JP2024501005A - コンテナクラスタのための管理方法および装置 - Google Patents
コンテナクラスタのための管理方法および装置 Download PDFInfo
- Publication number
- JP2024501005A JP2024501005A JP2023539232A JP2023539232A JP2024501005A JP 2024501005 A JP2024501005 A JP 2024501005A JP 2023539232 A JP2023539232 A JP 2023539232A JP 2023539232 A JP2023539232 A JP 2023539232A JP 2024501005 A JP2024501005 A JP 2024501005A
- Authority
- JP
- Japan
- Prior art keywords
- container cluster
- container
- instance
- ccm
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 283
- 238000000034 method Methods 0.000 claims abstract description 118
- 230000006870 function Effects 0.000 claims description 68
- 238000004590 computer program Methods 0.000 claims description 28
- 238000012217 deletion Methods 0.000 claims description 25
- 230000037430 deletion Effects 0.000 claims description 25
- OOXMVRVXLWBJKF-DUXPYHPUSA-N n-[3-[(e)-2-(5-nitrofuran-2-yl)ethenyl]-1,2,4-oxadiazol-5-yl]acetamide Chemical compound O1C(NC(=O)C)=NC(\C=C\C=2OC(=CC=2)[N+]([O-])=O)=N1 OOXMVRVXLWBJKF-DUXPYHPUSA-N 0.000 claims 1
- 230000010076 replication Effects 0.000 abstract description 11
- 230000008569 process Effects 0.000 description 48
- 238000004891 communication Methods 0.000 description 42
- 238000012545 processing Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 24
- 238000005516 engineering process Methods 0.000 description 24
- 230000004044 response Effects 0.000 description 14
- 230000008859 change Effects 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 10
- 230000009466 transformation Effects 0.000 description 8
- 230000001133 acceleration Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 239000002184 metal Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- MWRWFPQBGSZWNV-UHFFFAOYSA-N Dinitrosopentamethylenetetramine Chemical compound C1N2CN(N=O)CN1CN(N=O)C2 MWRWFPQBGSZWNV-UHFFFAOYSA-N 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 2
- 229940112112 capex Drugs 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000010367 cloning Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- FEBLZLNTKCEFIT-VSXGLTOVSA-N fluocinolone acetonide Chemical compound C1([C@@H](F)C2)=CC(=O)C=C[C@]1(C)[C@]1(F)[C@@H]2[C@@H]2C[C@H]3OC(C)(C)O[C@@]3(C(=O)CO)[C@@]2(C)C[C@@H]1O FEBLZLNTKCEFIT-VSXGLTOVSA-N 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000035755 proliferation Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000013468 resource allocation Methods 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0843—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/342—Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本出願の実施形態は、コンテナクラスタのための管理方法を提供する。この方法は、コンテナクラスタ管理CCMがコンテナクラスタのインスタンス化要求メッセージを管理エンティティから受信することであって、要求メッセージはコンテナクラスタのインスタンス化パラメータを保持するものであることと、CCMがコンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタをインスタンス化することとを含み、コンテナクラスタのインスタンス化パラメータは、管理エンティティによって、コンテナクラスタ記述子CCDにアクセスすることによって決定される。本発明の実施形態の解決法を用いて、コンテナクラスタ記述子テンプレートおよびコンテナクラスタノード記述子テンプレートが定義され、コンテナクラスタのための動的管理がサポートされて、大規模コンテナクラスタの一貫性のある展開およびバッチ複製が実装される。
Description
本出願は、通信分野に関し、特に、コンテナクラスタのための管理方法および装置に関する。
ネットワーク機能仮想化(NFV,Network Function Virtualization)は、遠隔通信ネットワークオペレータが、ネットワークの資本費用CAPEXおよび運用費用OPEXを節約する目標を達成しながらネットワークサービス(NS,Network Service)の高速で効率的な展開および運用を実装するために、情報技術(IT,Information Technology)の分野における仮想化技術を使用して、汎用サーバ、スイッチ、およびメモリにおける遠隔通信ネットワーク機能の一部(コアネットワーク機能など)の実装に際してソフトウェアとハードウェアとの切離しを実施することを意味する。NFV技術を適用することによって、遠隔通信ネットワーク機能は、ソフトウェアの形で実装され、汎用サーバハードウェア上で稼働されることが可能であり、および新しいデバイスのインストールなしに必要に応じて、ネットワークの種々の物理位置に移行されること、これらの位置でインスタンス化(instantiation)されること、またはこれらの位置で展開されることが可能である。
NFVの標準化作業は、ネットワークサービスと、仮想化ネットワーク機能(VNF,Virtualized Network Function)と、仮想リソースの動的な管理およびオーケストレーション(MANO,Management and Orchestration)とに主に焦点を合わせており、MANOフレームワークにおける機能策定作業は、欧州電気通信標準化機構(ETSI,European Telecommunications Standards Institute)の下でNFV業界標準部会のインタフェースおよびアーキテクチャ(IFA,InterFace and Architecture)作業部会によって完了されており、および図1にNFVの機能アーキテクチャが示されており、NFVシステム100は、以下の機能エンティティを主に備える。
NFVオーケストレータ(NFV orchestrator,NFVO)102:NSのライフサイクル管理を主に担って、ネットワーク機能仮想化インフラストラクチャ(NFVI,network functions virtualization infrastructure)104中の仮想リソースの割振りおよびスケジューリングを担う。NFVO102は、1つまたは複数の仮想化ネットワーク機能マネージャ(VNFM,Virtualized Network Function Manager)106と通信し得、およびNSインスタンス化に関係付けられる動作、例えば、対応する設定情報をVNFM106に送信すること、または1つもしくは複数のVNF108のステータス情報をVNFM106から要求することを実施し得る。加えて、NFVO102はさらに、仮想化インフラストラクチャマネージャ(VIM,virtualized infrastructure manager)110と通信して、NFVI104中のリソースのそれぞれに対する割振りおよび/または予約を実施して、リソース構成およびステータス情報などを交換し得る。
VNFM106:1つまたは複数のVNF108のライフサイクル管理、例えば、VNF108をインスタンス化すること(instantiating)、VNF108を更新すること(updating)、VNF108に照会すること、VNF108をスケーリングすること(scaling)、およびVNF108を終結すること(terminating)を主に担う。VNFM106は、VNF108と通信して、VNF108のライフサイクルを管理して、設定情報、ステータス情報などをVNFと交換し得る。NFVシステム100が1つまたは複数のVNFM106を備える場合があって、VNFM106が異なるタイプのVNF108に対するライフサイクル管理をそれぞれ実施することが、理解され得る。
NFVI104:NFVシステム100のインフラストラクチャであって、仮想化された環境を確立して、仮想化された環境でVNF108を展開、管理、および実装するために、ハードウェアコンポーネント、ソフトウェアコンポーネント、およびこれらの組合せを含む。NFVI104は、コンピューティング(computing)ハードウェア1041、ストレージハードウェア1042、およびネットワークハードウェア1043を少なくとも含み得る。NFVI104の仮想化レイヤ1044が、VNF108のための別の形の仮想マシンおよび仮想コンテナを提供するために、前述のハードウェアを抽象化して、ハードウェアをVNF108から切り離して、対応する仮想コンピューティング(virtual computing)リソース1045、仮想ストレージリソース1046、および仮想ネットワークリソース1047を取得し得る。
VIM110: VNF108と、コンピューティングハードウェア1041、ストレージハードウェア1042、ネットワークハードウェア1043、仮想コンピューティングリソース1045、仮想ストレージリソース1046、および仮想ネットワークリソース1047との間のインタラクションを制御および管理するように主に構成される。例えば、VIM110は、リソース管理機能を実施し得、例えば具体的には、対応する仮想リソースを別の形の仮想マシンまたは仮想コンテナに追加すること、およびシステム稼働プロセスにおけるNFVI104の障害情報を収集することを実施し得る。加えて、VIM110は、VNFM106と通信し得、例えば、リソース割振り要求をVNFM106から受信することと、リソース構成およびステータス情報をVNFM106にフィードバックすることとを行い得る。
VNF108:VNF108は、1つまたは複数のVNF(普通は複数のVNF)を含み、および専用デバイスによって元々実装されていたネットワーク機能のグループに対応するように別の形の1つまたは複数の仮想マシンまたは仮想コンテナを稼働し得る。
要素管理システム(EMS,element management system)112:VNF108を構成および管理して、VNFM106に対する新しいVNF108のインスタンス化などのライフサイクル管理動作を開始するように構成され得る。NFVシステム100が1つまたは複数のEMS112を含む場合があることが理解され得る。
オペレーションサポートシステム(OSS,operations support system)またはビジネスサポートシステム(BSS,business support system)114: 様々なエンドツーエンド遠隔通信ビジネスをサポートすることができる。OSSによってサポートされる管理機能は、ネットワーク構成、ビジネスプロビジョン、障害管理などを含み得、およびBSSは、注文、支払い、および収益など、関係付けられるビジネスを処理して、製品管理、注文管理、収益管理、および顧客管理などの機能をサポートするように構成され得る。OSS/BSS114は、NSをインスタンス化するようNFVOに要求するためのビジネスリクエスタとして使用され得ること、および、OSS/BSS114、またはOSS/BSS114が依拠したコンピューティングデバイスは一般にビジネスリクエスタと相応に呼ばれ得ることに留意されたい。
図1に示されるNFVシステム100中では、前述の機能エンティティが異なるコンピューティングデバイス中で別々に展開されてもよく、またはいくつかの機能エンティティが同じコンピューティングデバイスに統合されてもよいことが、理解され得る。
現在、遠隔通信分野におけるネットワークトランスフォーメーションは、ネットワーク機能仮想化(Network Function Virtualization,NFV)からクラウドネイティブ(Cloud-Native)に進化するプロセスを経つつある。クラウドネイティブは、ソフトウェアをクラウド環境で構築、稼働、および管理するための新しいシステム実装パラダイムであって、クラウドインフラストラクチャおよびプラットフォームサービスを十分に活用し、クラウド環境に適応して、(マイクロ)サービタイゼーション、スケーリング、分散化、高アベイラビリティ、マルチテナント、および自動化など、鍵となる特徴を有する、アーキテクチャプラクティスである。このトランスフォーメーションにおいて、NFV管理およびオーケストレーション(Management and Orchestration,MANO)の基準アーキテクチャにコンテナ管理を導入することは、NFVからクラウドネイティブへの進化の多くのプラクティスの鍵となるリンクである。
コンテナアズアサービス(Container as a Service,CaaS)は、プラットフォームアズアサービス(PaaS,Platform as a Service)の具体的なタイプである。一般に、コンテナは、LinuxにおけるCGroupおよびNameSpaceなどのオペレーティングシステム隔離技術を使用して種々のプロセスを隔離する、オペレーティングシステムレベルの仮想化技術である。ハードウェア仮想化(Hypervisor)技術とは異なり、コンテナ技術は仮想ハードウェアを有さず、およびコンテナ内部にはオペレーティングシステムはなくプロセスのみがある。コンテナ技術のこの重要な特徴のおかげで、コンテナは、仮想マシンと比較して、より軽量であり、およびより管理しやすい。コンテナの稼働状態では、コンテナのライフサイクルを統一された方式で管理するために、開始、停止、一時停止、および削除など、共通管理動作のグループが定義される。クラウドネイティブコンピューティングファウンデーション(Cloud Native Computing Foundation)のKubernetesプロジェクトは、コンテナ管理およびオーケストレーションのための、業界で現在認識されているデファクトスタンダードである。
コンテナアズアサービスアーキテクチャを遠隔通信ネットワーククラウドネイティブの進化プロセスにおいて導入することは、遠隔通信業界の開発運用(DevOps)にアジリティトランスフォーメーションをもたらす。このトランスフォーメーションに対応する変化は、従来の、粒度の粗い単一ネットワーク機能が、徐々に分解されてサービス化されること、またはさらにマイクロサービス化すらされることである。サービス化される機能のそれぞれは、独立して開発、送達、および維持されて、バージョンのアップグレードはより頻繁になる。しかし、コンテナ化されたネットワーク機能の急増は、相互運用性テストのワークロードを指数関数的に増大させることはない。安定したAPIインタフェース定義が、インタフェース機能呼出しの一貫性および信頼性を確実にする。
現在、コンテナ管理およびオーケストレーション分野における最も一般的な適用は、オープンソースプラットフォームに基づくGoogleのKubernetes(略してK8S)コンテナクラスタ管理技術である。Kubernetesの核となる考えは、「あらゆるものはサービス中心であり、およびサービスを中心として動く」というものである。この考えに基づいて、Kubernetes上に構築されるコンテナアプリケーションシステムは、物理マシン、仮想マシン、または企業私設クラウド上で独立して稼働することができ、および公衆クラウド上でホストされることもまた可能である。Kubernetesの別の特徴は自動化であり、サービスは、自動的にスケーリングされること、自動的に診断されること、および容易にアップグレードされることが可能である。
コンテナクラスタ管理の機能範囲は、コンテナクラスタ管理(コンテナクラスタの作成または削除)と、コンテナクラスタノード管理(クラスタ中のノードの追加/削除、およびクラスタのサイズの弾力的な更新)とを含む。コンテナクラスタは、必要に応じて動的に作成され得、すなわち、NFV MANOは、管理されるコンテナ化されたVNFのサイズと信頼性ポリシーとに基づいて、作成されるコンテナクラスタの量とクラスタのそれぞれの容量とを決定する。
コンテナクラスタの動的管理モードでは、遠隔通信クラウドの大規模コンテナ化VNF管理およびオーケストレーションにおいて、コンテナクラスタの作成または更新を単純で素早いものにしてバッチ動作をより効率的にするためにどのようにコンテナクラスタを管理するかが、特に重要である。現在、オープンソースコミュニティは、Google Kubeadmなど、いくつかの基本的なコンテナクラスタ管理プロトタイプツールを有する。しかし、これらのプロトタイプツールは、遠隔通信クラウドの大規模コンテナクラスタ展開および管理の要件を満たすことができない。
従来技術における前述の技術的問題を解決するために、本出願の実施形態は、コンテナクラスタノードリソースプールのための管理方法および装置を提供する。詳細は次のとおりである。
本出願の実施形態は、コンテナクラスタノードリソースプールのための管理方法を提供し、この方法は、以下を含む。
コンテナクラスタ管理CCMが、コンテナクラスタのインスタンス化要求メッセージを管理エンティティから受信し、要求メッセージは、コンテナクラスタのインスタンス化パラメータを保持する。CCMは、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタをインスタンス化し、コンテナクラスタのインスタンス化パラメータは、管理エンティティによって、コンテナクラスタ記述子CCDにアクセスすることによって決定される。
この方法は、以下をさらに含む。
CCMは、コンテナクラスタノードのインスタンス化要求メッセージを管理エンティティから受信し、要求メッセージは、コンテナクラスタノードのインスタンス化パラメータを保持する。コンテナクラスタノードのインスタンス化パラメータは、管理エンティティによって、コンテナクラスタノード記述子CCNDにアクセスすることによって決定され、または、CCMが、CCNDにアクセスしてコンテナクラスタノードのインスタンス化パラメータを決定する。
CCMは、コンテナクラスタノードのインスタンス化パラメータに基づいてコンテナクラスタノードをインスタンス化し、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタノード上でCISMインスタンスおよびCISインスタンスをインスタンス化する。
この方法は、以下をさらに含む。CCMは、コンテナクラスタの更新要求メッセージを管理エンティティから受信し、要求メッセージは、更新されることになるコンテナクラスタインスタンスのパラメータを保持する。CCMは、更新されることになるコンテナクラスタインスタンスのパラメータに基づいて、コンテナクラスタインスタンスを更新する。
この方法は、以下をさらに含む。CCMは、コンテナクラスタの削除要求メッセージを管理エンティティから受信し、削除要求メッセージは、削除されることになるコンテナクラスタインスタンスの識別情報、および/または削除動作のタイプを保持する。CCMは、コンテナクラスタインスタンスを削除する。
本出願の実施形態は、コンテナクラスタのための管理システムを提供し、このシステムは、
コンテナクラスタ記述子CCDに基づいてコンテナクラスタのインスタンス化パラメータを決定し、コンテナクラスタのインスタンス化パラメータをコンテナクラスタ管理CCMに送信するように構成された管理エンティティと、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタをインスタンス化するように構成されたCCMとを含む。
コンテナクラスタ記述子CCDに基づいてコンテナクラスタのインスタンス化パラメータを決定し、コンテナクラスタのインスタンス化パラメータをコンテナクラスタ管理CCMに送信するように構成された管理エンティティと、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタをインスタンス化するように構成されたCCMとを含む。
管理エンティティは、コンテナクラスタノード記述子CCNDにアクセスしてコンテナクラスタノードのインスタンス化パラメータを決定し、コンテナクラスタノードのインスタンス化パラメータをCCMに送信するように、さらに構成される。
CCMは、コンテナクラスタノードのインスタンス化パラメータに基づいてコンテナクラスタノードをインスタンス化し、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタノード上でCISMインスタンスおよびCISインスタンスをインスタンス化する。
本出願の実施形態は、前述の方法ステップを実施するように構成されたモジュールを含む、コンテナクラスタのための管理装置をさらに提供する。
本出願の実施形態は、プロセッサとメモリとを含む、コンテナクラスタのための管理装置をさらに提供し、プロセッサはメモリに結合され、メモリはコンピュータプログラムを記憶する。プロセッサは、メモリ中のコンピュータプログラムを呼び出して、前述の方法を管理装置が実施するのを可能にするように構成される。
本出願の実施形態は、コンピュータ可読記憶媒体をさらに提供し、記憶媒体はコンピュータプログラムを記憶する。コンピュータプログラムが実行されたとき、前述の方法が実施される。
本出願の実施形態は、コンピュータプログラム製品をさらに提供し、コンピュータプログラム製品はコンピュータプログラムコードを含む。コンピュータプログラムコードがコンピューティングデバイス上で稼働されたとき、コンピューティングデバイスは、前述の方法を実施することが可能にされる。
本発明の実施形態の解決法を用いて、コンテナクラスタ記述子テンプレートおよびコンテナクラスタノード記述子テンプレートが定義され、コンテナクラスタのための動的管理がサポートされ、大規模コンテナクラスタの一貫性のある展開およびバッチ複製が実装される。
実施形態または従来技術の説明で使用されることが必要な添付図面について、以下に簡潔に説明される。
以下、本出願の実施形態における技術的解決法について、本出願の実施形態における添付図面を参照しながら説明する。
図2を参照されたいが、これは、Kubernetes(K8S)コンテナ管理およびオーケストレーションシステムのアーキテクチャ図である。
Kubernetesは、コンテナクラスタ中のインフラストラクチャリソースを、Kubernetesマスタノード(master)とワーカーノード(Node)のグループとに分割する。マスタノード(管理ノードとも呼ばれる)上では、コンテナクラスタ管理に関係付けられるプロセス、例えば、アプリケーションプログラミングインタフェースサーバ(Application Programming Interface Server,API Server)およびレプリケーションコントローラ(Replication Conttroller,RC)、のグループが稼働する。これらのプロセスは、コンテナクラスタ全体の、リソース管理、コンテナポッド(Pod)スケジューリング、スケーリング、セキュリティ制御、システム監視、および誤り訂正などの管理機能を実装する。ワーカーノードのそれぞれでは、Kubelet、Proxy、およびDockerという3つのコンポーネントが稼働されて、現ノード上のポッドのライフサイクルを管理することおよびサービスプロキシ機能を実装することを担う。図2に示されるように、ポッドは、少なくとも1つのコンテナを含み得る。この場合、ポッドは、1つまたは複数のコンテナを含むコンテナポッドとして理解され得る。
APIサーバは、リソースオブジェクトに対する一意の操作エントリを提供して、他のすべてのコンポーネントは、APIサーバによって提供されるAPIインタフェースを通してリソースデータを操作する必要があって、関係付けられるリソースデータに対する「完全な照会」および「変化監視」を実施することによって、関係付けられるビジネス機能を実装する。
コントローラマネージャは、コンテナクラスタの管理および制御センタであって、Kubernetesクラスタの自動障害検出および回復を実装するという主目的を有する。例えば、ポッドの複製または除去は、ポッドインスタンスの量がRCの定義に確実に準拠するようにRCの定義に基づいて実施されることが可能であって、サービスのエンドポイント(Endpoint)オブジェクトの作成および更新と、ノードの発見、管理、および状態監視と、ローカルにキャッシュされたイメージファイルのクリーニングとは、サービス(Service)とポッドとの間の管理関係に基づいて実施されることが可能である。
Kubeletコンポーネントは、現ノード上のポッドの作成、修正、監視、および削除を含めた、完全なライフサイクル管理を担う。加えて、Kubeletは、現ノードのステータス情報をAPIサーバに定期的に報告する。
Proxyコンポーネントは、サービスのプロキシパターンとソフトウェアパターンとの間の負荷平衡化を実装するように構成される。
Dockerコンポーネントは、コンテナの稼働環境である。
欧州電気通信標準化機構(European Telecommunications Standards Institute,ETSI)の下におけるNFV業界標準部会は、Release 4の特徴的な作業において、NFV管理およびオーケストレーション(Management and Orchestration)システム管理コンテナの標準機能を定義している。図3に示されるように、この基準機能のフレームワークでは、右側の管理プレーンが、新たに導入された下記の2つの論理機能を有する。
コンテナインフラストラクチャサービス管理(Container Infrastructure Service Management,CISM)(CaaS管理とも呼ばれ、そのオープンソースプロトタイプはKubernetesである)は、コンテナ化されたVNFによって呼び出されるコンテナオブジェクトを管理することを担い、これは、コンテナオブジェクトを作成、更新、および削除することと、CISMによって管理されるコンテナクラスタノードリソースプール中の対応するノードリソース(コンピューティング、ストレージ、およびネットワークリソース)に対してコンテナオブジェクトをスケジュールすることとを含む。ETSI標準におけるコンテナオブジェクトの対応する概念は、マネージドコンテナインフラストラクチャオブジェクト(Managed Container Infrastructure Object,MCIO)である。
コンテナクラスタ管理(Container Cluster Management,CCM)は、コンテナクラスタを管理することを担い、これは、コンテナクラスタによって使用されるノードリソースプールを作成すること、およびノードをスケーリングすることを含む。コンテナクラスタは、監視および管理システム(例えば、図2におけるKubernetes Master)と、一連のコンピューティングノード(例えば、図2におけるノード、これは物理サーバ、ベアメタル、または仮想マシンであり得る)とによって形成されるセットである。コンテナクラスタは動的なシステムであり、システム中で複数のコンテナが展開されることが可能であって、システムはこれらのコンテナのステータスおよびコンテナ間の通信を監視することができる。ETSI標準におけるコンテナクラスタの対応する概念は、コンテナインフラストラクチャサービスクラスタ(Container Infrastructure Service Cluster,CIS Cluster)である。
コンテナ化されたVNFは、コンピューティング、ストレージ、およびネットワークリソースなどのNFVIリソースをカプセル化するコンテナ化されたワークロード(containerized workload)として理解され得る。ワークロードによって呼び出されるコンテナオブジェクトMCIOは、稼働させることになるコンテナクラスタのノード上にスケジュールされる。コンテナクラスタは、ノード上の、CISMインスタンス(Kubernetes MasterなどのCaaS管理プレーン機能)のイメージ、またはコンテナインフラストラクチャサービス(Container Infrastructure Service,CIS)インスタンス(Kubernetesワーカーノード上のkubelet、kube-proxy、およびdockerなど、CaaSユーザプレーン機能)のイメージをロードする。ETSI NFV標準では、コンテナクラスタのそれぞれにおけるCISMは、名前空間(namespace)の作成、読取り、更新、および削除(Creating/Reading/Updating/Deleting,CRUD)などの管理機能を提供する。名前空間は、具体的な識別子、リソース、ポリシー、および許可のグループによって形成される論理グループであって、サーバにおけるフォルダの機能に類似する機能を有する。NFVOは、コンテナクラスタ中で複数の名前空間を作成して、名前空間を通してコンテナクラスタ中の複数のテナント(すなわち、コンテナ化されたVNF)のコンテナオブジェクトMCIOのリソースおよび識別子を隔離し得る。図4に、コンテナクラスタ(CIS cluster)とコンテナクラスタノード(CIS cluster node)と名前空間(namespace)との間の関係が示されている。CISMおよびCCMは、NFVOまたはVNFMに、それらの機能をノースバウンドインタフェース上で呼び出すための管理サービスを提供する。
本発明の解決法は、NFVテンプレートに基づくコンテナクラスタのための管理方法を提供し、コンテナクラスタ記述子テンプレートおよびコンテナクラスタノード記述子テンプレートを定義することと、新たに定義される記述子テンプレートをコンテナクラスタ管理プロセスにおいて適用することとによって、コンテナクラスタの動的管理がサポートされて、大規模コンテナクラスタの一貫性のある展開およびバッチ複製が実装される。
コンテナクラスタ記述子(CCD,CIS Cluster Descriptor)は、コンテナクラスタの展開および動作挙動要件を記述して本発明の実施形態において定義される、NFVテンプレートファイルのタイプである。CCDについては、VNFD(Virtual Network Function Descriptor)のテンプレートに類似するテンプレートを参照または使用されたい。テンプレートは、限定はされないが以下の基本的な展開情報を含む。
コンテナクラスタ記述子の名前情報、識別情報、プロバイダ情報、およびバージョン情報。
コンテナクラスタのサイズ(size)、すなわち、コンテナクラスタに含まれるCISMインスタンスの最大量および/またはCISインスタンスの最大量。
スケーリング動作の間にコンテナクラスタによって実施され得る最小ステップ、最大ステップ、および/または到達可能スケーリングレベル(Scale level)を含めた、コンテナクラスタのスケール(scale)動作の基本的な特性。
コンテナクラスタ全体のアフィニティ/アンチアフィニティ規則は、CCDに基づいて作成されるコンテナクラスタインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報であって、これは、CCDに基づいて作成されるコンテナクラスタインスタンスと、別のCCDに基づいて作成されるコンテナクラスタインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。アフィニティグループは、リソース類似性に基づいて形成される論理関係グループであり、および同じアフィニティグループに属するオブジェクトは、展開中に類似するリソースを使用し、例えば、アフィニティグループ中のすべてのオブジェクトは、同じデータセンタ中で展開され、アンチアフィニティグループは、リソース差異に基づいて形成される論理関係グループであり、同じアンチアフィニティグループに属するオブジェクトは、展開中に異なるリソースを使用し、例えば、アンチアフィニティグループ中のすべてのオブジェクトは、異なるデータセンタ中で展開される。
コンテナクラスタ中で展開されるCISMインスタンス間のアフィニティ/アンチアフィニティ規則は、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISMインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報を指し、およびこれは、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISMインスタンスと、CCDに基づいて作成される同じコンテナクラスタインスタンス中の別のCISMインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。
コンテナクラスタ中で展開されるCISインスタンス間のアフィニティ/アンチアフィニティ規則は、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報を指し、およびこれは、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISインスタンスと、CCDに基づいて作成される同じコンテナクラスタインスタンス中の別のCISインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。
コンテナクラスタ中で展開されるCISMインスタンスとCISインスタンスとの間のアフィニティ/アンチアフィニティ規則は、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISMインスタンスおよびCISインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報を指し、およびこれは、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISMインスタンスと、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。
1次コンテナクラスタ外部ネットワーク(primary CIS cluster external network)の特徴は、CCDに基づいて作成されるコンテナクラスタインスタンスの1次外部ネットワークの基本的な設定情報、例えば、コンテナクラスタ中のコンテナが外部ネットワークに接続するためのIPアドレスおよびポートの特徴要件を指す。1次コンテナクラスタ外部ネットワークは、コンテナクラスタの外部公衆ネットワークであり、コンテナクラスタ中のコンテナ(OSコンテナ)は、基礎をなすコンテナインフラストラクチャレイヤのネイティブネットワーク能力を通して、外部公衆ネットワークに間接的に接続される。
2次コンテナクラスタ外部ネットワーク(secondary CIS cluster external network)の特徴は、CCDに基づいて作成されるコンテナクラスタインスタンスの2次外部ネットワークの基本的な設定情報、例えば、コンテナクラスタによって使用されるコンテナネットワークインタフェース(Container Network Interface,CNI)の特徴要件を指し、2次コンテナクラスタ外部ネットワークは、コンテナクラスタの外部露出ネットワークを指し、およびコンテナクラスタ中のコンテナ(OSコンテナ)は、1次ネットワークインタフェースとは異なる別のネットワークインタフェースを通して、直接に相互接続される。
コンテナクラスタノード記述子(CCND,CIS Cluster Node Descriptor)は、コンテナクラスタノードの展開および動作挙動要件を記述するNFVテンプレートファイルのタイプである。CCNDは、仮想コンピューティングまたはストレージリソース記述子の定義に類似し、限定はされないが以下の展開情報を含む。
CCNDに基づいて作成されるコンテナクラスタノードのタイプ。例えば、ノードのタイプが物理マシン(ベアメタル)であるかまたは仮想マシンであるかを示す。
ハードウェアアクセラレーション、ネットワークインタフェース、およびローカルストレージについての、CCNDに基づいて作成されるコンテナクラスタノードの要件。
CCNDに基づいて作成されるコンテナクラスタ中のノード間のアフィニティ/アンチアフィニティ規則は、CCNDに基づいて作成されるコンテナクラスタノードインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報を指し、およびこれは、CCNDに基づいて作成されるコンテナクラスタノード(またはコンテナクラスタノードインスタンスと呼ばれる)と、CCNDに基づいて作成される別のコンテナクラスタノードインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。
前述のテンプレートファイルに基づいて、本発明の実施形態1は、コンテナクラスタ作成(またはインスタンス化と呼ばれる)方法を提供する。図5に示されるように、この方法は、以下のステップを具体的に含む。
ステップ501: NFV MANO管理エンティティ(または、略して管理エンティティ、以下同様)が、コンテナクラスタ記述子CCDにアクセスして、作成されることになるコンテナクラスタ(またはコンテナクラスタインスタンスと呼ばれる)の展開情報をCCDファイルから取得する。
管理エンティティは、NFVOまたはVNFMであり得、およびどちらがこの実施形態における方法のすべてのステップを具体的に実施するかは、システム構成に依存する。これは本明細書において特に限定されない。
ステップ502: 管理エンティティは、CCD中のコンテナクラスタの展開情報に基づいて、作成されることになるコンテナクラスタインスタンスのインスタンス化パラメータ、例えば、コンテナクラスタ記述子CCDの名前または識別情報と、コンテナクラスタのサイズと、コンテナクラスタの初期化中に作成されるCISMインスタンスの量およびCISインスタンスの量と、コンテナクラスタ中のCISMインスタンス間、CISインスタンス間、およびCISMインスタンスとCISインスタンスとの間のアフィニティ/アンチアフィニティ規則とを決定する。
管理エンティティは、コンテナクラスタ記述子CCD中のコンテナクラスタの展開情報を、コンテナクラスタインスタンスのインスタンス化パラメータとして使用してもよく、または、展開情報を満たすことに基づいて別のネットワーク要素システム(OSS/BSSなど)の入力を参照して、コンテナクラスタインスタンスのインスタンス化パラメータを決定してもよい。
ステップ503: 管理エンティティは、コンテナクラスタ作成要求をコンテナクラスタ管理CCMに送信し、要求メッセージは、作成されることになるコンテナクラスタのサイズと、コンテナクラスタの初期化中に作成されるCISMインスタンスの量およびCISインスタンスの量と、コンテナクラスタ中のCISMインスタンス間、CISインスタンス間、およびCISMインスタンスとCISインスタンスとの間のアフィニティ/アンチアフィニティ規則とを保持する。
ステップ504: CCMは、コンテナクラスタ作成応答を管理エンティティに返して、コンテナクラスタ作成要求メッセージがうまく受信されたことを示す。
ステップ505: CCMは、コンテナクラスタ管理プロセスの変更通知を管理エンティティに送って、コンテナクラスタインスタンス化プロセスが開始することを管理エンティティに示す。
ステップ506: 管理エンティティは、作成されることになるコンテナクラスタノードインスタンスのコンテナクラスタノード記述子CCNDの識別情報をコンテナクラスタ記述子CCDから取得して、CCNDの識別情報を使用してCCNDファイルを取得し、および管理エンティティは、CCNDにアクセスして、作成されることになるコンテナクラスタノードインスタンスの展開情報を取得する。
ステップ507: 管理エンティティは、CCND中のコンテナクラスタノードの展開情報に基づいて、作成されることになるコンテナクラスタノードインスタンスのインスタンス化パラメータ、例えば、コンテナクラスタノードのタイプと、コンテナクラスタノードが属するアフィニティ/アンチアフィニティグループとを決定する。
ステップ508: 管理エンティティは、コンテナクラスタノード作成要求をコンテナクラスタ管理CCMに送信し、要求メッセージは、作成されることになるコンテナクラスタノードの記述子の名前または識別情報と、コンテナクラスタノードのタイプと、コンテナクラスタノードが属するアフィニティ/アンチアフィニティグループとを保持する。
ステップ509: CCMは、コンテナクラスタノード作成応答を管理エンティティに返して、コンテナクラスタノード作成要求メッセージがうまく受信されたことを示す。
任意選択で、ステップ506からステップ509の代替方法として、CCMは、コンテナクラスタノード記述子CCNDの識別情報をコンテナクラスタ記述子CCDから取得して、コンテナクラスタノード記述子CCNDにアクセスすることによってコンテナクラスタノードのインスタンス化パラメータを決定する。
同様に、CCMは、コンテナクラスタ記述子CCD中のコンテナクラスタの展開情報を、コンテナクラスタインスタンスのインスタンス化パラメータとして使用してもよく、または、展開情報を満たすことに基づいて別のネットワーク要素システム(OSS/BSSなど)の入力を参照して、コンテナクラスタインスタンスのインスタンス化パラメータを決定してもよい。
ステップ510: CCMは、作成されることになるコンテナクラスタ中の初期化されたコンテナクラスタノードを作成するプロセスを完了して、それにより、コンテナクラスタインスタンスの作成をローカルに完了する。さらに、CCMは、コンテナクラスタ記述子CCDにアクセスして、展開されることになるCISMインスタンスおよび/またはCISインスタンスのソフトウェアイメージ(image)情報を取得して、CISMインスタンスおよびCISインスタンスをコンテナクラスタノード上で展開し(任意選択で、CISインスタンスはまた、作成されたCISMインスタンスを使用して作成されてもよい)、およびCCMは、コンテナクラスタインスタンスに関する情報、例えば、インスタンス化されたコンテナクラスタインスタンスによって使用されるCCD識別情報およびバージョンと、インスタンス化ステータスと、スケーリングステータスと、許容される最大スケーリングレベルと、外部ネットワーク情報と、ノードリソース情報とを作成する。
CISMインスタンスのソフトウェアイメージ、および/またはCISインスタンスのソフトウェアイメージは、NFV-MANO管理ドメイン中のコンテナクラスタのパッケージファイルに記憶されていてもよく、またはNFV-MANO管理ドメイン外部のソフトウェアイメージレジストリ(image registry)に記憶されていてもよく、およびコンテナクラスタ記述子CCDは、CISMインスタンスのソフトウェアイメージおよび/もしくはCISインスタンスのソフトウェアイメージを記憶したコンテナクラスタのパッケージファイルを指すかまたは外部ソフトウェアイメージレジストリのディレクトリアドレスを指す、インデックス情報を含むことに留意されたい。
ステップ511: CCMは、コンテナクラスタ管理プロセスの変更通知を管理エンティティに送り、およびコンテナクラスタインスタンス化終了通知メッセージを管理エンティティに送信する。
本発明の実施形態2は、コンテナクラスタ更新方法を提供する。図6に示されるように、この方法は、以下のステップを具体的に含む。
ステップ601: 管理エンティティが、コンテナクラスタ更新要求をコンテナクラスタ管理CCMに送信し、要求メッセージは、更新されることになるコンテナクラスタインスタンスの識別情報と、スケーリングである更新動作のタイプと、スケーリングまたはスケーリングレベルによって到達されるターゲットコンテナクラスタのサイズと、スケーリングのターゲットコンテナクラスタのノード間のアフィニティ/アンチアフィニティ規則とを保持する。
ステップ602: CCMは、コンテナクラスタ更新応答を管理エンティティに返して、コンテナクラスタ更新要求メッセージがうまく受信されたことを示す。
ステップ603: CCMは、コンテナクラスタ管理プロセスの変更通知を管理エンティティに送って、コンテナクラスタ更新プロセスが開始することを管理エンティティに示す。
ステップ604: 管理エンティティは、更新されることになるコンテナクラスタノードインスタンスのコンテナクラスタノード記述子CCNDの識別情報をコンテナクラスタ記述子CCDから取得して、CCNDの識別情報を使用してCCNDファイルを取得し、および管理エンティティは、CCNDにアクセスして、作成されることになるコンテナクラスタノードインスタンスの展開情報を取得する。
ステップ605: 管理エンティティは、CCND中のコンテナクラスタノードインスタンスの展開情報に基づいて、作成されることになるコンテナクラスタノードインスタンスのインスタンス化パラメータ、例えば、コンテナクラスタノード記述子の名前または識別情報と、コンテナクラスタノードのタイプと、コンテナクラスタノードが属するアフィニティ/アンチアフィニティグループとを決定する。
ステップ606: 管理エンティティは、コンテナクラスタノード作成要求メッセージをコンテナクラスタ管理CCMに送信し、要求メッセージは、作成されることになるコンテナクラスタノードインスタンスのタイプと、コンテナクラスタノードインスタンスが属するアフィニティ/アンチアフィニティグループとを保持する。
ステップ607: CCMは、コンテナクラスタノード作成応答を管理エンティティに返して、コンテナクラスタノード作成要求メッセージがうまく受信されたことを示す。
任意選択で、ステップ604からステップ607の代替方法として、CCMは、コンテナクラスタノード記述子CCNDの識別情報をコンテナクラスタ記述子CCDから取得して、コンテナクラスタノード記述子CCNDにアクセスすることによってコンテナクラスタノードのインスタンス化パラメータを決定する。
ステップ608: CCMは、更新されることになるコンテナクラスタ中のコンテナクラスタノードインスタンスを作成するプロセスを完了して、新たに作成されたコンテナクラスタノードインスタンスに関する情報をローカルに生成する。
ステップ609: CCMは、コンテナクラスタ更新完了通知メッセージを管理エンティティに送って、コンテナクラスタ更新プロセスが終了することを管理エンティティに示す。
本発明の実施形態3は、コンテナクラスタ削除方法を提供する。図7に示されるように、この方法は、以下のステップを具体的に含む。
ステップ701: 管理エンティティが、コンテナクラスタの削除要求メッセージをコンテナクラスタ管理CCMに送信し、要求メッセージは、削除されることになるコンテナクラスタインスタンスの識別情報、および/または、削除動作のタイプ、例えば、強制削除(Forceful deletion)もしくは正常削除(Graceful deletion)を保持する。
ステップ702: CCMは、要求メッセージ中の削除動作のタイプに基づいて、削除されることになるコンテナクラスタ中のCISMインスタンスおよび/またはCISインスタンスをローカルにアンインストールし、コンテナクラスタノードによって占有されていたレイヤIリソースを解放し、コンテナクラスタノードインスタンスを削除して、コンテナクラスタインスタンスを削除する。加えて、CCMは、コンテナクラスタインスタンスに関する情報を削除する。
ステップ703: CCMは、コンテナクラスタ削除応答を管理エンティティに返して、コンテナクラスタインスタンスがうまく削除されたことを示す。
本発明のこの実施形態では、コンテナクラスタ記述子CCDおよびコンテナクラスタノード記述子CCNDを定義する情報モデルが、NFVテンプレートに追加される。CCDは、クラスタのサイズと、スケーリング属性と、クラスタ中のオブジェクトインスタンスのアフィニティ/アンチアフィニティ規則とを主に含む。CCNDは、ノードのタイプと、ハードウェアアクセラレーション、ネットワークインタフェース、およびローカルストレージについてのノードの要件と、コンテナクラスタ中のノード間のアフィニティ/アンチアフィニティ規則とを含む。コンテナクラスタを作成、更新、または削除するプロセスにおいて、管理エンティティは、CCDにアクセスして、作成、更新、または削除されることになるコンテナクラスタに関する情報を取得し、CCNDにアクセスして、コンテナクラスタ中のノードに関する情報を取得して、情報に基づいて、コンテナクラスタを作成、更新、または削除する要求をCCMに送信する。CCMは、コンテナクラスタの作成、更新、または削除を完了した後、応答を管理エンティティに返す。
前述の実施形態における方法を実装することによって、本発明の実施形態における解決法は、コンテナクラスタの動的管理をサポートし、大規模コンテナクラスタの一貫性のある展開およびバッチ複製を実装することができる。
上記は、本出願の実施形態で提供される解決法について、ネットワーク要素間のインタラクションの観点から主に説明している。前述の機能を実装するために、NFVO、VNFM、CCMなどは、機能を実施するための対応するハードウェア構造および/またはソフトウェアモジュールを含むことが理解され得る。本明細書で開示される実施形態で説明される例のユニットおよびアルゴリズム動作との組合せで、本出願がハードウェアによってまたはハードウェアとコンピュータソフトウェアとの組合せによって実装されることが可能であることを、当業者なら容易に認識するはずである。機能がハードウェアによって実施されるか、またはコンピュータソフトウェアによって駆動されるハードウェアによって実施されるかは、技術的解決法の特定の適用および設計制約に依存する。当業者なら、説明される機能を、特定の適用ごとに種々の方法を使用して実装し得るが、この実装が本出願の範囲を超えると考えられるべきではない。
本出願の実施形態では、NFVO、VNFM、CCMなどにおける機能モジュールは、前述の方法例に基づいて分割され得る。例えば、機能モジュールは機能に対応して分割されてもよく、または、2つ以上の機能が1つの処理モジュールに統合されてもよい。統合されたモジュールは、ハードウェアの形で実装されてもよく、またはソフトウェア機能モジュールの形で実装されてもよい。本出願の実施形態におけるモジュールの分割は、例であり、論理機能の分割にすぎないことに留意されたい。実際の実装中には、別の分割方式が使用される場合がある。
例えば、機能モジュールが統合方式で分割されるとき、図8は、通信装置80の構造の概略図を示す。通信装置80は、送受信機モジュール801および処理モジュール802を含む。
例えば、通信装置80は、NFVOまたはVNFMの機能を実装するように構成される。例えば、通信装置80は、図5に示される実施形態、図6に示される実施形態、または図7に示される実施形態におけるNFVOまたはVNFMである。
本出願の実施形態では、通信装置80は、NFVOもしくはVNFMであり得、または、NFVOもしくはVNFMに適用されるチップであり得、または、前述のNFVOもしくはVNFMの機能を有する別の結合されたデバイスもしくはコンポーネントであり得る。通信装置80がNFVOまたはVNFMであるとき、送受信機モジュール801は、アンテナ、無線周波数回路などを含む場合がある送受信機であり得、および処理モジュール802は、プロセッサ(または処理回路)であり得、例えば、1つまたは複数のCPUを備える場合があるベースバンドプロセッサであり得る。通信装置80が、前述のNFVOまたはVNFMの機能を有するコンポーネントであるとき、送受信機モジュール801は無線周波数ユニットであり得、および処理モジュール802は、プロセッサ(または処理ユニット)、例えばベースバンドプロセッサであり得る。通信装置80がチップシステムであるとき、送受信機モジュール801は、チップ(例えば、ベースバンドチップ)の入出力インタフェースであり得、および処理モジュール802は、チップシステムのプロセッサ(または処理回路)であり得、および1つまたは複数の中央処理装置を備え得る。本出願の実施形態における送受信機モジュール801は、送受信機によって、または送受信機に関連付けられる回路コンポーネントによって実装され得、および処理モジュール802は、プロセッサによって、またはプロセッサに関連付けられる回路コンポーネント(または処理回路と呼ばれる)によって実装され得ることを理解されたい。
例えば、送受信機モジュール801は、図5に示される実施形態でNFVOもしくはVNFMによって実施されるすべての受信および送信動作、例えばS503を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。処理モジュール802は、図5に示される実施形態でNFVOもしくはVNFMによって実施される、受信および送信動作を除いたすべての動作、例えばS501、S502、およびS505を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。
別の例では、送受信機モジュール801は、図6に示される実施形態でNFVOもしくはVNFMによって実施されるすべての受信および送信動作、例えばS603を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。処理モジュール802は、図6に示される実施形態でNFVOによって実施される、受信および送信動作を除いたすべての動作、例えばS601、S602、およびS605を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。
別の例では、送受信機モジュール801は、図7に示される実施形態でNFVOもしくはVNFMによって実施されるすべての受信および送信動作、例えばS701を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。処理モジュール802は、図6に示される実施形態でNFVOによって実施される、受信および送信動作を除いたすべての動作、例えばS703を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。
同様に、通信装置80はまた、図5に示される実施形態、図6に示される実施形態、または図7に示される実施形態におけるCCMであるCCMの機能を実装して、図5から図7に示される実施形態におけるCCMによって実施されるすべての動作を実施するように構成され得、および詳細について再度説明はされない。
図9は、通信システムの概略組成図を示す。図9に示されるように、通信システム90は、管理エンティティ901およびCCM902を備え得る。図9は添付図面の例にすぎず、および図9に示される通信システム90に含められるネットワーク要素、およびネットワーク要素の量は、本出願の実施形態において限定されないことに留意されたい。
NFVO901は、図5から図7に示される方法実施形態における管理エンティティ901の機能を実装するように構成される。例えば、管理エンティティ901は、コンテナクラスタ記述子ファイルCCDにアクセスし、作成されることになるコンテナクラスタの展開情報をファイルから取得し、CCD中のコンテナクラスタの展開情報に基づいてコンテナクラスタのインスタンス化パラメータを決定し、およびコンテナクラスタ作成要求をコンテナクラスタ管理CCMに送信するように構成され得、要求メッセージは、作成されることになるコンテナクラスタのインスタンス化パラメータを保持する。
CCM902は、図5から図7に示される方法実施形態におけるCCMの機能を実装するように構成される。例えば、CCM902は、コンテナクラスタ作成応答を管理エンティティ901に返して、コンテナクラスタの作成が成功または失敗であることと作成失敗の原因とを示し、コンテナクラスタインスタンスをローカルに作成し、および指定された量のコンテナクラスタノードの初期作成を完了する。
前述の方法実施形態におけるステップの、関連付けられるすべての内容が、通信システム90の対応するネットワーク要素の機能説明について引用され得、およびここでは詳細について再度説明はされないことに留意されたい。
実装に関する前述の説明は、簡便な説明の目的で前述の機能モジュールの分割が例証のための例とされることを当業者が理解するのを可能にする。実際の適用では、前述の機能は、異なるモジュールに割り振られて要件に従って実装されることが可能であり、すなわち、装置の内部構造は、上述された機能のすべてまたはいくつかを実装するために、異なる機能モジュールに分割される。
本出願の実施形態は、図10に示されるようなコンピューティングデバイス1000を提供し、コンピューティングデバイス1000は、プログラム命令および/またはデータを記憶するように構成された、少なくとも1つのメモリ1030を備える。メモリ1030は、プロセッサ1020に結合される。プロセッサ1020は、記憶されたプログラム命令を稼働することおよび/または記憶されたデータを処理することによって、対応する機能を実装する。コンピューティングデバイス1000は、図5から図7に示される実施形態におけるNFVOまたはVNFMであり得、および実施形態で提供される方法におけるNFVOまたはVNFMの機能を実装することができる。コンピューティングデバイス1000は、チップシステムであり得る。本出願の実施形態では、チップシステムは、チップを含み得、または、チップおよび別のディスクリートデバイスを含み得る。
コンピューティングデバイス1000は、伝送媒体を使用して別のデバイスと通信するように構成された通信インタフェース1010をさらに備え得る。例えば、別のデバイスは、制御デバイスであり得る。プロセッサ1020は、通信インタフェース1010を通してデータを受信および送信し得る。
通信インタフェース1010とプロセッサ1020とメモリ1030との間の具体的な接続媒体は、本出願の実施形態では限定されない。本出願のこの実施形態では、メモリ1030とプロセッサ1020と通信インタフェース1010とは、図10におけるバス1040を使用して相互に接続される。バスは、図10では太線を使用して表されている。他のコンポーネント間の接続の方式は、概略的に説明されるにすぎず、限定として使用されるものではない。バスは、アドレスバス、データバス、制御バスなどとして分類され得る。説明を容易にするために、図10におけるバスは1本の太線のみを使用して表されているが、これは、1本のバスまたは1つのタイプのバスしかないことを示すものではない。
本出願の実施形態では、プロセッサ1020は、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイもしくは別のプログラマブル論理デバイス、ディスクリートゲートもしくはトランジスタ論理デバイス、またはディスクリートハードウェアコンポーネントであり得、および本出願の実施形態で開示される方法、ステップ、および論理ブロック図を実装または実施し得る。汎用プロセッサは、マイクロプロセッサ、任意の従来型プロセッサなどであり得る。本出願の実施形態に関して開示される方法のステップは、ハードウェアプロセッサを用いて直接に実行および完了されてもよく、または、プロセッサにおいてハードウェアとソフトウェアモジュールとの組合せを使用して実行および完了されてもよい。
本出願の実施形態では、メモリ1030は、ハードディスクドライブ(hard disk drive,HDD)もしくはソリッドステートドライブ(solid-state drive,SSD)などの不揮発性メモリであり得、または、揮発性メモリ(volatile memory)、例えばランダムアクセスメモリ(random-access memory,RAM)であり得る。メモリは、予期されるプログラムコードを命令またはデータ構造の形で保持または記憶することができてコンピュータによってアクセスされることができる他の任意の媒体であるが、それに限定されない。本出願の実施形態によるメモリはさらに、記憶機能を実装することができ、およびプログラム命令および/またはデータを記憶するように構成された、回路または他の任意の装置であってもよい。
本出願の実施形態は、図11に示されるようなコンピューティングデバイス1100をさらに提供し、コンピューティングデバイス1100は、プログラム命令および/またはデータを記憶するように構成された、少なくとも1つのメモリ1130を含む。メモリ1130は、プロセッサ1120に結合される。プロセッサ1120は、記憶されたプログラム命令を稼働することおよび/または記憶されたデータを処理することによって、対応する機能を実装する。コンピューティングデバイス1000は、図5から図7に示される実施形態におけるCCMであり得、および実施形態で提供される方法におけるCCMの機能を実装することができる。
コンピューティングデバイス1100はまた、伝送媒体を使用して別のデバイスと通信するように構成された通信インタフェース1110を備える。プロセッサ1020は、通信インタフェース1110を通してデータを受信および送信し得る。
他の機能および構造は、前述のコンピューティングデバイス1000のそれらと同様であり、およびここでは詳細について再度説明はされない。
本出願の実施形態は、命令を記憶するように構成されたコンピュータ可読記憶媒体をさらに提供する。命令がコンピューティングデバイスのプロセッサによって実行されたとき、コンピューティングデバイスは、本出願の任意の実施形態で提供される方法を実装することが可能にされる。
本出願の実施形態はコンピュータプログラム製品をさらに提供し、コンピュータプログラム製品は、コンピュータプログラムコードを含む。コンピュータプログラムコードがコンピューティングデバイス上で稼働されたとき、コンピューティングデバイスは、本出願の任意の実施形態で提供される方法を実施することが可能にされる。
本明細書で開示される実施形態で説明されるユニットおよびアルゴリズムステップの例との組合せで、本出願が電子ハードウェアを使用して、またはコンピュータソフトウェアと電子ハードウェアとの組合せを使用して実装され得ることを、当業者なら認識し得る。機能がハードウェアのモードで実行されるかまたはソフトウェアのモードで実行されるかは、技術的解決法の特定の適用および設計制約条件に依存する。当業者なら、説明される機能を、特定の適用ごとに種々の方法を使用して実装し得るが、この実装が本出願の実施形態の範囲を超えると考えられるべきではない。
最後に、前述の実施形態は、本出願の技術的解決法について説明するように意図されているにすぎず、本出願を限定するように意図されているのではないことに留意されたい。前述の実施形態を参照しながら本出願について詳細に説明されているが、本出願の実施形態で提供される技術的解決法の範囲を逸脱することなく、前述の実施形態で提供される技術的解決法に修正が加えられてもなおよく、またはそのいくつかの技術的特徴に等価な置換が行われてもよいことを、当業者なら理解するはずである。
本出願は、通信分野に関し、特に、コンテナクラスタのための管理方法および装置に関する。
ネットワーク機能仮想化(NFV,Network Function Virtualization)は、遠隔通信ネットワークオペレータが、ネットワークの資本費用CAPEXおよび運用費用OPEXを節約する目標を達成しながらネットワークサービス(NS,Network Service)の高速で効率的な展開および運用を実装するために、情報技術(IT,Information Technology)の分野における仮想化技術を使用して、汎用サーバ、スイッチ、およびメモリにおける遠隔通信ネットワーク機能の一部(コアネットワーク機能など)の実装に際してソフトウェアとハードウェアとの切離しを実施することを意味する。NFV技術を適用することによって、遠隔通信ネットワーク機能は、ソフトウェアの形で実装され、汎用サーバハードウェア上で稼働されることが可能であり、および新しいデバイスのインストールなしに必要に応じて、ネットワークの種々の物理位置に移行されること、これらの位置でインスタンス化(instantiation)されること、またはこれらの位置で展開されることが可能である。
NFVの標準化作業は、ネットワークサービスと、仮想化ネットワーク機能(VNF,Virtualized Network Function)と、仮想リソースの動的な管理およびオーケストレーション(MANO,Management and Orchestration)とに主に焦点を合わせており、MANOフレームワークにおける機能策定作業は、欧州電気通信標準化機構(ETSI,European Telecommunications Standards Institute)の下でNFV業界標準部会のインタフェースおよびアーキテクチャ(IFA,InterFace and Architecture)作業部会によって完了されており、および図1にNFVの機能アーキテクチャが示されており、NFVシステム100は、以下の機能エンティティを主に備える。
NFVオーケストレータ(NFV orchestrator,NFVO)102:NSのライフサイクル管理を主に担って、ネットワーク機能仮想化インフラストラクチャ(NFVI,network functions virtualization infrastructure)104中の仮想リソースの割振りおよびスケジューリングを担う。NFVO102は、1つまたは複数の仮想化ネットワーク機能マネージャ(VNFM,Virtualized Network Function Manager)106と通信し得、およびNSインスタンス化に関係付けられる動作、例えば、対応する設定情報をVNFM106に送信すること、または1つもしくは複数のVNF108のステータス情報をVNFM106から要求することを実施し得る。加えて、NFVO102はさらに、仮想化インフラストラクチャマネージャ(VIM,virtualized infrastructure manager)110と通信して、NFVI104中のリソースのそれぞれに対する割振りおよび/または予約を実施して、リソース構成およびステータス情報などを交換し得る。
VNFM106:1つまたは複数のVNF108のライフサイクル管理、例えば、VNF108をインスタンス化すること(instantiating)、VNF108を更新すること(updating)、VNF108に照会すること、VNF108をスケーリングすること(scaling)、およびVNF108を終結すること(terminating)を主に担う。VNFM106は、VNF108と通信して、VNF108のライフサイクルを管理して、設定情報、ステータス情報などをVNFと交換し得る。NFVシステム100が1つまたは複数のVNFM106を備える場合があって、VNFM106が異なるタイプのVNF108に対するライフサイクル管理をそれぞれ実施することが、理解され得る。
NFVI104:NFVシステム100のインフラストラクチャであって、仮想化された環境を確立して、仮想化された環境でVNF108を展開、管理、および実装するために、ハードウェアコンポーネント、ソフトウェアコンポーネント、およびこれらの組合せを含む。NFVI104は、コンピューティング(computing)ハードウェア1041、ストレージハードウェア1042、およびネットワークハードウェア1043を少なくとも含み得る。NFVI104の仮想化レイヤ1044が、VNF108のための別の形の仮想マシンおよび仮想コンテナを提供するために、前述のハードウェアを抽象化して、ハードウェアをVNF108から切り離して、対応する仮想コンピューティング(virtual computing)リソース1045、仮想ストレージリソース1046、および仮想ネットワークリソース1047を取得し得る。
VIM110: VNF108と、コンピューティングハードウェア1041、ストレージハードウェア1042、ネットワークハードウェア1043、仮想コンピューティングリソース1045、仮想ストレージリソース1046、および仮想ネットワークリソース1047との間のインタラクションを制御および管理するように主に構成される。例えば、VIM110は、リソース管理機能を実施し得、例えば具体的には、対応する仮想リソースを別の形の仮想マシンまたは仮想コンテナに追加すること、およびシステム稼働プロセスにおけるNFVI104の障害情報を収集することを実施し得る。加えて、VIM110は、VNFM106と通信し得、例えば、リソース割振り要求をVNFM106から受信することと、リソース構成およびステータス情報をVNFM106にフィードバックすることとを行い得る。
VNF108:VNF108は、1つまたは複数のVNF(普通は複数のVNF)を含み、および専用デバイスによって元々実装されていたネットワーク機能のグループに対応するように別の形の1つまたは複数の仮想マシンまたは仮想コンテナを稼働し得る。
要素管理システム(EMS,element management system)112:VNF108を構成および管理して、VNFM106に対する新しいVNF108のインスタンス化などのライフサイクル管理動作を開始するように構成され得る。NFVシステム100が1つまたは複数のEMS112を含む場合があることが理解され得る。
オペレーションサポートシステム(OSS,operations support system)またはビジネスサポートシステム(BSS,business support system)114: 様々なエンドツーエンド遠隔通信ビジネスをサポートすることができる。OSSによってサポートされる管理機能は、ネットワーク構成、ビジネスプロビジョン、障害管理などを含み得、およびBSSは、注文、支払い、および収益など、関係付けられるビジネスを処理して、製品管理、注文管理、収益管理、および顧客管理などの機能をサポートするように構成され得る。OSS/BSS114は、NSをインスタンス化するようNFVOに要求するためのビジネスリクエスタとして使用され得ること、および、OSS/BSS114、またはOSS/BSS114が依拠したコンピューティングデバイスは一般にビジネスリクエスタと相応に呼ばれ得ることに留意されたい。
図1に示されるNFVシステム100中では、前述の機能エンティティが異なるコンピューティングデバイス中で別々に展開されてもよく、またはいくつかの機能エンティティが同じコンピューティングデバイスに統合されてもよいことが、理解され得る。
現在、遠隔通信分野におけるネットワークトランスフォーメーションは、ネットワーク機能仮想化(Network Function Virtualization,NFV)からクラウドネイティブ(Cloud-Native)に進化するプロセスを経つつある。クラウドネイティブは、ソフトウェアをクラウド環境で構築、稼働、および管理するための新しいシステム実装パラダイムであって、クラウドインフラストラクチャおよびプラットフォームサービスを十分に活用し、クラウド環境に適応して、(マイクロ)サービタイゼーション、スケーリング、分散化、高アベイラビリティ、マルチテナント、および自動化など、鍵となる特徴を有する、アーキテクチャプラクティスである。このトランスフォーメーションにおいて、NFV管理およびオーケストレーション(Management and Orchestration,MANO)の基準アーキテクチャにコンテナ管理を導入することは、NFVからクラウドネイティブへの進化の多くのプラクティスの鍵となるリンクである。
コンテナアズアサービス(Container as a Service,CaaS)は、プラットフォームアズアサービス(PaaS,Platform as a Service)の具体的なタイプである。一般に、コンテナは、LinuxにおけるCGroupおよびNameSpaceなどのオペレーティングシステム隔離技術を使用して種々のプロセスを隔離する、オペレーティングシステムレベルの仮想化技術である。ハードウェア仮想化(Hypervisor)技術とは異なり、コンテナ技術は仮想ハードウェアを有さず、およびコンテナ内部にはオペレーティングシステムはなくプロセスのみがある。コンテナ技術のこの重要な特徴のおかげで、コンテナは、仮想マシンと比較して、より軽量であり、およびより管理しやすい。コンテナの稼働状態では、コンテナのライフサイクルを統一された方式で管理するために、開始、停止、一時停止、および削除など、共通管理動作のグループが定義される。クラウドネイティブコンピューティングファウンデーション(Cloud Native Computing Foundation)のKubernetesプロジェクトは、コンテナ管理およびオーケストレーションのための、業界で現在認識されているデファクトスタンダードである。
コンテナアズアサービスアーキテクチャを遠隔通信ネットワーククラウドネイティブの進化プロセスにおいて導入することは、遠隔通信業界の開発運用(DevOps)にアジリティトランスフォーメーションをもたらす。このトランスフォーメーションに対応する変化は、従来の、粒度の粗い単一ネットワーク機能が、徐々に分解されてサービス化されること、またはさらにマイクロサービス化すらされることである。サービス化される機能のそれぞれは、独立して開発、送達、および維持されて、バージョンのアップグレードはより頻繁になる。しかし、コンテナ化されたネットワーク機能の急増は、相互運用性テストのワークロードを指数関数的に増大させることはない。安定したAPIインタフェース定義が、インタフェース機能呼出しの一貫性および信頼性を確実にする。
現在、コンテナ管理およびオーケストレーション分野における最も一般的な適用は、オープンソースプラットフォームに基づくGoogleのKubernetes(略してK8S)コンテナクラスタ管理技術である。Kubernetesの核となる考えは、「あらゆるものはサービス中心であり、およびサービスを中心として動く」というものである。この考えに基づいて、Kubernetes上に構築されるコンテナアプリケーションシステムは、物理マシン、仮想マシン、または企業私設クラウド上で独立して稼働することができ、および公衆クラウド上でホストされることもまた可能である。Kubernetesの別の特徴は自動化であり、サービスは、自動的にスケーリングされること、自動的に診断されること、および容易にアップグレードされることが可能である。
コンテナクラスタ管理の機能範囲は、コンテナクラスタ管理(コンテナクラスタの作成または削除)と、コンテナクラスタノード管理(クラスタ中のノードの追加/削除、およびクラスタのサイズの弾力的な更新)とを含む。コンテナクラスタは、必要に応じて動的に作成され得、すなわち、NFV MANOは、管理されるコンテナ化されたVNFのサイズと信頼性ポリシーとに基づいて、作成されるコンテナクラスタの量とクラスタのそれぞれの容量とを決定する。
コンテナクラスタの動的管理モードでは、遠隔通信クラウドの大規模コンテナ化VNF管理およびオーケストレーションにおいて、コンテナクラスタの作成または更新を単純で素早いものにしてバッチ動作をより効率的にするためにどのようにコンテナクラスタを管理するかが、特に重要である。現在、オープンソースコミュニティは、Google Kubeadmなど、いくつかの基本的なコンテナクラスタ管理プロトタイプツールを有する。しかし、これらのプロトタイプツールは、遠隔通信クラウドの大規模コンテナクラスタ展開および管理の要件を満たすことができない。
従来技術における前述の技術的問題を解決するために、本出願の実施形態は、コンテナクラスタノードリソースプールのための管理方法および装置を提供する。詳細は次のとおりである。
本出願の実施形態は、コンテナクラスタノードリソースプールのための管理方法を提供し、この方法は、以下を含む。
コンテナクラスタ管理(CCM)が、コンテナクラスタのインスタンス化要求メッセージを管理エンティティから受信し、要求メッセージは、コンテナクラスタのインスタンス化パラメータを保持する。CCMは、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタをインスタンス化し、コンテナクラスタのインスタンス化パラメータは、管理エンティティによって、コンテナクラスタ記述子(CCD)にアクセスすることによって決定される。
この方法は、以下をさらに含む。
CCMは、コンテナクラスタノードのインスタンス化要求メッセージを管理エンティティから受信し、要求メッセージは、コンテナクラスタノードのインスタンス化パラメータを保持する。コンテナクラスタノードのインスタンス化パラメータは、管理エンティティによって、コンテナクラスタノード記述子(CCND)にアクセスすることによって決定され、または、CCMが、CCNDにアクセスしてコンテナクラスタノードのインスタンス化パラメータを決定する。
CCMは、コンテナクラスタノードのインスタンス化パラメータに基づいてコンテナクラスタノードをインスタンス化し、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタノード上でCISMインスタンスおよびCISインスタンスをインスタンス化する。
この方法は、以下をさらに含む。CCMは、コンテナクラスタの更新要求メッセージを管理エンティティから受信し、要求メッセージは、更新されることになるコンテナクラスタインスタンスのパラメータを保持する。CCMは、更新されることになるコンテナクラスタインスタンスのパラメータに基づいて、コンテナクラスタインスタンスを更新する。
この方法は、以下をさらに含む。CCMは、コンテナクラスタの削除要求メッセージを管理エンティティから受信し、削除要求メッセージは、削除されることになるコンテナクラスタインスタンスの識別情報、および/または削除動作のタイプを保持する。CCMは、コンテナクラスタインスタンスを削除する。
本出願の実施形態は、コンテナクラスタのための管理システムを提供し、このシステムは、
コンテナクラスタ記述子(CCD)に基づいてコンテナクラスタのインスタンス化パラメータを決定し、コンテナクラスタのインスタンス化パラメータをコンテナクラスタ管理(CCM)に送信するように構成された管理エンティティと、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタをインスタンス化するように構成されたCCMとを含む。
コンテナクラスタ記述子(CCD)に基づいてコンテナクラスタのインスタンス化パラメータを決定し、コンテナクラスタのインスタンス化パラメータをコンテナクラスタ管理(CCM)に送信するように構成された管理エンティティと、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタをインスタンス化するように構成されたCCMとを含む。
管理エンティティは、コンテナクラスタノード記述子(CCND)にアクセスしてコンテナクラスタノードのインスタンス化パラメータを決定し、コンテナクラスタノードのインスタンス化パラメータをCCMに送信するように、さらに構成される。
CCMは、コンテナクラスタノードのインスタンス化パラメータに基づいてコンテナクラスタノードをインスタンス化し、コンテナクラスタのインスタンス化パラメータに基づいてコンテナクラスタノード上でCISMインスタンスおよびCISインスタンスをインスタンス化する。
本出願の実施形態は、前述の方法ステップを実施するように構成されたモジュールを含む、コンテナクラスタのための管理装置をさらに提供する。
本出願の実施形態は、プロセッサとメモリとを含む、コンテナクラスタのための管理装置をさらに提供し、プロセッサはメモリに結合され、メモリはコンピュータプログラムを記憶する。プロセッサは、メモリ中のコンピュータプログラムを呼び出して、前述の方法を管理装置が実施するのを可能にするように構成される。
本出願の実施形態は、コンピュータ可読記憶媒体をさらに提供し、記憶媒体はコンピュータプログラムを記憶する。コンピュータプログラムが実行されたとき、前述の方法が実施される。
本出願の実施形態は、コンピュータプログラム製品をさらに提供し、コンピュータプログラム製品はコンピュータプログラムコードを含む。コンピュータプログラムコードがコンピューティングデバイス上で稼働されたとき、コンピューティングデバイスは、前述の方法を実施することが可能にされる。
本発明の実施形態の解決法を用いて、コンテナクラスタ記述子テンプレートおよびコンテナクラスタノード記述子テンプレートが定義され、コンテナクラスタのための動的管理がサポートされ、大規模コンテナクラスタの一貫性のある展開およびバッチ複製が実装される。
実施形態または従来技術の説明で使用されることが必要な添付図面について、以下に簡潔に説明される。
以下、本出願の実施形態における技術的解決法について、本出願の実施形態における添付図面を参照しながら説明する。
図2を参照されたいが、これは、Kubernetes(K8S)コンテナ管理およびオーケストレーションシステムのアーキテクチャ図である。
Kubernetesは、コンテナクラスタ中のインフラストラクチャリソースを、Kubernetesマスタノード(master)とワーカーノード(Node)のグループとに分割する。マスタノード(管理ノードとも呼ばれる)上では、コンテナクラスタ管理に関係付けられるプロセス、例えば、アプリケーションプログラミングインタフェースサーバ(Application Programming Interface Server,API Server)およびレプリケーションコントローラ(Replication Conttroller,RC)、のグループが稼働する。これらのプロセスは、コンテナクラスタ全体の、リソース管理、コンテナポッド(Pod)スケジューリング、スケーリング、セキュリティ制御、システム監視、および誤り訂正などの管理機能を実装する。ワーカーノードのそれぞれでは、Kubelet、Proxy、およびDockerという3つのコンポーネントが稼働されて、現ノード上のポッドのライフサイクルを管理することおよびサービスプロキシ機能を実装することを担う。図2に示されるように、ポッドは、少なくとも1つのコンテナを含み得る。この場合、ポッドは、1つまたは複数のコンテナを含むコンテナポッドとして理解され得る。
APIサーバは、リソースオブジェクトに対する一意の操作エントリを提供して、他のすべてのコンポーネントは、APIサーバによって提供されるAPIインタフェースを通してリソースデータを操作する必要があって、関係付けられるリソースデータに対する「完全な照会」および「変化監視」を実施することによって、関係付けられるビジネス機能を実装する。
コントローラマネージャは、コンテナクラスタの管理および制御センタであって、Kubernetesクラスタの自動障害検出および回復を実装するという主目的を有する。例えば、ポッドの複製または除去は、ポッドインスタンスの量がRCの定義に確実に準拠するようにRCの定義に基づいて実施されることが可能であって、サービスのエンドポイント(Endpoint)オブジェクトの作成および更新と、ノードの発見、管理、および状態監視と、ローカルにキャッシュされたイメージファイルのクリーニングとは、サービス(Service)とポッドとの間の管理関係に基づいて実施されることが可能である。
Kubeletコンポーネントは、現ノード上のポッドの作成、修正、監視、および削除を含めた、完全なライフサイクル管理を担う。加えて、Kubeletは、現ノードのステータス情報をAPIサーバに定期的に報告する。
Proxyコンポーネントは、サービスのプロキシパターンとソフトウェアパターンとの間の負荷平衡化を実装するように構成される。
Dockerコンポーネントは、コンテナの稼働環境である。
欧州電気通信標準化機構(European Telecommunications Standards Institute,ETSI)の下におけるNFV業界標準部会は、Release 4の特徴的な作業において、NFV管理およびオーケストレーション(Management and Orchestration)システム管理コンテナの標準機能を定義している。図3に示されるように、この基準機能のフレームワークでは、右側の管理プレーンが、新たに導入された下記の2つの論理機能を有する。
コンテナインフラストラクチャサービス管理(Container Infrastructure Service Management,CISM)(CaaS管理とも呼ばれ、そのオープンソースプロトタイプはKubernetesである)は、コンテナ化されたVNFによって呼び出されるコンテナオブジェクトを管理することを担い、これは、コンテナオブジェクトを作成、更新、および削除することと、CISMによって管理されるコンテナクラスタノードリソースプール中の対応するノードリソース(コンピューティング、ストレージ、およびネットワークリソース)に対してコンテナオブジェクトをスケジュールすることとを含む。ETSI標準におけるコンテナオブジェクトの対応する概念は、マネージドコンテナインフラストラクチャオブジェクト(Managed Container Infrastructure Object,MCIO)である。
コンテナクラスタ管理(Container Cluster Management,CCM)は、コンテナクラスタを管理することを担い、これは、コンテナクラスタによって使用されるノードリソースプールを作成すること、およびノードをスケーリングすることを含む。コンテナクラスタは、監視および管理システム(例えば、図2におけるKubernetes Master)と、一連のコンピューティングノード(例えば、図2におけるノード、これは物理サーバ、ベアメタル、または仮想マシンであり得る)とによって形成されるセットである。コンテナクラスタは動的なシステムであり、システム中で複数のコンテナが展開されることが可能であって、システムはこれらのコンテナのステータスおよびコンテナ間の通信を監視することができる。ETSI標準におけるコンテナクラスタの対応する概念は、コンテナインフラストラクチャサービスクラスタ(Container Infrastructure Service Cluster,CIS Cluster)である。
コンテナ化されたVNFは、コンピューティング、ストレージ、およびネットワークリソースなどのNFVIリソースをカプセル化するコンテナ化されたワークロード(containerized workload)として理解され得る。ワークロードによって呼び出されるコンテナオブジェクトMCIOは、稼働させることになるコンテナクラスタのノード上にスケジュールされる。コンテナクラスタは、ノード上の、CISMインスタンス(Kubernetes MasterなどのCaaS管理プレーン機能)のイメージ、またはコンテナインフラストラクチャサービス(Container Infrastructure Service,CIS)インスタンス(Kubernetesワーカーノード上のkubelet、kube-proxy、およびdockerなど、CaaSユーザプレーン機能)のイメージをロードする。ETSI NFV標準では、コンテナクラスタのそれぞれにおけるCISMは、名前空間(namespace)の作成、読取り、更新、および削除(Creating/Reading/Updating/Deleting,CRUD)などの管理機能を提供する。名前空間は、具体的な識別子、リソース、ポリシー、および許可のグループによって形成される論理グループであって、サーバにおけるフォルダの機能に類似する機能を有する。NFVOは、コンテナクラスタ中で複数の名前空間を作成して、名前空間を通してコンテナクラスタ中の複数のテナント(すなわち、コンテナ化されたVNF)のコンテナオブジェクトMCIOのリソースおよび識別子を隔離し得る。図4に、コンテナクラスタ(CIS cluster)とコンテナクラスタノード(CIS cluster node)と名前空間(namespace)との間の関係が示されている。CISMおよびCCMは、NFVOまたはVNFMに、それらの機能をノースバウンドインタフェース上で呼び出すための管理サービスを提供する。
本発明の解決法は、NFVテンプレートに基づくコンテナクラスタのための管理方法を提供し、コンテナクラスタ記述子テンプレートおよびコンテナクラスタノード記述子テンプレートを定義することと、新たに定義される記述子テンプレートをコンテナクラスタ管理プロセスにおいて適用することとによって、コンテナクラスタの動的管理がサポートされて、大規模コンテナクラスタの一貫性のある展開およびバッチ複製が実装される。
コンテナクラスタ記述子(CCD,CIS Cluster Descriptor)は、コンテナクラスタの展開および動作挙動要件を記述して本発明の実施形態において定義される、NFVテンプレートファイルのタイプである。CCDについては、VNFD(Virtual Network Function Descriptor)のテンプレートに類似するテンプレートを参照または使用されたい。テンプレートは、限定はされないが以下の基本的な展開情報を含む。
コンテナクラスタ記述子の名前情報、識別情報、プロバイダ情報、およびバージョン情報。
コンテナクラスタのサイズ(size)、すなわち、コンテナクラスタに含まれるCISMインスタンスの最大量および/またはCISインスタンスの最大量。
スケーリング動作の間にコンテナクラスタによって実施され得る最小ステップ、最大ステップ、および/または到達可能スケーリングレベル(Scale level)を含めた、コンテナクラスタのスケール(scale)動作の基本的な特性。
コンテナクラスタ全体のアフィニティ/アンチアフィニティ規則は、CCDに基づいて作成されるコンテナクラスタインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報であって、これは、CCDに基づいて作成されるコンテナクラスタインスタンスと、別のCCDに基づいて作成されるコンテナクラスタインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。アフィニティグループは、リソース類似性に基づいて形成される論理関係グループであり、および同じアフィニティグループに属するオブジェクトは、展開中に類似するリソースを使用し、例えば、アフィニティグループ中のすべてのオブジェクトは、同じデータセンタ中で展開され、アンチアフィニティグループは、リソース差異に基づいて形成される論理関係グループであり、同じアンチアフィニティグループに属するオブジェクトは、展開中に異なるリソースを使用し、例えば、アンチアフィニティグループ中のすべてのオブジェクトは、異なるデータセンタ中で展開される。
コンテナクラスタ中で展開されるCISMインスタンス間のアフィニティ/アンチアフィニティ規則は、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISMインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報を指し、およびこれは、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISMインスタンスと、CCDに基づいて作成される同じコンテナクラスタインスタンス中の別のCISMインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。
コンテナクラスタ中で展開されるCISインスタンス間のアフィニティ/アンチアフィニティ規則は、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報を指し、およびこれは、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISインスタンスと、CCDに基づいて作成される同じコンテナクラスタインスタンス中の別のCISインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。
コンテナクラスタ中で展開されるCISMインスタンスとCISインスタンスとの間のアフィニティ/アンチアフィニティ規則は、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISMインスタンスおよびCISインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報を指し、およびこれは、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISMインスタンスと、CCDに基づいて作成されるコンテナクラスタインスタンス中のCISインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。
1次コンテナクラスタ外部ネットワーク(primary CIS cluster external network)の特徴は、CCDに基づいて作成されるコンテナクラスタインスタンスの1次外部ネットワークの基本的な設定情報、例えば、コンテナクラスタ中のコンテナが外部ネットワークに接続するためのIPアドレスおよびポートの特徴要件を指す。1次コンテナクラスタ外部ネットワークは、コンテナクラスタの外部公衆ネットワークであり、コンテナクラスタ中のコンテナ(OSコンテナ)は、基礎をなすコンテナインフラストラクチャレイヤのネイティブネットワーク能力を通して、外部公衆ネットワークに間接的に接続される。
2次コンテナクラスタ外部ネットワーク(secondary CIS cluster external network)の特徴は、CCDに基づいて作成されるコンテナクラスタインスタンスの2次外部ネットワークの基本的な設定情報、例えば、コンテナクラスタによって使用されるコンテナネットワークインタフェース(Container Network Interface,CNI)の特徴要件を指し、2次コンテナクラスタ外部ネットワークは、コンテナクラスタの外部露出ネットワークを指し、およびコンテナクラスタ中のコンテナ(OSコンテナ)は、1次ネットワークインタフェースとは異なる別のネットワークインタフェースを通して、直接に相互接続される。
コンテナクラスタノード記述子(CCND,CIS Cluster Node Descriptor)は、コンテナクラスタノードの展開および動作挙動要件を記述するNFVテンプレートファイルのタイプである。CCNDは、仮想コンピューティングまたはストレージリソース記述子の定義に類似し、限定はされないが以下の展開情報を含む。
CCNDに基づいて作成されるコンテナクラスタノードのタイプ。例えば、ノードのタイプが物理マシン(ベアメタル)であるかまたは仮想マシンであるかを示す。
ハードウェアアクセラレーション、ネットワークインタフェース、およびローカルストレージについての、CCNDに基づいて作成されるコンテナクラスタノードの要件。
CCNDに基づいて作成されるコンテナクラスタ中のノード間のアフィニティ/アンチアフィニティ規則は、CCNDに基づいて作成されるコンテナクラスタノードインスタンスが位置するアフィニティ/アンチアフィニティグループの識別情報を指し、およびこれは、CCNDに基づいて作成されるコンテナクラスタノード(またはコンテナクラスタノードインスタンスと呼ばれる)と、CCNDに基づいて作成される別のコンテナクラスタノードインスタンスとの間のアフィニティ/アンチアフィニティ関係を示すためのものである。
前述のテンプレートファイルに基づいて、本発明の実施形態1は、コンテナクラスタ作成(またはインスタンス化と呼ばれる)方法を提供する。図5に示されるように、この方法は、以下のステップを具体的に含む。
ステップ501: NFV MANO管理エンティティ(または、略して管理エンティティ、以下同様)が、コンテナクラスタ記述子(CCD)にアクセスして、作成されることになるコンテナクラスタ(またはコンテナクラスタインスタンスと呼ばれる)の展開情報をCCDファイルから取得する。
管理エンティティは、NFVOまたはVNFMであり得、およびどちらがこの実施形態における方法のすべてのステップを具体的に実施するかは、システム構成に依存する。これは本明細書において特に限定されない。
ステップ502: 管理エンティティは、CCD中のコンテナクラスタの展開情報に基づいて、作成されることになるコンテナクラスタインスタンスのインスタンス化パラメータ、例えば、コンテナクラスタ記述子(CCD)の名前または識別情報と、コンテナクラスタのサイズと、コンテナクラスタの初期化中に作成されるCISMインスタンスの量およびCISインスタンスの量と、コンテナクラスタ中のCISMインスタンス間、CISインスタンス間、およびCISMインスタンスとCISインスタンスとの間のアフィニティ/アンチアフィニティ規則とを決定する。
管理エンティティは、コンテナクラスタ記述子(CCD)中のコンテナクラスタの展開情報を、コンテナクラスタインスタンスのインスタンス化パラメータとして使用してもよく、または、展開情報を満たすことに基づいて別のネットワーク要素システム(OSS/BSSなど)の入力を参照して、コンテナクラスタインスタンスのインスタンス化パラメータを決定してもよい。
ステップ503: 管理エンティティは、コンテナクラスタ作成要求をコンテナクラスタ管理(CCM)に送信し、要求メッセージは、作成されることになるコンテナクラスタのサイズと、コンテナクラスタの初期化中に作成されるCISMインスタンスの量およびCISインスタンスの量と、コンテナクラスタ中のCISMインスタンス間、CISインスタンス間、およびCISMインスタンスとCISインスタンスとの間のアフィニティ/アンチアフィニティ規則とを保持する。
ステップ504: CCMは、コンテナクラスタ作成応答を管理エンティティに返して、コンテナクラスタ作成要求メッセージがうまく受信されたことを示す。
ステップ505: CCMは、コンテナクラスタ管理プロセスの変更通知を管理エンティティに送って、コンテナクラスタインスタンス化プロセスが開始することを管理エンティティに示す。
ステップ506: 管理エンティティは、作成されることになるコンテナクラスタノードインスタンスのコンテナクラスタノード記述子(CCND)の識別情報をコンテナクラスタ記述子(CCD)から取得して、CCNDの識別情報を使用してCCNDファイルを取得し、および管理エンティティは、CCNDにアクセスして、作成されることになるコンテナクラスタノードインスタンスの展開情報を取得する。
ステップ507: 管理エンティティは、CCND中のコンテナクラスタノードの展開情報に基づいて、作成されることになるコンテナクラスタノードインスタンスのインスタンス化パラメータ、例えば、コンテナクラスタノードのタイプと、コンテナクラスタノードが属するアフィニティ/アンチアフィニティグループとを決定する。
ステップ508: 管理エンティティは、コンテナクラスタノード作成要求をコンテナクラスタ管理(CCM)に送信し、要求メッセージは、作成されることになるコンテナクラスタノードの記述子の名前または識別情報と、コンテナクラスタノードのタイプと、コンテナクラスタノードが属するアフィニティ/アンチアフィニティグループとを保持する。
ステップ509: CCMは、コンテナクラスタノード作成応答を管理エンティティに返して、コンテナクラスタノード作成要求メッセージがうまく受信されたことを示す。
任意選択で、ステップ506からステップ509の代替方法として、CCMは、コンテナクラスタノード記述子(CCND)の識別情報をコンテナクラスタ記述子(CCD)から取得して、コンテナクラスタノード記述子(CCND)にアクセスすることによってコンテナクラスタノードのインスタンス化パラメータを決定する。
同様に、CCMは、コンテナクラスタ記述子(CCD)中のコンテナクラスタの展開情報を、コンテナクラスタインスタンスのインスタンス化パラメータとして使用してもよく、または、展開情報を満たすことに基づいて別のネットワーク要素システム(OSS/BSSなど)の入力を参照して、コンテナクラスタインスタンスのインスタンス化パラメータを決定してもよい。
ステップ510: CCMは、作成されることになるコンテナクラスタ中の初期化されたコンテナクラスタノードを作成するプロセスを完了して、それにより、コンテナクラスタインスタンスの作成をローカルに完了する。さらに、CCMは、コンテナクラスタ記述子(CCD)にアクセスして、展開されることになるCISMインスタンスおよび/またはCISインスタンスのソフトウェアイメージ(image)情報を取得して、CISMインスタンスおよびCISインスタンスをコンテナクラスタノード上で展開し(任意選択で、CISインスタンスはまた、作成されたCISMインスタンスを使用して作成されてもよい)、およびCCMは、コンテナクラスタインスタンスに関する情報、例えば、インスタンス化されたコンテナクラスタインスタンスによって使用されるCCD識別情報およびバージョンと、インスタンス化ステータスと、スケーリングステータスと、許容される最大スケーリングレベルと、外部ネットワーク情報と、ノードリソース情報とを作成する。
CISMインスタンスのソフトウェアイメージ、および/またはCISインスタンスのソフトウェアイメージは、NFV-MANO管理ドメイン中のコンテナクラスタのパッケージファイルに記憶されていてもよく、またはNFV-MANO管理ドメイン外部のソフトウェアイメージレジストリ(image registry)に記憶されていてもよく、およびコンテナクラスタ記述子(CCD)は、CISMインスタンスのソフトウェアイメージおよび/もしくはCISインスタンスのソフトウェアイメージを記憶したコンテナクラスタのパッケージファイルを指すかまたは外部ソフトウェアイメージレジストリのディレクトリアドレスを指す、インデックス情報を含むことに留意されたい。
ステップ511: CCMは、コンテナクラスタ管理プロセスの変更通知を管理エンティティに送り、およびコンテナクラスタインスタンス化終了通知メッセージを管理エンティティに送信する。
本発明の実施形態2は、コンテナクラスタ更新方法を提供する。図6に示されるように、この方法は、以下のステップを具体的に含む。
ステップ601: 管理エンティティが、コンテナクラスタ更新要求をコンテナクラスタ管理(CCM)に送信し、要求メッセージは、更新されることになるコンテナクラスタインスタンスの識別情報と、スケーリングである更新動作のタイプと、スケーリングまたはスケーリングレベルによって到達されるターゲットコンテナクラスタのサイズと、スケーリングのターゲットコンテナクラスタのノード間のアフィニティ/アンチアフィニティ規則とを保持する。
ステップ602: CCMは、コンテナクラスタ更新応答を管理エンティティに返して、コンテナクラスタ更新要求メッセージがうまく受信されたことを示す。
ステップ603: CCMは、コンテナクラスタ管理プロセスの変更通知を管理エンティティに送って、コンテナクラスタ更新プロセスが開始することを管理エンティティに示す。
ステップ604: 管理エンティティは、更新されることになるコンテナクラスタノードインスタンスのコンテナクラスタノード記述子(CCND)の識別情報をコンテナクラスタ記述子(CCD)から取得して、CCNDの識別情報を使用してCCNDファイルを取得し、および管理エンティティは、CCNDにアクセスして、作成されることになるコンテナクラスタノードインスタンスの展開情報を取得する。
ステップ605: 管理エンティティは、CCND中のコンテナクラスタノードインスタンスの展開情報に基づいて、作成されることになるコンテナクラスタノードインスタンスのインスタンス化パラメータ、例えば、コンテナクラスタノード記述子の名前または識別情報と、コンテナクラスタノードのタイプと、コンテナクラスタノードが属するアフィニティ/アンチアフィニティグループとを決定する。
ステップ606: 管理エンティティは、コンテナクラスタノード作成要求メッセージをコンテナクラスタ管理(CCM)に送信し、要求メッセージは、作成されることになるコンテナクラスタノードインスタンスのタイプと、コンテナクラスタノードインスタンスが属するアフィニティ/アンチアフィニティグループとを保持する。
ステップ607: CCMは、コンテナクラスタノード作成応答を管理エンティティに返して、コンテナクラスタノード作成要求メッセージがうまく受信されたことを示す。
任意選択で、ステップ604からステップ607の代替方法として、CCMは、コンテナクラスタノード記述子(CCND)の識別情報をコンテナクラスタ記述子(CCD)から取得して、コンテナクラスタノード記述子(CCND)にアクセスすることによってコンテナクラスタノードのインスタンス化パラメータを決定する。
ステップ608: CCMは、更新されることになるコンテナクラスタ中のコンテナクラスタノードインスタンスを作成するプロセスを完了して、新たに作成されたコンテナクラスタノードインスタンスに関する情報をローカルに生成する。
ステップ609: CCMは、コンテナクラスタ更新完了通知メッセージを管理エンティティに送って、コンテナクラスタ更新プロセスが終了することを管理エンティティに示す。
本発明の実施形態3は、コンテナクラスタ削除方法を提供する。図7に示されるように、この方法は、以下のステップを具体的に含む。
ステップ701: 管理エンティティが、コンテナクラスタの削除要求メッセージをコンテナクラスタ管理(CCM)に送信し、要求メッセージは、削除されることになるコンテナクラスタインスタンスの識別情報、および/または、削除動作のタイプ、例えば、強制削除(Forceful deletion)もしくは正常削除(Graceful deletion)を保持する。
ステップ702: CCMは、要求メッセージ中の削除動作のタイプに基づいて、削除されることになるコンテナクラスタ中のCISMインスタンスおよび/またはCISインスタンスをローカルにアンインストールし、コンテナクラスタノードによって占有されていたレイヤIリソースを解放し、コンテナクラスタノードインスタンスを削除して、コンテナクラスタインスタンスを削除する。加えて、CCMは、コンテナクラスタインスタンスに関する情報を削除する。
ステップ703: CCMは、コンテナクラスタ削除応答を管理エンティティに返して、コンテナクラスタインスタンスがうまく削除されたことを示す。
本発明のこの実施形態では、コンテナクラスタ記述子(CCD)およびコンテナクラスタノード記述子(CCND)を定義する情報モデルが、NFVテンプレートに追加される。CCDは、クラスタのサイズと、スケーリング属性と、クラスタ中のオブジェクトインスタンスのアフィニティ/アンチアフィニティ規則とを主に含む。CCNDは、ノードのタイプと、ハードウェアアクセラレーション、ネットワークインタフェース、およびローカルストレージについてのノードの要件と、コンテナクラスタ中のノード間のアフィニティ/アンチアフィニティ規則とを含む。コンテナクラスタを作成、更新、または削除するプロセスにおいて、管理エンティティは、CCDにアクセスして、作成、更新、または削除されることになるコンテナクラスタに関する情報を取得し、CCNDにアクセスして、コンテナクラスタ中のノードに関する情報を取得して、情報に基づいて、コンテナクラスタを作成、更新、または削除する要求をCCMに送信する。CCMは、コンテナクラスタの作成、更新、または削除を完了した後、応答を管理エンティティに返す。
前述の実施形態における方法を実装することによって、本発明の実施形態における解決法は、コンテナクラスタの動的管理をサポートし、大規模コンテナクラスタの一貫性のある展開およびバッチ複製を実装することができる。
上記は、本出願の実施形態で提供される解決法について、ネットワーク要素間のインタラクションの観点から主に説明している。前述の機能を実装するために、NFVO、VNFM、CCMなどは、機能を実施するための対応するハードウェア構造および/またはソフトウェアモジュールを含むことが理解され得る。本明細書で開示される実施形態で説明される例のユニットおよびアルゴリズム動作との組合せで、本出願がハードウェアによってまたはハードウェアとコンピュータソフトウェアとの組合せによって実装されることが可能であることを、当業者なら容易に認識するはずである。機能がハードウェアによって実施されるか、またはコンピュータソフトウェアによって駆動されるハードウェアによって実施されるかは、技術的解決法の特定の適用および設計制約に依存する。当業者なら、説明される機能を、特定の適用ごとに種々の方法を使用して実装し得るが、この実装が本出願の範囲を超えると考えられるべきではない。
本出願の実施形態では、NFVO、VNFM、CCMなどにおける機能モジュールは、前述の方法例に基づいて分割され得る。例えば、機能モジュールは機能に対応して分割されてもよく、または、2つ以上の機能が1つの処理モジュールに統合されてもよい。統合されたモジュールは、ハードウェアの形で実装されてもよく、またはソフトウェア機能モジュールの形で実装されてもよい。本出願の実施形態におけるモジュールの分割は、例であり、論理機能の分割にすぎないことに留意されたい。実際の実装中には、別の分割方式が使用される場合がある。
例えば、機能モジュールが統合方式で分割されるとき、図8は、通信装置80の構造の概略図を示す。通信装置80は、送受信機モジュール801および処理モジュール802を含む。
例えば、通信装置80は、NFVOまたはVNFMの機能を実装するように構成される。例えば、通信装置80は、図5に示される実施形態、図6に示される実施形態、または図7に示される実施形態におけるNFVOまたはVNFMである。
本出願の実施形態では、通信装置80は、NFVOもしくはVNFMであり得、または、NFVOもしくはVNFMに適用されるチップであり得、または、前述のNFVOもしくはVNFMの機能を有する別の結合されたデバイスもしくはコンポーネントであり得る。通信装置80がNFVOまたはVNFMであるとき、送受信機モジュール801は、アンテナ、無線周波数回路などを含む場合がある送受信機であり得、および処理モジュール802は、プロセッサ(または処理回路)であり得、例えば、1つまたは複数のCPUを備える場合があるベースバンドプロセッサであり得る。通信装置80が、前述のNFVOまたはVNFMの機能を有するコンポーネントであるとき、送受信機モジュール801は無線周波数ユニットであり得、および処理モジュール802は、プロセッサ(または処理ユニット)、例えばベースバンドプロセッサであり得る。通信装置80がチップシステムであるとき、送受信機モジュール801は、チップ(例えば、ベースバンドチップ)の入出力インタフェースであり得、および処理モジュール802は、チップシステムのプロセッサ(または処理回路)であり得、および1つまたは複数の中央処理装置を備え得る。本出願の実施形態における送受信機モジュール801は、送受信機によって、または送受信機に関連付けられる回路コンポーネントによって実装され得、および処理モジュール802は、プロセッサによって、またはプロセッサに関連付けられる回路コンポーネント(または処理回路と呼ばれる)によって実装され得ることを理解されたい。
例えば、送受信機モジュール801は、図5に示される実施形態でNFVOもしくはVNFMによって実施されるすべての受信および送信動作、例えばS503を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。処理モジュール802は、図5に示される実施形態でNFVOもしくはVNFMによって実施される、受信および送信動作を除いたすべての動作、例えばS501、S502、およびS505を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。
別の例では、送受信機モジュール801は、図6に示される実施形態でNFVOもしくはVNFMによって実施されるすべての受信および送信動作、例えばS603を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。処理モジュール802は、図6に示される実施形態でNFVOによって実施される、受信および送信動作を除いたすべての動作、例えばS601、S602、およびS605を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。
別の例では、送受信機モジュール801は、図7に示される実施形態でNFVOもしくはVNFMによって実施されるすべての受信および送信動作、例えばS701を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。処理モジュール802は、図7に示される実施形態でNFVOによって実施される、受信および送信動作を除いたすべての動作、例えばS703を実施するように構成されること、および/または、本明細書で説明される技術の別のプロセスをサポートするように構成されることがあり得る。
同様に、通信装置80はまた、図5に示される実施形態、図6に示される実施形態、または図7に示される実施形態におけるCCMであるCCMの機能を実装して、図5から図7に示される実施形態におけるCCMによって実施されるすべての動作を実施するように構成され得、および詳細について再度説明はされない。
図9は、通信システムの概略組成図を示す。図9に示されるように、通信システム90は、管理エンティティ901およびCCM902を備え得る。図9は添付図面の例にすぎず、および図9に示される通信システム90に含められるネットワーク要素、およびネットワーク要素の量は、本出願の実施形態において限定されないことに留意されたい。
NFVO901は、図5から図7に示される方法実施形態における管理エンティティ901の機能を実装するように構成される。例えば、管理エンティティ901は、コンテナクラスタ記述子(CCD)ファイルにアクセスし、作成されることになるコンテナクラスタの展開情報をファイルから取得し、CCD中のコンテナクラスタの展開情報に基づいてコンテナクラスタのインスタンス化パラメータを決定し、およびコンテナクラスタ作成要求をコンテナクラスタ管理(CCM)に送信するように構成され得、要求メッセージは、作成されることになるコンテナクラスタのインスタンス化パラメータを保持する。
CCM902は、図5から図7に示される方法実施形態におけるCCMの機能を実装するように構成される。例えば、CCM902は、コンテナクラスタ作成応答を管理エンティティ901に返して、コンテナクラスタの作成が成功または失敗であることと作成失敗の原因とを示し、コンテナクラスタインスタンスをローカルに作成し、および指定された量のコンテナクラスタノードの初期作成を完了する。
前述の方法実施形態におけるステップの、関連付けられるすべての内容が、通信システム90の対応するネットワーク要素の機能説明について引用され得、およびここでは詳細について再度説明はされないことに留意されたい。
実装に関する前述の説明は、簡便な説明の目的で前述の機能モジュールの分割が例証のための例とされることを当業者が理解するのを可能にする。実際の適用では、前述の機能は、異なるモジュールに割り振られて要件に従って実装されることが可能であり、すなわち、装置の内部構造は、上述された機能のすべてまたはいくつかを実装するために、異なる機能モジュールに分割される。
本出願の実施形態は、図10に示されるようなコンピューティングデバイス1000を提供し、コンピューティングデバイス1000は、プログラム命令および/またはデータを記憶するように構成された、少なくとも1つのメモリ1030を備える。メモリ1030は、プロセッサ1020に結合される。プロセッサ1020は、記憶されたプログラム命令を稼働することおよび/または記憶されたデータを処理することによって、対応する機能を実装する。コンピューティングデバイス1000は、図5から図7に示される実施形態におけるNFVOまたはVNFMであり得、および実施形態で提供される方法におけるNFVOまたはVNFMの機能を実装することができる。コンピューティングデバイス1000は、チップシステムであり得る。本出願の実施形態では、チップシステムは、チップを含み得、または、チップおよび別のディスクリートデバイスを含み得る。
コンピューティングデバイス1000は、伝送媒体を使用して別のデバイスと通信するように構成された通信インタフェース1010をさらに備え得る。例えば、別のデバイスは、制御デバイスであり得る。プロセッサ1020は、通信インタフェース1010を通してデータを受信および送信し得る。
通信インタフェース1010とプロセッサ1020とメモリ1030との間の具体的な接続媒体は、本出願の実施形態では限定されない。本出願のこの実施形態では、メモリ1030とプロセッサ1020と通信インタフェース1010とは、図10におけるバス1040を使用して相互に接続される。バスは、図10では太線を使用して表されている。他のコンポーネント間の接続の方式は、概略的に説明されるにすぎず、限定として使用されるものではない。バスは、アドレスバス、データバス、制御バスなどとして分類され得る。説明を容易にするために、図10におけるバスは1本の太線のみを使用して表されているが、これは、1本のバスまたは1つのタイプのバスしかないことを示すものではない。
本出願の実施形態では、プロセッサ1020は、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイもしくは別のプログラマブル論理デバイス、ディスクリートゲートもしくはトランジスタ論理デバイス、またはディスクリートハードウェアコンポーネントであり得、および本出願の実施形態で開示される方法、ステップ、および論理ブロック図を実装または実施し得る。汎用プロセッサは、マイクロプロセッサ、任意の従来型プロセッサなどであり得る。本出願の実施形態に関して開示される方法のステップは、ハードウェアプロセッサを用いて直接に実行および完了されてもよく、または、プロセッサにおいてハードウェアとソフトウェアモジュールとの組合せを使用して実行および完了されてもよい。
本出願の実施形態では、メモリ1030は、ハードディスクドライブ(hard disk drive,HDD)もしくはソリッドステートドライブ(solid-state drive,SSD)などの不揮発性メモリであり得、または、揮発性メモリ(volatile memory)、例えばランダムアクセスメモリ(random-access memory,RAM)であり得る。メモリは、予期されるプログラムコードを命令またはデータ構造の形で保持または記憶することができてコンピュータによってアクセスされることができる他の任意の媒体であるが、それに限定されない。本出願の実施形態によるメモリはさらに、記憶機能を実装することができ、およびプログラム命令および/またはデータを記憶するように構成された、回路または他の任意の装置であってもよい。
本出願の実施形態は、図11に示されるようなコンピューティングデバイス1100をさらに提供し、コンピューティングデバイス1100は、プログラム命令および/またはデータを記憶するように構成された、少なくとも1つのメモリ1130を含む。メモリ1130は、プロセッサ1120に結合される。プロセッサ1120は、記憶されたプログラム命令を稼働することおよび/または記憶されたデータを処理することによって、対応する機能を実装する。コンピューティングデバイス1100は、図5から図7に示される実施形態におけるCCMであり得、および実施形態で提供される方法におけるCCMの機能を実装することができる。
コンピューティングデバイス1100はまた、伝送媒体を使用して別のデバイスと通信するように構成された通信インタフェース1110を備える。プロセッサ1020は、通信インタフェース1110を通してデータを受信および送信し得る。
他の機能および構造は、前述のコンピューティングデバイス1000のそれらと同様であり、およびここでは詳細について再度説明はされない。
本出願の実施形態は、命令を記憶するように構成されたコンピュータ可読記憶媒体をさらに提供する。命令がコンピューティングデバイスのプロセッサによって実行されたとき、コンピューティングデバイスは、本出願の任意の実施形態で提供される方法を実装することが可能にされる。
本出願の実施形態はコンピュータプログラム製品をさらに提供し、コンピュータプログラム製品は、コンピュータプログラムコードを含む。コンピュータプログラムコードがコンピューティングデバイス上で稼働されたとき、コンピューティングデバイスは、本出願の任意の実施形態で提供される方法を実施することが可能にされる。
本明細書で開示される実施形態で説明されるユニットおよびアルゴリズムステップの例との組合せで、本出願が電子ハードウェアを使用して、またはコンピュータソフトウェアと電子ハードウェアとの組合せを使用して実装され得ることを、当業者なら認識し得る。機能がハードウェアのモードで実行されるかまたはソフトウェアのモードで実行されるかは、技術的解決法の特定の適用および設計制約条件に依存する。当業者なら、説明される機能を、特定の適用ごとに種々の方法を使用して実装し得るが、この実装が本出願の実施形態の範囲を超えると考えられるべきではない。
最後に、前述の実施形態は、本出願の技術的解決法について説明するように意図されているにすぎず、本出願を限定するように意図されているのではないことに留意されたい。前述の実施形態を参照しながら本出願について詳細に説明されているが、本出願の実施形態で提供される技術的解決法の範囲を逸脱することなく、前述の実施形態で提供される技術的解決法に修正が加えられてもなおよく、またはそのいくつかの技術的特徴に等価な置換が行われてもよいことを、当業者なら理解するはずである。
Claims (23)
- コンテナクラスタのための管理方法であって、前記方法は、
コンテナクラスタ管理CCMによってコンテナクラスタのインスタンス化要求メッセージを管理エンティティから受信するステップであって、前記要求メッセージは前記コンテナクラスタのインスタンス化パラメータを保持する、ステップと、
前記CCMによって前記コンテナクラスタの前記インスタンス化パラメータに基づいて前記コンテナクラスタをインスタンス化するステップと
を含み、
前記コンテナクラスタの前記インスタンス化パラメータは、前記管理エンティティによって、コンテナクラスタ記述子CCDにアクセスすることによって決定される、コンテナクラスタのための管理方法。 - 前記CCMによって前記コンテナクラスタの前記インスタンス化パラメータに基づいて前記コンテナクラスタをインスタンス化する前記ステップは、
前記CCMによってコンテナクラスタノードのインスタンス化要求メッセージを前記管理エンティティから受信するステップであって、前記要求メッセージは前記コンテナクラスタノードのインスタンス化パラメータを保持し、および前記コンテナクラスタノードの前記インスタンス化パラメータは、前記管理エンティティによって、コンテナクラスタノード記述子CCNDにアクセスすることによって決定される、ステップ、または、
前記CCMによって前記CCNDにアクセスして前記コンテナクラスタノードの前記インスタンス化パラメータを決定するステップと、
前記CCMによって、前記コンテナクラスタノードの前記インスタンス化パラメータに基づいて前記コンテナクラスタノードをインスタンス化し、および前記コンテナクラスタの前記インスタンス化パラメータに基づいて、前記コンテナクラスタノード上でコンテナインフラストラクチャサービス管理CISMインスタンスおよび/またはコンテナインフラストラクチャサービスCISインスタンスをインスタンス化するステップと
を含む、請求項1に記載の管理方法。 - 前記CCMによって前記コンテナクラスタの前記インスタンス化パラメータに基づいて前記コンテナクラスタノード上でCISMインスタンスおよびCISインスタンスをインスタンス化する前記ステップは、
前記CCMによって前記コンテナクラスタノード上で前記コンテナインフラストラクチャサービス管理CISMインスタンスおよび/もしくは前記コンテナインフラストラクチャサービスCISインスタンスを作成するステップ、または、
前記CCMによって前記コンテナクラスタノード上で前記コンテナインフラストラクチャサービス管理CISMインスタンスを作成し、および前記CISMインスタンスによって前記コンテナクラスタノード上で前記CISインスタンスをさらに作成するステップ
を含む、請求項2に記載の管理方法。 - 前記コンテナクラスタの前記インスタンス化パラメータは、前記コンテナクラスタ記述子CCDの名前または識別情報と、前記コンテナクラスタのサイズと、前記コンテナクラスタの初期化中に作成されるCISMインスタンスの量およびCISインスタンスの量と、前記コンテナクラスタ中の前記CISMインスタンス間、前記CISインスタンス間、および前記CISMインスタンスと前記CISインスタンスとの間のアフィニティ/アンチアフィニティ規則とのうちの1つまたは複数を含む、請求項1に記載の管理方法。
- 前記コンテナクラスタノードの前記インスタンス化パラメータは、前記コンテナクラスタノード記述子の名前または識別情報と、コンテナクラスタノードのタイプと、前記コンテナクラスタノードが属するアフィニティ/アンチアフィニティグループとのうちの1つまたは複数を含む、請求項2に記載の管理方法。
- 前記CCMによって前記コンテナクラスタの更新要求メッセージを前記管理エンティティから受信するステップであって、前記要求メッセージは、更新されることになるコンテナクラスタインスタンスのパラメータを保持する、ステップと、
前記CCMによって、前記更新されることになるコンテナクラスタインスタンスの前記パラメータに基づいて前記コンテナクラスタを更新するステップと
請求項1に記載の管理方法。 - 前記CCMによって、前記更新されることになるコンテナクラスタインスタンスの前記パラメータに基づいて前記コンテナクラスタを更新する前記ステップは、
前記CCMによって前記コンテナクラスタノードの作成要求メッセージを前記管理エンティティから受信するステップであって、前記作成要求メッセージは前記コンテナクラスタノードのインスタンス化パラメータを保持する、ステップ、または、
前記CCMによってCCNDにアクセスして前記コンテナクラスタノードの前記インスタンス化パラメータを決定するステップと、
前記CCMによって前記コンテナクラスタノードの前記インスタンス化パラメータに基づいて前記コンテナクラスタノードを作成するステップと
を含む、請求項6に記載の管理方法。 - 前記更新されることになるコンテナクラスタインスタンスの前記パラメータは、
前記コンテナクラスタインスタンスの識別情報と、スケーリングである更新動作のタイプと、前記スケーリングまたはスケーリングレベルによって到達されるターゲットコンテナクラスタのサイズと、前記スケーリングの前記ターゲットコンテナクラスタのノード間のアフィニティ/アンチアフィニティ規則とのうちの1つまたは複数を含む、請求項6に記載の管理方法。 - 前記CCMによって前記コンテナクラスタの削除要求メッセージを前記管理エンティティから受信するステップであって、前記削除要求メッセージは、削除されることになるコンテナクラスタインスタンスの識別情報、および/または削除動作のタイプを保持する、ステップと、
前記CCMによって前記コンテナクラスタインスタンスを削除するステップと
請求項1に記載の管理方法。 - 前記CCMによって前記コンテナクラスタインスタンスを削除する前記ステップは、前記コンテナクラスタに含まれるコンテナクラスタノードのそれぞれと、前記ノード上のCISMインスタンスおよび/またはCISインスタンスとを削除し、前記コンテナクラスタノードによって占有されていたレイヤIリソースを解放し、および前記コンテナクラスタインスタンスを削除するステップを特に含む、請求項9に記載の管理方法。
- 前記管理エンティティは、ネットワーク機能仮想化オーケストレータNFVOまたは仮想化ネットワーク機能マネージャVNFMである、請求項1乃至10のいずれか一項に記載の管理方法。
- コンテナクラスタのための管理方法であって、前記方法は、
管理エンティティによって、コンテナクラスタ記述子CCDにアクセスして、前記コンテナクラスタのインスタンス化パラメータを決定するステップと、
前記管理エンティティによって前記コンテナクラスタの前記インスタンス化パラメータをコンテナクラスタ管理CCMに送信するステップと、
前記CCMによって前記コンテナクラスタの前記インスタンス化パラメータに基づいて前記コンテナクラスタをインスタンス化するステップと
を含む、コンテナクラスタのための管理方法。 - 前記CCMによって前記コンテナクラスタの前記インスタンス化パラメータに基づいて前記コンテナクラスタをインスタンス化する前記ステップは、
前記管理エンティティによって、コンテナクラスタノード記述子CCNDにアクセスして、前記コンテナクラスタノードのインスタンス化パラメータを決定するステップと、
前記管理エンティティによって前記コンテナクラスタノードの前記インスタンス化パラメータを前記CCMに送信するステップ、または、
前記CCMによって前記CCNDにアクセスして前記コンテナクラスタノードの前記インスタンス化パラメータを決定するステップと、
前記CCMによって、前記コンテナクラスタノードの前記インスタンス化パラメータに基づいて前記コンテナクラスタノードをインスタンス化して、前記コンテナクラスタノードの前記インスタンス化パラメータに基づいて、前記コンテナクラスタノード上でコンテナインフラストラクチャサービス管理CISMインスタンスおよび/またはコンテナインフラストラクチャサービスCISインスタンスをインスタンス化するステップと
を含む、請求項12に記載の管理方法。 - 前記CCMによって前記コンテナクラスタの前記インスタンス化パラメータに基づいて前記コンテナクラスタノード上でCISMインスタンスおよびCISインスタンスをインスタンス化する前記ステップは、
前記CCMによって前記コンテナクラスタノード上で前記CISMインスタンスおよび/もしくは前記CISインスタンスを作成するステップ、または、
前記CCMによって前記コンテナクラスタノード上で前記CISMインスタンスを作成して、前記CISMインスタンスによって前記コンテナクラスタノード上で前記CISインスタンスをさらに作成するステップ
を含む、請求項13に記載の管理方法。 - 前記コンテナクラスタの前記インスタンス化パラメータは、前記コンテナクラスタ記述子CCDの名前または識別情報と、前記コンテナクラスタのサイズと、前記コンテナクラスタの初期化中に作成されるCISMインスタンスの量およびCISインスタンスの量と、前記コンテナクラスタ中の前記CISMインスタンス間、前記CISインスタンス間、および前記CISMインスタンスと前記CISインスタンスとの間のアフィニティ/アンチアフィニティ規則とのうちの1つまたは複数を含む、請求項12に記載の管理方法。
- 前記コンテナクラスタノードの前記インスタンス化パラメータは、前記コンテナクラスタノード記述子CCNDの名前または識別情報と、コンテナクラスタノードのタイプと、前記コンテナクラスタノードが属するアフィニティ/アンチアフィニティグループとのうちの1つまたは複数を含む、請求項13に記載の管理方法。
- コンテナクラスタのための管理システムであって、前記システムは、
コンテナクラスタ記述子CCDにアクセスして前記コンテナクラスタのインスタンス化パラメータを決定し、および前記コンテナクラスタの前記インスタンス化パラメータをコンテナクラスタ管理CCMに送信するように構成された管理エンティティと、
前記コンテナクラスタの前記インスタンス化パラメータに基づいて前記コンテナクラスタをインスタンス化するように構成された前記CCMと
を備える、管理システム。 - 前記管理エンティティは、コンテナクラスタノード記述子CCNDにアクセスして、前記コンテナクラスタノードのインスタンス化パラメータを決定するようにさらに構成され、
前記管理エンティティは、前記コンテナクラスタノードの前記インスタンス化パラメータを前記CCMに送り、
前記CCMは、前記コンテナクラスタノードの前記インスタンス化パラメータに基づいて前記コンテナクラスタノードをインスタンス化して、前記コンテナクラスタノードの前記インスタンス化パラメータに基づいて、前記コンテナクラスタノード上でコンテナインフラストラクチャサービス管理CISMインスタンスおよび/またはコンテナインフラストラクチャサービスCISインスタンスをインスタンス化する、
請求項17に記載の管理システム。 - 前記CCMは、CCNDにアクセスしてコンテナクラスタノードのインスタンス化パラメータを決定するようにさらに構成され、
前記CCMは、前記コンテナクラスタノードの前記インスタンス化パラメータに基づいて前記コンテナクラスタノードをインスタンス化して、前記コンテナクラスタノードの前記インスタンス化パラメータに基づいて、前記コンテナクラスタノード上でコンテナインフラストラクチャサービス管理CISMインスタンスおよび/またはコンテナインフラストラクチャサービスCISインスタンスをインスタンス化する、
請求項17に記載の管理システム。 - 前記CCMによって前記コンテナクラスタの前記インスタンス化パラメータに基づいて前記コンテナクラスタノード上でCISMインスタンスおよびCISインスタンスを前記インスタンス化することは、
前記CCMによって前記コンテナクラスタノード上で前記CISMインスタンスおよび/もしくは前記CISインスタンスを作成すること、または、
前記CCMによって前記コンテナクラスタノード上で前記CISMインスタンスを作成して、前記CISMインスタンスによって前記コンテナクラスタノード上で前記CISインスタンスをさらに作成すること
を含む、請求項18に記載の管理システム。 - 請求項1乃至11のいずれか一項に記載の方法のステップを実施するように構成されたモジュールを備える、コンテナクラスタのための管理装置。
- プロセッサとメモリとを備える、コンテナクラスタのための管理装置であって、前記プロセッサは前記メモリに結合され、前記メモリはコンピュータプログラムを記憶し、および前記プロセッサは、前記メモリ中の前記コンピュータプログラムを呼び出して、請求項1乃至11のいずれか一項に記載の前記方法を前記管理装置が実施するのを可能にするように構成された、管理装置。
- コンピュータ可読記憶媒体であって、前記記憶媒体はコンピュータプログラムを記憶し、および前記コンピュータプログラムが実行されたときに請求項1乃至11のいずれか一項に記載の方法が実装される、コンピュータ可読記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2020/140276 WO2022140945A1 (zh) | 2020-12-28 | 2020-12-28 | 容器集群的管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024501005A true JP2024501005A (ja) | 2024-01-10 |
Family
ID=82258970
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023539232A Pending JP2024501005A (ja) | 2020-12-28 | 2020-12-28 | コンテナクラスタのための管理方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230342183A1 (ja) |
EP (1) | EP4258609A4 (ja) |
JP (1) | JP2024501005A (ja) |
CN (1) | CN116724543A (ja) |
WO (1) | WO2022140945A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12022385B2 (en) * | 2021-12-17 | 2024-06-25 | Verizon Patent And Licensing Inc. | Systems and methods for modeling container-based network functions |
CN116541133B (zh) * | 2023-07-05 | 2023-09-15 | 苏州浪潮智能科技有限公司 | 容器应用的纳管方法、其装置及电子设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109814881A (zh) * | 2017-11-21 | 2019-05-28 | 北京京东尚科信息技术有限公司 | 用于部署数据库集群的方法和装置 |
CN110569101B (zh) * | 2018-06-05 | 2022-05-31 | 华为技术有限公司 | 管理容器服务的方法和装置 |
US10728145B2 (en) * | 2018-08-30 | 2020-07-28 | Juniper Networks, Inc. | Multiple virtual network interface support for virtual execution elements |
CN111385114B (zh) * | 2018-12-28 | 2022-04-26 | 华为技术有限公司 | Vnf服务实例化方法及装置 |
CN111447076B (zh) * | 2019-01-17 | 2023-01-03 | 中国移动通信有限公司研究院 | 网络功能虚拟化nvf系统的容器部署方法及网元 |
CN111641515B (zh) * | 2019-03-01 | 2021-11-19 | 华为技术有限公司 | Vnf的生命周期管理方法及装置 |
CN111949364A (zh) * | 2019-05-16 | 2020-11-17 | 华为技术有限公司 | 容器化vnf的部署方法和相关设备 |
-
2020
- 2020-12-28 EP EP20967297.1A patent/EP4258609A4/en active Pending
- 2020-12-28 JP JP2023539232A patent/JP2024501005A/ja active Pending
- 2020-12-28 CN CN202080108230.3A patent/CN116724543A/zh active Pending
- 2020-12-28 WO PCT/CN2020/140276 patent/WO2022140945A1/zh active Application Filing
-
2023
- 2023-06-27 US US18/342,472 patent/US20230342183A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230342183A1 (en) | 2023-10-26 |
EP4258609A4 (en) | 2024-01-17 |
WO2022140945A1 (zh) | 2022-07-07 |
CN116724543A (zh) | 2023-09-08 |
EP4258609A1 (en) | 2023-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947697B2 (en) | Method and system to place resources in a known state to be used in a composed information handling system | |
US11928506B2 (en) | Managing composition service entities with complex networks | |
US8141090B1 (en) | Automated model-based provisioning of resources | |
US10917294B2 (en) | Network function instance management method and related device | |
WO2020135799A1 (zh) | Vnf服务实例化方法及装置 | |
US8065676B1 (en) | Automated provisioning of virtual machines for a virtual machine buffer pool and production pool | |
CN107959582B (zh) | 一种切片实例的管理方法及装置 | |
US20230342183A1 (en) | Management method and apparatus for container cluster | |
CN111984269A (zh) | 提供应用构建服务的方法及应用构建平台 | |
CN109428764B (zh) | 虚拟网络功能的实例化方法 | |
WO2020103925A1 (zh) | 一种容器化虚拟网络功能的部署方法和装置 | |
CN111984270A (zh) | 应用部署方法和系统 | |
CN117897691A (zh) | 在Kubernetes中使用远程POD | |
TWI707561B (zh) | 虛擬網路功能的管理系統和管理方法 | |
WO2019001140A1 (zh) | 一种管理vnf实例化的方法和设备 | |
CN116800616B (zh) | 虚拟化网络设备的管理方法及相关装置 | |
CN113918268A (zh) | 一种多租户管理方法及装置 | |
CN112015515B (zh) | 一种虚拟网络功能的实例化方法及装置 | |
CN114615268A (zh) | 基于Kubernetes集群的服务网络、监控节点、容器节点及设备 | |
CN113760446A (zh) | 资源调度方法、装置、设备及介质 | |
CN112181401A (zh) | 应用构建方法及应用构建平台 | |
WO2023274014A1 (zh) | 容器集群的存储资源管理方法、装置及系统 | |
WO2024104311A1 (zh) | 部署虚拟化网络功能的方法和通信装置 | |
WO2024140418A1 (zh) | 通信方法和通信装置 | |
WO2019034084A1 (zh) | 公共服务资源申请方法、相关设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230801 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230801 |