CN114978910B - 一种虚拟化核心网的时间敏感实现方法及系统 - Google Patents

一种虚拟化核心网的时间敏感实现方法及系统 Download PDF

Info

Publication number
CN114978910B
CN114978910B CN202210919160.0A CN202210919160A CN114978910B CN 114978910 B CN114978910 B CN 114978910B CN 202210919160 A CN202210919160 A CN 202210919160A CN 114978910 B CN114978910 B CN 114978910B
Authority
CN
China
Prior art keywords
network element
service network
service
standby
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210919160.0A
Other languages
English (en)
Other versions
CN114978910A (zh
Inventor
卢华
章文飞
段雪飞
邓永平
段宜宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Communications and Networks Institute
Original Assignee
Guangdong Communications and Networks Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Communications and Networks Institute filed Critical Guangdong Communications and Networks Institute
Priority to CN202210919160.0A priority Critical patent/CN114978910B/zh
Publication of CN114978910A publication Critical patent/CN114978910A/zh
Application granted granted Critical
Publication of CN114978910B publication Critical patent/CN114978910B/zh
Priority to PCT/CN2023/090278 priority patent/WO2024027217A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/0836Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability to enhance reliability, e.g. reduce downtime
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/021Ensuring consistency of routing table updates, e.g. by using epoch numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种虚拟化核心网的时间敏感实现方法,核心网的多个虚拟化的业务网元均包括备用业务网元,该方法包括:响应于第一业务网元与第二业务网元的交互异常信息,通过网络策略控制模块获取第一业务网元和中间业务网元的注册请求信息;基于注册请求信息生成可靠通信策略;通过可靠通信策略实现第一业务网元和备用第二业务网元的可靠业务通信。由此能够保障业务网元间的控制面报文的低时延,避免业务网元间交互超时导致的业务异常;并且,控制面报文收发不受转发面吞吐量变化影响,避免因转发面吞吐量过大而导致控制面报文丢失,造成的业务异常。

Description

一种虚拟化核心网的时间敏感实现方法及系统
技术领域
本发明涉及通信技术领域,尤其涉及一种虚拟化核心网的时间敏感实现方法及系统。
背景技术
通讯设备在虚拟化后,将原专用设备中紧耦合的各模块转变为一个个独立的虚拟机,这些虚拟机通过虚拟化云平台统一部署,通过云平台构建的内部虚拟网络进行连通及转发。其中,虚拟机对外通讯的路径主要有:虚拟机绑定物理网卡PF,即:网卡直通模式;网卡虚拟化出VF,虚拟机绑定VF,即SR-IOV模式;宿主机安装vSwitch软交换功能,将虚拟机各端口接入vSwitch上。
但是,目前的虚拟机在操作过程中存在下述问题:虚拟机的控制面和转发面都使用vSwitch软交换时,该方式的vSwitch需要额外占用服务器vCPU资源,整机性能受vSwitch影响,并且控制面和转发面只是通过vlan进行逻辑上的隔离,当转发面吞吐量大时,会影响控制面的报文;同样,在使用SR-IOV模式时,虚拟机的控制面和转发面分别绑定物理网卡虚拟网卡VF,VF间是共享物理网卡带宽能力,当转发面吞吐量过大,也会影响控制面的报文。可见,上述方法均容易导致报文的延时、丢包,造成业务失败等不利于虚拟机正常工作的问题。
发明内容
本发明所要解决的技术问题在于,提供一种虚拟化核心网的时间敏感实现方法及系统,能够使得虚拟机控制面报文不受转发面吞吐量影响,保证了控制面报文的低时延,从而使得控制面和转发面的数据同步具有完整性。
为了解决上述技术问题,本发明第一方面公开了一种虚拟化核心网的时间敏感实现方法,所述核心网的多个虚拟化的业务网元均包括备用业务网元,所述方法包括:响应于第一业务网元与第二业务网元的交互异常信息,通过网络策略控制模块获取第一业务网元和中间业务网元的注册请求信息;基于所述注册请求信息生成可靠通信策略;通过所述可靠通信策略实现第一业务网元和备用第二业务网元的可靠业务通信。
在一些实施方式中,基于所述注册请求信息生成可靠通信策略,其中,所述可靠通信策略包括:通过所述注册请求信息获取第一业务网元的交互信息和备用第二业务网元地址;将第一业务网元的交互信息基于所述备用第二业务网元地址发送至备用第二业务网元;备用第二业务网元根据所述交互信息查找本地是否存在目标用户的上下文信息;若备用第二业务网元查找本地存在目标用户的上下文信息,则执行第一业务网元与备用第二业务网元的可靠业务通信。
在一些实施方式中,中间业务网元包括远程数据库,基于所述注册请求信息生成可靠通信策略,其中,所述可靠通信策略包括:若备用第二业务网元查找本地不存在目标用户的上下文信息,通过所述注册请求信息获取远程数据库的地址、备用远程数据库的地址;第一业务网元基于远程数据库的地址和备用远程数据库的地址向所述远程数据库或备用远程数据库下发上下文信息请求;所述远程数据库或备用远程数据库将上下文信息发送至备用第二业务网元;通过所述上下文信息执行第一业务网元与备用第二业务网元的可靠业务通信。
在一些实施方式中,中间业务网元包括统一数据管理模块,基于所述注册请求信息生成可靠通信策略,其中,所述可靠通信策略包括:通过所述注册请求信息获取统一数据管理模块的地址;备用第二业务网元基于统一数据管理模块的地址向所述统一数据管理模块下发注册通知信息和订阅信息;通过所述注册通知信息和所述订阅信息执行第一业务网元与备用第二业务网元的可靠业务通信。
在一些实施方式中,中间业务网元包括用户端口,基于所述注册请求信息生成可靠通信策略,其中,所述可靠通信策略包括:通过所述注册请求信息获取用户端口的地址;备用第二业务网元基于用户端口的地址向所述用户端口下发接管通知信息;通过所述接管通知信息执行第一业务网元与备用第二业务网元的可靠业务通信。
在一些实施方式中,所述方法还包括:将所述可靠通信策略下发至配置于服务器的时间敏感交换网卡设备;通过所述时间敏感交换网卡设备构建用于连接第一业务网元和备用第二业务网元的可靠业务通信链路。
在一些实施方式中,第一业务网元为认证管理模块,第二业务网元为业务管理模块。
根据本发明的第二个方面,公开了一种虚拟化核心网的时间敏感系统,核心网的多个虚拟化的业务网元均包括备用业务网元,所述系统包括:网络策略控制模块,用于响应于第一业务网元与第二业务网元的交互异常信息,获取第一业务网元和中间业务网元的注册请求信息,并基于所述注册请求信息生成可靠通信策略;通过所述可靠通信策略实现第一业务网元和备用第二业务网元的可靠业务通信。
在一些实施方式中,所述系统还包括:配置于服务器的时间敏感交换网卡设备,用于获取所述可靠通信策略,构建用于连接第一业务网元和备用第二业务网元的可靠业务通信链路。
根据本发明的第三方面,公开了虚拟化核心网的时间敏感装置,所述装置包括:存储有可执行程序代码的存储器;与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,执行如上述的虚拟化核心网的时间敏感实现方法。
与现有技术相比,本发明的有益效果在于:
实施本发明能够保障业务网元间的控制面报文的低时延,避免业务网元间交互超时导致的业务异常;并且,控制面报文收发不受转发面吞吐量变化影响,避免因转发面吞吐量过大而导致控制面报文丢失,造成的业务异常。此外,通过本发明的业务网元即控制面上的报文的可靠性收发,避免出现了因心跳检测或其他检测方式引起控制面报文丢失或延时出现的业务网元双主业务网元现象出现,而导致系统异常,从而保障了控制面、转发面表项数据的同步完整性,避免因表项不全而出现的各种系统、业务异常。
附图说明
图1为本发明实施例公开的一种虚拟化核心网的时间敏感实现方法的流程示意图;
图2为本发明实施例公开的一种现有的业务网元异常后的上行消息处理方法流程图;
图3为本发明实施例公开的一种虚拟化核心网的时间敏感的业务网元异常后的上行消息处理方法流程图;
图4为本发明实施例公开的一种虚拟化核心网的时间敏感系统示意图;
图5为本发明实施例公开的一种虚拟化核心网的时间敏感装置结构示意图。
具体实施方式
为了更好地理解和实施,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或模块的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或模块,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块。
本发明实施例公开了一种虚拟化核心网的时间敏感实现方法及系统,能够保障业务网元间的控制面报文的低时延,避免业务网元间交互超时导致的业务异常;并且,控制面报文收发不受转发面吞吐量变化影响,避免因转发面吞吐量过大而导致控制面报文丢失,造成的业务异常。此外,通过本发明的业务网元即控制面上的报文的可靠性收发,避免出现了因心跳检测或其他检测方式引起控制面报文丢失或延时出现的业务网元双主业务网元现象出现,而导致系统异常,从而保障了控制面、转发面表项数据的同步完整性,避免因表项不全而出现的各种系统、业务异常。
在下述实施例中,为了便于统一表述,UE表示为用户终端,(R)AN表示为无线接入网,DN表示为数据网,SMF表示为(Service Management Function -- 业务管理功能)、AMF表示为(AuthenticationManagementFunction),认证管理功能)、NRF表示为(NetworkRepository Function -- 网络存储功能)、UDM表示为(Unified Data Management -- 统一数据管理)、UPF表示为(User Port Function--用户端口功能)、Redis数据库表示为远程数据库。其中,在该5G核心网中,各虚拟化的业务网元间都是通过虚拟网络进行连接。
进一步地,在本发明中,为增强5G核心网的可靠性,各虚拟化业务网元会采用主备方式运行,即同时有两个相同的虚拟化业务网元运行,即业务网元本申(主)和备用业务网元(备),从而形成互为主备的方式运行,即相互备份的两个同虚拟化的业务网元都可以接管同一用户,处理同一用户的控制面信息。
请参阅图1,图1为本发明实施例公开的一种虚拟化核心网的时间敏感实现方法的流程示意图。其中,该虚拟化核心网的时间敏感实现方法可以应用在5G核心网系统,此外,所有的支持主备保护的虚拟化设备,能够实现本发明的发现异常、注册互通网元信息、配置可靠通信等方式都属于于本实施例的保护应用范围,对于该方法的应用发明实施例不做限制。如图1所示,该虚拟化核心网的时间敏感实现方法可以包括以下操作:
101、响应于第一业务网元与第二业务网元的交互异常信息,通过网络策略控制模块获取第一业务网元和中间业务网元的注册请求信息。
为了更加的明确详细说明本发明的实现过程,在本实施例中第一业务网元为认证管理模块即AMF,第二业务网元为业务管理模块SMF。在本实施例中主要是对两个交互的业务网元之间的异常信息进行处理,由此,首先需要先响应于第一业务网元与第二业务网元的交互异常信息,对于第一业务网元与第二业务网元的交互异常信息可以表现为主用SMF工作一段时间后突然掉电宕机或者出现网络故障。那么响应过程可以实现为:由AMF获知主用SMF异常,具体包括为:由网络存储功能NRF发现和主用SMF之间的心跳异常,此时NRF会认为主用SMF异常,由于在此前的会话创建时AMF已经订阅了主用SMF的信息,因此NRF发现主用SMF异常后会发送订阅通知消息给AMF,通知AMF已经发生异常的SMF即获取到第一业务网元与第二业务网元的交互异常信息。
进一步地,由AMF获知主用SMF异常还可以包括为:AMF网元本身的HTTP模块发现自己和主用SMF之间的HTTP长链接异常。此连接是在AMF通过NRF发现SMF成功后,那么AMF会分别和在同一Set集下的SMF都建立HTTP的长连接,当AMF和主用SMF之间的长连接出现问题时,AMF就能够第一时间知道,从而帮助AMF尽快的选择备用SMF继续提供会话服务。
此外,还可以由用户端口功能UPF获知主用SMF异常,具体包括:由网络存储功能NRF发现和主用SMF之间的心跳异常,此时NRF会认为主用SMF异常,由于在此前的会话创建时UPF已经订阅了主用SMF的信息,因此NRF发现主用SMF异常后会发送订阅通知消息给UPF,通知AMF已经发生异常的SMF即获取到第一业务网元与第二业务网元的交互异常信息。
进一步地,由UPF获知主用SMF异常还可以包括为:UPF还可以通过SMF和UPF之间的PFCP( Packet Forwarding Control Protocol -- 包转发控制协议)进行心跳消息检测,当UPF检测到与SMF之间的PFCP链路的心跳异常后,那么UPF认为SMF网元出现了异常,即获取到第一业务网元与第二业务网元的交互异常信息。
在获取了第一业务网元与第二业务网元的交互异常信息后,就通过网络策略控制模块获取第一业务网元和中间业务网元的注册请求信息。其中,该网络策略控制器即NPCF能够用于业务网元对于关键信息通信保障资源的注册请求。在该注册请求信息中,具体包括各业务网元的源、目的地址,端口号,网元类型,带宽要求等信息,本实施例不对注册请求信息的内容进行限定。
102、基于注册请求信息生成可靠通信策略。
其中,可靠通信策略包括:通过注册请求信息获取第一业务网元的交互信息和备用第二业务网元地址,其中,该交互信息包括上行信息和下行信息;将第一业务网元的交互信息基于备用第二业务网元地址发送至备用第二业务网元;备用第二业务网元根据交互信息查找本地是否存在目标用户的上下文信息;若备用第二业务网元查找本地存在目标用户的上下文信息,则执行第一业务网元与备用第二业务网元的可靠业务通信。
进一步地,中间业务网元包括远程数据库,基于注册请求信息生成可靠通信策略,其中,可靠通信策略包括:若备用第二业务网元查找本地不存在目标用户的上下文信息,通过注册请求信息获取远程数据库的地址、备用远程数据库的地址;第一业务网元基于远程数据库的地址和备用远程数据库的地址向远程数据库或备用远程数据库下发上下文信息请求;远程数据库或备用远程数据库将上下文信息发送至备用第二业务网元;通过上下文信息执行第一业务网元与备用第二业务网元的可靠业务通信。
进一步地,中间业务网元包括统一数据管理模块,基于注册请求信息生成可靠通信策略,其中,可靠通信策略包括:通过注册请求信息获取统一数据管理模块的地址;备用第二业务网元基于统一数据管理模块的地址向统一数据管理模块下发注册通知信息和订阅信息;通过注册通知信息和所述订阅信息执行第一业务网元与备用第二业务网元的可靠业务通信。
进一步地,中间业务网元包括用户端口,基于注册请求信息生成可靠通信策略,其中,可靠通信策略包括:通过注册请求信息获取用户端口的地址;备用第二业务网元基于用户端口的地址向用户端口下发接管通知信息;通过接管通知信息执行第一业务网元与备用第二业务网元的可靠业务通信。
具体地,为了更加精细化对比出本申请与现有技术的显著区别,在此以上行信息作为交互信息的示例对象,引入对比例进行详细阐述。如图2所示,为一种现有的业务网元异常后的上行信息处理流程图。
如图2中的①所示,在第一业务网元AMF有上行信息的流程需要第二业务网元SMF处理,此时AMF通过NRF或者HTTP模块参照上述异常获取方式得知主用即第一业务网元SMF异常,那么就选择同一Set集下的备用第二业务网元SMF,将上行信息发送给备用SMF。
如图2中的②所示,备用第二业务网元SMF收到上行信息后首先查找本地是否有该用户的上下文。如果有则继续正常处理业务流程。如果没有,则先向主用的Redis数据库请求获取上下文信息。如果主用Redis不可用,那么就向备用的Redis数据库发送请求上下文请求。但是,如果主用和备用的Redis都不能用,则整体流程失败。
如图2中的③所示,主用或者备用的Redis数据库查找到相关的用户上下文信息后就会返还给备用SMF,备用SMF就获得了用户的上下文信息。但是,如果主用Redis数据库和备用Redis数据库的上下文上都无用户上下文信息,则整体流程失败。
如图2中的④所示,备用第二业务网元SMF向UDM发送注册请求消息,通知UDM当前用户所服务的SMF信息。此外,备用SMF还需要向UDM发送订阅消息,后续UDM上保存的用户签约信息如果有变化,及时通知备用的SMF。
如图2中的⑤所示,UDM会返回注册和订阅的结果。
如图2中的⑥所示,备用第二SMF向UPF更新会话消息,通知UPF由备用SMF接管会话流程。
如图2中的⑦所示,UPF就会返回更新结果,整个上行信息流程结束。
从该对比例中显然可见,当虚拟网络出现异常时:图2的步骤②中,备用第二业务网元SMF同主Radis、备Radis间也可能通信不可达,造成流程失败,导致业务中止。图2的步骤④中,备用SMF同UDM间通信不可达,造成注册、订阅请求失败,导致业务中止。图2的步骤⑥中,备用SMF同UPF间通信不可达,更新会话消息失败,导致业务中止。
此外,当虚拟网络时断时续时,可能出现备用SMF向UPF下发的表项部分丢失,造成不可预估的业务异常情况出现。
而本发明为了避免上述情形,基于注册请求信息生成可靠通信策略,如图3所示,为一种虚拟化核心网的时间敏感的业务网元异常后的上行消息处理流程图。
图3中,通过本实施例的方法可以将NPCF网络策略控制器表示为同其他各业务网元间均为时敏网卡保障的可靠通信链路。在HiLinkReq消息即注册请求信息携带内容包括:源地址、目的地址、源端口、目的端口、源网元类型、目的网元类型、带宽等信息。具体地:
如图3中的①所示,第一业务网元AMF有上行信息需要第二业务网元SMF处理,此时第一业务网元AMF通过NRF或者HTTP模块得知主用SMF异常(通信链路断链或网元宕机),选择同一Set集下的备用SMF,并向网络策略控制器NPCF发送请求可靠通信链路申请。
如图3中的②所示,将上行信息发送给备用第二业务网元SMF。备用第二业务网元SMF收到上行信息后首先查找本地是否有该用户的上下文。如果有继续正常处理业务流程,如果没有则进入下述步骤③。
如图3中的③所示,第二业务网元SMF需要同主Redis数据库、备用Redis数据库、UDM、UPF交互,因此可以向网络策略控制器NPCF分别发送请求可靠通信链路申请。
如图3中的④所示,第一业务网元SMF先向主用的Redis请求获取上下文信息。如果主用Redis不可用,那么就向备用的Redis发送请求上下文请求。
如图3中的⑤所示,主用或者备用的Redis查找到相关的用户上下文信息后返还给备用SMF,备用第二业务网元SMF就获得了用户的上下文信息。
如图3中的⑥所示,备用第二业务网元SMF向UDM发送注册请求消息,通知UDM当前用户所服务的SMF信息。备用第二业务网元SMF还需要向UDM发送订阅消息,后续UDM上保存的用户签约信息如果有变化,及时通知备用SMF。
如图3中的⑦所示,UDM返回注册和订阅的结果。
如图3中的⑧所示,备用第二业务网元SMF向UPF更新会话消息,通知UPF由备用第二业务网元SMF接管会话流程。
如图3中的⑨所示,UPF返回更新结果,整个上行信息流程结束。
可见,经过本实施例的上行信息交互流程中,虚拟网络是使用共享硬件资源,采用尽力而为的转发模式,不是可靠通信。当主用业务网元心跳检测不通,很大可能是由于虚拟网络拥塞、异常导致检测报文丢失。因此,在同备用业务网元交互前,先申请可靠通信链路资源,以保证网元间控制类信息的可靠通信,避免因虚拟网络突发拥塞、异常而造成的用户业务失败,提升用户体验质量。
103、通过可靠通信策略实现第一业务网元和备用第二业务网元的可靠业务通信。
由此,通过上述可靠通信策略执行,就可以实现第一业务网元和备用第二业务网元的可靠业务通信。在其他优选实施方式中,还将可靠通信策略下发至配置于服务器的时间敏感交换网卡设备,通过时间敏感交换网卡设备构建用于连接第一业务网元和备用第二业务网元的可靠业务通信链路。该时间敏感交换网卡设备能够替代原有服务器PCIE网卡,该网卡具备时间敏感网络技术的帧抢占、流量整形等能力。
需要说明的是,在本实施例中虽然是以上行流程作为阐述对象,但是对于采用本实施例的下行流程也属于本发明的保护范围。具体地,该上行流程即由用户端(UE)向核心网的业务网元发起;下行流程即由核心网的业务网元向用户(UE)发起,对于下行流程的实现为本实施例的上行流程实现的类似过程,在此不进行赘述。
请参阅图4,图4为本发明实施例公开的一种虚拟化核心网的时间敏感系统示意图。其中,该虚拟化核心网的时间敏感系统可以应用在5G核心网系统,核心网的多个虚拟化的业务网元均包括备用业务网元。如图4所示,该虚拟化核心网的时间敏感实现系统可以包括:
网络策略控制模块1和时间敏感交换网卡设备2。网络策略控制模块1用于响应于第一业务网元与第二业务网元的交互异常信息,获取第一业务网元和中间业务网元的注册请求信息,并基于注册请求信息生成可靠通信策略,通过可靠通信策略实现第一业务网元和备用第二业务网元的可靠业务通信。该网络策略控制器即NPCF能够用于业务网元对于关键信息通信保障资源的注册请求。在该注册请求信息中,具体包括各业务网元的源、目的地址,端口号,网元类型,带宽要求等信息,本实施例不对注册请求信息的内容进行限定。
时间敏感交换网卡设备2配置于服务器,用于获取可靠通信策略,构建用于连接第一业务网元和备用第二业务网元的可靠业务通信链路。该时间敏感交换网卡设备能够替代原有服务器PCIE网卡,该网卡具备时间敏感网络技术的帧抢占、流量整形等能力。
对于网络策略控制模块1和时间敏感交换网卡设备2与业务网元的交互方式可以参照上述方法的描述,在此不进行赘述。
请参阅图5,图5是本发明实施例公开的一种虚拟化核心网的时间敏感装置的结构示意图。其中,图5所描述的虚拟化核心网的时间敏感装置可以应用在5G核心网络系统,对于该虚拟化核心网的时间敏感装置的应用系统本发明实施例不做限制。如图5所示,该装置可以包括:
存储有可执行程序代码的存储器501;
与存储器501耦合的处理器502;
处理器502调用存储器501中存储的可执行程序代码,用于执行所描述的虚拟化核心网的时间敏感实现方法。
本发明实施例公开了一种计算机可读存储介质,其存储用于电子数据交换的计算机程序,其中,该计算机程序使得计算机执行所描述的虚拟化核心网的时间敏感实现方法。
本发明实施例公开了一种计算机程序产品,该计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,且该计算机程序可操作来使计算机执行所描述的虚拟化核心网的时间敏感实现方法。
以上所描述的实施例仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施例的具体描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
最后应说明的是:本发明实施例公开的一种虚拟化核心网的时间敏感实现方法及系统所揭露的仅为本发明较佳实施例而已,仅用于说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各项实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应的技术方案的本质脱离本发明各项实施例技术方案的精神和范围。

Claims (10)

1.一种虚拟化核心网的时间敏感实现方法,所述核心网的多个虚拟化的业务网元均包括备用业务网元,其特征在于,所述方法包括:
响应于第一业务网元与第二业务网元的交互异常信息,通过网络策略控制模块获取第一业务网元和中间业务网元的注册请求信息;
基于所述注册请求信息生成可靠通信策略;
发送请求可靠通信链路申请;
第二业务网元向网络策略控制模块分别发送请求可靠通信链路申请;
先申请可靠通信链路资源,以保证网元间控制类信息的可靠通信;
获取可靠通信策略,构建用于连接第一业务网元和备用第二业务网元的可靠业务通信链路;
通过所述可靠通信策略实现第一业务网元和备用第二业务网元的可靠业务通信。
2.根据权利要求1所述的虚拟化核心网的时间敏感实现方法,其特征在于,基于所述注册请求信息生成可靠通信策略,其中,所述可靠通信策略包括:
通过所述注册请求信息获取第一业务网元的交互信息和备用第二业务网元地址;
将第一业务网元的交互信息基于所述备用第二业务网元地址发送至备用第二业务网元;
备用第二业务网元根据所述交互信息查找本地是否存在目标用户的上下文信息;
若备用第二业务网元查找本地存在目标用户的上下文信息,则执行第一业务网元与备用第二业务网元的可靠业务通信。
3.根据权利要求2所述的虚拟化核心网的时间敏感实现方法,其特征在于,中间业务网元包括远程数据库,基于所述注册请求信息生成可靠通信策略,其中,所述可靠通信策略包括:
若备用第二业务网元查找本地不存在目标用户的上下文信息,通过所述注册请求信息获取远程数据库的地址、备用远程数据库的地址;
第一业务网元基于远程数据库的地址和备用远程数据库的地址向所述远程数据库或备用远程数据库下发上下文信息请求;
所述远程数据库或备用远程数据库将上下文信息发送至备用第二业务网元;
通过所述上下文信息执行第一业务网元与备用第二业务网元的可靠业务通信。
4.根据权利要求3所述的虚拟化核心网的时间敏感实现方法,其特征在于,中间业务网元包括统一数据管理模块,基于所述注册请求信息生成可靠通信策略,其中,所述可靠通信策略包括:
通过所述注册请求信息获取统一数据管理模块的地址;
备用第二业务网元基于统一数据管理模块的地址向所述统一数据管理模块下发注册通知信息和订阅信息;
通过所述注册通知信息和所述订阅信息执行第一业务网元与备用第二业务网元的可靠业务通信。
5.根据权利要求4所述的虚拟化核心网的时间敏感实现方法,其特征在于,中间业务网元包括用户端口,基于所述注册请求信息生成可靠通信策略,其中,所述可靠通信策略包括:
通过所述注册请求信息获取用户端口的地址;
备用第二业务网元基于用户端口的地址向所述用户端口下发接管通知信息;
通过所述接管通知信息执行第一业务网元与备用第二业务网元的可靠业务通信。
6.根据权利要求1-5任一项所述的虚拟化核心网的时间敏感实现方法,其特征在于,所述方法还包括:
将所述可靠通信策略下发至配置于服务器的时间敏感交换网卡设备;
通过所述时间敏感交换网卡设备构建用于连接第一业务网元和备用第二业务网元的可靠业务通信链路。
7.根据权利要求6所述的虚拟化核心网的时间敏感实现方法,其特征在于,第一业务网元为认证管理模块,第二业务网元为业务管理模块。
8.一种虚拟化核心网的时间敏感系统,核心网的多个虚拟化的业务网元均包括备用业务网元,其特征在于,所述系统包括:
网络策略控制模块,用于响应于第一业务网元与第二业务网元的交互异常信息,获取第一业务网元和中间业务网元的注册请求信息,并基于所述注册请求信息生成可靠通信策略;
发送请求可靠通信链路申请;
第二业务网元向网络策略控制模块分别发送请求可靠通信链路申请;
先申请可靠通信链路资源,以保证网元间控制类信息的可靠通信;
获取可靠通信策略,构建用于连接第一业务网元和备用第二业务网元的可靠业务通信链路;
通过所述可靠通信策略实现第一业务网元和备用第二业务网元的可靠业务通信。
9.根据权利要求8所述的虚拟化核心网的时间敏感系统,核心网的多个虚拟化的业务网元均包括备用业务网元,其特征在于,所述系统还包括:
配置于服务器的时间敏感交换网卡设备,用于获取所述可靠通信策略,构建用于连接第一业务网元和备用第二业务网元的可靠业务通信链路。
10.虚拟化核心网的时间敏感装置,其特征在于,所述装置包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如权利要求1-7任一项所述的虚拟化核心网的时间敏感实现方法。
CN202210919160.0A 2022-08-02 2022-08-02 一种虚拟化核心网的时间敏感实现方法及系统 Active CN114978910B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210919160.0A CN114978910B (zh) 2022-08-02 2022-08-02 一种虚拟化核心网的时间敏感实现方法及系统
PCT/CN2023/090278 WO2024027217A1 (zh) 2022-08-02 2023-04-24 一种虚拟化核心网的时间敏感实现方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210919160.0A CN114978910B (zh) 2022-08-02 2022-08-02 一种虚拟化核心网的时间敏感实现方法及系统

Publications (2)

Publication Number Publication Date
CN114978910A CN114978910A (zh) 2022-08-30
CN114978910B true CN114978910B (zh) 2022-10-25

Family

ID=82969682

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210919160.0A Active CN114978910B (zh) 2022-08-02 2022-08-02 一种虚拟化核心网的时间敏感实现方法及系统

Country Status (2)

Country Link
CN (1) CN114978910B (zh)
WO (1) WO2024027217A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978910B (zh) * 2022-08-02 2022-10-25 广东省新一代通信与网络创新研究院 一种虚拟化核心网的时间敏感实现方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008055239A2 (en) * 2006-10-31 2008-05-08 Qualcomm Incorporated Reliable uplink resource request
CN114339847A (zh) * 2020-09-30 2022-04-12 华为技术有限公司 通信方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995845B (zh) * 2018-01-03 2023-12-26 中兴通讯股份有限公司 一种控制面资源迁移的实现方法、装置及网络功能实体
KR20200141336A (ko) * 2019-06-10 2020-12-18 삼성전자주식회사 무선 통신 시스템에서 서비스 안정성을 높이는 방법 및 장치
CN114390454A (zh) * 2020-10-22 2022-04-22 中兴通讯股份有限公司 消息传输方法、系统、电子设备和存储介质
CN114828165A (zh) * 2021-01-18 2022-07-29 华为技术有限公司 一种通信方法及通信装置
CN113422694A (zh) * 2021-06-08 2021-09-21 腾讯科技(深圳)有限公司 通信方法、装置、介质及电子设备
CN113382432B (zh) * 2021-08-13 2021-11-23 新华三技术有限公司 一种5g网络服务提供方法、装置及设备
CN114339854A (zh) * 2022-03-01 2022-04-12 中兴通讯股份有限公司 会话管理方法、通信设备及存储介质
CN114978910B (zh) * 2022-08-02 2022-10-25 广东省新一代通信与网络创新研究院 一种虚拟化核心网的时间敏感实现方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008055239A2 (en) * 2006-10-31 2008-05-08 Qualcomm Incorporated Reliable uplink resource request
CN114339847A (zh) * 2020-09-30 2022-04-12 华为技术有限公司 通信方法及装置

Also Published As

Publication number Publication date
CN114978910A (zh) 2022-08-30
WO2024027217A1 (zh) 2024-02-08

Similar Documents

Publication Publication Date Title
CN112868206B (zh) 一种用于提供服务代理功能的方法、系统和计算机可读介质
CN109618005B (zh) 调用服务器的方法和代理服务器
CN110113441B (zh) 实现负载均衡的计算机设备、系统和方法
US9531643B2 (en) Extending virtual station interface discovery protocol (VDP) and VDP-like protocols for dual-homed deployments in data center environments
CN109344014B (zh) 一种主备切换方法、装置及通信设备
EP3316555B1 (en) Mac address synchronization method, device and system
US11153269B2 (en) On-node DHCP implementation for virtual machines
US20210329477A1 (en) Communication apparatus, method, program and recording medium
US20160205033A1 (en) Pool element status information synchronization method, pool register, and pool element
WO2020057445A1 (zh) 一种通信系统、方法及装置
US20230132861A1 (en) Switching method and apparatus, device, and storage medium
CN114978910B (zh) 一种虚拟化核心网的时间敏感实现方法及系统
CN112218342A (zh) 一种实现核心网子切片容灾的方法、装置和系统
CN113839862A (zh) Mclag邻居之间同步arp信息的方法、系统、终端及存储介质
CN112383414A (zh) 双机热备份快速切换方法及装置
US11115266B2 (en) Priority based selection of time services
CN115277410B (zh) 网关调整方法、装置、电子设备及存储介质
CN113900728A (zh) 同步配置的方法、系统、电子设备及存储介质
EP4184822A1 (en) Method and apparatus for keeping user terminal alive
CN114079670B (zh) 传输路由信息的方法、装置和通信系统
US20230344756A1 (en) Routing method and related device
EP4311280A1 (en) Communication method and device
CN114650317A (zh) 一种微服务系统以及微服务注册、发现和保活方法
CN117201575A (zh) 数据发送方法、装置、设备及介质
CN115208783A (zh) 探测服务器状态的方法、装置、设备、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant