WO2016121830A1 - 仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラム - Google Patents

仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラム Download PDF

Info

Publication number
WO2016121830A1
WO2016121830A1 PCT/JP2016/052380 JP2016052380W WO2016121830A1 WO 2016121830 A1 WO2016121830 A1 WO 2016121830A1 JP 2016052380 W JP2016052380 W JP 2016052380W WO 2016121830 A1 WO2016121830 A1 WO 2016121830A1
Authority
WO
WIPO (PCT)
Prior art keywords
virtual machine
virtual
failure
image file
network function
Prior art date
Application number
PCT/JP2016/052380
Other languages
English (en)
French (fr)
Inventor
直哉 籔下
亮太 壬生
厚志 橋口
一朗 金森
Original Assignee
日本電気株式会社
日本電気通信システム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社, 日本電気通信システム株式会社 filed Critical 日本電気株式会社
Priority to JP2016572113A priority Critical patent/JP6787573B2/ja
Priority to EP16743433.1A priority patent/EP3252600A4/en
Priority to CN201680009431.1A priority patent/CN107209687A/zh
Priority to CA2975243A priority patent/CA2975243A1/en
Priority to US15/544,745 priority patent/US20180018193A1/en
Priority to KR1020177023905A priority patent/KR20170109603A/ko
Publication of WO2016121830A1 publication Critical patent/WO2016121830A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • G06F11/2097Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements maintaining the standby controller/processing unit updated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Definitions

  • the present invention is based on the priority claim of Japanese patent application: Japanese Patent Application No. 2015-014614 (filed on Jan. 28, 2015), the entire description of which is incorporated herein by reference. Shall.
  • the present invention relates to a virtual network function management apparatus, system, healing method, and program, and more particularly, to a virtual network function healing function that operates on the virtualization platform.
  • FIG. 1 is a figure cited from Figure 5.1 (The NFV-MANO architectural framework with reference points) on page 23 of Non-Patent Document 1.
  • VNF Virtual Network Function
  • MME Mobility Management Entity
  • S-GW Serving Gateway
  • P-GW Packet Gateway
  • EPC Evolved Packet Core
  • LTE Long Term Evolution
  • EM Element Manager
  • NFVI Network Function Virtualization Infrastructure
  • servers such as computing, storage, and network functions in a virtualization layer such as hypervisor.
  • This is a platform that can be flexibly handled as virtual hardware resources such as virtual storage and virtual network.
  • NFV MANO Management & Orchestration
  • NFVO NFV-Orchestrator
  • VNFM VNF-Manager
  • VIP Virtualized Infrastructure Manager
  • NFV-Orchestrator performs NFVI resource orchestration and NS (Network Service) lifecycle management (instantiation, scaling, termination, update, etc. of NS instances).
  • NFVO manages NS catalogs (NSD / VLD / VNFFGD) and VNF catalogs (VNFD / VM images / manifest files, etc.), and has a repository for NFV instances and a repository for NFVI resources.
  • VNFM VNF-Manager
  • VNF lifecycle management instantiation, update, search, scaling, termination, (Assisted / Auto) healing, etc.
  • the Virtualized Infrastructure Manager controls NFVI through the virtualization layer (computing, storage, network resource management, NFVI execution platform NFVI fault monitoring, resource information monitoring, etc.).
  • OSS Operation Service Systems
  • BSS Business Service Systems
  • BSS Information Systems
  • NS catalog represents a network service (NS) repository.
  • NS catalog supports the creation and management of network service (NS) deployment templates (Network Service Descriptor (NSD), Virtual Link Descriptor (VLD), VNF Forwarding Graph Descriptor (VNFFGD)).
  • NSD Network Service Descriptor
  • VLD Virtual Link Descriptor
  • VNFFGD VNF Forwarding Graph Descriptor
  • VNF catalog represents a repository of VNF packages.
  • the VNF catalog supports generation and management of VNF packages such as VNF Descriptor (VNFD), software images, and manifest files.
  • VNFD VNF Descriptor
  • NFV instance repository holds instance information of all VNFs and all network services (NS).
  • the VNF instance and NS instance are described in the VNF and NS records, respectively. These records are updated to reflect the execution results of the VNF life cycle management operation and NS life cycle management operation in the life cycle of each instance.
  • the NFVI Resource Repository holds information on available / reserved / allocated resources extracted by VIM beyond the operator's infrastructure domain.
  • the reference point Os-Nfvo is a reference point between OSS (Operation Service Systems) / BSS (Business Service Systems) and NFVO. It is related to network service life cycle management requests, VNF life cycle management requests, and NFV related requests. Used for status information transfer, policy management information exchange, etc.
  • the reference point Vnfm-Vi is used for resource allocation requests from VNFM, virtual resource configuration and status information exchange.
  • the reference point Ve-Vnfm-em is VNF instantiation, VNF instance search, update, termination, scale out / in, scale up / down, configuration from EM to VNFM, event forwarding, VNFM from EM and VNFM Used for VNF configuration, event notification, etc. to VNF.
  • Ve-Vnfm-Vnf is VNF instantiation between VNF and VNFM, VNF instance search, update, termination, scale out / in, scale up / down, VNF to VNFM configuration, event forwarding, VNFM Used for VNF configuration to VNF, event notification, etc.
  • the reference point Nf-Vi is a virtual resource for resource allocation requests such as VM allocation, VM resource allocation update, VM migration, VM termination, and creation / deletion of connections between VMs, together with instructions for computing, storage, and network resource management. It is used for allocation of virtualization resources, transfer of status information of virtualization resources, exchange of configuration and status information of hardware resources, and the like.
  • the reference point Vn-Nf represents the execution environment provided to VNF by NFVI.
  • the reference point Nfvo-Vnfm is used for resource-related requests (authentication, reservation, allocation, etc.) by VNF-Manager (VNFM), transfer of configuration information to VNFM, and collection of VNF status information.
  • VNFM VNF-Manager
  • the reference point Nfvo-Vi is used for resource reservation and allocation requests from NVO, and exchange of virtual resource configuration and status information. (Refer nonpatent literature 1 for details).
  • VNFM virtual network function management device
  • the VNFM uses the VDU (Virtual Deployment Unit) element held in the VM deployment template called VNFD (VNF Descriptor) in the VNF catalog (VNF catalog), and has the same configuration as the VM in which the failure occurs (A process of creating a VM of (VM name / IP address / MAC address) is performed (see “6.3 Virtualized Network Network Function information elements” in Non-Patent Document 1). Note that they may be created as different VMs for management purposes, or may be created as the same VM.
  • VDU Virtual Deployment Unit
  • VNFD VNF Descriptor
  • VNF catalog VNF catalog
  • An object of the present invention is to provide a virtual network function management apparatus, system, healing method, and program that can contribute to facilitating analysis of the failure contents of a VM.
  • a virtual network function management apparatus including a virtual machine monitoring unit that detects a failure of a virtual machine operating on a virtualization platform management unit that manages a virtualization platform.
  • the virtual network function management apparatus logically updates the image file of the failed virtual machine so that the image file of the failed virtual machine can be backed up.
  • a control unit that instructs the control unit to recreate the virtual machine in which the failure has occurred.
  • a virtual network function providing system including the above-described virtual network function management device is provided.
  • a step of detecting a failure of a virtual machine operating on a virtualization infrastructure management unit that manages a virtualization infrastructure, and a failure of the virtual machine when the failure of the virtual machine is detected After logically updating the image file of the failed virtual machine so that the machine image file can be backed up, the virtual infrastructure controller is re-established with the virtual machine that has failed. Instructing creation is provided. This method is linked to a specific machine called a virtual network function management device that heals virtual machines.
  • a program that is executed by a computer that functions as the virtual network function management device described above.
  • This program can be recorded on a computer-readable (non-transient) storage medium. That is, the present invention can be embodied as a computer program product. Note that each element of the virtual network function management apparatus, system, virtual machine healing method, and program described above contributes to solving the above-described problems.
  • the present invention it is possible to contribute to facilitating the analysis of the failure content of a VM operating on the virtual network function infrastructure (NFVI).
  • the present invention converts the virtual network function management device described in the background art into a virtual network function management device with an improved VM failure content analysis function.
  • NFV-MANO of NFV architecture (quoting Fig.5.1 of nonpatent literature 1). It is a figure for demonstrating the healing process in NFV architecture. It is a figure which shows the structure of the virtual network function provision system of the 1st Embodiment of this invention. It is a figure which shows the structure of the virtual network function management apparatus of the 1st Embodiment of this invention. It is a figure for demonstrating the outline
  • FIG. 3 is a diagram illustrating a configuration of the virtual network function providing system according to the first embodiment of this invention.
  • VNFMs virtual network function management devices
  • NFVI Network Function Virtualization Infrastructure
  • the NFVO 100 controls the VNFMs 102a to 102n and the VIM 104 based on a user instruction received via the maintenance terminal 110.
  • the NFVO 100 also provides the maintenance terminal 110 with information necessary for network service operation support, billing management, customer management, and the like. Further, when the NFVO 100 (orchestration apparatus) of the present embodiment receives the notification of the stop of the failed VM from the VNFMs 102a to 102n, the NFV instance repository (NFV instance instance repository; FIG. 1 “NFV Instances”) The VM name held in the parentheses is updated.
  • VNFM102 The VNFMs 102a to 102n (hereinafter referred to simply as “VNFM102” when VNFM is not particularly distinguished) manage the life cycle of the VNFs 112a to 112n operating on the virtualization infrastructure based on an instruction from the NFVO 100 (hereinafter referred to as VNFM). And VNF when not particularly distinguished from each other, they are referred to as “VNFM102” and “VNF112”). Details thereof will be described later with reference to FIG.
  • the VIM 104 manages a virtualization infrastructure that is a base on which the VNF 112 operates based on an instruction from the NFVO 100.
  • VIM the thing equivalent to VIM of a nonpatent literature 1 can be used.
  • FIG. 4 is a diagram illustrating a configuration of the VNFM 102 according to the first embodiment of this invention.
  • the VNFM 102 includes a VM failure detection unit 1021 and a control unit 1022.
  • the VM failure detection unit 1021 When receiving a failure occurrence notification from the VNF 112, the VM failure detection unit 1021 requests the control unit 1022 to issue a VM stop request for a specific VM to the VIM 104 in order to start the VM healing process.
  • a known method such as a health check can be used.
  • the control unit 1022 issues a VM port deletion / deletion request and a VM creation request to the VIM 104 in addition to issuing a VM stop request to the VIM 104.
  • control unit 1022 requests the NFVO 100 to logically update the image file of the failed VM so that the VIM 104 can recreate the failed virtual machine.
  • the control unit 1022 requests the NFVO 100 to rename a VM name in which a failure has occurred. Instead of renaming the VM name, a process for setting a predetermined flag in the management information of the corresponding VM may be requested. These are merely examples, and are not limited as long as the VM image file in which the failure has occurred can be backed up and the VM can be recreated.
  • FIG. 5 is a diagram for explaining an overview of a VM image file managed in the NFV instance repository of the NFVO 100 according to the first embodiment of this invention.
  • the table on the left side of FIG. 5 (denoted as “VM table”) is an image diagram of information elements for storing the configuration and state of the VM.
  • the table on the right side of FIG. 5 is an image diagram of port information held on the NFVI 114 side.
  • the destination VM of the packet and the source VM are determined based on these addresses.
  • the VM name is changed using a predetermined rule such as “VM001-bk” by adding “ ⁇ bk” to the VM name “VM001”.
  • the predetermined rule is not particularly limited as long as it does not cause a conflict with an existing VM name. For example, an update date and update date and time are added to the file name (example: “VM001-201010101”), or some characters of the VM name are replaced with predetermined reserved characters (example: “VM001” is changed to “BK001”) ).
  • FIG. 6 is a sequence diagram illustrating a flow of the VM healing process according to the first embodiment of this invention.
  • the VNFM 102 requests the VIM 104 to stop the VM corresponding to the failed VNF (“VM stop request” in FIG. 6).
  • the VIM 104 When receiving a VM stop request from the VNFM 102, the VIM 104 instructs the NFVI 114 to stop the VM (“Shutdown virtual machine” in FIG. 6).
  • the NFVI 114 When the NFVI 114 receives a VM stop instruction from the VIM 104, the NFVI 114 stops the corresponding VM (VNF) (“VM stop” in FIG. 6). When the stop of the VM is completed, the NFVI 114 notifies the VNFM of the stop of the VM via the VIM 104.
  • VNF VM stop
  • the VNFM 102 Upon confirming that the VM stop has been completed via the VIM 104, the VNFM 102 requests the NFVO 100 to rename the corresponding VM name.
  • the NFVO 100 refers to the NFV instance repository and executes the rename of the VM name requested from the VNFM 102. Note that as described in FIG. 6, renaming a VM name in the NFVO 100 only modifies logical information. As can be easily understood, the renaming process is completed faster than performing a full backup of the image file.
  • the VNFM 102 Upon receiving notification from the NFVO 100 that the renaming of the VM name has been completed, the VNFM 102 requests the VIM 104 to delete the virtual port information (“Virtual Port Delete Request” in FIG. 6).
  • the VIM 104 Upon receiving the virtual port information deletion request, the VIM 104 instructs the NFVI 114 to delete the designated virtual port information (see the right table of FIG. 5) (“Delete virtual network device” in FIG. 6). When the deletion of the virtual port information is completed, the NFVI 114 notifies the VNFM 102 that the deletion of the virtual port information has been completed via the VIM 104.
  • VNFM 102 instructs the VIM 104 to create virtual port information and to create a VM in which a failure has occurred (VM + virtual port creation request in FIG. 6).
  • the VIM 104 When the VIM 104 receives the creation of the virtual port information from the VNFM 102 and the creation request of the VM in which the failure has occurred, the VIM 104 instructs the NFVI 114 to create the virtual port information and create the VM (“Create virtual machine, Create in FIG. 6). NW Device ").
  • FIG. 7 is a sequence diagram in which a flow of VM image file backup processing executed in parallel with VM creation is added to FIG.
  • the VNFM 102 requests the VIM 104 to acquire (backup) a snapshot of the renamed VM image file (Snapshot acquisition request in FIG. 7).
  • the VIM 104 Upon receiving a VM image file snapshot acquisition (backup) request from the VNFM 102, the VIM 104 designates the renamed VM and instructs the NFVI 114 to acquire a snapshot (image file backup) ( Create Snapshot in FIG. Upon receiving the instruction, the NFVI 114 acquires (backups) the snapshot of the corresponding VNF 112 (Snapshot generation in FIG. 7). When the acquisition of the snapshot is completed, the NFVI 114 notifies the VNFM 102 that the acquisition of the snapshot has been completed via the VIM 104.
  • the VNFM 102 instructs the VIM 104 to delete the renamed VM (VM deletion request in FIG. 7).
  • the VIM 104 Upon receiving the request to delete the renamed VM from the VNFM 102, the VIM 104 instructs the NFVI 114 to delete the renamed VM (“Delete virtual machine” in FIG. 7).
  • the NFVI 114 When the deletion of the VM is completed, the NFVI 114 notifies the VNFM 102 that the deletion of the VM has been completed.
  • FIG. 8 and 9 are diagrams for explaining changes in the VM image file in the above-described sequence.
  • VM image file backup synnapshot acquisition
  • VM image file backup itself is the same as the healing process. It is also possible to implement asynchronously at an arbitrary timing.
  • FIG. 10 is a sequence diagram showing the flow of the VM healing process according to the second embodiment of the present invention. A portion shown in a broken-line circle in FIG. 10 is different from the first embodiment. As shown in FIG. 10, the flow from when a failure occurs in the VM until the VNFM 102 requests the NVFO 100 to rename the VM name is the same as in the first embodiment.
  • the VNFM 102 Upon receiving a notification from the NVFO 100 that the renaming of the VM name has been completed, the VNFM 102 deletes the virtual port information set in the virtual NIC information of the VM image file after the renaming to the VIM 104, and the virtual port of the VM Is requested to be detached ("detach virtual port request" in FIG. 10).
  • the VIM 104 that has received the request for detaching (detaching) the virtual port instructs the NFVI 114 to detach (detach) the virtual port of the corresponding VM (“Detach virtual port” in FIG. 10).
  • FIG. 11 and 12 are diagrams for explaining changes in the VM image file in the above-described sequence.
  • this embodiment it is possible to back up a VM image file while realizing high-speed healing.
  • this embodiment is advantageous in that the deletion and recreation of virtual port information can be omitted as compared with the first embodiment.
  • FIG. 13 is a sequence diagram showing the flow of the healing process according to the third embodiment of the present invention. The difference from the first and second embodiments is that after the VM in which a failure has occurred is stopped, a snapshot (backup) of the image file of the previously stopped VM is performed.
  • the VNFM 102 deletes the VM for which the snapshot acquisition (backup) has been completed, and then creates a VM.
  • FIG. 14 is a diagram showing the flow of VM healing processing (with backup) according to the third embodiment of the present invention.
  • a snapshot backup of the VM image file is first obtained (Step 002).
  • the VNFM 102 deletes the VM image file in which the failure has occurred (Step 003). Then, after the deletion of the VM image file is completed, a VM is created with the VDU image extracted from the VDU (Step 004).
  • the constituent devices of the NFV providing system and the processing means inside thereof are computers that cause the computers constituting these devices to execute the above-described processes using the hardware. It can also be realized by a program.
  • a virtual network function management apparatus that deletes virtual port information corresponding to a virtual port included in an image file of the virtual machine in which the failure has occurred from the virtual port information on the virtualization infrastructure management unit side.
  • a virtual network function management device that performs backup of an image file of a virtual machine in which the failure has occurred independently of the re-creation processing of the virtual machine.
  • VNFM virtual network function management device
  • VIM virtual network function management device
  • Maintenance terminal 112a-112n
  • VNF virtual network function
  • NFVI Network Function Virtualization Infrastructure

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

 本発明は、VMの障害内容の解析の容易化に貢献する。仮想ネットワークファンクション管理装置は、仮想化基盤を管理する仮想化基盤管理部上で動作する仮想マシンの障害を検出する仮想マシン監視部と、前記障害が発生した仮想マシンのイメージファイルのバックアップを実施可能なように、前記障害が発生した仮想マシンのイメージファイルを論理的に更新した後に、前記前記仮想化基盤制御部に対して、前記障害が発生した仮想マシンの再作成を指示する制御部と、を備える。

Description

仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラム
 (関連出願についての記載)
 本発明は、日本国特許出願:特願2015-014614号(2015年1月28日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
 本発明は、仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラムに関し、特に、その仮想化基盤上で動作する仮想ネットワークファンクションのヒーリング機能に関する。
 サーバのコンピューティング、ストレージやネットワーク機能等を仮想化する技術として、サーバ上の、ハイパーバイザ(HyperVisor)等の仮想化レイヤ上に実装した仮想マシン(VM:Virtual Machine)によりソフトウェア的に実現するNFV(Network Functions Virtualization)等が知られている。例えばMANO(Management & Orchestration)アーキテクチャに基づき実現される。図1は、非特許文献1の第23頁のFigure 5.1(The NFV-MANO architectural framework with reference points)から引用した図である。
 図1を参照すると、VNF(Virtual Network Function)は、サーバ上の仮想マシン(VM)で動作するアプリケーション等に対応し、ネットワーク機能をソフトウェア的に実現する。VNFとして、例えばLTE(Long Term Evolution)ネットワークのコア網であるEPC(Evolved Packet Core)におけるMME(Mobility Management Entity)やS-GW(Serving Gateway)、P-GW(PDN Gateway)等をソフトウェア(仮想マシン)で実現するようにしてもよい。図1の例では、例えばVNFごとにEM(Element Manager:要素管理)という管理機能が設けられる。
 VNFの実行基盤をなすNFVI(Network Function Virtualization Infrastructure)は、コンピューティング、ストレージ、ネットワーク機能等、物理マシン(サーバ)のハードウェア資源をハイパーバイザ等の仮想化レイヤで仮想化した仮想化コンピューティング、仮想化ストレージ、仮想化ネットワーク等の仮想化ハードウェア資源として柔軟に扱えるようにした基盤である。
 NFV MANO(Management & Orchestration)は、NFV-Orchestrator(NFVO)、VNF-Manager(VNFM)、Virtualized Infrastructure Manager(VIM)を備えている。
 NFV-Orchestrator(NFVO)は、NFVIリソースのオーケストレーション、及びNS(Network Service)のライフサイクル管理(NSインスタンスのInstantiation、Scaling、Termination、Update等)を行う。また、NFVOは、NSカタログ(NSD/VLD/VNFFGD)、及びVNFカタログ(VNFD/VMイメージ/マニュフェストファイル等)の管理を行い、NFVインスタンスのリポジトリ、NFVIリソースのリポジトリを持つ。
 VNF-Manager(VNFM)は、VNFのライフサイクル管理(インスタンシエーション、更新、検索、スケーリング、終了、(アシステッド/オート)ヒーリング等)およびイベント通知を行う。
 Virtualized Infrastructure Manager(VIM)は、仮想化レイヤを介して、NFVIを制御する(コンピューティング、ストレージ、ネットワークのリソース管理、NFVの実行基盤であるNFVIの障害監視、リソース情報の監視等)。
 OSS(Operation Service Systems)は、例えば通信事業者(キャリア)がサービスを構築し、運営していくために必要なシステム(機器やソフトウェア、仕組みなど)を総称したものである。BSS(Business Service Systems)は、例えば通信事業者(キャリア)が利用料などの課金、請求、顧客対応などのために使う情報システム(機器やソフトウェア、仕組みなど)の総称である。
 NSカタログ(NS catalog)は、ネットワークサービス(NS)のリポジトリを表している。NSカタログ(NS catalog)は、ネットワークサービス(NS)デプロイメントテンプレート(Network Service Descriptor(NSD)、Virtual Link Descriptor(VLD)、VNF Forwarding Graph Descriptor(VNFFGD))の生成と管理の支援を行う。デプロイメントは要求仕様等にしたがってカストマイズし実際の使用環境に配備することをいう。
 VNFカタログ(VNF catalog)は、VNFパッケージのリポジトリを表している。VNFカタログは、VNF Descriptor(VNFD)、ソフトウェアイメージ、マニフェストファイル等のVNFパッケージの生成と管理の支援を行う。
 NFVインスタンスリポジトリ(NFV instance Repository)は、全VNF、全ネットワークサービス(NS)のインスタンス情報を保持する。VNFインスタンス、NSインスタンスはそれぞれVNF、NSレコードに記述される。これらのレコードは各インスタンスのライフサイクルで、VNFライフサイクル管理操作、NSライフサイクル管理操作の実行結果を反映するように更新される。
 NFVIリソースリポジトリ(NFVI Resources Repository)は、オペレータのinfrastructure domain を超えてVIMにより抽出された、利用可能な(available)/予約された(reserved)/割り付けられた(allocated)リソースの情報を保持する。
 図1において、参照ポイントOs-Nfvoは、OSS(Operation Service Systems)/BSS(Business Service Systems)とNFVO間の参照ポイントであり、ネットワークサービスのライフサイクル管理要求、VNFライフサイクル管理要求、NFV関連の状態情報の転送、ポリシ管理情報の交換等に用いられる。
 参照ポイントVnfm-Viは、VNFMからのリソース割り当て要求、仮想化リソースの構成と状態情報の交換に用いられる。
 参照ポイントVe-Vnfm-emは、EMと、VNFM間でVNFインスタンシエーション、VNFインスタンス検索、更新、終了、スケールアウト/イン、スケールアップ/ダウン、EMからVNFMへの構成、イベントの転送、VNFMからVNFへのVNFの構成、イベントの通知等に用いられる。
 参照ポイントVe-Vnfm-Vnfは、VNFと、VNFM間でVNFインスタンシエーション、VNFインスタンス検索、更新、終了、スケールアウト/イン、スケールアップ/ダウン、VNFからVNFMへの構成、イベントの転送、VNFMからVNFへのVNFの構成、イベントの通知等に用いられる。
 参照ポイントNf-Viは、コンピューティング、ストレージ、ネットワークのリソース管理の指示とともにVMの割り付け、VMリソース割り当ての更新、VMマイグレーション、VM終了、VM間の接続の生成・削除等、リソース割り当て要求に対する仮想化リソースの割り付け、仮想化リソースの状態情報の転送、ハードウェア資源の構成と状態の情報の交換等に用いられる。
 参照ポイントVn-NfはNFVIによってVNFに提供される実行環境を表している。
 参照ポイントNfvo-Vnfmは、VNF-Manager(VNFM)によるリソース関連要求(認証、予約、割り当て等)、VNFMへの構成情報の転送、VNFの状態情報の収集に用いられる。
 参照ポイントNfvo-ViはNVOからのリソース予約、割り当て要求と仮想化リソースの構成と状態情報の交換に用いられる。(詳細は非特許文献1参照)。
ETSI GS NFV-MAN 001 V1.1.1 (2014-12) Network Functions Virtualisation (NFV); Management and Orchestration <https://www.etsi.org/deliver/etsi_gs/NFV-MAN/001_099/001/01.01.01_60/gs_NFV-MAN001v010101p.pdf>
 以下の分析は、本発明によって与えられたものである。上記非特許文献1のVNF-Manager(VNFM;仮想ネットワークファンクション管理装置)は、VNFのライフサイクル管理として、障害の発生した仮想マシン(以下、「VM」)を停止し、新しいVMを作成するヒーリング処理(以下、単に「ヒーリング」という)を実施する。具体的には、VNFMは、VNFカタログ(VNF catalog)内のVNFD(VNF Descriptor)と呼ばれるVMデプロイメントテンプレートに保持されたVDU(Virtual Deployment Unit)エレメントを用いて、障害が発生したVMと同じ構成(VM名/IPアドレス/MACアドレス)のVMを作成する処理を行う(非特許文献1の「6.3 Virtualised Network Function information elements」参照)。なお、管理上異なるVMとして作成してもよいし、同じVMとして作成してもよい。
 しかしながら、図2に示すように、上記ヒーリングの際に古いVMのイメージファイルを上書きしてしまうため、障害が発生したVMの障害内容を解析できないという問題点がある。これは、非特許文献1のAnnex IのI.1「Open Stack」の仕様においても発生する。
 本発明は、VMの障害内容の解析の容易化に貢献できる仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラムの提供を目的とする。
 第1の視点によれば、仮想化基盤を管理する仮想化基盤管理部上で動作する仮想マシンの障害を検出する仮想マシン監視部を備えた仮想ネットワークファンクション管理装置が提供される。また、仮想ネットワークファンクション管理装置は、前記障害が発生した仮想マシンのイメージファイルのバックアップを実施可能なように、前記障害が発生した仮想マシンのイメージファイルを論理的に更新した後に、前記仮想化基盤制御部に対して、前記障害が発生した仮想マシンの再作成を指示する制御部と、を備える。
 第2の視点によれば、上記した仮想ネットワークファンクション管理装置を含む仮想ネットワークファンクション提供システムが提供される。
 第3の視点によれば、仮想化インフラストラクチャーを管理する仮想化基盤管理部上で動作する仮想マシンの障害を検出するステップと、前記仮想マシンの障害を検出した場合、前記障害が発生した仮想マシンのイメージファイルのバックアップを実施可能なように、前記障害が発生した仮想マシンのイメージファイルを論理的に更新した後に、前記仮想化基盤制御部に対して、前記障害が発生した仮想マシンの再作成を指示するステップと、を含むヒーリング方法が提供される。本方法は、仮想マシンのヒールングを行う仮想ネットワークファンクション管理装置という、特定の機械に結びつけられている。
 第4の視点によれば、上記した仮想ネットワークファンクション管理装置として機能するコンピュータに実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジエントな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
 なお、前記した仮想ネットワークファンクション管理装置、システム、仮想マシンのヒーリング方法及びプログラムの各要素は、それぞれ上記した課題の解決に貢献する。
 本発明によれば、仮想ネットワークファンクションインフラストラクチャー(NFVI)上で動作するVMの障害内容の解析の容易化に貢献することが可能となる。また、本発明は、背景技術に示した仮想ネットワークファンクション管理装置を、VMの障害内容の解析機能が向上された仮想ネットワークファンクション管理装置へと変換するものともなっている。
NFVアーキテクチャのNFV-MANOを説明する図である(非特許文献1のFig.5.1を引用)。 NFVアーキテクチャにおけるヒーリング処理を説明するための図である。 本発明の第1の実施形態の仮想ネットワークファンクション提供システムの構成を示す図である。 本発明の第1の実施形態の仮想ネットワークファンクション管理装置の構成を示す図である。 本発明の第1の実施形態のNFVOのNFVインスタンスリポジトリにおいて管理されるVMのイメージファイルの概要を説明するための図である。 本発明の第1の実施形態のVMヒーリング処理の流れを表したシーケンス図である。 本発明の第1の実施形態のVMヒーリング処理の流れ(バックアップ付き)を表したシーケンス図である。 本発明の第1の実施形態におけるVMのイメージファイルの変化を説明するための図である。 本発明の第1の実施形態におけるVMのイメージファイルの変化を説明するための図である。 本発明の第2の実施形態のVMヒーリング処理の流れを表したシーケンス図である。 本発明の第2の実施形態におけるVMのイメージファイルの変化を説明するための図である。 本発明の第2の実施形態におけるVMのイメージファイルの変化を説明するための図である。 本発明の第3の実施形態のVMヒーリング動作を表したシーケンス図である。 本発明の第3の実施形態のVMヒーリング処理の流れ(バックアップ付き)を表した図である。
[第1の実施形態]
 続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1の実施形態の仮想ネットワークファンクション提供システムの構成を示す図である。
 図3を参照すると、保守端末110と接続されたNFVO100と、ユーザに仮想化ネットワーク機能を提供するVNFを管理するn個のVNFM(仮想ネットワークファンクション管理装置)102a~102nと、VNFの実行基盤となるNFVI(ネットワークファンクション仮想化インフラストラクチャー)114を制御するVIM104が接続された構成が示されている。
 NFVO100は、保守端末110を介して受信するユーザの指示に基づいて、VNFM102a~102nや、VIM104の制御を行う。また、NFVO100は、保守端末110に対して、ネットワークサービスの運用支援や課金管理、顧客管理等に必要な情報を提供する。また、本実施形態のNFVO100(オーケストレーション装置)は、VNFM102a~102nから障害の発生したVMの停止通知を受けると、自身が保持するNFVインスタンスリポジトリ(NFV instance Repository;図1の「NFV Instances」参照)内に保持されているVM名を更新する。
 VNFM102a~102n(以下、VNFMを特に区別しないとき、単に「VNFM102」と記す)は、NFVO100からの指示に基づいて、仮想化基盤上で動作するVNF112a~112nのライフサイクルを管理する(以下、VNFM及びVNFを特に区別しないとき、「VNFM102」、「VNF112」と記す)。その詳細は、後に図4を参照して説明する。
 VIM104は、NFVO100からの指示に基づいて、VNF112が動作する基盤となる仮想化インフラストラクチャーを管理する。VIMとしては、非特許文献1のVIMと同等のものを用いることができる。
 図4は、本発明の第1の実施形態のVNFM102の構成を示す図である。図4を参照すると、VNFM102は、VM障害検出部1021と、制御部1022と、を備えている。
 VM障害検出部1021は、VNF112から障害発生通知を受けると、VMヒーリング処理を開始すべく、制御部1022に対して、VIM104に対する特定のVMのVM停止要求の発行を要請する。なお、VM障害検出部1021におけるVNFの障害の検出の仕組みとしては非特許文献1に記載された方法のほか、ヘルスチェック等周知の方法を用いることができる。
 制御部1022は、VIM104に対するVM停止要求の発行のほか、VIM104に対するVMのポート削除/削除要求や、VM作成要求の発行を行う。
 また、制御部1022は、VIM104において、前記障害が発生した仮想マシンの再作成を実施可能なように、前記障害が発生したVMのイメージファイルを論理的に更新するようNFVO100に要求する。本実施形態では、制御部1022は、NFVO100に対し、障害が発生したVM名のリネームを要求する。なお、VM名のリネームに代えて、該当VMの管理情報等に所定のフラグを立てる処理を要求することでもよい。これらは、あくまで一例であり、前記障害が発生したVMのイメージファイルのバックアップを実施可能としながら、該当VMの再作成を許容するものであれば限定されない。例えば、前述リネーム処理に代えて、該当するVMを非アクティブな状態(スタンバイ状態)に遷移させ、次に、該当VMを別名称で再作成し、最後に、VM名を入れ替える処理等も採用可能である。
 図5は、本発明の第1の実施形態のNFVO100のNFVインスタンスリポジトリにおいて管理されるVMのイメージファイルの概要を説明するための図である。図5の左側のテーブル(「VMテーブル」と表記)は、VMの構成や状態を格納する情報要素のイメージ図である。図5の例では、VM名=VM001のVMは仮想NIC(ネットワークインターフェースカード)を備えており、仮想ポートの接続情報が設定されている。また、図5の例では、VM名=VM001のVMの状態は、「起動」(中)であることを示している。
 図5の右側のテーブル(「仮想ポートテーブル」と表記)は、NFVI114側に保持されるポート情報のイメージ図である。図5の例では、VM名=VM001の仮想NICの2つの仮想ポートに設定されたIPアドレスやMACアドレスが保持されている。NFVI114側では、これらのアドレスにてパケットの宛先や送信元のVMが判別される。
 以下の説明では、「VM001」というVM名に対して、「-bk」を付加して、「VM001-bk」とする等の所定の規則を用いてVM名を変更する。前記所定の規則としては、既存のVM名と競合が発生しないようなものであればよく、特に限定するものではない。例えば、ファイル名に更新日付、更新日時を追加したり(例:「VM001-20150101」)、VM名の一部の文字を所定の予約文字に置き換える(例:「VM001」を「BK001」に変更)ものであってもよい。
 続いて、本実施形態の動作について、図面を参照して詳細に説明する。図6は、本発明の第1の実施形態のVMヒーリング処理の流れを表したシーケンス図である。図6を参照すると、まず、VNF112から障害発生通知を受け取ると、VNFM102は、VIM104に対し、障害が発生したVNFに対応するVMの停止を要求する(図6の「VM停止要求」)。
 VIM104は、VNFM102からVM停止要求を受けると、NFVI114に対し、VMの停止を指示する(図6の「Shutdown virtual machine」)。
 NFVI114は、VIM104からVMの停止指示を受けると、該当するVM(VNF)を停止する(図6の「VM停止」)。VMの停止が完了すると、NFVI114は、VIM104を介してVNFMに対してVMの停止が完了したことを通知する。
 VIM104を介して、VMの停止が完了したことを確認すると、VNFM102は、NFVO100に対して、該当するVM名のリネームを要求する。NFVO100は、NFVインスタンスリポジトリを参照して、VNFM102から要求されたVM名のリネームを実行する。なお、図6に記載したとおり、NFVO100におけるVM名のリネームは、論理的な情報を修正するだけである。容易に理解されるように、イメージファイルのフルバックアップを行うことに比べて、リネーム処理は、高速に終了する。
 NFVO100からVM名のリネームが完了したことの通知を受けると、VNFM102は、VIM104に対して、仮想ポート情報の削除を要求する(図6の「仮想ポート削除要求」)。
 前記仮想ポート情報の削除要求を受けたVIM104は、NFVI114に対し、指定された仮想ポート情報(図5の右側テーブル参照)の削除を指示する(図6の「Delete virtual network device」)。NFVI114は、仮想ポート情報の削除が完了すると、VIM104を介して、VNFM102に対して仮想ポート情報の削除が完了したことを通知する。
 前記VM名のリネームと前記仮想ポート情報の削除が完了すると、NFVO100において同一名のVMは存在せず、NFVI114(VIM104)側においても仮想ポート情報が存在しないため該当するVMは存在しないものとして認識される。その後、VNFM102は、VIM104に対して、仮想ポート情報の作成と、障害が発生したVMの作成を指示する(図6のVM+仮想ポート作成要求)。
 VIM104は、VNFM102から仮想ポート情報の作成と、障害が発生したVMの作成要求を受けると、NFVI114に対し、仮想ポート情報の作成とVMの作成を指示する(図6の「Create virtual machine、Create NW Device」)。
 以上により、VMの作成が完了する。図7は、図6に、VMの作成と並行して実行させるVMのイメージファイルのバックアップ処理の流れを追加したシーケンス図である。図7を参照すると、VNFM102は、VIM104に対して、前述のリネームしたVMのイメージファイルのスナップショットの取得(バックアップ)を要求する(図7のSnapshot取得要求)。
 VIM104は、VNFM102からVMのイメージファイルのスナップショットの取得(バックアップ)要求を受けると、NFVI114に対して、前述のリネームしたVMを指定してスナップショットの取得(イメージファイルのバックアップ)を指示する(図7のCreate Snapshot)。前記指示を受けたNFVI114は、該当するVNF112のスナップショットの取得(バックアップ)を実施する(図7のSnapshot生成)。NFVI114は、スナップショットの取得が完了すると、VIM104を介して、VNFM102に対してスナップショットの取得が完了したことを通知する。
 前記スナップショットの取得が完了すると、VNFM102は、VIM104に対して、前記リネームしたVMの削除を指示する(図7のVM削除要求)。
 VIM104は、VNFM102から前記リネームしたVMの削除要求を受けると、NFVI114に対し、前記リネームしたVMの削除を指示する(図7の「Delete virtual machine」)。
 NFVI114は、VMの削除が完了すると、VNFM102に対し、VMの削除が完了したことを通知する。
 図8、図9は、上記したシーケンスにおけるVMのイメージファイルの変化を説明するための図である。図8に示すように、例えば、VM名=VM001のVMに障害が発生すると、VNFM102は、VIM104に対してVMの停止を指示した後、NFVO100に対して、VM名=VM001を持つVMのVM名を「VM001-bk」にリネームするよう要求する。さらに、VNFM102は、VIM104に対して、VM名=VM001の仮想NICに設定されていた仮想ポートに対応する仮想ポート情報(図8の下段の2つのテーブル参照)の削除を要求する。以上の処理により、図8の右側に示すように、VM名=VM001のインスタンスがVM001-bkに置き代わり、仮想ポート情報が削除される。
 VM名=VM001のVM001-bkへのリネームと、仮想ポート情報の削除の完了後、VNFM102は、図9の左側に示すように、新たにVM名=VM001のイメージデータと、仮想ポート情報を作成する。これにより、図9の左側下段に示すように、VM名=VM001のインスタンスと、VM名=VM001-bkのインスタンスが併存した状態になる。前述のように、VM=VM001-bkのイメージファイルのバックアップ(スナップショット取得)は、VM名=VM001のイメージデータの作成と並行して行うことができる。
 VM=VM001-bkのイメージファイルのバックアップ(スナップショット取得)の完了後、VNFM102がVM=VM001-bkのイメージファイルを削除すると、図9の右側のとおり、VM=VM001に障害が発生する前の状態に復帰することができる。
 以上のように、本実施形態によれば、高速なヒーリングを実現しつつ、VMのイメージファイルのバックアップも取ることが可能となっている。特に、本実施形態は、後記する第3の実施形態と比較して高速にヒーリングを開始可能となっている。なお、本実施異形態では、ヒーリング処理と同期して、VMのイメージファイルのバックアップ(スナップショット取得)を実施しているが、VMのイメージファイルのバックアップ(スナップショット取得)自体は、ヒーリング処理と非同期に、任意のタイミングで実施することも可能である。
[第2の実施形態]
 続いて、上記した第1の実施形態における仮想ポート情報の削除処理を省略可能とした第2の実施形態について図面を参照して詳細に説明する。本実施形態は、第1の実施形態と同様の構成にて実現可能であるので、以下、その相違点を中心に説明する。
 図10は、本発明の第2の実施形態のVMヒーリング処理の流れを表したシーケンス図である。図10の破線円内に示した部分が、第1の実施形態との相違点である。図10に示したように、VMに障害が発生し、VNFM102がNVFO100に対して、VM名のリネームを要求するまでの流れは第1の実施形態と同様である。
 NVFO100からVM名のリネームが完了したとの通知を受けると、VNFM102は、VIM104に対し、リネーム後のVMのイメージファイルの仮想NIC情報に設定されている仮想ポート情報を削除し、VMの仮想ポートのデタッチ(切り離し)を要求する(図10の「仮想ポートデタッチ要求」)。
 前記仮想ポートのデタッチ(切り離し)要求を受けたVIM104は、NFVI114に対して、該当するVMの仮想ポートのデタッチ(切り離し)を指示する(図10の「Detach virtual port」)。
 図11、図12は、上記したシーケンスにおけるVMのイメージファイルの変化を説明するための図である。図11に示すように、例えば、VM名=VM001のVMに障害が発生すると、VNFM102は、VIM104に対してVMの停止を指示した後、NFVO100に対して、VM名=VM001を持つVMのVM名を「VM001-bk」にリネームするよう要求する。ここまでは第1の実施形態と同様である。本実施形態では、VNFM102は、VIM104に対して、VM名=VM001-bkの仮想NICに設定されていた仮想ポートの削除を要求する。以上の処理により、図11の右側に示すように、VM名=VM001のインスタンスがVM001-bkに置き代わり、その中の仮想NICに設定されていた接続仮想ポート情報が削除される。
 VM名=VM001のVM001-bkへのリネームと、仮想NICに設定されていた接続仮想ポート情報の削除の完了後、VNFM102は、図12の左側に示すように、新たにVM名=VM001のイメージデータと、仮想ポート情報を作成する。これにより、図12の左側下段に示すように、VM名=VM001のインスタンスと、VM名=VM001-bkのインスタンスが併存した状態になる。前述のように、本実施形態においても、VM=VM001-bkのイメージファイルのバックアップ(スナップショット取得)は、VM名=VM001のイメージデータの作成と並行して行うことができる。
 VM=VM001-bkのイメージファイルのバックアップ(スナップショット取得)が完了後、VM=VM001-bkのイメージファイルを削除すると、図9の右側のとおり、VM=VM001に障害が発生する前の状態に復帰することができる。
 以上のように、本実施形態によっても、高速なヒーリングを実現しつつ、VMのイメージファイルのバックアップも取ることが可能となっている。特に、本実施形態は、第1の実施形態と比較して、仮想ポート情報の削除と再作成を省略できる点で有利である。
[第3の実施形態]
 続いて、上記した第1、2の実施形態の比較例としても位置付けられる第3の実施形態について図面を参照して詳細に説明する。本実施形態も、第1、第2の実施形態と同様の構成にて実現可能であるので、以下、その相違点を中心に説明する。
 図13は、本発明の第3の実施形態のヒーリング処理の流れを表したシーケンス図である。第1、第2の実施形態との相違点は、障害が発生したVMの停止後、先に停止したVMのイメージファイルのスナップショットの取得(バックアップ)を実施する点である。
 そして、前記停止したVMのスナップショットの取得(バックアップ)が完了すると、VNFM102は、一旦、前記スナップショットの取得(バックアップ)が完了したVMを削除してから、VMの作成を実施する。
 図14は、本発明の第3の実施形態のVMヒーリング処理の流れ(バックアップ付き)を表した図である。第3の実施形態では、VMの障害が発生すると(Step001)、先にVMイメージファイルのスナップショットの取得(バックアップ)が実施される(Step002)。
 そして、前記スナップショットの取得(バックアップ)が完了した段階で、VNFM102が障害の発生したVMのイメージファイルを削除する(Step003)。そして、VMのイメージファイルの削除完了後、VDUから取り出したVDUイメージにてVMの作成が行われる(Step004)。
 以上のように、本実施形態によっても、VMのイメージファイルのバックアップを取ることが可能となっている。
 なお、図1、図3、図4に示したNFV提供システムの構成装置及びその内部の処理手段は、これら装置を構成するコンピュータに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することもできる。
 以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
 最後に、本発明の好ましい形態を要約する。
[第1の形態]
 (上記第1の視点による仮想ネットワークファンクション管理装置参照)
[第2の形態]
 第1の形態の仮想ネットワークファンクション管理装置において、
 所定のオーケストレーション装置(NFVO)に対して、前記障害が発生した仮想マシン名のリネームを要求することにより、前記障害が発生した仮想マシンのイメージファイルを論理的に更新する仮想ネットワークファンクション管理装置。
[第3の形態]
 第1又は第2の形態の仮想ネットワークファンクション管理装置において、
 さらに、前記障害が発生した仮想マシンの接続仮想ポートを切り離す処理を実施する仮想ネットワークファンクション管理装置。
[第4の形態]
 第1から第3いずれか一の形態の仮想ネットワークファンクション管理装置において、
 さらに、前記仮想化基盤管理部側の仮想ポート情報のうち、前記障害が発生した仮想マシンのイメージファイルに含まれる仮想ポートに対応する仮想ポート情報を削除する仮想ネットワークファンクション管理装置。
[第5の形態]
 第1から第4いずれか一の形態の仮想ネットワークファンクション管理装置において、
 前記仮想マシンの再作成処理と独立して、前記障害が発生した仮想マシンのイメージファイルのバックアップを実施する仮想ネットワークファンクション管理装置。
[第6の形態]
 (上記第2の視点による仮想ネットワークファンクション提供システム参照)
[第7の形態]
 (上記第3の視点によるヒーリング方法参照)
[第8の形態]
 (上記第4の視点によるプログラム参照)
 なお、上記第6~第8の形態は、第1の形態と同様に、第2~第5の形態に展開することが可能である。
 なお、上記の非特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
 100 NFVO
 102a~102n VNFM(仮想ネットワークファンクション管理装置)
 104 VIM
 110 保守端末
 112a~112n VNF(仮想ネットワークファンクション)
 114 NFVI(ネットワークファンクション仮想化インフラストラクチャー)
 1021 VM障害検出部
 1022 制御部

Claims (8)

  1.  仮想化基盤を管理する仮想化基盤管理部上で動作する仮想マシンの障害を検出する仮想マシン監視部と、
     前記障害が発生した仮想マシンのイメージファイルのバックアップを実施可能なように、前記障害が発生した仮想マシンのイメージファイルを論理的に更新した後に、前記仮想化基盤制御部に対して、前記障害が発生した仮想マシンの再作成を指示する制御部と、
     を備えた仮想ネットワークファンクション管理装置。
  2.  前記制御部は、所定のオーケストレーション装置に対して、前記障害が発生した仮想マシン名のリネームを要求することにより、前記障害が発生した仮想マシンのイメージファイルを論理的に更新する請求項1の仮想ネットワークファンクション管理装置。
  3.  さらに、前記障害が発生した仮想マシンの接続仮想ポートを切り離す処理を実施する請求項1又は2の仮想ネットワークファンクション管理装置。
  4.  さらに、前記仮想化基盤管理部側の仮想ポート情報のうち、前記障害が発生した仮想マシンのイメージファイルに含まれる仮想ポートに対応する仮想ポート情報を削除する請求項1から3いずれか一の仮想ネットワークファンクション管理装置。
  5.  前記仮想マシンの再作成処理と独立して、前記障害が発生した仮想マシンのイメージファイルのバックアップを実施する請求項1から4いずれか一の仮想ネットワークファンクション管理装置。
  6.  請求項1から5いずれか一の仮想ネットワークファンクション管理装置を含む仮想ネットワークファンクション提供システム。
  7.  仮想化インフラストラクチャーを管理する仮想化基盤管理部上で動作する仮想マシンの障害を検出するステップと、
     前記仮想マシンの障害を検出した場合、前記障害が発生した仮想マシンのイメージファイルのバックアップを実施可能なように、前記障害が発生した仮想マシンのイメージファイルを論理的に更新した後に、前記仮想化基盤制御部に対して、前記障害が発生した仮想マシンの再作成を指示するステップと、
     を含むヒーリング方法。
  8.  仮想化インフラストラクチャーを管理する仮想化基盤管理部上で動作する仮想マシンの障害を検出する処理と、
     前記仮想マシンの障害を検出した場合、前記障害が発生した仮想マシンのイメージファイルのバックアップを実施可能なように、前記障害が発生した仮想マシンのイメージファイルを論理的に更新した後に、前記仮想化基盤制御部に対して、前記障害が発生した仮想マシンの再作成を指示する処理と、
     を仮想ネットワークファンクション管理装置として機能するコンピュータに実行させるプログラム。
PCT/JP2016/052380 2015-01-28 2016-01-27 仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラム WO2016121830A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2016572113A JP6787573B2 (ja) 2015-01-28 2016-01-27 仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラム
EP16743433.1A EP3252600A4 (en) 2015-01-28 2016-01-27 Virtual network function management device, system, healing method, and program
CN201680009431.1A CN107209687A (zh) 2015-01-28 2016-01-27 虚拟网络功能管理设备、系统、修复方法和程序
CA2975243A CA2975243A1 (en) 2015-01-28 2016-01-27 Virtual network function management apparatus, system, healing method, and program
US15/544,745 US20180018193A1 (en) 2015-01-28 2016-01-27 Virtual network function management apparatus, system, healing method, and program
KR1020177023905A KR20170109603A (ko) 2015-01-28 2016-01-27 가상 네트워크 기능 관리 장치, 시스템, 힐링 방법 및 프로그램

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-014614 2015-01-28
JP2015014614 2015-01-28

Publications (1)

Publication Number Publication Date
WO2016121830A1 true WO2016121830A1 (ja) 2016-08-04

Family

ID=56543439

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/052380 WO2016121830A1 (ja) 2015-01-28 2016-01-27 仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラム

Country Status (7)

Country Link
US (1) US20180018193A1 (ja)
EP (1) EP3252600A4 (ja)
JP (1) JP6787573B2 (ja)
KR (1) KR20170109603A (ja)
CN (1) CN107209687A (ja)
CA (1) CA2975243A1 (ja)
WO (1) WO2016121830A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180123870A1 (en) * 2015-06-30 2018-05-03 Huawei Technologies Co., Ltd. Vnf failover method and apparatus
CN109308232A (zh) * 2017-07-28 2019-02-05 阿里巴巴集团控股有限公司 虚拟机热迁移故障后回滚的方法、装置以及系统
WO2019134461A1 (zh) * 2018-01-02 2019-07-11 中兴通讯股份有限公司 一种修复vnfm故障的方法、监测器、vim、vnfm及存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105681077B (zh) * 2015-12-31 2019-04-05 华为技术有限公司 故障处理方法、装置及系统
EP3223456B1 (en) * 2016-03-24 2018-12-19 Alcatel Lucent Method for migration of virtual network function
US20190073235A1 (en) * 2016-04-21 2019-03-07 Nec Corporation Network system, patch file application method, and recording medium
JP2018073099A (ja) * 2016-10-28 2018-05-10 富士通株式会社 スケールイン処理プログラム、スケールイン処理方法および情報処理システム
US11050626B2 (en) * 2017-04-28 2021-06-29 Huawei Technologies Co., Ltd. Service provision for offering network slices to a customer
CN109905261A (zh) * 2017-12-08 2019-06-18 华为技术有限公司 故障诊断方法及装置
KR102423755B1 (ko) * 2017-12-14 2022-07-21 삼성전자주식회사 패킷 전송을 제어하는 서버 및 방법
US10764115B1 (en) * 2018-01-05 2020-09-01 Open Invention Network Llc EMS handling of faults in virtual network function components
CN108712308B (zh) * 2018-06-06 2021-11-26 郑州云海信息技术有限公司 虚拟网络中检测网络设备的方法和装置
CN109889377B (zh) * 2019-01-29 2022-03-25 京信网络系统股份有限公司 基于Openstack的NFV系统中部署VNF的方法和装置
CN112256382A (zh) * 2019-07-22 2021-01-22 中兴通讯股份有限公司 一种资源数据的恢复方法、存储介质及电子装置
US11146623B2 (en) * 2020-01-15 2021-10-12 Vmware, Inc. Intelligent distribution of virtual network function images
US11288018B2 (en) * 2020-03-25 2022-03-29 Verizon Patent And Licensing Inc. Method and system for deploying a virtual distributed unit on a network device
US11057274B1 (en) * 2020-04-09 2021-07-06 Verizon Patent And Licensing Inc. Systems and methods for validation of virtualized network functions
EP4183119A1 (en) 2020-07-14 2023-05-24 Oracle International Corporation Virtual layer-2 network
CN114598604B (zh) * 2020-12-01 2023-09-19 中移(苏州)软件技术有限公司 虚拟网络功能实例信息的监控方法、监控装置及终端
US11765080B2 (en) 2020-12-30 2023-09-19 Oracle International Corporation Layer-2 networking span port in a virtualized cloud environment

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012027584A (ja) * 2010-07-21 2012-02-09 Hitachi Systems Ltd 仮想イメージを利用した障害対応システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8789041B2 (en) * 2009-12-18 2014-07-22 Verizon Patent And Licensing Inc. Method and system for bulk automated virtual machine deployment
US8365020B2 (en) * 2010-03-18 2013-01-29 Red Hat Israel, Ltd. Mechanism for saving crash dump files of a virtual machine on a designated disk
US8645950B2 (en) * 2011-06-28 2014-02-04 Microsoft Corporation Virtual machine image analysis
CN103176831B (zh) * 2011-12-22 2016-08-10 中国移动通信集团公司 一种虚拟机系统及其管理方法
US8966318B1 (en) * 2012-04-27 2015-02-24 Symantec Corporation Method to validate availability of applications within a backup image
US20140068601A1 (en) * 2012-08-30 2014-03-06 Raytheon Company System and method for live computer forensics
US9459856B2 (en) * 2013-01-02 2016-10-04 International Business Machines Corporation Effective migration and upgrade of virtual machines in cloud environments
US8972780B2 (en) * 2013-01-31 2015-03-03 Red Hat Israel, Ltd. Low-latency fault-tolerant virtual machines
US20160328348A1 (en) * 2014-01-29 2016-11-10 Hitachi, Ltd. Computer and computer i/o control method
CN104182300B (zh) * 2014-08-19 2017-04-12 北京京东尚科信息技术有限公司 一种集群中虚拟机的备份方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012027584A (ja) * 2010-07-21 2012-02-09 Hitachi Systems Ltd 仮想イメージを利用した障害対応システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"ETSI Industry Specification Group, Network Functions Virtualisation (NFV);", MANAGEMENT AND ORCHESTRATION, ETSI GS NFV-MAN 001 V1.1.1 (2014-12), ETSI, December 2014 (2014-12-01), pages 20 - 37, XP009500234, Retrieved from the Internet <URL:https://www.etsi. org/deliver/etsi_gs/NFV-MAN/001_099/001/01.01. 01_60/gs_NFV-MAN001v010101p.pdf> *
See also references of EP3252600A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180123870A1 (en) * 2015-06-30 2018-05-03 Huawei Technologies Co., Ltd. Vnf failover method and apparatus
US10644952B2 (en) * 2015-06-30 2020-05-05 Huawei Technologies Co., Ltd. VNF failover method and apparatus
CN109308232A (zh) * 2017-07-28 2019-02-05 阿里巴巴集团控股有限公司 虚拟机热迁移故障后回滚的方法、装置以及系统
WO2019134461A1 (zh) * 2018-01-02 2019-07-11 中兴通讯股份有限公司 一种修复vnfm故障的方法、监测器、vim、vnfm及存储介质

Also Published As

Publication number Publication date
JPWO2016121830A1 (ja) 2017-11-09
CN107209687A (zh) 2017-09-26
CA2975243A1 (en) 2016-08-04
KR20170109603A (ko) 2017-09-29
EP3252600A1 (en) 2017-12-06
JP6787573B2 (ja) 2020-11-18
EP3252600A4 (en) 2018-02-28
US20180018193A1 (en) 2018-01-18

Similar Documents

Publication Publication Date Title
JP6787573B2 (ja) 仮想ネットワークファンクション管理装置、システム、ヒーリング方法及びプログラム
US9507586B2 (en) Virtual machine based controller and upgrade mechanism
US10628273B2 (en) Node system, server apparatus, scaling control method, and program
US9110693B1 (en) VM mobility over distance
US10050850B2 (en) Rack awareness data storage in a cluster of host computing devices
US10255147B2 (en) Fault tolerance for containers in a virtualized computing environment
US9164795B1 (en) Secure tunnel infrastructure between hosts in a hybrid network environment
US9197489B1 (en) Live migration of virtual machines in a hybrid network environment
JP6528784B2 (ja) ネットワーク機能仮想化管理およびオーケストレーション装置とシステムと管理方法とプログラム
EP3065055B1 (en) Healing cloud services during upgrades
JP6729400B2 (ja) データファイル登録管理システム、方法、管理装置とプログラム
US9928107B1 (en) Fast IP migration in a hybrid network environment
US10754821B2 (en) Virtual file server
WO2016121834A1 (ja) ネットワーク機能仮想化管理方法とシステムと装置とプログラム
WO2018058942A1 (zh) 一种数据处理方法以及备份服务器
Agarwal et al. Live migration of virtual machines in cloud
US20140007088A1 (en) Method and apparatus to replicate stateful virtual machines between clouds
US20180024866A1 (en) System, virtualization control apparatus, method for controlling a virtualization control apparatus, and program
JP2011523128A (ja) 仮想化された計算機システム用の分散仮想スイッチ
JP2011118557A (ja) 仮想計算機の移動管理方法、前記移動管理方法を用いた計算機、前記移動管理方法を用いた仮想化機構および前記移動管理方法を用いた計算機システム
WO2015058380A1 (zh) 一种云应用的容灾方法、系统和装置
JP6330923B2 (ja) オーケストレータ装置、システム、仮想マシンの作成方法及びプログラム
WO2016121869A1 (ja) 仮想化管理・オーケストレーション装置、仮想化管理・オーケストレーション方法、および、プログラム
EP3037966A1 (en) System backup device and backup method
Guay et al. Early experiences with live migration of SR-IOV enabled InfiniBand

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16743433

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 15544745

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2016572113

Country of ref document: JP

Kind code of ref document: A

Ref document number: 2975243

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2016743433

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20177023905

Country of ref document: KR

Kind code of ref document: A