JP7057796B2 - 分散システムにおける顧客志向ネットワークの限界 - Google Patents
分散システムにおける顧客志向ネットワークの限界 Download PDFInfo
- Publication number
- JP7057796B2 JP7057796B2 JP2020047290A JP2020047290A JP7057796B2 JP 7057796 B2 JP7057796 B2 JP 7057796B2 JP 2020047290 A JP2020047290 A JP 2020047290A JP 2020047290 A JP2020047290 A JP 2020047290A JP 7057796 B2 JP7057796 B2 JP 7057796B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- traffic
- service
- instance
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5029—Service quality level-based billing, e.g. dependent on measured service level customer is charged more or less
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
ュールによって解釈されることで、ネットワーク・トラフィック・スケジュールのパケットまたは他の単位が生成された或いは受信されたままの状態で分類され、BASでなされた決定が適用されることでトラフィックの送信がスケジューリングされるおよび/または制限される。そのため、トラフィック・シェーピングのために使用されるべき論理を生成する責任(少なくとも幾つかの場合では、様々なソースから取得された重要な入力データ・セットの分析を必要とする)は、中央化ネットワーク構成サーバーによって扱われてもよく、論理は比較的簡単な制御モジュールによって様々なノードで適用されてもよい。少なくとも幾つかの実施形態では、所与のノードに送信されるメタデータは、ノードから収集されるメトリックス、当該ノードで行われるアプリケーションの性質等に基づき、当該ノード専用にカスタマイズされてもよい。ネットワーク構成管理技術は、幾つかの実施形態において、分散システムのクライアントが関心のある資源のネットワーク関連のステータスの統一或いは統合見解を得ることを可能にする、プログラマチック・インターフェイスに対するサポートを含んでもよい。少なくとも幾つかの実施形態では、資源使用インジケータ(例えば、適用可能な帯域幅限界に対する測定された帯域幅の比等)は、ヒートマップまたは他の可視化ツールを用いて表示されてもよい。プログラマチック・インターフェイスは、少なくとも幾つかの実施形態において、クライアントおよび/または管理者が中央化ネットワーク構成システムに様々なタイプの構成リクエストを要請できるよう実施されてもよく、その結果、例えば、NCSで確定され様々なノードに広められた分類関連のルールおよび/またはネットワーク設定が変化される。少なくとも幾つかの実施形態では、クライアントは、サービス・インスタンス等、様々な資源について帯域幅限界(または他のタイプの資源使用限界)の軽減をリクエストすることができる。少なくとも幾つかの実施では、ネットワーク構成スキームの一部或いは全部がウェブサービスとして実施されてもよく、例えば、一つ以上のウェブサービス・プログラマチック・インターフェイスがネットワーク構成サーバーとの様々なタイプの相互作用についてサポートされ得る。
バルおよび/またはローカル・ネットワーク管理ポリシーも考慮され得る。一実施形態では、カテゴリーそれぞれについて、帯域幅限界、待ち時間の目標または制約等の様々なネットワーク構成オプションと共に、トラフィック・カテゴリーのセットまたは階層が確定されてもよい。幾つかの実施では、フラットな分類(一つのレベルのみを有する階層に等しい)が使用されてもよく、他の実施では、異なるレベルのノード間で親子関係を有する多レベルの階層が使用されてもよい。後続する説明では、本願で使用する「階層」といった用語は、単一レベルのまたはフラットな分類と、親子関係を示す多レベルの分類との両方を網羅することを意図している。階層に加えて、任意の所与のネットワーク・パケット(または、データ転送の全ての適当な単位)をカテゴリーの一つに分類するために使用される手順(例えば、適用されるべき決定ステップまたはルールのシーケンス)が確定されてもよい。トラフィック・カテゴリーに関する情報、および、トラフィック単位をカテゴリーにマッピングするために使用される論理またはルールは、本願では合わせて「トラフィック分類メタデータ」または「分類メタデータ」と呼ばれる。少なくとも幾つかの実施形態において、所与のホストが別のホストとは異なる組み合わせのサービス・インスタンスを有し得、所与のホストのサービス・インスタンスで実施されるアプリケーションのネットワーク要件が他のアプリケーション(同じホストにある、または、他のホストにある)のネットワーク要件と異なり得るため、異なるセットのネットワーク構成パラメータが異なるホストに適当となり得る。したがって、少なくとも幾つかの実施形態では、分類メタデータは少なくとも幾つかのノードについてカスタマイズされてもよく、例えば、インスタンス・ホストIH1等、プロバイダ・ネットワークの一つのノードについて生成された分類メタデータは、インスタンス・ホストIH2等の異なるノードについて生成された分類メタデータと異なってもよい。異なるセットのトラフィック・カテゴリーが異なるノードに対して定められてもよく、例えば、異なる帯域幅限界または待ち時間要件が同じトラフィック・カテゴリーについて設定されてもよく、或いは、トラフィック単位分類手順の少なくとも幾つかのステップが異なってもよい。少なくとも幾つかの実施では、スイッチ、ルーター、ゲートウェイ、または、ロード・バランサ等の様々なネットワーク装置について、または、ネットワーク接続ストレージ装置について確定されるネットワーク構成パラメータは、装置と関連付けられるまたは影響を及ぼされる一組のホストの帯域幅管理パラメータから少なくとも部分的に導出され、例えば、特定のスイッチが八個のホストへの入来/出発トラフィックに使用される場合、トラフィックのあるカテゴリーに対するスイッチの帯域幅限界は八個のホストの帯域幅限界から導出され得る。
ィック単位を分類するようネットワーク構成サービスによって使用され得る一つ以上の特性の表示を提供してもよく、例えば、クライアントは、幾つかのセットの計算インスタンスが少なくとも一時的に最優先インスタンスと識別されるようリクエストを出してもよく、これらのインスタンスへの或いはこれらのインスタンスからのトラフィックは高帯域幅限界を有する最優先トラフィックとして相応じて分類されてもよい。
ーの利用可能プロフィールと独立していることが意図される。クライアントは、それぞれの利用可能コンテナにおいて多数のアプリケーション・インスタンスを立ち上げることで単一の場所で故障からそれぞれのアプリケーションを保護することができる。同時に、幾つかの実施では、同じ地理的領域内にある資源インスタンス間に安価で低待ち時間のネットワーク接続が提供される(同じ利用可能コンテナの資源間のネットワーク送信はより速くなる)。ネットワーク構成システムについて所望のレベルの利用可能性および/または性能を実現するために、幾つかの実施形態では、少なくとも一つのネットワーク構成サーバーが各利用可能ゾーンでセットアップされてもよい。幾つかの実施形態では、少なくとも一つのNCSが各データ・センター内に確立されてもよい。幾つかの実施形態では、所与の領域、利用可能コンテナ、または、データ・センター内にセットアップされるべきNCSの数は、性能要件に少なくとも部分的に基づいて確定されてもよく、例えば、変更された帯域幅限界を生成し、変更された限界を適当なセットのノードで適用することで、ネットワーク構成システムがどれだけ早くネットワーク攻撃または他のトリガとなるイベントに反応することができるかに基づいて確定されてもよい。
模範的なシステム環境
はハードウェア・モジュールを有し、幾つかのケースでは自身が複数のコンピューティング装置を用いて実施されてもよい。NCS180は、幾つかの異なるタイプのソースから入力を受信するよう構成され得る。分散コンピューティング環境の様々な要素において適用されるべき帯域幅限界等のカスタマイズ可能なトラフィック分類論理やネットワーク構成オプションは、図示する実施形態において、入力に基づいておよび/またはグローバル・ネットワーク管理ポリシー122を考慮してNCSによって確定されてもよい。ネットワーク構成サービスの視点からすると、分散コンピューティング環境の要素は、測定関連コンポーネント107、決定コンポーネント108、および、実施コンポーネント109といった三つの高レベルなカテゴリーに分類されてもよい。測定関連コンポーネント107はNCSに対する様々な入力ソースを有し、決定コンポーネント108はNCS自体を有し、実施コンポーネント109はネットワーク・トラフィックをシェーピングするために決定が実行される、または、決定コンポーネントによって生成された出力が他の目的のために利用されるエンティティを表す。古典的な制御システム・フィードバック・ループのようなフィードバック・ループは、実施コンポーネント(例えば、サービス・インスタンス・ホスト144および/またはネットワーク装置145)の幾つかから測定結果を得て、これらのメトリックスを用いてNCS180による後続の決定を確定することで確立されてもよく、NCSは実施されると将来的な決定に影響を与える追加的な測定につながる。
効リクエスト131もNCS180による決定において役割を担う。例えば、NCS180は、グローバル・ポリシー122および他のメトリックスに基づき、インスタンス・ホスト144におけるトラフィックの所与のカテゴリーC1に対する帯域幅限界が考慮される次の時間間隔について2Gビット/秒に設定されるべきと確定し得る。しかしながら、計算インスタンスがたまたま当該インスタンス・ホストにおいてインスタンス化されるクライアントは、当該計算インスタンスに対して5Gビット/秒の帯域幅をリクエストする、または、当該インスタンス・ホストにおいて実施されるサービスの管理者は1Gビット/秒に帯域幅を制限するようリクエストする。このようなリクエストは、図示する実施形態において他の要因を無効にするためにNCSによって使用されてもよい。クライアントが、発生したトラフィックの量に比例してネットワーク・トラフィックに対する金額が請求される実施形態では、幾つかのクライアントはコストを制御するために帯域幅使用に上限を課すことを望む場合がある。このような上限も無効リクエスト130の実施例を表し得る。
示する実施形態において少なくとも一つのNCS180が各利用可能コンテナ203に確立されてもよい。例えば、NCS180Aおよび180Bは利用可能コンテナ203Aのデータ・センター205Aおよび205Bにそれぞれセットアップされ、NCS180Cは利用可能コンテナ203Bのデータ・センター205Cに確立され、NCS180Dは利用可能コンテナ203Cのデータ・センター205Dに位置される。NCS180Aは、データ・センター205Aにおいて実施されている一つ以上のネットワーク・アクセス可能サービス(例えば、仮想化されたコンピューティング・サービスまたはストレージ・サービス)のインスタンス・ホスト144A、および、データ・センター205Aに位置するネットワーク装置145Aに対して分類メタデータを生成するよう構成されてもよい。同様にして、NCS180Bには、インスタンス・ホスト144Bおよびネットワーク装置145Bに対して分類メタデータを生成するタスクが割り当てられ、NCS180Cはインスタンス・ホスト144Cおよびネットワーク装置145Cに対して分類メタデータを生成する責任を担い、NCS180Dはインスタンス・ホスト144Dおよびネットワーク装置145Dに対して分類メタデータを生成するよう構成されてもよい。図2に示す実施形態では、単一のNCSが各データ・センター205に示されているが、少なくとも幾つかの実施形態では、複数のNCSが(例えば、性能要件および/またはデータ・センターにおいてメタデータが生成されるべきノードの数に依存して)所与のデータ・センター205にセットアップされてもよい。一実施形態では、利用可能コンテナ(例えば、203A)がN個のデータ・センターを有し、帯域幅管理に対する性能要件がN個未満のNCSで満たされる場合、幾つかのデータ・センターはどの構成されたNCSも有する必要がなく、代わりに、単一のNCSが二つ以上のデータ・センターに十分となり得る。他の実施形態では、所与のNCS180は、二つ以上の利用可能コンテナにおいてノードに対するメタデータを生成するよう構成され得る。
ワーク関連のメトリックスの収集に使用されてもよい。そのため、健康管理サービス276のノードは、図1に示すメトリックス・コレクタ125の実施例として考えられてもよい。健康管理サービスは、幾つかの実施形態においてメタデータ分散システム127として使用されてもよく、例えば、様々なインスタンス・ホストに送られる心拍メッセージはピギーバックされた分類メタデータを含んでもよい。DDOS検出サービス274は、例えば、所与のセットのIPアドレスへの或いは所与のセットのIPアドレスからの異常に重いトラフィック・パターンを検出することで、プロバイダ・ネットワーク内のターゲットにおけるサービス攻撃の拒絶および/または外部ターゲットにおけるプロバイダ・ネットワーク202内から開始され得たサービス攻撃の拒絶を検出するよう構成されてもよい。潜在的なDOS攻撃が識別されると、DDOS検出サービス274は、潜在的なネットワーク攻撃または侵入に関して適当なNCS180に入力を供給してもよく、これにより、NCS180は、潜在的な攻撃の影響を緩和させるよう幾つかのインスタンス・ホストまたはネットワーク装置について少なくとも一時的に帯域幅限界を狭めるか他のネットワーク構成オプションを変える。インスタンス配置サービス272は、NCS180から最近の利用可能なネットワーク関連メトリックスおよび構成設定を取得して、新しいインスタンスを立ち上げるに利用可能な十分な余分帯域幅を有するインスタンス・ホストを選択する、または、ネットワーク・トラフィック状態を変えることを考慮して既存のインスタンスを移動すべきインスタンス・ホストを選択する。
インスタンス・ホストにおける分類メタデータの使用
スタンス化されてもよく、例えば、一つのトラフィック・カテゴリー当たり一つのパケット・キューがセットアップされてもよい。他の実施では、多数のインスタンス350と関連付けられるパケットを待ち行列に入れるには単一のパケット・キューで十分である。IPQまたは他の同様の構成は、様々な実施形態において、待ち時間要件、他のサービス品質の目標(例えば、異なるトラフィック・カテゴリーに対するネットワーク送信の相対的優先順位)、パケット・フラグメンテーション設定、または、パケット・サイズに依存する設定等の他のネットワーク構成オプションをNCSから受信したメタデータに応じて実施するために使用されてもよい。
メタデータ送信モード
。例えば、イベント検出部421が潜在的なDDOS検出等のイベントが検出されたことをNCSに通知し、NCSがイベントの影響を緩和するよう適当なメタデータを生成してもよい。あるタイプのイベントについては、イベントになるべく早く対応するよう、幾つかの実施形態では、メタデータが生成されるとすぐに、生成されたメタデータのトリガされたプッシュ402が高い優先順位で開始されてもよい。他のタイプのトリガとなるイベントに対して、例えば、管理者が先に生成されたメタデータを無効にするリクエストを出した場合、メタデータはすぐに或いは高い優先順位でプッシュされる必要がない。
分類ツリー
の子ノードの帯域幅限界の総和が親の帯域幅限界を超えたとしても、子ノードによって表されるカテゴリーに対する実際のトラフィック率の総和はどの所与の時間期間中にも親の帯域幅限界を超えてはならない。
単一の合成ツリー607がデータ・センターに対して形成されてもよい。全体として利用可能コンテナ、地理的領域、または、プロバイダ・ネットワークのレベルにおける等、より高レベルのツリー階層が幾つかの実施形態で構成され得る。
分類手順グラフ
るノードに対応してもよい。
・テーブル770Aの異なるエントリーの選択を結果とする場合には評価される必要がある。手順グラフ880Bが到達され、要素854および855に示される基準が満たされると、例えば、パケット810は図8の実施例においてトラフィック・カテゴリーLに属すると考えられる。分類手順グラフ750の様々なノードにルックアップ・テーブル770を組み込むことで、複雑で細かい論理が分類に使用されたとしてもトラフィック分類の論理の比較的コンパクトな表現が可能となる。
トリガとなるイベントへのネットワーク構成システムの応答
もよい)。例えば、間隔(T3乃至T1)によって示されるように、トリガとなるイベントへのネットワーク構成サービスの応答は、例えば、ネットワーク構成サービス・マネージャ222によって時間とともに追跡され、使用されるNCSの数またはメタデータの分散システムの様々な特性を調節するために使用されてもよい。
中央化ネットワーク構成サービスを実施する方法
ドから取得されるネットワーク関連メトリックスのセットを受信してもよい。例えば、測定された入来/出発トラフィック率、パケット損失率、パケット制限率等を含み得るこのようなメトリックスは、NCSによるトラフィック分類メタデータの次の反復を生成するために使用され得る。幾つかのケースでは、メトリックスは、例えば、健康管理サービスのノードのようなメトリックス収集システムのノードを介してNCSに供給されてもよい。更に、NCSは、図示する実施形態において、セキュリティ関連のサービス、IPアドレス毎のトラフィック集合部、クライアント毎のトラフィック集合部等を含む他の入力ソースから様々な入力を取得してもよい。クライアントおよび/または管理者は、NCSによって一つ以上のトラフィック・カテゴリーに先に適用された帯域幅限界を増加または低減させるためのリクエスト等の構成リクエストをNCSに要請してもよく、このような構成リクエストはトラフィック分類メタデータの次の反復を確定する際に入力として使用されてもよい。
て送信される完全送信アプローチ法が使用され得る。様々な実施形態では、スケジューリングされたプッシュ送信(メタデータがターゲットにNCS主導でプッシュされる)、プル送信(NCSがターゲットからのリクエストに応じて分類メタデータを送信する)、および、イベントにトリガされたメタデータ送信(あるタイプのイベントを検出すると、NCSがメタデータを生成しおよび/または送信する)の組み合わせが使用されてもよい。所与の反復に対するメタデータが適当なターゲットに送られた後、NCSは、例えば、要素1101以降に対応する動作を繰り返すことで次の反復を開始する。
ネットワーク・トポロジーに対する資源使用の可視化ツール
トワーク装置間の物理的または論理的ネットワーク・リンクを示し得る、より詳細なトポロジーが生成され、サービスの非管理クライアントには典型的にはアクセス可能でない情報を用いて対応するヒートマップが生成され得る。各ケースにおいて、クライアントまたは管理者には、生成されたヒートマップを用いて、様々なタイプの資源の使用統計の理解しやすい視覚表示が提供されてもよい。続いて、使用統計が使用されて、例えば、潜在的な障害または他のタイプの問題が積極的に特定されて、応答作用が行われる。ヒートマップに表示される色の範囲、および、色間の遷移境界は、示されるメトリックのレベルを示すために選択可能である。例えば、一実施では、最近測定されたトラフィック率が当該ノードに対する帯域幅限界に非常に近いことを示すようネットワーク・トポロジーの所与のノードに対して赤色が表示され、測定されたトラフィックが限界をはるかに下回ることを示すよう緑色が使用され、赤から緑への遷移色がトラフィックの中間レベルに対して使用されてもよい。
ットワーク・インターフェイス・カード、(b)仮想化ホストにインストールされる仮想化ソフトウェア・スタックのネットワーク・コンポーネント、(c)計算インスタンスのネットワーク・コンポーネント、(d)ネットワーク・タップ装置、(e)スイッチ、(f)ルーター、(g)ゲートウェイ、または(h)ロード・バランサを含んでもよい。幾つかの実施形態において、図14に示される様々なタイプのデータ・ソースの全てがTVS1410によって使用されないことに注意する。例えば、幾つかの実施では、配置サービスは様々なノードに関する物理的な場所情報を供給することができるため、在庫管理サービスとの相互作用はこのような実施では必要とされない。
報の粒度を調節することができる。例えば、一実施では、ネットワーク関連の性能インジケータに関して、クライアントは次の粒度のいずれかに対して好みを示し得る:(a)ポートレベルの粒度(例えば、TCPまたはUDPポートのレベルでの情報が好ましい)、(b)ネットワーク・インターフェイス・レベルの粒度、(c)バーチャル・マシン・レベルの粒度、(d)ホスト・レベルの粒度、(e)ラックレベルの粒度、(f)データ・センター・ルーム・レベルの粒度、(g)データ・センター・レベルの粒度、(h)利用可能コンテナレベルの粒度、または(i)地理的領域レベルの粒度。粒度の選択肢は、様々な実施形態において、ストレージ関連のメトリックス等、性能インジケータが表示され得る他のタイプの資源またはメトリックスに対して選択されてもよい。TVS1410は、要求された粒度で収集されたメトリックスを統合して、可視化または表示に含まれるよう性能インジケータを確定してもよい。表示されるネットワーク関連情報の粒度をカスタマイズ化することに加えて、少なくとも一実施形態では、表示が様々なトラフィック・カテゴリーについてカスタマイズ化されてもよい。例えば、分散システムの所与のノードへのまたは所与のノードからのネットワーク・トラフィックはエンドポイントIPアドレスに基づいて(例えば、トラフィックがプロバイダ・ネットワーク内の二つのインスタンス間を、または、プロバイダ・ネットワーク外にある公衆インターネット・アドレスに流れているか)、トラフィックのエンドポイントが割り当てられるクライアント・アカウントに基づいて、または、トラフィックが生成されるアプリケーションまたはアプリケーション・タイプ(例えば、データベース関連のトラフィック特有のヒートマップが要求される、または、高性能計算特有のヒートマップが要求される)に基づいて分類されてもよい。図5に例示するようなトラフィック分類は、表示される情報をフィルタリングするために幾つかの実施形態において使用されてもよい。少なくとも幾つかの実施において、TVSのクライアントは、性能インジケータを表示したいトラフィック・カテゴリーをプログラムで定めてもよい。例えば、クライアントは、その割り当てられた計算インスタンスの一つのセットをソースセットとして指定し、インスタンスの別のセットまたは他のエンドポイント(例えば、特定のデータベース・インスタンス)を宛先として指定し、指定されたセットに基づいてトラフィック・カテゴリーを定めてもよい。
によってアクセス可能なメトリックスのスーパーセットでもよい。例えば、仮想コンピューティング・サービスおよび一つ以上の仮想化されたストレージ・サービス等の様々な仮想化されたマルチテナント・サービスが実施されるプロバイダ・ネットワークでは、仮想化を実施するために使用される物理的資源に関する情報(例えば、使用されるインスタンス・ホスト、使用されるネットワーク装置、様々なデータ・センター内の物理的資源の配置)が幾つかの理由により秘密と考えられている。使用されるハードウェア・プロセッサおよび装置のタイプ等の詳細をサービス・クライアントに提供することは、ハードウェアの詳細を考慮することなく様々なサービス特徴を絶えず利用するといったクライアントの能力等、仮想化されたサービスを実施する主な目標の一つに反する。しかしながら、仮想化されたサービスの管理者は、例えば、ハードウェア・サーバー、ラック、ネットワーク装置等の適当な数やタイプを提供するために、使用されるハードウェアに関する少なくとも幾らかの詳細を知る必要がある。したがって、管理者は、図示する実施形態において非管理クラアイントに提供されるよりもTVS1410によって生成されるより詳細なヒートマップを見ることができる。
可視化のためのプログラマチック・インターフェイス
定めたカテゴリーの代わりに或いはそれに加えて、複数の所定のトラフィック・カテゴリーの中から選択してもよい。幾つかの実施形態では、例えば、計算インスタンスだけを示すヒートマップが提供されるべきか、または、ストレージ・ノードが含まれるべきか等、資源の異なるカテゴリーも選択可能である。
ネットワーク・トポロジーの可視化のための方法
つかのクライアント・アカウントは統合請求のために他のアカウントとリンク付けされてもよい)、並びに、クライアント・アカウントとユーザ・アカウントまたはグループ・アカウント間等の関係を含んでもよい。少なくとも幾つかの実施において、TVSはサービス・ノードまたはインスタンス間およびクライアント・アカウント間のマッピング、例えば、所与の計算インスタンスを代わりに立ち上げたクライアント・アカウントを示す情報を取得してもよい。少なくとも幾つかの実施形態において、データ・センターの異なるラックやルームにおけるインスタンス・ホストの配置、分散システムの異なるノードとスイッチやルーター等の様々なネットワーク装置との間のネットワーク・リンクまたは路といった物理的なレイアウト情報が取得されてもよい(要素1807)。物理的なレイアウト情報は、例えば、在庫サービスまたは他のデータ・センター管理ツールから取得されてもよい。
クライアント・リクエストされた資源使用限界の低減
た、ネットワーク・アクセス可能サービスに対して実施され得る計算インスタンス・タイプのセットの実施例を例示する。仮想コンピューティング・サービスによって定められる、四つの異なる計算インスタンス・タイプ1902(「小」、「中」、「大」、「特大」計算インスタンス)に対するネットワーク関連設定を含む表が示される。インスタンス・タイプは、ネットワーク能力および帯域幅関連価格決定における差に加えて、計算力、ストレージ・サイズ限界、メモリ・サイズ、または、全体的な価格決定等、様々な特性において異なり得る。
。幾つかの実施形態ではグループ・アカウントも示され得る。一実施形態では、幾つかの異なる計算インスタンスまたは他の資源が割り付けられたクライアント2010は、これら資源の幾つかのサブセットにより低い資源使用限界を適用することを望む場合がある。ターゲットとされた特定ノードまたは資源の識別子は、限界低減リクエスト2020の別の要素2026を介して示されてもよい。幾つかのセットのサービス・インスタンスに対する組み合わされた資源使用限界は、幾つかの実施においてクライアントによってリクエストされてもよい。例えば、クライアントは、インスタンスI1、I2、および、I3にX GB/秒の帯域幅限界が集合的に適用されることをリクエストしてもよく、限界はインスタンスの帯域幅使用の合計が特定の時間期間中にX GB/秒を超える場合に満たされたと考えられる。
1によって実施されるアプリケーションを利用する異なる組織O2に対してセットアップされ得る。二つのクライアント・アカウントがセットアップされるエンティティの好みにより、全体的な資源使用限界2110もリンク付けされたユーザ・アカウントに適用され得る。少なくとも幾つかの実施形態では、所与の時間期間にわたる全てのユーザ、グループ、および、リンク付けされたアカウントの測定された資源使用は、例えば、使用限界総和ポリシー2190に応じて、当該期間中、親クライアント・アカウント2104Aに適用される全体的な資源使用限界を超えてはならない。
クライアント・リクエストされた資源使用限界を低減する方法
、リクエストに応じてなされてもよく、例えば、限界が計算インスタンスに適用されるべきシナリオでは、影響されるインスタンス・ホストにおける仮想化ソフトウェア・コンポーネントが新しい限界に関して通知されてもよい。資源使用メトリックスは、時間をかけてターゲットとされたサービス・インスタンスから取得されてもよい(要素2207)。測定された資源使用が閾値(閾値が新しく適用された限界について定められ得る)に到達したとの検出に応答して、通知が(例えば、低減された限界のリクエスタに対して、または、リクエスタによって示される一つ以上の指定された通知ターゲットに対して)生成される(要素2210)。幾つかの実施形態では、他の作用が閾値に到達したとの検出に応答して行われる。例えば、資源使用限界が帯域幅に適用される場合、一つ以上のパケットがドロップされるか待ち行列に入れられ、幾つかのケースでは、限界が一時的に緩和される。幾つかのケースでは、このような使用限界の緩和は、警告メッセージに伴われる(例えば、クライアントは、限界が一時的に緩和されるが、持続的にまたは繰り返し限界または閾値を超えることはデータ損失につながると警告されてもよい)。少なくとも幾つかの実施形態では、一つ以上のこのような閾値および/または対応する応答作用は、使用限界の低減をリクエストしたクライアントによって示される。
使用ケース
1.プロバイダ・ネットワークのマルチテナント・ネットワーク・アクセス可能サービスの一つ以上のサービス・インスタンスでリクエスト時に実施される既存の資源使用限界よりも低い資源使用限界を課すことを少なくとも時間間隔中にクライアントがリクエストすることを可能にする一つ以上のプログラマチック・インターフェイスを実施し、該低資源使用限界が資源使用依存価格決定ポリシーでネットワーク・トラフィックの少なくとも一つのカテゴリーに適用され、
該一つ以上のプログラマチック・インターフェイスの特定のインターフェイスを介して、特定のサービス・インスタンスにおいてネットワーク・トラフィックに課せられる特定の低資源使用限界を示すクライアント・リクエストを受信し、
該特定のサービス・インスタンスにおけるネットワーク・トラフィックの一つ以上のカテゴリーに対応する資源使用メトリックスを取得し、
該特定のサービス・インスタンスにおけるネットワーク・トラフィックと関連付けられる資源使用が、該特定の低資源使用限界から少なくとも部分的に確定される閾値レベルに到達したとの確定に応答して、通知の生成を含む一つ以上の応答作用を開始するよう構成される、複数のコンピューティング装置を備えるシステム。
2.該特定の低資源使用限界は、(a)超えられてはならない平均的トラフィック送信速度、(b)超えられてはならないピーク・トラフィック送信速度、(c)転送されたデータのバイト数に対する上限、または、(d)転送されたネットワーク・メッセージの数に対する上限のいずれかの表示を含む、付記1記載のシステム。
3.該クライアント・リクエストは、該特定の低資源使用限界が適用されるネットワーク・トラフィックの特定のカテゴリーを示し、
該特定のカテゴリーは、(a)一つ以上の公衆インターネット・リンクにわたって流れるトラフィック、(b)プロバイダ・ネットワーク・データ・センター内を流れるトラフィック、(c)二つのプロバイダ・ネットワーク・データ・センター間を流れるトラフィック、(d)該特定のサービス・インスタンスと該プロバイダ・ネットワークで実施される異なるサービスのノードの間を流れるトラフィックを一つ以上含むサービスと関連付けられるネットワーク・トラフィックの複数のカテゴリーから選択される、付記1記載のシステム。
4.該クライアント・リクエストは、(a)該特定のサービス・インスタンスから一つ以上の宛先に流れるトラフィック、(b)一つ以上のソースから該特定のサービス・インスタンスに流れるトラフィックの一方を含む、該低資源使用限界が適用されるネットワーク・トラフィック・フローの一つ以上の方向を示す、付記1記載のシステム。
5.該クライアント・リクエストは、該マルチテナント・ネットワーク・アクセス可能サービスにおいてクライアントの代わりに確立される複数のユーザ・アカウントのうちの特定のユーザ・アカウントを示し、
該低資源使用限界は、該特定のユーザ・アカウントに適用され、
異なる資源使用限界は、該複数のユーザ・アカウントの異なるユーザ・アカウントに適用される、付記1記載のシステム。
6.複数のコンピューティング装置により、
ネットワーク・アクセス可能サービスの一つ以上のサービス・インスタンスでリクエスト時に実施される既存の資源使用限界よりも低い資源使用限界を課すことをクライアントがリクエストすることを可能にするプログラマチック・インターフェイスを実施し、該低資源使用限界がサービスと関連付けられるネットワーク・トラフィックの少なくとも一つのカテゴリーに適用され、
該一つ以上のプログラマチック・インターフェイスの特定のインターフェイスを介して、特定のサービス・インスタンスにおいてネットワーク・トラフィックに課せられる特定の低資源使用限界を示すクライアント・リクエストを受信し、
該特定のサービス・インスタンスにおけるネットワーク・トラフィックの一つ以上のカテゴリーに対応する資源使用メトリックスを取得し、
該特定のサービス・インスタンスにおけるネットワーク・トラフィックと関連付けられる資源使用が、該特定の低資源使用限界から少なくとも部分的に確定される閾値レベルに到達したとの確定に応答して、一つ以上の応答作用を開始する、方法。
7.該特定の低資源使用限界は、(a)超えられてはならない平均的トラフィック送信速度、(b)超えられてはならないバースト・トラフィック送信速度、(c)転送されたデータのバイト数に対する上限、または、(d)転送されたネットワーク・メッセージの数に対する上限のいずれかの表示を含む、付記6記載の方法。
8.該クライアント・リクエストは、該特定の低資源使用限界が適用されるネットワーク・トラフィックの特定のカテゴリーを示し、
該特定のカテゴリーは、(a)一つ以上の公衆インターネット・リンクにわたって流れるトラフィック、(b)プロバイダ・ネットワーク・データ・センター内を流れるトラフィック、(c)二つのプロバイダ・ネットワーク・データ・センター間を流れるトラフィック、(d)該サービスのノードと該プロバイダ・ネットワークで実施される異なるサービスのノードの間を流れるトラフィックを一つ以上含むサービスと関連付けられるネットワーク・トラフィックの複数のカテゴリーから選択される、付記6記載の方法。
9.該クライアント・リクエストは、(a)該特定のサービス・インスタンスから一つ以上の宛先エンドポイントに流れるトラフィック、(b)一つ以上のソースから該特定のサービス・インスタンスに流れるトラフィックの一方を含む、該低資源使用限界が適用されるネットワーク・トラフィック・フローの一つ以上の方向を示す、付記6記載の方法。
10.該クライアント・リクエストは、マルチテナント・ネットワーク・アクセス可能
サービスにおいてクライアントの代わりに確立される複数のユーザ・アカウントのうちの特定のユーザ・アカウントを示し、
該低資源使用限界は、該特定のユーザ・アカウントに適用され、
異なる資源使用限界は、該複数のユーザ・アカウントの異なるユーザ・アカウントに適用される、付記6記載の方法。
11.該一つ以上の応答作用は、(a)一つ以上のパケットを破棄する、(b)一つ以上のパケットを待ち行列に入れる、または、(c)該特定のサービス・インスタンスにおいてネットワーク・トラフィックに課せられる資源使用限界を特定の時間期間にわたって増加させることのいずれかを含む、付記6記載の方法。
12.前記一つ以上のコンピューティング装置により、更に、
該特定のサービス・インスタンスにおいてネットワーク・トラフィックと関連付けられる測定された資源使用をクライアントが確定することを可能にする異なるプログラマチック・インターフェイスを実施し、
該異なるプログラマチック・インターフェイスを介して受信されるリクエストに応答して、該測定された資源使用の表示を提供する、付記6記載の方法。
13.該クライアント・リクエストは、該特定の低資源使用限界が課せられる時間期間の表示を含む、付記6記載の方法。
14.該クライアント・リクエストは、(a)閾値レベル、または、(b)該一つ以上の応答作用のうちの特定の応答作用の一方の表示を含む、付記6記載の方法。
15.該ネットワーク・アクセス可能サービスは、プロバイダ・ネットワークのインスタンス・ホストを用いて実施され、該方法は、
該一つ以上のコンピューティング装置により、更に、
該プロバイダ・ネットワークの中央化ネットワーク構成サービスの特定のサーバーにおいて、特定されたサービス・インスタンスにおけるそれぞれの低資源使用限界に対する複数のクライアント・リクエストを受信し、
該特定されたサービス・インスタンスのそれぞれのインスタンス・ホストでインスタンス化されたそれぞれの制御モジュールに該特定のサーバーから該それぞれの低資源使用限界の表示を送信することを含む、付記6記載の方法。
16.一つ以上のプロセッサで実行されると、
プログラマチック・インターフェイスを介して、ネットワーク・アクセス可能サービスの特定のインスタンスにおいてネットワーク・トラフィックの少なくとも一つのカテゴリーに課せられる特定の低資源使用限界を示すクライアント・リクエストを受信し、
該特定のインスタンスにおけるネットワーク・トラフィックの一つ以上のカテゴリーに対応する資源使用メトリックスを取得し、
該特定のインスタンスにおけるネットワーク・トラフィックと関連付けられる資源使用が閾値レベルに到達したとの確定に応答して、一つ以上の応答作用を開始するプログラム命令を記憶する非一過性コンピュータ・アクセス可能記憶媒体。
17.該命令は、該一つ以上のプロセッサで実行されると、
該ネットワーク・アクセス可能サービスの第一および第二のインスタンスにおいてネットワーク・トラフィックに集合的に課せられる組み合わされた資源使用限界を示す異なるクリアント・リクエストを受信し、
該第一および第二のインスタンスにおけるネットワーク・トラフィックと関連付けられる該資源使用の総和が閾値レベルに到達したとの確定に応答して、一つ以上の応答作用を開始する、付記16記載の非一過性のコンピュータ・アクセス可能記憶媒体。
18.該ネットワーク・アクセス可能サービスは、(a)仮想コンピューティング・サービス、(b)ストレージ・サービス、または、(c)データベース・サービスのいずれかを有する、付記16記載の非一過性のコンピュータ・アクセス可能記憶媒体。
19.該命令は、該一つ以上のプロセッサで実行されると、
該ネットワーク・アクセス可能サービスの異なるインスタンスにおいて資源をネットワークすることに対するクライアント予算の上界を示す異なるクリアント・リクエストを
受信し、
該異なるインスタンスにおける資源をネットワークすることと関連付けられるクライアント請求金額が閾値を超えたとの確定に応答して、一つ以上の応答作用を開始する、付記16記載の非一過性のコンピュータ・アクセス可能記憶媒体。
20.該特定の低資源使用限界は、(a)超えられてはならない平均的トラフィック送信速度、(b)超えられてはならないバースト・トラフィック送信速度、(c)転送されたデータのバイト数に対する上限、または、(d)転送されたネットワーク・メッセージの数に対する上限のいずれかの表示を含む、付記16記載の非一過性のコンピュータ・アクセス可能記憶媒体。
21.プロバイダ・ネットワークの複数のクライアント・アカウントにアクセス可能な少なくとも一つのマルチテナント・ネットワーク・アクセス可能サービスを実施するノードのセットから収集されたネットワーク・トラフィック・メトリックスを含み、複数のソースからメトリックスを取得し、
少なくとも(a)該ノードのセットの第一のノードおよび第二のノードが割り当てられるそれぞれのクライアント・アカウント間の関係、および、(b)該第一のノードと該第二のノードとの間の一つ以上のネットワーク・リンクを示すネットワーク・トポロジーを確定し、
該第一のノードおよび該第二のノードのそれぞれのネットワーク性能インジケータを含む、該ネットワーク・トポロジーの複数のネットワーク性能インジケータの表現を生成し、
プログラマチック・インターフェイスを介して受信されるリクエストに応答して表示されるカスタマイズ可能な資源ヒートマップに含まれるよう該第一のノードおよび該第二のノードのそれぞれのネットワーク性能インジケータを提供するよう構成される一つ以上のコンピューティング装置を備える、システム。
22.該第一のノードの該ネットワーク性能インジケータは、該第一のノードにおける測定されたネットワーク・トラフィック率と、該マルチテナント・ネットワーク・アクセス可能サービスのために構成されるネットワーク構成サーバーにより該第一のノードについて確定される帯域幅限界との間の比の表示を有する、付記21記載のシステム。
23.該リクエストは、トラフィック・フィルタリング基準の表示を有し、該表示に応じて該第一のノードにおけるネットワーク・トラフィックの複数のカテゴリーのうちの特定のカテゴリーについて該第一のノードの該ネットワーク性能インジケータが確定され、
該特定のカテゴリーは(a)エンドポイント・アドレス、(b)エンドポイント・アドレスと関連付けられるクライアント・アカウント、または、(c)ネットワーク・トラフィックを生成するアプリケーションの少なくとも一つについて該複数のカテゴリーのうちの別のカテゴリーと異なる、付記21記載のシステム。
24.該一つ以上のコンピューティング装置は、
(a)ポートレベルの粒度、(b)ネットワーク・インターフェイス・レベルの粒度、(c)バーチャル・マシン・レベルの粒度、(d)ホスト・レベルの粒度、(e)ラックレベルの粒度、(f)データ・センター・ルーム・レベルの粒度、(g)データ・センター・レベルの粒度、(h)利用可能コンテナレベルの粒度、または、(i)地理的領域レベルの粒度のうちの一つを有する、カスタマイズ可能な資源ヒートマップに表示される一つ以上のメトリックスに対する選択された粒度の表示を受信し、
該選択された粒度に少なくとも部分的に基づいて、該カスタマイズ可能なヒートマップに含まれるよう一つ以上の収集されたメトリックスを統合するよう更に構成される、付記21記載のシステム。
25.該プログラマチック・インターフェイスを介して受信される該リクエストに応答して、該一つ以上のコンピューティング装置は、
該リクエストの要請側の許可設定を取得し、
該許可設定に少なくとも部分的に基づいて、該カスタマイズ可能な資源ヒートマップに表される収集された資源メトリックスのサブセットを選択するよう更に構成される、付記
21記載のシステム。
26.一つ以上のコンピューティング装置により、
プロバイダ・ネットワークの一つ以上のクライアント・アカウントの代わりにネットワーク・アクセス可能サービスを実施するノードのセットから収集されたネットワーク・トラフィック・メトリックスを含むメトリックスをプロバイダ・ネットワークの複数のソースから取得し、
該ノードのセットの第一のノードと第二のノードとの間の一つ以上の関係を表すネットワーク・トポロジーを生成し、
該ネットワーク・トポロジーに対応する資源ヒートマップに含まれるよう該第一のノードと該第二のノードの、メトリックスの一部分から少なくとも部分的に導出されるそれぞれのネットワーク性能インジケータを提供する、方法。
27.該第一のノードの該ネットワーク性能インジケータは、該第一のノードにおける測定されたネットワーク・トラフィック率と、該第一のノードについて設定される帯域幅限界との間の比の表示を有する、付記26記載の方法。
28.該資源ヒートマップは、(a)該第一のノードのプロセッサ性能インジケータ、(b)該第一のノードのストレージ性能インジケータ、または、(c)該第一のノードのメモリ性能インジケータのいずれかを有する、付記26記載の方法。
29.該第一のノードの該ネットワーク性能インジケータは、測定されたネットワーク待ち時間と、該第一のノードと関連付けられるトラフィックに対するネットワーク待ち時間の上界との間の比の表示を有する、付記26記載の方法。
30.該資源ヒートマップはリクエストに応答して生成され、
該リクエストは、トラフィック・フィルタリング基準の表示を有し、該表示に応じて該第一のノードにおけるネットワーク・トラフィックの複数のカテゴリーのうちの特定のカテゴリーについて該第一のノードの該ネットワーク性能インジケータが確定され、
該特定のカテゴリーは(a)エンドポイント・アドレス、(b)エンドポイント・アドレスと関連付けられるクライアント・アカウント、または、(c)ネットワーク・トラフィックを生成するアプリケーションの少なくとも一つについて該複数のカテゴリーのうちの別のカテゴリーと異なる、付記26記載の方法。
31.該一つ以上のコンピューティング装置により、
クライアントがネットワーク・トラフィックの一つ以上のカテゴリーを定めるよう異なるプログラマチック・インターフェイスを実施し、
該特定のカテゴリーの定義を該異なるプログラマチック・インターフェイスを介して受信する、付記30記載の方法。
32.該一つ以上のコンピューティング装置により、
(a)ポートレベルの粒度、(b)ネットワーク・インターフェイス・レベルの粒度、(c)バーチャル・マシン・レベルの粒度、(d)ホスト・レベルの粒度、(e)ラックレベルの粒度、(f)データ・センター・ルーム・レベルの粒度、(g)データ・センター・レベルの粒度、(h)利用可能コンテナレベルの粒度、または、(i)地理的領域レベルの粒度のうちの一つを有する、資源ヒートマップを介して表示される一つ以上のメトリックスに対する選択された粒度の表示を受信し、
該選択された粒度に少なくとも部分的に基づいて、該資源ヒートマップに含まれるよう一つ以上のメトリックスを統合する、付記26記載の方法。
33.該一つ以上のコンピューティング装置により、
該資源ヒートマップを介して表示される一つ以上のメトリックスに対する選択された収集時間期間の表示を受信し、
該選択された収集時間期間に少なくとも部分的に基づいて、該資源ヒートマップに含まれるよう該一つ以上のメトリックスを統合する、付記26記載の方法。
34.該複数のソースは、(a)ネットワーク・インターフェイス・カード、(b)仮想化ホストにインストールされる仮想化ソフトウェア・スタックのネットワーク・コンポーネント、(c)仮想化されたコンピューティング・サービスの計算インスタンスのネッ
トワーク・コンポーネント、(d)ネットワーク・タップ装置、(e)スイッチ、(f)ルーター、(g)ゲートウェイ、または、(h)ロード・バランサのうち一つ以上有する、付記26記載の方法。
35.該ネットワーク・アクセス可能サービスは、(a)仮想コンピューティング・サービス、(b)ストレージ・サービス、または、(c)データベース・サービスのいずれかを有する、付記26記載の方法。
36.一つ以上のプロセッサで実行されると、
複数のクライアント・アカウントの代わりに少なくとも一つのネットワーク・アクセス可能サービスを実施するノードのセットから収集されたネットワーク・トラフィック・メトリックスを含む、メトリックスを複数のソースから取得し、
(a)該ノードのセットのうちの第一のノードおよび第二のノードが割り当てられるそれぞれのクライアント・アカウント間の関係、または、(b)該第一のノードと該第二のノードとの間の一つ以上のネットワーク・リンクの少なくとも一方を表すネットワーク・トポロジーを生成し、
該ネットワーク・トポロジーに対応する資源ヒートマップに含まれるよう、該メトリックスの一部分から少なくとも部分的に導出される、該第一のノードおよび該第二のノードのそれぞれのネットワーク性能インジケータを提供する、プログラム命令を記憶する非一過性コンピュータ・アクセス可能記憶媒体。
37.該第一のノードの該ネットワーク性能インジケータは、該第一のノードにおける測定されたネットワーク・トラフィック率と、該第一のノードについて設定される帯域幅限界との間の比の表示を有する、付記16記載の非一過性コンピュータ・アクセス可能記憶媒体。
38.命令は、該一つ以上のプロセッサで実行されると、
トラフィック・フィルタリング基準の表示を受信し、
該表示に応じて該第一のノードにおけるネットワーク・トラフィックの複数のカテゴリーのうちの特定のカテゴリーについて該第一のノードの該ネットワーク性能インジケータが確定され、
該特定のカテゴリーが(a)エンドポイント・アドレス、(b)エンドポイント・アドレスと関連付けられるクライアント・アカウント、または、(c)ネットワーク・トラフィックを生成するアプリケーションの少なくとも一つについて該複数のカテゴリーのうちの別のカテゴリーと異なる、付記36記載の非一過性コンピュータ・アクセス可能記憶媒体。
39.命令は、該一つ以上のプロセッサで実行されると、
(a)ポートレベルの粒度、(b)ネットワーク・インターフェイス・レベルの粒度、(c)バーチャル・マシン・レベルの粒度、(d)ホスト・レベルの粒度、(e)ラックレベルの粒度、(f)データ・センター・ルーム・レベルの粒度、(g)データ・センター・レベルの粒度、(h)利用可能コンテナレベルの粒度、または、(i)地理的領域レベルの粒度のうちの一つを有する、資源ヒートマップを介して表示される一つ以上のメトリックスに対する選択された粒度の表示を受信し、
該選択された粒度に少なくとも部分的に基づいて、該資源ヒートマップに含まれるよう一つ以上のメトリックスを統合する、付記36記載の非一過性コンピュータ・アクセス可能記憶媒体。
40.命令は、該一つ以上のプロセッサで実行されると、
該ネットワーク・アクセス可能サービスのクライアントが少なくとも該メトリックスのサブセットをリクエストするようプログラマチック・インターフェイスを実施し、
該プログラマチック・インターフェイスを介して特定のクライアントからメトリック・リクエストを受信し、
該メトリック・リクエストに示される一つ以上のメトリックスを取得する許可が該特定のクライアントに与えられているとの確定に応答して、該特定のクライアントに該一つ以上のメトリックスを提供する、付記36記載の非一過性コンピュータ・アクセス可能記憶
媒体。
例示的コンピュータ・システム
、I/Oインターフェイス3030の機能性の幾つかまたは全てがプロセッサ3010に直接組み込まれてもよい。
結論
い。方法の順序は変更されてもよく、様々な要素が追加される、再順序付けされる、組み合わされる、省略される、変更されるなどされてもよい。
Claims (15)
- ネットワーク・アクセス可能サービスの一部分において、ネットワーク・トラフィックの1つ以上のカテゴリーに対してデータ送信のための資源限界を適用することと、
データ送信のための前記資源限界の適用後に、データ送信のための前記資源限界を低減させるためのプログラマチック・リクエストを取得することと、
少なくとも部分的に前記プログラマチック・リクエストに基づいて、1つ以上の作用を開始することと、
を1つ以上のコンピューティング装置において実施すること
を備える
方法。 - 前記ネットワーク・アクセス可能サービスの前記一部分は、1つ以上のサービス・インスタンスを備え、前記方法は、前記1つ以上のコンピューティング装置において、
前記1つ以上のサービス・インスタンスにおいて、ネットワーク・トラフィックの前記1つ以上のカテゴリーに対応する1つ以上のメトリックスを取得することと、
前記1つ以上の作用を開始する前に、前記取得された1つ以上のメトリックスを使用して、資源使用が前記プログラマチック・リクエストにおいて示された閾値基準を満たしていることを検出することと、
を前記1つ以上のコンピューティング装置において実施することを更に備える、請求項1に記載の方法。 - 前記プログラマチック・リクエストは、(a)超えられるべきでない平均的トラフィック送信速度、(b)超えられるべきでないピーク・トラフィック送信速度、(c)転送されるデータのバイト数に対する上限、又は(d)転送されるネットワーク・メッセージの数に対する上限、のうちの1つ以上を備える低減された資源限界を示す、請求項1又は請求項2に記載の方法。
- 前記プログラマチック・リクエストは、資源限界が低減されるべきネットワーク・トラフィックの少なくとも特定のカテゴリーを示し、前記特定のカテゴリーは、(a)1つ以上の公衆インターネット・リンクにわたって流れるトラフィック、(b)プロバイダ・ネットワーク・データ・センター内を流れるトラフィック、(c)2つのプロバイダ・ネットワーク・データ・センター間を流れるトラフィック、(d)1つ以上のプロバイダ・ネットワークの一対のネットワーク・アクセス可能サービス間を流れるトラフィック、又は(e)一対の地理的場所間を流れるトラフィック、のうちの1つ以上を備える、請求項1から請求項3のいずれか一項に記載の方法。
- 前記プログラマチック・リクエストは、(a)特定のサービス・インスタンスから1つ以上の宛先へ流れるトラフィック、(b)1つ以上のソースから前記特定のサービス・インスタンスへ流れるトラフィック、のうちの1つ以上を含む、資源限界が低減されるべきネットワーク・トラフィック・フローの1つ以上の方向を示す、請求項1から請求項4のいずれか一項に記載の方法。
- 1つ以上のコンピューティング装置を備えるシステムであって、
前記1つ以上のコンピューティング装置は、1つ以上のプロセッサ上で又は1つ以上のプロセッサにわたって実行されると、前記1つ以上のコンピューティング装置に、
ネットワーク・アクセス可能サービスの一部分において、ネットワーク・トラフィックの1つ以上のカテゴリーに対してデータ送信のための資源限界を適用させ、
データ送信のための前記資源限界の適用後に、データ送信のための前記資源限界を低減させるためのプログラマチック・リクエストを取得させ、且つ、
少なくとも部分的に前記プログラマチック・リクエストに基づいて、1つ以上の作用を開始させる
命令を含む、
システム。 - 前記プログラマチック・リクエストは、(a)第1のサービス・インスタンスと第2のサービス・インスタンスとを備える、ネットワーク・アクセス可能サービスのサービス・インスタンスのサブセット、及び(b)閾値を超えるべきでない、前記サブセットの組み合わされた資源使用を示す、請求項6に記載のシステム。
- 前記プログラマチック・リクエストは、前記資源限界が低減されるべき時間期間を示す、請求項6又は請求項7に記載のシステム。
- 前記プログラマチック・リクエストは、前記ネットワーク・アクセス可能サービスに関連付けられた複数のアカウントのうちの1つ以上のアカウントを示し、且つ、前記資源限界は、前記1つ以上のアカウントに関連付けられたネットワーク・トラフィックに対して低減されるべきである、請求項6から請求項8のいずれか一項に記載のシステム。
- 前記プログラマチック・リクエストは、前記資源限界が低減されたかどうかを決定するのに、メトリックスが計算されるべき時間期間を示す、請求項6から請求項9のいずれか一項に記載のシステム。
- 1つ以上のプロセッサ上で又は1つ以上のプロセッサにわたって実行されると、1つ以上のコンピュータ・システムに、
ネットワーク・アクセス可能サービスの一部分において、ネットワーク・トラフィックの1つ以上のカテゴリーに対してデータ送信のための資源限界を課させ、
データ送信のための前記資源限界の適用後に、データ送信のための前記資源限界を低減させるためのプログラマチック・リクエストを取得させ、且つ、
少なくとも部分的に前記プログラマチック・リクエストに基づいて、1つ以上の作用を開始させる
プログラム命令を記憶する
1つ以上の非一過性コンピュータ・アクセス可能記憶媒体。 - 前記ネットワーク・アクセス可能サービスの前記一部分は、1つ以上のサービス・インスタンスを備え、前記1つ以上の非一過性コンピュータ・アクセス可能記憶媒体は、1つ以上のプロセッサ上で又は1つ以上のプロセッサにわたって実行されると、前記1つ以上のコンピュータ・システムに、更に、
前記1つ以上のサービス・インスタンスにおいて、ネットワーク・トラフィックの前記1つ以上のカテゴリーに対応する1つ以上のメトリックスを取得させ、且つ、
前記1つ以上の作用を開始する前に、前記取得された1つ以上のメトリックスを使用して、資源使用が、前記プログラマチック・リクエストに示された閾値基準を満たしていることを検出させる
更なるプログラム命令を記憶する、請求項11に記載の1つ以上の非一過性コンピュータ・アクセス可能記憶媒体。 - 前記プログラマチック・リクエストは、(a)超えられるべきでない平均的トラフィック送信速度、(b)超えられるべきでないピーク・トラフィック送信速度、(c)転送されるデータのバイト数に対する上限、又は(d)転送されるネットワーク・メッセージの数に対する上限、のうちの1つ以上を備える低減された資源限界を示す、請求項11又は請求項12に記載の1つ以上の非一過性コンピュータ・アクセス可能記憶媒体。
- 前記プログラマチック・リクエストは、資源限界が低減されるべきネットワーク・トラフィックの少なくとも特定のカテゴリーを示し、前記特定のカテゴリーは、(a)1つ以上の公衆インターネット・リンクにわたって流れるトラフィック、(b)プロバイダ・ネットワーク・データ・センター内を流れるトラフィック、(c)2つのプロバイダ・ネットワーク・データ・センター間を流れるトラフィック、(d)1つ以上のプロバイダ・ネットワークの一対のネットワーク・アクセス可能サービス間を流れるトラフィック、又は(e)一対の地理的場所間を流れるトラフィック、のうちの1つ以上を備える、請求項11から請求項13のいずれか一項に記載の1つ以上の非一過性コンピュータ・アクセス可能記憶媒体。
- 前記1つ以上の作用は、(a)1つ以上のパケットを破棄すること、(b)1つ以上のパケットを待ち行列に入れること、(c)特定の時間期間に対して、前記ネットワーク・アクセス可能サービスのサービス・インスタンスにおいて、ネットワーク・トラフィックに対して課せられるべき前記資源限界を増加させること、又は(d)通知を生成すること、のうちの1つ以上を備える、請求項11から請求項14のいずれか一項に記載の1つ以上の非一過性コンピュータ・アクセス可能記憶媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/089,230 | 2013-11-25 | ||
US14/089,230 US9674042B2 (en) | 2013-11-25 | 2013-11-25 | Centralized resource usage visualization service for large-scale network topologies |
US14/089,224 US9647904B2 (en) | 2013-11-25 | 2013-11-25 | Customer-directed networking limits in distributed systems |
US14/089,224 | 2013-11-25 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018146686A Division JP6679673B2 (ja) | 2013-11-25 | 2018-08-03 | 分散システムにおける顧客志向ネットワークの限界 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020096385A JP2020096385A (ja) | 2020-06-18 |
JP7057796B2 true JP7057796B2 (ja) | 2022-04-20 |
Family
ID=53180290
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016533633A Expired - Fee Related JP6450759B2 (ja) | 2013-11-25 | 2014-11-25 | 分散システムにおける顧客志向ネットワークの限界 |
JP2018146686A Active JP6679673B2 (ja) | 2013-11-25 | 2018-08-03 | 分散システムにおける顧客志向ネットワークの限界 |
JP2020047290A Active JP7057796B2 (ja) | 2013-11-25 | 2020-03-18 | 分散システムにおける顧客志向ネットワークの限界 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016533633A Expired - Fee Related JP6450759B2 (ja) | 2013-11-25 | 2014-11-25 | 分散システムにおける顧客志向ネットワークの限界 |
JP2018146686A Active JP6679673B2 (ja) | 2013-11-25 | 2018-08-03 | 分散システムにおける顧客志向ネットワークの限界 |
Country Status (6)
Country | Link |
---|---|
EP (3) | EP3982270B1 (ja) |
JP (3) | JP6450759B2 (ja) |
CN (2) | CN112134741B (ja) |
AU (2) | AU2014352692B2 (ja) |
CA (3) | CA2931524C (ja) |
WO (1) | WO2015077756A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10002011B2 (en) | 2013-11-04 | 2018-06-19 | Amazon Technologies, Inc. | Centralized networking configuration in distributed systems |
US9256467B1 (en) | 2014-11-11 | 2016-02-09 | Amazon Technologies, Inc. | System for managing and scheduling containers |
US10261782B2 (en) | 2015-12-18 | 2019-04-16 | Amazon Technologies, Inc. | Software container registry service |
US10069869B2 (en) | 2016-05-17 | 2018-09-04 | Amazon Technologies, Inc. | Versatile autoscaling |
US10742498B2 (en) | 2016-06-22 | 2020-08-11 | Amazon Technologies, Inc. | Application migration system |
US10212031B2 (en) * | 2016-06-22 | 2019-02-19 | Amazon Technologies, Inc. | Intelligent configuration discovery techniques |
US10412022B1 (en) | 2016-10-19 | 2019-09-10 | Amazon Technologies, Inc. | On-premises scaling using a versatile scaling service and an application programming interface management service |
US10409642B1 (en) | 2016-11-22 | 2019-09-10 | Amazon Technologies, Inc. | Customer resource monitoring for versatile scaling service scaling policy recommendations |
CN110036371B (zh) * | 2016-11-29 | 2023-04-04 | 瑞典爱立信有限公司 | 参与者实例之间的资源分配 |
CN108363671B (zh) * | 2018-02-07 | 2020-01-14 | 中国平安人寿保险股份有限公司 | 一种接口切换的方法、终端设备及存储介质 |
US11720412B2 (en) | 2018-03-01 | 2023-08-08 | Google Llc | High availability multi-single-tenant services |
JP6488421B1 (ja) | 2018-09-12 | 2019-03-20 | 高周波熱錬株式会社 | スナバ回路及びパワー半導体モジュール並びに誘導加熱用電源装置 |
US11290491B2 (en) * | 2019-03-14 | 2022-03-29 | Oracle International Corporation | Methods, systems, and computer readable media for utilizing a security service engine to assess security vulnerabilities on a security gateway element |
US11669365B1 (en) | 2019-08-26 | 2023-06-06 | Amazon Technologies, Inc. | Task pool for managed compute instances |
CN110519183B (zh) | 2019-09-29 | 2022-12-02 | 北京金山云网络技术有限公司 | 一种节点限速的方法、装置、电子设备及存储介质 |
CN113037794B (zh) * | 2019-12-25 | 2023-04-18 | 马上消费金融股份有限公司 | 计算资源配置调度方法、装置及系统 |
CN111585892B (zh) * | 2020-04-29 | 2022-08-12 | 平安科技(深圳)有限公司 | 数据中心流量管控方法和系统 |
CN112073329B (zh) * | 2020-08-25 | 2023-01-24 | 北京五八信息技术有限公司 | 分布式限流方法、装置、电子设备和存储介质 |
CN115348208B (zh) * | 2021-04-27 | 2024-04-09 | 中移(苏州)软件技术有限公司 | 一种流量控制方法、装置、电子设备和存储介质 |
US11323339B1 (en) * | 2021-08-27 | 2022-05-03 | Juniper Networks, Inc. | Service placement assistance |
CN115277469A (zh) * | 2022-07-12 | 2022-11-01 | 深圳壹账通智能科技有限公司 | 弱网可视化控制方法、装置、电子设备及可读存储介质 |
CN115442310B (zh) * | 2022-11-10 | 2023-01-24 | 中亿(深圳)信息科技有限公司 | 基于物联网卡的应用程序流量消耗级别划分方法及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007074055A (ja) | 2005-09-05 | 2007-03-22 | Nippon Telegr & Teleph Corp <Ntt> | 動的制御用ネットワークリソース制御方法および動的制御用ネットワークリソース制御装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5996090A (en) * | 1997-10-29 | 1999-11-30 | International Business Machines Corporation | Method and apparatus for quantitative diagnosis of performance problems using external representations |
US20030046396A1 (en) * | 2000-03-03 | 2003-03-06 | Richter Roger K. | Systems and methods for managing resource utilization in information management environments |
US20020095498A1 (en) * | 2000-06-05 | 2002-07-18 | Accordion Networks | Network architecture for multi-client units |
WO2004036814A2 (en) * | 2002-10-18 | 2004-04-29 | Cariden Technologies, Inc. | Methods and systems to perform traffic engineering in a metric-routed network |
US7457262B1 (en) * | 2004-11-05 | 2008-11-25 | Cisco Systems, Inc. | Graphical display of status information in a wireless network management system |
US7987272B2 (en) * | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
US7636318B2 (en) * | 2005-12-27 | 2009-12-22 | Solana Networks Inc. | Real-time network analyzer |
JP2007335997A (ja) * | 2006-06-12 | 2007-12-27 | Sharp Corp | 携帯通信端末装置 |
US20080002711A1 (en) * | 2006-06-30 | 2008-01-03 | Bugenhagen Michael K | System and method for access state based service options |
US7895353B2 (en) * | 2008-02-29 | 2011-02-22 | Oracle International Corporation | System and method for providing throttling, prioritization and traffic shaping during request processing via a budget service |
US8065559B2 (en) * | 2008-05-29 | 2011-11-22 | Citrix Systems, Inc. | Systems and methods for load balancing via a plurality of virtual servers upon failover using metrics from a backup virtual server |
US20100029282A1 (en) * | 2008-07-31 | 2010-02-04 | Qualcomm Incorporated | Resource partitioning in heterogeneous access point networks |
US8572241B2 (en) * | 2010-09-17 | 2013-10-29 | Microsoft Corporation | Integrating external and cluster heat map data |
JP5666620B2 (ja) * | 2010-12-07 | 2015-02-12 | 株式会社日立製作所 | ネットワークシステム、及びそのサービス品質制御方法 |
US9565074B2 (en) * | 2011-04-26 | 2017-02-07 | Openet Telecom Ltd. | Systems, devices, and methods of orchestrating resources and services across multiple heterogeneous domains |
US9130864B2 (en) * | 2011-06-27 | 2015-09-08 | Citrix Systems, Inc. | Prioritizing classes of network traffic to provide a predetermined quality of service |
WO2013158926A1 (en) * | 2012-04-19 | 2013-10-24 | 2Nd Watch, Inc. | Cloud computing consolidator billing systems and methods |
-
2014
- 2014-11-25 EP EP21209407.2A patent/EP3982270B1/en active Active
- 2014-11-25 CA CA2931524A patent/CA2931524C/en not_active Expired - Fee Related
- 2014-11-25 CN CN202011029333.9A patent/CN112134741B/zh active Active
- 2014-11-25 AU AU2014352692A patent/AU2014352692B2/en not_active Ceased
- 2014-11-25 CA CA3051918A patent/CA3051918A1/en not_active Withdrawn
- 2014-11-25 CN CN201480064245.9A patent/CN105765556A/zh active Pending
- 2014-11-25 WO PCT/US2014/067302 patent/WO2015077756A1/en active Application Filing
- 2014-11-25 EP EP14864410.7A patent/EP3074876B1/en active Active
- 2014-11-25 JP JP2016533633A patent/JP6450759B2/ja not_active Expired - Fee Related
- 2014-11-25 EP EP20156823.5A patent/EP3671480B1/en active Active
- 2014-11-25 CA CA3051933A patent/CA3051933A1/en active Pending
-
2017
- 2017-10-25 AU AU2017251757A patent/AU2017251757B2/en active Active
-
2018
- 2018-08-03 JP JP2018146686A patent/JP6679673B2/ja active Active
-
2020
- 2020-03-18 JP JP2020047290A patent/JP7057796B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007074055A (ja) | 2005-09-05 | 2007-03-22 | Nippon Telegr & Teleph Corp <Ntt> | 動的制御用ネットワークリソース制御方法および動的制御用ネットワークリソース制御装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2015077756A1 (en) | 2015-05-28 |
JP6450759B2 (ja) | 2019-01-09 |
CN105765556A (zh) | 2016-07-13 |
JP2020096385A (ja) | 2020-06-18 |
EP3982270B1 (en) | 2024-07-03 |
EP3074876A4 (en) | 2017-06-28 |
JP6679673B2 (ja) | 2020-04-15 |
AU2017251757B2 (en) | 2019-09-12 |
JP2016541183A (ja) | 2016-12-28 |
CA3051918A1 (en) | 2015-05-28 |
AU2017251757A1 (en) | 2017-11-16 |
EP3074876A1 (en) | 2016-10-05 |
EP3671480B1 (en) | 2022-01-05 |
EP3074876B1 (en) | 2020-03-18 |
AU2014352692B2 (en) | 2017-08-03 |
EP3982270A1 (en) | 2022-04-13 |
CA3051933A1 (en) | 2015-05-28 |
CN112134741A (zh) | 2020-12-25 |
CA2931524A1 (en) | 2015-05-28 |
AU2014352692A1 (en) | 2016-06-09 |
EP3671480A1 (en) | 2020-06-24 |
JP2018170803A (ja) | 2018-11-01 |
CN112134741B (zh) | 2023-09-05 |
CA2931524C (en) | 2019-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7057796B2 (ja) | 分散システムにおける顧客志向ネットワークの限界 | |
US10855545B2 (en) | Centralized resource usage visualization service for large-scale network topologies | |
US9647904B2 (en) | Customer-directed networking limits in distributed systems | |
JP2020167723A (ja) | 分散システムにおける集中ネットワーク構成 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200331 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210525 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210825 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220408 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7057796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |