Update Architecture section
[doc.git] / docs / guides / onap-developer / architecture / onap-architecture.rst
1 .. This work is licensed under a Creative Commons Attribution
2 .. 4.0 International License.
3 .. http://creativecommons.org/licenses/by/4.0
4 .. Copyright 2017-2018 Huawei Technologies Co., Ltd.
5 .. Copyright 2019 ONAP Contributors
6
7 .. _ONAP-architecture:
8
9 Introduction
10 ============
11
12 The ONAP project addresses the rising need for a common automation platform for
13 telecommunication, cable, and cloud service providers—and their solution
14 providers—to deliver differentiated network services on demand, profitably and
15 competitively, while leveraging existing investments.
16
17 The challenge that ONAP meets is to help operators of telecommunication
18 networks to keep up with the scale and cost of manual changes required to
19 implement new service offerings, from installing new data center equipment to,
20 in some cases, upgrading on-premises customer equipment. Many are seeking to
21 exploit SDN and NFV to improve service velocity, simplify equipment
22 interoperability and integration, and to reduce overall CapEx and OpEx costs.
23 In addition, the current, highly fragmented management landscape makes it
24 difficult to monitor and guarantee service-level agreements (SLAs). These
25 challenges are still very real now as ONAP creates its fourth release.
26
27 ONAP is addressing these challenges by developing global and massive scale
28 (multi-site and multi-VIM) automation capabilities for both physical and
29 virtual network elements. It facilitates service agility by supporting data
30 models for rapid service and resource deployment and providing a common set of
31 northbound REST APIs that are open and interoperable, and by supporting
32 model-driven interfaces to the networks. ONAP’s modular and layered nature
33 improves interoperability and simplifies integration, allowing it to support
34 multiple VNF environments by integrating with multiple VIMs, VNFMs,
35 SDN Controllers, as well as legacy equipment (PNF). ONAP’s consolidated xNF
36 requirements publication enables commercial development of ONAP-compliant xNFs.
37 This approach allows network and cloud operators to optimize their physical
38 and virtual infrastructure for cost and performance; at the same time, ONAP’s
39 use of standard models reduces integration and deployment costs of
40 heterogeneous equipment. All this is achieved while minimizing management
41 fragmentation.
42
43 The ONAP platform allows end-user organizations and their network/cloud
44 providers to collaboratively instantiate network elements and services in a
45 rapid and dynamic way, together with supporting a closed control loop process
46 that supports real-time response to actionable events. In order to design,
47 engineer, plan, bill and assure these dynamic services, there are three major
48 requirements:
49
50 - A robust design framework that allows the specification of the service in
51   all aspects – modeling the resources and relationships that make up the
52   service, specifying the policy rules that guide the service behavior,
53   specifying the applications, analytics and closed control loop events needed
54   for the elastic management of the service
55
56 - An orchestration and control framework (Service Orchestrator and Controllers
57   ) that is recipe/ policy-driven to provide an automated instantiation of the
58   service when needed and managing service demands in an elastic manner
59
60 - An analytic framework that closely monitors the service behavior during the
61   service lifecycle based on the specified design, analytics and policies to
62   enable response as required from the control framework, to deal with
63   situations ranging from those that require healing to those that require
64   scaling of the resources to elastically adjust to demand variations.
65
66 To achieve this, ONAP decouples the details of specific services and supporting
67 technologies from the common information models, core orchestration platform,
68 and generic management engines (for discovery, provisioning, assurance etc.).
69 Furthermore, it marries the speed and style of a DevOps/NetOps approach with
70 the formal models and processes operators require to introduce new services
71 and technologies. It leverages cloud-native technologies including Kubernetes
72 to manage and rapidly deploy the ONAP platform and related components. This is
73 in stark contrast to traditional OSS/Management software platform
74 architectures, which hardcoded services and technologies, and required lengthy
75 software development and integration cycles to incorporate changes.
76
77 The ONAP Platform enables service/resource independent capabilities for design,
78 creation and lifecycle management, in accordance with the following
79 foundational principles:
80
81 - Ability to dynamically introduce full service lifecycle orchestration (design
82   ,provisioning and operation) and service API for new services and
83   technologies without the need for new platform software releases or without
84   affecting operations for the existing services
85 - Carrier-grade scalability including horizontal scaling (linear scale-out) and
86   distribution to support a large number of services and large networks
87 - Metadata-driven and policy-driven architecture to ensure flexible and
88   automated ways in which capabilities are used and delivered
89 - The architecture shall enable sourcing best-in-class components
90 - Common capabilities are ‘developed’ once and ‘used’ many times
91 - Core capabilities shall support many diverse services and infrastructures
92
93 Further, ONAP comes with a functional architecture with component definitions
94 and interfaces, which provides a force of industry alignment in addition to
95 the open source code.
96
97 ONAP Architecture
98 =================
99 The platform provides common functions such as data collection, control loops,
100 meta-data recipe creation, and policy/recipe distribution that are necessary to
101 construct specific behaviors.
102
103 To create a service or operational capability ONAP supports service/
104 operations-specific service definitions, data collection, analytics, and
105 policies (including recipes for corrective/remedial action) using the ONAP
106 Design Framework Portal.
107
108 Figure 1 provides a high-level view of the ONAP architecture with its
109 microservices-based platform components.
110
111 |image1|
112
113 **Figure 1: ONAP Platform Architecture (Dublin Release)**
114
115 Figure 2 below, provides a simplified functional view of the architecture,
116 which highlights the role of a few key components:
117
118 #. Design time environment for onboarding services and resources into ONAP and
119    designing required services.
120 #. External API provides northbound interoperability for the ONAP Platform and
121    Multi-VIM/Cloud provides cloud interoperability for the ONAP workloads.
122 #. OOM provides the ability to manage cloud-native installation and
123    deployments to Kubernetes-managed cloud environments.
124 #. ONAP Shared Services provides shared capabilities for ONAP modules. MUSIC
125    allows ONAP to scale to multi-site environments to support global scale
126    infrastructure requirements. The ONAP Optimization Framework (OOF) provides
127    a declarative, policy-driven approach for creating and running optimization
128    applications like Homing/Placement, and Change Management Scheduling
129    Optimization. Logging provides centralized logging capabilities, Audit
130    (POMBA) provides capabilities to understand orchestration actions.
131 #. ONAP shared utilities provide utilities for the support of the ONAP
132    components.
133 #. Information Model and framework utilities continue to evolve to harmonize
134    the topology, workflow, and policy models from a number of SDOs including
135    ETSI NFV MANO, TM Forum SID, ONF Core, OASIS TOSCA, IETF, and MEF.
136
137 |image2|
138
139 **Figure 2. Functional view of the ONAP architecture**
140
141 The Dublin release has a number of important new features in the areas of
142 design time and runtime, ONAP installation, and S3P.
143
144 Design time: Dublin has evolved the controller design studio, as part of the
145 controller framework, which enables a model driven approach for how an ONAP
146 controller controls the network resources.
147
148 Runtime: Service Orchestration (SO) and controllers have new functionality to
149 support physical network functions (PNFs), reboot, traffic migration, expanded
150 hardware platform awareness (HPA), cloud agnostic intent capabilities, improved
151 homing service, SDN geographic redundancy, scale-out and edge cloud onboarding.
152 This will expand the actions available to support lifecycle management
153 functionality, increase performance and availability, and unlock new edge
154 automation and 5G use cases. With support for ETSI NFV-SOL003, the introduction
155 of an ETSI compliant VNFM is simplified.
156
157 To facilitate VNF vendor integration, ONAP introduced some mapper components
158 that translate specific events (SNMP traps, telemetry, 3 GPP PM) towards ONAP
159 VES standardized events.
160
161 The Policy project supports multiple policy engines and can distribute policies
162 through policy design capabilities in SDC, simplifying the design process.
163 Next, the Holmes alarm correlation engine continues to support a GUI
164 functionality via scripting to simplify how rapidly alarm correlation rules can
165 be developed.
166
167 ONAP northbound API continues to align better with TM Forum APIs (Service
168 Catalog, Service Inventory, Service Order and Hub API) and MEF APIs (around
169 Legato and Interlude APIs) to simplify integration with OSS/BSS. The VID and
170 UUI operations GUI projects can support a larger range of lifecycle management
171 actions through a simple point and click interface allowing operators to
172 perform more tasks with ease. Furthermore, The CLAMP project supports a
173 dashboard to view DMaaP and other events during design and runtime to ease the
174 debugging of control-loop automation. ONAP has experimentally introduced ISTIO
175 in certain components to progress the introduction of Service Mesh.
176
177 ONAP installation: The ONAP Operations Manager (OOM) continues to make progress
178 in streamlining ONAP installation by using Kubernetes (Docker and Helm Chart
179 technologies). OOM supports pluggable persistent storage including GlusterFS,
180 providing users with more storage options. In a multi-node deployment, OOM
181 allows more control on the placement of services based on available resources
182 or node selectors. Finally, OOM now supports backup/restore of an entire k8s
183 deployment thus introducing data protection.
184
185 Deployability: Dublin continued the 7 Dimensions momentum (Stability, Security,
186 Scalability, Performance; and Resilience, Manageability, and Usability) from
187 the prior to the Beijing release. A new logging project initiative called Post
188 Orchestration Model Based Audit (POMBA), can check for deviations between
189 design and ops environments thus increasing network service reliability.
190 Numerous other projects ranging from Logging, SO, VF-C, A&AI, Portal, Policy,
191 CLAMP and MSB have a number of improvements in the areas of performance,
192 availability, logging, move to a cloud-native architecture, authentication,
193 stability, security, and code quality. Finally, versions of OpenDaylight and
194 Kafka that are integrated into ONAP were upgraded to the Oxygen and v0.11
195 releases providing new capabilities such as P4 and data routing respectively.
196
197 Microservices Support
198 =====================
199 As a cloud-native application that consists of numerous services, ONAP requires
200 sophisticated initial deployment as well as post- deployment management.
201
202 The ONAP deployment methodology needs to be flexible enough to suit the
203 different scenarios and purposes for various operator environments. Users may
204 also want to select a portion of the ONAP components to integrate into their
205 own systems. And the platform needs to be highly reliable, scalable, secure and
206 easy to manage. To achieve all these goals, ONAP is designed as a
207 microservices-based system, with all components released as Docker containers
208 following best practice building rules to optimize their image size. To reduce
209 the ONAP footprint, a first effort to use shared data base have been initiated
210 with a Cassandra and mariadb-galera clusters.
211
212 The ONAP Operations Manager (OOM) is responsible for orchestrating the
213 end-to-end lifecycle management and monitoring of ONAP components. OOM uses
214 Kubernetes to provide CPU efficiency and platform deployment. In addition, OOM
215 helps enhance ONAP platform maturity by providing scalability and resiliency
216 enhancements to the components it manages.
217
218 OOM is the lifecycle manager of the ONAP platform and uses the Kubernetes
219 container management system and Consul to provide the following functionality:
220
221 #. Deployment - with built-in component dependency management (including
222    multiple clusters, federated deployments across sites, and anti-affinity
223    rules)
224 #. Configuration - unified configuration across all ONAP components
225 #. Monitoring - real-time health monitoring feeding to a Consul GUI and
226    Kubernetes
227 #. Restart - failed ONAP components are restarted automatically
228 #. Clustering and Scaling - cluster ONAP services to enable seamless scaling
229 #. Upgrade - change out containers or configuration with little or no service
230    impact
231 #. Deletion - clean up individual containers or entire deployments
232
233 OOM supports a wide variety of cloud infrastructures to suit your individual
234 requirements.
235
236 Microservices Bus (MSB) provides fundamental microservices supports including
237 service registration/ discovery, external API gateway, internal API gateway,
238 client software development kit (SDK), and Swagger SDK. When integrating with
239 OOM, MSB has a Kube2MSB registrar which can grasp services information from k8s
240 metafile and automatically register the services for ONAP components.
241
242 In the spirit of leveraging the microservice capabilities, further steps
243 towards increased modularity have been taken in the Dublin release. Service
244 Orchestrator (SO) and the controllers have increased its level of modularity.
245
246 Portal
247 ======
248 ONAP delivers a single, consistent user experience to both design time and
249 runtime environments, based on the user’s role. Role changes are configured
250 within a single ONAP instance.
251
252 This user experience is managed by the ONAP Portal, which provides access to
253 design, analytics and operational control/administration functions via a
254 shared, role-based menu or dashboard. The portal architecture provides
255 web-based capabilities such as application onboarding and management,
256 centralized access management through the Authentication and Authorization
257 Framework (AAF), and dashboards, as well as hosted application widgets.
258
259 The portal provides an SDK to enable multiple development teams to adhere to
260 consistent UI development requirements by taking advantage of built-in
261 capabilities (Services/ API/ UI controls), tools and technologies. ONAP also
262 provides a Command Line Interface (CLI) for operators who require it (e.g., to
263 integrate with their scripting environment). ONAP SDKs enable
264 operations/security, third parties (e.g., vendors and consultants), and other
265 experts to continually define/redefine new collection, analytics, and policies
266 (including recipes for corrective/remedial action) using the ONAP Design
267 Framework Portal.
268
269 Design Time Framework
270 =====================
271 The design time framework is a comprehensive development environment with
272 tools, techniques, and repositories for defining/ describing resources,
273 services, and products.
274
275 The design time framework facilitates reuse of models, further improving
276 efficiency as more and more models become available. Resources, services,
277 products, and their management and control functions can all be modeled using
278 a common set of specifications and policies (e.g., rule sets) for controlling
279 behavior and process execution. Process specifications automatically sequence
280 instantiation, delivery and lifecycle management for resources, services,
281 products and the ONAP platform components themselves. Certain process
282 specifications (i.e., ‘recipes’) and policies are geographically distributed
283 to optimize performance and maximize autonomous behavior in federated cloud
284 environments.
285
286 Service Design and Creation (SDC) provides tools, techniques, and repositories
287 to define/simulate/certify system assets as well as their associated processes
288 and policies. Each asset is categorized into one of four asset groups:
289 Resource, Services, Products, or Offers. SDC also supports TOSCA1.3 List type
290 definition in Dublin release which provides the ability to design complicated
291 service descriptor.
292
293 The SDC environment supports diverse users via common services and utilities.
294 Using the design studio, product and service designers onboard/extend/retire
295 resources, services and products. Operations, Engineers, Customer Experience
296 Managers, and Security Experts create workflows, policies and methods to
297 implement Closed control Loop Automation/Control and manage elastic
298 scalability.
299
300 To support and encourage a healthy VNF ecosystem, ONAP provides a set of VNF
301 packaging and validation tools in the VNF Supplier API and Software Development
302 Kit (VNF SDK) and VNF Validation Program (VVP) components. Vendors can
303 integrate these tools in their CI/CD environments to package VNFs and upload
304 them to the validation engine. Once tested, the VNFs can be onboarded through
305 SDC. In addition, the testing capability of VNFSDK is being utilized at the
306 LFN Compliance Verification Program to work towards ensuring a highly
307 consistent approach to VNF verification.
308
309 The Policy Creation component deals with policies; these are rules, conditions,
310 requirements, constraints, attributes, or needs that must be provided,
311 maintained, and/or enforced. At a lower level, Policy involves machine-readable
312 rules enabling actions to be taken based on triggers or requests. Policies
313 often consider specific conditions in effect (both in terms of triggering
314 specific policies when conditions are met, and in selecting specific outcomes
315 of the evaluated policies appropriate to the conditions).
316
317 Policy allows rapid modification through easily updating rules, thus updating
318 technical behaviors of components in which those policies are used, without
319 requiring rewrites of their software code. Policy permits simpler management
320 / control of complex mechanisms via abstraction.
321
322 Runtime Framework
323 =================
324 The runtime execution framework executes the rules and policies distributed by
325 the design and creation environment.
326
327 This allows for the distribution of policy enforcement and templates among
328 various ONAP modules such as the Service Orchestrator (SO), Controllers,
329 Data Collection, Analytics and Events (DCAE), Active and Available Inventory
330 (A&AI), and a Security Framework. These components use common services that
331 support logging, access control, Multi-Site State Coordination (MUSIC), which
332 allow the platform to register and manage state across multi-site deployments.
333 The External API provides access for third-party frameworks such as MEF,
334 TM Forum and potentially others, to facilitate interactions between operator
335 BSS and relevant ONAP components. The logging services also includes
336 event-based analysis capabilities to support post orchestration consistency
337 analysis.
338
339 Orchestration
340 -------------
341 The Service Orchestrator (SO) component executes the specified processes by
342 automating sequences of activities, tasks, rules and policies needed for
343 on-demand creation, modification or removal of network, application or
344 infrastructure services and resources. The SO provides orchestration at a
345 very high level, with an end-to-end view of the infrastructure, network,
346 and applications.
347
348 ONAP External APIs, North Bound Interface (NBI) module, exposes ONAP
349 capabilities to OSS/BSS by currently implementing TM Forum APIs. In the
350 previous Release, Casablanca, External APIs was already providing a set of
351 serviceOrder, serviceInventory, serviceCatalog and event publish/subscribe
352 serviceOrder notification management. For Dublin, External APIs is for the
353 first time officially involved in two approved ONAP blueprints. One is
354 BroadBand Service (BBS), the second one is Cross Domain and Cross Layer VPN
355 (CCVPN).
356
357 The Virtual Infrastructure Deployment (VID) application enables users to
358 instantiate infrastructure services from SDC, along with their associated
359 components, and to execute change management operations such as scaling and
360 software upgrades to existing VNF instances.
361
362 Policy-Driven Workload Optimization
363 -----------------------------------
364 The ONAP Optimization Framework (OOF) provides a policy-driven and model-driven
365 framework for creating optimization applications for a broad range of use
366 cases. OOF Homing and Allocation Service (HAS) is a policy driven workload
367 optimization service that enables optimized placement of services across
368 multiple sites and multiple clouds, based on a wide variety of policy
369 constraints including capacity, location, platform capabilities, and other
370 service specific constraints.
371
372 ONAP Multi-VIM/Cloud (MC) and several other ONAP components such as Policy, SO,
373 A&AI etc. play an important role in enabling “Policy-driven
374 Performance/Security-Aware Adaptive Workload Placement/ Scheduling” across
375 cloud sites through OOF-HAS. OOF-HAS uses Hardware Platform Awareness (HPA),
376 cloud agnostic Intent capabilities, and real-time capacity checks provided by
377 ONAP MC to determine the optimal VIM/Cloud instances, which can deliver the
378 required performance SLAs, for workload (VNF etc.) placement and scheduling
379 (Homing). Operators now realize the true value of virtualization through fine
380 grained optimization of cloud resources while delivering performance and
381 security SLAs.
382
383 Controllers
384 -----------
385 Controllers are applications which are coupled with cloud and network services
386 and execute the configuration, real-time policies, and control the state of
387 distributed components and services. Rather than using a single monolithic
388 control layer, operators may choose to use multiple distinct controller types
389 that manage resources in the execution environment corresponding to their
390 assigned controlled domain such as cloud computing resources (network
391 configuration (SDN-C) and application (App-C). Also, the Virtual Function
392 Controller (VF-C) provides an ETSI NFV compliant NFV-O function that is
393 responsible for lifecycle management of virtual services and the associated
394 physical COTS server infrastructure. VF-C provides a generic VNFM capability
395 but also integrates with external VNFMs and VIMs as part of an NFV MANO stack.
396
397 Inventory
398 ---------
399 Active and Available Inventory (A&AI) provides real-time views of a system’s
400 resources, services, products and their relationships with each other, and also
401 retains a historical view. The views provided by A&AI relate data managed by
402 multiple ONAP instances, Business Support Systems (BSS), Operation Support
403 Systems (OSS), and network applications to form a “top to bottom” view ranging
404 from the products end users buy, to the resources that form the raw material
405 for creating the products. A&AI not only forms a registry of products,
406 services, and resources, it also maintains up-to-date views of the
407 relationships between these inventory items.
408
409 To deliver the promised dynamism of SDN/NFV, A&AI is updated in real time by
410 the controllers as they make changes in the network environment. A&AI is
411 metadata-driven, allowing new inventory types to be added dynamically and
412 quickly via SDC catalog definitions, eliminating the need for lengthy
413 development cycles.
414
415 Multi Cloud Adaptation
416 ----------------------
417 Multi-VIM/Cloud provides and infrastructure adaptation layer for VIMs/Clouds
418 in exposing advanced hardware platform awareness and cloud agnostic intent
419 capabilities, besides standard capabilities, which are used by OOF and other
420 components for enhanced cloud selection and SO/VF-C for cloud agnostic workload
421 deployment.
422
423 Closed Control Loop Automation
424 ==============================
425 Closed loop control is provided by cooperation among a number of design-time
426 and run-time elements. The Runtime loop starts with data collectors from Data
427 Collection, Analytics and Events (DCAE). ONAP includes the following
428 collectors: VES for events, HV-VES for high-volume events, SNMP for SNMP traps,
429 File Collector to receive files, and Restconf Collector to collect the
430 notifications. After data collection/verification phase, data are moved through
431 the loop of micro-services like Homes for event detection, Policy for
432 determining actions, and finally, controllers and orchestrators to implement
433 actions CLAMP is used to monitor the loops themselves. DCAE also supports
434 (Platform for Network Data Analytics) PNDA analytics capabilities.  CLAMP,
435 Policy and DCAE all have design time aspects to support the creation of the
436 loops.
437
438 We refer to this automation pattern as “closed control loop automation” in that
439 it provides the necessary automation to proactively respond to network and
440 service conditions without human intervention. A high-level schematic of the
441 “closed control loop automation” and the various phases within the service
442 lifecycle using the automation is depicted in Figure 3.
443
444 Closed control loop control is provided by Data Collection, Analytics and
445 Events (DCAE) and one or more of the other ONAP runtime components.
446 Collectively, they provide FCAPS (Fault Configuration Accounting Performance
447 Security) functionality. DCAE collects performance, usage, and configuration
448 data; provides computation of analytics; aids in troubleshooting; and publishes
449 events, data and analytics (e.g., to policy, orchestration, and the data lake).
450 Another component, “Holmes”, connects to DCAE and provides alarm correlation
451 for ONAP, new data collection capabilities with High Volume VES, and bulk
452 performance management support.
453
454 Working with the Policy Framework and CLAMP, these components detect problems
455 in the network and identify the appropriate remediation. In some cases, the
456 action will be automatic, and they will notify Service Orchestrator or one of
457 the controllers to take action. In other cases, as configured by the operator,
458 they will raise an alarm but require human intervention before executing the
459 change. The policy framework is extended to support additional policy decision
460 capabilities with the introduction of adaptive policy execution.
461
462 |image3|
463
464 **Figure 3: ONAP Closed Control Loop Automation**
465
466 Shared Services
467 ===============
468 ONAP provides a set of operational services for all ONAP components including
469 activity logging, reporting, common data layer, access control, secret and
470 credential management, resiliency, and software lifecycle management.
471
472 These services provide access management and security enforcement, data backup,
473 restoration and recovery. They support standardized VNF interfaces and
474 guidelines.
475
476 Operating in a virtualized environment introduces new security challenges and
477 opportunities. ONAP provides increased security by embedding access controls in
478 each ONAP platform component, augmented by analytics and policy components
479 specifically designed for the detection and mitigation of security violations.
480
481 ONAP Modeling
482 =============
483 ONAP provides models to assist with service design, the development of ONAP
484 service components, and with the improvement of standards interoperability.
485
486 Models are an essential part for the design time and runtime framework
487 development. The ONAP modeling project leverages the experience of member
488 companies, standard organizations and other open source projects to produce
489 models which are simple, extensible, and reusable. The goal is to fulfill the
490 requirements of various use cases, guide the development and bring consistency
491 among ONAP components and explore a common model to improve the
492 interoperability of ONAP.
493
494 In the Dublin Release, ONAP supports the following Models:
495
496 - A VNF Descriptor Information Model based on ETSI NFV IFA011 v.2.5.1 with
497   appropriate modifications aligned with ONAP requirements
498 - A PNF Descriptor Information Model based on ETSI NFV IFA014 v2.5.1
499 - A VNF Descriptor TOSCA based Data Model based on IM and ETSI NFV SOL001
500   v 2.5.1 has been implemented by SDC and supported by vCPE use case.
501 - VNF Package format leveraging the ETSI NFV SOL004 specification and supported
502   by VNF SDK project
503 - A VNF instance model based on ETSI NFV IFA specification and A&AI
504   implementation
505 - A Network Service Descriptor (NSD) has been realized by the VFC (using the
506   modelling project parsing capabilities)
507 - These models enable ONAP to interoperate with implementations based on
508   standards and improve industry collaboration.
509
510 In Dublin release, in addition to the parser library, modeling project
511 introduced generic parser which provide the Tosca parser restful APIs for other
512 projects as a standalone service.
513
514 Industry Alignment
515 ==================
516 ONAP support and collaboration with other standards and opensource communities
517 is evident in the architecture.
518
519 - MEF and TMF interfaces are used in the External APIs
520 - In addition to the ETSI-NFV defined VNFD and NSD models mentioned above, ONAP
521   supports the NFVO interfaces (SOL005 between the SO and VFC, SOL003 from
522   either the SO or VFC to an external VNFM).
523
524 Read this whitepaper for more information: The Progress of ONAP: Harmonizing
525 Open Source and Standards.
526
527 ONAP Blueprints
528 ===============
529 ONAP can support an unlimited number of use cases, within reason. However, to
530 provide concrete examples of how to use ONAP to solve real-world problems, the
531 community has created a set of blueprints. In addition to helping users rapidly
532 adopt the ONAP platform through end-to-end solutions, these blueprints also
533 help the community prioritize their work. With the ONAP Dublin release, we
534 introduced a new blueprint in the area of residential connectivity: Broadband
535 Service. Prior blueprints were vCPE, VoLTE, vFW/vDNS, 5G, and CCVPN. 5G and
536 CCVPN underwent feature enhancements during the Dublin release.
537
538 5G Blueprint
539 ------------
540 The 5G blueprint is a multi-release effort, with three key initiatives around
541 PNF integration, network optimization, and network slicing. The combination of
542 eMBB that promises peak data rates of 20 Mbps, uRLLC that guarantees
543 sub-millisecond response times and MMTC that can support 0.92 devices per sq.
544 ft. brings with it some unique requirements. First, ONAP needs to optimize the
545 network around real time and bulk analytics, place VNFs on the correct edge
546 cloud, scale and heal services, and provide edge automation. Next, ONAP needs
547 to handle end-to-end network slicing. These requirements have led to the three
548 above-listed initiatives. Between the Casablanca and Dublin releases, the 5G
549 blueprint incorporates PNF integration, edge automation, real-time and bulk
550 analytics, homing (VNF placement), scaling and modeling work that will support
551 end-to-end network slicing in future releases.
552
553 |image4|
554
555 **Figure 4. Disaggregated Hybrid RAN**
556
557 Read the 5G Blueprint to learn more.
558
559 Residential Connectivity Blueprints
560 -----------------------------------
561 Two ONAP blueprints (vCPE and BBS) address the residential connectivity use
562 case.
563
564 Virtual CPE (vCPE)
565 ..................
566 Currently, services offered to a subscriber are restricted to what is
567 designed into the broadband residential gateway. In the blueprint, the customer
568 has a slimmed down physical CPE (pCPE) attached to a traditional broadband
569 network such as DSL, DOCSIS, or PON (Figure 5). A tunnel is established to a
570 data center hosting various VNFs providing a much larger set of services to the
571 subscriber at a significantly lower cost to the operator. In this blueprint,
572 ONAP supports complex orchestration and management of open source VNFs and both
573 virtual and underlay connectivity.
574
575 |image5|
576
577 **Figure 5. ONAP vCPE Architecture**
578
579 Read the Residential vCPE Use Case with ONAP blueprint to learn more.
580
581 Broadband Service (BBS)
582 .......................
583 This blueprint provides multi-gigabit residential
584 internet connectivity services based on PON (Passive Optical Network) access
585 technology. A key element of this blueprint is to show automatic
586 re-registration of an ONT (Optical Network Terminal) once the subscriber moves
587 (nomadic ONT) as well as service subscription plan changes. This blueprint uses
588 ONAP for the design, deployment, lifecycle management, and service assurance of
589 broadband services.  It further shows how ONAP can orchestrate services across
590 different locations (e.g. Central Office, Core) and technology domains (e.g.
591 Access, Edge).
592
593 |image6|
594
595 **Figure 6. ONAP BBS Architecture**
596
597 Read the Residential Connectivity Blueprint to learn more.
598
599 Voice over LTE (VoLTE) Blueprint
600 --------------------------------
601 This blueprint uses ONAP to orchestrate a Voice over LTE service. The VoLTE
602 blueprint incorporates commercial VNFs to create and manage the underlying vEPC
603 and vIMS services by interworking with vendor-specific components, including
604 VNFMs, EMSs, VIMs and SDN controllers, across Edge Data Centers and a Core Data
605 Center. ONAP supports the VoLTE use case with several key components: SO, VF-C,
606 SDN-C, and Multi-VIM/ Cloud. In this blueprint, SO is responsible for VoLTE
607 end-to-end service orchestration working in collaboration with VF-C and SDN-C.
608 SDN-C establishes network connectivity, then the VF-C component completes the
609 Network Services and VNF lifecycle management (including service initiation,
610 termination and manual scaling) and FCAPS (fault, configuration, accounting,
611 performance, security) management. This blueprint also shows advanced
612 functionality such as scaling and change management.
613
614 |image7|
615
616 **Figure 7. ONAP VoLTE Architecture Open Network Automation Platform**
617
618 Read the VoLTE Blueprint to learn more.
619
620 CCVPN (Cross Domain and Cross Layer VPN) Blueprint
621 --------------------------------------------------
622 CSPs, such as CMCC and Vodafone, see a strong demand for high-bandwidth, flat,
623 high-speed OTN (Optical Transport Networks) across carrier networks. They also
624 want to provide a high-speed, flexible and intelligent service for high-value
625 customers, and an instant and flexible VPN service for SMB companies.
626
627 |image8|
628
629 **Figure 8. ONAP CCVPN Architecture**
630
631 The CCVPN (Cross Domain and Cross Layer VPN) blueprint is a combination of SOTN
632 (Super high-speed Optical Transport Network) and ONAP, which takes advantage of
633 the orchestration ability of ONAP, to realize a unified management and
634 scheduling of resource and services. It achieves cross-domain orchestration and
635 ONAP peering across service providers. In this blueprint, SO is responsible for
636 CCVPN end-to-end service orchestration working in collaboration with VF-C and
637 SDN-C. SDN-C establishes network connectivity, then the VF-C component
638 completes the Network Services and VNF lifecycle management. ONAP peering
639 across CSPs uses east-west API which is being aligned with the MEF Interlude
640 API. The key innovations in this use case are physical network discovery and
641 modeling, cross-domain orchestration across multiple physical networks, cross
642 operator end-to-end service provisioning and close-loop reroute for
643 cross-domain service. The Dublin release added support for dynamic changes
644 (branch sites, VNFs) and intelligent service optimization.
645
646 To provide an extension work, many enhancement functions have been added into
647 CCVPN blueprint in Dublin release. Multi-sites VPN service, service change and
648 close-loop bandwidth adjustment will be realized in Dublin release, other
649 functions, like AI Apps, SFC and E-LAN service will be supported in the next
650 few releases.
651
652 Read the CCVPN Blueprint to learn more.
653
654 vFW/vDNS Blueprint
655 ------------------
656 The virtual firewall, virtual DNS blueprint is a basic demo to verify that ONAP
657 has been correctly installed and to get a basic introduction to ONAP. The
658 blueprint consists of 5 VNFs: vFW, vPacketGenerator, vDataSink, vDNS and
659 vLoadBalancer. The blueprint exercises most aspects of ONAP, showing VNF
660 onboarding, network service creation, service deployment and closed-loop
661 automation. The key components involved are SDC, CLAMP, SO, APP-C, DCAE and
662 Policy. In the Dublin release, the vFW blueprint has been demonstrated by
663 using a mix of a CNF and VNF.
664
665 Conclusion
666 ==========
667 The ONAP platform provides a comprehensive platform for real-time,
668 policy-driven orchestration and automation of physical and virtual network
669 functions that will enable software, network, IT and cloud providers and
670 developers to rapidly automate new services and support complete lifecycle
671 management.
672
673 By unifying member resources, ONAP will accelerate the development of a vibrant
674 ecosystem around a globally shared architecture and implementation for network
675 automation—with an open standards focus— faster than any one product could on
676 its own.
677
678 Resources
679 =========
680 Watch videos about the major platform components on
681 `YouTube <https://www.youtube.com/channel/UCmzybjwmY1te0FHxLFY-Uog>`_ and
682 `Youku <https://i.youku.com/i/UNTI4MjA5MDg5Ng==?spm=a2h1n.8251843.0.0>`_.
683
684 Read about how ONAP can be deployed using containers.
685
686 .. |image1| image:: media/ONAP-toplevel.png
687    :width: 6.5in
688    :height: 3.13548in
689 .. |image2| image:: media/ONAP-fncview.png
690    :width: 6.5in
691    :height: 3.409in
692 .. |image3| image:: media/ONAP-closedloop.png
693    :width: 6in
694    :height: 2.6in
695 .. |image4| image:: media/ONAP-5G.png
696    :width: 6in
697    :height: 2.6in
698 .. |image5| image:: media/ONAP-vcpe.png
699    :width: 6.5in
700    :height: 3.28271in
701 .. |image6| image:: media/ONAP-bbs.png
702    :width: 6.5in
703    :height: 3.02431in
704 .. |image7| image:: media/ONAP-volte.png
705    :width: 6.5in
706    :height: 3.02431in
707 .. |image8| image:: media/ONAP-ccvpn.png
708    :width: 6.5in