KR20170099702A - NFV system and method for managing VNFM - Google Patents
NFV system and method for managing VNFM Download PDFInfo
- Publication number
- KR20170099702A KR20170099702A KR1020160022107A KR20160022107A KR20170099702A KR 20170099702 A KR20170099702 A KR 20170099702A KR 1020160022107 A KR1020160022107 A KR 1020160022107A KR 20160022107 A KR20160022107 A KR 20160022107A KR 20170099702 A KR20170099702 A KR 20170099702A
- Authority
- KR
- South Korea
- Prior art keywords
- vnfm
- vnf
- network
- management
- orchestrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title description 28
- 238000010276 construction Methods 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 127
- 238000010586 diagram Methods 0.000 description 14
- 238000009434 installation Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- MWRWFPQBGSZWNV-UHFFFAOYSA-N Dinitrosopentamethylenetetramine Chemical compound C1N2CN(N=O)CN1CN(N=O)C2 MWRWFPQBGSZWNV-UHFFFAOYSA-N 0.000 description 1
- RJKFOVLPORLFTN-LEKSSAKUSA-N Progesterone Chemical compound C1CC2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H](C(=O)C)[C@@]1(C)CC2 RJKFOVLPORLFTN-LEKSSAKUSA-N 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 229940112112 capex Drugs 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- FEBLZLNTKCEFIT-VSXGLTOVSA-N fluocinolone acetonide Chemical compound C1([C@@H](F)C2)=CC(=O)C=C[C@]1(C)[C@]1(F)[C@@H]2[C@@H]2C[C@H]3OC(C)(C)O[C@@]3(C(=O)CO)[C@@]2(C)C[C@@H]1O FEBLZLNTKCEFIT-VSXGLTOVSA-N 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- OOXMVRVXLWBJKF-DUXPYHPUSA-N n-[3-[(e)-2-(5-nitrofuran-2-yl)ethenyl]-1,2,4-oxadiazol-5-yl]acetamide Chemical compound O1C(NC(=O)C)=NC(\C=C\C=2OC(=CC=2)[N+]([O-])=O)=N1 OOXMVRVXLWBJKF-DUXPYHPUSA-N 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 239000004290 sodium methyl p-hydroxybenzoate Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/20—Network management software packages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 NFV 시스템 및 VNFM 관리 방법에 관한 것으로, 보다 구체적으로는 ETSI NFV ISG에서 정의하는 NFV 참조 구조를 따르는 NFV 환경에서 복수의 VNFM을 동적으로 설치하고, 독립된 네트워크를 통해 VNF를 제어하기 위한 방법에 관한 것이다.The present invention relates to an NFV system and a VNFM management method, and more particularly, to a method for dynamically installing a plurality of VNFMs in an NFV environment conforming to an NFV reference structure defined by an ETSI NFV ISG and controlling VNFs over independent networks .
네트워크 기능 가상화(Network Function Virtualization, 이하 NFV) 기술은 전통적인 통신 장비인 하드웨어와 소프트웨어를 분리하여, 소프트웨어로 구현된 네트워크 기능을 범용의 클라우드 인프라 환경에서 필요에 따라 동적으로 구성하고 운용함으로써 소프트웨어 중심의 네트워크 인프라 실현을 꾀하는 기술을 말한다. Network Function Virtualization (NFV) technology separates hardware and software, which is a traditional communication device, by dynamically configuring and operating the network functions implemented in software in a general-purpose cloud infrastructure environment as needed, It is the technology that realizes the infrastructure realization.
네트워크 인프라에 대한 막대한 투자와 유지의 부담을 안고 있는 통신 사업자들은 NFV를 통해 사용자에게 유연하게 서비스를 제공하고, 특정 네트워크 장비 제조사에 대한 종속을 탈피하며, 고가의 네트워크 장비에 대한 투자비용(CAPEX: Capital Expenditure)과 운용비용(OPEX: Operating Expenditure)을 절감할 수 있을 것을 기대하고 있다.Carriers who are burdened with massive investment and maintenance of network infrastructure are expected to provide flexible services to users through NFVs, to avoid dependence on specific network equipment manufacturers, to invest in expensive network equipment (CAPEX: Capital Expenditure) and operating expense (OPEX: Operating Expenditure).
이에 따라, 전 세계 주요 통신 사업자들은 ETSI(European Telecommunications Standards Institute) NFV ISG(Industry Specification Group)를 창립하였으며, ETSI NFV ISG는 NFV에 대한 요구사항, 프레임워크 구조, 유스 케이스(Use case) 및 개념 검증 등에 대한 논의를 활발하게 진행하고 있다.ETSI NFV ISG has developed the requirements specification, framework structure, use case and conceptual verification for NFV. It has been established by the European Telecommunications Standards Institute (ETSI) NFV Industry Specification Group (ISG) And so on.
도 1은 ETSI 표준에서 제공하는 NFV 참조 구조도를 설명하는 도면이다.1 is a view for explaining an NFV reference structure provided in the ETSI standard.
도 1을 참조하면, NFV 환경은 네트워크 기능 가상화 인프라스트럭쳐(NFVI Infrastructure, 이하 NFVI, 100), 관리 및 오케스트레이션(Management and Orchestration, 이하 MANO, 110), 네트워크 기능(120), 운용지원시스템(OSS: Operation Support System) 및 비즈니스지원시스템(BSS: Business Support System)(이하 OSS/BSS, 130)을 포함한다.Referring to FIG. 1, the NFV environment includes a network functional virtualization infrastructure (NFVI
NFVI(100)는 범용의 클라우드 인프라 환경을 의미하며, 네트워크 기능(120)이 실행될 수 있는 가상 자원을 제공한다. 가상 자원은 가상 컴퓨팅(105), 가상 스토리지(106) 및 가상 네트워크(107)를 포함한다. 또한, NFVI(100)는 하드웨어 자원을 가상화하는 가상화 층(Virtualization Layer, 104)을 포함한다. 하드웨어 자원(Hardware resource)은 컴퓨팅 하드웨어(101), 스토리지 하드웨어(102) 및 네트워크 하드웨어(103)를 포함한다.NFVI 100 refers to a general-purpose cloud infrastructure environment and provides virtual resources for which
MANO(110)는 NFV 인프라 환경, 네트워크 기능(120) 및 네트워크 서비스를 종합적으로 제어/관리하며, 가상 인프라 관리 시스템(Virtualized Infrastructure Manager, 이하 VIM, 111), 복수의 VNFM(112) 및 오케스트레이터(113)를 포함한다. VIM(111)은 물리 및 가상 자원의 전주기(lifecycle)의 관리(management)와 조율(orchestration)을 담당한다. 이하에서 VIM(111)은 가상 인프라 관리부(111)라 한다. 복수의 VNFM(112)은 가상 자원상에서 실행되는 VNF(121, 123, 125)에 대한 전주기 관리를 담당한다. 오케스트레이터(113)는 네트워크 서비스 관점에서 서비스의 전주기 관리 및 조율을 담당한다.The MANO 110 comprehensively controls and manages the NFV infrastructure environment, the network functions 120 and the network services, and manages a virtualized infrastructure manager (VIM) 111, a plurality of VNFMs 112 and an orchestrator 113). The VIM 111 is responsible for the management and orchestration of the lifecycle of physical and virtual resources. Hereinafter, the VIM 111 is referred to as a virtual
네트워크 기능(120)은 가상 자원(105, 106, 107)상에서 소프트웨어로 구현되어 운용되는 가상 네트워크 기능(Virtual Network Function, 이하 VNF, 121, 123, 125)과 각 VNF의 관리를 담당하는 요소 관리자(Element Manager, 이하 EM, 122, 124, 126)를 포함한다. 따라서, VNF(121, 123, 125)는 현재의 네트워크 장비에 대응되는 것이지만, NFVI(100) 상에서 실행되기 때문에 특정 하드웨어에 대한 종속성이 없는 순수 소프트웨어로 제공될 수 있다.The
또한, 이상의 NFV 프레임워크(NFVI(100), MANO(110), 네트워크 기능(120))와 기존 네트워크 인프라 관리 영역(가상화되지 않은 전용 네트워크 장비 기반 인프라)이 상호 원활히 통합될 수 있도록, 기존 네트워크 인프라를 관리하는 OSS/BSS(130)과 같은 외부 시스템과의 연동도 고려될 수 있다.In order to smoothly integrate the existing NFV frameworks (NFVI 100,
그러나, ETSI NFV 참조 구조도는 실제 클라우드 환경에서 실현되기 위해 각 구성요소 및 네트워크를 어떻게 배치하고 네트워크를 어떻게 구성해야 하는지에 대한 것을 나타내고 있지 않다.However, the ETSI NFV reference architecture does not show how to arrange and configure each component and network in order to be realized in an actual cloud environment.
또한, 도 2는 오픈스택 기반의 클라우드 컴퓨팅 환경에서 데이터 네트워크와 관리 네트워크를 분리하여 구성하는 기술에 대해 설명하는 도면이다. 2 is a diagram for explaining a technique for separating and configuring a data network and a management network in an open stack-based cloud computing environment.
도 2를 참조하면, 도 2는 공개 소프트웨어 기반의 클라우드 관리 플랫폼인 오픈스택(OpenStack) 기반의 클라우드 인프라 시스템 및 네트워크 구성도를 나타낸다.Referring to FIG. 2, FIG. 2 shows a cloud infrastructure system and network configuration diagram based on OpenStack, which is a cloud management platform based on open software.
오픈스택 기반의 클라우드 인프라 시스템은 크게 컴퓨트 노드(211, 212, 213), 네트워크 노드(220) 및 제어 노드(230)를 포함한다.The open stack based cloud infrastructure system largely includes
컴퓨트 노드(211, 212, 213)는 하이퍼바이저와 같은 가상화 솔루션을 통해 복수의 가상 머신(215 내지 219)이 생성되며 운용되는 서버이다. 이때, 가상 머신(215)은 동일한 컴퓨트 노드(211) 내의 다른 가상 머신(216), 다른 컴퓨트 노드(212, 213) 내의 다른 가상 머신(217, 218, 219) 또는 데이터센터 외부의 단말(250)과 통신하기 위해 데이터 네트워크(262)로 연결되어야 한다. 또한, 각각의 컴퓨트 노드(211, 212, 213)는 소프트웨어 스위치 또는 브릿지를 이용해 동일한 컴퓨터 노드에 생성되어 있는 가상 머신끼리, 컴퓨트 노드의 네트워크 인터페이스를 공유할 수 있다. 데이터센터 외부의 단말(250)은 데이터센터 밖의 사용자 또는 관리자에 의해 사용될 수 있다.The
네트워크 노드(220)는 DHCP 서비스, L3 라우팅 서비스, 방화벽 서비스, 부하분산 서비스, 가상사설망 서비스 등을 포함하는 다양한 네트워크 서비스를 제공하는 동시에, 클라우드 내의 데이터 네트워크(262)와 외부 네트워크(261)를 연결하기 위한 게이트웨이 역할을 수행한다. 따라서, 네트워크 노드(220)는 컴퓨트 노드(211, 212, 213)와 데이터 네트워크(262)를 연결하기 위한 소프트웨어 스위치(221)를 포함한다. 여기서, 스위치 대신 브릿지를 사용할 수 있으며, 이하에서도 마찬가지이다. 가상 머신(215 내지 219)은 스위치(221)를 통해 L3 라우팅 서비스를 제공하는 가상 라우터(222, 223)와 연결된다. 가상 머신(215)으로부터 전송된 데이터 트래픽이 외부로 향하는 경우, 데이터 트래픽은 가상 머신(215)을 통해 네트워크 노드(220)의 스위치(221)를 지나 가상 라우터(222, 223)와 연결된 다른 소프트웨어 스위치(224)를 통해 외부 네트워크(261)로 전달된다. 따라서, 데이터센터의 게이트웨이(240)를 통해 가상 머신(215)은 데이터센터 외부의 단말(250)과 통신할 수 있다. The
제어 노드(230)는 오픈스택의 클라우드 관리 플랫폼이 설치되어 운용되는 서버이다. 제어 노드(230)는 데이터센터 외부의 단말(250)로부터 외부 네트워크(261)을 통해 제어/관리에 대한 REST 메시지를 수신하고, 필요한 경우 컴퓨트 노드(211, 212, 213)와 네트워크 노드(220)에 연결된 별도의 관리 네트워크(263)을 통해 제어/관리 명령을 실행할 수 있다. The
오픈스택 기반의 NFV 플랫폼을 구축하기 위해서는 기존의 클라우드 인프라 시스템 및 네트워크의 구성을 바꾸지 않은 상태에서 VNFM을 배치하고, VNF와의 관리 네트워크를 구성하는 방법이 필요하다.In order to build an open stack-based NFV platform, it is necessary to deploy the VNFM and configure the management network with the VNF without changing the configuration of the existing cloud infrastructure system and network.
따라서, 본 발명은 ETSI NFV 참조 구조를 따르는 NFV 시스템에 있어서, VNFM과 VNF 관리 네트워크의 배치 및 VNFM을 효과적으로 관리하는 방법을 제공하는데 그 목적이 있다.Accordingly, it is an object of the present invention to provide a method for effectively managing VNFM and VNFM and VNFM management networks in an NFV system conforming to the ETSI NFV reference structure.
본 발명의 일 실시예에 따른 NFV 시스템은 복수의 VNFM 및 상기 복수의 VNFM을 관리하고 VNF 관리 네트워크를 구성하며 VNF를 관리할 VNFM이 설치되어 있지 않으면 상기 VNF를 관리할 VNFM을 추가로 설치하는 VNFM 관리자를 포함하는 VNFM 노드를 포함한다.The NFV system according to an embodiment of the present invention includes a plurality of VNFMs, a VNFM managing the plurality of VNFMs, a VNFM management network, and a VNFM for additionally installing a VNFM for managing the VNFs, And a VNFM node including an administrator.
상기 VNFM 관리자는 VNF 관리 네트워크를 구성하며, VNF를 관리할 VNFM이 설치되어 있지 않으면 상기 VNF를 관리할 VNFM을 추가로 설치한다.The VNFM manager configures a VNF management network. If the VNFM to manage the VNF is not installed, the VNFM manager further installs the VNFM to manage the VNF.
상기 VNF 관리 네트워크는 VNFM별로 또는 VNF별로 구성될 수 있다.The VNF management network may be configured for each VNFM or each VNF.
상기 VNFM 노드는 외부 네트워크를 통해 상기 오케스트레이터와 연결된다.The VNFM node is connected to the orchestrator through an external network.
상기 복수의 VNFM과 상기 가상 인프라 관리부를 연결하기 위한 네트워크, 상기 VNF간 네트워크 및 VNF와 외부 단말을 연결하기 위한 네트워크와 각 VNF를 관리하기 위한 네트워크는 독립적으로 구성된다.A network for connecting the plurality of VNFMs to the virtual infrastructure management unit, a network for connecting the VNF to the external terminal, and a network for managing each VNF are independently configured.
또한 본 발명의 일 실시예에 따른 VNFM 관리 방법은 새로운 VNF 패키지의 등록을 요청 받는 단계; 상기 VNF 패키지를 관리할 VNFM이 설치되어 있는지 확인하는 단계; 설치되어 있는 경우, 상기 VNF 패키지 정보에 상기 VNFM의 정보를 저장하는 단계; 및 설치되어 있지 않은 경우, 새로운 VNFM을 설치하는 단계를 포함한다.A method of managing a VNFM according to an exemplary embodiment of the present invention includes receiving a request for registration of a new VNF package; Confirming whether a VNFM for managing the VNF package is installed; Storing information of the VNFM in the VNF package information if the VNFM is installed; And installing a new VNFM if it is not installed.
상기 VNFM 관리 방법은, 네트워크 서비스 인스턴스의 생성을 요청 받는 단계; 오케스트레이터가 VNF 인스턴스 생성을 상기 VNFM에게 요청하는 단계; VNFM 관리자의 정책에 따라 VNFM의 확장 또는 축소를 결정하는 단계; VNFM을 확장해야 하는 경우, 추가로 VNFM을 설치하는 단계; 설치된 VNFM의 정보를 상기 오케스트레이터에게 반환하여, 상기 설치된 VNFM에게 상기 VNF 인스턴스 생성을 재요청 하는 단계; 및 VNF에 대한 가상 자원을 할당하는 단계를 더 포함한다.The VNFM management method includes: receiving a request for creating a network service instance; The orchestrator requesting the VNFM to create a VNF instance; Determining expansion or contraction of the VNFM according to the policy of the VNFM manager; If the VNFM needs to be extended, installing additional VNFM; Returning the information of the installed VNFM to the orchestrator and re-requesting the installed VNFM to create the VNF instance; And allocating virtual resources for the VNF.
VNFM을 확장하지 않아도 되는 경우, VNF 관리 네트워크 정보를 조회하는 단계; 및 상기 VNF 관리 네트워크 정보를 포함하여 상기 VNF에 대한 가상 자원을 할당하는 단계를 포함한다.Querying the VNF management network information if it is not necessary to extend the VNFM; And allocating a virtual resource for the VNF including the VNF management network information.
상기 오케스트레이터가 상기 VNF 인스턴스 생성을 상기 VNFM에게 요청하기 전에, 상기 오케스트레이터가 상기 VNFM 관리자에게 VNFM 확장이 필요한지를 질의하는 단계를 더 포함한다.Further comprising, before the orchestrator requests the VNFM to create the VNF instance, the orchestrator queries the VNFM manager if the VNFM extension is required.
상기 오케스트레이터가 상기 VNF 인스턴스 생성을 상기 VNFM에게 요청하는 단계에서, 상기 오케스트레이터가 상기 VNFM을 통해 동일한 VNF의 존재 여부 및 생성 가능성을 확인하는 단계를 더 포함한다.Further comprising the step of the orchestrator requesting the VNFM to create the VNF instance, wherein the orchestrator confirms the existence and possibility of creation of the same VNF through the VNFM.
상기 오케스트레이터는 VNF 생성 정보를 조회하여 상기 VNF가 실행될 수 있는 가상 머신을 우선적으로 생성하는 단계를 더 포함한다.The orchestrator further includes a step of preferentially generating a virtual machine in which the VNF can be executed by inquiring VNF generation information.
상기 오케스트레이터가 상기 VNF를 제어할 때, 상기 VNF에 대한 명령 정보를 상기 VNFM에게 전달하는 단계; 및 상기 VNFM은 상기 명령 정보를 검증 한 후 상기 VNF 관리 네트워크를 통해 상기 VNF를 제어하는 단계를 더 포함한다.Forwarding command information for the VNF to the VNFM when the orchestrator controls the VNF; And the VNFM verifying the command information and then controlling the VNF via the VNF management network.
본 발명에 따르면, 기존 오픈스택 기반의 클라우드 환경에서 NFV 시스템 구축 시 ETSI NFV 구조의 프레임 워크를 만족하는 VNFM 배치가 구성될 수 있다. According to the present invention, a VNFM arrangement satisfying a framework of an ETSI NFV structure can be configured when an NFV system is constructed in an existing open-stack based cloud environment.
이에 따라, 독립성이 보장된 VNF와의 관리 네트워크가 구성될 수 있다. Accordingly, a management network with a VNF with independence can be configured.
구체적으로, VNFM은 오케스트레이터, VIM과의 관리 네트워크를 이용해서는 VNF를 직접 연결 및 관리할 수 없다. 만일 각 VNF 마다 공인 IP 주소를 부여한다면, VNFM에서 데이터 네트워크를 통해 VNF를 관리할 수 있지만, 이 경우 공인 IP 주소의 유한성과 VNF 데이터 트래픽과의 네트워크 공유에 따른 보안성 등의 문제가 존재 한다. Specifically, the VNFM can not directly connect and manage the VNF using the management network with the orchestrator and the VIM. If a public IP address is assigned to each VNF, the VNFM can manage the VNF through the data network. However, in this case, the finite nature of the public IP address and the security of the network sharing the VNF data traffic exist.
따라서, 본 발명에 따르면 추가적인 공인 IP 주소 배정과 같은 자원 낭비나 가상 머신이 생성되는 서버에 VNF 관리 네트워크 구성을 위한 네트워크 인터페이스 장치의 추가가 없이, 데이터 네트워크와 분리된 독립적인 VNF 관리 네트워크를 구성할 수 있으며, 하나의 NFV 시스템 내에서 이종의 복수 VNFM을 동시에 효과적으로 운용할 수 있다.Therefore, according to the present invention, it is possible to configure an independent VNF management network separated from the data network without addition of a network interface device for configuring the VNF management network to a server where a resource is wasted such as additional public IP address assignment or a virtual machine is created And it is possible to effectively operate heterogeneous plural VNFMs simultaneously in one NFV system.
도 1은 ETSI 표준에서 제공하는 NFV 참조 구조도를 설명하는 도면이다.
도 2는 오픈스택 기반의 클라우드 컴퓨팅 환경에서 데이터 네트워크와 관리 네트워크를 분리하여 구성하는 기술에 대해 설명하는 도면이다.
도 3은 본 발명의 일 실시예에 따른 VNFM 관리자를 설명하는 도면이다.
도 4a 및 도 4b는 본 발명의 일 실시예에 따른 NFV 시스템 및 네트워크 구성도를 설명하는 도면이다.
도 5a 및 도 5b는 본 발명의 일 실시예에 따른 네트워크 구성도의 예시를 설명하는 도면이다.
도 6은 본 발명의 일 실시예에 따른 VNFM 설치 방법을 설명하는 도면이다.
도 7a 및 도 7b는 본 발명의 일 실시예에 따른 VNF 관리 네트워크의 구성 방법 및 VNFM 확장 제어 방법을 설명하는 도면이다.
도 8은 본 발명의 일 실시예에 따른 VNF 관리 네트워크를 통한 VNF 생성 방법을 설명하는 도면이다.
도 9는 본 발명의 일 실시예에 따른 VNF 관리 네트워크를 통한 VNF 제어 방법을 설명하는 도면이다.1 is a view for explaining an NFV reference structure provided in the ETSI standard.
2 is a diagram for explaining a technique for separating and configuring a data network and a management network in an open stack-based cloud computing environment.
3 is a diagram illustrating a VNFM manager according to an embodiment of the present invention.
4A and 4B are views for explaining an NFV system and a network configuration diagram according to an embodiment of the present invention.
5A and 5B are diagrams illustrating an example of a network configuration diagram according to an embodiment of the present invention.
6 is a view for explaining a method of installing a VNFM according to an embodiment of the present invention.
7A and 7B are views illustrating a method of configuring a VNF management network and a method of controlling a VNFM extension according to an embodiment of the present invention.
8 is a view for explaining a method of generating a VNF through a VNF management network according to an embodiment of the present invention.
9 is a view for explaining a VNF control method through a VNF management network according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. While the present invention has been described in connection with certain exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
또한, 본 명세서 및 청구항에서 사용되는 단수 표현은, 달리 언급하지 않는 한 일반적으로 "하나 이상"을 의미하는 것으로 해석되어야 한다. In addition, the singular phrases used in the present specification and claims should be interpreted generally to mean "one or more " unless otherwise stated.
가상 자원 상에 운용되는 VNF의 전주기 관리, 상태 모니터링, 장애 관리, 소프트웨어 설치 및 설정 관리 등을 담당하는 VNFM는 제어/관리를 위해 VNF와의 직접적인 네트워크 연결(network reachability)이 보장되어야 한다. 또한, VNF에서 다른 VNF 또는 NFVI 외부에 위치하는 임의의 노드와의 통신을 위한 데이터 네트워크(Data Network)와 VNF를 제어/관리하기 위한 관리 네트워크(Management Network)는 보안상 상호 분리되어야 한다.The VNFM, which is responsible for full-cycle management, status monitoring, fault management, software installation and configuration management of VNF running on virtual resources, must ensure network reachability with VNF for control / management. In addition, a data network for communication with any node located outside the other VNF or NFVI in the VNF and a management network for controlling / managing the VNF must be separated from each other in terms of security.
또한 종래의 NFV 참조 구조도에 따르면, 지역적으로 분산된 복수의 NFVI에 대해 하나의 VIM이 가상 인프라에 대한 관리를 담당하고, 전체 서비스 오케스트레이션을 담당하는 오케스트레이터가 중앙에 하나만 위치하는 경우, VNFM을 각 VIM 마다 위치할 것인지 또는 중앙의 오케스트레이터와 함께 하나만 위치할 것인지에 대한 것도 불명확하다.In addition, according to the conventional NFV reference structure, when one VIM manages a virtual infrastructure for a plurality of locally distributed NFVIs and only one center orchestrator is responsible for the entire service orchestration, It is also unclear as to whether to locate each VIM or only one with a central orchestrator.
따라서, NFV 시스템 구축 및 운용에 있어 격리된 VNF 관리 네트워크를 제공할 수 있는 효과적인 VNFM 배치 및 VNF 관리 네트워크 구성 방법과 VNFM을 효과적으로 설치하고 운용하는 방법을 제시할 필요가 있다. Therefore, effective VNFM deployment and VNF management network configuration method that can provide isolated VNF management network in NFV system construction and operation, and how to effectively install and operate VNFM need to be presented.
도 2에 제시된 바와 같이, 데이터센터는 외부 네트워크에서 직접 연결될 수는 없으며, 네트워크 노드를 통해 데이터 네트워크에 접근하거나 또는 제어 노드를 통해 관리 네트워크에 접근할 수 밖에 없다. 또한, 제어 노드는 별도의 구성을 제공하지 않는 한, 관리 네트워크를 통해 가상 머신 내부에 직접 접근할 수 없다. 가상 머신 역시 별도의 구성을 제공하지 않는 한, 데이터 네트워크를 통해 네트워크 노드나 제어 노드의 관리 영역에 접근할 수 없다. As shown in FIG. 2, the data center can not be directly connected to the external network, but can only access the data network through the network node or access the management network through the control node. Also, the control node can not directly access the inside of the virtual machine through the management network unless a separate configuration is provided. Unless the virtual machine also provides a separate configuration, it can not access the management area of the network node or control node through the data network.
또한, 제어 노드가 가상 머신 내부에 접근할 때, 접근하고자 하는 가상 머신에 공인 IP 주소(오픈스택에서는 Floating IP라고 함)를 부여하고, 상기 IP 주소를 목적지 주소로 하여 가상 머신에 접근해야 한다. 이때, IP 패킷이 접근하는 경로는 관리 네트워크를 경유하는 것이 아니라, 외부 네트워크, 네트워크 노드, 데이터 네트워크 및 가상 머신의 순이다. Also, when the control node accesses the inside of the virtual machine, a public IP address (called Floating IP in the open stack) is given to the virtual machine to be accessed, and the virtual machine is accessed using the IP address as the destination address. At this time, the path that the IP packet accesses is not in the management network but in the order of the external network, the network node, the data network, and the virtual machine.
따라서, 데이터 트래픽이 외부 네트워크와 네트워크 노드를 경유함에 따라 생기는 제어/관리 명령에 대한 메시지의 보안성 및 안정성 문제가 해결되어야 하며, 가상 머신에 공인 IP 주소를 할당해야 하므로 IP 주소 자원의 유한성으로 인한 확장성(scalability)의 한계도 해결되어야 한다. Therefore, the problem of security and stability of messages for control / management commands caused by data traffic passing through an external network and a network node must be resolved. Since a public IP address must be assigned to a virtual machine, The limitations of scalability also need to be addressed.
즉, 오픈스택 기반의 VIM상에서 NFV 플랫폼을 구축하기 위해서는 기존의 오픈스택 클라우드 네트워크 구성을 바꾸지 않은 상태에서 VNFM을 배치하고, 가상 머신에 해당되는 VNF와의 관리 네트워크를 구성하는 방법이 제시될 필요가 있다. 따라서, 이를 해결하기 위한 본 발명의 일 실시예를 도 3 내지 도 9를 참조하여 상세히 설명하도록 한다.In other words, in order to build the NFV platform on the open stack VIM, a method of arranging the VNFM without changing the existing open stack cloud network configuration and configuring the management network with the VNF corresponding to the virtual machine needs to be proposed . Therefore, one embodiment of the present invention for solving the problem will be described in detail with reference to FIG. 3 to FIG.
도 3은 본 발명의 일 실시예에 따른 VNFM 관리자를 설명하는 도면이다. 3 is a diagram illustrating a VNFM manager according to an embodiment of the present invention.
ETSI NFV 구조 프레임워크에 따르면, NFV 시스템에서는 복수의 VNF가 생성되어 운용될 수 있다. 이때, 각 VNF는 하나의 VNFM에 의해 관리되고, VNFM은 복수의 VNF를 동시에 관리할 수 있다. 따라서, 복수의 이종 VNFM이 효율적으로 관리되고, VNFM은 효과적으로 VNF를 관리하기 위해 VNFM 관리자가 구성되어 제공되어야 한다. According to the ETSI NFV structure framework, multiple VNFs can be generated and operated in an NFV system. At this time, each VNF is managed by one VNFM, and the VNFM can manage a plurality of VNFs at the same time. Therefore, a plurality of heterogeneous VNFMs are efficiently managed, and a VNFM manager must be configured and managed to effectively manage VNFMs.
도 3을 참조하면, VNFM 관리자(300)는 VNFM 패키지 관리부(301), VNFM 설치/구성 관리부(302) 및 VNFM 장애 관리부(303)를 포함한다.3, the
VNFM 패키지 관리부(301)는 NFV 시스템에서 사용되는 VNFM 소프트웨어를 등록, 저장, 검색, 추출, 업데이트 및 삭제하는 기능을 수행한다. 따라서, NFV 시스템에 설치되어 사용되는 모든 VNFM 소프트웨어는 VNFM 패키지 관리부(301)에 의해 관리된다.The VNFM
VNFM 설치/구성 관리부(302)는 VNFM 소프트웨어를 이용해, 실제 VNFM이 설치 및 운용이 필요한 서버에 VNFM을 설치한다. VNFM 설치/구성 관리부(302)는 관리 대상 VNF를 제어/관리하기 위한 VNF 관리 네트워크를 구성 및 관리한다. 또한, VNFM 설치/구성 관리부(302)는 VNF가 접속할 수 있는 VNF 관리 네트워크 설정 및 접속 정보를 전달한다. VNFM이 관리하는 VNF의 수가 설정된 값을 초과하거나, VNFM의 성능이 저하되는 경우, VNFM 설치/구성 관리부(302)는 VNFM을 추가로 설치하는 확장 제어(scale-in/out)를 수행한다. 이에 따라, VNFM 설치/구성 관리부(302)는 동일한 VNFM에 대한 부하를 분산시킬 수 있다.The VNFM installation /
VNFM 장애 관리부(303)는 VNFM 소프트웨어의 장애 발생 여부를 감지한다. 장애 발생시, VNFM 장애 관리부(303)는 오케스트레이터(113) 또는 관리자에게 장애 발생 정보를 통지하고, VNFM을 재설치하는 장애복구 기능을 수행한다.The VNFM
VNFM 관리자(300)는 오케스트레이터(113)의 기능 중 일부로 제공될 수 있다. VNFM 관리자(300)는 오케스트레이터(113) 또는 VNFM과 동일한 서버에 설치되거나 별도의 독립된 서버에 설치되어 운용될 수 있다. 또한, VNFM 관리자(300)의 각 세부 기능은 복수의 서버에 분산되어 설치될 수 있다. 물론, 반드시 각 기능이 특정 물리 서버에 설치되는 것을 한정하는 것은 아니며, 시스템 및 네트워크의 구성을 효과적으로 설명하기 위한 것이다. 이하 나머지 도면에서도 마찬가지이다.The
도 4a 및 도 4b는 본 발명의 일 실시예에 따른 NFV 시스템 및 네트워크 구성도를 설명하는 도면이다. 4A and 4B are views for explaining an NFV system and a network configuration diagram according to an embodiment of the present invention.
도 4a 및 도 4b는 종래의 도 2의 오픈스택 기반의 클라우드 컴퓨팅 환경에서의 시스템 및 네트워크 구성도를 활용하여 NFVI 및 VIM을 구축했을 때, VNFM을 설치하고 구성하는 시스템 및 네트워크 구성도를 설명한다. 따라서, 도 2와 중복되는 설명은 생략하고 차이점을 위주로 설명한다.4A and 4B illustrate a system and a network configuration diagram for installing and configuring the VNFM when the NFVI and the VIM are constructed using the system and network diagram in the open-stack-based cloud computing environment of FIG. 2 . Therefore, the description overlapping with FIG. 2 will be omitted and differences will be mainly described.
도 4a는 NFV MANO가 단일 데이터센터 내에 위치하는 경우를 설명한다. 즉, NFVI 및 MANO가 하나의 도메인 내에 위치한다. 4A illustrates a case where the NFV MANO is located in a single data center. That is, NFVI and MANO are located in one domain.
NFV 시스템은 컴퓨트 노드(211, 212, 213), 네트워크 노드(220), 제어노드(230) 및 VNFM 노드(400)를 포함한다. The NFV system includes
제어 노드(230)는 가상 인프라 관리부(111) 및 오케스트레이터(113)를 포함한다.The
VNFM 노드(400)는 VNFM 관리자(300) 및 복수의 VNFM(401, 402, 403)을 포함한다. VNFM 노드(400)는 컴퓨트 노드(211, 212, 213), 네트워크 노드(220) 및 제어노드(230)와 독립된 서버로 구성될 수 있다.The
복수의 VNFM(401, 402, 403)은 가상 머신이나 컨테이너 형태 또는 리눅스 네임스페이스(Linux namespace) 등으로 구현됨으로써 상호 격리된(isolated) 환경으로 구성된다.The plurality of
VNFM 노드(400)는 데이터 네트워크(262) 및 관리 네트워크(263)에 연결된다. 여기서 데이터 네트워크(262)는 VNFM(401, 402, 403)이 VNF를 제어하기 위한 관리 네트워크로 사용된다. 다만, VNF를 제어하기 위한 관리 네트워크는 가상 머신의 통신을 위한 데이터 네트워크와는 네트워크 가상화를 통해 구분되어야 한다. 따라서, 일반적인 오픈스택 클라우드 환경과 달리, NFV 시스템에서의 가상 머신에는 가상 머신의 데이터 네트워크를 위한 가상 인터페이스(426)뿐만이 아니라, VNFM과의 제어를 위한 가상 인터페이스(424)가 독립적으로 생성되어야 한다. 이하에서는, 가상 머신의 데이터 네트워크를 위한 가상 인터페이스(426)는 VNF 데이터 네트워크(426), VNFM과의 제어를 위한 가상 인터페이스(424)는 VNF 관리 네트워크(424)로 사용된다.The
예를 들어, 가상 머신의 데이터 통신을 위한 데이터 네트워크(262)는 가상 머신이 속하는 테넌드(tenant) 네트워크로 정의된다. 반면, VNFM과의 관리 네트워크(424)는 독립적인 관리용 테넌트로 정의된다. 따라서, 가상 머신에 서로 다른 두 테넌트의 네트워크 인터페이스를 연결할 수 있고, 물리적으로 하나의 네트워크 환경이지만 논리적으로 분리된 서로 다른 네트워크 환경을 구축할 수 있다.For example, the
가상 머신 또는 가상 머신에 생성되는 VNF에는 VNF 관리 네트워크(424) 및 VNF 데이터 네트워크(426)가 생성된다. 따라서, VNF 관리 네트워크(424)의 L3 게이트웨이는 VNFM 노드(400)에 생성되는 각각의 VNFM(401, 402, 403)이 되는 반면, VNF 데이터 네트워크(426)의 L3 게이트웨이는 네트워크 노드(220)에 생성되는 가상 라우터(222, 223)가 된다. 따라서, VNF 데이터 네트워크(426)와 VNF 관리 네트워크(424)는 상호 라우팅되거나 연결될 수 없다. The
마찬가지로, VNFM 노드(400) 내에도 오케스트레이터(113) 및 가상 인프라 관리부(111)로부터 제어/관리 메시지를 송수신하기 위한 스위치(410)와 네트워크(412) 및 VNF를 제어하기 위한 스위치(420)와 네트워크(422)는 구분되어 구성되어야 한다. 이때, 상기 네트워크(410, 412)를 통해 VNFM 관리자(300)가 복수의 VNFM(401, 402, 403)을 구성하고, VNFM 소프트웨어의 업데이트 또는 장애를 관리할 수 있다.Similarly, a
도 4b는 도 4a와 비교하여, 오케스트레이터(113)가 데이터센터 외부에 있는 경우를 설명하는 도면이다. 4B is a view for explaining a case where the
데이터센터는 지역적으로 분산되어 구축될 수 있다. 이 경우, 각 데이터센터마다 가상 인프라 관리부(111) 및 VNFM이 위치될 수 있으며, 오케스트레이터(113)가 광역을 관할하며 복수의 데이터센터를 총괄하여 관리할 수 있다. 이때, 도 4a의 경우와 달리, 오케스트레이터(113)와 VNFM 사이의 인터페이스를 위해 VNFM 노드(400)는 반드시 외부 네트워크(261)와 연결되어야 한다. Data centers can be geographically distributed. In this case, the virtual
또한, 제어/관리 메시지의 유효성 및 보안성을 보장하기 위해 VNFM 관리자(300)는 수신되는 모든 메시지에 대한 유효성, 인증 및 권한검사 기능을 추가적으로 수행해야 하며, 유효성이 확인된 메시지에 한해서만 요청된 명령을 실행하거나 복수의 VNFM(401, 402, 403)에게 전달해야 한다.In addition, in order to ensure the validity and security of the control / management message, the
따라서, 복수의 VNFM(401, 402, 403)은 오케스트레이터(113)와 통신하기 위한 네트워크(261, 430, 432), 가상 인프라 관리부(111)와의 제어/관리 메시지를 통신하기 위한 관리 네트워크(263, 410, 412) 그리고 가상 머신 상에 운용되는 각 VNF를 제어기 위한 관리 네트워크(262, 420, 422, 424)을 통해 ETSI NFV 구조 프레임워크에서 정의하는 인터페이스를 상호 독립적으로 구현할 수 있다.Accordingly, the plurality of
이하 도 5a 및 도 5b에서, VNF가 운용되는 가상 머신 및 VNFM에 가상 네트워크가 어떻게 구성되는지에 대한 구체적인 설명을 각 포트에 IP 주소를 할당하여 자세히 살펴보도록 한다.In FIGS. 5A and 5B, a detailed description of how the virtual network is configured in the virtual machine and the VNFM in which the VNF is operated will be described in detail by allocating an IP address to each port.
도 5a 및 도 5b는 본 발명의 일 실시예에 따른 네트워크 구성도의 예시를 설명하는 도면이다.5A and 5B are diagrams illustrating an example of a network configuration diagram according to an embodiment of the present invention.
도 5a 및 도 5b는 도 4a의 NFV 시스템 및 네트워크 구성을 기준으로, 표 1과 같이 IP를 할당한 것으로 예시로 들어 설명한다.5A and 5B illustrate the allocation of IPs according to the NFV system and the network configuration of FIG. 4A, as shown in Table 1. FIG.
[표 1] [Table 1]
도 5a를 참조하면, 가상 머신의 데이터 통신을 위한 데이터 네트워크(262, 426)가 3개(10.10.0.0/24, 10.20.0.0/24, 20.0.0.0/24) 있다고 가정할 때, 각 게이트웨이 포트인 10.10.0.1과 10.20.0.1은 제 1 가상 라우터(222)에 위치하고, 20.0.0.1은 제 2 가상 라우터(223)에 위치한다고 가정한다. 5A, assuming that there are three
이때, VNF를 제어하기 위한 VNFM의 VNF 관리 네트워크(262, 422, 424)는 VNFM(401, 402, 403)마다 하나씩 생성된다. VNFM(401, 402, 403) 마다 각각 192.168.1.0/24, 192.168.2.0/24 및 192.168.3.0/24의 네트워크이고, VNFM(401, 402, 403)이 관리 네트워크(263)에 연결되는 각 포트에 할당되는 IP는 각각 192.168.1.1, 192.168.2.1, 192.168.3.1이다. 위와 같이, 각각의 네트워크에 IP를 할당하여, VNFM(401, 402, 403)이 가상 머신(215 내지 219)을 관리할 수 있다.At this time, the
도 5b는 도 5a와 달리 VNF 관리 네트워크를 VNF별로 구성하는 예시를 설명하는 도면이다. 도 5a는 VNF 관리 네트워크를 VNFM별로 구성하는 반면, 도 5b는 VNF 관리 네트워크를 VNF별로 구성하고 있다.5B is a view for explaining an example of configuring a VNF management network by VNF, unlike FIG. 5A. 5A illustrates a VNF management network for each VNFM, while FIG. 5B illustrates a VNF management network for each VNF.
VNF 관리 네트워크(262, 422, 424)는 VNF별로 생성되거나 VNFM별로 구성될 수 있는데, 모든 가상 머신과 VNF가 동일한 사용자의 소유이거나 보안상의 문제가 없는 경우에는 편의상 VNF 관리 네트워크(262, 422, 424)는 VNFM별로 구성되는 것이 편리하다. The
다만, 동일한 VNFM의 관리를 받는 복수의 VNF는 각각 다른 사용자의 요청으로 생성되고, 운용될 수 있다. 일반적인 클라우드 환경과 같이 멀티-테넌시(multi-tenancy) 또는 NFV 환경에서 사용자 간의 보안성은 중요하기 때문에, VNF는 가상 네트워크를 통한 직접적인 접근이 엄격히 차단되어야 한다. 따라서, VNF 관리 네트워크를 통한 접근도 엄격히 격리되어야 한다. However, a plurality of VNFs managed by the same VNFM can be generated and operated at the request of another user, respectively. Because security between users is important in a multi-tenancy or NFV environment, such as a typical cloud environment, VNF must be strictly blocked from direct access through a virtual network. Therefore, access through the VNF management network should also be strictly isolated.
도 5a를 통해 사용자 간의 보안성이 취약해질 수 있는 문제를 살펴본다.5A, a problem that the security between users may become weak will be described.
예를 들어, 가상 머신 A(215)와 가상 머신 E(219)는 서로 다른 사용자 그룹에 의해 생성되고, 운용되는 VNF라고 가정한다. 이 경우, 데이터 네트워크 10.10.0.0/24와 20.0.0.0/24는 상호 격리되어 있으나, VNF 관리 네트워크 192.168.1.0/24는 공유되고 있다. 따라서, 악의적인 사용자가 VNF 관리 네트워크를 통해 다른 가상 머신에 접근할 수 있는 여지가 생기므로, 보안성이 높이 요구되는 경우, 이를 사전에 차단할 필요가 있다.For example, it is assumed that
따라서, 이와 같은 경우 도 5b와 같이 VNFM당 하나의 VNF 관리 네트워크가 아닌, VNF 하나당 하나의 VNF 관리 네트워크를 구성하여 VNF 관리 네트워크를 통한 가상 머신 간의 접근이 엄격히 차단될 수 있다. Accordingly, in this case, as shown in FIG. 5B, one VNF management network per VNF may be configured instead of one VNF management network per VNFM so that access between the virtual machines via the VNF management network may be strictly blocked.
도시하지는 않았으나 또 다른 방법으로, 도 5a에서 VNFM당 하나의 VNF 관리 네트워크를 구성하더라도, VNF의 네트워크 인터페이스에 VNFM으로부터 송신된 패킷이 아닌 모든 패킷을 차단하는 필터링 규칙(예, Linux의 iptables 등)이 추가되어 보안성이 높아질 수 있다.Although not shown in FIG. 5A, even if one VNF management network is configured per VNFM in FIG. 5A, a filtering rule (for example, iptables in Linux) blocking all packets other than packets transmitted from the VNFM to the network interface of the VNF The security can be enhanced.
도 6은 본 발명의 일 실시예에 따른 VNFM 설치 방법을 설명하는 도면이다.6 is a view for explaining a method of installing a VNFM according to an embodiment of the present invention.
도 6을 참조하면, 단계(S600)에서 새로운 VNF 패키지 등록(on-boarding)이 요청된다.Referring to FIG. 6, a new VNF package on-boarding is requested in step S600.
단계(S610)에서, 오케스트레이터는 등록하고자 하는 VNF 패키지를 관리할 VNFM이 설치되어 있는지 확인한다.In step S610, the orchestrator checks whether a VNFM to manage the VNF package to be registered is installed.
VNFM이 설치되어 있지 않은 경우, 단계(S620)에서 VNFM 관리자는 VNFM 설치/구성 관리부를 통해 VNFM을 설치한다. 이때, VNFM 설치/구성 관리부는 VNFM 패키지 관리부를 통해 VNFM 설치 프로그램이 포함되어 있는 VNFM 소프트웨어를 제공받는다. 단, VNFM 설치 프로그램은 미리 VNFM 패키지 관리부에 등록되어 있어야 한다. 또한 VNFM 설치/구성관리부는 오케스트레이터가 설치된 VNFM의 정보를 관리할 수 있도록, 설치된 VNFM에 대한 정보를 오케스트레이터에게 전달한다.If the VNFM is not installed, the VNFM manager installs the VNFM through the VNFM installation / configuration management unit in step S620. At this time, the VNFM installation / configuration management unit receives the VNFM software including the VNFM installation program through the VNFM package management unit. However, the VNFM installation program must be registered in the VNFM package management section in advance. In addition, the VNFM installation / configuration management unit transmits information about the installed VNFM to the orchestrator so that the information of the VNFM installed in the orchestrator can be managed.
단계(S630)에서, VNFM이 설치되어 있는 경우, 등록하고자 하는 VNF 패키지 정보에 VNFM의 정보(VNFM ID, NFVO 등으로부터 VNFM에 접근하기 위한 Endpoint URL(IP 주소, 포트번호) 등)를 저장한다.In step S630, if the VNFM is installed, the VNFM information (VNFM ID, Endpoint URL (IP address, port number) for accessing VNFM from NFVO, etc.) is stored in the VNF package information to be registered.
도 7a 및 도 7b는 본 발명의 일 실시예에 따른 VNF 관리 네트워크의 구성 방법 및 VNFM 확장 제어 방법을 설명하는 도면이다. 도 7a 및 도 7b는 VNFM 확장 제어에 있어 VNFM 프로세스 또는 VNFM이 운용되는 가상 머신 등을 추가 생성/삭제하는 스케일-인/아웃(scale-in/out) 예시로 설명하나, 이외에도 VNFM을 운용하는 가상 머신에 할당된 가상 자원을 추가/제거하는 스케일-업/다운(scale-up/down)도 본 발명에서 함께 고려될 수 있다.7A And FIG. 7B are views illustrating a method of configuring a VNF management network and a method of controlling a VNFM extension according to an exemplary embodiment of the present invention. 7A and 7B illustrate a scale-in / out example for additionally generating / deleting a VNFM process or a virtual machine in which a VNFM is operated in the VNFM extension control. In addition, a virtual- Scale-up / down for adding / removing virtual resources allocated to a machine may also be considered in the present invention.
구체적으로 도 7a 및 도 7b는 VNF를 생성할 때 VNFM의 확장 제어 방법에 대한 도면으로, 네트워크 서비스 인스턴스를 생성하는 경우를 예로 들어 설명한다. 단, 네트워크 서비스 인스턴스 생성 절차는 구현 방법에 따라 조금씩 차이가 있을 수 있으며, 도 7a 및 도 7b는 VNFM 관리자를 통한 VNFM 확장 제어 및 VNF 관리 네트워크 구성 방법의 일 실시예를 설명한다. 또한, 네트워크 서비스 인스턴스의 생성뿐만 아니라, 수정 및 삭제의 경우에 있어서도 도 7a 및 도 7b를 통해 충분히 이해될 수 있음은 물론이다.Specifically, FIGS. 7A and 7B are diagrams for explaining a method of controlling VNFM extension when generating a VNF, and a case of generating a network service instance will be described as an example. 7A and 7B illustrate a VNFM extension control and a VNF management network configuration method through the VNFM manager according to an implementation method. It should be appreciated that in the case of modification and deletion as well as creation of the network service instance, it can be fully understood through Figs. 7A and 7B.
도 7a는 VNFM의 확장 제어 요청이 VNF 관리 네트워크 정보 조회 단계에서 발생하는 경우를 설명한다.7A illustrates a case where an extended control request of the VNFM occurs in the VNF management network information inquiry step.
단계(S700)에서, 오케스트레이터(113)에게 네트워크 서비스 인스턴스의 생성이 요청된다.In step S700, the
단계(S701)에서, 오케스트레이터(113)는 네트워크 서비스를 구성하는 각 VNF의 정보를 확인한 후, VNF 인스턴스의 생성을 VNFM(112)에게 요청한다. 이때, VNFM은 VNF 패키지 등록시에 결정된 VNF별 VNFM 정보에 따라 결정된다. 또한, VNFM(112)은 VNF 생성시 함께 생성해야 하는 VNF 관리 네트워크 정보 등 VNF 생성을 위한 다양한 정보를 VNFM 관리자(300)에게 조회할 수 있다.In step S701, the
단계(S702)에서, VNFM 관리자(300)는 VNFM(112)을 확장할 것인지 결정한다. 구체적으로, VNFM 관리자(300)는 정책 정보를 기반으로 VNFM(112)이 관리하는 VNF의 인스턴스 수 또는 VNFM의 모니터링 결과에 따른 성능 지표에 따라 VNFM(112)의 확장/축소 여부를 결정할 수 있다.In step S702, the
VNFM에 대한 확장 제어가 불필요한 경우 단계(S703)에서, VNFM 관리자(300)는 VNF 관리 네트워크를 새롭게 생성하거나 생성된 네트워크 정보를 조회하여 VNFM(112)에게 전달한다. If the extension control for the VNFM is unnecessary, in step S703, the
VNFM을 추가로 생성하여 운용해야 하는 경우 단계(S704)에서, VNFM 설치/구성 관리부는 VNFM(112)을 추가로 설치한다. 이후, 단계(S701)을 다시 수행할 수 있다. 이때, VNFM 관리자는 새롭게 추가된 VNFM(112)의 정보(VNFM ID, VNFM Endpoint URL 등)를 오케스트레이터(113)에게 반환한다. 이에 따라, 오케스트레이터(113)는 새로운 VNFM(112)으로 VNF 인스턴스 생성을 재요청할 수 있다. 또한, 확장 제어하기로 결정된 VNFM(112)에 대하여 상기 VNFM(112)의 부하를 분산하기 위한 부하 분산 시스템(load balancer)을 둘 수 있다. 이때, VNFM 접속 정보(Endpoint URL)는 부하 분산 시스템의 가상IP(Virtual IP)가 될 수 있다. 이 경우, 오케스트레이터(113)에게 새로운 VNFM(112)으로 VNF 인스턴스의 생성을 재요청하는 절차 없이, 부하 분산 시스템이 새로운 VNFM(112)을 멤버로 등록하는 것으로 확장 제어 절차가 마무리될 수 있다.If the VNFM is to be additionally generated and operated, in step S704, the VNFM installation / configuration management unit further installs the
단계(S705)에서, VNFM은 오케스트레이터(112)에게 VNF 관리 네트워크 정보를 포함하여 VNF에 대한 가상 자원의 할당을 요청한다.In step S705, the VNFM requests the
단계(S706)에서, 오케스트레이터는 요청된 가상 자원에 대해 가상 인프라 관리부를 통해 가상 인프라 생성을 요청하고, 그 결과를 반환 받는다.In step S706, the orchestrator requests the virtual infrastructure management unit to create the virtual infrastructure with respect to the requested virtual resource, and the result is returned.
가상 인프라 생성이 완료되면 단계(S707)에서, 오케스트레이터는 VNFM에게 VNF에게 자원이 할당되었음을 알리고, VNF에 할당된 IP 주소 등을 제공한다.When the creation of the virtual infrastructure is completed, in step S707, the orchestrator informs the VNFM that the resource is allocated to the VNF, and provides the IP address or the like allocated to the VNF.
또한, VNFM은 VNF 관리 네트워크를 통해 VNF에 대한 추가적인 소프트웨어 설치, 환경 설정 또는 서비스를 제공하기 위한 서비스 설정 등의 추가 작업을 진행할 수 있다. 이후, VNFM은 추가 작업에 대한 결과를 오케스트레이터에게 통지할 수 있다.In addition, the VNFM can perform additional tasks such as installing additional software, configuring the service or setting the service to provide the service to the VNF through the VNF management network. The VNFM may then notify the orchestrator of the results of the further work.
오케스트레이터가 VNF의 생성을 확인하면, 단계(S708)에서 오케스트레이터는 네트워크 포워딩 패스(Network Forwarding Path)등의 설정 작업을 진행하고, 네트워크 서비스 인스턴스 생성 요청 절차를 종료할 수 있다. If the orchestrator confirms the generation of the VNF, the orchestrator may proceed to set up a network forwarding path and finish the network service instance creation request procedure in step S708.
일 실시예에서, VNFM이 오케스트레이터로부터 직접 VIM에 가상 자원을 제어할 수 있는 권한을 위임받는 경우 또는 그러하도록 시스템 환경이 설정된 경우, VNFM은 오케스트레이터의 개입없이 직접 가상 인프라 관리부를 통해 생성을 요청하고 그 결과를 반환 받을 수도 있다. In one embodiment, if the VNFM is delegated authority to control virtual resources in the VIM directly from the orchestrator, or if the system environment is configured to do so, the VNFM requests creation via the virtual infrastructure manager directly without the intervention of the orchestrator And return the results.
도 7b는 VNFM의 확장 제어 요청이 VNF 인스턴스 생성 요청 이전에 VNFM 관리자를 통해 진행되는 경우를 설명한다. 도 7a와 동일한 부분은 생략하고 차이점을 주로 설명한다.FIG. 7B illustrates a case where an extension control request of the VNFM proceeds through the VNFM manager before the VNF instance creation request. The same parts as those of FIG. 7A are omitted and the differences are mainly described.
단계(S710)에서, 오케스트레이터는 네트워크 서비스 인스턴스 생성을 요청 받는다.In step S710, the orchestrator is requested to create a network service instance.
단계(S711)에서, 오케스트레이터는 VNFM 관리자의 VNFM 설치/구성 관리부에게 VNFM의 확장 제어가 필요한지 질의한다. 도 7a와 달리 단계(S711)을 먼저 수행하는 경우, 오케스트레이터가 VNFM별로 관리하고 있는 VNF의 정보를 알고 있기 때문에 도 7a보다 효율적이다. 특히, VNFM 관리자가 오케스트레이터의 일부로 개발되는 경우 더욱 효율적이다.In step S711, the orchestrator inquires of the VNFM installation / configuration management unit of the VNFM manager whether expansion control of the VNFM is necessary. 7A, since the orchestrator knows the information of the VNF managed by the VNFM, it is more efficient than the method of FIG. 7A. In particular, it is more efficient when the VNFM manager is developed as part of an orchestrator.
VNFM 확장 제어가 필요한 경우, 단계(S712)에서 VNFM에 대한 확장 제어를 진행한다. VNFM 관리자는 확장된 VNFM에 대한 접속 정보(VNFM ID, Endpoint URL 등)를 오케스트레이터에게 전달한다.If the VNFM extension control is required, the extension control for the VNFM proceeds in step S712. The VNFM manager passes the connection information (VNFM ID, Endpoint URL, etc.) to the extended VNFM to the orchestrator.
VNF별 VNFM 접속 정보가 확정되면, 단계(S713)에서 오케스트레이터는 각 VNFM에게 VNF 인스턴스 생성을 요청한다. 이때, VNFM은 VNF 패키지 등록시에 결정된 VNF별 VNFM 정보에 따라 결정된다. 또한, 단계(S714)에서, VNFM은 VNF 생성시 함께 생성해야 하는 VNF 관리 네트워크 정보 등 VNF 생성을 위한 다양한 정보를 VFNM 관리자에게 조회할 수 있다. 이후, 진행되는 단계(S715) 내지 단계(718)의 설명은 도 7a의 단계(S705) 내지 단계(S708)과 중복되므로 생략한다.When the VNFM access information for each VNF is confirmed, in step S713, the orchestrator requests to create a VNF instance for each VNFM. At this time, the VNFM is determined according to the VNFM information per VNF determined at the time of registering the VNF package. In step S714, the VNFM can inquire the VFNM manager about various information for generating VNFs such as VNF management network information that should be generated at the time of VNF creation. Hereinafter, the description of the steps S715 to 718 is omitted since it is the same as the step S705 to the step S708 in Fig. 7A.
도 8은 본 발명의 일 실시예에 따른 VNF 관리 네트워크를 통한 VNF 생성 방법을 설명하는 도면이다.8 is a view for explaining a method of generating a VNF through a VNF management network according to an embodiment of the present invention.
도 8을 참조하면, VNF 생성을 요청 받으면, 단계(S800)에서 오케스트레이터는 VNFM을 통해 동일한 VNF의 존재 여부 및 생성 가능성 등을 확인한다.Referring to FIG. 8, upon receipt of a request for VNF generation, the orchestrator confirms existence of the same VNF, possibility of generation, and the like through the VNFM in step S800.
단계(S810)에서, 오케스트레이터는 VNF 생성 정보를 가상 인프라 관리부에게 전달하여 VNF가 실행될 수 있는 가상 머신을 우선적으로 생성한다. 여기서, VNF 생성 정보는 VNFM으로부터 전달 받거나 오케스트레이터가 직접 데이터베이스 등에서 조회한 것이다. 또한, VNF 생성 정보는 가상 머신의 사양 정보(예를 들어, CPU 개수, Memory 크기, 디스크 크기 및 기타 가상자원 요구사항 등), 가상 머신에 연결될 가상 네트워크 정보(예를 들어, 가상 인터페이스 정보, 가상 네트워크 정보, 서브넷 정보, CIDR, IP 주소 정보 또는 DHCP 여부 등) 및 VNF 관리 네트워크 정보(예를 들어, VNF 관리 네트워크 인터페이스 정보, 관리 네트워크 정보, 서브넷 정보 등)을 포함할 수 있다.In step S810, the orchestrator transmits the VNF generation information to the virtual infrastructure management section to preferentially create a virtual machine in which the VNF can be executed. Here, the VNF generation information is received from the VNFM or is directly inquired by the orchestrator in the database or the like. In addition, the VNF generation information may include specification information of the virtual machine (e.g., the number of CPUs, memory size, disk size, and other virtual resource requirements), virtual network information to be connected to the virtual machine (E.g., network information, subnet information, CIDR, IP address information, or DHCP), and VNF management network information (e.g., VNF management network interface information, management network information, subnet information, etc.).
가상 인프라 관리부를 통해 VNF가 운용될 가상 머신이 생성되면, 단계(S820)에서 가상 인프라 관리부는 VNFM에게 가상 머신 생성과 관련된 정보를 전달한다. 이때, 가상 인프라 관리부는 오케스트레이터를 경유하여 VNFM에게 가상 머신 생성과 관련된 정보를 전달할 수 있다. 이때, 가상 머신 생성과 관련된 정보는 VNF를 관리하기 위한 식별자(ID), 가상 머신에 생성된 네트워크 인터페이스의 생성 정보(VNF 관리를 위한 네트워크 Endpoint URL인 IP 주소 등)등을 포함할 수 있다.When a virtual machine to be operated by the VNF is created through the virtual infrastructure management unit, the virtual infrastructure management unit delivers information related to the virtual machine creation to the VNFM in step S820. At this time, the virtual infrastructure management unit can transmit information related to the virtual machine creation to the VNFM via the orchestrator. At this time, the information related to the creation of the virtual machine may include an identifier (ID) for managing the VNF, creation information of the network interface created in the virtual machine (IP address such as a network endpoint URL for VNF management), and the like.
단계(S830)에서, 가상 머신 생성과 관련된 정보를 전달받은 VNFM은 자체적으로 VNF를 관리하기 위해, 전달받은 VNF의 정보를 데이터베이스에 저장할 수 있다. 데이터베이스는 VNFM을 위한 가상 머신 내부에 위치할 수 있으며, VNFM 노드 내에서 VNFM 별로 또는 공용의 데이터베이스로 관리될 수 있다.In step S830, the VNFM having received the information related to the virtual machine creation can store information of the received VNF in the database in order to manage the VNF itself. The database can be located inside the virtual machine for VNFM, and managed by the VNFM in the VNFM node or as a public database.
단계(S840)에서, VNFM은 VNF 관리 네트워크를 통해 VNF Endpoint URL로 접속하여 추가적으로 요구되는 VNF 관련 소프트웨어를 가상 머신에 설치하거나 환경 설정 등의 후속 작업을 수행할 수 있다.In step S840, the VNFM may connect to the VNF endpoint URL via the VNF management network to install additional required VNF-related software in the virtual machine, or perform subsequent tasks such as environment setting.
도 9는 본 발명의 일 실시예에 따른 VNF 관리 네트워크를 통한 VNF 제어 방법을 설명하는 도면이다.9 is a view for explaining a VNF control method through a VNF management network according to an embodiment of the present invention.
도 9를 참조하면, 단계(S900)에서 오케스트레이터는 VNF에 대한 제어/관리 명령을 VNFM에게 전달한다. 구체적으로, 오케스트레이터는 특정 VNF 또는 특정 VNF가 속한 네트워크 서비스에 대한 전주기 관리, 확장 제어(scale-in/out), 상태 관리, 성능 및 장애 관리 등의 제어/관리 명령을 실행할 때, 대상 VNF에 대한 VNF 식별자 정보와 실행한 제어/관리 명령 정보 등을 포함하여 VNF에게 전달한다.Referring to FIG. 9, in step S900, the orchestrator transmits a control / management command for the VNF to the VNFM. Specifically, the orchestrator is configured to perform control / management commands such as full-cycle management, scale-in / out, state management, performance and fault management for a particular VNF or network service to which a particular VNF belongs, Including the VNF identifier information and the executed control / management command information, to the VNF.
단계(S910)에서, VNFM은 수신된 제어/관리 명령에 대한 메시지의 유효성, 인증 및 권한 정보 등을 검증한 후, 유효한 명령에 한하여 VNF 식별자에 해당하는 VNF 관리 정보를 데이터베이스로부터 조회한다.In step S910, the VNFM verifies the validity, authentication and authority information of the message for the received control / management command, and inquires the VNF management information corresponding to the VNF identifier from the database only for valid commands.
단계(S920)에서, VNFM은 VNF 관리 정보 중 하나인 VNF Endpoint URL 정보를 이용하여, VNF 관리 네트워크를 통해 VNF에게 제어/관리 명령을 전달하거나 실행한다.In step S920, the VNFM transmits or executes a control / management command to the VNF through the VNF management network using the VNF endpoint URL information, which is one of the VNF management information.
만약, 장애 통지 등과 같이 VNF에서 VNFM 등으로 전달되는 메시지의 경우에는 반대의 순서로 진행된다. VNF에서 장애 통지의 이벤트가 발생한 경우, VNF은 VNFM으로 해당 이벤트 정보를 전달한다. 이후, VNFM이 송신 측 IP 주소 정보를 바탕으로 VNF의 식별자를 조회하고, VNF 관리 정보에 저장된 정책에 따라 이벤트를 처리하거나 오케스트레이터에게 VNF 식별자와 이벤트 발생 정보를 전달한다. 따라서, VNF의 설치, 설정 및 제어 명령을 효율적으로 처리할 수 있다.In the case of a message transmitted from the VNF to the VNFM, such as a failure notification, the process proceeds in the reverse order. When a failure notification event occurs in the VNF, the VNF delivers the corresponding event information to the VNFM. Then, the VNFM inquires the identifier of the VNF based on the transmitting side IP address information, processes the event according to the policy stored in the VNF management information, or transmits the VNF identifier and the event occurrence information to the orchestrator. Therefore, the installation, setting, and control commands of the VNF can be efficiently processed.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The embodiments of the present invention have been described above. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
111: 오케스트레이터
113: 가상 인프라 관리부
300: VNFM 관리자111: Orchestrator
113: Virtual Infrastructure Management Section
300: VNFM Manager
Claims (1)
를 포함하는 NFV 시스템.A plurality of VNFMs and a VNFM manager including a VNFM manager for managing the plurality of VNFMs and constituting a VNF management network and installing a VNFM for managing the VNFs if the VNFMs for managing the VNFs are not installed,
≪ / RTI >
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160022107A KR20170099702A (en) | 2016-02-24 | 2016-02-24 | NFV system and method for managing VNFM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160022107A KR20170099702A (en) | 2016-02-24 | 2016-02-24 | NFV system and method for managing VNFM |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170099702A true KR20170099702A (en) | 2017-09-01 |
Family
ID=59923828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160022107A Withdrawn KR20170099702A (en) | 2016-02-24 | 2016-02-24 | NFV system and method for managing VNFM |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20170099702A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101947689B1 (en) * | 2018-04-30 | 2019-05-02 | 주식회사 코리아서버호스팅 | Method and apparatus for cloud service |
WO2019190095A1 (en) * | 2018-03-30 | 2019-10-03 | 삼성전자 주식회사 | Device and method for network resource management in network function virtualization environment |
-
2016
- 2016-02-24 KR KR1020160022107A patent/KR20170099702A/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019190095A1 (en) * | 2018-03-30 | 2019-10-03 | 삼성전자 주식회사 | Device and method for network resource management in network function virtualization environment |
KR20190114495A (en) * | 2018-03-30 | 2019-10-10 | 삼성전자주식회사 | Apparatus and method for network resource management in network fucntion virtualizaion environment |
US12112186B2 (en) | 2018-03-30 | 2024-10-08 | Samsung Electronics Co., Ltd. | Device and method for network resource management in network function virtualization environment |
KR101947689B1 (en) * | 2018-04-30 | 2019-05-02 | 주식회사 코리아서버호스팅 | Method and apparatus for cloud service |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10469314B2 (en) | API gateway for network policy and configuration management with public cloud | |
EP3046288B1 (en) | Virtual network function network elements management method, device and system | |
US11336716B2 (en) | System and method for supporting heterogeneous and asymmetric dual rail fabric configurations in a high performance computing environment | |
US10375015B2 (en) | Methods and system for allocating an IP address for an instance in a network function virtualization (NFV) system | |
JP5953421B2 (en) | Management method of tenant network configuration in virtual server and non-virtual server mixed environment | |
US11336973B2 (en) | Optical line terminal OLT device virtualization method and related device | |
US8335841B2 (en) | Logical networks | |
US20220038365A1 (en) | Control plane isolation for software defined network routing services | |
JP5608794B2 (en) | Hierarchical system, method, and computer program for managing a plurality of virtual machines | |
CN102412978B (en) | Method for carrying out network configuration for VM and system thereof | |
EP2922238A1 (en) | Resource allocation method | |
EP2774324A1 (en) | Distributed address resolution service for virtualized networks | |
CN103607430A (en) | Network processing method and system, and network control center | |
US9112769B1 (en) | Programatically provisioning virtual networks | |
US10237235B1 (en) | System for network address translation | |
WO2017114363A1 (en) | Packet processing method, bng and bng cluster system | |
EP3788772B1 (en) | On-node dhcp implementation for virtual machines | |
US20240236034A1 (en) | Address management method and system for application in lisp-based distributed container virtualization environment | |
KR20170099702A (en) | NFV system and method for managing VNFM | |
CN112655185B (en) | Apparatus, method and storage medium for service allocation in a software defined network | |
CN119011537A (en) | High availability egress access with consistent source internet protocol address of workload |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160224 |
|
PG1501 | Laying open of application | ||
PC1203 | Withdrawal of no request for examination |