JPWO2014006692A1 - 制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置 - Google Patents

制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置 Download PDF

Info

Publication number
JPWO2014006692A1
JPWO2014006692A1 JP2014523472A JP2014523472A JPWO2014006692A1 JP WO2014006692 A1 JPWO2014006692 A1 JP WO2014006692A1 JP 2014523472 A JP2014523472 A JP 2014523472A JP 2014523472 A JP2014523472 A JP 2014523472A JP WO2014006692 A1 JPWO2014006692 A1 JP WO2014006692A1
Authority
JP
Japan
Prior art keywords
flow
control target
tenant service
tenant
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014523472A
Other languages
English (en)
Other versions
JP5874828B2 (ja
Inventor
雅崇 園田
雅崇 園田
松本 安英
安英 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP5874828B2 publication Critical patent/JP5874828B2/ja
Publication of JPWO2014006692A1 publication Critical patent/JPWO2014006692A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

制御対象フロー特定装置(24)は、記憶部(40)と、検出部(43)と、特定部(44)とを有する。記憶部(40)は、ネットワークを介してテナントが提供する各テナントサービスと、各テナントサービスのデータが流れるネットワーク上の経路を示すフローとを関連付けた関連付け情報(40A)を記憶する。検出部(43)は、各テナントサービスのフローについての障害を検出する。特定部(44)は、関連付け情報(40A)に基づき、検出部(43)により障害を検出したフローから影響を受ける制御対象のフローを特定する。

Description

本発明は、制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置に関する。
近年、クラウドに代表される大規模システムが運用されている。例えば、データセンタは、多数の物理サーバ上あるいは物理サーバ上で動作するVirtual Machine(仮想マシン)上で、様々なシステムを運用して各種のサービスを提供している。
ところで、このように複数のシステムが運用される大規模システムでは、何れかのサービスに不具合や設定ミスなどにより障害が発生すると、障害が大規模化する場合がある。例えば、大規模システムでは、障害の発生により各クライアントから一斉に問い合わせなど大量のデータの送信が行われ、バーストトラフィックの発生により、障害が大規模化してしまう場合がある。データセンタは、多数のユーザを抱えているため、障害が大規模化した場合、影響を受けるユーザも多くなる。このような大規模システムにおいて障害の発生を局所化する技術として、不具合を起こしたシステム側ではなく、ネットワークトラフィックを制御する技術が知られている。例えば、Open Flowなどネットワークをフロー単位で制御する技術を用いて障害が発生したフローを制御する技術がある。
特表2007−517446号公報 特表2010−521857号公報
しかしながら、大規模システムでは、バーストトラフィックの発生により、元々障害が発生したフローと異なるフローに影響が及ぶ場合があり、障害が発生したフローを制御するのみでは、障害の大規模化を防止できない場合がある。
1つの側面では、本発明は、障害の大規模化を抑制できる制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置を提供することを目的とする。
本願の開示する制御対象フロー特定プログラムは、コンピュータに、ネットワークを介してテナントが提供する各テナントサービスのデータが流れるネットワーク上の経路を示すフローについての障害を検出する処理を実行させる。また、制御対象フロー特定プログラムは、コンピュータに、各テナントサービスと、各テナントサービスのフローとを関連付けた関連付け情報に基づき、障害を検出したフローから影響を受ける制御対象のフローを特定する処理を実行させる。
障害の大規模化を抑制できる。
図1は、データセンタの構成を模式的に示した図である。 図2は、データセンタに構築されたテナントのシステムの一例を示す図である。 図3は、フロー情報のデータ構成の一例を示す図である。 図4は、CMDBに記憶された構成管理情報の一例を示す図である。 図5は、関連付け情報のデータ構成の一例を示す図である。 図6は、フローとテナントサービスの関連付けを説明するための図である。 図7は、テナントの各構成要素の接続関係を模式的に示した図である。 図8は、フローと当該フローを含むテナントサービスの一例を示す図である。 図9は、障害の一例を示す図である。 図10は、フローAを遮断した状態を示す図である。 図11は、管理者に通知を行う通知画面の一例を示す図である。 図12は、フローA〜Fを遮断した状態を示す図である。 図13は、管理処理の手順を示すフローチャートである。 図14は、特定処理の手順を示すフローチャートである。 図15は、制御対象フロー特定プログラムを実行するコンピュータを示す図である。
以下に、本発明にかかる制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。そして、各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
実施例1について説明する。実施例1では、複数のシステムが運用されるデータセンタ10に適用した場合について説明する。図1は、データセンタの構成を模式的に示した図である。データセンタ10は、物理サーバ上あるいは物理サーバ上で動作する仮想マシン上で、各種のソフトウエアを動作させてシステムを構築することが可能とされている。図1の例では、「PM」は物理サーバを示す。また、「VM」は物理サーバ上で動作する仮想マシンを示す。また、「FW_a」「FW_b」は仮想マシン上で動作するファイヤーウォールを示す。また、「App_a」「App_b」は仮想マシン上で動作するアプリケーションを示す。また、「DB_a」「DB_b」は仮想マシン上で動作するデータベースを示す。また、データセンタ10は、ネットワーク(NW)コントローラ21と、複数のスイッチ(SW)22と、Configuration Management Database(CMDB)23と、サービスマネージャ24とを有する。本実施例では、例えば、サービスマネージャ24が制御対象フロー特定装置に対応する。
データセンタ10は、物理サーバ上あるいは物理サーバ上で動作する仮想マシン上で、各種のソフトウエアを動作させて各テナントのシステムを構築し、各テナントのサービスを提供する。このテナントとは、データセンタ10の環境を利用して、自身のサービスを提供する企業や個人などのユーザである。以下、オペレーティングシステム(OS)などが提供するサービスなどと区別するため、テナントが提供するサービスを「テナントサービス」と言う。テナントサービスとは、各テナントが運用するシステムの処理によってユーザに提供する機能であり、テナントが運用するシステムで動作するアプリケーション群全体を含む概念である。
図2は、データセンタに構築されたテナントのシステムの一例を示す図である。図2の例では、物理サーバPM1上で仮想マシンVM11、VM12が動作し、仮想マシンVM11上でアプリケーションApp_X_1が動作し、仮想マシンVM12上でアプリケーションApp_Yが動作していることを示す。また、図2の例では、物理サーバPM2上で仮想マシンVM21、VM22が動作し、仮想マシンVM21上でアプリケーションApp_X_2を動作していることを示す。また、図2の例では、データセンタ10に設けられたストレージがストレージst1およびストレージst2に仮想化されていることを示す。
データセンタ10は、ネットワークを介して各種のクライアント装置30が接続可能とされており、クライアント装置30に対して各テナントによるテナントサービスを提供する。図2の例では、データセンタ10は、マシンVM11上で動作するアプリケーションApp_X_1、仮想マシンVM21上で動作するアプリケーションApp_X_2およびストレージst1により、テナントXによるテナントサービスXが提供されている。また、データセンタ10は、マシンVM12上で動作するアプリケーションApp_Yおよびストレージst2により、テナントYによるテナントサービスXを提供されている。
本実施例にかかるデータセンタ10は、例えば、Open Flow等の技術を用いて、送信元および宛先により特定される通信をフローとして、ネットワークを流れるデータをフロー単位で制御している。図2の例では、フローAはクライアント装置30からアプリケーションApp_X_1への通信を示す。フローBはクライアント装置30からアプリケーションApp_Yへの通信を示す。フローCはアプリケーションApp_X_1からストレージst1への通信を示す。フローDはアプリケーションApp_Yからストレージst1への通信を示す。フローEはクライアント装置30からアプリケーションApp_X_2への通信を示す。フローFはアプリケーションApp_X_2からストレージst2への通信を示す。
図1に戻り、NWコントローラ21は、経路制御を行う装置であり、例えば、サーバコンピュータである。NWコントローラ21には、フローとする通信の送信元および宛先や、フローを流れるデータをどのように扱うかなど各種の条件がフロー情報21Aとして記憶されている。NWコントローラ21は、フロー情報21Aを各スイッチ22へ配信する。なお、NWコントローラ21は、物理サーバ上で動作する仮想マシン上に構築してもよい。
図3は、フロー情報のデータ構成の一例を示す図である。図3に示すように、フロー情報21Aは、フロー、フロー条件、監視情報の各項目を有する。フロー条件の項目は、送信元、宛先の項目が設けられている。監視情報の項目は、パケット数、データ量の項目が設けられている。フローの項目は、フローを識別する識別情報を記憶する領域である。フローには、それぞれを識別する識別情報が付与される。フローの項目には、フローに付与された識別情報が格納される。送信元の項目は、データの送信元を示す情報を格納する領域である。送信元の項目は、データの送信元が何れでもよいものとする場合「*」が格納され、データの送信元を条件として設定する場合、送信元を示す情報が格納される。宛先の項目は、送信元から受信したデータを転送する宛先を示す情報を格納する領域である。パケット数の項目は、転送したデータのパケット数を格納する領域である。データ量の項目は、転送したデータのデータ量を格納する領域である。なお、本実施例では、フロー条件とした宛先、送信先を識別しやすくするため、フロー情報21Aの宛先、送信先の項目に該当する構成要素を記載したが、ネットワーク上での各種の識別情報を組み合わせて宛先、送信先が設定される。例えば、宛先、送信先の項目は、Media Access Control address(MACアドレス)やInternet Protocol Address(IPアドレス)、port number(ポート番号)などを組み合わせて宛先、送信先が設定される。
図3の例では、フローAは、データの送信元が何れでもよく、データの宛先が仮想マシンVM11であり、受信したパケット数が48,287個であり、受信したデータ量が323,345であることを示す。また、フローBは、データの送信元が何れでもよく、データの宛先が仮想マシンVM12であり、受信したパケット数が12,265個であり、受信したデータ量が8,067であることを示す。また、フローCは、データの送信元がアプリケーションApp_X_1であり、データの宛先がストレージst1であり、受信したパケット数が30,123個であり、受信したデータ量が290,328であることを示す。
図1に戻り、スイッチ22は、データ転送を行う通信機器である。スイッチ22は、NWコントローラ21から配信されたフロー情報21Aの条件に従ってフロー単位で各テナントのシステムへデータを振り分ける。よって、データセンタ10では、NWコントローラ21がフロー情報21Aに設定された各フローの条件を変更し、各スイッチ22へフロー情報21Aを配信することにより、フロー単位でネットワークを流れるデータを制御することができる。
また、スイッチ22は、フロー単位で、通過したデータのパケット数およびデータ量を計測し、パケット数およびデータ量をNWコントローラ21へ通知する。NWコントローラ21は、通知されたパケット数およびデータ量をフロー情報21Aにフロー単位で記憶する。
CMDB23には、データセンタ10内の各種システムの構成情報が記憶されている。例えば、CMDB23には、各テナントサービスを提供するシステムのハードウェアやソフトウェアなど各種の構成要素に関する情報や、構成要素間の接続関係などの構成管理情報が記憶されている。
図4は、CMDBに記憶された構成管理情報の一例を示す図である。図4の例では、XML(Extensible Markup Language)形式で構成管理情報が記述されており、タグとして、データ名が「Graph」、「ClSet」、「RelSet」を有する。「Graph」は、構成管理情報の定義に用いるタグである。「ClSet」は、システムを構成する構成要素の定義に用いるタグである。「RelSet」は、構成要素間の接続関係の定義に用いるタグである。
構成要素には、それぞれを識別するコードが付与される。「ClSet」のタグ部分には、それぞれClid=“”として構成要素を示すコードが記述され、item=“”として構成要素の種別が記述される。種別の「SW」はスイッチであることを示す。また、種別の「PM」は物理サーバであることを示す。また、種別の「VM」は仮想マシンであることを示す。また、種別の「App」はアプリケーションであることを示す。また、種別の「Storage」はストレージであることを示す。また、種別の「Service」はテナントサービスであることを示す。また、種別の「client」はクライアント装置であることを示す。
また、「RelSet」のタグ部分には、それぞれid=“”として接続関係を区別するためのコードが記述され、src=“”、dst=“”としてそれぞれに接続関係にある構成要素を示すコードが記述されている。
図4の例では、“sw1”はスイッチであることを示す。また、“pm1”は物理サーバであることを示す。また、“vm11”は仮想マシンであることを示す。また、“App_X_1”はアプリケーションであることを示す。また、“tntX”はテナントサービスであることを示す。また、“cl1”はクライアント装置であることを示す。また、図4の例では、スイッチ“sw1”と物理サーバ“pm1”が接続関係にあり、接続関係を区別するためフローのコードが“r1”であることを示す。
図1に戻り、サービスマネージャ24は、データセンタ10のネットワークに障害が発生した場合、障害が発生したフローを検出し、障害が発生したフローから影響を受けるフローを特定する装置であり、例えば、サーバコンピュータである。なお、サービスマネージャ24は、物理サーバ上で動作する仮想マシン上に構築してもよい。また、サービスマネージャ24は、NWコントローラ21などと同一の物理サーバ上または仮想マシン上に構築してもよい。
図1に示すように、サービスマネージャ24は、記憶部40と、取得部41と、管理部42と、検出部43と、特定部44と、通知部45とを有する。
記憶部40は、各種情報を記憶する。例えば、記憶部40は、テナントサービスとフローとを関連付けた関連付け情報40Aを記憶する。記憶部40のデバイスの一例としては、フラッシュメモリやNVSRAM(Non Volatile Static Random Access Memory)などのデータを書き換え可能な半導体メモリや、ハードディスク、光ディスクなどの記憶装置が挙げられる。
図5は、関連付け情報のデータ構成の一例を示す図である。図5に示すように、関連付け情報40Aは、フロー、テナントサービス、送信元、宛先、統計情報の各項目を有する。統計情報の項目は、受信パケット数、受信データ量の項目が設けられている。フローの項目は、フローに付与された識別情報を格納する領域である。テナントサービスの項目は、フローに関連付けるテナントサービスを示す情報を格納する領域である。送信元の項目は、データの送信元を示す情報を格納する領域である。送信元の項目は、データの送信元が何れでもよいものとする場合「*」が格納され、データの送信元を条件として設定する場合、送信元を示す情報が格納される。宛先の項目は、フローを流れるデータの宛先を示す情報を格納する領域である。受信パケット数の項目は、フローを流れたデータのパケット数を格納する領域である。受信データ量の項目は、フローのデータを受信したデータ量を格納する領域である。
図5の例では、フローAは、テナントサービスXが関連付けられ、データの送信元が何れでもよく、データの宛先が仮想マシンVM11であり、受信したパケット数が48,287個であり、受信したデータ量が323,345であることを示す。また、フローBは、テナントサービスXが関連付けられ、データの送信元が何れでもよく、データの宛先が仮想マシンVM12であり、受信したパケット数が12,265個であり、受信したデータ量が8,067であることを示す。また、フローCは、テナントサービスYが関連付けられ、データの送信元がアプリケーションApp_X_1であり、データの宛先がストレージst1であり、受信したパケット数が30,123個であり、受信したデータ量が290,328であることを示す。
図1に戻り、取得部41は、各種情報を取得する。例えば、取得部41は、NWコントローラ21からフロー情報21Aを取得する。このフロー情報21Aは、NWコントローラ21が周期的にサービスマネージャ24へ配信し、サービスマネージャ24が受信することにより取得してもよい。また、フロー情報21Aは、サービスマネージャ24がネットワークを介してNWコントローラ21を参照することにより取得してもよい。また、取得部41は、CMDB23からデータセンタ10において提供される各テナントサービスの構成管理情報を取得する。
管理部42は、各種の管理を行う。例えば、管理部42は、関連付け情報40Aのデータを管理する。管理部42は、取得部41により取得されたフロー情報21Aに関連付け情報40Aに登録されていないフローが存在する場合、構成管理情報に基づいて登録されていないフローのデータを用いるテナントサービスを求める。そして、管理部42は、登録されていないフローと、求めたテナントサービスを関連付けて関連付け情報40Aに登録する。
ここで、フローとテナントサービスの関連付けについて説明する。図6は、フローとテナントサービスの関連付けを説明するための図である。図6に示すように、例えば、4つのサーバ60〜63によりシステムが構築され、テナントAのテナントサービスAがエンドユーザに提供されているものとする。なお、Svr_web1、Svr_web2は、ウェブサーバを示す。また、Svr_app1は、アプリケーションサーバを示す。また、Svr_db1は、データベースサーバを示す。このサーバ60〜63間およびサーバ60、61とエンドユーザの間の通信であるフロー70〜76には、テナントサービスAに関するデータが流れる。このため、フロー70〜76についてそれぞれテナントサービスAを関連付ける。
例えば、管理部42は、取得部41で取得されたフロー情報21Aに関連付け情報40Aに登録されていないフローが存在する場合、構成管理情報に記憶された構成要素間の接続関係を辿って各テナントサービスで使用する構成要素を特定する。図7は、テナントの各構成要素の接続関係を模式的に示した図である。なお、図7は、図4に示した構成管理情報の各構成要素を構成要素間の接続関係に基づいて、テナントの各構成要素の接続関係を模式的に示した図である。例えば、図7では、スイッチsw1と物理サーバpm1がフローr1による接続関係にある。管理部42は、図4に示した構成管理情報の構成要素間の接続関係を、テナントサービスtntX、tntYから順にsrcに記述された構成要素を辿って、テナントサービスtntX、tntYで使用する構成要素を図7に示すように特定する。
そして、管理部42は、登録されていないフローの送信元および宛先の構成要素を共に含むテナントサービスを特定する。図8は、フローと当該フローを含むテナントサービスの一例を示す図である。図8は、図7に示した接続関係からフローとフローの送信元および宛先の構成要素を共に含むテナントサービスを特定した結果を示している。図8の例では、フローAは、データの送信元であるクライアント装置cl1とデータの宛先であるアプリケーションApp_X_1が共にテナントサービスtntXの構成要素に含まれるため、関連付けるテナントサービスがテナントサービスtntXと特定される。また、フローBは、データの送信元であるクライアント装置cl2とデータの宛先であるアプリケーションApp_Yが共にテナントサービスtntYの構成要素に含まれるため、関連付けるテナントサービスがテナントサービスtntYと特定される。
管理部42は、登録されていないフローと、特定したテナントサービスを関連付けて関連付け情報40Aに登録する。また、管理部42は、取得部41により取得されたフロー情報21Aに基づいて、関連付け情報40Aに記憶された各フローのパケット数およびデータ量を更新する。
検出部43は、各種の検出を行う。例えば、検出部43は、障害が発生したフローを検出する。検出部43は、関連付け情報40Aに記憶された各フローのパケット数およびデータ量を監視し、所定期間の間に、パケット数およびデータ量の少なくも一方がバーストトラフィックが発生したと見なす所定の許容値以上増加したフローを検出する。この所定期間は、フローのトラフィックの監視に適切な期間に設定すればよい。この所定期間は、テナントサービス毎やフロー毎に定めてもよい。また、許容値もテナントサービス毎やフロー毎に定めてもよい。また、所定期間は、時刻などに応じて期間が変化してもよい。
ところで、何れかのフローで障害が発生した場合、障害が発生したフローのデータを制御しても、障害が発生したフローの影響により他のフローに障害が発生する場合がある。
特定部44は、各種の特定を行う。例えば、特定部44は、検出部43により、障害が発生したフローが検出された場合、障害が発生したフローから影響を受ける制御対象のフローを特定する。
図9は、障害の一例を示す図である。図9の例は、テナントサービスXのフローAにバーストトラフィックが発生した場合を示す。この場合、フローAでのバーストトラフィックの発生により、テナントサービスXでは、アプリケーションApp_X_1の処理の負荷が急増し、障害が発生する場合がある。例えば、このフローAのバーストトラフィックを抑えるため、フローAにデータが流れないようにフローAを遮断する。図10は、フローAを遮断した状態を示す図である。図10に示すように、フローAを遮断したことにより、フローAのデータを用いるテナントサービスXの他のフローEやフローFでバーストトラフィックが発生する場合がある。また、フローFでバーストトラフィックが発生したことにより、スイッチSW3やストレージst1の処理負荷が高くなり、スイッチSW3やストレージst2を用いるテナントサービスYのフローDでバーストトラフィックが発生する場合がある。
そこで、特定部44は、関連付け情報40Aに基づき、障害が検出されたフローと同一のテナントサービスの他の全フローを制御対象のフローと特定する。例えば、特定部44は、関連付け情報40Aのテナントサービスの項目から障害が検出されたフローのテナントサービスを求める。そして、特定部44は、関連付け情報40Aのテナントサービスの項目に、求めたテナントサービスが設定された他のフローを制御対象のフローと特定する。図9の例では、特定部44は、障害が検出されたフローAのデータを用いるテナントサービスXの他のフローC、E、Fを制御対象のフローと特定する。
また、特定部44は、構成管理情報とフロー情報21Aとに基づき、障害が検出されたフローのデータを用いるテナントサービスの構成要素を通過する他のテナントサービスのフローを制御対象のフローと特定する。例えば、特定部44は、構成管理情報に基づき、障害が検出されたフローのデータを用いるテナントサービスの構成要素のうち、他のテナントサービスと共有された構成要素を特定する。そして、特定部44は、フロー情報21Aから、他のテナントサービスと共有された構成要素を通過する他のテナントサービスを求め、求めたフローを制御対象のフローと特定する。図9の例では、特定部44は、テナントサービスXの構成要素である物理サーバPM1、スイッチSW1を通過するテナントサービスYのフローBを制御対象のフローと特定する。また、特定部44は、物理サーバPM1、スイッチSW2、SW3を通過するテナントサービスYのフローDを制御対象のフローと特定する。
通知部45は、各種の通知を行う。例えば、通知部45は、障害が検出されたフローおよび特定された制御対象のフローをNWコントローラ21へ通知する。図9の例では、通知部45は、フローA〜FをNWコントローラ21へ通知する。なお、通知部45は、障害が検出されたフローおよび特定された制御対象のフローをデータセンタ10の管理者に通知してもよい。図11は、管理者に通知を行う通知画面の一例を示す図である。図11の例では、障害が検出されたフローAおよび特定された制御対象のフローB〜Fが制御対象になったことを示している。
なお、図1の例では、機能的な構成を示したため、サービスマネージャ24を、取得部41と、管理部42と、検出部43と、特定部44と、通知部45の処理部に分けているが、例えば、各処理部を1つのデバイスで構成してもよい。デバイスの一例としては、Central Processing Unit(CPU)やMicro Processing Unit(MPU)などの電子回路が挙げられる。なお、デバイスとしては、Application Specific Integrated Circuit(ASIC)やField Programmable Gate Array(FPGA)などの集積回路を採用することもできる。
NWコントローラ21は、通知部45から通知されたフローの制御を行う。例えば、NWコントローラ21は、通知されたフローの通信を一時的に遮断する。図12は、フローA〜Fを遮断した状態を示す図である。図12に示すように、フローA〜Fを遮断したことにより、フローAの障害の発生によって影響を受けるフローB〜Fの何れかにバーストトラフィックが発生してもさらに他のフローへ影響を及ぼすことを抑制でき、障害が大規模化することを抑制できる。
NWコントローラ21は、遮断したフローへ送信されるデータ量を監視して通信の回復状況を監視し、データ量が正常と見なせる範囲の場合、遮断したフローの通信を除々に回復させる。なお、本実施例では、NWコントローラ21が通知部45から通知されたフローを遮断する制御を行う場合について説明したが、これに限定されない。例えば、NWコントローラ21は、通知されたフローの帯域を他にフローに影響が及ばない範囲に制限する制御を行うものとしてもよい。
次に、本実施例に係るサービスマネージャ24がフロー情報21Aに基づいて、関連付け情報40Aのデータを管理する管理処理の流れを説明する。図13は、管理処理の手順を示すフローチャートである。この管理処理は、所定のタイミング、例えば、フロー情報21Aを取得したタイミングで実行される。
図13に示すように、管理部42は、フロー情報21Aの全フローに対する処理が完了したか否かを判定する(S10)。全フローに対する処理が完了した場合(S10肯定)、処理を終了する。
一方、全フローに対する処理が完了していない場合(S10否定)、管理部42は、未処理のフローを選択する(S11)。管理部42は、選択したフローが関連付け情報40Aに登録されているか否かを判定する(S12)。選択したフローが関連付け情報40Aに登録されている場合(S12肯定)、管理部42は、関連付け情報40Aに記憶された選択したフローのパケット数およびデータ量を更新し(S13)、上述のS10へ移行する。
一方、選択したフローが関連付け情報40Aに登録されていない場合(S12否定)、管理部42は、構成管理情報に記憶された構成要素間の接続関係を辿ってテナントサービス毎の使用する構成要素を特定する(S14)。そして、管理部42は、登録されていないフローの送信元および宛先の構成要素を共に含むテナントサービスを特定する(S15)。管理部42は、選択したフローと特定したテナントサービスを関連付けてパケット数およびデータ量を関連付け情報40Aに登録し(S16)、上述のS10へ移行する。
次に、本実施例に係るサービスマネージャ24が障害の発生したフローの検出を行い、障害の発生したフローが検出された場合に影響を受ける制御対象のフローを特定する特定処理の流れを説明する。図14は、特定処理の手順を示すフローチャートである。この特定処理は、周期的に実行される。例えば、特定処理は、フロー情報21Aが取得されて関連付け情報40Aが更新されたタイミングで実行される。
図14に示すように、検出部43は、障害が発生したフローの検出を行う(S20)。検出部43は、障害が発生したフローが検出されたか否かを判定する(S21)。障害が発生したフローが検出されない場合(S21否定)、処理を終了する。
一方、障害が発生したフローが検出された場合(S21肯定)、特定部44は、障害が発生したフローを1つ選択する(S22)。特定部44は、関連付け情報40Aのテナントサービスの項目から選択したフローのデータを用いるテナントサービスを求める(S23)。そして、特定部44は、関連付け情報40Aのテナントサービスの項目に、求めたテナントサービスが設定された他の全フローを制御対象のフローと特定する(S24)。
また、特定部44は、構成管理情報に基づき、選択したフローのデータを用いるテナントサービスの構成要素のうち、他のテナントサービスと共有された構成要素を特定する(S25)。そして、特定部44は、フロー情報21Aから、他のテナントサービスと共有された構成要素を通過する他のフローを求め、求めたフローを制御対象のフローと特定する(S26)。
特定部44は、障害が検出された全フローに対する処理が完了したか否かを判定する(S27)。全フローに対する処理が完了していない場合(S27否定)、上述のS22へ移行する。一方、全フローに対する処理が完了した場合(S27肯定)、通知部45は、障害が検出されたフローおよび特定された制御対象のフローをNWコントローラ21へ通知し(S28)、処理を終了する。
このように、サービスマネージャ24は、ネットワークを介してテナントが提供する各テナントサービスと、各テナントサービスのデータが流れるネットワーク上の経路を示すフローとを関連付けた関連付け情報40Aを記憶する。また、サービスマネージャ24は、各テナントサービスのフローについての障害を検出する。そして、サービスマネージャ24は、関連付け情報40Aに基づき、障害を検出したフローから影響を受ける制御対象のフローを特定する。このように、サービスマネージャ24は、制御対象のフローを特定できるため、制御対象のフローを制御することにより、障害の大規模化を抑制できる。
また、サービスマネージャ24は、関連付け情報40Aに基づき、障害が検出されたフローと同一のテナントサービスの他のフローを制御対象のフローと特定する。これにより、サービスマネージャ24は、障害が検出されたフローの影響により、障害が検出されたフローと同一のテナントサービスの他のフローに障害が発生する場合でも、制御対象のフローと特定されるため、障害を抑制できる。
また、サービスマネージャ24は、構成管理情報と、フロー情報21Aとに基づき、障害が検出されたフローのデータを用いるテナントサービスの構成要素を通過する他のテナントサービスのフローを制御対象のフローと特定する。これにより、サービスマネージャ24は、障害が検出されたフローの影響により、障害が検出されたフローのテナントサービスの構成要素を通過する他のテナントサービスのフローに障害が発生する場合でも、制御対象のフローと特定されるため、障害を抑制できる。
さて、これまで開示の装置に関する実施例について説明したが、開示の技術は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。
上記の実施例では、関連付け情報40Aにフロー毎のパケット数、データ量を記憶し、検出部43が関連付け情報40Aに記憶されたパケット数、データ量から障害の発生を検出する場合について説明したが、開示の装置はこれに限定されない。例えば、検出部43がNWコントローラ21のフロー情報21Aに記憶されたパケット数、データ量を参照して障害の発生を検出してもよい。
また、上記の実施例では、サービスマネージャ24に関連付け情報40Aを記憶させた場合について説明したが、開示の装置はこれに限定されない。例えば、関連付け情報40Aを別なストレージ装置やコンピュータに記憶させ、サービスマネージャ24が別なストレージ装置やコンピュータに記憶された関連付け情報40Aを参照して処理を行うものとしてもよい。
また、上記の実施例では、NWコントローラ21とサービスマネージャ24を別に設けた場合について説明したが、開示の装置はこれに限定されない。例えば、NWコントローラ21にサービスマネージャ24の機能を追加し、NWコントローラ21が障害が発生したフローを検出し、障害が発生したフローから影響を受ける制御対象のフローを特定して制御を行ってもよい。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的状態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図1に示す取得部41、管理部42、検出部43、特定部44、通知部45の各処理部が適宜統合されてもよい。また、各処理部にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[制御対象フロー特定プログラム]
また、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムの一例を説明する。図15は、制御対象フロー特定プログラムを実行するコンピュータを示す図である。
図15に示すように、コンピュータ300は、CPU310、Read Only Memory(ROM)320、Hard Disk Drive(HDD)330、Random Access Memory(RAM)340を有する。これら310〜340の各部は、バス400を介して接続される。
ROM320には上記実施例の各処理部と同様の機能を発揮する制御対象フロー特定プログラム320aが予め記憶される。例えば、上記実施例1の取得部41、管理部42、検出部43、特定部44、通知部45と同様の機能を発揮する制御対象フロー特定プログラム320aを記憶させる。なお、制御対象フロー特定プログラム320aについては、適宜分離しても良い。
HDD330には、各種データを記憶する。例えば、HDD330は、フロー情報や関連付け情報など各種データを記憶する。
そして、CPU310が、制御対象フロー特定プログラム320aをROM320から読み出して実行することで、実施例1の各処理部と同様の動作を実行する。すなわち、制御対象フロー特定プログラム320aは、実施例1の取得部41、管理部42、検出部43、特定部44、通知部45と同様の動作を実行する。
なお、上記した制御対象フロー特定プログラム320aについては、必ずしも最初からROM320に記憶させることを要しない。制御対象フロー特定プログラム320aはHDD330に記憶させてもよい。
例えば、コンピュータ300に挿入されるフレキシブルディスク(FD)、Compact Disk Read Only Memory(CD−ROM)、Digital Versatile Disk(DVD)、光磁気ディスク、ICカードなどの「可搬用の物理媒体」にプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。
さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ300に接続される「他のコンピュータ(またはサーバ)」などにプログラムを記憶させておく。そして、コンピュータ300がこれらからプログラムを読み出して実行するようにしてもよい。
10 データセンタ
21 NWコントローラ
21A フロー情報
22 スイッチ
24 サービスマネージャ
40 記憶部
40A 関連付け情報
41 取得部
42 管理部
43 検出部
44 特定部
45 通知部

Claims (5)

  1. コンピュータに、
    ネットワークを介してテナントが提供する各テナントサービスのデータが流れるネットワーク上の経路を示すフローについての障害を検出し、
    前記各テナントサービスと、前記各テナントサービスのフローとを関連付けた関連付け情報に基づき、障害を検出した前記フローから影響を受ける制御対象のフローを特定する
    各処理を実行させることを特徴とする制御対象フロー特定プログラム。
  2. 前記特定する処理は、前記関連付け情報に基づき、障害を検出した前記フローと同一のテナントサービスの他のフローを前記制御対象のフローと特定する
    ことを特徴とする請求項1に記載の制御対象フロー特定プログラム。
  3. 前記特定する処理は、各テナントサービスを提供するシステムの構成要素が記憶された構成管理情報と、前記フローとに基づき、障害を検出した前記フローのデータを用いるテナントサービスの構成要素を通過する他のテナントサービスのフローを前記制御対象のフローと特定する
    ことを特徴とする請求項1または請求項2に記載の制御対象フロー特定プログラム。
  4. コンピュータが、
    ネットワークを介してテナントが提供する各テナントサービスのデータが流れるネットワーク上の経路を示すフローについての障害を検出し、
    前記各テナントサービスと、前記各テナントサービスのフローとを関連付けた関連付け情報に基づき、障害を検出した前記フローから影響を受ける制御対象のフローを特定する
    各処理を実行することを特徴とする制御対象フロー特定方法。
  5. ネットワークを介してテナントが提供する各テナントサービスと、各テナントサービスのデータが流れるネットワーク上の経路を示すフローとを関連付けた関連付け情報を記憶する記憶部と、
    前記各テナントサービスのフローについての障害を検出する検出部と、
    前記関連付け情報に基づき、前記検出部により障害を検出したフローから影響を受ける制御対象のフローを特定する特定部と、
    を有することを特徴とする制御対象フロー特定装置。
JP2014523472A 2012-07-03 2012-07-03 制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置 Expired - Fee Related JP5874828B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/067005 WO2014006692A1 (ja) 2012-07-03 2012-07-03 制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置

Publications (2)

Publication Number Publication Date
JP5874828B2 JP5874828B2 (ja) 2016-03-02
JPWO2014006692A1 true JPWO2014006692A1 (ja) 2016-06-02

Family

ID=49881483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014523472A Expired - Fee Related JP5874828B2 (ja) 2012-07-03 2012-07-03 制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置

Country Status (3)

Country Link
US (1) US9634885B2 (ja)
JP (1) JP5874828B2 (ja)
WO (1) WO2014006692A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015211374A (ja) * 2014-04-28 2015-11-24 富士通株式会社 情報処理システム、情報処理システムの制御方法及び管理装置の制御プログラム
JP2016192661A (ja) * 2015-03-31 2016-11-10 日本電気株式会社 ネットワークシステム、ネットワーク制御方法および制御装置
JP2016192660A (ja) * 2015-03-31 2016-11-10 日本電気株式会社 ネットワークシステム、ネットワーク制御方法、制御装置および運用管理装置
DE102016005299A1 (de) * 2016-05-02 2017-11-02 Eisele Pneumatics Gmbh & Co. Kg Verfahren zum Herstellen eines gebogenen rohrförmigen Verbindungselementes
CN108076019B (zh) * 2016-11-17 2021-04-09 北京金山云网络技术有限公司 基于流量镜像的异常流量检测方法及装置
CN111385106B (zh) 2018-12-11 2022-03-01 华为技术有限公司 一种用于故障根因的识别方法、装置和设备
JP7264270B2 (ja) * 2019-10-18 2023-04-25 富士通株式会社 情報処理方法、情報処理プログラム、情報処理装置および情報処理システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3107077B2 (ja) * 1999-02-22 2000-11-06 住友電気工業株式会社 通信方法及び通信装置
US20050147035A1 (en) 2003-12-24 2005-07-07 Nortel Networks Limited Multiple services with policy enforcement over a common network
US9306853B2 (en) * 2006-07-06 2016-04-05 Alcatel Lucent Maintaining quality of service for multi-media packet data services in a transport network
US7765312B2 (en) 2007-03-12 2010-07-27 Telefonaktiebolaget L M Ericsson (Publ) Applying policies for managing a service flow
JP5304689B2 (ja) * 2010-03-11 2013-10-02 Kddi株式会社 影響サービスを特定する監視システムおよびその方法
JP5720324B2 (ja) * 2011-03-11 2015-05-20 日本電気株式会社 シンクライアント環境提供システム、サーバ、シンクライアント環境管理方法、及びシンクライアント環境管理プログラム
US9450873B2 (en) * 2011-06-28 2016-09-20 Microsoft Technology Licensing, Llc Performance isolation for clouds
JP6015744B2 (ja) * 2012-03-23 2016-10-26 富士通株式会社 輻輳制御方法、輻輳制御装置、通信システム及び輻輳制御プログラム
WO2013165365A1 (en) * 2012-04-30 2013-11-07 Hewlett-Packard Development Company, L.P. Allocating network bandwidth
US8943499B2 (en) * 2012-04-30 2015-01-27 Hewlett-Packard Development Company, L.P. Providing a virtual network topology in a data center
US8804523B2 (en) * 2012-06-21 2014-08-12 Microsoft Corporation Ensuring predictable and quantifiable networking performance
US9455915B2 (en) * 2013-12-12 2016-09-27 Broadcom Corporation Hierarchical congestion control with congested flow identification hardware

Also Published As

Publication number Publication date
US20150085642A1 (en) 2015-03-26
JP5874828B2 (ja) 2016-03-02
WO2014006692A1 (ja) 2014-01-09
US9634885B2 (en) 2017-04-25

Similar Documents

Publication Publication Date Title
JP5874828B2 (ja) 制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置
US10860311B2 (en) Method and apparatus for drift management in clustered environments
EP3231135B1 (en) Alarm correlation in network function virtualization environment
US10904070B2 (en) Techniques and interfaces for troubleshooting datacenter networks
JP2018519736A (ja) Vnfフェイルオーバの方法及び装置
US10936450B2 (en) High availability and disaster recovery system architecture
US10826766B2 (en) Distributed tool for detecting states and state transitions in remote network management platforms
US10404577B2 (en) Network compatibility determination based on flow requirements of an application and stored flow capabilities of a software-defined network
US9438471B1 (en) Multi-blade network traffic management apparatus with improved failure handling and methods thereof
CN111064781A (zh) 多容器集群监控数据的采集方法、装置及电子设备
EP3044906A1 (en) Apparatus and method for monitoring network performance
Yang et al. Implementation of network traffic monitor system with SDN
KR101626067B1 (ko) 슬레이브 노드들 사이에서 컨테이너의 이전을 용이하게 하기 위한 장치 및 방법
US9349012B2 (en) Distributed processing system, distributed processing method and computer-readable recording medium
JP2011188422A (ja) 影響サービスを特定する監視システムおよびその方法
JP2016134721A (ja) 情報処理システム、情報処理システムの制御方法及び管理装置の制御プログラム
JP2020038506A (ja) 情報処理システム、情報処理方法、及び、プログラム
JP6269199B2 (ja) 管理サーバおよび障害復旧方法、並びにコンピュータ・プログラム
JP5483784B1 (ja) 制御装置、計算資源管理方法及び計算資源管理プログラム
JP6318910B2 (ja) 管理装置,情報処理システム,プログラム
WO2020032169A1 (ja) 障害復旧制御方法、通信装置、通信システム、及びプログラム
JP2011028490A (ja) システム監視装置、システム監視方法、及びプログラム
JP2016072668A (ja) 影響範囲特定装置、影響範囲特定方法、及びプログラム
JP2015114731A (ja) 監視支援プログラム、監視支援方法および監視支援装置
CA3064541C (en) Virtual network monitoring system, virtual network monitoring apparatus, virtual network monitoring method, and non-transitory computer-readable recording medium

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160104

R150 Certificate of patent or registration of utility model

Ref document number: 5874828

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees