CN108347343A - 一种策略管理方法、装置和*** - Google Patents

一种策略管理方法、装置和*** Download PDF

Info

Publication number
CN108347343A
CN108347343A CN201710061358.9A CN201710061358A CN108347343A CN 108347343 A CN108347343 A CN 108347343A CN 201710061358 A CN201710061358 A CN 201710061358A CN 108347343 A CN108347343 A CN 108347343A
Authority
CN
China
Prior art keywords
compound
management
nfvo
strategy
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710061358.9A
Other languages
English (en)
Other versions
CN108347343B (zh
Inventor
夏海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN202010622319.3A priority Critical patent/CN111917571B/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710061358.9A priority patent/CN108347343B/zh
Priority to EP18744251.2A priority patent/EP3567803B1/en
Priority to PCT/CN2018/073449 priority patent/WO2018137572A1/zh
Priority to ES18744251T priority patent/ES2854286T3/es
Priority to EP20213360.9A priority patent/EP3855680A1/en
Publication of CN108347343A publication Critical patent/CN108347343A/zh
Priority to US16/521,373 priority patent/US10855543B2/en
Application granted granted Critical
Publication of CN108347343B publication Critical patent/CN108347343B/zh
Priority to US16/950,322 priority patent/US11611481B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45566Nested virtual machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及通信技术领域,尤其涉及一种策略管理的方法、装置和***。该方法包括,策略决策实体请求复合NS管理域的NFVO对策略组进行管理操作。所述策略组由复合NS的LCM策略和嵌套NS的LCM策略组成。复合NS管理域的NFVO对策略组执行相应的管理操作,包括对本管理域的复合NS的LCM策略进行相应的管理操作,还包括触发嵌套NS管理域的NFVO对嵌套NS的LCM策略进行相应的管理操作。通过本申请提供的方案,保证了复合NS的LCM策略和组成复合NS的嵌套NS的LCM策略的一致性,提高了跨管理域复合NS场景下的策略管理执行效率。

Description

一种策略管理方法、装置和***
技术领域
本申请涉及通信技术领域,尤其涉及一种适用于NFV领域的策略管理的方法、装置和***。
背景技术
网络功能虚拟化(NFV,Network Function Virtualization)是电信网络运营商通过借鉴信息技术(IT,Information Technology)领域的虚拟化技术,在通用的云服务器、交换机和存储器中将部分电信网络功能的实现进行软件和硬件解耦,从而实现网络服务(NS,Network Service)快速、高效部署,同时达到节省投资成本(CAPEX,Capital expenditure)和运营成本(OPEX,operating expense)的运营目标。这种技术需要电信网络功能以软件方式实现,并能在通用的服务器硬件上运行,可以根据需要进行迁移、实例化、部署在网络的不同物理位置,并且不需要安装新设备。
网络服务(Network Service,NS)的部署存在一种跨管理域提供NS的场景。这种场景可以发生于一个大的服务提供商内通过各分支机构的协作提供全局性的NS,或者不同的服务提供商之间通过网络共享协议提供NS的租赁服务。其中全局性的NS称为复合NS,复合NS包含多个嵌套NS,每个嵌套NS由不同于复合NS的管理域提供。在跨管理域提供复合NS的场景下,由于产生或创建策略的功能实体的多样性,不同层次的策略之间或同一层次的不同策略间存在冲突的情况,而目前NFV MANO策略管理的技术仍停留在面向单个策略的管理操作,复合NS的策略和嵌套NS的策略的执行各行其是,无法满足跨管理域提供复合NS场景下的策略管理需求,需要提出一种新的策略管理方法。
发明内容
本发明实施例提供一种策略管理方法、装置和***,以解决在跨管理域提供复合NS(网络服务,Network Service)的场景下,复合NS的LCM(Life Cycle Management,生命周期管理)策略和组成复合NS的嵌套NS的LCM策略不一致或存在冲突的问题,以保证复合NS作为一个整体提供网络服务,或者作为一个整体执行网络服务的生命周期管理操作。本发明实施例中,复合NS引用一个或多个嵌套NS,复合NS及组成所述复合NS的嵌套NS在不同的管理域中提供;复合NS管理域的NFVO负责所述复合NS的生命周期管理,嵌套NS管理域的NFVO负责所述嵌套NS的生命周期管理。
第一方面,本发明实施例提供一种跨管理域提供复合NS的场景下,对复合NS的LCM策略和嵌套NS的LCM策略进行管理的方法。方法包括将复合NS的LCM策略和组成复合NS的嵌套NS的LCM策略按组进行管理,策略决策实体请求复合NS管理域的NFVO对策略组进行策略管理操作,复合NS管理域的NFVO一方面承担复合NS管理域的策略执行实体的功能,根据策略决策实体的策略管理请求对复合NS的LCM策略进行策略管理操作,另一方面作为策略决策实体的代理,根据收到的策略决策实体的策略操作请求,向组成复合NS的嵌套NS所在管理域的NFVO发起对策略组中嵌套NS的LCM策略的策略管理操作。在本发明实施例所提供的方案中,对复合NS的LCM策略和组成复合NS的嵌套NS的LCM策略的策略管理操作来源于相同的策略决策实体,避免了由于策略源的多样性,而导致的复合NS的LCM策略和组成复合NS的嵌套NS的LCM策略间的不一致,从而保证了复合NS作为一个整体提供网络服务;而且,由于复合NS管理域的NFVO充当了策略决策实体的代理,策略决策实体无需直接向每个嵌套NS管理域的NFVO下发策略管理操作,复合NS管理域的NFVO分担了策略决策实体的工作负荷,提升了在跨管理域提供复合NS场景下的策略管理执行效率。需要说明的是,在本发明实施例中,复合NS管理域的NFVO向嵌套NS管理域的NFVO请求的策略管理操作的类型,与策略决策实体向复合NS管理域的NFVO请求的策略管理操作类型相同。
在一种可能的设计中,策略决策实体要对复合NS的LCM策略和组成复合NS的嵌套NS的LCM策略进行策略管理操作时,策略决策实体向复合NS管理域的NFVO发送策略管理操作请求,所述策略管理操作请求中包含策略组的标识,所述策略组中包含复合NS的LCM策略的标识和组成复合NS的嵌套NS的LCM策略的标识;复合NS管理域的NFVO接收策略决策实体发送的策略管理操作请求,一方面对策略组中复合NS的LCM策略进行策略管理操作,另一方面根据所述策略组的标识确定策略组中包含的嵌套NS的LCM策略的标识,并向嵌套NS管理域的NFVO发送策略管理操作请求,所述请求消息包含所述嵌套NS的LCM策略的标识。可见,策略决策实体的策略管理操作请求消息,同时对策略组中的复合NS的LCM策略和嵌套NS的LCM策略进行了策略管理操作,策略管理操作来源唯一,保证了策略间的一致性。复合NS管理域的NFVO充当了策略决策实体的代理,分担了策略决策实体的负荷。可选的,在策略决策实体发送的策略管理操作消息中,还可以包含复合NS的LCM策略的标识,复合NS管理域的NFVO可以直接从收到的消息中获知要操作的复合NS的LCM策略的标识,进一步简化复合NS管理域的NFVO的处理。
在一种可能的设计中,复合NS管理域的NFVO收到的策略管理操作请求中包含策略组的标识时,复合NS管理域的NFVO可以将所述策略组的标识作为策略决策实体要求对策略组中成员策略进行策略管理操作的指示,从而发起对策略组中嵌套NS的LCM策略的策略管理操作;也可以根据本地策略确定是否对策略组中的嵌套NS的LCM策略进行策略管理操作。
本发明实施例中的策略组,指由复合NS的LCM策略和组成该复合NS的一个或多个嵌套NS的LCM策略的一个集合,策略组中包含复合NS的LCM策略的标识和嵌套NS的LCM策略的标识。在一种可能的设计中,策略组可以由策略决策实体请求复合NS管理域的NFVO进行创建,具体包括:策略决策实体请求复合NS管理域的NFVO创建策略组,所述请求消息包含组成策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;所述复合NS管理域的NFVO根据所述创建策略组请求消息,创建策略组,为策略组分配标识,并向所述策略决策实体发送响应消息,所述响应消息中包含所述策略组的标识;所述策略决策实体在收到的所述复合NS管理域的NFVO发送的创建策略组请求的响应消息中,获取并记录所述复合NS管理域的NFVO为策略组分配的标识。由此,策略决策实体和复合NS管理域的NFVO均创建了策略组的记录,记录中包含策略组的标识,策略组中成员策略的标识。后续策略决策实体只需要在发给复合NS管理域的NFVO的策略管理操作请求中包含策略组的标识,复合NS管理域的NFVO不仅会对复合NS管理域的LCM策略进行策略管理操作,还会代替策略决策实体发起对策略组中的嵌套NS的LCM策略的策略管理操作。
在一种可能的设计中,当策略决策实体不需要对策略组进行维护时,如复合NS生命周期结束时,可以向复合NS管理域的NFVO发送删除策略组操作的请求消息,以使复合NS管理域的NFVO删除本地记录的策略组。
在一种可能的设计中,如上所述的对策略组的策略管理操作可以包含策略更新、策略删除、策略激活或策略去激活等操作。通过对策略组的策略激活或去激活操作,可以保证策略组中的复合NS的LCM策略和嵌套NS的LCM策略同时启用或停用。通过对策略组的策略更新操作,策略决策实体下发的策略更新参数应用于策略组中的成员策略,可以保证复合NS的LCM策略和嵌套NS的LCM策略间的一致性,包括策略中触发条件的一致性和触发动作的一致性等。策略删除操作可以使得策略决策实体同步删除策略组中的成员策略。
第二方面,本发明实施例提供了一种策略决策实体,该策略决策实体具有实现第一方面所述方法中策略决策实体行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,策略决策实体中包括通信接口、存储器和处理器。所述通信接口用于向复合NS管理域的NFVO发送请求消息或接收来自复合NS管理域的NFVO的响应消息;所述存储器,用于存储计算机执行指令和策略组标识、以及策略组包含的成员策略的标识;所述处理器,通过总线与存储器和通信接口连接,用于执行存储器中的计算机执行指令以实现如第一方面中所述方法中的策略决策实体的功能。
在一种可能的设计中,策略决策实体包括通信模块和处理模块。所述通信模块用于向复合NS管理域的NFVO发送请求消息或接收来自复合NS管理域的NFVO的响应消息;所述处理模块用于生成策略管理操作的请求消息,并通过通信模块发送,所述策略管理操作请求消息中包含策略组的标识。
在一种可能的实现方式中,策略决策实体的处理模块还用于生成创建或删除策略组的请求消息,并通过通信模块发送,所述创建策略组请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;还用于解析通信模块接收的来自复合NS管理域的NFVO的响应消息,并记录其中的策略组标识。
第三方面,本发明实施例提供了一种复合NS管理域的NFVO,该复合NS管理域的NFVO具有实现第一方面所述方法中复合NS管理域的NFVO行为的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一种可能的设计中,复合NS管理域的NFVO包括通信接口,存储器和处理器。所述通信接口,用于与策略决策实体或嵌套NS管理域的NFVO进行通信;所述存储器,用于存储计算机执行指令和策略组标识、以及策略组包含的成员策略的标识;所述处理器,通过总线与存储器和通信接口连接,用于执行存储器中的计算机执行指令以实现如第一方面所述方法中的复合NS管理域的NFVO的功能。
在一种可能的设计中,复合NS管理域的NFVO包括通信模块和处理模块。所述通信模块用于接收策略决策实体发送的策略管理操作请求消息,并向嵌套NS管理域的NFVO发送策略管理请求消息;所述处理模块,用于解析收到的策略管理操作请求消息,根据所述策略管理操作请求消息中包含的策略组标识,确定策略组中包含的嵌套NS的LCM策略的标识,并生成向嵌套NS管理域的NFVO发送的策略管理操作请求,所述请求消息包含所述嵌套NS的LCM策略的标识。
在一种可能的实现方式中,复合NS管理域的NFVO的通信模块还用于接收来自策略决策实体的创建或删除策略组请求消息,还用于向策略决策实体发送创建或删除策略组的响应消息;所述复合NS管理域的NFVO的处理模块,还用于解析收到的创建策略组请求消息,在本地创建策略组,并为策略组分配标识;所述创建策略组请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;生成创建策略组请求的响应消息并通过通信模块向所述策略决策实体发送,所述策略组请求的响应消息中包含策略组的标识;所述处理模块还用于解析通信模块收到的删除策略组的请求消息,根据请求消息中的策略组的标识,删除对应的策略组。
第四方面,本发明实施例提供一种策略管理***,包括如第一方面所述方法中或第二方面所述装置中的策略决策实体,和如第一方面所述方法中或第三方面所述装置中的复合NS管理域的NFVO。
第五方面,本发明实施例提供一种可读存储介质,用于存储为上述策略决策实体或复合NS管理域的NFVO所用的计算机软件指令,当其在计算机上运行时,使得计算机执行如第一方面所述方法中策略决策实体或复合NS管理域的NFVO相关的方法。
第六方面,本发明实施例提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种可能的NFV***架构示意图;
图2为本发明实施例提供的一种可能的复合NS架构示意图;
图3为本发明实施例提供的一种创建策略组的流程示意图;
图4为本发明实施例提供的一种策略组中成员策略进行更新的流程示意图;
图5为本发明实施例提供的一种删除策略组成员的流程示意图;
图6为本发明实施例提供的一种策略组中的成员策略进行激活的流程示意图;
图7为本发明实施例提供的一种策略组中的成员策略进行去激活的流程示意图;
图8为本发明实施例提供的一种删除策略组的流程示意图;
图9为本发明实施例提供的一种计算机设备示意图;
图10为本发明实施例提供的一种策略决策实体的结构示意图;
图11为本发明实施例提供的一种复合NS管理域的NFVO的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。本发明实施例描述的网络架构以及业务场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
如图1所示,一种可能的NFV***(100)包括,OSS/BSS(Operation SupportSystem/Business Support System,运营支撑***/业务支撑***)(101)、EMS(ElementManagement System,网元管理***)(102)、VNF(Virtualized Network Function,虚拟网络功能)(103)、NFVI(Network Function Virtualization Infrastructure,网络功能虚拟化基础设施)(104)以及NFV MANO(NFV Management and Orchestration,NFV管理和编排)(105)。其中,NFV MANO包括多个管理功能实体,包括NFVO(NFV Orchestrator,网络功能虚拟化编排器)(106)、VNFM(Virtualized Network Function Manager,虚拟网络功能管理器)(107)和VIM(Virtualized Infrastructure Manager,虚拟化基础设施管理器)(108)。其中,
OSS/BSS(101):主要面向电信服务运营商,提供综合的网络管理和业务运营功能,包括网络管理(如故障监控,网络信息收集等),计费管理,策略管理以及客户服务管理等。在本发明实施例中,OSS/BSS承担策略决策实体的功能。
NFVO(106):实现网络服务生命周期管理(NS LCM,Network Service LifecycleManagement),并与VNFM配合实现VNF的生命周期管理等功能。
VNFM(107):实现虚拟化网元VNF的生命周期管理,包括VNFD的管理及处理,VNF实例的初始化,VNF的扩容/缩容,VNF实例的终止。支持接收NFVO下发的弹性伸缩(scaling)策略,实现VNF的弹性伸缩。
VIM(108):主要负责基础设施层硬件资源和虚拟化资源的管理,监控和故障上报,面向上层应用提供虚拟化资源池。
如图2所示,一种可能的跨管理域提供的复合NS的架构,存在多个管理域。其中,每个管理域包含如图1所示的NFV MANO管理功能实体的集合,其中NFVO负责该管理域内的网络服务的提供和网络服务生命周期的管理。NFVO-2所在的管理域提供NS-A,NFVO-3所在的管理域提供NS-B,NFVO-1所在的管理域在NFVO-2和NFVO-3所在管理域的配合下,提供复合NS,即NS-A和NS-B为复合NS的组成部分,NS-A和NS-B被称为嵌套NS。NFVO-1和NFVO-2、NFVO-3形成一个伞状的管理架构,NFVO-1负责复合NS的生命周期管理,NFVO-2和NFVO-3负责各自嵌套NS的生命周期管理,NFVO-1和NFVO-2/NFVO-3间通过Or-Or接口进行通信。例如,一个规模较大的电信运营商的网络具有两层结构:一个总公司网络和多个省公司网络,每一个子公司网络都有自己的管理域,并配置一个NFVO。总公司网络中的NFVO相当于图2中的NFVO-1;而每个省公司网络中的NFVO相当于图2中的NFVO-2或NFVO-3。当电信运营商需要从总公司网络的层面提供服务时,例如VoLTE(Voice over LTE,LTE网络上的话音)网络服务时,可以指定由总公司网络提供组成VoLTE的用户管理和策略控制网络服务,由A省子公司网络提供组成VoLTE的EPC(Evolved Packet Core,演进的分组核心网)网络服务,由B省的子公司网络提供组成VoLTE的IMS核心网网络服务。当然,在实际的VoLTE网络服务部署时,可能还需要除EPC网络服务和IMS核心网网络服务之外的其它网络服务,或者还有其它网络服务组合的可能,不在这里一一赘述。
本申请中的策略决策实体映射到图2,可以是OSS/BSS,也可以是独立存在的策略管理器。本申请中以下实施例以OSS为例,描述策略决策实体如何进行跨管理域的策略协同管理,所描述的方法同样适用于独立的策略管理器作为策略决策实体的场景。
以图2所示的复合NS架构为例,复合NS,嵌套NS A和嵌套NS B所在管理域分别设置了各自的NS的生命周期管理策略,本发明实施例以管理策略为NS治愈策略为例,假设各管理域的NS治愈策略分别为:
复合NS治愈策略1:当NFVO-1接收到故障级别为严重的虚拟资源故障告警时,将迁移该复合NS实例的成员VNF实例(不包含成员嵌套NS实例)到其他可用的备用虚拟机。
嵌套NS-A治愈策略2:当NFVO-2接收到故障级别为严重的虚拟资源故障告警时,将迁移该嵌套NS实例的成员VNF实例到其他可用的容器。
嵌套NS-B治愈策略3:当NFVO-3监测到虚拟链路每秒收发的字节数小于预先设置的门限时,将迁移该嵌套NS实例的成员VNF实例到其他可用的备用虚拟机。
可以看出,由于复合NS和各嵌套NS归属不同的管理域,管理域间缺乏统一的策略设计和规划,为保证复合NS和嵌套NS策略的一致性,需要对复合NS的LCM策略和嵌套NS的LCM策略进行统一管理。本发明实施例提出一种策略管理的方法,将复合NS的LCM策略和组成复合NS的嵌套NS的LCM策略按策略组进行统一协同管理,复合NS管理域的NFVO-1一方面要对本管理域的复合NS的LCM策略进行操作,另一方面还要触发组成复合NS的嵌套NS的管理域的NFVO-2对嵌套NS的LCM策略进行协同操作,以保证复合NS的LCM策略和组成复合NS的嵌套NS的LCM策略的一致。这种统一协同的管理,避免了各管理域分别设置和管理策略而导致的策略间的冲突,提升了***的维护效率,保证了***运行的可靠性和稳定性。下面将以图2所示的复合NS架构和上述各管理域的NS治愈策略为例,进一步对本发明技术方案进行描述。
图3描述了一种基于图2所示的复合NS***架构,创建策略组的流程示意图。图中OSS承担策略决策实体的功能;NFVO-1位于复合NS管理域,承担复合NS管理域的策略执行实体的功能。S301步骤,OSS向NFVO-1发送创建策略组请求消息,所述请求中携带所创建的策略组的基本描述信息(Group Descriptor),组成该策略组的各成员策略的标识信息。其中,成员策略的标识信息包括一个复合NS的LCM策略标识和一个或多个组成复合NS的嵌套NS的LCM策略标识。需要注意的是,各成员策略的标识应该是在复合NS内全局唯一的,即应该能够使NFVO-1唯一识别该策略。策略标识的编号规则不在本发明技术方案范围内,不再赘述。NFVO-1收到请求消息,为策略组分配标识,并记录策略组标识和策略组中成员策略的标识的对应关系。在步骤S302中,NFVO-1发送创建策略组响应消息给OSS,消息中携带新分配的策略组的标识信息。OSS记录该标识,后续通过此策略组标识指示NFVO-1对策略组中的成员策略执行协同操作。以前述各管理域NS治愈策略为例,所创建的策略组为NS治愈策略组1,包含如下成员策略{复合NS治愈策略1,嵌套NS-A治愈策略2,嵌套NS-B治愈策略3}。
需要说明的是,策略组的创建可以通过如图3所示的方法,由策略决策实体请求NFVO-1创建,也可以通过分别在策略决策实体和NFVO-1进行配置的方式来创建。通过配置方式创建策略组的情况下,需要保证策略决策实体的策略组配置数据和NFVO-1的策略组配置数据是一致的,比如策略组的标识的一致性和策略组的成员策略的标识的一致性。
策略组创建完成后,OSS就可以以策略组为单位,请求NFVO-1对策略组中成员策略按照要求进行相应的管理操作。
图4描述了一种基于图2所示的复合NS***架构下,对图3中所创建的NS治愈策略组1执行策略协同更新的流程示意图。图中OSS承担策略决策实体的功能;NFVO-1位于复合NS管理域,对OSS而言,承担复合NS管理域的策略执行实体功能,对NFVO-2而言,代理OSS的功能,及承担策略决策实体的功能,向NFVO-2下发策略管理操作请求;NFVO-2位于嵌套NS-A管理域,承担嵌套NS-A管理域的策略执行实体功能;NFVO-3位于嵌套NS-B管理域,承担嵌套NS-B管理域的策略执行实体功能。从上文中对复合NS治愈策略1,嵌套NS-A治愈策略2和嵌套NS-B治愈策略3的描述中可以看到,复合NS管理域及其关联的各嵌套NS管理域的NS治愈策略是不一致的,当网络出现故障时,由于不同管理域执行NS治愈的判决条件不同,或者执行治愈的具体方式不同,会导致复合NS管理域和各嵌套NS管理域的设备状态可能不一致,比如某些管理域已经符合NS治愈策略的判断条件,已经开始执行VNF实例迁移,而某些管理域可能还未达到NS治愈策略的判决条件。这样很可能影响复合NS作为一个整体提供网络服务,或者作为一个整体执行网络服务的生命周期维护操作。因此有必要对策略组中的成员策略进行整体的更新或修改操作,保证成员策略的一致性。
步骤S401:OSS向NFVO-1发起策略更新请求,请求消息中包含复合NS治愈策略1的标识,NS治愈策略组1的标识,和策略更新的参数。策略更新的参数包含策略执行的条件或策略执行的动作,比如,NS治愈的条件为“接收到故障级别为严重的虚拟资源故障告警”,NS治愈的动作为“迁移NS实例的成员VNF实例到其他可用的备用虚拟机或者可用的容器”。还需要说明的是,本发明实施例中,OSS向NFVO-1发送的策略管理操作请求消息中,也可以不携带复合NS的策略标识,在此情况下,由于NFVO-1在创建策略组的流程中已经记录了策略组标识与策略组中成员策略的标识的对应关系,NFVO-1可以通过策略组标识获知策略组中的成员策略的标识,其中包含复合NS的策略标识。
步骤S402:NFVO-1更新本管理域的复合NS治愈策略1,向策略管理器返回策略更新的应答,所述应答消息中携带执行更新复合NS治愈策略1的结果。
步骤S403:NFVO-1根据S401步骤中接收到的NS治愈策略组1的标识获取到该策略组中的嵌套NS的LCM策略的标识,即嵌套NS-A治愈策略2和嵌套NS-B治愈策略3的标识,然后向NFVO-2发送策略更新请求消息,其中包含嵌套NS-A治愈策略2的标识,和策略更新的参数,其中策略更新的参数和NFVO-1在S401步骤中收到的策略更新的参数一致。需要说明的是,NFVO-1可以通过现有的订阅通知机制,向NFVO-2和NFVO-3订阅嵌套NS A和嵌套NS B中策略实例的信息,由此可以获知,嵌套NS-A治愈策略2和嵌套NS-B治愈策略3所归属的NFVO。
步骤S404:NFVO-2根据收到的策略更新请求消息,更新嵌套NS-A治愈策略2,并向NFVO-1返回策略更新响应消息。
步骤S405:与步骤S403类似,NFVO-1向NFVO-3发起嵌套NS-B治愈策略3的策略更新请求消息,请求消息中包含嵌套NS-B治愈策略3的标识,和策略更新的参数。需要说明的是,在本发明实施例中,NFVO-1向多个组成复合NS的嵌套NS的管理域发起的策略协同管理操作,在时间上不分先后,即S403和S405在时间上不分先后,此处理原则对后面图例中的消息同样适用,不再一一赘述。
步骤S406:与步骤S404类似,NFVO-3根据收到的策略更新请求消息,更新嵌套NS-B治愈策略3,并向NFVO-1返回策略更新响应消息。
至此复合NS管理域和两个嵌套NS管理域的NS治愈策略更新完毕,通过对策略组中成员策略的统一更新,复合NS的LCM策略和嵌套NS的LCM策略达到了一致,更新后的策略为:
复合NS治愈策略1:当NFVO-1接收到故障级别为严重的虚拟资源故障告警时,将迁移该复合NS实例的成员VNF实例(不包含成员嵌套NS实例)到其他可用的备用虚拟机或者可用的容器。
嵌套NS-A治愈策略2:当NFVO-2接收到故障级别为严重的虚拟资源故障告警时,将迁移该嵌套NS实例的成员VNF实例到其他可用的备用虚拟机或者可用的容器。
嵌套NS-B治愈策略3:当NFVO-3接收到故障级别为严重的虚拟资源故障告警时,将迁移该嵌套NS实例的成员VNF实例到其他可用的备用虚拟机或者可用的容器。
与OSS分别向NFVO-1,NFVO-2和NFVO-3发起策略更新的方案相比,本实施例的方案中,复合NS管理域的策略执行实体NFVO-1分担了策略决策实体OSS的工作负荷,作为策略协同管理的代理,一方面对本管理域的策略进行操作,另一方面还要触发嵌套NS管理域的策略操作,提高了跨管理域复合NS场景下的策略管理执行效率,保证了策略组中复合NS LCM策略和嵌套NS LCM策略的一致性。
需要说明的是,策略组中嵌套管理域的策略更新完成后,可以选择发送通知消息给OSS,通知OSS嵌套管理域策略更新的结果,这个通知消息可以由NFVO-1在S406步骤后发送,也可以由NFVO-2和NFVO-3分别在嵌套管理域的策略更新完成后向OSS发送。当然,OSS也可以通过现有的订阅通知机制,向嵌套NS管理域的NFVO订阅策略的状态信息,当嵌套NS管理域的策略发生变更时,嵌套NS管理域的NFVO就会发送通知消息给OSS,通知OSS策略变更的情况。
还需要说明的是,复合NS管理域的NFVO收到的策略管理操作请求中包含策略组的标识时,可以将所述策略组的标识作为策略决策实体要求对策略组中成员策略进行策略管理操作的指示,直接发起对策略组中嵌套NS的LCM策略的策略管理操作(如S403-S406步骤);也可以根据本地策略确定是否对策略组中的嵌套NS的LCM策略进行策略管理操作。
图5描述了一种基于图2所示的复合NS***架构下,对前述NS治愈策略组1中的成员策略进行协同删除的示意流程图。图5中功能实体的作用与图4中功能实体的作用相同,不再赘述。
OSS在S501步骤中向复合NS管理域的NFVO-1发送策略删除请求消息,其中NS治愈策略组1的标识,可选的,还可以包含复合NS治愈策略1的标识。NFVO-1根据请求消息删除本管理域的复合NS治愈策略1,并分别发送策略删除请求给NFVO-2和NFVO-3,请求删除策略组中的嵌套NS-A治愈策略2和嵌套NS-B治愈策略3,S503和S505消息中分别携带嵌套NS-A治愈策略2和嵌套NS-B治愈策略3的标识。S503和S505消息同样在时间顺序上不分先后。
策略创建后,只有当策略被激活时才会真正起作用,图6给出了策略组中的成员策略被协同激活的示意流程图。OSS通过NFVO-1协同激活策略组中的成员策略,无需再单独向NFVO-2和NFVO-3发送策略激活请求消息。图6描述了一种基于图2所示的复合NS***架构下,对NS治愈策略组1执行策略协同激活的示意流程图。
步骤S601:OSS向管理复合NS管理域的NFVO-1发起策略激活请求,请求激活一个复合NS治愈策略1和NS治愈策略组1中所包含的嵌套NS治愈策略。所述策略激活请求命令中携带要激活的复合NS治愈策略1的标识,和NS治愈策略组1的标识。
步骤S602:复合NS管理域的NFVO-1向OSS返回策略激活的应答,所述应答消息中携带执行激活复合NS治愈策略1的结果。
步骤S603:复合NS管理域的NFVO-1根据接收到的NS治愈策略组1的标识获取到该策略组中和复合NS治愈策略1相关联的嵌套NS治愈策略标识,然后通过S603和S605步骤分别向NFVO-2和NFVO-3发送策略激活命令,其中分别携带嵌套NS-A治愈策略2的标识和嵌套NS-B治愈策略3的标识。
嵌套NS管理域的NFVO-2和NFVO-3通过S604和S606步骤,向复合NS管理域的NFVO-1返回策略激活的响应消息。
同样的,OSS可以通过NFVO-1对策略组进行策略的协同去激活操作,如图7所示,其流程与图6相同,不同之处在于图7中的请求和响应消息为去激活请求和响应消息,具体消息流程不再赘述。
策略决策实体还可以通过向复合NS管理域的NFVO发送删除策略组请求以删除已经创建的策略组,如图8所示。策略决策实体在S801步骤,请求复合NS管理域的NFVO删除策略组,请求消息中携带策略组的标识。复合NS管理域的NFVO删除本地记录的策略组的记录,并在S802步骤中返回删除策略组响应,指示策略决策实体删除的结果。当策略决策实体不需要对策略组进行维护,如复合NS生命周期结束时,可以执行此流程;或者当策略决策实体需要对策略组中的成员策略进行更新时,可以通过先删除策略组,再创建策略组的方式进行成员策略的更新。
上述主要从各个网元之间交互的角度对本发明实施例提供的方案进行了介绍。可以理解的是,各个功能实体,例如OSS,NFVO-1等为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本发明能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
例如,本发明实施例中的策略决策实体(如OSS)或NFVO-1实体可以通过图9中的计算机设备(或***)来实现。图9所示为本发明实施例提供的计算机设备示意图。计算机设备900包括至少一个处理器901,通信总线902,存储器903以及至少一个通信接口904。
处理器901可以是一个通用中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本发明方案程序执行的集成电路。
通信总线902可包括一通路,在上述组件之间传送信息。
通信接口904,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。
存储器903可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器903用于存储执行本发明方案的应用程序代码,并由处理器901来控制执行。处理器901用于执行存储器903中存储的应用程序代码,从而实现本专利方法中的功能。
在具体实现中,作为一种实施例,处理器901可以包括一个或多个CPU,例如图9中的CPU0和CPU1。
在具体实现中,作为一种实施例,计算机设备900可以包括多个处理器,例如图9中的处理器901和处理器908。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,计算机设备900还可以包括输出设备905和输入设备906。输出设备905和处理器901通信,可以以多种方式来显示信息。例如,输出设备805可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备,阴极射线管(cathode ray tube,CRT)显示设备,或投影仪(projector)等。输入设备906和处理器901通信,可以以多种方式接受用户的输入。例如,输入设备906可以是鼠标、键盘、触摸屏设备或传感设备等。
上述的计算机设备900可以是一个通用计算机设备或者是一个专用计算机设备。在具体实现中,计算机设备900可以是台式机、便携式电脑、网络服务器、掌上电脑(personal digital assistant,PDA)、移动手机、平板电脑、无线终端设备、通信设备、嵌入式设备或有图8中类似结构的设备。本发明实施例不限定计算机设备900的类型。
本发明实施例还可以根据方法实施例中的方法示例对策略决策实体或复合NS管理域的NFVO进行功能模块划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个功能模块中。需要说明的是,本发明实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
比如,图10给出了上述实施例中所涉及的一种策略决策实体可能的结构示意图,用于完成前述所有方法实施例中策略决策实体相关的功能,该设备1000包括通信模块1001和处理模块1002。
该通信模块1001,用于向复合NS管理域的NFVO发送请求消息或接收来自复合NS管理域的NFVO的响应消息。
该处理模块1002,用于生成策略管理操作的请求消息,并通过通信模块发送,所述策略管理操作的请求消息中包含策略组的标识。
在一种可能的实现方式中,处理模块1002,还用于生成创建或删除策略组的请求消息,所述创建策略组请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;所述删除策略组的请求消息包含策略组的标识;还用于解析通信模块收到的来自复合NS管理域的NFVO的创建策略组响应消息,并记录其中的策略组标识。
图11给出了上述实施例中所涉及的一种复合NS管理域的NFVO的可能的结构示意图,用于完成前述所有方法实施例中复合NS管理域的NFVO相关的功能,该设备1100包括通信模块1101和处理模块1102。
该通信模块1101,用于接收来自策略决策实体的创建或删除策略组请求消息,还用于向策略决策实体发送创建或删除策略组的响应消息,还用于接收策略决策实体发送的策略管理操作请求消息。
该处理模块1102,用于解析收到的策略管理操作请求消息,根据所述策略管理操作请求消息中包含的策略组标识,确定策略组中包含的嵌套NS的LCM策略的标识,并生成向嵌套NS管理域的NFVO发送的策略管理操作请求,所述请求消息包含所述嵌套NS的LCM策略的标识。
在一种可能的实现方式中,复合NS管理域的NFVO的通信模块1101还用于接收来自策略决策实体的创建或删除策略组请求消息,还用于向策略决策实体发送创建或删除策略组的响应消息;所述复合NS管理域的NFVO的处理模块1102,还用于解析收到的创建策略组请求消息,在本地创建策略组,并为策略组分配标识;所述创建策略组请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;生成创建策略组请求的响应消息并通过通信模块向所述策略决策实体发送,所述策略组请求的响应消息中包含策略组的标识;所述处理模块1102还用于解析通信模块收到的删除策略组的请求消息,根据请求消息中的策略组的标识,删除对应的策略组。
上述功能模块既可以采用硬件的形式实现,也可以此采用软件功能模块的形式实现。在一个简单的实施例中,本领域的技术人员可以想到策略决策实体1000或复合NS管理域的NFVO1100可以采用图9所示的形式。比如,图10中的处理模块1002可以通过图9中的处理器901调用存储器903中的代码来实现,本发明实施例对此不作任何限制。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,本领域技术人员应该理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。在权利要求中,“包括”一次不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其它单元可以实现权利要求中列举的若干项功能。相互不同的从事权利要求中记载了某些措施,但这并不表示这些措施不能结合起来产生良好的效果。

Claims (24)

1.一种策略管理方法,所述方法应用于跨管理域提供复合NS的场景,所述复合NS(网络服务,Network Service)引用一个或多个嵌套NS,所述复合NS及组成所述复合NS的嵌套NS在不同的管理域中提供;复合NS管理域的NFVO负责所述复合NS的生命周期管理,嵌套NS管理域的NFVO负责所述嵌套NS的生命周期管理;其特征在于,
策略决策实体向复合NS管理域的NFVO发送第一策略管理操作请求,所述第一策略管理操作请求中包含策略组的标识;
复合NS管理域的NFVO接收所述第一策略管理操作请求,根据所述策略组的标识,确定策略组中包含的嵌套NS的LCM(Life Cycle Management,生命周期管理)策略的标识,并向嵌套NS管理域的NFVO发送第二策略管理操作请求,所述第二策略管理操作请求中包含所述嵌套NS的LCM策略的标识。
2.如权利要求1所述的方法,其特征在于,在所述策略决策实体向复合NS管理域的NFVO发送第一策略管理操作请求之前,所述方法还包括,
策略决策实体请求复合NS管理域的NFVO创建策略组,所述请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;
所述复合NS管理域的NFVO根据所述创建策略组请求消息,创建策略组,为策略组分配标识,并向所述策略决策实体发送响应消息,所述响应消息中包含所述策略组的标识;
所述策略决策实体在收到的所述复合NS管理域的NFVO发送的创建策略组请求的响应消息中,获取并记录所述复合NS管理域的NFVO为策略组分配的标识。
3.如权利要求2所述的方法,其特征在于,所述策略决策实体请求所述复合NS管理域的NFVO删除已创建的策略组,所述删除策略组请求消息中包含要删除的策略组的标识。
4.如权利要求1或2所述方法,其特征在于,所述第二策略管理操作请求与所述第一策略管理操作请求所请求的策略管理操作的类型相同,包括如下任一类型的策略管理操作,策略更新,策略删除,策略激活或策略去激活。
5.如权利要求4所述的方法,其特征在于,当所述第一策略管理操请求作为策略更新请求时,所述请求中还包含策略更新的参数,所述策略更新的参数应用于策略组中的成员策略。
6.一种策略决策实体,应用于跨管理域提供复合NS的场景,所述复合NS引用一个或多个嵌套NS,所述复合NS及组成所述复合NS的嵌套NS在不同的管理域中提供;复合NS管理域的NFVO负责所述复合NS的生命周期管理;其特征在于,包括:
通信接口,用于向复合NS管理域的NFVO发送处理器生成的第一策略管理操作请求;
存储器,用于存储计算机执行指令和策略组标识、以及策略组包含的成员策略的标识;
处理器,通过总线与存储器和通信接口连接,用于执行存储器中的计算机执行指令以生成所述第一策略管理操作请求,并通过通信接口向复合NS管理域的NFVO发送;所述策略管理操作请求消息包含策略组的标识。
7.如权利要求6所述的策略决策实体,其特征在于,所述存储器存储的策略组的标识由复合NS管理域的NFVO根据所述策略决策实体发送的创建策略组请求进行分配,并通过响应消息返回给所述策略决策实体,具体实现为:
所述通信接口,还用于向所述复合NS管理域的NFVO发送处理器生成的创建策略组请求消息,并接收所述复合NS管理域的NFVO发送的创建策略组请求的响应消息;
所述处理器,还用于执行存储器中的计算机执行指令以实现如下功能,
生成创建策略组请求消息,并通过通信接口向所述复合NS管理域的NFVO发送;所述创建策略组请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;
解析通信接口收到的复合NS管理域的NFVO发送的创建策略组请求的响应消息,解析并获取所述复合NS管理域的NFVO为策略组分配的标识,并将所述策略组的标识通过总线传给存储器进行存储。
8.如权利要求7所述的策略决策实体,其特征在于,所述处理器还用于生成删除策略组请求消息,并通过通信接口向复合NS管理域的NFVO发送,请求所述复合NS管理域的NFVO删除已创建的策略组;所述删除策略组请求消息中包含要删除的策略组的标识。
9.如权利要求6-8任一所述的策略决策实体,其特征在于,所述处理器生成的,并通过通信接口向复合NS管理域的NFVO发送的所述第一策略管理操作请求包括如下任一类型的策略管理操作,策略更新,策略删除,策略激活或策略去激活。
10.一种复合NS管理域的NFVO实体,应用于跨管理域提供复合NS的场景,所述复合NS引用一个或多个嵌套NS,所述复合NS及组成所述复合NS的嵌套NS在不同的管理域中提供;所述复合NS管理域的NFVO负责所述复合NS生命周期管理,嵌套NS管理域的NFVO负责所述嵌套NS生命周期管理;其特征在于,包括:
通信接口,用于接收策略决策实体发送的第一策略管理操作请求,并向嵌套NS管理域的NFVO发送处理器生成的第二策略管理操作请求;
存储器,用于存储计算机执行指令和策略组标识、以及策略组包含的成员策略的标识;
处理器,通过总线与存储器和通信接口连接,用于执行存储器中的计算机执行指令以解析所述第一策略管理操作请求,根据所述第一策略管理操作请求中包含的策略组标识,确定策略组中包含的嵌套NS的LCM策略的标识,生成第二策略管理操作请求,并通过通信接口向所述嵌套NS管理域的NFVO发送;所述第二策略管理操作请求包含所述嵌套NS的LCM策略的标识。
11.如权利要求10所述的复合NS管理域的NFVO实体,其特征在于,所述策略组由所述复合NS管理域的NFVO根据所述策略决策实体的请求进行创建,
所述通信接口,还用于接收策略决策实体发送的创建策略组请求消息,并向策略决策实体返回创建策略组请求的响应消息;
所述处理器,还用于执行存储器中的计算机执行指令以实现如下功能,
解析收到的创建策略组请求消息,创建策略组,并为策略组分配标识;所述创建策略组请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;
生成创建策略组请求的响应消息并通过通信接口向所述策略决策实体发送,所述策略组请求的响应消息中包含策略组的标识。
12.如权利要求11所述的复合NS管理域的NFVO实体,其特征在于,所述通信接口还用于接收所述策略决策实体发送的删除策略组的请求消息,所述删除策略组请求消息包含要删除的策略组的标识,所述处理器根据所述所述策略组标识删除对应的策略组。
13.如权利要求10或11所述的复合NS管理域的NFVO实体,其特征在于,所述第二策略管理操作请求与所述第一策略管理操作请求所请求的策略管理操作的类型相同,包括如下任一类型的策略管理操作,策略更新,策略删除,策略激活或策略去激活。
14.一种策略决策实体,应用于跨管理域提供复合NS的场景,所述复合NS引用一个或多个嵌套NS,所述复合NS及组成所述复合NS的嵌套NS在不同的管理域中提供;复合NS管理域的NFVO负责所述复合NS的生命周期管理;其特征在于,包括:
通信模块,用于向复合NS管理域的NFVO发送处理模块生成的第一策略管理操作请求;
处理模块,用于生成所述第一策略管理操作请求,并通过所述通信模块向所述复合NS管理域的NFVO发送;所述策略管理操作请求包含策略组的标识。
15.如权利要求14所述的策略决策实体,其特征在于,所述策略组的标识由复合NS管理域的NFVO根据所述策略决策实体发送的创建策略组请求进行分配,并通过响应消息返回给所述策略决策实体,
所述通信模块,还用于向所述复合NS管理域的NFVO发送处理模块生成的创建策略组请求消息,并接收所述复合NS管理域的NFVO发送的创建策略组请求的响应消息;
所述处理模块,还用于
生成创建策略组请求消息,并通过通信模块向所述复合NS管理域的NFVO发送;所述创建策略组请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;
解析通信模块收到的复合NS管理域的NFVO发送的创建策略组请求的响应消息,解析并获取所述复合NS管理域的NFVO为策略组分配的标识。
16.如权利要求14所述的策略决策实体,其特征在于,所述处理模块还用于生成删除策略组请求消息,并通过通信接口向复合NS管理域的NFVO发送,请求所述复合NS管理域的NFVO删除已创建的策略组;所述删除策略组请求消息中包含要删除的策略组的标识。
17.如权利要求14或15所述的策略决策实体,其特征在于,所述处理模块生成的,并通过通信模块向复合NS管理域的NFVO发送的第一策略管理操作请求包括如下任一类型的策略管理操作,策略更新,策略删除,策略激活或策略去激活。
18.一种复合NS管理域的NFVO实体,应用于跨管理域提供复合NS的场景,所述复合NS引用一个或多个嵌套NS,所述复合NS及组成所述复合NS的嵌套NS在不同的管理域中提供;所述复合NS管理域的NFVO负责所述复合NS生命周期管理,嵌套NS管理域的NFVO负责所述嵌套NS生命周期管理;其特征在于,包括:
通信模块,用于接收策略决策实体发送的第一策略管理操作请求,并向嵌套NS管理域的NFVO发送第二策略管理操作请求;
处理模块,用于解析收到的所述第一策略管理操作请求,根据所述第一策略管理操作请求中包含的策略组标识,确定策略组中包含的嵌套NS的LCM策略的标识,生成第二策略管理操作请求,并通过所述通信模块向所述嵌套NS管理域的NFVO发送;所述第二策略管理操作请求包含所述嵌套NS的LCM策略的标识。
19.如权利要求18所述的复合NS管理域的NFVO实体,其特征在于,所述策略组由所述复合NS管理域的NFVO根据所述策略决策实体的请求进行创建,
所述通信模块,还用于接收策略决策实体发送的创建策略组请求消息,并向策略决策实体返回创建策略组请求的响应消息;
所述处理模块,还用于,
解析收到的创建策略组请求消息,在本地创建策略组,并为策略组分配标识;所述创建策略组请求消息包含策略组的成员策略的标识,所述成员策略包括一个复合NS的LCM策略和组成所述复合NS的一个或多个嵌套NS的LCM策略;
生成创建策略组请求的响应消息并通过通信模块向所述策略决策实体发送,所述策略组请求的响应消息中包含策略组的标识。
20.如权利要求19所述的复合NS管理域的NFVO实体,其特征在于,所述通信模块还用于接收所述策略决策实体发送的删除策略组的请求消息,所述删除策略组请求消息包含要删除的策略组的标识,所述处理器根据所述所述策略组标识删除对应的策略组。
21.如权利要求18或19所述的复合NS管理域的NFVO实体,其特征在于,所述第二策略管理操作请求与所述第一策略管理操作请求所请求的策略管理操作的类型相同,包括如下任一类型的策略管理操作,策略更新,策略删除,策略激活或策略去激活。
22.一种策略管理***,其特征在于,包括如权利要求6-9或14-17中任意一项所述的策略决策实体和如权利要求10-14或18-21中任一项所述的复合NS管理域的NFVO实体。
23.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-5中所述策略决策实体相关的方法。
24.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1-5中所述复合NS管理域的NFVO实体相关的方法。
CN201710061358.9A 2017-01-25 2017-01-25 一种策略管理方法、装置和*** Active CN108347343B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201710061358.9A CN108347343B (zh) 2017-01-25 2017-01-25 一种策略管理方法、装置和***
CN202010622319.3A CN111917571B (zh) 2017-01-25 2017-01-25 一种策略管理方法、装置和***
PCT/CN2018/073449 WO2018137572A1 (zh) 2017-01-25 2018-01-19 一种策略管理方法、装置和***
ES18744251T ES2854286T3 (es) 2017-01-25 2018-01-19 Método, dispositivo y sistema de gestión de la estrategia
EP18744251.2A EP3567803B1 (en) 2017-01-25 2018-01-19 Strategy management method, device, and system
EP20213360.9A EP3855680A1 (en) 2017-01-25 2018-01-19 Policy management method and system, and apparatus
US16/521,373 US10855543B2 (en) 2017-01-25 2019-07-24 Policy management method and system, and apparatus
US16/950,322 US11611481B2 (en) 2017-01-25 2020-11-17 Policy management method and system, and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710061358.9A CN108347343B (zh) 2017-01-25 2017-01-25 一种策略管理方法、装置和***

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010622319.3A Division CN111917571B (zh) 2017-01-25 2017-01-25 一种策略管理方法、装置和***

Publications (2)

Publication Number Publication Date
CN108347343A true CN108347343A (zh) 2018-07-31
CN108347343B CN108347343B (zh) 2020-07-14

Family

ID=62963390

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010622319.3A Active CN111917571B (zh) 2017-01-25 2017-01-25 一种策略管理方法、装置和***
CN201710061358.9A Active CN108347343B (zh) 2017-01-25 2017-01-25 一种策略管理方法、装置和***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010622319.3A Active CN111917571B (zh) 2017-01-25 2017-01-25 一种策略管理方法、装置和***

Country Status (5)

Country Link
US (2) US10855543B2 (zh)
EP (2) EP3855680A1 (zh)
CN (2) CN111917571B (zh)
ES (1) ES2854286T3 (zh)
WO (1) WO2018137572A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112448833A (zh) * 2019-09-02 2021-03-05 华为技术有限公司 一种多管理域的通信方法和装置
CN112887121A (zh) * 2019-11-29 2021-06-01 北京华为数字技术有限公司 一种管理网络服务的方法、设备及***
CN112994917A (zh) * 2019-12-17 2021-06-18 华为技术有限公司 网络管理方法和网络管理装置
CN113055211A (zh) * 2019-12-27 2021-06-29 华为技术有限公司 网络服务实例化的方法及网络功能虚拟化编排器
CN113098705A (zh) * 2019-12-23 2021-07-09 华为技术有限公司 网络业务的生命周期管理的授权方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9379998B2 (en) * 2014-02-07 2016-06-28 International Business Machines Corporation Symmetric coherent request/response policy enforcement
CN111527726B (zh) * 2017-12-29 2021-09-21 华为技术有限公司 网络服务管理方法、相关装置及***
CN110569101B (zh) * 2018-06-05 2022-05-31 华为技术有限公司 管理容器服务的方法和装置
CN111949364A (zh) * 2019-05-16 2020-11-17 华为技术有限公司 容器化vnf的部署方法和相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104618396A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种可信网络接入与访问控制***及方法
CN105656646A (zh) * 2014-11-10 2016-06-08 ***通信集团公司 一种虚拟网元的部署方法及装置
CN106161049A (zh) * 2015-03-27 2016-11-23 中兴通讯股份有限公司 一种实现网络服务部署规格配置的方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841870A (en) * 1996-11-12 1998-11-24 Cheyenne Property Trust Dynamic classes of service for an international cryptography framework
US8444019B2 (en) 2009-08-07 2013-05-21 Ecolab Usa Inc. Wipe and seal product pump
US9037711B2 (en) * 2009-12-02 2015-05-19 Metasecure Corporation Policy directed security-centric model driven architecture to secure client and cloud hosted web service enabled processes
US20150052095A1 (en) * 2013-08-15 2015-02-19 Cisco Technology, Inc. Model-based approach to intelligent automation in a computing domain
US9667509B1 (en) * 2015-01-26 2017-05-30 Amdocs Software Systems Limited System, method, and computer program for secluding a service in a network based on network function virtualization (NFV)
US9838265B2 (en) * 2013-12-19 2017-12-05 Amdocs Software Systems Limited System, method, and computer program for inter-module communication in a network based on network function virtualization (NFV)
US9806979B1 (en) * 2013-12-19 2017-10-31 Amdocs Software Systems Limited System, method, and computer program for optimizing a chain of virtual network functions in a network based on network function virtualization (NFV)
CN104811328B (zh) 2014-01-27 2018-08-10 新华三技术有限公司 虚拟网络资源管理方法及装置
US20150381423A1 (en) * 2014-06-26 2015-12-31 Futurewei Technologies, Inc. System and Method for Virtual Network Function Policy Management
US9912558B2 (en) * 2015-01-13 2018-03-06 Intel IP Corporation Techniques for monitoring virtualized network functions or network functions virtualization infrastructure
CN106302068A (zh) * 2015-05-11 2017-01-04 中兴通讯股份有限公司 虚拟网络功能vnf的虚拟资源的管理方法及装置
CN106325979B (zh) * 2015-06-26 2020-02-28 中兴通讯股份有限公司 虚拟机部署方法、装置及网络功能虚拟化编排nvfo
CN105847237B (zh) * 2016-03-15 2019-01-15 中国联合网络通信集团有限公司 一种基于nfv的安全管理方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105656646A (zh) * 2014-11-10 2016-06-08 ***通信集团公司 一种虚拟网元的部署方法及装置
CN104618396A (zh) * 2015-03-04 2015-05-13 浪潮集团有限公司 一种可信网络接入与访问控制***及方法
CN106161049A (zh) * 2015-03-27 2016-11-23 中兴通讯股份有限公司 一种实现网络服务部署规格配置的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TSG-SSA: "《3GPP TR 32.842 V1.2.0 (2015-06)》", 30 June 2015 *
FG IMT-2020: "Draft Technical Report: Report on application of network softwarization to IMT-2020", 《INTERNATIONAL TELECOMMUNICATION UNION TELECOMMUNICATION STANDARDIZATION SECTOR IMT-O-041 STUDY PERIOD 2013-2016》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112448833A (zh) * 2019-09-02 2021-03-05 华为技术有限公司 一种多管理域的通信方法和装置
WO2021043066A1 (zh) * 2019-09-02 2021-03-11 华为技术有限公司 一种多管理域的通信方法和装置
CN112448833B (zh) * 2019-09-02 2022-05-17 华为技术有限公司 一种多管理域的通信方法和装置
CN112887121A (zh) * 2019-11-29 2021-06-01 北京华为数字技术有限公司 一种管理网络服务的方法、设备及***
CN112887121B (zh) * 2019-11-29 2022-08-19 北京华为数字技术有限公司 一种管理网络服务的方法、设备及***
US20220294708A1 (en) * 2019-11-29 2022-09-15 Huawei Technologies Co., Ltd. Method, device, and system for managing network service
US11848831B2 (en) 2019-11-29 2023-12-19 Huawei Technologies Co., Ltd. Method, device, and system for managing network service
CN112994917A (zh) * 2019-12-17 2021-06-18 华为技术有限公司 网络管理方法和网络管理装置
CN113098705A (zh) * 2019-12-23 2021-07-09 华为技术有限公司 网络业务的生命周期管理的授权方法及装置
CN113055211A (zh) * 2019-12-27 2021-06-29 华为技术有限公司 网络服务实例化的方法及网络功能虚拟化编排器
CN113055211B (zh) * 2019-12-27 2022-07-22 华为技术有限公司 网络服务实例化的方法及网络功能虚拟化编排器

Also Published As

Publication number Publication date
EP3567803A4 (en) 2019-11-13
CN108347343B (zh) 2020-07-14
CN111917571A (zh) 2020-11-10
US20210075683A1 (en) 2021-03-11
WO2018137572A1 (zh) 2018-08-02
CN111917571B (zh) 2022-09-23
EP3567803B1 (en) 2020-12-30
EP3567803A1 (en) 2019-11-13
US11611481B2 (en) 2023-03-21
ES2854286T3 (es) 2021-09-21
US10855543B2 (en) 2020-12-01
EP3855680A1 (en) 2021-07-28
US20190349258A1 (en) 2019-11-14

Similar Documents

Publication Publication Date Title
CN108347343A (zh) 一种策略管理方法、装置和***
CN109565515B (zh) 分布式资源管理***中的动态租户结构调整的***、设备和过程
CN105812171B (zh) 一种虚拟化的网络功能vnf控制方法和设备
CN105429776B (zh) 一种虚拟化网络功能管理的方法和***
US11928506B2 (en) Managing composition service entities with complex networks
CN102103518B (zh) 一种在虚拟化环境中管理资源的***及其实现方法
AU2018217316A1 (en) Systems and methods for provisioning and managing an elastic computing infrastructure
CN106453360B (zh) 基于iSCSI协议的分布式块存储数据访问方法及***
CN104579740B (zh) 用于管理虚拟网络端口的方法和***
US9716746B2 (en) System and method using software defined continuity (SDC) and application defined continuity (ADC) for achieving business continuity and application continuity on massively scalable entities like entire datacenters, entire clouds etc. in a computing system environment
CN108989091A (zh) 基于Kubernetes网络的租户网络隔离方法、存储介质、电子设备
CN109075986A (zh) 一种网络功能实例的管理方法及相关设备
CN106533714A (zh) 重新实例化虚拟网络功能的方法和装置
CN108370328A (zh) 一种nfv mano策略描述符的管理方法及装置
CN106134141A (zh) 一种更新网络服务描述器nsd的方法及装置
CN108628660A (zh) 一种虚拟机扩缩容方法及虚拟管理设备
CN108696373B (zh) 虚拟资源分配方法、nfvo和***
CN109428764A (zh) 虚拟网络功能的实例化方法
CN106856441A (zh) Nfvo中的vim选择方法和装置
KR20110045598A (ko) 클라우드 컴퓨팅 기반 기업 플랫폼 시스템, 서버 및 그 서비스 제공 방법
CN112448833B (zh) 一种多管理域的通信方法和装置
CN109905258A (zh) PaaS的管理方法、装置及存储介质
CN109039697A (zh) 虚拟机网卡配置方法及装置
CN105897803A (zh) 用于改进服务质量设置的方法和装置
CN108737144A (zh) 资源管理的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant