CN104137479B - 计算机系统和虚拟网络的可视化方法 - Google Patents
计算机系统和虚拟网络的可视化方法 Download PDFInfo
- Publication number
- CN104137479B CN104137479B CN201380008944.7A CN201380008944A CN104137479B CN 104137479 B CN104137479 B CN 104137479B CN 201380008944 A CN201380008944 A CN 201380008944A CN 104137479 B CN104137479 B CN 104137479B
- Authority
- CN
- China
- Prior art keywords
- virtual
- data
- controller
- node
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/58—Association of routers
- H04L45/586—Association of routers of virtual routers
Abstract
本发明的控制器通过从交换机获得在由不同控制器管理的虚拟网络之间传输的分组数据的接收通知,指定分组数据的传输虚拟节点和接收虚拟节点。管理单元通过将传输虚拟节点和接收虚拟节点用作公共虚拟节点来组合由不同控制器管理的虚拟网络。由此,可以由一个源来管理由使用开放流技术的多个控制器控制的整个虚拟网络。
Description
技术领域
本发明涉及计算机系统和计算机系统的可视化方法,并且具体地,涉及使用开放流(open flow)技术(也称为可编程流)的计算机系统的虚拟网络的可视化方法。
背景技术
通常,在路由上的多个交换机执行用于从传输源到传输目的地的分组的路由的确定、以及分组传输处理。近年来,在诸如数据中心的大型网络,由于为了规模扩展而新添加设备以及由于故障而导致设备停止而使得网络配置的改变经常发生。因此,变得需要用于处理网络配置的改变并且确定适当路由的灵活性。然而,因为无法在外部改变用于交换机中的路由确定处理的程序,所以不能以整合的(integrated)方式控制和管理整个网络。
另一方面,在计算机网络系统中,开放网络基金会(Open NetworkingFoundation)提出了通过外部控制器来控制所有交换机中的每一个的传输操作的(开放流)技术(非专利文献1)。对应于该技术的网络交换机(在下文中,称为开放流交换机(OFS))保持将诸如协议类型和端口号的具体数据保持在流表中,并且可以执行对流的控制和统计数据的收集。
在使用开放流协议的系统中,通过开放流控制器(在下文中,称为可编程流控制器(OFC))来执行通信路由的设定和对路由上的交换机OFS的传输操作(中继操作)的设定。OFC也被称为可编程流控制器。此时,控制器OFC在交换机的流表中设定流条目,该流条目使用于指定流(分组数据)的规则和用于定义对流的操作的动作彼此相关。通信路由上的交换机OFS根据由控制器OFC设定的流表条目来确定接收分组数据的目的地,并且执行分组数据的传输处理。因此,客户端终端变得能够通过使用由控制器OFC设定的通信路由来向和从另一客户端终端传送和接收分组数据。即,在使用开放流技术的计算机系统中,用于设定通信路由的控制器OFC和用于执行传输处理的交换机OFS被分离,并且以整合的方式控制和管理整个系统的通信。
因为控制器OFC可以基于L1至L4的报头数据来以流为单位控制客户端终端之间的传输,所以控制器OFC可以任意地虚拟化网络。由此,因为可以放宽对物理配置的约束,所以虚拟租户环境的构建变得容易,使得能够减少由于向外扩展而产生的初始投资成本。
当使用开放流技术与系统连接的终端的数目增加时,终端诸如客户端终端、服务器和存储器,管理流的控制器OFC的负载也增加。因此,为了降低控制器OFC的负载,存在多个控制器OFC被安装在一个(网络)系统中的情况。或者,通常,因为对每一数据中心设置一个控制器OFC,所以在具有多个数据中心的系统的情况下,多个控制器OFC管理整个系统中的网络。
在例如JP 2011-166692A(专利文献1)、JP 2011-166384A(专利文献2)和JP 2011-160363A(专利文献3)中公开了由多个控制器管理一个网络的系统。专利文献1公开了一种共享拓扑数据的多个控制器使用开放流技术来执行网络的流控制的系统。专利文献2公开了一种系统,该系统包括:多个控制器,该多个控制器指令按优先级对通信路由上的交换机设定流条目;以及交换机,该交换机根据优先级来确定流条目的设定的允许/不允许,并且对符合对其本身设定的流条目的接收分组执行中继操作。专利文献3公开了一种系统,该系统包括:多个控制器,该多个控制器指令对通信路由上的交换机设定流条目;以及交换机,该交换机根据由作为多个控制器中的一个的路由确定控制器设定的流条目来对接收分组执行中继操作。
引用清单
[专利文献1]JP 2011-166692A
[专利文献2]JP 2011-166384A
[专利文献3]JP 2011-160363A
[非专利文献1]OpenFlow Switch Specification Version 1.1.0Implemented(Wire Protocol 0x02)(2011年2月28日)
发明内容
当由多个控制器管理一个虚拟网络时,多个控制器的每一个可以掌握虚拟网络的状况。然而,多个控制器管理的整个虚拟网络不能作为一个虚拟网络被掌握。例如,当由两个控制器OFC管理的两个虚拟网络“VNW1”和“VNW2”配置一个虚拟租户网络“VTN1”时,两个控制器OFC分别可以掌握两个虚拟网络“VNW1”和“VNW2”的状况。然而,因为两个虚拟网络“VNW1”和“VNW2”无法被整合,所以不能以统合的方式掌握整个虚拟租户网络“VTN1”的状况。
因此,本发明的目的在于由多个控制器使用开放流技术来管理以统合方式控制的整个虚拟网络。
根据本发明的方面的计算机系统包括多个控制器、交换机和管理单元。多个控制器中的每一个计算通信路由,对通信路由上的交换机中的每一个设定流条目,并且管理基于通信路由所构建的虚拟网络。交换机中的每一个基于对其自己的流表设定的流条目来执行接收分组的中继操作。多个控制器中的一个控制器从交换机获得在由一个控制器和另一控制器管理的两个虚拟网络之间传输的分组数据的接收通知,以指定分组数据的传送虚拟节点和接收虚拟节点。管理单元将传送虚拟节点和接收虚拟节点组合为公共虚拟节点以可视地输出。
根据本发明的另一方面的虚拟网络的可视化方法在计算机系统中执行,该计算机系统包括:多个控制器,每个控制器计算通信路由,对在通信路由上的交换机中的每一个设定流条目;以及交换机,交换机中的每一个基于在其自己的流表中设定的流条目来执行接收分组的中继操作。根据本发明的虚拟网络的可视化方法包括下述步骤:通过多个控制器中的一个控制器从交换机中的一个获得在由该控制器和另一控制器管理的两个虚拟网络之间传输的分组数据的接收通知,以指定用于该分组数据的传送虚拟节点和接收虚拟节点;以及通过将传输虚拟节点和接收虚拟节点用作公共虚拟节点,由管理单元组合两个虚拟网络来可视地输出。
根据本发明的由多个控制器使用开放流技术控制的整个虚拟网络可以以统一方式来管理。
附图说明
从结合附图的示例性实施例的描述中,上述发明的目的、效果和特征将变得更清楚。
图1是示出根据本发明的示例性实施例的计算机系统的配置的图。
图2是示出根据本发明的示例性实施例的开放流控制器的配置的图。
图3是示出由本发明中的开放流控制器所保持的虚拟网络(VN)拓扑数据的示例的图。
图4是由本发明中的开放流控制器所保持的VN拓扑数据的原理图。
图5是示出根据本发明的示例性实施例的管理单元的配置的图。
图6是示出通过本发明的管理单元从开放流控制器获得VN拓扑数据和相应虚拟节点数据的操作的示例的顺序图。
图7是示出在本发明中的用于指定公共虚拟节点的分组数据的配置的示例的图。
图8是示出由图1中所示的多个开放流控制器中的每一个所保持的VN拓扑数据的示例的图。
图9是示出由相应的虚拟节点指定处理指定的相应虚拟节点数据的示例的图。
图10是示出通过整合图9中所示的VN拓扑数据生成的整个虚拟网络的VTN拓扑数据的示例的图。
具体实施方式
在下文中,将参考附图描述本发明的示例性实施例。在附图中,相同或类似的附图标记表示相同或类似的部件。
(计算机系统的配置)
参考图1,将描述本发明的计算机系统的配置。图1是示出根据本发明的示例性实施例的计算机系统的配置的图。本发明的计算机系统通过使用开放流技术来执行通信路由的构建和分组数据的传输控制。本发明的计算机系统包括开放流控制器OFC 1-1至OFC 1-5、以及多个开放流交换机OFS 2、多个L3路由器3、多个主机4(例如存储器4-1、服务器4-2和客户端终端4-3)、管理单元100。注意,当控制器OFC 1-1至OFC 1-5应当在不区分的情况下被统称,将其称为控制器OFC 1。
主机4是CPU、主存储器或具有外部存储器的计算机装置中的任何一个,并且执行在外部存储器中存储的用于与其他主机4进行通信的程序。通过交换机OFS 2和L3路由器3来执行主机4间的通信。主机4根据要执行的程序和硬件配置来实现由存储器4-1、服务器单元4-2(例如Web服务器单元、文件服务器单元、应用服务器单元)或客户端终端4-3例示的功能。
控制器OFC 1具有流控制部13,该流控制部13通过开放流技术来控制在系统中对分组传输的通信路由的确定处理和分组传输处理。开放流技术是控制器(在该情况下,控制器OFC 1)通过根据路由策略(流条目:规则+动作)以多层中的层为单位并且以流为单位来对交换机OFS 2设定路由数据来执行路由控制和节点控制的技术(详情应当参见非专利文献1)。由此,路由控制功能与路由器和交换机分离,并且通过控制器的集中控制,最佳路由控制和业务管理变得可能。应用开放流技术的交换机OFS 2将通信视作端对端的流,并且与传统的路由器和交换机不同,不以分组或帧为单位。
控制器OFC 1通过对由交换机OFS 2所保持的流表(未示出)设定流条目(规则+动作)来控制交换机OFS 2的操作(例如,分组数据的中继操作)。通过控制网络200(在下文中,称为控制NW 200)对先前对交换机OFS 2进行设定的控制器OFC 1执行由控制器OFC 1对交换机OFS 2设定流条目以及从交换机OFS 2到控制器OFC 1的第一分组的通知(分组进入)。
在图1所示的示例中,将控制器OFC 1-1至OFC 1-4被布置为控制数据中心DC1中的网络(交换机OFS 2)的控制器OFC 1,并且控制器OFC 1至OFC 5被布置为控制数据中心DC2中的网络(交换机OFS 2)的控制器OFC 1。通过数据中心DC1中的交换机OFS 2和控制NW200-1来连接控制器OFC 1-1至OFC 1-4,并且通过数据中心DC 2中的交换机OFS 2和控制NW200-2来连接控制器OFC 1-5。而且,数据中心DC 1中的网络(交换机OFS 2)和数据中心DC 2中的网络(交换机OFS 2)是通过执行层3中的路由的L3路由器3连接的不同IP地址范围的网络(子网)。
参考图2,将描述控制器OFC 1的配置的详情。图2是示出本发明中的控制器OFC 1的配置的图。由具有CPU和存储器的计算机实现控制器OFC 1是适当的。通过由控制器OFC 1中的CPU(未示出)执行存储器中存储的程序来实现图2中所示的相应虚拟节点指定部11、虚拟网络(VN)拓扑管理部12和流控制部13的功能。而且,控制器OFC 1保持存储在存储器中的VN拓扑数据14。
流控制部13执行对由其本身管理的交换机OFS 2的流条目(规则+动作)的设定或删除。交换机OFS 2参考所设定的流条目,根据接收分组的报头数据来执行对应于规则的动作(例如,分组数据的中继操作和丢弃操作)。稍后将描述规则和动作的详情。
例如,规则规定包含在TCP/IP中的分组数据的报头数据中的OSI(开放系统互连)的层1至层4的标识符和地址的组合。例如,将层1的物理端口、层2的MAC地址和VLAN标志(VLAN id)、层3的IP地址和层4的端口号的组合设定为规则。注意,可以对VLAN标志分配优先级(VLAN优先级)。
可以在预定范围中设定地址和标识符,诸如用于规则的端口号。而且,期望区分地设定针对该规则的目的地地址和源地址。例如,针对规则设定MAC目的地地址的范围、指定连接目的地的应用的目的地端口号的范围以及指定连接源的应用的源端口号的范围。而且,可以针对规则设定指定数据传输协议的标识符。
例如,针对动作规定TCP/IP的分组数据的处理方法。例如,设定指示是否应当中继接收分组数据的数据和在要中继时的传输目的地。而且,可以针对动作设定指令复制或丢弃分组数据的数据。
先前设定的虚拟网络(VN)通过控制器OFC 1进行的流控制针对每个控制器OFC 1来构建。而且,一个虚拟租户网络(VTN)由针对每个控制器OFC 1管理的至少一个虚拟网络(VN)来构建。例如,一个虚拟租户网络VTN 1由分别由控制不同IP网络的控制器OFC 1-1至OFC 1-5管理的虚拟网络来构建。或者,一个虚拟租户网络VTN 2可以由分别由控制相同IP网络的控制器OFC 1-1至OFC 1-4管理的虚拟网络来构建。此外,由一个控制器OFC 1(例如,控制器OFC 1-5)管理的虚拟网络可以构建一个虚拟租户网络VTN 3。注意,可以在系统中构建多个虚拟租户网络(VTN),如图1所示。
相应虚拟节点指定部11响应来自管理单元100的指令来指定相应虚拟节点。相应虚拟节点指示由多个控制器OFC 1管理的虚拟网络的公共(相同)虚拟节点,并且例如由指定为公共(相同)虚拟节点的虚拟节点名的组合所示。相应虚拟节点指定部11将由另一控制器OFC1管理的虚拟网络与虚拟节点公共(相同)的虚拟节点指定由其自己的控制器管理的虚拟网络的组件中的每一个,并且将虚拟节点中的每一个记录作为相应虚拟节点数据105存储在存储器(未示出)中。
具体地,相应虚拟节点指定部11将测试分组传送到另一控制器OFC 1,并且将从接收到响应分组的交换机OFS 2发送的分组进入中提取的接收虚拟节点名称和与测试分组的传输源虚拟网络中的虚拟节点名称的接收虚拟节点相同元件的虚拟节点名称的组合记录为相应虚拟节点数据105。而且,相应虚拟节点指定部11向管理单元100通知相应虚拟节点数据105。相应虚拟节点数据105的通知可以响应于来自管理单元100的请求来执行并且可以在任意时间执行。稍后,将描述相应虚拟节点指定部11的详细操作。
VN拓扑管理部12管理VN拓扑数据14,即,由其本身所属于的交换机OFS 1管理的虚拟网络(VN)的拓扑数据。而且,VN拓扑管理部12将自身管理的虚拟网络的VN拓扑数据14通知给管理单元100。VN拓扑数据14包含由控制器OFC 1管理(控制)的虚拟网络的拓扑的数据,如图3和图4所示。参考图1,根据本发明的计算机系统实现由多个控制器OFC 1控制的多个虚拟租户网络VTN1、VTN2、…。虚拟租户网络包含由控制器OFC 1-1至OFC 1-5管理(控制)的虚拟网络(VN)。控制器OFC 1将自身管理的虚拟网络(在下文中,称为管理对象虚拟网络)的拓扑的数据保持为VN拓扑数据14。
图3是示出由控制器OFC 1保持的VN拓扑数据14的示例的图。图4是由控制器OFC 1保持的VN拓扑数据14的原理图。VN拓扑数据14包含指示由交换机OFS 2和诸如路由器(未示出)的物理交换机实现的虚拟网络中的虚拟节点的连接状态的数据。具体地,VN拓扑数据14包含用于标识属于管理对象虚拟网络的虚拟节点的数据(虚拟节点数据142)和示出虚拟节点的连接状态的连接数据143。与作为管理对象虚拟网络所属于的虚拟网络的标识符的VTN号141相对应地记录虚拟节点数据142和连接数据143。
例如,虚拟节点数据142包含将虚拟网桥、虚拟外部装置和虚拟路由器中的每一个指定为虚拟节点的数据(例如,虚拟网桥名称、虚拟外部装置名称或虚拟路由器名称)。虚拟外部装置示出作为虚拟网桥的连接目的地的终端(主机)和路由器。例如,使虚拟路由器的标识符(虚拟路由器名称)和与下层路由器连接的虚拟网桥的数据彼此相关,并且被设定为虚拟节点数据142。可以对每个控制器OFC 1独特地设定虚拟节点名称,诸如虚拟网桥名称、虚拟外部装置名称和虚拟路由器名称,并且可以设定对系统中的所有控制器OFC 1公共的名称。
连接数据143包含用于指定虚拟节点的连接目的地的数据,并且与虚拟节点的虚拟节点数据142相关。例如,参考图4,将虚拟路由器(vRouter)“VR11”和作为虚拟网桥(vBridge)“VB11”的连接目的地的虚拟外部装置(vExternal)“VE11”设定为连接数据143。可以将指定连接目的地的连接类型(网桥/外部装置/路由器/外部网络(L3路由器))和用于指定连接目的地的数据(例如端口号、MAC地址和VLAN名)包含在连接数据143中。具体地,属于虚拟网桥的VLAN名称与虚拟网桥的标识符(虚拟网桥名称)有关,并且被设定为连接数据143。而且,VLAN名称和MAC地址(或端口号)的组合与虚拟外部装置的标识符(虚拟外部装置名称)有关,并且被设定为连接数据143。即,通过使用VLAN名称和MAC地址(或端口号)的组合来定义虚拟外部装置。
参考图4,将描述基于由控制器OFC 1所保持的VN拓扑数据14生成的虚拟网络的示例。图4所示的虚拟网络属于虚拟租户网络VTN1,并且具有虚拟路由器“VR11”、虚拟网桥“VB11”和“VB12”、以及虚拟外部装置“VE11”和“VE12”。虚拟网桥“VB11”和“VB12”是通过虚拟路由器“VR11”连接的其他子网。虚拟外部装置“VE11”与虚拟网桥“VB11”连接,并且由控制器OFC 1-2“OFC 2”管理的虚拟路由器“VR22”的MAC地址与虚拟外部装置“VE11”有关。这使出了可以从虚拟网桥“VB11”看到的由控制器OFC 1-2“OFC 2”管理的虚拟路由器“VR22”的MAC地址。以相同的方式,虚拟外部装置“VE12”与虚拟网桥“VB12”相连接,并且L3路由器与虚拟外部装置“VE12”有关。这示出了虚拟网桥“VB12”通过L3路由器与外部网络连接。
参考图1,相应虚拟节点指定部11和VN拓扑管理部12通过安全管理网络300(在下文中,称为管理NW 300)向管理单元100通知相应虚拟节点数据105和VN拓扑数据14。管理单元100基于相应虚拟节点数据105来组合从控制器OFC 1-1至OFC 1-5收集的VN拓扑数据14,并且生成整个系统的虚拟网络(例如,虚拟租户网络VTN1、VTN2、…)。
参考图5,将描述管理单元100的配置的详情。图5是示出根据本发明的示例性实施例的管理单元100的配置的图。期望管理单元100由具有CPU和存储器的计算机来实现。管理单元100通过由CPU(未示出)执行存储器中存储的可视化程序,来实现图5中所示的VN数据收集部101、VN拓扑组合部102和VTN拓扑输出部103的每个功能。而且,管理单元100保持在存储器中存储的VTN拓扑数据104和相应虚拟节点数据105。注意,VTN拓扑数据104在初始状态中不被保存,而在由VN拓扑组合部102生成时被记录。而且,相应虚拟节点数据105在初始状态中不被保存,并且记录从控制器OFC 1通知的虚拟节点数据105。
VN数据收集部101通过管理NW 300向控制器OFC 1发出VN拓扑数据收集指令,并且从控制器OFC 1获得VN拓扑数据14和相应虚拟节点数据105。所获得的VN拓扑数据14和相应虚拟节点数据105被临时存储在存储器(未示出)中。
VN拓扑组合部102基于相应虚拟节点数据105以整个系统中的虚拟网络为单位(例如,以虚拟租户网络为单位)来组合(整合)VN拓扑数据14,并且生成对应于整个系统的虚拟网络的拓扑数据。由VN拓扑组合部102生成的拓扑数据被记录为VTN拓扑数据104,并且由VTN拓扑输出部103可视地输出。例如,VTN拓扑输出部103以文本形式或图形形式将VTN拓扑数据104输出到输出单元,诸如监视器显示器(未示出)。VTN拓扑数据104具有与图3所示的VN拓扑数据14类似的配置,并且包含对应于VTN号的连接数据和虚拟节点数据。
VN拓扑组合部102基于从控制器OFC 1获得的VN拓扑数据14和相应虚拟节点数据105来针对每个控制器OFC 1指定对管理对象虚拟网络的虚拟节点公共(相同)的虚拟节点。VN拓扑组合部102通过公共虚拟节点连接到虚拟节点所属于的虚拟网络。这里,VN拓扑组合部102在连接相同IP地址范围中的虚拟网络(子网)时,通过对网络公共的虚拟网桥来组合虚拟网络。而且,VN拓扑组合部102在连接不同IP地址范围中的虚拟网络(子网)时,通过网络中具有连接关系的虚拟外部装置来组合虚拟网络。
(虚拟网络的组合(整合))
接下来,参考图6至图10来描述根据本发明的计算机系统中的虚拟网络的组合(整合)操作的详情。在本发明中,在虚拟网络的组合之前,执行指定多个管理对象虚拟网络中的公共虚拟节点的处理。下面,将组合包含在图1所示的计算机系统中的虚拟租户网络“VTN1”中的虚拟网络(管理对象网络)的操作作为示例进行描述。
控制器OFC 1将测试分组从其自己的管理对象网络中的虚拟网桥上的主机传送到另一控制器OFC 1的管理对象网络中的虚拟网桥上的主机。接下来,控制器OFC 1将包含在测试分组的响应分组(测试分组接收数据)中的接收虚拟节点指定为与传输虚拟节点相同的虚拟节点(相应虚拟节点),并且与其本身管理的VN拓扑数据14一起通知给管理单元100。类似地,管理单元100从系统中的所有控制器OFC 1获得VN拓扑数据14和相应虚拟节点数据105,并且基于这些数据来组合管理对象虚拟网络。
参考图6,将描述通过本发明的管理单元100从控制器OFC 1获得VN拓扑数据14和相应虚拟节点数据105的操作。
管理单元100向控制器OFC 1-1发出VN拓扑数据收集指令(步骤S101)。VN拓扑数据收集指令包含指定可视化对象的虚拟网络(在该情况下,虚拟租户网络“VTN 1”)的数据。控制器OFC 1-1执行用于指定其自己的管理对象虚拟网络和由VN拓扑数据收集指令所示的可视化对象的虚拟网络中的其他控制器OFC 1-2至OFC 1-5的管理对象虚拟网络公共的虚拟节点的处理(步骤S102至S107)。下面,将描述指定控制器OFC 1-1(控制器名称“OFC 1”)的管理对象虚拟网络和控制器OFC 1-2(控制器名称“OFC 2”)的管理对象虚拟网络的相应虚拟节点的操作。
控制器OFC 1-1响应于VN拓扑数据收集指令来将测试分组数据请求传送到控制器OFC 1-2(步骤S102)。通过管理NW 300将测试分组数据请求传送到控制器OFC 1-2。测试分组数据请求包含指定可视化对象的虚拟网络的数据。例如,测试分组数据请求包含指定虚拟租户网络“VTN 1”的数据。
参考图7,将描述从控制器OFC 1-1传送到控制器OFC 1-2的测试分组数据请求的分组配置的具体示例。测试分组数据请求包含作为目的地MAC地址的控制器OFC 1-2“OFC2”的MAC地址、作为源MAC地址的控制器OFC 1-1“OFC 1”的MAC地址、作为目的地IP地址的控制器OFC 1-2“OFC 2”的管理IP地址、作为传输源MAC地址的控制器OFC 1-1“OFC 1”的管理IP地址、作为协议的UDP(用户数据报协议)以及作为UDP数据的消息ID=1、标识号=X以及VTN名称=VTN1。这里,消息IP地址示出分配给与管理NW 300连接的控制器OFC 1的IP地址。消息ID=1示出了分组数据是测试分组数据请求。标识号是与稍后所述的目的地地址通知有关的标识符。VTN名称是指定可视化对象的虚拟网络的数据。
控制器OFC 1-2响应于测试分组数据请求来通知目的地地址数据(步骤S102)。当其自己的管理对象虚拟网络属于包含在测试分组数据请求中的VTN名称的虚拟网络时,控制器OFC 1-2对该请求进行响应。另一方面,当其自己的管理对象虚拟网络不属于VTN名称的虚拟网络时,控制器OFC 1-2不响应并且丢弃该请求。当响应于测试分组数据请求时,控制器OFC 1-2将存在于属于包含在测试分组数据请求中的VTN名称的虚拟网络的管理对象虚拟网络上的所有主机的IP地址作为传输目的地地址数据通知给请求源控制器OFC 1-1。例如,控制器OFC 1-2通过管理NW 300来通知传输目的地数据,如图7所示。
参考图7,将描述从控制器OFC 1-2传送到控制器OFC 1-1的测试分组数据的分组配置的具体示例。测试分组数据包含作为目的地MAC地址的控制器OFC 1-1“OFC 1”的MAC地址、作为源MAC地址的控制器OFC 1-2“OFC 2”的MAC地址、作为目的地IP地址的控制器OFC1-1“OFC 1”的管理IP地址、作为源MAC地址的控制器OFC 1-2“OFC 2”的管理IP地址、作为协议的UDP以及作为UDP数据的消息ID=2的IP地址、标识号=X、VTN名=VTN1以及测试分组的目的地主机的IP地址。这里,消息ID=2示出分组数据是测试分组数据。对标识号指派示出对步骤S102的测试分组数据请求的响应的标识符(在该情况下为“X”)。测试分组的目的地主机的IP地址是属于作为测试分组的目的地的由控制器OFC 1-2指定的虚拟租户网络VTN1的虚拟网络上的主机的IP地址。当多个主机存在于属于作为测试分组的目的地的虚拟租户网络VTN1的虚拟网络上时,将多个主机IP地址设定为目的地地址数据。
当接收到目的地地址数据时,控制器OFC 1-1对具有作为传输目的地的包含在目的地地址数据中的目的地地址(虚拟租户网络VTN1的主机IP地址)的测试分组进行传输(步骤S104)。详细地,控制器OFC 1-1通过标识号(在该情况下为“X”)来指定在步骤S102处所需要的目的地地址数据,并且通过用VTN名称指定的虚拟网络来传送具有作为目的地的包含在所指定的传输目的地地址数据中的主机IP地址的测试分组。例如,控制器OFC 1-1通过图8所示的虚拟租户网络VTN1来传送如图7所示的测试分组。
参考图7,将描述从控制器OFC 1-1的管理对象虚拟网络上的主机传送到控制器OFC 1-2的管理对象虚拟网络上的主机的测试分组的分组配置的具体示例。测试分组包含由虚拟租户网络“VTN1”上的控制器OFC 1-2“OFC 2”管理为目的地MAC地址的主机的MAC地址、由虚拟租户网络“VTN1”上的控制器OFC 1-1“OFC 1”管理为源MAC地址的主机的MAC地址、由虚拟租户网络“VTN1”上的控制器OFC1-2“OFC 2”管理为目的地IP地址的主机的IP地址、由虚拟租户网络“VTN1”上的控制器OFC 1-1“OFC 1”管理为传输源IP地址的主机的IP地址、作为协议的UDP(用户数据报协议)、以及作为UDP数据的消息ID=3、标识号=X和VTN名称=VTN1。这里,目的地主机的IP地址是由控制器OFC 1-1通过传输目的地地址通知获得的IP地址。消息ID=3示出了分组数据是测试分组。标识号是与稍后所述的测试分组接收通知有关的标识符。
控制器OFC 1-1在其本身的控制下,并且通过控制NW 200-1将测试分组传送到配置属于虚拟租户网络“VTN1”的虚拟网桥的交换机OFS 2-1。现在,控制器OFC 1-1对交换机OFS 2-1设定用于要在虚拟租户网络“VTN1”上传输的测试分组的流条目。由此,通过虚拟租户网络“VTN1”将测试分组传输到目的地主机。
在控制器OFC 1-2的控制下,由交换机OFS 2-2接收通过虚拟租户网络“VTN1”传输的测试分组。因为没有与所接收的测试分组匹配的流条目,所以交换机OFS 2-2将测试分组作为第一分组通知给控制器OFC 1-2(分组进入,步骤S105)。这里,通过控制NW 200-1来执行控制器OFC 1-2的分组进入。控制器OFC 1-2从交换机OFS 2-2获得通过分组进入在交换机OFS 2-2中接收到的测试分组。而且,在分组进入的情况下,交换机OFS 2-2向控制器OFC1-2通知分配给接收测试分组的端口的端口号和VLAN名称。控制器OFC 1-2可以基于所通知的VLAN名称和VN拓扑数据14来指定接收测试分组的交换机OFS 2所属于的虚拟网桥(即,接收测试分组的虚拟网桥)。而且,控制器OFC 1-2可以基于通知的测试分组的VLAN名称和源主机MAC地址以及VN拓扑数据14来指定接收测试分组的虚拟外部装置。
控制器OFC 1-2将示出接收测试分组的测试分组接收数据传送到测试分组的源主机(步骤S106)。详细地,控制器OFC 1-2对交换机OFS 2-2设定流条目,该流条目用于通过控制NW 200-1将测试分组接收数据传送到交换机OFS 2-1并且在虚拟租户网络“VTN1”上传输测试分组接收数据。由此,通过虚拟租户网络“VTN 1”来将测试分组接收数据传输到源主机。
控制器OFC 1-2基于通过分组进入通知的VLAN名称和端口号来指定已经接收到测试分组的虚拟网桥和虚拟外部装置的名称,并且控制包含要从交换机OFS 2-2传输的测试分组接收数据。控制器OFC 1-2将测试分组的目的地主机设定为测试分组接收数据的源,并且将测试分组的源主机设定为测试分组接收数据的目的地。例如,控制器OFC1-2通过图8所示的虚拟租户网络VTN1来传送图7中所示的测试分组接收数据。
参考图7,将描述测试分组接收数据的分组配置的具体示例。测试分组接收数据包含由虚拟租户网络“VTN1”上的控制器OFC 1-1“OFC 1”管理为目的地MAC地址的主机的MAC地址、由虚拟租户网络“VTN1”上的控制器OFC 1-2“OFC 2”管理为源MAC地址的主机的MAC地址、由虚拟租户网络“VTN1”上的控制器OFC 1-1“OFC1”管理为目的地IP地址的主机的IP地址、由虚拟租户网络“VTN1”上的控制器OFC 1-2“OFC 2”管理为源IP地址的主机的IP地址、作为协议的UDP(用户数据报协议),以及作为UDP数据的消息ID=4、标识号=X、VTN名称=VTN1、接收虚拟网络名称和接收虚拟外部装置名称。这里,传输目的地主机的MAC地址和IP地址是测试分组的传输源主机的MAC地址和IP地址。消息ID=4示出分组数据是测试分组接收数据。标识号被给予标识符(在该情况下为“Y”),示出对测试分组的响应。接收虚拟网桥名称和接收虚拟外部装置名称是表示在控制器OFC 1-2中指定的、接收测试分组的虚拟网桥和虚拟外部装置的名称。
在控制器OFC 1-1的控制下,由交换机OFS 2-2接收通过虚拟租户网络“VTN1”传输的测试分组接收数据。因为没有与所接收的测试分组接收数据一致的流条目,所以交换机OFS 2-1将测试分组接收数据作为第一分组通知给控制器OFC 1-1(分组进入,步骤S107)。这里,通过控制NW 200-1来执行控制器OFC 1-1的分组进入。控制器OFC 1-1从交换机OFS2-1发送的分组进入获得在交换机2-1中接收到的测试分组接收数据。而且,在分组进入的情况下,交换机OFS 2-1将分配给接收测试分组接收数据的端口的VLAN名称和端口号通知给控制器OFC1-1。控制器OFC 1-1基于所通知的VLAN名称和VN拓扑数据14来指定接收测试分组的交换机OFS 2所属于的虚拟网桥(即,已经接收到测试分组的虚拟网桥)。而且,控制器OFC 1-1基于所通知的VLAN名称、测试分组的传输源主机的MAC地址和VN拓扑数据14来指定已经接收测试分组的虚拟外部装置。
控制器OFC 1-1将包含在测试分组接收数据中的接收虚拟网桥名称和接收虚拟外部装置名称与基于来自交换机OFS 2-1的分组进入所指定的测试分组接收数据的接收虚拟网桥名称和接收虚拟外部装置名称(即,测试分组的传输虚拟网桥名成和传输虚拟外部装置名称)相关,以记录为相应虚拟节点数据105(步骤S108)。此时,当从另一控制器OFC 1通知的传输目的地地址在包含分配给由其本身管理的网络的IP地址的IP地址范围内时,控制器OFC 1-1认为控制器OFC 1的管理对象虚拟网络及其自己的管理对象虚拟网络处于L2连接。在该情况下,控制器OFC 1-1使测试分组的接收虚拟网桥和传输虚拟网桥彼此相关来记录为相应虚拟节点数据105。另一方面,当从另一控制器OFC 1通知的传输目的地地址在不同于分配给其所管理的网络的IP地址的IP地址范围内时,控制器OFC 1-1认为控制器OFC 1的管理对象虚拟网络及其自己的管理对象虚拟网络处于L3连接。在该情况下,控制器OFC1-1使测试分组的接收虚拟外部装置和传输虚拟外部装置彼此相关以来记录为相应虚拟节点数据105。管理单元100可以基于相应虚拟节点数据105来指定对虚拟租户网络“VTN1”中的控制器OFC 1-1和控制器OFC 1-2的管理对象虚拟网络(虚拟网桥和虚拟外部装置)公共的虚拟节点。
控制器OFC 1-1向管理单元100传送属于在步骤S101指令的可视化对象的虚拟网络的管理对象虚拟网络的VN拓扑数据14、以及在步骤S108处记录的相应虚拟节点数据105。在该情况下,向管理单元100传送属于虚拟租户网络“VTN1”的控制器OFC 1-1的管理对象虚拟网络的VN拓扑数据和指定对控制器OFC 1-1和控制器OFC 1-2的管理对象虚拟网络公共的虚拟节点的相应虚拟节点数据105。
如上所述,本发明基于来自作为开放流技术的功能中的一个的交换机OFS 2的分组进入来指定虚拟网络上已经接收到分组的接收虚拟网桥和接收虚拟外部装置。而且,控制器OFC 1将已经接收到测试分组的源主机和目的地主机已经交换的测试分组接收数据的虚拟网桥和虚拟外部装置以及已经接收测试分组的虚拟网桥和虚拟外部装置指定为公共虚拟网桥和虚拟外部装置。
控制器OFC 1-1以相同的方式将测试分组传送到其他控制器OFC1-3至OFC 1-5。控制器OFC 1-1基于测试分组接收数据来指定对虚拟租户网络“VTN1”中的其自己的管理对象网络公共的虚拟节点(虚拟网桥、虚拟外部装置),以作为相应虚拟节点数据通知管理单元100。
以相同的方式,其他控制器OFC 1-2至OFC 1-5向管理单元100通知由其本身管理的管理对象虚拟网络的VN拓扑数据14和以与上述相同的方式生成的相应虚拟节点数据105。
接下来,将描述通过组合图8中所示的管理对象虚拟节点为一个虚拟租户网络的可视化方法的具体示例。图8是示出由图1所示的多个控制器OFC 1-1至OFC 1-5中的每一个保持的、属于虚拟租户网络VTN 1的管理对象虚拟网络的VN拓扑数据14的示例的图。
参考图8,控制器OFC 1-1“OFC 1”将互连的虚拟网桥“VB11”和虚拟外部装置“VE11”保持为其自己的管理对象虚拟网络的VN拓扑数据14。主机“H11”与虚拟网桥“VB11”连接。控制器OFC 1-2“OFC 2”将虚拟路由器“VR21”、虚拟网桥“VB21”和“VB22”以及虚拟外部装置“VE21”和“VE22”保持为其自己的管理对象虚拟网络的VN拓扑数据14。虚拟网桥“VB21”和“VB22”示出了通过虚拟路由器“VR21”连接的其他子网。虚拟路由器“VR21”和虚拟网桥“VB21”的连接节点示出主机“H21”,并且虚拟路由器“VR21”和虚拟网桥“VB22”的连接节点示出主机“H22”。虚拟外部装置“VE21”与虚拟网桥“VB21”连接。虚拟外部装置“VE22”与虚拟网桥“VB22”相连接,并且L3路由器“SW1”与虚拟外部装置“VE22”相关。控制器OFC 1-3“OFC 3”将虚拟网桥“VB31”以及虚拟外部装置“VE31”和“VE32”保持为其自己的管理对象虚拟网络的VN拓扑数据14。主机“H31”与虚拟网桥“VB31”连接。控制器OFC 1-4“OFC 4”将虚拟网桥“VB41”和虚拟外部装置“VE41”保持为其自己的管理对象虚拟网络的VN拓扑数据14。主机“H41”与虚拟网桥“VB41”连接。控制器OFC 1-5“OFC 5”将虚拟路由器“VR51”、虚拟网桥“VB51”和“VB52”以及虚拟外部装置“VE51”和“VE52”保持为其自己的对象虚拟网络的VN拓扑数据14。虚拟网桥“VB51”和“VB52”示出通过虚拟路由器“VR51”连接的其他子网。虚拟路由器“VR21”和虚拟网桥“VB21”的连接节点示出主机“H21”,并且虚拟路由器“VR21”和虚拟网桥“VB22”的连接节点是示出主机“H22”。虚拟外部装置“VE51”与虚拟网桥“VB51”连接,并且L3路由器“SW2”与虚拟外部装置“VE51”相关。虚拟外部装置“VE52”与虚拟网桥“VB52”连接。
当如图8管理可视化对象的虚拟租户网络“VTN1”所属于的管理对象虚拟网络时,控制器OFC 1-2至OFC 1-5响应于来自控制器OFC1-1“OFC 1”的测试分组数据请求返回主机“H21”、“H22”、“H31”、“H41”、“H51”和“H52”作为相应的目的地地址。控制器OFC 1-1将具有主机“H11”的源主机的测试分组传送到由控制器OFC 1-2至OFC 1-5管理的主机“H21”、“H22”、“H31”、“H41”、“H51”和“H52”,并且以与图6类似的操作,指定管理对象虚拟网络(相应的虚拟节点)之间公共的虚拟节点。通常,除了测试分组外的分组被传递(hand)到TCP/IP协议栈并且被传输。另一方面,紧接在TCP/IP协议栈之前,在虚拟网络中执行根据本发明的测试分组的中继处理。因此,测试分组不被传递到TCP/IP协议栈,并且作为响应分组被发送回传输源。在传输中,由虚拟路由器“VR21”丢弃在图8所示的对虚拟租户网络“VTN1”中的主机“H22”、“H51”和“H52”指定的测试分组,并且由虚拟外部装置“VE32”丢弃指定到主机“H41”的测试分组。在该情况下,仅从主机“H21”和“H31”传输测试分组接收数据。
参考图9,将描述由测试分组指定的相应虚拟节点的示例,其中,接收测试分组的虚拟网桥和虚拟外部装置被假定为是接收虚拟网桥和接收虚拟外部装置,并且接收测试分组接收数据的虚拟网桥和虚拟外部装置被假定为传输虚拟网桥和传输虚拟外部装置。
因为作为使主机“H11”作为传输源主机并且使主机“H22”作为目的地主机的结果,传输虚拟网桥是“VB11”并且接收虚拟网桥为“VB21”,所以指定了虚拟网桥“VB11”和“VB21”是公共虚拟网桥。以相同的方式,即使在测试分组中交换源和目的地,也指定虚拟网桥“VB11”和“VB21”是公共虚拟网桥。
而且,通过使主机“H11”作为传输源并且主机“H31”作为目的地主机的测试分组,传输虚拟网桥是“VB11”并且接收虚拟网桥为“VB31”。因此,指定虚拟网桥“VB11”和“VB31”是公共虚拟网桥。以相同的方式,通过在测试分组中交换源和目的地,指定虚拟网桥“VB11”和“VB21”是公共虚拟网桥。
此外,通过使用具有源主机“H22”和目的地主机“H51”的测试分组,传输虚拟网桥是“VB22”并且接收虚拟网桥是“VB51”。这里,当从作为传输目的地的控制器OFC 1-5通知的传输目的地地址不同于分配给由该控制器OFC 1-2管理的网络的IP地址范围时,在假定主机“H22”和主机“H51”处于L3连接的情况下,控制器OFC 1-2执行相应虚拟节点的指定处理。在该情况下,将传输虚拟外部装置和接收虚拟外部装置指定为相应虚拟外部装置。在该情况下,因为传输虚拟外部装置是“VE22”并且接收虚拟外部装置是“VE51”,所以指定虚拟外部装置“VE22”和“VE51”是公共虚拟外部装置。以相同的方式,在传输源和目的地被交换的测试分组中,指定虚拟外部装置“VE22”和“VE51”是公共虚拟网桥。
此外,因为通过使用具有传输源主机“H31”和目的地主机“H41”的测试分组,传输虚拟网桥是“VB31”并且接收虚拟网桥是“VB41”,所以指定虚拟网桥“VB31”和“VB41”是公共虚拟网桥。以相同的方式,通过交换传输源和目的地的测试分组,指定虚拟网桥“VB31”和“VB41”是公共虚拟网桥。
如上所述,管理单元100可以通过基于特定的相应虚拟节点的数据(相应虚拟节点数据105)组合从控制器OFC 1-1至OFC 1-5中的每一个传输的VN拓扑数据14,来生成图10中所示的虚拟租户网络“VTN1”的拓扑数据。
参考图10,由控制器OFC 1-1至OFC 1-3管理的虚拟网桥“VB11”、“VB21”和“VB31”被识别为主机“H11”、“H21”、“H31”和“H41”连接到的公共虚拟网桥“VB11”。而且,由控制器OFC 1-2和OFC 1-5管理的虚拟外部装置“VE22”和“VB51”被识别为虚拟网桥“VB21”和“VB51”所连接的公共虚拟外部装置“VE22”。以该方式,管理单元100可以通过公共虚拟节点组合针对每个控制器OFC1管理的VN拓扑数据14来生成特定虚拟租户网络“VTN1”的拓扑数据,并且可以可视地输出。由此,网络管理员能以统一方式管理图1所示的整个系统中的虚拟网络的拓扑。
可以以任意时间或规律地执行由管理单元100对VN拓扑数据14和相应虚拟节点数据105的收集。当规律地执行时,可以与虚拟网络的改变相关联地自动执行网络拓扑的改变。
如上,已经详细地描述了本发明的示例性实施例。然而,具体结构不限于上述示例性实施例,并且在本发明的原理的范围内的修改包含在本发明中。例如,与控制器OFC 1分开地提供图1所示的管理单元100,但也可以在控制器OFC 1-1至OFC 1-5的任何一个中提供。同样地,在图1的计算机系统中,示出了提供五个控制器OFC 1的示例,但与网络相连的控制器OFC 1的数量和主机4的数量不限于这些值。此外,管理单元100可以比收集相应虚拟节点数据105更早地收集和保存对每一控制器OFC 1管理的VN拓扑数据14。
注意当将虚拟网络设定为操作系统的备用系统时,除了作为测试分组的目的地地址的操作系统的虚拟网络的主机地址外,管理虚拟网络的控制器OFC 1还可以通知备用系统的虚拟网桥的主机地址。例如,控制器OFC 1通过将请求备用系统的主机地址的数据包括在测试分组数据请求中来获得备用系统的主机地址,并且将备用系统的虚拟网络设定为通信可允许状态。通过与上述相同的方法,变得可以确认备用系统的拓扑。
应该注意,本申请要求基于日本专利申请No.2012-027780的优先权。其全部公开内容通过引用合并于此。
Claims (11)
1.一种计算机系统,包括:
多个控制器,所述多个控制器中的每一个被配置成计算通信路由,对所述通信路由上的交换机中的每一个设定流条目,并且管理基于所述通信路由构建的虚拟网络;
所述交换机,所述交换机中的每一个被配置成基于对其自己的流表设定的所述流条目来执行接收分组的中继操作;以及
管理单元,所述管理单元被配置成组合由所述多个控制器管理的多个所述虚拟网络以可视地进行输出,
其中,所述多个控制器中的一个控制器从所述交换机中的一个获得在由所述多个控制器中的所述一个控制器和另一控制器管理的所述多个虚拟网络中的两个之间传输的分组数据的接收通知,以指定所述分组数据的传输虚拟节点和接收虚拟节点,并且
其中,所述管理单元通过将所述传输虚拟节点和所述接收虚拟节点用作公共虚拟节点来组合所述两个虚拟网络以可视地进行输出。
2.根据权利要求1所述的计算机系统,
其中,作为所述一个控制器和所述另一控制器的两个控制器中的第一控制器将测试分组从由所述第一控制器管理的两个虚拟网络中的第一虚拟网络上的第一主机传输到由所述两个控制器中的第二控制器管理的所述两个虚拟网络中的第二虚拟网络上的第二主机,
其中,所述第二控制器基于从已经接收到所述测试分组的所述交换机通知的所述测试分组和所述第二虚拟网络的拓扑数据,来将所述第二虚拟网络中接收所述测试分组的虚拟节点指定为接收虚拟节点,并且将包括所述接收虚拟节点的数据的测试分组接收数据从所述第二主机传输到所述第一主机,并且
其中,所述第一控制器基于从已经接收到所述测试分组接收数据的所述交换机通知的所述测试分组接收数据和所述第一虚拟网络的拓扑数据,来指定所述第一虚拟网络中接收所述测试分组接收数据的虚拟节点作为传输虚拟节点,并且使所述传输虚拟节点和包含在所述测试分组接收数据中的所述接收虚拟节点彼此相关,以作为相应虚拟节点数据通知给所述管理单元。
3.根据权利要求2所述的计算机系统,
其中,所述虚拟节点包括虚拟网桥;
其中,对相应虚拟节点数据设定彼此相对应的传输虚拟网桥和接收虚拟网桥的组合,
其中,所述管理单元基于所述多个虚拟网络的拓扑数据和所述相应虚拟节点数据来指定对所述多个虚拟网络公共的虚拟网桥,并且通过所述公共虚拟网桥来组合所述多个虚拟网络。
4.根据权利要求3所述的计算机系统,
其中,所述虚拟节点包括视作所述虚拟网桥的连接目的地的虚拟外部装置,
其中,对所述虚拟节点数据设定相应传输虚拟外部装置和相应接收虚拟外部装置的组合,
其中,所述管理单元基于所述多个虚拟网络的拓扑数据和所述相应虚拟节点数据来指定对所述多个虚拟网络公共的虚拟外部装置,并且通过所述公共虚拟外部装置来组合所述多个虚拟网络。
5.根据权利要求1至4中的任何一项所述的计算机系统,其中,所述控制器保持通过使VLAN名称与所述虚拟节点相关来设定的所述虚拟网络的拓扑数据,
其中,所述交换机在所述分组数据的接收的通知中向所述控制器通知分配给已经接收到所述分组数据的端口的VLAN名称,
其中,所述控制器基于所述拓扑数据,通过使用VLAN名称来指定已经接收到所述分组数据的虚拟节点。
6.根据权利要求1至4中的任何一项所述的计算机系统,其中,所述管理单元被布置在所述多个控制器中的任何一个中。
7.一种由计算机系统执行的虚拟网络的可视化方法,所述计算机系统包括:
多个控制器,所述多个控制器中的每一个被配置成计算通信路由,对所述通信路由上的交换机中的每一个设定流条目,并且管理基于所述通信路由构建的虚拟网络;以及
所述交换机,所述交换机中的每一个基于对其自己的流表设定的所述流条目来执行接收分组的中继操作;
所述可视化方法包括:
控制器从所述交换机获得在由所述多个控制器中的所述控制器和另一控制器管理的所述虚拟网络中的两个之间传输的分组数据的接收通知,以指定所述分组数据的传输虚拟节点和接收虚拟节点;以及
所述管理单元通过将所述传输虚拟节点和所述接收虚拟节点用作公共虚拟节点来组合所述两个虚拟网络以可视地进行输出。
8.根据权利要求7所述的可视化方法,进一步包括:
将测试分组从由作为所述两个控制器中的一个的第一控制器管理的两个虚拟网络中的第一虚拟网络上的第一主机传输到由作为所述两个控制器中的另一个的第二控制器管理的所述两个虚拟网络中的第二虚拟网络上的第二主机,
由所述第二控制器基于从已经接收到所述测试分组的交换机通知的所述测试分组和所述第二控制器管理的所述第二虚拟网络的拓扑数据,来将接收所述测试分组的虚拟节点指定为接收虚拟节点;
由所述第二控制器将包括所述接收虚拟节点的数据的测试分组接收数据从所述第二主机传输到所述第一主机;
由所述第一控制器基于从已经接收到所述测试分组接收数据的所述交换机通知的测试分组接收数据和由所述第一控制器管理的所述第一虚拟网络的拓扑数据,来将在所述第一虚拟网络中接收所述测试分组的虚拟节点指定为传输虚拟节点;以及
由所述第一控制器使所述传输虚拟节点和包含在所述测试分组接收数据中的所述接收虚拟节点彼此相关,以作为相应虚拟节点数据通知给所述管理单元。
9.根据权利要求8所述的可视化方法,
其中,所述虚拟节点包括虚拟网桥;
其中,对相应虚拟节点数据设定彼此相对应的传输虚拟网桥和接收虚拟网桥的组合,
其中,所述组合所述多个虚拟网络以可视地进行输出包括:
由所述管理单元基于所述多个虚拟网络的拓扑数据和所述相应虚拟节点数据来指定对所述多个虚拟网络公共的虚拟网桥;以及
由所述管理单元通过所述公共虚拟网桥来组合所述多个虚拟网络。
10.根据权利要求9所述的可视化方法,
其中,所述虚拟节点包括能够视作所述虚拟网桥的连接目的地的虚拟外部装置,
其中,对所述虚拟节点数据设定彼此相对应的传输虚拟外部装置和接收虚拟外部装置的组合,
其中,所述组合所述多个虚拟网络以可视地进行输出包括:
由所述管理单元基于所述多个虚拟网络的拓扑数据和所述相应虚拟节点数据来指定对所述多个虚拟网络公共的虚拟外部装置;以及
由所述管理单元通过所述公共虚拟外部装置来组合所述多个虚拟网络。
11.根据权利要求7至10中的任何一项所述的可视化方法,其中,所述控制器保持使VLAN名称与虚拟节点彼此相关并设定的所述虚拟网络的拓扑数据,
其中,所述可视化方法进一步包括:
由所述交换机在所述分组数据的接收的通知中向所述控制器通知分配给接收所述分组数据的端口的VLAN名称,
由所述控制器基于所述拓扑数据,通过使用所述VLAN名称来指定接收所述分组数据的虚拟节点;以及
由所述管理单元通过所述公共虚拟节点来组合所述多个虚拟网络。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012027780 | 2012-02-10 | ||
JP2012-027780 | 2012-02-10 | ||
PCT/JP2013/052527 WO2013118690A1 (ja) | 2012-02-10 | 2013-02-05 | コンピュータシステム、及び仮想ネットワークの可視化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104137479A CN104137479A (zh) | 2014-11-05 |
CN104137479B true CN104137479B (zh) | 2017-06-20 |
Family
ID=48947454
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380008944.7A Expired - Fee Related CN104137479B (zh) | 2012-02-10 | 2013-02-05 | 计算机系统和虚拟网络的可视化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9425987B2 (zh) |
EP (1) | EP2814204B1 (zh) |
JP (1) | JP5811196B2 (zh) |
CN (1) | CN104137479B (zh) |
WO (1) | WO2013118690A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9515947B1 (en) * | 2013-03-15 | 2016-12-06 | EMC IP Holding Company LLC | Method and system for providing a virtual network-aware storage array |
US11388082B2 (en) | 2013-11-27 | 2022-07-12 | Oracle International Corporation | Methods, systems, and computer readable media for diameter routing using software defined network (SDN) functionality |
US20150215228A1 (en) * | 2014-01-28 | 2015-07-30 | Oracle International Corporation | Methods, systems, and computer readable media for a cloud-based virtualization orchestrator |
JP6307932B2 (ja) * | 2014-02-28 | 2018-04-11 | 日本電気株式会社 | パケット転送経路取得システムおよびパケット転送経路取得方法 |
US9800549B2 (en) * | 2015-02-11 | 2017-10-24 | Cisco Technology, Inc. | Hierarchical clustering in a geographically dispersed network environment |
JP2016192660A (ja) * | 2015-03-31 | 2016-11-10 | 日本電気株式会社 | ネットワークシステム、ネットワーク制御方法、制御装置および運用管理装置 |
JP2018088650A (ja) * | 2016-11-29 | 2018-06-07 | 富士通株式会社 | 情報処理装置、通信制御方法及び通信制御プログラム |
US10812336B2 (en) * | 2017-06-19 | 2020-10-20 | Cisco Technology, Inc. | Validation of bridge domain-L3out association for communication outside a network |
US10567228B2 (en) * | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validation of cross logical groups in a network |
US10536563B2 (en) * | 2018-02-06 | 2020-01-14 | Nicira, Inc. | Packet handling based on virtual network configuration information in software-defined networking (SDN) environments |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011083780A1 (ja) * | 2010-01-05 | 2011-07-14 | 日本電気株式会社 | 通信システム、制御装置、処理規則の設定方法、パケットの送信方法およびプログラム |
CN102209024A (zh) * | 2010-03-30 | 2011-10-05 | 株式会社日立制作所 | 虚拟机的迁移方法以及系统 |
CN102349268A (zh) * | 2009-03-09 | 2012-02-08 | 日本电气株式会社 | OpenFlow通信系统和OpenFlow通信方法 |
CN101222406B (zh) * | 2006-12-14 | 2012-05-30 | 华耀环宇科技有限公司 | 双代理在虚拟专用网络(vpn)中进行应用层内容路由的方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09130421A (ja) | 1995-11-02 | 1997-05-16 | Furukawa Electric Co Ltd:The | 仮想ネットワーク管理方法 |
US5948055A (en) | 1996-08-29 | 1999-09-07 | Hewlett-Packard Company | Distributed internet monitoring system and method |
US7752024B2 (en) | 2000-05-05 | 2010-07-06 | Computer Associates Think, Inc. | Systems and methods for constructing multi-layer topological models of computer networks |
US20030115319A1 (en) | 2001-12-17 | 2003-06-19 | Dawson Jeffrey L. | Network paths |
US7219300B2 (en) | 2002-09-30 | 2007-05-15 | Sanavigator, Inc. | Method and system for generating a network monitoring display with animated utilization information |
US7584298B2 (en) | 2002-12-13 | 2009-09-01 | Internap Network Services Corporation | Topology aware route control |
JP4334419B2 (ja) * | 2004-06-30 | 2009-09-30 | 富士通株式会社 | 伝送装置 |
US7366182B2 (en) * | 2004-08-13 | 2008-04-29 | Qualcomm Incorporated | Methods and apparatus for efficient VPN server interface, address allocation, and signaling with a local addressing domain |
US7681130B1 (en) | 2006-03-31 | 2010-03-16 | Emc Corporation | Methods and apparatus for displaying network data |
US10313191B2 (en) | 2007-08-31 | 2019-06-04 | Level 3 Communications, Llc | System and method for managing virtual local area networks |
US8161393B2 (en) | 2007-09-18 | 2012-04-17 | International Business Machines Corporation | Arrangements for managing processing components using a graphical user interface |
CN102217228B (zh) | 2007-09-26 | 2014-07-16 | Nicira股份有限公司 | 管理和保护网络的网络操作系统 |
US8447181B2 (en) | 2008-08-15 | 2013-05-21 | Tellabs Operations, Inc. | Method and apparatus for displaying and identifying available wavelength paths across a network |
US7937438B1 (en) | 2009-12-07 | 2011-05-03 | Amazon Technologies, Inc. | Using virtual networking devices to manage external connections |
JP5488979B2 (ja) | 2010-02-03 | 2014-05-14 | 日本電気株式会社 | コンピュータシステム、コントローラ、スイッチ、及び通信方法 |
JP5488980B2 (ja) | 2010-02-08 | 2014-05-14 | 日本電気株式会社 | コンピュータシステム、及び通信方法 |
JP5521613B2 (ja) | 2010-02-15 | 2014-06-18 | 日本電気株式会社 | ネットワークシステム、ネットワーク機器、経路情報更新方法、及びプログラム |
US8407366B2 (en) | 2010-05-14 | 2013-03-26 | Microsoft Corporation | Interconnecting members of a virtual network |
US8717895B2 (en) | 2010-07-06 | 2014-05-06 | Nicira, Inc. | Network virtualization apparatus and method with a table mapping engine |
JP5683859B2 (ja) | 2010-07-26 | 2015-03-11 | 株式会社東芝 | 画面受信装置、画面受信方法及び画面受信プログラム |
WO2012083079A2 (en) | 2010-12-15 | 2012-06-21 | ZanttZ, Inc. | Network stimulation engine |
US8625597B2 (en) | 2011-01-07 | 2014-01-07 | Jeda Networks, Inc. | Methods, systems and apparatus for the interconnection of fibre channel over ethernet devices |
US9043452B2 (en) | 2011-05-04 | 2015-05-26 | Nicira, Inc. | Network control apparatus and method for port isolation |
US8593958B2 (en) | 2011-09-14 | 2013-11-26 | Telefonaktiebologet L M Ericsson (Publ) | Network-wide flow monitoring in split architecture networks |
US9178833B2 (en) | 2011-10-25 | 2015-11-03 | Nicira, Inc. | Chassis controller |
EP2748978B1 (en) | 2011-11-15 | 2018-04-25 | Nicira Inc. | Migrating middlebox state for distributed middleboxes |
US8824274B1 (en) | 2011-12-29 | 2014-09-02 | Juniper Networks, Inc. | Scheduled network layer programming within a multi-topology computer network |
-
2013
- 2013-02-05 US US14/376,831 patent/US9425987B2/en active Active
- 2013-02-05 WO PCT/JP2013/052527 patent/WO2013118690A1/ja active Application Filing
- 2013-02-05 JP JP2013557510A patent/JP5811196B2/ja active Active
- 2013-02-05 EP EP13746843.5A patent/EP2814204B1/en not_active Not-in-force
- 2013-02-05 CN CN201380008944.7A patent/CN104137479B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222406B (zh) * | 2006-12-14 | 2012-05-30 | 华耀环宇科技有限公司 | 双代理在虚拟专用网络(vpn)中进行应用层内容路由的方法 |
CN102349268A (zh) * | 2009-03-09 | 2012-02-08 | 日本电气株式会社 | OpenFlow通信系统和OpenFlow通信方法 |
WO2011083780A1 (ja) * | 2010-01-05 | 2011-07-14 | 日本電気株式会社 | 通信システム、制御装置、処理規則の設定方法、パケットの送信方法およびプログラム |
CN102209024A (zh) * | 2010-03-30 | 2011-10-05 | 株式会社日立制作所 | 虚拟机的迁移方法以及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2013118690A1 (ja) | 2013-08-15 |
US9425987B2 (en) | 2016-08-23 |
JPWO2013118690A1 (ja) | 2015-05-11 |
US20150036538A1 (en) | 2015-02-05 |
JP5811196B2 (ja) | 2015-11-11 |
EP2814204A4 (en) | 2015-06-24 |
CN104137479A (zh) | 2014-11-05 |
EP2814204A1 (en) | 2014-12-17 |
EP2814204B1 (en) | 2016-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104137479B (zh) | 计算机系统和虚拟网络的可视化方法 | |
CN104106237B (zh) | 计算机系统和虚拟网络可视化方法 | |
KR101620801B1 (ko) | 네트워크 자원 매칭 | |
ES2369800T3 (es) | Análisis de configuración de comunicación en un sistema de control de procesos. | |
CN105210337B (zh) | 一种nfv系统的业务实现方法及通信单元 | |
JP4373271B2 (ja) | ノード網における仮想lanの網構成を把握する方法およびプログラム | |
KR101209500B1 (ko) | 디바이스 관리 시스템 | |
CN103069754B (zh) | 通信单元、通信系统、通信方法、以及记录介质 | |
CN103026664B (zh) | 确定过程控制系统的基于交换的通信网络的vlan-id的方法、系统和配置工具 | |
JP2010178089A (ja) | 遠隔管理システム、遠隔管理装置及び接続装置 | |
CN103081418A (zh) | 计算机系统和计算机系统中的通信方法 | |
CN108781178A (zh) | 网络系统、控制装置、虚拟网络功能的构建方法以及程序 | |
CN104662850A (zh) | 用于通信路径选择的方法与装置 | |
CN107294816A (zh) | 信息传输装置、通信网络及其方法 | |
CN103636173B (zh) | 中继服务器以及中继通信系统 | |
CN110474829A (zh) | 传输报文的方法和装置 | |
CN103532746A (zh) | 工业系统的业务拓扑生成方法和系统 | |
CN103532747A (zh) | 工业系统的网络拓扑生成方法和系统 | |
CN104994019B (zh) | 一种用于sdn控制器的水平方向接口系统 | |
CN105049224B (zh) | 智能化变电站网络管理系统 | |
CN107453887A (zh) | 设备处理方法、装置及控制器 | |
CN102801618A (zh) | 一种在以太环网中确定三层数据路径的方法及装置 | |
CN106330707A (zh) | 网络控制方法及网络控制器 | |
CN109391545A (zh) | 域间链路的发现系统及发现方法 | |
CN108736570B (zh) | 一种变电站的组网系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170620 Termination date: 20190205 |
|
CF01 | Termination of patent right due to non-payment of annual fee |