92db758876e924f78b8014f856cf1b5b5ecd3729
[doc.git] / docs / guides / onap-developer / architecture / onap-architecture.rst
1 .. This work is licensed under a Creative Commons Attribution
2 .. 4.0 International License.
3 .. http://creativecommons.org/licenses/by/4.0
4 .. Copyright 2017-2018 Huawei Technologies Co., Ltd.
5 .. Copyright 2019 ONAP Contributors
6
7 .. _ONAP-architecture:
8
9 Introduction
10 ============
11
12 The ONAP project addresses the rising need for a common automation platform for
13 telecommunication, cable, and cloud service providers—and their solution
14 providers—to deliver differentiated network services on demand, profitably and
15 competitively, while leveraging existing investments.
16
17 The challenge that ONAP meets is to help operators of telecommunication
18 networks to keep up with the scale and cost of manual changes required to
19 implement new service offerings, from installing new data center equipment to,
20 in some cases, upgrading on-premises customer equipment. Many are seeking to
21 exploit SDN and NFV to improve service velocity, simplify equipment
22 interoperability and integration, and to reduce overall CapEx and OpEx costs.
23 In addition, the current, highly fragmented management landscape makes it
24 difficult to monitor and guarantee service-level agreements (SLAs). These
25 challenges are still very real now as ONAP creates its fourth release.
26
27 ONAP is addressing these challenges by developing global and massive scale
28 (multi-site and multi-VIM) automation capabilities for both physical and
29 virtual network elements. It facilitates service agility by supporting data
30 models for rapid service and resource deployment and providing a common set of
31 northbound REST APIs that are open and interoperable, and by supporting
32 model-driven interfaces to the networks. ONAP’s modular and layered nature
33 improves interoperability and simplifies integration, allowing it to support
34 multiple VNF environments by integrating with multiple VIMs, VNFMs,
35 SDN Controllers, as well as legacy equipment (PNF). ONAP’s consolidated xNF
36 requirements publication enables commercial development of ONAP-compliant xNFs.
37 This approach allows network and cloud operators to optimize their physical
38 and virtual infrastructure for cost and performance; at the same time, ONAP’s
39 use of standard models reduces integration and deployment costs of
40 heterogeneous equipment. All this is achieved while minimizing management
41 fragmentation.
42
43 The ONAP platform allows end-user organizations and their network/cloud
44 providers to collaboratively instantiate network elements and services in a
45 rapid and dynamic way, together with supporting a closed control loop process
46 that supports real-time response to actionable events. In order to design,
47 engineer, plan, bill and assure these dynamic services, there are three major
48 requirements:
49
50 - A robust design framework that allows the specification of the service in
51   all aspects – modeling the resources and relationships that make up the
52   service, specifying the policy rules that guide the service behavior,
53   specifying the applications, analytics and closed control loop events needed
54   for the elastic management of the service
55
56 - An orchestration and control framework (Service Orchestrator and Controllers
57   ) that is recipe/ policy-driven to provide an automated instantiation of the
58   service when needed and managing service demands in an elastic manner
59
60 - An analytic framework that closely monitors the service behavior during the
61   service lifecycle based on the specified design, analytics and policies to
62   enable response as required from the control framework, to deal with
63   situations ranging from those that require healing to those that require
64   scaling of the resources to elastically adjust to demand variations.
65
66 To achieve this, ONAP decouples the details of specific services and supporting
67 technologies from the common information models, core orchestration platform,
68 and generic management engines (for discovery, provisioning, assurance etc.).
69 Furthermore, it marries the speed and style of a DevOps/NetOps approach with
70 the formal models and processes operators require to introduce new services
71 and technologies. It leverages cloud-native technologies including Kubernetes
72 to manage and rapidly deploy the ONAP platform and related components. This is
73 in stark contrast to traditional OSS/Management software platform
74 architectures, which hardcoded services and technologies, and required lengthy
75 software development and integration cycles to incorporate changes.
76
77 The ONAP Platform enables service/resource independent capabilities for design,
78 creation and lifecycle management, in accordance with the following
79 foundational principles:
80
81 - Ability to dynamically introduce full service lifecycle orchestration (design
82   ,provisioning and operation) and service API for new services and
83   technologies without the need for new platform software releases or without
84   affecting operations for the existing services
85 - Carrier-grade scalability including horizontal scaling (linear scale-out) and
86   distribution to support a large number of services and large networks
87 - Metadata-driven and policy-driven architecture to ensure flexible and
88   automated ways in which capabilities are used and delivered
89 - The architecture shall enable sourcing best-in-class components
90 - Common capabilities are ‘developed’ once and ‘used’ many times
91 - Core capabilities shall support many diverse services and infrastructures
92
93 Further, ONAP comes with a functional architecture with component definitions
94 and interfaces, which provides a force of industry alignment in addition to
95 the open source code.
96
97 ONAP Architecture
98 =================
99
100 The ONAP architecture consists of a design time and run time functions, as well
101 as functions for managing ONAP itself.
102
103 **Figure 1 provides a high-level view of the ONAP architecture with its
104 microservices-based platform components.**
105
106 |image1|
107
108
109 Figure 2 below, provides a simplified functional view of the architecture,
110 which highlights the role of a few key components:
111
112 #. Design time environment for onboarding services and resources into ONAP and
113    designing required services.
114 #. External API provides northbound interoperability for the ONAP Platform and
115    Multi-VIM/Cloud provides cloud interoperability for the ONAP workloads.
116 #. OOM provides the ability to manage cloud-native installation and
117    deployments to Kubernetes-managed cloud environments.
118 #. ONAP Shared Services provides shared capabilities for ONAP modules. MUSIC
119    allows ONAP to scale to multi-site environments to support global scale
120    infrastructure requirements. The ONAP Optimization Framework (OOF) provides
121    a declarative, policy-driven approach for creating and running optimization
122    applications like Homing/Placement, and Change Management Scheduling
123    Optimization. Logging provides centralized logging capabilities, Audit
124    (POMBA) provides capabilities to understand orchestration actions.
125 #. ONAP shared utilities provide utilities for the support of the ONAP
126    components.
127 #. Information Model and framework utilities continue to evolve to harmonize
128    the topology, workflow, and policy models from a number of SDOs including
129    ETSI NFV MANO, TM Forum SID, ONF Core, OASIS TOSCA, IETF, and MEF.
130
131 |image2|
132
133 **Figure 2. Functional view of the ONAP architecture**
134
135 Microservices Support
136 =====================
137 As a cloud-native application that consists of numerous services, ONAP requires
138 sophisticated initial deployment as well as post- deployment management.
139
140 The ONAP deployment methodology needs to be flexible enough to suit the
141 different scenarios and purposes for various operator environments. Users may
142 also want to select a portion of the ONAP components to integrate into their
143 own systems. And the platform needs to be highly reliable, scalable, secure and
144 easy to manage. To achieve all these goals, ONAP is designed as a
145 microservices-based system, with all components released as Docker containers
146 following best practice building rules to optimize their image size. To reduce
147 the ONAP footprint, a first effort to use shared data base have been initiated
148 with a Cassandra and mariadb-galera clusters.
149
150 The ONAP Operations Manager (OOM) is responsible for orchestrating the
151 end-to-end lifecycle management and monitoring of ONAP components. OOM uses
152 Kubernetes to provide CPU efficiency and platform deployment. In addition, OOM
153 helps enhance ONAP platform maturity by providing scalability and resiliency
154 enhancements to the components it manages.
155
156 OOM is the lifecycle manager of the ONAP platform and uses the Kubernetes
157 container management system and Consul to provide the following functionality:
158
159 #. Deployment - with built-in component dependency management (including
160    multiple clusters, federated deployments across sites, and anti-affinity
161    rules)
162 #. Configuration - unified configuration across all ONAP components
163 #. Monitoring - real-time health monitoring feeding to a Consul GUI and
164    Kubernetes
165 #. Restart - failed ONAP components are restarted automatically
166 #. Clustering and Scaling - cluster ONAP services to enable seamless scaling
167 #. Upgrade - change out containers or configuration with little or no service
168    impact
169 #. Deletion - clean up individual containers or entire deployments
170
171 OOM supports a wide variety of cloud infrastructures to suit your individual
172 requirements.
173
174 Microservices Bus (MSB) provides fundamental microservices supports including
175 service registration/ discovery, external API gateway, internal API gateway,
176 client software development kit (SDK), and Swagger SDK. When integrating with
177 OOM, MSB has a Kube2MSB registrar which can grasp services information from k8s
178 metafile and automatically register the services for ONAP components.
179
180 In the spirit of leveraging the microservice capabilities, further steps
181 towards increased modularity have been taken. Service
182 Orchestrator (SO) and the controllers have increased its level of modularity.
183
184 Portal
185 ======
186 ONAP delivers a single, consistent user experience to both design time and
187 runtime environments, based on the user’s role. Role changes are configured
188 within a single ONAP instance.
189
190 This user experience is managed by the ONAP Portal, which provides access to
191 design, analytics and operational control/administration functions via a
192 shared, role-based menu or dashboard. The portal architecture provides
193 web-based capabilities such as application onboarding and management,
194 centralized access management through the Authentication and Authorization
195 Framework (AAF), and dashboards, as well as hosted application widgets.
196
197 The portal provides an SDK to enable multiple development teams to adhere to
198 consistent UI development requirements by taking advantage of built-in
199 capabilities (Services/ API/ UI controls), tools and technologies. ONAP also
200 provides a Command Line Interface (CLI) for operators who require it (e.g., to
201 integrate with their scripting environment). ONAP SDKs enable
202 operations/security, third parties (e.g., vendors and consultants), and other
203 experts to continually define/redefine new collection, analytics, and policies
204 (including recipes for corrective/remedial action) using the ONAP Design
205 Framework Portal.
206
207 Design Time Framework
208 =====================
209 The design time framework is a comprehensive development environment with
210 tools, techniques, and repositories for defining/ describing resources,
211 services, and products.
212
213 The design time framework facilitates reuse of models, further improving
214 efficiency as more and more models become available. Resources, services,
215 products, and their management and control functions can all be modeled using
216 a common set of specifications and policies (e.g., rule sets) for controlling
217 behavior and process execution. Process specifications automatically sequence
218 instantiation, delivery and lifecycle management for resources, services,
219 products and the ONAP platform components themselves. Certain process
220 specifications (i.e., ‘recipes’) and policies are geographically distributed
221 to optimize performance and maximize autonomous behavior in federated cloud
222 environments.
223
224 Service Design and Creation (SDC) provides tools, techniques, and repositories
225 to define/simulate/certify system assets as well as their associated processes
226 and policies. Each asset is categorized into one of four asset groups:
227 Resource, Services, Products, or Offers. SDC also supports TOSCA1.3 List type
228 definition which provides the ability to design complicated
229 service descriptor.
230
231 The SDC environment supports diverse users via common services and utilities.
232 Using the design studio, product and service designers onboard/extend/retire
233 resources, services and products. Operations, Engineers, Customer Experience
234 Managers, and Security Experts create workflows, policies and methods to
235 implement Closed control Loop Automation/Control and manage elastic
236 scalability.
237
238 To support and encourage a healthy VNF ecosystem, ONAP provides a set of VNF
239 packaging and validation tools in the VNF Supplier API and Software Development
240 Kit (VNF SDK) and VNF Validation Program (VVP) components. Vendors can
241 integrate these tools in their CI/CD environments to package VNFs and upload
242 them to the validation engine. Once tested, the VNFs can be onboarded through
243 SDC. In addition, the testing capability of VNFSDK is being utilized at the
244 LFN Compliance Verification Program to work towards ensuring a highly
245 consistent approach to VNF verification.
246
247 The Policy Creation component deals with policies; these are rules, conditions,
248 requirements, constraints, attributes, or needs that must be provided,
249 maintained, and/or enforced. At a lower level, Policy involves machine-readable
250 rules enabling actions to be taken based on triggers or requests. Policies
251 often consider specific conditions in effect (both in terms of triggering
252 specific policies when conditions are met, and in selecting specific outcomes
253 of the evaluated policies appropriate to the conditions).
254
255 Policy allows rapid modification through easily updating rules, thus updating
256 technical behaviors of components in which those policies are used, without
257 requiring rewrites of their software code. Policy permits simpler management
258 / control of complex mechanisms via abstraction.
259
260 Runtime Framework
261 =================
262 The runtime execution framework executes the rules and policies and other
263 models distributed by the design and creation environment.
264
265 This allows for the distribution of models and policy among
266 various ONAP modules such as the Service Orchestrator (SO), Controllers,
267 Data Collection, Analytics and Events (DCAE), Active and Available Inventory
268 (A&AI). These components use common services that
269 support logging, access control, Multi-Site State Coordination (MUSIC), which
270 allow the platform to register and manage state across multi-site deployments.
271
272 Orchestration
273 -------------
274 The Service Orchestrator (SO) component executes the specified processes by
275 automating sequences of activities, tasks, rules and policies needed for
276 on-demand creation, modification or removal of network, application or
277 infrastructure services and resources, this includes VNFs, CNFs and PNFs.
278 The SO provides orchestration at a very high level, with an end-to-end view of
279 the infrastructure, network, and applications.
280
281 One is BroadBand Service (BBS), the second one is Cross Domain and Cross Layer
282 VPN (CCVPN).
283
284 Virtual Infrastructure Deployment (VID)
285 ---------------------------------------
286 The Virtual Infrastructure Deployment (VID) application enables users to
287 instantiate infrastructure services from SDC, along with their associated
288 components, and to execute change management operations such as scaling and
289 software upgrades to existing VNF instances.
290
291 Policy-Driven Workload Optimization
292 -----------------------------------
293 The ONAP Optimization Framework (OOF) provides a policy-driven and model-driven
294 framework for creating optimization applications for a broad range of use
295 cases. OOF Homing and Allocation Service (HAS) is a policy driven workload
296 optimization service that enables optimized placement of services across
297 multiple sites and multiple clouds, based on a wide variety of policy
298 constraints including capacity, location, platform capabilities, and other
299 service specific constraints.
300
301 ONAP Multi-VIM/Cloud (MC) and several other ONAP components such as Policy, SO,
302 A&AI etc. play an important role in enabling “Policy-driven
303 Performance/Security-Aware Adaptive Workload Placement/ Scheduling” across
304 cloud sites through OOF-HAS. OOF-HAS uses Hardware Platform Awareness (HPA),
305 cloud agnostic Intent capabilities, and real-time capacity checks provided by
306 ONAP MC to determine the optimal VIM/Cloud instances, which can deliver the
307 required performance SLAs, for workload (VNF etc.) placement and scheduling
308 (Homing). Operators now realize the true value of virtualization through fine
309 grained optimization of cloud resources while delivering performance and
310 security SLAs.
311
312 Controllers
313 -----------
314 Controllers are applications which are coupled with cloud and network services
315 and execute the configuration, real-time policies, and control the state of
316 distributed components and services. Rather than using a single monolithic
317 control layer, operators may choose to use multiple distinct controller types
318 that manage resources in the execution environment corresponding to their
319 assigned controlled domain such as cloud computing resources (network
320 configuration (SDN-C) and application (App-C). The App-C and SDN-C also support
321 the Virtual Function Controller (VF-C) provides an ETSI NFV compliant NFV-O
322 function that is responsible for lifecycle management of virtual services and
323 the associated physical COTS server infrastructure. VF-C provides a generic
324 VNFM capability but also integrates with external VNFMs and VIMs as part of an
325 NFV MANO stack.
326
327 Inventory
328 ---------
329 Active and Available Inventory (A&AI) provides real-time views of a system’s
330 resources, services, products and their relationships with each other, and also
331 retains a historical view. The views provided by A&AI relate data managed by
332 multiple ONAP instances, Business Support Systems (BSS), Operation Support
333 Systems (OSS), and network applications to form a “top to bottom” view ranging
334 from the products end users buy, to the resources that form the raw material
335 for creating the products. A&AI not only forms a registry of products,
336 services, and resources, it also maintains up-to-date views of the
337 relationships between these inventory items.
338
339 To deliver the promised dynamism of SDN/NFV, A&AI is updated in real time by
340 the controllers as they make changes in the network environment. A&AI is
341 metadata-driven, allowing new inventory types to be added dynamically and
342 quickly via SDC catalog definitions, eliminating the need for lengthy
343 development cycles.
344
345 Policy Framework
346 ----------------
347 The Policy framework provides policy based decision making capability and
348 supports multiple policy engines and can distribute policies through policy
349 design capabilities in SDC, simplifying the design process.
350
351 Multi Cloud Adaptation
352 ----------------------
353 Multi-VIM/Cloud provides and infrastructure adaptation layer for VIMs/Clouds
354 in exposing advanced hardware platform awareness and cloud agnostic intent
355 capabilities, besides standard capabilities, which are used by OOF and other
356 components for enhanced cloud selection and SO/VF-C for cloud agnostic workload
357 deployment.
358
359 Closed Control Loop Automation
360 ==============================
361 Closed loop control is provided by cooperation among a number of design-time
362 and run-time elements. The Runtime loop starts with data collectors from Data
363 Collection, Analytics and Events (DCAE). ONAP includes the following
364 collectors: VES for events, HV-VES for high-volume events, SNMP for SNMP traps,
365 File Collector to receive files, and Restconf Collector to collect the
366 notifications. After data collection/verification phase, data are moved through
367 the loop of micro-services like Homes for event detection, Policy for
368 determining actions, and finally, controllers and orchestrators to implement
369 actions CLAMP is used to monitor the loops themselves. DCAE also supports
370 (Platform for Network Data Analytics) PNDA analytics capabilities.  CLAMP,
371 Policy and DCAE all have design time aspects to support the creation of the
372 loops.
373
374 We refer to this automation pattern as “closed control loop automation” in that
375 it provides the necessary automation to proactively respond to network and
376 service conditions without human intervention. A high-level schematic of the
377 “closed control loop automation” and the various phases within the service
378 lifecycle using the automation is depicted in Figure 3.
379
380 Closed control loop control is provided by Data Collection, Analytics and
381 Events (DCAE) and one or more of the other ONAP runtime components.
382 Collectively, they provide FCAPS (Fault Configuration Accounting Performance
383 Security) functionality. DCAE collects performance, usage, and configuration
384 data; provides computation of analytics; aids in troubleshooting; and publishes
385 events, data and analytics (e.g., to policy, orchestration, and the data lake).
386 Another component, “Holmes”, connects to DCAE and provides alarm correlation
387 for ONAP, new data collection capabilities with High Volume VES, and bulk
388 performance management support.
389
390 Working with the Policy Framework and CLAMP, these components detect problems
391 in the network and identify the appropriate remediation. In some cases, the
392 action will be automatic, and they will notify Service Orchestrator or one of
393 the controllers to take action. In other cases, as configured by the operator,
394 they will raise an alarm but require human intervention before executing the
395 change. The policy framework is extended to support additional policy decision
396 capabilities with the introduction of adaptive policy execution.
397
398 |image3|
399
400 **Figure 3: ONAP Closed Control Loop Automation**
401
402 Shared Services
403 ===============
404 ONAP provides a set of operational services for all ONAP components including
405 activity logging, reporting, common data layer, access control, secret and
406 credential management, resiliency, and software lifecycle management.
407
408 These services provide access management and security enforcement, data backup,
409 restoration and recovery. They support standardized VNF interfaces and
410 guidelines.
411
412 Operating in a virtualized environment introduces new security challenges and
413 opportunities. ONAP provides increased security by embedding access controls in
414 each ONAP platform component, augmented by analytics and policy components
415 specifically designed for the detection and mitigation of security violations.
416
417 ONAP Modeling
418 =============
419 ONAP provides models to assist with service design, the development of ONAP
420 service components, and with the improvement of standards interoperability.
421
422 Models are an essential part for the design time and runtime framework
423 development. The ONAP modeling project leverages the experience of member
424 companies, standard organizations and other open source projects to produce
425 models which are simple, extensible, and reusable. The goal is to fulfill the
426 requirements of various use cases, guide the development and bring consistency
427 among ONAP components and explore a common model to improve the
428 interoperability of ONAP.
429
430 ONAP supports various models detailed in
431 :ref:`Modeling Documentation<onap-modeling-modelspec:master_index>`.
432
433 The modeling project includes the ETSI catalog component, which provides the
434 parser functionalities, as well as additional package management
435 functionalities.
436
437
438 Industry Alignment
439 ==================
440 ONAP support and collaboration with other standards and open source communities
441 is evident in the architecture.
442
443 - MEF and TMF interfaces are used in the External APIs
444 - In addition to the ETSI-NFV defined VNFD and NSD models mentioned above, ONAP
445   supports the NFVO interfaces (SOL005 between the SO and VFC, SOL003 from
446   either the SO or VFC to an external VNFM).
447 - Further collaboration includes 5G/ORAN & 3GPP Harmonization, Acumos DCAE
448   Integration, and CNCF Telecom User Group (TUG).
449
450 Read this whitepaper for more information: The Progress of ONAP: Harmonizing
451 Open Source and Standards.
452
453 ONAP Blueprints
454 ===============
455 ONAP can support an unlimited number of use cases, within reason. However, to
456 provide concrete examples of how to use ONAP to solve real-world problems, the
457 community has created a set of blueprints. In addition to helping users
458 rapidly adopt the ONAP platform through end-to-end solutions, these blueprints
459 also help the community prioritize their work. With the ONAP Frankfurt release,
460 we introduced a new blueprint in the area of optical transport networking
461 called Multi-Domain Optical Network Service (MDONS). Prior blueprints were
462 vCPE, VoLTE, vFW/vDNS, 5G, and CCVPN. 5G and CCVPN underwent feature
463 enhancements during the Frankfurt release.
464
465 5G Blueprint
466 ------------
467 The 5G blueprint is a multi-release effort, with five key initiatives around
468 end-to-end service orchestration, network slicing, PNF/VNF lifecycle management
469 , PNF integration, and network optimization. The combination of eMBB that
470 promises peak data rates of 20 Mbps, uRLLC that guarantees sub-millisecond
471 response times, MMTC that can support 0.92 devices per sq. ft., and network
472 slicing brings with it some unique requirements. First ONAP needs to manage the
473 lifecycle of a network slice from initial creation/activation all the way to
474 deactivation/termination. Next, ONAP needs to optimize the network around real
475 time and bulk analytics, place VNFs on the correct edge cloud, scale and heal
476 services, and provide edge automation. ONAP also provides self organizing
477 network (SON) services such as physical cell ID allocation for new RAN sites.
478 These requirements have led to the five above-listed initiatives and have been
479 developed in close cooperation with other standards and open source
480 organizations such as 3GPP, TM Forum, ETSI, and O-RAN Software Community.
481
482 |image4|
483
484 **Figure 4. End-to-end 5G Service**
485
486 Read the `5G Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_5G_062519.pdf>`_
487 to learn more.
488
489 Residential Connectivity Blueprints
490 -----------------------------------
491 Two ONAP blueprints (vCPE and BBS) address the residential connectivity use
492 case.
493
494 Virtual CPE (vCPE)
495 ..................
496 Currently, services offered to a subscriber are restricted to what is
497 designed into the broadband residential gateway. In the blueprint, the customer
498 has a slimmed down physical CPE (pCPE) attached to a traditional broadband
499 network such as DSL, DOCSIS, or PON (Figure 5). A tunnel is established to a
500 data center hosting various VNFs providing a much larger set of services to the
501 subscriber at a significantly lower cost to the operator. In this blueprint,
502 ONAP supports complex orchestration and management of open source VNFs and both
503 virtual and underlay connectivity.
504
505 |image5|
506
507 **Figure 5. ONAP vCPE Architecture**
508
509 Read the `Residential vCPE Use Case with ONAP blueprint <https://www.onap.org/wp-content/uploads/sites/20/2018/11/ONAP_CaseSolution_vCPE_112918FNL.pdf>`_
510 to learn more.
511
512 Broadband Service (BBS)
513 .......................
514 This blueprint provides multi-gigabit residential
515 internet connectivity services based on PON (Passive Optical Network) access
516 technology. A key element of this blueprint is to show automatic
517 re-registration of an ONT (Optical Network Terminal) once the subscriber moves
518 (nomadic ONT) as well as service subscription plan changes. This blueprint uses
519 ONAP for the design, deployment, lifecycle management, and service assurance of
520 broadband services.  It further shows how ONAP can orchestrate services across
521 different locations (e.g. Central Office, Core) and technology domains (e.g.
522 Access, Edge).
523
524 |image6|
525
526 **Figure 6. ONAP BBS Architecture**
527
528 Read the `Residential Connectivity Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_BBS_062519.pdf>`_
529 to learn more.
530
531 Voice over LTE (VoLTE) Blueprint
532 --------------------------------
533 This blueprint uses ONAP to orchestrate a Voice over LTE service. The VoLTE
534 blueprint incorporates commercial VNFs to create and manage the underlying vEPC
535 and vIMS services by interworking with vendor-specific components, including
536 VNFMs, EMSs, VIMs and SDN controllers, across Edge Data Centers and a Core Data
537 Center. ONAP supports the VoLTE use case with several key components: SO, VF-C,
538 SDN-C, and Multi-VIM/ Cloud. In this blueprint, SO is responsible for VoLTE
539 end-to-end service orchestration working in collaboration with VF-C and SDN-C.
540 SDN-C establishes network connectivity, then the VF-C component completes the
541 Network Services and VNF lifecycle management (including service initiation,
542 termination and manual scaling) and FCAPS (fault, configuration, accounting,
543 performance, security) management. This blueprint also shows advanced
544 functionality such as scaling and change management.
545
546 |image7|
547
548 **Figure 7. ONAP VoLTE Architecture Open Network Automation Platform**
549
550 Read the `VoLTE Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2018/11/ONAP_CaseSolution_VoLTE_112918FNL.pdf>`_
551 to learn more.
552
553
554 Optical Transport Networking (OTN)
555 ----------------------------------
556 Two ONAP blueprints (CCVPN and MDONS) address the OTN use case. CCVPN addresses
557 Layers 2 and 3, while MDONS addresses Layers 0 and 1.
558
559 CCVPN (Cross Domain and Cross Layer VPN) Blueprint
560 --------------------------------------------------
561 CSPs, such as CMCC and Vodafone, see a strong demand for high-bandwidth, flat,
562 high-speed OTN (Optical Transport Networks) across carrier networks. They also
563 want to provide a high-speed, flexible and intelligent service for high-value
564 customers, and an instant and flexible VPN service for SMB companies.
565
566 |image8|
567
568 **Figure 8. ONAP CCVPN Architecture**
569
570 The CCVPN (Cross Domain and Cross Layer VPN) blueprint is a combination of SOTN
571 (Super high-speed Optical Transport Network) and ONAP, which takes advantage of
572 the orchestration ability of ONAP, to realize a unified management and
573 scheduling of resources and services. It achieves cross-domain orchestration
574 and ONAP peering across service providers. In this blueprint, SO is responsible
575 for CCVPN end-to-end service orchestration working in collaboration with VF-C
576 and SDN-C. SDN-C establishes network connectivity, then the VF-C component
577 completes the Network Services and VNF lifecycle management. ONAP peering
578 across CSPs uses an east-west API which is being aligned with the MEF Interlude
579 API. The key innovations in this use case are physical network discovery and
580 modeling, cross-domain orchestration across multiple physical networks, cross
581 operator end-to-end service provisioning, close-loop reroute for
582 cross-domain service, dynamic changes (branch sites, VNFs) and intelligent
583 service optimization (including AI/ML). The Frankfurt release adds support for
584 end-to-end E-LINE services over optical transport network (OTN)
585 network-to-network interface (NNI).
586
587 Read the `CCVPN Blueprint <https://www.onap.org/wp-content/uploads/sites/20/2019/07/ONAP_CaseSolution_CCVPN_062519.pdf>`_
588 to learn more.
589
590 MDONS (Multi-Domain Optical Network Service) Blueprint
591 ------------------------------------------------------
592 While CCVPN addresses the automation of networking layers 2 and 3, it does not
593 address layers 0 and 1. Automating these layers is equally important because
594 providing an end-to-end service to their customers often requires a manual and
595 complex negotiation between CSPs that includes both the business arrangement
596 and the actual service design and activation. CSPs may also be structured such
597 that they operate multiple networks independently and require similar
598 transactions among their own networks and business units in order to provide an
599 end-to-end service. The MDONS blueprint created by AT&T, Orange, and Fujitsu
600 solves the above problem. MDONS and CCVPN used together can solve the OTN
601 automation problem in a comprehensive manner.
602
603 |image9|
604
605 **Figure 9. ONAP MDONS Architecture**
606
607 vFW/vDNS Blueprint
608 ------------------
609 The virtual firewall, virtual DNS blueprint is a basic demo to verify that ONAP
610 has been correctly installed and to get a basic introduction to ONAP. The
611 blueprint consists of 5 VNFs: vFW, vPacketGenerator, vDataSink, vDNS and
612 vLoadBalancer. The blueprint exercises most aspects of ONAP, showing VNF
613 onboarding, network service creation, service deployment and closed-loop
614 automation. The key components involved are SDC, CLAMP, SO, APP-C, DCAE and
615 Policy. In the recent releases, the vFW blueprint has been demonstrated by
616 using a mix of a CNF and VNF  and entirely using CNFs.
617
618 Verified end to end tests
619 =========================
620 Use cases
621 ---------
622 Various use cases have been tested for the Release. Detailed information can
623 be found in :ref:`Verified Use Cases<onap-integration:docs_usecases>`.
624
625 - vFirewall with closed loop
626 - vFirewall/vDNS with HPA
627 - vFirewall In-Place Software Upgrade with Traffic Distribution
628 - vFirewall CNF With CDS
629 - Scale Out
630 - CCVPN-E LINE over OTN NNI
631 - CCVPN - MDONS
632 - BBS (Broadband Service)
633 - vFirewall CNF with multicloud k8s plugin
634 - EdgeXFoundry CNF with multicloud k8s plugin
635 - vCPE with Tosca
636 - E2E Automation vLB with CDS
637
638 Functional requirements
639 -----------------------
640 Various functional requirements  have been tested for the Release. Detailed
641 information can be found in
642 :ref:`Verified Use Cases<onap-integration:docs_usecases>`.
643
644 - PNF Software Upgrade using direct Netconf Yang interface with PNF
645 - PNF Software Upgrade with EM with Ansible
646 - PNF Software Upgrade with EM with Netconf
647 - VSP Compliance and Validation Check within SDC
648 - Enable PNF software version at onboarding
649 - xNF communication security enhancements
650 - ETSI Alignment SO plugin to support SOL003 to connect to an external VNFM
651 - Integration of CDS as an Actor
652 - 3rd Party Operational Domain Manager
653 - Configuration & persistency
654 - 5G functional requirements
655
656   - 5G Realtime PM and High Volume Stream Data Collection
657   - 5G PNF Plug and Play
658   - 5G Bulk PM
659   - 5G OOF and PCI
660   - 5G NRM Network Resource Model (Configuration management)
661   - 5G NETCONF configuration
662   - 5G PNF Pre-Onboarding & Onboarding
663   - 5G OOF SON
664   - 5G E2E Network Slicing
665   - 5G ORAN A1 Adapter (SDNR)
666
667 Conclusion
668 ==========
669 The ONAP platform provides a comprehensive platform for real-time,
670 policy-driven orchestration and automation of physical and virtual network
671 functions that will enable software, network, IT and cloud providers and
672 developers to rapidly automate new services and support complete lifecycle
673 management.
674
675 By unifying member resources, ONAP will accelerate the development of a vibrant
676 ecosystem around a globally shared architecture and implementation for network
677 automation—with an open standards focus— faster than any one product could on
678 its own.
679
680 Resources
681 =========
682 See the Resources page on `ONAP.org <https://www.onap.org/resources>`_
683
684 .. |image1| image:: media/ONAP-architecture.png
685    :width: 800px
686 .. |image2| image:: media/ONAP-fncview.png
687    :width: 800px
688 .. |image3| image:: media/ONAP-closedloop.png
689    :width: 800px
690 .. |image4| image:: media/ONAP-5G.png
691    :width: 800px
692 .. |image5| image:: media/ONAP-vcpe.png
693    :width: 800px
694 .. |image6| image:: media/ONAP-bbs.png
695    :width: 800px
696 .. |image7| image:: media/ONAP-volte.png
697    :width: 800px
698 .. |image8| image:: media/ONAP-ccvpn.png
699    :width: 800px
700 .. |image9| image:: media/ONAP-mdons.png
701    :width: 800px