随着技术和业务的发展,一个传统运营商往往同时拥有ATM、DDN、SDH、ASON、WDM、OTN等不同的传送网络,这使传送网络的管理和维护面临重重挑战:不同类型传送网络如何共管,超大规模的网络如何集中管理;不同设备供应商的传送网络如何统一集成到OSS系统;如何保证传送网络管理的安全、可靠……
如何确保网络平滑演进?
电信行业的变革通常是渐进式的,这是因为一方面消费者对新鲜事物有一个接受过程;另一方面,电信行业投资巨大,渐进式演进有利于保护现网投资。面对OTN、ROADM、PTN等不断出现的新技术,传送网管理系统要实现平滑演进应遵循以下原则:
必须基于开放、可扩展的平台
不同技术、不同业务领域的设备管理需求显然不同,但是对于PDH、SDH、WDM、OTN等网络的网管系统来说,提供FCAPS功能(Fault、Configuration、Accounting、Performance和Security)都是最基本的需求,网络管理有很大共性。那么,如果一个网管系统基于开放的平台架构,能实现与业务无关的通用功能,然后采用灵活、可动态加载的组件来实现不同领域的设备管理,就能够最大程度保证现网设备的稳定运行,还可以减少不同设备类型之间的耦合。
确保升级、扩容的平滑性
对于已经正常运营的网络来说,不管是基于何种原因进行升级,都会对运营商的业务运营产生很大的影响。为尽量降低这种影响,传输网的网管系统应尽量采用组件化方式,以达到根据不同组件灵活升级的目的,即我们通常所说的Update(如Microsoft发布安全补丁)。
以往传送网管大部分采用的是版本升级,这种升级方式伤筋动骨(就如同从WindowsXP升级到Vista)。对于运营商而言,Update升级方式不需要中断网管监控,又能达到同样的效果,因此是较好的选择。采用组件化方式还适用于需要淘汰现网陈旧设备的情况,动态取消相关的设备组件,就可实现网管轻载瘦身。
适应网络规模从小到大的发展过程
主流运营商在选择新的合作伙伴时非常谨慎,初期往往仅采购少量设备进行测试和在网验证,虽然网络规模小,但通常要求厂家提供NML(Network Management Layer)功能,并且具备OSS集成能力。此时部署EMS+NMS解决方案过于复杂,竞争力不强,而EMS+网络增值模块的SNMS(Sub-Network Management System)解决方案更具竞争力。也就是说,EMS和NMS可以共享网络组件。随着网络规模的扩大,E2E网管功能从EMS迁移到NMS,同时EMS和NMS可以共享客户端。德国电信DT和沙特电信STC等运营商认为这种模式能最大程度保护投资,降低OPEX。
如何进行OSS系统集成?
如何提高运维和管理能力是运营商关注的焦点,几乎业界所有的主流运营商都已完成或者正在建设OSS系统:英国电信BT21CN网络有一个核心的思想就是建立一个跨业务领域、跨厂商的OSS系统,从而实现全网监控和业务调度;意大利电信TI建设了由CIC(Netcool,负责告警监控)和SG-SDH(负责SDH和WDM的E2E业务调度)组成的OSS系统;Telefonica的GEISER OSS系统由独立研发团队负责与不同厂家的NMS系统集成。那么,传送网管系统如何实现与OSS系统的集成呢?
传送网管应能接入不同子系统。运营商的OSS系统通常由告警管理、性能管理、存量管理和业务发放等不同的子系统组成,需要管理跨厂商、跨领域的设备,因此传送网管必须具备接入这些不同子系统的能力。
传送网管应具备不同类型的接口。不同运营商上OSS集成采用的接口标准往往不同,可能选择SNMP、CORBA或者XML,因此要求传送网管必须具备不同类型的北向接口。
传送网管应有与主流OSS产品对接的能力。传送领域设备类型丰富、管理复杂,在新市场突破过程中,网管集成是关键路径。2006年的一系列合并活动(比如IBM收购Micromuse、Oracle收购Metasolv等等),使OSS领域呈现多寡头竞争的局面,因此,传送网管系统必须具备和主流OSS产品对接的丰富经验和能力,以减少OSS集成时间。
北向接口从EMS向NMS灵活迁移。EMS和NMS共享OSS组件,初期网络规模比较小,部署EMS+网络增值模块的SNMS具有较强的竞争力,此时OSS通过EMS北向接口集成,部署NMS+EMS后,把北向接口从EMS迁移到NMS,起到汇聚和收敛作用,在网管升级扩容过程中为运营商提供最佳方案。
如何保障网管安全?
根据电信咨询公司LightReading的分析报告,“安全问题”高居运营商最关注问题的第3位。2000年之前,传送网络作为提供带宽的基础网络,相对比较独立,传送网管系统(包括其通信使用的DCN网络)通常和Internet网络甚至企业内部网物理隔离,所以安全隐患不大。随着Internet的发展和运营商OSS建设的推动,网管系统和OSS系统及企业内部网的管理系统甚至因特网之间的结合越来越紧密。同时,随着大客户专线部署,以及家庭办公、远程接入网络维护方式的流行,导致传送网管系统逐步成为公众网络的一部分。通常有三种方式可以防范来自企业内部网和外网的安全威胁。
系统访问接入控制
主流运营商通常部署了Radius/LDAP等服务器,不同设备领域和不同厂家的网管系统统一由Radius/LADP控制访问权限,如比利时电信Belgacom和法国SFR采用的就是这种方式。因此,传送网管也需要具备和Radius/LDAP的集成能力,同时,网管对不同的IP地址应具有接入控制能力,以避免非法IP的登录。
系统加固
通常情况下,操作系统缺省开放的端口和应用容易被Hacker攻击,而商业防火墙软件通常又不能识别哪些端口或者应用为电信网管所需,因此需要维护人员定制,使用起来相当复杂。如果网管系统能够列举自己所需的所有端口及服务,并屏蔽非必要的端口和应用,将大大提升维护效率。同时,网管系统还应提供自身系统文件的完整性校验,当维护人员因误操作而导致配置文件丢失时,能上报网管安全告警。
数据加密
在大规模网络情况下,OSS系统、网管Server、网管Client、传送设备网管可能不在一个专用网内,特别是在大客户专线场景下,一些大客户需要通过Web客户端访问Server,因此,网管信息通过明文传递的安全隐患很大,Vodafone、英国电信BT、德国电信DT等运营商都明确提出传送网管子系统之间传递的信息必须经过SSL、SSH或者IpSec加密。
根据OSS Observer的调查,未来5年内,电信网络管理领域的CAGR将超过6%;而在传送领域,随着OTN、ROADM等新技术的规模应用,以及ASON、WDM、以太网、微波等不同网络的融合,网络共管的需求会越来越强烈,未来的传送网管在平滑升级、OSS集成、安全方面的能力将成为运营商关注的焦点。聚焦于客户需求,华为公司提供从中小规模网络到超大规模网络平滑演进的电信传送领域网管整体解决方案,并完成了与OSS主流供应商HP、IBM、CA、Cramer等系统的预集成,能最大程度保护客户投资、保障网络安全。