JP6981367B2 - ネットワークシステムおよびネットワーク帯域制御管理方法 - Google Patents
ネットワークシステムおよびネットワーク帯域制御管理方法 Download PDFInfo
- Publication number
- JP6981367B2 JP6981367B2 JP2018106838A JP2018106838A JP6981367B2 JP 6981367 B2 JP6981367 B2 JP 6981367B2 JP 2018106838 A JP2018106838 A JP 2018106838A JP 2018106838 A JP2018106838 A JP 2018106838A JP 6981367 B2 JP6981367 B2 JP 6981367B2
- Authority
- JP
- Japan
- Prior art keywords
- bandwidth
- service
- external
- upper limit
- ovs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/13—Flow control; Congestion control in a LAN segment, e.g. ring or bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/22—Traffic shaping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/65—Re-configuration of fast packet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
Description
Open Stackで一般的に利用されるOVS(Open Virtual Switch)のQoSは、出力(egress)はシェーピング(Shaping)、入力(ingress)はポリシング(Policing)をサポートしている(非特許文献2参照)。
以下、従来の仮想化基盤におけるネットワーク帯域制御について説明する。
図15および図16に示すように、従来技術に係るネットワークシステムは、物理サーバ内に存在するサービスAを提供する仮想マシンVM1、サービスBを提供する仮想マシンVM2、サービスCを提供する仮想マシンVM3、仮想マシンVM4と、Open Stackを構成するコンポーネントであるCompute Node1〜3、Network Node6およびController Node7と、L2スイッチL2SW(以下L2SWという)4と、を備える。
仮想サーバVM1〜VM4は、ソフトウェアにより実現される仮想的な情報処理装置である。仮想サーバVM1〜VM4は、図示しない仮想スイッチを介して、L2SW4に接続される。L2SW4は、自己の仮想スイッチが含まれる物理サーバ上の仮想サーバVM1〜VM4による通信を切り替えるハードウェアである。なお、各Computeを複数台接続するにはハードウェアのL2SWが必要になり、その装置がL2SW4になる。
Open Stackでは、サービス単位に帯域の上限設定ができる。OVS5はその帯域の上限を超過した場合、入力はポリシングによりパケットを破棄する。
例えば、図15の符号aに示すように、サービスCに3Gbpsの帯域が入力してきた場合、ポリシング制御により2Gbps分のパケットは通過し、残りの1Gbps分のパケットは破棄される(図15の符号b参照)。
ポリシングは、仮想化基盤のNW全体のトラヒック量に関係なくそのサービスが上限帯域を超過した場合、パケットを破棄する。そのため、仮想化基盤のNW全体のトラヒック量が少なく、かつあるサービスが帯域上限を超過した場合、NWに余力があるものの上限設定をしたがためにパケット廃棄をしてしまう。すなわち、帯域上限設定したポリシングにより、超過分のパケットは廃棄される。
例えば、図16に示すOVS5の処理能力が8Gbpsしかない場合、入力パケットは、
4Gps+3Gbps+2Gbps=9Gbps
である。
このため、OVS5は、1Gbps分パケット破棄をするが、優先度の高いサービスAも優先度の低いサービスB、Cと同様にパケット破棄してしまう(図4の符号c参照)。すなわち、OVS5は、OVS処理能力<総トラヒック量の場合、優先度を考慮せずにパケットを破棄する。
特に、外部SWから大量パケットが流入してくる場合、仮想化基盤のNW全体からみると、各サービスで超過しなかったパケットがOVS5へ流入し、OVS5の処理負荷が高くなり、ボトルネックとなる。つまり、各サービスの帯域幅の上限設定以下でもパケットロスが発生する。また、OVS5はパケットをキューに入れないポリシングのため、優先したいパケットが外部NWから流入してもパケット破棄され、仮想化基盤上に搭載されているサービスの通信断、パケット再送による遅延が発生する。例えば、一般的に電話等のような優先度が高いサービスでもパケット廃棄されるため、サービスとして成立しなくなることになる。
また、請求項5に記載の発明は、仮想化基盤上に複数のサービスが搭載され、OVS(Open Virtual Switch)に接続されるOpenStackを構成するコンポーネントを有し、前記OVSは、外部NWから流入したパケットが、サービス単位で設定された帯域幅の上限を超過した場合、当該パケットを破棄するネットワークシステムのネットワーク帯域制御管理方法であって、前記ネットワークシステムは、NW制御を行うNW制御管理装置と、前記OVSへ流入するパケットの帯域量を制御する外部SWと、を備え、前記NW制御管理装置は、前記仮想化基盤のOVSの処理可能な帯域量を把握し、その上限値を記憶するデータ記憶部を有し、前記仮想化基盤に装備されているCeilometerから情報を収集するとともに、前記外部SWのNW帯域量を監視して各サービスのトラヒック情報を定期的に取得するステップと、各サービスがサービス単位に設定した上限帯域を超過しておらず、かつ、前記OVSの処理能力の上限値を超える前に、各サービスの優先度が高いサービスは帯域確保を行い、優先度の低いサービスは、上限帯域を絞るように設定情報を生成するステップと、を実行することを特徴とするネットワーク帯域制御管理方法とした。
(実施形態)
[ネットワークシステム100の構成]
図1は、本発明の実施形態に係るネットワークシステムの構成例を示す図である。また、図1は、ネットワークシステムの動作例の初期状態を示している。図15と同一構成部分には、同一符号を付している。
図1示すように、ネットワークシステム100は、物理サーバ内に存在するサービスAを提供する仮想マシンVM 1 、サービスBを提供する仮想マシンVM2、サービスCを提供する仮想マシンVM3、仮想マシンVM4と、仮想化基盤上に複数のサービスが搭載され、OVS5に接続されるOpen Stackを構成するコンポーネントであるCompute Node1〜3、Network Node6およびController Node7と、L2SW4と、を備える。
ネットワークシステム100は、Compute Node1〜3、Network Node6およびController Node7から取得した情報をもとに、仮想化基盤のサービス追加または削除をトリガとして外部SW20の帯域制御および優先制御の設定変更を行うNW制御管理装置10と、仮想化基盤と外部NW20との間に設置され、OVS5へ流入するパケットの帯域量を制御する外部SW20と、を備える。
仮想サーバVM1〜VM4は、ソフトウェアにより実現される仮想的な情報処理装置である。仮想サーバVM1〜VM4は、図示しない仮想スイッチを介して、L2SW4に接続される。L2SW4は、自己の仮想スイッチが含まれる物理サーバ上の仮想サーバVM1〜VM4による通信を切り替えるハードウェアである。
Open Stackでは、サービス単位に帯域の上限設定ができる。OVS5はその帯域の上限を超過した場合、入力はポリシングによりパケットを破棄する。
NW制御管理装置10は、Compute Node1〜3、Network Node6およびController Node7から取得した情報をもとに、サービスに括りつけられたVLAN(Virtual LAN)、上限帯域、および優先度を含むNWに関する情報を外部SW20に設定するためのConfig情報(設定情報)を生成するとともに、外部SW20へ接続し、作成したConfig情報に従い、外部SW20の設定変更を行う。
(1)NW制御管理装置10は、Controller Node7で管理している各サービスのデータ情報を管理する。各サービスのデータ情報は、例えば、
・VM_ID
・VLAN_ID、MACアドレス(L2の場合)
・IPアドレス、サブネット(L3の場合)
・上限帯域
がある。
・定期的に収集した各サービスのトラヒック量
・現在の各サービスのトラヒック量
・帯域変動に応じた上限帯域の変更制御
がある。
・サービスの追加/削除をトリガに上記(1)の設定情報を基に外部SW20のConfig情報を生成する
・上記(2)の定期トラヒック量と現在のトラヒック量から帯域変動を考慮して一時的に設定情報を書き換えるためのConfig情報を生成する
・外部SW20へ接続し、Config投入する
がある。
外部SW20は、仮想化基盤と外部NW20との間に設置され、OVS5へ流入するパケットの帯域量を制御する。外部SW20は、NW制御管理装置10が操作可能なリーチャビリティを持つ。
図2は、NW制御管理装置10の詳細構成を示す機能ブロック図である。
図2に示すように、NW制御管理装置10は、Controller Node7からVMの情報を取得するとともに、各サービスのID、IPアドレス、MACアドレス、VLAN、および帯域を含むNW制御に関わる情報を管理するデータ管理部110と、仮想化基盤に装備されているCeilometerから情報を収集するとともに、外部SW20のNW帯域量を監視し、帯域の上限設定をしていない場合、または空き帯域がある場合、VM単位の利用量に応じた帯域制限の解放または設定を行うNW制御部120と、各サービスへ割り当てる帯域量を外部SW20へ設定するためのConfig情報を生成するとともに、外部SW20へ接続し、Config投入を行う外部SW設定部130と、を備える。
データ管理部110は、Open StackのController Node7から仮想化環境に生成されているVMの情報を管理する。
データ管理部110は、データ更新確認部111と、データ受信部112と、データ比較/データ更新部113と、データ管理記憶部114と、を有する。
データ更新確認部111は、Controller Node7にVM情報の更新が無いかを周期的に確認する。
データ受信部112は、Controller Node7から取得したデータを受信する。
データ比較/データ更新部113は、データ受信した情報と当該のデータ管理情報を比較する。変更のあった場合、外部SW20設定へ情報を転送するとともにデータ管理を更新する。
データ管理記憶部114は、OVS5の処理能力値を記憶する。データ管理記憶部114は、各サービスの日時毎の利用帯域量を記憶する(図3A参照)。データ管理記憶部114は、各サービスのID、IPアドレス、MACアドレス、VLAN、帯域等NW制御に関わる情報を記憶する(図3A参照)。
NW制御部120は、帯域の上限設定をしていない場合、または空き帯域がある場合、Ceilometer/外部SW20等のNW帯域量を監視し、VM単位の利用量に応じた帯域制限の解放/設定を行う。
NW制御部120は、NW利用状況確認部121と、状況受信部122と、空き帯域量算出部123と、帯域量比較/割当可能帯域算出部124と、を有する。
NW利用状況確認部121は、Ceilometer /外部SW20等NW帯域を管理している機能に対し、NW帯域の利用状況を周期的に確認する。
状況受信部122は、Ceilometer等NW帯域を管理している機能から取得した状況を受信する。
空き帯域量算出部123は、取得した利用帯域量から空き帯域量を算出する。
帯域量比較/割当可能帯域算出部124は、データ管理の帯域情報と空き帯域量を比較する。各サービスに割り当てる帯域量を決定し、外部SW20設定へ情報を転送するとともにデータ管理を更新する。
外部SW設定部130は、外部SW20へアクセスし、データ管理情報を基にconfig設定を行う。
外部SW設定部130は、外部SW設定情報生成部131と、外部SW接続/設定部132と、を有する。
外部SW設定情報生成部131は、割り当てる帯域量を外部SW20へ設定するためのConfigを生成する。
外部SW接続/設定部132は、外部SW20へ接続し、Config投入を行う。
図3Aに示すように、データ管理記憶部114は、DBに日時毎に各サービスの利用帯域量を格納する。
図3Bに示すように、データ管理記憶部114は、DBに各サービスのID、IPアドレス、MACアドレス、VLAN ID、上限帯域、割当帯域等を格納する。
[サービス登録時の動作例]
図4は、サービス登録時の動作例を示す図である。
図4に示すように、NW制御管理装置10は、仮想化基盤上にサービスを登録する際に優先度をつけて登録する。図4の例では、サービスA(優先度:高)、サービスB(優先度:低)、サービスC(優先度:低)にそれぞれ帯域上限設定を4Gbps、3Gbps、2Gbpsを設定している。このとき、NW制御管理装置10は、サービスD(優先度:高)を登録する(図4の符号d参照)。
具体的には、NW制御管理装置10(図2参照)は、下記のステップを実行する。
<ステップS1:Controller Node7からの情報収集>
データ管理部110のデータ更新確認部111(図2参照)は、Controller Node7にVM情報の更新が無いかを周期的に確認する。データ受信部112(図2参照)は、Controller Node7から取得したデータを受信する(図4の符号e参照)。
データ比較/データ更新部113(図2参照)は、サービスの登録をトリガにController Node7に登録し、管理された当該サービスの情報を取得および優先度の情報をデータ管理記憶部114(図2参照)のDBに格納する。
データ比較/データ更新部113は、データ管理記憶部114のDBを参照して、NW制御管理装置10において、取得データから当該サービスに括りつけられたVLAN、上限帯域、優先度等のNWに関する情報を外部SW20に設定するためのConfig情報を生成する。このとき、データ比較/データ更新部113は、OVS処理能力を超過しないように外部SW20の出力を設定する。
外部SW設定部130の外部SW設定情報生成部131(図2参照)は、生成されたConfig情報をもとに、外部SW20の設定情報を設定する。
外部SW設定部130の外部SW接続/設定部132(図2参照)は、外部SW20へ接続し、Config投入を行う(図4の符号f参照)。
以上の登録動作により、図4に示すように、サービスD(優先度:高)が帯域上限1Gbpsで設定追加された。
図5は、運用中の動作例1を示す図である。
図5の例では、サービスA(優先度:高)、サービスB(優先度:低)、サービスC(優先度:低)、サービスD(優先度:高)にそれぞれ帯域上限設定を4Gbps、3Gbps、2Gbps、1Gbps、が設定されている。
NW制御管理装置10(図2参照)は、運用中は下記のステップを実行する。
<ステップS11:Ceilometer等でトラヒック情報収集>
NW制御部120のNW利用状況確認部121(図2参照)は、Ceilometer等でNW帯域を管理している機能に対し、NW帯域の利用状況を周期的に確認する。状況受信部122は、Ceilometer等でNW帯域を管理している機能から取得した状況を受信する(図5の符号g参照)。
NW制御部120のNW利用状況確認部121(図2参照)は、外部SW20に対し、トラヒック情報を周期的に確認する。状況受信部122は、外部SW20からトラヒック情報を受信する(図5の符号h参照)。
このように、NW制御部120は、仮想化基盤に装備されているCeilometer等および外部SW20からのNW情報を取得する機能を利用し、定期的にトラヒック情報を取得する。また、NW制御部120は、仮想化基盤のOVSの処理可能な帯域量を把握し、その上限値を持っている。
各サービスがサービス単位に設定した上限帯域を超過しておらず、かつOVSの処理能力の上限値を超えるとパケットロスが発生する。それを回避するため、NW制御管理装置10は、その上限値を超える前に各サービスの優先度を考慮し、優先度の高いサービスは帯域確保を行い、優先度の低いサービスは、帯域を絞るようにConfig情報を作成する。
具体的には、NW制御部120の空き帯域量算出部123(図2参照)は、取得した利用帯域量から空き帯域量を算出する。帯域量比較/割当可能帯域算出部124(図2参照)は、データ管理の帯域情報と空き帯域量を比較し、各サービスに割り当てる帯域量を決定する。
図5の例では、優先度の高いサービスAとサービスDは帯域確保を行い(サービスAは4Gbps、サービスDは1Gbpsで帯域を変えない)、優先度の低いサービスBとサービスCは、帯域を絞る(サービスBは3Gbpsから1.7Gbpsに、またサービスCは2Gbpsから1.3Gbpsに上限帯域を削減する)。
NW制御部120の帯域量比較/割当可能帯域算出部124は、外部SW20設定へ情報を転送するとともに(図5の符号i参照)、データ管理記憶部114のDBを更新する。
また、外部SW設定部130の外部SW設定情報生成部131(図2参照)は、生成されたConfig情報をもとに、外部SW20の設定情報を設定する。
外部SW設定部130の外部SW接続/設定部132(図2参照)は、外部SW20へ接続し、Config投入を行う。
外部NW8では、優先度の高いサービスから仮想化基盤へ流入することにより、優先度の高いサービスのサービス断を回避することができる。
図6は、日常のトレンドのトラヒック量を示す図である。横軸に0時から24時の時間帯のトラヒック量のトレンドを示し、縦軸に各サービスで使用した帯域を重ねて示す。なお、図中のハッチングの表記は、図4および図5の各サービスの表記に揃えられている。
図6に示すように、OVS5の処理能力限界は、8Gbpsであるとする。図6に示す日常のトレンドでは、0時から24時のどの時間帯であってもOVS5の処理能力を上回ることはない。ところで、図6の破線楕円囲みに示す時間帯(18時−21時)の場合、OVS5の処理能力限界8Gbpsに対して、約3Gbpsの空き帯域がある。このため、図6の矢印jに示すサービスD(優先度:高 1Gbps)の上限帯域を一時的に3Gbpsまで増加可能である。このようにすれば、優先度の高いサービスDについてよりサービスを向上させることができる。
図7の例では、図6の場合と同様に、サービスA(優先度:高)、サービスB(優先度:低)、サービスC(優先度:低)、サービスD(優先度:高)にそれぞれ帯域上限設定を4Gbps、3Gbps、2Gbps、1Gbps、が設定されている。
NW制御部120のNW利用状況確認部121(図2参照)は、Ceilometer等でNW帯域を管理している機能に対し、NW帯域の利用状況を周期的に確認する。状況受信部122は、Ceilometer等でNW帯域を管理している機能から取得した状況を受信する(図7の符号k参照)。
NW制御部120のNW利用状況確認部121(図2参照)は、外部SW20に対し、トラヒック情報を周期的に確認する。状況受信部122は、外部SW20からトラヒック情報を受信する(図7の符号l参照)。
このように、NW制御部120は、仮想化基盤に装備されているCeilometer等および外部SW20からのNW情報を取得する機能を利用し、定期的にトラヒック情報を取得する。また、NW制御部120は、仮想化基盤のOVSの処理可能な帯域量を把握し、その上限値を持っている。
図6の破線楕円囲みに示す時間帯(18時−21時)のように、仮想化基盤全体のNW帯域に余力がある場合、一時的にサービスD(優先度:高)の上限帯域を1Gbpsから3Gbpsに変更するConfig情報を作成する。
NW制御管理装置10は、外部SW20へ接続し、作成されたConfig情報に従い、外部SW20の設定変更を行う。
NW制御部120の帯域量比較/割当可能帯域算出部124は、外部SW20設定へ情報を転送するとともに(図7の符号m参照)、データ管理記憶部114の情報を更新する。
また、外部SW設定部130の外部SW設定情報生成部131(図2参照)は、生成されたConfig情報をもとに、外部SW20の設定情報を設定する。
以上の動作により、仮想化基盤NWに余力のある場合、上限帯域を超えるサービスへ一時的に割り当てることでNWの有効活用を実現する。
図8は、図6と同じ日常のトレンドのトラヒック量を示す図である。横軸に0時から24時の時間帯のトラヒック量のトレンドを示し、縦軸に各サービスで使用した帯域を重ねて示す。
図8の破線楕円囲みに示す時間帯(21時−24時)では、時間帯(18時−21時)に存在した約3Gbpsの空き帯域が減少傾向にある。このため、図8の矢印nに示すように、一時的に増加させていたサービスD(優先度:高 1Gbps)の上限帯域を元に戻す制御を行う。
図9の例では、サービスD(優先度:高)は、一時的に3Gbpsが設定されていた。
NW制御部120のNW利用状況確認部121(図2参照)は、Ceilometer等でNW帯域を管理している機能に対し、NW帯域の利用状況を周期的に確認する。状況受信部122は、Ceilometer等でNW帯域を管理している機能から取得した状況を受信する(図9の符号o参照)。
NW制御部120のNW利用状況確認部121(図2参照)は、外部SW20に対し、トラヒック情報を周期的に確認する。状況受信部122は、外部SW20からトラヒック情報を受信する(図9の符号p参照)。
図8の破線楕円囲みに示す時間帯(21時−24時)のように、仮想化基盤全体のNW帯域の空き帯域が減少傾向にある場合、一時的に増加していたサービスD(優先度:高)の上限帯域3Gbpsを、元の上限帯域3Gbpsに変更するConfig情報を作成する。
NW制御管理装置10は、外部SW20へ接続し、作成されたConfig情報に従い、外部SW20の設定変更を行う。
NW制御部120の帯域量比較/割当可能帯域算出部124は、外部SW20設定へ情報を転送するとともに(図9の符号q参照)、データ管理記憶部114の情報を更新する。
また、外部SW設定部130の外部SW設定情報生成部131(図2参照)は、生成されたConfig情報をもとに、外部SW20の設定情報を設定する。
図10は、運用中の動作例4を示す図であり、サービス削除時の例を示す。
図10の例では、サービスA(優先度:高)、サービスB(優先度:低)、サービスC(優先度:低)、サービスD(優先度:高)にそれぞれ帯域上限設定を4Gbps、3Gbps、2Gbps、1Gbps、が設定されていた。このとき、サービスC(優先度:低)を削除しようとする(図10の符号r参照)。
NW制御部120のNW利用状況確認部121(図2参照)は、Ceilometer等でNW帯域を管理している機能に対し、NW帯域の利用状況を周期的に確認する。状況受信部122は、Ceilometer等でNW帯域を管理している機能から取得した状況を受信する(図9の符号s参照)。
NW利用状況確認部121は、NW仮想化基盤上からサービスの削除処理をトリガにControllerから削除されたサービスの情報を把握する。
NW制御部120のNW利用状況確認部121(図2参照)は、外部SW20に対し、トラヒック情報を周期的に確認する。状況受信部122は、外部SW20からトラヒック情報を受信する(図9の符号t参照)。
NW利用状況確認部121は、NW仮想化基盤上からサービスの削除処理をトリガにControllerから削除されたサービスの情報を把握する。
NW制御部120(図2参照)は、削除されたサービスに括りつけられたVLAN等のNWに関する情報を削除するためのConfig情報を生成する。
NW制御部120の帯域量比較/割当可能帯域算出部124は、外部SW20設定へ情報を転送するとともに(図9の符号u参照)、データ管理記憶部114の情報を更新する。
また、外部SW設定部130の外部SW設定情報生成部131(図2参照)は、生成されたConfig情報をもとに、外部SW20の設定情報を設定する。
データ管理部110(図2参照)は、削除されたサービスの情報をデータ管理記憶部114のDBから削除する。
図11〜図14を参照して帯域制御の想定パターン例を説明する。
<パターン例1>
図11は、OVS処理能力≧総トラヒック量、かつ、優先度が同一(すべて高または低)場合の例である。
図11の例では、サービスA(優先度:低)、サービスB(優先度:低)、サービスC(優先度:低)、サービスD(優先度:低)で、優先度がすべて同一で「低」の場合である。OVS5の処理能力限界は、9Gbpsであり、総トラヒック量は、8Gbpsであるとする。
OVS処理能力≧総トラヒック量、かつ、優先度が同一(すべて低)場合には、総上限流入量8GbpsはOVS5の処理能力限界9Gbpsに収まっており、帯域変更の必要がない。なお、NW帯域の余力があるとき、均等に上限値を増やすことも可能である。
また、OVS処理能力≧総トラヒック量、かつ、優先度が同一(すべて高)場合には、総上限流入量8GbpsはOVS5の処理能力限界9Gbpsに収まっている。OVS5の処理能力限界9Gbpsまで、1Gbpsの余裕があるが、優先度が同一(すべて高)のため優先順位は付けられない。なお、NW帯域の余力があるとき、均等に上限値を増やすことも可能である。
図12は、OVS処理能力<総トラヒック量、かつ、優先度が同一(すべて高または低)場合の例である。
図12の例では、サービスA(優先度:高)、サービスB(優先度:高)、サービスC(優先度:高)、サービスD(優先度:高)で、優先度がすべて同一で「高」の場合である。OVS5の処理能力限界は、9Gbpsであり、総上限流入量は、10Gbpsである。
OVS5の処理能力9Gbpsに対して、総上限流入量が1Gbps超過しているが、各サービスの優先度は同一である。この場合、NW制御部120(図2参照)は、総トラヒック量/OVS処理能力×各サービス上限帯域とする。
図12の例では、サービスA(優先度:高)、サービスB(優先度:高)、サービスC(優先度:高)、サービスD(優先度:高)にそれぞれ帯域上限設定を4Gbps、3Gbps、2Gbps、1Gbps、が設定されているが、各帯域上限設定をそれぞれ一律10%削減し、それぞれ帯域上限設定を3.6Gbps、2.7Gbps、1.8Gbps、0.9Gbps、に設定する(図12の符号w参照)。これにより、一律10%パケット廃棄または遅延となる。
<パターン例3>
図13は、OVS処理能力≧総トラヒック量、かつ、優先度が混在の場合の例である。
図13の例では、サービスA(優先度:高)、サービスB(優先度:低)、サービスC(優先度:低)、サービスD(優先度:高)である。OVS5の処理能力限界は、9Gbpsであり、総トラヒック量は、8Gbpsである。
図13に示すように、OVS処理能力≧総トラヒック量、かつ、優先度が混在の場合には、総トラヒック量8GbpsはOVS5の処理能力限界9Gbpsに収まっているので帯域変更を行わない(図13の符号x参照)。
このように、OVS処理能力≧総トラヒック量、かつ、優先度が混在の場合は、帯域変更せず、各サービス上限帯域とする。
図14は、OVS処理能力<総トラヒック量、かつ、優先度が混在の場合の例である。
図14の例では、サービスA(優先度:高)、サービスB(優先度:低)、サービスC(優先度:低)、サービスD(優先度:高)である。OVS5の処理能力限界は、9Gbpsであり、総トラヒック量は、10Gbpsである。
OVS処理能力<総トラヒック量、かつ、優先度が混在している場合は、優先度が高いサービスについては帯域上限設定を削減せず、その分、優先度が低いサービスについて帯域上限設定を削減する。この場合、優先度が高いサービスは帯域変更なし、優先度が低いサービスは、「低」の総流入量/残りのOVS処理能力×各サービス上限帯域とする。
優先度「低」に割当可能な帯域は、OVS5の処理能力9Gbpsに対して優先度「高」の帯域変更なし分を差し引いた
9−(4+1)=4Gbps
とする。このため、NW制御部120(図2参照)は、サービスB(優先度:低)、サービスC(優先度:低)の帯域上限設定の3Gbps、2Gbpsを一律20%削減し、それぞれ帯域上限設定を2.4Gbps、1.6Gbps、に設定する(図14の符号y参照)。これにより、優先度「低」に割当可能な帯域は、一律20%パケット廃棄または遅延となる。
しかも、本実施形態では、上記帯域制御は自動で設定される。すなわち、従来技術のように、運用者が帯域制御を手動で設定する方法では、全サービス(VM)の帯域を考慮して運用者が設計する必要がある。また、サービスの増設/減設時にその都度設計の見直し、再設定をしなければならない。これに対して、本実施形態では、運用者による設計の見直し等を不要にしつつ、使用帯域を自動で変更して、NWの有効活用を図ることができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
4 L2スイッチL2SW(L2SW)
5 OVS
6 Network Node
7 Controller Node
10 NW制御管理装置
20 外部SW
100 ネットワークシステム
110 データ管理部
111 データ更新確認部
112 データ受信部
113 データ比較/データ更新部
114 データ管理記憶部
120 NW制御部
121 NW利用状況確認部
122 状況受信部
123 空き帯域量算出部
124 帯域量比較/割当可能帯域算出部
130 外部SW設定部
131 外部SW設定情報生成部
132 外部SW接続/設定部
VM1〜VM4 仮想マシン(Virtual Machine)
Claims (5)
- 仮想化基盤上に複数のサービスが搭載され、OVS(Open Virtual Switch)に接続されるOpen Stackを構成するコンポーネントを有し、前記OVSは、外部NWから流入したパケットが、サービス単位で設定された帯域幅の上限を超過した場合、当該パケットを廃棄するネットワークシステムであって、
前記仮想化基盤と前記外部NWとの間に設置され、前記OVSへ流入するパケットの帯域量を制御する外部SWと、
前記コンポーネントから取得した情報をもとに、前記仮想化基盤のサービス追加または削除をトリガとして前記外部SWの帯域制御および優先制御の設定変更を行うNW制御管理装置と、を備え、
前記NW制御管理装置は、
前記コンポーネントを構成するコントローラノードからVM(Virtual Machine)の情報を取得するとともに、前記各サービスのID、IPアドレス、MACアドレス、VLAN、および帯域を含むNW制御に関わる情報を管理するデータ管理部と、
前記仮想化基盤に装備されているCeilometerから情報を収集するとともに、前記外部SWのNW帯域量を監視し、帯域の上限設定をしていない場合、または空き帯域がある場合、VM単位の利用量に応じた帯域制限の解放または設定を行うNW制御部と、
各サービスへ割り当てる帯域量を前記外部SWへ設定するための設定情報を生成するとともに、前記外部SWへ接続し、前記設定情報の投入を行う外部SW設定部と、を備える
ことを特徴とするネットワークシステム。 - 仮想化基盤上に複数のサービスが搭載され、OVS(Open Virtual Switch)に接続されるOpen Stackを構成するコンポーネントを有し、前記OVSは、外部NWから流入したパケットが、サービス単位で設定された帯域幅の上限を超過した場合、当該パケットを廃棄するネットワークシステムであって、
前記仮想化基盤と前記外部NWとの間に設置され、前記OVSへ流入するパケットの帯域量を制御する外部SWと、
前記コンポーネントから取得した情報をもとに、前記仮想化基盤のサービス追加または削除をトリガとして前記外部SWの帯域制御および優先制御の設定変更を行うNW制御管理装置と、を備え、
前記NW制御管理装置は、
前記仮想化基盤のOVSの処理可能な帯域量を把握し、その上限値を記憶するデータ記憶部を有し、
前記仮想化基盤に装備されているCeilometerから情報を収集するとともに、前記外部SWのNW帯域量を監視して各サービスのトラヒック情報を定期的に取得し、
各サービスがサービス単位に設定した上限帯域を超過しておらず、かつ、前記OVSの処理能力の上限値を超える前に、各サービスの優先度が高いサービスは帯域確保を行い、優先度の低いサービスは、上限帯域を絞るように設定情報を生成する
ことを特徴とするネットワークシステム。 - 前記NW制御管理装置は、
各サービスのトラヒック量の最繁若しくは閑散の時間、月日または曜日のトレンドを把握し、
サービスが上限帯域を超過する傾向にあり、かつ、仮想化基盤全体のNW帯域に余力がある場合、一時的に当該サービスの上限帯域を緩めるように設定情報を作成する
ことを特徴とする請求項2に記載のネットワークシステム。 - 仮想化基盤上に複数のサービスが搭載され、OVS(Open Virtual Switch)に接続されるOpenStackを構成するコンポーネントを有し、前記OVSは、外部NWから流入したパケットが、サービス単位で設定された帯域幅の上限を超過した場合、当該パケットを破棄するネットワークシステムのネットワーク帯域制御管理方法であって、
前記ネットワークシステムは、NW制御を行うNW制御管理装置と、前記OVSへ流入するパケットの帯域量を制御する外部SWと、を備え、
前記NW制御管理装置は、
前記コンポーネントを構成するコントローラノードからVM(Virtual Machine)の情報を取得するとともに、前記各サービスのID、IPアドレス、MACアドレス、VLAN、および帯域を含むNW制御に関わる情報を管理するステップと、
前記仮想化基盤に装備されているCeilometerから情報を収集するとともに、前記外部SWのNW帯域量を監視し、帯域の上限設定をしていない場合、または空き帯域がある場合、VM単位の利用量に応じた帯域制限の解放または設定を行うステップと、
各サービスへ割り当てる帯域量を前記外部SWへ設定するための設定情報を生成するとともに、前記外部SWへ接続し、前記設定情報の投入を行うステップと、を実行する
ことを特徴とするネットワーク帯域制御管理方法。 - 仮想化基盤上に複数のサービスが搭載され、OVS(Open Virtual Switch)に接続されるOpenStackを構成するコンポーネントを有し、前記OVSは、外部NWから流入したパケットが、サービス単位で設定された帯域幅の上限を超過した場合、当該パケットを破棄するネットワークシステムのネットワーク帯域制御管理方法であって、
前記ネットワークシステムは、NW制御を行うNW制御管理装置と、前記OVSへ流入するパケットの帯域量を制御する外部SWと、を備え、
前記NW制御管理装置は、
前記仮想化基盤のOVSの処理可能な帯域量を把握し、その上限値を記憶するデータ記憶部を有し、
前記仮想化基盤に装備されているCeilometerから情報を収集するとともに、前記外部SWのNW帯域量を監視して各サービスのトラヒック情報を定期的に取得するステップと、
各サービスがサービス単位に設定した上限帯域を超過しておらず、かつ、前記OVSの処理能力の上限値を超える前に、各サービスの優先度が高いサービスは帯域確保を行い、優先度の低いサービスは、上限帯域を絞るように設定情報を生成するステップと、を実行する
ことを特徴とするネットワーク帯域制御管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018106838A JP6981367B2 (ja) | 2018-06-04 | 2018-06-04 | ネットワークシステムおよびネットワーク帯域制御管理方法 |
PCT/JP2019/022038 WO2019235442A1 (ja) | 2018-06-04 | 2019-06-03 | ネットワークシステムおよびネットワーク帯域制御管理方法 |
US15/734,022 US11245630B2 (en) | 2018-06-04 | 2019-06-03 | Network system and network band control management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018106838A JP6981367B2 (ja) | 2018-06-04 | 2018-06-04 | ネットワークシステムおよびネットワーク帯域制御管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019213026A JP2019213026A (ja) | 2019-12-12 |
JP6981367B2 true JP6981367B2 (ja) | 2021-12-15 |
Family
ID=68769921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018106838A Active JP6981367B2 (ja) | 2018-06-04 | 2018-06-04 | ネットワークシステムおよびネットワーク帯域制御管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11245630B2 (ja) |
JP (1) | JP6981367B2 (ja) |
WO (1) | WO2019235442A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021111262A (ja) * | 2020-01-15 | 2021-08-02 | 株式会社東芝 | 情報処理装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013074855A1 (en) * | 2011-11-15 | 2013-05-23 | Nicira, Inc. | Control plane interface for logical middlebox services |
US9379973B2 (en) * | 2013-02-11 | 2016-06-28 | Cisco Technology, Inc. | Binary compatible extension architecture in an openflow compliant network environment |
JPWO2014208538A1 (ja) * | 2013-06-25 | 2017-02-23 | 日本電気株式会社 | 通信システムと装置と方法とプログラム |
US9455901B2 (en) * | 2013-10-04 | 2016-09-27 | Nicira, Inc. | Managing software and hardware forwarding elements to define virtual networks |
JP6186287B2 (ja) * | 2014-01-23 | 2017-08-23 | 株式会社日立製作所 | システムの管理サーバ及び制御方法 |
JP2015149577A (ja) * | 2014-02-06 | 2015-08-20 | 株式会社日立製作所 | 帯域制御装置 |
CN105634986B (zh) * | 2014-11-30 | 2019-04-23 | 中国科学院沈阳自动化研究所 | 一种交换机实现方法与系统 |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US10536355B1 (en) * | 2015-06-17 | 2020-01-14 | EMC IP Holding Company LLC | Monitoring and analytics system |
CN106936715B (zh) * | 2015-12-31 | 2019-06-07 | 新华三技术有限公司 | 虚拟机报文控制方法及装置 |
US10257100B2 (en) * | 2016-05-04 | 2019-04-09 | University of Conneticut | Enabling resilient microgrid through ultra-fast programmable network |
US20180109471A1 (en) * | 2016-10-13 | 2018-04-19 | Alcatel-Lucent Usa Inc. | Generalized packet processing offload in a datacenter |
US20180123911A1 (en) * | 2016-10-27 | 2018-05-03 | Hewlett Packard Enterprise Development Lp | Verify service level agreement compliance of network function chains based on a stateful forwarding graph |
WO2018203108A1 (en) * | 2017-05-04 | 2018-11-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient troubleshooting in openflow switches |
US10536379B2 (en) * | 2017-09-28 | 2020-01-14 | Argela Yazilim Ve Bilisim Teknolojileri San Ve Tic. A.S. | System and method for control traffic reduction between SDN controller and switch |
EP3698528B1 (en) * | 2017-10-20 | 2022-07-13 | Telefonaktiebolaget LM Ericsson (PUBL) | Security enforcement for virtual gateways |
US10541928B2 (en) * | 2018-01-18 | 2020-01-21 | Vmware, Inc. | Policy aware framework for application input output management |
-
2018
- 2018-06-04 JP JP2018106838A patent/JP6981367B2/ja active Active
-
2019
- 2019-06-03 US US15/734,022 patent/US11245630B2/en active Active
- 2019-06-03 WO PCT/JP2019/022038 patent/WO2019235442A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2019235442A1 (ja) | 2019-12-12 |
US11245630B2 (en) | 2022-02-08 |
JP2019213026A (ja) | 2019-12-12 |
US20210234802A1 (en) | 2021-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10805235B2 (en) | Distributed application framework for prioritizing network traffic using application priority awareness | |
Tomovic et al. | SDN control framework for QoS provisioning | |
US20170300353A1 (en) | Method for Allocating Communication Path in Cloudified Network, Apparatus, and System | |
KR101947354B1 (ko) | 경합하는 어플리케이션들 간에 네트워크 대역폭을 배분하기 위한 시스템 | |
WO2018086569A1 (zh) | 一种基于虚拟网络的应用感知的动态sdn配置方法 | |
US8670310B2 (en) | Dynamic balancing priority queue assignments for quality-of-service network flows | |
EP3198801B1 (en) | Adaptive network function chaining | |
WO2016015559A1 (zh) | 云化数据中心网络的承载资源分配方法、装置及系统 | |
CA2648050C (en) | Dynamic traffic rearrangement to enforce policy changes in mpls networks | |
JP7288980B2 (ja) | 仮想サービスネットワークにおけるサービス品質 | |
US20040153545A1 (en) | Software, systems and methods for managing a distributed network | |
EP3113429A1 (en) | Network resource processing device, method and system | |
Blöcher et al. | Letting off STEAM: Distributed runtime traffic scheduling for service function chaining | |
Han et al. | SAVE: Energy-aware virtual data center embedding and traffic engineering using SDN | |
Volpato et al. | An autonomic QoS management architecture for software-defined networking environments | |
Gharbaoui et al. | Network orchestrator for QoS-enabled service function chaining in reliable NFV/SDN infrastructure | |
JP6981367B2 (ja) | ネットワークシステムおよびネットワーク帯域制御管理方法 | |
Mahajan et al. | Managing QoS for multimedia applications in the differentiated services environment | |
Tomovic et al. | RO-RO: Routing optimality-reconfiguration overhead balance in software-defined ISP networks | |
CN111970149A (zh) | 一种基于硬件防火墙qos的共享带宽实现方法 | |
Thazin et al. | End-to-end dynamic bandwidth resource allocation based on QoS demand in SDN | |
US6778523B1 (en) | Connectionless oriented communications network | |
Takahashi et al. | A programming interface for network resource management | |
Panagakis et al. | Optimal call admission control on a single link with a GPS scheduler | |
Sun et al. | PACCP: a price-aware congestion control protocol for datacenters |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211007 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6981367 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |