CN105703998A - 标签转换装置 - Google Patents
标签转换装置 Download PDFInfo
- Publication number
- CN105703998A CN105703998A CN201510907532.8A CN201510907532A CN105703998A CN 105703998 A CN105703998 A CN 105703998A CN 201510907532 A CN201510907532 A CN 201510907532A CN 105703998 A CN105703998 A CN 105703998A
- Authority
- CN
- China
- Prior art keywords
- label
- frame
- net
- information
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/465—Details on frame tagging wherein a single frame includes a plurality of VLAN tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/50—Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种标签转换装置,能够构建灵活的网络。标签转换装置的控制器保存将通信装置的地址与用于进行网络分离的标签方式中的标签的信息建立关联的标签转换信息,对输入到所述多个端口中的一个端口的帧进行分析,来决定用于进行所述帧的网络分离的当前标签方式,基于标签转换信息决定与帧的目的地地址建立了关联的标签方式,在与目的地地址建立了关联的标签方式不同于当前标签方式的情况下,基于标签转换信息,将帧转换为与目的地地址建立了关联的标签方式的帧。
Description
技术领域
本发明涉及一种标签转换装置。
背景技术
在数据中心等的网络构建中,作为虚拟地按每个顾客分离网络的方式,一直以来使用IEEE802.1Q(VLAN标签方式)。但是,近年来,随着数据中心的需求增加,要求的网络可分离数也增加,若是基于VLAN标签方式的可分离数4094个则不足,这成为课题。
因此,在IEEE802.1ad中,标准化了双层VLAN标签方式。双层VLAN标签方式采用使用两个VLAN标签的双层标签结构。一个VLAN标签被称为C-tag(Customertag:客户标签),另一个VLAN标签被称为S-tag(Servicetag:服务标签)。
例如,C-tag用于由数据中心运营者分离网络,S-tag用于由将多个数据中心连接的通信运营者分离数据中心运营者。通过双层VLAN标签方式,数据中心运营者能够分离数据中心的网络,同时,通信运营者能够分离多个数据中心运营者。双层VLAN标签方式在整体上能够分离出4094个×4094个=约16万个网络。
并且,提出了VXLAN(VirtualeExtensibleLocalAreaNetwork:虚拟可扩展局域网)标签方式。VXLAN标签方式通过利用VXLAN标签将顾客帧封装化来增加网络分离的上限数量。
VXLAN标签主要由UDP/IP头和能够分离为约16万个的网络分离标识符(24比特)构成。与IEEE802.1ad相比,VXLAN标签方式可以称为单层标签结构。利用VXLAN标签被封装化的顾客帧可以还包括VLAN标签。该帧的结构可以说是基于VXLAN标签和VLAN标签的双层标签结构。
除此以外,专利文献1公开了以下网络结构(参照摘要)。虚拟网络在物理装置上具有虚拟机,虚拟机连接于网络接口。网络接口经由传输网络而通过隧道相互连接。各网络接口具有传输网络的地址空间中的传输地址。各网络接口具有能够重构的地址映射,决定用于包的传输地址,用该传输地址将包封装化。
专利文献1:美国专利第8223770号
在数据中心内,运用着各种设备。因此,存在VLAN标签方式、VXLAN标签方式、以及VXLAN标签方式与VLAN标签方式的组合等应用于通信装置的网络分离方式不同的情况。但是,上述现有技术无法进行单层标签方式与双层标签方式之间、不同的单层标签方式之间等不同的标签方式之间的通信。因此,难以进行灵活的网络构建。
发明内容
本发明的代表性的一例的标签转换装置,包括:能够进行网络通信的多个端口;和控制器,所述控制器保存将通信装置的地址与用于进行网络分离的标签方式中的标签的信息建立关联的标签转换信息,所述控制器对输入到所述多个端口中的一个端口的帧进行分析,来决定用于进行所述帧的网络分离的当前标签方式,所述控制器基于所述标签转换信息,决定与所述帧的目的地地址建立了关联的标签方式,所述控制器在与所述目的地地址建立了关联的标签方式不同于所述当前标签方式的情况下,基于所述标签转换信息,将所述帧转换为与所述目的地地址建立了关联的标签方式的帧,所述控制器从所述多个端口中的一个端口输出所述转换得到的帧。
发明效果
根据本发明的一个方式,能够进行灵活的网络的构建。
附图说明
图1示意性地表示实施例1中的、包括网络系统和管理该网络系统的管理装置的系统的结构例。
图2示意性地表示管理装置的硬件结构例。
图3表示在网络系统100内传输的帧的构造例。
图4表示将图1所示的多个虚拟机汇总而形成的网分组的例子。
图5表示对网分组和虚拟机配备的信息进行管理的顾客管理表的结构例。
图6A表示网域A的网域A管理表的结构例。
图6B表示网域B的网域B管理表的结构例。
图6C表示网域C的网域C管理表的结构例。
图7表示管理装置创建网域A管理表、网域B管理表、网域C管理表以及标签转换表的流程图。
图8表示标签转换表的结构例。
图9A表示标签转换装置的逻辑结构例。
图9B表示标签转换装置的硬件结构例。
图10表示在各网域的管理表被更新的情况下更新标签转换表的流程图。
图11示意性地表示实施例2中的、包括网络系统和管理该网络系统的管理装置的系统的结构例。
图12表示将图11所示的多个虚拟机汇总而形成的网分组的例子。
图13表示实施例2的顾客管理表的结构例。
图14A表示网域A1的网域A1管理表的结构例。
图14B表示网域B1的网域B1管理表的结构例。
图14C表示网域A2的网域A2管理表的结构例。
图14D表示网域B2的网域B2管理表的结构例。
图15表示在实施例2中追加的网域连接关系表的结构例。
图16表示实施例2中的标签转换表的结构例。
附图标记说明
1、1A、1B:标签转换装置
11:路径决定部
12:帧操作部
14:PORT(标签方式A)
15:PORT(标签方式B)
16:PORT(标签方式A+标签方式B)
2:管理装置
21:系统管理部
22:顾客信息管理部
23:网域A控制部
24:网域B控制部
25:网域C控制部
26:标签转换装置控制部
27:表存储部
3A:网域A
3B:网域B
3C:网域C
40:顾客管理表
50:网域A管理表
52:网域B管理表
54:网域C管理表
80:标签转换表
131:网域A1管理表
132:网域A2管理表
133:网域B1管理表
134:网域B2管理表
具体实施方式
下面,参照附图来说明本发明的实施方式。应注意本实施方式只不过是用于实现本发明的一例,并不限定本发明的技术范围。在各图中对共同的结构附加有相同的参照符号。
本实施方式表示采用不同的虚拟网络分离方式的网络间的帧传输技术。虚拟网络分离方式通过对帧赋予不同的标识符的标签来虚拟地分离网络。作为利用标签的网络分离方式的例子,已知VLAN标签方式、双层VLAN标签方式、VXLAN标签方式等。
例如,在数据中心内运用着各种设备,有时每个设备所能够处理的网络分离方式不同。在无法在网络分离方式不同的通信装置间进行通信的情况下,难以进行灵活的网络构建。另外,在针对被分离的各个网络设置用于测量通信量、废弃量的计数器来进行带宽限制的结构中,需要准备与被分离的网络数量相应的大量的资源。
本实施方式提供一种对接收到的帧的标签方式进行识别并能够将识别出的标签方式的帧构造转换为其它标签方式的标签转换装置。标签转换装置保存将通信装置的地址与特定标签方式的标签标识符相关联的标签转换信息。标签转换装置参照标签转换信息,来将接收到的帧转换为与帧的目的地地址相应的标签方式的帧构造。通过使用标签转换表在不同的标签方式间转换帧构造,能够创建包括不同的标签方式的通信装置的灵活的网络分组。
另外,标签转换装置进行单层标签方式的通信装置与多层标签方式的通信装置之间的标签方式转换。标签转换装置将不同的标签标识符的单层标签方式的帧转换为具有共同的标签标识符的多层标签方式的帧。通过利用共同的标签标识符进行帧的统计信息收集、带宽控制,能够降低它们所需的资源。
[实施例1]
说明数据中心内的网络和服务器的运用管理的实施例。本实施例将多个通信装置汇总而构成分组,进行使得只能在所构成的分组内进行通信的虚拟网络分离。将能够相互通信的通信装置的分组称为网络分组。
网分组包括多个通信装置,通信装置分别是虚拟通信装置或物理通信装置。在物理服务器内能够构建虚拟机(VM)。在以下说明的例子中,网分组由多个虚拟机构成。对网分组内的虚拟机有可能应用不同的标签方式。数据中心运营者向数据中心利用者(还称为顾客)借出虚拟机和网络。
图1示意性地表示本实施例中的、包括网络系统100和管理该网络系统100的管理装置2的系统的结构例。网络系统100包括标签转换装置1、网域(Domain)A(3A)、网域B(3B)以及网域C(3C)。网域包括1个以上的通信装置,对全部通信装置应用共同的标签转换方式。通信装置分别是物理通信装置或虚拟通信装置。
标签转换装置1是连接于网域A(3A)、网域B(3B)以及网域C(3C)而在网域间传输帧的交换机。在图1的例子中,标签转换装置1与网域A(3A)经由端口11A和端口31A而发送接收帧。标签转换装置1与网域B(3B)经由端口11B和端口31B而发送接收帧。标签转换装置1与网域C(3C)经由端口11C和端口31C而发送接收帧。
网域A(3A)在网络分离方式中使用标签方式A来进行通信。网域B(3B)在网络分离方式中使用标签方式B来进行通信。网域C(3C)在网络分离方式中使用标签方式A+标签方式B来进行通信。
标签转换装置1进行帧的标签转换,使得能够在标签方式A、标签方式B以及标签方式A+标签方式B之间进行通信。对于网域所使用的标签方式不特别限定。例如,标签方式A既可以是VXLAN标签方式,也可以是NVGRE(NetworkVirtualizationusingGenericRoutingEncapsulation)。在以下说明的例子中,设标签方式A是VXLAN标签方式,标签方式B是VLAN标签方式。
网域A(3A)~网域C(3C)分别包括经由网络进行通信的1个以上的物理通信装置。物理通信装置例如是物理服务器或存储数据的物理存储装置。网域可以包括将多个物理通信装置相互连接的交换机。
网域A(3A)~网域C(3C)分别包括能够连接于外部网络的端口31A~端口31C。例如,网域A(3A)~网域C(3C)分别也可以是包括端口31A~端口31C的一个物理服务器。
在图1的例子中,网域A(3A)在内部构成多个虚拟机A1(10A1)~虚拟机A5(10A5)。虚拟机A1(10A1)~虚拟机A5(10A5)通过标签方式A进行网络分离来进行通信。在本例中,标签方式A是VXLAN标签方式。
对虚拟机A1(10A1)和虚拟机A2(10A2)分配有相同的VXLAN标识符(VNI1)。在图1中,以VNI表示VXLAN标识符。VNI表示VirtualNetworkIdentifier(虚拟网络标识符)。对它们的帧赋予VXLAN标识符1(VNI1)的VXLAN标签。对虚拟机A3(10A3)~虚拟机A5(10A5)分别分配有VXLAN标识符2(VNI2)~VXLAN标识符4(VNI4)。
网域B(3B)在内部构成多个虚拟机B1(10B1)~虚拟机B5(10B5)。虚拟机B1(10B1)~虚拟机B5(10B5)通过标签方式B进行网络分离来进行通信。在本例中,标签方式B是VLAN标签方式。
对虚拟机B1(10B1)分配有VLAN标识符10(VLAN10)。对虚拟机B2(10B2)和虚拟机B3(10B3)分配有相同的VLAN标识符20(VLAN20)。对虚拟机B4(10B4)和虚拟机B5(10B5)分别分配有VLAN标识符30(VLAN30)和VLAN标识符40(VLAN40)。
网域C(3C)在内部构成多个虚拟机C1(10C1)~虚拟机C5(10C5)。虚拟机C1(10C1)~虚拟机C5(10C5)除了标签方式A以外还加上标签方式B来进行网络分离并进行通信。
对虚拟机C1(10C1)分配有VLAN标识符1(VLAN1)和VXLAN标识符100(VNI100)。对虚拟机C2(10C2)分配有VLAN标识符2(VLAN2)和VXLAN标识符100(VNI100)。
对虚拟机C3(10C3)和虚拟机C4(10C4)分配有相同的VLAN标识符3(VLAN3)和相同的VXLAN标识符100(VNI100)。对虚拟机C5(10B4)分配有VLAN标识符4(VLAN4)和VXLAN标识符200(VNI200)。
管理装置2进行向顾客借出的虚拟机的管理以及使得在将多个虚拟机汇总而成的分组(网分组)内能够进行虚拟机间的通信的网络管理。管理装置2经由端口28而与网络系统100进行通信。管理装置2对标签转换装置1以及网域A(3A)~网域C(3C)进行管理。管理装置2包括系统管理部32、顾客信息管理部22、网域A控制部23A、网域B控制部23B、网域C控制部23C、标签转换装置控制部26以及表存储部27。
图2示意性地表示管理装置2的硬件结构例。管理装置2具有典型的计算机结构。管理装置2构成为包括处理器201、存储器202、存储设备203、输入设备204、输出设备205以及端口28。各设备被连接成经由系统总线206进行通信。
管理者经由输入设备204向管理装置2输入所需的信息,经由输出设备205确认所需的信息。输入设备204例如包括键盘和鼠标,输出设备205例如包括显示器。
存储器202除了用于存储从存储设备203读出的信息以外,还被用作处理器201的工作存储器。作为存储器202,使用DRAM等易失性存储器或FlashMemory(闪存)等非易失性存储器。存储器202能够比存储设备203更高速地进行数据的读写。作为存储设备203,一般使用FlashMemory等非易失性存储器。
处理器201按照存储器202中存储的程序、运算参数等进行动作。处理器201通过按照程序进行动作来作为特定的功能部工作。在本例中,处理器201作为系统管理部21、顾客信息管理部22、网域A控制部23A、网域B控制部23B、网域C控制部23C以及标签转换装置控制部26发挥功能。处理器201按照系统管理程序进行动作来作为系统管理部21发挥功能。关于其它功能部也同样。
以下说明的各功能部的动作的主语也可以是处理器201、与处理器201一起实现各功能部的程序或者包括该处理器201的管理装置2。程序例如也可以从程序分发服务器或存储介质复制到存储设备203或存储器202。这一点关于后述的标签转换装置同样。
表存储部27保存由管理装置2管理网络系统100所需的管理信息。在图2的例子中,存储器27的一部分存储区域作为表存储部27发挥功能,在该存储区域内保存管理信息。在以下的说明中,有时以“XX表”的表现来说明各种信息,但是也可以以表以外的数据构造来表现各种信息。为了表示不依赖于数据构造,能够将“XX表”称为“XX信息”。
图3表示在网络系统100内传输的帧的构造例。标签转换装置1进行这些帧构造间的转换。帧构造9A表示基于VXLAN标签方式的帧的构造。VXLAN标签方式是标签方式A的例子。从虚拟机发送的数据(还称为原始MAC帧)构成为包含作为用户数据的有效载荷(payload)91、表示发送源的MAC地址的发送源MAC92、表示目的地的MAC地址的目的地MAC93。
虚拟机保存有进行数据通信的其它虚拟机的MAC地址的信息。如后述那样,虚拟机在同一网域与其它网域的虚拟机之间进行数据通信,保存有这些虚拟机的MAC地址的信息。
VXLAN标签方式在来自虚拟机的原始MAC帧之前附加VXLAN头94和OUTER头95。VXLAN头94构成为包含标志(Flag)941、VNI943以及保留字段(Reservefield)942、944。
VNI943表示在网络分离中使用的24比特(Bit)的标识符。标志941是8比特宽度,如果位3为1、即0x08,则表示VNI943有效。保留字段942、944是预定位,未规定用途。
OUTER头95构成为包含以太网头951(以太网是注册商标)、IP头952、UDP头953。OUTER头95保存隧道末端点(VTEP)的信息。
隧道末端点例如是虚拟机的管理程序(hypervisor)或虚拟机进行动作的物理服务器。隧道末端点参照从虚拟机接收到的数据的目的地MAC93,判定目的地是否为本地的虚拟机。当判定为目的地不是本地的虚拟机时,隧道末端点在接收数据之前附加VXLAN头94和OUTER头95。
隧道末端点对本地的虚拟机各自的VNI进行管理。VNI被保存在后述的网域管理信息中。在VNI字段943中保存发送源虚拟机的VNI。隧道末端点在IP头字段952中保存该隧道末端点的IP地址以及对发送目的地虚拟机进行管理的目的地隧道末端点的IP地址。
隧道末端点在以太网头951中保存该隧道末端点的MAC地址来作为发送源MAC地址,并且保存用于与目的地隧道末端点进行IP通信的目的地MAC地址。隧道末端点保存有表示目的地虚拟机与隧道末端点之间的关系的信息以及目的地隧道末端点的IP地址的信息。
目的地隧道末端点在接收到的VXLAN帧中检查VNI和目的地MAC地址之后,删除OUTER头字段95和VXLAN头字段94,将来自发送源虚拟机的原始MAC帧发送到目的地虚拟机。
帧构造9B表示基于VLAN标签方式的帧的构造例。VLAN标签方式是标签方式B的例子。从虚拟机发送的数据(原始MAC帧)构成为包含作为用户数据的有效载荷91、表示发送源的MAC地址的发送源MAC92以及表示目的地的MAC地址的目的地MAC93。
VLAN标签方式在发送源MAC92与有效载荷91之间附加VLAN标签97。管理程序、物理服务器或物理交换机按照后述的网域管理信息对原始MAC帧附加VLAN标签97。VLAN标签97构成为包含类型971、优先级972、VID973。类型971表示是VLAN标签方式,其值是0x8100。
优先级972表示在包中继中发生了拥挤时进行处理的优先顺序。VID973表示在网络分离中使用的12比特的标识符(VLAN标识符)。交换机按照VID973的值从对应的端口发送帧。
帧构造9C表示基于VXLAN标签方式+VLAN标签方式的帧的构造例。VXLAN标签方式+VLAN标签方式是标签方式A+标签方式B的例子。从虚拟机发送的原始MAC帧构成为包含作为用户数据的有效载荷91、表示发送源的MAC地址的发送源MAC92以及表示目的地的MAC地址的目的地MAC93。
VXLAN标签方式+VLAN标签方式在发送源MAC92与有效载荷91之间附加VLAN标签97,并且在目的地MAC93之前附加VXLAN头94和OUTER头95。基于VXLAN标签方式和VLAN标签方式的标注如关于帧构造9A和9B说明的那样。
图4表示将图1所示的多个虚拟机汇总而形成的网分组(Netgroup)的例子。虚拟机只能在属于同一网分组的虚拟机之间进行通信。网分组有可能包括不同的网域的虚拟机。
网分组具有识别各网分组的ID,该ID还被称为网分组ID。图4表示网分组ID为1、2、3和4的网分组。将网分组ID为k的网分组还称为网分组k。
网分组1~3被顾客A所有。网分组1包括虚拟机A1(10A1)、虚拟机A2(10A2)、虚拟机B1(10B1)以及虚拟机C1(10C1)。网分组2包括虚拟机A3(10A3)、虚拟机B2(10B2)、虚拟机B3(10B3)以及虚拟机C2(10C2)。
在网分组3中包括虚拟机A4(10A4)、虚拟机B4(10B4)、虚拟机C3(10C3)以及虚拟机C4(10C4)。网分组4被顾客B所有。网分组4包括虚拟机A5(10A5)、虚拟机B5(10B5)以及虚拟机C5(10C5)。
图5表示对网分组和虚拟机配备的信息进行管理的顾客管理表40的结构例。顾客管理表40被保存在表存储部27中。顾客管理表40具有顾客ID列41、网分组ID列42、设置网域列43、标签方式列44、VMID列45、MAC地址列46以及IP地址列47。
顾客ID列41表示使用各个虚拟机的顾客的ID。网分组ID列42表示虚拟机各自所属的网分组的ID。设置网域列43表示虚拟机各自被设置的网域的ID。标签方式列44表示在各个网域中使用的标签方式。VMID列45表示识别虚拟机的ID。MAC地址列46表示在各个虚拟机进行通信时使用的本装置的MAC地址。
IP地址列47表示用于VXLAN标签方式的IP地址、即虚拟机的隧道末端点的IP地址。在同一网域和不同的网域间的帧传输中,在VXLA方式的帧的OUTER头95中使用该IP地址列47的值。
在网域B(3B)中,虚拟机的IP地址是共同的地址,在与其它网域的通信中使用。其它网域的虚拟机使该IP地址包含在发往网域B(3B)的帧的OUTER头95的目的地IP地址中,标签转换装置1使该IP地址包含在来自网域B(3B)的帧的发送源IP地址中。此外,网域B(3B)的IP地址也可以是标签转换装置1的IP地址。
例如,数据中心运营者基于顾客要求而进行虚拟机的配备和网分组的创建。数据中心运营者创建顾客管理表40。例如,系统管理部21提供GUI,数据中心运营者使用管理装置2的输入设备204和输出设备205来创建顾客管理表40。数据中心运营者也可以用未图示的终端来创建顾客管理表40并发送到系统管理部21。
系统管理部21将所创建的顾客管理表40登记到顾客信息管理部22。顾客信息管理部22将所登记的顾客管理表40保存到表存储部27中。
图6A~图6C表示网域A(3A)~网域C(3C)各自的网域管理表的结构例。网域管理表对网域中包含的虚拟机的信息进行管理。
图6A表示网域A(3A)的网域A管理表50的结构例。网域A管理表50具有VMID列501、MAC地址列502、标签A标识符列503以及IP地址列504。
VMID列501表示网域A(3A)中包含的虚拟机各自的标识符。MAC地址列502表示在各个虚拟机进行通信时使用的本装置的MAC地址。标签A标识符列503表示被分配给各个虚拟机的基于标签方式A的网络分离的标识符。在本例中,表示VXLAN的标识符VNI。IP地址列504表示虚拟机各自的隧道末端点的IP地址。
例如,对VMID为“A1”的虚拟机分配有“1”来作为标签A标识符。对于VMID为“A2”的虚拟机也分配有“1”来作为标签A标识符。
图6B表示网域B(3B)的网域B管理表52的结构例。网域B管理表52具有VMID列521、MAC地址列522以及标签B标识符列523。
VMID列521表示网域B(3B)中包含的虚拟机各自的标识符。MAC地址列522表示在各个虚拟机进行通信时使用的本装置的MAC地址。标签B标识符列523表示被分配给各个虚拟机的基于标签方式B的网络分离的标识符。在本例中,表示VLAN的标识符VID。
例如,对VMID为“B1”的虚拟机分配有“10”来作为标签B标识符。对VMID为“B2”的虚拟机以及VMID为“B3”的虚拟机分配有“20”来作为标签B标识符。
图6C表示网域C(3C)的网域C管理表54的结构例。网域C管理表54具有VMID列541、MAC地址列542、标签A标识符列543、标签B标识符列544以及IP地址列545。
VMID列541表示网域C(3C)中包含的虚拟机各自的标识符。MAC地址列542表示在各个虚拟机进行通信时使用的本装置的MAC地址。
标签A标识符列543表示被分配给各个虚拟机的基于标签方式A的网络分离的标识符。在本例中,表示VXLAN的标识符VNI。标签B标识符列544表示被分配给各个虚拟机的基于标签方式B的网络分离的标识符。在本例中,表示VLAN的标识符VID。IP地址列545表示各个虚拟机在标签A方式中的隧道末端点的IP地址。
例如,对VMID为“C1”的虚拟机分配有“100”来作为标签A标识符,分配有“1”来作为标签B标识符。对VMID为“C2”的虚拟机分配有“100”来作为标签A标识符,分配有“2”来作为标签B标识符。
网域A管理表50、网域B管理表52以及网域C管理表54被存储在表存储部27中。通过网域A控制部23A对网域A(3A)设定网域A管理表50。通过网域B控制部23B对网域B(3B)设定网域B管理表52。通过网域C控制部23C对网域C(3C)设定网域C管理表54。例如对网域内的管理程序、物理服务器以及交换机分别设定网域管理表。
网域3A~3C分别除了保存有本网域内的虚拟机的信息以外还保存有其它网域的虚拟机的信息。例如,保存其它网域的虚拟机的标识符、MAC地址以及VXLA标签方式的IP地址的信息。网域3A~3C例如从管理装置2接收该信息。
图7表示管理装置2创建网域A管理表50、网域B管理表52、网域C管理表54以及标签转换表80的流程图。管理装置2根据顾客管理表40分别创建上述表。
系统管理部21进行本流程的结束判定(S62)。例如,在接收到系统停止指示的情况下,系统管理部21判定为结束本流程(S62:“是”)。
在判定为不结束本流程的情况下(S62:“否”),系统管理部21判定顾客管理表40是否被更新(S64)。在顾客管理表40被更新的情况下(S64:有更新),系统管理部21创建网域管理表(S65)。
在网域管理表的创建(S65)中,系统管理部21以顾客管理表40为基础针对每个网域创建网域管理表。例如,在网域A(3A)的网域A管理表50的创建中,系统管理部21从顾客管理表40选择设置网域列43的值表示“网域A”的虚拟机的条目(Entry)。
系统管理部21针对每个网分组ID决定唯一的标签A标识符。由此,能够利用相同的标签A标识符将在网域内能够相互通信的虚拟机进行分组化。系统管理部21从自顾客管理表40选择的网域A(3A)的虚拟机的信息选择VMID、MAC地址以及IP地址,并且利用所决定的标签A标识符创建网域A管理表50。
例如,图5的顾客管理表40中,作为设置网域列43的值为“网域A”的虚拟机,表示VMID列44的值为“A1”、“A2”、“A3”、“A4”以及“A5”的虚拟机。系统管理部21从顾客管理表40中选择它们的条目。
接着,系统管理部21针对网分组ID列42的值为“1”的虚拟机A1、虚拟机A2决定共同的标签A标识符“1”。标签A标识符的值只要是在网域A管理表50中不重复的唯一的值既可,不特别限定。
系统管理部21针对网分组ID列42的值为“2”的虚拟机A3的标签A标识符决定与已设定的值“1”不同的值“2”。以下同样地,系统管理部21决定在网分组间不重复的唯一的标签A标识符。
系统管理部21在网域A管理表50的VMID列501、MAC地址列502、IP地址列504中保存从顾客管理表40获取的信息。并且,系统管理部21将对网域A(3A)的各个虚拟机决定的标签A标识符保存到网域A管理表50的标签A标识符列503中。
系统管理部21与网域A管理表50同样地创建网域B管理表52。系统管理部21从顾客管理表40选择设置网域列43的值为“网域B”的虚拟机的条目。系统管理部21针对各个网分组决定不重复的唯一的标签B标识符。标签B标识符的值只要是在网域B管理表52中不重复的唯一的值即可,不特别限定。通过该标签B标识符的决定,能够利用相同的标签B标识符将在网域内能够相互通信的虚拟机进行分组化。
系统管理部21在网域C管理表54的创建中,通过与网域A管理表50的创建中的标签A标识符同样的方法来决定标签B标识符的值。在本例中,系统管理部21针对顾客ID列41的每个值决定唯一的标签A标识符的值。
在图5的顾客管理表40的例子中,VMID列45的值为“C1”~“C4”的虚拟机的顾客ID列41的值是“顾客A”。系统管理部21将这些虚拟机的标签A标识符列543的值决定为“100”。
在图5的顾客管理表40的例子中,VMID列45的值为“C5”的虚拟机的顾客ID列41的值是“顾客B”。系统管理部21将该虚拟机的标签A标识符列543的值决定为与已设定的值“100”不同的“200”。
在网域C(3C)中,通过针对每个顾客设定标签A标识符的值,能够得到以顾客为单位的统计信息。例如,在标签转换装置1中,通信量计数器、废弃量计数器等统计信息获取装置是按每个标签A标识符设置的,获取与标签A标识符对应的各个顾客的统计信息。标签转换装置1按每个标签A标识符执行网络中的带宽控制。
在上述例子中,网域A(3A)的标签A标识符以及网域B(3B)和网域C(3C)的标签B标识符是按每个网分组ID分配的。网域C(3C)的标签A标识符是按每个顾客ID分配的。顾客使用一个或多个网分组,在上述例子中顾客A使用三个网分组。
多个网分组ID的标签标识符被汇总为一个顾客ID的标签标识符。通过利用与顾客ID对应的标签标识符进行统计信息的获取和带宽控制,从而相比于利用与网分组ID对应的标签标识符进行统计信息的获取和带宽控制的结构,能够降低所需的资源。
系统管理部21也可以以与顾客ID不同的基准来决定网域C管理表54中的标签A标识符列543的值。在一例中,系统管理部21基于虚拟机的通信量,决定分配相同的标签A标识符的虚拟机。具体地说,系统管理部21从网络系统100获取各虚拟机的规定期间的通信量的历史记录。例如,管理程序监视本地的虚拟机的通信量,将该信息发送到系统管理部21。例如以每单位时间的通信数据量来表示通信量。
系统管理部21将虚拟机进行分组化,对各个分组分配不同的标签A标识符。例如,系统管理部21根据各虚拟机的规定期间的通信量的历史记录,将虚拟机进行分组化使得各分组的总通信量在规定的阈值内。系统管理部21也可以将虚拟机进行分组化使得分组间的总通信量的差在规定的阈值内。
例如,标签转换装置1按每个标签A标识符设置通信量计数器、废弃量计数器等统计信息获取装置,按每个标签A标识符执行带宽控制。通过以将通信量平均化的方式将虚拟机进行分组化,能够抑制收集统计信息的计数器值的周期的偏差。某一个分组也可以由一个虚拟机构成。
接着,根据来自系统管理部21的指示,各网域控制部将所创建的网域管理表设定给对应的网域(S66)。例如,网域A(3A)内的管理程序以所设定的网域A管理表50为基础,在虚拟机A1与虚拟机A2的通信中使用标签A标识符“1”。网域B(3B)、网域C(3C)也同样地以所设定的标签标识符的值来进行网络分离。
接着,系统管理部21创建对标签转换装置1设定的标签转换表80(S67)。所创建的标签转换表80被保存在表存储部27中。标签转换装置控制部26将所创建的标签转换表80设定给标签转换装置1(S68)。
在将标签转换表80设定给标签转换装置1之后,管理装置2返回到步骤S62。管理装置2直到在结束判定步骤(S62)中判定为“是”为止,重复上述步骤,在每当顾客管理表40被更新时,更新网域管理表50、52、54以及标签转换表80,并分别设定给网域A(3A)、网域B(3B)、网域C(3C)以及标签转换装置1。
图8表示标签转换表80的结构例。标签转换装置1按照标签转换表80对不同的网域间的通信帧的标签进行转换。标签转换表80构成为除了顾客管理表40的顾客信息以外还包含标签A标识符和标签B标识符的标签信息。
具体地说,标签转换表80具有顾客ID列801、网分组ID列802、设置网域列803、标签方式列804、VMID列805、MAC地址列806以及IP地址列807。标签转换表80还具有标签B标识符列808和标签A标识符列809。
顾客ID列801、网分组ID列802、设置网域列803、标签方式列804、VMID列805、MAC地址列806以及IP地址列807分别保存有与顾客管理信息40中的相同名称列同样的信息。
标签B标识符列808所保存的信息与将图6B所示的网域B管理表52的标签B标识符列523和图6C所示的网域C管理表54的标签B标识符列544合在一起的信息相同。
标签A标识符列809所保存的信息与将图6A所示的网域A管理表50的标签A标识符列503和图6C所示的网域C管理表54的标签A标识符列543合在一起的信息相同。
系统管理部21根据顾客管理表40、网域A管理表50、网域B管理表52以及网域C管理表54创建标签转换表80。
例如在VMID为“A1”的情况下,该虚拟机的信息被保存在网域A管理表50中。系统管理部21参照网域A管理表50,获取VMID列501表示“A1”的条目的信息。
该条目表示标签A标识符列503的值“1”。系统管理部21在标签转换表80的标签A标识符列809中,在VMID为“A1”的单元格中保存该值。
VMID为“A1”的虚拟机未被分配标签B标识符。因而,在标签转换表80的标签B标识符列808中,在VMID为“A1”的单元格不保存值。
在VMID为“C1”的情况下,该虚拟机的信息被保存在网域C管理表54中。系统管理部21从网域C管理表54获取VMID列541的值为“C1”的条目的信息。该条目表示标签A标识符列543的值“100”,表示标签B标识符列544的值“1”。
系统管理部21在标签转换表80的标签A标识符列809中,在VMID为“C1”的单元格中保存“100”。系统管理部21在标签B标识符列808中,在VMID为“C1”的单元格中保存“1”。
系统管理部21除了顾客管理表40的信息以外,还将全部的VMID的标签A标识符和标签B标识符的值保存在标签转换表80中。由此,创建转换表80。
图9A表示标签转换装置1的逻辑结构例。标签转换装置1构成为包括路径决定部11、帧操作部12、控制部13、PORT(标签方式A)14、PORT(标签方式B)15以及PORT(标签方式A+标签方式B)16。帧操作部12构成为包括学习表存储部121、标签转换表存储部122、标签操作部123以及标签判定部124。
学习表存储部121表示IP地址、MAC地址以及输出端口的关系。控制部13管理并更新学习表。标签转换表存储部122保存从管理装置2接收到的标签转换表80。
PORT(标签方式A)14是与标签方式A的网域A(3A)之间进行帧的发送接收的端口。PORT(标签方式B)15是与标签方式B的网域B(3B)之间进行帧的发送接收的端口。PORT(标签方式A+标签方式B)16是与标签方式A+标签方式B的网域C(3C)之间进行帧的发送接收的端口。
图9B表示标签转换装置1的硬件结构例。标签转换装置1构成为包括处理器101、存储器102、PORT(标签方式A)14、PORT(标签方式B)15以及PORT(标签方式A+标签方式B)16。包括处理器101和存储器102的结构是标签转换装置1的控制器。各设备被连接成经由系统总线18进行通信。标签转换装置1还包括用于与管理装置2进行通信的端口。
针对管理装置2的说明能够适用于处理器101和存储器102。在本例中,处理器101按照存储器102中保存的程序进行动作,从而作为路径决定部11、控制部13、标签操作部123以及标签判定部124发挥功能。标签转换装置1的功能部的至少一部分也可以通过与处理器101不同的专用逻辑电路来安装。存储器102的一部分存储区域作为保存学习表的学习表存储部121发挥功能,其它一部分区域作为保存标签转换表80的标签转换表存储部122发挥功能。
从PORT(标签方式A)14输入的帧被送至帧操作部12。PORT(标签方式A)14与网域A(3A)连接,输入帧具有图3所示的帧构造9A。
标签判定部124在标签转换表80中搜索发送源MAC92和目的地MAC93的值,选择这些条目的信息。在发送源MAC92的虚拟机和目的地MAC93的虚拟机属于不同的网分组的情况下,标签判定部124废弃该帧。标签转换表80的网分组ID列802表示各个虚拟机的所属网分组的ID。
在发送源MAC92的虚拟机和目的地MAC93的虚拟机属于相同的网分组、且属于不同的网域的情况下,标签操作部123将所输入的帧的标签转换为目的地MAC93的标签。标签操作部123从标签判定部124获取输入帧,按照标签转换表80中的发送源MAC92和目的地MAC93的条目的信息转换标签。
例如,设发送源MAC92表示“00:00:00:FF:00:B1”,目的地MAC93表示“00:00:00:FF:00:A1”。标签转换表80的设置网域列803表示:该发送源属于网域B(3B),该目的地属于网域A(3A)。并且,标签方式列804表示:网域B(3B)采用标签方式B,网域A(3A)采用标签方式A。
标签操作部123将输入帧的帧构造从VLAN的帧构造9B转换为VXLAN帧构造9A。具体地说,标签操作部123删除输入帧的VLAN标签97。并且,标签操作部123对输入帧附加VXLAN头94和OUTER头95。
被附加的VXLAN头94的VNI943(标签A标识符)表示“1”。被附加的OUTER头95的IP头952表示发送源IP地址“192.168.10.22”和目的地IP地址“192.168.10.11”。学习表存储部121保存将IP地址与MAC地址建立对应的学习表。标签操作部123参照该表来决定以太网网头951的地址。
作为其它例子,设发送源MAC92表示“00:00:00:FF:00:B1”,目的地MAC93表示“00:00:00:FF:00:C1”。标签转换表80的设置网域列803表示:该发送源属于网域B(3B),该目的地属于网域C(3C)。并且,标签方式列804表示:网域B(3B)采用标签方式B,网域C(3C)采用标签方式A+标签方式B。
标签操作部123将输入帧的帧构造从VLAN帧构造9B转换为VXLAN+VLAN帧构造9C。具体地说,标签操作部123将输入帧的VLAN标签97的值变更为目的地的值。VLAN标签97中的VID973(标签B标识符)的值从“10”被转换为“1”。
并且,对输入帧附加VXLAN头94和OUTER头95。被附加的VXLAN头94的VNI943(标签A标识符)表示“100”。被附加的OUTER头95的IP头952表示发送源IP地址“192.168.10.22”和目的地IP地址”192.168.10.33”。标签操作部123将与上述IP地址对应的以太网网头951的地址保存在以太网网头951中。
在与发送源虚拟机属于同一网分组和同一网域的情况下,或者与发送源虚拟机属于同一网分组、且目的地网域和发送源网域采用相同的标签方式的情况下,标签操作部123不进行帧构造的转换。在发送源虚拟机与发送目的地虚拟机的标签标识符(VID或VNI)相同的情况下,帧的标签标识符被维持,在不同的情况下,帧的标签标识符被转换。
路径决定部11决定被标签转换的帧或没有进行标签转换而获取的帧的输出端口,从该输出端口发送帧。路径决定部11根据标签转换的有无和所获取的帧的帧构造来参照目的地MAC93、以太网头951或IP头952的目的地,将在学习表中预先与该目的地建立了对应的端口决定为输出端口。
例如,在标签方式B的帧构造9B中参照目的地MAC93。标签方式A的帧构造9A和标签方式A+标签方式B的帧构造9C根据标签转换的有无来参照以太网头951或IP头952的目的地。
标签转换表存储部122也可以如上所述那样保存所完成的转换表80。也可以与此不同地,标签转换表存储部122中保存的标签转换表例如逐次被登记条目。例如,在发送源MAC92或目的地MAC93未被登记在标签转换表存储部122中的情况下,标签判定部124呈现该MAC地址来向管理装置2进行询问。
管理装置2的标签转换装置控制部26在表存储部27中保存的标签转换表80中搜索相应的MAC地址,将搜索结果返给标签转换装置1。在该地址被登记在标签转换表80中的情况下,标签转换装置控制部26将该条目的信息发送到标签转换装置1。标签判定部124将接收到的信息登记到转换表存储部122中保存的标签转换表。
图10表示在各网域的管理表被更新的情况下更新标签转换表80的流程。由此,能够进行与网域的结构相适应的标签转换。例如,可考虑如下事例:在各网域中存在管理者,各网域的标识符被网域管理者变更。
系统管理部21进行本流程的结束判定(S72)。例如,在接收到系统停止指示的情况下,系统管理部21判定为结束本流程(S72:“是”)。
在判定为不结束本流程的情况下(S72:“否”),系统管理部21判定任一个网域管理表是否被更新(S73)。在任一个网域管理表都未被更新的情况下(S73:“否”),系统管理部21返回到步骤S72。
当任一个网域管理表被更新时,从该网域向管理装置2通知该更新。例如,当网域A(3A)的管理表50被更新时,从网域A(3A)向管理装置2进行通知。网域A控制部23接收被更新的网域A管理表50或网域A管理表50的更新差。网域A控制部23反映到表存储部27。被更新的网域管理表被设定给对应的网域。
系统管理部21通过与标签转换表创建(S67)同样的处理来使被更新的网域A管理表50的内容反映到标签转换表80来保存到表存储部27中(S74)。标签转换装置控制部26将反映后的标签转换表80设定给标签转换装置1(S75)。之后,系统管理部21返回到步骤S72。
根据本实施例,能够将通过不同的标签方式被网络分离的网域的通信装置进行连接来创建网分组,并使其进行通信。例如,通过VLAN标签方式的通信装置、VXLAN标签方式的通信装置以及VXLAN标签方式+VLAN标签方式的通信装置来构建网分组,能够创建跨越不同的标签方式的网分组。这样,本实施例能够不依赖于通信装置的标签方式而灵活地创建网络分组。
本实施例基于进行通信的虚拟机的结构和表示标签方式的信息的顾客管理信息来创建标签转换表,决定各个虚拟机的标签标识符。由此,实现灵活的网络管理。例如,能够使多个标签B标识符对应于双层标签方式的一个标签A标识符。通过利用标签A标识符进行帧统计信息获取、带宽控制,能够降低帧统计信息获取、带宽控制等中所需的资源。
此外,在上述例子中管理装置2创建了网域管理表,但是也可以由用户预先设定网域管理表。管理装置2使用预先设定的网域管理表来创建标签转换表80。本实施例的标签转换能够应用于任意协议层级的帧(数据单位)。网域的标签方式也可以是包含3个以上的标签的多层标签方式。
[实施例2]
图11示意性地表示本实施例中的、包括网络系统100和管理该网络系统100的管理装置2的系统的结构例。本实施例主要说明与实施例1的不同点。在实施例1中,在标签转换装置1上连接有网域A(3A)、网域B(3B)、网域C(3C)。
如图11所示,在本实施例中不存在网域C(3C)。本实施例的网络系统100包括采用相同的标签方式A的网域A1(3A1)和网域A2(3A2)以及采用相同的标签方式B的网域B1(3B1)和网域B2(3B2)。
并且,本实施例的网络系统100包括两个标签转换装置1A、1B。网域A1(3A1)和网域B1(3B1)连接于标签转换装置1A的端口,网域A2(3A2)和网域AB(3B2)连接于标签转换装置1B的端口。另外,标签转换装置1A、1B的端口相连接,在标签转换装置1A、1B间传输帧。标签转换装置1A、1B的内部结构与实施例1中的标签转换装置1相同。
管理装置2包括网域A1控制部23A1、网域A2控制部23A2、网域B1控制部23B1以及网域B2控制部23B2。它们分别控制对应的网域。
图12表示将图11所示的多个虚拟机汇总而形成的网分组的例子。虚拟机A11(10A11)~虚拟机A15(10A15)属于网域A1(3A1)。虚拟机B11(10B11)~虚拟机B15(10B15)属于网域B1(3B1)。虚拟机A21(10A21)~虚拟机A25(10A25)属于网域A2(3A2)。虚拟机B21(10B21)~虚拟机B25(10B25)属于网域B2(3B2)。
网分组1~3被顾客A所有。网分组1包括虚拟机A11(10A11)、虚拟机A12(10A12)、虚拟机B11(10B11)、虚拟机A21(10A21)以及虚拟机B21(10B21)。
网分组2包括虚拟机A13(10A13)、虚拟机B12(10B12)、虚拟机B13(10B13)、虚拟机A22(10A22)、虚拟机B22(10B22)以及虚拟机B23(10B23)。网分组3包括虚拟机A14(10A14)、虚拟机B14(10B14)、虚拟机A23(10A23)、虚拟机A24(10A24)以及虚拟机B24(10B24)。
网分组4被顾客B所有。网分组4包括虚拟机A15(10A15)、虚拟机B15(10B15)、虚拟机A25(10A25)以及虚拟机B25(10B25)。
图13表示本实施例的顾客管理表40的结构例。本实施例的顾客管理表40由与实施例1同样的列构成。
图14A~图14D分别表示各网域的网域管理表的结构例。图14A表示网域A1(10A1)的网域A1管理表131的结构例。图14B表示网域B1(10B1)的网域B1管理表132的结构例。图14C表示网域A2(10A2)的网域A2管理表133的结构例。图14D表示网域B2(10B2)的网域B2管理表134的结构例。
网域A1管理表131具有列311~314,该列结构与实施例1中的网域A管理表50(图6A)相同。网域B1管理表132具有列321~323,该列结构与实施例1中的网域B管理表52(图6B)相同。
网域A2管理表133具有列331~334,该列结构与实施例1中的网域A管理表50(图6A)相同。网域B2管理表134具有列341~343,该列结构与实施例1中的网域B管理表52(图6B)相同。
系统管理部21利用在实施例1中说明的方法来创建网域管理表131~134。如在实施例1中说明的那样,网域管理表131~134分别被设定给对应的网域。
图15表示在本实施例中追加的网域连接关系表140的结构例。管理装置2和标签转换装置1A、1B分别保存网域连接关系表140。可以由用户创建网域连接关系表140,或者也可以是管理装置2从标签转换装置1A、1B获取所连接的网域的信息并据此创建网域连接关系表140。
网域连接关系表140表示网域A1(3A1)、网域A2(3A2)、网域B1(3B1)、网域B2(3B2)、标签转换装置1A以及标签转换装置1B的连接关系。连接于同一标签转换装置的网域的单元格表示“相同”。连接于不同的标签转换装置的网域的单元格表示“不同”。
例如,网域A1(3A1)连接于标签转换装置1A,网域A2(3A2)连接于标转换装置1B。网域A1(3A1)与网域A2(3A2)经由标签转换装置1A和标签转换装置1B而连接。因而,它们的单元格表示“不同”。
图16表示本实施例中的标签转换表80的结构例。除了实施例1的标签转换表80的列结构以外,还具有中继标签B标识符列901和中继标签A标识符列902。中继标签B标识符和中继标签A标识符在标签转换装置1A、1B间的帧传输中使用。
列801~809与实施例1中的标签转换表80相同。在图16中,MAC地址列806和IP地址列807的值被省略。
说明中继标签B标识符列901中保存的中继标签B标识符的决定方法。例如,系统管理部21针对每个网分组分配不同的中继标签B标识符。在图16的例子中,系统管理部21对网分组ID“1”的虚拟机分配中继标签B标识符“2”。系统管理部21对网分组ID“2”的虚拟机分配中继标签B标识符“3”。系统管理部21将不重复的唯一的值作为中继标签B标识符而赋予给各个网分组。
接着说明中继标签A标识符列902中保存的中继标签A标识符的决定方法。系统管理部21将一个或多个中继标签B标识符汇总来赋予一个中继标签A标识符。也就是说,对一个或多个网分组分配一个中继标签A标识符。
在图16的例子中,系统管理部21对各顾客ID决定唯一的中继标签A标识符。也就是说,对各个顾客ID分配不同的中继标签A标识符。对顾客A分配有中继标签A标识符“1000”,对顾客B分配有中继标签A标识符“2000”。也就是说,对网分组1~3分配有中继标签A标识符“1000”,对网分组4分配有中继标签A标识符“2000”。
标签转换装置控制部26将所创建的标签转换表80保存到表存储部27中。并且,标签转换装置控制部26对标签转换装置1A和标签转换装置1B设定所创建的标签转换表80。
说明标签转换装置1A、1B的动作。下面,说明标签转换装置1A、1B间的帧传输中的标签转换。作为一例,说明从网域A1(3A1)的虚拟机A11(10A11)向网域B2(3B2)的虚拟机B21(10B21)发送帧的事例。
标签转换装置1A从虚拟机A11(10A11)接收帧。该帧具有帧构造9A。标签转换装置1A的标签判定部124根据帧的目的地MAC93和发送源MAC92,参照标签转换表80,来确定该帧的发送源网域和目的地网域。
标签判定部13参照网域连接关系表140,判定该发送源网域与目的地网域之间的帧传输是否介有多个标签转换装置。在帧传输介有多个标签转换装置的情况下,网域连接关系表140表示“不同”。在本例中,发送源网域是网域A1(3A1),目的地网域是网域B2(3B2),因此网域连接关系表140表示“不同”。
在是“不同”的网域间的帧传输的情况下,标签转换装置1A的标签操作部123进行向标签方式A+标签方式B的标签转换。标签方式A+标签方式B的帧构造是图3所示的帧构造9C。
标签操作部123在标签方式B的VLAN标签97的VID973中保存目的地虚拟机的条目中的中继标签B标识符列901的值。标签操作部123在标签方式A的VXLAN头94的VNI943中保存目的地虚拟机的条目中的中继标签A标识符列902的值。在本例中,在VID973中保存“2”,在VNI943中保存“1000”。
标签操作部123在VXLAN头94的IP头952和以太网头951中保存连接有目的地网域B2(3B2)的目的地标签转换装置1B的信息。
标签转换装置1B将接收到的帧的帧构造从标签方式A+标签方式B的帧构造转换为目的地网域的标签方式B的帧构造。标签判定部122参照标签转换表80,确定目的地MAC93的虚拟机所属的网域的标签方式。在本例中是标签方式B。
在本例中,标签转换装置1B的标签操作部123从接收到的帧删除VXLAN头94和OUTER头95。标签操作部123参照标签转换表80,获取目的地虚拟机的条目的标签B标识符列808的值。在本例中,获取虚拟机B21(10B21)的“11”。标签操作部123将VLAN标签97的VID973变更为获取到的值“11”。路径决定部11与实施例1同样地决定帧的输出端口,从该端口输出帧。
标签转换装置1A、1B在标签转换装置间的帧传输中采用标签方式A+标签方式B的包构造,将外部A标识符和外部B标识符赋予给帧。标签转换装置1A、1B在不向其它标签转换装置传输帧而在连接于本装置的端口的网域间传输帧的情况下,利用实施例1所示的方法来进行标签转换。
本实施例在标签转换装置间的帧传输中使用的中继标签方式中,采用双层标签方式。由此,能够根据管理状态灵活地对各通信装置分配标签标识符。
在本实施例中,以网分组为单位来设定中继标签B标识符,以顾客为单位来设定中继标签A标识符。顾客A使用多个网分组,对顾客A的中继标签A标识符对应多个中继标签B标识符。利用中继标签A标识符进行在标签转换装置间传输的帧的统计信息的获取、带宽限制,由此与利用中继标签B标识符进行这些处理的结构相比,能够降低所需的资源。
此外,也可以与顾客相独立地设定中继标签A标识符。例如,在标签转换表80整体中,中继标签A标识符也可以为一个。中继标签B标识符与中继标签A标识符也可以以1:1建立对应。
本实施例的网络系统100不包括实施例1中的网域C(3C),但网络系统100也可以构成为包括网域C(3C)。标签转换装置的数量不特别限定,也可以包括3个以上的标签转换装置。
使用中继标签的标签转换也可以在一个标签转换装置内执行。标签转换装置也可以对本装置发送具有中继标签的帧。所使用的两个中继标签方式既可以是相同的方式,也可以是发送源网域与目的地网域的标签方式不同。在标签转换装置间的帧传输中,也可以使用包括三种以上的标签的多层标签方式。
此外,本发明不限定于上述的实施例,包括各种变形例。例如,上述的实施例是为了容易理解地说明本发明而详细说明的,但未必限定于具备所说明的全部结构。另外,能够将某实施例的结构的一部分置换为其它实施例的结构,另外,还能够对某实施例的结构追加其它实施例的结构。另外,对于各实施例的结构的一部分,能够进行其它结构的追加、删除、置换。
另外,关于上述的各结构、功能、处理部等,例如也可以通过集成电路对它们的一部分或全部进行设计等来以硬件方式实现。另外,关于上述的各结构、功能等,也可以由处理器解释并执行实现各个功能的程序来以软件方式实现。实现各功能的程序、表、文件等信息能够放置于存储器、硬盘、SSD(SolidStateDrive)等记录装置、或IC卡、SD卡等记录介质。
另外,控制线、信息线表示认为在说明上需要的部分,产品上未必呈现全部的控制线、信息线。实际上也可认为几乎全部的结构被相互连接。
Claims (14)
1.一种标签转换装置,包括:
能够进行网络通信的多个端口;和
控制器,
所述控制器保存将通信装置的地址与用于进行网络分离的标签方式中的标签的信息建立关联的标签转换信息,
所述控制器对输入到所述多个端口中的一个端口的帧进行分析,来决定用于进行所述帧的网络分离的当前标签方式,
所述控制器基于所述标签转换信息,决定与所述帧的目的地地址建立了关联的标签方式,
在与所述目的地地址建立了关联的标签方式不同于所述当前标签方式的情况下,所述控制器基于所述标签转换信息,将所述帧转换为与所述目的地地址建立了关联的标签方式的帧,
所述控制器从所述多个端口中的一个端口输出所述转换得到的帧。
2.根据权利要求1所述的标签转换装置,其中,
所述控制器接收标签标识符不同的、相同或不同的单层标签方式的多个帧,
所述控制器将所述多个帧转换为包括第1种标签标识符和第2种标签标识符的多层标签方式的帧,
所述多层标签方式的帧具有共同的第1种标签标识符,
所述控制器从所述多个端口中的一个端口输出所述多层标签方式的帧。
3.根据权利要求1所述的标签转换装置,其中,
所述通信装置分别属于通过一个标签方式将帧进行通信的网络即一个网域,
所述标签转换信息将所述地址与所述地址所属的网域的标签方式的标签的信息以及在标签转换装置之间的帧传输中使用的中继标签方式的中继标签的信息建立关联,
所述中继标签方式是包括第1种标签标识符和第2种标签标识符的多层标签方式,
所述控制器在所述帧经由其它标签转换装置被传输到所述目的地地址的情况下,基于所述标签转换信息,将所述帧转换为与所述目的地地址建立了关联的中继标签方式的帧。
4.根据权利要求3所述的标签转换装置,其中,
在所述标签转换信息中,所述第1种标签标识符的登记数量少于所述第2种标签标识符的登记数量。
5.根据权利要求1~4中的任一项所述的标签转换装置,其中,
所述标签转换信息保存所述通信装置所属的网分组的信息,
所述网分组由能够相互通信的1个以上的通信装置构成,
所述控制器基于所述标签转换信息,决定所接收到的帧的目的地地址的通信装置所属的目的地网分组、以及所述接收到的帧的发送源通信装置所属的发送源网分组,
所述控制器在所述发送源网分组与所述目的地网分组不同的情况下,废弃所述接收到的帧。
6.一种系统,包括:
权利要求1~4中的任一项所述的标签转换装置;以及
管理所述标签转换装置的管理装置,
所述通信装置分别属于通过一个标签方式将帧进行通信的网络即网域,
所述管理装置保存表示所述通信装置的地址信息和所述通信装置所属的网域的管理信息,
所述管理装置基于所述管理信息,创建所述标签转换信息,
所述标签转换信息包含所述通信装置的地址信息和标签标识符信息。
7.一种系统,包括:
权利要求1~4中的任一项所述的标签转换装置;以及
管理所述标签转换装置的管理装置,
所述通信装置分别属于通过一个标签方式将帧进行通信的网络即网域,
所述管理装置保存所述标签转换信息、以及表示所述通信装置的地址信息和所述通信装置所属的网域的管理信息,
所述管理装置基于所述管理信息的更新,对所保存的所述标签转换信息进行更新,
所述管理装置将更新后的所述标签转换信息设定给所述标签转换装置。
8.一种方法,包括:
对所输入的帧进行分析,来决定用于进行所述帧的网络分离的当前标签方式;
基于将通信装置的地址与用于进行网络分离的标签方式中的标签的信息建立关联的标签转换信息,决定与所述帧的目的地地址建立了关联的标签方式;
在与所述目的地地址建立了关联的标签方式与所述当前标签方式不同的情况下,基于所述标签转换信息,将所述帧转换为与所述目的地地址建立了关联的标签方式的帧;以及
输出所述转换后的帧。
9.根据权利要求8所述的方法,其中,包括:
接收标签标识符不同的、相同或不同的单层标签方式的多个帧;
将所述多个帧转换为包括第1种标签标识符和第2种标签标识符的多层标签方式的帧;
所述多层标签方式的帧具有共同的第1种标签标识符;
输出所述多层标签方式的帧。
10.根据权利要求8所述的方法,其中,包括:
所述通信装置分别属于通过一个标签方式将帧进行通信的网络即一个网域;
所述标签转换信息将所述地址与所述地址所属的网域的标签方式的标签的信息以及在标签转换装置之间的帧传输中使用的中继标签方式的中继标签的信息建立关联;
所述中继标签方式是包括第1种标签标识符和第2种标签标识符的多层标签方式;
所述方法在所述帧经由其它标签转换装置被传输到所述目的地地址的情况下,基于所述标签转换信息,将所述帧转换为与所述目的地地址建立了关联的中继标签方式的帧。
11.根据权利要求10所述的方法,其中,
在所述标签转换信息中,所述第1种标签标识符的登记数量少于所述第2种标签标识符的登记数量。
12.根据权利要求8~11中的任一项所述的方法,其中,
所述标签转换信息保存所述通信装置所属的网分组的信息,
所述网分组由能够相互通信的1个以上的通信装置构成,
所述方法基于所述标签转换信息,决定所接收到的帧的目的地地址的通信装置所属的目的地网分组、以及所述接收到的帧的发送源通信装置所属的发送源网分组,
所述方法在所述发送源网分组与所述目的地网分组不同的情况下,废弃所述接收到的帧。
13.根据权利要求8~11中的任一项所述的方法,其中,
所述通信装置分别属于通过一个标签方式将帧进行通信的网络即网域,
所述方法基于表示所述通信装置的地址信息和所述通信装置所属的网域的管理信息,创建包含所述通信装置的地址信息和标签标识符信息的所述标签转换信息。
14.根据权利要求8~11中的任一项所述的方法,其中,
所述通信装置分别属于通过一个标签方式将帧进行通信的网络即网域,
所述方法基于表示所述通信装置的地址信息和所述通信装置所属的网域的管理信息的更新,对所述标签转换信息进行更新。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014251833A JP2016116024A (ja) | 2014-12-12 | 2014-12-12 | タグ変換装置 |
JP2014-251833 | 2014-12-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105703998A true CN105703998A (zh) | 2016-06-22 |
Family
ID=56112267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510907532.8A Pending CN105703998A (zh) | 2014-12-12 | 2015-12-10 | 标签转换装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9755854B2 (zh) |
JP (1) | JP2016116024A (zh) |
CN (1) | CN105703998A (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6722049B2 (ja) * | 2016-06-10 | 2020-07-15 | 株式会社大都技研 | 遊技台 |
US10277420B2 (en) * | 2017-08-28 | 2019-04-30 | Michael Emory Mazarick | System and method for providing private instances of shared resources using VxLAN |
US10649855B2 (en) * | 2018-07-12 | 2020-05-12 | EMC IP Holding Company LLC | Network configuration method to allow access to the backup and restores to Mtrees on a clustered backup appliance |
JP6977690B2 (ja) * | 2018-09-14 | 2021-12-08 | 日本電信電話株式会社 | 転送装置および転送方法 |
CN110535697B (zh) * | 2019-08-22 | 2021-05-11 | 杭州趣链科技有限公司 | 一种均衡区块链跨域广播网络负载的方法 |
JP7437197B2 (ja) | 2020-03-16 | 2024-02-22 | 住友電気工業株式会社 | スイッチ装置、車載通信システムおよび通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004140776A (ja) * | 2002-07-12 | 2004-05-13 | Nec Corp | ネットワークにおけるフレーム転送方法及びノード、フレーム転送プログラム |
CN102271082A (zh) * | 2010-06-03 | 2011-12-07 | 富士通株式会社 | 用于设置虚拟局域网的交换装置和方法 |
CN103329488A (zh) * | 2011-01-13 | 2013-09-25 | 日本电气株式会社 | 网络系统和路由控制方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4183379B2 (ja) * | 2000-11-27 | 2008-11-19 | 富士通株式会社 | ネットワーク及びエッジルータ |
US7180899B2 (en) * | 2002-10-29 | 2007-02-20 | Cisco Technology, Inc. | Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism |
GB2418326B (en) | 2004-09-17 | 2007-04-11 | Hewlett Packard Development Co | Network vitrualization |
JP4834410B2 (ja) * | 2006-01-26 | 2011-12-14 | 株式会社日立製作所 | フレーム転送装置 |
-
2014
- 2014-12-12 JP JP2014251833A patent/JP2016116024A/ja active Pending
-
2015
- 2015-11-18 US US14/944,498 patent/US9755854B2/en not_active Expired - Fee Related
- 2015-12-10 CN CN201510907532.8A patent/CN105703998A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004140776A (ja) * | 2002-07-12 | 2004-05-13 | Nec Corp | ネットワークにおけるフレーム転送方法及びノード、フレーム転送プログラム |
CN1682500A (zh) * | 2002-07-12 | 2005-10-12 | 日本电气株式会社 | 网络中的帧传送方法以及节点、帧传送程序 |
CN102271082A (zh) * | 2010-06-03 | 2011-12-07 | 富士通株式会社 | 用于设置虚拟局域网的交换装置和方法 |
CN103329488A (zh) * | 2011-01-13 | 2013-09-25 | 日本电气株式会社 | 网络系统和路由控制方法 |
Also Published As
Publication number | Publication date |
---|---|
US20160173417A1 (en) | 2016-06-16 |
JP2016116024A (ja) | 2016-06-23 |
US9755854B2 (en) | 2017-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105703998A (zh) | 标签转换装置 | |
JP5991424B2 (ja) | パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム | |
US9438512B2 (en) | Stacking metadata contexts for service chains | |
US10439962B2 (en) | Packet processing in an OpenFlow switch | |
US10579406B2 (en) | Dynamic orchestration of overlay tunnels | |
CN105763512B (zh) | Sdn虚拟化网络的通信方法和装置 | |
CN105656796B (zh) | 实现虚拟扩展局域网三层转发的方法和装置 | |
EP2949087B1 (en) | Multi-node virtual switching system | |
US8767529B2 (en) | High availability distributed fabric protocol (DFP) switching network architecture | |
CN105429870B (zh) | Sdn环境下的vxlan安全网关装置及其应用方法 | |
US9794111B2 (en) | Communication system, virtual network management apparatus, virtual network management method and program | |
CN103997513B (zh) | 一种可编程虚拟网络服务系统 | |
CN104904165B (zh) | 控制装置、通信系统以及隧道端点的控制方法 | |
DE102015013946A1 (de) | Netzwerkbasiertes Service Function Chaining | |
CN109218053A (zh) | 虚拟数据中心的实现方法、系统和存储介质 | |
KR20130125826A (ko) | 네트워크 시스템 및 vlan 태그 정보 취득 방법 | |
CN109617995A (zh) | 对租户集群vpc内部容器的管理系统、方法及电子设备 | |
CN104937885A (zh) | 用于结构交换机的全局vlan | |
DE102012220834A1 (de) | Verfahren und Vorrichtung zum Umsetzen eines flexiblen virtuellen lokalen Netzwerks | |
CN104954288B (zh) | 信息发送方法、装置及通信系统 | |
CN105634901B (zh) | 基于cas vxlan的mac地址信息同步方法及装置 | |
CN108432189A (zh) | 多个隧道端点上的负载平衡 | |
CN106506315B (zh) | 一种报文转发的透明配置方法 | |
CN109756419A (zh) | 路由信息分发方法、装置以及rr | |
WO2014064976A1 (ja) | ネットワーク機器、制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160622 |