Merge "Update architecture section"
[doc.git] / docs / guides / onap-developer / architecture / onap-architecture.rst
1 .. This work is licensed under a Creative Commons Attribution
2 .. 4.0 International License.
3 .. http://creativecommons.org/licenses/by/4.0
4 .. Copyright 2017-2018 Huawei Technologies Co., Ltd.
5 .. Copyright 2019 ONAP Contributors
6
7 .. _ONAP-architecture:
8
9 Introduction
10 ============
11 ONAP is a comprehensive platform for orchestration, management, and automation
12 of network and edge computing services for network operators, cloud providers,
13 and enterprises. Real-time, policy-driven orchestration and automation of
14 physical, virtual, and cloud native network functions enables rapid automation
15 of new services and complete lifecycle management critical for 5G and
16 next-generation networks.
17
18 The ONAP project addresses the rising need for a common automation platform for
19 telecommunication, cable, and cloud service providers—and their solution
20 providers—to deliver differentiated network services on demand, profitably and
21 competitively, while leveraging existing investments.
22
23 The challenge that ONAP meets is to help operators of telecommunication
24 networks to keep up with the scale and cost of manual changes required to
25 implement new service offerings, from installing new data center equipment to,
26 in some cases, upgrading on-premises customer equipment. Many are seeking to
27 exploit SDN and NFV to improve service velocity, simplify equipment
28 interoperability and integration, and to reduce overall CapEx and OpEx costs.
29 In addition, the current, highly fragmented management landscape makes it
30 difficult to monitor and guarantee service-level agreements (SLAs).
31
32 ONAP is addressing these challenges by developing global and massive scale
33 (multi-site and multi-VIM) automation capabilities for physical, virtual, and
34 cloud native network elements. It facilitates service agility by supporting
35 data models for rapid service and resource deployment and providing a common
36 set of northbound REST APIs that are open and interoperable, and by supporting
37 model-driven interfaces to the networks. ONAP’s modular and layered nature
38 improves interoperability and simplifies integration, allowing it to support
39 multiple VNF environments by integrating with multiple VIMs, VNFMs, SDN
40 Controllers, as well as legacy equipment (PNF). The Service Design & Creation
41 (SDC) project also offers seamless orchestration of CNFs. ONAP’s consolidated
42 xNF requirements publication enables commercial development of ONAP-compliant
43 xNFs. This approach allows network and cloud operators to optimize their
44 physical and virtual infrastructure for cost and performance; at the same time,
45 ONAP’s use of standard models reduces integration and deployment costs of
46 heterogeneous equipment. All this is achieved while minimizing management
47 fragmentation.
48
49 The ONAP platform allows end-user organizations and their network/cloud
50 providers to collaboratively instantiate network elements and services in a
51 rapid and dynamic way, together with supporting a closed control loop process
52 that supports real-time response to actionable events. In order to design,
53 engineer, plan, bill and assure these dynamic services, there are three major
54 requirements:
55
56 - A robust design framework that allows the specification of the service in all
57   aspects – modeling the resources and relationships that make up the service,
58   specifying the policy rules that guide the service behavior, specifying the
59   applications, analytics and closed control loop events needed for the elastic
60   management of the service
61 - An orchestration and control framework (Service Orchestrator and Controllers)
62   that is recipe/ policy-driven to provide an automated instantiation of the
63   service when needed and managing service demands in an elastic manner
64 - An analytic framework that closely monitors the service behavior during the
65   service lifecycle based on the specified design, analytics and policies to
66   enable response as required from the control framework, to deal with
67   situations ranging from those that require healing to those that require
68   scaling of the resources to elastically adjust to demand variations.
69
70 To achieve this, ONAP decouples the details of specific services and supporting
71 technologies from the common information models, core orchestration platform,
72 and generic management engines (for discovery, provisioning, assurance etc.).
73
74 Furthermore, it marries the speed and style of a DevOps/NetOps approach with
75 the formal models and processes operators require to introduce new services and
76 technologies. It leverages cloud-native technologies including Kubernetes to
77 manage and rapidly deploy the ONAP platform and related components. This is in
78 stark contrast to traditional OSS/Management software platform architectures,
79 which hardcoded services and technologies, and required lengthy software
80 development and integration cycles to incorporate changes.
81
82 The ONAP Platform enables service/resource independent capabilities for design,
83 creation and lifecycle management, in accordance with the following
84 foundational principles:
85
86 - Ability to dynamically introduce full service lifecycle orchestration (design
87   , provisioning and operation) and service API for new services and
88   technologies without the need for new platform software releases or without
89   affecting operations for the existing services
90 - Scalability and distribution to support a large number of services and large
91   networks
92 - Metadata-driven and policy-driven architecture to ensure flexible and
93   automated ways in which capabilities are used and delivered
94 - The architecture shall enable sourcing best-in-class components
95 - Common capabilities are ‘developed’ once and ‘used’ many times
96 - Core capabilities shall support many diverse services and infrastructures
97
98 Further, ONAP comes with a functional architecture with component definitions
99 and interfaces, which provides a force of industry alignment in addition to
100 the open source code.
101
102 ONAP Architecture
103 =================
104
105 The ONAP architecture consists of a design time and run time functions, as well
106 as functions for managing ONAP itself.
107
108 **Figure 1 provides a high-level view of the ONAP architecture with its
109 microservices-based platform components.**
110
111 |image1|
112
113
114 Figure 2 below, provides a simplified functional view of the architecture,
115 which highlights the role of a few key components:
116
117 #. Design time environment for onboarding services and resources into ONAP and
118    designing required services.
119 #. External API provides northbound interoperability for the ONAP Platform and
120    Multi-VIM/Cloud provides cloud interoperability for the ONAP workloads.
121 #. OOM provides the ability to manage cloud-native installation and deployments
122    to Kubernetes-managed cloud environments.
123 #. ONAP Shared Services provides shared capabilities for ONAP modules. The ONAP
124    Optimization Framework (OOF) provides a declarative, policy-driven approach
125    for creating and running optimization applications like Homing/Placement,
126    and Change Management Scheduling Optimization.
127 #. ONAP shared utilities provide utilities for the support of the ONAP
128    components.
129 #. Information Model and framework utilities continue to evolve to harmonize
130    the topology, workflow, and policy models from a number of SDOs including
131    ETSI NFV MANO, ETSI/3GPP, O-RAN, TM Forum SID, ONF Core, OASIS TOSCA, IETF,
132    and MEF.
133
134 |image2|
135
136 **Figure 2. Functional view of the ONAP architecture**
137
138 Microservices Support
139 =====================
140 As a cloud-native application that consists of numerous services, ONAP requires
141 sophisticated initial deployment as well as post- deployment management.
142
143 The ONAP deployment methodology needs to be flexible enough to suit the
144 different scenarios and purposes for various operator environments. Users may
145 also want to select a portion of the ONAP components to integrate into their
146 own systems. And the platform needs to be highly reliable, scalable, secure
147 and easy to manage. To achieve all these goals, ONAP is designed as a
148 microservices-based system, with all components released as Docker containers
149 following best practice building rules to optimize their image size. To reduce
150 the ONAP footprint, a first effort to use a shared database has been initiated
151 with a Cassandra and mariadb-galera clusters.
152
153 The ONAP Operations Manager (OOM) is responsible for orchestrating the
154 end-to-end lifecycle management and monitoring of ONAP components. OOM uses
155 Kubernetes to provide CPU efficiency and platform deployment. In addition, OOM
156 helps enhance ONAP platform maturity by providing scalability and resiliency
157 enhancements to the components it manages.
158
159 OOM is the lifecycle manager of the ONAP platform and uses the Kubernetes
160 container management system and Consul to provide the following functionality:
161
162 #. Deployment - with built-in component dependency management (including
163    multiple clusters, federated deployments across sites, and anti-affinity
164    rules)
165 #. Configuration - unified configuration across all ONAP components
166 #. Monitoring - real-time health monitoring feeding to a Consul GUI and
167    Kubernetes
168 #. Restart - failed ONAP components are restarted automatically
169 #. Clustering and Scaling - cluster ONAP services to enable seamless scaling
170 #. Upgrade - change out containers or configuration with little or no service
171    impact
172 #. Deletion - clean up individual containers or entire deployments
173
174 OOM supports a wide variety of cloud infrastructures to suit your individual
175 requirements.
176
177 Microservices Bus (MSB) provides fundamental microservices support including
178 service registration/ discovery, external API gateway, internal API gateway,
179 client software development kit (SDK), and Swagger SDK. When integrating with
180 OOM, MSB has a Kube2MSB registrar which can grasp services information from k8s
181 metafile and automatically register the services for ONAP components.
182
183 In the spirit of leveraging the microservice capabilities, further steps
184 towards increased modularity have been taken. Service Orchestrator (SO) and the
185 controllers have increased its level of modularity.
186
187 Portal
188 ======
189 ONAP delivers a single, consistent user experience to both design time and
190 runtime environments, based on the user’s role. Role changes are configured
191 within a single ONAP instance.
192
193 This user experience is managed by the ONAP
194 Portal, which provides access to design, analytics and operational control/
195 administration functions via a shared, role-based menu or dashboard. The portal
196 architecture provides web-based capabilities such as application onboarding and
197 management, centralized access management through the Authentication and
198 Authorization Framework (AAF), and dashboards, as well as hosted application
199 widgets.
200
201 The portal provides an SDK to enable multiple development teams to adhere to
202 consistent UI development requirements by taking advantage of built-in
203 capabilities (Services/ API/ UI controls), tools and technologies. ONAP also
204 provides a Command Line Interface (CLI) for operators who require it (e.g., to
205 integrate with their scripting environment). ONAP SDKs enable operations/
206 security, third parties (e.g., vendors and consultants), and other experts to
207 continually define/redefine new collection, analytics, and policies (including
208 recipes for corrective/remedial action) using the ONAP Design Framework Portal.
209
210 Design Time Framework
211 =====================
212 The design time framework is a comprehensive development environment with tools
213 , techniques, and repositories for defining/ describing resources, services,
214 and products.
215
216 The design time framework facilitates reuse of models, further improving
217 efficiency as more and more models become available. Resources, services,
218 products, and their management and control functions can all be modeled using a
219 common set of specifications and policies (e.g., rule sets) for controlling
220 behavior and process execution. Process specifications automatically sequence
221 instantiation, delivery and lifecycle management for resources, services,
222 products and the ONAP platform components themselves. Certain process
223 specifications (i.e., ‘recipes’) and policies are geographically distributed to
224 optimize performance and maximize autonomous behavior in federated cloud
225 environments.
226
227 Service Design and Creation (SDC) provides tools, techniques, and repositories
228 to define/simulate/certify system assets as well as their associated processes
229 and policies. Each asset is categorized into one of four asset groups: Resource
230 , Services, Products, or Offers. SDC supports the onboarding of Network
231 Services packages (ETSI SOL 0007 ), CNF packages (Helm), VNF packages (Heat or
232 ETSI SOL004) and PNF packages (ETSI SOL004). SDC also includes some
233 capabilities to model 5G network slicing using the standard properties (Slice
234 Profile, Service Template).
235
236 The SDC environment supports diverse users via common services and utilities.
237 Using the design studio, product and service designers onboard/extend/retire
238 resources, services and products. Operations, Engineers, Customer Experience
239 Managers, and Security Experts create workflows, policies and methods to
240 implement Closed control Loop Automation/Control and manage elastic
241 scalability.
242
243 To support and encourage a healthy VNF ecosystem, ONAP provides a set of VNF
244 packaging and validation tools in the VNF Supplier API and Software Development
245 Kit (VNF SDK) and VNF Validation Program (VVP) components. Vendors can
246 integrate these tools in their CI/CD environments to package VNFs and upload
247 them to the validation engine. Once tested, the VNFs can be onboarded through
248 SDC. In addition, the testing capability of VNFSDK is being utilized at the LFN
249 Compliance Verification Program to work towards ensuring a highly consistent
250 approach to VNF verification.
251
252 The Policy Creation component deals with policies; these are rules, conditions,
253 requirements, constraints, attributes, or needs that must be provided,
254 maintained, and/or enforced. At a lower level, Policy involves machine-readable
255 rules enabling actions to be taken based on triggers or requests. Policies
256 often consider specific conditions in effect (both in terms of triggering
257 specific policies when conditions are met, and in selecting specific outcomes
258 of the evaluated policies appropriate to the conditions).
259
260 Policy allows rapid modification through easily updating rules, thus updating
261 technical behaviors of components in which those policies are used, without
262 requiring rewrites of their software code. Policy permits simpler
263 management / control of complex mechanisms via abstraction.
264
265 Runtime Framework
266 =================
267 The runtime execution framework executes the rules and policies and other
268 models distributed by the design and creation environment.
269
270 This allows for the distribution of models and policy among various ONAP
271 modules such as the Service Orchestrator (SO), Controllers, Data Collection,
272 Analytics and Events (DCAE), Active and Available Inventory (A&AI). These
273 components use common services that support access control.
274
275 Orchestration
276 -------------
277 The Service Orchestrator (SO) component executes the specified processes by
278 automating sequences of activities, tasks, rules and policies needed for
279 on-demand creation, modification or removal of network, application or
280 infrastructure services and resources, this includes VNFs, CNFs and PNFs.
281 The SO provides orchestration at a very high level, with an end-to-end view
282 of the infrastructure, network, and applications. Examples of this include
283 BroadBand Service (BBS) and Cross Domain and Cross Layer VPN (CCVPN).
284
285 Virtual Infrastructure Deployment (VID)
286 ---------------------------------------
287 The Virtual Infrastructure Deployment (VID) application enables users to
288 instantiate infrastructure services from SDC, along with their associated
289 components, and to execute change management operations such as scaling and
290 software upgrades to existing VNF instances.
291
292 Policy-Driven Workload Optimization
293 -----------------------------------
294 The ONAP Optimization Framework (OOF) provides a policy-driven and model-driven
295 framework for creating optimization applications for a broad range of use
296 cases. OOF Homing and Allocation Service (HAS) is a policy driven workload
297 optimization service that enables optimized placement of services across
298 multiple sites and multiple clouds, based on a wide variety of policy
299 constraints including capacity, location, platform capabilities, and other
300 service specific constraints.
301
302 ONAP Multi-VIM/Cloud (MC) and several other ONAP components such as Policy, SO,
303 A&AI etc. play an important role in enabling “Policy-driven Performance/
304 Security-Aware Adaptive Workload Placement/ Scheduling” across cloud sites
305 through OOF-HAS. OOF-HAS uses Hardware Platform Awareness (HPA), cloud agnostic
306 Intent capabilities, and real-time capacity checks provided by ONAP MC to
307 determine the optimal VIM/Cloud instances, which can deliver the required
308 performance SLAs, for workload (VNF etc.) placement and scheduling (Homing).
309 Operators now realize the true value of virtualization through fine grained
310 optimization of cloud resources while delivering performance and security SLAs.
311
312 Controllers
313 -----------
314 Controllers are applications which are coupled with cloud and network services
315 and execute the configuration, real-time policies, and control the state of
316 distributed components and services. Rather than using a single monolithic
317 control layer, operators may choose to use multiple distinct controller types
318 that manage resources in the execution environment corresponding to their
319 assigned controlled domain such as cloud computing resources (network
320 configuration (SDN-C) and application (App-C). The App-C and SDN-C also support
321 the Virtual Function Controller (VF-C) provides an ETSI NFV compliant NFV-O
322 function that is responsible for lifecycle management of virtual services and
323 the associated physical COTS server infrastructure. VF-C provides a generic
324 VNFM capability but also integrates with external VNFMs and VIMs as part of an
325 NFV MANO stack.
326
327 The Controller Design Studio (CDS) community in ONAP has contributed a
328 framework to automate the resolution of resources for instantiation and any
329 config provisioning operation, such as day0, day1 or day2 configuration. The
330 essential function of CDS is to create and populate a controller blueprint,
331 create a configuration file from this Controller blueprint, and associate at
332 design time this configuration file (configlet) to a PNF/VNF/CNF during the
333 design phase. CDS removes dependence on code releases and the delays they cause
334 and puts the control of services into the hands of the service providers. Users
335 can change a model and its parameters with great flexibility to fetch data from
336 external systems (e.g. IPAM) that is required in real deployments. This makes
337 service providers more responsive to their customers and able to deliver
338 products that more closely match the needs of those customers.
339
340 Inventory
341 ---------
342 Active and Available Inventory (A&AI) provides real-time views of a system’s
343 resources, services, products and their relationships with each other, and also
344 retains a historical view. The views provided by A&AI relate data managed by
345 multiple ONAP instances, Business Support Systems (BSS), Operation Support
346 Systems (OSS), and network applications to form a “top to bottom” view ranging
347 from the products end users buy, to the resources that form the raw material
348 for creating the products. A&AI not only forms a registry of products,
349 services, and resources, it also maintains up-to-date views of the
350 relationships between these inventory items.
351
352 To deliver the promised dynamism of SDN/NFV, A&AI is updated in real time by
353 the controllers as they make changes in the network environment. A&AI is
354 metadata-driven, allowing new inventory types to be added dynamically and
355 quickly via SDC catalog definitions, eliminating the need for lengthy
356 development cycles.
357
358 Policy Framework
359 ----------------
360 The Policy framework provides policy based decision making capability and
361 supports multiple policy engines and can distribute policies through policy
362 design capabilities in SDC, simplifying the design process.
363
364 Multi Cloud Adaptation
365 ----------------------
366 Multi-VIM/Cloud provides and infrastructure adaptation layer for VIMs/Clouds
367 and K8s  clusters in exposing advanced hardware platform awareness and cloud
368 agnostic intent capabilities, besides standard capabilities, which are used by
369 OOF and other components for enhanced cloud selection and SO/VF-C for cloud
370 agnostic workload deployment. The K8s plugin is in charge to deploy the CNF on
371 the Kubernetes clusters using Kubernetes API.
372
373 Closed Control Loop Automation
374 ==============================
375 Closed loop control is provided by cooperation among a number of design-time
376 and run-time elements. The Runtime loop starts with data collectors from Data
377 Collection, Analytics and Events (DCAE). ONAP includes the following collectors
378 : VES (VNF Event Streaming)  for events, HV-VES for high-volume events, SNMP
379 for SNMP traps, File Collector to receive files, and RESTCONF Collector to
380 collect the notifications. After data collection/verification phase, data are
381 moved through the loop of micro-services like Homes for event detection, Policy
382 for determining actions, and finally, controllers and orchestrators to
383 implement actions CLAMP is used to monitor the loops themselves. DCAE also
384 includes a number of specialized micro-services to support some use-cases such
385 as the Slice Analysis or SON-Handler.  Some dedicated event processor modules
386 transform collected data (SNMP, 3GPP XML, RESTCONF) to VES format and push the
387 various data onto data lake. CLAMP, Policy and DCAE all have design time
388 aspects to support the creation of the loops.
389
390 We refer to this automation pattern as “closed control loop automation” in that
391 it provides the necessary automation to proactively respond to network and
392 service conditions without human intervention. A high-level schematic of the
393 “closed control loop automation” and the various phases within the service
394 lifecycle using the automation is depicted in Figure 3.
395
396 Closed control loop control is provided by Data Collection, Analytics and
397 Events (DCAE) and one or more of the other ONAP runtime components.
398 Collectively, they provide FCAPS (Fault Configuration Accounting Performance
399 Security) functionality. DCAE collects performance, usage, and configuration
400 data; provides computation of analytics; aids in troubleshooting; and publishes
401 events, data and analytics (e.g., to policy, orchestration, and the data lake).
402 Working with the Policy Framework and CLAMP, these components detect problems
403 in the network and identify the appropriate remediation. In some cases, the
404 action will be automatic, and they will notify Service Orchestrator or one of
405 the controllers to take action. In other cases, as configured by the operator,
406 they will raise an alarm but require human intervention before executing the
407 change. The policy framework is extended to support additional policy decision
408 capabilities with the introduction of adaptive policy execution.
409
410 |image3|
411
412 **Figure 3: ONAP Closed Control Loop Automation**
413
414 Shared Services
415 ===============
416 ONAP provides a set of operational services for all ONAP components including
417 activity logging, reporting, common data layer, access control, secret and
418 credential management, resiliency, and software lifecycle management.
419
420 These services provide access management and security enforcement, data backup,
421 restoration and recovery. They support standardized VNF interfaces and
422 guidelines.
423
424 Operating in a virtualized environment introduces new security challenges and
425 opportunities. ONAP provides increased security by embedding access controls in
426 each ONAP platform component, augmented by analytics and policy components
427 specifically designed for the detection and mitigation of security violations.
428
429 ONAP Modeling
430 =============
431 ONAP provides models to assist with service design, the development of ONAP
432 service components, and with the improvement of standards interoperability.
433 Models are an essential part for the design time and runtime framework
434 development. The ONAP modeling project leverages the experience of member
435 companies, standard organizations and other open source projects to produce
436 models which are simple, extensible, and reusable. The goal is to fulfill the
437 requirements of various use cases, guide the development and bring consistency
438 among ONAP components and explore a common model to improve the
439 interoperability of ONAP.
440
441 ONAP supports various models detailed in
442 :ref:`Modeling Documentation<onap-modeling-modelspec:master_index>`.
443
444 The modeling project includes the ETSI catalog component, which provides the
445 parser functionalities, as well as additional package management
446 functionalities.
447
448 Industry Alignment
449 ==================
450 ONAP support and collaboration with other standards and open source communities
451 is evident in the architecture.
452
453 - MEF and TMF interfaces are used in the External APIs
454 - In addition to the ETSI-NFV defined VNFD and NSD models mentioned above, ONAP
455   supports the NFVO interfaces (SOL005 between the SO and VFC, SOL003 from
456   either the SO or VFC to an external VNFM).
457 - Further collaboration includes 5G/ORAN & 3GPP Harmonization, Acumos DCAE
458   Integration, and CNCF Telecom User Group (TUG).
459
460 Read this whitepaper for more information:
461 `The Progress of ONAP: Harmonizing Open Source and Standards <https://www.onap.org/wp-content/uploads/sites/20/2019/04/ONAP_HarmonizingOpenSourceStandards_032719.pdf>`_
462
463 ONAP Blueprints
464 ===============
465 ONAP can support an unlimited number of use cases, within reason. However, to
466 provide concrete examples of how to use ONAP to solve real-world problems, the
467 community has created a set of blueprints. In addition to helping users rapidly
468 adopt the ONAP platform through end-to-end solutions, these blueprints also
469 help the community prioritize their work.
470
471 5G Blueprint
472 ------------
473 The 5G blueprint is a multi-release effort, with five key initiatives around
474 end-to-end service orchestration, network slicing, PNF/VNF lifecycle management
475 , PNF integration, and network optimization. The combination of eMBB that
476 promises peak data rates of 20 Mbps, uRLLC that guarantees sub-millisecond
477 response times, MMTC that can support 0.92 devices per sq. ft., and network
478 slicing brings with it some unique requirements. First ONAP needs to manage the
479 lifecycle of a network slice from initial creation/activation all the way to
480 deactivation/termination. Next, ONAP needs to optimize the network around real
481 time and bulk analytics, place VNFs on the correct edge cloud, scale and heal
482 services, and provide edge automation. ONAP also provides self organizing
483 network (SON) services such as physical cell ID allocation for new RAN sites.
484 These requirements have led to the five above-listed initiatives and have been
485 developed in close cooperation with other standards and open source
486 organizations such as 3GPP, TM Forum, ETSI, and O-RAN Software Community.
487
488 |image4|
489
490 **Figure 4. End-to-end 5G Service**
491
492 Read the `5G Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_5G_062519.pdf>`_
493 to learn more.
494
495 Residential Connectivity Blueprints
496 -----------------------------------
497 Two ONAP blueprints (vCPE and BBS) address the residential connectivity use
498 case.
499
500 Virtual CPE (vCPE)
501 ..................
502 Currently, services offered to a subscriber are restricted to what is designed
503 into the broadband residential gateway. In the blueprint, the customer has a
504 slimmed down physical CPE (pCPE) attached to a traditional broadband network
505 such as DSL, DOCSIS, or PON (Figure 5). A tunnel is established to a data
506 center hosting various VNFs providing a much larger set of services to the
507 subscriber at a significantly lower cost to the operator. In this blueprint,
508 ONAP supports complex orchestration and management of open source VNFs and both
509 virtual and underlay connectivity.
510
511 |image5|
512
513 **Figure 5. ONAP vCPE Architecture**
514
515 Read the `Residential vCPE Use Case with ONAP blueprint <https://www.onap.org/wp-content/uploads/sites/20/2018/11/ONAP_CaseSolution_vCPE_112918FNL.pdf>`_
516 to learn more.
517
518 Broadband Service (BBS)
519 .......................
520 This blueprint provides multi-gigabit residential internet connectivity
521 services based on PON (Passive Optical Network) access technology. A key
522 element of this blueprint is to show automatic re-registration of an ONT
523 (Optical Network Terminal) once the subscriber moves (nomadic ONT) as well as
524 service subscription plan changes. This blueprint uses ONAP for the design,
525 deployment, lifecycle management, and service assurance of broadband services.
526 It further shows how ONAP can orchestrate services across different locations
527 (e.g. Central Office, Core) and technology domains (e.g. Access, Edge).
528
529 |image6|
530
531 **Figure 6. ONAP BBS Architecture**
532
533 Read the `Residential Connectivity Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_BBS_062519.pdf>`_
534 to learn more.
535
536 Voice over LTE (VoLTE) Blueprint
537 --------------------------------
538 This blueprint uses ONAP to orchestrate a Voice over LTE service. The VoLTE
539 blueprint incorporates commercial VNFs to create and manage the underlying
540 vEPC and vIMS services by interworking with vendor-specific components,
541 including VNFMs, EMSs, VIMs and SDN controllers, across Edge Data Centers and
542 a Core Data Center. ONAP supports the VoLTE use case with several key
543 components: SO, VF-C, SDN-C, and Multi-VIM/ Cloud. In this blueprint, SO is
544 responsible for VoLTE end-to-end service orchestration working in collaboration
545 with VF-C and SDN-C. SDN-C establishes network connectivity, then the VF-C
546 component completes the Network Services and VNF lifecycle management
547 (including service initiation, termination and manual scaling) and FCAPS
548 (fault, configuration, accounting, performance, security) management. This
549 blueprint also shows advanced functionality such as scaling and change
550 management.
551
552 |image7|
553
554 **Figure 7. ONAP VoLTE Architecture Open Network Automation Platform**
555
556 Read the `VoLTE Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2018/11/ONAP_CaseSolution_VoLTE_112918FNL.pdf>`_
557 to learn more.
558
559 Optical Transport Networking (OTN)
560 ----------------------------------
561 Two ONAP blueprints (CCVPN and MDONS) address the OTN use case. CCVPN addresses
562 Layers 2 and 3, while MDONS addresses Layers 0 and 1.
563
564 CCVPN (Cross Domain and Cross Layer VPN) Blueprint
565 ..................................................
566 CSPs, such as CMCC and Vodafone, see a strong demand for high-bandwidth, flat,
567 high-speed OTN (Optical Transport Networks) across carrier networks. They also
568 want to provide a high-speed, flexible and intelligent service for high-value
569 customers, and an instant and flexible VPN service for SMB companies.
570
571 |image8|
572
573 **Figure 8. ONAP CCVPN Architecture**
574
575 The CCVPN (Cross Domain and Cross Layer VPN) blueprint is a combination of SOTN
576 (Super high-speed Optical Transport Network) and ONAP, which takes advantage of
577 the orchestration ability of ONAP, to realize a unified management and
578 scheduling of resources and services. It achieves cross-domain orchestration
579 and ONAP peering across service providers. In this blueprint, SO is responsible
580 for CCVPN end-to-end service orchestration working in collaboration with VF-C
581 and SDN-C. SDN-C establishes network connectivity, then the VF-C component
582 completes the Network Services and VNF lifecycle management. ONAP peering
583 across CSPs uses an east-west API which is being aligned with the MEF Interlude
584 API. The key innovations in this use case are physical network discovery and
585 modeling, cross-domain orchestration across multiple physical networks, cross
586 operator end-to-end service provisioning, close-loop reroute for cross-domain
587 service, dynamic changes (branch sites, VNFs) and intelligent service
588 optimization (including AI/ML).
589
590 Read the `CCVPN Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_CCVPN_062519.pdf>`_
591 to learn more.
592
593 MDONS (Multi-Domain Optical Network Service) Blueprint
594 ......................................................
595 While CCVPN addresses the automation of networking layers 2 and 3, it does not
596 address layers 0 and 1. Automating these layers is equally important because
597 providing an end-to-end service to their customers often requires a manual and
598 complex negotiation between CSPs that includes both the business arrangement
599 and the actual service design and activation. CSPs may also be structured such
600 that they operate multiple networks independently and require similar
601 transactions among their own networks and business units in order to provide an
602 end-to-end service. The MDONS blueprint created by AT&T, Orange, and Fujitsu
603 solves the above problem. MDONS and CCVPN used together can solve the OTN
604 automation problem in a comprehensive manner.
605
606 |image9|
607
608 **Figure 9. ONAP MDONS Architecture**
609
610 vFW/vDNS Blueprint
611 ------------------
612 The virtual firewall, virtual DNS blueprint is a basic demo to verify that ONAP
613 has been correctly installed and to get a basic introduction to ONAP. The
614 blueprint consists of 5 VNFs: vFW, vPacketGenerator, vDataSink, vDNS and
615 vLoadBalancer. The blueprint exercises most aspects of ONAP, showing VNF
616 onboarding, network service creation, service deployment and closed-loop
617 automation. The key components involved are SDC, CLAMP, SO, APP-C, DCAE and
618 Policy. In the recent releases, the vFW blueprint has been demonstrated by
619 using a mix of a CNF and VNF and entirely using CNFs.
620
621 Verified end to end tests
622 =========================
623 Use cases
624 ---------
625 Various use cases have been tested for the Release. Use case examples are
626 listed below. See detailed information on use cases, functional requirements,
627 and automated use cases can be found here:
628 :ref:`Verified Use Cases<onap-integration:docs_usecases_release>`.
629
630 - E2E Network Slicing
631 - 5G OOF (ONAP Optimization Framework) SON (Self-Organized Network)
632 - CCVPN-Transport Slicing
633 - MDONS (Multi-Domain Optical Network Service)
634
635 Functional requirements
636 -----------------------
637 Various functional requirements have been tested for the Release. Detailed
638 information can be found in the
639 :ref:`Verified Use Cases<onap-integration:docs_usecases_release>`.
640
641 - xNF Integration
642
643   - ONAP CNF orchestration - Enhancements
644   - PNF PreOnboarding
645   - PNF Plug & Play
646
647 - Lifecycle Management
648
649   - Policy Based Filtering
650   - Bulk PM / PM Data Control Extension
651   - Support xNF Software Upgrade in association to schema updates
652   - Configuration & Persistency Service
653
654 - Security
655
656   - CMPv2 Enhancements
657
658 - Standard alignment
659
660   - ETSI-Alignment for Guilin
661   - ONAP/3GPP & O-RAN Alignment-Standards Defined Notifications over VES
662   - Extend ORAN A1 Adapter and add A1 Policy Management
663
664 - NFV testing Automatic Platform
665
666   - Support for Test Result Auto Analysis & Certification
667   - Support for Test Task Auto Execution
668   - Support for Test Environment Auto Deploy
669   - Support for Test Topology Auto Design
670
671 Conclusion
672 ==========
673 The ONAP platform provides a comprehensive platform for real-time, policy-
674 driven orchestration and automation of physical and virtual network functions
675 that will enable software, network, IT and cloud providers and developers to
676 rapidly automate new services and support complete lifecycle management.
677
678 By unifying member resources, ONAP will accelerate the development of a vibrant
679 ecosystem around a globally shared architecture and implementation for network
680 automation—with an open standards focus— faster than any one product could on
681 its own.
682
683 Resources
684 =========
685 See the Resources page on `ONAP.org <https://www.onap.org/resources>`_
686
687 .. |image1| image:: media/ONAP-architecture.png
688    :width: 800px
689 .. |image2| image:: media/ONAP-fncview.png
690    :width: 800px
691 .. |image3| image:: media/ONAP-closedloop.png
692    :width: 800px
693 .. |image4| image:: media/ONAP-5G.png
694    :width: 800px
695 .. |image5| image:: media/ONAP-vcpe.png
696    :width: 800px
697 .. |image6| image:: media/ONAP-bbs.png
698    :width: 800px
699 .. |image7| image:: media/ONAP-volte.png
700    :width: 800px
701 .. |image8| image:: media/ONAP-ccvpn.png
702    :width: 800px
703 .. |image9| image:: media/ONAP-mdons.png
704    :width: 800px