CN115843429A - 用于网络切片中隔离支持的方法与装置 - Google Patents

用于网络切片中隔离支持的方法与装置 Download PDF

Info

Publication number
CN115843429A
CN115843429A CN202080102973.XA CN202080102973A CN115843429A CN 115843429 A CN115843429 A CN 115843429A CN 202080102973 A CN202080102973 A CN 202080102973A CN 115843429 A CN115843429 A CN 115843429A
Authority
CN
China
Prior art keywords
isolation
network
nss
policy
slice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080102973.XA
Other languages
English (en)
Inventor
胡志远
平静
I·亚当
陈端
骆志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Original Assignee
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Shanghai Bell Co Ltd, Nokia Solutions and Networks Oy filed Critical Nokia Shanghai Bell Co Ltd
Publication of CN115843429A publication Critical patent/CN115843429A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5045Making service definitions prior to deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level

Abstract

公开了用于网络切片中隔离支持的方法。示例方法可以包括:接收传输网络(TN)域中的网络切片子网(NSS)的切片隔离策略,将切片隔离策略映射到网络资源隔离策略和业务隔离策略,以及将网络资源隔离策略和业务隔离策略分别映射到网络资源分配策略和数据业务转发策略。网络资源分配策略和数据业务转发策略可以应用于TN NSS的创建。还公开了相关的网络功能单元、装置和计算机可读介质。

Description

用于网络切片中隔离支持的方法与装置
技术领域
本申请描述的各种示例实施例总体上涉及通信技术,更具体地,涉及支持网络切片中细粒度隔离策略的通信方法与装置。
背景技术
在本说明书和/或附图中,出现的某些缩略语可以定义如下:
ACL 访问控制列表
AN 接入网络
CN 核心网络
DSCP 区分服务代码点
E2E 端到端
NF 网络功能
NFV 网络功能虚拟化
NR 新空口
NS 网络切片
NSMF 网络切片管理功能
NSI 网络切片实例
NSS 网络切片子网
NSSMF 网络切片子网管理功能
NSSI 网络切片子网实例
NRM 网络资源模型
SDN 软件定义的网络
SMF 会话管理功能
TN 传输网络
VLAN 虚拟局域网
UPF 用户平面功能
5G NR设计用于广泛的使用场景,通常包括例如增强型移动宽带(eMBB)、大规模机器型通信(eMTC)和高可靠低时延通信(uRLLC)。许多应用场景在移动性、安全性、策略控制、时延、覆盖范围、可靠性等方面需要不同类型的功能和网络。因此,网络切片已经被提出来,将一个物理网络切片为多个虚拟E2E网络,以承载具有不同特征和需求的不同类型的服务。利用网络切片,不同公司和产业的各种服务可以由一个物理网络提供,从而大大提高了网络利用率。
发明内容
下面提供了示例性实施例的简要概述,以提供对各种实施例的一些方面的基本理解。应当注意,本概述并非旨在识别基本元件的关键特征或定义实施例的范围,它的唯一目的是以简单的形式引入一些概念,作为下文提供的更详细描述的序言。
在第一方面,提供了一种用于网络切片的隔离方法的示例实施例。该方法可以包括:接收传输网络(TN)域中网络切片子网(NSS)的切片隔离策略;将该切片隔离策略映射到网络资源隔离策略和业务(traffic)隔离策略;以及将网络资源隔离策略和业务隔离策略分别映射到网络资源分配策略和数据业务转发策略。该网络资源分配策略和数据业务转发策略被应用于TN NSS的创建。
在第二方面,提供了一种用于网络切片的隔离方法的示例实施例。该方法可以包括:为TN中的NSS创建符合TN NSS隔离策略的数据传输信道;在该TN NSS操作期间,收集该TN NSS的隔离相关数据;以及向更上层的隔离监视功能报告收集的隔离相关数据。
在第三方面,提供了一种用于监视网络切片的隔离方法的示例实施例。该方法可以包括:向TN的传输控制和管理功能发送收集NSS的隔离监视数据的请求;从该传输控制和管理功能接收TN NSS的隔离监视数据;在该TN NSS操作期间,分析隔离监视数据,以确定该TN NSS的切片隔离策略是否被满足;以及向更上层的隔离监视功能报告隔离监视数据的分析结果。
在第四方面,提供了一种用于监视网络切片的隔离方法的示例实施例。该方法可以包括:接收NS的NSS的隔离监视信息;基于接收的隔离监视信息确定在NSS的操作期间切片隔离策略是否被恰当地实施,接收的隔离监视信息包括:对于从切片隔离策略提取的属性的隔离监视数据的分析结果;以及当确定切片隔离策略的至少一部分未被恰当执行时,生成告警。
在第五方面,提供了一种网络功能单元的示例实施例。该网络功能单元可以包括:至少一个处理器与包括计算机程序代码的至少一个存储器。该至少一个存储器和计算机程序代码被配置为利用至少一个处理器使得该网络功能单元:接收TN域中NSS的切片隔离策略;将所述切片隔离策略映射到网络资源隔离策略和业务隔离策略;以及将网络资源隔离策略和业务隔离策略分别映射到网络资源分配策略和数据业务转发策略。该网络资源分配策略和该数据业务转发策略可以被应用于TN NSS的创建。
在第六方面,提供了一种网络功能单元的示例实施例。该网络功能单元可以包括:至少一个处理器与包括计算机程序代码的至少一个存储器。该至少一个存储器和计算机程序代码被配置为利用至少一个处理器使得该网络功能单元:为TN中的NSS创建符合TN NSS隔离策略的数据传输信道;在TN NSS操作期间,收集TN NSS的隔离相关数据;以及向更上层的隔离监视功能报告收集的隔离相关数据。
在第七方面,提供了一种网络功能单元的示例实施例。该网络功能单元可以包括:至少一个处理器与包括计算机程序代码的至少一个存储器。该至少一个存储器和计算机程序代码被配置为利用至少一个处理器使得该网络功能单元:向TN的传输控制和管理功能发送收集NSS的隔离监视数据的请求;从传输控制和管理功能接收TN NSS的隔离监视数据;在TN NSS操作期间,分析隔离监视数据,以确定TN NSS的切片隔离策略是否被满足;以及向更上层的隔离监视功能报告隔离监视数据的所述分析结果。
在第八方面,提供了一种网络功能单元的示例实施例。该网络功能单元可以包括:至少一个处理器与包括计算机程序代码的至少一个存储器。该至少一个存储器和计算机程序代码被配置为利用至少一个处理器使得所述网络功能单元:接收NS的NSS的隔离监视信息;基于接收的隔离监视信息确定在NSS的操作期间切片隔离策略是否被恰当地实施,接收的隔离监视信息包括:对于从切片隔离策略提取的属性的隔离监视数据的分析结果;以及当确定切片隔离策略的至少一部分未被恰当执行时,生成告警。
在第九方面,提供了一种用于网络切片的隔离的设备的示例实施例。该用于网络切片的隔离的设备可以包括:用于接收TN域中NSS的切片隔离策略的装置;用于将切片隔离策略映射到网络资源隔离策略和业务隔离策略的装置;以及用于将网络资源隔离策略和所述业务隔离策略分别映射到网络资源分配策略和数据业务转发策略的装置。该网络资源分配策略和数据业务转发策略被应用于TN NSS的创建。
在第十方面,提供了一种用于网络切片的隔离的设备的示例实施例。该用于网络切片的隔离的设备可以包括:用于为TN中的NSS创建符合TN NSS隔离策略的数据传输信道的装置;用于在TN NSS操作期间,收集TN NSS的隔离相关数据的装置;以及用于向更上层的隔离监视功能报告收集的隔离相关数据的装置。
在第十一方面,提供了一种用于监视网络切片的隔离的设备的示例实施例。该用于网络切片的监视隔离的设备可以包括:用于向TN的传输控制和管理功能发送收集NSS的隔离监视数据的请求的装置;用于从传输控制和管理功能接收TN NSS的隔离监视数据的装置;用于在TN NSS操作期间,分析隔离监视数据,以确定TN NSS的切片隔离策略是否被满足的装置;以及用于向更上层的隔离监视功能报告隔离监视数据的分析结果的装置。
在第十二方面,提供了一种用于监视网络切片的隔离的设备的示例实施例。该用于网络切片的监视隔离的设备可以包括:用于接收NS的NSS的隔离监视信息的装置;用于基于接收的隔离监视信息确定在NSS的操作期间切片隔离策略是否被恰当地实施的装置;以及当确定切片隔离策略的至少一部分未被恰当执行时,生成告警的装置。该接收的隔离监视信息可以包括:关于从切片隔离策略提取的属性的隔离监视数据的分析结果。
在第十三方面,提供了一种计算机可读介质的示例实施例。该计算机可读介质可以具有存储在其上的指令。当被网络功能单元的至少一个处理器执行时,该指令使得所述网络功能单元:接收TN域中NSS的切片隔离策略;将切片隔离策略映射到网络资源隔离策略和业务隔离策略;以及将网络资源隔离策略和业务隔离策略分别映射到网络资源分配策略和数据业务转发策略。该网络资源分配策略和数据业务转发策略被应用于TN NSS的创建。
在第十四方面,提供了一种计算机可读介质的示例实施例。该计算机可读介质可以具有存储在其上的指令。当网络功能单元的至少一个处理器执行时,该指令使得所述网络功能单元:为TN中的NSS创建符合TN NSS隔离策略的数据传输信道;在TN NSS操作期间,收集TN NSS的隔离相关数据;以及向更上层的隔离监视功能报告收集的隔离相关数据。
在第十五方面,提供了一种计算机可读介质的示例实施例。该计算机可读介质可以具有存储在其上的指令。当网络功能单元的至少一个处理器执行时,该指令使得所述网络功能单元:向TN的传输控制和管理功能发送收集NSS的隔离监视数据的请求;从传输控制和管理功能接收TN NSS的所述隔离监视数据;在TN NSS操作期间,分析隔离监视数据,以确定TN NSS的切片隔离策略是否被满足;以及向更上层的隔离监视功能报告隔离监视数据的分析结果。
在第十六方面,提供了一种计算机可读介质的示例实施例。该计算机可读介质可以具有存储在其上的指令。当网络功能单元的至少一个处理器执行时,所述指令使得所述网络功能单元:接收NS的NSS的隔离监视信息;基于接收的隔离监视信息确定在NSS的操作期间切片隔离策略是否被恰当地实施;以及当确定所述切片隔离策略的至少一部分未被恰当执行时,生成告警。该接收的所述隔离监视信息包括:对于从所述切片隔离策略提取的属性的隔离监视数据的分析结果。
当结合附图阅读时,附图举例说明了本申请示例实施例的原理;从以下具体实施例的描述,本申请的示例实施例的其他特征和优点也将是显而易见的。
附图说明
现在,通过非限制性示例的方式,以参考附图描述一些示例实施例。
图1示出根据本申请的一些实施例可以实施的用于E2E网络切片管理的网络功能的架构;
图2示出根据一些示例实施例的用于提供E2E切片隔离的网络功能的框图;
图3示出根据一些示例实施例在NSI创建的阶段用于提供隔离的网络功能操作的交互图;
图4示出根据一些示例实施例的在NSI运行的阶段用于监视隔离的网络功能操作的交互图;
图5示出根据一些示例实施例的用于网络切片的隔离的方法流程图;
图6示出根据一些示例实施例的设备的框图;
图7示出根据一些示例实施例的用于网络切片的隔离的方法流程图;
图8示出根据一些示例实施例的设备的框图;
图9示出根据一些示例实施例的用于监视网络切片的隔离的方法流程图;
图10示出根据一些示例实施例的设备的框图;
图11示出根据一些示例实施例的用于监视网络切片的隔离的方法流程图;
图12示出根据一些示例实施例的设备的框图;
图13示出根据一些示例实施例的网络功能单元的框图。
贯穿所有附图,相同或相似的附图标记指示相同或相似元件。相同元件的重复描述将被省略。
具体实施方式
参考附图,本申请以下内容详细描述了一些示例实施例。为了提供对各种概念的透彻理解,以下描述包括具体细节。然而,对于本领域技术人员来说,在没有这些具体细节的情况下,显然是可以实践这些概念的。在某些情况下,为了避免混淆所描述的概念和特征,以框图的形式显示的众所周知的电路、技术和组件。
网络切片是在物理网络上运行的逻辑通信网络;并且,在一个物理网络上运行的多个网络切片可以共享网络资源。因为一些租用户可能需要在一定程度上与其他服务隔离的网络切片中运行敏感服务,所以网络切片的艰巨任务在于确保网络切片之间的隔离。E2E网络切片跨越网络的多个部分,例如接入网络(AN)、传输网络(TN)和核心网络(CN)。传输网络切片可以应用于将接入网络连接到核心网络,并且也可以应用于核心网络内。例如,传输网络切片可以将接入网络连接到核心网络中的用户平面功能(UPF),或者将一组用户平面功能连接到核心网中的会话管理功能(SMF)。在接入网络、传输网络和核心网络中E2E切片隔离需要被确保。本申请以下将参考传输网络描述用于网络切片的隔离的示例实施例;但应当理解的是,由传输网络提供的隔离解决方案也适用于接入网络和核心网络。
图1示出根据本申请的一些实施例可以实施的用于网络切片管理的网络功能的结构。参考图1,网络切片消费者入口110被提供以用于租用户在E2E网络切片上进行控制和管理。例如,网络切片消费者入口110可以从租用户接收创建E2E网络切片的请求,以及服务级别协议(SLA)或服务简档,其指定要在网络切片上运行的服务的要求,例如带宽、速率、时延、连接性、移动性等。如果接收到SLA,则可以将其转换为服务简档。网络切片消费者入口110可以将创建切片的请求和服务简档转发给网络切片管理功能(NSMF)120以用于创建切片。例如,租用户也可以通过网络切片消费者入口110监视和重新配置网络切片。
当NSMF 120接收到创建网络切片和服务简档的请求时,它可以根据服务简档创建网络切片实例(NSI)。例如,NSMF 120可以将服务简档映射到切片简档,以及为切片建立网络资源模型(NRM)。NSMF 120可进一步将切片简档分解为域切片简档,并基于各个域切片简档,调用域管理功能来创建域NSS。例如,NSMF 120可以调用AN网络切片子网管理功能(NSSMF)140来创建AN域中的NSS实例,调用TN NSSMF 130来创建TN域中的NSS实例,以及调用CN NSSMF 150来创建CN域中的NSS实例。应当理解的是,NSMF 120可以包括多个功能或子功能来创建和管理网络切片实例。例如,NSMF 120可以包括NS协调功能、NS安全功能、NS资源模型功能、NS实例功能等。NSMF 120的功能或子功能可以被部署为各自的独立(standalone)网络功能或一起部署在同一主机设备上。还应当理解的是,域NSSMF130、140、150可以包括多个功能或子功能来在它们自己的域中创建和管理网络切片子网实例。例如,域NSSMF 130、140、150中的每一个可以包括NSS协调功能、NSS安全功能、NSSS资源模型功能和NSS实例功能等。域NSSMF 130、140、150的功能或子功能可以被部署为各自的独立网络功能或一起部署在同一主机设备上。网络功能或子功能也称为网络功能单元,可以通过使用硬件或在硬件上运行软件来实现,或者可以在通用硬件平台上以虚拟功能的形式来实现。
业界已经认识到,隔离是E2E网络切片的重要需求。隔离指的是租用户可以忍受的资源共享程度,以及租用户可以要求不同等级的隔离。例如,一些租用户可能不介意与其他租用户共享网络资源,而一些租用户可能想要为所有或特定类型的服务数据使用专用的物理或逻辑资源。以下,将讨论用于网络切片中的隔离支持的方法和装置的示例实施例。在一些示例实施例中,细粒度隔离策略被E2E网络切片所支持,从而网络切片可以满足租用户对各种隔离需求的要求。
图2示出根据一些示例实施例的用于提供E2E切片隔离的网络功能的方框图。图2中,与图1中所示相同或类似的网络功能被相同的附图标记表示,并且在本申请中省略其重复描述。
参考图2,NSMF 120可以包括隔离管理功能122和隔离监视功能124。隔离管理功能122和隔离监视功能124每个都可以作为独立的网络功能来部署,或者与其他NSMF一起部署,例如但不限于同一主机设备的NS协调功能。隔离管理功能122可以被配置为建立网络切片的切片隔离策略,并基于切片隔离策略,辅助NSMF 120创建网络切片实例(NSI)。隔离监视功能124可以被配置为:在网络切片实例中,监视切片隔离策略是否被恰当地实施。隔离管理功能122和隔离监视功能124的操作将稍后被详细讨论。
TN NSSMF 130可包括TN隔离控制功能132和TN隔离监视功能134。TN隔离控制功能132和TN隔离监视功能134每个都可以作为独立的网络功能来部署,或者与其他NSSMF一起部署,例如但不限于同一主机设备的NSS协调功能。TN隔离控制功能132可以被配置为:在TN域中,为网络切片子网建立隔离策略;并基于隔离策略,辅助TN NSSMF 130创建网络切片子网络(NSS)190。TN隔离监视功能134可以被配置为:收集与TN NSS190相关的隔离监视数据、分析隔离监视数据,并向更上层的隔离监视功能(例如隔离监视功能124)报告分析结果。TN隔离控制功能132和TN隔离监视功能134的操作将稍后被详细讨论。
虽然图2中未示出,但是,域隔离控制功能132和域隔离监视功能134也可以应用于接入网络域和核心网络域。例如,在AN隔离控制功能的辅助下,AN NSSMF 140可以创建ANNSS 170;并且,AN隔离监视功能可以被配置为监视AN NSS 170的隔离。在CN隔离控制功能的辅助下,CN NSSMF150可以创建CN NSS 180;并且,CN隔离监视功能可以被配置为监视CNNSS 180的隔离。
提供传输控制和管理功能160以向TN隔离控制功能132报告数据传输信道的状态;传输控制和管理功能160可以包括:例如,软件定义网络(SDN)控制器、网络控制器或SDN协调器。在一些实施例中,传输控制和管理功能160可以向TN隔离控制功能132周期性地且主动地报告激活的数据传输信道的状态,或者在一些实施例中,传输控制和管理功能160可以响应来自TN隔离控制功能132的对激活的数据传输信道的状态的请求,向TN隔离控制功能132报告激活的数据传输信道的状态。TN隔离控制功能132可以选择符合TN NSS 190的隔离策略的一个或多个所报告的数据传输信道,并通知TN NSSMF 130所选择的一个或者多个数据传输信道。在一些实施例中,来自TN隔离控制功能132的对激活的数据传输信道状态的请求可以包括TN NSS的隔离策略,并且传输控制和管理功能160可以仅向TN隔离控制功能132报告符合TN NSS隔离策略的激活的数据传输信道的状态。在这种情况下,TN隔离控制功能132可以将所有报告的激活的数据传输信道都转发到TN NSSMF 130。进一步考虑例如:QoS要求、安全性要求、时延要求、带宽要求等,TN NSSMF 130可以决定TN NSS 190的数据传输信道(端口或VLAN ID)。如果需要,响应于来自TN NSSMF 130的请求,传输控制和管理功能160可以在传输网络中创建新的符合隔离策略、QoS要求、安全性要求、时延要求和带宽要求的数据传输信道用于TN NSS 190。通过分配专用物理/虚拟路由器、专用物理/虚拟交换机和专用物理/虚拟电路,传输控制和管理功能160具有创建例如专用数据传输信道的能力。传输控制和管理功能160还可以被配置为在传输网络中收集TN NSS 190的相关隔离数据,并将该数据报告给更上层的隔离监视功能,例如TN隔离监视功能134。传输控制和管理功能160的操作将稍后被详细讨论。
TN NSS 190连接应用端点172处的AN NSS 170和应用端点182处的CN NSS 180。TNNSS 190可以包括分配的网络资源,例如路由器(诸如路由器1-6)、交换机、端口、VLAN_ID等,以用于在AN NSS 170和CN NSS180之间服务数据的传输。所分配的网络资源可以跨越多个资源管理域。例如,如图2所示,路由器1、2、5可以在一资源管理域中;并且,路由器3、4、6可以在另一个资源管理域。
在图2所示的架构中,隔离管理/控制功能和隔离监视功能在NS层和NSS层都提供;从而,可以在E2E网络切片中支持细粒度隔离策略。租用户可以监视隔离策略的实施;并且,如果需要,更新网络切片以正确满足隔离需求。下面将详细描述对细粒度隔离策略的支持。
图3示出根据一些示例实施例在NSI创建的阶段用于提供隔离的网络功能运行的交互图。为了更好地理解,图3中所示交互的以下描述也可以阅读参考图2。尽管图3示出了与TN域中的网络功能相关的交互,但是应当理解,类似的交互也可以应用于AN和CN域中的网络功能。
当NSMF 120从网络切片消费者入口110接收到创建切片的请求和服务简档时,NS层的隔离管理功能122可以从服务简档取得210切片隔离策略。例如,隔离管理功能122可以识别或辨识包括在服务简档中的隔离需求以获得或取得切片隔离策略,并且取得的切片隔离策略可以包含在所要创建切片的切片简档中。切片隔离策略以抽象等级描述,并且可以由网络切片消费者理解和配置。E2E切片等级中定义的切片隔离策略适用于所有域,包括AN、CN和TN域。例如,切片隔离策略可以是“物理上隔离该切片与其他切片的网络功能(NF)以及NF之间的连接”,或者“逻辑上隔离该切片与其他切片的网络功能(NF)以及NF之间的连接”,或者“无隔离”等。物理隔离意味着包括NF和NF之间连接的网络切片应与其他切片物理隔离,包括例如进程和线程隔离、物理内存/存储隔离和物理网络隔离。逻辑隔离意味着包括NF和NF之间连接的网络切片应与其他切片在逻辑上分开,包括例如虚拟网络资源隔离、虚拟网络功能隔离、网络功能之间的虚拟网络链路隔离。无隔离意味着网络切片可以与其他切片共享网络资源。
隔离管理功能122可进一步将网络切片的切片隔离策略分解212为单独切片隔离策略,用于AN NSS、TN NSS和CN NSS。虽然未示出,但NSMF120也可以将切片简档分解为单独的AN NSS切片简档、TN NSS切片简档和CN NSS切片简档。AN NSS隔离策略可以包含在ANNSS切片简档中;TN NSS隔离策略可以包含在TN NSS切片简档中;并且,CN NSS隔离策略可以包含在CN NSS切片简档中。
隔离管理功能122也可以将应用类型映射214到切片简档或NSS切片简档。除了含有eMBB、uRLLC和mMTC的一般切片和服务类型(SST)之外,切片简档可以包括扩展信息元素(IE)或属性以指示更精细的SST。例如,切片简档可以包括诸如公用事业(例如,煤气、水和电)、游戏、金融、自动驾驶等的应用级信息。然后,隔离管理功能122可以将应用类型映射到切片简档或NSS切片简档。这将有利于支持细粒度隔离策略,例如公用事业(例如,燃气、水和电力)数据一起分组并转发,游戏数据被禁止与金融数据一起转发等。
当NSMF 120调用NSSFM在各个域中创建NSS实例时,含有NSS隔离策略的NSS切片简档也被发送到相应的NSSFM。此处,参考图3讨论了TN域中的操作(包括TN NSSMF 130、TN隔离控制功能132以及传输控制和管理功能160),并且对AN域(包括AN NSSMF 140的操作)和CN域(包括CN NSSMF 150的操作)中的操作不作详细描述。应当理解,与TN域中的操作相似的操作也可以在AN域和CN域中执行。
继续参考图3,NSS层的TN隔离控制功能132可以从NS层的隔离管理功能122接收216TN NSS隔离策略,将TN NSS隔离策略映射218到网络资源隔离策略和业务隔离策略,并且进一步将网络资源隔离策略和业务隔离策略分别映射220到网络资源分配策略和数据业务转发策略。映射的示例如下表1所示。
表1:数据转发策略和切片隔离策略之间的映射
Figure BDA0004045751570000111
/>
Figure BDA0004045751570000121
从隔离管理功能122接收的TN NSS隔离策略可以包括TN NSS的高级别隔离需求。例如,它可以仅指定由全球移动通信系统组件(GSMA)定义的隔离级别,诸如:物理隔离、逻辑隔离或无隔离。在操作218处,考虑到TN NSS切片简档中的扩展属性,TN NSS隔离策略可以被映射到含有网络资源隔离策略和业务隔离策略的细粒度切片隔离策略。网络资源隔离策略和业务隔离策略是特定于TN域的策略,与TN技术无关。它们源自TN域中的切片隔离策略,并将被转换为网络资源分配策略和数据业务转发策略,稍后将对此进行讨论。网络资源隔离策略可用于引导传输控制和管理功能160(例如,SDN控制器、SDN协调器或网络控制器),以部署和隔离传输设备;并且,相关策略可能包括例如无隔离、物理网络功能隔离、逻辑网络功能隔离、物理网络链路隔离、逻辑/虚拟网络链路隔离等。业务隔离策略可以用于引导传输控制和管理功能160配置传输设备以实现业务分离/隔离;并且,相关策略可以包括例如无隔离、服务类型隔离、数据类型隔离、视频类型隔离、安全保护级别隔离等。
网络资源隔离策略和业务隔离策略的示例如上表1所示。参照表1,网络资源隔离策略包括诸如无隔离、物理网络功能隔离和逻辑网络功能隔离、物理网络链路隔离、逻辑网络功能等属性,并且,业务隔离策略包括无隔离、服务类型隔离、数据类型隔离、视频类型隔离、安全保护级别隔离等属性(例如,具有数据源认证的中级隔离,具有完整性和保密性保护的高级隔离)等。例如,根据TN NSS切片简档中规定的安全性要求,TN NSS隔离策略可以被映射为业务隔离策略中的无隔离、服务类型隔离、数据类型隔离、视频类型隔离、服务类型隔离、数据类型隔离、视频类型隔离、安全保护级别隔离(例如,具有数据源认证的中级隔离和具有完整性和保密性保护的高级隔离)的其中之一。基于数据类型,可以确定数据传输的隔离规则。例如,银行服务数据和金融服务数据可以被分组并通过一个VLAN ID传输,而游戏服务数据不应该通过VLAN ID传输。根据服务类型,uRLLC数据的隔离、eMBB数据的隔离、mMTC数据的隔离或无隔离可以被应用于业务隔离策略。基于视频类型,实时交互式视频会议数据的隔离、广播视频数据的隔离或多媒体流数据点播的隔离可以被应用于业务隔离策略中。应当理解,不同或更多的属性可以被在定义网络资源隔离策略和业务隔离策略中。
在操作220,网络资源隔离策略被映射到网络资源分配策略,并且业务隔离策略被映射到数据业务转发策略。网络资源分配策略和数据业务转发策略是专用于TN的策略,尤其用于IP网络,这些策略应由传输控制和管理功能(包括例如SDN协调器、SDN控制器或网络控制器)解释,并最终用于分配和配置网络设备。例如,网络资源分配策略可以包括:标准/无差别隔离;用于传输网络资源(诸如路由器、交换机和信道)的专用硬件;用于传输网络资源(诸如路由器、交换机和信道)的专用软件;逻辑隔离的虚拟传输网络资源,诸如路由器、交换机和信道等。数据业务转发策略可以包括例如:标准/无差别隔离、IPSec相关规则、访问控制/过滤规则、DSCP(区分服务编码点)规则、流表中的转发规则等。IPsec规则可以包括例如:无IPsec、IPsec认证报头(AH)和IPsec封装安全有效载荷(ESP)。AH和ESP是IETF定义的两个协议。AH协议提供了一种仅用于认证的机制;并且,ESP协议提供了数据机密性和数据认证(完整性、源认证和重放保护)。过滤规则可以包括例如:访问控制列表(ACL)-白名单,以及ACL-黑名单。例如,来自ACL白名单中VLAN ID的数据将被转发,而来自ACL黑名单中VLAN ID的数据将被丢弃。IETF RFC 4594中定义了DSCP规则(差别服务代码点),以识别服务数据的优先级。如表1所示,数据类型、服务类型和视频类型可以被映射到对应的DSCP类。虽然表1中未示出,但流表中的转发规则可以定义OpenFlow逻辑交换机中的数据业务转发规则。流表可以包含一组流项目,包括诸如匹配字段、优先级、计数器、指令等字段。基于服务类型隔离,例如,具有低时延和高可靠性的uRLLC应用可以被分类为流表中的流项目的高优先级,而mMTC应用可以被分类为流表中的流项目的低优先级。应当理解,上述数据业务转发规则被描述为示例,并且不同的或附加的规则也可以被定义和应用为数据业务转发策略。
应当理解,经由操作218、220的两级映射,用于TN域的细粒度隔离策略被建立;并且,相应的网络资源分配需求和数据业务转发需求被确定用于TN域。通过应用网络资源分配需求和数据业务转发需求以创建TN NSS 190,细粒度隔离将在TN NSS 190中得到很好的支持。
继续参考图3,TN隔离控制功能132可以从传输控制和管理功能160接收222资源状态,例如:传输网络中的由端口或VLAN ID表示的数据传输信道;并且,基于数据传输信道的状态,确定224符合网络资源分配策略和数据业务转发策略的数据传输信道。所确定的数据传输信道可以被通知226给TN NSSMF 130以创建TN NSS 190。在一些实施例中,传输控制和管理功能160可以周期性地和主动地向TN隔离控制功能132报告激活的数据传输信道的状态,或者在一些实施例中,传输控制和管理功能160可以响应于来自TN隔离控制功能132的对激活的数据传输信道的状态的请求向TN隔离控制功能132报告激活的数据传输信道的状态。TN隔离控制功能132可以选择符合TN NSS 190的网络资源分配策略和数据业务转发策略的所报告的数据传输信道中的一个或多个,并将所选择的一个或者多个数据传输信道通知给TN NSSMF 130。在一些实施例中,来自TN隔离控制功能132的对激活的数据传输信道的状态的请求,可以进一步包括:用于TN NSS 190的网络资源分配策略和数据业务转发策略;并且,传输控制和管理功能160可以向TN隔离控制功能132仅报告符合TN NSS 190的网络资源分配策略和数据业务转发策略。在这种情况下,TN隔离控制功能132可以选择所有报告的激活的数据传输信道,并将它们转发到TN NSSMF 130。然后,TN隔离控制功能132可以根据网络资源隔离策略和业务隔离策略来辅助228TN NSSMF 130创建TN NSS 190。TN NSS 190可以具有单个网络切片选择辅助信息(S-NSSAI)以唯一地标识网络切片。在操作228中,进一步考虑例如:QoS要求、安全性要求、时延要求、带宽要求和其他因素,TN NSSMF 130可以进一步来确定由端口或VLAN ID表示的用于TN NSS 190的数据传输信道,并映射TN NSS190(例如S-NSSAI)到端口或VLAN ID。如果从TN隔离控制功能132报告的一个或多个数据传输信道也符合例如:TN NSS 190的QoS要求、安全性要求、时延要求、带宽要求和/或其他需求,TN NSSMF 130可以从TN隔离控制功能132报告的一个或多个数据传输信道中选择并重用至少一个数据传输信道,并映射TN NSS 190到所选择/重用的数据传输信道。如果从TN隔离控制功能132报告的数据传输信道中没有一个符合TN NSS 190的QoS要求、安全性要求、时延要求、带宽要求和其他需求,TN NSSMF 130可以向传输控制和管理功能160发送创建数据传输信道的请求以及隔离策略(包括网络资源分配策略和数据业务转发策略)、QoS要求、安全性要求、时延要求、带宽要求等。然后,传输控制和管理功能160可以为TN NSS190创建236符合隔离策略、QoS要求、安全性要求、时延要求和带宽要求的新数据传输信道。例如,当租用户请求创建具有物理或逻辑隔离的E2E网络切片时,传输控制和管理功能160将创建专用的数据传输信道,具有分配的专用的物理或虚拟路由器、专用的物理或虚拟交换机以及专用的物理或虚拟链路。TN NSSMF 130可以映射TN NSS 190到所创建的数据传输信道。TN隔离控制功能132也可以辅助TN NSSMF 130管理S-NSSAI和端口/VLAN ID之间的映射以及上表1中所示的属性。
在一些实施例中,TN隔离控制功能132可以查验230TN NSS 190的TN切片隔离策略(包括网络资源隔离策略和业务隔离策略)是否与共享相同隔离策略的其他网络切片或网络切片子网相冲突。如果是,则TN隔离控制功能132可以用新的资源分配策略和/或数据业务转发策略更新232TN NSS 190以消除冲突。例如,用于银行服务的现有切片被映射到VLANID x,并且用于游戏服务的新切片决定重用用于现有切片的切片隔离,但是VLAN ID x不允许同时传输银行数据和游戏数据。那么,TN隔离控制功能132可以为新切片选择或创建新VLAN ID。
TN NSSMF 130可以向传输控制和管理功能160发送234TN NSS 190和数据传输信道之间的映射。传输控制和管理功能160可以根据TN NSS和数据传输信道之间的映射关系来配置边缘路由器,以防止其他切片的数据通过分配给TN NSS 190的专用物理或虚拟数据传输信道被传输。
这里将描述具有相应隔离策略的TN NSS的一些示例。
示例1
uRLLC NS消费者C1请求创建具有物理隔离的网络切片。因此,S-NSSAI-1为这个NS消费者被创建。对于TN NSS域,TN-NSS-1通过分配专用硬件路由器、交换机和物理电路被创建。S-NSSAI-1的相应传入数据将通过TN-NSS-1的端口_1/设备_1传输,其具有低时延数据传输、数据源认证、数据完整性保护和保密性保护。
示例2
eMBB NS消费者C2请求创建具有逻辑隔离的网络切片。S-NSSAI-2为这个NS消费者而创建。对于TN NSS域,TN-NSSI-2通过分配专用软件路由器、交换机和虚拟数据传输信道而创建。S-NSSAI-2的相应传入数据将通过TN-NSS-2的VLAN_ID-2进行传输,其具有高吞吐量数据传输、数据源认证。TN-NSS-2的信道VLAN_ID-2被配置为传输金融数据,但是例如禁止通过信道VLAN_ID-2传输游戏数据。
示例3
mMTC NS消费者C3请求创建无隔离需求的网络切片。S-NSSAI-3为这个NS消费者创建。对于TN NSS域,可以通过分配标准网络资源(例如,标准路由器、标准交换机和标准数据传输信道)来创建TN-NSS-3。S-NSSAI-3的相应传入数据将通过TN-NSS-3的VLAN_ID-3以标准数据传输策略进行传输。
示例4
游戏服务提供商NS消费者C4请求创建具有逻辑隔离的网络切片。假设已经创建了TN-NSS-1、TN-NSS-2和TN-NSS-3。NSMF 120分解此请求并单独调用AN/TN/CN NSS管理功能以创建网络切片子网。NSMF 120还分解E2E网络切片隔离策略以分离每个NSS的切片隔离策略。
TN NSS域的TN隔离控制功能132接收TN NSS隔离策略,并进一步将TN NSS隔离策略分解为网络资源隔离策略和业务隔离策略。TN隔离控制功能132还将网络资源隔离策略和业务隔离策略分别映射到网络资源分配策略和数据业务转发策略。例如,获得如下网络资源分配策略:专用软件路由器、专用软件交换机、专用虚拟信道;并获得如下数据业务转发策略:高吞吐量数据、实时交互式视频会议数据、无数据完整性/机密性、无数据源认证。
假设所请求的游戏服务提供商的网络切片标识是S-NSSAI_30。在TN隔离控制功能132的辅助下,TN NSSMF 130根据所获得的网络资源隔离策略决定重用TN-NSS-2。然而,TN-NSS-2的VLAN_ID-2被配置为禁止游戏数据,并且不能重用于传输S-NSSAI_30的数据。因此,TN-NSS-2的VLAN_ID-8被创建并应用于传输S-NSSAI_30的数据。
在TN隔离控制功能132的辅助下,TN NSSMF 130和/或传输控制和管理功能160根据获得的网络资源分配策略和数据业务转发策略配置数据传输信道,即S-NSSAI_30的传入数据将通过TN-NSS-2的VLAN_ID-8传输。
示例1-4的S-NSSAI和端口/VLAN_ID之间的映射如表2所示。
表2:S-NSSAI与端口/VLAN ID之间的映射
Figure BDA0004045751570000181
/>
Figure BDA0004045751570000191
图4示出根据一些示例实施例的在NSI运行的阶段用于监视隔离的网络功能运行的交互图。为了更好地理解,也可以参考图2~3来阅读图4中所示的交互的以下描述。尽管图4示出了与TN域中的网络功能相关的交互,但是应当理解,类似的交互也可以应用于AN和CN域中的网络功能。
当包括AN NSS 170、TN NSS 190和CN NSS 180的网络切片被创建并运行以向租用户提供服务时,租用户可以监视网络切片的运行,以查验切片隔离策略是否通过部署在如图2所示的NS层和NSS层的隔离监视功能被正确实施。在一些实施例中,NS层的隔离监视功能124可以发送310用于收集隔离监视数据的请求到NSS层的各个域隔离监视功能,其包括TN隔离监视功能134。响应于从隔离监视功能124接收到的请求,TN隔离监视功能134可以向传输控制和管理功能160发送312用于收集隔离监视数据的请求。在一些实施例中,TN隔离监视功能134可以周期性地向传输控制和管理功能160发送312用于收集隔离监视数据的请求,并且可以省略操作310。
响应来自TN隔离监视功能134的请求,传输控制和管理功能160可以从传输网络收集314隔离监视数据。传输控制和管理功能160可以从分配给TN NSS 190的路由器、交换机、端口、VLAN ID、信道收集隔离相关数据。例如,传输控制和管理功能160可以监视特定服务的数据业务是否经由所分配的网络资源传输,或者所分配的网络资源是否进一步传输附加的服务数据。然后,传输控制和管理功能160可以向TN隔离监视功能134报告316所收集的隔离监视数据。在一些实施例中,TN隔离监视功能134也可以从TN NSSMF 130(图4中未示出)收集隔离监视数据。
TN隔离监视功能134可以分析318隔离监视数据,以确定在TN NSS190的操作期间是否满足TN NSS 190的切片隔离策略。例如,TN隔离监视功能134可以查验表2中针对TNNSS所示的属性是否被正确实施。然后,TN隔离监视功能134可以将包括分析结果的隔离监视信息或与原始隔离监视数据一起向更上层的隔离监视功能(例如NS层的隔离监视功能124)报告322。在一些实施例中,如果确定TN NSS 190的切片隔离策略未被满足,则TN隔离监视功能134可以触发320TN NSS190的更新以符合TN切片隔离策略。例如,如果TN隔离监视功能134发现,银行服务数据和游戏服务数据经由相同的VLAN ID进行传输,而银行服务切片的切片隔离策略指定银行服务数据应当与游戏服务数据隔离,则TN隔离监视功能134可以触发银行服务切片的更新,并且TN隔离控制功能132可以辅助TN NSSMF 130为银行服务切片重新配置或创建新的VLAN ID。在一些实施例中,操作320可以由例如隔离监视功能124在更上层执行。
可以理解,除了来自TN隔离监视功能134的隔离监视信息之外,NS隔离监视功能124也可以从AN域和CN域接收隔离监视信息。然后,在NSS的操作期间,NS隔离监视功能124可以确定324切片隔离策略是否被恰当地实施。如上所述,隔离监视信息包括关于诸如表1-2中所示的细粒度属性的隔离监视数据的分析结果,细粒度属性是由NS隔离管理功能122从切片隔离策略中提取出来的。因此,示例实施例可以获得切片隔离策略的精细控制、管理和监视。
如果NS隔离监视功能124确定切片隔离策略未被恰当地在网络切片中实施,则其可生成326告警以通知租用户或网络运营商隔离违规事件。在一些实施例中,NS隔离监视功能124还可以触发切片的更新以符合切片隔离策略。
图5示出根据一些示例实施例的用于网络切片的隔离的方法400的流程图。方法400可以例如在网络功能单元处执行,例如TN隔离控制功能132。
如图5所示,示例方法400可以包括:步骤410,接收TN域中的NSS的切片隔离策略;步骤420,将切片隔离策略映射到网络资源隔离策略和业务隔离策略;以及,步骤430,将网络资源隔离策略和业务隔离策略分别映射到网络资源分配策略和数据业务转发策略。网络资源分配策略和数据业务转发策略可以应用于TN NSS的创建。
TN域中NSS的切片隔离策略可以是例如TN NSS 190的隔离策略。在创建TN NSS190期间,NSMF 120或其中的隔离管理功能122可以向TN NSS 130或TN隔离控制功能132发送TN NSS 90的隔离策略。在步骤420和步骤430中,对TN NSS的切片隔离策略执行两级映射,以便获得用于TN NSS的细粒度网络资源隔离策略、业务隔离策略、网络资源分配策略和数据业务转发策略,其示例如上表1所示。网络资源分配策略和数据业务转发策略被应用以创建TN NSS 190。
在一些实施例中,网络资源隔离策略可以包括以下属性中的一个或多个:无隔离、物理网络功能隔离、逻辑网络功能隔离,物理网络链路隔离,逻辑/虚拟网络链路隔离等。业务隔离策略可以包括以下一个或多个属性:无隔离、服务类型隔离、数据类型隔离、视频类型隔离、安全保护级别隔离等。服务类型隔离可以包括例如:uRLLC服务、eMBB服务、mMTC服务等。数据类型隔离可以包括例如:银行数据、金融数据、游戏数据、智能电网数据、物流数据等。视频类型隔离可以包括例如实时交互式视频会议数据、广播视频数据、多媒体流数据点播等。安全保护级别隔离可以包括例如:具有数据源认证的中级隔离、具有完整性和保密性保护的高级隔离等。
在一些实施例中,方法400可以可选地包括:步骤440,获取所述传输网络中的资源的状态;步骤450,基于所获得的传输网络中的资源状态,确定传输网络中符合网络资源分配策略和数据业务转发策略的资源;以及步骤460,向TN域中的NSS管理功能,通知传输网络中所确定的资源以创建TN NSS。
在步骤440中,TN隔离控制功能132可以从传输控制和管理功能160获得传输网络中数据传输信道的状态。在步骤450中,基于数据传输信道的状态,TN隔离控制功能132可以选择符合网络资源分配策略和数据业务转发策略的数据传输信道。当所确定/选择的数据传输信道被通知给TN NSSMF130时,在进一步考虑例如安全性、QoS或附加需求的情况下,TNNSSFM130可以决定要创建的用于TN切片子网的数据传输信道(端口/VLAN ID)。例如,如果所选择的数据传输信道也符合要创建的TN NSS的安全性要求、时延要求、带宽要求和QoS要求,TN NSSFM 130可以将TN NSS映射到所选数据传输信道中的至少一个。另一方面,如果所选择的数据传输信道中,没有一个符合要创建的TN NSS的安全性要求和QoS要求,TN NSSFM130可以请求传输控制和管理功能160创建符合网络资源分配策略、数据业务转发策略、时延要求、带宽要求、安全性要求和QoS要求的新数据传输信道,并将TN NSS映射到所创建的数据传输信道。
在一些实施例中,方法400可以可选地包括:步骤470,当切片隔离策略被TN NSS190和其他网络片或NSS共享时,检查TN NSS 190的切片隔离策略是否与其他网络切片或NSS冲突;以及步骤480,用新的资源分配策略和/或数据业务转发策略更新TN NSS 190以消除冲突。
图6示出根据一些示例实施例的设备500的方框图。该设备可以在例如TN隔离控制功能132中实现,以执行图5所示的方法400。参考图6,设备500可以包括:用于执行方法400的步骤410的第一装置(或模块)510、用于执行方法400的步骤420的第二装置520,以及用于执行方法400的步骤430的第三装置530。可选地,设备500还可以包括:用于执行方法400的步骤440的第四装置540,用于执行方法400的步骤450的第五装置550,用于执行方法400的步骤460的第六装置560,用于执行方法400的步骤470的第七装置570,以及用于执行方法400的步骤480的第八装置580。
图7示出根据一些示例实施例的用于网络切片的隔离的方法600的流程图。方法600可以在例如网络功能单元中被执行,诸如图2所示的传输控制和管理功能160。
参考图7,方法600可以包括:步骤610,为符合TN NSS的隔离策略的TN中的NSS创建数据传输信道;步骤620,在TN NSS操作期间收集TN NSS的隔离相关数据;以及步骤630,向更上层的隔离监视功能报告所收集的隔离相关数据。
在步骤610中,响应于来自TN NSSMF 130的请求,传输控制和管理功能160可以为TN NSS 190创建数据传输信道。例如,当现有数据传输信道中没有一个满足TN NSS 190的要求时,包括例如:隔离策略、QoS要求、安全性要求、时延要求和带宽要求,TN NSSMF 130可以请求传输控制和管理功能160为TN NSS 190创建新的数据传输信道。通过为TN NSS 190分配诸如路由器、交换机等网络资源,传输控制和管理功能160可以为TN NSS190创建新的数据传输信道。例如,通过分配专用的物理或逻辑路由器、专用的物理或者逻辑交换机或专用的物理和逻辑电路,可以创建用于TN NSS 190的专用物理或逻辑数据传输信道。
在步骤620中,在TN NSS 190的操作期间,可以收集TN NSS 190的隔离相关数据。例如从分配给TN NSS 190的路由器和交换机之类的网络资源,或者从控制或管理分配给TNNSS 190的网络资源的设备,隔离相关数据可以被收集。在步骤630中,所收集的隔离相关数据可以被报告给更上层的隔离监视功能,例如NSS层的TN隔离监视功能134或NS层的隔离监视功能124。
图8示出根据一些示例实施例的设备700的方框图。该设备可以在例如传输控制和管理功能160中实现,以执行图7中所示的方法600。参考图8,设备700可以包括用于执行方法600的步骤610的第一装置(或模块)710,用于执行方法600的步骤620的第二装置720,以及用于执行方法600的步骤630的第三装置730。
图9示出根据一些示例实施例的用于监视网络切片的隔离的方法800的流程图。例如,方法800可以在诸如TN隔离监视功能134的网络功能单元中被执行。
参考图9,方法800可以包括:步骤810,向TN的传输控制和管理功能发送收集NSS的隔离监视数据的请求;步骤820,从传输控制和管理功能接收TN NSS 190的隔离监视数据;步骤830,在TN NSS 190的操作期间,分析隔离监视数据以确定是否满足TN NSS 190的切片隔离策略;以及,步骤840,向更上层的隔离监视功能报告隔离监视数据的分析结果。
例如,在TN NSS 190的操作期间,TN隔离监视功能134可以例如向传输控制和管理功能160发送810收集隔离监视数据的请求。该请求可以周期性地或响应来自更上层(例如来自NS层的隔离监视功能124)的指令被发送。然后,在TN NSS 190的操作期间,TN隔离监视功能134可以从传输控制和管理功能160接收820TN NSS 190的隔离监视数据,并分析830隔离监视数据,以确定是否满足TN NSS 190的切片隔离策略。在一些实施例中,TN隔离监视功能134也可以从TN NSS 190的至少一个管理功能(例如TN NSSMF 130)接收TN NSS 190的隔离监视数据。在步骤840,隔离监视数据的分析结果或与原始隔离监视数据一起,被报告给例如NS层的隔离监视功能124。
在一些实施例中,方法800可以可选地包括:步骤850,从TN NSS 190的至少一个管理功能(例如TN NSSMF 130)接收隔离监视数据;以及,步骤860,当在步骤830中确定TN NSS190的操作期间用于TN NSS 190的切片隔离策略未被满足时,触发TN NSS 190的更新以符合TN NSS 90的切片隔离策略。例如,TN NSS 190可以被重新配置或分配新的资源以符合隔离策略。
图10示出根据一些示例实施例的设备900的方框图。该设备可以在例如TN隔离监视功能134中实现,以执行图9中所示的方法800。参考图10,设备900可以包括:第一装置(或模块)910,用于执行方法800的步骤810;第二装置920,用于执行方法800的步骤820;第三装置930,用于执行方法800的步骤830;以及,第四装置940,用于执行方法800的步骤840。可选地,设备900可以包括:第五装置950,用于执行方法800的步骤850;以及,第六装置960,用于执行方法800的步骤860。
图11示出根据一些示例实施例的用于监视网络切片的隔离的方法1000的流程图。例如,方法1000可以在网络功能单元中执行,诸如图2所示的隔离监视功能124。
参考图11,方法1000可以包括:步骤1010,接收NS的NSS的隔离监视信息;步骤1020,基于所接收的隔离监视信息,确定在所述NSS的操作期间切片隔离策略是否被恰当地实施;以及,步骤1030,当确定切片隔离策略的至少一部分未被恰当实施时,生成告警。
例如,在网络切片的操作期间,网络切片的NSS的隔离监视信息可以从域隔离监视功能接收,诸如TN隔离监视功能134和/或部署在AN和CN域中的隔离监视功能。在一些实施例中,隔离监视信息可以被周期性地或者响应于从隔离监视功能124发送到NSS的域隔离监视功能的隔离监视信息请求从NSS的域隔离监视功能接收。所接收的隔离监视信息可以包括关于从切片隔离策略提取/扩展的网络资源隔离策略和业务隔离策略的属性的隔离监视数据的分析结果。属性的示例可以包括上面表1-2中所示的属性。可选地,隔离监视信息还可以包括原始隔离监视数据。在步骤1010中接收的隔离监视信息可以包括:AN域中的NSS的隔离监视信息,用于TN域中的NSS的隔离监视信息,和用于CN域中的NSS的隔离监视消息。在步骤1020中,基于所接收的隔离监视信息,隔离监视功能124确定在NS/NSS的操作期间是否恰当地实施切片隔离策略。如果确定切片隔离策略的至少一部分没有被恰当地执行,则在步骤1030中生成告警。
图12示出根据一些示例实施例的设备1100的框图。例如,该设备可以在隔离监视功能124中实现,以执行图11所示的方法1000。参考图12,设备1100可以包括:第一装置(或模块)1110,用于执行方法1000的步骤1010;第二装置1120,用于执行方法1000的步骤1020;以及,第三装置1130,用于执行方法1000的步骤1030。
图13示出根据一些示例实施例的网络功能单元1200的框图。网络功能单元1200可以被实现为上述网络功能中的任何一个,以执行与网络功能相关的操作和/或方法。在一些实施例中,两个或更多个网络功能可以一起实现为网络功能单元1200。例如,NS隔离管理功能和NS隔离监视功能,或者TN隔离控制功能和TN隔离监视功能可以一起实现为网络功能单元1200。
参考图13,网络功能单元1200可以包括:通过一条或多条总线1240互连在一起的一个或多个处理器1210、一个或多个存储器1220以及一个或多个网络接口1230。一条或多条总线1240可以是地址、数据或控制总线,并且可以包括任何互连机制,例如主板或集成电路上的一系列线路、光纤、光学器件或其他光通信设备等。一个或多个网络接口1230被提供以支持与其他网络功能、元件或节点的有线和/或无线通信。在一些实施例中,一个或多个网络接口1230可以实现例如NG接口或Xn接口。一个或多个存储器1220可以包括计算机程序代码1222。一个或多个存储器1220和计算机程序代码1222可以被配置为当由一个或多个处理器1210执行时,使网络功能单元1200执行如上所述的操作和/或方法。
一个或多个处理器1210可以是适合本地技术网络的任何适当类型,并且可以包括一个或多个:通用处理器、专用处理器、微处理器、数字信号处理器(DSP)、基于处理器的多核处理器架构中的一个或多个处理器,以及诸如基于现场可编程门阵列(FPGA)和专用集成电路(ASIC)开发的专用处理器。一个或多个处理器1210可以被配置为控制网络功能单元的其他元件,并与它们协作操作以实现上述过程。
一个或多个存储器1220可以包括各种形式的至少一个存储介质,例如易失性存储器和/或非易失性存储。易失性存储器可以包括但不限于例如:随机存取存储器(RAM)或高速缓存。非易失性存储器可以包括但不限于例如:只读存储器(ROM)、硬盘、闪存等。此外,一个或多个存储器1220可以包括但不限于电的、磁的、光学的、电磁的、红外的或半导体系统、装置或设备,或上述的任意组合。
应当理解,附图中示出的方框可以以各种方式实现,包括软件、硬件、固件或其任意组合。在一些实施例中,一个或多个方框可以使用软件和/或固件来实现,例如:存储在存储介质中的机器可执行指令。除了或代替机器可执行指令,附图中的部分或全部方框、至少部分可以由一个或多个硬件逻辑元件实现。例如但不限于,可以使用的硬件逻辑元件的示例性类型包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑器件(CPLD)等。
一些示例性实施例还提供了计算机程序代码或指令,当由一个或多个处理器执行时,可以使设备或装置执行上述过程。用于执行示例性实施例的过程的计算机程序代码可以用一种或多种编程语言的任意组合来编写。计算机程序代码可以被提供给通用计算机的一个或多个处理器或控制器、专用计算机或其他可编程数据处理设备,使得当程序代码由处理器或控制器执行时,使流程图和/或方框图中指定的功能/操作得以实现。程序代码可以完全在机器上执行、部分在机器上,作为独立软件包部分在计算机上、部分在远程机器上,或者完全在远程机器或服务器上执行。
一些示例性实施例还提供了一种实现在包括计算机程序代码或指令的计算机可读介质中的计算机程序产品。计算机可读介质可以是任何有形介质,其可以包含或存储由指令执行系统、装置或设备使用或相关的程序。机器可读介质可以是机器可读信号介质或机器可读存储介质。机器可读介质可包括但不限于电子、磁性、光学、电磁、红外或半导体系统、装置或设备,或前述的任何合适的组合。机器可读存储介质的更具体示例将包括具有一条或多条导线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、光纤、便携式光盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或前述的任何合适的组合。
此外,虽然操作以特定顺序描述,但是不应被理解为要求以所示的特定顺序或顺序执行这样的操作,或者执行所有图示的操作以获得期望的结果。在某些情况下,多任务和并行处理可以是有利的。类似地,尽管若干个具体的实现细节被包含在上述讨论中,但是不应被解释为对本申请范围的限制,而是作为可以具体的特定实施例的特征的描述。在单个实施例的上下文中描述的某些特征也可以与单个实施例相结合实现。相反,在单个实施例的上下文中描述的各种特征,也可以在多个实施例中单独地或以任何合适的子组合实现。
尽管主题已经用具体的结构特征和/或方法动作的语言描述,应当理解,所附权利要求中限定的主题不限于上述具体的特征或动作。相反,上述具体特征和动作被公开作为实现权利要求的示例。

Claims (36)

1.一种用于网络切片的隔离方法,包括:
接收传输网络(TN)域中网络切片子网(NSS)的切片隔离策略;
将所述切片隔离策略映射到网络资源隔离策略和业务隔离策略;以及
将所述网络资源隔离策略和所述业务隔离策略分别映射到网络资源分配策略和数据业务转发策略,
其中所述网络资源分配策略和所述数据业务转发策略被应用于所述TN NSS的创建。
2.根据权利要求1所述的方法,其中,
所述网络资源隔离策略包括以下一个或多个属性:无隔离、物理网络功能隔离、逻辑网络功能隔离、物理网络链路隔离、逻辑/虚拟网络链路隔离;
所述业务隔离策略包括以下一个或多个属性:无隔离、服务类型隔离、数据类型隔离、视频类型隔离和安全保护级别隔离;
所述网络资源分配策略包括以下一个或多个属性:标准/无差别隔离、用于传输网络资源的专用硬件、用于传输网络资源的专用软件和逻辑隔离的虚拟传输网络资源;以及
所述数据业务转发策略包括以下一个或多个属性:标准/无差别隔离、与互联网协议安全性(IPsec)相关的规则、访问控制/过滤规则、区分服务编码点(DSCP)规则和流表中的转发规则。
3.根据权利要求1所述的方法,还包括:
获取所述传输网络中资源的状态;
基于获取的所述传输网络中资源的所述状态,确定所述传输网中符合所述网络资源分配策略和所述数据业务转发策略的资源;以及
向所述TN域中的NSS管理功能,通知所述传输网络中的所确定的所述资源以创建所述TN NSS。
4.根据权利要求1所述的方法,还包括:
当所述切片隔离策略被所述TN NSS和其他网络切片或NSS共享时,查验所述TN NSS的所述切片隔离策略是否与其他网络切片或者NSS存在冲突;以及
用新的资源分配策略和/或数据业务转发策略,更新所述TN NSS以消除冲突。
5.一种用于网络切片的隔离方法,包括:
为传输网络(TN)中的网络切片子网(NSS)创建符合TN NSS隔离策略的数据传输信道;
在所述TN NSS操作期间,收集所述TN NSS的隔离相关数据;以及
向更上层的隔离监视功能报告收集的所述隔离相关数据。
6.一种用于监视网络切片的隔离方法,包括:
向传输网络(TN)的传输控制和管理功能发送收集网络切片子网(NSS)的隔离监视数据的请求;
从所述传输控制和管理功能接收所述TN NSS的所述隔离监视数据;
在所述TN NSS操作期间,分析所述隔离监视数据,以确定所述TN NSS的切片隔离策略是否被满足;以及
向更上层的隔离监视功能报告所述隔离监视数据的所述分析结果。
7.根据权利要求6所述的方法,其中,所述收集隔离监视数据的请求周期性地或者响应于来自所述更上层的所述隔离监视功能的指令被发送。
8.根据权利要求6所述的方法,还包括:
从所述TN NSS的至少一个管理功能接收隔离监视数据。
9.根据权利要求6所述的方法,还包括:
当确定在所述TN NSS的操作期间所述TN NSS的切片隔离策略未被满足时,触发所述TNNSS更新,以符合所述TN NSS的切片隔离策略。
10.一种用于监视网络切片的隔离方法,包括:
接收网络切片(NS)的网络切片子网(NSS)的隔离监视信息;
基于接收的所述隔离监视信息确定在所述NSS的操作期间切片隔离策略是否被恰当地实施,接收的所述隔离监视信息包括:对于从所述切片隔离策略提取的属性的隔离监视数据的分析结果;以及
当确定所述切片隔离策略的至少一部分未被恰当执行时,生成告警。
11.根据权利要求10所述的方法,其中,所述隔离监视信息周期性地或者响应于从所述NS的隔离监视功能向所述NSS的隔离监视功能发送的隔离监视信息的请求,从所述NSS的隔离监视功能接收。
12.根据权利要求10所述的方法,其中,接收的所述隔离监视信息包括:接入网络(AN)域中的网络切片子网(NSS)的隔离监视信息、传输网络(TN)域中的网络切片子网(NSS)的隔离监视信息、与核心网络(CN)域中的网络切片子网(NSS)的隔离监视信息。
13.一种网络功能单元,包括:
至少一个处理器;以及
至少一个存储器,其包括计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器使得所述网络功能单元:
接收传输网络(TN)域中网络切片子网(NSS)的切片隔离策略;
将所述切片隔离策略映射到网络资源隔离策略和业务隔离策略;以及
将所述网络资源隔离策略和所述业务隔离策略分别映射到网络资源分配策略和数据业务转发策略,
其中所述网络资源分配策略和所述数据业务转发策略被应用于所述TN NSS的创建。
14.根据权利要求13所述的网络功能单元,其中,所述网络资源隔离策略包括以下一个或多个属性:无隔离、物理网络功能隔离、逻辑网络功能隔离、物理网络链路隔离、逻辑/虚拟网络链路隔离;
所述业务隔离策略包括以下一个或多个属性:无隔离、服务类型隔离、数据类型隔离、视频类型隔离和安全保护级别隔离;
所述网络资源分配策略包括以下一个或多个属性:标准/无差别隔离、用于传输网络资源的专用硬件、用于传输网络资源的专用软件和逻辑隔离的虚拟传输网络资源;以及
所述数据业务转发策略包括以下一个或多个属性:标准/无差别隔离、与互联网协议安全性(IPsec)相关的规则、访问控制/过滤规则、区分服务编码点(DSCP)规则和流表中的转发规则。
15.根据权利要求13所述的网络功能单元,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器使得所述网络功能单元:
获取所述传输网络中资源的状态;
基于获取的所述传输网络中资源的所述状态,确定所述传输网中符合所述网络资源分配策略和所述数据业务转发策略的资源;以及
向所述TN域中的NSS管理功能,通知所述传输网络中的所确定的所述资源以创建所述TN NSS。
16.根据权利要求13所述的网络功能单元,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器使得所述网络功能单元:
当所述切片隔离策略被所述TN NSS和其他网络切片或NSS共享时,查验所述TN NSS的所述切片隔离策略是否与其他网络切片或者NSS存在冲突;以及
用新的资源分配策略和/或数据业务转发策略,更新所述TN NSS以消除冲突。
17.一种网络功能单元,包括:
至少一个处理器;以及
至少一个存储器,其包括计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器使得所述网络功能单元:
为传输网络(TN)中的网络切片子网(NSS)创建符合TN NSS隔离策略的数据传输信道;
在所述TN NSS操作期间,收集所述TN NSS的隔离相关数据;以及
向更上层的隔离监视功能报告收集的所述隔离相关数据。
18.一种网络功能单元,包括:
至少一个处理器;以及
至少一个存储器,其包括计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器使得所述网络功能单元:
向传输网络(TN)的传输控制和管理功能发送收集网络切片子网(NSS)的隔离监视数据的请求;
从所述传输控制和管理功能接收所述TN NSS的所述隔离监视数据;
在所述TN NSS操作期间,分析所述隔离监视数据,以确定所述TN NSS的切片隔离策略是否被满足;以及
向更上层的隔离监视功能报告所述隔离监视数据的所述分析结果。
19.根据权利要求18所述的网络功能单元,其中,所述收集隔离监视数据的请求周期性地或者响应于来自所述更上层的所述隔离监视功能的指令被发送。
20.根据权利要求18所述的网络功能单元,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器使得所述网络功能单元:
从所述TN NSS的至少一个管理功能接收隔离监视数据。
21.根据权利要求18所述的网络功能单元,其中,所述至少一个存储器和所述计算机程序代码还被配置为利用所述至少一个处理器使得所述网络功能单元:
当确定在所述TN NSS的操作期间所述TN NSS的切片隔离策略未被满足时,触发所述TNNSS更新,以符合所述TN NSS的切片隔离策略。
22.一种网络功能单元,包括:
至少一个处理器;以及
至少一个存储器,其包括计算机程序代码,所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器使得所述网络功能单元:
接收网络切片(NS)的网络切片子网(NSS)的隔离监视信息;
基于接收的所述隔离监视信息确定在所述NSS的操作期间切片隔离策略是否被恰当地实施,接收的所述隔离监视信息包括:对于从所述切片隔离策略提取的属性的隔离监视数据的分析结果;以及
当确定所述切片隔离策略的至少一部分未被恰当执行时,生成告警。
23.根据权利要求22所述的网络功能单元,其中,所述隔离监视信息周期性地或者响应于从所述NS的隔离监视功能向所述NSS的隔离监视功能发送的隔离监视信息的请求,从所述NSS的隔离监视功能接收。
24.根据权利要求22所述的网络功能单元,其中,接收的所述隔离监视信息包括:接入网络(AN)域中的网络切片子网(NSS)的隔离监视信息、传输网络(TN)域中的网络切片子网(NSS)的隔离监视信息、与核心网络(CN)域中的网络切片子网(NSS)的隔离监视信息。
25.一种用于网络切片的隔离的设备,包括:
用于接收传输网络(TN)域中网络切片子网(NSS)的切片隔离策略的装置;
用于将所述切片隔离策略映射到网络资源隔离策略和业务隔离策略的装置;以及
用于将所述网络资源隔离策略和所述业务隔离策略分别映射到网络资源分配策略和数据业务转发策略的装置,
其中所述网络资源分配策略和所述数据业务转发策略被应用于所述TN NSS的创建。
26.根据权利要求25所述的设备,还包括:
用于获取所述传输网络中资源的状态的装置;
用于基于获取的所述传输网络中资源的所述状态,确定所述传输网中符合所述网络资源分配策略和所述数据业务转发策略的资源的装置;以及
用于向所述TN域中的NSS管理功能,通知所述传输网络中的所确定的所述资源以创建所述TN NSS的装置。
27.根据权利要求25所述的设备,还包括:
用于当所述切片隔离策略被所述TN NSS和其他网络切片或NSS共享时,查验所述TNNSS的所述切片隔离策略是否与其他网络切片或者NSS存在冲突的装置;以及
用于用新的资源分配策略和/或数据业务转发策略,更新所述TN NSS以消除冲突的装置。
28.一种用于网络切片的隔离的设备,包括:
用于为传输网络(TN)中的网络切片子网(NSS)创建符合TN NSS隔离策略的数据传输信道的装置;
用于在所述TN NSS操作期间,收集所述TN NSS的隔离相关数据的装置;以及
用于向更上层的隔离监视功能报告收集的所述隔离相关数据的装置。
29.一种用于监视网络切片的隔离的设备,包括:
用于向传输网络(TN)的传输控制和管理功能发送收集网络切片子网(NSS)的隔离监视数据的请求的装置;
用于从所述传输控制和管理功能接收所述TN NSS的所述隔离监视数据的装置;
用于在所述TN NSS操作期间,分析所述隔离监视数据,以确定所述TN NSS的切片隔离策略是否被满足的装置;以及
用于向更上层的隔离监视功能报告所述隔离监视数据的所述分析结果的装置。
30.根据权利要求29所述的设备,还包括:
用于从所述TN NSS的至少一个管理功能接收隔离监视数据的装置。
31.根据权利要求29所述的设备,还包括:用于当确定在所述TN NSS的操作期间所述TNNSS的切片隔离策略未被满足时,触发所述TN NSS更新,以符合所述TN NSS的切片隔离策略的装置。
32.一种用于监视网络切片的隔离的设备,包括:
用于接收网络切片(NS)的网络切片子网(NSS)的隔离监视信息的装置;
用于基于接收的所述隔离监视信息确定在所述NSS的操作期间切片隔离策略是否被恰当地实施的装置,接收的所述隔离监视信息包括:对于从所述切片隔离策略提取的属性的隔离监视数据的分析结果;以及
当确定所述切片隔离策略的至少一部分未被恰当执行时,生成告警的装置。
33.一种计算机可读介质,具有存储在其上的指令,当被网络功能单元的至少一个处理器执行时,所述指令使得所述网络功能单元:
接收传输网络(TN)域中网络切片子网(NSS)的切片隔离策略;
将所述切片隔离策略映射到网络资源隔离策略和业务隔离策略;以及
将所述网络资源隔离策略和所述业务隔离策略分别映射到网络资源分配策略和数据业务转发策略,
其中所述网络资源分配策略和所述数据业务转发策略被应用于所述TN NSS的创建。
34.一种计算机可读介质,具有存储在其上的指令,当被网络功能单元的至少一个处理器执行时,所述指令使得所述网络功能单元:
为传输网络(TN)中的网络切片子网(NSS)创建符合TN NSS隔离策略的数据传输信道;
在所述TN NSS操作期间,收集所述TN NSS的隔离相关数据;以及
向更上层的隔离监视功能报告收集的所述隔离相关数据。
35.一种计算机可读介质,具有存储在其上的指令,当被网络功能单元的至少一个处理器执行时,所述指令使得所述网络功能单元:
向传输网络(TN)的传输控制和管理功能发送收集网络切片子网(NSS)的隔离监视数据的请求;
从所述传输控制和管理功能接收所述TN NSS的所述隔离监视数据;
在所述TN NSS操作期间,分析所述隔离监视数据,以确定所述TN NSS的切片隔离策略是否被满足;以及
向更上层的隔离监视功能报告所述隔离监视数据的所述分析结果。
36.一种计算机可读介质,具有存储在其上的指令,当被网络功能单元的至少一个处理器执行时,所述指令使得所述网络功能单元:
接收网络切片(NS)的网络切片子网(NSS)的隔离监视信息;
基于接收的所述隔离监视信息确定在所述NSS的操作期间切片隔离策略是否被恰当地实施,接收的所述隔离监视信息包括:对于从所述切片隔离策略提取的属性的隔离监视数据的分析结果;以及
当确定所述切片隔离策略的至少一部分未被恰当执行时,生成告警。
CN202080102973.XA 2020-07-15 2020-07-15 用于网络切片中隔离支持的方法与装置 Pending CN115843429A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/102006 WO2022011578A1 (en) 2020-07-15 2020-07-15 Method and apparatus for isolation support in network slicing

Publications (1)

Publication Number Publication Date
CN115843429A true CN115843429A (zh) 2023-03-24

Family

ID=79555996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080102973.XA Pending CN115843429A (zh) 2020-07-15 2020-07-15 用于网络切片中隔离支持的方法与装置

Country Status (3)

Country Link
US (1) US20230362057A1 (zh)
CN (1) CN115843429A (zh)
WO (1) WO2022011578A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022027169A1 (en) 2020-08-03 2022-02-10 Nokia Shanghai Bell Co., Ltd. Method and apparatus for fine-grained isolation in cn nss domain of e2e network slice
CN116527731B (zh) * 2023-02-01 2023-09-26 武汉华瑞测智能技术有限公司 基于网络隔离装置的电厂内外网通信方法、设备及介质
CN116319106B (zh) * 2023-05-22 2023-08-08 北京网藤科技有限公司 一种用于工控安全中的进程级微隔离的方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846275A (zh) * 2016-09-20 2018-03-27 中兴通讯股份有限公司 切片网络安全隔离的方法及装置
US10812395B2 (en) * 2016-10-31 2020-10-20 Huawei Technologies Co., Ltd. System and method for policy configuration of control plane functions by management plane functions
CN109429244B (zh) * 2017-08-29 2022-06-28 中兴通讯股份有限公司 一种网络切片子网实例的管理数据隔离的方法和装置
CN114826903A (zh) * 2018-06-30 2022-07-29 华为技术有限公司 用于获取网络切片的方法、装置和系统

Also Published As

Publication number Publication date
WO2022011578A1 (en) 2022-01-20
US20230362057A1 (en) 2023-11-09

Similar Documents

Publication Publication Date Title
CN108293004B (zh) 用于网络切片管理的系统和方法
KR101714279B1 (ko) 폴리시 기반 데이터센터 네트워크 자동화를 제공하는 시스템 및 방법
US11223541B2 (en) Virtual network function network element management method, apparatus, and system
US10581703B2 (en) Method for controlling on-demand service provisioning
US10230627B2 (en) Service path allocation method, router and service execution entity
US8958340B2 (en) System and methods for open fabric management
CN113039520A (zh) 将中心集群成员资格扩展到附加计算资源
US8081640B2 (en) Network system, network management server, and access filter reconfiguration method
US20180367997A1 (en) 5g dynamic slice and network identity instantiation, termination, and access management system and method
US20150229641A1 (en) Migration of a security policy of a virtual machine
CN115843429A (zh) 用于网络切片中隔离支持的方法与装置
US20140379928A1 (en) Method for implementing network using distributed virtual switch, apparatus for performing the same, and network system based on distributed virtual switch
CN113016167A (zh) 在网络中使权利跟随终端设备的方法和装置
US20140067914A1 (en) Computer system and packet transfer method
US20230148302A1 (en) Method for network slice isolation management
WO2021147358A1 (zh) 一种网络接口的建立方法、装置及系统
WO2020247221A1 (en) In-data-plane network policy enforcement using ip addresses
CN114365454A (zh) 无状态安全功能的分布
US10785115B2 (en) Allocating enforcement of a segmentation policy between host and network devices
US20230179638A1 (en) Method and apparatus for preventing network attacks in a network slice
CN113904871B (zh) 网络切片的接入方法、pcf实体、终端和通信系统
CN114221948A (zh) 一种云网系统及任务处理方法
CN106506238A (zh) 一种网元管理方法及系统
EP4331200A2 (en) System, classifier and method for network policy-based traffic management of data flows
Mazumdar et al. Towards A Data Privacy-Aware Execution Zone Creation on Cloud/Fog Platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination