JP2014045238A - 情報処理システム、中継装置、情報処理装置、及び情報処理方法。 - Google Patents

情報処理システム、中継装置、情報処理装置、及び情報処理方法。 Download PDF

Info

Publication number
JP2014045238A
JP2014045238A JP2012184947A JP2012184947A JP2014045238A JP 2014045238 A JP2014045238 A JP 2014045238A JP 2012184947 A JP2012184947 A JP 2012184947A JP 2012184947 A JP2012184947 A JP 2012184947A JP 2014045238 A JP2014045238 A JP 2014045238A
Authority
JP
Japan
Prior art keywords
computer
communication
packet
arp
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2012184947A
Other languages
English (en)
Inventor
Hideki Mitsunobe
秀樹 光延
Mitsuaki Kakemizu
光明 掛水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012184947A priority Critical patent/JP2014045238A/ja
Priority to US13/898,086 priority patent/US9344363B2/en
Publication of JP2014045238A publication Critical patent/JP2014045238A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 ネットワークから切断された装置のMACアドレスが、代理でARP応答をする装置から削除されても、ネットワークから切断された装置を宛先とするL3レベルのパケットが送信されてしまうことがある。
【解決手段】 第1コンピュータと、前記第1コンピュータの物理アドレス及び送信データに基づくパケットを生成する第2コンピュータとを有し、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて、前記第2コンピュータから前記パケットが送信されないことを特徴とする情報処理システム。
【選択図】 図2

Description

本発明は、情報処理システム、中継装置、情報処理装置、及び情報処理方法に関する。
データセンタ内の複数のサーバがレイヤ2(以下、L2と表す)ネットワークにより互いに接続される。またデータセンタ内では複数のL2ネットワークが互いにブリッジ(中継装置)を介して接続される。ブリッジによって、異なるL2ネットワークに接続されたサーバ間の通信が実行される。なお、L2ネットワークにおける通信では、宛先となるサーバに対応した物理アドレス(以下、MAC(Media Access Control address)アドレスと表す)がパケットにおいて指定されることで、通信パケットが宛先に届けられる。
送信元となるサーバが宛先となるサーバに対応したMACアドレスを未取得の場合には、通信パケットの送信に先だって、アドレス解決プロトコル(Address Resolution Protocol、以下ARPと表す)が実行されることにより、宛先となるサーバに対応したMACアドレスを取得する。
ARP要求では、宛先となるサーバに割り当てられた宛先IP(Internet Protocol)アドレス、送信元となるサーバに対応した送信元MACアドレス、及び送信元となるサーバに割り当てられた送信元IPアドレスが指定されたパケットがL2ネットワークにブロードキャストされる。ブロードキャストされたARP要求を受信したサーバは、パケット内で指定されている宛先IPアドレスが自身のIPアドレスに一致すると、ARP応答として自身のMACアドレスをユニキャストで送信元のサーバに送る。
図1に、関連技術が適用された情報処理システムが示される。図1には、データセンタ1に含まれるラック2、ラック3及びブリッジ8が示される。ラック2は、ネットワーク4、及びネットワーク4に接続されるサーバ6及びサーバ7を含む。ラック3は、ネットワーク5、及びネットワーク5に接続されるサーバ8及びサーバ9を含む。ネットワーク4及びネットワーク5はL2ネットワークであり、ネットワーク4及びネットワーク5はブリッジ10に接続される。例えば、サーバ6は、ネットワーク4、ブリッジ10、及びネットワーク5を介して、サーバ8との通信を実行する。
例えば、送信元となるサーバがサーバ6であり、宛先となるサーバがサーバ8であるとする。サーバ6がサーバ8のMACアドレスを未取得の場合、サーバ6はARP要求をネットワーク4にブロードキャストする。ARP要求を受け取ったブリッジ10は、ARP要求のパケットに含まれる宛先IPアドレスが少なくともネットワーク5に接続されるサーバのIPアドレスであると判定して、ネットワーク5にサーバ6からのARP要求をブロードキャストする。サーバ8は、受信したARP要求のパケットに含まれるIPアドレスが自身のIPアドレスと一致するので、ARP応答としてサーバ6に自身のMACアドレスをユニキャストで送る。このARP応答によってサーバ6がサーバ8のMACアドレスを取得することで、その後、サーバ1及びサーバ8の間ではレイヤ3(以下、L3と表す)レベルの通信が実行される。
ところで、ATM(Asynchronous Transfer Mode)ネットワークに接続されたIPネットワークに属する端末のMACアドレスが、ATMネットワークへの入出力部によって記憶され、入出力部が代理でARP応答をすることが知られている。また、IPネットワークがATMネットワークから切断されると入出力部から記憶していたMACアドレスが削除される。
特開2004−64310号公報
ネットワークから切断された装置のMACアドレスが、代理でARP応答をする装置から削除されても、ネットワークから切断された装置を宛先とするL3レベルのパケットが送信されてしまうことがある。
本願は、ネットワークから切断された装置を宛先とするL3レベルのパケットの誤送信を防止する情報処理システムを提供することを目的とする。
第1コンピュータと、前記第1コンピュータの物理アドレス及び送信データに基づくパケットを生成する第2コンピュータとを有し、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて、前記第2コンピュータから前記パケットが送信されないことを特徴とする情報処理システム。
本開示の一側面によれば、ネットワークから切断された装置を宛先とするL3レベルのパケットの誤送信が防止される。
関連技術が適用された情報処理システム。 実施例が適用された情報処理システム。 実施例が適用された情報処理システムで通信されるARPパケットの例。 実施例が適用されたARPキャッシュに記憶される情報の例。 実施例が適用された管理サーバに記憶されるVM情報の例。 実施例が適用されたブリッジ(中継装置)に記憶される情報の例。 実施例が適用されたブリッジ(中継装置)に記憶される情報の他の例 実施例が適用された情報処理システムで実行される通信の例。 実施例が適用された情報処理システムで実行される通信の他の例。 実施例が適用された情報処理システムと比較される通信の例。 実施例が適用されたサーバのハードウェア構成。 実施例が適用されたサーバで実行される機能ブロック。 実施例が適用されたサーバで実行される処理。 実施例が適用された管理サーバのハードウェア構成。 実施例が適用された管理サーバで実行される機能ブロック。 実施例が適用された管理サーバで実行される処理。 実施例が適用されたブリッジ(中継装置)のハードウェア構成。 実施例が適用されたブリッジ(中継装置)で実行される機能ブロック。 実施例が適用されたブリッジ(中継装置)で実行される処理。
図2に、実施例が適用された情報処理システムが示される。図2には、データセンタ100に含まれるラック200、ラック300、仮想マシン(以下、仮想マシンをVMと表す)管理サーバ(以下、サーバをSVと表す)1000及びブリッジ1100(以下、ブリッジをBRと表す)が示される。ラック200は、ネットワーク(以下、ネットワークをNWと表す)400、及びNW400に接続されるSV600及びSV700を含む。ラック300は、NW500、及びNW500に接続されるSV800及びSV900を含む。なお、例えばNW400及びNW500はレイヤ2(以下、L2とする)ネットワークであり、NW400及びNW500はBR1100に接続される。なお、L2レベルの通信とは、例えば、物理アドレス(Media Access Control address、以下MACアドレスと表す)を指定したパケットの通信である。
SV600では、仮想スイッチ(以下、仮想スイッチをvSWと表す)610及びVM620が実行される。SV600には、VM620に対応するARP(Address Resolition Protocol)キャッシュ630がある。ARPキャッシュ630には、VM620がARP要求を実行することによって取得した他のVMのMACアドレスが一定期間記憶される(キャッシュされる)。vSW610は、ARPキャッシュ630に記憶されているMACアドレスに基づくパケットをNW400に送信する。なお、SV700−900は、SV600で実行されるVM数やVMによって実現される機能が異なることもあるが、基本的な構成はSV600と同様であるため説明を省略する。また、SV600−900において実行されるVM数は任意であり、図2に示されるVM数に限定されない。
VM管理SV1000は、SV600−900及びBR1100に接続される。VM管理SV1000は、VM620、VM720、VM730、VM740、VM820、VM830、VM840、VM920、及びVM930に関して、物理サーバであるSV600−900への生成、物理サーバからの消滅、物理サーバ間の移動(マイグレーション)を管理する。VM管理SV1000はDB1010を有する。各VMのMACアドレス及びIP(Internet Protocol)アドレスの対応付けがVM情報としてDB1010に格納される。DB1010は後述するメモリ3100又は記憶装置3200によって実現される。VM管理SV1000はVM情報をBR1100に通知する機能を有する。なお、VM管理SV1000は各VMの管理だけの機能に限定されず、物理サーバであるSV600−900を管理する機能を有していてもよい。例えば、SV600−900をNW400やNW500へ接続させたり、NW400やNW500から切断させたりする機能を有していてもよい。
BR1100は、NW400、NW500及びSV1000に接続される。BR1100は、NW400及びNW500の間で通信されるデータやパケットを中継する中継装置の例である。BR1100はデータベース(以下、DBと表す)1110及びDB1120を含む。
DB1110はVM管理SV1000から送られたVM情報により、VMのMACアドレス及びIPアドレスの対応付けが格納されるデータベースである。なお、BR1100は、VM管理SV1000からVMのMACアドレス及びIPアドレスの対応付けを含むVM情報を受け取らなくても、BR1100がARP要求及びARP応答を中継する際にARP要求及びARP応答のパケットに含まれるMACアドレス及びIPアドレスを取得できるので、取得したMACアドレス及びIPアドレスをDB1110にキャッシュしていくことによりMACアドレス及びIPアドレスの対応付けを学習してもよい。なお、BR1100はDB1110に格納されているMACアドレス及びIPアドレスの対応付けに基づいて代理でARP応答を返す機能を有していてもよい。例えば、ARP要求を受け取った場合にL2ネットワークにARP要求をブロードキャストせずに、宛先IPアドレスに対応するMACアドレスがすでにDB1110にあればARP要求の送信元に代理としてARP応答をする機能を有していてもよい。なお。この機能はプロキシARPである。すでにDB1110に格納されているMACアドレスがあれば、プロキシARPによってARP要求のブロードキャストが減るために、ネットワーク利用が効率化される。
DB1120は、ARP要求に伴ってどの仮想マシン又はサーバがどの仮想マシン又はサーバのMACアドレスを取得したかに関する履歴が通信情報として格納されるデータベースである。DB1120には、例えば、ARP要求の送信元MACアドレス及び宛先MACアドレスとの対応付けが格納される。DB1120に格納された通信情報及び上述したDB1010に格納されたVM情報が連携されることによって、ネットワークから切断されたVMに対するレイヤ3(以下、L3と表す)レベルのパケット送信がされなくなる。この点については後述する。なお、L3レベルの通信とは、例えば、Transmission Control Protocol(TCP)や、User Datagram Protocol(UDP)を使用した通信である。なお、以上に述べたDB1110及びDB1120は後述するメモリ4100又は記憶装置4200によって実現される。
図3に、実施例が適用された情報処理システムで通信されるARPパケットの例が示される。ARPパケットには、プリアンブル、宛先MACアドレス、送信元MACアドレス、宛先IPアドレス、送信元IPアドレス、及び誤り訂正用のチェックサムを少なくとも含む。なお、実施例は図3に示されたARPパケットのフォーマットそのものには限定されず、図示した以外にハードウェアタイプなど一般的な情報も含まれる。
ところで、ARP要求の際には、宛先MACアドレスはARPパケット内で特定されない。ARPパケットで特定された宛先IPアドレスが割り当てられたVM又はサーバがARPパケットを受け取ると、送信元MACアドレス及びIPアドレスを宛先とし、かつ自身のMACアドレス及びIPアドレスを送信元としたARPパケットをARP応答によって返す。図2に示されたBR1100がMACアドレス及びIPアドレスの対応付けを学習する機能を有する場合には、ARP要求及びARP応答の際のARPパケット内にあるMACアドレス及びIPアドレスの対応付けを記憶していく。なお、ARPパケットはMACアドレスを取得するために使用されるパケットであり、VM又はサーバ間のL3レベルの通信で送られるデータが含まれないため、高々数バイトのパケットである。
図4に、実施例が適用されたARPキャッシュに記憶される情報の例が示される。例えば、図2に示されるARPキャッシュ630が図4に示される情報を一定期間記憶する(キャッシュする)。一定期間記憶する情報は、他のVM又はサーバに関するMACアドレス及びIPアドレスの対応付けに関する情報であり、VM620がARP要求を実行することによって取得した情報である。なお、MACアドレス及びIPアドレスの対応付けには、VM又はサーバがARP応答として返した情報によるあれば、BR1100が代理でARP応答を返した情報によってARPキャッシュ630に格納されたMACアドレス及びIPアドレスの対応付けもある。なお、MACアドレス及びIPアドレスの対応付けが格納されるARPキャッシュはARPキャッシュ630に限定されず、他のSV700−900に含まれるARPキャッシュであってもよい。
図5に、実施例が適用された管理サーバに記憶されるVM情報の例が示される。なお、管理サーバの例が図2に示されるVM管理SV1000である。VM情報はVM管理SV1000が管理する各VMのMACアドレス及びIPアドレスを含み、DB1010に格納される。VM管理SV1000によって、例えば、VM番号が“1”のVMにIPアドレス“10.146.48.79”、及びMACアドレス“00−90−27−AA−74−E0”が割り当てられている。
図6に、実施例が適用されたブリッジ(中継装置)に記憶される情報の例が示される。ブリッジ(中継装置)の例が図2に示されるBR1100である。図6に示される情報は、VM又はサーバに割り当てられたMACアドレス及びIPアドレスの対応付けに関する情報であり、DB1110に格納される。BR1100は、VM管理SV1000から通知されるVM情報(図5参照)に基づいて、データセンタ100内に含まれる各VMに割り当てられたMACアドレス及びIPアドレスの対応付けをDB1110にて記憶する。なお、BR1100はVM管理SV1000からVM情報(図5参照)が通知されなくても、上述したように、ARP要求及びARP応答を中継する際に、ARPパケットに含まれるMACアドレス及びIPアドレスに基づき各VMに割り当てられたMACアドレス及びIPアドレスの対応付けを学習して、DB1110に格納してもよい。図6には、例えば、IPアドレスが“10.146.46.52”のVMのMACアドレスが“00−90−27−AA−74−E1”であることが示される。
図7に、実施例が適用されたブリッジ(中継装置)に記憶される情報の他の例が示される。図7に示される情報は、BR1100に含まれるDB1120に格納される情報であり、通信情報の一例である。BR1100は、ARP要求に伴ってどの仮想マシン又はサーバがどの仮想マシン又はサーバのMACアドレスを取得したかに関する履歴を通信情報としてDB1120に格納する。図7には、例えば、ARP要求に伴って、MACアドレス“00−90−27−AA−74−E0”のVMが、MACアドレス“00−90−27−AA−74−E1”を取得したことが示される。加えて、ARP要求及び応答は、VM間で実行されるため、図7に示した例の場合には、MACアドレス“00−90−27−AA−74−E1”のVMのARPキャッシュにMACアドレス“00−90−27−AA−74−E0”が格納されていることもある。一方で、VM情報に基づいてBR1100が代理でARP応答する場合には、MACアドレス“00−90−27−AA−74−E1”のVMのARPキャッシュにMACアドレス“00−90−27−AA−74−E0”が格納されていない場合もある。なお、ARPキャッシュに含まれるMACアドレスは一定期間使用されないと消去されるため、DB1120にMACアドレスの対応付けがあったとしても該当するVMのARPキャッシュからはすでに消去されている場合もある。また、通信情報には、ARP要求及びARP応答の後にL3レベルの通信が実行されたMACアドレスの組み合わせも含まれれば、L3レベルの通信が実行されなかった場合も含まれる。
図8に、実施例が適用された情報処理システムで実行される通信の例が示される。ここでは、VM管理SV1000と、VM840との通信を実行しようとするVM620、VM720及びVM730と、それらの通信を中継するBR1100を例にして説明する。なお、図8の例では、一点鎖線で示される通知及び処理、又は点線で示される通知及び処理のうち何れか一方が少なくとも実行されればよい。また二点鎖線で示される通知及び処理、又は破線で示される通知及び処理のうち何れか一方が少なくとも実行されればよい。
通知C1(一点鎖線)として示されるように、VM情報がVM管理SV1000からBR1100に通知される。なお、このVM情報とは、図5に例示されるような各VMのMACアドレス及びIPアドレスの対応付けに関する情報である。BR1100はVM情報を受信すると、VM情報をDB1110に格納する処理1400(一点鎖線)を実行する。処理1400によって、VM情報にある各VMのMACアドレス及びIPアドレスの対応付けがDB1110に格納される。
VM840のMACアドレスを未取得であるVM620が、VM840とL3レベルの通信をするために、VM840の宛先IPアドレスとしたARP要求を実行する。通知C2として示されるように、このARP要求はVM620からBR1100に通知される。通知C2のARP要求を受け取ったBR1100は、通知C1によってVM情報を受信していれば、DB1110に格納された各VMのMACアドレス及びIPアドレスの対応付けに従って、通知C2のARP要求に含まれる宛先IPアドレスに対応するMACアドレスを代理でVM620に送信する。このARP応答(代理)が通知C3(一点鎖線)で示される。通知C3によって、VM620はVM840のMACアドレスを取得する。一方で、通知C2のARP要求を受け取ったBR1100が、通知C1によってVM情報を受け取っていなければ、通知C4(点線)として示されるように、BR1100はARP要求をNW500にブロードキャストする。通知C4のARP要求を受け取ったVM840はARPパケットに含まれる宛先IPアドレスが自身のアドレスを一致しているため、送信元であるVM620に対して自身のMACアドレスを通知するために、通知C5(点線)として示されるように、ARP応答を実行する。通知C5のARP応答はBR1100により中継されてVM620に届けられる。VM840によって、通知C4のARP要求におけるARPパケットに含まれるVM620のMACアドレスをARPキャッシュに格納する処理1500が実行される。
通知C3のARP応答又は通知C5のARP応答を受信したVM620によって、ARPパケットに含まれるVM840のMACアドレスがARPキャッシュ630に格納される処理1510が実行される。ARPキャッシュ630に格納されたVM840のMACアドレス及び送信データに基づいて、VM620によってVM840とのL3レベルの通信が実行される。
BR1100によって、通知C2のARP要求におけるARPパケットに含まれるVM620のMACアドレスがキャプチャされることにより、VM620のMACアドレスがDB1110に格納される処理1530(点線)が実行される。BR1100によって、通知C5のARP要求におけるARPパケットに含まれるVM840のMACアドレスがキャプチャされることにより、VM840のMACアドレスがDB1110に格納される処理1530(点線)が実行される。なお、一点鎖線で示される処理1400が実行される場合、BR1100のDB1110には各VMのMACアドレス及びIPアドレスの対応付けが格納されているので、点線で示される処理1530及び1540が省略されてもよい。
BR1100は、通知C2のARP要求及び通知C3のARP応答、又は通知C2のARP要求及び通知C5のARP応答に基づき、VM620がVM840と通信を実行しようとしていると判定し、その履歴としてVM620及びVM840の対応関係がDB1120に格納される処理1550が実行される。処理1550によって、VM620のMACアドレス及びVM840のMACアドレスが対応付けられ、通信情報としてDB1120に格納される。この通信情報を参照することによって、VM620のARPキャッシュにVM840のMACアドレスがキャッシュされており、VM840のARPキャッシュにVM620のMACアドレスがキャッシュされていることが推定される。なお、VM情報に基づいてBR1100が代理で通知C3のARP応答を実行した場合には、VM840に通知C2のARP要求が送信されていないため、VM840はVM620のMACアドレスを取得していない。すなわち、通信情報においてVM620のMACアドレス及びVM840のMACアドレスが対応付けられていても、VM840のARPキャッシュにVM620のMACアドレスがキャッシュされていない場合もある。
VM840のMACアドレスを未取得であるVM720が、VM840とL3レベルの通信をするために、VM840の宛先IPアドレスとしたARP要求を実行する。通知C6として示されるように、このARP要求はVM720からBR1100に通知される。通知C6のARP要求を受け取ったBR1100は、処理1400又は処理1540によりVM840のMACアドレス及びIPアドレスの対応付けを取得済みのため、DB1110に格納された各VMのMACアドレス及びIPアドレスの対応付けに従って、通知C6のARP要求のARPパケットに含まれる宛先IPアドレスに対応するMACアドレスを代理でVM720に送信する。このARP応答(代理)が通知C7である。
通知C7のARP応答(代理)を受信したVM720によって、ARPパケットに含まれるVM840のMACアドレスがARPキャッシュに格納される処理1560が実行される。VM720のARPキャッシュに格納されたVM840のMACアドレス及び送信データに基づいて、VM720によってVM840とのL3レベルの通信が実行される。
通知C7のARP応答(代理)を実行したBR1100は、処理1400(一点鎖線)が実行されていない場合には、通知C6のARP要求におけるARPパケットに含まれるVM720のMACアドレスをキャプチャすることにより、VM720のMACアドレスがDB1110に格納される処理1580(点線)が実行される。
BR1100は、通知C6のARP要求及び通知C7のARP応答に基づき、VM720がVM840と通信を実行しようとしていると判定し、その履歴としてVM720及びVM840の対応関係がDB1120に格納される処理1590が実行される。処理1590によって、VM720のMACアドレス及びVM840のMACアドレスが対応付けられ、通信情報としてDB1120に格納される。この通信情報を参照することによって、VM720のARPキャッシュにVM840のMACアドレスがキャッシュされており、VM840のARPキャッシュにVM720のMACアドレスがキャッシュされていることが推定される。ただし、BR1100は、VM情報に基づき、通知C7によって代理でARP応答をしているので、この例では、VM840はVM720のMACアドレスを取得していない。
VM管理SV1000によって、通知C8として示されるように、VM840に対して削除命令が通知される。通知C8の削除命令を受信したVM840は、削除処理1600によって物理サーバ900から削除される。
例えば、VM620、VM720、及びVM730はアプリケーションが実行される仮想マシンであり、そのアプリケーションのアップデートファイルを提供するのがVM840であるとする。VM840が提供したアップデートファイルがVM620及びVM720に提供された後、アップデートファイルに不具合が発見されるなどによって、VM840が急遽削除されることがある。このVM840の削除を命令するのが、例えば、削除命令(C8)である。なお、発明はこの例示に限定されない。
VM管理SV1000は、VM840に対して通知C8の削除命令を通知した場合に、通知C9として示されるように、削除通知をBR1100に通知する。通知C9の削除通知を受信したBR1100によって、VM840のMACアドレスをDB1100から削除する処理1610が実行される。処理1610によって、BR1100はVM840を宛先としたARP要求に対して代理応答をしなくなる。従って、VM840が削除されているにもかかわらず、代理でVM840のMACアドレスを通知してしまうことがないため、すでに削除されたVM840に対する通信が開始されることが抑制され、無駄なパケットがネットワークに送信されてしまうことが防止される。
また、図8の例では、VM840が削除された例であるが、VM840が削除された場合に直ちに通知C9の削除通知がBR1100に通知されるのではなく、同時に削除されていない複数のVMに関する削除を通知するための削除通知がまとめてBR1100に通知されてもよい。この場合には、VMが削除されるたびに削除通知によってネットワーク帯域が占有されないようになる。例えば、VM管理SV1000は、ネットワークの通信状況に基づいてネットワークが混雑していない期間に、同時に削除されていない複数のVMに関する削除通知をBR1100に通知してもよい。
通知C9の削除通知を受信したBR1100によって、通知C10(二点鎖線)で示されるように、DB1120に基づきVM840に関する通信情報がVM管理SV1000に通知される。例えば、BR1100は通知C9の削除通知によってVM840が削除されることを検出すると、VM840のMACアドレスをARPキャッシュに格納していると推定される仮想マシンをVM管理SV1000に通知するために、DB1120からVM840と対応付けられている仮想マシンのMACアドレスを抽出してVM管理SV1000に通知情報として通知する。
通知C10で示される通信情報を受信したVM管理SV1000は、通信情報に基づいてVM840のMACアドレスをARPキャッシュに格納している仮想マシンがVM620及びVM720であると判定し、通知C11(二点鎖線)として示されるように、VM840との通信を停止させるための通信停止命令をVM620及びVM720に通知する。通知C11の通信停止命令を受信したVM620によって、例えば、VM840のMACアドレスがARPキャッシュ630から削除される処理1620が実行される。その後、VM620はVM840との通信を停止する処理1630を実行する。また、通知C11の通信停止命令を受信したVM720によって、例えば、VM840のMACアドレスがARPキャッシュから削除される処理1640が実行される。その後、VM720はVM840との通信を停止する処理1650を実行する。なお、通信情報に基づいて、削除されたVMのMACアドレスをARPキャッシュに格納していると想定されるVMを特定して通信停止命令を送られるため、VM管理SV1000が管理する全てのVMに対して通信停止命令を送信しなくてもよく、ネットワークの帯域の使用効率が低下しない。
なお、VM620及びVM720のARPキャッシュからVM840のMACアドレスを削除させなくても、VM620及びVM720がVM840とL3レベルの通信を開始してしまうことを防止すればよい。例えば、VM620及びVM720のARPキャッシュにVM840のMACアドレスが記憶されたままであっても、VM620及びVM720がVM840へのL3レベルのパケットが生成されないようにしたり、L3レベルのパケットが生成されても送信されないようにしてもよい。例えば、パケット生成やパケット送信を無効化するようなフラグによって、VM620及びVM720のARPキャッシュにVM840のMACアドレスが記憶されたままであっても、VM840とL3レベルの通信を開始してしまうことを防止すればよい。なお、後述するように、これらの処理によって削除されてしまった仮想マシンへL3レベルのパケットが誤送信されなくなる。
ところで、通知10(二点鎖線)及び通知11(二点鎖線)に基づいて、VM管理SV1000がVM620及びVM720に通信停止命令を通知しなくても、通知C12(破線)によって示されるように、BR1100がVM620及びVM720に通信停止命令を通知してもよい。なお、この場合であっても、上述したように、通信情報に基づいて、削除されたVMのMACアドレスをARPキャッシュに格納していると想定されるVMを特定して通信停止命令を送られるため、VM管理SV1000が管理する全てのVMに対して通信停止命令を送信しなくてもよく、ネットワークの帯域の使用効率が低下しない。また、この場合であっても、上述したように、VM620及びVM720のARPキャッシュからVM840のMACアドレスを削除させなくても、VM620及びVM720がVM840とL3レベルの通信を開始してしまうことを防止すればよい。例えば、VM620及びVM720のARPキャッシュにVM840のMACアドレスが記憶されたままであっても、VM620及びVM720がVM840へのL3レベルのパケットが生成されないようにしたり、L3レベルのパケットが生成されても送信されないようにしてもよい。例えば、パケット生成やパケット送信を無効化するようなフラグによって、VM620及びVM720のARPキャッシュにVM840のMACアドレスが記憶されたままであっても、VM840とL3レベルの通信を開始してしまうことを防止すればよい。
VM840のMACアドレスを未取得であるVM730がVM840とL3レベルの通信をするために、通知C13として示されるように、VM840の宛先IPアドレスとしたARP要求を実行する。しかし、通知C13のARP要求を受け取ったBR1100は、処理1610によってDB1110からVM840のMACアドレスが削除されており、また接続されるネットワークにVM840に対応するIPアドレスが存在しないため、その後のARP要求や代理のARP応答を実行しない。所定時間が経過すると、ARP応答を受信できなかったVM730では、ARP要求がタイムアウトしたと判定する。つなわち、VM730はVM840との通信が確立できないこととなる。
図9に、実施例が適用された情報処理システムで実行される通信の他の例が示される。ここでは、図8に示される通信の例によって、VM840がVM管理SV1000により削除され、例えばVM620のARPキャッシュ630からVM840のMACアドレスが消去された後にVM620がVM840との通信があらためて実行されようとした例が示される。
VM620において、レイヤ4(以下、L4と表す)レベルの通信を要求する処理1700が実行される。例えば、処理1700では、VM620におけるアプリケーション層によって通信が要求される。L4レベルの通信の要求を受けて、L3レベルの通信を要求する処理1710が実行される。例えば、VM620に実装されたTCP(Transmission Control Protocol)ドライバが通信を要求する。L3レベルの通信の要求を受けて、L2レベルの通信確立をトライする処理1720が実行される。図8に示される処理1620によって、VM620のARPキャッシュ630からVM840のMACアドレスが削除されているため、VM620はL2レベルの通信を確立させるために、VM840のMACアドレスを取得するためのARP要求をする処理1730を実行する。処理1730によって、通知C14として示されるように、図3に示されるような数バイトのARPパケットがARP要求としてBR1100に送信される。しかし、BR1100では、図8に示される処理1610によってVM840のMACアドレスがDB1110から削除されており、かつARPパケットに含まれる宛先IPアドレスに対応するVMがNW500に接続されていないと判定されるため、VM620に対してARP応答が返されない。ARP応答が一定時間内(例えば数秒間以内)に返ってこないため、VM620において、ARP要求がタイムアウトしたと判定する処理1740が実行される。処理1740が実行されるとARP要求をリトライする処理1750が実行される。処理1750により、通知C15として示されるように、図3に示されるような数バイトのARPパケットがARP要求としてBR1100に再送信される。しかし、VM840はネットワークから削除されているため、上述したように、ARP応答はVM620に返ってこない。従って、VM620において、ARP要求が再びタイムアウトしたと判定する処理1760が実行される。ARP要求が失敗に終わったため、VM620において、VM840と通信が確立できないと判定する処理1770が実行される。処理1770の結果を受けて、VM620において、L3レベルの通信ができないと判定する処理1780が実行され、L4レベルでエラー通知が行われる処理1790が実行される。
ARP要求はL2レベルでの処理であり、L2レベルで通信が確立できないと、L3レベルの通信も実行されない。そのため、一般的に、ARP要求にかかるタイムアウト時間は相対的に短い時間(数秒間)が設定される。つまり、L3レベルのタイムアウト時間よりもARP要求のタイムアウト時間の方が短く設定される。また、一般的には、L3レベルのリトライの回数よりも、L2レベルのリトライ回数の方が少なく設定される。従って、図9に示されるARP要求が失敗するまでにかかる時間は、高々数十秒以内である。また、ARPパケットにはL3レベルで送るための送信データが含まれないため、一般的に数バイトのパケットとなる。つまり、L3レベルのパケットよりも、ARPパケットはサイズが小さい。
図10に、実施例が適用された情報処理システムと比較される通信の例が示される。ここでは、VM840がVM管理SV1000により削除されても、VM620からVM840のMACアドレスが消去されずに、VM620がVM840とL3レベルの通信を実行しようとした例が示される。図10に示される例により、発明者らが新たに見出した課題も説明される。
VM620において、L4レベルの通信を要求する処理1800が実行される。例えば、処理1800では、VM620におけるアプリケーション層によって通信が要求される。L4レベルの通信の要求を受けて、L3レベルの通信を要求する処理1810が実行される。例えば、VM620に実装されたTCPドライバが通信を要求する。L3レベルの通信の要求を受けて、L2レベルの通信の確立をトライする処理1820が実行される。VM管理SV1000によりVM840が削除されても、VM620のARPキャッシュ630からVM840のMACアドレスが削除されていないため、VM620では、L3レベルでの通信が開始される処理1830が実行される。例えば、通知C50として示されるように、VM620に実装されるTCPドライバによって作成されたSYNパケット(VM840とL3レベルの通信を確立させるためのパケット)がBR1100に送信される。なお、L3レベルのパケットであるSYNパケットは数キロバイトのパケットである。VM620はSYNパケットに対してVM840がACKパケットを返してくることを期待して待機する。しかし、VM840はVM管理SV1000により削除されているためにネットワークには存在せず、ACKパケットは返ってこない。従って、VM620はSYNパケットに対するACKパケットがないためタイムアウトと判定し、SYNパケットの送信をリトライする処理1840が実行される。処理1840によって、通知C51として示されるように、SYNパケットが再送される。なお、SYNパケットに対するACKパケットを受け取るまでに設定されるタイムアウト時間は、数十秒である。また、リトライする場合に再設定されるタイムアウト時間は、最初のタイムアウト時間よりも長く、例えばタイムアウト時間を倍々に伸ばしてリトライされる。リトライされる回数もL2レベルの通信を確立させるためのリトライよりも多く設定される。この理由は、L3レベルの通信が開始されているということは、すでにL2レベルでの通信が確立されていることが保証されていると判定されるためである。つまり、L2レベルの通信が確立されているのだから、L3レベルでの通信をリトライさせていれば、そのうちに通信が確立されるという設計思想があるからである。しかし、図10の例では、VM840がネットワークに存在しないため、通知51のSYNパケットの再送に対してACKパケットが返信されない。VM620は、SYNパケットに対するACKパケットがないためタイムアウトと再判定し、再びリトライする処理1850が実行される。処理1850によって、通知C52として示されるように、タイムアウト時間を延ばしてSYNパケットが再送される。処理1850によってタイムアウト時間を延ばしてSYNパケットを再送しても、ACKパケットが返ってこないためVM620において、再びタイムアウトと判定する処理1860が実行される。VM620では、L3レベルでの通信が失敗に終わったため、VM840と通信が確立できないと判定する処理1870が実行される。処理1870の結果を受けて、VM620において、L3レベルの通信ができないと判定する処理1880が実行され、L4レベルでエラー通知が行われる処理1890が実行される。
以上に説明したように、L3レベルでの通信のリトライは、すでにL2レベルでは相手先と通信が確立できているとの判定の下で実行されているため、タイムアウト時間がL2レベルの通信のタイムアウト時間よりも長く設定され、かつリトライの回数もL2レベルの通信のリトライ回数よりも多く設定される。従って、図9に示されるエラー通知がされるまでにかかる数十秒間に対して、図10に示されるエラー通知がされるまでにかかる時間は数分以上となってしまう。さらに、L3レベルのパケットは実際のデータが含まれているため数キロバイトであり、このようなL3レベルのパケットが宛先となる仮想マシンがいないにもかかわらずネットワークに数分以上も送信され続けてしまうことは問題である。
これらの問題点を発明者らが新たに見出し、実施例のように、VM840が削除された際に、VMに対応するARPキャッシュからもVM840のMACアドレスを削除することで、L3レベルでの通信が実行されることが抑制される。つまり、L3レベルのパケットがネットワークに送信されてしまうことが防止され、エラー通知が実行されるまでの時間が短縮される。
ところで、例えば、数千台の仮想マシンが一つの物理サーバで実行されることが想定される。あるユーザA(事業者A)の数千台の仮想マシンの各々が、VM管理SV1000によってネットワークから切断されてしまった仮想マシンに、L3レベルの数キロバイトのパケットを送信し続けてしまうことによって、ネットワークに大きな負荷をかかってしまう。
さらに、数千台の仮想マシンが同じユーザ(事業者)によるものとは限らず、複数のユーザ(事業者)による仮想マシンが一つの物理サーバに配備されて共存していることが想定される。例えば、あるユーザB(事業者B)による仮想マシン数百台とあるユーザC(事業者C)による仮想マシン数百台とが一つの物理サーバに配備されて共存されることが想定される。ユーザB(事業者B)及びユーザC(事業者C)は物理サーバ及びネットワークとの接続を共有しているため、宛先となる仮想マシンがいないにもかかわらずL3レベルのパケットをユーザB(事業者B)が送信し続けてしまうと、ユーザC(事業者C)のネットワークへのアクセス効率を著しく低下させてしまうことがある。つまり、ユーザB(事業者B)による不要なパケット送信によって、ユーザC(事業者C)の送信帯域が圧迫されてしまい、ユーザC(事業者C)のパフォーマンスが低下してしまう。さらに、ユーザC(事業者C)のパフォーマンスの低下はネットワークへの送信速度だけにとどまらない。ユーザB(事業者B)及びユーザC(事業者C)が同じ物理サーバのリソースを共有しているため、例えば仮想マシンどうしの調停処理が行われた場合に、ユーザB(事業者B)による不要なパケット送信によって調停処理に割り当てるリソースが相対的に減少してしまい、物理サーバ内のユーザB(事業者B)及びユーザC(事業者C)のパフォーマンスが共に低下してしまう可能性がある。
以上のように、一つの物理サーバを複数のユーザ(事業者)が共有するようなサービスが提供される場合には、不要なL3パケットの送信を防止できる実施例の効果はよりいっそう顕著な効果となる。また、実施例によれば、通信情報に基づいて、削除されたVMのMACアドレスをARPキャッシュに格納していると想定されるVMを特定して通信停止命令が送られるため、VM管理SV1000が管理する全てのVMに対して通信停止命令を送信しなくてもよく、ネットワークの帯域の使用効率が低下しない。この効果は、VM数が増えた場合により謙虚な効果となる。
図11に、実施例が適用されたサーバ(SV600−900)のハードウェア構成が示される。SV600−900の各々は、CPU2000、メモリ2100、記憶装置2200、送受信インターフェース(データ通信用)2300、送受信インターフェース(管理用)2400及びそれらが接続されたバス2500を有するコンピュータである。CPU2000は、処理を実行するための1以上のプロセッサを含んでいる。メモリ2100は例えば、RAMである。記憶装置2200は例えば、ROMやフラッシュメモリ等の不揮発性メモリ、又はHDD(Hard Disk Drive)等の磁気ディスク装置である。送受信インターフェース(データ通信用)2300は、外部装置に対してデータの送受信をするためのインターフェースであり、インターフェース回路、通信回路、通信制御回路、又はネットワークインターフェースカードなどの回路である。送受信インターフェース(管理用)2400は、管理用のデータを送受信するためのインターフェースであり、インターフェース回路、通信回路、通信制御回路、又はネットワークインターフェースカードなどの回路である。メモリ2100に、SV600−900の動作を制御するための処理が記述されたプログラム、及び図13に示される処理が記述されたプログラムが格納される。CPU2000によってメモリ2100に格納されたプログラムが実行されることによりSV600−900の動作が制御され、図12に示される各機能ブロックとして機能する。
図12に、実施例が適用されたサーバ(SV600−900)で実行される機能ブロックが示される。SV600−900の各々は、メモリ2100に格納されたプログラムがCPU2000によって実行されることにより、通信制御部2600、ARP制御部2610、ARP通信部2620、ARP情報更新部2630、パケット通信部2640、及び制御情報取得部2650として機能する。各機能ブロックにより実行される処理を、図13に示される処理に対応させて後述する。
図13に、実施例が適用されたサーバ(SV600−900)で実行される処理が示される。SV600−900に含まれる仮想マシンの通信制御部2600によって、L4レベルが通信を要求する処理2700が実行される。L4レベルの通信を要求する処理2700とは、例えば、仮想マシンにおけるアプリケーション層によって通信が要求される処理であり、上述した処理1700もその一例である。通信制御部2600によって、L3レベルの通信を要求する処理2710が実行される。L3レベルの通信を要求する処理2710とは、例えば、実装されたTCPドライバが通信を要求する処理であり、上述した処理1710もその一例である。
L3レベルの通信要求があった場合に、ARP制御部2610によって、ARP要求が必要か否かを判定する処理2720が実行される。例えば、ARP制御部2610は、メモリ2100に格納されているARPキャッシュに、処理2710により指定された宛先IPアドレスに対応付けられたMACアドレスがあるか否かを判定し、ARPキャッシュにMACアドレスがない場合には処理2730に移り、ARPキャッシュにMACアドレスがある場合には処理2790に移る。
処理2720においてARP要求が必要だと判定されると、ARP通信部2620によって、ARP要求を送信する処理2730が実行される。ARP通信部2620によって送信されるARPパケットの例が、図3に示されるパケット構成の例である。また、ARP要求を送信する処理2730の一例が、図8に示される通知C2、C6及びC13である。
SV600−900に含まれる仮想マシンによって、受信データがあるか否かを判定する処理2740が実行される。受信データがないと判定された場合には、ARP制御部2610によって、一定時間経過したか否かを判定する処理2750が実行される。一定時間が経過していないと判定された場合には処理2740に戻り、一定期間が経過したと判定された場合にはARP要求に対するARP応答がなかったと判定されて、エラー終了をする処理2760が実行される。
処理2740において、受信データがあると判定された場合には、ARP制御部2610によって、受信データがARP要求に対する応答か否かを判定する処理2770が実行される。ARP要求に対する応答ではないと判定されると処理2740に戻る。
処理2770において、ARP要求に対する応答があると判定された場合には、ARP情報更新部2630によって、ARPキャッシュを更新する処理2780が実行される。例えば、ARP情報更新部2630は、ARP応答のパケットによって取得したMACアドレスをIPアドレスと対応付けて、図4に示される情報としてメモリ2100に格納する。なお、処理2780の一例が、図8に示される処理1510及び処理1560である。
処理2770によって宛先のMACアドレスを取得すると、L3レベルの通信を実行する処理2790が実行される。処理2790においては、宛先MACアドレスがARPキャッシュに格納されているため、ARP制御部2610から通信制御部2600に対して宛先VMとL2レベルでの通信が確立したことが通知される。この通知を受けた通信制御部2600は、パケット通信部2640に、ARPキャッシュに格納された宛先MACアドレス及び送信データに基づくL3レベルのパケットを生成させて、宛先に対して送信させる。なお、処理2790の一例が、図8に示される処理1520及び1570である。
制御情報取得部2650によって、VMの削除通知があるか否かを判定する処理2800が実行される。VMの削除通知がないと判定された場合には、通信が終了したか否かを判定する処理2810が通信制御部2600によって実行される。通信が終了したと判定されない場合には処理2790に移り、通信が終了したと判定された場合には処理を終了する。
処理2800において、VMの削除通知があると判定された場合には、例えば、ARPキャッシュから削除通知により特定されたVMのMACアドレスを削除する処理2820がARP情報更新部2630によって実行されて、処理2720に移る。処理2820の一例が、図8に示される処理1620及び1640である。また処理2820後の処理2720の一例が図9に示された処理に対応する。なお、上述もしたが、削除通知により特定されたVMのMACアドレスを削除させなくても、L3レベルの通信を開始してしまうことを防止すればよい。例えば、削除通知により特定されたVMのMACアドレスがARPキャッシュに記憶されたままであっても、L3レベルのパケットが生成されないようにしたり、L3レベルのパケットが生成されても送信されないようにしてもよい。例えば、パケット生成やパケット送信を無効化するようなフラグによって、削除通知により特定されたVMのMACアドレスがARPキャッシュに記憶されたままであっても、VM840とL3レベルの通信を開始してしまうことを防止すればよい。これらの処理によって削除されてしまった仮想マシンへL3レベルのパケットが誤送信されなくなる。
図14に、実施例が適用された管理サーバ(VM管理SV1000)のハードウェア構成が示される。VM管理SV1000は、CPU3000、メモリ3100、記憶装置3200、送受信インターフェース(データ通信用)3300、送受信インターフェース(管理用)3400及びそれらが接続されたバス3500を有するコンピュータである。CPU3000は、処理を実行するための1以上のプロセッサを含んでいる。メモリ3100は例えば、RAMである。記憶装置3200は例えば、ROMやフラッシュメモリ等の不揮発性メモリ、又はHDD(Hard Disk Drive)等の磁気ディスク装置である。送受信インターフェース(データ通信用)3300は、外部装置に対してデータの送受信をするためのインターフェースであり、インターフェース回路、通信回路、通信制御回路、又はネットワークインターフェースカードなどの回路である。送受信インターフェース(管理用)3400は、管理用のデータを送受信するためのインターフェースであり、インターフェース回路、通信回路、通信制御回路、又はネットワークインターフェースカードなどの回路である。メモリ3100に、VM管理SV1000の動作を制御するための処理が記述されたプログラム、及び図16に示される処理が記述されたプログラムが格納される。CPU3000によってメモリ3100に格納されたプログラムが実行されることによりVM管理SV1000の動作が制御され、図15に示される各機能ブロックとして機能する。
図15に、実施例が適用された管理サーバ(VM管理SV1000)で実行される機能ブロックが示される。VM管理SV1000は、メモリ3100に格納されたプログラムがCPU3000によって実行されることにより、VM制御部3600、制御情報通信部3610、VM情報更新部3610、VM情報通信部3630、及び通信情報取得部3640として機能する。各機能ブロックにより実行される処理を、図16に示される処理に対応させて後述する。
図16に、実施例が適用された管理サーバ(VM管理SV1000)で実行される処理が示される。VMに対して削除命令が送信する処理3700が実行される。処理3700は、VM制御部3600によって削除されるVMが特定されて、特定されたVMに対して削除命令が制御情報通信部3610によって送信される。この際に、削除されたVMのMACアドレス及びIPアドレスがメモリ3100に格納されているVM情報から削除される処理がVM情報更新部3620によって実行される。処理3700によって送信される削除命令の一例が、図8に示される通知C8である。
BR1100に対して削除通知を送信する処理3710がVM情報通信部3630によって実行される。処理3710によって、削除されるVMを特定する情報として削除されるVMのMACアドレスやIPアドレスなどが送信される。後述するが、この削除通知がBR1100に含まれるVM情報取得部4640に取得されることによって、DB1120の通信情報と連携されて、削除されるVMとの通信を停止させるための通信停止命令が送信されるVMが特定されることとなる。処理3710によって送信される削除通知の一例が、図8に示される通知C9である。
削除命令が送信されたVM以外の他のVMに通信停止命令を送信するか否かを判定する処理3720がVM制御部3600によって実行される。処理3720において、他のVMに通信停止命令を送信しないと判定された場合には、処理を終える。処理3720において、他のVMに通信停止命令を送信すると判定された場合には、処理3730に移る。
VM制御部3600によってBR1100に対して通信情報が要求されて、通信情報取得部3640によって通信情報が受信される処理3730が実行される。なお、通信情報とは、例えば、図7に示される情報であって、どの仮想マシンがどの仮想マシンのMACアドレスを取得した可能性があるかを表す情報である。処理3730によって、VM管理SV1000は、通信情報をメモリ3100に格納する。なお、処理3730における通信情報の受信の一例が、図8に示された通知C10である。
通信情報に基づいて、削除命令が送信されたVMのアドレスと対応付けられたアドレスを抽出する処理3740がVM制御部3600によって実行される。通信情報にはどの仮想マシンがどの仮想マシンのMACアドレスを取得した可能性があるかが示されているので、上述したように、削除命令が送信されたVMのアドレスと対応付けられたアドレスを有するVMのARPキャッシュには、削除されたVMのMACアドレスが格納されている可能性があると推定される。すなわち、処理3740によって、削除命令が送信されたVMのMACアドレスをARPキャッシュに格納している可能性のあるVMが特定され、通信停止命令を送信するVMが抽出される。
処理3740によって抽出されたアドレスに対応するVMに通信停止命令を送信する処理3750が制御情報通信部3610によって実行される。なお、この通信停止命令の一例が、図8に示された通知C11である。処理3750によって送信される通信停止命令は、抽出されたアドレスに対応するVMが、削除されたVMに対してL3レベルのパケットを送信させないようにする命令である。通信停止命令を受信したVMでは、上述したように、ARPキャッシュからMACアドレスが削除させられたり、フラグによりパケットの生成や送信がされないようにされたり、パケットの生成や送信がされないようなステートにされる。処理3750によって通信停止命令が送信されると処理を終える。
図17に、実施例が適用されたブリッジ(BR1100)のハードウェア構成が示される。BR1100は、CPU4000、メモリ4100、記憶装置4200、送受信インターフェース(データ通信用)4300、送受信インターフェース(管理用)4400及びそれらが接続されたバス4500を有するコンピュータである。CPU4000は、処理を実行するための1以上のプロセッサを含んでいる。メモリ4100は例えば、RAMである。記憶装置4200は例えば、ROMやフラッシュメモリ等の不揮発性メモリ、又はHDD(Hard Disk Drive)等の磁気ディスク装置である。送受信インターフェース(データ通信用)4300は、外部装置に対してデータの送受信をするためのインターフェースであり、インターフェース回路、通信回路、通信制御回路、又はネットワークインターフェースカードなどの回路である。送受信インターフェース(管理用)4400は、管理用のデータを送受信するためのインターフェースであり、インターフェース回路、通信回路、通信制御回路、又はネットワークインターフェースカードなどの回路である。メモリ4100に、BR1100の動作を制御するための処理が記述されたプログラム、及び図19に示される処理が記述されたプログラムが格納される。CPU4000によってメモリ4100に格納されたプログラムが実行されることによりBR1100の動作が制御され、図18に示される各機能ブロックとして機能する。
図18に、実施例が適用されたブリッジ(BR1100)で実行される機能ブロックが示される。BR1100は、メモリ4100に格納されたプログラムがCPU4000によって実行されることにより、通信部4600、制御部4610、ARP情報更新部4620、通信情報更新部4630、及びVM情報取得部4640として機能する。各機能ブロックにより実行される処理を、図19に示される処理に対応させて後述する。
図19に、実施例が適用されたブリッジ(BR1100)で実行される処理が示される。パケットを受信する処理4700が通信部4600によって実行される。受信したパケットがARP要求か否かを判定する処理4710が制御部4610によって実行される。処理4710において受信したパケットが解析された結果、ARP要求でないと判定された場合には処理4720に移り、パケットを中継する処理4720が制御部4610によって実行されて処理4700に戻る。処理4710において受信したパケットが解析された結果、ARP要求であると判定された場合には処理4730に移り、受信したパケットからIPアドレスを取得する処理4730が制御部4610によって実行される。
取得したIPアドレスに対応するMACアドレスがDB1110に格納されているか否かを判定する処理4740が制御部4610によって実行される。制御部4610は、例えば、DB1110に格納されている情報(図6参照)に基づいて、取得したIPアドレスに対応するMACアドレスを取得済みであるか否かを判定する。
処理4740において取得したIPアドレスに対応するMACアドレスがDB1110にないと判定された場合には、ARPパケットを生成して通信部4600により送信する処理4750が実行される。なお、処理4750によって、受信したARP要求が中継される。パケットを受信する処理4760が通信部4600によって実行されると、中継したARP要求に対するARP応答か否かを判定する処理4770が制御部4610によって実行される。処理4770において、中継したARP要求に対するARP応答ではないと判定されると処理4760に移り、中継したARP要求に対するARP応答であると判定されると処理4780に移る。処理4780では、DB1100を更新してMACアドレスを格納する処理がARP情報更新部4620によって実行される。なお、中継したARP要求に対するARP応答であると判定されたということは、ARP応答におけるARPパケットの送信元MACアドレスがARP要求において要求されたMACアドレスであるため、ARP情報更新部4620は、ARP応答におけるARPパケットの送信元MACアドレスとIPアドレスとを対応付けてDB1110を更新して、処理4790に移る。なお、処理4750によって送信されるARPパケットの例が図8に示される通知C4であり、処理4780の例が図8に示される処理1530及び処理1540である。
処理4740において取得したIPアドレスに対応するMACアドレスがDB1110にあると判定された場合、又は処理4780に次いで、処理4790が制御部4610によって実行される。制御部4610は、処理4790によって、ARP要求における送信元MACアドレス及びARP応答における送信元MACアドレスを対応付ける。
処理4790によって対応付けられたMACアドレスの組み合わせが通信情報としてDB1120に格納する処理4800が、通信情報更新部4630によって実行される。DB1120に格納された通信情報の一例が、図7に示される情報である。処理4790及び処理4800によってBR1100が通信情報を取得することによって、どの仮想マシンがどの仮想マシンのMACアドレスをARPキャッシュに格納しているかを判定するための情報が取得される。なお、処理4800の例が図8に示される処理1550及び処理1590である。
VMの削除通知があるか否かを判定する処理4810が実行される。VM情報取得部4640が削除通知を受信することによって、制御部4610は削除通知があると判定する。なお、削除通知の一例が、図8に示される通知C9である。削除通知があると判定された場合には、制御部4610は、削除通知によって削除されることが示されたVMのMACアドレスをDB1110から削除する処理4820をARP情報更新部に実行させる。処理4820によって、VMが削除されたにもかかわらずDB1110にMACアドレスが格納されたままになって、BR1100が誤ってARP応答を代理でしてしまうことが防止される。一方で、削除通知がないと判定された場合には、処理4870に移る。
削除命令が送信されたVM以外の他のVMに通信停止命令を送信するか否かを判定する処理4830が制御部4610によって実行される。通信停止命令を送信しないと判定された場合には、VM管理SV1000に通信情報を送信する処理4840が実行される。通信情報をVM管理SV1000に送信する理由は、VM管理SV1000が、どの仮想マシンがどの仮想マシンのMACアドレスをARPキャッシュに格納しているかを判定できるようにするためのであり、例えば、通信情報を全て送ってもよいし、通信帯域の占有を小さくするために削除されるVMに対応付けられたVMのMACアドレスを選択してVM管理SV1000に送ってもよい。また、処理4840は、VM管理SV1000から通信情報の要求を受けてから実行してもよい。処理4840の例が、図8に示される通知C12である。処理4840の処理を終えると処理4870に移る。
削除命令が送信されたVM以外の他のVMに通信停止命令を送信すると判定された場合、通信情報に基づいて、削除命令が送信されたVMのアドレスと対応付けられたアドレスを抽出する処理4850が制御部4610によって実行される。通信情報にはどの仮想マシンがどの仮想マシンのMACアドレスを取得した可能性があるかが示されているので、上述したように、削除命令が送信されたVMのアドレスと対応付けられたアドレスを有するVMのARPキャッシュには、削除されたVMのMACアドレスが格納されている可能性があると推定される。すなわち、処理4850によって、削除命令が送信されたVMのMACアドレスをARPキャッシュに格納している可能性のあるVMが特定され、通信停止命令を送信するVMが抽出される。
処理4850によって抽出されたアドレスに対応するVMに通信停止命令を送信する処理4860が通信部4600によって実行される。なお、この通信停止命令の例が、図8に示された通知C12である。処理4850によって送信される通信停止命令は、抽出されたアドレスに対応するVMが、削除されたVMに対してL3レベルのパケットを送信させないようにする命令である。通信停止命令を受信したVMでは、上述したように、ARPキャッシュからMACアドレスが削除させられたり、フラグによりパケットの生成や送信がされないようにされたり、パケットの生成や送信がされないようなステートにされる。
通信を継続するか否かが判定される処理4870が制御部4610により実行されて、通信を継続すると判定された場合には処理4700に移り、通信を継続しないと判定された場合には処理を終える。
VMの生成・消滅・移動を管理するVM管理SV1000は、各VMの実際の通信状況や通信相手までは管理していない。また、パケットの中継装置であるBR1100は各VMの生成・消滅・移動は関知していない。実施例によれば、ARP要求及び応答を中継するBR1100が、ARP処理に際してどの仮想マシンがどの仮想マシンのMACアドレスを取得した可能性があるかを通知情報として記憶しておく。この通信情報とVM管理SV1000が管理するVMの生成・消滅・移動に関するVM情報を連携させることで、VMが消去された際に、削除されたVMのMACアドレスをARPキャッシュに格納しているVMを特定し、特定されたVMのARPキャッシュから削除されたVMのMACアドレスを削除させたり、削除されたVMに対するL3レベルのパケットの生成や送信をさせないようにしたりすることで、削除されたVMに対するL3レベルのパケットが送信されない。上述したように、例えば、一つの物理マシンで実行される複数の仮想マシンが同じユーザ(事業者)であるとは限らないため、L3レベルのパケットがネットワーク上に送信されないようにすることで、他のユーザ(事業者)の通信帯域やリソースが圧迫されなくなる。つまり、一つの物理サーバを複数のユーザ(事業者)が共有するようなサービスが提供される場合には、不要なL3パケットの送信を防止できる実施例は特に顕著な効果を奏する。
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)第1コンピュータと、前記第1コンピュータの物理アドレス及び送信データに基づくパケットを生成する第2コンピュータとを有し、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて、前記第2コンピュータから前記パケットが送信されないことを特徴とする情報処理システム。
(付記2)前記第2コンピュータは、複数の仮想コンピュータが実行される物理コンピュータにおいて実行された第2仮想コンピュータであることを特徴とする付記1に記載の情報処理システム。
(付記3)前記パケットを中継し、前記物理アドレスを取得するための要求を前記第2コンピュータから受けた履歴を格納する中継装置を有し、前記第2コンピュータから前記パケットが送信されないことは、前記履歴に基づいて前記第2コンピュータに前記物理アドレスが記憶されていると判定された場合に実行されることを特徴とする付記1又は2に記載の情報処理システム。
(付記4)前記ネットワークから前記第1コンピュータが切断されることの通知をする管理コンピュータを有し、前記履歴に基づいて前記第2コンピュータに前記物理アドレスが記憶されていると判定されることは、前記通知に応答して実行されることを特徴とする付記3に記載の情報処理システム。
(付記5)前記第1コンピュータは第1仮想コンピュータであり、前記ネットワークから前記第1コンピュータが切断されることは、前記管理コンピュータが前記第1仮想コンピュータを前記第1仮想コンピュータが実行されていた物理コンピュータから削除させることにより実行されることを特徴とする付記4に記載の情報処理システム。
(付記6)前記管理コンピュータは前記通知を、前記第1仮想コンピュータ以外の仮想コンピュータが前記ネットワークから切断されることの通知と合わせて通知することを特徴とする付記5に記載の情報処理システム。
(付記7)前記第2コンピュータは前記物理アドレスを一定期間キャッシュすることを特徴とする付記1〜6の何れか1つに記載の情報処理システム。
(付記8)前記第2コンピュータが前記パケットを送信しないことは、前記ネットワークから前記第1コンピュータが切断されることに応じて前記第2コンピュータに記憶されていた前記物理アドレスが消去されることにより実行されることを特徴とする付記1〜7の何れか1つに記載の情報処理システム。
(付記9)前記第2コンピュータが前記パケットを送信しないことは、前記ネットワークから前記第1コンピュータが切断されることに応じて前記パケットの生成が禁止されることにより実行されることを特徴とする付記1〜7の何れか1つに記載の情報処理システム。
(付記10)前記第2コンピュータが前記パケットを送信しないことは、前記ネットワークから前記第1コンピュータが切断されることに応じて前記パケットの送信を禁止するステートになることにより実行されることを特徴とする付記1〜7の何れか1つに記載の情報処理システム。
(付記11)前記第1コンピュータ及び前記第2コンピュータは異なるレイヤ2ネットワークに接続され、前記第1コンピュータ及び前記第2コンピュータの間の通信が前記中継装置によって中継されることを特徴とする付記1〜10の何れか1つに記載の情報処理システム。
(付記12)前記第1コンピュータ及び前記第2コンピュータは同じレイヤ2ネットワークに接続されることを特徴とする付記1〜10の何れか1つに記載の情報処理システム。
(付記13)前記中継装置は、前記物理アドレスを記憶し、前記ネットワークから前記第1コンピュータが切断されることに応じて、前記中継装置に記憶された前記物理アドレスが消去されることを特徴とする2〜12の何れか1つに記載の情報処理システム。
(付記14)第1コンピュータの物理アドレス及び送信データに基づいて第2コンピュータによって生成されるパケットを中継する制御部と、前記物理アドレスを取得するための要求を前記第2コンピュータから受けた履歴を格納する格納部とを有し、前記履歴は、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて前記第2コンピュータから前記パケットを送信させないために、前記第2コンピュータに前記物理アドレスが記憶されているかを判定するための履歴であることを特徴とする中継装置。
(付記15)前記第2コンピュータは、複数の仮想コンピュータが実行される物理コンピュータにおいて実行された第2仮想コンピュータであることを特徴とする付記13に記載の中継装置。
(付記16)第1コンピュータ、及び前記第1コンピュータの物理アドレス及び送信データに基づいてパケットを生成する前記第2コンピュータを管理する制御部と、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることの通知をする通知部とを有し、前記通知は、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて前記第2コンピュータから前記パケットを送信させないために通知する通知であることを特徴とする情報処理装置。
(付記17)前記第2コンピュータは、複数の仮想コンピュータが実行される物理コンピュータにおいて実行された第2仮想コンピュータであることを特徴とする付記16に記載の情報処理装置。
(付記18)前記通知に応答して、前記物理アドレスを取得するための要求を前記第2コンピュータが実行した履歴に基づいて前記第2コンピュータに前記物理アドレスが記憶されていると判定された場合に前記第2コンピュータから前記パケットが送信されないことを特徴とする付記16又は17に記載の情報処理装置。
(付記19)第1コンピュータの物理アドレス及び送信データに基づくパケットを生成する第2コンピュータが、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて、前記パケットを送信しないことを特徴とする情報処理方法。
(付記20)前記第2コンピュータは、複数の仮想コンピュータが実行される物理コンピュータにおいて実行された第2仮想コンピュータであることを特徴とする付記19に記載の情報処理方法。
100 データセンタ
200、300 ラック
400、500 ネットワーク
600−900 サーバ
610、710、810、910 仮想スイッチ
620、720、730、740、820、830、840、920、930 仮想マシン
630 ARPキャッシュ
1000 VM管理サーバ
1010 データベース
1100 ブリッジ(中継装置)
1110、1120 データベース

Claims (10)

  1. 第1コンピュータと、
    前記第1コンピュータの物理アドレス及び送信データに基づくパケットを生成する第2コンピュータと
    を有し、
    前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて、前記第2コンピュータから前記パケットが送信されないことを特徴とする情報処理システム。
  2. 前記第2コンピュータは、複数の仮想コンピュータが実行される物理コンピュータにおいて実行された第2仮想コンピュータであることを特徴とする請求項1に記載の情報処理システム。
  3. 前記パケットを中継し、前記物理アドレスを取得するための要求を前記第2コンピュータから受けた履歴を格納する中継装置を有し、
    前記第2コンピュータから前記パケットが送信されないことは、前記履歴に基づいて前記第2コンピュータに前記物理アドレスが記憶されていると判定された場合に実行されることを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記ネットワークから前記第1コンピュータが切断されることの通知をする管理コンピュータを有し、
    前記履歴に基づいて前記第2コンピュータに前記物理アドレスが記憶されていると判定されることは、前記通知に応答して実行されることを特徴とする請求項3に記載の情報処理システム。
  5. 前記第1コンピュータは第1仮想コンピュータであり、
    前記ネットワークから前記第1コンピュータが切断されることは、前記管理コンピュータが前記第1仮想コンピュータを前記第1仮想コンピュータが実行されていた物理コンピュータから削除させることにより実行されることを特徴とする請求項4に記載の情報処理システム。
  6. 前記管理コンピュータは前記通知を、前記第1仮想コンピュータ以外の仮想コンピュータが前記ネットワークから切断されることの通知と合わせて通知することを特徴とする請求項5に記載の情報処理システム。
  7. 前記第2コンピュータは前記物理アドレスを一定期間キャッシュすることを特徴とする請求項1〜6の何れか1項に記載の情報処理システム。
  8. 第1コンピュータの物理アドレス及び送信データに基づいて第2コンピュータによって生成されるパケットを中継する制御部と、
    前記物理アドレスを取得するための要求を前記第2コンピュータから受けた履歴を格納する格納部と
    を有し、
    前記履歴は、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて前記第2コンピュータから前記パケットを送信させないために、前記第2コンピュータに前記物理アドレスが記憶されているかを判定するための履歴であることを特徴とする中継装置。
  9. 第1コンピュータ、及び前記第1コンピュータの物理アドレス及び送信データに基づいてパケットを生成する前記第2コンピュータを管理する制御部と、
    前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることの通知をする通知部と
    を有し、
    前記通知は、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて前記第2コンピュータから前記パケットを送信させないために通知する通知であることを特徴とする情報処理装置。
  10. 第1コンピュータの物理アドレス及び送信データに基づくパケットを生成する第2コンピュータが、前記第2コンピュータが前記第1コンピュータと通信するためのネットワークから前記第1コンピュータが切断されることに応じて、前記パケットを送信しないことを特徴とする情報処理方法。
JP2012184947A 2012-08-24 2012-08-24 情報処理システム、中継装置、情報処理装置、及び情報処理方法。 Ceased JP2014045238A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012184947A JP2014045238A (ja) 2012-08-24 2012-08-24 情報処理システム、中継装置、情報処理装置、及び情報処理方法。
US13/898,086 US9344363B2 (en) 2012-08-24 2013-05-20 Information processing system, relay device, information processing device, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012184947A JP2014045238A (ja) 2012-08-24 2012-08-24 情報処理システム、中継装置、情報処理装置、及び情報処理方法。

Publications (1)

Publication Number Publication Date
JP2014045238A true JP2014045238A (ja) 2014-03-13

Family

ID=50147956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012184947A Ceased JP2014045238A (ja) 2012-08-24 2012-08-24 情報処理システム、中継装置、情報処理装置、及び情報処理方法。

Country Status (2)

Country Link
US (1) US9344363B2 (ja)
JP (1) JP2014045238A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019142327A1 (ja) * 2018-01-19 2019-07-25 富士通株式会社 中継装置および中継方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10904201B1 (en) * 2013-10-11 2021-01-26 Cisco Technology, Inc. Updating distributed caches in network devices in the event of virtual machine changes in a virtualized network environment
CN103731353B (zh) * 2013-12-26 2017-07-14 华为技术有限公司 虚拟机的物理地址获取方法
US9985837B2 (en) * 2015-07-23 2018-05-29 Cisco Technology, Inc. Refresh of the binding tables between data-link-layer and network-layer addresses on mobility in a data center environment
CN107181681B (zh) * 2016-03-10 2022-02-25 中兴通讯股份有限公司 Sdn二层转发方法及系统
US20240056411A1 (en) * 2022-08-09 2024-02-15 Mellanox Technologies, Ltd. Address resolution service

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016622A (ja) * 2000-06-29 2002-01-18 Mitsubishi Electric Corp ネットワーク管理方式
JP2004007073A (ja) * 2002-05-30 2004-01-08 Toshiba Corp 無線通信におけるハンドオーバ方法、および無線通信装置
JP2005110042A (ja) * 2003-09-30 2005-04-21 Toshiba Corp 中継装置、メッセージ送信方法およびメッセージ送信プログラム
JP2006014124A (ja) * 2004-06-29 2006-01-12 Mitsubishi Electric Corp 情報転送装置
US7152179B1 (en) * 2002-09-19 2006-12-19 Cisco Technology, Inc. IP redundancy with improved failover notification
JP2008211608A (ja) * 2007-02-27 2008-09-11 Fujitsu Ltd 監視プログラム、監視装置、監視方法
JP2009071423A (ja) * 2007-09-11 2009-04-02 Fujitsu Ltd ネットワークアダプタ

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750685A (ja) 1993-08-06 1995-02-21 Hitachi Cable Ltd ブリッジ回路
JP2004064310A (ja) 2002-07-26 2004-02-26 Matsushita Electric Ind Co Ltd 通信システムおよびそのアドレス変換テーブル管理方法
JP2011198299A (ja) * 2010-03-23 2011-10-06 Fujitsu Ltd プログラム、コンピュータ、通信装置および通信制御システム
CN102971992B (zh) * 2010-06-29 2016-03-09 华为技术有限公司 虚拟专用局域网设备、网络组件和数据帧转发方法
JP2012032877A (ja) * 2010-07-28 2012-02-16 Fujitsu Ltd 情報処理装置を管理するプログラム、管理方法および管理装置
JP5617586B2 (ja) * 2010-12-10 2014-11-05 富士通株式会社 情報処理プログラム、中継装置及び中継管理装置
CN104012033B (zh) * 2011-12-29 2017-06-09 英特尔公司 计算资源的安全地理定位

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016622A (ja) * 2000-06-29 2002-01-18 Mitsubishi Electric Corp ネットワーク管理方式
JP2004007073A (ja) * 2002-05-30 2004-01-08 Toshiba Corp 無線通信におけるハンドオーバ方法、および無線通信装置
US7152179B1 (en) * 2002-09-19 2006-12-19 Cisco Technology, Inc. IP redundancy with improved failover notification
JP2005110042A (ja) * 2003-09-30 2005-04-21 Toshiba Corp 中継装置、メッセージ送信方法およびメッセージ送信プログラム
JP2006014124A (ja) * 2004-06-29 2006-01-12 Mitsubishi Electric Corp 情報転送装置
JP2008211608A (ja) * 2007-02-27 2008-09-11 Fujitsu Ltd 監視プログラム、監視装置、監視方法
JP2009071423A (ja) * 2007-09-11 2009-04-02 Fujitsu Ltd ネットワークアダプタ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019142327A1 (ja) * 2018-01-19 2019-07-25 富士通株式会社 中継装置および中継方法

Also Published As

Publication number Publication date
US20140056299A1 (en) 2014-02-27
US9344363B2 (en) 2016-05-17

Similar Documents

Publication Publication Date Title
JP2014045238A (ja) 情報処理システム、中継装置、情報処理装置、及び情報処理方法。
EP2939401B1 (en) Method for guaranteeing service continuity in a telecommunication network and system thereof
WO2009097776A1 (zh) 一种实现业务升级的系统、装置及方法
CN107135249B (zh) 数据下载方法及装置
US20150256622A1 (en) Connection management device, communication system, connection management method, and computer program product
JP2012533129A (ja) 仮想ネットワークの高性能で自動化された管理方法及びシステム
CN112532714B (zh) 一种数据处理方法、处理装置、服务器及存储介质
US20160261719A1 (en) Information processing system, control program, and control method
CN115396510B (zh) 一种通信方法及通信模组
CN112118594A (zh) 数据上传方法、下载方法、电子设备及存储介质
CN107483637B (zh) 一种基于nfs的客户端链接管理方法及装置
CN113626139B (zh) 一种高可用的虚拟机存储方法及装置
US20170279771A1 (en) Packet processing method, network server, and virtual private network system
CN115914253A (zh) 网络数据包抓取方法和客户端、服务端
CN113542282A (zh) 一种跨计算中心文件传输方法、装置、设备及存储介质
CN113691389A (zh) 负载均衡器的配置方法、服务器及存储介质
CN109688085B (zh) 传输控制协议代理方法、存储介质及服务器
CN113992732B (zh) 终端管理控制方法、装置、服务器及存储介质
CN113254203B (zh) 服务降级处理方法及装置
KR102206888B1 (ko) 네트워크 장치 및 그 제어방법
JP7514308B2 (ja) データの一部をキャプチャするための通信システム、通信方法及びそのためのプログラム
US20210211381A1 (en) Communication method and related device
US20230199035A1 (en) Communication system, communication method, and non-transitory storage medium storing program
US20240048450A1 (en) Enhanced pre-loading for edge gateways in communications networks
CN117880385A (zh) 一种支持同主机tcp连接转发模式切换的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160325

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20160401

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20160830