YD/T 3401-2018 软件定义光网络(SDON) 总体技术要求.pdf

YD/T 3401-2018 软件定义光网络(SDON) 总体技术要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:46.4 M
标准类别:电力标准
资源ID:241922
下载资源

标准规范下载简介

YD/T 3401-2018 软件定义光网络(SDON) 总体技术要求.pdf

在SDON网络中,控制器平面管理大量传送网元,控制器或控制信道失效将对网络造成重大影响, 因此应采取一定的措施,保障控制器平面的可靠性。控制器平面的可靠性是指在控制器或控制信道失效 的情况下,SDON网络能够继续工作的能力。具体包括以下两种实现方式。 a)控制器可靠性机制。SDON控制器可采用控制器集群方式支持控制器可靠性;SDON控制器还 可以通过云平台部署方式,实现控制器的可靠性。采用云平台的部署机制待研究。控制器集群 方式的具体要求如下。 1)控制器集群节点间应支持负载分担,某个集群节点故障后,其管理的业务和设备可以自动 切换到其他集群节点。 2 控制器集群应支持设定最小集群节点数量,只要正常工作的集群节点数多余设定的最小集 群节点数,整体控制器集群就可以正常工作。 3 SDON控制器应支持异地穴余备份,在相互备份的控制器之间需要同步业务的状态、配置 等信息,如图5所示。当故障发生时,控制功能应能自动从失效的主用控制器切换到备用 控制器,并保持已建立的业务和连接不受影响。网元应自动切换到新的工作控制器,不需 要人工王预。控制器主备保护应支持人工倒换。

5.6控制器安全性要求

5.6.1控制器安全需求

YD/T3401—2018

DL/T 608-2019 300MW~600MW 级汽轮机运行导则5.6.2控制器通用安全享

SDON应满足以下通用安全要求。 控制器接口应具有完善的访问控制机制,包括认证和分级授权策略,以确保控制器能够及时拒 绝其他控制器或应用的非法访问请求,以防止控制器暴露给破坏性的恶意应用。控制器应支持 为用户分配和管理帐户和密码,支持用户权限控制,包括用户登录鉴权和用户操作鉴权等。 b) 控制器安全策略应能保护认证数据的安全性(例如证书、序列号、密码钥匙等)。在操作状态、 状态转变和系统生命周期过程中(例如控制器系统的初始化、系统的正常运行、系统待机、系 统失效和系统恢复等状态,以及这些状态之间的转变过程),应支持认证数据的生成,处理, 维护和安全传送。 C 控制器接口应具有加密机制,对控制消息等进行加密处理,以确保通信协议消息的保密性和完 整性。另外,接口协议应采用标准的经过长期安全验证的协议,以减少发生网络攻击的可能性。 新的协议会可能带来更多的信息安全问题。应避免使用已经证明是不安全的并且不再被标准组 织推荐的协议或算法(例如MD5、TLS1.0等)。 d)为了避免资源信息的泄露,应确保控制器资源信息与其他访问实体之间重要信息(包括业务、 资源和控制等信息)的隔离,并支持对查询请求的认证、确认等机制。 控制器应具有抵抗DDOS等协议攻击的能力,应部署防火墙防止外部网络或客户对网络的攻 击。 f)当受到攻击导致控制器失效时,不应影响传送面的业务转发。因此,在必要时可部署主备控制 器保护,当主用控制器失效时,备用控制器能够及时承担起相应的控制功能,以确保网络的正 常运行。 g)应支持服务器、客户端等操作系统、数据库等应用平台和软件的安全性策略,对操作系统和数 据库进行安全加固。例如,安装正版杀毒软件以防止病毒的入侵,支持可信计算等安全技术以 强化控制器服务器的安全等级。

h)通常软件系统使用的操作系统都有缺省密码,且没有对安全机制进行设置。安全策略应确保控 制器缺省设置的安全性,缺省配置信息包括缺省设置、缺省算法、缺省密匙长度、认证类型、 预定义接入控制策略等。控制器安全机制应对不同的缺省配置进行规范,并强制规范密码算法 和安全协议,以适用于多应用场景中,在协议更新、故障恢复、系统重启等过程中,确保网络 业务的安全。 i)安全策略应确保控制通道的安全性,并支持控制通道的安全加密功能。 J) 控制器应支持保存不同SDON实体(例如:控制器、南北向接口、应用等)的所有登录记录 和操作记录信息。操作日志记录用户在系统中所执行的各种操作,包括:操作时间、操作人、 操作名称、操作结果(成功或失败)。应支持授权用户对操作记录进行查询和备份。当需要将 日志信息传送给远程服务器用于安全分析时,必须支持保密性和完整性保护。 k)为了监视不同SDON实体的运行情况,应记录SDON实体的关键状态和计数。通过定期查询 SDON实体的运行情况,及时发现SDON实体上的恶意操作。

~网络保护和恢复增强技

6.1网络保护和恢复技术概述

YD/T3401—2018

障,多域的保护机制之间无法有效协调,将业务倒换到一条分段拼接的有效路径上时,由上层 的多域协同控制器向源、宿和中间节点下发保护倒换命令,从而保障业务的生存性。基于控制 器的网络保护的具体实现机制待研究。 c)基于ASON/GMPLS的恢复技术、保护和恢复结合技术:在这种情况下,业务连接建立由控制 器完成,恢复信令由ASON/GMPLS信令实现,业务保护倒换状态的刷新需要上报控制器。 SDON网络可支持基于ASON/GMPLS的预置重路由恢复、动态路由恢复技术,具体见GB/T 21645.1一2008的15.5规定;也可支持基于ASON/GMPLS的保护和恢复结合技术,包括永久 1十1保护、1+1路径保护与动态恢复结合、1+1子网连接保护与动态恢复结合、1:1/m:n路径 保护与动态恢复结合、1:1/m:n子网连接保护与动态恢复结合等,具体见GB/T21645.1一2008 的15.6规定。 d)基于控制器的集中式网络恢复技术:是由SDON控制器负责为工作路径配置预置恢复路径或 动态恢复路径,在传送平面检测到工作路径的故障或性能劣化后上报相关通知到控制器,由控 制器负责执行从工作路径到恢复路径的倒换功能,具体规定见6.3。 基于控制器的保护技术的具体需求、实现机制和倒换时间性能要求待研究

6.2基于传送平面的保护

6.3基于控制器的集中恢复

6.3.1基于控制器的集中恢复类型

基于控制器的集中恢复功能包括以下三类。 a)预置(共享)重路由恢复:是在故障发生前,控制器为工作路径预先计算出一个端到端的恢复 露路径,并预留资源。控制器建立工作路径和恢复露径,但此时恢复路径并未被完全启用,不能 承载业务,在故障发生后控制器平面需要激活这个恢复路径以承载受影响业务。根据恢复路径 的资源是否预先选定,又可分为两种情况:一是资源预留但不预先选定具体资源;二是资源预 留且其体资源已预先选定,但不做交叉连接。恢复路径可以是专用的或共享的。如果是共享的, 则网络中其他工作路径出现故障后,可以使用该恢复路径上的资源。此时,控制器应当自动为 该恢复路径对应的工作路径再预置共享一条恢复路径。共享网状网恢复,是预置重路由恢复的 一种特例。 b)动态重路由恢复:在故障发生前,控制器不事先建立恢复路径。一旦检测到故障发生,控制器 实时地计算一条恢复路由,并建立恢复路径。当前的恢复路径如果再出现故障,控制器又会再 次进行重路由。恢复路径的计算依赖于故障信息、网络路由策略和网络拓扑信息等。

YD/T34012018

6.3.2恢复路由计算的约束条件和策略

6.3.3基于控制器的集中恢复倒换触发条件

传送平面应支持将与恢复触发条件相关的故障信号上报给控制器,控制器应支持基于这些故障信号 触发恢复的倒换操作。

6.3.4恢复的倒换方式和返回机制

恢复的倒换方式和返回机制具体要求包括。 a)恢复的倒换方式。 一 恢复的倒换方式可以分为单向倒换和双向倒换。 一在单向倒换中,只有受影响方向上的业务会发生倒换,另外一个方向上的业务不倒换。 一在双向倒换中,业务的任一方向出现故障,将会导致业务的双方向都倒换到恢复路径。 b)恢复的返回机制。 一恢复的返回机制定义为控制器当检测到工作路径上的故障清除后,经过等待恢复(WTR) 时间,控制器将业务从恢复路径返回到工作路径。等待恢复(WTR)时间应可以设置。 在原工作路径上的一个SF或SD状态会导致WTR计时器重新开始。 控制器应支持对业务设置返回或者非返回方式。返回操作对业务的受损时间应小于50ms,

6.3.5多域和多层集中式恢复

基手控制器的多域分段网络恢复机制应满足以下要求。 a)基于控制器的集中恢复机制应支持域内和域间故障的恢复。 b)域内故障应仅通知本域控制器启动域内的恢复机制,域间故障应通知高层多域协同控制器启动 域间的恢复机制。当域间出现故障时,域内应不执行恢复操作。 c)域间故障恢复机制应支持恢复域间链路故障和域间网关网元故障。 基于控制器的多层网络恢复机制应满足以下要求。 a)当SDON网络需要多层的网络恢复机制时,控制器应支持为各层网络配置保护恢复机制。 6)为了实现强狂和快速的恢复,多层协同控制器应支持对各层面的网络保护恢复机制的协调,如 配置客户良启动保护 且体机制待研空

6.3.6控制器集中恢复的异常处理要求

YD/T3401—2018

在控制器集中恢复过程中,可能出现以下异常情况。 a)控制信道拥塞或者控制器失效,导致未能进行重路由。 b)选定恢复路径后,此时恢复路径出现故障,导致业务倒换后仍然是中断状态。 c)网络中资源不足或选定的恢复路径上资源不足,不能承载所有被恢复业务。 以上情况导致部分或全部业务不能正常被恢复,此时控制器应周期性地尝试建立恢复路径,完成恢 复操作。如果控制器确不能完成恢复操作,向管理平面报告恢复失败。

6.3.7基于控制器的集中式恢复的倒换时间要求

SDON往来资源的命名空间应包含以下三个相对独立的命名空间。 a) 传送资源命名空间,用于标识传送平面网络资源。 b 管理平面和控制器平面命名空间,用于管理和控制的命名空间 c)控制通信网络命名空间。

7.2传送资源命名空间

传送资源命名空间主要指用于传送资源的标识符,用于建立源端和宿端传送资源之间的通信连接。 资源命名空间的具体要求如下: a)传送资源命名空间应满足初始化资源配置和故障定位需求。标识符的接口应满足用户直接接入 物理设备资源的需求,例如完成故障定位管理和网络资源目录管理等,为满足上述需求,标识 符应包含如下信息。 1)资源的物理位置信息。 2)资源的标签信息。 3)资源所属的运营商或者用户信息。 b 传送资源命名空间应满足路由和连接控制需求。路由和连接控制由管理平面或者控制器平面功 能实现,为实现路由和连接控制,需要对网络拓扑及资源进行抽象,包括路由域或者SNP/SNPP 等信息的抽象,形成路由域命名空间、子网命名空间、链路命名空间等。 C) 命名空间的映射。 一对于管控平面内部不同控制器之间的层次化关系,传送资源会在不同的客户层和服务层控 制器内部形成独立的命名空间。此外,客户层控制器所管理的传送资源命名空间可服务层 控制器所管理的命名空间存在一定的映射关系,客户层和服务层间命名空间的关联关系可 以由层间的发现功能进行管理维护,也可以通过人工指配完成,

对于同一个运营商内部的不同控制器之间的客户层和服务层命名空间,可以采用共同的命 名空间,而不需要进行抽象和映射

7.3管理与控制器平面空间

管理平面和控制器平面具备自已的命名空间,例如管理、控制和处理功能元件等。管理平面和控制 器平面通过建立管理或者控制的信息模型获取传送资源的信息,并将底层网络的资源形成不同的管理和 控制视图。通过建立信息模型,形成管理和控制对象,管理平面或者控制器平面实体可以通过管理和控 制接口获取底层物理资源的信息,管理和控制对象的标识符在使用者范围内部是唯一的。 管理平面和控制器平面命名空间包含以下内容, a)层次化控制器的客户层和服务层之间的接口。 b)管理和控制功能之间的接口。 c)传送资源在管理平面和控制器器平面抽象和虚拟化的命名空间。 由于同一个传送网络资源可以通过抽象和虚拟化为不同的管理控制功能所使用,每一个管理或控制 功能会对同一个传送资源基于不同的管理控制目的形成不同的命名标识符。 每一个管理或控制功能域的命名空间相互独立,在该管理控制功能域内部,网络资源的标识符具备 命名的唯一性。

数据通信网(DCN)用于提供SDON各平面之间的通信通道。DCN应满足以下基本要求。

YD/T3401—2018

a)SDON中的DCN应符合GB/T21645.1一2008的14.1的规定的DCN架构和技术要求。 SDON的DCN主要包括CCN和MCN。其中,CCN主要是指控制器与NE之间、控制器与控 制器之间,以及控制器与应用系统之间控制消息交互的数据通信通道。CCN应满足GB/T 21645.1—2008的14.3的要求;MCN应满足GB/T21645.1—2008的14.2的的要求。 c)为了提高DCN的可靠性以满足保护恢复要求,DCN自身应能提供保护或恢复机制。 一对于无连接的DCN网络,可通过路由收敛更新或其他方式提供DCN的可靠性。 一对于面向连接的DCN网络(例如:基于MPLS的DCN网络),可通过1十1、1:1和1:N 等保护方式提高DCN的可靠性。(可选) d)DCN应满足安全性要求,保证用户在未经许可的情况下无法获取管理和控制消息,以避免不 安全的接入,并保证所传数据的私密性和完整性

) SDON中的DCN应符合GB/T21645.1一2008的14.1的规定的DCN架构和技术要求。 6) SDON的DCN主要包括CCN和MCN。其中,CCN主要是指控制器与NE之间、控制器与控 制器之间,以及控制器与应用系统之间控制消息交互的数据通信通道。CCN应满足GB/T 21645.1—2008的14.3的要求;MCN应满足GB/T21645.1—2008的14.2的的要求。 c)为了提高DCN的可靠性以满足保护恢复要求,DCN自身应能提供保护或恢复机制。 一对于无连接的DCN网络,可通过路由收敛更新或其他方式提供DCN的可靠性。 一对于面向连接的DCN网络(例如:基于MPLS的DCN网络),可通过1十1、1:1和1:N 等保护方式提高DCN的可靠性。(可选) d)DCN应满足安全性要求,保证用户在未经许可的情况下无法获取管理和控制消息,以避免不 安全的接入,并保证所传数据的私密性和完整性

10.1管理平面实现方式

10.1.1.1管理系统和控制器分离模式

10.1.1.2管理和控制融合模式

YD/T34012018

10.1.2控制器和管理系统的功能划分

10.2管理平面功能要求

10.2.1通用功能要求

10.2.2控制器管理功能

10.2.2.1初始化配置

YD/T3401—2018

应支持所管辖控制器初始化配置、修改和查询功能,初始化参数如下所示(标*者为可修改的信息): a)控制器标识; b)控制器友好名称(*); C) 控制器供应商名称; d) 控制器的版本(*); e) 控制器IP地址(*); f 控制器传输协议(*); 控制器使能/禁止(*); h 控制器最大连接网元数量; 控制器已连接网元数量: 本地控制网元列表(*)等。

10.2.2.2控制器状态管理

0.2.2.4控制器性能管理

管控平面应支持控制器性能的监视,控制器性能主要包括: a)控制器资源性能,例如CPU利用率、内存利用率、硬盘利用率等; b)控制器模块或进程的运行性能等; c)控制性能统计,主要包括:路径计算的次数、路径计算时间、连接建立/删除/修改的次数、连 接建立/删除/修改时间、业务建立/删除/修改的次数、业务建立/删除/修改时间。 管控平面应支持控制器性能监视参数的上报设置等功能。

管控平面应支持控制器性能的监视,控制器性能主要包括: a)控制器资源性能,例如CPU利用率、内存利用率、硬盘利用率等; b)控制器模块或进程的运行性能等; c)控制性能统计,主要包括:路径计算的次数、路径计算时间、连接建立/删除/修改的次数、连 接建立/删除/修改时间、业务建立/删除/修改的次数、业务建立/删除/修改时间。 管控平面应支持控制器性能监视参数的上报设置等功能。

YD/T34012018

10.2.2.5控制器穴余保护管理

.2.2.6控制器接口管理

管控平面应支持管理控制器接口,接口类型包括:南向接口、北向接口和与网管与控制器之间的接 口管理。管控平面应支持控制器接口初始化设置,主要包括: a)接口类型、协议类型和相关参数、地址和标识等; b)控制协议类型和相关参数。

10.2.3网络资源管理

管控平面应支持对传送网物理资源的配置、告警和性能管理。 管控平面应支持对控制器所辖逻辑资源的管理功能,控制器在执行控制操作后,应及时上报给管控 。管控平面对逻辑资源的管理功能主要包括。 管控平面应能查询控制器中的逻辑资源信息,包括。 1)应支持抽象网络拓扑查询,包括抽象网络的节点和链路,以及虚拟网络资源和实际网络资 源之间的对应关系,以及链路带宽利用率等信息 2)端口和业务端点信息。 3)业务和连接。 b) 管控平面应支持对控制器的策略配置,包括。 1) 路由策略:如最短跳数、最小时延、负载均衡、保护恢复路由策略等。 2) 安全策略:如接入用户名和密码、接入权限划分、鉴权控制、安全协议等。 3) 资源抽象和虚拟化策略:如网络抽象和虚拟化策略配置和修改、抽象资源的名称空间和映 射等。 4) 业务服务质量映射策略。 管控平面应支持对控制器中逻辑资源的配置操作。 1 配置外部节点和链路参数。 2 管控平面通过控制器进行业务和连接配置管理:业务和连接建立、删除和查询等。 3) 管控平面通过控制器设置业务和路径计算约束条件,图形化显示路径计算结果。 4)配置网元发现协议,如LMP、LLDP等。 d 管控平面应对控制器所辖资源的告警、性能和状态变化通知进行管理。并且支持所辖资源告警 和性能的关联性分析,可实现资源的故障诊断和定位、性能趋势分析和预警等功能。

10.2.4控制通道管理

YD/T3401—2018

间的控制通道管理。具体包括。 a)控制通道配置管理,包括:端口地址和标识、传送方式、保护恢复等的配置管理。 b)支持控制通道状态监视,主要指告警状态,包括。 1)控制通道故障。 2)控制通道状态改变通知等。

管控平面应支持传统的安全管理功能,如管理系统的用户管理、权限管理、日志管理等。 此外,管控平面应支持以下控制器安全管理功能。 a)应支持为控制器配置不同的安全算法,可以根据不同的安全目标来选择确定安全保护的不同级 别。 b 用户管理:支持管理控制器用户帐户和密码:支持控制器用户权限控制,包括用户登录鉴权和 用户操作鉴权等。 C) 应支持控制器自动密匙管理,并应考虑安全证书的产生、分配和撤回等问题。密匙管理与ID 管理密切相关。应支持人工密匙管理功能。 d)控制器用户登录日志管理:记录用户登录控制器系统的情况。 e)操作日志管理:操作日志记录用户在控制器系统中所执行的各种操作。为了防止上层控制器或 者App的误操作,控制器对各个用户在系统中执行的各种操作应进行详细的记录。日志信息 应包括:操作时间、操作人、操作名称、操作结果(成功或失败)。授权用户可以对操作记录 进行查询和备份。查找到符合条件的操作日志后,可以将这些操作日志存储到指定的外围存储 器中。用户可以根据给定条件对操作日志进行查询,查询的条件可包括: 1)给定时间或时间段进行查询; 2)给定用户进行查询。

10.3管理系统接口和协议

C.1控制器组件的构成

C.1控制器组件的构成

C.1.1控制器组件类型

YD/T3401—2018

附录C (资料性附录) 控制器功能组件描述方法

C.1.2呼叫控制器(CallC)组件

在SDN层次化控制架构中,业务和连接建立请求首先由控制器的层次化呼叫控制功能发起。呼品 控制功能应支持垂直和水平两个方向的选代,包括面向客户的呼叫控制(CCC,CustomerCallcontroller) 以及面向网络的呼叫控制(NCC,NetworkCallcontroller)两部分。在SDN架构中,CCC组件和NCC 组件均支持递归调用。NCC组件主要在控制器之间实现呼叫建立,CCC组件主要用于应用平面和控制 器之间的呼叫建立,以及不同的客户层和服务层网络控制器之间实现呼叫建立,如IP层网络和传送网 络之间的呼叫建立。 CCC和NCC以及不同NCC之间的交互,应能够支持呼叫接纳控制和策略管理功能。呼叫方控制 器(CCC)和网络呼叫控制器(NCC)的关系如图C.1所示。在图C.1中,应用层面App中的CCC 向网络层控制器中的NCC发起呼叫连接建立请求。高层的控制器和底层的控制器NCC之间发起呼叫 连接,底层控制器的NCC对接收到的呼叫进行接纳控制认证。

C.1.4路由控制器(RC)组件

SL 451-2009标准下载YD/T3401—2018

C.1.5链路资源管理器(LRM)组件

YD/T34012018

个连接时,LRM必须记录和监视请求的带宽(CIR和EIR)。LRM(与TAP配合)也应 配置合适的策略和整形功能。链路信息应包含允许控制策略(例如允许超额预定的CIR 和EIR的数量)。当SNP被分配或去分配时,LRM向TAP提供建议。一个双向连接的两 个方向可使用不同的SNP标识符和资源标签。分组交换网络需要的LRM功能包括以下几 点。 d)带宽管理功能:连接请求应包括带宽参数(CIR和EIR)。由于带宽是重要的链路资源,用 SNP及其对应的标签来识别一条流不如在电路交换网中重要。在电路交换中,一个特定层网 络中的SNP具有一个隐含的带宽,并且一个SNP的可用性也指示出可用的相关带宽。LRM应 提供带宽管理功能,能跟踪TAP提供的带宽信息分配情况,以及当前存在的连接被充许的分 配带宽。 e) 连接允许控制(CAC)功能:当LRM接收到一个连接建立请求或连接修改请求,LRM的连 接允许控制功能决定该连接是否被允许还是被拒绝。 f SNP分配功能:如果CAC功能结果是肯定的,则连接建立请求被继续处理,并且选择一个SNP 并分配给该连接。当一个连接被删除时,则SNP被去分配。 g)OAM维护管理:支持SNPP链路的OAM维护管理功能,响应传送平面上报的故障和性能告 警(SF或SD条件)

C.1.6目录服务组件(DS)

目录服务器组件(DS)负责完成标识符的解析,不同目录服务器(DS)之间的对等协调功能。目 录服务器可以为不同的组件提供标识符空间。 目录服务器(DS)可以实现: a)目录服务器完成不同控制器组件(如NCC、RC和RDB等)之间的标识符解析和协调关联功 能; b 实现资源抽象和虚拟化功能,DS组件提供抽象网络资源服务功能,网络资源的抽象基于输入 的抽象策略,该抽象策略可以同TP组件获取; C 实现网络资源的分割功能,如VPN的划分; d 目录服务器和RDB进行交互,完成资源抽象和虚拟化功能。

GB 50497-2019 建筑基坑工程监测技术标准(完整正版、清晰无水印)C.1.7策略控制方式

图C.2给出了一个与策略控制相关的系统边界距离,系统由一套组件构成,系统边界提供一个策略 应用的点。策略被定义为在系统边界处应用到接口的一组规则,由端口控制器组件负责实施。策略端口 皱用于简化策略模型,可应用到多个端口。系统边界可嵌套,充许正确的共享策略模型被应用到任何范 围(全系统、任何一套组件、个别组件等)。注意策略应用的顺序由嵌套的顺序来规定。图中的虚线方 框表示系统边界,边界上的封闭长方形被称为端口,表示端口控制器组件。

©版权声明
相关文章