ff38d45e0de465b2c24c49a71a344fa7ec17c1d2
[doc.git] / docs / guides / onap-developer / architecture / onap-architecture.rst
1 .. This work is licensed under a Creative Commons Attribution
2 .. 4.0 International License.
3 .. http://creativecommons.org/licenses/by/4.0
4 .. Copyright 2017-2018 Huawei Technologies Co., Ltd.
5 .. Copyright 2019 ONAP Contributors
6
7 .. _ONAP-architecture:
8
9 Introduction
10 ============
11
12 The ONAP project addresses the rising need for a common automation platform for
13 telecommunication, cable, and cloud service providers—and their solution
14 providers—to deliver differentiated network services on demand, profitably and
15 competitively, while leveraging existing investments.
16
17 The challenge that ONAP meets is to help operators of telecommunication
18 networks to keep up with the scale and cost of manual changes required to
19 implement new service offerings, from installing new data center equipment to,
20 in some cases, upgrading on-premises customer equipment. Many are seeking to
21 exploit SDN and NFV to improve service velocity, simplify equipment
22 interoperability and integration, and to reduce overall CapEx and OpEx costs.
23 In addition, the current, highly fragmented management landscape makes it
24 difficult to monitor and guarantee service-level agreements (SLAs). These
25 challenges are still very real now as ONAP creates its fourth release.
26
27 ONAP is addressing these challenges by developing global and massive scale
28 (multi-site and multi-VIM) automation capabilities for both physical and
29 virtual network elements. It facilitates service agility by supporting data
30 models for rapid service and resource deployment and providing a common set of
31 northbound REST APIs that are open and interoperable, and by supporting
32 model-driven interfaces to the networks. ONAP’s modular and layered nature
33 improves interoperability and simplifies integration, allowing it to support
34 multiple VNF environments by integrating with multiple VIMs, VNFMs,
35 SDN Controllers, as well as legacy equipment (PNF). ONAP’s consolidated xNF
36 requirements publication enables commercial development of ONAP-compliant xNFs.
37 This approach allows network and cloud operators to optimize their physical
38 and virtual infrastructure for cost and performance; at the same time, ONAP’s
39 use of standard models reduces integration and deployment costs of
40 heterogeneous equipment. All this is achieved while minimizing management
41 fragmentation.
42
43 The ONAP platform allows end-user organizations and their network/cloud
44 providers to collaboratively instantiate network elements and services in a
45 rapid and dynamic way, together with supporting a closed control loop process
46 that supports real-time response to actionable events. In order to design,
47 engineer, plan, bill and assure these dynamic services, there are three major
48 requirements:
49
50 - A robust design framework that allows the specification of the service in
51   all aspects – modeling the resources and relationships that make up the
52   service, specifying the policy rules that guide the service behavior,
53   specifying the applications, analytics and closed control loop events needed
54   for the elastic management of the service
55
56 - An orchestration and control framework (Service Orchestrator and Controllers
57   ) that is recipe/ policy-driven to provide an automated instantiation of the
58   service when needed and managing service demands in an elastic manner
59
60 - An analytic framework that closely monitors the service behavior during the
61   service lifecycle based on the specified design, analytics and policies to
62   enable response as required from the control framework, to deal with
63   situations ranging from those that require healing to those that require
64   scaling of the resources to elastically adjust to demand variations.
65
66 To achieve this, ONAP decouples the details of specific services and supporting
67 technologies from the common information models, core orchestration platform,
68 and generic management engines (for discovery, provisioning, assurance etc.).
69 Furthermore, it marries the speed and style of a DevOps/NetOps approach with
70 the formal models and processes operators require to introduce new services
71 and technologies. It leverages cloud-native technologies including Kubernetes
72 to manage and rapidly deploy the ONAP platform and related components. This is
73 in stark contrast to traditional OSS/Management software platform
74 architectures, which hardcoded services and technologies, and required lengthy
75 software development and integration cycles to incorporate changes.
76
77 The ONAP Platform enables service/resource independent capabilities for design,
78 creation and lifecycle management, in accordance with the following
79 foundational principles:
80
81 - Ability to dynamically introduce full service lifecycle orchestration (design
82   ,provisioning and operation) and service API for new services and
83   technologies without the need for new platform software releases or without
84   affecting operations for the existing services
85 - Carrier-grade scalability including horizontal scaling (linear scale-out) and
86   distribution to support a large number of services and large networks
87 - Metadata-driven and policy-driven architecture to ensure flexible and
88   automated ways in which capabilities are used and delivered
89 - The architecture shall enable sourcing best-in-class components
90 - Common capabilities are ‘developed’ once and ‘used’ many times
91 - Core capabilities shall support many diverse services and infrastructures
92
93 Further, ONAP comes with a functional architecture with component definitions
94 and interfaces, which provides a force of industry alignment in addition to
95 the open source code.
96
97 ONAP Architecture
98 =================
99
100 The ONAP architecture consists of a design time and run time functions, as well as functions for
101 managing ONAP itself.
102
103 **Figure 1 provides a high-level view of the ONAP architecture with its microservices-based platform components.**
104
105 |image1|
106
107
108 Figure 2 below, provides a simplified functional view of the architecture,
109 which highlights the role of a few key components:
110
111 #. Design time environment for onboarding services and resources into ONAP and
112    designing required services.
113 #. External API provides northbound interoperability for the ONAP Platform and
114    Multi-VIM/Cloud provides cloud interoperability for the ONAP workloads.
115 #. OOM provides the ability to manage cloud-native installation and
116    deployments to Kubernetes-managed cloud environments.
117 #. ONAP Shared Services provides shared capabilities for ONAP modules. MUSIC
118    allows ONAP to scale to multi-site environments to support global scale
119    infrastructure requirements. The ONAP Optimization Framework (OOF) provides
120    a declarative, policy-driven approach for creating and running optimization
121    applications like Homing/Placement, and Change Management Scheduling
122    Optimization. Logging provides centralized logging capabilities, Audit
123    (POMBA) provides capabilities to understand orchestration actions.
124 #. ONAP shared utilities provide utilities for the support of the ONAP
125    components.
126 #. Information Model and framework utilities continue to evolve to harmonize
127    the topology, workflow, and policy models from a number of SDOs including
128    ETSI NFV MANO, TM Forum SID, ONF Core, OASIS TOSCA, IETF, and MEF.
129
130 |image2|
131
132 **Figure 2. Functional view of the ONAP architecture**
133
134 Microservices Support
135 =====================
136 As a cloud-native application that consists of numerous services, ONAP requires
137 sophisticated initial deployment as well as post- deployment management.
138
139 The ONAP deployment methodology needs to be flexible enough to suit the
140 different scenarios and purposes for various operator environments. Users may
141 also want to select a portion of the ONAP components to integrate into their
142 own systems. And the platform needs to be highly reliable, scalable, secure and
143 easy to manage. To achieve all these goals, ONAP is designed as a
144 microservices-based system, with all components released as Docker containers
145 following best practice building rules to optimize their image size. To reduce
146 the ONAP footprint, a first effort to use shared data base have been initiated
147 with a Cassandra and mariadb-galera clusters.
148
149 The ONAP Operations Manager (OOM) is responsible for orchestrating the
150 end-to-end lifecycle management and monitoring of ONAP components. OOM uses
151 Kubernetes to provide CPU efficiency and platform deployment. In addition, OOM
152 helps enhance ONAP platform maturity by providing scalability and resiliency
153 enhancements to the components it manages.
154
155 OOM is the lifecycle manager of the ONAP platform and uses the Kubernetes
156 container management system and Consul to provide the following functionality:
157
158 #. Deployment - with built-in component dependency management (including
159    multiple clusters, federated deployments across sites, and anti-affinity
160    rules)
161 #. Configuration - unified configuration across all ONAP components
162 #. Monitoring - real-time health monitoring feeding to a Consul GUI and
163    Kubernetes
164 #. Restart - failed ONAP components are restarted automatically
165 #. Clustering and Scaling - cluster ONAP services to enable seamless scaling
166 #. Upgrade - change out containers or configuration with little or no service
167    impact
168 #. Deletion - clean up individual containers or entire deployments
169
170 OOM supports a wide variety of cloud infrastructures to suit your individual
171 requirements.
172
173 Microservices Bus (MSB) provides fundamental microservices supports including
174 service registration/ discovery, external API gateway, internal API gateway,
175 client software development kit (SDK), and Swagger SDK. When integrating with
176 OOM, MSB has a Kube2MSB registrar which can grasp services information from k8s
177 metafile and automatically register the services for ONAP components.
178
179 In the spirit of leveraging the microservice capabilities, further steps
180 towards increased modularity have been taken in the Dublin release. Service
181 Orchestrator (SO) and the controllers have increased its level of modularity.
182
183 Portal
184 ======
185 ONAP delivers a single, consistent user experience to both design time and
186 runtime environments, based on the user’s role. Role changes are configured
187 within a single ONAP instance.
188
189 This user experience is managed by the ONAP Portal, which provides access to
190 design, analytics and operational control/administration functions via a
191 shared, role-based menu or dashboard. The portal architecture provides
192 web-based capabilities such as application onboarding and management,
193 centralized access management through the Authentication and Authorization
194 Framework (AAF), and dashboards, as well as hosted application widgets.
195
196 The portal provides an SDK to enable multiple development teams to adhere to
197 consistent UI development requirements by taking advantage of built-in
198 capabilities (Services/ API/ UI controls), tools and technologies. ONAP also
199 provides a Command Line Interface (CLI) for operators who require it (e.g., to
200 integrate with their scripting environment). ONAP SDKs enable
201 operations/security, third parties (e.g., vendors and consultants), and other
202 experts to continually define/redefine new collection, analytics, and policies
203 (including recipes for corrective/remedial action) using the ONAP Design
204 Framework Portal.
205
206 Design Time Framework
207 =====================
208 The design time framework is a comprehensive development environment with
209 tools, techniques, and repositories for defining/ describing resources,
210 services, and products.
211
212 The design time framework facilitates reuse of models, further improving
213 efficiency as more and more models become available. Resources, services,
214 products, and their management and control functions can all be modeled using
215 a common set of specifications and policies (e.g., rule sets) for controlling
216 behavior and process execution. Process specifications automatically sequence
217 instantiation, delivery and lifecycle management for resources, services,
218 products and the ONAP platform components themselves. Certain process
219 specifications (i.e., ‘recipes’) and policies are geographically distributed
220 to optimize performance and maximize autonomous behavior in federated cloud
221 environments.
222
223 Service Design and Creation (SDC) provides tools, techniques, and repositories
224 to define/simulate/certify system assets as well as their associated processes
225 and policies. Each asset is categorized into one of four asset groups:
226 Resource, Services, Products, or Offers. SDC also supports TOSCA1.3 List type
227 definition in Dublin release which provides the ability to design complicated
228 service descriptor.
229
230 The SDC environment supports diverse users via common services and utilities.
231 Using the design studio, product and service designers onboard/extend/retire
232 resources, services and products. Operations, Engineers, Customer Experience
233 Managers, and Security Experts create workflows, policies and methods to
234 implement Closed control Loop Automation/Control and manage elastic
235 scalability.
236
237 To support and encourage a healthy VNF ecosystem, ONAP provides a set of VNF
238 packaging and validation tools in the VNF Supplier API and Software Development
239 Kit (VNF SDK) and VNF Validation Program (VVP) components. Vendors can
240 integrate these tools in their CI/CD environments to package VNFs and upload
241 them to the validation engine. Once tested, the VNFs can be onboarded through
242 SDC. In addition, the testing capability of VNFSDK is being utilized at the
243 LFN Compliance Verification Program to work towards ensuring a highly
244 consistent approach to VNF verification.
245
246 The Policy Creation component deals with policies; these are rules, conditions,
247 requirements, constraints, attributes, or needs that must be provided,
248 maintained, and/or enforced. At a lower level, Policy involves machine-readable
249 rules enabling actions to be taken based on triggers or requests. Policies
250 often consider specific conditions in effect (both in terms of triggering
251 specific policies when conditions are met, and in selecting specific outcomes
252 of the evaluated policies appropriate to the conditions).
253
254 Policy allows rapid modification through easily updating rules, thus updating
255 technical behaviors of components in which those policies are used, without
256 requiring rewrites of their software code. Policy permits simpler management
257 / control of complex mechanisms via abstraction.
258
259 Runtime Framework
260 =================
261 The runtime execution framework executes the rules and policies and othe models
262 distributed by the design and creation environment.
263
264 This allows for the distribution of models and policy among
265 various ONAP modules such as the Service Orchestrator (SO), Controllers,
266 Data Collection, Analytics and Events (DCAE), Active and Available Inventory
267 (A&AI). These components use common services that
268 support logging, access control, Multi-Site State Coordination (MUSIC), which
269 allow the platform to register and manage state across multi-site deployments.
270
271 Orchestration
272 -------------
273 The Service Orchestrator (SO) component executes the specified processes by
274 automating sequences of activities, tasks, rules and policies needed for
275 on-demand creation, modification or removal of network, application or
276 infrastructure services and resources, this includes VNFs, CNFs and PNFs. The SO provides
277 orchestration at a very high level, with an end-to-end view of the infrastructure, network,
278 and applications.
279
280 One is BroadBand Service (BBS), the second one is Cross Domain and Cross Layer VPN
281 (CCVPN).
282
283 Virtual Infrastructure Deployment (VID)
284 ---------------------------------------
285 The Virtual Infrastructure Deployment (VID) application enables users to
286 instantiate infrastructure services from SDC, along with their associated
287 components, and to execute change management operations such as scaling and
288 software upgrades to existing VNF instances.
289
290 Policy-Driven Workload Optimization
291 -----------------------------------
292 The ONAP Optimization Framework (OOF) provides a policy-driven and model-driven
293 framework for creating optimization applications for a broad range of use
294 cases. OOF Homing and Allocation Service (HAS) is a policy driven workload
295 optimization service that enables optimized placement of services across
296 multiple sites and multiple clouds, based on a wide variety of policy
297 constraints including capacity, location, platform capabilities, and other
298 service specific constraints.
299
300 ONAP Multi-VIM/Cloud (MC) and several other ONAP components such as Policy, SO,
301 A&AI etc. play an important role in enabling “Policy-driven
302 Performance/Security-Aware Adaptive Workload Placement/ Scheduling” across
303 cloud sites through OOF-HAS. OOF-HAS uses Hardware Platform Awareness (HPA),
304 cloud agnostic Intent capabilities, and real-time capacity checks provided by
305 ONAP MC to determine the optimal VIM/Cloud instances, which can deliver the
306 required performance SLAs, for workload (VNF etc.) placement and scheduling
307 (Homing). Operators now realize the true value of virtualization through fine
308 grained optimization of cloud resources while delivering performance and
309 security SLAs.
310
311 Controllers
312 -----------
313 Controllers are applications which are coupled with cloud and network services
314 and execute the configuration, real-time policies, and control the state of
315 distributed components and services. Rather than using a single monolithic
316 control layer, operators may choose to use multiple distinct controller types
317 that manage resources in the execution environment corresponding to their
318 assigned controlled domain such as cloud computing resources (network
319 configuration (SDN-C) and application (App-C). The App-C and SDN-C also support the
320 Virtual Function Controller (VF-C) provides an ETSI NFV compliant NFV-O function that is
321 responsible for lifecycle management of virtual services and the associated
322 physical COTS server infrastructure. VF-C provides a generic VNFM capability
323 but also integrates with external VNFMs and VIMs as part of an NFV MANO stack.
324
325 Inventory
326 ---------
327 Active and Available Inventory (A&AI) provides real-time views of a system’s
328 resources, services, products and their relationships with each other, and also
329 retains a historical view. The views provided by A&AI relate data managed by
330 multiple ONAP instances, Business Support Systems (BSS), Operation Support
331 Systems (OSS), and network applications to form a “top to bottom” view ranging
332 from the products end users buy, to the resources that form the raw material
333 for creating the products. A&AI not only forms a registry of products,
334 services, and resources, it also maintains up-to-date views of the
335 relationships between these inventory items.
336
337 To deliver the promised dynamism of SDN/NFV, A&AI is updated in real time by
338 the controllers as they make changes in the network environment. A&AI is
339 metadata-driven, allowing new inventory types to be added dynamically and
340 quickly via SDC catalog definitions, eliminating the need for lengthy
341 development cycles.
342
343 Policy Framework
344 ----------------
345 The Policy framework provides policy based decision making capability and supports multiple policy
346 engines and can distribute policies through policy design capabilities in SDC, simplifying the design process.
347
348 Multi Cloud Adaptation
349 ----------------------
350 Multi-VIM/Cloud provides and infrastructure adaptation layer for VIMs/Clouds
351 in exposing advanced hardware platform awareness and cloud agnostic intent
352 capabilities, besides standard capabilities, which are used by OOF and other
353 components for enhanced cloud selection and SO/VF-C for cloud agnostic workload
354 deployment.
355
356 Closed Control Loop Automation
357 ==============================
358 Closed loop control is provided by cooperation among a number of design-time
359 and run-time elements. The Runtime loop starts with data collectors from Data
360 Collection, Analytics and Events (DCAE). ONAP includes the following
361 collectors: VES for events, HV-VES for high-volume events, SNMP for SNMP traps,
362 File Collector to receive files, and Restconf Collector to collect the
363 notifications. After data collection/verification phase, data are moved through
364 the loop of micro-services like Homes for event detection, Policy for
365 determining actions, and finally, controllers and orchestrators to implement
366 actions CLAMP is used to monitor the loops themselves. DCAE also supports
367 (Platform for Network Data Analytics) PNDA analytics capabilities.  CLAMP,
368 Policy and DCAE all have design time aspects to support the creation of the
369 loops.
370
371 We refer to this automation pattern as “closed control loop automation” in that
372 it provides the necessary automation to proactively respond to network and
373 service conditions without human intervention. A high-level schematic of the
374 “closed control loop automation” and the various phases within the service
375 lifecycle using the automation is depicted in Figure 3.
376
377 Closed control loop control is provided by Data Collection, Analytics and
378 Events (DCAE) and one or more of the other ONAP runtime components.
379 Collectively, they provide FCAPS (Fault Configuration Accounting Performance
380 Security) functionality. DCAE collects performance, usage, and configuration
381 data; provides computation of analytics; aids in troubleshooting; and publishes
382 events, data and analytics (e.g., to policy, orchestration, and the data lake).
383 Another component, “Holmes”, connects to DCAE and provides alarm correlation
384 for ONAP, new data collection capabilities with High Volume VES, and bulk
385 performance management support.
386
387 Working with the Policy Framework and CLAMP, these components detect problems
388 in the network and identify the appropriate remediation. In some cases, the
389 action will be automatic, and they will notify Service Orchestrator or one of
390 the controllers to take action. In other cases, as configured by the operator,
391 they will raise an alarm but require human intervention before executing the
392 change. The policy framework is extended to support additional policy decision
393 capabilities with the introduction of adaptive policy execution.
394
395 |image3|
396
397 **Figure 3: ONAP Closed Control Loop Automation**
398
399 Shared Services
400 ===============
401 ONAP provides a set of operational services for all ONAP components including
402 activity logging, reporting, common data layer, access control, secret and
403 credential management, resiliency, and software lifecycle management.
404
405 These services provide access management and security enforcement, data backup,
406 restoration and recovery. They support standardized VNF interfaces and
407 guidelines.
408
409 Operating in a virtualized environment introduces new security challenges and
410 opportunities. ONAP provides increased security by embedding access controls in
411 each ONAP platform component, augmented by analytics and policy components
412 specifically designed for the detection and mitigation of security violations.
413
414 ONAP Modeling
415 =============
416 ONAP provides models to assist with service design, the development of ONAP
417 service components, and with the improvement of standards interoperability.
418
419 Models are an essential part for the design time and runtime framework
420 development. The ONAP modeling project leverages the experience of member
421 companies, standard organizations and other open source projects to produce
422 models which are simple, extensible, and reusable. The goal is to fulfill the
423 requirements of various use cases, guide the development and bring consistency
424 among ONAP components and explore a common model to improve the
425 interoperability of ONAP.
426
427 In the El Alto Release, ONAP supports the following Models:
428
429 - A VNF Descriptor Information Model based on ETSI NFV IFA011 v.2.5.1 with
430   appropriate modifications aligned with ONAP requirements
431 - A PNF Descriptor Information Model based on ETSI NFV IFA014 v2.5.1
432 - A VNF Descriptor TOSCA based Data Model based on IM and ETSI NFV SOL001
433   v 2.5.1 has been implemented by SDC and supported by vCPE use case.
434 - VNF Package format leveraging the ETSI NFV SOL004 specification and supported
435   by VNF SDK project
436 - A VNF instance model based on ETSI NFV IFA specification and A&AI
437   implementation
438 - A Network Service Descriptor (NSD) has been realized by the VFC (using the
439   modelling project parsing capabilities)
440 - These models enable ONAP to interoperate with implementations based on
441   standards and improve industry collaboration.
442 - Root model which presents the relationship between different models
443 - Business and Interaction model based on TMF specifications
444 - VES model based on VES 7.1 specification
445
446 In El Alto release, modeling project rename the generic parser into etsi catalog,
447 which still provide the parser functionalities, as well as additional package
448 management functionalities.
449
450 Industry Alignment
451 ==================
452 ONAP support and collaboration with other standards and opensource communities
453 is evident in the architecture.
454
455 - MEF and TMF interfaces are used in the External APIs
456 - In addition to the ETSI-NFV defined VNFD and NSD models mentioned above, ONAP
457   supports the NFVO interfaces (SOL005 between the SO and VFC, SOL003 from
458   either the SO or VFC to an external VNFM).
459
460 Read this whitepaper for more information: The Progress of ONAP: Harmonizing
461 Open Source and Standards.
462
463 ONAP Blueprints
464 ===============
465 ONAP can support an unlimited number of use cases, within reason. However, to
466 provide concrete examples of how to use ONAP to solve real-world problems, the
467 community has created a set of blueprints. In addition to helping users rapidly
468 adopt the ONAP platform through end-to-end solutions, these blueprints also
469 help the community prioritize their work. With the ONAP Dublin release, we
470 introduced a new blueprint in the area of residential connectivity: Broadband
471 Service. Prior blueprints were vCPE, VoLTE, vFW/vDNS, 5G, and CCVPN. 5G and
472 CCVPN underwent feature enhancements during the Dublin release.
473
474 5G Blueprint
475 ------------
476 The 5G blueprint is a multi-release effort, with three key initiatives around
477 PNF integration, network optimization, and network slicing. The combination of
478 eMBB that promises peak data rates of 20 Mbps, uRLLC that guarantees
479 sub-millisecond response times and MMTC that can support 0.92 devices per sq.
480 ft. brings with it some unique requirements. First, ONAP needs to optimize the
481 network around real time and bulk analytics, place VNFs on the correct edge
482 cloud, scale and heal services, and provide edge automation. Next, ONAP needs
483 to handle end-to-end network slicing. These requirements have led to the three
484 above-listed initiatives. Between the Casablanca and Dublin releases, the 5G
485 blueprint incorporates PNF integration, edge automation, real-time and bulk
486 analytics, homing (VNF placement), scaling and modeling work that will support
487 end-to-end network slicing in future releases.
488
489 |image4|
490
491 **Figure 4. Disaggregated Hybrid RAN**
492
493 Read the 5G Blueprint to learn more.
494
495 Residential Connectivity Blueprints
496 -----------------------------------
497 Two ONAP blueprints (vCPE and BBS) address the residential connectivity use
498 case.
499
500 Virtual CPE (vCPE)
501 ..................
502 Currently, services offered to a subscriber are restricted to what is
503 designed into the broadband residential gateway. In the blueprint, the customer
504 has a slimmed down physical CPE (pCPE) attached to a traditional broadband
505 network such as DSL, DOCSIS, or PON (Figure 5). A tunnel is established to a
506 data center hosting various VNFs providing a much larger set of services to the
507 subscriber at a significantly lower cost to the operator. In this blueprint,
508 ONAP supports complex orchestration and management of open source VNFs and both
509 virtual and underlay connectivity.
510
511 |image5|
512
513 **Figure 5. ONAP vCPE Architecture**
514
515 Read the Residential vCPE Use Case with ONAP blueprint to learn more.
516
517 Broadband Service (BBS)
518 .......................
519 This blueprint provides multi-gigabit residential
520 internet connectivity services based on PON (Passive Optical Network) access
521 technology. A key element of this blueprint is to show automatic
522 re-registration of an ONT (Optical Network Terminal) once the subscriber moves
523 (nomadic ONT) as well as service subscription plan changes. This blueprint uses
524 ONAP for the design, deployment, lifecycle management, and service assurance of
525 broadband services.  It further shows how ONAP can orchestrate services across
526 different locations (e.g. Central Office, Core) and technology domains (e.g.
527 Access, Edge).
528
529 |image6|
530
531 **Figure 6. ONAP BBS Architecture**
532
533 Read the Residential Connectivity Blueprint to learn more.
534
535 Voice over LTE (VoLTE) Blueprint
536 --------------------------------
537 This blueprint uses ONAP to orchestrate a Voice over LTE service. The VoLTE
538 blueprint incorporates commercial VNFs to create and manage the underlying vEPC
539 and vIMS services by interworking with vendor-specific components, including
540 VNFMs, EMSs, VIMs and SDN controllers, across Edge Data Centers and a Core Data
541 Center. ONAP supports the VoLTE use case with several key components: SO, VF-C,
542 SDN-C, and Multi-VIM/ Cloud. In this blueprint, SO is responsible for VoLTE
543 end-to-end service orchestration working in collaboration with VF-C and SDN-C.
544 SDN-C establishes network connectivity, then the VF-C component completes the
545 Network Services and VNF lifecycle management (including service initiation,
546 termination and manual scaling) and FCAPS (fault, configuration, accounting,
547 performance, security) management. This blueprint also shows advanced
548 functionality such as scaling and change management.
549
550 |image7|
551
552 **Figure 7. ONAP VoLTE Architecture Open Network Automation Platform**
553
554 Read the VoLTE Blueprint to learn more.
555
556 CCVPN (Cross Domain and Cross Layer VPN) Blueprint
557 --------------------------------------------------
558 CSPs, such as CMCC and Vodafone, see a strong demand for high-bandwidth, flat,
559 high-speed OTN (Optical Transport Networks) across carrier networks. They also
560 want to provide a high-speed, flexible and intelligent service for high-value
561 customers, and an instant and flexible VPN service for SMB companies.
562
563 |image8|
564
565 **Figure 8. ONAP CCVPN Architecture**
566
567 The CCVPN (Cross Domain and Cross Layer VPN) blueprint is a combination of SOTN
568 (Super high-speed Optical Transport Network) and ONAP, which takes advantage of
569 the orchestration ability of ONAP, to realize a unified management and
570 scheduling of resource and services. It achieves cross-domain orchestration and
571 ONAP peering across service providers. In this blueprint, SO is responsible for
572 CCVPN end-to-end service orchestration working in collaboration with VF-C and
573 SDN-C. SDN-C establishes network connectivity, then the VF-C component
574 completes the Network Services and VNF lifecycle management. ONAP peering
575 across CSPs uses east-west API which is being aligned with the MEF Interlude
576 API. The key innovations in this use case are physical network discovery and
577 modeling, cross-domain orchestration across multiple physical networks, cross
578 operator end-to-end service provisioning and close-loop reroute for
579 cross-domain service. The Dublin release added support for dynamic changes
580 (branch sites, VNFs) and intelligent service optimization.
581
582 To provide an extension work, many enhancement functions have been added into
583 CCVPN blueprint in Dublin release. Multi-sites VPN service, service change and
584 close-loop bandwidth adjustment will be realized in Dublin release, other
585 functions, like AI Apps, SFC and E-LAN service will be supported in the next
586 few releases.
587
588 Read the CCVPN Blueprint to learn more.
589
590 vFW/vDNS Blueprint
591 ------------------
592 The virtual firewall, virtual DNS blueprint is a basic demo to verify that ONAP
593 has been correctly installed and to get a basic introduction to ONAP. The
594 blueprint consists of 5 VNFs: vFW, vPacketGenerator, vDataSink, vDNS and
595 vLoadBalancer. The blueprint exercises most aspects of ONAP, showing VNF
596 onboarding, network service creation, service deployment and closed-loop
597 automation. The key components involved are SDC, CLAMP, SO, APP-C, DCAE and
598 Policy. In the Dublin release, the vFW blueprint has been demonstrated by
599 using a mix of a CNF and VNF.
600
601 Conclusion
602 ==========
603 The ONAP platform provides a comprehensive platform for real-time,
604 policy-driven orchestration and automation of physical and virtual network
605 functions that will enable software, network, IT and cloud providers and
606 developers to rapidly automate new services and support complete lifecycle
607 management.
608
609 By unifying member resources, ONAP will accelerate the development of a vibrant
610 ecosystem around a globally shared architecture and implementation for network
611 automation—with an open standards focus— faster than any one product could on
612 its own.
613
614 Resources
615 =========
616 Watch videos about the major platform components on
617 `YouTube <https://www.youtube.com/channel/UCmzybjwmY1te0FHxLFY-Uog>`_ and
618 `Youku <https://i.youku.com/i/UNTI4MjA5MDg5Ng==?spm=a2h1n.8251843.0.0>`_.
619
620 Read about how ONAP can be deployed using containers.
621
622 .. |image1| image:: media/ONAP-toplevel.png
623    :width: 6.5in
624    :height: 3.13548in
625 .. |image2| image:: media/ONAP-fncview.png
626    :width: 6.5in
627    :height: 3.409in
628 .. |image3| image:: media/ONAP-closedloop.png
629    :width: 6in
630    :height: 2.6in
631 .. |image4| image:: media/ONAP-5G.png
632    :width: 6in
633    :height: 2.6in
634 .. |image5| image:: media/ONAP-vcpe.png
635    :width: 6.5in
636    :height: 3.28271in
637 .. |image6| image:: media/ONAP-bbs.png
638    :width: 6.5in
639    :height: 3.02431in
640 .. |image7| image:: media/ONAP-volte.png
641    :width: 6.5in
642    :height: 3.02431in
643 .. |image8| image:: media/ONAP-ccvpn.png
644    :width: 6.5in