JP2011210032A - 仮想マシンのマイグレーション方法およびシステム - Google Patents

仮想マシンのマイグレーション方法およびシステム Download PDF

Info

Publication number
JP2011210032A
JP2011210032A JP2010077436A JP2010077436A JP2011210032A JP 2011210032 A JP2011210032 A JP 2011210032A JP 2010077436 A JP2010077436 A JP 2010077436A JP 2010077436 A JP2010077436 A JP 2010077436A JP 2011210032 A JP2011210032 A JP 2011210032A
Authority
JP
Japan
Prior art keywords
virtual machine
network
node
address
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010077436A
Other languages
English (en)
Other versions
JP5190084B2 (ja
Inventor
Yasushi Kaneda
泰 金田
Yasushi Kasugai
靖 春日井
Shinji Suzuki
慎治 鈴木
Toshiaki Tarui
俊明 垂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2010077436A priority Critical patent/JP5190084B2/ja
Priority to US13/023,908 priority patent/US8396986B2/en
Priority to CN201110037066.4A priority patent/CN102209024B/zh
Publication of JP2011210032A publication Critical patent/JP2011210032A/ja
Application granted granted Critical
Publication of JP5190084B2 publication Critical patent/JP5190084B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • G06F9/4856Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/55Prevention, detection or correction of errors
    • H04L49/557Error correction, e.g. fault recovery or fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • G06F11/1482Generic software techniques for error detection or fault masking by means of middleware or OS functionality
    • G06F11/1484Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)

Abstract

【課題】データセンタと WAN とが連携して処理の中断なしに VM を移動させることによって,省電力化,負荷分散,障害対策をより効果的に行う。
【解決手段】WAN 101 と他のネットワーク 111, 131, 141 との境界に位置する各ノード 102, 104 に動的に設定可能なネットワーク・アドレス変換機構(NAT) 201, 202 を用意して VM 114, 125 移動前と移動後のアドレスの重複をなくす。或いは、 WAN 101 を構成する各ノード102, 103, 104 にネットワーク仮想化機能を搭載して移動前のデータセンタ 111 に接続された仮想ネットワークと、移動後のデータセンタ 121 に接続された仮想ネットワークとを用意して同一アドレスの共存を可能にすることによって,VM 114, 125 の移動にともなう経路情報変更の必要をなくし、設定変更を短時間で完了する。
【選択図】図2

Description

本発明はネットワーク上の異なる地点に存在するサーバ間での仮想マシンのライブ・マイグレーション技術に関する。
インターネット上のトラヒック量は増大しつづけている。それにともなってネットワーク全体の消費電力も継続的に増大している。一方で,二酸化炭素排出抑制を含む地球温暖化問題の解決に向けて省電力化へのとりくみの重要性が高まっている。従来の技術において個々のデータセンタ内や個々のネットワーク・ノード内の省電力化が実現されてきたが,より効果的な省電力化のためには、これらのデータセンタと広域ネットワーク (Wide Area Network:WAN) とが連携することが重要だと考えられる。そのひとつの理由は,あるデータセンタとユーザや他のサーバとの通信トラフィックを全てなくせば,その通信のために用意されたネットワーク・ノードもあわせて電源を遮断することができることである。
サーバが消費する電力を削減するには,サーバの稼働率が低下したときに複数台のサーバ上に分散された処理を1台にまとめて,空いたサーバの電源を遮断する方法が従来からあった。処理をまとめる方法として,通常はサーバを仮想化して,あらかじめそれらの処理を仮想マシン (Virtual Machine:VM)上でおこない, VM 単位で他のサーバにマイグレート (移行) する方法が使用される。処理中の VM を他のサーバにマイグレートすることをライブ・マイグレーションという。サーバ仮想化技術としては Xen , VMware (登録商標)などがあるが, Xen におけるライブ・マイグレーション技術は非特許文献1に記述され,VMware におけるライブ・マイグレーション技術、すなわち VMotion は非特許文献2に記述されている。
ライブ・マイグレーションにおいては,VM 上で動作しているアプリケーションに通信の中断や応答の遅延といった悪影響がないようにする必要がある。データセンタのサーバ上ではさまざまなアプリケーションが実行され,その中にはオンライン・ゲームや会議システムなどのリアルタイム・アプリケーションも存在する。これらに悪影響をあたえないためには,ダウンタイムすなわちマイグレーション時にアプリケーションの実行が中断する時間をできるだけ短くする必要がある。非特許文献1においては Quake 3 というオンライン・ゲームを実行するVM のダウンタイムを 60 ms におさえることに成功し,その結果ユーザがマイグレーションにほとんど気づかなかったと記述されている。
また,LAN上でのライブ・マイグレーションにおいて,移動前の VM が停止してから移動後の VM が起動するまでの時間を短縮するする技術が特許文献1に記述されている。
広域での VM 移動を実現する方法としては非特許文献3がある。この文献に記述された方法を使用すれば,モバイル IPを使用することによって,IP ネットワーク上の任意の場所に VM を移動させても通信を継続することができる。 また,特許文献2には遠隔地にあるデータセンタ間をインターネット・プロトコルによってカプセル化された レベル2 (L2) パスでむすんでライブ・マイグレーションなどの操作がおこなえるようにする方法が記述されている。
Clark, C., Fraser, K., Hand, S., Gorm Hansen, J., Jul, E., Limpach, C., Pratt, I., and Warfield, A., "Live Migration of Virtual Machines", 2nd Symposium on Networked Systems Design and Implementation (NSDI ’05), pp. 273-286, 2005. Nelson, M., Lim, B.-H., and Hutchins, G., "Fast Transparent Migration for Virtual Machines", 2005 USENIX Annual Technical Conference, Article 25, 2005. Qin Li, Jinpeng Huai, Jianxin Li, Tianyu Wo, and Minxiong Wen, "HyperMIP: Hypervisor Controlled Mobile IP for Virtual Machine Live Migration across Networks", 11th IEEE High Assurance Systems Engineering Symposium, pp. 80-88, 2008.
特開2008-217302号公報 米国公開特許公報 US 20090037607
しかし,特許文献1及び非特許文献2に記載の技術は LAN 内に存在する 2 個のサーバの間で VM を移動させる技術であり,そのままでは広域に分散したサーバ間のマイグレーションは実現できず,したがってデータセンタとネットワークとが連携した省電力化は実現できない。
また、非特許文献3に記載の技術ではダウンタイムは数 10 秒程度になることは開示されている。
特許文献2に記載の方法はデータセンタ間をカプセル化された Ethernet(登録商標)によってむすぶが,ユーザからの通信もそのパスを経由することができるため,言及はされていないが、ダウンタイムは短縮することができると考えられる。しかし,この方法ではデータセンタが分散していてもトラフィックは特定のデータセンタへのパスに集中するという問題があると考えられる。
この発明の第1の課題は,データセンタと WAN とが連携することによって,従来技術であるデータセンタ内およびネットワーク内に限定された省電力化より効果的な省電力化を実現することである。そのためには,処理・トラフィックともに分散されている状態から,すべてのアプリケーションを他のデータセンタのサーバにマイグレートさせ,トラフィックも他のネットワーク・ノードにマイグレートさせる技術が必要である。とくにリアルタイム・アプリケーションの動作に悪影響をあたえずにマイグレートさせるために,アプリケーションのダウンタイムを低減、望ましくは数 10 ms 以下に短縮する必要がある。
また,この発明の第2の課題は,データセンタと WAN とが連携することによって,従来技術であるデータセンタ内に限定された負荷分散より効果的な広域の負荷分散を実現することである。とくに,複数のデータセンタに処理が分散されるときには WAN 内のトラフィックも分散されるようにする必要がある。このような負荷分散においてもアプリケーションを他のデータセンタのサーバにマイグレートさせる技術が有効であり,そのためには上記の省電力化におけるのと同様の技術が必要である。
さらに,この発明の第3の課題は,データセンタが存在する地域での地震予知や爆撃機襲来など,災害が予測されるときに,データセンタと WAN とが連携することによってその影響を最小限にすることである。このような災害の回避のためにも,アプリケーションを他のデータセンタのサーバにマイグレートさせるとともにトラフィックもマイグレートする技術が有効であり,そのためには上記の省電力化におけるのと同様の技術が必要である。
本発明は,上記の課題を解決するため、広域でのプログラムや仮想マシンのマイグレーションを短時間で実現することによって,どのようなアプリケーションでもマイグレートできるようにすると共に、そのアプリケーションの通信トラフィックもマイグレートすることが可能な仮想マシンのマイグレーション方法およびシステムを提供することを目的とする。
上記の目的を達成するため、本発明においては、経路情報に従ってパケットがルーティングされる第 1 のネットワーク上に存在する第 1 のノードには第 1 の LAN が接続され,第 1 のネットワーク上に存在する第 2 のノードには第 2 の LAN が接続され,さらに第 1 のネットワーク上に存在する第 3 のノードには第 2 のネットワークが接続され,第 1 の LAN に接続された第 1 のサーバ上で動作する仮想マシンと,第 2 のネットワークに接続されたクライアントとが,第 1 のノードと第 3 のノードを経由して通信しているとき,仮想マシンを第 1 のネットワークにおけるアドレスと MAC (Media Access Control) アドレスとを変更せずに、第 2 の LAN に接続された第 2 のサーバ上に移行させ,この仮想マシンの移行と同期した第 3 のノードの設定変更により,当該通信が 第 1 のネットワークの経路情報にもとづいて、第 2 のノードと第 3 のノードとを経由するように経路変更され,クライアントは第 2 のサーバ上に移行した仮想マシンとの通信を継続する構成の仮想マシンのマイグレーション方法を提供する。
また、本発明においては、上記の目的を達成するため、第 1 、第 2 、第 3 のノードが存在し、経路情報に従ってパケットがルーティングされる第 1 のネットワークと、第 1、第 2、第 3のノードにそれぞれ接続された第 3, 第 4, 第 2 のネットワークにおける仮想マシンのマイグレーションシステムであって、第 3 の ネットワーク に接続された第1のサーバ上で動作する仮想マシンと,第 2 のネットワークに接続されたクライアント端末とが,第 1 のノードと第 3 のノードとを経由して通信しているとき,仮想マシンを第 1 のネットワークにおけるアドレスと MAC アドレスとを変更せずに、第 4 のネットワークに接続された第 2 のサーバ上に移行させ,仮想マシンの移行と同期した第 3 のノードの設定変更により,通信が第 1 のネットワークの経路情報に基づいて、第 2 のノードと第 3 のノードとを経由するように経路変更され,クライアントは第 2 のサーバ上に移行した仮想マシンとの通信を継続する仮想マシンのマイグレーションシステムを提供する。
すなわち、上記の目的を達成するため、本発明の好適な態様において,次の2種類の手段の組を使用する。
第 1 の手段の組においては,第1のネットワークである WAN と他のネットワークとの境界に位置する各ネットワーク・ノードに動的に設定可能なネットワーク・アドレス変換 (NAT) 機構を用意する。そして,VM の移動元のデータセンタに接続されたネットワーク・ノードがもつ第 1 の NAT 機構によって,VM の移動元のデータセンタからそのノードに到着するパケットが送信元アドレスとして VM のアドレスを含むときにそれを重複のない第 2 のアドレスに変換するようにし,同時にそのノードから VM の移動元のデータセンタに転送されるパケットが送信先アドレスとして前記の第 2 のアドレスを含むときにそれを VM のアドレスに変換するようにする設定をしておく。また,VM が移動元のデータセンタに存在するときには,VM のユーザに接続されたネットワーク・ノードがもつ第 2 の NAT 機構によって,そのノードからユーザのネットワークに転送されるパケットが送信元アドレスとして第 2 のアドレスを含むときにそれを VM のアドレスに変換するようにし,ユーザのネットワークからそのノードに達するパケットが送信先アドレスとして VM のアドレスを含むときにそれを第 2 のアドレスに変換するように設定しておく。そして, VM が移動先のデータセンタに移動したときには第 2 の NAT 機構の設定を無効にする。これによって,WAN 内においては VM の移動元のデータセンタからのパケットと VM の移動先のデータセンタからのパケットとでアドレスが重複することがなくなる。
第 2 の手段の組においては, WAN を構成する各ネットワーク・ノードにネットワーク仮想化機能を搭載し,移動前のデータセンタに接続された第 1 の仮想ネットワークと,移動後のデータセンタに接続された第 2 の仮想ネットワークとを用意する。VM が移動前のデータセンタに存在するときは,WAN の各出入口に到着するパケットが送信元アドレスとして VM のアドレスを含むときにそのパケットを第 1 の仮想ネットワークに転送するように設定しておく。また, VM が移動先のデータセンタに移動したことを検出すると,WAN の各出入口に到着するパケットが送信元アドレスとして VM のアドレスを含むときにそのパケットを第 2 の仮想ネットワークに転送するように設定変更する。
上記の第 1 の手段の組または第 2 の手段の組を適用することによって,VM の移動にともなって経路情報を変更する必要がなくなり,ネットワークが不安定になる時間をなくすことができる。また, VM の移動を検出すると、ただちに移動前の VM との通信が移動後の VM との通信に切り替えられる。そのため,ダウンタイムを数 10 ms 以下におさえることができる。その際,VM にアクセスするには移動前のアドレスをそのまま使用することができる。
本発明によれば,上記のように広域ネットワークにおけるライブ・マイグレーションのダウンタイムを低減できるため,あらゆるアプリケーションが動作する VM を広域で移動させることができる。その結果として、第 1 の課題としてあげた省電力化の効果と,第 2 の課題としてあげた負荷分散の効果と,第 3 の課題としてあげた障害対策の効果を高めることができる。
第 1 および第 2 の実施例におけるネットワークの物理構成図である。 第 1 の実施例のネットワークシステムの概要をあらわす図である。 第 1 の実施例に係る、NATの適用によるパケットの内容の変化をあらわす図である。 第 1、第 2 の実施例に係る、1 個の VM のマイグレーションの手順の一例をあらわす図である。 第 1、第 2 の実施例に係る、省電力化を目的とする VM 移動法における管理プログラムにおける全体手順をあらわす図である。 第 2 の実施例のネットワークシステムの概要をあらわす図である。 第 1、第 2 の実施例に係る、1 個の VMのマイグレーションの手順の別案をあらわす図である。 第 1、第 2 の実施例に係る、負荷分散を目的とする VM 移動法における管理プログラムにおける全体手順をあらわす図である。 第 1、第 2 の実施例に係る、障害対策を目的とする VM 移動法における管理プログラムにおける全体手順をあらわす図である。 第 1 の実施例に係る、 NAT の高速変換を説明するための模式図である。 第 2 の実施例に係る、ノード群の具体的構成例を示す図である。 第 2 の実施例に係る、ノード群の具体的構成の他の例を示す図である。
以下、図面に従い、本発明の実施形態について説明する。なお、本明細書において仮想マシン (VM) とは,コンピュータのユーザが実行させるプログラムとデータによって構成されるオブジェクトを意味するものとする。たとえば、特定のプログラムとデータを扱うプロセスは、本明細書においては仮想マシン(VM)の範疇に入ることとする。また、本明細書においては、「マイグレーション」を「移行」あるいは「移動」と称する場合がある。
図1は第 1 および第 2 の実施例に共通するネットワークの物理構成図である。
同図において、中央の第 1 のネットワークである WAN 101 はデータセンタ 111 に接続されたエッジ・ノード(Node) 102 と,データセンタ 121 に接続されたエッジ・ノード 103 と,第 2 のネットワークを構成する、ユーザのネットワーク 131 および 141 に接続されたエッジ・ノード 104 によって構成されている。WAN 101 はさらに多くのネットワーク・ノードによって構成されていてもよい。また,複数のネットワーク・ノードが異なるユーザのネットワークに接続されていてもよい。エッジ・ノード 102,103,104 は、第 1 の実施例においてはネットワーク・アドレス変換 (Network Address Translation: NAT) 機能をもつルータであり,後で説明する第 2 の実施例においてはネットワーク仮想化機能をもつ レベル3(L3) スイッチである。
WAN 101 においては,エッジ・ノード間を直接接続するかわりにコア・ノードをはさんで接続することも可能である。また,第 2 のネットワークを構成する、ユーザのネットワーク 131 および 141 を同一のエッジ・ノード 104 に接続するかわりに,異なるエッジ・ノードに接続することも可能である。ユーザのネットワークに接続された複数のエッジ・ノードが存在するときは,各エッジ・ノードにおいて同様の処理をおこなう。
データセンタ 111 には、エッジ・ノード 102 に接続されたゲートウェイ 112 があり,ゲートウェイ 112 に接続された VLAN D 116 に第 1 のサーバであるサーバ 113 が接続されている。VLAN D 116 には他にもサーバが接続されていてもよい。図1に示したように、第 1 の LAN であるVLAN D 116 に与えられた IP サブネットは 10.1.1.* である。サーバ 113 には仮想マシン (VM) 114 がふくまれている。ゲートウェイ 112 はスイッチまたはルータである。ゲートウェイ 112 がルータであればその LAN 側のポート、すなわちその IP アドレスがデータセンタ 111 内のサーバ 113 から WAN 101 へのデフォルト・ゲートウェイとなる。また,ゲートウェイ 112 が L2 スイッチであればエッジ・ノード 102 のゲートウェイ側のポート、すなわちその IP アドレスがデータセンタ 111 内のサーバ 113から WAN 101 へのデフォルト・ゲートウェイとなる。
一方、データセンタ 121 にはエッジ・ノード 103 に接続されたゲートウェイ 122 があり,ゲートウェイ 122 に接続された第 2 の LAN である VLAN D’ 126 に第 2 のサーバであるサーバ 123 、およびサーバ 124 が接続されている。VLAN D’ 126 には他にもサーバが接続されていてもよい。VLAN D’ 126 にあたえられた IP サブネットは 10.1.1.* であり,データセンタ 111 における 第 1 の LAN の IP サブネットと等しい。
なお、第 2 の LAN であるVLAN D’ 126 上には、第 1 の LAN である VLAN D 116 と同一の MAC アドレスが存在できる必要があるため VLAN D 116 とは Ethernet による直接の接続は存在しないが,特に一部の VM だけが移動したときにデータセンタ 111 上の VM とデータセンタ 121 上の VM とが Ethernet プロトコルによって通信できるように,特定の MAC アドレスをもつ Ethernet パケットだけを通過させる一種のゲートウェイを経由して VLAN D 116 と VLAN D’ 126 を接続することができる。
また、本明細書にあっては、上述の第 1 , 第 2 の LAN を、第 1, 第 2 のネットワークである WAN 101 , ユーザネットワーク 131, 141と区別するため、便宜上、第 3, 第 4 のネットワークと称する場合がある。
さて、上述の構成において、サーバ 123 内に VM 125 が図示されているが,これは VM 114 が移行する先の VM であり,サーバ 113 のVM 114 と同時に存在することはない。ゲートウェイ 122 がルータであればその LAN 側のポートの IP アドレスがデータセンタ 121 内のサーバから WAN 101 へのデフォルト・ゲートウェイとなる。また,ゲートウェイ 122 が L2 スイッチであればエッジ・ノード 102 のゲートウェイ側のポートの IP アドレスがデータセンタ 121 内のサーバから WAN 101 へのデフォルト・ゲートウェイとなる。
データセンタ 111 およびデータセンタ 121 のサーバ群はサーバ管理サーバ( DC Manager ) 162 によって管理されている。データセンタ内にとじた管理のためにはデータセンタ 111,データセンタ 121 それぞれにとじたサーバを使用することができるが,データセンタ間で VM をマイグレートするときは共通管理サーバが必要である。サーバ管理サーバ 162 はこの目的のためのサーバであるが,管理サーバ(Mng. Server) 150 が直接管理することも可能である。サーバ管理サーバ 162 はデータセンタ 111,データセンタ 121 にまたがる管理用 VLAN M 161 に接続され,2 つのデータセンタ内の各サーバすなわちサーバ 113,サーバ 123,サーバ 124 も管理用 VLAN M 161 に接続されている。
管理用 VLAN M 161 はサーバ管理のための指示・応答だけでなく VM マイグレーション時には VM のメモリやストレージの内容の転送にも使用するため,十分な帯域を確保する必要がある。管理用 VLAN M 161 は 2 つのデータセンタ 111、121 を Ethernet によって物理的に接続することによって実現することもできるが,WAN 101 上のエッジ・ノード 102 およびエッジ・ノード 103 を経由する VLAN や IP ネットワーク上の L2 パス であるL2TP ( Level 2 Tunneling Protocol),VPLS ( Virtual Private LAN Service) などによるトンネルによって実現することもできる。
なお,ここでは管理用のネットワークとして2つのデータセンタにまたがる VLAN M 161 を使用しているが,サーバ管理サーバ 162 が IP ネットワーク経由の管理や VM 移動に対応していれば,これを IP ネットワークによって,たとえば WAN 101 によっておきかえてもよい。従来のサーバ管理はデータセンタ内でとじていたため,サーバ管理サーバ 162 も LAN における使用が前提とされていた。ここで VLAN を使用しているのはそのためである。
ユーザのネットワーク 131 もゲートウェイ 132 によってエッジ・ノード 104 に接続されている。ゲートウェイ 132 に接続された LAN には クライアント端末である PC( Personal Computer ) 133 が接続されている。また,ユーザのネットワーク 141 もゲートウェイ 142 によってエッジ・ノード 104 に接続されている。ゲートウェイ 142 に接続された LAN にはクライアント端末である PC 143 が接続されている。
管理サーバ 150 は PC サーバであり,管理プログラム( Manager ) 151 をふくんでいる。管理プログラム 151 は WAN 101 を管理するとともに,上述の通り、データセンタ 111,データセンタ 121 が含むサーバ等にも指示をあたえる設定プログラムとしても機能する。ただし,データセンタ 111,121 内の機器すなわちサーバ 113,ゲートウェイ 112 などに直接,指示をあたえるかわりに,データセンタ 111,112 のサーバ管理サーバ 162 を経由して指示をあたえることができる。そこで、本明細書において、管理サーバ 150, サーバ管理サーバ 161を総称して管理コンピュータと呼ぶ場合がある。
以上説明したネットワーク上に存在する各種のサーバ、すなわちサーバ 113, 123, 124, 管理サーバ 150, サーバ管理サーバ 161, 更には PC 133, 143は通常のコンピュータであり、それぞれ内部バス等で接続された、処理部である中央処理部(Central Processig Unit:CPU)、記憶部であるメモリや記憶装置、更にはネットワークに接続するためのインターフェイス部、入出力部であるキーボードやディスプレイを備えている。VM 114, 125は、メモリに記憶されたプログラムを CPU が実行することによって実現できることは言うまでもない。
以下,図2を使用して第 1 の実施例のネットワークシステムの概要について説明する。図2においてはゲートウェイ 112 からエッジ・ノード 102 に入力されるパケットと,エッジ・ノード 102 からゲートウェイ 112 に出力されるパケットとに NAT 201 が適用される。また,ゲートウェイ 132 およびゲートウェイ 142 からエッジ・ノード 104 に入力されるパケットと,ネットワーク・ノード 104 からゲートウェイ 132 およびゲートウェイ 142 に出力されるパケットとに NAT 202 が適用される。
NAT 201 には次の規則 (1) を登録しておく。この規則 (1) は変更しない。
rule LAN : Source S ←→ S’ : WAN (1)
規則の並びは表として表現することができ,規則はその表の列として表現することができる。規則 (1) においては表の列 S および S’ を含む。
NAT 201 においては 第 1 のLAN 側すなわちゲートウェイ 112 から、第 1 のネットワークである WAN 101 側へのパケットに関してはそのパケットの送信者アドレスのサブネットが S であるかかどうかを判定し,そのとき,すなわちデータセンタ 111 において使用されているサブネットに属しているときにはそれをS’ にかきかえる。このとき,サブネット内のアドレスはもとのまま保存される。また,これ以外のサブネットに属しているパケットは変換しない。また,規則 (1) においては WAN 101 側から LAN 側、すなわちゲートウェイ 112 へのパケットに関してはそのパケットの受信者アドレスがデータセンタ 111 において使用されているサブネットに属しているかどうかを判定し,属しているとき (サブネットが S であるとき) にはそれを S にかきかえる。
具体例としてサブネット S としては 10.1/16,サブネット S’ としては 10.2/16 を使用するときは,この規則 (2) はつぎのようなかたちになる。
rule LAN : Source 10.1/16 ←→ 10.2/16 : WAN (2)
この規則は,データセンタにおいてサブネット 10.1/16 (10.1.*.*) が使用されているときに,それに対応する WAN 101 におけるサブネットを 10.2/16 (10.2.*.*) とすることを意味する。すなわち,データセンタ 111 から WAN 101 へのパケットに対しては 10.1 → 10.2,WAN 101 からデータセンタ 111 へのパケットに対しては 10.2 → 10.1 という変換がなされる。いずれの場合もサブネット内のアドレスは変化しない。
また,NAT 202 には初期状態として下記の規則 (3) を登録しておく。
rule WAN : Source S’ ←→ S : LAN (3)
すなわち,NAT 202 においては WAN 101 側から LAN 側すなわちゲートウェイ 132 へのパケットに関してはそのパケットの送信者アドレスのサブネットが S’ であるかどうかを判定し,そのときにはそれを S にかきかえる。このとき,サブネット内のアドレスはもとのまま保存される。また,これ以外のサブネットに属しているパケットは変換しない。また,規則 (3) においては LAN 側すなわちゲートウェイ 132 から WAN 101 側へのパケットに関してもそのパケットの送信者アドレスのサブネットが S であるかどうかを判定し,属しているときにはサブネットを S’ にかきかえる。
すなわち,初期状態においてはこのサブネットに属するアドレスをもつパケットはすべてデータセンタ 111 とユーザとの間で交換される。VM マイグレーション時には後述のように NAT 202 の規則を変更,削除または追加することによって移動した VM に関するパケットはデータセンタ 121 とユーザとの間で交換されるようにする。
なお,NAT 201 および NAT 202 における規則の形式として,上記のようなサブネットによって指定するのではなく,アドレスの範囲によって指定することも可能である。たとえば,規則 (2) をつぎのように表現することもできる。
rule LAN : Source 10.1.1.1-10.1.255.255 ←→ 10.2.1.1-10.2.255.255 : WAN
この規則は,10.1.1.1 から 10.1.255.255 までの範囲のアドレスを 10.2.1.1 から 10.2.255.255 までの範囲のアドレスに変換することをあらわしている。変換の内容は前記の規則 (2) と等しい。
図3は NAT 201 および初期状態の NAT 202 の適用によるパケットの内容の変化をあらわしている。パケット 301 は VM 114 から PC 133 に送信されるパケットであり,送信元アドレス 302 としては VM 114 のアドレスである s a (サブネットが s でありサブネット内のアドレスが a であるアドレス,たとえば s が 10.1/16 または 10.1.*.* であり a が 2.3 (*.*.2.3)) をふくみ,送信先アドレス 303 としては PC 133 のアドレスである t b (サブネットが t でありサブネット内のアドレスが b であるアドレス) をふくむ。パケット 311 はパケット 301 が NAT 201 を通過したあとのパケットである。送信元アドレス 312 が s a とは異なる s’ a に変換されている (すなわち,サブネットだけが s から s’ に変換されている) が,他の部分には変化がない。パケット 321 はパケット 301 が NAT 202 を通過したあとのパケットである。送信元アドレス 322 が s’ a から s a に逆変換されているが,他の部分には変化がない。
パケット 331 は PC 133 から VM 114 に送信されるパケットであり,送信元アドレス 332 としては PC 133 のアドレスである t b をふくみ,送信先アドレス 333 としては VM 114 のアドレスである s a をふくむ。パケット 341 はパケット 331 が NAT 201 を通過したあとのパケットである。送信元アドレス 343 が s a とは異なる s’ a に変換されているが,他の部分には変化がない。パケット 351 はパケット 341 が NAT 201 を通過したあとのパケットである。送信元アドレス 353 が s’ a から s a に逆変換されているが,他の部分には変化がない。
ゲートウェイ 112 およびゲートウェイ 122 はデータセンタ内のサブネットに関する経路の通知である経路の広告を WAN 101 に対しておこなうことができる。このとき,エッジ・ノード 102 はゲートウェイ 112 からの広告を変換後のサブネットすなわち上記の s’ の広告とみなし,エッジ・ノード 103 はゲートウェイ 122 からの広告をそのまま (サブネット s の広告とみなして) 受け取れば良い。この広告は VM がどちらのデータセンタに存在するかに依存せず,初期状態からおこなうことができる。ただし,エッジ・ノード 104 が経路情報をユーザのネットワーク 131,141 につたえる際には,サブネット s の情報だけを伝える必要がある。
つづいて,省電力化のための VM の移動法を説明する。まず図5を使用して管理プログラム 151 における全体手順を説明する。この移動法は、第 2 の実施例において共通した手順である。
図5のフローにおいて、管理プログラム 151 はステップ 501 において,常にデータセンタ 111,データセンタ 121,WAN 101 を構成する各ネットワーク・ノードの状態を直接またはサーバ管理サーバ 162 経由で監視し,データセンタ 111 における処理とエッジ・ノード 102 のトラフィックをそれぞれデータセンタ 121 とエッジ・ノード 103 に片寄せすることができるかどうかを判定する。判定のきっかけは一定の間隔またはデータセンタ 111, 121 や WAN 101 に変化がおこったことがネットワーク・ノードやサーバから直接またはサーバ管理サーバ 162 や下位のネットワーク管理サーバから通知されたときとすればよい。
データセンタ 111, 121 の状態を監視するには,データセンタ 111, 121 において VM やネットワークの資源を管理するサーバ管理サーバ 162 から各サーバ,VM などの情報を受信すればよい。また,WAN 101 の状態を監視するには,各エッジ・ノードすなわち 102, 103, 104 の監視機能すなわち RMON (Remote network MONitoring), NetFlow, IPFIX (IP Flow Information eXport) などの IETF (Internet Engineering Task Force) 標準 MIB (Management Information Base) やプロトコルを使用すればよい。これらの機能を管理プログラム 151 が直接使用することもできる。大規模なネットワークにおいては直接の監視はオーバヘッドがおおきいが,このような場合は複数の下請のネットワーク管理サーバを使用すればよい。
このような監視情報をえると,管理サーバ 150 の管理プログラム 151 はデータセンタ 111 において稼働している VM をすべてデータセンタ 121 に移動させても処理量に余裕があるかどうかを判定する。十分な余裕がなければ,すべての VM をデータセンタ 121 に片寄せすることはしない。また,エッジ・ノード 102 を経由するデータセンタ 111 からとデータセンタ 111 へのトラフィックをエッジ・ノード 103 を経由するように変更してもエッジ・ノード 103 およびそれに接続されたリンクの容量に余裕があるかどうかを判定する。十分な余裕がなければ,すべてのトラフィックをエッジ・ノード 103 に片寄せすることはしない。さらに,エッジ・ノード 102 はデータセンタ 111 だけでなく他の LAN などに接続されている可能性があるから,エッジ・ノード 102 の電源を遮断してもそれらからやそれらへのトラフィックが他のネットワーク・ノードを経由して継続的に通信することができるか,またエッジ・ノード 102 の電源を遮断してもそれらのネットワーク・ノードに余裕があるかどうかを判定する。
これらの判定を総合することによって,ステップ 501 において管理プログラム 151 が片寄せ可能と判定した時は,ステップ 502 において,データセンタ 111 における各 VM について、後述する図4のマイグレーション処理を実行する。図4の処理は管理プログラム 151 だけの処理ではないが,一連の処理を管理プログラム 151 が起動する。図4の処理が終わると,管理プログラム 151 はステップ 503 においてデータセンタ 111 とWAN 101 の電源遮断可能な機器の電源を直接またはサーバ管理サーバ 132 や下位のネットワーク管理サーバを経由して遮断する。WAN 101 に関してはエッジ・ノード 102 全体の電源を遮断することも可能である。しかし,すべての電源を遮断すると電源再入により時間がかかるため,比較的短時間のうちにトラフィック量や処理量がふたたび増加すると予測されるときにはエッジ・ノード 102 をスリープ状態として,すぐに復帰できるようにしておく。データセンタ 111 に関しても同様に,全電源を遮断するか一部だけとするかを判断し,それに従う。
つぎに,図4を使用して、1個の VM 114 のマイグレーションの手順を説明する。この手順は第 1 の実施例と第 2 の実施例に共通な手順である。VM 125 が移動後の VM である。VM 125 は VM 114 と同一の IP アドレスおよび MAC アドレスをもつ。これらのアドレスは VM 114 の停止後に VLAN D 116 上から削除され,VLAN D’ 126 上に生成することができる。しかし,VM の移動が完了する前に VLAN D’ 126 にこれらのアドレスを生成し,移動前の IP アドレスおよび MAC アドレスと共存させることもできる。VLAN D 116 と VLAN D’ 126 は独立の LAN であるため,このようにアドレスを共存させても問題がおこることはない。このようにすれば,とくに MAC アドレスに関しては VLAN D’ 126 上のスイッチの学習機能をあらかじめはたらかせることができ,VM 移動後に VLAN D’ 126 を混乱させることなく,ただちに通信を開始することができる。
また,VM 114 はゲートウェイ 112 経由でユーザと通信しているが,移動後の VM 125 はゲートウェイ 122 経由でユーザと通信する。そのため,移動後にただちに通信を開始するためには,ゲートウェイ 112 とゲートウェイ 122 の LAN 側の MAC アドレスおよび IP アドレスを一致させるのがよい。このようにすれば,VM 125 は ARP (Address Resolution Protocol ), RARP (Reverse ARP)などのプロトコルにもとづくパケットを送信したときでも VM 114 からそれらを送信したときとまったくおなじ応答をうけとることになり,問題なくまた遅延なく通信を継続することができる。
VM 114 はユーザのネットワーク上にある PC 143 と通信している。パケット 411 はマイグレーション処理が開始されるまえに PC 143 から出力されたパケットをあらわしている。パケット 411 は PC 143 からネットワーク・ノード 104,ゲートウェイ 112 を経てサーバ 113 に到達し,サーバ 113 内で動作している VM 114 に到達する。ステップ 502 の実行が開始されると,まず管理プログラム 151 から直接またはサーバ管理サーバ 132 を経由して VM 移動開始指示 421 がサーバ 113 に送信される。サーバ 113 はサーバ 123 と連携して,VM 114 が使用しているメモリ上のデータや仮想ディスク上のデータなどを管理用 VLAN M 131 経由でサーバ 123 にコピーする。このとき,VM 114 は動作させたままとする。
VM の移動がおわると第 1のサーバであるサーバ 113 は管理プログラム 151 またはサーバ管理サーバ 132 に VM 停止可能通知 423 をかえす。VM のコピー中にも VM 114 は実行をつづけているため,VM 114 のメモリの内容は変化し,VM 125 とは差分が生じる。差分の発生はメモリのページ単位のフラグによって,書き込みがあったかどうかを記録すればよい。停止可能通知 423 はその差分が十分に小さくなったときに生成される。
管理プログラム 151、またはサーバ管理サーバ 132は VM 停止可能通知 423 を受信するとバッファリング開始指示 431 をサーバ 123 に送信し,切り替え指示 433 をエッジ・ノード 104 に送信し,VM 停止指示 441 をサーバ 113 に送信する。バッファリング開始指示 431 は第 2 のサーバであるサーバ 123 が受信した VM 125 へのパケットを VM 125 が起動するまでサーバ 123 に蓄積する動作を開始することを指示する。
ここでバッファリング開始指示 431 は VM 125 のアドレスの生成もあわせて指示する。すなわち,VM 125 のために VM 114 の MAC アドレス,IP アドレスと同一の MAC アドレス,IP アドレスが生成される。その MAC アドレスの生成時にサーバ 123 からその MAC アドレスをふくむ RARP メッセージを送信することができる。あるいは,その MAC アドレスおよび IP アドレスの生成時にサーバ 123 からそれらのアドレスをふくむ ARP メッセージを送信することができる。これらのメッセージは LAN 内にそれらのアドレスを通知 (ブロードキャスト) する。また,切り替え指示 431 によって移動した VM へのパケット送信先を変更することを指示する。
サーバ 123 におけるバッファリングは VM 移動にともなうパケットの廃棄を最小限に抑えるためにおこなう。サーバ 123 が移動中の VM を複数個ふくむときは,VM ごとにバッファを確保し,VM ごとにバッファリングをする。従来の VM 移動法においては VM 移動にともなって多数のパケットが廃棄される。このため,リアルタイム・アプリケーションにおいては VM 移動において音声・動画再生が停止するなどの問題が生じる。バッファリングをおこなうことによって,この問題を解決することができる。
バッファリングをおこなわなくてもパケットの廃棄をおさえることができるときはバッファリングの必要はなく,バッファリング開始指示 431 も不要である。バッファリング開始指示 431 は管理プログラム 151 やサーバ管理サーバ 132 から送信するかわりにサーバ 113 から送信することも可能だが,管理プログラム 151 から送信することによって切り替え指示 433 との送信タイミングを最適化することができる。
切り替え指示 433 は、エッジ・ノード 104 において,第 1 の実施例においては NAT 202 の設定変更をおこない,第 2 の実施例においては仮想ネットワークの切替えをおこなう。NAT 202 の設定変更においては,既存の規則を変更または削除・追加して,移動した VM のアドレスに対して NAT が適用されないようにする。たとえば,もとの規則がアドレス範囲 10.1.1.1-10.1.255.255 に適用されていて (すなわち規則 (2) であり),移動した VM のアドレスが 10.1.123.45 であるときには,規則をつぎの 2 個に分割すればよい。
rule WAN : Source 10.1.1.1-10.1.123.44 ←→ 10.2.1.1.10.2.123.44 : LAN
rule WAN : Source 10.1.123.46-10.1.255.255 ←→ 10.2.123-10.2.255.255 : LAN
逆に切り替え指示 433 によって適用アドレス範囲が空になったり2個の規則のアドレス範囲の間にギャップがなくなったときに規則を削除したり,まとめたりすればよい。このような操作によってすべての規則を高速な記憶装置におくことができれば,処理の高速化をはかることができる。
切り替え指示 433 の送信後に PC 143 から出力されるパケット 412 は,エッジ・ノード 104 からゲートウェイ 122 に転送され,さらにサーバ 123 に到達する。VM 125 はまだ起動していないため,パケット 412 はサーバ 123 に蓄積される。
サーバ 113 は VM 停止指示 441 を受信すると VM 114 を停止させ (442),VM 移動最終処理 443 すなわち差分をサーバ 113 からサーバ 123 に管理用 VLAN M 131 経由で送信する処理によって VM 114 と VM 125 の差分をなくし,VM 114 が停止した状態から VM 125 を起動することを可能にする。VM 移動最終処理 443 が終了するとサーバ 123 は VM 125 を起動する (444)。また,サーバ 123 はバッファリングを終了し (445),蓄積されたパケットを順に VM 125 に出力する。以上の処理が終了したあとに PC 143 から出力されるパケット 413 は,エッジ・ノード 104 を経てゲートウェイ 122 に転送され,サーバ 123 に到達するところはパケット 412 と同様だが,パケット 412 とはちがってサーバ 123 からただちに VM 125 に転送される。
なお,図4においてはサーバ 113 から VM 停止可能通知 423 を受信し,それにもとづいて管理サーバ 151 がバッファリング開始指示 431 や切り替え指示 433 を送信することができることを前提としていた。しかし,VMware など,従来のサーバ管理ソフトウェアを使用する場合にはこれが可能でないことがある。このようなときには,サーバ管理ソフトウェアが VM 起動までを自動的におこない,管理サーバ 151 が通知を受信できないことがある。このようなばあいには,図7のような手順を使用することができる。
図7においては,VM 移動本処理 422 までの処理は図4におけるのと同じだが,VM 停止可能通知 423 は送信されず,VM 停止 442,VM 移動最終処理 443,VM 起動 444 がサーバ管理サーバ 132 およびサーバ 113、123 間でおこなわれる。VM 起動後に起動した VM の MAC アドレスや IP アドレスを LAN 内に通知 (ブロードキャスト) するため, VM 起動通知 711 が生成される。VM 起動通知 711 のためには,通常,ARP または RARP などのアドレス解決プロトコルが使用される。ARP は VM の MAC アドレスと IP アドレスをあわせて通知するために使用されるが,RARP は MAC アドレスだけを通知するのに使用される。
なお、管理サーバ 151 はこの LAN 上に存在するわけではないので,LAN セグメント上だけで放送されるこれらのパケットを直接受信することはできない。そのため,この LAN 上にこれらのパケットを受信する補助プログラムをおき,管理サーバ 151 は補助プログラムから VM 起動通知 711 を受信するようにすればよい。管理サーバ 151 は VM 起動通知 711 を受信すると切り替え指示 433 を生成する。
この場合,エッジ・ノード 104 における切替えをより高速にするためには,管理サーバ 151 経由で切り替えをおこなうのでなく,上述の補助プログラムから直接,切り替え指示 433 をエッジ・ノード 104 に送信するようにすることもできる。このとき,管理サーバ 151 があらかじめ補助プログラムに設定先のネットワーク・ノードと切り替え指示 433 の内容を指示しておけばよい。
これらのアドレス解決プロトコル・メッセージは移動後にサーバ 123 が生成するが,サーバ 123 が VM 移動後に他の特定の種類や内容をもつパケットを生成することがわかっていれば,それをトリガーとして切り替え指示 433 を生成することが可能である。また,サーバ 113 が VM 114 の停止時に特定の種類のパケットを生成することがわかっていれば,それをトリガーとして切り替え指示 433 を生成することも可能である。あるいはサーバ 123 またはサーバ 113 が、補助プログラムのかわりに切り替え指示 433 を直接,生成することも可能である。
図3を使用して、NAT 201 および規則変更後の NAT 202 の適用によるパケットの内容の変化を説明する。VM 125 から PC 133 に送信されるパケットの内容はパケット 301 と等しい。すなわち,送信元アドレスとしては VM 125 のアドレスである s a をふくみ,送信先アドレスとしては PC 133 のアドレスである t b をふくむ。このパケットは NAT によって変換されないため,最後までこの内容が維持される。そのため,転送遅延などのために WAN 101 においてこのパケットと VM 114 から送信され NAT によって変換されたパケット 311 とが混在しても送信元アドレスは区別されるため,混乱なく転送される。
また,PC 133 から VM 125 に送信されるパケットの内容はパケット 331 とひとしい。すなわち,送信元アドレスとしては PC 133 のアドレスである t b をふくみ,送信先アドレスとしては VM 125 のアドレスである s a をふくむ。このパケットは NAT を経由しないため,最後までこの内容が維持される。そのため,転送遅延などのために WAN 101 においてこのパケットと VM 114 に送信され NAT によって変換されたパケット 341 とが混在しても送信先アドレスは区別されるため,混乱なく転送される。
以上の移動法は省電力化を目的としていたが,つぎに負荷分散を目的とする VM 移動法について説明する。この移動法も第 2 の実施例に共通の処理である。
図8は管理プログラムにおける処理をあらわしている。管理プログラムはステップ 801 において,常にデータセンタ 111,データセンタ 121,WAN 101 を構成する各ネットワーク・ノードの状態を直接またはサーバ管理サーバ 131 経由で監視し,データセンタ 111 の処理とエッジ・ノード 102 のトラフィックを負荷分散できるかどうかを判定する。ただし,この負荷分散には VM 移動にともなうオーバヘッドがあるため,そのオーバヘッドの存在にもかかわらず負荷分散に利点があると判断されるときだけ,負荷分散できると判定する。判定のきっかけは省電力化におけるのと同様である。また,データセンタ 111, 121 や WAN 101 の状態を監視するための方法も省電力化におけるのと同様である。
ステップ 801 において管理プログラム 151 が負荷分散できると判定した時は,ステップ 802 において,データセンタ 111 における VM の中から移動させる VM を決定する。この決定は負荷が平均的に分散されるようにきめるが,サーバにおける計算やネットワークのトラフィックは刻々と変化するから,現在あるいは過去の計算量やトラフィック量から完全に推定することはできない。したがって,完全な最適解をもとめる必要はない。つづいて,ステップ 803 において,データセンタ 111 における各 VM について図4の処理を実行する。ただし,データセンタ 121 やエッジ・ノード 103 が省電力化手順によって電源遮断されたものであるときは,図4の処理を実行するまえに電源を投入し,初期設定をおこなう必要がある。
以上で負荷分散を目的とする VM 移動法の説明をおわり,障害対策としての VM 移動法についてのべる。図9は管理プログラムにおける処理をあらわしている。管理プログラムはステップ 901 において,地震予知情報や敵機襲来情報など,障害の原因となりうるイベントの発生を監視または待機する。
ステップ 901 において管理プログラム 151 が負荷分散できると判定した時は,ステップ 902 において,データセンタ 111 における各 VM について図4の処理を実行する。ただし,データセンタ 121 やエッジ・ノード 103 が省電力化手順によって電源遮断されたものであるときは,図4の処理を実行するまえに電源を投入し,初期設定をおこなう必要がある。
以下,第 1 の実施例における4つの補足説明をおこなう。第 1 に,第 1 の実施例においては NAT 201 および NAT 202 は WAN 101 内に存在した。しかし,NAT 201 をゲートウェイ 112 におくことも可能であり,NAT 202 をゲートウェイ 132 および 142 におくことも可能である。このようにすれば WAN 101 の機器や機能を変更せずにこの発明の方法を適用することができるという利点がある。それに対して上記の実施例においてはデータセンタやユーザのネットワークの機器や機能を変更せずにこの発明の方法を適用することができるという利点がある。
第 2 に,第 1 の実施例においては VM の移動元のデータセンタ 111 に接続されたエッジ・ルータ 102 に NAT 201 を装備し,移動先のデータセンタ 121 に接続されたエッジ・ルータ 103 には NAT を装備しなかった。これに対して,VM の移動元のデータセンタに接続されたエッジ・ルータ 102 には NAT を装備せず,移動先のデータセンタに接続されたエッジ・ルータ 103 には NAT を装備することもできる。すなわち,図 2 においてデータセンタ 121 からデータセンタ 111 に VM を移動するときには,切り替え指示 433 の生成時に NAT 202 の規則を第 1 の実施例におけるのとは逆に変換することによって,ユーザは VM との通信を継続することができる。言い換えるなら、エッジ・ルータ 103 とエッジ・ルータ1104 が NATを有し,VM の移行前には,エッジ・ルータ 104およびエッジ・ルータ 102 においてクライアントPC から VMに宛てて送信されたパケットの宛先アドレスを変換せずに転送し,エッジ・ノード 104の設定変更において、クライアントPC から VM に宛てて送信されたパケットの宛先アドレスを、VM のアドレスから第 2 のアドレスに変換する第 1 の変換を行うことで対応することとする。
第 3 に,より一般的な方法として,VM の移動元のデータセンタ 111 に接続されたエッジ・ルータ 102 と移動先のデータセンタ 121 に接続されたエッジ・ルータ 103 の両方に NAT を装備し,エッジ・ルータ 102 の NAT 201 においてはサブネットを S から S’ に変換し,エッジ・ルータ 103 の NAT においてはサブネットを S から S” に変換し,エッジ・ルータ 104 の NAT 202 において,これらのサブネットをいずれも S に逆変換するようにすることもできる。この方法は変換がデータセンタ 111 とデータセンタ 121 に関して対称になるという利点がある。また,3 個以上のデータセンタが存在し,それらの間で自由に VM を移動させるときにも,この方法を拡張して適用することができるという利点がある。
このとき,図10に示すように,3 個のデータセンタはそれぞれ独立のアドレス空間 1001,1002,1003 を使用するが,それらが WAN における単一のアドレス空間に,アドレスが重複しないようにマップされることになる。各データセンタのアドレス空間は複数個のサブネット (ページ) に分割して,サブネットごとに異なる変換を適用することもできる。たとえば,アドレス空間 1001 におけるサブネット 172.16/15 をサブネット 172.16/16 (172.16.*.*) 1011 とサブネット 172.17/16 (172.17.*.*) 1012 とに分割し,172.16/16 は 150.25/16 (150.25.*.*) 1061 に変換し,172.17/16 は 150.29/16 (150.29.*.*) 1064 に変換することができる。このようにしてアドレス空間を均等なサイズに分割すれば,仮想記憶におけるページ・テーブルのように,規則 (1), (2) などのかわりに,サブネットの値によってインデクスされるテーブルによって変換後のサブネットをもとめることができ,より高速な NAT が実現できる可能性がある。このテーブルが巨大なサイズになるとすべての要素を高速な記憶装置におくことはできなくなるが,高頻度でアクセスされる要素を高速なキャッシュにおくことによって,変換の高速化をはかることができる。
第 4 に,第 1 の実施例においては VM をデータセンタ 111 からデータセンタ 121 に移動するとしていたが,第 1 の実施例の方法を VM を単位とする移動ではなく,特定のユーザのデータおよびプログラム一式の移動やアプリケーション単位の移動にも適用することができる。これらにおいては ARP,RARP などのアドレス解決プロトコルによる移動の検出はできないが,移動先のサーバ 125 は移動の終了や移動したプログラムの起動などをおこなうため,その際に切替指示 433 を生成することができる。
第 5 に,第 1 の実施例においては VM を識別し通信相手を特定するのにそのアドレスを使用していたが,その識別・特定が名前など,アドレス以外の識別子によっておこなわれる場合にも第 1 の実施例における方法を適用することができる。このとき,サブネットに相当するのは複合的な名前の上位部分である。すなわち,名前 a.b の a が VM のグループを指定し,b がグループ内での特定の VM を指示しているときは,a がサブネットに相当する.すなわち,変換の際には a を a’ に変換するが,b は変換せず,a’.b のかたちにする。
つぎに,図6を使用して第2の実施例の概要について説明する。図6に示す第2の実施例においては WAN 101 は仮想化され,2個の仮想ネットワーク 601A および 601B が生成されている。これらの仮想ネットワークのトポロジーは物理ネットワーク 101 と等しい。すなわち,仮想ネットワーク 601A は,物理ノード 102 に対応する仮想ノード 602A と,物理ノード 103 に対応する仮想ノード 603A と,物理ノード 103 に対応する仮想ノード 603A とで構成されている。また,仮想ネットワーク 601B は,物理ノード 102 に対応する仮想ノード 602B と,物理ノード 103 に対応する仮想ノード 603B と,物理ノード 103 に対応する仮想ノード 603B とで構成されている。
仮想ネットワーク 601A 上および仮想ネットワーク 601B 上のパケットは物理ネットワーク 101 上に共存するが,パケット上の識別子や、使用する光パスにおける波長,使用する回線(パス)などによってどちらの仮想ネットワークに属するかが識別される。パケット上の識別子としては、 VLAN ID,MPLS (Multi-Protocol Label Switching) ラベル,トンネル ID たとえば GRE (Generic Routing Encapsulation) トンネルにおいてはキーの値などを使用することができる。WAN においてこのような仮想ネットワークを構成するには,仮想化機能をもつネットワーク・ノードを使用する必要がある。MPLS にもとづく仮想化機能をもつルータとして、例えば Cisco Catalyst 6500 シリーズなどがあり,VLAN にもとづく仮想化機能をもつスイッチとして 例えば、Alaxala AX-6700S シリーズなどがある。これらの装置をネットワーク・ノードとして使用することによって,ネットワーク仮想化を実現することができる。
データセンタ 111 およびデータセンタ 121 の内部構成は、図2に示した第1の実施例におけるのと等しい。データセンタ 111 は仮想ノード 602A との間で通信するが,仮想ノード 602B とは通信しない。また,データセンタ 121 は仮想ノード 603B との間で通信するが,仮想ノード 603A とは通信しない。
ユーザのネットワーク 131 および 141 は仮想化されていてもよいが,物理ノード 104 において通信先が仮想ネットワーク 601A または仮想ネットワーク 601B に切替えられる。仮想ネットワーク 601A が通信先となっているときはデータセンタ 111 内の VM 114 と通信し,仮想ネットワーク 601B が通信先となっているときはデータセンタ 121 内の VM 125 と通信する。
この実施例においては仮想ネットワークの識別子をのぞいては,NAT のように転送されるパケットの内容が変更されることはない。したがって,パケットの内容に関する説明は省略する。また,省電力化のための VM 移動法や個々の VM 移動の手順は第 1 の実施例におけるのと変わらない。異なるのは切り替え指示 433 において NAT 202 を削除するかわりに仮想ネットワークを 601A から 601B に切替えることである。
この切替えは次のように行う。初期状態においてはエッジ・ノード 104 においてユーザのネットワーク 131 または 141 から VM 114 のアドレス A が属するサブネット S にむかうパケットに仮想ネットワーク 601A の識別子 la をつける。それによって,この変換はつぎのような規則によって表現されている。
if destinationIP in S then add_label la
切り替え時にこの規則より優先的に適用される,仮想ネットワーク 601B の識別子 lb をつけるつぎの規則に変更する。
if destinationIP == A then add_label lb
これによって,ユーザのネットワーク 131 または 141 から VM 114 がもつアドレス A にむかうパケットはデータセンタ 121 にある VM 125 にむかうが,サブネット S に属する他の VM にむかうパケットはデータセンタ 111 にむかう。
しかし、既存のネットワーク・ノードを物理ノード 104 として使用するとき,上記のような仮想ネットワーク識別子だけを交換する機能がないことがある。たとえば,仮想ネットワーク識別子が VLAN ID であるときに,VLAN ID だけを交換する機能はないが,他の処理とあわせて VLAN ID の交換ができる機能をもっているネットワーク・ノード機器がある。たとえば,Alaxala 社の AX6700 シリーズのスイッチなどにおいては,ポリシーベース・ルーティング機能によって IP パケットの転送先を指定するのと同時にその転送先が属する VLAN ID を指定することができる機能がある。この機能を使用して仮想ネットワーク識別子を交換することができるが,ポリシーベース・ルーティング機能においては物理ノード 104 内の IP アドレスを転送先として指定することができない。そのため,図6における物理ノード 104 のかわりに図11のノード群 1101 を使用する。
図11において、ノード群 1101 は 3 個の物理ノード 1102, 1103, 1104 によって構成されている。ゲートウェイ 132, 142 経由でデータセンタ 111 またはデータセンタ 121 に送信されたパケットは,ゲートウェイ 132, 142 から物理ノード 1104 に転送され,そのまま物理ノード 1103 に転送される。これらのパケットは物理ノード 1103 においてポリシーベース・ルーティング機能が適用されて,データセンタ 111 に送信されたパケットは,物理ノード 1102 内にある仮想ネットワーク 601A に属する IP アドレス 1111 に転送される。また,データセンタ 121 に送信されたパケットは,物理ノード 1102 内にある仮想ネットワーク 601B に属する IP アドレス 1112 に転送される。この転送の際に仮想ネットワーク識別子である VLAN ID が書き換えられる。
逆にデータセンタ 111 またはデータセンタ 121 からユーザ PC 133,143 に向けて送信されたパケットに関しても,VLAN ID の交換が必要である。そのため,これらのパケットは物理ノード 1102 を経由して物理ノード 1103 に転送され,物理ノード 1103 においてポリシーベース・ルーティング機能が適用されて,物理ノード 1104 内にあるゲートウェイ 132 および 142 が属するネットワークの IP アドレス 1113 に転送される。この転送の際に仮想ネットワーク 601A または 601B の仮想ネットワーク識別子 (VLAN ID) は削除されるか,またはゲートウェイ 132 および 142 が属するネットワークの仮想ネットワーク識別子 (VLAN ID) に置換される。
上記の方法においては、本来1個でよいはずの物理ノードにかえて 3 個の物理ノードが必要になるので高コストである。コストを削減するには,図12のように,物理ノード 104 がもつ仮想化機能を使用すればよい。すなわち,物理ノード 104 から3個の仮想ノードを生成し,それらの仮想インターフェイスを物理インターフェイスにつなぐ。これらの物理インターフェイス間をリンク 1201 および 1202 によって接続する。このようにすれば 1 個の物理ノード 104 によって物理ノード 1102, 1103, 1104 によって構成されるネットワークと等価な機能を実現することができ,コストを削減することができる。
本発明はネットワーク上の異なる地点に存在するサーバ間での仮想マシンのライブ・マイグレーション技術として有用である。
101…WAN
102,103,104…ネットワーク・ノード
111,121…データセンタ
112,122,132,142…ゲートウェイ
113,123,124…サーバ
114,125…VM
116,126,161…VLAN
131,141…ネットワーク
133,143…PC
150…管理サーバ
151…管理プログラム
162…サーバ管理サーバ
201, 202, 203…NAT
301, 311, 321, 331, 341, 351…パケット
602A, 602B, 603A, 603B, 604A, 604B…仮想ネットワーク
1101…ノード群
1102, 1103, 1104…物理ノード
1111, 1112, 1113…IPアドレス
1201, 1202…リンク。

Claims (20)

  1. 仮想マシンのマイグレーション方法であって、
    経路情報に従ってパケットがルーティングされる第 1 のネットワーク上に存在する第 1 のノードには第 1 の LAN が接続され,
    前記第 1 のネットワーク上に存在する第 2 のノードには第 2 の LAN が接続され,
    前記第 1 のネットワーク上に存在する第 3 のノードには第 2 のネットワークが接続され,
    前記第 1 の LAN に接続された前記第 1 のサーバ上で動作する仮想マシンと,前記第 2 のネットワークに接続されたクライアントとが,前記第 1 のノードと前記第 3 のノードを経由して通信しているとき,
    前記仮想マシンを前記第 1 のネットワークにおけるアドレスを変更せずに、前記第 2 の LAN に接続された前記第 2 のサーバ上に移行させ,
    前記仮想マシンの移行と同期して前記第 3 のノードの設定変更を行い,
    前記通信が前記第 1 のネットワークの経路情報に基づいて、前記第 2 のノードと前記第 3 のノードとを経由するように経路変更され,
    前記クライアントは前記第 2 のサーバ上に移行した仮想マシンとの通信を継続する、
    ことを特徴とする仮想マシンのマイグレーション方法。
  2. 請求項1に記載の仮想マシンのマイグレーション方法であって,
    前記第1のネットワークが IP ネットワークであり,
    前記第1のノードと前記第3のノードがそれぞれネットワーク・アドレス変換機能を有し,
    前記仮想マシンの移行前には,前記第3のノードの前記ネットワーク・アドレス変換機構により、前記クライアントから前記仮想マシンに宛てて送信されたパケットの宛先アドレスを、前記仮想マシンのアドレスから第2のアドレスに変換する第1の変換を実施し,
    前記第1のノードにおいては前記クライアントから前記仮想マシンに宛てて送信された前記パケットの宛先アドレスを前記第2のアドレスから第1のアドレスに変換するが,
    前記第3のノードの設定変更において前記第1の変換をおこなわないように設定することにより,前記の通信切り替えを実現する、
    ことを特徴とする仮想マシンのマイグレーション方法。
  3. 請求項1の仮想マシンのマイグレーション方法であって,
    前記第 1 のネットワークが IP ネットワークであり,
    前記第 2 のノードと前記第 3 のノードがネットワーク・アドレス変換機能を有し,
    前記仮想マシンの移行前には,前記第 3 のノードおよび前記第 1 のノードにおいて前記クライアントから前記仮想マシンに宛てて送信されたパケットの宛先アドレスを変換せずに転送し,
    前記第 3 のノードの設定変更において前記クライアントから前記仮想マシンに宛てて送信されたパケットの宛先アドレスを、前記仮想マシンのアドレスから第 2 のアドレスに変換する第 1 の変換をおこなうように設定することにより,前記通信の切り替えを実現する、
    ことを特徴とする仮想マシンのマイグレーション方法。
  4. 請求項1に記載の仮想マシンのマイグレーション方法であって,
    前記第 1 のネットワークが,前記第 1 の LAN に接続されているが、前記第 2 の LAN には接続されていない第 1 の仮想ネットワークと,前記第 2 の LAN に接続されているが前記第 1 の LAN には接続されていない第 2 の仮想ネットワークとを実現する仮想化ネットワークであり,
    前記仮想マシンの移行前には,
    前記第 3 のノードが前記クライアントから前記仮想マシンに宛てて送信されたパケットを前記第 1 の仮想ネットワークに転送し,
    前記第 3 のノードの設定変更において、前記第 3 のノードが前記クライアントから前記仮想マシンに宛てて送信されたパケットを前記第 1 の仮想ネットワークに転送するように設定することにより,前記の通信切り替えを実現する、
    ことを特徴とする仮想マシンのマイグレーション方法。
  5. 請求項1に記載の仮想マシンのマイグレーション方法であって,
    前記仮想マシンの移行が完了するまえに、前記仮想マシンのアドレスを前記第 2 の LAN に広告する、
    ことを特徴とする仮想マシンのマイグレーション方法。
  6. 請求項1に記載の仮想マシンのマイグレーション方法であって,
    前記第 1 の LAN における前記第 1 のノードのアドレスと前記第 2 の LAN における前記第 2 のノードのアドレスを一致させる、
    ことを特徴とする仮想マシンのマイグレーション方法。
  7. 請求項1に記載の仮想マシンのマイグレーション方法であって,
    前記第 2 の LAN 上に設定プログラムを搭載した管理コンピュータが存在し,
    前記仮想マシンの前記第 2 のサーバへの移行時に、前記第 1 のサーバがパケットを生成し,
    前記設定プログラムが前記のパケットを捕捉すると前記第 3 のノードの設定変更をおこなう、
    ことを特徴とする仮想マシンのマイグレーション方法。
  8. 請求項1に記載の仮想マシンのマイグレーション方法であって,
    前記第 2 の LAN 上に設定プログラムを搭載した管理コンピュータが存在し,
    前記仮想マシンの前記第 2 のサーバへの移行時に前記第 2 のサーバがパケットを生成し,
    前記設定プログラムが前記パケットを捕捉すると前記第 3 のノードの設定変更をおこなう、
    ことを特徴とする仮想マシンのマイグレーション方法。
  9. 請求項4に記載の仮想ネットワークのマイグレーション方法であって、
    前記仮想ネットワークの識別子として VLAN ID 、MAC アドレス、MPLS ラベル、トンネル付加情報、或いは光パスにおける波長を使用する、
    ことを特徴とする仮想マシンのマイグレーション方法。
  10. 請求項4に記載の仮想ネットワークのマイグレーション方法であって、
    前記仮想ネットワークの識別子を付けるかわりに,通信に使用する回線を変更する、
    ことを特徴とする仮想マシンのマイグレーション方法。
  11. 第 1、第 2、第 3のノードが存在し、経路情報に従ってパケットがルーティングされる第 1のネットワークと、前記第 1、第 2、第 3 のノードにそれぞれ接続された第 3, 第 4, 第 2 のネットワークにおける仮想マシンのマイグレーションシステムであって、
    前記第 3 の ネットワークに接続された第 1 のサーバと、
    前記第 4 のネットワークに接続された第 2 のサーバと、
    前記第 2 のネットワークに接続されたクライアント端末とを備え、
    前記第 1のサーバ上で動作する仮想マシンと前記クライアント端末とが,前記第 1 のノードと第 3 のノードを経由して通信しているとき,
    前記仮想マシンを前記第 1 のネットワークにおけるアドレス変更せずに、前記第 2 のサーバ上に移行させ、
    前記仮想マシンの移行と同期した前記第 3 のノードの設定変更により,前記通信が前記第 1 のネットワークの経路情報に基づいて、前記第 2 のノードと前記第 3 のノードとを経由するように経路変更され,
    前記クライアント端末は前記第 2 のサーバ上に移行した前記仮想マシンとの通信を継続する、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  12. 請求項11に記載の仮想マシンのマイグレーションシステムであって,
    前記第 1のネットワークが IP ネットワークであり,
    前記第 1のノードと前記第 3のノードがそれぞれネットワーク・アドレス変換機能を有し,
    前記仮想マシンの移行前には,前記第 3のノードの前記ネットワーク・アドレス変換機構により、前記クライアント端末から前記仮想マシンに宛てて送信されたパケットの宛先アドレスを、前記仮想マシンのアドレスから第 2のアドレスに変換する第 1の変換を実施し,
    前記第 1のノードにおいては、前記クライアントから前記仮想マシンに宛てて送信された前記パケットの宛先アドレスを前記第 2のアドレスから第 1のアドレスに変換するが,前記第 3のノードの設定変更において前記第 1の変換を行わないように設定することにより,前記の通信切り替えを実現する、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  13. 請求項11に記載の仮想マシンのマイグレーションシステムであって,
    前記第 1 のネットワークが IP ネットワークであり,
    前記第 2 のノードと前記第 3 のノードがネットワーク・アドレス変換機能を有し,
    前記仮想マシンの移行前には,前記第 3 のノードおよび前記第 1 のノードにおいて前記クライアントから前記仮想マシンに宛てて送信されたパケットの宛先アドレスを変換せずに転送し,
    前記第 3 のノードの設定変更において前記クライアントから前記仮想マシンに宛てて送信されたパケットの宛先アドレスを、前記仮想マシンのアドレスから第 2 のアドレスに変換する第 1 の変換をおこなうように設定することにより,前記通信の切り替えを実現する、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  14. 請求項11に記載の仮想マシンのマイグレーションシステムであって,
    前記第 1 のネットワークが IP ネットワークであり,
    前記第 1 のノードと、前記第 2 のノードと、前記第 3 のノードがそれぞれネットワーク・アドレス変換機能を有し,
    前記仮想マシンの移行前と移行後において、前記ネットワーク・アドレス変換機能における変換を制御することにより、前記仮想マシンと前記クライアント端末間の通信を継続する、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  15. 請求項11に記載の仮想マシンのマイグレーションシステムであって,
    前記第 1 のネットワークが,前記第 3 のネットワーク に接続されているが、前記第 4 の ネットワーク には接続されていない第 1 の仮想ネットワークと,前記第 4 のネットワークに接続されているが、前記第 3 のネットワークには接続されていない第 2 の仮想ネットワークとを実現する仮想化ネットワークであり,
    前記仮想マシンの移行前には,
    前記第 3 のノードが前記クライアントから前記仮想マシンに宛てて送信されたパケットを前記第 1 の仮想ネットワークに転送し,
    前記第 3 のノードの設定変更において、前記第 3 のノードが前記クライアントから前記仮想マシンに宛てて送信されたパケットを前記第 1 の仮想ネットワークに転送するように設定することにより,前記の通信切り替えを実現する、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  16. 請求項11に記載の仮想マシンのマイグレーションシステムであって,
    前記仮想マシンの移行が完了するまえに、前記仮想マシンのアドレスを前記第 3 のネットワークに広告する、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  17. 請求項11に記載の仮想マシンのマイグレーションシステムであって,
    前記第 3 の ネットワーク における前記第 1 のノードのアドレスと前記第 4 の ネットワークにおける前記第 2 のノードのアドレスを一致させる、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  18. 請求項11に記載の仮想マシンのマイグレーションシステムであって,
    前記第 4 のネットワーク上に設定プログラムを搭載した管理コンピュータが存在し,
    前記仮想マシンの前記第 2 のサーバへの移行時に、前記第 1 のサーバがパケットを生成し,
    前記設定プログラムは、前記のパケットを捕捉すると前記第 3 のノードの設定変更を行う、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  19. 請求項11に記載の仮想マシンのマイグレーションシステムであって,
    前記第 4 のネットワーク上に設定プログラムを搭載した管理コンピュータが存在し,
    前記仮想マシンの前記第 2 のサーバへの移行時に、前記第 2 のサーバがパケットを生成し,
    前記設定プログラムは、前記のパケットを捕捉すると前記第 3 のノードの設定変更を行う、
    ことを特徴とする仮想マシンのマイグレーションシステム。
  20. 請求項15に記載の仮想ネットワークのマイグレーションシステムであって、
    前記仮想ネットワークの識別子として VLAN ID 、MAC アドレス、MPLS ラベル、トンネル付加情報、または光パスにおける波長を使用する、或いは前記仮想ネットワークの識別子を付けるかわりに,通信に使用する回線を変更する、
    ことを特徴とする仮想マシンのマイグレーションシステム。
JP2010077436A 2010-03-30 2010-03-30 仮想マシンのマイグレーション方法およびシステム Expired - Fee Related JP5190084B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010077436A JP5190084B2 (ja) 2010-03-30 2010-03-30 仮想マシンのマイグレーション方法およびシステム
US13/023,908 US8396986B2 (en) 2010-03-30 2011-02-09 Method and system of virtual machine migration
CN201110037066.4A CN102209024B (zh) 2010-03-30 2011-02-14 虚拟机的迁移方法以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010077436A JP5190084B2 (ja) 2010-03-30 2010-03-30 仮想マシンのマイグレーション方法およびシステム

Publications (2)

Publication Number Publication Date
JP2011210032A true JP2011210032A (ja) 2011-10-20
JP5190084B2 JP5190084B2 (ja) 2013-04-24

Family

ID=44697693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010077436A Expired - Fee Related JP5190084B2 (ja) 2010-03-30 2010-03-30 仮想マシンのマイグレーション方法およびシステム

Country Status (3)

Country Link
US (1) US8396986B2 (ja)
JP (1) JP5190084B2 (ja)
CN (1) CN102209024B (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012165112A (ja) * 2011-02-04 2012-08-30 Nippon Telegr & Teleph Corp <Ntt> 移行制御装置、パケット転送システム、移行制御方法およびプログラム
WO2013114829A1 (ja) * 2012-02-01 2013-08-08 日本電気株式会社 情報処理システム、データセンタ、システム移行方法、及び、プログラム
WO2013140522A1 (ja) * 2012-03-19 2013-09-26 富士通株式会社 情報処理システム,情報処理方法,プログラム
JP2013207789A (ja) * 2012-03-29 2013-10-07 Fujitsu Ltd ネットワークシステム及び通信制御方法
WO2013191021A1 (ja) * 2012-06-22 2013-12-27 日本電気株式会社 仮想マシンのマイグレーション方法、マイグレーション装置及びプログラム
WO2014002165A1 (ja) 2012-06-25 2014-01-03 株式会社日立製作所 計算機システムおよびアプリケーションプログラム実行環境移行方法
JP2015008345A (ja) * 2013-06-24 2015-01-15 日本電信電話株式会社 管理装置、通信システム、管理方法、および、管理プログラム
JP2015012581A (ja) * 2013-07-02 2015-01-19 日本電信電話株式会社 通信システム、管理装置、管理方法、および、管理プログラム
JP2015015584A (ja) * 2013-07-04 2015-01-22 日本電信電話株式会社 管理装置、経路情報生成方法および経路情報生成プログラム
JP2015035034A (ja) * 2013-08-08 2015-02-19 日本電信電話株式会社 仮想ホストのライブマイグレーション方法およびネットワーク装置
JP2015505431A (ja) * 2011-12-02 2015-02-19 マイクロソフト コーポレーション オンプレミスネットワークの公衆クラウドとの接続
JP2015138292A (ja) * 2014-01-20 2015-07-30 横河電機株式会社 プロセス制御装置及びその更新方法
JP2015149553A (ja) * 2014-02-05 2015-08-20 富士通株式会社 パケット転送装置、パケット転送システム及びパケット転送方法
JP2015156168A (ja) * 2014-02-21 2015-08-27 株式会社日立製作所 データセンタのリソース配分システム及びデータセンタのリソース配分方法
JP2016503550A (ja) * 2012-11-26 2016-02-04 アマゾン・テクノロジーズ・インコーポレーテッド 分散計算システムにおける計算クラスタのスケーリング
JP2016051410A (ja) * 2014-09-01 2016-04-11 富士通株式会社 管理装置、マイグレーション制御プログラム、情報処理システム
EP3024185A1 (en) 2014-11-18 2016-05-25 Fujitsu Limited Route information provision program, route information provision method and information processing system
JP2016103731A (ja) * 2014-11-28 2016-06-02 株式会社日立製作所 計算機システム、ゲートウェイ、および、転送制御方法
US9396022B2 (en) 2014-02-19 2016-07-19 Fujitsu Limited Information processing system
JP2017518653A (ja) * 2014-03-05 2017-07-06 華為技術有限公司Huawei Technologies Co.,Ltd. カスタマイズされた第5世代(5g)ネットワークのためのシステムおよび方法
JP2018526717A (ja) * 2015-06-18 2018-09-13 アマゾン テクノロジーズ インコーポレイテッド イメージ制作中のコンテンツテスト
KR20200081799A (ko) * 2018-12-28 2020-07-08 주식회사 아라드네트웍스 가상 라우터를 이용한 다중 가상 네트워크 통신 시스템 및 방법

Families Citing this family (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5423401B2 (ja) * 2008-02-22 2014-02-19 日本電気株式会社 情報処理装置、情報処理システム、設定プログラム送信方法及びサーバ設定プログラム
US8665886B2 (en) 2009-03-26 2014-03-04 Brocade Communications Systems, Inc. Redundant host connection in a routed network
JP5435399B2 (ja) * 2009-10-07 2014-03-05 日本電気株式会社 省電力化システム、省電力化方法、及び省電力化用プログラム
US8693485B2 (en) * 2009-10-14 2014-04-08 Dell Products, Lp Virtualization aware network switch
US8369335B2 (en) 2010-03-24 2013-02-05 Brocade Communications Systems, Inc. Method and system for extending routing domain to non-routing end stations
US8989186B2 (en) 2010-06-08 2015-03-24 Brocade Communication Systems, Inc. Virtual port grouping for virtual cluster switching
US9461840B2 (en) * 2010-06-02 2016-10-04 Brocade Communications Systems, Inc. Port profile management for virtual cluster switching
US9231890B2 (en) 2010-06-08 2016-01-05 Brocade Communications Systems, Inc. Traffic management for virtual cluster switching
US9001824B2 (en) 2010-05-18 2015-04-07 Brocade Communication Systems, Inc. Fabric formation for virtual cluster switching
US9769016B2 (en) 2010-06-07 2017-09-19 Brocade Communications Systems, Inc. Advanced link tracking for virtual cluster switching
US8867552B2 (en) 2010-05-03 2014-10-21 Brocade Communications Systems, Inc. Virtual cluster switching
US9716672B2 (en) 2010-05-28 2017-07-25 Brocade Communications Systems, Inc. Distributed configuration management for virtual cluster switching
US8625616B2 (en) 2010-05-11 2014-01-07 Brocade Communications Systems, Inc. Converged network extension
US9270486B2 (en) 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US8885488B2 (en) 2010-06-02 2014-11-11 Brocade Communication Systems, Inc. Reachability detection in trill networks
US8634308B2 (en) 2010-06-02 2014-01-21 Brocade Communications Systems, Inc. Path detection in trill networks
US9628293B2 (en) 2010-06-08 2017-04-18 Brocade Communications Systems, Inc. Network layer multicasting in trill networks
US8446914B2 (en) 2010-06-08 2013-05-21 Brocade Communications Systems, Inc. Method and system for link aggregation across multiple switches
US9246703B2 (en) 2010-06-08 2016-01-26 Brocade Communications Systems, Inc. Remote port mirroring
US9806906B2 (en) 2010-06-08 2017-10-31 Brocade Communications Systems, Inc. Flooding packets on a per-virtual-network basis
US9608833B2 (en) 2010-06-08 2017-03-28 Brocade Communications Systems, Inc. Supporting multiple multicast trees in trill networks
US8239863B2 (en) * 2010-06-29 2012-08-07 Hewlett-Packard Development Company, L.P. Method and system for migrating a virtual machine
US9807031B2 (en) 2010-07-16 2017-10-31 Brocade Communications Systems, Inc. System and method for network configuration
US8627310B2 (en) * 2010-09-30 2014-01-07 International Business Machines Corporation Capturing multi-disk virtual machine images automatically
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
US9270572B2 (en) 2011-05-02 2016-02-23 Brocade Communications Systems Inc. Layer-3 support in TRILL networks
US9104460B2 (en) * 2011-05-31 2015-08-11 Red Hat, Inc. Inter-cloud live migration of virtualization systems
US8776057B2 (en) * 2011-06-02 2014-07-08 Fujitsu Limited System and method for providing evidence of the physical presence of virtual machines
US9407533B2 (en) 2011-06-28 2016-08-02 Brocade Communications Systems, Inc. Multicast in a trill network
US8948056B2 (en) 2011-06-28 2015-02-03 Brocade Communication Systems, Inc. Spanning-tree based loop detection for an ethernet fabric switch
US9401861B2 (en) 2011-06-28 2016-07-26 Brocade Communications Systems, Inc. Scalable MAC address distribution in an Ethernet fabric switch
US8879549B2 (en) 2011-06-28 2014-11-04 Brocade Communications Systems, Inc. Clearing forwarding entries dynamically and ensuring consistency of tables across ethernet fabric switch
US9007958B2 (en) 2011-06-29 2015-04-14 Brocade Communication Systems, Inc. External loop detection for an ethernet fabric switch
US8885641B2 (en) 2011-06-30 2014-11-11 Brocade Communication Systems, Inc. Efficient trill forwarding
US8739273B2 (en) 2011-07-11 2014-05-27 Oracle International Corporation System and method for supporting subnet management packet (SMP) firewall restrictions in a middleware machine environment
WO2013009850A1 (en) * 2011-07-11 2013-01-17 Oracle International Corporation System and method for using at least one of a multicast group and a packet process proxy to support a flooding mechanism in a middleware machine environment
US8958298B2 (en) 2011-08-17 2015-02-17 Nicira, Inc. Centralized logical L3 routing
US9736085B2 (en) 2011-08-29 2017-08-15 Brocade Communications Systems, Inc. End-to end lossless Ethernet in Ethernet fabric
JP5645269B2 (ja) * 2011-10-17 2014-12-24 株式会社日立製作所 ネットワークシステム
US9699117B2 (en) 2011-11-08 2017-07-04 Brocade Communications Systems, Inc. Integrated fibre channel support in an ethernet fabric switch
US9450870B2 (en) 2011-11-10 2016-09-20 Brocade Communications Systems, Inc. System and method for flow management in software-defined networks
US8995272B2 (en) 2012-01-26 2015-03-31 Brocade Communication Systems, Inc. Link aggregation in software-defined networks
US8990371B2 (en) * 2012-01-31 2015-03-24 International Business Machines Corporation Interconnecting data centers for migration of virtual machines
EP2814204B1 (en) * 2012-02-10 2016-05-25 Nec Corporation Computer system and method for visualizing a virtual network
US8862744B2 (en) * 2012-02-14 2014-10-14 Telefonaktiebolaget L M Ericsson (Publ) Optimizing traffic load in a communications network
US9742693B2 (en) 2012-02-27 2017-08-22 Brocade Communications Systems, Inc. Dynamic service insertion in a fabric switch
US9184981B2 (en) * 2012-03-09 2015-11-10 Futurewei Technologies, Inc. System and apparatus for distributed mobility management based network layer virtual machine mobility protocol
US9154416B2 (en) 2012-03-22 2015-10-06 Brocade Communications Systems, Inc. Overlay tunnel in a fabric switch
US9450885B2 (en) * 2012-03-26 2016-09-20 Oracle International Corporation System and method for supporting live migration of virtual machines in a virtualization environment
US9311122B2 (en) * 2012-03-26 2016-04-12 Oracle International Corporation System and method for providing a scalable signaling mechanism for virtual machine migration in a middleware machine environment
US8849757B2 (en) * 2012-03-29 2014-09-30 Empire Technology Development Llc Determining user key-value storage needs from example queries
US9928107B1 (en) * 2012-03-30 2018-03-27 Amazon Technologies, Inc. Fast IP migration in a hybrid network environment
US9164795B1 (en) 2012-03-30 2015-10-20 Amazon Technologies, Inc. Secure tunnel infrastructure between hosts in a hybrid network environment
US9197489B1 (en) 2012-03-30 2015-11-24 Amazon Technologies, Inc. Live migration of virtual machines in a hybrid network environment
WO2013149371A1 (en) 2012-04-01 2013-10-10 Empire Technology Development Llc Machine learning for database migration source
US10333827B2 (en) * 2012-04-11 2019-06-25 Varmour Networks, Inc. Adaptive session forwarding following virtual machine migration detection
WO2013160933A1 (en) * 2012-04-23 2013-10-31 Hitachi, Ltd. Computer system and virtual server migration control method for computer system
CN103379185B (zh) * 2012-04-26 2016-08-03 华为技术有限公司 一种网络地址转换的方法、设备和系统
US9325562B2 (en) * 2012-05-15 2016-04-26 International Business Machines Corporation Overlay tunnel information exchange protocol
US9374301B2 (en) 2012-05-18 2016-06-21 Brocade Communications Systems, Inc. Network feedback in software-defined networks
US10277464B2 (en) 2012-05-22 2019-04-30 Arris Enterprises Llc Client auto-configuration in a multi-switch link aggregation
CN104272668B (zh) 2012-05-23 2018-05-22 博科通讯系统有限公司 层3覆盖网关
US9256463B2 (en) * 2012-06-29 2016-02-09 International Business Machines Corporation Method and apparatus to replicate stateful virtual machines between clouds
EP2687982A1 (en) * 2012-07-16 2014-01-22 NTT DoCoMo, Inc. Hierarchical system for managing a plurality of virtual machines, method and computer program
US9385989B2 (en) * 2012-07-18 2016-07-05 Vmware, Inc. Method and apparatus for managing MAC address generation for virtualized environments
US9602430B2 (en) 2012-08-21 2017-03-21 Brocade Communications Systems, Inc. Global VLANs for fabric switches
US9172587B2 (en) 2012-10-22 2015-10-27 International Business Machines Corporation Providing automated quality-of-service (‘QoS’) for virtual machine migration across a shared data center network
US9401872B2 (en) 2012-11-16 2016-07-26 Brocade Communications Systems, Inc. Virtual link aggregations across multiple fabric switches
US9166947B1 (en) * 2012-11-21 2015-10-20 Amazon Technologies, Inc. Maintaining private connections during network interface reconfiguration
CN103024095A (zh) * 2012-11-23 2013-04-03 北京百度网讯科技有限公司 数据中心系统及数据中心提供服务方法
US9350680B2 (en) 2013-01-11 2016-05-24 Brocade Communications Systems, Inc. Protection switching over a virtual link aggregation
US9548926B2 (en) 2013-01-11 2017-01-17 Brocade Communications Systems, Inc. Multicast traffic load balancing over virtual link aggregation
US9413691B2 (en) 2013-01-11 2016-08-09 Brocade Communications Systems, Inc. MAC address synchronization in a fabric switch
US9565113B2 (en) 2013-01-15 2017-02-07 Brocade Communications Systems, Inc. Adaptive link aggregation and virtual link aggregation
US9191360B2 (en) 2013-01-22 2015-11-17 International Business Machines Corporation Address management in an overlay network environment
CN103179192B (zh) * 2013-02-07 2015-11-25 杭州华三通信技术有限公司 虚拟服务器迁移的报文转发方法、系统及nat服务设备
CN103997414B (zh) 2013-02-18 2016-11-09 华为技术有限公司 生成配置信息的方法和网络控制单元
US9565099B2 (en) 2013-03-01 2017-02-07 Brocade Communications Systems, Inc. Spanning tree in fabric switches
US9990221B2 (en) 2013-03-15 2018-06-05 Oracle International Corporation System and method for providing an infiniband SR-IOV vSwitch architecture for a high performance cloud computing environment
US9760389B2 (en) * 2013-03-15 2017-09-12 Excalibur Ip, Llc Activity initiated virtual machine migration
US10230794B2 (en) 2013-03-15 2019-03-12 Oracle International Corporation System and method for efficient virtualization in lossless interconnection networks
WO2014145750A1 (en) 2013-03-15 2014-09-18 Brocade Communications Systems, Inc. Scalable gateways for a fabric switch
CN104079507B (zh) * 2013-03-27 2019-04-09 联想企业解决方案(新加坡)私人有限公司 同步ip信息的方法和装置
CN104113459A (zh) 2013-04-16 2014-10-22 杭州华三通信技术有限公司 一种evi网络中虚拟机平滑迁移方法和装置
CN104113574B (zh) * 2013-04-19 2017-04-12 中国科学院计算技术研究所 一种广域网可信虚拟机的安全迁移方法及系统
EP2816801B1 (en) 2013-04-27 2018-05-30 Huawei Technologies Co., Ltd. Video conference processing method and device
JP6079426B2 (ja) * 2013-05-16 2017-02-15 富士通株式会社 情報処理システム、方法、装置及びプログラム
CN104219142B (zh) * 2013-05-30 2017-06-16 中国电信股份有限公司 访问跨idc迁移的虚拟机的方法、系统与dcbr
US9699001B2 (en) 2013-06-10 2017-07-04 Brocade Communications Systems, Inc. Scalable and segregated network virtualization
US9565028B2 (en) 2013-06-10 2017-02-07 Brocade Communications Systems, Inc. Ingress switch multicast distribution in a fabric switch
CN104243258B (zh) * 2013-06-20 2017-10-31 中国科学院声学研究所 一种基于分类的虚拟网络映射方法及系统
CN103457819B (zh) * 2013-08-01 2016-08-10 北京华为数字技术有限公司 共网关用户业务报文的处理方法及装置
US9806949B2 (en) 2013-09-06 2017-10-31 Brocade Communications Systems, Inc. Transparent interconnection of Ethernet fabric switches
CN104468150A (zh) * 2013-09-12 2015-03-25 阿里巴巴集团控股有限公司 一种虚拟主机实现故障迁移的方法及虚拟主机业务装置
US20150100670A1 (en) * 2013-10-04 2015-04-09 International Business Machines Corporation Transporting multi-destination networking traffic by sending repetitive unicast
US10075413B2 (en) 2013-10-10 2018-09-11 Cloudistics, Inc. Adaptive overlay networking
US9912612B2 (en) 2013-10-28 2018-03-06 Brocade Communications Systems LLC Extended ethernet fabric switches
US9317326B2 (en) 2013-11-27 2016-04-19 Vmware, Inc. Consistent migration of a group of virtual machines using source and destination group messaging
US9253043B2 (en) 2013-11-30 2016-02-02 At&T Intellectual Property I, L.P. Methods and apparatus to convert router configuration data
US9794187B1 (en) * 2013-12-19 2017-10-17 Amdocs Software Systems Limited System, method, and computer program for resource conversion in a network function virtualization (NFV) based communication network
CN104811331B (zh) 2014-01-29 2018-07-03 华为技术有限公司 一种可视化网络运维方法和装置
US9548873B2 (en) 2014-02-10 2017-01-17 Brocade Communications Systems, Inc. Virtual extensible LAN tunnel keepalives
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10581758B2 (en) 2014-03-19 2020-03-03 Avago Technologies International Sales Pte. Limited Distributed hot standby links for vLAG
US10476698B2 (en) 2014-03-20 2019-11-12 Avago Technologies International Sales Pte. Limited Redundent virtual link aggregation group
US10063473B2 (en) 2014-04-30 2018-08-28 Brocade Communications Systems LLC Method and system for facilitating switch virtualization in a network of interconnected switches
US9800471B2 (en) 2014-05-13 2017-10-24 Brocade Communications Systems, Inc. Network extension groups of global VLANs in a fabric switch
US9648121B2 (en) * 2014-05-27 2017-05-09 Ravello Systems Ltd. Source-destination network address translation (SDNAT) proxy and method thereof
US9413659B2 (en) 2014-06-11 2016-08-09 Cisco Technology, Inc. Distributed network address and port translation for migrating flows between service chains in a network environment
WO2015188346A1 (en) * 2014-06-12 2015-12-17 Empire Technology Development Llc Virtual machine migration based on communication from nodes
US9973380B1 (en) 2014-07-10 2018-05-15 Cisco Technology, Inc. Datacenter workload deployment using cross-domain global service profiles and identifiers
US20160014787A1 (en) * 2014-07-10 2016-01-14 Huawei Technologies Co., Ltd. System and Method for Information Centric Network Resource Allocation
US9313044B2 (en) * 2014-07-17 2016-04-12 Cisco Technology, Inc. Multiple mobility domains with VLAN translation in a multi-tenant network environment
US10616108B2 (en) 2014-07-29 2020-04-07 Avago Technologies International Sales Pte. Limited Scalable MAC address virtualization
US9544219B2 (en) 2014-07-31 2017-01-10 Brocade Communications Systems, Inc. Global VLAN services
US9807007B2 (en) 2014-08-11 2017-10-31 Brocade Communications Systems, Inc. Progressive MAC address learning
US10324743B2 (en) 2014-08-27 2019-06-18 Red Hat Israel, Ltd. Announcing virtual machine migration
CN104239122B (zh) * 2014-09-04 2018-05-11 华为技术有限公司 一种虚拟机迁移方法和装置
US9723008B2 (en) 2014-09-09 2017-08-01 Oracle International Corporation System and method for providing an integrated firewall for secure network communication in a multi-tenant environment
US9524173B2 (en) 2014-10-09 2016-12-20 Brocade Communications Systems, Inc. Fast reboot for a switch
US9699029B2 (en) 2014-10-10 2017-07-04 Brocade Communications Systems, Inc. Distributed configuration management in a switch group
JP6507572B2 (ja) * 2014-10-31 2019-05-08 富士通株式会社 管理サーバの経路制御方法、および管理サーバ
US9912584B2 (en) * 2014-11-07 2018-03-06 Cisco Technology, Inc. Data center inbound routing optimization in the event of virtual machine mobility
US9712455B1 (en) 2014-11-13 2017-07-18 Cisco Technology, Inc. Determining availability of networking resources prior to migration of a server or domain
CA2901223C (en) * 2014-11-17 2017-10-17 Jiongjiong Gu Method for migrating service of data center, apparatus, and system
US9990161B2 (en) * 2014-12-17 2018-06-05 Vmware, Inc. Consistent replication of virtual computing instance data
US9628407B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Multiple software versions in a switch group
US9626255B2 (en) 2014-12-31 2017-04-18 Brocade Communications Systems, Inc. Online restoration of a switch snapshot
US10003552B2 (en) 2015-01-05 2018-06-19 Brocade Communications Systems, Llc. Distributed bidirectional forwarding detection protocol (D-BFD) for cluster of interconnected switches
US9942097B2 (en) 2015-01-05 2018-04-10 Brocade Communications Systems LLC Power management in a network of interconnected switches
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9807005B2 (en) 2015-03-17 2017-10-31 Brocade Communications Systems, Inc. Multi-fabric manager
US10038592B2 (en) 2015-03-17 2018-07-31 Brocade Communications Systems LLC Identifier assignment to a new switch in a switch group
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US10579406B2 (en) 2015-04-08 2020-03-03 Avago Technologies International Sales Pte. Limited Dynamic orchestration of overlay tunnels
EP3314423B1 (en) * 2015-06-26 2023-03-01 Intel Corporation Techniques to run one or more containers on virtual machine
US9985837B2 (en) * 2015-07-23 2018-05-29 Cisco Technology, Inc. Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment
US9898321B2 (en) 2015-07-23 2018-02-20 At&T Intellectual Property I, L.P. Data-driven feedback control system for real-time application support in virtualized networks
US10439929B2 (en) 2015-07-31 2019-10-08 Avago Technologies International Sales Pte. Limited Graceful recovery of a multicast-enabled switch
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
US10171303B2 (en) 2015-09-16 2019-01-01 Avago Technologies International Sales Pte. Limited IP-based interconnection of switches with a logical chassis
US9912614B2 (en) 2015-12-07 2018-03-06 Brocade Communications Systems LLC Interconnection of switches based on hierarchical overlay tunneling
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US10560325B2 (en) * 2015-12-16 2020-02-11 At&T Intellectual Property I, L.P. Method and apparatus for providing a bulk migration tool for a network
CN105607948A (zh) * 2015-12-18 2016-05-25 国云科技股份有限公司 一种基于sla的虚拟机迁移预测方法
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10250696B2 (en) * 2016-07-26 2019-04-02 International Business Machines Corporation Preserving stateful network connections between virtual machines
US10326838B2 (en) * 2016-09-23 2019-06-18 Microsoft Technology Licensing, Llc Live migration of probe enabled load balanced endpoints in a software defined network
US10237090B2 (en) 2016-10-28 2019-03-19 Avago Technologies International Sales Pte. Limited Rule-based network identifier mapping
US10320895B2 (en) 2016-11-15 2019-06-11 Microsoft Technology Licensing, Llc Live migration of load balanced virtual machines via traffic bypass
US10237294B1 (en) 2017-01-30 2019-03-19 Splunk Inc. Fingerprinting entities based on activity in an information technology environment
CN107018041B (zh) * 2017-03-31 2019-05-17 杭州数梦工场科技有限公司 集群中数据迁移方法和装置
CN108733460B (zh) * 2017-04-17 2022-11-29 伊姆西Ip控股有限责任公司 保持用于网络存储设备的会话的方法和设备
US10977064B2 (en) 2017-08-23 2021-04-13 Red Hat, Inc. Live virtual machine migration
US10838752B2 (en) 2017-08-28 2020-11-17 Red Hat Israel, Ltd. Network notification loss detection for virtual machine migration
US11070629B2 (en) 2017-08-30 2021-07-20 Red Hat Israel, Ltd Migration notification and response messages for virtual machines
US10628198B2 (en) 2017-08-30 2020-04-21 Red Hat Israel Ltd. Hypervisor management of migration notification and response messages for virtual machines
US10965641B2 (en) 2017-12-07 2021-03-30 Red Hat, Inc. Live virtual machine migration utilizing network address pools
US10693801B2 (en) 2018-02-20 2020-06-23 Red Hat, Inc. Packet drop reduction in virtual machine migration
CN109862088B (zh) * 2019-01-23 2021-06-08 新华三云计算技术有限公司 Tcp连接迁移方法及装置
CN110347474A (zh) * 2019-05-30 2019-10-18 苏州浪潮智能科技有限公司 一种管理虚拟机的方法及装置
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
JP7234905B2 (ja) * 2019-11-20 2023-03-08 横河電機株式会社 情報処理装置及びアドレス重複管理方法
CN111614504A (zh) * 2020-06-02 2020-09-01 国网山西省电力公司电力科学研究院 基于时间序列和故障树分析的电网调控数据中心业务特性故障定位方法及系统
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008153193A1 (ja) * 2007-06-15 2008-12-18 Nec Corporation アドレス変換装置及びアドレス変換方法
JP2009005189A (ja) * 2007-06-22 2009-01-08 Nippon Telegraph & Telephone West Corp 接続先移行方法及び接続先移行システム
JP2009116852A (ja) * 2007-10-18 2009-05-28 Fujitsu Ltd マイグレーションプログラム、および仮想マシン管理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761573B2 (en) * 2005-12-07 2010-07-20 Avaya Inc. Seamless live migration of virtual machines across optical networks
JP4438807B2 (ja) 2007-03-02 2010-03-24 日本電気株式会社 仮想マシンシステム、管理サーバ、仮想マシン移行方法及びプログラム
US8166205B2 (en) 2007-07-31 2012-04-24 Cisco Technology, Inc. Overlay transport virtualization
US8468230B2 (en) 2007-10-18 2013-06-18 Fujitsu Limited Method, apparatus and recording medium for migrating a virtual machine
US8117495B2 (en) * 2007-11-26 2012-02-14 Stratus Technologies Bermuda Ltd Systems and methods of high availability cluster environment failover protection
EP2425341B1 (en) * 2009-05-01 2018-07-11 Citrix Systems, Inc. Systems and methods for establishing a cloud bridge between virtual storage resources
US9497039B2 (en) * 2009-05-28 2016-11-15 Microsoft Technology Licensing, Llc Agile data center network architecture
WO2011002946A1 (en) * 2009-06-30 2011-01-06 Citrix Systems, Inc. Methods and systems for selecting a desktop execution location

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008153193A1 (ja) * 2007-06-15 2008-12-18 Nec Corporation アドレス変換装置及びアドレス変換方法
JP2009005189A (ja) * 2007-06-22 2009-01-08 Nippon Telegraph & Telephone West Corp 接続先移行方法及び接続先移行システム
JP2009116852A (ja) * 2007-10-18 2009-05-28 Fujitsu Ltd マイグレーションプログラム、および仮想マシン管理装置

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012165112A (ja) * 2011-02-04 2012-08-30 Nippon Telegr & Teleph Corp <Ntt> 移行制御装置、パケット転送システム、移行制御方法およびプログラム
JP2015505431A (ja) * 2011-12-02 2015-02-19 マイクロソフト コーポレーション オンプレミスネットワークの公衆クラウドとの接続
WO2013114829A1 (ja) * 2012-02-01 2013-08-08 日本電気株式会社 情報処理システム、データセンタ、システム移行方法、及び、プログラム
WO2013140522A1 (ja) * 2012-03-19 2013-09-26 富士通株式会社 情報処理システム,情報処理方法,プログラム
US9753756B2 (en) 2012-03-19 2017-09-05 Fujitsu Limited Information processing system, information processing method, and computer readable recording medium storing a program
JP2013207789A (ja) * 2012-03-29 2013-10-07 Fujitsu Ltd ネットワークシステム及び通信制御方法
US9348662B2 (en) 2012-03-29 2016-05-24 Fujitsu Limited Network system and communication control method
WO2013191021A1 (ja) * 2012-06-22 2013-12-27 日本電気株式会社 仮想マシンのマイグレーション方法、マイグレーション装置及びプログラム
WO2014002165A1 (ja) 2012-06-25 2014-01-03 株式会社日立製作所 計算機システムおよびアプリケーションプログラム実行環境移行方法
US9253014B2 (en) 2012-06-25 2016-02-02 Hitachi, Ltd. Computer system and application program execution environment migration method
US10394611B2 (en) 2012-11-26 2019-08-27 Amazon Technologies, Inc. Scaling computing clusters in a distributed computing system
JP2016503550A (ja) * 2012-11-26 2016-02-04 アマゾン・テクノロジーズ・インコーポレーテッド 分散計算システムにおける計算クラスタのスケーリング
JP2017188165A (ja) * 2012-11-26 2017-10-12 アマゾン・テクノロジーズ・インコーポレーテッド 分散計算システムにおける計算クラスタのスケーリング
JP2015008345A (ja) * 2013-06-24 2015-01-15 日本電信電話株式会社 管理装置、通信システム、管理方法、および、管理プログラム
JP2015012581A (ja) * 2013-07-02 2015-01-19 日本電信電話株式会社 通信システム、管理装置、管理方法、および、管理プログラム
JP2015015584A (ja) * 2013-07-04 2015-01-22 日本電信電話株式会社 管理装置、経路情報生成方法および経路情報生成プログラム
JP2015035034A (ja) * 2013-08-08 2015-02-19 日本電信電話株式会社 仮想ホストのライブマイグレーション方法およびネットワーク装置
JP2015138292A (ja) * 2014-01-20 2015-07-30 横河電機株式会社 プロセス制御装置及びその更新方法
JP2015149553A (ja) * 2014-02-05 2015-08-20 富士通株式会社 パケット転送装置、パケット転送システム及びパケット転送方法
US9396022B2 (en) 2014-02-19 2016-07-19 Fujitsu Limited Information processing system
US9830183B2 (en) 2014-02-21 2017-11-28 Hitachi, Ltd. Data center resource allocation system and data center resource allocation method
JP2015156168A (ja) * 2014-02-21 2015-08-27 株式会社日立製作所 データセンタのリソース配分システム及びデータセンタのリソース配分方法
JP2017518653A (ja) * 2014-03-05 2017-07-06 華為技術有限公司Huawei Technologies Co.,Ltd. カスタマイズされた第5世代(5g)ネットワークのためのシステムおよび方法
JP2018148589A (ja) * 2014-03-05 2018-09-20 華為技術有限公司Huawei Technologies Co.,Ltd. カスタマイズされた第5世代(5g)ネットワークのためのシステムおよび方法
US10484877B2 (en) 2014-03-05 2019-11-19 Huawei Technologies Co., Ltd. System and method for a customized fifth generation (5G) network
JP2016051410A (ja) * 2014-09-01 2016-04-11 富士通株式会社 管理装置、マイグレーション制御プログラム、情報処理システム
US10185586B2 (en) 2014-09-01 2019-01-22 Fujitsu Limited System, migration control method, and management apparatus
EP3024185A1 (en) 2014-11-18 2016-05-25 Fujitsu Limited Route information provision program, route information provision method and information processing system
JP2016103731A (ja) * 2014-11-28 2016-06-02 株式会社日立製作所 計算機システム、ゲートウェイ、および、転送制御方法
JP2018526717A (ja) * 2015-06-18 2018-09-13 アマゾン テクノロジーズ インコーポレイテッド イメージ制作中のコンテンツテスト
US11120892B2 (en) 2015-06-18 2021-09-14 Amazon Technologies, Inc. Content testing during image production
KR20200081799A (ko) * 2018-12-28 2020-07-08 주식회사 아라드네트웍스 가상 라우터를 이용한 다중 가상 네트워크 통신 시스템 및 방법
KR102187301B1 (ko) * 2018-12-28 2020-12-04 주식회사 아라드네트웍스 가상 라우터를 이용한 다중 가상 네트워크 통신 시스템 및 방법

Also Published As

Publication number Publication date
CN102209024A (zh) 2011-10-05
US8396986B2 (en) 2013-03-12
CN102209024B (zh) 2015-08-05
US20110246669A1 (en) 2011-10-06
JP5190084B2 (ja) 2013-04-24

Similar Documents

Publication Publication Date Title
JP5190084B2 (ja) 仮想マシンのマイグレーション方法およびシステム
US10389634B2 (en) Multiple active L3 gateways for logical networks
US10116559B2 (en) Operations, administration and management (OAM) in overlay data center environments
EP3066796B1 (en) Network fabric overlay
Mudigonda et al. NetLord: a scalable multi-tenant network architecture for virtualized datacenters
US9503371B2 (en) High availability L3 gateways for logical networks
US10083026B1 (en) In-service software upgrade of software-defined networking controller
US8560663B2 (en) Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing
TWI531908B (zh) A method of supporting virtual machine migration with Software Defined Network (SDN)
JP5648926B2 (ja) ネットワークシステム、コントローラ、ネットワーク制御方法
EP2413549B1 (en) Distributed switch domain of heterogeneous components
US10237179B2 (en) Systems and methods of inter data center out-bound traffic management
US10887386B2 (en) Adaptive data mirroring in virtual networks
CN107078951A (zh) 从虚拟端口信道对等体故障恢复
WO2012033041A1 (ja) コンピュータシステム、及びコンピュータシステムにおける通信方法
US8984114B2 (en) Dynamic session migration between network security gateways
CN111638957A (zh) 一种集群共享式公有云负载均衡的实现方法
EP3038296B1 (en) Pool element status information synchronization method, pool register and pool element
Chen et al. A scalable multi-datacenter layer-2 network architecture
US11537422B2 (en) Virtual machine migration downtime reduction using a multicast address
JP6299745B2 (ja) 通信システム、制御装置、通信方法及びプログラム
Shao et al. Accessing Cloud with Disaggregated {Software-Defined} Router
US11296907B2 (en) Systems and methods for transitioning of virtualized transport networks
JP2016144142A (ja) 通信システムおよび通信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120823

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5190084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees