fixing wrong lines
[doc.git] / docs / platform / architecture / index.rst
1 .. This work is licensed under a Creative Commons Attribution
2 .. 4.0 International License.
3 .. http://creativecommons.org/licenses/by/4.0
4 .. Copyright 2017-2018 Huawei Technologies Co., Ltd.
5 .. Copyright 2019 ONAP Contributors
6 .. Copyright 2020 ONAP Contributors
7 .. Copyright 2021 ONAP Contributors
8 .. Copyright 2022 ONAP Contributors
9 .. Copyright 2023 ONAP Contributors
10
11 .. _ONAP-architecture:
12
13 Architecture
14 ============
15 ONAP is no longer a platform, rather it provides various network automation
16 functions, and security reference configuration in LFN.
17
18 ONAP provides network automation functions for orchestration, management, and
19 automation of network and edge computing services for network operators, cloud
20 providers, and enterprises. Real-time, policy-driven orchestration and
21 automation of physical, virtual, and cloud native network functions enables
22 rapid automation of new services and complete lifecycle management critical for
23 5G and next-generation networks.
24
25 The ONAP project addresses the need for automation functions for
26 telecommunication, cable, and cloud service providers—and their solution
27 providers—to deliver differentiated network services on demand, profitably and
28 competitively, while leveraging existing investments.
29
30 The challenge that ONAP meets is to help network operators keep up with the
31 scale and cost of manual changes required to implement new service offerings,
32 from installing new data center equipment to, in some cases, upgrading
33 on-premises customer equipment. Many are seeking to exploit SDN and NFV to
34 improve service velocity, simplify equipment interoperability and integration,
35 and to reduce overall CapEx and OpEx costs. In addition, the current, highly
36 fragmented management landscape makes it difficult to monitor and guarantee
37 service-level agreements (SLAs). These challenges are still very real now as
38 ONAP creates its eighth release.
39
40 ONAP is addressing these challenges by developing global and massive scale
41 (multi-site and multi-VIM) automation capabilities for physical, virtual, and
42 cloud native network elements. It facilitates service agility by supporting
43 data models for rapid service and resource deployment and providing a common
44 set of northbound REST APIs that are open and interoperable, and by supporting
45 model-driven interfaces to the networks. ONAP’s modular and layered nature
46 improves interoperability and simplifies integration, allowing it to support
47 1) multiple VNF environments by integrating with multiple VIMs, VNFMs, SDN
48 Controllers, as well as legacy equipment (PNF) and 2) Cloud Native environments
49 by integrating Kubernetes, CNFMs and other controllers. The Service Design &
50 Creation (SDC) project also offers seamless orchestration of CNFs. ONAP’s
51 consolidated xNF requirements publication enables commercial development of
52 ONAP-compliant xNFs. This approach allows network and cloud operators to
53 optimize their physical, virtual and cloud native infrastructure for cost and
54 performance; at the same time, ONAP’s use of standard models reduces
55 integration and deployment costs of heterogeneous equipment. All this is
56 achieved while minimizing management fragmentation.
57
58 The ONAP allows end-user organizations and their network/cloud providers to
59 collaboratively instantiate network elements and services in a rapid and
60 dynamic way, together with supporting a closed control loop process that
61 supports real-time response to actionable events. In order to design, engineer,
62 plan, bill and assure these dynamic services, there are three major
63 requirements:
64
65 - A robust design framework that allows the specification of the service in all
66   aspects – modeling the resources and relationships that make up the service,
67   specifying the policy rules that guide the service behavior, specifying the
68   applications, analytics and closed control loop events needed for the elastic
69   management of the service
70 - An orchestration and control framework (Service Orchestrator and Controllers)
71   that is recipe/ policy-driven to provide an automated instantiation of the
72   service when needed and managing service demands in an elastic manner
73 - An analytic framework that closely monitors the service behavior during the
74   service lifecycle based on the specified design, analytics and policies to
75   enable response as required from the control framework, to deal with
76   situations ranging from those that require healing to those that require
77   scaling of the resources to elastically adjust to demand variations.
78
79 To achieve this, ONAP decouples the details of specific services and supporting
80 technologies from the common information models, core orchestration components,
81 and generic management engines (for discovery, provisioning, assurance etc.).
82
83 Furthermore, it marries the speed and style of a DevOps/NetOps approach with
84 the formal models and processes operators require to introduce new services and
85 technologies. It leverages cloud-native technologies including Kubernetes to
86 manage and rapidly deploy the ONAP and related components. This is in
87 stark contrast to traditional OSS/Management software architectures,
88 which hardcoded services and technologies, and required lengthy software
89 development and integration cycles to incorporate changes.
90
91 The ONAP enables service/resource independent capabilities for design,
92 creation and lifecycle management, in accordance with the following
93 foundational principles:
94
95 - Ability to dynamically introduce full service lifecycle orchestration
96   (design, provisioning and operation) and service API for new services and
97   technologies without the need for new software releases or without
98   affecting operations for the existing services
99 - Scalability and distribution to support a large number of services and large
100   networks
101 - Metadata-driven and policy-driven architecture to ensure flexible and
102   automated ways in which capabilities are used and delivered
103 - The architecture shall enable sourcing best-in-class components
104 - Common capabilities are ‘developed’ once and ‘used’ many times
105 - Core capabilities shall support many diverse services and infrastructures
106
107 Further, ONAP comes with a functional architecture with component definitions
108 and interfaces, which provides a force of industry alignment in addition to
109 the open source code.
110
111 Architecture Overview
112 ---------------------
113
114 The ONAP architecture consists of a design time and run time functions, as well
115 as functions for managing ONAP itself.
116
117    Note: Use the interactive features of the below ONAP Architecture Overview.
118    Click to enlarge it. Then hover with your mouse over an element in the
119    figure for a short description. Click the element to get forwarded to a more
120    detailed description.
121
122 .. image:: media/onap-architecture-overview-interactive-path.svg
123    :width: 800
124
125 **Figure 1: Interactive high-level view of the ONAP architecture with its
126 microservices-based components. Click to enlarge and discover.**
127
128 The figure below provides a simplified functional view of the architecture,
129 which highlights the role of a few key components:
130
131 #. ONAP Design time environment provides onboarding services and resources
132    into ONAP and designing required services.
133 #. External API provides northbound interoperability for the ONAP.
134 #. ONAP Runtime environment provides a model- and policy-driven orchestration
135    and control framework for an automated instantiation and configuration of
136    services and resources. Multi-VIM/Cloud provides cloud interoperability for
137    the ONAP workloads. Analytic framework that closely monitors the service
138    behavior handles closed control loop management for handling healing,
139    scaling and update dynamically.
140 #. OOM provides the ability to manage cloud-native installation and deployments
141    to Kubernetes-managed cloud environments.
142 #. ONAP Shared Services provides shared capabilities for ONAP modules. The ONAP
143    Optimization Framework (OOF) provides a declarative, policy-driven approach
144    for creating and running optimization applications like Homing/Placement,
145    and Change Management Scheduling Optimization. The Security Framework uses
146    open-source security patterns and tools, such as Istio, Ingress Gateway,
147    oauth2-proxy, and Keycloak. This Security Framework makes ONAP secure
148    external and inter-component communications, authentication and
149    authorization.
150    Logging Framework (reference implementation PoC) supports open-source- and
151    standard-based logging. It separates application log generation from log
152    collection/aggregation/persistence/visualization/analysis; i.e., ONAP
153    applications handle log generation only and the Logging Framework stack will
154    handle the rest. As a result, operators can leverage/extend their own
155    logging stacks.
156 #. ONAP shared utilities provide utilities for the support of the ONAP
157    components.
158
159 Microservice BUS (MSB) is obsolete from Montreal release. Its function has
160 been replaced by Istio Service Mesh, Ingress and IdAM (Keycloak) for secure
161 internal and external communications and security authentication and
162 authorization.
163
164 Information Model and framework utilities continue to evolve to harmonize
165 the topology, workflow, and policy models from a number of SDOs including
166 ETSI NFV MANO, ETSI/3GPP, O-RAN, TM Forum SID, ONF Core, OASIS TOSCA, IETF,
167 and MEF.
168
169 |image2|
170
171 **Figure 2. Functional view of the ONAP architecture**
172
173
174 Introduction of ONAP Streamlining evolution
175 -------------------------------------------
176 Rationale
177 ^^^^^^^^^
178 Previously, ONAP as a platform had shown e2e network automation to the
179 industry. Operators, vendors and enterprises have learned how service/network
180 automation (modeling, orchestration, policy-based closed loop, optimization,
181 etc.) works on VM and Cloud-native environments for VNF, PNF, CNF, NS,
182 Network/RAN slicing and e2e service thru ONAP.
183 In ONAP, there are numerous valuable use cases, that leverage and coordinate
184 clusters of ONAP component functions (e.g., SDC, SO, A&AI, DCAE, SDNC, SDNR,
185 CPS, CDS...) to achieve objectives, such as:
186
187 - E2E Service
188 - Network Slicing
189 - RAN Slicing
190 - Closed Loop
191 - ETSI-based NS & VNF orchestration
192 - Helm-based CNF orchestration
193 - ASD-based (including Helm) CNF orchestration
194
195 Now, the operators, vendors and enterprises want to select and apply ONAP
196 functions to their portfolio. No one needs to take ONAP as a whole.
197
198 Goal
199 ^^^^
200 The goal is to continue to support the current ONAP use cases efficiently for
201 use in commercial production environments and portfolio. We expect the industry
202 wants to pick and choose desired ONAP component functions, swap some of the
203 ONAP functions, and integrate those functions into their portfolio seamlessly,
204 without bringing in a whole ONAP platform.
205 ONAP Streamlining, which drives individual components and clusters of
206 components guided by use cases, will enable the flexible and dynamic function
207 adoption by the industry
208
209 ONAP Streamlining Transformation
210 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
211 Thru ONAP Streamlining, ONAP is no longer a platform, rather it provides
212 various network automation functions, and security reference configuration in
213 LFN. ONAP enables individual ONAP function build, and component deployment
214 thru CD. It will build use cases for repository-based E2E service, NS, CNF and
215 CNA onboarding, and CD-based ONAP component triggering mechanism with
216 abstracted interfaces for choreography. It will boost standard-based abstracted
217 interfaces with declarative APIs, i.e., each component will be autonomous and
218 invoked from any level of network automation, by leveraging CD mechanisms, such
219 as GitOps and CD readiness.
220
221 ONAP will become more intent-based and declarative, and bring in AI/ML,
222 conforming to standards such as 3GPP, TMForum, ETSI, IETF, O-RAN, etc. For
223 example, UUI user intent support and AI-based natural language translation, on
224 top of that, applying coming 3GPP and TMForum models and APIs. Also, it will
225 delegate resource-level orchestration to functions from the external community,
226 such as O-RAN SC and Nephio.
227
228 For security, ONAP continues to support the Service Mesh, Ingress, OAuth2,
229 IdAM-based authentication and authorization, and considers sidecar-less
230 solutions for NF security.
231
232 |image3|
233
234 **Figure 3. ONAP Streamlining evolution**
235
236 ONAP Component Design Requirements
237 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
238 - ONAP components should be designed not only for ONAP but also non-ONAP
239   consumption.
240 - ONAP component dependencies and couplings to other ONAP components should
241   not be in an ONAP-specific way.
242 - Making each ONAP component should be 'stand-alone', so potential users can
243   take a single component, without getting involved in the whole of ONAP.
244 - ONAP component interactions should be based on standards and extensible to
245   facilitate integration with other systems, especially for non-ONAP.
246 - ONAP component Helm charts in OOM should be re-written to build/deploy a
247   component individually.
248 - ONAP Security mechanisms should be industry standard/de facto-based to
249   integrate with vendor/operator security and logging.
250 - Timelines and cadence of the ONAP release should be flexible for
251   accommodating different release strategies.
252
253 ONAP Component Design, Build & Deployment
254 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
255 ONAP components are independently deployable pieces of software, built out of
256 one more microservices:
257 - Modular
258 - Autonomous
259 - Extensible and substitutional
260
261 ONAP Network Automation processes will manage more intent-based operations
262 using AI/ML.
263 - Manage use and other intents and translations
264 - Study on TMForum and 3GPP intent models and APIs
265
266 ONAP components conform to the standards and de facto specifications to enable
267 plug- and-play and pick-and-choose facilitation.
268
269 ONAP repository-based SW management enables smaller imperative actions that
270 can be triggered by different events in the orchestration and SW LCM flow.
271 Events can trigger different types of deployment automation jobs or chains of
272 automation jobs (pipelines).
273
274 In Jenkins ONAP OOM build scripts will be used for ONAP component builds and
275 will store built ONAP components into the Artifact Repository (e.g., Nexus).
276 This can be changed. CD (e.g., ArgoCD, Flux, others) will be used to
277 pick-and-choose ONAP components.
278
279 |image4|
280
281 **Figure 4. ONAP Streamlining Component Build and Deployment**
282
283 For more details of ONAP streamlining, see the ONAP Streamlining - The Process
284 page, https://wiki.onap.org/display/DW/ONAP+Streamlining+-+The+Process
285
286
287 Microservices Support
288 ---------------------
289 As a cloud-native application that consists of numerous services, ONAP requires
290 sophisticated initial deployment as well as post- deployment management.
291
292 ONAP is no longer a platform, rather it provides network automation functions,
293 and security reference configuration in LFN.
294
295 Thru ONAP Streamlining evolution, the ONAP deployment methodology has been
296 enhanced, allowing individual ONAP components can be picked up through a chosen
297 CD (Continuous Deployment) tool. This enhancement should be flexible enough to
298 suit the different scenarios and purposes for various operator environments.
299 Users may also want to select a portion of the ONAP components to integrate
300 into their own systems. For more details of ONAP Streamlining evolution, see
301 the ONAP Streamlining evolution session.
302
303 The provided ONAP functions are highly reliable, scalable, extensible, secure
304 and easy to manage. To achieve all these goals, ONAP is designed as a
305 microservices-based system, with all components released as Docker containers
306 following best practice building rules to optimize their image size. Numerous
307 optimizations such as shared databases and the use of standardized lightweight
308 container operating systems reduce the overall ONAP footprint.
309
310 In the spirit of leveraging the microservice capabilities, further steps
311 towards increased modularity have been taken. Service Orchestrator (SO) and the
312 controllers have increased its level of modularity, by following Microservices.
313
314
315 ONAP Operations Manager (OOM)
316 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
317 The ONAP Operations Manager (OOM) is responsible for orchestrating the
318 end-to-end lifecycle management and monitoring of ONAP components. OOM uses
319 Kubernetes with IPv4 and IPv6 support to provide CPU efficiency and ONAP
320 component deployment. In addition, OOM helps enhance ONAP maturity by providing
321 scalability and resiliency enhancements to the components it manages.
322
323 OOM is the lifecycle manager of the ONAP and uses the Kubernetes
324 container management system and Consul to provide the following functionality:
325
326 #. Deployment - with built-in component dependency management (including
327    multiple clusters, federated deployments across sites, and anti-affinity
328    rules)
329 #. Configuration - unified configuration across all ONAP components
330 #. Monitoring - real-time health monitoring feeding to a Consul GUI and
331    Kubernetes
332 #. Restart - failed ONAP components are restarted automatically
333 #. Clustering and Scaling - cluster ONAP services to enable seamless scaling
334 #. Upgrade - change out containers or configuration with little or no service
335    impact
336 #. Deletion - clean up individual containers or entire deployments
337
338 OOM supports a wide variety of cloud infrastructures to suit your individual
339 requirements.
340
341 OOM provides Service Mesh-based mTLS (mutual TLS) between ONAP components to
342 secure component communications, by leveraging Istio.
343
344 In addition to Service Mesh-based mTLS, OOM also provides inter-component
345 authentication and authorization, by leveraging Istio Authorizaiton Policy.
346 For external secure communication, authentication (including SSO) and
347 authorization, OOM configures Ingress, oauth2-proxy, IAM (realized by
348 KeyCloak) and IdP.
349
350 As the result, Unmaintained AAF functionalities are obsolete and substituted
351 by Istio-based Service Mesh and Ingress, as of Montreal release.
352
353 |image5|
354
355 **Figure 5. Security Framework component architecture**
356
357 For OOM enhancements for ONAP Streamlining evolution, see the ONAP Streamlining
358 evolution section.
359
360 Microservices Bus (MSB) - Obsolete
361 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
362
363 .. warning:: The ONAP :strong:`MSB` project is :strong:`unmaintained`.
364              As of Release 13 'Montreal' the component is no longer part of the
365              ONAP deployment.
366
367 Microservices Bus (MSB) used to support service registration/ discovery,
368 external API gateway, internal API gateway, client software development
369 kit (SDK), and Swagger SDK. When integrating with OOM, MSB used to have
370 a Kube2MSB registrar which can grasp services information from k8s metafile
371 and automatically register the services for ONAP components.
372
373 In London release, ONAP Security Framework components provide secure
374 communication capabilities. This approach is a more Kubernetes-native approach.
375 As a result, MSB functions has been replaced by the Security Framework, and MSB
376 becomes an optional component.
377
378
379 Portal-NG
380 ---------
381 ONAP had a portal project but this project was terminated and archived.
382 Portal-NG is a new component and fills the gap. It provides a state of the art
383 web-based GUI that services as the first discovery point for the ONAP, its
384 existing web applications and functions.
385 Onboard users with an adaptive GUI following a "grow as you go" approach
386 covering "playful discovery" up to expert mode. Wherever possible hide
387 complexity of network automation by guiding the user.
388 The Portal-NG supports new ONAP Security framework for user administration,
389 authentication and authorization. For more details, see the Portal-NG section.
390
391
392
393 Design Time Framework
394 ---------------------
395 The design time framework is a comprehensive development environment with
396 tools, techniques, and repositories for defining/ describing resources,
397 services, and products.
398
399 The design time framework facilitates reuse of models, further improving
400 efficiency as more and more models become available. Resources, services,
401 products, and their management and control functions can all be modeled using a
402 common set of specifications and policies (e.g., rule sets) for controlling
403 behavior and process execution. Process specifications automatically sequence
404 instantiation, delivery and lifecycle management for resources, services,
405 products and the ONAP components themselves. Certain process specifications
406 (i.e., ‘recipes’) and policies are geographically distributed to optimize
407 performance and maximize autonomous behavior in federated cloud environments.
408
409 Service Design and Creation (SDC)
410 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
411 Service Design and Creation (SDC) provides tools, techniques, and repositories
412 to define/simulate/certify system assets as well as their associated processes
413 and policies. Each asset is categorized into one of four asset groups: Resource
414 , Services, Products, or Offers. SDC supports the onboarding of Network
415 Services packages (ETSI SOL007 with ETSI SOL001), ONAP proprietary CNF packages
416 (embedding Helm Chart), ASD-based CNF packages (ETSI SOL004 and embedding Helm
417 Chart), VNF packages (Heat or ETSI SOL004) and PNF packages (ETSI SOL004). SDC
418 also includes some capabilities to model 5G network slicing using the standard
419 properties (Slice Profile, Service Template).
420
421 Since Kohn-R11 release, SDC supports the onboarding of another CNF-Modeling
422 package, Application Service Description (ASD) package. ASD is a deployment
423 descriptor for cloud native applications/functions. It minimizes information
424 needed for the CNF orchestrator, by referencing most resource descriptions to
425 the cloud native artifacts (e.g., Helm Chart). Its CSAR package adheres to
426 ETSI SOL004.
427
428 The SDC environment supports diverse users via common services and utilities.
429 Using the design studio, product and service designers onboard/extend/retire
430 resources, services and products. Operations, Engineers, Customer Experience
431 Managers, and Security Experts create workflows, policies and methods to
432 implement Closed Control Loop Automation/Control and manage elastic
433 scalability.
434
435 To support and encourage a healthy VNF ecosystem, ONAP provides a set of VNF
436 packaging and validation tools in the VNF Supplier API and Software Development
437 Kit (VNF SDK) and VNF Validation Program (VVP) components. Vendors can
438 integrate these tools in their CI/CD environments to package VNFs and upload
439 them to the validation engine. Once tested, the VNFs can be onboarded through
440 SDC. In addition, the testing capability of VNFSDK is being utilized at the LFN
441 Compliance Verification Program to work towards ensuring a highly consistent
442 approach to VNF verification. ONAP supports onboarding of CNFs and PNFs as
443 well.
444
445 The Policy Creation component deals with policies; these are rules, conditions,
446 requirements, constraints, attributes, or needs that must be provided,
447 maintained, and/or enforced. At a lower level, Policy involves machine-readable
448 rules enabling actions to be taken based on triggers or requests. Policies
449 often consider specific conditions in effect (both in terms of triggering
450 specific policies when conditions are met, and in selecting specific outcomes
451 of the evaluated policies appropriate to the conditions).
452
453 Policy allows rapid modification through easily updating rules, thus updating
454 technical behaviors of components in which those policies are used, without
455 requiring rewrites of their software code. Policy permits simpler
456 management / control of complex mechanisms via abstraction.
457
458 VNF SDK
459 ^^^^^^^
460 VNF SDK provides the functionality to create VNF/PNF packages, test VNF
461 packages and VNF ONAP compliance and store VNF/PNF packages and upload to/from
462 a marketplace.
463
464 VVP
465 ^^^
466 VVP provides validation for the VNF Heat package.
467
468 Runtime Components
469 ------------------
470 The runtime execution components execute the rules and policies and other
471 models distributed by the design and creation environment.
472
473 This allows for the distribution of models and policy among various ONAP
474 modules such as the Service Orchestrator (SO), Controllers, Data Collection,
475 Analytics and Events (DCAE), Active and Available Inventory (A&AI). These
476 components use common services that support security (access control,
477 secure communication), logging and configuration data.
478
479 Orchestration
480 ^^^^^^^^^^^^^
481 The Service Orchestrator (SO) component executes the specified processes by
482 automating sequences of activities, tasks, rules and policies needed for
483 on-demand creation, modification or removal of network, application or
484 infrastructure services and resources, this includes VNFs, CNFs and PNFs,
485 by conforming to industry standards such as ETSI, TMF, 3GPP.
486 The SO provides orchestration at a very high level, with an end-to-end view
487 of the infrastructure, network, and applications. Examples of this include
488 BroadBand Service (BBS) and Cross Domain and Cross Layer VPN (CCVPN).
489 The SO is modular and hierarchical to handle services and multi-level
490 resources and Network Slicing, by leveraging pluggable adapters and delegating
491 orchestration operations to NFVO (SO NFVO, VFC), VNFM, CNF Manager, NSMF
492 (Network Slice Management Function), NSSMF (Network Slice Subnet Management
493 Function).
494
495 Starting from the Guilin release, the SO provides CNF orchestration support
496 through integration of CNF adapter and other CNF managers in ONAP. SO:
497
498 - Support for provisioning CNFs using an external K8S Manager
499 - Support the Helm-based orchestration
500 - Leverage the CNF Adapter to interact with the K8S Plugin in MultiCloud, or
501   leverage the CNF Manager to interact with the K8S to control CNFs (e.g., ASD)
502 - Bring in the advantage of the K8S orchestrator and
503 - Set stage for the Cloud Native scenarios
504
505 In London, ONAP SO added ASD-based CNF orchestration support to simplify
506 CNF orchestration and to remove redundancies of CNF resource attributes and
507 orchestration process.
508
509 - Support for onboarding of ASD-based CNF models and packages in runtime
510 - Support the SO sub-component 'SO CNFM' for ASD-dedicated CNF orchestration
511   to isolate ASD management from other SO components - separation of concerns
512 - Use of ASD for AS LCM, and use of associated Helm Charts for CNF deployment
513   to the selected external K8s Clusters
514 - Use of Helm Client to communicate with external K8S clusters for CNF
515   deployment
516 - Monitoring deployed K8S resources thru Kubernetes APIs
517
518 3GPP (TS 28.801) defines three layer slice management function which include:
519
520 - CSMF (Communication Service Management Function)
521 - NSMF (Network Slice Management Function)
522 - NSSMF (Network Slice Subnet Management Function)
523
524 To realize the three layers, CSMF, NSMF and/or NSSMF are realized within ONAP,
525 or use the external CSMF, NSMF or NSSMF. For ONAP-based network slice
526 management, different choices can be made as follows. Among them, ONAP
527 orchestration currently supports options #1 and #4.
528
529 |image6|
530
531 **Figure 6: ONAP Network Slicing Support Options**
532
533
534 Virtual Infrastructure Deployment (VID) - obsolete
535 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
536
537 .. warning:: The ONAP :strong:`vid` project is :strong:`unmaintained`.
538              As of Release 12 'London' the component is no longer part of the
539              ONAP deployment.
540
541 The Virtual Infrastructure Deployment (VID) application enables users to
542 instantiate infrastructure services from SDC, along with their associated
543 components, and to execute change management operations such as scaling and
544 software upgrades to existing VNF instances.
545
546 Policy-Driven Workload Optimization
547 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
548 The ONAP Optimization Framework (OOF) provides a policy-driven and model-driven
549 framework for creating optimization applications for a broad range of use
550 cases. OOF Homing and Allocation Service (HAS) is a policy driven workload
551 optimization service that enables optimized placement of services across
552 multiple sites and multiple clouds, based on a wide variety of policy
553 constraints including capacity, location, other service capabilities and
554 constraints.
555
556 ONAP Multi-VIM/Cloud (MC) and several other ONAP components such as Policy, SO,
557 A&AI etc. play an important role in enabling “Policy-driven Performance/
558 Security-Aware Adaptive Workload Placement/ Scheduling” across cloud sites
559 through OOF-HAS. OOF-HAS uses cloud agnostic Intent capabilities, and real-time
560 capacity checks provided by ONAP MC to determine the optimal VIM/Cloud
561 instances, which can deliver the required performance SLAs, for workload
562 (VNF, etc.) placement and scheduling (Homing). Operators now realize the true
563 value of virtualization through fine grained optimization of cloud resources
564 while delivering performance and security SLAs.
565
566 Controllers
567 ^^^^^^^^^^^
568 Controllers are applications which are coupled with cloud and network services
569 and execute the configuration, real-time policies, and control the state of
570 distributed components and services. Rather than using a single monolithic
571 control layer, operators may choose to use multiple distinct controller types
572 that manage resources in the execution environment corresponding to their
573 assigned controlled domain such as cloud computing resources (SDN-C).
574 The Virtual Function Controller (VF-C) and SO NFVO provide an ETSI NFV
575 compliant NFVO function that is responsible for lifecycle management of
576 virtual services and the associated physical COTS server infrastructure. VF-C
577 provides a generic VNFM capability, and both VF-C and SO NFVO integrate with
578 external VNFMs and VIMs as part of an NFV MANO stack.
579
580 .. warning:: The ONAP :strong:`appc` project is :strong:`unmaintained`.
581              As of Release 12 'London' the component is no longer part of the
582              ONAP deployment.
583
584 ONAP used to have two application level configuration and lifecycle management
585 modules called SDN-C and App-C. App-C is no longer part of ONAP deployment.
586 SDN-C provides controller services (application level configuration using
587 NetConf, Chef, Ansible, RestConf, etc.) and lifecycle management functions
588 (e.g., stop, resume, health check, etc.).
589 SDN-C uses common code from CCSDK repo, and it uses CDS only for onboarding and
590 configuration / LCM flow design.
591 SDN-C has been used for Layer1-7 network elements. ONAP Controller configures
592 and maintains the health of L1-7 Network Function (VNF, PNF, CNF) and network
593 services throughout their lifecycle:
594
595 - Configures Network Functions (VNF/PNF)
596 - Provides programmable network application management:
597
598   - Behavior patterns programmed via models and policies
599   - Standards based models & protocols for multi-vendor implementation
600   - Extensible SB adapters such as Netconf, Ansible, Rest API, etc.
601   - Operation control, version management, software updates, etc.
602 - Local source of truth
603   - Manages inventory within its scope
604   - Manages and stores state of NFs
605   - Supports Configuration Audits
606
607 Controller Design Studio (CDS)
608 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
609 The Controller Design Studio (CDS) community in ONAP has contributed a
610 framework to automate the resolution of resources for instantiation and any
611 config provisioning operation, such as day0, day1 or day2 configuration. The
612 essential function of CDS is to create and populate a controller blueprint,
613 create a configuration file from this Controller blueprint, and associate at
614 design time this configuration file (configlet) to a PNF/VNF/CNF during the
615 design phase. CDS removes dependence on code releases and the delays they cause
616 and puts the control of services into the hands of the service providers. Users
617 can change a model and its parameters with great flexibility to fetch data from
618 external systems (e.g., IPAM) that is required in real deployments. This makes
619 service providers more responsive to their customers and able to deliver
620 products that more closely match the needs of those customers.
621
622 Inventory
623 ^^^^^^^^^
624 Active and Available Inventory (A&AI) provides real-time views of a system’s
625 resources, services, products and their relationships with each other, and also
626 retains a historical view. The views provided by A&AI relate data managed by
627 multiple ONAP instances, Business Support Systems (BSS), Operation Support
628 Systems (OSS), and network applications to form a “top to bottom” view ranging
629 from the products end users buy, to the resources that form the raw material
630 for creating the products. A&AI not only forms a registry of products,
631 services, and resources, it also maintains up-to-date views of the
632 relationships between these inventory items.
633
634 To deliver the promised dynamism of SDN/NFV, A&AI is updated in real time by
635 the controllers as they make changes in the network environment. A&AI is
636 metadata-driven, allowing new inventory types to be added dynamically and
637 quickly via SDC catalog definitions, eliminating the need for lengthy
638 development cycles.
639
640 Policy Framework
641 ^^^^^^^^^^^^^^^^
642 The Policy framework provides policy based decision making capability and
643 supports multiple policy engines and can distribute policies through policy
644 design capabilities in SDC, simplifying the design process.
645
646 Multi Cloud Adaptation
647 ^^^^^^^^^^^^^^^^^^^^^^
648 Multi-VIM/Cloud provides and infrastructure adaptation layer for VIMs/Clouds
649 and K8s clusters in exposing advanced cloud agnostic intent capabilities,
650 besides standard capabilities, which are used by OOF and other components
651 for enhanced cloud selection and SO/VF-C for cloud agnostic workload
652 deployment. The K8s plugin is in charge of deploying CNFs on the Kubernetes
653 clusters using Kubernetes APIs.
654
655 Data Collection Analytics and Events (DCAE)
656 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
657 DCAE provides the capability to collect events, and host analytics applications
658 (DCAE Services)
659
660 Closed Control Loop Automation Management Platform in Policy (Policy - CLAMP)
661 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
662
663 .. warning:: The ONAP :strong:`CLAMP` function is now part of :strong:`Policy`.
664
665 Closed loop control is provided by cooperation among a number of design-time
666 and run-time elements. The Runtime loop starts with data collectors from Data
667 Collection, Analytics and Events (DCAE). ONAP includes the following collectors
668 : VES (VNF Event Streaming) for events, HV-VES for high-volume events, SNMP
669 for SNMP traps, File Collector to receive files, and RESTCONF Collector to
670 collect the notifications. After data collection/verification phase, data move
671 through the loop of micro-services like Homes for event detection, Policy
672 for determining actions, and finally, controllers and orchestrators to
673 implement actions. The Policy framework is also used to monitor the loops
674 themselves and manage their lifecycle. DCAE also includes a number of
675 specialized micro-services to support some use-cases such as the Slice Analysis
676 or SON-Handler. Some dedicated event processor modules transform collected data
677 (SNMP, 3GPP XML, RESTCONF) to VES format and push the various data into data
678 lake. CLAMP, Policy and DCAE all have design time aspects to support the
679 creation of the loops.
680
681 We refer to this automation pattern as “Closed Control loop automation” in that
682 it provides the necessary automation to proactively respond to network and
683 service conditions without human intervention. A high-level schematic of the
684 “Closed control loop automation” and the various phases within the service
685 lifecycle using the automation is depicted in Figure 4.
686
687 Closed control loop control is provided by Data Collection, Analytics and
688 Events (DCAE) and one or more of the other ONAP runtime components.
689 Collectively, they provide FCAPS (Fault Configuration Accounting Performance
690 Security) functionality. DCAE collects performance, usage, and configuration
691 data; provides computation of analytics; aids in troubleshooting; and publishes
692 events, data and analytics (e.g., to policy, orchestration, and the data lake).
693 Another component, Holmes, connects to DCAE and provides alarm correlation
694 for ONAP, new data collection capabilities with High Volume VES, and bulk
695 performance management support.
696
697 Working with the Policy Framework (and embedded CLAMP), these components
698 detect problems in the network and identify the appropriate remediation.
699 In some cases, the action will be automatic, and they will notify the
700 Service Orchestrator or one of the controllers to take action.
701 In other cases, as configured by the operator, they will raise an alarm
702 but require human intervention before executing the change. The policy
703 framework is extended to support additional policy decision capabilities
704 with the introduction of adaptive policy execution.
705
706 Starting with the Honolulu-R8 and concluding in the Istanbul-R9 release, the
707 CLAMP component was successfully integrated into the Policy component initially
708 as a PoC in the Honolulu-R8 release and then as a fully integrated component
709 within the Policy component in Istanbul-R9 release.
710 CLAMP's functional role to provision Policy has been enhanced to support
711 provisioning of policies outside of the context of a Control Loop and therefore
712 act as a Policy UI. In the Istanbul release the CLAMP integration was
713 officially released.
714
715 |image7|
716
717 **Figure 7: ONAP Closed Control Loop Automation**
718
719 Virtual Function Controller (VFC)
720 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
721 VFC provides the NFVO capability to manage the lifecycle of network service and
722 VNFs, by conforming to ETSI NFV specification.
723
724 Data Movement as a Platform (DMaaP)
725 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
726 DMaaP provides data movement service such as message routing and data routing.
727
728 Use Case UI (UUI)
729 ^^^^^^^^^^^^^^^^^
730 UUI provides the capability to instantiate the blueprint User Cases and
731 visualize the state.
732
733 CLI
734 ^^^
735 ONAP CLI provides a command line interface for access to ONAP.
736
737 External APIs
738 ^^^^^^^^^^^^^
739
740 .. warning:: The ONAP :strong:`externalapi` project is :strong:`unmaintained`.
741
742 External APIs provide services to expose the capability of ONAP.
743
744 Shared Services
745 ---------------
746
747 ONAP provides a set of operational services for all ONAP components including
748 activity logging, reporting, common data layer, configuration, persistence,
749 access control, secret and credential management, resiliency, and software
750 lifecycle management.
751
752 ONAP Shared Services provide shared capabilities for ONAP modules. These
753 services handle access management and security enforcement, data backup,
754 configuration persistence, restoration and recovery. They support standardized
755 VNF interfaces and guidelines.
756
757 Optimization Framework (OOF)
758 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^
759 OOF provides a declarative, policy-driven approach for creating and running
760 optimization applications like Homing/Placement, and Change Management
761 Scheduling Optimization.
762
763 Security Framework
764 ^^^^^^^^^^^^^^^^^^
765 The Security Framework uses open-source security patterns and tools, such as
766 Istio, Ingress Gateway, oauth2-proxy, and KeyCloak. This Security Framework
767 provides secure external and inter-component communications, authentication,
768 and authorization.
769
770 Logging Framework (PoC)
771 ^^^^^^^^^^^^^^^^^^^^^^^
772
773 .. warning:: The ONAP :strong:`Logging Framework` project is a reference
774    implementation :strong:`PoC`.
775
776 Logging Framework supports open-source and standard-based logging. It separates
777 the application log generation from the log collection/aggregation/persistence/
778 visualization/analysis; i.e., ONAP applications handle log generation only, and
779 the Logging Framework stack will handle the rest. As a result, operators can
780 leverage/extend their own logging stacks.
781
782 Configuration Persistence Service (CPS)
783 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
784 The Configuration Persistence Service (CPS) provides storage for real-time
785 run-time configuration and operational parameters that need to be used by ONAP.
786 Several services ranging from SDN-C, DCAE and the network slicing use case
787 utilize CPS for these purposes. In Montreal release, a CPS sub-component CPS-
788 Temporal is removed because its function is no longer needed.
789 Its details in :ref:`CPS - Configuration Persistence Service<onap-cps:architecture>`.
790
791 ONAP Modeling
792 -------------
793 ONAP provides models to assist with service design, the development of ONAP
794 service components, and with the improvement of standards interoperability.
795 Models are an essential part for the design time and runtime framework
796 development. The ONAP modeling project leverages the experience of member
797 companies, standard organizations and other open source projects to produce
798 models which are simple, extensible, and reusable. The goal is to fulfill the
799 requirements of various use cases, guide the development and bring consistency
800 among ONAP components and explore a common model to improve the
801 interoperability of ONAP.
802
803 ONAP supports various models detailed in the Modeling documentation.
804
805 A new CNF modeling descriptor, Application Service Description (ASD), has been
806 added to ONAP since the Kohn release. It is to simplify CNF modeling and
807 orchestration by delegating resource modeling to Kubernetes-based resource
808 descriptors (e.g., Helm Chart).
809
810 The modeling project includes the ETSI catalog component, which provides the
811 parser functionalities, as well as additional package management
812 functionalities.
813
814 Industry Alignment
815 ------------------
816 ONAP support and collaboration with other standards and open source communities
817 is evident in the architecture.
818
819 - MEF and TMF interfaces are used in the External APIs
820 - In addition to the ETSI-NFV defined VNFD and NSD models mentioned above, ONAP
821   supports the NFVO interfaces (SOL005 between the SO and VFC, SOL003 from
822   either the SO or VFC to an external VNFM).
823 - Further collaboration includes 5G/ORAN & 3GPP Harmonization, Acumos DCAE
824   Integration, and CNCF Telecom User Group (TUG).
825
826 Read this whitepaper for more information:
827 `The Progress of ONAP: Harmonizing Open Source and Standards <https://www.onap.org/wp-content/uploads/sites/20/2019/04/ONAP_HarmonizingOpenSourceStandards_032719.pdf>`_
828
829 ONAP Blueprints
830 ---------------
831 ONAP can support an unlimited number of use cases, within reason. However, to
832 provide concrete examples of how to use ONAP to solve real-world problems, the
833 community has created a set of blueprints. In addition to helping users rapidly
834 adopt the ONAP through end-to-end solutions, these blueprints also
835 help the community prioritize their work.
836
837 5G Blueprint
838 ^^^^^^^^^^^^
839 The 5G blueprint is a multi-release effort, with five key initiatives around
840 end-to-end service orchestration, network slicing, PNF/VNF lifecycle management
841 , PNF integration, and network optimization. The combination of eMBB that
842 promises peak data rates of 20 Mbps, uRLLC that guarantees sub-millisecond
843 response times, MMTC that can support 0.92 devices per sq. ft., and network
844 slicing brings with it some unique requirements. First ONAP needs to manage the
845 lifecycle of a network slice from initial creation/activation all the way to
846 deactivation/termination. Next, ONAP needs to optimize the network around real
847 time and bulk analytics, place VNFs on the correct edge cloud, scale and heal
848 services, and provide edge automation. ONAP also provides self organizing
849 network (SON) services such as physical cell ID allocation for new RAN sites.
850 These requirements have led to the five above-listed initiatives and have been
851 developed in close cooperation with other standards and open source
852 organizations such as 3GPP, TM Forum, ETSI, and O-RAN Software Community.
853
854 |image8|
855
856 **Figure 8. End-to-end 5G Service**
857
858 Read the `5G Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_5G_062519.pdf>`_
859 to learn more.
860
861 A related activity outside of ONAP is called the 5G Super Blueprint where
862 multiple Linux Foundation projects are collaborating to demonstrate an
863 end-to-end 5G network. In the short-term, this blueprint will showcase
864 three major projects: ONAP, Anuket (K8S NFVI), and Magma (LTE/5GC).
865
866 |image9|
867
868 **Figure 9. 5G Super Blueprint Initial Integration Activity**
869
870 In the long-term, the 5G Super Blueprint will integrate O-RAN-SC and LF Edge
871 projects as well.
872
873 Residential Connectivity Blueprints
874 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
875 Two ONAP blueprints (vCPE and BBS) address the residential connectivity use
876 case.
877
878 Virtual CPE (vCPE)
879 """"""""""""""""""
880 Currently, services offered to a subscriber are restricted to what is designed
881 into the broadband residential gateway. In the blueprint, the customer has a
882 slimmed down physical CPE (pCPE) attached to a traditional broadband network
883 such as DSL, DOCSIS, or PON (Figure 6). A tunnel is established to a data
884 center hosting various VNFs providing a much larger set of services to the
885 subscriber at a significantly lower cost to the operator. In this blueprint,
886 ONAP supports complex orchestration and management of open source VNFs and both
887 virtual and underlay connectivity.
888
889 |image10|
890
891 **Figure 10. ONAP vCPE Architecture**
892
893 Read the `Residential vCPE Use Case with ONAP blueprint <https://www.onap.org/wp-content/uploads/sites/20/2018/11/ONAP_CaseSolution_vCPE_112918FNL.pdf>`_
894 to learn more.
895
896 Broadband Service (BBS)
897 """""""""""""""""""""""
898 This blueprint provides multi-gigabit residential internet connectivity
899 services based on PON (Passive Optical Network) access technology. A key
900 element of this blueprint is to show automatic re-registration of an ONT
901 (Optical Network Terminal) once the subscriber moves (nomadic ONT) as well as
902 service subscription plan changes. This blueprint uses ONAP for the design,
903 deployment, lifecycle management, and service assurance of broadband services.
904 It further shows how ONAP can orchestrate services across different locations
905 (e.g. Central Office, Core) and technology domains (e.g. Access, Edge).
906
907 |image11|
908
909 **Figure 11. ONAP BBS Architecture**
910
911 Read the `Residential Connectivity Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_BBS_062519.pdf>`_
912 to learn more.
913
914 Voice over LTE (VoLTE) Blueprint
915 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
916 This blueprint uses ONAP to orchestrate a Voice over LTE service. The VoLTE
917 blueprint incorporates commercial VNFs to create and manage the underlying
918 vEPC and vIMS services by interworking with vendor-specific components,
919 including VNFMs, EMSs, VIMs and SDN controllers, across Edge Data Centers and
920 a Core Data Center. ONAP supports the VoLTE use case with several key
921 components: SO, VF-C, SDN-C, and Multi-VIM/ Cloud. In this blueprint, SO is
922 responsible for VoLTE end-to-end service orchestration working in collaboration
923 with VF-C and SDN-C. SDN-C establishes network connectivity, then the VF-C
924 component completes the Network Services and VNF lifecycle management
925 (including service initiation, termination and manual scaling) and FCAPS
926 (fault, configuration, accounting, performance, security) management. This
927 blueprint also shows advanced functionality such as scaling and change
928 management.
929
930 |image12|
931
932 **Figure 12. ONAP VoLTE Architecture Open Network Automation**
933
934 Read the `VoLTE Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2018/11/ONAP_CaseSolution_VoLTE_112918FNL.pdf>`_
935 to learn more.
936
937 Optical Transport Networking (OTN)
938 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
939 Two ONAP blueprints (CCVPN and MDONS) address the OTN use case. CCVPN addresses
940 Layers 2 and 3, while MDONS addresses Layers 0 and 1.
941
942 CCVPN (Cross Domain and Cross Layer VPN) Blueprint
943 """"""""""""""""""""""""""""""""""""""""""""""""""
944 CSPs, such as CMCC and Vodafone, see a strong demand for high-bandwidth, flat,
945 high-speed OTN (Optical Transport Networks) across carrier networks. They also
946 want to provide a high-speed, flexible and intelligent service for high-value
947 customers, and an instant and flexible VPN service for SMB companies.
948
949 |image13|
950
951 **Figure 13. ONAP CCVPN Architecture**
952
953 The CCVPN (Cross Domain and Cross Layer VPN) blueprint is a combination of SOTN
954 (Super high-speed Optical Transport Network) and ONAP, which takes advantage of
955 the orchestration ability of ONAP, to realize a unified management and
956 scheduling of resources and services. It achieves cross-domain orchestration
957 and ONAP peering across service providers. In this blueprint, SO is responsible
958 for CCVPN end-to-end service orchestration working in collaboration with VF-C
959 and SDN-C. SDN-C establishes network connectivity, then the VF-C component
960 completes the Network Services and VNF lifecycle management. ONAP peering
961 across CSPs uses an east-west API which is being aligned with the MEF Interlude
962 API. CCVPN, in conjunction with the IBN use case, offers intent based cloud
963 leased line service. The key innovations in this use case are physical network
964 discovery and modeling, cross-domain orchestration across multiple physical
965 networks, cross operator end-to-end service provisioning, close-loop reroute
966 for cross-domain service, dynamic changes (branch sites, VNFs) and intelligent
967 service optimization (including AI/ML).
968
969 Read the `CCVPN Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_CCVPN_062519.pdf>`_
970 to learn more.
971
972 MDONS (Multi-Domain Optical Network Service) Blueprint
973 """"""""""""""""""""""""""""""""""""""""""""""""""""""
974 While CCVPN addresses the automation of networking layers 2 and 3, it does not
975 address layers 0 and 1. Automating these layers is equally important because
976 providing an end-to-end service to their customers often requires a manual and
977 complex negotiation between CSPs that includes both the business arrangement
978 and the actual service design and activation. CSPs may also be structured such
979 that they operate multiple networks independently and require similar
980 transactions among their own networks and business units in order to provide an
981 end-to-end service. The MDONS blueprint created by AT&T, Orange, and Fujitsu
982 solves the above problem. MDONS and CCVPN used together can solve the OTN
983 automation problem in a comprehensive manner.
984
985 |image14|
986
987 **Figure 14. ONAP MDONS Architecture**
988
989 Intent Based Network (IBN) Use Case
990 ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
991 Intent technology can reduce the complexity of management without getting into
992 the intricate details of the underlying network infrastructure and contribute
993 to efficient network management. This use case performs a valuable business
994 function that can further reduce the operating expenses (OPEX) of network
995 management by shifting the paradigm from complex procedural operations to
996 declarative intent-driven operations.
997
998 |image15|
999
1000 **Figure 15. ONAP Intent-Based Networking Use Case**
1001
1002 3GPP 28.812, Intent driven Management Service (Intent driven MnS), defines
1003 some key concepts that are used by this initiative. The Intent Based Networking
1004 (IBN) use case includes the development of an intent decision making. This use
1005 case has initially been shown for a smart warehouse, where the intent is to
1006 increase the output volume of automated guided vehicles (AVG) and the network
1007 simply scales in response. The intent UI is implemented in UUI and the
1008 components of the intent framework interact with many components of ONAP
1009 including SO, A&AI, Policy, DCAE and CDS.
1010
1011 vFW/vDNS Blueprint
1012 ^^^^^^^^^^^^^^^^^^
1013 The virtual firewall, virtual DNS blueprint is a basic demo to verify that ONAP
1014 has been correctly installed and to get a basic introduction to ONAP. The
1015 blueprint consists of 5 VNFs: vFW, vPacketGenerator, vDataSink, vDNS and
1016 vLoadBalancer. The blueprint exercises most aspects of ONAP, showing VNF
1017 onboarding, network service creation, service deployment and closed-loop
1018 automation. The key components involved are SDC, CLAMP, SO, APP-C, DCAE and
1019 Policy. In the recent releases, the vFW blueprint has been demonstrated by
1020 using a mix of a CNF and VNF and entirely using CNFs.
1021
1022 Verified end to end tests
1023 -------------------------
1024 Use cases
1025 ^^^^^^^^^
1026 Various use cases have been tested for the Release. Use case examples are
1027 listed below. See detailed information on use cases, functional requirements,
1028 and automated use cases can be found here:
1029 :doc:`Verified Use Cases<onap-integration:docs_usecases_release>`.
1030
1031 - E2E Network Slicing
1032 - 5G OOF (ONAP Optimization Framework) SON (Self-Organized Network)
1033 - CCVPN-Transport Slicing
1034
1035 Functional requirements
1036 ^^^^^^^^^^^^^^^^^^^^^^^
1037 Various functional requirements have been tested for the Release. Detailed
1038 information can be found in the
1039 :doc:`Verified Use Cases<onap-integration:docs_usecases_release>`.
1040
1041 - xNF Integration
1042
1043   - ONAP CNF orchestration - Enhancements
1044   - ONAP ASD-based CNF orchestration
1045   - PNF PreOnboarding
1046   - PNF Plug & Play
1047
1048 - Lifecycle Management
1049
1050   - Policy Based Filtering
1051   - Bulk PM / PM Data Control Extension
1052   - Support xNF Software Upgrade in association to schema updates
1053   - Configuration & Persistency Service
1054
1055 - Security
1056
1057   - CMPv2 Enhancements
1058
1059 - Standard alignment
1060
1061   - ETSI-Alignment for Guilin
1062   - ONAP/3GPP & O-RAN Alignment-Standards Defined Notifications over VES
1063   - Extend ORAN A1 Adapter and add A1 Policy Management
1064
1065 - NFV testing Automation
1066
1067   - Support for Test Result Auto Analysis & Certification
1068   - Support for Test Task Auto Execution
1069   - Support for Test Environment Auto Deploy
1070   - Support for Test Topology Auto Design
1071
1072 Conclusion
1073 ----------
1074 The ONAP provides a comprehensive functions for real-time, policy-
1075 driven orchestration and automation of physical and virtual network functions
1076 that will enable software, network, IT and cloud providers and developers to
1077 rapidly automate new services and support complete lifecycle management.
1078
1079 By unifying member resources, ONAP will accelerate the development of a vibrant
1080 ecosystem around a globally shared architecture and implementation for network
1081 automation —with an open standards focus— faster than any one product could on
1082 its own.
1083
1084 Resources
1085 ---------
1086 See the Resources page on `ONAP.org <https://www.onap.org/resources>`_
1087
1088 .. |image1| image:: media/ONAP-architecture.png
1089    :width: 800px
1090 .. |image2| image:: media/ONAP-fncview.png
1091    :width: 800px
1092 .. |image3| image:: media/ONAP-Streamlining-Build-Deployment.png
1093    :width: 800px
1094 .. |image4| image:: media/ONAP-Streamlining-Build-Deployment.png
1095    :width: 800px
1096 .. |image5| image:: media/ONAP-securityFramework.png
1097    :width: 800px
1098 .. |image6| image:: media/ONAP-NetworkSlicingOptions.png
1099    :width: 800px
1100 .. |image7| image:: media/ONAP-closedloop.png
1101    :width: 800px
1102 .. |image8| image:: media/ONAP-5G.png
1103    :width: 800px
1104 .. |image9| image:: media/ONAP-5GSuperBP-Integration.png
1105    :width: 800px
1106 .. |image10| image:: media/ONAP-vcpe.png
1107    :width: 800px
1108 .. |image11| image:: media/ONAP-bbs.png
1109    :width: 800px
1110 .. |image12| image:: media/ONAP-volte.png
1111    :width: 800px
1112 .. |image13| image:: media/ONAP-ccvpn.png
1113    :width: 800px
1114 .. |image14| image:: media/ONAP-mdons.png
1115    :width: 800px
1116 .. |image15| image:: media/ONAP-IntentBasedNetworking.png
1117    :width: 800px