JP7175997B2 - 仮想ネットワークでのストレージサービスの品質の管理 - Google Patents

仮想ネットワークでのストレージサービスの品質の管理 Download PDF

Info

Publication number
JP7175997B2
JP7175997B2 JP2020551374A JP2020551374A JP7175997B2 JP 7175997 B2 JP7175997 B2 JP 7175997B2 JP 2020551374 A JP2020551374 A JP 2020551374A JP 2020551374 A JP2020551374 A JP 2020551374A JP 7175997 B2 JP7175997 B2 JP 7175997B2
Authority
JP
Japan
Prior art keywords
virtual
network
controller
hosts
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020551374A
Other languages
English (en)
Other versions
JP2021535633A (ja
Inventor
ヤン,ヅィエ
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2021535633A publication Critical patent/JP2021535633A/ja
Application granted granted Critical
Publication of JP7175997B2 publication Critical patent/JP7175997B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本明細書で説明する実施形態は、概して、ストレージシステムの管理に関し、特に、仮想ネットワークでのストレージサービスの品質を管理するためのシステム及び方法に関する。
過去において、ネットワーク機能には、ハブ、ルータ、ゲートウェイ等のハードウェア機器が提供されていた。最近では、多くのネットワークハードウェア機能がクラウドコンピューティングモデルのために仮想化されている。汎用ハードウェアを使用した仮想ネットワーク機能(VNF)は、非常に拡張性に優れている。
モノのインターネット(IoT)設定では、エッジでの多くのアプリケーションが、仮想化技術によってサポートされる仮想マシン(VM)又はコンテナに配置される。VMは仮想ネットワークで実行されており、この仮想ネットワークは、ソフトウェア規定ネットワーク(SDN)技術のネットワーク機能仮想化(NFV)でサポートされ得る。このような複雑な環境では、サービス品質を達成することは困難である。
必ずしも一定の縮尺で描かれていない図面において、同様の数字は、異なる図において同様の構成要素を説明し得る。異なる文字の接尾辞を有する同様の数字は、同様のコンポーネントの異なるインスタンスを表し得る。いくつかの実施形態は、添付の図面の図において、限定ではなく例として示される。
一実施形態による、動作環境を示すブロック図である。 一実施形態による、セキュリティコントローラの動作を示すデータ及び制御のフロー図である。 一実施形態による、仮想ネットワーク内のストレージサービスの品質を管理する方法を示すフローチャートである。 一実施形態による、本明細書で議論する技法(例えば、方法論)のうちの任意の1つ又は複数がその上で実行することができる例示的なマシンを示すブロック図である。
以下の説明では、説明の目的で、いくつかの例示的な実施形態の完全な理解を与えるために、多数の特定の詳細が示される。しかしながら、当業者には、本開示がこれらの特定の詳細なしで実施し得ることが明らかであろう。
仮想計算環境では、物理マシンは、仮想マシンの行動(behavior)を実施するように構成される。大抵の場合「ホスト」又は「物理ホスト」と呼ばれる物理マシンは、「仮想ホスト」とも呼ばれる複数の仮想マシン(VM)を実装するソフトウェアを使用して構成され得る。物理マシンには、典型的に、物理システムハードウェアが含まれ、物理システムハードウェアには、典型的に、1つ又は複数の物理プロセッサ(PCPU)と、例えばローカルストレージ及びIO等の物理メモリ及び他の様々な物理的装置とが含まれる。仮想マシンには、典型的に、仮想システムハードウェアが含まれ、仮想システムハードウェアには、典型的に、1つ又は複数の仮想CPU(VCPU)、仮想メモリ、仮想ストレージ、仮想IO、及び1つ又は複数の他の仮想デバイスが含まれ、それらは全て、対応する物理コンポーネントをエミュレートする既知の技術を使用してソフトウェアに実装できる。VMには、典型的に、様々な仮想デバイスに使用される仮想ドライバを含む仮想システムハードウェアとゲストシステムソフトウェアとの両方が含まれる。仮想化の仲介者、例えば仮想マシンモニタ(VMM)を構成する1つ又は複数のレイヤ又は共存ソフトウェアコンポーネントは、VMをインスタンス化してプロビジョニングし、ホストマシンのリソースを複数のVMに動的且つ透過的に割り当てて、それぞれのゲストオペレーティングシステムが複数のVCPUを単一の物理マシンで同時に実行できるようにする。
仮想化ネットワーク環境では、ストレージは仮想ネットワークに統合される。ストレージ関連のネットワークトラフィックとアプリケーション関連のネットワークトラフィックとが混在している。例えば、VM/コンテナとストレージシステム(例えば、ネットワークファイルシステム(NFS))との間のネットワーク通信は、VM/コンテナの間のネットワーク通信と共存する。こうして、仮想ネットワーク内のテナントに提供されるサービス品質(QoS)は、ストレージシステムに依存するだけでなく、ネットワーク管理システム及び計算管理システムにも関連している。こうして、現在のストレージサービスソリューションでは、複雑な仮想ネットワーク環境で発生する問題を解決できない。必要なのは、仮想テナント、アプリケーション、コンテナ、及び他のクライアントシステムのストレージQoSを管理するための改良されたオーケストレータ(orchestrator)である。
図1は、一実施形態による、動作環境100を示すブロック図である。動作環境100には、ネットワーク機器104を介して2つのストレージアレイ106A~B(まとめて106と呼ばれる)に接続される2つのホスト102A~B(まとめて102と呼ばれる)が含まれる。ホスト102は、ハイパーバイザ(hypervisor)108A~B(まとめて108と呼ばれる)を実行する。ハイパーバイザ108は仮想化インフラストラクチャの例である。ハイパーバイザは、プロセッサ、メモリ、通信回路等を含む物理インフラストラクチャ(例えば、ホスト102)で実行される。
ハイパーバイザ108は、ネットワーク仮想化エッジ(NVE)110A~B(まとめて110と呼ばれる)を提供する。NVE110は、仮想マシン(VM)112A~D(まとめて112と呼ばれる)にスイッチングインターフェイスを提供する。NVE110は、ハイパーバイザ108と連携して仮想化ネットワーク機能を提供する仮想化ネットワークスタックである。NVE110は、各ホスト102に配置され、それぞれのハイパーバイザ108と協力して、仮想ネットワーク内のVM112/コンテナ114のパケットをカプセル化及びカプセル化解除する。
ホスト102は、VM112と一緒に、又はVM112の代わりに、コンテナ114A~B(まとめて114と呼ばれる)を実装することもできる。コンテナ114は、オプションでコンテナインターフェイス(例えば、コンテナエンジン)を介してホストオペレーティングシステム(OS)上で動作する軽い(lightweight)仮想化機能である。コンテナ114は、NVE110と同様の機能を提供することができる。
VM112及びコンテナ114を、仮想化ネットワークで使用してもよく、ホストのストレージを使用する代わりに、VM112及びコンテナ114は、1つ又は複数のネットワークファイル共有(NFS)プロトコルを介してネットワークストレージを使用する。サーバメッセージブロック(SMB)、共通インターネットファイルシステム(CIFS)プロトコル、インターネットスモールコンピュータシステムインターフェイス(ISCSI)等を含むがこれらに限定されない様々なNFSプロトコルを使用できる。
ネットワーク機器104は、任意のタイプのスイッチ、ルータ、ハブ、又は他のネットワークハードウェアであってよい。ネットワーク機器104は、それぞれのストレージスイッチ116A~B(まとめて116と呼ばれる)を介してホスト102をストレージアレイ106に接続する。ストレージスイッチ116は、ストレージ製品に仮想ネットワークを認識させるために、ストレージアレイ106の前に又はストレージアレイ106の内部に置かれるスイッチである。ストレージスイッチ116がストレージアレイ106の前に置かれる場合に、そのスイッチは「ゲートウェイ」スイッチと呼ばれることがある。ストレージスイッチ116がストレージアレイ106に置かれる場合に、そのスイッチは「埋込み型」スイッチと呼ばれることがある。ストレージスイッチ116は、ソフトウェア又はハードウェアベース、或いはそれらのいくつかの組合せであり得る。機能面にソフトウェアとハードウェアとの本質的な違いはないが、管理、パフォーマンス、柔軟性等にのみ違いがある。
ネットワークコントローラ118は、データセンター内のネットワークリソースを管理し、仮想ネットワークサービスをシステム内のネットワーク機器104を通じてテナントに提供するために使用される。ネットワークコントローラ118は、仮想ネットワークを構築するためにNVE110とインターフェイスする。例えば、1つ又は複数のVM112又はコンテナ114は、一緒にグループ化され、仮想ネットワークを共有することができる。NVE110は、ネットワークトラフィックを特定のVM112又はコンテナ114にルーティングして、VM112又はコンテナ114を別個の仮想ネットワークに隔離するように構成され得る。各仮想ネットワークは、仮想ネットワーク識別子(VNI)で識別される。ネットワークコントローラ118は、集中型又は分散型であり得る。
ソフトウェア規定ストレージ(SDS)コントローラ120は、動作環境100内のストレージリソースを管理するために使用される。SDSコントローラ120は、ストレージサービスを、ストレージアレイ106及びストレージスイッチ116を介して仮想ネットワーク内のVM112及びコンテナ114に提供する。SDSコントローラ120は、ネットワークコントローラ118と相互作用して、ストレージアレイ106の仮想ストレージリソースをVM112又はコンテナ114の1つ又は複数のテナントの1つ又は複数の仮想ネットワークにリンクし、カスタマイズされたストレージサービスをテナントに提供する。
計算コントローラ122は、ホスト102内の計算リソースを管理し、ハイパーバイザ108又はコンテナインターフェイスを介して仮想マシンサービスを提供するために使用される。
セキュリティコントローラ124は、動作環境100における行動を監視するために使用される。セキュリティコントローラ124は、ポリシーを確立し、ポリシーに基づいてルールを実行し、ホスト102、ストレージアレイ106、ネットワーク機器104、及び動作環境100の他のコンポーネントの完全性を保証する他の機能を実行することができる。
ネットワークコントローラ118、SDSコントローラ120、計算コントローラ122、及びセキュリティコントローラ124の組合せは、「オーケストレータ」又は「オーケストレータシステム」125と呼ばれる。オーケストレータシステム125は、ネットワークノード(例えば、ホスト102)、ネットワーク機器(例えば、ネットワーク機器104)、仮想化操作をサポートするいくつかのデバイスと通信するゲートウェイ、又はローカルエリアネットワーク又はワイドエリアネットワーク上の他の要素(例えば、エッジデバイス、スイッチ、端末ノード、ピアノード、ネットワークルータ、クラウドサービス等)に組み入れられ得る。
ホスト102及びストレージアレイ106は、物理ネットワークで接続される。これは、アクセス制御がないと仮定すると、それらホスト102及びストレージアレイ106が物理ネットワークを介してそれぞれと自然に通信できることを意味する。オーバーレイネットワーク仮想化技術を使用すると、異なるテナントを異なる仮想ネットワークに分離できる。例えば、VM1 112AとVM3 112Cとは同じ仮想ネットワーク内にあり、VM2 112BとVM4 112Dとは(各グループの周りの異なる破線のボックスによって示されるように)別の仮想ネットワーク内にある。これを実現するために、ホスト102の各ハイパーバイザ108には、専用ネットワークコントローラ118によって制御されるNVE110スイッチ(ソフトウェアとハードウェアとの両方の場合がある)が装備されている。このシナリオでは、ハイパーバイザ108によってホストされるVM112が異なる仮想ネットワークに配置されており、各VM112は、ストレージアレイ106からのファイル又はブロックストレージサービス(例えば、NFS/CIFS/ISCSI)を要求してもよく、これは、ストレージアレイ106が仮想ネットワークを認識していることを意味する。
動作中に、ストレージアレイ106は異常な動作状態を検出する。ストレージアレイ106は、SDSコントローラ120に通知する。SDSコントローラ120は、その状態を評価し、条件付きでストレージアレイ106に、ログを解析プラットフォーム126にアップロードするように指示することができる。
解析プラットフォーム126は、動作環境における様々なシステムからのログを解析するために使用される。ログには、システム内の様々なテナントの入出力(I/O)操作が含まれている。I/O操作は、仮想ネットワーク識別子(VNI)と仮想ネットワークアドレス(例えば、仮想インターネットプロトコル(IP)アドレス)に関連付けられる。仮想ネットワークアドレスは、仮想ホストアドレス(VHA)とも呼ばれ得る。解析プラットフォーム126で実行されるプロセスは、ログを解析し、異常に動作しているテナントを識別する。解析プラットフォーム126は、<VNI、仮想IP>ペアをセキュリティコントローラ124に送信する。
セキュリティコントローラ124は、解析プラットフォーム126から受信したデータを評価する。セキュリティコントローラ124は、ストレージアレイアクセスのメトリックを1つ又は複数のしきい値と比較し、結果に応じて、計算コントローラ122、ネットワークコントローラ118、又はSDSコントローラ120とインターフェイスして状況に対処することができる。ストレージアレイアクセスのメトリックには、期間あたりのアクセス(例えば、1秒あたり、1分あたり等)、アクセスの総数等が含まれるが、これらに限定されるものではない。
ネットワークコントローラ118は、セキュリティコントローラ124によって提供される仮想アドレスでVM112又はコンテナ114をホストしているNVE110及びホスト102のネットワークアドレスを決定することができる。ネットワークコントローラ118は、例えば、NVE110でのネットワーク監視アプリケーションをインストールすることができる。ネットワーク監視アプリケーションは、更なる解析のために、疑わしいVM112又はコンテナ114からのネットワークパケットを捕捉して再ルーティングし得る。パケットは、ユーザが気付かないように再ルーティングされる場合がある。パケットは、他のテナント又はネットワークを汚染しないように、隔離ネットワークにルーティングされる場合がある。
解析プラットフォーム126は、捕捉したパケットを解析することができる。解析プラットフォーム126は、所定のモデルに従ってパケットを解析し、結果を生成する。結果は、解析プラットフォーム126又はセキュリティコントローラ124に格納されたポリシーを更新するためのフィードバック機構として使用され得る。例えば、セキュリティコントローラ124は、VM112又はコンテナ114のネットワーク通信の行動、パケット優先順位、又は他の態様を調整して、他のVM112又はコンテナ114のサービス品質を維持することができる。
あるいはまた、SDSコントローラ120は、解析プラットフォーム126からの結果を使用して、ストレージスイッチ116又はストレージアレイ106の行動又はポリシーを調整することができる。例えば、ストレージシステムが過負荷状態であり、テナントへのI/Oの品質に影響を与える場合に、セキュリティコントローラ124は、テナントのストレージを別の位置に移行するようにSDSコントローラ120に命令することができる。
図2は、一実施形態による、セキュリティコントローラ124の動作200を示すデータ及び制御のフロー図である。セキュリティコントローラ124は、様々なポリシー及びルールに基づいて動作する。セキュリティコントローラ124は、ストレージシステムのQoSを継続的に改善することを目的とする。VM又はコンテナには、入出力(I/O)に関するQoS要件があり得る。これらのI/O QoS要件は、少なくとも次の態様、1)レイテンシ;2)IOPS(1秒あたりのI/O操作);及び帯域幅に分割できる。レイテンシは、I/Oの平均レイテンシ、I/Oのロングテールレイテンシ(例えば、P99、P999、P9999等)等を参照するために使用できる。IOPSは、ストレージデバイスへの読取り及び書込みの数を測定するメトリックである。帯域幅とは、論理ネットワークであるか又は物理ネットワークであるかに関係なく、ネットワーク通信パスのビットレート、チャネル容量、又はスループットを指す。
セキュリティコントローラ124は、高性能及び監視されるネットワーク可用性をホストに配信する原理に基づいて、ルール及びポリシーを実装する。そのセキュリティコントローラ124は、計算コントローラ122、ネットワークコントローラ118、及びSDSコントローラ120を活用して、VM又はコンテナのホストリソース使用率、VM又はコンテナのネットワークパケット、及びVM又はコンテナによるストレージシステムのIOPS測定をそれぞれ監視する。
計算コントローラ122は、CPU使用率、メモリフットプリント等のプロセッサ関連リソースを監視する(操作1)。計算コントローラ120は、CPU利用ログ、メモリフットプリントログ等にアクセス又はこれを管理し、メトリックをセキュリティコントローラ124及び解析プラットフォーム126に提供することができる(操作2)。メトリックは、セキュリティコントローラ124及び解析プラットフォーム126にアクセス可能なメモリ装置202に格納され得る。
ネットワークコントローラ118は、ネットワークトラフィック及び使用(率)を監視する(操作3)。ストレージQoSの場合に、ネットワークコントローラ118は、各VM又はコンテナが所有する入力及び出力パケットを監視して、ストレージI/O関連パケットを識別及び監視する。ネットワークコントローラ118は、セキュリティコントローラ124又は解析プラットフォーム126がログにアクセスすることができるように、メモリ装置202にログを格納することができる(操作4)。
SDSコントローラ120は、IOPS、レイテンシ、及びVM、コンテナ、ホスト、又は他の要求エージェントの関連ログを監視する(操作5)。ストレージメトリックログは、メモリ装置202に格納され得る(操作6)。
解析プラットフォーム126は、計算コントローラ122、ネットワークコントローラ118、及びSDSコントローラ120によって収集された情報を解析する(操作7)。計算コントローラ122、ネットワークコントローラ118、又はSDSコントローラ120のうちの1つ又は複数からのログは、解析プラットフォーム126にアクセス可能なメモリ装置202に格納され得る。
セキュリティコントローラ124は、解析するデータのタイプ、解析中に使用するしきい値、及び解析のための他のルールを決定するように解析プラットフォーム126を構成することができる(操作8)。解析プラットフォーム126は、CPU使用率、メモリ使用率、ネットワーク使用率、及びストレージ使用率を反映するメトリックに基づいて、VM又はコンテナの異常な動作を検出するために使用される(操作9)。これらのメトリックは、計算コントローラ122、ネットワークコントローラ118、及びSDSコントローラ120によってそれぞれ収集される。
解析プラットフォーム126によって提供される解析に基づいて、セキュリティコントローラ124は、1つ又は複数の応答アクションを実行することができる。応答アクションには、異常な行動をVM又はコンテナの所有者に通知する、ネットワークトラフィックをVM又はコンテナから隔離し解析する(操作10)、VM又はコンテナを(例えば、移行によって)別の計算環境に隔離する、或いはVM又はコンテナのシャットダウン(操作11)等の操作が含まれ得る。セキュリティコントローラ124は、ストレージスイッチ116又はストレージアレイ106の行動又はポリシーを調整することもできる(操作12)。
解析プラットフォーム126は、異常な行動をさらに解析し、根本的な原因を突き止めるように構成される。この解析に基づいて、解析プラットフォーム126は、計算コントローラ122、ネットワークコントローラ118、又はSDSコントローラ120がそれらのそれぞれのリソースをどの様に監視及び処理するかを調整することができる。
図3は、一実施形態による、仮想ネットワークでのストレージサービスの品質を管理するための方法300を示すフローチャートである。方法300は、プロセッサベースのマシン、又はセキュリティコントローラ等のプロセッサベースのマシン上で実行されるアプリケーションによって実行され得る。方法300は、ネットワークノード(例えば、ホスト102)、ネットワーク機器(例えば、ネットワーク機器104)、仮想化操作をサポートするいくつかのデバイスと通信するゲートウェイ、或いはローカルエリアネットワーク又はワイドエリアネットワーク上の他の要素(例えば、エッジデバイス、スイッチ、端末ノード、ピアノード、ネットワークルータ、クラウドサービス等)を含むがこれらに限定されないネットワーク内の任意の要素によって実行されるか、又はネットワークに結合され得る。
302において、仮想ネットワーク識別子(VNI)及びホスト仮想アドレス(VHA)が解析プラットフォームから受信される。VNIは仮想ネットワークを識別し、VHAは仮想ネットワーク上の仮想ホストを識別する。解析プラットフォームは、仮想ネットワーク内のストレージアレイ上の仮想ホストによる入出力操作を解析するように構成される。一実施形態では、解析プラットフォームは、ストレージアレイでの仮想ホストからのストレージアレイアクセスを集約するプラットフォームである。
一実施形態では、仮想ホストは仮想マシンを含む。関連する実施形態では、仮想ホストはコンテナを含む。一実施形態では、VHAは仮想インターネットプロトコルアドレスである。
304において、VNI及びVHAに関連するストレージアレイのメトリックが受信される。一実施形態では、ストレージ(アレイの)メトリックには、仮想ホストによる期間中のアクセス数が含まれる。
306において、ストレージアレイのメトリックがしきい値条件に違反していると判定される。一実施形態では、しきい値条件は、仮想ホストによる期間中のアクセス数のしきい値である。
308において、仮想ホストの動作環境を調整して、ストレージアレイを共有するホストの入出力サービスの品質を維持するための応答アクションが実行される。
一実施形態では、応答アクションを実行させることは、仮想ネットワーク識別子及び仮想ホストアドレスをネットワークコントローラに通信することを含み、ネットワークコントローラは、仮想ホストから発信されるネットワークトラフィックを監視する。この情報を使用して、ネットワークコントローラは、異常に動作しているVM又はコンテナを識別することができる。こうして、更なる実施形態では、ネットワークコントローラは、更なる解析のために、仮想ホストからネットワークパケットを捕捉して再ルーティングする。別の実施形態では、ネットワークコントローラは、ネットワークパケットを仮想ホストから隔離ネットワークに再ルーティングし、隔離ネットワークは、仮想ネットワーク上の他の仮想ホストから分離される。
一実施形態では、応答アクションを実行させることは、仮想ネットワーク識別子及び仮想ホストアドレスをストレージコントローラに通信することを含み、ストレージコントローラは、ストレージアレイを管理し、仮想ホストアドレスに関連する仮想ホストによるストレージアレイへのアクセスを管理するために使用される。ストレージコントローラは、ソフトウェア規定のストレージコントローラとすることができる。同様に、特定のVM又はコンテナが不当に(badly)動作している場合に、ストレージコントローラによって応答アクションが実行され得る。こうして、一実施形態では、ストレージコントローラは、仮想ホストを異なる位置に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
一実施形態では、応答アクションを実行させることは、仮想ネットワーク識別子及び仮想ホストアドレスを計算コントローラに通信することを含み、計算コントローラは、仮想ホストを実行している物理ホスト上の計算リソースを管理するために使用される。同様に、計算コントローラは、計算の使用を抑制したり、VM又はコンテナを同じ物理ホスト又は異なる物理ホスト上の別の計算プラットフォームに移動させたり、或いはVM又はコンテナを終了したりすることで、I/Oサービスの品質を維持するのに役立ち得る。こうして、一実施形態では、計算コントローラは、仮想ホストを別の計算環境に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。別の実施形態では、計算コントローラは、仮想ホストを終了して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
VM又はコンテナの計算、ネットワーク、及びストレージの態様を管理することに加えて、VM又はコンテナが異常に行動していることをユーザに警告するために、ユーザに通知するか、ログファイルを作成することができる。そうして、一実施形態では、応答アクションを実行させることは、仮想ホストの所有者に通知を伝達することを含む。
実施形態は、ハードウェア、ファームウェア、及びソフトウェアの1つ又はこれらの組合せで実装され得る。実施形態はまた、本明細書で説明する動作を実行するために少なくとも1つのプロセッサによって読み取られ実行され得る機械可読記憶装置に記憶された命令として実装してもよい。機械可読記憶装置は、機械(マシン)(例えば、コンピュータ)によって読み取り可能な形式で情報を格納するための任意の非一時的なメカニズムを含み得る。例えば、機械可読記憶装置は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ装置、並びに他の記憶装置及び媒体を含み得る。
プロセッササブシステムを使用して、機械可読媒体上で命令を実行することができる。プロセッササブシステムは、1つ又は複数のプロセッサを含むことができ、各プロセッサが1つ又は複数のコアを含む。さらに、プロセッササブシステムは、1つ又は複数の物理的装置上に配置することができる。プロセッササブシステムは、グラフィック処理ユニット(GPU)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、又は固定機能プロセッサ等の1つ又は複数の専用プロセッサを含み得る。
本明細書で説明する例は、ロジック又はいくつかのコンポーネント、モジュール、又はメカニズムを含み得るか、又はそれらで動作し得る。モジュールは、本明細書で説明する動作を実行するために、1つ又は複数のプロセッサに通信可能に結合されたハードウェア、ソフトウェア、又はファームウェアであり得る。モジュールはハードウェアモジュールであり得、そのようなモジュールは特定の動作を実行することができる有形のエンティティと見なされ得、特定の方法で構成又は配置され得る。一例では、回路は、(例えば、内部的に、又は他の回路等の外部エンティティに関して)モジュールとして指定された方法で配置され得る。一例では、1つ又は複数のコンピュータシステム(例えば、スタンドアロン、クライアント、又はサーバコンピュータシステム)或いは1つ又は複数のハードウェアプロセッサの全体又は一部は、ファームウェア又はソフトウェア(例えば、命令、アプリケーション部分、又はアプリケーション)によって特定の操作を実行するために動作するモジュールとして構成され得る。一例では、ソフトウェアは機械可読媒体に常駐することができる。一例では、ソフトウェアは、モジュールの基盤となるハードウェアによって実行されると、ハードウェアに指定された操作を実行させる。従って、ハードウェアモジュールという用語は、有形のエンティティを含むと理解され、そのエンティティは、特定の方法で動作する、又は本明細書で説明する動作の一部又は全てを実行するように物理的に構築、具体的に構成(例えば、ハードワイヤード)、又は一時的に(temporarily)(例えば、一時的に(transitorily))構成(例えば、プログラム)される。モジュールが一時的に構成される例を考えると、各モジュールを一度にインスタンス化する必要はない。例えば、モジュールがソフトウェアを使用して構成された汎用ハードウェアプロセッサで構成されている場合に、汎用ハードウェアプロセッサは、それぞれ異なるモジュールとして異なる時間に構成できる。従って、ソフトウェアは、例えば、ある瞬間に特定のモジュールを構成し、別の瞬間に異なるモジュールを構成するようにハードウェアプロセッサを構成することができる。モジュールは、本明細書で説明する方法を実行するように動作するソフトウェア又はファームウェアモジュールであってもよい。
この文書で使用される回路は、例えば、単独で又は任意の組合せで、ハードワイヤード回路、1つ又は複数の個別の命令処理コアを含むコンピュータプロセッサ等のプログラム可能な回路、状態マシン回路、及び/又はプログラマブル回路によって実行される命令を保存するファームウェアであり得る。回路、又はモジュールは、集合的に又は個別に、より大きなシステムの一部を形成する回路、例えば、集積回路(IC)、システムオンチップ(SoC)、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、サーバ、スマートフォン等として具体化してもよい。
本明細書の任意の実施形態で使用される場合に、「論理(ロジック)」という用語は、前述した動作のいずれかを実行するように構成されたファームウェア及び/又は回路を指し得る。ファームウェアは、メモリ装置及び/又は回路にハードコードされた(例えば、不揮発性)コード、命令、又は命令セット及び/又はデータとして具体化してもよい。
本明細書の任意の実施形態で使用される「回路」は、例えば、単独又は任意の組合せで、ハードワイヤード回路、プログラム可能な回路、状態マシン回路、ロジック及び/又はプログラム可能な回路によって実行される命令を格納するファームウェアを含むことができる。回路は、集積回路チップ等の集積回路として具体化してもよい。いくつかの実施形態では、回路は、少なくとも部分的に、本明細書で説明する機能に対応するコード及び/又は命令セット(例えば、ソフトウェア、ファームウェア等)を実行するプロセッサ回路402によって形成され得、こうして、汎用プロセッサを特定の目的の処理環境に入れて(transform into)、本明細書で説明する動作の1つ又は複数を実行する。いくつかの実施形態では、プロセッサ回路402は、スタンドアロンの集積回路として具現化してもよく、又は集積回路上のいくつかのコンポーネントの1つとして組み込んでもよい。いくつかの実施形態では、ノード400又は他のシステムの様々なコンポーネント及び回路は、システムオンチップ(SoC)アーキテクチャに組み合わせることができる。
図4は、一実施形態による、本明細書で議論する方法論のいずれか1つをマシン(機械)に実行させるために命令のセット又はシーケンスが実行され得る、コンピュータシステム400の例示的な形態のマシンを示すブロック図である。代替の実施形態では、マシンは、スタンドアロン装置として動作するか、又は他のマシンに接続(例えば、ネットワーク化)され得る。ネットワーク化された展開では、マシンは、サーバクライアントネットワーク環境でサーバ又はクライアントマシンの能力で動作するか、或いはピアツーピア(又は、分散)ネットワーク環境でピアマシンとして機能することができる。マシンは、ヘッドマウントディスプレイ、ウェアラブル装置、パーソナルコンピュータ(PC)、タブレットPC、ハイブリッドタブレット、携帯情報端末(PDA)、携帯電話、又はそのマシンで行われるアクションを指定する命令(シーケンシャル又は他)を実行できる任意のマシンであってもよい。さらに、単一のマシンのみが示されているが、「マシン」という用語は、命令のセット(又は、複数のセット)を個別又は共同で実行して、本明細書で議論される方法論の1つ又は複数のいずれかを実行するマシンのコレクションも含むように解釈されるものとする。同様に、「プロセッサベースのシステム」という用語は、プロセッサ(例えば、コンピュータ)によって制御又は操作され、命令を個別又は共同で実行して、本明細書で議論する方法論の1つ又は複数のいずれかを実行するような1つ又は複数のマシンのセットを含むように解釈されるものとする。
例示的なコンピュータシステム400は、少なくとも1つのプロセッサ402(例えば、中央処理装置(CPU)、グラフィック処理装置(GPU)、又はこれら両方、プロセッサコア、計算ノード等)、メインメモリ404、及びスタティックメモリ406を含み、これらは、リンク408(例えば、バス)を介して互いに通信する。コンピュータシステム400は、ビデオ表示ユニット410、英数字入力装置412(例えば、キーボード)、及びユーザインターフェイス(UI)ナビゲーション装置414(例えば、マウス)をさらに含み得る。一実施形態では、ビデオ表示ユニット410、入力装置412、及びUIナビゲーション装置414は、タッチスクリーンディスプレイに組み込まれる。コンピュータシステム400は、記憶装置416(例えば、駆動ユニット)、信号生成装置418(例えば、スピーカ)、ネットワークインターフェイス装置420、及び全地球測位システム(GPS)センサ、コンパス、加速度計、ジャイロメータ、磁力計、又は他のセンサ等の1つ又は複数のセンサ(図示せず)をさらに含み得る。
記憶装置416は、本明細書で説明する方法論又は機能のいずれか1つ又は複数を具体化又は利用するデータ構造及び命令424(例えば、ソフトウェア)の1つ又は複数のセットが記憶される機械可読媒体422を含む。命令424はまた、完全に又は少なくとも部分的に、メインメモリ404、スタティックメモリ406内に、及び/又はコンピュータシステム400によるその実行中のプロセッサ402内に常駐し得、メインメモリ404、スタティックメモリ406、及びプロセッサ402はまた、機械可読媒体を構成する。
機械可読媒体422は、例示的な実施形態では単一の媒体であるように示されているが、「機械可読媒体」という用語は、1つ又は複数の命令424を格納する単一の媒体又は複数の媒体(例えば、集中型又は分散型データベース、及び/又は関連するキャッシュ及びサーバ)を含み得る。「機械可読媒体」という用語はまた、マシンによる実行のための命令を格納、エンコード、又は実行することができ、且つ本開示の方法論のいずれか1つ又は複数を実行するための、或いはそのような命令によって利用される、又はそのような命令に関連するデータ構造を格納、符号化、又は伝送することができる任意の有形の媒体を含むように解釈されるものとする。従って、「機械可読媒体」という用語は、限定ではなく、固体メモリ、並びに光媒体及び磁気媒体を含むように解釈されるものとする。機械可読媒体の特定の例は、例として、半導体メモリ装置(例えば、電気的にプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読み取り専用メモリ(EEPROM)、及びフラッシュメモリ装置;内蔵ハードディスク及びリムーバブルディスク等の磁気ディスク;光磁気ディスク;CD-ROM及びDVD-ROMディスクを含むがこれらに限定されない不揮発性メモリを含む。
命令424は、いくつかのよく知られた転送プロトコル(例えば、HTTP)のいずれか1つを利用するネットワークインターフェイス装置420を介した伝送媒体を使用して、通信ネットワーク426を介してさらに送信又は受信され得る。通信ネットワークの例には、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、携帯電話ネットワーク、普通の電話(POTS)ネットワーク、及びワイヤレスデータネットワーク(例えば、Bluetooth(登録商標)、Wi-Fi(登録商標)、3G、及び4G LTE/LTE-A、5G、DSRC、又はWiMAXネットワーク等)が含まれる。「伝送媒体」という用語は、マシンによる実行のための命令を格納、エンコード、又は伝送することができ、そのようなソフトウェアの通信を容易にするためのデジタル又はアナログ通信信号又は他の無形媒体を含む任意の無形媒体を含むように解釈されるものとする。
追加のメモ及び例:
例1は、仮想ネットワークでのサービス品質を管理するためのシステムであって、このシステムは、仮想ネットワーク内のストレージアレイ上の仮想ホストによる入出力操作を解析するように構成された解析プラットフォームであって、仮想ホストを識別する仮想ネットワーク識別子(VNI)、及び仮想ネットワーク上の仮想ホストを識別する仮想ホストアドレス(VHA)を送信する解析プラットフォームと;セキュリティコントローラと;を含んでおり、セキュリティコントローラは、解析プラットフォームから、VNI及びVHAに関連するストレージアレイのメトリックを受信し;ストレージアレイのメトリックがしきい値条件に違反していると判定し;応答アクションを実行して、仮想ホストの動作環境を調整し、ストレージアレイを共有するホストの入出力サービスの品質を維持する。
例2には、例1の主題が含まれ、VHAは仮想インターネットプロトコルアドレスである。
例3には、例1~2の主題が含まれ、仮想ホストは仮想マシンを含む。
例4には、例1~3の主題が含まれ、仮想ホストはコンテナを含む。
例5には、例1~4の主題が含まれ、解析プラットフォームは、ストレージアレイでの仮想ホストからのストレージアレイアクセスを集約するプラットフォームである。
例6には、例1~5の主題が含まれ、ストレージアレイのメトリックは、仮想ホストによる期間中のアクセス数を含む。
例7には、例1~6の主題が含まれ、しきい値条件は、仮想ホストによる期間中のアクセス数のしきい値である。
例8には、例1~7の主題が含まれ、応答アクションを実行させるために、セキュリティコントローラは、仮想ネットワーク識別子及び仮想ホストアドレスをネットワークコントローラに通信し、ネットワークコントローラは、仮想ホストから発信されるネットワークトラフィックを監視する。
例9には、例8の主題が含まれ、ネットワークコントローラは、更なる解析のために仮想ホストからネットワークパケットを捕捉して再ルーティングする。
例10には、例8~9の主題が含まれ、ネットワークコントローラは、ネットワークパケットを仮想ホストから隔離ネットワークに再ルーティングし、隔離ネットワークは、仮想ネットワーク上の他の仮想ホストから分離される。
例11には、例1~10の主題が含まれ、応答アクションを実行させるために、セキュリティコントローラは、仮想ネットワーク識別子及び仮想ホストアドレスをストレージコントローラに通信し、ストレージコントローラは、ストレージアレイを管理し、仮想ホストアドレスに関連する仮想ホストによるストレージアレイへのアクセスを管理するために使用される。
例12には、例11の主題が含まれ、ストレージコントローラは、ソフトウェア規定のストレージコントローラである。
例13には、例11~12の主題が含まれ、ストレージコントローラは、仮想ホストを異なる位置に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例14には、例1~13の主題が含まれ、応答アクションを実行させるために、セキュリティコントローラは、仮想ネットワーク識別子及び仮想ホストアドレスを計算コントローラに通信し、計算コントローラは、仮想ホストを実行している物理ホスト上の計算リソースを管理するために使用される。
例15には、例14の主題が含まれ、計算コントローラは、仮想ホストを別の計算環境に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例16には、例14~15の主題が含まれ、計算コントローラは、仮想ホストを終了して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例17には、例1~16の主題が含まれ、応答アクションを実行させるために、セキュリティコントローラは、仮想ホストの所有者に通知を伝達する。
例18には、仮想ネットワークでのサービス品質を管理する方法であって、この方法は、解析プラットフォームが、仮想ネットワーク内のストレージアレイ上の仮想ホストによる入出力操作を解析し、仮想ネットワークを識別する仮想ネットワーク識別子(VNI)、及び仮想ネットワーク上の仮想ホストを識別する仮想ホストアドレス(VHA)を送信するステップと;セキュリティコントローラが、解析プラットフォームから仮想ネットワーク識別子(VNI)及び仮想ホストアドレス(VHA)を受信するステップとセキュリティコントローラが、VNI及びVHAに関連するストレージアレイのメトリックを受信するステップと;セキュリティコントローラが、ストレージアレイのメトリックがしきい値条件に違反していると判定するステップと;セキュリティコントローラが、応答アクションを実行して、仮想ホストの動作環境を調整し、ストレージアレイを共有するホストの入出力サービスの品質を維持するステップと;を含む。
例19には、例18の主題が含まれ、VHAは仮想インターネットプロトコルアドレスである。
例20には、例18~19の主題が含まれ、仮想ホストは仮想マシンを含む。
例21には、例18~20の主題が含まれ、仮想ホストはコンテナを含む。
例22には、例18~21の主題が含まれ、解析プラットフォームは、ストレージアレイでの仮想ホストからのストレージアレイアクセスを集約するプラットフォームである。
例23には、例18~22の主題が含まれ、ストレージアレイのメトリックは、仮想ホストによる期間中のアクセス数を含む。
例24には、例18~23の主題が含まれ、しきい値条件は、仮想ホストによる期間中のアクセス数のしきい値である。
例25には、例18~24の主題が含まれ、応答アクションを実行させるステップは、仮想ネットワーク識別子及び仮想ホストアドレスをネットワークコントローラに通信するステップを含み、ネットワークコントローラは、仮想ネットワークから発信されるネットワークトラフィックを監視する。
実施例26には、例25の主題が含まれ、ネットワークコントローラは、更なる解析のために仮想ホストからネットワークパケットを捕捉して再ルーティングする。
例27には、例25~26の主題が含まれ、ネットワークコントローラは、ネットワークパケットを仮想ホストから隔離ネットワークに再ルーティングし、隔離ネットワークは、仮想ネットワーク上の他の仮想ホストから分離される。
例28には、例18~27の主題が含まれ、応答アクションを実行させるステップは、仮想ネットワーク識別子及び仮想ホストアドレスをストレージコントローラに通信するステップを含み、ストレージコントローラは、ストレージアレイを管理し、仮想ホストアドレスに関連する仮想ホストによるストレージアレイへのアクセス管理するために使用される。
例29には、例28の主題が含まれ、ストレージコントローラは、ソフトウェア規定のストレージコントローラである。
例30には、例28~29の主題が含まれ、ストレージコントローラは、仮想ホストを異なる位置に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例31には、例18~30の主題が含まれ、応答アクションを実行させるステップは、仮想ネットワーク識別子及び仮想ホストアドレスを計算コントローラに通信するステップを含み、計算コントローラは、仮想ホストを実行している物理ホスト上の計算リソースを管理するために使用される。
例32には、例31の主題が含まれ、計算コントローラは、仮想ホストを別の計算環境に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例33には、例31~32の主題が含まれ、計算コントローラは、仮想ホストを終了して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例34には、例18~33の主題が含まれ、応答アクションを実行させるステップは、仮想ホストの所有者に通知を伝達するステップを含む。
例35は、機械によって実行されると、機械に例18~34のいずれかに記載の方法の動作を実行させる命令を含む少なくとも1つの機械可読媒体である。
例36は、実施例18~34のいずれかに記載の方法を実行するための手段を含む機器である。
例37は、仮想ネットワークでのサービス品質を管理するための機器であり、この機器は、解析プラットフォームから仮想ネットワーク識別子(VNI)及び仮想ホストアドレス(VHA)を受信する手段であって、VNIは仮想ネットワークを識別し、VHAは仮想ネットワーク上の仮想ホストを識別し、及び解析プラットフォームは仮想ネットワーク内のストレージアレイ上の仮想ホストによる入出力操作を解析するように構成される、前記受信する手段と;VNI及びVHAに関連するストレージアレイのメトリックを受信する手段と;ストレージアレイのメトリックがしきい値条件に違反していると判定する手段と;応答アクションを実行して、仮想ホストの動作環境を調整し、ストレージアレイを共有するホストの入出力サービスの品質を維持する手段と;を含む。
例38には、例37の主題が含まれ、VHAは仮想インターネットプロトコルアドレスである。
例39には、例37~38の主題が含まれ、仮想ホストは仮想マシンを含む。
例40には、例37~39の主題が含まれ、仮想ホストはコンテナを含む。
例41には、例37~40の主題が含まれ、解析プラットフォームは、ストレージアレイでの仮想ホストからのストレージアレイアクセスを集約するプラットフォームである。
例42には、例37~41の主題が含まれ、ストレージアレイのメトリックは、仮想ホストによる期間中のアクセス数を含む。
例43には、例37~42の主題が含まれ、しきい値条件は、仮想ホストによる期間中のアクセス数のしきい値である。
例44には、例37~43の主題が含まれ、応答アクションを実行させる手段は、仮想ネットワーク識別子及び仮想ホストアドレスをネットワークコントローラに通信する手段を含み、ネットワークコントローラは、仮想ホストから発信されるネットワークトラフィックを監視する。
例45には、例44の主題が含まれ、ネットワークコントローラは、更なる解析のために仮想ホストからネットワークパケットを捕捉して再ルーティングする。
例46には、例44~45の主題が含まれ、ネットワークコントローラは、ネットワークパケットを仮想ホストから隔離ネットワークに再ルーティングし、隔離ネットワークは、仮想ネットワーク上の他の仮想ホストから分離される。
例47には、例37~46の主題が含まれ、応答アクションを実行させる手段は、仮想ネットワーク識別子及び仮想ホストアドレスをストレージコントローラに通信する手段を含み、ストレージコントローラは、ストレージアレイを管理し、仮想ホストアドレスに関連する仮想ホストによるストレージアレイへのアクセスを管理するために使用される。
例48には、例47の主題が含まれ、ストレージコントローラは、ソフトウェア規定のストレージコントローラである。
例49には、例47~48の主題が含まれ、ストレージコントローラは、仮想ホストを異なる位置に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例50には、例37~49の主題が含まれ、応答アクションを実行させる手段は、仮想ネットワーク識別子及び仮想ホストアドレスを計算コントローラに通信する手段を含み、計算コントローラは、仮想ホストを実行している物理ホスト上の計算リソースを管理するために使用される。
例51には、例50の主題が含まれ、計算コントローラは、仮想ホストを別の計算環境に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例52には、例50~51の主題が含まれ、計算コントローラは、仮想ホストを終了して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例53には、例37~52の主題が含まれ、応答アクションを実行させる手段は、仮想ホストの所有者に通知を伝達する手段を含む。
例54は、仮想ネットワークでのサービス品質を管理するための命令を含む少なくとも1つの機械可読媒体であり、命令は、処理回路によって実行されると、処理回路に、以下の動作を実行させ、その動作には、解析プラットフォームから仮想ネットワーク識別子(VNI)及び仮想ホストアドレス(VHA)を受信することであって、VNIは仮想ネットワークを識別し、VHAは仮想ネットワーク上の仮想ホストを識別し、及び解析プラットフォームは、仮想ネットワーク内のストレージアレイ上の仮想ホストによる入出力操作を解析するように構成される、前記受信すること;VNI及びVHAに関連するストレージアレイのメトリックを受信すること;ストレージアレイのメトリックがしきい値条件に違反していると判定すること;応答アクションを実行して、仮想ホストの動作環境を調整し、ストレージアレイを共有するホストの入出力サービスの品質を維持すること、が含まれる。
例55には、例54の主題が含まれ、VHAは仮想インターネットプロトコルアドレスである。
例56には、例54~55の主題が含まれ、仮想ホストは仮想マシンを含む。
例57には、例54~56の主題が含まれ、仮想ホストはコンテナを含む。
例58には、例54~57の主題が含まれ、解析プラットフォームは、ストレージアレイでの仮想ホストからのストレージアレイアクセスを集約するプラットフォームである。
例59には、例54~58の主題が含まれ、ストレージアレイのメトリックは、仮想ホストによる期間中のアクセス数を含む。
例60には、例54~59の主題が含まれ、しきい値条件は、仮想ホストによる期間中のアクセス数のしきい値である。
例61には、例54~60の主題が含まれ、応答アクションを実行させることは、仮想ネットワーク識別子及び仮想ホストアドレスをネットワークコントローラに通信することを含み、ネットワークコントローラは、仮想ネットワークから発生するネットワークトラフィックを監視する。
例62には、例61の主題が含まれ、ネットワークコントローラは、更なる解析のために仮想ホストからネットワークパケットを捕捉して再ルーティングする。
例63には、例61~62の主題が含まれ、ネットワークコントローラは、ネットワークパケットを仮想ホストから隔離ネットワークに再ルーティングし、隔離ネットワークは、仮想ネットワーク上の他の仮想ホストから分離される。
例64には、例54~63の主題が含まれ、応答アクションを実行させることは、仮想ネットワーク識別子及び仮想ホストアドレスをストレージコントローラに通信することを含み、ストレージコントローラは、ストレージアレイを管理し、仮想ホストアドレスに関連する仮想ホストによるストレージアレイへのアクセスを管理するために使用される。
例65には、例64の主題が含まれ、ストレージコントローラは、ソフトウェア規定のストレージコントローラである。
例66には、例64~65の主題が含まれ、ストレージコントローラは、仮想ホストを異なる位置に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例67には、例54~66の主題が含まれ、応答アクションを実行させることは、仮想ネットワーク識別子及び仮想ホストアドレスを計算コントローラに通信することを含み、計算コントローラは、仮想ホストを実行している物理ホスト上の計算リソースを管理するために使用される。
例68には、例67の主題が含まれ、計算コントローラは、仮想ホストを別の計算環境に移行して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例69には、例67~68の主題が含まれ、計算コントローラは、仮想ホストを終了して、ストレージアレイを使用する他のホストの入出力サービスの品質を維持する。
例70には、例54~69の主題が含まれ、応答アクションを実行させることは、仮想ホストの所有者に通知を伝達することを含む。
例71は、処理回路によって実行されると、処理回路に例1~70のいずれかを実装するための動作を実行させる命令を含む少なくとも1つの機械可読媒体である。
例72は、例1~70のいずれかを実施するための手段を含む機器である。
例73は、例1~70のいずれかを実装するシステムである。
例74は、例1~70のいずれかを実施する方法である。
上記の詳細な説明は、詳細な説明の一部を形成する添付の図面への参照を含む。図面は、例として、実施され得る特定の実施形態を示す。これらの実施形態は、本明細書では「例」とも呼ばれる。そのような例は、示され又は説明したものに加えて要素を含み得る。しかしながら、示される又は説明した要素を含む例も企図される。さらに、本明細書に示され又は説明される特定の例(或いはその1つ又は複数の態様)に関して、又は他の例(或いはその1つ又は複数の態様)に関して、図示又は説明した要素(或いはその1つ又は複数の態様)の任意の組合せ又は順列を使用する例も企図される。
この文書で参照される刊行物、特許、及び特許文献は、あたかも個々に参照により組み込まれるように、その全体が参照により本明細書に組み込まれる。この文書と、参照により組み込まれるこれらの文書との間に一貫性のない使用法がある場合に、組み込まれる参照での使用法は、この文書の使用法を補足するものである。調整不可能な矛盾については、この文書の使用法が支配する。
この文書では、「1つの(a, an)」という用語は、特許文書で一般的であるように、「少なくとも1つ」又は「1つ又は複数」の他のインスタンス又は使用法とは無関係に、1つ又は複数を含むように使用される。この文書では、「又は」という用語は、他に指定されていない限り、「A又はB」が「AであるがBではない」、「BであるがAではない」、及び「A及びB」を含む、非排他的ORを指すために使用される。添付の特許請求の範囲において、「含む」及び「中で」という用語は、「備える」及び「その中で」というそれぞれの用語の平易な英語の同等物として使用される。また、以下の請求項では、「含む」及び「備える」という用語は、オープンエンドである、つまり、請求項のそのような用語の後に列挙されている要素に加えて、要素を含むシステム、装置、記事、又はプロセスは、その特許請求の範囲内にあると見なされる。さらに、以下の特許請求の範囲において、「第1」、「第2」、及び「第3」等の用語は、単にラベルとして使用され、それらの対象物の番号順を示唆することを意図しない。
上記の説明は、例示的であり、限定的ではないことを意図している。例えば、上記の例(或いはその1つ又は複数の態様)は、他のものと組み合わせて使用することができる。上記の説明を検討すると、当業者等によって他の実施形態を使用することができる。要約は、読者が技術的開示の性質を素早く確認できるようにするためのものである。この要約は、特許請求の範囲又は意味を解釈又は制限するために使用されないことを理解して提出される。また、上記の詳細な説明では、開示を簡素化するために、様々な特徴をグループ化することができる。しかしながら、実施形態は、特徴のサブセットを特徴付けし得るので、特許請求の範囲は、本明細書に開示される全ての特徴を記載しない場合がある。さらに、実施形態は、特定の例で開示されたものよりも少ない特徴を含み得る。こうして、以下の請求項は、詳細な説明に組み込まれ、請求項は、独立した実施形態としてそれ自体で成立する。本明細書に開示される実施形態の範囲は、添付の特許請求の範囲を参照して、そのような特許請求の範囲に権利が与えられる等価物の全範囲と共に決定すべきである。

Claims (26)

  1. 仮想ネットワークでのサービス品質を管理するためのシステムであって、当該システムは、
    前記仮想ネットワーク内のストレージアレイ上の仮想ホストによる入出力操作を解析するように構成された解析プラットフォームであって、前記仮想ホストを識別する仮想ネットワーク識別子(VNI)、及び前記仮想ネットワーク上の仮想ホストを識別する仮想ホストアドレス(VHA)を送信する解析プラットフォームと、
    セキュリティコントローラと、を含んでおり、
    該セキュリティコントローラは、
    前記解析プラットフォームから、前記VNI及び前記VHAに関連するストレージアレイのメトリックを受信し、
    該ストレージアレイのメトリックがしきい値条件に違反していると判定し、且つ
    応答アクションを実行して、前記仮想ホストの動作環境を調整し、前記ストレージアレイを共有するホストの入出力サービスの品質を維持する、
    システム。
  2. 前記VHAは仮想インターネットプロトコルアドレスである、請求項1に記載のシステム。
  3. 前記仮想ホストは仮想マシンを含む、請求項1に記載のシステム。
  4. 前記仮想ホストはコンテナを含む、請求項1に記載のシステム。
  5. 前記解析プラットフォームは、前記ストレージアレイでの前記仮想ホストからのストレージアレイアクセスを集約するプラットフォームである、請求項1に記載のシステム。
  6. 前記ストレージアレイのメトリックは、前記仮想ホストによる期間中のアクセス数を含む、請求項1に記載のシステム。
  7. 前記しきい値条件は、前記仮想ホストによる期間中のアクセス数のしきい値である、請求項1に記載のシステム。
  8. 前記応答アクションを実行させるために、前記セキュリティコントローラは、
    前記仮想ネットワーク識別子及び前記仮想ホストアドレスをネットワークコントローラに通信し、該ネットワークコントローラは、前記仮想ホストから発信されるネットワークトラフィックを監視する、請求項1に記載のシステム。
  9. 前記ネットワークコントローラは、更なる解析のために前記仮想ホストからネットワークパケットを捕捉して再ルーティングする、請求項8に記載のシステム。
  10. 前記ネットワークコントローラは、ネットワークパケットを前記仮想ホストから隔離ネットワークに再ルーティングし、該隔離ネットワークは、前記仮想ネットワーク上の他の仮想ホストから分離される、請求項8に記載のシステム。
  11. 前記応答アクションを実行させるために、前記セキュリティコントローラは、
    前記仮想ネットワーク識別子及び前記仮想ホストアドレスをストレージコントローラに通信し、該ストレージコントローラは、前記ストレージアレイを管理し、前記仮想ホストアドレスに関連する仮想ホストによる前記ストレージアレイへのアクセスを管理するために使用される、請求項1に記載のシステム。
  12. 前記ストレージコントローラは、ソフトウェア規定のストレージコントローラである、請求項11に記載のシステム。
  13. 前記ストレージコントローラは、前記仮想ホストを異なる位置に移行して、前記ストレージアレイを使用する他のホストの入出力サービスの品質を維持する、請求項11に記載のシステム。
  14. 前記応答アクションを実行させるために、前記セキュリティコントローラは、
    前記仮想ネットワーク識別子及び前記仮想ホストアドレスを計算コントローラに通信し、該計算コントローラは、前記仮想ホストを実行している物理ホスト上の計算リソースを管理するために使用される、請求項1に記載のシステム。
  15. 前記計算コントローラは、前記仮想ホストを別の計算環境に移行して、前記ストレージアレイを使用する他のホストの入出力サービスの品質を維持する、請求項14に記載のシステム。
  16. 前記計算コントローラは、前記仮想ホストを終了して、前記ストレージアレイを使用する他のホストの入出力サービスの品質を維持する、請求項14に記載のシステム。
  17. 前記応答アクションを実行させるために、前記セキュリティコントローラは、
    前記仮想ホストの所有者に通知を伝達する、請求項1に記載のシステム。
  18. 仮想ネットワークでのサービス品質を管理する方法であって、当該方法は、
    解析プラットフォームが、前記仮想ネットワーク内のストレージアレイ上の仮想ホストによる入出力操作を解析し、前記仮想ホストを識別する仮想ネットワーク識別子(VNI)、及び前記仮想ネットワーク上の仮想ホストを識別する仮想ホストアドレス(VHA)を送信するステップと、
    セキュリティコントローラが、前記解析プラットフォームから前記仮想ネットワーク識別子(VNI)と前記仮想ホストアドレス(VHA)とを受信するステップと
    前記セキュリティコントローラが、前記解析プラットフォームから前記VNI及び前記VHAに関連するストレージアレイのメトリックを受信するステップと、
    前記セキュリティコントローラが、前記ストレージアレイのメトリックがしきい値条件に違反していると判定するステップと、
    前記セキュリティコントローラが、応答アクションを実行して、前記仮想ホストの動作環境を調整し、前記ストレージアレイを共有するホストの入出力サービスの品質を維持するステップと、を含む、
    方法。
  19. 前記応答アクションを実行させるステップは、
    前記セキュリティコントローラが、前記仮想ネットワーク識別子及び前記仮想ホストアドレスをネットワークコントローラに通信するステップを含み、該ネットワークコントローラは、前記仮想ホストから発信されるネットワークトラフィックを監視する、請求項18に記載の方法。
  20. 前記ネットワークコントローラは、更なる解析のために前記仮想ホストからネットワークパケットを捕捉して再ルーティングする、請求項19に記載の方法。
  21. 前記ネットワークコントローラは、ネットワークパケットを前記仮想ホストから隔離ネットワークに再ルーティングし、該隔離ネットワークは、前記仮想ネットワーク上の他の仮想ホストから分離される、請求項19に記載の方法。
  22. 前記応答アクションを実行させるステップは、
    前記セキュリティコントローラが、前記仮想ネットワーク識別子及び前記仮想ホストアドレスをストレージコントローラに通信するステップを含み、該ストレージコントローラは、前記ストレージアレイを管理し、前記仮想ホストアドレスに関連する前記仮想ホストによる前記ストレージアレイへのアクセスを管理するために使用される、請求項18に記載の方法。
  23. 前記ストレージコントローラは、前記仮想ホストを異なる位置に移行して、前記ストレージアレイを使用する他のホストの入出力サービスの品質を維持する、請求項22に記載の方法。
  24. 機械によって実行されると、該機械に請求項18乃至23のいずれか一項に記載の方法の動作を実行させる命令を含む少なくとも1つの機械可読媒体。
  25. 請求項18乃至23のいずれか一項に記載の方法を実行するための手段を含む機器。
  26. 機械によって実行されると、該機械に請求項18乃至23のいずれか一項に記載の方法の動作を実行させるプログラム。
JP2020551374A 2018-06-29 2018-06-29 仮想ネットワークでのストレージサービスの品質の管理 Active JP7175997B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/093779 WO2020000409A1 (en) 2018-06-29 2018-06-29 Managing quality of storage service in virtual network

Publications (2)

Publication Number Publication Date
JP2021535633A JP2021535633A (ja) 2021-12-16
JP7175997B2 true JP7175997B2 (ja) 2022-11-21

Family

ID=68984593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020551374A Active JP7175997B2 (ja) 2018-06-29 2018-06-29 仮想ネットワークでのストレージサービスの品質の管理

Country Status (3)

Country Link
US (1) US11809890B2 (ja)
JP (1) JP7175997B2 (ja)
WO (1) WO2020000409A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020000409A1 (en) 2018-06-29 2020-01-02 Intel Corporation Managing quality of storage service in virtual network

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008206115A (ja) 2007-02-23 2008-09-04 Nippon Telegr & Teleph Corp <Ntt> ネットワーク制御方法
US20150263986A1 (en) 2014-03-17 2015-09-17 Cloud Physics, Inc. Relationship-Based Resource-Contention Analysis System and Method
US20160021020A1 (en) 2013-10-28 2016-01-21 Hitachi, Ltd. METHODS AND APPARATUS FOR DE-DUPLICATION AND HOST BASED QoS IN TIERED STORAGE SYSTEM
US20160350173A1 (en) 2015-05-28 2016-12-01 Oracle International Corporation Automatic anomaly detection and resolution system
WO2018029767A1 (ja) 2016-08-09 2018-02-15 株式会社日立製作所 管理方法および管理計算機
JP2018045475A (ja) 2016-09-15 2018-03-22 株式会社日立製作所 計算機システム及び計算機システムの管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10180809B2 (en) * 2006-05-17 2019-01-15 Richard Fetik Secure application acceleration system, methods and apparatus
CN101459569B (zh) 2008-12-12 2011-08-10 华为技术有限公司 建立路由索引树的方法、装置和查找路由索引树的方法、装置
US9973375B2 (en) 2013-04-22 2018-05-15 Cisco Technology, Inc. App store portal providing point-and-click deployment of third-party virtualized network functions
TWI536775B (zh) * 2013-06-04 2016-06-01 鈺登科技股份有限公司 網路系統、伺服器、交換器以及網路系統的運作方法
US9128622B1 (en) * 2013-12-16 2015-09-08 Emc Corporation Network virtualization-aware data storage system
KR20160138448A (ko) * 2014-03-08 2016-12-05 다이아만티 인코포레이티드 통합 네트워크 및 스토리지를 위한 방법 및 시스템
CN105991438B (zh) * 2015-01-30 2019-10-15 华为技术有限公司 基于虚拟二层网络中数据包的处理方法和装置
US10491525B2 (en) * 2015-03-10 2019-11-26 Huawei Technologies Co., Ltd. Traffic engineering feeder for packet switched networks
WO2017139705A1 (en) 2016-02-10 2017-08-17 Yaana Technologies, Llc. Dynamic elastic shadow service orchestrator
US10135701B2 (en) * 2016-02-19 2018-11-20 At&T Intellectual Property I, L.P. Context-aware virtualized control decision support system for providing quality of experience assurance for internet protocol streaming video services
US10135712B2 (en) * 2016-04-07 2018-11-20 At&T Intellectual Property I, L.P. Auto-scaling software-defined monitoring platform for software-defined networking service assurance
CN106331210B (zh) * 2016-08-19 2019-08-13 中国银联股份有限公司 一种云计算网络中的ip地址分配方法及装置
US11941279B2 (en) * 2017-03-10 2024-03-26 Pure Storage, Inc. Data path virtualization
US12056383B2 (en) * 2017-03-10 2024-08-06 Pure Storage, Inc. Edge management service
US10698714B2 (en) * 2017-04-07 2020-06-30 Nicira, Inc. Application/context-based management of virtual networks using customizable workflows
WO2020000409A1 (en) 2018-06-29 2020-01-02 Intel Corporation Managing quality of storage service in virtual network

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008206115A (ja) 2007-02-23 2008-09-04 Nippon Telegr & Teleph Corp <Ntt> ネットワーク制御方法
US20160021020A1 (en) 2013-10-28 2016-01-21 Hitachi, Ltd. METHODS AND APPARATUS FOR DE-DUPLICATION AND HOST BASED QoS IN TIERED STORAGE SYSTEM
JP2016511474A (ja) 2013-10-28 2016-04-14 株式会社日立製作所 階層化ストレージにおける重複排除及びホストベースQoS
US20150263986A1 (en) 2014-03-17 2015-09-17 Cloud Physics, Inc. Relationship-Based Resource-Contention Analysis System and Method
US20160350173A1 (en) 2015-05-28 2016-12-01 Oracle International Corporation Automatic anomaly detection and resolution system
JP2018518762A (ja) 2015-05-28 2018-07-12 オラクル・インターナショナル・コーポレイション 自動異常検出および解決システム
CN110134542A (zh) 2015-05-28 2019-08-16 甲骨文国际公司 自动异常检测和解决系统
WO2018029767A1 (ja) 2016-08-09 2018-02-15 株式会社日立製作所 管理方法および管理計算機
JP2018045475A (ja) 2016-09-15 2018-03-22 株式会社日立製作所 計算機システム及び計算機システムの管理方法

Also Published As

Publication number Publication date
WO2020000409A1 (en) 2020-01-02
US11809890B2 (en) 2023-11-07
JP2021535633A (ja) 2021-12-16
US20210081231A1 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
CN114902182B (zh) 通信服务提供商网络中的云计算
US10778521B2 (en) Reconfiguring a server including a reconfigurable adapter device
US20210117249A1 (en) Infrastructure processing unit
US8613085B2 (en) Method and system for traffic management via virtual machine migration
US10860374B2 (en) Real-time local and global datacenter network optimizations based on platform telemetry data
US11153150B2 (en) Survivable networks that use opportunistic devices to offload services
US20220043667A1 (en) Network-based signaling to control virtual machine placement
US9569245B2 (en) System and method for controlling virtual-machine migrations based on processor usage rates and traffic amounts
WO2018054081A1 (zh) 故障处理方法、虚拟架构管理系统和业务管理系统
US8473959B2 (en) Methods and apparatus related to migration of customer resources to virtual resources within a data center environment
CN115004661A (zh) 通信服务提供商网络内托管的云计算实例的移动性
US20190104182A1 (en) Policy controlled semi-autonomous infrastructure management
WO2017143139A1 (en) Context-aware virtualized control decision support system for providing quality of experience assurance for internet protocol streaming video services
WO2017058564A1 (en) Direct network traffic monitoring within vm platforms in virtual processing environments
US10110481B2 (en) Virtual network functions with high availability in public clouds
US11036543B1 (en) Integrated reliability, availability, and serviceability state machine for central processing units
JP7175997B2 (ja) 仮想ネットワークでのストレージサービスの品質の管理
Qiu Evaluating and improving LXC container migration between cloudlets using multipath TCP
KR102266051B1 (ko) 대용량 데이터 처리 및 고성능 nfv 시스템 구축 방법
US20230319133A1 (en) Network interface device to select a target service and boot an application
Qin et al. Early notification and dynamic routing: an improved SDN-based optimization mechanism for VM migration
Soursouri et al. Adaptive resource allocation for software defined networking controllers
CN117666749A (zh) 计算机联网方法及系统
China Venkanna Varma et al. Performance Optimization of Hypervisor’s Network Bridge by Reducing Latency in Virtual Layers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221109

R150 Certificate of patent or registration of utility model

Ref document number: 7175997

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150