JP6714541B2 - 管理装置、および、ネットワークサービス管理方法 - Google Patents
管理装置、および、ネットワークサービス管理方法 Download PDFInfo
- Publication number
- JP6714541B2 JP6714541B2 JP2017099531A JP2017099531A JP6714541B2 JP 6714541 B2 JP6714541 B2 JP 6714541B2 JP 2017099531 A JP2017099531 A JP 2017099531A JP 2017099531 A JP2017099531 A JP 2017099531A JP 6714541 B2 JP6714541 B2 JP 6714541B2
- Authority
- JP
- Japan
- Prior art keywords
- configuration information
- service
- service configuration
- information
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
したがって、ネットワークサービスの変更時におけるネットワークサービスの信頼性を向上させることができる。
サーバ系装置管理部2は、コアNWおよびアクセスNWを含むNWに配置されるサーバ系装置を管理する。
NW系装置管理部3は、コアNWおよびアクセスNWを含むNWに配置されるNW系装置を管理する。
オペレータが操作する上位装置U、または、上位装置Uと同等の機能を有する他システムU1からの要求に応じて、E2EO1、サーバ系装置管理部2、および、NW系装置管理部3は動作する。なお、他システムU1はOSS(Operation Support System)やBSS(Business Support System)が相当するが、上位装置Uに関する説明は、他システムU1に対してもあてはまるため、特別な事情が無い限り、他システムU1に関する説明は省略する。
E2EO1は、ワークフロー部11と、要求受付部12と、カタログ管理部13と、リソース調停部14と、DB(DataBase)15と、サービス構成情報管理部16と、サービス構成履歴管理部17と、インスタンス管理部18とを備える。
また、要求受付部12は、上位装置Uから出力されるNS変更要求を取得する。NS変更要求は、管理装置Mに構築済みのNSを変更させる情報である。
なお、サーバ系装置のリソースには、サーバ系装置自身に割り当てられるリソースが含まれるし、サーバ装置に設定される接続点に接続されるリンクに割り当てられるリソースも含まれる。
また、NW系装置のリソースには、NW系装置自身に割り当てられるリソースが含まれるし、NW系装置に設定される接続点に接続されるリンクに割り当てられるリソースも含まれる。リンクには、仮想化されたリンク(VL:Virtual Link)も含まれる。サーバ装置に設定される接続点に接続されるリンクと、NW系装置に設定される接続点に接続されるリンクが同じである場合は、例えば、そのリンクをサーバ系装置のリソースとして扱うことができる。しかし、NW系装置のリソースとして扱ってもよい。
リソースの調停の詳細については後記する。
ワークフロー部11は、管理装置Mの処理全体を制御する機能部である。また、ワークフロー部11は、外部からの要求に応じたNSを構築するためのワークフローを管理する。
サーバ系装置管理部2は、SVRO(Server Resource Orchestrator:サーバリソースオーケストレータ)21と、VIM(Virtual Infrastructure Manager:仮想インフラ管理)22と、VNFM(Virtual Network Function Manager:仮想ネットワーク機能管理)23と、H/W(Hardware)用EMS(Element Management System:機器管理システム)24と、APL用EMS25とを備える。
VIM22は、汎用サーバに生成されたVMを管理、制御する機能部である。VIM22は、生成された1または複数のVMを対象にして複数存在させることができる。
VNFM23は、汎用サーバに生成されたVMに実装されているAPLを管理、制御する機能部である。VNFM23は、NW構成上で動作する1または複数のAPLを対象にして複数存在させることができる。
H/W用EMS24は、サーバ系装置を管理、制御する機能部である。
APL用EMS25は、上位装置Uからの要求情報に応じて、APLを管理、制御する機能部である。
NW系装置管理部3は、NWRO(Network Resource Orchestrator:ネットワークリソースオーケストレータ)31と、NIM(Network Infrastructure Manager)32とを備える。
NIM32は、NW系装置を管理、制御する機能部である。
カタログ管理部13が管理するカタログは、例えば、NSD(NS Descriptor)と、VNFD(VNF Descriptor)と、PNFD(Physical Network Function Descriptor)と、VLD(VL Descriptor)と、VNFFGD(VNF Forwarding Graph Descriptor)といった要素を含む。
VNFDは、NSにて利用されるアプリケーション(VNF)を記述する部分である。VNFDは、当該VNFの識別や構築するために必要な情報を保持する。
PNFDは、NSにて利用される物理機能(サーバ系装置およびNW系装置が提供するNW機能。PNF(Physical Network Function)。)を記述する部分である。PNFDは、当該PNFの識別や構築するために必要な情報を保持する。
VLDは、NSにて利用されるVL(リンク)を記述する部分である。VLDは、VLの識別や構築するために必要な情報を保持する。
VNFFGDは、前記NSにて利用される複数のアプリケーション(VNF)による連携を記述する部分を含む。アプリケーションによる連携とは、複数の(VNF)を接続して1つの機能を提供することを意味する。VNFFGDは、当該VNFFGDを識別する情報、連携するVNF同士のリンク情報、当該VNFFGDに関連するVLD、VNFDを識別する情報などを保持する。
前記NSDは、NSDを識別するための名前(nsdName)と、バージョン情報(nsdVersion)と、NSを生成するためのキャパシティや性能といった要件を記述した情報(NS Deployment Flavour)と、NSの端点を記述した情報(Service Access Point)と、Service Access Pointの最大数の情報(maxEndPoint)と、NS生成時に指定可能なインプットパラメータをNSDに設定する情報(runtimePolicyInfo)と、アラーム通知先の情報(notifications)と、いった要素を含む。
前記VNFDは、VNFDを識別するための名前(vnfdName)と、バージョン情報(vnfdVersion)と、VNFを構成するVNFコンポーネントの情報(Virtulised Development Unit)と、VNF内部(VNFcの間含む)の接続性を記述した情報(IntervalVirtualLinkDescriptor)と、VNF外部との端点を記述した情報(ExternalConnectionPointDescriptor)と、VNFを生成するためのキャパシティや性能といった要件を記述した情報(Deployment Flavour)と、いった要素を含む。
前記VLDは、VLDを識別するための名前(vldName)と、バージョン情報(vldVersion)と、ConnectionPointを参照するための情報と、接続種別を記述した情報(Connectivity Type)と、VLを生成するための要件を記述した情報(Vld Flavour)と、アフィニティーポリシー(AffinityType)と、アンチアフィニティポリシー(AntiAffinityType)と、いった要素を含む。
前記VNFFGDは、VNFFGDを識別するための名前(vnffgdName)と、バージョン情報(vnffgdVersion)と、端点数情報(numberOfEndponts)と、VL数情報(numberOfVirtualLinks)と、VLD を参照するための情報と、Network Forwarding Pathを記述した情報(NFP)と、Connection Pointを参照するための情報と、構成するVNFのVNFDを参照するための情報と、いった要素を含む。
前記PNFDは、PNFDを識別するための名前(pnfdName)と、バージョン情報(pnfdVersion)と、接続するVLの端点を記述した情報(ConnectionPoint)と、いった要素を含む。
なお、本実施形態では、「NSを実現するスライスを生成する」ことを、単に、「NSを生成する」、と表現する場合がある。
したがって、ネットワークサービスの構築を迅速化・効率化し、ネットワークの利便性を向上させることができる。
NSを構築する場合、対象となるサーバ系装置およびNW系装置に所定量のリソースを割り当て、その後必要なVNFを実装するためのインスタンス化を実行することになる。しかし、本実施形態で扱うNW構成は、例えば、複数のオペレータからのNS生成要求をそれぞれ受けることになるので、インスタンス化の際に必要なリソースが確保できない場合がある。
「予約済リソース」のフラグは、対象のリソースが上位装置Uのオペレータから照会されたときはオンになり、そうでないときはオフとなる。
「利用中リソース」のフラグは、対象のリソースが既にNS提供に利用されているときはオンになり、そうでないときはオフとなる。
次に、NS構築時にて、管理装置MがNSを生成するときのNS生成処理について説明する。コアNWおよびアクセスNWには、複数種類のサーバ系装置および複数種類のNW系装置が設置されている。
ステップS21のリソース予約生成処理により、構築予定のNSの提供に利用されるリソースを確実に生成し、インスタンス化失敗(図3参照)を未然に防ぐことができる。
なお、ワークフロー部11は、構築したNSを実現するスライスを生成する。
リソース調停部14は、まず、SVRO21によりサーバ系装置の(仮想)リソースの予約を行い、その後、NWRO31によりNW系装置の(仮想)リソースの予約を行う、という順番をとることができる。このような順番をとることで、NS生成時のサーバ系装置を構築する拠点(DCなど)を柔軟に選択することができる。
このような順番をとることで、NWの疎通性の確保を行い、その後、アプリケーションの起動を行うことでNS生成と同時にNSの疎通試験を行うことができる。
NSの構成部分として、このNSの初期構築時にインスタンスが生成される部分(加入者非依存部分)と、初期構築後に加入者単位で(例えば、ISP事業者ごとに)インスタンスが随時追加生成される部分(加入者依存部分)とが存在する。加入者非依存部分は、例えば、E2E−NSの基本部分となる、各加入者に共通なコアNWスライス(L3(Layer3)−VPN(Virtual Private Network)スライスなど)とし、加入者依存部分は、例えば、加入者追加時に生成される、アクセスNWおよび加入者専用APLに対応する個別スライス(L2(Layer2)−VPNスライスなど)とすることができる。
本実施形態の管理装置Mに代表されるオーケストレータは、TMF(TeleManegement Forum)622が規定するProduct Orderingで実行されるProduct Orderがあると、インスタンスを作成する。作成されたインスタンスは、すでに説明した、インスタンス化されたVNFである。また、作成されたインスタンスは、仮想化されたNW機能のインスタンスを登録するためのNFV(Network Function Virtualization)インスタンスファイルの種類の1つとなるNSR(Network Service Record)である。
BillingAccountRef分類子40cは、billingAccountコネクタによってProduct分類子40aと関連付けられている。
RealizingService分類子40dは、realizingServiceコネクタによってProduct分類子40aと関連付けられている。
ProductOfferingRef分類子40eは、productOfferingコネクタによってProduct分類子40aと関連付けられている。
RealizingResource分類子40fは、realizingResourceコネクタによってProduct分類子40aと関連付けられている。
ProductPrice分類子40gは、productPriceコネクタによってProduct分類子40aと関連付けられている。
Price分類子40hは、priceコネクタによってProductPrice分類子40gと関連付けられている。
ProductRelationship分類子40iは、productRelationshipコネクタによってProduct分類子40aと関連付けられている。
ProductRef分類子40jは、productコネクタによってProductRelationship分類子40iと関連付けられている。
ProductCharacteristic分類子40kは、productCharacteristicコネクタによってProduct分類子40aと関連付けられている。
AgreementRef分類子40lは、agreementコネクタによってProduct分類子40aと関連付けられている。
RelatedPartyRef分類子40mは、relatedPartyコネクタによってProduct分類子40aと関連付けられている。
ユーザに対するサービスを継続する上で、NSの更新、削除といったライフサイクルの管理を行うことになる。本実施形態では、NSのライフサイクルの管理は、インスタンス管理部18(またはインスタンス管理部18を制御するワークフロー部11)が担当する。NSのライフサイクルの管理は、Product Orderのライフサイクルと、Product Inventryのライフサイクルに分類することができる。
Product Orderのライフサイクルは、図6に示す状態遷移図で表すことができる。図6の状態遷移図は、TMF637「Product_Ordering_API_REST_Specification」に規定されている「PRODUCTORDER LIFECYCLE」である。図6に示すように、Product Orderのライフサイクルは、AcknowledgedフェーズP11と、RejectedフェーズP12と、InProgressフェーズP13と、PendingフェーズP14と、CancelledフェーズP15と、HeldフェーズP16と、CompletedフェーズP17と、FailedフェーズP18と、PartialフェーズP19といった各状態間の遷移で表現することができる。
Product Inventryのライフサイクルは、図7に示す状態遷移図で表すことができる。図7の状態遷移図は、TMF637「Product_Inventory_Management_API_REST_Specification」に規定されている「STATE MACHINE DIAGRAM FOR STATUS ATTRIBUTE ON PRODUCT」である。図7に示すように、Product Inventryのライフサイクルは、createdフェーズP21と、pending activeフェーズP22と、abortedフェーズP23と、activeフェーズP24と、cancelledフェーズP25と、suspendedフェーズP26と、terminatedフェーズP27と、pending terminatedフェーズP28といった各状態間の遷移で表現することができる。
なお、上記とは異なり、Product Inventryのライフサイクルは、例えば、Product Orderの受信の有無にかかわらず事前に開始することもできる。
サービス構成情報を変更するとき、具体的には、Product Inventoryに対するPUT操作、PATCH操作を実行するとき、従来では、対象のサービスの加入者(ユーザ)、および、当該サービスに連携する連携サービスの加入者(ユーザ)に対して、変更後のサービス構成情報がデフォルトで適用される。しかし、例えば、(1)サービス提供不可状態への遷移(例:suspendedフェーズP26(図7)への遷移)、(2)帯域減少を伴う変更(例:100M→32M)の場合には、サービス影響が発生し得る。
手段1:変更前のサービス構成情報を保存。
手段2:変更前のサービス構成情報に自動的に版数を付与した世代管理を実行。
手段3:最後に変更した後のサービス構成情報は最新世代として扱う。
なお、自動判別に関する条件が無い場合には、ワークフロー部11は、最新世代のサービス構成情報を用いるとしてもよい。
NSを変更する場合、変更後の新版のサービス構成情報を用いる場合には、従来技術では、変更前の旧版のサービス構成情報を廃止することになる。このとき、従来技術では、旧版のサービスでインスタンス化済の加入者(旧版のサービス構成情報に基づいて構築されたNSで用いられたインスタンス化済のVNFを利用するユーザ)の加入者数に関わらず、オーケストレータは、廃止(delete)のProduct Orderを外部から受信した時点でオーダ処理を実行し、旧版のサービス構成情報(Product Inventory)をterminatedに遷移させていた(Product Inventory(図7)にてterminatedフェーズP27に遷移させていた)。従来技術では、旧版のサービスでインスタンス化済の加入者に関する処理は、何ら定義されていないため、旧版のサービス構成情報がterminatedに遷移した場合、インスタンス化済の加入者も含めてサービスが削除される。結果として、サービス構成情報の変更時に、加入者のサービス断(ユーザに対するサービス継続の中断)が発生し、NSの信頼性を損ねる可能性があった。
旧版サービス加入者ガード機能によって、サービス構成情報の変更時に、旧版サービスの加入者をサービス断から保護することができる。
または、処理を許可しない業務をあらかじめ設定することもできる。つまり、ワークフロー部11は、処理を許可しない業務をブラックリストに含めるブラックリスト方式も採用できる。ワークフロー部11は、処理を許可しない業務をDB15に登録することができる。ブラックリストに存在する業務が上位装置Uから要求された場合には、処理を禁止する業務として扱い、エラー返却を行う。このエラー返却は、例えばNgReasonを拡張して定義することで実現できる。
制限レベルの設定により、旧版サービスのゆるやかな巻き取りをさらに促進させることができる。
通知機能による通知により、関係者に新版サービスの存在を確実に知らせることができ、旧版サービスのゆるやかな巻き取りをさらに促進させることができる。
次に、NS変更時にて、管理装置MがNSを変更するときのNS変更処理について説明する。
図8に示すように、まず、管理装置Mは、要求受付部12によって、上位装置UからNS変更要求を取得する(ステップS31)。
本実施形態によれば、変更前のサービス構成情報に基づいてインスタンス化されたインスタンスは保護されるため、当該インスタンスを用いたサービスの疎通は確保され、ユーザは、当該サービスを継続して利用することができる。
したがって、ネットワークサービスの変更時におけるネットワークサービスの信頼性を向上させることができる。
また、特定の版数が付与されたサービス構成情報に対応する要求であっても確実に処理することができる。
また、変更前のサービス構成情報に基づくインスタンス化によって作成されたインスタンスを利用するユーザによるサービス中断を未然に防ぐことができる。
また、変更前のサービス構成情報に基づくサービスのゆるやかな巻き取りを促進させることができる。
また、変更後のサービス構成情報に基づくサービスを関係者に確実に知らせることができ、変更前のサービス構成情報に基づくサービスのゆるやかな巻き取りをさらに促進させることができる。
本実施形態の管理装置Mは、入出力用のI/F(インターフェイス)などで構成される入出力部、ハードディスク、フラッシュメモリ、RAM(Random Access Memory)などで構成される記憶部、CPU(Central Processing Unit)などで構成される制御部といったハードウェアを備えるコンピュータである。制御部は、例えば、記憶部に記憶されているプログラム(ネットワーク管理プログラム)を記憶部の記憶領域に展開し実行することにより、上記の処理が実行される。本実施形態の管理装置Mは、このようなソフトウェアとハードウェアの協働を実現することができる。
本実施形態で説明したソフトウェアをハードウェアとして実現することもでき、ハードウェアをソフトウェアとして実現することもできる。
その他、ハードウェア、ソフトウェア、フローチャートなどについて、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
U 上位装置(外部)
1 E2EO
2 サーバ系装置管理部
3 NW系装置管理部
4 OSS
11 ワークフロー部
12 要求受付部
13 カタログ管理部
14 リソース調停部
15 DB
16 サービス構成情報管理部
17 サービス構成履歴管理部
18 インスタンス管理部
21 SVRO
22 VIM
23 VNFM
24 H/W用EMS
25 APL用EMS
31 NWRO
32 NIM
Claims (8)
- 仮想化領域となるコアNW(Network)および非仮想化領域となるアクセスNWを含むNWに構築されるNS(Network Service)を管理する管理装置であって、
前記NSの構成情報であるサービス構成情報を管理するサービス構成情報管理部と、
前記NSのサービス構成情報の履歴を管理するサービス構成履歴管理部と、
前記サービス構成情報に基づいて生成されたインスタンスを管理するインスタンス管理部と、
前記構築されたNSの変更を要求するNS変更要求を外部から取得すると、前記NS変更要求に含まれるインプットパラメータに基づいて前記サービス構成情報を変更するとともに、前記変更する前のサービス構成情報に基づいて生成されたインスタンスを前記インスタンス管理部に保護させるワークフロー部と、を備える、
ことを特徴とする管理装置。 - 前記ワークフロー部は、
前記サービス構成情報の変更の度に、前記変更されたサービス構成情報に版数を付与することで、前記サービス構成情報の世代管理を行う、
ことを特徴とする請求項1に記載の管理装置。 - 前記ワークフロー部は、
前記サービス構成情報管理部および前記サービス構成履歴管理部に、特定の前記版数が付与されたサービス構成情報を読み出させ、当該読み出したサービス構成情報に基づいて要求を処理する、
ことを特徴とする請求項2に記載の管理装置。 - 前記ワークフロー部は、
前記変更する前のサービス構成情報に基づいて生成されたインスタンスを利用するユーザが存在する場合、前記変更する前のサービス構成情報の廃止を防止する、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の管理装置。 - 前記ワークフロー部は、
前記変更する前のサービス構成情報に基づいて生成されたインスタンスを利用するユーザが存在する場合、予め許可が設定された業務について処理を実行可能とする業務制限を実行する、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の管理装置。 - 前記ワークフロー部は、
前記業務制限を変更するための制限レベルを設定する、
ことを特徴とする請求項5に記載の管理装置。 - 前記ワークフロー部は、
前記業務制限を実行したことを所定の関係者に通知する、
ことを特徴とする請求項5または請求項6に記載の管理装置。 - 仮想化領域となるコアNW(Network)および非仮想化領域となるアクセスNWを含むNWに構築されるNS(Network Service)を管理する管理装置におけるネットワークサービス管理方法であって、
前記管理装置は、
前記構築されたNSの変更を要求するNS変更要求を外部から取得するステップと、
前記NS変更要求に含まれるインプットパラメータに基づいて、前記NSの構成情報であるサービス構成情報を変更するステップと、
前記変更する前のサービス構成情報に基づいて生成されたインスタンスを保護するステップと、を実行する、
ことを特徴とするネットワークサービス管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017099531A JP6714541B2 (ja) | 2017-05-19 | 2017-05-19 | 管理装置、および、ネットワークサービス管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017099531A JP6714541B2 (ja) | 2017-05-19 | 2017-05-19 | 管理装置、および、ネットワークサービス管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018196036A JP2018196036A (ja) | 2018-12-06 |
JP6714541B2 true JP6714541B2 (ja) | 2020-06-24 |
Family
ID=64571921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017099531A Active JP6714541B2 (ja) | 2017-05-19 | 2017-05-19 | 管理装置、および、ネットワークサービス管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6714541B2 (ja) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3398542B2 (ja) * | 1996-04-22 | 2003-04-21 | 富士通株式会社 | ネットワーク監視装置 |
JP4903012B2 (ja) * | 2005-05-26 | 2012-03-21 | 株式会社リコー | ワークフローシステム、ワークフロー処理方法およびワークフロー処理プログラム |
JP2015534683A (ja) * | 2012-09-25 | 2015-12-03 | ライムズ テクノロジーズ リミテッドRimes Technologies Limited | データ配信システム |
WO2015113278A1 (zh) * | 2014-01-29 | 2015-08-06 | 华为技术有限公司 | 虚拟网络功能的升级方法和网络功能虚拟化编排器 |
WO2016121834A1 (ja) * | 2015-01-29 | 2016-08-04 | 日本電気株式会社 | ネットワーク機能仮想化管理方法とシステムと装置とプログラム |
JP6451750B2 (ja) * | 2015-02-03 | 2019-01-16 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、仮想ネットワーク機能データベース、統合制御装置、制御装置およびその制御方法と制御プログラム |
JP6616957B2 (ja) * | 2015-04-07 | 2019-12-04 | 株式会社Nttドコモ | 通信システム及び通信方法 |
JP2017011467A (ja) * | 2015-06-22 | 2017-01-12 | 日本電信電話株式会社 | ネットワーク管理装置およびネットワーク管理プログラム |
-
2017
- 2017-05-19 JP JP2017099531A patent/JP6714541B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018196036A (ja) | 2018-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6533475B2 (ja) | 管理装置、および、ネットワークサービス管理方法 | |
US11397609B2 (en) | Application/context-based management of virtual networks using customizable workflows | |
TWI813742B (zh) | 在網路路由環境中的非同步物件管理機制 | |
US11470001B2 (en) | Multi-account gateway | |
US10708125B1 (en) | Gateway configuration using a network manager | |
US9172657B2 (en) | Technique for resource creation in a cloud computing system | |
US9871854B2 (en) | Interaction with a virtual network | |
US9047143B2 (en) | Automation and programmability for software defined networking systems | |
US9634990B2 (en) | Distributed firewall security system for cloud computing environments | |
JP6408602B2 (ja) | Nfvシステムにおけるサービス実装のための方法および通信ユニット | |
CN105657081B (zh) | 提供dhcp服务的方法、装置及系统 | |
US9754297B1 (en) | Network routing metering | |
US20170353494A1 (en) | Virtual infrastructure perimeter regulator | |
US9104458B1 (en) | Managing virtual computing nodes using isolation and migration techniques | |
CN108322467B (zh) | 基于ovs的虚拟防火墙配置方法、电子设备及存储介质 | |
CN108370328B (zh) | 一种nfv mano策略描述符的管理方法及装置 | |
US9384029B1 (en) | Managing virtual computing nodes | |
WO2017166136A1 (zh) | 一种vnf的资源分配方法及装置 | |
US20220358108A1 (en) | Historical graph database | |
CN115118585A (zh) | 一种业务的部署方法、装置及系统 | |
CN112751814B (zh) | 一种信息上报方法、数据处理方法及装置 | |
JP6714541B2 (ja) | 管理装置、および、ネットワークサービス管理方法 | |
CN107408058B (zh) | 一种虚拟资源的部署方法、装置及系统 | |
EP4094152A1 (en) | Deployment of a virtualized service on a cloud infrastructure based on interoperability requirements between service functions | |
CN110505187B (zh) | 混合云中安全规则管理方法、系统、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190627 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200605 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6714541 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |