岗位职责 实施方案 自查报告 整改措施 先进事迹材料 应急预案 工作计划 调研报告 调查报告 工作汇报 其他范文
首页 > 其他范文 > 实施方案

核心网NFV资源池组网及网络配置方案

作者:discus时间:2023-12-11 下载本文

目录

1 概述 3

2 NFV的逻辑架构和概念 3

2.1 NFV逻辑架构 3

2.2 NFV资源池概念 4

3 NFV资源池组网和逻辑网络设计原则 5

3.1 NFV站点网络架构设计 5

3.1.1 分层架构 5

3.1.2 接入层组网 7

3.1.2.1 服务器组网 98

3.1.2.2 磁盘阵列组网 109

3.1.2.3 TOR组网 10

3.1.3 核心层组网 1211

3.1.4 出口层组网 1312

3.1.5 安全组网方案 13

3.1.6 信令采集组网方案 1615

3.2 核心网NFV流量平面划分 17

3.3 VLAN和VRF的规划原则 1918

3.3.1 VLAN规划原则 19

3.3.2 VLAN ID规划 25

3.3.3 VLAN网关 2827

3.3.4 VRF规划原则 2827

3.4 IP地址规划原则 3029

4 NFV资源部署方案 3130

4.1 Openstack资源池模型 31

4.2 计算资源规划原则 3332

4.2.1 Region规划原则 3332

4.2.2 AZ规划原则 3332

4.2.3 HA规划原则 3534

4.3 存储资源规划原则 3736

4.4 VIM的资源分配算法 3837

5 虚拟网元配置方案 4039

5.1 VNF组成和虚机规格 4039

5.2 VNF弹性扩缩容要求 4140

5.3 VNF反亲和性要求 4341

6 NFV资源池命名要求 4342

6.1 资源池管理员命名 4342

6.2 资源池命名 4442

6.3 MANO和业务系统命名 4443

6.4 安全域分区(Zone)命名 4543

6.5 虚拟资源命名 4544

6.5.1 资源类型命名 4544

6.5.2 资源实例命名 4644

6.6 硬件资源命名 4745

6.6.1 资源池内部硬件设备类型命名 4745

6.6.2 资源池内部硬件设备命名 4746

1概述

2018年中国移动将进行虚拟化NB-IOT核心网(vMME、vSGW)、虚拟化IMS(vCSCF、vVoLTE AS)、虚拟化短信中心的商用建设,基于中国移动标准架构的软硬解耦(硬件与虚拟层解耦)方式商用,部分有条件的省份可在软硬解耦基础上通过虚拟层厂家和VNF厂家的适配扩大资源共享范围。资源池硬件采用机架式服务器、磁盘阵列集中存储方案,资源池采用增强二层组网方式,不含资源池SDN组网和分布式存储场景;一个硬件资源池可部署一个或多个虚拟资源池,一个硬件资源池内的多个虚拟资源池存在虚拟层同厂家和异厂家两种场景。

本文档主要针对上述部署需求下,明确NFV电信云资源池的站点组网、逻辑网络配置、计算资源配置、存储资源配置、以及资源池编码要求,供电信云资源池相关规划设计、工程建设、通信组织、网络运行、管理和维护使用,适用于NFV电信云硬件资源池、虚拟资源池的部署实施。

2NFV的逻辑架构和概念 2.1NFV逻辑架构

NFV标准架构由硬件层、虚拟层和虚拟网元三层以及NFV管理和编排系统(MANO, Management and Orchestration)组成。

图2.1-1 NFV系统架构图

结合自身运维管理需求,中国移动在标准架构基础上进行了优化增强,增强了NFVO对虚拟网元的FCAPS管理能力(NFVO+)、在VIM中增加物理资源管理PIM等功能模块和接口要求。

2.2NFV资源池概念

硬件资源池:

同一机房或同一局址内的一组硬件组合,包括一组EOR(核心交换机)及其下连的计算、存储、网络等硬件资源,定义为一个硬件资源池。一个硬件资源池可包括一个或多个虚拟资源池。

虚拟资源池:

一套VIM及其所管理的物理及虚拟计算、存储、网络资源,定义为一个虚拟资源池。虚拟资源池内节点可二层互通,虚拟资源池内节点对外三层互通,现阶段VIM和所管理的资源同局址部署,且在一组EOR交换机下。在一个虚拟资源池范围内可实现资源共享、调度、迁移,同一VNF不能跨虚拟资源池部署。

虚拟资源池和硬件资源池的关系如下图:

3NFV资源池组网和逻辑网络设计原则 3.1NFV站点网络架构设计 3.1.1分层架构

按照层次化架构设计,电信云硬件资源池自下而上分为接入层、核心层、出口层三层,各层部署以下设备:

(1) 接入层:部署TOR和各类服务器、存储设备。

(2) 核心层:部署EOR和内层防火墙(按需),EOR向下汇聚交换网络内的所有接入层交换设备;向上与出口路由设备互联。

(3) 出口层:出口层复用现网承载、传输网络组网设备。出口层作为电信云站点内部和外部网络互联互通的纽带,对外完成与外部设备高速互联,对内负责与电信云站点核心层交换设备互联,完成与站点外部路由信息转发和维护。

结合安全域划分及CMNET连接需求,站点组网主要包括以下两种典型场景。

站点组网架构示意如下-场景1(无DMZ区,但有需连接CMNET的EPC相关网元):

图3.1-1 站点组网架构-场景1

站点组网架构示意如下-场景2(有DMZ区,且有需连接CMNET的相关网元):

图3.1-2 站点组网架构-场景2

3.1.2接入层组网

接入层整体包括服务器、磁盘阵列及TOR。TOR包括业务TOR、存储TOR、管理TOR、硬件管理TOR共四类。

表3.1-3接入层组网架构

注:硬件管理TOR与其他所有TOR、EOR、防火墙等硬件设备均有连接,上图省略。

不同安全域服务器物理隔离,不同安全域的服务器所连的磁盘阵列和TOR存在“共用”和“不共用”两种方式:“共用”能够满足基本的网络安全需求,通过不同的物理端口实现物理隔离;“不共用”实现了物理上的完全隔离,安全可靠性更高。

管理网TOR可以启3层,存储二三层按需?确认']采用增强二层组网,接入层TOR负责二层互通,EOR负责三层互通及跨TOR二层互通。

(1)业务网络

同一VNF内部各VM间采用二层互通,根据虚机部署位置不同,二层互通点终结有以下三种方式:

①(1) VM部署于同一服务器时,二层互通点位于同一服务器内虚拟层提供的虚拟交换机VSW(Virtual Switch);

②(2) VM部署于同一对业务TOR下的不同服务器时,二层互通点位于业务TOR;

③(3) VM部署于不同对TOR下时,二层互通点位于业务EOR。

(2)存储网络

VM与存储设备之间可选择二层或三层互通。当采用三层互通时,三层网关设置在业务存储EOR。当采用二层互通时,根据虚机部署位置,二层互通点终结有以下两种方式:

①(1) VM所在服务器与磁盘阵列部署于同一对存储TOR下时,二层互通点位于存储TOR;

②(2) VM所在服务器与磁盘阵列部署于不同对存储TOR下时,二层互通点位于存储EOR。

(3)管理网络

VIM和NFVI间采用二层互通,根据虚机部署位置、二层互通点终结有以下两种方式:

①(1) VIM控制节点与计算节点部署于同一对管理TOR下时,二层互通点位于管理TOR;

②(2) VIM控制节点与计算节点部署于不同对管理TOR下时,二层互通点位于管理EOR;

同一管理网元(VIM、VNFM、NFVO、EMS等)内部各VM/主机间采用二层互通,根据虚机/主机部署位置不同,二层互通点终结有以下三种方式:

①VM部署于同一服务器时,二层互通点位于同一服务器内虚拟层提供的虚拟交换机VSW(Virtual Switch);

②VM/主机部署于同一对管理TOR下的不同服务器时,二层互通点位于管理TOR;

③VM部署于不同对TOR下时,二层互通点位于管理EOR。

TOR安装在服务器机架架顶,相邻机架共用TOR。TOR在机架中的位置示意图如下:

图3.1-4 TOR安装位置示意图

3.1.2.1服务器组网

服务器对外提供6*10GE网口以及硬件管理GE网口,其中硬件管理口连接硬件管理TOR,6*10GE网口两两跨网卡BOND绑定,划分为管理平面、业务平面、存储平面。

不同平面间流量采用物理端口隔离,保证从物理层面互不干扰;同一平面内不同功能接口之间采用逻辑隔离。

(1) 对于VNF及VIM所在服务器:管理网口连接管理TOR、业务网口连接业务TOR、存储网口连接存储TOR。

(2) 对于NFVO、VNFM、EMS等管理网元所在服务器:管理网口连接管理TOR、业务网口(包括业务管理流量、MANO管理流量等)连接管理TOR、存储网口连接存储TOR。

图3.1-5 服务器组网示意图

3.1.2.2磁盘阵列组网

磁盘阵列对外提供4*10GE(双控制器、每控制器2*10GE)数据网口及2*GE管理网口,其中4*10GE连接存储TOR、2*GE管理网口连接硬件管理TOR实现Openstack管理及硬件管理;若磁阵硬件管理口和存储管理口独立设置,则4*10GE连接存储TOR、2*GE管理网口连接硬件管理TOR实现硬件管理,2*GE管理网口连接硬件管理TOR实现Openstack管理。

3.1-6 磁盘阵列组网示意图

3.1.2.3TOR组网

(1)业务TOR组网

①业务TOR下行连接服务器参见服务器组网;

②业务TOR成对设置,成对业务TOR之间建议采用2*40GE链路实现互联;

③业务TOR基于VLAN区分业务类流量(VNF内部流量、VNF之间流量、VNF-计费开通等)和管理类流量(VNF-EMS、VNF-VNFM等),业务相关VLAN的网关指向业务EOR,管理相关VLAN的网关指向管理EOR;

④目前在控制面和业务平台虚拟化场景下,建议一对业务TOR上行4*40GE连接一对业务EOR,上行4*10GE连接一对管理EOR。各省公司应根据实际流量需求,合理设置业务TOR上行链路数量。

(2)存储TOR组网

①存储TOR下行连接服务器、磁盘阵列参见服务器、磁盘阵列组网;

②存储TOR成对设置,成对存储TOR之间建议采用2*40GE链路实现互联;

③一对存储TOR上行建议采用4*40GE连接一对存储EOR(存储与业务EOR合设)。各省公司应根据实际流量需求,合理设置存储TOR上行链路数量。

(3)管理TOR组网

①管理TOR下行连接服务器参见服务器组网;

②管理TOR成对设置,成对管理TOR之间建议采用2*10GE链路实现互联;

③一对管理TOR上行建议采用4*10GE连接一对管理EOR。各省公司应根据实际流量需求,合理设置存储TOR上行链路数量。

(4)硬件管理TOR组网

①资源池内所有服务器、磁盘阵列、网络等设备均需连接硬件管理TOR;

②硬件管理TOR成对设置;

③配置2个硬件管理口的设备,如磁盘阵列、框式网络设备等通过2*GE电口连接一对硬件管理TOR;

④配置1个硬件管理口的设备,如服务器、盒式网络设备等通过1*GE电口连接1台硬件管理TOR;

⑤成对硬件管理TOR之间建议采用2*GE/10GE链路实现互联。省公司应根据实际流量需求,合理设置链路数量;

⑥一对硬件管理TOR上行建议采用4*GE/10GE连接一对管理EOR。省公司应根据实际流量需求,合理设置链路数量。

3.1.3核心层组网

硬件资源池划分A、B硬件分区,A、B硬件分区共用核心层组网设备。成对核心层组网设备应分别部署于A、B两个硬件分区。

核心层部署EOR,并结合DMZ区部署要求按需设置内层防火墙等安全设备。业务、存储按需可共用EOR,管理EOR独立设置。

增强二层组网下,EOR作为三层网关向下增强二层组网,向上与出口路由设备进行互联,实现站点内部网元间三层互通、与站点外部网元互通。

当硬件资源池内无DMZ区时,核心层典型组网如下:

图3.1-7 核心层组网架构-无DMZ区场景

当硬件资源池内设置有DMZ区时,核心层典型组网如下:

图3.1-8 核心层组网架构-有DMZ区场景

业务存储EOR组网:

(1)业务存储EOR与业务、存储TOR之间组网参见接入层组网。

(2)成对业务存储EOR之间建议采用2*40GE实现互联;

(3)业务存储EOR上行至各个出口层网络设备,具体端口应结合网元组网实际需求进行核算,可采用GE/10GE/40GE/100GE端口。

(4)当信令监测/DPI采用镜像采集方式时,还需结合流量需求、配置镜像端口连接采集解析设备。是否采用镜像采集方式,见3.1.6节。

(5)当资源池内设置有DMZ区时,核心层应设置内层防火墙等其它安全设备,业务存储EOR与安全设备之间组网详见第4章。

管理EOR组网:

(1)管理EOR与管理TOR、硬件管理TOR之间组网参见接入层组网。

(2)成对管理EOR之间采用2*10GE实现互联;

(3)管理EOR上联网管网/IP专网组网设备,具体端口应结合网元组网实际需求进行核算,可采用GE/10GE端口。

(4)当资源池内设置有DMZ区时,核心层应设置内层防火墙,管理EOR与管理内层防火墙之间采用交叉连接,应结合各省实际、面向本硬件资源池目标需求,采用GE/10GE端口连接内层防火墙。

3.1.4出口层组网

出口层优先复用现有承载网、传输网现网设备,核心层和出口层设备之间组网遵循现网承载原则。出口层应根据网元对外接口需求,按需连接CMNet、IP专网、PTN、短信网络、省内网管网、计费开通网络、信令监测、DPI等系统。

当硬件资源池内无DMZ区时,出口层组网示意如下:

图3.1-9 出口层组网架构-无DMZ

当硬件资源池内有DMZ区时,出口层组网示意如下:

图3.1-10 出口层组网架构-有DMZ

3.1.5安全组网方案

采用三平面流量物理隔离保证通信安全,进行安全域划分并执行不同安全等级的安全域之间的隔离以及边界防护。

(1)电信云的安全域分为可信区和非可信区两个安全区。其中,可信区包含管理域、业务域、省内管理域(例如,省内网管网,计费、开通网络等)、IP专网、PTN专网;非可信区包含DMZ区、外部互联域;

(2)管理域部署MANO、EMS等管理网元;业务域部署各类与CMNET无连接的VNF,以及与CMNET有连接、但不可通过CMNET被其它网元/终端直接访问的VNF(如EPC)以及VNF的功能模块;DMZ区部署与CMNET有连接、且面向公网提供服务的VNF以及VNF的功能模块(如固网SBC、Web Portal等);

(3)可信区内部不需通过防火墙隔离;外部互联域与DMZ之间、DMZ与可信区之间需要通过内层防火墙等安全设备进行隔离;

(4)管理域、业务域、DMZ区的服务器物理隔离,不同安全域的服务器可共用磁阵,并通过划分不同卷(LUN)实现逻辑隔离;不同的安全域的服务器及存储设备可共用TOR,通过划分VLAN实现逻辑隔离。

利用安全隔离(如防火墙)、边界防护(如抗DDoS、IPS/IDS)、主机安全(如漏洞扫描、系统加固、防病毒)和应用安全(如WAF)等防护手段,全面保障NFV资源池安全。

根据资源池中部署的网元不同,对于组网安全有两种场景:

(1)场景一:资源池中部署的均无CMNET连接需求,或VNF与CMNET有连接、但不可通过CMNET被其它网元/终端直接访问(如EPC),则资源池内全部为可信任区,不需设置DMZ区,仅需在EOR交换机至CMNET的出口配置Gn/Gi防火墙,用于EPC业务;

图3.1-11 组网安全示意图-场景一:无DMZ

(2)场景二:资源池中部署的VNF与CMNET有连接、且面向公网提供服务(如固网SBC、Web Portal等),需要设置DMZ区,用于部署面向公网提供服务的虚机。该场景在场景一的基础上,按需部署如下安全设备:

①部署信任区与非信任区之间的内层防火墙,用于DMZ区和信任域之间的安全隔离;

②部署非信任区外层防火墙,用于DMZ区与CMNET之间的安全隔离;

③按需部署IDS/IPS、抗DDOS设备、出口路由器(用于抗DDOS)、WAF等安全设备。

图3.1-12 组网安全示意图-场景二:有DMZ

3.1.6信令采集组网方案

电信云建设初期采用增强二层组网,三层网关设置在EOR,同一硬件资源池内多个网元通过EOR互通,不再通过IP专网CE或CMNET接入路由器等承载网设备互通,因此信令采集点需要设置在EOR南向端口。信令采集有如下几个方案:

方案一:在业务EOR南向与业务TOR之间的所有链路设置分光/放大器,由分光/放大设备连接至采集解析设备。

方案二:EOR交换机将需要采集的信令通过独立的镜像接口送至信令采集。根据EOR镜像的方式不同,又可以分为流镜像和端口镜像。

方案比较如下:

方案

方案一:链路分光方式

方案二:EOR交换机镜像方式

方案1:对EOR交换机的南向(连接业务TOR)链路进行分光(分光器+光放大器)

方案2.1:流镜像方式:EOR交换机以VLAN(VNF网元的接口)为单位,将需要采集的VLAN的IP报文复制到镜像接口输出

方案2.2:端口镜像方式:EOR交换机以交换机端口为单位,将需要采集的端口的IP报文复制到镜像接口输出

工程实施

新增业务TOR交换机(硬件资源池新增服务器机柜时,可能新增业务TOR),同步实施;基本同现网

1.在EOR交换机配置需要进行镜像采集的VLAN标识;

2.新增VLAN(新增VNF网元)时,同步实施

1.在EOR交换机配置需要进行镜像采集的交换机端口标识;

2.新增业务TOR交换机时,同步实施;

对NFV的影响

取决于链路分光(分光器),同现网

增加EOR交换机根据VLAN标识镜像复制IP报文的处理能力开销

——在交换机业务负荷较高时对电信业务性能的影响未经过压力测试,尚难评估

增加EOR交换机根据IP端口标识镜像复制IP报文的处理能力开销

——在交换机业务负荷较高时对电信业务性能的影响未经过压力测试,尚难评估(注:私有云已采用,但私有云与电信云的可靠性要求不同)

信令采集的准确性

VNF原始信令

取决于链路分光(分光器+光放大器),同现网

EOR交换机镜像复制的信令

取决于EOR交换机镜像复制(包括依据VLAN过滤)的准确性

——实验室测试,准确率较高,但尚未经过现网大规模使用验证

——实验室测试在10GE接口流量速率接近线速(99.99%)时,某型号交换机在正常镜像10秒左右后,镜像流量会突然中止。其他流量速率下,不存在该问题。(正常场景下流量不会接近线速,网络攻击等场景下存在该问题)

EOR交换机镜像复制的信令

取决于EOR交换机镜像复制(包括依据IP端口过滤)的准确性

——私有云采用方案,准确率较高,但尚无电信云现网大规模使用验证

信令采集1分多的需求

由光放大器完成,同现网

由分流汇聚设备等信令采集系统设备负责

由分流汇聚设备等信令采集系统设备负责

信令采集的内容以及对信令采集系统的容量影响

1、满足所需信令采集需求

2、增加了不需采集的同一VNF内不同虚拟机间跨TOR的流量、计费信息、网管信息、及VNF其它接口流量(如:SGi接口);需分流汇聚设备或采集解析设备滤除,但增加的处理负荷较小(仅是简单的滤除)

EOR交换机根据VLAN标识按需镜像复制

1、满足所需信令采集需求

2、增加了不需采集的同一VNF内不同虚拟机间跨TOR的流量、计费信息、网管信息、及VNF其它接口的流量(如:SGi接口);需分流汇聚设备或采集解析设备滤除,但增加的处理负荷较小(仅是简单的滤除)

对硬件资源池配置的影响

1、EOR需配置独立的端口(10GE端口)作为“镜像接口”,且接口数量取决于EOR上需要采集的流量;

2、配置ACL策略(VLAN或IP五元组),增加交换机处理负荷

1、EOR需配置独立的端口(100GE端口)作为“镜像接口”,且接口数量取决于EOR上需要采集的流量;

2、配置IP端口镜像复制策略,增加交换机处理负荷

分光/放大器配置需求

1、分光器,同现网

2、光放大器,需支持40GE端口

信令采集系统需求

分流汇聚设备需支持40GE端口

分流汇聚设备需支持10GE端口

分流汇聚设备需支持100GE端口

新增采购需求

1、采购支持40GE端口的光放大器

2、分流汇聚设备需支持40GE端口

EOR设备,“流镜像”为可选项(C类项),厂家可以不支持,大部分集采厂家均支持

分流汇聚设备需支持100GE端口

投资

投资最大。40GE接口模块的光放大器(目前尚未集采,咨询厂家市场价)和分流汇聚设备价格较高

投资较低

10GE接口模块的EOR和分流汇聚设备价格较低

投资中等

100GE的分流汇聚设备投资较高

网络维护

界面清晰

NFV与信令集采系统同步实施,互不影响

界面不清晰

1、需要在EOR交换机配置数据(每新增VNF网元),实现信令采集;

2、若信令采集不准确,难以定位是EOR的问题还是TOR以及VFN网元的问题;

界面不清晰

1、需要在EOR交换机配置数据(每新增业务TOR),实现信令采集;

2、若信令采集不准确,难以定位是EOR的问题还是TOR以及VFN网元的问题

综上,方案一较成熟,与现网信令采集方式基本一致,且维护界面清晰,建议选择方案一。

图3.1-13 信令采集组网示意图

3.2核心网NFV流量平面划分

根据对于NFV资源池中涉及的流量,及各类流量的安全风险和可靠性级别的要求,对于资源池中流量分为管理、业务、存储三个平面,其中业务和存储流量需要满足业务可用性要求,安全级别高于管理流量。

表3.2-1核心网NFV资源池流量分类

注:虚拟化的业务系统通过内置在虚拟层中的iSCSI initiator实现与共享存储设备(iSCSI Target)之间的数据操作。

为保证安全性,要求三平面流量实现物理隔离,但是由于目前VNF和虚拟层的实现限制,业务网口中除VNF业务流量外,还包括部分管理类流量(VNF-EMS、VNF-VNFM等)。考虑在尽量低的层面进行流量物理隔离、尽量减少对虚拟层的改造要求,采用在网口、业务TOR通过VLAN隔离,由业务EOR上行分流至业务EOR和管理EOR的方案。

服务器各物理接口对应的流量类型如下表:

硬件区域

硬件

物理网口

对应流量和逻辑接口

上联TOR

管理区

VIM/PIM服务器

管理网口

    VIM对虚拟资源管理的流量,包括对Hypervisor、磁阵管理:Nf-Vi接口

    VIM与VNFM、NFVO之间的接口流量:Vi-Vnfm、Or-Vi接口

    VIM进行硬件管理的流量:Vi-Ha

管理TOR

业务网口

VIM对资源池提供DHCP、NTP等服务

业务TOR

存储网口

VIM访问外接磁盘阵列存储分区的流量

存储TOR

硬件管理网口

服务器硬件管理接口流量:Vi-Ha

硬件管理TOR

管理网元服务器(VNFM、NFVO、EMS)

管理网口

VIM对虚拟资源管理的流量:Nf-Vi接口

管理TOR

业务网口

    MANO相关接口:Ve-Vnfm-vnf、Ve-Vnfm-em、Or-Vnfm、Vi-Vnfm、Or-Vi

    网元管理相关接口:网管南向、网管北向、网管北向增强、Os-Ma接口

管理TOR

存储网口

管理网元访问外接磁盘阵列存储分区的流量

存储TOR

硬件管理网口

服务器硬件管理接口流量:Vi-Ha

硬件管理TOR

业务区

VNF服务器

管理网口

VIM对虚拟资源管理的流量:Nf-Vi接口

管理TOR

业务网口

    VNF内部各模块之间通信的流量

    VNF对外的信令、媒体、转发各逻辑接口流量

    VNF对外的计费接口、业务开通接口流量

    VNF与EMS、VNFM之间的接口流量:网管南向接口、Ve-Vnfm-vnf

业务TOR

存储网口

VNF访问外接磁盘阵列存储分区的流量

存储TOR

硬件管理网口

服务器硬件管理接口流量:Vi-Ha

硬件管理TOR

存储区

磁盘阵列

管理网口

    磁阵控制器与VIM之间资源管理流量:Nf-Vi接口

    磁盘阵列硬件管理接口流量:Vi-Ha

硬件管理TOR

数据网口

MANO、EMS、VNF访问外接磁盘阵列存储分区的流量

存储TOR

3.3VLAN和VRF的规划原则

资源池内部二层互通采用VLAN实现流量隔离,在以太网包头中为每个广播域指定12位的VLAN ID,最多可划分4096个VLAN。

三层网关设置在核心交换机,对外接口的VLAN以及需要互通的VLAN,在EOR配置子接口,子接口对应VLAN的网关地址和VLAN ID。

资源池与外部承载网连接及资源池内三层互通时,采用VRF(Virtual Routing Forwarding)实现路由隔离和IP地址重叠。EOR配置多个VRF,每个VRF有独立的IP路由转发表和相应的接口。

3.3.1VLAN规划原则

建议在虚拟交换机、服务器物理网卡、TOR交换机、核心层交换机按照如下原则设置NFV站点内部的VLAN,用于网络各平面流量逻辑隔离。

NFV资源池内VLAN包括管理VLAN、业务VLAN、存储VLAN、硬件管理VLAN四大类。

(1)管理VLAN:承载EMS与各个VNF之间的O&M操作维护管理信息、VIM对NFVI的管理信息、MANO与VNF网元之间的通信、同一MANO网元内部各模块之间的通信;具体包括以下VLAN:

图6.2-1管理VLAN组网图

①VIM-VLAN:用于实现Openstack组件之间、VIM与计算节点之间的资源管理,在资源池内部疏通,该VLAN为资源池内共用VLAN;流量路径为:

VIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔(管理EOR↔管理TOR)↔ 业务域主机管理面网口↔ Hypervisor/OVS

②MANO-VLAN:设置一个或多个VLAN用于VNFM与VNF之间Ve-Vnfm-vnf接口、VNFM与EMS之间Ve-Vnfm-em接口、NFVO与VNFM之间Or-Vnfm接口、VNFM与VIM之间Vi-Vnfm接口、NFVO与VIM之间Or-Vi接口的互通,在资源池内部,或通过网管网/IP承载网网管VPN疏通。同时VIM复用该接口为VNFM、NFVO、EMS提供DHCP、NTP等服务。

VIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔(管理EOR↔管理TOR)↔管理域主机业务面网口↔ OVS↔NFVO

VIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔管理EOR↔网管网/IP承载网网管VPN↔管理EOR↔管理TOR↔管理域主机业务面网口↔ OVS↔NFVO

管理网元↔OVS↔(管理域主机业务面网口↔管理TOR↔(管理EOR↔管理TOR)↔管理域主机业务面网口↔ OVS)↔管理网元

管理网元↔OVS↔管理域主机业务面网口↔管理TOR↔管理EOR↔网管网/IP承载网网管VPN↔管理EOR↔管理TOR↔管理域主机业务面网口↔ OVS↔管理网元

VNFM↔OVS↔管理域主机业务面网口↔管理TOR↔管理EOR↔业务TOR↔业务域主机业务面网口↔ OVS↔VNF

VNFM↔OVS↔管理域主机业务面网口↔管理TOR↔管理EOR↔网管网/IP承载网网管VPN↔管理EOR ↔业务TOR↔业务域主机业务面网口↔ OVS↔VNF

③O&M-VLAN:

④管理类网元内部-VLAN:VIM、VNFM、NFVO、vEMS自身内部模块之间的通信(东西流量),在资源池内疏通。

VIM内部模块1↔(OVS)↔(管理域主机管理面网口↔管理TOR↔(管理EOR ↔管理TOR)↔管理域主机管理面网口↔(OVS))↔VIM内部模块2

管理网元内部模块1↔OVS↔(管理域主机业务面网口↔管理TOR↔(管理EOR↔管理TOR)↔管理域主机业务面网口↔ OVS)↔管理网元内部模块2

(2)业务VLAN:承载各个VNF的业务(南北流量)、同一VNF内部各模块之间的通信(东西流量);本阶段承载NB-IOT vEPC的业务、vIMS的业务、vSMSC的业务。

根据VNF实现不同,承载南北流量的业务VLAN有两种实现方式,两种方式对VLAN的划分方式相同,所不同的是VLAN内采用的IP地址,资源池需要兼容下述两种方式。

因此方式一与方式二VLAN划分方式相同,根据业务需求具体划分为以下VLAN:

图6.2-2业务VLAN组网图

①S1-VLAN:vMME的S1-MME接口、vS-GW的S1-U接口组成,设置一个或多个VLAN;通过现网PTN连接NB-IOT eNodeB;

②IP承载网-VLAN:每个网元按各逻辑接口所承载的VPN进一步划分VLAN,同一网元采用同一VPN承载的不同逻辑接口共用VLAN。包括IMS信令VLAN(Mw、ISC、Ut、Mg、Mj、Ma接口)、IMS媒体VLAN(Mb接口)、信令VLAN(S6a接口、Cx接口、Sh接口、IP化七号信令)、软交换信令VLAN(SGs接口)、VoLTE VLAN(VoLTE SBC与PGW之间的SGi接口)等;同局址或通过IP承载网连接其他网元;

③CMNet-VLAN:vMME和vS-GW的S11接口、vS-GW和P-GW的S5接口、vP-GW与公网之间的SGi接口组成,建议每个网元对于EPC网元之间互通接口(S10、S11、S5/S8)设置一个VLAN,对外的SGi接口设置一个VLAN;同局址或通过CMNet连接其他网元;

④省内短信承载网VLAN:用于vSMSC与行业网关、梦网网关、短信互联互通网关、WAP网关、短信欠控平台、垃圾短信拦截之间的接口,设置一个或多个VLAN,通过省内短信承载网疏通;

⑤计费、业务开通VLAN:用于vTAS与CG之间的接口、vTAS与BOSS之间的业务开通接口、CG与BOSS之间的计费接口、vSMSC与BOSS之间的计费接口,设置一个或多个VLAN,通过省内计费开通网或DCN网疏通;

⑥VNF内部-VLAN:vCSCF、vTAS、vMME、vS-GW、vSMSC 4类VNF网元,各个VNF内部模块之间的通信(东西流量),根据厂家产品设计设置一个或多个VLAN;同一VNF内部的各个模块应划分在同一或多个VLAN,不同VNF应采用不同的VLAN,各VLAN之间的地址可以重复;东西流量在资源池内部疏通;

VNF业务流量互通的流量路径有如下场景:

VNF内部模块1↔OVS↔(业务域主机业务面网口↔业务TOR↔(业务EOR↔业务TOR)↔业务域主机业务面网口↔ OVS)↔VNF内部模块2

VNF1↔OVS↔业务域主机业务面网口↔业务TOR↔业务EOR↔业务TOR↔业务域主机业务面网口↔ OVS↔VNF2

VNF1↔OVS↔业务域主机业务面网口↔业务TOR↔业务EOR↔根据逻辑接口所承载的外部承载网与其他网元互通

(3)存储VLAN:承载各个计算节点、MANO与IP SAN之间的通信,在资源池内部疏通。可分为两类:

图6.2-3存储VLAN组网图

①存储管理VLAN:用于VIM与磁阵控制器之间存储控制流量,为资源池内共用VLAN。流量路径:

VIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔管理EOR↔硬件管理TOR↔磁阵控制器管理口

②存储数据VLAN:用于各个计算节点、VIM与磁阵之间的存储数据流量,为资源池内共用VLAN。流量路径:

管理域、业务域主机存储面网口↔存储TOR↔(业务存储EOR↔存储TOR)↔磁阵控制器数据口

(4)硬件管理VLAN: 由PIM和各个物理硬件(服务器、磁阵、TOR、EOR、防火墙等)管理接口(IPMI)接口组成,用于实现对资源池内物理硬件设备的管理,为资源池内共用VLAN。同时VIM复用该接口为资源池内硬件提供DHCP、NTP等服务。

注:部分磁阵设备无单独硬件管理口,硬件管理流量通过存储管理口出口,共用存储管理VLAN与PIM互通,上图蓝色虚线所示。

图6.2-4硬件管理VLAN组网图

PIM对资源池硬件进行管理的流量路径:

VIM/PIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔管理EOR↔硬件管理TOR↔各类硬件的硬件管理口

部分磁阵设备无单独硬件管理口,硬件管理与存储管理共VLAN时,PIM对磁阵进行管理的流量路径,与存储管理相同:

VIM/PIM ↔(OVS)↔管理域主机管理面网口↔管理TOR↔管理EOR↔硬件管理TOR↔磁阵控制器管理口

(5)组网设备互联VLAN:用于EOR与出口层各外部网络之间的互联;在部署DMZ区时,还需部署VLAN,用于TOR、EOR、防火墙之间的互联。

3.3.2VLAN ID规划

VLAN编号原则:考虑到在DC中可能存在多个VIM,同一个站点不同VIM下,VLAN ID不能相同。建议按照最多支持3个VIM的情况分配4K VLAN,在DC内统一对VLAN编号且VLAN不重复。

前400个VLAN为公用VLAN,包括硬件管理VLAN、VIM-VLAN、存储VLAN等。

为每个VIM预留1200个VLAN,包括VIM自身所需的VLAN、VIM内的所有VNF。如果单个VIM支持的VNF数量较多,1200个VLAN无法满足组网要求,在DC内只有两个或以下VIM时,可以将最后1200个VLAN作为VNF的扩展VLAN。

不同VNF的业务VLAN独立,同一资源池内不同VNF的业务流量在资源池内不进行二层互通,通过EOR三层互通;同一VNF的内部流量在资源池内二层互通。

VLAN ID规划有如下两种方式,每省选择其中一种方式进行配置:

(1)方式一:按VNF进行VLAN规划

为每个VNF分配一个VLAN ID段,根据VNF对VLAN的需求,在VLAN ID段内进行VLAN分配。

VLAN ID的设置举例如下:

Vlan ID

用途

说明

1-9

保留

10-399

资源池共用VLAN

包括硬件管理VLAN、VIM-VLAN、存储管理VLAN、存储数据VLAN

400-1599

VIM1

网元内部及对外

为保证网元的安全,建议不同的网元采用不同的VLAN,每网元的VLAN ID以20为步长递增。

1. 若一套网元主备或负荷分担接口采用相同的IP网段对外时,网元 VLAN编号举例如下:

    网元1:IMS信令400,IMS媒体401,信令402,网管 403,计费 404,业务开通 405,内部信令 406,内部媒体 407,内部维护 408。

    网元2:IMS信令420,IMS媒体421,信令422,网管 423,计费 424,业务开通 425,内部信令 426,内部媒体 427,内部维护 428;

2.若一套网元主备或负荷分担接口采用不同的IP网段对外时,

网元VLAN编号举例如下:

    网元1:

平面1:IMS信令400,IMS媒体401,信令402,网管 403,计费 404,业务开通 405,内部信令 406,内部媒体 407,内部维护 408;

平面2:IMS信令410,IMS媒体411,信令412,网管 413,计费 414,业务开通 415,内部信令 416,内部媒体 417,内部维护 418;

    网元2:

平面1:IMS信令420,IMS媒体421,信令422,网管 423,计费 424,业务开通 425,内部信令 426,内部媒体 427,内部维护 428;

平面2:IMS信令430,IMS媒体431,信令432,网管 433,计费 434,业务开通 435,内部信令 436,内部媒体 437,内部维护 438;

1600-2799

VIM2

网元内部及对外

规则同上

2800-3999

VIM3

网元内部及对外

规则同上

4000-4096

预留

(2)方式二:按VLAN类别规划

先按VLAN类别对VLAN进行分段,根据每类VLAN预计数量,以十的倍数为步长进行规划,并有一定预留供扩展使用;根据各业务系统对VLAN的需求,在VLAN类别段中为业务系统分配VLAN ID。

VLAN ID的设置举例如下:

Vlan ID

用途

说明

1-9

保留

10-399

资源池共用VLAN

包括硬件管理VLAN、VIM-VLAN、存储管理VLAN、存储数据VLAN、组网设备互联VLAN

400-1599

VIM1

管理类网元内部-VLAN

400-449

O&M-VLAN

450-499

对于EMS及所管理的VNF,可共用VLAN ID

MANO-VLAN

500-549

对于VNFM及所管理的VNF,可共用VLAN ID

VNF内部-VLAN

550-699

S1-VLAN

700-749

IMS信令VLAN

750-799

IMS媒体VLAN

800-849

信令VLAN

850-899

软交换信令VLAN

900-949

VoLTE VLAN

950-999

PS-VLAN

1000-1049

SGi-VLAN

1050-1099

短信承载网VLAN

1100-1149

计费VLAN

1150-1169

业务开通VLAN

1170-1199

预留

1200-1599,可扩展分配给上述VLAN

1600-2799

VIM2

网元内部及对外

规则同上,若资源池内仅有1个VIM,可扩展给VIM1使用

2800-3999

VIM3

网元内部及对外

规则同上,若资源池内仅有1个VIM或2个VIM,可扩展给VIM1&VIM2使用

4000-4096

预留

3.3.3VLAN网关

根据站点组网方案,资源池内三层互通点在EOR,因此需要在EOR配置VLAN网关:

(1)管理VLAN、硬件管理VLAN、存储VLAN-、存储管理VLAN的VLAN网关设置在管理EOR,其中对于管理VLAN中的管理类网元内部-VLAN和VIM-VLAN、硬件管理VLAN、存储管理VLAN在资源池内二层互通,可不配置VLAN网关;

(2)业务VLAN的VLAN网关设置在业务EOR,其中VNF内部-VLAN在资源池内二层互通,可不配置VLAN网关;

(3)存储业务VLAN在资源池内二层互通,可不配置VLAN网关,若根据厂家实现需配置网关时,VLAN网关配置在业务EOR(与存储EOR合设)。

3.3.4VRF规划原则

按照核心网元接口承载要求,建议在核心交换机划分VRF,用于核心网网元数据流隔离,以及MANO、网管、计费开通相关流量的隔离。

(1)网元管理:O&M VRF用于资源池内部网管流量的互通,以及与网管网互通;

(2)云管理:MANO VRF用于资源池内部NFVO、VNFM、VIM、EMS、VNF之间MANO相关接口互通,以及与网管网或IP承载网网管VPN互通。

(3)面向无线侧(PTN):Radio VRF用于EPC与eNodeB之间通过PTN互通;

(4)IP承载网承载流量:根据需要对接的VPN设置VRF

(5)CMNET承载流量:至少设置两个VRF,CMNET-Gn VRF专用于PS域网元之间互通的安全隔离;CMNET-Gi VRF专用于承载PGW与Internet网络之间互通的安全隔离(初期不涉及);

(6)短信业务:设置短信业务VRF用于资源池内短信接口互通,以及与短信承载网互通;

(7)计费开通:设置两个VRF,分别用于计费接口和开通接口。

①计费VRF用于资源池内VNF与CG之间互通,以及通过省内计费开通网与计费中心之间互通;

②业务开通VRF用于资源池内网元通过省内计费开通网,与营帐之间互通;

VRF与VLAN的对应,VRF与承载网的对应关系如下表:

对应VLAN分类

对应的逻辑接口

VRF

对应的承载网

VRF名

涉及组网设备

管理VLAN

管理类网元内部-VLAN

内部接口

二层互通,可不设置VRF

-

-

VIM-VLAN

Nf-Vi接口

二层互通,可不设置VRF

-

-

O&M-VLAN

网管南向、网管北向、网管北向增强、Os-Ma接口

O&M VRF

管理EOR

省内网管网

MANO-VLAN

Ve-Vnfm-vnf、Ve-Vnfm-em、Or-Vnfm、Vi-Vnfm、Or-Vi

MANO VRF

管理EOR

省内网管网或IP承载网网管VPN

业务VLAN

VNF内部-VLAN

VNF内部接口

二层互通,可不设置VRF

-

-

S1-VLAN

S1-MME、S1-U

Radio VRF

业务EOR

PTN

IP承载网-VLAN

IMS信令VLAN

Mw、ISC、Ut、Mg、Mj、Ma接口

IMS信令VRF

业务EOR

IP承载网IMS信令VPN

IMS媒体VLAN

Mb接口

IMS媒体VRF

业务EOR

IP承载网IMS媒体VPN

信令VLAN

S6a接口、Cx接口、Sh接口、IP化七号信令

信令VRF

业务EOR

IP承载网信令VPN

软交换信令VLAN

SGs接口

软交换信令VRF

业务EOR

IP承载网软交换信令VPN

VoLTE VLAN

SBC与PGW之间的SGi接口

VoLTE VRF

业务EOR

IP承载网VoLTE VPN

CMNet-VLAN

PS-VLAN

S11、S10、S5接口

CMNET-IN VRF

业务EOR

CMNET

SGi-VLAN

SGi接口

CMNET-EX VRF

业务EOR

短信承载网VLAN

SMPP、SFTP、SMPP-M

短信业务VRF

业务EOR

省内短信承载网

业务开通、计费-VLAN

计费VLAN

计费接口

计费VRF

业务EOR

省内计费开通网

业务开通VLAN

业务开通接口

业务开通VRF

业务EOR

存储VLAN

存储管理VLAN

Nf-Vi接口

二层互通,可不设置VRF

-

-

存储业务VLAN

iSCSI

采用二层互通,可不设置VRF

-

-

硬件管理VLAN

IPMI

二层互通,可不设置VRF

-

-

3.4IP地址规划原则

NFV需要的IP地址分为两大类,一类为资源池内部使用的地址,包括网元内部地址、基础设施管理地址、存储地址等;一类为对外地址,根据资源池内网元的对外连接需求,需要分配IP承载网地址、CMNET公网地址、短信承载网地址、PTN地址、省内网管网地址、省内计费开通承载网地址等。

资源池内部IP采用IPv6地址;资源池内网元对外IP地址,根据外部承载网地址情况,采用IPv4或IPv6地址。

对于资源池内的私网地址由VIM进行统一管理,通过DHCP动态分配、虚机创建时通过VNFD静态配置、或通过VNFM静态配置等方式进行私网IP地址分配。VIM需提供DHCP Server实例,支持对管理面、业务面和存储面进行IP地址分配。

对外的IP地址由管理维护人员分配后,在虚机创建时通过VNFD中写入、或通过局数据配置到相关网元。

具体需要的IP地址类型如下表:

VLAN

IP地址类型

IPv4/v6

IP地址分配

IP地址段建议

管理VLAN

内部-VLAN

内部地址

IPv6

VIM进行分配或VNF自行配置

集成商自行选定与承载网地址不重复的IP地址段

VIM-VLAN

内部地址

IPv6

VIM进行分配

集成商自行选定与承载网地址不重复的IP地址段

O&M-VLAN

网管网地址

根据网管网情况采用IPv4或IPv6

由各省从省内网管网地址段中分配

遵循网管相关规范

MANO-VLAN

IP承载网地址或网管网地址

根据IP承载网情况采用IPv4或IPv6

由各省从IP承载网网管VPN或省内网管网地址段中分配

遵循IP承载网地址规划原则或网管相关规范

业务VLAN

内部-VLAN

内部地址

IPv6

VIM进行分配或VNF自行配置

集成商自行选定与承载网地址不重复的IP地址段

S1-VLAN

PTN地址

根据PTN情况采用IPv4或IPv6

由各省从PTN地址段中分配

遵循PTN相关规范

IP承载网-VLAN

IP承载网地址

根据IP承载网情况采用IPv4或IPv6

由各省从IP承载网地址段中分配

遵循IP承载网地址规划原则

CMNet-VLAN

CMNET地址

根据CMNET情况采用IPv4或IPv6

由各省从公网地址段中分配

遵循CMNET地址规划原则

短信承载网VLAN

短信承载网地址

根据短信承载网情况采用IPv4或IPv6

由各省从短信承载网地址段中分配

遵循省内内部承载网地址规划原则

业务开通、计费-VLAN

计费开通网地址

根据计费开通网情况采用IPv4或IPv6

由各省从计费开通网地址段中分配

遵循计费、业务开通相关规范

存储VLAN

存储管理VLAN

内部地址

IPv6

VIM进行分配

集成商自行选定与承载网地址不重复的IP地址段

存储业务VLAN

内部地址

IPv6

VIM进行分配

同上

硬件管理VLAN

内部地址

IPv6

由PIM进行分配或手工配置

同上

组网设备IP地址

内部地址

IPv6

手工配置

同上

注:VNF的有业务IP和接口IP时,业务IP的分配如上表所示,接口IP采用资源池私网IP地址。

4NFV资源部署方案

NFV资源池内的资源有计算资源、存储资源和网络资源,为保证资源的有效使用、满足业务部署的要求、可靠性、安全要求等,需要对资源池内的资源进行规划。其中网络资源规划主要为网络拓扑设计和逻辑网络规划,具体见第3章,本章主要描述计算资源规划和存储资源规划。

4.1Openstack资源池模型

VIM支持将计算资源按Region—Availability Zone—Host Aggregate的层次结构进行划分。

(1)Region

每个region有自己独立的openstack服务访问点(endpoint),regions之间完全隔离,多个regions之间可共享同一个Keystone和Horizon,进行统一的认证、并呈现统一的访问界面,其它组件各自独立。

(2)AZ (Availability Zone)

AZ为Region内物理独立的可用区域。通常指使用相同电力供应设备的一个区域,这个电力供应设备故障将导致这个可用区的所有硬件故障。每个Region内部可按电力供应情况划分AZ,从不同供电设备(比如PDU)取电的节点划分到不同AZ。根据粒度不同,一个独立机房内的机架、由同一列头柜供电的机架、一个独立的机架等都可以被划分成AZ。也可根据安全域物理隔离的要求划分AZ。

AZ之间共享所有的nova服务和keystone服务。

(3)HA(host aggregate)

HA为具备一个或多个相同属性的主机组,属性一般指技术规格(如硬件规格、虚拟层参数)或人为定义的属性(比如用途)。一个节点只能属于一个AZ,但是可以属于多个Host Aggregate。

另外还引入Project的概念,解决资源配额问题。Project是一套逻辑资源的集合,逻辑资源包括vlan、IP地址池、vFW等网络资源和物理服务器、虚拟机等计算资源。

Openstack按项目进行配额管理,不同项目有各自独立的配额,同一项目下的用户资源共享这些配额。Project在openstack 接口上对应为project 参数,由openstack进行project内的资源核查。

4.2计算资源规划原则 4.2.1RegionVIM规划原则

一个Region对应一套VIM。由于Openstack消息队列机制存在瓶颈,管理能力有限,当硬件资源池规模较大或需要跨机房/DC统一进行资源管理时,可采用多Region部署方式,多个regionsVIM之间可共享同一个Keystone和Horizon组件的部署方式,进行统一的认证、并呈现统一的访问界面,其它组件各自独立。

当一个硬件资源池上有多个VIM/Region时,各VIM/Region管理的物理主机独立,各VIM/Region可共用TOR、EOR和磁盘阵列,要求磁阵能划分为多个虚拟存储池。

为减少VNF设计的复杂度,提高VNF内部通信的性能,建议单个VNF的所有VNFC全部部署在一个VIM/Region内,不跨VIM/Region。

4.2.2AZ规划原则

对于有容灾备份关系的多个网元(如同一POOL内多个CSCF)部署在同一局址同一资源池时,可能会被VIM分配到同一物理主机、同一机柜,存储也可能分配到同一套磁盘阵列上,因此存在单硬件设备(机架电源模块、配电柜、磁阵等)故障同时影响多个有容灾备份关系网元的风险。为避免该风险需要在虚拟层划分可用区Availability Zone(AZ),初期建议设置2个AZ,每个AZ内有独立的服务器和磁阵。

由于AZ的划分基于硬件,因此需要与硬件分区对应,硬件分区对供电和存储的要求如下:

(1)供电

①若采用交流供电,两路供电分别来自两套不同的UPS主机或UPS电源系统,在硬件分区时不需考虑采用独立电源系统;

②若采用直流供电,两路供电来自同一套直流电源系统的两个端子,存在直流电源系统故障或输入开关故障时,所有设备断电的风险;因此在条件允许的情况下,将资源池硬件划分在两个硬件分区内,采用两套直流电源系统为不同的硬件分区供电,可以提升业务可靠性;

(2)存储:目前采用磁盘阵列集中存储方案,为避免磁盘阵列故障影响整个资源池的网元,至少应配置两套磁阵。

AZ与硬件分区的关系如下:

可用区(AZ)的规划原则如下:

(1)AZ( Availability Zone)为VIM内物理独立的可用区域,每个物理设备节点只能属于一个AZ;

(2)每个AZ内有独立的服务器、服务器所接入的TOR、磁盘阵列,每个AZ内服务器数量和磁阵存储根据业务的部署需求可配置;

(3)两个AZ共用成对设置的EOR、CE、防火墙等出口层设备;

(4)VIM对于AZ内的所有资源能实现完全的资源共享、调度、虚机迁移;

(5)每个AZ内按安全域的要求分为管理域、业务域、DMZ域;管理域部署VIM及其他管理类网元,业务域部署不能被公网访问的网元,DMZ域部署可以直接被公网访问的网元;

(6)对于N+M配置的VNFC,VIM应根据VNFM提供的反亲和性部署要求,部署在相应数量的物理主机上。

单个VNF的所有VNFC全部部署在一个VIM的一个业务AZ内,有容灾备份关系的多个网元(如同一POOL内2个CSCF)分别部署两个AZ内。由于单硬件设备(机架电源模块、配电柜、磁阵等)引起的故障,可能会引起整个VNF故障,通过VNF层的容灾机制(如POOL)实现业务接管。

管理类网元(VIM、VNFM、NFVO+、EMS)内部的主备模块应优选尽量分布到不同AZ中,负荷分担的模块也应优选尽量平均分布到不同AZ中。

4.2.3HA规划原则

为达到最大硬件利用率,需要根据业务不同的、对硬件需求不同等不同维度,需要划分不同主机集群HA,满足不同的业务部署需求。不同维度定义的HA是可并存的,即一个主机可归属于多个HA,如一台主机可同时归属于业务域HA、控制面网元HA。

HA的划分有两种方式:

(1)方式一:多维度HA。每个维度定义一种HA标签,每台主机的HA标识为多个标签的组合。可能有的划分维度如下,可以根据具体的业务需求和运维策略进行定义:

划分维度

划分原则

安全域维度

根据安全隔离要求,对于有物理隔离要求的安全域,需要划分不同的HA,如DMZ域和可信任域

节点用途维度

对于同属于信任域的NFVI管理、网元管理和VNF,也可以根据主机上部署的应用不同、主机组网方式不同划分HA,如将MANO和EMS划分在管理HA,VNF划分在业务HA

不同网络模式(OVS/EVS/SR-IOV)维度

不同网络模式(OVS/EVS/SR-IOV)虚拟层配置参数不同,需要分HA部署,如vCSCF、vVoLTE AS采用基于DPDK的OVS(EVS),部分厂家的SBC、EPC网元采用SRIOV(各厂家实现不一致)

硬件规格维度

硬件配置(CPU、内存、硬盘、网络)完全相同的服务器定义为一类HA,如用于控制面网元(如vCSCF、vVoLTE AS)的HA、用于转发面网元的HA

多维度HA应用的示例如下。如属于“管理HA+OVS HA+计算型HA”的主机可用于部署MANO、EMS等管理类网元,属于“业务HA+EVS HA+计算型HA”的主机可用于部署CSCF等控制面网元,属于“业务HA+SRIOV HA+转发型HA”的主机可用于部署SAE GW等转发面网元,属于“DMA HA+EVS HA+计算型HA”的主机可用于部署Web Portal等部署在DMZ区的应用。

(2)方式二:组合型HA。根据应用场景进行组合,每一种应用场景定义一种HA标签。组合型HA应用示例如下:

①管理域HA:用于部署MANO、EMS等管理类网元;

②业务域控制面网元HA:用于部署CSCF等控制面网元,若控制面网元对于网络模式或其他虚拟层配置要求不同,还需拆分为多个HA;

③业务域转发面网元HA:用于部署SAE GW等转发面网元,若转发面网元对于网络模式或其他虚拟层配置要求不同,还需拆分为多个HA;

④DMZ区HA:部署Web Portal等部署在DMZ区的应用,若DMZ区应用对于网络模式或其他虚拟层配置要求不同,还需拆分为多个HA。

4.3存储资源规划原则

初期采用磁盘阵列存储方案,每个AZ单独设置磁阵。需要根据具体部署要求,在磁阵上进行存储池、RAI党组的规划。

(1)若多个VIM共用一套磁阵,需要在磁阵上划分存储池,对应不同VIM的不同后端存储;

(2)考虑安全性需求,划分3类RAI党组,分别用于存储管理域、业务域、和DMZ区(可选)的数据;

(3)考虑到性能和可靠性,建议采用RAID10;

(4)按硬件厂家给出的单RAID最佳磁盘数进行RAID划分;

(5)同一RAI党组中避免包含不同转速、不同容量、不同性能的硬盘,避免性能较差的硬盘影响RAI党组整体性能。

4.4VIM的资源分配算法

(1)VIM对资源分配有“尽量集中分配”和“尽量平均分配”两种方式:

①方式一:尽量集中分配。在反亲和性规则满足的情况下,将虚机部署在尽可能少的物理服务器上,根据业务需求启用物理服务器。

优点:若空闲物理服务器不上电,可节省电耗;存在空闲物理服务器便于虚拟层升级等操作;

缺点:启用空闲服务器时,需要上电加载、host os安装等,增加网元部署时间。

②方式二:尽量平均分配。资源池建设完成后,所有服务器均启用,将虚机尽量平均部署在服务器上。

优点:网元部署时间短,硬件CPU利用率低;

缺点:总运行功耗比方式一高;虚拟层升级时需要迁移工作量比方式一多。

为保证可靠性,建议采用方式二部署,同一软件模块的不同虚机,尽量部署在不同的物理机;不同软件模块,可以部署在同一物理机;同一VIM、同一AZ、HA下的不同网元,可以部署在同一物理机。

(2)资源分配时应满足VNF的反亲和性和冗余配置要求

一个VNF有多类VNFC,VNFC对应VNF的多个软件模块,每类VNFC由多个VM组成,采用1+1主备或N+M(N为VNFC设计容量实际所需的虚机数,M为冗余数,M>=1)负荷分担工作方式,其中M的取值与厂家产品设计相关,大部分采用N+M配置的VNFC,其M默认取值为1,或者根据N的数值可变。VNFC的多个VM的部署需满足反亲和性要求,即要求多个虚机按一定的规则部署在不同的物理服务器上,以提高可靠性。

①1+1主备的VNFC:要求2个VM分配在2台物理主机上;

②N+1主备的VNFC:要求N+1个VM分配在N+1台物理主机上,每台物理主机上1个VM,保证单台物理主机故障仍有N个VM可用;在VNFC的虚拟规格较小、数量较多的场景下,若可用的主机数1)的冗余部署方式,同③。

③N+M(M>1)主备的VNFC:要求N+M个VM至少分配在((N+M)/M向上取整)台物理主机上,每台物理主机上虚机数不超过M个,保证单台物理主机故障仍有N个VM可用。

反亲和部署示例如下,其中VM1-主与VM1-备属于VNFC1,1+1主备,分配在2台物理主机上;VM2-1、VM2-2、VM2-3属于VNFC2,2+1负荷分担,分配在3台物理主机上;VM3-1至VM3-7属于VNFC3,按设计容量需要5个VM,但若采用5+1负荷分担,可用物理主机数仅有4台,无法成功部署,因此采用5+2的负荷分担方式,分配在5台物理主机上,每台主机上1-2个VM。

(3)按虚机规格类型均衡分配资源,提高资源利用效率

资源池中的物理主机硬件配置在CPU、内存、IO资源上有一定的配比,如按NFV计算服务器配置模型,20核CPU(按实际配置2*12核,扣除Hypervisor和OVS所占用的核数)、360G内存(按实际配置384G内存,扣除Hypervisor和OVS所占用的内存)、10GE带宽(业务平面单平面带宽),则CPU、内存、IO的硬件配比为1:18:0.5。

按照虚机规格中对CPU、内存、IO资源的需求的不同,虚机规格可分为CPU需求型、内存需求型、IO需求型。

VIM在进行资源分配时,应同时考虑上述虚机规格类型,进行均衡分配,在可选的物理主机中,选择虚机资源配比中占比较多的那类资源空闲较多的主机进行分配,保证物理主机上CPU、内存、IO资源的占用尽量均衡。

5虚拟网元配置方案 5.1VNF组成和虚机规格

一个VNF由多个VNFC(Virtualised Network Function Component,虚拟化网络功能模块组件)组成,VNFC实现VNF的功能模块,类似于传统网元的不同功能单板。一个VNFC可有多个实例(类似于PNF网元中的完成同一种功能的多个单板),每个实例映射为单个虚拟机VM。

VNF部署时,需要VNFD(Virtualised Network Function Descriptor,虚拟化网络功能模块描述文件)来描述一个VNF部署与操作行为,包括VNF的标识、版本、VDU(Virtualisation Deployment Unit,虚拟化部署单元)列表、VDU参数等。VDU为对一个VNF子集的部署与操作行为的描述,或者对于整个的无子集的VNF的描述。一个典型的VNF子集为一个VNFC,此时一个VDU映射为对一个VNFC的描述。VDU参数主要包括如下:

(1)虚机规格和数量:指定虚拟所属的AZ;虚机规格标识或对虚机规格的具体描述,包括CPU主频、CPU指令集、内存类型和大小、虚拟网卡能力、VLAN标识、本地硬盘要求、外接存储要求等;

(2)弹性伸缩策略:包括是否允许弹性、弹性伸缩的触发条件和操作、可自动弹性伸缩的范围等;

(3)亲和/反亲和关系:VDU所描述的多个虚机之间的存在亲和或反亲和关系。

虚拟规格为各厂家根据产品软件架构、资源池硬件规格所设计的,经调研目前虚机规格较多,单个网元的虚机规格数为2-10种不等;按已经过试点的五种虚拟化网元计(vCSCF、vVoLTE AS、vNB-MME、vNB-SGW、vSMSC),大部分厂家虚拟规格超过10种。因此对于虚机规格的要求有如下两种方式:

(1)方式一:按厂家设计的虚机规格进行部署。

该方式的缺点是,虚机规格非常多,未来多厂家、多产品共用资源池时,可达几十种虚机规格,可能会造成一定的管理复杂度。

该方式的优点是,虚机规格按实际需求设计,没有资源浪费。

(2)方式二:资源池统一定义虚机规格,VNF部署时选择其中虚机规格进行部署。

该方式的优点是,虚机规格较少,VNFD的描述中对虚机的要求只需指定虚拟规格名,较易管理。

该方式的缺点是,VNF对虚机规格的实际需求与预先定义的规格不符时,需要采用较高配置的虚机规格,存在一定的资源浪费。

初期建议采用方式一。

5.2VNF弹性扩缩容要求

弹性伸缩是根据业务需求和伸缩策略,自动调整计算资源。

(1)根据弹性扩缩容启动方式不同,有如下两种方式:

①方式一:自动弹性扩缩容。根据预先配置的弹性扩缩容策略,当监测指标达到阈值时,自动启动弹性扩缩容;

②方式二:手动弹性扩缩容。由网管人员通过NFVO/OSS发起弹性扩缩容操作。

由于方式一在现网尚无使用经验,若对于弹性扩缩容策略配置不合理,会造成频繁乒乓的情况,存在一定的风险。

(2)根据VNF的弹性扩缩容的决策发起方的不同,有如下两种方式:

①方式一:由VNFM负责,VNFM根据预先配置的策略,通过VNFM在VNF部署时在VNFD中设定扩缩容策略,并动态监控相关指标,发起弹性扩缩容操作;

②方式二:I层负责弹性扩缩容,由I层根据预先配置的策略,主动对VNF进行扩缩容,再通知VNF/EMS。由于I层仅能监测到虚机的负荷情况,无法根据业务指标进行扩缩容,存在限制,因此不建议采用方式二。

(3)根据弹性伸缩的扩展方式不同,有下述两种方式:

①方式一:Scale-out/in。系统超负荷或有特殊事件触发时,通过增加实例/虚拟机数目,扩展网元/VNFC的处理能力,为scale-out;当系统负荷较轻或事件触发时,通过减少实例/虚拟机数目减少,降低网元/VNFC的处理能力,为scale-in。

②方式二:Scale-up/down。通过增大或缩小虚机规格进行弹性伸缩的scale-up和Scale-down,操作复杂、可能会影响上层应用,不建议采用。

当允许VNFC进行自动弹性伸缩时,需要设置弹性伸缩的策略,包括需要监控的KPI指标、指标扩缩容阈值、扩缩容步长、扩缩容范围、弹性扩缩容触发的后续动作。下述为弹性扩缩容策略设置的示例,策略一为根据特定日期或时间段触发弹性扩缩容;策略二为根据CPU或其他业务KPI指标进行监测,当监测到指标达到阈值时就启动弹性扩缩容操作。扩缩容步长可设定为设计容量的百分比,或者虚机数。同时需要设定扩缩容的范围,设置扩容上限以免无限制扩容抢占资源池资源,设置缩容下限以免缩容后剩余的虚机数小于网元运行所需的虚机数。

策略

触发条件

弹性扩缩容动作

扩缩容步长

扩缩容范围

策略1:特定日期时段策略

设置特定的日期或时间段

根据策略扩容或缩容

按容量比例或虚机数

最大可弹性的容量或虚机数量

策略2:CPU或业务负荷策略

CPU平均利用率>=70%或注册用户数>=70%

由VNFM决策对于部分VNFC进行Scale-out

扩容设计容量的10%

最多扩6个VM

CPU平均利用率<=40%或注册用户数<=40%

由VNFM决策对于部分VNFC进行Scale-in

缩容设计容量的10%

最多缩到2个VM

5.3VNF反亲和性要求

亲和、反亲和是资源调度时的策略,用于约束VM部署位置,可用于提高性能和可靠性:交互频繁的多个虚机可采用亲和性方式部署,即要求多个虚机部署在同一物理服务器上,提高虚机之间的访问效率;有主备和负荷分担关系的多个虚机可采用反亲和方式部署,即要求多个虚机按一定的规则部署在不同的物理服务器上,以提高可靠性。

目前各VNF均采用反亲和性来约束VNFC的多个实例部署在不同的物理主机上,未应用亲和性。反亲和性部署要求有如下两种,两种方式应用于不同的场景,均须支持:

(1)方式一:设置反亲和性,默认为每台物理主机上仅能部署该虚机组中的一个虚机,当资源池可用资源不满足需求时,部署失败。适用于1+1或N+1冗余配置的VNFC;

(2)方式二:设置反亲和性和每台物理主机上可部署的该虚机组中最大虚机数,适用于4.4节(2)③中所述N+M冗余配置的VNFC,M为每台物理主机上可部署的该虚机组中最大虚机数。该方式有两种实现如下:

①VNFD中支持设置反亲和性组为该VNFC的N+M个VM,每台物理主机上可部署的该反亲和性组中最大虚机数为M;VIM支持根据VNFD的设置进行反亲和性部署;

②VNFD中拆分成M个反亲和性组,每个反亲和性组有该VNFC的((N+M)/M向上取整)个VM,每台物理主机上能一个反亲和性组中的一个虚机。

6NFV资源池命名要求 6.1资源池管理员命名

资源池管理员编码的统一编码格式为NFV-U-[10位阿拉伯数字],例如NFV-U-2837200382。资源池管理员编码由NFVO生成。

6.2资源池命名

资源池系统编码用于标识资源池系统及其管理平台(VIM)。资源池系统编码根据本规则统一制定和分配,作为局数据由资源池运营维护人员在NFVO的系统配置中输入,MANO系统中、以及 MANO模块之间的接口使用该编码统一标识资源池系统(VIM)。

资源池系统编码由编码类型、地理位置、VIM厂商标识、资源池系统编号,共5个部分组成(注:英文字母不区分大小写),每个部分之间用短横线-连接,如NFV-RP-ZJHZ-HW-01B。

编码类型

地理位置

VIM厂商标识

资源池系统编号

NFV-RP

4-5位,必选

2-3位英文字母,必选

2位数字+1位字母;其中1位字母(A/B/C)代表资源池等级,全国集中A,省内集中B,边缘C,必选

地理位置标识包括2位省份标识和2-3位所在地市标识。

2位省份标识如下表:

北京BJ

天津TJ

河北HE

山西SX

内蒙古NM

辽宁LN

吉林

JL

黑龙江

HL

上海SH

江苏JS

浙江ZJ

安徽AH

福建FJ

江西JX

山东SD

河南HA

湖北HB

湖南HN

广东GD

海南HI

广西GX

重庆CQ

四川SC

贵州GZ

云南YN

陕西SN

甘肃GS

青海QH

宁夏NX

新疆XJ

西藏XZ

总部 JT

2-3位地市标识如下:

LibreOffice/7.0.5.2$Linux_X86_64 LibreOffice_project/64390860c6cd0aca4beafafcfd84613dd9dfb63a李宝峰FengZHeng12012-10-27T07:45:002012-10-27T07:45:00P0D12.0000CMCC 501 501 16999 2995 true false false true false true false 0 false true 1 false true true false false true false false true false true true true true false false true false true false false true false high-resolution false 0 false true true false true true true false true true false true false false true false 487037 449198 true true false false true true true true false true true true true false false false true true true true true true false true true true false false false true false true false true 0 true true true background-image:url(); background-repeat:no-repeat; background-image:url(); background-repeat:no-repeat; background-image:url(); background-repeat:no-repeat;

中国移动各本地网名称和英文字母缩写对照表

1.1省会城市缩写为两个英文字母:采用前两个汉字的首字母大写为缩写。

1.2非省会本地网名称缩写为三个英文字母:由2-3位英文字母组成,具体

缩写规则如下:

1、如果是三个汉字以上的名称,则分别取前三个汉字的首字母大写构成缩写,如“石河子”缩写为SHZ。

2、如果是两个汉字的名称,则分别取第一个汉字的前两个拼音字母和第二个汉字的首字母构成缩写或取第一个汉字的第一个拼音字母和第二个汉字的前两个拼音字母构成缩写,如“从化”缩写为COH,“花都”缩写为HUD。

中国移动本地网名称和英文缩写对照表

所属省、自治区、直辖市名称

移动本地网名称

缩写

北京

集团公司

JT

北京

北方基地

BF

广东

南方基地

NF

北京

北京

BJ

天津

天津

TJ

上海

上海

SH

河北

石家庄

SJ

保定

BAD

邯郸

HAD

衡水

HES

邢台

XIT

唐山

TSH

秦皇岛

QHD

张家口

ZJK

承德

CHD

沧州

CAZ

廊坊

LAF

山西

太原

TY

忻州

XIZ

大同

DAT

朔州

SOZ

阳泉

YAQ

吕梁

LUL

榆次

YCI

长治

CZI

晋城

JCH

临汾

LIF

运城

YUC

内蒙古

呼和浩特

HH

包头

BAT

集宁

JIN

鄂尔多斯

EDS

临河

LIH

锡林浩特

XLH

海拉尔

HLE

赤峰

CHF

乌海

WHI

阿拉善左旗

ALS

通辽

TOL

乌兰浩特

WLH

辽宁

沈阳

SY

铁岭

TIL

抚顺

FSH

丹东

DAD

锦州

JZH

朝阳

CYA

阜新

FUX

葫芦岛

HLD

本溪

BEX

鞍山

ASH

盘锦

PAJ

辽阳

LYA

营口

YKO

大连

DAL

吉林

长春

CC

吉林

JIL

通化

TOH

梅河口

MHK

白山

BAS

辽源

LIY

延吉

YJI

四平

SIP

白城

BCH

松原

SOY

黑龙江

哈尔滨

HB

大庆

DAQ

伊春

YCU

绥化

SHA

齐齐哈尔

QQH

大兴安岭

DXA

黑河

HHE

佳木斯

JMS

牡丹江

M党建

江苏

南京

NJ

扬州

YZH

淮安

HUA

连云港

LYG

徐州

XZH

苏州

SUZ

无锡

WUX

常州

CHZ

南通

NAT

镇江

ZHJ

盐城

YAC

泰州

TAZ

宿迁

SUQ

浙江

杭州

HZ

金华

JIH

丽水

LSH

衢州

QUZ

绍兴

SHX

宁波

NBO

舟山

ZSH

台州

TZH

温州

WZH

嘉兴

JXI

湖州

HUZ

安徽

合肥

HF

巢湖

CHH

芜湖

WUH

马鞍山

MAS

六安

LAN

安庆

ANQ

黄山

HUS

宣城

XUC

铜陵

TLI

池州

CHI

蚌埠

BBU

滁州

CUZ

淮南

HNA

阜阳

FUY

亳州

BOZ

宿州

SZO

淮北

HBE

福建

福州

FZ

宁德

NDE

南平

NAP

莆田

PUT

泉州

QZH

厦门

XIM

龙岩

LOY

三明

SAM

漳州

ZHZ

江西

南昌

NC

上饶

SHR

鹰潭

YIT

抚州

FUZ

九江

JIJ

景德镇

JDZ

宜春

YIC

新余

XYU

萍乡

PIX

吉安

JAN

赣州

GZH

山东

济南

JN

德州

DEZ

聊城

LCH

青岛

QDA

淄博

ZIB

烟台

YAT

威海

WHA

潍坊

WEF

滨州

BZH

东营

DOY

济宁

JNI

荷泽

HZE

泰安

TAN

莱芜

LWU

临沂

LYI

枣庄

ZOZ

日照

RZH

河南

郑州

ZZ

开封

KAF

周口

ZHK

商丘

SHQ

漯河

LUH

许昌

XCH

洛阳

LUY

焦作

JIZ

三门峡

SMX

新乡

XIX

安阳

ANY

鹤壁

HEB

濮阳

PUY

信阳

XIY

驻马店

ZMD

平顶山

PDS

南阳

NAY

湖北

武汉

WH

宜昌

YCH

恩施

ENS

荆州

JZO

江汉

JHA

荆门

JME

黄石

HSH

鄂州

EZH

咸宁

XIN

黄冈

HUG

襄樊

XFA

随州

SIZ

十堰

SHI

孝感

XIG

湖南

长沙

CS

常德

CDE

岳阳

YUY

益阳

YIY

湘潭

XTA

株州

ZZH

张家界

ZJJ

衡阳

HYA

郴州

CEZ

邵阳

SHY

娄底

LDI

吉首

JIS

怀化

HUH

永州

YOZ

广东

广州

GZ

韶关

SHG

清远

QIY

肇庆

ZHQ

云浮

YFU

江门

JIM

阳江

YAJ

佛山

FOS

顺德

SHD

中山

ZHS

珠海

ZHH

湛江

ZJI

茂名

MMI

惠州

HIZ

河源

HEY

汕尾

SHW

汕头

SHT

潮阳

CHY

揭阳

JIY

梅州

MZH

潮州

CZH

深圳

SZH

东莞

DOG

广西

南宁

NN

玉林

YLI

北海

BEH

钦州

QIZ

防城港

FCG

百色

BSE

柳州

LZH

桂林

GUL

梧州

WZO

河池

HEC

海南

海口

HK

三亚

SAY

重庆

重庆

CQ

四川

成都

CD

绵阳

MIY

广元

GUY

德阳

DEY

乐山

LES

雅安

YAA

攀枝花

PZH

西昌

XIC

内江

NEJ

自贡

ZIG

泸州

LUZ

宜宾

YIB

南充

NCH

遂宁

SNI

广安

GUA

达川

DAC

巴中

BAZ

马尔康

MEK

康定

KAD

贵州

贵阳

GY

遵义

ZYI

安顺

ANS

都匀

DUY

铜仁

TOR

凯里

KLI

六盘水

LPS

兴义

XYI

毕节

BIJ

云南

昆明

KM

玉溪

YUX

版纳

BNA

思茅

SIM

曲靖

QUJ

昭通

ZHT

迪庆

DIQ

楚雄

CHX

保山

BSH

怒江

NUJ

德宏

DEH

临沧

LIC

红河

HOH

文山

WSH

大理

DLI

丽江

LIJ

西藏

拉萨

LS

日喀则

RKZ

山南

SHN

林芝

LIZ

昌都

CDU

那曲

NAQ

陕西

西安

XA

商洛

SHL

安康

ANK

汉中

HZH

渭南

WNA

延安

YAN

榆林

YUL

铜川

TCH

咸阳

XYA

宝鸡

BJI

甘肃

兰州

LZ

白银

BAY

临夏

LXA

甘南

GAN

张掖

ZHY

金昌

JIC

酒泉

JUQ

天水

TIS

定西

DXI

平凉

PIL

庆阳

QYA

陇南

LON

青海

西宁

XN

海东

HDO

海南

HNN

格尔木

GEM

海西

HXI

海北

HBI

玉树

YSH

黄南

HUN

果洛

GOL

宁夏

银川

YC

石嘴山

SZS

吴忠

WUZ

固原

GYU

中卫

ZWE

新疆

乌鲁木齐

WL

克拉玛依

KLM

石河子

SHZ

昌吉

CHJ

吐鲁番

TLF

库尔勒

KEL

阿克苏

AKS

喀什

KSH

博乐

BEL

阿图什

ATS

伊犁

YIL

哈密

HAM

奎屯

KUT

阿勒泰

ALT

塔城

TAC

和田

HET

VIM厂商标识,由2-3位英文字母组成。

缩写

设备厂家

HW

华为HUWEI

ZX

中兴ZTE

NK

诺基亚

ER

爱立信Ericsson

HPE

慧与

6.3MANO和业务系统命名

部署在NFV资源池上的业务系统包括VNFM、EMS和虚拟网元。业务系统编码由NFVO生成。NFVO与VNFM、VIM之间的接口使用该统一编码标识业务系统。

业务系统编码的统一编码格式为APP- [网元设备名],网元设备名格式与传统网元设备名对应,如下:

地理位置

网元标识

网元序号

网元属性

厂家标识

2-3位英文字母,必选

1-8位英文字母,必选

1-3位数字,必选

A/B,骨干A,省内B

2位(例如HW)

其中MANO的网元标识如下:

缩写

说明

vim

VIM

vnfm

VNFM

nfvo

NFVO+

vomc

虚拟化OMC

6.4安全域分区(Zone)命名

安全域分区编码用于标识安全域分区。由编码类型、地理位置、VIM厂商标识、资源池系统编码后2位数字、安全分区类型码、分区编号,共6个部分组成(注:英文字母不区分大小写),每个部分之间用短横线-连接,如NFV-Z-ZJHZ-HW-01B-CSW-001。

编码类型

地理位置

VIM厂商标识

资源池系统编号

安全分区类型码

分区编号

NFV-Z

4-5位,必选

2-3位英文字母,必选

2位数字+1位字母;其中1位字母(A/B/C)代表资源池等级,全国集中A,省内集中B,边缘C,必选

3-4英文字母,必选

3位数字,必选

分区类型码定义如下:

分区类型码

安全域

MNG

管理域

SVI

业务域

STO

存储域

DMZ

DMZ区(可选)

TEST

测试区(初期不涉及)

6.5虚拟资源命名 6.5.1资源类型命名

编码形式为NFV-RT-[资源类型码]。资源类型码由2-4位英文字母组成,如下:

资源类型码

资源类型

SRV

X86物理服务器资源

VM

虚拟机资源

BS

块存储资源

IP

IP地址资源

BW

带宽资源

FW

防火墙资源

LNW

逻辑网络资源

SG

安全组资源

初期不涉及,未来可能涉及的资源类型还有:

资源类型码

资源类型

VMBK

虚拟机备份资源

FS

分布式文件存储资源

OS

对象存储系统

VFW

虚拟防火墙资源

LB

负载均衡资源

VLB

虚拟负载均衡资源

BK

本地备份资源

SOFT

软件资源

6.5.2资源实例命名

资源实例编码用于VIM进行资源管理,标识资源池内的各类虚拟资源。由编码类型、地理位置、VIM厂商标识、资源池系统编码、安全分区类型码、安全分区编号、资源类型码、资源实例编号,共8个部分组成(注:英文字母不区分大小写),每个部分之间用短横线-连接。如NFV-R-ZBBF-HW-01A-SVI-001-VM-00001000,表示总部北方基地01号资源池系统001业务域的1000号虚拟机资源。

编码类型

地理位置

VIM厂商标识

资源池系统编号

安全分区类型码

分区编号

资源类型码

资源实例编号

NFV-R

4-5位,必选

2-3位英文字母,必选

2位数字+1位字母;其中1位字母(A/B/C)代表资源池等级,全国集中A,省内集中B,边缘C,必选

3-4英文字母,必选

3位数字,必选

2-4位英文字母,必选

8位数字,必选

资源实例编码不需要回收使用。

本次试点需要编码的资源包括:

未来还可能涉及的资源编码如下:

6.6硬件资源命名 6.6.1资源池内部硬件设备类型命名

编码形式为NFV-DT-[硬件类型编码]。资源类型码由2-4位英文字母组成,如下:

硬件资源类型码

资源类型

SRV

X86物理服务器

BS

块存储设备

TOR

资源池内接入交换机设备

EOR

资源池内核心交换机设备

FW

资源池内防火墙设备

DHCP

资源池内DHCP设备

NTP

资源池内NTP服务器

初期不涉及,未来可能涉及的资源类型还有:

硬件资源类型码

资源类型

RT

资源池内路由器设备

DNS

资源池内DNS设备

FS

分布式文件存储系统

LB

负载均衡设备

BK

本地备份设备

IDS

资源池内入侵检测系统

6.6.2资源池内部硬件设备命名

设备编码用于VIM/PIM对硬件进行管理,是资源池内部标示硬件设备的唯一标志。由编码类型、地理位置、VIM厂商标识、资源池系统编码后2位数字、硬件资源类型码、硬件设备厂商标识、硬件设备编号,共7个部分组成(注:英文字母不区分大小写),每个部分之间用短横线-连接。如NFV-D-ZBBF-HW-A-01A-S-SRV-HP-01000,表示总部北方基地01号资源池系统1000号X86物理服务器。

编码类型

地理位置

VIM厂商标识

硬件分区

资源池系统编号

资源用途

硬件资源类型码

硬件厂商标识

硬件设备编号

NFV-D

4-5位,必选

2-3位英文字母,必选

1位字母,如A、B

2位数字+1位字母;其中1位字母(A/B/C)代表资源池等级,全国集中A,省内集中B,边缘C,必选

1-2位英文字母,可选

2-4位英文字母,必选

2-3位英文字母,必选

5位数字,必选

其中资源用途,在对物理服务器、网络交换机、防火墙进行编码时需要:

其中硬件厂家标识如下:

缩写

设备厂家

HW

华为HUWEI

ZX

中兴ZTE

CIO

思科

HP

惠普

FIR

烽火

资源设备编码不需要回收使用。

本次试点需要编码的资源及设备包括:

未来还可能涉及的资源及设备包括:

市场配置资源教学设计

人员配置及岗位职责

网络教学资源心得体会

沙池活动方案幼儿园

酒店人事部配置及岗位职责

《酒店人事部配置及岗位职责.docx》
酒店人事部配置及岗位职责
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
相关文章
猜你喜欢