JP2015002438A - Communication system, management device, management method, and management program - Google Patents

Communication system, management device, management method, and management program Download PDF

Info

Publication number
JP2015002438A
JP2015002438A JP2013126103A JP2013126103A JP2015002438A JP 2015002438 A JP2015002438 A JP 2015002438A JP 2013126103 A JP2013126103 A JP 2013126103A JP 2013126103 A JP2013126103 A JP 2013126103A JP 2015002438 A JP2015002438 A JP 2015002438A
Authority
JP
Japan
Prior art keywords
address
virtual machine
router
network device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013126103A
Other languages
Japanese (ja)
Other versions
JP5813699B2 (en
Inventor
永渕 幸雄
Yukio Nagabuchi
幸雄 永渕
高明 小山
Takaaki Koyama
高明 小山
秀雄 北爪
Hideo Kitatsume
秀雄 北爪
泰大 寺本
Yasuhiro Teramoto
泰大 寺本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013126103A priority Critical patent/JP5813699B2/en
Publication of JP2015002438A publication Critical patent/JP2015002438A/en
Application granted granted Critical
Publication of JP5813699B2 publication Critical patent/JP5813699B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To shorten communication delay.SOLUTION: When a cloud controller 30 accepts a migration execution request from a user terminal 10, the cloud controller 30 has a VM operating in a base (Sapporo) 1 migrate to a base (Fukuoka) 11. After executing migration of the VM, the cloud controller 30 sets the virtual machine having migrated as a relay object virtual machine for a router to which the same address is set within the same network segment and which is a migration destination.

Description

本発明は、通信システム、管理装置、管理方法および管理プログラムに関する。   The present invention relates to a communication system, a management apparatus, a management method, and a management program.

近年、クラウドコンピューティングが普及し、データセンタに設置される物理サーバのリソースを用いて仮想環境を構築して、ユーザに各種サービスを提供することが行われている。また、仮想スイッチを用いて、異なるデータセンタ間を跨ったL2ネットワーク構築も行われている。   In recent years, cloud computing has become widespread, and a virtual environment is constructed using resources of a physical server installed in a data center to provide various services to users. In addition, an L2 network is built across different data centers using virtual switches.

例えば、部門サーバ、経理サーバ、出退勤管理サーバ、ファイルサーバなどを仮想マシン(以下、VM(Virtual Machine)と記載する場合がある)によって実現する企業(Z)を例にして説明する。企業(Z)では、拠点(札幌)のデータセンタ(X)で仮想マシン(A)と仮想マシン(B)とを動作させ、拠点(福岡)のデータセンタ(Y)で仮想マシン(C)と仮想マシン(D)とを動作させる。そして、Open vSwitchなどによる仮想スイッチを用いて、データセンタ(X)とデータセンタ(Y)とを仮想L2ネットワークで接続する。   For example, a description will be given by taking as an example a company (Z) that implements a department server, an accounting server, an attendance / leaving management server, a file server, and the like by a virtual machine (hereinafter sometimes referred to as a VM (Virtual Machine)). In the company (Z), the virtual machine (A) and the virtual machine (B) are operated at the data center (X) of the base (Sapporo), and the virtual machine (C) is operated at the data center (Y) of the base (Fukuoka). The virtual machine (D) is operated. Then, the data center (X) and the data center (Y) are connected by a virtual L2 network using a virtual switch such as Open vSwitch.

このようにして、企業(Z)では、異なるデータセンタで動作して各サービスを提供する仮想マシン間の通信を実現することで、各拠点にいる社員に対して、拠点に依存することなく、各種サービスの提供を行う。   In this way, in the company (Z), by realizing communication between virtual machines that operate in different data centers and provide each service, employees at each base can be made independent of the base, Provide various services.

石井久治、上野和風、田上啓介、飯田浩二、藤田智成、森田和孝著、「オープンソースlaaS クラウド基盤OpenStack」、NTT技術ジャーナルVol.23、No.8、2011.Hisashi Ishii, Kazue Ueno, Keisuke Tagami, Koji Iida, Tomonari Fujita, Kazutaka Morita, "Open Source laaS Cloud Platform OpenStack", NTT Technology Journal Vol.23, No.8, 2011. 北爪秀雄、小山高明、田島佳武、岸寿春、井上朋子著、「クラウドサービスを支えるネットワーク仮想化技術」、NTT技術ジャーナルVol.23、No.10、2011.Hideo Kitazume, Takaaki Koyama, Yoshitake Tajima, Toshiharu Kishi, Atsuko Inoue, "Network Virtualization Technology that Supports Cloud Services", NTT Technology Journal Vol.23, No.10, 2011.

しかしながら、上記技術では、仮想マシンのマイグレーション等が発生した場合に、通信経路が冗長になり、通信遅延が発生するという問題がある。   However, the above technique has a problem that when a virtual machine migration or the like occurs, the communication path becomes redundant and a communication delay occurs.

一例として、上記企業(Z)を例にして説明すると、社員のパーソナルコンピュータ(以下、PCと記載する場合がある)は、インターネットなどを用いて各拠点に接続して仮想マシンを利用する状況において、拠点(札幌)の社員が拠点(福岡)に出張することに伴って、利便性等を向上させるために、仮想マシン(B)を拠点(福岡)のデータセンタ(Y)にマイグレーションさせたとする。この場合、インターネットを利用する社員のPCのデフォルトゲートウェイ(以下、「デフォルトGW」と略記することがある)は、ISP(Internet Service Provider)が指定したルータのIPアドレスとなる。また、マイグレーションした仮想マシン(B)のデフォルトゲートウェイは、マイグレーション元のデータセンタ(X)のルータが設定される。   As an example, the company (Z) will be described as an example. In a situation where an employee's personal computer (hereinafter sometimes referred to as a PC) uses a virtual machine connected to each site using the Internet or the like. Suppose that a virtual machine (B) is migrated to the data center (Y) of the base (Fukuoka) in order to improve convenience, etc., as an employee of the base (Sapporo) travels to the base (Fukuoka). . In this case, the default gateway (hereinafter sometimes abbreviated as “default GW”) of the PC of the employee who uses the Internet is the IP address of the router designated by ISP (Internet Service Provider). The default gateway of the migrated virtual machine (B) is set to the router of the migration source data center (X).

このため、社員が出張先の福岡から仮想マシン(B)にアクセスした場合、社員のPCは、仮想マシン(B)からの応答を、出張先である拠点(福岡)のデータセンタ(Y)、データセンタ間の仮想L2ネットワーク、出張元である拠点(札幌)のデータセンタ(X)を経由して受信する。つまり、社員のPCは、出張に伴って仮想マシン(B)を出張先にマイグレーションさせたにも関らず、出張元を経由して仮想マシン(B)からの応答を受信することになる。このように、仮想マシン(B)からユーザ端末への通信距離が長くなり、無駄に遅延が大きくなる。   For this reason, when an employee accesses the virtual machine (B) from a business trip destination in Fukuoka, the employee's PC sends a response from the virtual machine (B) to the data center (Y) at the business trip destination (Fukuoka), The data is received via the virtual L2 network between the data centers and the data center (X) of the base (Sapporo) that is the business trip source. In other words, the employee's PC receives a response from the virtual machine (B) via the business trip source even though the virtual machine (B) is migrated to the business trip destination in accordance with the business trip. As described above, the communication distance from the virtual machine (B) to the user terminal is increased, and the delay is increased unnecessarily.

また、仮想マシン(B)のデフォルトゲートウェイを変更することも考えられるが、管理者でもない社員にネットワークの設定変更を実行させることは、セキュリティの観点からも現実的ではない。   Although it is conceivable to change the default gateway of the virtual machine (B), it is not realistic from the viewpoint of security to allow an employee who is not an administrator to change the network settings.

開示の技術は、上記に鑑みてなされたものであって、通信遅延を縮小化することができる通信システム、管理装置、管理方法および管理プログラムを提供することを目的とする。   The disclosed technique has been made in view of the above, and an object thereof is to provide a communication system, a management apparatus, a management method, and a management program capable of reducing communication delay.

本願の一実施形態は、第1の拠点に設置される第1のネットワーク装置と、第2の拠点に設置される第2のネットワーク装置と、前記第1のネットワーク装置または前記第2のネットワーク装置が通信を中継する仮想マシンを管理する管理装置とを有し、各ネットワーク装置が同一ネットワークセグメント内で同一のIP(Internet Protocol)アドレスが設定された通信システムであって、前記管理装置が、前記第1の拠点で動作する仮想マシンを前記第2の拠点へマイグレーションさせるマイグレーション実行部と、前記マイグレーション実行部によってマイグレーションが実行された後に、前記同一ネットワークセグメント内で同一のIPアドレスが設定された各ネットワーク装置のうち前記第2の拠点におけるネットワーク装置に対して、前記マイグレーションした仮想マシンを中継対象の仮想マシンとして設定する設定部と、を有し、前記ネットワーク装置が、前記中継対象とする仮想マシンのアドレス情報を記憶する記憶部と、仮想マシンから当該ネットワーク装置のMAC(Media Access Control)アドレスを問い合わせるアドレス要求を受信する受信部と、前記受信部によって受信された前記アドレス要求に含まれる送信元のアドレス情報が前記記憶部に記憶されている場合に、前記送信元の仮想マシンに対して、当該ネットワーク装置のMACアドレスを応答する応答部と、を有することを特徴とする。   An embodiment of the present application includes: a first network device installed at a first base; a second network device installed at a second base; and the first network device or the second network device And a management device that manages a virtual machine that relays communication, and each network device is a communication system in which the same IP (Internet Protocol) address is set in the same network segment, and the management device includes the management device A migration execution unit that migrates a virtual machine that operates at the first base to the second base, and after the migration is executed by the migration execution unit, the same IP address is set in the same network segment. Among network devices, for the network device at the second base, A setting unit configured to set the migrated virtual machine as a relay target virtual machine, and the network device stores the address information of the virtual machine to be relayed, and the network device from the virtual machine A receiving unit that receives an address request for inquiring about a MAC (Media Access Control) address, and address information of a transmission source included in the address request received by the receiving unit is stored in the storage unit, And a response unit that responds to the MAC address of the network device with respect to the transmission source virtual machine.

本願の一実施形態によれば、通信遅延を縮小化することができる。   According to an embodiment of the present application, communication delay can be reduced.

図1は、第1の実施形態に係るシステムの全体構成例を示す図である。FIG. 1 is a diagram illustrating an example of the overall configuration of a system according to the first embodiment. 図2は、VMを動作させる物理サーバの階層構造を示す図である。FIG. 2 is a diagram illustrating a hierarchical structure of physical servers that operate VMs. 図3は、クラウドコントローラの機能構成を示す機能ブロック図である。FIG. 3 is a functional block diagram illustrating a functional configuration of the cloud controller. 図4は、ルータ管理テーブルに記憶される情報の例を示す図である。FIG. 4 is a diagram illustrating an example of information stored in the router management table. 図5は、VM管理テーブルに記憶される情報の例を示す図である。FIG. 5 is a diagram illustrating an example of information stored in the VM management table. 図6は、ルータの機能構成を示す機能ブロック図である。FIG. 6 is a functional block diagram showing the functional configuration of the router. 図7は、管理対象テーブルに記憶される情報の例を示す図である。FIG. 7 is a diagram illustrating an example of information stored in the management target table. 図8は、同期情報テーブルに記憶される情報の例を示す図である。FIG. 8 is a diagram illustrating an example of information stored in the synchronization information table. 図9は、VMのマイグレーション後に中継対象を変更する具体例を説明する図である。FIG. 9 is a diagram illustrating a specific example in which the relay target is changed after VM migration. 図10は、出張先情報を登録する画面例を示す図である。FIG. 10 shows an example of a screen for registering business trip information. 図11は、管理対象テーブルの更新例を説明する図である。FIG. 11 is a diagram illustrating an example of updating the management target table. 図12は、ARP要求の一例を示す図である。FIG. 12 is a diagram illustrating an example of the ARP request. 図13は、ARP応答の一例を示す図である。FIG. 13 is a diagram illustrating an example of the ARP response. 図14は、ARPテーブルの更新例を説明する図である。FIG. 14 is a diagram illustrating an example of updating the ARP table. 図15は、マイグレーション後の経路が変更される例を説明する図である。FIG. 15 is a diagram illustrating an example in which the route after migration is changed. 図16は、第1の実施形態に係るクラウドコントローラにおけるIPアドレス設定処理の流れを示すフローチャートである。FIG. 16 is a flowchart showing a flow of IP address setting processing in the cloud controller according to the first embodiment. 図17は、第1の実施形態に係るルータが実行するARP応答処理の流れを示すフローチャートである。FIG. 17 is a flowchart showing a flow of ARP response processing executed by the router according to the first embodiment. 図18は、第2の実施形態に係るルータ間の同期処理の流れを示すフローチャートである。FIG. 18 is a flowchart illustrating a flow of synchronization processing between routers according to the second embodiment. 図19は、第2の実施形態に係るルータが実行するARP応答処理の流れを示すフローチャートである。FIG. 19 is a flowchart showing a flow of ARP response processing executed by the router according to the second embodiment. 図20は、管理プログラムを実行するコンピュータを示す図である。FIG. 20 is a diagram illustrating a computer that executes a management program.

以下に、本願の開示する通信システム、管理装置、管理方法および管理プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。以下に説明する実施形態は、矛盾のない範囲で適宜組み合わせることができる。   Hereinafter, embodiments of a communication system, a management device, a management method, and a management program disclosed in the present application will be described in detail based on the drawings. In addition, this invention is not limited by this embodiment. Embodiments described below can be appropriately combined within a consistent range.

[第1の実施形態]
(全体構成)
図1は、第1の実施形態に係るシステムの全体構成例を示す図である。図1に示すように、このシステムは、例えば企業の拠点間をネットワークで接続するシステムであり、それぞれデータセンタを有する拠点(札幌)1と拠点(福岡)11各々とWebサーバ50とがインターネットなどのネットワーク20で接続される。
[First Embodiment]
(overall structure)
FIG. 1 is a diagram illustrating an example of the overall configuration of a system according to the first embodiment. As shown in FIG. 1, this system is a system that connects, for example, corporate bases via a network. Each of the base (Sapporo) 1 and base (Fukuoka) 11 having a data center and a Web server 50 are connected to the Internet. Network 20.

Webサーバ50は、ユーザ端末10から、マイグレーションさせる仮想マシンの情報を受け付けるサーバ装置であり、物理装置で実現される。例えば、Webサーバ50は、拠点(札幌)1で動作するVM(B)を、拠点(福岡)11にマイグレーションさせるなどの指示を受け付けて、受け付けた指示内容を後述するクラウドコントローラ30に送信する。   The Web server 50 is a server device that receives information about a virtual machine to be migrated from the user terminal 10, and is realized by a physical device. For example, the Web server 50 receives an instruction to migrate the VM (B) operating at the base (Sapporo) 1 to the base (Fukuoka) 11 and transmits the received instruction content to the cloud controller 30 described later.

例えば、Webサーバ50は、ユーザ端末10からマイグレーション要求を受信すると、Web画面などをユーザ端末10に表示させる。そして、Webサーバ50は、Web画面上で、マイグレーション対象およびマイグレーション先の入力を受け付けて、受け付けた情報をクラウドコントローラ30に送信する。   For example, when receiving a migration request from the user terminal 10, the Web server 50 displays a Web screen or the like on the user terminal 10. Then, the Web server 50 receives input of the migration target and the migration destination on the Web screen, and transmits the received information to the cloud controller 30.

(拠点(札幌))
拠点(札幌)1は、ユーザ端末10とデータセンタ2とを有する。ユーザ端末10は、データセンタ2または拠点(福岡)11のデータセンタ12等で動作する仮想マシンにアクセスして、各種サービスを利用する端末装置であり、例えばノートパソコンやスマートフォンなどである。
(Base (Sapporo))
The base (Sapporo) 1 has a user terminal 10 and a data center 2. The user terminal 10 is a terminal device that accesses a virtual machine operating in the data center 2 or the data center 12 of the base (Fukuoka) 11 and uses various services, such as a laptop computer or a smartphone.

データセンタ2は、1台以上の物理サーバが設置され、クラウドコントローラ30や物理サーバの物理リソースを用いて仮想マシンと記載する場合がある)を動作させるデータセンタである。なお、物理リソースとしては、通信インタフェース、プロセッサ、メモリ、ハードディスクなどである。   The data center 2 is a data center in which one or more physical servers are installed, and may be described as a virtual machine using the cloud controller 30 or physical resources of the physical server. The physical resources include a communication interface, a processor, a memory, and a hard disk.

具体的には、データセンタ2は、CE(Customer Edge)ルータ3、ルータ4、OVS(Open vSwitch)5、VM(A)、VM(B)、クラウドコントローラ30を有する。CEルータ3は、インターネットなどの通信事業者ネットワーク1aと企業内LAN(Local Area Network)などの企業内ネットワークとの境界に設置されたエッジルータであり、このCEルータ3は、物理装置で実現される。   Specifically, the data center 2 includes a CE (Customer Edge) router 3, a router 4, an OVS (Open vSwitch) 5, a VM (A), a VM (B), and a cloud controller 30. The CE router 3 is an edge router installed at the boundary between a telecommunications carrier network 1a such as the Internet and a corporate network such as a corporate LAN (Local Area Network). The CE router 3 is realized by a physical device. The

ルータ4は、企業内ネットワークにおいて、拠点(札幌)1のデータセンタ2と拠点(福岡)11のデータセンタ12とを同じネットワークセグメント22で分割するルータである。すなわち、ルータ4は、ユーザ端末10と各データセンタの各VMとの通信を中継する。このルータ4のインタフェース4aは、CEルータ3と接続されるインタフェースであり、IP(Internet Protocol)アドレスとして「IP(4a)」が設定される。また、ルータ4のインタフェース4bは、各VMと接続されるインタフェースであり、IPアドレスとして「IP(10)」が設定される。   The router 4 is a router that divides the data center 2 of the base (Sapporo) 1 and the data center 12 of the base (Fukuoka) 11 by the same network segment 22 in the corporate network. That is, the router 4 relays communication between the user terminal 10 and each VM in each data center. The interface 4a of the router 4 is an interface connected to the CE router 3, and “IP (4a)” is set as an IP (Internet Protocol) address. The interface 4b of the router 4 is an interface connected to each VM, and “IP (10)” is set as the IP address.

したがって、拠点(札幌)1で使用されるユーザ端末10には、デフォルトゲートウェイとして「IP(4a)」が接続される。このため、ユーザ端末10は、各VMにアクセスする場合は、ルータ4を経由してアクセスする。なお、このルータ4は、仮想マシンで実現されてもよく、物理装置で実現されてもよい。   Accordingly, “IP (4a)” is connected as a default gateway to the user terminal 10 used in the base (Sapporo) 1. For this reason, the user terminal 10 accesses via the router 4 when accessing each VM. The router 4 may be realized with a virtual machine or a physical device.

OVS5は、各データセンタの各ルータと各VMとを中継するスイッチであり、データセンタ12のOVS15と協働して、データセンタ間を仮想L2ネットワーク21で接続する仮想スイッチである。例えば、OVS5は、ルータ4のインタフェース4b、VM(A)、VM(B)、データセンタ12のOVS15、クラウドコントローラ30のそれぞれと接続される。   The OVS 5 is a switch that relays each router and each VM of each data center, and is a virtual switch that connects the data centers with the virtual L2 network 21 in cooperation with the OVS 15 of the data center 12. For example, the OVS 5 is connected to the interface 4 b of the router 4, VM (A), VM (B), the OVS 15 of the data center 12, and the cloud controller 30.

VM(A)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「IP(A)」、MAC(Media Access Control)アドレスとして「MAC(A)」が設定される。VM(B)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「IP(B)」、MACアドレスとして「MAC(B)」が設定される。これらのVMは、OVS5を介して、ユーザ端末10と通信を実行する。   The VM (A) is a virtual machine that executes, for example, a Web server or a DB server, and is set with “IP (A)” as an IP address and “MAC (A)” as a MAC (Media Access Control) address. The VM (B) is a virtual machine that executes, for example, a Web server or a DB server, and is set with “IP (B)” as the IP address and “MAC (B)” as the MAC address. These VMs communicate with the user terminal 10 via the OVS 5.

クラウドコントローラ30は、VMを管理するサーバ装置である。このクラウドコントローラ30は、物理装置で実現されてもよく、仮想マシンで実現されてもよい。例えば、クラウドコントローラ30は、各拠点で動作するVMのIPアドレスやMACアドレスを記憶する。   The cloud controller 30 is a server device that manages VMs. The cloud controller 30 may be realized by a physical device or a virtual machine. For example, the cloud controller 30 stores the IP address and MAC address of a VM that operates at each site.

また、クラウドコントローラ30は、ユーザ操作、管理者操作、予め定められた所定契機などで、所望のVMを他の拠点にマイグレーションさせる。例えば、クラウドコントローラ30は、Webサーバ50から、データセンタ2で動作するVM(B)をデータセンタ12にマイグレーションさせる指示を受信する。すると、クラウドコントローラ30は、受信した指示にしたがって、VM(B)をデータセンタ12にマイグレーションさせる。また、クラウドコントローラ30は、Webサーバを介することなく、ネットワーク管理者や保守者からの操作を直接受け付けて、マイグレーションを開始してもよい。   In addition, the cloud controller 30 migrates a desired VM to another base by a user operation, an administrator operation, a predetermined predetermined opportunity, or the like. For example, the cloud controller 30 receives from the Web server 50 an instruction to migrate the VM (B) operating in the data center 2 to the data center 12. Then, the cloud controller 30 migrates the VM (B) to the data center 12 according to the received instruction. In addition, the cloud controller 30 may start the migration by directly accepting an operation from a network administrator or a maintenance person without using a Web server.

なお、本実施形態では、拠点(札幌)1のデータセンタ2内にクラウドコントローラ30を設置した例で説明したが、これに限定されるものではない。例えば、拠点(福岡)11のデータセンタ12内に設置されていてもよい。また、クラウドコントローラ30とWebサーバ50とを統合したサーバをインターネット20に接続してもよい。   In the present embodiment, an example in which the cloud controller 30 is installed in the data center 2 of the base (Sapporo) 1 has been described. However, the present invention is not limited to this. For example, it may be installed in the data center 12 of the base (Fukuoka) 11. A server in which the cloud controller 30 and the Web server 50 are integrated may be connected to the Internet 20.

クラウドコントローラ30をインターネット20上に接続する場合、クラウドコントローラ30から各VMへの通信は、ルータ4等でアドレス変換やポート変換が行われる。また、クラウドコントローラ30と各VM等との間を、暗号化トンネリング通信等で接続してもよい。   When the cloud controller 30 is connected to the Internet 20, communication from the cloud controller 30 to each VM undergoes address conversion and port conversion by the router 4 or the like. Further, the cloud controller 30 and each VM or the like may be connected by encrypted tunneling communication or the like.

(拠点(福岡))
拠点(福岡)11は、データセンタ12を有する。データセンタ12は、1台以上の物理サーバが設置され、物理サーバの物理リソースを用いて仮想マシンを動作させるデータセンタである。
(Base (Fukuoka))
The base (Fukuoka) 11 has a data center 12. The data center 12 is a data center in which one or more physical servers are installed and a virtual machine is operated using physical resources of the physical server.

具体的には、データセンタ12は、CEルータ13、ルータ14、OVS15、VM(C)、VM(D)を有する。CEルータ13は、インターネットなどの通信事業者ネットワーク11aと企業内LANなどの企業ネットワークとの境界に設置されたエッジルータであり、このCEルータ13は、物理装置で実現される。   Specifically, the data center 12 includes a CE router 13, a router 14, an OVS 15, a VM (C), and a VM (D). The CE router 13 is an edge router installed at the boundary between a telecommunications carrier network 11a such as the Internet and a corporate network such as a corporate LAN. The CE router 13 is realized by a physical device.

ルータ14は、企業内ネットワークにおいて、拠点(札幌)1のデータセンタ2と拠点(福岡)11のデータセンタ12とを同じネットワークセグメント22で分割するルータである。すなわち、ルータ14は、外部装置と各データセンタの各VMとの通信を中継する。このルータ14のインタフェース14aは、CEルータ13と接続されるインタフェースであり、IPアドレスとして「IP(14a)」が設定される。また、ルータ14のインタフェース14bは、各VMと接続されるインタフェースであり、IPアドレスとして「IP(10)」が設定される。なお、このルータ14は、仮想マシンで実現されてもよく、物理装置で実現されてもよい。   The router 14 is a router that divides the data center 2 of the base (Sapporo) 1 and the data center 12 of the base (Fukuoka) 11 by the same network segment 22 in the corporate network. That is, the router 14 relays communication between the external device and each VM in each data center. The interface 14a of the router 14 is an interface connected to the CE router 13, and “IP (14a)” is set as the IP address. The interface 14b of the router 14 is an interface connected to each VM, and “IP (10)” is set as the IP address. The router 14 may be realized by a virtual machine or a physical device.

OVS15は、各データセンタの各ルータと各VMとを中継するスイッチであり、データセンタ2のOVS5と協働して、データセンタ間を仮想L2ネットワーク21で接続する仮想スイッチである。例えば、OVS15は、ルータ14のインタフェース14b、VM(C)、VM(D)、データセンタ2のOVS5のそれぞれと接続される。   The OVS 15 is a switch that relays each router and each VM of each data center, and is a virtual switch that connects the data centers with the virtual L2 network 21 in cooperation with the OVS 5 of the data center 2. For example, the OVS 15 is connected to the interface 14 b of the router 14, VM (C), VM (D), and the OVS 5 of the data center 2.

VM(C)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「IP(C)」が設定される。VM(D)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「IP(D)」が設定される。これらのVMは、OVS15を介して、データセンタ外の外部装置と通信を実行する。   The VM (C) is a virtual machine that executes, for example, a Web server or a DB server, and “IP (C)” is set as the IP address. The VM (D) is a virtual machine that executes, for example, a Web server or a DB server, and “IP (D)” is set as the IP address. These VMs communicate with external devices outside the data center via the OVS 15.

(ネットワーク構成)
上述したように、ルータ4のインタフェース4bとルータ14のインタフェース14bには、同じIPアドレス「IP(10)」が設定されている。また、各VMは、動作する拠点が異なるが、同じネットワークセグメントで動作する。つまり、ルータ4、ルータ14、OVS5、OVS15、VM(A)、VM(B)、VM(C)、VM(D)は、仮想L2ネットワーク21で接続され、同じネットワークセグメント22で動作する。したがって、拠点(福岡)11のルータ14とVM(A)やVM(B)が通信可能に接続されており、拠点(札幌)1のルータ4とVM(C)やVM(D)が通信可能に接続されている。
(Network configuration)
As described above, the same IP address “IP (10)” is set in the interface 4 b of the router 4 and the interface 14 b of the router 14. Also, each VM operates in the same network segment, although the operating base is different. That is, the router 4, the router 14, the OVS 5, the OVS 15, the VM (A), the VM (B), the VM (C), and the VM (D) are connected by the virtual L2 network 21 and operate on the same network segment 22. Therefore, the router 14 of the base (Fukuoka) 11 and the VM (A) or VM (B) are communicably connected, and the router 4 of the base (Sapporo) 1 can communicate with the VM (C) or VM (D). It is connected to the.

(階層構造)
図2は、VMを動作させる物理サーバの階層構造を示す図である。なお、ここでは、一例として1台の物理サーバでVMを動作させる例を説明するが、これに限定されるものではなく、複数台の物理サーバを用いて動作させることができる。
(Hierarchical structure)
FIG. 2 is a diagram illustrating a hierarchical structure of physical servers that operate VMs. Here, an example in which the VM is operated by one physical server will be described as an example, but the present invention is not limited to this, and the operation can be performed by using a plurality of physical servers.

データセンタ2では、物理サーバ6が動作し、データセンタ12では、物理サーバ16が動作する。各物理サーバは、一般的なサーバ装置であり、ハードウェア、プロセッサ、メモリ等を有する。   In the data center 2, the physical server 6 operates, and in the data center 12, the physical server 16 operates. Each physical server is a general server device, and includes hardware, a processor, a memory, and the like.

データセンタ2の物理サーバ6は、ハードウェア6a上でハイパーバイザなどの仮想化ソフトウェア6bを動作させて、仮想環境を提供する。仮想化ソフトウェア6bは、仮想スイッチ6cを動作させる。   The physical server 6 of the data center 2 operates virtual software 6b such as a hypervisor on the hardware 6a to provide a virtual environment. The virtualization software 6b operates the virtual switch 6c.

同様に、データセンタ12の物理サーバ16は、ハードウェア16a上でハイパーバイザなどの仮想化ソフトウェア16bを動作させて、仮想環境を提供する。仮想化ソフトウェア16bは、仮想スイッチ16cを動作させる。   Similarly, the physical server 16 in the data center 12 operates virtualization software 16b such as a hypervisor on the hardware 16a to provide a virtual environment. The virtualization software 16b operates the virtual switch 16c.

ここで、仮想スイッチ6cと仮想スイッチ16cは、例えばOpen vSwitch、Open Flow、KVMなどを用いて実現され、仮想L2ネットワーク21を構築する。すなわち、異なるデータセンタ間を仮想ネットワークで通信可能に接続する。   Here, the virtual switch 6 c and the virtual switch 16 c are realized using, for example, Open vSwitch, Open Flow, KVM, and the like, and construct the virtual L2 network 21. That is, different data centers are connected to each other via a virtual network.

そして、各物理サーバの各仮想化ソフトウェアは、仮想L2ネットワーク21を利用可能な状態で仮想マシンを動作させる。具体的には、仮想化ソフトウェア6bは、物理サーバ6の物理リソースを用いてVM(A)とVM(B)とを動作させ、仮想スイッチ6cを経由して、各VMを仮想L2ネットワーク21に接続する。同様に、仮想化ソフトウェア16bは、物理サーバ16の物理リソースを用いてVM(C)とVM(D)とを動作させ、仮想スイッチ16cを経由して、各VMを仮想L2ネットワーク21に接続する。   Each virtualization software of each physical server operates a virtual machine in a state where the virtual L2 network 21 can be used. Specifically, the virtualization software 6b operates VM (A) and VM (B) using the physical resources of the physical server 6, and each VM is transferred to the virtual L2 network 21 via the virtual switch 6c. Connecting. Similarly, the virtualization software 16b operates VM (C) and VM (D) using the physical resources of the physical server 16, and connects each VM to the virtual L2 network 21 via the virtual switch 16c. .

(クラウドコントローラの構成)
次に、図1に示したクラウドコントローラ30の構成について説明する。図3は、クラウドコントローラの機能構成を示す機能ブロック図である。図3に示すように、クラウドコントローラ30は、通信制御部31、記憶部32、制御部33を有する。ここでは、クラウドコントローラ30が物理装置である例で説明するが、クラウドコントローラ30がVMで実現されている場合でも、物理リソースを用いて同様の機能が実行される。
(Cloud controller configuration)
Next, the configuration of the cloud controller 30 shown in FIG. 1 will be described. FIG. 3 is a functional block diagram illustrating a functional configuration of the cloud controller. As illustrated in FIG. 3, the cloud controller 30 includes a communication control unit 31, a storage unit 32, and a control unit 33. Here, an example in which the cloud controller 30 is a physical device will be described. However, even when the cloud controller 30 is realized by a VM, a similar function is executed using physical resources.

通信制御部31は、他の装置の通信を制御する処理部である。例えば、通信制御部31は、Webサーバ50からマイグレーション指示およびマイグレーションに関する情報を受信し、ルータ4、14に各種情報を送信する。   The communication control unit 31 is a processing unit that controls communication of other devices. For example, the communication control unit 31 receives a migration instruction and information related to migration from the Web server 50 and transmits various information to the routers 4 and 14.

記憶部32は、メモリやハードディスクなどの記憶装置であり、ルータ管理テーブル32aおよびVM管理テーブル32bを保持する。なお、クラウドコントローラ30が仮想マシンである場合には、記憶部32は、クラウドコントローラ30に対して割り当てられた、物理サーバのメモリやハードディスクの所定領域などが該当する。   The storage unit 32 is a storage device such as a memory or a hard disk, and holds a router management table 32a and a VM management table 32b. When the cloud controller 30 is a virtual machine, the storage unit 32 corresponds to a memory of a physical server, a predetermined area of a hard disk, or the like assigned to the cloud controller 30.

ルータ管理テーブル32aは、ルータの配下にあるVMに関する情報を記憶するテーブルである。図4は、ルータ管理テーブルに記憶される情報の例を示す図である。図4に示すように、ルータ管理テーブル32aは、「ルータ名」、「配下VM」を対応付けて記憶する。ここで記憶される「ルータ名」は、ルータを識別する情報であり、「配下VM」は、各ルータの配下にあるVMを識別する情報である。   The router management table 32a is a table that stores information regarding VMs under the control of the router. FIG. 4 is a diagram illustrating an example of information stored in the router management table. As illustrated in FIG. 4, the router management table 32a stores “router name” and “subordinate VM” in association with each other. The “router name” stored here is information for identifying a router, and the “subordinate VM” is information for identifying a VM under the control of each router.

例えば、図4の一例を用いて説明すると、ルータ管理テーブル32aは、「ルータ4」の配下にあるVMが、「VM(A)」および「VM(B)」であり、「ルータ14」の配下にあるVMが、「VM(C)」および「VM(D)」であることを記憶している。なお、ここでは、ルータ4とルータ14とを同一のグループであるものとし、後のルータの説明で詳述するように、ルータ4とルータ14との間で管理情報等を同期する。また、ルータ4とルータ14とは、後述するアドレス設定部33cにより事前に同一グループに設定されているものとする。   For example, referring to an example of FIG. 4, in the router management table 32a, the VMs subordinate to “Router 4” are “VM (A)” and “VM (B)”, and “Router 14” It is remembered that the subordinate VMs are “VM (C)” and “VM (D)”. Here, it is assumed that the router 4 and the router 14 are in the same group, and the management information and the like are synchronized between the router 4 and the router 14 as will be described in detail later. Further, it is assumed that the router 4 and the router 14 are set in the same group in advance by an address setting unit 33c described later.

VM管理テーブル32bは、VMのIPアドレスと、VMのデフォルトGWのIPアドレスとを記憶するテーブルである。図5は、VM管理テーブルに記憶される情報の例を示す図である。図5に示すように、VM管理テーブル32bは、「VM名」、「VMのIPアドレス」、「デフォルトGWのIPアドレス」を対応付けて記憶する。ここで記憶される「VM名」は、各VMを識別する情報であり、「VMのIPアドレス」は、各VMに設定されたIPアドレスであり、「デフォルトGWのIPアドレス」は、各VMに設定されたデフォルトGWのIPアドレスである。   The VM management table 32b is a table that stores the IP address of the VM and the IP address of the default GW of the VM. FIG. 5 is a diagram illustrating an example of information stored in the VM management table. As illustrated in FIG. 5, the VM management table 32 b stores “VM name”, “VM IP address”, and “default GW IP address” in association with each other. The “VM name” stored here is information for identifying each VM, the “VM IP address” is an IP address set for each VM, and the “default GW IP address” is each VM. Is the IP address of the default GW set to

例えば、図5の一例を用いて説明すると、VM管理テーブル32bは、IPアドレスとして「IP(A)」を有する「VM(A)」のデフォルトGWのIPアドレスが「IP(10)」であることを記憶している。   For example, referring to an example of FIG. 5, in the VM management table 32b, the IP address of the default GW of “VM (A)” having “IP (A)” as the IP address is “IP (10)”. I remember that.

制御部33は、プロセッサなどの電子回路であり、要求受付部33a、マイグレーション実行部33b、アドレス設定部33cを有する。つまり、各処理部は、プロセッサなどが実行するプロセスやプロセッサが有する電子回路などである。クラウドコントローラ30が仮想マシンである場合には、制御部33は、クラウドコントローラ30に対して割り当てられた、物理サーバのプロセッサが実行する処理部である。   The control unit 33 is an electronic circuit such as a processor, and includes a request reception unit 33a, a migration execution unit 33b, and an address setting unit 33c. That is, each processing unit is a process executed by a processor or the like, an electronic circuit included in the processor, or the like. When the cloud controller 30 is a virtual machine, the control unit 33 is a processing unit that is assigned to the cloud controller 30 and executed by the processor of the physical server.

要求受付部33aは、Webサーバ50がユーザ端末10から受け付けたVMのマイグレーション指示を受信する処理部である。例えば、要求受付部34は、拠点1のVM(B)を拠点11にマイグレーションさせる指示を受信し、受信した情報をマイグレーション実行部33bに出力する。要求受付部33aは、Webサーバ50からのマイグレーション指示として、例えば、移動元を示す情報である「移動元」(例えば、「札幌」)、移動先を示す情報である「移動先」(例えば、「福岡」)、移動対象となるサービスやVMを示す「移動対象」を受け付ける。   The request reception unit 33 a is a processing unit that receives a VM migration instruction received from the user terminal 10 by the Web server 50. For example, the request reception unit 34 receives an instruction to migrate the VM (B) at the site 1 to the site 11 and outputs the received information to the migration execution unit 33b. The request accepting unit 33a, as a migration instruction from the Web server 50, for example, “movement source” (for example, “Sapporo”) which is information indicating the movement source, and “movement destination” (for example, information indicating the movement destination). “Fukuoka”), “service to be moved” indicating the service or VM to be moved is received.

マイグレーション実行部33bは、Webサーバ50から受け付けたマイグレーション実行要求に応じて、VMのマイグレーションを実行する。具体的には、マイグレーション実行部33bは、移動対象のVMを、移動元の拠点のデータセンタから移動先の拠点のデータセンタにマイグレーションさせる。   The migration execution unit 33b executes VM migration in response to the migration execution request received from the Web server 50. Specifically, the migration execution unit 33b migrates the migration target VM from the data center of the migration source site to the data center of the migration destination site.

例えば、マイグレーション実行部33bは、Webサーバ50から、移動元が「札幌」、移動先が「福岡」、移動対象が「VM(B)」であるマイグレーション実行要求を受け付けた場合には、クラウドコントローラ30は、拠点(札幌)1のデータセンタ2で動作するVM(B)を、出張先の拠点(福岡)11のデータセンタ12内にマイグレーションさせる処理を実行する。   For example, when the migration execution unit 33b receives a migration execution request from the Web server 50, the migration source is “Sapporo”, the movement destination is “Fukuoka”, and the movement target is “VM (B)”, the cloud controller 30 executes a process of migrating the VM (B) operating in the data center 2 of the base (Sapporo) 1 into the data center 12 of the base (Fukuoka) 11 of the business trip destination.

アドレス設定部33cは、マイグレーション実行部33bによってマイグレーションが実行された後に、同一ネットワークセグメント内で同一のアドレスが設定された各ルータのうち移動先の拠点におけるネットワーク装置に対して、マイグレーションしたVMを中継対象のVMとして設定する。   After the migration is executed by the migration executing unit 33b, the address setting unit 33c relays the migrated VM to the network device at the destination base among the routers in which the same address is set in the same network segment. Set as the target VM.

具体的には、アドレス設定部33cは、マイグレーション実行部33bによって実行されたマイグレーションが完了した後、移動後のVMのMACアドレスの登録ルータを変更する指示を移動元の拠点に設置されたルータと移動先の拠点に設置されたルータに通知する。   Specifically, after the migration executed by the migration execution unit 33b is completed, the address setting unit 33c sends an instruction to change the registered router of the MAC address of the moved VM to the router installed at the source base. Notify the router installed at the destination site.

例えば、図1の例を用いて具体的に説明すると、アドレス設定部33cは、デフォルトGWのIPアドレスが「IP(10)」であるVM(B)を、データセンタ2からデータセンタ12にマイグレーションさせた場合には、移動後のVMのMACアドレスの登録ルータをデータセンタ2におけるルータ4から、データセンタ12におけるルータ14に変更する。この場合、アドレス設定部33cは、ルータ14に対して中継対象としてVM(B)を追加する旨の指示を通知し、ルータ4に対して中継対象としてVM(B)を削除する旨の指示を通知する。   For example, the address setting unit 33c migrates the VM (B) whose IP address of the default GW is “IP (10)” from the data center 2 to the data center 12 by specifically explaining using the example of FIG. In this case, the registered router for the MAC address of the moved VM is changed from the router 4 in the data center 2 to the router 14 in the data center 12. In this case, the address setting unit 33c notifies the router 14 of an instruction to add VM (B) as a relay target, and instructs the router 4 to delete VM (B) as a relay target. Notice.

(ルータの構成)
次に、図1に示したルータ4およびルータ14の構成について説明する。なお、ルータ4とルータ14とは同様の構成を有するので、ここでは、ルータ14を例にして説明する。また、ここでは、ルータ14が物理装置である例で説明するが、ルータ14がVMで実現されている場合でも、物理リソースを用いて同様の機能が実行される。
(Router configuration)
Next, the configuration of the router 4 and the router 14 shown in FIG. 1 will be described. Since the router 4 and the router 14 have the same configuration, the router 14 will be described as an example here. Here, an example in which the router 14 is a physical device will be described. However, even when the router 14 is realized by a VM, a similar function is executed using physical resources.

図6は、ルータの機能構成を示す機能ブロック図である。図6に示すように、ルータ14は、通信制御部141、記憶部142、制御部143を有する。   FIG. 6 is a functional block diagram showing the functional configuration of the router. As illustrated in FIG. 6, the router 14 includes a communication control unit 141, a storage unit 142, and a control unit 143.

通信制御部141は、インタフェース14aおよび14bを有し、他の装置の通信を制御する処理部である。例えば、通信制御部141は、外部装置からVM(C)への通信、VM(C)から外部装置への通信などを中継する。なお、インタフェース14aには、IPアドレス「IP(14a)」が設定されており、インタフェース14bには、IPアドレス「IP(10)」が設定されている。   The communication control unit 141 includes interfaces 14a and 14b, and is a processing unit that controls communication of other devices. For example, the communication control unit 141 relays communication from the external device to the VM (C), communication from the VM (C) to the external device, and the like. Note that an IP address “IP (14a)” is set in the interface 14a, and an IP address “IP (10)” is set in the interface 14b.

記憶部142は、メモリやハードディスクなどの記憶装置であり、優先度テーブル142a、管理対象テーブル142b、同期情報テーブル142c、ルーティングテーブル142dを保持する。なお、ルータ14が仮想マシンである場合には、記憶部142は、ルータ14に対して割り当てられた、物理サーバのメモリやハードディスクの所定領域などが該当する。   The storage unit 142 is a storage device such as a memory or a hard disk, and holds a priority table 142a, a management target table 142b, a synchronization information table 142c, and a routing table 142d. When the router 14 is a virtual machine, the storage unit 142 corresponds to a memory of a physical server, a predetermined area of a hard disk, or the like assigned to the router 14.

優先度テーブル142aは、同一ネットワークセグメント内で動作し、同じIPアドレスが設定されたルータにおいて、自ルータに設定されている優先度を記憶するテーブルである。例えば、優先度テーブル142aは、優先度「5」などと記憶する。なお、ここで記憶される優先度は、管理者等によって設定される。   The priority table 142a is a table that stores the priorities set in the own router in routers operating in the same network segment and set with the same IP address. For example, the priority table 142a stores priority “5” or the like. The priority stored here is set by an administrator or the like.

管理対象テーブル142bは、ルータ14が通信を中継するVMの情報を記憶するテーブルである。図7は、管理対象テーブルに記憶される情報の例を示す図である。図7に示すように、管理対象テーブル142bは、「項番」、「VM名」、「MAC(Media Access Control)アドレス」を対応付けて記憶する。ここで記憶される「項番」は、レコードを識別する識別子であり、「VM名」は、中継対象のVMを識別する情報であり、「MACアドレス」は、中継対象のVMのMACアドレスである。なお、MACアドレスではなく、IPアドレスであってもよい。   The management target table 142b is a table that stores information on VMs to which the router 14 relays communication. FIG. 7 is a diagram illustrating an example of information stored in the management target table. As illustrated in FIG. 7, the management target table 142b stores “item number”, “VM name”, and “MAC (Media Access Control) address” in association with each other. The “item number” stored here is an identifier for identifying a record, “VM name” is information for identifying a VM to be relayed, and “MAC address” is the MAC address of the VM to be relayed. is there. An IP address may be used instead of the MAC address.

図7の場合、ルータ14は、MACアドレスとして「MAC(C)」を有するVM(C)、MACアドレスとして「MAC(D)」を有するVM(D)を中継対象としていることが示されている。なお、ここで記憶される情報は、管理者によって設定される。   In the case of FIG. 7, it is indicated that the router 14 has a VM (C) having “MAC (C)” as a MAC address and a VM (D) having “MAC (D)” as a MAC address as relay targets. Yes. The information stored here is set by the administrator.

同期情報テーブル142cは、同一ネットワークセグメント内で動作し、同じIPアドレスが設定されたルータから取得した情報を記憶するテーブルである。図8は、同期情報テーブルに記憶される情報の例を示す図である。図8に示すように、同期情報テーブル142cは、「取得先ルータ、優先度、管理対象」を対応付けて記憶する。   The synchronization information table 142c is a table that stores information acquired from routers that operate in the same network segment and have the same IP address. FIG. 8 is a diagram illustrating an example of information stored in the synchronization information table. As illustrated in FIG. 8, the synchronization information table 142c stores “acquisition destination router, priority, management target” in association with each other.

ここで記憶される「取得先ルータ」は、同期対象のルータを識別する情報であり、「優先度」は、同期対象のルータから取得された同期対象のルータに設定される優先度である。「管理対象」は、同期対象のルータから取得された同期対象のルータが中継対象とするVMの情報である。   The “acquisition destination router” stored here is information for identifying the synchronization target router, and the “priority” is the priority set for the synchronization target router acquired from the synchronization target router. “Managed object” is information on VMs to be relayed by the synchronization target router acquired from the synchronization target router.

図8の例は、ルータ4から取得された情報であり、ルータ4には優先度「10」が設定されており、ルータ4の中継対象がMACアドレス「MAC(A)」のVM(A)とMACアドレス「MAC(B)」のVM(B)であることを示している。   The example of FIG. 8 is information acquired from the router 4, the priority “10” is set in the router 4, and the relay target of the router 4 is the VM (A) with the MAC address “MAC (A)”. And the VM (B) of the MAC address “MAC (B)”.

ルーティングテーブル142dは、データを中継する中継経路すなわちルーティング情報を記憶するテーブルである。具体的には、ルーティングテーブル142dは、各VM間の経路、各VMと外部ネットワークへの経路等を記憶する。   The routing table 142d is a table that stores a relay route for relaying data, that is, routing information. Specifically, the routing table 142d stores a path between VMs, a path to each VM and an external network, and the like.

制御部143は、プロセッサなどの電子回路であり、管理情報受付部144、競合検出抑止部145、ARP応答部146、同期実行部147、中継処理部148を有する。つまり、各処理部は、プロセッサなどが実行するプロセスやプロセッサが有する電子回路などである。ルータ14が仮想マシンである場合には、制御部143は、ルータ14に対して割り当てられた、物理サーバのプロセッサが実行する処理部である。   The control unit 143 is an electronic circuit such as a processor, and includes a management information reception unit 144, a conflict detection suppression unit 145, an ARP response unit 146, a synchronization execution unit 147, and a relay processing unit 148. That is, each processing unit is a process executed by a processor or the like, an electronic circuit included in the processor, or the like. When the router 14 is a virtual machine, the control unit 143 is a processing unit that is assigned to the router 14 and executed by the processor of the physical server.

管理情報受付部144は、クラウドコントローラ30から設定情報を受け付ける処理部である。例えば、管理情報受付部144は、クラウドコントローラ30から優先度の設定を受け付けて、優先度テーブル142aに格納する。また、管理情報受付部144は、クラウドコントローラ30から中継対象のVMの情報を受け付けて、管理対象テーブル142bに格納する。   The management information receiving unit 144 is a processing unit that receives setting information from the cloud controller 30. For example, the management information receiving unit 144 receives priority settings from the cloud controller 30 and stores them in the priority table 142a. In addition, the management information receiving unit 144 receives information on the VM to be relayed from the cloud controller 30 and stores it in the management target table 142b.

また、管理情報受付部144は、VMのマイグレーションが行われた場合に、クラウドコントローラ30から中継対象のVMを追加する旨の指示、または、中継対象のVMを削除する旨の指示を受け付ける。この指示を受け付けた場合には、管理情報受付部144は、管理対象テーブル142bに格納された情報に対して、中継対象のVMの情報の追加または削除を行う。   In addition, when the VM migration is performed, the management information reception unit 144 receives an instruction to add a relay target VM or an instruction to delete a relay target VM from the cloud controller 30. When this instruction is received, the management information receiving unit 144 adds or deletes the information of the relay target VM to the information stored in the management target table 142b.

競合検出抑止部145は、同一ネットワークセグメント内において、自ルータに設定されるIPアドレスと同一のIPアドレスが検出された場合に、エラー通知を抑止し、同一アドレスの設定を許容する処理部である。   The conflict detection suppression unit 145 is a processing unit that suppresses error notification and allows setting of the same address when the same IP address as the IP address set in the own router is detected in the same network segment. .

例えば、ルータ4のインタフェース4bにIPアドレス「IP(10)」が設定されている状態で、自ルータ14のインタフェース14bにIPアドレス「IP(10)」を設定したとする。この場合、競合検出抑止部145は、ルータ4およびルータ14が共に起動していると、IPアドレスの競合を検知する。しかし、競合検出抑止部145は、IPアドレスの競合を検知した場合でも、エラー通知を抑止する。この結果、ルータ4と自ルータ14、すなわち、同一ネットワークセグメント内でIPアドレスの重複が許容される。したがって、ルータ4のインタフェース4bとルータ14のインタフェース14bに、同じIPアドレス「IP(10)」が設定される状態が許容される。   For example, it is assumed that the IP address “IP (10)” is set to the interface 14 b of the own router 14 in a state where the IP address “IP (10)” is set to the interface 4 b of the router 4. In this case, when both the router 4 and the router 14 are activated, the conflict detection inhibiting unit 145 detects an IP address conflict. However, the conflict detection suppression unit 145 suppresses error notification even when IP conflict is detected. As a result, IP address duplication is allowed in the router 4 and the own router 14, that is, in the same network segment. Therefore, a state where the same IP address “IP (10)” is set to the interface 4b of the router 4 and the interface 14b of the router 14 is allowed.

ARP応答部146は、VMからARP(Address Resolution Protocol)要求を受信した場合に、管理対象のVMに対してARP応答を応答する処理部である。具体的には、ARP応答部146は、受信したARP要求のうち、管理対象テーブル142bに格納されているMACアドレスを送信元のMACアドレスとして含むARP要求に対して、ルータ14のMACアドレスを応答する。   The ARP response unit 146 is a processing unit that responds an ARP response to a VM to be managed when an ARP (Address Resolution Protocol) request is received from the VM. Specifically, the ARP response unit 146 responds with the MAC address of the router 14 to the ARP request including the MAC address stored in the management target table 142b as the source MAC address in the received ARP request. To do.

例えば、ARP応答部146は、VM(C)からARP要求したとする。この場合、ARP応答部146は、当該ARP要求からVM(C)のMACアドレス「MAC(C)」を抽出する。そして、ARP応答部146は、管理対象テーブル142bを参照し、抽出したMACアドレス「MAC(C)」がテーブルに登録されていることから、送信元が中継対象のVMであると判定する。この結果、ARP応答部146は、受信したARP要求の送信元であるVM(C)に、自ルータのMACアドレス「MAC(14)」を応答する。   For example, it is assumed that the ARP response unit 146 makes an ARP request from the VM (C). In this case, the ARP response unit 146 extracts the VM (C) MAC address “MAC (C)” from the ARP request. Then, the ARP response unit 146 refers to the management target table 142b, and the extracted MAC address “MAC (C)” is registered in the table, so that the transmission source is determined to be a relay target VM. As a result, the ARP response unit 146 returns the MAC address “MAC (14)” of the own router to the VM (C) that is the transmission source of the received ARP request.

一方、ARP応答部146は、VM(B)からARP要求したとする。この場合、ARP応答部146は、当該ARP要求からVM(B)のMACアドレス「MAC(B)」を抽出する。そして、ARP応答部146は、管理対象テーブル142bを参照し、抽出したMACアドレス「MAC(B)」がテーブルに登録されていないことから、送信元が中継対象外のVMであると判定する。この結果、ARP応答部146は、受信したARP要求に対する応答を抑止する。   On the other hand, it is assumed that the ARP response unit 146 makes an ARP request from the VM (B). In this case, the ARP response unit 146 extracts the VM (B) MAC address “MAC (B)” from the ARP request. Then, the ARP response unit 146 refers to the management target table 142b and determines that the transmission source is a VM that is not a relay target because the extracted MAC address “MAC (B)” is not registered in the table. As a result, the ARP response unit 146 suppresses a response to the received ARP request.

同期実行部147は、所定の間隔で、同一ネットワークセグメントに存在するルータとの間で優先度や管理情報を同期する処理部である。具体的には、同期実行部147は、同一ネットワークセグメントで同じグループに属するルータとの間で、同期処理を実行する。   The synchronization execution unit 147 is a processing unit that synchronizes priority and management information with routers existing in the same network segment at predetermined intervals. Specifically, the synchronization execution unit 147 executes synchronization processing with routers belonging to the same group in the same network segment.

例えば、同期実行部147は、同期タイミングに到達すると、優先度テーブル142aに記憶される優先度と、管理対象テーブル142bに記憶される中継対象のルータ情報とを抽出して、ルータ4に送信する。また、同期実行部147は、優先度および中継対象のルータ情報をルータ4から受信すると、同期情報テーブル142cに格納する。なお、同期タイミングとしては、1時間ごとや設定変更時など任意に設定することができる。   For example, when the synchronization execution timing is reached, the synchronization execution unit 147 extracts the priority stored in the priority table 142a and the relay target router information stored in the management target table 142b, and transmits them to the router 4. . In addition, when the synchronization execution unit 147 receives the priority and relay target router information from the router 4, the synchronization execution unit 147 stores the priority in the synchronization information table 142c. The synchronization timing can be arbitrarily set such as every hour or when the setting is changed.

中継処理部148は、受信したデータを宛先に中継する処理部である。具体的には、中継処理部148は、中継対象のVMを宛先とするパケット、または、中継対象のVMを送信元とするパケットを受信した場合に、ルーティングテーブル142dに記憶される情報に基づいて、NAT(Network Address Translation)変換等を行って当該パケットを宛先に送信する。   The relay processing unit 148 is a processing unit that relays received data to a destination. Specifically, the relay processing unit 148, based on the information stored in the routing table 142d, receives a packet destined for the relay target VM or a packet whose source is the relay target VM. , NAT (Network Address Translation) conversion or the like is performed, and the packet is transmitted to the destination.

(具体例)
次に、ユーザ端末10のユーザが拠点(札幌)1から拠点(福岡)11へ出張するのに伴って、利便性向上のために、ユーザが利用するVM(B)をデータセンタ12へマイグレーションさせた場合に、ルータが中継対象を変更する例を説明する。
(Concrete example)
Next, as the user of the user terminal 10 travels from the base (Sapporo) 1 to the base (Fukuoka) 11, the VM (B) used by the user is migrated to the data center 12 for the sake of convenience. In this case, an example in which the router changes the relay target will be described.

図9は、VMのマイグレーション後に中継対象を変更する具体例を説明する図である。図9に示すように、ユーザ端末10は、Webサーバ50へアクセスして、Web画面等を用いて出張先の情報を登録し、サービス等の移動を要求する(S101)。図10は、出張先情報を登録する画面例を示す図である。Webサーバ50は、ユーザ端末10からのアクセスを受け付けると、図10に示す画面をユーザ端末10に応答する。   FIG. 9 is a diagram illustrating a specific example in which the relay target is changed after VM migration. As shown in FIG. 9, the user terminal 10 accesses the Web server 50, registers information on a business trip destination using a Web screen or the like, and requests a movement of a service or the like (S101). FIG. 10 shows an example of a screen for registering business trip information. When the Web server 50 receives an access from the user terminal 10, the Web server 50 responds to the user terminal 10 with a screen illustrated in FIG.

図10に示す画面は、「ユーザID、移動元、移動先、移動対象」を入力させる画面である。「ユーザID」は、出張するユーザの識別子である。「移動元」は、出張元を示す情報であり、「移動先」は、出張先を示す情報であり、「移動対象」は、出張先で使用するサービスやサーバを特定する情報である。この「移動元」、「移動先」、「移動対象」は、例えばプルダウンメニュー等で容易に選択することができる。   The screen shown in FIG. 10 is a screen for inputting “user ID, movement source, movement destination, movement target”. “User ID” is an identifier of a user who makes a business trip. “Movement source” is information indicating a business trip source, “Movement destination” is information indicating a business trip destination, and “Movement target” is information specifying a service or server used in the business trip destination. The “movement source”, “movement destination”, and “movement object” can be easily selected from a pull-down menu, for example.

ここでは、図10に示すように、Webサーバ50は、ユーザID「U001」、移動元「札幌」、移動先「福岡」、移動対象「Webサーバ(VM(B))」の入力を受け付けたものとする。   Here, as shown in FIG. 10, the Web server 50 has received input of the user ID “U001”, the movement source “Sapporo”, the movement destination “Fukuoka”, and the movement target “Web server (VM (B))”. Shall.

続いて、クラウドコントローラ30は、Webサーバ50からマイグレーション内容を取得し、取得したマイグレーション内容に基づいて、拠点(札幌)1のデータセンタ2で動作するVM(B)を、出張先の拠点(福岡)11のデータセンタ12内にマイグレーションさせる(S102)。また、ユーザ端末10が拠点(札幌)1から拠点(福岡)11に移動する(S103)。   Subsequently, the cloud controller 30 acquires the migration content from the Web server 50, and converts the VM (B) operating in the data center 2 of the base (Sapporo) 1 based on the acquired migration content to the base of the business trip destination (Fukuoka). ) 11 is migrated into the data center 12 (S102). Further, the user terminal 10 moves from the base (Sapporo) 1 to the base (Fukuoka) 11 (S103).

そして、クラウドコントローラ30は、VM(B)のマイグレーションが完了すると、移動後のVMのMACアドレスの登録ルータを変更する指示を、移動元の拠点1に設置されたルータ4と移動先の拠点11に設置されたルータ14とに通知する(S104)。具体的には、クラウドコントローラ30は、移動元の拠点1に設置されたルータ4に対して中継対象としてVM(B)を削除する旨の指示を通知し、移動先の拠点11に設置されたルータ14に中継対象としてVM(B)を追加する旨の指示を通知する。   When the migration of the VM (B) is completed, the cloud controller 30 sends an instruction to change the registered router of the MAC address of the moved VM to the router 4 installed at the source site 1 and the destination site 11. (S104). Specifically, the cloud controller 30 notifies the router 4 installed at the movement source base 1 of an instruction to delete the VM (B) as a relay target, and is installed at the movement destination base 11. The router 14 is notified of an instruction to add VM (B) as a relay target.

クラウドコントローラ30から指示を受け付けたルータ4、14は、指示に従って管理対象テーブル142bの更新を行う。図11は、管理対象テーブルの更新例を説明する図である。図11に示すように、クラウドコントローラ30は、ルータ14の管理対象テーブル142bに、「項番(3)、VM名(VM(B))、MACアドレス(MAC(B))」を追加する。このとき、クラウドコントローラ30は、移動元のデータセンタ2に設置されるルータ4の管理対象テーブルから、マイグレーション候補のVM(B)に関する情報を削除する。   The routers 4 and 14 that have received the instruction from the cloud controller 30 update the management target table 142b according to the instruction. FIG. 11 is a diagram illustrating an example of updating the management target table. As illustrated in FIG. 11, the cloud controller 30 adds “item number (3), VM name (VM (B)), MAC address (MAC (B))” to the management target table 142 b of the router 14. At this time, the cloud controller 30 deletes the information regarding the migration candidate VM (B) from the management target table of the router 4 installed in the data center 2 of the migration source.

また、マイグレーションが完了すると、マイグレーションされたVM(B)は、デフォルトゲートウェイのIPアドレス「IP(10)」に対して、ARP要求を送信し、ARPテーブルの更新を実行する(S105)。   When the migration is completed, the migrated VM (B) transmits an ARP request to the IP address “IP (10)” of the default gateway, and updates the ARP table (S105).

具体的には、VM(B)は、デフォルトゲートウェイのIPアドレス「IP(10)」に対して、ARP要求を送信する。図12は、ARP要求の一例を示す図である。図12に示すように、VM(B)は、宛先を示す「宛先IPアドレス(IP(10))」と送信元を示す「自MACアドレス(MAC(B))」とを含むARP要求を送信する。   Specifically, the VM (B) transmits an ARP request to the IP address “IP (10)” of the default gateway. FIG. 12 is a diagram illustrating an example of the ARP request. As illustrated in FIG. 12, the VM (B) transmits an ARP request including a “destination IP address (IP (10))” indicating a destination and a “own MAC address (MAC (B))” indicating a transmission source. To do.

続いて、ルータ4およびルータ14は、VM(B)からのARP要求を受信する。ここで、ルータ4は、管理対象テーブルからVM(B)のMACアドレス「MAC(B)」が削除されていることから、ARP応答を抑止する。   Subsequently, the router 4 and the router 14 receive the ARP request from the VM (B). Here, the router 4 suppresses the ARP response since the MAC address “MAC (B)” of the VM (B) is deleted from the management target table.

一方で、ルータ14は、管理対象テーブル142bにVM(B)のMACアドレス「MAC(B)」が追加されていることから、ARP応答を実行する。図13は、ARP応答の一例を示す図である。図13に示すように、ルータ14は、ARP要求の送信元であるVM(B)に対して、送信元を示す「送信元IPアドレス(IP(10))」、宛先を示す「宛先MACアドレス(MAC(B))」、送信元を示す「自MACアドレス(MAC(14))」を含むARP応答を送信する。   On the other hand, the router 14 executes the ARP response because the VM (B) MAC address “MAC (B)” is added to the management target table 142 b. FIG. 13 is a diagram illustrating an example of the ARP response. As illustrated in FIG. 13, the router 14 sends a “source IP address (IP (10))” indicating the source and a “destination MAC address” indicating the destination to the VM (B) that is the source of the ARP request. (MAC (B)) ”and an“ ARP response including “own MAC address (MAC (14))” indicating the transmission source.

このARP応答を受信したVM(B)は、ARPテーブルを更新する。図14は、ARPテーブルの更新例を説明する図である。具体的には、VM(B)は、ARP応答によって、IPアドレス「IP(10)」を有する装置のMACアドレスが「MAC(14)」であることを特定する。この結果、図14に示すように、VM(B)は、IPアドレス「IP(10)」に対応付けて記憶していたMACアドレス「MAC(4)」を「MAC(14)」に更新する。なお、図14に示した「Type」は、格納できるエントリのタイプを示す情報である。   The VM (B) that has received this ARP response updates the ARP table. FIG. 14 is a diagram illustrating an example of updating the ARP table. Specifically, the VM (B) specifies that the MAC address of the device having the IP address “IP (10)” is “MAC (14)” by the ARP response. As a result, as shown in FIG. 14, the VM (B) updates the MAC address “MAC (4)” stored in association with the IP address “IP (10)” to “MAC (14)”. . Note that “Type” illustrated in FIG. 14 is information indicating the types of entries that can be stored.

このように、VM(B)がARPテーブルを更新することで、VM(B)のデフォルトゲートウェイが、データセンタ2のルータ4からデータセンタ12のルータ14に変更される。したがって、VM(B)からユーザ端末10への通信は、ルータ14を介して実行される。   As described above, the VM (B) updates the ARP table, whereby the default gateway of the VM (B) is changed from the router 4 of the data center 2 to the router 14 of the data center 12. Therefore, communication from the VM (B) to the user terminal 10 is executed via the router 14.

図15は、マイグレーション後の経路が変更される例を説明する図である。図15は、VM(B)のマイグレーションおよびARPテーブルの更新が完了した後、ユーザ端末10が出張先の拠点(福岡)11からVM(B)にアクセスした例を図示している。   FIG. 15 is a diagram illustrating an example in which the route after migration is changed. FIG. 15 illustrates an example in which the user terminal 10 accesses the VM (B) from the business trip destination base (Fukuoka) 11 after the migration of the VM (B) and the update of the ARP table are completed.

図15に示すように、従来のように、VM(B)のデフォルトゲートウェイがルータ14に変更されずルータ4のままである場合は、ユーザ端末10は、VM(B)からの応答を、OVS15、仮想L2ネットワーク21、OVS5、ルータ4、CEルータ3を経由するルート51の経路で受信する。   As shown in FIG. 15, when the default gateway of VM (B) is not changed to the router 14 and remains as the router 4 as in the prior art, the user terminal 10 sends a response from the VM (B) to the OVS 15 , Received via the route 51 via the virtual L2 network 21, the OVS 5, the router 4, and the CE router 3.

これに対して、上記実施形態によってVM(B)のデフォルトゲートウェイがマイグレーション先のルータ14に変更された場合、ユーザ端末10は、VM(B)からの応答について、OVS15、ルータ14、CEルータ13を経由するルート52で受信する。   On the other hand, when the default gateway of the VM (B) is changed to the migration destination router 14 according to the above embodiment, the user terminal 10 sends the OVS 15, the router 14, and the CE router 13 for the response from the VM (B). Is received by the route 52 via.

(クラウドコントローラによる処理の流れ)
図16は、第1の実施形態に係るクラウドコントローラにおけるIPアドレス設定処理の流れを示すフローチャートである。図16に示すように、クラウドコントローラ30の要求受付部33aがWebサーバ50からマイグレーション実行要求を受け付けると(ステップS201:Yes)、マイグレーション実行部33bは、Webサーバ50から受け付けたマイグレーション実行要求に応じて、VMのマイグレーションを実行する(ステップS202)。具体的には、マイグレーション実行部33bは、移動対象のVMを、移動元の拠点のデータセンタから移動先の拠点のデータセンタにマイグレーションさせる。
(Process flow by cloud controller)
FIG. 16 is a flowchart showing a flow of IP address setting processing in the cloud controller according to the first embodiment. As illustrated in FIG. 16, when the request reception unit 33a of the cloud controller 30 receives a migration execution request from the Web server 50 (step S201: Yes), the migration execution unit 33b responds to the migration execution request received from the Web server 50. Then, VM migration is executed (step S202). Specifically, the migration execution unit 33b migrates the migration target VM from the data center of the migration source site to the data center of the migration destination site.

そして、アドレス設定部33cは、マイグレーション実行部33bによって実行されたマイグレーションが完了したか否かを判定する(ステップS203)。この結果、アドレス設定部33cは、マイグレーションが完了していないと判定した場合には(ステップS203:No)、ステップS203の処理を繰り返す。   Then, the address setting unit 33c determines whether or not the migration executed by the migration execution unit 33b has been completed (step S203). As a result, when it is determined that the migration has not been completed (step S203: No), the address setting unit 33c repeats the process of step S203.

一方、アドレス設定部33cは、マイグレーションが完了したと判定した場合には(ステップS203:Yes)、マイグレーション実行部33bによって実行されたマイグレーションが完了した後、移動後のVMのMACアドレスの登録ルータを変更する(ステップS204)。   On the other hand, if the address setting unit 33c determines that the migration is complete (step S203: Yes), after the migration executed by the migration execution unit 33b is completed, the registered router for the MAC address of the migrated VM is displayed. Change (step S204).

例えば、図1の例を用いて具体的に説明すると、アドレス設定部33cは、デフォルトGWのIPアドレスが「IP(10)」であるVM(B)を、データセンタ2からデータセンタ12にマイグレーションさせた場合には、移動後のVMのMACアドレスの登録ルータをデータセンタ2におけるルータ4から、データセンタ12におけるルータ14に変更する。この場合、アドレス設定部33cは、ルータ14に対して中継対象としてVM(B)を追加する旨の指示を通知し、ルータ4に対して中継対象としてVM(B)を削除する旨の指示を通知する。   For example, the address setting unit 33c migrates the VM (B) whose IP address of the default GW is “IP (10)” from the data center 2 to the data center 12 by specifically explaining using the example of FIG. In this case, the registered router for the MAC address of the moved VM is changed from the router 4 in the data center 2 to the router 14 in the data center 12. In this case, the address setting unit 33c notifies the router 14 of an instruction to add VM (B) as a relay target, and instructs the router 4 to delete VM (B) as a relay target. Notice.

(ルータによる処理の流れ)
図17は、第1の実施形態に係るルータが実行するARP応答処理の流れを示すフローチャートである。なお、ここでは、ルータ14を例にして説明する。また、この処理の前段階として、ルータ14およびルータ4に対して、優先度テーブル142aへの情報設定および管理対象テーブル142bへの情報設定が完了しているものとする。すなわち、同一ネットワークセグメント内で同じIPアドレスが設定されているものとする。
(Processing flow by the router)
FIG. 17 is a flowchart showing a flow of ARP response processing executed by the router according to the first embodiment. Here, the router 14 will be described as an example. Further, as a pre-stage of this process, it is assumed that information setting in the priority table 142a and information setting in the management target table 142b are completed for the router 14 and the router 4. That is, it is assumed that the same IP address is set in the same network segment.

図17に示すように、ルータ14の競合検出抑止部145は、各種設定が完了したルータ14が起動されると(ステップS301:Yes)、競合するIPアドレスの設定を検出する(ステップS302)。続いて、競合検出抑止部145は、競合するIPアドレスを検出するが、エラー通知を抑止する(ステップS303)。   As shown in FIG. 17, the conflict detection suppression unit 145 of the router 14 detects the setting of the conflicting IP address when the router 14 for which various settings are completed is activated (step S301: Yes) (step S302). Subsequently, the conflict detection suppression unit 145 detects a conflicting IP address, but suppresses error notification (step S303).

その後、ARP応答部146は、VMからARP要求を受信すると(ステップS304:Yes)、当該ARP要求から送信元のMACアドレスを抽出する(ステップS305)。続いて、ARP応答部146は、抽出した送信元のMACアドレスが管理対象テーブル142bに登録されているか否かを判定する(ステップS306)。   Thereafter, when receiving the ARP request from the VM (step S304: Yes), the ARP response unit 146 extracts the MAC address of the transmission source from the ARP request (step S305). Subsequently, the ARP response unit 146 determines whether or not the extracted MAC address of the transmission source is registered in the management target table 142b (step S306).

そして、ARP応答部146は、抽出した送信元のMACアドレスが管理対象テーブル142bに登録されている場合、すなわち、ARP要求の送信元のVMが管理対象である場合(ステップS306:Yes)、送信元のVMにARP応答を送信する(ステップS307)。   Then, when the extracted MAC address of the transmission source is registered in the management target table 142b, that is, when the VM of the transmission source of the ARP request is a management target (step S306: Yes), the ARP response unit 146 transmits An ARP response is transmitted to the original VM (step S307).

一方、ARP応答部146は、抽出した送信元のMACアドレスが管理対象テーブル142bに登録されていない場合、すなわち、ARP要求の送信元のVMが管理対象外である場合(ステップS306:No)、送信元のVMへのARP応答を抑止する(ステップS308)。   On the other hand, when the extracted MAC address of the transmission source is not registered in the management target table 142b, that is, when the VM of the transmission source of the ARP request is not a management target (step S306: No), the ARP response unit 146 The ARP response to the transmission source VM is suppressed (step S308).

(効果)
上述したように、クラウドコントローラ30が、マイグレーションを実施時に、デフォルトGWの設定を変更することにより、VMが同一のIPアドレス、同一デフォルトGWを保持したまま、アクセス先のルータを切り替えることができる。
(effect)
As described above, when the cloud controller 30 changes the setting of the default GW when performing migration, the access destination router can be switched while the VM retains the same IP address and the same default GW.

また、同一ネットワークセグメント内でIPアドレスを重複して設定することができ、VMが近くのルータをデフォルトゲートウェイに設定することができる。このため、図15に示したように、VMからユーザ端末への通信を最短経路で実行することができるので、通信遅延を縮小化することができる。   In addition, IP addresses can be set redundantly in the same network segment, and a router near the VM can be set as a default gateway. For this reason, as shown in FIG. 15, communication from the VM to the user terminal can be executed by the shortest path, so that the communication delay can be reduced.

また、ユーザが設定変更などの専門的な作業を行わずに、VMからユーザ端末への通信を最短経路で実行することができるので、ユーザの負荷増加を低減しつつ、通信遅延を縮小化することができる。   In addition, since the user can perform communication from the VM to the user terminal through the shortest path without performing specialized work such as setting change, the communication delay is reduced while reducing the increase in the load on the user. be able to.

また、VMのマイグレーション後も通信遅延を縮小化することができるので、VMのマイグレーションを頻繁に実行しても通信遅延が抑制でき、仮想環境のメンテナンスや物理サーバのメンテナンスを手軽に実行でき、システムの信頼性が向上する。さらには、仮想マシンを用いたシステム構築の汎用性が向上する。   In addition, since the communication delay can be reduced after the VM migration, the communication delay can be suppressed even if the VM migration is frequently performed, and the maintenance of the virtual environment and the physical server can be easily performed. Reliability is improved. Furthermore, the versatility of system construction using a virtual machine is improved.

[第2の実施形態]
次に、新たなVMがいずれかのデータセンタで動作し始めるなど、いずれのルータにも登録されていないVMが検出された場合の処理について説明する。第2の実施形態では、新たに検出されたVMがいずれのルータでも未確認のVMであることを認識するために、ルータ間の同期処理と、未確認VMが検出されたときのARP処理について説明する。なお、第2の実施形態についてもルータ14を例にして説明する。
[Second Embodiment]
Next, processing when a VM that is not registered in any router is detected, such as when a new VM starts operating in any data center, will be described. In the second embodiment, in order to recognize that a newly detected VM is an unconfirmed VM in any router, a synchronization process between routers and an ARP process when an unconfirmed VM is detected will be described. . Note that the second embodiment will be described using the router 14 as an example.

(同期処理)
図18は、第2の実施形態に係るルータ間の同期処理の流れを示すフローチャートである。図18に示すように、ルータ14の同期実行部147は、同期タイミングに到達すると(ステップS401:Yes)、自ルータに設定されている優先度および管理対象を他ルータへ送信する(ステップS402)。
(Synchronous processing)
FIG. 18 is a flowchart illustrating a flow of synchronization processing between routers according to the second embodiment. As shown in FIG. 18, when the synchronization execution unit 147 of the router 14 reaches the synchronization timing (step S401: Yes), the priority set in the router and the management target are transmitted to another router (step S402). .

例えば、同期実行部147は、優先度テーブル142aから読み出した優先度および管理対象テーブル142bから読み出したルータ情報を、同一ネットワークセグメント内で自ルータ14と同一IPアドレスが設定されているルータ4に送信する。   For example, the synchronization execution unit 147 transmits the priority read from the priority table 142a and the router information read from the management target table 142b to the router 4 in which the same IP address as that of the own router 14 is set in the same network segment. To do.

その後、同期実行部147は、他ルータから同期情報を受信すると(ステップS403:Yes)、同期情報テーブル142cに格納する(ステップS404)。   Thereafter, when the synchronization execution unit 147 receives synchronization information from another router (step S403: Yes), the synchronization execution unit 147 stores the synchronization information in the synchronization information table 142c (step S404).

例えば、同期実行部147は、同一ネットワークセグメント内で自ルータ14と同一IPアドレスが設定されているルータ4から、優先度および管理対象を受信すると、受信した情報を対応付けて同期情報テーブル142cに格納する。   For example, when receiving the priority and the management target from the router 4 in which the same IP address as that of the own router 14 is set in the same network segment, the synchronization execution unit 147 associates the received information with the synchronization information table 142c. Store.

(ARP処理)
図19は、第2の実施形態に係るARP処理の流れを示すフローチャートである。図19に示すように、ルータ14のARP応答部146は、ARP要求を受信すると(ステップS501:Yes)、受信したARP要求から送信元のMACアドレスを抽出する(ステップS502)。
(ARP processing)
FIG. 19 is a flowchart showing the flow of the ARP processing according to the second embodiment. As shown in FIG. 19, when receiving the ARP request (step S501: Yes), the ARP response unit 146 of the router 14 extracts the source MAC address from the received ARP request (step S502).

続いて、ARP応答部146は、抽出したMACアドレスが管理対象である場合、すなわち、抽出したMACアドレスが管理対象テーブル142bに登録されている場合に(ステップS503:Yes)、自ルータ14のMACアドレスを含むARP応答をARP要求元に送信する(ステップS504)。   Subsequently, when the extracted MAC address is a management target, that is, when the extracted MAC address is registered in the management target table 142b (step S503: Yes), the ARP response unit 146 determines the MAC address of the router 14 itself. An ARP response including the address is transmitted to the ARP request source (step S504).

一方、ARP応答部146は、抽出したMACアドレスが管理対象テーブル142bに登録されていないと判定された場合(ステップS503:No)、当該抽出したMACアドレスが同期情報テーブル142cに登録されているか否かを判定する(ステップS505)。   On the other hand, when it is determined that the extracted MAC address is not registered in the management target table 142b (step S503: No), the ARP response unit 146 determines whether or not the extracted MAC address is registered in the synchronization information table 142c. Is determined (step S505).

そして、ARP応答部146は、抽出したMACアドレスが同期情報テーブル142cに登録されている場合(ステップS505:Yes)、ARP要求元に対するARP応答を抑止する(ステップS506)。すなわち、ARP応答部146は、ARP要求に含まれるMACアドレスが他ルータの管理対象である場合、ARP応答を抑止する。   Then, when the extracted MAC address is registered in the synchronization information table 142c (step S505: Yes), the ARP response unit 146 suppresses the ARP response to the ARP request source (step S506). That is, the ARP response unit 146 suppresses the ARP response when the MAC address included in the ARP request is a management target of another router.

また、ARP応答部146は、抽出したMACアドレスが同期情報テーブル142cに登録されていない場合(ステップS505:No)、自ルータ14の優先度が最も高いか否かを判定する(S507)。   In addition, when the extracted MAC address is not registered in the synchronization information table 142c (step S505: No), the ARP response unit 146 determines whether the priority of the own router 14 is the highest (S507).

つまり、ARP応答部146は、抽出したMACアドレスが自ルータにも他ルータにも登録されていない未確認のVMである場合、優先度テーブル142aから設定されている優先度を読み出し、同期情報テーブル142cから他の各ルータに設定されている優先度を読み出す。そして、ARP応答部146は、自ルータ14に設定されている優先度が最も高いか否かを判定する。例えば、ARP応答部146は、自ルータ14に設定されている優先度が最も大きい値か否かを判定する。   That is, when the extracted MAC address is an unconfirmed VM that is not registered in the own router or another router, the ARP response unit 146 reads the priority set from the priority table 142a, and the synchronization information table 142c. To read the priority set in each other router. Then, the ARP response unit 146 determines whether or not the priority set in the own router 14 is the highest. For example, the ARP response unit 146 determines whether or not the priority set in the own router 14 is the highest value.

そして、ARP応答部146は、自ルータ14に設定されている優先度が最も高いと判定した場合(ステップS507:Yes)、自ルータ14のMACアドレスを含むARP応答をARP要求元に送信する(ステップS508)。   If the ARP response unit 146 determines that the priority set in the own router 14 is the highest (step S507: Yes), the ARP response unit 146 transmits an ARP response including the MAC address of the own router 14 to the ARP request source ( Step S508).

一方、ARP応答部146は、自ルータ14に設定されている優先度より高い優先度が設定されているルータが存在すると判定した場合(ステップS507:No)、ARP要求元に対するARP応答を抑止する(ステップS506)。   On the other hand, when the ARP response unit 146 determines that there is a router with a priority higher than the priority set in the own router 14 (step S507: No), the ARP response unit 146 suppresses the ARP response to the ARP request source. (Step S506).

(効果)
このように、いずれのルータにも未登録のVMからARP要求を受信した場合に、優先度が最も高いルータがARP応答を送信するので、新たなVMが動作した場合でも自動的にデフォルトゲートウェイを当該VMに設定することができる。この結果、新たなVMが動作した場合でも、当該VMに関する通信遅延を抑制することができる。
(effect)
In this way, when an ARP request is received from a VM that has not been registered to any router, the router with the highest priority sends an ARP response, so even if a new VM operates, the default gateway is automatically set. This VM can be set. As a result, even when a new VM operates, communication delay related to the VM can be suppressed.

[第3の実施形態]
さて、これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施形態を説明する。
[Third Embodiment]
Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, different embodiments will be described below.

(ルータ数)
例えば、上記実施形態では、同一ネットワークセグメント内で同一IPアドレスが設定されているルータが2台である場合を説明したが、これに限定されるものではなく、3台以上のルータが存在してもよい。
(Number of routers)
For example, in the above embodiment, the case where there are two routers in which the same IP address is set in the same network segment has been described. However, the present invention is not limited to this, and there are three or more routers. Also good.

また、ルータをグルーピングして、同期対象を限定することもできる。グルーピングした際は、第2の実施形態や第3の実施形態については、グルーピングしたルータ間で実行するようにしてもよい。このようにすることで、トラフィックの抑止にも繋がる。なお、拠点数やデータセンタ数についても図示したものに限定されない。   In addition, routers can be grouped to limit synchronization targets. When grouping is performed, the second embodiment and the third embodiment may be executed between the grouped routers. By doing so, it also leads to traffic suppression. The number of bases and the number of data centers are not limited to those shown in the figure.

(VM)
上記実施形態では、各ルータの管理対象がVMである例で説明したが、これに限定されるものではなく、例えば、物理サーバであっても、同様に処理することができる。なお、管理対象テーブル142bにVMのIPアドレスが登録されている場合には、上述した処理では、VMが送信したARP要求から送信元のIPアドレスを抽出して同様の処理を実行する。
(VM)
In the above embodiment, the example in which the management target of each router is a VM has been described. However, the present invention is not limited to this. For example, even a physical server can perform the same processing. When the VM IP address is registered in the management target table 142b, in the above-described process, the source IP address is extracted from the ARP request transmitted by the VM, and the same process is executed.

(死活監視)
また、他ルータの死活監視を実行し、他ルータが障害等により停止した場合には、残ったルータのうち最も優先度の高いルータが、停止したルータが登録している中継対象に対して、応答を行うようにしてもよい。
(Life and death monitoring)
In addition, when other routers are monitored for life and death and other routers are stopped due to a failure, etc., the highest priority router among the remaining routers is connected to the relay target registered by the stopped router. You may make it respond.

(ルータ)
上記実施形態のルータ4やルータ14は、NAT変換やルーティング等を実行して通信を中継する。例えば、ルータ4は、インタフェース4aにグローバルIPアドレスが設定され、インタフェース4bにプライベートIPアドレスが設定されている場合、一般的なNAT変換を用いて、グローバルIPアドレスからプライベートIPアドレスへの変換やプライベートIPアドレスからグローバルIPアドレスへの変換を実行して、通信を中継する。また、各ルータは、ルーティングテーブルを保持し、ルーティングテーブルに対して経路情報を静的または動的に設定し、ルーティングテーブルに記憶される経路情報に基づいて、通信を中継する。
(Router)
The router 4 and the router 14 in the above embodiment perform NAT conversion, routing, and the like to relay communication. For example, when a global IP address is set for the interface 4a and a private IP address is set for the interface 4b, the router 4 uses a general NAT translation to convert the global IP address to a private IP address or The conversion from the IP address to the global IP address is executed to relay the communication. Each router holds a routing table, sets route information statically or dynamically in the routing table, and relays communication based on the route information stored in the routing table.

(ネットワーク構成)
上記実施形態では、ユーザ端末10と各CEルータとがインターネットで接続される例を説明したが、これに限定されるものではない。例えば、ユーザ端末10と各CEルータとの接続には、インターネットの他に、VPN(Virtual Private Network)、広域イーサネット、モデムや専用線を用いることができる。
(Network configuration)
In the above embodiment, the example in which the user terminal 10 and each CE router are connected via the Internet has been described. However, the present invention is not limited to this. For example, in addition to the Internet, a VPN (Virtual Private Network), a wide area Ethernet, a modem, or a dedicated line can be used for connection between the user terminal 10 and each CE router.

例えば、拠点から広告する経路をユーザがリアルタイムに制御できないネットワークでは、ユーザ端末10が出張先でVM(B)にアクセスする場合、札幌経由でアクセスするか、福岡経由でアクセスするかは、札幌や福岡の拠点にVM(B)にアクセスするためのグローバルIPアドレスを割り振り、ユーザ端末10がグローバルIPアドレスを切り替えて、アクセスする必要がある。このようなネットワークの一例としては、例えばインターネットや広告する経路のアドレスをネットワーク事業者に申し込まなければならないIP−VPN等がある。   For example, in a network in which the user cannot control the route advertised from the base in real time, when the user terminal 10 accesses the VM (B) on a business trip, whether to access via Sapporo or Fukuoka, It is necessary to allocate a global IP address for accessing the VM (B) to the base in Fukuoka, and the user terminal 10 switches the global IP address to access. As an example of such a network, for example, there is the Internet or an IP-VPN that has to apply for an address of a route to be advertised to a network operator.

また、拠点から広告する経路をユーザがリアルタイムに制御できるネットワークでは、ユーザ端末10が出張先でVM(B)にアクセスする場合に、札幌のルータ4経由でアクセスするか、福岡のルータ14でアクセスするかは、ユーザが広告する経路によって変更可能である。このようなネットワークの一例としては、例えば、広告する経路のアドレス情報を制限されていないIP−VPNサービスや、ユーザがIPレイヤを構築するEthernet−VPN、インターネットVPN等がある。   In a network in which the user can control the route advertised from the base in real time, when the user terminal 10 accesses the VM (B) on a business trip, the user terminal 10 accesses via the Sapporo router 4 or the Fukuoka router 14. It can be changed depending on the route advertised by the user. As an example of such a network, there are, for example, an IP-VPN service in which address information of a route to be advertised is not limited, an Ethernet-VPN in which a user constructs an IP layer, an Internet VPN, and the like.

(システム構成等)
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示された構成要素と同一であることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
(System configuration etc.)
Each component of each illustrated device is functionally conceptual, and does not necessarily need to be the same as the physically illustrated component. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.

また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともできる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   In addition, among the processes described in the present embodiment, all or a part of the processes described as being automatically performed can be manually performed. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

(プログラム)
また、上記実施形態に係るクラウドコントローラが実行する処理をコンピュータが実行可能な言語で記述した管理プログラムを作成することもできる。この場合、コンピュータが管理プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる管理プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録された管理プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。なお、管理プログラムにより実行される各処理は、仮想マシン上で動作させることにより実行するようにしてもよい。
(program)
In addition, it is possible to create a management program in which processing executed by the cloud controller according to the above-described embodiment is described in a language that can be executed by a computer. In this case, when the computer executes the management program, the same effect as in the above embodiment can be obtained. Further, the management program may be recorded on a computer-readable recording medium, and the management program recorded on the recording medium may be read into the computer and executed to execute the same processing as in the above embodiment. Each process executed by the management program may be executed by operating on a virtual machine.

図20は、管理プログラムを実行するコンピュータを示す図である。図20に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。   FIG. 20 is a diagram illustrating a computer that executes a management program. As illustrated in FIG. 20, the computer 1000 includes, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1090. The disk drive interface 1040 is connected to the disk drive 1100. A removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100, for example. For example, a mouse 1110 and a keyboard 1120 are connected to the serial port interface 1050. For example, a display 1130 is connected to the video adapter 1060.

ここで、図20に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。   Here, as shown in FIG. 20, the hard disk drive 1090 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. Each table described in the above embodiment is stored in the hard disk drive 1090 or the memory 1010, for example.

また、管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明した要求受付部33aと同様の情報処理を実行する要求受付手順と、マイグレーション実行部33bと同様の情報処理を実行するマイグレーション実行手順と、アドレス設定部33cと同様の情報処理を実行するアドレス設定手順とが記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。   Further, the management program is stored in, for example, the hard disk drive 1090 as a program module in which a command to be executed by the computer 1000 is described. Specifically, a request reception procedure for executing the same information processing as the request reception unit 33a described in the above embodiment, a migration execution procedure for executing the same information processing as the migration execution unit 33b, and an address setting unit 33c A program module describing an address setting procedure for executing similar information processing is stored in the hard disk drive 1090.

また、管理プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。   Further, data used for information processing by the management program is stored in the hard disk drive 1090 as program data, for example. Then, the CPU 1020 reads out the program module 1093 and the program data 1094 stored in the hard disk drive 1090 to the RAM 1012 as necessary, and executes the above-described procedures.

なお、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   The program module 1093 and the program data 1094 related to the management program are not limited to being stored in the hard disk drive 1090. For example, the program module 1093 and the program data 1094 are stored in a removable storage medium and read by the CPU 1020 via the disk drive 1100 or the like. May be. Alternatively, the program module 1093 and the program data 1094 related to the management program are stored in another computer connected via a network such as a LAN (Local Area Network) or a WAN (Wide Area Network), and are transmitted via the network interface 1070. It may be read by the CPU 1020.

また、例えば、一般的なクラウドコントローラに上記実施形態と同様の機能を実行させる場合には、クラウドコントローラが実行可能なプログラムに上記手順を記述し、クラウドコントローラに実行させることで、上記実施形態と同様の機能を実行させることもできる。つまり、クラウドコントローラのプロセッサが、上記手順が記述されたプログラムをメモリに展開して実行することで、同様の処理を実行することができる。また、L3スイッチなどに実行させる場合には、上記実施形態と同様の機能を実行させる回路を搭載したLSIを、L3スイッチに搭載させることで、同様の処理を実行することができる。   In addition, for example, when causing a general cloud controller to execute the same function as in the above embodiment, the above procedure is described by describing the above procedure in a program executable by the cloud controller and causing the cloud controller to execute the procedure. A similar function can be executed. That is, the processor of the cloud controller can execute the same process by developing the program in which the above procedure is described in the memory and executing the program. In addition, when the L3 switch or the like is executed, the same processing can be executed by mounting an LSI having a circuit that performs the same function as that of the above embodiment on the L3 switch.

1 拠点(札幌)
2、12 データセンタ
3、13 CEルータ
4、14 ルータ
5、15 OVS
11 拠点(福岡)
20 ネットワーク
21 仮想L2ネットワーク
22 ネットワークセグメント
30 クラウドコントローラ
31 通信制御部
32 記憶部
32a ルータ管理テーブル
33 制御部
33a 要求受付部
33b マイグレーション実行部
33c アドレス設定部
1 base (Sapporo)
2, 12 Data center 3, 13 CE router 4, 14 Router 5, 15 OVS
11 bases (Fukuoka)
20 network 21 virtual L2 network 22 network segment 30 cloud controller 31 communication control unit 32 storage unit 32a router management table 33 control unit 33a request reception unit 33b migration execution unit 33c address setting unit

Claims (7)

第1の拠点に設置される第1のネットワーク装置と、第2の拠点に設置される第2のネットワーク装置と、前記第1のネットワーク装置または前記第2のネットワーク装置が通信を中継する仮想マシンを管理する管理装置とを有し、各ネットワーク装置が同一ネットワークセグメント内で同一のIP(Internet Protocol)アドレスが設定された通信システムであって、
前記管理装置が、
前記第1の拠点で動作する仮想マシンを前記第2の拠点へマイグレーションさせるマイグレーション実行部と、
前記マイグレーション実行部によってマイグレーションが実行された後に、前記同一ネットワークセグメント内で同一のIPアドレスが設定された各ネットワーク装置のうち前記第2の拠点におけるネットワーク装置に対して、前記マイグレーションした仮想マシンを中継対象の仮想マシンとして設定する設定部と、
を有し、
前記ネットワーク装置が、
前記中継対象とする仮想マシンのアドレス情報を記憶する記憶部と、
仮想マシンから当該ネットワーク装置のMAC(Media Access Control)アドレスを問い合わせるアドレス要求を受信する受信部と、
前記受信部によって受信された前記アドレス要求に含まれる送信元のアドレス情報が前記記憶部に記憶されている場合に、前記送信元の仮想マシンに対して、当該ネットワーク装置のMACアドレスを応答する応答部と、
を有することを特徴とする通信システム。
A first network device installed at a first base, a second network device installed at a second base, and a virtual machine that relays communication between the first network device or the second network device A communication system in which the same IP (Internet Protocol) address is set in the same network segment.
The management device is
A migration execution unit for migrating a virtual machine operating at the first base to the second base;
After migration is executed by the migration execution unit, the migrated virtual machine is relayed to the network device at the second base among the network devices in which the same IP address is set in the same network segment. A setting unit to set as a target virtual machine;
Have
The network device is
A storage unit for storing address information of the virtual machine to be relayed;
A receiving unit that receives an address request for inquiring a MAC (Media Access Control) address of the network device from the virtual machine;
A response that responds to the MAC address of the network device to the transmission source virtual machine when the address information of the transmission source included in the address request received by the reception unit is stored in the storage unit And
A communication system comprising:
前記設定部は、前記第1の拠点におけるネットワーク装置の記憶部に記憶された仮想マシンのアドレス情報から前記マイグレーションした仮想マシンのアドレス情報を削除し、前記第1の拠点におけるネットワーク装置の記憶部に前記マイグレーションした仮想マシンのアドレス情報を追加することを特徴とする請求項1に記載の通信システム。   The setting unit deletes the address information of the migrated virtual machine from the virtual machine address information stored in the storage unit of the network device in the first base, and stores it in the storage unit of the network device in the first base. The communication system according to claim 1, wherein address information of the migrated virtual machine is added. 前記ネットワーク装置が、前記同一ネットワークセグメント内で前記ネットワーク装置と同一のIPアドレスが設定されている他のネットワーク装置が検出された場合に、前記IPアドレスの競合による異常処理を抑止する抑止実行部をさらに有することを特徴とする請求項1または2に記載の通信システム。   A deterrence executing unit that suppresses abnormal processing due to contention of the IP address when the network device detects another network device in which the same IP address as the network device is set in the same network segment; The communication system according to claim 1, further comprising: 前記設定部は、複数のネットワーク装置ごとにグループを設定し、
前記ネットワーク装置が、
同一のグループに属する他のネットワーク装置から、前記他のネットワーク装置が前記中継対象とする仮想マシンのアドレス情報と優先度を含む同期情報を取得する同期実行部と、
前記同期実行部によって取得された同期情報および前記記憶部のいずれにも含まれないアドレス情報を有する未確認の仮想マシンが、前記同一ネットワークセグメント内に接続された場合に、前記優先度が高いネットワーク装置を特定する特定部と、をさらに有し、
前記応答部は、前記特定部によって前記優先度が高いと特定された場合に、前記未確認の仮想マシンから送信された前記アドレス要求に対して、前記ネットワーク装置のMACアドレスを応答することを特徴とする請求項1〜3のいずれか一つに記載の通信システム。
The setting unit sets a group for each of a plurality of network devices,
The network device is
A synchronization execution unit that acquires synchronization information including address information and priority of a virtual machine to be relayed by the other network device from another network device belonging to the same group;
A network device having a high priority when an unconfirmed virtual machine having synchronization information acquired by the synchronization execution unit and address information not included in any of the storage units is connected in the same network segment And a specific part for specifying
The response unit responds with the MAC address of the network device to the address request transmitted from the unconfirmed virtual machine when the specifying unit specifies that the priority is high. The communication system according to any one of claims 1 to 3.
第1の拠点で動作する仮想マシンを第2の拠点へマイグレーションするマイグレーション実行部と、
前記マイグレーション実行部によってマイグレーションが実行された後に、前記同一ネットワークセグメント内で同一のIPアドレスが設定された各ネットワーク装置のうち前記第2の拠点におけるネットワーク装置に対して、前記マイグレーションした仮想マシンを中継対象の仮想マシンとして設定させる設定部と、
を有することを特徴とする管理装置。
A migration execution unit for migrating a virtual machine operating at the first site to the second site;
After migration is executed by the migration execution unit, the migrated virtual machine is relayed to the network device at the second base among the network devices in which the same IP address is set in the same network segment. A setting unit to be set as a target virtual machine;
A management apparatus comprising:
前記管理装置で実行される管理方法であって、
第1の拠点で動作する仮想マシンを第2の拠点へマイグレーションするマイグレーション実行工程と、
前記マイグレーション実行工程によってマイグレーションが実行された後に、前記同一ネットワークセグメント内で同一のIPアドレスが設定された各ネットワーク装置のうち前記第2の拠点におけるネットワーク装置に対して、前記マイグレーションした仮想マシンを中継対象の仮想マシンとして設定させる設定工程と、
を含んだことを特徴とする管理方法。
A management method executed by the management device,
A migration execution step of migrating a virtual machine operating at the first site to the second site;
After migration is executed in the migration execution step, the migrated virtual machine is relayed to the network device at the second base among the network devices in which the same IP address is set in the same network segment. A setting process for setting as a target virtual machine;
A management method characterized by including
第1の拠点で動作する仮想マシンを第2の拠点へマイグレーションするマイグレーション実行ステップと、
前記マイグレーション実行ステップによってマイグレーションが実行された後に、前記同一ネットワークセグメント内で同一のIPアドレスが設定された各ネットワーク装置のうち前記第2の拠点におけるネットワーク装置に対して、前記マイグレーションした仮想マシンを中継対象の仮想マシンとして設定させる設定ステップと、
をコンピュータに実行させることを特徴とする管理プログラム。
A migration execution step of migrating a virtual machine operating at the first site to the second site;
After migration is executed in the migration execution step, the migrated virtual machine is relayed to the network device at the second base among the network devices in which the same IP address is set in the same network segment. A setting step for setting as a target virtual machine;
A management program for causing a computer to execute.
JP2013126103A 2013-06-14 2013-06-14 Communication system, management apparatus, management method, and management program Active JP5813699B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013126103A JP5813699B2 (en) 2013-06-14 2013-06-14 Communication system, management apparatus, management method, and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013126103A JP5813699B2 (en) 2013-06-14 2013-06-14 Communication system, management apparatus, management method, and management program

Publications (2)

Publication Number Publication Date
JP2015002438A true JP2015002438A (en) 2015-01-05
JP5813699B2 JP5813699B2 (en) 2015-11-17

Family

ID=52296717

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013126103A Active JP5813699B2 (en) 2013-06-14 2013-06-14 Communication system, management apparatus, management method, and management program

Country Status (1)

Country Link
JP (1) JP5813699B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018522471A (en) * 2015-12-31 2018-08-09 華為技術有限公司Huawei Technologies Co.,Ltd. Software-defined data center and service cluster placement method there
US10601728B2 (en) 2015-12-31 2020-03-24 Huawei Technologies Co., Ltd. Software-defined data center and service cluster scheduling and traffic monitoring method therefor
CN112486626A (en) * 2016-08-30 2021-03-12 华为技术有限公司 Method and device for determining virtual machine migration
CN112948057A (en) * 2021-03-08 2021-06-11 中国联合网络通信集团有限公司 Virtual machine migration control method, cloud management platform and SDN manager
JPWO2021192008A1 (en) * 2020-03-24 2021-09-30

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018522471A (en) * 2015-12-31 2018-08-09 華為技術有限公司Huawei Technologies Co.,Ltd. Software-defined data center and service cluster placement method there
US10601728B2 (en) 2015-12-31 2020-03-24 Huawei Technologies Co., Ltd. Software-defined data center and service cluster scheduling and traffic monitoring method therefor
US11237858B2 (en) 2015-12-31 2022-02-01 Huawei Technologies Co., Ltd. Software-defined data center, and deployment method for service cluster therein
CN112486626A (en) * 2016-08-30 2021-03-12 华为技术有限公司 Method and device for determining virtual machine migration
JPWO2021192008A1 (en) * 2020-03-24 2021-09-30
JP7485010B2 (en) 2020-03-24 2024-05-16 日本電信電話株式会社 Packet forwarding device, packet forwarding method, and packet forwarding program
CN112948057A (en) * 2021-03-08 2021-06-11 中国联合网络通信集团有限公司 Virtual machine migration control method, cloud management platform and SDN manager
CN112948057B (en) * 2021-03-08 2023-07-21 中国联合网络通信集团有限公司 Virtual machine migration control method, cloud management platform and SDN manager

Also Published As

Publication number Publication date
JP5813699B2 (en) 2015-11-17

Similar Documents

Publication Publication Date Title
JP5980725B2 (en) Network device, relay management method, relay management program, and communication system
US9935920B2 (en) Virtualization gateway between virtualized and non-virtualized networks
CN114946166B (en) Method and system for dynamic resource movement in heterogeneous computing environments including cloud edge locations
CN114902182B (en) Cloud computing in a communication service provider network
CN115004661B (en) Mobility of cloud computing instances hosted within a communication service provider network
US10893023B2 (en) Per-application VPN in container based environments
JP5863771B2 (en) Virtual machine management system and virtual machine management method
JP5813699B2 (en) Communication system, management apparatus, management method, and management program
CN102412978A (en) Method for carrying out network configuration for VM and system thereof
JP5980724B2 (en) Network device, relay management method, relay management program, and communication system
JP2014195178A (en) Information processing device, transmission control method, and transmission control program
JP6013980B2 (en) Address assignment device and address assignment program
JP6039517B2 (en) Management device, communication system, management method, and management program
CN108881482B (en) Traffic migration method, device and system
JP2015035034A (en) Virtual host live migration method and network device
JP6009415B2 (en) Communication system, management apparatus, management method, and management program
JP5960650B2 (en) Information processing apparatus, communication system, management method, and management program
JP5964786B2 (en) Management device, communication system, management method, and management program
JP5952229B2 (en) Management device, route information generation method, and route information generation program
JP5972838B2 (en) Management device, communication system, management method, and management program
JP6013981B2 (en) Communication system, management apparatus, management method, and management program
JP5754294B2 (en) Information processing apparatus, information processing method, and information processing program
JP5940502B2 (en) Router, communication system, management method, and management program
JP2015001827A (en) Management device, management method, management program, and communication system
JP5955815B2 (en) Address assignment apparatus, communication system, management method, and management program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150916

R150 Certificate of patent or registration of utility model

Ref document number: 5813699

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150