JP6679673B2 - 分散システムにおける顧客志向ネットワークの限界 - Google Patents
分散システムにおける顧客志向ネットワークの限界 Download PDFInfo
- Publication number
- JP6679673B2 JP6679673B2 JP2018146686A JP2018146686A JP6679673B2 JP 6679673 B2 JP6679673 B2 JP 6679673B2 JP 2018146686 A JP2018146686 A JP 2018146686A JP 2018146686 A JP2018146686 A JP 2018146686A JP 6679673 B2 JP6679673 B2 JP 6679673B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- node
- traffic
- client
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 88
- 238000003860 storage Methods 0.000 claims description 55
- 238000012800 visualization Methods 0.000 description 55
- 235000019580 granularity Nutrition 0.000 description 51
- 230000004044 response Effects 0.000 description 46
- 238000007726 management method Methods 0.000 description 38
- 230000005540 biological transmission Effects 0.000 description 27
- 230000009467 reduction Effects 0.000 description 19
- 230000009471 action Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 7
- 230000008520 organization Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 230000036541 health Effects 0.000 description 6
- 238000005259 measurement Methods 0.000 description 6
- 238000007493 shaping process Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 125000001810 isothiocyanato group Chemical group *N=C=S 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000003111 delayed effect Effects 0.000 description 3
- 238000013467 fragmentation Methods 0.000 description 3
- 238000006062 fragmentation reaction Methods 0.000 description 3
- 239000000543 intermediate Substances 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007334 memory performance Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 230000002459 sustained effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5029—Service quality level-based billing, e.g. dependent on measured service level customer is charged more or less
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
例えば、ローカル・ネットワークの一部として)、或いは、多数の別個の地理的場所に配
置される(例えば、一つ以上の私的或いは公的中間ネットワークを介して接続された)と
して、多数のコンピューティング・システムを相互接続するコンピュータ・ネットワーク
を動作させて、それぞれの動作をサポートする。例えば、単一の組織により且つその代わ
りに動作される私的データ・センター、および、顧客にコンピューティング資源を提供す
るようビジネスとしてエンティティによって動作される公的データ・センター等、著しい
数の相互接続されたコンピューティング・システムを収容するデータ・センターは一般的
になってきている。幾つかの公的データ・センターのオペレーターは、様々な顧客によっ
て所有されるハードウェアについてネットワーク・アクセス、電力、および、安全な設置
施設を提供し、他の公的データ・センターのオペレーターは、その顧客によって使用され
るよう利用可能にされたハードウェア資源を含む「フルサービス」施設を提供する。しか
しながら、典型的なデータ・センターの規模や範囲が増大されると、物理的なコンピュー
ティング資源を提供し、運営し、管理する作業も益々複雑になってくる。
て大規模なコンピューティング資源を管理することに関して利益をもたらすため、様々な
コンピューティング資源が多数の顧客によって効率的に且つ安全に共有されることが可能
となる。例えば、仮想化技術によると、単一の物理的なコンピューティング・マシンによ
ってホストされる一つ以上のバーチャル・マシンを各ユーザに提供することで、該単一の
物理的なコンピューティング・マシンは多数のユーザ間で共有されることができる。各バ
ーチャル・マシンは、ユーザに所与のハードウェア・コンピューティング資源の唯一のオ
ペレーターであり管理者であるといった錯覚を与える一方で、様々なバーチャル・マシン
間でアプリケーション隔離やセキュリティを提供する、別個の論理的コンピューティング
・システムとして作用するソフトウェア・シミュレーションとして考えられる。更に、幾
つかの仮想化技術は、多数の別個の物理的なコンピューティング・システムにわたる多数
の仮想プロセッサを含む単一のバーチャル・マシン等、二つ以上の物理的資源にわたる仮
想資源を提供することができる。
れる機能性や特徴が増大され、大規模なプロバイダによって使用されるハードウェア・プ
ラットホームの隊が増大されると、ネットワーク・トラフィックの流れを管理する等、プ
ラットホームに対する運営管理制御動作の実施自体が比較的複雑になる。多くの場合、こ
のようなプラットホームで実行されるアプリケーションの機能性や有用性は、プロバイダ
・ネットワークの他の部分および/またはクライアント、第三者等の外部エンティティと
のネットワーク通信に広く依存し得る。分散システムのオペレーターは、所望のアプリケ
ーション性能レベルを実現しようと典型的にセットアップされた高帯域幅ネットワーク・
インフラストラクチャを有してもよい。しかしながら、高帯域幅ネットワーク装置および
リンクが提供されたとしても、特に、多くのタイプの展開されたアプリケーションに対し
て時間的に変化し、場所に依存する帯域幅要件を考慮するとネットワーク帯域幅は、多く
の場合、障害資源となり得る。単一のハードウェア・プラットホーム上で実施される様々
なバーチャル・マシンがプラットホームの共有ネットワークの構成要素を用いて満たされ
なくてはならない幅広く変化するネットワーク要件を有し、所与のハードウェア・プラッ
トホームでインスタンス化されるアプリケーションやバーチャル・マシンのセットが時間
と共に変化し得るため、仮想化はネットワーク帯域幅(並びに、待ち時間や他のネットワ
ーク特徴)の管理を益々難しい問題にしている。
されるが、当業者には、実施形態が記載する実施形態または図面に制限されないことが分
かるであろう。図面およびそれに伴う詳細な説明は、実施形態を開示する特定の形態に制
限することを意図せず、反対に、添付の特許請求の範囲によって定められる精神および範
囲内の全ての変更態様、等価物、および、代替物を網羅することが意図されることは理解
されるであろう。本願で使用される見出しは、整理目的のためのみに提供され、明細書ま
たは特許請求の範囲の範囲を制限するために使用されることは意図されていない。本願を
通じて使用されるように、「得る」といった言い方は、強制的な意味合い(即ち、必須の
意味)よりもむしろ、許容的な意味合い(即ち、可能性があるといった意味)で用いられ
る。同様にして、「含む」、「含んでいる」、および、「含み」といった用語は、含むこ
とを意味しているが、これに制限されない。
する方法および装置の様々な実施形態を説明する。幾つかの実施形態では、中央化ネット
ワーク構成管理スキームが実施され、それによると、分散システムの帯域幅限界、待ち時
間の管理、および、多数のノード(ホストおよびネットワーク装置等)に対する他のトラ
フィック・シェーピング・パラメータに関する様々なタイプの決定が、一つ以上のネット
ワーク構成サーバー(NCS)でなされる。(幾つかの実施形態では、サーバーの主な責
任が様々なトラフィック・カテゴリーに対してそれぞれの帯域幅限界を課すことで分散シ
ステムの構成要素で帯域幅の使用を管理することであるため、ネットワーク構成サーバー
は「帯域幅仲裁サーバー」と称されてもよい)。例えば、トラフィック分類手順またはル
ール、および、トラフィックの様々なカテゴリーに対するネットワーク構成オプションを
含む決定を実施するために使用されるべきメタデータは、NCSから分散システムのノー
ドへポータブルで解析しやすいフォーマットで送信され得る。分散システムのノードでは
、受信されたメタデータが、例えば、仮想化管理ソフトウェア内のネットワーク管理モジ
ュールによって解釈されることで、ネットワーク・トラフィック・スケジュールのパケッ
トまたは他の単位が生成された或いは受信されたままの状態で分類され、BASでなされ
た決定が適用されることでトラフィックの送信がスケジューリングされるおよび/または
制限される。そのため、トラフィック・シェーピングのために使用されるべき論理を生成
する責任(少なくとも幾つかの場合では、様々なソースから取得された重要な入力データ
・セットの分析を必要とする)は、中央化ネットワーク構成サーバーによって扱われても
よく、論理は比較的簡単な制御モジュールによって様々なノードで適用されてもよい。少
なくとも幾つかの実施形態では、所与のノードに送信されるメタデータは、ノードから収
集されるメトリックス、当該ノードで行われるアプリケーションの性質等に基づき、当該
ノード専用にカスタマイズされてもよい。ネットワーク構成管理技術は、幾つかの実施形
態において、分散システムのクライアントが関心のある資源のネットワーク関連のステー
タスの統一或いは統合見解を得ることを可能にする、プログラマチック・インターフェイ
スに対するサポートを含んでもよい。少なくとも幾つかの実施形態では、資源使用インジ
ケータ(例えば、適用可能な帯域幅限界に対する測定された帯域幅の比等)は、ヒートマ
ップまたは他の可視化ツールを用いて表示されてもよい。プログラマチック・インターフ
ェイスは、少なくとも幾つかの実施形態において、クライアントおよび/または管理者が
中央化ネットワーク構成システムに様々なタイプの構成リクエストを要請できるよう実施
されてもよく、その結果、例えば、NCSで確定され様々なノードに広められた分類関連
のルールおよび/またはネットワーク設定が変化される。少なくとも幾つかの実施形態で
は、クライアントは、サービス・インスタンス等、様々な資源について帯域幅限界(また
は他のタイプの資源使用限界)の軽減をリクエストすることができる。少なくとも幾つか
の実施では、ネットワーク構成スキームの一部或いは全部がウェブサービスとして実施さ
れてもよく、例えば、一つ以上のウェブサービス・プログラマチック・インターフェイス
がネットワーク構成サーバーとの様々なタイプの相互作用についてサポートされ得る。
施例として、プロバイダ・ネットワークが使用される。クライアントの分散されたセット
にインターネットおよび/または他のネットワークを介してアクセス可能な一つ以上のネ
ットワーク・アクセス可能サービス(例えば、様々なタイプのクラウドベースのデータベ
ース、コンピューティングまたはストレージ・サービス)を提供するよう企業または公共
部門組織等のエンティティによってセットアップされたネットワークは、本願ではプロバ
イダ・ネットワークと称されてもよい。少なくとも幾つかのサービスは、「インスタンス
」と呼ばれるサービス単位でクライアント使用のためにパッケージ化されてもよい。例え
ば、仮想化されたコンピューティング・サービスによってインスタンス化されるバーチャ
ル・マシンは「計算インスタンス」を表し、ストレージ・サービスによってインスタンス
化されるブロックレベルの容積等のストレージ装置は「ストレージ・インスタンス」と呼
ばれる。幾つかの実施形態では、より高いレベルのサービスのインスタンスが計算インス
タンスおよび/またはストレージ・インスタンスを用いてパッケージ化されてもよく、例
えば、幾つかの実施形態では、計算およびストレージ・インスタンスの組み合わせを用い
てデータベース・インスタンスが構築されてもよい。プロバイダ・ネットワークの様々な
ネットワーク・アクセス可能サービスのこのような単位が実施されるサーバーおよび/ま
たはストレージ装置等のコンピューティング装置は、本願では「インスタンス・ホスト」
と呼ばれ、より簡単に「ホスト」と呼ばれる。本文書の残りでは、所与の通信のソース或
いは宛先として使用される場合、「クライアント」といった用語は、プロバイダ・ネット
ワークの少なくとも一つのネットワーク・アクセス可能サービスにアクセスし利用するこ
とができるエンティティ(例えば、組織、多数のユーザを含むグループ、または、単一の
ユーザ)に所有され、管理され、或いは、割り付けられる全てのコンピューティング装置
、プロセス、ハードウェア・モジュール、または、ソフトウェア・モジュールのいずれか
を示す。
チャおよびサービスを実施し、構成し、分散するのに必要な物理的および/または仮想化
されたコンピュータ・サーバー、それぞれが一つ以上のストレージ装置を含むストレージ
・サーバー、ネットワーク機器等の集まりを含む様々な資源プールをホストする多数のデ
ータ・センター(異なる地理的領域にわたって分散され得る)を含み得る。幾つかの異な
るハードウェアおよび/またはソフトウェア・コンポーネントは、その幾つかが異なるデ
ータ・センターにおいて、または、異なる地理的領域においてインスタンス化される或い
は実行され、様々な実施形態において各サービスを実施するために集合的に使用されても
よい。クライアントは、クライアント所有の或いはクライアント管理の土地に位置する装
置、または、プロバイダ・ネットワーク外にあるデータ・センターから、および/または
、プロバイダ・ネットワーク内の装置から、プロバイダ・ネットワークで資源およびサー
ビスと相互に作用してもよい。少なくとも幾つかの実施形態では、様々なタイプの計算イ
ンスタンスを提供する仮想化されたコンピューティング・サービスは、プロバイダ・ネッ
トワーク内で実施されてもよく、このような計算インスタンスはクライアントに割り付け
られてもよい。プロバイダ・ネットワークの他のサービスは、このような計算インスタン
スから、並びに、外部の場所からアクセスされ得る。プロバイダ・ネットワークは、本願
記載の帯域幅管理技術の多くが実施され得る一つの模範的な状況として機能するが、これ
らの技術は、例えば、アプリケーションの異なるコンポーネントが時間的に変化する帯域
幅のニーズを持つ大規模な分散アプリケーション環境等、プロバイダ・ネットワークより
も他のタイプの分散システムに適用されてもよいことに注意する。
の様々な場所でインスタンス化されてもよく、このとき、NCSの数および分散は、例え
ば、以下に説明する性能および/または利用可能性基準に基づいて確定される。NCSは
、帯域幅管理の決定を補助するよう、プロバイダ・ネットワークの様々なノードから、例
えば、プロバイダ・ネットワークにおいて実施される様々なタイプのサービスのインスタ
ンス・ホストから、および/または、様々なタイプのネットワーク装置(スイッチ、ルー
ター、ゲートウェイ等)からネットワーク関連のメトリックスを取得するよう構成され得
る。例えば、時間間隔中の所与のホストにおける実際の入来する/出発するネットワーク
・トラフィックに関する情報、時間間隔中にドロップされたパケットの数、現在の帯域幅
限界の実施により送信が遅延されたパケットの数、パケットのサイズ、トラフィックを所
与のノードに或いは所与のノードから生じさせたアプリケーション、トラフィックを開始
させたクライアント、および/または、様々な送信に伴われるエンドポイントのIPアド
レスが、様々な実施形態において収集されてもよい。幾つかの実施形態では、他のソース
からの入力が帯域幅管理の決定を行う際に使用されてもよい。例えば、分散型サービス妨
害攻撃(DDOS)等のネットワーク侵入または攻撃を特定するようセキュリティ・サー
ビスが幾つかのプロバイダ・ネットワークで実施されてもよく、潜在的な攻撃に関する警
報は帯域幅限界の変化またはトラフィック・カテゴリーの定義に影響を及ぼし得る。少な
くとも一つの実施形態では、プロバイダ・ネットワークは、例えば、管理および/または
請求目的のために、IPアドレス毎にまたはクライアント毎にネットワーク・トラフィッ
ク・メトリックスを集めるサービスを含んでもよく、このような集める側はNCSに入力
を供給してもよい。幾つかの実施形態では、プロバイダ・ネットワークの一つ以上のネッ
トワーク・アクセス可能サービスのクライアントおよび/または管理者は、例えば、特定
されたインスタンス・ホストまたはネットワーク装置に対する一つ以上の帯域幅管理パラ
メータを無効にするよう、NCSに帯域幅関連リクエストまたは他の構成リクエストを要
請してもよく、このようなリクエストはNCSで行われる決定にも寄与し得る。
ークの所与のノードで使用されるべき様々なネットワーク構成オプションおよび/または
手順を確定してもよい。幾つかの場合では、パラメータを確定する際、一つ以上のグロー
バルおよび/またはローカル・ネットワーク管理ポリシーも考慮され得る。一実施形態で
は、カテゴリーそれぞれについて、帯域幅限界、待ち時間の目標または制約等の様々なネ
ットワーク構成オプションと共に、トラフィック・カテゴリーのセットまたは階層が確定
されてもよい。幾つかの実施では、フラットな分類(一つのレベルのみを有する階層に等
しい)が使用されてもよく、他の実施では、異なるレベルのノード間で親子関係を有する
多レベルの階層が使用されてもよい。後続する説明では、本願で使用する「階層」といっ
た用語は、単一レベルのまたはフラットな分類と、親子関係を示す多レベルの分類との両
方を網羅することを意図している。階層に加えて、任意の所与のネットワーク・パケット
(または、データ転送の全ての適当な単位)をカテゴリーの一つに分類するために使用さ
れる手順(例えば、適用されるべき決定ステップまたはルールのシーケンス)が確定され
てもよい。トラフィック・カテゴリーに関する情報、および、トラフィック単位をカテゴ
リーにマッピングするために使用される論理またはルールは、本願では合わせて「トラフ
ィック分類メタデータ」または「分類メタデータ」と呼ばれる。少なくとも幾つかの実施
形態において、所与のホストが別のホストとは異なる組み合わせのサービス・インスタン
スを有し得、所与のホストのサービス・インスタンスで実施されるアプリケーションのネ
ットワーク要件が他のアプリケーション(同じホストにある、または、他のホストにある
)のネットワーク要件と異なり得るため、異なるセットのネットワーク構成パラメータが
異なるホストに適当となり得る。したがって、少なくとも幾つかの実施形態では、分類メ
タデータは少なくとも幾つかのノードについてカスタマイズされてもよく、例えば、イン
スタンス・ホストIH1等、プロバイダ・ネットワークの一つのノードについて生成され
た分類メタデータは、インスタンス・ホストIH2等の異なるノードについて生成された
分類メタデータと異なってもよい。異なるセットのトラフィック・カテゴリーが異なるノ
ードに対して定められてもよく、例えば、異なる帯域幅限界または待ち時間要件が同じト
ラフィック・カテゴリーについて設定されてもよく、或いは、トラフィック単位分類手順
の少なくとも幾つかのステップが異なってもよい。少なくとも幾つかの実施では、スイッ
チ、ルーター、ゲートウェイ、または、ロード・バランサ等の様々なネットワーク装置に
ついて、または、ネットワーク接続ストレージ装置について確定されるネットワーク構成
パラメータは、装置と関連付けられるまたは影響を及ぼされる一組のホストの帯域幅管理
パラメータから少なくとも部分的に導出され、例えば、特定のスイッチが八個のホストへ
の入来/出発トラフィックに使用される場合、トラフィックのあるカテゴリーに対するス
イッチの帯域幅限界は八個のホストの帯域幅限界から導出され得る。
実施形態において様々な特性について互いと異なってもよい。一実施形態では、異なるセ
ットのネットワーク・エンドポイントについて異なるカテゴリーが作成されてもよく、例
えば、トラフィックの宛先(またはソース)のIP(インターネット・プロトコル)アド
レスがトラフィックをカテゴリー化するために使用されてもよい。別の実施形態では、ト
ラフィックが流れる原因となるアプリケーションの種類がトラフィックのカテゴリー化の
ために使用されてもよく、例えば、データベース関連のトラフィックが一つのカテゴリー
に配置され、高性能計算に関連するトラフィックが別のカテゴリーに配置されてもよい。
幾つかの実施形態では、トラフィックが生成される原因となるクライアント、および/ま
たは、クライアントの予算或いはクライアントが到達した契約上の合意の面がトラフィッ
ク・カテゴリーを定めるために使用されてもよい。複数のネットワーク・アクセス可能サ
ービスが分散システムで実施される幾つかの実施形態では、トラフィック・カテゴリーは
サービスに基づいて定められてもよく、該サービスによりトラフィックの特定の単位が生
成される。サービスベースの分類が使用され、所与のパケットが二つ以上のサービスと関
連付けられる場合、例えば、データのパケットがデータベース・サービスのデータベース
・インスタンスの代わりにストレージ・サービスから転送される場合、パケットは様々な
実施形態においてソース・サービス(即ち、送信側)または宛先サービス(受信側)に属
するとして分類されてもよい。少なくとも一つの実施形態では、クライアントは、トラフ
ィック単位を分類するようネットワーク構成サービスによって使用され得る一つ以上の特
性の表示を提供してもよく、例えば、クライアントは、幾つかのセットの計算インスタン
スが少なくとも一時的に最優先インスタンスと識別されるようリクエストを出してもよく
、これらのインスタンスへの或いはこれらのインスタンスからのトラフィックは高帯域幅
限界を有する最優先トラフィックとして相応じて分類されてもよい。
ラフィック・カテゴリーをモデル化する或いは表すようツリーまたは同様の階層型データ
構造を使用してもよく、このとき、それぞれの帯域幅限界および/または他のネットワー
ク構成オプションはツリーの各ノードに割り当てられる。少なくとも幾つかの実施では、
帯域幅総和ポリシーが分類ツリーに適用されてもよい。このようなポリシーによると、ツ
リーにおける子ノードC1、C2、...Ckを有する所与の親ノードPがXビット/秒
の帯域幅限界を有する場合、所与の時間期間中に子ノードC1、C2、...Ckと関連
付けられる実際のトラフィックの総和は親の帯域幅限界を超えてはならない。Pの帯域幅
限界が出発トラフィックについて1Gビット/秒に設定され、Pが二つの子ノードC1お
よびC2を有する実施例を考慮すると、その帯域幅限界それぞれも出発トラフィックにつ
いて1Gビット/秒に設定される。所与の1秒にわたって、C1トラフィックとして分類
される0.6Gビットのトラフィックがあるインスタンスから流れると、C2に対して定
められる個々の限界はより高いが、C2トラフィックとして分類されるわずか0.4Gビ
ットのトラフィックだけが許可される。親子関係に基づく総和ポリシーは、当然のことな
がら、待ち時間の制約または目標、サービス品質の目標、パケット・フラグメンテーショ
ン設定、または、パケット・サイズについて少なくとも部分的に確定される設定等、NC
Sによって確定される幾つかのタイプのネットワーク構成オプションに対しては、様々な
実施形態において、関連がない或いは有用でない。
いることに加えて、幾つかの実施形態では、NCSは第二のデータ構造を生成してトラフ
ィック単位をカテゴリーに分類するために使用されるべき手順をモデル化してもよい。分
類手順グラフとも呼ばれる第二のデータ構造は、幾つかの実施では決定ノードのシーケン
スを一つ以上含んでもよく、所与のシーケンスの連続するノードそれぞれはトラフィック
単位をより狭いカテゴリーに分類するために使用されるべき一つ以上の基準を示す。少な
くとも一つの実施では、分類手順グラフのうちの幾つかの決定ノードは、多数のカテゴリ
ーの選択肢の中から一つのカテゴリーを選択するために使用され得るルックアップ・テー
ブル(例えば、ハッシュ・テーブル)を含んでもよい。ルックアップ・テーブルのエント
リーは、分類されるべきネットワーク・トラフィック単位の一つ以上の特性に基づいてイ
ンデックスを付けられてもよく、例えば、宛先またはソースIPアドレスの一部または全
部がインデックス付けに使用されてもよく、或いは、別のパケットのヘッダ・フィールド
の一部分またはパケットのボディのコンテンツさえもがテーブル中の特定のエントリーを
調べるために使用されてもよい。少なくとも幾つかの実施形態では、ルックアップ・テー
ブルのエントリーは、別の分類手順グラフまたはサブグラフをもたらす。そのため、この
ような実施では、パケットの所与の特性が、最初に、幾つかの可能なルックアップ・テー
ブルのエントリーの中からのルックアップ・テーブルのエントリーの選択を生じ、続いて
、選択されたルックアップ・テーブルのエントリーの処理が別のセットの決定ノード(こ
れらノード自体が他のルックアップ・テーブルを含む)のトラバースをもたらし、最終的
に、パケットのカテゴリーが識別される。様々な実施形態においてこのような手順のステ
ップを用いて、比較的詳細な細かいカテゴリー・マッピングがネットワーク・パケットお
よび/または他のトラフィック単位に対して定められ得、それにより、高度なトラフィッ
ク・シェーピングが可能となる。少なくとも幾つかの実施において、異なる分類階層およ
び/または手順が入来するおよび出発するトラフィックに対して生成されてもよい。
ットワーク・トラフィック単位をカテゴリーにマッピングするための論理を有するメタデ
ータを生成した後、幾つかの実施形態では、NCSはメタデータが適用されるべきノード
への送信のためにメタデータのポータブル表現を生成してもよい。例えば、様々な実施で
は、メタデータの一つの或いは両方のコンポーネントがJSON(JavaScript
(登録商標) Object Notation),XML(Extensible M
arkup Language),YAML(頭字語が“Yet Another Ma
rkup Language”または“YAML Ain’t Markup Lang
uage”等の幾つかの可能な拡張子を有するシリアル化フォーマット)等の業界標準プ
ロトコルまたは言語に従って符号化されてもよい。他の実施では、独占的符号化技術また
はプロトコルを使用してデータ構造のポータブル・バージョンを生成してもよい。
ド、例えば、表現を解析して手順グラフによって示される手順を実施する、ネットワーク
管理モジュールのような制御/管理モジュールに送信されてもよい。受信したメタデータ
を用いて、その後様々なトラフィック単位がターゲット・ノードで適当なカテゴリーに分
類され、様々なネットワーク送信はそれぞれのトラフィック・カテゴリーについて示され
る帯域幅限界または待ち時間要件等のネットワーク構成オプションに応じてスケジューリ
ングされるおよび/または制限されるまたは遅延されてもよい。このような送信中に収集
されるメトリックスはNCSにフィードバックされ、その後の時間期間にわたるメタデー
タの改善を可能にする。そのため、NCSと、NCSで成される決定が最終的に実施され
るノードとの間でフィードバック・ループが確立されてもよく、それにより、時間をかけ
てネットワーク管理パラメータを動態的調整することが可能となる。このようなカスタマ
イズ可能なトラフィック分類および構成技術を用いることで、様々な実施形態において、
中央化ネットワーク構成システムはプロバイダ・ネットワークの様々な部分におけるトラ
フィックを任意の所望のレベルの粒度に制御しシェーピングすることが可能となる。
タの分散に使用されてもよい。例えば、一実施形態では、NCSは、NCSが割り当てら
れたホストおよび/またはネットワーク装置それぞれに分類メタデータを周期的に(例え
ば、少なくともX分に一回)「プッシュ」するよう構成されてもよい。幾つかの実施形態
において、様々なタイプのトリガとなるイベント(潜在的なネットワーク侵入または攻撃
の検出等)は、新しい分類メタデータの普及につながる。例えば、以下により詳細に説明
するように、攻撃の影響を緩和または制限する試みとして、幾つかのセットのノードにお
ける帯域幅限界が低下されるか、低帯域幅限界を有する新しいカテゴリーが定められても
よい。別の実施形態では、例えば、NCSにメタデータ・リクエストを送信し、それに応
答してメタデータを受信することで、プロバイダ・ネットワークの少なくとも幾つかのノ
ードは、割り当てられたNCSからトラフィック分類メタデータを「プル」してもよい。
幾つかの実施形態では、スケジュール化されたプッシュ技術、メタデータのトリガとなる
イベントに基づく分散、および/または、ノードで開始されるプル技術の組み合わせが使
用されてもよい。
地理的領域に整理されてもよく、各領域は、本願では「利用可能ゾーン」とも称される一
つ以上の利用可能コンテナを含んでもよい。利用可能コンテナは、所与の利用可能コンテ
ナにおける資源が他の利用可能コンテナにおける故障と隔離されるように操作される一つ
以上の別個の場所またはデータ・センターを有してもよい。つまり、一つの利用可能コン
テナにおける故障は、任意の他の利用可能コンテナにおける故障と時間的に或いは因果的
に相互に関係することが予想されないため、資源インスタンスまたは制御サーバーの利用
可能プロフィールは異なる利用可能コンテナにおける資源インスタンスまたは制御サーバ
ーの利用可能プロフィールと独立していることが意図される。クライアントは、それぞれ
の利用可能コンテナにおいて多数のアプリケーション・インスタンスを立ち上げることで
単一の場所で故障からそれぞれのアプリケーションを保護することができる。同時に、幾
つかの実施では、同じ地理的領域内にある資源インスタンス間に安価で低待ち時間のネッ
トワーク接続が提供される(同じ利用可能コンテナの資源間のネットワーク送信はより速
くなる)。ネットワーク構成システムについて所望のレベルの利用可能性および/または
性能を実現するために、幾つかの実施形態では、少なくとも一つのネットワーク構成サー
バーが各利用可能ゾーンでセットアップされてもよい。幾つかの実施形態では、少なくと
も一つのNCSが各データ・センター内に確立されてもよい。幾つかの実施形態では、所
与の領域、利用可能コンテナ、または、データ・センター内にセットアップされるべきN
CSの数は、性能要件に少なくとも部分的に基づいて確定されてもよく、例えば、変更さ
れた帯域幅限界を生成し、変更された限界を適当なセットのノードで適用することで、ネ
ットワーク構成システムがどれだけ早くネットワーク攻撃または他のトリガとなるイベン
トに反応することができるかに基づいて確定されてもよい。
I(アプリケーション・プログラミング・インターフェイス)、ウェブページ、コマンド
・ライン・ツール、グラフィカル・ユーザ・インターフェイス等)は、プロバイダ・ネッ
トワークのクライアントおよび/または他のサービスによる使用のためにネットワーク構
成システムによって実施されてもよい。このような実施形態の一つでは、前述の通り、様
々なサービスのクライアントまたは管理者は、特定のサービス・インスタンスまたはホス
トについてネットワーク構成オプションを設定または変更するよう帯域幅無効リクエスト
等の構成リクエストを要請してもよい。幾つかのクライアントは、例えば、少なくとも幾
らかの時間間隔にわたって少なくとも幾つかのアプリケーションについて帯域幅限界を増
加(または低減)させることを望む場合がある。幾つかの実施形態では、多数のサービス
・インスタンス(数百または数千の計算インスタンス、ストレージ・インスタンス、デー
タベース・インスタンス等)が所与のクライアントに割り付けられ、クライアントがその
サービス・インスタンスのサブセットのネットワーク・ステータス(適用可能な帯域幅限
界、待ち時間設定等を含む)の最新の統合ビューを得ることを望む場合がある。幾つかの
実施形態では、例えば、プロバイダ・ネットワークのコンソール・サービスによって、或
いは、幾つかの他の統合ネットワーク・ビュー生成部によって統一されたビューを提供す
るために、ネットワーク構成サービスのプログラマチック・インターフェイスが使用され
てもよい。プログラマチック・インターフェイスは、幾つかの実施形態では、新しいサー
ビス・インスタンスが立ち上げられるインスタンス・ホストを識別する責任を担うインス
タンス配置サービス等の他のサービスによって使用されてもよい。特定のインスタンス・
ホストを新しいサービス・インスタンスに対する候補として考えた場合、配置サービスは
、候補における最近の帯域幅使用傾向、ネットワーク送信が最近制限された数、および/
または、当該インスタンス・ホストに対する現在確立されているネットワーク帯域幅限界
または待ち時間設定等、プログラマチック・インターフェイス上で用いるネットワーク構
成サービスから情報を取得し、この情報を用いて新しいサービス・インスタンスの配置を
確定してもよい。
模範的なシステム環境
コンピューティング環境の複数のノードにおいてネットワーク・トラフィックを管理する
よう実施されるシステム100の実施例を例示する。図示するように、NCS180Aや
NCS180Bのようなネットワーク構成サーバー180のプール182が確立されても
よい。幾つかの実施形態において、図2に例示し、以下に説明するように、NCS180
は、コンピューティング環境の様々なデータ・センターの間で分散されてもよい。所与の
NCS180は、例えば、異なる実施形態において一つ以上のソフトウェアおよび/また
はハードウェア・モジュールを有し、幾つかのケースでは自身が複数のコンピューティン
グ装置を用いて実施されてもよい。NCS180は、幾つかの異なるタイプのソースから
入力を受信するよう構成され得る。分散コンピューティング環境の様々な要素において適
用されるべき帯域幅限界等のカスタマイズ可能なトラフィック分類論理やネットワーク構
成オプションは、図示する実施形態において、入力に基づいておよび/またはグローバル
・ネットワーク管理ポリシー122を考慮してNCSによって確定されてもよい。ネット
ワーク構成サービスの視点からすると、分散コンピューティング環境の要素は、測定関連
コンポーネント107、決定コンポーネント108、および、実施コンポーネント109
といった三つの高レベルなカテゴリーに分類されてもよい。測定関連コンポーネント10
7はNCSに対する様々な入力ソースを有し、決定コンポーネント108はNCS自体を
有し、実施コンポーネント109はネットワーク・トラフィックをシェーピングするため
に決定が実行される、または、決定コンポーネントによって生成された出力が他の目的の
ために利用されるエンティティを表す。古典的な制御システム・フィードバック・ループ
のようなフィードバック・ループは、実施コンポーネント(例えば、サービス・インスタ
ンス・ホスト144および/またはネットワーク装置145)の幾つかから測定結果を得
て、これらのメトリックスを用いてNCS180による後続の決定を確定することで確立
されてもよく、NCSは実施されると将来的な決定に影響を与える追加的な測定につなが
る。
タ125によってインスタンス・ホスト144および/またはネットワーク装置145か
ら集められ、図示する実施形態において、NCS180によってアクセス可能なメトリッ
クス・データベース190に配置されてもよい。例えば、このようなメトリックスは、時
間間隔(例えば、バイトまたはパケットで表現される)中の所与のホストにおける入来す
る/出発するネットワーク・トラフィック率、TCP(通信制御プロトコル)またはUD
P(ユーザ・データグラム・プロトコル)のような様々なプロトコルに対応するネットワ
ーク接続の数、時間間隔中にドロップされたパケットの数やパケットがドロップされた原
因、現在の帯域幅限界の実施により送信が遅延されたパケットの数、パケットのサイズの
分散、所与のノードに或いは所与のノードからトラフィックを生じさせたアプリケーショ
ン、トラフィックを開始させたクライアント、パケット・デリバリーと関連付けられる待
ち時間、および/または、様々な送信に伴われるエンドポントのIPアドレスを含んでも
よい。データベース190に記憶されるメトリックスに加えて、NCSは、セキュリティ
・サービス111またはトラフィック・メトリック集合部112のようなシステム100
の追加的な入力データ・ソース110から入力を受信してもよい。セキュリティ・サービ
ス111は、ネットワーク侵入または攻撃(その幾つかはシステム100の外部で生ずる
、例えば、公衆インターネットの様々な場所から生じ、他は幾つかのインスタンス・ホス
ト144自体で生ずる)を検出するよう、システム100の様々な部分でトラフィック・
パターンを監視するよう構成されてもよい。不審なトラフィック・パターンが検出された
場合、例えば、所与のネットワーク・アドレスに方向付けられた高トラフィックの急激且
つ持続したバーストがあると、セキュリティ・サービス111はNCS180に通知する
。これは緩和作用を伴い得る。例えば、NCS180は、新しいネットワーク・カテゴリ
ーおよび適用されるべき対応する帯域幅限界を生成する、または、既存のカテゴリーの帯
域幅限界を変更し、新しく変更されたまたは生成された分類メタデータを適当なホストに
送信して潜在的なセキュリティ・イベントの影響を制限してもよい。トラフィック・メト
リック集合部112は、コレクタ125から送信されるメトリックスをバケット、例えば
、IPアドレス毎のバケットまたはクライアント毎のバケットに組み合わせてもよく、バ
ケットの表現はネットワーク構成の決定を行う際に考慮されるようNCSに利用され得る
。
効リクエスト131もNCS180による決定において役割を担う。例えば、NCS18
0は、グローバル・ポリシー122および他のメトリックスに基づき、インスタンス・ホ
スト144におけるトラフィックの所与のカテゴリーC1に対する帯域幅限界が考慮され
る次の時間間隔について2Gビット/秒に設定されるべきと確定し得る。しかしながら、
計算インスタンスがたまたま当該インスタンス・ホストにおいてインスタンス化されるク
ライアントは、当該計算インスタンスに対して5Gビット/秒の帯域幅をリクエストする
、または、当該インスタンス・ホストにおいて実施されるサービスの管理者は1Gビット
/秒に帯域幅を制限するようリクエストする。このようなリクエストは、図示する実施形
態において他の要因を無効にするためにNCSによって使用されてもよい。クライアント
が、発生したトラフィックの量に比例してネットワーク・トラフィックに対する金額が請
求される実施形態では、幾つかのクライアントはコストを制御するために帯域幅使用に上
限を課すことを望む場合がある。このような上限も無効リクエスト130の実施例を表し
得る。
のインスタンス・ホスト144および/またはネットワーク装置145に対してトラフィ
ック分類メタデータを生成してもよい。少なくとも幾つかの実施形態では、分類メタデー
タはネットワーク接続ストレージ(NAS)装置等のストレージ装置に対しても生成され
得る。メタデータは、例えば、ツリー・データ構造として表されてもよい一つ以上のレベ
ルのトラフィック・カテゴリーの階層を有してもよく、このとき、ツリーの各ノードはそ
れぞれのトラフィック・カテゴリーを表し、ネットワーク構成オプションまたは設定(例
えば、帯域幅限界または待ち時間要件)の関連するセットを有する。幾つかの実施形態で
は、トラフィック総和ポリシーは、図5を参照して以下に説明するように、分類ツリーに
適用されてもよい。図5によると、親ノードの子ノードとして表されるトラフィック・カ
テゴリーに対する実際のトラフィック率は親ノードの帯域幅限界を超えてはならない。そ
れぞれの分類ツリーが各インスタンス・ホスト144に対して生成される幾つかの実施形
態によると、図6を参照して以下に説明するように、ホスト・レベルの分類ツリーは、N
CS180によってラックレベルのツリーまたはデータ・センター・レベルの分類ツリー
にさえも合わされ得る。このような高レベルのツリーは、例えば、ネットワーク・トラフ
ィックの流れに対するより広い視点を得る、および/または、インスタンス・ホスト毎ま
たはネットワーク装置毎に行われるよりも高レベルの決定を行うために使用されてもよい
。
ト等のネットワーク・トラフィック単位を分類ツリーに定められる様々なカテゴリーにマ
ッピングするために使用されるべき手順も含み得る。手順のステップは、例えば、手順グ
ラフの決定ノードとして表されてもよい。所与の手順グラフは、幾つかの実施において一
つ以上の決定ノードのシーケンスを有してもよく、このとき、連続するノードは、ネット
ワーク・トラフィック単位を連続して狭くなるトラフィック・カテゴリーに一致させるた
めに使用されるべき基準の表示を含む。少なくとも一つの実施において、幾つかの決定ノ
ードはハッシュ・テーブルのようなルックアップ・テーブルを含んでもよい。このような
ルックアップ・テーブル・ノードを用いると、所与のパケットまたはトラフィック単位が
単一のグラフ・ノードを用いて多数の異なるカテゴリーのうちの一つにマッピングされ、
それにより、手順グラフのサイズや複雑性が減少される。幾つかのケースでは、ルックア
ップ・テーブル・ノードのエントリーは他の手順グラフまたはサブグラフへのポインタと
して機能してもよく、それにより、非常に細かい分類論理または基準の使用が可能になる
。手順グラフやルックアップ・テーブルを組み込む決定ノードの実施例は図6および図7
に示され、以下により詳細に説明される。少なくとも幾つかの実施形態では、分類メタデ
ータは、適当なインスタンス・ホスト144および/またはネットワーク装置145に分
散されることに加えて、分類データベース192に記憶されてもよい。
テム127を介してその意図する宛先に送信されてもよい。分散システム127は、それ
自体、ルーティング情報および/またはアクセス制御リスト等、他のタイプのメタデータ
をシステム100の様々なノードに分散するために使用され得る複数の中間ノードを幾つ
かの実施において有してもよい。データベース192が生成されたメタデータの保存場所
として使用される実施形態では、分散システム127のノードは、例えば、データベース
192が更新された場合に(例えば、通知メカニズムに申し込むことで)通知されてもよ
く、また、相応じて新しいメタデータを適当な宛先に転送してもよい。幾つかの実施形態
では、メタデータのポータブル表現(例えば、分類ツリーおよび手順)は、JSON、X
ML、YAML、または、独自の技術または言語等のプロトコルを用いて、NCS自体に
よって、或いは、分散システム127によって生成されてもよい。一つの実施では、ポー
タブル表現がデータベース192に記憶されてもよい。図3に例示され以下に更に詳細に
説明されるように、宛先では、受信したメタデータの表現が、例えば、インスタンス・ホ
スト144の場合には仮想化管理ソフトウェア・スタックのネットワーク管理モジュール
によって解析されてもよい。
けられたリクエストを扱うために一つ以上のAPIサーバー170がセットアップされ得
る。例えば、一つ以上のサーバーは、分散環境の選択された部分のネットワーク・ステー
タスの統一ビューをクライアントに提供するために、統合ネットワーク・ビュー生成部1
52として構成されてもよい。ある一つの実施では、例えば、クライアントは、様々なイ
ンスタンス・ホストにおいて数百または数千のサービス・インスタンスが割り当てられ、
ビュー生成部152によって実施されるコンソールを介してそれぞれのインスタンスに対
する様々なタイプのメトリックス(例えば、最近の入来/出発トラフィック率、ドロップ
されたパケット率、適用可能な帯域幅限界等)を見ることができる。少なくとも一つの実
施形態では、配置サービス151もAPIサーバー170を介してNCSからのネットワ
ーク帯域幅限界および他のメトリックスにアクセスすることができ、これは、立ち上げら
れるべき新しいサービス・インスタンスに使用されるインスタンス・ホストに関して決定
を行う際、或いは、既存のサービス・インスタンスを帯域幅の競合がより少ないインスタ
ンス・ホストに移動する際に有用となる。
幾つかの利用可能コンテナそれぞれに確立されるプロバイダ・ネットワーク環境の実施例
を例示する。図示するように、プロバイダ・ネットワーク202は、図示する実施形態に
おいて幾つかの利用可能コンテナ203、例えば、203A、203B、および、203
Cを有してもよい。各利用可能コンテナは一つ以上のデータ・センター205を有しても
よく、例えば、利用可能コンテナ203Aにはデータ・センター205Aおよび205B
が設けられ、利用可能コンテナ203Bにはデータ・センター205Cが設けられ、利用
可能コンテナ203Cにはデータ・センター205Dが設けられる。前述の通り、各利用
可能コンテナ203は、任意の所与の利用可能コンテナにおける様々なタイプの故障イベ
ントの影響が当該利用可能コンテナに典型的には制限されるよう(例えば、電力源等のそ
れぞれ独立したインフラストラクチャ素子を有して、且つ、異なる利用可能コンテナ間の
幾らかの地理的距離を有して)設計され操作され得る。そのため、故障および/またはエ
ラーは、利用可能コンテナの境界を越えて典型的には広がらず、異なる利用可能コンテナ
は独立した故障プロフィールまたは独立した利用可能プロフィールを有すると考えられる
。例えば、所与の利用可能コンテナが自然災害を受けた場合でも、他の利用可能コンテナ
は動作可能なままであると予期される。
示する実施形態において少なくとも一つのNCS180が各利用可能コンテナ203に確
立されてもよい。例えば、NCS180Aおよび180Bは利用可能コンテナ203Aの
データ・センター205Aおよび205Bにそれぞれセットアップされ、NCS180C
は利用可能コンテナ203Bのデータ・センター205Cに確立され、NCS180Dは
利用可能コンテナ203Cのデータ・センター205Dに位置される。NCS180Aは
、データ・センター205Aにおいて実施されている一つ以上のネットワーク・アクセス
可能サービス(例えば、仮想化されたコンピューティング・サービスまたはストレージ・
サービス)のインスタンス・ホスト144A、および、データ・センター205Aに位置
するネットワーク装置145Aに対して分類メタデータを生成するよう構成されてもよい
。同様にして、NCS180Bには、インスタンス・ホスト144Bおよびネットワーク
装置145Bに対して分類メタデータを生成するタスクが割り当てられ、NCS180C
はインスタンス・ホスト144Cおよびネットワーク装置145Cに対して分類メタデー
タを生成する責任を担い、NCS180Dはインスタンス・ホスト144Dおよびネット
ワーク装置145Dに対して分類メタデータを生成するよう構成されてもよい。図2に示
す実施形態では、単一のNCSが各データ・センター205に示されているが、少なくと
も幾つかの実施形態では、複数のNCSが(例えば、性能要件および/またはデータ・セ
ンターにおいてメタデータが生成されるべきノードの数に依存して)所与のデータ・セン
ター205にセットアップされてもよい。一実施形態では、利用可能コンテナ(例えば、
203A)がN個のデータ・センターを有し、帯域幅管理に対する性能要件がN個未満の
NCSで満たされる場合、幾つかのデータ・センターはどの構成されたNCSも有する必
要がなく、代わりに、単一のNCSが二つ以上のデータ・センターに十分となり得る。他
の実施形態では、所与のNCS180は、二つ以上の利用可能コンテナにおいてノードに
対するメタデータを生成するよう構成され得る。
・マネージャ222によって確定されてもよい。NCSマネージャ222自体は、幾つか
の実施において複数のハードウェアおよび/またはソフトウェア・コンポーネントを有し
、その幾つかは様々な利用可能ゾーン203のデータ・センター205にわたって分散さ
れてもよい。NCS180に対する構成の変化は、図示する実施形態において、必要に応
じてNCSマネージャによって開始されてもよく、例えば、NCSによって使用されるソ
フトウェア・モジュールの新バージョンが展開されるべき場合、その展開がNCSマネー
ジャによって調整されてもよい。
ットワーク構成システムと相互に作用してもよい。例えば、統一コンソール・サービス2
78が一つ以上のプログラマチック・インターフェイス240(例えば、ウェブページ、
API、GUI、および/または、コマンド・ライン・ツール)を実施することで、クラ
イアント265は関心のある資源のネットワーク・ステータスに関するクエリーを出すか
、リクエストした情報をプログラムで受信することが可能となる。統一コンソール・サー
ビス278は、図1の統合ネットワーク・ビュー生成部152の一実施例を表してもよい
。プログラマチック・インターフェイス240は、クライアントが構成リクエストを要請
する、例えば、特定された時間期間にわたって様々なサービス・インスタンスまたはイン
スタンス・ホストに対する現在適用可能な帯域幅限界を上げるか下げることを可能にする
。
ストおよびネットワーク装置から応答情報を(例えば、心拍メカニズムを用いて)収集す
るよう、プロバイダ・ネットワーク202で実施される。図示する実施形態では、健康管
理サービス276は、例えば、健康ステータス・メッセージにネットワーク・メトリック
スをピギーバックさせることで、NCS180によって入力として使用されるべきネット
ワーク関連のメトリックスの収集に使用されてもよい。そのため、健康管理サービス27
6のノードは、図1に示すメトリックス・コレクタ125の実施例として考えられてもよ
い。健康管理サービスは、幾つかの実施形態においてメタデータ分散システム127とし
て使用されてもよく、例えば、様々なインスタンス・ホストに送られる心拍メッセージは
ピギーバックされた分類メタデータを含んでもよい。DDOS検出サービス274は、例
えば、所与のセットのIPアドレスへの或いは所与のセットのIPアドレスからの異常に
重いトラフィック・パターンを検出することで、プロバイダ・ネットワーク内のターゲッ
トにおけるサービス攻撃の拒絶および/または外部ターゲットにおけるプロバイダ・ネッ
トワーク202内から開始され得たサービス攻撃の拒絶を検出するよう構成されてもよい
。潜在的なDOS攻撃が識別されると、DDOS検出サービス274は、潜在的なネット
ワーク攻撃または侵入に関して適当なNCS180に入力を供給してもよく、これにより
、NCS180は、潜在的な攻撃の影響を緩和させるよう幾つかのインスタンス・ホスト
またはネットワーク装置について少なくとも一時的に帯域幅限界を狭めるか他のネットワ
ーク構成オプションを変える。インスタンス配置サービス272は、NCS180から最
近の利用可能なネットワーク関連メトリックスおよび構成設定を取得して、新しいインス
タンスを立ち上げるに利用可能な十分な余分帯域幅を有するインスタンス・ホストを選択
する、または、ネットワーク・トラフィック状態を変えることを考慮して既存のインスタ
ンスを移動すべきインスタンス・ホストを選択する。
インスタンス・ホストにおける分類メタデータの使用
ーク・アクセス可能サービスのインスタンス・ホストにトラフィック分類メタデータの表
現を送信してもよい。図3は、少なくとも幾つかの実施形態による、仮想化されたコンピ
ューティング・サービスのインスタンス・ホスト144においてトラフィック分類メタデ
ータを解釈することができるネットワーク・マネージャ・モジュールの実施例を例示する
。インスタンス・ホスト144は、幾つかの異なるクライアント・アクセス可能バーチャ
ル・マシンまたは計算インスタンス350、例えば、計算インスタンス350Aおよび3
50Bをインスタンス化し管理することができる仮想化管理ソフトウェア・スタック(V
MSS)310を含んでもよい。VMSS310は、例えば、ハイパーバイザー317、
および、幾つかの実施において「ドメインゼロ」または「ドム0」と呼ばれるオペレーテ
ィング・システム315の管理インスタンスを有してもよい。ドム0オペレーティング・
システムは、計算インスタンス350を実行しているクライアントによってアクセスする
ことができないが、計算インスタンス350への或いは計算インスタンス350からのネ
ットワーク・トラフィックを扱うことを含む、仮想化されたオペレーティング・システム
の様々な管理または制御面の動作に対して責任を担う。
マネージャ・コンポーネント357を含む様々な制御モジュールを含み、ネットワーク・
マネージャ・コンポーネント357は分類メタデータ解釈部359を有する。ネットワー
ク・マネージャ・コンポーネントは、例えば、上述の分類ツリーおよび/または分類手順
の表示を含む、インスタンス・ホスト144についてNCS180によって生成された分
類メタデータを受信してもよい。解釈部359は、メタデータを解析し、様々な計算イン
スタンス350に或いは計算インスタンス350から方向付けられるトラフィックのパケ
ットにメタデータに示される手順を適用し得る。例えば、様々なトラフィック・カテゴリ
ーに対して帯域幅限界を実施するために、一つ以上のインスタンス・パケット・キュー(
IPQ)319(例えば、IPQ319Aおよび319B)が構成されてもよい。特定の
インスタンス350における特定のカテゴリーの入来または出発トラフィック率が所与の
時間間隔中に当該カテゴリーに対する帯域幅限界を超えると、入来または出発パケットの
幾つかは当該特定のインスタンスに対するIPQ319の待ち行列に入れられてもよい。
幾つかの実施では、二つ以上のパケット・キューが所与の計算インスタンスに対してイン
スタンス化されてもよく、例えば、一つのトラフィック・カテゴリー当たり一つのパケッ
ト・キューがセットアップされてもよい。他の実施では、多数のインスタンス350と関
連付けられるパケットを待ち行列に入れるには単一のパケット・キューで十分である。I
PQまたは他の同様の構成は、様々な実施形態において、待ち時間要件、他のサービス品
質の目標(例えば、異なるトラフィック・カテゴリーに対するネットワーク送信の相対的
優先順位)、パケット・フラグメンテーション設定、または、パケット・サイズに依存す
る設定等の他のネットワーク構成オプションをNCSから受信したメタデータに応じて実
施するために使用されてもよい。
ライアント・アクセス可能オペレーティング・システム370、例えば、計算インスタン
ス350AのOS370Aや計算インスタンス350BのOS370Bを有してもよい。
オペレーティング・システム370は、入来および出発トラフィックに対してインスタン
ス・ホスト144のハードウェア・ネットワーク・インターフェイスを使用するようネッ
トワーク・マネージャ357と通信し得る、独自のネットワーク・スタック372(例え
ば、インスタンス350Aのネットワーク・スタック372Aおよびインスタンス350
Bのネットワーク・スタック372B)をそれぞれ有してもよい。計算インスタンス35
0を実施するクライアントの視点からすると、各インスタンスは完全に機能的なサーバー
に見え、クライアントは使用されているネットワーク構成技術の実施の詳細(例えば、I
PQでパケットを待ち行列に入れる)を知らない場合もある。図3に示すのと同様の分類
メタデータを解釈し使用する技術が、異なる実施形態において、様々なタイプのストレー
ジ・サービスまたはデータベース・サービス等、他のタイプのネットワーク・アクセス可
能な仮想化サービスのインスタンス・ホストにも使用されてもよいことに注意する。更に
、幾つかの実施形態において、分類メタデータがVMSS310のネットワーク・マネー
ジャ357の代わりに、或いは、それに加えて、インスタンス350のネットワーク・ス
タック372で少なくとも部分的に解釈および/または使用されてもよいことに注意する
。
メタデータ送信モード
プロトコルまたは転送モードに応じて、インスタンス・ホスト144またはネットワーク
装置145等のターゲットに供給されてもよい。図4a〜図4cは、少なくとも幾つかの
実施形態による、インスタンス・ホストにトラフィック分類メタデータを送信するために
使用され得るプロトコルの実施例をそれぞれ示す。一つ以上のプログラマチック・インタ
ーフェイスは、異なる実施形態においてインスタンス・ホストまたは分散システムの他の
ノードにメタデータを供給するために使用されてもよく、このときNCSまたはメタデー
タの受信部のいずれかは、使用されるプロトコルに応じてインターフェイスを呼び出す。
ジューリングされた「プッシュ」動作401を介してインスタンス・ホスト144に(ま
たは、ネットワーク装置145またはストレージ装置に)送られてもよい。例えば、各N
CSはそれぞれスケジュールを有して構成されてもよく、NCSは該スケジュールに応じ
て所与のメタデータ・ターゲットに(例えば、一分間に一回、または、五分間に一回)メ
タデータを送る。幾つかの実施において所与のNCSから異なるターゲットにメタデータ
が送られる実時間は、メタデータ転送自体によって生ずるネットワークの混雑を回避する
ようずらされる。例えば、メタデータが所与のNCSから六つのインスタンス・ホストに
一分間に一回プッシュされるべき場合、各インスタンス・ホストへのメタデータ送信は十
秒間隔でスケジューリングされ得る。
。例えば、イベント検出部421が潜在的なDDOS検出等のイベントが検出されたこと
をNCSに通知し、NCSがイベントの影響を緩和するよう適当なメタデータを生成して
もよい。あるタイプのイベントについては、イベントになるべく早く対応するよう、幾つ
かの実施形態では、メタデータが生成されるとすぐに、生成されたメタデータのトリガさ
れたプッシュ402が高い優先順位で開始されてもよい。他のタイプのトリガとなるイベ
ントに対して、例えば、管理者が先に生成されたメタデータを無効にするリクエストを出
した場合、メタデータはすぐに或いは高い優先順位でプッシュされる必要がない。
ついてBA180にプル・リクエスト403を出し、メタデータは相応じて応答404で
インスタンス・ホストに送られてもよい。様々な実施形態では、図4a乃至図4cに示す
三つのアプローチ法のいずれかの組み合わせが、インスタンス・ホスト144に対して、
ネットワーク装置145に対して、または、ストレージ装置に対して使用されてもよい。
少なくとも一実施形態では、メタデータを送信する際に差分アプローチが使用されてもよ
く、つまり、現在のメタデータと最近供給されたメタデータとの間の差だけの表現がイン
スタンス・ホスト、ネットワーク装置、または、ストレージ装置に送られてもよい。他の
実施形態では、メタデータ全体が各転送において送信されてもよい。
分類ツリー
ク構成に対するネットワーク・トラフィック・カテゴリーを表すために使用され得る分類
ツリー・データ構造501の実施例を例示する。ツリー501の各ノードは、ノードによ
って表されるカテゴリーについて、図5における各ノードに対して例示されるそれぞれの
帯域幅限界等のネットワーク構成オプションまたは設定の関連するセットを有してもよい
。各ノードに適用され得るネットワーク構成オプションの他の実施例は、パケット待ち時
間要件または目標、異なるトラフィック・カテゴリーの相対的優先順位等の他のサービス
品質の目標、パケット・フラグメンテーション/再組立設定、または、パケット・サイズ
に依存する構成の設定を含み得る。トラフィック・カテゴリーは、異なる実施形態におい
て様々な特性における差に基づいて定められ、例えば、トラフィックと関連付けられるア
プリケーションのカテゴリー、コンポーネントが送信側または受信側にあるサービス、関
連するエンドポイント(幾つかのケースでは、それ自体がアプリケーションのタイプを示
す)のネットワーク・アドレス、転送のサイズ、トラフィックを生成したクライアント、
互いに対するエンドポイントの場所(例えば、プロバイダ・ネットワーク・ノードからの
出発パケットについては、宛先がローカル・データ・センター内、ローカル利用可能コン
テナ、ローカル領域、プロバイダ・ネットワークの別の領域、またはプロバイダ・ネット
ワークの外部か否か)等に基づいて定められる。例示する分類ツリー501において、例
えば、ノード504はアプリケーション(高性能計算)の一つのクラスに対するトラフィ
ックを表し、ノード520はデータベース・トラフィックを表し、ノード506は高性能
ブロック・ストレージ・トラフィック(即ち、高入力/出力速度を支持するよう構成され
るブロック・ストレージ装置と関連付けられるトラフィック)を表す。ノード520によ
って表されるデータベース・カテゴリー内では、場所に基づくサブカテゴリーに対して三
つのノード、即ち、データ・センター間トラフィックに対するノード522、領域間トラ
フィックに対するノード524、および、余剰領域トラフィックに対するノード526が
定められる。
実施形態では、様々な種類のトラフィック総和ポリシーまたはルールが分類ツリーに適用
され得、それにより、親ノードに対する子ノードの帯域幅限界の間の関係に影響が与えら
れる。例示する実施例では、以下のルールが当てはめられる:(a)ツリーにおけるどの
子ノードもその親の帯域幅限界を超える帯域幅限界を有さない、および、(b)親ノード
の子ノードの帯域幅限界の総和が親の帯域幅限界を超えたとしても、子ノードによって表
されるカテゴリーに対する実際のトラフィック率の総和はどの所与の時間期間中にも親の
帯域幅限界を超えてはならない。
ストまたはネットワーク装置に対して定められた全てのトラフィック・カテゴリーを総称
的に表す)がK Gビット/秒の帯域幅限界を有するため、ルート・ノードのどの子ノー
ドもK Gビット/秒よりも大きい帯域幅限界を有さず、A<K、B<K、C<K、およ
び、D<Kとなる。ノード520の場合、子ノード(ノード522、525、および、5
26)の帯域幅限界は、総和が親ノードの帯域幅限界となるよう割り当てられるため、上
述の両方のルールが満たされる。D Gビット/秒の帯域幅限界を有する包括的な「他の
」トラフィック・カテゴリーを表すノード530の場合、子ノード532(他のブロック
・ストレージ・トラフィック)、534(インターネット・トラフィック)、536(イ
ントラサービス・トラフィック)、および、538(どの他のリーフ・ノードによっても
表されない雑または未分類トラフィック)それぞれもD Gビット/秒の帯域幅限界を有
する。子ノードに対する公称帯域幅限界の総和が(この場合4D Gビット/秒)が親ノ
ード(D Gビット/秒)の帯域幅限界を超えるこのようなシナリオは、上述の第二のル
ールに応じて以下のように解釈され得る。原則としては、子ノードのカテゴリーそれぞれ
がD Gビット/秒までのトラフィック率を有することができるが、実際には、どの所与
の一秒(または他の適当な時間単位)中にも、全ての子ノードの実際のトラフィック・フ
ローの総和はD Gビット/秒を超えてはならない。そのため、特定の一秒中「他のブロ
ック・ストレージ・トラフィック」(ノード532)といったカテゴリーに対するトラフ
ィック率が0.6D Gビット/秒の場合、ノード534、536、および、538に対
するトラフィック率は合わせて0.4Dを超えてはならない。
ワーク装置において入来および出発トラフィックに対してNCS180によって生成され
てもよく、ネットワーク構成オプションおよび/またはカテゴリーにおいて入来トラフィ
ックに対するツリーは出発トラフィックに対するツリーと異なってもよい。幾つかの実施
形態では、分類ツリーの幾つかの或いは全てのノードに関して、持続的帯域幅(例えば、
T秒を超える時間期間にわたって平均的帯域幅使用に適用される)、および、バースト帯
域幅(例えば、所与のインスタンス・ホストに対して持続的帯域幅限界が1Gビット/秒
に設定されているが4Gビット/秒の短期間バースト・トラフィック率が当該インスタン
ス・ホストに対して二秒まで許される)に対して異なる限界が定められてもよい。前述の
通り、幾つかの実施では、所与のインスタンス・ホスト、ネットワーク装置、またはスト
レージ装置に対するトラフィック分類階層は、多数の層を有する代わりに平坦でもよい。
に組み合わせることが管理的視点から有用となり得る。図6は、少なくとも幾つかの実施
形態による、データ・センターにおいて複数のインスタンス・ホストのネットワーク・ト
ラフィック・カテゴリー情報を組み合わすために使用され得る階層型データ構造601の
実施例を例示する。図示するように、Cツリー601A、601B、601M、および、
601N等、それぞれの分類ツリー(Cツリー)が多数のインスタンス・ホストに対して
データ・センターにおいて生成され得る。データ・センターは、図示する実施形態におい
て幾つかの異なるルームに配置される複数のサーバー・ラックを有する。NCSは、所与
のラックに組み込まれるインスタンス・ホストのCツリーを統合して603Aおよび60
3B等のラックレベルのCツリーを形成する。統合の次のレベルでは、データ・センター
の所与のルームまたはサブセットにおける全てのラックに対するラックレベルCツリー6
03が例えば、ルームレベルCツリー605Aまたは605Bの形態で組み合わされても
よい。幾つかの実施形態では、ルームレベルのツリーを組み合わせることで、全体として
単一の合成ツリー607がデータ・センターに対して形成されてもよい。全体として利用
可能コンテナ、地理的領域、または、プロバイダ・ネットワークのレベルにおける等、よ
り高レベルのツリー階層が幾つかの実施形態で構成され得る。
表示がプログラムで(例えば、統一コンソール・サービスを介して)利用可能にされた実
施においてネットワーク構成システムやプロバイダ・ネットワークの管理者を補助する。
データ・センターまたはプロバイダ・ネットワークの異なる部分における帯域幅使用の均
一性または不均一性の概要は、このような階層を用いて得られ、これは、構成または配置
の変化につながってネットワーク利用レベルを改善するまたはバランスを取る。トラフィ
ックの異なるカテゴリー間の利用可能な帯域幅の分散もより高レベルの階層を検査するこ
とでより明確になり、これは、プロバイダ・ネットワークの収益の改善を補助する価格変
化を行う際に助けとなる(例えば、より普及しているカテゴリーに関連するトラフィック
の価格上昇)。配置サービスも、例えば、新しいサービス・インスタンスに対して適当な
インスタンス・ホストを選択する際に助けとなるラックレベルの帯域幅使用を確定するこ
とで、高レベルのツリー階層から恩恵を受ける。
分類手順グラフ
インスタンス・ホストまたはネットワーク装置に対して定められたカテゴリーにパケット
等のネットワーク・トラフィック単位を分類するために使用され得る手順のステップまた
はルールを確定してもよい。図7は、少なくとも幾つかの実施形態による、ネットワーク
・トラフィックの単位のカテゴリーを確定するために分類ツリーと一緒に使用され得るト
ラフィック手順グラフ750の実施例を例示する。グラフ750は、複数の決定ノードを
有し、各ノードにおいてネットワーク・トラフィックに対する分類基準のそれぞれのセッ
トが示される。少なくとも幾つかの実施形態では、少なくとも決定ノードのサブセットが
シーケンスに配置されてもよく、該シーケンスの連続するノードは連続して狭くなるカテ
ゴリーに対応する。例えば、ノード701、702、および、703のシーケンスでは、
ノード701に示される基準と一致するトラフィックのサブセットはノード702に示さ
れる基準と一致してもよく、ノード702に示される基準と一致するトラフィックのサブ
セットはノード703に示される基準と一致してもよい。ネットワーク・トラフィックの
所与の単位がシーケンスの最後のノードの基準に一致しない場合、当該トラフィック単位
は異なるシーケンスを用いて評価され得る。例えば、パケットがノード701および70
2の基準に一致する(ノード701および702に対して「はい」の結果によって示され
る)が、ノード703に示される基準と一致しない(ノード703に対して「いいえ」の
結果によって示される)場合、パケットはノード704および705のシーケンスを用い
て評価される必要がある。
場合、そのカテゴリーが確定され得る、例えば、ノード701、702、および、703
の基準が満たされる場合にはカテゴリーC1パケットとして分類され、ノード707およ
び708の基準が満たされる場合にはカテゴリーC6パケットとして分類され、ノード7
06の基準が満たされる場合にはカテゴリーC5パケットとして分類され、または、ノー
ド709の基準が満たされる場合にはカテゴリーC7パケットとして分類される。所与の
ノードにおいて示される基準は、異なる実施形態においてネットワーク・トラフィック単
位の様々な特性に関して表されてもよい。例えば、ソースまたは宛先IPアドレス、ポー
ト番号、または、使用されるネットワーク・プロトコル等のパケットの一つ以上のヘッダ
のコンテンツがそのカテゴリーを確定するために使用されてもよく、またはボディのコン
テンツが使用されてもよい。所与のトラフィック単位が手順を用いて分類されるカテゴリ
ーそれぞれは、図示する実施形態においてNCSによって生成される分類ツリーの対応す
るノードに対応してもよい。
に細かい基準が使用されてもよく、決定ノードの任意に長いシーケンスが生成されてもよ
い。例えば、分類基準は、パケット・ボディの非常に特定的なコンテンツ(パケットのオ
フセットO1で特定のバイトレンジ「0xff」が生じるか)、または、パケットまたは
ヘッダ・コンテンツの任意の組み合わせ等に基づいてもよい。分類手順グラフ750のサ
イズおよび複雑性を減少させるために、多数の可能な結果を有する決定ノードが幾つかの
実施形態において使用されてもよい。例えば、手順グラフ750では、ルックアップ・テ
ーブル770を有するノード705が含まれる。このようなルックアップ・テーブルそれ
ぞれは、複数の行を有し、その中から所与のトラフィック単位(例えば、パケットの宛先
IPアドレス)の特性に基づいて一行がインデックス付けされるまたは選択されて、分類
の決定が達せられる。ノード705の実施例では、分類の決定とは、パケットがカテゴリ
ーC2、C3、または、C4に属するか否かである。他の場合では、分類の決定は、決定
ノードの追加的なシーケンスを用いてパケットを評価することであり、例えば、ルックア
ップ・テーブル・エントリーが他の分類グラフまたはサブグラフへのポインタとして機能
してもよい。
ップ・テーブル・ノード805の使用の実施例を例示する。図示する実施形態では、パケ
ットをカテゴリー化するために使用されるべきノード805のルックアップ・テーブル7
70Aのエントリーを識別するよう、ネットワーク・パケット810の一部分にハッシュ
関数850が適用されてもよい。ルックアップ・テーブル805は、幾つかの場合では、
それ自体が手順の他の決定ノードの評価後に到達され得、即ち、少なくとも幾らかのレベ
ルのカテゴリー化がハッシュ関数850の適用前にパケット810に対して既に行われて
いてもよい。図示する実施例におけるパケットは宛先IPアドレス「P.Q.R.S」8
01を有するアウトバウンド・パケットであり、宛先IPアドレスの四つの要素のうちの
第三の要素「R」がハッシュ関数850への入力として使用されて、パケット810に対
応するルックアップ・テーブルのエントリーが確定される。例えば、宛先IPアドレスま
たはソースIPアドレスの他の部分の値、他のヘッダ・フィールド802の値、または、
パケットのボディ803のコンテンツさえも含む、パケット810の幾つかの特性のいず
れもが、様々な実施形態においてハッシュ関数への入力として使用され得る。ルックアッ
プ・テーブルのエントリーを選択するためにパケットのどの特性が使用されるべきかに関
するルール、および、特性に適用されるべき関数(例えば、ハッシュ関数850)は、幾
つかの実施形態において、インスタンス・ホストまたはネットワーク装置等のターゲット
装置における制御モジュールにNCS180による分類メタデータと一緒に供給されても
よい。
択されたルックアップ・テーブルのエントリーが対応するパケットのトラフィック・カテ
ゴリーを直接示してもよい。例えば、ルックアップ・テーブル770Aの要素のうちの一
つを選択することは、図8におけるカテゴリーAにつながる。ルックアップ・テーブルの
他のエントリー自体も図8のグラフ880Aおよび880Bのような追加的な手順グラフ
へのポインタとして機能し、その決定ノードはパケット810のカテゴリーを確定するた
めにナビゲートされなくてはならない。異なるグラフのノードから評価される基準の結果
として到達される追加的な手順グラフは、本願ではサブグラフとも呼ばれる。図示する実
施例では、決定ノード851、852(それ自体ルックアップ・テーブル770Bを有す
るノード)および/または853によって示される基準はハッシュ関数850が770A
の一つのエントリーにつながる場合には評価される必要があり、決定ノード854、85
5、および/または、856によって示される基準はハッシュ関数850がルックアップ
・テーブル770Aの異なるエントリーの選択を結果とする場合には評価される必要があ
る。手順グラフ880Bが到達され、要素854および855に示される基準が満たされ
ると、例えば、パケット810は図8の実施例においてトラフィック・カテゴリーLに属
すると考えられる。分類手順グラフ750の様々なノードにルックアップ・テーブル77
0を組み込むことで、複雑で細かい論理が分類に使用されたとしてもトラフィック分類の
論理の比較的コンパクトな表現が可能となる。
トリガとなるイベントへのネットワーク構成システムの応答
るイベントの検出等のイベントに応答して、帯域幅管理の決定がなされてもよい。ネット
ワーク構成システムを構成する際、例えば、分散システムの特定のサブセットに幾つのN
CSがセットアップされるべきかを決定する際、または、どのタイプの計算能力およびメ
タデータ分散能力がネットワーク構成システムに必要かを決定する際に考慮され得る要素
の一つがこのようなイベントへの所望の応答となり得る。図9は、少なくとも幾つかの実
施形態による、ネットワーク構成サービスの一つ以上のパラメータに対する値を確定する
ために利用され得る応答メトリックの実施例を例示する。
されるように、時間T1において、中央化ネットワーク構成が実施される分散システムの
セキュリティ・サービスがDDOS攻撃等の潜在的なネットワーク攻撃が検出される。起
こり得る攻撃は、例えば、分散システムの一つ以上のノードにまたは一つ以上のノードか
ら方向付けられるトラフィック率における急な増加に基づいて識別されてもよい。このよ
うな攻撃は、分散システム内(例えば、プロバイダ・ネットワークの計算インスタンスの
セットを用いて実施されている電子ビジネスのウェブサイト)、または、分散システムの
外部(例えば、繰り返されるリクエストがプロバイダ・ネットワークの計算インスタンス
のセットから外部のウェブサイトに高い率で送られてもよい)の一つ以上のターゲットに
おいて方向付けられてもよい。幾つかのケースでは、トラフィックの増加は、ウェブサイ
ト上でのセール商品に対する急な関心といった正当な理由によるものの場合もあるが、多
くの実施形態では、セキュリティ・サービスがこのような誤判定の確率を低減させるよう
高度な分析技術を使用してもよい。
実施形態において、例えば、分散システムの適当なノードに対する帯域幅限界等、新しい
分類メタデータおよび/または新しい構成オプションを生成し、新しいメタデータをなる
べく早く適用することで、応答するよう構成され得る。ブロック904によって示される
ように、図示する時系列の時間T2において、ノードのセットに対する変更されたメタデ
ータが生成されてもよい。例えば、IPアドレスK.L.M.Nから発生されIPアドレ
スE.F.G.Hで方向付けられるアウトバウンドDDOS攻撃を表すトラフィックが検
出されると、これらのIPアドレスに対して帯域幅限界を適用する責任を担うNCSは新
しいメタデータを生成してもよい。例えば、新しいメタデータは、K.L.M.Nから発
生されるまたはE.F.G.Hで受信される全てのトラフィックに対して単に新しい帯域
幅限界を(少なくとも一時的に)課してもよい。代替的には、一つ以上の新しいトラフィ
ック・カテゴリーが、具体的には、K.L.M.NからE.F.G.Hに流れるトラフィ
ックに対して定められてもよく、これら特定のカテゴリーに対する帯域幅限界が生成され
広められてもよい。
いて、変更された分類メタデータは、適当なインスタンス・ホストまたは他のノードに分
散され、実施されてもよい(幾らかの時間の後、例えば、ネットワーク攻撃が終了した場
合か攻撃を示したトラフィックが正当と分かった場合、分類メタデータは再び変更されて
もよい)。例えば、間隔(T3乃至T1)によって示されるように、トリガとなるイベン
トへのネットワーク構成サービスの応答は、例えば、ネットワーク構成サービス・マネー
ジャ222によって時間とともに追跡され、使用されるNCSの数またはメタデータの分
散システムの様々な特性を調節するために使用されてもよい。
中央化ネットワーク構成サービスを実施する方法
ネントを構成し初期化するよう実施される動作の態様を例示するフロー図である。要素1
001に示されるように、サービスの様々な初期またはデフォルトのパラメータが、例え
ば、グローバル帯域幅管理ポリシー、ネットワーク構成が実施されるサービスの利用可能
性および/または性能要件を考慮して、確定されてもよい。このようなパラメータは、例
えば、各利用可能コンテナまたは各データ・センターに構成されるべきNCS180の数
、メタデータ搬送スケジュールおよびプロトコル(例えば、NCSがメタデータ転送を開
始するプッシュ・プロトコルがデフォルトとして使用されるべきか否か、または、インス
タンス・ホストが必要に応じて分類メタデータをリクエストするプル・プロトコルが使用
されるべきか)、メタデータ転送をもたらす追加的なトリガとなるイベントのタイプ、N
CSへの入力ソースおよび/またはNCSの決定の結果が供給される出力の宛先を含んで
もよい。
施されてもよく(要素1004)、それによりクライアントおよび/または管理者はNC
Sの決定を選択的に無効にすることができる。例えば、一実施形態では、幾らかのクライ
アントは、(例えば、アプリケーション・ワークロード・レベルにおける予想増加に基づ
いて)NCSによって選択される帯域幅限界を超えて様々な帯域幅限界を増加させるリク
エストを出す、または、(例えば、トラフィック関連の請求金額を下げるよう)NCSが
確定する帯域幅限界より下となるようトラフィックのあるカテゴリーに対する帯域幅限界
を制限するリクエストを出すことができる。様々な他のタイプのオプションに対するクラ
イアントおよび/または管理者からの構成リクエストも、待ち時間関連の設定、サービス
品質の設定等のためにサポートされてもよい。
S180が選択された場所でインスタンス化されてもよい(要素1007)。ネットワー
ク接続はNCSと分散システムまたはプロバイダ・ネットワークの様々な他の要素との間
に確立されてもよく(要素1010)、例えば、NCSとNCSによる決定が実施される
インスタンス・ホスト144および他のネットワーク装置145との間、NCSとNCS
の決定に影響を及ぼす入力データ・ソースとの間、および、NCSと継続的にNCSから
ネットワーク情報を取得することに関心のある全ての出力宛先との間で確立される。少な
くとも幾つかの実施形態では、TLS(トランスポート層セキュリティ)やSSL(セキ
ュア・ソケット層)等の安全なネットワーク・プロトコルがNCSと分散システムの少な
くとも幾つかの他の要素との間のネットワーク接続のために使用されてもよい。
ック分類メタデータを生成し分散するために実施され得る動作の態様を例示するフロー図
である。図示する実施形態では、NCSは反復アプローチを用いてもよく、各反復中、入
力のセットがターゲット・ノード(例えば、インスタンス・ホスト)のセットに分散され
適用されるネットワーク管理パラメータを確定するために使用され、メトリックスがター
ゲット・ノードや他のソースから収集され次の反復に対するパラメータに影響を与えるま
たはパラメータを確定するよう入力としてフィードバックされる。要素1101に示され
るように、所与の時間間隔中、所与のNCSは、インスタンス・ホストおよび/またはス
イッチ、ルーター、ゲートウェイ等のネットワーク装置を含む分散システムの様々なノー
ドから取得されるネットワーク関連メトリックスのセットを受信してもよい。例えば、測
定された入来/出発トラフィック率、パケット損失率、パケット制限率等を含み得るこの
ようなメトリックスは、NCSによるトラフィック分類メタデータの次の反復を生成する
ために使用され得る。幾つかのケースでは、メトリックスは、例えば、健康管理サービス
のノードのようなメトリックス収集システムのノードを介してNCSに供給されてもよい
。更に、NCSは、図示する実施形態において、セキュリティ関連のサービス、IPアド
レス毎のトラフィック集合部、クライアント毎のトラフィック集合部等を含む他の入力ソ
ースから様々な入力を取得してもよい。クライアントおよび/または管理者は、NCSに
よって一つ以上のトラフィック・カテゴリーに先に適用された帯域幅限界を増加または低
減させるためのリクエスト等の構成リクエストをNCSに要請してもよく、このような構
成リクエストはトラフィック分類メタデータの次の反復を確定する際に入力として使用さ
れてもよい。
ローカル・ネットワーク管理ポリシーを考慮して、図示する実施形態においてトラフィッ
ク分類メタデータを確定するために使用されてもよい(要素1104)。グローバル・ポ
リシーは、例えば、ネットワーク・インフラストラクチャの様々な部分のターゲット利用
限界、同様のレベルのサービスに登録した異なるクライアントからのトラフィックを扱う
ための公平要件、実施される異なるネットワーク・アクセス可能サービスに対してネット
ワーク・トラフィックに与えられるべき相対的優先順位等を示してもよい。ローカル・ポ
リシーは、例えば、ネットワーク・インフラストラクチャや能力が他の利用可能コンテナ
またはデータ・センターのネットワーク・インフラストラクチャや能力と異なる、所与の
利用可能コンテナまたは所与のデータ・センターで適用されるルールを示してもよい。分
散システムの所与のターゲット・ノードに対して生成された分類メタデータは、ターゲッ
ト・ノードで使用されるべきトラフィック分類階層(例えば、図5に示す構造と同様のツ
リー・データ構造において表される階層)、および、階層において定められるカテゴリー
にネットワーク・トラフィックの単位を分類するために使用されるべき手順またはルール
のセット(例えば、図7に示すグラフと同様のグラフを用いて表すことができる手順)を
含んでもよい。階層において定められる各トラフィック・カテゴリーに対して、例えば、
平均的トラフィックに対して定められる帯域幅限界および短期間バーストに対して定めら
れる異なる帯域幅限界、待ち時間要件、パケット・サイズに依存する要件、または、優先
順位設定を含む帯域幅限界等の対応するネットワーク構成オプションが一つ以上確定され
てもよい。幾つかのケースでは、カテゴリーおよび/またはオプションのそれぞれのセッ
トが入来/出発トラフィックに対して定められてもよい。少なくとも幾つかの実施形態で
は、分類階層および/または手順は、異なるインスタンス・ホストおよび/またはネット
ワーク装置に対してカスタマイズされてもよく、例えば、一つのセットのクライアント・
アプリケーションに対して使用される所与のホストH1は、異なるセットのクライアント
・アプリケーションが実施される別のホストH2とは定められるトラフィック・カテゴリ
ーが異なり、当該カテゴリーに課せられる帯域幅限界が異なる。
図示する実施形態では、ターゲット・ノードへの送信のためにNCSにおいて生成され得
る(要素1107)。JSON、XML、YAML等の業界標準プロトコルまたは言語が
幾つかの実施において使用され、独自の符号化スキームが他の実施において使用されても
よい。ポータブルな表現は、メタデータが適用されるか使用されるべきターゲットに送信
される(要素1110)。少なくとも一つの実施において、単一のまたは組み合わされた
符号化が分類カテゴリーおよび手順の両方に対して使用され、他の実施において、分類カ
テゴリーおよび手順のそれぞれの別個の表現が使用されてもよい。幾つかの実施形態では
、例えば、先の反復から変更されたメタデータの部分だけがターゲットに送信される差分
メタデータ送信技術が使用され得る。他の実施形態では、メタデータ全体が各反復におい
て送信される完全送信アプローチ法が使用され得る。様々な実施形態では、スケジューリ
ングされたプッシュ送信(メタデータがターゲットにNCS主導でプッシュされる)、プ
ル送信(NCSがターゲットからのリクエストに応じて分類メタデータを送信する)、お
よび、イベントにトリガされたメタデータ送信(あるタイプのイベントを検出すると、N
CSがメタデータを生成しおよび/または送信する)の組み合わせが使用されてもよい。
所与の反復に対するメタデータが適当なターゲットに送られた後、NCSは、例えば、要
素1101以降に対応する動作を繰り返すことで次の反復を開始する。
ワーク・マネージャ357等)はメタデータ表現を受信し解釈するよう構成され得る。メ
タデータは、パケット等のネットワーク・トラフィックの単位を分類し、対応する帯域幅
限界を適用してトラフィック単位の送信をスケジューリングするおよび/または制限する
ために使用され得る(要素1113)。幾つかの実施では、ノードで既に利用可能な「t
c」等のオペレーティング・システム・ユーティリティまたはツールがNCSによって生
成された論理を実施するために使用されてもよい。他の実施では、カスタム・ツールまた
はユーティリティが使用されてもよい。メトリックスは、例えば、様々な性能ツール等を
用いてターゲット・ノードから収集され、NCSへの入力として使用されてもよい。
トワーク管理パラメータを変更するよう実施され得る動作の態様を例示するフロー図であ
る。要素1201に示されるように、潜在的なDDOS攻撃等、トラフィック分類メタデ
ータに対する変更を結果としてもたらすイベントが検出され得る。幾つかの実施形態では
、プロバイダ・ネットワークは一つ以上のセキュリティ・サービスを確立して様々な種類
の起こり得る攻撃を示す疑いのあるトラフィック・パターンを識別してもよい。このよう
なサービスはネットワーク構成システムと通信されてもよい。攻撃によって影響を与えら
れるまたは攻撃に寄与する分散システムの特定のノード(例えば、インスタンス・ホスト
および/またはスイッチ、ルーター等のネットワーク装置)は、図示する実施形態では、
例えば、セキュリティ・サービス、NCS、または、セキュリティ・サービスとNCSの
組み合わせのいずれかにより識別される(要素1204)。
で生成される(要素1207)。変更は、例えば、(例えば、疑いのあるトラフィックを
送信するおよび/または受信することに関わる特定のノードのアドレスに基づいて)定め
られるトラフィックの新しいカテゴリー、および/または、適用されるべき新しい帯域幅
限界または他のネットワーク構成オプションを含み得る。続いて、新しいメタデータは、
幾つかの実施形態において、攻撃に関連するまたはターゲットとされる特定のノードおよ
び/または他のノード(例えば、疑いのあるトラフィックが通る路に沿った中間物である
ネットワーク装置)を含み得る、分散システムのノードの選択されたセットに送信されて
もよい。
の適用との間の間隔が測定され、記録される(要素1210)。このようなトリガとなる
イベントへのネットワーク構成システムの応答における傾向および/またはネットワーク
構成システムがとる動作の有効性が、時間とともに分析され、構成を変化させる必要があ
るか否かが確定される(要素1213)。応答が不十分とされた場合、例えば、任意の数
の構成変化が行われる。例えば、検出されたイベントにより有効的に応答するよう、NC
Sの数が増加される、イベント検出部とNCSとの間の接続性が改善される、メタデータ
分散システムが向上される、および/または、NCSまたはターゲット・ノードでの論理
が変更される。
ワーク関連のステータス情報の統一ビューを提供するよう実施される動作の態様を例示す
るフロー図である。要素1301に示されるように、一つ以上のプログラマチック・イン
ターフェイス(例えば、ウェブページまたはコンソール、API、GUI、または、コマ
ンド・ライン・ツール)は、関心のある様々な分散システム資源のネットワーク・ステー
タスの統一されたカスタマイズ可能なビューをクライアントに提供するよう確立されても
よい。例えば、クライアントは、仮想化されたコンピューティング・サービスの多数の計
算インスタンスが割り当てられてもよく、最後の15分間でどの特定のインスタンスが帯
域幅の制限に影響されたかを知りたいと望む場合がある。プログラマチック・インターフ
ェイスにより、クライアントは様々なフィルタを使用して表示されるべきネットワーク特
性および/または特性が表示されるべき資源のセットを特定し得る。
あるメトリックスおよび資源が示される(要素1304)。ネットワーク構成システムは
、例えば、メトリックス・データベース190(要素1307)から、または、NCSに
おけるキャッシュからリクエストされたメトリックスを引き出してもよい。幾つかの実施
形態では、リクエストに応答する際に有用となり得る適用可能な分類メタデータも分類デ
ータベース192(要素1310)またはNCSにおけるメタデータ・キャッシュから引
き出されてもよい。収集された情報を用いて、ネットワーク・ステータス・リクエストに
対する応答が生成され、プログラマチック・インターフェイスを介してリクエスタに供給
される(要素1313)。
ネットワーク・トポロジーに対する資源使用の可視化ツール
ステムの様々なコンポーネントから様々なメトリックスを収集し、これらのメトリックス
を用い、少なくとも幾つかのノードに対して帯域幅限界等の設定を確定する。少なくとも
一つの実施形態では、性能インジケータまたは資源使用インジケータ(例えば、様々なノ
ードでのそれぞれの測定されたネットワーク・トラフィック率とこれらのノードに対して
設定されたそれぞれの帯域幅限界との間の比の色分けされた表現またはヒートマップ)を
表示することができる一つ以上の可視化ツールが実施されてもよい。一実施形態によると
、資源ヒートマップおよび/または他のタイプの可視化を提供するよう構成されるネット
ワーク・トポロジー可視化サーバーは、ネットワーク構成サーバー180のサブコンポー
ネントとして実施されてもよい。他の実施形態では、ネットワーク・トポロジー可視化ツ
ールは、ネットワーク構成サーバー180とは独立して実施されてもよく、例えば、分散
システムの別の中央化サービスとして、または、単独型エンティティとして実施されても
よく、NCS180と相互に作用する或いはNCS180によって収集されたデータを消
費し得る。少なくとも幾つかの実施では、統合ネットワーク・ビュー生成部152(図1
に示す)は、その特徴の一つとしてトポロジー可視化インターフェイスを含み得る。
分散システムの様々なノード間の論理的および/または物理的関係を確定するよう構成さ
れてもよい。例えば、仮想コンピューティング・サービスが実施される実施形態では、T
VSは、インスタンス・ホストのセットで様々な計算インスタンスが割り当てられるクラ
イアント・アカウントを確定し、アカウント情報を使用して特定のクライアント・アカウ
ントまたはクライアント・アカウントの選択されたセットに割り当てられた計算インスタ
ンスだけを含むトポロジーを生成してもよい。当該クライアント・アカウント(またはア
カウントのセット)と関係するクライアントからの可視化リクエストに応答して、当該ト
ポロジーのインスタンスに対する性能インジケータを示すヒートマップが提供されてもよ
い。一つ以上のデータ・センターで実施されるネットワーク・アクセス可能サービスの管
理者に対して、様々なインスタンス、ホストおよび/またはスイッチ、ルーター等のネッ
トワーク装置間の物理的または論理的ネットワーク・リンクを示し得る、より詳細なトポ
ロジーが生成され、サービスの非管理クライアントには典型的にはアクセス可能でない情
報を用いて対応するヒートマップが生成され得る。各ケースにおいて、クライアントまた
は管理者には、生成されたヒートマップを用いて、様々なタイプの資源の使用統計の理解
しやすい視覚表示が提供されてもよい。続いて、使用統計が使用されて、例えば、潜在的
な障害または他のタイプの問題が積極的に特定されて、応答作用が行われる。ヒートマッ
プに表示される色の範囲、および、色間の遷移境界は、示されるメトリックのレベルを示
すために選択可能である。例えば、一実施では、最近測定されたトラフィック率が当該ノ
ードに対する帯域幅限界に非常に近いことを示すようネットワーク・トポロジーの所与の
ノードに対して赤色が表示され、測定されたトラフィックが限界をはるかに下回ることを
示すよう緑色が使用され、赤から緑への遷移色がトラフィックの中間レベルに対して使用
されてもよい。
ックスの集まりを取得し、分散システムの様々なコンポーネントについて関係情報を取得
し、収集されたメトリックスおよび関係情報に基づいて様々なタイプのネットワーク・ト
ポリジーについて性能インジケータ(例えば、個別性能メトリックス、または、適用可能
な限界へのメトリックスの比)を確定する責任を担う。クライアントまたは管理者が資源
性能インジケータのカスタマイズされたまたはフィルタリングされた可視化をリクエスト
することを可能にするプログラマチック可視化インターフェイスが実施されてもよく、T
VSはデータ・セットの適当なサブセットを用いて性能インジケータのヒートマップおよ
び/または他のグラフィカル表現を合成することで可視化リクエストに応えてもよい。幾
つかの実施では、一つ以上のこれらタスクは、以下により詳細に説明するように、分散シ
ステムの他のコンポーネントまたはサービスとの相互作用を伴い得る。
ブセットについてトポロジー可視化サーバー(TVS)1410によって生成され得るカ
スタマイズ可能なヒートマップ1450の実施例を例示する。図示する実施形態では、T
VSはネットワーク構成サーバー180の構成要素として実施される。他の実施形態では
、TVS1410は、NCSとは独立した或いはNCSの外部の一つ以上のハードウェア
またはソフトウェア・コンポーネントを用いて実施されてもよく、例えば、中央化可視化
サービスは幾つかのこのような実施形態ではNCSが不在の状態で実施されてもよい。T
VS1410は、アカウント管理サービス1420、配置サービス151、在庫サービス
1430、並びに、メトリックス・コレクタ125を含み、図14に示す実施形態におけ
る幾つかのタイプのデータ・ソースからの入力を取得してもよい。
ト・サービス・インスタンス(例えば、仮想化されたコンピューティング・サービス、ス
トレージ装置、または、データベース・サービス)の様々なサービス・インスタンスが割
り当てられるクライアント・アカウント(および/または関係するユーザまたはグループ
・アカウント)に関する情報をTVS1410に供給してもよい。前述の通り、配置サー
ビス151は、様々なサービス・インスタンスが立ち上げられるインスタンス・ホストを
特定する責任を担うため、ネットワーク・トポロジーを生成する上で有用となるインスタ
ンス−ホスト・マッピングを少なくとも幾つかの実施形態において提供することができる
。在庫サービス1430は、一つ以上のデータ・センター内のどこに様々なインスタンス
・ホスト、スイッチ、ルーター、および、分散システムの他の機器部品が物理的に位置し
ているかを記録するデータベースを管理してもよい。図1の文脈で前述した通り、メトリ
ックス・コレクタ125は、分散システム内の様々なサービス・インスタンス、ホスト、
ネットワーク装置等からネットワーク関連および/または他の資源のメトリックスを集め
てもよい。例えば、ネットワーク関連のメトリックスについて、ソースは中でも(a)ネ
ットワーク・インターフェイス・カード、(b)仮想化ホストにインストールされる仮想
化ソフトウェア・スタックのネットワーク・コンポーネント、(c)計算インスタンスの
ネットワーク・コンポーネント、(d)ネットワーク・タップ装置、(e)スイッチ、(
f)ルーター、(g)ゲートウェイ、または(h)ロード・バランサを含んでもよい。幾
つかの実施形態において、図14に示される様々なタイプのデータ・ソースの全てがTV
S1410によって使用されないことに注意する。例えば、幾つかの実施では、配置サー
ビスは様々なノードに関する物理的な場所情報を供給することができるため、在庫管理サ
ービスとの相互作用はこのような実施では必要とされない。
化リクエストに応答して模範的なヒートマップ1450等の様々なカスタマイズ可能なヒ
ートマップが生成される。ヒートマップ1450は、クライアント・アカウントCA1に
割り当てられた五つの計算インスタンス(CI)、例えば、利用可能コンテナ203Aに
おけるCI1440A、1440B、および、1440C、および利用可能コンテナ20
3BにおけるCI1440Dおよび1440Eを有するネットワーク・トポロジー146
0を示す。幾つかのケースでは、TVS1410によって生成されたトポロジーは、様々
な実施形態において、データ・センター境界、利用可能コンテナ境界(図14に示すよう
な)、または、他の組織的或いは物理的境界をわたる。トポロジー1460における各計
算インスタンス1440について、それぞれの色点けされた性能インジケータ(PI)1
470が表示され、例えば、CI1440A、1440B、1440C、1440D、お
よび、1440Eに対してPI1470A、1470B、1470C、1470D、およ
び、1470Eが示される。PI1470は、異なる実施形態において様々な異なるタイ
プのメトリックスまたはメトリックスと関連付けられる比を示し、符号化された性能情報
のタイプは少なくとも幾つかの実施においてカスタマイズ可能である。例えば、入来およ
び/または出発トラフィックに対する、現在構成されている帯域幅限界に対する測定され
たトラフィック率の比が表示されてもよい。このような模範的なシナリオでは、赤色PI
は測定されたトラフィックが帯域幅限界に近い(例えば、その75%より大きい)ことを
示し、緑色PIは比が30%より下であることを示し、黄色PIは比が30%乃至75%
の間であることを示している。幾つかの実施では、数値またはテキストメッセージが各ノ
ードに対して示されてもよい(例えば、比の値がパーセンテージとして表示されてもよい
)。異なる実施形態において、ネットワーク帯域幅関連インジケータ、待ち時間関連イン
ジケータ(例えば、最近測定された待ち時間がパケット待ち時間に対して要求される上界
にどれだけ近いか、或いは、測定された平均的パケット転送待ち時間と待ち時間に対する
ターゲット上界との間の比)、閾値に対するCPU利用レベル、ストレージ装置利用レベ
ル、メモリ利用レベル等を含む、幾つかの異なるタイプの性能インジケータがTVSによ
って表示されてもよい。幾つかの実施形態では、ヒートマップに比が示されることに加え
て或いはその代わりに(例えば、何らかの定義された閾値に対する測定された値の比)、
絶対値が示されてもよい。少なくとも幾つかの実施において、ヒートマップは可視化サー
ビスによって提供された情報に基づいてクライアント側のコンポーネント(例えば、ウェ
ブブラウザまたはGUIツール)によって表示されてもよい。そのため、上述のような実
施において、可視化サービスは、メトリックスを取得し、トポロジーや性能インジケータ
を確定し、クライアント側のコンポーネントに何らかの適当なフォーマットでヒートマッ
トに含まれるようデータの選択されたセットを供給することについて、責任を担っている
。クライアント側のコンポーネントは、可視化サービスによって提供されるデータを用い
てヒートマップを表示する。少なくとも幾つかの実施形態では、可視化サービスは、バッ
クエンド・コンポーネントとフロントエンド・コンポーネントの両方を有し、バックエン
ド・コンポーネントはヒートマップの形態で提示され得る基礎データの生成に関与し、フ
ロントエンド・コンポーネントはヒートマップの実際の表示に関与する。
報の粒度を調節することができる。例えば、一実施では、ネットワーク関連の性能インジ
ケータに関して、クライアントは次の粒度のいずれかに対して好みを示し得る:(a)ポ
ートレベルの粒度(例えば、TCPまたはUDPポートのレベルでの情報が好ましい)、
(b)ネットワーク・インターフェイス・レベルの粒度、(c)バーチャル・マシン・レ
ベルの粒度、(d)ホスト・レベルの粒度、(e)ラックレベルの粒度、(f)データ・
センター・ルーム・レベルの粒度、(g)データ・センター・レベルの粒度、(h)利用
可能コンテナレベルの粒度、または(i)地理的領域レベルの粒度。粒度の選択肢は、様
々な実施形態において、ストレージ関連のメトリックス等、性能インジケータが表示され
得る他のタイプの資源またはメトリックスに対して選択されてもよい。TVS1410は
、要求された粒度で収集されたメトリックスを統合して、可視化または表示に含まれるよ
う性能インジケータを確定してもよい。表示されるネットワーク関連情報の粒度をカスタ
マイズ化することに加えて、少なくとも一実施形態では、表示が様々なトラフィック・カ
テゴリーについてカスタマイズ化されてもよい。例えば、分散システムの所与のノードへ
のまたは所与のノードからのネットワーク・トラフィックはエンドポイントIPアドレス
に基づいて(例えば、トラフィックがプロバイダ・ネットワーク内の二つのインスタンス
間を、または、プロバイダ・ネットワーク外にある公衆インターネット・アドレスに流れ
ているか)、トラフィックのエンドポイントが割り当てられるクライアント・アカウント
に基づいて、または、トラフィックが生成されるアプリケーションまたはアプリケーショ
ン・タイプ(例えば、データベース関連のトラフィック特有のヒートマップが要求される
、または、高性能計算特有のヒートマップが要求される)に基づいて分類されてもよい。
図5に例示するようなトラフィック分類は、表示される情報をフィルタリングするために
幾つかの実施形態において使用されてもよい。少なくとも幾つかの実施において、TVS
のクライアントは、性能インジケータを表示したいトラフィック・カテゴリーをプログラ
ムで定めてもよい。例えば、クライアントは、その割り当てられた計算インスタンスの一
つのセットをソースセットとして指定し、インスタンスの別のセットまたは他のエンドポ
イント(例えば、特定のデータベース・インスタンス)を宛先として指定し、指定された
セットに基づいてトラフィック・カテゴリーを定めてもよい。
エストは、特定されたタイプのメトリックについて、表示される性能インジケータを生成
するためにメトリックスが収集される時間期間を示す。幾つかの実施形態では、クライア
ントは、例えば、特定された時間期間にわたる所与の性能インジケータの値における変動
が示される、動的可視化をリクエストすることができる。可視化のリクエスタに割り当て
られる許可能力または役割(例えば、リクエスタがサービスに対して管理的アクセス許可
を有するか、非管理的アクセス許可を有するか)は、様々な実施形態において表示され得
る情報の種類を制御する暗黙のフィルタとしても機能する。幾つかの実施形態では、中央
化可視化サービスは、二つ以上のネットワーク・アクセス可能サービスに関連する資源メ
トリックスまたは性能インジケータを見ることに有用であり、可視化の消費者は性能イン
ジケータが表示されるサービスを示すことができる。例えば、プロバイダ・ネットワーク
の所与のクライアント・アカウントは、プロバイダ・ネットワークによって実施される関
係型データベース・サービスおよび非関係型データベース・サービスの両方を使用しても
よく、別個のヒートマップが二つの異なるタイプのデータベース・サービスに対してそれ
ぞれのトポロジーおよび関連ネットワーク性能インジケータについて生成されてもよい。
ットにアクセスする許可が与えられるため、幾つかの実施形態では異なるレベルの詳細で
可視化が提供される。図15は、少なくとも幾つかの実施形態による、サービス管理者お
よびサービスの非管理クライアントに対してヒートマップを生成するために使用され得る
収集されたメトリックスの異なるサブセットの実施例を例示する。図示するように、管理
者アクセス可能メトリックス1510は、図示する実施形態において非管理クライアント
によってアクセス可能なメトリックスのスーパーセットでもよい。例えば、仮想コンピュ
ーティング・サービスおよび一つ以上の仮想化されたストレージ・サービス等の様々な仮
想化されたマルチテナント・サービスが実施されるプロバイダ・ネットワークでは、仮想
化を実施するために使用される物理的資源に関する情報(例えば、使用されるインスタン
ス・ホスト、使用されるネットワーク装置、様々なデータ・センター内の物理的資源の配
置)が幾つかの理由により秘密と考えられている。使用されるハードウェア・プロセッサ
および装置のタイプ等の詳細をサービス・クライアントに提供することは、ハードウェア
の詳細を考慮することなく様々なサービス特徴を絶えず利用するといったクライアントの
能力等、仮想化されたサービスを実施する主な目標の一つに反する。しかしながら、仮想
化されたサービスの管理者は、例えば、ハードウェア・サーバー、ラック、ネットワーク
装置等の適当な数やタイプを提供するために、使用されるハードウェアに関する少なくと
も幾らかの詳細を知る必要がある。したがって、管理者は、図示する実施形態において非
管理クラアイントに提供されるよりもTVS1410によって生成されるより詳細なヒー
トマップを見ることができる。
アント・アカウントまたはリンク付けされたクライアント・アカウントのセットに割り当
てられたインスタンスについて帯域幅限界に対する測定されたネットワーク・トラフィッ
クの比等、サービス・インスタンス・レベルの性能インジケータを含んでもよい。幾つか
の実施形態では、クライアント・アカウントは私的部門または公的部門エンティティ、或
いは、このようなエンティティ内の部門を含む組織の代わりにプロバイダ・ネットワーク
の一つ以上のネットワーク・アクセス可能サービスで確立されてもよい。各クライアント
・アカウントは、幾つかの実施において幾つかの異なるユーザ・アカウントまたはグルー
プ・アカウントを包含してもよい。少なくとも幾つかの実施形態では、例えば、それぞれ
クライアント・アカウントが確立された大企業の二つの異なる部門に対する総請求のため
に、異なるクライアント・アカウントがリンク付けされてもよい。クライアントC2にア
クセス可能なインスタンス関連メトリックス1515B等、TVSによって収集されたメ
トリックスの幾つかは、一つのクライアント・アカウント(例えば、該アカウントに対し
て定められたユーザ/グループ)にだけ可視である。クライアントC1およびC2に可視
なインスタンス関連メトリックス1515A等、他のメトリックスは複数のリンク付けさ
れたクライアント・アカウントと関係するユーザ/グループに可視である。
可能でない。例えば、スイッチ、ルーター、ゲートウェイ等の特定のネットワーク装置と
関連付けられるメトリックス1550は、典型的には、非管理者に曝されない。同様にし
て、インスタンス・ホスト(複数のクライアントに対してサービス・インスタンスを潜在
的に実施するハードウェア・コンピューティング装置)について収集されたメトリックス
も管理者によってのみアクセスされ得る。図示する実施形態では、データ・センターに関
するメトリックス(例えば、特定のデータ・センターに流入し、流出するトラフィック量
)も管理的使用にのみ制限されてもよい。
トマップのタイプは異なる。図示する実施形態において、クライアントC1にはメトリッ
クス1515Aから導出された比較的制限されたヒートマップ1450Aが提供され、ク
ライアントC2はソース・メトリックスが1515Aおよび1515Bの両方を含むヒー
トマップ1450Bを見ることができる。管理ユーザは、より大きいメトリックスの集ま
り1510から導出されたヒートマップ1450Cを見ることができる。所与の可視化リ
クエストに応答するよう使用されるべきメトリックスのサブセットについての決定は、例
えば、許可設定の確定、リクエスタの能力または役割に基づいて、少なくとも幾つかの実
施形態では、ランタイムでTVSによってなされてもよい。
可視化のためのプログラマチック・インターフェイス
いて、可視化リクエストを受信し応答するために使用されてもよい。図16は、少なくと
も幾つかの実施形態による、ネットワーク・トポロジーに対するヒートマップを表示する
ために使用され得るウェブベースのプログラマチック・インターフェイスの実施例を例示
する。図示するように、ウェブベースのインターフェイスは、ネットワーク・トポロジー
のノード1610A、1610B、および、1610Cが性能インジケータ1620A、
1620B、および、1620Cのそれぞれのセットと一緒に表示される、ウェブページ
1602を有する。
よって示される)、CPU、ディスク、および、メモリ(ラベル「Mem」によって示さ
れる)等、図示する実施例においてノードそれぞれについて複数の資源タイプに対する色
付けされたエントリーを示す。ヒートマップを変更するまたはカスタマイズ化する幾つか
のウェブベースの制御が図16に例示される。例えば、ズーム制御1650は、トポロジ
ーの異なる部分にズームインする、または、ズームアウトするためにビューアによって使
用されてもよい。資源セレクタ1652は、可視化から幾つかのタイプの資源をフィルタ
で除去する、または、資源タイプを追加するために使用されてもよい。同様のセレクタが
、表示のための時間期間(即ち、性能インジケータに対するメトリックスの使用の集まり
に対応する時間の期間)、ネットワーク・トラフィック・カテゴリー、アプリケーション
・タイプ等を選択するためにも有用である。図示する実施形態では、ビューアは、可視化
に使用する閾値1654を特定することも可能であり、例えば、ビューアは、帯域幅限界
の80%(またはそれより高い)の測定された転送速度が赤色BW性能インジケータによ
って示され、30%未満の値が緑色BW性能インジケータによって示される等と示しても
よい。
1770を介してトポロジー可視化サーバー1410によって受信され得る可視化リクエ
スト1720の模範的な要素を例示する。このようなリクエストは、例えば、クラアイン
トまたは管理者1710による制御1650、1652、または、1654と同様の一つ
以上の制御の選択に応答して、幾つかの実施形態において、図16に示すようなウェブペ
ージを介して行われてもよい。他の実施形態では、このようなリクエストは異なるGUI
、API呼び出しを介してまたはコマンド・ライン・ツールから要請されてもよい。
ットを示すターゲット・サービス・ノード・リスト1725を有してもよい。幾つかの実
施形態では、特定のセットのノードの表示がリクエスタによって提供されない場合、サー
ビス・ノードのセットに対するデフォルト設定がTVS1410によって使用されてもよ
い。例えば、デフォルトで、クライアント・アカウントに割り当てられた全ての計算イン
スタンスが可視化のために選択される、または、管理者がリクエストを要請するデータ・
センター内の全てのインスタンス・ホストが可視化に含まれ得る候補として考えられる。
ノードのセットは、幾つかの実施形態において明確に示されてもよい(例えば、計算イン
スタンス識別子等のノード識別子のリストを提供することで)、または、ノードを検索す
るために使用され得るフィルタリング基準を示すことで(例えば、クライアントは特定さ
れた利用可能コンテナにおける計算インスタンスがセットに含まれるべきと示してもよい
)。可視化に含まれるべきネットワーク・トラフィックのカテゴリーおよび/または資源
も要素1728を用いてトポロジー可視化リクエストに示されてもよい。前述した通り、
トラフィック・カテゴリーは、幾つかの実施形態において、クライアントによって定めら
れてもよい。他の実施形態では、クライアントまたは管理者1710が、クライアントが
定めたカテゴリーの代わりに或いはそれに加えて、複数の所定のトラフィック・カテゴリ
ーの中から選択してもよい。幾つかの実施形態では、例えば、計算インスタンスだけを示
すヒートマップが提供されるべきか、または、ストレージ・ノードが含まれるべきか等、
資源の異なるカテゴリーも選択可能である。
ベルのビューが望ましいか、インスタンスレベルのビューが望ましいか等、幾つかの実施
形態において、リクエスト1720に示されてもよい。可視化を生成するために使用され
るべき様々なソースからのメトリックスの集まりの時間範囲は要素1734を介して示さ
れてもよい。幾つかの実施では、クライアントは動的可視化をリクエストすることができ
、例えば、選択された時間期間にわたる性能インジケータの値の変化が要素1737を介
して示されるクライアントの好みに応じて表示されてもよい。少なくとも幾つかの実施形
態において、リクエスト1720の要素に対して利用可能な選択肢のセットがユーザ間で
変わり得ることに注意する。例えば、管理者は、可視化機能性の非管理ユーザよりもより
広い範囲の好みを特定することができる。少なくとも一実施形態において、管理者には非
管理ユーザに提供されものとは異なるセットのプログラマチック・インターフェイス17
70がTVS1410によって提供されてもよい(例えば、より広範囲のセットのAPI
が他のユーザよりも管理資格を有するユーザに利用可能である)。図示する実施形態では
、リクエスト1720に応答して、TVS1410はデータの適当なセットを引き出し、
ヒートマップ1450の形態で対応する表示を提供してもよい。
ネットワーク・トポロジーの可視化のための方法
ンジケータを有するトポロジーの可視化を生成するよう実施される動作の態様を例示する
。要素1801に示されるように、幾つかのメトリックスが、プロバイダ・ネットワーク
において実施される様々なネットワーク・アクセス可能サービスのサービス・インスタン
ス、ルーター、スイッチ、ゲートウェイ等のネットワーク装置、並びに、分散システムの
インスタンス・ホスト或いは他のタイプのハードウェアまたはソフトウェア・コンポーネ
ント等、様々なデータ・ソースからTVS1410によって収集されてもよい。収集され
たメトリックスは、例えば、ネットワーク関連メトリックス(インバウンドまたはアウト
バウンド・トラフィック率、現在適用可能な帯域幅限界、測定されたおよびターゲット化
された待ち時間、ネットワーク・エラー・カウント、パケット・サイズ分散、または、ド
ロップされたパケット・カウント等)、プロセッサ関連メトリックス(全体的なCPU利
用、ターゲット閾値CPU利用レベル、カーネル対ユーザ利用スプリット、アクティブ処
理/スレッド・カウント等)、メモリ関連メトリックス(例えば、利用可能なフリーメモ
リの量、ページング速度等)、および、ストレージ関連メトリックス(ディスクまたは他
のストレージ装置利用、平均的応答待ち時間、キュー長さ等)を含んでもよい。一実施形
態において、現在適用されている限界(例えば、帯域幅限界)または性能ターゲット(例
えば、待ち時間ターゲット)に関するメトリックスは、NCS180から取得されてもよ
い。幾つかの実施形態では、幾つかのまたは全てのメトリックスは、NCS180によっ
て例えば、様々な資源の間で帯域幅分散を確定する等、他の目的のために既に収集されて
いてもよく、TVSはNCSの他のコンポーネントまたはメトリックス・データベース1
90からメトリックスを取得してもよい。一実施形態では、メトリックスは、様々なデー
タ・ソースによって他のタイプのメッセージにピギーバックされてもよく、例えば、前述
の通り、心拍メッセージが健康管理プロトコルに応じて送られる。
20から、または、アイデンティティ管理サービスから、分散システムにおいて実施され
ている様々なサービスに対するクライアント・アカウント情報(図18の要素1804)
も取得してもよい。アカウント情報は、異なるクライアント・アカウント間(例えば、幾
つかのクライアント・アカウントは統合請求のために他のアカウントとリンク付けされて
もよい)、並びに、クライアント・アカウントとユーザ・アカウントまたはグループ・ア
カウント間等の関係を含んでもよい。少なくとも幾つかの実施において、TVSはサービ
ス・ノードまたはインスタンス間およびクライアント・アカウント間のマッピング、例え
ば、所与の計算インスタンスを代わりに立ち上げたクライアント・アカウントを示す情報
を取得してもよい。少なくとも幾つかの実施形態において、データ・センターの異なるラ
ックやルームにおけるインスタンス・ホストの配置、分散システムの異なるノードとスイ
ッチやルーター等の様々なネットワーク装置との間のネットワーク・リンクまたは路とい
った物理的なレイアウト情報が取得されてもよい(要素1807)。物理的なレイアウト
情報は、例えば、在庫サービスまたは他のデータ・センター管理ツールから取得されても
よい。
ト情報と合成して、関連するノードまたは資源について確定されてもよい(要素1810
)。分散システムのサイズやそのユーザ・ベースに依存して、総合的なネットワーク・ト
ポロジーを生成するおよび/または記憶することは、幾つかの実施形態において相当な計
算、メモリ、および/または、ストレージ資源を必要とし得る。したがって、例えば、各
データ・センターに対して一つ、或いは、各地理的領域に対して一つ等、幾つかの実施形
態において幾つかの異なるネットワーク・トポロジーが生成されてもよい。性能インジケ
ータのデータ・セットは、収集されたメトリックスを用いて単一のトポロジーまたは複数
のトポロジーに対応して作成されてもよい(要素1813)。最近の時間間隔中に測定さ
れたトラフィック率および該間隔中に適用された帯域幅限界の比、ターゲット最大待ち時
間に対する時間間隔中に観察されるピーク待ち時間の比、ターゲットとされた最大または
最小レベルに対して測定されたCPU利用等、任意の数の性能インジケータがトポロジー
の様々なノードに対して確定されるまたは導出されてもよい。
い(要素1816)。リクエスタの許可設定が確定され、リクエストおよび許可設定に対
応する性能インジケータのデータ・セットの適当なサブセットが取得される(要素181
9)。静的または動的ヒートマップの形態の色付けされた可視化が表示されてもよい(要
素1822)。ブラウザ、ブラウザ・プラグイン、またはGUI等のクライアント側のコ
ンポーネントは、バックエンドTVS1410によって提供されるデータに基づいてヒー
トマップを表示するために使用されてもよい。幾つかの実施形態では、性能インジケータ
のヒストグラム、円グラフ等他のタイプの可視化がTVS1410を用いてリクエストに
応じて提供されてもよい。幾つかの実施形態では、トポロジーがオンデマンドで、例えば
、可視化リクエストが受信された後、リクエストされた特定のタイプの性能インジケータ
に基づいて生成されてもよいことに注意する。
クライアント・リクエストされた資源使用限界の低減
らない金額は、クライアントの代わりにサービス・インスタンスで生成されたネットワー
ク・トラフィックに依存し得る。幾つかのシナリオでは、サービスは、一サービス・イン
スタンス当たり転送され得るデータの量(または、データ転送の速度)に対して上界を定
め、トラフィックに比例する料金がこの上界より低く適用されてもよい。したがって、ク
ライアントは、予算に合うよう、少なくとも一時的にこのような環境においてネットワー
ク使用を減少させるインセンティブを有する。幾つかのタイプのサービスに対して、幾つ
かの異なる標準化されたサービス・インスタンス・タイプがクライアントに利用可能であ
り、このとき、異なるネットワーク限界および/または速度が各インスタンス・タイプに
適用可能である。図19は、少なくとも幾つかの実施形態による、それぞれの帯域幅限界
およびそれぞれの帯域幅使用価格決定ポリシーが異なるインスタンス・タイプに設定され
た、ネットワーク・アクセス可能サービスに対して実施され得る計算インスタンス・タイ
プのセットの実施例を例示する。仮想コンピューティング・サービスによって定められる
、四つの異なる計算インスタンス・タイプ1902(「小」、「中」、「大」、「特大」
計算インスタンス)に対するネットワーク関連設定を含む表が示される。インスタンス・
タイプは、ネットワーク能力および帯域幅関連価格決定における差に加えて、計算力、ス
トレージ・サイズ限界、メモリ・サイズ、または、全体的な価格決定等、様々な特性にお
いて異なり得る。
「B」とそれぞれラベル付けされる)のそれぞれについて、アウトバウンド・トラフィッ
ク(列1904)およびインバウンド・トラフィック(列1908)に対して別個の帯域
幅限界が定められてもよい。カテゴリーは、関係するエンドポイントがプロバイダ・ネッ
トワーク内にあるか否か、例えば、トラフィックが公衆インターネットに方向付けられて
いるか否かに関して互いと異なってもよい。異なるインスタンス・タイプに対する帯域幅
限界に加えて、図19は、二つのトラフィック・カテゴリーそれぞれについて別個に特定
され得る、アウトバウンドおよびインバウンドの帯域幅価格決定(それぞれ列1906お
よび1910)も示す。実際には、幾つかの実施形態においてプロバイダ・ネットワーク
・オペレーターによって幾つかの価格がゼロに設定されてもよく、例えば、同じデータ・
センター内でたまたまインスタンス化された異なる計算インスタンス間のトラフィックが
「フリー」でもよいことに注意する。図19に例示される情報は、仮想コンピューティン
グ・サービスの潜在的クライアントによってアクセスされ得、各タイプのインスタンスを
どれだけ取得すべきかを決定する際にクライアントによって(クライアントのアプリケー
ションの計算性能要件、帯域幅使用に関連しない価格決定ポリシー等の他の要素とともに
)考慮されてもよい。幾つかのクライアントは、例えば、図19に提供される情報の種類
を用いてネットワーク関連のコストのための予算を取っておいてもよい。クライアントの
アプリケーションのニーズにより、少なくとも幾らかの時間期間中、所与のクライアント
はそのインスタンス・タイプをサポートした最大帯域幅よりもはるかに小さい帯域幅を利
用する必要があり、そのため、より低い限界を課すことをリクエストすることでより効果
的にコストを管理することができる場合がある。例えば、所与のネットワーク・アクセス
可能サービスにアクセスする権限が与えられた多数の個人ユーザを所与のビジネス組織が
含む環境では、低帯域幅限界を適用することは、個別ユーザにそれぞれの帯域幅使用を自
主的に制御することを単にリクエストするよりも、ネットワーク関連のコストを低減させ
るより信頼できる方法である。
サービスは、顧客リクエストされた帯域幅限界および/または他のタイプの資源使用減少
限界を実施するために使用されてもよい。幾つかのタイプのネットワーク関連限界のいず
れかが様々な実施形態ではクライアント・リクエストに応答して適用されてもよく、例え
ば、(a)幾らかの時間の期間にわたって超えられてはならない平均的トラフィック送信
速度、(b)短い時間の期間にわたってさえも超えられてはならないピーク・トラフィッ
ク送信速度、(c)転送されたデータの合計バイト数に対する上限、または、(d)転送
されたネットワーク・メッセージの数に対する上限が適用されてもよい。平均的限界およ
び/またはピーク限界が適用される時間の期間は、幾つかの実施形態においてクライアン
トによって示されてもよい。図20は、少なくとも幾つかの実施形態による、ネットワー
ク構成サーバー180によって受信され得る資源使用限界低減リクエスト2020の模範
的な要素を例示する。幾つかの実施形態では、前述の通り、所与の請求可能な顧客アカウ
ントは、それと関連付けられる幾つかのユーザ・アカウントを有し、異なる資源使用限界
が異なるユーザ・アカウントに適用されてもよい。図示するように、プログラマチック・
インターフェイス2070を介して要請されるリクエスト2020は、リクエストされた
低減が適用されるべき一つ以上のユーザ・アカウントを示す要素2023を含んでもよい
。幾つかの実施形態ではグループ・アカウントも示され得る。一実施形態では、幾つかの
異なる計算インスタンスまたは他の資源が割り付けられたクライアント2010は、これ
ら資源の幾つかのサブセットにより低い資源使用限界を適用することを望む場合がある。
ターゲットとされた特定ノードまたは資源の識別子は、限界低減リクエスト2020の別
の要素2026を介して示されてもよい。幾つかのセットのサービス・インスタンスに対
する組み合わされた資源使用限界は、幾つかの実施においてクライアントによってリクエ
ストされてもよい。例えば、クライアントは、インスタンスI1、I2、および、I3に
X GB/秒の帯域幅限界が集合的に適用されることをリクエストしてもよく、限界はイ
ンスタンスの帯域幅使用の合計が特定の時間期間中にX GB/秒を超える場合に満たさ
れたと考えられる。
・カテゴリーに適用されてもよい。上述した通り、幾つかの実施形態では、ネットワーク
・アクセス可能サービスは、例えば、エンドポイントのネットワーク・アドレスの範囲に
基づいて、および、エンドポイントの地理的場所に基づいて、ネットワーク・トラフィッ
クの様々なカテゴリーを定めてもよい。幾つかの実施形態では、例えば、それぞれの限界
は、(a)一つ以上の公衆インターネット・リンクにわたって流れるトラフィック、(b
)プロバイダ・ネットワーク・データ・センター内を流れるトラフィック、(c)プロバ
イダ・ネットワークによって定められる所与の地理的領域内の二つのプロバイダ・ネット
ワーク・データ・センター間を流れるトラフィック、(d)プロバイダ・ネットワークに
よって定められる二つの異なる地理的領域における二つのプロバイダ・ネットワーク・デ
ータ・センター間を流れるトラフィック、または、(e)特定のサービス・インスタンス
とプロバイダ・ネットワークで実施される異なるサービスのノードの間を流れるトラフィ
ック、に適用されてもよい。図20に示す実施形態では、使用の低減をターゲットとした
トラフィック・カテゴリーまたは複数のカテゴリーは、要素2029を介して示されても
よい。
バウンド・トラフィック、アウトバウンド・トラフィック、または、両方に適用されるべ
きか)が要素2032を介して示されてもよい。新しい限界が適用されるべき時間範囲(
例えば、開始時間、終了時間、または、両方)は要素2035を介して示されてもよい。
リクエストされた限界値(または、現在の限界が低減されるべき程度)は、図示する実施
形態では要素2038を介して示されてもよい。例えば、要素2038は、新しい限界に
対して絶対値を特定する代わりに、現在の帯域幅限界が25%だけ低減されるべきと示し
てもよい。幾つかの実施では、新しい限界を示す場合、クライアントは使用されるべき測
定アプローチの態様を示してもよく、例えば、平均的帯域幅限界への変化がリクエストさ
れる場合、平均が計算されるべき時間期間が特定され、より低いピーク帯域幅がリクエス
トされた場合、ピーク帯域幅が定量化されるべき時間期間が特定されてもよい。少なくと
も幾つかの実施形態では、低減された限界を特定することに加えて、クライアント201
0はそれぞれの作用がネットワーク構成サーバー180によって行われる、要素2041
を介して限界に対して一つ以上の閾値を定めてもよい。例えば、クライアント2010は
、計算インスタンスへのまたはからの測定されたトライフィック率がクライアント・リク
エストされた帯域幅限界の80%を超えた場合に通知されることを望む。幾つかの実施で
は、リクエストは、閾値に到達したときに通知が提供されるべき一つ以上の宛先(例えば
、電子メールアカウント)の表示を含んでもよい。それぞれの作用が行われる幾つかの異
なる閾値が幾つかの実施において示されてもよい。例えば、帯域幅の80%では通知が生
成され、100%ではサービスがパケットをドロップするか破棄し始めることが許可され
る。幾つかのパケットを送信する代わりに一時的に待ち行列に入れる、限界を一時的に緩
和するおよび/または増加する等、他の応答作用が、幾つかの実施形態において、クライ
アントの明確なリクエストに応じて、または、サービス主導で行われ得る。
イアントに変化の承認2050を提供し、リクエストされた限界を適用するよう適当な構
成の変化を開始する。例えば、低減された帯域幅限界がインスタンス・ホストで実施され
た計算インスタンスに適用されるべきシナリオでは、NCS180はインスタンス・ホス
トにおいて図3に例示されるスタック310と同様の仮想化管理ソフトウェア・スタック
のコンポーネントに新しい限界を送信してもよい。幾つかの実施形態では、NCS180
は、承認2050を送る前に、構成の変化が約束されるまで待ってもよい。
ジ・サービス、データベース・サービス等、幾つかの実施形態において複数のネットワー
ク・アクセス可能サービスのいずれかのインスタンスに対してリクエストされてもよい。
幾つかの実施形態では、低減された資源使用限界値を直接示す代わりに、クライアントは
ある示された時間期間中に満たされるべき資源予算限界を示してもよい。それに応答して
、ネットワーク構成サービスは、クライアントのサービス・インスタンスの資源使用を監
視し、対応する請求金額を(例えば、関連するサービスの請求管理コンポーネントと通信
することで)確定してもよい。予算限界に近い閾値(または予算限界自体)が到達される
と、クライアントは通知されてもよくおよび/または一つ以上の応答作用が行われてもよ
い。そのため、資源予算限界は、少なくとも幾つかの実施形態において資源使用限界と類
似して処理されてもよい(またはそれに置換されてもよい)。少なくとも幾つかの実施形
態において、資源使用限界におけるクライアント・リクエストされた低減をサポートする
構成サーバーは、図1のNCS180に関して前述した機能の少なくとも幾つかを実施す
る必要がないことに注意する。例えば、使用減少リクエスト2020に応答する構成サー
バーは、図7と同様の手順グラフや図5と同様の分類ツリーを必ずしも生成する必要がな
い。
アカウント、例えば、社員がプロバイダ・ネットワークの一つ以上のネットワーク・アク
セス可能サービスを使用する組織またはエンティティのために確立されたアカウントは、
それと関連する幾つかの異なるユーザ・アカウントまたはグループ・アカウントを有して
もよい。このような実施形態では、別個の資源使用限界が異なるユーザまたはグループに
対して設定されてもよい。図21は、少なくとも幾つかの実施形態による、ネットワーク
・アクセス可能サービスのクライアント・アカウント2104Aに対する全体的な資源使
用限界設定2110の確立、および、ユーザ・グループ、個人ユーザ、および、リンク付
けされたアカウントに対する関連する資源使用限界設定の確立の実施例を例示する。図示
するように、クライアント・アカウント2104Aは、ユーザ・グループ2120Aおよ
び2120B等の、一つ以上の関係するグループ・アカウント2120が定められている
。各グループは、グループ2120Bのユーザ・アカウント2123Kおよび2123L
等、複数のユーザ・アカウント2123を有してもよい。幾つかのユーザ・アカウント、
例えば、2123A、2123B、および、2123Cはどのユーザ・グループに属さな
くてもよい。
々なグループ・アカウント2120およびユーザ・アカウント2123等、クライアント
・アカウント2104Aと関係するアカウント全てに対して確定されてもよい。アカウン
ト2104B等の一つ以上の追加的なクライアント・アカウントは、例えば、総合請求ま
たは他の目的のためにクライアント・アカウント2104Aとリンク付けされてもよい。
一つの模範的なシナリオでは、クライアント・アカウント2104Aはプロバイダ・ネッ
トワーク資源を用いて特定のアプリケーションを実施する組織O1に対してセットアップ
される一方で、クライアント・アカウント2104BはO1とパートナーとなる或いはO
1によって実施されるアプリケーションを利用する異なる組織O2に対してセットアップ
され得る。二つのクライアント・アカウントがセットアップされるエンティティの好みに
より、全体的な資源使用限界2110もリンク付けされたユーザ・アカウントに適用され
得る。少なくとも幾つかの実施形態では、所与の時間期間にわたる全てのユーザ、グルー
プ、および、リンク付けされたアカウントの測定された資源使用は、例えば、使用限界総
和ポリシー2190に応じて、当該期間中、親クライアント・アカウント2104Aに適
用される全体的な資源使用限界を超えてはならない。
トに対して明確な資源使用限界がリクエストされてもよい。例えば、グループ2120A
および2120Bには、それぞれの限界2150Aおよび2150Bが割り当てられ、ユ
ーザ2123A、2123B、2123K、および、2123Lには、それぞれの限界2
160A、2160B,2160K、および、2160Lが割り当てられる。何人かのユ
ーザ(例えば、2123C)および/またはグループはそれぞれの限界が定められていな
い場合があり、その場合、その親グループの限界および/またはクライアント・アカウン
トの限界が適用され得る。リンク付けされたアカウント2104Bには、独自の資源使用
限界2170は定められ、これはリンク付けされたアカウント内で定められるユーザおよ
び/またはグループにも適用され得る。図21に例示される資源使用限界に関して、クラ
イアント・アカウント2104Aは「親」エンティティと考えられ、グループ、ユーザ、
および、リンク付けされたアカウントは「子孫」エンティティと考えられる。図21に示
される異なる粒度またはレベルのいずれかで適用される資源使用限界における低減は、例
えば、図20のリクエスト2020と同様のリクエストを介して、少なくとも幾つかの実
施形態において要請されてもよい。リクエストされた低減が親エンティティ(例えば、ク
ライアント・アカウント2104A)に適用される場合、子孫エンティティに課せられる
限界に対する低減の影響は使用限界総和ポリシー2190に示され得る。例えば、一実施
形態では、全体として帯域幅における10%の低減がクライアント・アカウントにリクエ
ストされた場合、クライアント・アカウントから由来する各ユーザまたはグループに適用
されるべき帯域幅限界も一つの選択されたポリシー2190に応じて10%だけ低減され
得る。別のポリシー2190によると、(a)任意の所与の子孫の限界が親の限界を超え
ない、且つ、(b)所与の時間期間にわたる全ての子孫ノードの実際の資源使用の総和が
親の限界を超えない限り、子孫の限界は変更が明確にリクエストされない限り変更されて
はならない。
クライアント・リクエストされた資源使用限界を低減する方法
ス可能サービスの一つ以上のノードに対する資源使用限界を低減することを可能にするよ
う実施される動作の態様を例示する。要素2201に示すように、一つ以上のプログラマ
チック・インターフェイスが実施されると、ネットワーク・アクセス可能サービス(プロ
バイダ・ネットワークで実施されるマルチテナント仮想コンピューティング・サービス等
)のクライアントは資源使用限界の低減を、資源使用限界が適用される一つ以上のサービ
ス・インスタンスについてリクエストすることができる。プログラマチック・インターフ
ェイスは、例えば、ウェブページまたはウェブサイト、一つ以上のAPI、GUI、また
は、コマンド・ライン・ツールを含んでもよい。
ク・インターフェイスの一つを介して受信されてもよい(要素2204)。限界低減リク
エストは、図20に示すリクエスト2020の構成要素の何らかの組み合わせ等、適用さ
れるべき新しい限界に関して様々な構成要素を有してもよい。低減された限界が適用され
るべき特定のクライアント・アカウント、トラフィック・カテゴリー、サービス・インス
タンス、および/または、時間期間がリクエストに示されてもよい。適当な構成の変化は
、リクエストに応じてなされてもよく、例えば、限界が計算インスタンスに適用されるべ
きシナリオでは、影響されるインスタンス・ホストにおける仮想化ソフトウェア・コンポ
ーネントが新しい限界に関して通知されてもよい。資源使用メトリックスは、時間をかけ
てターゲットとされたサービス・インスタンスから取得されてもよい(要素2207)。
測定された資源使用が閾値(閾値が新しく適用された限界について定められ得る)に到達
したとの検出に応答して、通知が(例えば、低減された限界のリクエスタに対して、また
は、リクエスタによって示される一つ以上の指定された通知ターゲットに対して)生成さ
れる(要素2210)。幾つかの実施形態では、他の作用が閾値に到達したとの検出に応
答して行われる。例えば、資源使用限界が帯域幅に適用される場合、一つ以上のパケット
がドロップされるか待ち行列に入れられ、幾つかのケースでは、限界が一時的に緩和され
る。幾つかのケースでは、このような使用限界の緩和は、警告メッセージに伴われる(例
えば、クライアントは、限界が一時的に緩和されるが、持続的にまたは繰り返し限界また
は閾値を超えることはデータ損失につながると警告されてもよい)。少なくとも幾つかの
実施形態では、一つ以上のこのような閾値および/または対応する応答作用は、使用限界
の低減をリクエストしたクライアントによって示される。
において資源使用限界と関連付けられるクエリーを出すことを可能にするよう実施される
動作の態様を例示する。要素2301に示されるように、一つ以上のプログラマチック・
インターフェイスが様々なタイプのクエリーに対して実施されてもよい。幾つかのクライ
アントは、例えば、現在利用可能な限界に対して資源使用の現在の状態またはメトリック
を確定することを望むことがある。別のシナリオでは、クライアントは、一つ以上の特定
されたサービス・インスタンスにおいて経時的な資源使用における変化に関する傾向情報
を取得することを望むことがあり、それにより、例えば、クライアントは資源使用限界が
いつ変えられるべきかを予想することができる。更に別のシナリオでは、資源使用に関す
る予算ベースのクエリーがネットワーク構成サーバーによってサポートされてもよく、例
えば、クライアントは幾つかのサービス・インスタンスに関してネットワークに対するタ
ーゲット予算限界を示し、クライアントのコストを予算内で維持することを助け得る帯域
幅限界に対する変更を推奨するリクエストを出してもよい。クエリーは、プログラマチッ
ク・インターフェイスの一つを介してクライアントから受信されてもよい(要素2304
)。クエリーのタイプにより、クエリーが適用されるサービス・インスタンスから収集さ
れるメトリックスに基づいて異なる作用が取られ得る。
測定とサービス・インスタンスにおける適用可能な限界との間の差を示す応答が提供され
る(要素2351)。傾向クエリーが受信されると(要素2313)、選択された時間間
隔にわたる資源使用の変動を示す応答が提供される(要素2354)。予算ベースの推奨
クエリーが受信されると(要素2316)、ネットワーク構成サーバーは、クライアント
が予算目標を実現することを可能にする一つ以上の使用限界低減を確定するのに必要な計
算を実施し、計算の結果をクエリー応答で提供してもよい(要素2357)。幾つかの実
施形態では、他のタイプのクエリーがサポートされてもよい。
、図23のフロー図で例示される動作以外の動作が、記載するネットワーク構成の機能性
の様々な態様を実施するために使用され得、図示する動作の幾つかが実施されず、或いは
、順次的でなく異なる順序でまたは並列に実施されてもよいことに注意する。例えば、幾
つかの実施形態では、マルチスレッドNCSが実施されてもよく、この場合、図10に示
す動作の幾つかのストリームが並列に実行され、それぞれのターゲット・ノードに対する
分類メタデータのそれぞれのセットが生成され送信される。
使用ケース
マップ・ベースの資源可視化能力を提供し、資源使用限界におけるクライアント・リクエ
ストされた低減を可能にするためにネットワーク構成サーバーの中央化セットを確立する
上述の技術は、幾つかのシナリオで有用である。例えば、プロバイダ・ネットワークは幾
つかのデータ・センター間で分散される数百の、或いは、数千のインスタンス・ホストお
よび多数のネットワーク装置を有してもよく、プロバイダ・ネットワークの収益の少なく
とも一部分はインスタンス・ホストに流入するまたは流出するネットワーク・トラフィッ
クの量に基づいて導出される。ネットワーク管理決定を行うために各インスタンス・ホス
トまたはネットワーク装置でローカル・モジュールを用いることは、このような大きな環
境では幾つかの問題を生ずる。第一に、所与のインスタンス・ホストで知的ネットワーク
管理決定を行うのに必要な全ての入力を取得することが可能でないこともある。第二に、
インスタンス・ホストで要求される決定論理の複雑性は、インスタンス・ホストの相当量
の計算能力を必要とし、これは、クライアント・リクエストされたサービス・インスタン
スに対して残されるコンピューティング能力を減少し得る。ネットワーク管理論理が変更
される必要がある場合、全てのインスタンス・ホストに変更が送信され適用されなくては
ならず、これ自体が資源集約的な且つエラーを起こしやすいエクササイズである。
ク構成サーバーに隔離することで、より大きなセットのソースからの入力が収集され、よ
り情報を得た上での決定が下され得る。ネットワーク構成サーバーは、コンピューティン
グ能力へのコンテンションを回避しながら、他のサービスと共有される必要がない専用の
コンピューティング資源を用いて実施されてもよい。ネットワーク構成論理への更新は、
数百或いは数千のインスタンス・ホストが更新される場合よりも、より簡単に適用され得
る。中央化ネットワーク構成サービスは、さもなければ取得することが難しいネットワー
ク・ステータス(構成可能なヒートマップを含む)の統一ビューをクライアントに簡単に
提供することができる。特定されたサービス・インスタンス、ユーザ・アカウント、また
は、グループ・アカウントに対してプログラムで資源使用限界を低減させる能力は、予算
を制御しようとするクライアントには有用である。
1.プロバイダ・ネットワークのマルチテナント・ネットワーク・アクセス可能サービ
スの一つ以上のサービス・インスタンスでリクエスト時に実施される既存の資源使用限界
よりも低い資源使用限界を課すことを少なくとも時間間隔中にクライアントがリクエスト
することを可能にする一つ以上のプログラマチック・インターフェイスを実施し、該低資
源使用限界が資源使用依存価格決定ポリシーでネットワーク・トラフィックの少なくとも
一つのカテゴリーに適用され、
該一つ以上のプログラマチック・インターフェイスの特定のインターフェイスを介し
て、特定のサービス・インスタンスにおいてネットワーク・トラフィックに課せられる特
定の低資源使用限界を示すクライアント・リクエストを受信し、
該特定のサービス・インスタンスにおけるネットワーク・トラフィックの一つ以上の
カテゴリーに対応する資源使用メトリックスを取得し、
該特定のサービス・インスタンスにおけるネットワーク・トラフィックと関連付けら
れる資源使用が、該特定の低資源使用限界から少なくとも部分的に確定される閾値レベル
に到達したとの確定に応答して、通知の生成を含む一つ以上の応答作用を開始するよう構
成される、複数のコンピューティング装置を備えるシステム。
2.該特定の低資源使用限界は、(a)超えられてはならない平均的トラフィック送信
速度、(b)超えられてはならないピーク・トラフィック送信速度、(c)転送されたデ
ータのバイト数に対する上限、または、(d)転送されたネットワーク・メッセージの数
に対する上限のいずれかの表示を含む、付記1記載のシステム。
3.該クライアント・リクエストは、該特定の低資源使用限界が適用されるネットワー
ク・トラフィックの特定のカテゴリーを示し、
該特定のカテゴリーは、(a)一つ以上の公衆インターネット・リンクにわたって流れ
るトラフィック、(b)プロバイダ・ネットワーク・データ・センター内を流れるトラフ
ィック、(c)二つのプロバイダ・ネットワーク・データ・センター間を流れるトラフィ
ック、(d)該特定のサービス・インスタンスと該プロバイダ・ネットワークで実施され
る異なるサービスのノードの間を流れるトラフィックを一つ以上含むサービスと関連付け
られるネットワーク・トラフィックの複数のカテゴリーから選択される、付記1記載のシ
ステム。
4.該クライアント・リクエストは、(a)該特定のサービス・インスタンスから一つ
以上の宛先に流れるトラフィック、(b)一つ以上のソースから該特定のサービス・イン
スタンスに流れるトラフィックの一方を含む、該低資源使用限界が適用されるネットワー
ク・トラフィック・フローの一つ以上の方向を示す、付記1記載のシステム。
5.該クライアント・リクエストは、該マルチテナント・ネットワーク・アクセス可能
サービスにおいてクライアントの代わりに確立される複数のユーザ・アカウントのうちの
特定のユーザ・アカウントを示し、
該低資源使用限界は、該特定のユーザ・アカウントに適用され、
異なる資源使用限界は、該複数のユーザ・アカウントの異なるユーザ・アカウントに適
用される、付記1記載のシステム。
6.複数のコンピューティング装置により、
ネットワーク・アクセス可能サービスの一つ以上のサービス・インスタンスでリクエ
スト時に実施される既存の資源使用限界よりも低い資源使用限界を課すことをクライアン
トがリクエストすることを可能にするプログラマチック・インターフェイスを実施し、該
低資源使用限界がサービスと関連付けられるネットワーク・トラフィックの少なくとも一
つのカテゴリーに適用され、
該一つ以上のプログラマチック・インターフェイスの特定のインターフェイスを介し
て、特定のサービス・インスタンスにおいてネットワーク・トラフィックに課せられる特
定の低資源使用限界を示すクライアント・リクエストを受信し、
該特定のサービス・インスタンスにおけるネットワーク・トラフィックの一つ以上の
カテゴリーに対応する資源使用メトリックスを取得し、
該特定のサービス・インスタンスにおけるネットワーク・トラフィックと関連付けら
れる資源使用が、該特定の低資源使用限界から少なくとも部分的に確定される閾値レベル
に到達したとの確定に応答して、一つ以上の応答作用を開始する、方法。
7.該特定の低資源使用限界は、(a)超えられてはならない平均的トラフィック送信
速度、(b)超えられてはならないバースト・トラフィック送信速度、(c)転送された
データのバイト数に対する上限、または、(d)転送されたネットワーク・メッセージの
数に対する上限のいずれかの表示を含む、付記6記載の方法。
8.該クライアント・リクエストは、該特定の低資源使用限界が適用されるネットワー
ク・トラフィックの特定のカテゴリーを示し、
該特定のカテゴリーは、(a)一つ以上の公衆インターネット・リンクにわたって流れ
るトラフィック、(b)プロバイダ・ネットワーク・データ・センター内を流れるトラフ
ィック、(c)二つのプロバイダ・ネットワーク・データ・センター間を流れるトラフィ
ック、(d)該サービスのノードと該プロバイダ・ネットワークで実施される異なるサー
ビスのノードの間を流れるトラフィックを一つ以上含むサービスと関連付けられるネット
ワーク・トラフィックの複数のカテゴリーから選択される、付記6記載の方法。
9.該クライアント・リクエストは、(a)該特定のサービス・インスタンスから一つ
以上の宛先エンドポイントに流れるトラフィック、(b)一つ以上のソースから該特定の
サービス・インスタンスに流れるトラフィックの一方を含む、該低資源使用限界が適用さ
れるネットワーク・トラフィック・フローの一つ以上の方向を示す、付記6記載の方法。
10.該クライアント・リクエストは、マルチテナント・ネットワーク・アクセス可能
サービスにおいてクライアントの代わりに確立される複数のユーザ・アカウントのうちの
特定のユーザ・アカウントを示し、
該低資源使用限界は、該特定のユーザ・アカウントに適用され、
異なる資源使用限界は、該複数のユーザ・アカウントの異なるユーザ・アカウントに適
用される、付記6記載の方法。
11.該一つ以上の応答作用は、(a)一つ以上のパケットを破棄する、(b)一つ以
上のパケットを待ち行列に入れる、または、(c)該特定のサービス・インスタンスにお
いてネットワーク・トラフィックに課せられる資源使用限界を特定の時間期間にわたって
増加させることのいずれかを含む、付記6記載の方法。
12.前記一つ以上のコンピューティング装置により、更に、
該特定のサービス・インスタンスにおいてネットワーク・トラフィックと関連付けら
れる測定された資源使用をクライアントが確定することを可能にする異なるプログラマチ
ック・インターフェイスを実施し、
該異なるプログラマチック・インターフェイスを介して受信されるリクエストに応答し
て、該測定された資源使用の表示を提供する、付記6記載の方法。
13.該クライアント・リクエストは、該特定の低資源使用限界が課せられる時間期間
の表示を含む、付記6記載の方法。
14.該クライアント・リクエストは、(a)閾値レベル、または、(b)該一つ以上
の応答作用のうちの特定の応答作用の一方の表示を含む、付記6記載の方法。
15.該ネットワーク・アクセス可能サービスは、プロバイダ・ネットワークのインス
タンス・ホストを用いて実施され、該方法は、
該一つ以上のコンピューティング装置により、更に、
該プロバイダ・ネットワークの中央化ネットワーク構成サービスの特定のサーバーに
おいて、特定されたサービス・インスタンスにおけるそれぞれの低資源使用限界に対する
複数のクライアント・リクエストを受信し、
該特定されたサービス・インスタンスのそれぞれのインスタンス・ホストでインスタ
ンス化されたそれぞれの制御モジュールに該特定のサーバーから該それぞれの低資源使用
限界の表示を送信することを含む、付記6記載の方法。
16.一つ以上のプロセッサで実行されると、
プログラマチック・インターフェイスを介して、ネットワーク・アクセス可能サービ
スの特定のインスタンスにおいてネットワーク・トラフィックの少なくとも一つのカテゴ
リーに課せられる特定の低資源使用限界を示すクライアント・リクエストを受信し、
該特定のインスタンスにおけるネットワーク・トラフィックの一つ以上のカテゴリー
に対応する資源使用メトリックスを取得し、
該特定のインスタンスにおけるネットワーク・トラフィックと関連付けられる資源使
用が閾値レベルに到達したとの確定に応答して、一つ以上の応答作用を開始するプログラ
ム命令を記憶する非一過性コンピュータ・アクセス可能記憶媒体。
17.該命令は、該一つ以上のプロセッサで実行されると、
該ネットワーク・アクセス可能サービスの第一および第二のインスタンスにおいてネ
ットワーク・トラフィックに集合的に課せられる組み合わされた資源使用限界を示す異な
るクリアント・リクエストを受信し、
該第一および第二のインスタンスにおけるネットワーク・トラフィックと関連付けられ
る該資源使用の総和が閾値レベルに到達したとの確定に応答して、一つ以上の応答作用を
開始する、付記16記載の非一過性のコンピュータ・アクセス可能記憶媒体。
18.該ネットワーク・アクセス可能サービスは、(a)仮想コンピューティング・サ
ービス、(b)ストレージ・サービス、または、(c)データベース・サービスのいずれ
かを有する、付記16記載の非一過性のコンピュータ・アクセス可能記憶媒体。
19.該命令は、該一つ以上のプロセッサで実行されると、
該ネットワーク・アクセス可能サービスの異なるインスタンスにおいて資源をネット
ワークすることに対するクライアント予算の上界を示す異なるクリアント・リクエストを
受信し、
該異なるインスタンスにおける資源をネットワークすることと関連付けられるクライア
ント請求金額が閾値を超えたとの確定に応答して、一つ以上の応答作用を開始する、付記
16記載の非一過性のコンピュータ・アクセス可能記憶媒体。
20.該特定の低資源使用限界は、(a)超えられてはならない平均的トラフィック送
信速度、(b)超えられてはならないバースト・トラフィック送信速度、(c)転送され
たデータのバイト数に対する上限、または、(d)転送されたネットワーク・メッセージ
の数に対する上限のいずれかの表示を含む、付記16記載の非一過性のコンピュータ・ア
クセス可能記憶媒体。
21.プロバイダ・ネットワークの複数のクライアント・アカウントにアクセス可能な
少なくとも一つのマルチテナント・ネットワーク・アクセス可能サービスを実施するノー
ドのセットから収集されたネットワーク・トラフィック・メトリックスを含み、複数のソ
ースからメトリックスを取得し、
少なくとも(a)該ノードのセットの第一のノードおよび第二のノードが割り当てら
れるそれぞれのクライアント・アカウント間の関係、および、(b)該第一のノードと該
第二のノードとの間の一つ以上のネットワーク・リンクを示すネットワーク・トポロジー
を確定し、
該第一のノードおよび該第二のノードのそれぞれのネットワーク性能インジケータを
含む、該ネットワーク・トポロジーの複数のネットワーク性能インジケータの表現を生成
し、
プログラマチック・インターフェイスを介して受信されるリクエストに応答して表示
されるカスタマイズ可能な資源ヒートマップに含まれるよう該第一のノードおよび該第二
のノードのそれぞれのネットワーク性能インジケータを提供するよう構成される一つ以上
のコンピューティング装置を備える、システム。
22.該第一のノードの該ネットワーク性能インジケータは、該第一のノードにおける
測定されたネットワーク・トラフィック率と、該マルチテナント・ネットワーク・アクセ
ス可能サービスのために構成されるネットワーク構成サーバーにより該第一のノードにつ
いて確定される帯域幅限界との間の比の表示を有する、付記21記載のシステム。
23.該リクエストは、トラフィック・フィルタリング基準の表示を有し、該表示に応
じて該第一のノードにおけるネットワーク・トラフィックの複数のカテゴリーのうちの特
定のカテゴリーについて該第一のノードの該ネットワーク性能インジケータが確定され、
該特定のカテゴリーは(a)エンドポイント・アドレス、(b)エンドポイント・アド
レスと関連付けられるクライアント・アカウント、または、(c)ネットワーク・トラフ
ィックを生成するアプリケーションの少なくとも一つについて該複数のカテゴリーのうち
の別のカテゴリーと異なる、付記21記載のシステム。
24.該一つ以上のコンピューティング装置は、
(a)ポートレベルの粒度、(b)ネットワーク・インターフェイス・レベルの粒度
、(c)バーチャル・マシン・レベルの粒度、(d)ホスト・レベルの粒度、(e)ラッ
クレベルの粒度、(f)データ・センター・ルーム・レベルの粒度、(g)データ・セン
ター・レベルの粒度、(h)利用可能コンテナレベルの粒度、または、(i)地理的領域
レベルの粒度のうちの一つを有する、カスタマイズ可能な資源ヒートマップに表示される
一つ以上のメトリックスに対する選択された粒度の表示を受信し、
該選択された粒度に少なくとも部分的に基づいて、該カスタマイズ可能なヒートマッ
プに含まれるよう一つ以上の収集されたメトリックスを統合するよう更に構成される、付
記21記載のシステム。
25.該プログラマチック・インターフェイスを介して受信される該リクエストに応答
して、該一つ以上のコンピューティング装置は、
該リクエストの要請側の許可設定を取得し、
該許可設定に少なくとも部分的に基づいて、該カスタマイズ可能な資源ヒートマップに
表される収集された資源メトリックスのサブセットを選択するよう更に構成される、付記
21記載のシステム。
26.一つ以上のコンピューティング装置により、
プロバイダ・ネットワークの一つ以上のクライアント・アカウントの代わりにネット
ワーク・アクセス可能サービスを実施するノードのセットから収集されたネットワーク・
トラフィック・メトリックスを含むメトリックスをプロバイダ・ネットワークの複数のソ
ースから取得し、
該ノードのセットの第一のノードと第二のノードとの間の一つ以上の関係を表すネッ
トワーク・トポロジーを生成し、
該ネットワーク・トポロジーに対応する資源ヒートマップに含まれるよう該第一のノー
ドと該第二のノードの、メトリックスの一部分から少なくとも部分的に導出されるそれぞ
れのネットワーク性能インジケータを提供する、方法。
27.該第一のノードの該ネットワーク性能インジケータは、該第一のノードにおける
測定されたネットワーク・トラフィック率と、該第一のノードについて設定される帯域幅
限界との間の比の表示を有する、付記26記載の方法。
28.該資源ヒートマップは、(a)該第一のノードのプロセッサ性能インジケータ、
(b)該第一のノードのストレージ性能インジケータ、または、(c)該第一のノードの
メモリ性能インジケータのいずれかを有する、付記26記載の方法。
29.該第一のノードの該ネットワーク性能インジケータは、測定されたネットワーク
待ち時間と、該第一のノードと関連付けられるトラフィックに対するネットワーク待ち時
間の上界との間の比の表示を有する、付記26記載の方法。
30.該資源ヒートマップはリクエストに応答して生成され、
該リクエストは、トラフィック・フィルタリング基準の表示を有し、該表示に応じて該
第一のノードにおけるネットワーク・トラフィックの複数のカテゴリーのうちの特定のカ
テゴリーについて該第一のノードの該ネットワーク性能インジケータが確定され、
該特定のカテゴリーは(a)エンドポイント・アドレス、(b)エンドポイント・アド
レスと関連付けられるクライアント・アカウント、または、(c)ネットワーク・トラフ
ィックを生成するアプリケーションの少なくとも一つについて該複数のカテゴリーのうち
の別のカテゴリーと異なる、付記26記載の方法。
31.該一つ以上のコンピューティング装置により、
クライアントがネットワーク・トラフィックの一つ以上のカテゴリーを定めるよう異な
るプログラマチック・インターフェイスを実施し、
該特定のカテゴリーの定義を該異なるプログラマチック・インターフェイスを介して受
信する、付記30記載の方法。
32.該一つ以上のコンピューティング装置により、
(a)ポートレベルの粒度、(b)ネットワーク・インターフェイス・レベルの粒度
、(c)バーチャル・マシン・レベルの粒度、(d)ホスト・レベルの粒度、(e)ラッ
クレベルの粒度、(f)データ・センター・ルーム・レベルの粒度、(g)データ・セン
ター・レベルの粒度、(h)利用可能コンテナレベルの粒度、または、(i)地理的領域
レベルの粒度のうちの一つを有する、資源ヒートマップを介して表示される一つ以上のメ
トリックスに対する選択された粒度の表示を受信し、
該選択された粒度に少なくとも部分的に基づいて、該資源ヒートマップに含まれるよ
う一つ以上のメトリックスを統合する、付記26記載の方法。
33.該一つ以上のコンピューティング装置により、
該資源ヒートマップを介して表示される一つ以上のメトリックスに対する選択された収
集時間期間の表示を受信し、
該選択された収集時間期間に少なくとも部分的に基づいて、該資源ヒートマップに含ま
れるよう該一つ以上のメトリックスを統合する、付記26記載の方法。
34.該複数のソースは、(a)ネットワーク・インターフェイス・カード、(b)仮
想化ホストにインストールされる仮想化ソフトウェア・スタックのネットワーク・コンポ
ーネント、(c)仮想化されたコンピューティング・サービスの計算インスタンスのネッ
トワーク・コンポーネント、(d)ネットワーク・タップ装置、(e)スイッチ、(f)
ルーター、(g)ゲートウェイ、または、(h)ロード・バランサのうち一つ以上有する
、付記26記載の方法。
35.該ネットワーク・アクセス可能サービスは、(a)仮想コンピューティング・サ
ービス、(b)ストレージ・サービス、または、(c)データベース・サービスのいずれ
かを有する、付記26記載の方法。
36.一つ以上のプロセッサで実行されると、
複数のクライアント・アカウントの代わりに少なくとも一つのネットワーク・アクセ
ス可能サービスを実施するノードのセットから収集されたネットワーク・トラフィック・
メトリックスを含む、メトリックスを複数のソースから取得し、
(a)該ノードのセットのうちの第一のノードおよび第二のノードが割り当てられる
それぞれのクライアント・アカウント間の関係、または、(b)該第一のノードと該第二
のノードとの間の一つ以上のネットワーク・リンクの少なくとも一方を表すネットワーク
・トポロジーを生成し、
該ネットワーク・トポロジーに対応する資源ヒートマップに含まれるよう、該メトリ
ックスの一部分から少なくとも部分的に導出される、該第一のノードおよび該第二のノー
ドのそれぞれのネットワーク性能インジケータを提供する、プログラム命令を記憶する非
一過性コンピュータ・アクセス可能記憶媒体。
37.該第一のノードの該ネットワーク性能インジケータは、該第一のノードにおける
測定されたネットワーク・トラフィック率と、該第一のノードについて設定される帯域幅
限界との間の比の表示を有する、付記16記載の非一過性コンピュータ・アクセス可能記
憶媒体。
38.命令は、該一つ以上のプロセッサで実行されると、
トラフィック・フィルタリング基準の表示を受信し、
該表示に応じて該第一のノードにおけるネットワーク・トラフィックの複数のカテゴ
リーのうちの特定のカテゴリーについて該第一のノードの該ネットワーク性能インジケー
タが確定され、
該特定のカテゴリーが(a)エンドポイント・アドレス、(b)エンドポイント・ア
ドレスと関連付けられるクライアント・アカウント、または、(c)ネットワーク・トラ
フィックを生成するアプリケーションの少なくとも一つについて該複数のカテゴリーのう
ちの別のカテゴリーと異なる、付記36記載の非一過性コンピュータ・アクセス可能記憶
媒体。
39.命令は、該一つ以上のプロセッサで実行されると、
(a)ポートレベルの粒度、(b)ネットワーク・インターフェイス・レベルの粒度、
(c)バーチャル・マシン・レベルの粒度、(d)ホスト・レベルの粒度、(e)ラック
レベルの粒度、(f)データ・センター・ルーム・レベルの粒度、(g)データ・センタ
ー・レベルの粒度、(h)利用可能コンテナレベルの粒度、または、(i)地理的領域レ
ベルの粒度のうちの一つを有する、資源ヒートマップを介して表示される一つ以上のメト
リックスに対する選択された粒度の表示を受信し、
該選択された粒度に少なくとも部分的に基づいて、該資源ヒートマップに含まれるよ
う一つ以上のメトリックスを統合する、付記36記載の非一過性コンピュータ・アクセス
可能記憶媒体。
40.命令は、該一つ以上のプロセッサで実行されると、
該ネットワーク・アクセス可能サービスのクライアントが少なくとも該メトリックスの
サブセットをリクエストするようプログラマチック・インターフェイスを実施し、
該プログラマチック・インターフェイスを介して特定のクライアントからメトリック・
リクエストを受信し、
該メトリック・リクエストに示される一つ以上のメトリックスを取得する許可が該特定
のクライアントに与えられているとの確定に応答して、該特定のクライアントに該一つ以
上のメトリックスを提供する、付記36記載の非一過性コンピュータ・アクセス可能記憶
媒体。
例示的コンピュータ・システム
ビス・マネージャ、トポロジー可視化サーバー、および/または、インスタンス・ホスト
を実施する技術を含む、本願記載の一つ以上の技術の一部または全部を実施するサーバー
は、一つ以上のコンピュータ・アクセス可能媒体を含む或いは該媒体にアクセスするよう
構成される汎用コンピュータ・システムを含んでもよい。図24は、汎用コンピューティ
ング装置3000を示す。例示する実施形態では、コンピューティング装置3000は、
入力/出力(I/O)インターフェイス3030を介してシステム・メモリ3020に接
続される一つ以上のプロセッサ3010を含む。コンピューティング装置3000は、更
に、I/Oインターフェイス3030に接続されるネットワーク・インターフェイス30
40を含む。
を含むユニ・プロセッサ・システム、または、幾つかのプロセッサ3010(例えば、二
つ、四つ、八つ、または、別の好適な数)を含むマルチプロセッサ・システムでもよい。
プロセッサ3010は、命令を実行することができる任意の好適なプロセッサでもよい。
例えば、様々な実施形態では、プロセッサ3010は、x86、PowerPC、SPA
RC、または、MIPS ISA、或いは、任意の他の好適なISA等、様々なインスト
ラクション・セット・アーキテクチャ(ISA)のいずれかを実施する汎用の或いは組み
込みプロセッサでもよい。マルチプロセッサ・システムでは、各プロセッサ3010は、
必ずではないが、同じISAを一般的に実施してもよい。幾つかの実施では、グラフィッ
クス・プロセッシング・ユニット(GPU)が従来のプロセッサの代わりに、或いは、そ
れに加えて使用されてもよい。
データを記憶するよう構成されてもよい。様々な実施形態では、システム・メモリ302
0は、スタティック・ランダム・アクセス・メモリ(SRAM)、同期型ダイナミックR
AM(SDRAM)、不揮発性/フラッシュ・タイプ・メモリ、または、任意の他のタイ
プのメモリ等、任意の好適なメモリ技術を用いて実施されてもよい。例示する実施形態で
は、上述の方法、技術、および、データ等、一つ以上の所望の機能を実施するプログラム
命令およびデータは、コード3025およびデータ3026としてシステム・メモリ30
20内に記憶されるとして示される。
・メモリ3020、および、ネットワーク・インターフェイス3040や他の周辺インタ
ーフェイス、例えば、データ・オブジェクト・パーティションの物理的レプリカを記憶す
るために使用される様々なタイプの永続性および/または揮発性ストレージ装置を含む、
装置における任意の周辺装置の間のI/Oトラフィックを調整するよう構成されてもよい
。幾つかの実施形態では、I/Oインターフェイス3030は、任意の必要なプロトコル
、タイミングまたは他のデータ変換を実施して、一つのコンポーネント(例えば、システ
ム・メモリ3020)からのデータ信号を別のコンポーネント(例えば、プロセッサ30
10)による使用に好適なフォーマットに変換してもよい。幾つかの実施形態では、I/
Oインターフェイス3030は、例えば、ペリフェラル・コンポーネント・インターコネ
クト(PCI)バス規格またはユニバーサル・シリアル・バス(USB)規格の変形例等
、様々なタイプの周辺機器用バスを介して取り付けられる装置に対するサポートを含んで
もよい。幾つかの実施形態では、I/Oインターフェイス3030の機能は、例えば、ノ
ース・ブリッジおよびサウス・ブリッジ等の二つの以上の別個の構成要素に分けられても
よい。更に、幾つかの実施形態では、システム・メモリ3020へのインターフェイス等
、I/Oインターフェイス3030の機能性の幾つかまたは全てがプロセッサ3010に
直接組み込まれてもよい。
えば、図1乃至図23に例示される他のコンピュータ・システムまたは装置等のネットワ
ークまたは複数のネットワーク3050に取り付けられる他の装置3060との間のデー
タ交換を可能にするよう構成されてもよい。様々な実施形態では、ネットワーク・インタ
ーフェイス3040は、例えば、イーサネット(登録商標)・ネットワークのタイプ等、
全ての好適な有線または無線の総合データ・ネットワークを介して通信をサポートしても
よい。追加的には、ネットワーク・インターフェイス3040は、アナログ音声ネットワ
ークまたはデジタル・ファイバー通信ネットワーク等の電気通信/電話技術ネットワーク
を介して、ファイバー・チャネルSAN等のストレージ・エリア・ネットワークを介して
、または、全ての他の好適なタイプのネットワークおよび/またはプロトコルを介して通
信をサポートしてもよい。
形態を実施するための、図1乃至図23について上述したようなプログラム命令およびデ
ータを記憶するよう構成されるコンピュータ・アクセス可能媒体の一実施形態でもよい。
しかしながら、他の実施形態では、プログラム命令および/またはデータは、異なるタイ
プのコンピュータ・アクセス可能媒体で受信され、送信され、または、記憶されてもよい
。一般的に、コンピュータ・アクセス可能媒体は、例えば、I/Oインターフェイス30
30を介してコンピューティング装置3000に接続されるディスクまたはDVD/CD
等の磁気的または光学的媒体を含む、非一過性ストレージ媒体またはメモリ媒体を含んで
もよい。非一過性コンピュータ・アクセス可能ストレージ媒体は、システム・メモリ30
20または他のタイプのメモリとして、コンピューティング装置3000の幾つかの実施
形態において含まれ得る、RAM(例えば、SDRAM、DDR、SDRAM、RDRA
M、SRAM等)、ROM等の全ての揮発性または不揮発性媒体を含んでもよい。更に、
コンピュータ・アクセス可能媒体は、ネットワーク・インターフェイス3040を介して
実施され得る、ネットワークおよび/または無線リンク等の通信媒体を介して運ばれる電
気的、電磁的、または、デジタルの信号を含む送信媒体または信号を含んでもよい。図2
4に例示されるような多数のコンピューティング装置の一部または全てが様々な実施形態
において説明した機能性を実施するために使用されてもよく、例えば、様々な異なる装置
やサーバーで実行されるソフトウェア・コンポーネントが協調して機能性を提供してもよ
い。幾つかの実施形態では、説明した機能性の一部分は、汎用コンピュータ・システムを
用いて実施されることに加えて、または、その代わりに、ストレージ装置、ネットワーク
装置、または、特殊目的コンピュータ・システムを用いて実施されてもよい。本願で使用
される「コンピューティング装置」といった用語は、少なくともこれらのタイプの装置全
てを含み、これらのタイプの装置に制限されない。
結論
コンピュータ・アクセス可能媒体で受信し、送信し、または、記憶することを含む。一般
的に、コンピュータ・アクセス可能媒体は、磁気的または光学的媒体、例えば、ディスク
またはDVD/CD−ROM、RAM(例えば、SDRAM、DDR、RDRAM、SR
AM等)等の揮発性または不揮発性媒体、ROM等を含むストレージ媒体またはメモリ媒
体、並びに、ネットワークおよび/または無線リンク等の通信媒体を介して運ばれる電気
的、電磁的、または、デジタルの信号等の送信媒体または信号を含んでもよい。
方法は、ソフトウェア、ハードウェア、または、その組み合わせにおいて実施されてもよ
い。方法の順序は変更されてもよく、様々な要素が追加される、再順序付けされる、組み
合わされる、省略される、変更されるなどされてもよい。
もよい。これらの変更および変化全てを包含することが意図され、それに応じて、上述の
説明は限定的でなく例示的として考えられるべきである。
Claims (15)
- 一つ以上のコンピューティング装置を備えたシステムであって、
前記一つ以上のコンピューティング装置は、
プロバイダ・ネットワークのクライアント・アカウントの代わりに少なくとも一つのネットワーク・アクセス可能サービスを実装する、ノードのセットから収集されたネットワーク・トラフィック・メトリックスを含む、前記プロバイダ・ネットワークのメトリックスを取得し、
第1のクライアント・アカウントに割当てられた前記ノードのセットの第1のノードと、第2のクライアント・アカウントに割当てられた前記ノードのセットの第2のノードの間の一つ以上の関係を表す、ネットワーク・トポロジーを生成し、
取得した前記メトリックスに基づいて、前記ネットワーク・トポロジーに対応する性能インジケータを提供する
システム。 - 前記一つ以上のコンピューティング装置は、前記性能インジケータを提供するために、さらに
前記第1のクライアント・アカウントに割当てられた前記第1のノードのネットワークトラフィックと、前記第2のクライアント・アカウントに割当てられた前記第2のノードのネットワークトラフィックのための、それぞれのネットワーク・性能インジケータを提供する
ように構成される請求項1記載のシステム。 - 前記第1のクライアント・アカウントに割当てられた前記第1のノードのネットワーク・性能インジケータは、
測定されたネットワーク待ち時間と前記第1のノードに関連するトラヒックのネットワーク待ち時間における上限との間の比の表示を有する
請求項2記載のシステム。 - 前記一つのクライアント・アカウントに割当てられた前記第1のノードのネットワーク・性能インジケータは、前記第1のノードにおける測定されたネットワークトラフィックレートと、前記第1のノードのための帯域幅制限との間の比の表示を有する
請求項2記載のシステム。 - 前記一つ以上のコンピューティング装置は、さらに
前記第1のノードと前記第2のノードのネットワークトラフィックのための前記それぞれのネットワーク・性能インジケータを含む資源ヒートマップを表示する
ように構成される請求項2記載のシステム。 - 前記資源ヒートマップは、(a)前記第1のノードのプロセッサ・性能インジケータ、(b)前記第1のノードのストレージ・性能インジケータ、(c)前記第1のノードのメモリ・性能インジケータの少なくとも一つを有する
請求項5記載のシステム。 - 前記第1のクライアント・アカウントに割当てられた前記第1のノードと、前記第2のクライアント・アカウントに割当てられた前記第2のノードの間の前記一つ以上の関係は、前記第1のノードと前記第2のノードの間の一つ以上のネットワークリンクを有する
請求項1記載のシステム。 - 一つ以上のコンピューティング装置によって実行される方法であって、
プロバイダ・ネットワークのクライアント・アカウントの代わりに少なくとも一つのネットワーク・アクセス可能サービスを実装する、ノードのセットから収集されたネットワーク・トラフィック・メトリックスを含む、前記プロバイダ・ネットワークのメトリックスを取得すること、
第1のクライアント・アカウントに割当てられた前記ノードのセットの第1のノードと、第2のクライアント・アカウントに割当てられた前記ノードのセットの第2のノードの間の一つ以上の関係を表す、ネットワーク・トポロジーを生成すること、
取得した前記メトリックスに基づいて、前記ネットワーク・トポロジーに対応する性能インジケータを提供すること
を含む方法。 - 前記第1のクライアント・アカウントに割当てられた前記第1のノードのネットワークトラフィックと、前記第2のクライアント・アカウントに割当てられた前記第2のノードのネットワークトラフィックのための、それぞれのネットワーク・性能インジケータを提供すること
をさらに含む請求項8記載の方法。 - 前記第1のクライアント・アカウントに割当てられた前記第1のノードのネットワーク・性能インジケータは、
測定されたネットワーク待ち時間と前記第1のノードに関連するトラヒックのネットワーク待ち時間における上限との間の比の表示を有する
請求項9記載の方法。 - 前記一つのクライアント・アカウントに割当てられた前記第1のノードのネットワーク・性能インジケータは、前記第1のノードにおける測定されたネットワークトラフィックレートと、前記第1のノードのための帯域幅制限との間の比の表示を有する
請求項9記載の方法。 - 前記第1のノードと前記第2のノードのネットワークトラフィックのための前記それぞれのネットワーク・性能インジケータを含む資源ヒートマップを表示すること
をさらに含む請求項9記載の方法。 - 前記資源ヒートマップは、(a)前記第1のノードのプロセッサ・性能インジケータ、(b)前記第1のノードのストレージ・性能インジケータ、(c)前記第1のノードのメモリ・性能インジケータの少なくとも一つを有する
請求項12記載の方法。 - 前記第1のクライアント・アカウントに割当てられた前記第1のノードと、前記第2のクライアント・アカウントに割当てられた前記第2のノードの間の前記一つ以上の関係は、前記第1のノードと前記第2のノードの間の一つ以上のネットワークリンクを有する
請求項8記載の方法。 - 一つ以上のコンピューティング装置によって実行されるプログラム命令を記録する、コンピュータアクセス可能な記録媒体であって、
前記プログラム命令は、
プロバイダ・ネットワークのクライアント・アカウントの代わりに少なくとも一つのネットワーク・アクセス可能サービスを実装する、ノードのセットから収集されたネットワーク・トラフィック・メトリックスを含む、前記プロバイダ・ネットワークのメトリックスを取得すること、
第1のクライアント・アカウントに割当てられた前記ノードのセットの第1のノードと、第2のクライアント・アカウントに割当てられた前記ノードのセットの第2のノードの間の一つ以上の関係を表す、ネットワーク・トポロジーを生成すること、
取得した前記メトリックスに基づいて、前記ネットワーク・トポロジーに対応する性能インジケータを提供すること
を含むコンピュータアクセス可能な記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/089,230 | 2013-11-25 | ||
US14/089,230 US9674042B2 (en) | 2013-11-25 | 2013-11-25 | Centralized resource usage visualization service for large-scale network topologies |
US14/089,224 US9647904B2 (en) | 2013-11-25 | 2013-11-25 | Customer-directed networking limits in distributed systems |
US14/089,224 | 2013-11-25 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016533633A Division JP6450759B2 (ja) | 2013-11-25 | 2014-11-25 | 分散システムにおける顧客志向ネットワークの限界 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020047290A Division JP7057796B2 (ja) | 2013-11-25 | 2020-03-18 | 分散システムにおける顧客志向ネットワークの限界 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018170803A JP2018170803A (ja) | 2018-11-01 |
JP6679673B2 true JP6679673B2 (ja) | 2020-04-15 |
Family
ID=53180290
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016533633A Expired - Fee Related JP6450759B2 (ja) | 2013-11-25 | 2014-11-25 | 分散システムにおける顧客志向ネットワークの限界 |
JP2018146686A Active JP6679673B2 (ja) | 2013-11-25 | 2018-08-03 | 分散システムにおける顧客志向ネットワークの限界 |
JP2020047290A Active JP7057796B2 (ja) | 2013-11-25 | 2020-03-18 | 分散システムにおける顧客志向ネットワークの限界 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016533633A Expired - Fee Related JP6450759B2 (ja) | 2013-11-25 | 2014-11-25 | 分散システムにおける顧客志向ネットワークの限界 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020047290A Active JP7057796B2 (ja) | 2013-11-25 | 2020-03-18 | 分散システムにおける顧客志向ネットワークの限界 |
Country Status (6)
Country | Link |
---|---|
EP (3) | EP3982270B1 (ja) |
JP (3) | JP6450759B2 (ja) |
CN (2) | CN105765556A (ja) |
AU (2) | AU2014352692B2 (ja) |
CA (3) | CA2931524C (ja) |
WO (1) | WO2015077756A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10002011B2 (en) | 2013-11-04 | 2018-06-19 | Amazon Technologies, Inc. | Centralized networking configuration in distributed systems |
US9256467B1 (en) * | 2014-11-11 | 2016-02-09 | Amazon Technologies, Inc. | System for managing and scheduling containers |
US10261782B2 (en) | 2015-12-18 | 2019-04-16 | Amazon Technologies, Inc. | Software container registry service |
US10069869B2 (en) | 2016-05-17 | 2018-09-04 | Amazon Technologies, Inc. | Versatile autoscaling |
US10212031B2 (en) * | 2016-06-22 | 2019-02-19 | Amazon Technologies, Inc. | Intelligent configuration discovery techniques |
US10742498B2 (en) | 2016-06-22 | 2020-08-11 | Amazon Technologies, Inc. | Application migration system |
US10412022B1 (en) | 2016-10-19 | 2019-09-10 | Amazon Technologies, Inc. | On-premises scaling using a versatile scaling service and an application programming interface management service |
US10409642B1 (en) | 2016-11-22 | 2019-09-10 | Amazon Technologies, Inc. | Customer resource monitoring for versatile scaling service scaling policy recommendations |
EP3549018B1 (en) * | 2016-11-29 | 2021-04-07 | Telefonaktiebolaget LM Ericsson (publ) | Distribution of resources among actor instances |
CN108363671B (zh) * | 2018-02-07 | 2020-01-14 | 中国平安人寿保险股份有限公司 | 一种接口切换的方法、终端设备及存储介质 |
CN111801654A (zh) | 2018-03-01 | 2020-10-20 | 谷歌有限责任公司 | 高可用性的多单租户服务 |
JP6488421B1 (ja) | 2018-09-12 | 2019-03-20 | 高周波熱錬株式会社 | スナバ回路及びパワー半導体モジュール並びに誘導加熱用電源装置 |
US11290491B2 (en) * | 2019-03-14 | 2022-03-29 | Oracle International Corporation | Methods, systems, and computer readable media for utilizing a security service engine to assess security vulnerabilities on a security gateway element |
US11669365B1 (en) | 2019-08-26 | 2023-06-06 | Amazon Technologies, Inc. | Task pool for managed compute instances |
CN110519183B (zh) | 2019-09-29 | 2022-12-02 | 北京金山云网络技术有限公司 | 一种节点限速的方法、装置、电子设备及存储介质 |
CN113037794B (zh) * | 2019-12-25 | 2023-04-18 | 马上消费金融股份有限公司 | 计算资源配置调度方法、装置及系统 |
CN111585892B (zh) * | 2020-04-29 | 2022-08-12 | 平安科技(深圳)有限公司 | 数据中心流量管控方法和系统 |
CN112073329B (zh) * | 2020-08-25 | 2023-01-24 | 北京五八信息技术有限公司 | 分布式限流方法、装置、电子设备和存储介质 |
CN115348208B (zh) * | 2021-04-27 | 2024-04-09 | 中移(苏州)软件技术有限公司 | 一种流量控制方法、装置、电子设备和存储介质 |
US11855848B2 (en) | 2021-08-27 | 2023-12-26 | Juniper Networks, Inc. | Model-based service placement |
US11323339B1 (en) * | 2021-08-27 | 2022-05-03 | Juniper Networks, Inc. | Service placement assistance |
CN115277469A (zh) * | 2022-07-12 | 2022-11-01 | 深圳壹账通智能科技有限公司 | 弱网可视化控制方法、装置、电子设备及可读存储介质 |
CN115442310B (zh) * | 2022-11-10 | 2023-01-24 | 中亿(深圳)信息科技有限公司 | 基于物联网卡的应用程序流量消耗级别划分方法及装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5996090A (en) * | 1997-10-29 | 1999-11-30 | International Business Machines Corporation | Method and apparatus for quantitative diagnosis of performance problems using external representations |
US20030046396A1 (en) * | 2000-03-03 | 2003-03-06 | Richter Roger K. | Systems and methods for managing resource utilization in information management environments |
US20020095498A1 (en) * | 2000-06-05 | 2002-07-18 | Accordion Networks | Network architecture for multi-client units |
AU2003286489A1 (en) * | 2002-10-18 | 2004-05-04 | Cariden Technologies, Inc. | Methods and systems to perform traffic engineering in a metric-routed network |
US7457262B1 (en) * | 2004-11-05 | 2008-11-25 | Cisco Systems, Inc. | Graphical display of status information in a wireless network management system |
US7987272B2 (en) * | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
JP4589847B2 (ja) * | 2005-09-05 | 2010-12-01 | 日本電信電話株式会社 | 動的制御用ネットワークリソース制御方法および動的制御用ネットワークリソース制御装置 |
CA2569750A1 (en) * | 2005-12-27 | 2007-06-27 | Solana Networks Inc. | Real-time network analyzer |
JP2007335997A (ja) * | 2006-06-12 | 2007-12-27 | Sharp Corp | 携帯通信端末装置 |
US20080002711A1 (en) * | 2006-06-30 | 2008-01-03 | Bugenhagen Michael K | System and method for access state based service options |
US7895353B2 (en) * | 2008-02-29 | 2011-02-22 | Oracle International Corporation | System and method for providing throttling, prioritization and traffic shaping during request processing via a budget service |
US8065559B2 (en) * | 2008-05-29 | 2011-11-22 | Citrix Systems, Inc. | Systems and methods for load balancing via a plurality of virtual servers upon failover using metrics from a backup virtual server |
US20100029282A1 (en) * | 2008-07-31 | 2010-02-04 | Qualcomm Incorporated | Resource partitioning in heterogeneous access point networks |
JP5444174B2 (ja) * | 2010-09-13 | 2014-03-19 | 日本電信電話株式会社 | ネットワーク可視化装置 |
US8572241B2 (en) * | 2010-09-17 | 2013-10-29 | Microsoft Corporation | Integrating external and cluster heat map data |
WO2012077390A1 (ja) * | 2010-12-07 | 2012-06-14 | 株式会社日立製作所 | ネットワークシステム、及びそのサービス品質制御方法 |
JP5256406B2 (ja) * | 2011-03-30 | 2013-08-07 | 日本電信電話株式会社 | ネットワーク可視化方法およびネットワーク可視化装置 |
US9565074B2 (en) * | 2011-04-26 | 2017-02-07 | Openet Telecom Ltd. | Systems, devices, and methods of orchestrating resources and services across multiple heterogeneous domains |
US9130864B2 (en) * | 2011-06-27 | 2015-09-08 | Citrix Systems, Inc. | Prioritizing classes of network traffic to provide a predetermined quality of service |
WO2013158926A1 (en) * | 2012-04-19 | 2013-10-24 | 2Nd Watch, Inc. | Cloud computing consolidator billing systems and methods |
US9537749B2 (en) * | 2012-06-06 | 2017-01-03 | Tufin Software Technologies Ltd. | Method of network connectivity analyses and system thereof |
-
2014
- 2014-11-25 JP JP2016533633A patent/JP6450759B2/ja not_active Expired - Fee Related
- 2014-11-25 CA CA2931524A patent/CA2931524C/en not_active Expired - Fee Related
- 2014-11-25 WO PCT/US2014/067302 patent/WO2015077756A1/en active Application Filing
- 2014-11-25 EP EP21209407.2A patent/EP3982270B1/en active Active
- 2014-11-25 CN CN201480064245.9A patent/CN105765556A/zh active Pending
- 2014-11-25 EP EP20156823.5A patent/EP3671480B1/en active Active
- 2014-11-25 CN CN202011029333.9A patent/CN112134741B/zh active Active
- 2014-11-25 AU AU2014352692A patent/AU2014352692B2/en not_active Ceased
- 2014-11-25 CA CA3051918A patent/CA3051918A1/en not_active Withdrawn
- 2014-11-25 EP EP14864410.7A patent/EP3074876B1/en active Active
- 2014-11-25 CA CA3051933A patent/CA3051933A1/en active Pending
-
2017
- 2017-10-25 AU AU2017251757A patent/AU2017251757B2/en active Active
-
2018
- 2018-08-03 JP JP2018146686A patent/JP6679673B2/ja active Active
-
2020
- 2020-03-18 JP JP2020047290A patent/JP7057796B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020096385A (ja) | 2020-06-18 |
EP3982270B1 (en) | 2024-07-03 |
JP7057796B2 (ja) | 2022-04-20 |
AU2017251757B2 (en) | 2019-09-12 |
CA3051918A1 (en) | 2015-05-28 |
CA2931524A1 (en) | 2015-05-28 |
AU2014352692A1 (en) | 2016-06-09 |
JP6450759B2 (ja) | 2019-01-09 |
AU2014352692B2 (en) | 2017-08-03 |
JP2018170803A (ja) | 2018-11-01 |
CN112134741B (zh) | 2023-09-05 |
AU2017251757A1 (en) | 2017-11-16 |
CN112134741A (zh) | 2020-12-25 |
EP3671480B1 (en) | 2022-01-05 |
CA2931524C (en) | 2019-09-24 |
EP3074876A1 (en) | 2016-10-05 |
JP2016541183A (ja) | 2016-12-28 |
CN105765556A (zh) | 2016-07-13 |
CA3051933A1 (en) | 2015-05-28 |
EP3074876B1 (en) | 2020-03-18 |
EP3982270A1 (en) | 2022-04-13 |
WO2015077756A1 (en) | 2015-05-28 |
EP3671480A1 (en) | 2020-06-24 |
EP3074876A4 (en) | 2017-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6679673B2 (ja) | 分散システムにおける顧客志向ネットワークの限界 | |
US10855545B2 (en) | Centralized resource usage visualization service for large-scale network topologies | |
US9647904B2 (en) | Customer-directed networking limits in distributed systems | |
JP7116759B2 (ja) | 分散システムにおける集中ネットワーク構成 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180803 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200318 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6679673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |