WO2013152552A1 - 一种虚拟网络的实现方法及网络管理系统 - Google Patents

一种虚拟网络的实现方法及网络管理系统 Download PDF

Info

Publication number
WO2013152552A1
WO2013152552A1 PCT/CN2012/076429 CN2012076429W WO2013152552A1 WO 2013152552 A1 WO2013152552 A1 WO 2013152552A1 CN 2012076429 W CN2012076429 W CN 2012076429W WO 2013152552 A1 WO2013152552 A1 WO 2013152552A1
Authority
WO
WIPO (PCT)
Prior art keywords
virtual network
port
network
service
super
Prior art date
Application number
PCT/CN2012/076429
Other languages
English (en)
French (fr)
Inventor
年庆飞
何庭宗
石浩鸿
李静罡
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to US14/382,321 priority Critical patent/US9413603B2/en
Publication of WO2013152552A1 publication Critical patent/WO2013152552A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Definitions

  • the present invention relates to the field of network management technologies, and in particular, to a method and a network management system for implementing a virtual network in a bearer network system. Background technique
  • the virtual network element technology solves the problem of traversing unknown vendors' devices or third-party carrier networks to a certain extent.
  • PDN Packet Tranport Network
  • a 10GE interface of NE NE_A, NEs NE_B, NE_C, and NE_D GE (Gbit) are displayed correspondingly.
  • /s Ethernet, Gigabit Ethernet interface configure a service virtual local area network (VLAN) and service IP.
  • the next hop information needs to be incorrectly configured for the static service.
  • the service from NE_A to NE_B is For example, the next hop of the configured NE_A service should point to NE_D, and if the virtual network element/or offline network element is used to simulate the IP network, the next hop of the NE_A service will point to the virtual network element instead of NE_D.
  • the core of virtual network element technology is to replace the equipment of third-party manufacturers with virtual network elements. Whether it is black box, white box or gray box management, at least the following shortcomings exist:
  • the starting point of the existing virtual network element technology is that the virtual network element replaces the equipment of the third-party manufacturer, and needs to reflect the configuration corresponding to the equipment resource; (2) The virtual network element of the existing virtual network element technology has no network characteristics and cannot meet the requirements of network configuration and management;
  • the purpose of the present invention is to overcome the shortcomings of the prior art that the transparent end-to-end management cannot be performed across the unknown manufacturer equipment and the third-party carrier network, and the method and network for implementing the virtual network in the bearer network system are provided. Management system.
  • the present invention adopts the following technical solutions:
  • a method for implementing a virtual network, which is applied to a network management system includes:
  • the super-port is used as a routing resource of the service when creating a service that traverses the virtual network or interfaces with the virtual network.
  • the hyperport is used to establish a connection with any type of port.
  • the super port is a transparent super port or a non-transparent super port, wherein the transparent super port is a port that can directly traverse the virtual network through the port; the non-transparent super port cannot directly pass through the port.
  • a port that traverses a virtual network needs to pass through a virtual network to traverse the virtual network; or, when the service is connected to the virtual network, it is used as an endpoint of the non-terminal service.
  • the method further includes:
  • the connectivity group includes: a connectivity group identifier, a user label, and a plurality of super ports Connectivity configuration information.
  • the super port when creating a service that traverses the virtual network or the virtual network, is used as a routing resource of the service as: creating a traversing virtual network or When the virtual network is connected to the service, the super port included in the corresponding connectivity group is used as the routing resource of the service, and the link provided by the virtual network is used as the service layer link.
  • the method further includes: first acquiring a source transparent hyperport in the virtual network; and secondly, according to the source transparent super port and the connectivity of the source transparent super port And obtaining a corresponding target super port; and then acquiring, according to the target super port, a network element that is connected to the target super port and located outside the virtual network, to implement the service route to traverse the virtual network, or
  • the method further includes: first acquiring a source non-transparent hyperport in the virtual network; and secondly obtaining, according to the source non-transparent superport and the source non-transparent superport related service configuration. a target super port; and then acquiring, according to the target super port, a network element that is connected to the target super port and located outside the virtual network, to implement the service route to traverse the virtual network, or
  • the method further includes: acquiring a destination non-transparent hyperport in the virtual network, and implementing a connection between the service and the virtual network by using the destination non-transparent hyperport.
  • the created virtual network and the super port perform a query, modify, or delete operation through the network management system.
  • the created connected group can be queried, modified, or deleted by the network management system.
  • the invention also provides a network management system, comprising:
  • a virtual network management module for creating a virtual network; also for creating a plurality of virtual a unique super port in the network; configured to configure a connection between the super port and a corresponding network element; a service management module, configured to: when creating a service that traverses the virtual network or interfaces with the virtual network, The port is used as a routing resource for the service.
  • the hyperport is used to establish a connection with any type of port.
  • the super port is a transparent super port or a non-transparent super port, wherein the transparent super port is a port that can directly traverse the virtual network through the port; the non-transparent super port cannot directly pass through the port.
  • a port that traverses a virtual network needs to pass through a virtual network to traverse the virtual network; or, when the service is connected to the virtual network, it is used as an endpoint of the non-terminal service.
  • the virtual network management module is further configured to create at least one connectivity group that includes multiple the super ports; the connectivity group at least includes: a connectivity group identifier, a user label, and connectivity between multiple super ports Sexual configuration information, when the service management module creates a service that traverses the virtual network or interfaces with the virtual network, and uses the super port included in the corresponding connectivity group as the routing resource of the service, and provides the virtual network with the chain
  • the road is used as a service layer link.
  • the service management module first acquires a source transparent super port in the virtual network when creating a service traversing the virtual network; and secondly, according to the source transparent super port and the connectivity of the source transparent super port The group obtains the corresponding target super port; and then obtains the network element located outside the virtual network connected to the target super port according to the target super port, so that the service route traverses the virtual network, or
  • the source non-transparent super port in the virtual network is first obtained; secondly, the corresponding target super port is obtained according to the source non-transparent super port and the source non-transparent super port related service configuration; Obtaining, according to the target super port, a network element that is connected to the target super port and located outside the virtual network, to implement the service route to traverse the virtual network, or
  • the destination non-transparent hyperport in the virtual network is obtained, and the service is connected to the virtual network through the non-transparent hyperport.
  • the virtual network management module is further configured to perform a query, modify, or delete operation on the created virtual network and the super port, and perform a query, modify, or delete operation on the created connected group.
  • the network management system further includes at least one of a topology view module, a topology link management module, a protection management module, a maintenance management module, and a data storage module; wherein, the topology view module is configured to use the virtual network Perform a topographical presentation;
  • a topology link management module configured to create, delete, modify, or query a topology link between a virtual network and other network elements or networks;
  • a protection management module configured to process the virtual network as an identifiable network resource when the configuration information of the network management system is protected
  • the maintenance management module is configured to process the virtual network as an identifiable network resource when performing maintenance processing on the configuration information of the network management system;
  • a data storage module is configured to store virtual network, super port, and connectivity group information.
  • the virtual port and the super port and the connected group provided by the virtual network can create a transparent end-to-end service that traverses the third-party network, and provide transparent and unified end-to-end on the client side.
  • Service management greatly facilitates network management in this scenario, reduces network management risks, and improves network reliability.
  • FIG. 1 is a schematic diagram of a multi-point to multi-point service punch-through IP network in a packet transmission network in the prior art.
  • FIG. 2 is a schematic flowchart of a virtual network implementation process according to an embodiment of the present invention.
  • FIG. 3 is a schematic structural diagram of a network management system module according to an embodiment of the present invention
  • FIG. 4 is a schematic diagram of a virtual network through IP network according to an embodiment of the present invention.
  • the basic idea of the present invention is: creating a virtual network; creating a plurality of super ports that are unique within the virtual network; configuring a connection between the super port and a corresponding network element; creating a crossover virtual network or When the virtual network is connected to the service, the super port is used as a routing resource of the service.
  • FIG. 2 is a schematic diagram of a virtual network implementation process according to an embodiment of the present invention.
  • the specific implementation manner is as follows:
  • a method for implementing a virtual network which is applied to a network management system, the method comprising the following steps:
  • the virtual network represents a network management scope, which can be simulated as a multi-point service layer network, including point-to-point, point-to-multipoint, and multi-point to multi-point. Interoperable service layer network.
  • the super port has at least a unique port identifier and a user label in the virtual network.
  • the hyperport can be used to establish a physical or logical connection with any type of port that has business functions equivalent to physical ports and logical ports.
  • the super port can be classified into a transparent super port or a non-transparent super port according to whether the third-party network is transparently penetrated.
  • the transparent super port is a port that can directly traverse the virtual network through the port;
  • the non-transparent super port is a port that cannot directly traverse the virtual network through the port, and needs to pass the service configured in the virtual network. Traversing the virtual network, or the non-transparent Super End is used as the endpoint of the non-terminal service when the service is connected to the virtual network.
  • the transparent hyperport is used to simulate a port for transparently penetrating third-party network services.
  • the transparent super port mode is punched through, which is equivalent to the customer service layer model, the connected group of the virtual network, and the service layer of the network that interfaces with the transparent super port.
  • the non-transparent superport is used to simulate the creation of ports for third-party network connection services.
  • the opaque superport is punched through, which is equivalent to the peer-to-peer model. It is a mutually visible business interworking relationship between the virtual network and the network connected to it.
  • the connection between the super port and the physical or logical port of the network element is configured.
  • the super port is used as the routing resource of the service, and when the service route is selected, the route can be selected or restricted through the super port.
  • the virtual network is identified and processed, and the virtual network is regarded as a multi-point service layer network, which is equivalent to other service layer links.
  • the method for implementing the virtual network further includes:
  • S103 Create at least one connectivity group that includes multiple of the superports, where the connectivity group includes: a connectivity group identifier, a user label, and connectivity configuration information between the multiple hyperports.
  • the super port of the designated virtual network is created.
  • the connectivity group is used to specify connectivity between multiple designated hyperports.
  • the connectivity group includes at least: a connectivity group identifier, a user label, a connectivity configuration between the plurality of hyperport member ports and the ports in the connectivity group.
  • a super port in a virtual network can be a member of multiple connected groups, and each connected group includes two or more super ports. The super port in each connected group can communicate with each other, and the super port between different connected groups does not communicate with each other.
  • the connectivity configuration between the super ports in the connected group defines the connectivity between multiple super port members in the connected group, including point-to-point connectivity, multi-point full connectivity, multiple-point incomplete connectivity, and connectivity directions.
  • the direction of the communication includes one-way communication and two-way communication.
  • the created virtual network and the super port may be queried, modified, or deleted through the network management system; similarly, the created connected group may be queried, modified, or deleted through the network management system. operating.
  • the super port included in the corresponding connectivity group is As the routing resource of the service, the link provided by the virtual network is used as a service layer link.
  • the target super port when creating a service traversing the virtual network, first acquiring a source transparent super port in the virtual network; and secondly, acquiring a corresponding target super port according to the source transparent super port and the connected group to which the source is located; Obtaining, by the target super port, a network element that is connected to the target super port and located outside the virtual network, so that the service route traverses the virtual network, or
  • the present invention when creating a service traversing the virtual network, first obtaining a source non-transparent hyperport in the virtual network; and secondly obtaining a corresponding according to the source non-transparent super port and the source non-transparent superport related service configuration. a target super port; and then obtaining, according to the target super port, a network element that is connected to the target super port and located outside the virtual network, thereby implementing the service route to traverse the virtual network, or
  • a service that is connected to the virtual network is created, a destination non-transparent hyperport in the virtual network is obtained, so that the service is connected to the virtual network through the non-transparent hyperport.
  • the embodiment of the present invention further provides a network management system.
  • the network management system includes:
  • a virtual network management module 305 configured to create a virtual network, further configured to create a plurality of super ports having the unique one in the virtual network, and further configured to configure a connection between the super port and a corresponding network element;
  • the service management module 304 is configured to use the super port as a routing resource of the service when creating a service that traverses the virtual network or interfaces with the virtual network.
  • the hyperport created by the virtual network management module 305 can be used to establish a physical or logical connection with any type of port.
  • the super port is a transparent super port or a non-transparent super port according to whether the third port network is transparently penetrated, wherein
  • the transparent hyperport is a port that can directly traverse the virtual network through the port;
  • the non-transparent superport is a port that cannot directly traverse the virtual network through the port, and needs to pass through the virtual network to configure the service to traverse the virtual Network; or, when the service is connected to the virtual network, it is used as an endpoint of the non-terminal service.
  • the virtual network management module 305 is further configured to create at least one connectivity group that includes multiple of the hyperports, where the connectivity group includes: a connectivity group identifier, a user label, and connectivity between multiple hyperports Sexual configuration information, so that when the service management module 304 creates a service that traverses the virtual network or interfaces with the virtual network, the super port included in the corresponding connectivity group is used as the routing resource of the service to connect the virtual network.
  • the road is used as a service layer link.
  • the virtual network management module 305 is further configured to create a virtual network.
  • the network and the super port perform query, modify, or delete operations, as well as query, modify, or delete the created connected group.
  • the service management module 304 when the service traversing the virtual network is created, the service management module 304 first obtains the source transparent super port in the virtual network; and secondly, obtains the corresponding target super according to the super port and the connected group to which the super port belongs. And obtaining, by the target super port, a network element that is connected to the target super port and located outside the virtual network, so that the service route traverses the virtual network, or
  • the service management module 304 first acquires a source non-transparent hyperport in the virtual network when creating a service traversing the virtual network; and secondly, according to the source non-transparent hyperport and the non-transparent superport related service configuration. Obtaining a corresponding target super port (for example, the communication group information), and then acquiring, according to the target super port, a network element that is connected to the target super port and located outside the virtual network, so that the service route traverses the virtual network, or
  • the service management module 304 when the service management module 304 creates a service that is connected to the virtual network, the destination non-transparent hyperport in the virtual network is obtained, so that the service is connected to the virtual network through the non-transparent hyperport. .
  • the network management system further includes at least one of a topology view module 306, a topology link management module 303, a protection management module 302, a maintenance management module 301, and a data storage module 307, where
  • the topology view module 306 is configured to perform topology rendering on the virtual network.
  • the topology link management module 303 is configured to create, delete, modify, or query a topology link between the virtual network and other network elements or networks;
  • the protection management module 302 is configured to process the virtual network as an identifiable network resource when performing protection processing on the configuration information of the network management system;
  • the maintenance management module 301 is configured to process the virtual network as an identifiable network resource when performing maintenance processing on the configuration information of the network management system;
  • the data storage module 307 is configured to store the virtual network, the super port, and the connectivity group information.
  • the virtual network management module 305 includes entity management for processing the virtual network, including creating, deleting, modifying, and querying the virtual network, and interacting with the data storage module 307 to store the virtual network; creating, deleting, and modifying Query the super port, configure a connectivity group that contains connectivity information between multiple superports, and interact with the data storage module 307 to store the superport and connectivity group.
  • entity management for processing the virtual network, including creating, deleting, modifying, and querying the virtual network, and interacting with the data storage module 307 to store the virtual network; creating, deleting, and modifying Query the super port, configure a connectivity group that contains connectivity information between multiple superports, and interact with the data storage module 307 to store the superport and connectivity group.
  • Group information interaction with the end-to-end service management module 304 for virtual network service configuration information.
  • the service management module 304 is configured to create an end-to-end service, and the virtual network is used as a multi-point interworking service layer network to create a service through the virtual network according to the super port and the connection group information provided by the virtual network management module 305.
  • the topology view module 306 is configured to perform topology rendering on the virtual network.
  • the virtual network In the network topology, the virtual network is presented in the same network topology as other network topology elements.
  • the direct connection of the virtual network to other network management units is also presented as a topological link.
  • the topology link management module 303 is configured to create, delete, and modify a topology link established between the query virtual network and other network elements or networks, and interact with the data storage module 307 to store the topology link.
  • the protection management module 302 is configured to process the virtual network as an identifiable network resource when processing the protection-related configuration in the network management system. For example, you can create a service protection group based on a service that has passed the Hyperport. You can perform protection switching operations for services that have passed the Hyperport.
  • the maintenance management module 301 is configured to process the virtual network as an identifiable network resource when processing the maintenance-related configuration in the network management system. For example, the configuration and query of the Maintenance Entity Group (MEG) delivered by the end-to-end module is supported.
  • the super port can be used as a delivery object for maintenance operations.
  • the database storage module is configured to store the virtual network, the hyperport, and the connectivity group information in the database 308.
  • FIG. 4 a schematic diagram of a virtual network through IP network in an embodiment of the present invention is disclosed.
  • a user creates a virtual network in a physical topology, where a virtual network connects multiple network elements.
  • a super port is created in the virtual network.
  • the device port connected to the virtual network is configured as a fully connected relationship.
  • the GE interfaces of the 10GE port, NE_B, NE_C, and NE_D of the NE_A are connected to the super port a, the super port b, the super port c, and the super port d in the virtual network.
  • four PTN network elements such as NE_A, NE_B, NE_C, and NE_D, establish a fully connected connection relationship through the virtual network.
  • you can also isolate the ports by setting the connectivity between the super ports, that is, configure them as part of the connectivity.
  • the virtual network exists as a service layer of the service.
  • the connectivity group includes a super port a-super port b, a super port a-super port c, a super port a-super port d, a super port.
  • the link provided by the virtual network is used as the service layer link according to the super port and the connection group information provided by the virtual network management module 305.
  • A-network element B, network element A-network element C, network element A-network element D, network element B-network element C, network element B-network element D, network element C-network will be formed. Yuan D and other 6 month service layer links. These service layer links are actually provided by a combination of a virtual network and a physical link to the virtual network.
  • Step S101 In the network management system, a virtual network is created according to a network scope that needs to be managed but does not have an actual network element entity, and a virtual network is given. The identity of the network, where the standard of the virtual network Knowledge is unique within the entire network.
  • Step S102 In the network management system, specify a virtual network, create a super port belonging to the virtual network, and give an identifier of the super port, where the identifier of the super port is unique within the entire virtual network.
  • the super port does not have a port type.
  • the super port can have no location attribute. That is, the super port can have no positioning information such as a rack, a chassis, or a slot, and can also configure positioning information for the super port.
  • the use of the identifier between the super ports is different from other ports.
  • the super port has a user label and facilitates establishing a topology link with the port of the network element.
  • the super port defaults to a transparent super port, that is, the virtual network where the super port is located can be transparently traversed. You can also configure the super port as a non-transparent super port. In this case, the created service cannot traverse this super port. It can only be the non-terminal service with the super port as the A or Z point.
  • Step S103 Create a connection between the super port and the external network element port of the virtual network.
  • Each hyperport can establish one or more connections to the physical or logical ports of the network element. However, the connected A and Z port pairs must be unique.
  • the Superport can be expanded to match its own subchannel based on the rate of the virtual network's external network element port that is connected to the Superport. For example, if the external network element port of the virtual network is a TDM (Time-Division Multiplexing) port, the super port can be deployed according to the 3-7-3 structure of the STM-N, and configured and deployed on an expanded basis. Ports of VC-4, VC-3, VC-12, and VC11 are connected at various rates.
  • the super port can be assigned the same type of service parameters as its own peer port according to the characteristics of its own peer port.
  • Step S104 Create a connected group based on the super port. You can create a peer-to-peer connectivity group, or you can create a connectivity group between multiple points. However, the endpoints of a connected group cannot be the same as other connected groups. Specifies the identity of the connected group (unique within the virtual network), the user label, and the connectivity between the member ports of the connected group and the port.
  • the hyperport in the virtual network is divided into multiple connected groups, and each connected group includes two or more super ports. Configure connectivity for each pair of ports in each connected group, including connectivity and disconnection.
  • the direction of communication is also configured, including one-way connectivity and Two-way communication, wherein the one-way communication includes a connection direction and a direction connection.
  • Step S105 Configure a service that traverses the virtual network or interfaces with the virtual network.
  • the returned results are different depending on the type of business:
  • the opaque port is used as the A or Z port of the service, but the service cannot traverse the virtual network.
  • a virtual network is created; a plurality of super ports unique in the virtual network are created; a connection between the super port and the corresponding network element is configured;
  • the virtual port is used as a routing resource of the service when the virtual network or the service that is connected to the virtual network.
  • the virtual network and the super port and connectivity group provided by the virtual network can create transparent end-to-end services that traverse the third-party network, and provide transparent and unified end-to-end service management on the client side, which greatly facilitates this.
  • Network management in a scenario reduces the risk of network management and improves the reliability of the network.

Abstract

本发明公开了一种虚拟网络的实现方法及网络管理系统,所述方法包括如下步骤:创建虚拟网络;创建多个在所述虚拟网络内唯一的超级端口;配置所述超级端口与相应网元的连接;在创建穿越所述虚拟网络或与所述虚拟网络对接的业务时,将所述超级端口作为所述业务的路由资源使用。在本发明中,采用虚拟网络以及虚拟网络提供的超级端口、连通组,可以创建透明的穿越第三方网络的端到端业务,在客户侧提供透明、统一的端到端业务管理,极大的方便了这种场景下的网络管理,降低了网络管理的风险,提高了网络的可靠性。

Description

一种虚拟网络的实现方法及网络管理系统 技术领域
本发明涉及网络管理技术领域, 尤其涉及一种承载网网络系统中虚拟 网络的实现方法及网络管理系统。 背景技术
随着通信技术的不断发展, 通信设备承载的业务种类也越来越多。 为 了降低单一设备厂商在提供设备过程中所带来的质量风险以及依赖问题, 运营商往往会选择多个设备厂商, 这样也就造成了在一个网络中出现多种 设备混合组网的情况。 同时, 还会出现业务跨越不同种类设备、 不同厂商 设备的情况, 由此带来的问题便是网络管理系统管理的网络变得越来越复 杂。
对于一个运营商建立的一条端到端的业务来说, 有时不可避免的要跨 越多个设备厂商的不同种类的设备, 甚至还需要跨越其它运营商的网络, 即需要跨越第三方运营商网络。 由于客户对运营商所提供网络的服务质量 要求越来越高, 运营商在对自身所提供网络的管理方面, 也要求相适应的 能够做到保障端到端的服务质量。 也就是说, 不论该端到端业务究竟是穿 越多厂商的不同种类的设备还是穿越其他第三方运营商的网络, 都要求能 够做到透明的端到端的管理。 在这种情况下, 就要求在网络管理方面提出 一种方法来高效、 直观、 可靠的解决目前所遇到的网络管理问题。
目前, 现有技术中还没有公开一种能做到融合多厂商设备和多运营商 网络的端到端业务的直接网络管理方法。 目前, 现有的网络级管理系统所 实现的多厂商设备的管理, 要求其所管理的网络必须在同一运营商的管理 范围内, 不能穿越未知厂商设备或第三方运营商网络。 在现有技术中, 一 般是在业务穿越未知厂商设备或第三方运营商网络时, 先将业务作为一段 发端或收端非终结的业务进行管理, 然后在出未知厂商设备侧或第三方运 营商网络侧时, 再做一段发端或收端非终结的业务, 这些业务在网络管理 系统中呈现为两段或多段业务, 这样对于网络管理来说非常不方便。 同时, 由于多段业务之间并没有必然的关联约束, 在管理过程中, 其中的某段业 务甚至某些段业务有可能被误删, 以致会导致整个业务的中断, 这将对客 户造成极大损失。
虚拟网元技术一定程度地解决了穿越未知厂商设备或第三方运营商网 络的问题, 但是在现有的虚拟网元技术中, 由于其本质上还是属于一种虚 拟设备的概念, 因此在实际应用中还是同样存在着一些明显的问题。 下面 如图 1所示, 在分组传送网络(PTN, Packet Tranport Network ) 中, 对应的显示了多点到多点穿通场景,网元 NE_A的 10GE接口、网元 NE_B、 NE_C以及 NE_D的 GE ( Gibit/s Ethernet, 千兆以太网)接口, 分别配置一 个业务虚拟局域网 (VLAN, Virtual Local Area Network )和业务 IP。 如果 采用虚拟网元 /或离线网元来模拟 IP网络, 在实际应用过程中, 对于静态业 务, 由于需要配置下一跳信息, 会造成下一跳信息指向错误, 例如以 NE_A 到 NE_B的业务为例,根据配置的 NE_A业务的下一跳应指向 NE_D, 而如 果使用虚拟网元 /或离线网元模拟 IP网络, NE_A业务的下一跳将指向虚拟 网元, 而不是 NE_D。 虚拟网元技术的核心是用虚拟网元代替第三方厂家的设备, 无论是采用黑 盒、 白盒还是灰盒管理方式, 都至少存在以下缺点:
( 1 ) 现有的虚拟网元技术的出发点是以虚拟网元代替第三方厂家的 设备, 需要体现与设备资源相对应的配置; ( 2 ) 现有的虚拟网元技术的虚拟网元没有网络的特征, 无法满足网 络配置和管理的需求;
( 3 ) 现有的虚拟网元技术的虚拟网元只是网络的最基本单元及特例, 导致在管理模型上存在难以管理的问题。 发明内容
有鉴于此, 本发明的目的是为了克服现有技术无法跨未知厂商设备、 第三方运营商网络进行透明的端到端管理的缺点, 提供一种承载网网络系 统中虚拟网络的实现方法及网络管理系统。
为了达到本发明的目的, 本发明采用以下技术方案:
一种虚拟网络的实现方法, 应用于网络管理系统中, 包括:
创建虚拟网络;
创建多个在所述虚拟网络内唯一的超级端口;
配置所述超级端口与相应网元的连接;
在创建穿越所述虚拟网络或与所述虚拟网络对接的业务时, 将所述超 级端口作为所述业务的路由资源使用。
优选地, 所述超级端口被用于与任何类型的端口建立连接。
优选地, 所述超级端口为透明超级端口或非透明超级端口, 其中, 所述透明超级端口为通过所述端口能直接穿越虚拟网络的端口; 所述非透明超级端口为通过所述端口不能直接穿越虚拟网络的端口, 需要经过虚拟网络内配置的业务以穿越虚拟网络; 或, 在业务与虚拟网络 对接时作为非终结业务的端点使用。
优选地, 所述在创建多个在所述虚拟网络内唯一的超级端口之后, 该 方法还包括:
创建至少一个包含多个所述超级端口的连通组;
所述连通组包括: 连通组标识、 用户标签, 以及多个超级端口之间的 连通性配置信息。
更为优选地, 所述在创建穿越所述虚拟网络或所述该虚拟网络对接的 业务时, 将所述超级端口作为所述业务的路由资源使用为: 在创建穿越所 述虚拟网络或与所述虚拟网络对接业务时, 将相应连通组内包括的超级端 口作为所述业务的路由资源, 将所述虚拟网络提供的链路作为服务层链路 使用。
更为优选地, 在创建穿越所述虚拟网络的业务时, 该方法还包括: 首 先获取虚拟网络内的源透明超级端口; 其次依据所述源透明超级端口以及 所述源透明超级端口所属的连通组, 获取相应的目标超级端口; 然后依据 所述目标超级端口获取与所述目标超级端口连接的位于虚拟网络外的网 元, 实现所述业务路由穿越虚拟网络, 或,
在创建穿越所述虚拟网络的业务时, 该方法还包括: 首先获取虚拟网 络内的源非透明超级端口; 其次依据所述源非透明超级端口以及所述源非 透明超级端口相关业务配置获取相应的目标超级端口; 然后依据所述目标 超级端口获取与所述目标超级端口连接的位于虚拟网络外的网元, 实现所 述业务路由穿越虚拟网络, 或,
在创建与所述虚拟网络对接的业务时, 该方法还包括: 获取所述虚拟 网络内的目的非透明超级端口, 通过所述目的非透明超级端口实现业务与 所述虚拟网络的对接。
优选地, 所述创建的虚拟网络以及超级端口通过网络管理系统进行查 询、 修改, 或删除操作。
优选地, 所述创建的连通组可通过网络管理系统进行查询、 修改, 或 删除操作。
本发明还提供一种网络管理系统, 包括:
虚拟网络管理模块, 用于创建虚拟网络; 还用于创建多个在所述虚拟 网络内唯一的超级端口; 还用于配置所述超级端口与相应网元的连接; 业务管理模块, 用于在创建穿越所述虚拟网络或与所述虚拟网络对接 的业务时, 将所述超级端口作为所述业务的路由资源使用。
优选地, 所述超级端口被用于与任何类型的端口建立连接。
优选地, 所述超级端口为透明超级端口或非透明超级端口, 其中, 所述透明超级端口为通过所述端口能直接穿越虚拟网络的端口; 所述非透明超级端口为通过所述端口不能直接穿越虚拟网络的端口, 需要经过虚拟网络内配置的业务以穿越虚拟网络; 或, 在业务与虚拟网络 对接时作为非终结业务的端点使用。
优选地, 所述虚拟网络管理模块, 还用于创建至少一个包含多个所述 超级端口的连通组; 所述连通组至少包括: 连通组标识、 用户标签, 以及 多个超级端口之间的连通性配置信息, 使业务管理模块在创建穿越所述虚 拟网络或与所述虚拟网络对接的业务时, 依据相应连通组内包括的超级端 口作为所述业务的路由资源, 将该虚拟网络提供的链路作为服务层链路使 用。
更为优选地, 所述业务管理模块在创建穿越所述虚拟网络的业务时, 首先获取虚拟网络内的源透明超级端口; 其次依据所述源透明超级端口以 及所述源透明超级端口所属的连通组获取相应的目标超级端口; 然后依据 所述目标超级端口获取与所述目标超级端口连接的位于虚拟网络外的网 元, 实现所述业务路由穿越虚拟网络, 或,
在创建穿越所述虚拟网络的业务时, 首先获取虚拟网络内的源非透明 超级端口; 其次依据所述源非透明超级端口以及所述源非透明超级端口相 关业务配置获取相应的目标超级端口; 然后依据所述目标超级端口获取与 所述目标超级端口连接的位于虚拟网络外的网元, 实现所述业务路由穿越 虚拟网络, 或, 在创建与所述虚拟网络对接的业务时, 获取所述虚拟网络内的目的非 透明超级端口, 通过所述目的非透明超级端口实现业务与该虚拟网络的对 接。
优选地, 所述虚拟网络管理模块, 还用于对创建的虚拟网络以及超级 端口进行查询、 修改, 或删除操作, 以及对创建的连通组进行查询、 修改, 或删除操作。
优选地, 所述网络管理系统至少还包括拓朴视图模块、 拓朴链路管理 模块、 保护管理模块、 维护管理模块、 数据存储模块中的一个; 其中, 拓朴视图模块, 用于对虚拟网络进行拓朴呈现;
拓朴链路管理模块, 用于创建、 删除、 修改或查询虚拟网络与其它网 元或网络间的拓朴链路;
保护管理模块, 用于在对网络管理系统的配置信息进行保护处理时, 将虚拟网络作为可识别的网络资源进行处理;
维护管理模块, 用于在对网络管理系统的配置信息进行维护处理时, 将虚拟网络作为可识别的网络资源进行处理;
数据存储模块, 用于存储虚拟网络、 超级端口、 连通组信息。
通过上述本发明的技术方案可以看出, 采用虚拟网络以及虚拟网络提 供的超级端口、 连通组, 可以创建透明的穿越第三方网络的端到端业务, 在客户侧提供透明、 统一的端到端业务管理, 极大的方便了这种场景下的 网络管理, 降低了网络管理的风险, 提高了网络的可靠性。 附图说明
此处所说明的附图用来提供对本发明的进一步理解, 构成本发明的一 部分, 本发明的示意性实施例及其说明用于解释本发明, 并不构成对本发 明的不当限定。 在附图中:
图 1 是现有技术中分组传送网络多点到多点业务穿通 IP网络场景示意 图;
图 2是本发明一实施例提供的虚拟网络实现流程示意图;
图 3 是本发明一实施例提供的网络管理系统模块结构示意图; 图 4本发明一实施例采用虚拟网络穿通 IP网络示意图。 具体实施方式 本发明的基本思想是: 创建虚拟网络; 创建多个在所述虚拟网络内唯 一的超级端口; 配置所述超级端口与相应网元的连接; 在创建穿越所述虚 拟网络或与所述虚拟网络对接的业务时, 将所述超级端口作为所述业务的 路由资源使用。
为了使本发明所要解决的技术问题、 技术方案及有益效果更加清楚、 明白, 以下结合附图和实施例, 对本发明进行进一步详细说明。 应当理解, 此处所描述的具体实施例仅仅用以解释本发明, 并不用于限定本发明。
如图 2所示, 其为本发明一实施例提供的虚拟网络实现流程示意图, 其具体的实施方案如下:
一种虚拟网络的实现方法, 其应用于网络管理系统之中, 该方法包括 如下步驟:
5101、 创建虚拟网络。
5102、 创建多个具有所述虚拟网络内唯一的超级端口; 超级端口具有 虚拟网络内唯一的端口标识并可以为超级端口指定用户标签等其它端口属 性。
5104、 配置所述超级端口与相应网元的连接。
5105、 在创建穿越该虚拟网络或与该虚拟网络对接的业务时, 将所述 超级端口作为该业务的路由资源使用。
在所述步驟 S101中, 所述虚拟网络表示的是一个网络管理范围, 可仿 真成为一个多点互通的服务层网络, 包括点到点、 点到多点、 多点到多点 互通的服务层网络。 在所述步驟 S102中, 所述超级端口至少具有虚拟网络 内唯一的端口标识和用户标签。 所述超级端口可以被用来和任何类型的端 口建立物理的或逻辑的连接, 所述超级端口拥有等同于物理端口和逻辑端 口的业务功能。 根据是否透明穿通第三方网络, 所述超级端口可以分为透 明超级端口或非透明超级端口。
其中, 所述透明超级端口为一种通过该端口能够直接穿越虚拟网络的 端口; 所述非透明超级端口为一种通过该端口不能直接穿越虚拟网络的端 口, 需要经过虚拟网络内配置的业务才能穿越虚拟网络, 或非透明超级端 在业务与虚拟网络对接时作为非终结业务的端点使用。
所述透明超级端口用于仿真创建透明穿通第三方网络业务的端口。 透 明超级端口方式穿通, 相当于客户服务层模型, 虚拟网络的连通组, 作为 与透明超级端口对接的网络的服务层。 非透明超级端口用于仿真创建和第 三方网络对接业务的端口。 不透明超级端口穿通, 相当于对等模型, 在虚 拟网络和与之对接的网络之间, 是相互可见的业务互通关系。
在所述步驟 S104中 ,配置超级端口与网元的物理或逻辑端口间的连接。 在所述步驟 S105中, 在创建端到端业务时, 使用超级端口, 将超级端 口作为业务的路由资源使用, 在选择业务路由时, 可以选择或限制路由经 过超级端口, 在此过程中, 对虚拟网络进行识别和处理, 将虚拟网络当成 是一种多点互通的服务层网络, 和其它服务层链路等同处理。
优选实施方式下, 在创建多个具有所述虚拟网络内唯一端口标识与用 户标签的超级端口之后, 所述虚拟网络的实现方法还包括:
S103 、 创建至少一个包含多个所述超级端口的连通组, 其中, 所述连 通组包括: 连通组标识、 用户标签, 以及多个超级端口之间的连通性配置 信息。
在该 S103步驟中, 在网络管理系统中为指定的虚拟网络的超级端口创 建至少一个连通组。 连通组用来规定多个被指定的超级端口之间的连通性。 所述连通组至少包括: 连通组标识、 用户标签、 连通组内多个超级端口成 员端口及端口之间的连通性配置。 虚拟网络中的一个超级端口可作为多个 连通组的成员, 每个连通组包括两个及以上的超级端口。 每个连通组内的 超级端口可以互通业务, 不同连通组之间的超级端口不互通业务。
另外, 连通组内的超级端口之间的连通性配置定义了连通组多个超级 端口成员间的连通关系, 包括点到点连通、 多点完全连通、 多点不完全连 通、 以及连通的方向, 其中所述联通的方向包括单向连通和双向连通。
在具体实施过程中, 所述创建的虚拟网络以及超级端口可通过网络管 理系统进行查询、 修改, 或删除操作; 类似地, 所述创建的连通组可通过 网络管理系统进行查询、 修改, 或删除操作。
更为优选地, 在创建了虚拟网络、 超级端口及连通组之后, 在所述步 驟 S105中, 在创建穿越该虚拟网络或与该虚拟网络对接的业务时, 将相应 连通组内包括的超级端口作为该业务的路由资源, 以将该虚拟网络提供的 链路作为服务层链路使用。
依据本发明的一实施例, 在创建穿越该虚拟网络的业务时, 首先获取 虚拟网络内的源透明超级端口; 其次依据该源透明超级端口以及其所属的 连通组获取相应的目标超级端口; 然后依据该目标超级端口获取与该目标 超级端口连接的位于虚拟网络外的网元, 从而实现该业务路由穿越虚拟网 络, 或,
依据本发明的另一实施例, 在创建穿越该虚拟网络的业务时, 首先获 取虚拟网络内的源非透明超级端口; 其次依据该源非透明超级端口以及源 非透明超级端口相关业务配置获取相应的目标超级端口; 然后依据该目标 超级端口获取与该目标超级端口连接的位于虚拟网络外的网元, 从而实现 该业务路由穿越虚拟网络, 或, 依据本发明的另一实施例, 在创建与该虚拟网络对接的业务时, 获取 该虚拟网络内的目的非透明超级端口, 从而通过该目的非透明超级端口实 现业务与该虚拟网络的对接。
相应地, 本发明实施例还提供了一种网络管理系统, 如图 3 所示, 所 述网络管理系统包括:
虚拟网络管理模块 305 , 用于创建虚拟网络; 进一步用于创建多个具有 所述虚拟网络内唯一的超级端口; 以及进一步用于配置所述超级端口与相 应网元的连接;
业务管理模块 304,用于在创建穿越该虚拟网络或与该虚拟网络对接的 业务时, 将所述超级端口作为该业务的路由资源使用。
其中, 所述虚拟网络管理模块 305创建的所述超级端口可以被用来与 任何类型的端口建立物理或逻辑的连接。
根据是否透明穿通第三方网络, 所述超级端口为透明超级端口或非透 明超级端口, 其中,
所述透明超级端口为一种通过该端口能够直接穿越虚拟网络的端口; 所述非透明超级端口为一种通过该端口不能直接穿越虚拟网络的端 口, 需要经过虚拟网络内配置的业务以穿越虚拟网络; 或, 在业务与虚拟 网络对接时作为非终结业务的端点使用。
另外, 所述虚拟网络管理模块 305还用于创建至少一个包含多个所述 超级端口的连通组, 其中, 所述连通组包括: 连通组标识、 用户标签, 以 及多个超级端口之间的连通性配置信息, 以使得业务管理模块 304在创建 穿越该虚拟网络或与该虚拟网络对接的业务时, 依据相应连通组内包括的 超级端口作为该业务的路由资源, 以将该虚拟网络提供的链路作为服务层 链路使用。
优选实施方式下, 所述虚拟网络管理模块 305还用于对创建的虚拟网 络以及超级端口进行查询、 修改, 或删除操作, 以及对创建的连通组进行 查询、 修改, 或删除操作。
一个实施例中, 所述业务管理模块 304在创建穿越该虚拟网络的业务 时, 首先获取虚拟网络内的源透明超级端口; 其次依据该超级端口以及该 超级端口所属的连通组获取相应的目标超级端口; 然后依据该目标超级端 口获取与该目标超级端口连接的位于虚拟网络外的网元, 从而实现该业务 路由穿越虚拟网络, 或,
另一个实施例中所述业务管理模块 304在创建穿越该虚拟网络的业务 时, 首先获取虚拟网络内的源非透明超级端口; 其次依据该源非透明超级 端口以及该非透明超级端口相关业务配置 (例如所述联通组信息)获取相 应的目标超级端口; 然后依据该目标超级端口获取与该目标超级端口连接 的位于虚拟网络外的网元, 从而实现该业务路由穿越虚拟网络, 或
另一个实施例中所述业务管理模块 304在创建与该虚拟网络对接的业 务时, 获取该虚拟网络内的目的非透明超级端口, 从而通过该目的非透明 超级端口实现业务与该虚拟网络的对接。
优选实施方式下, 所述网络管理系统还至少包括拓朴视图模块 306、拓 朴链路管理模块 303、 保护管理模块 302、 维护管理模块 301、 数据存储模 块 307中的一种, 其中,
拓朴视图模块 306, 用于对虚拟网络进行拓朴呈现;
拓朴链路管理模块 303 , 用于创建、 删除、 修改或查询虚拟网络与其它 网元或网络间的拓朴链路;
保护管理模块 302, 用于在对网络管理系统的配置信息进行保护处理 时, 将虚拟网络作为一种可识别的网络资源进行处理;
维护管理模块 301 , 用于在对网络管理系统的配置信息进行维护处理 时, 将虚拟网络作为一种可识别的网络资源进行处理; 数据存储模块 307 , 用于存储虚拟网络、 超级端口、 连通组信息。
在该实施例中, 所述虚拟网络管理模块 305 包括处理虚拟网络的实体 管理, 包括创建、 删除、 修改、 查询虚拟网络, 并与数据存储模块 307进 行交互, 存储虚拟网络; 创建、 删除、 修改、 查询超级端口, 配置包含多 个超级端口之间连通信息的连通组, 并与数据存储模块 307进行交互, 存 储超级端口及连通组; 为其它应用模块提供虚拟网络配置信息、 超级端口 信息以及连通组信息; 与端到端业务管理模块 304的交互虚拟网络业务配 置信息。
所述业务管理模块 304用于创建端到端业务, 根据虚拟网络管理模块 305提供的超级端口及连通组信息, 将虚拟网络作为多点互通服务层网络, 创建通过虚拟网络的业务。
所述拓朴视图模块 306用于对虚拟网络进行拓朴呈现。 在网络拓朴中, 虚拟网络同其它网络拓朴元素呈现在相同的网络拓朴中。 虚拟网络与其它 网络管理单元直接的拓朴连接也作为一种拓朴链路呈现。
所述拓朴链路管理模块 303 用于创建、 删除、 修改查询虚拟网络与其 它网元或网络间建立的拓朴链路, 并且与数据存储模块 307进行交互, 存 储拓朴链路。
所述保护管理模块 302用于在处理网络管理系统中与保护相关的配置 时, 将虚拟网络作为一种可识别的网络资源进行处理。 例如, 支持基于经 过了超级端口的业务创建业务保护组, 可以针对经过了超级端口的业务进 行保护倒换操作。
所述维护管理模块 301 用于在处理网络管理系统中与维护相关的配置 时, 将虚拟网络作为一种可识别的网络资源进行处理。 比如: 支持端到端 模块下发的维护实体组(MEG, Maintenance Entity Group ) 的配置与查询。 可以将超级端口作为维护操作的下发对象。 所述数据库存储模块用于将虚拟网络、 超级端口、 连通组信息存储于 数据库 308之中。
参考图 4, 其揭示了本发明一实施例中采用虚拟网络穿通 IP网络示意 图, 在图中:
用户在物理拓朴中创建虚拟网络, 其中, 虚拟网络连接多个网元。 在 虚拟网络中创建超级端口, 对于如图 4 中的虚拟网络, 接入到该虚拟网络 的设备端口配置成了全连通关系。 继续参考该图 4, 将网元 NE_A的 10GE 端口、 NE_B、 NE_C、 NE_D的 GE接口分别与虚拟网络中的超级端口 a、 超级端口 b、 超级端口 c、 超级端口 d连接。 由此, NE_A、 NE_B、 NE_C、 NE_D等4个 PTN网元通过虚拟网络建立了全连通的连接关系。 同时, 也 可以通过设置各超级端口之间的连通性, 对端口进行隔离, 即配置成部分 连通关系。 对于穿越如图 4 中所示的虚拟网络的业务来说, 虚拟网络是作 为业务的服务层存在。
在如图 4 中所示的虚拟网络中, 例如可以配置一个这样的连通组, 连 通组包括超级端口 a-超级端口 b、 超级端口 a-超级端口 c、 超级端口 a-超级 端口 d、 超级端口 b -超级端口 c、 超级端口 b -超级端口 d、 超级端口 c -超 级端口 d等 6条存在连接关系的链路。 这样, 在创建端到端业务时, 根据 虚拟网络管理模块 305提供的超级端口及连通组信息, 将虚拟网络提供的 链路作为服务层链路。 在图 2中, 将形成 A-网元 B、 网元 A-网元 C、 网元 A-网元 D、 网元 B-网元 C、 网元 B-网元 D、 网元 C-网元 D等 6条月良务层链 路。 这些服务层链路实际是由虚拟网络和连接该虚拟网络的物理链路结合 在一起提供的。
继续参考图 2, 详细介绍本发明一实施例中实现虚拟网络的方法流程: 步驟 S101: 在网络管理系统中, 根据需要管理但并没有实际的网元实 体的网络范围创建虚拟网络, 给出虚拟网络的标识, 其中, 虚拟网络的标 识在全网内唯一。
步驟 S102: 在网络管理系统中, 指定一个虚拟网络, 创建属于该虚拟 网络的超级端口, 给出该超级端口的标识, 其中, 超级端口的标识在整个 虚拟网络内唯一。 超级端口不具有端口类型, 超级端口可以不具有位置属 性, 即超级端口可以没有机架、 机框、 槽位等定位信息, 也可以为超级端 口配置定位信息。 超级端口之间使用标识区别于其它端口, 超级端口具有 用户标签, 以及方便与网元的端口建立拓朴链路。 具体实施中, 超级端口 默认是透明超级端口, 即超级端口所在的虚拟网络可以被透明穿越。 也可 以将超级端口配置为非透明超级端口, 这时创建的业务不能穿越此超级端 口, 只能是以此超级端口为 A或 Z点的非终结业务。
步驟 S103: 创建超级端口与虚拟网络外网元端口的连接。 每个超级端 口可以与网元的物理或逻辑端口建立一条或多条连接。但连接的 A、 Z端口 对必须唯一。 在某些情况下, 根据与超级端口建立连接的虚拟网络外网元 端口的速率, 超级端口可以展开成与自身相匹配的子通道。 比如, 如果虚 拟网络外网元端口为 TDM ( Time-Division multiplexing , 时分复用)端口, 超级端口可以按 STM-N的 3-7-3结构进行展开, 并在展开的基础上配置与 对端端口的 VC-4、 VC-3、 VC-12和 VC11各种速率的连接。 并且, 在配置 了超级端口和虚拟网元外网元端口的连接后, 超级端口也可以根据自身对 端端口的特性, 被指定与自身对端端口相同类型的业务参数。
步驟 S104: 基于超级端口创建连通组。 可以创建点对点的连通组, 也 可以创建多点之间的连通组。 但一个连通组的端点不能和其它连通组相同。 为连通组指定标识(在虚拟网络内唯一)、 用户标签、 配置连通组成员端口 及端口之间的连通性。 把虚拟网络中的超级端口划分为多个连通组, 每个 连通组包括两个及以上的超级端口。 配置每个连通组内的每对端口的连通 性, 包括连通、 不连通。 除此之外, 还配置连通的方向, 包括单向连通和 双向连通, 其中, 单向连通又包括收方向连通和发方向连通。
步驟 S105: 配置穿越虚拟网络或与虚拟网络对接的业务。 在具体实施 过程中, 根据业务类型的不同其返回的结果也不同:
对于隧道业务, 仅返回配置有物理拓朴连接的透明超级端口; 对于客 户业务, 仅返回没有配置物理连接的透明端口。 在配置业务路由时, 对于 查找到的超级端口, 直接寻找与该超级端口连通的另一端超级端口, 再找 到与该端口连接的位于虚拟网络外的网元端口, 从而实现业务路由穿越虚 拟网络。
如果创建与虚拟网络对接的业务, 则需要查询出与网元连接的不透明 端口,将不透明端口作为业务的 A端或 Z端口,但业务不能穿越虚拟网络。
上述说明示出并描述了本发明的一个优选实施例, 但如前所述, 应当 理解本发明并非局限于本文所披露的形式, 不应看作是对其他实施例的排 除, 而可用于各种其他组合、 修改和环境, 并能够在本文所述发明构想范 围内, 通过上述教导或相关领域的技术或知识进行改动。 而本领域人员所 进行的改动和变化不脱离本发明的精神和范围, 则都应在本发明所附权利 要求的保护范围内。
工业实用性
本发明提供的虚拟网络的实现方法及网络管理系统中, 创建虚拟网 络; 创建多个在所述虚拟网络内唯一的超级端口; 配置所述超级端口与 相应网元的连接; 在创建穿越所述虚拟网络或与所述虚拟网络对接的业 务时, 将所述超级端口作为所述业务的路由资源使用。 如此, 采用虚拟 网络以及虚拟网络提供的超级端口、 连通组, 可以创建透明的穿越第三 方网络的端到端业务, 在客户侧提供透明、 统一的端到端业务管理, 极 大的方便了这种场景下的网络管理, 降低了网络管理的风险, 提高了网 络的可靠性。

Claims

权利要求书
1、 一种虚拟网络的实现方法, 应用于网络管理系统中, 其特征在于, 该方法包括:
创建虚拟网络;
创建多个在所述虚拟网络内唯一的超级端口;
配置所述超级端口与相应网元的连接;
在创建穿越所述虚拟网络或所述该虚拟网络对接的业务时, 将所述超 级端口作为所述业务的路由资源使用。
2、 如权利要求 1所述的虚拟网络的实现方法, 其特征在于, 所述超级 端口被用于与任何类型的端口建立连接。
3、 如权利要求 1或 2所述的虚拟网络的实现方法, 其特征在于, 所述 超级端口为透明超级端口或非透明超级端口, 其中,
所述透明超级端口为通过所述端口能直接穿越虚拟网络的端口; 所述非透明超级端口为通过所述端口不能直接穿越虚拟网络的端口, 需要经过虚拟网络内配置的业务以穿越虚拟网络; 或, 在业务与虚拟网络 对接时作为非终结业务的端点使用。
4、 如权利要求 1所述的虚拟网络的实现方法, 其特征在于, 所述在创 建多个在所述虚拟网络内唯一的超级端口之后, 该方法还包括:
创建至少一个包含多个所述超级端口的连通组;
所述连通组至少包括: 连通组标识、 用户标签, 以及多个超级端口之 间的连通性配置信息。
5、 如权利要求 4所述的虚拟网络的实现方法, 其特征在于, 所述在创 建穿越所述虚拟网络或所述该虚拟网络对接的业务时, 将所述超级端口作 为所述业务的路由资源使用为: 在创建穿越所述虚拟网络或与所述虚拟网 络对接业务时, 将相应连通组内包括的超级端口作为所述业务的路由资源, 将所述虚拟网络提供的链路作为服务层链路使用。
6、 如权利要求 5所述的虚拟网络的实现方法, 其特征在于,
在创建穿越所述虚拟网络的业务时, 该方法还包括: 首先获取虚拟网 络内的源透明超级端口; 其次依据所述源透明超级端口以及所述源透明超 级端口所属的连通组, 获取相应的目标超级端口; 然后依据所述目标超级 端口获取与所述目标超级端口连接的位于虚拟网络外的网元, 实现所述业 务路由穿越虚拟网络, 或,
在创建穿越所述虚拟网络的业务时, 该方法还包括: 首先获取虚拟网 络内的源非透明超级端口; 其次依据所述源非透明超级端口以及所述源非 透明超级端口相关业务配置, 获取相应的目标超级端口; 然后依据所述目 标超级端口获取与所述目标超级端口连接的位于虚拟网络外的网元, 实现 所述业务路由穿越虚拟网络, 或,
在创建与所述虚拟网络对接的业务时, 该方法还包括: 获取所述虚拟 网络内的目的非透明超级端口, 通过所述目的非透明超级端口实现业务与 所述虚拟网络的对接。
7、 如权利要求 1所述的虚拟网络的实现方法, 其特征在于, 所述创建 的虚拟网络以及超级端口通过网络管理系统进行查询、 修改, 或删除操作。
8、 如权利要求 4或 5所述的虚拟网络的实现方法, 其特征在于, 所述 创建的连通组通过网络管理系统进行查询、 修改, 或删除操作。
9、 一种网络管理系统, 其特征在于, 包括:
虚拟网络管理模块, 用于创建虚拟网络; 还用于创建多个在所述虚拟 网络内唯一的超级端口; 还用于配置所述超级端口与相应网元的连接; 业务管理模块, 用于在创建穿越所述虚拟网络或与所述虚拟网络对接 的业务时, 将所述超级端口作为所述业务的路由资源使用。
10、 如权利要求 9所述的网络管理系统, 其特征在于, 所述超级端口 被用于与任何类型的端口建立连接。
11、 如权利要求 9或 10所述的网络管理系统, 其特征在于, 所述超级 端口为透明超级端口或非透明超级端口, 其中,
所述透明超级端口为通过所述端口能直接穿越虚拟网络的端口; 所述非透明超级端口为通过所述端口不能直接穿越虚拟网络的端口, 需要经过虚拟网络内配置的业务以穿越虚拟网络; 或, 在业务与虚拟网络 对接时作为非终结业务的端点使用。
12、 如权利要求 9所述的网络管理系统, 其特征在于, 所述虚拟网络 管理模块, 还用于创建至少一个包含多个所述超级端口的连通组; 所述连 通组至少包括: 连通组标识、 用户标签, 以及多个超级端口之间的连通性 配置信息, 使业务管理模块在创建穿越所述虚拟网络或与所述虚拟网络对 接的业务时, 依据相应连通组内包括的超级端口作为所述业务的路由资源, 将该虚拟网络提供的链路作为服务层链路使用。
13、 如权利要求 12所述的网络管理系统, 其特征在于, 所述业务管理 模块在创建穿越所述虚拟网络的业务时, 首先获取虚拟网络内的源透明超 级端口; 其次依据所述源透明超级端口以及所述源透明超级端口所属的连 通组获取相应的目标超级端口; 然后依据所述目标超级端口获取与所述目 标超级端口连接的位于虚拟网络外的网元, 实现所述业务路由穿越虚拟网 络, 或,
在创建穿越所述虚拟网络的业务时, 首先获取虚拟网络内的源非透明 超级端口; 其次依据所述源非透明超级端口以及所述源非透明超级端口相 关业务配置获取相应的目标超级端口; 然后依据所述目标超级端口获取与 所述目标超级端口连接的位于虚拟网络外的网元, 实现所述业务路由穿越 虚拟网络, 或,
在创建与所述虚拟网络对接的业务时, 获取所述虚拟网络内的目的非 透明超级端口, 通过所述目的非透明超级端口实现业务与该虚拟网络的对 接。
14、 如权利要求 9所述的网络管理系统, 其特征在于, 所述虚拟网络 管理模块, 还用于对创建的虚拟网络以及超级端口进行查询、 修改, 或删 除操作, 以及对创建的连通组进行查询、 修改, 或删除操作。
15、 如权利要求 9所述的网络管理系统, 其特征在于, 所述网络管理 系统至少还包括拓朴视图模块、 拓朴链路管理模块、 保护管理模块、 维护 管理模块、 数据存储模块中的一个; 其中,
拓朴视图模块, 用于对虚拟网络进行拓朴呈现;
拓朴链路管理模块, 用于创建、 删除、 修改或查询虚拟网络与其它网 元或网络间的拓朴链路;
保护管理模块, 用于在对网络管理系统的配置信息进行保护处理时, 将虚拟网络作为可识别的网络资源进行处理;
维护管理模块, 用于在对网络管理系统的配置信息进行维护处理时, 将虚拟网络作为可识别的网络资源进行处理;
数据存储模块, 用于存储虚拟网络、 超级端口、 连通组信息。
PCT/CN2012/076429 2012-04-10 2012-06-04 一种虚拟网络的实现方法及网络管理系统 WO2013152552A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/382,321 US9413603B2 (en) 2012-04-10 2012-06-04 Method for implementing virtual network, and network management system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210103420.3A CN103368764B (zh) 2012-04-10 2012-04-10 一种虚拟网络的实现方法及网络管理系统
CN201210103420.3 2012-04-10

Publications (1)

Publication Number Publication Date
WO2013152552A1 true WO2013152552A1 (zh) 2013-10-17

Family

ID=49327030

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/076429 WO2013152552A1 (zh) 2012-04-10 2012-06-04 一种虚拟网络的实现方法及网络管理系统

Country Status (3)

Country Link
US (1) US9413603B2 (zh)
CN (1) CN103368764B (zh)
WO (1) WO2013152552A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015058414A1 (zh) * 2013-10-25 2015-04-30 华为技术有限公司 网络管理系统、方法和装置
CN105763356A (zh) * 2014-12-19 2016-07-13 中兴通讯股份有限公司 一种资源虚拟化处理的方法、装置及控制器
CN108809794B (zh) * 2017-05-04 2021-10-29 中兴通讯股份有限公司 基于sdn的传送网虚拟网络创建方法和装置及传送网络系统
CN111585815B (zh) * 2020-05-09 2023-11-03 浙江大华技术股份有限公司 一种端口数据采集方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878118A (zh) * 2005-06-06 2006-12-13 腾讯科技(深圳)有限公司 一种实现数据通讯的系统及其方法
CN101272618A (zh) * 2008-04-24 2008-09-24 中兴通讯股份有限公司 一种通过联合节点实现网络互通的方法及系统
CN101729355A (zh) * 2009-12-08 2010-06-09 中兴通讯股份有限公司 一种专用虚拟局域网的实现方法和装置
US7756027B1 (en) * 2007-06-13 2010-07-13 Juniper Networks, Inc. Automatic configuration of virtual network switches
CN102130831A (zh) * 2011-02-18 2011-07-20 李金方 基于SuperVLAN技术的网络组网方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003032287A (ja) * 2001-07-16 2003-01-31 Furukawa Electric Co Ltd:The ネットワーク間接続方法、その装置およびその装置を用いたシステム
US8611363B2 (en) * 2002-05-06 2013-12-17 Adtran, Inc. Logical port system and method
US20040044754A1 (en) * 2002-08-27 2004-03-04 Virdy Macmohana Singh Virtual local area network provisioning in bridged networks
US20040042416A1 (en) * 2002-08-27 2004-03-04 Ngo Chuong Ngoc Virtual Local Area Network auto-discovery methods
WO2004023838A2 (en) * 2002-09-09 2004-03-18 Nortel Networks Limited Svc-l2 vpns: flexible on-demand switched mpls/ip layer-2 vpns for ethernet svc, atm and frame relay
WO2004023733A2 (en) * 2002-09-09 2004-03-18 Nortel Networks Limited Combined layer-2 and layer-3 virtual private network
US7877483B1 (en) * 2002-10-28 2011-01-25 Cisco Technology, Inc. Virtual local area network pruning protocol
US7606939B1 (en) * 2002-10-31 2009-10-20 Cisco Technology, Inc. Scaling private virtual local area networks (VLANs) across large metropolitan area networks (MANs).
JP4057615B2 (ja) * 2004-01-16 2008-03-05 日本電信電話株式会社 ユーザmacフレーム転送方法、エッジ転送装置、およびプログラム
US7411915B1 (en) * 2004-07-21 2008-08-12 Cisco Technology, Inc. Automatically configuring switch ports with appropriate features
US7719958B1 (en) * 2004-09-29 2010-05-18 Avaya, Inc. Method and apparatus for enabling multicast over split multilink trunking
US7580372B2 (en) * 2005-12-15 2009-08-25 Alcatel Lucent System and method for implementing multiple spanning tree protocol automatic 802.1Q trunking
US8107382B2 (en) * 2006-03-31 2012-01-31 Avaya Holdings Limited Loop detection in a communications network
US7881314B2 (en) * 2006-05-01 2011-02-01 Cisco Technology, Inc. Network device providing access to both layer 2 and layer 3 services on a single physical interface
US20080159277A1 (en) * 2006-12-15 2008-07-03 Brocade Communications Systems, Inc. Ethernet over fibre channel
US8005013B2 (en) * 2007-06-12 2011-08-23 Hewlett-Packard Development Company, L.P. Managing connectivity in a virtual network
US7869432B1 (en) * 2007-06-29 2011-01-11 Force 10 Networks, Inc Peer-to-peer link aggregation across a service provider network
US7991872B2 (en) * 2008-05-12 2011-08-02 At&T Intellectual Property Ii, L.P. Vertical integration of network management for ethernet and the optical transport
CN101605099B (zh) * 2009-07-01 2013-03-20 中兴通讯股份有限公司 一种业务绑定方法及装置
US8599854B2 (en) * 2010-04-16 2013-12-03 Cisco Technology, Inc. Method of identifying destination in a virtual environment
US8456984B2 (en) * 2010-07-19 2013-06-04 Ciena Corporation Virtualized shared protection capacity
CN102136931B (zh) * 2010-09-20 2013-12-04 华为技术有限公司 虚端口网络策略配置方法、一种网络管理中心和相关设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878118A (zh) * 2005-06-06 2006-12-13 腾讯科技(深圳)有限公司 一种实现数据通讯的系统及其方法
US7756027B1 (en) * 2007-06-13 2010-07-13 Juniper Networks, Inc. Automatic configuration of virtual network switches
CN101272618A (zh) * 2008-04-24 2008-09-24 中兴通讯股份有限公司 一种通过联合节点实现网络互通的方法及系统
CN101729355A (zh) * 2009-12-08 2010-06-09 中兴通讯股份有限公司 一种专用虚拟局域网的实现方法和装置
CN102130831A (zh) * 2011-02-18 2011-07-20 李金方 基于SuperVLAN技术的网络组网方法

Also Published As

Publication number Publication date
CN103368764B (zh) 2018-05-04
CN103368764A (zh) 2013-10-23
US20150113108A1 (en) 2015-04-23
US9413603B2 (en) 2016-08-09

Similar Documents

Publication Publication Date Title
KR101706007B1 (ko) 분산된 리질리언트 네트워크 상호 접속 〔drni〕 링크 애그리게이션 그룹에 있어서 이웃과 동기화하기 위한 방법 및 시스템
US9124485B2 (en) Topology aware provisioning in a software-defined networking environment
EP1427152B1 (en) Virtual local area network auto-discovery methods
US9665530B2 (en) Method and system for implementing elastic network interface and interconnection
CN101505227B (zh) 一种实现点到多点伪线的方法、设备和系统
EP3069471B1 (en) Optimized multicast routing in a clos-like network
WO2018010555A1 (zh) 一种北向接口lte业务自动配置方法、北向接口装置及存储介质
CN108243035A (zh) Dcn报文处理方法、网络设备和网络系统
CN108289061B (zh) 基于sdn的业务链拓扑系统
CN106789748A (zh) 一种分布式接入复用器dam叠加网络系统及其装置
US9391796B1 (en) Methods and apparatus for using border gateway protocol (BGP) for converged fibre channel (FC) control plane
CN108964940A (zh) 消息发送方法及装置、存储介质
WO2013152552A1 (zh) 一种虚拟网络的实现方法及网络管理系统
CN104618150A (zh) 一种ptn二层转三层业务场景下的业务配置方法及系统
US10142200B2 (en) Methods and systems for a network appliance module enabling dynamic VDC aware span
JP5436597B2 (ja) 仮想化ネットワークインフラ制御システム及び方法
CN103108347A (zh) 有线网络和无线网络的关联告警方法及装置
CN109981363B (zh) 一种南向接口的适配方法及系统
CN104822101B (zh) Fabric网络同步端口诊断信息的方法及装置
CN104901884A (zh) 广域网sdn拓扑收集实现方法和装置
CN106549798B (zh) 一种在ip通信网络中构建网络管控总线的方法
CN112087321A (zh) Tapi分层拓扑设计方法、介质、设备及业务创建方法
CN100433652C (zh) 多数据通信网络系统及其数据传输方法
CN112787834B (zh) 一种网络层链路自动生成方法及系统
CN109088748B (zh) 小型化potn设备以太网业务通用网管配置方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12873926

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14382321

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12873926

Country of ref document: EP

Kind code of ref document: A1