(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-04
(54)【発明の名称】通信ネットワークに対する顧客定義の能力制限プラン
(51)【国際特許分類】
H04W 48/02 20090101AFI20240927BHJP
H04W 28/084 20230101ALI20240927BHJP
【FI】
H04W48/02
H04W28/084
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024518885
(86)(22)【出願日】2022-09-29
(85)【翻訳文提出日】2024-03-26
(86)【国際出願番号】 US2022077252
(87)【国際公開番号】W WO2023056349
(87)【国際公開日】2023-04-06
(32)【優先日】2021-09-30
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
(71)【出願人】
【識別番号】506329306
【氏名又は名称】アマゾン テクノロジーズ インコーポレイテッド
(74)【代理人】
【識別番号】110000855
【氏名又は名称】弁理士法人浅村特許事務所
(72)【発明者】
【氏名】コスティック、イゴール エイ.
(72)【発明者】
【氏名】ヴォイトヴィッツ、ベンジャミン
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067EE02
5K067EE10
5K067GG06
(57)【要約】
開示されるのは、通信ネットワークにおける顧客により定義された能力制限プランについての様々な実施形態である。一実施形態では、無線式ネットワークからのサービスについての要求は、第1のクライアントデバイスから受信される。無線式ネットワーク内のネットワーク機能は、能力制限にあると決定される。ネットワーク機能からネットワーク機能への第2のクライアントデバイスへのサービスは、無線式ネットワーク内のネットワーク機能が能力制限にあると決定したことに応答して、かつ無線式ネットワークの特有のルールセットに少なくとも部分的に基づいて中断される。第1のクライアントデバイスは、第2のクライアントデバイスの代わりに、ネットワーク機能へのアクセスを提供される。
【特許請求の範囲】
【請求項1】
システムであって、
顧客の代わりにクラウドプロバイダネットワークによって運営される無線式ネットワークであって、前記無線式ネットワークは、複数のネットワーク機能が備えられる、前記無線式ネットワークと、
前記クラウドプロバイダネットワーク内の少なくとも1つのコンピューティングデバイスと、を備え、前記少なくとも1つのコンピューティングデバイスは、少なくとも、
前記顧客によって定義された少なくとも1つのルールに従って、ネットワーク機能セットにおける少なくとも1つのネットワーク機能が能力制限にあることに応答して、第2のクライアントデバイスにサービスをプロビジョンする代わりに、前記複数のネットワーク機能の前記ネットワーク機能セットから第1のクライアントデバイスに前記サービスをプロビジョンする要求を前記顧客から受信し、前記能力制限は、前記サービスまたはそれを超えて前記サービスが許容可能でない特性と関連付けられる閾値についての絶対的な能力制限であり、
前記能力制限に対処するためのデフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記無線式ネットワーク内の前記ネットワーク機能セットを構成する、
ように構成される、
前記システム。
【請求項2】
前記デフォルトのルールは、ラウンドロビンアルゴリズムまたはファーストインファーストアウトアルゴリズムのうちの少なくとも1つを含む、請求項1に記載のシステム。
【請求項3】
前記要求は、第1の優先度レベルを前記第1のクライアントデバイスと関連付け、第2の優先度レベルを前記第2のクライアントデバイスと関連付け、前記第1の優先度レベルは、前記第2の優先度レベルよりも高く、前記第1の優先度レベルは、クライアントデバイスの第1のクラスに適用され、前記第2の優先度レベルは、クライアントデバイスの第2のクラスに適用される、請求項1に記載のシステム。
【請求項4】
前記能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、
前記デフォルトのルールの下で前記第1のクライアントデバイスへのネットワークサービスを拒否するのではなく、前記少なくとも1つのルールの下で、前記第1のクライアントデバイスに前記ネットワークサービスを提供し、前記第2のクライアントデバイスへの前記ネットワークサービスを中断すること、または
前記第1のクライアントデバイスに、サービス品質要件を有するネットワークスライスを動的に割り当てること、
の少なくとも1つを行わせる、請求項1に記載のシステム。
【請求項5】
コンピュータ実装方法であって、
第1のクライアントデバイスから、無線式ネットワークからのサービスについての要求を受信することと、
前記無線式ネットワーク内のネットワーク機能が能力制限にあると決定することと、
前記無線式ネットワーク内の前記ネットワーク機能が前記能力制限にあると決定したことに応答して、かつ前記無線式ネットワークに特有のルールセットに少なくとも部分的に基づいて、前記ネットワーク機能から第2のクライアントデバイスへの前記サービスを中断することと、
前記第2のクライアントデバイスの代わりに、前記ネットワーク機能へのアクセスを前記第1のクライアントデバイスに提供することと、
を含む、前記コンピュータ実装方法。
【請求項6】
前記第1のクライアントデバイスと関連付けられた優先度を決定することと、
前記優先度に少なくとも部分的に基づいて、前記第2のクライアントデバイスの代わりに、前記ネットワーク機能からの前記サービスを前記第1のクライアントデバイスに提供すると決定することと、
を更に含む、請求項5に記載のコンピュータ実装方法。
【請求項7】
前記無線式ネットワークのオペレータから、前記第1のクライアントデバイスと関連付けられた前記優先度の仕様を受信することを更に含む、請求項6に記載のコンピュータ実装方法。
【請求項8】
前記ルールセットに少なくとも部分的に基づいて、前記無線式ネットワーク内のネットワークスライスに前記第1のクライアントデバイスを動的に割り当てることを更に含み、前記ネットワークスライスは、サービス品質要件と関連付けられる、請求項5に記載のコンピュータ実装方法。
【請求項9】
前記ルールセットに少なくとも部分的に基づいて、前記ネットワーク機能を現在使用している複数のクライアントデバイスから前記第2のクライアントデバイスを選択することを更に含み、前記ルールセットは、前記ネットワーク機能のデフォルトのルールとは異なる、前記ネットワーク機能内の前記能力制限に対処するためのルールを定義し、前記デフォルトのルールは、前記ネットワーク機能からの前記サービスを前記第1のクライアントデバイスに対して拒否する、請求項5に記載のコンピュータ実装方法。
【請求項10】
前記ルールセットに少なくとも部分的に基づいて、かつ前記無線式ネットワーク内の前記ネットワーク機能が前記能力制限にあると決定したことに応答して、前記ネットワーク機能に割り当てられたコンピューティングリソースをスケーリングすることを更に含む、請求項5に記載のコンピュータ実装方法。
【請求項11】
前記無線式ネットワークは、顧客に対してクラウドプロバイダネットワークによってプロビジョンされ、前記ルールセットは、前記顧客によって構成され、前記第2のクライアントデバイスからのネットワークトラフィックは、前記第1のクライアントデバイスからのネットワークトラフィックよりも高いサービス品質パラメータと関連付けられる、請求項5に記載のコンピュータ実装方法。
【請求項12】
少なくとも1つのコンピューティングデバイスにおいて実行される命令を記憶した非一時的コンピュータ可読媒体であって、実行されたとき、前記命令は、前記少なくとも1つのコンピューティングデバイスに、少なくとも、
無線式ネットワークのオペレータから能力制限プランを受信させ、前記能力制限プランは、前記ネットワーク機能が能力制限にあることに応答して、第2のクライアントデバイスよりも、ネットワーク機能から第1のクライアントデバイスへのサービスを優先するオペレータにより規定されたルールを含み、
前記能力制限に対処するためのデフォルトのルールの代わりに、前記オペレータにより規定されたルールを実装するように、前記無線式ネットワーク内の前記ネットワーク機能を構成させる、
前記非一時的コンピュータ可読媒体。
【請求項13】
前記オペレータにより規定されたルールは、前記ネットワーク機能からの前記サービスを受けている複数の第2のクライアントデバイスから、前記ネットワーク機能からの前記サービスを中断するための前記第2のクライアントデバイスを選択するアプローチを定義する、請求項12に記載の非一時的コンピュータ可読媒体。
【請求項14】
実行されたとき、前記命令は更に、前記少なくとも1つのコンピューティングデバイスに、少なくとも、前記オペレータにより規定されたルールに少なくとも部分的に基づいて、前記第1のクライアントデバイスにネットワークスライスを動的に割り当てるように、前記ネットワーク機能を構成させる、請求項12に記載の非一時的コンピュータ可読媒体。
【請求項15】
前記無線式ネットワークは、無線アクセスネットワークを含み、前記ネットワーク機能は、前記無線アクセスネットワーク内で実装され、前記能力制限は、前記ネットワーク機能によって同時にサービスされるクライアントデバイスの最大数に対応する、請求項12に記載の非一時的コンピュータ可読媒体。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、2021年9月30日に出願された「CUSTOMER-DEFINED CAPACITY LIMIT PLANS FOR COMMUNICATION NETWORKS」と題する同時係属中の米国特許出願第17/491,128号に対する優先権及びその利益を主張するものであり、この米国特許出願の全体を参照により本明細書に示されるように援用する。
【背景技術】
【0002】
5Gは、ブロードバンドセルラネットワークの第5世代技術標準であり、最終的にはLong-Term Evolution(LTE)の第4世代(4G)標準に取って代わることが計画されている。5G技術は、大幅に増加した帯域幅を提供するようになり、それによってスマートフォンを超えてセルラ市場を広げて、デスクトップ、セットトップボックス、ラップトップ、モノのインターネット(IoT)デバイスなどへのラストマイル接続を提供する。5Gセルには4Gと同様の周波数スペクトルを使用し得るものがあり、その一方でミリ波帯の周波数スペクトルを使用し得る5Gセルもある。ミリ波帯のセルのサービスエリアは比較的小さいが、4Gよりもはるかに高いスループットを提供するようになる。
【発明の概要】
【0003】
本開示の多くの態様は、以下の図面を参照して、より良く理解することができる。図面のコンポーネントは、必ずしも縮尺通りになっているとは限らず、代わりに本開示の原理を明確に例示することに重点を置いている。更に図面中で、同様の参照数字は、いくつかの図面全体にわたって対応する部分を指定する。
【図面の簡単な説明】
【0004】
【
図1A】本開示の様々な実施形態による、デプロイされ、管理される通信ネットワークの例の図面である。
【
図1B】複数の建物を有する組織の構内で使用され、本開示の様々な実施形態によってデプロイされたプライベートネットワークの例である。
【
図1C】様々な実施形態によって、能力制限プランの例示的な実装態様を示す例示的なシナリオの図である。
【
図2A】本開示のいくつかの実施形態による、クラウドプロバイダネットワークを含み、更に、
図1Aの通信ネットワーク内の様々なロケーションで使用され得るクラウドプロバイダネットワークの様々なプロバイダサブストレートエクステンションを含むネットワーク環境の例を示す。
【
図2B】
図1Aの通信ネットワークのセルラ化及び地理的分布の例を示す。
【
図3】本開示のいくつかの実施形態による、地理的に分散したプロバイダサブストレートエクステンションを含む
図2Aのネットワーク環境の例を示す。
【
図4】本開示の様々な実施形態による、
図2Aのネットワーク環境の概略ブロック図である。
【
図5】本開示の様々な実施形態による、
図4のネットワーク環境内のコンピューティング環境において実行されるネットワーク管理サービス及びネットワーク機能の部分として実装される機能性の例を示すフローチャートである。
【
図6】本開示の様々な実施形態による、
図4のネットワーク環境内のコンピューティング環境において実行されるネットワーク管理サービス及びネットワーク機能の部分として実装される機能性の例を示すフローチャートである。
【
図7】本開示の様々な実施形態による、
図4のネットワーク環境で使用されるコンピューティング環境の例を例示する概略ブロック図である。
【発明を実施するための形態】
【0005】
本開示は、顧客によって規定された通信ネットワークに対する能力制限プランに関連する。全てのネットワークは、ネットワーク帯域幅及び処理能力及びメモリ能力の点で能力が制限されている。場合によっては、それらの能力は、制限に到達する可能性が低いように、過剰にプロビジョンまたは設計され得る。他の場合、それらの能力は、プロビジョンされることを完全に利用するように、頻繁に到達するように設計され得る。例えば、全てのクライアントデバイスがコストを低減させるためにネットワークを使用していた場合、ネットワーク帯域幅は、要望に対して、過剰にサブスクライブされ得、またはアンダープロビジョンされ得る。
【0006】
典型的には、ネットワークにおいて能力制限に到達する場合、それぞれのネットワーク機器は、データパケットをドロップさせ、またはネットワークへのクライアントデバイスのアクセスを制限するように、予測できない方法において振る舞う。伝送制御プロトコル(TCP)などのネットワークプロトコルは、保証なしのベストエフォートにおいて何らかの伝送障害に適応するように設計される。場合によっては、ネットワークは、ネットワークスライスまたは個々のデータフローに対してサービス品質(QoS)保証を施行し得るが、ネットワークはなお、予測できない方法において制約された状況を扱い得る。例えば、データフローは、同一のQoSを有し得るが、データフローは、帯域幅制約を超過し得、予測できない方法において、ネットワーク機器がパケットをドロップしたままにする。その上、標準的なQoS特徴は、過剰な能力であるネットワークへのクライアントデバイスのアドミッションを制御することを可能にしない。
【0007】
本開示の様々な実施形態は、ネットワーク障害の顧客仕様またはそれらのアクセスネットワークに対する能力制限プランを促進する。そのようなネットワークは、4G及び5G無線アクセスネットワークなどの無線式ネットワークを含み得、ネットワークの部分は、クラウドプロバイダネットワークインフラストラクチャを使用してプロビジョンされ得る。そのようなプランは、個々のネットワークコンポーネントが超過する能力制限にどのように対処するかを制御するルールセットを定義することができる。ネットワークコンポーネントは、ユーザプレーン機能(UPF)、アドミッション制御機能、及び他の機能などの無線アクセスネットワークコンポーネント及びコアネットワークコンポーネントを含み得る。能力制限プランは、異なるタイプのネットワークトラフィックの中の相対的優先度に従って、異なるクライアントデバイスまたは異なるタイプのクライアントデバイスの中で相対的優先度を作成し得る。構成されるように、それらの優先度は、能力制限を超過するイベントにおいて構成されたネットワークスライスまたはQoSパラメータに優先し得る。したがって、ネットワークを予測できない方法において障害を発生させるのではなく、顧客定義能力制限プランは、特定のクライアントデバイスがなおもネットワークに接続することができ、特定のデータフローが伝送される付けることができるように、ネットワークのコンポーネントが障害を発生することを有効にする。
【0008】
これまでの無線式ネットワークのデプロイは、プロセスの各ステップでの手動によるデプロイ及び構成に依存していた。これには、非常に多大な時間と費用とを必要とすることが判明した。更に、前世代では、ソフトウェアは本質的にベンダ独自のハードウェアに縛られており、顧客が代替ソフトウェアをデプロイするのを阻んでいた。対照的に、5Gでは、ハードウェアがソフトウェアスタックから切り離されるため、柔軟性が高まり、無線式ネットワークのコンポーネントをクラウドプロバイダのインフラストラクチャ上で実行できるようになる。5Gネットワークなどの無線式ネットワークにクラウド配信モデルを使用すると、他のタイプのネットワークよりも高速、低遅延、及び大能力で配信しながらも、数百から数十億の接続デバイスや計算集約型アプリケーションからのネットワークトラフィックを処理することが容易になり得る。
【0009】
これまで、企業は、企業接続ソリューションを評価する際に、パフォーマンスか価格かのどちらかを選択しなければならなかった。セルラネットワークは、高性能、優れた屋内外のカバレッジ、及び高度なサービス品質(QoS)の接続機能を提供することができるが、プライベートセルラネットワークは高価で管理が複雑になる可能性がある。イーサネット及びWi-Fiは初期投資がより少なくて済み管理が容易になるが、多くの場合、企業は、それらの信頼性が低く、最適なカバレッジを得るには多くの作業が必要であり、ビットレートや遅延そして信頼性の保証などのQoS機能を提供していないことに気付く。
【0010】
開示されたプライベート無線式ネットワークサービスは、通信会社グレードのセルラネットワークのパフォーマンス、カバレッジ、及びQoSと、Wi-Fiに関連するデプロイ及び運用の容易さ及びコストという、両方の長所を企業に提供できる。開示されたサービスは、企業がサイトにデプロイできる様々なフォームファクタの適切なハードウェアを提供することができ、スモールセルサイトからインターネットブレイクアウトまで、ネットワーク全体を実行するソフトウェアと統合されている。企業は、様々な5Gデバイスやセンサを企業全体(工場のフロア、倉庫、ロビー、及び通信センタ)にわたって自由にデプロイし、管理コンソールからこれらのデバイスの管理、ユーザの登録、及びQoSの割り当てを行うことができる。開示された技術を使用すると、顧客は、全てのデバイス(カメラ、センサ、またはIoTデバイスなど)に一定のビットレートのスループットを割り当て、工場フロアで稼働するデバイスに信頼性の高い低遅延接続を割り当て、全てのハンドヘルドデバイスにブロードバンド接続を割り当てることができる。開示されたサービスは、指定された制約と要件とを満たす接続を提供するために必要な全てのソフトウェアを管理できる。これにより、従来はWi-Fiネットワーク上で実行できなかった、厳格なQoS要件または高IoTデバイス密度要件を持つまったく新しい一連のアプリケーションが可能になる。
【0011】
開示されたサービスは、複数のデプロイシナリオをサポートする。クラウドのみのデプロイでは、サービスは、企業顧客がサイトに配置できる小さな無線セルを提供でき、一方、ネットワーク機能及びその他のネットワークソフトウェアは、最も近い(または最も近いいくつかの)クラウドプロバイダの可用性ゾーンまたはエッジロケーションで実行される。オンプレミスデプロイを希望する企業向けに、開示されたサービスは、本明細書で説明するサブストレートエクステンションなどのクラウドプロバイダハードウェアを提供する。このモードでは、ネットワークとアプリケーションとは企業のオンプレミスのままであり、企業はローカルに残す必要があるデータ(例えば、規制順守、セキュリティ上の懸念など)を安全に記憶し、処理することができる。更に、開示されたサービスにより、顧客が従来のクラウドプロバイダ領域でワークロードを実行するために使用できるものと同じAPIを介して、無線式ネットワークを実行するために使用されていない任意の計算及びストレージを、いずれかのローカルワークロードの実行に使用できるようになる。このため、利点として、このサービスにより、いずれの超過能力でもローカル処理に使用できるようになり、ネットワークのニーズの変化に応じて新しいハードウェアとソフトウェアとがプロビジョニングされるので、企業は、オーバースケールして能力を浪費することを心配する必要がなくなる。更に、開示されたサービスは、QoSのような5G機能を公開し、管理するアプリケーション開発APIを提供できるため、顧客が、ネットワークの詳細を理解する必要なく、ネットワークの遅延と帯域幅の機能とを最大限に活用できるアプリケーションを構築することを可能にする。
【0012】
加えて、開示されたサービスは、クラウドプロバイダネットワーク内でローカルアプリケーションを実行するためのプライベートゾーンを提供できる。このプライベートゾーンは、より広範なリージョナルゾーンに接続して事実上その一部にすることができ、顧客が、クラウドプロバイダネットワークで使用されているものと同じAPIとツールとを使用してこのプライベートゾーンを管理することを可能にする。可用性ゾーンと同様に、プライベートゾーンには仮想プライベートネットワークサブネットを割り当てることができる。APIを使用して、サブネットを作成し、これを、プライベートゾーンや既存の他のゾーンを含む、顧客が使用したい全てのゾーンに割り当てることができる。管理コンソールは、プライベートゾーンを作成するための簡略化されたプロセスを提供し得る。仮想マシンのインスタンス及びコンテナは、リージョナルゾーンとまったく同様にプライベートゾーンでも起動できる。顧客は、ネットワークゲートウェイを構成して、ルートの定義、IPアドレスの割り当て、ネットワークアドレス変換(NAT)のセットアップなどを行うことができる。自動スケーリングを使用すると、プライベートゾーンで必要に応じて仮想マシンインスタンスまたはコンテナの能力をスケーリングできる。クラウドプロバイダネットワークと同じ管理API及び認証APIをプライベートゾーン内で使用できる。場合によっては、リージョナルゾーンで利用可能なクラウドサービスには、安全な接続を介してプライベートゾーンからリモートでアクセスできるため、ローカルデプロイをアップグレードまたは変更する必要なく、これらのクラウドサービスにアクセスすることができる。
【0013】
本開示の様々な実施形態は、顧客が無線式ネットワーク及び関連するコアネットワークを自動化された方法で注文し、デプロイできるようにするアプローチを導入する。顧客には、内部使用のために無線式ネットワーク(例えば、プライベート5Gネットワーク)をセットアップすることを望む企業や組織が含まれ得る。様々なユーザインタフェースまたはAPIを通じて、顧客は、ネットワークプランまたは要件(例えば、物理サイトのレイアウト、デバイス/アプリケーションタイプ及び数量)を指定することができ、顧客のために無線式ネットワークを実装するのに必要な様々なコンポーネントが自動的に決定され、プロビジョニングされ得る。アンテナ、無線機、及びコンピュータサーバなどのハードウェアは、顧客の無線式ネットワークに対して事前に構成され得る。事前構成されたハードウェアをインストールするプロセスは主にプラグアンドプレイ方式であり、無線式ネットワークはユーザインタフェースまたはAPIを通じてアクティブ化されることができる。新しい無線アクセスネットワークの全部または一部などの無線式ネットワークをデプロイすることに加えて、本開示の様々な実施形態は、追加セル用の事前構成された機器のデプロイや、無線式ネットワーク上の特定のデバイスまたはアプリケーションに対するQoS制約の割り当てを含む、無線式ネットワークの修正及び管理を促進し得る。
【0014】
本開示の様々な実施形態はまた、クラウドコンピューティングモデルからのエラスティシティ及びユーティリティコンピューティングの概念を、無線式ネットワーク及び関連するコアネットワークに取り入れることができる。例えば、開示された技法は、コア及び無線アクセスネットワーク機能、並びに関連するコントロールプレーン管理機能をクラウドプロバイダインフラストラクチャ上で実行し、クラウドネイティブコアネットワーク及び/またはクラウドネイティブ無線アクセスネットワーク(RAN)を作成することができる。そのようなコア及びRANネットワーク機能は、実装によっては、第3世代パートナシッププロジェクト(3GPP(登録商標))仕様に基づくことができる。クラウドネイティブな無線式ネットワークを提供することにより、顧客は使用、遅延要件、及び/またはその他の要因に基づいて無線式プライベートネットワークを動的にスケーリングできる。場合によっては、顧客に送付されるハードウェアは、無線式ネットワークの運用及び管理のためのプログラムと顧客の他のワークロード(例えば、そのアプリケーション)との両方を実行するのに十分な能力を含み、無線式ネットワークに使用されないいずれの能力にも、ユーティリティコンピューティングモデルの下でワークロードを実行するためにアクセスできるようにしてもよい。利点として、顧客の無線式ネットワークは、必要に応じてこの超過能力にスケールアップできるため、例えば、新しい物理ハードウェアが顧客に対してプロビジョニングされる前であっても、無線式ネットワークのハードウェア使用要件を増加させることが可能になる。また、顧客は、動的ネットワーキング及びワークロードの要件に基づいて、新しいインフラストラクチャのプロビジョニング、または既存のインフラストラクチャのプロビジョニング解除をより効果的に管理するために、無線式ネットワーク使用量及びプロビジョニングされたインフラストラクチャの超過能力使用量に関するアラートを受信するために閾値を構成することもある。
【0015】
当業者は、本開示に照らして、特定の実施形態が、以下の一部または全てを含む、特定の利点を達成する能力を有し得る:(1)ネットワークコンポーネントが能力制限されるとき、アドミニストレータ及びオペレータがネットワークコンポーネントのオペレーションを制御するカスタムルールを定義することを可能にすることによって、コンピュータネットワークの機能性を改善すること、(2)コンピュータネットワークのコンポーネントが能力制限されるときでさえ、高優先デバイスがネットワークに接続することを可能にすることによって、コンピュータネットワークの機能性を改善すること、(3)カスタム能力制限ルールを高いサービス品質パラメータを有する動的に割り当てられたネットワークスライスと結合することによって、高優先デバイスが高性能スループットを受けることを可能にすることによってコンピュータネットワークの性能を改善すること、などを理解するであろう。
【0016】
本開示の利点の中には、ネットワーク機能をデプロイして連鎖させて、指定された制約及び要件を満たすエンドツーエンドサービスを配信する機能がある。本開示によれば、マイクロサービスに編成されたネットワーク機能が連携してエンドツーエンド接続を提供する。1セットのネットワーク機能は無線ネットワークの一部であり、基地局内で動作し、ワイヤレス信号からIPへの変換を実行する。他のネットワーク機能は、加入者関連のビジネスロジックを実行し、インターネットとの間でIPトラフィックをルーティングする大規模なデータセンタで実行される。アプリケーションが低遅延通信や予約帯域幅などの5Gの新機能を使用するには、これらのタイプのネットワーク機能の両方が連携して、ワイヤレススペクトルを適切にスケジュールしかつ予約し、リアルタイムの計算とデータ処理とを実行する必要がある。ここで開示される技法は、セルサイトからインターネットブレイクアウトまで、ネットワーク全体にわたって実行されるネットワーク機能と統合されたエッジロケーションハードウェア(以下に更に説明する)を提供し、必要なサービス品質(QoS)制約を満たすようにネットワーク機能をオーケストレートする。これにより、工場ベースのモノのインターネット(IoT)から拡張現実(AR)、仮想現実(VR)、ゲームストリーミング、コネクテッドビークルの自律ナビゲーションサポートに至るまで、これまではモバイルネットワーク上で動作不可能だった、厳格なQoS要件を持つまったく新しい一連のアプリケーションが可能になる。
【0017】
説明されている「エラスティック5G」サービスは、ネットワークの構築に必要な全てのハードウェア、ソフトウェア、及びネットワーク機能を提供しかつ管理する。いくつかの実施形態では、ネットワーク機能はクラウドサービスプロバイダによって開発され、管理され得るが、説明されたコントロールプレーンは、顧客が単一セットのAPIを使用して、クラウドインフラストラクチャ上で選択したネットワーク機能を呼び出して管理できるように、様々なプロバイダにわたってネットワーク機能を管理できる。エラスティック5Gサービスには、ハードウェアからネットワーク機能に至るまでエンドツーエンドの5Gネットワークの作成を自動化し、この結果として、デプロイにかかる時間と、ネットワーク運用にかかる運用コストとを削減するという利点がある。ネットワーク機能を公開するAPIを提供することで、開示されたエラスティック5Gサービスにより、アプリケーションは、所望のQoSを制約として指定し、その後、ネットワーク機能をデプロイして連鎖させるだけで、指定された要件を満たすエンドツーエンドのサービスを配信できるようになり、したがって新しいアプリケーションを容易に構築することが可能になる。
【0018】
本開示は、クラウドネイティブ5Gコア及び/またはクラウドネイティブ5GRAN、及び関連するコントロールプレーンコンポーネントの作成及び管理に関する実施形態について説明する。クラウドネイティブとは、動的なスケーラビリティ、分散コンピューティング、及び高可用性(地理的分散、冗長性、及びフェイルオーバを含む)などのクラウドコンピューティング配信モデルの利点を活用するアプリケーションを構築及び実行するアプローチを指す。クラウドネイティブとは、これらのアプリケーションがパブリッククラウドでのデプロイメントに適したものとなるように作成され、デプロイされる方法を指す。クラウドネイティブアプリケーションは、パブリッククラウドで実行することができる(実行されることが多い)が、それらは、オンプレミスのデータセンタで実行することもできる。一部のクラウドネイティブアプリケーションはコンテナ化することができ、例えば、アプリケーションの異なる部分、機能、またはサブユニットが独自のコンテナにパッケージ化され、これを各部分がリソースの利用を最適化するためにアクティブにスケジュールされ管理されるように、動的にオーケストレートすることができる。これらのコンテナ化されたアプリケーションは、アプリケーションの全体的な俊敏性と保守性とを向上させるために、マイクロサービスアーキテクチャを使用して構築することができる。
【0019】
マイクロサービスアーキテクチャでは、アプリケーションは、互いに独立してデプロイ及びスケール変更が可能であり、ネットワークを介して相互に通信できる、より小さなサブユニット(「マイクロサービス」)の集合として配置される。これらのマイクロサービスは、通常、特定の技術的及び機能的な粒度を持ち、多くの場合、軽量の通信プロトコルを実装しているため、粒度が細かい。アプリケーションのマイクロサービスは、互いに異なる機能を実行でき、独立してデプロイ可能であることができ、互いに異なるプログラミング言語、データベース、及びハードウェア/ソフトウェア環境を使用し得る。アプリケーションをより小さなサービスに分解すると、アプリケーションのモジュール性が有益に向上し、必要に応じて個々のマイクロサービスを置き換えることが可能になり、チームが互いに独立してそのマイクロサービスの開発、デプロイ、及び保守を行うことができるようになることで開発が並列化される。マイクロサービスは、いくつかの例では、仮想マシン、コンテナ、またはサーバレス機能を使用してデプロイされ得る。開示されたコア及びRANソフトウェアは、記載された無線式ネットワークがオンデマンドでデプロイしスケール変更できる独立したサブユニットで構成されるようなマイクロサービスアーキテクチャに従い得る。
【0020】
ここで、
図1Aを参照すると、本開示の様々な実施形態による、デプロイされ、管理される通信ネットワーク100の例が示される。通信ネットワーク100は、第4世代(4G)Long-Term Evolution(LTE)ネットワーク、第5世代(5G)ネットワーク、4G及び5G RANの両方を含む4G-5Gハイブリッドコア、第6世代(6G)ネットワーク、有線ネットワーク、またはネットワークアクセスを提供する別のネットワークなどのセルラネットワークに対応し得るアクセスネットワーク103を含む。アクセスネットワーク103は、企業、非営利団体、学校組織、政府機関、政府エンティティ、通信サービスプロバイダ、または他の組織のためのクラウドサービスプロバイダによって運営され得る。アクセスネットワーク103は、様々な実施形態では、プライベートネットワークアドレスまたはパブリックネットワークアドレスを使用し得る。
【0021】
アクセスネットワーク103の様々なデプロイメントは、コアネットワーク及びRANネットワークのうちの1つ以上、並びにクラウドプロバイダインフラストラクチャ上でコアネットワーク及び/またはRANネットワークを実行するためのコントロールプレーンを含むことができる。上記のように、これらのコンポーネントは、トラフィックとトランザクションとを効率的にスケール変更するために集中制御と分散処理とが使用されるように、例えばマイクロサービスアーキテクチャを使用して、クラウドネイティブ方式で開発され得る。これらのコンポーネントは、コントロールプレーンとユーザプレーンとの処理が分離されたアプリケーションアーキテクチャ(CUPSアーキテクチャ)に従うことにより、3GPP(登録商標)仕様に基づくことができる。
【0022】
アクセスネットワーク103は、モバイルデバイスまたは固定ロケーションデバイスであり得る複数のクライアントデバイス106にワイヤレスネットワークアクセスを提供する。様々な例では、クライアントデバイス106には、スマートフォン、コネクテッドビークル、IoTデバイス、センサ、(製造施設などの)マシナリ、ホットスポット、及び他のデバイスが含まれ得る。クライアントデバイス106は、ユーザ機器(UE)または顧客プレミス機器(CPE)と称され得る。
【0023】
アクセスネットワーク103は、複数のセル109を通じて複数のクライアントデバイス106にワイヤレスネットワークアクセスを提供する無線アクセスネットワーク(RAN)を含むことができる。セル109の各々は、クライアントデバイス106に及びからワイヤレスデータ信号を送受信する1つ以上のアンテナ及び1つ以上の無線ユニットが装備され得る。場合によっては、セル109は、デプロイされたハードウェアのリソースに基づいて、デバイス能力が制限され得る(例えば、64個のデバイス、128個のデバイス、または別の制限)。アンテナは1つ以上の周波数帯域用に構成され得、無線ユニットもまた周波数アジャイルまたは周波数調整可能にされ得る。信号を特定の方向または方位角範囲に集中させるために、アンテナには特定のゲインまたはビーム幅を関連付けることができ、これにより、異なる方向での周波数の再利用が可能になり得る。更に、アンテナは、水平偏波、垂直偏波、または円偏波であってもよい。いくつかの例では、無線ユニットは、多入力多出力(MIMO)技術を利用して信号を送信及び受信することができる。したがって、RANは、クライアントデバイス106との無線接続を可能にする無線アクセス技術を実装し、無線式プライベートネットワークのコアネットワークとの接続を提供する。RANのコンポーネントには、所与の物理エリアをカバーする基地局及びアンテナだけでなく、RANへの接続を管理するための必要なコアネットワークアイテムが含まれる。
【0024】
データトラフィックは、多くの場合、(例えば、アグリゲーションサイトにおいて)レイヤ3ルータの複数のホップで構成されるファイバトランスポートネットワークを介してコアネットワークにルーティングされる。コアネットワークは通常、1つ以上のデータセンタに収容される。通常、コアネットワークは、エンドデバイスからのデータトラフィックを集約し、加入者及びデバイスを認証し、パーソナライズされたポリシを適用し、デバイスのモビリティを管理してから、トラフィックをオペレータサービスまたはインターネットにルーティングする。例えば、5Gコアは、コントロールプレーンとユーザプレーンとを分離して、いくつかのマイクロサービス要素に分解することができる。5Gコアは、物理的なネットワーク要素ではなく、仮想化されたソフトウェアベースの(例えばマイクロサービスとしてデプロイされた)ネットワーク機能を含むことができるため、マルチアクセスエッジコンピューティング(MEC)クラウドインフラストラクチャ内でインスタンス化することができる。コアネットワークのネットワーク機能には、ユーザプレーン機能(UPF)、アクセスと移動管理機能(AMF)、及びセッション管理機能(SMF)が含まれ得るが、これらについては以下で更に詳しく説明する。通信ネットワーク100の外部のロケーションを宛先とするデータトラフィックの場合、ネットワーク機能は通常、トラフィックが通信ネットワーク100を出入りできる、インターネットまたはクラウドプロバイダネットワークなどの外部ネットワークに対するファイアウォールを含む。いくつかの実施形態では、通信ネットワーク100は、コアネットワークから更に下流のサイト(例えば、アグリゲーションサイトまたはアクセスネットワーク103)にトラフィックが出入りできるようにする設備を含むことができることに留意されたい。
【0025】
UPFは、モバイルインフラストラクチャとデータネットワーク(DN)との間の相互接続ポイント、つまり、ユーザプレーンの汎用パケット無線サービス(GPRS)トンネリングプロトコル(GTP-U)のカプセル化及びカプセル化解除を提供する。UPFは、1つ以上のエンドマーカパケットをRAN基地局に送信するなど、RAN内でモビリティを提供するためのセッションアンカポイントを提供することもある。UPFは、トラフィック一致フィルタに基づいてフローを特定のデータネットワークに誘導することを含む、パケットのルーティング及び転送を処理することもある。UPFのもう1つの機能には、アップリンク(UL)及びダウンリンク(DL)のトランスポートレベルのパケットマーキングやレート制限を含む、フローごとまたはアプリケーションごとのQoS処理が含まれる。UPFは、最新のマイクロサービス手法を使用してクラウドネイティブネットワーク機能として実装することができ、例えば、(マネージドサービスを介してコードが実行される基盤となるインフラストラクチャを抽象化する)サーバレスフレームワーク内にデプロイできる。
【0026】
AMFは、クライアントデバイス106またはRANから接続及びセッション情報を受信し得、接続及びモビリティ管理タスクを処理し得る。例えば、AMFは、RAN内の基地局間のハンドオーバを管理し得る。いくつかの例では、AMFは、特定のRANコントロールプレーン及びクライアントデバイス106のトラフィックを終端させることにより、5Gコアへのアクセスポイントとみなされ得る。AMFは、暗号化及び完全性保護アルゴリズムを実装することもある。
【0027】
SMFは、例えば、プロトコルデータユニット(PDU)セッションの作成、更新、及び削除を行い、UPF内のセッションコンテキストを管理することにより、セッションの確立または変更を処理し得る。SMFは、動的ホスト構成プロトコル(DHCP)及びIPアドレス管理(IPAM)を実装することもある。SMFは、最新のマイクロサービス手法を使用してクラウドネイティブネットワーク機能として実装されてもよい。
【0028】
アクセスネットワーク103を実装するための様々なネットワーク機能は、ネットワーク機能を実行するように構成された汎用コンピューティングデバイスに対応し得る分散コンピューティングデバイス112内にデプロイされ得る。例えば、分散コンピューティングデバイス112は、ネットワーク機能を実施する1つ以上のサービスを実行するように順番に構成される1つ以上の仮想マシンインスタンスを実行することができる。一実施形態では、分散コンピューティングデバイス112は、各セルサイトにデプロイされる耐久性の高いマシンである。
【0029】
対照的に、1つ以上の集中コンピューティングデバイス115は、顧客が運営する中央サイトで様々なネットワーク機能を実行し得る。例えば、集中コンピューティングデバイス115は、調整されたサーバルーム内の顧客の構内に集約的に配置されてもよい。集中コンピューティングデバイス115は、ネットワーク機能を実施する1つ以上のサービスを実行するように順番に構成される1つ以上の仮想マシンインスタンスを実行することができる。
【0030】
1つ以上の実施形態では、アクセスネットワーク103からのネットワークトラフィックは、顧客のサイトから遠隔に位置する1つ以上のデータセンタに配置され得るコアネットワーク118上の1つ以上のコンピューティングデバイスにバックホールされる。コアネットワーク118はまた、インターネット及び/または他の外部の公衆またはプライベートネットワークに対応し得るネットワーク121への、及びネットワーク121からのネットワークトラフィックのルーティングを含む、様々なネットワーク機能を実行し得る。コアネットワーク118は、通信ネットワーク100の管理に関連する機能(例えば、請求、モビリティ管理など)と、通信ネットワーク100と他のネットワークとの間のトラフィックを中継するためのトランスポート機能とを実行し得る。
【0031】
図1Bに進むと、複数の建物153を有する組織の構内(ビジネスなどの企業、学校、または他の組織などの敷地など)で使用され、本開示の様々な実施形態に従ってデプロイされた無線式プライベートネットワーク150の例が示される。
図1Bは、複数の建物を備えた例を示しているが、開示された技法は、1つ以上の建物及び/または1つ以上の屋外スペース(スタジアムまたは他の屋外会場など)を含み得るサイトの任意のレイアウトに同様に適用できることが理解されよう。
【0032】
この非限定的な例における無線式プライベートネットワーク150は、組織の構内を完全にカバーするために、4つのセル156a、156b、156c、及び156dを含む。セル156は、各建物153内を網羅的にカバーするために、多少重なっていてもよい。隣接する、または重なるセル156は、非干渉周波数で動作するように構成される。例えば、セル156aは周波数Aを使用し得、セル156bは周波数Bを使用し得、セル156cは周波数Cを使用し得、それぞれのセル156a、156b、及び156cのカバレージが重なるため、これらは全て別個の周波数である。しかしながら、セル156dのカバレージはセル156aまたはセル156bと重ならないので、セル156dは、例えば周波数Aまたは周波数Bを使用することができる。
【0033】
使用または他のネットワークメトリックに応じて、セル156が、無線式プライベートネットワーク150に追加される、または無線式プライベートネットワーク150から削除され得ることに留意されたい。場合によっては、セル156への信号強度は、セル156間でのスペクトルの再利用を可能にしながら、セル156の数を減らすために増加させるか、またはセル156の数を増やすために減少させ得る。更に、所望に応じて、無線式プライベートネットワーク150の遅延を短縮し、セキュリティを維持し、信頼性を高めるために、組織の構内の地理的エリア内またはクラウドプロバイダネットワーク内にコンピューティング能力を追加することができる。場合によっては、無線式プライベートネットワーク150を実装するソフトウェアのコンピューティング能力は、クラウドサービスプロバイダのリージョナルデータセンタなどの、顧客の敷地内ではない、クラウドプロバイダネットワーク内で大部分または全体的にプロビジョニングされ得る。このソフトウェアは、コアネットワーク機能、中央ユニットネットワーク機能、及び分散ユニットネットワーク機能に対応し得るUPF、AMF、SMFなどの様々なネットワーク機能を実装することができる。分散ユニットネットワーク機能などの一部のネットワーク機能は、セルサイトに留まり得る。
【0034】
図1Cは、能力制限プランの例示的な実装態様を示す例示的なシナリオの図である。ステージ160aにおいて、クライアントデバイス106a、106b、及び106cは、通信ネットワーク100(
図1A)に現在接続されていると共に、処理は、ネットワーク機能163において実行される。この例では、ネットワーク機能163は、3つの同時デバイスのデバイス能力を有することを想定されたい。クライアントデバイス106dは次いで、ネットワーク機能163を使用した処理を伴う、通信ネットワーク100にアクセスするサービス要求165を送信する。ネットワーク機能163が既に能力制限されているので、ネットワーク機能163は、入来するサービス要求165をどのように扱うかを決定する必要がある。ネットワーク機能163が既に能力制限されていることを理由に、デフォルトのルールは、サービス要求165を拒否し得る。しかしながら、クライアントデバイス106dは、高優先デバイスであり得、通信ネットワーク100の所有者は、クライアントデバイス106dがアクセスを有することを好み得る。
【0035】
したがって、通信ネットワーク100の所有者は、デフォルトのルールに優先し、ネットワーク機能163を介して高優先クライアントデバイス106dのサービスを与えるカスタムルールを構成し得る。ステージ160bにおいて、ネットワーク機能163は、能力制限プランからのルールにより、切断されることになる1つ以上の特定のクライアントデバイス106a、106b、または106cを選択するように決定する。この例では、ルールにより、ネットワーク機能163は、サービス保留167のためのクライアントデバイス106b及び106cを選択すると共に、クライアントデバイス106dは、ネットワーク機能163を介してサービスを提供される。クライアントデバイス106b及び106cは、ファーストインファイストアウト方式、ラストインラストアウト方式、ラウンドロビン方式、またはルールによって定義された別の方式によって、他のクライアントデバイス106と比較して、相対的に低い優先度によって選択され得る。この例では、複数のクライアントデバイス106b及び106cは、単一のクライアントデバイス106dに適応するために、それらのサービスを保留させ得る。例えば、クライアントデバイス106dは、ビデオに対する高帯域幅要件を有し得、クライアントデバイス106b及び106cは共に、比較可能な帯域幅を利用し得る。別の例では、単一のクライアントデバイス106は、1つの異なるクライアントデバイス106に適応するように、そのサービスを保留させ得る。
【0036】
図2Aは、いくつかの実施形態による、クラウドプロバイダネットワーク203を含み、更に、
図1の通信ネットワーク100内のオンプレミス顧客デプロイと組み合わせて使用され得るクラウドプロバイダネットワークの様々なプロバイダサブストレートエクステンションを含むネットワーク環境200の例を示す。クラウドプロバイダネットワーク203(単に「クラウド」と呼ばれることもある)は、ネットワークでアクセス可能なコンピューティングリソース(計算、ストレージ、及びネットワーキングリソース、アプリケーション、及びサービスなど)のプールを指し、これらは仮想化またはベアメタルであり得る。クラウドは、顧客のコマンドに応答して、プログラムでプロビジョニング及びリリースされ得る構成可能なコンピューティングリソースの共有プールへの便利なオンデマンドネットワークアクセスを提供し得る。これらのリソースは、変動する負荷に合わせて調整されるように、動的にプロビジョニングされ、再構成され得る。したがって、クラウドコンピューティングは、公衆アクセス可能なネットワーク(インターネット、セルラ通信ネットワークなど)を介してサービスとして提供されるアプリケーションと、それらのサービスを提供するクラウドプロバイダのデータセンタ内のハードウェア及びソフトウェアの両方と見なすことができる。
【0037】
クラウドプロバイダネットワーク203は、ネットワークを介してオンデマンドでスケーラブルなコンピューティングプラットフォームをユーザに提供することができ、例えば、ユーザが(中央処理装置(CPU)及びグラフィックス処理装置(GPU)の一方または両方の使用を介して、任意選択でローカルストレージを用いて、計算インスタンスを提供する)計算サーバ及び(指定された計算インスタンスに仮想化された永続的なブロックストレージを提供する)ブロックストアサーバの使用を介して、スケーラブルな「仮想コンピューティングデバイス」を自由に持つことができるようにする。これらの仮想コンピューティングデバイスは、ハードウェア(様々なタイプのプロセッサ、ローカルメモリ、ランダムアクセスメモリ(RAM)、ハードディスク、及び/またはソリッドステートドライブ(SSD)ストレージ)、選ばれたオペレーティングシステム、ネットワーク機能、及びプリロードされたアプリケーションソフトウェアを含むパーソナルコンピューティングデバイスの属性を有する。各仮想コンピューティングデバイスはまた、そのコンソール入出力(例えば、キーボード、ディスプレイ、及びマウス)を仮想化することもある。この仮想化により、ユーザは、ブラウザ、API、ソフトウェア開発キット(SDK)などのコンピュータアプリケーションを使用して自身の仮想コンピューティングデバイスに接続することによって、パーソナルコンピューティングデバイスであるかのように、自身の仮想コンピューティングデバイスを構成及び使用することが可能になる。ユーザが利用可能な固定量のハードウェアリソースを所有するパーソナルコンピューティングデバイスとは異なり、仮想コンピューティングデバイスに関連付けられたハードウェアは、ユーザが必要とするリソースに応じてスケールアップまたはスケールダウンすることができる。
【0038】
前述のとおり、ユーザは、中間ネットワーク(複数可)212経由で、様々なインタフェース206(例えば、API)を使用して、仮想化コンピューティングデバイス及び他のクラウドプロバイダネットワーク203のリソース及びサービスに接続し、5Gネットワークなどの電気通信ネットワークを構成して管理することができる。APIは、クライアントが事前定義された形式で要求を行った場合に、クライアントが特定の形式で応答を受信する、または定義されたアクションを開始させる必要があるように、クライアントデバイス215とサーバとの間のインタフェース及び/または通信プロトコルを参照する。クラウドプロバイダネットワークの状況では、APIは、顧客がクラウドプロバイダネットワークからデータを取得したり、クラウドプロバイダネットワーク内でアクションを実行したりできるようにすることで、顧客がクラウドインフラストラクチャにアクセスするためのゲートウェイを提供し、クラウドプロバイダネットワークでホストされているリソースやサービスと対話するアプリケーションの開発を可能にする。APIは、クラウドプロバイダネットワークの様々なサービスが相互にデータを交換できるようにすることもできる。ユーザは自身の仮想コンピューティングシステムをデプロイして、自身で使用するための、及び/または自身の顧客もしくはクライアントが使用するための、ネットワークベースのサービスを提供することを選ぶことができる。
【0039】
クラウドプロバイダネットワーク203は、サブストレートと称される物理ネットワーク(例えば、シートメタルボックス、ケーブル、ラックハードウェア)を含むことができる。サブストレートは、プロバイダネットワークのサービスを実行する物理ハードウェアを含むネットワークファブリックと見なすことができる。サブストレートは、クラウドプロバイダネットワーク203の残りから隔離され得、例えば、サブストレートネットワークアドレスから、クラウドプロバイダのサービスを実行する生産ネットワーク内のアドレスに、または顧客リソースをホストする顧客ネットワークに、ルーティングすることが可能ではない場合がある。
【0040】
クラウドプロバイダネットワーク203は、サブストレート上で実行される仮想化コンピューティングリソースのオーバレイネットワークを含むこともある。少なくともいくつかの実施形態では、ネットワークサブストレート上のハイパーバイザまたは他のデバイスもしくはプロセスは、プロバイダネットワーク内の異なるホスト上のクライアントリソースインスタンス間のネットワークサブストレートを介して、ネットワークパケット(例えば、クライアントIPパケット)をカプセル化し、ルーティングするために、カプセル化プロトコル技術を使用し得る。カプセル化プロトコル技術は、カプセル化されたパケット(ネットワークサブストレートパケットとも呼ばれる)を、オーバレイネットワークパスまたはルートを介してネットワークサブストレート上のエンドポイント間でルーティングするように、ネットワークサブストレート上で使用され得る。カプセル化プロトコル技術は、ネットワークサブストレート上にオーバレイされた仮想ネットワークトポロジを提供するものと見なされ得る。そのため、ネットワークパケットは、オーバレイネットワーク内の構成体(例えば、仮想プライベートクラウド(VPC)と呼ばれ得る仮想ネットワーク、セキュリティグループと呼ばれ得るポート/プロトコルファイアウォール構成)に従って、サブストレートネットワークに沿ってルーティングされ得る。マッピングサービス(図示せず)は、これらのネットワークパケットのルーティングを連係させ得る。マッピングサービスは、オーバレイインターネットプロトコル(IP)とネットワーク識別子との組み合わせをサブストレートIPにマッピングする地域的分散ルックアップサービスであってもよく、分散サブストレートコンピューティングデバイスがパケットの送信先を検索できるようにする。
【0041】
例示すると、各物理ホストデバイス(例えば、計算サーバ、ブロックストアサーバ、オブジェクトストアサーバ、制御サーバ)は、サブストレートネットワーク内にIPアドレスを有し得る。ハードウェア仮想化技術を使用すると、複数のオペレーティングシステムをホストコンピュータ上で、例えば、計算サーバ上の仮想マシン(VM)として、同時に実行することが可能になり得る。ホスト上のハイパーバイザ、または仮想マシンモニタ(VMM)は、ホスト上の様々なVMにホストのハードウェアリソースを割り当て、VMの実行を監視する。各VMには、オーバレイネットワーク内の1つ以上のIPアドレスが与えられてもよく、ホスト上のVMMは、ホスト上のVMのIPアドレスを認識し得る。VMM(及び/または、ネットワークサブストレート上の他のデバイスまたはプロセス)は、クラウドプロバイダネットワーク203内の異なるホスト上の仮想化リソースの間でネットワークサブストレートにわたってネットワークパケット(例えば、クライアントIPパケット)をカプセル化し、ルーティングするために、カプセル化プロトコル技術を使用し得る。カプセル化プロトコル技術は、カプセル化されたパケットを、オーバレイネットワークパスまたはルートを介してネットワークサブストレート上のエンドポイント間でルーティングするように、ネットワークサブストレート上で使用され得る。カプセル化プロトコル技術は、ネットワークサブストレート上にオーバレイされた仮想ネットワークトポロジを提供するものと見なされ得る。カプセル化プロトコル技術には、IPオーバレイアドレス(例えば、顧客に見えるIPアドレス)をサブストレートIPアドレス(顧客に見えないIPアドレス)にマッピングするマッピングディレクトリを維持するマッピングサービスが含まれ得、このマッピングディレクトリは、エンドポイント間でパケットをルーティングするためにクラウドプロバイダネットワーク203上の様々なプロセスによってアクセスされ得る。
【0042】
例示されるように、クラウドプロバイダネットワークサブストレートのトラフィック及び動作は、様々な実施形態において、論理コントロールプレーン218上で搬送されるコントロールプレーントラフィック、及び論理データプレーン221上で搬送されるデータプレーンオペレーションという2つのカテゴリに大まかに細分され得る。データプレーン221は、分散コンピューティングシステムを介したユーザデータの移動を表し、コントロールプレーン218は、分散コンピューティングシステムを介した制御信号の移動を表す。コントロールプレーン218は、一般に、1つ以上の制御サーバにわたって分散され、1つ以上の制御サーバによって実装される、1つ以上のコントロールプレーンコンポーネントまたはサービスを含む。コントロールプレーントラフィックには、一般に、様々な顧客向けに分離された仮想ネットワークの確立、リソースの使用状況や健全性の監視、要求された計算インスタンスが起動される特定のホストまたはサーバの識別、必要に応じた追加ハードウェアのプロビジョニングなどの管理動作が含まれる。データプレーン221は、クラウドプロバイダネットワーク上に実装される顧客リソース(例えば、計算インスタンス、コンテナ、ブロックストレージボリューム、データベース、ファイルストレージ)を含む。データプレーントラフィックには、一般に、顧客リソースとの間のデータ転送などの非管理動作が含まれる。
【0043】
コントロールプレーンコンポーネントは、通常、データプレーンサーバとは別個のサーバのセットに実装され、コントロールプレーントラフィックとデータプレーントラフィックとは別個/異なるネットワーク経由で送信され得る。いくつかの実施形態では、コントロールプレーントラフィックとデータプレーントラフィックとは、異なるプロトコルによってサポートされ得る。いくつかの実施形態では、クラウドプロバイダネットワーク203経由で送信されるメッセージ(例えば、パケット)は、トラフィックがコントロールプレーントラフィックまたはデータプレーントラフィックであるかどうかを示すフラグを含む。いくつかの実施形態では、トラフィックのペイロードは、そのタイプ(例えば、コントロールプレーンまたはデータプレーンであるかどうか)を決定するように検査され得る。トラフィックタイプを区別するための他の手法も可能である。
【0044】
例示されるように、データプレーン221は、ベアメタル(例えば、単一テナント)であってもよく、または1以上の顧客向けに複数のVM(「インスタンス」と呼ばれることもある)もしくはマイクロVMを実行するために、ハイパーバイザによって仮想化されてもよい、1つ以上の計算サーバを含み得る。これらの計算サーバは、クラウドプロバイダネットワークの仮想化コンピューティングサービス(または「ハードウェア仮想化サービス」)をサポートすることができる。仮想化コンピューティングサービスは、コントロールプレーン218の一部であってもよく、顧客がインタフェース206(例えば、API)を介してコマンドを発行して、アプリケーションのための計算インスタンス(例えば、VM、コンテナ)を起動し、管理することを可能にする。仮想化コンピューティングサービスは、様々な計算リソース及び/またはメモリリソースを備えた仮想計算インスタンスを提供し得る。一実施形態では、仮想計算インスタンスのそれぞれは、いくつかのインスタンスタイプのうちの1つに対応してもよい。インスタンスタイプは、そのハードウェアタイプ、計算リソース(例えば、CPUまたはCPUコアの数、タイプ、及び構成)、メモリリソース(例えば、ローカルメモリの能力、タイプ、及び構成)、ストレージリソース(例えば、ローカルにアクセス可能なストレージの能力、タイプ、及び構成)、ネットワークリソース(例えば、そのネットワークインタフェースの特性及び/またはネットワーク機能)、及び/または他の適切な記述的特性によって特徴付けられ得る。インスタンスタイプ選択機能を使用して、例えば顧客からの入力に(少なくとも部分的に)基づいて、顧客のためにインスタンスタイプを選択し得る。例えば、顧客は、事前定義されたインスタンスタイプのセットからインスタンスタイプを選択することができる。別の例として、顧客は、インスタンスタイプの所望のリソース及び/またはインスタンスが実行するワークロードの要件を指定し得、インスタンスタイプ選択機能が、そのような仕様に基づいてインスタンスタイプを選択してもよい。
【0045】
データプレーン221はまた、1つ以上のブロックストアサーバを含むことがあり、これは、顧客データのボリュームを記憶するための永続ストレージ、及びこれらのボリュームを管理するためのソフトウェアを含み得る。このようなブロックストアサーバは、クラウドプロバイダネットワークのマネージドブロックストレージサービスをサポートし得る。マネージドブロックストレージサービスは、コントロールプレーン218の一部であってもよく、顧客がインタフェース206(例えば、API)を介してコマンドを発行して、計算インスタンス上で実行されるアプリケーションのボリュームを作成し、管理することを可能にする。ブロックストアサーバは、データがブロックとして記憶される1つ以上のサーバを含む。ブロックはバイトまたはビットのシーケンスであり、ブロックサイズの最大長を有する整数個のレコードを通常は含む。ブロック化されたデータは通常、データバッファに記憶され、一度にブロック全体が読み書きされる。一般に、ボリュームは、ユーザに代わって維持されるデータのセットなどの、論理的なデータの集合体に対応することができる。例えば、1GBから1テラバイト(TB)以上のサイズの範囲の個々のハードドライブとして扱うことができるユーザボリュームは、ブロックストアサーバに記憶された1つまたは複数のブロックで構成される。個々のハードドライブとして扱われるが、ボリュームは、1つまたは複数の基礎となる物理ホストデバイス上に実装された1つまたは複数の仮想化デバイスとして記憶され得ることは理解されよう。ボリュームは、少数回(例えば、最大16回)パーティション分割され、各パーティションが異なるホストによってホストされてよい。ボリュームのデータは、ボリュームの複数のレプリカを提供するために、クラウドプロバイダネットワーク内の複数のデバイス間で複製され得る(そのようなレプリカは、コンピューティングシステム上のボリュームを集合的に表し得る)。分散コンピューティングシステムにおけるボリュームのレプリカは、有益なことに、例えば、ユーザがボリュームの一次レプリカ、またはブロックレベルで一次レプリカと同期されたボリュームの二次レプリカのいずれかにアクセスできるようにして、一次または二次レプリカのいずれかの障害によって、ボリュームの情報へのアクセスが妨げられないようにすることで、自動的なフェイルオーバ及びリカバリを提供することができる。一次レプリカの役割は、ボリュームでの読み取り及び書き込み(「入出力操作」または単に「I/O操作」と呼ばれることもある)を容易にし、かつ任意の書き込みを二次に(非同期レプリケーションを使用することもあるが、好ましくは、I/Oパスで同期して)反映させることであり得る。二次レプリカは、一次レプリカと同期して更新され、フェイルオーバ動作中にシームレスな移行を提供することができ、これにより、二次レプリカが一次レプリカの役割を引き継ぎ、以前の一次が二次として指定されるか、または新しい代替二次レプリカがプロビジョニングされる。本明細書の特定の例では、一次レプリカと二次レプリカとについて説明するが、論理ボリュームは複数の二次レプリカを含み得ることが理解されよう。計算インスタンスは、クライアント経由でボリュームへのそのI/Oを仮想化し得る。クライアントは、計算インスタンスが、リモートデータボリューム(例えば、ネットワーク経由でアクセスされる物理的に別個のコンピューティングデバイスに記憶されているデータボリューム)に接続し、リモートデータボリュームでI/O操作を実行できるようにする命令に相当する。クライアントは、計算インスタンスの処理ユニット(例えば、CPUまたはGPU)を含むサーバのオフロードカード上に実装され得る。
【0046】
データプレーン221は、クラウドプロバイダネットワーク内の別のタイプのストレージに相当する、1つ以上のオブジェクトストアサーバを含むこともある。オブジェクトストレージサーバは、バケットと呼ばれるリソース内にオブジェクトとしてデータが記憶される1つ以上のサーバを含み、クラウドプロバイダネットワークのマネージドオブジェクトストレージサービスをサポートするために使用されることがある。各オブジェクトは、典型的には、記憶されているデータと、記憶されたオブジェクトの分析に関するオブジェクトストレージサーバの様々な機能を可能にする可変量のメタデータと、オブジェクトを取り出すために使用できるグローバルに一意の識別子またはキーと、を含む。各バケットは、所与のユーザアカウントに関連付けられる。顧客は自身のバケット内に所望の数のオブジェクトを記憶することができ、自身のバケット内のオブジェクトの書き込み、読み出し、及び削除を行うことができ、自身のバケット及びその中に含まれているオブジェクトへのアクセスを制御することができる。更に、上記説明された領域の異なる領域にまたがって分散された異なるオブジェクトストレージサーバを有する実施形態では、ユーザは、例えば、待ち時間を最適化するために、バケットが記憶された領域(または領域(複数可))を選ぶことができる。顧客は、バケットを使用して、VMの起動に使用できるマシンイメージや、ボリュームのデータの特定時点のビューを表すスナップショットなど、様々なタイプのオブジェクトを記憶することができる。
【0047】
プロバイダサブストレートエクステンション224(「PSE」)は、電気通信ネットワークなどの別個のネットワーク内でクラウドプロバイダネットワーク203のリソース及びサービスを提供し、それによって、クラウドプロバイダネットワーク203の機能性を新たなロケーションまで拡張する(例えば、顧客デバイスと関連する待ち時間、法令順守、セキュリティなどに関連する理由による)。いくつかの実施態様では、プロバイダサブストレートエクステンション(PROVIDER SUBSTRATE EXTENSION)224は、電気通信ネットワーク内で実行するクラウドベースのワークロードに能力を提供するように構成することができる。いくつかの実装態様では、プロバイダサブストレートエクステンション224は、電気通信ネットワークのコア及び/またはRAN機能を提供するように構成することができ、追加のハードウェア(例えば、無線アクセスハードウェア)により構成され得る。いくつかの実施態様は、例えば、コア及び/またはRAN機能によって未使用の能力をクラウドベースのワークロードの実行に使用できるようにすることにより、両方を可能にするように構成され得る。
【0048】
示されるように、そのようなプロバイダサブストレートエクステンション224は、他の可能なタイプのサブストレートエクステンションの中でもとりわけ、クラウドプロバイダネットワークマネージドプロバイダサブストレートエクステンション227(例えば、クラウドプロバイダネットワーク203に関連するものとは別のクラウドプロバイダ管理の施設内に位置するサーバによって形成される)、通信サービスプロバイダマネージドプロバイダサブストレートエクステンション230(例えば、通信サービスプロバイダ施設に関連付けられたサーバによって形成される)、顧客マネージドプロバイダサブストレートエクステンション233(例えば、顧客またはパートナ施設のオンプレミスに位置するサーバによって形成される)を含むことができる。
【0049】
例示的なプロバイダサブストレートエクステンション224に例示されるように、プロバイダサブストレートエクステンション224は、同様に、クラウドプロバイダネットワーク203のコントロールプレーン218とデータプレーン221とをそれぞれ拡張する、コントロールプレーン236とデータプレーン239との間の論理的分離を含むことができる。プロバイダサブストレートエクステンション224は、様々な種類のコンピューティング関連リソースをサポートするために、ソフトウェア及び/またはファームウェア要素を備えたハードウェアの適切な組み合わせを用いて、そうするためにクラウドプロバイダネットワークを使用する経験を反映するように、例えばクラウドプロバイダネットワークオペレータによって事前に構成されてもよい。例えば、1つ以上のプロバイダサブストレートエクステンションロケーションサーバが、プロバイダサブストレートエクステンション224内でのデプロイのためにクラウドプロバイダによってプロビジョニングされ得る。上記のように、クラウドプロバイダネットワーク203は、事前定義されたインスタンスタイプのセットを提供し得、それぞれが基盤となるハードウェアリソースの様々なタイプ及び量を有する。各インスタンスタイプは、様々なサイズで提供される場合もある。顧客が領域で行うのと同一のインスタンスタイプ及びサイズをプロバイダサブストレートエクステンション224内で顧客が使用し続けることを可能にするために、サーバは、異種サーバであることができる。異種サーバは、同じタイプの複数のインスタンスサイズを同時にサポートすることができ、その基盤となるハードウェアリソースによってサポートされているいかなるインスタンスタイプもホストするように再構成することもできる。異種サーバの再構成は、サーバの利用可能な能力を使用してオンザフライで実行することができ、つまり、他のVMがまだ実行中であり、プロバイダサブストレートエクステンションロケーションサーバの他の能力を消費している間に、実行することができる。これにより、サーバ上で実行中のインスタンスをより適切にパッキングできるようにすることによって、エッジロケーション内のコンピューティングリソースの利用を改善することができ、また、クラウドプロバイダネットワーク203及びクラウドプロバイダネットワークマネージドプロバイダサブストレートエクステンション227にわたるインスタンスの使用に関するシームレスな経験を提供することもできる。
【0050】
プロバイダサブストレートエクステンションサーバは、1つ以上の計算インスタンスをホストし得る。計算インスタンスは、コードとその全ての依存関係とをパッケージ化するVM、またはコンテナであってもよく、アプリケーションがコンピューティング環境(例えば、VM及びマイクロVMを含む)全体で迅速かつ確実に実行できるようにする。加えて、顧客によって要求される場合、サーバは、1つ以上のデータボリュームをホストし得る。クラウドプロバイダネットワーク203の領域内で、そのようなボリュームは、専用ブロックストアサーバ上でホストされ得る。しかしながら、当該領域よりもプロバイダサブストレートエクステンション224において著しく小さい能力を有する可能性に起因して、プロバイダサブストレートエクステンション224がそのような専用ブロックストアサーバを含む場合、最適な利用経験が提供され得ない。したがって、ブロックストレージサービスは、VMの1つがブロックストアソフトウェアを実行してボリュームのデータを記憶するように、プロバイダサブストレートエクステンション224内で仮想化されることがある。クラウドプロバイダネットワーク203の領域内のブロックストレージサービスの動作と同様に、プロバイダサブストレートエクステンション224内のボリュームは、耐久性及び可用性のために複製され得る。ボリュームは、プロバイダサブストレートエクステンション224内の独自の分離された仮想ネットワーク内でプロビジョニングされ得る。計算インスタンス及び任意のボリュームは、プロバイダサブストレートエクステンション224内のプロバイダネットワークデータプレーン221のデータプレーン239エクステンションを集合的に構成する。
【0051】
プロバイダサブストレートエクステンション224内のサーバは、いくつかの実施態様では、特定のローカルコントロールプレーンコンポーネント、例えば、クラウドプロバイダネットワーク203に戻る接続が切断された場合にプロバイダサブストレートエクステンション224が機能し続けることを可能にするコンポーネントをホストし得る。これらのコンポーネントの例には、可用性を維持するために必要に応じてプロバイダサブストレートエクステンションサーバ間で計算インスタンスを移動できる移行マネージャや、ボリュームレプリカのロケーションを示すキーバリューデータストアが含まれる。しかしながら、一般に、プロバイダサブストレートエクステンションのコントロールプレーン236機能は、顧客がプロバイダサブストレートエクステンションのリソース能力をできるだけ多く使用できるようにするために、クラウドプロバイダネットワーク203にとどまる。
【0052】
移行マネージャは、領域内で実行する集中連係コンポーネントと共に、PSEサーバ(及び、クラウドプロバイダのデータセンタ内のサーバ)上で実行するローカルコントローラを有し得る。集中連係コンポーネントは、移行がトリガされたときにターゲットエッジロケーション及び/またはターゲットホストを識別することができ、ローカルコントローラはソースホストとターゲットホストとの間のデータ転送を連係させることができる。異なるロケーションにあるホスト間での説明されているリソースの移動は、いくつかの移行形式のうちの1つを取り得る。移行とは、クラウドコンピューティングネットワーク内のホスト間で、またはクラウドコンピューティングネットワーク外のホストとクラウド内のホストとの間で、仮想マシンインスタンス(及び/またはその他のリソース)を移動することを指す。ライブ移行や再起動移行など、様々な種類の移行がある。再起動移行中に、顧客は仮想マシンインスタンスの停止と効果的な電源入れ直しとを経験する。例えば、コントロールプレーンサービスは、元のホスト上の現在のドメインを破棄し、その後、新しいホスト上に仮想マシンインスタンス用の新しいドメインを作成することを含む再起動移行ワークフローを連係させ得る。インスタンスは、元のホストでシャットダウンされ、新しいホストで再度起動させることによって、再起動される。
【0053】
ライブ移行とは、仮想マシンの可用性を大幅に損なうことなく(例えば、仮想マシンのダウンタイムがエンドユーザに気付かれない)実行中の仮想マシンまたはアプリケーションを異なる物理マシン間で移動させるプロセスを指す。コントロールプレーンが、ライブ移行ワークフローを実行すると、インスタンスに関連付けられた新しい「非アクティブ」ドメインを作成できるが、インスタンスの元のドメインは引き続き「アクティブ」ドメインとして実行される。仮想マシンのメモリ(実行中のアプリケーションの任意のメモリ内状態を含む)、ストレージ、及びネットワーク接続性は、アクティブなドメインを持つ元のホストから非アクティブなドメインを持つ宛先ホストまで移転される。仮想マシンは、メモリの内容を宛先ホストに転送している間、状態の変化を防ぐために、短く一時停止され得る。コントロールプレーンは、非アクティブドメインをアクティブドメイン化するように移行させ、元のアクティブドメインを降格させて非アクティブドメイン化し得(「フリップ」とも呼ばれる)、その後、非アクティブドメインを破棄し得る。
【0054】
様々なタイプの移行手法には、クリティカルフェーズ(顧客が仮想マシンインスタンスを利用できない時間)の管理が含まれており、このフェーズはできるだけ短くする必要がある。現在開示されている移行手法では、1つ以上の中間ネットワークを介して接続され得る地理的に離れたロケーションにあるホスト間でリソースが移動されるので、この管理は特に困難となる可能性がある。ライブ移行の場合、開示された手法は、例えば、ロケーション間の遅延、ネットワーク帯域幅/使用パターン、及び/またはインスタンスによってどのメモリページが最も頻繁に使用されるかに基づいて、事前(例えば、インスタンスがまだソースホスト上で実行されている間)にコピーするメモリ状態データの量、及びコピー後(例えば、インスタンスが宛先ホスト上で実行を開始した後)のメモリ状態データの量を動的に決定することができる。更に、メモリ状態データが転送される特定の時間は、ロケーションの間のネットワークの状態に基づいて動的に決定され得る。この分析は、領域内の移行管理コンポーネントによって、またはソースエッジロケーション内でローカルに実行する移行管理コンポーネントによって実行され得る。インスタンスが仮想化ストレージにアクセスできる場合、ソースドメインとターゲットドメインとの両方をストレージに同時にアタッチして、移行中やソースドメインへのロールバックが必要な場合に、そのデータへの中断のないアクセスを可能にし得る。
【0055】
プロバイダサブストレートエクステンション224で実行されるサーバソフトウェアは、クラウドプロバイダサブストレートネットワーク上で実行されるようにクラウドプロバイダによって設計されてもよく、このソフトウェアは、ローカルネットワークマネージャ(複数可)242を使用してエッジロケーション内にサブストレートネットワークのプライベートレプリカ(「シャドウサブストレート」)を作成することにより、プロバイダサブストレートエクステンション224内で変更せずに実行することが可能になり得る。ローカルネットワークマネージャ(複数可)242は、例えば、仮想プライベートネットワーク(VPN)エンドポイントまたはクラウドプロバイダネットワーク203内のプロバイダサブストレートエクステンション224とプロキシ245、248との間のエンドポイントとして機能することによって、及びデータプレーントラフィック(データプレーンプロキシ248からの)及びコントロールプレーントラフィック(コントロールプレーンプロキシ245からの)を適切なサーバ(複数可)に関連付けるようにマッピングサービス(トラフィックカプセル化及びカプセル化解除のための)を実装することによって、シャドウサブストレートにプロバイダサブストレートエクステンション224のネットワークと共にサービスし、シャドウサブストレートをプロバイダサブストレートエクステンション224のネットワークとブリッジするプロバイダサブストレートエクステンション224上で実行することができる。プロバイダネットワークのサブストレートオーバレイマッピングサービスのローカルバージョンを実装することにより、ローカルネットワークマネージャ(複数可)242は、プロバイダサブストレートエクステンション224内のリソースがクラウドプロバイダネットワーク203内のリソースとシームレスに通信できるようにする。いくつかの実装態様では、単一のローカルネットワークマネージャ242は、プロバイダサブストレートエクステンション224内の計算インスタンスをホストする全てのサーバに対してそれらのアクションを実行することができる。他の実施態様では、計算インスタンスをホストするサーバのそれぞれが、専用のローカルネットワークマネージャ242を有してもよい。マルチラックエッジロケーションでは、ローカルネットワークマネージャが互いに開いたトンネルを維持して、ラック間通信はローカルネットワークマネージャ242を経由することができる。
【0056】
プロバイダサブストレートエクステンションロケーションは、例えば、プロバイダサブストレートエクステンション224ネットワーク及び(公共のインターネットを含むことができる)その他の中間ネットワークを通過する際に、顧客データのセキュリティを維持するため、プロバイダサブストレートエクステンション224ネットワークを経由してクラウドプロバイダネットワーク203に至る安全なネットワークトンネルを利用することができる。クラウドプロバイダネットワーク203内では、それらのトンネルは、隔離された仮想ネットワーク(例えば、オーバレイネットワーク内の)、コントロールプレーンプロキシ245、データプレーンプロキシ248、及びサブストレートネットワークインタフェースを含む仮想インフラストラクチャコンポーネントから構成される。このようなプロキシ245、248は、計算インスタンス上で実行されるコンテナとして実装され得る。いくつかの実施形態では、計算インスタンスをホストするプロバイダサブストレートエクステンション224のロケーション内の各サーバは、少なくとも2つのトンネル:コントロールプレーントラフィック(例えば、制約されたアプリケーションプロトコル(CoAP)トラフィック)に対する1つ、及びカプセル化されたデータプレーントラフィックに対する1つ、を利用することができる。クラウドプロバイダネットワーク203内の接続性マネージャ(図示しない)は、例えば、必要とされる時にそれらを自動でプロビジョンし、健康な動作状態においてそれらを管理することによって、それらのトンネル及びそれらのコンポーネントのクラウドプロバイダネットワーク側のライフサイクルを管理する。いくつかの実施形態では、プロバイダサブストレートエクステンション224ロケーションとクラウドプロバイダネットワーク203との間の直接接続を、コントロールプレーン通信及びデータプレーン通信に使用し得る。他のネットワークを介したVPNと比較して、直接接続は、そのネットワークパスが比較的固定され安定しているため、一定の帯域幅とより一貫したネットワークパフォーマンスとを提供することができる。
【0057】
コントロールプレーン(CP)プロキシ245は、エッジロケーションにおける特定のホスト(複数可)を代表するために、クラウドプロバイダネットワーク203内でプロビジョニングされることがある。CPプロキシ245は、クラウドプロバイダネットワーク203内のコントロールプレーン218とプロバイダサブストレートエクステンション224のコントロールプレーン236内のコントロールプレーンターゲットとの間の仲介役である。すなわち、CPプロキシ245は、領域サブストレートから外に、及びプロバイダサブストレートエクステンション224に、プロバイダサブストレートエクステンションサーバに対して宛先とされた管理APIトラフィックをトンネリングするためのインフラストラクチャを提供する。例えば、クラウドプロバイダネットワーク203の仮想化コンピューティングサービスは、プロバイダサブストレートエクステンション224のサーバのVMMにコマンドを発行して、計算インスタンスを起動し得る。CPプロキシ245は、プロバイダサブストレートエクステンションのローカルネットワークマネージャ242へのトンネル(例えば、VPN)を維持する。CPプロキシ245内に実装されたソフトウェアは、適格なAPIトラフィックのみがサブストレートから出てサブストレートに戻ることを保証する。CPプロキシ245は、クラウドプロバイダサブストレート上でリモートサーバを公開すると共に、サブストレートセキュリティマテリアル(例えば、暗号化鍵、セキュリティトークン)がクラウドプロバイダネットワーク203に残ることを保護する機構を提供する。CPプロキシ245によって課される一方向のコントロールプレーントラフィックトンネルはまた、任意の(侵害される可能性のある)デバイスがサブストレートにコールバックすることを防ぐ。CPプロキシ245は、プロバイダサブストレートエクステンション224のサーバと1対1でインスタンス化し得、あるいは同じプロバイダサブストレートエクステンション内の複数のサーバのコントロールプレーントラフィックを管理し得る。
【0058】
データプレーン(DP)プロキシ248もまた、プロバイダサブストレートエクステンション224内の特定のサーバ(複数可)を代表するために、クラウドプロバイダネットワーク203内でプロビジョニングされることがある。DPプロキシ248は、サーバ(複数可)のシャドウまたはアンカーとして機能し、ホストの健全性(可用性、使用済み/空きの計算及び能力、使用済み/空きのストレージ及び能力、並びにネットワーク帯域幅の使用状況/可用性を含む)を監視するために、クラウドプロバイダネットワーク203内のサービスによって使用されることがある。DPプロキシ248はまた、クラウドプロバイダネットワーク203内のサーバ(複数可)のプロキシとして機能することにより、分離された仮想ネットワークがプロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203とに及ぶことを可能にする。各DPプロキシ248は、パケット転送計算インスタンスまたはコンテナとして実装されることがある。例示されるように、各DPプロキシ248は、DPプロキシ248が代表するサーバ(複数可)へのトラフィックを管理するローカルネットワークマネージャ242とのVPNトンネルを維持することができる。このトンネルは、プロバイダサブストレートエクステンションサーバ(複数可)とクラウドプロバイダネットワーク203との間でデータプレーントラフィックを送信するために使用され得る。プロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間を流れるデータプレーントラフィックは、そのプロバイダサブストレートエクステンション224に関連付けられたDPプロキシ248を通過することができる。プロバイダサブストレートエクステンション224からクラウドプロバイダネットワーク203に流れるデータプレーントラフィックの場合、DPプロキシ248は、カプセル化されたデータプレーントラフィックを受信し、その正確性を検証し、それがクラウドプロバイダネットワーク203に入るのを許可し得る。DPプロキシ248は、カプセル化されたトラフィックをクラウドプロバイダネットワーク203から直接、プロバイダサブストレートエクステンション224まで転送することができる。
【0059】
ローカルネットワークマネージャ(複数可)242は、クラウドプロバイダネットワーク203内に確立されたプロキシ245、248との安全なネットワーク接続性を提供することができる。ローカルネットワークマネージャ242とプロキシ245、248との間の接続性が確立された後、顧客は、計算インスタンスをインスタンス化する(及び/または計算インスタンスを使用して他の動作を実行する)ために、クラウドプロバイダネットワーク203内でホストされる計算インスタンスに関してコマンドが発行されることになる方法と同じようにプロバイダサブストレートエクステンションリソースを使用して、インタフェース206を介して、そのようなコマンドを発行し得る。顧客の観点からすれば、顧客は、プロバイダサブストレートエクステンション内のローカルリソース(及び所望であればクラウドプロバイダネットワーク203にあるリソース)をシームレスに使用できるようになった。プロバイダサブストレートエクステンション224でサーバ上にセットアップされた計算インスタンスは、所望に応じて、同じネットワーク内にある電子デバイス、及びクラウドプロバイダネットワーク203内にセットアップされた他のリソースの両方と通信し得る。プロバイダサブストレートエクステンション224と、そのエクステンションと結合されるネットワーク(例えば、通信サービスプロバイダサブストレートエクステンション230の例における通信サービスプロバイダネットワーク)との間のネットワーク接続性を提供するために、ローカルゲートウェイ251が実装されてもよい。
【0060】
状況によっては、オブジェクトストレージサービスとプロバイダサブストレートエクステンション(PSE)224との間でのデータの移転が必要になり得る。例えば、オブジェクトストレージサービスは、VMの起動に使用されるマシンイメージ、及びボリュームの特定時点のバックアップを表すスナップショットを記憶することができる。オブジェクトゲートウェイは、PSEサーバまたはストレージデバイス上で提供されることができ、顧客のワークロードに対するPSE-領域待ち時間の影響を最小化するように、それらのプロバイダサブストレートエクステンション224内のオブジェクトストレージバケットコンテンツの構成可能なバケットごとのキャッシングを顧客に提供することができる。オブジェクトゲートウェイはまた、プロバイダサブストレートエクステンション224にボリュームのスナップショットからのスナップショットデータを一時的に記憶することができ、次いで、可能であるときに領域内のオブジェクトサーバと同期することができる。オブジェクトゲートウェイはまた、顧客がプロバイダサブストレートエクステンション224内または顧客の構内で使用するために指定したマシンイメージを記憶することができる。いくつかの実装態様では、プロバイダサブストレートエクステンション224内のデータは、一意の鍵により暗号化され得、クラウドプロバイダは、セキュリティの理由のために、鍵が領域からプロバイダサブストレートエクステンション224へと共有されることを制限することができる。したがって、オブジェクトストアサーバとオブジェクトゲートウェイとの間で交換されるデータは、暗号化キーまたは他の機密データに関するセキュリティ境界を維持するために、暗号化、復号化、及び/または再暗号化を利用することができる。変換媒介はそれらの動作を実行することができ、PSE暗号化鍵を使用して、スナップショットデータ及びマシンイメージデータを記憶するように、PSEバケットが作成されることができる(オブジェクトストアサーバ上で)。
【0061】
上記説明された方式において、それが、従来のクラウドプロバイダデータセンタの外側で顧客デバイスに近づいてクラウドプロバイダネットワーク203のリソース及びサービスを提供するという点で、プロバイダサブストレートエクステンション224はエッジロケーションを形成する。本明細書で言及されるエッジロケーションは、いくつかの方法で構造化され得る。いくつかの実施態様では、エッジロケーションは、(例えば、顧客のワークロードの近くに位置し、どの可用性ゾーンからも離れていることができる、小規模なデータセンタ内の、またはクラウドプロバイダの他の施設内の)可用性ゾーンの外側に提供される限られた量の能力を含む、クラウドプロバイダネットワークサブストレートの拡張であり得る。そのようなエッジロケーションは、「ファーゾーン」(他の可用性ゾーンから遠いため)または「ニアゾーン」(顧客のワークロードに近いため)と呼ばれることがある。ニアゾーンは、インターネットなどの公的にアクセス可能なネットワークに、例えば直接、別のネットワーク経由で、または領域へのプライベート接続経由で、様々な方法で接続され得る。通常、ニアゾーンは、領域に比べ能力が限られているが、場合によっては、ニアゾーンが、数千ラック以上などのかなりの能力を有し得る。
【0062】
いくつかの実装態様では、エッジロケーションは、顧客またはパートナ施設内でオンプレミスに位置する1つ以上のサーバによって形成されるクラウドプロバイダネットワークサブストレートの拡張であり得、そのようなサーバ(複数可)は、クラウドプロバイダネットワークの近くの可用性ゾーンとネットワーク(例えば、インターネットなどの公的にアクセス可能なネットワーク)経由で通信する。クラウドプロバイダネットワークデータセンタの外側に位置するこのタイプのサブストレートエクステンションは、クラウドプロバイダネットワークの「アウトポスト」と呼ぶことがある。いくつかのアウトポストは、例えば、電気通信データセンタ、電気通信アグリゲーションサイト、及び/または電気通信ネットワーク内の電気通信基地局にわたって広がる物理的インフラストラクチャを有するマルチアクセスエッジコンピューティング(MEC)サイトとして、通信ネットワークに統合され得る。オンプレミスの例では、アウトポストの限られた能力は、その施設を所有する顧客(及び顧客が許可したその他の任意のアカウント)のみが使用し得る。電気通信の例では、アウトポストの限られた能力は、電気通信ネットワークのユーザにデータを送信したいくつかのアプリケーション(例えば、ゲーム、仮想現実アプリケーション、ヘルスケアアプリケーション)の中で共有され得る。
【0063】
エッジロケーションは、プロバイダネットワークの近くの可用性ゾーンのコントロールプレーンによって少なくとも部分的に制御されるデータプレーン能力を含むことができる。したがって、可用性ゾーングループは、「ペアレント」可用性ゾーン及びペアレント可用性ゾーンを拠点とする(例えば、そのコントロールプレーンによって少なくとも部分的に制御される)いずれかの「チャイルド」エッジロケーションを含むことができる。特定の限られたコントロールプレーン機能(例えば、顧客リソースとの低遅延の通信を必要とする機能、及び/またはペアレント可用性ゾーンから切断されたときにエッジロケーションが機能し続けることを可能にする機能)もまた、いくつかのエッジロケーションに存在し得る。したがって、上記の例では、エッジロケーションは、顧客デバイス及び/またはワークロードに近い、クラウドプロバイダネットワークのエッジに位置する少なくともデータプレーン能力の拡張を指す。
【0064】
図1Aの例では、分散コンピューティングデバイス112(
図1A)、集中コンピューティングデバイス115(
図1A)、及びコアコンピューティングデバイス118(
図1A)は、クラウドプロバイダネットワーク203のプロバイダサブストレートエクステンション224として実装され得る。通信ネットワーク100内でのプロバイダサブストレートエクステンション224の設置または配置は、通信ネットワーク100の特定のネットワークトポロジまたはアーキテクチャに応じて変わり得る。プロバイダサブストレートエクステンション224は、全体的に、通信ネットワーク100がパケット式トラフィック(例えば、IP式トラフィック)を発生させることができるいずれの場所に接続されることができる。更に、所与のプロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間の通信は、通常、通信ネットワーク100の少なくとも一部を(例えば、安全なトンネル、仮想プライベートネットワーク、直接接続などを介して)安全に通過する。
【0065】
5Gワイヤレスネットワーク開発の取り組みでは、エッジロケーションがマルチアクセスエッジコンピューティング(MEC)の実装の可能性として考慮されることがある。このようなエッジロケーションは、ユーザプレーン機能(UPF)の一部としてデータトラフィックのブレイクアウトを提供する5Gネットワーク内の様々なポイントに接続することができる。古いワイヤレスネットワークでも、エッジロケーションを組み込むことができる。3Gワイヤレスネットワークでは、例えば、エッジロケーションは、サービングジェネラルパケットラジオサービスサポートノード(SGSN)またはゲートウェイジェネラルパケットラジオサービスサポートノード(GGSN)になど、通信ネットワーク100のパケット交換ネットワーク部分に接続することができる。4Gワイヤレスネットワークでは、エッジロケーションは、コアネットワークまたは進化型パケットコア(EPC)の一部として、サービングゲートウェイ(SGW)またはパケットデータネットワークゲートウェイ(PGW)に接続することができる。いくつかの実施形態では、プロバイダサブストレートエクステンション224とクラウドプロバイダネットワーク203との間のトラフィックは、コアネットワークを介してルーティングすることなく、通信ネットワーク100から切り離すことができる。
【0066】
いくつかの実施形態では、プロバイダサブストレートエクステンション224は、それぞれの顧客に関連付けられた複数の通信ネットワークに接続することができる。例えば、それぞれの顧客の2つの通信ネットワークが共通点を介してトラフィックを共有またはルーティングするとき、プロバイダサブストレートエクステンション224は両方のネットワークに接続することができる。例えば、各顧客は、そのネットワークアドレス空間の一部をプロバイダサブストレートエクステンションに割り当てることがあり、プロバイダサブストレートエクステンションは、通信ネットワーク100のそれぞれと交換されるトラフィックを区別可能なルータまたはゲートウェイを含み得る。例えば、あるネットワークからプロバイダサブストレートエクステンション224に宛てられたトラフィックは、別のネットワークから受信したトラフィックとは異なる宛先IPアドレス、送信元IPアドレス、及び/または仮想ローカルエリアネットワーク(VLAN)タグを有することができる。プロバイダサブストレートエクステンションからネットワークの1つにある宛先に向かうトラフィックも同様に、適切なVLANタグ、(例えば、宛先ネットワークアドレス空間からプロバイダサブストレートエクステンションに割り当てられたプールからの)送信元IPアドレス、及び宛先IPアドレスを有するように、カプセル化することができる。
【0067】
図2Bは、高可用性ユーザプレーン機能(UPF)を提供するための通信ネットワーク100(
図1A)のセルラ化及び地理的分布の例253を表す。
図2Bにおいて、ユーザデバイス254は、要求ルータ255と通信して、複数のコントロールプレーンセル257a及び257bのうちの1つに要求をルーティングする。各コントロールプレーンセル257は、ネットワークサービスAPIゲートウェイ260、ネットワークスライス構成262、ネットワークサービス監視用機能264、サイト計画データ266(顧客のサイト要件を記述するレイアウト、デバイスタイプ、デバイス数量などを含む)、ネットワークサービス/機能カタログ268、ネットワーク機能オーケストレータ270、及び/または他のコンポーネントを含み得る。大規模なエラーが広範囲の顧客に影響を与える可能性を減らすために、独立して動作させる1つ以上のセルを、例えば、顧客ごとに、ネットワークごとに、または領域ごとに設けることにより、大きなコントロールプレーンをセルに分割し得る。
【0068】
ネットワークサービス/機能カタログ268は、NFリポジトリ機能(NRF)とも呼ばれる。サービスベースアーキテクチャ(SBA)5Gネットワークでは、コントロールプレーン機能と共通データリポジトリとは、マイクロサービスアーキテクチャを使用して構築された相互接続されたネットワーク機能のセットを介して配信され得る。NRFは、利用可能なNFインスタンスとそのサポートされるサービスとの記録を維持することができ、他のNFインスタンスがサブスクライブし、所与のタイプのNFインスタンスからの登録を通知されることを可能にする。したがって、NRFは、NFインスタンスからの発見要求を受信することによってサービス発見をサポートし、どのNFインスタンスが特定のサービスをサポートするかを明示し得る。ネットワーク機能オーケストレータ270は、インスタンス化、スケールアウト/イン、性能測定、イベント相関付け、能力制限ルールセットのデプロイ、及び終了を含むNFライフサイクル管理を実行することができる。ネットワーク機能オーケストレータ270も、新たなNFをオンボードし、既存のNFの新たなバージョンまたは更新されたバージョンへの移行を管理し、特定のネットワークスライスまたは大規模なネットワークに対して適切であるNFセットを識別し、アクセスネットワーク103(
図1A)を構成する異なるコンピューティングデバイス及びサイトにまたがってNFをオーケストレートすることができる。
【0069】
コントロールプレーンセル257は、1つ以上のセルサイト272、1つ以上の顧客ローカルデータセンタ274、1つ以上のローカルゾーン276、及び1つ以上のリージョナルゾーン278と通信し得る。セルサイト272は、1つ以上の分散ユニット(DU)ネットワーク機能282を実行するコンピューティングハードウェア280を含む。顧客ローカルデータセンタ274は、1つ以上のDUまたは中央ユニット(CU)ネットワーク機能284、ネットワークコントローラ285、UPF286、顧客のワークロードに対応する1つ以上のエッジアプリケーション287、及び/または他のコンポーネントを実行するコンピューティングハードウェア283を含む。
【0070】
ローカルゾーン276は、クラウドサービスプロバイダによって運営されるデータセンタ内にあってもよく、AMF、SMF、他のネットワーク機能のサービス及び能力を安全に公開するネットワーク公開機能(NEF)、認可、登録、及びモビリティ管理のために加入者データを管理する統合データ管理(UDM)機能などの1つ以上のコアネットワーク機能288を実行してもよい。ローカルゾーン276は、UPF286、メトリック処理用サービス289、及び1つ以上のエッジアプリケーション287を実行することもある。
【0071】
リージョナルゾーン278は、クラウドサービスプロバイダによって運営されるデータセンタ内にあってもよく、1つ以上のコアネットワーク機能288;UPF286;ネットワーク管理システム、サービス配信、サービス履行、サービス保証、及び顧客ケアをサポートする運用サポートシステム(OSS)290;インターネットプロトコルマルチメディアサブシステム(IMS)291;製品管理、顧客管理、収益管理、及び/または注文管理をサポートするビジネスサポートシステム(BSS)292;1つ以上のポータルアプリケーション293、及び/または他のコンポーネントを実行してもよい。
【0072】
この例では、通信ネットワーク100は、個々のコンポーネントの爆発半径を低減するために、セルラアーキテクチャを採用する。最上位レベルでは、個々のコントロールプレーンの障害が全てのデプロイに影響を与えるのを防ぐために、コントロールプレーンは複数のコントロールプレーンセル257内にある。
【0073】
各コントロールプレーンセル257内には、必要に応じてトラフィックを二次スタックにシフトするコントロールプレーンを備えた複数の冗長スタックが設けられ得る。例えば、セルサイト272は、そのデフォルトのコアネットワークとして近くのローカルゾーン276を利用するように構成され得る。ローカルゾーン276が停止した場合、コントロールプレーンはセルサイト272をリダイレクトして、リージョナルゾーン278内のバックアップスタックを使用することができる。通常、インターネットからローカルゾーン276にルーティングされるトラフィックは、リージョナルゾーン278のエンドポイントにシフトされ得る。各コントロールプレーンセル257は、複数のサイトにわたって(可用性ゾーンまたはエッジサイトなどにわたって)共通のセッションデータベースを共有する「ステートレス」アーキテクチャを実装し得る。
【0074】
図3は、いくつかの実施形態による、地理的に分散したプロバイダサブストレートエクステンション224(
図2A)(または「エッジロケーション303」)を含む例示的なクラウドプロバイダネットワーク203を示す。例示されるように、クラウドプロバイダネットワーク203は、複数の領域306として形成されることがあり、ここで領域とは、クラウドプロバイダが1つ以上のデータセンタ309を有する別個の地理的領域である。各領域306は、例えば、ファイバ通信接続などのプライベート高速ネットワークを介して互いに接続された2つ以上の可用性ゾーン(AZ)を含み得る。可用性ゾーンとは、他の可用性ゾーンに対して、別個の電源、別個のネットワーク、及び別個の冷却を備えた1つ以上のデータセンタ施設を含む、分離された障害ドメインを指す。クラウドプロバイダは、自然災害、大規模な停電、またはその他の予期せぬイベントによって同時に複数の可用性ゾーンがオフラインにならないように、領域内で可用性ゾーンを相互に十分に離して配置するよう努め得る。顧客は、公的にアクセス可能なネットワーク(例えば、インターネット、セルラ通信ネットワーク、通信サービスプロバイダネットワーク)を介して、クラウドプロバイダネットワークの可用性ゾーン内のリソースに接続することができる。トランジットセンタ(TC)は、顧客をクラウドプロバイダネットワークにリンクさせる主要なバックボーンロケーションであり、他のネットワークプロバイダ施設(例えば、インターネットサービスプロバイダ、電気通信プロバイダ)と同じ場所に設置されてもよい。各領域は、冗長性のために2つ以上のTCを運営できる。領域306は、各領域306を少なくとも1つの他の領域に接続するプライベートネットワークインフラストラクチャ(例えば、クラウドサービスプロバイダによって制御されるファイバ接続)を含むグローバルネットワークに接続される。クラウドプロバイダネットワーク203は、エッジロケーション303及びリージョナルエッジキャッシュサーバを介して、これらの領域306の外部にあるが、これらの領域306とネットワーク化されているポイントオブプレゼンス(「PoP」)からコンテンツを配信することができる。コンピューティングハードウェアのこの区分化及び地理的分散により、クラウドプロバイダネットワーク203は、高度のフォールトトレランス及び安定性を有する地球規模の低遅延リソースアクセスを顧客に提供することができる。
【0075】
リージョナルデータセンタまたは可用性ゾーンの数と比較して、エッジロケーション303の数は、はるかに多くなる可能性がある。このようにエッジロケーション303を広範にわたりデプロイすることで、(リージョナルデータセンタに偶然にも非常に近いエンドユーザデバイスと比較して)はるかに大きなグループのエンドユーザデバイスに対して、クラウドへの低遅延接続を提供することができる。いくつかの実施形態では、各エッジロケーション303は、クラウドプロバイダネットワーク203の一部(例えば、ペアレント可用性ゾーンまたはリージョナルデータセンタ)にピアリングし得る。このようなピアリングにより、クラウドプロバイダネットワーク203内で動作する様々なコンポーネントがエッジロケーション303の計算リソースを管理できるようになる。場合によっては、複数のエッジロケーション303が同じ施設(例えば、コンピュータシステムの別個のラック)に配置または設置され、追加の冗長性を提供するように異なるゾーンまたはデータセンタによって管理されてもよい。本明細書では、エッジロケーション303は典型的には、通信サービスプロバイダネットワークまたはアクセスネットワーク103(
図1A)内として表されているが、クラウドプロバイダネットワーク施設が通信サービスプロバイダ施設に相対的に近いときなど、場合によっては、エッジロケーション303は、ファイバまたは他のネットワークリンクを介して通信サービスプロバイダネットワークに接続されている間、クラウドプロバイダネットワーク203の物理的敷地内に留まり得ることに留意されたい。
【0076】
エッジロケーション303は、いくつかの方法で構造化され得る。いくつかの実施態様では、エッジロケーション303は、(例えば、顧客のワークロードの近くに位置し、どの可用性ゾーンからも離れていることができる、小規模なデータセンタ内の、またはクラウドプロバイダの他の施設内の)可用性ゾーンの外側に提供される限られた量の能力を含む、クラウドプロバイダネットワークサブストレートの拡張であり得る。そのようなエッジロケーション303は、(従来の可用性ゾーンよりもローカルまたはユーザのグループに近いため)ローカルゾーンと呼ばれることがある。ローカルゾーンは、インターネットなどの公的にアクセス可能なネットワークに、例えば直接、別のネットワーク経由で、または領域306へのプライベート接続経由で、様々な方法で接続され得る。典型的には、ローカルゾーンは、領域306に比べ能力が限られているが、場合によっては、ローカルゾーンが、数千ラック以上などのかなりの能力を有し得る。ローカルゾーンの中には、本明細書で説明するエッジロケーション303インフラストラクチャの代わりに、典型的なクラウドプロバイダデータセンタと同様のインフラストラクチャを使用するものもあり得る。
【0077】
本明細書に示されるように、クラウドプロバイダネットワーク203は、いくつかの領域306として形成することができ、各領域306は、クラウドプロバイダがデータセンタをクラスタ化する地理的エリアを表す。各領域は、プライベート高速ネットワーク、例えばファイバ通信接続を介して互いに接続された複数の(例えば、2つ以上の)可用性ゾーン(AZ)を更に含み得る。AZは、別のAZとは別個の電源、別個のネットワーク、及び別個の冷却を備えた1つ以上のデータセンタ施設を含む、分離された障害ドメインを提供し得る。領域306内のAZは、同じ自然災害(またはその他の障害を引き起こすイベント)が影響を与えたり、同時に複数のAZをオフラインにしたりしないように、互いに十分に離れたロケーションに配置することが好ましい。顧客は、公衆アクセス可能なネットワーク(インターネット、セルラ通信ネットワークなど)を介して、クラウドプロバイダネットワークのAZに接続できる。
【0078】
クラウドプロバイダネットワーク203のAZまたは領域306に対する所与のエッジロケーション303のペアレンティングは、いくつかの要因に基づき得る。そのようなペアレンティング要因の1つはデータ主権である。例えば、1つの国内の通信ネットワークから生じるデータをその国内で維持するために、通信ネットワーク内にデプロイされたエッジロケーション303は、その国内のAZまたは領域306にペアレントされ得る。もう1つの要因は、サービスの可用性である。例えば、一部のエッジロケーション303は、顧客データ用のローカル不揮発性ストレージ(例えば、ソリッドステートドライブ)、グラフィックスアクセラレータなどのコンポーネントの有無など、異なるハードウェア構成を有し得る。一部のAZまたは領域306には、それらの追加リソースを活用するためのサービスが不足している可能性があるため、エッジロケーションは、それらのリソースの使用をサポートするAZまたは領域306に対してペアレンティングされ得る。別の要因は、AZまたは領域306とエッジロケーション303との間の遅延である。通信ネットワーク内でのエッジロケーション303のデプロイは、待ち時間の利点を有すると共に、それらの利点は、領域トラフィックにエッジロケーション303に対する甚大な待ち時間を導入する、離れたAZまたは領域306にエッジロケーション303をペアレントすることによって打ち消される。したがって、エッジロケーション303は、多くの場合、(ネットワーク遅延の観点から)近くのAZまたは領域306に対してペアレンティングされる。
【0079】
図4を参照して、様々な実施形態によるネットワーク環境400が示される。ネットワーク環境400は、コンピューティング環境403、1つ以上のクライアントデバイス406、1つ以上の事前にデプロイされたデバイス409、スペクトル予約サービス410、及びネットワーク412を介して相互にデータ通信する1つ以上のアクセスネットワーク103を含む。ネットワーク412は、例えば、インターネット、イントラネット、エクストラネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、ワイヤレスネットワーク、ケーブルネットワーク、衛星ネットワーク、もしくは他の適切なネットワークなど、または2つ以上のこれらのようなネットワークのいずれかの組み合わせを含む。
【0080】
コンピューティング環境403は、例えば、サーバコンピュータまたは計算能力を提供するいずれかの他のシステムを含み得る。代わりに、コンピューティング環境403は、例えば、1つ以上のサーババンクまたはコンピュータバンクまたは他の配置で配置し得る複数のコンピューティングデバイスを採用し得る。係るコンピューティングデバイスは、単独の設備に位置し得る、または多くの異なる地理的なロケーション間に分散され得る。例えば、コンピューティング環境403は、ホストコンピューティングリソース、グリッドコンピューティングリソース、及び/または任意の他の分散コンピューティング配列を一緒に備え得る複数のコンピューティングデバイスを含み得る。場合によっては、コンピューティング環境403は、処理、ネットワーク、ストレージ、または他のコンピューティング関連リソースの割り当て能力が経時的に変化してもよい弾性的な計算リソースに対応してもよい。例えば、コンピューティング環境403は、ユーティリティコンピューティングモデルに基づいてそれらのコンピューティングリソース使用により顧客が課金される、クラウドプロバイダネットワーク203(
図2A)に対応し得る。
【0081】
いくつかの実施形態では、コンピューティング環境403は、例えばハイパーバイザによって物理コンピューティングハードウェア上で実行される仮想マシンインスタンスを含む物理ネットワーク内の仮想化プライベートネットワークに対応し得る。仮想マシンインスタンスとこれらのインスタンス上で実行されているコンテナとは、ルータやスイッチなどの物理ネットワークコンポーネントによって使用可能になる仮想化ネットワークコンポーネントを介してネットワーク接続が与えられ得る。
【0082】
様々なアプリケーション及び/または他の機能は、様々な実施形態に従って、コンピューティング環境403で実行され得る。また、様々なデータは、コンピューティング環境403にアクセス可能であるデータストア415に記憶される。データストア415は、認識することができるように、複数のデータストア415を表し得る。データストア415に記憶されるデータは、例えば、以下に記載する様々なアプリケーション及び/または機能性エンティティの動作に関連付けられる。
【0083】
ユーティリティコンピューティングサービスを提供するクラウドプロバイダネットワークの一部としてのコンピューティング環境403は、コンピューティングデバイス418及び他のタイプのコンピューティングデバイスを含む。コンピューティングデバイス418は、異なるタイプのコンピューティングデバイス418に対応し得、異なるコンピューティングアーキテクチャを有し得る。コンピューティングアーキテクチャは、x86、x86_64、ARM、スケーラブルプロセッサアーキテクチャ(SPARC)、PowerPCなどの異なるアーキテクチャを持つプロセッサを利用することで異なり得る。例えば、一部のコンピューティングデバイス418は、x86プロセッサを有し得ると共に、他のコンピューティングデバイス418は、ARMプロセッサを有し得る。コンピューティングデバイス418は、ローカルストレージ、グラフィックス処理ユニット(GPU)、機械学習エクステンション、及び他の特性など、利用可能なハードウェアリソースも異なり得る。
【0084】
コンピューティングデバイス418は、仮想マシン(VM)インスタンス、コンテナ、サーバレス機能などを含み得る、様々な形態の割り当てられたコンピューティング能力421を有し得る。VMインスタンスは、VMイメージからインスタンス化され得る。この目的のために、顧客は、仮想マシンインスタンスが他のタイプのコンピューティングデバイス418ではなく、特定のタイプのコンピューティングデバイス418内で起動されるべきであることを指定し得る。様々な例において、1つのVMインスタンスが特定のコンピューティングデバイス418上で単独で実行されてもよく、または複数のVMインスタンスが特定のコンピューティングデバイス418上で実行されてもよい。また、特定のコンピューティングデバイス418は、異なるタイプのVMインスタンスを実行することができ、それらは、コンピューティングデバイス418を介して利用可能な異なる量のリソースを提供することができる。例えば、あるタイプのVMインスタンスは、他のタイプのVMインスタンスよりも多くのメモリ及び処理能力を提供し得る。
【0085】
コンピューティング環境403上で実行されるコンポーネントは、例えば、ネットワーク管理API423、ネットワーク管理サービス424、及び本明細書では詳細に説明しない他のアプリケーション、サービス、プロセス、システム、エンジン、または機能を含む。
【0086】
ネットワーク管理API423は、アクセスネットワーク103を作成し、デプロイし、アクティブ化し、管理し、更新し、非アクティブ化し、及び削除するためのインタフェースを提供する。ネットワーク管理API423はまた、ネットワーク機能163(
図1C)についての能力制限プランを作成し、更新し、及び削除すると共に、クライアントデバイス106または他のユーザ機器に対する優先度を定義するためのインタフェースを含み得る。様々な実施形態では、ネットワーク管理API423は、サイトまたはロケーションを作成し、サイトを記述し、サイトを削除し、サイトを更新し、ネットワークプランを作成し、ネットワークプランを記述し、ネットワークプランを更新し、ネットワークプランを削除し、ネットワークを作成し、ネットワークを記述し、顧客と関連付けられたネットワークをリスト化し、ネットワークを削除し、ネットワークをアクティブ化し、データプランを作成し、データプランを記述し、ネットワークのためのデータプランをリスト化し、SIMまたはeSIMをデータプランにアタッチし、データプランを削除し、ネットワークと関連付けられたSIMまたはeSIMをリスト化し、単一にまたはバッチとしてのいずれかでスモールセルまたは無線ユニットインストールを構成するための機能、及び他の機能を実装し得る。
【0087】
ネットワーク管理サービス424は、顧客に代わってクラウドサービスプロバイダによって運営されるアクセスネットワーク103を管理し、構成し、及び監視するように実行される。この目的のために、ネットワーク管理サービス424は、顧客が、新しいアクセスネットワークを注文すること、既存のアクセスネットワーク103をスケールアップまたはスケールダウンすること、既存のアクセスネットワーク103の動作を変更すること、ネットワーク機能163に能力制限プランを適用すること、アクセスネットワーク103の使用を許可されるクライアントデバイス106を構成すること、クライアントデバイス106に対する優先度を定義すること、アクセスネットワーク103の動作に関する統計及びメトリックを提供すること、スペクトル予約サービス410を介して顧客のプライベートネットワークの周波数スペクトルを予約すること、などを可能にするいくつかのユーザインタフェースを生成し得る。例えば、ネットワーク管理サービス424は、ユーザインタフェースを含むウェブページなどの1つ以上のネットワークページを生成し得る。また、ネットワーク管理サービス424は、クライアントアプリケーション436によって呼び出すことができるAPIを介してこの機能をサポートし得る。ネットワーク管理サービス424は、様々なアクションを実装するために、ネットワーク管理API423を使用し得る。ユーザとのインタラクションを促進することに加えて、ネットワーク管理サービス424はまた、アクセスネットワーク103のデプロイ及び構成変更のオーケストレーション、及び性能パラメータの継続的な監視を実装する。特定のサイト438について、ネットワーク管理サービス424は、サイト438内の顧客のロケーションの仕様、無人航空機による自動現場調査、及び/または他の入力パラメータに少なくとも部分的に基づいて、顧客についてのネットワークプラン439を生成し得る。
【0088】
ネットワーク管理サービス424はまた、アクセスネットワーク103を実装するハードウェア上でプロビジョニング及び構成変更を実装し得る。これは、無線ユニット、アンテナ、ネットワーク機能を実行するVMインスタンスまたはコンテナ、ルータ、スイッチ、ファイバ終端装置などを含み得る。例えば、アンテナは特定の周波数で動作するように構成され得る。無線ユニットは、特定の周波数で動作し、特定のアクセスネットワーク103に参加し、及び特定のVMインスタンスまたはコンテナにトラフィックをバックホールするようにプログラムされ得る。
【0089】
いくつかのシナリオでは、ネットワーク管理サービス424は、アクセスネットワーク103内に既に存在するハードウェアを再構成するように実行される。他のシナリオでは、ネットワーク管理サービス424は、既存または新規のアクセスネットワーク103にデプロイされることになるハードウェアセットを事前構成するように実行される。この目的のために、ネットワーク管理サービス424は、アクセスネットワーク103にデプロイするために事前にデプロイされたデバイス409が顧客に出荷される前の事前構成を促進するように、ネットワーク412に一時的に接続される1つ以上の事前にデプロイされたデバイス409上に構成を実装し得る。
【0090】
ネットワーク管理サービス424はまた、アクセスネットワーク103を実装するように、ハードウェアのデプロイを自動化し、手配し得る。顧客によって提出されたネットワークプラン439、または顧客のために生成されたネットワークプラン439に基づいて、ネットワーク管理サービス424は、ネットワークプラン439に従ってアクセスネットワーク103を実装するために必要なベンダコンピューティングデバイスと関連付けられた1つ以上のベンダからのハードウェアコンポーネントの調達を手配することができる。これには、ベンダに新しい機器を自動で発注すること、プロバイダの在庫内にすでにある機器を予約すること、または顧客のサイトまたは他の顧客のサイトで、すでに存在する機器がもはや使用されていない場合、その再割り当てり対象の機器を再割り当てることが含まれ得る。これに関連して、ネットワーク管理サービス424は、使用されなくなった機器を返却するよう顧客に指示を送ってもよく、その機器は、別のデプロイで使用するために他の顧客に直接送られ得る。別のシナリオでは、ネットワーク管理サービス424は、機器が使用されなくなったあるサイトから、機器が使用されることになる別のサイトに機器を移動するよう、顧客に指示を送り得る。ネットワーク管理サービス424は、事前にデプロイされたデバイス409としての事前構成のために、ネットワーク412への機器の接続を管理し得る。ネットワーク管理サービス424はまた、潜在的にそれぞれのセルサイトに対応する顧客の複数のロケーションを含む顧客のロケーションへの機器の出荷を手配し得る。
【0091】
データストア415に記憶されるデータは、例えば、1つ以上のサイト438、1つ以上のネットワークプラン439、1つ以上のデータプラン440、1つ以上のセルラトポロジ442、1つ以上のスペクトル割り当て445、デバイスデータ448、1つ以上の優先度グループ450、1つ以上の能力制限ルールセット452、1つ以上のネットワークスライスを記述するデータ454、無線ユニット構成データ457、ネットワーク機能構成データ453、及び潜在的に他のデータを含む。
【0092】
サイト438は、アクセスネットワーク103が顧客のためにデプロイされることになるロケーションの仕様を表す。一実施態様では、サイト438は、サイト名及びアドレスの仕様を通じて、ネットワーク管理API423によって作成される。他の例では、緯度及び経度座標が使用され得る。ネットワーク管理API423は、一意なサイト識別子をサイト438と関連付け得る。
【0093】
ネットワークプラン439は、顧客のためにデプロイされることになるアクセスネットワーク103の仕様である。様々な実施態様では、ネットワークプラン439は、カバーされることになるサイト438、構内、ロケーション、もしくは地理的エリアの1つ以上の識別子、セルの数量、セルごとのクライアントデバイス106の最大数、クライアントデバイス106もしくはSIMの数量、デバイス識別情報及びパーミッション、アクセスネットワーク103内のエッジコンピューティング能力の所望の測定、所望の最大ネットワーク待ち時間、デバイスの1つ以上のクラスに対する所望の帯域幅もしくはネットワークスループット、アプリケーションもしくはサービスに対する1つ以上のサービス品質パラメータ、クライアントデバイス106に割り当てられることになるネットワークアドレスの範囲、使用されることになるスペクトルのタイプの識別子(例えば、Citizens Broadband Radio Service、テレビジョンホワイトスペース、認可済みスペクトルなど)、並びに/またはアクセスネットワーク103を作成するために使用することができる他のパラメータを含み得る。顧客は、ユーザインタフェースまたはAPIを介してこれらのパラメータの1つ以上を手動で指定することができる。パラメータの1つ以上が、デフォルトパラメータとして事前設定され得る。場合によっては、ネットワークプラン439は、無人航空機を使用した自動現場調査に少なくとも部分的に基づいて顧客向けに生成され得る。場合によっては、ネットワークプラン439は、顧客の既存のプライベートネットワークの自動化されたプローブに対して少なくとも決定された閾値及び参照パラメータを組み込み得る。
【0094】
データプラン440は、クライアントデバイス106からアクセスネットワーク103にアクセスするための1つ以上のプランに対応し得る。データプラン440は、ネットワーク識別子、データプラン名、アップリンク速度、ダウンリンク速度、データプラン440の一意な識別子、待ち時間要件、ジッタ要件、及び/または他のデータを含み得る。データプラン440を定義するパラメータの値は、ユーティリティコンピューティングモデルの下で顧客に請求するクラウドサービスプロバイダのための基準として使用され得る。例えば、顧客は、サービスレベルアグリーメント(SLA)において、低い待ち時間ターゲット及び/または高い帯域幅ターゲットに対して高い量を請求され得、顧客は、サービスされる地理的エリアに基づいて、スペクトル可用性に基づいて、など、デバイスごとをベースに、セルごとをベースに課金され得る。
【0095】
セルラトポロジ442は、セルのロケーションを考慮して可能な場合には、周波数スペクトルの再利用を考慮した、顧客のための複数のセルの配置を含む。セルラトポロジ442は、サイト調査を行って自動的に生成することができる。場合によっては、セルラトポロジ442内のセルの数は、カバーされることになる所望の地理的エリア、様々なサイトでのバックホール接続の可用性、信号伝播、利用可能な周波数スペクトル、及び/または他のパラメータに基づいて自動的に決定され得る。アクセスネットワーク103について、セルラトポロジ442は、組織構内の1つ以上の建物、学区内の1つ以上の学校、大学または大学システム内の1つ以上の建物、及び他のエリアをカバーするように開発され得る。
【0096】
スペクトル割り当て445は、アクセスネットワーク103に割り当てられるのに利用可能な周波数スペクトルと共に、アクセスネットワーク103に現在割り当てられている周波数スペクトルを含む。周波数スペクトルは、制限なく公的にアクセス可能なスペクトル、顧客が個人的に所有またはリースしているスペクトル、プロバイダが所有またはリースしているスペクトル、無料で使用できるが予約が必要なスペクトルなどを含み得る。
【0097】
デバイスデータ448は、アクセスネットワーク103への接続が許可されるクライアントデバイス106を記述するデータに対応する。クライアントデバイス106は、クラウドプロバイダネットワーク203との特定のアカウントと関連付けられ得る。このデバイスデータ448は、対応するユーザ、アカウント情報、課金情報、データプラン440、許可されたアプリケーションまたは使用、クライアントデバイス106がモバイルであるかまたは固定されているかどうかのインジケーション、ロケーション、現在のセル、ネットワークアドレス、デバイス識別子464(例えば、国際移動体装置識別(IMEI)番号、国際移動体加入者識別(IMSI)番号、機器シリアル番号(ESN)、中央アクセス制御(MAC)アドレス、加入者識別モジュール(SIM)番号、組み込み型SIM(eSIM)番号など)、及び能力制限プランニングのためのデバイス優先度465などを含む。
【0098】
優先度グループ450は、能力制限プランニングのための共通優先度を有するクライアントデバイス106の1つ以上のグループまたはクラスを定義し得る。言い換えると、能力制限ルールセット452は、同一の優先度グループ450内にあるときと同様に、クライアントデバイス106を扱い得る。例えば、クライアントデバイス106のタイプ(例えば、セキュリティビデオカメラ)は、同一の優先度グループ450にあり得ると共に、ユーザのクラス(例えば、会社役員)と関連付けられたクライアントデバイス106は、同一の優先度グループ450にあり得る。
【0099】
能力制限ルールセット452は、ネットワーク機能163の能力制限に到達するときにネットワーク機能163へのアクセスを制御する1つ以上のカスタマイズされたルールを含む。本明細書で使用されるように、能力制限は、それを超えてサービスを提供することができない絶対的制限であり得、または能力制限は、許容可能でない待ち時間もしくは許容可能でない信頼性など、許容可能でないサービス特性とサービスがそれを超えて関連付けられる閾値を構成し得る。能力制限ルールセット452は、顧客特有であり得、またはクラウドプロバイダネットワーク203との特定のアカウントと関連付けられ得る。異なるネットワーク機能163は、異なる能力制限ルールセット452と関連付けられ得る。能力制限ルールセット452は、別様ではネットワーク機能163内で能力制限に到達するときに適用される1つ以上のデフォルトのルールを補完し、または置き換え得る。能力制限ルールセット452は、より高い優先度のクライアントデバイス106及び/またはより高い優先度のネットワークトラフィックへのネットワークアクセスを提供するために、どのクライアントデバイス106が接続されるか、またはどのタイプのネットワークトラフィックがドロップされるかを制御し得る。
【0100】
いくつかのシナリオでは、能力制限ルールセット452は、ネットワーク機能163が能力制限を拡張するようにスケールアップされるべきであり、または能力制限を低減させるようにスケールダウンされるべきである条件を提供し得る。スケーリングは、ネットワーク機能163にコンピューティングリソース(例えば、マシンインスタンスの数、プロセッサ能力、メモリ能力、ネットワーク帯域幅など)を追加することを含み得る。例えば、高優先デバイスがサービスを要求するとき、ネットワーク機能163から現在サービスを受けている低優先度のデバイスがないことがある。能力制限ルールセット452によって規定されるソリューションは、いずれかのクライアントデバイス106へのサービスを中断するのではなく、追加の能力を追加するように、ネットワーク機能163をスケールアップすることであり得る。逆に、現在の利用が能力制限をはるかに下回るとき、能力制限ルールセット452は、能力を低減させるように、ネットワーク機能163をスケールダウンすることを提供し得、それにしたがって、コストを低減させ得る。
【0101】
ネットワークスライス454は、1つ以上の特定のサービス品質要件466に対して指定されたネットワークトラフィックのフローに対応する。フローは、特定のクライアントデバイス106上で実行される特定のアプリケーションに関連付けられたフロー、特定のクライアントデバイス106からの全てのネットワークトラフィック、全てのクライアントデバイス106からの特定の宛先へのフロー、特定のクライアントデバイス106からの特定の宛先へのフローなどに対応し得る。一例では、ネットワークスライス454は、送信元ポート、送信元ネットワークアドレス、宛先ポート、宛先ネットワークアドレス、及び/または他の情報によって識別される。ネットワークスライス454は、特定の期間の間、もしくは特定の量のデータに対して有効であり得、またはネットワークスライス454は、キャンセルもしくは解放されるまで有効であり得る。一例では、ネットワークスライス454は、クライアントデバイス106上で実行される特定のアプリケーションに対してオンデマンドで割り当てられる。いくつかのシナリオでは、ネットワークスライス454は、特定の繰り返し有効期間(例えば、毎週平日の深夜から午後5時まで)を有し、あるいはネットワークスライス454に対するサービス品質要件466は、繰り返し期間、現在のコストレベル、及び/または他の要因もしくはイベントに基づいて変化し得る。
【0102】
サービス品質要件466は、最小または最大の帯域幅、最小または最大の遅延、最小または最大の信頼性尺度、最小または最大の信号強度などに対応し得る。サービス品質要件466は、対応するコストレベルと関連付けられ得、対応するコストレベルは、固定されたコンポーネント、使用に基づくコンポーネント、及び/または混雑に基づくコンポーネントを含み得る。例えば、サービス品質要件466は、繰り返しの毎月の固定コスト、セッションごともしくはメガバイトごとのコスト、及び/またはセルサイトもしくは特定のネットワークリンクにおける混雑に基づいた動的コストと関連付けられ得る。場合によっては、顧客は、高サービスレベルを提供するサービス品質要件466を選択し得る。他の場合では、しかしながら、顧客は、低コストレベルを提供するが、特定の時間の間もしくは特定の態様においてサービス品質を低下させるサービス品質要件466を選択し得る。例えば、顧客は、ネットワークを介して低コストでバックアップデータを送信するために、夜間の高スループットを可能にするサービス品質要件466を選択し、それ以外の場合は優先度の低いスループットを選択し得る。
【0103】
無線ユニット構成データ457は、アクセスネットワーク103にデプロイされる無線ユニットの構成設定に対応し得る。そのような設定は、使用されることになる周波数、使用されることになるプロトコル、変調パラメータ、帯域幅、ネットワークルーティング、並びに/または無線ユニットについてのバックホール構成、ロケーション、及び高さ、能力制限ルールセット452などを含み得る。
【0104】
ネットワーク機能構成データ463は、アクセスネットワーク103についての様々なネットワーク機能163の動作を構成する構成設定に対応する。例えば、ネットワーク機能構成データ463は、特定のネットワーク機能163に関する能力制限ルールセット452を含み得る。様々な実施形態では、ネットワーク機能163は、セルサイト、顧客アグリゲーションサイト、または顧客から遠隔に位置するデータセンタにあるコンピューティングデバイス418に位置するVMインスタンスまたはコンテナにデプロイされ得る。ネットワーク機能163の非限定的な例は、アクセス及びモビリティ管理機能、セッション管理機能、ユーザプレーン機能、ポリシ制御機能、認証サーバ機能、統合データ管理機能、アプリケーション機能、ネットワーク公開機能、ネットワーク機能リポジトリ、ネットワークスライス選択機能、及び/またはその他を含み得る。
【0105】
クライアントデバイス406は、ネットワーク412に結合され得る複数のクライアントデバイス406を表す。クライアントデバイス406は、例えば、コンピュータシステム等のプロセッサベースのシステムを含み得る。係るコンピュータシステムは、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルデジタルアシスタント、携帯電話、スマートフォン、セットトップボックス、音楽プレーヤ、ウェブパッド、タブレットコンピュータシステム、ゲームコンソール、電子書籍リーダ、スマートウォッチ、ヘッドマウントディスプレイ、音声インタフェースデバイス、または他のデバイスの形で具体化され得る。クライアントデバイス406は、例えば、液晶ディスプレイ(LCD)のディスプレイ、ガスプラズマベースのフラットパネルディスプレイ、有機発光ダイオード(OLED)のディスプレイ、電子インク(Eインク)ディスプレイ、LCDプロジェクタ、または他のタイプのディスプレイデバイスなどの1つ以上のデバイスを含むディスプレイを含む。
【0106】
クライアントデバイス406は、クライアントアプリケーション436及び/または他のアプリケーション等の様々なアプリケーションを実行するよう構成され得る。クライアントアプリケーション436をクライアントデバイス406内で実行し、例えば、コンピューティング環境403及び/または他のサーバによって提供されるネットワークコンテンツにアクセスすることによって、ディスプレイ上のユーザインタフェースをレンダリングすることができる。この目的のために、クライアントアプリケーション436は、例えば、ブラウザ、専用アプリケーションなどを含み得、ユーザインタフェースは、ネットワークページ、アプリケーション画面などを含み得る。クライアントデバイス406は、クライアントアプリケーション436に加えて、例えば、eメールアプリケーション、ソーシャルネットワーキングアプリケーション、ワードプロセッサ、スプレッドシート、及び/または他のアプリケーション等のアプリケーションを実行するよう構成されてもよい。
【0107】
いくつかの実施形態では、スペクトル予約サービス410は、顧客のプライベートネットワークのために周波数スペクトルの予約を提供する。ある1つのシナリオでは、スペクトル予約サービス410は、公的にアクセス可能なスペクトルにおける予約及び共存を管理するために、サードパーティなどのエンティティによって運営される。このようなスペクトルの一例は、市民ブロードバンド無線サービス(CBRS)である。別のシナリオでは、スペクトル予約サービス410は、プロバイダが所有またはライセンスを付与したスペクトルの部分を販売またはサブライセンスするために、電気通信サービスプロバイダによって運営される。
【0108】
次に
図5を参照すると、様々な実施形態による、ネットワーク管理サービス424の部分の動作の一例を提供するフローチャートが示される。
図5のフローチャートが本明細書に説明されるようなネットワーク管理サービス424の部分の動作を実装するために採用され得る、多くの異なる種類の機能配置の例を単に提供するにすぎないことが理解されよう。代替形態として、
図5のフローチャートは、1つ以上の実施形態による、コンピューティング環境403(
図4)内に実装された方法の要素の例を示していると見なされ得る。
【0109】
ボックス503から始まって、ネットワーク管理サービス424は、アクセスネットワーク103(
図4)を運営または管理する顧客からクライアントデバイス106(
図1A)及びそれらのそれぞれのデバイス優先度465(
図4)の仕様を受信する。仕様は、クライアントデバイス106についての対応するデバイス識別子464(
図4)及び/または他の情報を示し得る。例えば、仕様は、クライアントデバイス106を優先度グループ450(
図4)と関連付け得、優先度グループ450は次いで、特定の優先度レベルと関連付けられる。一実施形態では、優先度は、数値として定義され、より大きな数値は、とより大きな相対的優先度に対応する。
【0110】
ボックス506では、ネットワーク管理サービス424は、アクセスネットワーク103を運営または管理する顧客から能力制限ルールセット452(
図4)の仕様を受信する。例えば、能力制限ルールセット452は、能力制限に対処するためのネットワーク機能163におけるデフォルトのルールにオーバーライドし得る、または置き換え得る、ネットワーク機能163(
図1C)における能力制限に対処するための1つ以上のルールを定義し得る。すなわち、ランダム化された障害または切断の代わりに、能力制限ルールセット452は、予測可能且つ信頼できる方法においてサービスを失敗させまたはサービスを拒否すると共に、高優先度のクライアントデバイス106へのアクセスをなおも提供するようにネットワーク機能163を構成するために使用される。更に、能力制限ルールセット452は、サービスに接続しまたはサービスを継続させるためにどのクライアントデバイス106が許可されるかを選択するためのカスタマイズされたアルゴリズムまたは方法を含み得る。そのような方法は、ファーストインファーストアウト(FIFO)、ラストインファーストアウト(LIFO)、ラウンドロビンもしくはランダム分散、及び/または他のアプローチを含み得る。それらのアプローチは、特に、クライアントデバイス106が同一の優先度レベルのクライアントデバイスであるときに採用され得る。
【0111】
ボックス509では、ネットワーク管理サービス424は、1つ以上のデフォルトのルールの代わりに、能力制限ルールセット452のそれぞれのルールを実装するように、ネットワーク機能セット(すなわち、1つ以上のネットワーク機能163)を構成する。例えば、ネットワーク管理サービス424は、コントロールプレーンを介して、それぞれのネットワーク機能163に、能力制限ルールセット452を実装する新たな構成ファイルをプッシュし得る。ネットワーク管理サービス424はまた、ネットワーク機能163を再始動させ得、またはそうでなければ、それらの構成設定をリロードさせ得る。その後、ネットワーク管理サービス424の部分の動作は終了する。
【0112】
ここで
図6を参照し、様々な実施形態によるネットワーク機能163(
図1C)の部分の動作の一例を提供するフローチャートが示される。
図6のフローチャートは、本明細書で説明されるようなネットワーク機能163の部分の動作を実装するように採用され得る、多くの異なるタイプの機能的配置の例を提供するにすぎないことを理解されよう。代替として、
図6のフローチャートは、1つ以上の実施形態によるコンピューティング環境403(
図4)内で実装される方法の要素の例を表すとして見なされ得る。
【0113】
ボックス603から始まって、ネットワーク機能163は、第1のクライアントデバイス106(
図1A)からサービスに対するサービス要求を受信する。一例では、ネットワーク機能163は、アクセスネットワーク103の無線アクセスネットワークに位置する。別の例では、ネットワーク機能163は、アクセスネットワーク103のコアネットワークに位置する。ネットワーク機能163は、クラウドプロバイダネットワーク203(
図2A)によって顧客の代わりに管理もしくは提供されるリソース上でホストされ得、またはネットワーク機能163は、顧客の構内のリソース上でホストされ得る。場合によっては、サービス要求は、明確な接続要求またはネットワークアドレスについての要求に対応し得る。他の場合では、接続する要求は、クライアントデバイス106によりアクセスネットワーク103を介して1つ以上のデータパケットを送信することによって、アクセスネットワーク103の使用に単純に対応し得る。
【0114】
ボックス606では、ネットワーク機能163は、ネットワーク機能163が能力制限にあると決定する。例えば、ネットワーク機能163は、ネットワーク機能163に割り当てられたリソースの測定に基づいて、同時にサービスされる(例えば、64個または別の数)接続またはクライアントデバイス106の厳密な制限を有し得る。場合によっては、制限は、認可の制限に基づき得る。他の例では、制限は、帯域幅制限、メモリ制限、及びプロセッサ制限などに対応し得る。代わりに、ネットワーク機能163は、能力制限に到達するのを回避するアクションを取るための定義された閾値内で、ネットワーク機能163が能力制限に近づいていると決定し得る。
【0115】
ボックス609では、ネットワーク機能163は、第1のクライアントデバイス106のデバイス優先度465(
図4)を決定する。場合によっては、ネットワーク機能163は、第1のクライアントデバイス106が割り当てられた優先度グループ450(
図4)と関連付けられた優先度を決定し得る。例えば、ネットワーク機能163は、デバイス優先度465を決定するように、デバイス識別子464(
図4)についてデータベースにクエリし得る。代わりに、デバイス優先度465は、第1のクライアントデバイス106によって送信される接続要求またはデータパケットに含まれ得る。
【0116】
ボックス612では、ネットワーク機能163は、アクセスを切断するために、ネットワーク機能163を現在使用している1つ以上の第2のクライアントデバイス106を選択し得る。この例では、第1のクライアントデバイス106は、1つ以上の第2のクライアントデバイス106よりも高い優先度を有する。他の例では、第1のクライアントデバイス106は、より低い優先度を有し得、アクセスを拒否され得る。複数の第2のクライアントデバイス106が第1のクライアントデバイス106よりも低い優先度を有する場合、ネットワーク機能163は、第1のクライアントデバイス106に適応するのに必要な程度の数の第2のクライアントデバイス106を選択し得る。第2のクライアントデバイス106は、能力制限ルールセット452(
図4)により選択され、能力制限ルールセット452は、ランダム選択、ラウンドロビン選択、FIFO選択、LIFO選択、または別のアプローチを規定し得る。
【0117】
ボックス615では、ネットワーク機能163は、能力制限ルールセット452に少なくとも部分的に基づいて、選択された第2のクライアントデバイス(複数可)106へのサービスを中断する。例えば、ネットワーク機能163は、第2のクライアントデバイス(複数可)106にサービスをプロビジョンする代わりに、第1のクライアントデバイス106にサービスをプロビジョンし得る。これは、アクセスネットワーク103から選択された第2のクライアントデバイス(複数可)106を切断し得、または選択された第2のクライアントデバイス(複数可)106は、ネットワーク機能163の他のインスタンスによって適応され得る。代わりに、アクセスネットワーク103における機能性は、ネットワーク機能163からのサービスを中断するおかげで制限させ得るが、一部のネットワーク接続性がなおも利用可能であり得る。
【0118】
ボックス618では、ネットワーク機能163は、第1のクライアントデバイス106にサービスを提供し、それは、第1のクライアントデバイス106とアクセスネットワーク103との間の接続性を有効にし得る。第1のクライアントデバイス106の優先度は、スケジューリング、アドミッション制御、及びリソース割り当てアルゴリズムにわたって考慮に入れられ続け得る。ボックス621では、ネットワーク機能163は、第1のクライアントデバイス106にネットワークスライス454(
図4)を動的に割り当て得る。例えば、対応するQoS要件466(
図4)を有するネットワークスライス454は、第1のクライアントデバイス106の優先度に少なくとも部分的に基づいて、第1のクライアントデバイス106に動的に割り当てられ得る。しかしながら、QoS要件466は、優先度とは別個であり得ることに留意されよう。一例では、クライアントデバイス106は、相対的に低い優先度であるが、相対的に高いQoS要件466を有し得、またはクライアントデバイス106は、相対的に高い優先度であるが、相対的に低いQoS要件を有し得る。
【0119】
ボックス624では、ネットワーク機能163は、他のネットワークスライス454を動的に調節し得る。例えば、ネットワーク機能163へのアクセスが切断された、選択された第2のクライアントデバイス106が1つ以上のネットワークスライス454を割り当てられる場合、アクセスネットワーク103内でネットワークスライス454に割り当てられたリソースは、ネットワーク機能163を介して同時に接続されたクライアントデバイス106による使用においてネットワークスライス454に解放され得、再割り当てられ得る。場合によっては、ネットワーク機能163は、優先度に少なくとも部分的に基づいて、ネットワークスライス454のQoS要件466を動的に調節し得る。一例では、より低い優先度のクライアントデバイス106と関連付けられたQoS要件466は、より高い優先度のクライアントデバイス106のQoS要件466を満たすために調節される。QoS要件466と共にデバイス優先度465を使用することによって、それらの技術は、より高い優先度を有するクライアントデバイス106がアクセスネットワーク103へのアクセスを有することを可能にするだけでなく、より高い優先度を有するクライアントデバイス106が、QoS要件466に基づいて、それらが必要とするリソースを得ることを保証をもする。
【0120】
ボックス627では、ネットワーク機能163の能力は、能力制限ルールセット452に少なくとも部分的に基づいて、スケールアップまたはスケールダウンされ得る。例えば、現在の能力がネットワークスライス454に適応するのに十分でない場合、能力が増大され得る。同様に、相対的優先度及び能力制限ルールセット452が、既存のクライアントデバイス106にサービスが中断されることを可能にしない状況にある場合、能力は、スケールアップされ得る。逆に、利用が閾値量だけ能力制限を下回る場合、能力制限ルールセット452は、スケールダウンされることになる能力を提供する。ネットワーク機能163の能力をスケーリングする際に、新たなマシンインスタンスは、クラウドプロバイダネットワーク203内でネットワーク機能163に起動され得、及び割り当てられ得る。代わりに、既存のコンピューティング能力は、エッジにあるか、またはコアネットワークにあるかのいずれかで、顧客ワークロードの代わりにネットワーク機能163に、または異なるネットワーク機能163に再割り当てられ得る。その後、ネットワーク機能163の部分の動作は終了する。
【0121】
図7を参照すると、本開示の実施形態による、コンピューティング環境403の概略ブロック図が示される。コンピューティング環境403は、1つ以上のコンピューティングデバイス700を含む。各コンピューティングデバイス700は、例えば、プロセッサ703及びメモリ706を有する少なくとも1つのプロセッサ回路を含み、それら両方が、ローカルインタフェース709に結合される。この目的ために、各コンピューティングデバイス700は、例えば、少なくとも1つのサーバコンピュータまたは同様のデバイスを含み得る。ローカルインタフェース709は、認識することができるように、例えば、付随するアドレス/制御バスを含むデータバスまたは他のバス構造を含み得る。
【0122】
メモリ706に記憶されるのは、データと、プロセッサ703によって実行可能ないくつかのコンポーネントとの両方である。特に、メモリ706に記憶され、プロセッサ703によって実行可能であるのは、ネットワーク管理API423、ネットワーク管理サービス424、及び潜在的に他のアプリケーションである。また、メモリ706に記憶されるのは、データストア415及び他のデータであってもよい。加えて、オペレーティングシステムは、メモリ706に記憶され、かつプロセッサ703により実行可能であり得る。
【0123】
認識することができるように、メモリ706に記憶され、かつプロセッサ703により実行可能である他のアプリケーションが存在してもよいことが理解されよう。本明細書に説明される任意のコンポーネントが、ソフトウェアの形態で実装される場合、例えばC、C++、C#、Objective C、Java(登録商標)、JavaScript(登録商標)、Perl、PHP、Visual Basic(登録商標)、Python(登録商標)、Ruby、Flash(登録商標)、または他のプログラミング言語等のいくつかのプログラミング言語のうちの任意の1つを採用し得る。
【0124】
いくつかのソフトウェアコンポーネントが、メモリ706に記憶され、プロセッサ703によって実行可能である。この点において、「実行可能」という用語は、プロセッサ703により最終的に起動可能である形式のプログラムファイルを意味する。実行可能なプログラムの例は、例えば、メモリ706のランダムアクセス部分にロード可能であり、かつプロセッサ703により起動可能なフォーマットで機械コードに変換可能なコンパイルされたプログラム、メモリ706のランダムアクセス部分にロード可能であり、かつプロセッサ703により起動可能なオブジェクトコード等の適切なフォーマットで表現され得るソースコード、またはプロセッサ703により実行されるようにメモリ706のランダムアクセス部分で命令を生成する別の実行可能なプログラムにより解釈され得るソースコードなどであり得る。実行可能なプログラムは、例えば、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカード、コンパクトディスク(CD)もしくはデジタル多用途ディスク(DVD)等の光ディスク、フロッピーディスク、磁気テープ、または他のメモリコンポーネントを含むメモリ706の任意の部分またはコンポーネントに記憶され得る。
【0125】
メモリ706は、揮発性メモリと不揮発性メモリとの両方及びデータストレージコンポーネントを含むものとして本明細書に定義される。揮発性コンポーネントは、電源喪失時にデータ値を保持しないものである。不揮発性コンポーネントは、電源喪失時にデータを保持するものである。したがって、メモリ706は、例えば、ランダムアクセスアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、ハードディスクドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダを介してアクセスされるメモリカード、関連するフロッピーディスクドライブを介してアクセスされるフロッピーディスク、光ディスクドライブを介してアクセスされる光ディスク、適切なテープドライブを介してアクセスされる磁気テープ、及び/または他のメモリコンポーネント、あるいはこれらのメモリコンポーネントのうちの任意の2つ以上の組み合わせを含み得る。加えて、RAMは、例えば、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)、及び他のこのようなデバイスを含み得る。ROMは、例えば、プログラマブル読み取り専用メモリ(PROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、または他の同様のメモリデバイスを含み得る。
【0126】
また、プロセッサ703は、複数のプロセッサ703及び/または複数のプロセッサコアを表し得、メモリ706は、それぞれ並列処理回路で動作する複数のメモリ706を表し得る。このような場合、ローカルインタフェース709は、多数のプロセッサ703のうちの任意の2つの間、任意のプロセッサ703とメモリ706のうちのいずれかとの間、またはメモリ706のうちの任意の2つの間等の通信を容易にする適切なネットワークであり得る。ローカルインタフェース709は、例えば、ロードバランシングの実施を含むこの通信を調整するように設計される追加のシステムを含み得る。プロセッサ703は、電気的構造またはいくつかの他の利用可能な構造を有してもよい。
【0127】
本明細書で説明されるネットワーク管理API423、ネットワーク管理サービス424、及び他の様々なシステムは、上記議論されたように、汎用ハードウェアにより実行されるソフトウェアまたはコードで具体化され得るが、代替として、同様のものも専用ハードウェアまたはソフトウェア/汎用ハードウェアと専用ハードウェアとの組み合わせで具体化され得る。専用ハードウェアで具体化される場合、各々は、多数の技術のうちの任意の1つまたはその組み合わせを用いる回路または状態機械として実装されることができる。これらの技術は、1つ以上のデータ信号の印可時に様々な論理機能を実装するために論理ゲートを有する離散論理回路、適切な論理ゲートを有する特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他の構成要素等を含んでもよいが、これらに限定されない。このような技術は、概して、当業者により周知であることから、本明細書に詳細に記載しない。
【0128】
図5~
図6のフローチャートは、ネットワーク管理サービス424及びネットワーク機能163の部分の実装態様の機能性及び動作を示す。ソフトウェアで具体化される場合、各ブロックは、特定の論理機能(複数可)を実装するために、プログラム命令を含むコードのモジュール、セグメント、または部分を表し得る。プログラム命令は、プログラミング言語で書かれる人間が読める命令文を含むソースコード、またはコンピュータシステムまたは他のシステム内のプロセッサ703等の適切な実行システムにより認識可能な数値命令を含む機械コードの形式で具体化され得る。機械コードは、ソースコードなどから変換されてもよい。ハードウェアで具体化する場合、各ブロックは、特定の論理機能(複数可)を実装するために、回路または多数の相互接続された回路を表し得る。
【0129】
図5~
図6のフローチャートは、具体的な実行順序を示すが、実行順序が図示する順序と異なってもよいことが理解される。例えば、2つ以上のブロックの実行順序は、図示する順序を入れ替えてもよい。また、
図5~
図6に連続して示される2つ以上のブロックは、同時に、または一部同時に実行し得る。更に、いくつかの実施形態では、
図5~
図6に示される1つ以上のブロックは、飛ばされるまたは省かれる場合もある。加えて、有用性の向上、説明、性能測定、または問題解決の手掛かりの提供等の目的で、任意の数のカウンタ、状態変数、警告セマフォ、またはメッセージを、本明細書に記載する論理フローに加えてもよい。全てのこのような変形が、本開示の範囲内にあることが理解されるよう。
【0130】
また、ソフトウェアまたはコードを含む、ネットワーク管理API423、及びネットワーク管理サービス424を含む、本明細書に記載のいずれかの論理またはアプリケーションは、例えば、コンピュータシステムまたは他のシステム内のプロセッサ703等の命令実行システムが使用する、またはそれに関連して使用する、任意の非一時的コンピュータ可読媒体で具体化されることができる。この意味では、論理は、例えば、コンピュータ可読媒体から取得可能であり、かつ命令実行システムにより実行可能な命令及び宣言を含む命令文を含み得る。本開示のコンテキストにおいて、「コンピュータ可読媒体」は、命令実行システムが使用する、またはそれに関連して使用する、本明細書に記載の論理またはアプリケーションを包含、記憶、または保持することができる任意の媒体であることができる。
【0131】
コンピュータ可読媒体は、例えば、磁気、光学、または半導体媒体等の多数の物理媒体のうちのいずれか1つを含むことができる。適切なコンピュータ可読媒体のより具体的な例として、磁気テープ、磁気フロッピーディスク、磁気ハードドライブ、メモリカード、ソリッドステートドライブ、USBフラッシュドライブ、または光ディスクが挙げられるだろうが、これらに限定されない。また、コンピュータ可読媒体は、例えば、スタティックランダムアクセスメモリ(SRAM)及びダイナミックランダムアクセスメモリ(DRAM)、または磁気ランダムアクセスメモリ(MRAM)を含むランダムアクセスメモリ(RAM)であり得る。加えて、コンピュータ可読媒体は、読み取り専用メモリ(ROM)、プログラマブル読み取り専用メモリ(PROM)、消去可能プログラマブル読み取り専用メモリ(EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、または他の種類のメモリデバイスであり得る。
【0132】
更に、ネットワーク管理API423及びネットワーク管理サービス424を含む、本明細書で説明されるいずれかの論理またはアプリケーションは、様々な方法において実装及び構築され得る。例えば、説明される1つ以上のアプリケーションは、単一のアプリケーションのモジュールまたは構成要素として実装され得る。更に、本明細書に説明される1つ以上のアプリケーションは、共有されたコンピューティングデバイスもしくは別々のコンピューティングデバイス、またはそれらの組み合わせで実行され得る。例えば、本明細書に説明される複数のアプリケーションは、同じコンピューティングデバイス700で、または同じコンピューティング環境403の複数のコンピューティングデバイス700で実行され得る。
【0133】
特に明記しない限り、句「X、YまたはZのうちの少なくとも1つ」などの選言的な言葉は、そうでなければ項目、用語等がX、YもしくはZのいずれか、またはその任意の組み合わせ(例えば、X、Y及び/またはZ)であってよいことを示すために一般的に用いられるとして文脈の中で理解される。ゆえに、このような選言的言語は、特定の実施形態がXの少なくとも1つ、Yの少なくとも1つ、またはZの少なくとも1つがそれぞれ存在することを必要とすることを黙示することを一般的に意図しておらず、意図するべきではない。
【0134】
本開示の実施形態は、少なくとも以下の条項によって説明され得る。
【0135】
条項1.システムであって、顧客の代わりにクラウドプロバイダネットワークによって運営される無線式ネットワークであって、前記無線式ネットワークは、複数のネットワーク機能が備えられる、前記無線式ネットワークと、前記クラウドプロバイダネットワーク内の少なくとも1つのコンピューティングデバイスと、を備え、前記少なくとも1つのコンピューティングデバイスは、少なくとも、前記顧客によって定義された少なくとも1つのルールに従って、ネットワーク機能セットにおける少なくとも1つのネットワーク機能が能力制限にあることに応答して、第2のクライアントデバイスにサービスをプロビジョンする代わりに、前記複数のネットワーク機能の前記ネットワーク機能セットから第1のクライアントデバイスに前記サービスをプロビジョンする要求を前記顧客から受信し、前記能力制限は、前記サービスまたはそれを超えて前記サービスが許容可能でない特性と関連付けられる閾値についての絶対的な能力制限であり、前記能力制限に対処するためのデフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記無線式ネットワーク内の前記ネットワーク機能セットを構成する、ように構成される、前記システム。
【0136】
条項2.前記デフォルトのルールは、ラウンドロビンアルゴリズムまたはファーストインファーストアウトアルゴリズムのうちの少なくとも1つを含む、条項1に記載のシステム。
【0137】
条項3.前記要求は、第1の優先度レベルを前記第1のクライアントデバイスと関連付け、第2の優先度レベルを前記第2のクライアントデバイスと関連付け、前記第1の優先度レベルは、前記第2の優先度レベルよりも高い、条項1~2のいずれかに記載のシステム。
【0138】
条項4.前記第1の優先度レベルは、クライアントデバイスの第1のクラスに適用され、前記第2の優先度レベルは、クライアントデバイスの第2のクラスに適用される、条項3に記載のシステム。
【0139】
条項5.前記能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、前記デフォルトのルールの下で前記第1のクライアントデバイスへのネットワークサービスを拒否するのではなく、前記少なくとも1つのルールの下で、前記第1のクライアントデバイスに前記ネットワークサービスを提供させ、前記第2のクライアントデバイスへの前記ネットワークサービスを中断させる、条項1~4のいずれかに記載のシステム。
【0140】
条項6.前記能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、前記第1のクライアントデバイスに、サービス品質要件を有するネットワークスライスを動的に割り当てさせる、条項1~5のいずれかに記載のシステム。
【0141】
条項7.コンピュータ実装方法であって、第1のクライアントデバイスから、無線式ネットワークからのサービスについての要求を受信することと、前記無線式ネットワーク内のネットワーク機能が能力制限にあると決定することと、前記無線式ネットワーク内の前記ネットワーク機能が前記能力制限にあると決定したことに応答して、かつ前記無線式ネットワークに特有のルールセットに少なくとも部分的に基づいて、前記ネットワーク機能から第2のクライアントデバイスへの前記サービスを中断することと、前記第2のクライアントデバイスの代わりに、前記ネットワーク機能へのアクセスを前記第1のクライアントデバイスに提供することと、を含む、前記コンピュータ実装方法。
【0142】
条項8.前記第1のクライアントデバイスと関連付けられた優先度を決定することと、前記優先度に少なくとも部分的に基づいて、前記第2のクライアントデバイスの代わりに、前記ネットワーク機能からの前記サービスを前記第1のクライアントデバイスに提供すると決定することと、を更に含む、条項7に記載のコンピュータ実装方法。
【0143】
条項9.前記無線式ネットワークのオペレータから、前記第1のクライアントデバイスと関連付けられた前記優先度の仕様を受信することを更に含む、条項8に記載のコンピュータ実装方法。
【0144】
条項10.前記ルールセットに少なくとも部分的に基づいて、前記無線式ネットワーク内のネットワークスライスに前記第1のクライアントデバイスを動的に割り当てることを更に含み、前記ネットワークスライスは、サービス品質要件と関連付けられる、条項7~9のいずれかに記載のコンピュータ実装方法。
【0145】
条項11.前記ルールセットに少なくとも部分的に基づいて、前記ネットワーク機能を現在使用している複数のクライアントデバイスから前記第2のクライアントデバイスを選択することを更に含む、条項7~10のいずれかに記載のコンピュータ実装方法。
【0146】
条項12.前記ルールセットは、前記ネットワーク機能のデフォルトのルールとは異なる、前記ネットワーク機能内の前記能力制限に対処するためのルールを定義する、条項11に記載のコンピュータ実装方法。
【0147】
条項13.前記デフォルトのルールは、前記ネットワーク機能からの前記サービスを前記第1のクライアントデバイスに対して拒否する、条項12に記載のコンピュータ実装方法。
【0148】
条項14.前記ルールセットに少なくとも部分的に基づいて、かつ前記無線式ネットワーク内の前記ネットワーク機能が前記能力制限にあると決定したことに応答して、前記ネットワーク機能に割り当てられたコンピューティングリソースをスケーリングすることを更に含む、条項7~13のいずれかに記載のコンピュータ実装方法。
【0149】
条項15.前記無線式ネットワークは、顧客に対してクラウドプロバイダネットワークによってプロビジョンされ、前記ルールセットは、前記顧客によって構成される、条項7~14のいずれかに記載のコンピュータ実装方法。
【0150】
条項16.前記第2のクライアントデバイスからのネットワークトラフィックは、前記第1のクライアントデバイスからのネットワークトラフィックよりも高いサービス品質パラメータと関連付けられる、条項7~15のいずれかに記載のコンピュータ実装方法。
【0151】
条項17.少なくとも1つのコンピューティングデバイスにおいて実行される命令を記憶した非一時的コンピュータ可読媒体であって、実行されたとき、前記命令は、前記少なくとも1つのコンピューティングデバイスに、少なくとも、無線式ネットワークのオペレータから能力制限プランを受信させ、前記能力制限プランは、前記ネットワーク機能が能力制限にあることに応答して、第2のクライアントデバイスよりも、ネットワーク機能から第1のクライアントデバイスへのサービスを優先するオペレータにより規定されたルールを含み、前記能力制限に対処するためのデフォルトのルールの代わりに、前記オペレータにより規定されたルールを実装するように、前記無線式ネットワーク内の前記ネットワーク機能を構成させる、前記非一時的コンピュータ可読媒体。
【0152】
条項18.前記オペレータにより規定されたルールは、前記ネットワーク機能からの前記サービスを受けている複数の第2のクライアントデバイスから、前記ネットワーク機能からの前記サービスを中断するための前記第2のクライアントデバイスを選択するアプローチを定義する、条項17に記載の非一時的コンピュータ可読媒体。
【0153】
条項19.実行されたとき、前記命令は更に、前記少なくとも1つのコンピューティングデバイスに、少なくとも、前記オペレータにより規定されたルールに少なくとも部分的に基づいて、前記第1のクライアントデバイスにネットワークスライスを動的に割り当てるように、前記ネットワーク機能を構成させる、条項17~18のいずれかに記載の非一時的コンピュータ可読媒体。
【0154】
条項20.前記無線式ネットワークは、無線アクセスネットワークを含み、前記ネットワーク機能は、前記無線アクセスネットワーク内で実装され、前記能力制限は、前記ネットワーク機能によって同時にサービスされるクライアントデバイスの最大数に対応する、条項17~19のいずれかに記載の非一時的コンピュータ可読媒体。
【0155】
本開示の上述の実施形態が、本開示の原理を明確に理解するために記述される実装の単なる可能な例であることを強調されたい。本開示の趣旨及び原理から実質的に逸脱することなく、多くの変形及び修正を上述の実施形態(複数可)に加えてもよい。このような全ての修正及び変形は、本開示の範囲内で本明細書に含まれ、以下の特許請求の範囲によって保護されることを意図している。
【手続補正書】
【提出日】2024-03-26
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
システムであって、
顧客の代わりにクラウドプロバイダネットワークによって運営される無線式ネットワークであって、前記無線式ネットワークは、複数のネットワーク機能が備えられる、前記無線式ネットワークと、
前記クラウドプロバイダネットワーク内の少なくとも1つのコンピューティングデバイスと、を備え、前記少なくとも1つのコンピューティングデバイスは、少なくとも、
前記複数のネットワーク機能のネットワーク機能セットから第1のクライアントデバイスにサービスを提供し、第2のクライアントデバイスに対する前記第1のクライアントデバイスの優先度を確立する、前記顧客によって定義された少なくとも1つのルールに従って、
前記ネットワーク機能セットにおける少なくとも1つのネットワーク機能が
クライアントデバイスの能力制限にあることに応答して、
前記第2のクライアントデバイス
への前記サービスを拒否し、前記
クライアントデバイスの能力制限は、
それを超えて前記サービスを追加のクライアントデバイスに提供することができない、前記サービ
スについての絶対的な能力制限であ
り、
前記
絶対的な能力制限に対処するためのデフォルトのルールの代わりに、
前記顧客によって定義された前記少なくとも1つのルールを実装するように、前記無線式ネットワーク内の前記ネットワーク機能セットを構成する、
ように構成される、
前記システム。
【請求項2】
前記デフォルトのルールは、ラウンドロビンアルゴリズムまたはファーストインファーストアウトアルゴリズムのうちの少なくとも1つを含む、請求項1に記載のシステム。
【請求項3】
第1の優先度レベルが前記第1のクライアントデバイスに関連付けられ、第2の優先度レベルが前記第2のクライアントデバイスに関連付けられ、前記第1の優先度レベルは前記第2の優先度レベルよりも高い、請求項1に記載のシステム。
【請求項4】
前記第1の優先度レベルは、クライアントデバイスの第1のクラスに適用され、前記第2の優先度レベルは、クライアントデバイスの第2のクラスに適用される、請求項3に記載のシステム。
【請求項5】
前記クライアントデバイスの能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、前記デフォルトのルールの下で前記第1のクライアントデバイスへのネットワークサービスを拒否するのではなく、前記少なくとも1つのルールの下で、前記第1のクライアントデバイスに前記ネットワークサービスを提供させ、前記第2のクライアントデバイスへの前記ネットワークサービスを中断させる、請求項1に記載のシステム。
【請求項6】
前記絶対的な能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、前記第1のクライアントデバイスにサービス品質要件を有するネットワークスライスを動的に割り当てさせる、請求項1に記載のシステム。
【請求項7】
前記無線式ネットワークは、無線アクセスネットワークを含み、前記ネットワーク機能は、前記無線アクセスネットワーク内で実装され、前記絶対的な能力制限は、前記サービスによって同時にサービスされるクライアントデバイスの最大数に対応する、請求項1に記載のシステム。
【請求項8】
前記第1のクライアントデバイスからのネットワークトラフィックは、前記第2のクライアントデバイスからのネットワークトラフィックよりも高いサービス品質パラメータと関連付けられる、請求項1に記載のシステム。
【請求項9】
コンピュータ実装方法であって、
複数のネットワーク機能が備えられる無線式ネットワークを、顧客の代わりにクラウドプロバイダネットワークによって運営することと、
前記複数のネットワーク機能のネットワーク機能セットから第1のクライアントデバイスにサービスを提供し、第2のクライアントデバイスに対する前記第1のクライアントデバイスの優先度を確立する、前記顧客によって拒否された少なくとも1つのルールに従って、前記ネットワーク機能セット内の少なくとも1つのネットワーク機能がクライアントデバイスの能力制限にあることに応答して、前記第2のクライアントデバイスへの前記サービスを拒否することであって、前記クライアントデバイスの能力制限は、それを超えて前記サービスを追加のクライアントデバイスに提供することができない、前記サービスについての絶対的な能力制限である、否定することと、
前記絶対的な能力制限に対処するためのデフォルトのルールの代わりに、前記顧客によって定義された前記少なくとも1つのルールを実装するように、前記無線式ネットワーク内の前記ネットワーク機能セットを構成することと
を含む、前記コンピュータ実装方法。
【請求項10】
前記デフォルトのルールは、ラウンドロビンアルゴリズムまたはファースト・イン・ファースト・アウト・アルゴリズムのうちの少なくとも1つを含む、請求項9に記載のコンピュータ実装方法。
【請求項11】
第1の優先度レベルは前記第1のクライアントデバイスに関連付けられ、第2の優先度レベルは前記第2のクライアントデバイスに関連付けられ、前記第1の優先度レベルは、前記第2の優先度レベルよりも高い、請求項9に記載のコンピュータ実装方法。
【請求項12】
前記第1の優先度レベルは、クライアントデバイスの第1のクラスに適用され、前記第2の優先度レベルは、クライアントデバイスの第2のクラスに適用される、請求項11に記載のコンピュータ実装方法。
【請求項13】
前記クライアントデバイスの能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、前記デフォルトのルールの下で前記第1のクライアントデバイスへのネットワークサービスを拒否するのではなく、前記少なくとも1つのルールの下で、前記第1のクライアントデバイスにネットワークサービスを提供させ、前記第2のクライアントデバイスへの前記ネットワークサービスを中断させる、請求項9に記載のコンピュータ実装方法。
【請求項14】
前記絶対的な能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、前記第1のクライアントデバイスにサービス品質要求を有するネットワークスライスを動的に割り当てさせる、請求項9に記載のコンピュータ実装方法。
【請求項15】
少なくとも1つのコンピューティングデバイスにおいて実行される命令を記憶した非一時的コンピュータ可読媒体であって、実行されたとき、前記命令は、前記少なくとも1つのコンピューティングデバイスに、少なくとも、
無線式ネットワーク内の複数のネットワーク機能のネットワーク機能セットから第1のクライアントデバイスにサービスを提供させ、第2のクライアントデバイスに対する前記第1のクライアントデバイスの優先度を確立する、顧客によって定義された少なくとも1つのルールに従って、前記ネットワーク機能セットにおける少なくとも1つのネットワーク機能がクライアントデバイスの能力制限にあることに応答して、前記第2のクライアントデバイスへの前記サービスを拒否させ、前記クライアントデバイスの能力制限は、それを超えて前記サービスを追加のクライアントデバイスに提供することができない、前記サービスについての絶対的な能力制限であり、前記無線式ネットワークは、前記顧客の代わりにクラウトプロバイダネットワークによって運営され、
前記絶対的な能力制限に対処するためのデフォルトのルールの代わりに、前記顧客により定義された前記少なくとも1つのルールを実装するように、前記無線式ネットワーク内の前記ネットワーク機能を構成させる、
前記非一時的コンピュータ可読媒体。
【請求項16】
前記デフォルトのルールは、ラウンドロビンアルゴリズムまたはファースト・イン・ファースト・アウト・アルゴリズムのうちの少なくとも1つを含む、請求項15に記載の非一時的コンピュータ可読媒体。
【請求項17】
第1の優先度レベルは前記第1のクライアントデバイスに関連付けられ、第2の優先度レベルは前記第2のクライアントデバイスに関連付けられ、前記第1の優先度レベルは、前記第2の優先度レベルよりも高い、請求項15に記載の非一時的コンピュータ可読媒体。
【請求項18】
前記第1の優先度レベルは、クライアントデバイスの第1のクラスに適用され、前記第2の優先度レベルは、クライアントデバイスの第2のクラスに適用される、請求項17に記載の非一時的コンピュータ可読媒体。
【請求項19】
前記クライアントデバイスの能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、前記デフォルトのルールの下で前記第1のクライアントデバイスへのネットワークサービスを拒否するのではなく、前記少なくとも1つのルールの下で、前記第1のクライアントデバイスに前記ネットワークサービスを提供させ、前記第2のクライアントデバイスへの前記ネットワークサービスを中止させる、請求項15に記載の非一時的コンピュータ可読媒体。
【請求項20】
前記絶対的な能力制限に対処するための前記デフォルトのルールの代わりに、前記少なくとも1つのルールを実装するように、前記ネットワーク機能セットを構成することは、前記ネットワーク機能セットに、前記第1のクライアントデバイスにサービス品質要求を有するネットワークスライスを動的に割り当てさせる、請求項15に記載の非一時的コンピュータ可読媒体。
【国際調査報告】