CN111095900B - 用于分布式云环境中sla管理的方法和装置 - Google Patents
用于分布式云环境中sla管理的方法和装置 Download PDFInfo
- Publication number
- CN111095900B CN111095900B CN201780094551.0A CN201780094551A CN111095900B CN 111095900 B CN111095900 B CN 111095900B CN 201780094551 A CN201780094551 A CN 201780094551A CN 111095900 B CN111095900 B CN 111095900B
- Authority
- CN
- China
- Prior art keywords
- service level
- sla
- cloud
- level agreement
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5009—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
- H04L41/5012—Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF] determining service availability, e.g. which services are available at a certain point in time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5003—Managing SLA; Interaction between SLA and QoS
- H04L41/5019—Ensuring fulfilment of SLA
- H04L41/5025—Ensuring fulfilment of SLA by proactively reacting to service quality change, e.g. by reconfiguration after service quality degradation or upgrade
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/0816—Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/20—Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
提供了用于分布式云环境中的服务水平协定管理的方法和装置。一种方法包括:监视由云提供方提供给多个租户的服务水平协定的实施;检测针对提供给所述多个租户中的一个租户的服务的可能的服务水平协定违规,其中,所述可能的服务水平协定违规与性能或安全性需求相关;以及通过与云提供方的云管理器和安全管理系统中的至少一个进行协作,自动缓解可能的服务水平协定违规。可能的服务水平协定违规可能涉及在性能需求和安全性需求之间的可能的冲突,并且缓解可能的服务水平协定违规包括解决可能的冲突以用于自我修复。还提供了用于自动服务水平协定更新的方法。
Description
技术领域
本发明大致涉及云环境中的服务水平协定(SLA)管理。更具体地,本发明涉及用于在分布式云环境中管理SLA的系统、装置和方法。
背景技术
随着云服务的市场持续增长,人们更多地关注云服务的可用性。他们想要知道云服务提供方是否可以向消费者提供更好的服务,消费者在云服务中也被称为"租户"。在一些情况下,违反SLA可能导致声誉问题和罚款。因此,云服务提供方必须更多地关注SLA管理。
如今,许多电信服务和企业的实时服务对端到端性能有很强的要求。此外,5G(第五代)通信技术将带来要求带宽非常高和延迟非常低的应用,例如高级视频系统、实时IoT(物联网)等。例如,远程机器人和远程操作的应用对于通过无线网络从远处控制半自主机器人,例如用于医院和家庭护理中的使用,将具有很强的延迟需求。在自动驾驶、协作驾驶和启用传感器的交通安全的应用中,带宽和等待时间需求将是至关重要。
同时,安全性是5G网络中的一个大问题,在该网络中,需要额外的资源来满足严格的安全性需求,例如合规性、对事件的响应时间、脆弱性评分等。租户依赖于服务提供方实际上具有的安全机制。例如,他们必须信任云服务提供方,以保护免受来自外部人员和内部人员(例如,来自其他租户)的攻击。因此,需要"安全SLA"来解决租户对其数据安全的担忧,例如针对DDoS(分布式拒绝服务)攻击和恶意软件的措施、对安全事件的响应时间等等。
未来,云服务提供方将负责保证所有租户的SLA(服务水平协定)。在云服务部署期间以及在云服务运行期间,可能会出现在性能SLA和安全SLA之间的冲突,例如在缓解事故或缓解SLA违规的情况时。例如,在延迟需求和入侵检测需求之间可能会产生冲突。因此,云服务提供方既需要SLA的自动执行机制,也需要全面的冲突管理来防止违反SLA。
发明内容
为了克服上述问题,并且为了克服在阅读和理解现有技术时明显的限制,本公开提供了一种用于分布式云环境中的SLA管理的方案。
根据本发明的第一方面,一种方法包括:监视对于由云提供方向多个租户提供的服务的SLA的实施;检测为提供给所述多个租户中的一个租户的服务的可能的SLA违规,其中所述可能的SLA违规与性能或安全需求相关;决定是否触发所述云提供方的云管理器或安全管理系统以缓解所述可能的SLA违规;以及与云提供者的云管理器和安全管理系统中的至少一个进行协作,自动缓解可能的SLA违规。在示例性实施例中,缓解可能的SLA违规可以包括解决在性能需求和安全需求之间的可能冲突。
在示例性实施例中,多个租户可以包括云提供方的所有租户。
在示例性实施例中,可以通过从其他系统检索有关SLA的实施的信息来监视SLA的实施。
在示例性实施例中,可以通过使云管理器调整云提供方的云中的资源来缓解可能的SLA违规。例如,调整资源可以包括通过调整分配给多个租户中的其他租户的资源来向一个租户分配附加资源。可替换地或附加地,通过使安全管理系统调整云提供方的云中的安全功能来缓解可能的SLA违规。例如,调整安全功能可以包括调整用于一个租户的安全相关服务的配置,以便促进针对性能SLA的附加资源的分配。
在示例性实施例中,该方法还可以包括在可能的SLA违规的未被成功缓解的情况下向租户发送警报。发送警告可以包括触发租户采取适当的措施来缓解可能的SLA违规的行为。
根据本发明的第二方面,一种方法包括:接收关于云提供方用于支持服务的安全性的能力方面的变化的信息;以及向服务中的至少一个租户发送指示所述变化的SLA更新,以使至少一个租户能够基于所述变化来调整所述服务。在示例性实施例中,所述变化在于云提供方的附加安全功能的可用性。在示例性实施例中,该方法还包括:接收关于云提供方用于资源分配的容量方面的变化的信息。
根据本发明的第三方面,一种方法包括:在租户的设备处接收SLA更新,所述SLA更新指示云提供方用于支持服务安全性的能力方面的变化;以及将关于SLA更新的信息发送给租户的安全管理系统,以基于该变化来调整所述服务。
根据本发明的第四方面,一种方法包括:在租户的设备处从所述租户的安全管理系统接收关于所述租户的SLA需求的变化的信息;以及向租户的云提供方发送指示所述变化的SLA更新,以使得云提供方能够基于所述变化来调整安全相关的服务。
根据本发明的第五方面,一种方法包括:从租户的设备接收该租户的SLA需求的变化的SLA更新;以及基于SLA更新来调整安全相关的服务。在示例性实施例中,该方法可以进一步包括:根据SLA更新,通知云提供方的安全管理系统来调整安全相关的服务的配置。可替换地或附加地,该方法可以进一步包括:通知云提供方的云管理器根据SLA更新来调整资源分配。
根据本发明的第六方面,一种装置包括:第一通信接口,被配置为与云提供方的云管理器交互,以将SLA部署到云提供方的云操作系统以用于资源分配;以及第二通信接口,被配置为与安全管理系统进行交互,以部署用于所述云提供方的物理和虚拟安全功能的配置的SLA。
在示例性实施例中,第一通信接口可以进一步被配置为向云管理器发送通知,以调整云提供方的云中的资源以缓解对于租户的可能的SLA违规。在示例性实施例中,第一通信接口可以进一步被配置为向云管理器发送与云提供方的租户的需求相关的SLA更新。在示例性实施例中,第一通信接口可以进一步被配置为从云管理器接收与云提供者的能力有关的SLA更新。
在示例性实施例中,第二通信接口还可以被配置为向安全管理系统发送通知,以调整云提供方的云中与安全相关的服务的配置,以缓解租户的可能服务水平协定违规的情况。在示例性实施例中,第二通信接口可以进一步被配置为向安全管理系统发送与云提供方的租户的安全相关需求相关的SLA更新。在示例性实施例中,第二通信接口可以进一步被配置为从安全管理系统接收与云提供方的安全相关的能力有关的SLA更新。在示例性实施例中,第二通信接口可以进一步被配置成从安全管理系统接收用于监视租户的与安全相关的SLA的实施的信息。
在示例性实施例中,该装置可进一步包括第三通信接口,其被配置为与云提供方的租户交互以通知SLA相关的状态,例如,关于不成功的SLA违规缓解的警报。第三通信接口还可以被配置为向租户发送与云提供方的能力和/或安全性相关能力相关的SLA更新。可替换地,或者附加地,该第三通信接口可以进一步被配置为从租户接收与该租户的SLA需求相关的SLA更新。第三通信接口还可以被配置成将租户的至少一部分SLA发送给租户。第三通信接口还可以被配置成向租户发送关于监视租户的至少一部分SLA的实施的信息,使得租户能够监视所述至少一部分SLA。
根据本发明实施例的第七方面,一种装置包括至少一个处理器和至少一个包括计算机程序代码的存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起至少部分地致使所述装置执行上面讨论的方法之一。
根据本发明的第八方面,一种计算机可读存储介质,其承载一个或多个指令的一个或多个序列,当由一个或多个指令的序列在由一个或多个处理器执行时,至少部分地使得装置执行上述讨论的方法中的一个。
根据本发明的第九方面,一种装置包括用于执行上述方法之一的模块。
根据本发明的第十方面,一种计算机程序产品,包括一个或多个指令的一个或多个序列,所述一个或多个指令的序列当由一个或多个处理器执行时,使装置至少执行上述方法中的一个。
根据以下详细描述,仅通过多个特定的实施例和实施方式,包括用于实施本发明而设想的最佳模式,使本发明的其它方面、特征和优点显而易见。本发明还能够有其它和不同的实施例,并且可以在各种明显的方面对本发明的几个细节进行修改,所有这些都不偏离本发明的精神和范围。因此,附图和说明书应被认为是说明性的,而不是限制性的。
附图说明
在附图的各图中,通过示例而非限制的方式示出了本发明的实施例:
图1示出了能够支持本发明的至少一些实施例的云环境的示例性分层架构;
图2示出了根据本发明的至少一些实施方式的能够支持SLA管理的示例性装置;
图3是根据本发明的至少一些实施例的用于SLA管理的示例性过程的流程图;
图4是描述根据本发明至少一些实施例的用于更新SLA的过程的信令流程图;以及
图5是描述根据本发明至少一些实施例的用于更新SLA的过程的另一信令流程图。
具体实施方式
现在将在下文中参考附图更全面地描述本发明的一些实施例,在附图中示出了本发明的一些但不是全部实施例。实际上,本发明的各种实施例可以以许多不同的形式来体现,并且不应被解释为限于本文在此阐述的实施例;相反,提供这些实施例是为了使本公开满足适用的法律要求。对于本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者具有等效配置的情况下来实践本发明的实施例。在其它实例中,以框图形式示出了公知的结构和设备,以避免不必要地模糊本发明的实施例。相同的附图标记始终表示相同的元件。
如本文所使用的,根据本发明的实施例,术语"数据"、"内容"、"信息"和类似术语可以互换使用,以指代能够被发送、接收和/或存储的数据。因此,不应将任何此类术语的使用限制本发明的实施例的精神和范围。
另外,如本文所使用的,术语"电路"是指(a)仅硬件的电路实施方式(例如,模拟电路和/或数字电路中的实施方式);(b)电路和计算机程序产品的组合,包括存储在一个或多个计算机可读存储器上的软件和/或固件指令,所述软件和/或固件指令一起工作以使装置执行本文描述的一个或多个功能;以及(c)电路,例如(一个或多个)微处理器或(一个或多个)微处理器的一部分,其需要软件或固件才能运行,即使该软件或固件不是物理存在的。该"电路"的定义适用于本文中该术语的所有用途,包括任何权利要求。作为进一步的示例,如本文所使用的,术语"电路"还包括包含一个或多个处理器和/或其部分以及随附的软件和/或固件。作为另一示例,如本文所使用的术语"电路"还包括:例如用于移动电话的基带集成电路或应用处理器集成电路或服务器、蜂窝网络设备、其他网络设备和/或其他计算设备中的类似集成电路。
如本文所定义的,可以将指代非暂时性物理存储介质(例如,易失性或非易失性存储器设备)的"计算机可读存储介质"与可以与指代电磁信号的"计算机可读传输介质"区分开。
现在参考图1,示出了能够支持本发明的至少一些实施例的云环境的示例性分层架构。如图1所示,云环境的架构可以被划分成多个级别:基础设施即服务(IaaS)/平台即服务(PaaS)层110、软件即服务(SaaS)层120。IaaS层提供"原始"机器(例如物理或虚拟化服务器、存储、联网和其它的装置),服务消费者可以在其上安装自己的软件(通常作为虚拟机镜像)。PaaS层提供用于提供服务和存储的开发平台和环境,开发平台和环境被托管在云中。SaaS层通过因特网或分布式环境上提供预定义的应用作为服务。
在一个示例中,IaaS/PaaS提供方112、114、116分别在IaaS/PaaS层110中提供边缘云、SD-WAN(软件定义的WAN)和中央云的资源。SaaS提供方122、124、126利用来自IaaS/PaaS提供方112、114、116的资源,例如计算机、存储以及数据中心之间的连接性等。在这点上,这些SaaS提供方122、124、126可以被当作IaaS/PaaS提供方112、114、116的租户。在示例中,SaaS提供方可以是电信SaaS提供方。在4G和5G中,可以存在单个IaaS提供方,它将几个电信SaaS提供方作为租户托管在一个共享基础设施上,该基础设施被划分用于租户的隔离,称为"云切片"。通常,云切片的设置、监督和删除由专用逻辑功能管理。
在一些情况下,在SaaS层之上存在上层130,其可以利用预定义的应用,(即由SaaS层提供的虚拟网络)向终端消费者提供服务。例如,可以在层130中部署垂直业务提供者132、134。垂直应用可以基于预定义应用程序,由电信SaaS提供方提供的虚拟网络,向终端消费者提供服务。例如,汽车制造方可以在层130中提供"拥堵警告后端"服务和"地图"服务。在这点上,这些垂直业务提供者132、134可以被作为SaaS提供者122、124、126的租户。此外,在5G中,电信SaaS提供方可以提供完整的虚拟网络(称为"网络切片"),其可以由租户(例如垂直业务提供方)操作。
在租户与云服务提供方之间部署"代理(broker)",用于组织协调资源,包括SLA协商,以实现异构云之间的协作。在SLA协商期间,来自租户的需求被映射到来自服务云提供者的约束,用于实例化用于资源分配的切片(诸如实例、虚拟专用网络等)。通过SLA协商,租户可以评估某种云是否可以满足他们的需求并选择最合适的云。
如上所述,在未来网络中,安全性是一个重大问题,需要额外的资源来满足严格的安全需求。需要安全相关的SLA来解决租户对其服务或数据的安全性的担忧,例如,防范DDoS攻击、恶意软件、对安全事件的响应时间等等的措施。因此,云服务的按需部署无疑将会应用于安全性,并且需要用于安全相关的功能的SLA定义以及用于租户控制SLA的状态的手段。
云提供方将负责保证所有租户的SLA。在这方面,IaaS/PaaS提供方112、114、116中的任何一个负责保证所有租户的SaaS(包括122、124、126)的SLA,以及SaaS提供方负责保证用于租户的所有切片的SLA。此外,云提供方必须在租户受到影响之前缓解SLA违规,这被称为"自我修复"能力。
然而,在当前的云环境中,公共云的提供方提供有限且不可协商的SLA,该SLA主要与可用性和计算相关,例如Google、Amazon使用SLA管理来指定和监视其客户的服务质量和可用性水平。安全相关的SLA是罕见的。客户最多可以选择存储和处理数据所在的区域,或者选择SSL连接。但是,没有客户监视这些SLA的机制。
通常,当前的云管理系统通过动态地向云服务分配可用资源并监视软件和物理云资源以维护SLA中定义的条件,来实施SLA。这些SLA是静态的,并且是指资源需求,例如Nokia云频段基础设施软件(CBIS)。如今,与安全相关的管理活动还没有被表示为SLA。因此,传统上,针对性能和安全需求的集成SLA管理,包括解决它们之间的SLA冲突,不在云提供方的范围内。
根据本发明,提出了一种被称为"SLA管理"的新的逻辑管理实体,用于在分布式云环境中自动执行SLA管理,所述分布式云环境包括电信和IT IaaS、PaaS和SaaS云以及其他云。SLA管理实体可以针对性能需求和安全需求两者执行集成的SLA管理。此外,SLA管理实体能够解决性能需求和安全需求之间的冲突,并自动地缓解可能的SLA违规。
在一些示例性实施例中,SLA管理实体被部署在云环境的每层中。例如,如图1所示,每个云提供方具有其自己的SLA管理实体。对于租户,如果它也是XaaS提供方,则它可以拥有SLA管理实体。与SLA相关的过程的数据和信息,诸如各种SLA、SLA需求的规范、SLA约束等,可以在云提供方的SLA管理实体和云提供方的各个租户的各个SLA管理实体之间跨层自动交换,而无需经由代理。与SLA相关的过程可以包括SLA定义、SLA协商、SLA监控、对SLA违规的检测和缓解、SLA冲突管理和SLA更新。例如,边缘云提供方112的SLA管理实体118a可分别与其多个租户122、124、126的SLA管理实体128a、128b、128c交互。在另一方面,租户的SLA管理实体可以与其多个云提供者的相应SLA管理实体交互。例如,SLA管理实体128a可以分别与SLA管理实体118a、118b、118c交互(未示出)。
在一些实施例中,云提供方的SLA管理实体可以与其所有租户的SLA管理实体进行交互。然后,云提供方可以有能力监督和管理其所有租户的各种SLA需求和SLA的实施状态,并且在服务的部署和运行时期间,即使不影响其租户,也可以自动地对资源分配进行杠杆作用和优化资源分配。
根据本发明,服务提供方的SLA管理实体还与云提供方的其他管理系统/功能实体(包括安全管理系统和云管理器)交互。SLA管理实体及其连接的管理实体/系统之间的交互涉及在服务的部署和运行时期间的自动SLA处理,包括出于自修复目的对可能的SLA违规的自动反应。这意味着可以在租户受到影响之前缓解SLA违规。此外,通过SLA管理实体及其连接的管理实体/系统之间的协作,可以解决在服务的部署和/或运行时间期间来自租户的严格性能需求和严格安全需求之间的冲突,这将在后面详细描述。
现在,参考图2,其示出了根据本发明的至少一些实施例的SLA管理实体200的示意图。在一些示例性实施例中,SLA管理实体200可以被具体化为,或者可以被包括为,具有有线或无线通信能力的设备的组件,例如云管理器的组件。无论通信设备的类型如何,SLA管理实体200还可以包括计算能力。
如图所示,SLA管理实体200包括处理器210、存储器设备220和通信接口230,或者以其他方式与它们通信。处理器210可以用于其示例实施例的各种功能的各种装置,本发明包括例如微处理器、协处理器、控制器、专用集成电路,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)或硬件加速器、处理电路等。根据一个示例实施例,处理器210可以代表协同操作的多个处理器或者一个或多个多核处理器。
在一些示例实施例中,处理器210被配置为执行存储在存储器设备220中的指令或处理器210以其他方式可以访问的指令。无论是被配置为硬件还是经由存储在非暂时性计算机可读存储介质上的指令来配置,或者通过其组合来配置,处理器210可以是能够在进行相应地配置时同时执行根据本发明示例实施例的操作的实体。
在一些实施例中,处理器(和/或协处理器或辅助处理器或以其他方式与处理器相关联的任何其他处理电路)可以经由总线与存储器设备220通信,以用于在装置的组件之间传递信息。存储器设备220可以是一个或多个计算机可读存储介质,其可以包括易失性和/或非易失性存储器。在一些示例实施例中,存储器设备220包括随机存取存储器(RAM),其包括动态和/或静态RAM、片上或片外高速缓存存储器等。此外,存储器设备220可以包括非易失性存储器,其可以是嵌入式的和/或可移动的,并且可以包括例如只读存储器、闪存、磁存储设备(例如,硬盘、软盘驱动器、磁带等)、光盘驱动器和/或介质、非易失性随机存取存储器(NVRAM)等。存储器设备220可以包括用于临时存储数据的高速缓存区域。在这点上,一些或全部存储器装置220可以包括在处理器210内。
此外,存储器设备220可以被配置为存储用于使得处理器210和示例装置200能够根据本文所述的本发明的示例实施例执行的各种功能的存储信息、数据、应用、计算机可读程序代码指令等。例如,存储器设备220可以被配置为缓冲用于由处理器210处理的输入数据。另外或替代地,存储器装置220可被配置为存储指令以供处理器210执行。
通信接口230可以是在硬件、计算机程序产品、或硬件和计算机程序产品的组合中实现的任何设备或装置,其被配置为从云和/或与示例SLA管理实体200通信的任何其他设备或实体接收和/或传送数据。经由通信接口230,示例SLA管理实体200可以按照设备到设备的方式和/或经由基站、接入点、服务器、网关、路由器等的间接通信与云环境的各种其他设备或实体通信。
在一些示例实施例中,通信接口可以是连接到计算机的无线调制解调器的一部分或包括连接到计算机的无线调制解调器。处理器210还可以被配置为例如控制包括在通信接口230内包括的硬件来促进经由通信接口的通信。在这点上,通信接口230可以包括例如一个或多个天线、发射器、接收器、收发器和/或支持硬件,包括例如用于实现通信的处理器。
附加地或替代地,通信接口230可以包括用于与天线交互以引起经由天线的信号的传输或处理经由天线接收的信号的接收的电路。在一些环境中,通信接口可以替代地或还支持有线通信。这样,例如,通信接口可以包括通信调制解调器和/或用于支持经由电缆、数字用户线(DSL)、通用串行总线(USB)或其它机制的通信的其它硬件/软件。
基于SLA管理操作中执行的功能,通信接口230可以被分成五个部分,每个部分被分配来与不同的功能实体或对象进行交互。如图2所示,第一通信接口231被配置为与云管理器交互,以利用资源分配将SLA部署到云提供者的云操作系统。在示例中,云管理器可以是ETSI(网络功能虚拟化工业规范组)NFV(网络功能虚拟化)VIM(虚拟化基础设施管理器),或者SaaS中的网络切片组织协调器。在一些实施例中,经由通过第一通信接口231的交互,SLA管理实体200可以与云管理器合作,以将适配资源作为在可能的SLA违规情况下的缓解策略。
在一些实施例中,可以借助于第一通信接口231在云提供方与其租户之间交换关于SLA更新的信息。在一个示例中,经由第一通信接口231,SLA管理实体200可以将与其租户的需求相关的SLA更新通知给云管理器,该需求诸如性能需求和/或安全需求的改变。附加地或可替换地,经由第一通信接口231,可以向SLA管理实体200通知与云提供方的能力相关的SLA更新,例如可用资源的改变。可以直接在云服务提供方与其租户之间完成SLA更新的这种交换,而不需要例如在传统SLA管理中由代理进行的重新协商。
第二通信接口232被设置以与安全管理系统交互,以部署用于配置云提供方的物理和虚拟安全功能(例如PSF、VSF)的SLA。在示例中,安全管理系统可以是ETSI NFV安全组织协调器。经由第二通信接口232,云提供方的SLA管理实体可以从云提供方的安全管理系统检索与安全SLA的实施有关的信息。通过经由第二通信接口232的交互,SLA管理实体200可以与安全管理系统合作,以重新配置安全功能,例如,按比例放大/缩小PSF和VSF的配置,作为对可能的SLA违规的反应。
在一些实施例中,可以借助于第二通信接口232在云提供方与其租户之间交换关于安全相关SLA更新的信息。在一个示例中,SLA管理实体200可以经由第二通信接口232向安全管理系统通知与其租户的安全相关需求相关的SLA更新。附加地或可替换地,经由第二通信接口232,可以向SLA-管理实体200通知云提供方与安全相关SLA约束的更新,例如配置的PSF或VSF的变化。这种与安全相关的SLA的更新的交换可以直接在云服务提供方及其租户之间完成,而不需要像在传统SLA管理中那样由代理进行重新协商。
第三通信接口233被设置以与不同层的其他云中的SLA-管理实体交互。在此方面,云提供方的租户的SLA管理实体被部署在与该云提供方的层不同的层的云中。例如,如图1中的架构所示,存在来自SaaS提供者的租户云。一方面,云提供方的SLA管理实体可以经由第三通信接口与其上层的租户进行交互。另一方面,租户的SLA管理实体可以经由第三通信接口与在较低层中其云服务提供方进行交互。在一些实施例中,在不能为租户解决SLA违规的情况下,例如在服务的运行时期间,可以经由第三通信接口233向租户或租户的SLA管理实体发送对SLA违规的警报。该警报可以用作进一步缓解SLA违规的触发,例如,向外扩展到另一云提供方的云或切片,或者甚至更新租户的SLA。
在一些实施例中,可以经由第三通信接口233在云提供方与其租户之间交换关于SLA更新的信息。借助于该第三通信接口,可以在云环境中跨多层执行SLA管理。在示例中,通过第三通信接口233,SLA-管理实体200可以接收与租户需求相关的SLA规范的更新,例如性能需求和/或安全需求的改变。因此,可以经由租户的SLA-管理实体中的相应通信接口从租户发送SLA规范的更新。附加地或可选地,通过第三通信接口233,SLA管理实体200可以向租户的SLA管理实体传送云提供方的SLA约束的更新,例如在所配置的资源、所配置的PSF或VSF方面的变化等。因此,租户经由租户的SLA管理实体中的对应通信接口来接收SLA约束的更新。可以在云提供方与其租户之间自动完成SLA更新的这种交换,而不需要如传统SLA管理中那样由代理进行重新协商。
在一些实施例中,第三通信接口233还可以支持对租户的SLA的自动供应以及对租户的SLA监视能力。在这点上,租户的SLA管理实体可以通过第三通信接口233自动地将租户的SLA发送给云提供方的SLA管理实体。此外,云提供方的SLA管理实体可以将关于所监视的SLA实施的信息发送给租户的SLA管理实体,使得租户能够监视其SLA。
第四通信接口234被设置以与负责SLA协商的实体(例如代理)交互。在SLA协商过程中,租户的SLA规范和云提供方的SLA约束条件可以分别经由它们各自的第四通信接口提供给代理。在SLA协商之后,SLA合同可以被发送给相应的SLA管理实体,并被存储在相应的存储器设备中。例如,SLA规范包括安全、性能KPI、成本等方面的要求。
第五通信接口235被设置以与租户交互以供人工干预。例如,租户的管理员可以使用第五通信接口235来手动部署租户的SLA并监视SLA。
在一些实施例中,SLA管理实体200可以是被相应地被构造为根据本发明定义的工作流程来执行与SLA管理相关的任务的软件包。在一些实施例中,SLA管理实体200可以实现为单独的逻辑管理实体,或者集成在云提供方或租户的管理系统(包括云管理器和/或安全管理系统)中的逻辑功能。
图3示出了例如由云提供方的SLA管理实体200执行的用于SLA管理的示例工作流。如框310所示,云提供方监视所有租户的SLA的执行。云提供方的SLA管理实体可以监控各种SLA,以解决它们之间的冲突(如下所述)。例如,受监视的SLA中的部分可以与云提供方提供的租户的服务性能有关,并且在本说明书中被称为性能SLA。所监视的SLA中的部分可以与云提供方所提供的租户的服务的安全性有关,并且在本说明书中被称为安全SLA。它可以从安全管理系统、云管理系统和其他系统检索关于所有SLA的实施的信息,诸如安全性、性能、与高可用性相关的SLA等。然后,云提供方可检测一个或多个租户的可能的SLA违规的行为,例如如框320所示,对性能SLA、安全SLA、成本等的违规。
在一个示例中,SLA-管理实体200可以例如实时或周期性地收集所有租户的资源使用状态。例如,SLA-管理实体200可以从诸如云供应方的云管理器之类的各种相关系统检索诸如每秒处理的WEP请求、请求延迟等之类的各种性能KPI(关键性能指标),然后将它们与相应的SLA规范进行比较。如果当前性能KPI低于阈值,则可以确定如果继续进行而没有改变,则可能发生SLA违规。在一些实施例中,SLA-管理实体200可以从云提供方的安全管理系统检索与安全SLA的实施有关的信息。
在一些实施例中,SLA违规是由性能需求和安全需求之间的冲突引起的。例如,由于为租户部署了附加IDS(入侵检测系统)VNF(虚拟网络功能),可能导致发生对于租户的可能的延迟违规。由于在部署附加IDS VNF之后,可能会由于缺乏处理资源而发生流量拥塞,因此服务提供的延迟可能超出阈值。在一个示例中,在部署附加IDS VNF之后,安全管理系统可以通知SLA管理实体检测是否发生了可能的SLA违规。在另一个例子中,附加IDS VNF的部署可以由SLA管理实体触发,因此SLA管理实体将检测是否发生可能的SLA违规。然而,应当理解,除了性能和安全需求之间的冲突,SLA违规可能由各种原因引起。例如,SLA违规可能由安全事件或其他事件(如故障)、缓解攻击、由于重新配置引起的拓扑改变等引起。SLA管理实体可以被配置成自动检测和缓解各种SLA违规的情况。根据所涉及的SLA的类型,可以使用不同的方法来检测可能的SLA违规(例如,基于算法、机器学习的方法)。
如框330所示,当检测到可能的SLA违规时,SLA管理实体可以决定是否触发云提供方的云管理器或安全管理系统以缓解可能的SLA违规。缓解的类型常常取决于云提供方的能力和容量、以及解决SLA之间——尤其是服务提供方的云中的性能和安全需求之间——的冲突的定义的方法。在一个示例中,处于自我修复的目的,可以在必要时解决性能需求和安全SLA需求之间的冲突。根据所涉及的SLA的类型(例如,通过分配不同的优先级,或定义元策略),可以有多种方法来解决性能和安全需求之间的冲突。在该示例中,云提供方可以例如基于其能力、容量和为解决SLA之间的冲突而定义的方案,来决定是触发云管理器或安全管理系统来缓解SLA违规。根据所涉及的SLA的类型和违规的类型,可能需要两者协作。
根据框330中的决定,SLA管理实体可以与云管理器和/或安全管理系统协作,自动采取行动以缓解可能的违规。在示例中,如框342中所示,可以触发云提供方的云管理器以调整云中的资源。例如,SLA-管理实体可使云管理器利用其他租户的资源。在一个示例中,SLA-管理实体可通过扩展/缩小其他租户的VNF来通知云管理器向该租户分配额外的资源。例如,可以通过第一通信接口将相关通知从SLA管理实体发送到云管理器。因此,可以用额外的资源来满足该租户的延迟需求和安全需求,并且可以解决冲突并可以缓解可能的SLA违规的行为。
替代地或附加地,可以触发云提供方的安全管理系统以调整提供方的云中的安全功能,如框344中所示。例如,SLA-管理实体可以使安全管理系统利用相同租户的资源。在一个示例中,SLA-管理实体可以使安全管理系统按比例扩展/缩小相同租户的安全VNF,以便可以分配额外的资源来满足租户的延迟需求。例如,可以通过第二通信接口将相关通知从SLA管理实体发送该安全管理系统。在一些实施例中,当通过其他租户的资源中的杠杆作用来缓解违规不成功时,可以执行在相同租户的资源中的杠杆作用。
当违规缓解成功时,工作流可以返回到框310,以继续监控SLA的实施。另一方面,当违规缓解不成功时,这意味着云提供方不能自我修复违规/冲突。然后,云提供方可以警告租户的SLA管理实体,或者警告租户(例如,其管理员)采取适当的动作,如框360中所示。
在一些实施例中,冲突不在云资源方面,而是网络连接和安全相关的SLA需求之间的冲突。在一个示例中,在云提供方的网络中部署了攻击监视和检测功能,诸如IDS。通常,根据租户的延迟和安全SLA来定义路由策略(例如,用于解决冲突的元策略)。云提供方的SLA管理实体可以监视租户的性能和安全SLA。例如,在WAN连接重新路由(例如,由于事故而触发)的情况下,通常可以将业务路由为具有带有监视能力的连接,例如,路由到IDS以进行攻击检测。然而,由于重新路由,例如在一些情况下,对于一些非常低延迟的所请求业务,可能不满足延迟需求。这样,云提供方的SLA管理实体可以检测到可能的SLA违规。
在这样的实施例中可以通过调整网络连接性来缓解SLA违规。例如,云提供方的SLA管理实体可以通知网络管理器或网络控制器基于预定策略重新选择相关路由/连接。例如,如果冲突的性能需求是关键的,则将选择不经过IDS的路由来满足延迟需求。否则,如果冲突的安全性需求更重要,则将选择通过IDS的路由,从而降低性能。可替换地或附加地,可以通过调整安全相关服务的配置来缓解SLA违规的情况。例如,SLA管理实体可以通知安全管理系统重新配置用于业务的安全功能,以便启用安全功能的快速路径特征。这样,安全性和性能SLA两者都可以得到满足。
如果网络提供方无法自行修复违规/冲突,则它将提醒租户的SLA管理实体采取适当的措施。例如,租户的SLA管理实体可以被触发以执行进一步的SLA违规缓解,例如,向外扩展到另一云提供方的云或切片,或者甚至更新租户的SLA。
如上所述,图3示出了从提供方中的SLA管理实体角度的根据本发明示例实施例的装置、方法和计算机程序产品的流程图。将理解的是,流程图的每个块以及流程图中块的组合可以通过各种手段来实现,诸如硬件、固件、处理器、电路和/或与包括一个或多个计算机程序指令的软件的执行相关联的其他设备。例如,上述过程中的一个或多个可以由计算机程序指令来实现。在这方面,体现上述过程的计算机程序指令可以由采用本发明实施例的装置的存储器设备存储,并且由该装置的处理器执行。如将理解的,任何这样的计算机程序指令可以被加载到计算机或其他可编程装置(例如,硬件)上以产生机器,从而使得所得到的计算机或其他可编程装置实现流程图块中指定的功能。这些计算机程序指令还可以存储在计算机可读存储器中,其可以指导计算机或其他可编程装置以特定方式运行,从而使得存储在计算机可读存储器中的指令产生制品;执行该程序可实现流程图块中指定的功能。也可以将计算机程序指令加载到计算机或其他可编程装置上,以使得在计算机或其他可编程装置上执行一系列操作,以产生计算机实现的过程,从而在计算机或其他可编程装置上执行的指令提供用于实现流程图的块中指定的功能的操作。
因此,流程图的块支持用于执行指定功能的装置的组合和用于执行指定功能的操作的组合。还将理解,流程图的一个或多个块以及流程图中的块的组合可以通过执行指定功能的基于专用硬件的计算机系统或者专用硬件和计算机指令的组合来实现。
在一些实施例中,可以修改或进一步放大以上操作中的某些操作。此外,在一些实施例中,可以包括附加的可选操作。可以以任何顺序和任何组合来执行对上述操作的修改、添加或放大。
图4和图5示出了描述根据至少一些实施例的用于更新SLA的过程的信令流程图。在一些实施例中,SLA管理实体可以维护对租户的服务的性能和安全性的需求的SLA规范,以及与云提供方的能力和容量相关联的用以支持服务的性能和安全性的SLA约束。在该过程中,新的通信接口被用于自动更新SLA而无需SLA重新协商。例如,云提供者(在图中表示为提供方SM 405、505)的安全相关能力的变化可以是部署安全VNF以满足新的规定。例如,由于引入了新的安全功能,云提供方(表示为提供方CM409、509)的容量变化可以是减少CPU/存储器等。租户(表示为租户SM403、503)的安全相关能力的改变可以是对新规定的安全功能需求、新类型的事件或自身的租户所需求的新安全功能/特征。
图4示出了由云提供方触发的SLA更新的示例性过程。在410处,向云提供方的SLA管理实体407通知云提供方的容量改变。在一个示例中,云提供方添加一个物理服务器,然后增加了基础架构的虚拟资源容量(如vCPU/vMemory)增加了。该容量改变的信息可以由SLA管理实体407经由第一通信接口接收,如上面参考图2所介绍的。
在420处,SLA管理实体407被告知云提供方的安全相关能力改变。在示例中,云提供方根据新的规定部署了新安全VNF来进行漏洞扫描,于是其安全能力增强了。例如,该能力改变的信息可以由SLA管理实体407通过如上参考图2介绍的第二通信接口接收。
在430处,该提供方的SLA管理实体407根据该提供方的能力改变和容量改变,向租户的SLA管理实体401通知与性能相关的SLA更新和/或与安全相关的SLA更新。例如,如上面参考图2所介绍的,能力改变和容量改变的信息可以从提供方经由SLA管理实体407中的第三通信接口发送,并由租户经由SLA管理实体401中的第三通信接口接收。
然后在440处,租户的SLA管理实体401可以根据提供方的能力改变和容量改变,通知租户的安全管理系统(表示为租户SM 403)安全相关的SLA更新,以便使租户能够基于该更新调整其服务。例如,SLA管理实体401可通知租户SM 403云提供方现在支持新的安全功能。如上面参考图2所介绍的,可以经由SLA管理实体401中的第二通信接口将安全相关SLA更新的信息传送给租户SM 403。于是,租户SM 403可使用该新功能来进行漏洞扫描。在450处,租户的SLA管理实体401可以根据提供方的能力改变和容量改变,将SLA更新通知给租户的云管理器(表示为租户CM 402),从而使得租户的云管理器能够基于该更新来优化租户的服务。
图5示出了由租户触发的SLA更新的示例性过程。在510处,租户的安全管理系统(表示为租户SM503)向租户的SLA管理实体501发送新的安全相关SLA需求。在一个示例中,租户需要基于来自其自己的租户的一个或多个规定需求来监视新类型的安全事件,然后租户SM 503向SLA管理实体501通知该新的SLA需求。如上文参考图2所介绍的,由SLA管理实体501通过SLA管理实体501中的第二通信接口接收的信息。
SLA管理实体501将该新的SLA需求与提供方同步,以使提供方能够相应地调整安全相关的服务。在一个示例中,如520所示,SLA管理实体501向提供方的SLA管理实体507传送指示该新SLA需求的SLA更新。如以上参考图2所介绍的,可以经由SLA管理实体501中的第三通信接口从租户发送SLA更新的信息,并由提供方经由SLA-管理实体507中的第三通信接口接收。
然后在530,SLA管理实体507可以通知安全管理系统根据SLA更新来调整安全相关服务的配置。在一个示例中,如果监控功能支持该新类型的事件,SLA管理实体507会要求提供方SM505订阅租户来监控事件。例如,该SLA更新的信息可以由SLA管理实体507通过如上参考图2介绍的第二通信接口传送给提供方的安全管理系统。在一些实施例中,当要求租户支持更多/更少的服务并且可以改变相关的SLA需求时,租户SLA可以由租户的云管理器通知租户SLA(表示为502),如550所示。
或者,如540所示,SLA管理实体507可通知云提供方的云管理器根据SLA更新来调整资源分配。在一个示例中,如果有足够的资源,SLA管理实体507会要求提供方CM 509分配资源,并部署新的监控功能以支持该事件。例如,如上参考图2介绍的,该SLA更新的信息可以由SLA管理实体507通过第一通信接口传输。
受益于在前述描述和相关附图中给出的教导,本发明所属领域的技术人员将想到本文阐述的本发明的许多修改和其它实施例。因此,应当理解,本发明不限于所公开的具体实施例,并且修改和其它实施例旨在包括在所附权利要求的范围内。
此外,虽然前面的描述和相关联附图在元件和/或功能的某些示例性组合的上下文中描述了示例性实施例,但是应当理解,在不脱离所附权利要求的范围的情况下,可以通过替换的实施例来提供元件和/或功能的不同组合。在这方面,例如,与上文明确描述的那些不同的元件和/或功能的组合也可以预期的,如可以在一些所附权利要求中阐述的那样。尽管在此使用了特定术语,但是它们仅用在一般和描述性意义,而不是为了限制的目的。
Claims (23)
1.一种用于服务水平协定管理的方法,包括:
从云提供方的云管理器和安全管理系统检索关于由所述云提供方向多个租户提供的服务的服务水平协定的实施的信息,其中,所述服务水平协定与所述服务的性能和所述服务的安全性有关;
针对被提供给所述多个租户中的一个租户的服务检测可能的服务水平协定违规,其中,所述可能的服务水平协定违规是由性能需求和安全性需求之间的冲突引起的;
决定触发所述云提供方的所述云管理器和所述安全管理系统中的哪个以缓解所述可能的服务水平协定违规;以及
通过与所述云提供方的所述云管理器和所述安全管理系统中的至少一个进行协作,自动地缓解所述可能的服务水平协定违规。
2.根据权利要求1所述的方法,其中,所述多个租户包括所述云提供方的所有租户。
3.根据权利要求1所述的方法,其中,缓解所述可能的服务水平协定违规还包括:解决在所述性能需求与所述安全性需求之间的所述冲突。
4.根据权利要求1所述的方法,其中,决定触发所述云管理器和所述安全管理系统中的哪个以缓解所述可能的服务水平协定违规是基于所述云提供方的能力和容量以及针对所述服务水平协定之间的冲突解决而定义的方案来执行的。
5.根据权利要求1所述的方法,其中,缓解所述可能的服务水平协定违规还包括:
使得所述云管理器调整所述云提供方的云中的资源。
6.根据权利要求5所述的方法,其中,调整资源还包括:通过调整分配给所述多个租户中的其他租户的资源,来向所述一个租户分配附加的资源。
7.根据权利要求1所述的方法,其中,缓解所述可能的服务水平协定违规还包括:
使得所述安全管理系统调整所述云提供方的云中的安全功能。
8.根据权利要求7所述的方法,其中,调整所述安全功能还包括:调整用于所述一个租户的安全相关服务的配置,以便促进针对性能服务水平协定的附加资源的分配。
9.根据权利要求1所述的方法,其中,所述可能的服务水平协定违规是由所述租户的网络连接性与所述安全性需求之间的可能的冲突引起的,并且缓解所述可能的服务水平协定违规还包括使所述云管理器调整所述网络连接性。
10.根据权利要求1所述的方法,还包括:
当未成功缓解所述可能的服务水平协定违规时,向所述租户发送警报。
11.根据权利要求10所述的方法,其中,发送警报进一步包括:触发所述租户采取适当的动作来缓解所述可能的服务水平协定违规。
12.一种用于服务水平协定管理的装置,包括:
至少一个处理器;以及
至少一个包括计算机程序代码的存储器,
所述至少一个存储器和所述计算机程序代码被配置为利用所述至少一个处理器使得所述装置至少执行以下操作:
从云提供方的云管理器和安全管理系统检索关于由所述云提供方提供给多个租户的服务水平协定的实施的信息,其中,所述服务水平协定与所述服务的性能和所述服务的安全性有关;
针对被提供给所述多个租户中的一个租户的服务检测可能的服务水平协定违规,其中,所述可能的服务水平协定违规是由性能需求和安全性需求之间的冲突引起的;
决定触发所述云提供方的所述云管理器和所述安全管理系统中哪个以缓解所述可能的服务水平协定违规;以及
通过与所述云提供方的所述云管理器和所述安全管理系统中的至少一个进行协作,自动地缓解所述可能的服务水平协定违规。
13.根据权利要求12所述的装置,其中,所述多个租户包括所述云提供方的所有租户。
14.根据权利要求12所述的装置,其中,缓解所述可能的服务水平协定违规包括:解决在所述性能需求与所述安全性需求之间的所述冲突。
15.根据权利要求12所述的装置,其中,决定触发所述云管理器和所述安全管理系统中的哪个以缓解所述可能的服务水平协定违规是基于所述云提供方的能力和容量以及针对解决所述服务水平协定之间的所述冲突而定义的方案来执行的。
16.根据权利要求12所述的装置,其中,缓解所述可能的服务水平协定违规还包括:使得所述云管理器调整所述云提供者的云中的资源。
17.根据权利要求16所述的装置,其中,调整资源还包括:通过调整分配给所述多个租户中的其他租户的资源,来向所述一个租户分配额外的资源。
18.根据权利要求12所述的装置,其中,缓解所述可能的服务水平协定违规还包括:使得所述安全管理系统调整所述云提供方的云中的安全功能。
19.根据权利要求18所述的装置,其中,调整安全功能还包括:调整所述一个租户的安全相关服务的配置,以便促进针对性能服务水平协定分配附加的资源。
20.根据权利要求12所述的装置,其中,所述可能的服务水平协定违规是由所述租户的网络连接性与所述安全性需求之间的可能的冲突引起的,并且缓解所述可能的服务水平协定违规还包括使所述云管理器调整所述网络连接性。
21.根据权利要求12所述的装置,其中,还使得所述装置在所述可能的服务水平协定违规未被成功缓解的情况下,向所述租户发送警报。
22.根据权利要求21所述的装置,其中,发送警报进一步包括:触发所述租户采取适当的动作以缓解所述可能的服务水平协定违规。
23.一种计算机可读存储介质,存储一个或多个指令的一个或多个序列,所述一个或多个指令在由一个或多个处理器执行时使得装置至少执行根据权利要求1-11中的任一项的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/100592 WO2019047030A1 (en) | 2017-09-05 | 2017-09-05 | METHOD AND APPARATUS FOR MANAGING ALS IN CLOUD-DISTRIBUTED ENVIRONMENTS |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111095900A CN111095900A (zh) | 2020-05-01 |
CN111095900B true CN111095900B (zh) | 2023-03-31 |
Family
ID=65633593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780094551.0A Active CN111095900B (zh) | 2017-09-05 | 2017-09-05 | 用于分布式云环境中sla管理的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11729072B2 (zh) |
EP (1) | EP3679704B1 (zh) |
CN (1) | CN111095900B (zh) |
WO (1) | WO2019047030A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11086646B2 (en) | 2018-05-18 | 2021-08-10 | Adobe Inc. | Tenant-side detection, classification, and mitigation of noisy-neighbor-induced performance degradation |
US11800361B2 (en) * | 2020-07-06 | 2023-10-24 | T-Mobile Usa, Inc. | Security system with 5G network traffic incubation |
EP4030366A1 (en) * | 2021-01-14 | 2022-07-20 | ABB Schweiz AG | Method and system for automatic service level agreement conflict and accountability resolution |
US11743125B2 (en) * | 2021-05-12 | 2023-08-29 | DISH Wireless L.L.C | Cellular network cloud application controlled slice management |
US11381475B1 (en) | 2021-06-03 | 2022-07-05 | Nile Global, Inc. | Methods and systems for service-level agreement (SLA) network availability management |
US11617107B2 (en) | 2021-06-03 | 2023-03-28 | Nile Global, Inc. | Methods and systems for service-level agreement (SLA) network coverage management |
US11258678B1 (en) | 2021-06-03 | 2022-02-22 | Nile Global, Inc. | Methods and systems for service-level agreement (SLA) network capacity management |
US20230027995A1 (en) * | 2021-07-21 | 2023-01-26 | Cisco Technology, Inc. | Generating long-term network changes from sla violations |
US20230058310A1 (en) * | 2021-08-19 | 2023-02-23 | Sterlite Technologies Limited | Method and system for deploying intelligent edge cluster model |
US11700186B1 (en) * | 2022-05-25 | 2023-07-11 | Nile Global, Inc. | Methods and systems for managing a network deployed at a customer site |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103875210A (zh) * | 2011-10-14 | 2014-06-18 | 阿尔卡特朗讯公司 | 在通信环境中提供动态可靠性和安全性 |
CN104660669A (zh) * | 2013-11-19 | 2015-05-27 | 国际商业机器公司 | 针对应用模式组件从多个主机选择一个主机的方法和系统 |
EP3038291A1 (en) * | 2014-12-23 | 2016-06-29 | Intel Corporation | End-to-end datacenter performance control |
CN106663035A (zh) * | 2014-07-10 | 2017-05-10 | 甲骨文国际公司 | 用于多租户应用服务器环境中的资源隔离和消耗的系统和方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040064555A1 (en) * | 2002-09-27 | 2004-04-01 | Renaud Cuny | Service level allocation for IP networks |
US8315999B2 (en) * | 2007-08-29 | 2012-11-20 | Nirvanix, Inc. | Policy-based file management for a storage delivery network |
US8069242B2 (en) | 2008-11-14 | 2011-11-29 | Cisco Technology, Inc. | System, method, and software for integrating cloud computing systems |
CN102255933B (zh) | 2010-05-20 | 2016-03-30 | 中兴通讯股份有限公司 | 云服务中介、云计算方法及云系统 |
US8909783B2 (en) | 2010-05-28 | 2014-12-09 | Red Hat, Inc. | Managing multi-level service level agreements in cloud-based network |
US9141785B2 (en) | 2011-08-03 | 2015-09-22 | Cloudbyte, Inc. | Techniques for providing tenant based storage security and service level assurance in cloud storage environment |
CN103067344B (zh) | 2011-10-24 | 2016-03-30 | 国际商业机器公司 | 在云环境中自动分发安全规则的非侵入性方法和设备 |
US20130204650A1 (en) | 2012-02-02 | 2013-08-08 | HCL America Inc. | System and method for compliance management |
US9311376B2 (en) * | 2012-05-02 | 2016-04-12 | Microsoft Technology Licensing, Llc | Performance service level agreements in multi-tenant database systems |
US8959195B1 (en) * | 2012-09-27 | 2015-02-17 | Emc Corporation | Cloud service level attestation |
US20140280964A1 (en) | 2013-03-15 | 2014-09-18 | Gravitant, Inc. | Systems, methods and computer readable mediums for implementing cloud service brokerage platform functionalities |
US20150134618A1 (en) | 2013-11-12 | 2015-05-14 | Boris Teterin | Techniques for Policy-Based Data Protection Services |
US20150172204A1 (en) * | 2013-12-13 | 2015-06-18 | International Business Machines Corporation | Dynamically Change Cloud Environment Configurations Based on Moving Workloads |
WO2016060595A1 (en) * | 2014-10-14 | 2016-04-21 | Telefonaktiebolaget L M Ericsson (Publ) | Policies for analytics frameworks in telecommunication clouds |
US10289973B2 (en) * | 2015-04-10 | 2019-05-14 | Telefonaktiebolaget Lm Ericsson (Publ) | System and method for analytics-driven SLA management and insight generation in clouds |
US10277487B2 (en) * | 2015-10-09 | 2019-04-30 | Google Llc | Systems and methods for maintaining network service levels |
-
2017
- 2017-09-05 US US16/644,146 patent/US11729072B2/en active Active
- 2017-09-05 EP EP17924274.8A patent/EP3679704B1/en active Active
- 2017-09-05 CN CN201780094551.0A patent/CN111095900B/zh active Active
- 2017-09-05 WO PCT/CN2017/100592 patent/WO2019047030A1/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103875210A (zh) * | 2011-10-14 | 2014-06-18 | 阿尔卡特朗讯公司 | 在通信环境中提供动态可靠性和安全性 |
CN104660669A (zh) * | 2013-11-19 | 2015-05-27 | 国际商业机器公司 | 针对应用模式组件从多个主机选择一个主机的方法和系统 |
CN106663035A (zh) * | 2014-07-10 | 2017-05-10 | 甲骨文国际公司 | 用于多租户应用服务器环境中的资源隔离和消耗的系统和方法 |
EP3038291A1 (en) * | 2014-12-23 | 2016-06-29 | Intel Corporation | End-to-end datacenter performance control |
Also Published As
Publication number | Publication date |
---|---|
CN111095900A (zh) | 2020-05-01 |
EP3679704A1 (en) | 2020-07-15 |
US20210067419A1 (en) | 2021-03-04 |
WO2019047030A1 (en) | 2019-03-14 |
EP3679704A4 (en) | 2021-01-13 |
US11729072B2 (en) | 2023-08-15 |
EP3679704B1 (en) | 2023-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111095900B (zh) | 用于分布式云环境中sla管理的方法和装置 | |
CN110611926B (zh) | 一种告警的方法及装置 | |
US10572284B2 (en) | Virtualization Congestion Control Framework for Modifying Execution of Applications on Virtual Machine Based on Mass Congestion Indicator in Host Computing System | |
US10999740B2 (en) | Network slice management method, management unit, and system | |
US11368489B2 (en) | Apparatus, system and method for security management based on event correlation in a distributed multi-layered cloud environment | |
US9430259B2 (en) | Virtualization congestion control framework for modifying execution of applications on virtual machine based on mass congestion indicator in host computing system | |
US11909603B2 (en) | Priority based resource management in a network functions virtualization (NFV) environment | |
US10848366B2 (en) | Network function management method, management unit, and system | |
US20190034219A1 (en) | Application management method and apparatus in network functions virtualization environment | |
US20190281503A1 (en) | Management Method, Management Unit, and System | |
WO2017092823A1 (en) | Technique for optimizing the scaling of an application having a set of virtual machines | |
CN111124593B (zh) | 信息处理方法及装置、网元及存储介质 | |
US20230179638A1 (en) | Method and apparatus for preventing network attacks in a network slice | |
CN112822030A (zh) | 执行意图的方法及装置 | |
CN110417568B (zh) | Nfv策略协商方法及系统 | |
EP3662695A1 (en) | A network aware element and a method for using same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |