JP2014183347A - Virtual machine management device, method, and program - Google Patents

Virtual machine management device, method, and program Download PDF

Info

Publication number
JP2014183347A
JP2014183347A JP2013054838A JP2013054838A JP2014183347A JP 2014183347 A JP2014183347 A JP 2014183347A JP 2013054838 A JP2013054838 A JP 2013054838A JP 2013054838 A JP2013054838 A JP 2013054838A JP 2014183347 A JP2014183347 A JP 2014183347A
Authority
JP
Japan
Prior art keywords
virtual machine
identification information
source
destination
migration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013054838A
Other languages
Japanese (ja)
Other versions
JP5974943B2 (en
Inventor
Takashi Imai
隆士 今井
Kiyoshi Komatsu
潔 小松
Kazuyuki Otsu
和之 大津
Yuki Okada
勇輝 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013054838A priority Critical patent/JP5974943B2/en
Publication of JP2014183347A publication Critical patent/JP2014183347A/en
Application granted granted Critical
Publication of JP5974943B2 publication Critical patent/JP5974943B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable automatic setting of a communication environment between a virtual machine belonging to a movement source network formed by multiple bases and a movement destination virtual machine.SOLUTION: At a movement destination base 201 (#2), a base agent 210 (#2) gets a transferred image file of a VM 206 (#2) including automatic configuration information 213 (#2) made up of a base name at the time of VM generation, a VM name, a movement source VLAN ID used by the VM, and identification information on movement source physical switch SW corresponding to the VM, performs setting to a movement destination physical switch 204 (#2) corresponding to the VM name to transmit a packet by encapsulation on the basis of the identification information on the movement source physical switch, and notifies a base agent 210 (#1) in a movement source base 201 (#1) corresponding to the base name at the time of VM generation of the identification information on the movement destination physical switch, a movement source VLAN ID, and the identification information on the movement source physical switch to make the movement source perform setting to transmit a packet destined for the VM 206 (#2) by encapsulation.

Description

本発明は、複数の拠点で構成されるような仮想化基盤上の仮想マシンの管理装置、方法、およびプログラムに関する。   The present invention relates to a management apparatus, method, and program for a virtual machine on a virtualization platform configured by a plurality of bases.

複数の拠点で構成されるような仮想化基盤の運用管理では、一つの運用管理システムの管理できる範囲は、装置間の通信(通信ネットワーク、ストレージネットワーク)に信頼性が保たれ、遅延が無視できるような位置関係にある装置群である。このような装置群は、一般的に一つの拠点(例えば建て屋)内に閉じている。このため、地理的に離れた複数の拠点を持つようなシステムにおいては、その拠点毎に運用管理システムを配備する必要がある。   In the operation management of a virtual infrastructure that consists of multiple bases, the range that can be managed by one operation management system is that the communication between devices (communication network, storage network) is reliable and the delay can be ignored This is a group of devices having such a positional relationship. Such a device group is generally closed in one base (for example, a building). For this reason, in a system having a plurality of geographically separated bases, it is necessary to deploy an operation management system for each base.

このような状況において、あるサービスを提供している仮想マシン(以下「VM」と呼ぶ)が、サービスを継続できるように拠点間を移動することを考える。この場合、移動先の拠点におけるVMのコンフィグレーションと、またVM移動に伴う拠点間のネットワークの再設定を行う必要がある。しかし上記のように、各拠点では各々独立した運用管理システムで仮想化基盤が動作しているため、運用管理システム間でVMを移動するためには、保守者の手動操作により、拠点移動前の設定を拠点移動後の設定として反映させる必要がある。   In such a situation, it is considered that a virtual machine providing a certain service (hereinafter referred to as “VM”) moves between bases so that the service can be continued. In this case, it is necessary to reconfigure the VM at the destination site and to reconfigure the network between the sites accompanying the VM migration. However, as described above, since the virtualization infrastructure is operated by an independent operation management system at each site, in order to move a VM between the operation management systems, the maintenance operator must manually operate the site before moving the site. It is necessary to reflect the setting as the setting after moving the base.

この場合、VM自身のコンフィグレーション(CPUクロック数あるいは個数、メモリ量、ディスク容量等)については、数値化されたそれぞれの個数や容量を拠点間で受け渡しすることで、移動先の拠点でも同一の動作環境を実現することは可能である(例えば特許文献1、2、または3)。   In this case, the configuration of the VM itself (the number or number of CPU clocks, the amount of memory, the disk capacity, etc.) is also the same at the destination site by passing the respective numbers and capacities quantified between the sites. It is possible to realize an operating environment (for example, Patent Documents 1, 2, or 3).

特開2002−007149号公報JP 2002-007149 A 特開2009−134687号公報JP 2009-134687 A 特開平10−283210号公報JP-A-10-283210

しかし、ネットワークの接続環境については、移動先拠点により、移動しない他のVMとの接続関係や、移動したVMに接続していたクライアントとの接続関係が変わる。このため、ネットワーク接続環境を単純にコンフィグレーションとして静的なデータにするのは困難である。この結果、移動前と同様なネットワークの接続環境を実現することは、煩雑であると共に、拠点毎に管理責任者が異なる場合も考えた場合、かなりの困難を伴う作業となる。   However, with regard to the network connection environment, the connection relationship with other VMs that do not move and the connection relationship with clients that have connected to the moved VM vary depending on the destination site. For this reason, it is difficult to make the network connection environment as static data simply as a configuration. As a result, it is complicated to realize a network connection environment similar to that before the movement, and it is a task with considerable difficulty when the person in charge of management is different for each base.

そこで、本発明の1つの側面では、移動元のネットワークに属する仮想マシンと移動先仮想マシンとの通信環境を自動的に設定可能とすることを目的とする。   Therefore, an object of one aspect of the present invention is to enable automatic setting of a communication environment between a virtual machine belonging to a migration source network and a migration destination virtual machine.

態様の一例では、仮想マシンの移動先において、移動元仮想マシン管理装置識別情報と移動元仮想マシン識別情報と仮想マシンが移動元で使用していた移動元仮想ネットワークの識別情報と仮想マシンに対応する移動元スイッチの識別情報とを含む仮想マシンイメージファイルが転送され、移動元仮想マシン識別情報に対応する移動先スイッチに対して、移動元スイッチ識別情報に基づいて仮想マシンからのパケットをカプセル化送信する設定を行うカプセル化送信設定部と、移動元において仮想マシン宛てのパケットをカプセル化送信する設定を行わせるために、移動先スイッチの識別情報と移動元仮想ネットワークの識別情報と移動元スイッチの識別情報とを、移動元仮想マシン管理装置識別情報に対応する移動元に通知する拠点間連携部とを備える。   In one example, the virtual machine migration destination corresponds to the migration source virtual machine management device identification information, the migration source virtual machine identification information, the identification information of the migration source virtual network used by the virtual machine at the migration source, and the virtual machine. The virtual machine image file including the identification information of the source switch to be transferred is transferred, and the packet from the virtual machine is encapsulated to the destination switch corresponding to the source virtual machine identification information based on the source switch identification information An encapsulated transmission setting unit configured to perform transmission, and a destination switch identification information, a source virtual network identification information, and a source switch to perform setting for encapsulating and transmitting packets addressed to the virtual machine at the source Between bases to notify the migration source corresponding to the migration source virtual machine management device identification information Provided with a door.

移動元のネットワークに属する仮想マシンと移動先仮想マシンとの通信環境を自動的に設定することが可能となる。   It becomes possible to automatically set the communication environment between the virtual machine belonging to the migration source network and the migration destination virtual machine.

本発明の実施形態のネットワーク構成図である。It is a network block diagram of embodiment of this invention. 本実施形態における移動元拠点と移動先拠点のシステム構成図である。It is a system block diagram of the movement origin base and movement destination base in this embodiment. 図2の拠点201の移動元および移動先で共通のハードウェア構成図である。FIG. 3 is a hardware configuration diagram common to a movement source and a movement destination of a base 201 in FIG. 2. 図2の拠点201の移動元および移動先で共通のブロック図である。FIG. 3 is a block diagram common to a movement source and a movement destination of a base 201 in FIG. 2. 本実施形態で管理される各種データの構成例を示す図である。It is a figure which shows the structural example of the various data managed by this embodiment. 移動元拠点エージェントが実行する自動コンフィグ用情報生成、記録処理を示すフローチャートである。It is a flowchart which shows the information for auto-configuration information generation and recording processing which a movement origin base agent performs. 移動先拠点エージェントが実行するトンネル設定制御処理を示すフローチャートである。It is a flowchart which shows the tunnel setting control processing which a movement destination base agent performs. 移動元拠点エージェントが実行するトンネル設定制御処理を示すフローチャートである。It is a flowchart which shows the tunnel setting control process which a movement origin base agent performs. 本実施形態の具体的動作例におけるシステム構成の変化を示す図(その1)である。It is FIG. (1) which shows the change of the system configuration | structure in the specific operation example of this embodiment. 本実施形態の具体的動作例における各制御情報の変化を示す図(その1)である。It is a figure (the 1) which shows the change of each control information in the specific operation example of this embodiment. 本実施形態の具体的動作例における各制御情報の変化を示す図(その2)である。It is FIG. (2) which shows the change of each control information in the specific operation example of this embodiment. 本実施形態の具体的動作例におけるシステム構成の変化を示す図(その2)である。It is FIG. (2) which shows the change of the system configuration | structure in the specific operation example of this embodiment. 本実施形態の具体的動作例における各制御情報の変化を示す図(その3)である。It is FIG. (The 3) which shows the change of each control information in the specific operation example of this embodiment. 本実施形態の具体的動作例におけるシステム構成の変化を示す図(その3)である。FIG. 10 is a diagram (No. 3) illustrating a change in the system configuration in the specific operation example of the embodiment. 本実施形態の具体的動作例における各制御情報の変化を示す図(その4)である。It is FIG. (The 4) which shows the change of each control information in the specific operation example of this embodiment. 本実施形態の具体的動作例における各制御情報の変化を示す図(その5)である。It is FIG. (The 5) which shows the change of each control information in the specific operation example of this embodiment. 本実施形態の具体的動作例におけるシステム構成の変化を示す図(その4)である。It is FIG. (The 4) which shows the change of the system configuration | structure in the specific operation example of this embodiment. 本実施形態の具体的動作例におけるシステム構成の変化を示す図(その5)である。It is FIG. (5) which shows the change of the system configuration | structure in the specific operation example of this embodiment. 通信用トンネル上を伝送されるパケットデータのデータ構成例を示す図である。It is a figure which shows the data structural example of the packet data transmitted on the tunnel for communication.

以下、本発明を実施するための形態について図面を参照しながら詳細に説明する。
図1は、本発明の実施形態のネットワーク構成図である。
本発明の実施形態は、複数の拠点X、Y、Z等が、拠点間ネットワーク101によって相互に接続された構成を有する。
Hereinafter, embodiments for carrying out the present invention will be described in detail with reference to the drawings.
FIG. 1 is a network configuration diagram of an embodiment of the present invention.
The embodiment of the present invention has a configuration in which a plurality of bases X, Y, Z, and the like are connected to each other by a network 101 between bases.

このように複数の拠点で構成されるような仮想化基盤の運用管理では、各拠点にはそれぞれ、複数の物理サーバおよび物理サーバ内で動作する複数のVM(仮想マシン)が含まれる。また、各拠点内には、複数のローカルエリアネットワーク(以下「LAN」と呼ぶ)が存在する。さらに、各拠点間は、互いに拠点間ネットワークにより接続されている。   Thus, in the operation management of the virtualization infrastructure configured by a plurality of bases, each base includes a plurality of physical servers and a plurality of VMs (virtual machines) operating in the physical servers. Each base has a plurality of local area networks (hereinafter referred to as “LAN”). Further, the bases are connected to each other by a network between the bases.

各拠点には、仮想化基盤の運用管理システムが配備され、この運用管理システムが、拠点内の仮想化基盤の制御を行い、VMの生成およびコンフィグレーション、起動・終了などを行う。また、運用管理システムは、拠点内のネットワークの制御も行い、各VMに適したネットワーク構成の作成・削除を行う。   Each base is provided with a virtual infrastructure operation management system. The operation management system controls the virtual infrastructure in the base, generates and configures VMs, and starts and ends. The operation management system also controls the network in the base, and creates and deletes a network configuration suitable for each VM.

拠点内の仮想化基盤上でVMを稼動させる場合、上述の運用管理システムによって、各種物理リソース(サーバ、ストレージ、ネットワーク等)がリソースプールとして抽象化される。そして、これらのリソースが、VMに払い出されて割り当てられることにより、各VMを利用する使用者に、直接物理的な構成やスペックを見せることなく、運用管理を行うことを可能としている。これにより、VMのコンフィグレーションの容易化や、物理装置の柔軟な構成変更を可能としており、仮想化基盤の保守作業の負担を軽減している。   When a VM is operated on a virtual infrastructure in a base, various physical resources (server, storage, network, etc.) are abstracted as resource pools by the above-described operation management system. Then, these resources are allocated to the VM by being assigned, thereby enabling operation management without directly showing the physical configuration and specifications to the user who uses each VM. As a result, the configuration of the VM can be facilitated and the configuration of the physical device can be changed flexibly, reducing the burden of maintenance work on the virtualization infrastructure.

図2は、保守者端末202を操作する保守者からの指示により、移動元拠点201(#1)から移動先拠点201(#2)にVMを移動させることを前提とした、本実施形態における移動元拠点201(#1)と移動先拠点201(#2)のシステム構成図である。図2の説明において、特に言及しない場合、「(#1)」が付された番号は移動元拠点201(#1)の構成要素を示し、「(#2)」が付された番号は移動先拠点201(#2)の構成要素を示す。   FIG. 2 shows an example in which the VM is moved from the movement source base 201 (# 1) to the movement destination base 201 (# 2) in accordance with an instruction from a maintenance person who operates the maintenance person terminal 202. It is a system configuration | structure figure of the movement origin base 201 (# 1) and the movement destination base 201 (# 2). In the description of FIG. 2, unless otherwise specified, the number with “(# 1)” indicates a component of the movement source base 201 (# 1), and the number with “(# 2)” indicates movement. The components of the previous site 201 (# 2) are shown.

各拠点201は、物理サーバ203、物理スイッチ(以下「物理SW」と呼ぶ)204、および物理ルータ205などを備える。
各物理サーバ203内には、1つ以上のVM206および仮想スイッチ(以下「仮想SW」と呼ぶ)207が生成される。物理サーバ203上のVM206は、外部からは1台のマシンに見え、VM206のユーザは、物理サーバ203内の仮想SW207を介して、物理SW204および物理ルータ205にアクセスする。
Each base 201 includes a physical server 203, a physical switch (hereinafter referred to as "physical SW") 204, a physical router 205, and the like.
In each physical server 203, one or more VMs 206 and a virtual switch (hereinafter referred to as “virtual SW”) 207 are generated. The VM 206 on the physical server 203 appears to be one machine from the outside, and the user of the VM 206 accesses the physical SW 204 and the physical router 205 via the virtual SW 207 in the physical server 203.

移動元拠点201(#1)内の移動元物理ルータ205(#1)と移動先拠点201(#2)内の移動先物理ルータ205(#2)は、図1の拠点間ネットワーク101によって接続され、通信可能な状態にされる。   The source physical router 205 (# 1) in the source site 201 (# 1) and the destination physical router 205 (# 2) in the destination site 201 (# 2) are connected by the network 101 between sites in FIG. And communication is enabled.

物理サーバ203内の各VM206および仮想SW207は、運用管理システム208によって管理される。運用管理システム208は、これらのVM206および仮想SW207を管理するために、VM接続情報209を保持する。図2では、運用管理システム208は、物理サーバ203の外部にあるように図示されているが、実際には、この運用管理システム208も、物理サーバ203内に作成される1つのVMであってよい。また、VM接続情報209は、運用管理システム208の外部にあるように図示されているが、運用管理システム208が内部情報として保持してもよい。   Each VM 206 and virtual SW 207 in the physical server 203 are managed by the operation management system 208. The operation management system 208 holds VM connection information 209 in order to manage the VM 206 and the virtual SW 207. In FIG. 2, the operation management system 208 is illustrated as being outside the physical server 203, but actually, the operation management system 208 is also a single VM created in the physical server 203. Good. Further, although the VM connection information 209 is illustrated as being external to the operation management system 208, the operation management system 208 may hold it as internal information.

拠点エージェント210は、保守者端末202を操作する保守者からの指示によって、移動元拠点201(#1)の物理サーバ203内の1つのVM206を移動先拠点201(#2)の物理サーバ203内に移動させるときの仮想マシン管理装置として動作する。   The site agent 210 transfers one VM 206 in the physical server 203 of the migration source site 201 (# 1) in the physical server 203 of the migration destination site 201 (# 2) according to an instruction from the maintenance person who operates the maintenance person terminal 202. It operates as a virtual machine management device when moving to

より具体的には、移動元拠点エージェント210(#1)は、運用管理システム208、拠点エージェント情報211、および物理SW情報212などに問い合わせを行う。これにより、移動元拠点エージェント210(#1)は、移動(マイグレーション)の対象となるVM206に関して、移動のために必要なネットワーク接続情報を収集し、それらの情報を自動コンフィグ用情報213としてVM206のイメージファイルに埋め込む。   More specifically, the source base agent 210 (# 1) makes an inquiry to the operation management system 208, the base agent information 211, the physical SW information 212, and the like. As a result, the migration source base agent 210 (# 1) collects network connection information necessary for migration regarding the VM 206 to be migrated, and uses the information as automatic configuration information 213 for the VM 206. Embed in an image file.

一方、移動先拠点エージェント210(#2)は、移動先運用管理システム208(#2)により物理サーバ203内に生成された、移動元拠点201(#1)から移動後のVM206のイメージファイルから、自動コンフィグ用情報213を抽出する。また、移動先拠点エージェント210(#2)は、運用管理システム208に問い合わせを行う。この結果、移動先拠点エージェント210(#2)は、移動後のVM206に対応する移動先物理SW204(#2)から、移動前のVM206に対応する移動元物理SW204(#1)に向けて、通信用トンネルを設定する(カプセル化送信の設定)。さらに、移動先拠点エージェント210(#2)は、移動元拠点エージェント210(#1)に対して、移動元トンネル接続要求を送信する。   On the other hand, the migration destination base agent 210 (# 2) starts from the image file of the VM 206 after migration from the migration source base 201 (# 1) generated in the physical server 203 by the migration destination operation management system 208 (# 2). The automatic configuration information 213 is extracted. The destination base agent 210 (# 2) makes an inquiry to the operation management system 208. As a result, the migration destination base agent 210 (# 2) moves from the migration destination physical SW 204 (# 2) corresponding to the migrated VM 206 toward the migration source physical SW 204 (# 1) corresponding to the VM 206 before migration. Set up a communication tunnel (encapsulated transmission setting). Furthermore, the movement destination base agent 210 (# 2) transmits a movement source tunnel connection request to the movement source base agent 210 (# 1).

これに対して、移動元拠点エージェント210(#1)は、移動前のVM206に対応する移動元物理SW204(#1)から、移動後のVM206に対応する移動先物理SW204(#2)に向けて、通信用トンネルを設定する(カプセル化送信の設定)。   In contrast, the migration source base agent 210 (# 1) is directed from the migration source physical SW 204 (# 1) corresponding to the VM 206 before the migration to the migration destination physical SW 204 (# 2) corresponding to the VM 206 after the migration. Then, set up a communication tunnel (encapsulated transmission setting).

以上のようにして、VM206が移動した場合に、移動元拠点201(#1)と移動先拠点201(#2)との間に通信用トンネルが設定される。この場合、上記通信用トンネルが設定される移動元物理SW204(#1)は、移動前のVM206が接続されていた移動元LANに接続されるように経路設定される。また、上記通信用トンネルが設定される移動先物理SW204(#2)は、移動後のVM206が接続されている移動先LANに接続されるように経路設定される。   As described above, when the VM 206 moves, a communication tunnel is set between the movement source base 201 (# 1) and the movement destination base 201 (# 2). In this case, the source physical SW 204 (# 1) in which the communication tunnel is set is routed so as to be connected to the source LAN to which the VM 206 before the movement is connected. The destination physical SW 204 (# 2) in which the communication tunnel is set is routed so as to be connected to the destination LAN to which the VM 206 after movement is connected.

この結果、移動元拠点201(#1)内の他のVM206または同拠点に接続される外部装置から移動対象のVM206に送信されたパケットは、移動元物理SW204(#1)から移動先物理SW204(#2)に向かう通信用トンネルに転送される。   As a result, a packet transmitted from another VM 206 in the movement source base 201 (# 1) or an external device connected to the same base to the movement target VM 206 is transferred from the movement source physical SW 204 (# 1) to the movement destination physical SW 204. It is transferred to the communication tunnel toward (# 2).

ここで、通信用トンネルは、国際標準化機構によって策定されたOSI参照モデルにおけるレイヤ3(L3:IP(インターネットプロトコル)等のネットワーク層)で接続されたトンネルのペイロードによって、レイヤ2(L2:イーサネット(登録商標)等のデータリンク層)のパケットを転送する。   Here, the communication tunnel is defined by layer 2 (L2: Ethernet (L2: Ethernet) by the payload of the tunnel connected at layer 3 (L3: network layer such as IP (Internet Protocol)) in the OSI reference model established by the International Organization for Standardization. Data link layer) packet such as registered trademark).

そして、上述のように移動元拠点201(#1)内から送信されたパケットは、移動後のVM206の例えばMAC(Media Access Control Address)アドレスが設定されたL2パケットのまま、上述の通信用トンネルを通って、移動先拠点201(#2)の物理サーバ203内に移動後のVM206に到達することができる。   Then, as described above, the packet transmitted from the movement source base 201 (# 1) remains the L2 packet in which, for example, the MAC (Media Access Control Address) address of the VM 206 after movement is set, and the communication tunnel described above. It is possible to reach the VM 206 after movement into the physical server 203 of the movement destination base 201 (# 2).

逆に、移動先拠点201(#2)の物理サーバ203内に移動後のVM206から送信されたパケットは、移動先物理SW204(#2)から移動元物理SW204(#1)に向かう通信用トンネルに転送される。このパケットも、移動元拠点201(#1)内の他のVM206等の例えばMACアドレスが設定されたL2パケットのまま、この通信用トンネルを通って、移動元拠点201(#1)内の他のVM206または同拠点に接続される外部装置に到達することができる。   On the contrary, the packet transmitted from the VM 206 after moving into the physical server 203 of the movement destination base 201 (# 2) is a communication tunnel from the movement destination physical SW 204 (# 2) to the movement source physical SW 204 (# 1). Forwarded to This packet also remains as an L2 packet in which, for example, a MAC address is set in another VM 206 or the like in the movement source base 201 (# 1), passes through this communication tunnel, and the other packet in the movement source base 201 (# 1). The VM 206 or an external device connected to the same site can be reached.

以上のようにして、本実施形態では、移動元拠点201(#1)と移動先拠点201(#2)の間に設定された通信用トンネルによって、移動元のネットワークと移動先のVM206との通信環境を双方向の通信用トンネルを使い自動的に設定することが可能となる。このため、VM206が移動元拠点から移動先拠点に移動した際でも、IPアドレス等のネットワークの変更が不要となる。   As described above, in the present embodiment, the communication source tunnel between the migration source base 201 and the migration destination VM 206 is established between the migration source base 201 (# 1) and the migration destination base 201 (# 2). It is possible to automatically set the communication environment using a two-way communication tunnel. For this reason, even when the VM 206 moves from the source base to the destination base, it is not necessary to change the network such as the IP address.

図3は、図2の拠点201の移動元および移動先で共通のハードウェア構成図である。また、図4は、図3から機能部分とデータ部分のみを抽出して記載した図2の拠点201の移動元および移動先で共通のブロック図である。図3および図4において、図2の場合と同じ構成部分には同じ番号を付してある。以下の説明は、特に言及しない場合には、図3および図4の両方の説明である。   FIG. 3 is a hardware configuration diagram common to the source and destination of the base 201 in FIG. FIG. 4 is a block diagram common to the movement source and the movement destination of the base 201 of FIG. 2 in which only the functional part and the data part are extracted from FIG. In FIG. 3 and FIG. 4, the same components as those in FIG. The following description is a description of both FIG. 3 and FIG. 4 unless otherwise noted.

拠点エージェント210は、CPU(中央演算処理装置)301、メモリ302、ディスク記憶装置(以下「ディスク」と略す)303、およびネットワークインフォメーションカード(以下「NIC」と呼ぶ)304を搭載している。そして、CPU301が、メモリ302に記憶された各プログラムを実行することで、運用管理システム連携部305、VMコンフィグ記録部306、VMコンフィグ読み込み部307,トンネル設定部308、および拠点間連携部309の各機能を実行する。   The base agent 210 includes a CPU (central processing unit) 301, a memory 302, a disk storage device (hereinafter abbreviated as “disk”) 303, and a network information card (hereinafter referred to as “NIC”) 304. Then, the CPU 301 executes each program stored in the memory 302, so that the operation management system cooperation unit 305, the VM configuration recording unit 306, the VM configuration reading unit 307, the tunnel setting unit 308, and the inter-site cooperation unit 309 Perform each function.

ディスク303には、拠点エージェント情報211および物理SW情報212が記憶される。   The disk 303 stores base agent information 211 and physical SW information 212.

図2の物理サーバ203上に生成されるVM206は、実体は物理サーバ203内の特には図示しないメモリ上に展開される。図3に示されるように、このメモリ上に仮想CPU310、仮想ディスク311、および仮想NIC312などが形成される。VM206が移動対象となったときに、仮想ディスク311上には、自動コンフィグ用情報213が記録される。   The VM 206 generated on the physical server 203 in FIG. 2 is expanded on a memory (not shown) in the physical server 203. As shown in FIG. 3, a virtual CPU 310, a virtual disk 311, a virtual NIC 312 and the like are formed on this memory. When the VM 206 becomes a migration target, automatic configuration information 213 is recorded on the virtual disk 311.

運用管理システム208も、前述したように例えば図2の物理サーバ203上に生成することができ、実体は物理サーバ203内の特には図示しないメモリ上に展開される。VM206の場合と同様に、図3に示されるように、このメモリ上に仮想CPU313、仮想ディスク314、および仮想NIC315などが形成される。仮想ディスク314上には、VM接続情報209が記録される。運用管理システム208の仮想CPU313は、図4に示されるように、VMコンフィグ部401の機能を実行し、VM接続情報209を管理する。ただし、運用管理システム208は、必ずしも仮想マシン上で動作する必要は無い。   The operation management system 208 can also be generated, for example, on the physical server 203 in FIG. 2 as described above, and the entity is developed in a memory (not shown) in the physical server 203. As in the case of the VM 206, as shown in FIG. 3, a virtual CPU 313, a virtual disk 314, a virtual NIC 315, and the like are formed on this memory. On the virtual disk 314, VM connection information 209 is recorded. As illustrated in FIG. 4, the virtual CPU 313 of the operation management system 208 executes the function of the VM configuration unit 401 and manages the VM connection information 209. However, the operation management system 208 is not necessarily required to operate on the virtual machine.

図3および図4で、運用管理システム連携部305は、図2の移動元拠点201(#1)から移動先拠点201(#2)へのVM206のマイグレーション時に図3または図4の拠点201が図2の移動元拠点201(#1)であるときに、次の動作を実行する。   3 and 4, the operation management system cooperation unit 305 determines that the site 201 in FIG. 3 or 4 is in the middle of migration of the VM 206 from the migration source site 201 (# 1) to the migration destination site 201 (# 2) in FIG. When it is the source base 201 (# 1) in FIG. 2, the following operation is executed.

運用管理システム連携部305は、図4の保守者端末202から保守者によって指定された移動対象のVM206のVM名(仮想マシン識別情報または移動元VM ID)を取得する。   The operation management system cooperation unit 305 acquires the VM name (virtual machine identification information or migration source VM ID) of the migration target VM 206 designated by the maintenance person from the maintenance person terminal 202 of FIG.

そして、運用管理システム連携部305は、図3のNIC304、仮想NIC315、および仮想CPU313を介して、上述のVM名をキーとして、運用管理システム208内のVM接続情報209に問い合わせる。これにより、運用管理システム連携部305は、移動元拠点201(#1)でVM206が接続されていた移動元ネットワークの接続環境を識別するための移動元ネットワーク識別情報を抽出する。移動元ネットワーク識別情報は例えば、ネットワークインタフェースの識別情報と移動元LANの識別情報である。ネットワークインタフェースの識別情報は例えば、VMインタフェース名(ネットワークインタフェース識別情報)である。移動元LANの識別情報は例えば、移動元接続LAN識別子である(VLAN ID)。   Then, the operation management system cooperation unit 305 inquires of the VM connection information 209 in the operation management system 208 using the above-described VM name as a key via the NIC 304, the virtual NIC 315, and the virtual CPU 313 in FIG. As a result, the operation management system cooperation unit 305 extracts the migration source network identification information for identifying the connection environment of the migration source network to which the VM 206 is connected at the migration source base 201 (# 1). The source network identification information is, for example, network interface identification information and source LAN identification information. The network interface identification information is, for example, a VM interface name (network interface identification information). The identification information of the movement source LAN is, for example, a movement source connection LAN identifier (VLAN ID).

さらに、運用管理システム連携部305は、上述のようにして抽出した移動元接続LAN識別子をキーとして、ディスク303内の物理SW情報212に問い合わせる。これにより、運用管理システム連携部305は、移動元LANに接続され、トンネル接続(カプセル化による通信)が可能な物理SW204(図2では移動元物理SW204(#1))を決定する。ここで、運用管理システム連携部305は、移動元LANに接続される物理SW204のうちトンネル接続が可能な物理SW204が見つかるまで、物理SW情報212上で検索を行ってよい。そして、運用管理システム連携部305は、決定した物理SW204のアドレス情報であるカプセル化通信可能な移動元トンネル接続IPアドレス(これは移動元スイッチ識別情報または移動元スイッチIDに対応する)を、物理SW情報212から抽出する。このIPアドレスは、図1または図2の拠点間ネットワーク101が属するインターネット上で物理SW204を一意に決定可能なインターネットプロトコルアドレスである。   Further, the operation management system cooperation unit 305 inquires the physical SW information 212 in the disk 303 using the movement source connection LAN identifier extracted as described above as a key. As a result, the operation management system cooperation unit 305 determines the physical SW 204 (the movement source physical SW 204 (# 1) in FIG. 2) that is connected to the movement source LAN and is capable of tunnel connection (communication by encapsulation). Here, the operation management system cooperation unit 305 may perform a search on the physical SW information 212 until a physical SW 204 capable of tunnel connection is found among the physical SWs 204 connected to the source LAN. Then, the operation management system cooperation unit 305 uses the determined source address of the physical SW 204 as the source tunnel connection IP address capable of encapsulated communication (this corresponds to the source switch identification information or source switch ID). Extracted from the SW information 212. This IP address is an Internet protocol address that can uniquely determine the physical SW 204 on the Internet to which the inter-base network 101 of FIG. 1 or 2 belongs.

運用管理システム連携部305は、上述のようにして抽出したVM名、VMインタフェース名、移動元接続LAN識別子、および移動元トンネル接続IPアドレスを含む自動コンフィグ用情報213を生成する。運用管理システム連携部305は、自動コンフィグ用情報213に、自拠点201の拠点名をVM生成時拠点名(移動元管理装置ID)として含ませる。このように、運用管理システム連携部305は、自動コンフィグ用情報生成部として機能する。   The operation management system cooperation unit 305 generates automatic configuration information 213 including the VM name, the VM interface name, the source connection LAN identifier, and the source tunnel connection IP address extracted as described above. The operation management system cooperation unit 305 includes the base name of the local base 201 in the automatic configuration information 213 as the base name (migration source management apparatus ID) at the time of VM generation. As described above, the operation management system cooperation unit 305 functions as an automatic configuration information generation unit.

次に、図3または図4のVMコンフィグ記録部306は、上述と同様に、図3または図4の拠点201が図2の移動元拠点201(#1)であるときに、次の動作を実行する。VMコンフィグ記録部306は、図3のNIC304、仮想NIC312、および仮想CPU310を介して、VM206の仮想ディスク311(イメージファイル)内に、運用管理システム連携部305が生成した自動コンフィグ用情報213を記録する。   Next, the VM configuration recording unit 306 in FIG. 3 or 4 performs the following operation when the site 201 in FIG. 3 or 4 is the source site 201 (# 1) in FIG. Run. The VM configuration recording unit 306 records the automatic configuration information 213 generated by the operation management system cooperation unit 305 in the virtual disk 311 (image file) of the VM 206 via the NIC 304, the virtual NIC 312 and the virtual CPU 310 in FIG. To do.

図3または図4のVMコンフィグ読み込み部307は、図2の移動元拠点201(#1)から移動先拠点201(#2)へのVM206のマイグレーション時に図3または図4の拠点201が図2の移動先拠点201(#2)のときに、次の動作を実行する。VMコンフィグ読み込み部307は、VM206の仮想ディスク311(イメージファイル)から、仮想CPU310、仮想NIC312、およびNIC304を介して、自動コンフィグ用情報213を読み込む。この動作は、図4の保守者端末202を操作する保守者が移動対象のVM名を指示することにより、実行される。   The VM configuration reading unit 307 in FIG. 3 or FIG. 4 displays the location of the base 201 in FIG. 3 or FIG. 2 during migration of the VM 206 from the migration source site 201 (# 1) to the migration destination site 201 (# 2) in FIG. The next operation is executed at the destination location 201 (# 2). The VM configuration reading unit 307 reads the automatic configuration information 213 from the virtual disk 311 (image file) of the VM 206 via the virtual CPU 310, the virtual NIC 312 and the NIC 304. This operation is executed when the maintenance person who operates the maintenance person terminal 202 in FIG. 4 indicates the VM name to be moved.

次に、図3または図4のトンネル設定部308(カプセル化送信設定部)は、上述と同様に、図3または図4の拠点201が図2の移動先拠点201(#2)であるときに、次の動作を実行する。   Next, the tunnel setting unit 308 (encapsulated transmission setting unit) in FIG. 3 or 4 performs the same operation as described above when the site 201 in FIG. 3 or 4 is the destination site 201 (# 2) in FIG. Next, the following operation is performed.

まず、トンネル設定部308は、VM名(仮想マシン識別情報)およびVMインタフェース名(ネットワークインタフェース識別情報)をキーとして、運用管理システム208内のVM接続情報209に問い合わせる。VM名は、保守者端末202から指定されたものである。VMインタフェース名は、VMコンフィグ読み込み部307により移動後のVM206から読み込まれた自動コンフィグ用情報213に含まれるものである。トンネル設定部308は、NIC304、仮想NIC315、および仮想CPU313を介して、VM接続情報209にアクセスする。この結果、トンネル設定部308は、上記VM名およびVMインタフェース名に対応する、移動後のVM206が新たに接続された移動先LAN(移動先ネットワーク)を抽出する。   First, the tunnel setting unit 308 makes an inquiry to the VM connection information 209 in the operation management system 208 using the VM name (virtual machine identification information) and the VM interface name (network interface identification information) as keys. The VM name is designated from the maintenance person terminal 202. The VM interface name is included in the automatic configuration information 213 read from the migrated VM 206 by the VM configuration reading unit 307. The tunnel setting unit 308 accesses the VM connection information 209 via the NIC 304, the virtual NIC 315, and the virtual CPU 313. As a result, the tunnel setting unit 308 extracts a movement destination LAN (movement destination network) corresponding to the VM name and the VM interface name to which the moved VM 206 is newly connected.

次に、トンネル設定部308は、上記移動先LANに対応する移動先接続LAN識別子をキーとして、ディスク303内の物理SW情報212に問い合わせる。これにより、トンネル設定部308は、移動先LANに接続され、トンネル接続(カプセル化による通信)が可能な物理SW204(図2では移動先物理SW204(#2))を抽出する。ここで、トンネル設定部308は、移動先LANに接続される物理SW204のうちカプセル化による通信が可能な物理SW204が見つかるまで、物理SW情報212に対して検索を行ってよい。   Next, the tunnel setting unit 308 inquires the physical SW information 212 in the disk 303 using the destination connection LAN identifier corresponding to the destination LAN as a key. As a result, the tunnel setting unit 308 extracts the physical SW 204 connected to the destination LAN and capable of tunnel connection (communication by encapsulation) (the destination physical SW 204 (# 2) in FIG. 2). Here, the tunnel setting unit 308 may search the physical SW information 212 until a physical SW 204 capable of communication by encapsulation is found among the physical SWs 204 connected to the destination LAN.

そして、トンネル設定部308は、自動コンフィグ用情報213内の移動元トンネル接続IPアドレスを宛先とし、移動先LANを経路とする通信用トンネルの設定を、図3のNIC304を介して、上述の抽出した物理SW204に対して行う。   Then, the tunnel setting unit 308 extracts the above-described extraction of the communication tunnel setting with the destination tunnel connection IP address in the automatic configuration information 213 as the destination and the destination LAN as the route via the NIC 304 in FIG. To the physical SW 204.

図2では、この通信用トンネルは、移動先物理SW204(#2)から移動先物理ルータ205(#2)、拠点間ネットワーク101、および移動元物理ルータ205(#1)を介して移動元物理SW204(#1)に対して設定される。そして、この通信用トンネルは、図2の移動先拠点201(#2)に移動させられたVM206が送信するパケットをカプセル化して、VM206が移動元拠点201(#1)で元々接続していた移動元LANに送り届ける。   In FIG. 2, this communication tunnel is connected to the source physical SW 204 (# 2) through the destination physical router 205 (# 2), the inter-base network 101, and the source physical router 205 (# 1). Set for SW204 (# 1). The communication tunnel encapsulates the packet transmitted by the VM 206 moved to the destination site 201 (# 2) in FIG. 2, and the VM 206 was originally connected at the source site 201 (# 1). Deliver to the source LAN.

次に、図3および図4の拠点間連携部309は、上述と同様に、図3または図4の拠点201が図2の移動先拠点201(#2)であるときに、次の動作を実行する。拠点間連携部309は、以下の情報を含む移動元トンネル接続要求を、移動元拠点201(#1)内の拠点エージェント210(仮想マシン管理装置)に送信する。この移動元トンネル接続要求は、物理SW204(図2では移動先物理SW204(#2))のアドレス情報であるカプセル化通信可能な移動先トンネル接続IPアドレス(これは移動先スイッチ識別情報または移動先スイッチIDに対応する)を含む。また、移動元トンネル接続要求は、VMコンフィグ読み込み部307により移動後のVM206から読み込まれた自動コンフィグ用情報213内の移動元トンネル接続IPアドレス(移動元スイッチ識別情報)を含む。さらに、移動元トンネル接続要求は、上記自動コンフィグ用情報213内の移動元接続LAN識別子(移動元ネットワーク識別情報)を含む。また、拠点間連携部309は、上記自動コンフィグ用情報213内のVM生成時拠点名(移動元仮想マシン管理装置識別情報)をキーとして、ディスク303内の拠点エージェント情報211に問い合わせる。これにより、拠点間連携部309は、図3または図4に示される他拠点201(図2では移動元拠点201(#1))の拠点エージェント210のIPアドレスを抽出する。そして、拠点間連携部309は、そのIPアドレスを宛先として、図3のNIC304を介して、上述の移動元トンネル接続要求を送信する。   Next, the inter-site cooperation unit 309 in FIG. 3 and FIG. 4 performs the following operation when the base 201 in FIG. 3 or 4 is the destination base 201 (# 2) in FIG. Run. The inter-base cooperation unit 309 transmits a source tunnel connection request including the following information to the base agent 210 (virtual machine management apparatus) in the source base 201 (# 1). This source tunnel connection request is a destination tunnel connection IP address that can be encapsulated and is the address information of the physical SW 204 (the destination physical SW 204 (# 2 in FIG. 2)) (this is the destination switch identification information or destination address). Corresponding to the switch ID). The source tunnel connection request includes the source tunnel connection IP address (source switch identification information) in the automatic configuration information 213 read from the migrated VM 206 by the VM configuration reading unit 307. Further, the source tunnel connection request includes the source connection LAN identifier (source network identification information) in the automatic configuration information 213. Further, the inter-base cooperation unit 309 makes an inquiry to the base agent information 211 in the disk 303 using the VM generation base name (migration source virtual machine management apparatus identification information) in the automatic configuration information 213 as a key. Thereby, the inter-base cooperation unit 309 extracts the IP address of the base agent 210 of the other base 201 shown in FIG. 3 or 4 (the source base 201 (# 1) in FIG. 2). Then, the inter-base cooperation unit 309 transmits the above-described source tunnel connection request via the NIC 304 in FIG. 3 with the IP address as the destination.

一方、拠点間連携部309は、図2の移動元拠点201(#1)から移動先拠点201(#2)へのVM206のマイグレーション時に図3または図4の拠点201が図2の移動元拠点201(#1)であるときに、次の動作を実行する。拠点間連携部309は、図2の移動先拠点201(#2)の移動先拠点エージェント210(#2)(仮想マシン管理装置)内の拠点間連携部309から送信された移動元トンネル接続要求を受信する。   On the other hand, the inter-site cooperation unit 309 determines that the base 201 in FIG. 3 or FIG. 4 is the source base in FIG. 2 during migration of the VM 206 from the source base 201 (# 1) in FIG. 2 to the destination base 201 (# 2). When 201 (# 1), the next operation is executed. The inter-base cooperation unit 309 sends the source tunnel connection request transmitted from the inter-base cooperation unit 309 in the destination base agent 210 (# 2) (virtual machine management apparatus) of the destination base 201 (# 2) in FIG. Receive.

図3または図4の前述したトンネル設定部308は、上述と同様に、図3または図4の拠点201が図2の移動元拠点201(#1)であるときに、次の動作を実行する。
まず、トンネル設定部308は、上述の受信された移動元トンネル接続要求に含まれる移動元トンネル接続IPアドレス(移動元スイッチ識別情報)をキーとして、ディスク303内の物理SW情報212に問い合わせる。これにより、トンネル設定部308は、上記移動元トンネル接続IPアドレスに対応する物理SW204(図2では移動元物理SW204(#1))を抽出する。
The tunnel setting unit 308 described above with reference to FIG. 3 or FIG. 4 performs the following operation when the base 201 in FIG. 3 or FIG. 4 is the source base 201 (# 1) in FIG. .
First, the tunnel setting unit 308 makes an inquiry to the physical SW information 212 in the disk 303 using the movement source tunnel connection IP address (movement source switch identification information) included in the received movement source tunnel connection request as a key. As a result, the tunnel setting unit 308 extracts the physical SW 204 corresponding to the source tunnel connection IP address (source physical SW 204 (# 1) in FIG. 2).

そして、トンネル設定部308は、次のような通信用トンネルの設定を、図3のNIC304を介して、上述の抽出した物理SW204に対して行う。トンネル設定部308は、上述の受信された移動元トンネル接続要求に含まれる移動先トンネル接続IPアドレス(移動先スイッチ識別情報)が示す物理SW204(図2では移動先物理SW204(#2))を宛先とする通信用トンネルを設定する。また、トンネル設定部308は、上述の受信された移動元トンネル接続要求に含まれる、移動前のVM206がもともと接続されていた移動元LAN(移動元ネットワーク)を経路とする通信用トンネルを設定する。   Then, the tunnel setting unit 308 performs the following communication tunnel setting for the extracted physical SW 204 via the NIC 304 in FIG. The tunnel setting unit 308 indicates the physical SW 204 (the movement destination physical SW 204 (# 2) in FIG. 2) indicated by the movement destination tunnel connection IP address (movement destination switch identification information) included in the received movement source tunnel connection request. Set the communication tunnel as the destination. Further, the tunnel setting unit 308 sets a communication tunnel that is routed to the source LAN (source network) to which the pre-movement VM 206 was originally connected, included in the received source tunnel connection request. .

図2では、この通信用トンネルは、移動元物理SW204(#1)から移動元物理ルータ205(#1)、拠点間ネットワーク101、および移動先物理ルータ205(#2)を介して移動先物理SW204(#2)に対して設定される。そして、この通信用トンネルは、VM206が移動元拠点201(#1)で元々接続していた移動元LANに到達したそのVM206宛てのパケットをカプセル化して、移動先拠点201(#2)まで送り届ける。   In FIG. 2, this communication tunnel is connected to the destination physical SW 204 (# 1) through the source physical router 205 (# 1), the inter-base network 101, and the destination physical router 205 (# 2). Set for SW204 (# 2). The communication tunnel encapsulates the packet addressed to the VM 206 that has reached the source LAN to which the VM 206 originally connected at the source base 201 (# 1), and sends it to the destination base 201 (# 2). .

以上のようにして、本実施形態では、移動元拠点201(#1)と移動先拠点201(#2)の間で双方向の通信用トンネルが設定される。これによって、移動先拠点201(#2)に移動したVM206が移動元拠点201(#1)にあったときと変わらないネットワーク接続環境を自動的に構成でき、サービスを続行することが可能となる。   As described above, in this embodiment, a bidirectional communication tunnel is set between the movement source base 201 (# 1) and the movement destination base 201 (# 2). As a result, a network connection environment that is the same as when the VM 206 moved to the destination base 201 (# 2) is at the source base 201 (# 1) can be automatically configured, and the service can be continued. .

図4において、運用管理システム208内のVMコンフィグ部401は、保守者端末202を操作する保守者からVM206の生成要求が発生したときに、VM206を図2の物理サーバ203内に生成し、それを所定の仮想SW207に接続する。VMコンフィグ部401は、その結果得られる接続に関する情報を、VM接続情報209として保持する。   4, the VM configuration unit 401 in the operation management system 208 generates a VM 206 in the physical server 203 in FIG. 2 when a VM 206 generation request is generated from a maintenance person who operates the maintenance person terminal 202. Is connected to a predetermined virtual SW 207. The VM configuration unit 401 holds information regarding the connection obtained as a result as VM connection information 209.

図5は、本実施形態で管理される各種データの構成例を示す図である。
図5(a)は、図2ないし図4の構成において、運用管理システム208が管理するVM接続情報209のデータ構成例を示す図であり、「VM名」、「VMインタフェース名」、「仮想SW名」、および「接続LAN識別子」の各データから構成される。このVM接続情報209は、拠点201の各VM206がどのLANに接続しているかを表すテーブルデータである。各VM206の各ネットワークインタフェース 毎にデータが存在し、それぞれどの仮想SW207に接続しさらにどのLANに属しているかを表す。図5(a)において、「VM名」は、VM206を識別する情報である。「VMインタフェース名」は、VM206のネットワークインタフェース を識別する情報である。「仮想SW」は、上記ネットワークインタフェース が接続している仮想SW207(図2参照)を識別する情報である。「接続LAN識別子」は、上記ネットワークインタフェース が接続している拠点201内のLANを識別する情報であり、一般的にはVLAN ID(仮想ネットワーク識別情報)などが考えられる。
FIG. 5 is a diagram illustrating a configuration example of various data managed in the present embodiment.
FIG. 5A is a diagram showing a data configuration example of the VM connection information 209 managed by the operation management system 208 in the configurations of FIGS. 2 to 4, and includes “VM name”, “VM interface name”, “virtual”. It consists of data of “SW name” and “connection LAN identifier”. The VM connection information 209 is table data indicating which LAN each VM 206 of the base 201 is connected to. Data exists for each network interface of each VM 206, and indicates which virtual SW 207 is connected to which LAN and belongs to which LAN. In FIG. 5A, “VM name” is information for identifying the VM 206. “VM interface name” is information for identifying the network interface of the VM 206. “Virtual SW” is information for identifying the virtual SW 207 (see FIG. 2) to which the network interface is connected. The “connection LAN identifier” is information for identifying the LAN in the base 201 to which the network interface is connected, and generally a VLAN ID (virtual network identification information) or the like can be considered.

図5(b)は、図2ないし図4の構成において、拠点エージェント210が管理している物理SW情報212のデータ構成例を示す図であり、「物理SW名」、「接続LAN識別子」、「トンネル接続可否」、「トンネル接続IPアドレス」の各データから構成される。この物理SW情報212は、拠点201内の各物理SW204がどのLANに接続しているか、トンネルの接続の可否、トンネル接続時のアドレス情報を持つテーブルデータである。図5(b)において、「物理SW名」は、物理SW204を識別する情報である。「接続LAN識別子」は、上記物理SW204が接続している拠点201内のLANを識別する情報である。「トンネル接続可否」は、上記物理SW204がトンネル接続可能か否かを表す情報である。「トンネル接続IPアドレス」は、トンネル接続時に使用する上記物理SW204のIPアドレスである。なお、物理スイッチ204は、複数のIPアドレスを有することができるが、その場合には、「トンネル接続IPアドレス」としては、複数のIPアドレスのうちトンネル接続が可能な一つが設定される。   FIG. 5B is a diagram showing a data configuration example of the physical SW information 212 managed by the site agent 210 in the configurations of FIGS. 2 to 4, and includes “physical SW name”, “connection LAN identifier”, It consists of data of “tunnel connection availability” and “tunnel connection IP address”. This physical SW information 212 is table data having which LAN each physical SW 204 in the base 201 is connected to, whether or not a tunnel can be connected, and address information at the time of tunnel connection. In FIG. 5B, “physical SW name” is information for identifying the physical SW 204. The “connection LAN identifier” is information for identifying the LAN in the base 201 to which the physical SW 204 is connected. “Tunnel connection availability” is information indicating whether the physical SW 204 is tunnel-connectable. The “tunnel connection IP address” is the IP address of the physical SW 204 used at the time of tunnel connection. Note that the physical switch 204 can have a plurality of IP addresses. In this case, as the “tunnel connection IP address”, one of the plurality of IP addresses capable of tunnel connection is set.

図5(c)は、図2ないし図4の構成において、拠点エージェント210が管理している拠点エージェント情報211のデータ構成例を示す図であり、「拠点名」および「拠点エージェントIPアドレス」の各データから構成される。拠点エージェント情報211は、他拠点201の拠点エージェント210とネゴシエーションを行う際の接続用の情報を格納したテーブルデータである。図5(c)において、「拠点名」は、拠点を識別する情報である。「拠点エージェントIPアドレス」は、「拠点名」で表される拠点201内の拠点エージェント210に接続するためのIPアドレスである。   FIG. 5C is a diagram showing a data configuration example of the base agent information 211 managed by the base agent 210 in the configuration of FIGS. 2 to 4, and includes “base name” and “base agent IP address”. Composed of each data. The site agent information 211 is table data storing information for connection when negotiating with the site agent 210 of the other site 201. In FIG. 5C, “base name” is information for identifying the base. The “base agent IP address” is an IP address for connecting to the base agent 210 in the base 201 represented by “base name”.

図5(d)および(e)は、図2ないし図4の構成で、移動元の拠点201内の拠点エージェント210が、移動させられるVM206のイメージファイル内に記録する自動コンフィグ用情報213のデータ構成例を示す図である。例えば図2で、VM206が移動元拠点201(#1)から移動先拠点201(#2)に移動する際には、前述したように、移動先拠点エージェント210(#2)が、移動させられたVM206から自動コンフィグ用情報213を読み込む。これにより、移動先拠点201(#2)でのVM206の各種コンフィグレーションが行われる。自動コンフィグ用情報213は、VM構成情報とネットワーク接続情報の2つのテーブルデータから構成される。   FIGS. 5D and 5E show the data of the automatic configuration information 213 recorded in the image file of the VM 206 to be moved by the site agent 210 in the migration source site 201 in the configuration of FIGS. It is a figure which shows the example of a structure. For example, in FIG. 2, when the VM 206 moves from the source base 201 (# 1) to the destination base 201 (# 2), the destination base agent 210 (# 2) is moved as described above. The automatic configuration information 213 is read from the VM 206. As a result, various configurations of the VM 206 are performed at the movement destination base 201 (# 2). The automatic configuration information 213 is composed of two table data of VM configuration information and network connection information.

図5(d)は、VM構成情報のデータ構成例を示す図であり、「VM名」および「VM生成時拠点名」の各データから構成される。VM構成情報は、VM206自身のコンフィグレーションを表わすテーブルデータであり、1組のデータのみから構成される。図5(d)において、「VM名」は、VM206を識別する情報である。「VM生成時拠点名」は、そのVM206が生成された際の拠点名を識別する情報である。VM構成情報としては、CPUやメモリの割り当て量、ネットワークインタフェース の帯域等も考えられるが、本実施形態では省略する。   FIG. 5D is a diagram illustrating an example of the data configuration of the VM configuration information, and includes data of “VM name” and “VM generation base name”. The VM configuration information is table data representing the configuration of the VM 206 itself, and is composed of only one set of data. In FIG. 5D, “VM name” is information for identifying the VM 206. The “VM generation base name” is information for identifying the base name when the VM 206 is generated. As the VM configuration information, the CPU and memory allocation amount, the bandwidth of the network interface, and the like can be considered, but are omitted in this embodiment.

図5(e)は、ネットワーク接続情報のデータ構成例を示す図であり、「VMインタフェース名」、「接続LAN識別子」、および「トンネル接続IPアドレス」の各データから構成される。ネットワーク接続情報とは、VM206の各ネットワークインタフェース が移動元の拠点201内のどのLANに接続されていたかを表わす情報である。「VMインタフェース名」をキーとして、1つ以上の複数可能なレコードデータから構成される。図5(e)において、「VMインタフェース名」は、VM206のネットワークインタフェース を識別する情報である。「接続LAN識別子」は、上記ネットワークインタフェース が接続していた移動元の拠点201内のLANを識別する情報である。「トンネル接続IPアドレス」は、トンネル接続時に、移動元の物理SW204を特定するためのIPアドレスである。   FIG. 5E is a diagram showing a data configuration example of the network connection information, and is composed of data of “VM interface name”, “connection LAN identifier”, and “tunnel connection IP address”. The network connection information is information indicating to which LAN in the migration source base 201 each network interface of the VM 206 is connected. Using “VM interface name” as a key, it is composed of one or more record data. In FIG. 5E, “VM interface name” is information for identifying the network interface of the VM 206. The “connection LAN identifier” is information for identifying the LAN in the source base 201 to which the network interface is connected. The “tunnel connection IP address” is an IP address for specifying the movement source physical SW 204 at the time of tunnel connection.

図6は、図2の移動元拠点201(#1)から移動先拠点201(#2)へのVM206のマイグレーション時に移動元拠点201(#1)内の移動元拠点エージェント210(#1)が実行する自動コンフィグ用情報生成、記録処理を示すフローチャートである。この処理は、図3の拠点エージェント210を構成するCPU301が、メモリ302に記憶された運用管理システム連携部305およびVMコンフィグ記録部306の機能を実現するプログラムを実行する処理である。このプログラムは、拠点エージェント210の起動時に、図3のディスク303からメモリ302に読み込まれて実行されてよい。また、このプログラムは、特には図示しない可搬記録媒体駆動装置にセットされた可搬記録媒体からディスク303にインストールされてよい。また、このプログラムは、図3のNIC304を介して外部の特には図示しないサーバ等からダウンロードされて、ディスク303にインストールされてよい。   6 shows that the migration source base agent 210 (# 1) in the migration source base 201 (# 1) during migration of the VM 206 from the migration source base 201 (# 1) to the migration destination base 201 (# 2) in FIG. It is a flowchart which shows the information production | generation and recording process for automatic configuration to perform. This process is a process in which the CPU 301 constituting the base agent 210 in FIG. 3 executes a program that realizes the functions of the operation management system cooperation unit 305 and the VM configuration recording unit 306 stored in the memory 302. This program may be read from the disk 303 of FIG. 3 into the memory 302 and executed when the site agent 210 is activated. Further, this program may be installed on the disk 303 from a portable recording medium set in a portable recording medium driving device (not shown). Further, this program may be downloaded from an external server (not shown) or the like via the NIC 304 in FIG.

まず、VM接続情報取得処理が実行される(ステップS601)。この処理ではまず、保守者が操作する保守者端末202(図2または図4参照)から、移動対象のVM206のVM名が入力される。そして、図3において、拠点エージェント210内のCPU301が、NIC304、仮想NIC315、および仮想CPU313を介して、上述のVM名をキーとして、運用管理システム208内のVM接続情報209に問合せを行う。この結果、運用管理システム208から、上記VM名を含み、1レコードが図5(a)のデータ構成例を有するVM接続情報209のレコードデータ群が返される。1つのVM名に対して返されるVM接続情報209のレコードデータとしては、複数のレコードデータ群が返される可能性がある。これは、1つのVM206において、複数のLAN接続が行われる可能性があるからである。   First, VM connection information acquisition processing is executed (step S601). In this process, first, the VM name of the migration target VM 206 is input from the maintenance person terminal 202 (see FIG. 2 or 4) operated by the maintenance person. In FIG. 3, the CPU 301 in the base agent 210 makes an inquiry to the VM connection information 209 in the operation management system 208 using the above-described VM name as a key via the NIC 304, the virtual NIC 315, and the virtual CPU 313. As a result, the operation management system 208 returns a record data group of the VM connection information 209 including the VM name and one record having the data configuration example of FIG. As record data of the VM connection information 209 returned for one VM name, a plurality of record data groups may be returned. This is because a plurality of LAN connections may be performed in one VM 206.

そこで、CPU301は、このVM接続情報209から、図5(a)のデータ構成例のレコードデータを1組ずつ取得しながら(ステップS602)、ステップS607までの処理を繰り返し実行する。   Therefore, the CPU 301 repeatedly executes the processing up to step S607 while acquiring the record data of the data configuration example of FIG. 5A from the VM connection information 209 one by one (step S602).

まず、CPU301は、物理SW情報取得処理を実行する(ステップS603)。ここでは、CPU301は、現在取得したVM接続情報209の図5(a)に例示されるレコードデータ中の「接続LAN識別子」をキーとして、図3のディスク303内の物理SW情報212に問合せを行う。このとき、1レコードが図5(b)のデータ構成例を有するVM接続情報209のレコード群のうち、「接続LAN識別子」項目の値が上記接続LAN識別子の値と等しく、「トンネル接続可否」項目中の値がトンネル接続可を示している物理SW情報212のレコードデータが順次検索される。1つの接続LAN識別子に対応するLANには、複数の物理SW204が接続可能であるため、ここで検索されるレコードデータも複数のレコードデータが検索される可能性がある。   First, the CPU 301 executes a physical SW information acquisition process (step S603). Here, the CPU 301 makes an inquiry to the physical SW information 212 in the disk 303 in FIG. 3 using the “connection LAN identifier” in the record data illustrated in FIG. 5A of the currently acquired VM connection information 209 as a key. Do. At this time, in the record group of the VM connection information 209 in which one record has the data configuration example of FIG. 5B, the value of the “connection LAN identifier” item is equal to the value of the connection LAN identifier, and “tunnel connection availability” The record data of the physical SW information 212 in which the value in the item indicates that tunnel connection is possible is sequentially searched. Since a plurality of physical SWs 204 can be connected to a LAN corresponding to one connection LAN identifier, there is a possibility that a plurality of record data may be searched for the record data searched here.

この結果、CPU301は、「接続LAN識別子」項目の値が上記接続LAN識別子の値と等しく、「トンネル接続可否」項目中の値がトンネル接続可を示している物理SW情報212のレコードデータが取得できたか否かを判定する(ステップS604)。   As a result, the CPU 301 acquires the record data of the physical SW information 212 in which the value of the “connection LAN identifier” item is equal to the value of the connection LAN identifier and the value in the “tunnel connection availability” item indicates that tunnel connection is possible. It is determined whether or not it has been completed (step S604).

ステップS604の判定がNOならば、物理SW情報212の最後のレコードになったか否かを判定しながら(ステップS605)、ステップS603の物理SW情報取得処理が繰り返し実行される(ステップS604→S605→S603→S604の繰返し)。   If the determination in step S604 is NO, the physical SW information acquisition process in step S603 is repeatedly executed (step S604 → S605 →) while determining whether the last record of the physical SW information 212 has been reached (step S605). (Repeat S603 → S604).

この繰返し処理の中で、物理SW情報212の最後のレコードまで判定が進みステップS605の判定がYESとなると、現在移動しようとされているVM206は拠点201間の移動が不可のVM206と判定されて、図6のフローチャートの処理が終了する。この場合、移動しようとされているVM206に対して必要な、ステップS602で現在選択されているVM接続情報209のレコードデータ中の接続LAN識別子が示すLANへの接続が、拠点201間の通信用トンネルを使って行えないことになる。従って、この場合には、CPU301は、図6のフローチャートで示される自動コンフィグ用情報生成、記録処理を終了し、例えば保守者端末202に、その旨のエラーを表示する。   In this iterative process, when the determination proceeds to the last record of the physical SW information 212 and the determination in step S605 is YES, the VM 206 that is currently about to move is determined as a VM 206 that cannot move between the bases 201. Then, the process of the flowchart of FIG. 6 ends. In this case, the connection to the LAN indicated by the connection LAN identifier in the record data of the VM connection information 209 currently selected in step S602 necessary for the VM 206 to be moved is for communication between the bases 201. It will not be possible to use a tunnel. Therefore, in this case, the CPU 301 ends the automatic configuration information generation and recording process shown in the flowchart of FIG. 6 and displays an error to that effect on the maintenance person terminal 202, for example.

上述の繰返し処理の中で、該当する物理SW情報212のレコードデータが取得できステップS604の判定がYESになると、ネットワーク接続情報生成処理が実行される(ステップS606)。ここでは、CPU301は、自動コンフィグ用情報213を構成する図5(e)に示されるデータ構成例を有するネットワーク接続情報のレコードデータを生成する。図5(e)に例示されるレコードデータのうち、「VMインタフェース名」としては、ステップS602でVM接続情報209から選択された1つのレコードデータに含まれる「VMインタフェース名」項目の値が設定される。また、「接続LAN識別子」としては、同じく上記レコードデータに含まれる「VMインタフェース名」項目の値が、移動元接続LAN識別子として設定される。さらに、「トンネル接続IPアドレス」としては、ステップS603で取得された物理SW情報212の図5(b)に例示されるレコードデータ中の「トンネル接続IPアドレス」項目の値が、移動元トンネル接続IPアドレスとして設定される。   If the record data of the corresponding physical SW information 212 can be acquired in the above-described repetitive processing and the determination in step S604 is YES, the network connection information generation processing is executed (step S606). Here, the CPU 301 generates record data of network connection information having the data configuration example shown in FIG. Among the record data illustrated in FIG. 5E, as the “VM interface name”, the value of the “VM interface name” item included in one record data selected from the VM connection information 209 in step S602 is set. Is done. As the “connection LAN identifier”, the value of the “VM interface name” item included in the record data is set as the source connection LAN identifier. Furthermore, as the “tunnel connection IP address”, the value of the “tunnel connection IP address” item in the record data illustrated in FIG. 5B of the physical SW information 212 acquired in step S603 is the source tunnel connection. Set as an IP address.

その後、CPU301は、ステップS601で取得されたVM接続情報209のレコードデータ群のうちの最後のレコードデータに達しているか否かを判定する(ステップS607)。   Thereafter, the CPU 301 determines whether or not it has reached the last record data in the record data group of the VM connection information 209 acquired in step S601 (step S607).

CPU301は、ステップS607の判定がNOならば、ステップS602の処理に戻り、ステップS601で取得したVM接続情報209から、図5(a)に例示される次のレコードデータを取得する。そして、CPU301は、上述のステップS603からS606までの一連の処理により、移動対象のVM206に対する新たなネットワーク接続情報の生成を試みる。   If the determination in step S607 is NO, the CPU 301 returns to the process in step S602, and acquires the next record data illustrated in FIG. 5A from the VM connection information 209 acquired in step S601. Then, the CPU 301 tries to generate new network connection information for the migration target VM 206 by the series of processing from step S603 to S606 described above.

CPU301は、ステップS607の判定がYESになると、自動コンフィグ用情報書き込み処理を実行する(ステップS608)。ここではまず、CPU301は、ステップS606の繰返し処理で生成した1つのレコードデータが図5(e)のデータ構成例を有するネットワーク接続情報のレコードデータ群に加えて、図5(d)のデータ構成例を有するVM構成情報を生成する。CPU301は、VM構成情報として、ステップS601で保守者端末202から入力されたVM名と、自拠点201の名称を、それぞれ「VM名」および「VM生成時拠点名」として設定する。そして、例えば図3において、CPU301は、以上のようにして生成したVM構成情報とネットワーク接続情報のレコードデータ群とを含む自動コンフィグ用情報213を、VM206の仮想ディスク311(イメージファイル)内に書き込む。   When the determination in step S607 is YES, the CPU 301 executes automatic configuration information writing processing (step S608). Here, first, the CPU 301 adds the data structure of FIG. 5D in addition to the record data group of the network connection information in which one record data generated by the repetitive processing in step S606 has the data structure example of FIG. Generate VM configuration information with examples. As the VM configuration information, the CPU 301 sets the VM name input from the maintenance person terminal 202 in step S601 and the name of the local site 201 as “VM name” and “VM generation base name”, respectively. For example, in FIG. 3, the CPU 301 writes the automatic configuration information 213 including the VM configuration information generated as described above and the record data group of the network connection information in the virtual disk 311 (image file) of the VM 206. .

その後、CPU301は、図6のフローチャートで示される自動コンフィグ用情報生成、記録処理を終了する。   Thereafter, the CPU 301 ends the automatic configuration information generation and recording process shown in the flowchart of FIG.

以上の図6のフローチャートで示される自動コンフィグ用情報生成、記録処理は、図3または図4の運用管理システム連携部305(自動コンフィグ用情報生成部)と、VMコンフィグ記録部306の各動作に対応する。   The automatic configuration information generation and recording process shown in the flowchart of FIG. 6 is performed for each operation of the operation management system linkage unit 305 (automatic configuration information generation unit) and the VM configuration recording unit 306 in FIG. 3 or FIG. Correspond.

本実施形態では、移動前にVM206がネットワークインタフェースごとに接続していた移動元LANと、そのLANにトンネル接続可能な移動元物理SWの情報を、ネットワーク接続情報として自動コンフィグ用情報213に含ませることができる。そして、その自動コンフィグ用情報213が移動させられるVM206のイメージファイルに記録される。   In the present embodiment, the automatic configuration information 213 includes, as network connection information, information on the movement source LAN to which the VM 206 was connected for each network interface before movement and information on the movement source physical SW that can be tunnel-connected to the LAN. be able to. Then, the automatic configuration information 213 is recorded in the image file of the VM 206 to be moved.

この自動コンフィグ用情報213が移動先拠点201(#2)(図2)で読み込まれることにより、次に説明するようにして、図2の移動先拠点201(#2)から移動元拠点201(#1)に向かう通信用トンネルが設定される。この通信用トンネルによって、移動先拠点201(#2)内に移動したVM206から、移動元拠点201(#1)内の当該VM206がもともと接続していたLANに、パケットを送信することが可能となる。   When the automatic configuration information 213 is read by the movement destination base 201 (# 2) (FIG. 2), the movement destination base 201 (# 2) in FIG. A communication tunnel toward # 1) is set. With this communication tunnel, a packet can be transmitted from the VM 206 moved into the destination base 201 (# 2) to the LAN to which the VM 206 in the source base 201 (# 1) was originally connected. Become.

図7は、図2の移動元拠点201(#1)から移動先拠点201(#2)へのVM206のマイグレーション時に移動先拠点201(#2)内の移動先拠点エージェント210(#2)が実行するトンネル設定制御処理を示すフローチャートである。この処理は、例えば図3の拠点エージェント210を構成するCPU301が、メモリ302に記憶されたVMコンフィグ読み込み部307、トンネル設定部308、および拠点間連携部309の機能を実現するプログラムを実行する処理である。このプログラムは、拠点エージェント210の起動時に、図3のディスク303からメモリ302に読み込まれて実行されてよい。また、このプログラムは、特には図示しない可搬記録媒体駆動装置にセットされた可搬記録媒体からディスク303にインストールされてよい。また、このプログラムは、図3のNIC304を介して外部の特には図示しないサーバ等からダウンロードされて、ディスク303にインストールされてよい。   FIG. 7 shows that the migration destination base agent 210 (# 2) in the migration destination base 201 (# 2) during migration of the VM 206 from the migration source base 201 (# 1) to the migration destination base 201 (# 2) in FIG. It is a flowchart which shows the tunnel setting control processing to perform. In this process, for example, the CPU 301 configuring the site agent 210 in FIG. 3 executes a program that realizes the functions of the VM configuration reading unit 307, the tunnel setting unit 308, and the inter-site cooperation unit 309 stored in the memory 302. It is. This program may be read from the disk 303 of FIG. 3 into the memory 302 and executed when the site agent 210 is activated. Further, this program may be installed on the disk 303 from a portable recording medium set in a portable recording medium driving device (not shown). Further, this program may be downloaded from an external server (not shown) or the like via the NIC 304 in FIG.

まず、自動コンフィグ用情報取得処理が実行される(ステップS701)。この処理ではまず、保守者が操作する保守者端末202(図2または図4参照)から、移動対象のVM206のVM名が入力される。そして、図3において、拠点エージェント210内のCPU301が、VM名に対応するVM206の仮想ディスク311(イメージファイル)から、仮想CPU310、仮想NIC312、およびNIC304を介して、自動コンフィグ用情報213を読み込む。   First, automatic configuration information acquisition processing is executed (step S701). In this process, first, the VM name of the migration target VM 206 is input from the maintenance person terminal 202 (see FIG. 2 or 4) operated by the maintenance person. In FIG. 3, the CPU 301 in the base agent 210 reads the automatic configuration information 213 from the virtual disk 311 (image file) of the VM 206 corresponding to the VM name via the virtual CPU 310, the virtual NIC 312, and the NIC 304.

上記ステップS701の処理は、図3または図4のVMコンフィグ読み込み部307の動作に対応する。   The processing in step S701 corresponds to the operation of the VM configuration reading unit 307 in FIG. 3 or FIG.

前述したように、自動コンフィグ用情報213内のネットワーク接続情報としては、移動前のVM206が複数の移動元LANに接続可能であることに対応して、複数のレコードデータが含まれ得る。   As described above, the network connection information in the automatic configuration information 213 may include a plurality of record data corresponding to the fact that the VM 206 before movement can be connected to a plurality of source LANs.

そこで、CPU301は、自動コンフィグ用情報213内のネットワーク接続情報から、図5(e)のデータ構成例のレコードデータを1組ずつ取得しながら(ステップS702)、ステップS711までの処理を繰り返し実行する。   Therefore, the CPU 301 repeatedly executes the processing up to step S711 while acquiring the record data of the data configuration example of FIG. 5E from the network connection information in the automatic configuration information 213 one by one (step S702). .

まず、CPU301は、VM接続情報レコード取得処理を実行する(ステップS703)。図3においてCPU301は、NIC304、仮想NIC315、および仮想CPU313を介して、VM名とVMインタフェース名をキーとして、運用管理システム208内のVM接続情報209に問合せを行う。VM名としては、ステップS701で保守者端末202から指定されたものが指定される。VMインタフェース名としては、ステップS702で取得したネットワーク接続情報の図5(e)に例示されるレコードデータ中の「VMインタフェース名」項目の値が指定される。この結果、運用管理システム208から、上記VM名およびVMインタフェース名を含む図5(a)のデータ構成例を有するVM接続情報209の1レコードが返される。このレコードは、移動させられたVM206の、移動先拠点201(#2)での新たな接続情報を含んでいる。   First, the CPU 301 executes a VM connection information record acquisition process (step S703). In FIG. 3, the CPU 301 makes an inquiry to the VM connection information 209 in the operation management system 208 using the VM name and the VM interface name as keys via the NIC 304, the virtual NIC 315, and the virtual CPU 313. As the VM name, the one designated from the maintenance person terminal 202 in step S701 is designated. As the VM interface name, the value of the “VM interface name” item in the record data illustrated in FIG. 5E of the network connection information acquired in step S702 is designated. As a result, the operation management system 208 returns one record of the VM connection information 209 having the data configuration example of FIG. 5A including the VM name and the VM interface name. This record includes new connection information of the moved VM 206 at the movement destination base 201 (# 2).

次に、CPU301は、物理SW情報取得処理を実行する(ステップS704)。ここでは、CPU301は、ステップS703取得したVM接続情報209の図5(a)に例示されるレコードデータ中の「接続LAN識別子」をキーとして、図3のディスク303内の物理SW情報212に問合せを行う。このとき、1レコードが図5(b)のデータ構成例を有する物理SW情報212のレコード群のうち、「接続LAN識別子」項目の値が上記接続LAN識別子の値と等しく、「トンネル接続可否」項目中の値がトンネル接続可を示している物理SW情報212のレコードデータが順次検索される。1つの接続LAN識別子に対応するLANには、複数の物理SW204が接続可能であるため、ここで検索されるレコードデータも複数のレコードデータが検索される可能性がある。   Next, the CPU 301 executes physical SW information acquisition processing (step S704). Here, the CPU 301 makes an inquiry to the physical SW information 212 in the disk 303 in FIG. 3 using the “connection LAN identifier” in the record data illustrated in FIG. 5A of the VM connection information 209 acquired in step S703 as a key. I do. At this time, in the record group of the physical SW information 212 in which one record has the data configuration example of FIG. 5B, the value of the “connection LAN identifier” item is equal to the value of the connection LAN identifier, and “tunnel connection availability” The record data of the physical SW information 212 in which the value in the item indicates that tunnel connection is possible is sequentially searched. Since a plurality of physical SWs 204 can be connected to a LAN corresponding to one connection LAN identifier, there is a possibility that a plurality of record data may be searched for the record data searched here.

この結果、CPU301は、「接続LAN識別子」項目の値が上記接続LAN識別子の値と等しく、「トンネル接続可否」項目中の値がトンネル接続可を示している物理SW情報212のレコードデータが取得できたか否かを判定する(ステップS705)。   As a result, the CPU 301 acquires the record data of the physical SW information 212 in which the value of the “connection LAN identifier” item is equal to the value of the connection LAN identifier and the value in the “tunnel connection availability” item indicates that tunnel connection is possible. It is determined whether or not it has been completed (step S705).

ステップS705の判定がNOならば、物理SW情報212の最後のレコードになったか否かを判定しながら(ステップS706)、ステップS704の物理SW情報取得処理が繰り返し実行される(ステップS705→S706→S704→S705の繰返し)。   If the determination in step S705 is NO, the physical SW information acquisition process in step S704 is repeatedly executed (step S705 → S706 →) while determining whether the last record of the physical SW information 212 has been reached (step S706). (Repetition of S704 → S705).

この繰返し処理の中で、物理SW情報212の最後のレコードまで判定が進みステップS706の判定がYESとなると、移動対象のVM206は拠点201間の移動が不可のVM206と判定されて、図7のフローチャートの処理が終了する。この場合、移動対象のVM206に対して必要な、ステップS703で選択されたVM接続情報209のレコードデータ中の接続LAN識別子が示すLANへの接続が、拠点201間の通信用トンネルを使って行えないことになる。従って、この場合には、CPU301は、図7のフローチャートで示されるトンネル設定制御処理を終了し、例えば保守者端末202に、その旨のエラーを表示する。   In this iterative process, when the determination proceeds to the last record of the physical SW information 212 and the determination in step S706 is YES, the migration target VM 206 is determined to be a VM 206 that cannot be moved between the bases 201, and FIG. The process of the flowchart ends. In this case, connection to the LAN indicated by the connection LAN identifier in the record data of the VM connection information 209 selected in step S703 necessary for the migration target VM 206 can be performed using the communication tunnel between the bases 201. There will be no. Therefore, in this case, the CPU 301 ends the tunnel setting control process shown in the flowchart of FIG. 7, and displays an error to that effect on the maintenance person terminal 202, for example.

上述の繰返し処理の中で、ステップS704で該当する物理SW情報212のレコードデータが取得できステップS705の判定がYESになると、CPU301は、通信用トンネル設定処理を実行する(ステップS707)。ここでは、CPU301は、通信用トンネルの設定を、図3のNIC304を介して、上述の抽出した物理SW204に対して行う。このとき、CPU301は、ステップS702で取得したネットワーク接続情報の図5(e)に例示されるレコードデータ中の「トンネル接続IPアドレス」項目に設定されている移動元トンネル接続IPアドレスを宛先として設定する。   If the record data of the corresponding physical SW information 212 can be acquired in step S704 and the determination in step S705 is YES in the above iterative processing, the CPU 301 executes communication tunnel setting processing (step S707). Here, the CPU 301 performs setting of the communication tunnel for the extracted physical SW 204 via the NIC 304 in FIG. At this time, the CPU 301 sets the source tunnel connection IP address set in the “tunnel connection IP address” item in the record data illustrated in FIG. 5E of the network connection information acquired in step S702 as the destination. To do.

続いて、CPU301は、ルーティング設定処理を実行する(ステップS708)。ここでは、CPU301は、ステップS707で設定した通信用トンネルの経路の設定を、図3のNIC304を介して、上述の抽出した物理SW204に対して行う。このとき、CPU301は、ステップS703で取得したVM接続情報209の図5(a)に例示されるレコードデータ中の「接続LAN識別子」項目に設定されている移動先接続LAN識別子に対応する移動先LANを、通信用トンネルの経路として設定する。   Subsequently, the CPU 301 executes a routing setting process (step S708). Here, the CPU 301 performs the setting of the communication tunnel path set in step S707 on the extracted physical SW 204 via the NIC 304 in FIG. At this time, the CPU 301 moves to the destination connection LAN identifier set in the “connection LAN identifier” item in the record data illustrated in FIG. 5A of the VM connection information 209 acquired in step S703. The LAN is set as a communication tunnel route.

その後、CPU301は、移動元拠点エージェント210(#1)(図2参照)に対して、移動元トンネル接続要求を送信する処理を実行する(ステップS709)。続いて、CPU301は、移動元拠点エージェント210(#1)から、移動元トンネル接続要求に対する応答である移動元トンネル接続応答を受信する処理を実行する(ステップS710)。これらの処理は、図3の拠点間連携部309の移動先拠点201(#2)での動作に対応するが、これらの詳細については後述する。   Thereafter, the CPU 301 executes a process of transmitting a source tunnel connection request to the source base agent 210 (# 1) (see FIG. 2) (step S709). Subsequently, the CPU 301 executes a process of receiving a source tunnel connection response that is a response to the source tunnel connection request from the source base agent 210 (# 1) (step S710). These processes correspond to the operation at the movement destination base 201 (# 2) of the inter-base cooperation unit 309 in FIG. 3, and details thereof will be described later.

その後、CPU301は、ステップS701で読み込まれた自動コンフィグ用情報213のネットワーク接続情報のレコードデータ群のうちの最後のレコードデータに達しているか否かを判定する(ステップS711)。   Thereafter, the CPU 301 determines whether or not the last record data in the record data group of the network connection information of the automatic configuration information 213 read in step S701 has been reached (step S711).

CPU301は、ステップS711の判定がNOならば、ステップS702の処理に戻り、ステップS701で読み込んだ自動コンフィグ用情報213から、図5(e)に例示される次のネットワーク接続情報のレコードデータを取得する。そして、CPU301は、上述のステップS703からS710までの一連の処理により、移動対象のVM206に対する新たなトンネル接続の設定を試みる。   If the determination in step S711 is NO, the CPU 301 returns to the process in step S702, and acquires the record data of the next network connection information illustrated in FIG. 5E from the automatic configuration information 213 read in step S701. To do. Then, the CPU 301 tries to set a new tunnel connection for the migration target VM 206 through a series of processes from step S703 to S710 described above.

CPU301は、ステップS711の判定がYESになると、図7のフローチャートで示されるトンネル設定制御処理を終了する。   When the determination in step S711 is YES, the CPU 301 ends the tunnel setting control process shown in the flowchart of FIG.

以上の図7のステップS702からS708、およびS711の処理は、図3のトンネル設定部308の移動先拠点201(#2)(図2参照)での動作に対応する。   The processing in steps S702 to S708 and S711 in FIG. 7 corresponds to the operation in the destination site 201 (# 2) (see FIG. 2) of the tunnel setting unit 308 in FIG.

図7のフローチャートで示されるトンネル設定制御処理により、移動したVM206に対して設定される通信用トンネルは、1つには限られない。VM206が、移動元拠点201(#1)(図2参照)で、複数の移動元LANに接続され、各移動元LANにトンネル接続が可能な移動元物理SW204(#1)(図2参照)を割り当て可能ならば、それらに対応する複数のネットワーク接続情報が生成される。移動先拠点エージェント210(#2)は、自動コンフィグ用情報213から上述のネットワーク接続情報の複数のレコードデータを順次抽出し、それらに基づいて、複数の通信用トンネルを設定する。これにより、移動先拠点201(#2)に移動したVM206は、設定された複数の通信用トンネルを経由して、移動元拠点201(#1)でもともと接続していた複数の移動元LANにアクセスすることが可能となる。   The number of communication tunnels set for the moved VM 206 by the tunnel setting control process shown in the flowchart of FIG. 7 is not limited to one. The VM 206 is connected to a plurality of source LANs at the source base 201 (# 1) (see FIG. 2), and the source physical SW 204 (# 1) (see FIG. 2) capable of tunnel connection to each source LAN. Can be assigned, a plurality of network connection information corresponding to them is generated. The destination base agent 210 (# 2) sequentially extracts a plurality of record data of the above-described network connection information from the automatic configuration information 213, and sets a plurality of communication tunnels based on them. As a result, the VM 206 that has moved to the movement destination base 201 (# 2) passes through the plurality of communication tunnels that have been set to the plurality of movement source LANs originally connected to the movement source base 201 (# 1). It becomes possible to access.

図8は、図2の移動元拠点201(#1)から移動先拠点201(#2)へのVM206のマイグレーション時に移動元拠点201(#1)内の移動元拠点エージェント210(#1)が実行するトンネル設定制御処理を示すフローチャートである。この処理は、図7で説明した移動先拠点エージェント210(#2)が実行するトンネル設定制御処理と協調して実行される。この処理は、例えば図3の拠点エージェント210を構成するCPU301が、メモリ302に記憶された拠点間連携部309およびトンネル設定部308の機能を実現するプログラムを実行する処理である。このプログラムは、拠点エージェント210の起動時に、図3のディスク303からメモリ302に読み込まれて実行されてよい。また、このプログラムは、特には図示しない可搬記録媒体駆動装置にセットされた可搬記録媒体からディスク303にインストールされてよい。また、このプログラムは、図3のNIC304を介して外部の特には図示しないサーバ等からダウンロードされて、ディスク303にインストールされてよい。   FIG. 8 shows that the migration source base agent 210 (# 1) in the migration source base 201 (# 1) during migration of the VM 206 from the migration source base 201 (# 1) to the migration destination base 201 (# 2) in FIG. It is a flowchart which shows the tunnel setting control processing to perform. This process is executed in cooperation with the tunnel setting control process executed by the destination base agent 210 (# 2) described in FIG. In this process, for example, the CPU 301 configuring the site agent 210 in FIG. 3 executes a program that realizes the functions of the inter-site cooperation unit 309 and the tunnel setting unit 308 stored in the memory 302. This program may be read from the disk 303 of FIG. 3 into the memory 302 and executed when the site agent 210 is activated. Further, this program may be installed on the disk 303 from a portable recording medium set in a portable recording medium driving device (not shown). Further, this program may be downloaded from an external server (not shown) or the like via the NIC 304 in FIG.

まず、移動先拠点エージェント210(#2)(図2参照)が実行するトンネル設定制御処理において、前述の図7のフローチャートには示さなかったが、次の処理が実行される。図3のCPU301が、図7のステップS701で移動対象のVM206から自動コンフィグ用情報213を取得した後に、図8に示されるように、接続先拠点エージェントIPアドレス取得処理を実行する(ステップ701′)。この処理では、CPU301はまず、自動コンフィグ用情報213に含まれるVM構成情報の図5(d)に例示されるデータから、VM生成時拠点名を抽出する。そして、CPU301は、そのVM生成時拠点名をキーとして、図3のディスク303内の拠点エージェント情報211に問い合わせを行うことにより、通信用トンネルの接続先となる移動元拠点エージェント210(#1)(図2参照)のIPアドレスを抽出する。なお、自動コンフィグ用情報213に含まれるVM構成情報として、VM生成時拠点名の代わりに、移動元拠点エージェント210(#1)のIPアドレスが直接設定されてもよく、その場合には上述の問合せ動作は不要となる。   First, in the tunnel setting control process executed by the movement destination base agent 210 (# 2) (see FIG. 2), the following process is executed although not shown in the flowchart of FIG. The CPU 301 in FIG. 3 acquires the automatic configuration information 213 from the migration target VM 206 in step S701 in FIG. 7, and then executes connection destination base agent IP address acquisition processing as shown in FIG. 8 (step 701 ′). ). In this process, the CPU 301 first extracts the VM generation base name from the data illustrated in FIG. 5D of the VM configuration information included in the automatic configuration information 213. Then, the CPU 301 makes an inquiry to the base agent information 211 in the disk 303 in FIG. 3 using the VM generation base name as a key, thereby moving the base agent 210 (# 1) as the connection destination of the communication tunnel. The IP address (see FIG. 2) is extracted. As the VM configuration information included in the automatic configuration information 213, the IP address of the source base agent 210 (# 1) may be directly set instead of the base name at the time of VM generation. An inquiry operation is not necessary.

その後、移動先拠点201(#2)に属する移動先拠点エージェント210(#2)のCPU301が、図7のフローチャートで示されるトンネル設定制御処理を実行する過程のステップS709のタイミングで、移動元トンネル接続要求送信処理を実行する。ここでは、CPU301は、以下の情報を含む移動元トンネル接続要求を、移動元拠点201(#1)内の移動元拠点エージェント210(#1)に送信する。   Thereafter, the CPU 301 of the destination base agent 210 (# 2) belonging to the destination base 201 (# 2) performs the source tunnel at the timing of step S709 in the process of executing the tunnel setting control process shown in the flowchart of FIG. Execute connection request transmission processing. Here, the CPU 301 transmits a source tunnel connection request including the following information to the source base agent 210 (# 1) in the source base 201 (# 1).

まず、移動元トンネル接続要求は、移動先物理SW204(#2)のアドレス情報である移動先トンネル接続IPアドレスを含む。この移動先物理SW204(#2)は、移動先拠点201(#2)と移動元拠点201(#1)との間に設定される通信用トンネルのうちの一本の一端の物理SW204である。この移動先トンネル接続IPアドレスは、図7のステップS704で取得された物理SW情報212の図5(b)に例示されるレコードデータ中の「トンネル接続IPアドレス」項目に格納されているIPアドレスである。   First, the source tunnel connection request includes a destination tunnel connection IP address that is address information of the destination physical SW 204 (# 2). This destination physical SW 204 (# 2) is a physical SW 204 at one end of one of the communication tunnels set between the destination base 201 (# 2) and the source base 201 (# 1). . This destination tunnel connection IP address is the IP address stored in the “tunnel connection IP address” item in the record data illustrated in FIG. 5B of the physical SW information 212 acquired in step S704 of FIG. It is.

また、移動元トンネル接続要求は、移動元物理SW204(#1)のアドレス情報である移動元トンネル接続IPアドレスを含む。この移動元物理SW204(#1)は、上記通信用トンネルのうちの一本の他端の物理SW204である。この移動元トンネル接続IPアドレスは、ステップS702で取得されたネットワーク接続情報の図5(e)に例示されるレコードデータ中の「トンネル接続IPアドレス」項目に設定されているIPアドレスである。そして、このネットワーク接続情報は、ステップS701で移動対象のVM206の仮想ディスク311(イメージファイル)から読み込まれた自動コンフィグ用情報213に含まれている情報である。   The source tunnel connection request includes a source tunnel connection IP address that is address information of the source physical SW 204 (# 1). The source physical SW 204 (# 1) is the physical SW 204 at the other end of the communication tunnel. This source tunnel connection IP address is the IP address set in the “tunnel connection IP address” item in the record data illustrated in FIG. 5E of the network connection information acquired in step S702. The network connection information is information included in the automatic configuration information 213 read from the virtual disk 311 (image file) of the migration target VM 206 in step S701.

さらに、移動元トンネル接続要求は、移動対象のVM206が移動元拠点201(#1)にあるときに接続していた移動元LANの識別情報である移動元接続LAN識別子を含む。この移動元接続LAN識別子は、ステップS702で取得されたネットワーク接続情報の図5(e)に例示されるレコードデータ中の「接続LAN識別子」項目に設定されているものである。   Further, the migration source tunnel connection request includes a migration source connection LAN identifier which is identification information of the migration source LAN connected when the migration target VM 206 is at the migration source base 201 (# 1). This source connection LAN identifier is set in the “connection LAN identifier” item in the record data illustrated in FIG. 5E of the network connection information acquired in step S702.

ここで、CPU301は、図8のステップS701′で抽出した通信用トンネルの接続先となる移動元拠点エージェント210(#1)(図2参照)のIPアドレスを宛先として、図3のNIC304を介して、上述の移動元トンネル接続要求を送信する。   Here, the CPU 301 uses the IP address of the source base agent 210 (# 1) (see FIG. 2), which is the connection destination of the communication tunnel extracted in step S701 ′ of FIG. 8, as the destination via the NIC 304 of FIG. Then, the above-mentioned source tunnel connection request is transmitted.

以上の図7のステップS709の処理は、後述するステップS710の処理とともに、移動先拠点エージェント210(#2)内の図3の拠点間連携部309の動作に対応する。   The processing in step S709 in FIG. 7 described above corresponds to the operation of the inter-base cooperation unit 309 in FIG. 3 in the movement destination base agent 210 (# 2) together with the processing in step S710 described later.

これに対して、図2の移動元拠点エージェント210(#1)である図3の拠点エージェント210内のCPU301は、図8のステップS801からS805を含むフローチャートで示されるトンネル設定制御処理を実行する。この処理は、例えば図3の拠点エージェント210を構成するCPU301が、メモリ302に記憶された拠点間連携部309の機能を実現するプログラムを実行する処理である。このプログラムは、拠点エージェント210の起動時に、図3のディスク303からメモリ302に読み込まれて実行されてよい。また、このプログラムは、特には図示しない可搬記録媒体駆動装置にセットされた可搬記録媒体からディスク303にインストールされてよい。また、このプログラムは、図3のNIC304を介して外部の特には図示しないサーバ等からダウンロードされて、ディスク303にインストールされてよい。   On the other hand, the CPU 301 in the site agent 210 in FIG. 3 which is the source site agent 210 (# 1) in FIG. 2 executes the tunnel setting control process shown in the flowchart including steps S801 to S805 in FIG. . This process is, for example, a process in which the CPU 301 configuring the site agent 210 in FIG. 3 executes a program that realizes the function of the inter-site cooperation unit 309 stored in the memory 302. This program may be read from the disk 303 of FIG. 3 into the memory 302 and executed when the site agent 210 is activated. Further, this program may be installed on the disk 303 from a portable recording medium set in a portable recording medium driving device (not shown). Further, this program may be downloaded from an external server (not shown) or the like via the NIC 304 in FIG.

まず、CPU301は、図7のステップS709により送信された移動元トンネル接続要求を受信する(ステップS801)。   First, the CPU 301 receives the source tunnel connection request transmitted in step S709 in FIG. 7 (step S801).

このステップS801の処理は、後述するステップS805の処理とともに、図2の移動元拠点エージェント210(#1)である図3または図4の拠点エージェント210内の拠点間連携部309の動作に対応する。   The processing in step S801 corresponds to the operation of the inter-base cooperation unit 309 in the base agent 210 in FIG. 3 or FIG. 4 that is the movement source base agent 210 (# 1) in FIG. 2 together with the processing in step S805 described later. .

次に、CPU301は、ステップS801で受信された移動元トンネル接続要求に含まれる移動元トンネル接続IPアドレスをキーとして、ディスク303内の物理SW情報212に問い合わせる。これにより、CPU301は、その移動元トンネル接続IPアドレスに対応する物理SW204(図2では移動元物理SW204(#1))を抽出する。   Next, the CPU 301 makes an inquiry to the physical SW information 212 in the disk 303 using the source tunnel connection IP address included in the source tunnel connection request received in step S801 as a key. As a result, the CPU 301 extracts the physical SW 204 corresponding to the source tunnel connection IP address (source physical SW 204 (# 1) in FIG. 2).

これを受けて、CPU301は、通信用トンネル設定処理を実行する(ステップS803)。ここでは、CPU301は、通信用トンネルの設定を、図3のNIC304を介して、ステップS802で抽出した物理SW204に対して行う。このとき、CPU301は、ステップS801で受信した移動元トンネル接続要求に含まれる移動先トンネル接続IPアドレスを宛先として設定する。   In response to this, the CPU 301 executes communication tunnel setting processing (step S803). Here, the CPU 301 sets the communication tunnel for the physical SW 204 extracted in step S802 via the NIC 304 in FIG. At this time, the CPU 301 sets the destination tunnel connection IP address included in the source tunnel connection request received in step S801 as the destination.

続いて、CPU301は、ルーティング設定処理を実行する(ステップS804)。ここでは、CPU301は、ステップS803で設定した通信用トンネルの経路の設定を、図3のNIC304を介して、ステップS802で抽出した物理SW204に対して行う。同時に、CPU301は、図7のステップS707で移動先によって設定された通信用トンネルの移動元側での経路の設定についても同様に、図3のNIC304を介して、ステップS802で抽出した物理SW204に対して行う。このとき、CPU301は、ステップS801で受信した移動元トンネル接続要求に含まれる移動元接続LAN識別子に対応する移動元LANを、上記2つの通信用トンネルの経路として設定する。   Subsequently, the CPU 301 executes a routing setting process (step S804). Here, the CPU 301 sets the communication tunnel path set in step S803 to the physical SW 204 extracted in step S802 via the NIC 304 in FIG. At the same time, the CPU 301 similarly sets the path on the movement source side of the communication tunnel set by the movement destination in step S707 in FIG. 7 to the physical SW 204 extracted in step S802 via the NIC 304 in FIG. Against. At this time, the CPU 301 sets the movement source LAN corresponding to the movement source connection LAN identifier included in the movement source tunnel connection request received in step S801 as the route of the two communication tunnels.

以上の図8のステップS802からS804の処理は、移動元拠点エージェント210(#1)である図3の拠点エージェント210内のトンネル設定部308の動作に対応する。   The processing in steps S802 to S804 in FIG. 8 described above corresponds to the operation of the tunnel setting unit 308 in the site agent 210 in FIG. 3 which is the source site agent 210 (# 1).

その後、CPU301は、ステップS801で受信した移動元トンネル接続要求の送信元である図2の移動先拠点エージェント210(#2)に対して、移動元トンネル接続応答を送信する(ステップS805)。   Thereafter, the CPU 301 transmits a movement source tunnel connection response to the movement destination base agent 210 (# 2) of FIG. 2 which is the transmission source of the movement source tunnel connection request received in step S801 (step S805).

これを受けて、移動先拠点エージェント210(#2)である図3の拠点エージェント210のCPU301は、前述した図7のステップS710のタイミングで、上述の移動元トンネル接続応答を受信し、移動元拠点201(#1)から移動先拠点201(#2)に通信用トンネルが設定されたことを確認する。続いて、移動先拠点エージェント210(#2)である上記CPU301は、上記通信用トンネルの移動先側での経路の設定を、図3のNIC304を介して、図7のステップS704で抽出した物理SW204に対して行う。このとき、CPU301は、図7のステップS703で抽出している移動先接続LAN識別子に対応する移動先LANを、上記通信用トンネルの経路として設定する。   In response to this, the CPU 301 of the site agent 210 in FIG. 3 which is the destination site agent 210 (# 2) receives the above-described source tunnel connection response at the timing of step S710 in FIG. It is confirmed that a communication tunnel is set from the base 201 (# 1) to the destination base 201 (# 2). Subsequently, the CPU 301 serving as the movement destination base agent 210 (# 2) extracts the path setting on the movement destination side of the communication tunnel extracted in step S704 of FIG. 7 via the NIC 304 of FIG. Performed on SW204. At this time, the CPU 301 sets the movement destination LAN corresponding to the movement destination connection LAN identifier extracted in step S703 of FIG. 7 as the route of the communication tunnel.

前述したように図7のフローチャートで示される移動先拠点201(#2)でのトンネル設定制御処理では、ステップS702からS711までの繰り返し処理により、1つの移動したVM206に対して複数本の通信用トンネルを設定することが可能である。これに伴い、図8の破線801のように、ステップS709の移動元トンネル接続要求送信処理とステップS710の移動元トンネル接続応答受信処理も、移動先拠点201(#2)で設定される通信用トンネルの本数に等しい回数だけ、繰り返し実行される。これを受けて、移動元拠点エージェント210(#1)で実行される図8のステップS801からS805のフローチャートで示されるトンネル設定制御処理も、同じ回数だけ繰り返し実行される。これにより、移動先拠点201(#2)から移動元拠点201(#1)に向かって設定される複数本の通信用トンネルに対応して、移動元拠点201(#1)から移動先拠点201(#2)に向かう通信用トンネルも、同じ本数だけ設定されることになる。これにより、移動先拠点201(#2)に移動したVM206は、上述のようにして設定された複数の双方向の通信用トンネルを経由して、移動元拠点201(#1)でもともと接続していた複数の移動元LANとの間で双方向の通信を行うことが可能となる。   As described above, in the tunnel setting control process at the movement destination base 201 (# 2) shown in the flowchart of FIG. 7, a plurality of communication is performed for one moved VM 206 by repeating the process from step S702 to S711. It is possible to set up a tunnel. Accordingly, as indicated by the broken line 801 in FIG. 8, the source tunnel connection request transmission process in step S709 and the source tunnel connection response reception process in step S710 are also performed for communication set in the destination base 201 (# 2). It is executed repeatedly as many times as the number of tunnels. In response to this, the tunnel setting control process shown in the flowchart of steps S801 to S805 of FIG. 8 executed by the source base agent 210 (# 1) is also repeatedly executed the same number of times. As a result, corresponding to the plurality of communication tunnels set from the destination site 201 (# 2) to the source site 201 (# 1), the source site 201 (# 1) to the destination site 201. The same number of communication tunnels toward (# 2) are set. As a result, the VM 206 that has moved to the destination site 201 (# 2) is originally connected to the source site 201 (# 1) via the plurality of bidirectional communication tunnels set as described above. Bidirectional communication can be performed with the plurality of source LANs.

図9、図12、図14、図17、図18と、図10、図11、図13、図15、図16は、本実施形態の具体的動作例におけるシステム構成の変化を示す図と、各制御情報の変化を示す図である。以下、これらの図を使いながら、本実施形態の具体的動作例について、順を追って説明する。   9, 12, 14, 17, and 18, and FIGS. 10, 11, 13, 15, and 16 are diagrams showing changes in the system configuration in a specific operation example of the present embodiment; It is a figure which shows the change of each control information. Hereinafter, a specific operation example of the present embodiment will be described in order with reference to these drawings.

図9、図12、図14、図17、および図18における各構成部は、図2の構成とほぼ同じであり、図2の場合と同じ構成部には同じ番号を付してある。
これらの図の前提は、以下の通りである。
9, 12, 14, 17, and 18 are almost the same as those in FIG. 2, and the same components as those in FIG. 2 are given the same numbers.
The premise of these figures is as follows.

物理サーバ203と仮想SW207を除いて、「(#1)」を付した部分は移動元拠点201(#1)である拠点Xに属し、「(#2)」を付した部分は移動先拠点201(#2)である拠点Yに属する。   Except for the physical server 203 and the virtual SW 207, the part with “(# 1)” belongs to the base X which is the movement source base 201 (# 1), and the part with “(# 2)” is the movement destination base. It belongs to the base Y which is 201 (# 2).

#1と#2の物理サーバ203および仮想SW207は、移動元拠点201(#1)である拠点Xに属し、#3の物理サーバ203および仮想SW207は、移動先拠点201(#2)である拠点Yに属する。   The physical servers 203 and virtual SWs 207 of # 1 and # 2 belong to the base X that is the migration source base 201 (# 1), and the physical servers 203 and virtual SW 207 of # 3 are the migration destination base 201 (# 2). It belongs to the base Y.

各拠点には複数のLANが存在し、VLANにより識別される(以後、前述した「接続LAN識別子」を「VLAN ID」と呼ぶ)。   A plurality of LANs exist at each site and are identified by VLAN (hereinafter, the “connection LAN identifier” described above is referred to as “VLAN ID”).

拠点Xの物理サーバ203(#1)には例えば、VLAN ID=1000のVLANを共有するAグループのVM206群(それぞれVM名が「#A−1」「#A−2」)が存在する。Aグループに属するVM206(#A−1)は例えば、実線で示される通信経路902(#A)に沿って、外部ネットワーク(NW)901(#A)に接続される特には図示しないノードAに対して、第1のサービスデータベースサービスを提供する。VM206(#A−1)は例えば、Webサーバである。Aグループに属するVM206(#A−2)は例えば、実線で示される通信経路903(#A)に沿って、VM206(#A−1)と通信を行う。VM206(#A−2)は例えば、データベースサーバである。通信経路902(#A)、903(#A)上のVM206のNIC1や、仮想SW207(#1)のポートPort1、2、および物理SW204(#1)のポートPort3等(グレー色の部分)は、VLAN ID=1000のVLANポートを形成する。   For example, the physical server 203 (# 1) at the site X has a VM 206 group of A group (VM names “# A-1” and “# A-2”, respectively) sharing the VLAN with VLAN ID = 1000. For example, the VM 206 (# A-1) belonging to the A group is connected to the node A (not shown) connected to the external network (NW) 901 (#A) along the communication path 902 (#A) indicated by the solid line. On the other hand, a first service database service is provided. The VM 206 (# A-1) is, for example, a Web server. For example, the VM 206 (# A-2) belonging to the A group communicates with the VM 206 (# A-1) along the communication path 903 (#A) indicated by a solid line. The VM 206 (# A-2) is, for example, a database server. The NIC 1 of the VM 206 on the communication paths 902 (#A), 903 (#A), the port Ports 1 and 2 of the virtual SW 207 (# 1), the port Port 3 of the physical SW 204 (# 1), etc. (gray color part) , VLAN ID = 1000 VLAN port is formed.

拠点Xの物理サーバ203(#2)には例えば、VLAN ID=2000のVLANを共有するBグループのVM206群(それぞれVM名が「#B−1」「#B−2」)が存在する。Bグループに属するVM206(#B−2)は例えば、破線で示される通信経路904(#B)に沿って、外部ネットワーク(NW)901(#B)に接続される特には図示しないノードBに対して、第2のデータベースサービスを提供する。VM206(#B−2)は例えば、Webサーバである。Bグループに属するVM206(#B−1)は例えば、破線で示される通信経路905(#B)に沿って、VM206(#B−2)と通信を行う。VM206(#B−1)は例えば、データベースサーバである。通信経路904(#B)、905(#B)上のVM206のNIC1や、仮想SW207(#2)のポートPort1、2、および物理SW204(#1)のポートPort4等(黒色の部分)は、VLAN ID=2000のVLANポートを形成する。   The physical server 203 (# 2) at the site X includes, for example, group B VMs 206 (the VM names are “# B-1” and “# B-2”, respectively) sharing the VLAN with VLAN ID = 2000. For example, the VM 206 (# B-2) belonging to the B group is connected to an external network (NW) 901 (#B) along a communication path 904 (#B) indicated by a broken line, particularly to a node B (not shown). In contrast, a second database service is provided. The VM 206 (# B-2) is, for example, a Web server. For example, the VM 206 (# B-1) belonging to the B group communicates with the VM 206 (# B-2) along the communication path 905 (#B) indicated by a broken line. The VM 206 (# B-1) is, for example, a database server. The NIC 1 of the VM 206 on the communication paths 904 (#B) and 905 (#B), the port Ports 1 and 2 of the virtual SW 207 (# 2), the port Port 4 of the physical SW 204 (# 1), etc. (black portions) A VLAN port with VLAN ID = 2000 is formed.

仮想SW207(#1)(#2)のポートPort3や、物理SW204(#1)のPort1,2,5、物理ルータ205(#1)のポートPort1,2等は、任意のVLANのパケットを通過させるトランクポートである。   Port Port 3 of the virtual SW 207 (# 1) (# 2), Ports 1, 2, and 5 of the physical SW 204 (# 1), Port Ports 1 and 2 of the physical router 205 (# 1), etc. pass packets of an arbitrary VLAN. It is a trunk port to be made.

図9、図12、図14、図17、または図18に示される構成例において、VLAN ID=1000のVLANとVLAN ID=2000のVLANは、相互に独立したサービスを提供する独立したネットワークを形成している。   In the configuration example shown in FIG. 9, FIG. 12, FIG. 14, FIG. 17, or FIG. 18, the VLAN with VLAN ID = 1000 and the VLAN with VLAN ID = 2000 form an independent network that provides mutually independent services. doing.

一方、図9において、拠点Yの物理サーバ203(#3)には、当初VM206は存在しないが、VLAN ID=3000のVLANは存在するものとする。   On the other hand, in FIG. 9, it is assumed that the physical server 203 (# 3) at the site Y does not initially have a VM 206 but has a VLAN with VLAN ID = 3000.

拠点Xおよび拠点Yにはそれぞれ、物理SW204(#1)および物理SW204(#2)のほかに、特には図示しない複数の物理SW204が存在する。ここで、拠点Xでは物理SW204(#1)、拠点Yでは物理SW204(#2)のみが、他拠点との間でトンネル接続することが可能に設定されているとする。   In addition to the physical SW 204 (# 1) and the physical SW 204 (# 2), there are a plurality of physical SWs 204 (not shown) in particular at the site X and the site Y, respectively. Here, it is assumed that only the physical SW 204 (# 1) at the site X and only the physical SW 204 (# 2) at the site Y can be tunnel-connected to other sites.

拠点Xと拠点Y間は、物理ルータ205(#1)および205(#2)で接続され、同一のVLANは共有していない。   The base X and the base Y are connected by physical routers 205 (# 1) and 205 (# 2), and do not share the same VLAN.

図10(a)(b)および(c)は、図9に示されるシステム状態において拠点X内に保持されている、拠点エージェント情報211(#1)、物理SW情報212(#1)、およびVM接続情報209(#1)の、具体的なデータ構成例を示す図である。   FIGS. 10A, 10B, and 10C show the base agent information 211 (# 1), the physical SW information 212 (# 1), and the physical SW information 212 (# 1) held in the base X in the system state shown in FIG. It is a figure which shows the specific example of a data structure of VM connection information 209 (# 1).

図10(a)の拠点エージェント情報211(#1)としては例えば、図5(c)のデータ構成例を有し、「拠点名」項目=「拠点Y」、「拠点エージェントアドレス」項目=「192.168.100.2」である1つのレコードデータが登録されている。   As the base agent information 211 (# 1) in FIG. 10A, for example, there is a data configuration example in FIG. 5C, and “base name” item = “base Y”, “base agent address” item = “ One record data of “192.168.100.2” is registered.

図10(b)の物理SW情報212(#1)としては例えば、図5(b)のデータ構成例を有する。ただし、ここでは、「接続LAN識別子」項目は「VLAN ID」項目とされている。   The physical SW information 212 (# 1) in FIG. 10B has, for example, a data configuration example in FIG. However, here, the “connection LAN identifier” item is the “VLAN ID” item.

そして、「物理SW名」項目=「物理SW(#1)」、「VLAN ID」項目=「1000」、「トンネル接続可否」項目=「可能」、「トンネル接続IPアドレス」項目=「172.16.100.1」のレコードデータが登録されている。また、「物理SW名」項目=「物理SW(#1)」、「VLAN ID」項目=「2000」、「トンネル接続可否」項目=「可能」、「トンネル接続IPアドレス」項目=「172.16.100.2」のレコードデータが登録されている。なお、図10(b)では、トンネル接続可能なデータ例のみを記載してある。これらのデータ登録例は、図9に示されるように、物理SW204(#1)が、VLAN ID=1000のVLAN(通信経路902(#A))と、VLAN ID=2000のVLAN(通信経路904(#B))に接続されていることを示している。   Then, “physical SW name” item = “physical SW (# 1)”, “VLAN ID” item = “1000”, “tunnel connection availability” item = “enabled”, “tunnel connection IP address” item = “172. 16.100.1 "is registered. Further, “physical SW name” item = “physical SW (# 1)”, “VLAN ID” item = “2000”, “tunnel connection availability” item = “enabled”, “tunnel connection IP address” item = “172. 16.100.2 "is registered. In FIG. 10B, only data examples capable of tunnel connection are shown. In these data registration examples, as shown in FIG. 9, the physical SW 204 (# 1) has a VLAN with VLAN ID = 1000 (communication path 902 (#A)) and a VLAN with VLAN ID = 2000 (communication path 904). (#B)).

図10(c)のVM接続情報209(#1)としては例えば、図5(a)のデータ構成例を有する。ただし、ここでは、「接続LAN識別子」項目は「VLAN ID」項目とされている。   The VM connection information 209 (# 1) in FIG. 10C has, for example, a data configuration example in FIG. However, here, the “connection LAN identifier” item is the “VLAN ID” item.

例えば、「VM名」項目=「VM(#A−1)」、「VMインタフェース名」項目=「NIC1」、「仮想SW名」項目=「仮想SW(#1)」、「VLAN ID」項目=「1000」のレコードデータが登録されている。また、「VM名」項目=「VM(#A−2)」、「VMインタフェース名」項目=「NIC1」、「仮想SW名」項目=「仮想SW(#1)」、「VLAN ID」項目=「1000」のレコードデータが登録されている。これらのデータ登録例は、図9に示されるように、Aグループに属するVM206(#A−1)とVM206(#A−2)の2つとも、同じ仮想SW207(#1)を介して、VLAN ID=1000の同じVLANに接続されていることを示している。なお、VLAN ID=1000のVLANは、例えば図9において、実線の通信経路902(#A)および903(#A)で示される。   For example, “VM name” item = “VM (# A-1)”, “VM interface name” item = “NIC1”, “virtual SW name” item = “virtual SW (# 1)”, “VLAN ID” item = Record data of “1000” is registered. Also, “VM name” item = “VM (# A-2)”, “VM interface name” item = “NIC1”, “virtual SW name” item = “virtual SW (# 1)”, “VLAN ID” item = Record data of “1000” is registered. As shown in FIG. 9, in these data registration examples, both VM 206 (# A-1) and VM 206 (# A-2) belonging to group A are connected via the same virtual SW 207 (# 1). It shows that the same VLAN with VLAN ID = 1000 is connected. Note that the VLAN with VLAN ID = 1000 is indicated by solid line communication paths 902 (#A) and 903 (#A) in FIG. 9, for example.

また、VMインタフェース名については、両方とも「NIC1」になっているが、これらは異なってもよい。   Further, the VM interface names are both “NIC1”, but they may be different.

さらに、「VM名」項目=「VM(#B−1)」、「VMインタフェース名」項目=「NIC1」、「仮想SW名」項目=「仮想SW(#2)」、「VLAN ID」項目=「2000」のレコードデータが登録されている。また、「VM名」項目=「VM(#B−2)」、「VMインタフェース名」項目=「NIC1」、「仮想SW名」項目=「仮想SW(#2)」、「VLAN ID」項目=「2000」のレコードデータが登録されている。これらのデータ登録例は、図9に示されるように、Bグループに属するVM206(#B−1)とVM206(#B−2)の2つとも、同じ仮想SW207(#2)を介して、VLAN ID=2000の同じVLANに接続されていることを示している。なお、VLAN ID=2000のVLANは、例えば図9において、破線の通信経路904(#B)および905(#B)で示される。   Furthermore, “VM name” item = “VM (# B-1)”, “VM interface name” item = “NIC1”, “virtual SW name” item = “virtual SW (# 2)”, “VLAN ID” item = Record data of “2000” is registered. In addition, “VM name” item = “VM (# B-2)”, “VM interface name” item = “NIC1”, “virtual SW name” item = “virtual SW (# 2)”, “VLAN ID” item = Record data of “2000” is registered. As shown in FIG. 9, in these data registration examples, both VM 206 (# B-1) and VM 206 (# B-2) belonging to group B are connected via the same virtual SW 207 (# 2). It shows that the same VLAN with VLAN ID = 2000 is connected. Note that a VLAN with VLAN ID = 2000 is indicated by, for example, dashed communication paths 904 (#B) and 905 (#B) in FIG.

図11(a)(b)および(c)は、図9に示されるシステム状態において拠点Y内に保持されている、拠点エージェント情報211(#2)、物理SW情報212(#2)、およびVM接続情報209(#2)の、具体的なデータ構成例を示す図である。   FIGS. 11A, 11B, and 11C show base agent information 211 (# 2), physical SW information 212 (# 2), and physical SW information 212 (# 2) held in the base Y in the system state shown in FIG. It is a figure which shows the specific example of a data structure of VM connection information 209 (# 2).

図11(a)の拠点エージェント情報211(#2)としては例えば、図5(c)のデータ構成例を有し、「拠点名」項目=「拠点X」、「拠点エージェントアドレス」項目=「192.168.100.1」である1つのレコードデータが登録されている。   The site agent information 211 (# 2) in FIG. 11A has, for example, the data configuration example in FIG. 5C, and “site name” item = “site X”, “site agent address” item = “ One record data of “192.168.100.1” is registered.

図11(b)の物理SW情報212(#2)としては例えば、図5(b)のデータ構成例を有する。ただし、ここでは、「接続LAN識別子」項目は「VLAN ID」項目とされている。   For example, the physical SW information 212 (# 2) in FIG. 11B has a data configuration example in FIG. However, here, the “connection LAN identifier” item is the “VLAN ID” item.

そして、「物理SW名」項目=「物理SW(#2)」、「VLAN ID」項目=「3000」、「トンネル接続可否」項目=「可能」、「トンネル接続IPアドレス」項目=「172.16.200.1」のレコードデータが登録されている。なお、図11(b)では、トンネル接続可能なデータ例のみを記載してある。このデータ登録例は、図9に示されるように、物理SW204(#2)が、VLAN ID=3000のVLANに接続されていることを示している。   Then, “physical SW name” item = “physical SW (# 2)”, “VLAN ID” item = “3000”, “tunnel connection availability” item = “available”, “tunnel connection IP address” item = “172. 16.200.1 "record data is registered. In FIG. 11B, only data examples capable of tunnel connection are shown. This data registration example shows that the physical SW 204 (# 2) is connected to the VLAN with VLAN ID = 3000 as shown in FIG.

図11(c)のVM接続情報209(#2)としては例えば、図5(a)のデータ構成例を有する。ただし、ここでは、「接続LAN識別子」項目は「VLAN ID」項目とされている。   The VM connection information 209 (# 2) in FIG. 11C has, for example, a data configuration example in FIG. However, here, the “connection LAN identifier” item is the “VLAN ID” item.

ここでは、拠点Yには、当初はVM206は存在しないため、レコードデータは登録されていない。   Here, since the VM 206 does not initially exist at the site Y, record data is not registered.

次に、VM206が移動するときの具体的動作例として、図9の状態から、拠点Xの物理サーバ203(#1)内のVM206(#A−2)が、拠点Yの物理サーバ203(#3)に移動する例について説明する。   Next, as a specific operation example when the VM 206 moves, the VM 206 (# A-2) in the physical server 203 (# 1) at the base X changes from the state of FIG. 9 to the physical server 203 (# at the base Y). An example of moving to 3) will be described.

この場合、図12の1201として示されるように、移動元拠点201(#1)である拠点Xの移動元拠点エージェント210(#1)に対して、保守者が操作する保守者端末202からVM名=「VM(#A−2)」が指示される。これにより、移動元拠点エージェント210(#1)は、前述した図6のフローチャートで示される自動コンフィグ用情報生成、記録処理の実行を開始する。   In this case, as shown as 1201 in FIG. 12, the VM from the maintenance person terminal 202 operated by the maintenance person to the movement source base agent 210 (# 1) of the base X that is the movement source base 201 (# 1). Name = “VM (# A-2)” is indicated. As a result, the migration source base agent 210 (# 1) starts execution of automatic configuration information generation and recording processing shown in the flowchart of FIG.

まず、移動元拠点エージェント210(#1)は、VM名=「VM(#A−2)」をキーとして、運用管理システム208(#1)が管理する図10(c)のデータ登録例を有するVM接続情報209(#1)に問合せを行う(図6のステップS601)。図12の1202として示される問合せ経路である。この結果、移動元拠点エージェント210(#1)は、図10(c)の2行目のレコードデータから、「VMインタフェース名」=「NIC1」、「VLAN ID」=「1000」を抽出する。   First, the migration source base agent 210 (# 1) uses the VM name = “VM (# A-2)” as a key and the data registration example of FIG. 10C managed by the operation management system 208 (# 1). An inquiry is made to the VM connection information 209 (# 1) possessed (step S601 in FIG. 6). 13 is an inquiry path indicated as 1202 in FIG. As a result, the migration source base agent 210 (# 1) extracts “VM interface name” = “NIC1” and “VLAN ID” = “1000” from the record data in the second row of FIG.

次に、移動元拠点エージェント210(#1)は、「VLAN ID」=「1000」をキーとして、図3のディスク303内の図10(b)のデータ登録例を有する物理SW情報212(#1)にアクセスする(図6のステップS603)。図12の1203として示される問合せ経路である。この結果、移動元拠点エージェント210(#1)は、図10(b)の1行目のレコードデータから、物理SW204(#1)がトンネル接続可能であることを検出し、その行のトンネル接続IPアドレス=「172.16.100.1」を抽出する。   Next, the migration source base agent 210 (# 1) uses the “VLAN ID” = “1000” as a key, and the physical SW information 212 (#) having the data registration example of FIG. 10B in the disk 303 of FIG. 1) is accessed (step S603 in FIG. 6). It is an inquiry path shown as 1203 in FIG. As a result, the source base agent 210 (# 1) detects that the physical SW 204 (# 1) can be tunnel-connected from the record data of the first row in FIG. IP address = “172.16.100.1” is extracted.

移動元拠点エージェント210(#1)は、上述のVM接続情報209(#1)と物理SW情報212(#1)へのアクセスに基づいて、ネットワーク接続情報として、図13(b)に示されるレコードデータを生成する(図6のステップS606)。   The source base agent 210 (# 1) is shown in FIG. 13B as network connection information based on the access to the VM connection information 209 (# 1) and the physical SW information 212 (# 1) described above. Record data is generated (step S606 in FIG. 6).

さらに、移動元拠点エージェント210(#1)は、保守者端末202から指定されたVM名=「VM(#A−2)」と自身の拠点名Xとかなる、図13(a)に示されるVM構成情報のレコードデータを生成する(図6のステップS608)。   Furthermore, the source base agent 210 (# 1) is shown in FIG. 13A, in which the VM name = “VM (# A-2)” designated from the maintenance person terminal 202 and its base name X are used. Record data of VM configuration information is generated (step S608 in FIG. 6).

移動元拠点エージェント210(#1)は、図13(a)のVM構成情報のレコードデータと図13(b)のネットワーク接続情報のレコードデータを含む自動コンフィグ用情報213を生成し、物理サーバ203(#1)内のVM206(#A−2)内の仮想ディスク311(図3)に記録する。   The source base agent 210 (# 1) generates the automatic configuration information 213 including the record data of the VM configuration information in FIG. 13A and the record data of the network connection information in FIG. Recording is performed on the virtual disk 311 (FIG. 3) in the VM 206 (# A-2) in (# 1).

このように、本実施形態では、自動コンフィグ用情報213として、図13(a)に示されるVM構成情報と図13(b)に示されるネットワーク接続情報が移動先拠点201(#2)に通知される。VM構成情報中のVM名とネットワーク接続情報中のVMインタフェース名により、VM206を移動先拠点201(#2)でどのような性能のVLANに接続すればよいかという情報を、移動元拠点201(#1)から移動先拠点201(#2)に通知できる。ネットワーク接続情報中のトンネル接続IPアドレスにより、移動先拠点201(#2)中の物理SW204から移動元拠点201(#1)中のどの物理SW204に向けて通信用トンネルを設定すればよいかという情報を、移動元拠点201(#1)から移動先拠点201(#2)に通知できる。ネットワーク接続情報中のVLAN IDによって、移動先拠点201(#2)に移動したVM206が、移動元拠点201(#1)でVM206がもともと接続していたどのVLANと通信を行えばよいかという情報を、移動元拠点201(#1)から移動先拠点201(#2)に通知できる。VM構成情報中のVM生成時拠点名により、移動先拠点201(#2)内の拠点エージェント210(#2)がどの移動元拠点201(#1)の拠点エージェント210(#1)と通信を行えばよいかを、移動元拠点201(#1)から移動先拠点201(#2)に通知できる。   As described above, in this embodiment, the VM configuration information shown in FIG. 13A and the network connection information shown in FIG. 13B are notified to the migration destination base 201 (# 2) as the automatic configuration information 213. Is done. Based on the VM name in the VM configuration information and the VM interface name in the network connection information, information indicating what performance of the VM 206 should be connected to the VLAN at the migration destination site 201 (# 2) is displayed. From # 1), the destination base 201 (# 2) can be notified. Which physical SW 204 in the migration source base 201 (# 1) should be set up with the tunnel connection IP address in the network connection information from which physical SW 204 in the migration destination base 201 (# 2) Information can be notified from the source base 201 (# 1) to the destination base 201 (# 2). Information on which VM 206 moved to the destination base 201 (# 2) should communicate with the VM 206 originally connected to the VM 206 at the source base 201 (# 1) by the VLAN ID in the network connection information From the source base 201 (# 1) to the destination base 201 (# 2). The base agent 210 (# 2) in the destination base 201 (# 2) communicates with the base agent 210 (# 1) of which source base 201 (# 1) by the VM generation base name in the VM configuration information. It can be notified from the movement source base 201 (# 1) to the movement destination base 201 (# 2) whether it should be performed.

次に、図14の破線経路1401として示されるように、拠点Xの物理サーバ203(#1)内のVM206(#A−2)のイメージファイルが、移動先拠点201(#2)である拠点Yの物理サーバ203(#2)内に移動させられる。この移動は、VM206(#A−2)のイメージファイルを、次のような通信経路でファイル転送する等の手段によって実施できる。すなわち、物理サーバ203(#1)→物理SW204(#1)→物理ルータ205(#1)→拠点間ネットワーク101→物理ルータ205(#2)→物理SW204(#2)→物理サーバ203(#2)という通信経路である。   Next, as indicated by a broken line path 1401 in FIG. 14, the image file of the VM 206 (# A-2) in the physical server 203 (# 1) at the site X is the destination site 201 (# 2). It is moved into the physical server 203 (# 2) of Y. This movement can be performed by means such as transferring the image file of VM 206 (# A-2) through the following communication path. That is, physical server 203 (# 1) → physical SW 204 (# 1) → physical router 205 (# 1) → inter-site network 101 → physical router 205 (# 2) → physical SW 204 (# 2) → physical server 203 (# 2).

ここで、拠点X内の運用管理システム208(#1)では、図4のVMコンフィグ部401の機能が実行されることにより、VM接続情報209(#1)から、VM206(#A−2)に関するレコードデータを削除する。この結果、拠点Xが管理する制御情報は、図10から図15に示されるように変化する。具体的には、図10(c)に示されるVM接続情報209(#1)の登録内容において、「VM名」項目=「VM(#A−2)」であるレコードが削除され、図15(c)に示される登録内容に変更される。   Here, in the operation management system 208 (# 1) in the base X, the function of the VM configuration unit 401 in FIG. 4 is executed, whereby the VM 206 (# A-2) is converted from the VM connection information 209 (# 1). Delete record data for. As a result, the control information managed by the site X changes as shown in FIGS. Specifically, in the registration contents of the VM connection information 209 (# 1) shown in FIG. 10C, the record “VM name” item = “VM (# A-2)” is deleted, and FIG. It is changed to the registered contents shown in (c).

一方、移動先拠点201(#2)である拠点Y内の運用管理システム208(#2)は、図4のVMコンフィグ部401の機能として、図14の破線経路1402として示されるように、VM206(#A−2)に対するコンフィギュレーションを実施する。運用管理システム208(#2)は、VM接続情報209(#2)に、移動してきたVM206(#A−2)に関するレコードデータを追加する。この結果、拠点Yが管理する制御情報は、図11から図16に示されるように変化する。具体的には、図11(c)ではVM接続情報209(#2)のレコードは登録されていなかった。これに対して、運用管理システム208(#2)は、移動してきたVM206(#A−2)のイメージファイル(図3の仮想ディスク311)から、自動コンフィグ用情報213を読み出し、その中にある図13(b)のネットワーク接続情報を取り出す。運用管理システム208(#2)は、このネットワーク接続情報内の「VMインタフェース名」項目の値「NIC1」を抽出する。運用管理システム208(#2)は、拠点Y内のリソースプールから、このVMインタフェース名に対応する適切な仮想SW207(#3)およびVLANを選択する。運用管理システム208(#2)は、それらに対応する「仮想SW名」=「仮想SW(#3)」および「VLAN ID」=「3000」を、「VM名」=「VM(#A−2)」とともに、VM接続情報209として図16(c)に示されるように登録する。   On the other hand, the operation management system 208 (# 2) in the base Y that is the movement destination base 201 (# 2) has a VM 206 as a function of the VM configuration unit 401 in FIG. 4 as indicated by a broken line 1402 in FIG. Configuration for (# A-2) is performed. The operation management system 208 (# 2) adds record data regarding the moved VM 206 (# A-2) to the VM connection information 209 (# 2). As a result, the control information managed by the site Y changes as shown in FIGS. Specifically, the record of the VM connection information 209 (# 2) is not registered in FIG. On the other hand, the operation management system 208 (# 2) reads out the automatic configuration information 213 from the image file (virtual disk 311 in FIG. 3) of the migrated VM 206 (# A-2), and the information is in it. The network connection information shown in FIG. The operation management system 208 (# 2) extracts the value “NIC1” of the “VM interface name” item in this network connection information. The operation management system 208 (# 2) selects an appropriate virtual SW 207 (# 3) and VLAN corresponding to this VM interface name from the resource pool in the site Y. The operation management system 208 (# 2) sets “virtual SW name” = “virtual SW (# 3)” and “VLAN ID” = “3000” corresponding to them, and “VM name” = “VM (# A− 2) ”and registered as VM connection information 209 as shown in FIG.

次に、図17の1701として示されるように、移動先拠点201(#2)である拠点Yの移動元拠点エージェント210(#2)に対して、保守者が操作する保守者端末202からVM名=「VM(#A−2)」が指示される。これにより、移動先拠点エージェント210(#2)は、前述した図7のフローチャートで示されるトンネル設定制御処理の実行を開始する。   Next, as indicated by 1701 in FIG. 17, the VM from the maintenance person terminal 202 operated by the maintenance person to the movement source base agent 210 (# 2) of the base Y that is the movement destination base 201 (# 2). Name = “VM (# A-2)” is indicated. Thereby, the destination base agent 210 (# 2) starts executing the tunnel setting control process shown in the flowchart of FIG.

まず、移動先拠点エージェント210(#2)は、VM名=「VM(#A−2)」に対応して物理サーバ203(#3)内の仮想ディスク311に保持されている自動コンフィグ用情報213を読み込む(図7のステップS701)。図17の1702として示されるアクセス経路である。このとき、移動先拠点エージェント210(#2)は、読み込んだ自動コンフィグ用情報213内の図13(b)に示されるネットワーク接続情報から、「VMインタフェース名」=「NIC1」を抽出する。また、移動先拠点エージェント210(#2)は、上記ネットワーク接続情報から、「VLAN ID」=「1000」を、移動元VLAN ID(移動元接続LAN識別子)として抽出する。さらに、移動先拠点エージェント210(#2)は、上記ネットワーク接続情報から、「トンネル接続IPアドレス」=「172.16.100.1」を移動元トンネル接続IPアドレスとして抽出する。   First, the migration destination base agent 210 (# 2) corresponds to the VM name = “VM (# A-2)” and the automatic configuration information held in the virtual disk 311 in the physical server 203 (# 3). 213 is read (step S701 in FIG. 7). It is an access route shown as 1702 in FIG. At this time, the migration destination base agent 210 (# 2) extracts “VM interface name” = “NIC1” from the network connection information shown in FIG. 13B in the read automatic configuration information 213. Further, the migration destination base agent 210 (# 2) extracts “VLAN ID” = “1000” as the migration source VLAN ID (migration source connection LAN identifier) from the network connection information. Further, the destination base agent 210 (# 2) extracts “tunnel connection IP address” = “172.16.100.1” from the network connection information as the source tunnel connection IP address.

次に、移動先拠点エージェント210(#2)は、運用管理システム208(#2)が管理する図16(c)のデータ登録例を有するVM接続情報209(#1)に問合せを行う(図7のステップS703)。図17の1703として示される問合せ経路である。このとき、移動先拠点エージェント210(#2)は、「VM名」=「VM(#A−2)」と上述の抽出した「VMインタフェース名」=「NIC1」とをキーとして指定する。この結果、移動先拠点エージェント210(#2)は、図16(c)のレコードデータから、「VLAN ID」=「3000」を抽出する。   Next, the migration destination base agent 210 (# 2) makes an inquiry to the VM connection information 209 (# 1) having the data registration example of FIG. 16C managed by the operation management system 208 (# 2) (FIG. 16). 7 step S703). 18 is an inquiry path indicated as 1703 in FIG. At this time, the migration destination base agent 210 (# 2) designates “VM name” = “VM (# A-2)” and “VM interface name” = “NIC1” extracted as described above as keys. As a result, the migration destination base agent 210 (# 2) extracts “VLAN ID” = “3000” from the record data in FIG.

続いて、移動先拠点エージェント210(#2)は、「VLAN ID」=「3000」をキーとして、図3のディスク303内の図16(b)のデータ登録例を有する物理SW情報212(#1)にアクセスする(図7のステップS704)。図17の1704として示される問合せ経路である。この結果、移動先拠点エージェント210(#2)は、図16(b)の1行目のレコードデータから、物理SW204(#2)がトンネル接続可能であることを検出し、その行のトンネル接続IPアドレス=「172.16.100.1」を抽出する。   Subsequently, the migration destination base agent 210 (# 2) uses the physical SW information 212 (#) having the data registration example of FIG. 16 (b) in the disk 303 of FIG. 3 using “VLAN ID” = “3000” as a key. 1) is accessed (step S704 in FIG. 7). FIG. 18 is an inquiry path indicated as 1704 in FIG. As a result, the migration destination base agent 210 (# 2) detects that the physical SW 204 (# 2) can be tunneled from the record data in the first row in FIG. IP address = “172.16.100.1” is extracted.

移動先拠点エージェント210(#2)は、上述の検出した物理SW204(#2)に対して、通信用トンネルの設定を行う(図7のステップS707)。図17の1705として示される設定経路である。このとき、移動先拠点エージェント210(#2)は、図13(b)のネットワーク接続情報のレコードデータ中の「トンネル接続IPアドレス」項目から抽出した移動元トンネル接続IPアドレス=「172.16.100.1」を宛先として設定する。このIPアドレスは、移動元拠点201(#1)である拠点Xの物理SW204(#1)のIPアドレスである。この結果、拠点Yの物理SW204(#2)から拠点Xの物理SW204(#1)に対して通信用トンネル1706が設定される。   The destination base agent 210 (# 2) sets a communication tunnel for the detected physical SW 204 (# 2) (step S707 in FIG. 7). 18 is a setting route indicated by 1705 in FIG. At this time, the migration destination base agent 210 (# 2) moves from the “tunnel connection IP address” item in the record data of the network connection information of FIG. 100.1 "is set as the destination. This IP address is the IP address of the physical SW 204 (# 1) of the base X that is the movement source base 201 (# 1). As a result, a communication tunnel 1706 is set from the physical SW 204 (# 2) at the site Y to the physical SW 204 (# 1) at the site X.

次に、移動先拠点エージェント210(#2)は、ルーティング設定処理を実行する(図7のステップS708)。図17の1707として示される設定経路である。ここでは、移動先拠点エージェント210(#2)は、上述のように設定した通信用トンネル1706の経路の設定を、前述の検出した物理SW204(#2)に対して行う。このとき、移動先拠点エージェント210(#2)は、図16(c)のVM接続情報209(#2)の「VLAN ID」項目から抽出した「VLAN ID」=「3000」に対応するVLANを、通信用トンネル1706の経路として設定する。   Next, the movement destination base agent 210 (# 2) executes a routing setting process (step S708 in FIG. 7). It is a setting route indicated as 1707 in FIG. Here, the migration destination base agent 210 (# 2) sets the route of the communication tunnel 1706 set as described above for the detected physical SW 204 (# 2). At this time, the migration destination base agent 210 (# 2) selects a VLAN corresponding to “VLAN ID” = “3000” extracted from the “VLAN ID” item of the VM connection information 209 (# 2) in FIG. And set as a route of the communication tunnel 1706.

この結果、物理サーバ203(#3)内のVM206(#A−2)と通信用トンネル1706とが、図17の通信経路1708として接続される。   As a result, the VM 206 (# A-2) in the physical server 203 (# 3) and the communication tunnel 1706 are connected as the communication path 1708 in FIG.

その後、移動先拠点エージェント210(#2)は、読み込んだ自動コンフィグ用情報213のVM構成情報内の「VM生成時拠点名」=「拠点X」をキーとして、図3のディスク303内の図16(a)のデータ登録例を有する拠点エージェント情報211(#2)にアクセスする。このアクセスは、図18の1801として示される問合せ経路で行なわれる。この結果、移動先拠点エージェント210(#2)は、図16(a)の1行目のレコードデータから、拠点Xの移動元拠点エージェント210(#1)に対応する「拠点エージェントアドレス」=「192.168.100.1」を抽出する。そして、移動先拠点エージェント210(#2)は、この拠点エージェントアドレスを宛先として、移動元トンネル接続要求を送信する(図7、図8のステップS709)。図18の1802として示される通信経路である。実際には、移動先拠点エージェント210(#2)→物理SW204(#2)→物理ルータ205(#2)→拠点間ネットワーク101→物理ルータ205(#1)→物理SW204(#1)→移動元拠点エージェント210(#1)という経路になる。この移動元トンネル接続要求は、図16(b)の物理SW情報212から抽出された「トンネル接続IPアドレス」=「172.16.200.1」を移動先トンネル接続IPアドレスとして含む。また、移動元トンネル接続要求は、自動コンフィグ用情報213内の図13(b)のネットワーク接続情報から抽出された「トンネル接続IPアドレス」=「172.16.100.1」を移動元トンネル接続IPアドレスとして含む。さらに、移動元トンネル接続要求は、上記図13(b)のネットワーク接続情報から抽出された「VLAN ID」=「1000」を移動元VLAN ID(移動元接続LAN識別子)として含む。   Thereafter, the migration destination base agent 210 (# 2) uses the “VM generation base name” = “base X” in the VM configuration information of the read automatic configuration information 213 as a key in the diagram in the disk 303 of FIG. The site agent information 211 (# 2) having the data registration example 16 (a) is accessed. This access is made through the inquiry path shown as 1801 in FIG. As a result, the transfer destination base agent 210 (# 2), from the record data on the first line in FIG. 16A, “base agent address” = “corresponding to the transfer source base agent 210 (# 1) of the base X. 192.168.100.1 "is extracted. Then, the destination base agent 210 (# 2) transmits a source tunnel connection request with the base agent address as a destination (step S709 in FIGS. 7 and 8). It is a communication path shown as 1802 in FIG. Actually, the migration destination base agent 210 (# 2) → physical SW 204 (# 2) → physical router 205 (# 2) → inter-base network 101 → physical router 205 (# 1) → physical SW 204 (# 1) → movement The route is the former base agent 210 (# 1). This source tunnel connection request includes “tunnel connection IP address” = “172.16.200.1” extracted from the physical SW information 212 of FIG. 16B as the destination tunnel connection IP address. The source tunnel connection request is “tunnel connection IP address” = “172.16.100.1” extracted from the network connection information of FIG. 13B in the automatic configuration information 213, and the source tunnel connection. It is included as an IP address. Further, the source tunnel connection request includes “VLAN ID” = “1000” extracted from the network connection information in FIG. 13B as the source VLAN ID (source source connection LAN identifier).

移動元拠点エージェント210(#1)は、上記移動元トンネル接続要求を受信すると(図8のステップS801)、図3のディスク303内の物理SW情報212(#1)に問い合わせる(図8のステップS802)。図18の1803として示される問合せ経路である。具体的には、移動元トンネル接続要求に含まれる移動元トンネル接続IPアドレス=「172.16.100.1」をキーとして、図15(b)の物理SW情報212(#1)のレコードデータが検索される。これにより、移動元拠点エージェント210(#1)は、図15(b)の物理SW情報212の1行目のレコードデータから、物理SW204(#1)を検出する。   When the source base agent 210 (# 1) receives the source tunnel connection request (step S801 in FIG. 8), it inquires the physical SW information 212 (# 1) in the disk 303 in FIG. 3 (step in FIG. 8). S802). It is an inquiry path shown as 1803 in FIG. Specifically, the record data of the physical SW information 212 (# 1) in FIG. 15B using the source tunnel connection IP address = “172.16.100.1” included in the source tunnel connection request as a key. Is searched. As a result, the migration source base agent 210 (# 1) detects the physical SW 204 (# 1) from the record data in the first row of the physical SW information 212 in FIG.

移動元拠点エージェント210(#1)は、上述の検出した物理SW204(#1)に対して、通信用トンネルの設定を行う(図8のステップS803)。図18の1804として示される設定経路である。このとき、移動元拠点エージェント210(#1)は、移動元トンネル接続要求に含まれる移動先トンネル接続IPアドレス=「172.16.200.1」を宛先として設定する。このIPアドレスは、移動先拠点201(#2)である拠点Yの物理SW204(#2)のIPアドレスである。この結果、拠点Xの物理SW204(#1)から拠点Yの物理SW204(#2)に対して、通信用トンネル1706と逆方向の通信用トンネル1805が設定される。   The source base agent 210 (# 1) sets a communication tunnel for the detected physical SW 204 (# 1) (step S803 in FIG. 8). FIG. 19 is a setting route indicated as 1804 in FIG. At this time, the source base agent 210 (# 1) sets the destination tunnel connection IP address = “172.16.200.1” included in the source tunnel connection request as the destination. This IP address is the IP address of the physical SW 204 (# 2) of the base Y that is the movement destination base 201 (# 2). As a result, a communication tunnel 1805 in the opposite direction to the communication tunnel 1706 is set from the physical SW 204 (# 1) at the site X to the physical SW 204 (# 2) at the site Y.

次に、移動元拠点エージェント210(#1)は、ルーティング設定処理を実行する(図8のステップS804)。図18の1806として示される設定経路である。ここでは、移動元拠点エージェント210(#1)は、上述のように設定した通信用トンネル1805の経路の設定を、前述の検出した物理SW204(#1)に対して行う。同時に、移動元拠点エージェント210(#1)は、移動先拠点エージェント210(#2)によって設定された通信用トンネル1706(図17参照)の移動元での経路の設定も同様に、前述の検出した物理SW204(#1)に対して行う。このとき、移動元拠点エージェント210(#1)は、移動元トンネル接続要求に含まれる「VLAN ID」=「1000」に対応するVLANを、通信用トンネル1805および通信用トンネル1706の経路として設定する。   Next, the source base agent 210 (# 1) executes a routing setting process (step S804 in FIG. 8). This is a setting route indicated as 1806 in FIG. Here, the source base agent 210 (# 1) sets the path of the communication tunnel 1805 set as described above for the detected physical SW 204 (# 1). At the same time, the source base agent 210 (# 1) also sets the route at the source of the communication tunnel 1706 (see FIG. 17) set by the destination base agent 210 (# 2) as described above. To the physical SW 204 (# 1). At this time, the source base agent 210 (# 1) sets the VLAN corresponding to “VLAN ID” = “1000” included in the source tunnel connection request as the route of the communication tunnel 1805 and the communication tunnel 1706. .

この結果、物理サーバ203(#1)内のVM206(#A−1)と通信用トンネル1706および1805とが、図18の通信経路1807として相互に接続される。なお、移動先拠点201(#2)側でも、物理サーバ203(#3)内のVM206(#A−2)と通信用トンネル1706および1805とが、図18の通信経路1708として相互に接続される。   As a result, the VM 206 (# A-1) in the physical server 203 (# 1) and the communication tunnels 1706 and 1805 are connected to each other as a communication path 1807 in FIG. Note that the VM 206 (# A-2) in the physical server 203 (# 3) and the communication tunnels 1706 and 1805 are also connected to each other as the communication path 1708 in FIG. The

その後、移動元拠点エージェント210(#1)は、移動先拠点エージェント210(#2)に対して、移動元トンネル接続応答を送信する(ステップS805)。これを受けて、移動先拠点エージェント210(#2)は、移動元拠点エージェント210(#1)によって設定された通信用トンネル1805の移動先側での経路の設定を、物理スイッチ204(#2)に対して行う。このとき、移動先拠点エージェント210(#2)は、先に抽出している「VLAN ID」=「3000」に対応するVLANを、通信用トンネル1805の経路として設定する。   Thereafter, the source base agent 210 (# 1) transmits a source tunnel connection response to the destination base agent 210 (# 2) (step S805). In response to this, the movement destination base agent 210 (# 2) changes the path setting on the movement destination side of the communication tunnel 1805 set by the movement source base agent 210 (# 1) to the physical switch 204 (# 2). ). At this time, the migration destination base agent 210 (# 2) sets the VLAN corresponding to the previously extracted “VLAN ID” = “3000” as the route of the communication tunnel 1805.

これ以後、例えば、外部NW901(#A)に接続されるノードAから拠点X内のVM206(#A−1)に対してサービス要求が発生すると、まず、拠点X内のVM206(#A−1)が、通信経路902(#A)を介して、そのサービス要求を受信する。この結果、VM206(#A−2)に対するデータベースアクセスが発生すると、VM206(#1)は、移動前と同様にして、VM206(#A−2)に対するデータベースアクセス要求を発行する。この要求は、通信経路1807から通信用トンネル1805および通信経路1708を介して、拠点Yの物理サーバ203(#3)内のVM206(#A−2)に到達できる。   Thereafter, for example, when a service request is generated from the node A connected to the external NW 901 (#A) to the VM 206 (# A-1) in the base X, first, the VM 206 (# A-1 in the base X) ) Receives the service request via the communication path 902 (#A). As a result, when database access to the VM 206 (# A-2) occurs, the VM 206 (# 1) issues a database access request to the VM 206 (# A-2) in the same manner as before the movement. This request can reach the VM 206 (# A-2) in the physical server 203 (# 3) at the site Y from the communication path 1807 via the communication tunnel 1805 and the communication path 1708.

VM206(#A−2)が上記データベースアクセス要求に対する応答を返すと、その応答は、通信経路1708から通信用トンネル1706および通信経路1807を介して、拠点Xの物理サーバ203(#1)内のVM206(#A−1)に到達できる。VM206(#A−1)は、上記応答を、通信経路902(#A)を介して、外部NW901(#A)に接続されるノードAに返す。   When the VM 206 (# A-2) returns a response to the database access request, the response is transmitted from the communication path 1708 via the communication tunnel 1706 and the communication path 1807 in the physical server 203 (# 1) at the site X. The VM 206 (# A-1) can be reached. The VM 206 (# A-1) returns the response to the node A connected to the external NW 901 (#A) via the communication path 902 (#A).

図19は、通信用トンネル1706または1805上を伝送されるパケットデータのデータ構成例を示す図である。
移動対象のVM206が送受信するパケットは、VLAN ID=1000(移動元)またはVLAN ID=3000(移動先)の各VLAN上では、次のようなデータ構成例を有する。イーサヘッダが設定されたレイヤ2のイーサパケット1905のペイロードに、送信元IPアドレスと宛先IPアドレスがIPヘッダに設定されたIPパケット1906が格納される。さらに、IPパケット1906のペイロードに、TCP(トランスファコントロールプロトコル)ヘッダが設定されたTCPパケット1907が格納される。このような構造のイーサパケット1905がVLAN上を伝送される。
FIG. 19 is a diagram illustrating a data configuration example of packet data transmitted through the communication tunnel 1706 or 1805.
The packet transmitted / received by the migration target VM 206 has the following data configuration example on each VLAN with VLAN ID = 1000 (movement source) or VLAN ID = 3000 (movement destination). The IP packet 1906 in which the source IP address and the destination IP address are set in the IP header is stored in the payload of the layer 2 ether packet 1905 in which the ether header is set. Further, a TCP packet 1907 in which a TCP (Transfer Control Protocol) header is set is stored in the payload of the IP packet 1906. An Ethernet packet 1905 having such a structure is transmitted on the VLAN.

そして、このようなイーサパケット1905が通信用トンネル1706または1805上を伝送されるときには、通信トンネル用のイーサヘッダが設定されたレイヤ2のイーサパケット1901が伝送される。このイーサパケット1901のペイロードに、通信用トンネル1706または1805の両端の物理スイッチ204に関する送信元IPアドレスと宛先IPアドレスがIPヘッダに設定されたIPパケット1902が格納される。このIPパケット1902のペイロードに、TCPヘッダが設定されたTCPパケット1903が格納される。そして、このTCPパケット1903のペーロードに、移動対象のVM206が通信するイーサパケット1905が暗号化を含むカプセル化されて格納されて伝送される。   When such an Ethernet packet 1905 is transmitted on the communication tunnel 1706 or 1805, a layer 2 Ethernet packet 1901 in which an Ethernet header for the communication tunnel is set is transmitted. The payload of the Ethernet packet 1901 stores an IP packet 1902 in which the source IP address and the destination IP address related to the physical switch 204 at both ends of the communication tunnel 1706 or 1805 are set in the IP header. A TCP packet 1903 in which a TCP header is set is stored in the payload of the IP packet 1902. Then, an Ethernet packet 1905 communicated with the migration target VM 206 is encapsulated and stored in the payload of the TCP packet 1903 and transmitted.

そして、それぞれの通信用トンネル1706または1805の出口側では、上述のカプセル化されたイーサパケット1905が取り出されて、それぞれのVLANに送出される。   Then, at the exit side of each communication tunnel 1706 or 1805, the above-described encapsulated Ether packet 1905 is taken out and sent to each VLAN.

以上のようにして、本実施形態では、拠点Xと拠点Yの間で双方向に設定された通信用トンネル1706および1805によって、拠点Yに移動したVM206(#A−2)が拠点Xにあったときと変わらないネットワーク接続環境を自動的に構成できる。そして、サービスを続行することが可能となる。   As described above, in this embodiment, the VM 206 (# A-2) moved to the base Y by the communication tunnels 1706 and 1805 set in both directions between the base X and the base Y is in the base X. A network connection environment that is the same as when Then, the service can be continued.

本実施形態によれば、VM206の拠点201間での移動時においては、VM206およびネットワーク接続構成のコンフィグレーションについては、保守者の介在が不要となる。   According to the present embodiment, when the VM 206 moves between the bases 201, the configuration of the VM 206 and the network connection configuration does not require any maintenance personnel.

また、移動先拠点201(#2)において、移動元拠点201(#1)と異なる接続LAN識別子のLANに移動したVM206が配備されても、移動後のVM206は移動元拠点201(#1)のVM206と通信を続行することは可能となる。   Further, even if the VM 206 moved to a LAN having a connection LAN identifier different from that of the source base 201 (# 1) is deployed in the destination base 201 (# 2), the VM 206 after the transfer is moved to the source base 201 (# 1). It is possible to continue communication with the VM 206.

本実施形態によれば、VM206の移動先が予め決まっていなくても、移動先拠点201(#2)において、自動コンフィグ用情報213に基づいて移動元拠点201(#1)および移動元LANを特定することが可能となり、通信用トンネルの設定が可能となる。   According to the present embodiment, even if the migration destination of the VM 206 is not determined in advance, the migration source site 201 (# 1) and the migration source LAN are determined based on the automatic configuration information 213 at the migration destination site 201 (# 2). It becomes possible to specify the communication tunnel.

本実施形態によれば、VM206の移動先が予め決まっていなくても、拠点エージェント210間のネゴシエーションにより、移動元拠点201(#1)における、移動先拠点201(#2)向けの通信用トンネルの設定が可能となる。   According to the present embodiment, even if the migration destination of the VM 206 is not determined in advance, the communication tunnel for the migration destination site 201 (# 2) at the migration source site 201 (# 1) by negotiation between the site agents 210 is performed. Can be set.

以上の実施形態に関して、更に以下の付記を開示する。
(付記1)
仮想マシンの移動先において、
移動元仮想マシン管理装置識別情報と移動元仮想マシン識別情報と前記仮想マシンが移動元で使用していた移動元仮想ネットワークの識別情報と前記仮想マシンに対応する移動元スイッチの識別情報とを含む仮想マシンイメージファイルが転送され、前記移動元仮想マシン識別情報に対応する移動先スイッチに対して、前記移動元スイッチ識別情報に基づいて前記仮想マシンからのパケットをカプセル化送信する設定を行うカプセル化送信設定部と、
前記移動元において前記仮想マシン宛てのパケットをカプセル化送信する設定を行わせるための、前記移動先スイッチの識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを、前記移動元仮想マシン管理装置識別情報に対応する前記移動元に通知する拠点間連携部と、
を備えることを特徴とする仮想マシン管理装置。
(付記2)
前記仮想マシンイメージファイルは、移動元ネットワークインタフェースを示すネットワークインタフェース識別情報を更に含み、
前記移動元スイッチの識別情報はカプセル化通信可能な前記移動元のアドレス情報に対応し、
前記移動先において、前記カプセル化送信設定部は、前記仮想マシン識別情報および前記ネットワークインタフェース識別情報に対応する前記仮想マシンが接続された移動先仮想ネットワークを抽出し、当該移動先仮想ネットワークに接続され前記カプセル化送信が可能な前記移動先スイッチを抽出し、前記移動元のアドレス情報が示す前記移動元スイッチを宛先とし前記移動先仮想ネットワークを経路として前記仮想マシンからのパケットをカプセル化送信する、
ことを特徴とする付記1に記載の仮想マシン管理装置。
(付記3)
前記移動先スイッチの識別情報はカプセル化通信可能な前記移動先のアドレス情報に対応し、
前記仮想マシンの移動元において、
前記移動先からの前記移動先のアドレス情報と前記移動元仮想ネットワークの識別情報と前記移動元のアドレス情報の通知を受信する拠点間連携部と、
前記受信された前記移動元のアドレス情報に対応する移動元スイッチを抽出し、前記受信された前記移動先のアドレス情報が示す移動先スイッチを宛先とし前記受信された前記移動元仮想ネットワークを経路として前記移動先に移動した仮想マシン宛てのパケットをカプセル化送信する設定を行うカプセル化通信設定部と、
をさらに備えることを特徴とする付記2に記載の仮想マシン管理装置。
(付記4)
前記仮想マシンの移動元において、
前記移動元仮想マシン管理装置識別情報と前記移動元仮想マシン識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを自動コンフィグ用情報として生成し前記仮想マシンイメージファイルに記録する自動コンフィグ用情報生成部をさらに備える、
ことを特徴とする付記1に記載の仮想マシン管理装置。
(付記5)
前記カプセル化送信設定部は、前記移動先仮想ネットワークに接続されるスイッチのうち前記カプセル化送信が可能なスイッチが見つかるまで前記スイッチの検索を行い、該検索されたスイッチを前記移動先スイッチとして抽出する、
ことを特徴とする付記2に記載の仮想マシン管理装置。
(付記6)
前記自動コンフィグ用情報生成部は、前記移動元仮想ネットワークに接続されるスイッチのうち前記カプセル化送信が可能なスイッチが見つかるまで前記スイッチの検索を行い、該検索されたスイッチを前記移動元スイッチとして抽出する、
ことを特徴とする付記4に記載の仮想マシン管理装置。
(付記7)
仮想マシンの移動先において、
移動元仮想マシン管理装置識別情報と移動元仮想マシン識別情報と前記仮想マシンが移動元で使用していた移動元仮想ネットワークの識別情報と前記仮想マシンに対応する移動元スイッチの識別情報とを含む仮想マシンイメージファイルが転送され、前記移動元仮想マシン識別情報に対応する移動先スイッチに対して、前記移動元スイッチ識別情報に基づいて前記仮想マシンからのパケットをカプセル化送信する設定を行い、
前記移動元において前記仮想マシン宛てのパケットをカプセル化送信する設定を行わせるための、前記移動先スイッチの識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを、前記移動元仮想マシン管理装置識別情報に対応する前記移動元に通知する、
ことを特徴とする仮想マシン管理方法。
(付記8)
仮想マシンの移動先で該仮想マシンを管理するコンピュータに、
移動元仮想マシン管理装置識別情報と移動元仮想マシン識別情報と前記仮想マシンが移動元で使用していた移動元仮想ネットワークの識別情報と前記仮想マシンに対応する移動元スイッチの識別情報とを含む仮想マシンイメージファイルが転送され、前記移動元仮想マシン識別情報に対応する移動先スイッチに対して、前記移動元スイッチ識別情報に基づいて前記仮想マシンからのパケットをカプセル化送信する設定を行うカプセル化送信設定ステップと、
前記移動元において前記仮想マシン宛てのパケットをカプセル化送信する設定を行わせるための、前記移動先スイッチの識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを、前記移動元仮想マシン管理装置識別情報に対応する前記移動元に通知する拠点間連携ステップと、
を実行させるためのプログラム。
(付記9)
仮想マシンを移動元から移動先に移動させるマイグレーションにおいて、仮想マシンの移動先で、
移動元仮想マシン管理装置識別情報と移動元仮想マシン識別情報と前記仮想マシンが移動元で接続されていた移動元仮想ネットワークの識別情報と前記移動元仮想ネットワークに接続されていた移動元スイッチの識別情報とを含む仮想マシンイメージファイルが転送され、前記移動元仮想マシン識別情報に対応する移動先仮想ネットワークに接続される移動先スイッチに対して、前記移動元スイッチ識別情報を宛先として前記仮想マシンからのパケットをカプセル化送信する設定を行うカプセル化送信設定部と、
前記移動元において前記仮想マシン宛てのパケットをカプセル化送信する設定を行わせるための、前記移動先スイッチの識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを、前記移動元仮想マシン管理装置識別情報に対応する前記移動元に通知する拠点間連携部と、
を備えることを特徴とする仮想マシン管理装置。
(付記10)
前記移動元仮想マシン管理装置識別情報は、前記仮想マシンが生成された時点における前記移動元の拠点名を示す仮想マシン生成時拠点名であり、
前記移動元仮想マシン識別情報は、前記仮想マシンの名称であり、
前記移動元仮想ネットワークは、前記移動元で前記仮想マシンが接続されていた仮想ローカルエリアネットワークである移動元LANであり、
前記移動元スイッチの識別情報は、前記移動元スイッチが前記カプセル化送信を可能なインターネットプロトコルアドレスである移動元トンネル接続IPアドレスであり、
前記移動先スイッチの識別情報は、前記移動先スイッチが前記カプセル化送信を可能なインターネットプロトコルアドレスである移動先トンネル接続IPアドレスである、
ことを特徴とする付記1に記載の仮想マシン管理装置。
(付記11)
前記ネットワークインタフェース識別情報は、前記移動元で前記仮想マシンが接続されていた前記ネットワークインタフェースの名称を示す仮想マシンインタフェース名であり、
前記移動先仮想ネットワークは、前記移動先で前記仮想マシンが接続された仮想ローカルエリアネットワークである移動先LANである、
ことを特徴とする付記2に記載の仮想マシン管理装置。
Regarding the above embodiment, the following additional notes are disclosed.
(Appendix 1)
In the destination of the virtual machine,
Including migration source virtual machine management apparatus identification information, migration source virtual machine identification information, identification information of a migration source virtual network used by the virtual machine at the migration source, and identification information of a migration source switch corresponding to the virtual machine Encapsulation in which a virtual machine image file is transferred and configured to encapsulate and send packets from the virtual machine to the migration destination switch corresponding to the migration source virtual machine identification information based on the migration source switch identification information A transmission setting section;
The identification information of the migration destination switch, the identification information of the migration source virtual network, and the identification information of the migration source switch for performing setting to encapsulate and transmit a packet addressed to the virtual machine at the migration source, An inter-base link unit that notifies the migration source corresponding to the migration source virtual machine management device identification information;
A virtual machine management apparatus comprising:
(Appendix 2)
The virtual machine image file further includes network interface identification information indicating a source network interface;
The identification information of the source switch corresponds to the address information of the source capable of encapsulated communication,
At the destination, the encapsulated transmission setting unit extracts a destination virtual network to which the virtual machine corresponding to the virtual machine identification information and the network interface identification information is connected, and is connected to the destination virtual network. Extracting the migration destination switch capable of encapsulated transmission, encapsulating and transmitting packets from the virtual machine using the migration source switch indicated by the migration source address information as a destination and the migration destination virtual network as a route;
The virtual machine management device according to appendix 1, wherein:
(Appendix 3)
The identification information of the destination switch corresponds to the address information of the destination capable of encapsulated communication,
In the migration source of the virtual machine,
The inter-base link unit that receives notification of the destination address information, the source virtual network identification information, and the source address information from the destination,
A source switch corresponding to the received source address information is extracted, the destination switch indicated by the received destination address information is a destination, and the received source virtual network is a route. An encapsulated communication setting unit configured to encapsulate and send a packet addressed to the virtual machine moved to the destination;
The virtual machine management device according to attachment 2, further comprising:
(Appendix 4)
In the migration source of the virtual machine,
The migration source virtual machine management device identification information, the migration source virtual machine identification information, the migration source virtual network identification information, and the migration source switch identification information are generated as automatic configuration information and recorded in the virtual machine image file. An automatic configuration information generation unit
The virtual machine management device according to appendix 1, wherein:
(Appendix 5)
The encapsulated transmission setting unit searches the switch until a switch capable of encapsulated transmission is found among the switches connected to the destination virtual network, and extracts the searched switch as the destination switch To
The virtual machine management device according to attachment 2, wherein:
(Appendix 6)
The automatic configuration information generation unit searches for the switch until a switch that can perform the encapsulated transmission is found among the switches connected to the movement source virtual network, and uses the retrieved switch as the movement source switch. Extract,
The virtual machine management device according to appendix 4, characterized in that:
(Appendix 7)
In the destination of the virtual machine,
Including migration source virtual machine management apparatus identification information, migration source virtual machine identification information, identification information of a migration source virtual network used by the virtual machine at the migration source, and identification information of a migration source switch corresponding to the virtual machine A virtual machine image file is transferred, and a setting is made to encapsulate and transmit a packet from the virtual machine based on the movement source switch identification information to a movement destination switch corresponding to the movement source virtual machine identification information.
The identification information of the migration destination switch, the identification information of the migration source virtual network, and the identification information of the migration source switch for performing setting to encapsulate and transmit a packet addressed to the virtual machine at the migration source, Notifying the migration source corresponding to the migration source virtual machine management device identification information,
A virtual machine management method.
(Appendix 8)
To the computer that manages the virtual machine at the destination of the virtual machine,
Including migration source virtual machine management apparatus identification information, migration source virtual machine identification information, identification information of a migration source virtual network used by the virtual machine at the migration source, and identification information of a migration source switch corresponding to the virtual machine Encapsulation in which a virtual machine image file is transferred and configured to encapsulate and send packets from the virtual machine to the migration destination switch corresponding to the migration source virtual machine identification information based on the migration source switch identification information Send setting step;
The identification information of the migration destination switch, the identification information of the migration source virtual network, and the identification information of the migration source switch for performing setting to encapsulate and transmit a packet addressed to the virtual machine at the migration source, An inter-base coordination step for notifying the migration source corresponding to the migration source virtual machine management device identification information;
A program for running
(Appendix 9)
In migration that moves a virtual machine from the source to the destination,
Migration source virtual machine management device identification information, migration source virtual machine identification information, identification information of the migration source virtual network to which the virtual machine was connected at the migration source, and identification of the migration source switch connected to the migration source virtual network A virtual machine image file including information is transferred from the virtual machine to the migration destination switch connected to the migration destination virtual network corresponding to the migration source virtual machine identification information. An encapsulated transmission setting unit configured to encapsulate and transmit a packet of
The identification information of the migration destination switch, the identification information of the migration source virtual network, and the identification information of the migration source switch for performing setting to encapsulate and transmit a packet addressed to the virtual machine at the migration source, An inter-base link unit that notifies the migration source corresponding to the migration source virtual machine management device identification information;
A virtual machine management apparatus comprising:
(Appendix 10)
The source virtual machine management device identification information is a base name at the time of virtual machine generation indicating the base name of the source at the time when the virtual machine was generated,
The source virtual machine identification information is the name of the virtual machine,
The migration source virtual network is a migration source LAN that is a virtual local area network to which the virtual machine is connected at the migration source,
The identification information of the source switch is a source tunnel connection IP address that is an Internet protocol address at which the source switch can perform the encapsulated transmission,
The identification information of the destination switch is a destination tunnel connection IP address that is an Internet protocol address at which the destination switch can perform the encapsulated transmission.
The virtual machine management device according to appendix 1, wherein:
(Appendix 11)
The network interface identification information is a virtual machine interface name indicating the name of the network interface to which the virtual machine was connected at the migration source,
The destination virtual network is a destination LAN that is a virtual local area network to which the virtual machine is connected at the destination.
The virtual machine management device according to attachment 2, wherein:

101 拠点間ネットワーク
201(#1) 移動元拠点
201(#2) 移動先拠点
202 保守者端末
203 物理サーバ
204 物理SW(物理スイッチ)
205 物理ルータ
206 VM(仮想マシン)
207 仮想SW(仮想スイッチ)
208 運用管理システム
209 VM接続情報
210 拠点エージェント
211 拠点エージェント情報
212 物理SW情報
213 自動コンフィグ用情報
301 CPU(中央演算処理装置)
302 メモリ
303 ディスク
304 NIC(ネットワークインフォメーションカード)
305 運用管理システム連携部
306 VMコンフィグ記録部
307 VMコンフィグ読み込み部
308 トンネル設定部
309 拠点間連携部
310、313 仮想CPU
311、314 仮想ディスク
312、315 仮想NIC
401 VMコンフィグ部
101 Network between sites 201 (# 1) Migration source site 201 (# 2) Migration destination site 202 Maintenance person terminal 203 Physical server 204 Physical SW (physical switch)
205 Physical router 206 VM (virtual machine)
207 Virtual SW (Virtual switch)
208 Operation Management System 209 VM Connection Information 210 Base Agent 211 Base Agent Information 212 Physical SW Information 213 Information for Automatic Configuration 301 CPU (Central Processing Unit)
302 Memory 303 Disk 304 NIC (Network Information Card)
305 Operation management system cooperation unit 306 VM configuration recording unit 307 VM configuration reading unit 308 Tunnel setting unit 309 Inter-site cooperation unit 310, 313 Virtual CPU
311, 314 Virtual disk 312, 315 Virtual NIC
401 VM config section

Claims (8)

仮想マシンの移動先において、
移動元仮想マシン管理装置識別情報と移動元仮想マシン識別情報と前記仮想マシンが移動元で使用していた移動元仮想ネットワークの識別情報と前記仮想マシンに対応する移動元スイッチの識別情報とを含む仮想マシンイメージファイルが転送され、前記移動元仮想マシン識別情報に対応する移動先スイッチに対して、前記移動元スイッチ識別情報に基づいて前記仮想マシンからのパケットをカプセル化送信する設定を行うカプセル化送信設定部と、
前記移動元において前記仮想マシン宛てのパケットをカプセル化送信する設定を行わせるために、前記移動先スイッチの識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを、前記移動元仮想マシン管理装置識別情報に対応する前記移動元に通知する拠点間連携部と、
を備えることを特徴とする仮想マシン管理装置。
In the destination of the virtual machine,
Including migration source virtual machine management apparatus identification information, migration source virtual machine identification information, identification information of a migration source virtual network used by the virtual machine at the migration source, and identification information of a migration source switch corresponding to the virtual machine Encapsulation in which a virtual machine image file is transferred and configured to encapsulate and send packets from the virtual machine to the migration destination switch corresponding to the migration source virtual machine identification information based on the migration source switch identification information A transmission setting section;
In order to perform the setting to encapsulate and send a packet addressed to the virtual machine at the migration source, the identification information of the migration destination switch, the identification information of the migration source virtual network, and the identification information of the migration source switch, An inter-base link unit that notifies the migration source corresponding to the migration source virtual machine management device identification information;
A virtual machine management apparatus comprising:
前記仮想マシンイメージファイルは、移動元ネットワークインタフェースを示すネットワークインタフェース識別情報を更に含み、
前記移動元スイッチの識別情報はカプセル化通信可能な前記移動元のアドレス情報に対応し、
前記移動先において、前記カプセル化送信設定部は、前記仮想マシン識別情報および前記ネットワークインタフェース識別情報に対応する前記仮想マシンが接続された移動先仮想ネットワークを抽出し、当該移動先仮想ネットワークに接続され前記カプセル化送信が可能な前記移動先スイッチを抽出し、前記移動元のアドレス情報が示す前記移動元スイッチを宛先とし前記移動先仮想ネットワークを経路として前記仮想マシンからのパケットをカプセル化送信する、
ことを特徴とする請求項1に記載の仮想マシン管理装置。
The virtual machine image file further includes network interface identification information indicating a source network interface;
The identification information of the source switch corresponds to the address information of the source capable of encapsulated communication,
At the destination, the encapsulated transmission setting unit extracts a destination virtual network to which the virtual machine corresponding to the virtual machine identification information and the network interface identification information is connected, and is connected to the destination virtual network. Extracting the migration destination switch capable of encapsulated transmission, encapsulating and transmitting packets from the virtual machine using the migration source switch indicated by the migration source address information as a destination and the migration destination virtual network as a route;
The virtual machine management apparatus according to claim 1.
前記移動先スイッチの識別情報はカプセル化通信可能な前記移動先のアドレス情報であり、
前記仮想マシンの移動元において、
前記移動先からの前記移動先のアドレス情報と前記移動元仮想ネットワークの識別情報と前記移動元のアドレス情報の通知を受信する拠点間連携部と、
前記受信された前記移動元のアドレス情報に対応する移動元スイッチを抽出し、前記受信された前記移動先のアドレス情報が示す移動先スイッチを宛先とし前記受信された前記移動元仮想ネットワークを経路として前記移動先に移動した仮想マシン宛てのパケットをカプセル化送信する設定を行うカプセル化通信設定部と、
をさらに備えることを特徴とする請求項2に記載の仮想マシン管理装置。
The identification information of the destination switch is address information of the destination capable of encapsulated communication,
In the migration source of the virtual machine,
The inter-base link unit that receives notification of the destination address information, the source virtual network identification information, and the source address information from the destination,
A source switch corresponding to the received source address information is extracted, the destination switch indicated by the received destination address information is a destination, and the received source virtual network is a route. An encapsulated communication setting unit configured to encapsulate and send a packet addressed to the virtual machine moved to the destination;
The virtual machine management apparatus according to claim 2, further comprising:
前記仮想マシンの移動元において、
前記移動元仮想マシン管理装置識別情報と前記移動元仮想マシン識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを自動コンフィグ用情報として生成し前記仮想マシンイメージファイルに記録する自動コンフィグ用情報生成部をさらに備える、
ことを特徴とする請求項1に記載の仮想マシン管理装置。
In the migration source of the virtual machine,
The migration source virtual machine management device identification information, the migration source virtual machine identification information, the migration source virtual network identification information, and the migration source switch identification information are generated as automatic configuration information and recorded in the virtual machine image file. An automatic configuration information generation unit
The virtual machine management apparatus according to claim 1.
前記カプセル化送信設定部は、前記移動先仮想ネットワークに接続されるスイッチのうち前記カプセル化送信が可能なスイッチが見つかるまで前記スイッチの検索を行い、該検索されたスイッチを前記移動先スイッチとして抽出する、
ことを特徴とする請求項2に記載の仮想マシン管理装置。
The encapsulated transmission setting unit searches the switch until a switch capable of encapsulated transmission is found among the switches connected to the destination virtual network, and extracts the searched switch as the destination switch To
The virtual machine management apparatus according to claim 2.
前記自動コンフィグ用情報生成部は、前記移動元仮想ネットワークに接続されるスイッチのうち前記カプセル化送信が可能なスイッチが見つかるまで前記スイッチの検索を行い、該検索されたスイッチを前記移動元スイッチとして抽出する、
ことを特徴とする請求項4に記載の仮想マシン管理装置。
The automatic configuration information generation unit searches for the switch until a switch that can perform the encapsulated transmission is found among the switches connected to the movement source virtual network, and uses the retrieved switch as the movement source switch. Extract,
The virtual machine management device according to claim 4.
仮想マシンの移動先において、
移動元仮想マシン管理装置識別情報と移動元仮想マシン識別情報と前記仮想マシンが移動元で使用していた移動元仮想ネットワークの識別情報と前記仮想マシンに対応する移動元スイッチの識別情報とを含む仮想マシンイメージファイルが転送され、前記移動元仮想マシン識別情報に対応する移動先スイッチに対して、前記移動元スイッチ識別情報に基づいて前記仮想マシンからのパケットをカプセル化送信する設定を行い、
前記移動元において前記仮想マシン宛てのパケットをカプセル化送信する設定を行わせるための、前記移動先スイッチの識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを、前記移動元仮想マシン管理装置識別情報に対応する前記移動元に通知する、
ことを特徴とする仮想マシン管理方法。
In the destination of the virtual machine,
Including migration source virtual machine management apparatus identification information, migration source virtual machine identification information, identification information of a migration source virtual network used by the virtual machine at the migration source, and identification information of a migration source switch corresponding to the virtual machine A virtual machine image file is transferred, and a setting is made to encapsulate and transmit a packet from the virtual machine based on the movement source switch identification information to a movement destination switch corresponding to the movement source virtual machine identification information.
The identification information of the migration destination switch, the identification information of the migration source virtual network, and the identification information of the migration source switch for performing setting to encapsulate and transmit a packet addressed to the virtual machine at the migration source, Notifying the migration source corresponding to the migration source virtual machine management device identification information,
A virtual machine management method.
仮想マシンの移動先で該仮想マシンを管理するコンピュータに、
移動元仮想マシン管理装置識別情報と移動元仮想マシン識別情報と前記仮想マシンが移動元で使用していた移動元仮想ネットワークの識別情報と前記仮想マシンに対応する移動元スイッチの識別情報とを含む仮想マシンイメージファイルが転送され、前記移動元仮想マシン識別情報に対応する移動先スイッチに対して、前記移動元スイッチ識別情報に基づいて前記仮想マシンからのパケットをカプセル化送信する設定を行うカプセル化送信設定ステップと、
前記移動元において前記仮想マシン宛てのパケットをカプセル化送信する設定を行わせるための、前記移動先スイッチの識別情報と前記移動元仮想ネットワークの識別情報と前記移動元スイッチの識別情報とを、前記移動元仮想マシン管理装置識別情報に対応する前記移動元に通知する拠点間連携ステップと、
を実行させるためのプログラム。
To the computer that manages the virtual machine at the destination of the virtual machine,
Including migration source virtual machine management apparatus identification information, migration source virtual machine identification information, identification information of a migration source virtual network used by the virtual machine at the migration source, and identification information of a migration source switch corresponding to the virtual machine Encapsulation in which a virtual machine image file is transferred and configured to encapsulate and send packets from the virtual machine to the migration destination switch corresponding to the migration source virtual machine identification information based on the migration source switch identification information Send setting step;
The identification information of the migration destination switch, the identification information of the migration source virtual network, and the identification information of the migration source switch for performing setting to encapsulate and transmit a packet addressed to the virtual machine at the migration source, An inter-base coordination step for notifying the migration source corresponding to the migration source virtual machine management device identification information;
A program for running
JP2013054838A 2013-03-18 2013-03-18 Virtual machine management apparatus, method, and program Active JP5974943B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013054838A JP5974943B2 (en) 2013-03-18 2013-03-18 Virtual machine management apparatus, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013054838A JP5974943B2 (en) 2013-03-18 2013-03-18 Virtual machine management apparatus, method, and program

Publications (2)

Publication Number Publication Date
JP2014183347A true JP2014183347A (en) 2014-09-29
JP5974943B2 JP5974943B2 (en) 2016-08-23

Family

ID=51701704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013054838A Active JP5974943B2 (en) 2013-03-18 2013-03-18 Virtual machine management apparatus, method, and program

Country Status (1)

Country Link
JP (1) JP5974943B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021006940A (en) * 2019-06-27 2021-01-21 富士通株式会社 Update management apparatus, update management system and update management program
JPWO2021106201A1 (en) * 2019-11-29 2021-06-03
CN115834293A (en) * 2022-11-17 2023-03-21 中国联合网络通信集团有限公司 Method for constructing building private network and building private network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301117A (en) * 2008-06-10 2009-12-24 Toshiba Corp Virtual machine system and program for virtual machine monitor
US20110238820A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited Computer, communication device, and communication control system
US20120159634A1 (en) * 2010-12-15 2012-06-21 International Business Machines Corporation Virtual machine migration

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301117A (en) * 2008-06-10 2009-12-24 Toshiba Corp Virtual machine system and program for virtual machine monitor
US20110238820A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited Computer, communication device, and communication control system
US20120159634A1 (en) * 2010-12-15 2012-06-21 International Business Machines Corporation Virtual machine migration

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016023173; 'オープンソースのクラウド・ビッグデータ基盤技術' NTT技術ジャーナル 第24巻 第10号 , 20121001, 第12-16頁 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021006940A (en) * 2019-06-27 2021-01-21 富士通株式会社 Update management apparatus, update management system and update management program
JPWO2021106201A1 (en) * 2019-11-29 2021-06-03
JP7215597B2 (en) 2019-11-29 2023-01-31 日本電信電話株式会社 Control device, communication system, control method, and program
CN115834293A (en) * 2022-11-17 2023-03-21 中国联合网络通信集团有限公司 Method for constructing building private network and building private network

Also Published As

Publication number Publication date
JP5974943B2 (en) 2016-08-23

Similar Documents

Publication Publication Date Title
CN108347493B (en) Hybrid cloud management method and device and computing equipment
JP5608794B2 (en) Hierarchical system, method, and computer program for managing a plurality of virtual machines
JP5991424B2 (en) Packet rewriting device, control device, communication system, packet transmission method and program
JP5710928B2 (en) Network system, virtual network management method, and router
CN103997414B (en) Generate method and the network control unit of configuration information
CN109716717A (en) From software-defined network controller management virtual port channel switching equipment peer-to-peer
CN108781178B (en) Network system, control device, method for constructing virtual network function, and program
US20150043379A1 (en) Method of controlling virtual router, computer-readable recording medium, and control device
JP2019517168A (en) Interconnection between physical and virtual networks
JP2022541381A (en) COMMUNICATION METHOD, GATEWAY, AND MANAGEMENT METHOD AND APPARATUS IN HYBRID CLOUD ENVIRONMENT
CN104601592A (en) Method for accessing cloud service and access device
CN108123819B (en) Virtual-real network seamless fusion simulation method
JP6928076B2 (en) Packet monitoring
CN110601949B (en) Multi-virtual equipment container networking method
CN109981375B (en) Method and apparatus for satellite communication simulation network construction
US20170288998A1 (en) Apparatus for processing network packet using service function chaining and method for controlling the same
JP2010531602A (en) Method and apparatus for communication of diagnostic data in a real-time communication network
Merlino et al. Enabling mechanisms for cloud-based network virtualization in iot
JP5974943B2 (en) Virtual machine management apparatus, method, and program
Ren et al. VICN: a versatile deployment framework for information-centric networks
CN108353017B (en) Computing system and method for operating multiple gateways on a multi-gateway virtual machine
JP5911620B2 (en) Virtual network management server and edge router
CN113039752B (en) Network node and method for supporting a service-based architecture
JP6027953B2 (en) Communication network routing control cooperation system and method
WO2017169947A1 (en) Operation device, communication system, and update method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160704

R150 Certificate of patent or registration of utility model

Ref document number: 5974943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150