CN103036703A - 虚拟网络的逻辑拓扑的结构管理方法以及管理服务器 - Google Patents

虚拟网络的逻辑拓扑的结构管理方法以及管理服务器 Download PDF

Info

Publication number
CN103036703A
CN103036703A CN2012102763766A CN201210276376A CN103036703A CN 103036703 A CN103036703 A CN 103036703A CN 2012102763766 A CN2012102763766 A CN 2012102763766A CN 201210276376 A CN201210276376 A CN 201210276376A CN 103036703 A CN103036703 A CN 103036703A
Authority
CN
China
Prior art keywords
information
node
virtual
virtual resource
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012102763766A
Other languages
English (en)
Inventor
肥村洋辅
保田淑子
中山真理子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN103036703A publication Critical patent/CN103036703A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种虚拟网络的逻辑拓扑的结构管理方法以及管理服务器。对于通过包含虚拟LAN、虚拟接口、虚拟路由器的虚拟化技术构成的虚拟网络,生成虚拟网络的逻辑拓扑信息。(1)针对构成虚拟网络的多种虚拟化技术,从构成虚拟网络的网络设备的设定信息(配置)提取与多种虚拟资源的生成有关的设定模式、与多种虚拟资源间的连接有关的设定模式。(2)从提取的设定模式中提取虚拟资源的生成、虚拟资源间的连接关系的生成所需要的识别符。(3)使用包含提取出的识别符的信息,生成所述虚拟资源或与虚拟资源间的连接对应的逻辑拓扑的结构要素。(4)将所生成的各个逻辑拓扑的结构要素合并,生成作为一个拓扑而表现的逻辑拓扑信息并存储。

Description

虚拟网络的逻辑拓扑的结构管理方法以及管理服务器
技术领域
本发明涉及虚拟网络、结构管理服务器以及结构管理方法。
背景技术
近年来,在计算机组网的技术领域中,通过组合使用多个虚拟化技术,能够构建采用各种结构的复杂的虚拟网络。
虚拟化技术包含L2(Layer 2)层的虚拟化技术、L3(Layer 3)层的虚拟化技术。L2层的虚拟化技术包含:VLAN(Virtual Local Area Network)这样的虚拟LAN(Local Area Network)技术、VLAN接口或子接口这样的虚拟接口技术。此外,L3层的虚拟化技术包含VRF(Virtual Routing and Forwarding)、VR(Virtual Router)这样的虚拟路由器技术。
通过使用虚拟LAN技术或虚拟接口技术,例如在办公网络中,能够不受物理制约束缚地、容易地进行虚拟网络的构建和结构变更。此外,除了所述技术,通过还组合虚拟路由器技术,例如能够在数据中心网络、运营商网络中虚拟化具有各种网络结构的顾客网络,并汇集在单一的物理网络上。
但是,虚拟网络采取复杂的结构的结果,使得把握虚拟网络的逻辑结构(逻辑拓扑)变得困难。构成网络的各个物理设备如在各个物理设备中存在多个虚拟设备那样发挥作用,此外,虚拟设备之间通过虚拟的链接自由地连接。其结果,仅查看能够目视的物理的结线状态,无法把握虚拟网络的逻辑拓扑。与此相对,即使想要通过调查针对设备的设定信息(即配置)来把握虚拟网络的逻辑拓扑,在复杂的虚拟网络中在设备群中设定了庞大的项目的设定信息,把握虚拟网络的整体的逻辑拓扑变得困难。
以往,在把握虚拟网络的逻辑拓扑时采用的方法及其问题如下。第一个方法是将虚拟网络的逻辑拓扑记载在管理台账中并保存的方法。该方法的问题是,当不经由台账变更的临时的设定变更等重复时,记载在台账中的信息和在实际在设备中设定的内容未必一致。第二个方法是针对所述问题点而采取的方法,是通过手动操作解释设备的设定信息,描绘逻辑拓扑图的方法。但是,在复杂的虚拟网络中,如之前所说明的那样,因为在设备中设定了庞大的项目,所以该方法有可能引起人为错误,此外,因为需要大量的时间所以是不现实的方法。
为了解决现有方法存在的问题,自动分析设备的设定信息(配置),自动生成虚拟网络的逻辑拓扑信息成为了课题。如果能够解析设定的配置,则能够把握虚拟网络的逻辑拓扑,通过使该解析自动化,在减少人为错误的同时还能够减少作业时间。
针对该课题,有自动生成虚拟网络中的逻辑拓扑信息的现有技术。
在专利文献1中,自动生成作为L3的虚拟化技术的虚拟路由器间的信息交换的关系。该技术被用于MPLS(Multi Protocol Label Switching)网络的VPN(Virtual Private Network)服务中。如果使用该技术,则根据MPLS路由器的VRF的设定信息,能够把握多个顾客站点各自的虚拟路由器间的路径交换关系。
在专利文献2中,自动生成作为L2的虚拟化技术的VLAN的拓扑信息。该技术根据在由交换机或路由器组成的网络环境中在设备中设定的配置信息,使用与VLAN接口有关的设定信息来生成由多个VLAN构成的逻辑拓扑的信息(0047~0056段、图6、7)。
这些现有技术的问题是,在使用了多个虚拟化技术的网络环境中无法生成虚拟网络的逻辑拓扑信息。
专利文献1公开的技术,对象设备只是用于实现VPN的路由器,能够生成虚拟路由器的拓扑信息,但是无法生成与虚拟LAN有关的拓扑信息。在办公网络或数据中心网络中,虚拟LAN是一般被使用的技术,但是,在本技术中存在无法把握其逻辑拓扑的问题。
专利文献2公开的技术,对象设备只是实现VLAN的交换机或路由器,在使用了虚拟路由器技术的环境中,问题是无法正确地把握虚拟网络的逻辑拓扑。此外,没有公开为了生成逻辑拓扑而在生成程序内部应该保持的信息。
因此,在专利文献1以及专利文献2中,在组合了虚拟LAN、虚拟接口、虚拟路由器技术等而构成的复杂的虚拟网络环境中,存在无法生成其逻辑拓扑信息的问题。使用多个虚拟化技术的虚拟网络与使用单一的虚拟化技术的情况相比,应该管理的信息或应该对应的信息复杂,对于所述的问题点,通过现有技术的单纯的扩展无法容易地解决。
专利文献1:美国专利第7,593,352号说明书
专利文献2:日本特开2009-194675号公报
发明内容
本说明书中公开的是自动生成使用多个虚拟化技术构建的虚拟网络的逻辑拓扑信息的技术。所谓的多个虚拟化技术,包含虚拟LAN技术、虚拟接口技术、虚拟路由器技术中的任意一个以上。
公开的第一方式提供一种虚拟网络的逻辑拓扑的结构管理方法,该虚拟网络是在由网络连接包含服务器设备、存储设备、网络设备的物理设备所得的信息处理系统上构建的、包含通过多种虚拟化技术构成的多种虚拟资源的虚拟网络,该逻辑拓扑的结构管理方法具备如下步骤:保持用于确定通过多种虚拟化技术生成的多种虚拟资源的任意一种虚拟资源的设定模式和用于确定多种虚拟资源间的连接关系的任意一种连接关系的连接模式的步骤;根据设定模式和连接模式,从在物理设备中设定的设定信息中提取多个虚拟资源信息和多个虚拟资源间的连接信息的步骤;以及根据提取出的连接信息生成虚拟网络的逻辑拓扑信息的步骤。
所述逻辑拓扑的结构管理方法,还具备以下步骤:针对多个物理设备的每个物理设备,管理在构成虚拟网络的多个物理设备的设定信息的收集中使用的信息的步骤;以及使用管理的信息收集物理设备的设定信息的步骤。
所述逻辑拓扑的结构管理方法,还包含使生成的逻辑拓扑信息可视化的步骤、根据管理请求追加或删除构成可视化的逻辑拓扑的虚拟资源信息或者虚拟资源间的连接信息的一部分的步骤。
所述逻辑拓扑的结构管理方法,还具备根据设定模式信息和连接模式信息,从在物理设备中设定的设定信息中提取用于识别虚拟资源信息的参数的步骤。
所述逻辑拓扑的结构管理方法中,虚拟资源信息包含表示虚拟资源的种类的信息、保有虚拟资源的物理设备的识别符和识别虚拟资源的种类中的该虚拟资源的识别符,虚拟资源间的连接信息包含成为连接对象的两个虚拟资源信息。
在所述虚拟资源信息与节点对应,所述虚拟资源的连接信息与边缘对应的情况下,所述逻辑拓扑的结构管理方法还具备如下步骤:从在物理设备中设定的设定信息,根据设定模式信息生成节点的步骤;从在物理设备中设定的设定信息,根据连接模式信息生成边缘的步骤;以及生成由与虚拟网络的逻辑拓扑对应的节点和边缘构成的图形的步骤。
所述逻辑拓扑的结构管理方法中,对设定模式信息对应表示虚拟资源的种类的节点类型,对连接模式信息对应表示虚拟资源的连接关系的种类的边缘类型,逻辑拓扑包含至少三种节点类型和至少三种边缘类型,表示要生成的节点的节点信息包含用于唯一识别节点的节点识别符、节点类型、物理设备识别符、节点类型内的识别符,表示要生成的边缘的边缘信息包含边缘类型、该边缘连接的两个节点的节点信息识别符。
此外,上述信息处理系统具备管理服务器,该管理服务器可以实施上述逻辑拓扑的结构管理方法。
上述各方式,例如可以应用于使用虚拟化技术构建的信息处理系统中。
根据所公开的内容,在使用多个虚拟化技术构建的虚拟网络中,能够迅速且正确地把握逻辑拓扑。
附图说明
图1是表示实施方式中的系统结构例的图。
图2是实施方式的管理服务器109的结构例。
图3网络设备管理表204的结构例。
图4是节点模式管理表241a的结构例。
图5是边缘模式管理表242a的结构例。
图6是节点管理表243的结构例。
图7是边缘管理表244的结构例。
图8是节点生成部234的结构例。
图9是边缘生成部235的结构例。
图10是举例表示逻辑拓扑生成流程的图。
图11是举例表示配置单体的解析处理S1003的流程的图。
图12是举例表示单一节点生成/登录处理S1105的流程的图。
图13是举例表示单一边缘生成/登录处理S1110的流程的图。
图14是表示逻辑拓扑的例子的图。
图15是表示逻辑拓扑管理画面的例子的图。
图16是举例表示管理服务器109的装置结构的图。
符号说明
100数据中心;101网络;102防火墙;103负载平衡器;104L3交换机;105a、105b L2交换机;106a、106b、106c、106d服务器;107a、107b FC交换机;108a、108b存储装置;109管理服务器;110控制台;201配置收集部;202拓扑视觉化部;203管理请求接受部;204网络设备管理表;205生成拓扑DB;206逻辑拓扑生成部;211网络设备信息登录部;212配置收集部;221GUI显示控制部;231逻辑拓扑生成/管理表;232节点模式登录部;233边缘模式登录部;234节点生成部;235边缘生成部;236逻辑拓扑构建部;241a、241b、241c节点模式管理表;242a、242b、242c边缘模式管理表;243节点管理表;244边缘管理表;801节点模式表调用部;802节点模式提取部;803节点参数提取部;804节点信息生成部;805节点识别符生成部;806节点信息登录部;901边缘模式表调用部;902边缘模式提取部;903边缘参数提取部;904边缘信息生成部;905节点检索部;906边缘识别符生成部;907边缘信息登录部;1501逻辑拓扑管理画面;1502拓扑显示标签页;1503模式一览标签页;1511拓扑显示区域;1512设备一览区域;1521生成拓扑;1522节点追加按钮;1523节点删除按钮;1524边缘追加按钮;1525边缘删除按钮;1531设备一览;1532设备信息登录按钮;1533配置收集执行按钮;1534解析执行按钮;1535拓扑显示执行按钮
具体实施方式
以数据中心中的网络系统中的逻辑拓扑生成为例说明一个实施例。此外,数据中心网络不过是应用场所的一个形态,在应用目的地中包含横跨多个数据中心的网络、运营商网络、办公网络或者校园网络等。
图1是表示本实施方式的系统结构的例子的图。
数据中心100经由网络101构成用于提供适当的ICT服务的系统。作为能够成为该系统的结构要素的设备,除了防火墙102、负载平衡器103、L3交换机104、L2交换机105a、105b这样的网络设备,还包含服务器106a、106b、106c、106d这样的服务器设备、FC(Fibre Channel)交换机107a、107b这样的SAN(存储区域网:Storage Area Network)交换机设备、存储装置108a、108b等存储设备。不需要使用这些全部设备来构成系统,使用适当个数适当种类的设备构成用于提供适当的ICT服务的系统即可。此外,在该系统上连接管理服务器109。管理服务器109与控制台110连接。
防火墙102、负载平衡器103、L3交换机104、L2交换机105a、105b这样的网络设备构建LAN(Local Area Network),向服务器106a~106d提供网络连接性,并且控制服务器收发的数据包。这些网络设备与服务器连接,此外,也可以与管理服务器109或数据中心100的外部网络连接。用于进行LAN内通信的协议包含Ethernet(注册商标),用于进行LAN之间通信的协议包含IP(Internet Protocol)。并且,这些网络设备具有VLAN这样的虚拟LAN技术、VLAN接口或子接口这样的虚拟接口技术、VRF或VR这样的虚拟路由器技术,在物理网络上构成虚拟的网络。
服务器106a~106d这样的服务器设备执行用于进行适当的ICT服务的应用程序。这些服务器设备相互间经由所述网络设备连接,并且与数据中心100的外部连接。此外,如后述,经由FC交换机107a、107b访问存储装置设备108a、108b。各个服务器设备搭载NIC(Network Interface Card)或HBA(HostBus Adapter)或CNA(Converged Network Adapter),访问LAN以及SAN。可以在服务器设备中通过VMM(Virtual Machine Monitor)技术或LPAR(Logical Partitioning)技术来生成多个虚拟服务器(VM)。在这种情况下,VM生成作为虚拟接口的vNIC(Virtual Network Interfece Card)、vHBA(VirtualHost Bus Adaptor)或虚拟CNA,通过这些虚拟接口访问网络设备或存储装置设备。
FC交换机107a、107b这样的SAN交换机设备构成SAN,向存储装置108a、108b转发来自服务器106a~106d的I/O(Input/Output)请求,将从存储装置108读出的I/O数据转发给服务器106a~106d。用于进行SAN内通信以及SAN之间通信的协议包含FC、FCIP(FC over IP)、FCoE(FC over Ethernet)、iSCSI(Internet Small Computer System Interface)。此外,这些SAN交换机设备具备Zoning、NPIV(N Port ID_Virtualization)、VSAN(Virtual Storage AreaNetworking)这样的虚拟化技术。还可以具备这以外的虚拟化技术。
存储装置108a、108b这样的存储装置设备经由所述SAN向服务器106a~106d提供外部存储区域。存储装置设备108包含用于对访问存储装置的物理端口进行虚拟化的NPIV、作为在物理存储装置中构成的逻辑卷的LU(Logical Unit)。存储装置108还可以具备将存储装置的端口、LU以及服务器对应起来的LUN(Logical Unit Number)掩码(masking)等功能。
管理服务器109收集系统内的设备各自保有的配置,使用收集的配置生成数据中心100的多个设备构建的虚拟网络的整体或者一部分的逻辑拓扑信息。将生成的逻辑拓扑信息可视化,并显示在控制台110的画面上。
此外,上述系统的结构设备(防火墙、负载平衡器等)的功能可以通过硬件提供,也可以通过软件来提供。
图2是表示管理服务器109的结构例的图。
管理服务器109作为结构要素具有配置收集部201、拓扑视觉化部202、管理请求接受部203、网络设备管理表204、生成拓扑DB205、逻辑拓扑生成部206。
配置收集部201从数据中心100内的网络设备收集配置。在配置收集部201的结构要素中包含网络设备信息登录部211和配置收集部212。网络设备信息登录部211在从数据中心100内的网络设备收集配置的基础上,对后述的网络设备管理表204追加或删除必要的信息。
配置收集部212参照网络设备管理表204的网络设备信息,从数据中心100内的各网络设备收集配置。所收集的配置,例如作为配置文件被保存在管理服务器109内,所保存的文件名的一览被保存在网络设备管理表204中。此外,该配置收集部212不是必须的,只要管理服务器109能够解析配置可以为任何方法。例如,管理者手动收集配置,并将其作为配置文件保存在管理服务器109内。
拓扑视觉化部202将生成拓扑DB205内的拓扑信息可视化,使用GUI显示控制部221向GUI(Graphical User Interface)画面输出逻辑拓扑。
管理请求接受部203从操作员接受与逻辑拓扑信息的生成有关的处理请求,命令各功能部执行处理。操作员请求的处理例如是配置的收集、基于所收集的配置的逻辑拓扑信息的生成、所生成的逻辑拓扑的视觉化。在该例子中,与各个处理对应的功能部是配置收集部201、逻辑拓扑生成部206、拓扑视觉化部202。此外,操作员请求的处理例如有节点模式或边缘模式的登录。在该例子中,经由逻辑拓扑生成部206调用节点模式登录部232或边缘模式登录部233。
网络设备管理表204在从网络设备收集配置的基础上保存必要的信息。该信息包含设备的识别符、机型、IP地址、登录名、密码等。在图3中说明网络设备管理表204的细节。
生成拓扑DB205保存逻辑拓扑生成部206生成的逻辑拓扑信息。
逻辑拓扑生成部206对配置收集部201收集的配置文件进行解析,将虚拟网络的逻辑拓扑信息作为由节点和边缘形成的图形构造来生成,并保存在生成拓扑DB205中。
逻辑拓扑生成部206作为结构要素而包含逻辑拓扑生成/管理表231、节点模式登录部232、边缘模式登录部233、节点生成部234、边缘生成部235以及逻辑拓扑构建部236。
逻辑拓扑生成/管理表231是管理用于根据配置生成节点和边缘的信息、管理生成的节点和边缘的表,包含:一个或多个节点模式管理表241a、241b、241c;一个或多个边缘模式管理表242a、242b、242c;节点管理表243;边缘管理表244。在根据配置生成节点时,参照节点模式管理表241a~241c,在生成边缘时参照边缘模式管理表242a~242c。生成的节点和边缘分别被保存到节点管理表243、边缘管理表244。
节点模式登录部232将配置的节点模式登录到节点模式管理表241中。例如,在将新的机型的设备导入到数据中心时,管理者新输入与该设备对应的节点模式。新输入的节点模式经由管理请求接受部203、逻辑拓扑生成部206被输入到节点模式登录部232,节点模式登录部232将该新节点模式作为新的节点模式管理表241d来生成。
此外,所谓节点模式是表示配置中的各种虚拟化技术的虚拟资源的生成的设定命令的设定模式。在图4中说明设定模式的细节。
此外,所述的虚拟资源是通过虚拟化技术生成的虚拟的实例(instance),是成为虚拟网络的逻辑拓扑的结构要素的实例。虚拟资源例如包含虚拟LAN的实例、虚拟接口的实例、虚拟路由器的实例。
边缘模式登录部233将配置的边缘模式登录到边缘模式管理表242。例如,在将新的机型的设备导入到数据中心时,使用者新输入与该设备对应的边缘模式。新输入的边缘模式经由管理请求接受部203、逻辑拓扑生成部206被输入到边缘模式登录部233,节点模式登录部232将该新边缘模式作为新的边缘模式管理表242d来生成。
此外,所谓边缘模式是表示配置中的各种虚拟化技术的虚拟模式间的连接的设定命令的模式。在图5中说明该设定命令的模式的细节。
此外,所谓虚拟资源间的连接,是构成逻辑拓扑的所述的虚拟资源间的逻辑的结线。虚拟资源间的连接,例如包含VLAN与VLAN接口的连接、VLAN接口与VRF的连接。
节点生成部234根据节点模式管理表241提取设备的配置中的与虚拟资源的生成相应的命令,根据包含提取出的命令的信息生成与所述的虚拟资源对应的节点。生成的节点被保存在节点管理表243中。在图8中说明节点生成部234的细节。
边缘生成部235根据边缘模式管理表242提取设备的配置中的与虚拟资源间的连接相应的命令,根据包含提取出的命令的信息生成与所述的虚拟资源间的连接对应的边缘。生成的边缘被保存在边缘管理表244中。在图9中说明边缘生成部235的细节。
逻辑拓扑构建部236根据节点管理表243和边缘管理表244的内容生成数据中心100的虚拟网络的逻辑拓扑信息,并将其保存在生成拓扑DB205中。该DB中保存的拓扑信息的形式可以是相邻矩阵、连接矩阵、相邻列表、连接列表等适当的形式。在本实施方式中使用相邻列表的形式。
节点模式管理表241a~241c将表示配置中的各种虚拟化技术的虚拟资源的生成的设定模式与节点类型对应起来保存。在虚拟资源的生成的例子中,可以列举虚拟接口的实例的新生成、虚拟路由器的实例的新生成。此外,针对设备的各机型来准备这些表。例如,机型aaa的节点模式是241a。在图4中说明节点模式管理表241a的细节。
边缘模式管理表242a~242c保存表示配置中的各种虚拟化技术的虚拟资源间的连接的连接模式。在虚拟资源间的连接的例子中,可以列举虚拟LAN的实例和虚拟接口的实例的逻辑的结线、虚拟接口的实例和虚拟路由器的实例的逻辑的结线。此外,针对设备的各机型来准备该表。例如,机型aaa的边缘模式是242a。在图5中说明边缘模式管理表242a的细节。
节点管理表243是管理根据配置生成的节点的表。在图6中说明节点管理表243的细节。
边缘管理表244是管理根据配置生成的边缘的表。在图7中说明边缘管理表244的细节。
图3是网络设备管理表204的结构例。
网络设备管理表204管理从数据中心100内的网络设备收集配置时使用的信息。作为管理对象信息有设备识别符301、机型302、IP地址303、用户名304、密码305、配置的文件名306。设备识别符301是从网络整体唯一确定各个网络设备的识别符。机型302、IP地址303、用户名304、密码305是远程登录网络设备收集配置所需的信息。文件名306是保存所收集到配置时的文件名。网络设备管理表204可以适当地保存除此以外的信息。
图4表示节点模式管理表241a的结构例。
节点模式管理表241a管理针对机型aaa将节点类型401和与虚拟资源的生成有关的设定模式402对应起来的设定模式。
节点类型表示虚拟资源的种类。例如,节点N1是与虚拟LAN有关的虚拟资源,节点N2是与虚拟接口有关的虚拟资源,节点N3是与虚拟路由器有关的虚拟资源。
例如,设定模式411是与作为虚拟LAN技术之一的VLAN(节点N1)的虚拟资源的生成有关的设定模式,设定模式412是与作为虚拟接口技术之一的VLAN接口(节点N2)的虚拟资源的生成有关的设定模式,设定模式413是与作为虚拟路由器技术之一的VRF(节点N3)的虚拟资源的生成有关的设定模式。当在配置中发现与这些设定模式匹配的地方时,生成对应的节点类型的节点。
说明设定模式402的各单元格(cell)中记载的内容。单元格内的最初的行表示开始某项目的设定,最后的行表示结束与该项目有关的设定。例如,在VLAN接口的设定模式412中,“interface vlan<id>”的行表示开始某VLAN接口的设定,最后的“!”的行表示是与该设定有关的说明的最后的行。在从该开始到结束之间可以存在未在设定模式402中表示的字符串。例如,在设定模式412中记载的“ip address”的行不是必须的。设定模式应该遵循的条件是,在后述的节点生成处理中能够判别节点的类型和类型内识别符。类型内识别符是在某配置的某节点类型中用于唯一确定节点的识别符(配置中记载的虚拟资源的识别符)。在节点模式管理表241a的例子中,在设定模式中表示为<id>的地方相当于类型内识别符。例如,如果是VLAN(节点N1)的设定模式411,则与VLAN编号相当的地方<id>是节点类型N1的类型内识别符。
此外,上述说明的节点模式管理表241a的结构不是必须的,可以采用设当的结构。节点模式管理表应该遵循的条件是,在生成节点的处理中,可以根据配置判别与节点有关的设定模式,提取节点识别符。从而,例如可以不对节点模式管理表241a~241c分别分配机型aaa、bbb、ccc,而采用在一个表中,在列402中保存机型aaa、在其它列中保存机型bbb、在别的列中保存机型ccc的设定模式这样的结构。
图5表示边缘模式管理表242a的结构例。
边缘模式管理表242a针对机型aaa管理边缘类型501、连接节点类型502和与虚拟资源间的连接有关的连接模式503。
边缘类型501表示虚拟资源的连接关系的种类。例如,边缘E1是虚拟LAN和虚拟接口各自的虚拟资源间的连接,边缘E2是虚拟接口和虚拟路由器各自的虚拟资源间的连接,边缘E3是虚拟路由器的两个虚拟资源间的连接。这样,各边缘类型也与边缘连接的两个节点的节点类型(连接节点类型502)对应。
在该例子中,连接模式511是与连接VLAN(节点N1)的虚拟资源和VLAN接口(节点N2)的虚拟资源的边缘E1有关的连接模式,连接模式512是与连接VLAN接口(节点N2)的虚拟资源和VRF(节点N3)的虚拟资源的边缘E2有关的连接模式,连接模式513是与VRF(节点N3)的两个虚拟资源的边缘E3有关的连接模式。当在配置中发现与这些连接模式匹配的地方时,生成对应的边缘。
说明在连接模式503的各单元格中记载的内容。单元格内的最初的行表示开始某个项目的设定,最后的行表示结束与该项目有关的设定。例如,在连接模式511中,从“interface vlan”开始的行是最初的行,“!”的行是最后的行。此外,在从该开始到结束之间可以存在未在连接模式的例子中表示的字符串。
例如,在连接模式511中记载的“ip address”的行不是必须的。此外,连接模式513由从“route-map”的行开始到“!”的行结束的块和从“vrf definition”的行开始到“!”的行结束的块这样的多个块组成。两个块相互间通过表示为<name>的字符串来对应。在两个块之间可以存在与该边缘无关的字符串。
连接模式应该遵循的条件是,在后述的边缘生成处理中能够判别边缘的类型和在边缘的两端连接的两个节点的类型内识别符。类型内识别符如前所述,是与某设备内的某节点类型有关、用于唯一确定节点的识别符,在该例中,是在连接模式中表示为<id1><id2>的地方。
具体来说,如果是边缘E2的连接模式512,则与VLAN接口编号对应的地方<id1>是一方的节点的类型内识别符,与VRF编号对应的地方<id2>是另一方的节点的类型内识别符。此外,如边缘E1的连接模式511那样,有时两者的节点的类型内识别符被表示在相同的地方<id1>。
此外,上述说明的边缘模式管理表242a的结构不是必须的,可以采用适当的结构。边缘模式管理表应该遵循的条件是,在生成边缘的处理中能够根据配置判别与边缘有关的连接模式,提取边缘识别符。从而,例如可以不是分别对边缘模式管理表242a~242c分配机型aaa、bbb、ccc,而采用是在一个表中,在列503中保存机型aaa、在另外的列中保存机型bbb、在别的列中保存机型ccc的连接模式的结构。
图6表示节点管理表243的结构例。
节点管理表243对根据配置的设定模式而生成的节点进行统一管理。各节点具有能够在虚拟网络整体中唯一地确定的节点识别符601。在节点的要素中包含节点类型401、节点存在的物理设备的识别符603、类型内识别符604。
行611表示存在虚拟LAN编号(节点N1的类型内识别符)为10的虚拟LAN(节点N1),行612表示在设备SW1中存在虚拟接口编号(节点N2的类型内识别符)为10的虚拟接口(节点N2),行613表示在设备FW中存在虚拟路由器编号(节点N3的类型内识别符)为1的虚拟路由器(节点N3)。
此外,上述说明的节点管理表243的结构不是必须的,可以采用适当的结构。作为其它的表构成方法,例如还可以采用按照各节点类型来划分表的方法、或按照各设备来划分表的方法。节点管理表243应该遵循的条件是能够对各设备的各节点类型的节点进行统一管理。
图7表示边缘管理表244的结构例。
边缘管理表244对与根据配置的连接模式生成的边缘有关的边缘信息进行统一管理。各边缘具有能够在虚拟网络整体中唯一地确定的边缘识别符701。作为边缘信息的要素,包含边缘类型702、在边缘的两端连接的节点的节点识别符601-1、601-2。此外,在边缘管理表244中边缘类型702不是必须的,只要有表示连接特定的两个节点所需要的最低限的信息即可。
此外,上述说明的边缘管理表244的结构不是必须的,可以采用能够管理边缘的适当的结构。作为其它的表构成方法,例如可以采用按照边缘类型来划分表的方法。
图8是表示节点生成部234的结构例的图。
节点生成部234作为结构要素,包含节点模式表调用部801、节点模式提取部802、节点参数提取部803、节点信息生成部804、节点识别符生成部805、节点信息登录部806。
节点模式表调用部801调用与配置解析对象的设备的机型对应的节点模式管理表241。机型信息根据网络设备管理表204来确定。节点模式表调用部801将来自管理者的拓扑信息生成请求作为触发,经由管理请求接受部203和逻辑拓扑生成部206来执行。
节点模式提取部802按照在调用的节点模式管理表241中记载的设定模式,从配置中提取与节点有关的设定命令。
节点参数提取部803针对提取出的各设定命令提取节点的类型内识别符。
节点信息生成部804生成将节点的节点类型、类型内识别符、设备识别符作为要素的节点。
节点识别符生成部805生成用于唯一确定所生成的节点的识别符。
节点信息登录部806在节点管理表243中追加所生成的节点。
图9是表示边缘生成部235的结构例的图。
边缘生成部235包含作为结构要素的边缘模式表调用部901、边缘模式提取部902、边缘参数提取部903、边缘信息生成部904、节点检索部905、边缘识别符生成部906、边缘信息登录部907。
边缘模式表调用部901调用与解析对象配置的设备的机型对应的边缘模式管理表242。机型信息根据网络设备管理表204来确定。
边缘模式提取部902根据在调用的边缘模式管理表,从配置中提取与边缘有关的连接命令。
边缘参数提取部903针对提取出的各连接命令,提取通过边缘连接的两个节点的类型内识别符。
边缘信息生成部904生成边缘连接的两个节点的信息(在节点的要素中具有提取出的类型内识别符、设备识别符和节点类型)。
节点检索部905根据所述两个节点的信息,从节点管理表243中检索所述两个节点,并返回这两个节点的节点识别符。这两个节点识别符被包含在所生成的边缘的要素中。
边缘识别符生成部906生成用于唯一确定所生成的边缘的识别符。
边缘信息登录部907在边缘管理表244中追加所生成的边缘。
图10是表示逻辑拓扑信息生成流程的图。
配置收集部201根据网络设备管理表204的信息从各网络设备收集配置(S1001)。在配置的收集中使用的方法包含telnet、TFTP(Trivial File TransferProtocol)、NETCONF(Network Configuration Protocol)或者SNMP(SimpleNetwork Management Protocol)等。
然后,对从各设备收集的各个配置进行配置单体的解析处理(S1003)。处理S1003针对各个配置进行生成一个或多个节点和边缘的处理。在图11中进行详细说明。
对全部的配置进行解析,在生成全部的节点和边缘后,逻辑拓扑构建部236将节点管理表243和边缘管理表244的要素合并成单一的图形并保存在生成拓扑DB205中(S1005)。
最后,GUI显示控制部221将生成拓扑DB205内的逻辑拓扑可视化,显示在控制台110中(S1006)。此外,GUI显示控制部221可以在所生成的逻辑拓扑中进行追加或删除特定的节点或边缘的操作。
图11是表示配置单体的解析处理S1003的流程的图。
最初,根据解析对象的配置的文件名306从网络设备管理表204确定与配置对应的设备识别符301和机型302(S1101)。
然后转移到节点生成的处理。
节点模式表调用部801确定与从网络设备管理表204中确定的机型对应的节点模式管理表241(S1102)。
根据该确定的表,节点模式提取部802从配置中提取与节点模式402对应的命令,还判别与提取出的命令对应的节点类型401(S1103)。
然后,针对提取出的各个命令进行单一节点的生成处理和登录处理(S1105)。在该处理中,生成与一个提取命令对应的节点,登录到节点管理表243。在图12中说明该处理的细节。
在完成节点生成处理后,转移到边缘生成处理。
边缘模式表调用部901,关于解析对象的配置,确定与从网络设备管理表204中取得的机型对应的节点模式管理表241(S1107)。
根据该确定的表,边缘模式提取部902从配置中提取与连接模式503对应的命令,判别与提取出的命令对应的节点类型501和与该边缘连接的两个节点的节点类型502(S1108)。
然后,针对提取出的命令分别进行单一边缘的生成处理和登录处理(S1110)。在该处理中,生成与提取出的命令对应的边缘,登录到边缘管理表244。在图13中说明该处理的细节。
此外,在本实施例中,当在配置中提取出全部与节点模式匹配的命令后,针对各命令进行节点生成处理,但是该顺序不是必须的。即,可以采用在每次提取出一个命令时,关于该提取命令进行节点生成处理等适当的方法。
关于边缘模式提取处理和边缘处理的顺序也同样不是必须的。即,可以采用在每次提取出一个与边缘模式匹配的命令时,关于该提取命令进行边缘生成处理等适当的方法。
此外,在本实施例中,在节点生成处理后进行边缘生成处理,但是该顺序也不是必须的,可以并行地进行两者的处理。即,在解析配置的同时,关于与节点和边缘相关的模式并行地进行匹配处理,适当生成与发现的模式关联的节点和边缘。在生成边缘时,只要满足与边缘的两端连接的节点已经生成这样的条件,就可以按照任何顺序来生成各个节点和边缘。
图12是表示单一节点生成/登录处理S1105的处理流程的图。该处理生成与提取出的命令对应的节点并将其登录到节点管理表243。为此进行以下的处理。
最初,节点参数提取部803根据提取命令确定类型内识别符(S1201)。具体来说,对于在步骤S1103中提取出的一个命令,按照在步骤S1103中判别出的节点类型和节点模式管理表241的设定模式402来确定节点的类型内识别符。
然后,节点信息生成部804新生成节点(S1202)。新生成的节点应该具有的要素有三个,它们是节点类型(在步骤S1103中判别)、类型内识别符(在步骤S1201中确定)和设备识别符(在S1101中确定)。此外,在节点类型是N1(虚拟LAN技术的虚拟资源)的情况下,例外地不赋予设备识别符(或者在设备识别符中输入n/a等固定字符串)。
然后,确认是否在节点管理表243中已经存在与所生成的节点具有相同要素的节点(S1203)。如果不存在,则进行以下的处理(S1204~S1206),如果存在,则不进行以下的处理,结束单一节点生成/登录处理S1105。
节点识别符生成部805生成与新生成的节点对应的节点识别符(S1204)。在本实施例中,将节点识别符设为整数,将在节点管理表243中存在的节点的节点识别符中的最大的节点识别符加1而得的值作为新生成节点的节点识别符。此外,也可以通过其它方法来决定节点识别符。节点识别符的格式或生成规则应该遵循的条件是能够在网络整体中唯一地确定各节点。
节点信息生成部804对新生成节点赋予所述的节点识别符(S1205)。
节点信息登录部806将被赋予了节点识别符的新生成节点追加到节点管理表243中(S1206)。
以上是单一节点生成/登录处理。
图13是表示单一边缘生成/登录处理S1110的图。该处理生成与提取出的命令对应的边缘,并将其登录到边缘管理表244。为此进行以下的处理。
最初,边缘参数提取部903根据提取命令确定边缘连接的两个节点的类型内识别符(S1301)。具体来说,对于在步骤S1109中提取出的一个命令,按照在步骤S1108中判别出的边缘类型、边缘连接的两个节点的节点类型和边缘模式管理表242的连接模式503来确定边缘连接的两个节点的类型内识别符。
然后,边缘信息生成部904在边缘连接的两个节点的节点信息(S1302)。节点应该具有的要素有三个,它们是节点类型(在步骤S1108中判别)、类型内识别符(在步骤S1301中确定)和设备识别符(在S1101中确定)。此外,在节点类型是N1(虚拟LAN的虚拟资源)的情况下,例外地不赋予设备识别符(或者在设备识别符中输入n/a等固定字符串)。
然后,节点检索部905从节点管理表243中检索与在S1103中生成的两个节点具有相同要素的节点(S1303)。节点检索部905将通过该检索命中的两个节点的节点识别符交付给边缘信息生成部904。
边缘信息生成部904新生成边缘(S1304)。使边缘具有的要素是边缘类型和边缘连接的两个节点的节点识别符。
边缘识别符生成部906生成与新生成的边缘对应的边缘识别符(S1305)。在本实施例中,将边缘识别符设为整数,将在边缘管理表244中存在的边缘的边缘识别符中的最大的边缘识别符加1而得的值作为新生成边缘的边缘识别符。此外,也可以通过其它方法来决定边缘识别符。边缘识别符的格式或生成规则应该遵循的条件是能够在网络整体中唯一地确定各边缘。
边缘信息生成部904对新生成边缘赋予所述的边缘识别符(S1305)。
边缘信息登录部907将被赋予了边缘识别符的新生成边缘追加到边缘管理表244中(S1306)。
以上是单一边缘生成/登录处理的流程。
图14是表示通过至此说明的拓扑生成处理而生成的拓扑的例子的图。
根据配置生成的节点是N1401~N1407,生成的边缘是E1411~E1415。节点N1是N1401、N1415,节点N2是N1402、N1406,节点N3是N1403、N1404。边缘E1是E1411、E1415,连接节点类型N1和N2的节点。边缘E2是E1412、E1414,连接节点类型N2和N3的节点。边缘E3是E1413,连接节点类型N3的两个节点。
图15是拓扑生成画面的例子。
拓扑生成画面1501被显示在控制台110上。拓扑生成画面1501例如包含拓扑显示标签页1502和模式一览标签页1503。
在拓扑显示标签页1502内显示用于显示拓扑的一系列的项目。该标签页包含生成拓扑显示区域1511和设备一览显示区域1512。
在模式一览标签页1503内显示与网络设备的各机型对应的节点模式管理表241、边缘模式管理表242。在该画面上,例如追加关于新机型的节点模式管理表或边缘模式管理表。
在生成拓扑显示区域1511中显示视觉化的逻辑拓扑信息1521。此外,还可以包含进行追加或者删除所显示的拓扑的节点和边缘这样的显示控制的按钮1522~1525。此外,在进行视觉化时,可以采用省略虚拟接口(节点N2)的显示,用直接连接虚拟LAN(节点N1)和虚拟路由器(节点N3)的表现方法来显示等适当的方法。
在设备一览显示区域1512中显示网络设备一览1531。此外,在该标签页中具有用于在网络设备一览1513中登录设备信息的按钮1532、用于执行从网络设备的配置收集的按钮1533、用于执行根据所收集的配置的逻辑拓扑信息的生成的按钮1534、以及用于将所生成的拓扑显示在画面上的按钮1535。
图16中表示管理服务器109的装置结构的例子。管理服务器109可以使用具备CPU1601、存储器1602、辅助存储装置1603的一般的计算机来实现。并且,构成各装置的各个功能,通过CPU执行在辅助存储装置中存储的程序而在上述计算机上被具体化。各程序可以预先被存储在上述计算机内的辅助存储装置1603中。或者各程序在必要时经由LAN接口1604或介质接口1605,经上述计算机可利用的介质而从其他装置被导入到上述存储装置。所谓介质,例如是指通信介质(即有线、无线、光等的网络、或者在该网络上传输的载波或数字信号),或者可以在介质接口1605上装卸的外部存储介质1607。此外,管理服务器109可以经由输入输出装置1606与操作管理服务器的控制台110连接。
根据本实施方式,在使用多个虚拟化技术构建的虚拟网络中能够迅速且准确地把握逻辑拓扑。此外,通过将生成的逻辑拓扑信息视觉化,能够消除在逻辑拓扑图生成中的个人的技能的差异,维持逻辑拓扑图的品质恒定。此外,通过逻辑拓扑的视觉化,能够直观地检验配置的正确性。
在本实施例中,将三种节点定义为N1、N2、N3,作为各自的类型内识别符,赋予了虚拟LAN识别符、虚拟接口识别符、虚拟路由器识别符。另一方面,通过在数据中心100中构建的系统的结构,如下所示,对节点追加信息也有用。即,将节点管理表243如下那样进行扩展的方法也有用。
首先,是包含非虚拟的物理的功能要素的方法。在该方法中,例如,分配虚拟LAN的0号(无法设定为虚拟LAN的编号)作为物理LAN的识别符,或者分配虚拟路由器编号的0号作为物理路由器识别符等那样,将物理资源看作虚拟资源之一。该方法,例如在除了虚拟LAN、虚拟接口、虚拟路由器外,物理LAN、物理接口、物理路由器也作为用于网络通信的资源而发挥作用的系统中有用。
其次,是对虚拟LAN附加IP段(segment)信息的方法。在该方法中,一个VLAN具有多个IP段,在VLAN内也进行路由等情况下是有效的。在这种情况下,作为N1的类型内识别符,除了虚拟LAN编号还附加虚拟LAN的IP段信息,作为N2的类型内识别符,除了虚拟接口编号还附加接口的IP地址。IP段的信息被记载在配置中,因此,只要以提取该信息的方式扩展节点模式管理表241即可。
然后是采用LAN的物理的结线信息的方法。在该方法中,需要重新定义节点、边缘的体系,它们是节点N1、N2、N3、边缘E0、E1、E2、E3。节点N1表示物理接口,节点N2、N3与实施例相同分别是虚拟接口、虚拟路由器。边缘E0表示用物理链路在物理接口间连接,边缘E1表示物理接口和虚拟接口的设定关系,边缘E2、E3与实施例相同。再定义的节点类型N1应该具有的要素有三个,它们是节点类型、设备识别符、作为类型内识别符的物理接口识别符和虚拟LAN识别符的对。在两个物理设备用链路连接的情况下,用边缘E0来连接两个节点N1。在对物理接口分配了虚拟LAN的情况下,用边缘E0连接节点N1和N2。该方法在能够得到物理结线信息的情况下,在把握虚拟LAN的详细拓扑时有用。
最后,是包含服务器、存储装置的信息的方法。服务器以及存储装置也可以使用在本实施例中定义的节点N1、N2、N3、边缘E1、E2、E3来表现。作为与服务器设备有关的信息,VM与节点N3对应,vNIC、vHBA与节点N2对应。作为与存储装置设备或SAN交换机设备有关的信息,LU以及VSAN与节点N3对应,通过VSAN接口或NPIV生成的虚拟接口与N2对应,通过分区(Zoning)生成的区与节点N1对应。这些功能要素的关联同样表现为边缘。此外,可以定义与本实施例中定义的节点N1、N2、N3、边缘E1、E2、E3不同的节点和边缘,可以使各节点和边缘与服务器、存储装置的虚拟化技术对应。
网络设备的配置可以是用SNMP(Simple Network Management Protocol)收集的MIB(Management Information Base)。在采用该方法的情况下,在网络设备管理表204中需要的信息是SNMP的团体(community)名等。此外,在节点模式管理表241、边缘模式管理表242的设定模式中需要进行改变以便遵从MIB的形式。

Claims (18)

1.一种管理服务器,其管理在由网络连接包含服务器设备、存储设备、网络设备的物理设备所得的信息处理系统上构建的、包含通过多种虚拟化技术构成的多种虚拟资源的虚拟网络,该管理服务器的特征在于,
保持用于确定通过所述多种虚拟化技术生成的多种虚拟资源的任意一种虚拟资源的设定模式和用于确定所述多种虚拟资源间的连接关系的任意一种连接关系的连接模式,
根据所述设定模式和所述连接模式,从在所述物理设备中设定的设定信息中提取多个所述虚拟资源信息和多个所述虚拟资源间的连接信息,
根据所述提取出的连接信息生成所述虚拟网络的逻辑拓扑信息。
2.根据权利要求1所述的管理服务器,其特征在于,
所述管理服务器还针对所述多个物理设备中的每个物理设备管理在构成虚拟网络的多个物理设备的设定信息的收集中使用的信息,
使用所述管理的信息收集所述物理设备的设定信息。
3.根据权利要求1或2所述的管理服务器,其特征在于,
所述管理服务器还使所述生成的逻辑拓扑信息可视化。
4.根据权利要求3所述的管理服务器,其特征在于,
所述管理服务器还根据管理请求追加或删除构成可视化的所述逻辑拓扑的所述虚拟资源信息或者所述虚拟资源间的连接信息的一部分。
5.根据权利要求1或3所述的管理服务器,其特征在于,
所述管理服务器还根据所述设定模式信息和所述连接模式信息,从在所述物理设备中设定的设定信息中提取用于识别所述虚拟资源信息的参数。
6.根据权利要求5所述的管理服务器,其特征在于,
所述虚拟资源信息包含表示虚拟资源的种类的信息、保有虚拟资源的物理设备的识别符和识别所述虚拟资源的种类中的该虚拟资源的识别符,
所述虚拟资源间的连接信息包含成为连接对象的两个所述虚拟资源信息。
7.根据权利要求1或5所述的管理服务器,其特征在于,
使用虚拟LAN技术、虚拟接口技术、虚拟路由器技术中的任意一个以上的技术构成所述虚拟网络。
8.根据权利要求7所述的管理服务器,其特征在于,
在所述管理服务器中,
所述虚拟资源信息与节点对应,所述虚拟资源的连接信息与边缘对应,从在所述物理设备中设定的设定信息,根据所述设定模式信息生成节点,从在所述物理设备中设定的设定信息,根据所述连接模式信息生成边缘,生成由与所述虚拟网络的逻辑拓扑对应的节点和边缘构成的图形。
9.根据权利要求8所述的管理服务器,其特征在于,
在所述管理服务器中,
对所述设定模式信息对应表示虚拟资源的种类的节点类型,
对所述连接模式信息对应表示所述虚拟资源的连接关系的种类的边缘类型,
所述逻辑拓扑包含至少三种所述节点类型和至少三种所述边缘类型,
表示要生成的所述节点的节点信息包含用于唯一识别节点的节点识别符、节点类型、物理设备识别符、节点类型内的识别符,
表示要生成的所述边缘的边缘信息包含边缘类型、该边缘连接的两个节点的节点信息识别符。
10.一种虚拟网络的逻辑拓扑的结构管理方法,该虚拟网络是在由网络连接包含服务器设备、存储设备、网络设备的物理设备所得的信息处理系统上构建的、包含通过多种虚拟化技术构成的多种虚拟资源的虚拟网络,该逻辑拓扑的结构管理方法的特征在于,
具备如下步骤:
保持用于确定通过所述多种虚拟化技术生成的多种虚拟资源的任意一种虚拟资源的设定模式和用于确定所述多种虚拟资源间的连接关系的任意一种连接关系的连接模式的步骤;
根据所述设定模式和所述连接模式,从在所述物理设备中设定的设定信息中提取多个所述虚拟资源信息和多个所述虚拟资源间的连接信息的步骤;以及
根据所述提取出的连接信息生成所述虚拟网络的逻辑拓扑信息的步骤。
11.根据权利要求10所述的逻辑拓扑的结构管理方法,其特征在于,
还具备以下步骤:
针对所述多个物理设备的每个物理设备,管理在构成虚拟网络的多个物理设备的设定信息的收集中使用的信息的步骤;以及
使用所述管理的信息收集所述物理设备的设定信息的步骤。
12.根据权利要求10或11所述的逻辑拓扑的结构管理方法,其特征在于,
还包含使所述生成的逻辑拓扑信息可视化的步骤。
13.根据权利要求12所述的逻辑拓扑的结构管理方法,其特征在于,
还具备根据管理请求追加或删除构成可视化的所述逻辑拓扑的所述虚拟资源信息或者所述虚拟资源间的连接信息的一部分的步骤。
14.根据权利要求10或12所述的逻辑拓扑的结构管理方法,其特征在于,
还具备根据所述设定模式信息和所述连接模式信息,从在所述物理设备中设定的设定信息中提取用于识别所述虚拟资源信息的参数的步骤。
15.根据权利要求14所述的逻辑拓扑的结构管理方法,其特征在于,
所述虚拟资源信息包含表示虚拟资源的种类的信息、保有虚拟资源的物理设备的识别符和识别所述虚拟资源的种类中的该虚拟资源的识别符,
所述虚拟资源间的连接信息包含成为连接对象的两个所述虚拟资源信息。
16.根据权利要求10或14所述的逻辑拓扑的结构管理方法,其特征在于,
使用虚拟LAN技术、虚拟接口技术、虚拟路由器技术中的任意一个以上的技术构成所述虚拟网络。
17.根据权利要求10~16中任一项所述的逻辑拓扑的结构管理方法,其特征在于,所述虚拟资源信息与节点对应,所述虚拟资源的连接信息与边缘对应,
具备如下步骤:
从在所述物理设备中设定的设定信息,根据所述设定模式信息生成节点的步骤;
从在所述物理设备中设定的设定信息,根据所述连接模式信息生成边缘的步骤;以及
生成由与所述虚拟网络的逻辑拓扑对应的节点和边缘构成的图形的步骤。
18.根据权利要求17所述的逻辑拓扑的结构管理方法,其特征在于,
对所述设定模式信息对应表示虚拟资源的种类的节点类型,
对所述连接模式信息对应表示所述虚拟资源的连接关系的种类的边缘类型,
所述逻辑拓扑包含至少三种所述节点类型和至少三种所述边缘类型,
表示要生成的所述节点的节点信息包含用于唯一识别节点的节点识别符、节点类型、物理设备识别符、节点类型内的识别符,
表示要生成的所述边缘的边缘信息包含边缘类型、该边缘连接的两个节点的节点信息识别符。
CN2012102763766A 2011-10-04 2012-08-03 虚拟网络的逻辑拓扑的结构管理方法以及管理服务器 Pending CN103036703A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011219714A JP5836042B2 (ja) 2011-10-04 2011-10-04 管理サーバプログラム
JP2011-219714 2011-10-04

Publications (1)

Publication Number Publication Date
CN103036703A true CN103036703A (zh) 2013-04-10

Family

ID=47992506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012102763766A Pending CN103036703A (zh) 2011-10-04 2012-08-03 虚拟网络的逻辑拓扑的结构管理方法以及管理服务器

Country Status (3)

Country Link
US (2) US8750165B2 (zh)
JP (1) JP5836042B2 (zh)
CN (1) CN103036703A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103645957A (zh) * 2013-12-25 2014-03-19 北京搜狐新媒体信息技术有限公司 一种虚拟机资源管控方法及装置
WO2016065907A1 (zh) * 2014-10-31 2016-05-06 中兴通讯股份有限公司 一种分层多维拓扑展现方法、装置及存储介质
CN107027134A (zh) * 2016-02-01 2017-08-08 上海无线通信研究中心 一种用户自定义的无线通信网络方法及系统
US20180234298A1 (en) * 2017-02-13 2018-08-16 Oracle International Corporation Implementing a single-addressable virtual topology element in a virtual topology
US10389628B2 (en) 2016-09-02 2019-08-20 Oracle International Corporation Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
US10462033B2 (en) 2017-02-13 2019-10-29 Oracle International Corporation Implementing a virtual tap in a virtual topology
CN110546924A (zh) * 2017-03-31 2019-12-06 日本电气株式会社 网络架构设备、网络架构方法和程序被存储于其上的非暂态计算机可读介质
CN110679115A (zh) * 2017-06-05 2020-01-10 雅马哈株式会社 通信控制装置、通信控制方法及用于执行通信控制方法的程序
US10693732B2 (en) 2016-08-03 2020-06-23 Oracle International Corporation Transforming data based on a virtual topology
WO2020135575A1 (zh) * 2018-12-26 2020-07-02 中兴通讯股份有限公司 一种获取网络拓扑的系统、方法和服务器
CN114154019A (zh) * 2022-02-10 2022-03-08 奇安信科技集团股份有限公司 一种拓线分析方法、装置、电子设备及存储介质

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US20140259000A1 (en) * 2013-03-05 2014-09-11 Cisco Technology, Inc. Mitigating Issues Due to Firmware Upgrades in a Converged Network Environment
US9401818B2 (en) 2013-03-15 2016-07-26 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9118670B2 (en) * 2013-08-30 2015-08-25 U-Me Holdings LLC Making a user's data, settings, and licensed content available in the cloud
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9800470B2 (en) * 2013-11-10 2017-10-24 F5 Networks, Inc. Methods and system for automated or user-assisted grouping and management of groups in cloud infrastructure and network
CN104636076B (zh) * 2013-11-15 2017-12-05 中国电信股份有限公司 一种用于云存储的分布式块设备驱动方法和系统
JP6334934B2 (ja) * 2014-01-31 2018-05-30 Kddi株式会社 ネットワーク管理装置、ネットワーク装置、ネットワーク管理システム、プログラムおよびネットワーク管理方法
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9374324B2 (en) 2014-03-14 2016-06-21 International Business Machines Corporation Determining virtual adapter access controls in a computing environment
US9424216B2 (en) 2014-03-14 2016-08-23 International Business Machines Corporation Ascertaining configuration of a virtual adapter in a computing environment
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
JP6771855B2 (ja) 2014-06-02 2020-10-21 ヤマハ株式会社 中継装置およびプログラム
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US9699029B2 (en) * 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
US9832118B1 (en) * 2014-11-14 2017-11-28 Amazon Technologies, Inc. Linking resource instances to virtual networks in provider network environments
JP6421200B2 (ja) * 2014-12-25 2018-11-07 株式会社日立システムズ クラウド構成保存システム、クラウド構成保存方法及びクラウド構成保存プログラム
MY189605A (en) * 2014-12-25 2022-02-20 Hitachi Systems Ltd Cloud-configuration visualization system, cloud-configuration visualization method, and cloud-configuration visualization program
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US9876764B2 (en) * 2015-02-11 2018-01-23 Pismo Labs Technology Limited Methods and systems for establishing VPN connections at a VPN gateway
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
US9515993B1 (en) * 2015-05-13 2016-12-06 International Business Machines Corporation Automated migration planning for moving into a setting of multiple firewalls
US10243848B2 (en) 2015-06-27 2019-03-26 Nicira, Inc. Provisioning logical entities in a multi-datacenter environment
CN106330524A (zh) * 2015-06-30 2017-01-11 中兴通讯股份有限公司 一种实现网络规划的方法和装置
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US20170037225A1 (en) 2015-08-05 2017-02-09 The Goodyear Tire & Rubber Company Pneumatic tire
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
CN105376101B (zh) * 2015-12-10 2018-11-27 中国科学院信息工程研究所 一种实物设备接入虚拟网络的方法及系统
US10333849B2 (en) * 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US9888397B1 (en) * 2016-09-16 2018-02-06 Verizon Patent And Licensing Inc. Intelligent network analytics architecture
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US11507262B2 (en) * 2017-02-22 2022-11-22 Ciena Corporation Methods and systems for managing optical network services including capacity mining and scheduling
US10922091B2 (en) * 2017-08-29 2021-02-16 Hitachi, Ltd. Distributed realtime edge-core analytics with feedback
US10587510B2 (en) 2017-12-01 2020-03-10 International Business Machines Corporation Network function virtualization using tagged access ports
JP2019017123A (ja) * 2018-11-06 2019-01-31 ヤマハ株式会社 中継装置およびプログラム
US11182174B2 (en) * 2019-02-10 2021-11-23 Hewlett Packard Enterprise Development Lp System configuration analysis for migration
US10892984B1 (en) * 2019-06-27 2021-01-12 Amazon Technologies, Inc. Framework for routing media streams in a provider network
US11336552B2 (en) 2020-02-19 2022-05-17 Hewlett Packard Enterprise Development Lp Data center troubleshooting mechanism
US11394634B2 (en) 2020-04-06 2022-07-19 Vmware, Inc. Architecture for stretching logical switches between multiple datacenters
CN112968798B (zh) * 2021-02-04 2023-02-07 西安热工研究院有限公司 适用于电力工控靶场平台的虚实网络环境自动生成方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222408A (zh) * 2008-01-31 2008-07-16 杭州华三通信技术有限公司 Vlan拓扑的生成方法和装置
CN101247267A (zh) * 2008-03-19 2008-08-20 中兴通讯股份有限公司 网管系统中三层虚拟专用网络拓扑自动发现的方法及装置
US20080225864A1 (en) * 2007-03-16 2008-09-18 Mustapha Aissaoui Communication network routing apparatus and techniques using logical communication links
WO2009010243A1 (fr) * 2007-07-13 2009-01-22 Sagem Communications Procede d'etablissement de contraintes d'acheminement de flux de service dans un reseau local virtuel
CN101702656A (zh) * 2009-11-11 2010-05-05 北京神州泰岳软件股份有限公司 一种基于mpls-vpn网络拓扑的发现方法
US20100278073A1 (en) * 2009-04-29 2010-11-04 Kotilingareddy Bhavanam METHOD AND SYSTEM FOR DETERMINING NETWORK TOPOLOGY OF A VIRTUAL PRIVATE NETWORK IN MULTI PROTOCOL LABEL SWITCHING (MPLS) BASED VIRTUAL PRIVATE NETWORKS (VPNs)
CN101911018A (zh) * 2008-01-11 2010-12-08 国际商业机器公司 计算机配置虚拟拓扑发现
US20110032830A1 (en) * 2009-08-06 2011-02-10 Jacobus Van Der Merwe Live Router Migration
CN102045192A (zh) * 2009-10-20 2011-05-04 株式会社日立制作所 网络结构的假定所用的装置及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030145069A1 (en) * 2002-01-31 2003-07-31 Lau Richard C. Virtual network configuration verification
WO2007021836A2 (en) * 2005-08-15 2007-02-22 Toutvirtual Inc. Virtual systems management
US7593352B2 (en) 2006-06-02 2009-09-22 Cisco Technology, Inc. Discovering MPLS VPN services in a network
US8074218B2 (en) * 2007-03-29 2011-12-06 International Business Machines Corporation Method and system for constructing virtual resources
JP2009194675A (ja) 2008-02-15 2009-08-27 Fujitsu Ltd ネットワーク構成管理プログラム、ネットワーク構成管理装置、ネットワーク構成管理方法
JP5006280B2 (ja) * 2008-07-17 2012-08-22 Kddi株式会社 ネットワーク運用管理方法および装置
US8619779B2 (en) * 2009-09-30 2013-12-31 Alcatel Lucent Scalable architecture for enterprise extension in a cloud topology
US7937438B1 (en) * 2009-12-07 2011-05-03 Amazon Technologies, Inc. Using virtual networking devices to manage external connections
US7991859B1 (en) * 2009-12-28 2011-08-02 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
WO2011118585A1 (ja) 2010-03-24 2011-09-29 日本電気株式会社 情報システム、制御装置、仮想ネットワークの管理方法およびプログラム
US9344360B2 (en) * 2011-03-03 2016-05-17 Telefonaktiebolaget Lm Ericsson (Publ) Technique for managing an allocation of a VLAN

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080225864A1 (en) * 2007-03-16 2008-09-18 Mustapha Aissaoui Communication network routing apparatus and techniques using logical communication links
WO2009010243A1 (fr) * 2007-07-13 2009-01-22 Sagem Communications Procede d'etablissement de contraintes d'acheminement de flux de service dans un reseau local virtuel
CN101911018A (zh) * 2008-01-11 2010-12-08 国际商业机器公司 计算机配置虚拟拓扑发现
CN101222408A (zh) * 2008-01-31 2008-07-16 杭州华三通信技术有限公司 Vlan拓扑的生成方法和装置
CN101247267A (zh) * 2008-03-19 2008-08-20 中兴通讯股份有限公司 网管系统中三层虚拟专用网络拓扑自动发现的方法及装置
US20100278073A1 (en) * 2009-04-29 2010-11-04 Kotilingareddy Bhavanam METHOD AND SYSTEM FOR DETERMINING NETWORK TOPOLOGY OF A VIRTUAL PRIVATE NETWORK IN MULTI PROTOCOL LABEL SWITCHING (MPLS) BASED VIRTUAL PRIVATE NETWORKS (VPNs)
US20110032830A1 (en) * 2009-08-06 2011-02-10 Jacobus Van Der Merwe Live Router Migration
CN102045192A (zh) * 2009-10-20 2011-05-04 株式会社日立制作所 网络结构的假定所用的装置及系统
CN101702656A (zh) * 2009-11-11 2010-05-05 北京神州泰岳软件股份有限公司 一种基于mpls-vpn网络拓扑的发现方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103645957B (zh) * 2013-12-25 2017-03-08 北京搜狐新媒体信息技术有限公司 一种虚拟机资源管控方法及装置
CN103645957A (zh) * 2013-12-25 2014-03-19 北京搜狐新媒体信息技术有限公司 一种虚拟机资源管控方法及装置
CN105634772B (zh) * 2014-10-31 2019-09-10 南京中兴新软件有限责任公司 一种分层多维拓扑展现方法及装置
WO2016065907A1 (zh) * 2014-10-31 2016-05-06 中兴通讯股份有限公司 一种分层多维拓扑展现方法、装置及存储介质
CN105634772A (zh) * 2014-10-31 2016-06-01 中兴通讯股份有限公司 一种分层多维拓扑展现方法及装置
CN107027134A (zh) * 2016-02-01 2017-08-08 上海无线通信研究中心 一种用户自定义的无线通信网络方法及系统
US10693732B2 (en) 2016-08-03 2020-06-23 Oracle International Corporation Transforming data based on a virtual topology
US11082300B2 (en) 2016-08-03 2021-08-03 Oracle International Corporation Transforming data based on a virtual topology
US10389628B2 (en) 2016-09-02 2019-08-20 Oracle International Corporation Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
US11240152B2 (en) 2016-09-02 2022-02-01 Oracle International Corporation Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
US10462013B2 (en) * 2017-02-13 2019-10-29 Oracle International Corporation Implementing a single-addressable virtual topology element in a virtual topology
US10462033B2 (en) 2017-02-13 2019-10-29 Oracle International Corporation Implementing a virtual tap in a virtual topology
US20180234298A1 (en) * 2017-02-13 2018-08-16 Oracle International Corporation Implementing a single-addressable virtual topology element in a virtual topology
US10862762B2 (en) 2017-02-13 2020-12-08 Oracle International Corporation Implementing a single-addressable virtual topology element in a virtual topology
CN110546924A (zh) * 2017-03-31 2019-12-06 日本电气株式会社 网络架构设备、网络架构方法和程序被存储于其上的非暂态计算机可读介质
CN110679115A (zh) * 2017-06-05 2020-01-10 雅马哈株式会社 通信控制装置、通信控制方法及用于执行通信控制方法的程序
WO2020135575A1 (zh) * 2018-12-26 2020-07-02 中兴通讯股份有限公司 一种获取网络拓扑的系统、方法和服务器
CN114154019A (zh) * 2022-02-10 2022-03-08 奇安信科技集团股份有限公司 一种拓线分析方法、装置、电子设备及存储介质
CN114154019B (zh) * 2022-02-10 2022-04-12 奇安信科技集团股份有限公司 一种拓线分析方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
JP2013081053A (ja) 2013-05-02
US8750165B2 (en) 2014-06-10
JP5836042B2 (ja) 2015-12-24
US9385923B2 (en) 2016-07-05
US20130083693A1 (en) 2013-04-04
US20140289404A1 (en) 2014-09-25

Similar Documents

Publication Publication Date Title
CN103036703A (zh) 虚拟网络的逻辑拓扑的结构管理方法以及管理服务器
CN104718723B (zh) 用于虚拟网络中的联网和安全服务的框架
CN103026660B (zh) 网络策略配置方法、管理设备以及网络管理中心设备
US9137118B2 (en) Management server and management method
KR101650832B1 (ko) 네트워크 자원 모니터링
US9450823B2 (en) Hybrid network management
US9621423B1 (en) Methods and apparatus for automating service lifecycle management
CN109802985A (zh) 数据传输方法、装置、设备及可读取存储介质
CN104350467A (zh) 用于使用sdn的云安全性的弹性实行层
CN108712286A (zh) 网络拓扑结构的确定方法、装置和存储介质
Santana Data Center Virtualization Fundamentals
JP5953109B2 (ja) 管理サーバおよび検証方法
CN106383736B (zh) 端口扩展方法和装置
US11023406B2 (en) Preservation of port control block information related to logins and states of remote ports during a code load in an embedded port
WO2017120814A1 (zh) 一种管理资源对象的方法和系统
CN107769938A (zh) 一种Openstack平台支持多网络区域的系统和方法
CN107104824A (zh) 一种网络拓扑确定方法和装置
JP2011528139A (ja) ストレージ・エリア・ネットワーク、その構成方法、及びプログラム
CN110166299A (zh) Sdn控制器配置恢复方法及装置
CN108494607A (zh) 基于容器的大二层网络架构的设计方法及系统
US20160119188A1 (en) End host physical connection on a switch port using multiple ethernet frames
CN110417741A (zh) 一种过滤安全组的方法和装置
US20180196928A1 (en) Network visualization for access controls
CN104838624A (zh) 一种控制业务数据在虚拟网络中转发的方法、装置及系统
CN108833179A (zh) 一种主机网络拓扑的生成方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20160720

C20 Patent right or utility model deemed to be abandoned or is abandoned