CN103368764B - 一种虚拟网络的实现方法及网络管理系统 - Google Patents
一种虚拟网络的实现方法及网络管理系统 Download PDFInfo
- Publication number
- CN103368764B CN103368764B CN201210103420.3A CN201210103420A CN103368764B CN 103368764 B CN103368764 B CN 103368764B CN 201210103420 A CN201210103420 A CN 201210103420A CN 103368764 B CN103368764 B CN 103368764B
- Authority
- CN
- China
- Prior art keywords
- virtual network
- network
- port
- service
- transparent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000007726 management method Methods 0.000 claims description 104
- 230000008569 process Effects 0.000 claims description 14
- 238000012423 maintenance Methods 0.000 claims description 11
- 238000013500 data storage Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 7
- 238000004088 simulation Methods 0.000 claims description 5
- 238000003032 molecular docking Methods 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种虚拟网络的实现方法及网络管理系统,所述方法包括如下步骤:创建虚拟网络;创建多个在所述虚拟网络内唯一的超级端口;配置所述超级端口与相应网元的连接;在创建穿越该虚拟网络或与该虚拟网络对接的业务时,将所述超级端口作为该业务的路由资源使用。在本发明中,采用虚拟网络以及虚拟网络提供的超级端口、连通组,可以创建透明的穿越第三方网络的端到端业务,在客户侧提供透明、统一的端到端业务管理,极大的方便了这种场景下的网络管理,降低了网络管理的风险,提高了网络的可靠性。
Description
技术领域
本发明涉及网络管理技术领域,尤其涉及一种承载网网络系统中虚拟网络的实现方法及网络管理系统。
背景技术
随着通信技术的不断发展,通信设备其承载的业务种类也越来越多。为了降低单一设备厂商在提供设备过程中所带来的质量风险以及依赖问题,运营商往往会选择多个设备厂商,这样也就造成了在一个网络中出现多种设备混合组网的情况。同时,还会出现业务跨越不同种类设备、不同厂商设备的情况,由此带来的问题便是网络管理系统管理的网络变得越来越复杂。
对于一个运营商建立的一条端到端的业务来说,有时不可避免的要跨越多个设备厂商的不同种类的设备,甚至还需要跨越其它运营商的网络,即需要跨越第三方运营商网络。由于客户对运营商所提供网络的服务质量要求越来越高,运营商在对其所提供网络的管理方面,也要求相适应的能够做到保障端到端的服务质量。也就是说,不论该端到端业务究竟是穿越多厂商的不同种类的设备还是穿越其他第三方运营商的网络,都要求能够做到透明的端到端的管理。在这种情况下,就要求在网络管理方面提出一种方法来高效、直观、可靠的解决目前所遇到的网络管理问题。
目前,现有技术中还没有公开一种能做到融合多厂商设备和多运营商网络的端到端业务的直接网络管理方法。目前,现有的网络级管理系统所实现的多厂商设备的管理,要求其所管理的网络必须在同一运营商的管理范围内,不能穿越未知厂商设备或第三方运营商网络。在现有技术中,一般是在业务穿越未知厂商设备或第三方运营商网络时,先将业务作为一段发端或收端非终结业务进行管理,然后在出未知厂商设备或第三方运营商网络侧,再做一段发端或收端非终结的业务,对于其网络管理实际是在网络管理系统中呈现两段或多段业务,这样对于网络管理来说非常不方便。同时,由于多段业务之间并没有必然的关联约束,在管理过程中,其中的某段业务甚至某些段业务有可能被误删,以致会导致整个业务的中断,这将对客户造成极大损失。
虚拟网元技术一定程度地解决了穿越未知厂商设备或第三方运营商网络的问题,但是在现有的虚拟网元技术中,由于其本质上还是属于一种虚拟设备的概念,因此在实际应用中还是同样存在着一些明显的问题。下面将通过一具体实例对现有的虚拟网元技术的问题进行简单的介绍:
如图1所示,在分组传送网络(PTN,Packet Tranport Network)中,对应的显示了多点到多点穿通场景,网元NE_A的10GE接口、网元NE_B、NE_C以及NE_D的GE(Gibit/sEthernet,千兆以太网)接口,分别配置一个业务VLAN(Virtual Local Area Network)和业务IP。如果采用虚拟网元/或离线网元来模拟IP网络,在实际应用过程中,对于静态业务,由于需要配置下一跳信息,会造成下一跳信息指向错误,例如以NE_A到NE_B的业务为例,根据配置的NE_A业务的下一跳应指向NE_D,而如果使用虚拟网元/或离线网元模拟IP网络,NE_A业务的下一跳将指向虚拟网元,而不是NE_D。
总的来说,现有的虚拟网元技术是从虚拟设备的角度出发的,其核心是用虚拟网元代替第三方厂家的设备,无论是采用黑盒、白盒还是灰盒管理方式,都至少存在以下缺点:
(1)其出发点是以虚拟网元代替第三方厂家的设备,需要体现与设备资源相对应的配置;
(2)其虚拟网元没有网络的特征,无法满足网络配置和管理的需求;
(3)其虚拟网元只是网络的最基本单元及特例,导致在管理模型上存在难以管理的问题。
发明内容
本发明的目的是为了克服现有技术无法跨未知厂商设备、第三方运营商网络进行透明的端到端管理的缺点,提供一种承载网网络系统中虚拟网络的实现方法及网络管理系统。
为了达到本发明的目的,本发明采用以下技术方案:
一种虚拟网络的实现方法,其应用于网络管理系统之中,其包括如下步骤:
创建虚拟网络;
创建多个在所述虚拟网络内唯一的超级端口;
配置所述超级端口与相应网元的连接;
在创建穿越该虚拟网络或与该虚拟网络对接的业务时,将所述超级端口作为该业务的路由资源使用。
优选地,所述超级端口可以被用来与任何类型的端口建立连接。
优选地,所述超级端口为透明超级端口或非透明超级端口,其中,
所述透明超级端口为一种通过该端口能够直接穿越虚拟网络的端口;
所述非透明超级端口为一种通过该端口不能直接穿越虚拟网络的端口,需要经过虚拟网络内配置的业务以穿越虚拟网络;或,在业务与虚拟网络对接时作为非终结业务的端点使用。
优选地,在创建多个在所述虚拟网络内唯一的超级端口之后,还包括:
创建至少一个包含多个所述超级端口的连通组,其中,所述连通组包括:连通组标识、用户标签,以及多个超级端口之间的连通性配置信息。
更为优选地,在创建穿越该虚拟网络,将相应连通组内包括的超级端口作为该业务的路由资源,以将该虚拟网络提供的链路作为服务层链路使用。
更为优选地,在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源透明超级端口;其次依据该源透明超级端口以及其所属的连通组获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源非透明超级端口;其次依据该源非透明超级端口以及其相关业务配置获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
在创建与该虚拟网络对接的业务时,获取该虚拟网络内的目的非透明超级端口,从而通过该目的非透明超级端口实现业务与该虚拟网络的对接。
优选地,所述创建的虚拟网络以及超级端口可通过网络管理系统进行查询、修改,或删除操作。
优选地,所述创建的连通组可通过网络管理系统进行查询、修改,或删除操作。
一种网络管理系统,包括:
虚拟网络管理模块,用于创建虚拟网络;进一步用于创建多个在所述虚拟网络内唯一的超级端口;以及进一步用于配置所述超级端口与相应网元的连接;
业务管理模块,用于在创建穿越该虚拟网络或与该虚拟网络对接的业务时,将所述超级端口作为该业务的路由资源使用。
优选地,所述超级端口可以被用来与任何类型的端口建立物理或逻辑的连接。
优选地,所述超级端口为透明超级端口或非透明超级端口,其中,
所述透明超级端口为一种通过该端口能够直接穿越虚拟网络的端口;
所述非透明超级端口为一种通过该端口不能直接穿越虚拟网络的端口,需要经过虚拟网络内配置的业务以穿越虚拟网络;或,在业务与虚拟网络对接时作为非终结业务的端点使用。
优选地,所述虚拟网络管理模块还用于创建至少一个包含多个所述超级端口的连通组,其中,所述连通组至少包括:连通组标识、用户标签,以及多个超级端口之间的连通性配置信息,以使得业务管理模块在创建穿越该虚拟网络或与该虚拟网络对接的业务时,依据相应连通组内包括的超级端口作为该业务的路由资源,以将该虚拟网络提供的链路作为服务层链路使用。
更为优选地,所述业务管理模块在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源透明超级端口;其次依据该源透明超级端口以及其所属的连通组获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源非透明超级端口;其次依据该源非透明超级端口以及其相关业务配置获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
在创建与该虚拟网络对接的业务时,获取该虚拟网络内的目的非透明超级端口,从而通过该目的非透明超级端口实现业务与该虚拟网络的对接。
优选地,所述虚拟网络管理模块还用于对创建的虚拟网络以及超级端口进行查询、修改,或删除操作,以及对创建的连通组进行查询、修改,或删除操作。
优选地,所述网络管理系统还至少包括拓扑视图模块、拓扑链路管理模块、保护管理模块、维护管理模块、数据存储模块中的一种,其中,
拓扑视图模块,用于对虚拟网络进行拓扑呈现;
拓扑链路管理模块,用于创建、删除、修改或查询虚拟网络与其它网元或网络间的拓扑链路;
保护管理模块,用于在对网络管理系统的配置信息进行保护处理时,将虚拟网络作为一种可识别的网络资源进行处理;
维护管理模块,用于在对网络管理系统的配置信息进行维护处理时,将虚拟网络作为一种可识别的网络资源进行处理;
数据存储模块,用于存储虚拟网络、超级端口、连通组信息。
通过上述本发明的技术方案可以看出,采用虚拟网络以及虚拟网络提供的超级端口、连通组,可以创建透明的穿越第三方网络的端到端业务,在客户侧提供透明、统一的端到端业务管理,极大的方便了这种场景下的网络管理,降低了网络管理的风险,提高了网络的可靠性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是现有技术中分组传送网络多点到多点业务穿通IP网络场景示意图;
图2是本发明一实施例采用虚拟网元穿通IP网络示意图;
图3是本发明一实施例提供的虚拟网络实现流程示意图;
图4是本发明一实施例提供的网络管理系统模块结构示意图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图3所示,其为本发明一实施例提供的虚拟网络实现流程示意图,其具体的实施方案如下:
一种虚拟网络的实现方法,其应用于网络管理系统之中,包括如下步骤:
S101、创建虚拟网络;
S102、创建多个具有所述虚拟网络内唯一的超级端口;超级端口具有虚拟网络内唯一的端口标识并可以为超级端口指定用户标签等其它端口属性。
S104、配置所述超级端口与相应网元的连接;
S105、在创建穿越该虚拟网络或与该虚拟网络对接的业务时,将所述超级端口作为该业务的路由资源使用。
在所述步骤S101中,所述虚拟网络表示的是一个网络管理范围,可仿真成为一个多点互通的服务层网络,包括点到点、点到多点、多点到多点互通的服务层网络。在所述步骤S102中,所述超级端口至少具有虚拟网络内唯一的端口标识和用户标签。所述超级端口可以被用来和任何类型的端口建立物理的或逻辑的连接,所述超级端口拥有等同于物理端口和逻辑端口的业务功能。根据是否透明穿通第三方网络,所述超级端口可以分为透明超级端口或非透明超级端口。
其中,所述透明超级端口为一种通过该端口能够直接穿越虚拟网络的端口;所述非透明超级端口为一种过该端口不能直接穿越虚拟网络的端口,需要经过虚拟网络内配置的业务穿越虚拟网络;或在业务与虚拟网络对接时作为非终结业务的端点使用。
所述透明超级端口用于仿真创建透明穿通第三方网络业务的端口。透明超级端口方式穿通,相当于客户服务层模型,虚拟网络的连通组,作为与之对接的网络的服务层。非透明超级端口用于仿真创建和第三方网络对接业务的端口。不透明超级端口穿通,相当于对等模型,在虚拟网络和与之对接的网络之间,是相互可见的业务互通关系。
在所述步骤S104中,配置超级端口与网元的物理或逻辑端口间的连接。
在所述步骤S105中,在创建端到端业务时,使用超级端口,将超级端口作为业务的路由资源使用,在选择业务路由时,可以选择或限制路由经过超级端口,在此过程中,对虚拟网络进行识别和处理,将其当成是一种多点互通的服务层网络,和其它服务层链路等同处理。
优选实施方式下,在创建多个具有所述虚拟网络内唯一端口标识与用户标签的超级端口之后,所述虚拟网络的实现方法还包括:
S103、创建至少一个包含多个所述超级端口的连通组,其中,所述连通组包括:连通组标识、用户标签,以及多个超级端口之间的连通性配置信息。
在该S103步骤中,在网络管理系统中为指定的虚拟网络的超级端口创建至少一个连通组。连通组用来规定多个被指定的超级端口之间的连通性。所述连通组至少包括:连通组标识、用户标签、连通组内多个超级端口成员端口及端口之间的连通性配置。虚拟网络中的一个超级端口可作为多个连通组的成员,每个连通组包括两个及以上的超级端口。每个连通组内的超级端口可以互通业务,不同连通组之间的超级端口不互通业务。
另外,连通组内的超级端口之间的连通性配置定义了连通组多个超级端口成员间的连通关系,包括点到点连通、多点完全连通、多点不完全连通、以及连通的方向,其中所述联通的方向包括单向连通和双向连通。
在具体实施过程中,所述创建的虚拟网络以及超级端口可通过网络管理系统进行查询、修改,或删除操作;类似地,所述创建的连通组可通过网络管理系统进行查询、修改,或删除操作。
更为优选地,在创建了虚拟网络、超级端口及连通组之后,在所述步骤S105中,在创建穿越该虚拟网络或与该虚拟网络对接的业务时,将相应连通组内包括的超级端口作为该业务的路由资源,以将该虚拟网络提供的链路作为服务层链路使用。
依据本发明的一实施例,在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源透明超级端口;其次依据该源透明超级端口以及其所属的连通组获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
依据本发明的另一实施例,在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源非透明超级端口;其次依据该源非透明超级端口以及其相关业务配置获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
依据本发明的另一实施例,在创建与该虚拟网络对接的业务时,获取该虚拟网络内的目的非透明超级端口,从而通过该目的非透明超级端口实现业务与该虚拟网络的对接。
相应地,本发明实施例还提供了一种网络管理系统,所述网络管理系统包括:
虚拟网络管理模块305,用于创建虚拟网络;进一步用于创建多个具有所述虚拟网络内唯一的超级端口;以及进一步用于配置所述超级端口与相应网元的连接;
业务管理模块304,用于在创建穿越该虚拟网络或与该虚拟网络对接的业务时,将所述超级端口作为该业务的路由资源使用。
其中,所述虚拟网络管理模块305创建的所述超级端口可以被用来与任何类型的端口建立物理或逻辑的连接。
根据是否透明穿通第三方网络,所述超级端口为透明超级端口或非透明超级端口,其中,
所述透明超级端口为一种通过该端口能够直接穿越虚拟网络的端口;
所述非透明超级端口为一种通过该端口不能直接穿越虚拟网络的端口,需要经过虚拟网络内配置的业务以穿越虚拟网络;或,在业务与虚拟网络对接时作为非终结业务的端点使用。
另外,所述虚拟网络管理模块305还用于创建至少一个包含多个所述超级端口的连通组,其中,所述连通组包括:连通组标识、用户标签,以及多个超级端口之间的连通性配置信息,以使得业务管理模块304在创建穿越该虚拟网络或与该虚拟网络对接的业务时,依据相应连通组内包括的超级端口作为该业务的路由资源,以将该虚拟网络提供的链路作为服务层链路使用。
优选实施方式下,所述虚拟网络管理模块305还用于对创建的虚拟网络以及超级端口进行查询、修改,或删除操作,以及对创建的连通组进行查询、修改,或删除操作。
一个实施例中,所述业务管理模块304在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源透明超级端口;其次依据该超级端口以及其所属的连通组获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
另一个实施例中所述业务管理模块304在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源非透明超级端口;其次依据该源非透明超级端口以及其相关业务配置(例如所述联通组信息)获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或
另一个实施例中所述业务管理模块304在创建与该虚拟网络对接的业务时,获取该虚拟网络内的目的非透明超级端口,从而通过该目的非透明超级端口实现业务与该虚拟网络的对接。
优选实施方式下,所述网络管理系统还至少包括拓扑视图模块306、拓扑链路管理模块303、保护管理模块302、维护管理模块301、数据存储模块307中的一种,其中,
拓扑视图模块306,用于对虚拟网络进行拓扑呈现;
拓扑链路管理模块303,用于创建、删除、修改或查询虚拟网络与其它网元或网络间的拓扑链路;
保护管理模块302,用于在对网络管理系统的配置信息进行保护处理时,将虚拟网络作为一种可识别的网络资源进行处理;
维护管理模块301,用于在对网络管理系统的配置信息进行维护处理时,将虚拟网络作为一种可识别的网络资源进行处理;
数据存储模块307,用于存储虚拟网络、超级端口、连通组信息。
在该实施例中,所述虚拟网络管理模块305包括处理虚拟网络的实体管理,包括创建、删除、修改、查询虚拟网络,并与数据存储模块307进行交互,存储虚拟网络;创建、删除、修改、查询超级端口,配置包含多个超级端口之间连通信息的连通组,并与数据存储模块307进行交互,存储超级端口及连通组;为其它应用模块提供虚拟网络配置信息、超级端口信息以及连通组信息;与端到端业务管理模块304的交互虚拟网络业务配置信息。
所述业务管理模块304用于创建端到端业务,根据虚拟网络管理模块305提供的超级端口及连通组信息,将虚拟网络作为多点互通服务层网络,创建通过虚拟网络的业务。
所述拓扑视图模块306用于对虚拟网络进行拓扑呈现。在网络拓扑中,虚拟网络同其它网络拓扑元素呈现在相同的网络拓扑中。虚拟网络与其它网络管理单元直接的拓扑连接也作为一种拓扑链路呈现。
所述拓扑链路管理模块303用于创建、删除、修改查询虚拟网络与其它网元或网络间建立的拓扑链路。并且与数据存储模块307进行交互,存储拓扑链路。
所述保护管理模块302用于在处理网络管理系统中与保护相关的配置时,将虚拟网络作为一种可识别的网络资源进行处理。比如:支持基于经过了超级端口的业务创建业务保护组,可以针对经过了超级的业务进行保护倒换操作。
所述维护管理模块301用于在处理网络管理系统中与维护相关的配置时,将虚拟网络作为一种可识别的网络资源进行处理。比如:支持端到端模块下发的MEG(MaintenanceEntity Group,维护实体组)的配置与查询。可以将超级端口作为维护操作的下发对象。
所述数据库存储模块用于将虚拟网络、超级端口、连通组信息存储于数据库308之中。
参考图2,其揭示了本发明一实施例中采用虚网元穿通IP网络示意图,在图中:
用户在物理拓扑中创建虚拟网络,其中,虚拟网络连接多个网元。在虚拟网络中创建超级端口,对于如图2中的虚拟网络,接入到该虚拟网络的设备端口配置成了全连通关系。继续参考该图2,将网元NE_A的10GE端口、NE_B、NE_C、NE_D的GE接口分别与虚拟网络中的超级端口a、超级端口b、超级端口c、超级端口d连接。由此,NE_A、NE_B、NE_C、NE_D等4个PTN网元通过虚拟网络建立了全连通的连接关系。同时,也可以通过设置各超级端口之间的连通性,对端口进行隔离,即配置成部分连通关系。对于穿越如图2中所示的虚拟网络的业务来说,虚拟网络是作为业务的服务层存在。
在如图2中所示的虚拟网络中,例如可以配置一个这样的连通组,连通组包括超级端口a-超级端口b、超级端口a-超级端口c、超级端口a-超级端口d、超级端口b-超级端口c、超级端口b-超级端口d、超级端口c-超级端口d等6条存在连接关系的链路。这样,在创建端到端业务时,根据虚拟网络管理模块305提供的超级端口及连通组信息,将虚拟网络提供的链路作为服务层链路。在图2中,将形成A-网元B、网元A-网元C、网元A-网元D、网元B-网元C、网元B-网元D、网元C-网元D等6条服务层链路。这些服务层链路实际是由虚拟网络和连接该虚拟网络的物理链路结合在一起提供的。
继续参考图3,详细介绍本发明一实施例中实现虚拟网络的方法流程:
步骤S101:在网络管理系统中,根据需要管理但并没有实际的网元实体的网络范围创建虚拟网络,给出虚拟网络的标识,其中,虚拟网络的标识在全网内唯一。
步骤S102:在网络管理系统中,指定一个虚拟网络,创建属于该虚拟网络的超级端口,给出该超级端口的标识,其中,超级端口的标识在整个虚拟网络内唯一。超级端口不具有端口类型,超级端口可以不具有位置属性,即超级端口可以没有机架、机框、槽位等定位信息,也可以为超级端口配置定位信息。超级端口之间使用标识区别于其它端口,超级端口具有用户标签,以及方便与网元的端口建立拓扑链路。具体实施中,超级端口默认是透明超级端口,即其所在的虚拟网络可以被透明穿越。也可以将超级端口配置为非透明超级端口,这时创建的业务不能穿越此超级端口,只能是以此超级端口为A或Z点的非终结业务。
步骤S103:创建超级端口与虚拟网络外网元端口的连接。每个超级端口可以与网元的物理或逻辑端口建立一条或多条连接。但连接的A、Z端口对必须唯一。在某些情况下,根据与之建立连接的虚拟网络外网元端口的速率,超级端口可以展开成与之相匹配的子通道。比如,如果虚拟网络外网元端口为TDM(Time-Division multiplexing,时分复用)端口,超级端口可以按STM-N的3-7-3结构进行展开,并在展开的基础上配置与对端端口的VC-4、VC-3、VC-12和VC11各种速率的连接。并且,在配置了超级端口和虚拟网元外网元端口的连接后,超级端口也可以根据其对端端口的特性,被指定与其对端端口相同类型的业务参数。
步骤S104:基于超级端口创建连通组。可以创建点对点的连通组,也可以创建多点之间的连通组。但一个连通组的端点不能和其它连通组相同。为连通组指定标识(在虚拟网络内唯一)、用户标签、配置连通组成员端口及端口之间的连通性。把虚拟网络中的超级端口划分为多个连通组,每个连通组包括两个及以上的超级端口。配置每个连通组内的每对端口的连通性,包括连通、不连通。除此之外,还配置连通的方向,包括单向连通和双向连通,其中,单向连通又包括收方向连通和发方向连通。
步骤S105:配置穿越虚拟网络或与虚拟网络对接的业务。在具体实施过程中,根据业务类型的不同其返回的结果也不同:
对于隧道业务,仅返回配置有物理拓扑连接的透明超级端口;对于客户业务,仅返回没有配置物理连接的透明端口。在配置业务路由时,对于查找到的超级端口,直接寻找与其连通的另一端超级端口,再找到与该端口连接的位于虚拟网络外的网元端口,从而实现业务路由穿越虚拟网络。
如果创建与虚拟网络对接的业务,则需要查询出与网元连接的不透明端口,将不透明端口作为业务的A端或Z端口,但业务不能穿越虚拟网络。
上述说明示出并描述了本发明的一个优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (13)
1.一种虚拟网络的实现方法,其应用于网络管理系统之中,其特征在于,包括如下步骤:
创建虚拟网络;
创建多个在所述虚拟网络内唯一的超级端口;
配置所述超级端口与相应网元的连接;
在创建穿越该虚拟网络或与该虚拟网络对接的业务时,将所述超级端口作为该业务的路由资源使用;
其中,所述超级端口分为透明超级端口或非透明超级端口,所述透明超级端口为一种通过该端口能够直接穿越虚拟网络的端口;所述非透明超级端口为一种通过该端口不能直接穿越虚拟网络的端口,需要经过虚拟网络内配置的业务以穿越虚拟网络,或,在业务与虚拟网络对接时作为非终结业务的端点使用;所述透明超级端口用于仿真创建透明穿通第三方网络业务的端口,所述非透明超级端口用于仿真创建和第三方网络对接业务的端口;
为所述超级端口创建至少一个联通组。
2.如权利要求1所述的虚拟网络的实现方法,其特征在于,所述超级端口可以被用来与任何类型的端口建立连接。
3.如权利要求1所述的虚拟网络的实现方法,其特征在于,在创建多个在所述虚拟网络内唯一的超级端口之后,还包括:
创建至少一个包含多个所述超级端口的连通组,其中,所述连通组至少包括:连通组标识、用户标签,以及多个超级端口之间的连通性配置信息。
4.如权利要求3所述的虚拟网络的实现方法,其特征在于,在创建穿越该虚拟网络或与该虚拟网络对接业务时,将相应连通组内包括的超级端口作为该业务的路由资源,将该虚拟网络提供的链路作为服务层链路使用。
5.如权利要求4所述的虚拟网络的实现方法,其特征在于,在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源透明超级端口;其次依据该源透明超级端口以及其所属的连通组获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源非透明超级端口;其次依据该源非透明超级端口以及其相关业务配置获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
在创建与该虚拟网络对接的业务时,获取该虚拟网络内的目的非透明超级端口,从而通过该目的非透明超级端口实现业务与该虚拟网络的对接。
6.如权利要求1所述的虚拟网络的实现方法,其特征在于,所述创建的虚拟网络以及超级端口可通过网络管理系统进行查询、修改,或删除操作。
7.如权利要求3或4所述的虚拟网络的实现方法,其特征在于,所述创建的连通组可通过网络管理系统进行查询、修改,或删除操作。
8.一种网络管理系统,其特征在于,包括:
虚拟网络管理模块,用于创建虚拟网络;进一步用于创建多个在所述虚拟网络内唯一的超级端口;以及进一步用于配置所述超级端口与相应网元的连接;
业务管理模块,用于在创建穿越该虚拟网络或与该虚拟网络对接的业务时,将所述超级端口作为该业务的路由资源使用;
其中,所述超级端口分为透明超级端口或非透明超级端口,所述透明超级端口为一种通过该端口能够直接穿越虚拟网络的端口;所述非透明超级端口为一种通过该端口不能直接穿越虚拟网络的端口,需要经过虚拟网络内配置的业务以穿越虚拟网络,或,在业务与虚拟网络对接时作为非终结业务的端点使用;所述透明超级端口用于仿真创建透明穿通第三方网络业务的端口,所述非透明超级端口用于仿真创建和第三方网络对接业务的端口;
为所述超级端口创建至少一个联通组。
9.如权利要求8所述的网络管理系统,其特征在于,所述超级端口可以被用来与任何类型的端口建立连接。
10.如权利要求8所述的网络管理系统,其特征在于,所述虚拟网络管理模块还用于创建至少一个包含多个所述超级端口的连通组,其中,所述连通组至少包括:连通组标识、用户标签,以及多个超级端口之间的连通性配置信息,以使得业务管理模块在创建穿越该虚拟网络或与该虚拟网络对接的业务时,依据相应连通组内包括的超级端口作为该业务的路由资源,以将该虚拟网络提供的链路作为服务层链路使用。
11.如权利要求10所述的网络管理系统,其特征在于,所述业务管理模块在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源透明超级端口;其次依据该源透明超级端口以及其所属的连通组获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
在创建穿越该虚拟网络的业务时,首先获取虚拟网络内的源非透明超级端口;其次依据该源非透明超级端口以及其相关业务配置获取相应的目标超级端口;然后依据该目标超级端口获取与之连接的位于虚拟网络外的网元,从而实现该业务路由穿越虚拟网络,或,
在创建与该虚拟网络对接的业务时,获取该虚拟网络内的目的非透明超级端口,从而通过该目的非透明超级端口实现业务与该虚拟网络的对接。
12.如权利要求8所述的网络管理系统,其特征在于,所述虚拟网络管理模块还用于对创建的虚拟网络以及超级端口进行查询、修改,或删除操作,以及对创建的连通组进行查询、修改,或删除操作。
13.如权利要求8所述的网络管理系统,其特征在于,还至少包括拓扑视图模块、拓扑链路管理模块、保护管理模块、维护管理模块、数据存储模块中的一种,其中,
拓扑视图模块,用于对虚拟网络进行拓扑呈现;
拓扑链路管理模块,用于创建、删除、修改或查询虚拟网络与位于虚拟网络外的网元或位于虚拟网络外的网络间的拓扑链路;
保护管理模块,用于在对网络管理系统的配置信息进行保护处理时,将虚拟网络作为一种可识别的网络资源进行处理;
维护管理模块,用于在对网络管理系统的配置信息进行维护处理时,将虚拟网络作为一种可识别的网络资源进行处理;
数据存储模块,用于存储虚拟网络、超级端口、连通组信息。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210103420.3A CN103368764B (zh) | 2012-04-10 | 2012-04-10 | 一种虚拟网络的实现方法及网络管理系统 |
PCT/CN2012/076429 WO2013152552A1 (zh) | 2012-04-10 | 2012-06-04 | 一种虚拟网络的实现方法及网络管理系统 |
US14/382,321 US9413603B2 (en) | 2012-04-10 | 2012-06-04 | Method for implementing virtual network, and network management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210103420.3A CN103368764B (zh) | 2012-04-10 | 2012-04-10 | 一种虚拟网络的实现方法及网络管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103368764A CN103368764A (zh) | 2013-10-23 |
CN103368764B true CN103368764B (zh) | 2018-05-04 |
Family
ID=49327030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210103420.3A Active CN103368764B (zh) | 2012-04-10 | 2012-04-10 | 一种虚拟网络的实现方法及网络管理系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9413603B2 (zh) |
CN (1) | CN103368764B (zh) |
WO (1) | WO2013152552A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105340218B (zh) * | 2013-10-25 | 2018-09-07 | 华为技术有限公司 | 网络管理系统、方法和装置 |
CN105763356A (zh) * | 2014-12-19 | 2016-07-13 | 中兴通讯股份有限公司 | 一种资源虚拟化处理的方法、装置及控制器 |
CN108809794B (zh) * | 2017-05-04 | 2021-10-29 | 中兴通讯股份有限公司 | 基于sdn的传送网虚拟网络创建方法和装置及传送网络系统 |
CN111585815B (zh) * | 2020-05-09 | 2023-11-03 | 浙江大华技术股份有限公司 | 一种端口数据采集方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1878118A (zh) * | 2005-06-06 | 2006-12-13 | 腾讯科技(深圳)有限公司 | 一种实现数据通讯的系统及其方法 |
CN101605099A (zh) * | 2009-07-01 | 2009-12-16 | 中兴通讯股份有限公司 | 一种业务绑定方法及装置 |
US7756027B1 (en) * | 2007-06-13 | 2010-07-13 | Juniper Networks, Inc. | Automatic configuration of virtual network switches |
CN102130831A (zh) * | 2011-02-18 | 2011-07-20 | 李金方 | 基于SuperVLAN技术的网络组网方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003032287A (ja) * | 2001-07-16 | 2003-01-31 | Furukawa Electric Co Ltd:The | ネットワーク間接続方法、その装置およびその装置を用いたシステム |
US8611363B2 (en) * | 2002-05-06 | 2013-12-17 | Adtran, Inc. | Logical port system and method |
US20040044754A1 (en) * | 2002-08-27 | 2004-03-04 | Virdy Macmohana Singh | Virtual local area network provisioning in bridged networks |
US20040042416A1 (en) * | 2002-08-27 | 2004-03-04 | Ngo Chuong Ngoc | Virtual Local Area Network auto-discovery methods |
DE60318222T2 (de) * | 2002-09-09 | 2008-04-10 | Nortel Networks Ltd., St. Laurent | Netzwerk und Verfahren zur Bereitstellung von Schicht-2 virtuellen privaten Netwerken auf Basis von vermittelten virtuellen Verbindungen |
AU2003266876A1 (en) * | 2002-09-09 | 2004-03-29 | Nortel Networks Limited | Combined layer-2 and layer-3 virtual private network |
US7877483B1 (en) * | 2002-10-28 | 2011-01-25 | Cisco Technology, Inc. | Virtual local area network pruning protocol |
US7606939B1 (en) * | 2002-10-31 | 2009-10-20 | Cisco Technology, Inc. | Scaling private virtual local area networks (VLANs) across large metropolitan area networks (MANs). |
EP1705840B1 (en) * | 2004-01-16 | 2012-06-06 | Nippon Telegraph And Telephone Corporation | User mac frame transfer method, edge transfer device, and program |
US7411915B1 (en) * | 2004-07-21 | 2008-08-12 | Cisco Technology, Inc. | Automatically configuring switch ports with appropriate features |
US7719958B1 (en) * | 2004-09-29 | 2010-05-18 | Avaya, Inc. | Method and apparatus for enabling multicast over split multilink trunking |
US7580372B2 (en) * | 2005-12-15 | 2009-08-25 | Alcatel Lucent | System and method for implementing multiple spanning tree protocol automatic 802.1Q trunking |
US8107382B2 (en) * | 2006-03-31 | 2012-01-31 | Avaya Holdings Limited | Loop detection in a communications network |
US7881314B2 (en) * | 2006-05-01 | 2011-02-01 | Cisco Technology, Inc. | Network device providing access to both layer 2 and layer 3 services on a single physical interface |
US20080159277A1 (en) * | 2006-12-15 | 2008-07-03 | Brocade Communications Systems, Inc. | Ethernet over fibre channel |
US8005013B2 (en) * | 2007-06-12 | 2011-08-23 | Hewlett-Packard Development Company, L.P. | Managing connectivity in a virtual network |
US7869432B1 (en) * | 2007-06-29 | 2011-01-11 | Force 10 Networks, Inc | Peer-to-peer link aggregation across a service provider network |
CN101272618B (zh) * | 2008-04-24 | 2012-02-22 | 中兴通讯股份有限公司 | 一种通过联合节点实现网络互通的方法及系统 |
US7991872B2 (en) * | 2008-05-12 | 2011-08-02 | At&T Intellectual Property Ii, L.P. | Vertical integration of network management for ethernet and the optical transport |
CN101729355B (zh) | 2009-12-08 | 2012-07-18 | 中兴通讯股份有限公司 | 一种专用虚拟局域网的实现方法和装置 |
US8599854B2 (en) * | 2010-04-16 | 2013-12-03 | Cisco Technology, Inc. | Method of identifying destination in a virtual environment |
US8456984B2 (en) * | 2010-07-19 | 2013-06-04 | Ciena Corporation | Virtualized shared protection capacity |
CN102136931B (zh) * | 2010-09-20 | 2013-12-04 | 华为技术有限公司 | 虚端口网络策略配置方法、一种网络管理中心和相关设备 |
-
2012
- 2012-04-10 CN CN201210103420.3A patent/CN103368764B/zh active Active
- 2012-06-04 US US14/382,321 patent/US9413603B2/en active Active
- 2012-06-04 WO PCT/CN2012/076429 patent/WO2013152552A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1878118A (zh) * | 2005-06-06 | 2006-12-13 | 腾讯科技(深圳)有限公司 | 一种实现数据通讯的系统及其方法 |
US7756027B1 (en) * | 2007-06-13 | 2010-07-13 | Juniper Networks, Inc. | Automatic configuration of virtual network switches |
CN101605099A (zh) * | 2009-07-01 | 2009-12-16 | 中兴通讯股份有限公司 | 一种业务绑定方法及装置 |
CN102130831A (zh) * | 2011-02-18 | 2011-07-20 | 李金方 | 基于SuperVLAN技术的网络组网方法 |
Also Published As
Publication number | Publication date |
---|---|
US20150113108A1 (en) | 2015-04-23 |
WO2013152552A1 (zh) | 2013-10-17 |
US9413603B2 (en) | 2016-08-09 |
CN103368764A (zh) | 2013-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1427152B1 (en) | Virtual local area network auto-discovery methods | |
CN102511151B (zh) | 一种路由器、虚拟集群路由器系统及建立方法 | |
CN103997513B (zh) | 一种可编程虚拟网络服务系统 | |
CN101505227A (zh) | 一种实现点到多点伪线的方法、设备和系统 | |
CN103685033A (zh) | Sdn架构中支持分组交换和电路交换的通用流表及方法 | |
CN103368764B (zh) | 一种虚拟网络的实现方法及网络管理系统 | |
CN108964940A (zh) | 消息发送方法及装置、存储介质 | |
KR102257945B1 (ko) | 서비스 데이터 전송 방법 및 장치 | |
CN102326370B (zh) | 一种报文处理方法、设备和系统 | |
CN102394803B (zh) | Vpn业务的规划部署方法和系统 | |
CN112887117B (zh) | 一种接入、配置网络切片的方法、设备及介质 | |
WO2021098824A1 (zh) | 网络切片创建方法、基础网络控制器、系统和存储介质 | |
CN109873724B (zh) | 应用于sdn网络的服务链高可用方法 | |
CN104822101B (zh) | Fabric网络同步端口诊断信息的方法及装置 | |
CN105721346A (zh) | 一种基于软件定义网络的应用带宽配置方法及控制器 | |
CN109167729A (zh) | 拓扑发现方法、装置及多业务传输网络系统 | |
US8665752B2 (en) | Network modeling, service provisioning, and service management | |
CN111277500A (zh) | 一种数据中心evpn组网多出口设计方法及系统 | |
CN104917623B (zh) | 一种实现sdn网络通信管理的方法及装置 | |
CN106612207B (zh) | 以太网设备rstp信息的管控方法和装置 | |
CN112087321B (zh) | Tapi分层拓扑设计方法、介质、设备及业务创建方法 | |
CN111954233A (zh) | 一种传送网子切片的创建方法、装置和系统 | |
WO2018227875A1 (zh) | 一种potn业务管理的方法 | |
CN109547346B (zh) | 建立mpls l2vpn业务端到端模型的方法及系统 | |
CN114070746A (zh) | 一种用于多类型传输网络的电路串接方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |