JP6839140B2 - 制御装置、および、制御方法 - Google Patents

制御装置、および、制御方法 Download PDF

Info

Publication number
JP6839140B2
JP6839140B2 JP2018142727A JP2018142727A JP6839140B2 JP 6839140 B2 JP6839140 B2 JP 6839140B2 JP 2018142727 A JP2018142727 A JP 2018142727A JP 2018142727 A JP2018142727 A JP 2018142727A JP 6839140 B2 JP6839140 B2 JP 6839140B2
Authority
JP
Japan
Prior art keywords
vnf
resources
expanded
type
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018142727A
Other languages
English (en)
Other versions
JP2020021167A (ja
Inventor
里美 井上
里美 井上
雅幸 西木
雅幸 西木
浩 大澤
浩 大澤
貴之 藤原
貴之 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018142727A priority Critical patent/JP6839140B2/ja
Priority to US17/262,307 priority patent/US11954512B2/en
Priority to PCT/JP2019/029494 priority patent/WO2020026993A1/ja
Publication of JP2020021167A publication Critical patent/JP2020021167A/ja
Application granted granted Critical
Publication of JP6839140B2 publication Critical patent/JP6839140B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、制御装置、および、制御方法に関する。
トラフィックモニタリングやトラフィック分析の手法としてnetFlow等のフローコレクタを活用した手法がある。このフローコレクタは、宛先アドレス単位でトラフィックを監視する。そして、フローコレクタにおいて攻撃の疑いのあるトラフィックを検出すると、制御装置は、当該トラフィックを攻撃トラフィック用のVNF(Virtual Network Function)へ引き込み、詳細な解析を行う。なお、上記の攻撃トラフィック用のVNFとして、例えば、vRouterやvMitigationが用いられる。ここで、攻撃の疑いのあるトラフィックが検出されると、制御装置は、引込予定のトラフィックのトラフィック量に応じてVNFの増設(スケールアウト)を行う必要がある。
ここで、VNFのスケールアウトを行う際には、VNF同士の相性(VNF相性条件)を考慮し、VNFの性能を保持できるようなリソース(例えば、物理レイヤーにおけるCPU、メモリ、NIC等)の割当を行う必要がある。
ニフクラ、[平成30年7月9日検索]、インターネット<URL:https://cloud.nifty.com/service/autoscale.htm> ポータルでクラウドサービスの自動スケールを構成する方法、[平成30年7月9日検索]、インターネット<URL:https://docs.microsoft.com/ja-jp/azure/cloud-services/cloud-services-how-to-scale-portal>
しかし、VNFのスケールアウトを行う際に、VNF相性条件を考慮し、自動でVNFへのリソースの割当を行う技術はいままで提案されていなかった。そのため、VNFのスケールアウトを行う際には、システムの運用者等が、手動でVNFへのリソースの割当のためのチューニングを行う必要があった。そこで、本発明は、VNFのスケールアウトを行う際に、VNFへのリソースの割当を適切に自動で行うことを課題とする。
前記した課題を解決するため、本発明は、同じコンピュータ内にVNF(Virtual Network Function)を増設する際、前記増設の対象のVNFに前記コンピュータのリソースの割当を行う制御装置であって、前記VNFの種別ごとに、当該種別のVNFが、同じコンピュータ内に他のVNFと共存可能なリソースの割当の条件を示したVNF相性条件と、前記コンピュータで前記VNFが使用中のリソースおよび未使用のリソースを示した使用リソース情報とを記憶する記憶部と、前記VNFの増設に必要なリソース量を含む増設指示を受け付けた場合、前記増設の対象のVNFの種類と、前記VNF相性条件と、前記使用リソース情報とを参照し、前記未使用のリソースの中から、前記VNF相性条件を満たす、前記増設の対象のVNFへの割当リソースを判断するVNF制御部と、前記判断されたリソースを、前記増設の対象のVNFに割り当てるリソース割当処理部とを備えることを特徴とする。
本発明によれば、VNFのスケールアウトを行う際に、VNFへのリソースの割当を自動で適切に行うことができる。
図1は、制御システムの構成例および概要を説明するための図である。 図2は、図1のテンプレートの一例を説明するための図である。 図3は、図1のVNF設定ファイルの一例を説明するための図である。 図4は、図1のVNF相性条件の一例を示す図である。 図5は、図1のオーケストレータ部、VNFデプロイ制御部およびVIMを詳細に説明するための図である。 図6は、VNFが異なるベンダの仮想ルータである場合のスケールアウトの一例を示す図である。 図7は、図1の制御システムの変形例を説明するための図である。 図8は、VNF相性条件の他の例を示す図である。 図9は、制御プログラムを実行するコンピュータの一例を示す図である。
以下、図面を参照しながら、本発明を実施するための形態(実施形態)を説明する。本発明は、各実施形態に限定されない。
[概要]
まず、図1を用いて本実施形態の制御装置(制御システム)の概要を説明する。なお、以下に説明において、制御システムは、例えば、複数のVNFを制御する仮想化基盤により実現される。また、制御システムの各部は、1つの装置(例えば、サーバ)内に装備されてもよいし、それぞれ別個の装置に装備されてもよい。
本実施形態の制御システム10は、VNFの管理および制御を行い、必要に応じてVNFの増設(スケールアウト)を行う。ここでは、制御システム10がVNF2を増設する場合を例に説明する。
なお、以下の説明において、各VNF(VNF1、VNF2)は、同じコンピュータ(制御システム10)内に構築される。つまり、増設の対象となるVNF2は同じコンピュータ内のVM(仮想マシン)により構築される。各VMは、制御システム10のHV(ハイパーバイザ)、物理レイヤー(コア、メモリ、NIC(Network Interface Card)等)により実現される。
なお、VNFは、例えば、仮想ルータ等である。この仮想ルータは、外部から引き込まれたトラフィックの転送を行う。例えば、図1に示す制御システム10のVM#1上のVNF1は、外部から引き込まれたトラフィックの転送処理を行う。
ここで制御システム10は、例えば、VNF1(種別:VNF#1)に入力されるトラフィックを監視し、攻撃トラフィックを検知すると、当該攻撃トラフィックを処理するため、VM#2上にVNF#1のVNFを増設する。
例えば、制御システム10内のフローコレクタ部11は、VNF1のトラフィックの監視を行い(S1)、攻撃トラフィックを検知すると、リソース制御部12にその旨を通知する(S2)。当該通知を受けたリソース制御部12は、オーケストレータ部13に対しリソースの増設を指示する(S3)。つまり、リソース制御部12は、オーケストレータ部13に対しVNF#1のVNFの増設を指示する。
S3の後、オーケストレータ部13は、DB(データベース)内のテンプレートをもとに、VNFデプロイ制御部(VNF制御部)14に対し、リソースの割当指示を行う(S4)。つまり、オーケストレータ部13は、テンプレートをもとに増設対象のVNFで用いるリソース(例えば、コア、メモリ、NIC等)の割当指示をVNFデプロイ制御部14に対し行う。なお、このテンプレートは、VNFの種別ごとに、当該種別のVNFに用いられるVMの領域(例えば、物理レイヤーにおけるコア、メモリ、NIC等)や、当該種別のVNFの起動に必要な設定情報等を示したものである。
その後、VNFデプロイ制御部14は、DB内のVNF相性条件に基づき、増設対象のVNFに割り当てる最適な物理リソース条件を判断する。このVNF相性条件は、VNFの種別ごとに、当該種別のVNFが、同じコンピュータ内の他のVNFと共存可能なリソースの割当の条件を示した情報である。例えば、VNFが仮想ルータである場合、VNF相性条件は、「他のVNF(仮想ルータ)とNICを共有しない」といった条件である。このVNF相性条件の詳細については、具体例を用いて後記する。
例えば、VNFデプロイ制御部14は、VNF相性条件に基づき、増設対象のVNF(VNF2)の最適な物理リソース条件を判断する。そして、VNFデプロイ制御部14は、上記の判断結果に基づき、増設対象のVNFの最適な物理リソースの指示をVIM(Virtualized Infrastructure Manager)15に対し行う(S5)。その後、VIM15は、当該指示に基づき、VNF2のリソース(例えば、コア、メモリ、NIC等)の割当を行う(S6)。例えば、VNFデプロイ制御部14は、VNF1で使用されていないNICをNF2に割り当てる旨の指示をVIM15に対し行う。そして、VIM15は、VNF1で使用されていないNICをVNF2に割り当てる。
S6の後、オーケストレータ部13は、VNF設定ファイル(例えば、VNF#1のVNFの物理レイヤーの設定、各VNFにインストールするImageファイル等を示したファイル)をもとに各VNF(VNF1、VNF2)の設定を行う(S7)。
このようにすることで、制御システム10は、VNF相性条件を満たすVNFのスケールアウトを実現することができる。
[構成]
引き続き、図1を用いて制御システム10の構成を説明する。制御システム10は、フローコレクタ部11と、リソース制御部12と、オーケストレータ部13と、VNFデプロイ制御部14と、VIM15とを備える。
フローコレクタ部11は、トラフィックの収集および監視を行う。このフローコレクタ部11は、例えば、VNFから当該VNFに入力されるトラフィックを収集し、監視する。そして、フローコレクタ部11は、攻撃トラフィックを検知すると、その旨をリソース制御部12に通知する。
リソース制御部12は、VNFの増設の判断等を行う。例えば、リソース制御部12は、フローコレクタ部11から攻撃トラフィックを検知した旨の通知を受け取り、既設のVNFだけでは処理しきれないと判断すると、オーケストレータ部13にVNFの増設指示を行う。
オーケストレータ部13は、VNFの起動、当該VNFへの設定、VNFの管理等を行う。このオーケストレータ部13は、例えば、リソース制御部12からVNFの増設指示を受け付けると、オーケストレータ部13のDB内のテンプレートに基づき、増設対象のVNFで用いるリソース(例えば、コア、メモリ、NIC等)の割当指示をVNFデプロイ制御部14に対し行う。
上記のテンプレートは、前記したとおり、VNFに用いられるVMの領域や、当該VNFの起動に必要な設定情報を示したものである。例えば、VNFが仮想ルータである場合、テンプレートには、図2に示すように、仮想ルータに用いられるVM1の領域、仮想ルータの起動に必要な設定が記載される。上記のテンプレートを参照することで、例えば、オーケストレータ部13は、VM1用にコア1,2、NIC1,2、メモリ1,2を割り当て、VM1上に仮想ルータを起動させるための設定を行うことができる。
また、図1のオーケストレータ部13は、オーケストレータ部13のDB内のVNF設定ファイルに基づきVNFの設定を行う。例えば、オーケストレータ部13は、リソースが割り当てられたVNFに対し、VNF設定ファイルに基づき、物理レイヤーの設定、Imageファイルのインストール等を行う。一例を挙げると、図3に示すように、オーケストレータ部13は、VNF設定ファイルに基づき、図2で設定されたVM1に対し、仮想ルータ1の物理レイヤーの設定(コア1,2、NIC2の設定)と、Imageファイルのインストールとを行う。これにより仮想ルータ1を起動させることができる。
なお、上記のテンプレートおよびVNF設定ファイルは、オーケストレータ部13の備え記憶部(図示省略)のDB内に記憶されていてもよいし、オーケストレータ部13外の記憶装置に記憶されていてもよい。
VNFデプロイ制御部14は、リソースの増設指示を受け付けると、VNFデプロイ制御部のDB内のVNF相性条件を参照して、増設対象のVNFの最適な物理リソース条件を判断する。そして、VNFデプロイ制御部14は、増設対象のVNFの最適な物理リソース条件の判断の結果に基づき、増設対象のVNFに割り当てる物理リソースをVIM15へ指示する。このVNFデプロイ制御部14の詳細は、具体例を用いて後記する。
なお、VNF相性条件は、前記したとおり、VNFの種別ごとに、当該種別のVNFが、同じコンピュータ内の他のVNFと共存可能なリソース(例えば、コア、メモリ、NIC等)の割当の条件を示したものである。
例えば、VNF相性条件は、図4に示すようにVNFの種別ごとに、他のVNFとNIC共有が可能か否か、SR-IOV(Single Root I/O Virtualization)に対応するNICが必要か否か、またSR-IOVに対応するNICが必要な場合、容量はどの程度必要か、NUMA(Non-Uniform Memory Access)またがりは許容されるか否か等を示した情報である。
例えば、図4に示すVNF相性条件は、VNF種別「VNF#1」のVNFは、他のVNFとのNIC共有が不可であり、SR-IOVに対応するNICが10G必要であり、NUMAまたがりは不可であることを示す。また、VNF種別「VNF#2」のVNFは、他のVNFとのNIC共有が可能であり、SR-IOVに対応するNICが1G必要であり、NUMAまたがりは許容されることを示す。
図2のVIM15は、VNFへのリソースの割り当てを行う。例えば、VIM15は、VNFデプロイ制御部14からの指示に基づき、増設対象のVNFへのリソースの割当を行う。
次に、図5を用いて、オーケストレータ部13、VNFデプロイ制御部14およびVIM15を詳細に説明する。ここでは、オーケストレータ部13がリソース制御部12から、VNF#1のVNFを1台分増設する旨の指示を受け取った場合を例に説明する。
オーケストレータ部13は、リソース増減指示部131を備える。このリソース増減指示部131は、VNFの増減指示を行う。例えば、リソース増減指示部131は、リソース制御部12からリソースの増設指示を受け取ると、テンプレート(図2参照)に基づき、増設対象のVNFで用いるリソースの割当指示をVNFデプロイ制御部14へ行う。
このリソースの割当指示は、例えば、増設対象のVNFの種類(例えば、VNF#1)、増設するVNFの台数、VNFの増設に必要なリソースの種類、VNFの増設に必要なリソースの量を含む。例えば、リソース増減指示部131は、テンプレートに基づき、VNF#1を1台増設するために要求されるCPUがx個、NICがy個と判断すると、VNF#1を増設するため、CPUをx個、NICをy個割り当てる(確保する)旨のリソースの割当指示をVNFデプロイ制御部14へ出力する。
VNFデプロイ制御部14は、入力部(情報収集部)141と、リソース確保判断部142と、出力部143とを備える。
入力部141は、オーケストレータ部13から出力されたリソースの割当指示をリソース確保判断部142へ入力する。リソース確保判断部142は、リソース割当指示を受け付けると、増設対象のVNFの種類と、VNF相性条件と、使用リソース情報とを参照し、未使用のリソースの中から、増設対象のVNFに割り当てるリソースを判断する。
なお、上記の使用リソース情報は、VNFにより使用中のリソースおよび未使用のリソースを示した情報である。この使用リソース情報は、例えば、VIM15の記憶部(図示省略)に記憶される。
例えば、リソース確保判断部142は、VIM15の使用リソース情報から使用リソースの情報(使用中のリソースの情報)を入手し、VNFデプロイ制御部14のDBからVNF相性条件(使用中のリソースのVNF相性条件)を入手する。例えば、リソース確保判断部142は、使用中のリソースは「CPU A個 1a,1c…、NIC B個 2a,2c…」という使用リソースの情報を入手する。なお、上記の1a,1c…は、CPU(コア)の識別情報であり、2a,2c…は、NICの識別情報である。また、例えば、リソース確保判断部142は、「VNF#1で既に使用しているNICは使用不可」というVNF相性条件を入手する。
次に、リソース確保判断部142は、入手した使用リソースの情報とVNF相性条件とに基づき、リソースの判断を行う。例えば、リソース確保判断部142は、リソースの割当指示で指示されたNIC y個に、2a,2c…を使用しないと判断する。次に、リソース確保判断部142は、使用リソース情報を参照し、未使用のリソースを確認する。また、リソース確保判断部142は、増設対象のVNFのVNF相性条件を確認する。そして、リソース確保判断部142は、上記の未使用のリソース(増設対象のVNFへの割当候補となるリソース)のうち、VNF#1および増設対象のVNFのVNF相性条件を満たすリソースを判断する。ここでは、増設対象のVNFもVNF#1であるので、リソース確保判断部142は、VNF#1のVNF相性条件に基づき、例えば、増設対象のVNFに割り当てるNIC y個として、2b…を使用すると判断する。
出力部143は、リソース確保判断部142による判断結果を、VIM15へ出力する。例えば、VIM15は、増設対象のVNFに割り当てるNIC y個として2b…を使用するという判断結果をVIM15へ出力する。
VIM15は、リソース割当処理部151を備える。また、VIM15は、使用リソース情報を備える。リソース割当処理部151は、VNFデプロイ制御部14から出力された判断結果に基づき、増設対象のVNFへのリソースの割当を行う。
例えば、VIM15の備えるIF(インタフェース)は、VNFデプロイ制御部14から出力された判断結果をVIM15で認識できるよう変換する。そして、リソース割当処理部151は、IFにより変換された判断結果に基づき、増設対象のVNFにリソースを割り当てる。例えば、リソース割当処理部151は、増設対象のVNF(2台めのVNF#1)用のリソースとしてNIC y個 2b…を割り当てる。これにより、制御システム10は、増設対象のVNF(2台めのVNF#1)に適切なリソースを割り当てることができる。
なお、既設のVNF(仮想ルータ1(VNF#1))と、増設対象のVNF(仮想ルータN(VNF#N))とが異なるベンダの製品である場合、これらのVNFに関するVNF相性条件は、例えば、「他のVNFとNICを重複させない」というものである。よって、制御システム10は、図6に示すように、仮想ルータ1(VM#1)に割り当てられたNICとは異なるNICを仮想ルータN(VM#N)に割り当てる。このようにすることで、制御システム10は、VNFのVNF相性条件を満たすようなスケールアウトを実現することができる。
[その他の実施形態]
なお、制御システム10は、VNFのスケールアウトを行う際、VNFデプロイ制御部14がVNF相性条件に基づき、増設対象のVNFの最適な物理リソース条件を判断した後、その最適な物理リソース条件の判断結果を踏まえて、VNF設定ファイルを修正してもよい。この場合の実施形態を、図7を用いて説明する。前記した実施形態と同じ構成は同じ符号を用いて説明を省略する。
図7のS11〜S16の処理は、図1のS1〜S6の処理と同様なので説明を省略し、図7のS17から説明する。VNFデプロイ制御部14は、S15でVNF相性条件に基づき、増設対象のVNFの最適な物理リソース条件を判断すると、その最適な物理リソース条件の判断結果を踏まえた、VNF設定ファイルの修正指示をオーケストレータ部13へ出力する(S17)。そして、オーケストレータ部13は、当該指示に基づきVNF設定ファイルを修正する(S18:指示をもとに修正)。その後、オーケストレータ部13は、修正されたVNF設定ファイルをもとにVNF(VNF1,2)の設定を行う(S19)。
例えば、制御システム10が、vMXという仮想ルータが設置された後、vMXとは異なるベンダのvSRという仮想ルータを増設する場合を考える。
ここでのvMXのVNF相性条件は、例えば、図8に示すように、vmx.conf:Host-management-interfaceをvSRが使用する物理NICとは別のNICを指定する、vmx.sh:実行時にエラーが出ないように、保守網アドレスをvSR側とは別ドメインにするという条件であるものとする。また、vSRのVNF相性条件は、CP(コントロールプレーン)用XMLファイル:<seclabel type=‘none’ model=‘none’/>を指定、DP(データプレーン)用XMLファイル:PCI Passthroughコンフィグレーションで<driver name='vfio'/>を削除、DPに割り当てるIF:プロミスキャスモードで動作させるという条件であるものとする。
このような場合、VNFデプロイ制御部14は、オーケストレータ部13に対し、vMXおよびvSRのVNF設定ファイルを「vMXの保守網アドレスをvSR側とは別ドメインにする」旨の修正指示を行う。また、VNFデプロイ制御部14は、オーケストレータ部13に対し、vSRのVNF設定ファイルを「CP用XMLファイルにおいて<seclabel type=‘none’ model=‘none’/>を指定する」、「DP用XMLファイルにおけるPCI Passthroughコンフィグレーションで<driver name='vfio'/>を削除する」、「DPに割り当てるIFをプロミスキャスモードで動作させる」旨の修正指示を行う。
このようにすることで、制御システム10は、VNFの増設に応じてVNF設定ファイルを修正し、その修正したVNF設定ファイルを基づくVNFの設定を行うことができる。
また、制御システム10は、VNFの増設を行う際、VNFデプロイ制御部14がVNF相性条件に基づき、増設対象のVNFの最適な物理リソース条件を判断した後、その最適な物理リソース条件の判断結果を踏まえて、テンプレートを修正してもよい。このようにすることで、制御システム10は、VNF相性条件を考慮したテンプレートを蓄積することができる。
(プログラム)
また、上記の実施形態で述べた制御システム10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置を制御システム10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータ、ラック搭載型のサーバコンピュータ等が含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等がその範疇に含まれる。また、制御システム10を、クラウドサーバに実装してもよい。
図9を用いて、上記のプログラム(制御プログラム)を実行するコンピュータの一例を説明する。図9に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図9に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。前記した実施形態で説明した各種データや情報は、例えばハードディスクドライブ1090やメモリ1010に記憶される。
そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、上記の制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、上記のプログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 制御システム
11 フローコレクタ部
12 リソース制御部
13 オーケストレータ部
14 VNFデプロイ制御部
15 VIM
131 リソース増減指示部
141 入力部
142 リソース確保判断部
143 出力部
151 リソース割当処理部

Claims (6)

  1. 同じコンピュータ内にVNF(Virtual Network Function)を増設する際、前記増設の対象のVNFに前記コンピュータのリソースの割当を行う制御装置であって、
    前記VNFの種別ごとに、当該種別のVNFが、同じコンピュータ内に他のVNFと共存可能なリソースの割当の条件を示したVNF相性条件と、前記コンピュータで前記VNFが使用中のリソースおよび未使用のリソースを示した使用リソース情報とを記憶する記憶部と、
    前記VNFの増設に必要なリソース量を含む増設指示を受け付けた場合、前記増設の対象のVNFの種類と、前記VNF相性条件と、前記使用リソース情報とを参照し、前記未使用のリソースの中から、前記VNF相性条件を満たす、前記増設の対象のVNFへの割当リソースを判断するVNF制御部と、
    前記判断されたリソースを、前記増設の対象のVNFに割り当てるリソース割当処理部と
    を備えることを特徴とする制御装置。
  2. 前記VNFに割り当てるリソースは、
    前記コンピュータの備える、NIC(Network Interface Card)、コアおよびメモリの少なくともいずれかである
    ことを特徴とする請求項1に記載の制御装置。
  3. 前記VNF相性条件は、
    前記VNFの種別ごとに、当該種別のVNFが、同じコンピュータ内の他のVNFとのNICの共有が許可されているか否かを示した情報
    であることを特徴とする請求項2に記載の制御装置。
  4. 前記VNF相性条件は、
    前記VNFの種別ごとに、当該種別のVNFの用いるコアのNUMA(Non-Uniform Memory Access)またがりが許可されているか否かを示した情報
    であることを特徴とする請求項2に記載の制御装置。
  5. 前記記憶部は、さらに、
    前記VNFの種別ごとに、当該種別のVNFの設定内容を示したVNF設定ファイルを記憶し、
    前記VNF制御部は、さらに、
    前記増設の対象のVNFへの割当リソースの判断結果に基づき、前記VNF設定ファイルにおける当該増設の対象のVNFの設定内容を修正し、
    前記制御装置は、さらに、
    当該増設の対象のVNFへのリソースの割当後に、前記修正後のVNF設定ファイルに基づき、当該増設の対象のVNFの設定を行う設定部を備える
    ことを特徴とする請求項1に記載の制御装置。
  6. 同じコンピュータ内にVNF(Virtual Network Function)を増設する際、前記増設の対象のVNFに前記コンピュータのリソースの割当を行う制御装置により実行される制御方法であって、
    前記VNFの増設に必要なリソース量を含む増設指示を受け付けた場合、前記増設の対象のVNFの種類と、前記VNFの種別ごとに、当該種別のVNFが、同じコンピュータ内に他のVNFと共存可能なリソースの割当の条件を示したVNF相性条件と、前記コンピュータで前記VNFが使用中のリソースおよび未使用のリソースを示した使用リソース情報とを参照し、前記未使用のリソースの中から、前記VNF相性条件を満たす、前記増設の対象のVNFへの割当リソースを判断するステップと、
    前記判断されたリソースを、前記増設の対象のVNFに割り当てるステップと
    を含んだことを特徴とする制御方法。
JP2018142727A 2018-07-30 2018-07-30 制御装置、および、制御方法 Active JP6839140B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018142727A JP6839140B2 (ja) 2018-07-30 2018-07-30 制御装置、および、制御方法
US17/262,307 US11954512B2 (en) 2018-07-30 2019-07-26 Control device and control method
PCT/JP2019/029494 WO2020026993A1 (ja) 2018-07-30 2019-07-26 制御装置、および、制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018142727A JP6839140B2 (ja) 2018-07-30 2018-07-30 制御装置、および、制御方法

Publications (2)

Publication Number Publication Date
JP2020021167A JP2020021167A (ja) 2020-02-06
JP6839140B2 true JP6839140B2 (ja) 2021-03-03

Family

ID=69232568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018142727A Active JP6839140B2 (ja) 2018-07-30 2018-07-30 制御装置、および、制御方法

Country Status (3)

Country Link
US (1) US11954512B2 (ja)
JP (1) JP6839140B2 (ja)
WO (1) WO2020026993A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11681565B2 (en) 2018-09-13 2023-06-20 Intel Corporation Technologies for hierarchical clustering of hardware resources in network function virtualization deployments

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760428B1 (en) * 2013-12-19 2017-09-12 Amdocs Software Systems Limited System, method, and computer program for performing preventative maintenance in a network function virtualization (NFV) based communication network
JP6158751B2 (ja) * 2014-05-30 2017-07-05 日本電信電話株式会社 計算機資源割当装置及び計算機資源割当プログラム
EP3252603A4 (en) * 2015-01-28 2018-10-24 Nec Corporation Virtualization management/orchestration apparatus, virtualization management/orchestration method, and program
KR101746202B1 (ko) * 2015-06-09 2017-06-12 주식회사 케이티 네트워크 기능 가상화 방법 및 이를 위한 장치
JP6604220B2 (ja) * 2016-02-02 2019-11-13 富士通株式会社 管理装置、管理システム、及びスケーリング方法
JP2017207834A (ja) * 2016-05-16 2017-11-24 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
US10944627B2 (en) * 2016-11-02 2021-03-09 Apple Inc. Lifecycle management parameter modeling for virtual network functions
WO2019084793A1 (en) * 2017-10-31 2019-05-09 Nokia Shanghai Bell Co., Ltd. A method, apparatus and system for real-time virtual network function orchestration

Also Published As

Publication number Publication date
US20210303332A1 (en) 2021-09-30
US11954512B2 (en) 2024-04-09
WO2020026993A1 (ja) 2020-02-06
JP2020021167A (ja) 2020-02-06

Similar Documents

Publication Publication Date Title
US11106622B2 (en) Firmware update architecture with OS-BIOS communication
US10372464B2 (en) Provisioning the hyper-converged infrastructure bare metal systems from the top of the rack switch
US9329889B2 (en) Rapid creation and reconfiguration of virtual machines on hosts
KR101593463B1 (ko) 네트워크 분할을 통한 네이티브 클라우드 컴퓨팅
US8762999B2 (en) Guest-initiated resource allocation request based on comparison of host hardware information and projected workload requirement
US9038085B2 (en) System, method and program product for cost-aware selection of stored virtual machine images for subsequent use
CN110741352B (zh) 虚拟网络功能管理系统和管理方法及计算机可读存储设备
US9183061B2 (en) Preserving, from resource management adjustment, portions of an overcommitted resource managed by a hypervisor
US10303487B2 (en) System and method for booting an information handling system
US10318460B2 (en) UMA-aware root bus selection
CN113127150A (zh) 云原生系统的快速部署方法、装置、电子设备和存储介质
CN116257320B (zh) 一种基于dpu虚拟化配置管理方法、装置、设备及介质
CN109656675B (zh) 总线设备、计算机设备及实现物理主机云存储的方法
US11997170B2 (en) Automated migration of monolithic applications to container platforms
EP3543849A1 (en) Driver management method and host machine
JP6839140B2 (ja) 制御装置、および、制御方法
US10616944B2 (en) Computer system and method thereof for sharing of wireless connection information between UEFI firmware and OS
US8949587B2 (en) Method for dynamic loading of operating systems on bootable devices
CN109189551A (zh) 一种创建中间件的方法、装置及计算机存储介质
CN117203613A (zh) 边缘网络上的对等引导操作系统
US10684976B1 (en) Automatic bus resource adjustment in a multiple root bridge computing system
US20200174814A1 (en) Systems and methods for upgrading hypervisor locally
US11995452B2 (en) Firmware memory map namespace for concurrent containers
US20240020103A1 (en) Parallelizing data processing unit provisioning
US20240134654A1 (en) Network interface device booting one or more devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210212

R150 Certificate of patent or registration of utility model

Ref document number: 6839140

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150