JP5750714B2 - 計算機システム、仮想サーバ配置方法及び配置制御装置 - Google Patents

計算機システム、仮想サーバ配置方法及び配置制御装置 Download PDF

Info

Publication number
JP5750714B2
JP5750714B2 JP2012008645A JP2012008645A JP5750714B2 JP 5750714 B2 JP5750714 B2 JP 5750714B2 JP 2012008645 A JP2012008645 A JP 2012008645A JP 2012008645 A JP2012008645 A JP 2012008645A JP 5750714 B2 JP5750714 B2 JP 5750714B2
Authority
JP
Japan
Prior art keywords
packet
band
packet transfer
packet discard
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012008645A
Other languages
English (en)
Other versions
JP2013150134A5 (ja
JP2013150134A (ja
Inventor
功 下川
功 下川
俊明 垂井
俊明 垂井
敏明 鈴木
敏明 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012008645A priority Critical patent/JP5750714B2/ja
Priority to US13/742,874 priority patent/US20130191829A1/en
Publication of JP2013150134A publication Critical patent/JP2013150134A/ja
Publication of JP2013150134A5 publication Critical patent/JP2013150134A5/ja
Application granted granted Critical
Publication of JP5750714B2 publication Critical patent/JP5750714B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、仮想サーバの配置の制御に関する。特に、仮想サーバにおけるネットワークの負荷を考慮して仮想サーバの配置を制御するシステム、方法及び装置に関する。
昨今、あらゆる種類のコンピュータ資源を提供するサービスとしてクラウドコンピューティングが提案されている。クラウドコンピューティングを用いることによって、ユーザにサービスを提供する各社が保有するコンピュータ資源を、異なる場所から各ユーザに提供することが可能となる。クラウドコンピューティングを導入することによって、スピード、価格等の点においてのメリットが挙げられる。
これらのクラウドコンピューティングにおける課題の一つに、低消費電力が挙げられる。以下クラウドコンピューティングを用いたサービスを、クラウドサービスと記載する。
多数のユーザにクラウドサービスを提供する場合、クラウドサービスを提供する各社は、個人情報を含む大量のデータを格納するためのデータセンタを無限に作り続けなくてはならない。
通信の信頼性の向上を図るために、アプリケーションが分散して処理され、またネットワークシステムとして、大部分のシステムは冗長化された構成であるため、データセンタの数の増大に伴って、消費電力が飛躍的に増大することが懸念される。
また、今後クラウドサービスの拡大に伴い、データセンタへとアクセスするユーザも飛躍的に増大し、それにつれトラヒック及び消費電力も飛躍的に増大することが予測される。
大規模なクラウドコンピューティングシステムにおいて、可用性を確保しつつ低消費電力システムを実現するためには、肥大化したクラウドコンピューティングシステムを効率よく縮退し、仮想サーバの配置を最適化する必要がある。具体的には、システムに含まれる管理サーバが、仮想サーバを他のデータセンタへと移動させるための通信経路を決定する必要がある。
このような課題を解決するためには、仮想サーバの再配置を行うための管理サーバは、最も信頼性の高いネットワークを経由して、最も信頼性の高いサーバに接続する経路を選択することが必要である。より具体的には、管理サーバは、仮想サーバを他のデータセンタへと移動させる場合に、仮想サーバに接続していたフローの通信帯域量を考慮し、移動経路に含まれるルータにおけるパケットの廃棄確率を推測する必要である。
なぜなら、移動経路上に輻輳が発生することによって帯域が逼迫しているルータが存在すると、仮想サーバに接続されるフローがルータを経由した場合に、パケットが大量に廃棄されるためである。
そのため、パケットが大量に廃棄されることを回避するために、ルータに流れているトラヒックをモニタリングし、現時点でのトラヒックの状況を把握する必要がある。またトラヒックの状況から各ルータにおいてパケットが廃棄される確率を推定するためのパラメータを定義する必要がある。
例えば、特許文献1には、Open Flowを用いてネットワークの状況を計測し、計測結果に基づいて、仮想サーバの配置を制御することが記載されている。
特開2011−82799号公報
しかし、特許文献1では、リソースを最適に配分することによって仮想サーバの配置を制御することは記載されているが、仮想サーバに接続されたフローの通信帯域量は考慮されていない、すなわち、移動経路に含まれるルータにおけるパケットの廃棄確率を考慮したものではない。
特許文献1に記載の方法では、仮想サーバの配置の変更後のネットワークの通信効率が低い可能性がある。この場合、データの再送が発生するため省電力化を実現できず、また、ユーザが要求するQoS(Quality of Service)を満たすことができない。
本発明は、上記課題を解決するためになされた発明である。すなわち、移動経路に含まれるルータの通信状況を考慮して、大量パケットが廃棄されることを回避可能な経路を選択するシステム、方法及び装置を提供することである。
本発明の代表的な一例を示せば以下の通りである。すなわち、複数のサーバ、及び前記複数のサーバの各々で稼動する仮想計算機の配置を制御する管理計算機を備える計算機システムであって、前記仮想計算機は、複数のパケット転送装置を介して当該仮想計算機が稼動するサーバと接続されるクライアントに所定のサービスを提供し、前記管理計算機は、前記複数のパケット転送装置の各々から、当該パケット転送装置を通過するパケットのヘッダ情報に基づいて定義された複数のパケットの集合であるフロー毎に通信情報を取得し、前記複数のパケット転送装置の各々から受信した前記通信情報を解析し、前記解析の結果に基づいて、移動対象の前記仮想計算機を当該仮想計算機が現在稼働するサーバから他のサーバに移動させた場合の前記クライアントと前記他のサーバとを接続する通信経路毎の負荷を予測し、前記予測した負荷に基づいて前記移動対象の仮想計算機の移動に伴う移動先の通信経路の候補である候補経路を1以上特定し、前記候補経路に含まれる前記パケット転送装置を特定し、前記解析の結果に含まれる前記複数のパケット転送装置の各々の通信帯域の最大値である限界帯域、前記複数のパケット転送装置の各々を通過する1以上の前記フローによって現在使用されている帯域である合計帯域、前記複数のパケット転送装置の各々を通過するフロー毎の通信量の分布における第1の標準偏差、及び前記移動対象の仮想計算機の移動に伴って移動する前記フローの帯域である挿入帯域に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第1のパケット廃棄発生確率を算出し、前記第1のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする。
本発明によれば、パケット廃棄が発生する危険度であるパケット廃棄発生確率に基づいて候補経路から移動先の通信経路を選択できるため、より安全かつ適切な仮想計算機の配置を実現できる。
本発明の第1の実施形態における計算機システムの構成例を示す説明図である。 本発明の第1の実施形態におけるAFMパケットのフォーマットを示す説明図である。 本発明の第1の実施形態におけるマイグレーション後の計算機システムの一例を示す説明図である。 本発明の第1の実施形態におけるIMFの構成の一例を示すブロック図である。 本発明の第1の実施形態における統合管理サーバの構成の一例を示すブロック図である。 本発明の実施形態におけるルータのトラヒック状況の一例を示す説明図である。 本発明の実施形態におけるルータのトラヒック状況の一例を示す説明図である。 本実施形態におけるルータに流れるトラヒックの分布の一例を示す説明図である。 本実施形態におけるルータに流れるトラヒックの分布の一例を示す説明図である。 本発明の第1の実施形態における処理の流れを説明するシーケンス図である。 本発明の第1の実施形態におけるIMFが実行する処理の詳細を説明するフローチャートである。 本発明の第1の実施形態における統合管理サーバが実行する処理の詳細を説明するフローチャートである。 本発明の第1の実施形態における負荷の予測処理を説明するフローチャートである。 本発明の第2の実施形態における挿入帯域のトラヒック分布の標準偏差を示す説明図である。
(第1の実施形態)
図1は、本発明の第1の実施形態における計算機システムの構成例を示す説明図である。
第1の実施形態における計算機システムは、クライアント101、ルータ102、IMF(Integrated Mining of Flow)107、統合管理サーバ108、及びデータセンタ110から構成される。なお、データセンタ110は、複数のサーバ105から構成される。
なお、クライアント101、ルータ102、IMF(Integrated Mining of Flow)107、統合管理サーバ108、及びデータセンタ110は、それぞれ、通信可能なように接続されている。
本実施形態では、統合管理サーバ108が、現状のトラヒック(通信量)の状況に基づいて今後のトラヒックの状況を予測し、仮想サーバ(VM106)の配置を制御する。そのため、統合管理サーバ108は、各ルータ102と各VM106とを接続する経路上に含まれるルータ102のトラヒックの状況を把握するために、所定の時間内にルータ102を経由したパケット量等の統計情報を取得することが必須となる。
そこで、本実施形態では、前述した統計情報を取得する技術としてAFM(Aggregated Flow Mining)を用いる。AFMは、大量のトラヒックの中から、ネットワークの正常な運用を妨げる異常フローや特徴的なフローを運用者が素早く見つけ出すための統計情報を提供する技術である。
統計情報を取得する別の技術としてSNMP(Simple Network Management Protocol)が知られている。しかし、SNMPではMIB(Management Information Base)が使用されるため、管理者に統計情報が送信される場合、SNMPとMIBとの間の情報交換が低速であるためリアルタイムな統計情報を送信できない。またSNMPを用いて取得された統計情報は、ルータ102のキューの情報等であり、情報としては荒い情報が多い。すなわち、トラヒックの状況を把握するための情報が十分でない。
一方、AFMは、SNMPとは違い、異常フローや特徴的なフローに関する統計情報を管理者へと送信することに特化したプロトコルであり、SNMPのMIBのようなデータベースが必要ない。また、AFMを適用した装置は、データベースをRAM上に格納し、hash関数を用いて統計情報を検索し、高速な情報交換を行う。そのため、処理のオーバヘッドが少なく、大容量のトラヒックを取り扱うことが可能である。また、AFMでは、フロー毎の情報を取り扱うためにSNMPに比べて、より詳細な情報を取得することが可能である。
ここで、AFMにおいて用いられるAFMパケットについて説明する。
図2は、本発明の第1の実施形態におけるAFMパケットのフォーマットを示す説明図である。
一般的には、IPヘッダやTCP/UDPヘッダに含まれるアイテムの内、5−tuple(送信元IPアドレス、宛先IPアドレス、プロトコル、送信元ポート番号、宛先ポート番号)の値が一致しているパケットの集合をフローと定義する。
AFMでは、上記考え方を拡張し、任意のn−tupleが一致するパケットの集合を集約フローと定義し、当該集約フロー単位にパケット数及びバイト数等の統計情報が収集される。
集約フローの概念を導入することによって、例えばDDoS攻撃やネットワークスキャンのような1対nホスト間を流れる通信を単一フローと見なして統計情報を取得できる。そのため、ネットワーク上を流れるトラヒックの振る舞いをより簡単に把握できる。以下では、集約フローを単にフローと記載する。
図2に示すように、AFMパケット200は、フロー種別201、アイテム数202、ペイロード長203、パケット数204、バイト数205、計測時間206、取得時刻207等から構成される。なお、AFMパケット200は、他の情報を含んでいてもよい。また、AFMパケット200に含まれる各情報は、周知であるため説明を省略する。
本実施形態では、AFM技術を適用したルータ102が、図2に示すようなAFMパケットを生成してIMF107に送信する。
以下、本実施形態の計算機システムの構成について説明する。
クライアント101−1〜101−4は、ユーザが使用する計算機である。クライアント101−1〜101−4は、それぞれ、プロセッサ(図示省略)、メモリ(図示省略)及びネットワークインタフェース(図示省略)を備える。なお、クライアント101−1〜101−4は、(Hard Disk Drive)等の他の構成を備えてもよい。以下、クライアント101−1〜101−4を区別しない場合、クライアント101と記載する。
データセンタ110−1〜110−3は、複数の物理サーバから構成される。具体的には、データセンタ110−1はサーバ105−1〜105−3から構成され、データセンタ110−2はサーバ105−4〜105−6から構成され、データセンタ110−3はサーバ105−7〜105−9から構成される。以下、データセンタ110−1〜110−3を区別しない場合、データセンタ110と記載し、また、サーバ105−1〜105−9を区別しない場合、サーバ105と記載する。
なお、データセンタ110は、ネットワークスイッチ等の他の装置を含んでいてもよい。また、データセンタ110は、データセンタ110内のサーバ105を管理する管理サーバを備えていてもよい。
サーバ105は、プロセッサ(図示省略)、メモリ(図示省略)、記憶媒体(図示省略)及びネットワークインタフェース(図示省略)を備える。ここで、記憶媒体(図示省略)としては、HDD(Hard Disk Drive)及びSSD(Solid State Drive)が考えられる。なお、サーバ105は、外部のストレージ装置と接続される形態であってもよい。
また、サーバ105は、VM(仮想計算機)106を制御する仮想化制御部(図示省略)を備える。これによって、サーバ105上に、1以上のVM106を稼動させることができる。本実施形態では、クライアント101と、所定のデータセンタ110に含まれるサーバ105とを接続し、接続されたサーバ105上にVM106を稼動させることによって、ユーザにサービスを提供する。
図1に示す例では、クライアント101とサーバ105とは以下のような接続関係である。クライアント101−1はデータセンタ110−2のサーバ105−4と接続され、サーバ105−4上ではVM106−2が稼動する。クライアント101−2はデータセンタ110−1のサーバ105−1と接続され、サーバ105−1上ではVM106−1が稼動する。クライアント101−3はデータセンタ110−2のサーバ105−5と接続され、サーバ105−5上ではVM106−3が稼動する。また、クライアント101−4はデータセンタ110−3のサーバ105−9と接続され、サーバ105−9上ではVM106−4が稼動する。
ルータ102−1〜102−4は、装置間で送受信されるデータ(パケット)を中継する。ルータ102−1〜102−4は、それぞれ、プロセッサ(図示省略)及びメモリ(図示省略)を含むコントローラ(図示省略)、並びに、ネットワークインタフェース(図示省略)を備える。また、ネットワークインタフェース(図示省略)は、複数のポートを備える。以下、ルータ102−1〜ルータ102−4を区別しない場合、ルータ102と記載する。
本実施形態のルータ102は、AFMが適用された情報取得部120を備える。情報取得部120は、当該ルータ102を流れるフロー毎にトラヒックの状況を示す通信情報を取得し、取得された通信情報を含むAFMパケットをIMF107に送信する。
具体的には、情報取得部120を備えるルータ102は、当該ルータ102が備える複数のポートをミラーリングし、ミラーリングされた情報を集約することによってAFMパケットを生成するための通信情報を取得する。したがって、当該通信情報を取得する場合に、ルータ102を経由する通信には影響を与えることがない。また、ルータ102は、取得された通信情報に基づいてAFMパケットに生成し、当該AFMパケットをIMF107に送信する。
図1に示す例では、ルータ102−4は、各クライアント101と各データセンタ110のルータ102−1〜102−3とを接続する。なお、ルータ102−4と各クライアント101との間及びルータ102−4と各ルータ102−1〜102−3との間は、例えば、WAN(Wide Area Network)等のネットワークを介して接続される。また、各ルータ102−1〜102−3は、それぞれ、ルータ102−4と、データセンタ110−1〜110−3を構成するサーバ105とを接続する。なお、ルータ102とサーバ105との間は、例えば、LAN(Local Area Network)等のネットワークを介して接続される。
なお、本実施形態は、ネットワークの接続形式に限定されない。
IMF107は、各ルータ102から送信されるAFMパケットを収集して、収集されたAFMパケットを解析可能な所定の形式に加工し、ルータ102毎にトラヒック解析を行う。
具体的には、IMF107は、各ルータを流れるフロー毎の通信帯域量を計測し、マイグレーションの対象であるVM106に対応するフローのトラヒック(通信量)を計測する。IMF107は、計測された通信帯域量に基づいて、クライアント101とマイグレーション先のサーバ105とを接続する経路に含まれるルータ102において限界帯域を超える可能性、すなわち、パケット廃棄が発生する危険度(可能性)を推定する。さらにIMF107は、推定の結果を統合管理サーバ108に送信する。本明細書では、ルータ102において限界帯域を超える可能性を示すパラメータを、パケット廃棄発生確率と定義する
なお、IMF107の詳細な構成については、図4を用いて後述する。
統合管理サーバ108は、システム全体を管理する。また、統合管理サーバ108は、IMF107から送信された推定の結果に基づいて、VM106の配置を制御する。統合管理サーバ108の詳細な構成については、図5を用いて後述する。
なお、図1に示す例では、IMF107及び統合管理サーバ108は1台だけであるが、複数台あってもよい。
図3は、本発明の第1の実施形態におけるマイグレーション後の計算機システムの一例を示す説明図である。
図3に示す例では、データセンタ110−3内で稼動していたVM106−4がマイグレーションされた結果、データセンタ110−2のサーバ105−6に配置が変更される。
このとき、クライアント101−4とVM106−4とを接続する通信経路におけるトラヒックは、ルータ102−4とルータ102−3とを接続する経路から、ルータ102−4とルータ102−2とを接続する経路に変更される。なお、マイグレーションによるVM106の移動は、ユーザから意識せずに行われ、クライアント101とVM106との接続は維持される。
図3に示す例では、クライアント101−4は、ルータ102−3を経由してデータセンタ110−3と接続される。統合管理サーバ108は、IMF107から現在のトラヒックの状況のモニタリング結果を取得し、今後のトラヒックの状況の予測に基づいて移動先の通信経路を選択する。
しかし、移動先の通信経路を選択する場合に、選択可能な通信経路が複数存在する場合がある。図3に示す例では、ルータ102−1を経由してデータセンタ110−1に接続する通信経路、ルータ102−2を経由してデータセンタ110−2に接続する通信経路が存在する。
ここで、ルータ102−1では、回線帯域が「200Mbit/s」分使用され、パケット廃棄率が「0.3」であり、ルータ102−2では、回線帯域が「150Mbit/s」分使用され、パケット廃棄率が「0.4」とする。なお、パケット廃棄率とは、送信されたパケットに対して実際にパケットが廃棄された比率を表す値である。
統合管理サーバ108がトラヒックの予測を行った結果、何れの通信経路でもVM106を移動させることに支障がないという予測結果が得られたとする。この場合、統合管理サーバ108が、安直にルータ102−1を経由する通信経路又はルータ102−2を経由する通信経路を選択し、フローを移動させると、移動させた通信経路に含まれるルータ102において急激なパケット廃棄が発生する可能性がある。
そのため、ルータ102−1を経由する通信経路及びルータ102−2を経由する通信経路に移動させるフローの通信帯域を考慮して、ルータ102−1及びルータ102−2のどちらのルータ102がパケットの廃棄が多く発生するかを推測する必要がある。
そこで、本実施形態のIMF107は、AFMパケットの解析結果に基づいて各ルータ102におけるパケット廃棄発生確率を算出し、統合管理サーバ108がパケット廃棄発生確率に基づいて、通信経路を選択する。これによって、トラヒックの状況だけでなく、パケットの廃棄量をも考慮したVM106の再配置が可能となる。
図4は、本発明の第1の実施形態におけるIMF107の構成の一例を示すブロック図である。
IMF107は、プロセッサ401、メモリ402及びネットワークインタフェース403を備える。
プロセッサ401は、メモリ402に格納されたプログラムを実行する。プロセッサ401がプログラムを実行することによってIMF107が有する機能を実現できる。
ネットワークインタフェース403は、ネットワークを介して外部の装置と接続するためのインタフェースである。
メモリ402は、プロセッサ401によって実行されるプログラム及び当該プログラムの実行に必要な情報を格納する。具体的には、メモリ402は、AFM解析部411、蓄積部412、ポテンシー算出部413、アラート作成部414及びアラートメッセージ送信部415を格納する。
AFM解析部411は、ネットワークインタフェース403において受信したAFMパケットを解析する。蓄積部412は、AFMパケットを蓄積する。なお、蓄積部412は、AFMパケットの内容、及びAFMパケットの解析結果などを格納するデータベースを保持する。ポテンシー算出部413は、蓄積されたAFMパケット及び解析結果に基づいて、限界帯域を超える確率、すなわち、パケット廃棄発生確率を算出する。なお、当該確率は、移動対象のVM106に対応するフローの移動によって発生する通信帯域(挿入帯域)を考慮されたものである。以下、移動対象のVM106に対応するフローを対象フローとも記載する。
アラート作成部414は、AFMパケットの解析結果及びパケット廃棄発生確率を含むパケット(アラートメッセージ)を生成する。アラートメッセージ送信部415は、アラート作成部414によって生成されたアラートメッセージを統合管理サーバ108に送信する。
なお、本実施形態では、AFM解析部411、蓄積部412、ポテンシー算出部413、アラート作成部414及びアラートメッセージ送信部415をプログラムとして実現しているが本発明はこれに限定されない。例えば、専用のハードウェアを用いて各構成を実現してもよい。
また、AFM解析部411、蓄積部412、ポテンシー算出部413、アラート作成部414及びアラートメッセージ送信部415のうち、2以上の構成部を一つのプログラムとして実装する形態であってもよい。
図5は、本発明の第1の実施形態における統合管理サーバ108の構成の一例を示すブロック図である。
統合管理サーバ108は、プロセッサ501、メモリ502及びネットワークインタフェース503を備える。
プロセッサ501は、メモリ502に格納されたプログラムを実行する。プロセッサ501がプログラムを実行することによって統合管理サーバ108が有する機能を実現できる。
ネットワークインタフェース503は、ネットワークを介して外部の装置と接続するためのインタフェースである。
メモリ502は、プロセッサ501によって実行されるプログラム及び当該プログラムの実行に必要な情報を格納する。具体的には、メモリ502は、アラート解析部511、負荷予測部512、仮想サーバ配置決定部513、設定パラメータ決定部514及び設定パラメータ送信部515を格納する。
アラート解析部511は、IMF107から受信したアラートメッセージを解析し、解析結果を負荷予測部512に出力する。負荷予測部512は、フロー毎の通信帯域量に基づいて、回線の負荷を予測する。負荷予測部512は、負荷の予測の結果を負荷予測情報として仮想サーバ配置決定部513に出力する。仮想サーバ配置決定部513は、パケット廃棄発生確率及び負荷予測情報に基づいて、VM106の移動先となるサーバ105を決定する。
設定パラメータ決定部514は、VM106を移動させるために必要なパラメータを決定する。設定パラメータ送信部515は、決定されたパラメータが含まれるパケットを生成し、移動先となるサーバ105に当該パケットを送信する。
なお、本実施形態では、アラート解析部511、負荷予測部512、仮想サーバ配置決定部513、設定パラメータ決定部514及び設定パラメータ送信部515をプログラムとして実現しているが本発明はこれに限定されない。例えば、専用のハードウェアを用いて各構成を実現してもよい。
また、アラート解析部511、負荷予測部512、仮想サーバ配置決定部513、設定パラメータ決定部514及び設定パラメータ送信部515のうち、2以上の構成部を一つのプログラムとして実装する形態であってもよい。
次に、トラヒック状況について説明する。
図6A及び図6Bは、本発明の実施形態におけるルータ102−1、102−2のトラヒック状況の一例を示す説明図である。
なお、以下では、ルータ102−1におけるパケット廃棄率が「0.3」、ルータ102−2におけるパケット廃棄率が「0.4」であるものとする。ルータ102−1及びルータ102−2が接続する回線(通信経路)の限界帯域が「300Mbit/s」、VM106の移動によって発生する通信帯域(挿入帯域)が「50Mbit/s」であるものとする。また、ルータ102−1とルータ102−4とを接続する回線の使用帯域が「200Mbit/s」、ルータ102−2とルータ102−4とを接続する回線の使用帯域が「150Mbit/s」であるものとする。
この場合、ルータ102−1とデータセンタ110−1とを接続する回線(通信経路)の使用帯域は「140Mbit/s」となる。また、ルータ102−2とデータセンタ110−2とを接続する回線(通信経路)の使用帯域は「90Mbit/s」となる。
VM106−4を移動させる場合、ルータ102−1を経由する経路及びルータ102−2を経由する通信経路のどちらも選択が可能であるとすると、VM106−4を移動させることによって発生する通信帯域(挿入帯域)をどちらのルータ102に移動させるべきかの判定が難しい。
例えば、限界帯域のみに基づいて経路を判定する場合、ルータ102−1における利用可能な回線帯域は「100Mbit/s」であり、ルータ102−2における利用可能な回線帯域は「150Mbit/s」あるため、利用可能な回線帯域が多いルータ102−2を経由する通信経路が選択される。
一方、パケット廃棄率に基づいて通信経路を判定する場合、ルータ102−1の方がルータ102−2よりパケット廃棄率が低いため、ルータ102−1を経由する通信経路が選択される。
前述のように用いられるパラメータによって、選択される通信経路が変わるため、統一した評価基準が必要である。そこで、本実施形態では、AFMパケットから取得される情報に基づいて、より詳細な回線帯域におけるトラヒック状況の変化を示す値を用いて通信経路の選択が行われる。すなわち、パケット廃棄発生確率を用いることに特徴がある。
ここで、パケット廃棄発生確率の概念について説明する。
図7A及び図7Bは、本実施形態におけるルータ102に流れるトラヒックの分布の一例を示す説明図である。図7Aはルータ102−1に流れるトラヒックの分布を表し、図7Bはルータ102−2に流れるトラヒックの分布を表す。
なお、横軸は回線を流れている通信帯域量を表し、縦軸は通信帯域量に対する確率密度分布を表すものとする。ここでは、図7A及び図7Bに示すような分布をトラヒック分布記載する。
図7A及び図7Bにおいて、点線のグラフは、現在のトラヒックの分布を表し、実線のグラフは、挿入帯域を追加した場合のトラヒックの分布を表す。
図7A及び図7Bに示すように、回線(通信経路)における帯域の使用量は一定ではなく、時々刻々と変動している。したがって、回線(通信経路)における帯域の使用量の変動の特性をも考慮する必要がある。AFMを適用したルータ102は、AFMパケットからトラヒック分布における標準偏差を取得することができる。そこで、本実施形態では、回線(通信経路)における帯域の使用量の変動の特性を示す情報としては、トラヒック分布における標準偏差を用いる。
図7Aに示すように、ルータ102−1におけるトラヒック分布は、帯域の平均値が「200M」である基準分布である。また、図7Bに示すように、ルータ102−2のトラヒック分布は、帯域の平均値が「150M」であり、分散が大きい分布である。
フローの移動前は、トラヒック分布は点線で示したグラフであり、ルータ102−1よりルータ102−2の方が回線限界を超える確率密度が高い。つまり、VM106の移動前は、ルータ102−2の方がルータ102−1より限界帯域を超える確率(パケット廃棄発生確率)が大きいことを示す。
しかし、フローを移動させた場合、トラヒック分布は実線で示したグラフであり、ルータ102−2よりルータ102−1の方が回線限界を超える確率密度が高い。
すなわち、ルータ102−1を経由するようにフローを移動させるとパケット廃棄が急激に発生する可能性があることを示す。一方、ルータ102−2を経由するようにフローを移動させた場合、パケットの廃棄量はほとんど変化しない。
図7A及び図7Bに示すように、トラヒック分布における標準偏差、すなわち、トラヒック分布の広がり具合を示す値を考慮することによって、パケットの廃棄量の増加を予測するためのパラメータ(パケット廃棄発生確率)を定義することができる。
ここで、パケット廃棄発生確率を下式(1)に示すように定義する。ここでσはトラヒック分布における標準偏差である。
Figure 0005750714
本実施形態では、式(1)を用いて、VM106の移動後のパケット廃棄発生確率を算出する。
合計帯域及び挿入帯域は、実際に流れている通信量の値を表す。一方、σは、各フローにおける通信量の変動幅を表す値である。パケット廃棄発生確率は、フローにおける通信量の変動を考慮したパラメータであることが分かる。
図8は、本発明の第1の実施形態における処理の流れを説明するシーケンス図である。
統合管理サーバ108は、ルータ毎のモニタリング結果をIMF107に問い合わせる(ステップS801)。なお、統合管理サーバ108は、クライアント101からVM106の移動要求を受け付けた場合等に処理を開始するものとする。ここで、移動要求には、少なくとも、処理の対象となるクライアント101、及び移動対象のVM106の識別情報が含まれる。
なお、統合管理サーバ108は、周期的に、処理実行してもよい。
IMF107は、統合管理サーバ108からの問い合わせを受け付けると、各ルータ102からAFMパケットを取得するために、AFMパケットの送信要求を送信する(ステップS802)。なお、ルータ102は周期的にAFMパケットをIMF107に送信してもよい。
各ルータ102は、AFMパケットの送信要求を受信すると、AFMパケットを生成し、生成されたAFMパケットをIMF107に送信する(ステップS803)。
IMF107は、受信したAFMパケットを解析することによって、ルータ102毎のトラヒックの状況をモニタリングする(ステップS804)。さらに、IMF107は、AFMパケットに含まれる通信情報を、データベースに登録する。その後、IMF107は、ルータ102毎のモニタリング結果を応答する(ステップS805)。
統合管理サーバ108は、取得されたモニタリング結果に基づいて各データセンタ110の今後の通信帯域量を予測し、当該予測の結果に基づいて移動先の通信経路(データセンタ110)の候補を検索する(ステップS806)。以下、移動先の通信経路の候補を候補経路とも記載する。
統合管理サーバ108は、検索された候補経路に含まれるルータ102のパケット廃棄発生確率をIMF107に問い合わせる(ステップS807)。以下、候補経路に含まれるルータ102を対象ルータ102とも記載する。
なお、パケット廃棄発生確率の問い合わせには、少なくとも、移動前の通信経路に含まれるルータ102の識別情報及び対象ルータ102の識別情報が含まれる。
IMF107は、対象ルータ102毎にパケット廃棄発生確率を算出し(ステップS808)、算出されたパケット廃棄発生確率を応答する(ステップS809)。
統合管理サーバ108は、パケット廃棄発生確率に基づいて移動先の経路を決定する(ステップS810)。その後、統合管理サーバ108は、移動元及び移動先のサーバ105にVM106の移動を指示する(ステップS811)。
次に、IMF107及び統合管理サーバ108それぞれの処理の詳細について説明する。
図9は、本発明の第1の実施形態におけるIMF107が実行する処理の詳細を説明するフローチャートである。
IMF107は、統合管理サーバ108からモニタリング結果の問い合わせを受け付けるとルータ102からAFMパケットを取得し、当該AFMパケットを解析することによって、各ルータ102のトラヒックの状況をモニタリングする(ステップS901)。これによって、IMF107は、各ルータ102におけるフロー毎に通信量等の必要な情報を取得することができる。
IMF107は、モニタリング結果及び受信したAFMパケットをデータベースに登録する(ステップS902)。また、IMF107は、モニタリング結果を含むアラートメッセージを生成し、当該アラートメッセージを統合管理サーバ108に送信する(ステップS903)。なお、モニタリング結果には、各ルータ102におけるフロー毎のトラヒック分布、各ルータ102におけるフロー毎の標準偏差等が含まれる。
IMF107は、統合管理サーバ108からパケット廃棄発生確率の問い合わせを受けつけると、当該問い合わせに含まれる対象ルータ102の識別情報に基づいて対象ルータ102を特定する(ステップS904)。また、IMF107は、当該問い合わせに含まれる移動前の経路に含まれるルータ102の識別情報に基づいて、対象フローにおける帯域(挿入帯域)を算出する(ステップS905)。
IMF107は、対象ルータ102に対応するデータをデータベースから読み出し、読み出されたデータと算出された挿入帯域とを式(1)に代入することによってパケット廃棄発生確率を算出する(ステップS906)。
IMF107は、算出されたパケット廃棄発生確率を含むアラートメッセージを生成し、当該アラートメッセージを統合管理サーバ108に送信し、処理を終了する(ステップS907)。
図10は、本発明の第1の実施形態における統合管理サーバ108が実行する処理の詳細を説明するフローチャートである。
統合管理サーバ108は、IMF107から取得したモニタリング結果に基づいて、クライアント101からデータセンタ110を接続する各通信経路におけるフローのトラヒックについて分析し、各データセンタ110における負荷、すなわち、各データセンタ110の通信帯域量を予測する(ステップS1001)。なお、負荷の予測処理については図11を用いて後述する。
負荷の予測処理では、各ルータ102を流れるフローの統計情報に基づいた処理が実行される。すなわち、フローの変動の規則性(周期性)に基づいて通信経路が選択される。しかし、急激なフローの変動を考慮したものでないため必ずしも適切な経路とは限らない。そこで、本実施形態では、急激なフローの変動を考慮するためのパラメータとしてパケット廃棄発生確率を用いる点に特徴がある。
統合管理サーバ108は、負荷の予測結果に基づいて候補経路を選択する(ステップS1002)。なお、各データセンタ110における通信帯域量が同程度になると予測される場合、複数の候補経路が選択される。
統合管理サーバ108は、候補経路が複数選択されたか否かを判定する(ステップS1003)。すなわち、候補経路が二つ以上あるか否かが判定される。
候補経路が複数ない、すなわち、候補経路が一つであると判定された場合、統合管理サーバ108は、当該候補経路を移動先の通信経路に決定し、決定された通信経路にフローを移動させるための設定パラメータを決定し(ステップS1004)、ステップS1008に進む。設定パラメータには、通信経路上に含まれるルータ102のIPアドレス、VM106のIPアドレス、及びVM106の設定値等が含まれる。
候補経路が複数あると判定された場合、統合管理サーバ108は、候補経路に含まれるルータ102のパケット廃棄発生確率をIMF107に問い合わせる(ステップS1005)。なお、当該問い合わせには、少なくとも候補経路に含まれるルータ102の識別情報が含まれる。
統合管理サーバ108は、IMF107からパケット廃棄発生確率を取得すると、当該パケット廃棄発生確率に基づいて、候補経路から最適な経路を決定する(ステップS1006)。ここで、候補経路の中から最適経路を検索する方法としては以下のようなものが考えられる。
データセンタ110と外部のネットワークとを接続するルータ102(例えば、ルータ102−1、102−2、102−3)のみを対象とする場合、統合管理サーバ108は、パケット廃棄発生確率が最も小さいルータ102を経由する通信経路を選択する。
また、通信経路に含まれる全てのルータ102を考慮する場合、各ルータ102のパケット廃棄発生確率の合計値、又は平均値等が最も小さい通信経路を選択する。
また、統合管理サーバ108は、ルータ102毎に、限界帯域に対する使用帯域の比を算出し、通信経路毎に当該比とパケット廃棄発生確率とを乗算した値の合計値を算出する。統合管理サーバ108は、当該合計値が最小の通信経路を選択する。
なお、前述した通信経路の選択方法は一例であって、パケット廃棄発生確率を用いた方法であればどのような方法でもよい。
次に、統合管理サーバ108は、決定された通信経路にVM106を移動させるための設定パラメータを設定し(ステップS1007)、ステップS1008に進む。
統合管理サーバ108は、ルータ102及びサーバ105に設定パラメータを送信することによって、VM106と、当該VM106に対応する対象フローとを移動し、処理を終了する(ステップS1008)。なお、VM106のマイグレーションについては公知の技術であるため説明を省略する。
図11は、本発明の第1の実施形態における負荷の予測処理を説明するフローチャートである。
統合管理サーバ108は、IMF107から受信したアラートメッセージを解析して、必要なデータを抽出する(ステップS1101)。次に、統合管理サーバ108は、移動先の候補となるデータセンタ110を接続する通信経路に含まれるルータ102毎に抽出されたデータを振り分ける(ステップS1102)。
統合管理サーバ108は、振り分けられたデータ毎にARIMA(Autoregressive Integrated Moving Average)モデル等を用いて、今後のトラヒック状況を予測する(ステップS1103)。ARIMAモデルは、時系列データにおいて未来の値を予測するモデルである。
ここで、図6及び図6Bを用いて第1の実施形態の処理を説明する。なお、ルータ102−1の回線上を流れるトラヒック分布の標準偏差σを「50Mbit/s」、ルータ102−2の回線上を流れるトラヒック分布の標準偏差σを「90Mbit/s」とする。
統合管理サーバ108は、ステップS1002において、ルータ102−1を経由してデータセンタ110−1に接続する通信経路、及びルータ102−2を経由してデータセンタ110−2に接続する通信経路ともに候補経路として選択したものとする。
IMF107は、ステップS904において、統合管理サーバ108からパケット廃棄発生確率の問い合わせを受けると、ルータ102−1及びルータ102−2を対象ルータ102として特定する。なお、ルータ102−4は、それぞれの通信経路で共通であるためここでは考慮しないものとする。ただし、ルータ102−4を対象ルータ102としてもよい。
IMF107は、ステップS905において、ルータ102−1及びルータ102−2のそれぞれのパケット廃棄発生確率を算出する。
具体的には、ルータ102−1については、合計帯域が「200Mbit/s」、挿入帯域が「50Mbit/s」、限界帯域が「300Mbit/s」及び標準偏差σが「50Mbit/s」であり、各値を式(1)に代入するとルータ102−1のパケット廃棄発生確率は「0.60」と算出される。また、ルータ102−2については、合計帯域が「150Mbit/s」、挿入帯域が「50Mbit/s」、限界帯域が「300Mbit/s」及び標準偏差σが「90Mbit/s」であり、各値を式(1)に代入するとルータ102−2のパケット廃棄発生確率は「0.53」と算出される。
したがって、統合管理サーバ108は、ステップS1006において、ルータ102−2を経由する通信経路、すなわち、データセンタ110−2と接続する通信経路を移動先の通信経路に決定する。
前述のようにパケット廃棄発生確率を用いることによって、パケット廃棄が発生する確率を推測することができる。
なお、第1の実施形態では、IMF107と統合管理サーバ108とを別々の計算機を用いて実現したが本発明はこれに限定されない。例えば、IMF107の機能及び統合管理サーバ108が備える機能をそれぞれ備える一つの計算機であってもよい。
なお、第1の実施形態では、実際にVM106を移動させる場合について説明したが本発明はこれに限定されない。例えば、IMF107が周期的に各VM106を接続する通信経路をモニタリングして、統合管理サーバ108がモニタリング結果に基づいて通信経路の変更を提示するような形態であってもよい。
また、式(1)の挿入帯域の値を「0」とすれば、各ルータ102の通信品質を計測する指標として用いることができる。
また、第1の実施形態では、VM106の移動時における通信経路の選択について説明したが、本発明はこれに限定されず、フローの移動時又はアプリケーションの移動時における通信経路の選択にも適用することができる。
第1の実施形態では、使用帯域及びパケット廃棄率だけでは予測し得ないトラヒックの挙動を測るパラメータとしてパケット廃棄発生確率を導入した。パケット廃棄発生確率は、式(1)に示すようトラヒック分布の広がりを表す標準偏差を用いて算出される。これによって、広がりをもつトラヒック分布が挿入帯域分移動した場合に、どのぐらいのパケット廃棄が発生するか、すなわち、将来のパケット廃棄率の上昇を予測できる。
パケット廃棄発生確率は、回線の品質を示すパラメータであり、当該確率が最も低い通信経路を移動先の通信経路として選択することによって、より安全かつ適切なVM106の移動を実現することができる。
(第2の実施形態)
本発明の第2の実施形態について説明する。なお、第1の実施形態との差異を中心に説明する。
第2の実施形態の計算機システムの構成、IMF107及び統合管理サーバ108の構成は第1の実施形態と同一であるため説明を省略する。
第2の実施形態では、パケット廃棄発生確率の算出方法が異なる。具体的には、下式(2)を用いて、パケット廃棄発生確率が算出される。ここで、σ1は、挿入帯域、すなわち、移動前のVM106と接続された通信経路におけるフローのトラヒック分布における標準偏差を表す。
Figure 0005750714
このとき、IMF107は、ステップS905において、移動対象のフローにおけるトラヒック分布を求め、さらに、移動対象のフローにおける標準偏差を算出する。その他の処理は、第1の実施形態と同一であるため説明を省略する。
式(2)では、挿入帯域のトラヒック分布の標準偏差をも考慮した算出式となっている。すなわち、図12に示すように、挿入帯域のトラヒック分布の標準偏差σ1を考慮することによって、より正確なパケット廃棄が発生する危険度を予測することができる。
(第3の実施形態)
本発明の第3の実施形態について説明する。なお、第1の実施形態との差異を中心に説明する。
第3の実施形態の計算機システムの構成、IMF107及び統合管理サーバ108の構成は第1の実施形態と同一であるため説明を省略する。
第3の実施形態では、ステップS1006において、式(1)又は式(2)を用いても適切な通信経路が決定できない場合に、さらに、下式(3)を用いた値に基づいて、通信経路を決定する点に特徴がある。
Figure 0005750714
ここで、Drop Ratioはパケット廃棄率を表す。パケット廃棄率は、ルータ102から取得することが可能な値である。
式(1)又は式(2)を用いても適切な経路が決定できない場合としては、式(1)又は式(2)を用いて算出された値の差が所定の閾値以下である場合等が考えられる。
例えば、ルータ102−1において、合計帯域が「200Mbit/s」、挿入帯域が「50Mbit/s」、限界帯域を「300Mbit/s」、パケット廃棄率が「0.3」を、式(3)に代入すると下式(4)に示すように「1.19」と算出される。
Figure 0005750714
また、ルータ102−2において、合計帯域が「150Mbit/s」、挿入帯域が「50Mbit/s」、限界帯域が「300Mbit/s」、パケット廃棄率が「0.4」を、式(3)に代入すると下式(5)に示すように「1.11」と算出される。
Figure 0005750714
第3の実施形態によれば、式(3)を用いることによって、より安全かつ適切な通信経路を選択できる。なお、式(3)の値は単位がなく、値の大小のみでパケット廃棄が発生する危険度を評価するパラメータである。すなわち、式(3)に示す値は、パケット廃棄の発生の危険度を相対的に判定するためのパラメータである。
(第4の実施形態)
本発明の第4の実施形態について説明する。なお、第1の実施形態との差異を中心に説明する。
第4の実施形態の計算機システムの構成、IMF107及び統合管理サーバ108の構成は第1の実施形態と同一であるため説明を省略する。
第4の実施形態では、ステップS1006において、式(1)、式(2)又は式(3)を用いても適切な経路が決定できない場合に、さらに、下式(6)を用いた値に基づいて、経路を決定する点に特徴がある。
Figure 0005750714
式(6)では、式(3)では考慮されていない挿入帯域の標準偏差を考慮した式となっている点が異なる。
第4の実施形態によれば、式(6)を用いることによって、より安全かつ適切な通信経路を選択できる。
(第5の実施形態)
本発明の第5の実施形態について説明する。なお、第1の実施形態との差異を中心に説明する。
第5の実施形態の計算機システムの構成、IMF107及び統合管理サーバ108の構成は第1の実施形態と同一であるため説明を省略する。
第5の実施形態では、ステップS1006において、式(1)、式(2)、式(3)又は式(6)を用いても適切な経路が決定できない場合に、さらに、下式(7)を用いて算出した値に基づいて、経路を決定する点に特徴がある。
Figure 0005750714
例えば、ルータ102−1において回線上を流れるトラヒックの平均帯域を「200Mbit/s」、挿入帯域が「50Mbit/s」、限界帯域が「300Mbit/s」、遅延が「100ms」を式(7)に代入すると式(8)に示すように「75」と算出される。
Figure 0005750714
ルータ102−2において回線上を流れるトラヒックの平均帯域が「150Mbit/s」、挿入帯域が「50Mbit/s」、限界帯域が「300Mbit/s」、遅延が「90ms」を式(7)に代入すると式(9)に示すように「66.6」と算出される。
Figure 0005750714
なお、式(7)に示す値は単位がなく、値の大小のみでパケット廃棄が発生する危険度を評価するパラメータである。すなわち、式(7)に示す値は、パケット廃棄の発生の危険度を相対的に判定するためのパラメータである。
第5の実施形態によれば、式(7)を用いることによって、より安全かつ適切な通信経路を選択できる。
(第6の実施形態)
本発明の第6の実施形態について説明する。なお、第1の実施形態との差異を中心に説明する。
第6の実施形態の計算機システムの構成、IMF107及び統合管理サーバ108の構成は第1の実施形態と同一であるため説明を省略する。
第6の実施形態では、ステップS1006において、式(1)、式(2)、式(3)、式(6)又は式(7)を用いても適切な経路が決定できない場合に、さらに、下式(10)を用いて算出した値に基づいて、経路を決定する点に特徴がある。
Figure 0005750714
なお、式(10)に示す値は単位がなく、値の大小のみでパケット廃棄が発生する危険度を評価するパラメータである。すなわち、式(10)に示す値は、パケット廃棄の発生の危険度を相対的に判定するためのパラメータである。
第6の実施形態によれば、式(10)を用いることによって、より安全かつ適切な通信経路を選択できる。
なお、第1の実施形態に、第2の実施形態から第6の実施形態の各実施形態を2以上組み合わせた実施形態でもよい。
101 クライアント
102 ルータ
105 サーバ
106 VM(仮想計算機)
107 IMF(Integrated Mining of Flow)
108 統合管理サーバ
110 データセンタ
120 情報取得部
411 AFM解析部
412 蓄積部
413 ポテンシー算出部
414 アラート作成部
415 アラートメッセージ送信部
511 アラート解析部
512 負荷予測部
513 仮想サーバ配置決定部
514 設定パラメータ決定部
515 設定パラメータ送信部

Claims (13)

  1. 複数のサーバ、及び前記複数のサーバの各々で稼動する仮想計算機の配置を制御する管理計算機を備える計算機システムであって、
    前記仮想計算機は、複数のパケット転送装置を介して当該仮想計算機が稼動するサーバと接続されるクライアントに所定のサービスを提供し、
    前記管理計算機は、
    前記複数のパケット転送装置の各々から、当該パケット転送装置を通過するパケットのヘッダ情報に基づいて定義された複数のパケットの集合であるフロー毎に通信情報を取得し、
    前記複数のパケット転送装置の各々から受信した前記通信情報を解析し、
    前記解析の結果に基づいて、移動対象の前記仮想計算機を当該仮想計算機が現在稼働するサーバから他のサーバに移動させた場合の前記クライアントと前記他のサーバとを接続する通信経路毎の負荷を予測し、前記予測した負荷に基づいて前記移動対象の仮想計算機の移動に伴う移動先の通信経路の候補である候補経路を1以上特定し、
    前記候補経路に含まれる前記パケット転送装置を特定し、
    前記解析の結果に含まれる前記複数のパケット転送装置の各々の通信帯域の最大値である限界帯域、前記複数のパケット転送装置の各々を通過する1以上の前記フローによって現在使用されている帯域である合計帯域、前記複数のパケット転送装置の各々を通過するフロー毎の通信量の分布における第1の標準偏差、及び前記移動対象の仮想計算機の移動に伴って移動する前記フローの帯域である挿入帯域に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第1のパケット廃棄発生確率を算出し、
    前記第1のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする計算機システム。
  2. 前記解析の結果は、さらに、前記移動対象の仮想計算機の移動に伴って移動するフローの通信量の分布における第2の標準偏差を含み、
    前記管理計算機は、
    前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、前記第1の標準偏差、及び前記第2の標準偏差に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第2のパケット廃棄発生確率を算出し、
    前記第1のパケット廃棄発生確率及び前記第2のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項1に記載の計算機システム。
  3. 前記解析の結果は、さらに、前記複数のパケット転送装置の各々のパケット廃棄率を含み、
    前記管理計算機は、
    前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、及び前記パケット廃棄率に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第3のパケット廃棄発生確率を算出し、
    前記第1のパケット廃棄発生確率及び前記第3のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項1に記載の計算機システム。
  4. 前記解析の結果は、さらに、前記移動対象の仮想計算機の移動に伴って移動するフローにおける通信量の分布における第2の標準偏差、及び、前記複数のパケット転送装置の各々のパケット廃棄率を含み、
    前記管理計算機は、
    前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、前記第2の標準偏差及び前記パケット廃棄率に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第4のパケット廃棄発生確率を算出し、
    前記第1のパケット廃棄発生確率及び前記第4のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項1に記載の計算機システム。
  5. 前記解析の結果は、さらに、前記複数のパケット転送装置の各々の遅延時間を含み、
    前記管理計算機は、
    前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、及び前記遅延時間に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第5のパケット廃棄発生確率を算出し、
    前記第1のパケット廃棄発生確率及び前記第5のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項1に記載の計算機システム。
  6. 前記解析の結果は、さらに、前記移動対象の仮想計算機の移動に伴って移動するフローにおける通信量の分布における第2の標準偏差、及び、前記複数のパケット転送装置の各々の遅延時間を含み、
    前記管理計算機は、
    前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、前記第2の標準偏差及び前記遅延時間に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第6のパケット廃棄発生確率を算出し、
    前記第1のパケット廃棄発生確率及び前記第6のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項1に記載の計算機システム。
  7. 複数のサーバ、及び前記複数のサーバの各々で稼動する仮想サーバの配置を制御する管理計算機を備える計算機システムにおける仮想サーバ配置方法であって、
    前記仮想サーバは、複数のパケット転送装置を介して当該仮想サーバが稼動するサーバと接続されるクライアントに所定のサービスを提供し、
    前記仮想サーバ配置方法は、
    前記複数のパケット転送装置の各々が、当該パケット転送装置を通過するパケットのヘッダ情報に基づいて定義された複数のパケットの集合であるフロー毎に通信情報を取得し、前記取得された通信情報を送信する第1のステップと、
    前記管理計算機が、前記複数のパケット転送装置の各々から受信した前記通信情報を解析する第2のステップと、
    前記管理計算機が、前記解析の結果に基づいて、移動対象の前記仮想サーバを当該仮想サーバが現在稼働するサーバから他のサーバに移動させた場合の前記クライアントと前記他のサーバとを接続する通信経路毎の負荷を予測し、前記予測した負荷に基づいて前記移動対象の仮想サーバの移動に伴う移動先の通信経路の候補となる候補経路を1以上特定する第3のステップと、
    前記管理計算機が、前記候補経路に含まれる前記パケット転送装置を特定する第4のステップと、
    前記管理計算機が、前記解析の結果に含まれる前記複数のパケット転送装置の各々の通信帯域の最大値である限界帯域、前記複数のパケット転送装置の各々を通過する1以上の前記フローによって現在使用されている帯域である合計帯域、前記複数のパケット転送装置の各々を通過するフロー毎の通信量の分布における第1の標準偏差、及び前記移動対象の仮想計算機の移動に伴って移動する前記フローの帯域である挿入帯域に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第1のパケット廃棄発生確率を算出する第5のステップと、
    前記管理計算機が、前記第1のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定する第6のステップと、
    を含むことを特徴とする仮想サーバ配置方法。
  8. 前記解析の結果は、さらに、前記移動対象の仮想サーバの移動に伴って移動するフローの通信量の分布における第2の標準偏差を含み、
    前記第5のステップは、前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、前記第1の標準偏差、及び前記第2の標準偏差に基づいて、前記特定されたパケット転送装置にいて前記限界帯域を超える可能性を示すパラメータである第2のパケット廃棄発生確率を算出するステップを含み、
    前記第6のステップでは、前記第1のパケット廃棄発生確率及び前記第2のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項7に記載の仮想サーバ配置方法。
  9. 前記解析の結果は、さらに、前記複数のパケット転送装置の各々のパケット廃棄率を含み、
    前記第5のステップは、前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、及び前記パケット廃棄率に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第3のパケット廃棄発生確率を算出するステップを含み、
    前記第6のステップでは、前記第1のパケット廃棄発生確率及び前記第3のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項7に記載の仮想サーバ配置方法。
  10. 前記解析の結果は、さらに、前記移動対象の仮想サーバの移動に伴って移動するフローにおける通信量の分布における第2の標準偏差、及び、前記複数のパケット転送装置の各々のパケット廃棄率を含み、
    前記第5のステップは、前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、前記第2の標準偏差及び前記パケット廃棄率に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第4のパケット廃棄発生確率を算出するステップを含み、
    前記第6のステップでは、前記第1のパケット廃棄発生確率及び前記第4のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項7に記載の仮想サーバ配置方法。
  11. 前記解析の結果は、さらに、前記複数のパケット転送装置の各々の遅延時間を含み、
    前記第5のステップは、前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、及び前記遅延時間に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第5のパケット廃棄発生確率を算出するステップを含み、
    前記第6のステップでは、前記第1のパケット廃棄発生確率及び前記第5のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項7に記載の仮想サーバ配置方法。
  12. 前記解析の結果は、さらに、前記移動対象の仮想サーバの移動に伴って移動するフローにおける通信量の分布における第2の標準偏差、及び、前記複数のパケット転送装置の各々の遅延時間を含み、
    前記第5のステップは、前記解析の結果に含まれる前記限界帯域、前記合計帯域、前記挿入帯域、前記第2の標準偏差及び前記遅延時間に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータである第6のパケット廃棄発生確率を算出するステップを含み、
    前記第6のステップでは、前記第1のパケット廃棄発生確率及び前記第6のパケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定することを特徴とする請求項7に記載の仮想サーバ配置方法。
  13. サーバ上で稼動する仮想計算機を用いて、複数のパケット転送装置を含むネットワークを介して当該仮想計算機が稼動するサーバと接続されるクライアントを利用するユーザにサービスを提供する計算機システムにおける配置制御装置であって、
    前記複数のパケット転送装置の各々から、当該パケット転送装置を通過するパケットのヘッダ情報に基づいて定義された複数のパケットの集合であるフロー毎に通信情報を取得する取得部と、
    前記通信情報を解析する解析部と、
    前記解析の結果に基づいて、移動対象の前記仮想計算機を当該仮想計算機が現在稼働するサーバから他のサーバに移動させた場合の前記クライアントと前記他のサーバとを接続する通信経路毎の負荷を予測し、前記予測した負荷に基づいて前記移動対象の仮想計算機の移動に伴う移動先の通信経路の候補である候補経路を1以上特定する負荷予測部と、
    前記候補経路に含まれる前記パケット転送装置を特定し、前記解析の結果に含まれる前記複数のパケット転送装置の各々の通信帯域の最大値である限界帯域、前記複数のパケット転送装置の各々を通過する1以上の前記フローによって現在使用されている帯域である合計帯域、前記複数のパケット転送装置の各々を通過するフロー毎の通信量の分布における標準偏差、及び前記移動対象の仮想計算機の移動に伴って移動する前記フローの帯域である挿入帯域に基づいて、前記特定されたパケット転送装置において前記限界帯域を超える可能性を示すパラメータであるパケット廃棄発生確率を算出する確率算出部と、
    前記パケット廃棄発生確率に基づいて、前記候補経路の中から前記移動先の通信経路を決定する配置決定部と、
    を備えることを特徴とする配置制御装置。
JP2012008645A 2012-01-19 2012-01-19 計算機システム、仮想サーバ配置方法及び配置制御装置 Active JP5750714B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012008645A JP5750714B2 (ja) 2012-01-19 2012-01-19 計算機システム、仮想サーバ配置方法及び配置制御装置
US13/742,874 US20130191829A1 (en) 2012-01-19 2013-01-16 Computer system, virtual server alignment method, and alignment control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012008645A JP5750714B2 (ja) 2012-01-19 2012-01-19 計算機システム、仮想サーバ配置方法及び配置制御装置

Publications (3)

Publication Number Publication Date
JP2013150134A JP2013150134A (ja) 2013-08-01
JP2013150134A5 JP2013150134A5 (ja) 2014-09-18
JP5750714B2 true JP5750714B2 (ja) 2015-07-22

Family

ID=48798324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012008645A Active JP5750714B2 (ja) 2012-01-19 2012-01-19 計算機システム、仮想サーバ配置方法及び配置制御装置

Country Status (2)

Country Link
US (1) US20130191829A1 (ja)
JP (1) JP5750714B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9497039B2 (en) 2009-05-28 2016-11-15 Microsoft Technology Licensing, Llc Agile data center network architecture
US9736041B2 (en) 2013-08-13 2017-08-15 Nec Corporation Transparent software-defined network management
CN103475696A (zh) * 2013-08-23 2013-12-25 汉柏科技有限公司 云计算集群服务器状态监控系统和方法
JP6186287B2 (ja) * 2014-01-23 2017-08-23 株式会社日立製作所 システムの管理サーバ及び制御方法
WO2015146374A1 (ja) * 2014-03-28 2015-10-01 株式会社Nttドコモ 仮想化資源管理ノード及び仮想マシン移行方法
JP6318910B2 (ja) 2014-06-26 2018-05-09 富士通株式会社 管理装置,情報処理システム,プログラム
JP2016010124A (ja) * 2014-06-26 2016-01-18 富士通株式会社 管理装置、管理プログラム及び情報処理システム
US11855768B2 (en) 2014-12-29 2023-12-26 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
US9699209B2 (en) 2014-12-29 2017-07-04 Cyence Inc. Cyber vulnerability scan analyses with actionable feedback
US10341376B2 (en) 2014-12-29 2019-07-02 Guidewire Software, Inc. Diversity analysis with actionable feedback methodologies
US10050990B2 (en) 2014-12-29 2018-08-14 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
US10050989B2 (en) * 2014-12-29 2018-08-14 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information including proxy connection analyses
US11863590B2 (en) 2014-12-29 2024-01-02 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information
WO2017078986A1 (en) 2014-12-29 2017-05-11 Cyence Inc. Diversity analysis with actionable feedback methodologies
US9800549B2 (en) * 2015-02-11 2017-10-24 Cisco Technology, Inc. Hierarchical clustering in a geographically dispersed network environment
JP6251205B2 (ja) * 2015-02-13 2017-12-20 日本電信電話株式会社 モニタリング装置、モニタリング方法およびモニタリングプログラム
US10404748B2 (en) 2015-03-31 2019-09-03 Guidewire Software, Inc. Cyber risk analysis and remediation using network monitored sensors and methods of use
US9954751B2 (en) * 2015-05-29 2018-04-24 Microsoft Technology Licensing, Llc Measuring performance of a network using mirrored probe packets
WO2017064766A1 (ja) * 2015-10-14 2017-04-20 株式会社日立製作所 管理装置、管理方法、および、管理プログラム
US10129043B2 (en) 2015-11-04 2018-11-13 Huawei Technologies Canada Co., Ltd. Apparatus and method for network flow scheduling
CN108282364A (zh) * 2018-01-17 2018-07-13 新联智慧信息技术(深圳)有限公司 云计算的资源分配方法及系统
US11218506B2 (en) * 2018-12-17 2022-01-04 Microsoft Technology Licensing, Llc Session maturity model with trusted sources
US11265292B1 (en) * 2019-01-28 2022-03-01 Amazon Technologies, Inc. Graph based management of virtualized infrastructures

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2919479B2 (ja) * 1989-02-01 1999-07-12 株式会社東芝 パケット交換網における制御方法及びルート設定方法並びに呼設定方法
US6084858A (en) * 1997-01-29 2000-07-04 Cabletron Systems, Inc. Distribution of communication load over multiple paths based upon link utilization
WO2010127365A1 (en) * 2009-05-01 2010-11-04 Citrix Systems, Inc. Systems and methods for establishing a cloud bridge between virtual storage resources
JP5435399B2 (ja) * 2009-10-07 2014-03-05 日本電気株式会社 省電力化システム、省電力化方法、及び省電力化用プログラム
US9231876B2 (en) * 2011-03-29 2016-01-05 Nec Europe Ltd. User traffic accountability under congestion in flow-based multi-layer switches

Also Published As

Publication number Publication date
US20130191829A1 (en) 2013-07-25
JP2013150134A (ja) 2013-08-01

Similar Documents

Publication Publication Date Title
JP5750714B2 (ja) 計算機システム、仮想サーバ配置方法及び配置制御装置
US10673763B2 (en) Learning or emulation approach to traffic engineering in information-centric networks
US9544233B2 (en) Congestion management for datacenter network
EP3042477B1 (en) Path latency monitoring in software-defined networks
JP5666685B2 (ja) 障害解析装置、そのシステム、およびその方法
JP2013207748A (ja) ネットワークシステム、及びノード装置
JP2003249960A (ja) サービス品質のプロービングと解析を行うピアツーピアの方法およびこの方法を使用する基盤
JP2013150134A5 (ja)
Zhang et al. Efficient flow detection and scheduling for SDN-based big data centers
JP6014932B2 (ja) ネットワーク装置、性能制御方法及びネットワークシステム
JP2016048498A (ja) キャッシュ制御装置およびキャッシュ制御方法
Zaw et al. Traffic management with elephant flow detection in software defined networks (SDN)
Sood et al. Control layer resource management in SDN-IoT networks using multi-objective constraint
KR20220029142A (ko) Sdn 컨트롤러 서버 및 이의 sdn 기반 네트워크 트래픽 사용량 분석 방법
Mansour et al. Load balancing in the presence of services in named-data networking
Yao et al. Hlb: Toward load-aware load balancing
JP5870995B2 (ja) 通信システム、制御装置、計算機、ノードの制御方法およびプログラム
Alssaheli et al. Software defined network based load balancing for network performance evaluation
US10628201B2 (en) Analysis method and analysis apparatus
Chen et al. A low-latency two-tier measurement and control platform for commodity SDN
JP2019201342A (ja) 検証パケット生成装置、検証システム、および検証パケット生成プログラム
CN111901237B (zh) 源路由选路方法及系统、相关设备及计算机可读存储介质
Mohammadi et al. Taxonomy of traffic engineering mechanisms in software-defined networks: a survey
Kontogiannis et al. ALBL: an adaptive load balancing algorithm for distributed web systems
Suguna et al. LARIC: latency-aware QoS routing for interactive communication in software defined multimedia

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150423

R150 Certificate of patent or registration of utility model

Ref document number: 5750714

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150