RU2643451C2 - Система и способ виртуализации функции мобильной сети - Google Patents

Система и способ виртуализации функции мобильной сети Download PDF

Info

Publication number
RU2643451C2
RU2643451C2 RU2016111183A RU2016111183A RU2643451C2 RU 2643451 C2 RU2643451 C2 RU 2643451C2 RU 2016111183 A RU2016111183 A RU 2016111183A RU 2016111183 A RU2016111183 A RU 2016111183A RU 2643451 C2 RU2643451 C2 RU 2643451C2
Authority
RU
Russia
Prior art keywords
epc
network
cluster
quantumleap
api
Prior art date
Application number
RU2016111183A
Other languages
English (en)
Other versions
RU2016111183A (ru
Inventor
Мехди СИФ
Пракаш РАМЧАНДРАН
Хунбо ТЯНЬ
Хоусяо ХАНЬ
Хунлинь ЛИ
Марк С. ХУАН
Фархад СУНАВАЛА
Гален Ким ДЭВИС
Original Assignee
Хуавей Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавей Текнолоджиз Ко., Лтд. filed Critical Хуавей Текнолоджиз Ко., Лтд.
Publication of RU2016111183A publication Critical patent/RU2016111183A/ru
Application granted granted Critical
Publication of RU2643451C2 publication Critical patent/RU2643451C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к беспроводной передаче данных. Технический результат - возможность каталогизации, установки и объединения сетевых функций с услугами сетевого уровня (связывание услуги) для предоставляемых услуг, чтобы способствовать гранулярным и стандартным механизмам мобильных сетей, уровнем услуг и приложений, для динамического обмена состояниями, договоренностями на уровне услуги (SLA), ресурсами и другой информацией. Для этого способ виртуализации функции мобильной сети (MNFV) включает в себя этапы, на которых: формируют кластер ядра развернутого пакета (EPC), ассоциируют подсеть с кластером EPC и загружают виртуальную машину (VM) и прикрепляют VM к EPC. 2 н. и 15 з.п. ф-лы, 20 ил., 7 табл.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к системе и способу беспроводной передачи данных и, в частности, к системе и способу виртуализации функции мобильной сети.
Уровень техники
Сетями можно управлять, используя программное обеспечение на основе средств автоматизации с программными интерфейсами приложения (API).
Объем данных в операторах мобильной сети (MNO) увеличивается. Виртуализация функции мобильной сети (MNFV) устанавливает связи между областями формирования сетей, их взаимодействия и приложениями в мобильных сетях. MNFV поддерживает различные типы инфраструктуры, включая в себя традиционные мобильные инфраструктуры, виртуализированные функции сети (CloudEPC) и мобильные платформы, как услугу (MPaaS). MNFV может работать при установке децентрализованной функции, при установке централизованной функции и интеллектуально распределенных функциях мобильных сетей. Кроме того, MNFV можно использовать для отсоединения аппаратных средств и физических ресурсов, таких как компоновки, включающие в себя лицензированный и нелицензированный спектр, операторы мобильной виртуальной сети (MVNO) и предоставление других мобильных услуг и моделей реализации возможностей. Кроме того, MNFV может обеспечивать возможность каталогизации, установки и объединения сетевых функций с услугами сетевого уровня (связывание услуги) для предоставляемых богатых услуг, и чтобы способствовать гранулярным и стандартным механизмам мобильных сетей, уровнем услуг и приложений, для динамического обмена состояниями, договоренностями на уровне услуги (SLA), ресурсами и другой информацией.
Сущность изобретения
Способ в варианте осуществления для виртуализации функции мобильной сети (MNFV) включает в себя формирование кластера ядра развернутого пакета (EPC) и ассоциирования подсети с кластером EPC. Способ также включает в себя загрузку виртуальной машины (VM) и прикрепление VM к EPC.
Способ в варианте осуществления для виртуализации функции мобильной сети (MNFV) включает в себя передачу, с помощью контроллера, в систему администрирования элемента (EMS) вызова EMS и передачу, с помощью контроллера, в систему администрирования облаком (CMS), вызова CMS после передачи вызова EMS. Способ также включает в себя прием, с помощью контроллера из EMS, отклика EMS, в соответствии с вызовом EMS и приема, с помощью контроллера из CMS, отклика CMS, в соответствии с вызовом CMS.
Компьютер, в соответствии с вариантом осуществления, включает в себя процессор и постоянный считываемый компьютером носитель информации, содержащий программные средства для выполнения процессором. Программные средства включают в себя инструкции для формирования кластера улучшенного ядра пакетной передачи (EPC) и ассоциирование подсети с кластером EPC. Программное средство также включает в себя инструкции для загрузки виртуальной машины (VM) и прикрепления VM к EPC.
Выше, в общем, был представлен общий обзор вариантов осуществления настоящего изобретения, для лучшего понимания следующего подробного описания изобретения. Ниже будут описаны дополнительные признаки и преимущества вариантов осуществления изобретения, которые формируют предмет формулы изобретения. Для специалиста в данной области техники должно быть понятно, что описанные концепция и конкретные варианты осуществления могут легко использоваться, как основа для модификации или реконструкции других структур или обработки для выполнения того же назначения настоящего изобретения. Также специалистам в данной области техники должно быть понятно, что такие эквивалентные конструкции не выходят за пределы сущности и объема изобретения, как представлено в приложенной формуле изобретения.
Краткое описание чертежей
Для более полного понимания настоящего изобретения и его преимуществ, делается ссылка на следующие описания, которые следует рассматривать совместно с приложенными чертежами, на которых:
на фиг. 1 показана схема беспроводной сети для передачи данных;
на фиг. 2 показана система виртуализации функции мобильной сети (MNFV) по варианту осуществления;
на фиг. 3 показан другой вариант осуществления системы MNFV;
на фиг. 4 показана дополнительная система MNFV;
на фиг. 5 показана система варианта осуществления для администрирования приложений;
на фиг. 6 показана система варианта осуществления для программного интерфейса приложения (API);
на фиг. 7 показан оператор мобильной сети (MNO) по варианту осуществления;
на фиг. 8 показан функциональный вид улучшенного ядра пакетной передачи (EPC) по варианту осуществления;
на фиг. 9 показана архитектура варианта осуществления открытого мобильного контроллера (ОМС);
на фиг. 10 показана схема объекта ОМС по варианту осуществления;
на фиг. 11 показана схема потока сообщений для способа программного интерфейса приложения (API);
на фиг. 12 показан другой вариант осуществления системы MNFV;
на фиг. 13 показана блок-схема последовательности операций для варианта осуществления способа формирования кластера EPC;
на фиг. 14 показана блок-схема последовательности операций для варианта осуществления способа определения географических зон;
на фиг. 15 показана блок-схема последовательности операций для варианта осуществления способа моделирования и взаимодействия мобильной сети;
на фиг. 16 показана топология варианта осуществления узла;
на фиг. 17 показан вариант осуществления конечного автомата для формирования EPC;
на фиг. 18 показана другая система для MNFV;
на фиг. 19 показана дополнительная система для MNFV; и
на фиг. 20 показана блок-схема варианта осуществления система компьютера общего назначения.
Соответствующие номера ссылочных позиций и символы на разных фигурах, в общем, относятся к соответствующим частям, если только не обозначено другое. Фигуры представлены для ясной иллюстрации соответствующих аспектов вариантов осуществления и не обязательно показаны в масштабе.
Подробное описание вариантов осуществления
Прежде всего, следует понимать, что, хотя ниже представлено иллюстративное воплощение одного или больше вариантов осуществления, раскрытые системы и/или способы могут быть воплощены, используя любое количество технологий, как известных, так или существующих в настоящее время. Раскрытие никоим образом не должно быть ограничено иллюстративными вариантами осуществления, чертежами и технологиями, представленными ниже, включая в себя примерные конструкции и варианты воплощения, представленные и описанные здесь, но могут быть модифицированы в пределах объема приложенной формулы изобретения с полным объемом ее эквивалентов.
Вариант осуществления модуля QuantumLeap (QL) используется при виртуализации функции мобильной сети (MNFV). В одном варианте осуществления модуль QL установлен, как часть контроллера. Контроллер может работать совместно с вычислительным модулем и сетевым модулем. База данных используется для интерфейса программирования приложений (API) северного интерфейса (NB), в то время как API южного интерфейса (SB) могут составлять часть открытого протокола администрирования базой данных vSwitch (OVSDB) или базой данных системы администрирования элементом (EMSDB). API северного интерфейса представляет собой API, который позволяет, в частности, для сетевого компонента, связываться с компонентами более высокого уровня. И, наоборот, южный интерфейс связывается с компонентами более низкого уровня. Южный интерфейс может представлять собой протокол OpenFlow™, который способствует передаче данных между контроллером сети с программным определением (SDN) и физическими, и виртуальными сетевыми узлами, таким образом, маршрутизатор раскрывает сетевую топологию, определяет потоки в сети и воплощает запросы, передаваемые через API северного интерфейса. Северный интерфейс может представлять собой область передачи данных с поддержкой протокола между контроллером и приложениями или программами управления более высокого уровня. QL может подавать стандартный API для инструментов взаимодействия информационной технологии (IT), для осуществления северо-западных мобильных функций. QuantumLeap может поддерживать различные режимы работы, включая в себя CloudEdge, по запросу и упругие режимы.
В варианте осуществления существуют пять функций в наборе для операций улучшенного ядра пакетной передачи (EPC). Функции включают в себя объект мобильного администрирования (MME), обслуживающий шлюз (SGW), пакетный шлюз (PGW), услугу абонента базовой сети (HSS) и функцию правил начисления счетов за пакет (PCRF).
В некоторых ситуациях сеть и IT или области приложения определяются расплывчато, ввиду виртуализации и дислокации логических и физических ресурсов. Кроме того, могут существовать функциональные диапазоны в массивно масштабируемых и взаимносоединенных кластеров. Приложения, услуги, сетевые функции и виртуализированные топологии могут быть размещены в инфраструктурах одного и того же типа, например, в кластере, в котором работает OpenStack™.
OpenStack™ представляет собой бесплатную "облачную" вычислительную платформу из открытого источника. OpenStack™ может быть развернута, как инфраструктура, как решение услуги (IaaS). Технология, используемая в OpenStack™, включает в себя взаимосвязанные проекты, которые управляют наборами ресурсов обработки, сохранения и формирования сетей через центр данных для администрирования или предоставления через инструментальную панель на сетевой основе, инструменты командной строки или через API передачи состояния представления (REST)ful.
OpenStack™ имеет модульную архитектуру с кодовыми наименованиями для ее компонентов. Модуль Compute, известный как Nova, представляет собой контроллер структуры для "облачных" вычислений, разработанный для администрирования и автоматизации наборов компьютерных ресурсов. Модуль Compute может работать с различным технологиями виртуализации, с компьютерными средствами без программного обеспечения и компьютерными конфигурациями с высокими характеристиками (НРС). Гипервизор или монитор виртуальной машины (VMM) работает на виртуальных машинах. Кроме того, модуль Compute работает с внешними библиотеками, с архитектурой, которая масштабируется горизонтально.
Модуль накопителя объекта OpenStack™, известный как Swift, представляет собой масштабируемую избыточную систему накопления. Объекты и файлы записывают на множество дисковых приводов, распределенных по серверам в центре обработки данных, используя программное обеспечение OpenStack™, ответственное за репликацию и целостность данных в пределах кластера. Кластеры накопления масштабируются горизонтально путем добавления новых серверов. Когда происходит отказ сервера или привода жесткого диска, OpenStack™ формирует реплику его содержания из других активных узлов в новых местах положений в кластере.
Кроме того, модуль формирования сети OpenStack™, известный как Neutron, ранее известный как Quantum, представляет собой систему для администрирования сетями и адресами протокола Интернета (IP). Формирование сетей OpenStack™ уменьшает бутылочное горлышко сети, чтобы способствовать предоставлению собственных услуг для пользователей. Формирование сетей OpenStack™ обеспечивает модели формирования сетей для различных приложений или групп пользователей. Используемые модели включают в себя однотипные сети или виртуальные локальные вычислительные сети (VLAN) для услуг разделения и трафика. Формирование сетей OpenStack™ администрирует IP-адресами, способствует специализированным статическим IP-адресам или динамическому протоколу конфигурирования хост-устройств (DHCP). Плавающие IP-адреса способствуют динамическому перенаправлению трафика к вычислительным ресурсам, и уменьшению объема трафика во время технического обслуживания или в случае отказа. Пользователи могут формировать свои собственные сети, управлять трафиком и соединить серверы и устройства с одной или больше сетями. Администраторы могут использовать формирование сетей, определенное программным обеспечением (SDN), таким как OpenFlow, для высоких уровней с масштабе многоарендной архитектуры и в массивном масштабе. Формирование сетей OpenStack™ имеет рамки расширения для дополнительных сетевых служб, таких как системы детектирования проникновения (IDS), балансирование нагрузки, брандмауэров и виртуальных частных сетей (VPN).
Кроме того, идентичность OpenStack™, известная как Keystone, обеспечивает отображение центрального директора пользователей, на услуги OpenStack™, доступные для доступа. Идентичность действует, как общая система аутентификации, в облачной операционной системе и может быть интегрирована с другими услугами серверной директории, такими как облегченный протокол доступа к директориям (LDAP). Кроме того, Идентичность поддерживает множество форм аутентификации, включая в себя стандартное имя пользователя и удостоверение на основе пароля, системы на основе маркера и логины сетевых услуг Amazon (AWS)®. Кроме того, каталог предоставляет список с возможностью формирования очереди услуг, развернутых в облаке OpenStack™ в одном реестре.
Модуль Телеметрии, известный как Ceilometer, обеспечивает точку контакта для систем начисления счетов, предоставляя счетчики для установления счетов клиентов среди компонентов OpenStack™. Доставка счетчиков может отслеживаться и пригодна для аудита. Счетчики являются достаточно широкими и поддерживают новые проекты, и агенты, собирающие данные, независимы от всей системы.
Дополнительные модули OpenStack™ включают в себя Dashboard (Horizon), Image Service (Glance), Orchestration (Heat), Database (Trove) и Elastic Map Reduce (Sahara). OpenStack™ Dashboard предусматривает для администраторов и пользователей графический интерфейс для доступа, предоставления и автоматизации ресурсов на основе облака. Кроме того, Orchestration организует множество композитных "облачных" приложений, используя шаблоны как через собственный OpenStack™ REST API, используя API Heat Orchestration Template (HOT), так и через CloudFormation® AWS®, совместимый с Query API. База данных представляет собой базу данных, используемую как механизмы предоставления реляционной и нереляционной базы данных. Elastic Map Reduce представляет собой услугу, которая способствует обработке данных ресурсов, администрируемых OpenStack™, включая в себя обработку.
Модель варианта осуществления включает в себя определение стандартной IT или модели сетевого (NW) взаимодействия и способ для мобильных сетей. Например, определены наименование точки доступа (APN), оператор мобильной виртуальный сети (MVNO), абонент и реализация политики. Принадлежащий сети, находящийся на IT уровень используется для интеграции с платформами, такими как OpenStack™ и CloudStack™, и приложениями, и находится в пределах репозиториев API. В варианте осуществления MNFV предоставляет мобильные функции северного и южного интерфейсов, способы реализации и интерактивные способы, и ассоциированные дескрипторы, которые способствуют интеграции мобильных функций NW с гибридными веб-приложениями услуги IT, такими как OpenStack™, для формирования и координации услуги.
Агент плагин QuantumLeap на OS или гипервизоре может воплощать основные классы, для поддержки функции виртуальной сети (VNF) для кластеров ЕРС, таких как ММЕ, SGW и PGW, для южного интерфейса, через Neutron. Доступ к некоторым функциям северного интерфейса и южного интерфейса осуществляется через epc.xml или pgw.xml, или соответствующие файлы формата обозначения объекта JavaScript (JSON). Ассоциированная OVSDB может использоваться для воплощения О VS. Кроме того, также может использоваться плагин ML2.
При трансляции южного интерфейса для прохода через подключаемые запросы и отклики, виртуальная машина или операционная система использует их трансляцию через подключаемые агенты и драйверы. Драйвер может представлять собой устройство переключателя или маршрутизатора (L2/L3) (обработка на уровне ядра), в то время как агент может работать поверх операционной системы (OS), для того, чтобы способствовать трансляции для программного выполнения, как обработка на уровне пользователя.
На фиг. 1 иллюстрируется сеть 100, для передачи данных. Сеть 100 включает в себя контроллер 102 передачи данных, имеющий область 106 охвата, множество оборудования пользователя (UE), включающее в себя UE 104 и UE 105, и сеть 108 обратной передачи. Представлены два UE, но может присутствовать гораздо большее их количество. Контроллер 102 передачи данных может представлять собой любой компонент, выполненный с возможностью предоставления беспроводного доступа, помимо прочего, установление восходящего канала передачи (штриховая линия) и/или нисходящего канала передачи (пунктирная линия) соединений с UE 104 и UE 105, такими как базовая станция, расширенная базовая станция (eNB), точка доступа, пикосота, фемтосота и другие устройства беспроводного доступа. UE 104 и UE 105 могут представлять собой любой компонент, выполненный с возможностью установления беспроводного соединения с контроллером 102 передачи данных, таким как сотовые телефоны, смартфоны, планшетные компьютеры, датчики и т.д. Сеть 108 обратной передачи может представлять
собой любой компонент или набор компонентов, которые позволяют выполнять обмен данными между контроллером 102 передачи данных и удаленным концом. В некоторых вариантах осуществления сеть 100 может включать в себя различные другие беспроводные устройства, такие как релейные станции, фемтосоты и т.д. Варианты осуществления могут быть воплощены в UE или в контроллерах передачи данных. Варианты осуществления могут использоваться в беспроводных сетях, таких как сеть 100.
Представление улучшенной системной архитектуры (SAE) представляет собой архитектуру базовой сети для беспроводной передачи данных Системы долгосрочного развития (LTE) Проекта партнерства 3-го поколения (3GPP). SAE представляет собой развитие базовой сети общей услуги пакетной радиопередачи данных (GPRS) с упрощенной архитектурой, сеть, полностью построенную на IP (AIPN), сети радиодоступа с поддержкой для более высокой пропускной способности и более низкой задержкой (RAN), и поддержкой мобильности между множеством гетерогенных сетей доступа, включая в себя не-3GPP системы. SAE включает в себя ММЕ, SGW, PGW, HSS, раскрытие сети доступа и функцию выбора (ANDSF), и развернутый шлюз пакетных данных (ePDG).
ММЕ представляет собой узел управления для сетей доступа, ответственных за пейджинговую передачу в UE в режиме ожидания и процедуры маркировки, включая в себя повторную передачу. ММЕ вовлечен в обработку активации и деактивации носителя, и для выбора SGW, для UE при исходном подключении и во время передачи мобильного терминала, при которой происходит смена узла базовой сети (CN). Кроме того, ММЕ выполняет аутентификацию для пользователей путем взаимодействия с HSS.
SGW направляет и перенаправляет пакеты данных пользователя, и действует, как якорь мобильности, для уровня пользователя во время передачи мобильного терминала между eNB. Кроме того, SGW действует, как якорь, для обеспечения мобильности между LTE и другими технологиями 3GPP. Для UE в состоянии ожидания SGW прекращает работу нисходящего канала передачи данных и инициирует пейджинговую передачу, когда данные нисходящего канала передачи поступают для UE. Кроме того, SGW администрирует записями использования ресурсов для принудительного выполнения политики и начисления счетов.
PGW обеспечивает возможность подключения от UE к внешним сетям пакетной передачи данных во время выхода и входа трафика для UE. UE может одновременно обладать возможностью подключения к одной и больше, чем PGW, для доступа к множеству открытых сетей передачи данных (PDN). PGW выполняет принудительное выполнение политики, фильтрацию пакета для пользователей, изменения начисления
счетов, перехват и отсеивание пакетов.
HSS представляет собой центральную базу данных, которая содержит информацию, относящуюся к пользователю и абонированию. HSS обладает функциями, такими как администрирование мобильностью, поддержка установления вызова и сеанса, аутентификация пользователя и авторизация доступа.
ANDSF предоставляет информацию в UE о возможности подключения к сетям доступа 3GPP и He-3GPP, таким как Wi-Fi. ANDSF помогает UE при обнаружении сетей доступа в непосредственной близости и обеспечивает политики для приоритезации и администрирования соединениями с этими сетями.
ePDG обеспечивает передачу данных с UE, подключенному к EPC через не защищенный He-3GPP доступ.
На фиг. 2 иллюстрируется MNFV 190, который может использоваться в мобильной системе. MNFV 190 содержит уровень прокладки, установку мобильной функции и соединитель IT/NW. Уровень 194 приложения может использовать OpenStack™ и/или язык разметки гипертекста (HTML). Уровень 194 приложений выбирает функции 196, такие как AWS®, облачные службы Joyent®, VMware® и Eucalyptus®. Функции 196 выполняют раскрытие значения сети, конструкцию воплощения, публикацию и инкубацию API.
Комплект 204 раскрытия SAE и приложения 208 используются механизмами электронной оплаты, механизмами вставки рекламы, механизмами аналитики в режиме реального времени и распределением и кэшированием содержания.
Набор 212 SAE включает в себя PCRF 214, ММЕ 216, HSS 218, PGW 220 и SGW 222. Виртуальные машины (VM) 226 соединяют эти модули с доступными ресурсами.
Блок 228 администрирования ресурсами беспроводной передачи данных и механизм 230 дохода используются в структуре 192 EPC, объединенной структуре EPC, которая используется для оценки технологии, получения сравнительных характеристик и формирования прототипов.
Вычислительные ресурсы включают в себя кластер с балансированием нагрузки, ускорителями, виртуализированными узлами или кластерами, которые являются автоматизированными или управляемыми. Сетевые ресурсы могут представлять собой скорости 24-100 Тбс, отсутствие блокирования при соединении любого-с-любым и механизм перенаправления оптимизированного пакета (PFE) Ethernet 100 Гигабит (GE). Также присутствуют модули 232 и 234 безопасности и уровень 236 носителя. Уровень носителя 236 содержит модуль 238 администрирования виртуальным узлом, модуль 240 иерархического качества услуги (H-QoS), модуль 242 переключения метки множества протоколов (MPLS), функцию 244 принудительного выполнения политики и начисления счетов (PCEF), S1-U 246, PFE/базу информации перенаправления (FIB)/протокол туннелирования GPRS (GTPyeGTP/протокол безопасности 248 Internet (Ipsec) и принудительное выполнение 250 политики, которые могут быть распределены.
Мобильные функции могут быть виртуализированы и реализованы, используя API. Функции предоставления включают в себя, формирование, конфигурирование и тестирование виртуальной сети EPC, формирование, конфигурирование и тестирование MVNO и формирование, конфигурирование и тестирование сети из машины в машину (М2М). Функции оптимизации и технического обслуживания включают в себя конфигурирование параметров масштабирования EPC, масштабирование сети, настройку рабочих характеристику, оптимизацию топологии, выполнение динамического предоставления, выполнение повторного предоставления, администрирование отказами и администрирование программным обеспечением. Операционные функции включают в себя APN, абонента, политику, безопасность, планирование отчетов, соглашения на уровне технического обслуживания (SLA) и М2М. Функции синтеза и анализа, и интеллектуальные функции включают в себя интеллектуальное средство сети (N1), интеллектуальное средство абонента (SI), интеллектуальное средство приложения (AI), интеллектуальное средство устройства (DI), отчетность, предупреждения по сети, и предупреждения услуги. Кроме того, функции услуги включают в себя соединения услуги, голосовые функции, систему администрирования абонентом (SMS), систему администрирования модулем (MMS), организацию видеоконференций, определение местоположения, способности устройства, профиль абонента для оплаты, профиль качества услуги (QoS), М2М и интеллектуальные функции.
Вариант осуществления включает в себя интегрированную платформу с OpenStack™ для взаимодействия услуг для MVNO и облака несущих. Существует разделение уровней услуги и администрирования. Вариант осуществления включает в себя новые способы для MVNO, управления политикой и CloudEPC в отношении шаблонов и атрибутов в соответствии с физическими и виртуальными сетями носителями. Динамическое определение размеров на основе структур времени и трафика поддерживается, включая в себя случай использования для M2M/IOT.
В таблице 1 иллюстрируются примеры конфигурации и потока. GTP-v1U использует протокол датаграмм пользователя (UDP), как протокол и порт 2152, для GPR, систему универсальной мобильной передачи данных (UMTS) и LTE. GTP-v1C использует UDP и порт 2123 для GPRS и UMTS. Кроме того, GTP-v2C использует UDP и порт 2123 для LTE. Кроме того, GTP' использует UDP для CDR с неизвестным портом. GTP-v2Cx использует UDP и порт 2123 для VxLAN через интерфейс SxV.
Figure 00000001
Различные шаблоны могут использоваться для функций виртуальной сети. Политики принудительно выполняются владельцем и являются специфичными для группы пользователей. Некоторые примеры шаблонов включают в себя Template_MVNO(Tenant, SP), Template_EPC(Tenanat, ITDelegate, Capacity, Delay, ММЕ, PGW, SGW), Template_Service(ServiceName, Tenanat, SP, ServiceID, EpcID, PolicylD, ApnID), Template_APN(ApnName, ApnID, Tenanat, SP), Template_Policy(PolicyNarne, PolicylD, Tenant, SP), Template_Subscriber(SubscriberProfHeID, Tenant, SP), Template_Tunnel(Type, Endpoints(n), Capacity, TEID), and Template_DNS(ReolverID, PrivateFlag, IP адрес, порт, протокол, ForwardingID).
В случае использования RESTful API (формирование, считывание, обновление и удаление (CRUD)) используется для формирования видеочата. Видеочат представляет собой композит из двух функций, видеоуслуги и услуги чата. CRUD применим для передачи данных из "точки-в-точку" или из точки-в-множество точек. Для передачи данных из "точки-в-точку" существуют два формирования услуги, с поддержкой таких услуг через взаимодействие услуг. API QL поддерживает взаимодействие услуги через шаблоны. Конечный автомат открытого мобильного контроллера поддерживает взаимодействие, уникальное для QL, для интегрирования с OpenStack™. Таким образом, OpenStack™ IaaS разрешено для взаимодействия шаблона, для поддержки уникально разработанных шаблонов.
Операторы мобильной сети (MNO) представляют собой обобщенные термины для операторов, которые оперируют мобильными сетями. MVNO предоставляет услуги, передаваемые из конца в конец (E2E), без необходимости владения всеми ресурсами, но могут распределять или оперировать поднаборами RAN или функциями EPC, в то время как ресурс принадлежит владельцу физического ресурса (PAO). Примеры ресурсов включают в себя серверы, накопитель, физические ресурсы сети (NW), спектр и ресурсы программного обеспечения (SW) или код. Например, Spectrum, Compute, Storage, Network Cluster, IP Address и адрес виртуальной локальной сети (vLAN) представляют собой ресурсы. Оператор мобильного ресурса (MAO) оперирует физическими узлами или виртуальными мобильными функциями в пределах определенных административных доменов. Владелец физического мобильного ресурса (Р-МАО) представляет собой оператора физического мобильного ресурса. Владелец виртуального мобильного ресурса (V-MAO) работает и выделяет виртуальный контекст MVNO. Мобильная платформа, как услуга (MpaaS) или оператор виртуальной мобильной сети (VMNO), аналогична локальному доступу, как услуга (laaS) для оперируемых облаком и предоставляемых облаком сетевых функций мобильной сети.
На фиг. 3 иллюстрируется система 130, для работы с физическими и виртуальными мобильными сетями. Система поддержки операции (OSS)/блок 132 услуг поддержки бизнеса (BSS) содержит агент 134. API северного интерфейса проходит через блок OSS/BSS 132 в MNFV 136, оркестратор.
MNFV 136 содержит плагин 138, который может представлять собой плагин QuantumLeap. API южного интерфейса проходит в систему 140 администрирования облаком (CMS), которая имеет агент 142. Примеры CMS включают в себя OpenStack™, CloudStack®, Eucalyptus®, CloudFoundry® и частные облака, такие как Vcloud Director® и AWS®.
Кроме того, из MNFV 136 проходит соединение до агента 148 в системе 144 администрирования элементом (EMS). EMS 144 связывается с сетью 152, традиционными узлами EPC и сетью. Сеть 152 представляет собой традиционный физический кластер EPC или сеть. Драйвер 146 в EM 144 связывается с сетью 150, географически распределенными кластерами CloudEPC. Администрирование сетью 150 может выполняться CMS 140 и/или EMS 144. Сеть 150 представляет собой виртуальную облачную EPC с маршрутизатором между взаимным соединением между уровнями L2/L3 в стеках сети. Здесь могут присутствовать мостовые соединения, такие как vLAN, или виртуальные расширенные локальные вычислительные сети (VxLAN) через Ethernet, протокол Интернета версии 4 (IPv4), протокол Интернета версии 6 (IPv6), или IP или MPLS на уровне 2.5.
Адаптер обходного пути выполняет обход CMS 140 и выбирает ЕМ 144 из MNFV 136 для ЕМ 144 либо для сети 152, или для сети 150.
Запрос плагина высокого уровня из MNFV 136 может быть пропущен через ЕМ 144 в сеть 150 или сеть 152. В качестве альтернативы, запрос плагина непосредственно передают в сеть 150 или сеть 152. Время работы агента может быть воплощено через марионеточное ведущее устройство MNFV 136 для удаленного исполнения. Удаленный исполнитель взаимодействия может быть выполнен агентом или драйвером, в зависимости от того, является ли он OS, гипервизором или OVS, представляет собой переключатель L2, переключатель L3 или маршрутизатор для адаптера. Адаптер представляет собой плагин, не являющийся OpenStack™, такой как EMS или модуль Puppet. Воплощение адаптера QuantumLeap может регулироваться для услуг MNFV для согласования атрибутов с расширением API для Neutron. Другие несогласующиеся атрибуты, такие как задержка сети EPC и бюджеты задержки, могут иметь другие пределы для мобильных сетей.
Объекты северного и южного интерфейсов формируют через вызовы REST, такие как post, get, put и delete, соответствующие create (С), return (R), update (U) и delete (D) вызова структурированного языка запрос (SQL). C используется при операциях формирования, R используется для возврата атрибута в ответ на представление или список операций, U обновляет значение атрибута, и D удаляет значение атрибута.
Поток задачи высокого уровня вовлекает формирование кластера EPC.Затем подсети ассоциируют с кластером EPC и выполняют загрузку VM или VNF, прикрепленных к кластеру EPC. Clean-up включает в себя удаление VM или VNF, удаление портов, ассоциированных с кластером EPC, и удаление кластера EPC. Подсети, ассоциированные с кластером EPC, удаляют.
На фиг. 4 иллюстрируется операция MNFV в контексте OpenStack, используя QuantumLeap. Модуль 358 QuantumLeap представляет собой механизм QuantumLeap с QuantumLeap API. QuantumLeap API имеет различные функции, такие, как формирование EPC, формирование APN и политику формирования. Модуль 358 QuantumLeap связывается с OSS/BSS/системой администрирования сетью (NMS) 352 идущей через северный интерфейс, взаимодействуя с приложениями 354 3-ей стороны и интерфейсом 356 графического пользователя (GUI) OpenStack™. Уровень адаптации CMS работает с множеством систем администрирования облаком, для связи с виртуальным EPC-Ds 372.
Кроме того, QuantumLeap взаимодействует с различными модулями OpenStack™. Некоторые примеры модулей OpenStack™, которые могут использоваться, включают в себя NOVA API 360 (вычисления), Glance API 362 (изображение), Cinder API 364 (сохранение), Quantum API 366 с Create-net и Create-port, расширения 368 API и Quantum плагин 370. Quantum плагин 370 содержит операции Create-net и Create-port.
Плагин QuantumLeap работает в инфраструктуре мобильной сети, содержащей мобильный контроллер 370, который работает с продуктами уровня данных от множества поставщиков. Мобильный контроллер 370 связывается с виртуальным EPC-Ds 372.
На фиг. 5 иллюстрируется система 620 для администрирования приложениями с VM агентом, используя QuantumLeap. Система 620 включает в себя узел 621 контроллера, который предоставляет услугу MNFV, и вычислительный узел 623. Узел 621 контроллера содержит сервер 622 QL, который представляет собой прокси-сервер через северный интерфейс. Соединение EPC ассоциирует узлы виртуального EPC (vEPC), для формирования кластера vEPC. Сети администрирования и управления OS проходят через сервер 622 QL, и агент 628 QL в вычислительном узле 623. Сообщения в узле контроллера включают в себя протокол вызова удаленной процедуры (RPC), QuantumLeap API, Hello Messages, восходящее и нисходящее соединение, ширину полосы пропускания и задержку для удовлетворения SLA для MNO.
Вычислительный узел 623 содержит агент 628 QL, узел 634 и узел 642. Узел 634 содержит виртуальный ММЕ (vMME) 636, блок 640 виртуального администрирования QL и плагин 642 приложения, в то время как узел 642 содержит виртуальный SGW (vSGW) 644, виртуальный менеджмент 646 QuantumLeap и плагин 648 приложения. Существуют команды, специфичные для приложения в вычислительных узлах. Вычислительные узлы имеют агенты. Агент 648 QL преобразует связи, которые должны быть сконфигурированы. Другие команды между узлами и агентом QL включают в себя порт эмулятора очереди (QEMU), перенаправление, запуск, остановки, конфигурирование и контрольный сигнал. Выполняется уведомление о состоянии vEPC. NOVA обрабатывает виртуальный интерфейс (VIF) для перенаправления порта. Перенаправление порта QEMU выполняется путем отображения порта. VM или хост-устройство выполняет доступ, используя политику группы конечной точки (EGP).
Некоторый пример выборок взаимодействия командной строки QuantumLeap для EPC включает в себя:
qleap <commands> [options][arguments] Commands: List Template
V-MME v-SGW v-PGW v-PCRF v-HSS v-eNB
Stack(Begin)
getTemplate(v-MME)
get Interface(CIO_S 1 -MME, CIO_S6a, CIO_S11)
getTemplate(v-SGW)
get Interface(DIO_S 1 -U, DIO_S5, DIO_S8)
getTemplate(v-PGW) getlnterface(DIO_S5, DIO_S8, DIO-SGi)
config Switch Huawei 9811 Port 1-6
link v- S GW.PI OS 5 v-PGW.DIO_S5 BW=10Gb P1-P2
link UE-eNB-to-E-LA v-MME CIO S1-MME=1Gb P3-P4
link UE-eNB-to-ELAN v-SGW.DIO_S1_U=10Gb P5-P6
connect QLeap mySQL Openstakc.DB.ODBC
Group (v-MME, v-SGW, v-PGW) name CloudEPC
Stack(Commit), Build stack, Instantiate stack, Monitor stack
На фиг. 6 иллюстрируется система 440 для REST API, который конфигурирует и администрирует сетями и SLA. Контроллер 442 содержит модуль 480 OpenStack™, который выполняет различные функции OpenStack™, включая в себя базу данных 482 NOVA, которая соединена с планировщиком 484 NOVA, проводником 486 NOVA и API 488 NOVA. Планировщик 484 NOVA и проводник 486 соединены с модулем 502 NOVA Compute, в вычислительных узлах 500. Проводник 486 NOVA обеспечивает поддержку для вычислительных узлов 500, которые не обращаются к базе данных 482 NOVA. Планировщик 484 NOVA определяет, как отправлять запросы на вычисления и на объем.
NOVA API 488 взаимодействует с модулем 474 QuantumLeap, который обеспечивает услугу 476 API и содержит модуль 478 OpenStack™. Взаимодействие и управление предусматриваются модулем QuantumLeap, который связывается с NOVA API 488 и neutron 496, который содержит услугу 494 API и плагин 498. Neutron 496 связывается с агентом 504, Neutron и/или хост-агентом QuantumLeap в вычислительных узлах 500. Также модуль 498 neutron обращается к базе данных 490, Neutron и/или базе данных QuantumLeap.
Модуль 462 LMOD, который взаимодействует с модулем 474 QuantumLeap, представляет собой "облачный" провайдер вычислений на основе сети. Модуль 462 IMOD содержит услугу 468 API, мобильную сеть 472 и модули 470 конференций сетевого I/F. В одном примере модуль 462IMOD и модуль 474 QuantumLeap размещены в одном месте. В качестве альтернативы, модуль 462 IMOD и модуль 474 QuantumLeap распределены. I/F 472 мобильной сети обращается к виртуальным и физическим сетям, таким как портфолио 506, CloudEdge администрирование и взаимодействие (MANO) 508 и MPaaS 509.
Менеджер 450 мобильной сети связывается с модулем 462 IMOD и модулем 474 QuantumLeap. Менеджер 450 мобильной сети содержит услугу 452 API открытой мобильной сети, MNFV 458, менеджер 454 высокой доступности (HA), менеджер 456 содержания (CM) и механизм 460 политики.
Доступ к базе данных 444 осуществляет менеджер 450 мобильной сети, модуль 474 QuantumLeap, модуль 462 IMOD и оборудование 446 виртуального мобильного абонента (vMSE). vMSE 446 обращается к имитатору 448 виртуализации сетевой функции (NFV), который используется для имитации сети.
На фиг. 7 иллюстрируется использование MNO с MNFV и QuantumLeap с IT вводом в трубопровод в мобильную область. Владельцы объектов оператора, такие как MNO и MVNO, используют программные интерфейсы 512 для взаимодействия с модулем 514 QuantumLeap и модулями OpenStack™. MVNO 516 обращается к модулю 514 QuantumLeap, который выполняет реализацию 518 vEPC, например, области, зоны и центра обработки данных. В этом примере существуют три области, область Европы, Ближнего Востока и Африки (ЕМЕА) 524, область Азиатско-Тихоокеанского региона (АРАС) 536, и область Западных США 546. Роли оператора определены в блоке 520. Определены владельцы ресурсов и операторы. Кроме того, режимы операций MNO и MVNO определены в блоке 522. Его передают в PGW 560 в MPaaS 558.
Область EMEA 524, в Лондоне, содержит серверы 528, PGW 530 и DC 534. Кроме того, область АР АС 536, расположенная в Шанхае, содержит серверы 538, ММЕ 540 и DC 544. Кроме того, западные области 546 США, расположенные в Сан-Хосе, содержат сервер 548 в DC 552. Область содержит контроллер 562 передачи данных и брандмауэры 564 и 566. Упругая емкость по требованию и реализация функции выполняются в блоке 556.
На фиг. 8 иллюстрируется функциональный вид объектов EPC, которые должны быть реализованы через вызов функции MNFV. В открытом мобильном контроллере 308 (ОМС) работает OpenStack™ 310 CMS и ОМС API 300. ОМС API 300 связывается от виртуальной сохраненной базой данных 296 процедуры (vSPDB) до виртуальной HSS (vHSS) 292 и от виртуальной OSS 298 (ВОСС) в виртуальный BSS (vBSS) 294. ОМС 308 также использует MQ-Sch 306, виртуальный PCRF (vPCRF) 304, Q-Mgr 302, соты 312 и 314, и vMME 316. На фазе 1 используются vEPC 318, vSGW 320, виртуальный PGW (vPGW) 322, vMME 324, vEPC 326, vSGW 328 и vPGW 330. Кроме того, на фазе 2 используются виртуальный MNVF (vMNVF) 332, виртуальный DHCP (vDHCP) 334, виртуальный APN (vAPN) 336, виртуальный PCEF (vPCEF) 338, виртуальный туннель (vTunnel) 340 и виртуальный GTP (vGTP) 342. Функции списка, представления, формирования, обновления и удаления доступны для функции NW, MVNO, точки доступа (AP_Subscriber, Tunnel, Session, Policy и коммутируемые виртуальные каналы (SVCs). MNFV может использовать контроллер OpenFile, который формирует провайдер, и которые распространяется географически.
На фиг. 9 иллюстрируется архитектура 380 для ОМС.ОМС 382 соединен с облачным управлением EPC и уровнем 384 данных. Архитектура 380 представляет собой протокол туннелирования в области несущей из конца в конец GTP.
База данных 398 QuantumLeap представляет собой базу данных, аналогичную другим модулям OpenStack™ на основе одной базы данных на модуль. На фиг. 10 иллюстрируется схема 410 объекта для воплощения. Схема объекта может быть перенесена в базу данных SQL или NoSQL, на основе требований масштабируемости и отклика.
В варианте осуществления MNFV охватывает сети, в которых используются выпуски 3GPP LTE, в качестве их макросот.
Кроме того, API формирует, считывает, обновляет и удаляет наименование точки доступа (APN) и назначает ее для группы виртуального облака (VCG). VCG может быть представлена группой дескрипторов EPC виртуального облака "VC_EPC_D" или группой радиосот, назначенных для одного или больше мобильных объектов администрирования (MME), называемых дескриптором виртуальной соты "VC_RAN_D".
На фиг. 11 иллюстрируется схема 420 сообщения, представляющая поток запроса и ответа из "конца-в-конец" для примера вызова API из уровня приложения в уровень инфраструктуры. Существует передача данных между модулем 394 помощника, инструментальной панелью 393, модулем 392 QuantumLeap, кластером 402 EMS, кластером 404 EPC и CMS 400. Запрос из модуля HReq() помощника передают в инструментальную панель. Помощник перенаправляет запрос GUECLI(Req) в инструментальную панель, которая представляет собой командную строку, или инструментальную панель GUI. Инструментальная панель затем передает запрос QL_Req() в механизм QuantumLeap, и механизм QuantumLeap передает EMS_Call(), который основан на QL_Req(), в EMS. Кроме того, механизм QuantumLeap передает CMS_Call() в CMS, который основан на QL_Req().
Затем CMS передает VCMS_Call() в кластер EPC. Кластер EPC отвечает VCMS_Resp(). EMS передает EMS_Resp(), ответ из EMS в механизм QL для запрашиваемой работы, в механизм QuantumLeap.
Кроме того, EMS передает PEMS_Call(), физический вызов EMS, в кластер EPC.EPC отвечает PEMS_Resp(), откликом на физический вызов EMS. CMS передает CMS_Resp(), ответ из CMS в механизм QL для запрашиваемой работы, в механизм QuantumLeap.
Механизм QuantumLeap передает ответ AL_Resp(), в инструментальную панель. Затем инструментальная панель передает в GUECLI_Resp() в помощник. Помощник затем перенаправляет HResp().
На фиг. 12 иллюстрируется система 390 для QuantumLeap. Модуль 396 QuantumLeap представляет собой механизм QuantumLeap, который обрабатывает QuantumLeap API для выполнения команд формирования, считывания, обновления и удаления (предоставления), в кластер 404 EPC. Механизм QuantumLeap обнаруживает через базу данных QuantumLeap 398 инвентаризационную базу данных QuantumLeap и ассоциированные метаданные для существующих или новых кластеров CloudEPC, для идентификации, какой интерфейс следует использовать для взаимодействия инфраструктуры и ее атрибутов. Метаданные, известные, как дескриптор кластера виртуального облака EPC или vC_EPC_D, описывают один кластер CloudEPC. CloudEPC включает в себя функции элементов узла развернутого улучшенного ядра пакетной передачи (EPC) для MME/vMME, SGW/vSGW и PGW/vPGW. CloudEPC может также включать в себя PCRPVvPCRF, HSS/vHSS и другие элементы, такие как система наименования домена (DNS), DHCP, брандмауэр и балансиры нагрузки.
Основной модуль MNFV включает в себя механизм API и модуль взаимодействия, с поддержкой виртуализации глобальных и абстрактных функций северного интерфейса для сетей мобильной несущей или MNO. Мобильные сети представлены кластерами 404 EPC.
Кластеры 402 EMS могут представлять собой физическую несущую EMS Brownfield или виртуальные кластеры облака EMS, которые определяют, строят, реализуют и администрируют кластером CloudEPC через его взаимодействия с модулем 396 QuantumLeap. Запрос из модуля 396 QuantumLeap может привести к выполнению API южного интерфейса. Кластер 402 EMS администрирует функциями CloudEPC, такими как ММЕ, SGW, PGW, PCRF, HSS и различными мобильными операциями, запрашиваемыми MNFV, которые могут быть традиционными или виртуальными.
Кластеры 404 EPC имеют каналы обратной передачи по радиосети Ethernet/IP для управления и уровней данных. Кроме того, кластер 404 EPC поддерживает приложения и/или услуги в интерфейсе Интернета. MNFV управляет CloudEPC через кластер 402 EMS или CMS 400. При этом управляют различными типами узлов, Compute (вычисления), Storage (сохранения), фиксированными/мобильными срезами и облачными виртуальными группами. Тестирование выполняется из модуля 396 QuantumLeap. Кластер 404EPC представляет собой модуль ядра, который помогает мобильным сетевым операторам предлагать услуги в облаке.
CMS 400, который может представлять собой контроллер OpenStack™ или другой контроллер CMS, может быть независимым или интегрированным с модулем 396 QuantumLeap. Мобильные функции разрабатываются в EPC Cloud, или CloudEPC выполняют через протокол передачи гипертекста (HTTP) в модуль 396 QuantumLeap, или через уровни L3/L2-IP/vLAN в кластере 404EPC.Кроме того, CMS 400 поддерживает посторонние облака с трансляцией из входов PI QuantumLeap в соответствующие облака в сети 408 CMS. Сеть 406 также используется для связи с внешними интерфейсами для Интернета.
Глобальный модуль 392 формирует интерфейс с модулем 396 QuantumLeap для поддержки услуг поддержки операций сети (OSS), услуг поддержки бизнеса (BSS), систем сетевого администрирования, таких как виртуальные EMS (vEMS) и другой виртуальной сетевой файловой системы (vNFS) для построения и поддержания CloudEPC.
Модуль 394 помощника взаимодействует с глобальным модулем 392 через интерфейс помощника. Модуль 394 помощника помогает третьей стороне vOSS/vBSS/vEMS/vNFS поддерживать ее, для того чтобы сделать MNFV универсальным. Модуль 394 помощника для NMS представляет логический программный пакет, который может обращаться к API для северного интерфейса в инструментальной панели 393 и может программным путем управлять API QuantumLeap, для управления кластером 402 EMS, логическим или физическим кластером EMS.
На фиг. 13 иллюстрируется блок-схема последовательности операций 690 для способа формирования кластера EPC. Первоначально, на этапе 692, владелец формирует кластер EPC. Например, владелец формирует кластер epc1 EPC с ID для epc1_id.
Затем, на этапе 694, подсеть ассоциируют с кластером EPC, сформированным на этапе 692. Например, владелец ассоциирует подсеть 10.0.0.0/24 с кластером epc1 EPC.
Затем, на этапе 696, VM загружают и прикрепляют к кластеру EPC. Владелец загружает VM и устанавливает один контроллер сетевого интерфейса (NIC), который соединяется с EPC. В одном варианте осуществления QuantumLeap входит в контакт с OpenStack™ Networking, для формирования NIC и прикрепления его к сети epc1 с ID net1_id:
$ QuantumLeap boot <server_name> - image <image> - flavor <flavor> - nic net-id=<epc1_id>.
В другом примере формируют порт port1. Затем VM загружают с указанным портом. OpenStack™ Networking формирует NIC и прикрепляет его к порту port1 с ID port1_id:
$ QuantumLeap boot <server_name> - image <image> - flavor <flavor> - nic port1-id=<port1_id>.
OpenStack™ Networking выбирает и назначает IP-адрес для порта port1.
На этапе 698, владелец удаляет VM. QuantumLeap входит в контакт с OpenStack™ Networking и удаляет порт port1. Выделенный IP-адрес возвращают в общий набор доступных IP-адресов.
Затем, на этапе 700, порты удаляют. Когда владелец сформировал порты и ассоциировал их с кластером EPC, владелец удаляет эти порты.
В конечном итоге, на этапе 702, удаляют сеть. Владелец удаляет кластер EPC. Кластер OpenStackQuantumLeap и его ассоциированное переданные модули EPC удаляют, когда порт не сконфигурирован в данное время по сети.
На фиг. 14 иллюстрируется блок-схема последовательности операций 710 для способа использования мобильной несущей, такой как MNO или MVNO. Первоначально, на этапе 712, владелец, MNO или MVNO, формирует глобальную зону, например, пустую глобальную зону провайдера. Например, владелец создает Северо-Американскую зону с ID GZone_id.
Затем, на этапе 714, сайт ассоциируют с глобальной зоной, сформированной на этапе 712. Владелец ассоциирует сайт с глобальной зоной. Например, владелец ассоциирует кластер EPC и epc1 с Северо-Американским GZone_id.
Затем, на этапе 716, формируют локальную зону и прикрепляют к глобальной зоне. Владелец формирует локальную зону, например пустую локальную зону провайдера. Например, владелец формирует зону Санта-Клара с ID зоны для LZone_id.
На этапе 718, сайт ассоциируют с локальной зоной, сформированной на этапе 716. Владелец ассоциирует сайте с этой локальной зоной. Например, владелец ассоциирует кластеры EPC и epc2 с Санта-Клара LZone_id.
В конечном итоге, на этапе 720, выполняется предоставление абонента. После установления глобальных зон, локальных зон и мест с соответствующими кластерами EPC, предоставление мобильной сети вовлекает выделение наборов провайдеров, ресурсов, атрибутов и квот. Дальнейшее предоставление абонента и использование предоставленных применимых ресурсов, таких как APN, можно тестировать, используя другие вызовы API с адаптером EPC.
На изображении представлена операционная система и/или связки загружаемых пакетов, в качестве изображения стандартного программного оборудования, для формирования виртуальных машин в стандартном формате. Imagelink представляет собой адрес унифицированного сетевого указателя ресурса (URL), например, для местоположения изображения http://w.x.y.z/bin/Images/. Дескриптор представляет собой форматированный объект XML или JSON в иерархии или во взаимоотношениях, описывающих узлы и их интерфейсы, для формирования кластеров узлов, работающих вместе. Место назначения в сетевом URL или на пути для получения дескриптора условно или по конфигурации. GroupType описывает тесно привязанные EPC или RAN для использования разными объектами. Группа виртуального облака (VCG) представляет собой группировку либо из EPC, или RAN в кластере, или облако, которое может быть описано, как модуль. APN представляет собой объект, в котором используется VCG с мобильным происхождением (MO), мобильным завершением (МТ) или срезом сетевых кластеров EPC или RAN. Абоненту (SUB) назначают мобильный номер, например, модуль идентичности абонента (SIM) или универсальный модуль идентичности абонента (USIM). Объект представляет собой любую часть аппаратных средств или программных средств, которые могут быть соединены с сетевыми услугами. Атрибуты абонента включают в себя ID международного мобильного оборудования (IMEI) и ID международного мобильного абонента (IMSI). Типы профиля включают в себя независимый счет потребителя (INDI) или счет фонда или корпорации (FAN). Групповой массив представляет собой массив с одним или больше APN или группами на основе предоставления в мобильное устройство несущей или MNO.
Владельцам физического объекта могут принадлежать объекты, или они могут получать объекты в лизинг разных типов, такие как Spectrum, Compute, Storage и Network. Network (сеть) может представлять собой сеть Ethernet или изолированную область широковещательной передачи уровня 2, например, зарезервированную для владельца, который сформировал ее, или сконфигурированную с возможностью совместного использования. Владельцы могут формировать множество сетей, пока не будут достигнуты определенные пороговые значения. Ресурсами можно администрировать, как набором, и их можно выделять или не выделять на основе доступности и политики, назначенных управлением доступом. Для MNO назначают ID, как в 3GPP, используя идентификацию открытой наземной мобильной сети (PLMNID). ID могут назначаться различным способом для частных или нелицензированных спектров. После установления MNO, в качестве проекта/владельца, например, в соответствии с OpenStack™ или другой облачной системой администрирования, совместно используемые ресурсы в узле радиодоступа или в базовой сети выделяют для операторов мобильной виртуальной сети (MVNO). MVNO устанавливается MNO или провайдером услуги из их сети. Таким образом, провайдер сети может быть эквивалентен ресурсам MNO, которые включают в себя кластер EPC с CMS/ЕМ, для элементов администрирования в пределах базовой сети. Начисление счетов и другие функции помощника северного интерфейса находятся на глобальном уровне для администрирования операциями.
Владельцам физических объектов принадлежат, и они передают в лизинг различные типы объектов, такие как Spectrum, Compute, Storage и Network. Ресурсами можно администрировать, как наборами и они могут быть выделены, или могут быть освобождены на основе доступности и политики, назначенной для управления доступом. MNO назначают ID, как в 3GPP, например, используя PLMNID, для поддержания соответствия стандартам телекоммуникаций. ID может использоваться по-разному для частного или нелицензированного спектра. Когда MNO устанавливают, как проект/владелец, в соответствии с CMS, совместно используемые ресурсы в сети радиодоступа или в базовой сети могут быть выделены для MVNO. MVNO представляет собой термин, установленный MNO или провайдером услуги, из их сетей. Таким образом, провайдер сети представляет собой термин для ресурсов MNO, которые включают в себя кластер EPC и кластер EMS для администрирования элементами в пределах базовой сети. Поскольку он администрирует операциями, начисление счетов и другие функции помощника северного интерфейса находятся на глобальном уровне.
Таким образом, помимо наборов ресурсов, перед установлением MNO/MVNO, определяют географию через дескрипторы в иерархии XML или дескрипторы JSON. Выполняется отображение для минимизации конфигураций в объекте геолокации. Это выполняется гибким образом для размещения отображения в центре обработки данных (DC) и узле несущей, идентифицированном на пути виртуальной цепи от ядра в направлении ребер.
География определена через дескрипторы в XML или JSON перед установлением MNO/MVNO. Это может быть выполнено при открытом программировании с открытым источником или OpenStack™. Существует гибкость для размещения отображения в центрах обработки данных и идентификации узла несущей в конструкции виртуального пути из ядра в направлении ребер для удовлетворения требований размеров для администрирования каналом трафика.
Когда устанавливают геолокацию в дескрипторе, узел реализуют, используя элементы узла функции виртуальной сети (VNF), такие как CloudEPC в виртуальных областях, или дополнительные программы, или пакеты. Объекты имеют менеджер. Традиционными EPC управляют, используя традиционные EMS, и более новым CloudEPC администрируют с помощью традиционных EMS или нового облака, сформированного в vEMS. Множеством объектов можно администрировать через QuantumLeap, который может обеспечивать взаимодействие программ и функций через систему администрирования облаком и традиционными EMS.
Как только сетевые кластеры готовы для управления, пользователь может подключать и использовать сеансы путем абонирования и использования сетей на основе LTE. В качестве альтернативы, сетевыми кластерами можно администрировать через Интернет, как MNO, или MVNO устанавливает их сеть по согласованию и конфигурацию через список управления доступом (ACL), политику для использования сетевого ресурса через VCG или правила, которые позволяют или ограничивают использование определенных ресурсов и групп через комбинацию ACL и политики.
Когда сетевые кластеры готовы к управлению, пользователь может соединиться и использовать сеансы путем подписки, и используя сеть на основе LTE. В качестве альтернативы, пользователь соединяется через Интернет, как MNO или MVNO, для установления сетей путем соединения и конфигурирования.
В примере владелец формирует кластер EPC, например, epc1. Затем, владелец ассоциирует подсеть с этим кластером EPC, например, "10.0.0.0/24". Владелец затем загружает VNF, используя от трех до пяти узлов EPC, и устанавливает подсети, соединенные с epc-net1. VM представляет собой полностью изолированную установку гостевой операционной системы в пределах нормальной хост-операционной системы. Модуль, например, QuantumLeap, вызывает NOVA и/или Neutron, и формирует топологию на основе дескрипторов epc.xml или vnf.xml, epc.json или vnf.json. Neutron назначает подсети и протоколы Интернета (IP), в соответствии с запросом, или определенные в дескрипторах XML/JSON для VNF. Функция виртуального приложения (vApp) представляет собой приложение на стороне сервера, или услуга обрабатывает опосредованно функции приложения (AF) мультимедийной подсистемы IP (IMS) или непосредственно через 3GPP, G-интерфейс/защищенный - (Gi/SGi) или интерфейс Интернет. IP предоставляется QuantumLeap. Владелец затем удаляет VM. NOVA связывается с QuantumLeap - Neutron и удаляет epc-netl. Выделенный IP-адрес возвращают в набор доступных IP-адресов.
Выделяют IP-адреса. Сети EPC могут использовать блоки адресов IP версии 4 (IPv4) или IP версии 6 (IPv6). Вариант осуществления сети QuantumLeam может иметь минимум три узла, включая в себя ММЕ, SGW и PGW, и дополнительные узлы, такие как PCRF, HSS, другие vNF и т.д. Когда порт формируют по сети, по умолчанию ему выделяют доступный фиксированный IP-адрес обозначенных подсетей для IP версии. Когда порт больше не используется, выделенные адреса возвращаются в набор доступных IP-адресов по подсетям. Пользователи QuantumFeap API могут выбрать определенный адрес IP из блока. В качестве альтернативы, файлы конфигурации QuantumFeap xml/json узлов, называемые дескрипторами узла, выбирают первый доступный IP-адрес.
На фиг. 15 иллюстрируется блок-схема 570 последовательности операций для способа моделирования мобильной сети и взаимодействия. Обработка начинается на этапе 572, система начинает формирование MNO.
На этапе 574 выполняют MNO CRUD.
Затем, на этапе 576, определяют рынок, или выполняют геолокацию. На этапе 578, определяют область. Кроме того, на этапе 580 определяют зону и местонахождение. Кроме того, DC, кластер и узел выполняют работу для определения геолокации.
Затем, на этапе 582, определяются наборы ресурсов владельца физического объекта. Определяют наборы мобильного узла, кластеры мобильного узла и владельцев физического объекта. Выгрузку трафика в открытые облака строят при моделировании узла.
Набор 590 с Vodafone™ United Kingdom (VDF- UK) DC 592 обращается к CloudEPC 594. Кроме того, набор 598 с Vodafone™ VDF-NDF DC 596 обращается к CloudEPC 600 и CloudEPC 602. Кроме того, набор 606 с VDF-DTF DC 604 обращается к CloudEPC 608 и CloudEPC 610. Модули каталога планирования виртуальной емкости (vCPCU) 584 содержат шаблоны 588 и сети 586.
На фиг. 16 иллюстрируется топология 110 с пятью узлами. eNB соединен с ММЕ 116 и SGW 118. ММЕ соединен с HSS 112. SGW 118 соединен с PGW 120 и PCRF 114, в то время, как PGW 120 соединен с PCRF 114. PGW 120 соединен с Интернетом. Взаимодействие между ММЕ 116 и SGW 118 выполняют, используя QuantumLeap API. Взаимодействие включает в себя внутреннее и внешнее взаимодействие.
Другой вариант осуществления представляет собой топологию из трех узлов, содержащую ММЕ 116, SGW 118 и PGW 120.
На фиг. 17 иллюстрируется конечный автомат 650 для EPC, сформированный с запросами и ответами JSON. Конечный автомат проходит от начального запроса до отклика для кластера EPC. Первоначально, после загрузки, конечный автомат находится в состоянии 652 инициирования (init). Конечный автомат остается в состоянии 652 инициирования, до тех пор, пока не будет закончено инициирование. Когда инициирование заканчивается, конечный автомат переходит в состояние 654 ожидания.
В состоянии 654 ожидания, конечный автомат ожидает отклика запуска. Конечный автомат затем отвечает в состоянии 656 отклика. Кроме того, конечный автомат переходит в состояние 658 для начала удостоверения.
Затем конечный автомат переходит в состояние 660, для начала транзакции Tin+.
Затем, конечный автомат переходит в состояние 662, для I-Req In - Fmt.
Конечный автомат переходит в состояние 672 при ошибке формата или в закрытое состояние 670. Из состояния 672, конечный автомат может перейти в состояние 668, состояние 674 или состояние 676.
В состоянии 668 выполняется сброс ошибки. Конечный автомат переходит в состояние 670, состояние 666 для аварийного прекращения работы, или состояние 664, для возобновления следующей операции.
В состоянии 674, конечный автомат переходит к следующей операции и переходит в состояние 654 ожидания.
В состоянии 676 передают пакет.
Затем, в состоянии 678, выполняют завершение Cmt-T. Передают XML, и в состоянии 680, обрабатывается команда.
В состоянии 684, выполняется тестовый отклик.
Затем, в состоянии 682, выполняется отклик I-Res. Конечный автомат переходит в состояние 672.
На фиг. 18 иллюстрируется система 711 для интеллектуальной виртуализации сетевой функции с известным местоположением. NFV выполняет каталогизацию функции NW, автоматическое раскрытие сетевого объекта, реализацию распределенного NFV, и режим гибких операций. Может быть выполнено определение портфеля. NFV 713, NFV с известным местоположением iMOD, выполняет интеллектуальную и динамическую реализацию рабочей нагрузки мобильной функции. Используются SGW, PGW и ММЕ.
UE 724 соединено с eNB 728 через радионоситель 730. Кроме того, eNB 728 управляется ММЕ 734. Беспроводные сигналы распространяются между UE 724 и eNB 728. eNB соединен с RAN 732. RAN 732 соединен с МВН 738 в PGW 736, SGW 740 и PGW, которыми управляет ММЕ 746.
RAN 732 соединен с МВН 738, которым управляет PGW 736.
PGW 748 соединен с Gi-LAN 750, которая соединена с Интернетом 752.
На фиг. 19 иллюстрируется система 760 для виртуализации функции мобильной сети. В системе 760 может использоваться OpenStack™. Контроллер 762, открытый мобильный контроллер, управляет переключателем 774. Переключатель 774 соединен с сервером 770, сервером 772, Ixia™ 764 и сервером 766. В сервере 766 работает OpenStack™, в то время как в сервере 772 работает PGW.
NFV 761 представляет собой iMOD с известным местоположением NFV. Соединение услуги или vMSE обеспечивается SVC 776, SVC 778, SVC 780 и SVC 782. SVC транспортирует данные, таким образом, что это выглядит, как если бы существовало соединение в виде специализированного физического уровня между оконечными системами источника и назначения.
SVC 776 соединен с трансляцией 784 сетевого адреса (NAT). SVC 778 соединен с модулем 786 глубокой инспекции пакетов (DPI). SVC 780 соединен с устройством 788 кэширования. Кроме того, SVC 782 соединен с NAT 790. Модуль 786 DPI анализирует часть данных пакета, выполняет поиск несоответствия протоколу, вирусов, спама, инструкций и т.д., для определения, можно ли пропустить пакет в его место назначения. В NAT сетевые адреса модифицируют для повторного отображения пространства одного адреса IP на другой.
Маршрутизатор 792 используется для формирования трафика.
Трафик пропускают через туннели 794 VPN в MPaaS 796 и MPaaS 800, используя сервер 768. MPaaS 796, который содержит PWG-AW 798, пропускает трафик в eNB 804, в то время как MPaaS 800, который содержит PGW-RACK 802, пропускает трафик в eNB 812.
Трафик затем может быть направлен в направлении eNB 808, UE 810 и PGW 806.
В одном примере используется несущая уровня 1. Несущая владеет тремя центрами данных (DCO, DC1 и DC2). Несущая разветвляется, Branchl и Branch2 работают в своих собственных ядрах пакета, используя локальные центры данных, работая со штаб-квартирами. Таким образом, существуют вложенные MNO на основе геолокации (GeoLoc). MY-MNO является глобальным с CMS OpenStack™, и MY-MNO1 локальная Французская и MY-MNO2 локальный Скотт. MY-MNO принадлежит, и она оперирует кластером сети EPC (EPC-NET) с APN-Великобритании и назначает APN-Франции (APN-ФРАНК) и APN Санта-Клара (APN-SC) для использования MY-MNO 1 и MY-MNO2, как назначено владельцем-администратором (Великобритания) или MY-MNO для OpenStack™, используя инструментальную панель горизонта QuantumLeap. Может существовать только один контроллер OpenStack™ на сайте Великобритании. В качестве альтернативы, существует отдельный контроллер OpenStack™ в других местах.
Первоначально, РАО, например, MY-MNO организует свои ресурсы центра данных (серверы, накопители и переключатели) в иерархию зоны/сайта/ОС/портативных модулей по запросу (РОБ)/кластеры/стойки/узлы.
В РАО работает CMS, OpenStack™ в невиртуализированных серверах. В других вычислительных ресурсах работают гипервизоры, например, виртуальная машина на основе ядра (KVM). РАО использует CMS для получения набора или выделения ресурсов. CMS и узлы могут использовать специализированную сеть администрирования для обмена данными. В РАО работает QuantumLeap (QM). OpenStack™ используется, как CMS. QL, вместе с другими модулями, обеспечивает услуги MNFV.
Выполняют отображение геолокации. РАО запрашивает набор доступных ресурсов, используя QL и разделяет на категории эти ресурсы по иерархии зоны/сайта/ОС/РОО/кластера/стойки/узла. QL использует OpenStack™, для запроса ресурсов. QL внутри себя содержит узел - отображение геолокации. В одном примере используются три DC. Эти три DC представляют собой Великобританию, Францию и Санта-Клара. DC Великобритании является глобальным, в то время как другие два являются локальными. В таблице 2, представленной ниже, иллюстрируется классификаций для 3 DC.
Figure 00000002
Формируют MNO. Поскольку каждому MNO принадлежит пакетная базовая сеть, они основываются на глобальном ядре для глобальных шаблонов. Глобальные шаблоны модифицируют для локального использования. Например, фунт изменяют на франк, часовые пояса делают локальными, и QuantumLeap реализует эти дескрипторы для локального использования, используя глобальный роуминг между центрами данных трех сетей. VLAN назначает пару нечетных/четных передающих и приемных каналов.
Абонент может быть сформирован или может быть имитирован, используя сеансы CloudEPC SGW. Сеансы абонента, исходящие из eNodeB, могут формировать сеансы по MY-MNO1, MY-MNO2, или MY-MNO, используя абонент поддержки QL (SUB) API и API сеанса.
В другом варианте осуществления, только одному из операторов MY-MNO принадлежит спектр и ресурсы ММЕ. Двум MVN, MY-MVNO1 и MY-MVNO2 принадлежат другие ресурсы. В Таблице 3, представленной ниже, иллюстрируются параметры. Операции ММЕ представляют ClearWire™, как Р-МАО в MY-MNO и виртуальный случай, назначенный для Sprint и Leap, соответственно, в MY-MVNOL и MY - MVNO2. Кроме того, APN основаны на используемом EPC, поскольку каждому объекту принадлежит, по меньшей мере, один кластер EPC в пределах их DC.
Figure 00000003
При исходной установке РАО, MY-MNO, организует свои ресурсы центра данных (серверы, накопители, переключатели) в иерархии зоны/сайта/ОС/РОО/кластера/стойки/узлы. РАО запускает CMS для невиртуализированных серверов. Другие вычислительные ресурсы работают на гипервизорах, таких как KVM. РАО использует CMS для ресурсов из набора. CMS и узлы используют специализированную сеть администрирования для обмена данными. В РАО работает QuantumLeap. CMS представляет собой OpenStack™. QL и другие модули OpenStack™ предоставляют услуги MNFV. Это повторяется для MY-MNO, MY-MVNO1 и MY-MVN2 владельцев с использованием РАО, которые передают владельцам.
Владелец MY-MNO теперь имеет радиоресурсы, распределяемые по всем трем сайтам, C1, S1, L1. MY-MNO определяет формирование APN для каждого сайта отдельно и обрабатывает APN-SP и APN-LP для MY-MVNOL и MY-MVNO2, соответственно. MY-MVNO сохраняет APN-CW для его собственного использования. MY-MNO теперь добавляет:
Figure 00000004
Figure 00000005
Затем, Clearwire назначает V-MAO Sprint и Leap для RAN, распределяющую использование MVNO. Это выполняется следующим:
Figure 00000006
Figure 00000007
Figure 00000008
Figure 00000009
Figure 00000010
В дополнительном варианте осуществления уровень 1 переносит прогоны программы, которой он управляет, по инфраструктуре провайдера услуги третьей стороны. Уровень 1 переносит владельцев аппаратных средств SGW и PGW и спектра для оперирования зоной/сайтом/БС/кластером. Однако, программное обеспечение MPaaS для CloudEPC и аппаратные средства принадлежат третьей стороне, которая представляет собой РАО. MNO формируют, и ему назначают спектр VDF через:
Figure 00000011
Владелец MY-MVNO может формировать экземпляр MPaaS, как виртуальный контекст для VDF, для использования в Шанхае, локальной области Пудун в зоне Южного Китая. Это выполняется с использованием:
Figure 00000012
Figure 00000013
Figure 00000014
Figure 00000015
Figure 00000016
Абонент может быть сформирован или может быть имитирован, используя инструмент генератора трафика или сеансы CloudEPC SGW, для демонстрации, что сеансы абонента, исходящие из eNodeB, могут формировать сеансы по MNO или MPaaS, используя QL SUB API и сеанс API.
В другом варианте осуществления весь APN принадлежит одному абоненту, который получает сетевые ресурсы из MY-MNO, в соответствии необходимостью. При исходной установке РАО, MY-MNO организует свои центральные ресурсы данных (серверы, накопители, переключатели) в иерархии зона/сайт/БС/РОО/кластер/стойка/узел. В РАО работает CMS на невиртуализированных серверах. В других вычислительных ресурсах работают гипервизоры, такие как KVM. РАО использует CMS, для формирования набора ресурсов. CMS и узлы используют специализированную сеть администрирования для обмена данными. В РАО работает QL. CMS представляет собой OpenStack™. QL, с другими модулями OpenStack™, предоставляет услугу MNFV. Когда устанавливают оба кластера ядра ЕРС и путь радиоузла с помощью MY-MNO, его абонент получает его MPaaS. MY-MNO теперь добавляет:
Figure 00000017
Figure 00000018
Figure 00000019
Figure 00000020
Абонент может быть сформирован или может быть имитирован, используя инструмент генерирования трафика или UE с сеансами VMN01 по VMNO1, VMNO2 или MY-MNO, используя QL SUB API и сеанс API.
Типы запроса и отклика могут поддерживаться в формате данных JSON. Формат для типов запроса и ответов может быть установлен, используя заголовок допуска или путем добавления расширения .son для запрашиваемого URL. Пример Запроса определяется следующим образом:
POST/vl.O/tenants/tenant/networks HTTP/1.1
Host 127.0.0.1:9696 Приложение типа содержания/json
Принять приложение/json
Длина содержания 57
Figure 00000021
Могут присутствовать синхронные и асинхронные плагины. Возможности подключения мобильной сети логической модели мобильной сети с кластерами мобильной сети, узлами, портами и подсетями представляют собой API QuantumLeap. Плагины связываются с Neutron и/или расположенной непосредственно под ним инфраструктурой, для того, чтобы способствовать перенаправлению пакета, который соответствует логической модели. Плагин может выполнять такие операции асинхронно, таким образом, что когда клиент API модифицирует логическую модель, используя HTTP POST, PUT или DELETE, вызов API может возвращаться перед модификациями при выполнении плагина для расположенных под ними виртуальных и/или физических виртуальных устройств переключения.
Последующие вызовы API соответствующим образом отражают измененную логическую модель. В одном примере клиент использует HTTP PUT, для установления прикрепления для порта. Порт представляет собой порт виртуального переключателя по переключателю логической сети. Виртуальные экземпляры прикрепляют свои интерфейсы к портам. Логический порт также определяет адрес контроллера доступа к среде (MAC) и IP-адрес, который должен быть назначен, к их подключению в интерфейсах. Когда IP-адреса ассоциированы с портом, порт ассоциирован с подсетью, поскольку адрес IP был принят из выделенного набора для определенной подсети. Подсеть представляет собой блок IP-адреса, который может использоваться для назначения IP-адресов в виртуальных экземплярах. Подсети могут иметь бесклассовые процедуры внутри домена (CIDR), которые ассоциированы с сетью. IP-адреса могут быть выбраны из всей подсети CIDR или из наборов выделения, которые могут быть установлены пользователем. При этом отсутствует гарантия того, что пакеты, переданные интерфейсом, наименованным при прикреплении, будут перенаправлены непосредственно после возврата HTTP. Однако существует гарантия того, что последующий HTTP GET, для просмотра прикрепления по порту, мог бы вернуть новое значение прикрепления. Атрибут "статус", доступный для кластера/сети EPC и ресурсов порта, можно использовать для понимания, была ли успешно закончена конфигурация плагина QuantumLeap для интересующего ресурса.
В варианте осуществления API QuantumLeap несколько объектов одного типа могут быть сформированы в одном запросе API. В операциях формирования большого массива данных используют те же API, что и в операциях формирования синглтона, где список объектов, вместо одного объекта, установлен в запрашиваемом корпусе. Операции с большим объемом данных выполняются автоматически, что означает, что в запрашиваемом корпусе формируются либо все, или некоторые из объектов. Конечный автомат для механизма QuantumLeap, использующий выполнение транзакций, применяется для атомарности. Когда плагин не поддерживает атомарные операции, механизм QuantumLeap эмулирует атомарное поведение. Например, владелец запрашивает пять узлов кластера EPC, и три узла попадают во время формирования. Хотя плагин конкретного поставщика не поддерживает отмену транзакции после такого отказа, конечный автомат QuantumLeap не формирует кластер, содержащий беспорядочно расположенные данные, и очищает все пять узлов.
В другом варианте осуществления QuantumLeap используется без поддержки операций с большим объемом данных. Ошибка плохого запроса 400 может быть возвращена, когда клиент пытается выполнить операцию формирования большого объема данных.
Выполнение большого объема данных представляет собой операцию, при которой комбинированные API могут быть выполнены для формирования и/или обновления большого объем данных. В конечный автомат встроена автоматизация поддержки механизма.
В представленной ниже таблице 4 показаны комбинации топологии, которые могут использоваться как дескрипторы, например, pgw.xml, комбинация pgw.xml и sgw.xml, или три минимальных из mme.xml, sgw.xml и pgw.xml. Дескрипторы представляют собой объекты форматирования XML или JSON в иерархии, описывающей узлы и их интерфейсы, для формирования кластера из узлов, работающих вместе. CRUD представляет собой базовые функции постоянного накопителя при программировании в компьютере. CRUD (L, S) X представляет собой стандарт вызова REST, как формирование вызовов типа SQL, считывания, обновления, удаления (список, представление) в API. X предназначен для выполнения или для запуска программных объектов.
Figure 00000022
Figure 00000023
Кластер EPC может использовать контексты MNO или MVNO вместе с зонами, местами и центрами данных перед их потреблении абонентами. В таблице 5 представленной ниже, показаны некоторые блоки построения QuantumLeap для иерархической реализации и потребления услуг данных абонентом, использующим доступ к мобильной сети.
Figure 00000024
В Таблице 6, представленной ниже, представлены объекты и функции API для сетевых операций мобильной несущей для автоматизации и миграции облака. <GeoLoc> представляет собой возможный рекурсивный иерархический объект, выбираемый из зоны, сайта, DC, кластера, узла и сервера. Сервер представляет собой физический уровень или уровень гипервизора, возможно VM. Наименование функции представляет собой одно из Provision, Program, Decommission, Status и Ignore. VNF представляет собой один или больше из vEMS, vMME, vSGW, vPGW, vPCRP, vHSS, виртуальный eNB (veNB), виртуальный Nano (vNano), vIMS, виртуальный Открытый компьютер и программное обеспечение (vOCS), VNF и виртуальный AF (vAF). Программа представляет собой одну или комбинацию из операционной системы (OS), пакета, компонента, соединения, интерфейса и связи. Операция представляет собой одну или комбинации Сеанса, DefBearer, GBR, QoS, DRB, SRG, Tunnel, GTP, Generic Routing Encapsulation (GRE), Alloc и Dealloc. Профиль может быть установлен для абонента INDI, FAN, для корпорации или организации с несколькими группами виртуального облака (VCG) и привязан к APN (s). VCG представляет собой группировку либо из EPC, или RAN в кластере или в облаке, которая может быть описана, как модуль. Дескрипторы могут использовать политику, профили абонента, списки управления доступом и другие доступные средства в API для определения опций для MNO/MVNO, для администрирования сетями при радиопередаче, в оболочке или их комбинации, используя правила. Аналогично, некоторые индивидуальные или группы объектов могут отслеживаться для активного или неактивного статуса и/или протокола. Объект уведомляет это в ответ на заданные значения, установленные для уведомления триггера в дескрипторах.
Figure 00000025
Figure 00000026
Архитектура варианта осуществления MNFV является модульной для поддержки гибких, адаптируемых и расширяемых API через платформы открытого источника, Linux® и OpenStack™, для виртуализации и свойств виртуализации, таких как KVM/ контейнеры Linux (LXC) и множество выполнений для MNO через OpenStack™ CMS.
Вариант осуществления QuantumLeap API поддерживает взаимодействие облака EPC и кластеров EMS, что составляет базовую сеть оператора мобильной сети. QuantumLeap API имеет открытый поднабор, применимый для поставщиков сети мобильной несущей с помощью плагинов.
Кроме того, интерфейсы для связи узлов инфраструктуры сети, связанные через южный интерфейс в облаках EMS и EPC, могут поддерживать поставщиков третьей стороны. Интерфейс между модулем 396 QuantumLeap и CMS 400 может использоваться, как брокер для других облаков, для администрирования инфраструктурой CloudEPC для MNO и их ассоциированных MVNO.
Глобальный модуль варианта осуществления использует географическое разделение сети и ее срезы на основе логических вложенных объектов, таких как зона, сайт, центры данных, кластеры и узлы, которые могут применяться на основе шаблонов, поддерживаемых через модули EMS для формирования большого объема данных и мгновенных ионов для предоставления в сеть.
Поскольку архитектура MNFV является радионейтральной, она может применяться в разных системах радиоадминистрирования, включая в себя малую соту, UMTS, LTE, Advanced LTE, Ethernet или IP трафик, для поддержки QoS и дифференцируемых услуг.
Управление и правила политики, ассоциированные с уровнем пользователя, для использования ресурсов, уведомляют для модулей OSS/BSS через интерфейсы уведомления, используя CMS.
Доступом, управлением и резервированием ресурсов CloudEPC динамически администрируют через взаимодействия между разными модулями, в зависимости от запроса или вызовов отклика для резервирования и высвобождения ресурсов владельцами, и их уровнями безопасности и разрешения.
CloudEPC имеет разделение между данными и плоскостями управления и плоскостью администрирования. Кластеры EPC работают с разными VNF в логической области на уровне услуги.
VCG изолирует группы радиосот и/или базовой EPC, или кластеров облака EPC. Тип группы EPC и RAN с дополнительными атрибутами APN мобильного происхождения или окончания мобильной сети или сеансы связаны, как ресурсы для использования услуги и начисления счетов.
Выполняются аутентификация и авторизация. QuantumLeap может использовать услугу идентичности Keystone OpenStack™, в качестве принятой по умолчанию услуги аутентификации. Когда разрешен Keystone, пользователи подают запросы в услугу QuantumLeap, предоставляя метку аутентификации в заголовке запроса метки X-Auth-. Метка могла быть получена в результате аутентификации с использованием Keystone.
Когда Keystone разрешен, ID владельца для ресурсов в запросах формирования может не использоваться, поскольку идентификатор владельца выводят из метки аутентификации. В одном примере только административные пользователи формируют ресурсы от имени разных владельцев.
QuantumLeap может использовать информацию, принятую из Keystone, для авторизации запросов пользователя. QuantumLeap обрабатывает два вида политик авторизации. Операция, основанная на политике, устанавливает критерии доступа для конкретных операций, в случае необходимости, используя мелкогранулированное управление через специфичные атрибуты. Политика на основе ресурса определяет, когда доступ к специфичным ресурсам предоставляют или не предоставляют в соответствии с разрешениями, сконфигурированными для ресурса, например, для сетевого ресурса. Могут использоваться другие политики авторизации.
Вариант осуществления выполняет управление GTP для VxLAN через интерфейс Sx в мобильном CloudEPC для туннелирования между конечными точками. Передачи из "точки-в-точку" (РТР) представляет собой группу протоколов обмена данными на основе IP для GPRS для сетей. В архитектуре 3GPP, интерфейсы на основе GTP и прокси мобильного IPv6, установлены в различных точках интерфейса. GTP могут быть разложены на отдельные протоколы, GTP-C, GTP-U и GTP'. GTP-C используется в пределах ядра сети GPR для передачи сигналов между узлами поддержки шлюза GPRS (GGSN), и обслуживающими узлами поддержки GPRS (SGSN). Таким образом, SGSN активирует сеанс от имени пользователя и деактивирует сеанс для регулирования качества параметров услуги (QoS) или для обновления сеанса для абонента, который только что прибыл из другой SGSN. GTP-U используется для переноса данных пользователя в пределах базовой сети GPRS и между сетью радиодоступа и базовой сетью. Транспортируемые данные пользователя могут представлять собой пакеты IPv4, IPv4 или форматов протокола из "точки-в-точку" (РРР). GTP' использует те же структуры обмена сообщениями, что и GTP-C и GTP-U, но используется для переноса данных о начислении счетов из функции данных начисления счетов (CDF) Глобальной системы мобильной передачи данных (GSM) или сети UMTS, для функции шлюза начисления счетов (CGF).
В варианте осуществления элементами мобильной сети управляют через RESTful API. Это может быть выполнено через CMS, в случае необходимости, через EMS. В качестве альтернативы, элементами мобильной сети управляют через адаптеры, где администрирование облаком не предоставляют взаимодействие для сети.
Вариант осуществления работает на основе потока, где поток сообщения протекает через модуль запроса RabbitMQ, в то время, как сохранение метаданных достигается на основе модульной базы данных в MySQL. В одном примере команда QuantumLeap вырабатывается через интерпретатор командной строки (CLI) или горизонтальный плагин, который выполняет привод потоков производителей, которые подают в топик QuantumLeap/канал/очередь через протокол организации очередей асинхронных сообщений (AMQP). Команда распространяется через планировщик NOVA или обратный вызов RPC, который возвращает механизм QuantumLeap, для получения услуги из рабочих потоков.
Рабочие потоки транслируют из планировщика для вызова запроса или ответа в CloudEPC или физические узлы, например, через OpenStack™ или EMS. CloudEPC включает в себя функции EPC, которые размещены в облаке или в кластерах. CloudEPC представляет собой виртуальное изображение с композитными или множеством изображений, изготовленными из vMME, vSGW, vPGW), vPCRF и/или vHSS.
В одном примере используется интерфейс программирования RESTful, для администрирования объектами услуги MNFV северного интерфейса и соответствующими вызовами южного интерфейса для кластера CloudEPC и/или физических узлов. Плагины SB и NB API определяют дополнения, которые используются для обработки фиксированного или кабельного участка кластера виртуальной сети, например, для установки VLAN или VxLAN.
Пример имеет архитектуру, пригодную для формирования плагина, где REST API поддерживаются различными объектами для формирования облака виртуального кластера мобильный сети. Могут быть добавлены дополнительные плагины. Кроме того, пользователи могут иметь возможность использовать разные варианты воплощения кластера EPC. Некоторые примерные плагины включают в себя РАО, MNO, MVNO, <geolocation (GeoLoc)> = (Зона, сайт, центр данных, кластер, узел, сервер), APN, VNF, Абонент и Сеанс. VNF вызывают через SB, в то время как РАО, MNO, MVNO, GeoLoc, APN, SUB и сеанс вызывают через NB. VNF может быть подклассифицирован, для поддержки кластера EPC, ММЕ, SGW и PGW для SB, для прохода через вызов.
В одном примере, для формирования MVNO, может использоваться запрос на формирование JSON. Когда используется CreateAndAssign, сайт представляет собой параметр. В качестве альтернативы, MVNO формируют без сайта. Пример формирования MVNO представлен следующим:
Figure 00000027
В ответ может быть принят отклик формирования. Пример отклика формирования JSON представлен следующим:
Figure 00000028
Figure 00000029
Пример отклика EPC представлен следующим:
НТТР/1/1 200 Accepted Content-Type application/json
Content-Length 204
Figure 00000030
В одном примере воплощение уведомления уровня приложения воздействует на механизмы регистрации событий OpenStack™ Ceilometers. В примере QuantumLeap регистрирует интерфейс SI с ID = ''35bl7138-b364-4e6a-al31-8f3099c5be68'', и устанавливает пик SI так, чтобы он не превышал SIHighCap, например, 10 Мбит/с. Когда Si-пик > SIHighCap, приложение получает предупреждение, и определяет, следует ли добавить другой Si-Интерфейс для удвоения пропускной способности интерфейса eSl. Пример выборки измерителя JSON для уведомления уровня приложения (ALN) задан следующим:
Figure 00000031
Figure 00000032
Комбинация тепла и сейлометра может использоваться для ALN, который может использовать внешние определенные ресурсы, такие как:
Figure 00000033
Вариант осуществления QuantumLeap API является растяжимым. Растяжение способствует введению новых свойств в API без изменения версии. Кроме того, расширение способствует введению специфичной для поставщика нишевой функциональности и обеспечению испытательного полигона для экспериментальных функций. Приложения могут программным способом определять, какие расширения являются доступными, путем выполнения команды GET для vl.0/расширений URI. Расширения можно запрашивать индивидуально, используя уникальный псевдоним, путем выполнения операции GET для /vl.0/extensions/alias_name. Существующие ресурсы API ядра могут быть расширены с приданием им новых действий или дополнительных атрибутов. Кроме того, новые ресурсы могут быть добавлены, как расширения. Расширения могут иметь метки, которые предотвращают столкновения с другими расширениями, определяя атрибуты и/или ресурсы с таким же названием, что и ресурсы и атрибуты ядра. Доступность расширения может зависеть от развертывания и специфичного использования плагина.
Когда происходит отказ при обработке запроса, QuantumLeap API возвращает ответ с ошибкой. QuantumLeap использует стандартные коды ошибки HTTP. Ошибки 4хх обозначают проблемы в конкретном запросе, переданном клиентом. В Таблице 7 иллюстрируются некоторые примерные ошибки. Пользователи, подающие запрос в QuantumLeap API, также могут принимать неавторизованную 401, когда предоставляют недействительные полномочия и ошибку 403 Forbidden (запрещено), когда пользователь не может обратиться к определенному ресурсу или выполнить запрашиваемую операцию.
Figure 00000034
Пример запроса JSON для сайта Create And Assign задается следующим:
Figure 00000035
Figure 00000036
Figure 00000037
Пример отклика JSON для сайта CreateAndAssign определяется следующим:
Figure 00000038
Figure 00000039
Пример APN формирования Json определяется следующим:
Figure 00000040
Пример APN ответа JSON определяется следующим:
Figure 00000041
Figure 00000042
Пример VNF формирования Json определяется следующим:
Figure 00000043
Figure 00000044
Пример VNF ответа JSON определяется следующим:
Figure 00000045
Figure 00000046
Пример SUB запроса и аутентификации JSON определяется следующим:
Figure 00000047
Пример SUB ответа JSON определяется следующим:
Figure 00000048
Figure 00000049
Пример формирования операции или сеанса JSON определяется следующим:
Figure 00000050
Пример ответа операции или сеанса JSON определяется следующим:
Figure 00000051
API VNF используется для внутренних интерфейсов EPC и связи. API описан как место назначения соединения дескриптора для дескриптора соединения изображения для изображения с наименованием функции ID VNF.
Атрибуты API представляют собой:
VNF=MME-Instance-id, function-name=Program, Image=Script image-link=http://mysite.org/rnmel.sh Descriptor=mme.xml Descriptor - link=http://mysite.org/mmel.xml Destination=MME-Instance-IP-address
Наименование изображения "script" относится процедурам реализации перед и после установки, в зависимости от наименования функции. В этом примере наименование функции представляет собой программу, и доступен экземпляр ID или VNF. Таким образом, сценарий последующей установки работает для конфигурирования интерфейсов и связей в дескрипторе. Дескриптор mmel.xml или 5 узлов epc.xml содержат интерфейсы на уровне управления и интерфейсы на уровне данных. Интерфейсы на уровне управления или CIO ввода/вывода управления могут включать в себя от S1-MME - eNB до ММЕ, от S6a - ММЕ до HSS, от S11 - ММЕ до S-GW и от Sp - HSS до PCRF. Интерфейсы на уровне данных или DIO ввода/вывода данных включают в себя от S1-U - eNB до S-Gw, от S5 - S - GW до P-GW, от S8 - S-GW до P-GW, от SGi - доступ к Интернету, Gx - P-GW до PCRF и от Gxc - S-GW до PCRF. Атрибуты включают в себя полосу пропускания BW на расстоянии, задержку D, время RTT на отправку и возврат сигнала, дрожание J, уровень услуги QCI15, и малая/средняя/большая характерная особенность.
Вариант осуществления направлен на стандартизированный, программный интерфейс для мобильного домена.
Стандартный API северного интерфейса используется для MNO/MVNO/EMS, в то время как стандартный API южного интерфейса используется для отображения, затем NB на SB 1 aaS через CMS. Здесь может использоваться интегрирование до OpenStack™.
В одном примере MNFV воплощен в системе, использующей логические блоки аппаратных средств. В качестве альтернативы, MNFV воплощен, как программное обеспечение, исполняемое в процессоре, контроллере, специализированной интегральной схеме и т.д. В дополнительном варианте осуществления MNFV воплощен, как комбинация программных и аппаратных средств.
На фиг. 20 иллюстрируется блок-схема системы 270 обработки, которая может использоваться для воплощения раскрытых здесь устройств и способов. Определенные устройства могут использовать все представленные компоненты или только поднабор компонентов, и уровни интеграции могут изменяться от устройства к устройству. Кроме того, устройство может содержать множество экземпляров компонента, таких как множество модулей обработки, процессоров, запоминающих устройств, передатчиков, приемников и т.д. Система обработки может содержать модуль обработки, оборудованный одним или больше устройствами ввода, такими как микрофон, "мышь", сенсорный экран, клавишная панель, клавиатура и т.п. Кроме того, система 270 обработки может быть оборудована одним или больше устройствами вывода, такими как громкоговоритель, принтер, дисплей и т.п.. Модуль обработки может включать в себя центральное процессорное устройство (CPU) 274, запоминающее устройство 276, массовое запоминающее устройство 278, видеоадаптер 280 и интерфейс 288 ПО, соединенный с шиной.
Шина может представлять собой одну или больше шин любого типа из нескольких архитектур шины, включающих в себя шину запоминающего устройства или контроллер запоминающего устройства, периферийную шину, видеошину и т.п. CPU 274 может содержать любой тип процессора электронных данных. Запоминающее устройство 276 может содержать любой тип непереходной системной памяти, такой как статическое оперативное запоминающее устройство (SRAM), динамическое оперативное запоминающее устройство (DRAM), синхронное DRAM (SDRAM), постоянное запоминающее устройство (ROM), их комбинацию и т.п. В варианте осуществления запоминающее устройство может включать в себя ROM для использования при начальной загрузке, и DRAM для хранения программы и данных, предназначенных для использования при выполнении программ.
Массовое запоминающее устройство 278 может содержать любой тип непереходного устройства накопителя, выполненного с возможностью сохранения данных, программ и другой информации, и для того, чтобы сделать данные, программы и другую информацию доступными через шину. Массовое запоминающее устройство 278 может содержать, например, один или больше из твердотельного привода, привода на жестком диске, привода на магнитном диске, привода на оптическом диске и т.п.
Видеоадаптер 280 и интерфейс 288 ПО обеспечивают интерфейсы для соединения внешних устройств ввода и вывода с модулем обработки. Как представлено, примеры устройств ввода и вывода включают в себя дисплей, соединенный с видеоадаптером, и "мышь"/клавиатуру/принтер, соединенные с интерфейсом ПО. Другие устройства могут быть соединены с модулем обработки, и можно использовать дополнительные или меньшее количество карт интерфейса. Например, карта последовательного интерфейса (не показана) может использоваться для предоставления последовательного интерфейса для принтера.
Модуль обработки также включает в себя один сетевой интерфейс 284 или больше, который может содержать проводные соединения, такие как кабель Ethernet и т.п., и/или беспроводные соединения для доступа к узлам или разным сетям. Сетевой интерфейс 284 позволяет модулю обработки связываться с удаленными модулями через сети. Например, сетевой интерфейс может предоставлять беспроводную передачу данных через один или больше передатчиков/передающих антенн и один или больше приемников/приемных антенн. В варианте осуществления модуль обработки соединен с локальной вычислительной сетью или глобальной вычислительной сетью для обработки данных и обмена данными с удаленными устройствами, такими как другие модули обработки, Интернет, удаленные средства накопления и т.п.
В то время как ряд вариантов осуществления был представлен в настоящем раскрытии, следует понимать, что раскрытые системы и способы могут быть воплощены во многих других специфичных формах, без выхода за пределы сущности или объема настоящего раскрытия. Настоящие примеры следует рассматривать, как иллюстративные, а не ограничительные, и изобретение не ограничено представленными здесь деталями. Например, различные элементы или компоненты могут быть скомбинированы или интегрированы в другой системе, или определенные свойства могут быть исключены или не воплощены.
Кроме того, технологии, системы, подсистемы и способы, описанные и представленные в различных вариантах осуществления, как дискретные или отдельные, могут быть скомбинированы или интегрированы с другими системами, модулями, технологиями или способами, без выхода за пределы объема настоящего раскрытия.
Другие элементы, показанные или описанные как соединенные или прямо подключенные или выполняющие обмен данными друг с другом, могут быть опосредованно соединены или могут выполнять обмен данными через некоторый интерфейс, устройство или промежуточный компонент, в электрической, механической форме или иначе. Другие примеры изменений, замен и модификаций будут понятны для специалиста в данной области техники и могут быть выполнены без выхода за пределы раскрытых здесь сущности и объема.

Claims (36)

1. Способ для виртуализации функции мобильной сети (MNFV), содержащий:
формируют кластер ядра развернутого пакета (ЕРС),
ассоциируют подсеть с кластером ЕРС
загружают виртуальную машину (VM) и
прикрепляют VM к ЕРС.
2. Способ по п. 1, дополнительно содержащий:
удаляют VM и
удаляют кластер ЕРС.
3. Способ по п. 1, в котором прикрепление VM к ЕРС содержит: контактируют с системой администрирования облаком (CMS).
4. Способ по п. 1, дополнительно содержащий: формируют порт VM.
5. Способ по п. 4, дополнительно содержащий:
формируют контроллер сетевого интерфейса (NIC) и
прикрепляют NIC к порту.
6. Способ по п. 5, дополнительно содержащий: удаляют порт.
7. Способ по п. 4, дополнительно содержащий: определяют адрес протокола Интернета (IP) порта.
8. Способ по п. 1, дополнительно содержащий: выполняют географическое разделение ресурсов.
9. Способ по п. 8, в котором выполнение географического разделения содержит:
формируют глобальную зону,
ассоциируют сайт с глобальной зоной,
формируют локальную зону,
ассоциируют локальную зону с глобальной зоной,
ассоциируют локальную зону с местом и
выполняют определение места абонента, в соответствии с глобальной зоной, локальной зоной и сайтом.
10. Способ по п. 1, в котором формирование кластера ЕРС содержит: формируют кластер ЕРС, используя программный интерфейс приложения (API).
11. Способ по п. 1, дополнительно содержащий: передают управление политикой и правилом на уровне пользователя в систему поддержки операции (OSS).
12. Способ по п. 1, дополнительно содержащий: выполняют доступ к базе данных информации аутентификации.
13. Способ по п. 1, дополнительно содержащий: тестируют кластер ЕРС.
14. Способ по п. 1, дополнительно содержащий: передают запрос плагин в систему администрирования элементом (EMS).
15. Способ по п. 1, дополнительно содержащий: формируют наименование точки доступа (APN) для сайта.
16. Способ по п. 1, дополнительно содержащий: передают сообщение формирования топологии в вычислительный модуль.
17. Компьютер, содержащий:
процессор и
постоянный считываемый компьютером носитель информации, содержащий программы для выполнения процессором, программы, включающие в себя инструкции для формирования кластера ядра развернутого пакета (ЕРС),
ассоциирования подсети с кластером ЕРС,
исходной загрузки виртуальной машины (VM) и
прикрепления VM к ЕРС.
RU2016111183A 2013-08-27 2014-08-27 Система и способ виртуализации функции мобильной сети RU2643451C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361870740P 2013-08-27 2013-08-27
US61/870,740 2013-08-27
PCT/US2014/052972 WO2015031512A1 (en) 2013-08-27 2014-08-27 System and method for mobile network function virtualization

Publications (2)

Publication Number Publication Date
RU2016111183A RU2016111183A (ru) 2017-10-03
RU2643451C2 true RU2643451C2 (ru) 2018-02-01

Family

ID=52583143

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016111183A RU2643451C2 (ru) 2013-08-27 2014-08-27 Система и способ виртуализации функции мобильной сети

Country Status (6)

Country Link
US (1) US10033595B2 (ru)
EP (1) EP3028528A4 (ru)
CN (1) CN105900518B (ru)
BR (1) BR112016004183A8 (ru)
RU (1) RU2643451C2 (ru)
WO (1) WO2015031512A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2786949C1 (ru) * 2019-02-18 2022-12-26 Хуавэй Текнолоджиз Ко., Лтд. Объекты и способы для автоматического конфигурирования и выбора экземпляров сетевой функции аналитики в сетях 5g

Families Citing this family (264)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8743885B2 (en) 2011-05-03 2014-06-03 Cisco Technology, Inc. Mobile service routing in a network environment
US9516462B2 (en) * 2012-06-19 2016-12-06 Lg Electronics Inc. Location update method for terminal supporting multiple radio access technologies
US9491801B2 (en) 2012-09-25 2016-11-08 Parallel Wireless, Inc. Dynamic multi-access wireless network virtualization
US9479934B2 (en) * 2013-12-13 2016-10-25 Parallel Wireless, Inc. Virtualization of the evolved packet core to create a local EPC
US9794187B1 (en) * 2013-12-19 2017-10-17 Amdocs Software Systems Limited System, method, and computer program for resource conversion in a network function virtualization (NFV) based communication network
EP3089505B1 (en) * 2014-01-21 2018-05-02 Huawei Technologies Co., Ltd. Method for processing network service faults, service management system and system management module
JP2015149578A (ja) * 2014-02-06 2015-08-20 株式会社日立製作所 運用管理装置
WO2015126415A1 (en) * 2014-02-21 2015-08-27 Nokia Solutions And Networks Oy Packet flow optimization in a network
US10084669B2 (en) 2014-04-09 2018-09-25 Centurylink Intellectual Property Llc System and method for cloud computing adaptive cloud services
US9870580B2 (en) * 2014-05-07 2018-01-16 Verizon Patent And Licensing Inc. Network-as-a-service architecture
US9479443B2 (en) 2014-05-16 2016-10-25 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US20150332351A1 (en) * 2014-05-16 2015-11-19 Centurylink Intellectual Property Llc System and Method for Service Provider Cloud Services - Cloud Marketplace
US9379931B2 (en) 2014-05-16 2016-06-28 Cisco Technology, Inc. System and method for transporting information to services in a network environment
US9900391B2 (en) * 2014-08-05 2018-02-20 Microsoft Technology Licensing, Llc Automated orchestration of infrastructure service blocks in hosted services
US9749242B2 (en) 2014-08-20 2017-08-29 At&T Intellectual Property I, L.P. Network platform as a service layer for open systems interconnection communication model layer 4 through layer 7 services
US10291689B2 (en) 2014-08-20 2019-05-14 At&T Intellectual Property I, L.P. Service centric virtual network function architecture for development and deployment of open systems interconnection communication model layer 4 through layer 7 services in a cloud computing system
US9742690B2 (en) 2014-08-20 2017-08-22 At&T Intellectual Property I, L.P. Load adaptation architecture framework for orchestrating and managing services in a cloud computing system
US9473567B2 (en) 2014-08-20 2016-10-18 At&T Intellectual Property I, L.P. Virtual zones for open systems interconnection layer 4 through layer 7 services in a cloud computing system
US9800673B2 (en) * 2014-08-20 2017-10-24 At&T Intellectual Property I, L.P. Service compiler component and service controller for open systems interconnection layer 4 through layer 7 services in a cloud computing system
US9979602B1 (en) * 2014-08-25 2018-05-22 Cisco Technology, Inc. Network function virtualization infrastructure pod in a network environment
EP3189690B1 (en) 2014-09-04 2018-05-30 Telefonaktiebolaget LM Ericsson (publ) Method and apparatuses for enabling routing of data packets between a wireless device and a service provider based in the local service cloud
US9844070B2 (en) 2014-09-10 2017-12-12 Cisco Technology, Inc. System and method for decoupling long term evolution media access control scheduling from subframe rate procedures
US20160099847A1 (en) * 2014-10-02 2016-04-07 Cisco Technology, Inc. Method for non-disruptive cloud infrastructure software component deployment
US10039112B2 (en) 2014-10-10 2018-07-31 Huawei Technologies Co., Ltd Methods and systems for provisioning a virtual network in software defined networks
US9729396B2 (en) * 2014-11-04 2017-08-08 Cisco Technology, Inc. System and method for providing dynamic radio access network orchestration
US20160127945A1 (en) * 2014-11-05 2016-05-05 At&T Intellectual Property I, Lp Telecommunications Network Comprising User Equipment-Based Management And Control
US10417025B2 (en) 2014-11-18 2019-09-17 Cisco Technology, Inc. System and method to chain distributed applications in a network environment
US10387179B1 (en) * 2014-12-16 2019-08-20 Amazon Technologies, Inc. Environment aware scheduling
US10313208B2 (en) * 2014-12-17 2019-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Flexible assignment of network functions for radio access
US9967906B2 (en) 2015-01-07 2018-05-08 Cisco Technology, Inc. Wireless roaming using a distributed store
EP3248361B1 (en) * 2015-01-19 2019-07-03 Telefonaktiebolaget LM Ericsson (publ) Timers in stateless architecture
KR20170105582A (ko) 2015-01-20 2017-09-19 후아웨이 테크놀러지 컴퍼니 리미티드 Nfv 및 sdn과 연동하기 위한 sdt를 위한 시스템들 및 방법들
CA2974501C (en) * 2015-01-20 2019-09-10 Huawei Technologies Co., Ltd. Method and apparatus for nfv management and orchestration
US20160218939A1 (en) * 2015-01-28 2016-07-28 Hewlett-Packard Development Company, L.P. Distributed multi-site cloud deployment
US9660929B1 (en) * 2015-01-29 2017-05-23 Amdocs Software Systems Limited System, method, and computer program for segregated policy decision making in the context of network function virtualization orchestration in a communication network
US9893887B2 (en) 2015-01-30 2018-02-13 Ciena Corporation Dynamic licensing for applications and plugin framework for virtual network systems
US9560078B2 (en) * 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks
WO2016123794A1 (zh) * 2015-02-06 2016-08-11 华为技术有限公司 一种确定vnf的处理策略的方法、装置及***
WO2016127436A1 (zh) * 2015-02-15 2016-08-18 华为技术有限公司 数据上载的方法、装置及***
US10271362B2 (en) 2015-03-04 2019-04-23 Nec Corporation Datacenter, communication apparatus, communication method, and communication control method in a communication system
US9769694B2 (en) * 2015-03-13 2017-09-19 Intel IP Corporation MME overload or underload mitigation by MME VNF apparatus and method
EP3272165B1 (en) 2015-03-18 2020-02-12 Telefonaktiebolaget LM Ericsson (PUBL) Apparatus and methods for paging
US10897793B2 (en) * 2015-03-18 2021-01-19 Nec Corporation Communication system, communication apparatus, communication method, and non-transitory medium
EP3280099A4 (en) * 2015-03-31 2018-12-19 Nec Corporation Network system, network control method, and control apparatus
WO2016155023A1 (zh) * 2015-04-03 2016-10-06 华为技术有限公司 一种网络管理***、设备及方法
WO2016164736A1 (en) * 2015-04-09 2016-10-13 Level 3 Communications, Llc Network service infrastructure management system and method of operation
US10111123B2 (en) 2015-04-30 2018-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Relaxed measurement reporting with control plane dual connectivity
US9722951B2 (en) * 2015-05-04 2017-08-01 Saudi Arabian Oil Company Systems, methods, and computer medium to provide adaptive priority scheduling of communications over a network and dynamic resources allocation among devices within the network
JP6463509B2 (ja) 2015-05-07 2019-02-06 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 動的仮想化ネットワーク機能記述子管理のためのシステムおよび方法
US20160330707A1 (en) * 2015-05-08 2016-11-10 Federated Wireless, Inc. Methods and systems for clock synchronization in a network
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
CN106302320B (zh) * 2015-05-16 2019-06-11 华为技术有限公司 用于对用户的业务进行授权的方法、装置及***
US9762402B2 (en) 2015-05-20 2017-09-12 Cisco Technology, Inc. System and method to facilitate the assignment of service functions for service chains in a network environment
CN106301829B (zh) * 2015-05-21 2019-08-09 华为技术有限公司 一种网络业务扩容的方法和装置
US9979562B2 (en) * 2015-05-27 2018-05-22 Sprint Communications Company L.P. Network function virtualization requirements to service a long term evolution (LTE) network
US9378043B1 (en) 2015-05-28 2016-06-28 Altera Corporation Multilayer quality of service (QOS) for network functions virtualization platforms
JP6562434B2 (ja) 2015-06-01 2019-08-21 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 制御およびデータプレーンにおける仮想化された機能のためのシステムおよび方法
US10313887B2 (en) 2015-06-01 2019-06-04 Huawei Technologies Co., Ltd. System and method for provision and distribution of spectrum resources
US9992609B2 (en) * 2015-06-01 2018-06-05 Huawei Technologies Co., Ltd. Method and system for MTC event management
EP3278504B1 (en) * 2015-06-01 2020-11-04 Huawei Technologies Co. Ltd. System and method for virtualized functions in control and data planes
US10111163B2 (en) 2015-06-01 2018-10-23 Huawei Technologies Co., Ltd. System and method for virtualized functions in control and data planes
US10212589B2 (en) 2015-06-02 2019-02-19 Huawei Technologies Co., Ltd. Method and apparatus to use infra-structure or network connectivity services provided by 3rd parties
US10700936B2 (en) 2015-06-02 2020-06-30 Huawei Technologies Co., Ltd. System and methods for virtual infrastructure management between operator networks
US10129206B2 (en) * 2015-06-05 2018-11-13 Cisco Technology, Inc. Addressing and managing an internal network of a virtual branch node
KR101746202B1 (ko) * 2015-06-09 2017-06-12 주식회사 케이티 네트워크 기능 가상화 방법 및 이를 위한 장치
CN106304144A (zh) * 2015-06-23 2017-01-04 中兴通讯股份有限公司 虚拟化核心网关开局方法、装置和***
US9854048B2 (en) 2015-06-29 2017-12-26 Sprint Communications Company L.P. Network function virtualization (NFV) hardware trust in data communication systems
US10244422B2 (en) 2015-07-16 2019-03-26 Cisco Technology, Inc. System and method to manage network utilization according to wireless backhaul and radio access network conditions
WO2017014164A1 (ja) * 2015-07-17 2017-01-26 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム
CN106375987B (zh) * 2015-07-22 2021-08-20 中兴通讯股份有限公司 一种网络切片的选择方法及***
US9985837B2 (en) 2015-07-23 2018-05-29 Cisco Technology, Inc. Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment
JP6634642B2 (ja) 2015-07-27 2020-01-22 インテル アイピー コーポレーション 仮想モバイル管理エンティティの管理
US10887172B2 (en) 2015-07-28 2021-01-05 British Telecommunications Public Limited Company Network function virtualization
US9648617B2 (en) 2015-08-24 2017-05-09 Sprint Communications Company L.P. Hardware-trusted orthogonal frequency division multiplex (OFDM) access to a shared common public radio interface (CPRI)
US9948556B2 (en) 2015-08-25 2018-04-17 Google Llc Systems and methods for externalizing network functions via packet trunking
TWI562661B (en) 2015-08-27 2016-12-11 Ind Tech Res Inst Cell and method and system for bandwidth management of backhaul network of cell
US10367701B2 (en) 2015-08-31 2019-07-30 Tata Consultancy Services Limited Framework for provisioning network services in cloud computing environment
CN105589731B (zh) * 2015-09-16 2019-01-18 新华三技术有限公司 一种虚拟机迁移方法和装置
US9673982B2 (en) 2015-09-16 2017-06-06 Sprint Communications Company L.P. Efficient hardware trust verification in data communication systems that comprise network interface cards, central processing units, and data memory buffers
US10116571B1 (en) 2015-09-18 2018-10-30 Sprint Communications Company L.P. Network Function Virtualization (NFV) Management and Orchestration (MANO) with Application Layer Traffic Optimization (ALTO)
CN108029055B (zh) * 2015-09-28 2021-01-12 瑞典爱立信有限公司 为漫游用户装备提供服务
US10033589B1 (en) * 2015-09-30 2018-07-24 Juniper Networks, Inc. Management of services to subscriber groups in a distributed service plane environment
US9706391B2 (en) 2015-10-08 2017-07-11 At&T Intellectual Property I, L.P. Initiating signaling in mobile management entity pools using workflows
CN105227666A (zh) * 2015-10-12 2016-01-06 浪潮(北京)电子信息产业有限公司 一种面向云计算的整机柜管理架构
CN108028827B (zh) * 2015-10-21 2020-09-29 华为技术有限公司 网络功能虚拟化架构中证书的管理方法及装置
WO2017074461A1 (en) * 2015-10-30 2017-05-04 Hewlett Packard Enterprise Development Lp Managing virtual network functions
EP3375224B1 (en) * 2015-11-10 2024-02-14 NEC Corporation Communication system
US10135702B2 (en) 2015-11-12 2018-11-20 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for testing network function virtualization (NFV)
US10129108B2 (en) 2015-11-13 2018-11-13 Huawei Technologies Co., Ltd. System and methods for network management and orchestration for network slicing
US10277687B2 (en) * 2015-11-16 2019-04-30 At&T Intellectual Property I, L.P. Master service orchestration of virtual networking functions
US11070442B2 (en) * 2015-11-24 2021-07-20 NEC Laboratories Europe GmbH Method and network for managing and orchestrating virtual network functions and network applications
US9967165B2 (en) 2015-12-07 2018-05-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for packet monitoring in a virtual environment
US10938665B2 (en) * 2015-12-15 2021-03-02 At&T Intellectual Property I, L.P. Method and apparatus for creating a custom service
CN105630496A (zh) * 2015-12-22 2016-06-01 国云科技股份有限公司 一种基于Neutron的新增REST插件方法
CN108605264B (zh) * 2015-12-23 2022-10-18 康博泰公司 用于网络管理的方法和设备
US11146416B2 (en) * 2015-12-24 2021-10-12 Intel Corporation Universal interface for sensor devices
EP3403448B1 (en) * 2016-01-11 2020-03-04 Telefonaktiebolaget LM Ericsson (PUBL) Radio network node, communication network and methods performed thereby
US10897728B2 (en) * 2016-01-15 2021-01-19 Idac Holdings, Inc. Mobility management for next generation mobile network
CN114375017A (zh) 2016-01-16 2022-04-19 华为技术有限公司 一种切换的方法、基站及终端设备
US11044203B2 (en) 2016-01-19 2021-06-22 Cisco Technology, Inc. System and method for hosting mobile packet core and value-added services using a software defined network and service chains
US10021589B2 (en) 2016-01-26 2018-07-10 Sprint Communications Company L.P. Wireless data system that associates internet protocol ports with quality-of-service for user applications
EP3408960A1 (en) * 2016-01-26 2018-12-05 Nokia Solutions and Networks Oy Hierarchical arrangement and multiplexing of mobile network resource slices for logical networks
US10420134B2 (en) 2016-02-02 2019-09-17 Cisco Technology, Inc. System and method to facilitate subframe scheduling in a split medium access control radio access network environment
WO2017142529A1 (en) * 2016-02-17 2017-08-24 Hewlett Packard Enterprise Development Lp Identifying a virtual machine hosting multiple evolved packet core (epc) components
MY190997A (en) * 2016-02-18 2022-05-26 Nokia Solutions & Networks Oy Method and apparatus for selecting network slices and services
US9961713B2 (en) * 2016-02-23 2018-05-01 Motorola Mobility Llc Procedures to support network slicing in a wireless communication system
US10437523B2 (en) 2016-02-25 2019-10-08 Red Hat Israel, Ltd. Secure receive packet processing for network function virtualization applications
TWI586194B (zh) * 2016-03-08 2017-06-01 正文科技股份有限公司 Wireless network system with offline operation and its operation method
CN105847035B (zh) * 2016-03-16 2019-04-30 中国联合网络通信集团有限公司 一种虚拟化epc***及业务实例化方法
US10362122B2 (en) * 2016-03-21 2019-07-23 International Business Machines Corporation Replacing a virtual network function in a network service
US10122610B2 (en) 2016-03-25 2018-11-06 Ca, Inc. Provisioning of network services based on virtual network function performance characteristics
EP3437254A4 (en) * 2016-03-30 2019-09-11 Intel IP Corporation DEVICE AND METHOD FOR NFV LIFE CYCLE MANAGEMENT USING CONFIGURATION MANAGEMENT FUNCTIONS
US10721680B2 (en) 2016-04-21 2020-07-21 At&T Intellectual Property I, L.P. Method and apparatus for providing a virtual network function in a network
CN107343306B (zh) * 2016-04-28 2019-03-22 中兴通讯股份有限公司 网络切片的选择方法及装置
US10264521B2 (en) 2016-06-13 2019-04-16 Futurewei Technologies, Inc. System and method for paging in a communications system
US10063666B2 (en) 2016-06-14 2018-08-28 Futurewei Technologies, Inc. Modular telecommunication edge cloud system
US10149193B2 (en) 2016-06-15 2018-12-04 At&T Intellectual Property I, L.P. Method and apparatus for dynamically managing network resources
US10348590B2 (en) 2016-06-15 2019-07-09 At&T Intellectual Property I, L.P. Intelligent analytics virtual network orchestration system and method
TWI684339B (zh) * 2016-06-24 2020-02-01 日商日本電氣股份有限公司 虛擬網路系統、管理裝置、虛擬網路之管理方法及程式記錄媒體
US10341195B1 (en) 2016-06-29 2019-07-02 Sprint Communications Company L.P. Virtual network function (VNF) resource management in a software defined network (SDN)
US10284434B1 (en) 2016-06-29 2019-05-07 Sprint Communications Company L.P. Virtual network function (VNF) relocation in a software defined network (SDN)
US10069844B2 (en) 2016-07-21 2018-09-04 Sprint Communications Company L.P. Virtual network function (VNF) hardware trust in a network function virtualization (NFV) software defined network (SDN)
US9985866B1 (en) 2016-07-23 2018-05-29 Sprint Communications Company L.P. Task performance with virtual probes in a network function virtualization (NFV) software defined network (SDN)
CN106255085B (zh) * 2016-07-29 2019-09-10 武汉虹信通信技术有限责任公司 用于epc***的多媒体调度台集成方法
US20180041578A1 (en) * 2016-08-08 2018-02-08 Futurewei Technologies, Inc. Inter-Telecommunications Edge Cloud Protocols
US10089135B2 (en) 2016-08-09 2018-10-02 International Business Machines Corporation Expediting the provisioning of virtual machines based on cached repeated portions of a template
US10193762B2 (en) 2016-08-11 2019-01-29 Rescale, Inc. Dynamic optimization of simulation resources
US10387198B2 (en) 2016-08-11 2019-08-20 Rescale, Inc. Integrated multi-provider compute platform
CN107809776B (zh) * 2016-09-09 2021-06-15 中兴通讯股份有限公司 信息处理方法、装置以及网络***
US10110462B1 (en) 2016-09-16 2018-10-23 Sprint Communications Company L.P. False positive protection for Network Function Virtualization (NFV) virtual probe deployment
US20200210327A1 (en) * 2016-10-06 2020-07-02 Industry-Academia Cooperation Group Of Sejong University M2m application test device and method
CN107959582B (zh) 2016-10-18 2020-12-01 华为技术有限公司 一种切片实例的管理方法及装置
CN108024256B (zh) * 2016-11-03 2020-04-03 华为技术有限公司 一种收缩网络切片实例的方法、装置和***
US10505870B2 (en) 2016-11-07 2019-12-10 At&T Intellectual Property I, L.P. Method and apparatus for a responsive software defined network
US10003909B2 (en) * 2016-11-23 2018-06-19 Netsia, Inc. Wireless backhaul management of sensor networks via programmable RAN controller
US10716150B2 (en) 2016-12-19 2020-07-14 At&T Intellectual Property I, L.P. Method for mobile service chaining via hybrid network resources switching
US10455062B1 (en) 2016-12-29 2019-10-22 Sprint Communications Company L.P. Network function virtualization (NFV) multi-protocol virtual probe control
US9912739B1 (en) * 2017-01-12 2018-03-06 Red Hat Israel, Ltd. Open virtualized multitenant network scheme servicing virtual machine and container based connectivity
US10831553B2 (en) * 2017-01-23 2020-11-10 Huawei Technologies Co., Ltd. System and method for fair resource allocation
US10243959B1 (en) * 2017-01-25 2019-03-26 Sprint Communications Company L.P. Secure cloud computing framework
US11153224B2 (en) * 2017-02-09 2021-10-19 Radcom Ltd. Method of providing cloud computing infrastructure
JP7109148B2 (ja) * 2017-02-16 2022-07-29 カーサシステムズ インコーポレイテッド スケーラブルな進化したパケットコア
WO2018154363A1 (en) * 2017-02-24 2018-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic reconfiguration of virtualized network function network connectivity
CN108667886B (zh) 2017-04-01 2020-07-28 华为技术有限公司 提供PaaS服务的方法、管理***和云计算服务架构
US10735279B2 (en) 2017-04-14 2020-08-04 Futurewei Technologies, Inc. Networking service level agreements for computer datacenters
WO2018188089A1 (zh) * 2017-04-14 2018-10-18 华为技术有限公司 数据处理方法、存储***和交换设备
CN106953770B (zh) * 2017-04-19 2019-10-18 南京大学 一种轻量级网络功能虚拟化***及其虚拟化方法
US10749796B2 (en) 2017-04-27 2020-08-18 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a software defined network
US10673751B2 (en) 2017-04-27 2020-06-02 At&T Intellectual Property I, L.P. Method and apparatus for enhancing services in a software defined network
US10819606B2 (en) 2017-04-27 2020-10-27 At&T Intellectual Property I, L.P. Method and apparatus for selecting processing paths in a converged network
US10257668B2 (en) 2017-05-09 2019-04-09 At&T Intellectual Property I, L.P. Dynamic network slice-switching and handover system and method
US11429410B2 (en) * 2017-05-09 2022-08-30 Vmware, Inc. Tag based firewall implementation in software defined networks
US10382903B2 (en) 2017-05-09 2019-08-13 At&T Intellectual Property I, L.P. Multi-slicing orchestration system and method for service and/or content delivery
US10440723B2 (en) 2017-05-17 2019-10-08 Cisco Technology, Inc. Hierarchical channel assignment in wireless networks
US10644953B2 (en) * 2017-06-02 2020-05-05 Federated Wireless, Inc. Cloud-based network architecture centered around a software-defined spectrum controller
US11343868B2 (en) * 2017-06-06 2022-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing a connection between a neutral host network and one or more virtual radio access networks
US10824454B2 (en) 2017-06-15 2020-11-03 At&T Intellectual Property I, L.P. 5G dynamic slice and network identity instantiation, termination, and access management system and method
SE545400C2 (en) * 2017-06-26 2023-08-01 Telia Co Ab Methods, System and Apparatuses for Routing Data Packets in a Network Topology
US10555341B2 (en) 2017-07-11 2020-02-04 Cisco Technology, Inc. Wireless contention reduction
US10440031B2 (en) 2017-07-21 2019-10-08 Cisco Technology, Inc. Wireless network steering
CN107423952B (zh) * 2017-07-25 2020-10-27 苏州博纳讯动软件有限公司 一种可扩展的DevOps持续交付***及其方法
US10070344B1 (en) 2017-07-25 2018-09-04 At&T Intellectual Property I, L.P. Method and system for managing utilization of slices in a virtual network function environment
US10289525B2 (en) * 2017-08-21 2019-05-14 Amadeus S.A.S. Multi-layer design response time calculator
CN107592216B (zh) * 2017-09-01 2020-11-17 湖南合天智汇信息技术有限公司 一种支持多场景实验隔离的虚实网络融合仿真方法
CN109428764B (zh) * 2017-09-05 2021-10-15 华为技术有限公司 虚拟网络功能的实例化方法
CN109474522B (zh) * 2017-09-07 2021-02-23 华为技术有限公司 业务路由的方法、装置及存储介质
US10574595B2 (en) * 2017-09-28 2020-02-25 Argela Yazilim ve Bilisim Teknolojileri San. ve Tic. A.S. System and method for elastic scaling of virtualized network functions over a software defined network
CN109587187A (zh) * 2017-09-28 2019-04-05 华为技术有限公司 用于调用网络功能服务的方法、装置和***
WO2019061400A1 (en) * 2017-09-30 2019-04-04 Telefonaktiebolaget Lm Ericsson (Publ) IMPROVED SERVICE DISCOVERY FOR THE NETWORK FUNCTION ASSOCIATION
US10735981B2 (en) 2017-10-10 2020-08-04 Cisco Technology, Inc. System and method for providing a layer 2 fast re-switch for a wireless controller
RU2746469C1 (ru) * 2017-10-13 2021-04-14 Телефонактиеболагет Лм Эрикссон (Пабл) Способ и оборудование для обнаружения услуг на основе сетевых функций
CN112214293A (zh) * 2017-11-08 2021-01-12 华为技术有限公司 一种无服务器架构下业务部署的方法和函数管理平台
US10979888B2 (en) * 2017-11-10 2021-04-13 At&T Intellectual Property I, L.P. Dynamic mobility network recovery system
US10701000B1 (en) 2017-11-30 2020-06-30 Open Invention Network Llc VNFM assisted fault handling in virtual network function components
US10855647B2 (en) 2017-12-05 2020-12-01 At&T Intellectual Property I, L.P. Systems and methods for providing ENUM service activations
US10819805B2 (en) 2017-12-05 2020-10-27 At&T Intellectual Property I, L.P. Systems and methods for providing ENUM service activations
US10375667B2 (en) 2017-12-07 2019-08-06 Cisco Technology, Inc. Enhancing indoor positioning using RF multilateration and optical sensing
US10104548B1 (en) 2017-12-18 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for dynamic instantiation of virtual service slices for autonomous machines
EP3503482B1 (en) * 2017-12-19 2020-10-07 Juniper Networks, Inc. Systems and methods for facilitating transparent service mapping across multiple network transport options
WO2019119435A1 (en) * 2017-12-22 2019-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network function entities and computer readable media for data collection
CN108134843B (zh) * 2018-01-26 2020-07-31 重庆邮电大学 一种5g-c-ran场景下的服务功能链部署方法
US10476699B2 (en) 2018-01-31 2019-11-12 Hewlett Packard Enterprise Development Lp VLAN to VXLAN translation using VLAN-aware virtual machines
CN108337147B (zh) * 2018-01-31 2020-12-01 新华三技术有限公司 报文转发方法及装置
CN108200207A (zh) * 2018-02-11 2018-06-22 中国联合网络通信集团有限公司 云计算***安全服务的方法和***、安全云管理平台
TWI659631B (zh) * 2018-02-21 2019-05-11 中華電信股份有限公司 用於建置虛擬備援網路和虛擬網路卡的方法與系統
CN108599979B (zh) * 2018-03-05 2021-05-28 京信通信***(中国)有限公司 非ha模式向ha模式转换的方法和装置
US10705856B2 (en) * 2018-03-28 2020-07-07 Ebay Inc. Network address management systems and methods
US10887231B2 (en) * 2018-05-18 2021-01-05 Juniper Networks, Inc. Packet fragment forwarding without reassembly
WO2019227483A1 (en) * 2018-06-01 2019-12-05 Huawei Technologies Co., Ltd. Multiple server-architecture cluster for providing a virtual network function
US10693795B2 (en) * 2018-06-01 2020-06-23 Fujitsu Limited Providing access to application program interfaces and Internet of Thing devices
US10972463B2 (en) 2018-06-06 2021-04-06 Cisco Technology, Inc. Blockchain-based NB-IoT devices
US10673618B2 (en) 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform
US10505718B1 (en) 2018-06-08 2019-12-10 Cisco Technology, Inc. Systems, devices, and techniques for registering user equipment (UE) in wireless networks using a native blockchain platform
US10942788B2 (en) 2018-06-15 2021-03-09 Vmware, Inc. Policy constraint framework for an sddc
US10812337B2 (en) 2018-06-15 2020-10-20 Vmware, Inc. Hierarchical API for a SDDC
CN110647379B (zh) * 2018-06-27 2023-10-17 复旦大学 基于OpenStack云进行Hadoop集群自动化伸缩部署及Plugin部署方法
US11082305B2 (en) 2018-06-29 2021-08-03 Assia Spe, Llc Systems and methods for chaining control-plane virtual functions for ensuring end-to-end quality of service (QoS) of internet services
US10873636B2 (en) 2018-07-09 2020-12-22 Cisco Technology, Inc. Session management in a forwarding plane
US11398968B2 (en) 2018-07-17 2022-07-26 Keysight Technologies, Inc. Methods, systems, and computer readable media for testing virtualized network functions and related infrastructure
CN108989110A (zh) * 2018-07-20 2018-12-11 浪潮电子信息产业股份有限公司 一种vpc网络模型的构建方法及其相关设备
EP3815339A1 (en) 2018-07-24 2021-05-05 Huawei Technologies Co., Ltd. Edge computing topology information exposure
US10671462B2 (en) 2018-07-24 2020-06-02 Cisco Technology, Inc. System and method for message management across a network
US10608892B2 (en) * 2018-07-27 2020-03-31 Vmware, Inc. Methods, systems and appratus for custom interface specification in a cloud management system
US11252040B2 (en) 2018-07-31 2022-02-15 Cisco Technology, Inc. Advanced network tracing in the data plane
US10735209B2 (en) 2018-08-08 2020-08-04 Cisco Technology, Inc. Bitrate utilization feedback and control in 5G-NSA networks
US10623949B2 (en) 2018-08-08 2020-04-14 Cisco Technology, Inc. Network-initiated recovery from a text message delivery failure
US10284429B1 (en) 2018-08-08 2019-05-07 Cisco Technology, Inc. System and method for sharing subscriber resources in a network environment
US10949557B2 (en) 2018-08-20 2021-03-16 Cisco Technology, Inc. Blockchain-based auditing, instantiation and maintenance of 5G network slices
US10374749B1 (en) 2018-08-22 2019-08-06 Cisco Technology, Inc. Proactive interference avoidance for access points
US10567293B1 (en) 2018-08-23 2020-02-18 Cisco Technology, Inc. Mechanism to coordinate end to end quality of service between network nodes and service provider core
US10628144B2 (en) 2018-08-24 2020-04-21 Vmware, Inc. Hierarchical API for defining a multi-segmented application in an SDDC
US11086700B2 (en) * 2018-08-24 2021-08-10 Vmware, Inc. Template driven approach to deploy a multi-segmented application in an SDDC
CN110875888B (zh) * 2018-08-30 2022-08-19 中国电信股份有限公司 实现网络资源按需处理的方法、装置和云管理***
US10652152B2 (en) 2018-09-04 2020-05-12 Cisco Technology, Inc. Mobile core dynamic tunnel end-point processing
US10230605B1 (en) 2018-09-04 2019-03-12 Cisco Technology, Inc. Scalable distributed end-to-end performance delay measurement for segment routing policies
US10779188B2 (en) 2018-09-06 2020-09-15 Cisco Technology, Inc. Uplink bandwidth estimation over broadband cellular networks
US11558288B2 (en) 2018-09-21 2023-01-17 Cisco Technology, Inc. Scalable and programmable mechanism for targeted in-situ OAM implementation in segment routing networks
US10285155B1 (en) 2018-09-24 2019-05-07 Cisco Technology, Inc. Providing user equipment location information indication on user plane
KR102535077B1 (ko) * 2018-09-28 2023-05-19 에스케이텔레콤 주식회사 서비스 사용 통계 데이터를 이용한 vmi 서비스 제공방법 및 장치
KR102526963B1 (ko) * 2018-10-05 2023-04-27 에스케이텔레콤 주식회사 Vmi 서비스 영상 품질변경 방법 및 장치
US10601724B1 (en) 2018-11-01 2020-03-24 Cisco Technology, Inc. Scalable network slice based queuing using segment routing flexible algorithm
CN109753276B (zh) * 2018-12-29 2020-12-22 北京天际启游科技有限公司 一种基于虚幻引擎的控制方法及相关装置
CN111404763B (zh) * 2019-01-02 2022-11-08 ***通信有限公司研究院 一种核心网性能测试方法、装置及***
CN111404767B (zh) * 2019-01-02 2021-11-19 ***通信有限公司研究院 一种nfv核心网网元测试方法、架构和mano架构
US11210126B2 (en) 2019-02-15 2021-12-28 Cisco Technology, Inc. Virtual infrastructure manager enhancements for remote edge cloud deployments
US11115278B2 (en) 2019-02-25 2021-09-07 Cisco Technology, Inc. Learning by inference from brownfield deployments
US11019157B2 (en) 2019-03-06 2021-05-25 At&T Intellectual Property I, L.P. Connectionless service and other services for devices using microservices in 5G or other next generation communication systems
CN109995641B (zh) * 2019-03-21 2021-05-28 新华三技术有限公司 一种信息处理方法、计算节点和存储介质
US10936422B1 (en) 2019-03-22 2021-03-02 T-Mobile lnnovations LLC Recovery of virtual network function (VNF) boot functionality
US10771624B1 (en) 2019-04-04 2020-09-08 Microsoft Technology Licensing, Llc Data store for communication authentication
US11533669B2 (en) * 2019-04-26 2022-12-20 Cisco Technology, Inc. Enterprise network fabric extension across mobile networks
TWI717739B (zh) * 2019-05-22 2021-02-01 中華電信股份有限公司 兼容IPv4和IPv6網際網路服務與負載平衡服務供裝系統及其方法
JP2021019294A (ja) * 2019-07-19 2021-02-15 ソニー株式会社 通信装置及び通信方法
US11469942B2 (en) * 2019-08-15 2022-10-11 At&T Intellectual Property I, L.P. System and method for SDN orchestration validation
US11924060B2 (en) * 2019-09-13 2024-03-05 Intel Corporation Multi-access edge computing (MEC) service contract formation and workload execution
US11070422B2 (en) 2019-09-16 2021-07-20 Cisco Technology, Inc. Enabling enterprise segmentation with 5G slices in a service provider network
US11451585B2 (en) 2019-11-13 2022-09-20 Juniper Networks, Inc. Anti-spoof check of IPv4-in-IPv6 fragments without reassembly
US10958539B1 (en) * 2019-12-02 2021-03-23 Cisco Technology, Inc. Network function virtualization compute element image upgrade
US11582066B2 (en) 2019-12-19 2023-02-14 Cisco Technology, Inc. Techniques for extending a cellular quality of service bearer through an enterprise fabric
CN113055202A (zh) * 2019-12-26 2021-06-29 华为技术有限公司 传输数据报文的方法、装置及***
CN111399978A (zh) * 2020-03-02 2020-07-10 中铁信弘远(北京)软件科技有限责任公司 一种基于OpenStack的故障迁移***及迁移方法
US11165701B1 (en) 2020-03-31 2021-11-02 Juniper Networks, Inc. IPV6 flow label for stateless handling of IPV4-fragments-in-IPV6
CN115380514B (zh) 2020-04-01 2024-03-01 威睿有限责任公司 为异构计算元件自动部署网络元件
CN111522624B (zh) * 2020-04-17 2023-10-20 成都安恒信息技术有限公司 一种基于虚拟化技术的报文转发性能弹性扩展***及其扩展方法
US11409619B2 (en) 2020-04-29 2022-08-09 The Research Foundation For The State University Of New York Recovering a virtual machine after failure of post-copy live migration
CN112187608B (zh) * 2020-06-16 2022-04-08 浪潮云信息技术股份公司 一种基于OpenStack的透明模式服务链实现方法及其***
US11570283B1 (en) 2020-07-20 2023-01-31 Juniper Networks, Inc. IPv6 extension header for stateless handling of fragments in IPv6
US11803408B2 (en) 2020-07-29 2023-10-31 Vmware, Inc. Distributed network plugin agents for container networking
US11863352B2 (en) 2020-07-30 2024-01-02 Vmware, Inc. Hierarchical networking for nested container clusters
US11323354B1 (en) 2020-10-09 2022-05-03 Keysight Technologies, Inc. Methods, systems, and computer readable media for network testing using switch emulation
US11483227B2 (en) 2020-10-13 2022-10-25 Keysight Technologies, Inc. Methods, systems and computer readable media for active queue management
EP4101250A1 (en) * 2020-11-02 2022-12-14 Google LLC Virtual carrier network
CN112929329B (zh) * 2021-01-15 2021-12-28 西安交通大学 一种基于Ethernet/IP协议的集群控制***及其通信方法
CN112887330B (zh) * 2021-02-26 2022-05-31 浪潮云信息技术股份公司 一种网络acl隔离浮动ip的实现装置及方法
WO2022187070A1 (en) * 2021-03-01 2022-09-09 Secureg Digital trust broker and end to end trust assurance in multi-domain, multi-operator and cloud networks for high security environments
CN112968823A (zh) * 2021-03-03 2021-06-15 浪潮云信息技术股份公司 一种vpn服务实现方法
US11606254B2 (en) 2021-06-11 2023-03-14 Vmware, Inc. Automatic configuring of VLAN and overlay logical switches for container secondary interfaces
US11652825B2 (en) * 2021-08-09 2023-05-16 International Business Machines Corporation Packet authentication in a VXLAN system
US11902245B2 (en) 2022-01-14 2024-02-13 VMware LLC Per-namespace IP address management method for container networks
TWI797962B (zh) * 2022-01-17 2023-04-01 中華電信股份有限公司 基於SASE的IPv6雲邊緣網路安全連線方法
CN114938244A (zh) * 2022-05-07 2022-08-23 重庆邮电大学 基于协作传输的室内vlc网络的时频资源分配方法
US11853254B1 (en) 2022-10-07 2023-12-26 Keysight Technologies, Inc. Methods, systems, and computer readable media for exposing data processing unit (DPU) traffic in a smartswitch
US11848910B1 (en) 2022-11-11 2023-12-19 Vmware, Inc. Assigning stateful pods fixed IP addresses depending on unique pod identity
US11831511B1 (en) 2023-01-17 2023-11-28 Vmware, Inc. Enforcing network policies in heterogeneous systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2388044C2 (ru) * 2004-12-30 2010-04-27 Нокиа Инк. Виртуальная многоадресная маршрутизация для кластера, имеющего синхронизацию состояния
WO2011159842A2 (en) * 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US20120033621A1 (en) * 2010-08-04 2012-02-09 Infineon Technologies Ag Communication devices, method for data communication, and computer program product
US8458688B2 (en) * 2009-12-28 2013-06-04 International Business Machines Corporation Virtual machine maintenance with mapped snapshots

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5379432A (en) * 1993-07-19 1995-01-03 Taligent, Inc. Object-oriented interface for a procedural operating system
CN100359862C (zh) * 2004-12-06 2008-01-02 华为技术有限公司 一种网元管理***之间传递网管配置信息的方法
US8225313B2 (en) * 2005-10-19 2012-07-17 Ca, Inc. Object-based virtual infrastructure management
US8353012B2 (en) * 2008-02-26 2013-01-08 Alejandro Emilio Del Real Internet-based group website technology for content management and exchange (system and methods)
US9210065B2 (en) * 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
US20120311157A1 (en) 2011-06-03 2012-12-06 Erickson Philip J Integrated information technology service management for cloud resources
US8873398B2 (en) * 2011-05-23 2014-10-28 Telefonaktiebolaget L M Ericsson (Publ) Implementing EPC in a cloud computer with openflow data plane
US9167501B2 (en) * 2011-08-29 2015-10-20 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US8855017B2 (en) * 2011-09-07 2014-10-07 Telefonaktiebolaget Lm Ericsson (Publ) System and method of building an infrastructure for a virtual network
CN102413190A (zh) * 2011-12-19 2012-04-11 广东电子工业研究院有限公司 一种基于云计算的网络架构及其虚拟网络管理方法
US8804716B2 (en) * 2012-04-27 2014-08-12 Ixia Methods, systems, and computer readable media for evolved general packet radio service (GPRS) tunneling protocol (eGTP) indirect tunneling in a voice over LTE (VoLTE) simulation
DE112013000423B4 (de) * 2012-10-16 2021-04-22 Intel Corporation Funktionsübergreifende Virtualisierung eines Telekommunikationskernnetzes
CN103052038B (zh) 2013-01-04 2015-08-12 中兴通讯股份有限公司 一种建立组呼上下文的方法和***、基站、集群epc
CN103037472A (zh) * 2013-01-05 2013-04-10 中兴通讯股份有限公司 集群登记的方法及装置
CN103052034B (zh) * 2013-01-07 2016-08-03 中兴通讯股份有限公司 一种长期演进中实现集群组呼会话的方法、***及设备
WO2014125486A1 (en) * 2013-02-12 2014-08-21 Contextream Ltd. Network control using software defined flow mapping and virtualized network functions
US20140259012A1 (en) * 2013-03-06 2014-09-11 Telefonaktiebolaget L M Ericsson (Publ) Virtual machine mobility with evolved packet core
US9226333B2 (en) * 2013-06-07 2015-12-29 Alcatel Lucent Virtualization of control plane functions of a wireless core packet network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2388044C2 (ru) * 2004-12-30 2010-04-27 Нокиа Инк. Виртуальная многоадресная маршрутизация для кластера, имеющего синхронизацию состояния
US8458688B2 (en) * 2009-12-28 2013-06-04 International Business Machines Corporation Virtual machine maintenance with mapped snapshots
WO2011159842A2 (en) * 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
US20120033621A1 (en) * 2010-08-04 2012-02-09 Infineon Technologies Ag Communication devices, method for data communication, and computer program product

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ZHANG X. et al: "VIRTUAL CLUSTER WORKSPACES FOR GRID APPLICATIONS", 01.04.2005, , разделы описания 1, 3.2, 4.1, 4.2 и 4.3, найдено в Интернет 02.06.2017 и размещено по адресу: http://www.nimbusproject.org/files/VWCluster_TR_ANL_MCS-P1246-0405.pdf. *
ZHANG X. et al: "VIRTUAL CLUSTER WORKSPACES FOR GRID APPLICATIONS", 01.04.2005, реферат, разделы описания 1, 3.2, 4.1, 4.2 и 4.3, найдено в Интернет 02.06.2017 и размещено по адресу: http://www.nimbusproject.org/files/VWCluster_TR_ANL_MCS-P1246-0405.pdf. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2786949C1 (ru) * 2019-02-18 2022-12-26 Хуавэй Текнолоджиз Ко., Лтд. Объекты и способы для автоматического конфигурирования и выбора экземпляров сетевой функции аналитики в сетях 5g

Also Published As

Publication number Publication date
WO2015031512A1 (en) 2015-03-05
RU2016111183A (ru) 2017-10-03
US20150063166A1 (en) 2015-03-05
US10033595B2 (en) 2018-07-24
BR112016004183A8 (pt) 2020-02-11
CN105900518A (zh) 2016-08-24
EP3028528A1 (en) 2016-06-08
EP3028528A4 (en) 2017-05-03
CN105900518B (zh) 2019-08-20

Similar Documents

Publication Publication Date Title
RU2643451C2 (ru) Система и способ виртуализации функции мобильной сети
CN109952796B (zh) 可共享切片实例的创建及修改
EP3646572B1 (en) Methods and systems for network slicing
CN108293004B (zh) 用于网络切片管理的***和方法
CN111480366B (zh) 共享pdu会话建立和绑定
US10708143B2 (en) Method and apparatus for the specification of a network slice instance and underlying information model
US20240048439A1 (en) Management Services for 5G Networks and Network Functions
CN115037605A (zh) 核心网络
WO2021254001A1 (zh) 会话建立方法、装置、***及计算机存储介质
KR20230162083A (ko) 클라우드 기반 가상 사설 네트워크를 무선 기반 네트워크로 확장
US20180123896A1 (en) Systems and methods for hierarchical network management
WO2023057794A1 (en) Method for aligning quality of service in mobile network and edge cloud
EP3652980B1 (en) Virtual anchoring in anchorless mobile networks
CN114365454A (zh) 无状态安全功能的分布