[go: up one dir, main page]

JP2015534320A - ポリシーベースのデータセンタネットワーク自動化を提供するシステムおよび方法 - Google Patents

ポリシーベースのデータセンタネットワーク自動化を提供するシステムおよび方法 Download PDF

Info

Publication number
JP2015534320A
JP2015534320A JP2015529844A JP2015529844A JP2015534320A JP 2015534320 A JP2015534320 A JP 2015534320A JP 2015529844 A JP2015529844 A JP 2015529844A JP 2015529844 A JP2015529844 A JP 2015529844A JP 2015534320 A JP2015534320 A JP 2015534320A
Authority
JP
Japan
Prior art keywords
event
service
detected
network
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015529844A
Other languages
English (en)
Other versions
JP5976942B2 (ja
Inventor
バルス,フローリン・エス
ブッダパティ,スレシュ
カンデーカル,スニル・エス
スティリアディス,ディミトリオス
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015534320A publication Critical patent/JP2015534320A/ja
Application granted granted Critical
Publication of JP5976942B2 publication Critical patent/JP5976942B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ハイパーバイザにより計算イベントを検出し、それに応じて、イベント承認およびDCリソース割当てに関してポリシーベースの決定が行われる登録イベントを生成することによって、データセンタ(DC)内でネットワークリソースのポリシーベースの管理を実行するためのシステム、方法、アーキテクチャ、および/または装置。

Description

出願人は、その全体が参照により本明細書に組み込まれている、2012年8月28日に出願された、SYSTEM,METHOD AND APPARATUS FOR DATA CENTER AUTOMATIONという名称の先行仮特許出願第61/693,996号の利益を主張する。
本発明は、データセンタの分野に関し、より詳細には、以下に限定するものではないが、安全なデータセンタの管理に関する。
データセンタ(DC)アーキテクチャは、一般的には、スケーラブルなレイヤ2またはレイヤ3インフラストラクチャにより相互に接続された多数の計算リソースおよびストレージリソースからなる。ハードウェアデバイス上で動作するこのネットワーキングインフラストラクチャに加えて、DCネットワークは、汎用コンピュータ、およびロードバランサ、ADC、ファイアウォール、IPS/IDSシステムなどの特定のネットワークサービスを供給する専用ハードウェア機器上で動作するソフトウェアネットワーキングコンポーネント(vswitche)を含む。DCインフラストラクチャは、企業によって、またはサービスプロバイダ(クラウドサービスプロバイダすなわちCSPと呼ばれる)によって所有され、いくつかのテナントによって共有されることが可能である。計算およびストレージインフラストラクチャは、様々なテナントが同じリソースを共有できるようにするために仮想化される。各テナントは動的に、グローバルプールからのリソースを、その個々のサービスに追加する/その個々のサービスから削除することができる。
DCネットワークは、様々なテナント(例えば、様々な会社)間の厳密なパフォーマンス分離を維持しながら、各テナントにリソースを動的に割り当てることができなければならない。その上テナントは、サブテナント(例えば、様々な企業部門)にさらに分割され、それらの間でも厳密に分離される可能性がある。例えば、企業が、様々な部門間で分割されたCSP DCのリソースを必要とする。
残念ながら、何千ものノードの制御プレーン管理のための既存の力ずくの(brute force)技法、または「管理者の管理者(manager of managers)」技法は、DCインフラストラクチャがより大きくなるにつれて、効率が悪く、過度に費用のかかるものになっている。
具体的には、一般的なデータセンタ管理は、ストレージ管理システム、計算管理システム、およびネットワーク要素管理システムの複雑な編成(orchestration)を必要とする。ネットワーク要素管理システムは、データセンタを実装するために使用されるネットワークインフラストラクチャ、ならびにその中のネットワーク要素への様々なDC計算サーバ/ストレージサーバの結合(binding)を発見しなければならない。コンピュータ管理システムおよびストレージ管理システムは、新しい仮想マシンを作成し、VM計算リソースおよびストレージリソースのすべてをプロビジョニングして、ネットワークインフラストラクチャを介してテナントに利用可能にされるように動作する。VM関連リソースの障害の場合には、新しいVMを作成し、様々なVM計算およびストレージリソースをプロビジョニングするプロセス全体が、繰り返されなければならない。これは複雑で、遅く、効率の悪いプロセスである。
従来の技術における様々な欠点は、ハイパーバイザで計算イベント(例えば、VMインスタンス化要求)を検出し、それに応じて、イベント承認およびデータセンタ(DC)リソース割当てに関してポリシーベースの決定が行われる登録イベントを生成することによって、DC内にネットワークリソースのポリシーベースの管理を実装するシステム、方法、アーキテクチャ、機構および/または装置によって対処される。例えば、様々な実施形態では、(機器アクセスのための)VMの各ハイパーバイザインスタンス化/終了が、ハイパーバイザ内でインスタンス化された仮想スイッチエージェント(VirtualSwitch Agent:VAg)によって検出され、VAgが、スイッチ上で動作している仮想スイッチ制御モジュール(VCM)に計算イベントを通知する。VCMは、ポリシー情報(例えば、サービスレベル合意)にアクセスすることができる管理エンティティと通信し、管理エンティティがポリシー情報を使用して、VMが承認されるかどうかを判定し、それに応じて適切なリソースをプロビジョニングする。
データセンタ(DC)内でネットワークサービスをインスタンス化するための1つの実施形態による方法は、検出された計算イベントに応答して登録イベントを作成することと、検出された計算イベントと関連付けられたポリシー情報を取り出して、それにより、関連するタイプのサービスを識別することと、検出された計算イベントが承認される場合、関連するタイプのサービスを提供するようにDCサービスを構成することとを含む。
本明細書の教示は、添付の図面と併せて次の詳細な説明を考察することによって容易に理解されることが可能であろう。
様々な実施形態から恩恵を受けるシステムのハイレベルブロック図である。 一実施形態による方法の流れ図である。 一実施形態による方法の流れ図である。 一実施形態による方法の流れ図である。 一実施形態による方法の流れ図である。 本明細書に記載した諸機能を実行する際に使用するのに適したコンピューティングデバイスのハイレベルブロック図である。
理解を容易化するために、図に共通している同一の要素を示すため、可能であれば同一の参照符号が使用されている。
本発明は、ハイパーバイザレベルで計算イベント(例えば、VMインスタンス化要求)を検出し、それに応じて、イベント承認およびデータセンタ(DC)リソース割当てに関してポリシーベースの決定が行われる登録イベントを生成することによって、データセンタ(DC)内でネットワークリソースのポリシーベースの管理を実行するシステム、方法、アーキテクチャ、機構、および/または装置に関連して説明される。しかしながら、本発明は、様々な実施形態に関して本明細書に記載するよりも広義の適用可能性を有することが当業者には理解されよう。
さらに、特定の機器構成、プロトコル、機構などに関連させて、様々な実施形態が説明されるが、さらに多くの様々な機器構成、プロトコル、機構なども、様々な実施形態内で使用するために適用できるものとして、発明者により考えられる。例えば、様々な実施形態は、VM上もしくはToR制御プレーンモジュール内で動作している集中コントローラと、1つもしくは複数の物理サーバまたはサーバ要素とを含んだデータセンタ(DC)機器ラックに関連させて説明されることになる。
一般的に言えば、物理サーバまたはサーバ要素のそれぞれが、ホストマシンを含み、このホストマシン上で、計算リソース/ストレージリソースを使用する仮想サービスが、サーバ上で動作している、またはサーバと関連付けられた、ハイパーバイザまたは仮想マシンモニタ(VMM)によってインスタンス化される。ハイパーバイザは、サーバ上で1つまたは複数の仮想化されたサービスをインスタンス化する、終了させる、および他の方法で制御するように適合されたソフトウェア、ハードウェア、またはソフトウェアとハードウェアの組合せを含む。様々な実施形態では、単一ラックと関連付けられたサーバは、例示的には40個の仮想スイッチ(VSW)のインスタンス化をサポートするように集合的に動作可能である。より多くのまたはより少ないサーバ、インスタンス化されたスイッチなどが、DC内の特定の機器ラックまたはクラスタ内に設けられてもよいことは理解されよう。したがって、時には仕様図は、特定の機能に対して40個の通信経路が使用されていることを示す。容易に理解されるであろうが、40個よりも多いまたは少ない通信経路が使用されることも可能であり、より多いまたはより少ないVSWが使用されることも可能であり、その他同様である。
本明細書で説明する仮想化されたサービスは、概して、テナントに提供されることが可能である任意のタイプの仮想化された計算リソースおよび/またはストレージリソースを述べた。さらに、仮想化されたサービスは、仮想化された計算リソース/ストレージリソース、データセンタネットワークインフラストラクチャなどを使用する非仮想機器または他の装置へのアクセスも含む。
図1は、様々な実施形態から恩恵を受けるシステムのハイレベルブロック図を示す。具体的には図1は、1つまたは複数のネットワーク102を介して住宅サイトおよび/または企業サイトでアプリケーション要求を有する数多くの顧客105に計算リソースおよびストレージリソースを提供するように動作可能な複数のデータセンタ(DC)101−1から101−X(集合的にデータセンタ101)を含んだシステム100を示す。
住宅サイトおよび/または企業サイトでアプリケーション要求を有する顧客105は、任意の標準的な有線または無線アクセスネットワークを介してネットワーク102と対話して、ローカルクライアントデバイス(例えば、コンピュータ、モバイルデバイス、セットトップボックス(STB)、ストレージエリアネットワーク構成要素、顧客エッジ(CE)ルータ、アクセスポイントなど)がデータセンタ101の1つまたは複数で仮想化された計算リソースおよびストレージリソースにアクセスできるようにする。
ネットワーク102は、仮想プライベートネットワーク(VPN)、ロングタームエボリューション(LTE)、ボーダネットワークゲートウェイ(BNG)、インターネットネットワークなど、複数の利用可能なアクセスネットワークおよび/またはコアネットワークトポロジおよびプロトコルのいずれかを、単独で、または任意の組合せで、含むことができる。
様々な実施形態は、一般的に、プロバイダエッジ(PE)ノード108間の通信を可能にするIPネットワークに関連させて述べられる。PEノード108のそれぞれが、複数のデータセンタ101をサポートすることができる。すなわち、ネットワーク102とDC101−Xとの間の通信として図1に示される2つのPEノード108−1および108−2もまた、複数の他のデータセンタ101をサポートするように使用されることが可能である。
データセンタ101(例示的にはDC101−X)は、複数のコアスイッチ110と、複数のサービス機器120と、第1のリソースクラスタ130と、第2のリソースクラスタ140と、第3のリソースクラスタ150とを含むものとして示される。
例示的に、2つのPEノード108−1および108−2のそれぞれは、例示的に、2つのコアスイッチ110−1および110−2のそれぞれに接続される。より多いまたはより少ないPEノード108および/またはコアスイッチ110が使用されることもあり、一般的には冗長またはバックアップ能力が望まれる。PEルータ108は、DC101をネットワーク102と相互に接続し、それによって他のDC101およびエンドユーザ105と接続する。DC101は、一般的にセルにまとめられ、各セルが、何千ものサーバおよび仮想マシンをサポートすることができる。
コアスイッチ110−1および110−2のそれぞれが、それぞれの(オプションの)サービス機器120−1および120−2と関連付けられる。サービス機器120は、ファイアウォールを提供する、ロードバランシングタスクを行うなど、上位層ネットワーキング機能を提供するために使用される。
リソースクラスタ130−150は、マルチサーバブレードシャーシによって、または個々のサーバによって実装されたサーバのラックとして構成された計算リソースおよび/またはストレージリソースとして示されている。各ラックが、(アーキテクチャによって決まる)いくつかのサーバを保持し、各サーバが、いくつかのプロセッサをサポートすることができる。ネットワーク接続のセットが、サーバをトップオブラック(Top−of−Rack:ToR)、またはエンドオブラック(End−of−Rack:EoR)スイッチと接続する。本明細書では3つのリソースクラスタ130−150のみが示されているが、何百、何千ものリソースクラスタが使用されることも可能である。さらに、図示したリソースクラスタの構成は、説明のためのものであり、当業者には、より多くの多様なリソースクラスタ構成が知られている。また、DC101での関連で、特定の(すなわち、クラスタ化されていない)リソースが使用されて、計算リソースおよび/またはストレージリソースを提供することも可能である。
例示のリソースクラスタ130は、(1つまたは複数の)大容量記憶装置またはストレージエリアネットワーク(SAN)133ならびに例示的には仮想マシン(VM)をサポートするように適合された複数のサーバブレード135と通信しているToRスイッチ131を含んでいるとして示される。例示のリソースクラスタ140は、複数の別々のサーバ145と通信しているEoRスイッチ141を含んでいるとして示される。例示のリソースクラスタ150は、例示的にはVMベースの機器をサポートするように適合された複数の仮想スイッチ155と通信しているToRスイッチ151を含んでいるとして示される。
様々な実施形態では、ToRスイッチ/EoRスイッチは、PEルータ108と直接接続される。様々な実施形態では、コアスイッチまたは集約スイッチ120は、ToRスイッチ/EoRスイッチをPEルータ108に接続するために使用される。様々な実施形態では、コアスイッチまたは集約スイッチ120は、ToRスイッチ/EoRスイッチを相互に接続するために使用される。様々な実施形態では、ToRスイッチ/EoRスイッチの一部または全部の間で直接通信が行われることが可能である。
以下にさらに詳細に述べるように、ToRスイッチ内で動作している仮想スイッチ制御モジュール(VirtualSwitch Control Module :VCM)が、DC内部および外部の他のルータおよびネットワーク要素から、接続性、ルーティング、到達可能性、および他の制御プレーン情報を収集する。VCMは、通常のサーバに配置されたVM上でも動作することができる。VCMは、仮想スイッチと関連付けられた仮想マシン(VM)に関連する特定のルーティング情報を用いて、仮想スイッチのそれぞれをプログラムする。このプログラミングは、仮想スイッチ内のL2および/またはL3転送テーブルまたは他のデータ構造を更新することによって行われることが可能である。このように、仮想スイッチで受信されたトラフィックは、IPトンネルを使用して発信元ハイパーバイザと宛先ハイパーバイザとの間のトンネルを通じて仮想スイッチから適切な次のホップへ伝搬される。ToRスイッチは、サービスアドレス指定を意識することなく、単にトンネル転送を行う。
一般的に言えば、内部DCネットワークのための「エンドユーザ/顧客エッジ均等物」は、VMまたはサーバブレードホスト、サービス機器、および/またはストレージエリアを含む。同様に、データセンタゲートウェイ装置(例えば、PEサーバ108)は、外部の世界、すなわちインターネット、VPN(IP VPN/VPLS/VPWS)、他のDC位置、企業プライベートネットワークもしくは(住宅)加入者配備(BNG、無線(LTE他)、ケーブル)などへの接続性を提供する。
ポリシー自動化機能
上述の様々な要素および機能に加えて、図1のシステム100はさらに、ポリシーおよび自動化マネージャ192、ならびにコンピュータマネージャ194を含む。
ポリシーおよび自動化マネージャ192は、次に述べるように、様々なポリシーベースのデータセンタネットワーク自動化機能をサポートするように適合される。
ポリシーベースのデータセンタネットワーク自動化機能は、ポリシーに準拠した方法でデータセンタ内の計算リソースおよび/またはストレージリソースを使用する仮想マシン(VM)または仮想サービスの迅速なインスタンス化を可能にするように適合される。様々な実施形態は、ポリシーベースのサービス発見およびバインディング機能により、効率的なデータセンタ管理を提供する。
前述の仮想スイッチ制御モジュール(VCM)および仮想スイッチエージェント(VAg)は、次の説明に特に興味深いものである。VCMは、ToRもしくはEoRスイッチ(もしくは何らかの他のスイッチ)内に含まれることが可能であり、または、独立した処理装置であることが可能である。1つまたは複数のVCMは、各データセンタに、データセンタのサイズおよび各VCMの容量に応じて配備されることが可能である。VAgは、VSW内に含まれてもよい。
テナントVMが、サーバにあるハイパーバイザにアタッチする。VMがハイパーバイザにアタッチするとき、VMを特定のテナントネットワークインスタンスにマッピングするための機構が必要とされる。この機構は、VMに関する状態情報を配布し、この状態情報が使用されて、VMを特定のテナントネットワークセレクタにアタッチし、それによって必要なポリシーを提供する。
テナントVMは、ToRまたはEoRスイッチに直接アタッチすることもでき、同様のテナントセレクタ機能が、テナントトラフィックを特定のVRF(virtual forwarding instances:仮想転送インスタンス)にマッピングする。トラフィックが、ある形式のトンネルヘッダでカプセル化され、トンネルセレクタ間で伝送される。制御層プロトコルにより、トンネルセレクタがパケットをそれらの宛先に基づいて特定のトンネルにマッピングできるようになる。ネットワークのコアでは、制御プレーンが使用されて、トンネルセレクタ間のトラフィックのルーティングが可能になる。選択された技術に応じて、パケットとトンネルとの間のマッピングは、一般に、L2もしくはL3ヘッダ、またはパケットヘッダ中のフィールドの任意の組合せに基づくことができる。
様々な実施形態は、複数の構成ステップなしでサービスのインスタンス化を可能にする、スケーラブルなマルチテナントネットワークサービスを提供する。様々な実施形態は、テナント固有情報が拡張性のあるポリシーサーバに格納されるという原理に基づいている。ネットワーク要素が、サーバ、ストレージ、または他の構成要素によるネットワークサービスの要求を表す「イベント」を検出する。これらのイベントに基づいて、ネットワーク要素は、ポリシーサーバで要求を確認した後、要求されるサービスを自動的にセットアップする。
具体的には、様々な実施形態は、エンドユーザが、クラウド管理ツールにより、計算リソース、ストレージリソース、および/または他のリソースを要求する仮想サービスをインスタンス化することを考える。所与のテナントだけが、その自身の特定のリソースにアクセスできるように、これらのリソースは、複数のテナントネットワークを通って相互に接続されなければならない。DCソリューションは、API(Application Programming Interface:アプリケーションプログラミングインタフェース)を使用してインフラストラクチャ構成要素または他のパケット情報を計算し、格納することによって、これらのイベントを取り込むように構成されなければならず、さらにDCソリューションは、テナントネットワークを自動的にインスタンス化しなければならない。ネットワークのエッジで仮想コントローラモジュールによってイベントが検出されるとき、ポリシーサーバは、正しいアクションプロファイルを識別するために調べられる。イベントが仮想マシンインスタンス化である場合、ポリシーサーバは、この仮想マシンと関連付けられたネットワークに使用されなければならない必要な情報を提供することになる。仮想コントローラモジュールは、この情報を使用して、ネットワークのエッジでポリシーを実施し、適切なヘッダでトラフィックをカプセル化する。
ポリシー実施およびトラフィックカプセル化は、そのような機能性がエッジノードで利用できない場合は、対応するサーバにあるVSW、またはToRスイッチにおいてインスタンス化されることが可能である。
本明細書で述べるデータセンタ(DC)101などのデータセンタ(DC)が、一般的に、サーバのラックを介して提供される計算リソース/ストレージリソースを含み、各サーバラックが、トップオブラック(ToR)またはエンドオブラック(EoR)スイッチなどの物理スイッチをそれと関連付ける。
1つまたは複数の仮想スイッチ(VSW)は、例えば仮想化されたネットワーキングが配備されるとき、各サーバ内のそれぞれのハイパーバイザまたは仮想マシンマネージャを介してサーバのそれぞれの中でインスタンス化される。VSWエージェント(VAg)が、各VSWと関連付けられる。VAgは、インスタンス化されて、VSWと同じマシンで動作することができ、またはVAgは、異なるマシンで動作し、ハイパーバイザによって提供されるAPIを利用してVSWに届くことが可能である。
ToRまたはEoRスイッチは、例示的には、高密度の10G/40G/100Gイーサネット(登録商標)スイッチングソリューションを提供する物理スイッチである。ToRスイッチは、特定のToRにアタッチされたすべてのVSWを制御することを担当する仮想スイッチコントローラモジュール(VCM)を含む。VCMは、ネットワーク管理者が対応するVSWの挙動を監視し、変更できるようにするインタフェースを提供する。VCMはまた、VSMおよびToRが統合されたスイッチクラスタとして動作できるようにする様々なプロトコル能力も含む。例えば、BGP IPVPNトンネルの場合、VSWは、トンネルカプセル化を行うが、VCMはBGPプロトコルに加わり、VSWへの正しいルートをプログラムする。ルートのプログラミングは、VCMとVAgとの間の通信経路(VSW制御)を有効にすることによって行われる。
ToRは、PCを他のネットワークにつなげているプロバイダエッジ(PE)ルータと、またはToRとPEルータとの間のDCネットワークを形成している集約ルータ/コアルータと、直接通信する。集約ルータ/コアルータは、L2/L3スイッチング機能をサポートする大容量のイーサネットスイッチとして実装されることが可能である。
ポリシーおよび自動化マネージャ192が、クラウドネットワーク自動化(CNA)エンティティとして動作し、ネットワークの動作を自動化するために構成された様々なソフトウェア構成要素を含んでいる。CNAは、ユーザ管理データベース、ポリシー構成および保守、システム間インタフェース、ならびに外部との接触(exposure)を担当する。CNAは、各テナントと関連付けられたすべてのポリシーを保持するポリシーサーバを含み、そのポリシーは、プロファイルを新しいネットワークサービスまたはVMと関連付けるために、新しいネットワークサービスまたはVMがインスタンス化されなければならないとき、VCMまたはToRによってアクセスされる。CNAは、すべてのテナントトラフィックに単一の管理インタフェースを提供するソリューションのテナントごとの表示を提供することができる。
例えばコンピュータマネージャ194によって提供される、複数の知られている計算管理ポータルまたはツールのいずれかが、VMware vCenter/vCloud、HP CSA、Nimbula、Cloud.com、Oracleなど、計算マシンおよび仮想マシン管理に使用されることが可能である。具体的には、本明細書に記載する様々な実施形態は、一般的に、様々な計算管理ポータルまたはツールで動作可能である。計算マネージャおよび計算管理ポータルという用語は、ある実施形態においては異なるエンティティを指し、他の実施形態においては同じエンティティを指す可能性があることは理解されよう。すなわち、これらの2つの機能は、ある実施形態では結合されるが、他の実施形態では分けられる。
一般的に言えば、様々な実施形態は、次により詳細に説明するように、分散された機構を使用してデータセンタ内でネットワークサービスのインスタンス化を自動化するように動作する。簡単に言えば、この機構は、部分的に次の原理に基づく:
(1)ネットワークサービスが、エッジネットワークデバイスによって常に自動インスタンス化される。
(2)ネットワークにあるインテリジェント機構が、仮想マシンまたはストレージ構成要素の追加/削除など、ネットワークのエッジにおける「計算イベント」を検出する。
(3)このようなイベントが検出されるとき、CNAは、検出された計算イベントに応答して1つまたは複数のネットワーク要素を介して提供されなければならないサービスのタイプを識別するために調べられる。
(4)CNAは、クラウド管理または他の管理ツールからの情報を投入されている。
(5)ネットワークサービスおよび関連するポリシーが識別されると、これらがネットワーク要素によって分散された方法で適用/提供され、CNAは、システムの各テナントに適用されたサービス、およびこれらのサービスに含まれるすべての物理要素および仮想要素の一貫性のある視点を維持する。
図2は、一実施形態による方法の流れ図を示す。具体的には、図2は、データセンタ内でネットワークサービスを自動的にインスタンス化するための方法200の流れ図を示す。
ステップ210において、VCMは、DCネットワークのエッジにおいて、検出された計算イベントに応答して登録イベントを作成する。検出された計算イベントは、仮想計算リソースまたはストレージリソースを追加するまたは削除するよう求める要求を示す対話を含む。計算イベントは、仮想計算リソースまたはストレージリソースを使用するアクセスされる機器などを追加するまたは削除するよう求める要求を示す対話を含むこともある。ボックス215を参照すると、例えば計算管理ポータルまたはツール(または他の機構)を介して、仮想マシン(VM)、エッジデバイス、または他の仮想サービスをインスタンス化するようハイパーバイザに要求が行われるとき、ハイパーバイザ内でインスタンス化されたVAgによって計算イベントが検出されることが可能である。VAgは、取り込まれた計算イベントに関する情報をVCMに転送し、VCMはそれに応じて、登録イベントまたは機構を呼び出す。
ステップ220において、VCMは要求側テナントを識別し、テナント識別子および計算イベントパラメータをCNAに伝える。ボックス225を参照すると、要求側テナントは、テナント識別子により明示的に、または発信元アドレスもしくは他の情報により暗黙的に、識別されることが可能である。計算イベントパラメータは、追加される、削除される、またはその他の処理をされる仮想計算リソースまたはストレージリソースを定義する。
ステップ230において、CNAは、検出された計算イベントと関連付けられたポリシー情報、ならびに識別されたテナントと関連付けられたポリシー情報を取り出す。ボックス235を参照すると、検出されたイベントポリシー情報は、計算イベントに応答して様々なネットワーク要素によって提供されるサービスのタイプを識別し、テナントポリシー情報は、例えばサービスレベル合意(SLA)などによって定義される、識別されたテナントと関連付けられたポリシーを識別する。
ステップ240において、CNAは、識別されたテナントが、要求されたサービス、ならびに要求されたサービスを提供するための仮想化された計算リソース/ストレージリソースの適切なプロビジョニングを受け取ることを承認されるかどうかを判定する。
ステップ250において、テナントが、要求されたサービスを受け取ることを承認される場合、CNAは、要求されたサービスをテナントに提供するための様々な計算サービス/ストレージサービスを構成する。
本明細書に記載する様々な実施形態は、ToRまたは他の物理スイッチにあるVCMを考えていることに留意されたい。しかしながら、様々な実施形態では、VCMは、他の物理的位置または仮想的位置にある。
上述の方法は、様々な仮想サービスまたはマシンを実装するために計算リソース/ストレージリソースを要求しているDCテナントの自動アドミッション制御を提供する。
オンボードテナントおよびゲストテナント。様々な実施形態では、自動化、およびミッション制御を、DCサービスプロバイダに知られているDCテナントに提供することが望ましい。これらの実施形態では、任意の機能がネットワークで行われる前に、テナントはシステムにオンボードされなければならない。このプロセスは、複数のインタフェースの1つを使用することができる。
オンボードプロセスの主な目標は、CNAのポリシーサーバにテナント関連情報を投入するようになされる。テナントオンボードが使用されない様々な実施形態では、ポリシーのデフォルトセットが、未知のまたは「ゲスト」テナントに適用されることが可能である。
テナント関連情報は、次のうちの1つまたは複数など、複数のポリシーを含むことができる:
(1)テナントユーザおよび/またはグループ。この情報は、ユーザ間の関係を提供し、これが使用されてポリシー決定を推進する。例えば、企業が、そのユーザを開発グループ、運営グループ、および経営グループに分割することができ、グループ毎に異なるポリシーを関連付けることができる。
(2)特定のユーザおよびグループと関連付けられたセキュリティポリシー。このようなポリシーが、例えば、特定のユーザによってインスタンス化されたVMが、システム中の他のVMと、または外部の世界と、通信することができるかどうかを定義する。セキュリティポリシーは、VM、アプリケーション、プロトコルおよびプロトコル番号、または任意の他の機構に基づくことができる。
(3)特定のユーザまたはグループと関連付けられたサービス品質(帯域幅、損失率、待ち時間)要件、例えば、VMがネットワークから要求することができる最大帯域幅、またはグループに属しているユーザの集合が要求することができる最大帯域幅など。
(4)ユーザがインスタンス化することができるVMまたはネットワークの最大数、または使用されるネットワークの最大数など、クォータ(quota)パラメータ。
図3は、一実施形態による方法の流れ図を示す。具体的には、図3は、一実施形態によるテナントインスタンス化および新しい仮想マシンのネットワーク接続のための方法の流れ図を示す。この説明のために、1つのテナントが新しい仮想マシンをインスタンス化すること、および新しい仮想マシンをネットワークに接続することを必要とする単純なシナリオを仮定する。
ステップ310において、計算管理ポータルまたはツール(または他の機構)により、テナントが、新しい仮想マシンおよびその関連するパラメータを定義する。例えば、テナントは、使用されなければならないCPUの数、VMと関連するメモリ、VMのディスクなどを定義することができる。テナントは、マシンのネットワークインタフェースを定義することもできる。様々な実施形態では、計算マネージャもまた、この仮想マシンと関連する(1つまたは複数の)ネットワークを定義する。これらのネットワークのそれぞれに対して、ユーザは、特定のQoSおよび/またはセキュリティサービスを要求することができる。定義中のパラメータが、QoS要件、マシンへのL3アクセスのためのACL、レートシェーパ、ネットフロー(netflow)パラメータ、サブネットのIPアドレスなどを含むことができる。様々な実施形態では、仮想マシン定義は、次のサンプルXMLファイルなどのXMLファイルXMLファイルにカプセル化される:
Figure 2015534320
Figure 2015534320
ステップ320において、コンピュータマネージャは、定義された仮想マシンを特定のサーバと関連付ける。1つの実施形態では、構成プロセスは、構成ファイル(ステップ310に関して上述した例示のXMLファイルなど)を対応するハイパーバイザに送信することによって起動される。VAgは、ハイパーバイザに登録し、このようなインスタンス化が行われるとき、VAgは、仮想マシンid、仮想マシン名、ネットワーク名、およびテナント関連情報を含む、構成パラメータを取り出す。この情報は、VMが属するテナント、およびテナントが希望するサービスを明示的に識別する。
ステップ330において、VAgが専用通信チャネルを介して、対応する仮想スイッチコントローラに新しいイベントを知らせる。このプロセスでは、VCMは、特定のテナントからのVMが、ネットワークで起動され、特定のネットワークに接続する必要があることを知らされる。
ステップ340において、VCMは、これが本当に受け入れ可能であるかどうか、および特定のテナントとの関連するポリシーに基づいて実施されなければならないポートプロファイルパラメータは何であるかを判定するために、ポリシーサーバにインスタンス化要求を送信する。VCMによってToRに送信される情報は、VMをインスタンス化するために使用されたフィールドの実質的にすべてを含む。
Figure 2015534320
Figure 2015534320
Figure 2015534320
ステップ350において、CNAまたはポリシーサーバは、受信される情報を使用して、この要求に関連する適切なポリシーまたはサービスを識別する。例えば、ポリシーサーバは、これは新しいネットワークであり、このネットワークに任意のネットワーク識別番号を割り当てることができると判定することができる。ポリシーサーバはまた、既存のポリシーのために、VMのQoSまたはACL要求の一部は拒否されなければならない一方で、追加パラメータが設定されなければならないと判定することもできる。したがって、ポリシーサーバは、PBBカプセル化のためのISID番号、またはMPLSカプセル化のためのラベル値、またはQoSパラメータ、ACL、レート制限パラメータなどのようなパラメータを決定することになる。L3設計については、ポリシーは、VRF構成、VPN id、ルートターゲットなどを含むことになる。ポリシーサーバがすべての情報を決定すると、ポリシーサーバは対応するポリシーをもとのVCMに送信する。送信される情報の一例を、次のXML記述に示す:
Figure 2015534320
ステップ360において、VCMがこの情報を受け取るとき、VCMは対応する制御/ルーティングプロトコルサービスをインスタンス化する。例えば、上記の説明は、ポリシーサーバが、ルート識別子を1000:1に等しく、ルートターゲットを2000:1に等しくしてBGP VRFサービスをインスタンス化することを必要とする。これらの制御/ルーティングサービスは、正しいルートを投入するためにネットワークの他のVCMと情報を交換する。VCMはまた、ポリシーサーバによって受信された命令により任意のACLまたはQoSパラメータをインスタンス化する。これらのインスタンス化は、ハイパーバイザにあるVSWにVCMプログラミング固有のエントリをもたらすことに留意されたい。VCMは、例示的には、VAgと通信し、適切な情報を伝搬することによってこれを達成する。
ステップ370において、前のステップの間にインスタンス化された制御/ルーティングプロトコルが新しいルートまたは他のパラメータを識別する(例えば、システムにおいて特定のVMが別のVMと通信するために、パケットは特定のトンネルヘッダでカプセル化されなければならないことを判定する)いかなるときにも、VCMは、それに応じてVSWにおいて対応する転送エントリをプログラムする。
ステップ380において、現在、VSW転送エントリのプログラムが作成されているので、VMがパケットの送信を開始するとき、パケットは、ポリシーサーバによって確立されたルールに基づいて転送されることになる。
ステップ390において、代替的実行では、トンネルへのパケットのカプセル化は、ToRスイッチによって行われ、したがって転送エントリは、単にToRスイッチでプログラムされる。
図4は、一実施形態による方法の流れ図を示す。具体的には、図4は、一実施形態によるVMの削除のための方法400の流れ図を示す。VM消去(deletion)と関連するステップは、図9の方法900に関して上述したように、VMインスタンス化と関連するステップとフロート(float)が同様である。
ステップ410において、コンピュータ管理ポータルまたはツール(または他の機構)により、エンドユーザは、VM削除プロセスを起動する。
ステップ420において、最も近いVAgが、VMがシャットダウンまたは削除されることになるハイパーバイザから通知を受け取る。
ステップ430において、VAgは、イベントについてVCMに通知し、VCMは、削除されるVMと関連するいかなる状態もクリアする。VCMはまた、このVMのためにVSWに構成されたいかなる状態もクリアする。
ステップ440において、これが特定のToRスイッチに届くテナントセグメントの最後のVMである場合、制御層プロトコル(例えばBGP)は、対応するルートが取り消されるように通知されることが可能である。
ステップ450において、VCMは、VMはもはやそのポートの1つとアタッチされないことをCNAに通知する。
ステップ460において、CNAは、そのローカルデータベースに仮想マシン状態に関するいかなる正確な状態も保持する。
様々なデータセンタ環境において、要求の1つは、ライブVMを新しいサーバへ移行できるようにすることである。VM移行の使用事例は、通常、サーバにおける負荷再分配、エネルギー節約、および潜在的には障害回復などである。いくつかの例では、問題は、ライブマイグレーションによってではなく、新しいマシンでのウォームリブートによって対処されるが、ライブマイグレーションの利便性により、ライブマイグレーションは非常に普及した。したがって、様々な実施形態は、新しいサーバに対してVMのこのようなライブマイグレーションをサポートする。一般的に言えば、ライブVMの移行は、一般的に、VM消去およびVMインスタンス化を含む。
図5は、1つの実施形態による方法の流れ図を示す。具体的には、図5は、VMのライブマイグレーションのための方法500の流れ図を示す。
ステップ510において、ライブマイグレーションが、新しい物理マシンにおいてリソースを割り当て、その後元のマシンと新しいマシンとの間でメモリコピーを開始する計算マネージャによって起動される。
ステップ520において、計算マネージャが、対応するハイパーバイザに構成命令を送信する。ステップ520は、ステップ510と同時に行われてもよい。
ステップ530において、最も近いVAgがこれらの要求を取り込み、新しいハイパーバイザのためのVCMを構成するプロセスを起動する。これにより、VCMは、対応するプロファイルをセットアップし、トラフィックフローを有効にすることができる。新しいVCMにおいてネットワークサービスを設定するプロセスは、他の仮想マシンインスタンス化中と同じものである。唯一の違いは、VCMがCNAに、これは仮想マシンの移行であり、したがってCNAはそのローカルデータベースに動作の記録をつけることができることを通知することである。
ステップ540において、新しいマシンへのVMメモリコピー動作が完了した後、VMは、新しいマシン上で有効になる。
ステップ550において、以前のマシンのVMは、停止されるおよび/または強制停止される(destroyed)。
ステップ560において、以前のマシンのVAgは、強制停止コマンドを取り込み、VCMにメッセージを送信する。VCMは、いかなるローカル状態もクリアし、それが他の仮想マシン削除に役立つであろうから、CNAに通知する。
上述の方法500は、VM画像ファイルシステムが、元のハイパーバイザとターゲットのハイパーバイザの両方にすでに実装されていると考える。要求に応じてファイルシステムをマウントすることは、ストレージオプションの概要を述べた後に説明するいくつかの追加アクションを必要とすることになる。これは、「ストレージ移行」のカテゴリに入る。
上述の様々な実施形態は、インスタンス化、削除、移行などの、VM関連機能を考える。しかしながら、VM関連機能に加えて、様々な実施形態は、仮想技術に依存しない機器の領域を処理することもできる。例えば、このような機器は、ロードバランサ、ファイアウォール、トラフィックアクセラレータなどのネットワークサービス機器、ならびに、ベアメタルサーバ、ブレードシステム、ストレージシステム、グラフィックプロセッサアレイなどの、ネットワークサービスを消費する必要のある計算関連機器を含むことがある。これらの事例のそれぞれにおいて、本明細書に記載する様々な自動化方法および機構は、このような機器に対してDCネットワークサービスをインスタンス化し、相互に接続するように適合されることが可能である。
図6は、本明細書に記載する機能を実行する際に使用するのに好適な、通信またはデータセンタネットワーク要素中のプロセッサのようなコンピューティングデバイスの高レベルブロック図を示す。具体的には、本明細書に記載するコンピューティングデバイス600は、様々なデータセンタ(DC)要素、ネットワーク要素、ノード、ルータ、管理エンティティなどに関して上述した様々な機能を、ならびに様々な図に関して述べた方法/機構を実行するようによく構成されている。
図6に示すように、コンピューティングデバイス600は、プロセッサ要素603(例えば、中央処理装置(CPU)および/または(1つまたは複数の)他の好適なプロセッサ)と、メモリ604(例えば、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)など)と、連携モジュール/プロセス605と、様々な入力/出力装置606(例えば、ユーザ入力装置(例えばキーボード、キーパッド、マウスなど)、ユーザ出力装置(例えばディスプレイ、スピーカなど)、入力ポート、出力ポート、受信機、送信機、および記憶装置(例えば、永続的ソリッドステートドライブ、ハードディスクドライブ、コンパクトディスクドライブなど))とを含む。
本明細書に示して説明した機能は、ソフトウェアで、および/またはソフトウェアとハードウェアの組合せで、例えば汎用コンピュータ、1つもしくは複数の特定用途向け集積回路(ASIC)、および/またはその他のハードウェア均等物を使用して、実装されることが可能であることは理解されよう。1つの実施形態では、連携プロセス605は、メモリ604にロードされ、プロセッサ603によって実行されて本明細書に説明する機能を実行することができる。したがって、連携プロセス605(関連するデータ構造を含む)は、例えばRAMメモリ、磁気または光学式ドライブまたはディスケットなど、コンピュータ可読記憶媒体に記憶されることが可能である。
図6に示されるコンピューティングデバイス600は、本明細書に記載する機能要素または本明細書に記載する機能要素の一部を実行するために好適な、一般的なアーキテクチャおよび機能性を提供することは理解されよう。
ソフトウェアの方法として本明細書に記載した諸ステップのいくつかは、例えばプロセッサと協力して様々な方法のステップを実行する回路として、ハードウェアの中に実装されることが可能であると考えられる。本明細書に記載する機能/要素の一部は、コンピュータ命令が、コンピューティングデバイスによって処理されるとき、本明細書に記載する方法および/または技法が呼び出される、または他の方法で提供されるようにコンピューティングデバイスの動作を構成する、コンピュータプログラム製品として実装されることが可能である。発明の方法を呼び出すための命令は、固定された、もしくは取り外し可能な媒体もしくはメモリなど、有形の非一時的コンピュータ可読媒体に格納される、ブロードキャストの、もしくは他の信号を載せる媒体の有形もしくは無形のデータストリームによって送信される、および/または命令により動作するコンピュータデバイス内のメモリ内に記憶されることが可能である。
本発明の教示を組み込む様々な実施形態を本明細書で詳細に示して説明したが、これらの教示を依然として組み込んだ他の多くの変更形態を、当業者は容易に考案することができる。したがって、前述の内容は、本発明の様々な実施形態を対象としているが、本発明の基本的な範囲から逸脱することなく、本発明の他のさらなる実施形態が考案されることが可能である。したがって、本発明の適切な範囲は、特許請求の範囲により定められなければならない。

Claims (10)

  1. データセンタ(DC)内でネットワークサービスをインスタンス化するための方法であって、
    検出された計算イベントに応答して登録イベントを作成するステップと、
    検出された計算イベントと関連付けられたポリシー情報を取り出して、それにより、関連するタイプのサービスを識別するステップと、
    検出された計算イベントが承認される場合、関連するタイプのサービスを提供するようにDCサービスを構成するステップと
    を含む、方法。
  2. 検出された計算イベントと関連する要求側テナントを識別するステップと、
    検出された要求側テナントと関連付けられたポリシー情報を取り出して、それにより、検出された計算イベントが承認されるかどうかを判定するステップと
    をさらに含む、請求項1に記載の方法。
  3. 前記登録イベントが、複数のサーバと関連するスイッチ内の仮想スイッチ制御モジュール(VCM)によって作成され、前記サーバが、仮想マシン(VM)をインスタンス化するように適合されたハイパーバイザを含み、
    前記計算イベントが、前記ハイパーバイザが仮想マシン(VM)をインスタンス化することに応答して、ハイパーバイザ内でインスタンス化される仮想エージェント(VAg)によって検出される、
    請求項1に記載の方法。
  4. 前記登録イベントが、
    クラウドネットワーク自動化(CNA)エンティティに前記ポリシー情報を取り出させ、それに応じて、検出された計算イベントが承認される前記DCサービスを構成させるように適合された計算イベント情報を前記CNAエンティティへ転送するステップ
    を含む、請求項3に記載の方法。
  5. 前記VCMが、承認された計算イベントと関連する制御プロトコルサービスをインスタンス化し、
    それに応じて、前記VCMが、インスタンス化された制御プロトコルサービスが新しいルートを識別することに応答して仮想スイッチ(VSW)に新しい転送エントリをプログラムし、ルーティングは、前記ポリシー情報によって確立されるルールに基づく、
    請求項3に記載の方法。
  6. VMがシャットダウンされるべきであるというVAgからの通知に応答して、前記VCMが、シャットダウンされるべきであるVMと関連するVSW中の状態情報をクリアし、前記VMはもはやポートにアタッチされていないことを前記CNAに通知し、前記通知は、前記CNAに前記VMと関連する状態を更新させるように適合される、請求項3に記載の方法。
  7. 前記計算イベントが、仮想計算リソース、仮想ストレージリソース、および仮想計算リソースもしくはストレージリソースを使用するアクセスされる機器のうちの少なくとも1つを追加するまたは削除するよう求める要求を示す対話を含む、請求項1に記載の方法。
  8. データセンタ(DC)内でネットワークサービスをインスタンス化するための装置であって、
    検出された計算イベントに応答して登録イベントを作成し、
    検出された計算イベントと関連付けられたポリシー情報を取り出して、それにより、関連するタイプのサービスを識別し、
    検出された計算イベントが承認される場合、関連するタイプのサービスを提供するようにDCサービスを構成する
    ように構成されたプロセッサ
    を含む、装置。
  9. コンピュータによって実行されるとき、データセンタ(DC)内でネットワークサービスをインスタンス化するための方法を行うようにコンピュータの動作を適合させる命令を格納する、有形の非一時的コンピュータ可読記憶媒体であって、方法が、
    検出された計算イベントに応答して登録イベントを作成するステップと、
    検出された計算イベントと関連付けられたポリシー情報を取り出して、それにより、関連するタイプのサービスを識別するステップと、
    検出された計算イベントが承認される場合、関連するタイプのサービスを提供するようにDCサービスを構成するステップと
    を含む、コンピュータ可読記憶媒体。
  10. ネットワーク要素のプロセッサによって実行されるとき、コンピュータ命令が、データセンタ(DC)内でネットワークサービスをインスタンス化するための方法を提供するようにネットワーク要素の動作を適合させ、方法が、
    検出された計算イベントに応答して登録イベントを作成するステップと、
    検出された計算イベントと関連付けられたポリシー情報を取り出して、それにより、関連するタイプのサービスを識別するステップと、
    検出された計算イベントが承認される場合、関連するタイプのサービスを提供するようにDCサービスを構成するステップと
    を含む、コンピュータプログラム製品。
JP2015529844A 2012-08-28 2013-08-14 ポリシーベースのデータセンタネットワーク自動化を提供するシステムおよび方法 Expired - Fee Related JP5976942B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261693996P 2012-08-28 2012-08-28
US61/693,996 2012-08-28
US13/841,613 2013-03-15
US13/841,613 US20140068703A1 (en) 2012-08-28 2013-03-15 System and method providing policy based data center network automation
PCT/US2013/054963 WO2014035671A1 (en) 2012-08-28 2013-08-14 System and method providing policy based data center network automation

Publications (2)

Publication Number Publication Date
JP2015534320A true JP2015534320A (ja) 2015-11-26
JP5976942B2 JP5976942B2 (ja) 2016-08-24

Family

ID=49080971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015529844A Expired - Fee Related JP5976942B2 (ja) 2012-08-28 2013-08-14 ポリシーベースのデータセンタネットワーク自動化を提供するシステムおよび方法

Country Status (6)

Country Link
US (1) US20140068703A1 (ja)
EP (1) EP2891271A1 (ja)
JP (1) JP5976942B2 (ja)
KR (1) KR101714279B1 (ja)
CN (1) CN104584484A (ja)
WO (1) WO2014035671A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9374276B2 (en) 2012-11-01 2016-06-21 Microsoft Technology Licensing, Llc CDN traffic management in the cloud
US9537973B2 (en) * 2012-11-01 2017-01-03 Microsoft Technology Licensing, Llc CDN load balancing in the cloud
KR20150131359A (ko) 2013-03-15 2015-11-24 브래킷 컴퓨팅, 인크. 데이터의 융통성있는 배치를 위한 다층형 저장 관리
US9306978B2 (en) * 2013-03-15 2016-04-05 Bracket Computing, Inc. Automatic tuning of virtual data center resource utilization policies
US9596619B2 (en) * 2013-04-23 2017-03-14 Bae Systems Information And Electronic Systems Integration Inc. Mobile infrastructure assisted ad-hoc network
CN105283864B (zh) * 2013-04-30 2018-06-19 慧与发展有限责任合伙企业 管理裸机客户
US9729465B2 (en) * 2013-05-01 2017-08-08 Red Hat, Inc. Policy based application elasticity across heterogeneous computing infrastructure
US9424429B1 (en) 2013-11-18 2016-08-23 Amazon Technologies, Inc. Account management services for load balancers
US9641441B2 (en) * 2014-03-12 2017-05-02 Verizon Patent And Licensing Inc. Learning information associated with shaping resources and virtual machines of a cloud computing environment
US9607167B2 (en) 2014-03-18 2017-03-28 Bank Of America Corporation Self-service portal for tracking application data file dissemination
US9489273B2 (en) * 2014-06-23 2016-11-08 Vmware, Inc. Using stretched storage to optimize disaster recovery
US9442792B2 (en) 2014-06-23 2016-09-13 Vmware, Inc. Using stretched storage to optimize disaster recovery
US9800673B2 (en) 2014-08-20 2017-10-24 At&T Intellectual Property I, L.P. Service compiler component and service controller for open systems interconnection layer 4 through layer 7 services in a cloud computing system
US10291689B2 (en) 2014-08-20 2019-05-14 At&T Intellectual Property I, L.P. Service centric virtual network function architecture for development and deployment of open systems interconnection communication model layer 4 through layer 7 services in a cloud computing system
US9749242B2 (en) 2014-08-20 2017-08-29 At&T Intellectual Property I, L.P. Network platform as a service layer for open systems interconnection communication model layer 4 through layer 7 services
US9473567B2 (en) 2014-08-20 2016-10-18 At&T Intellectual Property I, L.P. Virtual zones for open systems interconnection layer 4 through layer 7 services in a cloud computing system
US9742690B2 (en) 2014-08-20 2017-08-22 At&T Intellectual Property I, L.P. Load adaptation architecture framework for orchestrating and managing services in a cloud computing system
CA2901223C (en) 2014-11-17 2017-10-17 Jiongjiong Gu Method for migrating service of data center, apparatus, and system
US9798567B2 (en) 2014-11-25 2017-10-24 The Research Foundation For The State University Of New York Multi-hypervisor virtual machines
US10015132B1 (en) * 2015-03-31 2018-07-03 EMC IP Holding Company LLC Network virtualization for container-based cloud computation using locator-identifier separation protocol
US9851999B2 (en) 2015-07-30 2017-12-26 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for handling virtualization of a physical telephone number mapping service
US9866521B2 (en) 2015-07-30 2018-01-09 At&T Intellectual Property L.L.P. Methods, systems, and computer readable storage devices for determining whether to forward requests from a physical telephone number mapping service server to a virtual telephone number mapping service server
US9888127B2 (en) 2015-07-30 2018-02-06 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for adjusting the use of virtual resources providing communication services based on load
US10277736B2 (en) 2015-07-30 2019-04-30 At&T Intellectual Property I, L.P. Methods, systems, and computer readable storage devices for determining whether to handle a request for communication services by a physical telephone number mapping service or a virtual telephone number mapping service
US9860214B2 (en) * 2015-09-10 2018-01-02 International Business Machines Corporation Interconnecting external networks with overlay networks in a shared computing environment
US10645162B2 (en) 2015-11-18 2020-05-05 Red Hat, Inc. Filesystem I/O scheduler
CN114500659B (zh) * 2016-03-30 2024-11-19 阿普福米克斯有限公司 用于近实时云基础设施策略实现和管理的方法和主机装置
KR102431182B1 (ko) 2016-12-27 2022-08-10 (주)아모레퍼시픽 발효녹차 추출물을 유효성분으로 함유하는 구강세균 억제 및 항염 효과가 우수한 구강용 조성물
US10462034B2 (en) * 2016-12-29 2019-10-29 Juniper Networks, Inc. Dynamic distribution of network entities among monitoring agents
US10700949B1 (en) * 2018-12-13 2020-06-30 Sap Se Stacking of tentant-aware services
US11374879B2 (en) * 2019-06-17 2022-06-28 Cyxtera Data Centers, Inc. Network configuration of top-of-rack switches across multiple racks in a data center
US11012357B2 (en) * 2019-06-19 2021-05-18 Vmware, Inc. Using a route server to distribute group address associations
CN112543135B (zh) * 2019-09-23 2023-01-24 上海诺基亚贝尔股份有限公司 用于通信的设备、方法和装置以及计算机可读存储介质
US11709698B2 (en) 2019-11-04 2023-07-25 Vmware, Inc. Multi-site virtual infrastructure orchestration of network service in hybrid cloud environments
US11640315B2 (en) * 2019-11-04 2023-05-02 Vmware, Inc. Multi-site virtual infrastructure orchestration of network service in hybrid cloud environments
US11409619B2 (en) 2020-04-29 2022-08-09 The Research Foundation For The State University Of New York Recovering a virtual machine after failure of post-copy live migration
CN111654443B (zh) * 2020-06-05 2022-08-23 浪潮云信息技术股份公司 一种云环境下虚机IPv6地址直接访问公网的方法
US12063204B2 (en) * 2022-01-20 2024-08-13 VMware LLC Dynamic traffic prioritization across data centers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008054997A2 (en) * 2006-10-17 2008-05-08 Manage Iq, Inc. Control and management of virtual systems
WO2009144822A1 (ja) * 2008-05-30 2009-12-03 富士通株式会社 装置構成情報管理プログラム、装置構成情報管理装置及び装置構成情報管理方法
JP2012065015A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd マルチテナント型情報処理システム、管理サーバ及び構成管理方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030135609A1 (en) * 2002-01-16 2003-07-17 Sun Microsystems, Inc. Method, system, and program for determining a modification of a system resource configuration
US9870541B2 (en) * 2008-11-26 2018-01-16 Red Hat, Inc. Service level backup using re-cloud network
US9442810B2 (en) * 2009-07-31 2016-09-13 Paypal, Inc. Cloud computing: unified management console for services and resources in a data center
US8806566B2 (en) * 2009-11-19 2014-08-12 Novell, Inc. Identity and policy enforced inter-cloud and intra-cloud channel
CN102255933B (zh) * 2010-05-20 2016-03-30 中兴通讯股份有限公司 云服务中介、云计算方法及云系统
US9087189B1 (en) * 2011-05-03 2015-07-21 Symantec Corporation Network access control for cloud services
US20120311575A1 (en) * 2011-06-02 2012-12-06 Fujitsu Limited System and method for enforcing policies for virtual machines
US8560663B2 (en) * 2011-09-30 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing
US8583920B1 (en) * 2012-04-25 2013-11-12 Citrix Systems, Inc. Secure administration of virtual machines
US8964735B2 (en) * 2012-05-18 2015-02-24 Rackspace Us, Inc. Translating media access control (MAC) addresses in a network hierarchy

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008054997A2 (en) * 2006-10-17 2008-05-08 Manage Iq, Inc. Control and management of virtual systems
WO2009144822A1 (ja) * 2008-05-30 2009-12-03 富士通株式会社 装置構成情報管理プログラム、装置構成情報管理装置及び装置構成情報管理方法
JP2012065015A (ja) * 2010-09-14 2012-03-29 Hitachi Ltd マルチテナント型情報処理システム、管理サーバ及び構成管理方法

Also Published As

Publication number Publication date
JP5976942B2 (ja) 2016-08-24
WO2014035671A1 (en) 2014-03-06
CN104584484A (zh) 2015-04-29
KR20150038323A (ko) 2015-04-08
KR101714279B1 (ko) 2017-03-09
EP2891271A1 (en) 2015-07-08
US20140068703A1 (en) 2014-03-06

Similar Documents

Publication Publication Date Title
JP5976942B2 (ja) ポリシーベースのデータセンタネットワーク自動化を提供するシステムおよび方法
US12218956B2 (en) Providing a virtual security appliance architecture to a virtual cloud infrastructure
US20200252375A1 (en) Virtual private gateway for encrypted communication over dedicated physical link
US9692696B2 (en) Managing data flows in overlay networks
US11516126B2 (en) Techniques for high performant virtual routing capabilities
CN116210204A (zh) 用于vlan交换和路由服务的系统和方法
US11595393B2 (en) Role-based access control policy auto generation
US20150172201A1 (en) Managing data flows in software-defined network using network interface card
US20230370371A1 (en) Layer-2 networking storm control in a virtualized cloud environment
US20240098089A1 (en) Metadata customization for virtual private label clouds
JP2024541998A (ja) プライベートネットワーク間のセキュア双方向ネットワーク接続システム
CN117561705A (zh) 用于图形处理单元的路由策略
CN119301928A (zh) 针对时延敏感rdma流量的网络设备级优化
JP2024541997A (ja) プライベートネットワーク間での外部エンドポイントのトランスペアレントなマウント
US12238009B1 (en) Distributed rate limiting
US12021743B1 (en) Software-defined multi-network-segment gateways for scalable routing of traffic between customer-premise network segments and cloud-based virtual networks
US20240333640A1 (en) Custom configuration of cloud-based multi-network-segment gateways
CN116648892A (zh) 虚拟化云环境中的层2联网风暴控制
CN117597894A (zh) 用于图形处理单元的路由策略
CN119301929A (zh) 针对不同类的rdma流量的定制处理
CN119301927A (zh) 针对带宽敏感rdma流量的网络设备级优化
CN116711270A (zh) 虚拟化的云环境中的层2联网信息

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160720

R150 Certificate of patent or registration of utility model

Ref document number: 5976942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees