OBJECT-ORIENTED METHOD ANDARCHITECTURE FOR VIRTUAL PRIVATE NETWORK SERVICE MANAGEMENT



Documents pareils
Forthcoming Database

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

An Ontology-Based Approach for Closed-Loop Product Lifecycle Management

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

FOUNDATIONS OF SYSTEMS AND PROPERTIES: METHODOLOGICAL SUPPORT FOR MODELING PROPERTIES OF SOFTWARE-INTENSIVE SYSTEMS

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Completed Projects / Projets terminés

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

Les marchés Security La méthode The markets The approach

This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems

Tier 1 / Tier 2 relations: Are the roles changing?

Frequently Asked Questions

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Editing and managing Systems engineering processes at Snecma

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

La Poste choisit l'erp Open Source Compiere

Photoactivatable Probes for Protein Labeling

Ingénierie et gestion des connaissances

Archived Content. Contenu archivé

Completed Projects / Projets terminés

Projet de réorganisation des activités de T-Systems France

Scénarios économiques en assurance

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

UML : Unified Modeling Language

Business Process Management

Public and European Business Law - Droit public et européen des affaires. Master I Law Level

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Plan. Department of Informatics

Marie Curie Individual Fellowships. Jean Provost Marie Curie Postdoctoral Fellow, Institut Langevin, ESCPI, INSERM, France

Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4

Application Form/ Formulaire de demande

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

Notice Technique / Technical Manual

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

SHAREPOINT PORTAL SERVER 2013

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

BNP Paribas Personal Finance

Instructions Mozilla Thunderbird Page 1

Institut français des sciences et technologies des transports, de l aménagement

Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection

Cedric Dumoulin (C) The Java EE 7 Tutorial

Le cadre de conception est présenté sous forme d une matrice 6x6 avec les interrogations en colonne et les éléments de réification en ligne.

COMPUTING. Jeudi 23 juin CLOUD COMPUTING I PRESENTATION

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET

Private banking: après l Eldorado

Face Recognition Performance: Man vs. Machine

Administration de Citrix NetScaler 10 CNS-205-1I

RISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE"' RESUME

Université de XY University of XY. Faculté XY Faculty of XY

AUDIT COMMITTEE: TERMS OF REFERENCE

INSTITUT MARITIME DE PREVENTION. For improvement in health and security at work. Created in 1992 Under the aegis of State and the ENIM

Mise en place d un système de cabotage maritime au sud ouest de l Ocean Indien. 10 Septembre 2012

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Plateforme Technologique Innovante. Innovation Center for equipment& materials

EU- Luxemburg- WHO Universal Health Coverage Partnership:

Information and Communication Networks. NGN VoIP

Auto-explication des Chorégraphies de Services

RAPID Prenez le contrôle sur vos données

F1 Security Requirement Check List (SRCL)

A GLOBAL VISION OF INFORMATION SYSTEM

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

Sub-Saharan African G-WADI

Programming Server-Side Web Applications with Object-Oriented PHP NC Group Syllabus. Duration: 75 hours 1-2-2

ENGINEER-COMPUTER INTERACTION FOR STRUCTURAL MONITORING

ISTIA INNOVATION. 62, Ave ND du Lac F Angers

Spécial Catégorie 6 Patch Cords

SITUATION-BASED MODELING FRAMEWORK FOR ENTERPRISE ARCHITECTURE

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*

Direction B Unité Personnel, Administration et Budget

Improving the breakdown of the Central Credit Register data by category of enterprises

BELAC 1-04 Rev

: Machines Production a créé dès 1995, le site internet

Les doutes et les questions des économistes face au système des brevets

Infrastructure PLM pour la capitalisation et la réutilisation de données en conception mécanique

How to Login to Career Page

CEPF FINAL PROJECT COMPLETION REPORT

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Service de Détection de Pannes avec SNMP

Transcription:

OBJECT-ORIENTED METHOD ANDARCHITECTURE FOR VIRTUAL PRIVATE NETWORK SERVICE MANAGEMENT THÈSE No 1446 (1 995) PRÉSENTÉE À LA SECTION DE SYSTÈMES DE COMMUNICATION ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE POUR L'OBTENTION DU GRADE DE DOCTEUR Ès SCIENCES TECHNIQUES PAR Jean-Paul GASPOZ Ingénieur électricien diplômé EPF originaire de St-Martin (VS) acceptée sur proposition du jury: Prof. J.-P. Hubaux, directeur de thèse B. Liver, corapporteur Prof. C. Petitpiene, corapporteur Prof. T. Saydam, corapporteur Lausanne, EPFL 1996

ABSTRACT One of the major trends in the evolution of current corporate networking is an increasing need for high performance long distance communications. Provided as an aitemative to leased lines networks, virtuai private networks (VPNs) are gaining increasing acceptance among customers and network providers by providing corporate networking between geographically dispersed customer premises based on a shared public switched network infrastructure. As a contribution towards this evolution, the present thesis proposes a generic object-oriented architecture for open distributed VPN services integrating service and management issues all dong the modeling process. The aim of this VPN architecture is not only to provide a descriptive model of VPNs but aiso to illustrate possible ways of operating on that model to solve VPN related service or management issues. The architecture proposed is generic in the sense that, firstly, it is network technology independent and, secondly, that it captures the fundamental charactenstics common to ail VPNs. This latter aspect is very important as, due to the lack of standardization in this area, current VPNs are more marketable products than welldefined telecommunications services. The notion of distribution is aiso very important as telecommunications systerns in generai, and VPNs in particular, are intrinsicaily distributed. Indeed, a VPN can be seen as a distributed application mnning on the multiple nodes of telecommunications networks. To effectively deal with this de facto distribution and to exploit at best the benefits it can provide the VPN service and management services have been conceived from the very beginning as distributed applications. For this purpose, and due to the lack of satisfactory existing solutions in this area, an object-oriented method for the specification and design of open distributed telecommunications and management services has been developed. The proposed method combines the ODP (Open Distributecl Processing) concepts and stmcturing rules with the systematic development process advocated by an object-onented software engineering method cailed Fusion. This method provides an architectural framework and a seamless thread from problem defuiition to the realization of the distributed telecommunications system, based on hierarchically related abstraction levels. Mapping rules, guidelines and notations are proposed on how and when enterprise, information and computational models should be built, in particular based on models performed at a higher abstraction level. The method has then been applied to the specification of the generic VPN architecture itself. In the enterprise viewpoint the scope of the VPN service has been refmed and lirnited to the provision, within the public domain boundary, of internetworking services between customer premises networks. The main actors involved in using, providing and managing the VPN service have been descnbed as well as interactions between them. Based on their requirements, fundamentai VPN characteristics have been identified, among which the notions of virtud resource and of closed user group are the most relevant. In the information viewpoint, a generic object-oriented network information model has been developed based on standard network resources. This model has been recursively applied to specify the object models pertaining to the different layers of the VPN architecture. Based on this architecture, a management service allowing customers to dynamicaily configure the logicai comectivity of their VPN has been

specified down to the network elements level. The realization of this functionality in terms of application components suitable for distribution and interactions between them has been the purpose of the computational viewpoint. Finally, the generic VPN architecture has been refined and applied to the particular context of ATM-based VPNs. In addition to describing how VPNs can be built on ATM networks tius case study addresses a very important issue in such an environment, narnely bandwidth management. In this respect, an open distributed VPN bandwidth management service has been specified that aliows VPN customers to dynamically modify the bandwidth ailocated to the virtual path connections connecting the different sites of their organization. The final outcome of this specification process is the definition of a computational architecture for VPN bandwidth management extending from VPN level down to the physical network elements. This work has been canied out in the frame of the RACE (Research and Development in Advanced Communications Technologies in Europe) project R2041 PRISM (Pan-European Reference Configuration for IBC Services Management).

RESUME Une des principales tendances dans l'évolution actuelle des réseaux d'entreprise est un besoin croissant pour des communications à longue distance performantes. Créés comme une alternative aux réseaux privés à base de lignes louées, les réseaux privés virtuels (Virtual Private Network - VPN) connaissent un succès croissant auprès des opérateurs et des compagnies disposant d'un réseau d'entreprise car ils permettent d'interconnecter les différents sites d'une même société en utilisant uniquement l'infrastructure publique commutée. Dans le but de contribuer à cette évolution, ce travail de thèse propose une architecture de réseau privé virtuel orientée-objet et générique, intégrant les aspects service et gestion de ces services tout au long du processus de modélisation. Cette architecture vise non seulement à fournir un modèle descriptif de réseau privé virtuel mais également à montrer comment opérer sur ce modèle pour gérer le service VPN. L'architecture proposée est générique car, d'une part, elle est indépendante d'une technologie réseau particulière et, d'autre part, elle couvre les caractéristiques fondamentales communes à tout service VPN. Ce dernier aspect est d'ailleurs très important car, en raison d'un manque de standardisation dans le domaine, les réseaux privés virtuels actuels sont d'avantage des produits commerciaux que des services de télécommunication bien définis. La notion & distribution est également très importante car les systèmes de télécommunications en général et les réseaux privés virtuels en particulier sont intrinsèquement distribués. En effet, un VPN peut être considéré comme une application distribuée s'exécutant sur les différents noeuds d'un réseau de télécommunications. A h de prendre en compte au mieux cette distribution de fait et d'en exploiter les bénéfices, le service VPN, ainsi que les services de gestion qui lui sont associés, ont été spécifiés et conçus comme des applications distribuées. A cet effet, et vu le manque de solutions satisfaisantes dans le domaine, une méthode orientée-objet pour la spécification et la conception de services de télécommunications et de gestion a été développée dans le cadre de cette thèse. La méthode proposée combine les concepts et les règles de structuration des systèmes répartis ouverts (Open Distributed Processing - ODP) et l'approche systématique définie dans le cadre de la méthode de génie logiciel orientée-objet appelée Fusion. La méthode développée founiit un cadre architectural ainsi qu'un fil conducteur de la définition du problème à la réalisation du système de télécommunications distribué. Des lignes directrices, des règles de correspondance ainsi que des notations ont été proposées afin de faciliter le développement des points de vue d'entreprise, d'information et de calcul du modèle de référence ODP. La méthode a ensuite été appliquée à la spécification de l'architecture générique de réseau privé virtuel elle-même. Dans le cadre du modèle d'entreprise, le service VPN a été défini plus précisément comme un service permettant l'interconnexion de réseaux privés locaux mais construit sur des ressources publiques uniquement. Les différents acteurs intéressés à utiliser, founiir ou souscrire à un service VPN ont été identifiés. Sur la base de leurs attentes envers le service, les caractéristiques fondamentales communes à tout service VPN

ont été isolées, parmi lesquelles les notions de ressources virtuelles et de groupe fermé d'usager sont les plus significatives. Le principal objet du point de vue d'information a été le développement d'un modèle informationnel de réseau, orienté-objet et générique. L'application récursive de ce modèle à différents niveaux d'abstraction a permis l'élaboration d'une architecture informationnelle de réseau privé virtuel. Sur la base de cette architecture, un service de gestion permettant aux clients du service VPN de configurer dynamiquement la connectivité de leur réseau privé virtuel a été spécifié à tous les niveaux de l'architecture. La réalisation de ce service de gestion en termes de composants applicatifs susceptibles d'être distribués et conçus comme tel, et d'interaction entre ces derniers, a constitué l'objectif principal du point de vue de calcul. Finalement, l'architecture générique de réseau privé virtuel a été appliquée au contexte particulier des réseaux privés virtuels construits sur une infrastructure ATM (Mode de Tranfert Asynchrone - Asynchronous Transfer Mode). Dans un premier temps, différentes manières de construire un réseau privé virtuel sur ATM ont été proposées. Dans un deuxième temps, un aspect très important, inhérent à une telle infrastructure, a été considéré à savoir la gestion de la largeur de bande. A cet égards, une application distribuée permettant de gérer la largeur de bande dans un contexte VPN a été conçue. Le service de gestion offert par cette application permet aux clients du service VPN de modifier dynamiquement la largeur de bande ailouée aux chemins virtuels (Virtual Path) connectant les différents sites de leur organisation. Au terme de cette étude, une architecture de gestion de la largeur de bande pour réseaux privés virtuels a pu être proposée. Ce travail a été réalisé dans le cadre du projet de recherche européen pour des technologies de communications avancées (Research and Development in Advanced Communications Technologies in Europe - RACE) numéro R2041 et intitulé 'configuration de référence pour la gestion de services dans un contexte de communications intégrées à large bande (Pan- European Reference Configuration for IBC Services Management - PRISM).

1 INTRODUCTION 1 1.1 MOTIVATIONS... 1... 2 VPNS... 3... 3 1.2 VIRTUAL PRIVATE NETWORKS AS DISTRIBUTED APPLICATIONS 1.3 BROADBAND 1.4 STRUCTURE OF THE DOCUMENT 2 SCOPE AND OBJECTIVES 5 2.1 PROBLEM STATEMENT... 5 2.2 OBJECTIVES... 6 2.3 TECHNICAL APPROACH... 6 2.4 RELATED WOR K... 7... 2.4.1 ~ ODOLOGICAL ASPECTS 7 2.4.1.1 PRISM... 7 2.4.1.2 TTNA-C... 9 2.4.2 VPN MODELING ASPECTS... 1 1 2.4.2.1 PREPARE Approach to VPN Modeling... 1 1 3 NETWORKING CONCEPTS 13 3.1 TMN... 13 3.1.1 INTRODUC~ON... 1 3 3.1.2 PRINCIPLES FOR A TEUKOMMUNICA~ONS MANAGEMENT NEIWORK... 1 3 3.1.2.1 TMN Functional Architecture... 1 4 3.1.2.2 TMN Information Architecture... 15 3.1.2.3 TMN Physical Architecture... 1 7 i

Object-Oriented Method and Architecture for VPN Service Management 3.1.3 (JTHER TMN STANDARDS... 18 3.2 VIRTUAL PRIVATE NETWORKS: STATE OF THE ART... 19 3.2.1 I.ODUCïiûN... 1 9 3.2.2 BRIEF HISTORY OF VPNs... 19 3.2.3 CHARA~~CS OF THE VPN SERVICE... 2 O 3.2.4 BUSINESS ARGUMENTS FOR VPNS... 2 1 3.2.4.1 Customer Point of View... 2 1 3.2.4.2 Network Provider Point of View... 22 3.2.5 VPN STANDARDIZATION... 22 4 MODELING BACKGROUND 2 5 4.1 PRINCIPLES OF OBJECT-ORIENTED MODELING... 25 4.1.1 OBJECrS. CLASSES AND?kpES... 2 5 4.1.2 Ass'ïk4CI'ïo~ AND ENCAPSULA~ON... 2 6 4.1.3 BEHAVIOR AND STATE... 26 4.1.4 ~NHERITANCE, SUBQSSSING AM) SUBTYPING... 26 4.1.5 Co~~osmo~ AND DECOMPOSITION... 2 7 4.2 FUSION... 27 4.2.1 ANALYSIS PHASE... 2 8 4.2.1.1 Object Mode1... 28 4.2.1.2 Interface Mode1... 2 8... 2 9... 29 4.2.2 DESIGN PHASE 4.2.3 IMPLEMENTATION PHASE 4.2.4 LWKING THE MODELS... 29 4.2.4.1 Object Mode1 - Life-cycle Mode1... 30 4.2.4.2 Object Mode1 - Operation Mode1... 30 4.2.4.3 Life-cycle Mode1 - Operation Mode1...-3 O 4.2.4.4 Operation Mode1 - Object Interaction Graphs... 3 1 4.3 OPEN DISTRIBUTED PROCESSING... 31 4.3.1 bltroduci'ion... 3 1 4.3.2 E~RISEVEWPOINT... 32 4.3.3 INFORMATION VIEWPOINT... 3 2 4.3.4 COMPUTATIONAL V m w r... 3 2 4.3.5 ENGINEERING V ~ I N... T 3 3 ii

Object-Oriented Metbd and Architecture for VPN Service Management 5 METHODOLOGY 35 5.1 INTRODUCTION... 35 5.2 MOTIVATIONS... 36 5.3 FUSION PHASES WITH RESPECT TO ODP VIEWPOINTS... 38 5.3.1 COMPAIUSON WITH SIMILAR MAPPING... 3 9 5.4 PROPOSED METHOD 5.4.1 E ~ R I SVIEWPOINT E... 40... 4 3 5.4.1. 1 Introduction... 43 5.4.1.2 Scope and Objectives... 44 5.4.1.3 Requirements... 44 5.4.1.4 Organizational Mode1... 45 5.4.1.5 Policies... 4 5 5.4.1.5.1 Refmement of the Policy Concept... -46 5.4.1.5.2 Policy Specification Template... 4 7 5.4.1.6 Life-cycle Mode1... 48... 5.4.2 N'FORMATION VIEWPOINT 4 9 5.4.2.1 Object Mode1... 49 5.4.2.1.1 Relationship Modeling... 50 5.4.2.1.2 Graphical Object Mode1 Notation... 51 5.4.2.2 Operation Mode1... 5 3 5.4.2.2.1 Extensions to Fusion's Operation Mode1 Notations... 53 5.4.2.3 Relationships with ODP Schemata... 55 5.4.2.3.1 Static Schema... 55 5.4.2.3.2 Invariant Schema... 5 6 5.4.2.3.3 Dynamic Schema... 5 7 5.4.2.3.4 Conclusion... 57 5.4.2.4 Forma1 Notation... 57 5.4.2.5 Behavior of Individual Information Objects... 59 5.4.2.6 Alternative Notations... 62 5.4.2.6.1 GDMO 1 GRM... 62... -

Object-Oriented Method and Architecture for VPN Service Management 5.4.2.6.2 FUS"... 63 5.4.2.6.3 Formal Description Techniques... 63 VDWPOINT... 64 5.4.3.1 Introduction... 64 5.4.3.2 Computational Concepts... 6 4 5.4.3 COMPUTA~ONAL 5.4.3.2.1 Objects and Interfaces... 64 5.4.3.2.2 Binding and Trading... 65 5.4.3.3 Computational Specification... 65 5.4.3.3.1 Reusing Information Specification... 65 5.4.3.3.2 Computational Object Interaction Graphs... 67 5.4.3.3.3 Computational Object Type Diagrams... 67 5.4.3.3.4 Notations for Computational Object Types... 68 5.4.3.4 Overall Computational Modeling Process...-69 5.4.4 ENGINEERING ISSUES... 70 5.5 CONCLUSION... 72 6 GENERIC VPN MODEL 7 5 6.1 ENTERPRISE VIEWPOINT... 75 6.1.1 PURPOSE OF A G m c VPN MODEL... 75 6.1.2 VPN TERMs ANALYSIS... 75 6.1.3 VPN SCOPE... 76 6.1.3.1 CTN Definition... 76 6.1.3.2 VPN Definition in a CTN Context... 77 6.1.3.3 Scope of the Generic VPN... 77 6.1.3.4 Possible CTN Configurations and Outsourcing... 78 MODEL... 81 6.1.4.1 Actors and Interactions... 81 6.1.4.2 Actors and Roles...-83... 83 6.1.5.1 Customers Requirements... 85 6.1.5.1.1 Functional Requirements... 85 6.1.5.1.2 Non-functional Requirements... 8 5 6.1.5.1.3 Management Requirements... 85 6.1.5.1.4 Security Requirements... 86 6.1.4 ORGANIZATIONAL 6.1.5 GEN~~CREQVIREMENT~ iv

Object-Oriented Method and Architecture for VPN Service Management 6.1.5.1.5 QoS Requirements... 8 6 6.1.5.1.6 Billing Requirements... 8 8 6.1.5.2 VASP Requirements... 88 6.1. 5.3 Network Provider Requirements... 89... 9 0... 9 4 6.1.7.1 Ovewiew... 94 6.1.6 GENERICHARACTERISTICS 6.1.7 VPN CONFIGURATION MANAGEMENT 6.1.7.2 Organizational Mode1... 9 4 6.1.7.3 Policies... 95 6.1.7.4 Life-cycle Mode1... 96 6.2 LNFORMATION VIEWPOINT... 97 6.2.1 OVERVIEW... 97 6.2.2 VISIBIL~ LEVELS... 98 6.2.3 RELATED INFORMATION MODELS... 9 8 6.2.3.1 Prelirninary Work... 9 8 6.2.3.2 Related Standards... 99 6.2.3.2.1 M.3100... 99 6.2.3.2.2 G.803... 99... 6.2.4 GENERIC INFORMATION 101 6.2.5 G m c NEIWORK INFORMATION MODEL... 1 02 6.2.5.1 Topology Fragment... 104 6.2.5.2 Connectivity Fragment... 105 6.2.5.3 Object-oriented Modeling of the Layering Principle... 1 06 6.2.5.4 inheritance Hierarchy of the Generic Mode1... 107 6.2.6 VPN ~NFORMATION ARC HI TE^... 107 6.2.6.1 Service Level Object Mode1... 109 6.2.6.2 CTN Level Object Mode1... 11 1 6.2.6.3 VPN Level Object Mode1... 1 12 6.2.6.4 Public Network Level Object Mode1... 11 3 6.2.6.5 Switching Element Level Object Mode1... 114 6.2.6.6 Inheritance Hierarchy of the Overall VPN Information Architecture... 115 6.2.7 RELATIONSHIP ~WENTANCE... 116 6.2.8 MODEL ASSESSMENT AND APPLICABIL~... 1 18 6.2.9 OPERATION MODEL... 121 -

Object-Oriented Method and Architecture for VPN Service Management... 6.3 VPN CONFIGURATION MANAGEMENT SUB-SYSTEMSPECIFICATION 123... 6.3.1 ENTERF~ISE VIEWPOINT 1 23 6.3.1.1 Organizational Mode1... 123 6.3.1.2 Policies... 125 6.3.1.3 Life-cycle Mode1... 125 6.3.2 INFORMATION V ~ I N... T 127 6.3.2.1 Object Mode1... 127 6.3.2.2 Operation Mode1... 128 6.3.2.2.1 Route Selection... 129 6.3.2.2.2 QoS Parameters Cascading... 129 6.3.2.2.3 Route Segments Sequencing... 130 6.3.2.2.4 Identification of Objects Representing the Same Comection... 130 6.3.2.3 Forma1 Information Specification... 130 6.3.3 COMPUTA~ONAL VDWFOINT... 131 6.4 COMPUTATIONAL VIEWPOINT... 136 6.4.1 COMPV~A~ONALAR-... 136 6.4.2 VPN CONFIGURATION MANAGEMENT IN A TMN ARC-... 137 6.5 CONCLUSION... 138 7 OPEN DISTRIBUTED BANDWIDTH MANAGEMENT SERVICE FOR ATM- BASED VPNS 141 7.1 ATM-BASED VPNS... 141 7.1.1 INTRODUCTION... 141 7.1.2 PHYSICAL ARCHITE= FOR A'ï"M-BASED VPNS... 142 7.1.3 LAYERED ARCHl'IEClWU2 FOR A'ïM-BASED VPNS... 144 7.2 ENTERPRISE VIEWPOINT... 145 7.2.1 SYSTD~ SCOPE AND OB-... 146 7.2.1.1 System Environment... 146 7.2.1.2 Requirements... 1 46 7.2.1.3 Purpose and Scope of the System... 147... 147 7.2.2 ORGANIZATIONAL MODEL 7.2.3 POLICIES... 148 7.2.4 LIFE-CYCLE MODEL... 149 7.3 INFORMATION VIEWPOINT... 150 v i

Object-Otiented Method and Architecture for VPN Service Manugernent 7.3.1 INFORMATION AR- FOR ATM-BASED BVPNS... 150 7.3.2 OBJEC~MODEL... 151 7.3.3 OPERA~ONMODEL... 152... 7.4 BVPN BANDWIDTH MANAGEMENT SUB-SYSTEMS SPECIFICATION 153 7.4.1 ENTERPRISE VIEWPOINT... 153 7.4.1. 1 Organizational Mode1... 153 7.4.1.2 Policies... 154 7.4.1.3 Life-cycle Mode1... 154 7.4.2 INFORMATION VIEWP~INT... 157 7.4.2.1 Object Mode1... 157 7.4.2.2 Operation Mode1... 158 7.4.3 COMPUTA~ONAL V ~ I N... T 159 7.5 COMPUTATIONAL VIEWPOINT... 161 7.6 CONCLUSION... 163 8 CONCLUSIONS 165 8.1 VPN MODELING 8.1.1 AREAS OFFURTHER WORK... 165... 166 8.2 METHODOLOGICAL WOR K.... 167 8.2.1 AREASOFFURTHERWORK... 168 9 BIBLIOGRAPHY 169 10 ABBREVIATIONS 175 APPENDM A ASN.l TEMPLATES A -1 A.l OBJECT CLASS TEMPLATE A.2 ATTRIBUTE TEMPLAT A.3 RELATIONSHIP TEMPLATE A.4 ACTION TEMPLATE AS SUPPORTING DEFINITIONS... A- 1 E... A- 1... A. 1... A-2... - 3 vii

Object-Oriented Method and Architecture for VPN Service Management APPENDIX B TYPES DEFINITIONS B-1 APPENDM C MODELS FOR VPN CONFIGURATION MANAGEMENT C-1 C.1 LIFE-CYCLE MODELS... C-1 C.1.1 LIFE-CYCLE MODEL FOR THE 'VPL-CGMSS' Sm-SYSTEM... C- 1 C.1.2 LIFE-CYCLE MODEL FOR THE 'SUBNW-CXMSS' Sm-SYSl'EM... C-2... C.1.3 LIFE-CYCLE MODEL FOR THE 'SWELT-CXMSS' Sm-SYSTEM C-2 C.2 OPERATION SCHEMATA... C-3 c.2.1 OPERATION SCHFMATA FOR THE 'VPL-CGMSS' Sm-SYSTEM... c-3 C.2.2 OPERATION SCHEMATA FOR THE 'SUBNW-CXMSS' SUB-SYSIEM... C-5 C.2.3 OPERATION SCHEMATA FOR THE 'SWELT-CXMSS' SUB-SYSTEM... c-8 C.3 COMPUTATIONAL MODELS... C-9 C.3.1 VIRTUAL FWVATE LINE MANAGER (VPLM)... c-9 C.3.1.1 Computationd Object interaction Graph (COIG) for the 'rese~evpl' Operation... C-9 C.3.1.2 COIG for the 'removevpl' operation... C- 10 C.3.1.3 Computational Object Type Diagram for the VPLM... C-10 C.3.2 Sm-NEIWORK CONNECION MANAGER (SN0... C- 11 C.3.2.1 COIG for the 'setupsnc' Operation... C- 11 C.3.2.2 COIG for the 'releasesnc' Operation... C- 12 C.3.2.3 Computationd Object Type Diagram for the SNCM... C-12 C.3.3 SWITCHING ELD~ENT CONNECION MANAGER (SECM)... C- 13 C.3.3.1 COIG for the 'setupsnc' Operation... C-13 C.3.3.2 COIG for the 'releasesnc' Operation... C-13 C.3.3.3 Computational Object Type Diagram for the SECM... C- 14 APPENDM D MODELS FOR VPN BANDWIDTH MANAGEMENT D-1 D.l LIFE-CYCLE MODELS... D-1 D.1.1 Lm-CYCLE MODEL FOR THE VPL-BMSS' SUB-SYSTEM... D- 1 D. 1.2 Lm-CYCLE MODEL FOR THE 'VPATH-BMSS' Sm-SYSTEM... D-2 D. 1.3 Lm-CYCLE MODEL FOR THE 'VPCC-BMSS' SUB.SYSTEM... D-2 D.2 OPERATION SCHEMATA... D.3 viii

Object-Oriented Method and Architecture for VPN Service Management D.2.1 OPERATION SCHEMATA FOR THE 'VPL-BMSS' SUB-SYSTEM... D-3 D.2.2 OPERATION SCHEMATA FOR THE 'VPATH-BMSS' SUB-SYS'IEM... D-4 D.2.3 OPERATION SCHEMATA FOR THE 'VPCC-BMSS' SUB-SYSTEM... D-5 D.3 COMPUTATIONAL MODELS... D-7 D.3.1 VIRTUAL PRIVATE LINE BANDWIDTH MANAGER (VLBM)... D-7 D.3.1.1 Computational Object Interaction Graph (COIG) for the 'incvplbw' Operation... D-7 D.3.1.2 COIG for the 'decvplbw' operation... D-7 D.3.1.3 Computational Object Type Diagram for the VLBM... D-7 D.3.2 VIRTUAL PATH BAND= MANAGER (VPBM)... D- 8 D.3.2.1 COIG for the 'incbwreq' Operation... D-8 D.3.2.2 COIG for the 'decbwreq' Operation... D-9 D.3.2.3 COIG for the 'discardbwinc' Operation... D-9 D.3.2.4 Computational Object Type Diagram for the VPBM... D- 10... D.3.3 VIRTUAL PATH CROSS-CONNECIION BANDWIDTH MANAGER (CCBM) D- 10 D.3.3.1 COIG for the 'incbwreq' Operation... D- 10 D.3.3.2 COIG for the 'decbwreq' Operation... D- 11 D.3.3.3 COIG for the 'discarcbwinc' Operation... D- 1 D.3.3.4 Computational Object Type Diagram for the CCBM... D-11 APPENDM E OVERVIEW OF PRISM E-1 E.l THE PRISM CONSORTIUM E.2 PROJECT OBJECTIVES E.3 TECHNICAL APPROACH... E-2... E-2... E-2 E.4 DOCUMENTS... E-3 ix