虚拟网络策略的配置方法、系统及其虚拟网元和网管系统技术方案

技术编号:21777295 阅读:50 留言:0更新日期:2019-08-03 23:13
本申请提供一种虚拟网络策略的配置方法、系统及其虚拟网元和网管系统,虚拟网元包括:接收模块,用于接收策略配置信息;处理模块,用于根据接收模块接收的策略配置信息进行业务控制。本申请不同的虚拟网元能够接收根据具体的策略配置信息并进行分别配置,解决了现有技术进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理所带来的效率低、部署缓慢的技术问题。本申请使得系统资源分配使用更合理,同时通过策略配置信息来细化具体的配置目录,而使得NFV部署能够快速有效地执行,在很大程度上提高了虚拟化的效率,以便快速地响应并处理相关业务。

Configuration Method, System and Virtual Network Element and Network Management System of Virtual Network Policy

【技术实现步骤摘要】
虚拟网络策略的配置方法、系统及其虚拟网元和网管系统
本申请涉及网络
,具体涉及一种NFV(NetworkFunctionvirtualization,网络功能虚拟化)的虚拟网络策略的配置方法、配置系统,还涉及所述配置系统中的虚拟网元,以及所述配置系统中的网管系统。
技术介绍
随着通信网络虚拟化技术的发展,通信网络虚拟化系统的基本架构已经建立完成。其中,基于虚拟化的系统(比如云系统)之上,由NFVO(NetworkFunctionVirtualizationOrchestrator,网络功能虚拟化编排者)组织编排不同的虚拟网元,如VNF(VirtualNetworkFunction,虚拟网络功能),实现不同类型的网络的虚拟化部署,最终实现针对现有的需要将不同网络硬件按不同功能、部署于不同位置实现不同网络服务的系统。虽然,上述的组织编排由于能够使用软件云部署方法实现虚拟网元部署,而不受制于人力和硬件类型的限制,从而可以实现低成本的、动态的、快速的网络部署,而且在运行的过程中,可以按照不同的网络性能需求,或按照对不同类型网络的需求,而能随时改变当前部署网络的性能、类型,从而更有效地为运营商提供灵活的服务能力。但是,目前进行虚拟化部署时需要系统对所有虚拟网元进行统一协调处理,而忽视了不同虚拟网元可能有不同需求,从而导致了效率低和部署缓慢。
技术实现思路
针对上述技术问题,本申请实施例提供一种虚拟网络策略的配置方法、系统及其虚拟网元和网管系统,能够快速而有效地进行策略配置以实现虚拟网元部署。本申请第一方面提供一种虚拟网元,所述虚拟网元包括:接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,或传递到相应网元执行进一步配置管理,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。结合第一方面的第一种可能,在第二种可能的实现方式中,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或所述不同的安全隔离区中的虚拟资源进行访问控制或安全策略设置。结合第一方面的第二种可能,在第三种可能的实现方式中,划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的规则进行资源划分:根据所述虚拟资源最小单位所归属的集合或隔离区的标识;根据所述虚拟资源的安全级别;或根据在所述不同集合或所述不同隔离区中需隔离的虚拟资源列表,指定的虚拟资源或虚拟机的对应的编号,或虚拟机所在的服务器;将所述虚拟资源划分到安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用类型、使用该虚拟资源的业务的类型,或使用该业务的用户号进行隔离区划分。结合第一方面的第二种可能,在第四种可能的实现方式中,在对所述不同集合或所述不同安全隔离区进行访问控制,包括:所述不同集合中或所述不同安全隔离区中的虚拟资源,只能由分别配置所述不同集合或所述不同安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。结合第一方面的第四种可能,在第五种可能的实现方式中,所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置所述不同集合之间或不同安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。结合第一方面的第一种可能,在第六种可能的实现方式中,所述性能隔离策略包括设置物理资源、虚拟资源或虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心的数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3……;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。结合第一方面的第一种至第六种可能中任一种可能,在第七种可能的实现方式中,所述接收模块具体通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合;其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。结合第一方面的第七种可能,在第八种可能的实现方式中,所述虚拟网元包括NFVO、VNFM以及VIM:所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到V本文档来自技高网...

【技术保护点】
1.一种虚拟网元,其特征在于,所述虚拟网元包括:接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。

【技术特征摘要】
1.一种虚拟网元,其特征在于,所述虚拟网元包括:接收模块,用于接收网管系统的管理、运行或维护相关的策略配置信息;处理模块,用于根据所述接收模块接收的所述策略配置信息进行业务控制,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。2.根据权利要求1所述的虚拟网元,其特征在于,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不同的安全隔离区,针对所述不同集合或所述不同的安全隔离区中的虚拟资源进行访问控制或安全策略设置。3.根据权利要求2所述的虚拟网元,其特征在于:划分所述虚拟资源为不同集合或划分入不同的安全隔离区,根据如下之一或组合的规则进行资源划分:根据所述虚拟资源最小单位所归属的集合或隔离区的标识;根据所述虚拟资源的安全级别;或根据在所述不同集合或所述不同隔离区中需隔离的虚拟资源列表,指定的虚拟资源或虚拟机的对应的编号,或虚拟机所在的服务器;将所述虚拟资源划分到安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用类型、使用该虚拟资源的业务的类型,或使用该业务的用户号进行隔离区划分。4.根据权利要求2所述的虚拟网元,其特征在于,在对所述不同集合或所述不同安全隔离区进行访问控制,包括:所述不同集合中或所述不同安全隔离区中的虚拟资源,只能由分别配置所述不同集合或所述不同安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。5.根据权利要求4所述的虚拟网元,其特征在于:所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置所述不同集合之间或不同安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。6.根据权利要求1所述的虚拟网元,其特征在于:所述性能隔离策略包括设置物理资源、虚拟资源或虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心的数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3……;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。7.根据权利要求1~6任一项所述的虚拟网元,其特征在于,所述接收模块具体通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合;其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。8.根据权利要求7所述的虚拟网元,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM:所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。9.根据权利要求7所述的虚拟网元,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM:所述NFVO的接收模块,具体用于通过Os-Nfvo接口接收NMS的跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述VNFM的接收模块,具体用于通过VnEm-Vnfm接口接收EMS的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;所述VIM的接收模块,具体用于通过VnEm-Nf接口接收EMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;所述VIM的接收模块,具体用于通过Os-Nf接口接收NMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。10.一种虚拟网络策略的配置方法,其特征在于,所述配置方法包括:虚拟网元接收网管系统的管理、运行或维护相关的策略配置信息;所述虚拟网元根据所述策略配置信息进行业务控制;其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。11.根据权利要求10所述的配置方法,其特征在于:所述安全隔离策略包括划分虚拟资源为不同集合或划分入不同的安全隔离区,针对集合或隔离区中的虚拟资源进行访问控制或安全策略设置。12.根据权利要求11所述的配置方法,其特征在于:划分所述虚拟资源为不同集合或划分入不同的安全隔离区,按如下之一或组合的方法进行资源划分:设置所述虚拟资源最小单位所归属的集合或隔离区的标识,设置安全级别,或在所述集合或隔离区中设置需隔离的虚拟资源列表,指定具体虚拟资源或虚拟机的对应的编号或其所在的服务器;将所述虚拟资源划分到建立安全隔离区,包括:按所述虚拟资源分布的地理位置,或访问该虚拟资源的用户或用户群类型,或使用该虚拟资源的应用或业务的类型和/或使用该业务的用户号进行隔离区划分。13.根据权利要求11所述的配置方法,其特征在于,在对集合和安全隔离区进行访问控制的过程中:所述集合中或安全隔离区中的虚拟资源,只能由配置给该集合或安全隔离区的访问角色、访问用户级别或访问口令进行访问;其中,配置给所述安全隔离区的访问角色可以为如下虚拟网元之一或组合:虚拟网络功能管理者VNFM,网络功能虚拟化编排者NFVO,运营与管理O&M,虚拟网络功能VNF,资源管理者,资源使用者,资源查询者,访客;所述访问用户级别包括如下之一或组合:重要人物VIP,普通客户,操作人员等级。14.根据权利要求13所述的配置方法,其特征在于:所述的进行访问控制包括如对下操作之一或组合进行安全控制:查询、获取使用权、释放、更改使用数量、完全占用、补偿;所述安全策略设置包括如下设置之一或组合:设置集合之间或安全区之间的虚拟资源间是否可以相互访问,或是否可以相互共享,或是否可以相互补偿。15.根据权利要求10所述的配置方法,其特征在于:所述性能隔离策略包括设置物理资源、虚拟资源、虚拟网元所使用的资源上限以及为网络功能虚拟资源NFVI或VNF所提供的计算能力上限;所述业务或应用优先级策略包括设置网络服务应用APP的优先级以保障高优先级的APP的资源使用;所述部署策略包括装载、伸缩扩展、虚拟资源分配、VNF迁移的虚拟网络虚拟化操作,业务上线参数配置和VM虚拟资源参数计算输入策略,其中,所述虚拟网络虚拟化操作包括网元低需和容置配置、网元业务上线参数输入、迁移门限、负载均衡触发器门限、域或安全群或站点可分配的虚拟机数量上限、跨站点或跨网络功能虚拟化编排者NFVO或跨域的VM调度VM上限,所述VM虚拟资源参数计算输入策略包括虚拟网元VNF与VM的数量映射、VNF处理能力设定、连接数量上限、连接带宽、VNF运行环境设定、VM性能要求、CPU数量、CPU核心数量、CPU处理能力、存储要求、以及业务与资源之间的数量计算关系;所述信息上报策略包括将VM状态信息、故障信息、物理设备状态信息、虚拟化操作上报给网管系统的触发条件、过滤条件、指定信令的状态信息上报、指定要上报的事件或通知、指定上报信息的数量、指定信息的上报触发门限、以及指定信息异常门限;所述备份策略包括以1:n进行热备份、定期数据静态备份、以及保证业务连续性支持业务迁移备份,其中,n为自然数1、2、3….;所述模拟程序激活策略包括设置对容灾、性能优化、网络伸缩、节能所对应的模拟程序类型或程序编号ID配置,设置模拟程序所要模拟测试的目标,以及设置模拟程序的启动位置、启动时段、或启动条件/门限;所述上线流程策略包括由VNF管理者VNFM完成VNF初始通用软件安装并由网元管理系统EMS完成VNF的软件下载安装、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活,或者由所述VNFM完成VNF虚拟化并由EMS完成VNF上线参数配置、入网络的业务连接配置、业务上线测试或业务激活,或者由所述VNFM完成VNF虚拟化、上线参数配置、接入网络的业务连接配置、业务上线测试和业务激活。16.根据权利要求10~15所述的配置方法,其特征在于,所述虚拟网元接收策略配置信息包括:所述虚拟网元通过Os-Nfvo接口、VeNf-Vnfm接口、VnEm-Vnfm接口、VnEm-Nf接口、Os-Nf接口、Nfvo-Vnfm接口、Vnfm-Vi接口以及Nfvo-Vi接口之一或组合接收上述策略配置信息之一或组合;其中,Os-Nfvo接口位于网络管理系统NMS与网络功能虚拟化编排者NFVO之间,VeNf-Vnfm接口位于虚拟网络功能VNF与VNF管理者VNFM之间,VnEm-Vnfm接口位于网元管理系统EMS与VNFM之间,VnEm-Nf接口位于EMS与虚拟设施管理者VIM之间,Os-Nf接口位于NMS与VIM之间,Nfvo-Vnfm接口位于NFVO与VNFM之间,Vnfm-Vi接口位于VNFM与VIM之间,Nfvo-Vi接口位于NFVO与VIM之间。17.根据权利要求16所述的配置方法,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM,所述虚拟网元接收策略配置信息的步骤,具体包括:NFVO通过Os-Nfvo接口接收所述策略配置信息进行相关配置,并将部分或全部的策略配置信息转发到VNFM和VIM,其中:NFVO通过VNF列表VNF-Catalog、网络服务列表NS-Catalog以及实例列表Instance-catalog配置所述安全隔离策略、所述安全类型策略、所述性能隔离策略以及所述业务或应用优先级策略;VNFM接收NFVO转发的策略配置信息并配置VNF的所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM接收NFVO转发的策略配置信息并配置所述安全隔离策略、所述安全类型策略、所述信息上报策略以及所述备份策略。18.根据权利要求16所述的配置方法,其特征在于,所述虚拟网元包括NFVO、VNFM以及VIM,所述虚拟网元接收策略配置信息的步骤,具体包括:NFVO通过Os-Nfvo接口接收NMS的跨站点Site、跨域Domain和/或跨公共陆地移动网络PLMN的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VNFM通过VnEm-Vnfm接口接收EMS的所述安全隔离策略、所述安全类型策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述模拟程序激活策略和所述上线流程策略;VIM通过VnEm-Nf接口接收EMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述业务或应用优先级策略、所述部署策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略以及所述上线流程策略;VIM通过Os-Nf接口接收NMS的所述安全隔离策略、所述安全类型策略、所述性能隔离策略、所述信息上报策略、所述备份策略、所述模拟程序激活策略和所述VM虚拟资源参数计算输入策略。19.一种网管系统,其特征在于,所述网管系统包括:获取模块,用于获得管理、运行或维护相关的策略配置信息;发送模块,用于向虚拟网元发送所述获取模块获得的所述策略配置信息,以使得所述虚拟网元根据所述策略配置信息进行业务控制,其中,所述策略配置信息具体包括如下策略之一或组合:安全隔离策略、安全类型策略、性能隔离策略、业务或应用优先级策略、部署策略、信息上报策略、备份策略、模拟程序激活策略以及上线流程策略。20.根据权利要求19所述的网管系统,其特征在于,所述安全隔离策略包括:划分虚拟资源为不同集合或划分入不...

【专利技术属性】
技术研发人员:赵东
申请(专利权)人:华为技术有限公司
类型:发明
国别省市:广东,44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1