01369a9cdfbb9d114ea603765b3e3c5fbb2fdccc
[doc.git] / docs / guides / onap-developer / architecture / onap-architecture.rst
1 .. This work is licensed under a Creative Commons Attribution
2 .. 4.0 International License.
3 .. http://creativecommons.org/licenses/by/4.0
4 .. Copyright 2017-2018 Huawei Technologies Co., Ltd.
5
6 .. _ONAP-architecture:
7
8 1. Introduction
9 ===============
10
11 The ONAP project addresses the rising need for a common automation platform
12 for telecommunication, cable, and cloud service providers—and their solution
13 providers—to deliver differentiated network services on demand, profitably and
14 competitively, while leveraging existing investments.
15
16 Prior to ONAP, operators of telecommunication networks have been challenged to
17 keep up with the scale and cost of manual changes required to implement new
18 service offerings, from installing new data center equipment to, in some cases,
19 upgrading on-premises customer equipment. Many are seeking to exploit SDN and
20 NFV to improve service velocity, simplify equipment interoperability and
21 integration, and reduce overall CapEx and OpEx costs. In addition, the current,
22 highly fragmented management landscape makes it difficult to monitor and
23 guarantee service-level agreements (SLAs). These challenges are still very real
24 now as ONAP creates its third release.
25
26 ONAP is addressing these challenges by developing global and massive scale
27 (multi-site and multi-VIM) automation capabilities for both physical and
28 virtual network elements. It facilitates service agility by supporting data
29 models for rapid service and resource deployment, and providing a common set of
30 Northbound REST APIs that are open and interoperable, and by supporting model
31 driven interfaces to the networks. ONAP’s modular and layered nature improves
32 interoperability and simplifies integration, allowing it to support multiple
33 VNF environments by integrating with multiple VIMs, VNFMs, SDN Controllers, and
34 even legacy equipment. ONAP’s consolidated VNF requirements publication will
35 enable commercial development of ONAP-compliant VNFs. This approach allows
36 network and cloud operators to optimize their physical and virtual
37 infrastructure for cost and performance; at the same time, ONAP’s use of
38 standard models reduces integration and deployment costs of heterogeneous
39 equipment, while minimizing management fragmentation.
40
41 The ONAP platform allows end user organizations and their network/cloud
42 providers to collaboratively instantiate network elements and services in a
43 dynamic, closed control loop process, with real-time response to actionable
44 events. In order to design, engineer, plan, bill and assure these dynamic
45 services, there are three major requirements:
46
47 -  A robust design framework that allows specification of the service in all
48    aspects – modeling the resources and relationships that make up the service,
49    specifying the policy rules that guide the service behavior, specifying the
50    applications, analytics and closed control loop events needed for the
51    elastic management of the service.
52
53 -  An orchestration and control framework (Service Orchestrator and
54    Controllers) that is recipe/policy-driven to provide automated instantiation
55    of the service when needed and managing service demands in an elastic
56    manner.
57
58 -  An analytic framework that closely monitors the service behavior during the
59    service lifecycle based on the specified design, analytics and policies to
60    enable response as required from the control framework, to deal with
61    situations ranging from those that require healing to those that require
62    scaling of the resources to elastically adjust to demand variations.
63
64 To achieve this, ONAP decouples the details of specific services and
65 technologies from the common information models, core orchestration platform,
66 and generic management engines (for discovery, provisioning, assurance etc.).
67 Furthermore, it marries the speed and style of a DevOps/NetOps approach with
68 the formal models and processes operators require to introduce new services
69 and technologies. It leverages cloud-native technologies including Kubernetes
70 to manage and rapidly deploy the ONAP platform and related components. This is
71 in stark contrast to traditional OSS/Management software platform
72 architectures, which hardcoded services and technologies, and required lengthy
73 software development and integration cycles to incorporate changes.
74
75 The ONAP Platform enables product/service independent capabilities for design,
76 creation and lifecycle management, in accordance with the following
77 foundational principles:
78
79 -  Ability to dynamically introduce full service lifecycle orchestration
80    (design, provisioning and operation) and service API for new services and
81    technologies without the need for new platform software releases or without
82    affecting operations for the existing services
83 -  Carrier-grade scalability including horizontal scaling (linear scale-out)
84    and distribution to support large number of services and large networks
85 -  Metadata-driven and policy-driven architecture to ensure flexible and
86    automated ways in which capabilities are used and delivered
87 -  The architecture shall enable sourcing best-in-class components
88 -  Common capabilities are ‘developed’ once and ‘used’ many times
89 -  Core capabilities shall support many diverse services and infrastructures
90 -  The architecture shall support elastic scaling as needs grow or shrink
91
92 2. ONAP Architecture
93 ====================
94
95 The platform provides the common functions (e.g., data collection, control
96 loops, meta-data recipe creation, policy/recipe distribution, etc.) necessary
97 to construct specific behaviors.
98
99 To create a service or operational capability, it is necessary to develop
100 service/operations-specific service definitions, data collection, analytics,
101 and policies (including recipes for corrective/remedial action) using the ONAP
102 Design Framework Portal.
103
104 Figure 1 provides a high-level view of the ONAP architecture and
105 microservices-based platform components.
106
107 |image1|
108
109 **Figure 1: ONAP Platform architecture (Casablanca Release)**
110
111 Figure 2 below, provides a simplified functional view of the architecture,
112 which highlights the role of a few key components:
113
114 1. Design time environment for onboarding services and resources into ONAP and
115    designing required services.
116 2. External API provides northbound interoperability for the ONAP Platform and
117    Multi-VIM/Cloud provides cloud interoperability for the ONAP workloads.
118 3. OOM provides the ability to manage cloud-native installation and deployments
119    to Kubernetes-managed cloud environments.
120 4. ONAP Common Services manages complex and optimized topologies. MUSIC allows
121    ONAP to scale to multi-site environments to support global scale
122    infrastructure requirements. The ONAP Optimization Framework (OOF) provides
123    a declarative, policy-driven approach for creating and running optimization
124    applications like Homing/Placement, and Change Management Scheduling
125    Optimization.
126 5. Information Model and framework utilities continue to evolve to harmonize
127    the topology, workflow, and policy models from a number of SDOs including
128    ETSI NFV MANO, TM Forum SID, ONF Core, OASIS TOSCA, IETF and MEF.
129
130 |image2|
131
132 **Figure 2. Functional view of the ONAP architecture**
133
134 The Casablanca release has a number of important new features in the areas of
135 design time and runtime, ONAP installation, and S3P.
136
137 Design time: The Service Design and Creation (SDC) project in ONAP has two new
138 dashboards—DCAE design studio, SO Workflow Designer—to help designers, product
139 managers, TechOps, and VNF owners create artifacts in one unified design
140 palette.
141
142 Runtime: Service Orchestration (SO) and controllers have new functionality to
143 support physical network functions (PNFs), reboot, traffic migration, expanded
144 hardware platform awareness (HPA), cloud agnostic intent capabilities, improved
145 homing service, SDN geographic redundancy, scale-out and edge cloud onboarding.
146 This will expand the actions available to support lifecycle management
147 functionality, increase performance and availability, and unlock new edge
148 automation and 5G use cases. With support for ETSI NFV-SOL003, the introduction
149 of an ETSI compliant VNFM is simplified.
150
151 In the area of monitoring, analytics, and service assurance, ONAP has early
152 support for the Linux Foundation PNDA project in DCAE as a compliment to CDAP.
153 Next, the data collection framework can now collect real-time messages through
154 a high-volume collector, handle PNFs, and support SNMP and bulk performance
155 management data files. The Policy project supports a new policy engine as well
156 as the new Casablanca blueprints and can distribute policies through policy
157 design capabilities in SDC, simplifying the design process. Next, the Holmes
158 alarm correlation engine features a new GUI and provides richer functionality
159 through scripting, again simplifying how rapidly alarm correlation rules can be
160 developed.
161
162 Moreover, there are new features in A&AI to support audit capabilities by
163 providing historical data. ONAP northbound API continues to align better with
164 TMForum (around ServiceOrder) and MEF APIs (around Legato and Interlude APIs)
165 to simplify integration with OSS/BSS. The VID and UUI operations GUI projects
166 can support a larger range of lifecycle management actions through a simple
167 point and click interface allowing operators to perform more tasks with ease.
168 Furthermore, The CLAMP project offers a new dashboard to view DMaaP and other
169 events during design and runtime to ease the debugging of control-loop
170 automation. ONAP has experimentally introduced ISTIO in certain components to
171 progress the introduction of Service Mesh.
172
173 ONAP installation: The ONAP Operations Manager (OOM) continues to make progress
174 in streamlining ONAP installation by using Kubernetes (Docker and Helm Chart
175 technologies). In Casablanca, OOM supports pluggable persistent storage
176 including GlusterFS, providing users with more storage options. In a multi-node
177 deployment, OOM allows more control on the placement of services based on
178 available resources or node selectors. Finally, OOM now supports backup/restore
179 of an entire k8s deployment thus introducing data protection.
180
181 Casablanca has introduced the controller design studio, as part of the
182 controller framework, which enables a model driven approach for how an ONAP
183 controller controls the network resources.
184
185 Deployability: Casablanca continued the 7 Dimensions momentum (Stability,
186 Security, Scalability, Performance; and Resilience, Manageability, and
187 Usability) from the prior to the Beijing release. A new logging project
188 initiative called Post Orchestration Model Based Audit (POMBA), can check for
189 deviations between design and ops environments thus increasing network service
190 reliability. Numerous other projects ranging from Logging, SO, VF-C, A&AI,
191 Portal, Policy, CLAMP and MSB have a number of improvements in the areas of
192 performance, availability, logging, move to a cloud native architecture,
193 authentication, stability, security, and code quality. Finally, versions of
194 OpenDaylight and Kafka that are integrated in ONAP were upgraded to the Oxygen
195 and v0.11 releases providing new capabilities such as P4 and data routing
196 respectively.
197
198 3. Microservices Support
199 ========================
200
201 As a cloud-native application that consists of numerous services, ONAP requires
202 sophisticated initial deployment as well as post-deployment management.
203
204 The ONAP deployment methodology needs to be flexible enough to suit the
205 different scenarios and purposes for various operator environments. Users may
206 also want to select a portion of the ONAP components to integrate into their
207 own systems. And the platform needs to be highly reliable, scalable, secure and
208 easy to manage. To achieve all these goals, ONAP is designed as a
209 microservices-based system, with all components released as Docker containers.
210
211 The ONAP Operations Manager (OOM) is responsible for orchestrating the
212 end-to-end lifecycle management and monitoring of ONAP components. OOM uses
213 Kubernetes to provide CPU efficiency and platform deployment. In addition, OOM
214 helps enhance ONAP platform maturity by providing scalability and resiliency
215 enhancements to the components it manages.
216
217 OOM is the lifecycle manager of the ONAP platform and uses the Kubernetes
218 container management system and Consul to provide the following functionality:
219
220 1. Deployment - with built-in component dependency management (including
221    multiple clusters, federated deployments across sites, and anti-affinity
222    rules)
223 2. Configuration - unified configuration across all ONAP components
224 3. Monitoring - real-time health monitoring feeding to a Consul GUI and
225    Kubernetes
226 4. Restart - failed ONAP components are restarted automatically
227 5. Clustering and Scaling - cluster ONAP services to enable seamless scaling
228 6. Upgrade - change out containers or configuration with little or no service
229    impact
230 7. Deletion - clean up individual containers or entire deployments
231
232 OOM supports a wide variety of cloud infrastructures to suit your individual
233 requirements.
234
235 Microservices Bus (MSB) provides fundamental microservices supports including
236 service registration/discovery, external API gateway, internal API gateway,
237 client software development kit (SDK), and Swagger SDK. MSB supports both
238 OpenStack (Heat) and bare metal deployment. When integrating with OOM, MSB has
239 a Kube2MSB registrar which can grasp services information from k8s metafile and
240 automatically register the services for ONAP components.
241
242 4. Portal
243 =========
244
245 ONAP delivers a single, consistent user experience to both design time and
246 runtime environments, based on the user’s role. Role changes are configured
247 within a single ONAP instance.
248
249 This user experience is managed by the ONAP Portal, which provides access to
250 design, analytics and operational control/administration functions via a
251 shared, role-based menu or dashboard. The portal architecture provides
252 web-based capabilities such as application onboarding and management,
253 centralized access management through the Authentication and Authorization
254 Framework, and dashboards, as well as hosted application widgets.
255
256 The portal provides an SDK to enable multiple development teams to adhere to
257 consistent UI development requirements by taking advantage of built-in
258 capabilities (Services/ API/ UI controls), tools and technologies. ONAP also
259 provides a Command Line Interface (CLI) for operators who require it (e.g., to
260 integrate with their scripting environment). ONAP SDKs enable
261 operations/security, third parties (e.g., vendors and consultants), and other
262 experts to continually define/redefine new collection, analytics, and policies
263 (including recipes for corrective/remedial action) using the ONAP Design
264 Framework Portal.
265
266 5. Design-time Framework
267 ========================
268
269 The design time framework is a comprehensive development environment with
270 tools, techniques, and repositories for defining/describing resources,
271 services, and products.
272
273 The design time framework facilitates reuse of models, further improving
274 efficiency as more and more models become available. Resources, services and
275 their management and control functions can all be modeled using a common set
276 of specifications and policies (e.g., rule sets) for controlling behavior and
277 process execution. Process specifications automatically sequence instantiation,
278 delivery and lifecycle management for resources, services, products and the
279 ONAP platform components themselves. Certain process specifications (i.e.,
280 ‘recipes’) and policies are geographically distributed to optimize performance
281 and maximize autonomous behavior in federated cloud environments.
282
283 Service Design and Creation (SDC) provides tools, techniques, and repositories
284 to define/simulate/certify system assets as well as their associated processes
285 and policies. Each asset is categorized into one of two asset groups: Resource
286 or Services.
287 The SDC environment supports diverse users via common services and utilities.
288 Using the design studio, product and service designers onboard/extend/retire
289 resources and services. Operations, Engineers, Customer Experience Managers,
290 and Security Experts create workflows, policies and methods to implement Closed
291 control Loop Automation/Control and manage elastic scalability.
292
293 To support and encourage a healthy VNF ecosystem, ONAP provides a set of VNF
294 packaging and validation tools in the VNF Supplier API and Software Development
295 Kit (VNF SDK) and VNF Validation Program (VVP) components. Vendors can
296 integrate these tools in their CI/CD environments to package VNFs and upload
297 them to the validation engine. Once tested, the VNFs can be onboarded through
298 SDC. In addition, the testing capability of VNFSDK is being utilized at the LFN
299 Compliance Verification Program to work towards ensuring a highly consistent
300 approach to VNF verification.
301
302 The Policy Creation component deals with policies; these are rules, conditions,
303 requirements, constraints, attributes, or needs that must be provided,
304 maintained, and/or enforced. At a lower level, Policy involves machine-readable
305 rules enabling actions to be taken based on triggers or requests. Policies
306 often consider specific conditions in effect (both in terms of triggering
307 specific policies when conditions are met, and in selecting specific outcomes
308 of the evaluated policies appropriate to the conditions).
309
310 Policy allows rapid modification through easily updating rules, thus updating
311 technical behaviors of components in which those policies are used, without
312 requiring rewrites of their software code. Policy permits simpler management /
313 control of complex mechanisms via abstraction.
314
315 The Closed Loop Automation Management Platform (CLAMP) provides a platform for
316 managing control loops. CLAMP is used to manage a closed control loop,
317 configure it with specific parameters for a particular network service, then
318 deploy and decommission it. Once deployed, a user can also update the loop with
319 new parameters during runtime, as well as suspend and restart it.
320
321 6. Runtime Framework
322 ====================
323
324 The runtime execution framework executes the rules and policies distributed by
325 the design and creation environment.
326
327 This allows for the distribution of policy enforcement and templates among
328 various ONAP modules such as the Service Orchestrator (SO), Controllers, Data
329 Collection, Analytics and Events (DCAE), Active and Available Inventory (A&AI),
330 and a Security Framework. These components use common services that support
331 logging, access control, Multi-Site State Coordination (MUSIC), which allow the
332 platform to register and manage state across multi-site deployments. The
333 External API provides access for third-party frameworks such as MEF, TM Forum
334 and potentially others, to facilitate interactions between operator BSS and
335 relevant ONAP components. The logging services also includes event based
336 analysis capabilities to support post orchestration consistency analysis.
337
338 Orchestration
339 -------------
340
341 The Service Orchestrator (SO) component executes the specified processes by
342 automating sequences of activities, tasks, rules and policies needed for
343 on-demand creation, modification or removal of network, application or
344 infrastructure services and resources. The SO provides orchestration at a very
345 high level, with an end-to-end view of the infrastructure, network, and
346 applications.
347
348 The External API Northbound Interface component provides a standards-based
349 interface between the BSS and various ONAP components, including Service
350 Orchestrator, A&AI, and SDC. This provides an abstracted view of the platform
351 within the existing BSS/OSS environment without lengthy, high-cost
352 infrastructure integration. The Beijing release was the first of a series of
353 enhancements in support of SDO collaborations, which are expected to support
354 inter-operator exchanges and other use cases defined by associated standards
355 bodies such as MEF, TM Forum and others.
356
357 The Virtual Infrastructure Deployment (VID) application enables users to
358 instantiate infrastructure services from SDC, along with their associated
359 components, and to execute change management operations such as scaling and
360 software upgrades to existing VNF instances.
361
362 Policy-Driven Workload Optimization
363 -----------------------------------
364
365 The ONAP Optimization Framework (OOF) provides a policy-driven and model-driven
366 framework for creating optimization applications for a broad range of use
367 cases. OOF Homing and Allocation Service (HAS) is a policy driven workload
368 optimization service that enables optimized placement of services across
369 multiple sites and multiple clouds, based on a wide variety of policy
370 constraints including capacity, location, platform capabilities, and other
371 service specific constraints.
372
373 ONAP Multi-VIM/Cloud (MC) and several other ONAP components such as Policy, SO,
374 A&AI etc. play an important role in enabling “Policy-driven
375 Performance/Security-Aware Adaptive Workload Placement/ Scheduling” across
376 cloud sites through OOF-HAS. OOF-HAS uses Hardware Platform Awareness (HPA),
377 cloud agnostic intent capabilities and real-time capacity checks provided by
378 ONAP MC to determine the optimal VIM/Cloud instances, which can deliver the
379 required performance SLAs, for workload (VNF etc.) placement and scheduling
380 (Homing). Operators now realize the true value of virtualization through fine
381 grained optimization of cloud resources while delivering performance and
382 security SLAs. For the Beijing release, this feature was available for the vCPE
383 use case.
384
385 Controllers
386 -----------
387
388 Controllers are applications which are coupled with cloud and network services
389 and execute the configuration, real-time policies, and control the state of
390 distributed components and services. Rather than using a single monolithic
391 control layer, operators may choose to use multiple distinct controller types
392 that manage resources in the execution environment corresponding to their
393 assigned controlled domain such as cloud computing resources (network
394 configuration (SDN-C) and application (App-C). Also, the Virtual Function
395 Controller (VF-C) provides an ETSI NFV compliant NFV-O function that is
396 responsible for lifecycle management of virtual services and the associated
397 physical COTS server infrastructure. VF-C provides a generic VNFM capability
398 but also integrates with external VNFMs and VIMs as part of an NFV MANO stack.
399
400 The new Multisite State Coordination (MUSIC) project records and manages state
401 of the Portal and ONAP Optimization Framework to ensure consistency, redundancy
402 and high availability across geographically distributed ONAP deployments.
403
404 Inventory
405 ---------
406
407 Active and Available Inventory (A&AI) provides real-time views of a system’s
408 resources, services, products and their relationships with each other, and in
409 Casablanca it also retains a historical view. The views provided by A&AI relate
410 data managed by multiple ONAP instances, Business Support Systems (BSS),
411 Operation Support Systems (OSS), and network applications to form a
412 “top to bottom” view ranging from the products end users buy, to the resources
413 that form the raw material for creating the products. A&AI not only forms a
414 registry of products, services, and resources, it also maintains up-to-date
415 views of the relationships between these inventory items.
416
417 To deliver the promised dynamism of SDN/NFV, A&AI is updated in real time by
418 the controllers as they make changes in the network environment. A&AI is
419 metadata-driven, allowing new inventory types to be added dynamically and
420 quickly via SDC catalog definitions, eliminating the need for lengthy
421 development cycles.
422
423 Multi Cloud Adaptation
424 ----------------------
425
426 Multi-VIM/Cloud provides and infrastructure adaptation layer for VIMs/Clouds
427 in exposing advanced hardware platform awareness and cloud agnostic intent
428 capabilities, besides standard capabilities, which are used by OOF and other
429 components for enhanced cloud selection and SO/VF-C for cloud agnostic workload
430 deployment. The cloud agnostic intent capabilities are newly introduced in the
431 Casablanca release.
432
433 7. Closed Control Loop Automation
434 =================================
435
436 Closed loop control is provided by cooperation among a number of design time
437 and runtime elements. The Runtime loop starts with Data Collection, Analytics
438 and Events (DCAE) and then moves through the loop of micro-services like Holmes
439 for event detection, Policy for determining actions, and finally controllers
440 and orchestrators to implement actions CLAMP is used to monitor the loops
441 themselves. CLAMP, Policy and DCAE all have design time aspects to support the
442 creation of the loops.
443
444 We refer to this automation pattern as “closed control loop automation” in that
445 it provides the necessary automation to proactively respond to network and
446 service conditions without human intervention. A high-level schematic of the
447 “closed control loop automation” and the various phases within the service
448 lifecycle using the automation is depicted in Figure 3.
449
450 Closed control loop control is provided by Data Collection, Analytics and
451 Events (DCAE) and one or more of the other ONAP runtime components.
452 Collectively, they provide FCAPS (Fault Configuration Accounting Performance
453 Security) functionality. DCAE collects performance, usage, and configuration
454 data; provides computation of analytics; aids in troubleshooting; and publishes
455 events, data and analytics (e.g., to policy, orchestration, and the data lake).
456 Another component, “Holmes”, connects to DCAE and provides alarm correlation
457 for ONAP. In the Casablanca Release, DCAE evolved to support new analytics
458 capabilities with PNDA (http://pnda.io/) as well as new data collection
459 capabilities with High Volume VES and bulk performance management support.
460
461 Working with the Policy Framework and CLAMP, these components detect problems
462 in the network and identify the appropriate remediation. In some cases, the
463 action will be automatic, and they will notify Service Orchestrator or one of
464 the controllers to take action. In other cases, as configured by the operator,
465 they will raise an alarm but require human intervention before executing the
466 change. The policy framework is extended to support additional policy decision
467 capabilities with the introduction of adaptive policy execution.
468
469 |image3|
470
471 **Figure 3: ONAP Closed Control Loop Automation**
472
473 8. Common Services
474 ==================
475
476 ONAP provides common operational services for all ONAP components including
477 activity logging, reporting, common data layer, access control, secret and
478 credential management, resiliency, and software lifecycle management.
479
480 These services provide access management and security enforcement, data backup,
481 restoration and recovery. They support standardized VNF interfaces and
482 guidelines.
483
484 Operating in a virtualized environment introduces new security challenges and
485 opportunities. ONAP provides increased security by embedding access controls
486 in each ONAP platform component, augmented by analytics and policy components
487 specifically designed for the detection and mitigation of security violations.
488
489 9. ONAP Modeling
490 ================
491
492 ONAP provides models to assist with service design, the development of ONAP
493 service components, and with the improvement of standards interoperability.
494
495 Models are essential part for the design time and runtime framework
496 development. The ONAP modeling project leverages the experience of member
497 companies, standard organizations and other open source projects to produce
498 models which are simple, extensible, and reusable. The goal is to fulfill the
499 requirements of various use cases, guide the development and bring consistency
500 among ONAP components and explore a common model to improve the
501 interoperability of ONAP.
502
503 In the Casablanca Release, ONAP supports the following Models:
504
505 -  A VNF Descriptor Information Model based on ETSI NFV IFA011 v.2.4.1 with
506    appropriate modifications aligned with ONAP requirements;
507 -  A VNF Descriptor Model based on TOSCA implementation based on the IM and
508    follow the same model definitions in ETSI NFV SOL001 v 0.6.0.
509 -  VNF Package format leveraging the ETSI NFV SOL004 specification.
510 -  A Network Service Descriptor (NSD) has been realized by the VFC (using the
511    modelling project parsing capabilities).
512
513 These models enable ONAP to interoperate with implementations based on
514 standards, and improve the industry collaboration.
515
516 10. ONAP Blueprints
517 ===================
518
519 ONAP can support an unlimited number of use cases. However, to provide concrete
520 examples of how to use ONAP to solve real-world problems, the community has
521 created a set of blueprints. In addition to helping users rapidly adopt the
522 ONAP platform through end-to-end solutions, these blueprints also help the
523 community prioritize their work. With the ONAP Casablanca release, we
524 introduced two new blueprints: 5G and CCVPN. Prior blueprints, vCPE, VoLTE and
525 vFW/vDNS have been ported to Casablanca as well.
526
527 5G Blueprint
528 ------------
529 The 5G blueprint is a multi-release effort, with Casablanca introducing first
530 set of capabilities around PNF integration, edge automation, real-time
531 analytics, network slicing, data modeling, homing, scaling, and network
532 optimization. The combination of eMBB that promises peak data rates of 20 Mbps,
533 uRLLC that guarantees sub millisecond response times and MMTC that can support
534 0.92 devices per sq. ft. brings with it some unique requirements. First, ONAP
535 needs to support network services that include PNFs in addition to VNFs. Next
536 ONAP needs to support edge cloud onboarding as network services will no longer
537 be restricted to just large datacenters but will proliferate a large number of
538 distributed edge locations. Finally, ONAP needs to collect real-time
539 performance data for analytics and policy driven closed-loop automation. These
540 requirements have led to several initiatives within ONAP to holistically address
541 the 5G blueprint.
542
543 |image4|
544
545 **Figure 4. Disaggregated Hybrid RAN**
546
547 Read the 5G Blueprint to learn more.
548
549 Virtual CPE Blueprint
550 ---------------------
551
552 This blueprint addresses a residential use case, where the services offered to
553 a subscriber are currently restricted to what is designed into the broadband
554 residential gateway. In this blueprint, the customer has a slimmed down
555 physical CPE (pCPE), that only consists of bridging functionality, attached to
556 a traditional broadband network such as DSL or DOCSIS (Figure 5). A tunnel is
557 established to a data center hosting various VNFs providing a much larger set
558 of services to the subscriber at a significantly lower cost to the operator.
559 ONAP supports complex orchestration and management of both virtual and underlay
560 connectivity with two key components–SDN-C, which manages connectivity service
561 , and APP-C, which manages virtualization services. In this case, ONAP provides
562 a common service orchestration layer for the end-to-end service. This blueprint
563 shows advanced functionality such as scaling, change management , HPA and cloud
564 agnostic intent.
565
566 |image5|
567
568 **Figure 5. ONAP vCPE Architecture**
569
570 Read the Residential vCPE Use Case with ONAP blueprint to learn more.
571
572 Voice over LTE (VoLTE) Blueprint
573 --------------------------------
574
575 This blueprint uses ONAP to orchestrate a Voice over LTE service. This
576 blueprint demonstrates how a Mobile Service Provider (SP) could deploy VoLTE
577 services based on SDN/NFV. The VoLTE blueprint incorporates commercial VNFs to
578 create and manage the underlying vEPC and vIMS services by interworking with
579 vendor-specific components, including VNFMs, EMSs, VIMs and SDN controllers,
580 across Edge Data Centers and a Core Data Center. ONAP supports the VoLTE use
581 case with several key components: SO, VF-C, SDN-C, and Multi-VIM/ Cloud. In
582 this blueprint, SO is responsible for VoLTE end-to-end service orchestration
583 working in collaboration with VF-C and SDN-C. SDN-C establishes network
584 connectivity, then the VF-C component completes the Network Services and VNF
585 lifecycle management (including service initiation, termination and manual
586 scaling) and FCAPS (fault, configuration, accounting, performance, security)
587 management. This blueprint also shows advanced functionality such as scaling
588 and change management.
589
590 |image6|
591
592 **Figure 6. ONAP VoLTE Architecture Open Network Automation Platform**
593
594 Read the VoLTE with ONAP blueprint to learn more.
595
596 CCVPN (Cross Domain and Cross Layer VPN) Blueprint
597 --------------------------------------------------
598 CSPs, such as CMCC and Vodafone, see a strong demand for high-bandwidth, flat,
599 high-speed OTN (Optical Transport Networks) across carrier networks. They also
600 want to provide a high-speed, flexible and intelligent service for high-value
601 customers, and an instant and flexible VPN service for SMB companies.
602
603 |image7|
604
605 **Figure 7. ONAP CCVPN Architecture**
606
607 The CCVPN (Cross Domain and Cross Layer VPN) blueprint is a combination of SOTN
608 (Super high-speed Optical Transport Network) and ONAP, which takes advantage of
609 the orchestration ability of ONAP, to realize a unified management and
610 scheduling of resource and services. It achieves cross-domain orchestration and
611 ONAP peering across service providers. ONAP supports the CCVPN use case with
612 several key components: SO, VF-C, SDN-C, Policy, Holmes and DCAE. In this
613 blueprint, SO is responsible for CCVPN end-to-end service orchestration working
614 in collaboration with VF-C and SDN-C. SDN-C establishes network connectivity,
615 then the VF-C component completes the Network Services and VNF lifecycle
616 management. ONAP peering across CSPs uses east-west API which is being aligned
617 with the MEF Interlude API. The key innovations in this use case are physical
618 network discovery and modeling, cross-domain orchestration across multiple
619 physical networks, cross operator end-to-end service provisioning and
620 close-loop reroute for cross-domain service.
621
622 Read the CCVPN with ONAP blueprint to learn more.
623
624 vFW/vDNS Blueprint
625 ------------------
626
627 The virtual firewall, virtual DNS blueprint is a basic demo to verify that
628 ONAP has been correctly installed and to get a basic introduction to ONAP.
629 The blueprint consists of 5 VNFs: vFW, vPacketGenerator, vDataSink, vDNS and
630 vLoadBalancer. The blueprint exercises most aspects of ONAP, showing VNF
631 onboarding, network service creation, service deployment and closed-loop
632 automation. The key components involved are SDC, CLAMP, SO, APP-C, DCAE and
633 Policy.
634
635 Read the vFW/vDNS with ONAP blueprint to learn more.
636
637 Conclusion
638 ==========
639
640 The ONAP platform provides a comprehensive platform for real-time,
641 policy-driven orchestration and automation of physical and virtual network
642 functions that will enable software, network, IT and cloud providers and
643 developers to rapidly automate new services and support complete lifecycle
644 management.
645
646 By unifying member resources, ONAP will accelerate the development of a vibrant
647 ecosystem around a globally shared architecture and implementation for network
648 automation—with an open standards focus—faster than any one product could on
649 its own.
650
651 Resources
652 =========
653 Watch videos about the major platform components on YouTube and Youku
654 Read about how ONAP can be deployed using containers
655
656 .. |image1| image:: media/ONAP-toplevel.png
657    :width: 6.5in
658    :height: 3.13548in
659 .. |image2| image:: media/ONAP-fncview.png
660    :width: 6.5in
661    :height: 3.409in
662 .. |image3| image:: media/ONAP-closedloop.png
663    :width: 6in
664    :height: 2.6in
665 .. |image4| image:: media/ONAP-5G.png
666    :width: 6in
667    :height: 2.6in
668 .. |image5| image:: media/ONAP-vcpe.png
669    :width: 6.5in
670    :height: 3.28271in
671 .. |image6| image:: media/ONAP-volte.png
672    :width: 6.5in
673    :height: 3.02431in
674 .. |image7| image:: media/ONAP-ccvpn.png
675    :width: 6.5in
676    :height: 3.02431in