KR102184512B1 - 관리 방법 및 디바이스 - Google Patents

관리 방법 및 디바이스 Download PDF

Info

Publication number
KR102184512B1
KR102184512B1 KR1020187032019A KR20187032019A KR102184512B1 KR 102184512 B1 KR102184512 B1 KR 102184512B1 KR 1020187032019 A KR1020187032019 A KR 1020187032019A KR 20187032019 A KR20187032019 A KR 20187032019A KR 102184512 B1 KR102184512 B1 KR 102184512B1
Authority
KR
South Korea
Prior art keywords
affinity
rule
information
target
management
Prior art date
Application number
KR1020187032019A
Other languages
English (en)
Other versions
KR20180132818A (ko
Inventor
루이유에 쑤
카이 장
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20180132818A publication Critical patent/KR20180132818A/ko
Application granted granted Critical
Publication of KR102184512B1 publication Critical patent/KR102184512B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0233Object-oriented techniques, for representation of network management data, e.g. common object request broker architecture [CORBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management

Abstract

관리 방법 및 장치가 제공된다. 이 방법은: 제2 관리 유닛이, 친화성 정보를 획득하는 단계 - 상기 친화성 정보는 목표 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되거나, 상기 목표 대상의 자식 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용됨 -; 상기 제2 관리 유닛이, 제1 관리 유닛에 상기 목표 대상의 관리 요청을 전송하는 단계 - 상기 관리 요청은 상기 친화성 정보를 운반함 -; 상기 제1 관리 유닛이, 상기 제2 관리 유닛에 의해 전송된 상기 목표 대상의 관리 요청을 수신한 후에, 상기 친화성 정보에 따라 상기 목표 대상을 관리하는 단계를 포함한다. 본 발명의 실시예들에서는, 네트워크 서비스 유닛 또는 가상화된 네트워크 기능 유닛의 효과적인 관리가 구현될 수 있다.

Description

관리 방법 및 디바이스
본 발명은 통신 분야에 관한 것으로, 특히, 친화성 정보에 기초한 관리 방법 및 장치와 같은 네트워크 기능 가상화(Network Function Virtualization, NFV)의 기술 분야에서의 관리 방법 및 장치에 관한 것이다.
NFV 기술에서는, 대량의 정규화된 서버 및 스위치에 기초하여, 소프트웨어에 의해 다수의 네트워크 기능(예컨대 가상 운영 기능, 가상 광역 네트워크 기능 및 가상 애플리케이션 액세스 라우터 기능)을 구현하여, 비용을 감소시키고, 서비스 배치 및 자원 자동 확장성을 가속화하고, 혁신적인 생태 체인을 구축한다. NFV 기술에서는, 하나의 컴퓨터가 다수의 가상 논리 컴퓨터, 즉 가상 머신(Virtual Machine, VM)으로 가상화된다. 가상 머신은 일반적으로 서브랙(subrack) 내의 스위치들 또는 랙 상부(top-of-rack) 스위치들을 연결하는 데 사용되는 서버 물리 네트워크 포트, 가상 네트워크 인터페이스 카드, 및 가상 스위치를 사용하여 서버의 외부와 데이터 통신을 수행한다.
NFV 기술에서는, 정보 기술(Information Technology, IT)에서의 가상화 기술을 사용하여 다수의 유형의 네트워크 디바이스를 업계 표준으로 결합할 수 있는데, 예를 들어, 서비스 네트워크 디바이스, 스위칭 네트워크 디바이스, 또는 저장 네트워크 서비스가 데이터 센터에 또는 네트워크 노드 상에 배치될 수 있다. NFV 기술에서는, 다양한 네트워크 기능이 소프트웨어에 의해 구현되고, 이 네트워크 기능들을 업계 표준의 서버 상에서 실행할 수 있고, 이 네트워크 기능들을 요구에 따라, 마이그레이션, 인스턴스화, 재배치, 또는 다른 유사한 것을 행할 수 있어, 새로운 디바이스를 설치할 필요가 없다. 즉, NFV 기술을 사용하여 가상화된 네트워크 기능(Virtualized Network Function, VNF)을 생성할 수 있다. 다수의 VNF 간에 네트워크 서비스(Network service, NS)가 구현될 수 있다. 실제로, 벤더는 가상화된 네트워크 기능 기술자(Virtualized Network Function Descriptor, VNFD)를 VNF를 배치하기 위한 프로파일로서 사용한다. 벤더는 네트워크 서비스 기술자(Network Service Descriptor, NSD)를 NS를 배치하기 위한 프로파일로서 사용한다. 하나의 NSD는 다수의 VNFD를 포함할 수 있다.
그러나, 기존의 해결책에서는 네트워크 서비스 유닛 또는 가상화된 네트워크 기능 유닛의 효과적인 관리가 구현될 수 없다.
본 발명의 실시예들은 네트워크 서비스 유닛 또는 가상화된 네트워크 기능 유닛의 효과적인 관리를 구현하기 위한 관리 방법 및 장치를 제공한다.
하나의 양태에 따르면, 본 발명의 실시예는 관리 방법을 제공한다. 이 방법은: 제2 관리 유닛이, 친화성 정보를 획득하는 단계 - 상기 친화성 정보는 목표 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되거나, 상기 목표 대상의 자식 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용됨 -; 상기 제2 관리 유닛이, 제1 관리 유닛에 관리 요청을 전송하는 단계 - 상기 관리 요청은 상기 친화성 정보를 운반함 -; 및 상기 제1 관리 유닛이, 상기 제2 관리 유닛에 의해 전송된 상기 관리 요청을 수신하고, 상기 친화성 정보에 따라 상기 목표 대상을 관리하는 단계를 포함한다. 상기 제1 관리 유닛은 상기 목표 대상의 가상 자원을 관리하도록 구성될 수 있다. 상기 제2 관리 유닛은 상기 목표 대상의 서비스를 관리하도록 구성될 수 있다. 상기 목표 대상은 네트워크 서비스 유닛 또는 가상화된 네트워크 기능 유닛일 수 있다. 예를 들어, 상기 목표 대상이 네트워크 서비스 유닛일 때, 상기 목표 대상의 자식 대상은 가상화된 네트워크 기능 유닛일 수 있다.
상기 제1 관리 유닛은, 상기 친화성 정보를 운반하는 관리 요청을 수신한 후에, 상기 친화성 정보에 따라 상기 목표 대상을 효과적으로 관리할 수 있다. 추가로, 본 발명의 이 실시예에서의 해결책에서, 네트워크 요소들 간의 친화성 및/또는 반친화성이 관리 프로세스의 모든 단계에서 구현될 수 있는데, 예를 들어, 네트워크 요소들 간의 친화성 및/또는 반친화성은 관리 프로세스의 배치 단계, 유지 단계, 및 다른 유사한 것에서 구현될 수 있다.
가능한 구현에서, 상기 친화성 정보는 다음의 경우들 중 적어도 하나를 포함한다:
상기 친화성 정보는 친화성 비활성화 명령 정보일 수 있고, 여기서 상기 친화성 비활성화 명령 정보는 상기 제1 관리 유닛에게, 상기 목표 대상을 관리하는 프로세스에서, 상기 목표 대상과 관련된 제1 친화성 규칙을 무시하도록 명령하는 데 사용된다. 상기 제1 친화성 규칙은 상기 제1 관리 유닛에 사전설정된 친화성 규칙일 수 있다. 상기 목표 대상과 관련된 제1 친화성 규칙은 상기 친화성 비활성화 명령 정보를 사용하여 긴급 상황에서 무시될 수 있으므로, 제1 관리 유닛의 관리 동작을 단순화하여, 목표 대상을 신속하게 배치 또는 유지하고, 관리 효율을 개선할 수 있다.
상기 친화성 정보는 제2 친화성 규칙일 수 있고, 여기서 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 또는 범위 지시 정보 중 적어도 하나를 포함한다. 상기 제2 친화성 규칙은 구성 요구에 따라 상기 제2 관리 유닛에 의해 획득된 친화성 규칙일 수 있다.
상기 친화성 정보는 친화성 제약 정보일 수 있고, 여기서 상기 친화성 제약 정보는 상기 목표 대상과 관련된 친화성의 제약 조건 및/또는 상기 목표 대상과 관련된 반친화성의 제약 조건을 지시하는 데 사용된다. 본 발명의 이 실시예에서의 해결책에서는, 네트워크 요소가 친화성 제약 정보를 사용하여 성능 요구 또는 다른 상황에 따라 더 정밀하게 관리될 수 있다.
상기 친화성 정보가 제2 친화성 규칙일 때, 상기 규칙 지시 정보는 상기 제2 친화성 규칙이 친화성 규칙 및/또는 반친화성 규칙임을 지시하는 데 사용될 수 있다. 상기 친화성 대상 식별자는 제2 친화성 규칙의 작용 대상을 식별하는 데 사용될 수 있다. 상기 친화성 대상 식별자는 네트워크 서비스 인스턴스 식별자, 네트워크 서비스 기술자 식별자, 가상화된 네트워크 기능 인스턴스 식별자, 또는 가상화된 네트워크 기능 기술자 식별자 중 적어도 하나를 포함하므로, 상기 네트워크 요소들 간의 친화성 및 반친화성이 다수의 방식으로 기술된다. 상기 범위 지시 정보는 상기 제2 친화성 규칙의 적용 가능 범위, 예를 들어, 데이터 센터를 지시하는 데 사용될 수 있다. 본 발명의 이 실시예에서의 해결책에서는, 네트워크 요소들 간의 친화성 및/또는 반친화성이 다양한 방식으로 기술될 수 있으므로, 구현이 더 융통성이 있다는 것을 알 수 있다.
가능한 구현에서, 상기 제1 관리 유닛은 상기 제2 관리 유닛에 의해 전송된 상기 관리 요청을 수신하고, 상기 친화성 정보에 따라 상기 목표 대상을 관리한다. 관리 프로세스는 다음을 포함할 수 있다: 상기 친화성 정보에 따라, 상기 목표 대상을 관리하기 위해 요구되는 관리 요구 정보의 제3 친화성 규칙을 결정하는 단계; 상기 관리 요구 정보의 상기 제3 친화성 규칙에 따라 상기 목표 대상을 배치하는 단계; 상기 관리 요구 정보의 상기 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정하는 단계; 및 상기 가상 자원의 상기 제4 친화성 규칙에 따라, 상기 목표 대상을 배치하기 위한 가상 자원을 구성하는 단계. 본 발명의 이 실시예에서의 해결책에서는, 전술한 프로세스를 수행함으로써, 상기 친화성 정보에 기초하여 네트워크 서비스 또는 가상화된 네트워크 기능의 효과적인 관리가 구현될 수 있다.
가능한 구현에서, 상기 관리 요청은 네트워크 서비스 기술자 식별자 또는 가상화된 네트워크 기능 기술자 식별자인 목표 대상 기술자 식별자를 추가로 운반하므로, 상기 제1 관리 유닛은 상기 목표 대상 기술자 식별자에 따라, 상기 목표 대상을 관리하기 위해 요구되는 상기 관리 요구 정보를 결정한다.
가능한 구현에서, 상기 관리 요청은 라이프 사이클 관리 요청이고, 전술한 방법을 사용하여 네트워크 서비스 또는 가상화된 네트워크 기능에 대한 라이프 사이클 관리가 구현될 수 있다.
다른 양태에 따르면, 본 발명의 실시예는 관리 장치를 제공한다. 이 장치는 전술한 방법 실시예에서의 제1 관리 유닛에 의해 수행되는 기능들을 구현할 수 있다. 기능들은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행하는 것에 의해 하드웨어에 의해 구현될 수 있다. 상기 하드웨어 또는 소프트웨어는 전술한 기능들의 하나 이상의 대응하는 모듈을 포함한다.
가능한 구현에서, 상기 장치의 구조는 프로세서 및 트랜시버를 포함한다. 상기 프로세서는 상기 장치가 전술한 방법에서 대응하는 기능을 수행하는 것을 가능하게 하도록 구성된다. 상기 트랜시버는 상기 장치와 다른 네트워크 요소 간의 통신을 지원하도록 구성된다. 상기 장치는 메모리를 추가로 포함할 수 있다. 상기 메모리는 프로세서에 연결되도록 구성되고, 상기 장치의 필요한 프로그램 명령어 및 필요한 데이터를 저장한다.
또 다른 양태에 따르면, 본 발명의 실시예는 관리 장치를 제공한다. 이 장치는 전술한 방법 실시예에서의 제2 관리 유닛에 의해 수행되는 기능들을 구현할 수 있다. 기능들은 하드웨어에 의해 구현될 수 있거나, 또는 대응하는 소프트웨어를 실행하는 것에 의해 하드웨어에 의해 구현될 수 있다. 상기 하드웨어 또는 소프트웨어는 전술한 기능들의 하나 이상의 대응하는 모듈을 포함한다.
가능한 구현에서, 상기 장치의 구조는 프로세서 및 트랜시버를 포함한다. 상기 프로세서는 상기 장치가 전술한 방법에서 대응하는 기능을 수행하는 것을 가능하게 하도록 구성된다. 상기 트랜시버는 상기 장치와 다른 네트워크 요소 간의 통신을 지원하도록 구성된다. 상기 장치는 메모리를 추가로 포함할 수 있다. 상기 메모리는 프로세서에 연결되도록 구성되고, 상기 장치의 필요한 프로그램 명령어 및 필요한 데이터를 저장한다.
또 다른 양태에 따르면, 본 발명의 실시예는 통신 시스템을 제공한다. 이 시스템은 상기 제1 관리 유닛의 기능들을 구현할 수 있는 전술한 양태들에서의 장치, 및 상기 제2 관리 유닛의 기능들을 구현할 수 있는 전술한 양태들에서의 장치를 포함한다.
또 다른 양태에 따르면, 본 발명의 실시예는 컴퓨터 저장 매체를 제공한다. 이 컴퓨터 저장 매체는 전술한 제1 관리 유닛에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성되고, 전술한 양태들을 실행하도록 설계된 프로그램을 포함한다.
또 다른 양태에 따르면, 본 발명의 실시예는 컴퓨터 저장 매체를 제공한다. 이 컴퓨터 저장 매체는 전술한 제2 관리 유닛에 의해 사용되는 컴퓨터 소프트웨어 명령어를 저장하도록 구성되고, 전술한 양태들을 실행하도록 설계된 프로그램을 포함한다.
종래 기술과 비교하여, 본 발명의 실시예들에서 제공되는 해결책들에서는, 제2 관리 유닛이 친화성 정보를 획득하고, 친화성 정보를 운반하는 관리 요청을 제1 관리 유닛에 전송하고; 상기 제1 관리 유닛은, 상기 제2 관리 유닛에 의해 전송된 관리 요청을 수신한 후에, 상기 관리 요청에서 운반된 친화성 정보에 따라 상기 목표 대상을 관리하여, 네트워크 서비스 유닛 또는 가상화된 네트워크 기능 유닛의 효과적인 관리를 구현한다. 추가로, 본 발명의 실시예들에서의 해결책들에서는, 네트워크 요소들 간의 친화성 및/또는 반친화성이 모든 관리 단계에서 구현될 수 있고, 네트워크 요소들 간의 친화성 및/또는 반친화성이 다수의 방식으로 기술되므로, 네트워크 요소들 간의 친화성 및/또는 반친화성이 더 융통성 있게 구현될 수 있다.
본 발명의 실시예들에서의 기술적 해결책들을 더 명확하게 설명하기 위해, 이하에서는 실시예들을 설명하기 위해 요구되는 첨부 도면들을 간단히 설명한다. 명백히, 이하의 설명에서 첨부 도면들은 본 발명의 단지 일부 실시예들을 도시하고, 본 기술분야의 통상의 기술자는 창의적인 노력 없이도 이들 첨부 도면으로부터 다른 도면들을 도출할 수 있다.
도 1은 본 발명의 실시예에 따른 가능한 네트워크 아키텍처의 개략적 다이어그램이다;
도 2는 본 발명의 실시예에 따른 관리 방법의 통신 개략적 다이어그램이다;
도 3a 및 도 3b는 본 발명의 실시예에 따른 다른 관리 방법의 통신 개략적 다이어그램이다;
도 4a 및 도 4b는 본 발명의 실시예에 따른 또 다른 관리 방법의 통신 개략적 다이어그램이다;
도 5a는 본 발명의 실시예에 따른 제1 관리 유닛의 개략적 구조 다이어그램이다;
도 5b는 본 발명의 실시예에 따른 다른 제1 관리 유닛의 개략적 구조 다이어그램이다;
도 6a는 본 발명의 실시예에 따른 제2 관리 유닛의 개략적 구조 다이어그램이다;
도 6b는 본 발명의 실시예에 따른 다른 제2 관리 유닛의 개략적 구조 다이어그램이다.
본 발명의 실시예들의 목적들, 기술적 해결책들, 및 이점들을 보다 명확하게 하기 위해, 이하에서는 본 발명의 실시예들에서의 첨부 도면들을 참조하여 본 발명의 실시예들의 기술적 해결책들을 설명한다.
본 발명의 실시예에서 설명되는 네트워크 아키텍처 및 서비스 시나리오는 본 발명의 실시예들에서의 기술적 해결책들을 보다 명확하게 설명하기 위해 의도된 것이고, 본 발명의 실시예들에서 제공되는 기술적 해결책들에 대한 임의의 제한으로서 구성되지 않을 것이다. 본 기술분야의 통상의 기술자는 네트워크 아키텍처의 진화 및 새로운 서비스 시나리오의 출현으로, 본 발명의 실시예들에서 제공된 기술적 해결책들이 유사한 기술적 문제에도 적용 가능하다는 것을 알 수 있다.
도 1에 도시된 바와 같이, NFV 기반의 네트워크 아키텍처는 주로 다음을 포함한다: 운영 지원 시스템(Operation Support System, OSS)/업무 지원 시스템(Business Support System, BSS), 요소 관리기(Element Manager, EM) 유닛, 가상화된 네트워크 기능(VNF) 유닛, 네트워크 기능 가상화 인프라(NFV Infrastructure, NFVI) 유닛, 네트워크 기능 가상화 편성기(NFV Orchestrator, NFVO) 유닛, 가상화된 네트워크 기능 관리기(VNF Manager, VNFM) 유닛, 및 가상화된 인프라 관리기(Virtualized Infrastructure Manager, VIM) 유닛. 유의해야 할 점은 다음의 설명에서는, 각각의 유닛의 두문자어가 대응하는 유닛을 기술하기 위해 사용될 수 있다는 점이고, 예를 들어, 요소 관리기 유닛은 EM 또는 EM 유닛으로 기술될 수 있다. 전술한 유닛들에 대해 간단히 설명하자면 다음과 같다:
OSS/BSS는 통신 운영사의 통합 및 정보 자원 공유 지원 시스템으로, 주로 네트워크 관리, 시스템 관리, 과금, 영업, 회계, 소비자 서비스, 및 다른 유사한 것을 포함한다. 시스템들 간의 유기적인 통합은 획일적 정보 버스를 사용하여 구현된다. OSS/BSS는 운영사가 운영사의 특징들에 적합한 운영 지원 시스템을 공식화하는 것을 돕고 운영사가 시스템 개발 방향을 결정하는 것을 도울 수 있고, 추가로 가입자가 시스템 통합 표준을 공식화하는 것을 도와서, 가입자의 업무 수준을 개선 및 향상시킬 수 있다. NFV 기반 네트워크 아키텍처에서, OSS/BSS는 각각의 네트워크 요소의 라이프 사이클 관리(예컨대 인스턴스화)에 대해 필요한 수정 및 조정을 수행하도록 구성된다.
EM 유닛은 일부 VNF 유닛들을 관리하도록 구성된다.
NFVI 유닛은 네트워크 기능 가상화를 배치하는 능력을 갖는 환경에서 모든 하드웨어 디바이스 및 소프트웨어 컴포넌트의 총칭이다. NFVI 유닛은 확장된 배치를 수행하기 위해 여러 물리적 사이트(예를 들어, 데이터 센터 운영 장소)를 가로지를 수 있다. 이 경우, 이들 물리적 사이트에 대한 데이터 연결을 제공하는 네트워크가 또한 NFVI 유닛의 부분으로 간주될 수 있다.
NFVO 유닛은: NS 라이프 사이클을 관리하고, NS 라이프 사이클 관리를 편성하고, VNF 라이프 사이클 관리를 편성하고(VNFM로부터의 지원을 요구함), NFVI 유닛 내의 모든 유형의 자원의 관리를 편성하여(VIM으로부터의 지원을 요구함), 요구되는 모든 유형의 자원 및 연결의 최적화된 구성을 보장하도록 구성될 수 있다. 라이프 사이클 관리는 VNF 유닛 또는 NS 유닛의 인스턴스화, 유지, 및 종결을 위해 수행되는 관리이다.
VNFM 유닛은 VNF 라이프 사이클 관리에 책임이 있다.
VIM 유닛은 NFVI 유닛에 있는 컴퓨팅 자원, 저장 자원, 및 네트워크 자원을 제어 및 관리하는 것에 책임이 있다. VIM은 인프라 네트워크 운영사의 인프라 영역(예를 들어, NFVI 액세스 포인트/서비스 제공 포인트)에 배치할 수 있다.
도 1에 도시된 네트워크 아키텍처는 3세대 파트너십 프로젝트(3rd Generation Partnership Project, 3GPP) 시스템의 부분과 네트워크 기능 가상화 관리 및 편성(NFV Management and Orchestration, NFV MANO) 시스템의 부분을 포함할 수 있다. 3GPP 시스템의 부분은 주로 도 1에 도시된 OSS/BSS 및 EM 유닛을 포함한다. NFV MANO(약칭하여 MANO라고 지칭될 수도 있음) 시스템의 부분은 주로 도 1에 도시된 NFVO 유닛, VNFM 유닛, 및 VIM 유닛을 포함한다. 3GPP 시스템의 부분과 MANO 시스템의 부분 간에 정보 교환이 확립될 수 있다. 3GPP 시스템의 부분과 MANO 시스템의 부분 간에는 2개의 통신 인터페이스가 있다. 하나는 OSS/BSS와 NFVO 유닛 간의 인터페이스이고, 이 인터페이스는 OS-Ma-nfvo 인터페이스라고 지칭될 수 있고, 도 1에는 표시되어 있지 않다. 다른 하나는 EM 유닛과 VNFM 유닛 간의 인터페이스이고, 이 인터페이스는 Ve-Vnfm-em 인터페이스라고 지칭될 수 있고, 도 1에는 표시되어 있지 않다. 따라서, 3GPP 시스템의 부분과 MANO 시스템의 부분 간의 정보 교환은 2개의 통신 인터페이스를 사용하여 구현될 수 있다.
본 발명의 실시예들에 포함된 전술한 공통의 양태들에 기초하여, 이하에서는 추가로 본 발명의 이 실시예를 상세히 설명한다.
신뢰성 관리, 저손실 관리, 또는 다른 유사한 것에 기초하여, 네트워크 요소들(Network Element, NE) 간에 친화성 및/또는 반친화성이 존재한다. 일반적으로, 하나의 물리 머신 상에 다수의 가상 머신이 있을 수 있다면, 이들 가상 머신은 친화성을 갖는 것으로 고려된다. 모든 2개의 가상 머신이 상이한 물리 머신 상에 있는 다수의 가상 머신은 반친화성을 갖는다. NFV 기술 분야에서, 친화성과 반친화성은 다음과 같이 확장하여 이해될 수 있다: 하나의 구역(예컨대 데이터 센터)에 다수의 VNF 유닛이 존재할 수 있다면, 이들 VNF 유닛 간에는 친화성이 있는 것으로 고려된다; 또는 하나의 구역에 다수의 VNF 유닛이 존재할 수 없다면, 이들 VNF 유닛 간에는 반친화성이 있는 것으로 고려된다. 예를 들어, 저손실은 서로 상호 작용하는 네트워크 요소들이 하나의 물리 구역 또는 인근의 물리 구역들에 배치될 것, 즉, 서로 상호 작용하는 네트워크 요소들 간에는 친화성이 존재할 것을 요구한다. 다른 예로서, 고 가용성은 마스터 네트워크 요소와 슬레이브 네트워크 요소가 하나의 물리 구역에 배치될 수 없을 것, 즉, 마스터 네트워크 요소와 슬레이브 네트워크 요소 간에는 반친화성이 존재할 것을 요구한다.
NE 관리 프로세스에서는, NE들 간에 친화성 및/또는 반친화성을 구현할 것이 요구된다. 현재, NSD 또는 VNFD는 NE들 간의 친화성 및/또는 반친화성을 기술하기 위해 사용되는 정보를 포함한다. 그러나, 이 정보를 사용하는 것은 NE 배치 단계에서만 NE들 간에 친화성 및/또는 반친화성을 구현하는 것을 도울 수 있지만, 다른 관리 단계에서는 NE들 간에 친화성 및/또는 반친화성을 구현하는 것을 도울 수 없다. NE 관리 프로세스의 모든 단계에서 NE들 간에 친화성 및/또는 반친화성을 구현하는 실현 가능한 해결책이 종래 기술에는 존재하지 않는다는 것을 알 수 있다.
종래의 네트워크 아키텍처에서는, 네트워크 요소가 소프트웨어 및 하드웨어 통합 머신이다. 네트워크 요소들 간의 친화성 및/또는 반친화성은 3GPP 시스템 내부에서 구현될 수 있다. 그러나 NFV 기반 네트워크 아키텍처에서는, 소프트웨어와 하드웨어가 분리되어 있다. 네트워크 요소의 서비스 양태에 대한 정보는 3GPP 시스템의 부분에 의해 관리되고, 네트워크 요소의 자원 양태에 대한 정보는 MANO 시스템의 부분에 의해 관리된다. 네트워크 요소들 간에 친화성 및/또는 반친화성을 구현하기 위해, 3GPP 시스템의 부분과 MANO 시스템의 부분 간에 친화성 및/또는 반친화성에 대한 정보의 교환이 확립될 필요가 있다. NFV 기반 네트워크 아키텍처에서는, 종래의 네트워크 요소가 대응하는 기능을 갖는 VNF 유닛으로 가상화된다.
이에 기초하여, 본 발명의 실시예들은 네트워크 서비스 유닛 또는 가상화된 네트워크 기능 유닛의 효과적인 관리를 구현하기 위한 관리 방법, 및 이 방법에 기초하는 장치 및 시스템을 제공한다. 이 방법에서는, 제2 관리 유닛이 제1 관리 유닛에 목표 대상의 관리 요청을 전송한다. 상기 관리 요청은 친화성 정보를 운반한다. 상기 친화성 정보는 목표 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되거나, 목표 대상의 자식 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용된다. 상기 제1 관리 유닛은 상기 친화성 정보에 따라 상기 목표 대상을 관리한다. 추가로, 상기 목표 대상과 다른 대상 간의 친화성 및/또는 반친화성 및 상기 목표 대상의 자식 대상과 다른 대상 간의 친화성 및/또는 반친화성이 다수의 방식으로 기술될 수 있으므로, 네트워크 요소들 간의 친화성 및/또는 반친화성이 더 융통성 있게 구현될 수 있다. 상기 목표 대상은 NS 유닛 또는 VNF 유닛일 수 있다. 예를 들어, 상기 목표 대상이 NS 유닛일 때, NS의 자식 대상은 VNF 유닛이다. 유의해야 할 점은 상기 제1 관리 유닛은 관리 요청을 수신하는 일단이고, 예를 들어, 상기 제1 관리 유닛은 도 1에서의 NFVO 유닛 또는 VNFM 유닛일 수 있고; 상기 제2 관리 유닛은 관리 요청을 전송하는 일단이고, 예를 들어, 상기 제2 관리 유닛은 도 1에서의 OSS/BSS 또는 EM 유닛일 수 있다는 점이다. 상기 제1 관리 유닛은 상기 목표 대상의 가상 자원을 관리하도록 구성될 수 있다. 상기 제2 관리 유닛은 상기 목표 대상의 서비스를 관리하도록 구성될 수 있다.
본 발명의 이 실시예에서의 해결책은 도 1에 도시된 NFV 기반 네트워크 아키텍처에 적용될 수 있다. 본 발명의 이 실시예에서의 해결책을 사용하여 3GPP 시스템의 부분과 MANO 시스템의 부분 간에 친화성 정보 교환이 구현되어, 목표 대상을 효과적으로 관리할 수 있다. 추가로, 본 발명의 이 실시예에서 제공되는 해결책에서는, 상이한 네트워크 요소들 간의 친화성 및/또는 반친화성이 모든 관리 단계에서 구현될 수 있다.
이하에서는 도 2 내지 도 4a 및 도 4b를 참조하여 본 발명의 이 실시예에서 제공되는 해결책을 설명한다.
도 2는 본 발명의 실시예에 따른 친화성 정보에 기초한 관리 방법을 도시한다. 도 2에 도시된 방법은 도 1에 도시된 네트워크 아키텍처에 적용될 수 있다. 상기 제1 관리 유닛은 NFVO 유닛일 수 있다; 상기 제2 관리 유닛은 OSS/BSS일 수 있다; 그리고 상기 제1 관리 유닛 및 상기 제2 관리 유닛은 OS-Ma-nfvo 인터페이스를 사용하여 통신할 수 있다. 대안적으로, 상기 제1 관리 유닛은 VNFM 유닛일 수 있다; 상기 제2 관리 유닛은 EM 유닛일 수 있다; 그리고 상기 제1 관리 유닛 및 상기 제2 관리 유닛은 Ve-Vnfm-em 인터페이스를 사용하여 통신할 수 있다.
단계 201: 제2 관리 유닛이 친화성 정보를 획득한다. 상기 친화성 정보는 목표 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되거나, 목표 대상의 자식 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용된다.
여기서의 친화성 정보의 정의는 친화성 정보가 목표 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되고, 목표 대상의 자식 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용된다는 것을 배제하지 않는다는 것을 이해할 수 있다.
일례에서, 제2 관리 유닛은, 친화성 정보를 획득하기 전에, 관리될 필요가 있는 목표 대상을 추가로 결정한다. 상기 목표 대상은 NS 유닛 또는 VNF 유닛일 수 있다. 예를 들어, NFV 기반 네트워크 아키텍처에서는, 다수의 NS 유닛과 다수의 VNF 유닛이 존재한다. 상기 제2 관리 유닛은 상기 다수의 NS 유닛 중의 NS 유닛을 상기 목표 대상으로 결정할 수 있거나, 상기 다수의 VNF 유닛 중의 VNF 유닛을 상기 목표 대상으로서 결정할 수 있다. 가능한 구현에서, 상기 제2 관리 유닛은 상기 목표 대상이 NS 유닛인지 VNF 유닛인지를 먼저 결정할 수 있다. 상기 제2 관리 유닛은, 상기 목표 대상이 NS 유닛인 것으로 결정할 때, 상기 다수의 NS 유닛 중의 NS 유닛을 상기 목표 대상으로서 추가로 결정한다. 대안적으로, 상기 제2 관리 유닛은, 상기 목표 대상이 VNF 유닛인 것으로 결정할 때, 상기 다수의 VNF 유닛 중의 VNF 유닛을 상기 목표 대상으로서 추가로 결정한다. 유의해야 할 점은 본 발명의 이 실시예는 상기 제2 관리 유닛이 관리될 필요가 있는 목표 대상을 결정하는 구현 프로세스에 제한을 두지 않는다는 점이다. 이 구현 프로세스는 특정 상황에 따라 결정될 수 있는데, 예를 들어, 구현 프로세스는 응용 시나리오 또는 3GPP 시스템의 요구에 따라 결정될 수 있다.
일례에서, 상기 친화성 정보는 다음 중 적어도 하나를 포함할 수 있다: 친화성 비활성화 명령 정보; 친화성 제약 정보 - 상기 친화성 제약 정보는 상기 목표 대상과 관련된 친화성의 제약 조건 및/또는 상기 목표 대상과 관련된 반친화성의 제약 조건을 지시하는 데 사용됨 -; 제2 친화성 규칙 - 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 또는 범위 지시 정보 중 적어도 하나를 포함함 -.
가능한 구현에서, 친화성 정보는 친화성 비활성화 명령 정보를 포함한다. 친화성 비활성화 명령 정보는 제1 관리 유닛에게, 목표 대상을 관리하는 프로세스에서, 목표 대상과 관련된 제1 친화성 규칙을 무시하도록 명령하는 데 사용된다. 예를 들어, 제1 친화성 규칙은 목표 대상과 친화성 및/또는 반친화성을 갖는 대상을 특정한다. 목표 대상과 관련된 제1 친화성 규칙을 무시하는 것은 목표 대상과 친화성 및/또는 반친화성을 갖는 대상을 무시하는 것으로 이해될 수 있다. 이하에서 설명을 위해 특정 예가 사용된다: 목표 대상은 제1 가상화된 네트워크 기능 유닛(VNF 1로 기술될 수 있음)일 수 있다. 목표 대상과 관련된 제1 친화성 규칙은 다음과 같을 수 있다: VNF 1과 제2 가상화된 네트워크 기능 유닛(VNF 2로 기술될 수 있음) 간에는 친화성이 존재한다; VNF 1과 제3 가상화된 네트워크 기능 유닛(VNF 3으로 기술될 수 있음) 간에는 반친화성이 존재한다. VNF 1은 자연 재해와 같은 특수한 상황 때문에 고장이 났고, VNF 1를 대체하기 위해 현재 가상화된 네트워크 기능 인스턴스를 신속하게 배치하여 서비스를 보장할 필요가 있다. 이 경우, 제2 관리 유닛은 VNF 1과 관련된 임의의 친화성 및 반친화성이 고려될 필요가 없는 것으로 결정한다. 따라서, 여기서의 친화성 비활성화 명령 정보는 제1 관리 유닛에게 VNF 1과 관련된 제1 친화성 규칙을 무시하도록, 즉, VNF 1과 VNF 2 간의 친화성, 및 VNF 1과 VNF 3 간의 반친화성을 무시하도록 명령하는 데 사용될 수 있다. 본 발명의 이 실시예에서의 해결책에서는, 목표 대상과 관련된 제1 친화성 규칙은 친화성 비활성화 명령 정보를 사용하여 긴급 상황에서 무시될 수 있으므로, 제1 관리 유닛의 관리 동작이 단순화될 수 있고, 목표 대상이 신속하게 배치 또는 유지되어, 관리 효율이 개선된다. 상기 친화성 정보가 비활성화 명령 정보일 때, 상기 친화성 정보는 제1 관리 유닛에게 상기 제1 친화성 규칙을 무효이거나 또는 비활성화된 상태로 구성하도록 명령할 수 있다는 것을 이해할 수 있다.
가능한 구현에서, 친화성 정보는 친화성 제약 정보를 포함한다. 상기 친화성 제약 정보는 상기 목표 대상과 관련된 친화성의 제약 조건 및/또는 상기 목표 대상과 관련된 반친화성의 제약 조건을 지시하는 데 사용된다. 상기 제약 조건은 신뢰성 정도, 지연 지속기간, 또는 다른 유사한 것일 수 있다. 예를 들어, 제2 관리 유닛이 제1 가상화된 네트워크 기능 기술자(VNFD 1로 기술될 수 있음)에 기초하여 제1 가상화된 네트워크 기능 인스턴스(VNF 인스턴스 1로 기술될 수 있음), 제2 가상화된 네트워크 기능 인스턴스(VNF 인스턴스 2로 기술될 수 있음), 제3 가상화된 네트워크 기능 인스턴스(VNF 인스턴스 3으로 기술될 수 있음) 및 제4 가상화된 네트워크 기능 인스턴스(VNF 인스턴스 4로 기술될 수 있음) 간에 가장 높은 신뢰성이 존재할 것을 요구한다면, 친화성 제약 정보는 VNF 인스턴스 1, VNF 인스턴스 2, VNF 인스턴스 3, 및 VNF 인스턴스 4가 가능한 한 상이한 물리 구역들 또는 데이터 센터들에 배치될 필요가 있다는 것을 지시하는 데 사용될 수 있다. 본 발명의 이 실시예에서의 해결책에서는, 네트워크 요소가 친화성 제약 정보를 사용하여 성능 요구 또는 다른 상황에 따라 더 정밀하게 관리될 수 있다.
가능한 구현에서, 친화성 정보는 제2 친화성 규칙이다. 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 또는 범위 지시 정보 중 적어도 하나를 포함한다. 상기 규칙 지시 정보는 제2 친화성 규칙이 친화성 규칙 및/또는 반친화성 규칙인지를 지시하는 데 사용될 수 있다. 상기 친화성 대상 식별자는 제2 친화성 규칙의 작용 대상을 지시하는 데 사용될 수 있는데, 예를 들어, 다음과 같이 이해될 수 있다: 상기 친화성 대상 식별자는 친화성 및/또는 반친화성이 존재하는 특정 대상들을 지시할 수 있다; 또는 상기 친화성 대상 식별자는 친화성 및/또는 반친화성에 의해 제약될 필요가 있는 특정 대상들을 지시할 수 있다. 상기 친화성 대상 식별자는 친화성 대상 인스턴스 식별자 및/또는 친화성 대상 기술자 식별자를 포함할 수 있는데, 예를 들어, 상기 친화성 대상 식별자는 네트워크 서비스 인스턴스 식별자, 네트워크 서비스 기술자 식별자, 가상화된 네트워크 기능 인스턴스 식별자, 또는 가상화된 네트워크 기능 기술자 식별자 중 적어도 하나를 포함할 수 있다. 유의해야 할 점은 상기 친화성 대상은 목표 대상일 수 있거나, 목표 대상과 관련된 유닛일 수 있거나, 다른 유닛일 수 있다는 점이다. 예를 들어, 목표 대상이 NS 유닛일 때, 친화성 대상은 NS 유닛일 수 있거나, NS 유닛과 관련된 VNF 유닛일 수 있거나, 다른 유닛일 수 있다. 예를 들어, 목표 대상이 NS 유닛일 때, 친화성 대상 식별자는 네트워크 서비스 인스턴스 식별자, 네트워크 서비스 기술자 식별자, 가상화된 네트워크 기능 인스턴스 식별자, 또는 가상화된 네트워크 기능 기술자 식별자 중 적어도 하나를 포함할 수 있다. 다른 예로서, 목표 대상이 VNF 유닛일 때, 친화성 대상 식별자는 가상화된 네트워크 기능 인스턴스 식별자 및/또는 가상화된 네트워크 기능 기술자 식별자를 포함한다. 상기 범위 지시 정보는 제2 친화성 규칙의 적용 가능 범위를 지시하는 데 사용될 수 있는데, 예를 들어, 적용 가능 범위는 물리 구역 또는 데이터 센터일 수 있다.
현재, NSD 또는 NSD에 포함된 VNFD는 네트워크 요소들 간의 친화성 및 반친화성을 기술하기 위해 사용될 수 있다. VNFD 식별자가 VNFD에 기초한 모든 VNF 인스턴스가 친화성 및 반친화성에 의해 제약된다는 것을 지시하는 데 사용되거나, 가상 링크 기술자(Virtual Link Descriptor, VLD) 식별자가 VLD에 기초한 모든 VL 인스턴스가 친화성 및 반친화성에 의해 제약된다는 것을 지시하는 데 사용된다는 것을 이해할 수 있다. 종래 기술에서, 친화성 및/또는 반친화성은 VNFD 입도에 기초하여 기술될 수 있다. 이는 어느 정도 한계를 갖는다. 전술한 설명으로부터, 본 발명의 이 실시예에서의 해결책에서, 친화성 정보는 VNFD 입도 또는 NSD 입도에 기초할 수 있거나, NS 인스턴스 입도 또는 VNF 인스턴스 입도에 기초할 수 있다는 것을 알 수 있다. 따라서, 본 발명의 이 실시예에서의 해결책에서는, 네트워크 요소들 간의 친화성 및/또는 반친화성이 다양한 방식으로 기술될 수 있으므로, 구현이 더 융통성이 있다.
단계 202: 제2 관리 유닛은 제1 관리 유닛에 관리 요청을 전송한다. 상기 관리 요청은 친화성 정보를 운반한다.
상기 관리 요청은 목표 대상 기술자 식별자를 추가로 운반할 수 있는데, 예를 들어, 목표 대상 기술자 식별자는 네트워크 서비스 기술자 식별자, 또는 가상화된 네트워크 기능 기술자 식별자일 수 있다.
일례에서, 제2 관리 유닛은 제1 관리 유닛과 제2 관리 유닛 간의 통신 인터페이스를 사용하여 제1 관리 유닛에 관리 요청을 전송할 수 있다. 예를 들어, 제1 관리 유닛과 제2 관리 유닛 간의 통신 인터페이스는 OS-Ma-nfvo 인터페이스 또는 Ve-Vnfm-em 인터페이스일 수 있다.
일례에서, 상기 관리 요청은 라이프 사이클 관리 요청일 수 있다. 상기 라이프 사이클 관리 요청은 목표 대상의 라이프 사이클 관리에 사용될 수 있다; 또는 상기 관리 요청은 다른 유형의 관리 요청일 수 있다.
일례에서, 대안적으로, 상기 친화성 정보의 일부 또는 전부가 상기 제1 관리 유닛에 사전설정될 수 있다. 예를 들어, 친화성 비활성화 명령 정보, 제2 친화성 규칙, 또는 친화성 제약 정보 중 적어도 하나가 제1 관리 유닛에 사전설정된다.
단계 203: 상기 제1 관리 유닛은 상기 제2 관리 유닛에 의해 전송된 상기 관리 요청을 수신하고, 상기 친화성 정보에 따라 상기 목표 대상을 관리한다.
일례에서, 상기 제1 관리 유닛이 상기 친화성 정보에 따라 상기 목표 대상을 관리하는 프로세스는 다음 4개의 부분을 포함할 수 있다:
제1 부분은 다음과 같다: 상기 제1 관리 유닛은, 상기 친화성 정보에 따라, 상기 목표 대상을 관리하기 위해 요구되는 관리 요구 정보의 제3 친화성 규칙을 결정한다. 가능한 구현에서, 상기 친화성 정보는 목표 대상 기술자 식별자를 포함할 수 있다. 상기 제1 부분은 다음 2개의 단계를 포함할 수 있다:
(1) 상기 제1 관리 유닛은 상기 목표 대상 기술자 식별자에 따라 목표 대상 기술자를 검색하고, 상기 목표 대상 기술자를 파싱하여, 상기 목표 대상을 관리하기 위해 요구되는 관리 요구 정보를 결정한다. 상기 목표 대상이 NS이면, 상기 제1 관리 유닛은 NS의 NSD ID에 따라 대응하는 NSD를 검색하고, NSD를 파싱한다. 각각의 NSD는 다수의 VNFD를 포함하기 때문에, NSD를 파싱하는 프로세스는 NSD에서 VNFD와 배치 규격 간의 특정 수량의 조합을 파싱하는 것을 포함한다. 파싱 결과에 따라 NS를 관리하기 위해 요구되는 관리 요구 정보가 결정된다. NS의 관리 요구 정보는 다수의 VNF 인스턴스 요구 정보를 포함한다. 하나의 VNF 인스턴스 요구 정보는 하나의 VNFD ID와 이 VNFD ID에 대응하는 배치 규격을 포함한다. 목표 대상이 VNF이면, 상기 제1 관리 유닛은 VNF의 VNFD ID에 따라 대응하는 VNFD를 검색하고, VNFD를 파싱하여, VNF 인스턴스 요구 정보를 결정한다.
(2) 상기 제1 관리 유닛은 상기 친화성 정보에 따라 상기 관리 요구 정보의 제3 친화성 규칙을 결정한다. 목표 대상이 NS이면, 상기 제1 관리 유닛은 다수의 VNF 인스턴스 요구 정보 중의 각각의 VNF 인스턴스 요구 정보에서의 VNFD 및/또는 NFV 네트워크 아키텍처에서의 NS에 대응하는 NSD에서의 친화성 규칙 및/또는 친화성 정보에 따라 각각의 VNF 인스턴스 요구 정보의 친화성 규칙을 결정하는데, 즉, 각각의 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성을 갖는 대상을 결정한다. 상기 목표 대상이 VNF이면, 상기 제1 관리 유닛은 VNF에 대응하는 VNFD 및/또는 NSD에서 VNFD와 관련된 친화성 규칙에 따라 VNF 인스턴스 요구 정보의 친화성 규칙을 결정하는데, 즉, VNF 인스턴스 요구 정보와 친화성 및/또는 반친화성을 갖는 대상을 결정한다.
제2 부분은 다음과 같다: 상기 제1 관리 유닛은 상기 관리 요구 정보의 제3 친화성 규칙에 따라 상기 목표 대상을 배치한다. 예를 들어, 목표 대상이 NS이면, 상기 제1 관리 유닛은 각각의 VNF 인스턴스 요구 정보의 친화성 규칙에 따라 VNF 인스턴스화를 배치하거나 요청한다; 또는 목표 대상이 VNF이면, 상기 제1 관리 유닛은 VNF 인스턴스 요구 정보의 친화성 규칙에 따라 VNF를 인스턴스화한다.
제3 부분은 다음과 같다: 상기 제1 관리 유닛은 관리 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정한다. 예를 들어, 상기 제1 관리 유닛은 관리 요구 정보의 제3 친화성 규칙을 대응하는 가상 자원의 제4 친화성 규칙으로 변환한다; 다른 예로서, 상기 제1 관리 유닛은 관리 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 생성한다; 또 다른 예로서, 상기 제1 관리 유닛은 관리 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 검색할 수 있다. 상기 가상 자원은 가상 머신 내의 컴퓨팅 자원, 네트워크 자원, 저장 자원, 또는 다른 유사한 것일 수 있다. 유의해야 할 점은 하나의 VNF 인스턴스가 다수의 가상 머신에 배치될 수 있거나, 다수의 VNF 인스턴스가 하나의 가상 머신에 배치될 수 있다는 점이다. 따라서, 친화성 대상이 VNF 인스턴스일 때, 관리 요구 정보의 제3 친화성 규칙을 대응하는 가상 자원의 제4 친화성 규칙으로 변환하는 것은 친화성 대상들 간의 친화성 규칙을 VNF 인스턴스가 저장되는 가상 머신들 간의 친화성 규칙으로 변환하는 것으로 이해될 수 있다. 예를 들어, VNF 인스턴스 1과 VNF 인스턴스 2 간에 반친화성이 존재하고, VNF 인스턴스 1이 가상 머신 VM 1에 대응하고 VNF 인스턴스 2가 가상 머신 VM 2에 대응한다면, VNF 인스턴스 1과 VNF 인스턴스 2 간의 제3 친화성 규칙이 가상 머신 1과 가상 머신 2 간의 제4 친화성 규칙으로 변환되는데, 즉, 가상 머신 1과 가상 머신 2 간에 반친화성이 존재한다.
제4 부분은 다음과 같다: 상기 제1 관리 유닛은 가상 자원의 제4 친화성 규칙에 따라, 목표 대상을 배치하기 위한 가상 자원을 구성한다. 예로서, 목표 대상이 VNF 인스턴스일 때, 목표 대상을 배치하기 위한 가상 자원을 구성하는 것은 인스턴스화된 VNF 인스턴스가 존재하는 특정 가상 머신과 그 가상 머신 내에 있는 그리고 사용되어야 하는 특정 자원을 결정하는 것으로 이해할 수 있다. 예를 들어, 가상 자원의 제4 친화성 규칙은 가상 머신 1과 가상 머신 2 간에 반친화성이 존재함을 지시하고, 상기 제1 관리 유닛은, 가상 머신 1과 가상 머신 2 간의 반친화성에 따라, VNF 인스턴스 1 및 VNF 인스턴스 2를 배치하기 위해 구성된 가상 자원을 개별적으로 요청한다.
본 발명의 이 실시예에서, 제2 관리 유닛이 친화성 정보를 획득하고 - 상기 친화성 정보는 목표 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되거나, 상기 목표 대상의 자식 대상과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용됨 -; 상기 제2 관리 유닛은 제1 관리 유닛에, 상기 친화성 정보를 운반하는 관리 요청을 전송하고; 상기 제2 관리 유닛은 상기 관리 요청 내의 상기 친화성 정보에 따라 상기 목표 대상을 관리하여, 네트워크 서비스 유닛 또는 가상화된 네트워크 기능 유닛의 효과적인 관리를 구현한다. 추가로, 본 발명의 이 실시예에서의 해결책에서는, 네트워크 요소들 간의 친화성 및/또는 반친화성이 모든 관리 단계에서 구현될 수 있고, 네트워크 요소들 간의 친화성 및/또는 반친화성이 다수의 방식으로 기술되므로, 네트워크 요소들 간의 친화성 및/또는 반친화성이 더 융통성 있게 구현될 수 있다.
도 3a 및 도 3b는 본 발명의 실시예에 따른 친화성 정보에 기초한 다른 관리 방법을 도시한다. 도 3a 및 도 3b에 도시된 방법에서, 도 2에 도시된 방법과 동일하거나 유사한 내용에 대해서는, 도 2에서의 관련 상세 설명을 참조한다. 세부사항들은 여기서 다시 설명되지 않는다. 유의해야 할 점은 도 3a 및 도 3b에 도시된 해결책은 다음 응용 시나리오에 적용 가능할 있다는 점이다: OSS/BSS가 NS 인스턴스 2를 생성할 필요가 있다. 이 시나리오에서의 서비스 관리 요구(예컨대 서비스 지연 또는 저손실)에 기초하여, 새로 생성된 NS 인스턴스 2에서는, 제2 가상화된 네트워크 기능 기술자(VNFD 2로 기술될 수 있음)에 기초한 인스턴스와 기존의 제1 가상화된 네트워크 기능 인스턴스(VNF 인스턴스 1로 기술될 수 있음)가 하나의 물리 구역에 있을 필요가 있다. 본 발명의 이 실시예를 구현하기 위한 전제 조건은 다음과 같다: NS 인스턴스 2를 생성하는 데 사용되는 NSD 및 관련된 VNFD가 OSS/BSS에 의해 NFVO에 전송되고, NFVO는 NSD 및 관련된 VNFD를 대응하는 카탈로그에 업로딩한다. 본 발명의 이 실시예에서는 친화성 정보에 기초한 관리 방법이 NS 라이프 사이클 관리에서의 NS 인스턴스화에 기초하여 설명되고, 다른 NS 라이프 사이클 관리는 이 실시예와 유사하다. 이하에서는 도 3a 및 도 3b에 도시된 방법을 설명한다.
단계 301: OSS/BSS가 친화성 정보를 획득한다. 상기 친화성 정보는 목표 NS와 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용된다.
일례에서, 상기 친화성 정보는 추가로 목표 NS의 자식 대상 VNF 유닛과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용될 수 있다.
일례에서, 요구의 고려에 기초하여, OSS/BSS는 NS를 인스턴스화할 필요가 있고, NS를 목표 NS로서 사용한다. OSS/BSS는 목표 NS와 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되는 친화성 정보를 획득 및 결정하거나, 목표 NS의 자식 대상 VNF 유닛과 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되는 친화성 정보를 결정한다. 본 발명의 이 실시예에서, OSS/BSS는 목표 NS 인스턴스화를 위해 요구되는 친화성 정보를 획득 및 결정한다.
일례에서, 상기 친화성 정보는 다음 중 적어도 하나를 포함할 수 있다: 친화성 비활성화 명령 정보; 친화성 제약 정보 - 상기 친화성 제약 정보는 상기 목표 대상과 관련된 친화성의 제약 조건 및/또는 상기 목표 대상과 관련된 반친화성의 제약 조건을 지시하는 데 사용됨 -; 제2 친화성 규칙 - 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 또는 범위 지시 정보 중 적어도 하나를 포함함 -. 친화성 비활성화 명령 정보, 친화성 제약 정보, 또는 제2 친화성 규칙에 대한 상세 설명에 대해서는, 도 2에 도시된 방법에서의 대응하는 설명을 참조한다. 세부사항들은 여기서 다시 설명되지 않는다.
단계 302: OSS/BSS는 NFVO에 목표 NS의 인스턴스화 요청을 전송한다. 상기 인스턴스화 요청은 친화성 정보를 운반한다.
상기 인스턴스화 요청은 목표 NS 기술자 식별자, 즉, NSD ID를 추가로 운반할 수 있다.
일례에서, 친화성 정보가 결정된다는 전제 하에, OSS/BSS는 OSS/BSS와 NFVO 간의 OS-Ma-nfvo 인터페이스를 사용하여 NFVO에 목표 NS의 인스턴스화 요청을 전송한다.
일례에서, 대안적으로, 친화성 정보의 일부 또는 전부가 NFVO에 사전설정될 수 있다. 예를 들어, 친화성 비활성화 명령 정보, 제2 친화성 규칙, 또는 친화성 제약 정보 중 적어도 하나가 NFVO에 사전설정된다.
단계 303: NFVO는 목표 NS의 인스턴스화 요청에 따라, 목표 NS 인스턴스화를 위해 요구되는 다수의 VNF 인스턴스 요구 정보를 결정한다.
일례에서, NFVO는 목표 NS의 인스턴스화 요청을 수신하고, 목표 NSD ID에 따라, 목표 NS 인스턴스화를 위해 요구되는 다수의 VNF 인스턴스 요구 정보를 결정한다. NFVO는 목표 NSD ID에 따라 목표 NSD를 네트워크에서 검색하고, 목표 NSD를 파싱하여, 목표 NSD 내의 다수의 VNF 인스턴스 요구 정보를 분석한다. 하나의 VNF 인스턴스 요구 정보는 하나의 VNFD ID와 이 VNFD ID에 대응하는 배치 규격을 포함한다. NFVO 또는 VNFM은 어느 하나의 VNF 인스턴스 요구 정보에 따라 VNF를 인스턴스화할 수 있다.
단계 304: NFVO는 친화성 정보에 따라 다수의 VNF 인스턴스 요구 정보 중 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다.
일례에서, 친화성 정보가 친화성 비활성화 명령 정보이면, NFVO는 친화성 비활성화 명령 정보에 따라 다수의 VNF 인스턴스 요구 정보 중 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다.
친화성 정보가 친화성 제약 정보이면, NFVO는 친화성 제약 정보를 파싱하고, 그 친화성 제약 정보에 따라 다수의 VNF 인스턴스 요구 정보 중 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다.
친화성 정보가 제2 친화성 규칙이면, NFVO는 다수의 VNF 인스턴스 요구 정보 중 각각의 VNF 인스턴스 요구 정보 내의 VNFD 및/또는 NFV 네트워크 아키텍처에서의 목표 NS와 관련된 제1 친화성 규칙 및/또는 상기 제2 친화성 규칙에 따라 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다. NFVO는 제1 친화성 규칙에 어느 하나의 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성이 존재하는지를 검사하고, 제1 친화성 규칙에 어느 하나의 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성이 존재한다면, 상기 제1 친화성 규칙에 따라 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성을 결정한다; 또는 제1 친화성 규칙에 어느 하나의 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성이 존재하지 않는다면, 제2 친화성 규칙에서 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성을 검색하고 결정한다. 제1 친화성 규칙 또는 제2 친화성 규칙 중 어느 하나를 사용하여 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성이 결정될 수 없다면, NFVO는 VNF 인스턴스 요구 정보에 대응하는 VNFD에 따라 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다. 제1 친화성 규칙에 따라 결정되는 그리고 어느 하나의 VNF 인스턴스 요구 정보의 제3 친화성 규칙이 제2 친화성 규칙에 따라 결정되는 그리고 그 VNF 인스턴스 요구 정보의 제3 친화성 규칙과 충돌한다면, 제2 친화성 규칙에 따라 결정되는 그리고 VNF 인스턴스 요구 정보의 제3 친화성 규칙이 먼저 고려되거나, OSS/BSS에게 사용되어야 하는 특정 친화성 규칙을 결정하도록 요청한다.
단계 305: NFVO는 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 목표 NS를 인스턴스화한다.
일례에서, 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙이 결정될 때, NFVO는 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 목표 NS를 인스턴스화한다.
단계 306: NFVO는 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정한다.
일례에서, NFVO는 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정하는데, 예를 들어, NFVO는 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 대응하는 가상 자원의 제4 친화성 규칙으로 변환한다; 다른 예로서, NFVO는 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 생성한다; 또 다른 예로서, NFVO는 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 검색한다. 상기 가상 자원은 가상 머신 내의 컴퓨팅 자원, 네트워크 자원, 저장 자원, 또는 다른 유사한 것일 수 있다. 유의해야 할 점은 하나의 VNF 인스턴스가 다수의 가상 머신에 배치될 수 있거나, 다수의 VNF 인스턴스가 하나의 가상 머신에 배치될 수 있다는 점이다. 제3 친화성 규칙을 대응하는 가상 자원의 제4 친화성 규칙으로 변환하는 것은 제3 친화성 규칙을 가상 머신들 간의 친화성 규칙으로 변환하는 것이다.
단계 307: NFVO는 VIM에게 목표 NS 인스턴스화를 위한 가상 자원을 구성하도록 요청한다.
일례에서, NFVO는 가상 자원의 제4 친화성 규칙 및 각각의 VNF 인스턴스 요구 정보에 대응하는 VNFD에 따라, VIM에게 목표 NS 인스턴스화를 위한 가상 자원을 구성하도록 요청하는데, 즉 VIM에게 인스턴스화된 VNF 인스턴스에 가상 머신을 할당하도록 요청한다.
단계 308: NFVO는 VNFM에 VNF 인스턴스화 요청을 전송한다. VNF 인스턴스화 요청은 각각의 VNF 인스턴스 요구 정보에 대응하는 VNFD ID 및 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 포함한다.
일례에서, NFVO는 VNFM에 VNF 인스턴스화 요청을 전송하고, VNFM은 VNF 인스턴스화 요청에 따른 인스턴스화를 통해 다수의 VNF 인스턴스를 생성하여, 목표 NS 인스턴스화를 구현한다. VNF 인스턴스화 요청은 각각의 VNF 인스턴스 요구 정보에 대응하는 VNFD ID 및 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 포함한다.
단계 309: VNFM은 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정한다.
일례에서, VNFM은 NFVO에 의해 전송된 VNF 인스턴스화 요청을 수신하고, 각각의 VNF 인스턴스 요구 정보의 친화성 규칙에 따라 VNF를 인스턴스화하여, 인스턴스화를 통해 다수의 VNF 인스턴스를 생성한다. VNF 인스턴스화를 수행하는 프로세스에서, VNFM은 각각의 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정하는데, 즉, 가상 머신들 간의 친화성 규칙을 결정한다.
단계 310: VNFM은 목표 NS 인스턴스화를 위해 구성된 가상 자원을 요청한다.
일례에서, VNFM은 가상 자원의 제4 친화성 규칙 및 각각의 VNF 인스턴스 요구 정보에 대응하는 VNFD에 따라 VIM에게 요청을 전송하여, 목표 NS 인스턴스화를 위해 구성된 가상 자원을 요청하는데, 즉 VIM에게 인스턴스화된 VNF 인스턴스에 가상 머신을 할당하도록 요청한다.
유의해야 할 점은 부분들(306 및 307), 및 부분들(308 내지 310)은 2개의 병행 해결책이고, 이 2개 중 하나만이 수행될 필요가 있다는 것, 즉, 부분들(306 및 307), 또는 부분들(308 내지 310)이 수행된다는 점이다. 구체적으로 수행되어야 하는 해결책은 NFVO에 의해 결정된다. 이는 여기서 제한되지 않는다.
본 발명의 이 실시예에서는, NS 인스턴스화 프로세스의 일례에서, OSS/BSS와 NFVO 간의 통신 인터페이스를 사용하여 친화성 정보가 전송되어, 네트워크 서비스 유닛의 효과적인 관리를 구현한다. 추가로, 본 발명의 이 실시예에서의 해결책에서는, 네트워크 요소들 간의 친화성 및/또는 반친화성이 배치 단계 및 유지 단계 모두에서 구현될 수 있고, VNF 인스턴스 입도, NS 인스턴스 입도, VNF 인스턴스 그룹 입도, VNFD 입도, 또는 NSD 입도에 기초한 친화성 정보가 통신 인터페이스를 사용하여 송신될 수 있으므로, 네트워크 요소들 간의 친화성 및/또는 반친화성이 더 융통성 있게 구현될 수 있다.
도 4a 및 도 4b는 본 발명의 실시예에 따른 친화성 정보에 기초한 또 다른 관리 방법을 도시한다. 도 4a 및 도 4b에 도시된 방법에서, 도 2 또는 도 3a 및 도 3b에 도시된 방법과 동일하거나 유사한 내용에 대해서는, 도 2 또는 도 3a 및 도 3b에서의 관련 상세 설명을 참조한다. 세부사항들은 여기서 다시 설명되지 않는다. 유의해야 할 점은 도 4a 및 도 4b에 도시된 해결책은 다음 응용 시나리오에 적용 가능할 수 있다는 점이다: EM이 VNF 인스턴스를 생성할 필요가 있다. 이 시나리오에서의 서비스 관리 요구(예컨대 신뢰성)에 기초하여, 새로 생성된 VNF 인스턴스와 기존의 제1 가상화된 네트워크 기능 인스턴스(VNF 인스턴스 1로 기술될 수 있음)가 상이한 물리 구역들에 있을 필요가 있다. 본 발명의 이 실시예를 구현하기 위한 전제 조건은 다음과 같다: VNF 인스턴스를 구현하는 데 사용되는 대응하는 VNFD가 OSS/BSS에 의해 NFVO에 전송되고, NFVO는 VNFD를 대응하는 카탈로그에 업로딩한다. 본 발명의 이 실시예에서는 친화성 정보에 기초한 관리 방법이 VNF 라이프 사이클 관리에서의 VNF 인스턴스화에 기초하여 설명되고, 다른 VNF 라이프 사이클 관리는 이 실시예와 유사하다. 이하에서는 도 4a 및 도 4b에 도시된 방법을 설명한다.
단계 401: EM이 친화성 정보를 획득한다. 상기 친화성 정보는 목표 VNF와 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용된다.
일례에서, 요구의 고려에 기초하여, EM은 VNF를 인스턴스화할 필요가 있고, VNF를 목표 VNF로서 사용한다. EM은 목표 VNF와 다른 대상 간의 친화성 및/또는 반친화성을 구성하는 데 사용되는 친화성 정보를 획득 및 결정한다. 본 발명의 이 실시예에서, EM은 목표 VNF 인스턴스화를 위해 요구되는 친화성 정보를 획득 및 결정한다.
일례에서, 상기 친화성 정보는 다음 중 적어도 하나를 포함할 수 있다: 친화성 비활성화 명령 정보; 친화성 제약 정보 - 상기 친화성 제약 정보는 상기 목표 VNF과 관련된 친화성의 제약 조건 및/또는 상기 목표 VNF과 관련된 반친화성의 제약 조건을 지시하는 데 사용됨 -; 제2 친화성 규칙 - 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 또는 범위 지시 정보 중 적어도 하나를 포함함 -. 친화성 비활성화 명령 정보, 친화성 제약 정보, 또는 제2 친화성 규칙에 대한 상세 설명에 대해서는, 도 2에 도시된 방법에서의 대응하는 설명을 참조한다. 세부사항들은 여기서 다시 설명되지 않는다.
단계 402: EM은 VNFM에 목표 VNF의 인스턴스화 요청을 전송한다. 인스턴스화 요청은 친화성 정보를 운반한다.
상기 인스턴스화 요청은 목표 VNF 기술자 식별자, 즉, VNFD ID를 추가로 운반할 수 있다.
일례에서, 친화성 정보가 결정된다는 전제 하에, EM은 EM과 VNFM 간의 Ve-Vnfm-em 인터페이스를 사용하여 VNFM에 목표 VNF의 인스턴스화 요청을 전송한다.
일례에서, 대안적으로, 친화성 정보의 일부 또는 전부가 VNFM에 사전설정될 수 있다. 예를 들어, 친화성 비활성화 명령 정보, 제2 친화성 규칙, 또는 친화성 제약 정보 중 적어도 하나가 VNFM에 사전설정된다.
단계 403: VNFM은 목표 VNF의 인스턴스화 요청에 따라 목표 VNF 인스턴스 요구 정보를 결정한다.
일례에서, VNFM은 목표 VNF의 인스턴스화 요청을 수신하고, 목표 VNFD ID에 따라 목표 VNF 인스턴스 요구 정보를 결정한다. VNFM은 목표 VNFD ID에 따라 목표 VNFD를 네트워크에서 검색하고, 목표 VNFD를 파싱한다. 추가로, VNFM은 목표 VNFD에 따라 대응하는 목표 NSD를 검색하고, 목표 NSD 내에 있는 그리고 목표 VNF와 관련된 제1 친화성 규칙을 검색한다. VNFM은 NFVO에 조회 요청을 전송하여, NFVO에게 목표 NSD 내에 있는 그리고 목표 VNF와 관련된 제1 친화성 규칙을 검색하도록 요청한다.
단계 404: VNFM은 친화성 정보에 따라 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다.
일례에서, 친화성 정보가 친화성 비활성화 명령 정보이면, VNFM은 친화성 비활성화 명령 정보에 따라 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다.
친화성 정보가 친화성 제약 정보이면, VNFM은 친화성 제약 정보를 파싱하고, 친화성 제약 정보에 따라 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다.
친화성 정보가 제2 친화성 규칙이면, VNFM은 목표 VNFD 및/또는 목표 NSD 내에 있는 그리고 목표 VNF와 관련된 제1 친화성 규칙 및/또는 제2 친화성 규칙에 따라 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다. VNFM은 목표 NSD 내에 있는 그리고 목표 VNF와 관련된 제1 친화성 규칙에 목표 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성이 존재하는지를 결정하고, 제1 친화성 규칙에 목표 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성이 존재한다면, 상기 제1 친화성 규칙에 따라 목표 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성을 결정한다; 또는 제1 친화성 규칙에 목표 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성이 존재하지 않는다면, 제2 친화성 규칙에서 목표 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성을 검색하고 결정한다. 제1 친화성 규칙 또는 제2 친화성 규칙 중 어느 하나를 사용하여 목표 VNF 인스턴스 요구 정보의 친화성 및/또는 반친화성이 결정될 수 없다면, VNFM은 목표 VNFD에 따라 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 결정한다. 제1 친화성 규칙에 따라 결정되는 그리고 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙이 제2 친화성 규칙에 따라 결정되는 그리고 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙과 충돌한다면, 제2 친화성 규칙에 따라 결정되는 그리고 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙이 먼저 고려되거나, OSS/BSS에게 사용되어야 하는 특정 친화성 규칙을 결정하도록 요청한다.
단계 405: VNFM은 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 목표 VNF를 인스턴스화한다.
일례에서, 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙이 결정될 때, VNFM은 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 목표 VNF를 인스턴스화하여, 목표 VNF 인스턴스를 인스턴스화한다.
단계 406: VNFM은 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정한다.
일례에서, VNFM은 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정하는데, 예를 들어, VNFM은 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙을 대응하는 가상 자원의 제4 친화성 규칙으로 변환한다; 다른 예로서, VNFM은 목표 VNF 인스턴스 요구 정보의 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 검색한다. 상기 가상 자원은 가상 머신 내의 컴퓨팅 자원, 네트워크 자원, 저장 자원, 또는 다른 유사한 것일 수 있다. 유의해야 할 점은 하나의 VNF 인스턴스가 다수의 가상 머신에 배치될 수 있거나, 다수의 VNF 인스턴스가 하나의 가상 머신에 배치될 수 있다는 점이다. 제3 친화성 규칙을 대응하는 가상 자원의 제4 친화성 규칙으로 변환하는 것은 제3 친화성 규칙을 가상 머신들 간의 친화성 규칙으로 변환하는 것이다.
단계 407: VNFM은 목표 VNF 인스턴스화를 위해 구성된 가상 자원을 요청한다.
일례에서, VNFM은 가상 자원의 제4 친화성 규칙 및 목표 VNFD에 따라 VIM에 요청을 전송하여, 목표 VNF 인스턴스화를 위해 구성된 가상 자원을 요청하는데, 즉, VIM에게 인스턴스화된 목표 VNF 인스턴스에 가상 머신을 할당하도록 요청한다.
단계 408: VNFM은 NFVO에 자원 요청을 전송한다. 상기 자원 요청은 가상 자원의 제4 친화성 규칙을 포함한다.
일례에서, VNFM은 NFVO에 자원 요청을 전송한다. 상기 자원 요청은 가상 자원의 제4 친화성 규칙을 포함한다. 이 단계에서, VNFM은 직접 VIM에게 가상 자원을 구성하도록 요청하는 대신, NFVO를 사용하여, VIM에게 가상 자원을 구성하도록 요청한다.
단계 409: NFVO는 자원 요청에 따라, VIM에게 목표 VNF 인스턴스화를 위한 가상 자원을 구성하도록 요청한다.
일례에서, NFVO는 VNFM에 의해 전송된 자원 요청을 수신하고, 자원 요청에 있는 가상 자원의 제4 친화성 규칙에 따라, VIM을 목표 VNF 인스턴스화를 위한 가상 자원을 구성하도록 요청한다 즉, 인스턴스화된 목표 VNF 인스턴스에 가상 머신을 할당하도록 VIM에 요청한다.
유의해야 할 점은 부분들(406 및 407), 및 부분들(406, 408, 및 409)은 2개의 병행 해결책이고, 이 2개 중 하나만이 수행될 필요가 있다는 것, 즉, 부분들(406 및 407), 또는 부분들(406, 408 및 409)이 수행된다는 점이다. 구체적으로 수행되어야 하는 해결책은 VNFM에 의해 결정된다. 이는 여기서 제한되지 않는다.
본 발명의 이 실시예에서, VNF 인스턴스화 프로세스의 일례에서, EM와 VNFM 간의 통신 인터페이스를 사용하여 친화성 정보가 전송되어, 가상화된 네트워크 기능 유닛의 효과적인 관리를 구현한다. 추가로, 본 발명의 이 실시예에서의 해결책에서는, 네트워크 요소들 간의 친화성 및/또는 반친화성이 배치 단계 및 유지 단계 모두에서 구현될 수 있고, VNF 인스턴스 입도, VNF 인스턴스 그룹 입도, 또는 VNFD 입도에 기초한 친화성 정보가 통신 인터페이스를 사용하여 송신될 수 있으므로, 네트워크 요소들 간의 친화성 및/또는 반친화성이 더 융통성 있게 구현될 수 있다.
전술한 내용은 주로 네트워크 요소들 간의 상호 작용의 관점에서 본 발명의 이 실시예에서의 해결책들을 설명한다. 전술한 기능들을 구현하기 위해, 제1 관리 유닛 또는 제2 관리 유닛과 같은 각각의 네트워크 요소는 다양한 기능들을 수행하는 데 사용되는 대응하는 하드웨어 구조들 및/또는 소프트웨어 모듈들을 포함한다는 것을 이해할 수 있다. 본 기술분야의 통상의 기술자는 본 명세서에 개시된 실시예들에 설명된 예들과 조합하여, 유닛들 및 알고리즘 단계들이 하드웨어 또는 하드웨어와 컴퓨터 소프트웨어의 조합의 형식으로 본 발명에서 구현될 수 있다는 것을 쉽게 인식할 것이다. 기능을 하드웨어에 의해 수행되는지 또는 하드웨어를 구동하여 컴퓨터 소프트웨어에 의해 수행되는지는 기술적 해결책의 특정 응용 및 설계 제약 조건에 의존한다. 본 기술분야의 통상의 기술자는 각각의 특정 응용에 대해 상이한 방법들을 사용하여 설명된 기능들을 구현할 수 있지만, 그 구현이 본 발명의 범위를 벗어나는 것으로 고려되어서는 안 된다.
본 발명의 이 실시예에서는, 전술한 방법 예들에 따라 제1 관리 유닛, 제2 관리 유닛, 및 다른 유사한 것 등에 대해 기능 모듈 분할이 수행될 수 있는데, 예를 들어, 기능 모듈들이 기능들에 따라 분할될 수 있거나, 2개 이상의 기능이 하나의 처리 모듈로 통합될 수 있다. 통합된 모듈은 하드웨어의 형식으로 구현될 수 있거나, 소프트웨어 기능 모듈의 형식으로 구현될 수 있다. 유의해야 할 점은 본 발명의 이 실시예에서의 모듈 분할은 일례이고, 논리적인 기능 분할에 불과하다는 점이다. 실제 구현에는 다른 분할 방식이 있을 수 있다.
통합된 모듈이 사용될 때, 도 5a는 전술한 실시예들에서의 제1 관리 유닛의 가능한 개략적 구조 다이어그램을 도시한다. 제1 관리 유닛(500)은: 처리 모듈(502) 및 통신 모듈(503)을 포함한다. 처리 모듈(502)은 제1 관리 유닛의 동작을 제어 및 관리하도록 구성되는데, 예를 들어, 처리 모듈(502)은 제1 관리 유닛이 도 2의 프로세스(203), 도 3a 및 도 3b의 프로세스들(303, 304, 305, 306, 307, 및 308), 및 도 4a 및 도 4b의 프로세스들(403, 404, 405, 406, 407, 및 408)을 수행하는 것을 가능하게 하도록 구성되고/되거나, 본 명세서에서 설명된 기술의 다른 프로세스를 수행하도록 구성된다. 통신 모듈(503)은 제1 관리 유닛과 제2 관리 유닛 또는 다른 네트워크 엔티티 간의 통신, 예컨대 도 1에 도시된 NFVO 유닛 또는 VNFM 유닛과의 통신을 지원하도록 구성된다. 제1 관리 유닛은 저장 모듈(501)을 추가로 포함할 수 있다. 저장 모듈(501)은 제1 관리 유닛의 프로그램 코드 및 데이터를 저장하도록 구성된다.
처리 모듈(502)은 프로세서 또는 제어기일 수 있는데, 예를 들어, 처리 모듈(502)은 중앙 처리 유닛(Central Processing unit, CPU), 범용 프로세서, 디지털 신호 프로세서(Digital Signal Processor, DSP), 주문형 집적 회로(Application-Specific Integrated Circuit, ASIC), 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA), 또는 다른 프로그램 가능한 논리 디바이스, 트랜지스터 로직 디바이스, 하드웨어 컴포넌트, 또는 이들의 임의의 조합일 수 있다. 처리 모듈(502)은 본 발명에 개시된 내용에서 설명된 예들과 조합하여 다양한 논리 블록, 모듈, 및 회로를 구현하거나 실행할 수 있다. 대안적으로, 프로세서는 컴퓨팅 기능을 구현하는 데 사용되는 조합, 예를 들어, 하나 이상의 마이크로프로세서, DSP와 마이크로프로세서의 조합, 또는 다른 유사한 것을 포함하는 조합일 수 있다. 통신 모듈(503)은 트랜시버, 트랜시버 회로, 또는 통신 인터페이스일 수 있는데, 예를 들어, 통신 모듈(503)은 전술한 설명들에서의 OS-Ma-nfvo 인터페이스 또는 Ve-Vnfm-em 인터페이스일 수 있다. 저장 모듈(501)은 메모리일 수 있다.
처리 모듈(502)이 프로세서이고, 통신 모듈(503)이 트랜시버이고, 저장 모듈(501)이 메모리일 때, 본 발명의 이 실시예에서의 제1 관리 유닛은 도 5b에 도시된 제1 관리 유닛일 수 있다.
도 5b를 참조하면, 제1 관리 유닛(510)은: 프로세서(512), 트랜시버(513), 및 메모리(511)를 포함한다. 옵션으로, 제1 관리 유닛(510)은 버스(514)를 추가로 포함할 수 있다. 트랜시버(513), 프로세서(512), 및 메모리(511)는 버스(514)를 사용하여 서로 연결될 수 있다. 버스(514)는 주변 컴포넌트 인터커넥트(Peripheral Component Interconnect, 약칭하여 PCI) 버스, 또는 확장된 산업 표준 아키텍처(Extended Industry Standard Architecture, 약칭하여 EISA) 버스, 또는 다른 유사한 것일 수 있다. 버스(514)는 어드레스 버스, 데이터 버스, 제어 버스, 및 다른 유사한 것으로 분류될 수 있다. 표현의 편의상, 도 5b에서는 버스를 나타내기 위해 하나의 굵은 선만이 사용되지만, 이는 하나의 버스만이 또는 하나의 유형의 버스만이 존재한다는 것을 의미하지는 않는다.
통합된 모듈이 사용될 때, 도 6a는 전술한 실시예들에서의 제2 관리 유닛의 가능한 개략적 구조 다이어그램을 도시한다. 제2 관리 유닛(600)은: 처리 모듈(602) 및 통신 모듈(603)을 포함한다. 처리 모듈(602)은 제2 관리 유닛의 동작을 제어 및 관리하도록 구성되는데, 예를 들어, 처리 모듈(602)은 제2 관리 유닛이 도 2의 프로세스들(201 및 202), 도 3a 및 도 3b의 프로세스들(301 및 302), 및 도 4a 및 도 4b의 프로세스들(401 및 402)을 수행하는 것을 가능하게 하도록 구성되고/되거나, 본 명세서에서 설명된 기술의 다른 프로세스를 수행하도록 구성된다. 통신 모듈(603)은 제2 관리 유닛과 제1 관리 유닛 또는 다른 네트워크 엔티티 간의 통신, 예컨대 도 1에 도시된 OSS/BSS 유닛 또는 EM 유닛과의 통신을 지원하도록 구성된다. 제2 관리 유닛은 저장 모듈(601)을 추가로 포함할 수 있다. 저장 모듈(601)은 제2 관리 유닛의 프로그램 코드 및 데이터를 저장하도록 구성된다.
처리 모듈(602)은 프로세서 또는 제어기일 수 있는데, 예를 들어, 처리 모듈(602)은 중앙 처리 유닛(Central Processing unit, CPU), 범용 프로세서, 디지털 신호 프로세서(Digital Signal Processor, DSP), 주문형 집적 회로(Application-Specific Integrated Circuit, ASIC), 필드 프로그래머블 게이트 어레이(Field Programmable Gate Array, FPGA), 또는 다른 프로그램 가능한 논리 디바이스, 트랜지스터 로직 디바이스, 하드웨어 컴포넌트, 또는 이들의 임의의 조합일 수 있다. 처리 모듈(602)은 본 발명에 개시된 내용에서 설명된 예들과 조합하여 다양한 논리 블록, 모듈, 및 회로를 구현하거나 실행할 수 있다. 대안적으로, 프로세서는 컴퓨팅 기능을 구현하는 데 사용되는 조합, 예를 들어, 하나 이상의 마이크로프로세서, DSP와 마이크로프로세서의 조합, 또는 다른 유사한 것을 포함하는 조합일 수 있다. 통신 모듈(603)은 트랜시버, 트랜시버 회로, 또는 통신 인터페이스일 수 있는데, 예를 들어, 통신 모듈(603)은 전술한 설명들에서의 OS-Ma-nfvo 인터페이스 또는 Ve-Vnfm-em 인터페이스일 수 있다. 저장 모듈(601)은 메모리일 수 있다.
처리 모듈(602)이 프로세서이고, 통신 모듈(603)이 트랜시버이고, 저장 모듈(601)이 메모리일 때, 본 발명의 이 실시예에서의 제1 관리 유닛은 도 6b에 도시된 제2 관리 유닛일 수 있다.
도 6b를 참조하면, 제1 관리 유닛(610)은: 프로세서(612), 트랜시버(613), 및 메모리(611)를 포함한다. 옵션으로, 제1 관리 유닛(610)은 버스(614)를 추가로 포함할 수 있다. 트랜시버(613), 프로세서(612), 및 메모리(611)는 버스(614)를 사용하여 서로 연결될 수 있다. 버스(614)는 주변 컴포넌트 인터커넥트 버스, 또는 확장된 산업 표준 아키텍처 버스, 또는 다른 유사한 것일 수 있다. 버스(614)는 어드레스 버스, 데이터 버스, 제어 버스, 및 다른 유사한 것으로 분류될 수 있다. 표현의 편의상, 도 6b에서는 버스를 나타내기 위해 하나의 굵은 선만이 사용되지만, 이는 하나의 버스만이 또는 하나의 유형의 버스만이 존재한다는 것을 의미하지는 않는다.
본 발명의 이 실시예에서 개시된 내용과 조합하여 설명된 방법들 또는 알고리즘 단계들은 하드웨어에 의해 구현될 수 있거나, 소프트웨어 명령어를 실행하는 것에 의해 프로세서에 의해 구현될 수 있다. 소프트웨어 명령어는 대응하는 소프트웨어 모듈을 포함할 수 있다. 소프트웨어 모듈은 랜덤 액세스 메모리(Random Access Memory, RAM), 플래시 메모리, 판독 전용 메모리(Read Only Memory, ROM), 소거 가능 프로그램 가능 판독 전용 메모리(Erasable Programmable ROM, EPROM), 전기적으로 소거 가능 프로그램 가능 판독 전용 메모리(Electrically EPROM, EEPROM), 레지스터, 하드 디스크, 모바일 하드 디스크, 콤팩트 디스크 판독 전용 메모리(CD~ROM), 또는 본 기술분야에 잘 알려진 임의의 다른 형식의 저장 매체에 저장될 수 있다. 예로서 사용된 저장 매체가 프로세서에 결합되므로, 프로세서는 저장 매체로부터 정보를 판독할 수 있고, 저장 매체에 정보를 기입할 수 있다. 당연히, 대안적으로, 저장 매체는 프로세서의 부분일 수 있다. 프로세서 및 저장 매체는 ASIC 내에 위치할 수 있다. 추가로, ASIC은 는 코어 네트워크 인터페이스 디바이스 내에 위치할 수 있다. 당연히, 대안적으로, 프로세서 및 저장 매체는 개별 컴포넌트들로서 코어 네트워크 인터페이스 디바이스에 존재할 수 있다.
본 기술분야의 통상의 기술자는 전술한 하나 이상의 예에서, 본 발명의 실시예들에서 설명된 기능들이 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합에 의해 구현될 수 있다는 것을 알 것이다. 본 발명이 소프트웨어에 의해 구현될 때, 전술한 기능들은 컴퓨터 판독가능 매체에 저장되거나, 컴퓨터 판독가능 매체 내의 하나 이상의 명령어 또는 코드로서 송신될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함하고, 여기서 통신 매체는 컴퓨터 프로그램이 한 곳에서 다른 곳으로 송신되는 것을 가능하게 하는 임의의 매체를 포함한다. 저장 매체는 범용 또는 전용 컴퓨터가 액세스할 수 있는 임의의 가용 매체일 수 있다.
전술한 특정 구현들에서는, 본 발명의 실시예들의 목적들, 기술적 해결책들, 및 이점들이 상세히 추가로 설명되어 있다. 전술한 설명들은 본 발명의 실시예들의 특정 구현들에 불과하고, 본 발명의 실시예들의 보호 범위를 제한하기 위해 의도되어 있지 않다는 것을 이해해야 한다. 본 발명의 실시예들의 기술적 해결책들에 기초하여 이루어지는 임의의 수정, 등가의 치환, 또는 개선은 본 발명의 실시예들의 보호 범위 내에 속할 것이다.

Claims (29)

  1. 관리 방법으로서,
    네트워크 기능 가상화 편성기(NFVO) 유닛이, 운영 지원 시스템 또는 업무 지원 시스템(OSS/BSS)으로부터의 네트워크 서비스(NS)의 관리 요청을 수신하는 단계 - 상기 관리 요청은 친화성 정보를 운반하고, 상기 친화성 정보는 상기 NS의 가상화된 네트워크 기능(VNF) 인스턴스와 기존의 VNF 인스턴스 간의 친화성 및/또는 반친화성을 구성하는 데 사용됨 -; 및
    상기 NFVO 유닛이, 상기 친화성 정보에 따라 상기 NS를 관리하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 친화성 정보는 제2 친화성 규칙이고, 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 및 범위 지시 정보를 포함하는, 방법.
  3. 제2항에 있어서, 상기 규칙 지시 정보는 상기 제2 친화성 규칙이 친화성 규칙 및/또는 반친화성 규칙임을 지시하는 데 사용되는, 방법.
  4. 제2항에 있어서, 상기 친화성 대상 식별자는 상기 제2 친화성 규칙의 작용 대상을 식별하는 데 사용되고, 상기 친화성 대상 식별자는 상기 기존의 VNF 인스턴스의 식별자, 및 가상화된 네트워크 기능 기술자(VNFD)의 식별자를 포함하고, 상기 VNFD는 상기 NS의 상기 VNF 인스턴스를 인스턴스화하는 데 사용되는, 방법.
  5. 제2항 내지 제4항 중 어느 한 항에 있어서, 상기 범위 지시 정보는 상기 제2 친화성 규칙의 적용 가능 범위를 지시하는 데 사용되는, 방법.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 NFVO 유닛이, 상기 친화성 정보에 따라 상기 NS를 관리하는 단계는:
    상기 NFVO 유닛이 상기 친화성 정보에 따라, 상기 NS를 관리하기 위해 요구되는 관리 요구 정보의 제3 친화성 규칙을 결정하는 단계;
    상기 NFVO 유닛이, 상기 관리 요구 정보의 상기 제3 친화성 규칙에 따라 상기 NS를 배치하는 단계;
    상기 NFVO 유닛이, 상기 관리 요구 정보의 상기 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정하는 단계; 및
    상기 NFVO 유닛이, 상기 가상 자원의 상기 제4 친화성 규칙에 따라, 상기 NS를 배치하기 위한 가상 자원을 구성하는 단계를 포함하는, 방법.
  7. 관리 방법으로서,
    운영 지원 시스템 또는 업무 지원 시스템(OSS/BSS)이, 친화성 정보를 획득하는 단계 - 상기 친화성 정보는 네트워크 서비스(NS)의 가상화된 네트워크 기능(VNF) 인스턴스와 기존의 VNF 인스턴스 간의 친화성 및/또는 반친화성을 구성하는 데 사용됨 -; 및
    상기 OSS/BSS가, 네트워크 기능 가상화 편성기(NFVO) 유닛에 상기 NS의 관리 요청을 전송하는 단계를 포함하고, 상기 관리 요청은 상기 친화성 정보를 운반하고, 따라서 상기 NFVO 유닛은 상기 친화성 정보에 따라 상기 NS를 관리하는, 방법.
  8. 제7항에 있어서, 상기 친화성 정보는 제2 친화성 규칙이고, 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 및 범위 지시 정보를 포함하는, 방법.
  9. 제8항에 있어서, 상기 규칙 지시 정보는 상기 제2 친화성 규칙이 친화성 규칙 및/또는 반친화성 규칙임을 지시하는 데 사용되는, 방법.
  10. 제8항에 있어서, 상기 친화성 대상 식별자는 상기 제2 친화성 규칙의 작용 대상을 식별하는 데 사용되고, 상기 친화성 대상 식별자는 상기 기존의 VNF 인스턴스의 식별자, 및 가상화된 네트워크 기능 기술자(VNFD)의 식별자를 포함하고, 상기 VNFD는 상기 NS의 상기 VNF 인스턴스를 인스턴스화하는 데 사용되는, 방법.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서, 상기 범위 지시 정보는 상기 제2 친화성 규칙의 적용 가능 범위를 지시하는 데 사용되는, 방법.
  12. 네트워크 기능 가상화 편성기(NFVO) 유닛으로서, 처리 모듈 및 통신 모듈을 포함하고,
    상기 처리 모듈은, 상기 통신 모듈을 사용하여, 운영 지원 시스템 또는 업무 지원 시스템(OSS/BSS)에 의해 전송된, 네트워크 서비스(NS)의 관리 요청을 수신하도록 구성되고 - 상기 관리 요청은 친화성 정보를 운반하고, 상기 친화성 정보는 상기 NS의 가상화된 네트워크 기능(VNF) 인스턴스와 기존의 VNF 인스턴스 간의 친화성 및/또는 반친화성을 구성하는 데 사용됨 -, 상기 친화성 정보에 따라 상기 NS를 관리하도록 구성되는, NFVO 유닛.
  13. 제12항에 있어서, 상기 친화성 정보는 제2 친화성 규칙이고, 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 및 범위 지시 정보를 포함하는, NFVO 유닛.
  14. 제13항에 있어서, 상기 규칙 지시 정보는 상기 제2 친화성 규칙이 친화성 규칙 및/또는 반친화성 규칙임을 지시하는 데 사용되는, NFVO 유닛.
  15. 제13항에 있어서, 상기 친화성 대상 식별자는 상기 제2 친화성 규칙의 작용 대상을 식별하는 데 사용되고, 상기 친화성 대상 식별자는 상기 기존의 VNF 인스턴스의 식별자, 및 가상화된 네트워크 기능 기술자(VNFD)의 식별자를 포함하고, 상기 VNFD는 상기 NS의 상기 VNF 인스턴스를 인스턴스화하는 데 사용되는, NFVO 유닛.
  16. 제13항 내지 제15항 중 어느 한 항에 있어서, 상기 범위 지시 정보는 상기 제2 친화성 규칙의 적용 가능 범위를 지시하는 데 사용되는, NFVO 유닛.
  17. 제12항 내지 제15항 중 어느 한 항에 있어서, 상기 처리 모듈은 구체적으로: 상기 친화성 정보에 따라, 상기 NS를 관리하기 위해 요구되는 관리 요구 정보의 제3 친화성 규칙을 결정하고; 상기 관리 요구 정보의 상기 제3 친화성 규칙에 따라 상기 NS를 배치하고; 상기 관리 요구 정보의 상기 제3 친화성 규칙에 따라 대응하는 가상 자원의 제4 친화성 규칙을 결정하고; 상기 가상 자원의 상기 제4 친화성 규칙에 따라, 상기 NS를 배치하기 위한 가상 자원을 구성하도록 구성되는, NFVO 유닛.
  18. 운영 지원 시스템 또는 업무 지원 시스템(OSS/BSS)으로서, 처리 모듈 및 통신 모듈을 포함하고,
    상기 처리 모듈은 친화성 정보를 획득하도록 구성되고 - 상기 친화성 정보는 네트워크 서비스(NS)의 가상화된 네트워크 기능(VNF) 인스턴스와 기존의 VNF 인스턴스 간의 친화성 및/또는 반친화성을 구성하는 데 사용됨 -; 상기 통신 모듈을 사용하여 네트워크 기능 가상화 편성기(NFVO) 유닛에 상기 NS의 관리 요청을 전송하도록 구성되고, 상기 관리 요청은 상기 친화성 정보를 운반하고, 따라서 상기 NFVO 유닛은 상기 친화성 정보에 따라 상기 NS를 관리하는, OSS/BSS.
  19. 제18항에 있어서, 상기 친화성 정보는 제2 친화성 규칙이고, 상기 제2 친화성 규칙은 규칙 지시 정보, 친화성 대상 식별자, 및 범위 지시 정보를 포함하는, OSS/BSS.
  20. 제19항에 있어서, 상기 규칙 지시 정보는 상기 제2 친화성 규칙이 친화성 규칙 및/또는 반친화성 규칙임을 지시하는 데 사용되는, OSS/BSS.
  21. 제19항에 있어서, 상기 친화성 대상 식별자는 상기 제2 친화성 규칙의 작용 대상을 식별하는 데 사용되고, 상기 친화성 대상 식별자는 상기 기존의 VNF 인스턴스의 식별자, 및 가상화된 네트워크 기능 기술자(VNFD)의 식별자를 포함하고, 상기 VNFD는 상기 NS의 상기 VNF 인스턴스를 인스턴스화하는 데 사용되는, OSS/BSS.
  22. 제19항 내지 제21항 중 어느 한 항에 있어서, 상기 범위 지시 정보는 상기 제2 친화성 규칙의 적용 가능 범위를 지시하는 데 사용되는, OSS/BSS.
  23. 제12항 내지 제15항 중 어느 한 항에 따른 상기 NFVO 유닛, 및 제18항 내지 제21항 중 어느 한 항에 따른 상기 OSS/BSS를 포함하는, 관리 시스템.
  24. 프로그램이 기록된 컴퓨터 판독가능 기록 매체로서, 상기 프로그램은, 실행될 때, 상기 컴퓨터가 제1항 내지 제4항 중 어느 한 항의 방법을 구현하는 것을 가능하게 하는, 컴퓨터 판독가능 기록 매체.
  25. 프로그램이 기록된 컴퓨터 판독가능 기록 매체로서, 상기 프로그램은, 실행될 때, 상기 컴퓨터가 제7항 내지 제10항 중 어느 한 항의 방법을 구현하는 것을 가능하게 하는, 컴퓨터 판독가능 기록 매체.
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
KR1020187032019A 2016-04-08 2016-04-08 관리 방법 및 디바이스 KR102184512B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/078913 WO2017173667A1 (zh) 2016-04-08 2016-04-08 一种管理方法及装置

Publications (2)

Publication Number Publication Date
KR20180132818A KR20180132818A (ko) 2018-12-12
KR102184512B1 true KR102184512B1 (ko) 2020-11-30

Family

ID=60000837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187032019A KR102184512B1 (ko) 2016-04-08 2016-04-08 관리 방법 및 디바이스

Country Status (7)

Country Link
US (2) US11296945B2 (ko)
EP (1) EP3432515B1 (ko)
JP (1) JP6680901B2 (ko)
KR (1) KR102184512B1 (ko)
CN (1) CN108886473B (ko)
BR (1) BR112018070584A2 (ko)
WO (1) WO2017173667A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109213567B (zh) * 2017-06-29 2022-05-13 华为技术有限公司 一种管理vnf实例化的方法和设备
JP2019029946A (ja) * 2017-08-03 2019-02-21 富士通株式会社 通信制御装置、通信制御システム、及び通信制御方法
CN110324164B (zh) * 2018-03-29 2020-10-16 华为技术有限公司 一种网络切片的部署方法及装置
CN111404716B (zh) * 2019-01-02 2022-12-13 中国移动通信有限公司研究院 一种协同告警处理的方法及系统
US11650837B2 (en) * 2019-04-26 2023-05-16 Hewlett Packard Enterprise Development Lp Location-based virtualization workload placement
CN112887121B (zh) 2019-11-29 2022-08-19 北京华为数字技术有限公司 一种管理网络服务的方法、设备及系统
US11349774B2 (en) * 2019-12-13 2022-05-31 At&T Intellectual Property 1, L.P. Methods, systems and computer readable media for diagnosing network function virtualization performance
CN113918268A (zh) * 2020-07-07 2022-01-11 华为技术有限公司 一种多租户管理方法及装置
CN113535388B (zh) * 2021-06-25 2023-09-29 广西综合交通大数据研究院 面向任务的服务功能聚合方法
CN115733743A (zh) * 2021-08-31 2023-03-03 华为技术有限公司 网络业务部署方法、nfvo以及nfv系统
CN115879456A (zh) * 2021-09-26 2023-03-31 中兴通讯股份有限公司 资源的拓扑还原方法、装置、服务器和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104137482A (zh) * 2014-04-14 2014-11-05 华为技术有限公司 一种云计算架构下的容灾数据中心配置方法及装置
JP2015515205A (ja) * 2012-03-30 2015-05-21 日本電気株式会社 通信システム、制御装置、通信装置、通信制御方法およびプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110246627A1 (en) * 2010-04-01 2011-10-06 International Business Machines Corporation Data Center Affinity Of Virtual Machines In A Cloud Computing Environment
US9712402B2 (en) 2012-10-10 2017-07-18 Alcatel Lucent Method and apparatus for automated deployment of geographically distributed applications within a cloud
US9363192B2 (en) * 2013-10-31 2016-06-07 Vmware, Inc. Automatic remediation in a distributed computer system with multiple clusters of host computers
EP2940968A1 (en) * 2014-04-30 2015-11-04 Hewlett-Packard Development Company, L.P. Network infrastructure management
US9806975B2 (en) * 2014-06-12 2017-10-31 Futurewei Technologies, Inc. Methods and systems for managing capacity in a virtualized network
US9742690B2 (en) 2014-08-20 2017-08-22 At&T Intellectual Property I, L.P. Load adaptation architecture framework for orchestrating and managing services in a cloud computing system
US9800673B2 (en) * 2014-08-20 2017-10-24 At&T Intellectual Property I, L.P. Service compiler component and service controller for open systems interconnection layer 4 through layer 7 services in a cloud computing system
CN104199718B (zh) * 2014-08-22 2017-08-11 上海交通大学 一种基于numa高性能网络缓存资源亲和度的虚拟处理器的调度方法
CN106797323B (zh) * 2014-09-25 2021-04-30 苹果公司 网络功能虚拟化
EP3040860A1 (en) * 2014-12-29 2016-07-06 NTT DoCoMo, Inc. Resource management in cloud systems
EP3366016A1 (en) * 2015-10-22 2018-08-29 Nokia Solutions and Networks Oy Security mechanism for communication network including virtual network functions
CN108369529B (zh) * 2015-10-23 2022-04-08 瑞典爱立信有限公司 通过反关联规则为实例分配主机
KR20170056350A (ko) * 2015-11-13 2017-05-23 한국전자통신연구원 Nfv 자원 할당 검증 장치
US10142427B2 (en) * 2016-03-31 2018-11-27 Huawei Technologies Co., Ltd. Systems and methods for service and session continuity in software defined topology management
US11252048B2 (en) * 2016-10-05 2022-02-15 Convida Wireless, Llc Capability exposure for service instantiation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515205A (ja) * 2012-03-30 2015-05-21 日本電気株式会社 通信システム、制御装置、通信装置、通信制御方法およびプログラム
CN104137482A (zh) * 2014-04-14 2014-11-05 华为技术有限公司 一种云计算架构下的容灾数据中心配置方法及装置

Also Published As

Publication number Publication date
EP3432515B1 (en) 2020-05-20
BR112018070584A2 (pt) 2019-02-05
KR20180132818A (ko) 2018-12-12
EP3432515A4 (en) 2019-01-23
JP2019511887A (ja) 2019-04-25
US20190036783A1 (en) 2019-01-31
EP3432515A1 (en) 2019-01-23
CN108886473A (zh) 2018-11-23
CN108886473B (zh) 2020-09-11
WO2017173667A1 (zh) 2017-10-12
JP6680901B2 (ja) 2020-04-15
US20220210019A1 (en) 2022-06-30
US11296945B2 (en) 2022-04-05

Similar Documents

Publication Publication Date Title
KR102184512B1 (ko) 관리 방법 및 디바이스
US10452372B2 (en) Method and deployment module for managing a container to be deployed on a software platform
CN107924383B (zh) 用于网络功能虚拟化资源管理的系统和方法
US9996371B2 (en) Virtual switching method, related apparatus, and computer system
US10917294B2 (en) Network function instance management method and related device
CN111698112B (zh) 一种容器化虚拟网络功能vnf的资源管理方法及装置
US11593143B2 (en) System and method for distributed orchestration management in network function virtualization
WO2017161562A1 (zh) 网络功能虚拟化环境下应用的管理方法和装置
US11411821B2 (en) Driver upgrade method and device
US10203976B2 (en) Virtual appliance management in a virtualized computing environment based on operational modes associated with virtual appliance
CN115858102A (zh) 一种用于部署支持虚拟化硬件加速的虚拟机的方法
Tarafdar et al. Building the infrastructure for deploying FPGAs in the cloud
US20230076476A1 (en) A stand-alone accelerator protocol (sap) for heterogeneous computing systems
JP5420477B2 (ja) 情報サービスシステム
US9588947B1 (en) Integrated administrative interface for open network programming applications
KR20220104241A (ko) 네트워크 작업 방법, 장치, 설비 및 저장매체
US20230138867A1 (en) Methods for application deployment across multiple computing domains and devices thereof
WO2017206092A1 (zh) 一种生命周期管理方法及管理单元
CN109257201B (zh) 一种License的发送方法和装置
US20240036925A1 (en) Lcs sdxi data plane configuration system
US20240036935A1 (en) Lcs sdxi resource ownership system
CN117519911B (zh) 自动注入系统、方法、设备、集群以及介质
KR20230100304A (ko) 가상 데스크톱 기반의 하이브리드 가상 서비스 제공 시스템, 관리 장치 및 제공 방법
WO2018045540A1 (zh) 一种生命周期管理方法及管理单元
CN111581203A (zh) 信息处理方法、装置及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant