[要約] RFC 8453は、ACTN(TEネットワークの抽象化と制御のためのフレームワーク)に関するものであり、TEネットワークの抽象化と制御を容易にするためのガイドラインを提供しています。目的は、ネットワークの柔軟性と効率性を向上させ、異なるネットワーク技術を統合することです。

Internet Engineering Task Force (IETF)                D. Ceccarelli, Ed.
Request for Comments: 8453                                      Ericsson
Category: Informational                                      Y. Lee, Ed.
ISSN: 2070-1721                                                   Huawei
                                                             August 2018
        

Framework for Abstraction and Control of TE Networks (ACTN)

ネットワークの抽象化と制御のためのフレームワーク(ACT)

Abstract

概要

Traffic Engineered (TE) networks have a variety of mechanisms to facilitate the separation of the data plane and control plane. They also have a range of management and provisioning protocols to configure and activate network resources. These mechanisms represent key technologies for enabling flexible and dynamic networking. The term "Traffic Engineered network" refers to a network that uses any connection-oriented technology under the control of a distributed or centralized control plane to support dynamic provisioning of end-to-end connectivity.

Traffic Engineered(TE)ネットワークには、データプレーンとコントロールプレーンの分離を容易にするさまざまなメカニズムがあります。また、ネットワークリソースを構成およびアクティブ化するためのさまざまな管理およびプロビジョニングプロトコルも備えています。これらのメカニズムは、柔軟で動的なネットワーキングを実現するための主要なテクノロジーを表しています。 「Traffic Engineered network」という用語は、エンドツーエンド接続の動的プロビジョニングをサポートするために、分散型または集中型のコントロールプレーンの制御下で接続指向のテクノロジーを使用するネットワークを指します。

Abstraction of network resources is a technique that can be applied to a single network domain or across multiple domains to create a single virtualized network that is under the control of a network operator or the customer of the operator that actually owns the network resources.

ネットワークリソースの抽象化は、単一のネットワークドメインまたは複数のドメインに適用して、ネットワークオペレーターまたはネットワークリソースを実際に所有するオペレーターの顧客の制御下にある単一の仮想化ネットワークを作成する手法です。

This document provides a framework for Abstraction and Control of TE Networks (ACTN) to support virtual network services and connectivity services.

このドキュメントは、仮想ネットワークサービスと接続サービスをサポートするためのネットワークの抽象化と制御(ACT)のフレームワークを提供します。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are candidates for any level of Internet Standard; see Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。 IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補であるとは限りません。 RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8453.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8453で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2018 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2018 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   3
   2.  Overview  . . . . . . . . . . . . . . . . . . . . . . . . . .   4
     2.1.  Terminology . . . . . . . . . . . . . . . . . . . . . . .   5
     2.2.  VNS Model of ACTN . . . . . . . . . . . . . . . . . . . .   7
       2.2.1.  Customers . . . . . . . . . . . . . . . . . . . . . .   9
       2.2.2.  Service Providers . . . . . . . . . . . . . . . . . .   9
       2.2.3.  Network Operators . . . . . . . . . . . . . . . . . .  10
   3.  ACTN Base Architecture  . . . . . . . . . . . . . . . . . . .  10
     3.1.  Customer Network Controller . . . . . . . . . . . . . . .  12
     3.2.  Multi-Domain Service Coordinator  . . . . . . . . . . . .  13
     3.3.  Provisioning Network Controller . . . . . . . . . . . . .  13
     3.4.  ACTN Interfaces . . . . . . . . . . . . . . . . . . . . .  14
   4.  Advanced ACTN Architectures . . . . . . . . . . . . . . . . .  15
     4.1.  MDSC Hierarchy  . . . . . . . . . . . . . . . . . . . . .  15
     4.2.  Functional Split of MDSC Functions in Orchestrators . . .  16
   5.  Topology Abstraction Methods  . . . . . . . . . . . . . . . .  18
     5.1.  Abstraction Factors . . . . . . . . . . . . . . . . . . .  18
     5.2.  Abstraction Types . . . . . . . . . . . . . . . . . . . .  19
       5.2.1.  Native/White Topology . . . . . . . . . . . . . . . .  19
       5.2.2.  Black Topology  . . . . . . . . . . . . . . . . . . .  19
       5.2.3.  Grey Topology . . . . . . . . . . . . . . . . . . . .  20
     5.3.  Methods of Building Grey Topologies . . . . . . . . . . .  21
       5.3.1.  Automatic Generation of Abstract Topology by
               Configuration . . . . . . . . . . . . . . . . . . . .  22
       5.3.2.  On-Demand Generation of Supplementary Topology via
               Path Compute Request/Reply  . . . . . . . . . . . . .  22
     5.4.  Hierarchical Topology Abstraction Example . . . . . . . .  23
     5.5.  VN Recursion with Network Layers  . . . . . . . . . . . .  25
   6.  Access Points and Virtual Network Access Points . . . . . . .  28
     6.1.  Dual-Homing Scenario  . . . . . . . . . . . . . . . . . .  30
        
7.  Advanced ACTN Application: Multi-Destination Service  . . . . .   31
     7.1.  Preplanned Endpoint Migration . . . . . . . . . . . . . .  32
     7.2.  On-the-Fly Endpoint Migration . . . . . . . . . . . . . .  33
   8.  Manageability Considerations  . . . . . . . . . . . . . . . .  33
     8.1.  Policy  . . . . . . . . . . . . . . . . . . . . . . . . .  34
     8.2.  Policy Applied to the Customer Network Controller . . . .  34
     8.3.  Policy Applied to the Multi-Domain Service Coordinator  .  35
     8.4.  Policy Applied to the Provisioning Network Controller . .  35
   9.  Security Considerations . . . . . . . . . . . . . . . . . . .  36
     9.1.  CNC-MDSC Interface (CMI)  . . . . . . . . . . . . . . . .  37
     9.2.  MDSC-PNC Interface (MPI)  . . . . . . . . . . . . . . . .  37
   10. IANA Considerations . . . . . . . . . . . . . . . . . . . . .  37
   11. Informative References  . . . . . . . . . . . . . . . . . . .  38
   Appendix A.  Example of MDSC and PNC Functions Integrated in a
                Service/Network Orchestrator . . . . . . . . . . . .  40
   Contributors  . . . . . . . . . . . . . . . . . . . . . . . . . .  41
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  42
        
1. Introduction
1. はじめに

The term "Traffic Engineered network" refers to a network that uses any connection-oriented technology under the control of a distributed or centralized control plane to support dynamic provisioning of end-to-end connectivity. TE networks have a variety of mechanisms to facilitate the separation of data planes and control planes including distributed signaling for path setup and protection, centralized path computation for planning and traffic engineering, and a range of management and provisioning protocols to configure and activate network resources. These mechanisms represent key technologies for enabling flexible and dynamic networking. Some examples of networks that are in scope of this definition are optical, MPLS Transport Profile (MPLS-TP) [RFC5654], and MPLS-TE networks [RFC2702].

「Traffic Engineered network」という用語は、エンドツーエンド接続の動的プロビジョニングをサポートするために、分散型または集中型のコントロールプレーンの制御下で接続指向のテクノロジーを使用するネットワークを指します。 TEネットワークには、データプレーンとコントロールプレーンの分離を容易にするさまざまなメカニズムがあり、パスのセットアップと保護のための分散型シグナリング、計画とトラフィックエンジニアリングのための集中型パス計算、ネットワークリソースを構成およびアクティブ化するための一連の管理とプロビジョニングプロトコルが含まれます。これらのメカニズムは、柔軟で動的なネットワーキングを実現するための主要なテクノロジーを表しています。この定義の範囲内にあるネットワークのいくつかの例は、光、MPLSトランスポートプロファイル(MPLS-TP)[RFC5654]、およびMPLS-TEネットワーク[RFC2702]です。

One of the main drivers for Software-Defined Networking (SDN) [RFC7149] is a decoupling of the network control plane from the data plane. This separation has been achieved for TE networks with the development of MPLS/GMPLS [RFC3945] and the Path Computation Element (PCE) [RFC4655]. One of the advantages of SDN is its logically centralized control regime that allows a global view of the underlying networks. Centralized control in SDN helps improve network resource utilization compared with distributed network control. For TE-based networks, a PCE may serve as a logically centralized path computation function.

Software-Defined Networking(SDN)[RFC7149]の主要なドライバーの1つは、データプレーンからのネットワークコントロールプレーンの分離です。この分離は、MPLS / GMPLS [RFC3945]およびPath Computation Element(PCE)[RFC4655]の開発により、TEネットワークで実現されました。 SDNの利点の1つは、基盤となるネットワークのグローバルなビューを可能にする論理的に集中化された制御体制です。 SDNの集中制御は、分散ネットワーク制御と比較して、ネットワークリソースの使用率を向上させるのに役立ちます。 TEベースのネットワークの場合、PCEは論理的に集中化されたパス計算機能として機能します。

This document describes a set of management and control functions used to operate one or more TE networks to construct virtual networks that can be presented to customers and that are built from abstractions of the underlying TE networks. For example, a link in the customer's network is constructed from a path or collection of paths in the underlying networks. We call this set of functions "Abstraction and Control of TE Networks" or "ACTN".

このドキュメントでは、1つ以上のTEネットワークを操作して、顧客に提示でき、基礎となるTEネットワークの抽象化から構築された仮想ネットワークを構築するために使用される一連の管理および制御機能について説明します。たとえば、顧客のネットワークのリンクは、基盤となるネットワークのパスまたはパスのコレクションから構築されます。この一連の機能を「TEネットワークの抽象化と制御」または「ACTN」と呼びます。

2. Overview
2. 概観

Three key aspects that need to be solved by SDN are:

SDNで解決する必要がある3つの主要な側面は次のとおりです。

o Separation of service requests from service delivery so that the configuration and operation of a network is transparent from the point of view of the customer but it remains responsive to the customer's services and business needs.

o サービス要求とサービス提供の分離。これにより、ネットワークの構成と操作は顧客の視点からは透過的ですが、顧客のサービスとビジネスニーズには常に反応します。

o Network abstraction: As described in [RFC7926], abstraction is the process of applying policy to a set of information about a TE network to produce selective information that represents the potential ability to connect across the network. The process of abstraction presents the connectivity graph in a way that is independent of the underlying network technologies, capabilities, and topology so that the graph can be used to plan and deliver network services in a uniform way

o ネットワークの抽象化:[RFC7926]で説明されているように、抽象化とは、TEネットワークに関する一連の情報にポリシーを適用して、ネットワーク全体に接続する潜在的な能力を表す選択的な情報を生成するプロセスです。抽象化のプロセスは、基礎となるネットワークテクノロジー、機能、トポロジに依存しない方法で接続グラフを提示するため、グラフを使用してネットワークサービスを均一な方法で計画および提供できます。

o Coordination of resources across multiple independent networks and multiple technology layers to provide end-to-end services regardless of whether or not the networks use SDN.

o ネットワークがSDNを使用しているかどうかに関係なく、エンドツーエンドのサービスを提供するための、複数の独立したネットワークおよび複数のテクノロジーレイヤーにわたるリソースの調整。

As networks evolve, the need to provide support for distinct services, separated service orchestration, and resource abstraction have emerged as key requirements for operators. In order to support multiple customers each with its own view of and control of the server network, a network operator needs to partition (or "slice") or manage sharing of the network resources. Network slices can be assigned to each customer for guaranteed usage, which is a step further than shared use of common network resources.

ネットワークが進化するにつれて、別個のサービス、分離されたサービスオーケストレーション、およびリソースの抽象化に対するサポートを提供する必要性が、オペレーターの主要な要件として浮上しています。サーバーネットワークの独自のビューと制御でそれぞれが複数の顧客をサポートするために、ネットワークオペレーターはネットワークリソースの共有を分割(または「スライス」)または管理する必要があります。ネットワークスライスは、保証された使用法のために各顧客に割り当てることができます。これは、共通のネットワークリソースの共有使用よりも一歩進んだものです。

Furthermore, each network represented to a customer can be built from virtualization of the underlying networks so that, for example, a link in the customer's network is constructed from a path or collection of paths in the underlying network.

さらに、顧客に提示される各ネットワークは、基盤となるネットワークの仮想化から構築できるため、たとえば、顧客のネットワークのリンクは、基盤となるネットワークのパスまたはパスのコレクションから構築されます。

ACTN can facilitate virtual network operation via the creation of a single virtualized network or a seamless service. This supports operators in viewing and controlling different domains (at any dimension: applied technology, administrative zones, or vendor-specific technology islands) and presenting virtualized networks to their customers.

ACTNは、単一の仮想化ネットワークまたはシームレスなサービスを作成することで、仮想ネットワークの運用を容易にすることができます。これは、さまざまなドメインを表示および制御し(適用されたテクノロジー、管理ゾーン、またはベンダー固有のテクノロジーアイランド)、オペレーターに仮想化ネットワークを顧客に提示するオペレーターをサポートします。

The ACTN framework described in this document facilitates:

このドキュメントで説明するACTNフレームワークは、以下を容易にします。

o Abstraction of the underlying network resources to higher-layer applications and customers [RFC7926].

o 上位層のアプリケーションと顧客への基礎となるネットワークリソースの抽象化[RFC7926]。

o Virtualization of particular underlying resources, whose selection criterion is the allocation of those resources to a particular customer, application, or service [ONF-ARCH].

o 特定の基礎となるリソースの仮想化。その選択基準は、特定の顧客、アプリケーション、またはサービスへのそれらのリソースの割り当てです[ONF-ARCH]。

o TE Network slicing of infrastructure to meet specific customers' service requirements.

o 特定の顧客のサービス要件を満たすためのインフラストラクチャのTEネットワークスライシング。

o Creation of an abstract environment allowing operators to view and control multi-domain networks as a single abstract network.

o オペレーターがマルチドメインネットワークを単一の抽象的なネットワークとして表示および制御できるようにする抽象的な環境の作成。

o The presentation to customers of networks as a virtual network via open and programmable interfaces.

o オープンでプログラム可能なインターフェースを介した仮想ネットワークとしてのネットワークの顧客へのプレゼンテーション。

2.1. Terminology
2.1. 用語

The following terms are used in this document. Some of them are newly defined, some others reference existing definitions:

このドキュメントでは、次の用語が使用されています。それらのいくつかは新しく定義され、他のいくつかは既存の定義を参照します:

Domain: A domain as defined by [RFC4655] is "any collection of network elements within a common sphere of address management or path computation responsibility". Specifically, within this document we mean a part of an operator's network that is under common management (i.e., under shared operational management using the same instances of a tool and the same policies). Network elements will often be grouped into domains based on technology types, vendor profiles, and geographic proximity.

ドメイン:[RFC4655]で定義されているドメインは、「アドレス管理またはパス計算の責任の一般的な範囲内のネットワーク要素のコレクション」です。具体的には、このドキュメントでは、共通の管理下にある(つまり、ツールの同じインスタンスと同じポリシーを使用する共有運用管理の下にある)オペレーターのネットワークの一部を意味します。多くの場合、ネットワーク要素は、テクノロジータイプ、ベンダープロファイル、地理的近接性に基づいてドメインにグループ化されます。

Abstraction: This process is defined in [RFC7926].

抽象化:このプロセスは[RFC7926]で定義されています。

TE Network Slicing: In the context of ACTN, a TE network slice is a collection of resources that is used to establish a logically dedicated virtual network over one or more TE networks. TE network slicing allows a network operator to provide dedicated virtual networks for applications/customers over a common network infrastructure. The logically dedicated resources are a part of the larger common network infrastructures that are shared among various TE network slice instances, which are the end-to-end realization of TE network slicing, consisting of the combination of physically or logically dedicated resources.

TEネットワークスライス:ACTNのコンテキストでは、TEネットワークスライスは、1つ以上のTEネットワーク上に論理的に専用の仮想ネットワークを確立するために使用されるリソースのコレクションです。 TEネットワークスライシングにより、ネットワークオペレーターは、共通のネットワークインフラストラクチャを介してアプリケーション/顧客に専用の仮想ネットワークを提供できます。論理的に専用のリソースは、さまざまなTEネットワークスライスインスタンス間で共有される、より大きな共通ネットワークインフラストラクチャの一部です。これは、物理的または論理的に専用のリソースの組み合わせで構成される、TEネットワークスライスのエンドツーエンドの実現です。

Node: A node is a vertex on the graph representation of a TE topology. In a physical network topology, a node corresponds to a physical network element (NE) such as a router. In an abstract network topology, a node (sometimes called an "abstract node") is a representation as a single vertex of one or more physical NEs and their connecting physical connections. The concept of a node represents the ability to connect from any access to the node (a link end) to any other access to that node, although "limited cross-connect capabilities" may also be defined to restrict this functionality. Network abstraction may be applied recursively, so a node in one topology may be created by applying abstraction to the nodes in the underlying topology.

ノード:ノードは、TEトポロジのグラフ表現上の頂点です。物理ネットワークトポロジでは、ノードはルーターなどの物理ネットワーク要素(NE)に対応します。抽象ネットワークトポロジでは、ノード(「抽象ノード」と呼ばれることもあります)は、1つ以上の物理NEとそれらを接続する物理接続の単一の頂点としての表現です。ノードの概念は、ノードへのアクセス(リンクの端)からそのノードへの他のアクセスに接続する機能を表しますが、この機能を制限するために「制限されたクロスコネクト機能」も定義できます。ネットワーク抽象化は再帰的に適用できるため、1つのトポロジのノードは、基礎となるトポロジのノードに抽象化を適用することによって作成できます。

Link: A link is an edge on the graph representation of a TE topology. Two nodes connected by a link are said to be "adjacent" in the TE topology. In a physical network topology, a link corresponds to a physical connection. In an abstract network topology, a link (sometimes called an "abstract link") is a representation of the potential to connect a pair of points with certain TE parameters (see [RFC7926] for details). Network abstraction may be applied recursively, so a link in one topology may be created by applying abstraction to the links in the underlying topology.

リンク:リンクは、TEトポロジのグラフ表現上のエッジです。リンクで接続された2つのノードは、TEトポロジで「隣接」していると言われます。物理ネットワークトポロジでは、リンクは物理接続に対応します。抽象ネットワークトポロジでは、リンク(「抽象リンク」と呼ばれることもあります)は、ポイントのペアを特定のTEパラメータ(詳細は[RFC7926]を参照)で接続する可能性を表しています。ネットワーク抽象化は再帰的に適用できるため、1つのトポロジのリンクは、基礎となるトポロジのリンクに抽象化を適用することによって作成できます。

Abstract Topology: The topology of abstract nodes and abstract links presented through the process of abstraction by a lower-layer network for use by a higher-layer network.

抽象トポロジー:上位層ネットワークで使用するために下位層ネットワークによる抽象化のプロセスを通じて提示される抽象ノードと抽象リンクのトポロジー。

Virtual Network (VN): A VN is a network provided by a service provider to a customer for the customer to use in any way it wants as though it was a physical network. There are two views of a VN as follows:

仮想ネットワーク(VN):VNは、サービスプロバイダーが顧客に提供するネットワークであり、顧客が物理ネットワークであるかのように任意の方法で使用できます。 VNには次の2つのビューがあります。

o The VN can be abstracted as a set of edge-to-edge links (a Type 1 VN). Each link is referred as a "VN member" and is formed as an end-to-end tunnel across the underlying networks. Such tunnels may be constructed by recursive slicing or abstraction of paths in the underlying networks and can encompass edge points of the customer's network, access links, intra-domain paths, and inter-domain links.

o VNは、エッジ間リンクのセット(タイプ1 VN)として抽象化できます。各リンクは「VNメンバー」と呼ばれ、基盤となるネットワーク全体のエンドツーエンドトンネルとして形成されます。このようなトンネルは、基礎となるネットワーク内のパスの再帰的なスライシングまたは抽象化によって構築され、顧客のネットワークのエッジポイント、アクセスリンク、ドメイン内パス、およびドメイン間リンクを含むことができます。

o The VN can also be abstracted as a topology of virtual nodes and virtual links (a Type 2 VN). The operator needs to map the VN to actual resource assignment, which is known as "virtual network embedding". The nodes in this case include physical endpoints, border nodes, and internal nodes as well as abstracted nodes. Similarly, the links include physical access links, inter-domain links, and intra-domain links as well as abstract links.

o VNは、仮想ノードと仮想リンクのトポロジー(タイプ2 VN)として抽象化することもできます。オペレーターは、VNを実際のリソース割り当てにマップする必要があります。これは、「仮想ネットワークの埋め込み」と呼ばれます。この場合のノードには、物理​​エンドポイント、境界ノード、内部ノード、および抽象化されたノードが含まれます。同様に、リンクには、物理​​アクセスリンク、ドメイン間リンク、ドメイン内リンク、および抽象リンクが含まれます。

Clearly, a Type 1 VN is a special case of a Type 2 VN.

明らかに、タイプ1 VNはタイプ2 VNの特殊なケースです。

Access link: A link between a customer node and an operator node.

アクセスリンク:顧客ノードとオペレーターノード間のリンク。

Inter-domain link: A link between domains under distinct management administration.

ドメイン間リンク:個別の管理管理下にあるドメイン間のリンク。

Access Point (AP): An AP is a logical identifier shared between the customer and the operator used to identify an access link. The AP is used by the customer when requesting a Virtual Network Service (VNS). Note that the term "TE Link Termination Point" defined in [TE-TOPO] describes the endpoints of links, while an AP is a common identifier for the link itself.

アクセスポイント(AP):APは、顧客とオペレーターの間で共有される論理識別子で、アクセスリンクを識別するために使用されます。 APは、お客様が仮想ネットワークサービス(VNS)を要求するときに使用されます。 [TE-TOPO]で定義されている「TEリンクターミネーションポイント」という用語は、リンクのエンドポイントを表しますが、APはリンク自体の共通識別子です。

VN Access Point (VNAP): A VNAP is the binding between an AP and a given VN.

VNアクセスポイント(VNAP):VNAPは、APと特定のVN間のバインディングです。

Server Network: As defined in [RFC7926], a server network is a network that provides connectivity for another network (the Client Network) in a client-server relationship.

サーバーネットワーク:[RFC7926]で定義されているように、サーバーネットワークは、クライアントとサーバーの関係で別のネットワーク(クライアントネットワーク)に接続を提供するネットワークです。

2.2. VNS Model of ACTN
2.2. ACTNのVNSモデル

A Virtual Network Service (VNS) is the service agreement between a customer and operator to provide a VN. When a VN is a simple connectivity between two points, the difference between VNS and connectivity service becomes blurred. There are three types of VNSs defined in this document.

仮想ネットワークサービス(VNS)は、VNを提供するための顧客とオペレーター間のサービス契約です。 VNが2点間の単純な接続である場合、VNSと接続サービスの違いは不鮮明になります。このドキュメントでは、3種類のVNSが定義されています。

o Type 1 VNS refers to a VNS in which the customer is allowed to create and operate a Type 1 VN.

o タイプ1 VNSとは、お客様がタイプ1 VNを作成および操作できるVNSを指します。

o Type 2a and 2b VNS refer to VNSs in which the customer is allowed to create and operates a Type 2 VN. With a Type 2a VNS, the VN is statically created at service configuration time, and the customer is not allowed to change the topology (e.g., by adding or deleting abstract nodes and links). A Type 2b VNS is the same as a Type 2a VNS except that the customer is allowed to make dynamic changes to the initial topology created at service configuration time.

o タイプ2aおよび2b VNSは、お客様がタイプ2 VNを作成および操作できるVNSを指します。タイプ2a VNSでは、VNはサービス構成時に静的に作成され、お客様はトポロジを変更することはできません(たとえば、抽象ノードとリンクを追加または削除することによって)。タイプ2b VNSはタイプ2a VNSと同じですが、顧客はサービス構成時に作成された初期トポロジに動的な変更を加えることができます。

VN Operations are functions that a customer can exercise on a VN depending on the agreement between the customer and the operator.

VNオペレーションは、顧客とオペレーターの合意に応じて、VNで実行できる機能です。

o VN Creation allows a customer to request the instantiation of a VN. This could be through offline preconfiguration or through dynamic requests specifying attributes to a Service Level Agreement (SLA) to satisfy the customer's objectives.

o VN作成では、顧客がVNのインスタンス化を要求できます。これは、オフラインの事前構成、またはサービスレベルアグリーメント(SLA)に属性を指定して顧客の目的を満たす動的な要求を通じて行うことができます。

o Dynamic Operations allow a customer to modify or delete the VN. The customer can further act upon the virtual network to create/modify/delete virtual links and nodes. These changes will result in subsequent tunnel management in the operator's networks.

o 動的操作により、お客様はVNを変更または削除できます。顧客はさらに仮想ネットワークを操作して、仮想リンクおよびノー​​ドを作成/変更/削除できます。これらの変更により、事業者のネットワークで後続のトンネル管理が行われます。

There are three key entities in the ACTN VNS model:

ACTN VNSモデルには3つの主要なエンティティがあります。

o Customers o Service Providers o Network Operators

o ネットワークオペレーターのサービスプロバイダーのお客様

These entities are related in a three tier model as shown in Figure 1.

図1に示すように、これらのエンティティは3層モデルで関連付けられています。

                           +----------------------+
                           |       Customer       |
                           +----------------------+
                                      |
                       VNS       ||   |   /\     VNS
                      Request    ||   |   ||    Reply
                                 \/   |   ||
                           +----------------------+
                           |  Service Provider    |
                           +----------------------+
                           /          |           \
                          /           |            \
                         /            |             \
                        /             |              \
    +------------------+   +------------------+   +------------------+
    |Network Operator 1|   |Network Operator 2|   |Network Operator 3|
    +------------------+   +------------------+   +------------------+
        

Figure 1: The Three-Tier Model

図1:3層モデル

The commercial roles of these entities are described in the following sections.

これらのエンティティの商業的役割については、次のセクションで説明します。

2.2.1. Customers
2.2.1. お客さま

Basic customers include fixed residential users, mobile users, and small enterprises. Each requires a small amount of resources and is characterized by steady requests (relatively time invariant). Basic customers do not modify their services themselves: if a service change is needed, it is performed by the provider as a proxy.

基本的な顧客には、固定住宅ユーザー、モバイルユーザー、および小企業が含まれます。それぞれに少量のリソースが必要であり、安定した要求(比較的時間的に不変)が特徴です。基本的な顧客はサービス自体を変更しません。サービスの変更が必要な場合、プロバイダーによってプロキシとして実行されます。

Advanced customers include enterprises and governments. Such customers ask for both point-to point and multipoint connectivity with high resource demands varying significantly in time. This is one of the reasons why a bundled service offering is not enough, and it is desirable to provide each advanced customer with a customized VNS. Advanced customers may also have the ability to modify their service parameters within the scope of their virtualized environments. The primary focus of ACTN is Advanced Customers.

先進的な顧客には、企業や政府が含まれます。このようなお客様は、ポイント間接続とマルチポイント接続の両方を求めています。高いリソース要求は、時間とともに大きく変化します。これが、バンドルされたサービスの提供では不十分な理由の1つであり、カスタマイズされたVNSを各上級顧客に提供することが望ましいです。上級顧客は、仮想化環境の範囲内でサービスパラメータを変更することもできます。 ACTNの主な焦点は、上級顧客です。

As customers are geographically spread over multiple network operator domains, they have to interface to multiple operators and may have to support multiple virtual network services with different underlying objectives set by the network operators. To enable these customers to support flexible and dynamic applications, they need to control their allocated virtual network resources in a dynamic fashion; that means that they need a view of the topology that spans all of the network operators. Customers of a given service provider can, in turn, offer a service to other customers in a recursive way.

顧客は複数のネットワークオペレータードメインに地理的に分散しているため、複数のオペレーターとのインターフェースをとる必要があり、ネットワークオペレーターによって設定された基本的な目的が異なる複数の仮想ネットワークサービスをサポートする必要がある場合があります。これらの顧客が柔軟で動的なアプリケーションをサポートできるようにするには、割り当てられた仮想ネットワークリソースを動的に制御する必要があります。つまり、すべてのネットワークオペレーターにまたがるトポロジのビューが必要です。特定のサービスプロバイダーの顧客は、他の顧客にサービスを再帰的に提供できます。

2.2.2. Service Providers
2.2.2. サービスプロバイダー

In the scope of ACTN, service providers deliver VNSs to their customers. Service providers may or may not own physical network resources (i.e., may or may not be network operators as described in Section 2.2.3). When a service provider is the same as the network operator, the case is similar to existing VPN models applied to a single operator (although it may be hard to use this approach when the customer spans multiple independent network operator domains).

ACTNの範囲では、サービスプロバイダーはVNSを顧客に提供します。サービスプロバイダーは、物理ネットワークリソースを所有している場合と所有していない場合があります(セクション2.2.3で説明されているように、ネットワークオペレーターである場合とそうでない場合があります)サービスプロバイダーがネットワークオペレーターと同じ場合、ケースは単一のオペレーターに適用される既存のVPNモデルに似ています(ただし、顧客が複数の独立したネットワークオペレータードメインにまたがる場合、このアプローチを使用するのは難しい場合があります)。

When network operators supply only infrastructure, while distinct service providers interface with the customers, the service providers are themselves customers of the network infrastructure operators. One service provider may need to keep multiple independent network operators because its end users span geographically across multiple network operator domains. In some cases, a service provider is also a network operator when it owns network infrastructure on which service is provided.

ネットワークオペレーターがインフラストラクチャのみを提供し、個別のサービスプロバイダーが顧客とやり取りする場合、サービスプロバイダーはネットワークインフラストラクチャオペレーターの顧客です。 1つのサービスプロバイダーは、エンドユーザーが地理的に複数のネットワークオペレータードメインにまたがっているため、複数の独立したネットワークオペレーターを維持する必要がある場合があります。場合によっては、サービスプロバイダーは、サービスが提供されるネットワークインフラストラクチャを所有している場合、ネットワークオペレーターでもあります。

2.2.3. Network Operators
2.2.3. ネットワークオペレーター

Network operators are the infrastructure operators that provision the network resources and provide network resources to their customers. The layered model described in this architecture separates the concerns of network operators and customers, with service providers acting as aggregators of customer requests.

ネットワークオペレーターは、ネットワークリソースをプロビジョニングし、ネットワークリソースを顧客に提供するインフラストラクチャオペレーターです。このアーキテクチャで説明されている階層化モデルは、ネットワークオペレーターと顧客の懸念を分離し、サービスプロバイダーは顧客要求のアグリゲーターとして機能します。

3. ACTN Base Architecture
3. ACTN基本アーキテクチャ

This section provides a high-level model of ACTN, showing the interfaces and the flow of control between components.

このセクションでは、コンポーネント間のインターフェースと制御のフローを示す、ACTNの高レベルモデルを提供します。

The ACTN architecture is based on a three-tier reference model and allows for hierarchy and recursion. The main functionalities within an ACTN system are:

ACTNアーキテクチャは3層参照モデルに基づいており、階層と再帰が可能です。 ACTNシステム内の主な機能は次のとおりです。

o Multi-domain coordination: This function oversees the specific aspects of different domains and builds a single abstracted end-to-end network topology in order to coordinate end-to-end path computation and path/service provisioning. Domain sequence path calculation/determination is also a part of this function.

o マルチドメイン調整:この機能は、さまざまなドメインの特定の側面を監視し、単一の抽象化されたエンドツーエンドネットワークトポロジを構築して、エンドツーエンドのパス計算とパス/サービスのプロビジョニングを調整します。ドメインシーケンスパスの計算/決定もこの機能の一部です。

o Abstraction: This function provides an abstracted view of the underlying network resources for use by the customer -- a customer may be the client or a higher-level controller entity. This function includes network path computation based on customer-service-connectivity request constraints, path computation based on the global network-wide abstracted topology, and the creation of an abstracted view of network resources allocated to each customer. These operations depend on customer-specific network objective functions and customer traffic profiles.

o 抽象化:この関数は、顧客が使用するための基礎となるネットワークリソースの抽象化されたビューを提供します。顧客は、クライアントまたはより上位のコントローラーエンティティである場合があります。この機能には、顧客サービス接続要求の制約に基づくネットワークパス計算、グローバルなネットワーク全体の抽象化トポロジに基づくパス計算、および各顧客に割り当てられたネットワークリソースの抽象化ビューの作成が含まれます。これらの操作は、顧客固有のネットワーク目標関数と顧客トラフィックプロファイルに依存します。

o Customer mapping/translation: This function is to map customer requests/commands into network provisioning requests that can be sent from the Multi-Domain Service Coordinator (MDSC) to the Provisioning Network Controller (PNC) according to business policies provisioned statically or dynamically at the Operations Support System (OSS) / Network Management System (NMS). Specifically, it provides mapping and translation of a customer's service request into a set of parameters that are specific to a network type and technology such that network configuration process is made possible.

o 顧客のマッピング/変換:この機能は、顧客の要求/コマンドを、ネットワークで静的または動的にプロビジョニングされたビジネスポリシーに従ってマルチドメインサービスコーディネーター(MDSC)からプロビジョニングネットワークコントローラー(PNC)に送信できるネットワークプロビジョニング要求にマッピングします。運用サポートシステム(OSS)/ネットワーク管理システム(NMS)。具体的には、顧客のサービスリクエストを、ネットワークタイプとテクノロジーに固有のパラメータセットにマッピングおよび変換して、ネットワーク構成プロセスを可能にします。

o Virtual service coordination: This function translates information that is customer service related into virtual network service operations in order to seamlessly operate virtual networks while meeting a customer's service requirements. In the context of ACTN, service/virtual service coordination includes a number of service orchestration functions such as multi-destination load-balancing and guarantees of service quality. It also includes notifications for service fault and performance degradation and so forth.

o仮想サービス調整:この機能は、顧客サービスに関連する情報を仮想ネットワークサービス操作に変換し、顧客のサービス要件を満たしながら仮想ネットワークをシームレスに運用します。 ACTNのコンテキストでは、サービス/仮想サービスの調整には、複数の宛先のロードバランシングやサービス品質の保証など、多数のサービスオーケストレーション機能が含まれます。また、サービス障害やパフォーマンス低下などの通知も含まれます。

The base ACTN architecture defines three controller types and the corresponding interfaces between these controllers. The following types of controller are shown in Figure 2:

基本のACTNアーキテクチャは、3つのコントローラタイプと、これらのコントローラ間の対応するインターフェイスを定義します。以下のタイプのコントローラーを図2に示します。

o CNC - Customer Network Controller o MDSC - Multi-Domain Service Coordinator o PNC - Provisioning Network Controller

o CNC-カスタマーネットワークコントローラーo MDSC-マルチドメインサービスコーディネーターo PNC-プロビジョニングネットワークコントローラー

Figure 2 also shows the following interfaces

図2は、以下のインターフェースも示しています

o CMI - CNC-MDSC Interface o MPI - MDSC-PNC Interface o SBI - Southbound Interface

o CMI-CNC-MDSCインターフェースo MPI-MDSC-PNCインターフェースo SBI-サウスバウンドインターフェース

             +---------+           +---------+             +---------+
             |   CNC   |           |   CNC   |             |   CNC   |
             +---------+           +---------+             +---------+
                   \                    |                       /
                    \                   |                      /
   Boundary  ========\==================|=====================/=======
   between            \                 |                    /
   Customer &          -----------      | CMI  --------------
   Network Operator               \     |     /
                                +---------------+
                                |     MDSC      |
                                +---------------+
                                  /     |     \
                      ------------      | MPI  -------------
                     /                  |                   \
                +-------+          +-------+            +-------+
                |  PNC  |          |  PNC  |            |  PNC  |
                +-------+          +-------+            +-------+
                    | SBI            /   |                  /  \
                    |               /    | SBI         SBI /    \
                ---------        -----   |                /      \
               (         )      (     )  |               /        \
               - Control -     ( Phys. ) |              /      -----
              (  Plane    )     ( Net )  |             /      (     )
             (  Physical   )     -----   |            /      ( Phys. )
              (  Network  )            -----        -----     ( Net )
               -         -            (     )      (     )     -----
               (         )           ( Phys. )    ( Phys. )
                ---------             ( Net )      ( Net )
                                       -----        -----
        

Figure 2: ACTN Base Architecture

図2:ACTN基本アーキテクチャ

Note that this is a functional architecture: an implementation and deployment might collocate one or more of the functional components. Figure 2 shows a case where the service provider is also a network operator.

これは機能的なアーキテクチャであることに注意してください。実装と展開では、1つ以上の機能コンポーネントが併置される場合があります。図2は、サービスプロバイダーがネットワークオペレーターでもある場合を示しています。

3.1. Customer Network Controller
3.1. カスタマーネットワークコントローラー

A Customer Network Controller (CNC) is responsible for communicating a customer's VNS requirements to the network operator over the CNC-MDSC Interface (CMI). It has knowledge of the endpoints associated with the VNS (expressed as APs), the service policy, and other QoS information related to the service.

カスタマーネットワークコントローラー(CNC)は、CNC-MDSCインターフェイス(CMI)を介してカスタマーのVNS要件をネットワークオペレーターに通知します。これは、VNS(APとして表される)に関連付けられたエンドポイント、サービスポリシー、およびサービスに関連するその他のQoS情報を認識しています。

As the CNC directly interfaces with the applications, it understands multiple application requirements and their service needs. The capability of a CNC beyond its CMI role is outside the scope of ACTN and may be implemented in different ways. For example, the CNC may, in fact, be a controller or part of a controller in the customer's domain, or the CNC functionality could also be implemented as part of a service provider's portal.

CNCはアプリケーションと直接インターフェースするため、複数のアプリケーション要件とそのサービスニーズを理解します。 CMIの役割を超えるCNCの機能は、ACTNの範囲外であり、さまざまな方法で実装できます。たとえば、CNCは実際にはコントローラーまたは顧客のドメイン内のコントローラーの一部である場合があります。または、CNC機能はサービスプロバイダーのポータルの一部として実装することもできます。

3.2. Multi-Domain Service Coordinator
3.2. マルチドメインサービスコーディネーター

A Multi-Domain Service Coordinator (MDSC) is a functional block that implements all of the ACTN functions listed in Section 3 and described further in Section 4.2. Two functions of the MDSC, namely, multi-domain coordination and virtualization/abstraction are referred to as network-related functions; whereas the other two functions, namely, customer mapping/translation and virtual service coordination, are referred to as service-related functions. The MDSC sits at the center of the ACTN model between the CNC that issues connectivity requests and the Provisioning Network Controllers (PNCs) that manage the network resources. The key point of the MDSC (and of the whole ACTN framework) is detaching the network and service control from underlying technology to help the customer express the network as desired by business needs. The MDSC envelopes the instantiation of the right technology and network control to meet business criteria. In essence, it controls and manages the primitives to achieve functionalities as desired by the CNC.

マルチドメインサービスコーディネーター(MDSC)は、セクション3にリストされ、セクション4.2でさらに説明されているすべてのACTN機能を実装する機能ブロックです。 MDSCの2つの機能、つまり、マルチドメイン調整と仮想化/抽象化は、ネットワーク関連機能と呼ばれます。一方、他の2つの機能、つまりカスタマーマッピング/翻訳と仮想サービス調整は、サービス関連機能と呼ばれます。 MDSCは、接続要求を発行するCNCとネットワークリソースを管理するプロビジョニングネットワークコントローラー(PNC)の間のACTNモデルの中心に位置します。 MDSC(およびACTNフレームワーク全体)の重要な点は、基盤となるテクノロジーからネットワークとサービスコントロールを切り離して、顧客がビジネスニーズに応じてネットワークを表現できるようにすることです。 MDSCは、ビジネス基準を満たすための適切なテクノロジーとネットワーク制御のインスタンス化を包み込みます。本質的には、CNCが必要とする機能を実現するためのプリミティブを制御および管理します。

In order to allow for multi-domain coordination, a 1:N relationship must be allowed between MDSCs and PNCs.

マルチドメイン調整を可能にするには、MDSCとPNC間の1:N関係を許可する必要があります。

In addition to that, it could also be possible to have an M:1 relationship between MDSCs and PNCs to allow for network-resource partitioning/sharing among different customers that are not necessarily connected to the same MDSC (e.g., different service providers) but that are all using the resources of a common network infrastructure operator.

それに加えて、MDSCとPNCの間にM:1の関係があり、必ずしも同じMDSCに接続されているわけではない異なるサービスプロバイダー(たとえば、異なるサービスプロバイダー)間のネットワークリソースの分割/共有を可能にすることもできます。これらはすべて、一般的なネットワークインフラストラクチャオペレータのリソースを使用しています。

3.3. Provisioning Network Controller
3.3. ネットワークコントローラーのプロビジョニング

The Provisioning Network Controller (PNC) oversees configuring the network elements, monitoring the topology (physical or virtual) of the network, and collecting information about the topology (either raw or abstracted).

プロビジョニングネットワークコントローラー(PNC)は、ネットワーク要素の構成、ネットワークのトポロジ(物理または仮想)の監視、トポロジに関する情報(生または抽象)の収集を監督します。

The PNC functions can be implemented as part of an SDN domain controller, a Network Management System (NMS), an Element Management System (EMS), an active PCE-based controller [RFC8283], or any other means to dynamically control a set of nodes that implements a northbound interface from the standpoint of the nodes (which is out of the scope of this document). A PNC domain includes all the resources under the control of a single PNC. It can be composed of different routing domains and administrative domains, and the resources may come from different layers. The interconnection between PNC domains is illustrated in Figure 3.

PNC機能は、SDNドメインコントローラー、ネットワーク管理システム(NMS)、要素管理システム(EMS)、アクティブなPCEベースのコントローラー[RFC8283]、または動的に制御するその他の手段の一部として実装できます。ノードの観点からノースバウンドインターフェイスを実装するノード(これは、このドキュメントの範囲外です)。 PNCドメインには、単一のPNCの制御下にあるすべてのリソースが含まれます。異なるルーティングドメインと管理ドメインで構成でき、リソースは異なるレイヤーから取得される場合があります。 PNCドメイン間の相互接続を図3に示します。

                     _______                        _______
                   _(       )_                    _(       )_
                 _(           )_                _(           )_
                (               )     Border   (               )
               (     PNC     ------   Link   ------     PNC     )
              (   Domain X  |Border|========|Border|  Domain Y   )
              (             | Node |        | Node |             )
               (             ------          ------             )
                (_             _)              (_             _)
                  (_         _)                  (_         _)
                    (_______)                      (_______)
        

Figure 3: PNC Domain Borders

図3:PNCドメインの境界

3.4. ACTN Interfaces
3.4. ACTNインターフェイス

Direct customer control of transport network elements and virtualized services is not a viable proposition for network operators due to security and policy concerns. Therefore, the network has to provide open, programmable interfaces, through which customer applications can create, replace, and modify virtual network resources and services in an interactive, flexible, and dynamic fashion.

トランスポートネットワーク要素と仮想化サービスを直接顧客が制御することは、セキュリティとポリシーの問題により、ネットワークオペレーターにとって実行可能な提案ではありません。したがって、ネットワークはオープンでプログラム可能なインターフェースを提供する必要があり、それを介して顧客のアプリケーションは、インタラクティブで柔軟かつ動的な方法で仮想ネットワークリソースおよびサービスを作成、置換、および変更できます。

Three interfaces exist in the ACTN architecture as shown in Figure 2.

図2に示すように、ACTNアーキテクチャには3つのインターフェイスが存在します。

o CMI: The CNC-MDSC Interface (CMI) is an interface between a CNC and an MDSC. The CMI is a business boundary between customer and network operator. It is used to request a VNS for an application. All service-related information is conveyed over this interface (such as the VNS type, topology, bandwidth, and service constraints). Most of the information over this interface is agnostic of the technology used by network operators, but there are some cases (e.g., access link configuration) where it is necessary to specify technology-specific details.

o CMI:CNC-MDSCインターフェイス(CMI)は、CNCとMDSC間のインターフェイスです。 CMIは、顧客とネットワークオペレーター間のビジネス境界です。これは、アプリケーションのVNSを要求するために使用されます。すべてのサービス関連情報(VNSタイプ、トポロジ、帯域幅、サービスの制約など)がこのインターフェースを介して伝達されます。このインターフェイスを介した情報のほとんどは、ネットワークオペレーターが使用するテクノロジーに依存していませんが、テクノロジー固有の詳細を指定する必要がある場合(アクセスリンク構成など)があります。

o MPI: The MDSC-PNC Interface (MPI) is an interface between an MDSC and a PNC. It communicates requests for new connectivity or for bandwidth changes in the physical network. In multi-domain environments, the MDSC needs to communicate with multiple PNCs, each responsible for control of a domain. The MPI presents an abstracted topology to the MDSC hiding technology-specific aspects of the network and hiding topology according to policy.

o MPI:MDSC-PNCインターフェイス(MPI)は、MDSCとPNC間のインターフェイスです。新しい接続または物理ネットワークの帯域幅変更の要求を伝達します。マルチドメイン環境では、MDSCは複数のPNCと通信する必要があり、それぞれがドメインの制御を担当します。 MPIは、抽象化されたトポロジをMDSCに提示し、ポリシーに応じて、ネットワークのテクノロジ固有の側面を隠し、トポロジを隠します。

o SBI: The Southbound Interface (SBI) is out of scope of ACTN. Many different SBIs have been defined for different environments, technologies, standards organizations, and vendors. It is shown in Figure 3 for reference reason only.

o SBI:Southbound Interface(SBI)は、ACTNの範囲外です。多くの異なるSBIが、さまざまな環境、テクノロジー、標準化組織、およびベンダーに対して定義されています。参考のため、図3に示します。

4. Advanced ACTN Architectures
4. 高度なACTNアーキテクチャ

This section describes advanced configurations of the ACTN architecture.

このセクションでは、ACTNアーキテクチャの高度な構成について説明します。

4.1. MDSC Hierarchy
4.1. MDSC階層

A hierarchy of MDSCs can be foreseen for many reasons, among which are scalability, administrative choices, or putting together different layers and technologies in the network. In the case where there is a hierarchy of MDSCs, we introduce the terms "higher-level MDSC" (MDSC-H) and "lower-level MDSC" (MDSC-L). The interface between them is a recursion of the MPI. An implementation of an MDSC-H makes provisioning requests as normal using the MPI, but an MDSC-L must be able to receive requests as normal at the CMI and also at the MPI. The hierarchy of MDSCs can be seen in Figure 4.

MDSCの階層は、スケーラビリティ、管理上の選択、またはネットワーク内のさまざまなレイヤーやテクノロジーの統合など、さまざまな理由で予測できます。 MDSCの階層がある場合は、「上位レベルのMDSC」(MDSC-H)と「下位レベルのMDSC」(MDSC-L)という用語を紹介します。それらの間のインターフェースは、MPIの再帰です。 MDSC-Hの実装は、MPIを使用して通常どおりプロビジョニング要求を行いますが、MDSC-Lは、CMIおよびMPIでも通常どおり要求を受信できる必要があります。 MDSCの階層を図4に示します。

Another implementation choice could foresee the usage of an MDSC-L for all the PNCs related to a given technology (e.g., Internet Protocol (IP) / Multiprotocol Label Switching (MPLS)) and a different MDSC-L for the PNCs related to another technology (e.g., Optical Transport Network (OTN) / Wavelength Division Multiplexing (WDM)) and an MDSC-H to coordinate them.

別の実装の選択では、特定のテクノロジ(インターネットプロトコル(IP)/マルチプロトコルラベルスイッチング(MPLS)など)に関連するすべてのPNCのMDSC-Lと、別のテクノロジに関連するPNCの別のMDSC-Lの使用を予測できます。 (例えば、光伝送ネットワーク(OTN)/波長分割多重(WDM))とそれらを調整するMDSC-H。

                                  +--------+
                                  |   CNC  |
                                  +--------+
                                       |          +-----+
                                       | CMI      | CNC |
                                 +----------+     +-----+
                          -------|  MDSC-H  |----    |
                         |       +----------+    |   | CMI
                     MPI |                   MPI |   |
                         |                       |   |
                    +---------+               +---------+
                    |  MDSC-L |               |  MDSC-L |
                    +---------+               +---------+
                  MPI |     |                   |     |
                      |     |                   |     |
                   -----   -----             -----   -----
                  | PNC | | PNC |           | PNC | | PNC |
                   -----   -----             -----   -----
        

Figure 4: MDSC Hierarchy

図4:MDSC階層

The hierarchy of MDSC can be recursive, where an MDSC-H is, in turn, an MDSC-L to a higher-level MDSC-H.

MDSCの階層は再帰的であり、MDSC-HはMDSC-Lから上位レベルのMDSC-Hになります。

4.2. Functional Split of MDSC Functions in Orchestrators
4.2. オーケストレータのMDSC機能の機能分割

An implementation choice could separate the MDSC functions into two groups: one group for service-related functions and the other for network-related functions. This enables the implementation of a service orchestrator that provides the service-related functions of the MDSC and a network orchestrator that provides the network-related functions of the MDSC. This split is consistent with the YANG service model architecture described in [RFC8309]. Figure 5 depicts this and shows how the ACTN interfaces may map to YANG data models.

実装の選択により、MDSC機能を2つのグループに分けることができます。1つはサービス関連機能用で、もう1つはネットワーク関連機能用です。これにより、MDSCのサービス関連機能を提供するサービスオーケストレーターと、MDSCのネットワーク関連機能を提供するネットワークオーケストレーターの実装が可能になります。この分割は、[RFC8309]で説明されているYANGサービスモデルアーキテクチャと一致しています。図5はこれを示し、ACTNインターフェースがどのようにYANGデータモデルにマッピングされるかを示しています。

                                +--------------------+
                                |           Customer |
                                |   +-----+          |
                                |   | CNC |          |
                                |   +-----+          |
                                +--------------------+
                                         CMI |  Customer Service Model
                                             |
                        +---------------------------------------+
                        |                          Service      |
                ********|***********************   Orchestrator |
                * MDSC  |  +-----------------+ *                |
                *       |  | Service-related | *                |
                *       |  |    Functions    | *                |
                *       |  +-----------------+ *                |
                *       +----------------------*----------------+
                *                              *  |  Service Delivery
                *                              *  |  Model
                *       +----------------------*----------------+
                *       |                      *   Network      |
                *       |  +-----------------+ *   Orchestrator |
                *       |  | Network-related | *                |
                *       |  |    Functions    | *                |
                *       |  +-----------------+ *                |
                ********|***********************                |
                        +---------------------------------------+
                                         MPI |  Network Configuration
                                             |  Model
                               +------------------------+
                               |            Domain      |
                               |  +------+  Controller  |
                               |  | PNC  |              |
                               |  +------+              |
                               +------------------------+
                                         SBI |  Device Configuration
                                             |  Model
                                         +--------+
                                         | Device |
                                         +--------+
        

Figure 5: ACTN Architecture in the Context of the YANG Service Models

図5:YANGサービスモデルのコンテキストでのACTNアーキテクチャ

5. Topology Abstraction Methods
5. トポロジーの抽象化方法

Topology abstraction is described in [RFC7926]. This section discusses topology abstraction factors, types, and their context in the ACTN architecture.

トポロジーの抽象化は[RFC7926]で説明されています。このセクションでは、トポロジーの抽象化要因、タイプ、およびACTNアーキテクチャーにおけるそれらのコンテキストについて説明します。

Abstraction in ACTN is performed by the PNC when presenting available topology to the MDSC, or by an MDSC-L when presenting topology to an MDSC-H. This function is different from the creation of a VN (and particularly a Type 2 VN) that is not abstraction but construction of virtual resources.

ACTNでの抽象化は、利用可能なトポロジをMDSCに提示するときにPNCによって、またはMDSC-Hにトポロジを提示するときにMDSC-Lによって実行されます。この機能は、抽象化ではなく仮想リソースの構築であるVN(特にタイプ2 VN)の作成とは異なります。

5.1. Abstraction Factors
5.1. 抽象化要因

As discussed in [RFC7926], abstraction is tied with the policy of the networks. For instance, per an operational policy, the PNC would not provide any technology-specific details (e.g., optical parameters for Wavelength Switched Optical Network (WSON) in the abstract topology it provides to the MDSC. Similarly, the policy of the networks may determine the abstraction type as described in Section 5.2.

[RFC7926]で説明されているように、抽象化はネットワークのポリシーに関連付けられています。たとえば、運用ポリシーごとに、PNCは技術固有の詳細(たとえば、MDSCに提供する抽象トポロジーの波長スイッチ光ネットワーク(WSON)の光パラメーター)を提供しません。同様に、ネットワークのポリシーは、セクション5.2で説明されている抽象型。

There are many factors that may impact the choice of abstraction:

抽象化の選択に影響を与える可能性のある多くの要因があります。

o Abstraction depends on the nature of the underlying domain networks. For instance, packet networks may be abstracted with fine granularity while abstraction of optical networks depends on the switching units (such as wavelengths) and the end-to-end continuity and cross-connect limitations within the network.

o 抽象化は、基盤となるドメインネットワークの性質に依存します。たとえば、パケットネットワークは細かい粒度で抽象化できますが、光ネットワークの抽象化は、スイッチング装置(波長など)と、ネットワーク内のエンドツーエンドの連続性とクロスコネクトの制限に依存します。

o Abstraction also depends on the capability of the PNCs. As abstraction requires hiding details of the underlying network resources, the PNC's capability to run algorithms impacts the feasibility of abstraction. Some PNCs may not have the ability to abstract native topology while other PNCs may have the ability to use sophisticated algorithms.

o 抽象化は、PNCの機能にも依存します。抽象化には基礎となるネットワークリソースの詳細を隠す必要があるため、アルゴリズムを実行するPNCの機能は、抽象化の実現可能性に影響を与えます。一部のPNCにはネイティブトポロジを抽象化する機能がない場合がありますが、他のPNCには高度なアルゴリズムを使用する機能があります。

o Abstraction is a tool that can improve scalability. Where the native network resource information is of a large size, there is a specific scaling benefit to abstraction.

o 抽象化は、スケーラビリティを向上させることができるツールです。ネイティブネットワークリソース情報のサイズが大きい場合、抽象化には特定のスケーリングの利点があります。

o The proper abstraction level may depend on the frequency of topology updates and vice versa.

o 適切な抽象化レベルは、トポロジー更新の頻度に依存する場合があり、その逆も同様です。

o The nature of the MDSC's support for technology-specific parameters impacts the degree/level of abstraction. If the MDSC is not capable of handling such parameters, then a higher level of abstraction is needed.

o MDSCのテクノロジー固有のパラメーターのサポートの性質は、抽象化の程度/レベルに影響を与えます。 MDSCがそのようなパラメーターを処理できない場合は、より高いレベルの抽象化が必要です。

o In some cases, the PNC is required to hide key internal topological data from the MDSC. Such confidentiality can be achieved through abstraction.

o 場合によっては、PNCはMDSCから主要な内部トポロジデータを隠す必要があります。このような機密性は、抽象化によって実現できます。

5.2. Abstraction Types
5.2. 抽象化タイプ

This section defines the following three types of topology abstraction:

このセクションでは、次の3つのタイプのトポロジ抽象化を定義します。

o Native/White Topology (Section 5.2.1) o Black Topology (Section 5.2.2) o Grey Topology (Section 5.2.3)

o ネイティブ/ホワイトトポロジ(セクション5.2.1)oブラックトポロジ(セクション5.2.2)oグレートポロジ(セクション5.2.3)

5.2.1. Native/White Topology
5.2.1. ネイティブ/ホワイトトポロジ

This is a case where the PNC provides the actual network topology to the MDSC without any hiding or filtering of information, i.e., no abstraction is performed. In this case, the MDSC has the full knowledge of the underlying network topology and can operate on it directly.

これは、PNCが実際のネットワークトポロジをMDSCに提供する場合で、情報の非表示やフィルタリングはありません。つまり、抽象化は実行されません。この場合、MDSCは、基盤となるネットワークトポロジの完全な知識を持ち、直接操作できます。

5.2.2. Black Topology
5.2.2. ブラックトポロジー

A black topology replaces a full network with a minimal representation of the edge-to-edge topology without disclosing any node internal connectivity information. The entire domain network may be abstracted as a single abstract node with the network's access/egress links appearing as the ports to the abstract node and the implication that any port can be "cross-connected" to any other. Figure 6 depicts a native topology with the corresponding black topology with one virtual node and inter-domain links. In this case, the MDSC has to make a provisioning request to the PNCs to establish the port-to-port connection. If there is a large number of interconnected domains, this abstraction method may impose a heavy coordination load at the MDSC level in order to find an optimal end-to-end path since the abstraction hides so much information that it is not possible to determine whether an end-to-end path is feasible without asking each PNC to set up each path fragment. For this reason, the MPI might need to be enhanced to allow the PNCs to be queried for the practicality and characteristics of paths across the abstract node.

黒いトポロジは、ノードの内部接続情報を開示せずに、完全なネットワークをエッジツーエッジトポロジの最小限の表現に置き換えます。ドメインネットワーク全体が単一の抽象ノードとして抽象化され、ネットワークのアクセス/出力リンクが抽象ノードへのポートとして表示され、ポートが他のポートに「相互接続」できることを意味します。図6は、1つの仮想ノードとドメイン間リンクを備えた対応する黒いトポロジを備えたネイティブトポロジを示しています。この場合、MDSCは、ポート間の接続を確立するためにPNCにプロビジョニング要求を行う必要があります。相互接続されたドメインが多数ある場合、この抽象化方法では、MDSCレベルで調整の負荷が大きくなる可能性があります。これは、抽象化によって隠されている情報が多すぎて判断できないため、最適なエンドツーエンドパスを見つけるためです。エンドツーエンドパスは、各PNCに各パスフラグメントをセットアップするように要求せずに実現可能です。このため、抽象ノード全体のパスの実用性と特性をPNCに照会できるように、MPIを拡張する必要がある場合があります。

                   .....................................
                   : PNC Domain                        :
                   :  +--+     +--+     +--+     +--+  :
                ------+  +-----+  +-----+  +-----+  +------
                   :  ++-+     ++-+     +-++     +-++  :
                   :   |        |         |        |   :
                   :   |        |         |        |   :
                   :   |        |         |        |   :
                   :   |        |         |        |   :
                   :  ++-+     ++-+     +-++     +-++  :
                ------+  +-----+  +-----+  +-----+  +------
                   :  +--+     +--+     +--+     +--+  :
                   :....................................
        
                                +----------+
                             ---+          +---
                                | Abstract |
                                |   Node   |
                             ---+          +---
                                +----------+
        

Figure 6: Native Topology with Corresponding Black Topology Expressed as an Abstract Node

図6:抽象トポロジーとして表現された対応する黒いトポロジーを持つネイティブトポロジー

5.2.3. Grey Topology
5.2.3. 灰色のトポロジー

A grey topology represents a compromise between black and white topologies from a granularity point of view. In this case, the PNC exposes an abstract topology containing all PNC domain border nodes and an abstraction of the connectivity between those border nodes. This abstraction may contain either physical or abstract nodes/links.

灰色のトポロジは、粒度の観点から見た白黒トポロジ間の妥協点を表しています。この場合、PNCは、すべてのPNCドメイン境界ノードとそれらの境界ノード間の接続の抽象化を含む抽象的なトポロジを公開します。この抽象化には、物理​​ノードまたは抽象ノード/リンクが含まれる場合があります。

Two types of grey topology are identified:

2つのタイプの灰色のトポロジーが識別されます。

o In a type A grey topology, border nodes are connected by a full mesh of TE links (see Figure 7).

o タイプAのグレートポロジでは、境界ノードはTEリンクのフルメッシュで接続されます(図7を参照)。

o In a type B grey topology, border nodes are connected over a more-detailed network comprising internal abstract nodes and abstracted links. This mode of abstraction supplies the MDSC with more information about the internals of the PNC domain and allows it to make more informed choices about how to route connectivity over the underlying network.

o タイプBのグレートポロジでは、境界ノードは、内部の抽象ノードと抽象化されたリンクで構成されるより詳細なネットワークを介して接続されます。この抽象化モードでは、MDSCにPNCドメインの内部に関する詳細情報を提供し、基盤となるネットワークを介して接続をルーティングする方法について、より情報に基づいた選択を行うことができます。

                  .....................................
                  : PNC Domain                        :
                  :  +--+     +--+     +--+     +--+  :
               ------+  +-----+  +-----+  +-----+  +------
                  :  ++-+     ++-+     +-++     +-++  :
                  :   |        |         |        |   :
                  :   |        |         |        |   :
                  :   |        |         |        |   :
                  :   |        |         |        |   :
                  :  ++-+     ++-+     +-++     +-++  :
               ------+  +-----+  +-----+  +-----+  +------
                  :  +--+     +--+     +--+     +--+  :
                  :....................................
        
                           ....................
                           : Abstract Network :
                           :                  :
                           :   +--+    +--+   :
                        -------+  +----+  +-------
                           :   ++-+    +-++   :
                           :    |  \  /  |    :
                           :    |   \/   |    :
                           :    |   /\   |    :
        
                           :    |  /  \  |    :
                           :   ++-+    +-++   :
                        -------+  +----+  +-------
                           :   +--+    +--+   :
                           :..................:
        

Figure 7: Native Topology with Corresponding Grey Topology

図7:対応する灰色のトポロジを含むネイティブトポロジ

5.3. Methods of Building Grey Topologies
5.3. 灰色のトポロジを構築する方法

This section discusses two different methods of building a grey topology:

このセクションでは、灰色のトポロジを構築する2つの異なる方法について説明します。

o Automatic generation of abstract topology by configuration (Section 5.3.1)

o 構成による抽象的なトポロジの自動生成(セクション5.3.1)

o On-demand generation of supplementary topology via path computation request/reply (Section 5.3.2)

o パス計算要求/応答を介した補足トポロジのオンデマンド生成(セクション5.3.2)

5.3.1. Automatic Generation of Abstract Topology by Configuration
5.3.1. 構成による抽象的なトポロジの自動生成

Automatic generation is based on the abstraction/summarization of the whole domain by the PNC and its advertisement on the MPI. The level of abstraction can be decided based on PNC configuration parameters (e.g., "provide the potential connectivity between any PE and any ASBR in an MPLS-TE network").

自動生成は、PNCによるドメイン全体の抽象化/要約と、MPIでのそのアドバタイズに基づいています。抽象化のレベルは、PNC構成パラメーターに基づいて決定できます(たとえば、「任意のPEとMPLS-TEネットワーク内の任意のASBR間の潜在的な接続を提供する」)。

Note that the configuration parameters for this abstract topology can include available bandwidth, latency, or any combination of defined parameters. How to generate such information is beyond the scope of this document.

この抽象的なトポロジーの構成パラメーターには、使用可能な帯域幅、待ち時間、または定義されたパラメーターの任意の組み合わせを含めることができます。そのような情報を生成する方法は、このドキュメントの範囲外です。

This abstract topology may need to be periodically or incrementally updated when there is a change in the underlying network or the use of the network resources that make connectivity more or less available.

この抽象的なトポロジは、基盤となるネットワークに変更があった場合、または接続を多かれ少なかれ利用できるようにするネットワークリソースの使用がある場合、定期的または段階的に更新する必要がある場合があります。

5.3.2. On-Demand Generation of Supplementary Topology via Path Compute Request/Reply

5.3.2. Path Compute Request / Replyによる補足トポロジのオンデマンド生成

While abstract topology is generated and updated automatically by configuration as explained in Section 5.3.1, additional supplementary topology may be obtained by the MDSC via a path compute request/reply mechanism.

セクション5.3.1で説明するように、構成によって抽象トポロジが自動的に生成および更新されますが、パス計算要求/応答メカニズムを介してMDSCが追加の補足トポロジを取得できます。

The abstract topology advertisements from PNCs give the MDSC the border node/link information for each domain. Under this scenario, when the MDSC needs to create a new VN, the MDSC can issue path computation requests to PNCs with constraints matching the VN request as described in [ACTN-YANG]. An example is provided in Figure 8, where the MDSC is creating a P2P VN between AP1 and AP2. The MDSC could use two different inter-domain links to get from domain X to domain Y, but in order to choose the best end-to-end path, it needs to know what domain X and Y can offer in terms of connectivity and constraints between the PE nodes and the border nodes.

PNCからの抽象的なトポロジアドバタイズは、MDSCに各ドメインの境界ノード/リンク情報を提供します。このシナリオでは、MDSCが新しいVNを作成する必要がある場合、MDSCは[ACTN-YANG]で説明されているように、VNリクエストに一致する制約を持つPNCにパス計算リクエストを発行できます。図8に例を示します。MDSCは、AP1とAP2の間にP2P VNを作成しています。 MDSCは2つの異なるドメイン間リンクを使用してドメインXからドメインYに到達できますが、最良のエンドツーエンドパスを選択するには、接続性と制約に関してドメインXとYが提供できるものを知る必要があります。 PEノードと境界ノードの間。

                        -------                 --------
                       (       )               (        )
                      -      BrdrX.1------- BrdrY.1      -
                     (+---+       )          (       +---+)
               -+---( |PE1| Dom.X  )        (  Dom.Y |PE2| )---+-
                |    (+---+       )          (       +---+)    |
               AP1    -      BrdrX.2------- BrdrY.2      -    AP2
                       (       )               (        )
                        -------                 --------
        

Figure 8: A Multi-Domain Example

図8:マルチドメインの例

The MDSC issues a path computation request to PNC.X asking for potential connectivity between PE1 and border node BrdrX.1 and between PE1 and BrdrX.2 with related objective functions and TE metric constraints. A similar request for connectivity from the border nodes in domain Y to PE2 will be issued to PNC.Y. The MDSC merges the results to compute the optimal end-to-end path including the inter-domain links. The MDSC can use the result of this computation to request the PNCs to provision the underlying networks, and the MDSC can then use the end-to-end path as a virtual link in the VN it delivers to the customer.

MDSCはPNC.Xにパス計算要求を発行し、PE1と境界ノードBrdrX.1の間、およびPE1とBrdrX.2の間の関連する目的関数とTEメトリック制約を使用した接続の可能性を要求します。ドメインYの境界ノードからPE2への接続に対する同様の要求がPNC.Yに発行されます。 MDSCは結果をマージして、ドメイン間リンクを含む最適なエンドツーエンドパスを計算します。 MDSCはこの計算の結果を使用して、基盤となるネットワークをプロビジョニングするようにPNCに要求できます。MDSCは、エンドツーエンドパスを、顧客に配信するVNの仮想リンクとして使用できます。

5.4. Hierarchical Topology Abstraction Example
5.4. 階層型トポロジーの抽象化の例

This section illustrates how topology abstraction operates in different levels of a hierarchy of MDSCs as shown in Figure 9.

このセクションでは、図9に示すように、MDSCの階層のさまざまなレベルでトポロジ抽象化がどのように動作するかを示します。

                             +-----+
                             | CNC |  CNC wants to create a VN
                             +-----+  between CE A and CE B
                                |
                                |
                    +-----------------------+
                    |         MDSC-H        |
                    +-----------------------+
                          /           \
                         /             \
                 +---------+         +---------+
                 | MDSC-L1 |         | MDSC-L2 |
                 +---------+         +---------+
                   /    \               /    \
                  /      \             /      \
               +----+  +----+       +----+  +----+
     CE A o----|PNC1|  |PNC2|       |PNC3|  |PNC4|----o CE B
               +----+  +----+       +----+  +----+
        

Virtual Network Delivered to CNC

CNCに提供される仮想ネットワーク

                     CE A o==============o CE B
        

Topology operated on by MDSC-H

MDSC-Hが操作するトポロジ

                  CE A o----o==o==o===o----o CE B
        
     Topology operated on by MDSC-L1     Topology operated on by MDSC-L2
                  _        _                       _        _
                 ( )      ( )                     ( )      ( )
                (   )    (   )                   (   )    (   )
       CE A o--(o---o)==(o---o)==Dom.3   Dom.2==(o---o)==(o---o)--o CE B
                (   )    (   )                   (   )    (   )
                 (_)      (_)                     (_)      (_)
        
                              Actual Topology
                ___          ___          ___          ___
               (   )        (   )        (   )        (   )
              (  o  )      (  o  )      ( o--o)      (  o  )
             (  / \  )    (   |\  )    (  |  | )    (  / \  )
   CE A o---(o-o---o-o)==(o-o-o-o-o)==(o--o--o-o)==(o-o-o-o-o)---o CE B
             (  \ /  )    ( | |/  )    (  |  | )    (  \ /  )
              (  o  )      (o-o  )      ( o--o)      (  o  )
               (___)        (___)        (___)        (___)
        

Domain 1 Domain 2 Domain 3 Domain 4

ドメイン1ドメイン2ドメイン3ドメイン4

   Where
        o   is a node
        --- is a link
        === is a border link
        

Figure 9: Illustration of Hierarchical Topology Abstraction

図9:階層型トポロジの抽象化の図

In the example depicted in Figure 9, there are four domains under control of PNCs: PNC1, PNC2, PNC3, and PNC4. MDSC-L1 controls PNC1 and PNC2, while MDSC-L2 controls PNC3 and PNC4. Each of the PNCs provides a grey topology abstraction that presents only border nodes and links across and outside the domain. The abstract topology MDSC-L1 that operates is a combination of the two topologies from PNC1 and PNC2. Likewise, the abstract topology that MDSC-L2 operates is shown in Figure 9. Both MDSC-L1 and MDSC-L2 provide a black topology abstraction to MDSC-H in which each PNC domain is presented as a single virtual node. MDSC-H combines these two topologies to create the abstraction topology on which it operates. MDSC-H sees the whole four domain networks as four virtual nodes connected via virtual links.

図9に示す例では、PNCの制御下にある4つのドメイン、PNC1、PNC2、PNC3、およびPNC4があります。 MDSC-L1はPNC1およびPNC2を制御し、MDSC-L2はPNC3およびPNC4を制御します。各PNCは、ドメイン全体およびドメイン外の境界ノードとリンクのみを示す灰色のトポロジー抽象化を提供します。動作する抽象トポロジMDSC-L1は、PNC1とPNC2の2つのトポロジを組み合わせたものです。同様に、MDSC-L2が動作する抽象トポロジを図9に示します。MDSC-L1とMDSC-L2はどちらも、各PNCドメインが単一の仮想ノードとして提示されるMDSC-Hに黒いトポロジ抽象を提供します。 MDSC-Hは、これら2つのトポロジーを組み合わせて、それが動作する抽象化トポロジーを作成します。 MDSC-Hは、4つのドメインネットワーク全体を、仮想リンクを介して接続された4つの仮想ノードとして認識します。

5.5. VN Recursion with Network Layers
5.5. ネットワークレイヤーによるVN再帰

In some cases, the VN supplied to a customer may be built using resources from different technology layers operated by different operators. For example, one operator may run a packet TE network and use optical connectivity provided by another operator.

場合によっては、顧客に提供されるVNは、さまざまな事業者が運営するさまざまなテクノロジーレイヤーのリソースを使用して構築されることがあります。たとえば、あるオペレータがパケットTEネットワークを実行し、別のオペレータが提供する光接続を使用する場合があります。

As shown in Figure 10, a customer asks for end-to-end connectivity between CE A and CE B, a virtual network. The customer's CNC makes a request to Operator 1's MDSC. The MDSC works out which network resources need to be configured and sends instructions to the appropriate PNCs. However, the link between Q and R is a virtual link supplied by Operator 2: Operator 1 is a customer of Operator 2.

図10に示すように、お客様は仮想ネットワークであるCE AとCE B間のエンドツーエンド接続を要求します。顧客のCNCがオペレーター1のMDSCに要求を出します。 MDSCは、構成する必要があるネットワークリソースを決定し、適切なPNCに指示を送信します。ただし、QとRの間のリンクは、オペレーター2によって提供される仮想リンクです。オペレーター1は、オペレーター2の顧客です。

To support this, Operator 1 has a CNC that communicates with Operator 2's MDSC. Note that Operator 1's CNC in Figure 10 is a functional component that does not dictate implementation: it may be embedded in a PNC.

これをサポートするために、オペレーター1にはオペレーター2のMDSCと通信するCNCがあります。図10のオペレーター1のCNCは、実装を指示しない機能コンポーネントであることに注意してください。PNCに埋め込まれている場合があります。

      Virtual     CE A o===============================o CE B
      Network
        
                                    -----    CNC wants to create a VN
      Customer                     | CNC |   between CE A and CE B
                                    -----
                                      :
               ***********************************************
                                      :
      Operator 1         ---------------------------
                        |           MDSC            |
                         ---------------------------
                          :           :           :
                          :           :           :
                        -----   -------------   -----
                       | PNC | |     PNC     | | PNC |
                        -----   -------------   -----
                          :     :     :     :     :
      Higher              v     v     :     v     v
      Layer      CE A o---P-----Q===========R-----S---o CE B
      Network                   |     :     |
                                |     :     |
                                |   -----   |
                                |  | CNC |  |
                                |   -----   |
                                |     :     |
               ***********************************************
                                |     :     |
      Operator 2                |  ------   |
                                | | MDSC |  |
                                |  ------   |
                                |     :     |
                                |  -------  |
                                | |  PNC  | |
                                |  -------  |
                                 \ :  :  : /
      Lower                       \v  v  v/
      Layer                        X--Y--Z
      Network
        

Where

ただし

      --- is a link
      === is a virtual link
        

Figure 10: VN Recursion with Network Layers

図10:ネットワークレイヤーによるVN再帰

6. Access Points and Virtual Network Access Points
6. アクセスポイントと仮想ネットワークアクセスポイント

In order to map identification of connections between the customer's sites and the TE networks and to scope the connectivity requested in the VNS, the CNC and the MDSC refer to the connections using the Access Point (AP) construct as shown in Figure 11.

カスタマーのサイトとTEネットワーク間の接続の識別をマッピングし、VNSで要求される接続をスコープするために、CNCとMDSCは、図11に示すように、アクセスポイント(AP)構成を使用した接続を参照します。

                                -------------
                               (             )
                              -               -
               +---+ X       (                 )      Z +---+
               |CE1|---+----(                   )---+---|CE2|
               +---+   |     (                 )    |   +---+
                      AP1     -               -    AP2
                               (             )
                                -------------
        

Figure 11: Customer View of APs

図11:APのカスタマービュー

Let's take as an example a scenario shown in Figure 11. CE1 is connected to the network via a 10 Gbps link and CE2 via a 40 Gbps link. Before the creation of any VN between AP1 and AP2, the customer view can be summarized as shown in Figure 12.

例として、図11に示すシナリオを考えてみましょう。CE1は10 Gbpsリンクで、CE2は40 Gbpsリンクでネットワークに接続されています。 AP1とAP2の間にVNを作成する前に、カスタマービューを図12に示すように要約できます。

                            +----------+------------------------+
                            | Endpoint | Access Link Bandwidth  |
                      +-----+----------+----------+-------------+
                      |AP id| CE,port  | MaxResBw | AvailableBw |
                      +-----+----------+----------+-------------+
                      | AP1 |CE1,portX |  10 Gbps |   10 Gbps   |
                      +-----+----------+----------+-------------+
                      | AP2 |CE2,portZ |  40 Gbps |   40 Gbps   |
                      +-----+----------+----------+-------------+
        

Figure 12: AP - Customer View

図12:AP-カスタマービュー

On the other hand, what the operator sees is shown in Figure 13

一方、オペレーターに表示されるものを図13に示します。

                          -------            -------
                         (       )          (       )
                        -         -        -         -
                   W  (+---+       )      (       +---+)  Y
                -+---( |PE1| Dom.X  )----(  Dom.Y |PE2| )---+-
                 |    (+---+       )      (       +---+)    |
                 AP1    -         -        -         -     AP2
                         (       )          (       )
                          -------            -------
        

Figure 13: Operator View of the AP

図13:APのオペレータービュー

which results in a summarization as shown in Figure 14.

その結果、図14に示すように要約されます。

                            +----------+------------------------+
                            | Endpoint | Access Link Bandwidth  |
                      +-----+----------+----------+-------------+
                      |AP id| PE,port  | MaxResBw | AvailableBw |
                      +-----+----------+----------+-------------+
                      | AP1 |PE1,portW |  10 Gbps |   10 Gbps   |
                      +-----+----------+----------+-------------+
                      | AP2 |PE2,portY |  40 Gbps |   40 Gbps   |
                      +-----+----------+----------+-------------+
        

Figure 14: AP - Operator View

図14:AP-オペレータービュー

A Virtual Network Access Point (VNAP) needs to be defined as binding between an AP and a VN. It is used to allow different VNs to start from the same AP. It also allows for traffic engineering on the access and/or inter-domain links (e.g., keeping track of bandwidth allocation). A different VNAP is created on an AP for each VN.

仮想ネットワークアクセスポイント(VNAP)は、APとVN間のバインディングとして定義する必要があります。異なるVNが同じAPから起動できるようにするために使用されます。また、アクセスリンクやドメイン間リンクでのトラフィックエンジニアリングも可能になります(帯域幅の割り当てを追跡するなど)。各VNのAPに異なるVNAPが作成されます。

In this simple scenario, we suppose we want to create two virtual networks: the first with VN identifier 9 between AP1 and AP2 with bandwidth of 1 Gbps and the second with VN identifier 5, again between AP1 and AP2 and with bandwidth 2 Gbps.

この単純なシナリオでは、2つの仮想ネットワークを作成するとします。1つ目は、VN1の帯域幅が1 GbpsであるAP1とAP2の間のVN ID 9で、2つ目は、VN ID 5の2つ目です。AP1とAP2の間で、帯域幅が2 Gbpsです。

The operator view would evolve as shown in Figure 15.

オペレーター・ビューは、図15に示すように進化します。

                           +----------+------------------------+
                           | Endpoint |  Access Link/VNAP Bw   |
                 +---------+----------+----------+-------------+
                 |AP/VNAPid| PE,port  | MaxResBw | AvailableBw |
                 +---------+----------+----------+-------------+
                 |AP1      |PE1,portW | 10 Gbps  |   7 Gbps    |
                 | -VNAP1.9|          |  1 Gbps  |     N.A.    |
                 | -VNAP1.5|          |  2 Gbps  |     N.A     |
                 +---------+----------+----------+-------------+
                 |AP2      |PE2,portY | 4 0Gbps  |   37 Gbps   |
                 | -VNAP2.9|          |  1 Gbps  |     N.A.    |
                 | -VNAP2.5|          |  2 Gbps  |     N.A     |
                 +---------+----------+----------+-------------+
        

Figure 15: AP and VNAP - Operator View after VNS Creation

図15:APおよびVNAP-VNS作成後のオペレータービュー

6.1. Dual-Homing Scenario
6.1. デュアルホーミングシナリオ

Often there is a dual-homing relationship between a CE and a pair of PEs. This case needs to be supported by the definition of VN, APs, and VNAPs. Suppose CE1 connected to two different PEs in the operator domain via AP1 and AP2 and that the customer needs 5 Gbps of bandwidth between CE1 and CE2. This is shown in Figure 16.

多くの場合、CEと1対のPEの間にはデュアルホーミング関係があります。このケースは、VN、AP、およびVNAPの定義によってサポートされる必要があります。 CE1がAP1とAP2を介してオペレータードメイン内の2つの異なるPEに接続されており、顧客がCE1とCE2の間に5 Gbpsの帯域幅を必要としているとします。これを図16に示します。

                                      ____________
                              AP1    (            )    AP3
                             -------(PE1)      (PE3)-------
                          W /      (                )      \ X
                      +---+/      (                  )      \+---+
                      |CE1|      (                    )      |CE2|
                      +---+\      (                  )      /+---+
                          Y \      (                )      / Z
                             -------(PE2)      (PE4)-------
                              AP2    (____________)
        

Figure 16: Dual-Homing Scenario

図16:デュアルホーミングシナリオ

In this case, the customer will request a VN between AP1, AP2, and AP3 specifying a dual-homing relationship between AP1 and AP2. As a consequence, no traffic will flow between AP1 and AP2. The dual-homing relationship would then be mapped against the VNAPs (since other independent VNs might have AP1 and AP2 as endpoints).

この場合、顧客はAP1とAP2の間のデュアルホーミング関係を指定して、AP1、AP2、およびAP3間のVNを要求します。その結果、AP1とAP2の間でトラフィックが流れなくなります。次に、デュアルホーミング関係がVNAPに対してマッピングされます(他の独立したVNがエンドポイントとしてAP1およびAP2を持っている可能性があるため)。

The customer view would be shown in Figure 17.

顧客のビューを図17に示します。

                      +----------+------------------------+
                      | Endpoint |  Access Link/VNAP Bw   |
            +---------+----------+----------+-------------+-----------+
            |AP/VNAPid| CE,port  | MaxResBw | AvailableBw |Dual Homing|
            +---------+----------+----------+-------------+-----------+
            |AP1      |CE1,portW | 10 Gbps  |   5 Gbps    |           |
            | -VNAP1.9|          |  5 Gbps  |     N.A.    | VNAP2.9   |
            +---------+----------+----------+-------------+-----------+
            |AP2      |CE1,portY | 40 Gbps  |   35 Gbps   |           |
            | -VNAP2.9|          |  5 Gbps  |     N.A.    | VNAP1.9   |
            +---------+----------+----------+-------------+-----------+
            |AP3      |CE2,portX | 50 Gbps  |  45 Gbps    |           |
            | -VNAP3.9|          |  5 Gbps  |     N.A.    |   NONE    |
            +---------+----------+----------+-------------+-----------+
        

Figure 17: Dual-Homing -- Customer View after VN Creation

図17:デュアルホーミング-VN作成後の顧客ビュー

7. Advanced ACTN Application: Multi-Destination Service
7. Advanced ACTN Application:Multi-Destination Service

A more-advanced application of ACTN is the case of data center (DC) selection, where the customer requires the DC selection to be based on the network status; this is referred to as "Multi-Destination Service" in [ACTN-REQ]. In terms of ACTN, a CNC could request a VNS between a set of source APs and destination APs and leave it up to the network (MDSC) to decide which source and destination APs to be used to set up the VNS. The candidate list of source and destination APs is decided by a CNC (or an entity outside of ACTN) based on certain factors that are outside the scope of ACTN.

ACTNのより高度なアプリケーションは、データセンタ(DC)選択の場合です。この場合、顧客はDC選択をネットワークステータスに基づいて行う必要があります。これは、[ACTN-REQ]では「Multi-Destination Service」と呼ばれています。 ACTNに関して、CNCは、一連のソースAPと宛先APの間のVNSを要求し、それをネットワーク(MDSC)に任せて、VNSのセットアップに使用するソースおよび宛先APを決定できます。ソースおよび宛先APの候補リストは、ACTNの範囲外の特定の要因に基づいて、CNC(またはACTNの外部のエンティティ)によって決定されます。

Based on the AP selection as determined and returned by the network (MDSC), the CNC (or an entity outside of ACTN) should further take care of any subsequent actions such as orchestration or service setup requirements. These further actions are outside the scope of ACTN.

ネットワーク(MDSC)によって決定および返されるAPの選択に基づいて、CNC(またはACTNの外部のエンティティ)は、オーケストレーションやサービスセットアップ要件などの後続のアクションをさらに処理する必要があります。これらの追加のアクションは、ACTNの範囲外です。

Consider a case as shown in Figure 18, where three DCs are available, but the customer requires the DC selection to be based on the network status and the connectivity service setup between the AP1 (CE1) and one of the destination APs (AP2 (DC-A), AP3 (DC-B), and AP4 (DC-C)). The MDSC (in coordination with PNCs) would select the best destination AP based on the constraints, optimization criteria, policies, etc., and set up the connectivity service (virtual network).

図18に示す3つのDCが利用可能であるが、顧客はDC1をネットワークステータスとAP1(CE1)と宛先APの1つ(AP2(DC -A)、AP3(DC-B)、およびAP4(DC-C))。 MDSCは(PNCと連携して)制約、最適化基準、ポリシーなどに基づいて最適な宛先APを選択し、接続サービス(仮想ネットワーク)をセットアップします。

                          -------            -------
                         (       )          (       )
                        -         -        -         -
          +---+        (           )      (           )        +----+
          |CE1|---+---(  Domain X   )----(  Domain Y   )---+---|DC-A|
          +---+   |    (           )      (           )    |   +----+
                   AP1  -         -        -         -    AP2
                         (       )          (       )
                          ---+---            ---+---
                             |                  |
                         AP3-+              AP4-+
                             |                  |
                          +----+              +----+
                          |DC-B|              |DC-C|
                          +----+              +----+
        

Figure 18: Endpoint Selection Based on Network Status

図18:ネットワークステータスに基づくエンドポイントの選択

7.1. Preplanned Endpoint Migration
7.1. 事前に計画されたエンドポイントの移行

Furthermore, in the case of DC selection, a customer could request a backup DC to be selected, such that in case of failure, another DC site could provide hot stand-by protection. As shown in Figure 19, DC-C is selected as a backup for DC-A. Thus, the VN should be set up by the MDSC to include primary connectivity between AP1 (CE1) and AP2 (DC-A) as well as protection connectivity between AP1 (CE1) and AP4 (DC-C).

さらに、DCを選択する場合、顧客はバックアップDCの選択を要求できます。これにより、障害が発生した場合に、別のDCサイトがホットスタンバイ保護を提供できます。図19に示すように、DC-AのバックアップとしてDC-Cが選択されています。したがって、VNはMDSCによってセットアップされ、AP1(CE1)とAP2(DC-A)間のプライマリ接続、およびAP1(CE1)とAP4(DC-C)間の保護接続を含める必要があります。

                    -------            -------
                   (       )          (       )
                  -         -    __  -         -
   +---+         (           )      (           )        +----+
   |CE1|---+----(  Domain X   )----(  Domain Y   )---+---|DC-A|
   +---+   |     (           )      (           )    |   +----+
           AP1    -         -        -         -    AP2    |
                   (       )          (       )            |
                    ---+---            ---+---             |
                       |                  |                |
                   AP3-|              AP4-|         HOT STANDBY
                       |                  |                |
                    +----+             +----+              |
                    |DC-D|             |DC-C|<-------------
                    +----+             +----+
        

Figure 19: Preplanned Endpoint Migration

図19:事前に計画されたエンドポイントの移行

7.2. On-the-Fly Endpoint Migration
7.2. オンザフライのエンドポイント移行

Compared to preplanned endpoint migration, on-the-fly endpoint selection is dynamic in that the migration is not preplanned but decided based on network condition. Under this scenario, the MDSC would monitor the network (based on the VN SLA) and notify the CNC in the case where some other destination AP would be a better choice based on the network parameters. The CNC should instruct the MDSC when it is suitable to update the VN with the new AP if it is required.

事前に計画されたエンドポイントの移行と比較して、オンザフライのエンドポイントの選択は動的であり、移行は事前に計画されたものではなく、ネットワークの状態に基づいて決定されます。このシナリオでは、MDSCは(VN SLAに基づいて)ネットワークを監視し、ネットワークパラメーターに基づいて他の宛先APの方が適切な場合にCNCに通知します。 CNCは、必要に応じて、VNを新しいAPで更新するのに適している場合にMDSCに指示する必要があります。

8. Manageability Considerations
8. 管理性に関する考慮事項

The objective of ACTN is to manage traffic engineered resources and provide a set of mechanisms to allow customers to request virtual connectivity across server-network resources. ACTN supports multiple customers, each with its own view of and control of a virtual network built on the server network; the network operator will need to partition (or "slice") their network resources, and manage the resources accordingly.

ACTNの目的は、トラフィックエンジニアリングされたリソースを管理し、顧客がサーバーネットワークリソース全体の仮想接続を要求できるようにする一連のメカニズムを提供することです。 ACTNは複数の顧客をサポートし、それぞれがサーバーネットワーク上に構築された仮想ネットワークの独自のビューと制御を持ちます。ネットワークオペレータは、ネットワークリソースを分割(または「スライス」)し、それに応じてリソースを管理する必要があります。

The ACTN platform will, itself, need to support the request, response, and reservations of client- and network-layer connectivity. It will also need to provide performance monitoring and control of TE resources. The management requirements may be categorized as follows:

ACTNプラットフォーム自体は、クライアント層およびネットワーク層の接続の要求、応答、および予約をサポートする必要があります。また、TEリソースのパフォーマンス監視と制御を提供する必要があります。管理要件は次のように分類できます。

o Management of external ACTN protocols o Management of internal ACTN interfaces/protocols o Management and monitoring of ACTN components o Configuration of policy to be applied across the ACTN system

o 外部ACTNプロトコルの管理o内部ACTNインターフェイス/プロトコルの管理o ACTNコンポーネントの管理と監視o ACTNシステム全体に適用されるポリシーの構成

The ACTN framework and interfaces are defined to enable traffic engineering for virtual network services and connectivity services. Network operators may have other Operations, Administration, and Maintenance (OAM) tasks for service fulfillment, optimization, and assurance beyond traffic engineering. The realization of OAM beyond abstraction and control of TE networks is not discussed in this document.

ACTNフレームワークとインターフェイスは、仮想ネットワークサービスと接続サービスのトラフィックエンジニアリングを可能にするように定義されています。ネットワークオペレーターは、サービスフルフィルメント、最適化、およびトラフィックエンジニアリング以外の保証のための他の運用、管理、および保守(OAM)タスクを持っている場合があります。 TEネットワークの抽象化と制御を超えたOAMの実現については、このドキュメントでは説明しません。

8.1. Policy
8.1. 方針

Policy is an important aspect of ACTN control and management. Policies are used via the components and interfaces, during deployment of the service, to ensure that the service is compliant with agreed-upon policy factors and variations (often described in SLAs); these include, but are not limited to connectivity, bandwidth, geographical transit, technology selection, security, resilience, and economic cost.

ポリシーは、ACTNの制御と管理の重要な側面です。サービスは、サービスの配備中にコンポーネントとインターフェースを介して使用され、サービスが合意されたポリシー要素とバリエーション(SLAで記述されることが多い)に準拠していることを確認します。これらには、接続、帯域幅、地理的通過、技術の選択、セキュリティ、回復力、および経済的コストが含まれますが、これらに限定されません。

Depending on the deployment of the ACTN architecture, some policies may have local or global significance. That is, certain policies may be ACTN component specific in scope, while others may have broader scope and interact with multiple ACTN components. Two examples are provided below:

ACTNアーキテクチャの展開に応じて、一部のポリシーはローカルまたはグローバルに重要になる場合があります。つまり、特定のポリシーはスコープが特定のACTNコンポーネントである場合がありますが、他のポリシーはより広いスコープを持ち、複数のACTNコンポーネントと相互作用する場合があります。以下に2つの例を示します。

o A local policy might limit the number, type, size, and scheduling of virtual network services a customer may request via its CNC. This type of policy would be implemented locally on the MDSC.

o ローカルポリシーにより、顧客がCNCを介して要求できる仮想ネットワークサービスの数、タイプ、サイズ、およびスケジュールが制限される場合があります。このタイプのポリシーは、MDSCでローカルに実装されます。

o A global policy might constrain certain customer types (or specific customer applications) only to use certain MDSCs and be restricted to physical network types managed by the PNCs. A global policy agent would govern these types of policies.

o グローバルポリシーは、特定の顧客タイプ(または特定の顧客アプリケーション)を特定のMDSCのみを使用するように制約し、PNCによって管理される物理ネットワークタイプに制限される場合があります。グローバルポリシーエージェントは、これらのタイプのポリシーを管理します。

The objective of this section is to discuss the applicability of ACTN policy: requirements, components, interfaces, and examples. This section provides an analysis and does not mandate a specific method for enforcing policy, or the type of policy agent that would be responsible for propagating policies across the ACTN components. It does highlight examples of how policy may be applied in the context of ACTN, but it is expected further discussion in an applicability or solution-specific document, will be required.

このセクションの目的は、ACTNポリシーの適用可能性(要件、コンポーネント、インターフェース、および例)について説明することです。このセクションは分析を提供し、ポリシーを実施するための特定の方法、またはACTNコンポーネント全体にポリシーを伝播する責任があるポリシーエージェントのタイプを義務付けません。これは、ACTNのコンテキストでポリシーを適用する方法の例を強調していますが、適用性またはソリューション固有のドキュメントでさらに議論する必要があることが予想されます。

8.2. Policy Applied to the Customer Network Controller
8.2. カスタマーネットワークコントローラーに適用されるポリシー

A virtual network service for a customer application will be requested by the CNC. The request will reflect the application requirements and specific service needs, including bandwidth, traffic type and survivability. Furthermore, application access and type of virtual network service requested by the CNC, will be need adhere to specific access control policies.

CNCは、顧客アプリケーション用の仮想ネットワークサービスを要求します。要求には、アプリケーションの要件と、帯域幅、トラフィックの種類、存続可能性などの特定のサービスのニーズが反映されます。さらに、CNCが要求するアプリケーションアクセスと仮想ネットワークサービスのタイプは、特定のアクセス制御ポリシーに準拠する必要があります。

8.3. Policy Applied to the Multi-Domain Service Coordinator
8.3. マルチドメインサービスコーディネーターに適用されるポリシー

A key objective of the MDSC is to support the customer's expression of the application connectivity request via its CNC as a set of desired business needs; therefore, policy will play an important role.

MDSCの主要な目的は、CNCを介したアプリケーション接続要求の顧客の表現を、一連の望ましいビジネスニーズとしてサポートすることです。したがって、政策は重要な役割を果たすでしょう。

Once authorized, the virtual network service will be instantiated via the CNC-MDSC Interface (CMI); it will reflect the customer application and connectivity requirements and specific service-transport needs. The CNC and the MDSC components will have agreed-upon connectivity endpoints; use of these endpoints should be defined as a policy expression when setting up or augmenting virtual network services. Ensuring that permissible endpoints are defined for CNCs and applications will require the MDSC to maintain a registry of permissible connection points for CNCs and application types.

承認されると、仮想ネットワークサービスはCNC-MDSCインターフェイス(CMI)を介してインスタンス化されます。これは、顧客のアプリケーションと接続の要件、および特定のサービストランスポートのニーズを反映します。 CNCおよびMDSCコンポーネントには、合意された接続エンドポイントがあります。これらのエンドポイントの使用は、仮想ネットワークサービスをセットアップまたは拡張するときのポリシー式として定義する必要があります。 CNCとアプリケーションに許容されるエンドポイントが定義されていることを確認するには、MDSCがCNCとアプリケーションタイプの許容される接続ポイントのレジストリを維持する必要があります。

Conflicts may occur when virtual network service optimization criteria are in competition. For example, to meet objectives for service reachability, a request may require an interconnection point between multiple physical networks; however, this might break a confidentially policy requirement of a specific type of end-to-end service. Thus, an MDSC may have to balance a number of the constraints on a service request and between different requested services. It may also have to balance requested services with operational norms for the underlying physical networks. This balancing may be resolved using configured policy and using hard and soft policy constraints.

仮想ネットワークサービスの最適化基準が競合している場合、競合が発生する可能性があります。たとえば、サービスの到達可能性の目標を満たすために、リクエストには複数の物理ネットワーク間の相互接続ポイントが必要になる場合があります。ただし、これにより、特定のタイプのエンドツーエンドサービスの機密ポリシー要件が破られる可能性があります。したがって、MDSCは、サービス要求に対するさまざまな制約と、要求された異なるサービス間の制約のバランスを取る必要がある場合があります。また、要求されたサービスと基盤となる物理ネットワークの運用基準とのバランスを取る必要がある場合もあります。このバランスは、構成されたポリシーを使用して、ハードおよびソフトポリシー制約を使用して解決できます。

8.4. Policy Applied to the Provisioning Network Controller
8.4. プロビジョニングネットワークコントローラに適用されるポリシー

The PNC is responsible for configuring the network elements, monitoring physical network resources, and exposing connectivity (direct or abstracted) to the MDSC. Therefore, it is expected that policy will dictate what connectivity information will be exchanged on the MPI.

PNCは、ネットワーク要素の構成、物理ネットワークリソースの監視、MDSCへの接続(直接または抽象化)の公開を担当します。したがって、ポリシーによってMPIで交換される接続情報が決定されることが予想されます。

Policy interactions may arise when a PNC determines that it cannot compute a requested path from the MDSC, or notices that (per a locally configured policy) the network is low on resources (for example, the capacity on key links became exhausted). In either case, the PNC will be required to notify the MDSC, which may (again per policy) act to construct a virtual network service across another physical network topology.

MDSCからの要求されたパスを計算できないとPNCが判断した場合、または(ローカルに構成されたポリシーに従って)ネットワークのリソースが不足している(たとえば、主要リンクの容量が使い果たされた)ことに気付いた場合、ポリシーの相互作用が発生する可能性があります。どちらの場合でも、PNCはMDSCに通知する必要があります。MDSCは(ポリシーごとに)別の物理ネットワークトポロジ全体に仮想ネットワークサービスを構築するように機能する場合があります。

Furthermore, additional forms of policy-based resource management will be required to provide VNS performance, security, and resilience guarantees. This will likely be implemented via a local policy agent and additional protocol methods.

さらに、VNSのパフォーマンス、セキュリティ、復元力を保証するには、ポリシーベースのリソース管理の追加の形式が必要になります。これは、ローカルポリシーエージェントと追加のプロトコルメソッドを介して実装される可能性があります。

9. Security Considerations
9. セキュリティに関する考慮事項

The ACTN framework described in this document defines key components and interfaces for managed TE networks. Securing the request and control of resources, confidentiality of the information, and availability of function should all be critical security considerations when deploying and operating ACTN platforms.

このドキュメントで説明するACTNフレームワークは、管理対象TEネットワークの主要なコンポーネントとインターフェイスを定義しています。リソースの要求と制御の保護、情報の機密性、および機能の可用性は、ACTNプラットフォームを展開および運用する際の重要なセキュリティの考慮事項です。

Several distributed ACTN functional components are required, and implementations should consider encrypting data that flows between components, especially when they are implemented at remote nodes, regardless of whether these data flows are on external or internal network interfaces.

いくつかの分散ACTN機能コンポーネントが必要であり、特にリモートノードに実装されている場合、これらのデータフローが外部または内部ネットワークインターフェイスにあるかどうかに関係なく、実装はコンポーネント間を流れるデータの暗号化を検討する必要があります。

The ACTN security discussion is further split into two specific categories described in the following subsections:

ACTNセキュリティの説明は、次のサブセクションで説明する2つの特定のカテゴリにさらに分割されます。

o Interface between the Customer Network Controller and Multi-Domain Service Coordinator (MDSC), CNC-MDSC Interface (CMI)

o カスタマーネットワークコントローラーとマルチドメインサービスコーディネーター(MDSC)間のインターフェース、CNC-MDSCインターフェース(CMI)

o Interface between the Multi-Domain Service Coordinator and Provisioning Network Controller (PNC), MDSC-PNC Interface (MPI)

o マルチドメインサービスコーディネーターとプロビジョニングネットワークコントローラー(PNC)間のインターフェース、MDSC-PNCインターフェース(MPI)

From a security and reliability perspective, ACTN may encounter many risks such as malicious attack and rogue elements attempting to connect to various ACTN components. Furthermore, some ACTN components represent a single point of failure and threat vector and must also manage policy conflicts and eavesdropping of communication between different ACTN components.

セキュリティと信頼性の観点から、ACTNはさまざまなACTNコンポーネントに接続しようとする悪意のある攻撃や不正な要素など、多くのリスクに遭遇する可能性があります。さらに、一部のACTNコンポーネントは、単一障害点および脅威ベクトルを表し、ポリシーの競合や異なるACTNコンポーネント間の通信の盗聴を管理する必要もあります。

The conclusion is that all protocols used to realize the ACTN framework should have rich security features, and customer, application and network data should be stored in encrypted data stores. Additional security risks may still exist. Therefore, discussion and applicability of specific security functions and protocols will be better described in documents that are use case and environment specific.

結論は、ACTNフレームワークを実現するために使用されるすべてのプロトコルは、豊富なセキュリティ機能を備えている必要があり、顧客、アプリケーション、およびネットワークデータは暗号化されたデータストアに格納される必要があるということです。追加のセキュリティリスクがまだ存在する可能性があります。したがって、特定のセキュリティ機能とプロトコルの説明と適用性は、使用例と環境に固有のドキュメントでより適切に説明されます。

9.1. CNC-MDSC Interface (CMI)
9.1. CNC-MDSCインターフェース(CMI)

Data stored by the MDSC will reveal details of the virtual network services and which CNC and customer/application is consuming the resource. Therefore, the data stored must be considered a candidate for encryption.

MDSCによって保存されたデータは、仮想ネットワークサービスの詳細と、どのCNCおよび顧客/アプリケーションがリソースを消費しているかを明らかにします。したがって、格納されたデータは暗号化の候補と見なす必要があります。

CNC Access rights to an MDSC must be managed. The MDSC must allocate resources properly, and methods to prevent policy conflicts, resource waste, and denial-of-service attacks on the MDSC by rogue CNCs should also be considered.

MDSCへのCNCアクセス権を管理する必要があります。 MDSCはリソースを適切に割り当てる必要があり、ポリシーの競合、リソースの浪費、および不正なCNCによるMDSCへのサービス拒否攻撃を防ぐ方法も検討する必要があります。

The CMI will likely be an external protocol interface. Suitable authentication and authorization of each CNC connecting to the MDSC will be required; especially, as these are likely to be implemented by different organizations and on separate functional nodes. Use of the AAA-based mechanisms would also provide role-based authorization methods so that only authorized CNC's may access the different functions of the MDSC.

CMIはおそらく外部プロトコルインターフェイスです。 MDSCに接続する各CNCの適切な認証と承認が必要になります。特に、これらはさまざまな組織によって、別々の機能ノードに実装される可能性が高いためです。 AAAベースのメカニズムを使用すると、役割ベースの承認方法も提供されるため、承認されたCNCのみがMDSCのさまざまな機能にアクセスできます。

9.2. MDSC-PNC Interface (MPI)
9.2. MDSC-PNCインターフェース(MPI)

Where the MDSC must interact with multiple (distributed) PNCs, a PKI-based mechanism is suggested, such as building a TLS or HTTPS connection between the MDSC and PNCs, to ensure trust between the physical network layer control components and the MDSC. Trust anchors for the PKI can be configured to use a smaller (and potentially non-intersecting) set of trusted Certificate Authorities (CAs) than in the Web PKI.

MDSCが複数の(分散)PNCと対話する必要がある場合、物理ネットワークレイヤー制御コンポーネントとMDSC間の信頼を確保するために、MDSCとPNC間のTLSまたはHTTPS接続の構築などのPKIベースのメカニズムが推奨されます。 PKIのトラストアンカーは、Web PKIよりも小さい(そして交差しない可能性のある)信頼された証明機関(CA)のセットを使用するように構成できます。

Which MDSC the PNC exports topology information to, and the level of detail (full or abstracted), should also be authenticated, and specific access restrictions and topology views should be configurable and/or policy based.

PNCがトポロジー情報をエクスポートするMDSCと詳細レベル(完全または抽象化)も認証され、特定のアクセス制限とトポロジービューは、構成可能またはポリシーベースである必要があります。

10. IANA Considerations
10. IANAに関する考慮事項

This document has no IANA actions.

このドキュメントにはIANAアクションはありません。

11. Informative References
11. 参考引用

[ACTN-REQ] Lee, Y., Ceccarelli, D., Miyasaka, T., Shin, J., and K. Lee, "Requirements for Abstraction and Control of TE Networks", Work in Progress, draft-ietf-teas-actn-requirements-09, March 2018.

[ACTN-REQ] Lee、Y.、Ceccarelli、D。、宮坂、T.、Shin、J。、およびK. Lee、「TEネットワークの抽象化と制御の要件」、Work in Progress、draft-ietf-teas -actn-requirements-09、2018年3月。

[ACTN-YANG] Lee, Y., Dhody, D., Ceccarelli, D., Bryskin, I., Yoon, B., Wu, Q., and P. Park, "A Yang Data Model for ACTN VN Operation", Work in Progress, draft-ietf-teas-actn-vn-yang-01, June 2018.

[ACTN-YANG]リー、Y、ドディ、D、セカレッリ、D、ブリスキン、I、ユン、B、ウー、Q、P。パーク、「ACTN VNオペレーションのヤンデータモデル」 、Work in Progress、draft-ietf-teas-actn-vn-yang-01、2018年6月。

[ONF-ARCH] Open Networking Foundation, "SDN Architecture", Issue 1.1, ONF TR-521, June 2016.

[ONF-ARCH] Open Networking Foundation、「SDN Architecture」、Issue 1.1、ONF TR-521、2016年6月。

[RFC2702] Awduche, D., Malcolm, J., Agogbua, J., O'Dell, M., and J. McManus, "Requirements for Traffic Engineering Over MPLS", RFC 2702, DOI 10.17487/RFC2702, September 1999, <https://www.rfc-editor.org/info/rfc2702>.

[RFC2702] Awduche、D.、Malcolm、J.、Agogbua、J.、O'Dell、M。、およびJ. McManus、「MPLS上のトラフィックエンジニアリングの要件」、RFC 2702、DOI 10.17487 / RFC2702、1999年9月、 <https://www.rfc-editor.org/info/rfc2702>。

[RFC3945] Mannie, E., Ed., "Generalized Multi-Protocol Label Switching (GMPLS) Architecture", RFC 3945, DOI 10.17487/RFC3945, October 2004, <https://www.rfc-editor.org/info/rfc3945>.

[RFC3945] Mannie、E。、編、「Generalized Multi-Protocol Label Switching(GMPLS)Architecture」、RFC 3945、DOI 10.17487 / RFC3945、2004年10月、<https://www.rfc-editor.org/info/ rfc3945>。

[RFC4655] Farrel, A., Vasseur, J., and J. Ash, "A Path Computation Element (PCE)-Based Architecture", RFC 4655, DOI 10.17487/RFC4655, August 2006, <https://www.rfc-editor.org/info/rfc4655>.

[RFC4655] Farrel、A.、Vasseur、J。、およびJ. Ash、「A Path Computation Element(PCE)-Based Architecture」、RFC 4655、DOI 10.17487 / RFC4655、2006年8月、<https://www.rfc -editor.org/info/rfc4655>。

[RFC5654] Niven-Jenkins, B., Ed., Brungard, D., Ed., Betts, M., Ed., Sprecher, N., and S. Ueno, "Requirements of an MPLS Transport Profile", RFC 5654, DOI 10.17487/RFC5654, September 2009, <https://www.rfc-editor.org/info/rfc5654>.

[RFC5654] Niven-Jenkins、B.、Ed。、Brungard、D.、Ed。、Betts、M.、Ed。、Sprecher、N.、and S. Ueno、 "Requirements of an MPLS Transport Profile"、RFC 5654 、DOI 10.17487 / RFC5654、2009年9月、<https://www.rfc-editor.org/info/rfc5654>。

[RFC7149] Boucadair, M. and C. Jacquenet, "Software-Defined Networking: A Perspective from within a Service Provider Environment", RFC 7149, DOI 10.17487/RFC7149, March 2014, <https://www.rfc-editor.org/info/rfc7149>.

[RFC7149] Boucadair、M。およびC. Jacquenet、「ソフトウェア定義ネットワーキング:サービスプロバイダー環境内からの展望」、RFC 7149、DOI 10.17487 / RFC7149、2014年3月、<https://www.rfc-editor。 org / info / rfc7149>。

[RFC7926] Farrel, A., Ed., Drake, J., Bitar, N., Swallow, G., Ceccarelli, D., and X. Zhang, "Problem Statement and Architecture for Information Exchange between Interconnected Traffic-Engineered Networks", BCP 206, RFC 7926, DOI 10.17487/RFC7926, July 2016, <https://www.rfc-editor.org/info/rfc7926>.

[RFC7926] Farrel、A.、Ed。、Drake、J.、Bitar、N.、Swallow、G.、Ceccarelli、D。、およびX. Zhang、「相互接続されたトラフィックエンジニアリングネットワーク間の情報交換のための問題ステートメントとアーキテクチャ"、BCP 206、RFC 7926、DOI 10.17487 / RFC7926、2016年7月、<https://www.rfc-editor.org/info/rfc7926>。

[RFC8283] Farrel, A., Ed., Zhao, Q., Ed., Li, Z., and C. Zhou, "An Architecture for Use of PCE and the PCE Communication Protocol (PCEP) in a Network with Central Control", RFC 8283, DOI 10.17487/RFC8283, December 2017, <https://www.rfc-editor.org/info/rfc8283>.

[RFC8283] Farrel、A.、Ed。、Zhao、Q.、Ed。、Li、Z。、およびC. Zhou、「中央制御のあるネットワークでのPCEおよびPCE通信プロトコル(PCEP)の使用のためのアーキテクチャ"、RFC 8283、DOI 10.17487 / RFC8283、2017年12月、<https://www.rfc-editor.org/info/rfc8283>。

[RFC8309] Wu, Q., Liu, W., and A. Farrel, "Service Models Explained", RFC 8309, DOI 10.17487/RFC8309, January 2018, <https://www.rfc-editor.org/info/rfc8309>.

[RFC8309] Wu、Q.、Liu、W。、およびA. Farrel、「Service Models Explained」、RFC 8309、DOI 10.17487 / RFC8309、2018年1月、<https://www.rfc-editor.org/info/ rfc8309>。

[TE-TOPO] Liu, X., Bryskin, I., Beeram, V., Saad, T., Shah, H., and O. Dios, "YANG Data Model for Traffic Engineering (TE) Topologies", Work in Progress, draft-ietf-teas-yang-te-topo-18, June 2018.

[TE-TOPO] Liu、X.、Bryskin、I.、Beeram、V.、Saad、T.、Shah、H.、O。Dios、「YANG Data Model for Traffic Engineering(TE)Topologies」、Work in進捗状況、ドラフトieetf-teas-yang-te-topo-18、2018年6月。

Appendix A. Example of MDSC and PNC Functions Integrated in a Service/ Network Orchestrator

付録A.サービス/ネットワークオーケストレーターに統合されたMDSCおよびPNC機能の例

This section provides an example of a possible deployment scenario, in which Service/Network Orchestrator can include the PNC functionalities for domain 2 and the MDSC functionalities.

このセクションでは、可能な展開シナリオの例を示します。このシナリオでは、Service / Network Orchestratorがドメイン2のPNC機能とMDSC機能を含めることができます。

              Customer
                          +-------------------------------+
                          |    +-----+                    |
                          |    | CNC |                    |
                          |    +-----+                    |
                          +-------|-----------------------+
                                  |
              Service/Network     | CMI
              Orchestrator        |
                          +-------|------------------------+
                          |    +------+   MPI   +------+   |
                          |    | MDSC |---------| PNC2 |   |
                          |    +------+         +------+   |
                          +-------|------------------|-----+
                                  | MPI              |
              Domain Controller   |                  |
                          +-------|-----+            |
                          |   +-----+   |            | SBI
                          |   |PNC1 |   |            |
                          |   +-----+   |            |
                          +-------|-----+            |
                                  v SBI              v
                               -------            -------
                              (       )          (       )
                             -         -        -         -
                            (           )      (           )
                           (  Domain 1   )----(  Domain 2   )
                            (           )      (           )
                             -         -        -         -
                              (       )          (       )
                               -------            -------
        

Contributors

貢献者

Adrian Farrel Old Dog Consulting Email: adrian@olddog.co.uk

エイドリアンファレルオールドドッグコンサルティングメール:adrian@olddog.co.uk

Italo Busi Huawei Email: Italo.Busi@huawei.com

Italo Spark Plug Huaweiメール:Italo.Busi@huawei.com

Khuzema Pithewan Peloton Technology Email: khuzemap@gmail.com

Khuzema Pithewan Pelotonテクノロジーメール:khuzemap@gmail.com

Michael Scharf Nokia Email: michael.scharf@nokia.com

マイケル・シャーフ・ノキアEメール:michael.scharf@nokia.com

Luyuan Fang eBay Email: luyuanf@gmail.com

l U Yuan f Ang eBayメール:Lu Yuanfen@Gmail.com

Diego Lopez Telefonica I+D Don Ramon de la Cruz, 82 28006 Madrid Spain Email: diego@tid.es

Diego Lopez Telefonica I + D Don Ramon de la Cruz、82 28006マドリードスペインメール:diego@tid.es

Sergio Belotti Nokia Via Trento, 30 Vimercate Italy Email: sergio.belotti@nokia.com

セルジオベロッティノキアVia Trento、30 Vimercate Italyメール:sergio.belotti@nokia.com

Daniel King Lancaster University Email: d.king@lancaster.ac.uk

ダニエルキングランカスター大学メール:d.king@lancaster.ac.uk

Dhruv Dhody Huawei Technologies Divyashree Techno Park, Whitefield Bangalore, Karnataka 560066 India Email: dhruv.ietf@gmail.com Gert Grammel Juniper Networks Email: ggrammel@juniper.net

Dhruv Dhody Huawei Technologies Divyashree Techno Park、Whitefield Bangalore、Karnataka 560066 India Email:dhruv.ietf@gmail.com Gert Grammel Juniper Networks Email:ggrammel@juniper.net

Authors' Addresses

著者のアドレス

Daniele Ceccarelli (editor) Ericsson Torshamnsgatan, 48 Stockholm Sweden

Daniele Ceccarelli(編集者)Ericsson Torshamnsgatan、48ストックホルムスウェーデン

   Email: daniele.ceccarelli@ericsson.com
        

Young Lee (editor) Huawei Technologies 5340 Legacy Drive Plano, TX 75023 United States of America

Young Lee(編集者)Huawei Technologies 5340 Legacy Drive Plano、TX 75023アメリカ合衆国

   Email: leeyoung@huawei.com