Update architecture section
[doc.git] / docs / guides / onap-developer / architecture / onap-architecture.rst
1 .. This work is licensed under a Creative Commons Attribution
2 .. 4.0 International License.
3 .. http://creativecommons.org/licenses/by/4.0
4 .. Copyright 2017-2018 Huawei Technologies Co., Ltd.
5
6 1. Introduction
7 ===============
8
9 The ONAP project addresses the rising need for a common automation platform
10 for telecommunication, cable, and cloud service providers—and their solution
11 providers—to deliver differentiated network services on demand, profitably and
12 competitively, while leveraging existing investments.
13
14 Prior to ONAP, operators of telecommunication networks have been challenged to
15 keep up with the scale and cost of manual changes required to implement new
16 service offerings, from installing new data center equipment to, in some cases,
17 upgrading on-premises customer equipment. Many are seeking to exploit SDN and
18 NFV to improve service velocity, simplify equipment interoperability and
19 integration, and reduce overall CapEx and OpEx costs. In addition, the current,
20 highly fragmented management landscape makes it difficult to monitor and
21 guarantee service-level agreements (SLAs). These challenges are still very real
22 now as ONAP creates its third release.
23
24 ONAP is addressing these challenges by developing global and massive scale
25 (multi-site and multi-VIM) automation capabilities for both physical and
26 virtual network elements. It facilitates service agility by supporting data
27 models for rapid service and resource deployment, and providing a common set of
28 Northbound REST APIs that are open and interoperable, and by supporting model
29 driven interfaces to the networks. ONAP’s modular and layered nature improves
30 interoperability and simplifies integration, allowing it to support multiple
31 VNF environments by integrating with multiple VIMs, VNFMs, SDN Controllers, and
32 even legacy equipment. ONAP’s consolidated VNF requirements publication will
33 enable commercial development of ONAP-compliant VNFs. This approach allows
34 network and cloud operators to optimize their physical and virtual
35 infrastructure for cost and performance; at the same time, ONAP’s use of
36 standard models reduces integration and deployment costs of heterogeneous
37 equipment, while minimizing management fragmentation.
38
39 The ONAP platform allows end user organizations and their network/cloud
40 providers to collaboratively instantiate network elements and services in a
41 dynamic, closed control loop process, with real-time response to actionable
42 events. In order to design, engineer, plan, bill and assure these dynamic
43 services, there are three major requirements:
44
45 -  A robust design framework that allows specification of the service in all
46    aspects – modeling the resources and relationships that make up the service,
47    specifying the policy rules that guide the service behavior, specifying the
48    applications, analytics and closed control loop events needed for the
49    elastic management of the service.
50
51 -  An orchestration and control framework (Service Orchestrator and
52    Controllers) that is recipe/policy-driven to provide automated instantiation
53    of the service when needed and managing service demands in an elastic
54    manner.
55
56 -  An analytic framework that closely monitors the service behavior during the
57    service lifecycle based on the specified design, analytics and policies to
58    enable response as required from the control framework, to deal with
59    situations ranging from those that require healing to those that require
60    scaling of the resources to elastically adjust to demand variations.
61
62 To achieve this, ONAP decouples the details of specific services and
63 technologies from the common information models, core orchestration platform,
64 and generic management engines (for discovery, provisioning, assurance etc.).
65 Furthermore, it marries the speed and style of a DevOps/NetOps approach with
66 the formal models and processes operators require to introduce new services
67 and technologies. It leverages cloud-native technologies including Kubernetes
68 to manage and rapidly deploy the ONAP platform and related components. This is
69 in stark contrast to traditional OSS/Management software platform
70 architectures, which hardcoded services and technologies, and required lengthy
71 software development and integration cycles to incorporate changes.
72
73 The ONAP Platform enables product/service independent capabilities for design,
74 creation and lifecycle management, in accordance with the following
75 foundational principles:
76
77 -  Ability to dynamically introduce full service lifecycle orchestration
78    (design, provisioning and operation) and service API for new services and
79    technologies without the need for new platform software releases or without
80    affecting operations for the existing services
81 -  Carrier-grade scalability including horizontal scaling (linear scale-out)
82    and distribution to support large number of services and large networks
83 -  Metadata-driven and policy-driven architecture to ensure flexible and
84    automated ways in which capabilities are used and delivered
85 -  The architecture shall enable sourcing best-in-class components
86 -  Common capabilities are ‘developed’ once and ‘used’ many times
87 -  Core capabilities shall support many diverse services and infrastructures
88 -  The architecture shall support elastic scaling as needs grow or shrink
89
90 2. ONAP Architecture
91 ====================
92
93 The platform provides the common functions (e.g., data collection, control
94 loops, meta-data recipe creation, policy/recipe distribution, etc.) necessary
95 to construct specific behaviors.
96
97 To create a service or operational capability, it is necessary to develop
98 service/operations-specific service definitions, data collection, analytics,
99 and policies (including recipes for corrective/remedial action) using the ONAP
100 Design Framework Portal.
101
102 Figure 1 provides a high-level view of the ONAP architecture and
103 microservices-based platform components.
104
105 |image1|
106
107 **Figure 1: ONAP Platform architecture (Casablanca Release)**
108
109 Figure 2 below, provides a simplified functional view of the architecture,
110 which highlights the role of a few key components:
111
112 1. Design time environment for onboarding services and resources into ONAP and
113    designing required services.
114 2. External API provides northbound interoperability for the ONAP Platform and
115    Multi-VIM/Cloud provides cloud interoperability for the ONAP workloads.
116 3. OOM provides the ability to manage cloud-native installation and deployments
117    to Kubernetes-managed cloud environments.
118 4. ONAP Common Services manages complex and optimized topologies. MUSIC allows
119    ONAP to scale to multi-site environments to support global scale
120    infrastructure requirements. The ONAP Optimization Framework (OOF) provides
121    a declarative, policy-driven approach for creating and running optimization
122    applications like Homing/Placement, and Change Management Scheduling
123    Optimization.
124 5. Information Model and framework utilities continue to evolve to harmonize
125    the topology, workflow, and policy models from a number of SDOs including
126    ETSI NFV MANO, TM Forum SID, ONF Core, OASIS TOSCA, IETF and MEF.
127
128 |image2|
129
130 **Figure 2. Functional view of the ONAP architecture**
131
132 The Casablanca release has a number of important new features in the areas of
133 design time and runtime, ONAP installation, and S3P.
134
135 Design time: The Service Design and Creation (SDC) project in ONAP has two new
136 dashboards—DCAE design studio, SO Workflow Designer—to help designers, product
137 managers, TechOps, and VNF owners create artifacts in one unified design
138 palette.
139
140 Runtime: Service Orchestration (SO) and controllers have new functionality to
141 support physical network functions (PNFs), reboot, traffic migration, expanded
142 hardware platform awareness (HPA), cloud agnostic intent capabilities, improved
143 homing service, SDN geographic redundancy, scale-out and edge cloud onboarding.
144 This will expand the actions available to support lifecycle management
145 functionality, increase performance and availability, and unlock new edge
146 automation and 5G use cases. With support for ETSI NFV-SOL003, the introduction
147 of an ETSI compliant VNFM is simplified.
148
149 In the area of monitoring, analytics, and service assurance, ONAP has early
150 support for the Linux Foundation PNDA project in DCAE as a compliment to CDAP.
151 Next, the data collection framework can now collect real-time messages through
152 a high-volume collector, handle PNFs, and support SNMP and bulk performance
153 management data files. The Policy project supports a new policy engine as well
154 as the new Casablanca blueprints and can distribute policies through policy
155 design capabilities in SDC, simplifying the design process. Next, the Holmes
156 alarm correlation engine features a new GUI and provides richer functionality
157 through scripting, again simplifying how rapidly alarm correlation rules can be
158 developed.
159
160 Moreover, there are new features in A&AI to support audit capabilities by
161 providing historical data. ONAP northbound API continues to align better with
162 TMForum (around ServiceOrder) and MEF APIs (around Legato and Interlude APIs)
163 to simplify integration with OSS/BSS. The VID and UUI operations GUI projects
164 can support a larger range of lifecycle management actions through a simple
165 point and click interface allowing operators to perform more tasks with ease.
166 Furthermore, The CLAMP project offers a new dashboard to view DMaaP and other
167 events during design and runtime to ease the debugging of control-loop
168 automation. ONAP has experimentally introduced ISTIO in certain components to
169 progress the introduction of Service Mesh.
170
171 ONAP installation: The ONAP Operations Manager (OOM) continues to make progress
172 in streamlining ONAP installation by using Kubernetes (Docker and Helm Chart
173 technologies). In Casablanca, OOM supports pluggable persistent storage
174 including GlusterFS, providing users with more storage options. In a multi-node
175 deployment, OOM allows more control on the placement of services based on
176 available resources or node selectors. Finally, OOM now supports backup/restore
177 of an entire k8s deployment thus introducing data protection.
178
179 Casablanca has introduced the controller design studio, as part of the
180 controller framework, which enables a model driven approach for how an ONAP
181 controller controls the network resources.
182
183 Deployability: Casablanca continued the 7 Dimensions momentum (Stability,
184 Security, Scalability, Performance; and Resilience, Manageability, and
185 Usability) from the prior to the Beijing release. A new logging project
186 initiative called Post Orchestration Model Based Audit (POMBA), can check for
187 deviations between design and ops environments thus increasing network service
188 reliability. Numerous other projects ranging from Logging, SO, VF-C, A&AI,
189 Portal, Policy, CLAMP and MSB have a number of improvements in the areas of
190 performance, availability, logging, move to a cloud native architecture,
191 authentication, stability, security, and code quality. Finally, versions of
192 OpenDaylight and Kafka that are integrated in ONAP were upgraded to the Oxygen
193 and v0.11 releases providing new capabilities such as P4 and data routing
194 respectively.
195
196 3. Microservices Support
197 ========================
198
199 As a cloud-native application that consists of numerous services, ONAP requires
200 sophisticated initial deployment as well as post-deployment management.
201
202 The ONAP deployment methodology needs to be flexible enough to suit the
203 different scenarios and purposes for various operator environments. Users may
204 also want to select a portion of the ONAP components to integrate into their
205 own systems. And the platform needs to be highly reliable, scalable, secure and
206 easy to manage. To achieve all these goals, ONAP is designed as a
207 microservices-based system, with all components released as Docker containers.
208
209 The ONAP Operations Manager (OOM) is responsible for orchestrating the
210 end-to-end lifecycle management and monitoring of ONAP components. OOM uses
211 Kubernetes to provide CPU efficiency and platform deployment. In addition, OOM
212 helps enhance ONAP platform maturity by providing scalability and resiliency
213 enhancements to the components it manages.
214
215 OOM is the lifecycle manager of the ONAP platform and uses the Kubernetes
216 container management system and Consul to provide the following functionality:
217
218 1. Deployment - with built-in component dependency management (including
219    multiple clusters, federated deployments across sites, and anti-affinity
220    rules)
221 2. Configuration - unified configuration across all ONAP components
222 3. Monitoring - real-time health monitoring feeding to a Consul GUI and
223    Kubernetes
224 4. Restart - failed ONAP components are restarted automatically
225 5. Clustering and Scaling - cluster ONAP services to enable seamless scaling
226 6. Upgrade - change out containers or configuration with little or no service
227    impact
228 7. Deletion - clean up individual containers or entire deployments
229
230 OOM supports a wide variety of cloud infrastructures to suit your individual
231 requirements.
232
233 Microservices Bus (MSB) provides fundamental microservices supports including
234 service registration/discovery, external API gateway, internal API gateway,
235 client software development kit (SDK), and Swagger SDK. MSB supports both
236 OpenStack (Heat) and bare metal deployment. When integrating with OOM, MSB has
237 a Kube2MSB registrar which can grasp services information from k8s metafile and
238 automatically register the services for ONAP components.
239
240 4. Portal
241 =========
242
243 ONAP delivers a single, consistent user experience to both design time and
244 runtime environments, based on the user’s role. Role changes are configured
245 within a single ONAP instance.
246
247 This user experience is managed by the ONAP Portal, which provides access to
248 design, analytics and operational control/administration functions via a
249 shared, role-based menu or dashboard. The portal architecture provides
250 web-based capabilities such as application onboarding and management,
251 centralized access management through the Authentication and Authorization
252 Framework, and dashboards, as well as hosted application widgets.
253
254 The portal provides an SDK to enable multiple development teams to adhere to
255 consistent UI development requirements by taking advantage of built-in
256 capabilities (Services/ API/ UI controls), tools and technologies. ONAP also
257 provides a Command Line Interface (CLI) for operators who require it (e.g., to
258 integrate with their scripting environment). ONAP SDKs enable
259 operations/security, third parties (e.g., vendors and consultants), and other
260 experts to continually define/redefine new collection, analytics, and policies
261 (including recipes for corrective/remedial action) using the ONAP Design
262 Framework Portal.
263
264 5. Design-time Framework
265 ========================
266
267 The design time framework is a comprehensive development environment with
268 tools, techniques, and repositories for defining/describing resources,
269 services, and products.
270
271 The design time framework facilitates reuse of models, further improving
272 efficiency as more and more models become available. Resources, services and
273 their management and control functions can all be modeled using a common set
274 of specifications and policies (e.g., rule sets) for controlling behavior and
275 process execution. Process specifications automatically sequence instantiation,
276 delivery and lifecycle management for resources, services, products and the
277 ONAP platform components themselves. Certain process specifications (i.e.,
278 ‘recipes’) and policies are geographically distributed to optimize performance
279 and maximize autonomous behavior in federated cloud environments.
280
281 Service Design and Creation (SDC) provides tools, techniques, and repositories
282 to define/simulate/certify system assets as well as their associated processes
283 and policies. Each asset is categorized into one of two asset groups: Resource
284 or Services.
285 The SDC environment supports diverse users via common services and utilities.
286 Using the design studio, product and service designers onboard/extend/retire
287 resources and services. Operations, Engineers, Customer Experience Managers,
288 and Security Experts create workflows, policies and methods to implement Closed
289 control Loop Automation/Control and manage elastic scalability.
290
291 To support and encourage a healthy VNF ecosystem, ONAP provides a set of VNF
292 packaging and validation tools in the VNF Supplier API and Software Development
293 Kit (VNF SDK) and VNF Validation Program (VVP) components. Vendors can
294 integrate these tools in their CI/CD environments to package VNFs and upload
295 them to the validation engine. Once tested, the VNFs can be onboarded through
296 SDC. In addition, the testing capability of VNFSDK is being utilized at the LFN
297 Compliance Verification Program to work towards ensuring a highly consistent
298 approach to VNF verification.
299
300 The Policy Creation component deals with policies; these are rules, conditions,
301 requirements, constraints, attributes, or needs that must be provided,
302 maintained, and/or enforced. At a lower level, Policy involves machine-readable
303 rules enabling actions to be taken based on triggers or requests. Policies
304 often consider specific conditions in effect (both in terms of triggering
305 specific policies when conditions are met, and in selecting specific outcomes
306 of the evaluated policies appropriate to the conditions).
307
308 Policy allows rapid modification through easily updating rules, thus updating
309 technical behaviors of components in which those policies are used, without
310 requiring rewrites of their software code. Policy permits simpler management /
311 control of complex mechanisms via abstraction.
312
313 The Closed Loop Automation Management Platform (CLAMP) provides a platform for
314 managing control loops. CLAMP is used to manage a closed control loop,
315 configure it with specific parameters for a particular network service, then
316 deploy and decommission it. Once deployed, a user can also update the loop with
317 new parameters during runtime, as well as suspend and restart it.
318
319 6. Runtime Framework
320 ====================
321
322 The runtime execution framework executes the rules and policies distributed by
323 the design and creation environment.
324
325 This allows for the distribution of policy enforcement and templates among
326 various ONAP modules such as the Service Orchestrator (SO), Controllers, Data
327 Collection, Analytics and Events (DCAE), Active and Available Inventory (A&AI),
328 and a Security Framework. These components use common services that support
329 logging, access control, Multi-Site State Coordination (MUSIC), which allow the
330 platform to register and manage state across multi-site deployments. The
331 External API provides access for third-party frameworks such as MEF, TM Forum
332 and potentially others, to facilitate interactions between operator BSS and
333 relevant ONAP components. The logging services also includes event based
334 analysis capabilities to support post orchestration consistency analysis.
335
336 Orchestration
337 -------------
338
339 The Service Orchestrator (SO) component executes the specified processes by
340 automating sequences of activities, tasks, rules and policies needed for
341 on-demand creation, modification or removal of network, application or
342 infrastructure services and resources. The SO provides orchestration at a very
343 high level, with an end-to-end view of the infrastructure, network, and
344 applications.
345
346 The External API Northbound Interface component provides a standards-based
347 interface between the BSS and various ONAP components, including Service
348 Orchestrator, A&AI, and SDC. This provides an abstracted view of the platform
349 within the existing BSS/OSS environment without lengthy, high-cost
350 infrastructure integration. The Beijing release was the first of a series of
351 enhancements in support of SDO collaborations, which are expected to support
352 inter-operator exchanges and other use cases defined by associated standards
353 bodies such as MEF, TM Forum and others.
354
355 The Virtual Infrastructure Deployment (VID) application enables users to
356 instantiate infrastructure services from SDC, along with their associated
357 components, and to execute change management operations such as scaling and
358 software upgrades to existing VNF instances.
359
360 Policy-Driven Workload Optimization
361 -----------------------------------
362
363 The ONAP Optimization Framework (OOF) provides a policy-driven and model-driven
364 framework for creating optimization applications for a broad range of use
365 cases. OOF Homing and Allocation Service (HAS) is a policy driven workload
366 optimization service that enables optimized placement of services across
367 multiple sites and multiple clouds, based on a wide variety of policy
368 constraints including capacity, location, platform capabilities, and other
369 service specific constraints.
370
371 ONAP Multi-VIM/Cloud (MC) and several other ONAP components such as Policy, SO,
372 A&AI etc. play an important role in enabling “Policy-driven
373 Performance/Security-Aware Adaptive Workload Placement/ Scheduling” across
374 cloud sites through OOF-HAS. OOF-HAS uses Hardware Platform Awareness (HPA),
375 cloud agnostic intent capabilities and real-time capacity checks provided by
376 ONAP MC to determine the optimal VIM/Cloud instances, which can deliver the
377 required performance SLAs, for workload (VNF etc.) placement and scheduling
378 (Homing). Operators now realize the true value of virtualization through fine
379 grained optimization of cloud resources while delivering performance and
380 security SLAs. For the Beijing release, this feature was available for the vCPE
381 use case.
382
383 Controllers
384 -----------
385
386 Controllers are applications which are coupled with cloud and network services
387 and execute the configuration, real-time policies, and control the state of
388 distributed components and services. Rather than using a single monolithic
389 control layer, operators may choose to use multiple distinct controller types
390 that manage resources in the execution environment corresponding to their
391 assigned controlled domain such as cloud computing resources (network
392 configuration (SDN-C) and application (App-C). Also, the Virtual Function
393 Controller (VF-C) provides an ETSI NFV compliant NFV-O function that is
394 responsible for lifecycle management of virtual services and the associated
395 physical COTS server infrastructure. VF-C provides a generic VNFM capability
396 but also integrates with external VNFMs and VIMs as part of an NFV MANO stack.
397
398 The new Multisite State Coordination (MUSIC) project records and manages state
399 of the Portal and ONAP Optimization Framework to ensure consistency, redundancy
400 and high availability across geographically distributed ONAP deployments.
401
402 Inventory
403 ---------
404
405 Active and Available Inventory (A&AI) provides real-time views of a system’s
406 resources, services, products and their relationships with each other, and in
407 Casablanca it also retains a historical view. The views provided by A&AI relate
408 data managed by multiple ONAP instances, Business Support Systems (BSS),
409 Operation Support Systems (OSS), and network applications to form a
410 “top to bottom” view ranging from the products end users buy, to the resources
411 that form the raw material for creating the products. A&AI not only forms a
412 registry of products, services, and resources, it also maintains up-to-date
413 views of the relationships between these inventory items.
414
415 To deliver the promised dynamism of SDN/NFV, A&AI is updated in real time by
416 the controllers as they make changes in the network environment. A&AI is
417 metadata-driven, allowing new inventory types to be added dynamically and
418 quickly via SDC catalog definitions, eliminating the need for lengthy
419 development cycles.
420
421 Multi Cloud Adaptation
422 ----------------------
423
424 Multi-VIM/Cloud provides and infrastructure adaptation layer for VIMs/Clouds
425 in exposing advanced hardware platform awareness and cloud agnostic intent
426 capabilities, besides standard capabilities, which are used by OOF and other
427 components for enhanced cloud selection and SO/VF-C for cloud agnostic workload
428 deployment. The cloud agnostic intent capabilities are newly introduced in the
429 Casablanca release.
430
431 7. Closed Control Loop Automation
432 =================================
433
434 Closed loop control is provided by cooperation among a number of design time
435 and runtime elements. The Runtime loop starts with Data Collection, Analytics
436 and Events (DCAE) and then moves through the loop of micro-services like Homes
437 for event detection, Policy for determining actions, and finally controllers
438 and orchestrators to implement actions CLAMP is used to monitor the loops
439 themselves. CLAMP, Policy and DCAE all have design time aspects to support the
440 creation of the loops.
441
442 We refer to this automation pattern as “closed control loop automation” in that
443 it provides the necessary automation to proactively respond to network and
444 service conditions without human intervention. A high-level schematic of the
445 “closed control loop automation” and the various phases within the service
446 lifecycle using the automation is depicted in Figure 3.
447
448 Closed control loop control is provided by Data Collection, Analytics and
449 Events (DCAE) and one or more of the other ONAP runtime components.
450 Collectively, they provide FCAPS (Fault Configuration Accounting Performance
451 Security) functionality. DCAE collects performance, usage, and configuration
452 data; provides computation of analytics; aids in troubleshooting; and publishes
453 events, data and analytics (e.g., to policy, orchestration, and the data lake).
454 Another component, “Holmes”, connects to DCAE and provides alarm correlation
455 for ONAP. In the Casablanca Release, DCAE evolved to support new analytics
456 capabilities with PNDA (http://pnda.io/) as well as new data collection
457 capabilities with High Volume VES and bulk performance management support.
458
459 Working with the Policy Framework and CLAMP, these components detect problems
460 in the network and identify the appropriate remediation. In some cases, the
461 action will be automatic, and they will notify Service Orchestrator or one of
462 the controllers to take action. In other cases, as configured by the operator,
463 they will raise an alarm but require human intervention before executing the
464 change. The policy framework is extended to support additional policy decision
465 capabilities with the introduction of adaptive policy execution.
466
467 |image3|
468
469 **Figure 3: ONAP Closed Control Loop Automation**
470
471 8. Common Services
472 ==================
473
474 ONAP provides common operational services for all ONAP components including
475 activity logging, reporting, common data layer, access control, secret and
476 credential management, resiliency, and software lifecycle management.
477
478 These services provide access management and security enforcement, data backup,
479 restoration and recovery. They support standardized VNF interfaces and
480 guidelines.
481
482 Operating in a virtualized environment introduces new security challenges and
483 opportunities. ONAP provides increased security by embedding access controls
484 in each ONAP platform component, augmented by analytics and policy components
485 specifically designed for the detection and mitigation of security violations.
486
487 9. ONAP Modeling
488 ================
489
490 ONAP provides models to assist with service design, the development of ONAP
491 service components, and with the improvement of standards interoperability.
492
493 Models are essential part for the design time and runtime framework
494 development. The ONAP modeling project leverages the experience of member
495 companies, standard organizations and other open source projects to produce
496 models which are simple, extensible, and reusable. The goal is to fulfill the
497 requirements of various use cases, guide the development and bring consistency
498 among ONAP components and explore a common model to improve the
499 interoperability of ONAP.
500
501 In the Casablanca Release, ONAP supports the following Models:
502
503 -  A VNF Descriptor Information Model based on ETSI NFV IFA011 v.2.4.1 with
504    appropriate modifications aligned with ONAP requirements;
505 -  A VNF Descriptor Model based on TOSCA implementation based on the IM and
506    follow the same model definitions in ETSI NFV SOL001 v 0.6.0.
507 -  VNF Package format leveraging the ETSI NFV SOL004 specification.
508 -  A Network Service Descriptor (NSD) has been realized by the VFC (using the
509    modelling project parsing capabilities).
510
511 These models enable ONAP to interoperate with implementations based on
512 standards, and improve the industry collaboration.
513
514 10. ONAP Blueprints
515 ===================
516
517 ONAP can support an unlimited number of use cases. However, to provide concrete
518 examples of how to use ONAP to solve real-world problems, the community has
519 created a set of blueprints. In addition to helping users rapidly adopt the
520 ONAP platform through end-to-end solutions, these blueprints also help the
521 community prioritize their work. With the ONAP Casablanca release, we
522 introduced two new blueprints: 5G and CCVPN. Prior blueprints, vCPE, VoLTE and
523 vFW/vDNS have been ported to Casablanca as well.
524
525 5G Blueprint
526 ------------
527 The 5G blueprint is a multi-release effort, with Casablanca introducing first
528 set of capabilities around PNF integration, edge automation, real-time
529 analytics, network slicing, data modeling, homing, scaling, and network
530 optimization. The combination of eMBB that promises peak data rates of 20 Mbps,
531 uRLLC that guarantees sub millisecond response times and MMTC that can support
532 0.92 devices per sq. ft. brings with it some unique requirements. First, ONAP
533 needs to support network services that include PNFs in addition to VNFs. Next
534 ONAP needs to support edge cloud onboarding as network services will no longer
535 be restricted to just large datacenters but will proliferate a large number of
536 distributed edge locations. Finally, ONAP needs to collect real-time
537 performance data for analytics and policy driven closed-loop automation. These
538 requirements have led to several initiatives within ONAP to holistically address
539 the 5G blueprint.
540
541 |image4|
542
543 **Figure 4. Disaggregated Hybrid RAN**
544
545 Read the 5G Blueprint to learn more.
546
547 Virtual CPE Blueprint
548 ---------------------
549
550 This blueprint addresses a residential use case, where the services offered to
551 a subscriber are currently restricted to what is designed into the broadband
552 residential gateway. In this blueprint, the customer has a slimmed down
553 physical CPE (pCPE), that only consists of bridging functionality, attached to
554 a traditional broadband network such as DSL or DOCSIS (Figure 5). A tunnel is
555 established to a data center hosting various VNFs providing a much larger set
556 of services to the subscriber at a significantly lower cost to the operator.
557 ONAP supports complex orchestration and management of both virtual and underlay
558 connectivity with two key components–SDN-C, which manages connectivity service
559 , and APP-C, which manages virtualization services. In this case, ONAP provides
560 a common service orchestration layer for the end-to-end service. This blueprint
561 shows advanced functionality such as scaling, change management , HPA and cloud
562 agnostic intent.
563
564 |image5|
565
566 **Figure 5. ONAP vCPE Architecture**
567
568 Read the Residential vCPE Use Case with ONAP blueprint to learn more.
569
570 Voice over LTE (VoLTE) Blueprint
571 --------------------------------
572
573 This blueprint uses ONAP to orchestrate a Voice over LTE service. This
574 blueprint demonstrates how a Mobile Service Provider (SP) could deploy VoLTE
575 services based on SDN/NFV. The VoLTE blueprint incorporates commercial VNFs to
576 create and manage the underlying vEPC and vIMS services by interworking with
577 vendor-specific components, including VNFMs, EMSs, VIMs and SDN controllers,
578 across Edge Data Centers and a Core Data Center. ONAP supports the VoLTE use
579 case with several key components: SO, VF-C, SDN-C, and Multi-VIM/ Cloud. In
580 this blueprint, SO is responsible for VoLTE end-to-end service orchestration
581 working in collaboration with VF-C and SDN-C. SDN-C establishes network
582 connectivity, then the VF-C component completes the Network Services and VNF
583 lifecycle management (including service initiation, termination and manual
584 scaling) and FCAPS (fault, configuration, accounting, performance, security)
585 management. This blueprint also shows advanced functionality such as scaling
586 and change management.
587
588 |image6|
589
590 **Figure 6. ONAP VoLTE Architecture Open Network Automation Platform**
591
592 Read the VoLTE with ONAP blueprint to learn more.
593
594 CCVPN (Cross Domain and Cross Layer VPN) Blueprint
595 --------------------------------------------------
596 CSPs, such as CMCC and Vodafone, see a strong demand for high-bandwidth, flat,
597 high-speed OTN (Optical Transport Networks) across carrier networks. They also
598 want to provide a high-speed, flexible and intelligent service for high-value
599 customers, and an instant and flexible VPN service for SMB companies.
600
601 |image7|
602
603 **Figure 7. ONAP CCVPN Architecture**
604
605 The CCVPN (Cross Domain and Cross Layer VPN) blueprint is a combination of SOTN
606 (Super high-speed Optical Transport Network) and ONAP, which takes advantage of
607 the orchestration ability of ONAP, to realize a unified management and
608 scheduling of resource and services. It achieves cross-domain orchestration and
609 ONAP peering across service providers. ONAP supports the CCVPN use case with
610 several key components: SO, VF-C, SDN-C, Policy, Holmes and DCAE. In this
611 blueprint, SO is responsible for CCVPN end-to-end service orchestration working
612 in collaboration with VF-C and SDN-C. SDN-C establishes network connectivity,
613 then the VF-C component completes the Network Services and VNF lifecycle
614 management. ONAP peering across CSPs uses east-west API which is being aligned
615 with the MEF Interlude API. The key innovations in this use case are physical
616 network discovery and modeling, cross-domain orchestration across multiple
617 physical networks, cross operator end-to-end service provisioning and
618 close-loop reroute for cross-domain service.
619
620 Read the CCVPN with ONAP blueprint to learn more.
621
622 vFW/vDNS Blueprint
623 ------------------
624
625 The virtual firewall, virtual DNS blueprint is a basic demo to verify that
626 ONAP has been correctly installed and to get a basic introduction to ONAP.
627 The blueprint consists of 5 VNFs: vFW, vPacketGenerator, vDataSink, vDNS and
628 vLoadBalancer. The blueprint exercises most aspects of ONAP, showing VNF
629 onboarding, network service creation, service deployment and closed-loop
630 automation. The key components involved are SDC, CLAMP, SO, APP-C, DCAE and
631 Policy.
632
633 Read the vFW/vDNS with ONAP blueprint to learn more.
634
635 Conclusion
636 ==========
637
638 The ONAP platform provides a comprehensive platform for real-time,
639 policy-driven orchestration and automation of physical and virtual network
640 functions that will enable software, network, IT and cloud providers and
641 developers to rapidly automate new services and support complete lifecycle
642 management.
643
644 By unifying member resources, ONAP will accelerate the development of a vibrant
645 ecosystem around a globally shared architecture and implementation for network
646 automation—with an open standards focus—faster than any one product could on
647 its own.
648
649 Resources
650 =========
651 Watch videos about the major platform components on YouTube and Youku
652 Read about how ONAP can be deployed using containers
653
654 .. |image1| image:: media/ONAP-toplevel.png
655    :width: 6.5in
656    :height: 3.13548in
657 .. |image2| image:: media/ONAP-fncview.png
658    :width: 6.5in
659    :height: 3.409in
660 .. |image3| image:: media/ONAP-closedloop.png
661    :width: 6in
662    :height: 2.6in
663 .. |image4| image:: media/ONAP-5G.png
664    :width: 6in
665    :height: 2.6in
666 .. |image5| image:: media/ONAP-vcpe.png
667    :width: 6.5in
668    :height: 3.28271in
669 .. |image6| image:: media/ONAP-volte.png
670    :width: 6.5in
671    :height: 3.02431in
672 .. |image7| image:: media/ONAP-ccvpn.png
673    :width: 6.5in
674    :height: 3.02431in