目录
1 概述 3
2 NFV的逻辑架构和概念 3
2.1 NFV逻辑架构 3
2.2 NFV资源池概念 4
3 NFV资源池组网和逻辑网络设计原则 5
3.1 NFV站点网络架构设计 5
3.1.1 分层架构 5
3.1.2 接入层组网 7
3.1.2.1 服务器组网 98
3.1.2.2 磁盘阵列组网 109
3.1.2.3 TOR组网 10
3.1.3 核心层组网 1211
3.1.4 出口层组网 1312
3.1.5 安全组网方案 13
3.1.6 信令采集组网方案 1615
3.2 核心网NFV流量平面划分 17
3.3 VLAN和VRF的规划原则 1918
3.3.1 VLAN规划原则 19
3.3.2 VLAN ID规划 25
3.3.3 VLAN网关 2827
3.3.4 VRF规划原则 2827
3.4 IP地址规划原则 3029
4 NFV资源部署方案 3130
4.1 Openstack资源池模型 31
4.2 计算资源规划原则 3332
4.2.1 Region规划原则 3332
4.2.2 AZ规划原则 3332
4.2.3 HA规划原则 3534
4.3 存储资源规划原则 3736
4.4 VIM的资源分配算法 3837
5 虚拟网元配置方案 4039
5.1 VNF组成和虚机规格 4039
5.2 VNF弹性扩缩容要求 4140
5.3 VNF反亲和性要求 4341
6 NFV资源池命名要求 4342
6.1 资源池管理员命名 4342
6.2 资源池命名 4442
6.3 MANO和业务系统命名 4443
6.4 安全域分区(Zone)命名 4543
6.5 虚拟资源命名 4544
6.5.1 资源类型命名 4544
6.5.2 资源实例命名 4644
6.6 硬件资源命名 4745
6.6.1 资源池内部硬件设备类型命名 4745
6.6.2 资源池内部硬件设备命名 4746
2018年中国移动将进行虚拟化NB-IOT核心网(vMME、vSGW)、虚拟化IMS(vCSCF、vVoLTE AS)、虚拟化短信中心的商用建设,基于中国移动标准架构的软硬解耦(硬件与虚拟层解耦)方式商用,部分有条件的省份可在软硬解耦基础上通过虚拟层厂家和VNF厂家的适配扩大资源共享范围。资源池硬件采用机架式服务器、磁盘阵列集中存储方案,资源池采用增强二层组网方式,不含资源池SDN组网和分布式存储场景;一个硬件资源池可部署一个或多个虚拟资源池,一个硬件资源池内的多个虚拟资源池存在虚拟层同厂家和异厂家两种场景。
本文档主要针对上述部署需求下,明确NFV电信云资源池的站点组网、逻辑网络配置、计算资源配置、存储资源配置、以及资源池编码要求,供电信云资源池相关规划设计、工程建设、通信组织、网络运行、管理和维护使用,适用于NFV电信云硬件资源池、虚拟资源池的部署实施。
NFV标准架构由硬件层、虚拟层和虚拟网元三层以及NFV管理和编排系统(MANO, Management and Orchestration)组成。
硬件层为各类计算、存储、网络等物理设备的集合。
虚拟层将物理计算、存储、网络资源虚拟化成虚拟的计算、存储、网络资源,为虚拟化网元(VNF,Virtualized Network Function)的部署、执行和管理提供虚拟资源池。
虚拟网元层包括VNF和网元管理(EMS,Element Management System)。VNF部署在网络功能虚拟化基础设施(NFVI,NFV Infrastructure)上,实现软件化的电信网元功能。EMS同传统网元的OMC管理功能,实现VNF的集中操作维护管理,如配置、告警、性能分析等功能。
MANO主要包括NFV编排器(NFVO,NFV Orchestrator)、VNF管理器(VNFM,VNF Manager)和虚拟资源管理器(VIM,Virtualized Infrastructure Manager)三部分。NFVO实现网络服务、虚拟网络生命周期管理及全局资源管理,是云管理的决策者;VNFM实现虚拟网元生命周期管理,是VNF管理的执行者;VIM是虚拟化基础设施管理系统,是虚拟资源及硬件资源管理的执行者。

图2.1-1 NFV系统架构图
结合自身运维管理需求,中国移动在标准架构基础上进行了优化增强,增强了NFVO对虚拟网元的FCAPS管理能力(NFVO+)、在VIM中增加物理资源管理PIM等功能模块和接口要求。
硬件资源池:
同一机房或同一局址内的一组硬件组合,包括一组EOR(核心交换机)及其下连的计算、存储、网络等硬件资源,定义为一个硬件资源池。一个硬件资源池可包括一个或多个虚拟资源池。
虚拟资源池:
一套VIM及其所管理的物理及虚拟计算、存储、网络资源,定义为一个虚拟资源池。虚拟资源池内节点可二层互通,虚拟资源池内节点对外三层互通,现阶段VIM和所管理的资源同局址部署,且在一组EOR交换机下。在一个虚拟资源池范围内可实现资源共享、调度、迁移,同一VNF不能跨虚拟资源池部署。
虚拟资源池和硬件资源池的关系如下图:

按照层次化架构设计,电信云硬件资源池自下而上分为接入层、核心层、出口层三层,各层部署以下设备:
(1) 接入层:部署TOR和各类服务器、存储设备。
(2) 核心层:部署EOR和内层防火墙(按需),EOR向下汇聚交换网络内的所有接入层交换设备;向上与出口路由设备互联。
(3) 出口层:出口层复用现网承载、传输网络组网设备。出口层作为电信云站点内部和外部网络互联互通的纽带,对外完成与外部设备高速互联,对内负责与电信云站点核心层交换设备互联,完成与站点外部路由信息转发和维护。
结合安全域划分及CMNET连接需求,站点组网主要包括以下两种典型场景。
站点组网架构示意如下-场景1(无DMZ区,但有需连接CMNET的EPC相关网元):

图3.1-1 站点组网架构-场景1
站点组网架构示意如下-场景2(有DMZ区,且有需连接CMNET的相关网元):

图3.1-2 站点组网架构-场景2
接入层整体包括服务器、磁盘阵列及TOR。TOR包括业务TOR、存储TOR、管理TOR、硬件管理TOR共四类。

表3.1-3接入层组网架构
注:硬件管理TOR与其他所有TOR、EOR、防火墙等硬件设备均有连接,上图省略。
不同安全域服务器物理隔离,不同安全域的服务器所连的磁盘阵列和TOR存在“共用”和“不共用”两种方式:“共用”能够满足基本的网络安全需求,通过不同的物理端口实现物理隔离;“不共用”实现了物理上的完全隔离,安全可靠性更高。
管理网TOR可以启3层,存储二三层按需?确认']采用增强二层组网,接入层TOR负责二层互通,EOR负责三层互通及跨TOR二层互通。
(1)业务网络
同一VNF内部各VM间采用二层互通,根据虚机部署位置不同,二层互通点终结有以下三种方式:
①(1) VM部署于同一服务器时,二层互通点位于同一服务器内虚拟层提供的虚拟交换机VSW(Virtual Switch);
②(2) VM部署于同一对业务TOR下的不同服务器时,二层互通点位于业务TOR;
③(3) VM部署于不同对TOR下时,二层互通点位于业务EOR。
(2)存储网络
VM与存储设备之间可选择二层或三层互通。当采用三层互通时,三层网关设置在业务存储EOR。当采用二层互通时,根据虚机部署位置,二层互通点终结有以下两种方式:
①(1) VM所在服务器与磁盘阵列部署于同一对存储TOR下时,二层互通点位于存储TOR;
②(2) VM所在服务器与磁盘阵列部署于不同对存储TOR下时,二层互通点位于存储EOR。
(3)管理网络
VIM和NFVI间采用二层互通,根据虚机部署位置、二层互通点终结有以下两种方式:
①(1) VIM控制节点与计算节点部署于同一对管理TOR下时,二层互通点位于管理TOR;
②(2) VIM控制节点与计算节点部署于不同对管理TOR下时,二层互通点位于管理EOR;
同一管理网元(VIM、VNFM、NFVO、EMS等)内部各VM/主机间采用二层互通,根据虚机/主机部署位置不同,二层互通点终结有以下三种方式:
①VM部署于同一服务器时,二层互通点位于同一服务器内虚拟层提供的虚拟交换机VSW(Virtual Switch);
②VM/主机部署于同一对管理TOR下的不同服务器时,二层互通点位于管理TOR;
③VM部署于不同对TOR下时,二层互通点位于管理EOR。
TOR安装在服务器机架架顶,相邻机架共用TOR。TOR在机架中的位置示意图如下:

图3.1-4 TOR安装位置示意图
服务器对外提供6*10GE网口以及硬件管理GE网口,其中硬件管理口连接硬件管理TOR,6*10GE网口两两跨网卡BOND绑定,划分为管理平面、业务平面、存储平面。
不同平面间流量采用物理端口隔离,保证从物理层面互不干扰;同一平面内不同功能接口之间采用逻辑隔离。
(1) 对于VNF及VIM所在服务器:管理网口连接管理TOR、业务网口连接业务TOR、存储网口连接存储TOR。
(2) 对于NFVO、VNFM、EMS等管理网元所在服务器:管理网口连接管理TOR、业务网口(包括业务管理流量、MANO管理流量等)连接管理TOR、存储网口连接存储TOR。

图3.1-5 服务器组网示意图
磁盘阵列对外提供4*10GE(双控制器、每控制器2*10GE)数据网口及2*GE管理网口,其中4*10GE连接存储TOR、2*GE管理网口连接硬件管理TOR实现Openstack管理及硬件管理;若磁阵硬件管理口和存储管理口独立设置,则4*10GE连接存储TOR、2*GE管理网口连接硬件管理TOR实现硬件管理,2*GE管理网口连接硬件管理TOR实现Openstack管理。

3.1-6 磁盘阵列组网示意图
(1)业务TOR组网
①业务TOR下行连接服务器参见服务器组网;
②业务TOR成对设置,成对业务TOR之间建议采用2*40GE链路实现互联;
③业务TOR基于VLAN区分业务类流量(VNF内部流量、VNF之间流量、VNF-计费开通等)和管理类流量(VNF-EMS、VNF-VNFM等),业务相关VLAN的网关指向业务EOR,管理相关VLAN的网关指向管理EOR;
④目前在控制面和业务平台虚拟化场景下,建议一对业务TOR上行4*40GE连接一对业务EOR,上行4*10GE连接一对管理EOR。各省公司应根据实际流量需求,合理设置业务TOR上行链路数量。
(2)存储TOR组网
①存储TOR下行连接服务器、磁盘阵列参见服务器、磁盘阵列组网;
②存储TOR成对设置,成对存储TOR之间建议采用2*40GE链路实现互联;
③一对存储TOR上行建议采用4*40GE连接一对存储EOR(存储与业务EOR合设)。各省公司应根据实际流量需求,合理设置存储TOR上行链路数量。
(3)管理TOR组网
①管理TOR下行连接服务器参见服务器组网;
②管理TOR成对设置,成对管理TOR之间建议采用2*10GE链路实现互联;
③一对管理TOR上行建议采用4*10GE连接一对管理EOR。各省公司应根据实际流量需求,合理设置存储TOR上行链路数量。
(4)硬件管理TOR组网
①资源池内所有服务器、磁盘阵列、网络等设备均需连接硬件管理TOR;
②硬件管理TOR成对设置;
③配置2个硬件管理口的设备,如磁盘阵列、框式网络设备等通过2*GE电口连接一对硬件管理TOR;
④配置1个硬件管理口的设备,如服务器、盒式网络设备等通过1*GE电口连接1台硬件管理TOR;
⑤成对硬件管理TOR之间建议采用2*GE/10GE链路实现互联。省公司应根据实际流量需求,合理设置链路数量;
⑥一对硬件管理TOR上行建议采用4*GE/10GE连接一对管理EOR。省公司应根据实际流量需求,合理设置链路数量。
硬件资源池划分A、B硬件分区,A、B硬件分区共用核心层组网设备。成对核心层组网设备应分别部署于A、B两个硬件分区。
核心层部署EOR,并结合DMZ区部署要求按需设置内层防火墙等安全设备。业务、存储按需可共用EOR,管理EOR独立设置。
增强二层组网下,EOR作为三层网关向下增强二层组网,向上与出口路由设备进行互联,实现站点内部网元间三层互通、与站点外部网元互通。
当硬件资源池内无DMZ区时,核心层典型组网如下:

图3.1-7 核心层组网架构-无DMZ区场景
当硬件资源池内设置有DMZ区时,核心层典型组网如下:

图3.1-8 核心层组网架构-有DMZ区场景
业务存储EOR组网:
(1)业务存储EOR与业务、存储TOR之间组网参见接入层组网。
(2)成对业务存储EOR之间建议采用2*40GE实现互联;
(3)业务存储EOR上行至各个出口层网络设备,具体端口应结合网元组网实际需求进行核算,可采用GE/10GE/40GE/100GE端口。
(4)当信令监测/DPI采用镜像采集方式时,还需结合流量需求、配置镜像端口连接采集解析设备。是否采用镜像采集方式,见3.1.6节。
(5)当资源池内设置有DMZ区时,核心层应设置内层防火墙等其它安全设备,业务存储EOR与安全设备之间组网详见第4章。
管理EOR组网:
(1)管理EOR与管理TOR、硬件管理TOR之间组网参见接入层组网。
(2)成对管理EOR之间采用2*10GE实现互联;
(3)管理EOR上联网管网/IP专网组网设备,具体端口应结合网元组网实际需求进行核算,可采用GE/10GE端口。
(4)当资源池内设置有DMZ区时,核心层应设置内层防火墙,管理EOR与管理内层防火墙之间采用交叉连接,应结合各省实际、面向本硬件资源池目标需求,采用GE/10GE端口连接内层防火墙。
出口层优先复用现有承载网、传输网现网设备,核心层和出口层设备之间组网遵循现网承载原则。出口层应根据网元对外接口需求,按需连接CMNet、IP专网、PTN、短信网络、省内网管网、计费开通网络、信令监测、DPI等系统。
当硬件资源池内无DMZ区时,出口层组网示意如下:

图3.1-9 出口层组网架构-无DMZ
当硬件资源池内有DMZ区时,出口层组网示意如下:

图3.1-10 出口层组网架构-有DMZ
采用三平面流量物理隔离保证通信安全,进行安全域划分并执行不同安全等级的安全域之间的隔离以及边界防护。
(1)电信云的安全域分为可信区和非可信区两个安全区。其中,可信区包含管理域、业务域、省内管理域(例如,省内网管网,计费、开通网络等)、IP专网、PTN专网;非可信区包含DMZ区、外部互联域;
(2)管理域部署MANO、EMS等管理网元;业务域部署各类与CMNET无连接的VNF,以及与CMNET有连接、但不可通过CMNET被其它网元/终端直接访问的VNF(如EPC)以及VNF的功能模块;DMZ区部署与CMNET有连接、且面向公网提供服务的VNF以及VNF的功能模块(如固网SBC、Web Portal等);
(3)可信区内部不需通过防火墙隔离;外部互联域与DMZ之间、DMZ与可信区之间需要通过内层防火墙等安全设备进行隔离;
(4)管理域、业务域、DMZ区的服务器物理隔离,不同安全域的服务器可共用磁阵,并通过划分不同卷(LUN)实现逻辑隔离;不同的安全域的服务器及存储设备可共用TOR,通过划分VLAN实现逻辑隔离。
利用安全隔离(如防火墙)、边界防护(如抗DDoS、IPS/IDS)、主机安全(如漏洞扫描、系统加固、防病毒)和应用安全(如WAF)等防护手段,全面保障NFV资源池安全。
根据资源池中部署的网元不同,对于组网安全有两种场景:
(1)场景一:资源池中部署的均无CMNET连接需求,或VNF与CMNET有连接、但不可通过CMNET被其它网元/终端直接访问(如EPC),则资源池内全部为可信任区,不需设置DMZ区,仅需在EOR交换机至CMNET的出口配置Gn/Gi防火墙,用于EPC业务;

图3.1-11 组网安全示意图-场景一:无DMZ
(2)场景二:资源池中部署的VNF与CMNET有连接、且面向公网提供服务(如固网SBC、Web Portal等),需要设置DMZ区,用于部署面向公网提供服务的虚机。该场景在场景一的基础上,按需部署如下安全设备:
①部署信任区与非信任区之间的内层防火墙,用于DMZ区和信任域之间的安全隔离;
②部署非信任区外层防火墙,用于DMZ区与CMNET之间的安全隔离;
③按需部署IDS/IPS、抗DDOS设备、出口路由器(用于抗DDOS)、WAF等安全设备。

图3.1-12 组网安全示意图-场景二:有DMZ
电信云建设初期采用增强二层组网,三层网关设置在EOR,同一硬件资源池内多个网元通过EOR互通,不再通过IP专网CE或CMNET接入路由器等承载网设备互通,因此信令采集点需要设置在EOR南向端口。信令采集有如下几个方案:
方案一:在业务EOR南向与业务TOR之间的所有链路设置分光/放大器,由分光/放大设备连接至采集解析设备。
方案二:EOR交换机将需要采集的信令通过独立的镜像接口送至信令采集。根据EOR镜像的方式不同,又可以分为流镜像和端口镜像。
方案比较如下:
方案 | 方案一:链路分光方式 | 方案二:EOR交换机镜像方式 | |
方案1:对EOR交换机的南向(连接业务TOR)链路进行分光(分光器+光放大器) | 方案2.1:流镜像方式:EOR交换机以VLAN(VNF网元的接口)为单位,将需要采集的VLAN的IP报文复制到镜像接口输出 | 方案2.2:端口镜像方式:EOR交换机以交换机端口为单位,将需要采集的端口的IP报文复制到镜像接口输出 | |
工程实施 | 新增业务TOR交换机(硬件资源池新增服务器机柜时,可能新增业务TOR),同步实施;基本同现网 | 1.在EOR交换机配置需要进行镜像采集的VLAN标识; 2.新增VLAN(新增VNF网元)时,同步实施 | 1.在EOR交换机配置需要进行镜像采集的交换机端口标识; 2.新增业务TOR交换机时,同步实施; |
对NFV的影响 | 取决于链路分光(分光器),同现网 | 增加EOR交换机根据VLAN标识镜像复制IP报文的处理能力开销 ——在交换机业务负荷较高时对电信业务性能的影响未经过压力测试,尚难评估 | 增加EOR交换机根据IP端口标识镜像复制IP报文的处理能力开销 ——在交换机业务负荷较高时对电信业务性能的影响未经过压力测试,尚难评估(注:私有云已采用,但私有云与电信云的可靠性要求不同) |
信令采集的准确性 | VNF原始信令 取决于链路分光(分光器+光放大器),同现网 | EOR交换机镜像复制的信令 取决于EOR交换机镜像复制(包括依据VLAN过滤)的准确性 ——实验室测试,准确率较高,但尚未经过现网大规模使用验证 ——实验室测试在10GE接口流量速率接近线速(99.99%)时,某型号交换机在正常镜像10秒左右后,镜像流量会突然中止。其他流量速率下,不存在该问题。(正常场景下流量不会接近线速,网络攻击等场景下存在该问题) | EOR交换机镜像复制的信令 取决于EOR交换机镜像复制(包括依据IP端口过滤)的准确性 ——私有云采用方案,准确率较高,但尚无电信云现网大规模使用验证 |
信令采集1分多的需求 | 由光放大器完成,同现网 | 由分流汇聚设备等信令采集系统设备负责 | 由分流汇聚设备等信令采集系统设备负责 |
信令采集的内容以及对信令采集系统的容量影响 | 1、满足所需信令采集需求 2、增加了不需采集的同一VNF内不同虚拟机间跨TOR的流量、计费信息、网管信息、及VNF其它接口流量(如:SGi接口);需分流汇聚设备或采集解析设备滤除,但增加的处理负荷较小(仅是简单的滤除) | EOR交换机根据VLAN标识按需镜像复制 | 1、满足所需信令采集需求 2、增加了不需采集的同一VNF内不同虚拟机间跨TOR的流量、计费信息、网管信息、及VNF其它接口的流量(如:SGi接口);需分流汇聚设备或采集解析设备滤除,但增加的处理负荷较小(仅是简单的滤除) |
对硬件资源池配置的影响 | 无 | 1、EOR需配置独立的端口(10GE端口)作为“镜像接口”,且接口数量取决于EOR上需要采集的流量; 2、配置ACL策略(VLAN或IP五元组),增加交换机处理负荷 | 1、EOR需配置独立的端口(100GE端口)作为“镜像接口”,且接口数量取决于EOR上需要采集的流量; 2、配置IP端口镜像复制策略,增加交换机处理负荷 |
分光/放大器配置需求 | 1、分光器,同现网 2、光放大器,需支持40GE端口 | 无 | 无 |
信令采集系统需求 | 分流汇聚设备需支持40GE端口 | 分流汇聚设备需支持10GE端口 | 分流汇聚设备需支持100GE端口 |
新增采购需求 | 1、采购支持40GE端口的光放大器 2、分流汇聚设备需支持40GE端口 | EOR设备,“流镜像”为可选项(C类项),厂家可以不支持,大部分集采厂家均支持 | 分流汇聚设备需支持100GE端口 |
投资 | 投资最大。40GE接口模块的光放大器(目前尚未集采,咨询厂家市场价)和分流汇聚设备价格较高 | 投资较低 10GE接口模块的EOR和分流汇聚设备价格较低 | 投资中等 100GE的分流汇聚设备投资较高 |
网络维护 | 界面清晰 NFV与信令集采系统同步实施,互不影响 | 界面不清晰 1、需要在EOR交换机配置数据(每新增VNF网元),实现信令采集; 2、若信令采集不准确,难以定位是EOR的问题还是TOR以及VFN网元的问题; | 界面不清晰 1、需要在EOR交换机配置数据(每新增业务TOR),实现信令采集; 2、若信令采集不准确,难以定位是EOR的问题还是TOR以及VFN网元的问题 |
综上,方案一较成熟,与现网信令采集方式基本一致,且维护界面清晰,建议选择方案一。

图3.1-13 信令采集组网示意图
根据对于NFV资源池中涉及的流量,及各类流量的安全风险和可靠性级别的要求,对于资源池中流量分为管理、业务、存储三个平面,其中业务和存储流量需要满足业务可用性要求,安全级别高于管理流量。
表3.2-1核心网NFV资源池流量分类

注:虚拟化的业务系统通过内置在虚拟层中的iSCSI initiator实现与共享存储设备(iSCSI Target)之间的数据操作。
为保证安全性,要求三平面流量实现物理隔离,但是由于目前VNF和虚拟层的实现限制,业务网口中除VNF业务流量外,还包括部分管理类流量(VNF-EMS、VNF-VNFM等)。考虑在尽量低的层面进行流量物理隔离、尽量减少对虚拟层的改造要求,采用在网口、业务TOR通过VLAN隔离,由业务EOR上行分流至业务EOR和管理EOR的方案。
服务器各物理接口对应的流量类型如下表:
硬件区域 | 硬件 | 物理网口 | 对应流量和逻辑接口 | 上联TOR |
管理区 | VIM/PIM服务器 | 管理网口 | VIM对虚拟资源管理的流量,包括对Hypervisor、磁阵管理:Nf-Vi接口 VIM与VNFM、NFVO之间的接口流量:Vi-Vnfm、Or-Vi接口 VIM进行硬件管理的流量:Vi-Ha | 管理TOR |
业务网口 | VIM对资源池提供DHCP、NTP等服务 | 业务TOR | ||
存储网口 | VIM访问外接磁盘阵列存储分区的流量 | 存储TOR | ||
硬件管理网口 | 服务器硬件管理接口流量:Vi-Ha | 硬件管理TOR | ||
管理网元服务器(VNFM、NFVO、EMS) | 管理网口 | VIM对虚拟资源管理的流量:Nf-Vi接口 | 管理TOR | |
业务网口 | MANO相关接口:Ve-Vnfm-vnf、Ve-Vnfm-em、Or-Vnfm、Vi-Vnfm、Or-Vi 网元管理相关接口:网管南向、网管北向、网管北向增强、Os-Ma接口 | 管理TOR | ||
存储网口 | 管理网元访问外接磁盘阵列存储分区的流量 | 存储TOR | ||
硬件管理网口 | 服务器硬件管理接口流量:Vi-Ha | 硬件管理TOR | ||
业务区 | VNF服务器 | 管理网口 | VIM对虚拟资源管理的流量:Nf-Vi接口 | 管理TOR |
业务网口 | VNF内部各模块之间通信的流量 VNF对外的信令、媒体、转发各逻辑接口流量 VNF对外的计费接口、业务开通接口流量 VNF与EMS、VNFM之间的接口流量:网管南向接口、Ve-Vnfm-vnf | 业务TOR | ||
存储网口 | VNF访问外接磁盘阵列存储分区的流量 | 存储TOR | ||
硬件管理网口 | 服务器硬件管理接口流量:Vi-Ha | 硬件管理TOR | ||
存储区 | 磁盘阵列 | 管理网口 | 磁阵控制器与VIM之间资源管理流量:Nf-Vi接口 磁盘阵列硬件管理接口流量:Vi-Ha | 硬件管理TOR |
数据网口 | MANO、EMS、VNF访问外接磁盘阵列存储分区的流量 | 存储TOR |
资源池内部二层互通采用VLAN实现流量隔离,在以太网包头中为每个广播域指定12位的VLAN ID,最多可划分4096个VLAN。
三层网关设置在核心交换机,对外接口的VLAN以及需要互通的VLAN,在EOR配置子接口,子接口对应VLAN的网关地址和VLAN ID。
资源池与外部承载网连接及资源池内三层互通时,采用VRF(Virtual Routing Forwarding)实现路由隔离和IP地址重叠。EOR配置多个VRF,每个VRF有独立的IP路由转发表和相应的接口。
建议在虚拟交换机、服务器物理网卡、TOR交换机、核心层交换机按照如下原则设置NFV站点内部的VLAN,用于网络各平面流量逻辑隔离。
NFV资源池内VLAN包括管理VLAN、业务VLAN、存储VLAN、硬件管理VLAN四大类。
(1)管理VLAN:承载EMS与各个VNF之间的O&M操作维护管理信息、VIM对NFVI的管理信息、MANO与VNF网元之间的通信、同一MANO网元内部各模块之间的通信;具体包括以下VLAN:

图6.2-1管理VLAN组网图
①VIM-VLAN:用于实现Openstack组件之间、VIM与计算节点之间的资源管理,在资源池内部疏通,该VLAN为资源池内共用VLAN;流量路径为:
VIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔(管理EOR↔管理TOR)↔ 业务域主机管理面网口↔ Hypervisor/OVS
②MANO-VLAN:设置一个或多个VLAN用于VNFM与VNF之间Ve-Vnfm-vnf接口、VNFM与EMS之间Ve-Vnfm-em接口、NFVO与VNFM之间Or-Vnfm接口、VNFM与VIM之间Vi-Vnfm接口、NFVO与VIM之间Or-Vi接口的互通,在资源池内部,或通过网管网/IP承载网网管VPN疏通。同时VIM复用该接口为VNFM、NFVO、EMS提供DHCP、NTP等服务。
•同一资源池内VIM与NFVO互通的流量路径:
VIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔(管理EOR↔管理TOR)↔管理域主机业务面网口↔ OVS↔NFVO
•不同资源池VIM与NFVO互通的流量路径:
VIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔管理EOR↔网管网/IP承载网网管VPN↔管理EOR↔管理TOR↔管理域主机业务面网口↔ OVS↔NFVO
•同一资源池VNFM、NFVO、EMS之间互通的流量路径:
管理网元↔OVS↔(管理域主机业务面网口↔管理TOR↔(管理EOR↔管理TOR)↔管理域主机业务面网口↔ OVS)↔管理网元
•不同资源池VNFM、NFVO、EMS之间互通的流量路径:
管理网元↔OVS↔管理域主机业务面网口↔管理TOR↔管理EOR↔网管网/IP承载网网管VPN↔管理EOR↔管理TOR↔管理域主机业务面网口↔ OVS↔管理网元
•同一资源池VNFM与VNF之间互通的流量路径:
VNFM↔OVS↔管理域主机业务面网口↔管理TOR↔管理EOR↔业务TOR↔业务域主机业务面网口↔ OVS↔VNF
•不同资源池VNFM与VNF之间互通的流量路径:
VNFM↔OVS↔管理域主机业务面网口↔管理TOR↔管理EOR↔网管网/IP承载网网管VPN↔管理EOR ↔业务TOR↔业务域主机业务面网口↔ OVS↔VNF
③O&M-VLAN:
分配一个或多个VLAN用于VNF与vEMS之间的O&M操作维护管理接口。互通的流量路径同上述VNFM与VNF之间的流量,将“VNFM”替换成“vEMS”,且跨资源池时通过网管网互通。
分配一个或多个VLAN用于EMS与OSS之间北向接口、EMS与NFVO+之间北向增强接口、NFVO+与OSS之间互通。互通的流量路径同上述VNFM、NFVO、EMS之间的流量,跨资源池时通过网管网互通。
④管理类网元内部-VLAN:VIM、VNFM、NFVO、vEMS自身内部模块之间的通信(东西流量),在资源池内疏通。
VIM内部模块间通信流量路径:
VIM内部模块1↔(OVS)↔(管理域主机管理面网口↔管理TOR↔(管理EOR ↔管理TOR)↔管理域主机管理面网口↔(OVS))↔VIM内部模块2
VNFM、NFVO、vEMS网元内部模块间通信:
管理网元内部模块1↔OVS↔(管理域主机业务面网口↔管理TOR↔(管理EOR↔管理TOR)↔管理域主机业务面网口↔ OVS)↔管理网元内部模块2
(2)业务VLAN:承载各个VNF的业务(南北流量)、同一VNF内部各模块之间的通信(东西流量);本阶段承载NB-IOT vEPC的业务、vIMS的业务、vSMSC的业务。
根据VNF实现不同,承载南北流量的业务VLAN有两种实现方式,两种方式对VLAN的划分方式相同,所不同的是VLAN内采用的IP地址,资源池需要兼容下述两种方式。
方式一:VNF的虚机直接采用业务IP(承载网IP地址)地址对外通信,需要根据业务逻辑接口类型和接入的承载网划分VLAN,每个VLAN一个网段,该网段的网关地址在EOR。如VNF需要一个业务IP地址,至少需要为它分配一个掩码为30的承载网网段,假设为10.1.1.0/30,该子网段网络地址为10.1.1.0,广播地址为10.1.1.3,网关地址为10.1.1.1,可分配给VNF的业务IP地址为10.1.1.2;
方式二:VNF的虚机有业务IP地址和接口IP地址,接口IP地址为资源池内私网IP,用于VNF与EOR之间接口互联,需要在VNF与EOR之间根据业务逻辑接口类型和接入的承载网划分南北互联VLAN,VNF将不同的业务流量通过南北互联VLAN路由至EOR。业务IP为承载网IP地址,用于VNF在EOR三层互通以及VNF接入承载网。如VNF需要一个业务IP地址,只需为它分配一个承载网IP,如10.1.1.1;同时需分配接口IP(资源池内私网IP地址)用于VNF与EOR之间南北互联VLAN。
因此方式一与方式二VLAN划分方式相同,根据业务需求具体划分为以下VLAN:

图6.2-2业务VLAN组网图
①S1-VLAN:vMME的S1-MME接口、vS-GW的S1-U接口组成,设置一个或多个VLAN;通过现网PTN连接NB-IOT eNodeB;
②IP承载网-VLAN:每个网元按各逻辑接口所承载的VPN进一步划分VLAN,同一网元采用同一VPN承载的不同逻辑接口共用VLAN。包括IMS信令VLAN(Mw、ISC、Ut、Mg、Mj、Ma接口)、IMS媒体VLAN(Mb接口)、信令VLAN(S6a接口、Cx接口、Sh接口、IP化七号信令)、软交换信令VLAN(SGs接口)、VoLTE VLAN(VoLTE SBC与PGW之间的SGi接口)等;同局址或通过IP承载网连接其他网元;
③CMNet-VLAN:vMME和vS-GW的S11接口、vS-GW和P-GW的S5接口、vP-GW与公网之间的SGi接口组成,建议每个网元对于EPC网元之间互通接口(S10、S11、S5/S8)设置一个VLAN,对外的SGi接口设置一个VLAN;同局址或通过CMNet连接其他网元;
④省内短信承载网VLAN:用于vSMSC与行业网关、梦网网关、短信互联互通网关、WAP网关、短信欠控平台、垃圾短信拦截之间的接口,设置一个或多个VLAN,通过省内短信承载网疏通;
⑤计费、业务开通VLAN:用于vTAS与CG之间的接口、vTAS与BOSS之间的业务开通接口、CG与BOSS之间的计费接口、vSMSC与BOSS之间的计费接口,设置一个或多个VLAN,通过省内计费开通网或DCN网疏通;
⑥VNF内部-VLAN:vCSCF、vTAS、vMME、vS-GW、vSMSC 4类VNF网元,各个VNF内部模块之间的通信(东西流量),根据厂家产品设计设置一个或多个VLAN;同一VNF内部的各个模块应划分在同一或多个VLAN,不同VNF应采用不同的VLAN,各VLAN之间的地址可以重复;东西流量在资源池内部疏通;
VNF业务流量互通的流量路径有如下场景:
VNF内部模块之间通信的流量路径:
VNF内部模块1↔OVS↔(业务域主机业务面网口↔业务TOR↔(业务EOR↔业务TOR)↔业务域主机业务面网口↔ OVS)↔VNF内部模块2
资源池内不同VNF的同类VLAN互通流量路径:
VNF1↔OVS↔业务域主机业务面网口↔业务TOR↔业务EOR↔业务TOR↔业务域主机业务面网口↔ OVS↔VNF2
VNF与资源池外网元互通流量路径:
VNF1↔OVS↔业务域主机业务面网口↔业务TOR↔业务EOR↔根据逻辑接口所承载的外部承载网与其他网元互通
(3)存储VLAN:承载各个计算节点、MANO与IP SAN之间的通信,在资源池内部疏通。可分为两类:

图6.2-3存储VLAN组网图
①存储管理VLAN:用于VIM与磁阵控制器之间存储控制流量,为资源池内共用VLAN。流量路径:
VIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔管理EOR↔硬件管理TOR↔磁阵控制器管理口
②存储数据VLAN:用于各个计算节点、VIM与磁阵之间的存储数据流量,为资源池内共用VLAN。流量路径:
管理域、业务域主机存储面网口↔存储TOR↔(业务存储EOR↔存储TOR)↔磁阵控制器数据口
(4)硬件管理VLAN: 由PIM和各个物理硬件(服务器、磁阵、TOR、EOR、防火墙等)管理接口(IPMI)接口组成,用于实现对资源池内物理硬件设备的管理,为资源池内共用VLAN。同时VIM复用该接口为资源池内硬件提供DHCP、NTP等服务。

注:部分磁阵设备无单独硬件管理口,硬件管理流量通过存储管理口出口,共用存储管理VLAN与PIM互通,上图蓝色虚线所示。
图6.2-4硬件管理VLAN组网图
PIM对资源池硬件进行管理的流量路径:
VIM/PIM↔(OVS)↔管理域主机管理面网口↔管理TOR↔管理EOR↔硬件管理TOR↔各类硬件的硬件管理口
部分磁阵设备无单独硬件管理口,硬件管理与存储管理共VLAN时,PIM对磁阵进行管理的流量路径,与存储管理相同:
VIM/PIM ↔(OVS)↔管理域主机管理面网口↔管理TOR↔管理EOR↔硬件管理TOR↔磁阵控制器管理口
(5)组网设备互联VLAN:用于EOR与出口层各外部网络之间的互联;在部署DMZ区时,还需部署VLAN,用于TOR、EOR、防火墙之间的互联。
VLAN编号原则:考虑到在DC中可能存在多个VIM,同一个站点不同VIM下,VLAN ID不能相同。建议按照最多支持3个VIM的情况分配4K VLAN,在DC内统一对VLAN编号且VLAN不重复。
前400个VLAN为公用VLAN,包括硬件管理VLAN、VIM-VLAN、存储VLAN等。
为每个VIM预留1200个VLAN,包括VIM自身所需的VLAN、VIM内的所有VNF。如果单个VIM支持的VNF数量较多,1200个VLAN无法满足组网要求,在DC内只有两个或以下VIM时,可以将最后1200个VLAN作为VNF的扩展VLAN。
不同VNF的业务VLAN独立,同一资源池内不同VNF的业务流量在资源池内不进行二层互通,通过EOR三层互通;同一VNF的内部流量在资源池内二层互通。
VLAN ID规划有如下两种方式,每省选择其中一种方式进行配置:
(1)方式一:按VNF进行VLAN规划
为每个VNF分配一个VLAN ID段,根据VNF对VLAN的需求,在VLAN ID段内进行VLAN分配。
VLAN ID的设置举例如下:
Vlan ID | 用途 | 说明 | |
1-9 | 保留 | ||
10-399 | 资源池共用VLAN | 包括硬件管理VLAN、VIM-VLAN、存储管理VLAN、存储数据VLAN | |
400-1599 | VIM1 | 网元内部及对外 | 为保证网元的安全,建议不同的网元采用不同的VLAN,每网元的VLAN ID以20为步长递增。 1. 若一套网元主备或负荷分担接口采用相同的IP网段对外时,网元 VLAN编号举例如下: 网元1:IMS信令400,IMS媒体401,信令402,网管 403,计费 404,业务开通 405,内部信令 406,内部媒体 407,内部维护 408。 网元2:IMS信令420,IMS媒体421,信令422,网管 423,计费 424,业务开通 425,内部信令 426,内部媒体 427,内部维护 428; 2.若一套网元主备或负荷分担接口采用不同的IP网段对外时, 网元VLAN编号举例如下: 网元1: 平面1:IMS信令400,IMS媒体401,信令402,网管 403,计费 404,业务开通 405,内部信令 406,内部媒体 407,内部维护 408; 平面2:IMS信令410,IMS媒体411,信令412,网管 413,计费 414,业务开通 415,内部信令 416,内部媒体 417,内部维护 418; 网元2: 平面1:IMS信令420,IMS媒体421,信令422,网管 423,计费 424,业务开通 425,内部信令 426,内部媒体 427,内部维护 428; 平面2:IMS信令430,IMS媒体431,信令432,网管 433,计费 434,业务开通 435,内部信令 436,内部媒体 437,内部维护 438; |
1600-2799 | VIM2 | 网元内部及对外 | 规则同上 |
2800-3999 | VIM3 | 网元内部及对外 | 规则同上 |
4000-4096 | 预留 | ||
(2)方式二:按VLAN类别规划
先按VLAN类别对VLAN进行分段,根据每类VLAN预计数量,以十的倍数为步长进行规划,并有一定预留供扩展使用;根据各业务系统对VLAN的需求,在VLAN类别段中为业务系统分配VLAN ID。
VLAN ID的设置举例如下:
Vlan ID | 用途 | 说明 | |
1-9 | 保留 | ||
10-399 | 资源池共用VLAN | 包括硬件管理VLAN、VIM-VLAN、存储管理VLAN、存储数据VLAN、组网设备互联VLAN | |
400-1599 | VIM1 | 管理类网元内部-VLAN | 400-449 |
O&M-VLAN | 450-499 对于EMS及所管理的VNF,可共用VLAN ID | ||
MANO-VLAN | 500-549 对于VNFM及所管理的VNF,可共用VLAN ID | ||
VNF内部-VLAN | 550-699 | ||
S1-VLAN | 700-749 | ||
IMS信令VLAN | 750-799 | ||
IMS媒体VLAN | 800-849 | ||
信令VLAN | 850-899 | ||
软交换信令VLAN | 900-949 | ||
VoLTE VLAN | 950-999 | ||
PS-VLAN | 1000-1049 | ||
SGi-VLAN | 1050-1099 | ||
短信承载网VLAN | 1100-1149 | ||
计费VLAN | 1150-1169 | ||
业务开通VLAN | 1170-1199 | ||
预留 | 1200-1599,可扩展分配给上述VLAN | ||
1600-2799 | VIM2 | 网元内部及对外 | 规则同上,若资源池内仅有1个VIM,可扩展给VIM1使用 |
2800-3999 | VIM3 | 网元内部及对外 | 规则同上,若资源池内仅有1个VIM或2个VIM,可扩展给VIM1&VIM2使用 |
4000-4096 | 预留 | ||
根据站点组网方案,资源池内三层互通点在EOR,因此需要在EOR配置VLAN网关:
(1)管理VLAN、硬件管理VLAN、存储VLAN-、存储管理VLAN的VLAN网关设置在管理EOR,其中对于管理VLAN中的管理类网元内部-VLAN和VIM-VLAN、硬件管理VLAN、存储管理VLAN在资源池内二层互通,可不配置VLAN网关;
(2)业务VLAN的VLAN网关设置在业务EOR,其中VNF内部-VLAN在资源池内二层互通,可不配置VLAN网关;
(3)存储业务VLAN在资源池内二层互通,可不配置VLAN网关,若根据厂家实现需配置网关时,VLAN网关配置在业务EOR(与存储EOR合设)。
按照核心网元接口承载要求,建议在核心交换机划分VRF,用于核心网网元数据流隔离,以及MANO、网管、计费开通相关流量的隔离。
(1)网元管理:O&M VRF用于资源池内部网管流量的互通,以及与网管网互通;
(2)云管理:MANO VRF用于资源池内部NFVO、VNFM、VIM、EMS、VNF之间MANO相关接口互通,以及与网管网或IP承载网网管VPN互通。
(3)面向无线侧(PTN):Radio VRF用于EPC与eNodeB之间通过PTN互通;
(4)IP承载网承载流量:根据需要对接的VPN设置VRF
①IMS信令VRF用于资源池内部网元间IMS信令接口互通,以及与IP承载网IMS信令VPN互通;
②IMS媒体VRF用于资源池内部网元间IMS媒体接口互通,以及与IP承载网IMS媒体VPN互通;
③信令VRF用于资源池内部网元间Diameter信令和IP化七号信令互通(初期不涉及),以及与IP承载网信令VPN互通;
④软交换信令VRF用于资源池内部网元间软交换信令接口互通(初期不涉及),以及与IP承载网软交换信令VPN互通;
⑤VoLTE VRF用于资源池内部网元间VoLTE SBC与PGW之间的SGi接口互通(初期不涉及),以及与IP承载网VoLTE VPN互通;
(5)CMNET承载流量:至少设置两个VRF,CMNET-Gn VRF专用于PS域网元之间互通的安全隔离;CMNET-Gi VRF专用于承载PGW与Internet网络之间互通的安全隔离(初期不涉及);
(6)短信业务:设置短信业务VRF用于资源池内短信接口互通,以及与短信承载网互通;
(7)计费开通:设置两个VRF,分别用于计费接口和开通接口。
①计费VRF用于资源池内VNF与CG之间互通,以及通过省内计费开通网与计费中心之间互通;
②业务开通VRF用于资源池内网元通过省内计费开通网,与营帐之间互通;
VRF与VLAN的对应,VRF与承载网的对应关系如下表:
对应VLAN分类 | 对应的逻辑接口 | VRF | 对应的承载网 | |||
VRF名 | 涉及组网设备 | |||||
管理VLAN | 管理类网元内部-VLAN | 内部接口 | 二层互通,可不设置VRF | - | - | |
VIM-VLAN | Nf-Vi接口 | 二层互通,可不设置VRF | - | - | ||
O&M-VLAN | 网管南向、网管北向、网管北向增强、Os-Ma接口 | O&M VRF | 管理EOR | 省内网管网 | ||
MANO-VLAN | Ve-Vnfm-vnf、Ve-Vnfm-em、Or-Vnfm、Vi-Vnfm、Or-Vi | MANO VRF | 管理EOR | 省内网管网或IP承载网网管VPN | ||
业务VLAN | VNF内部-VLAN | VNF内部接口 | 二层互通,可不设置VRF | - | - | |
S1-VLAN | S1-MME、S1-U | Radio VRF | 业务EOR | PTN | ||
IP承载网-VLAN | IMS信令VLAN | Mw、ISC、Ut、Mg、Mj、Ma接口 | IMS信令VRF | 业务EOR | IP承载网IMS信令VPN | |
IMS媒体VLAN | Mb接口 | IMS媒体VRF | 业务EOR | IP承载网IMS媒体VPN | ||
信令VLAN | S6a接口、Cx接口、Sh接口、IP化七号信令 | 信令VRF | 业务EOR | IP承载网信令VPN | ||
软交换信令VLAN | SGs接口 | 软交换信令VRF | 业务EOR | IP承载网软交换信令VPN | ||
VoLTE VLAN | SBC与PGW之间的SGi接口 | VoLTE VRF | 业务EOR | IP承载网VoLTE VPN | ||
CMNet-VLAN | PS-VLAN | S11、S10、S5接口 | CMNET-IN VRF | 业务EOR | CMNET | |
SGi-VLAN | SGi接口 | CMNET-EX VRF | 业务EOR | |||
短信承载网VLAN | SMPP、SFTP、SMPP-M | 短信业务VRF | 业务EOR | 省内短信承载网 | ||
业务开通、计费-VLAN | 计费VLAN | 计费接口 | 计费VRF | 业务EOR | 省内计费开通网 | |
业务开通VLAN | 业务开通接口 | 业务开通VRF | 业务EOR | |||
存储VLAN | 存储管理VLAN | Nf-Vi接口 | 二层互通,可不设置VRF | - | - | |
存储业务VLAN | iSCSI | 采用二层互通,可不设置VRF | - | - | ||
硬件管理VLAN | IPMI | 二层互通,可不设置VRF | - | - | ||
NFV需要的IP地址分为两大类,一类为资源池内部使用的地址,包括网元内部地址、基础设施管理地址、存储地址等;一类为对外地址,根据资源池内网元的对外连接需求,需要分配IP承载网地址、CMNET公网地址、短信承载网地址、PTN地址、省内网管网地址、省内计费开通承载网地址等。
资源池内部IP采用IPv6地址;资源池内网元对外IP地址,根据外部承载网地址情况,采用IPv4或IPv6地址。
对于资源池内的私网地址由VIM进行统一管理,通过DHCP动态分配、虚机创建时通过VNFD静态配置、或通过VNFM静态配置等方式进行私网IP地址分配。VIM需提供DHCP Server实例,支持对管理面、业务面和存储面进行IP地址分配。
对外的IP地址由管理维护人员分配后,在虚机创建时通过VNFD中写入、或通过局数据配置到相关网元。
具体需要的IP地址类型如下表:
VLAN | IP地址类型 | IPv4/v6 | IP地址分配 | IP地址段建议 | |
管理VLAN | 内部-VLAN | 内部地址 | IPv6 | VIM进行分配或VNF自行配置 | 集成商自行选定与承载网地址不重复的IP地址段 |
VIM-VLAN | 内部地址 | IPv6 | VIM进行分配 | 集成商自行选定与承载网地址不重复的IP地址段 | |
O&M-VLAN | 网管网地址 | 根据网管网情况采用IPv4或IPv6 | 由各省从省内网管网地址段中分配 | 遵循网管相关规范 | |
MANO-VLAN | IP承载网地址或网管网地址 | 根据IP承载网情况采用IPv4或IPv6 | 由各省从IP承载网网管VPN或省内网管网地址段中分配 | 遵循IP承载网地址规划原则或网管相关规范 | |
业务VLAN | 内部-VLAN | 内部地址 | IPv6 | VIM进行分配或VNF自行配置 | 集成商自行选定与承载网地址不重复的IP地址段 |
S1-VLAN | PTN地址 | 根据PTN情况采用IPv4或IPv6 | 由各省从PTN地址段中分配 | 遵循PTN相关规范 | |
IP承载网-VLAN | IP承载网地址 | 根据IP承载网情况采用IPv4或IPv6 | 由各省从IP承载网地址段中分配 | 遵循IP承载网地址规划原则 | |
CMNet-VLAN | CMNET地址 | 根据CMNET情况采用IPv4或IPv6 | 由各省从公网地址段中分配 | 遵循CMNET地址规划原则 | |
短信承载网VLAN | 短信承载网地址 | 根据短信承载网情况采用IPv4或IPv6 | 由各省从短信承载网地址段中分配 | 遵循省内内部承载网地址规划原则 | |
业务开通、计费-VLAN | 计费开通网地址 | 根据计费开通网情况采用IPv4或IPv6 | 由各省从计费开通网地址段中分配 | 遵循计费、业务开通相关规范 | |
存储VLAN | 存储管理VLAN | 内部地址 | IPv6 | VIM进行分配 | 集成商自行选定与承载网地址不重复的IP地址段 |
存储业务VLAN | 内部地址 | IPv6 | VIM进行分配 | 同上 | |
硬件管理VLAN | 内部地址 | IPv6 | 由PIM进行分配或手工配置 | 同上 | |
组网设备IP地址 | 内部地址 | IPv6 | 手工配置 | 同上 | |
注:VNF的有业务IP和接口IP时,业务IP的分配如上表所示,接口IP采用资源池私网IP地址。
NFV资源池内的资源有计算资源、存储资源和网络资源,为保证资源的有效使用、满足业务部署的要求、可靠性、安全要求等,需要对资源池内的资源进行规划。其中网络资源规划主要为网络拓扑设计和逻辑网络规划,具体见第3章,本章主要描述计算资源规划和存储资源规划。
VIM支持将计算资源按Region—Availability Zone—Host Aggregate的层次结构进行划分。

(1)Region
每个region有自己独立的openstack服务访问点(endpoint),regions之间完全隔离,多个regions之间可共享同一个Keystone和Horizon,进行统一的认证、并呈现统一的访问界面,其它组件各自独立。
(2)AZ (Availability Zone)
AZ为Region内物理独立的可用区域。通常指使用相同电力供应设备的一个区域,这个电力供应设备故障将导致这个可用区的所有硬件故障。每个Region内部可按电力供应情况划分AZ,从不同供电设备(比如PDU)取电的节点划分到不同AZ。根据粒度不同,一个独立机房内的机架、由同一列头柜供电的机架、一个独立的机架等都可以被划分成AZ。也可根据安全域物理隔离的要求划分AZ。
AZ之间共享所有的nova服务和keystone服务。
(3)HA(host aggregate)
HA为具备一个或多个相同属性的主机组,属性一般指技术规格(如硬件规格、虚拟层参数)或人为定义的属性(比如用途)。一个节点只能属于一个AZ,但是可以属于多个Host Aggregate。
另外还引入Project的概念,解决资源配额问题。Project是一套逻辑资源的集合,逻辑资源包括vlan、IP地址池、vFW等网络资源和物理服务器、虚拟机等计算资源。
Openstack按项目进行配额管理,不同项目有各自独立的配额,同一项目下的用户资源共享这些配额。Project在openstack 接口上对应为project 参数,由openstack进行project内的资源核查。
一个Region对应一套VIM。由于Openstack消息队列机制存在瓶颈,管理能力有限,当硬件资源池规模较大或需要跨机房/DC统一进行资源管理时,可采用多Region部署方式,多个regionsVIM之间可共享同一个Keystone和Horizon组件的部署方式,进行统一的认证、并呈现统一的访问界面,其它组件各自独立。
当一个硬件资源池上有多个VIM/Region时,各VIM/Region管理的物理主机独立,各VIM/Region可共用TOR、EOR和磁盘阵列,要求磁阵能划分为多个虚拟存储池。
为减少VNF设计的复杂度,提高VNF内部通信的性能,建议单个VNF的所有VNFC全部部署在一个VIM/Region内,不跨VIM/Region。

对于有容灾备份关系的多个网元(如同一POOL内多个CSCF)部署在同一局址同一资源池时,可能会被VIM分配到同一物理主机、同一机柜,存储也可能分配到同一套磁盘阵列上,因此存在单硬件设备(机架电源模块、配电柜、磁阵等)故障同时影响多个有容灾备份关系网元的风险。为避免该风险需要在虚拟层划分可用区Availability Zone(AZ),初期建议设置2个AZ,每个AZ内有独立的服务器和磁阵。
由于AZ的划分基于硬件,因此需要与硬件分区对应,硬件分区对供电和存储的要求如下:
(1)供电
①若采用交流供电,两路供电分别来自两套不同的UPS主机或UPS电源系统,在硬件分区时不需考虑采用独立电源系统;
②若采用直流供电,两路供电来自同一套直流电源系统的两个端子,存在直流电源系统故障或输入开关故障时,所有设备断电的风险;因此在条件允许的情况下,将资源池硬件划分在两个硬件分区内,采用两套直流电源系统为不同的硬件分区供电,可以提升业务可靠性;
(2)存储:目前采用磁盘阵列集中存储方案,为避免磁盘阵列故障影响整个资源池的网元,至少应配置两套磁阵。
AZ与硬件分区的关系如下:

可用区(AZ)的规划原则如下:
(1)AZ( Availability Zone)为VIM内物理独立的可用区域,每个物理设备节点只能属于一个AZ;
(2)每个AZ内有独立的服务器、服务器所接入的TOR、磁盘阵列,每个AZ内服务器数量和磁阵存储根据业务的部署需求可配置;
(3)两个AZ共用成对设置的EOR、CE、防火墙等出口层设备;
(4)VIM对于AZ内的所有资源能实现完全的资源共享、调度、虚机迁移;
(5)每个AZ内按安全域的要求分为管理域、业务域、DMZ域;管理域部署VIM及其他管理类网元,业务域部署不能被公网访问的网元,DMZ域部署可以直接被公网访问的网元;
(6)对于N+M配置的VNFC,VIM应根据VNFM提供的反亲和性部署要求,部署在相应数量的物理主机上。
单个VNF的所有VNFC全部部署在一个VIM的一个业务AZ内,有容灾备份关系的多个网元(如同一POOL内2个CSCF)分别部署两个AZ内。由于单硬件设备(机架电源模块、配电柜、磁阵等)引起的故障,可能会引起整个VNF故障,通过VNF层的容灾机制(如POOL)实现业务接管。

管理类网元(VIM、VNFM、NFVO+、EMS)内部的主备模块应优选尽量分布到不同AZ中,负荷分担的模块也应优选尽量平均分布到不同AZ中。

为达到最大硬件利用率,需要根据业务不同的、对硬件需求不同等不同维度,需要划分不同主机集群HA,满足不同的业务部署需求。不同维度定义的HA是可并存的,即一个主机可归属于多个HA,如一台主机可同时归属于业务域HA、控制面网元HA。
HA的划分有两种方式:
(1)方式一:多维度HA。每个维度定义一种HA标签,每台主机的HA标识为多个标签的组合。可能有的划分维度如下,可以根据具体的业务需求和运维策略进行定义:
划分维度 | 划分原则 |
安全域维度 | 根据安全隔离要求,对于有物理隔离要求的安全域,需要划分不同的HA,如DMZ域和可信任域 |
节点用途维度 | 对于同属于信任域的NFVI管理、网元管理和VNF,也可以根据主机上部署的应用不同、主机组网方式不同划分HA,如将MANO和EMS划分在管理HA,VNF划分在业务HA |
不同网络模式(OVS/EVS/SR-IOV)维度 | 不同网络模式(OVS/EVS/SR-IOV)虚拟层配置参数不同,需要分HA部署,如vCSCF、vVoLTE AS采用基于DPDK的OVS(EVS),部分厂家的SBC、EPC网元采用SRIOV(各厂家实现不一致) |
硬件规格维度 | 硬件配置(CPU、内存、硬盘、网络)完全相同的服务器定义为一类HA,如用于控制面网元(如vCSCF、vVoLTE AS)的HA、用于转发面网元的HA |
多维度HA应用的示例如下。如属于“管理HA+OVS HA+计算型HA”的主机可用于部署MANO、EMS等管理类网元,属于“业务HA+EVS HA+计算型HA”的主机可用于部署CSCF等控制面网元,属于“业务HA+SRIOV HA+转发型HA”的主机可用于部署SAE GW等转发面网元,属于“DMA HA+EVS HA+计算型HA”的主机可用于部署Web Portal等部署在DMZ区的应用。

(2)方式二:组合型HA。根据应用场景进行组合,每一种应用场景定义一种HA标签。组合型HA应用示例如下:
①管理域HA:用于部署MANO、EMS等管理类网元;
②业务域控制面网元HA:用于部署CSCF等控制面网元,若控制面网元对于网络模式或其他虚拟层配置要求不同,还需拆分为多个HA;
③业务域转发面网元HA:用于部署SAE GW等转发面网元,若转发面网元对于网络模式或其他虚拟层配置要求不同,还需拆分为多个HA;
④DMZ区HA:部署Web Portal等部署在DMZ区的应用,若DMZ区应用对于网络模式或其他虚拟层配置要求不同,还需拆分为多个HA。

初期采用磁盘阵列存储方案,每个AZ单独设置磁阵。需要根据具体部署要求,在磁阵上进行存储池、RAI党组的规划。
(1)若多个VIM共用一套磁阵,需要在磁阵上划分存储池,对应不同VIM的不同后端存储;
(2)考虑安全性需求,划分3类RAI党组,分别用于存储管理域、业务域、和DMZ区(可选)的数据;
(3)考虑到性能和可靠性,建议采用RAID10;
(4)按硬件厂家给出的单RAID最佳磁盘数进行RAID划分;
(5)同一RAI党组中避免包含不同转速、不同容量、不同性能的硬盘,避免性能较差的硬盘影响RAI党组整体性能。

(1)VIM对资源分配有“尽量集中分配”和“尽量平均分配”两种方式:
①方式一:尽量集中分配。在反亲和性规则满足的情况下,将虚机部署在尽可能少的物理服务器上,根据业务需求启用物理服务器。
优点:若空闲物理服务器不上电,可节省电耗;存在空闲物理服务器便于虚拟层升级等操作;
缺点:启用空闲服务器时,需要上电加载、host os安装等,增加网元部署时间。
②方式二:尽量平均分配。资源池建设完成后,所有服务器均启用,将虚机尽量平均部署在服务器上。
优点:网元部署时间短,硬件CPU利用率低;
缺点:总运行功耗比方式一高;虚拟层升级时需要迁移工作量比方式一多。

为保证可靠性,建议采用方式二部署,同一软件模块的不同虚机,尽量部署在不同的物理机;不同软件模块,可以部署在同一物理机;同一VIM、同一AZ、HA下的不同网元,可以部署在同一物理机。
(2)资源分配时应满足VNF的反亲和性和冗余配置要求
一个VNF有多类VNFC,VNFC对应VNF的多个软件模块,每类VNFC由多个VM组成,采用1+1主备或N+M(N为VNFC设计容量实际所需的虚机数,M为冗余数,M>=1)负荷分担工作方式,其中M的取值与厂家产品设计相关,大部分采用N+M配置的VNFC,其M默认取值为1,或者根据N的数值可变。VNFC的多个VM的部署需满足反亲和性要求,即要求多个虚机按一定的规则部署在不同的物理服务器上,以提高可靠性。
①1+1主备的VNFC:要求2个VM分配在2台物理主机上;
②N+1主备的VNFC:要求N+1个VM分配在N+1台物理主机上,每台物理主机上1个VM,保证单台物理主机故障仍有N个VM可用;在VNFC的虚拟规格较小、数量较多的场景下,若可用的主机数
③N+M(M>1)主备的VNFC:要求N+M个VM至少分配在((N+M)/M向上取整)台物理主机上,每台物理主机上虚机数不超过M个,保证单台物理主机故障仍有N个VM可用。
反亲和部署示例如下,其中VM1-主与VM1-备属于VNFC1,1+1主备,分配在2台物理主机上;VM2-1、VM2-2、VM2-3属于VNFC2,2+1负荷分担,分配在3台物理主机上;VM3-1至VM3-7属于VNFC3,按设计容量需要5个VM,但若采用5+1负荷分担,可用物理主机数仅有4台,无法成功部署,因此采用5+2的负荷分担方式,分配在5台物理主机上,每台主机上1-2个VM。

(3)按虚机规格类型均衡分配资源,提高资源利用效率
资源池中的物理主机硬件配置在CPU、内存、IO资源上有一定的配比,如按NFV计算服务器配置模型,20核CPU(按实际配置2*12核,扣除Hypervisor和OVS所占用的核数)、360G内存(按实际配置384G内存,扣除Hypervisor和OVS所占用的内存)、10GE带宽(业务平面单平面带宽),则CPU、内存、IO的硬件配比为1:18:0.5。
按照虚机规格中对CPU、内存、IO资源的需求的不同,虚机规格可分为CPU需求型、内存需求型、IO需求型。
CPU需求型:虚机规格资源配比中CPU的占比大于硬件配比,如控制面网元的大部分虚机为CPU需求型;
内存需求型:虚机规格资源配比中内存的占比大于硬件配比,部分网元的用户数据库模块的虚机为内存需求型;
IO需求型:虚机规格资源配比中对带宽需求的占比大于硬件配比,如媒体转发面网元的业务分发、媒体处理、转发处理模块的虚机为IO需求型。
VIM在进行资源分配时,应同时考虑上述虚机规格类型,进行均衡分配,在可选的物理主机中,选择虚机资源配比中占比较多的那类资源空闲较多的主机进行分配,保证物理主机上CPU、内存、IO资源的占用尽量均衡。
一个VNF由多个VNFC(Virtualised Network Function Component,虚拟化网络功能模块组件)组成,VNFC实现VNF的功能模块,类似于传统网元的不同功能单板。一个VNFC可有多个实例(类似于PNF网元中的完成同一种功能的多个单板),每个实例映射为单个虚拟机VM。
VNF部署时,需要VNFD(Virtualised Network Function Descriptor,虚拟化网络功能模块描述文件)来描述一个VNF部署与操作行为,包括VNF的标识、版本、VDU(Virtualisation Deployment Unit,虚拟化部署单元)列表、VDU参数等。VDU为对一个VNF子集的部署与操作行为的描述,或者对于整个的无子集的VNF的描述。一个典型的VNF子集为一个VNFC,此时一个VDU映射为对一个VNFC的描述。VDU参数主要包括如下:
(1)虚机规格和数量:指定虚拟所属的AZ;虚机规格标识或对虚机规格的具体描述,包括CPU主频、CPU指令集、内存类型和大小、虚拟网卡能力、VLAN标识、本地硬盘要求、外接存储要求等;
(2)弹性伸缩策略:包括是否允许弹性、弹性伸缩的触发条件和操作、可自动弹性伸缩的范围等;
(3)亲和/反亲和关系:VDU所描述的多个虚机之间的存在亲和或反亲和关系。

虚拟规格为各厂家根据产品软件架构、资源池硬件规格所设计的,经调研目前虚机规格较多,单个网元的虚机规格数为2-10种不等;按已经过试点的五种虚拟化网元计(vCSCF、vVoLTE AS、vNB-MME、vNB-SGW、vSMSC),大部分厂家虚拟规格超过10种。因此对于虚机规格的要求有如下两种方式:
(1)方式一:按厂家设计的虚机规格进行部署。
该方式的缺点是,虚机规格非常多,未来多厂家、多产品共用资源池时,可达几十种虚机规格,可能会造成一定的管理复杂度。
该方式的优点是,虚机规格按实际需求设计,没有资源浪费。
(2)方式二:资源池统一定义虚机规格,VNF部署时选择其中虚机规格进行部署。
该方式的优点是,虚机规格较少,VNFD的描述中对虚机的要求只需指定虚拟规格名,较易管理。
该方式的缺点是,VNF对虚机规格的实际需求与预先定义的规格不符时,需要采用较高配置的虚机规格,存在一定的资源浪费。
初期建议采用方式一。
弹性伸缩是根据业务需求和伸缩策略,自动调整计算资源。
(1)根据弹性扩缩容启动方式不同,有如下两种方式:
①方式一:自动弹性扩缩容。根据预先配置的弹性扩缩容策略,当监测指标达到阈值时,自动启动弹性扩缩容;
②方式二:手动弹性扩缩容。由网管人员通过NFVO/OSS发起弹性扩缩容操作。
由于方式一在现网尚无使用经验,若对于弹性扩缩容策略配置不合理,会造成频繁乒乓的情况,存在一定的风险。
(2)根据VNF的弹性扩缩容的决策发起方的不同,有如下两种方式:
①方式一:由VNFM负责,VNFM根据预先配置的策略,通过VNFM在VNF部署时在VNFD中设定扩缩容策略,并动态监控相关指标,发起弹性扩缩容操作;
②方式二:I层负责弹性扩缩容,由I层根据预先配置的策略,主动对VNF进行扩缩容,再通知VNF/EMS。由于I层仅能监测到虚机的负荷情况,无法根据业务指标进行扩缩容,存在限制,因此不建议采用方式二。
(3)根据弹性伸缩的扩展方式不同,有下述两种方式:
①方式一:Scale-out/in。系统超负荷或有特殊事件触发时,通过增加实例/虚拟机数目,扩展网元/VNFC的处理能力,为scale-out;当系统负荷较轻或事件触发时,通过减少实例/虚拟机数目减少,降低网元/VNFC的处理能力,为scale-in。
②方式二:Scale-up/down。通过增大或缩小虚机规格进行弹性伸缩的scale-up和Scale-down,操作复杂、可能会影响上层应用,不建议采用。
当允许VNFC进行自动弹性伸缩时,需要设置弹性伸缩的策略,包括需要监控的KPI指标、指标扩缩容阈值、扩缩容步长、扩缩容范围、弹性扩缩容触发的后续动作。下述为弹性扩缩容策略设置的示例,策略一为根据特定日期或时间段触发弹性扩缩容;策略二为根据CPU或其他业务KPI指标进行监测,当监测到指标达到阈值时就启动弹性扩缩容操作。扩缩容步长可设定为设计容量的百分比,或者虚机数。同时需要设定扩缩容的范围,设置扩容上限以免无限制扩容抢占资源池资源,设置缩容下限以免缩容后剩余的虚机数小于网元运行所需的虚机数。
策略 | 触发条件 | 弹性扩缩容动作 | 扩缩容步长 | 扩缩容范围 |
策略1:特定日期时段策略 | 设置特定的日期或时间段 | 根据策略扩容或缩容 | 按容量比例或虚机数 | 最大可弹性的容量或虚机数量 |
策略2:CPU或业务负荷策略 | CPU平均利用率>=70%或注册用户数>=70% | 由VNFM决策对于部分VNFC进行Scale-out | 扩容设计容量的10% | 最多扩6个VM |
CPU平均利用率<=40%或注册用户数<=40% | 由VNFM决策对于部分VNFC进行Scale-in | 缩容设计容量的10% | 最多缩到2个VM |
亲和、反亲和是资源调度时的策略,用于约束VM部署位置,可用于提高性能和可靠性:交互频繁的多个虚机可采用亲和性方式部署,即要求多个虚机部署在同一物理服务器上,提高虚机之间的访问效率;有主备和负荷分担关系的多个虚机可采用反亲和方式部署,即要求多个虚机按一定的规则部署在不同的物理服务器上,以提高可靠性。
目前各VNF均采用反亲和性来约束VNFC的多个实例部署在不同的物理主机上,未应用亲和性。反亲和性部署要求有如下两种,两种方式应用于不同的场景,均须支持:
(1)方式一:设置反亲和性,默认为每台物理主机上仅能部署该虚机组中的一个虚机,当资源池可用资源不满足需求时,部署失败。适用于1+1或N+1冗余配置的VNFC;
(2)方式二:设置反亲和性和每台物理主机上可部署的该虚机组中最大虚机数,适用于4.4节(2)③中所述N+M冗余配置的VNFC,M为每台物理主机上可部署的该虚机组中最大虚机数。该方式有两种实现如下:
①VNFD中支持设置反亲和性组为该VNFC的N+M个VM,每台物理主机上可部署的该反亲和性组中最大虚机数为M;VIM支持根据VNFD的设置进行反亲和性部署;
②VNFD中拆分成M个反亲和性组,每个反亲和性组有该VNFC的((N+M)/M向上取整)个VM,每台物理主机上能一个反亲和性组中的一个虚机。
资源池管理员编码的统一编码格式为NFV-U-[10位阿拉伯数字],例如NFV-U-2837200382。资源池管理员编码由NFVO生成。
资源池系统编码用于标识资源池系统及其管理平台(VIM)。资源池系统编码根据本规则统一制定和分配,作为局数据由资源池运营维护人员在NFVO的系统配置中输入,MANO系统中、以及 MANO模块之间的接口使用该编码统一标识资源池系统(VIM)。
资源池系统编码由编码类型、地理位置、VIM厂商标识、资源池系统编号,共5个部分组成(注:英文字母不区分大小写),每个部分之间用短横线-连接,如NFV-RP-ZJHZ-HW-01B。
编码类型 | 地理位置 | VIM厂商标识 | 资源池系统编号 |
NFV-RP | 4-5位,必选 | 2-3位英文字母,必选 | 2位数字+1位字母;其中1位字母(A/B/C)代表资源池等级,全国集中A,省内集中B,边缘C,必选 |
地理位置标识包括2位省份标识和2-3位所在地市标识。
2位省份标识如下表:
北京BJ | 天津TJ | 河北HE | 山西SX | 内蒙古NM | 辽宁LN | 吉林 JL | 黑龙江 HL | 上海SH | 江苏JS | 浙江ZJ |
安徽AH | 福建FJ | 江西JX | 山东SD | 河南HA | 湖北HB | 湖南HN | 广东GD | 海南HI | 广西GX | 重庆CQ |
四川SC | 贵州GZ | 云南YN | 陕西SN | 甘肃GS | 青海QH | 宁夏NX | 新疆XJ | 西藏XZ | 总部 JT |
2-3位地市标识如下:
LibreOffice/7.0.5.2$Linux_X86_64 LibreOffice_project/64390860c6cd0aca4beafafcfd84613dd9dfb63a李宝峰FengZHeng12012-10-27T07:45:002012-10-27T07:45:00P0D12.0000CMCC 501 501 16999 2995 true false false true false true false 0 false true 1 false true true false false true false false true false true true true true false false true false true false false true false high-resolution false 0 false true true false true true true false true true false true false false true false 487037 449198 true true false false true true true true false true true true true false false false true true true true true true false true true true false false false true false true false true 0 true true true background-image:url(); background-repeat:no-repeat; background-image:url(); background-repeat:no-repeat; background-image:url(); background-repeat:no-repeat;
中国移动各本地网名称和英文字母缩写对照表
1.1省会城市缩写为两个英文字母:采用前两个汉字的首字母大写为缩写。
1.2非省会本地网名称缩写为三个英文字母:由2-3位英文字母组成,具体
缩写规则如下:
1、如果是三个汉字以上的名称,则分别取前三个汉字的首字母大写构成缩写,如“石河子”缩写为SHZ。
2、如果是两个汉字的名称,则分别取第一个汉字的前两个拼音字母和第二个汉字的首字母构成缩写或取第一个汉字的第一个拼音字母和第二个汉字的前两个拼音字母构成缩写,如“从化”缩写为COH,“花都”缩写为HUD。
中国移动本地网名称和英文缩写对照表
所属省、自治区、直辖市名称 | 移动本地网名称 | 缩写 |
北京 | 集团公司 | JT |
北京 | 北方基地 | BF |
广东 | 南方基地 | NF |
北京 | 北京 | BJ |
天津 | 天津 | TJ |
上海 | 上海 | SH |
河北 | 石家庄 | SJ |
保定 | BAD | |
邯郸 | HAD | |
衡水 | HES | |
邢台 | XIT | |
唐山 | TSH | |
秦皇岛 | QHD | |
张家口 | ZJK | |
承德 | CHD | |
沧州 | CAZ | |
廊坊 | LAF | |
山西 | 太原 | TY |
忻州 | XIZ | |
大同 | DAT | |
朔州 | SOZ | |
阳泉 | YAQ | |
吕梁 | LUL | |
榆次 | YCI | |
长治 | CZI | |
晋城 | JCH | |
临汾 | LIF | |
运城 | YUC | |
内蒙古 | 呼和浩特 | HH |
包头 | BAT | |
集宁 | JIN | |
鄂尔多斯 | EDS | |
临河 | LIH | |
锡林浩特 | XLH | |
海拉尔 | HLE | |
赤峰 | CHF | |
乌海 | WHI | |
阿拉善左旗 | ALS | |
通辽 | TOL | |
乌兰浩特 | WLH | |
辽宁 | 沈阳 | SY |
铁岭 | TIL | |
抚顺 | FSH | |
丹东 | DAD | |
锦州 | JZH | |
朝阳 | CYA | |
阜新 | FUX | |
葫芦岛 | HLD | |
本溪 | BEX | |
鞍山 | ASH | |
盘锦 | PAJ | |
辽阳 | LYA | |
营口 | YKO | |
大连 | DAL | |
吉林 | 长春 | CC |
吉林 | JIL | |
通化 | TOH | |
梅河口 | MHK | |
白山 | BAS | |
辽源 | LIY | |
延吉 | YJI | |
四平 | SIP | |
白城 | BCH | |
松原 | SOY | |
黑龙江 | 哈尔滨 | HB |
大庆 | DAQ | |
伊春 | YCU | |
绥化 | SHA | |
齐齐哈尔 | QQH | |
大兴安岭 | DXA | |
黑河 | HHE | |
佳木斯 | JMS | |
牡丹江 | M党建 | |
江苏 | 南京 | NJ |
扬州 | YZH | |
淮安 | HUA | |
连云港 | LYG | |
徐州 | XZH | |
苏州 | SUZ | |
无锡 | WUX | |
常州 | CHZ | |
南通 | NAT | |
镇江 | ZHJ | |
盐城 | YAC | |
泰州 | TAZ | |
宿迁 | SUQ | |
浙江 | 杭州 | HZ |
金华 | JIH | |
丽水 | LSH | |
衢州 | QUZ | |
绍兴 | SHX | |
宁波 | NBO | |
舟山 | ZSH | |
台州 | TZH | |
温州 | WZH | |
嘉兴 | JXI | |
湖州 | HUZ | |
安徽 | 合肥 | HF |
巢湖 | CHH | |
芜湖 | WUH | |
马鞍山 | MAS | |
六安 | LAN | |
安庆 | ANQ | |
黄山 | HUS | |
宣城 | XUC | |
铜陵 | TLI | |
池州 | CHI | |
蚌埠 | BBU | |
滁州 | CUZ | |
淮南 | HNA | |
阜阳 | FUY | |
亳州 | BOZ | |
宿州 | SZO | |
淮北 | HBE | |
福建 | 福州 | FZ |
宁德 | NDE | |
南平 | NAP | |
莆田 | PUT | |
泉州 | QZH | |
厦门 | XIM | |
龙岩 | LOY | |
三明 | SAM | |
漳州 | ZHZ | |
江西 | 南昌 | NC |
上饶 | SHR | |
鹰潭 | YIT | |
抚州 | FUZ | |
九江 | JIJ | |
景德镇 | JDZ | |
宜春 | YIC | |
新余 | XYU | |
萍乡 | PIX | |
吉安 | JAN | |
赣州 | GZH | |
山东 | 济南 | JN |
德州 | DEZ | |
聊城 | LCH | |
青岛 | QDA | |
淄博 | ZIB | |
烟台 | YAT | |
威海 | WHA | |
潍坊 | WEF | |
滨州 | BZH | |
东营 | DOY | |
济宁 | JNI | |
荷泽 | HZE | |
泰安 | TAN | |
莱芜 | LWU | |
临沂 | LYI | |
枣庄 | ZOZ | |
日照 | RZH | |
河南 | 郑州 | ZZ |
开封 | KAF | |
周口 | ZHK | |
商丘 | SHQ | |
漯河 | LUH | |
许昌 | XCH | |
洛阳 | LUY | |
焦作 | JIZ | |
三门峡 | SMX | |
新乡 | XIX | |
安阳 | ANY | |
鹤壁 | HEB | |
濮阳 | PUY | |
信阳 | XIY | |
驻马店 | ZMD | |
平顶山 | PDS | |
南阳 | NAY | |
湖北 | 武汉 | WH |
宜昌 | YCH | |
恩施 | ENS | |
荆州 | JZO | |
江汉 | JHA | |
荆门 | JME | |
黄石 | HSH | |
鄂州 | EZH | |
咸宁 | XIN | |
黄冈 | HUG | |
襄樊 | XFA | |
随州 | SIZ | |
十堰 | SHI | |
孝感 | XIG | |
湖南 | 长沙 | CS |
常德 | CDE | |
岳阳 | YUY | |
益阳 | YIY | |
湘潭 | XTA | |
株州 | ZZH | |
张家界 | ZJJ | |
衡阳 | HYA | |
郴州 | CEZ | |
邵阳 | SHY | |
娄底 | LDI | |
吉首 | JIS | |
怀化 | HUH | |
永州 | YOZ | |
广东 | 广州 | GZ |
韶关 | SHG | |
清远 | QIY | |
肇庆 | ZHQ | |
云浮 | YFU | |
江门 | JIM | |
阳江 | YAJ | |
佛山 | FOS | |
顺德 | SHD | |
中山 | ZHS | |
珠海 | ZHH | |
湛江 | ZJI | |
茂名 | MMI | |
惠州 | HIZ | |
河源 | HEY | |
汕尾 | SHW | |
汕头 | SHT | |
潮阳 | CHY | |
揭阳 | JIY | |
梅州 | MZH | |
潮州 | CZH | |
深圳 | SZH | |
东莞 | DOG | |
广西 | 南宁 | NN |
玉林 | YLI | |
北海 | BEH | |
钦州 | QIZ | |
防城港 | FCG | |
百色 | BSE | |
柳州 | LZH | |
桂林 | GUL | |
梧州 | WZO | |
河池 | HEC | |
海南 | 海口 | HK |
三亚 | SAY | |
重庆 | 重庆 | CQ |
四川 | 成都 | CD |
绵阳 | MIY | |
广元 | GUY | |
德阳 | DEY | |
乐山 | LES | |
雅安 | YAA | |
攀枝花 | PZH | |
西昌 | XIC | |
内江 | NEJ | |
自贡 | ZIG | |
泸州 | LUZ | |
宜宾 | YIB | |
南充 | NCH | |
遂宁 | SNI | |
广安 | GUA | |
达川 | DAC | |
巴中 | BAZ | |
马尔康 | MEK | |
康定 | KAD | |
贵州 | 贵阳 | GY |
遵义 | ZYI | |
安顺 | ANS | |
都匀 | DUY | |
铜仁 | TOR | |
凯里 | KLI | |
六盘水 | LPS | |
兴义 | XYI | |
毕节 | BIJ | |
云南 | 昆明 | KM |
玉溪 | YUX | |
版纳 | BNA | |
思茅 | SIM | |
曲靖 | QUJ | |
昭通 | ZHT | |
迪庆 | DIQ | |
楚雄 | CHX | |
保山 | BSH | |
怒江 | NUJ | |
德宏 | DEH | |
临沧 | LIC | |
红河 | HOH | |
文山 | WSH | |
大理 | DLI | |
丽江 | LIJ | |
西藏 | 拉萨 | LS |
日喀则 | RKZ | |
山南 | SHN | |
林芝 | LIZ | |
昌都 | CDU | |
那曲 | NAQ | |
陕西 | 西安 | XA |
商洛 | SHL | |
安康 | ANK | |
汉中 | HZH | |
渭南 | WNA | |
延安 | YAN | |
榆林 | YUL | |
铜川 | TCH | |
咸阳 | XYA | |
宝鸡 | BJI | |
甘肃 | 兰州 | LZ |
白银 | BAY | |
临夏 | LXA | |
甘南 | GAN | |
张掖 | ZHY | |
金昌 | JIC | |
酒泉 | JUQ | |
天水 | TIS | |
定西 | DXI | |
平凉 | PIL | |
庆阳 | QYA | |
陇南 | LON | |
青海 | 西宁 | XN |
海东 | HDO | |
海南 | HNN | |
格尔木 | GEM | |
海西 | HXI | |
海北 | HBI | |
玉树 | YSH | |
黄南 | HUN | |
果洛 | GOL | |
宁夏 | 银川 | YC |
石嘴山 | SZS | |
吴忠 | WUZ | |
固原 | GYU | |
中卫 | ZWE | |
新疆 | 乌鲁木齐 | WL |
克拉玛依 | KLM | |
石河子 | SHZ | |
昌吉 | CHJ | |
吐鲁番 | TLF | |
库尔勒 | KEL | |
阿克苏 | AKS | |
喀什 | KSH | |
博乐 | BEL | |
阿图什 | ATS | |
伊犁 | YIL | |
哈密 | HAM | |
奎屯 | KUT | |
阿勒泰 | ALT | |
塔城 | TAC | |
和田 | HET |
VIM厂商标识,由2-3位英文字母组成。
缩写 | 设备厂家 |
HW | 华为HUWEI |
ZX | 中兴ZTE |
NK | 诺基亚 |
ER | 爱立信Ericsson |
HPE | 慧与 |
部署在NFV资源池上的业务系统包括VNFM、EMS和虚拟网元。业务系统编码由NFVO生成。NFVO与VNFM、VIM之间的接口使用该统一编码标识业务系统。
业务系统编码的统一编码格式为APP- [网元设备名],网元设备名格式与传统网元设备名对应,如下:
地理位置 | 网元标识 | 网元序号 | 网元属性 | 厂家标识 |
2-3位英文字母,必选 | 1-8位英文字母,必选 | 1-3位数字,必选 | A/B,骨干A,省内B | 2位(例如HW) |
其中MANO的网元标识如下:
缩写 | 说明 |
vim | VIM |
vnfm | VNFM |
nfvo | NFVO+ |
vomc | 虚拟化OMC |
安全域分区编码用于标识安全域分区。由编码类型、地理位置、VIM厂商标识、资源池系统编码后2位数字、安全分区类型码、分区编号,共6个部分组成(注:英文字母不区分大小写),每个部分之间用短横线-连接,如NFV-Z-ZJHZ-HW-01B-CSW-001。
编码类型 | 地理位置 | VIM厂商标识 | 资源池系统编号 | 安全分区类型码 | 分区编号 |
NFV-Z | 4-5位,必选 | 2-3位英文字母,必选 | 2位数字+1位字母;其中1位字母(A/B/C)代表资源池等级,全国集中A,省内集中B,边缘C,必选 | 3-4英文字母,必选 | 3位数字,必选 |
分区类型码定义如下:
分区类型码 | 安全域 |
MNG | 管理域 |
SVI | 业务域 |
STO | 存储域 |
DMZ | DMZ区(可选) |
TEST | 测试区(初期不涉及) |
编码形式为NFV-RT-[资源类型码]。资源类型码由2-4位英文字母组成,如下:
资源类型码 | 资源类型 |
SRV | X86物理服务器资源 |
VM | 虚拟机资源 |
BS | 块存储资源 |
IP | IP地址资源 |
BW | 带宽资源 |
FW | 防火墙资源 |
LNW | 逻辑网络资源 |
SG | 安全组资源 |
初期不涉及,未来可能涉及的资源类型还有:
资源类型码 | 资源类型 |
VMBK | 虚拟机备份资源 |
FS | 分布式文件存储资源 |
OS | 对象存储系统 |
VFW | 虚拟防火墙资源 |
LB | 负载均衡资源 |
VLB | 虚拟负载均衡资源 |
BK | 本地备份资源 |
SOFT | 软件资源 |
资源实例编码用于VIM进行资源管理,标识资源池内的各类虚拟资源。由编码类型、地理位置、VIM厂商标识、资源池系统编码、安全分区类型码、安全分区编号、资源类型码、资源实例编号,共8个部分组成(注:英文字母不区分大小写),每个部分之间用短横线-连接。如NFV-R-ZBBF-HW-01A-SVI-001-VM-00001000,表示总部北方基地01号资源池系统001业务域的1000号虚拟机资源。
编码类型 | 地理位置 | VIM厂商标识 | 资源池系统编号 | 安全分区类型码 | 分区编号 | 资源类型码 | 资源实例编号 |
NFV-R | 4-5位,必选 | 2-3位英文字母,必选 | 2位数字+1位字母;其中1位字母(A/B/C)代表资源池等级,全国集中A,省内集中B,边缘C,必选 | 3-4英文字母,必选 | 3位数字,必选 | 2-4位英文字母,必选 | 8位数字,必选 |
资源实例编码不需要回收使用。
本次试点需要编码的资源包括:
X86物理服务器资源:每台提供计算资源的X86物理机使用一个编码;
虚拟机资源:每个虚拟机使用一个编码;
块存储资源:每个块存储使用一个编码;
带宽资源:用户申请的每个带宽使用一个编码。用户的带宽变更之后,其带宽资源的编码不变;
安全组资源:每个安全组使用一个编码
未来还可能涉及的资源编码如下:
分布式文件存储资源:每个分布式文件存储空间使用一个编码;
对象存储资源:每个对象存储系统使用一个编码;
虚拟防火墙资源:每个防火墙设备使用一个编码;
负载均衡资源:每个负载均衡设备使用一个编码;
本地备份资源:每个用户本地备份空间使用一个编码,一个用户的本地备份空间最多一个。用户的本地备份空间变更之后,其本地备份资源的编码也变更为新空间的编码;
编码形式为NFV-DT-[硬件类型编码]。资源类型码由2-4位英文字母组成,如下:
硬件资源类型码 | 资源类型 |
SRV | X86物理服务器 |
BS | 块存储设备 |
TOR | 资源池内接入交换机设备 |
EOR | 资源池内核心交换机设备 |
FW | 资源池内防火墙设备 |
DHCP | 资源池内DHCP设备 |
NTP | 资源池内NTP服务器 |
初期不涉及,未来可能涉及的资源类型还有:
硬件资源类型码 | 资源类型 |
RT | 资源池内路由器设备 |
DNS | 资源池内DNS设备 |
FS | 分布式文件存储系统 |
LB | 负载均衡设备 |
BK | 本地备份设备 |
IDS | 资源池内入侵检测系统 |
设备编码用于VIM/PIM对硬件进行管理,是资源池内部标示硬件设备的唯一标志。由编码类型、地理位置、VIM厂商标识、资源池系统编码后2位数字、硬件资源类型码、硬件设备厂商标识、硬件设备编号,共7个部分组成(注:英文字母不区分大小写),每个部分之间用短横线-连接。如NFV-D-ZBBF-HW-A-01A-S-SRV-HP-01000,表示总部北方基地01号资源池系统1000号X86物理服务器。
编码类型 | 地理位置 | VIM厂商标识 | 硬件分区 | 资源池系统编号 | 资源用途 | 硬件资源类型码 | 硬件厂商标识 | 硬件设备编号 |
NFV-D | 4-5位,必选 | 2-3位英文字母,必选 | 1位字母,如A、B | 2位数字+1位字母;其中1位字母(A/B/C)代表资源池等级,全国集中A,省内集中B,边缘C,必选 | 1-2位英文字母,可选 | 2-4位英文字母,必选 | 2-3位英文字母,必选 | 5位数字,必选 |
其中资源用途,在对物理服务器、网络交换机、防火墙进行编码时需要:
物理服务器:M代表管理区服务器、S代表业务区服务器;
网络交换机:M代表管理、DM代表硬件管理、S代表业务、ST代表存储;
防火墙:M代表管理、S代表业务。
其中硬件厂家标识如下:
缩写 | 设备厂家 |
HW | 华为HUWEI |
ZX | 中兴ZTE |
CIO | 思科 |
HP | 惠普 |
FIR | 烽火 |
资源设备编码不需要回收使用。
本次试点需要编码的资源及设备包括:
资源池内X86物理服务器设备:每台X86物理机使用一个编码,包括提供计算资源的物理机、组成存储资源的底层物理机和虚拟机宿主机;
资源池内块存储设备:每个盘阵存储或块存储系统使用一个编码;
资源池内网络交换机设备:每台接入交换机、核心交换机设备分别使用一个编码;
资源池内防火墙设备:每台防火墙设备使用一个编码;
资源池内DHCP设备:每台DHCP设备使用一个编码;
资源池内NTP服务器设备:每台NTP服务器使用一个编码;
未来还可能涉及的资源及设备包括:
资源池内路由器设备:每台路由设备使用一个编码;
资源池内DNS设备:每台DNS设备使用一个编码;
资源池内分布式文件存储系统:每个分布式文件存储系统使用一个编码;
资源池内负载均衡设备:每个负载均衡设备使用一个编码;
资源池内本地备份设备:每个备份设备,如VTL、磁带库等设备使用一个编码。
资源池内入侵检测系统:每个入侵检测系统使用一个编码。