CN104904165A - 控制装置、通信系统、隧道端点的控制方法以及程序 - Google Patents

控制装置、通信系统、隧道端点的控制方法以及程序 Download PDF

Info

Publication number
CN104904165A
CN104904165A CN201380069364.9A CN201380069364A CN104904165A CN 104904165 A CN104904165 A CN 104904165A CN 201380069364 A CN201380069364 A CN 201380069364A CN 104904165 A CN104904165 A CN 104904165A
Authority
CN
China
Prior art keywords
tunnel
endpoint
virtual machine
virtual network
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380069364.9A
Other languages
English (en)
Other versions
CN104904165B (zh
Inventor
千叶靖伸
须尧一志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Asia Pacific Pte Ltd
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN104904165A publication Critical patent/CN104904165A/zh
Application granted granted Critical
Publication of CN104904165B publication Critical patent/CN104904165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/036Updating the topology between route computation elements, e.g. between OpenFlow controllers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种控制装置、通信系统、隧道端点的控制方法以及程序,对使用虚拟隧道构成的虚拟网络中的TEP与虚拟网络之间的连接设定和管理的容易化做出贡献。控制装置具备:连接检测部,检测与作为虚拟隧道的终端点起作用的隧道端点新连接了虚拟机这一情况,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信;虚拟网络确定部,基于将虚拟机和虚拟网络关联的信息,确定所检测出的虚拟机所属的虚拟网络;以及隧道端点控制部,在所述隧道端点未加入所确定的虚拟网络的情况下,使所述隧道端点加入所确定的虚拟网络。

Description

控制装置、通信系统、隧道端点的控制方法以及程序
技术领域
关于相关申请的记载
本发明基于日本专利申请特愿2013-000160号(2013年1月4日申请),该申请的全部记载内容通过引用而纳入本说明书进行记载。
本发明涉及控制装置、通信系统、隧道端点的控制方法以及程序,尤其涉及对属于使用虚拟隧道而构成的虚拟网络的虚拟机之间的通信进行控制的控制装置、通信系统、隧道端点的控制方法以及程序。
背景技术
近年来,作为考虑了对云计算的应用的隧道协议,提出了VXLAN(Virtual Extensible Local Area Network,虚拟可扩展局域网)、NVGRE(Network Virtualization using Generic Routing Encapsulation,使用通用路由封装的网络虚拟化)、STT(Stateless Transport Tunneling,无状态传输隧道)等技术。非专利文献1是VXLAN的草案。
VXLAN是在作为虚拟隧道的终端点的隧道端点中对2层框架进行封装化的技术,此时,在封装头(外部头)中附加具有24比特的长度的VXLAN Network Identifier(VNI)(下面参照非专利文献1的Page 9“5.VXLAN Frame Format”)。引人关注的是,该VNI是由IEEE 802.1Q规定的VLAN ID的2倍的长度,能够飞跃性地增大上述云计算环境中的“租户(物理网络的共享用户)”的数量(最大达到约1677万(224))。另外,非专利文献2是进行与VXLAN相同的隧道联网的NVGRE的草案。在NVGRE中,也通过具有24比特的长度的Tenant Network Identifier(TNI),实现了可逻辑分配的段的数量的增大。
另一方面,提出了开放流(OpenFlow)技术(参照非专利文献3、4)。OpenFlow是将通信看做端到端的流,以流为单位进行路径控制、障碍恢复、负载分散、最佳化的。在非专利文献4中得到了标准化的OpenFlow交换机具备用于与OpenFlow控制器进行通信的安全隧道,按照从OpenFlow控制器适当指示追加或改写的流表进行动作。在流表中,针对每个流,定义与分组头进行比对的匹配条件(Match Fields)、流统计信息(Counters)、以及定义了处理内容的指示(Instructions)的组(参照非专利文献4的“4.1 Flow Table”的项)。
例如,OpenFlow交换机在接收分组时,从流表中检索具有与接收分组的头信息相适合的匹配条件(参照非专利文献4的“4.3 Match Fields”)的项。在检索的结果是发现了与接收分组适合的项的情况下,OpenFlow交换机更新流统计信息(计数器),并对接收分组实施在该项的指示字段中记述的处理内容(从指定端口的分组发送、泛洪(flooding)、丢弃等)。另一方面,在检索的结果是未发现与接收分组适合的项的情况下,OpenFlow交换机经由安全隧道对OpenFlow控制器发送项设定的要求,即接收分组的处理内容的决定的要求(Packet-In消息)。OpenFlow交换机获取规定了处理内容的流项而更新流表。如上述所示,OpenFlow交换机使用流表中存储的项作为处理规则而进行分组转发。
非专利文献1:M.Mahalingam等7人,“VXLAN:A Framework forOverlaying Virtualized Layer 2 Networks over Layer 3 Network”,[online],[平成24(2012)年11月29日检索],因特网<URL:http://tools.ietf.org/pdf/draft-mahalingam-dutt-dcops-vxlan-02.pdf>
非专利文献2:M.Sridharan等8人,“NVGRE:Network Virtualizationusing Generic Routing Encapsulation”,[online],[平成24(2012)年11月29日检索],因特网<URL:http://tools.ietf.org/pdf/draft-sridharan-virtualization-nvgre-01.pdf>
非专利文献3:Nick McKeown等7人,“OpenFlow:EnablingInnovation in Campus Networks”,[online],[平成24(2012)年11月22日检索],因特网<URL:http://www.openflow.org/documents/openflow-wp-latest.pdf>
非专利文献4:“OpenFlow Switch Specification”,Version 1.1.0Implemented(Wire Protocol 0x02),[online],[平成24(2012)年11月22日检索],因特网<URL:http://www.openflow.org/documents/openflow-spec-v1.1.0.pdf>
发明内容
发明要解决的课题
下面的分析是由本发明给出的。在依据非专利文献1或2中记载的VXLAN或NVGRE等的虚拟隧道技术中,虚拟机经由对虚拟隧道进行端接的隧道端点(下面称为“TEP”),与连接于相向的TEP的相同虚拟网络的虚拟机进行通信。为了实现这种通信,需要进行设定,该设定用于使虚拟机所连接的TEP加入与该虚拟机相关联的虚拟网络(更严密地说,使TEP加入相应VNI的组播组)。
在虚拟化环境中,根据服务需要打开虚拟机或者将虚拟机转移(迁移)至其他虚拟化服务器,因此,在虚拟机通过依据非专利文献1或2中记载的VXLAN或NVGRE的虚拟隧道彼此通信的情况下,存在用于使TEP加入(连接)虚拟网络的设定、该设定的信息的管理变得复杂的问题。
本发明的目的在于提供一种控制装置、通信系统、隧道端点的控制方法以及程序,能够对使用虚拟隧道构成的虚拟网络中的TEP与虚拟网络之间的连接设定和管理的容易化做出贡献。
用于解决课题的手段
根据第1观点,提供一种控制装置,具备:连接检测部,检测与作为虚拟隧道的终端点起作用的隧道端点新连接了虚拟机这一情况,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信;虚拟网络确定部,基于将虚拟机和虚拟网络关联的信息,确定所述检测出的虚拟机所属的虚拟网络;以及隧道端点控制部,在所述隧道端点未加入所述确定的虚拟网络的情况下,使所述隧道端点加入所述确定的虚拟网络。
根据第2观点,提供一种通信系统,包含控制装置和由所述控制装置控制的隧道端点,所述控制装置具备:连接检测部,检测与作为虚拟隧道的终端点起作用的隧道端点新连接了虚拟机这一情况,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信;虚拟网络确定部,基于将虚拟机和虚拟网络关联的信息,确定所述检测出的虚拟机所属的虚拟网络;以及隧道端点控制部,在所述隧道端点未加入所述确定的虚拟网络的情况下,使所述隧道端点加入所述确定的虚拟网络。
根据第3观点,提供一种隧道端点的控制方法,包含由控制装置执行的如下步骤,所述控制装置对作为虚拟隧道的终端点起作用的隧道端点进行控制,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信,所述步骤为:检测与所述隧道端点新连接了虚拟机这一情况的步骤;基于将虚拟机和虚拟网络关联的信息,确定所述检测出的虚拟机所属的虚拟网络的步骤;以及在所述隧道端点未加入所述确定的虚拟网络的情况下,使所述隧道端点加入所述确定的虚拟网络的步骤。本方法与控制隧道端点的控制装置这一特定机器相联系。
根据本发明的第4观点,提供一种程序,该程序使计算机执行处理,所述计算机对作为虚拟隧道的终端点起作用的隧道端点进行控制,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信,所述程序使所述计算机执行如下处理:检测与所述隧道端点新连接了虚拟机这一情况的处理;基于将虚拟机和虚拟网络关联的信息,确定所述检测出的虚拟机所属的虚拟网络的处理;以及在所述隧道端点未加入所述确定的虚拟网络的情况下,使所述隧道端点加入所述确定的虚拟网络的处理。此外,该程序能够记录在计算机可读取的(非暂时性的)存储介质中。即,本发明也能够具体实现为计算机程序产品。
发明效果
根据本发明,能够对使用虚拟隧道构成的虚拟网络中的TEP与虚拟网络之间的连接设定和管理的容易化做出贡献。
附图说明
图1是表示本发明的一个实施方式的结构的图。
图2是表示本发明的第1实施方式的通信系统的结构的图。
图3是表示本发明的第1实施方式的控制装置的详细结构的功能框图。
图4是本发明的第1实施方式的控制装置的VM-TEP连接状态存储部中保持的信息的一个例子。
图5是本发明的第1实施方式的控制装置的VM-虚拟NW关系存储部中保持的信息的一个例子。
图6是本发明的第1实施方式的控制装置的虚拟NW-TEP连接状态存储部中保持的信息的一个例子。
图7是表示与图2的TEP-2新连接了VM7的状态的图。
图8是表示通过VM7的连接而在VM-TEP连接状态存储部中追加的项的图。
图9是表示由控制装置确定了新VM7所属的虚拟网络的状态的图。
图10是表示控制装置为了新VM7而将TEP与所属的虚拟网络进行连接的状态的图。
图11是表示通过TEP-2的连接而在虚拟NW-TEP连接状态存储部中追加的项的图。
具体实施方式
首先,参照附图对本发明的一个实施方式的概要进行说明。此外,该概要中附加的附图参照符号是作为用于帮助理解的一个例子,为了方便而对各要素附加的,并不意在将本发明限定于图示的方式。
在本发明的一个实施方式中,如图1所示,能够通过控制装置10A实现本发明,该控制装置10A具备虚拟网络确定部11、连接检测部12、以及TEP(隧道端点)控制部13。
更具体而言,连接检测部12检测与作为虚拟隧道的终端点起作用的隧道端点(例如图1的TEP-1)新连接了虚拟机(例如图1的VM1)这一情况,该虚拟隧道用于属于虚拟网络的虚拟机之间的通信。此外,作为检测虚拟机向TEP的连接的方法,能够采用各种方法,例如,从隧道端点接收关于该情况的通知的方法、从提供虚拟机或虚拟交换机的管理环境的虚拟网络的管理系统等获取通知的方法等。
接着,虚拟网络确定部11基于将虚拟机和虚拟网络关联的信息,确定所述检测出的虚拟机(例如图1的VM1)所属的虚拟网络。虚拟网络确定的方法能够使用如下方法:使用隧道端点保持的与管理虚拟机的MAC地址与VNI的关系的表同等的表等的方法、在来自隧道端点的虚拟机检测通知中包含VNI的方法等。
TEP控制部13在虚拟机(例如图1的VM1)新连接的隧道端点(例如图1的TEP-1)未加入所述确定的虚拟网络的情况下,使所述隧道端点加入所述确定的虚拟网络。具体而言,进行如下的处理,即,指示隧道端点加入(JOIN)由所述确定的虚拟网络构成的组播组。
通过上述操作,由虚拟机向隧道端点的连接引发的、隧道端点的设定得到自动化。
[第1实施方式]
接着,参照附图详细说明本发明的第1实施方式。图2是表示本发明的第1实施方式的通信系统的结构的图。参照图2,示出了物理网络(物理NW)、使用该物理NW进行了逻辑划分的虚拟网络(虚拟NW#1~#3)、在虚拟NW#1~#3上构成虚拟隧道的隧道端点TEP-1~TEP-3、能够与这些隧道端点TEP-1~TEP-3连接的VM1~VM6、以及控制隧道端点TEP-1~TEP-3的控制装置10。
非专利文献1、2的VXLAN、NVGRE、STT是通过利用隧道端点,从而使各个VM即便不知道自身所属的虚拟网络的标识符等,也能够和与相同隧道端点或其他隧道端点连接的VM进行通信的技术,虚拟NW#1~#3是使用上述非专利文献1、2的VXLAN、NVGRE、STT或与它们同等的方式进行了逻辑划分的网络。
隧道端点TEP-1~TEP-3由从控制装置10进行控制的物理交换机或虚拟交换机等构成,在隔着虚拟NW相对的隧道端点之间构成虚拟隧道。作为隧道协议,能够使用非专利文献1、2的VXLAN、NVGRE、STT或与它们同等的协议。
VM1~VM6由省略图示的管理程序(hypervisor)等进行管理,在虚拟化服务器等上进行动作。在上述隧道端点TEP-1~TEP-3是物理交换机的情况下,VM1~VM6经由所述虚拟化服务器上设置的虚拟交换机与隧道端点TEP-1~TEP-3连接。此外,与图2的VM1~VM6一起记载的编号#1~#3表示VM1~VM6分别所属的虚拟网络。
图3是表示本发明的第1实施方式的控制装置的详细结构的功能框图。参照图3,示出了具备如下部件的结构:虚拟网络确定部11、连接检测部12、TEP控制部13、VM-虚拟NW对应关系存储部(第2存储部)14、VM-TEP连接状态存储部(第1存储部)15、以及TEP加入状态存储部(第3存储部)16。
图4是本实施方式的控制装置的VM-TEP连接状态存储部15中保持的信息的一个例子。在图4的例子中,如图2所示,存储有表示VM1、VM2与隧道端点TEP-1连接的项。同样,存储有表示VM3、VM4与隧道端点TEP-2连接的项和表示VM5、VM6与隧道端点TEP-3连接的项。
连接检测部12如果检测出VM向TEP的新连接,则在VM-TEP连接状态存储部15中追加相应的项,将该情况通知给虚拟网络确定部11。另外,如果检测出VM从TEP的脱离或移动,则连接检测部12在VM-TEP连接状态存储部15中删除相应的项,将该情况通知给虚拟网络确定部11。
作为由控制装置10检测VM向TEP的连接的方法,除了前面所述的从TEP接收关于该情况的通知的方法、从提供虚拟机或虚拟交换机的管理环境的虚拟网络的管理系统等获取通知的方法等以外,还能够采用从VM的管理者或工作人员接收通知的方法、分析从VM发送的分组而基于其特征或标识符进行判定的方法等方法。
另外,作为由控制装置10检测VM向TEP的连接的方法,还能够采用由控制装置10的连接检测部12从管理虚拟机的其他装置(例如虚拟机管理装置、或者管理控制装置以及虚拟机管理装置的上级装置)接收VM向TEP的连接通知的方法。另外,也可以对虚拟机自身追加在TEP连接时对控制装置10通知向TEP的连接的功能。
另外,在TEP由非专利文献3、4的OpenFlow交换机构成的情况下,还能够采用如下方法,即,设定控制信息(flow entry),该控制信息将来自VM的分组发送至控制装置10。作为将分组发送至控制装置10的机制,既可以设定控制信息(flow entry),该控制信息用于在接收来自VM的分组时从与控制装置10连接的端口输出该分组,也可以使用如下机制,即,由OpenFlow交换机对OpenFlow控制器发送Packet-In消息,该Packet-In消息要求控制信息(flow entry)的发送。
图5是本实施方式的控制装置的VM-虚拟NW对应关系存储部14中保持的信息的一个例子。在图5的例子中,与图2所示相同,存储有表示如下对应关系的项:VM1、VM4、VM5属于虚拟网络#1,VM2、VM6、VM7属于虚拟网络#3,VM3属于虚拟网络#2。此外,作为图5所示的这种VM-虚拟NW对应关系,还能够从各TEP取得映射信息而进行使用,该映射信息是TEP为了判定接收分组的转发目的地而保持的信息,表示VM的MAC地址与VNI(TNI)的对应性(参照非专利文献1的“4.1.UnicastVM to VM communication”)。
虚拟网络确定部11如果从连接检测部12接收新VM的连接通知,则参照VM-虚拟NW对应关系存储部14,确定新VM应属于的虚拟网络,将其结果通知给TEP控制部13。虚拟网络确定部11如果从连接检测部12接收VM的脱离通知,则参照VM-虚拟NW对应关系存储部14,确定新VM应属于的虚拟网络,将该情况通知给TEP控制部13。
TEP控制部13如果从虚拟网络确定部11接收VM的连接或脱离、以及所述确定的虚拟网络的通知,则参照TEP加入状态存储部16,判定TEP是否需要加入虚拟网络,根据其结果进行TEP的控制。例如,TEP控制部13在接收了新VM的连接通知的情况下,参照图6所示的虚拟网络与TEP的连接状态,在新检测出的VM所连接的TEP未加入相应的虚拟网络的情况下,进行使新检测出的VM所连接的TEP加入(JOIN)由相应的虚拟网络构成的组播组的处理。另外,例如,TEP控制部13在由于所述VM的脱离使得经由该隧道端点与所述确定的虚拟网络连接的虚拟机变得不存在的情况下,进行使VM所脱离的TEP从相应的虚拟网络的组播组退出(LEAVE)的处理。另外,TEP控制部13根据所述TEP的对虚拟网络的加入、退出,更新TEP加入状态存储部16的内容。
所述对组播组的加入、退出,例如在VXLAN的情况下,通过对管理组播组的路由器等发送IGMP(Internet Group Management Protocol,因特网组管理协议)的消息(JOIN/LEAVE)而进行(参照非专利文献1的“4.2.Broadcast Communication and Mapping to Multicast”)。当然,也能够使用其他的组播组的管理协议。
此外,在图3的结构中,为了进行说明,采用了使VM-虚拟NW对应关系存储部14、VM-TEP连接状态存储部15、以及TEP加入状态存储部16分别独立的结构,但也可以设置合并这些存储部而得到的数据库等。另外,对于虚拟网络确定部11、连接检测部12、以及TEP控制部13,也能够适当地进行合并。
接着,参照附图说明本实施方式的动作。下面,举出从图2的状态起与TEP新连接了VM的例子进行说明。
图7是表示从图2的状态起,VM7打开并与TEP-2连接的状态的图。控制装置10的连接检测部12如果检测出VM7向TEP-2的连接,则如图8所示在VM-TEP连接状态存储部15中追加将VM7和TEP-2关联的项,通知给虚拟网络确定部11(步骤S001)。
接着,虚拟网络确定部11参照VM-虚拟NW对应关系存储部14,确定与TEP-2连接的VM7所属的虚拟网络。在图5的例子中,VM7与虚拟网络#3关联,因而虚拟网络确定部11如图9所示,将虚拟网络#3确定为VM7所属的虚拟网络(步骤S002)。虚拟网络确定部11对TEP控制部13通知属于虚拟网络#3的VM7与TEP-2连接。
接收了所述通知的TEP控制部13参照TEP加入状态存储部16,判定TEP-2是否已经加入虚拟网络#3。在判定的结果是TEP-2未加入虚拟网络#3的情况下,TEP控制部13如图10所示进行使TEP-2加入虚拟网络#3的处理(步骤S003)。另外,TEP控制部13如图11所示在TEP加入状态存储部16中追加将TEP-2和虚拟网络#3关联的项。
然后,例如,如果VM7从TEP-2脱离,则控制装置10的连接检测部12在检测出VM7从TEP-2脱离时,如图4所示从VM-TEP连接状态存储部15中删除将VM7和TEP-2关联的项,通知给虚拟网络确定部11。
接着,虚拟网络确定部11参照VM-虚拟NW对应关系存储部14,确定从TEP-2脱离的VM7所属的虚拟网络。在图5的例子中,VM7与虚拟网络#3关联,因而虚拟网络确定部11对TEP控制部13通知属于虚拟网络#3的VM7从TEP-2脱离。
接收了所述通知的TEP控制部13参照VM-TEP连接状态存储部15以及TEP加入状态存储部16,判定由于VM7的脱离,经由TEP-2与虚拟网络#3连接的VM是否存在。在判定的结果是经由TEP-2与虚拟网络#3连接的VM变得不存在的情况下,TEP控制部13进行使TEP-2从虚拟网络#3退出的处理。另外,TEP控制部13如图6所示从TEP加入状态存储部16中删除将TEP-2和虚拟网络#3关联的项。
如上述所示,与VM的相对于TEP的连接或脱离联动地、执行TEP对虚拟网络的加入或脱离。其结果是,不需要进行TEP与虚拟网络之间的连接设定或复杂的管理,减轻网络管理者的负担。
以上说明了本发明的实施方式,但本发明是不受上述实施方式的限定的,在不脱离本发明的基本技术思想的范围内,能够施加进一步的变形/置换/调整。例如,上述实施方式中使用的网络结构、要素的数量不存在限制。
最后,对本发明的优选的方式进行要点归纳。
[第1方式]
(参照上述第1观点的控制装置)
[第2方式]
在第1方式的控制装置中,
所述连接检测部如果检测出所述虚拟机从隧道端点的脱离,则对所述虚拟网络确定部通知所述虚拟机从隧道端点的脱离,
所述虚拟网络确定部基于将虚拟机和虚拟网络关联的信息,确定所述脱离的虚拟机所属的虚拟网络,对所述隧道端点控制部通知所述脱离的虚拟机所属的虚拟网络、以及所述虚拟机曾连接的隧道端点,
所述隧道端点控制部在由于所述虚拟机的脱离,使得经由该隧道端点与所述确定的虚拟网络连接的虚拟机变得不存在的情况下,使所述隧道端点从所述确定的虚拟网络中退出。
[第3方式]
在第1或第2方式的控制装置中,
还具备:
第1存储部,存储与所述隧道端点连接的虚拟机;
第2存储部,存储所述虚拟机与虚拟网络的对应关系;以及
第3存储部,存储所述各隧道端点加入的虚拟网络,
所述控制装置参照所述第3存储部,判定所述新连接了虚拟机的隧道端点是否加入了所述确定的虚拟网络。
[第4方式]
在第1至第3方式中任一方式的控制装置中,
所述连接检测部利用来自虚拟化服务器的报告,检测所述虚拟机与隧道端点连接这一情况,所述虚拟化服务器是所述新连接的虚拟机进行动作的虚拟化服务器。
[第5方式]
在第1至第3方式中任一方式的控制装置中,
通过在构成所述隧道端点的交换机中设定控制信息,从而检测所述虚拟机与隧道端点连接这一情况,所述控制信息基于来自虚拟机的分组,通知所述虚拟机进行了连接这一情况。
[第6方式]
(参照上述第2观点的通信系统)
[第7方式]
(参照上述第3观点的隧道端点的控制方法)
[第8方式]
(参照上述第4观点的程序)
此外,上述第6~第8方式与第1方式同样,能够展开为第2~第5方式。
此外,上述专利文献以及非专利文献的各公开内容通过引用而纳入本说明书中。在本发明的全部公开(包括权利要求书)的框架内,并且基于其基本技术思想,能够对实施方式或实施例进行变更、调整。另外,在本发明的权利要求书的框架内,能够进行各种公开要素(包括各权利要求项的各要素、各实施方式或实施例的各要素、各附图的各要素等)的多种组合或选择。即,本发明当然包含本领域技术人员按照包含权利要求书在内的全部公开、技术思想可以得到的各种变形、修正。尤其是,关于本说明书中记载的数值范围,该范围内包含的任意的数值或小范围在没有特别的记载的情况下也应当解释为得到了具体的记载。
符号说明
10、10A  控制装置
11  虚拟网络确定部
12  连接检测部
13  TEP控制部
14  VM-虚拟NW对应关系存储部(第2存储部)
15  VM-TEP连接状态存储部(第1存储部)
16  TEP加入状态存储部(第3存储部)
TEP-1~TEP-3  隧道端点
VM1~VM6  虚拟机

Claims (20)

1.一种控制装置,具备:
连接检测部,检测与作为虚拟隧道的终端点起作用的隧道端点新连接了虚拟机这一情况,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信;
虚拟网络确定部,基于将虚拟机和虚拟网络关联的信息,确定所检测出的虚拟机所属的虚拟网络;以及
隧道端点控制部,在所述隧道端点未加入所确定的虚拟网络的情况下,使所述隧道端点加入所确定的虚拟网络。
2.根据权利要求1所述的控制装置,其中,
所述连接检测部如果检测出所述虚拟机从隧道端点的脱离,则对所述虚拟网络确定部通知所述虚拟机从隧道端点的脱离,
所述虚拟网络确定部基于将所述虚拟机和虚拟网络关联的信息,确定所述脱离的虚拟机所属的虚拟网络,对所述隧道端点控制部通知所述脱离的虚拟机所属的虚拟网络、以及所述虚拟机曾连接的隧道端点,
所述隧道端点控制部在由于所述虚拟机的脱离,使得经由该隧道端点与所确定的虚拟网络连接的虚拟机变得不存在的情况下,使所述隧道端点从所确定的虚拟网络中退出。
3.根据权利要求1或2所述的控制装置,还具备:
第1存储部,存储与所述隧道端点连接的虚拟机;
第2存储部,存储所述虚拟机与虚拟网络的对应关系;以及
第3存储部,存储各所述隧道端点加入的虚拟网络,
所述控制装置参照所述第3存储部,判定所述虚拟机新连接的隧道端点是否加入了所确定的虚拟网络。
4.根据权利要求1至3中任一项所述的控制装置,其中,
所述连接检测部根据来自虚拟化服务器的报告,检测所述虚拟机与隧道端点连接这一情况,所述虚拟化服务器是新连接的所述虚拟机进行动作的虚拟化服务器。
5.根据权利要求1至3中任一项所述的控制装置,其中,
通过在构成所述隧道端点的交换机中设定控制信息,从而检测所述虚拟机与隧道端点连接这一情况,所述控制信息基于来自虚拟机的分组,通知所述虚拟机进行了连接这一情况。
6.一种通信系统,包含控制装置和由所述控制装置控制的隧道端点,所述控制装置具备:
连接检测部,检测与作为虚拟隧道的终端点起作用的隧道端点新连接了虚拟机这一情况,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信;
虚拟网络确定部,基于将虚拟机和虚拟网络关联的信息,确定所检测出的虚拟机所属的虚拟网络;以及
隧道端点控制部,在所述隧道端点未加入所确定的虚拟网络的情况下,使所述隧道端点加入所确定的虚拟网络。
7.根据权利要求6所述的通信系统,其中,
所述连接检测部如果检测出所述虚拟机从隧道端点的脱离,则对所述虚拟网络确定部通知所述虚拟机从隧道端点的脱离,
所述虚拟网络确定部基于将所述虚拟机和虚拟网络关联的信息,确定所述脱离的虚拟机所属的虚拟网络,对所述隧道端点控制部通知所述脱离的虚拟机所属的虚拟网络、以及所述虚拟机曾连接的隧道端点,
所述隧道端点控制部在由于所述虚拟机的脱离,使得经由该隧道端点与所确定的虚拟网络连接的虚拟机变得不存在的情况下,使所述隧道端点从所确定的虚拟网络中退出。
8.根据权利要求6或7所述的通信系统,其中,
所述控制装置还具备:
第1存储部,存储与所述隧道端点连接的虚拟机;
第2存储部,存储所述虚拟机与虚拟网络的对应关系;以及
第3存储部,存储各所述隧道端点加入的虚拟网络,
所述控制装置参照所述第3存储部,判定所述虚拟机新连接的隧道端点是否加入了所确定的虚拟网络。
9.根据权利要求6至8中任一项所述的通信系统,其中,
所述连接检测部根据来自虚拟化服务器的报告,检测所述虚拟机与隧道端点连接这一情况,所述虚拟化服务器是新连接的所述虚拟机进行动作的虚拟化服务器。
10.根据权利要求6至9中任一项所述的通信系统,其中,
通过在构成所述隧道端点的交换机中设定控制信息,从而检测所述虚拟机与隧道端点连接这一情况,所述控制信息基于来自虚拟机的分组,通知所述虚拟机进行了连接这一情况。
11.一种隧道端点的控制方法,包含由控制装置执行的如下步骤,所述控制装置对作为虚拟隧道的终端点起作用的隧道端点进行控制,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信,所述步骤为:
检测与所述隧道端点新连接了虚拟机这一情况的步骤;
基于将虚拟机和虚拟网络关联的信息,确定所检测出的虚拟机所属的虚拟网络的步骤;以及
在所述隧道端点未加入所确定的虚拟网络的情况下,使所述隧道端点加入所确定的虚拟网络的步骤。
12.根据权利要求11所述的隧道端点的控制方法,还包含由所述控制装置执行的如下步骤:
检测所述虚拟机从隧道端点的脱离的步骤;
基于将所述虚拟机和虚拟网络关联的信息,确定所述脱离的虚拟机所属的虚拟网络的步骤;以及
在由于所述虚拟机的脱离,使得经由该隧道端点与所确定的虚拟网络连接的虚拟机变得不存在的情况下,使所述隧道端点从所确定的虚拟网络中退出的步骤。
13.根据权利要求11或12所述的隧道端点的控制方法,其中,
所述控制装置参照存储各所述隧道端点加入的虚拟网络的存储部,判定所述虚拟机新连接的隧道端点是否加入了所确定的虚拟网络。
14.根据权利要求11至13中任一项所述的隧道端点的控制方法,其中,
所述控制装置根据来自虚拟化服务器的报告,检测所述虚拟机与隧道端点连接这一情况,所述虚拟化服务器是新连接的所述虚拟机进行动作的虚拟化服务器。
15.根据权利要求11至14中任一项所述的隧道端点的控制方法,其中,
所述控制装置通过在构成所述隧道端点的交换机中设定控制信息,从而检测所述虚拟机与隧道端点连接这一情况,所述控制信息基于来自虚拟机的分组,通知所述虚拟机进行了连接这一情况。
16.一种程序,使计算机执行处理,所述计算机对作为虚拟隧道的终端点起作用的隧道端点进行控制,所述虚拟隧道用于属于虚拟网络的虚拟机之间的通信,所述程序使所述计算机执行如下处理:
检测与所述隧道端点新连接了虚拟机这一情况的处理;
基于将虚拟机和虚拟网络关联的信息,确定所检测出的虚拟机所属的虚拟网络的处理;以及
在所述隧道端点未加入所确定的虚拟网络的情况下,使所述隧道端点加入所确定的虚拟网络的处理。
17.根据权利要求16所述的程序,还使所述计算机执行如下处理:
检测所述虚拟机从隧道端点的脱离的处理;
基于将所述虚拟机和虚拟网络关联的信息,确定所述脱离的虚拟机所属的虚拟网络的处理;以及
在由于所述虚拟机的脱离,使得经由该隧道端点与所确定的虚拟网络连接的虚拟机变得不存在的情况下,使所述隧道端点从所确定的虚拟网络中退出的处理。
18.根据权利要求16或17所述的程序,其中,
使所述计算机参照存储各所述隧道端点加入的虚拟网络的、所述计算机的存储部,判定所述虚拟机新连接的隧道端点是否加入了所确定的虚拟网络。
19.根据权利要求16至18中任一项所述的程序,其中,
使所述计算机根据来自虚拟化服务器的报告,检测所述虚拟机与隧道端点连接这一情况,所述虚拟化服务器是新连接的所述虚拟机进行动作的虚拟化服务器。
20.根据权利要求16至19中任一项所述的程序,其中,
还使所述计算机执行如下处理:
在构成所述隧道端点的交换机中设定控制信息的处理,所述控制信息基于来自虚拟机的分组,通知所述虚拟机进行了连接这一情况,
使所述计算机根据来自所述构成所述隧道端点的交换机的通知,检测所述虚拟机与隧道端点连接这一情况。
CN201380069364.9A 2013-01-04 2013-12-27 控制装置、通信系统以及隧道端点的控制方法 Active CN104904165B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013-000160 2013-01-04
JP2013000160 2013-01-04
PCT/JP2013/085147 WO2014106945A1 (ja) 2013-01-04 2013-12-27 制御装置、通信システム、トンネルエンドポイントの制御方法及びプログラム

Publications (2)

Publication Number Publication Date
CN104904165A true CN104904165A (zh) 2015-09-09
CN104904165B CN104904165B (zh) 2018-02-16

Family

ID=51062265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380069364.9A Active CN104904165B (zh) 2013-01-04 2013-12-27 控制装置、通信系统以及隧道端点的控制方法

Country Status (5)

Country Link
US (3) US9667527B2 (zh)
EP (1) EP2942912B1 (zh)
JP (1) JP6417942B2 (zh)
CN (1) CN104904165B (zh)
WO (1) WO2014106945A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302076A (zh) * 2016-07-22 2017-01-04 浪潮(北京)电子信息产业有限公司 建立vxlan隧道的方法、系统及sdn控制器
CN110858838A (zh) * 2018-08-24 2020-03-03 Oppo广东移动通信有限公司 桥接通信的方法和设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9876711B2 (en) * 2013-11-05 2018-01-23 Cisco Technology, Inc. Source address translation in overlay networks
KR102195359B1 (ko) * 2014-08-26 2020-12-24 한국전자통신연구원 프록시 터널종단 장치, 이를 포함하는 확장형 네트워크 가상화 통신 시스템 및 확장형 네트워크 가상화 통신 방법
US11455181B1 (en) * 2014-09-19 2022-09-27 Amazon Technologies, Inc. Cross-network connector appliances
JP6285877B2 (ja) * 2015-01-15 2018-02-28 日本電信電話株式会社 オーバレイトンネル制御システム及びオーバレイトンネル制御方法
JP6386423B2 (ja) * 2015-07-31 2018-09-05 日本電信電話株式会社 通信システムおよび通信方法
US20170293500A1 (en) * 2016-04-06 2017-10-12 Affirmed Networks Communications Technologies, Inc. Method for optimal vm selection for multi data center virtual network function deployment
CN107404470A (zh) 2016-05-20 2017-11-28 新华三技术有限公司 接入控制方法及装置
US10778464B2 (en) * 2018-04-20 2020-09-15 Futurewei Technologies, Inc. NSH encapsulation for traffic steering establishing a tunnel between virtual extensible local area network (VxLAN) tunnel end points (VTEPS) using a NSH encapsulation header comprising a VxLAN header whose VNI field has been replaced by an NSH shim
US10931568B2 (en) * 2018-07-02 2021-02-23 Hewlett Packard Enterprise Development Lp Hitless maintenance of a L3 network
US11240160B2 (en) * 2018-12-28 2022-02-01 Alibaba Group Holding Limited Method, apparatus, and computer-readable storage medium for network control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100322255A1 (en) * 2009-06-22 2010-12-23 Alcatel-Lucent Usa Inc. Providing cloud-based services using dynamic network virtualization
US20120147890A1 (en) * 2010-12-13 2012-06-14 Fujitsu Limited Apparatus for controlling a transfer destination of a packet originating from a virtual machine
CN102576343A (zh) * 2009-09-28 2012-07-11 日本电气株式会社 计算机系统和虚拟机迁移方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3811007B2 (ja) * 1998-02-20 2006-08-16 エーディーシー テレコミュニケーションズ,インコーポレイティド 仮想接続の保護切替
US7366894B1 (en) * 2002-06-25 2008-04-29 Cisco Technology, Inc. Method and apparatus for dynamically securing voice and other delay-sensitive network traffic
CA2585808A1 (en) * 2007-03-26 2008-09-26 David Ker Method and system for implementing a secured and centrally managed virtual ip network on a common ip network infrastructure
US8767631B2 (en) * 2007-09-25 2014-07-01 Samsung Electronics Co., Ltd. Method and system for alternate wireless channel selection for uplink and downlink data communication
US20090249471A1 (en) * 2008-03-27 2009-10-01 Moshe Litvin Reversible firewall policies
US8990911B2 (en) 2008-03-30 2015-03-24 Emc Corporation System and method for single sign-on to resources across a network
FR2930100B1 (fr) * 2008-04-09 2010-05-07 Canon Kk Procede d'etablissement d'un chemin de communication dans un reseau etendu de communication, tetes de tunnel,produit programme d'ordinateur et moyen de stockage correspondants
WO2010041996A1 (en) * 2008-10-09 2010-04-15 Telefonaktiebolaget L M Ericsson (Publ) A virtualization platform
JP5347982B2 (ja) 2010-01-18 2013-11-20 富士通株式会社 仮想ネットワーク制御プログラム、仮想ネットワーク制御方法および管理装置
US9274821B2 (en) * 2010-01-27 2016-03-01 Vmware, Inc. Independent access to virtual machine desktop content
US9104460B2 (en) * 2011-05-31 2015-08-11 Red Hat, Inc. Inter-cloud live migration of virtualization systems
US10228959B1 (en) * 2011-06-02 2019-03-12 Google Llc Virtual network for virtual machine communication and migration
US8990342B2 (en) * 2011-08-04 2015-03-24 Wyse Technology L.L.C. System and method for client-server communication facilitating utilization of network-based procedure call
EP2748714B1 (en) * 2011-11-15 2021-01-13 Nicira, Inc. Connection identifier assignment and source network address translation
CN102394831A (zh) * 2011-11-28 2012-03-28 杭州华三通信技术有限公司 基于虚拟机vm迁移的流量不中断方法和装置
US9356803B2 (en) * 2011-11-30 2016-05-31 Cisco Technology, Inc. Field aware virtual connection discovery
US8958293B1 (en) * 2011-12-06 2015-02-17 Google Inc. Transparent load-balancing for cloud computing services
US9154381B2 (en) * 2012-01-31 2015-10-06 Cisco Technology, Inc. Enhanced GSLB keepalive
US9106508B2 (en) * 2012-04-30 2015-08-11 International Business Machines Corporation Providing services to virtual overlay network traffic
US20130332561A1 (en) * 2012-06-11 2013-12-12 International Business Machines Corporation Control of Collaboration Workspaces and Information Objects using Business Rules
US8832820B2 (en) * 2012-06-25 2014-09-09 International Business Machines Corporation Isolation and security hardening among workloads in a multi-tenant networked environment
US9612966B2 (en) * 2012-07-03 2017-04-04 Sandisk Technologies Llc Systems, methods and apparatus for a virtual machine cache
US8966573B2 (en) * 2012-07-20 2015-02-24 Ca, Inc. Self-generation of virtual machine security clusters
US9571507B2 (en) * 2012-10-21 2017-02-14 Mcafee, Inc. Providing a virtual security appliance architecture to a virtual cloud infrastructure
US9223635B2 (en) * 2012-10-28 2015-12-29 Citrix Systems, Inc. Network offering in cloud computing environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100322255A1 (en) * 2009-06-22 2010-12-23 Alcatel-Lucent Usa Inc. Providing cloud-based services using dynamic network virtualization
CN102576343A (zh) * 2009-09-28 2012-07-11 日本电气株式会社 计算机系统和虚拟机迁移方法
US20120147890A1 (en) * 2010-12-13 2012-06-14 Fujitsu Limited Apparatus for controlling a transfer destination of a packet originating from a virtual machine

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302076A (zh) * 2016-07-22 2017-01-04 浪潮(北京)电子信息产业有限公司 建立vxlan隧道的方法、系统及sdn控制器
CN106302076B (zh) * 2016-07-22 2020-03-06 浪潮(北京)电子信息产业有限公司 建立vxlan隧道的方法、系统及sdn控制器
CN110858838A (zh) * 2018-08-24 2020-03-03 Oppo广东移动通信有限公司 桥接通信的方法和设备
CN110858838B (zh) * 2018-08-24 2021-03-09 Oppo广东移动通信有限公司 桥接通信的方法和设备

Also Published As

Publication number Publication date
US20150365313A1 (en) 2015-12-17
US9667527B2 (en) 2017-05-30
US20170230275A1 (en) 2017-08-10
JP6417942B2 (ja) 2018-11-07
US11190435B2 (en) 2021-11-30
US20200145317A1 (en) 2020-05-07
CN104904165B (zh) 2018-02-16
EP2942912B1 (en) 2018-09-12
EP2942912A1 (en) 2015-11-11
JPWO2014106945A1 (ja) 2017-01-19
US10462038B2 (en) 2019-10-29
WO2014106945A1 (ja) 2014-07-10
EP2942912A4 (en) 2016-07-13

Similar Documents

Publication Publication Date Title
CN104904165A (zh) 控制装置、通信系统、隧道端点的控制方法以及程序
US10237377B2 (en) Packet rewriting apparatus, control apparatus, communication system, packet transmission method and program
US8675522B2 (en) Conveying the VLAN/L2 VSN/bridging-domain of the incoming interface (IIF) when transporting multicast traffic over a shortest path bridged (SPB) network
EP3783835B1 (en) Vendor agnostic profile-based modeling of service access endpoints in a multitenant environment
US9515868B2 (en) System and method for communication
CN102857416B (zh) 一种实现虚拟网络的方法、控制器和虚拟网络
US20150200850A1 (en) Communication system, control device, communication method, and program
EP3082309A1 (en) Sdn controller, data centre system and router connection method
CN103081418A (zh) 计算机系统和计算机系统中的通信方法
CN105099848A (zh) 网络扩展群组
CN104168209B (zh) 多接入sdn网络报文转发方法和控制器
KR20150110689A (ko) 통신 시스템, 제어 장치, 및 네트워크 토폴로지 관리 방법
CN105991387A (zh) 虚拟扩展局域网的报文传输方法和装置
CN104468462A (zh) 分布式虚拟交换机系统的报文转发方法及设备
CN105897465A (zh) 设备配置方法及装置
CN105591874B (zh) 一种数据发送方法及装置
CN106470155A (zh) 一种虚拟机数据的转发方法、sdn控制器和sdn系统
CN106936704B (zh) 使用逐跳虚拟局域网分类进行多路径交换
CN105515802A (zh) 网络虚拟化方法及装置
CN105099725A (zh) 边缘网络的组播实现方法和装置
CN104917677A (zh) 数据流转发的控制方法及系统
CN105187324B (zh) 一种sdn流转发的数量限制方法和控制系统
US9894017B2 (en) Communication system, physical machine, virtual network management apparatus, and network control method
US20180183625A1 (en) Communication node, control apparatus, communication system, communication method and program
JP6540299B2 (ja) 仮想ネットワーク管理システム、仮想ネットワーク管理装置、仮想ネットワーク管理方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240409

Address after: 80 Mingdi Mia Road, Singapore

Patentee after: NEC Asia Pacific Private Ltd.

Country or region after: Singapore

Address before: Tokyo, Japan

Patentee before: NEC Corp.

Country or region before: Japan

TR01 Transfer of patent right