JP2015159346A - federation method and network system - Google Patents

federation method and network system Download PDF

Info

Publication number
JP2015159346A
JP2015159346A JP2014031810A JP2014031810A JP2015159346A JP 2015159346 A JP2015159346 A JP 2015159346A JP 2014031810 A JP2014031810 A JP 2014031810A JP 2014031810 A JP2014031810 A JP 2014031810A JP 2015159346 A JP2015159346 A JP 2015159346A
Authority
JP
Japan
Prior art keywords
slice
virtual
network
virtualization infrastructure
virtualization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014031810A
Other languages
Japanese (ja)
Inventor
俊明 垂井
Toshiaki Tarui
俊明 垂井
泰 金田
Yasushi Kaneda
泰 金田
靖 春日井
Yasushi Kasugai
靖 春日井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014031810A priority Critical patent/JP2015159346A/en
Publication of JP2015159346A publication Critical patent/JP2015159346A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To virtually form a server for federation control on a slice and to create a user slice over domains of other virtualization bases while using the virtual server.SOLUTION: On an administrative slice created beforehand on a virtual network over a plurality of virtualization bases, a virtual node within one virtualization base and a virtual node within another virtualization base are formed and connected by a link, and a first virtual server is formed that performs the virtual nodes created on the virtualization bases, configuration definition information of a virtual network to be created on the other virtualization base is held in a nest structure. When creating a second slice on a virtual network over the one virtualization base and the other virtualization base, the first virtual server formed in the administrative slice instructs the creation of the second slice on the other virtualization base while using the configuration definition information acquired from the specific virtual node.

Description

本発明は、フェデレーション方法及びネットワークシステムに係り、特に複数の仮想ネットワーク基盤のドメインにまたがる仮想ネットワークを形成するためのフェデレーション制御に関する。   The present invention relates to a federation method and a network system, and more particularly to federation control for forming a virtual network spanning a plurality of virtual network infrastructure domains.

複数の仮想ネットワークのドメインを連携させて、より広範囲な仮想ネットワークを実現するための技術としてフェデレーションが提唱されている。この技術に関して、例えば、特許文献1には、ネットワークドメイン間のフェデレーションアーキテクチャが開示されている。この技術は、仮想化基盤にスライス定義を投入する際に、他の仮想化基盤の部分のスライス定義を、自ネットワーク仮想化基盤の特別なノード(代理ノード)の内部構成として保持しておき、他のネットワーク仮想化基盤の概念を持たない仮想化基盤においても、他のネットワーク仮想化基盤(以下単に仮想化基盤という)にまたがったスライスを記述することを可能としている。   Federation is proposed as a technology for realizing a wider range of virtual networks by linking domains of a plurality of virtual networks. With regard to this technology, for example, Patent Document 1 discloses a federation architecture between network domains. In this technology, when a slice definition is input to the virtualization infrastructure, the slice definition of the other virtualization infrastructure part is retained as an internal configuration of a special node (proxy node) of the own network virtualization infrastructure, Even in a virtualization platform that does not have the concept of other network virtualization platforms, it is possible to describe a slice that spans another network virtualization platform (hereinafter simply referred to as a virtualization platform).

特許文献1には、さらに、各仮想化基盤のフェデレーションのための管理サーバであるゲートキーパー(GK)間の通信において、仮想化基盤に依存しない「標準のスライス情報」(共通APIという)を使用し、この共通APIを用いて一旦通信することにより、フェデレーションを実施する仮想化基盤の数が増えた場合における、フェデレーション機能の開発を容易化することができる、旨が記載されている。すなわち、共通APIを用いないで各仮想化基盤の管理コマンドを直接変換する場合には、フェデレーションの対象となる仮想化基盤の数だけ、APIの変換機能を開発する必要があり、仮想基盤の数が増えると開発量が膨大になる。これに対して、共通APIを使用すると、各仮想化基盤は共通APIとの間の変換機能を開発するだけでよく、開発量を大幅に削減することができる。   Patent Document 1 further uses “standard slice information” (common API) that does not depend on the virtualization infrastructure in communication between the gatekeepers (GK) that are the management servers for federation of each virtualization infrastructure. However, it is described that, by communicating once using this common API, the development of a federation function can be facilitated when the number of virtualization infrastructures that perform federation increases. That is, when directly converting the management commands of each virtualization platform without using a common API, it is necessary to develop API conversion functions as many as the number of virtualization platforms to be federated. As the number increases, the amount of development becomes enormous. On the other hand, if the common API is used, each virtualization platform only needs to develop a conversion function with the common API, and the development amount can be greatly reduced.

他仮想化基盤側のGKは、共通APIを介して送られて来た、他仮想化基盤側のスライス定義を、他仮想化基盤側の管理コマンドに翻訳して、他仮想化基盤側の管理サーバに送付する。その結果、他仮想化基盤部側のスライスが生成される。このような処理により、スライス設計者が、自仮想化基盤側に他仮想化基盤側のスライス定義を投入するだけで、他仮想化基盤にまたがったスライスを作成することができる。   The GK on the other virtualization platform side translates the slice definition on the other virtualization platform side sent via the common API into the management command on the other virtualization platform side, and manages it on the other virtualization platform side. Send to server. As a result, a slice on the other virtualization platform side is generated. By such processing, the slice designer can create a slice that spans the other virtualization infrastructures simply by inputting the slice definition on the other virtualization infrastructure side to the own virtualization infrastructure side.

特開2013−102338号公報JP 2013-102338 A

特許文献1に記載の技術によれば、他の仮想化基盤の概念を持たない仮想化基盤におけるフェデレーションをサポートすることができる。しかし、フェデレーションを実現するための管理機能として、他の仮想化基盤のスライス定義を受け付けるための特別な機能を持つノード及び他の仮想化基盤との間のコマンドのやり取りを行う転送制御サーバであるGKを、アーキテクチャとして持たなければならないという制約がある。特に、フェデレーションで連係しようとしている仮想化基盤が、上記管理機能を持っていない場合は、フェデレーションを実施することができない。   According to the technique described in Patent Literature 1, it is possible to support federation in a virtualization platform that does not have the concept of another virtualization platform. However, as a management function for realizing federation, it is a transfer control server that exchanges commands between nodes with special functions for accepting slice definitions of other virtualization infrastructures and other virtualization infrastructures There is a restriction that GK must be provided as an architecture. In particular, when the virtualization platform that is to be linked by federation does not have the management function, federation cannot be performed.

この課題を解決する一案として、発明者らはフェデレーションのための管理サーバを仮想的に実現する方法を考えた。すなわち、他の仮想化基盤との間のコマンドのやり取りを実現するためのGKを、複数の仮想ノードの一つを用いて実現するというものである。具体的には、フェデレーションを実施する各仮想化基盤間をまたがって、フェデレーションを管理する管理スライスを作成する。管理スライスには、双方の仮想化基盤にGKの機能を持つ仮想ノードを置き、このGK間を仮想リンクで接続する。これにより、フェデレーション機能を持った特別な管理サーバGKを持たない仮想化基盤においても、スライス上のソフトウェアの一つとして(仮想化基盤を改造すること無しに)、フェデレーション機能を持たせることができる。   As a proposal to solve this problem, the inventors have considered a method of virtually realizing a management server for federation. That is, GK for realizing command exchange with other virtualization infrastructures is realized by using one of a plurality of virtual nodes. Specifically, a management slice for managing the federation is created across the virtualization platforms that perform the federation. In the management slice, virtual nodes having GK functions are placed on both virtualization platforms, and the GKs are connected by virtual links. As a result, even in a virtualization platform without a special management server GK having a federation function, the federation function can be provided as one of the software on the slice (without modifying the virtualization platform). .

しかし、ソフトウェアでGKを実現する場合、更なる課題があることがわかった。すなわち、フェデレーションで作成されるスライス定義においては、他仮想化基盤のスライス定義を代理ノードの内部に入れ子構造で記述するが、該当する定義をソフトウェアで実現しているGKに伝え、フェデレーションを起動することができないという点である。   However, it has been found that there are further issues when implementing GK with software. In other words, in the slice definition created by federation, the slice definition of other virtualization infrastructure is described in a nested structure inside the proxy node, but the corresponding definition is transmitted to the GK realized by software and the federation is started. It is a point that cannot be done.

従来のフェデレーションでは、GKはハードウェア(物理ノード)で実現して仮想化基盤の管理系に組み込まれている。即ち、特許文献1に記載のフェデレーションにおいて、管理サーバ(NM)102とGK107は、管理サーバ間リンクで接続されている。仮想化基盤にスライス定義が投入された際には、管理サーバは代理ノード390の定義をGKに送付する。これにより、GKは代理ノード内の入れ子定義を受け取り、フェデレーションの処理を起動することができる。   In the conventional federation, GK is realized by hardware (physical node) and incorporated in the management system of the virtualization infrastructure. That is, in the federation described in Patent Document 1, the management server (NM) 102 and the GK 107 are connected by a link between management servers. When the slice definition is input to the virtualization platform, the management server sends the definition of the proxy node 390 to the GK. As a result, the GK can receive the nested definition in the proxy node and start the federation process.

これに対して、GKを仮想ノードとしてソフトウェアで実現する場合、スライス定義を代理ノードに投入したときに、他仮想化基盤の部分のスライス定義を保持する代理ノードは、フェデレーションで作成された仮想ノードの一つとして仮想的に作成されるが、GKのフェデレーション処理は起動されない。つまり、GKの存在する管理スライスと、フェデレーションで作られたスライスは別のスライスであるため、代理ノードの内容は、GKには伝えられず、フェデレーションを起動することができない。ここで注意しなければならないのは、仮想化基盤においては、スライス間は分離されているため、例え代理ノードをGKと同じ物理ノードに割り当てても、GKは代理ノードが作成されたことを知ることができないということである。   On the other hand, when GK is implemented by software as a virtual node, the proxy node that holds the slice definition of the other virtualization infrastructure when the slice definition is input to the proxy node is a virtual node created by federation However, the GK federation process is not activated. That is, since the management slice in which the GK exists and the slice created by the federation are different slices, the contents of the proxy node are not transmitted to the GK and the federation cannot be activated. It should be noted here that, in the virtualization infrastructure, slices are separated, so even if a proxy node is assigned to the same physical node as GK, GK knows that the proxy node has been created. It is not possible.

さらに、同様の課題はフェデレーションされたスライスの削除、構成変更が行われた場合にも発生する。自仮想化基盤におけるスライス削除、構成変更(代理ノード内部の入れ子構造の構成変更も含む)が行われた場合に、GKを経由して他仮想化基盤のフェデレーションされたスライスを削除、構成変更する必要がある。   Further, the same problem occurs when the federated slice is deleted or the configuration is changed. When a slice deletion or configuration change (including a configuration change of a nested structure inside a proxy node) is performed in the local virtualization infrastructure, the federated slice of another virtualization infrastructure is deleted and the configuration is changed via GK. There is a need.

さらに、仮想化基盤でノードを作成した後、スライス設計者は、作成したノードにログインし、初期設定、プログラムのインストールを行う必要がある。フェデレーションにおいて、他仮想化基盤にまたがったスライスを作成した場合において、他の仮想化基盤に作成したノードに自仮想化基盤からログインする必要がある。もちろん、他仮想化基盤の管理系を経由すれば他仮想化基盤のノードにはアクセスできるが、自仮想化基盤からログインする方法を実現することが望まれる。   Furthermore, after creating a node on the virtualization infrastructure, the slice designer needs to log in to the created node, perform initial settings, and install a program. In a federation, when a slice that spans another virtualization infrastructure is created, it is necessary to log in to the node created on the other virtualization infrastructure from the own virtualization infrastructure. Of course, the node of the other virtualization infrastructure can be accessed through the management system of the other virtualization infrastructure, but it is desired to realize a method of logging in from the own virtualization infrastructure.

そこで、本発明の主な目的は、フェデレーション制御のためのサーバをスライス上に仮想的に形成し、この仮想サーバを用いて他仮想化基盤のドメインにまたがるユーザスライスを作成することにある。
本発明の他の目的は、スライス上に仮想的に形成した仮想サーバを用いてフェデレーションにより他仮想化基盤のユーザスライスの作成、構成変更、削除を可能とすることにある。
本発明の更に他の目的は、フェデレーションにより作成されたスライスの他仮想化基盤に置かれた仮想ノードに対する、自仮想化基盤からの管理者のログインを可能とすることにある。
Therefore, a main object of the present invention is to virtually form a server for federation control on a slice, and to create a user slice that spans other virtualization infrastructure domains using this virtual server.
Another object of the present invention is to enable creation, configuration change, and deletion of a user slice of another virtualization infrastructure by federation using a virtual server virtually formed on a slice.
Still another object of the present invention is to enable an administrator to log in to a virtual node placed on another virtualization infrastructure of a slice created by federation.

本発明に係るフェデレーション方法は、好ましくは、複数の各ネットワーク仮想化基盤が、複数の物理ノードと、該物理ノード間を接続する物理ネットワークと、他ネットワーク仮想化基盤との間で物理ネットワークを接続するためのゲートウェイと、該ネットワーク仮想化基盤に対応したフェデレーション制御を行う第1サーバと、自ネットワーク仮想化基盤を管理する第2サーバを有し、各ネットワーク仮想化基盤の該物理ノードに仮想ノードを形成することができるネットワークシステムにおいて、該第1サーバの制御によって複数の該ネットワーク仮想化基盤にまたがった仮想ネットワークを形成するフェデレーションを行うフェデレーション方法であって、
複数の該ネットワーク仮想化基盤にまたがった仮想ネットワークに第1スライスを作成し、
該第1スライス上に形成される自ネットワーク仮想化基盤内の仮想ノードと他ネットワーク仮想化基盤内の仮想ノードをリンクで接続すると共に、該仮想ノードにフェデレーション制御を行う該第1サーバとしての第1仮想サーバを構成し、
該ネットワーク仮想化基盤に作成される仮想ノードのうちの特定仮想ノードに、該他ネットワーク仮想化基盤に作成する仮想ネットワークの構成定義情報を保持し、
該自ネットワーク仮想化基盤と該他ネットワーク仮想化基盤にまたがる仮想ネットワークに第2スライスを作成する場合、該第1スライスに形成された該第1仮想サーバは、該特定仮想ノードから該構成定義情報を取得して、該構成定義情報を用いて該他ネットワーク仮想化基盤における該第2スライス作成を指示することを特徴とするフェデレーション方法として構成される。
In the federation method according to the present invention, preferably, each of a plurality of network virtualization infrastructures connects a physical network between a plurality of physical nodes, a physical network connecting the physical nodes, and another network virtualization infrastructure. And a first server that performs federation control corresponding to the network virtualization infrastructure, and a second server that manages the network virtualization infrastructure, and a virtual node is provided on the physical node of each network virtualization infrastructure. A federation method for performing a federation to form a virtual network across a plurality of network virtualization platforms under the control of the first server,
Create a first slice in a virtual network that spans multiple network virtualization platforms,
The virtual node in the own network virtualization infrastructure and the virtual node in the other network virtualization infrastructure formed on the first slice are connected by a link, and the first server as the first server that performs federation control on the virtual node. Configure one virtual server,
Holding the configuration definition information of the virtual network created in the other network virtualization infrastructure in a specific virtual node of the virtual nodes created in the network virtualization infrastructure;
When creating a second slice in a virtual network spanning the own network virtualization infrastructure and the other network virtualization infrastructure, the first virtual server formed in the first slice receives the configuration definition information from the specific virtual node. Is obtained, and the configuration definition information is used to instruct the creation of the second slice in the other network virtualization platform.

好ましい例では、前記特定仮想ノードは、前記第1仮想サーバを起動するための起動スクリプトを保持し、該第1仮想サーバは該起動スクリプトによってフェデレーションを起動する。
また好ましくは、前記第1仮想サーバは、自ネットワーク仮想化基盤におけるスライス名、フェデレーションの要求を出す他ネットワーク仮想化基盤を示す宛先仮想化基盤名、他ネットワーク仮想化基盤のスライス設計図の情報を保持する管理テーブルを有し、
フェデレーションによりスライスが作成される時に該管理テーブルに新たなエントリを作成して、該エントリに該スライス名、該宛先仮想化基盤名、他ネットワーク仮想化基盤のスライス設計図の情報を登録する。
In a preferred example, the specific virtual node holds a start script for starting the first virtual server, and the first virtual server starts federation by the start script.
Preferably, the first virtual server includes information on a slice name in the own network virtualization infrastructure, a destination virtualization infrastructure name indicating another network virtualization infrastructure that issues a request for federation, and information on a slice design drawing of the other network virtualization infrastructure. Has a management table to hold,
When a slice is created by federation, a new entry is created in the management table, and the slice name, the destination virtualization platform name, and information on the slice design drawing of another network virtualization platform are registered in the entry.

また好ましくは、各ネットワーク仮想化基盤に置かれた前記第1仮想サーバは、自ネットワーク仮想化基盤から生成されフェデレーションされた各仮想ネットワークについて、該仮想ネットワークの該構成定義情報を定期的に前記第2サーバに問い合わせ、
該構成定義情報に変更があった場合には、フェデレーションの宛先のネットワーク仮想化基盤に置かれた第1仮想サーバに対して、該仮想ネットワークを構成定義情報の変更を指示する。
また好ましくは、前記第1仮想サーバが、自ネットワーク仮想化基盤における前記第2スライスの削除を検出した場合、該第1仮想サーバは、該第2スライスに含まれる該他ネットワーク仮想化基盤上の対応する仮想ネットワークの削除を指示する。
Preferably, the first virtual server placed on each network virtualization infrastructure periodically sends the configuration definition information of the virtual network to each virtual network generated from the network virtualization infrastructure and federated. 2 Inquire server,
When the configuration definition information is changed, the virtual network is instructed to change the configuration definition information to the first virtual server placed on the network virtualization platform that is the destination of the federation.
Also preferably, when the first virtual server detects deletion of the second slice in its own network virtualization infrastructure, the first virtual server is on the other network virtualization infrastructure included in the second slice. Instructs deletion of the corresponding virtual network.

また好ましくは、フェデレーションにより他ネットワーク仮想化基盤の仮想ネットワークを作成する際に、自ネットワーク仮想化基盤に作成された前記特定仮想ノードと、他ネットワーク仮想化基盤に作成される仮想ノードとを結ぶリンクを自動生成する。
また好ましくは、前記起動スクリプトは、該起動スクリプトのファイル名、該第1仮想サーバのアドレス、フェデレーションで作成される自ネットワーク仮想化基盤のスライス名を有する。
Also preferably, when creating a virtual network of another network virtualization infrastructure by federation, a link connecting the specific virtual node created in the own network virtualization infrastructure and a virtual node created in the other network virtualization infrastructure Is automatically generated.
Also preferably, the startup script has a file name of the startup script, an address of the first virtual server, and a slice name of the own network virtualization infrastructure created by federation.

また好ましくは、前記第2サーバは、該第2サーバに接続される端末から入力される、前記第2スライス作成に関する、前記自ネットワーク仮想化基盤側の第1の構成定義情報と、前記他ネットワーク仮想化基盤側の前記構成定義情報(第2構成定義情報)とを保持し、
該第2サーバは、該第1の構成定義情報を用いて、該第2スライスにおける仮想ノードを形成し、
前記特定仮想ノードは、該第2サーバから該第2構成定義情報を取得して入れ子構造のデータとして保持する。
Also preferably, the second server receives the first configuration definition information on the local network virtualization infrastructure side related to the creation of the second slice, which is input from a terminal connected to the second server, and the other network. Holding the configuration definition information (second configuration definition information) on the virtualization platform side,
The second server uses the first configuration definition information to form a virtual node in the second slice,
The specific virtual node acquires the second configuration definition information from the second server and holds it as nested data.

本発明はまた、複数のネットワーク仮想化基盤にまたがった仮想ネットワークを形成するフェデレーションを行うネットワークシステムとしても構成される。   The present invention is also configured as a network system that performs federation to form a virtual network that spans multiple network virtualization platforms.

本発明によれば、フェデレーション制御のためのサーバをスライス上に仮想的に実現でき、この仮想サーバを用いて他仮想ネットワーク基盤のドメインにまたがるユーザスライスを作成することが可能となる。
また、スライス上に仮想的に形成した自仮想基盤の仮想サーバを用いてフェデレーションにより他仮想化基盤のユーザスライスの作成、構成変更、削除を可能となる。
また、他仮想化基盤に作成したノードと、自仮想化基盤内のフェデレーションの管理を行うノードとの間に、リンクを自動的に作成する機能を有することにより、他仮想化基盤の管理系を経由せずに、管理者の操作により自仮想化基盤から、他仮想化基盤に作成した仮想ノードの設定やプログラムインストール等のログインが可能となる。
According to the present invention, a server for federation control can be virtually realized on a slice, and a user slice that spans domains of other virtual network infrastructures can be created using this virtual server.
In addition, it is possible to create, change the configuration, and delete the user slice of another virtualization platform by federation using the virtual server of the own virtual platform formed virtually on the slice.
In addition, by having a function to automatically create a link between the node created in the other virtualization infrastructure and the node that manages the federation in the own virtualization infrastructure, the management system of the other virtualization infrastructure is reduced. Without going through, the administrator can log in from the own virtualization platform for setting up virtual nodes created in other virtualization platforms and installing programs.

実施例1における、フェデレーションを行うネットワークシステムの構成を示す図である。1 is a diagram illustrating a configuration of a network system that performs federation in Embodiment 1. FIG. 物理ノード12の構成図である。2 is a configuration diagram of a physical node 12. FIG. 物理ノード13の構成図である。2 is a configuration diagram of a physical node 13. FIG. 管理サーバ19の構成図である。2 is a configuration diagram of a management server 19. FIG. スライスの作成動作を表すタイムチャート図である。It is a time chart figure showing the creation operation of a slice. スライスの削除動作を表すタイムチャート図である。It is a time chart showing the deletion operation of a slice. 自仮想化基盤から他仮想化基盤に対して作成要求したスライスの管理テーブルを示す図である。It is a figure which shows the management table of the slice which the creation request | required with respect to the other virtualization infrastructure from the own virtualization infrastructure. 他仮想化基盤から自仮想化基盤に対して作成要求されたスライスの管理テーブルを示す図である。It is a figure which shows the management table of the slice from which the creation request | requirement was carried out with respect to the own virtual infrastructure from the other virtualization infrastructure. 他仮想化基盤の管理テーブルを示す図である。It is a figure which shows the management table of other virtualization infrastructures. スライス定義の構成例を示す図である。It is a figure which shows the structural example of a slice definition. スライス定義に対して、ログイン用のリンクを自動生成した後の構成例を示す図である。It is a figure which shows the structural example after producing | generating the link for login automatically with respect to a slice definition. 共通APIに変換後のスライス定義の例を示す図である。It is a figure which shows the example of the slice definition after converting into common API. 共通APIから変換された、仮想化基盤20の管理サーバ29に投入されるスライス定義の例を示す図である。It is a figure which shows the example of the slice definition input into the management server 29 of the virtualization infrastructure 20 converted from common API. 共通APIのコマンド形式を示す図である。It is a figure which shows the command format of common API. 共通APIのコマンド一覧を示す図である。It is a figure which shows the command list of common API. PVNの起動スクリプトの動作フローを示す図である。It is a figure which shows the operation | movement flow of the starting script of PVN. PVNのシャットダウンスクリプトの動作フローを示す図である。It is a figure which shows the operation | movement flow of the shutdown script of PVN. VGK410によるポーリングの動作フローを示す図である。It is a figure which shows the operation | movement flow of the polling by VGK410. 実施例2における、フェデレーションを行うネットワークシステムの構成図である。FIG. 10 is a configuration diagram of a network system that performs federation in Embodiment 2. 実施例2のフェデレーションにおける共通APIで送られるスライス定義の例を示す図である。FIG. 10 is a diagram illustrating an example of a slice definition sent by a common API in the federation according to the second embodiment.

〈システム構成〉
図1は、フェデレーションのためのネットワークシステムの全体構成を示す。図1において点線より下側は物理的な構成、点線より上側は論理的な構成を示す。物理構成としては、2つの仮想化基盤10,20が存在する。仮想化基盤10は、仮想化ネットワークを作成するための物理ノード11、12、13、仮想化基盤内ネットワーク15、他仮想化基盤との間でデータ系を接続するためのゲートウェイ(GW)16、さらに管理系として、仮想化基盤10の管理を行う管理サーバ19を有する。同様に仮想化基盤20は、物理ノード21、22、ネットワーク25、ゲートウェイ(GW)26、管理サーバ29を有する。
<System configuration>
FIG. 1 shows the overall configuration of a network system for federation. In FIG. 1, the physical configuration is shown below the dotted line, and the logical configuration is shown above the dotted line. As a physical configuration, there are two virtualization platforms 10 and 20. The virtualization infrastructure 10 includes physical nodes 11, 12 and 13 for creating a virtualization network, a network 15 within the virtualization infrastructure, and a gateway (GW) 16 for connecting a data system to other virtualization infrastructures, Further, as a management system, a management server 19 that manages the virtualization platform 10 is provided. Similarly, the virtualization platform 20 includes physical nodes 21 and 22, a network 25, a gateway (GW) 26, and a management server 29.

仮想化基盤10、20内のGW16とGW26間は、仮想化基盤間データプレーン90により接続されている。本実施例は、フェデレーションの管理機能を持たない仮想化基盤間でのフェデレーションの実現を目的としており、仮想化基盤10,20間で何らかのゲートウェイ機能を介してデータプレーン接続ができることを前提している。GW16,26は、各仮想化基盤間のデータプレーン(VLANやGREトンネル)と、仮想化基盤間ネットワークのデータプレーン(VLAN、MACヘッダによるカプセリング等)間を相互接続する機能を有し、例えばVLAN番号の変換機能を持つネットワーク機器により実現される。本例では、仮想化基盤間リンクはVLANにより実装されているが、VLAN以外のGRE(Generic Routing Encapsulation)による実装や、ゲートウェイの宛先MACアドレスによりリンクを区別する方法等、種々の実装が可能である。   The GW 16 and the GW 26 in the virtualization infrastructures 10 and 20 are connected by a data plane 90 between virtualization infrastructures. This embodiment is intended to realize federation between virtualization infrastructures that do not have a federation management function, and assumes that data plane connection can be established between the virtualization infrastructures 10 and 20 via some gateway function. . The GWs 16 and 26 have a function of interconnecting the data plane (VLAN or GRE tunnel) between the virtualization infrastructures and the data plane of the network between virtualization infrastructures (VLAN, encapsulation by MAC header, etc.), for example, VLAN. This is realized by a network device having a number conversion function. In this example, the link between virtualization infrastructures is implemented by VLAN. However, various implementations such as implementation by GRE (Generic Routing Encapsulation) other than VLAN and a method of distinguishing links by destination MAC addresses of gateways are possible. is there.

本例では、上記物理構成の仮想化基盤にフェデレーション機能を実現する管理スライス400が予め作成されている。さらに本発明のフェデレーション機能によりユーザスライス300が仮想化基盤10と20にまたがって作成される。管理スライス400上に、各仮想化基盤にフェデレーション機能を実現する管理サーバであるVGK(Virtual Gate Keeper)410、420が仮想ノードのVM(Virtual Machine)として形成され、これらVGKはフェデレーション用の管理リンク430により接続されている。各仮想化基盤には、フェデレーション管理のためのスライス間の通信を行うための共有VLANが置かれる。仮想化基盤10には、共有VLAN1(190)が、仮想化基盤20には共有VLAN2(290)が置かれ、各VGK410.420のもう一つのネットワークポートと接続されている。VGK410と420、VGK間リンク430から構成される管理スライス400、及び仮想化基盤10,20内の共有VLAN190,290は、以下に述べるフェデレーション機能を動作させる準備として、予め作成されているものとする。   In this example, a management slice 400 that realizes a federation function is created in advance on the virtualization platform having the above physical configuration. Further, the user slice 300 is created across the virtualization platforms 10 and 20 by the federation function of the present invention. On the management slice 400, VGK (Virtual Gate Keeper) 410 and 420, which are management servers that realize a federation function for each virtualization infrastructure, are formed as virtual nodes (VMs) of virtual nodes, and these VGKs are federated management links. 430 is connected. In each virtualization infrastructure, a shared VLAN for performing communication between slices for federation management is placed. A shared VLAN 1 (190) is placed in the virtualization infrastructure 10 and a shared VLAN 2 (290) is placed in the virtualization infrastructure 20 and connected to another network port of each VGK 410.420. It is assumed that the management slice 400 including the VGKs 410 and 420 and the inter-VGK link 430 and the shared VLANs 190 and 290 in the virtualization infrastructures 10 and 20 are created in advance in preparation for operating the federation function described below. .

ユーザ層スライス300には仮想ノード310、320、330、340、350が作成され、これらの仮想ノードは物理ノード11、12、13、21、22にそれぞれマッピングされている(縦長の点線の囲みが論理と物理間のマッピングを示す)。代理ノード(PVN:Pseudo Virutal Node)390は、スライス作成等を行う管理者(ネットワーク設計者又はスライス設計者ということもある)がスライス定義を投入する側の仮想化基盤10に作成する、フェデレーションを行うための特別な仮想ノードである。本例では、代理ノードは物理ノード12にマッピングされている。代理ノード390には、仮想化基盤20のためのスライス定義、具体的には仮想ノード340、350のスライス定義が、代理ノード390内の入れ子(Nest)定義3901の中に記述される。代理ノード390は、さらにユーザスライス300が新規に作成された際に、管理スライス400上のVGK410にフェデレーション処理の開始を指示するためのVGKトリガ起動スクリプト3902を有する。PVN390は同じ仮想化基盤10内に存在するVGK410が接続される共有VLAN190に接続される。   Virtual nodes 310, 320, 330, 340, and 350 are created in the user layer slice 300, and these virtual nodes are mapped to physical nodes 11, 12, 13, 21, and 22, respectively (the vertical dotted line box is enclosed). Shows the mapping between logical and physical). The proxy node (PVN: Pseudo Virutal Node) 390 creates a federation created by the administrator (sometimes referred to as a network designer or a slice designer) that creates a slice in the virtualization infrastructure 10 on the side that inputs the slice definition. A special virtual node to do. In this example, the proxy node is mapped to the physical node 12. In the proxy node 390, a slice definition for the virtualization infrastructure 20, specifically, a slice definition of the virtual nodes 340 and 350 is described in a nesting (Nest) definition 3901 in the proxy node 390. The proxy node 390 further includes a VGK trigger activation script 3902 for instructing the VGK 410 on the management slice 400 to start the federation process when a user slice 300 is newly created. The PVN 390 is connected to the shared VLAN 190 to which the VGK 410 existing in the same virtualization infrastructure 10 is connected.

各仮想化基盤10,20の管理サーバには、管理者が操作する端末80、81が接続されている。管理者がこれら端末80,81を操作して、仮想ネットワークの管理(例えば作成、削除、構成変更等)を行う。図13に、共通APIにより仮想化基盤間で伝達される、仮想ネットワークの管理コマンドの例を示す。本実施例におけるフェデレーションは、この仮想ネットワークの管理のための処理を、片方の仮想化基盤の端末から片方の仮想化基盤側のコマンドだけで実現する。本例では、仮想化基盤10の端末80からのオペレーションによってフェデレーションを行う例として説明する。   Terminals 80 and 81 operated by an administrator are connected to the management servers of the virtualization infrastructures 10 and 20. The administrator operates these terminals 80 and 81 to manage the virtual network (for example, creation, deletion, configuration change, etc.). FIG. 13 shows an example of a virtual network management command transmitted between the virtualization platforms by the common API. The federation in the present embodiment realizes the processing for managing the virtual network only with a command on one virtualization platform side from one virtualization platform terminal. This example will be described as an example in which federation is performed by an operation from the terminal 80 of the virtualization platform 10.

ここで、仮想ノード、代理ノードと物理ノードとのマッピングは、図1の例に限定されずに任意である。上記したマッピング以外の構成、例えば管理スライス400のVGK410が形成される仮想ノードと、ユーザスライス300に形成されるPVN390のための仮想ノードが、同じ物理ノードにマッピングされてもよい。さらに図1の例では、フェデレーションで作成されるユーザスライス300はスライス300の一個のみを示しているが、リソースが許す限り、任意の数のユーザスライスを作成することができる。また、各仮想化基盤内に閉じた(フェデレーションを行わない)スライスと共存させることが可能である。   Here, the mapping between the virtual node, the proxy node, and the physical node is not limited to the example in FIG. 1 and is arbitrary. A configuration other than the above mapping, for example, a virtual node in which the VGK 410 of the management slice 400 is formed and a virtual node for the PVN 390 formed in the user slice 300 may be mapped to the same physical node. Further, in the example of FIG. 1, only one slice 300 is shown as the user slice 300 created by the federation, but any number of user slices can be created as long as the resource permits. Moreover, it is possible to coexist with a slice (with no federation) closed in each virtualization platform.

ユーザスライス300内に点線で示される仮想リンク380は、他仮想化基盤(図1の例では仮想化基盤20)に作成された仮想ノード340,350に、管理者が端末80からログインするために、本実施例によって自動生成されるリンクである。PVN390と仮想化基盤20に作成されたノード340、350を接続することにより、管理者はPVN390を経由して他の仮想化基盤20に作成された仮想ノード340、350にログイン、設定、プログラムのインストール等を行うことが可能となる。   The virtual link 380 indicated by a dotted line in the user slice 300 is used for the administrator to log in from the terminal 80 to the virtual nodes 340 and 350 created in the other virtualization infrastructure (the virtualization infrastructure 20 in the example of FIG. 1). This is a link automatically generated by this embodiment. By connecting the nodes 340 and 350 created on the virtualization infrastructure 20 with the PVN 390, the administrator can log in, set up, and program the virtual nodes 340 and 350 created on the other virtualization infrastructure 20 via the PVN 390. Installation and the like can be performed.

次に物理ノードのアーキテクチャについてノード12、13を例に示す。その他のノードも同様のアーキテクチャを持つ。   Next, the nodes 12 and 13 are shown as examples of the physical node architecture. Other nodes have a similar architecture.

〈物理ノードの構成〉
図2は物理ノード12の構成を示す。物理ノード12はパケットの転送を司るスイッチ1220と、仮想ネットワークの実現する高度なノード機能をサポートするサーバ部1200から構成される。物理ノード12はスイッチ1220を介して、外部の物理ネットワーク15に接続される。
<Configuration of physical node>
FIG. 2 shows the configuration of the physical node 12. The physical node 12 includes a switch 1220 that controls packet transfer and a server unit 1200 that supports advanced node functions realized by a virtual network. The physical node 12 is connected to the external physical network 15 via the switch 1220.

サーバ部1200にはVM(Virtual Machine)により各仮想ノードの機能が実現される。サーバ部1200の下側がCPU1210、メモリ1211、ネットワークインタフェース1212、ストレージ1213を有するサーバの物理構成を示し、上側がサーバ上で動作するプログラムを示す。サーバ部はVMを動作させるためのハイパバイザ1201、VMと外部の通信を司る仮想スイッチ1202を有する。ハイパバイザ1201の管理下で各VMが動作する。この例では、仮想ノードをサポートするVM320、PVNをサポートするVM390が動作している。各VMは、仮想CPU321、VMの仮想的な主記憶322、各VMに割り当てられた仮想NIC323,324により構成される。各VMは仮想NIC、仮想スイッチを通じて外部のネットワークと通信する。VM390の仮想主記憶392には仮想ノードのプログラムやデータ領域の他に、PVNのプログラム398やPVN管理データ399が置かれる。各VMの各プログラムは仮想CPU321,391で実行される。   The server unit 1200 implements the function of each virtual node by a VM (Virtual Machine). The lower side of the server unit 1200 shows the physical configuration of the server having the CPU 1210, the memory 1211, the network interface 1212 and the storage 1213, and the upper side shows a program operating on the server. The server unit includes a hypervisor 1201 for operating the VM and a virtual switch 1202 that manages external communication with the VM. Each VM operates under the management of the hypervisor 1201. In this example, a VM 320 that supports virtual nodes and a VM 390 that supports PVN are operating. Each VM includes a virtual CPU 321, a virtual main memory 322 of the VM, and virtual NICs 323 and 324 assigned to each VM. Each VM communicates with an external network through a virtual NIC and a virtual switch. In the virtual main memory 392 of the VM 390, a PVN program 398 and PVN management data 399 are placed in addition to the virtual node program and data area. Each program of each VM is executed by the virtual CPUs 321 and 391.

図3は物理ノード13の構成を示す。物理ノード13の基本的な構成は物理ノード12と同じである。しかし、物理ノード13はVGK410を実現するために、特有の仮想的構成を有する。すなわち、仮想的機能として、仮想ノード330とフェデレーション管理を行うVGK410が設けられる。VGK410仮想主記憶410には、VGKのプログラム418や管理テーブル419が置かれ、VGKのプログラムは仮想CPU411で実行される。VGKのプログラム418には、図5及び図6に示すシーケンス動作を行うプログラムがある。管理テーブル419の構成については図7A〜7Cを参照して後述する。   FIG. 3 shows the configuration of the physical node 13. The basic configuration of the physical node 13 is the same as that of the physical node 12. However, the physical node 13 has a unique virtual configuration in order to implement the VGK 410. That is, as a virtual function, a VGK 410 that performs federation management with the virtual node 330 is provided. A VGK program 418 and a management table 419 are placed in the VGK 410 virtual main memory 410, and the VGK program is executed by the virtual CPU 411. The VGK program 418 includes a program for performing the sequence operation shown in FIGS. The configuration of the management table 419 will be described later with reference to FIGS.

図4は仮想化基盤における管理サーバ19の構成を示す。
管理サーバ19には、CPU1910、主記憶1920、外部と通信するためのNIC1930,1940が設けられる。管理サーバの主記憶1920には仮想化基盤管理プログラム1921及び仮想化基盤管理テーブル1922が置かれ、このプログラム1921はCPU1910で実行される。なお、管理サーバ29も同様の構成である。
FIG. 4 shows the configuration of the management server 19 in the virtualization infrastructure.
The management server 19 is provided with a CPU 1910, a main memory 1920, and NICs 1930 and 1940 for communicating with the outside. A virtualization infrastructure management program 1921 and a virtualization infrastructure management table 1922 are placed in the main memory 1920 of the management server, and this program 1921 is executed by the CPU 1910. The management server 29 has the same configuration.

図7A、図7B、図7Cは、フェデレーション管理を行う各VGK(410、420)が持つ管理テーブルを示す。VGKは、3つの管理テーブル及び仮想化基盤間リンクのVLAN番号を管理するためのVLAN番号のプールを持つ。   FIG. 7A, FIG. 7B, and FIG. 7C show the management tables of each VGK (410, 420) that performs federation management. The VGK has a pool of VLAN numbers for managing three management tables and VLAN numbers of links between virtualization infrastructures.

図7Aは、自仮想化基盤から他仮想化基盤へ作成要求したスライスの管理テーブルである。管理テーブル701には、フェデレーションにより作成されるスライス毎に一行のエントリが形成される。管理テーブル701は、自仮想化基盤におけるスライス名、フェデレーションの要求を出す他仮想化基盤を示す宛先仮想化基盤名、他仮想化基盤のスライス設計図の情報、初回起動処理実施済フラグ、を保持する。ここで、宛先仮想化基盤名フィールドには、3つ以上の仮想化基盤の間におけるフェデレーションをサポートするために、複数の宛先基盤名を記述可能である。他仮想化基盤のスライス設計図の情報は、代理ノード390内の入れ子定義3901で示される内容となり、XML形式で記載される。   FIG. 7A is a management table of slices requested to be created from the own virtualization platform to another virtualization platform. In the management table 701, one line entry is formed for each slice created by federation. The management table 701 holds the slice name in the own virtualization infrastructure, the destination virtualization infrastructure name indicating the other virtualization infrastructure that issues a request for federation, the slice design drawing information of the other virtualization infrastructure, and the initial activation process execution flag. To do. Here, in the destination virtualization infrastructure name field, a plurality of destination infrastructure names can be described in order to support federation among three or more virtualization infrastructures. The information of the slice design drawing of the other virtualization infrastructure has the contents indicated by the nested definition 3901 in the proxy node 390, and is described in the XML format.

図7Bは、他仮想化基盤から自仮想化基盤に作成依頼されたスライスの管理テーブルである。管理テーブル702も管理テーブル701と同様に、フェデレーションによりスライスが作成される度に一行のエントリが追加される。管理テーブル702は、自仮想化基盤側でのスライス名、要求元仮想化基盤名、要求元仮想化基盤におけるオリジナルのスライス名、を保持する。ここで、自仮想化基盤側でのスライス名は、他仮想化基盤からのフェデレーションによるスライス作成要求が到来した際に、自仮想化基盤のVGK410で作成される名前である。図示の例では、オリジナルスライス名と要求元仮想化基盤名とがハイフンでつないで表示されている。   FIG. 7B is a management table of slices requested to be created from the other virtualization infrastructure to the own virtualization infrastructure. Similarly to the management table 701, one entry is added to the management table 702 every time a slice is created by federation. The management table 702 holds the slice name on the own virtualization platform side, the request source virtualization platform name, and the original slice name in the request source virtualization platform. Here, the slice name on the own virtualization platform side is a name created by the VGK 410 of the own virtualization platform when a slice creation request by federation from another virtualization platform arrives. In the illustrated example, the original slice name and the request source virtualization platform name are displayed connected with a hyphen.

図7Cは他の仮想化基盤の実装情報を管理するための管理テーブルである。
管理テーブル703は、相手先の仮想化基盤毎に、VGKアドレス、ゲートウェイのアドレスを保持する。VGKアドレスは、フェデレーションの管理スライス400上のVGK間リンク430上に接続されたVGKのポートのローカルIPアドレスであり、フェデレーションのための制御系コマンドを送出するために使用される。ゲートウェイアドレスは、各仮想化基盤のゲートウェイ(GW)間を結ぶネットワーク90上のゲートウェイのMACアドレスである。ここで、ゲートウェイ間はL2ネットワークであると仮定する。各仮想化基盤内のパケットは、ゲートウェイ間のネットワークにおいては、MACヘッダでカプセリングされ、宛先の仮想化基盤のゲートウェイに向けて送られる。これにより、基盤間のネットワークと、各仮想ネットワーク上のパケットとの依存関係をなくすことができる。複数のリンクはVLAN番号により区別される。
管理テーブル701と管理テーブル702は、最初は空であり、フェデレーションが実施されると、エントリが追加される。管理テーブル703については、VGK410,420の作成時に、管理者が必要なデータを設定しておく。
FIG. 7C is a management table for managing the mounting information of other virtualization platforms.
The management table 703 holds a VGK address and a gateway address for each virtualization platform at the other end. The VGK address is a local IP address of a VGK port connected on the inter-VGK link 430 on the federation management slice 400, and is used to send a control system command for federation. The gateway address is a MAC address of a gateway on the network 90 that connects between the respective virtualization infrastructure gateways (GWs). Here, it is assumed that the gateways are L2 networks. Packets in each virtualization platform are encapsulated by the MAC header in the network between the gateways, and sent to the destination virtualization platform gateway. As a result, the dependency between the network between the platforms and the packet on each virtual network can be eliminated. Multiple links are distinguished by VLAN numbers.
The management table 701 and the management table 702 are initially empty, and entries are added when federation is performed. For the management table 703, data necessary for the administrator is set when the VGKs 410 and 420 are created.

本実施例の特徴は、管理スライス400上にフェデレーションの管理機能を有するVGK410,420を仮想的に実現し、かつ仮想ネットワークのスライス定義において、管理者によってスライス定義が投入される側の仮想化基盤10にフェデレーションの制御をおこなう代理ノード390を置き、代理ノードの起動時に起動スクリプト3902によってVGKのフェデレーション処理を起動するようにしたことにある。   A feature of the present embodiment is that the VGKs 410 and 420 having a federation management function are virtually realized on the management slice 400, and the virtual infrastructure on the side where the slice definition is input by the administrator in the slice definition of the virtual network 10, a proxy node 390 that performs federation control is placed, and the VGK federation process is started by the start script 3902 when the proxy node is started.

〈フェデレーション動作〉
フェデレーションの動作を、システム構成図(図1〜図4)及びタイムチャート図5〜図6を参照して説明する。本実施例では、システムは仮想化基盤10、仮想化基盤20の2つの仮想化基盤を持つ。管理者は、仮想化基盤1側の端末80を操作してスライス作成、構成変更、削除等の制御を行う例について述べる。
<Federation action>
The operation of federation will be described with reference to system configuration diagrams (FIGS. 1 to 4) and time charts FIGS. In this embodiment, the system has two virtualization platforms, a virtualization platform 10 and a virtualization platform 20. An example will be described in which the administrator operates the terminal 80 on the virtualization platform 1 side to control slice creation, configuration change, deletion, and the like.

フェデレーション制御に先だち、管理スライス400が作成されていることが必要である。すなわち、仮想化基盤10,20にVGK410、420を形成して、これらVGK間を接続するためのネットワーク430が形成される。さらに、各仮想化基盤内にはVGKにアクセスするための共有VLAN190、290が形成される。共有VLANは、スライス間通信を行うためのVLANであり、任意のスライスが該当するVLANに接続し、通信を行うことができる。共有VLANにより、後に作成されるユーザスライス300内の代理ノード(PVN)390が、自仮想化基盤にあらかじめ作られているVGK410に通信を行うことができる。管理スライスと共有VLANは、フェデレーションを行う準備として、各仮想化基盤の管理サーバ19,29に個別にアクセスし、予め作成されている。最初に管理スライス400を作成するには手間がかかるであろうが、フェデレーション機能を提供する管理者によって管理スライスが一旦作成されれば、それ以降のユーザスライス300の作成については、管理者は管理スライス400上に形成されたフェデレーション機能を使用して容易に作成することができる。   Prior to federation control, the management slice 400 needs to be created. That is, VGKs 410 and 420 are formed on the virtualization infrastructures 10 and 20, and a network 430 for connecting these VGKs is formed. Further, shared VLANs 190 and 290 for accessing the VGK are formed in each virtualization infrastructure. The shared VLAN is a VLAN for performing communication between slices, and any slice can connect to the corresponding VLAN and perform communication. With the shared VLAN, a proxy node (PVN) 390 in the user slice 300 created later can communicate with the VGK 410 created in advance in the own virtualization platform. The management slice and the shared VLAN are created in advance by individually accessing the management servers 19 and 29 of each virtualization base as preparation for performing federation. It will take time to create the management slice 400 first, but once the management slice is created by the administrator providing the federation function, the administrator manages the creation of the user slice 300 thereafter. It can be easily created using a federation function formed on the slice 400.

次にユーザスライス作成時の動作について述べる。スライス作成の管理者は、端末80を用いて、これから作成するスライスの設計情報(スライス定義)を仮想化基盤10に投入する。具体的には仮想ノード310、320、330の定義、及び代理ノード390(内部に入れ子定義3901を含む)の定義を、端末80から管理サーバ19に入力する。   Next, the operation when creating a user slice will be described. A slice creation manager uses the terminal 80 to input design information (slice definition) of a slice to be created to the virtualization platform 10. Specifically, the definitions of the virtual nodes 310, 320, and 330 and the definition of the proxy node 390 (including the nested definition 3901 inside) are input from the terminal 80 to the management server 19.

図8に、仮想化基盤10に投入されるスライス定義の例を示す。なお、図8にはスライス定義が図で示されているが、実際には、図に示す構造がXMLデータによって表現される。スライス定義には、3つの通常の仮想ノードの定義(310x、320x、330x)、代理ノード(PVN)の定義(390x)が含まれる。仮想ノードの定義(310x、320x、330x)において、ノード間は仮想リンクで接続され、仮想ノードの定義(330x)はゲートウェイにおける仮想化基盤間を結ぶリンクAの定義(360x)に接続される。代理ノードの定義(390x)は共有VLAN1の定義(190x)に接続されている。共有VLAN1はVGKとの間の通信に使用される。これらのノードは自仮想化基盤10で作成される。   FIG. 8 shows an example of a slice definition that is input to the virtualization platform 10. Although the slice definition is shown in FIG. 8 in the figure, the structure shown in the figure is actually expressed by XML data. The slice definition includes three normal virtual node definitions (310x, 320x, 330x) and proxy node (PVN) definitions (390x). In the definition of virtual nodes (310x, 320x, 330x), the nodes are connected by virtual links, and the definition of virtual nodes (330x) is connected to the definition of link A (360x) connecting the virtualization infrastructures in the gateway. The proxy node definition (390x) is connected to the shared VLAN1 definition (190x). The shared VLAN 1 is used for communication with the VGK. These nodes are created by the own virtualization platform 10.

代理ノードの定義(390x)の内部には、入れ子構造のデータで、他仮想化基盤のスライス定義3901が含まれる。具体的には、予め決められた入れ子構造のデータを表すタグにより、他仮想化基盤の仮想化基盤の定義を囲んで代理ノードの定義の内部に含ませる。このタグは、自仮想化基盤10の管理系(管理サーバ19)では、無視されるように、管理系に拡張タグとして登録する。これにより、自仮想化基盤10の管理系は、入れ子構造内部のデータを解釈しないため、他仮想化基盤部20のためのスライス構造を自由に記述することができる。   The definition (390x) of the proxy node includes a slice definition 3901 of another virtualization infrastructure as nested data. Specifically, the tag representing the data of a predetermined nested structure surrounds the definition of the virtualization infrastructure of the other virtualization infrastructure and is included in the definition of the proxy node. This tag is registered as an extension tag in the management system so that it is ignored by the management system (management server 19) of the own virtualization platform 10. Thereby, since the management system of the own virtualization platform 10 does not interpret the data inside the nested structure, the slice structure for the other virtualization platform unit 20 can be freely described.

入れ子構造の定義3901には、先ず、スライスを作成する先の仮想化基盤を表す枠3903が置かれる。一般的には複数の枠3903を置いてもよい。仮想化基盤を表す枠3903内では、スライス作成先のスライス名が3903aのフィールドで指定される(本例では仮想化基盤20を表すdomain2が指定される)とともに、スライス定義本体が保持される。なお、3つの以上の仮想化基盤のフェデレーションを行う場合でも、上記枠3903に囲むことにより、スライス作成先の仮想化基盤を区別することができる。   In the nested structure definition 3901, first, a frame 3903 representing a virtualization platform to which a slice is created is placed. In general, a plurality of frames 3903 may be provided. In the frame 3903 representing the virtualization infrastructure, the slice name of the slice creation destination is designated in the field 3903a (in this example, domain 2 representing the virtualization infrastructure 20 is designated) and the slice definition body is held. Even when three or more virtualization infrastructures are federated, the virtualization infrastructures of slice creation destinations can be distinguished by surrounding them in the frame 3903.

仮想化基盤を表す枠3903の中に、他の仮想化基盤20に作成されるスライスの構成を、自仮想化基盤10のスライス記述方式で記述する。自仮想化基盤の記述方式で記述できるため、管理者は、他仮想化基盤の制御コマンドやスライス記述方式を覚える必要はない。すなわち、自仮想化基盤の操作方法で、他の仮想化基盤を含めたフェデレーションしたスライスを作成することができる。この例では、2個の仮想ノードが定義(340x、350x)され、仮想リンクで接続される。ノード定義340xは、ゲートウェイ(GW)における仮想化基盤間を結ぶ仮想化基盤間リンクAの定義(4x)と接続される。ここで、仮想化基盤10に定義されているノード330xと、仮想化基盤20に定義されているノード340xは同一の仮想化基盤間リンクの定義360xに接続されているため、仮想化基盤をまたがったデータリングが作成される。   In the frame 3903 representing the virtualization infrastructure, the configuration of the slice created in the other virtualization infrastructure 20 is described by the slice description method of the own virtualization infrastructure 10. Since it can be described in the description method of its own virtualization platform, the administrator does not need to learn the control commands and slice description methods of other virtualization platforms. That is, a federated slice including another virtualization platform can be created by the operation method of the own virtualization platform. In this example, two virtual nodes are defined (340x, 350x) and connected by a virtual link. The node definition 340x is connected to the definition (4x) of the virtual infrastructure link A that connects the virtualization infrastructures in the gateway (GW). Here, since the node 330x defined in the virtualization infrastructure 10 and the node 340x defined in the virtualization infrastructure 20 are connected to the same virtualization infrastructure link definition 360x, they cross the virtualization infrastructure. Data ring is created.

代理ノード(PVN)の定義(390x)にはさらに、VGKのフェデレーション処理をトリガするための、起動スクリプト3902が記述される。すなわち、代理ノードの390の仮想サーバの起動スクリプトとして、VGKを指定して、該当するスライスのフェデレーションを起動するプログラムが起動される。起動スクリプト3902は、図8に示すように、スクリプトのファイル名(3902a)、VGKのアドレス(3902b)(VGK(410)の共有VLAN(190)上でのアドレスである)、フェデレーションで作成される自仮想化基盤のスライス名(3902c)を有する。ここで、VGKのアドレス3902bは、スクリプトがVGKに対してアクセスするために、スライス名3902cは、後にVGK410が管理サーバ19に対してフェデレーションで作成されたスライス定義を問い合わせるために使用される。   In the definition (390x) of the proxy node (PVN), a start script 3902 for triggering the VGK federation process is further described. That is, a program for starting federation of the corresponding slice is specified by specifying VGK as the start script of the virtual server 390 of the proxy node. As shown in FIG. 8, the startup script 3902 is created by federation of the script file name (3902a), the VGK address (3902b) (the address on the shared VLAN (190) of the VGK (410)), and the federation. It has a slice name (3902c) of its own virtualization platform. Here, the VGK address 3902b is used by the script to access the VGK, and the slice name 3902c is used later by the VGK 410 to inquire the management server 19 about the slice definition created by the federation.

以上述べたスライス定義は仮想化基盤10側の管理者により作成される。管理者は、仮想化基盤10側の端末80を操作して、代理ノード内の入れ子構造3901により、仮想化基盤20に作成したいスライス構成を指定することができ、更に起動スクリプト3902によりフェデレーション処理の実行を指示することができる。   The slice definition described above is created by the administrator on the virtualization platform 10 side. The administrator can operate the terminal 80 on the virtualization infrastructure 10 side to specify the slice configuration to be created in the virtualization infrastructure 20 by using the nested structure 3901 in the proxy node, and further, the federation process can be performed by the start script 3902. Execution can be instructed.

次に、図5のタームチャートを参照して、スライス作成動作について説明する。タイムチャートの左側は仮想化基盤10の構成要素、右側は仮想化基盤20の構成要素を示す。ここでのスライス作成には、スライスの作成と起動処理までが含まれる。   Next, the slice creation operation will be described with reference to the term chart of FIG. The left side of the time chart shows the components of the virtualization platform 10 and the right side shows the components of the virtualization platform 20. The slice creation here includes up to slice creation and activation processing.

先ず、仮想化基盤10の端末80から管理サーバ19に図8で示す定義が入力され、フェデレーションスライスの作成指示が行われる(5000)。管理サーバ19は自らが保持するスライス定義に基づいて、仮想化基盤10のスライス作成処理を行う(5001)。具体的には、ユーザスライス300上に形成されるべき仮想ノード310、320、330、代理ノード(PVN)390が作成される。これらノードの作成後に各ノードが起動される。その結果、PVN390も同様に起動される(6000)。PVN390には起動スクリプト3902が定義されており、PVNの起動スクリプトにより、VGK410のフェデレーション処理がトリガされる(5002)。   First, the definition shown in FIG. 8 is input from the terminal 80 of the virtualization platform 10 to the management server 19, and a federation slice creation instruction is issued (5000). The management server 19 performs slice creation processing for the virtualization infrastructure 10 based on the slice definition held by itself (5001). Specifically, virtual nodes 310, 320, and 330 and a proxy node (PVN) 390 to be formed on the user slice 300 are created. Each node is activated after these nodes are created. As a result, PVN 390 is similarly activated (6000). A startup script 3902 is defined in the PVN 390, and the federation process of the VGK 410 is triggered by the startup script of the PVN (5002).

PVN390によりトリガされたVGK410は以下の処理を実行する。先ず、VGK410はトリガ時に指定されたスライス名3902cを用いて、内部ネットワーク15経由で仮想化基盤10の管理サーバ19に問い合わせして、仮想化基盤10のスライスの設計情報を入手する(5003)。この処理は管理者が端末80から、仮想ネットワークの設計情報を問い合わせるのと同一のインタフェースを使用して行われる。具体的には、作成されたスライスのスライス定義(図8の内容)、及びスライスを実装した結果各ノードに割り振られたIPアドレス等を入手する。その際にゲートウェイ(GW)16に割り振られた仮想化基盤間リンクA(360x)の定義に実際に割り当てられたVLAN番号(本例ではVLAN100とする)も入手する。ゲートウェイ(GW)16では、仮想化基盤10内の仮想ノード330から伸びて来た仮想化基盤間仮想リンク360上のパケットをL2ヘッダでカプセリングして、仮想化基盤間の物理ネットワーク90に送出するように設定する。その際に宛先のMACアドレスは、図7Cで示す仮想化基盤20(domain2)のMACアドレス、VLAN番号は、VGKが管理しているVLAN番号のプールから得る空いているVLAN番号である。   The VGK 410 triggered by the PVN 390 performs the following processing. First, the VGK 410 uses the slice name 3902c designated at the time of triggering to inquire the management server 19 of the virtualization platform 10 via the internal network 15 and obtains design information of the slice of the virtualization platform 10 (5003). This process is performed using the same interface that the administrator inquires about the design information of the virtual network from the terminal 80. Specifically, the slice definition of the created slice (the contents of FIG. 8), the IP address assigned to each node as a result of mounting the slice, and the like are obtained. At that time, the VLAN number actually assigned to the definition of the link A (360x) between the virtualization platforms allocated to the gateway (GW) 16 is also obtained (in this example, it is referred to as VLAN 100). The gateway (GW) 16 encapsulates a packet on the inter-virtual infrastructure virtual link 360 extending from the virtual node 330 in the virtualization infrastructure 10 with the L2 header, and sends it to the physical network 90 between the virtualization infrastructures. Set as follows. At that time, the destination MAC address is the MAC address of the virtualization platform 20 (domain 2) shown in FIG. 7C, and the VLAN number is a free VLAN number obtained from a pool of VLAN numbers managed by VGK.

VGK410がスライスの設計情報を得ると、スライス定義内の入れ子構造3901から、他仮想化基盤(仮想化基盤20)に作成するスライス定義を抜き出す(6001)。本例では、図8の3901の中の3903枠内の仮想化基盤20に作成される定義が入手される。VGK410は、自仮想化基盤から他仮想化基盤に作成依頼したスライス管理テーブル701にエントリを作成して、そのエントリに、スライス名、宛先仮想化基盤名、ステップ6001で抜き出した他仮想化基盤のスライス定義のXMLデータを格納する(6002)。   When the VGK 410 obtains the slice design information, the slice definition created in the other virtualization infrastructure (virtualization infrastructure 20) is extracted from the nested structure 3901 in the slice definition (6001). In this example, the definition created in the virtualization platform 20 within the 3903 frame in 3901 of FIG. 8 is obtained. The VGK 410 creates an entry in the slice management table 701 requested to be created from the own virtualization infrastructure to the other virtualization infrastructure, and the slice name, destination virtualization infrastructure name, and other virtualization infrastructure extracted in step 6001 are included in the entry. The XML data of the slice definition is stored (6002).

VGK410は、次の処理として、他の仮想化基盤に作成されたノードに、管理者が端末80からログインするためのリンク(図1の380)の自動設定処理を行う。すなわち、管理サーバ19を経由して自仮想化基盤10の管理者ログインリンクを生成してスライスを改変する処理(5004)、及び他仮想化基盤20に送付するスライス定義を作成し他仮想化基盤20の管理者ログイン用リンクを生成する処理を行う(6003)。   As the next process, the VGK 410 performs an automatic setting process for a link (380 in FIG. 1) for the administrator to log in from the terminal 80 to a node created in another virtualization infrastructure. That is, processing for generating an administrator login link of the own virtualization platform 10 via the management server 19 to modify the slice (5004), and creating a slice definition to be sent to the other virtualization platform 20 to create another virtualization platform Processing for generating 20 administrator login links is performed (6003).

図9に改変後のスライス定義を示す。点線部分が上記処理により改変された部分である。なおここで、自及び他仮想化基盤に管理者ログイン用リンクを生成することを、従前に比してスライスの定義を変える意味から改変と呼んでいる。この処理によって、具体的に以下の部分が改変される。
(イ)自仮想化基盤のゲートウェイ(GW)に仮想化基盤間を新たに結ぶリンクZ(380x)を新たに定義し、自仮想化基盤のPVNノード(390x)との間でリンクを生成する(ステップ5004)。その結果得られたリンクの実装情報(VLAN番号)を記憶する。
FIG. 9 shows the slice definition after modification. A dotted line portion is a portion modified by the above processing. Here, the creation of the administrator login link in the self and other virtualization infrastructures is referred to as “modification” in the sense that the definition of the slice is changed as compared with the past. By this process, the following parts are specifically modified.
(A) A new link Z (380x) that connects the virtualization platforms to the gateway (GW) of the own virtualization platform is newly defined, and a link is generated with the PVN node (390x) of the own virtualization platform. (Step 5004). The link mounting information (VLAN number) obtained as a result is stored.

(ロ)他仮想化基盤に送付するスライス定義に、仮想化基盤間を結ぶリンクZ(380x)の定義を追加するとともに、他仮想化基盤に生成する仮想ノード(一般的には複数)との間にリンクの定義(3800)を作成する(ステップ6003)。ここで、改変するのは他仮想化基盤に送付するスライス定義だけであり、図7Aに示す自仮想化基盤から他仮想化基盤に作成依頼したスライス管理テーブル701内の定義は変更していない。   (B) The definition of the link Z (380x) connecting the virtualization infrastructures is added to the slice definition sent to the other virtualization infrastructures, and the virtual nodes (generally plural) generated in the other virtualization infrastructures A link definition (3800) is created between them (step 6003). Here, only the slice definition sent to the other virtualization platform is modified, and the definition in the slice management table 701 requested to be created from the own virtualization platform to the other virtualization platform shown in FIG. 7A is not changed.

VGK410はその後、改変されたスライス定義を共通APIに変換し(6004)、管理サーバ19より得た仮想化基盤間リンクの実装情報(本例ではVLAN番号)を共通APIに付加する(6005)。図10に、図9で示すスライスに関する共通APIを示す。ここでは図により示しているが、共通APIはXML−RPC等で実装される。   The VGK 410 then converts the modified slice definition into a common API (6004), and adds the mounting information (VLAN number in this example) of the link between virtualization platforms obtained from the management server 19 to the common API (6005). FIG. 10 shows a common API related to the slice shown in FIG. Although shown here by a diagram, the common API is implemented by XML-RPC or the like.

共通APIにより、他仮想化基盤に作成されるスライスの構成、仮想化基盤間リンクの実装情報が送付される。図10において、ノード3920は仮想化基盤10を表す擬似的なノードである。共通APIにおいては、依頼元仮想化基盤(仮想化基盤10)の内部の構成を伝える必要は無いので、仮想化基盤10を表す枠の情報のみが送られる。3921は仮想化基盤20の境界を表す枠である。3つ以上の仮想化基盤をまたがるフェデレーションを実施する場合は、依頼先の仮想化基盤が複数存在するため、仮想化基盤をまたがる境界は必須である。枠3921では、依頼先の仮想化基盤の名前をフィールド3921aで示す。この場合は、仮想化基盤20を表すdomain2が指定される。   Through the common API, the configuration of slices created in other virtualization platforms and the implementation information of links between virtualization platforms are sent. In FIG. 10, a node 3920 is a pseudo node representing the virtualization infrastructure 10. In the common API, since it is not necessary to convey the internal configuration of the request source virtualization infrastructure (virtualization infrastructure 10), only the information of the frame representing the virtualization infrastructure 10 is sent. Reference numeral 3921 denotes a frame representing the boundary of the virtualization platform 20. When performing federation across three or more virtualization infrastructures, there are a plurality of requested virtualization infrastructures, and therefore a boundary across the virtualization infrastructures is essential. In a frame 3921, the name of the requested virtualization platform is indicated by a field 3921a. In this case, domain2 representing the virtualization infrastructure 20 is designated.

枠3921の中に、各々の依頼先仮想化基盤に作成されるべきノード、仮想化基盤内のリンクが定義される。本例では、2つの仮想ノード(340y、350y)が定義され、これらのノードがリンクで結ばれる。共通APIではさらに、仮想化基盤間のリンクが定義される。本例では、元々のスライス定義上で、仮想化基盤10に置かれた仮想ノード330と仮想化基盤20に置かれた仮想ノード340を結ぶ仮想化基盤間リンクA(360)に相当する定義360y、仮想化基盤20に作成されたノードに管理者がログインするために自動生成された基盤間リンクZ(380)に相当する定義380yが置かれる。さらに、共通APIの各々の仮想化基盤間リンクの定義には、リンクの実装情報(VLAN番号)が埋め込まれる。本例では、リンクAに関してはVLAN100が指定され、リンクZに関してはVLAN101が指定される。   In the frame 3921, nodes to be created in each requested virtualization platform and links within the virtualization platform are defined. In this example, two virtual nodes (340y, 350y) are defined, and these nodes are connected by a link. The common API further defines a link between virtualization infrastructures. In this example, on the original slice definition, the definition 360y corresponding to the link A (360) between virtualization platforms that connects the virtual node 330 placed on the virtualization platform 10 and the virtual node 340 placed on the virtualization platform 20 The definition 380y corresponding to the inter-base link Z (380) automatically generated for the administrator to log in to the node created in the virtual base 20 is placed. Further, link implementation information (VLAN number) is embedded in the definition of each link between virtualization platforms of the common API. In this example, VLAN 100 is specified for link A, and VLAN 101 is specified for link Z.

仮想化基盤10のVGK410は、以上により得られた共通APIを、VGK間リンク430を介して仮想化基盤20のVGK420へ送付する(5005)。図12に共通APIの形式を示す。共通APIには、要求元仮想化基盤名、要求先仮想化基盤名、要求元仮想化基盤におけるスライス名、スライス定義が記述される。スライス定義としては、ノード定義、リンク定義が含まれる。   The VGK 410 of the virtualization platform 10 sends the common API obtained as described above to the VGK 420 of the virtualization platform 20 via the inter-VGK link 430 (5005). FIG. 12 shows a common API format. In the common API, a request source virtualization platform name, a request destination virtualization platform name, a slice name in the request source virtualization platform, and a slice definition are described. The slice definition includes a node definition and a link definition.

共通APIを受け取った仮想化基盤20のVGK420は、共通APIに含まれるスライス定義に基づいて仮想化基盤20の設計情報を生成する(6006)。この設計情報は、仮想化基盤20の表記法で記述される。図11に、図10に示す共通APIに対応して、仮想化基盤20で生成されるスライス定義を示す。2個の仮想ノードの定義(340z、350z)、ゲートウェイ(GW)26におけるネットワーク収容定義(3930、3931)が記述される。ここで、ネットワーク収容定義とは、GW26において該当するVLANで指定される仮想化基盤間リンクVLANを収納し、仮想化基盤間のリンクに接続する設定を行うための定義である。   The VGK 420 of the virtualization platform 20 that has received the common API generates design information of the virtualization platform 20 based on the slice definition included in the common API (6006). This design information is described in the notation of the virtualization platform 20. FIG. 11 shows a slice definition generated by the virtualization platform 20 corresponding to the common API shown in FIG. Two virtual node definitions (340z, 350z) and network accommodation definitions (3930, 3931) in the gateway (GW) 26 are described. Here, the network accommodation definition is a definition for accommodating the inter-virtual infrastructure link VLAN specified by the corresponding VLAN in the GW 26 and connecting to the link between the virtualization infrastructures.

仮想化基盤20のVGK420は、上記により得られた仮想化基盤20のスライスの作成を、仮想化基盤20の管理サーバ29に指示し(5006)、仮想化基盤20のスライスが作成される(5007)。このスライス生成処理は、仮想ネットワーク端末から管理サーバに仮想ネットワークの作成を指示する場合と同じインタフェースで依頼される。上記仮想ネットワーク作成指示の際にGW26に仮想化基盤間リンクのネットワーク収容が設定され、仮想化基盤間リンク360と380が接続される。ステップ6005で共通APIに付加された仮想化基盤10における実装情報(VLAN番号)を仮想化基盤20でも設定することにより、対応する仮想化基盤間リンクを接続ことができる。仮想化基盤20のVGK420は管理サーバからスライス作成結果を得て(5008)、共通APIで結果を仮想化基盤10へ返送する(5009)。   The VGK 420 of the virtualization platform 20 instructs the management server 29 of the virtualization platform 20 to create the slice of the virtualization platform 20 obtained as described above (5006), and the slice of the virtualization platform 20 is created (5007). ). This slice generation process is requested through the same interface as that used when a virtual network terminal instructs the management server to create a virtual network. When the virtual network creation instruction is issued, the network accommodation of the link between virtualization infrastructures is set in the GW 26, and the links between virtualization infrastructures 360 and 380 are connected. By setting the mounting information (VLAN number) in the virtualization platform 10 added to the common API in step 6005 also in the virtualization platform 20, the corresponding link between virtualization platforms can be connected. The VGK 420 of the virtualization platform 20 obtains a slice creation result from the management server (5008), and returns the result to the virtualization platform 10 using a common API (5009).

通常、共通APIにより返信される結果には以下の情報が送られる。
・仮想化基盤20でのスライス作成の成否。
・他仮想化基盤ノードログイン用リンク380に接続された仮想ノード340、350のIPアドレス等の情報(仮想化基盤10の管理者は仮想化基盤10のVGK410より上記情報を得ることができる)。
・仮想化基盤10側が共通APIで要求した仮想化基盤間リンクのVLAN番号が、何らかの事情により仮想化基盤20で使用できない場合、新しいVLAN番号(仮想化基盤10のVGKは、上記VLAN番号をゲートウェイ(16)に再設定する)。
Normally, the following information is sent as a result returned by the common API.
-Success or failure of slice creation on the virtualization platform 20.
Information such as the IP addresses of the virtual nodes 340 and 350 connected to the other virtualization infrastructure node login link 380 (the administrator of the virtualization infrastructure 10 can obtain the above information from the VGK 410 of the virtualization infrastructure 10).
If the VLAN number of the link between virtualization infrastructures requested by the virtualization infrastructure 10 side with the common API cannot be used in the virtualization infrastructure 20 for some reason, the new VLAN number (the VGK of the virtualization infrastructure 10 uses the above VLAN number as the gateway Reset to (16)).

以上の処理により、フェデレーション機能を持たない仮想化基盤(即ち仮想化基盤20)においても、仮想化基盤10の管理者が、仮想サーバによりソフトウェア的に実現したフェデレーション制御のためのVGK410を通して、他の仮想化基盤20を含んだ仮想ネットワークのスライスを作成することができる。   As a result of the above processing, even in a virtualization infrastructure that does not have a federation function (that is, the virtualization infrastructure 20), the administrator of the virtualization infrastructure 10 passes through the VGK 410 for federation control realized by software using a virtual server. A slice of the virtual network including the virtualization infrastructure 20 can be created.

〈スライス削除〉
次に、フェデレーションにより作成されたスライスを削除する処理について述べる。
図6は、仮想化基盤10からの指示により、作成済みのスライスをフェデレーションによって削除するタイムチャートを示す。スライス削除はスライス作成の場合とは異なり、スライス上のPVNでスライス削除を検知することは困難である。その理由は、スライス削除は、スライス作成の場合と異なり、PVN390内のスクリプトで削除を検知することはできないためである。ここで注意しなければならないのは、PVNノードのシャットダウンスクリプトではスライス削除の検知はできないことである(ノードのリスタートが行われた場合と区別ができない)。
<Delete slice>
Next, processing for deleting a slice created by federation will be described.
FIG. 6 shows a time chart for deleting a created slice by federation in accordance with an instruction from the virtualization platform 10. Unlike slice creation, slice deletion is difficult to detect with PVN on the slice. The reason is that, unlike the case of slice creation, slice deletion cannot be detected by a script in PVN 390. Note that the slice deletion cannot be detected by the shutdown script of the PVN node (it cannot be distinguished from when the node is restarted).

上記の理由により、本発明の好ましい例では、VGK410において、スライスが削除されたことを検知する。各VGKは、自仮想化基盤から他仮想化基盤にフェデレーションで作成依頼したスライスの一覧を、管理テーブル701に記憶している。VGK410は、管理テーブル701中の「自仮想化基盤スライス名」フィールドに基づき、自仮想化基盤の管理サーバ19に、スライスの設計情報(状態、設計図)を定期的にポーリングする(5100〜5101、5102)。このように、各仮想化基盤のVGKは、自仮想化基盤から投入されたフェデレーションスライスの設計情報をポーリングしている。このポーリング処理は、後で述べる、仮想化基盤の構成変更にも利用される。   For the above reason, in the preferred example of the present invention, the VGK 410 detects that a slice has been deleted. Each VGK stores, in the management table 701, a list of slices requested to be created by the federation from the own virtualization platform to another virtualization platform. The VGK 410 periodically polls the management server 19 of the own virtualization infrastructure for slice design information (status, design drawing) based on the “own virtualization platform slice name” field in the management table 701 (5100-5101). 5102). As described above, the VGK of each virtualization platform polls the federation slice design information input from the own virtualization platform. This polling process is also used for changing the configuration of the virtualization infrastructure, which will be described later.

フェデレーションで作成したスライスを削除する場合、仮想化基盤10の端末80から管理者の操作により、管理サーバ19にフェデレーションで作成したスライスの削除要求が出される。具体的には、仮想化基盤10に作成された、仮想ノード310、320、330、PVNのノード390を削除するコマンドが出される。管理サーバ19は削除コマンドを受信すると、指定された各ノードを含む仮想化基盤10のスライス全体を削除する(5201)。その結果、ステップ5102で該当する仮想化基盤の設計情報がポーリングされた時に、該当する(仮想化基盤10の)スライスは既に消去されていることを示す情報が伝えられる。   When deleting a slice created by federation, a request to delete the slice created by federation is sent to the management server 19 from the terminal 80 of the virtualization platform 10 by an operation of the administrator. Specifically, a command for deleting the virtual nodes 310, 320, 330 and the PVN node 390 created in the virtualization platform 10 is issued. Upon receiving the delete command, the management server 19 deletes the entire slice of the virtualization infrastructure 10 including each designated node (5201). As a result, when the design information of the corresponding virtualization platform is polled in step 5102, information indicating that the corresponding slice (of the virtualization platform 10) has already been deleted is transmitted.

上記情報を受け取ったVGK410は、スライスが削除されていることを検出する(6100)。そして、管理テーブル701の「宛先仮想化基盤名」フィールドに基づき、共通APIにより仮想化基盤20のVGK420へ、該当するスライスを削除する要求を送る(5202)。この共通APIを受け取った仮想化基盤20のVGK420は、管理テーブル702中の該当するスライスのエントリの「自仮想化基盤スライス名」フィールドを参照して、仮想化基盤20の管理サーバ29に、該当するスライスの仮想化基盤20の部分の削除を指示する(5203)。管理サーバ29は、仮想化基盤20のスライスを削除して(5204)、その結果を仮想化基盤20のVGK420に通知する(5205)。仮想化基盤20のVGK420は、仮想化基盤10のVGK410へ共通APIにより結果を通知する(5206)。   The VGK 410 that has received the information detects that the slice has been deleted (6100). Based on the “destination virtualization platform name” field of the management table 701, a request to delete the corresponding slice is sent to the VGK 420 of the virtualization platform 20 by the common API (5202). The VGK 420 of the virtualization platform 20 that has received this common API refers to the “own virtualization platform slice name” field of the entry of the corresponding slice in the management table 702, and applies to the management server 29 of the virtualization platform 20. To delete the portion of the virtualization infrastructure 20 of the slice to be executed (5203). The management server 29 deletes the slice of the virtualization infrastructure 20 (5204), and notifies the result to the VGK 420 of the virtualization infrastructure 20 (5205). The VGK 420 of the virtualization platform 20 notifies the result to the VGK 410 of the virtualization platform 10 using a common API (5206).

以上述べた処理により、管理者が端末80を操作して仮想化基盤10の管理サーバ19に削除指示を出すことにより、フェデレーションで作成されたスライス300を削除することができる。この処理では、VGK410においてスライス削除の検出にポーリングを利用しているため、仮想化基盤10のスライスに削除要求が出されてから、仮想化基盤20のスライスが削除されるまで時間差が生じるが、ポーリング間隔を適切に設定すれば、問題は生じない。例えばポーリング間隔を3分に設定すれば、3分以内に他仮想化基盤の不要になったスライスを削除することができる。   Through the processing described above, the administrator operates the terminal 80 to issue a deletion instruction to the management server 19 of the virtualization infrastructure 10, whereby the slice 300 created by federation can be deleted. In this process, since VGK 410 uses polling to detect deletion of a slice, there is a time difference from when a deletion request is issued to a slice of the virtualization infrastructure 10 until the slice of the virtualization infrastructure 20 is deleted. If the polling interval is set appropriately, there will be no problem. For example, if the polling interval is set to 3 minutes, slices that are no longer needed for other virtualization infrastructures can be deleted within 3 minutes.

〈スライス変更〉
次に、仮想ネットワークの構成変更の処理について述べる。管理者の端末80からの変更要求は仮想化基盤10の管理サーバ19に送られる。仮想化基盤20の構成変更が行われる場合は、図8に示すPVNの定義(390x)内の、入れ子定義3901内が変更されている。変更処理の処理シーケンスは、図6に示すスライス削除の場合と同様のシーケンスで実施される。(以下の説明では、便宜上図6を参照する。)
仮想化基盤10のVGK410は、定期的に実施する管理サーバ(19)へのポーリング(5100〜5101、5102)により、自仮想化基盤10から投入されフェデレーションで作成されたスライスの設計情報(設計図)を得る。VGK410はポーリングにより得られた設計図と、図7Aの管理テーブルに記憶されている、以前の設計図とを比較する。比較の結果、仮想化基盤20の設計図が変更されていると判断すると(図6のステップ6100に該当)、仮想化基盤10のVGK410は、仮想化基盤20のVGK420に対して、共通APIを用いて新しい(変更後の)スライスの設計図を送る(図6のステップ5202に該当)。VGK420は仮想化基盤20の管理サーバ29に仮想化基盤20特有のスライス構成変更コマンドを送付し、スライスの構成変更を実施するように指示する(図6のステップ5203に該当)。なお、スライス構成変更コマンドの送付に際しては、管理者用ログインリンクの作成に必要な、スライス設計図の改変も実施する。この部部の処理の流れは、スライス作成時と同様である。
以上述べたように、図6に示すスライス削除と同様の動作シーケンスにより、フェデレーションで作成された、他の仮想化基盤のスライスの構成変更を行うことができる。
<Slice change>
Next, the configuration change processing of the virtual network will be described. A change request from the administrator terminal 80 is sent to the management server 19 of the virtualization platform 10. When the configuration of the virtualization platform 20 is changed, the nested definition 3901 in the PVN definition (390x) shown in FIG. 8 is changed. The processing sequence of the change processing is performed in the same sequence as that in the case of slice deletion shown in FIG. (In the following description, FIG. 6 is referred for convenience.)
The VGK 410 of the virtualization platform 10 receives the design information (design drawing) of the slice input from the own virtualization platform 10 and created by federation by polling (5100 to 5101, 5102) to the management server (19) periodically performed. ) The VGK 410 compares the blueprint obtained by polling with the previous blueprint stored in the management table of FIG. 7A. As a result of the comparison, if it is determined that the design drawing of the virtualization infrastructure 20 has been changed (corresponding to step 6100 in FIG. 6), the VGK 410 of the virtualization infrastructure 10 sets a common API to the VGK 420 of the virtualization infrastructure 20. Used to send a design drawing of a new (changed) slice (corresponding to step 5202 in FIG. 6). The VGK 420 sends a slice configuration change command specific to the virtualization infrastructure 20 to the management server 29 of the virtualization infrastructure 20 and instructs to change the slice configuration (corresponding to step 5203 in FIG. 6). When sending the slice configuration change command, the slice design drawing necessary for creating the administrator login link is also modified. The processing flow of this part is the same as that at the time of slice creation.
As described above, it is possible to change the configuration of another virtualization infrastructure slice created by federation by the same operation sequence as the slice deletion shown in FIG.

〈ポーリング処理〉
図15は、VGKプログラム410の1つであるポーリングプログラムの動作内容を示す。ポーリングプログラムはVGK作成時に起動され、以下に示す処理を繰り返す。まず、図7Aに示す、自仮想化基盤から他仮想化基盤へ作成要求したスライス管理テーブル701より1エントリを抜き出した後(7200)、自仮想化基盤の管理サーバ19にそのスライスの最新の設計情報を問い合わせる(7201)。そして、自仮想化基盤10のスライスが削除済みであるかどうかを確認する(7202)。スライスが削除済みの場合は、他仮想化基盤のスライスを削除するための共通APIコマンドを、他仮想化基盤20のVGK420へ送出する(7209)。併せて管理テーブル701より該当するスライスを削除する(7210)。スライス削除の処理は、上記で記したスライス削除処理で説明した通りである。その後、VGK410は一定時間(ポーリング間隔)待って(7205)、管理テーブル701の次のエントリの処理に移る(7206)。なお、最後のエントリの場合は最初のエントリに戻る。
<Polling process>
FIG. 15 shows the operation content of a polling program which is one of the VGK programs 410. The polling program is activated when VGK is created and repeats the following processing. First, after extracting one entry from the slice management table 701 requested to create from the own virtualization infrastructure to another virtualization infrastructure shown in FIG. 7A (7200), the latest design of the slice is stored in the management server 19 of the own virtualization infrastructure. Information is inquired (7201). Then, it is confirmed whether the slice of the own virtualization infrastructure 10 has been deleted (7202). If the slice has been deleted, a common API command for deleting the slice of the other virtualization infrastructure is sent to the VGK 420 of the other virtualization infrastructure 20 (7209). In addition, the corresponding slice is deleted from the management table 701 (7210). The slice deletion process is as described in the slice deletion process described above. Thereafter, the VGK 410 waits for a predetermined time (polling interval) (7205), and proceeds to processing of the next entry in the management table 701 (7206). In the case of the last entry, the process returns to the first entry.

上記確認の結果、自仮想化基盤10のスライスが削除されていない場合は、管理サーバ19から得られたスライス設計図と、管理テーブル701に記憶されている以前の設計図と比較して(7203)、PVN390内に入れ子情報として定義されている、他仮想化基盤20のスライス設計図が変更されているかどうかを判定する(7204)。この判定の結果、他仮想化基盤のスライス設計図が変更されている場合には、新しい設計図に基づき、他仮想化基盤20のスライスの変更を要求するための共通APIコマンドを、他仮想化基盤20のVGK420へ送出する(7207)。併せて、新しい設計図を管理テーブル701に格納する(7208)。その後、ステップ7205以下の処理に移る。以上は、上記のスライス構成変更処理で説明した処理である。これに対して、他仮想化基盤の設計図が変更されていない場合は、共通APIの送出は行われず、直接にステップ7205以下の処理に移る。
なお、各VGKはポーリングにより上記処理を実施することにより、他の仮想化基盤のスライス部分の削除、構成変更等に対応することが可能である。
As a result of the confirmation, if the slice of the own virtualization infrastructure 10 is not deleted, the slice design drawing obtained from the management server 19 is compared with the previous design drawing stored in the management table 701 (7203). ), It is determined whether the slice design drawing of the other virtualization infrastructure 20 defined as the nesting information in the PVN 390 is changed (7204). As a result of this determination, if the slice design drawing of the other virtualization infrastructure has been changed, a common API command for requesting a change of the slice of the other virtualization infrastructure 20 is issued based on the new design drawing. The data is sent to the VGK 420 of the base 20 (7207). At the same time, the new design drawing is stored in the management table 701 (Step 7208). Thereafter, the process proceeds to step 7205 and subsequent steps. The above is the process described in the slice configuration change process. On the other hand, when the design drawing of the other virtualization infrastructure has not been changed, the common API is not transmitted, and the process directly proceeds to step 7205 and subsequent steps.
Each VGK can cope with deletion, configuration change, and the like of a slice portion of another virtualization infrastructure by performing the above processing by polling.

以上では、図13で示す共通APIコマンドのうち、Create Slivers(スライス作成・実行)とDelete Slivers(スライス削除)、Modify Sliveres(スライス構成変更)の実行方法を述べた。Run Slivers(スライス起動)とStop Slivers(スライス停止)は下記の方法で実行される。   The execution method of Create Slivers (slice creation / execution), Delete Slivers (slice deletion), and Modify Sliveres (slice configuration change) among the common API commands shown in FIG. 13 has been described above. Run Slivers (slice start) and Stop Slivers (slice stop) are executed in the following way.

〈スライス起動〉
管理者がスライス操作を実施する側の仮想化基盤(本実施例では仮想化基盤10)のPVN390で実施される。すなわち、PVN390のVM(仮想ノード320)が起動した際に他の仮想化基盤20のスライスを起動するために、VGK410へ、Run Sliversの共通APIコマンドの送出を依頼する。(なお、初回起動時は上述したようにCreate Sliveresによるスライスの作成が必要になる。)Run Sliveresコマンドを受け取った他の仮想化基盤のVGK420は、管理サーバ29にスライスの起動を指示する。
<Start slice>
This is implemented in the PVN 390 of the virtualization infrastructure (in this embodiment, the virtualization infrastructure 10) on the side where the administrator performs the slice operation. That is, when the VM (virtual node 320) of the PVN 390 is activated, it requests the VGK 410 to send a common API command of Run Slivers in order to activate the slice of the other virtualization infrastructure 20. (In addition, as described above, it is necessary to create a slice by Create Sliveres at the time of the first activation.) The other virtualization infrastructure VGK 420 that has received the Run Sliveres command instructs the management server 29 to activate the slice.

図14AはPVNのVMの起動スクリプトの処理フローを示す。
まず、PVN390が初回起動であるかどうかを判定する(ステップ7000)。具体的には、管理テーブル701の「初回起動処理が実施済」フィールドに、初回起動実施済みを示すフラグが記憶されているので、このフラグを参照して初回起動の場合は、VGK410経由で上述したスライス作成処理をトリガして(7001)、他仮想化基盤のスライス作成を依頼した後に、管理テーブル701のフィールドに、スライスの初回起動処理が実施済であることを記憶する(7002)。一方、初回起動時で無い場合は、VGK410に他仮想化基盤部20のスライスを起動することを依頼する(7003)。
以上の処理により、管理者の端末80の操作によって自仮想化基盤10のスライスが2回目以降に起動された場合に、他の仮想化基盤のスライスを自動的に起動することができる。
FIG. 14A shows a processing flow of the startup script of the PVN VM.
First, it is determined whether the PVN 390 is activated for the first time (step 7000). Specifically, since a flag indicating that the initial activation has been performed is stored in the “initial activation process has been performed” field of the management table 701, in the case of the initial activation with reference to this flag, the above-described information is transmitted via the VGK 410. After triggering the created slice creation process (7001) and requesting creation of another virtualization infrastructure slice, the field of the management table 701 stores that the initial activation process of the slice has been performed (7002). On the other hand, if it is not the first activation time, the VGK 410 is requested to activate the slice of the other virtualization infrastructure unit 20 (7003).
With the above processing, when the slice of the own virtualization infrastructure 10 is activated for the second time or later by the operation of the administrator's terminal 80, other virtualization infrastructure slices can be automatically activated.

〈スライス停止〉
スライス停止の処理も、上記と同様にPVN390により実施される。具体的には、PVN390にシャットダウンスクリプトを保持させておき、このシャットダウンスクリプトにより、他仮想化基盤のスライスをシャットダウンする処理を実行するための共通APIをVGK410経由で他仮想化基盤20へ送出する。共通APIを受け取った他仮想化基盤20のVGK420は、管理サーバ29にスライスをシャットダウンすることを要求する。
<Slice stop>
The slice stop process is also performed by the PVN 390 in the same manner as described above. Specifically, a shutdown script is held in the PVN 390, and a common API for executing processing for shutting down a slice of another virtualization infrastructure is sent to the other virtualization infrastructure 20 via the VGK 410 by this shutdown script. The VGK 420 of the other virtualization platform 20 that has received the common API requests the management server 29 to shut down the slice.

図14BにPVNのシャットダウンスクリプトの処理を示す。シャットダウンスクリプトが起動されると、VGK410に他仮想化基盤20のスライス停止を行うための共通API送出を依頼する(7100)。
以上の処理により、管理者により自仮想化基盤のスライスがシャットダウンされた場合に、他の仮想化基盤のスライスを自動的にシャットダウンすることができる。
FIG. 14B shows PVN shutdown script processing. When the shutdown script is activated, the VGK 410 is requested to send a common API for stopping the slice of the other virtualization infrastructure 20 (7100).
With the above processing, when the own virtualization infrastructure slice is shut down by the administrator, the other virtualization infrastructure slices can be automatically shut down.

〈実施例1のまとめ〉
以上述べたように、フェデレーションのための特別な管理系を持たない仮想化基盤20においても、管理者が自仮想化基盤10で操作を行うことにより、他仮想化基盤にまたがったスライスの作成、構成変更、削除等を実施することが可能となる。これにより、仮想化基盤間フェデレーションの適用範囲を大幅に拡大することが可能である。
<Summary of Example 1>
As described above, even in the virtualization platform 20 that does not have a special management system for federation, the administrator performs operations on the own virtualization platform 10 to create slices across other virtualization platforms. Configuration change, deletion, etc. can be implemented. As a result, it is possible to greatly expand the application range of federation between virtualization platforms.

〈システム構成〉
実施例1は2つのドメイン間のフェデレーション処理であるが、実施例2は3つ以上のドメインにまたがるフェデレーション処理に関するものである。
<System configuration>
The first embodiment is a federation process between two domains, while the second embodiment relates to a federation process that spans three or more domains.

図16は、3つの仮想化基盤にまたがってフェデレーションを行うネットワークシステムの全体構成を示す。図1に対比すると、図16は、物理構成の図示を省略して、論理構成の部分を図示している。なお、物理構成は図1と同様である。仮想化基盤20と同じ構成の仮想化基盤3(50)が追加されて、ゲートウェイ間ネットワーク590に接続された構成となる。また図16のシステム図では、管理者が他仮想化基盤に作成したノードにログインするためのネットワーク(図1の380に相当)は省略されている。ログイン用ネットワークが必要な場合は、実施例1と同様の方法で自動生成することができる。   FIG. 16 shows the overall configuration of a network system that performs federation across three virtualization platforms. In contrast to FIG. 1, FIG. 16 omits the physical configuration and illustrates the logical configuration. The physical configuration is the same as in FIG. A virtualization platform 3 (50) having the same configuration as that of the virtualization platform 20 is added, and the configuration is connected to the inter-gateway network 590. In the system diagram of FIG. 16, a network (corresponding to 380 in FIG. 1) for the administrator to log in to a node created in another virtualization infrastructure is omitted. If a login network is required, it can be automatically generated by the same method as in the first embodiment.

図16に示すネットワークシステムには、図1の2つの仮想化基盤10,20に、新たに仮想化基盤50が追加されている。ユーザスライス300について、仮想化基盤50には2つの仮想ノード540、550が置かれている。仮想ノード540は仮想化基盤間リンク361を介して仮想化基盤10の仮想ノード330と接続され、更に仮想化基盤間リンク362を介して仮想化基盤20の仮想ノード340と接続されている。管理スライス400については、仮想化基盤50に置かれたVGK450がフェデレーションの制御を行う。   In the network system shown in FIG. 16, a virtualization infrastructure 50 is newly added to the two virtualization infrastructures 10 and 20 of FIG. For the user slice 300, two virtual nodes 540 and 550 are placed on the virtualization platform 50. The virtual node 540 is connected to the virtual node 330 of the virtualization infrastructure 10 via the virtualization infrastructure link 361 and further connected to the virtual node 340 of the virtualization infrastructure 20 via the virtualization infrastructure link 362. For the management slice 400, the VGK 450 placed on the virtualization platform 50 controls federation.

さらに管理スライス400には、各VGK410、420、450とVGK間リンク430との間に、自仮想化基盤10から出力される共通APIの補完を行う補完機能440、460、470が新たに置かれる。これらの補完機能は、他仮想化基盤から入力される共通APIに対しては透過である。ここで、この補完機能は、管理スライス400上の新たなVMとして実装しても良いし、VGKと同じVMのプログラムとして実装しても良い。この補完機能は、3つ以上の仮想化基盤のフェデレーションにおいて、管理者がスライスを作成した自仮想化基盤以外の他仮想化基盤間のリンクを作成するために、ネットワークの実装情報を補完するために用いられる。すなわち仮想化基盤10から管理者がフェデレーションスライスを投入した場合は、仮想化基盤20と仮想化基盤50との間のリンクを作成するために、ネットワークの実装情報を補完する。仮想化基盤10の補完機能440の内部には、他仮想化基盤間リンク管理情報441を持つ。その他の補完機能も同様に他仮想化基盤間リンク管理情報(図示せず)を持つ。   Furthermore, in the management slice 400, supplementary functions 440, 460, and 470 that supplement the common API output from the own virtualization platform 10 are newly placed between the VGKs 410, 420, and 450 and the link 430 between VGKs. . These complementary functions are transparent to the common API input from other virtualization platforms. Here, this complementary function may be implemented as a new VM on the management slice 400, or may be implemented as a program of the same VM as VGK. This supplementary function supplements network implementation information in order to create links between other virtualization infrastructures other than the self-virtualization infrastructure created by the administrator in the federation of 3 or more virtualization infrastructures. Used for. That is, when the administrator inputs a federation slice from the virtualization platform 10, the network implementation information is supplemented to create a link between the virtualization platform 20 and the virtualization platform 50. The supplementary function 440 of the virtualization platform 10 has link management information 441 between other virtualization platforms. Other complementary functions similarly have link management information (not shown) between other virtualization platforms.

次に、補完機能の必要性について、仮想化基盤10から定義が投入された場合を例にして説明する。先に述べたように、仮想化基盤10から定義が導入された場合、仮想化基盤10のVGK410は、自仮想化基盤10と他仮想化基盤(この場合は仮想化基盤20、仮想化基盤50)との間の仮想化基盤間データプレーン360、361については、リンクの実装情報(VLAN番号等)を設定することができる。それに対して、他仮想化基盤同士のリンク362については、仮想化基盤10のVGK410では実装情報を管理していないので、そのままでは共通APIの実装情報を設定することができない。   Next, the necessity of the complementary function will be described by taking as an example a case where a definition is input from the virtualization platform 10. As described above, when the definition is introduced from the virtualization infrastructure 10, the VGK 410 of the virtualization infrastructure 10 has the own virtualization infrastructure 10 and another virtualization infrastructure (in this case, the virtualization infrastructure 20 and the virtualization infrastructure 50. Link implementation information (VLAN number, etc.) can be set for the inter-virtual infrastructure data planes 360 and 361 between the virtual infrastructure and the virtual infrastructure. On the other hand, for the link 362 between other virtualization infrastructures, the VGK 410 of the virtualization infrastructure 10 does not manage the implementation information, so the implementation information of the common API cannot be set as it is.

補完機能440は、共通APIを仮想化基盤10から他仮想化基盤(仮想化基盤20、仮想化基盤50)に送付する前に、他仮想化基盤間リンク362の実装情報を共通APIに追加する機能を提供する。この機能を提供するために、補完機能440は、他仮想化基盤間リンク管理情報441を持つ。具体的には、他仮想化基盤間リンク作成に必要な複数(m)の他仮想化基盤間リンクのVLAN番号の使用状況等を記憶する。他仮想化基盤間リンク管理機構441は、他の仮想化基盤のVGK(本例では420、450)と通信を行い、リンクの実装情報をアップデートしておく。   The complementary function 440 adds the mounting information of the link 362 between other virtualization platforms to the common API before sending the common API from the virtualization platform 10 to the other virtualization platform (the virtualization platform 20 and the virtualization platform 50). Provide functionality. In order to provide this function, the complement function 440 has link management information 441 between other virtualization platforms. Specifically, the usage status of the VLAN number of a plurality (m) of links between other virtualization infrastructures necessary for creating the link between other virtualization infrastructures is stored. The link management mechanism 441 between other virtualization platforms communicates with other virtualization platform VGKs (420 and 450 in this example), and updates the link mounting information.

図17は、フェデレーションスライスを作成するために、仮想化基盤10から出される共通APIによるスライス定義の例を示す。図17において、図16と同様に、他の仮想化基盤のノードに管理者がログインするために自動生成されるリンクの図示が省略されている。自仮想化基盤を表す擬似的なノードの定義3920、仮想化基盤20の境界を表す定義3921、仮想化基盤50の境界を表す定義3922が存在する。仮想化基盤20、仮想化基盤50の定義の中には、ノードの定義(340y、350y、540y、550y)が記述される。さらに仮想化基盤10と仮想化基盤20を結ぶリンク360yの定義、仮想化基盤10と仮想化基盤50を結ぶリンク361yの定義、仮想化基盤20と仮想化基盤50を結ぶリンク362yが記述される。   FIG. 17 shows an example of a slice definition by a common API issued from the virtualization platform 10 in order to create a federation slice. In FIG. 17, as in FIG. 16, illustration of a link that is automatically generated for the administrator to log in to another virtualization infrastructure node is omitted. There is a pseudo node definition 3920 representing the own virtualization infrastructure, a definition 3921 representing the boundary of the virtualization infrastructure 20, and a definition 3922 representing the boundary of the virtualization infrastructure 50. In the definitions of the virtualization infrastructure 20 and the virtualization infrastructure 50, node definitions (340y, 350y, 540y, 550y) are described. Furthermore, a definition of a link 360y that connects the virtualization infrastructure 10 and the virtualization infrastructure 20, a definition of a link 361y that connects the virtualization infrastructure 10 and the virtualization infrastructure 50, and a link 362y that connects the virtualization infrastructure 20 and the virtualization infrastructure 50 are described. .

共通APIが自仮想化基盤のVGK410から出力される際には、自仮想化基盤と他仮想化基盤間のリンク360y、361yに関しては、実装情報(VLAN番号)が設定されているが、他仮想化基盤間のリンク362yについては、実装情報(VLAN番号)の欄は空欄である。補完機能440では、管理情報441に基づき、他仮想化基盤間のリンク362yの実装情報(VLAN番号)を共通APIに追加し、他仮想化基盤のVGK420、450へ送出する(図17は、補完後の共通APIを示す)。以上の処理により、共通APIの他仮想化基盤間リンクの実装情報を指定し、他の仮想化基盤間のリンクをフェデレーション機能により作成することが可能になる。   When the common API is output from the self-virtualized infrastructure VGK410, the implementation information (VLAN number) is set for the links 360y and 361y between the self-virtualized infrastructure and the other virtualized infrastructure. As for the link 362y between the network infrastructures, the field of the mounting information (VLAN number) is blank. In the complementing function 440, based on the management information 441, the mounting information (VLAN number) of the link 362y between the other virtualization infrastructures is added to the common API and sent to the VGKs 420 and 450 of the other virtualization infrastructures (FIG. Shown later common API). Through the above processing, it becomes possible to specify the mounting information of the link between other virtualization infrastructures of the common API and create a link between other virtualization infrastructures by the federation function.

共通APIを受け取った他仮想化基盤のVGKは、該当する仮想化基盤が関連する情報を抜き出し、管理サーバに上記部分のスライスの作成を指示する。例えば、仮想化基盤20のVGK420においては、仮想ノードの定義340y、350y及びそれらを結ぶ仮想化基盤内リンク、仮想化ノード間リンクの定義360y、362yを抜き出し、管理サーバ29に上記部分のスライスの作成を指示する。
上記以外のフェデレーション動作に関しては、フェデレーション先の仮想化基盤数が1個から2個に増える以外は実施例1と同様の方法で実現できる。
The VGK of the other virtualization infrastructure that has received the common API extracts information related to the corresponding virtualization infrastructure, and instructs the management server to create the above-described slice. For example, in the VGK 420 of the virtualization platform 20, the virtual node definitions 340y and 350y, the links within the virtualization platform that connect them, and the definitions 360y and 362y of the links between the virtualization nodes are extracted, and the management server 29 stores the slices of the above-mentioned slices. Instruct creation.
The other federation operations can be realized in the same manner as in the first embodiment except that the number of federated virtualization platforms is increased from one to two.

〈実施例2のまとめ〉
実施例2のフェデレーションによれば、仮想化のための管理機構を持たない、3つ以上の仮想化基盤間でのフェデレーションを実現でき、自仮想化基盤における管理者の操作により他の仮想化基盤間のリンクを作成することが可能となる。
<Summary of Example 2>
According to the federation of the second embodiment, it is possible to realize federation between three or more virtualization infrastructures that do not have a management mechanism for virtualization, and other virtualization infrastructures can be operated by an administrator in the own virtualization infrastructure. It is possible to create a link between.

〈変形例〉
以上、本発明の好ましい実施例について説明したが、本発明は上記実施例に限定されることなく、更に種々変形して実施し得る。その幾つかについて説明する。
<Modification>
The preferred embodiments of the present invention have been described above. However, the present invention is not limited to the above-described embodiments, and various modifications can be made. Some of them will be described.

(1)上記実施例では、他仮想化基盤20のスライス削除は、自仮想化基盤10のVGK410のポーリングにより検出されるとした。これに対して変形例では、仮想化基盤がノードの削除スクリプト(スライスが削除される前にノードのVM上で実行されるスクリプト)をサポートする場合は、スクリプトを契機として、他仮想化基盤のスライス削除処理をトリガすることができる。具体的には、各スライスのPVN390において、削除スクリプトとして、VGKに他仮想化基盤のスライスの削除を指示する共通APIの送出を依頼する。これにより、自仮想化基盤のスライス削除時に、他仮想化基盤のスライスの削除を実施することができる。   (1) In the above embodiment, the deletion of the slice of the other virtualization infrastructure 20 is detected by polling of the VGK 410 of the own virtualization infrastructure 10. On the other hand, in the modified example, if the virtualization infrastructure supports a node deletion script (a script executed on the VM of the node before the slice is deleted), the other virtualization infrastructure is triggered by the script. A slice deletion process can be triggered. Specifically, the PVN 390 of each slice requests the VGK to send a common API that instructs the deletion of another virtualization infrastructure slice as a deletion script. As a result, when deleting the slice of the own virtualization infrastructure, the slice of the other virtualization infrastructure can be deleted.

(2)上記実施例では、他仮想化基盤のスライスの構成変更は、VGKのポーリングにより検出されるとした。これに対して変形例では、PVNにより、スライスの構成変更をトリガすることができる。具体的には、他仮想化基盤の構成変更を指示するために、自仮想化基盤の既存PVNの削除と、新しいPVNの追加を記述する。新しいPVNでは、入れ子構造で新しいスライスの設計図を保持するとともに、VMの起動スクリプトとして、VGKに他仮想化基盤のスライスの構成変更を指示する、共通APIの送出を依頼する。これにより、他仮想化基盤のスライス構成変更を起動することができる。   (2) In the above embodiment, it is assumed that the configuration change of the slice of another virtualization platform is detected by VGK polling. On the other hand, in the modification, the configuration change of the slice can be triggered by PVN. Specifically, in order to instruct the configuration change of the other virtualization infrastructure, the deletion of the existing PVN of the own virtualization infrastructure and the addition of a new PVN are described. The new PVN holds a design drawing of a new slice in a nested structure and requests the VGK to send a common API that instructs the VGK to change the configuration of another virtualization infrastructure slice. Thereby, the slice configuration change of the other virtualization infrastructure can be activated.

(3)上記実施例では、VGKは他仮想化基盤のスライス定義を、スライス定義の入れ子のデータとして得る。つまり、自仮想化基盤の管理サーバより、該当するスライスの設計情報を取得し、そこから他仮想化基盤のスライス定義を抽出している。一方、変形例では、他仮想化基盤のスライス定義をPVNの起動スクリプトの引数データとして与えることができる。具体的には、PVNが起動スクリプトで、他仮想化基盤に対してスライス作成を依頼する共通APIの作成をVGKに依頼する際に、スライス定義(設計図のXML等)を、起動スクリプト内の引数として指定する。   (3) In the above embodiment, the VGK obtains the slice definition of the other virtualization infrastructure as the nested data of the slice definition. That is, the design information of the corresponding slice is acquired from the management server of the own virtualization platform, and the slice definition of the other virtualization platform is extracted therefrom. On the other hand, in the modification, the slice definition of other virtualization infrastructure can be given as argument data of the startup script of PVN. Specifically, when PVN is a startup script and VGK is requested to create a common API that requests other virtualization platforms to create a slice, the slice definition (such as XML in the design drawing) is stored in the startup script. Specify as an argument.

(4)上記実施例では、PVN390に保持した起動スクリプト3902によって、VGK410の処理をトリガしている。一方、変形例においては、PVN390に起動スクリプト3902を持たせないで、VGK410を起動することができる。これは、VGK410が管理サーバ19に定期的にポーリングを行い、自仮想化基盤10において仮想ノード310〜330の作成の完了を検知したことをトリガとして起動スクリプト3902を同様の機能を果たすことが可能である。   (4) In the above embodiment, the process of the VGK 410 is triggered by the start script 3902 held in the PVN 390. On the other hand, in the modified example, the VGK 410 can be activated without the PVN 390 having the activation script 3902. This is because the VGK 410 periodically performs a polling to the management server 19 and triggers the detection of the completion of creation of the virtual nodes 310 to 330 in the own virtualization platform 10, so that the startup script 3902 can perform the same function. It is.

10,20、50:仮想化基盤
11、12、13、21,22:物理ノード
16、26:ゲートウェイ
19、29:管理サーバ
300:ユーザスライス
310、320、330、340、350、540、550:仮想ノード
390:代理ノード(VPN)
400:管理スライス
410、420、450:仮想ゲートキーパー(VGK)
10, 20, 50: Virtualization infrastructure 11, 12, 13, 21, 22: Physical node 16, 26: Gateway 19, 29: Management server 300: User slices 310, 320, 330, 340, 350, 540, 550: Virtual node 390: Proxy node (VPN)
400: Management slices 410, 420, 450: Virtual gatekeeper (VGK)

Claims (12)

複数の各ネットワーク仮想化基盤が、複数の物理ノードと、該物理ノード間を接続する物理ネットワークと、他ネットワーク仮想化基盤との間で物理ネットワークを接続するためのゲートウェイと、該ネットワーク仮想化基盤に対応したフェデレーション制御を行う第1サーバと、自ネットワーク仮想化基盤を管理する第2サーバを有し、各ネットワーク仮想化基盤の該物理ノードに仮想ノードを形成することができるネットワークシステムにおいて、該第1サーバの制御によって複数の該ネットワーク仮想化基盤にまたがった仮想ネットワークを形成するフェデレーションを行うフェデレーション方法であって、
複数の該ネットワーク仮想化基盤にまたがった仮想ネットワークに第1スライスを作成し、
該第1スライス上に形成される自ネットワーク仮想化基盤内の仮想ノードと他ネットワーク仮想化基盤内の仮想ノードをリンクで接続すると共に、該仮想ノードにフェデレーション制御を行う該第1サーバとしての第1仮想サーバを構成し、
該ネットワーク仮想化基盤に作成される仮想ノードのうちの特定仮想ノードに、該他ネットワーク仮想化基盤に作成する仮想ネットワークの構成定義情報を保持し、
該自ネットワーク仮想化基盤と該他ネットワーク仮想化基盤にまたがる仮想ネットワークに第2スライスを作成する場合、該第1スライスに形成された該第1仮想サーバは、該特定仮想ノードから該構成定義情報を取得して、該構成定義情報を用いて該他ネットワーク仮想化基盤における該第2スライス作成を指示する
ことを特徴とするフェデレーション方法。
Each of the plurality of network virtualization infrastructures includes a plurality of physical nodes, a physical network connecting the physical nodes, a gateway for connecting the physical network between other network virtualization infrastructures, and the network virtualization infrastructure In a network system that has a first server that performs federation control corresponding to the network and a second server that manages its own network virtualization infrastructure, and can form a virtual node in the physical node of each network virtualization infrastructure, A federation method for performing a federation to form a virtual network across a plurality of the network virtualization infrastructures under the control of a first server,
Create a first slice in a virtual network that spans multiple network virtualization platforms,
The virtual node in the own network virtualization infrastructure and the virtual node in the other network virtualization infrastructure formed on the first slice are connected by a link, and the first server as the first server that performs federation control on the virtual node. Configure one virtual server,
Holding the configuration definition information of the virtual network created in the other network virtualization infrastructure in a specific virtual node of the virtual nodes created in the network virtualization infrastructure;
When creating a second slice in a virtual network spanning the own network virtualization infrastructure and the other network virtualization infrastructure, the first virtual server formed in the first slice receives the configuration definition information from the specific virtual node. And instructing the creation of the second slice in the other network virtualization platform using the configuration definition information.
前記特定仮想ノードは、前記第1仮想サーバを起動するための起動スクリプトを保持し、該第1仮想サーバは該起動スクリプトによってフェデレーションを起動する、請求項1記載のフェデレーション方法。 The federation method according to claim 1, wherein the specific virtual node holds a start script for starting the first virtual server, and the first virtual server starts federation by the start script. 前記第1仮想サーバは、自ネットワーク仮想化基盤におけるスライス名、フェデレーションの要求を出す他ネットワーク仮想化基盤を示す宛先仮想化基盤名、他ネットワーク仮想化基盤のスライス設計図の情報を保持する管理テーブルを有し、
フェデレーションによりスライスが作成される時に該管理テーブルに新たなエントリを作成して、該エントリに該スライス名、該宛先仮想化基盤名、他ネットワーク仮想化基盤のスライス設計図の情報を登録する、請求項2記載のフェデレーション方法。
The first virtual server holds a slice name in its own network virtualization infrastructure, a destination virtualization infrastructure name indicating another network virtualization infrastructure that issues a request for federation, and information on a slice design drawing of the other network virtualization infrastructure Have
When a slice is created by federation, a new entry is created in the management table, and the slice name, the destination virtualization infrastructure name, and information on the slice design drawing of another network virtualization infrastructure are registered in the entry. Item 3. The federation method according to Item 2.
各ネットワーク仮想化基盤に置かれた前記第1仮想サーバは、自ネットワーク仮想化基盤から生成されフェデレーションされた各仮想ネットワークについて、該仮想ネットワークの該構成定義情報を定期的に前記第2サーバに問い合わせ、
該構成定義情報に変更があった場合には、フェデレーションの宛先のネットワーク仮想化基盤に置かれた第1仮想サーバに対して、該仮想ネットワークを構成定義情報の変更を指示する、請求項1記載のフェデレーション方法。
The first virtual server placed on each network virtualization infrastructure periodically queries the second server for the configuration definition information of the virtual network for each virtual network generated from the network virtualization infrastructure and federated. ,
2. When the configuration definition information is changed, the virtual network is instructed to change the configuration definition information to the first virtual server placed on the network virtualization platform that is the destination of the federation. Federation method.
前記第1仮想サーバが、自ネットワーク仮想化基盤における前記第2スライスの削除を検出した場合、該第1仮想サーバは、該第2スライスに含まれる該他ネットワーク仮想化基盤上の対応する仮想ネットワークの削除を指示する、請求項4記載のフェデレーション方法。 When the first virtual server detects deletion of the second slice in its own network virtualization infrastructure, the first virtual server detects the corresponding virtual network on the other network virtualization infrastructure included in the second slice. The federation method according to claim 4, wherein the deletion is instructed. フェデレーションにより他ネットワーク仮想化基盤の仮想ネットワークを作成する際に、自ネットワーク仮想化基盤に作成された前記特定仮想ノードと、他ネットワーク仮想化基盤に作成される仮想ノードとを結ぶリンクを自動生成する、請求項1記載のフェデレーション方法。 When creating a virtual network of another network virtualization infrastructure by federation, a link connecting the specific virtual node created in the own network virtualization infrastructure and the virtual node created in the other network virtualization infrastructure is automatically generated. The federation method according to claim 1. 前記起動スクリプトは、該起動スクリプトのファイル名、該第1仮想サーバのアドレス、フェデレーションで作成される自ネットワーク仮想化基盤のスライス名を有する、
請求項2記載のフェデレーション方法。
The startup script has a file name of the startup script, an address of the first virtual server, and a slice name of the own network virtualization infrastructure created by federation.
The federation method according to claim 2.
前記第2サーバは、該第2サーバに接続される端末から入力される、前記第2スライス作成に関する、前記自ネットワーク仮想化基盤側の第1の構成定義情報と、前記他ネットワーク仮想化基盤側の前記構成定義情報(第2構成定義情報)とを保持し、
該第2サーバは、該第1の構成定義情報を用いて、該第2スライスにおける仮想ノードを形成し、
前記特定仮想ノードは、該第2サーバから該第2構成定義情報を取得して入れ子構造のデータとして保持する、
請求項1記載のフェデレーション方法。
The second server is input from a terminal connected to the second server, the first configuration definition information on the own network virtualization infrastructure side regarding the creation of the second slice, and the other network virtualization infrastructure side The configuration definition information (second configuration definition information) of
The second server uses the first configuration definition information to form a virtual node in the second slice,
The specific virtual node obtains the second configuration definition information from the second server and holds it as nested data.
The federation method according to claim 1.
前記第2構成定義情報は、該自ネットワーク仮想化基盤における記述方式に基づいて作成される、請求項8記載のフェデレーション方法。 The federation method according to claim 8, wherein the second configuration definition information is created based on a description method in the own network virtualization platform. 複数のネットワーク仮想化基盤にまたがった仮想ネットワークを形成するフェデレーションを行うネットワークシステムであって、
複数の該ネットワーク仮想化基盤は、仮想ノードを形成することができる複数の物理ノードと、該物理ノード間を接続する物理ネットワークと、他ネットワーク仮想化基盤との間で物理ネットワークを接続するためのゲートウェイと、該ネットワーク仮想化基盤に対応したフェデレーション制御を行う第1サーバと、自ネットワーク仮想化基盤を管理する第2サーバを有し、
複数の該ネットワーク仮想化基盤にまたがった仮想ネットワークに作成された第1スライスと、
該第1スライス上に形成される自ネットワーク仮想化基盤内の仮想ノードと他ネットワーク仮想化基盤内の仮想ノードをリンクで接続すると共に、該仮想ノードにフェデレーション制御を行う該第1サーバとしての第1仮想サーバと、
該ネットワーク仮想化基盤に作成される仮想ノードのうちの特定仮想ノードは、該他ネットワーク仮想化基盤に作成する仮想ネットワークの構成定義情報を保持し、
該自ネットワーク仮想化基盤と該他ネットワーク仮想化基盤にまたがる仮想ネットワークに第2スライスを作成する場合、該第1スライスにおける該第1仮想サーバは、該特定仮想ノードから取得された該構成定義情報を用いて該他ネットワーク仮想化基盤における該第2スライス作成を指示する
ことを特徴とするネットワークシステム。
A network system that performs federation to form a virtual network that spans multiple network virtualization platforms,
The plurality of network virtualization infrastructures are used for connecting a physical network between a plurality of physical nodes capable of forming a virtual node, a physical network connecting the physical nodes, and another network virtualization infrastructure. A gateway, a first server that performs federation control corresponding to the network virtualization infrastructure, and a second server that manages the network virtualization infrastructure;
A first slice created in a virtual network spanning a plurality of the network virtualization infrastructures;
The virtual node in the own network virtualization infrastructure and the virtual node in the other network virtualization infrastructure formed on the first slice are connected by a link, and the first server as the first server that performs federation control on the virtual node. One virtual server,
A specific virtual node among virtual nodes created in the network virtualization infrastructure holds configuration definition information of a virtual network created in the other network virtualization infrastructure,
When creating a second slice in a virtual network spanning the own network virtualization infrastructure and the other network virtualization infrastructure, the first virtual server in the first slice is the configuration definition information acquired from the specific virtual node. A network system characterized by instructing the creation of the second slice in the other network virtualization infrastructure using
前記第1仮想サーバは、物理構成を有するサーバに形成される複数のVMを動作させるためのハイパバイザと、該VMと該他仮想化ネットワーク基盤との通信を司る仮想スイッチを有し、
該複数のVMのうちの1のVMは、フェデレーション制御を行うプログラムとフェデレーション制御のためのデータを管理する管理テーブルを少なくとも記憶する仮想記憶部と、該プログラムを実行する仮想CPUを有し、
該管理テーブルは、自ネットワーク仮想化基盤におけるスライス名、フェデレーションの要求を出す他ネットワーク仮想化基盤を示す宛先仮想化基盤名、他ネットワーク仮想化基盤のスライス設計図の情報を保持し、
該仮想CPUは該プログラムを実行して、前記特定仮想ノードから取得される該構成定義情報を用いて該他ネットワーク仮想化基盤における該第2スライス作成を指示する
請求項10記載のネットワークシステム。
The first virtual server includes a hypervisor for operating a plurality of VMs formed in a server having a physical configuration, and a virtual switch that manages communication between the VM and the other virtual network base,
One VM of the plurality of VMs includes a virtual storage unit that stores at least a program that performs federation control and a management table that manages data for federation control, and a virtual CPU that executes the program.
The management table holds information on the slice name in the own network virtualization infrastructure, the destination virtualization infrastructure name indicating the other network virtualization infrastructure that issues a request for federation, and the slice design drawing of the other network virtualization infrastructure,
The network system according to claim 10, wherein the virtual CPU executes the program and instructs the creation of the second slice in the other network virtualization infrastructure using the configuration definition information acquired from the specific virtual node.
前記特定仮想ノードは、物理構成を有するサーバに形成される複数のVMを動作させるためのハイパバイザと、該VMと該他仮想化ネットワーク基盤との通信を司る仮想スイッチを有し、
該複数のVMのうち1のVMは、前記構成定義情報を入れ子構造で記憶し、かつ前記第1仮想サーバを起動するための起動スクリプトを記憶する仮想記憶部を有する、
請求項10記載のネットワークシステム。
The specific virtual node includes a hypervisor for operating a plurality of VMs formed in a server having a physical configuration, and a virtual switch that manages communication between the VM and the other virtual network base,
One VM of the plurality of VMs has a virtual storage unit that stores the configuration definition information in a nested structure and stores a start script for starting the first virtual server.
The network system according to claim 10.
JP2014031810A 2014-02-21 2014-02-21 federation method and network system Pending JP2015159346A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014031810A JP2015159346A (en) 2014-02-21 2014-02-21 federation method and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014031810A JP2015159346A (en) 2014-02-21 2014-02-21 federation method and network system

Publications (1)

Publication Number Publication Date
JP2015159346A true JP2015159346A (en) 2015-09-03

Family

ID=54183070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014031810A Pending JP2015159346A (en) 2014-02-21 2014-02-21 federation method and network system

Country Status (1)

Country Link
JP (1) JP2015159346A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885185A (en) * 2020-07-29 2020-11-03 中国联合网络通信集团有限公司 Resource scheduling method and device
CN112908081A (en) * 2021-01-29 2021-06-04 武汉烽火技术服务有限公司 Network teaching practical training system based on virtualization slice and use method thereof
JP7294553B1 (en) 2023-02-09 2023-06-20 横河電機株式会社 Information processing device, information processing method and information processing program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885185A (en) * 2020-07-29 2020-11-03 中国联合网络通信集团有限公司 Resource scheduling method and device
CN112908081A (en) * 2021-01-29 2021-06-04 武汉烽火技术服务有限公司 Network teaching practical training system based on virtualization slice and use method thereof
JP7294553B1 (en) 2023-02-09 2023-06-20 横河電機株式会社 Information processing device, information processing method and information processing program

Similar Documents

Publication Publication Date Title
CN107947961B (en) SDN-based Kubernetes network management system and method
AU2015256010B2 (en) Migration of applications between an enterprise-based network and a multi-tenant network
US10897396B2 (en) Supporting concurrency for graph-based high level configuration models
CN104125243B (en) A kind of method for penetrating Intranet and remotely connecting large-scale virtual machine
JP6024474B2 (en) Multi-tenant system, management apparatus, management program, and control method of multi-tenant system
JP5671022B2 (en) Method and system for deploying at least one virtual network on the fly and on demand
WO2017113231A1 (en) Packet transmission method, device and system
RU2595540C9 (en) Chassis controllers for converting universal flows
US20200313980A1 (en) Supporting near real time service level agreements
US11941423B2 (en) Data processing method and related device
WO2018137369A1 (en) Hybrid cloud management method, device, and computing apparatus
JP2019532418A5 (en)
JP6574304B2 (en) Virtual network management
WO2018219322A1 (en) Device management method and apparatus, and processor and storage medium
WO2021073214A1 (en) Method and apparatus for running application program, and gpu node
US10278112B1 (en) Resolving out-of-band configuration changes to high-level service configuration for managed network devices
CN112104473B (en) Programmable configuration templates in a graphics-based intent controller
US10897395B2 (en) Programmable configlets through opaque intents in graph based intent controllers
JP2016100739A (en) Network system, network system management method, and gateway device
JP6838760B2 (en) Traffic engineering service mapping
WO2024088217A1 (en) Private network access methods and system
JP2015159346A (en) federation method and network system
CN105871676B (en) The method for connecting network and system of distal end virtual machine in a kind of desktop cloud
KR101759429B1 (en) Node corresponding to the domain in multi-domain environment and Method for controlling the same
JP7152665B2 (en) Information processing device, information processing system, and setting program