JP6677294B2 - ネットワークシステム、パッチファイル適用方法、及びプログラム - Google Patents

ネットワークシステム、パッチファイル適用方法、及びプログラム Download PDF

Info

Publication number
JP6677294B2
JP6677294B2 JP2018513150A JP2018513150A JP6677294B2 JP 6677294 B2 JP6677294 B2 JP 6677294B2 JP 2018513150 A JP2018513150 A JP 2018513150A JP 2018513150 A JP2018513150 A JP 2018513150A JP 6677294 B2 JP6677294 B2 JP 6677294B2
Authority
JP
Japan
Prior art keywords
vnf
image file
nfvi
file
vim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018513150A
Other languages
English (en)
Other versions
JPWO2017183565A1 (ja
Inventor
佳彦 星野
佳彦 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2017183565A1 publication Critical patent/JPWO2017183565A1/ja
Application granted granted Critical
Publication of JP6677294B2 publication Critical patent/JP6677294B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Description

本発明は、ネットワークシステム、パッチファイル適用方法、及びプログラムに関する。
NFV(Network Functions Virtualization)が知られている(例えば、非特許文献1、2参照)。NFVとは、ネットワーク機器等の機能をソフトウェア的に実現するものである。NFVは、サーバ上のハイパーバイザ(HyperVisor:HV)等の仮想化レイヤ(Virtualization Layer)上に実装した仮想マシン(Virtual Machine:VM)を用いて実現する。
図8は、非特許文献2の7章、Figure 4を簡略した図面であり、図8を用いてVNF環境のネットワーク構成の概略を説明する。
VNF(Virtualized Network Function)22は、サーバ上の仮想マシン(VM)で動作するアプリケーション等に対応し、ネットワーク機能をソフトウェア的に実現する。VNF22ごとにEMS(Element Management System)23という管理機能が設けられる。EMS23は、管理要素(EM:Element Manager)とも呼ばれる。
NFVI(Network Functions Virtualization Infrastructure)21は、ハードウェア資源を、仮想化ハードウェア資源として柔軟に扱えるようにした基盤である。ハードウェア資源とは、コンピューティング、ストレージ、ネットワーク機能、又は、物理マシン(サーバ)等である。仮想化ハードウェア資源は、ハイパーバイザ等の仮想化レイヤで仮想化した仮想化コンピューティング、仮想化ストレージ、又は仮想化ネットワーク等である。
NFV−MANO(NFV Management & Orchestration)10のNFVオーケストレータ(NFV Orchestrator:NFVO)11は、次のような処理を行う。この処理とは、NFVI21のリソースのオーケストレーション、及び、ネットワークサービス(Network Service:NS)インスタンスのライフサイクル管理である。なお、NSインスタンスとは、NSインスタンスのインスタンシエーション(Instantiation)、スケーリング(Scaling)、ターミネーション(Termination)、及び更新(Update)等である。
VNFマネージャ(VNF Manager:VNFM)12は、VNFインスタンスのライフサイクル管理、及びイベント通知を行う。VNFインスタンスのライフサイクル管理とは、例えば、インスタンシエーション(instantiation)、更新(update)、クエリ(query)、スケーリング(scaling)、停止(termination)である。
仮想化インフラストラクチャマネージャ(Virtualized Infrastructure Manager:VIM)13は、次のような処理を実行する。この処理とは、NFVI21のコンピューティング、ストレージ、ネットワークのリソース管理、NFVI21の障害監視、及び、NFVI21のリソース監視等である。
OSS/BSS30のうちOSS(Operations Support Systems)は、例えば、通信事業者(キャリア)がサービスを構築し、運営していくために必要なシステム(機器やソフトウェア、仕組みなど)を総称したものである。BSS(Business Support systems)は、例えば、通信事業者(キャリア)が利用料などの課金、請求、顧客対応などのために使う情報システム(機器やソフトウェア、仕組みなど)の総称である。
なお、本発明に関連する文献としては、特許文献1及び2がある。特許文献1は、NFVなどに関連する技術を開示している。特許文献2は、クライアント端末を管理するためのイメージファイルに関連する技術を開示している。
特開2015−194949号公報 特開2013−186793号公報
ETSI GS NFV-MAN 001 V1.1.1 (2014-12)、 "Network Functions Virtualisation (NFV); Management and Orchestration"、 [online]、[2016年4月5日検索]、インターネット(URL:http://www.etsi.org/deliver/etsi_gs/NFV-MAN/001_099/001/01.01.01_60/gs_NFV-MAN001v010101p.pdf) ETSI GS NFV 002 V1.2.1 (2014-12)、"Network Functions Virtualisation (NFV); Architectural Framework"、[online]、[2016年4月8日検索]、インターネット(URL:http://www.etsi.org/deliver/etsi_gs/NFV/001_099/002/01.02.01_60/gs_NFV002v010201p.pdf)
なお、上記先行技術文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
上述したNFVO11、VNFM12、及びVIM13等は、ネットワークシステムを管理するための機能エンティティである。これらの機能エンティティの制御に従って、物理マシン(Physical Machine:PM)上に仮想マシン及びVNFが生成される。
図9に示すように、物理マシンは、ネットワークシステムの一部をなす地域拠点に複数まとめて配置されている。VIM13は、当該複数の物理マシンに対応して配置される。また、OSS/BSS30等のサービス支援機構、並びに、NFVO11及びVNFM12等の管理機構は、中央拠点に集約されていることが多い。中央拠点に集約された管理機構は、複数の地域拠点(複数のVIM)に跨がる全体の資源管理等を行う。
図9に示すようなVNF環境のネットワークシステムにおいて、VNF22のインスタンシエーションに必要なイメージファイルは、中央拠点のNFVO11から地域拠点のVIM13に提供される。各地域拠点のVIM13は、当該提供されたイメージファイルをNFVI21に提供する。そして、当該イメージファイルに基づいて、VNF22のインスタンシエーションが行われる。
より具体的には、図10に示すように、各地域拠点に配置されたVIM13(より正確には、VIM13が実装されたサーバ)が、中央拠点からイメージファイルを取得する。その後、リソースの割当てが行われることで仮想マシンが生成され、当該仮想マシンに割り当てられたHDD(Hard Disk Drive)等にイメージファイルが転送されることで、VNF22のインスタンシエーションが行われる。
このように、VNF22のインスタンシエーションに使用されるイメージファイルは、中央拠点から全国に点在する地域拠点に展開されるものである。ただし、イメージファイルの展開は、時間が掛かり、実運用上の問題点となり得る。
上記イメージファイルは、VNF22のインスタンシエーションに必要なデータを含むものである。具体的には、上記イメージファイルは、仮想マシンにて実行されるOS(Operating System)、MW(Middleware)、及び、APL(Application)に係るプログラムデータを含むものである。このようなサイズの大きいイメージファイルを、VNF22の仕様変更又はVNF22をなすソフトウェアの不具合修正のたびに、中央拠点から地域拠点に送信することは、次のような観点から好ましくない。この観点とは、ネットワークリソースの利用効率及びイメージファイルの展開に要する時間等である。とりわけ、VNF22のマイナーバージョンアップが頻繁に行われるような環境では、上記のような不都合がより顕著となる。
本発明は、VNFのインスタンシエーションに使用されるイメージファイルの効率的な展開に寄与する、ネットワークシステム、パッチファイル適用方法、及びプログラムを提供することを目的とする。
本発明の第1の視点によれば、仮想マシン上で動作するソフトウェアによって実装され仮想されたVNF(Virtual Network Function)の実行基盤を提供するNFVI(Network Function Virtualization Infrastructure)と、VNFに対応するEMS(Element Management System)と、NFVIの上にて、ネットワークサービスを実現するNFVO(NFV Orchestrator)と、VNFのライフサイクルを管理するVNFM(VNF Manager)とを含み、EMS、NFVO及びVNFMのいずれか1つが、VNFの更新に用いるパッチファイルをNFVIに提供する、ネットワークシステムが提供される。
本発明の第2の視点によれば、仮想マシン上で動作するソフトウェアによって実装され仮想されたVNF(Virtual Network Function)の実行基盤を提供するNFVI(Network Function Virtualization Infrastructure)と、VNFに対応するEMS(Element Management System)と、NFVIの上にて、ネットワークサービスを実現するNFVO(NFV Orchestrator)と、VNFのライフサイクルを管理するVNFM(VNF Manager)とを含むネットワークシステムにおいて、EMS、NFVO及びVNFMのいずれか1つにより、VNFの更新に用いるパッチファイルがNFVIに提供され、提供されたパッチファイルを使用したVNFのインスタンシエーションが実行する、パッチファイル適用方法が提供される。
本発明の第3の視点によれば、仮想マシン上で動作するソフトウェアによって実装され仮想されたVNF(Virtual Network Function)のライフサイクルを管理するVNFM(VNF Manager)を制御するコンピュータに実行させるプログラムであって、VNFの更新に用いるパッチファイルを、VNFの実行基盤を提供するNFVI(Network Function Virtualization Infrastructure)に提供する処理を実行させる、プログラムが提供される。
なお、このプログラムは、コンピュータ読み取り可能な記録媒体に記録することができる。記録媒体は、半導体メモリ、ハードディスク、磁気記録媒体、又は光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点に基づけば、VNFのインスタンシエーションに使用されるイメージファイルの効率的な展開に寄与する、ネットワークシステム、パッチファイル適用方法、及びプログラムが、提供される。
一実施形態の概要を説明するための図である。 第1の実施形態に係るネットワークシステムの概略構成の一例を示す図である。 第1の実施形態に係る物理マシンのハードウェア構成の一例を示すブロック図である。 第1の実施形態に係るネットワークシステムを機能の点で説明するためのブロック図である。 第1の実施形態に係るネットワークシステムの動作の一例を示す図である。 VNFの更新に関するネットワークシステムの動作の一例を示すシーケンス図である。 第1の実施形態に係るイメージファイルの展開を説明するための図である。 非特許文献2の7章、Figure 4を簡略した図面である。 VNF環境のネットワークシステムの構成の一例を示す図である。 イメージファイルの展開を説明するための図である。
初めに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものである。この概要の記載は、何らの限定を意図するものではない。
図1は、一実施形態に概要を説明するための図である。
一実施形態に係るネットワークシステムは、NFVI100と、EMS101と、NFVO102と、VNFM103とを含む。NFVI100は、仮想マシン上で動作するソフトウェアに基づいて実装され、かつ、仮想されたネットワーク機能(Virtual Network Function:VNF)の実行基盤を提供する。EMS101は、VNFに対応する。NFVO102は、NFVI100上にて、ネットワークサービスを実現する。VNFM103は、VNFのライフサイクルを管理する。EMS101、NFVO102及びVNFM103のいずれか1つが、VNFの更新に用いるパッチファイルをNFVI100に提供する。
上記実施形態に係るネットワークシステムは、EMS101等が配置された中央拠点の装置から、VNFの変更に必要なパッチファイルを直接、NFVI100に提供する。この動作を基に、小さいサイズのイメージファイルが装置(地域拠点のVIM;図1に図示せず)を跨がずに転送されるので、ネットワークシステムは、ネットワークシステムに生じうるVNFのヒーリング等に要する時間を短縮することができる。つまり、仮想化されたノードであるVNFを制御するNFV−MANOにおいて、VNFパッチ適用時にイメージファイル(VNFを起動するためのファイル)をNFV−MANOから効率的に展開することが実現できる。換言するならば、高い頻度で発生するパッチ適用時のマイナーバージョンアップ時は、パッチ適用箇所に限った部分的な(例えば、アプリケーションデータだけの)イメージファイルがEMS101及びVNFM103経由で直接VNFに展開される。この動作で、運用効率を向上させることが可能となる。
以下に、具体的な実施の形態について、図面を参照して、さらに詳しく説明する。なお、同一構成要素には同一の符号を付し、その説明を省略する。
[第1の実施形態]
第1の実施形態について、図面を用いて、より詳細に説明する。
図2は、第1の実施形態に係るネットワークシステムの概略構成の一例を示す図である。図2を参照すると、中央拠点1と、複数の地域拠点2−1〜2−n(nは正の整数。以下、同じ)とが、ネットワークシステムに含まれる。中央拠点1と複数の地域拠点2−1〜2−nは、ネットワークを用いて接続されている。
中央拠点1には、OSS/BSS30、EMS23、NFVO11、及びVNFM12等の各機能エンティティが実装されたサーバが含まれる。地域拠点2−1〜2−nのそれぞれには、複数の物理マシン3−1〜3−m(mは正の整数。以下、同じ)と、VIM13が実装されたサーバと、ストレージサーバ40とが、含まれる。
なお、以降の説明において、地域拠点2−1〜2−nを区別する特段の理由がない場合には、単に「地域拠点2」と表記する。同様に、物理マシン3−1〜3−mを区別する特段の理由がない場合には、単に「物理マシン3」と表記する。
地域拠点2に含まれる物理マシン3には、少なくとも1以上の仮想マシンが生成可能である。当該仮想マシン上に、VNF22が、インスタンシエーションされる。
ストレージサーバ40は、HDD(Hard Disk Drive)等からなるストレージ41を管理するサーバである。ストレージサーバ40に対するデータの読み書き要求は、地域拠点2に含まれる装置(例えば、VIM13等)だけでなく、中央拠点1に含まれる装置(例えば、EMS23、NFVO11、又はVNFM12等)からも行われる。また、ストレージ41は、地域拠点2に含まれる物理マシン3からアクセス可能に構築されている。
ストレージ41の少なくとも一部が物理マシン3からアクセス可能とすることで、いわゆる、Boot From Cinder Volumeが実現される。なお、Boot From Cinder Volumeの詳細は、以下の文献等を参考にすることができる。
参考文献:「ボリュームからのインスタンスの起動」、[online]インターネット(https://docs.openstack.org/ja/user-guide/cli_nova_launch_instance_from_volume.html)
VNF22のインスタンシエーションにおけるBoot From Cinder Volumeを実現するために、ルートディスクがストレージ41上の所定領域(予め定めた領域)にマウントされる仮想ノードが生成される。
VNFM12及びVIM13は、上記Boot From Cinder Volumeを実現するため、VNF22のインスタンシエーションに必要なイメージファイルをストレージ41上の所定領域に配置するように、ストレージサーバ40に依頼する。このように、第1の実施形態に係るネットワークシステムは、VNF22のインスタンシエーションにBoot From Cinder Volume方式を採用する。そして、ネットワークシステムには、仮想マシンに割当て可能なハードウェア資源とは異なる資源(仮想マシンに割当てされない外部ストレージ)が存在する。そして、当該外部ストレージであるストレージ41上にイメージファイルが転送される。
[ハードウェア構成]
図3は、第1の実施形態に係る物理マシン3のハードウェア構成の一例を示すブロック図である。物理マシン3は、いわゆる、情報処理装置(コンピュータ)であり、図3に例示する構成を備える。例えば、物理マシン3は、内部バスにより相互に接続される次の構成を備える。その構成とは、CPU(Central Processing Unit)51、メモリ52、入出力インターフェイス53、及び通信手段であるNIC(Network Interface Card)54等である。
なお、図3に示す構成は、物理マシン3のハードウェア構成を限定する趣旨ではない。物理マシン3は、図示しないハードウェアを含んでもよい。あるいは、物理マシン3に含まれるCPU51等の数は、図3の例示に限定する趣旨ではない。例えば、複数のCPU51が、物理マシン3に含まれていてもよい。
メモリ52は、RAM(Random Access Memory)、ROM(Read Only Memory)、及び/又は補助記憶装置(ハードディスク等)である。
入出力インターフェイス53は、図示しない表示装置及び入力装置とのインターフェイスとなる手段である。表示装置は、例えば、液晶ディスプレイである。入力装置は、例えば、キーボード及びマウスのようにユーザ操作を受け付ける装置である。
なお、中央拠点1及び地域拠点2に含まれる他のサーバのハードウェア構成は、上記物理マシン3の構成と基本的に同じであり、当業者にとって明らかなものであるため、その説明を省略する。
図4は、第1の実施形態に係るネットワークシステムを機能の点で説明するためのブロック図である。図4を参照すると、VNFM12及びVIM13は、非特許文献1及び2に記載された機能に加え、図4に示す機能(機能ブロック)を備える。
具体的には、VNFM12は、パッチファイル取得部201と、パッチファイル登録部202と、VNF起動要求部203とを備える。
パッチファイル取得部201は、外部装置(例えば、EMS23)からVNF22に適用するパッチファイルを取得する手段である。なお、上述のように、VNF22のインスタンシエーションに使用されるイメージファイルには、OS、MW、及びAPL(アプリケーション)に係るプログラムデータが含まれるものである。ただし、パッチファイルには、アプリケーションに関するプログラムデータに限り含まれるものとする。ただし、パッチファイルに含まれるプログラムデータを限定する趣旨ではなく、例えば、OSに係るプログラムにパッチを適用する場合は、OSに係るプログラムデータの全部又は一部がパッチファイルに含まれていてもよい。
パッチファイル登録部202は、パッチファイル取得部201が取得したパッチファイルをストレージサーバ40に送信する。それとともに、パッチファイル登録部202は、ストレージサーバ40に、当該パッチファイルに基づいてストレージ41の所定領域に格納されているイメージファイルのアプリケーションプログラムに相当する領域を書き換えるように指示する。なお、ストレージ41のいずれの領域をパッチファイルにより書き換えるかに関する決定(ストレージサーバ40への指示)は、後述するVIM13から提供されるVNF配置先アドレス情報と、パッチファイルの内容とに基づき、定めることができる。
例えば、図4において、ストレージ41の所定領域にVNF_1用のイメージファイルが格納されている場合には、次のとおりとなる。すなわち、上記VNF配置先アドレス情報には、VNF_1の識別子とVNF_1用のイメージファイルが格納されている領域の先頭アドレスとが対応付けられた情報が含まれる。また、パッチファイルがAPL(アプリケーション)の書換えを意図したものである場合には、パッチファイル登録部202は、イメージファイルにおけるAPL(アプリケーション)プログラムのアドレスを、事前に、把握可能である。VNFM12は、VNF配置先アドレス情報から、パッチ適用するVNF_1のイメージファイルが格納されているアドレスを取得する。そして、VNFM12は、当該アドレスから所定のオフセット(アプリケーションプログラムに係るアドレスから算出されるオフセット)を加えたアドレスからパッチファイルを上書きするように、ストレージサーバ40に指示する。
VNF起動要求部203は、VIM13に対し、パッチファイルが適用された後のイメージファイルを用いてVNF22を起動するように要求する手段である。例えば、上述の例では、ストレージ41のVNF_1用のイメージファイルにパッチを適用したのであれば、VNF起動要求部203は、VNF_1のイメージファイルが格納されているアドレスを指定しつつ、VNF_1を起動するようにVIM13に要求する。
VIM13は、イメージファイル登録部211と、VNF起動処理部212とを備える。
イメージファイル登録部211は、NFVO11から提供されたVNF22のイメージファイルをストレージ41の所定領域に登録する手段である。具体的には、イメージファイル登録部211は、イメージファイルをストレージサーバ40に提供するとともに、当該ファイルをストレージ41に格納することを依頼する。ストレージサーバ40は、イメージファイルをストレージ41に格納するとともに、当該イメージファイルを格納したアドレスをVIM13(イメージファイル登録部211)に応答する。イメージファイル登録部211は、ストレージ41に登録したVNF22に対応する識別子とストレージサーバ40から取得した上記アドレスとを対応付けて、VNF配置先アドレス情報を生成する。イメージファイル登録部211は、生成したVNF配置先アドレス情報をVNFM12等の当該情報を必要とするエンティティ、又はモジュール等に配布する。
なお、パッチファイル登録部202及びイメージファイル登録部211がイメージファイルをストレージ41に登録することは、NFVI21にイメージファイルを提供することに相当する。ストレージ41の所定領域(イメージファイルが格納されている領域)は、各物理マシン3(NFVI21)がアクセス可能に構成されているためである。
VNF起動処理部212は、上述のVNFM12からのVNF起動要求を処理する手段である。具体的には、VNF起動処理部212は、ストレージ41におけるアドレスを指定しつつ、パッチファイルが適用された後のイメージファイルを用いてVNF22を生成し、起動する。
[ネットワークシステムの動作]
次に、図面を参照しつつ、第1の実施形態に係るネットワークシステムの動作を説明する。
初めに、ネットワークシステムの初期起動時におけるVNF22のインスタンシエーションに関する説明を行う。
ネットワークシステムの初期起動時には、「VNFのオンボード」と「VNFのインスタンシエーション」のプロセスが含まれる。第1の実施形態に係るネットワークシステムは、「VNFのオンボード」に関し、非特許文献1の104ページ「B.2.1 On-Board VNF Package Flow」に記載されたシーケンスに準拠した動作を行う。また、「VNFのインスタンシエーション」に関しては、ネットワークシステムは、同文献の116ページ「B.3.2.2 VNF instantiation from NFVO」に記載されたシーケンスに準拠した動作を行う。
ここでは、上記2つのシーケンスに関し、図5を参照しつつ、その概略を説明する。なお、図5に示すイメージファイルは、OS、MW、APLに関するプログラムデータを含むファイルである。
NFVO11は、例えば、EMS23から取得したイメージファイルをVIM13に送信する(ステップS101)。
VIM13は、当該イメージファイルをイメージリポジトリ(Image Repository)に格納すると、肯定応答(ACK)をNFVO11に送信する(ステップS102)。イメージファイルがイメージリポジトリに格納されると、VNF22のオンボード処理が完了する。
VNFインスタンシエーションの開始に当たり、NFVO11は、VNFM12に対し、仮想ノードの生成を要求する(ステップS201)。
当該要求を受けたVNFM12は、VIM13にリソース割当て(Allocate Resources)を要求する(ステップS202)。
VIM13は、要求されたリソースの割当てを行う(ステップS203)。具体的には、VIM13は、仮想マシンの配置先において、仮想マシンと関連するネットワークリソースを生成、及び起動する。当該起動が正常に終了すると(ステップS204による肯定応答(ACK)の受信)、VIM13は、VNFM12にリソース割当て要求に対応する肯定応答(ACK)を送信する(ステップS205)。
その後、VNFM12は、VIM13に対してVNF22の起動を要求する(ステップS206)。当該要求を受けたVIM13は、イメージファイルをストレージ41の所定領域に格納した後に、ディプロイメントに固有のパラメータを設定することで、VNF22を起動する(ステップS207)。具体的には、VIM13は、インスタンシエーションを行うVNF22に対応するイメージファイルが格納されているストレージ41の所定領域に対応するアドレスを含むパラメータを、リソースの割当てが完了した仮想マシンに設定する。
上記固有のパラメータの設定に基づいて、上記ストレージ41の所定領域からのVNF22の生成、及び起動が行われる(ステップS208)。VNF22の起動が正常終了すると、NFVI21からVIM13に対して肯定応答(ACK)が送信される(ステップS209)。
VIM13は、当該肯定応答(ACK)を受信すると、ステップS206におけるVNF起動要求に対応する肯定応答(ACK)をVNFM12に送信する(ステップS210)。VNFM12は、当該肯定応答(ACK)を受信すると、ステップS201における仮想ノード生成要求に対応する肯定応答(ACK)をNFVO11に送信する(ステップS211)。
以上のステップにより、VNF22のインスタンシエーションが完了する。
次に、VNF22の更新に関する動作を説明する。
VNF22の更新は、VNF22のイメージファイルにパッチを適用することで実現される。VNF22の更新は、パッチファイルの登録とパッチファイルの適用という2つのプロセスから構成される。パッチファイルの登録は、EMS23等を用いて行われる。また、パッチファイルの適用を開始する契機は種々のものが考えられる。ただし、第1の実施形態では、稼働中のVNF22に障害が発生し、VNF22の回復(Healing)をパッチファイル適用の契機として説明する。ただし、これは、VNF22の更新に関する契機をVNF22の回復に限定する趣旨ではない。例えば、VNF22のスケールアウト時にVNF22の更新が行われてもよい。
図6は、VNF22の更新に関するネットワークシステムの動作の一例を示すシーケンス図である。
ステップS301において、EMS23からVNFM12に対して、パッチファイルを適用する旨の要求がなされる。その際、EMS23は、パッチ適用するVNF22を指定して(VNF22の識別子を伴って)、パッチファイル(パッチ用のイメージファイル)をVNFM12に提供する。
VNFM12は、当該パッチファイルを取得し(ステップS302)、HDD等の記録媒体にパッチファイルを格納すると、EMS23に肯定応答(ACK)を送信する(ステップS303)。
上記ステップで、パッチファイルの登録が完了する。
なお、パッチファイルが登録された時点では、稼働中のVNF22が使用するイメージファイルは、ストレージ41の所定領域に格納されている。つまり、ストレージ41の所定領域に格納されたイメージファイルに従って、パッチ適用対象のVNF22は稼働している。
パッチファイルの登録が完了した状態にて、稼働中のVNF22、又はNFVI21に障害が発生すると、VNF22のヒーリングが開始する。
ステップS401において、VIM13は、稼働中のVNF22に障害が発生(障害を検知)したことを検出する。
VIM13は、VNF22の障害発生をVNFM12に通知する(ステップS402)。
VNFM12は、上記通知に対する肯定応答(ACK)をVIM13に送信(ステップS403)するとともに、NFVO11にVNF22のヒーリングを開始する旨を通知する(ステップS404)。
VNFM12は、NFVO11から上記通知に対する肯定応答(ACK)を受信すると(ステップS405)、障害が発生したVNF22を削除する要求をVIM13に行う(ステップS406)。
当該要求を受けたVIM13は、障害の発生したVNF22の削除(停止)を行う(ステップS407)。
障害の発生したVNF22が削除(停止)されると(ステップS408)、VIM13に対して肯定応答(ACK)が送信される(ステップS409)。
上記肯定応答(ACK)を受信したVIM13は、VNFM12に対し、ステップS406のVNF22の削除要求に対する肯定応答(ACK)を行う(ステップS410)。
次に、VNFM12は、VIM13に対して、リソースの割当て要求を行う(ステップS411)。
VIM13は、要求されたリソースの割当てを行う(ステップS412)。具体的には、VIM13は、仮想マシンの配置先において、仮想マシンと関連するネットワークリソースを生成、及び起動する。当該起動が正常に終了すると(ステップS413による肯定応答(ACK)の受信)、VIM13は、VNFM12にリソース割当て要求に対応する肯定応答(ACK)を送信する(ステップS414)。
当該肯定応答(ACK)を受信したVNFM12は、パッチファイル登録プロセスにおいて取得したパッチファイル(パッチ用のイメージファイル)を用いて対応するイメージファイルの一部を書き換えるようにストレージサーバ40に指示する。つまり、当該肯定応答(ACK)を受信したVNFM12は、パッチファイルをストレージ41に登録(ステップS415)する。その後、VNFM12は、パッチ適用によるVNF22の起動をVIM13に対して要求する(ステップS416)。具体的には、VNFM12は、パッチを適用するVNF22を指定して、当該VNF22の起動をVIM13に要求する。
VIM13は、パッチ適用するVNF22に対応したイメージファイルが格納されているストレージ41の所定領域に対応するアドレスを含むディプロイメントに固有のパラメータをリソースの割り当てられた仮想マシンに設定する。この動作で、VIM13は、パッチ適用によるVNF22の起動を実行する(ステップS417)。
上記固有のパラメータの設定に基づいて、上記ストレージ41の所定領域からのVNF22の生成、及び起動が行われる(ステップS418)。VNF22の起動が正常終了すると、NFVI21からVIM13に対して肯定応答(ACK)が送信される(ステップS419)。
当該肯定応答(ACK)を受信したVIM13は、ステップS416のパッチ適用によるVNF22の起動要求に対応する肯定応答(ACK)をVNFM12に送信する(ステップS420)。
VNFM12は、NFVO11に対して、ヒーリング完了通知を送信(ステップS421)し、NFVO11からの肯定応答(ACK)を受信(ステップS422)することで、ヒーリング処理を完了する。
なお、上述の実施形態にて説明したネットワークシステムの構成及び動作は、例示であり、システムの構成を限定する趣旨ではない。例えば、上述の実施形態では、VNFM12がパッチファイルをストレージ41に登録する場合について説明した。しかし、EMS23又はNFVO11から、パッチファイルがストレージ41に登録されてもよい。すなわち、EMS23、NFVO11及びVNFM12のいずれか1つが、VNF22の更新に用いるパッチファイルをNFVI21に提供する(パッチファイルがVIM13を経由せずにNFVI21に提供される)構成であればよい。
また、上述の実施形態では、VNF22のインスタンシエーションにBoot From Cinder Volume方式を用いる場合を説明した。しかし、上述の実施形態は、当該方式を採用しなくてもよい。この場合、EMS23、NFVO11及びVNFM12のいずれか1つが、パッチファイルをNFVI21に提供し、NFVI21が仮想マシンに割り当てているストレージの該当領域を書き換えればよい。つまり、EMS23、NFVO11及びVNFM12のいずれか1つが、VNF22の更新に用いるパッチファイルを、ストレージサーバ40(ストレージ41)を介さずにNFVI21に直接提供してもよい。
以上のように、上記実施形態に係るネットワークシステムは、図5に示すように、OSの変更を含む場合のようなメジャーバージョンアップ時にはOS、MW又はAPL等のプログラムデータを含むイメージファイルをVIM13を経由してVNF22に展開する。一方、図6に示すように、上記実施形態に係るネットワークシステムは、高い頻度で行われるようなパッチ適用時のマイナーバージョンアップ時には、次のように動作する。つまり、ネットワークシステムは、パッチ適用箇所に限られた部分的な(例えば、アプリケーションデータだけの)小さいサイズのイメージファイル(パッチファイル)を中央拠点1の装置(例えば、EMS23又はVNFM12)から直接VNF22に展開する。メジャーバージョンアップ時とマイナーバージョンアップ時のイメージファイルの転送経路を示す様子が図7に例示される。
中央拠点1の装置からパッチファイルを直接、VNF22に展開することで、小さいサイズのイメージファイルが装置(VIM13を実装するサーバ)を跨がずに転送される。そのため、ネットワークシステムは、ネットワークシステムに生じうるVNF22のヒーリングに要する時間を短縮することができる。すなわち、第1の実施形態では、VIM13を経由せず、高頻度で発生する小サイズのファイル転送が実現できるため、ネットワークシステムの効率的な運用が実現できる。
また、第1の実施形態は、Boot From Cinder Volume方式を利用して、VNF22のインスタンシエーションを実現している。
そのため、第1の実施形態は、イメージファイルを物理マシン3(NFVI21)に直接転送する必要はなく、イメージファイルを外部ストレージに転送すればよく、VNF22のインスタンシエーションの効率化を図れる。なお、Boot From Cinder Volume方式を採用し、パッチファイルをVIM13経由でVNF22に展開するだけでは、ネットワークシステムの効率的な運用は実現されない。それは、当該技術を採用したとしても、中央拠点1から全ての地域拠点2にイメージファイルを展開することに変わりないためである。
また、非特許文献1には、パッチファイルを用いたVNF22の起動が、記載されていない。非特許文献1には、VNF22を更新する際には、OS、MW、又はAPLを含むイメージファイルをVIM13に提供し、VNF22を起動(インスタンシエーション)することが記載されているにすぎない。(例えば、同文献の106ページ「B.2.4 Update VNF Package flow」を参照。)
図4等に例示した各装置が行う処理は、各装置に搭載されたコンピュータに、そのハードウェアを用いて、上述した各処理を実行させるコンピュータプログラムに基づいて実現できる。すなわち、各手段の一部又は全ては、コンピュータ(プロセッサ等)で実行されるプログラムに基づいて実現するようにしてもよく、上述の各処理モジュールが行う機能を何らかのハードウェア、及び/又は、ソフトウェアで実行する手段であればよい。
上記の説明に基づいて、本発明の産業上の利用可能性は明らかである。本発明は、仮想化された通信サーバ(VNF22)など、非仮想化時と同様にエンドユーザに影響なく24時間無停止稼働が求められるシステムの必要リソース事前確保を必要とするシステムに好適に適用可能である。あるいは、本発明は、各種の仮想化サーバ(VNF22)における保守業務の簡略化及びシナリオ実行化を必要とするシステムに好適に適用可能である。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
上述の第1の視点に係るネットワークシステムのとおりである。
[付記2]
NFVIのリソース管理と制御を行うVIM(Virtualized Infrastructure Manager)をさらに含み、
パッチファイルをNFVIに提供するEMS、NFVO及びVNFMのいずれか1つは、パッチファイルを、VIMを経由せずにNFVIに提供する、
付記1に記載のネットワークシステム。
[付記3]
NFVOは、VNFのインスタンシエーションに使用するファイルであって、オペレーティングシステム、ミドルウェア、又はアプリケーションに係るプログラムデータを含むイメージファイルを、VIMに提供し、
VIMは、イメージファイルをNFVIに提供する、
付記2に記載のネットワークシステム。
[付記4]
外部からアクセス可能なストレージを管理するストレージサーバをさらに含み、
VIMは、イメージファイルをストレージサーバに提供し、
ストレージサーバは、提供されたイメージファイルをストレージの所定領域に格納し、
VIMは、ストレージの所定領域に格納されたイメージファイルを用いてVNFを起動する、
付記3に記載のネットワークシステム。
[付記5]
パッチファイルをNFVIに提供する、EMS、NFVO及びVNFMのいずれか1つは、ストレージサーバに対し、イメージファイルが格納された所定領域の一部をパッチファイルにて書き換えるように指示する、
付記4に記載のネットワークシステム。
[付記6]
VNFMは、パッチファイルに基づくイメージファイルの一部の書換えが終了した後に、VIMに対して一部が書き換えられたイメージファイルを使用したVNFの起動を要求する、
付記5に記載のネットワークシステム。
[付記7]
VNFをヒーリングする際に、パッチファイルに基づくイメージファイルの一部が書き換えられ、一部が書き換えられたイメージファイルを使用したVNFの起動が行われる、
付記6に記載のネットワークシステム。
[付記8]
パッチファイルは、イメージファイルが含むプログラムデータのうち、アプリケーションに係るプログラムデータを含む、
付記3乃至7のいずれか一に記載のネットワークシステム。
[付記9]
上述の第2の視点に係るパッチファイル適用方法のとおりである。
[付記10]
上述の第3の視点に係るプログラムのとおりである。
なお、付記9の形態及び付記10の形態は、付記1の形態と同様に、付記2の形態〜付記8の形態に展開することが可能である。
なお、引用した上記の特許文献等の各開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更及び調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、及び各図面の各要素等を含む)の多様な組合せ、及び、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、及び、技術的思想にしたがって当業者であればなし得るであろう各種変形及び修正を含むことはもちろんである。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値及び小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
この出願は、2016年 4月21日に出願された日本出願特願2016−085053を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 中央拠点
2、2−1〜2−n 地域拠点
3、3−1〜3−m 物理マシン
10 NFV−MANO
11、102 NFVO
12、103 VNFM
13 VIM
21、100 NFVI
22 VNF
23、101 EMS
30 OSS/BSS
40 ストレージサーバ
41 ストレージ
51 CPU
52 メモリ
53 入出力インターフェイス
54 NIC
201 パッチファイル取得部
202 パッチファイル登録部
203 VNF起動要求部
211 イメージファイル登録部
212 VNF起動処理部

Claims (10)

  1. 仮想マシン上で動作するソフトウェアによって実装され仮想されたVNF(Virtual Network Function)の実行基盤を提供するNFVI(Network Function Virtualization Infrastructure)と、
    前記VNFに対応するEMS(Element Management System)と、
    前記NFVIの上にて、ネットワークサービスを実現するNFVO(NFV Orchestrator)と、
    前記VNFのライフサイクルを管理するVNFM(VNF Manager)と、
    を含み、
    前記EMS、前記NFVO及び前記VNFMのいずれか1つが、前記VNFの更新に用いるパッチファイルを前記NFVIに提供する、ネットワークシステム。
  2. 前記NFVIのリソース管理と制御を行うVIM(Virtualized Infrastructure Manager)をさらに含み、
    前記パッチファイルを前記NFVIに提供する前記EMS、前記NFVO及び前記VNFMのいずれか1つは、前記パッチファイルを、前記VIMを経由せずに前記NFVIに提供する、
    請求項1に記載のネットワークシステム。
  3. 前記NFVOは、前記VNFのインスタンシエーションに使用するファイルであって、オペレーティングシステム、ミドルウェア、又はアプリケーションに係るプログラムデータを含むイメージファイルを、前記VIMに提供し、
    前記VIMは、前記イメージファイルを前記NFVIに提供する、
    請求項2に記載のネットワークシステム。
  4. 外部からアクセス可能なストレージを管理するストレージサーバをさらに含み、
    前記VIMは、前記イメージファイルを前記ストレージサーバに提供し、
    前記ストレージサーバは、提供された前記イメージファイルを前記ストレージの所定領域に格納し、
    前記VIMは、前記ストレージの所定領域に格納された前記イメージファイルを用いて前記VNFを起動する、
    請求項3に記載のネットワークシステム。
  5. 前記パッチファイルを前記NFVIに提供する、前記EMS、前記NFVO及び前記VNFMのいずれか1つは、前記ストレージサーバに対し、前記イメージファイルが格納された所定領域の一部を前記パッチファイルにて書き換えるように指示する、
    請求項4に記載のネットワークシステム。
  6. 前記VNFMは、前記パッチファイルに基づく前記イメージファイルの一部の書換えが終了した後に、前記VIMに対して一部が書き換えられた前記イメージファイルを使用した前記VNFの起動を要求する、
    請求項5に記載のネットワークシステム。
  7. 前記VNFをヒーリングする際に、前記パッチファイルに基づく前記イメージファイルの一部が書き換えられ、一部が書き換えられた前記イメージファイルを使用した前記VNFの起動が行われる、
    請求項6に記載のネットワークシステム。
  8. 前記パッチファイルは、前記イメージファイルが含むプログラムデータのうち、アプリケーションに係るプログラムデータを含む、
    請求項3乃至7のいずれか一項に記載のネットワークシステム。
  9. 仮想マシン上で動作するソフトウェアによって実装され仮想されたVNF(Virtual Network Function)の実行基盤を提供するNFVI(Network Function Virtualization Infrastructure)と、
    前記VNFに対応するEMS(Element Management System)と、
    前記NFVIの上にて、ネットワークサービスを実現するNFVO(NFV Orchestrator)と、
    前記VNFのライフサイクルを管理するVNFM(VNF Manager)と、
    を含むネットワークシステムにおいて、
    前記EMS、前記NFVO及び前記VNFMのいずれか1つにより、前記VNFの更新に用いるパッチファイル前記NFVIに提供し、
    提供された前記パッチファイルを使用した前記VNFのインスタンシエーション実行する、
    パッチファイル適用方法。


  10. 仮想マシン上で動作するソフトウェアによって実装され仮想されたVNF(Virtual Network Function)のライフサイクルを管理するVNFM(VNF Manager)を制御するコンピュータに実行させるプログラムであって、
    前記VNFの更新に用いるパッチファイルを、前記VNFの実行基盤を提供するNFVI(Network Function Virtualization Infrastructure)に提供する処理を実行させる、
    プログラム
JP2018513150A 2016-04-21 2017-04-14 ネットワークシステム、パッチファイル適用方法、及びプログラム Active JP6677294B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016085053 2016-04-21
JP2016085053 2016-04-21
PCT/JP2017/015222 WO2017183565A1 (ja) 2016-04-21 2017-04-14 ネットワークシステム、パッチファイル適用方法、及び記録媒体

Publications (2)

Publication Number Publication Date
JPWO2017183565A1 JPWO2017183565A1 (ja) 2019-01-17
JP6677294B2 true JP6677294B2 (ja) 2020-04-08

Family

ID=60116687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018513150A Active JP6677294B2 (ja) 2016-04-21 2017-04-14 ネットワークシステム、パッチファイル適用方法、及びプログラム

Country Status (3)

Country Link
US (1) US20190073235A1 (ja)
JP (1) JP6677294B2 (ja)
WO (1) WO2017183565A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10686651B2 (en) * 2016-06-20 2020-06-16 Apple Inc. End-to-end techniques to create PM (performance measurement) thresholds at NFV (network function virtualization) infrastructure
WO2018128804A1 (en) * 2017-01-06 2018-07-12 Intel IP Corporation Measurement job suspension and resumption in network function virtualization
CN109032751B (zh) * 2017-06-12 2022-02-11 华为技术有限公司 一种虚拟机部署方法及omm虚拟机
US10833957B2 (en) * 2018-01-16 2020-11-10 Intel Corporation Managing physical network function instances in a network service instance
US11418386B2 (en) 2018-03-06 2022-08-16 At&T Intellectual Property I, L.P. Virtual network function creation system
CN108804201A (zh) * 2018-06-07 2018-11-13 郑州云海信息技术有限公司 一种基于云平台的虚拟机数据卷的扩容方法及装置
KR102055827B1 (ko) * 2018-10-16 2019-12-13 에스케이텔레콤 주식회사 가상화 네트워크 관리 장치 및 방법
CN109474464B (zh) * 2018-11-13 2020-06-16 电子科技大学 一种基于OpenNF机制的快速网络更新方法
CN112346755A (zh) * 2019-08-09 2021-02-09 华为技术有限公司 一种基于网络功能虚拟化的版本升级的方法及设备
CN110727498B (zh) * 2019-09-03 2023-04-07 中国联合网络通信集团有限公司 一种虚拟网络功能的管理方法、nfvo、区块链节点及mano网元

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760908B2 (en) * 2001-07-16 2004-07-06 Namodigit Corporation Embedded software update system
JP2003067208A (ja) * 2001-08-23 2003-03-07 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US7685591B2 (en) * 2004-12-20 2010-03-23 Microsoft Corporation Customizing a software application through a patch file
US10140112B2 (en) * 2014-03-28 2018-11-27 Ntt Docomo, Inc. Update management system and update management method
US20160125059A1 (en) * 2014-11-04 2016-05-05 Rubrik, Inc. Hybrid cloud data management system
JP6787573B2 (ja) * 2015-01-28 2020-11-18 日本電気株式会社 仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラム
FR3038175A1 (fr) * 2015-06-26 2016-12-30 Orange Procede de gestion dynamique d'un service reseau dans un reseau de communication
US9854048B2 (en) * 2015-06-29 2017-12-26 Sprint Communications Company L.P. Network function virtualization (NFV) hardware trust in data communication systems
CN107852337B (zh) * 2015-07-23 2021-07-13 英特尔公司 支持网络功能虚拟化生命周期管理的网络资源模型
KR102021342B1 (ko) * 2015-10-14 2019-09-16 한국전자통신연구원 Nfv 시스템 및 vnfm 연동 방법

Also Published As

Publication number Publication date
US20190073235A1 (en) 2019-03-07
WO2017183565A1 (ja) 2017-10-26
JPWO2017183565A1 (ja) 2019-01-17

Similar Documents

Publication Publication Date Title
JP6677294B2 (ja) ネットワークシステム、パッチファイル適用方法、及びプログラム
US11050842B2 (en) Deploying an application in a multiple cloud computing environments
US10496503B2 (en) Healing cloud services during upgrades
US9760396B2 (en) Managing a server template
US20200034254A1 (en) Seamless mobility for kubernetes based stateful pods using moving target defense
US11163669B1 (en) Measuring test coverage during phased deployments of software updates
CN108089913B (zh) 一种超融合系统的虚拟机部署方法
JP6763429B2 (ja) 制御装置、コンテナの起動方法及びプログラム
US11210132B2 (en) Virtual machine migration in virtualization environment having different virtualization systems
WO2018113571A1 (zh) 一种虚拟化网元的管理方法和装置及计算机存储介质
CN113196237A (zh) 计算系统中的容器迁移
CN107368353B (zh) 一种实现虚拟机内存热添加的方法和装置
US20220035626A1 (en) Cloud-independent node upgrade
US10203976B2 (en) Virtual appliance management in a virtualized computing environment based on operational modes associated with virtual appliance
JP2013084276A (ja) ネットワークシステム
KR20210128722A (ko) 멀리 클라우드 서비스 플랫폼 장치 및 방법
WO2013145434A1 (ja) ネットワークシステム及びその制御方法
US11829792B1 (en) In-place live migration of compute instances for efficient host domain patching
US20140366010A1 (en) Enabling parallel websphere runtime on different computer
US20240095053A1 (en) Virtual machine creation based on dynamic group host node feature set
WO2020145242A1 (ja) ネットワーク機能仮想化システム及びオペレーティングシステム更新方法
US20230033609A1 (en) Method of managing at least one network element
WO2013114829A1 (ja) 情報処理システム、データセンタ、システム移行方法、及び、プログラム
CN114064054A (zh) 一种微服务发布方法、装置、设备及存储介质
KR20180096320A (ko) 네트워크 가상화 관리 서버 및 이를 이용한 네트워크 가상화 관리 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180911

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200225

R150 Certificate of patent or registration of utility model

Ref document number: 6677294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150