1-PE2-PE4-西直门,还可以有路径2:海淀环保园-PE1-PE3-PE5-西直门。路径1的SLA高于路径2,那么可以选路径1作为最优路径。
404、控制设备根据所述不同网元的功能需求为所述最优路径上的关键网元生成网元配置信息,所述网元配置信息包括所述关键网元所属流量子模型对应的配置模板。
关键网元可以是最优路径上的所有网元,也可以是部分网元。
在网络拓扑中,每个网元的功能需求是不同的,Spoke1既承担着与互联网通信的任务,又承担与其他第一基站通信的任务,而Spoke2只承担与所以该Spoke1通信的任务。这种情况下,Spoke1既要配置第一基站与互联网通信的流量模型的配置模板,又要配置第一基站与第一基站通信的流量模型的配置模板。而Spoke2只需要配置第一基站与第一基站通信的流量模型的配置模板即可。
405、控制设备向所述关键网元发送所述网元配置信息。
所述网元配置信息用于所述关键网元进行自动化配置。
相比对现有技术中根据工单中的业务诉求和网络参数,通过运维人员把它转化成业务配置脚本并下发配置的业务上线方案,本申请实施例提供的业务自动化上线的管理方案,速度快,而且准确度高。
3、归属于默认类型的结构化区域中的接入设备自动化上线和自动化下线过程。
对于中小型网络,由于设备数量少,接入需求相对简单,所以在网络建设时更倾向于简化多层网络设计,设备间的通道一般可抽象为全连接(fullmesh)结构,连接数正比于设备数量的平方,设备数量的增加将导致设备间的通道管理困难。本申请实施例中将这种单层的简单网络规划为default类型的Fabric区域,可以有效的管理区域内的连接,实现网络变更的自动化管理。下面参阅图16介绍单层的简单网络的设备上线的过程。
如图16所示,本申请实施例提供的归属于默认类型的结构化区域中的接入设备自动化上线和自动化下线过程可以包括:
501、控制设备获取到所述默认类型的结构化区域中新增加了第四接入设备。
502、所述控制设备根据所述第四接入设备的位置信息确定所述第四接入设备接入所述第一结构化平面。
503、控制设备根据所述第一结构化平面为所述第四接入设备确定配置信息。
所述配置信息包括所述第四接入设备的IGP进程号、所述第四接入设备的链路IP地址、所述第四接入设备的标识或所述第四接入设备的名称。
第四接入设备所属的结构化平面会对应一个资源池,控制设备可以根据该资源池中的资源为第四接入设备分配上述配置信息。
504、控制设备向所述第四接入设备发送所述配置信息。
所述配置信息用于所述第四接入设备在所述默认类型的结构化区域中正常工作。
如图17所示,若该结构化平面中新增加的设备为路由器router7,则控制设备为router7发送配置信息,用于router7在所述默认类型的结构化区域中正常工作。
上述介绍的是简单网络的设备上线的过程,设备下线的过程其实可以包括:
当所述默认类型的结构化区域中第五接入设备下线时,所述控制设备确定变更网元的变更配置信息,所述变更网元为所述第五接入设备下线而产生配置信息变化的网元;
所述控制设备向所述变更网元发送所述变更配置信息,所述变更配置信息用于所述变更网元进行自动化更新配置。
另外,当所述默认类型的结构化区域中下线了第五接入设备时,所述控制设备获取所述第五接入设备的链路关系;
所述控制设备在所述默认类型的结构化区域对应的第一稀疏连通图中删除所述第五接入设备和其对应的链路关系,并重新建立所述第一稀疏连通图中剩余设备的链路关系,以得到第二稀疏连通图。
针对简单的单层网络,可以通过上述默认类型的结构化区域的划分来自动化管理设备上线和下线,从而提高了网络管理的效率。
4、接入DC网络的VN自动化上线过程、基于VM的业务自动化上线和VM迁移的过程。
DC网络的VPN业务是基于虚拟机(virtual machine,VM),下面结合VM的上线和迁移过程介绍DC网络的管理过程。
参阅图18,本申请实施例提供的网络管理的另一实施例可以包括:
601、控制设备获取到第一虚拟机VM上线的信息。
所述第一VM上线的信息包括所述第一虚拟机在所述数据中心类型的结构化区域上所接入的第六接入设备的第一接口的信息和所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的媒体接入控制(media access control,MAC)地址。
602、控制设备根据所述第一VM的标识和所述第一接口的信息,以及预先记录的所述第一VM的标识与第一逻辑接口的对应关系,建立所述第一逻辑接口与所述第一接口之间的对应关系。
所述控制设备根据所述第一接口的信息和所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的MAC地址确定所述第六接入设备所属的结构化平面所关联的资源池,所述资源池包括所述第六接入设备所属的结构化平面可分配的IP地址。
所述控制设备根据所述资源池为所述第一VM分配第三IP地址。
603、控制设备根据所述第一接口的信息和所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的MAC地址为所述第一VM分配第三IP地址。
604、控制设备向DHCP服务器发送所述第一VM的标识和所述第三IP地址。
605、DHCP服务器通过所述第六接入设备将第三IP地址传输到所述第一VM。
606、第一虚拟机使用所述第三IP地址进行自动上线配置。
以图19所示出的为例,图19是DC网络的一结构示意图。若该图19中虚拟机网络功能(virtual network function,VNF)1中的VM1表示第一虚拟机,则该VM1通过TOR1接入DC类型的结构化区域,TOR1可以通过图19中的spine节点和数据中心网关向控制器上报该VM1上线的信息,然后控制器会通过上述控制设备所执行的过程,为该VM1分配第三IP地址,该第三IP地址用于VM1进行自动上线配置。
在第一VM上线后,就可以基于该第一VM实现VPN业务的自动化上线过程。该过程可以参阅图20进行理解。
如图20所示,本申请实施例提供的基于该第一VM实现VPN业务的自动化上线过程可以包括:
701、控制设备根据所述第一VM所在的服务器的ESN获取基于所述第一结构化平面的第二可用流量模型。
所述第二可用流量模型包括所述VM与互联网通信的流量子模型和VM与VM通信的流量子模型。
702、控制设备根据所述第二可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中通过所述第一VM布放的VPN业务的M条业务路径。
其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板,所述M为大于0的整数。
703、控制设备从所述M条业务路径中确定满足所述VPN业务的SLA要求的第一最优路径。
704、控制设备根据所述不同网元的功能需求为所述第一最优路径上的第一关键网元生成第一网元配置信息。
所述第一网元配置信息包括所述第一关键网元所属流量子模型对应的配置模板。
705、控制设备向所述第一关键网元发送所述第一网元配置信息。
所述第一网元配置信息用于所述第一关键网元进行自动化配置。
因为VM是一块虚拟化的资源,VM可能会发生迁移,在基于第一VM布放业务后,随着第一VM迁移,业务也会随之迁移。
虚拟机迁移过程中可以包括:
所述控制设备获取到所述第一VM迁移到第二接口,则删除所述第一逻辑接口与第一接口之间的对应关系,所述第二接口为所述第六接入设备或第七接入设备上的接口;
所述控制设备根据所述第二接口确定所述第一结构化平面中通过迁移后的所述第一VM布放的VPN业务的N条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板,所述N为大于0的整数;
所述控制设备从所述N条业务路径中确定满足所述VPN业务的SLA要求的第二最优路径;
所述控制设备根据所述不同网元的功能需求为所述第二最优路径上的第二关键网元生成第二网元配置信息,所述第二网元配置信息包括所述第二关键网元所属流量子模型对应的配置模板;
所述控制设备向所述第二关键网元发送所述第二网元配置信息,所述第一网元配置信息用于所述第一关键网元进行自动化配置。
本申请实施例中,在虚拟机自动化上线的过程中,通过逻辑接口和实际的接入设备上的接口绑定的方式可以使得一个虚拟机对外只呈现一个逻辑接口,即使内部物理接口发生变化,用户也不感知,可以简化外部呈现。
关于上述VM上线和基于VM上线过程中所涉及的流量子模型和路径选择的过程可以参阅上述基站上线过程和业务自动化上线过程中的相应描述进行理解,本处不再重复赘述。
以上介绍了网络管理的方法,下面结合附图介绍本申请实施例中执行上述网络管理的控制设备。
如图21所示,本申请实施例提供的控制设备80的一实施例可以包括:
接收单元801,用于接收设备上线的信息,所述设备上线的信息包括上线设备的位置信息;
处理单元802,用于根据所述接收单元801接收的上线设备的位置信息确定所述上线设备属于或接入所述控制设备所管理网络范围内网络拓扑的第一结构化平面,并根据所述第一结构化平面确定所述上线设备的配置信息,所述网络拓扑被规划为至少一个结构化平面,其中,第一结构化平面所关联的转发资源与所述第一结构化平面之外的转发资源隔离;
发送单元803,用于向所述上线设备发送所述处理单元802确定的配置信息,所述配置信息用于所述上线设备进行自动化上线配置。
本申请实施例提供的方案,控制设备可以基于该结构化平面对上线设备进行自动化管理。在设备上线后,控制设备可以为该上线设备确定配置信息,该配置信息用于上线设备的自动化上线配置,从而实现了对设备上线的自动化管理,提高了网络管理效率。
一种可能的实现方式中,当所述第一结构化平面属于承载网时,所述第一结构化平面包括汇聚类型的结构化区域和接入类型的结构化区域;
当所述第一结构化平面属于单层网络时,所述第一结构化平面包括默认类型的结构化区域;
当所述第一结构化平面属于数据中心DC网络时,所述第一结构化平面包括DC类型的结构化区域;
当所述第一结构化平面属于云网共管的网络时,所述结构化区域的类型包括汇聚类型的结构化区域、接入类型的结构化区域和DC类型的结构化区域。
一种可能的实现方式中,所述处理单元802,还用于当所述第一结构化平面属于承载网或云网共管的网络,且所述上线设备为所述接入类型的结构化区域中的第一接入设备时,获取模板过滤信息;
所述处理单元802用于:
根据所述第一接入设备的位置信息确定所述第一接入设备所属的接入类型的第一结构化区域,以及所述第一接入设备在所述第一结构化区域中的角色;
模板过滤信息,确定所述第一接入设备的上线参数模板和预置的网元登录参数;
根据所述第一结构化区域分配所述第一接入设备的内部网关协议IGP进程号、所述第一接入设备的链路互联网协议IP地址、所述第一接入设备的标识或所述第一接入设备的名称,其中,包含于第一结构化区域的所有设备属于同一个IGP域;
将所述预置的网元登录参数、所述第一接入设备的角色、所述IGP进程号、所述第一接入设备的链路IP地址、所述第一接入设备的标识或所述第一接入设备的名称填写到所述上线参数模板,以得到用于所述第一接入设备的上线的配置信息。
一种可能的实现方式中,所述处理单元802,还用于当所述第一结构化区域中第二接入设备下线时,确定变更网元的变更配置信息,所述变更网元为所述第二接入设备下线而产生配置信息变化的网元;
发送单元803,还用于发送所述变更配置信息,所述变更配置信息用于所述变更网元进行自动化更新配置。
一种可能的实现方式中,所述处理单元802用于:
当所述第一结构化平面属于承载网或云网共管的网络,且所述上线设备为接入所述接入类型的结构化区域中的第一基站,所述位置信息为所述第一基站在所述接入类型的结构化区域上所接入的第三接入设备的接口信息,所述设备上线的信息还包括所述第一基站的电子序列号ESN时,根据所述第三接入设备的接口信息和所述第一基站的ESN确定配置信息,所述配置信息包括基于所述第一结构化平面为所述第一基站分配的第一IP地址和第一掩码,为所述接口信息所指示的接口分配的第二IP地址和第二掩码,所述第一IP地址和所述第二IP地址属于同一个网段;
所述发送单元803用于:
向动态主机配置协议DHCP服务器发送所述第一基站的ESN、所述第一IP地址和所述第一掩码,所述第一IP地址和所述第一掩码被所述DHCP服务器通过所述第三接入设备传输到所述第一基站,所述第一IP地址和所述第一掩码用于所述第一基站进行自动上线配置;
向所述第三接入设备发送所述第二IP地址和所述第二掩码,所述第二IP地址和所述第二掩码用于所述第三接入设备的所述接口与所述第一基站进行互通配置。
一种可能的实现方式中,所述处理单元802还用于:
根据所述第一基站的ESN获取基于所述承载网的所述第一结构化平面的第一可用流量模型,所述第一可用流量模型包括基站与互联网通信的流量子模型、网管流量子模型和基站与基站通信的流量子模型;
根据所述第一可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中满足通过所述第一基站布放的虚拟专用网络VPN业务的至少一条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板;
从所述至少一条业务路径中确定满足所述VPN业务的服务等级协议SLA要求的最优路径;
根据所述不同网元的功能需求为所述最优路径上的关键网元生成网元配置信息,所述网元配置信息包括所述关键网元所属流量子模型对应的配置模板;
所述发送单元,还用于向所述关键网元发送所述网元配置信息,所述网元配置信息用于所述关键网元进行自动化配置。
一种可能的实现方式中,所述处理单元802用于当所述第一结构化平面属于单层网络,且所述上线设备为所述默认类型的结构化区域中的第四接入设备时:根据所述第一结构化平面为所述第四接入设备确定配置信息,所述配置信息包括所述第四接入设备的IGP进程号、所述第四接入设备的链路IP地址、所述第四接入设备的标识或所述第四接入设备的名称。
一种可能的实现方式中,所述处理单元802还用于当所述默认类型的结构化区域中第五接入设备下线时,确定变更网元的变更配置信息,所述变更网元为所述第五接入设备下线而产生配置信息变化的网元;
发送单元803,还用于向所述变更网元发送所述变更配置信息,所述变更配置信息用于所述变更网元进行自动化更新配置。
一种可能的实现方式中,所述处理单元802用于:当所述第一结构化平面属于DC网络或云网共管的网络,且所述上线设备为接入所述DC类型的结构化区域中的第一虚拟机VM,所述位置信息为所述第一虚拟机在所述DC类型的结构化区域上所接入的第六接入设备的第一接口的信息时:
根据所述第一VM的标识和所述第一接口的信息,以及预先记录的所述第一VM的标识与第一逻辑接口的对应关系,建立所述第一逻辑接口与所述第一接口之间的对应关系;
根据所述第一接口的信息和所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的MAC地址为所述第一VM确定配置信息,所述配置信息包括第三IP地址;
所述发送单元,用于向DHCP服务器发送所述第一VM的标识和所述第三IP地址,所述第三IP地址被所述DHCP服务器通过所述第六接入设备传输到所述第一VM,所述第三IP地址用于所述第一VM进行自动上线配置。
一种可能的实现方式中,所述处理单元802还用于:
根据所述第一VM所在的服务器的ESN获取基于所述第一结构化平面的第二可用流量模型,所述第二可用流量模型包括所述VM与互联网通信的流量子模型和VM与VM通信的流量子模型;
根据所述第二可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中通过所述第一VM布放的VPN业务的M条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板,所述M为大于0的整数;
从所述M条业务路径中确定满足所述VPN业务的SLA要求的第一最优路径;
根据所述不同网元的功能需求为所述第一最优路径上的第一关键网元生成第一网元配置信息,所述第一网元配置信息包括所述第一关键网元所属流量子模型对应的配置模板;
所述发送单元,还用于向所述第一关键网元发送所述第一网元配置信息,所述第一网元配置信息用于所述第一关键网元进行自动化配置。
一种可能的实现方式中,所述处理单元802还用于:
获取到所述第一VM迁移到第二接口,则删除所述第一逻辑接口与第一接口之间的对应关系,所述第二接口为所述第六接入设备或第七接入设备上的接口;
根据所述第二接口确定所述第一结构化平面中通过迁移后的所述第一VM布放的VPN业务的N条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板,所述N为大于0的整数;
从所述N条业务路径中确定满足所述VPN业务的SLA要求的第二最优路径;
根据所述不同网元的功能需求为所述第二最优路径上的第二关键网元生成第二网元配置信息,所述第二网元配置信息包括所述第二关键网元所属流量子模型对应的配置模板;
所述发送单元,还用于向所述第二关键网元发送所述第二网元配置信息,所述第一网元配置信息用于所述第一关键网元进行自动化配置。
需要说明的是,上述所描述的控制设备由于与本申请方法实施例基于同一构思,其带来的技术效果与本申请方法实施例相同,具体内容可参见本申请前述所示的方法实施例中的叙述,此处不再赘述。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储有程序,该程序执行包括上述方法实施例中记载的部分或全部步骤。
如图22所示,为本申请实施例的又一种控制设备的结构示意图,该控制设备可以是服务器,也可以是其他可以实现本申请功能的设备。该控制设备可以包括:处理器901(例如CPU)、存储器902、发送器904和接收器903;发送器904和接收器903耦合至处理器901,处理器901控制发送器904的发送动作和接收器903的接收动作。存储器902可能包含高速RAM存储器,也可能还包括非易失性存储器NVM,例如至少一个磁盘存储器,存储器902中可以存储各种指令,以用于完成各种处理功能以及实现本申请实施例的方法步骤。可选的,本申请实施例涉及的控制设备还可以包括:电源905、以及通信端口906中的一个或多个,图22中所描述的各器件可以是通过通信总线连接,也可以是通过其他连接方式连接,对此,本申请实施例中不做限定。接收器903和发送器904可以集成在控制设备的收发器中,也可以为控制设备上分别独立的收、发天线。通信总线用于实现元件之间的通信连接。上述通信端口906用于实现控制设备与其他外设之间进行连接通信。
在一些实施例中,上述存储器902用于存储计算机可执行程序代码,程序代码包括指令;当处理器901执行指令时,控制设备中的处理器901可以执行图21中处理单元802执行的动作,控制设备中的接收器903或通信端口906可以执行图21中接收单元801执行的动作,控制设备中的发送器904或通信端口906可以执行图21中发送单元803执行的动作,其实现原理和技术效果类似,在此不再赘述。
本申请还提供了一种芯片系统,该芯片系统包括处理器,用于支持上述控制设备实现其所涉及的功能,例如,例如接收或处理上述方法实施例中所涉及的数据和/或信息。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存计算机设备必要的程序指令和数据。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (25)
1.一种网络管理的方法,其特征在于,包括:
控制设备接收设备上线的信息,所述设备上线的信息用于指示上线设备对应的第一结构化平面,所述第一结构化平面是基于所述控制设备管理的网络信息确定的;
所述控制设备根据所述第一结构化平面确定所述上线设备的配置信息;
所述控制设备向所述上线设备发送所述配置信息,所述配置信息用于所述上线设备进行自动化上线配置。
2.根据权利要求1所述的方法,其特征在于,所述第一结构化平面是一组网元设备的集合,所述第一结构化平面对应网络配置资源池。
3.根据权利要求1或2所述的方法,其特征在于,所述设备上线的信息包括以下一项或多项:电子序列号ESN、标识信息、位置信息、接口信息或媒体接入控制MAC地址。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述控制设备根据所述第一结构化平面确定所述上线设备的配置信息之前,包括:
所述控制设备根据所述设备上线的信息确定所述上线设备属于或需接入所述第一结构化平面。
5.根据权利要求1至4任一项所述的方法,其特征在于,
当所述第一结构化平面属于承载网时,所述第一结构化平面包括汇聚类型的结构化区域和接入类型的结构化区域,所述结构化区域是提供抽象网络能力的一组网元和链路;
当所述第一结构化平面属于单层网络时,所述第一结构化平面包括默认类型的结构化区域;
当所述第一结构化平面属于数据中心DC网络时,所述第一结构化平面包括DC类型的结构化区域;
当所述第一结构化平面属于云网共管的网络时,所述结构化区域的类型包括汇聚类型的结构化区域、接入类型的结构化区域和DC类型的结构化区域。
6.根据权利要求5所述的方法,其特征在于,当所述第一结构化平面属于承载网或云网共管的网络,且所述上线设备为所述接入类型的结构化区域中的第一接入设备时,所述方法还包括:
所述控制设备获取模板过滤信息;
所述控制设备根据所述第一结构化平面确定所述上线设备的配置信息,包括:
所述控制设备根据所述第一接入设备的设备上线的信息确定所述第一接入设备所属的接入类型的第一结构化区域,以及所述第一接入设备在所述第一结构化区域中的角色;
所述控制设备根据模板过滤信息,确定所述第一接入设备的上线参数模板和预置的网元登录参数;
所述控制设备根据所述第一结构化区域分配所述第一接入设备的内部网关协议IGP进程号、所述第一接入设备的链路互联网协议IP地址、所述第一接入设备的标识或所述第一接入设备的名称,其中,包含于第一结构化区域的所有设备属于同一个IGP域;
所述控制设备将所述预置的网元登录参数、所述第一接入设备的角色、所述IGP进程号、所述第一接入设备的链路IP地址、所述第一接入设备的标识或所述第一接入设备的名称填写到所述上线参数模板,以得到用于所述第一接入设备的上线的配置信息。
7.根据权利要求5所述的方法,其特征在于,当所述第一结构化平面属于承载网或云网共管的网络,且所述上线设备为接入所述接入类型的结构化区域中的第一基站,所述位置信息为所述第一基站在所述接入类型的结构化区域上所接入的第三接入设备的接口信息,所述设备上线的信息包括所述第一基站的ESN,
所述控制设备根据所述第一结构化平面确定所述上线设备的配置信息,包括:
所述控制设备根据所述第三接入设备的接口信息和所述第一基站的ESN确定配置信息,所述配置信息包括基于所述第一结构化平面为所述第一基站分配的第一IP地址和第一掩码,为所述接口信息所指示的接口分配的第二IP地址和第二掩码,所述第一IP地址和所述第二IP地址属于同一个网段;
所述控制设备向所述上线设备发送所述配置信息,所述配置信息用于所述上线设备进行自动化上线配置,包括:
所述控制设备向动态主机配置协议DHCP服务器发送所述第一基站的ESN、所述第一IP地址和所述第一掩码,所述第一IP地址和所述第一掩码被所述DHCP服务器通过所述第三接入设备传输到所述第一基站,所述第一IP地址和所述第一掩码用于所述第一基站进行自动上线配置;
所述控制设备向所述第三接入设备发送所述第二IP地址和所述第二掩码,所述第二IP地址和所述第二掩码用于所述第三接入设备的所述接口与所述第一基站进行互通配置。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述控制设备根据所述第一基站的ESN获取基于所述承载网的所述第一结构化平面的第一可用流量模型,所述第一可用流量模型包括所述第一基站与互联网通信的流量子模型、网管流量子模型和所述第一基站与其他基站通信的流量子模型;
所述控制设备根据所述第一可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中满足通过所述第一基站布放的虚拟专用网络VPN业务的至少一条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板;
所述控制设备从所述至少一条业务路径中确定满足所述VPN业务的服务等级协议SLA要求的最优路径;
所述控制设备根据所述不同网元的功能需求为所述最优路径上的关键网元生成网元配置信息,所述网元配置信息包括所述关键网元所属流量子模型对应的配置模板;
所述控制设备向所述关键网元发送所述网元配置信息,所述网元配置信息用于所述关键网元进行自动化配置。
9.根据权利要求5所述的方法,其特征在于,当所述第一结构化平面属于单层网络,且所述上线设备为所述默认类型的结构化区域中的第四接入设备时,
所述控制设备根据所述第一结构化平面确定所述上线设备的配置信息,包括:
所述控制设备根据所述第一结构化平面为所述第四接入设备确定配置信息,所述配置信息包括所述第四接入设备的IGP进程号、所述第四接入设备的链路IP地址、所述第四接入设备的标识或所述第四接入设备的名称。
10.根据权利要求5所述的方法,其特征在于,当所述第一结构化平面属于DC网络或云网共管的网络,且所述上线设备为接入所述DC类型的结构化区域中的第一虚拟机VM,所述设备上线的信息包括所述第一虚拟机在所述DC类型的结构化区域上所接入的第六接入设备的第一接口的信息、所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的媒体接入控制MAC地址;
所述控制设备根据所述第一结构化平面确定所述上线设备的配置信息,包括:
所述控制设备根据所述第一VM的标识和所述第一接口的信息,以及预先记录的所述第一VM的标识与第一逻辑接口的对应关系,建立所述第一逻辑接口与所述第一接口之间的对应关系;
所述控制设备根据所述第一接口的信息和所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的MAC地址为所述第一VM确定配置信息,所述配置信息包括第三IP地址;
所述控制设备向所述上线设备发送所述配置信息,所述配置信息用于所述上线设备进行自动化上线配置,包括:
所述控制设备向DHCP服务器发送所述第一VM的标识和所述第三IP地址,所述第三IP地址被所述DHCP服务器通过所述第六接入设备传输到所述第一VM,所述第三IP地址用于所述第一VM进行自动上线配置。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
所述控制设备根据所述第一VM所在的服务器的ESN获取基于所述第一结构化平面的第二可用流量模型,所述第二可用流量模型包括所述第一VM与互联网通信的流量子模型和所述第一VM与其他VM通信的流量子模型;
所述控制设备根据所述第二可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中通过所述第一VM布放的VPN业务的M条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板,所述M为大于0的整数;
所述控制设备从所述M条业务路径中确定满足所述VPN业务的SLA要求的第一最优路径;
所述控制设备根据所述不同网元的功能需求为所述第一最优路径上的第一关键网元生成第一网元配置信息,所述第一网元配置信息包括所述第一关键网元所属流量子模型对应的配置模板;
所述控制设备向所述第一关键网元发送所述第一网元配置信息,所述第一网元配置信息用于所述第一关键网元进行自动化配置。
12.一种控制设备,其特征在于,包括:
接收单元,用于接收设备上线的信息,所述设备上线的信息用于指示上线设备对应的第一结构化平面,所述第一结构化平面是基于所述控制设备管理的网络信息确定的;
处理单元,用于根据所述第一结构化平面确定所述上线设备的配置信息;
发送单元,用于向所述上线设备发送所述处理单元确定的配置信息,所述配置信息用于所述上线设备进行自动化上线配置。
13.根据权利要求12所述的控制设备,其特征在于,所述第一结构化平面是一组网元设备的集合,所述第一结构化平面对应网络配置资源池。
14.根据权利要求12或13所述的控制设备,其特征在于,所述设备上线的信息包括以下一项或多项:电子序列号ESN、标识信息、位置信息、接口信息或媒体接入控制MAC地址。
15.根据权利要求12至14任一项所述的控制设备,其特征在于,所述处理单元还用于根据所述设备上线的信息确定所述上线设备属于或需接入所述第一结构化平面。
16.根据权利要求12至15任一项所述的控制设备,其特征在于,
当所述第一结构化平面属于承载网时,所述第一结构化平面包括汇聚类型的结构化区域和接入类型的结构化区域,所述结构化区域是提供抽象网络能力的一组网元和链路;
当所述第一结构化平面属于单层网络时,所述第一结构化平面包括默认类型的结构化区域;
当所述第一结构化平面属于数据中心DC网络时,所述第一结构化平面包括DC类型的结构化区域;
当所述第一结构化平面属于云网共管的网络时,所述结构化区域的类型包括汇聚类型的结构化区域、接入类型的结构化区域和DC类型的结构化区域。
17.根据权利要求16所述的控制设备,其特征在于,
所述处理单元,还用于当所述第一结构化平面属于承载网或云网共管的网络,且所述上线设备为所述接入类型的结构化区域中的第一接入设备时,获取模板过滤信息;
所述处理单元用于:
根据所述第一接入设备的设备上线的信息确定所述第一接入设备所属的接入类型的第一结构化区域,以及所述第一接入设备在所述第一结构化区域中的角色;
模板过滤信息,确定所述第一接入设备的上线参数模板和预置的网元登录参数;
根据所述第一结构化区域分配所述第一接入设备的内部网关协议IGP进程号、所述第一接入设备的链路互联网协议IP地址、所述第一接入设备的标识或所述第一接入设备的名称,其中,包含于第一结构化区域的所有设备属于同一个IGP域;
将所述预置的网元登录参数、所述第一接入设备的角色、所述IGP进程号、所述第一接入设备的链路IP地址、所述第一接入设备的标识或所述第一接入设备的名称填写到所述上线参数模板,以得到用于所述第一接入设备的上线的配置信息。
18.根据权利要求16所述的控制设备,其特征在于,
所述处理单元用于:当所述第一结构化平面属于承载网或云网共管的网络,且所述上线设备为接入所述接入类型的结构化区域中的第一基站,所述位置信息为所述第一基站在所述接入类型的结构化区域上所接入的第三接入设备的接口信息,所述设备上线的信息包括所述第一基站的ESN时,根据所述第三接入设备的接口信息和所述第一基站的ESN确定配置信息,所述配置信息包括基于所述第一结构化平面为所述第一基站分配的第一IP地址和第一掩码,为所述接口信息所指示的接口分配的第二IP地址和第二掩码,所述第一IP地址和所述第二IP地址属于同一个网段;
所述发送单元用于:
向动态主机配置协议DHCP服务器发送所述第一基站的ESN、所述第一IP地址和所述第一掩码,所述第一IP地址和所述第一掩码被所述DHCP服务器通过所述第三接入设备传输到所述第一基站,所述第一IP地址和所述第一掩码用于所述第一基站进行自动上线配置;
向所述第三接入设备发送所述第二IP地址和所述第二掩码,所述第二IP地址和所述第二掩码用于所述第三接入设备的所述接口与所述第一基站进行互通配置。
19.根据权利要求18所述的控制设备,其特征在于,
所述处理单元还用于:
根据所述第一基站的ESN获取基于所述承载网的所述第一结构化平面的第一可用流量模型,所述第一可用流量模型包括所述第一基站与互联网通信的流量子模型、网管流量子模型和所述第一基站与其他基站通信的流量子模型;
根据所述第一可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中满足通过所述第一基站布放的虚拟专用网络VPN业务的至少一条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板;
从所述至少一条业务路径中确定满足所述VPN业务的服务等级协议SLA要求的最优路径;
根据所述不同网元的功能需求为所述最优路径上的关键网元生成网元配置信息,所述网元配置信息包括所述关键网元所属流量子模型对应的配置模板;
所述发送单元,还用于向所述关键网元发送所述网元配置信息,所述网元配置信息用于所述关键网元进行自动化配置。
20.根据权利要求16所述的控制设备,其特征在于,
所述处理单元用于当所述第一结构化平面属于单层网络,且所述上线设备为所述默认类型的结构化区域中的第四接入设备时:根据所述第一结构化平面为所述第四接入设备确定配置信息,所述配置信息包括所述第四接入设备的IGP进程号、所述第四接入设备的链路IP地址、所述第四接入设备的标识或所述第四接入设备的名称。
21.根据权利要求16所述的控制设备,其特征在于,
所述处理单元用于:当所述第一结构化平面属于DC网络或云网共管的网络,且所述上线设备为接入所述DC类型的结构化区域中的第一虚拟机VM,所述位置信息为所述第一虚拟机在所述DC类型的结构化区域上所接入的第六接入设备的第一接口的信息时:
根据所述第一VM的标识和所述第一接口的信息,以及预先记录的所述第一VM的标识与第一逻辑接口的对应关系,建立所述第一逻辑接口与所述第一接口之间的对应关系;
根据所述第一接口的信息和所述第一VM所在的服务器的ESN、第一VM的标识,第一VM的MAC地址为所述第一VM确定配置信息,所述配置信息包括第三IP地址;
所述发送单元,用于向DHCP服务器发送所述第一VM的标识和所述第三IP地址,所述第三IP地址被所述DHCP服务器通过所述第六接入设备传输到所述第一VM,所述第三IP地址用于所述第一VM进行自动上线配置。
22.根据权利要求21所述的控制设备,其特征在于,
所述处理单元还用于:
根据所述第一VM所在的服务器的ESN获取基于所述第一结构化平面的第二可用流量模型,所述第二可用流量模型包括所述第一VM与互联网通信的流量子模型和所述第一VM与其他VM通信的流量子模型;
根据所述第二可用流量模型确定所述第一结构化平面中不同网元的功能需求,并确定所述第一结构化平面中通过所述第一VM布放的VPN业务的M条业务路径,其中,不同的功能需求对应不同的流量子模型,每种流量子模型对应一套配置模板,所述M为大于0的整数;
从所述M条业务路径中确定满足所述VPN业务的SLA要求的第一最优路径;
根据所述不同网元的功能需求为所述第一最优路径上的第一关键网元生成第一网元配置信息,所述第一网元配置信息包括所述第一关键网元所属流量子模型对应的配置模板;
所述发送单元,还用于向所述第一关键网元发送所述第一网元配置信息,所述第一网元配置信息用于所述第一关键网元进行自动化配置。
23.一种通信装置,用作控制设备,其特征在于,所述通信装置包括:
存储器,包括指令;
处理器,当所述处理器执行所述指令时,使得所述通信装置实现权利要求1-11中任一所述的方法。
24.一种网络管理系统,所述系统包括控制设备和上线设备,其特征在于,所述控制设备实现如权利要求1-11中任一所述的方法。
25.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1-11中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210326962.0A CN114884808A (zh) | 2019-08-30 | 2019-08-30 | 一种网络管理的方法及设备 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910816847.XA CN112448831B (zh) | 2019-08-30 | 2019-08-30 | 一种网络管理的方法及设备 |
CN202210326962.0A CN114884808A (zh) | 2019-08-30 | 2019-08-30 | 一种网络管理的方法及设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910816847.XA Division CN112448831B (zh) | 2019-08-30 | 2019-08-30 | 一种网络管理的方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114884808A true CN114884808A (zh) | 2022-08-09 |
Family
ID=74685589
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910816847.XA Active CN112448831B (zh) | 2019-08-30 | 2019-08-30 | 一种网络管理的方法及设备 |
CN202210326962.0A Pending CN114884808A (zh) | 2019-08-30 | 2019-08-30 | 一种网络管理的方法及设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910816847.XA Active CN112448831B (zh) | 2019-08-30 | 2019-08-30 | 一种网络管理的方法及设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11824709B2 (zh) |
EP (1) | EP3993322A4 (zh) |
CN (2) | CN112448831B (zh) |
WO (1) | WO2021037133A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3111512A1 (fr) * | 2020-06-18 | 2021-12-17 | Orange | Procédé de configuration d’un dispositif terminal |
CN113572650A (zh) * | 2021-08-18 | 2021-10-29 | 浪潮思科网络科技有限公司 | 一种基于sdn的网络调控方法、设备及介质 |
US11962470B2 (en) * | 2021-09-24 | 2024-04-16 | Schneider Electric USA, Inc. | Method to commission a distributed system |
CN115277401B (zh) * | 2022-07-20 | 2024-05-14 | 浪潮思科网络科技有限公司 | 一种既定组网的设备扩容方法、装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015513A1 (en) * | 2004-07-13 | 2006-01-19 | Nokia Corporation | System, network entities and computer programs for configuration management of a dynamic host configuration protocol framework |
US7843906B1 (en) * | 2004-02-13 | 2010-11-30 | Habanero Holdings, Inc. | Storage gateway initiator for fabric-backplane enterprise servers |
US20120151572A1 (en) * | 2010-12-08 | 2012-06-14 | At&T Intellectual Property I., L.P. | Architecture for network management in a multi-service network |
CN107113914A (zh) * | 2015-05-18 | 2017-08-29 | 华为技术有限公司 | 一种终端设备、网络设备及数据传输方法 |
CN107943547A (zh) * | 2016-10-13 | 2018-04-20 | 阿里巴巴集团控股有限公司 | 多服务集成方法、装置、智能终端、服务器和操作系统 |
US20180367412A1 (en) * | 2017-06-16 | 2018-12-20 | Cisco Technology, Inc. | Topology explorer |
CN109062550A (zh) * | 2018-07-27 | 2018-12-21 | 北京京东金融科技控股有限公司 | 页面构建方法和系统、用户终端、服务器和可读存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030120822A1 (en) * | 2001-04-19 | 2003-06-26 | Langrind Nicholas A. | Isolated control plane addressing |
CN103229463B (zh) * | 2012-12-18 | 2015-11-25 | 华为技术有限公司 | 一种确定管理域的方法、网络设备及虚拟集群 |
CN103067207B (zh) * | 2012-12-28 | 2015-09-09 | 北京华为数字技术有限公司 | 配置信息下发方法及装置 |
US9654335B2 (en) * | 2013-02-27 | 2017-05-16 | Hughes Network Systems, Llc | System and method for provision and management of segmented virtual networks within a physical communications network |
CN103428306B (zh) * | 2013-08-02 | 2016-09-07 | 北京华为数字技术有限公司 | 网元设备上线方法、设备及系统 |
US9860114B2 (en) * | 2015-03-31 | 2018-01-02 | Cisco Technology, Inc. | Rapid provisioning in a dynamic network environment |
CN106161077B (zh) * | 2015-04-24 | 2019-07-09 | 中兴通讯股份有限公司 | 接入汇聚装置和认证注册方法 |
CN112291079B (zh) * | 2017-03-28 | 2021-10-26 | 华为技术有限公司 | 一种网络业务配置方法及网络管理设备 |
US10554483B2 (en) * | 2017-05-31 | 2020-02-04 | Cisco Technology, Inc. | Network policy analysis for networks |
US10411996B2 (en) * | 2017-06-19 | 2019-09-10 | Cisco Technology, Inc. | Validation of routing information in a network fabric |
CN109218052A (zh) * | 2017-07-03 | 2019-01-15 | 中兴通讯股份有限公司 | 网络管理方法、装置、系统、存储介质和计算机设备 |
CN108062231A (zh) * | 2017-12-18 | 2018-05-22 | 江苏润和软件股份有限公司 | 一种基于相关分析的云应用自动化配置方法 |
WO2019140486A1 (en) * | 2018-01-22 | 2019-07-25 | Megaport (Services) Pty Ltd | Provisioning network ports and virtual links |
-
2019
- 2019-08-30 CN CN201910816847.XA patent/CN112448831B/zh active Active
- 2019-08-30 CN CN202210326962.0A patent/CN114884808A/zh active Pending
-
2020
- 2020-08-27 WO PCT/CN2020/111700 patent/WO2021037133A1/zh unknown
- 2020-08-27 EP EP20856647.1A patent/EP3993322A4/en active Pending
-
2022
- 2022-01-20 US US17/579,973 patent/US11824709B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7843906B1 (en) * | 2004-02-13 | 2010-11-30 | Habanero Holdings, Inc. | Storage gateway initiator for fabric-backplane enterprise servers |
US20060015513A1 (en) * | 2004-07-13 | 2006-01-19 | Nokia Corporation | System, network entities and computer programs for configuration management of a dynamic host configuration protocol framework |
US20120151572A1 (en) * | 2010-12-08 | 2012-06-14 | At&T Intellectual Property I., L.P. | Architecture for network management in a multi-service network |
CN107113914A (zh) * | 2015-05-18 | 2017-08-29 | 华为技术有限公司 | 一种终端设备、网络设备及数据传输方法 |
CN107943547A (zh) * | 2016-10-13 | 2018-04-20 | 阿里巴巴集团控股有限公司 | 多服务集成方法、装置、智能终端、服务器和操作系统 |
US20180367412A1 (en) * | 2017-06-16 | 2018-12-20 | Cisco Technology, Inc. | Topology explorer |
CN109062550A (zh) * | 2018-07-27 | 2018-12-21 | 北京京东金融科技控股有限公司 | 页面构建方法和系统、用户终端、服务器和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3993322A4 (en) | 2022-08-31 |
US11824709B2 (en) | 2023-11-21 |
US20220141089A1 (en) | 2022-05-05 |
CN112448831A (zh) | 2021-03-05 |
EP3993322A1 (en) | 2022-05-04 |
CN112448831B (zh) | 2022-04-12 |
WO2021037133A1 (zh) | 2021-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112448831B (zh) | 一种网络管理的方法及设备 | |
Xie et al. | Service function chaining resource allocation: A survey | |
US10616133B2 (en) | Resource configuration method and network device thereof | |
CN106487695B (zh) | 一种数据传输方法、虚拟网络管理装置及数据传输系统 | |
CN105657081B (zh) | 提供dhcp服务的方法、装置及系统 | |
CN103703724B (zh) | 一种资源发放方法 | |
CN102710432B (zh) | 云计算数据中心中的虚拟网络管理系统及方法 | |
US20170063598A1 (en) | Network functions virtualization network system and data processing method, and apparatus | |
CN105162704B (zh) | Overlay网络中组播复制的方法及装置 | |
KR20190120833A (ko) | 네트워크 슬라이스 관리 방법, 유닛 및 시스템 | |
CN105634770A (zh) | 部署虚拟扩展局域网的方法和装置 | |
EP3392784B1 (en) | Method and system for managing resource objects | |
CN109417719A (zh) | 一种网络资源的管理方法、装置及系统 | |
CN106953848B (zh) | 一种基于ForCES的软件定义网络实现方法 | |
CN104780071A (zh) | 虚拟交换机的升级方法及装置 | |
CN105939290A (zh) | 一种分配资源的方法及装置 | |
CN110086640B (zh) | 业务使能的方法和装置 | |
CN115004656A (zh) | 一种报文发送方法、设备及系统 | |
CN108270690A (zh) | 控制报文流量的方法和装置 | |
CN106031100A (zh) | 业务链的部署方法和装置 | |
CN109964507A (zh) | 网络功能的管理方法、管理单元及系统 | |
CN105282003A (zh) | 建立隧道的方法和系统以及隧道控制器和虚拟交换机 | |
CN105704042A (zh) | 报文处理方法、bng及bng集群系统 | |
CN105684355A (zh) | 自动配置虚拟路由器 | |
CN117118886A (zh) | 报文转发方法、头端设备、控制器、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |