JP5736971B2 - 通信制御方法および管理装置 - Google Patents

通信制御方法および管理装置 Download PDF

Info

Publication number
JP5736971B2
JP5736971B2 JP2011120372A JP2011120372A JP5736971B2 JP 5736971 B2 JP5736971 B2 JP 5736971B2 JP 2011120372 A JP2011120372 A JP 2011120372A JP 2011120372 A JP2011120372 A JP 2011120372A JP 5736971 B2 JP5736971 B2 JP 5736971B2
Authority
JP
Japan
Prior art keywords
communication
information processing
frame
vlan
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011120372A
Other languages
English (en)
Other versions
JP2012249153A (ja
Inventor
尚志 小山田
尚志 小山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011120372A priority Critical patent/JP5736971B2/ja
Priority to US13/479,740 priority patent/US8988988B2/en
Publication of JP2012249153A publication Critical patent/JP2012249153A/ja
Application granted granted Critical
Publication of JP5736971B2 publication Critical patent/JP5736971B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Description

本発明は通信制御方法および管理装置に関する。
現在、物理的なネットワーク上に複数の論理的なネットワークを形成するネットワークの仮想化技術が利用されている。ネットワークの仮想化技術の1つとして、タグ方式のVLAN(Virtual Local Area Network)がある。タグ方式のVLANでは、フレームに、VLAN識別子(VLAN−ID)を含むタグが挿入される。フレームを転送する通信装置(例えば、レイヤ2スイッチ)は、タグを参照して、異なるVLANのフレームが混在しないようにフレームの転送先を制御する。タグ方式のVLANは、例えば、データセンタのレイヤ2ネットワークにおいて、フレームをユーザ毎に分離するために用いられる。
なお、複数の物理ストレージ間でロードバランスを図るストレージシステムであって、仮想ストレージシステムを形成するものが提案されている。また、アプリケーションソフトウェアの利用状態を示す情報をクライアント端末に提供し、クライアント端末が当該利用状態を示す情報に基づいてアプリケーション配信サーバにアクセスすることで、負荷の集中を軽減するシステムが提案されている。また、端末がサーバの所在を意識せずサーバのサービスを利用できるシステムにおいて、端末から送信されるサービス要求に電子署名を付加することで端末を認証できるようにする認証方法が提案されている。また、クライアントからサーバ宛てのメッセージを受信した中継装置が、クライアントの属するテナントを示すテナントIDとコネクションIDとを対応付けるシステムが提案されている。
国際公開第2006/055765号 特開2009−277089号公報 特開2010−191801号公報 特開2010−219845号公報
ところで、タグ情報をフレームに挿入して仮想ネットワークを形成する場合、タグ情報で表現できる値が有限個であるために、1つの通信装置がサポートできる仮想ネットワークの数に上限があることがある。例えば、タグ方式のVLANでは、VLAN−IDが12ビットで表現され、使用できるVLAN−IDは予約済みの2個を除く4094個であるため、1つのレイヤ2スイッチがサポートできるVLANは4094個以下となる。
一方で、物理ネットワーク上に、1つの通信装置がサポートできる仮想ネットワークの数以上の仮想ネットワークを形成したいこともある。例えば、データセンタのレイヤ2ネットワーク上に、4094個を超えるVLANを形成したいこともある。
そこで、各仮想ネットワークのフレームの伝送範囲が局所化されるように、タグ情報を使用した通信を行う情報処理装置を配置することで、物理ネットワーク内の離れた位置に同一タグ情報を使用する異なる仮想ネットワークを形成する方法も考えられる。しかし、この方法では、障害発生時に冗長制御によってフレームの伝送経路が変化すると、同一タグ情報を使用する複数の異なる仮想ネットワークのフレームが1つの通信装置に流入し、タグ情報の衝突が発生するおそれがあるという問題がある。
本発明はこのような点に鑑みてなされたものであり、障害発生によるフレームのタグ情報の衝突を抑制する通信制御方法および管理装置を提供することを目的とする。
他の通信装置を介して接続された第1および第2の通信装置と、第1および第2の通信装置に接続された複数の情報処理装置とを含むシステムの通信制御方法が提供される。複数の情報処理装置が、フレームを第1の通信装置に出力して通信する。この通信制御方法では、第1の通信装置と第1の情報処理装置との間の障害が検出されると、第1の情報処理装置のフレームの出力先を第2の通信装置に切り替える。複数の情報処理装置の中から、第1の情報処理装置が使用するタグ情報と共通するタグ情報を使用して通信を行う第2の情報処理装置を検索する。第2の情報処理装置が出力するフレームのうち、共通するタグ情報を含むフレームの出力先を第2の通信装置に切り替える。
また、他の通信装置を介して接続された第1および第2の通信装置と、第1および第2の通信装置に接続された複数の情報処理装置とを含むシステムの通信制御方法が提供される。複数の情報処理装置のうち第1および第2の情報処理装置が、第1のタグ情報を含むフレームを第1の通信装置に出力して通信する。第1の通信装置と第1の情報処理装置との間の障害が検出されると、第1の情報処理装置のフレームの出力先を第2の通信装置に切り替える。第1のタグ情報が他の通信装置で使用されていない場合、第1および第2の通信装置が第1のタグ情報を含むフレームを他の通信装置に転送する。第1のタグ情報が他の通信装置で使用されている場合、第1および第2の通信装置がフレームに含まれる第1のタグ情報を第2のタグ情報に変換して、当該フレームを他の通信装置に転送する。
また、他の通信装置を介して接続された第1および第2の通信装置と、第1および第2の通信装置に接続された複数の情報処理装置とを含むシステムに用いる管理装置が提供される。管理装置は、記憶部と制御部を含む。記憶部は、複数の情報処理装置とタグ情報との対応関係を示す管理情報を記憶する。制御部は、第1の通信装置と第1の情報処理装置との間の障害を検出すると、管理情報から、第1の情報処理装置が使用するタグ情報と共通するタグ情報を使用して通信を行う第2の情報処理装置を検索し、第1の情報処理装置にフレームの出力先を第2の通信装置に切り替えるよう指示し、第2の情報処理装置に共通するタグ情報を含むフレームの出力先を第2の通信装置に切り替えるよう指示する。
障害発生によるフレームのタグ情報の衝突を抑制することができる。
第1の実施の形態の通信システムを示す図である。 第2の実施の形態の通信システムを示す図である。 第3の実施の形態の通信システムを示す図である。 サーバ装置の構造例を示すブロック図である。 サーバ装置による冗長制御の実装例を示すブロック図である。 サーバ装置による冗長制御の他の実装例を示すブロック図である。 方路管理テーブルの例を示す図である。 管理装置の構造例を示すブロック図である。 管理装置による経路制御の実装例を示すブロック図である。 経路管理テーブルの例を示す図である。 VLAN−IDテーブルの例を示す図である。 障害管理テーブルの例を示す図である。 スイッチの構造例を示すブロック図である。 VLAN変換テーブルの例を示す図である。 経路決定の処理を示すフローチャートである。 冗長制御の第1のシーケンス例を示す図である。 フレーム伝送経路の第1の変化例を示す図である。 冗長制御の第2のシーケンス例を示す図である。 フレーム伝送経路の第2の変化例を示す図である。
以下、本実施の形態を図面を参照して説明する。
[第1の実施の形態]
図1は、第1の実施の形態の通信システムを示す図である。第1の実施の形態の通信システムは、タグ情報を含むフレームを伝送する。この通信システムは、例えば、VLANタグを含むMACフレームを伝送するレイヤ2ネットワークとして実現できる。
第1の実施の形態の通信システムは、情報処理装置3a,3bを含む複数の情報処理装置、通信装置4a,4b,4cおよび管理装置10を含む。情報処理装置3a,3bは、通信装置4a,4bの両方と接続されている。通信装置4a,4bは、上位の通信装置4cと接続されている。通信装置4a,4b,4cは、レイヤ2スイッチであってもよい。
この通信システムでは、情報処理装置3a,3bが通信装置4a,4bの両方に接続されることで、フレームの伝送経路が冗長化されている。正常時には、情報処理装置3a,3bは、通信装置4aにフレームを出力する。一方、通信装置4aとの間のリンクに障害を検出すると、情報処理装置3a,3bは、管理装置10に障害発生を報告し、管理装置10からの指示に応じてフレームの出力先を通信装置4bに切り替える。
管理装置10は、情報処理装置3a,3bのフレームの出力方向(方路)を制御する。管理装置10は、記憶部11と制御部12を有する。管理装置10は、ネットワークに接続されたサーバコンピュータでもよく、管理者が操作する端末装置であってもよい。制御部12は、サーバコンピュータや端末装置の備えるCPU(Central Processing Unit)が、RAM(Random Access Memory)に格納されたプログラムを実行することによって実現してもよい。また、制御部12は、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などの回路であってもよい。
記憶部11は、管理情報13を記憶する。記憶部11は、RAM(などの揮発性の記憶装置でもよく、HDD(Hard Disk Drive)などの不揮発性の記憶装置でもよい。管理情報13は、情報処理装置3a,3bを含む複数の情報処理装置とフレームに使用されるタグ情報との対応関係を示す。例えば、情報処理装置3aがフレームにタグ#1を使用し、情報処理装置3bがフレームにタグ#1,#2を使用するという対応関係を示す。タグ情報には、例えば、VLAN−IDが含まれる。
制御部12は、何れかの情報処理装置と通信装置4aとの間で生じたリンク障害を検出する。リンク障害は、例えば、当該情報処理装置からの報告に基づいて認識される。制御部12は、記憶部11が記憶する管理情報13から、リンク障害が検出された情報処理装置の使用するタグ情報と共通するタグ情報を使用している他の情報処理装置を検索する。制御部12は、リンク障害が検出された情報処理装置に、フレームの出力先を通信装置4bに切り替えるよう指示する。また、検索された他の情報処理装置に、上記共通するタグ情報を含むフレームの出力先を通信装置4bに切り替えるよう指示する。
例えば、情報処理装置3aと通信装置4aの間でリンク障害が発生すると、制御部12は、情報処理装置3a以外にタグ#1を使用して通信を行っている情報処理装置3bを検索する。すると、制御部12は、情報処理装置3aにフレームの出力先を通信装置4bに切り替えるよう指示すると共に、情報処理装置3bにタグ#1を含むフレームの出力先を通信装置4bに切り替えるよう指示する。ただし、情報処理装置3aが使用していないタグ#2を含むフレームの出力先は、切り替えずに通信装置4aのままでよい。
なお、情報処理装置3a,3b上では、複数の仮想マシンが動作していてもよい。同一の情報処理装置上で動作する異なる仮想マシンが、異なるタグ情報をフレームに使用することがある。情報処理装置3aで生じたリンク障害に伴って方路切替を行う情報処理装置3bは、仮想マシン毎にフレームの出力先を判断するようにしてもよい。
第1の実施の形態の通信システムによれば、情報処理装置3a,3bを含む複数の情報処理装置が、フレームを通信装置4aに出力して通信する。通信装置4aと情報処理装置3aとの間の障害が検出されると、情報処理装置3aのフレームの出力先を通信装置4bに切り替える。また、管理装置10が、複数の情報処理装置の中から、情報処理装置3aが使用するタグ情報と共通するタグ情報を使用して通信を行う情報処理装置3bを検索する。そして、情報処理装置3bが出力するフレームのうち、当該共通するタグ情報を含むフレームの出力先を通信装置4bに切り替える。
このように、障害によって情報処理装置3aがフレームの出力先を切り替えると、情報処理装置3aと共通するタグ情報を使用する情報処理装置3bも合わせてフレームの出力先を切り替える。よって、障害発生前に通信装置4a以下で閉じて行われていた通信を、障害発生後は通信装置4b以下で閉じて行うことができ、タグ情報を含むフレームが上位の通信装置4cに転送されることを抑制できる。
タグ情報を用いた通信を局所化することで、ネットワーク内に同一のタグ情報を使用する複数の仮想ネットワークを形成しても、仮想ネットワーク間でのタグ情報の衝突を抑制することができる。例えば、1つのレイヤ2ネットワーク内に、VLAN−IDの上限数である4094個よりも多くのVLANを形成することが可能となる。
[第2の実施の形態]
図2は、第2の実施の形態の通信システムを示す図である。第2の実施の形態の通信システムは、第1の実施の形態と同様、タグ情報を含むフレームを伝送する。
第2の実施の形態の通信システムは、情報処理装置3c,3dを含む複数の情報処理装置、通信装置4d,4e,4fおよび管理装置20を含む。情報処理装置3c,3dは、通信装置4d,4eの両方と接続されている。通信装置4d,4eは、上位の通信装置4fと接続されている。第1の実施の形態と同様、情報処理装置3c,3dが通信装置4d,4eの両方に接続されることで、フレームの伝送経路が冗長化されている。正常時は、情報処理装置3c,3dは、通信装置4dにフレームを出力する。
管理装置20は、情報処理装置3c,3dや通信装置4d,4eのフレームの送受信を制御する。管理装置20は、記憶部21と制御部22を有する。
記憶部21は、管理情報23を記憶する。記憶部21は、RAMなどの揮発性の記憶装置でもよく、HDDなどの不揮発性の記憶装置でもよい。管理情報23は、通信装置4fにおけるタグ情報の使用状況を示す。例えば、タグ#1を含むフレームが通信装置4fに流入している一方、タグ#2を含むフレームは通信装置4fに流入していないという状況を示す。タグ情報には、例えば、VLAN−IDが含まれる。
制御部22は、何れかの情報処理装置と通信装置4dの間で生じたリンク障害を検出すると、当該情報処理装置にフレームの出力先を通信装置4eに切り替えるよう指示する。また、制御部22は、記憶部21が記憶する管理情報23を参照して、リンク障害が検出された情報処理装置の使用するタグ情報が、通信装置4fで既に使用されているか判定する。使用されている場合、通信装置4fで未使用の他のタグ情報を選択し、通信装置4d,4eに、タグ情報を当該選択した他のタグ情報に変換して、フレームを上位の通信装置4fに転送するよう指示する。使用されていない場合には、通信装置4d,4eは、タグ情報を変換せずにフレームを上位の通信装置4fに転送してよい。
例えば、情報処理装置3cと通信装置4dの間でリンク障害が発生すると、制御部22は、情報処理装置3cにフレームの出力先を通信装置4eに切り替えるよう指示する。これにより、情報処理装置3cと情報処理装置3dの間では、上位の通信装置4fを介してフレームが伝送されることになる。ここで、制御部22は、情報処理装置3cの使用するタグ#1を含むフレームが既に通信装置4fに流入していることを確認すると、通信装置4d,4eに、タグ#1とタグ#2の間の変換を行うよう指示する。
これにより、情報処理装置3cが出力したタグ#1を含むフレームは、通信装置4eによってタグ#1がタグ#2に変換されて、上位の通信装置4fに転送される。そして、当該フレームは、通信装置4fから通信装置4dに転送され、通信装置4dによってタグ#2がタグ#1に変換されて、情報処理装置3dに転送される。情報処理装置3dから情報処理装置3cへのフレームも、同様に、通信装置4fを介して伝送される。
なお、タグ情報を変換することによる通信装置4fへのフレーム転送は、情報処理装置3dがフレームの出力先を通信装置4dから通信装置4eに切り替えることができない場合のみ実行してもよい。情報処理装置3dがフレームの出力先を通信装置4eに切り替えることができれば、第1の実施の形態で説明したように、情報処理装置3c,3dは上位の通信装置4fを介さずにフレームを送受信することができる。
第2の実施の形態の通信システムによれば、情報処理装置3c,3dが、第1のタグ情報を含むフレームを通信装置4dに出力して通信する。通信装置4dと情報処理装置3cとの間の障害が検出されると、情報処理装置3cのフレームの出力先を通信装置4eに切り替える。第1のタグ情報が通信装置4fで使用されていない場合、通信装置4d,4eが、第1のタグ情報を含むフレームを通信装置4fに転送する。第1のタグ情報が通信装置4fで使用されている場合、管理装置20は、通信装置4d,4eに、第1のタグ情報を第2のタグ情報に変換してフレームを通信装置4fに転送するよう指示する。
これにより、障害発生前に通信装置4d以下で閉じて行われていた通信が、障害発生後に上位の通信装置4fを経由することになっても、タグ情報の変換によって、フレームに含まれるタグ情報の衝突を抑制することができる。このため、正常時には、タグ情報を用いた通信を局所化することで、ネットワーク内に同一のタグ情報を使用する複数の仮想ネットワークを形成することが可能となる。
[第3の実施の形態]
図3は、第3の実施の形態の通信システムを示す図である。第3の実施の形態の通信システムは、サーバ装置100,100a,100bを含む複数のサーバ装置、管理装置200、スイッチ41,42,300,300aおよびルータ43,44を含む。この通信システムは、例えば、データセンタのシステムとして実装することができる。
サーバ装置100,100a,100bおよびスイッチ300,300aは、サーバラック31に格納されている。サーバラック32にも、サーバ装置やスイッチが格納されている。ルータ43,44は、内側(サーバラック31,32側)と外側(ネットワーク45側)を分離する。ルータ43,44の内側に、レイヤ2ネットワークが形成される。
サーバ装置100,100a,100bは、複数のユーザが利用できるコンピュータである。サーバ装置100,100a,100b上では、ユーザ間で情報処理を分離するため、ユーザ毎に1またはそれ以上の仮想マシンが動作する。例えば、仮想マシン毎にオペレーティングシステム(OS:Operating System)が実行される。仮想マシンは、ユーザ間でレイヤ2通信を分離するため、VLANタグを含むフレームを送信する。例えば、ユーザ毎に1またはそれ以上のVLAN−IDが割り当てられる。
管理装置200は、サーバ装置100,100a,100bやスイッチ300,300aを管理するためのコンピュータである。管理装置200は、サーバコンピュータであってもよく、管理者が操作する端末装置としてのクライアントコンピュータでもよい。管理装置200は、例えば、リンク障害が発生したときにフレームの伝送経路を変更する。
スイッチ41,42,300,300aは、MACレイヤ(レイヤ2)のフレーム処理を行う通信装置である。スイッチ41,42,300,300aは、レイヤ2スイッチであってもよい。スイッチ300,300aは、サーバレベルスイッチであり、サーバ装置100,100a,100b間でフレームを転送し、また、サーバ装置100,100a,100bとスイッチ41,42の間でフレームを転送する。一方、スイッチ41,42は、集約レベルスイッチであり、サーバラック31,32に跨がるフレームを転送し、また、サーバラック31,32とルータ43,44の間でフレームを転送する。
ルータ43,44は、IP(Internet Protocol)レイヤ(レイヤ3)のパケット処理を行う通信装置である。ルータ43,44は、レイヤ3スイッチやレイヤ3を超える通信処理を行う通信装置であってもよい。ルータ43,44は、スイッチ41,42とネットワーク45の間でパケットを転送する。サーバ装置100,100a,100bを利用するユーザは、ネットワーク45に接続されたクライアント装置から、ルータ43,44を介して、ルータ43,44の内側に形成されたレイヤ2ネットワークにアクセスする。
この通信システムでは、各種の装置やリンクが冗長化されている。サーバラック31には、複数のサーバレベルスイッチが設けられる。サーバ装置100,100a,100bは、スイッチ300,300a両方に接続され、何れか一方を選択してフレームを出力する。また、複数の集約レベルスイッチが設けられ、スイッチ300はスイッチ41に接続され、スイッチ300aはスイッチ42に接続される。スイッチ41,300間、スイッチ42,300a間およびスイッチ41,42間の接続には、複数本のケーブルが用いられ、リンクアグリゲーションにより冗長化される。また、VRRP(Virtual Router Redundancy Protocol)などのプロトコルを用いてルータ43,44が冗長化され、スイッチ41はルータ43に接続され、スイッチ42はルータ44に接続される。
スイッチ41,42,300,300aは、VLANをサポートする。ここで、レイヤ2ネットワーク内で多数のユーザの仮想マシンが動作することで、多数のVLANが形成される可能性がある。例えば、各ユーザが、ファイアウォール(FW)用、Webサーバ用、アプリケーションサーバ(APサーバ)用およびデータベース(DB)用の4つの仮想マシンを使用する場合がある。この場合、FW−Webサーバ間の通信とFW−APサーバ−DB間の通信を分離するため、ユーザ毎に2つのVLANを形成することがある。
このため、ユーザに割り当て可能なVLAN−ID数の上限である4094個を超えるVLANを、レイヤ2ネットワーク内に形成できることが好ましい。そこで、同一ユーザの複数の仮想マシンを同一サーバラック内に配置し、VLAN−IDを含むフレームが、できる限り集約レベルのスイッチ41,42を経由しないように局所化する。そして、異なるサーバラックでは、同一のVLAN−IDを用いて異なるVLANを形成する。
なお、サーバ装置100,100a,100bは、前述の情報処理装置3a,3b,3c,3dの一例である。管理装置200は、前述の管理装置10,20の一例である。スイッチ300,300aは、前述の通信装置4a,4b,4d,4eの一例である。スイッチ41,42は、前述の通信装置4c,4fの一例である。
図4は、サーバ装置の構造例を示すブロック図である。サーバ装置100は、CPU101、RAM102、HDD103および通信インタフェース110を有する。上記モジュールは、バスに接続されている。サーバ装置100a,100bも、サーバ装置100と同様のブロック構造によって実現できる。
CPU101は、サーバ装置100における情報処理を制御する演算装置である。CPU101は、HDD103に記憶されたプログラムやデータの少なくとも一部を読み出してRAM102に展開し、プログラムを実行する。なお、サーバ装置100は、複数の演算装置を備えて、プログラムを分散して実行してもよい。
RAM102は、プログラムやデータを一時的に記憶する揮発性メモリである。なお、サーバ装置100は、RAM以外の種類のメモリを備えてもよい。
HDD103は、OSプログラムやアプリケーションプログラムなどのプログラム、および、情報処理に用いるデータを記憶する不揮発性の記憶装置である。HDD103は、CPU101の命令に従って、内蔵の磁気ディスクに対するデータの読み書きを行う。なお、サーバ装置100は、HDD以外の種類の不揮発性の記憶装置(例えば、SSD(Solid State Drive))を備えてもよい。
通信インタフェース110は、VLANタグを含むフレームを送信および受信する。通信インタフェース110は、ポート111,112,113を有する。ポート111は、スイッチ300と接続される。ポート112は、スイッチ300aと接続される。ポート113は、通信装置などを介して管理装置200と接続される。
図5は、サーバ装置による冗長制御の実装例を示すブロック図である。サーバ装置100では、CPU101がプログラムを実行することで、仮想マシン121,122を含む複数の仮想マシンおよび管理OS130が動作する。
仮想マシン121,122は、ユーザが使用する仮想的なコンピュータである。仮想マシン毎にOSが実行される。各仮想マシンには、VLAN−IDが割り当てられる。仮想マシン121,122は、同一ユーザが使用する他の仮想マシンと通信するとき、VLANタグを含むフレームを送受信する。
管理OS130は、仮想マシン121,122を制御する。管理OS130は、障害検出部131、警報送信部132、命令受信部133、方路判定部134、テーブル記憶部135および方路切替部136を有する。テーブル記憶部135は、例えば、RAM102やHDD103上に確保された記憶領域として実装できる。それ以外のユニットは、プログラムのモジュールとして実装できる。
障害検出部131は、スイッチ300,300aと接続されたポート111,112におけるフレームの受信状況を監視し、サーバ装置100とスイッチ300,300aとの間のリンク障害を検出する。障害検出部131は、リンク障害が検出されると、障害が発生したポートの識別子(ポートID)を警報送信部132に通知する。
警報送信部132は、障害検出部131でリンク障害が検出されると、障害発生を示す警報メッセージを、ポート113を介して管理装置200に送信する。警報メッセージには、障害が発生したポートのIDやサーバ装置100の識別子が含まれる。
命令受信部133は、フレームの出力方向(方路)の切替を示す命令を、ポート113を介して管理装置200から受信する。一部のフレームのみが切替対象となる場合、方路切替の命令には、切替対象とするフレームのVLAN−IDが含まれ得る。命令受信部133は、命令を受信すると、命令の内容を方路判定部134に通知する。
方路判定部134は、VLAN毎にフレームを出力するポートを管理する。方路判定部134は、命令受信部133で方路切替の命令が受信されると、テーブル記憶部135を参照して、切替後のVLANとポート111,112との対応関係を判定する。そして、VLAN毎の方路を方路切替部136に指示する。
テーブル記憶部135は、VLAN−IDとポートIDとを対応付けた方路管理テーブルを記憶する。方路管理テーブルは、管理装置200からの命令に従って更新される。
方路切替部136は、方路判定部134からの指示に従い、VLANタグを含むフレームがポート111,112の何れか一方から出力されるようにフレームを振り分ける。
ところで、サーバ装置100,100a,100bでVLAN毎の方路切替を実現する方法として、複数の実装方法が考えられる。例えば、第1の方法として、管理OS130で動作する既存ドライバが備えるポート冗長化機能(ボンディング機能)を拡張し、新たなボンディングモードを追加する方法が考えられる。第2の方法として、ポート冗長化機能を備える新たなドライバを、管理OS130で動作させる方法が考えられる。第3の方法として、管理OS130とポート111,112の間に、方路切替のためのハードウェアを設ける方法が考えられる。上記の図5の実装例は、第1の方法および第2の方法に相当する。以下、第3の方法に相当する実装例を説明する。
図6は、サーバ装置による冗長制御の他の実装例を示すブロック図である。サーバ装置100aは、通信インタフェース110aを有し、また、仮想マシン121a,122aを含む複数の仮想マシンおよび管理OS130aを動作させる。
通信インタフェース110aは、ポート111a,112a,113a、障害検出部114、警報送信部115、命令受信部116、方路判定部117、テーブル記憶部118および方路切替部119を有する。ポート111a,112a,113a以外のこれらモジュールは、図5の管理OS130の機能に対応し、ハードウェアとして実装される。
図7は、方路管理テーブルの例を示す図である。方路管理テーブル137は、テーブル記憶部135に記憶される。方路管理テーブル137は、VLAN−IDおよびポートIDの項目を含む。VLAN−IDの項目には、サーバ装置100で動作する仮想マシンが使用するVLAN−IDが登録される。ポートIDの項目には、ポート111,112の識別子が登録される。方路管理テーブル137は、各VLANのフレームをポート111,112の何れに出力するかを示している。
図8は、管理装置の構造例を示すブロック図である。管理装置200は、CPU201、RAM202、HDD203、画像信号処理部204、入力信号処理部205、ディスクドライブ206および通信インタフェース207を有する。これらユニットが、管理装置200内でバスに接続されている。
CPU201は、管理装置200における情報処理を制御する演算装置である。CPU201は、HDD203に記憶されたプログラムやデータの少なくとも一部を読み出してRAM202に展開し、プログラムを実行する。
RAM202は、プログラムやデータを一時的に記憶する揮発性メモリである。
HDD203は、OSプログラムやアプリケーションプログラムなどのプログラム、および、情報処理に用いられるデータを記憶する不揮発性の記憶装置である。HDD203は、CPU201の命令に従って、内蔵の磁気ディスクに対する読み書きを行う。
画像信号処理部204は、CPU201の命令に従って、管理装置200に接続されたディスプレイ51に画像を出力する。ディスプレイ51として、例えば、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどを用いることができる。
入力信号処理部205は、管理装置200に接続された入力デバイス52から入力信号を取得し、CPU201に出力する。入力デバイス52として、例えば、マウスやタッチパネルなどのポインティングデバイスや、キーボードなどを用いることができる。
ディスクドライブ206は、記録媒体53に記録されたプログラムやデータを読み取る駆動装置である。記録媒体53として、例えば、フレキシブルディスク(FD:Flexible Disk)やHDDなどの磁気ディスク、CD(Compact Disc)やDVD(Digital Versatile Disc)などの光ディスク、光磁気ディスク(MO:Magneto-Optical disk)を使用できる。ディスクドライブ206は、例えば、CPU201の命令に従って、記録媒体53から読み取ったプログラムやデータをRAM202またはHDD203に格納する。
通信インタフェース207は、サーバ装置100,100a,100bやスイッチ300,300aなどの各種装置と通信する。
図9は、管理装置による経路制御の実装例を示すブロック図である。管理装置200は、警報受信部211、テーブル記憶部212、VLAN判定部213および命令送信部214を有する。テーブル記憶部212は、RAM202やHDD203上に確保された記憶領域として実装できる。それ以外のユニットは、プログラムにより実装できる。
警報受信部211は、通信インタフェース207を介して、サーバ装置100,100a,100bから障害発生を示す警報メッセージを受信する。警報メッセージには、障害が発生したポートのIDや送信元のサーバ装置の識別子が含まれる。警報受信部211は、受信した警報メッセージの内容をVLAN判定部213に通知する。
テーブル記憶部212は、サーバ装置100,100a,100bで動作する仮想マシン間の通信状況を示す経路管理テーブルを記憶する。経路管理テーブルは、サーバ装置と仮想マシンとVLAN−IDとポートの関係を示す情報を含む。また、テーブル記憶部212は、集約レベルのスイッチ41,42に流入するフレームに使用されているVLAN−IDを示すVLAN−IDテーブルを記憶する。また、テーブル記憶部212は、各サーバ装置のポートの障害状況を示す障害管理テーブルを記憶する。
VLAN判定部213は、警報受信部211で警報メッセージが受信されると、テーブル記憶部212を参照し、方路切替の対象となるサーバ装置およびVLANを判定する。方路切替の対象となり得るサーバ装置は、障害が発生したサーバ装置と、当該サーバ装置と同じVLAN−IDを用いて通信を行う他のサーバ装置である。ただし、他のサーバ装置については、当該同じVLAN−IDを含むフレームが方路切替の対象となる。VLAN判定部213は、判定したサーバ装置およびVLANを命令送信部214に通知する。
また、VLAN判定部213は、冗長制御の結果、障害が発生したサーバ装置のフレームが、集約レベルのスイッチ41,42に転送されることになるか確認する。フレームがスイッチ41,42に転送される場合としては、上記他のサーバ装置が方路切替できない場合が考えられる。フレームがスイッチ41,42に転送される場合、テーブル記憶部212を参照し、スイッチ41,42でVLAN−IDの衝突が発生し得るか判定する。VLAN判定部213は、VLAN−IDの衝突が発生し得る場合、衝突を回避するため、スイッチ41,42へ転送されるフレームのVLAN−IDを変換するよう決定する。
命令送信部214は、VLAN判定部213の判定に基づいて、方路切替の命令をサーバ装置100,100a,100bに送信する。方路切替の命令には、対象となるVLAN−IDが含まれ得る。また、命令送信部214は、VLAN判定部213の判定に基づいて、特定のVLANのフレームをスイッチ41,42に転送することを許可する命令やVLAN−ID変換の命令をスイッチ300,300aに送信する。VLAN−ID変換の命令には、変換対象のVLAN−IDと変換後のVLAN−IDとが含まれる。
図10は、経路管理テーブルの例を示す図である。経路管理テーブル215は、テーブル記憶部212に記憶されている。経路管理テーブル215は、VLANタグを用いて通信を行う第1および第2の仮想マシン、VLAN−ID、スイッチID、迂回フラグおよび変換VLAN−IDの項目を含む。第1および第2の仮想マシンの項目には、それぞれVM−ID、サーバIDおよびポートIDの項目が含まれる。
VM−IDの項目には、仮想マシンの識別子が登録される。サーバIDの項目には、当該仮想マシンが配置されているサーバ装置の識別子(例えば、IPアドレスなど)が登録される。ポートIDの項目には、当該仮想マシンのフレームが出力されるポートの識別子が登録される。VLAN−IDの項目には、2つの仮想マシン間のフレームに使用されているVLAN−IDが登録される。スイッチIDの項目には、フレームを転送するサーバレベルスイッチ(スイッチ300,300aなど)の識別子が登録される。迂回フラグの項目には、フレームが集約レベルのスイッチ41,42を経由しているか否かを示すフラグが登録される。変換VLAN−IDの項目には、集約レベルのスイッチ41,42にフレームを転送するときに使用されるVLAN−IDが登録される。
経路管理テーブル215のポートID、スイッチID、迂回フラグおよび変換VLAN−IDの項目の情報は、VLAN判定部213によって更新される。
図11は、VLAN−IDテーブルの例を示す図である。VLAN−IDテーブル216は、テーブル記憶部212に記憶されている。VLAN−IDテーブル216は、VLAN−IDおよび使用フラグの項目を含む。
VLAN−IDの項目には、ユーザに割り当て可能な4094個のVLAN−ID(#1〜#4094)が登録される。使用フラグの項目には、各VLAN−IDが集約レベルのスイッチ41,42で使用されているか否かを示すフラグが登録される。使用フラグの項目の情報は、VLAN判定部213によって更新される。
図12は、障害管理テーブルの例を示す図である。障害管理テーブル217は、テーブル記憶部212に記憶されている。障害管理テーブル217は、サーバID、ポートIDおよび障害フラグを示す項目を含む。
サーバIDの項目には、サーバ装置100,100a,100bなどのサーバ装置の識別子が登録される。ポートIDの項目には、各サーバ装置が有するポートの識別子が登録される。障害フラグの項目には、各ポートにリンク障害が発生しているか否かを示すフラグが登録される。障害フラグの項目の情報は、VLAN判定部213によって更新される。
図13は、スイッチの構造例を示すブロック図である。スイッチ300は、通信インタフェース311、ポート部312、制御部320、MACスイッチ330およびVLAN処理部340を有する。スイッチ300aも、同様のブロック構造により実現できる。
通信インタフェース311は、管理装置200と通信する管理用のインタフェースである。ポート部312は、集約レベルのスイッチ41,42やサーバラック31内のサーバ装置100,100a,100bとケーブルで接続される複数のポートを有する。
制御部320は、スイッチ300におけるフレーム処理を制御する。例えば、制御部320は、通信インタフェース311を介して管理装置200から、VLANとポートの対応付けを変更する命令を受信し、MACスイッチ330に転送先の切替を指示する。また、制御部320は、管理装置200からVLAN−ID変換の命令を受信し、VLAN処理部340が備えるテーブルを書き換える。
上記制御を実現するために、制御部320は、CPU321、RAM322およびROM(Read Only Memory)323を有する。CPU321は、ファームウェアプログラムを実行する。RAM322は、ファームウェアプログラムやデータを一時的に記憶する。ROM323は、ファームウェアプログラムやデータを予め記憶している。ROM323は、フラッシュメモリなど、書き換え可能な不揮発性メモリであってもよい。
MACスイッチ330は、ポート部312の各ポートで受信されたフレームを取得し、フレームに含まれるVLAN−IDおよび宛先MACアドレスに基づいて、当該フレームを出力するポートを判定する。MACスイッチ330は、出力ポートの判定に用いる転送テーブルを保持していてもよく、アドレス学習によって転送テーブルに登録されたMACアドレスを更新してもよい。MACスイッチ330は、転送するフレームを、VLAN処理部340を介して、判定したポートに対して出力する。
VLAN処理部340は、MACスイッチ330から取得したフレームをポート部312に転送する。このとき、フレームに含まれるVLAN−IDを変換することがある。VLAN処理部340は、テーブル記憶部341およびタグ変換部342を有する。
テーブル記憶部341は、サーバラック31内で使用するVLAN−IDと集約レベルのスイッチ41,42で使用するVLAN−IDとを対応付けたVLAN変換テーブルを記憶する。VLAN変換テーブルは、制御部320によって更新される。
タグ変換部342は、MACスイッチ330から取得したフレームに含まれるVLAN−IDが、テーブル記憶部341に記憶されたVLAN変換テーブルに登録されているか判定する。登録されている場合、タグ変換部342は、VLAN変換テーブルに従って、サーバラック31内で使用するVLAN−IDとスイッチ41,42で使用するVLAN−IDとを相互に変換してから、フレームをポート部312に転送する。
図14は、VLAN変換テーブルの例を示す図である。VLAN変換テーブル343は、テーブル記憶部341に記憶されている。VLAN変換テーブル343は、ラック内IDおよびラック外IDの項目を含む。ラック内IDの項目には、サーバ装置100,100a,100bで使用されるVLAN−IDが登録される。ラック外IDの項目には、スイッチ41,42で使用されるVLAN−IDが登録される。
VLAN変換テーブル343に登録されたラック内IDを含むフレームがサーバラック31からスイッチ41,42に転送されるとき、当該ラック内IDが対応するラック外IDに変換されることになる。また、VLAN変換テーブル343に登録されたラック外IDを含むフレームがスイッチ41,42からサーバラック31に転送されるとき、当該ラック外IDが対応するラック内IDに変換されることになる。
図15は、経路決定の処理を示すフローチャートである。この処理は、管理装置200において実行される。以下、図15に示す処理をステップ番号に沿って説明する。
(ステップS11)警報受信部211は、何れかのサーバ装置からリンク障害が検出されたことを示す警報メッセージを受信する。警報メッセージには、送信元のサーバ装置の識別子と障害が発生したポートの識別子が含まれる。
(ステップS12)VLAN判定部213は、テーブル記憶部212に記憶された経路管理テーブル215から、警報メッセージが示すポートを使用するVLANを検索する。
(ステップS13)VLAN判定部213は、経路管理テーブル215から、ステップS12で検索されたVLANのフレームを送信する他のサーバ装置を検索する。
(ステップS14)VLAN判定部213は、テーブル記憶部212に記憶された障害管理テーブル217を参照して、ステップS13で検索された他のサーバ装置が、方路切替可能か判断する。当該他のサーバ装置が、現在使用しているポート以外に正常なポートを有する場合、方路切替可能と判断する。方路切替可能である場合、処理をステップS15に進める。方路切替不可の場合、処理をステップS17に進める。
(ステップS15)命令送信部214は、警報メッセージの送信元のサーバ装置に、全VLANを対象とした方路切替を示す命令を送信する。
(ステップS16)命令送信部214は、ステップS13で検索された他のサーバ装置に、ステップS12で検索されたVLANを対象とした方路切替を示す命令を送信する。VLAN判定部213は、方路切替の結果に従って、経路管理テーブル215と障害管理テーブル217を更新する。
(ステップS17)VLAN判定部213は、テーブル記憶部212に記憶されたVLAN−IDテーブル216を参照し、集約レベルのスイッチ41,42に流入するフレームで既に使用されているVLAN−IDを確認する。
(ステップS18)VLAN判定部213は、ステップS12で検索されたVLANのIDが、スイッチ41,42において衝突するか(スイッチ41,42に流入するフレームで使用されているか)判断する。衝突する場合、処理をステップS19に進める。衝突しない場合、処理をステップS20に進める。
(ステップS19)VLAN判定部213は、VLAN−IDテーブル216から、スイッチ41,42で衝突が発生しないVLAN−IDを選択する。命令送信部214は、スイッチ300,300aに、ステップS12で検索されたVLANのIDとVLAN判定部213で選択されたVLAN−IDとを相互に変換するよう命令する。VLAN判定部213は、VLAN−IDテーブル216を更新する。
(ステップS20)命令送信部214は、警報メッセージの送信元のサーバ装置に、全VLANを対象とした方路切替を示す命令を送信する。VLAN判定部213は、経路管理テーブル215と障害管理テーブル217を更新する。また、送信処理部214は、処理をステップS16に進め、他サーバに一部VLANの切り替えを示す命令を送信する。なお、命令送信部214は、サーバ装置100,100a,100bに対する命令とスイッチ300,300aに対する命令とは、任意の順序で送信してもよい。
図16は、冗長制御の第1のシーケンス例を示す図である。
(ステップS21)サーバ装置100は、フレームをスイッチ300に出力する。同様に、サーバ装置100aは、フレームをスイッチ300に出力する。
(ステップS22)サーバ装置100は、ポート111(スイッチ300が接続されたポート)のリンク障害を検出する。サーバ装置100は、ポート111で障害が検出されたことを示す警報メッセージを、管理装置200に送信する。
(ステップS23)管理装置200は、サーバ装置100のポート111を用いてフレームが伝送されているVLANを検索し、当該VLANのフレームを送信する他のサーバ装置(図16のシーケンス例では、サーバ装置100a)を検索する。また、管理装置200は、当該他のサーバ装置が、方路切替可能であることを確認する。
(ステップS24)管理装置200は、サーバ装置100に方路切替を命令する。
(ステップS25)サーバ装置100は、フレームの出力先をポート111からポート112(スイッチ300aが接続されたポート)に切り替える。
(ステップS26)管理装置200は、ステップS23で検索されたVLANのIDを指定して、サーバ装置100aに方路切替を命令する。
(ステップS27)サーバ装置100aは、指定されたVLAN−IDを含むフレームの出力先を、ポート111a(スイッチ300が接続されたポート)からポート112a(スイッチ300aが接続されたポート)に切り替える。ただし、指定されたVLAN−IDを含まないフレームの出力先は、ポート111aに維持する。
(ステップS28)サーバ装置100は、フレームをスイッチ300aに出力する。サーバ装置100aは、サーバ装置100と同じVLANのフレームをスイッチ300aに出力し、当該VLAN以外のフレームをスイッチ300に出力する。
図17は、フレーム伝送経路の第1の変化例を示す図である。サーバ装置100の仮想マシン#1とサーバ装置100aの仮想マシン#2とが、VLAN−ID=100を用いて通信するとする。また、サーバ装置100aの仮想マシン#3とサーバ装置100bの仮想マシン#4とが、VLAN−ID=200を用いて通信するとする。前述のように、リンク障害が発生していない正常時には、サーバ装置100,100a,100bは、これらVLAN−IDを含むフレームをスイッチ300に出力する。
サーバ装置100とスイッチ300との間のリンク障害が発生すると、サーバ装置100は、フレームの出力先をスイッチ300からスイッチ300aに切り替える。これに伴い、サーバ装置100aは、VLAN−ID=100を含む仮想マシン#2のフレームの出力先を、スイッチ300からスイッチ300aに切り替える。一方、VLAN−ID=100を含むフレームを送信しないサーバ装置100bは、方路切替を行わない。また、サーバ装置100aは、VLAN−ID=200を含む仮想マシン#3のフレームの出力先を、スイッチ300のままに維持する。
これにより、仮想マシン#1,#2は、スイッチ300aを介してVLAN−ID=100を含むフレームを送受信する。また、仮想マシン#3,#4は、スイッチ300を介してVLAN−ID=200を含むフレームを送受信する。VLAN−ID=100,200を含むフレームは、サーバレベルのスイッチ300,300aより内側(サーバラック31)に閉じて伝送され、集約レベルのスイッチ41,42に転送されない。
図18は、冗長制御の第2のシーケンス例を示す図である。このシーケンスは、図16に示したシーケンスの後に実行されるものとする。
(ステップS31)サーバ装置100は、フレームをスイッチ300aに出力する。サーバ装置100aは、サーバ装置100と特定のVLANのフレームをスイッチ300aに出力し、当該VLAN以外のフレームをスイッチ300に出力する。
(ステップS32)サーバ装置100aは、ポート112a(スイッチ300aが接続されたポート)のリンク障害を検出する。サーバ装置100aは、ポート112aで障害が検出されたことを示す警報メッセージを、管理装置200に送信する。
(ステップS33)管理装置200は、サーバ装置100aのポート112aを用いてフレームが伝送されているVLANを検索し、当該VLANのフレームを送信する他のサーバ装置(図18のシーケンス例では、サーバ装置100)を検索する。また、管理装置200は、当該他のサーバ装置が、方路切替不可であることを確認する。
(ステップS34)管理装置200は、ステップS33で検索されたVLANのIDが集約レベルのスイッチ41,42で既に使用されていることを確認する。すると、管理装置200は、スイッチ41,42で未使用のVLAN−IDを検索する。
(ステップS35)管理装置200は、スイッチ300に、ステップS33で検索されたVLANのフレームをスイッチ41に転送することを許可する。また、当該VLANのIDを、スイッチ41,42で未使用のVLAN−IDに変換するよう命令する。
(ステップS36)スイッチ300は、VLANのフレームの転送設定を変更する。また、スイッチ300は、VLAN−IDの変換の設定を行う。
(ステップS37)管理装置200は、スイッチ300aに、ステップS33で検索されたVLANのフレームをスイッチ42に転送することを許可する。また、当該VLANのIDを、スイッチ41,42で未使用のVLAN−IDに変換するよう命令する。
(ステップS38)スイッチ300aは、VLANのフレームの転送設定を変更する。また、スイッチ300aは、VLAN−IDの変換の設定を行う。
(ステップS39)管理装置200は、サーバ装置100aに方路切替を命令する。
(ステップS40)サーバ装置100aは、フレームの出力先をポート112aからポート111a(スイッチ300が接続されたポート)に切り替える。
(ステップS41)サーバ装置100は、フレームをスイッチ300aに出力する。サーバ装置100aは、フレームをスイッチ300に出力する。
図19は、フレーム伝送経路の第2の変化例を示す図である。図17で説明した方路切替の結果、サーバ装置100の仮想マシン#1とサーバ装置100aの仮想マシン#2とが、スイッチ300aを介して、VLAN−ID=100を用いて通信するとする。
ここで、更にサーバ装置100aとスイッチ300aの間のリンク障害が発生した場合(二重障害)、サーバ装置100aは、スイッチ300が接続されているポート111aが正常であるため、フレームの出力先をスイッチ300aからスイッチ300に戻す。一方、サーバ装置100は、スイッチ300が接続されているポート111が異常であるため、フレームの出力先をスイッチ300に戻すことができない。そこで、スイッチ300,300aは、VLAN−ID=100を含むフレームを、集約レベルのスイッチ41,42に転送することとする。その際、VLAN−ID=100を、スイッチ41,42で使用されていないVLAN−ID=101に変換することとする。
これにより、仮想マシン#1が送信するVLAN−ID=100を含むフレームは、スイッチ300aに出力される。そして、スイッチ300aで、VLAN−ID=101に変換されて、スイッチ42に転送される。VLAN−ID=101を含むフレームは、スイッチ41を介して、スイッチ300に転送される。その後、スイッチ300で、VLAN−ID=100に逆変換されて、仮想マシン#2に到達する。仮想マシン#2から仮想マシン#1宛てのフレームは、これと逆順に伝送される。
以上説明したように、第3の実施の形態の通信システムでは、同一のVLANに属する複数の仮想マシンが、できる限り同一のサーバラック内に配置されるようにする。このため、リンク障害のない正常時には、VLANタグを含むフレームが、原則としてサーバラック31,32内に閉じて伝送されることになる。
また、サーバラック31,32内で1つのリンク障害が発生したときは、障害が検出されたサーバ装置に加えて、関連する他のサーバ装置も方路切替を行うことで、VLANタグを含むフレームが集約レベルのスイッチ41,42に転送されることを抑制できる。また、サーバラック31,32内で二重のリンク障害が発生し、フレームがスイッチ41,42に転送されることとなった場合には、集約レベルのスイッチ41,42でVLAN−IDが衝突しないようにVLAN−IDが変換される。
このようにして、第3の実施の形態の通信システムでは、正常時およびリンク障害発生時の両方で、各スイッチでVLAN−IDが衝突しないように制御される。よって、1つのレイヤ2ネットワーク内(MACレイヤのブロードキャストドメイン内)に、同一のVLAN−IDを使用する複数のVLANを形成することが可能となる。
なお、前述のように、第3の実施の形態の冗長制御は、コンピュータとしてのサーバ装置100,100a,100bや管理装置200に、それぞれプログラムを実行させることで実現できる。プログラムは、コンピュータ読み取り可能な記録媒体(例えば、記録媒体53)に記録しておくことができる。記録媒体として、例えば、磁気ディスク、光ディスク、光磁気ディスク、半導体メモリなどを使用できる。磁気ディスクには、FDおよびHDDが含まれる。光ディスクには、CD、CD−R(Recordable)/RW(Rewritable)、DVDおよびDVD−R/RWが含まれる。
プログラムを流通させる場合、例えば、当該プログラムを記録した可搬記録媒体が提供される。また、プログラムを他のコンピュータの記憶装置に格納しておき、ネットワーク経由でプログラムを配布することもできる。コンピュータは、例えば、可搬記録媒体に記録されたプログラムまたは他のコンピュータから受信したプログラムを記憶装置(例えば、HDD203)に格納し、当該記憶装置からプログラムを読み込んで実行する。ただし、可搬記録媒体から読み込んだプログラムを直接実行してもよく、他のコンピュータからネットワークを介して受信したプログラムを直接実行してもよい。
3a,3b,3c,3d 情報処理装置
4a,4b,4c,4d,4e,4f 通信装置
10,20 管理装置
11,21 記憶部
12,22 制御部
13,23 管理情報

Claims (4)

  1. 他の通信装置を介して接続された第1および第2の通信装置と、前記第1および第2の通信装置に接続された複数の情報処理装置とを含むシステムの通信制御方法であって、
    前記複数の情報処理装置が、フレームを前記第1の通信装置に出力して通信し、
    前記第1の通信装置と第1の情報処理装置との間の障害が検出されると、前記第1の情報処理装置のフレームの出力先を前記第2の通信装置に切り替え、
    前記複数の情報処理装置の中から、前記第1の情報処理装置が使用するタグ情報と共通するタグ情報を使用して通信を行う第2の情報処理装置を検索し、
    前記第2の情報処理装置が出力するフレームのうち、前記共通するタグ情報を含むフレームの出力先を前記第2の通信装置に切り替え、前記共通するタグ情報を含まない他のフレームの出力先を前記第1の通信装置に維持する、
    通信制御方法。
  2. 前記第2の情報処理装置では、複数の仮想マシンが動作しており、前記共通するタグ情報を含むフレームを出力しているか否かが仮想マシン毎に判定される、請求項1記載の通信制御方法。
  3. 前記共通するタグ情報を含むフレームの出力先を前記第2の通信装置に切り替えることができない場合、前記第1および第2の通信装置が、前記共通するタグ情報を他のタグ情報に変換してフレームを前記他の通信装置に転送する、請求項1または2記載の通信制御方法。
  4. 他の通信装置を介して接続された第1および第2の通信装置と、前記第1および第2の通信装置に接続された複数の情報処理装置とを含むシステムに用いる管理装置であって、
    前記複数の情報処理装置とタグ情報との対応関係を示す管理情報を記憶する記憶部と、
    前記第1の通信装置にフレームを出力して通信を行う第1の情報処理装置と前記第1の通信装置との間の障害を検出すると、前記管理情報から、前記第1の情報処理装置が使用するタグ情報と共通するタグ情報を使用して前記第1の通信装置にフレームを出力して通信を行う第2の情報処理装置を検索し、前記第1の情報処理装置にフレームの出力先を前記第2の通信装置に切り替えるよう指示し、前記第2の情報処理装置に前記共通するタグ情報を含むフレームの出力先を前記第2の通信装置に切り替えるよう指示し、前記第2の情報処理装置が出力するフレームのうち前記共通するタグ情報を含まない他のフレームの出力先を前記第1の通信装置に維持させる制御部と、
    を有する管理装置。
JP2011120372A 2011-05-30 2011-05-30 通信制御方法および管理装置 Expired - Fee Related JP5736971B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011120372A JP5736971B2 (ja) 2011-05-30 2011-05-30 通信制御方法および管理装置
US13/479,740 US8988988B2 (en) 2011-05-30 2012-05-24 Communication control method and management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011120372A JP5736971B2 (ja) 2011-05-30 2011-05-30 通信制御方法および管理装置

Publications (2)

Publication Number Publication Date
JP2012249153A JP2012249153A (ja) 2012-12-13
JP5736971B2 true JP5736971B2 (ja) 2015-06-17

Family

ID=47261608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011120372A Expired - Fee Related JP5736971B2 (ja) 2011-05-30 2011-05-30 通信制御方法および管理装置

Country Status (2)

Country Link
US (1) US8988988B2 (ja)
JP (1) JP5736971B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5607011B2 (ja) * 2011-09-30 2014-10-15 富士通テレコムネットワークス株式会社 サーバ冗長化システム、仮想ルータおよびサーバ
JP6032074B2 (ja) * 2013-03-18 2016-11-24 富士通株式会社 中継システム、中継装置、中継方法
JP6191191B2 (ja) * 2013-03-27 2017-09-06 富士通株式会社 スイッチ装置及びスイッチ装置の制御方法
CN104717140B (zh) * 2013-12-11 2018-03-09 华为技术有限公司 Trill网络中边缘路由桥设备的故障处理方法和装置
US10015023B2 (en) * 2014-09-08 2018-07-03 Quanta Computer Inc. High-bandwidth chassis and rack management by VLAN
JP7186565B2 (ja) * 2018-09-26 2022-12-09 住友重機械工業株式会社 射出成形システム、射出成形機

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6574195B2 (en) * 2000-04-19 2003-06-03 Caspian Networks, Inc. Micro-flow management
JP2004080323A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd Lanスイッチング方法及びlanスイッチ
JP4029768B2 (ja) * 2003-05-09 2008-01-09 株式会社日立製作所 レイヤ2網制御装置および制御方法
US7523286B2 (en) 2004-11-19 2009-04-21 Network Appliance, Inc. System and method for real-time balancing of user workload across multiple storage systems with shared back end storage
CN101051995B (zh) * 2006-06-05 2012-07-04 华为技术有限公司 基于无连接网络的保护倒换方法
JP5236352B2 (ja) 2008-05-15 2013-07-17 株式会社日立製作所 アプリケーション配信制御システム、アプリケーション配信制御方法、情報処理装置、およびクライアント端末
JP5264548B2 (ja) 2009-02-19 2013-08-14 株式会社エヌ・ティ・ティ・データ 認証システムおよび認証方法
JP5239966B2 (ja) 2009-03-17 2013-07-17 富士通株式会社 中継装置、テナント管理プログラム
US8369333B2 (en) * 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US8335841B2 (en) * 2010-09-30 2012-12-18 Microsoft Corporation Logical networks

Also Published As

Publication number Publication date
US20120307627A1 (en) 2012-12-06
JP2012249153A (ja) 2012-12-13
US8988988B2 (en) 2015-03-24

Similar Documents

Publication Publication Date Title
JP7417826B2 (ja) 複数のルーティング構成要素を用いる論理ルータ
US11032234B2 (en) ARP offloading for managed hardware forwarding elements
CN107925617B (zh) 逻辑路由器的路由配置方法、设备及系统
JP5736971B2 (ja) 通信制御方法および管理装置
US20130159487A1 (en) Migration of Virtual IP Addresses in a Failover Cluster
CN104468181B (zh) 虚拟网络设备故障的检测和处理
JP5625978B2 (ja) 通信制御プログラム、情報処理装置およびパケット通信方法
US8369296B2 (en) Distributed link aggregation
CN109644157A (zh) 使用底层任播vtep ip的边缘节点集群网络冗余和快速收敛
US20090245242A1 (en) Virtual Fibre Channel Over Ethernet Switch
US20150326467A1 (en) Bridging clouds
US8805975B2 (en) Using routing protocols to optimize resource utilization
US20140016642A1 (en) Extended Subnets
JP5614293B2 (ja) 通信制御装置、通信システム、情報処理装置および通信制御方法
WO2012032576A1 (en) Computer system control method and computer system
JP6008801B2 (ja) 伝送システム、送信方法、及び伝送装置
US20130322454A1 (en) Multipath effectuation within singly contiguous network fabric via switching device routing logic programming
TW201215041A (en) Method for routing data packets in a fat tree network
US10257086B2 (en) Source imposition of network routes in computing networks
US20150312141A1 (en) Information processing system and control method for information processing system
US10033646B2 (en) Resilient active-active data link layer gateway cluster
US10999127B1 (en) Configuring network devices using a shared failure domain
WO2021072130A1 (en) Dynamic discovery of service nodes in a network
US10419282B1 (en) Self-configuring network devices
US20120134359A1 (en) Switch and switching method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150406

R150 Certificate of patent or registration of utility model

Ref document number: 5736971

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees