JP5403061B2 - 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法 - Google Patents

仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法 Download PDF

Info

Publication number
JP5403061B2
JP5403061B2 JP2011532994A JP2011532994A JP5403061B2 JP 5403061 B2 JP5403061 B2 JP 5403061B2 JP 2011532994 A JP2011532994 A JP 2011532994A JP 2011532994 A JP2011532994 A JP 2011532994A JP 5403061 B2 JP5403061 B2 JP 5403061B2
Authority
JP
Japan
Prior art keywords
virtual
server
transmission
packet
virtual machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011532994A
Other languages
English (en)
Other versions
JPWO2011037104A1 (ja
Inventor
淳 岩田
明夫 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011532994A priority Critical patent/JP5403061B2/ja
Publication of JPWO2011037104A1 publication Critical patent/JPWO2011037104A1/ja
Application granted granted Critical
Publication of JP5403061B2 publication Critical patent/JP5403061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/4666Operational details on the addition or the stripping of a tag in a frame, e.g. at a provider edge node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Description

本発明は、仮想サーバ間通信識別システムに関し、特に物理サーバ上で複数動作する論理サーバ間の通信における仮想サーバ間通信識別システムに関する。
通常、物理サーバ上で複数動作する論理サーバは、仮想マシン(Virtual Machine)等で構成されていることが多い。従来より、物理サーバ上で動作する各論理サーバ間の通信において以下の2つの問題があった。
(1)第1の問題
第1の問題については、以下の通りである。
どの論理サーバ間の通信がどのような状態になっているかについて、既存のルータやスイッチでは、既存のトラヒックに新たな識別子としてのプロトコルヘッダを追加することが無い。そのため、論理サーバに割り当てられたMACアドレス(Media Access Control address)、IPアドレス(Internet Protocol address)、VLAN ID(Virtual Local Area Network − identifier)等で通信を行ったとしても、それらの通信がどの経路を通っているのか、通信性能がどうなのか、通信障害が起こったときにその通信障害がどこで起こっているのか、といった状況をリアルタイムにネットワーク管理者が把握することが困難であった。
(2)第2の問題
第2の問題については、以下の通りである。
データセンター等でのマルチテナントでの運用形態の場合に、マルチテナント間での仮想マシンの通信を行う際に、IPアドレスが重複する場合がある。その場合には、IPアドレスの再割り当て(Renumbering)か、あるいはNAT(Network Address Translation)によるアドレス変換か、をしない限り、通信を実施することが不可能であった。しかし、IPアドレスの再割り当ては、サービスを止める必要があり、大きな負荷がかかる。なお、NATには、IPマスカレード等のNAPT(Network Address Port Translation)も含むものとする。また、NATは、アプリケーション依存性があるため、アプリケーションの整合を確認しない限り利用できなかった。そのため、マルチテナント環境での仮想マシン間の通信で問題を起こすケースがあった。
(1)については、既存のトラヒックに新たな識別子としてのプロトコルヘッダを追加しない状態では、中継のルータやスイッチは、各仮想マシン間の通信フロー状態を把握する機能を有さないという問題である。そのため、通信経路、通信性能、通信障害状況のリアルタイムの把握が困難であった。
(1)に対して、既存のトラヒックに新たな識別子としてのプロトコルヘッダを追加することによって解決するCisco(登録商標)社のVN−Tag技術がある(非特許文献1、2参照)。当該VN−Tag技術は、既存のパケットに新規ヘッダを挿入する特別なルータやスイッチを導入することにより、当該新規ヘッダを活用することで、通信状態を把握する機能が提案されている。しかしながら、VN−Tagを把握できない既存のルータやスイッチにおいては、当該新規ヘッダを把握できないため、既存ネットワークと共存する一般の環境では各仮想マシン間の通信フロー状態を把握することができないという課題がある。
したがって、既存のインターネット網でも上位互換性(Backward compatibility)を保ちつつ、仮想マシン間の通信フロー状態をリアルタイムにネットワーク管理者が把握できるようにすることが求められている。
(2)については、データセンター等で、複数の企業にサーバ、ストレージ、ネットワーク環境を提供するマルチテナント環境において、仮想マシンに割り当てるアドレスが重複する場合があるという問題である。各企業においては、イントラネットのアドレス割り当ては、典型的にはIPアドレスのプライベートIPアドレス(Private IP address)空間を用いてアドレス割り当てを実施している。
なお、プライベートIPアドレスは、外部(インターネット)との接続がない完全に閉じられたネットワークや、外部(インターネット)に接続しているがルータを介して間接的に接続しているネットワーク等、直接インターネットに接続していないネットワーク(例えば、企業内のネットワーク)で使用されるIPアドレスである。プライベートIPアドレスは、プライベートアドレスと呼ばれることもある。
企業内ではユニークにアドレスを割り当てているとしても、企業間ではアドレスが重複するケースがある。そのため、データセンターにアウトソースされたサーバ上の仮想マシンに割り当てるIPアドレスが重複してしまう場合には、企業間(マルチテナント間)の仮想マシンの通信を行う場合、アドレス再割り当て、NATをしない限り、従来はできなかった。しかしながら、アドレス再割り当て、NATのいずれも運用上課題があった。
したがって、データセンターのマルチテナント網において、例え仮想マシンのIPアドレスが重複するような環境下でも、マルチテナント間での仮想マシンの通信を実行でき、更にその通信フロー状態をリアルタイムにネットワーク管理者が把握できるようにすることが求められている。
関連する技術として、特開2008−278478号公報(特許文献1)に計算機システム及び通信制御方法が開示されている。この関連技術では、仮想マシンと、その仮想マシンが稼動する実マシンの対情報を関連させて、仮想マシンと、仮想マシン環境制御機能の共有メモリ区画に記録する。また、上記の記録された情報より、通信相手の仮想マシンが、通信元の仮想マシンと同一の実マシンに存在するか判断する。また、その判断によって多重度の変更を行う。更に、仮想マシンが別の実マシンに移動した時に、上記の記録された情報を書き換える。
特開2007−158870号公報(特許文献2)に仮想計算機システム及びそのネットワーク通信方法が開示されている。この関連技術では、仮想ネットワーク・インターフェイス・カード(Network Interface Card:NIC)に対し、VLAN IDを設定するか否かにより、仮想ネットワーク・インターフェイス・カードに設定されたVLAN IDに応じたVLAN通信を行うか、仮想ネットワーク・インターフェイス・カードを使用する仮想計算機上のOSが設定したVLAN IDに応じたVLAN通信を行うかを切り替え可能にする。
なお、この関連技術では、IEEE 802.1Qによって標準化されているタグVLANを用いてVLANを実現する。IEEE 802.1Qで規定される通信パケットでは、VLANタグ(VLAN Tag)を含まない通信パケットに対し、VLANタグフィールドが追加されている。VLANタグフィールドは、タグタイプとタグ制御情報とから構成され、タグ制御情報のうちの12ビット(bit)がVLAN ID用に割り当てられている。
特開2008−278478号公報 特開2007−158870号公報
Cisco(登録商標) VN−Link:仮想化対応ネットワーキング <http://www.cisco.com/web/JP/solution/places/datacenter/literature/white_paper_c11−525307.html> 仮想マシンを個別に認識し、仮想マシンごとにケアできるネットワークを実現 <http://www.cisco.com/web/JP/news/cisco_news_letter/tech/vnlink/index.html>
本発明の第1の目的は、既存のインターネット網でも上位互換性(Backward compatibility)を保ちつつ、仮想マシン間の通信フロー状態をリアルタイムにネットワーク管理者が把握できるようにすることである。
本発明の第2の目的は、データセンターのマルチテナント網において、例え仮想マシンのIPアドレスが重複するような環境下でも、マルチテナント間での仮想マシンの通信を実行でき、更にその通信フロー状態をリアルタイムにネットワーク管理者が把握できるようにすることである。
本発明の仮想サーバ間通信識別システムは、受信側の物理サーバと、送信側の物理サーバと、物理スイッチとを含む。受信側の物理サーバは、受信側の仮想サーバに対して、受信側の仮想マシンID(Virtual Machine identifier:VMid)を割り当てる。送信側の物理サーバは、送信側の仮想サーバに対して、送信側の仮想マシンIDを割り当てる。また、送信側の物理サーバは、送信側の仮想サーバから受信側の仮想サーバへの送信パケットを生成する場合、TCP/IPパケット(Transmission Control Protocol/Internet Protocol Packet)の形式で、送信パケットのデータ以外のビット空間のうち少なくとも一部に、受信側の仮想マシンIDと送信側の仮想マシンIDとを割り当て、送信パケットを送信する。物理スイッチは、送信側の物理サーバと受信側の物理サーバとを接続するネットワーク上に存在する。物理スイッチは、送信側の物理サーバと受信側の物理サーバとの間で送信パケットを中継する場合、送信パケットのデータ以外のビット空間に含まれる、受信側の仮想マシンIDと、送信側の仮想マシンIDと、に基づいて、送信パケットを識別し、ネットワーク状態を把握する。
本発明の物理サーバは、仮想サーバと、仮想スイッチと、NIC(Network Interface Card)とを具備する。仮想サーバには、仮想マシンIDが割り当てられている。仮想スイッチは、仮想サーバの通信を制御し、仮想サーバと他の仮想サーバとの間のネットワークを介した通信の際、TCP/IPパケットの形式で、データ以外のビット空間のうち少なくとも一部に仮想マシンIDが割り当てられている送信パケットを出力する。NICは、送信パケットをネットワーク上に送信する。
本発明の仮想サーバ間通信識別方法では、受信側の物理サーバで、受信側の仮想サーバに対して、受信側の仮想マシンIDを割り当てる。また、送信側の物理サーバで、送信側の仮想サーバに対して、送信側の仮想マシンIDを割り当てる。また、送信側の仮想サーバから受信側の仮想サーバへの送信パケットを生成する場合、TCP/IPパケットの形式で、送信パケットのデータ以外のビット空間のうち少なくとも一部に、受信側の仮想マシンIDと送信側の仮想マシンIDとを割り当て、送信パケットを送信する。また、送信側の物理サーバと受信側の物理サーバとを接続するネットワーク上に存在する物理スイッチで、送信側の物理サーバと受信側の物理サーバとの間で送信パケットを中継する場合、送信パケットのデータ以外のビット空間に含まれる、受信側の仮想マシンIDと、送信側の仮想マシンIDと、に基づいて、送信パケットを識別し、ネットワーク状態を把握する。
本発明のプログラムは、仮想マシンIDが割り当てられた仮想サーバの通信を制御するステップと、仮想サーバと他の仮想サーバとの間のネットワークを介した通信の際、TCP/IPパケットの形式で、データ以外のビット空間のうち少なくとも一部に仮想マシンIDが割り当てられている送信パケットをネットワーク上に送信するステップとをコンピュータに実行させるためのプログラムである。なお、本発明のプログラムは、記憶装置や記憶媒体に格納することが可能である。
既存のルータやスイッチが把握できるフィールド(領域)でもって、仮想マシン間の通信フロー状態をネットワーク内で把握できるようになる。
本発明の仮想サーバ間通信識別システムの構成例を示す図である。 本発明の第1実施形態を説明するための図である。 本発明の第1実施形態における通信フロー制御のシーケンス図である。 本発明の第2実施形態を説明するための図である。 本発明の第2実施形態における通信フロー制御のシーケンス図である。 本発明の第3実施形態を説明するための図である。 本発明の第3実施形態における通信フロー制御のシーケンス図である。 本発明の第4実施形態を説明するための図である。 本発明の第4実施形態における通信フロー制御のシーケンス図である。 マルチテナント環境のデータセンターの構成例を示す図である。 本発明の第5実施形態を説明するための図である。 本発明の第5実施形態における通信フロー制御のシーケンス図である。 本発明の第5実施形態における通信フロー制御のシーケンス図である。 本発明の仮想サーバ間通信識別システムの構成例を示す図である。 本発明の第6実施形態を説明するための図である。
以下に、本発明の実施形態について添付図面を参照して説明する。
図1に示すように、本発明の仮想サーバ間通信識別システムは、第1物理サーバ10と、第2物理サーバ20と、ネットワーク30を含む。
ここでは、第1物理サーバ10及び第2物理サーバ20の例として、PC(パソコン)、シンクライアントサーバ、ワークステーション、メインフレーム、スーパーコンピュータ等のコンピュータを想定している。なお、第1物理サーバ10及び第2物理サーバ20は、ネットワークに接続可能で仮想マシンが動作可能な環境を実現するサーバであれば良い。そのため、第1物理サーバ10及び第2物理サーバ20の他の例として、携帯端末、カーナビ(カーナビゲーションシステム)、家庭用ゲーム機、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、OA(Office Automation)機器等も考えられる。また、第1物理サーバ10及び第2物理サーバ20は、車両や船舶、航空機等の移動体に搭載されていても良い。但し、実際には、これらの例に限定されない。
また、ネットワーク30の例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、ケーブルテレビ(CATV)回線、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線等を想定している。但し、実際には、これらの例に限定されない。
第1物理サーバ10は、仮想サーバ11(11−i、i=1〜n:nは任意)と、仮想スイッチ12と、NIC(Network Interface Card)13と、通信フロー監視部14を備える。同様に、第2物理サーバ20は、仮想サーバ21(21−i、i=1〜n)と、仮想スイッチ22と、NIC23と、通信フロー監視部24を備える。ネットワーク30は、物理スイッチ31と、物理スイッチ32を含む。
仮想サーバ11(11−i、i=1〜n)は、第1物理サーバ10上で動作している仮想マシン(Virtual Machine)である。同様に、仮想サーバ21(21−i、i=1〜n)は、第2物理サーバ20上で動作している仮想マシンである。ここでは、仮想サーバ11(11−i、i=1〜n)の例として、仮想サーバ「A」11−1、仮想サーバ「B」11−2、仮想サーバ「C」11−3を示す。また、仮想サーバ21(21−i、i=1〜n)の例として、仮想サーバ「D」21−1と、仮想サーバ「E」21−2と、仮想サーバ「F」21−3を示す。なお、実際には、仮想サーバ11(11−i、i=1〜n)と仮想サーバ21(21−i、i=1〜n)の数は、同数でなくても良い。
仮想スイッチ12は、第1物理サーバ10上で各仮想サーバ11(11−i、i=1〜n)の通信制御を行う。同様に、仮想スイッチ22は、第2物理サーバ20上で各仮想サーバ21(21−i、i=2〜n)の通信制御を行う。仮想スイッチ12及び仮想スイッチ22の例として、ハイパーバイザ(Hypervisor)や、仮想マシンモニタ(Virtual Machine Monitor:VMM)等が考えられる。ここでは、仮想スイッチ12及び仮想スイッチ22が、仮想サーバ11(11−i、i=1〜n)及び仮想サーバ21(21−i、i=2〜n)の生成・稼動・移動・停止・削除を制御することを想定している。但し、実際には、これらの例に限定されない。
仮想スイッチ12は、仮想マシンID割り当て部121と、MACアドレス割り当て部122と、IPアドレス割り当て部123を備える。同様に、仮想スイッチ22は、仮想マシンID割り当て部221と、MACアドレス割り当て部222と、IPアドレス割り当て部223を備える。
仮想マシンID割り当て部121及び仮想マシンID割り当て部221は、既存のルータやスイッチが把握・識別できるVLAN IDを、新規に、各仮想サーバに対応する仮想マシンID(Virtual Machine identifier:VMid)として割り当てる。仮想マシンIDは、MACアドレスやIPアドレスとは異なり、既存の通信プロトコルに依存しない識別情報である。
MACアドレス割り当て部122及びMACアドレス割り当て部222は、各仮想サーバにMACアドレスを割り当てる。このMACアドレスは、プライベートMACアドレスである。プライベートMACアドレスは、基本的に自由に設定することができる。
IPアドレス割り当て部123及びIPアドレス割り当て部223は、各仮想サーバにIPアドレスを割り当てる。このIPアドレスは、プライベートIPアドレスである。第1物理サーバ10及び第2物理サーバ20は、相手側の仮想サーバのIPアドレスが判明すれば、ARP(Address Resolution Protocol)のコマンドやテーブルにより、当該仮想サーバのMACアドレスを知ることができる。
なお、実際には、複数の物理サーバの各々が、同じプライベートIPアドレスを使用していることが考えられる。また、物理サーバ内での各仮想サーバの宛先情報として、各仮想サーバのMACアドレスや仮想マシンIDを使用し、各仮想サーバのIPアドレスとして、物理サーバ内のNICに割り当てられたIPアドレス等、ホストのIPアドレスを共有して使用することも考えられる。そのため、各仮想サーバのIPアドレスは、重複する場合がある。
NIC13及びNIC23は、コンピュータをLAN(Local Area Network)に接続するための拡張カードである。なお、NIC13及びNIC23は、無線通信のためのアンテナや、LAN以外のネットワークに接続するための通信用インターフェイスでも良い。但し、実際には、これらの例に限定されない。
ここでは、NIC13は、ネットワーク30内の物理スイッチ31に接続している。ネットワーク30内の物理スイッチ31は、ネットワーク30内の物理スイッチ32と接続している。ネットワーク30内の物理スイッチ32は、NIC23と接続している。ここでは、中継の物理スイッチとして、物理スイッチ31及び物理スイッチ32の2台を例示しているが、実際には、物理スイッチの数は1台又は3台以上でも良い。
なお、物理スイッチ31及び物理スイッチ32の例として、オープンフロースイッチ(Open Flow Switch)を想定している。この場合、図示しないが、オープンフロースイッチと共に、これらの通信フロー処理を制御するサーバであるオープンフローコントローラ(Open Flow Controller)が存在している。ネットワーク30には、上記のオープンフローコントローラも含まれるものとする。他にも、物理スイッチ31及び物理スイッチ32の例として、ルータやスイッチングハブ等も考えられる。但し、実際には、これらの例に限定されない。
オープンフロースイッチの詳細については、以下の文献に記載されている。“OpenFlow Switch Specification Version 0.9.0(Wire Protocol 0x98) July 20, 2009 Current Maintainer: Brandon Heller(brandonh@stanford.edu)” <http://www.openflowswitch.org/documents/openflow−spec−v0.9.0.pdf>
通信フロー監視部14及び通信フロー監視部24は、受信時に、受信パケットに含まれる仮想マシンID(VMid)を確認する。
通信フロー監視部14は、VLANタグ挿入・削除部141と、MACヘッダー変換部142のうち少なくとも1つを備える。同様に、通信フロー監視部24は、VLANタグ挿入・削除部241と、MACヘッダー変換部242のうち少なくとも1つを備える。
VLANタグ挿入・削除部141及びVLANタグ挿入・削除部241は、送信時には送信パケットにVLANタグとして仮想マシンID(VMid)を挿入し、受信時には受信パケットの仮想マシンID(VMid)を削除する。
MACヘッダー変換部142及びMACヘッダー変換部242は、MACヘッダー領域であるMAC−DA/SA領域(MAC−DA/SA field)に含まれる「MAC DA(Destination Address:送信先アドレス)」及び「MAC SA(Source Address:送信元アドレス)」のそれぞれの一部又は全部の領域を仮想サーバの仮想マシンID(VMid)に変換する。ここでは、MACヘッダー変換部142及びMACヘッダー変換部242は、送信時には「MAC DA」の一部又は全部の領域を送信先(宛先)の仮想サーバの仮想マシンID(VMid)に変換し、更に、「MAC SA」の一部又は全部の領域を送信元の仮想サーバの仮想マシンID(VMid)に変換する。
なお、通信フロー監視部14は、仮想スイッチ12又はNIC13のいずれかに含まれていても良い。同様に、通信フロー監視部24は、仮想スイッチ22又はNIC23のいずれかに含まれていても良い。
また、通信フロー監視部14を、NIC13と物理スイッチ31の間に設け、通信フロー監視部24を、NIC23と物理スイッチ32の間に設けることも考えられる。あるいは、通信フロー監視部14を、NIC13に直接接続されている物理スイッチ31(第1コンピュータ10の直近の物理スイッチ)に持たせ、通信フロー監視部24を、NIC23に直接接続されている物理スイッチ32(第2コンピュータ20の直近の物理スイッチ)に持たせることも考えられる。
ここでは、仮想サーバ11(11−i、i=1〜n)、仮想サーバ21(21−i、i=1〜n)、仮想スイッチ12、仮想スイッチ22、通信フロー監視部14、及び通信フロー監視部24のそれぞれは、ソフトウェア・プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリとによって実現されるものとする。
上記のプロセッサの例として、CPU(Central Processing Unit)、マイクロプロセッサ(microprocessor)、マイクロコントローラ、或いは、同様の機能を有する半導体集積回路(Integrated Circuit(IC))等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)やメモリカード等の記憶媒体(メディア)等が考えられる。
また、上記のメモリは、コンピュータ本体に内蔵された記憶装置に限らず、周辺機器(外付けHDD等)やネットワーク内のサーバ(Webサーバやファイルサーバ等)に設置された記憶装置でも良い。或いは、上記のメモリは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
但し、実際には、これらの例に限定されない。
<第1実施形態>
[仮想マシンID(VMid)のVLAN Tag stack利用]
図2を参照して、仮想マシンID(VMid)をVLANタグ(VLAN Tag)としてスタック(stack)して利用する場合について説明する。
本発明の第1実施形態では、仮想マシンID割り当て部によって、既存のルータやスイッチが把握・識別できるVLAN IDを、新規に各仮想マシンのID(VMid)として割り当てる。仮想サーバ「A」から仮想サーバ「D」への通信の際には、「VMid−A」と、「VMid−D」との2段タグをパケットに挿入することで通信する。すなわち、この2段タグは、VLANタグとしてスタックされた2つの仮想マシンID(VMid)である。
具体的には、次の通りである。例えば、送信側の物理サーバでは、仮想サーバ「A」から仮想サーバ「D」への通信の際には、図2の(1)のような「MAC DA」 − 「MAC SA」 − 「User Data(Dataパケット)」を含むパケットを、TCP/IPパケット(Transmission Control Protocol/Internet Protocol Packet)として送信する。その際に、図1内の仮想スイッチ、又はNICのいずれかにVLANタグ挿入・削除部を持たせ、送信時にはVLANタグ挿入・削除部によって、送信パケットに図2の(2)のような2段タグを挿入(VLANタグ2段挿入)して、ネットワーク内の物理スイッチへ送信する。
中継の物理スイッチでは、TCP/IPパケットのうち、VLANタグ領域(VLAN Tag field)だけをモニター(監視)することで、ネットワーク状態を把握する。すなわち、中継の物理スイッチは、TCP/IPパケットのVLANタグ領域をモニター(監視)して、ネットワーク状態に関する情報を収集する。
例えば、オープンフロースイッチでは、TCP/IPパケットのうち、MACアドレス領域、VLANタグ領域、IPアドレス領域、ポート番号領域の任意の組み合わせを一組の識別情報として、同一の識別情報を持つパケットを「フロー」という概念で捉えている。
この場合、中継の物理スイッチは、TCP/IPパケットのうち、VLANタグ領域(VLAN Tag field)だけをモニターして、VLANタグ領域に含まれる仮想マシンIDの組が共通するパケットを同一のフローとして捉え、このフローの流れや宛先からネットワーク状態に関する情報を収集し、オープンフローコントローラに送信する。オープンフローコントローラは、必要に応じて、収集されたネットワーク状態に関する情報を解析したり、管理画面に表示したりする。
受信側の物理サーバでは、NIC、又は仮想スイッチにおいて、VLANタグ挿入・削除部によって受信パケットの2段タグを削除した後、受信側の仮想サーバ「D」へ送信する。
図3に、本発明の第1実施形態における通信フロー制御のシーケンス図を示す。
(1)ステップS101
図1に示す第1物理サーバ10において、仮想スイッチ12の仮想マシンID割り当て部121は、各仮想サーバ11(11−i、i=1〜n)に仮想マシンIDを割り当てる。
(2)ステップS102
また、仮想スイッチ12のMACアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にMACアドレスを割り当てる。
(3)ステップS103
また、仮想スイッチ12のIPアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にIPアドレスを割り当てる。
(4)ステップS104
同様に、第2物理サーバ20において、仮想スイッチ22の仮想マシンID割り当て部221は、各仮想サーバ21(21−i、i=1〜n)に仮想マシンIDを割り当てる。
(5)ステップS105
また、仮想スイッチ22のMACアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にMACアドレスを割り当てる。
(6)ステップS106
また、仮想スイッチ22のIPアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にIPアドレスを割り当てる。
(7)ステップS107
第1物理サーバ10において、仮想サーバ「A」11−1から仮想サーバ「D」21−1への通信の際に、送信側の仮想サーバ「A」11−1は、「MAC DA」 − 「MAC SA」 − 「User Data」を含むTCP/IPパケットを生成し、送信パケットとして仮想スイッチ12に出力する。なお、実際には、送信側の仮想サーバ11からのデータ送信要求に応じて、仮想スイッチ12が、要求元の仮想サーバ11毎にTCP/IPパケットを生成するようにしても良い。
(8)ステップS108
通信フロー監視部14は、仮想スイッチ12からの送信パケットを確認する。通信フロー監視部14のVLANタグ挿入・削除部141は、送信パケットに2段タグを挿入して、NIC13に出力する。
(9)ステップS109
NIC13は、送信パケットをネットワーク内の物理スイッチ31へ送信する。
(10)ステップS110
物理スイッチ31は、送信パケットを物理スイッチ32へ送信する。物理スイッチ32は、送信パケットを受信側の第2物理サーバ20に送信する。このとき、物理スイッチ31及び物理スイッチ32は、送信パケットのうち、VLANタグ領域(VLAN Tag field)をモニターすることで、ネットワーク状態を把握する。すなわち、物理スイッチ31及び物理スイッチ32は、TCP/IPパケットのVLANタグ領域をモニター(監視)して、ネットワーク状態に関する情報を収集する。
(11)ステップS111
受信側の第2物理サーバ20において、NIC23は、送信パケットを受信し、受信パケットとして通信フロー監視部24に出力する。
(12)ステップS112
通信フロー監視部24は、NIC23に到着した受信パケットを確認する。通信フロー監視部24のVLANタグ挿入・削除部241は、受信パケットの2段タグを削除し、受信パケットを仮想スイッチ12に出力する。仮想スイッチ12は、受信パケットを受信側の仮想サーバ「D」21−1へ送信する。
上記動作により、既存のルータやスイッチが把握できるフィールド(領域)でもって、仮想マシン間の通信フロー状態をネットワーク内で把握できるようになる。
<第2実施形態>
[仮想マシンID(VMid)のMAC Header変換形態]
図4を参照して、MACヘッダー(MAC Header)の一部又は全部を仮想マシンID(VMid)に変換する場合について説明する。ここでは、MACヘッダーを例に説明するが、IPヘッダーの場合も基本的に同様である。なお、MACヘッダーは、TCP/IPパケットのMACアドレス領域を示し、IPヘッダーは、TCP/IPパケットのIPアドレス領域を示すものとする。
本発明の第2実施形態では、仮想マシンID割り当て部によって、既存のルータやスイッチが把握・識別できるMACアドレス領域の一部又は全部に、各仮想マシンのID(VMid)を割り当てる。仮想サーバ「A」から仮想サーバ「D」への通信の際には、パケットの「MAC DA」、「MAC SA」の部分を途中で変換することで通信する。
具体的には、次の通りである。例えば、送信側の物理サーバでは、仮想サーバ「A」から仮想サーバ「D」への通信の際には、図4の(1)のような「MAC DA」 − 「MAC SA」 − 「User Data」を含むパケットを、TCP/IPパケットとして送信する。その際に、仮想スイッチ、又はNICのいずれかにMACヘッダー変換部を持たせ、送信時には、MACヘッダー変換部によって、図4の(2)のように、「MAC DA」の一部又は全部の領域を仮想サーバ「D」の仮想マシンID「VMid−D」に変換し、更に、「MAC SA」の一部又は全部の領域を仮想サーバ「A」の仮想マシンID「VMid−A」に変換して、ネットワーク内の物理スイッチへ送信する。
中継の物理スイッチでは、TCP/IPパケットのうち、MACヘッダー領域であるMAC−DA/SA領域(MAC−DA/SA field)だけをモニターすることで、ネットワーク状態を把握する。すなわち、中継の物理スイッチは、TCP/IPパケットのMACヘッダー領域をモニター(監視)して、ネットワーク状態に関する情報を収集する。
受信側の物理サーバでは、NIC、又は仮想スイッチにおいて、MACヘッダー変換部によって受信パケットのMAC−DA/SA(「MAC DA」、「MAC SA」部分)を元のアドレスに変換した後、受信側の仮想サーバ「D」へ送信する。
図5に、本発明の第2実施形態における通信フロー制御のシーケンス図を示す。
(1)ステップS201
図1に示す第1物理サーバ10において、仮想スイッチ12の仮想マシンID割り当て部121は、各仮想サーバ11(11−i、i=1〜n)に仮想マシンIDを割り当てる。
(2)ステップS202
また、仮想スイッチ12のMACアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にMACアドレスを割り当てる。
(3)ステップS203
また、仮想スイッチ12のIPアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にIPアドレスを割り当てる。
(4)ステップS204
同様に、第2物理サーバ20において、仮想スイッチ22の仮想マシンID割り当て部221は、各仮想サーバ21(21−i、i=1〜n)に仮想マシンIDを割り当てる。
(5)ステップS205
また、仮想スイッチ22のMACアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にMACアドレスを割り当てる。
(6)ステップS206
また、仮想スイッチ22のIPアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にIPアドレスを割り当てる。
(7)ステップS207
図1に示す第1物理サーバ10において、仮想サーバ「A」11−1から仮想サーバ「D」21−1への通信の際に、送信側の仮想サーバ「A」11−1は、「MAC DA」 − 「MAC SA」 − 「User Data」を含むTCP/IPパケットを生成し、送信パケットとして仮想スイッチ12に出力する。なお、実際には、送信側の仮想サーバ11からのデータ送信要求に応じて、仮想スイッチ12が、要求元の仮想サーバ11毎にTCP/IPパケットを生成するようにしても良い。
(8)ステップS208
通信フロー監視部14は、仮想スイッチ12からの送信パケットを確認する。通信フロー監視部14のMACヘッダー変換部142は、「MAC DA」の一部又は全部の領域を仮想サーバ「D」21−1の仮想マシンID「VMid−D」に変換し、更に、「MAC SA」の一部又は全部の領域を仮想サーバ「A」11−1の仮想マシンID「VMid−A」に変換して、変換後の送信パケットをNIC13に出力する。
(9)ステップS209
NIC13は、送信パケットをネットワーク内の物理スイッチ31へ送信する。
(10)ステップS210
物理スイッチ31は、送信パケットを物理スイッチ32へ送信する。物理スイッチ32は、送信パケットを受信側の第2物理サーバ20に送信する。このとき、物理スイッチ31及び物理スイッチ32は、MACヘッダー領域であるMAC−DA/SA領域(MAC−DA/SA field)をモニターすることで、ネットワーク状態を把握する。すなわち、物理スイッチ31及び物理スイッチ32は、TCP/IPパケットのMAC−DA/SA領域をモニター(監視)して、ネットワーク状態に関する情報を収集する。
(11)ステップS211
受信側の第2物理サーバ20において、NIC23は、送信パケットを受信し、受信パケットとして通信フロー監視部24に出力する。
(12)ステップS212
通信フロー監視部24は、NIC23に到着した受信パケットを確認する。通信フロー監視部24のMACヘッダー変換部142は、受信パケットのMAC−DA/SA(「MAC DA」、「MAC SA」部分)を元のアドレスに変換し、受信パケットを仮想スイッチ12に出力する。仮想スイッチ12は、受信パケットを受信側の仮想サーバ「D」21−1へ送信する。
上記動作により、MAC−DA/SAと呼ばれる、既存のルータやスイッチが把握できるフィールドを利用して、仮想マシン間の通信フロー状態を、ネットワーク内で把握できるようになる。
なお、本実施形態では、MACヘッダー(MAC Header)の一部又は全部を仮想マシンID(VMid)に変換する場合について説明したが、実際には、IPヘッダー(IP Header)の一部又は全部を仮想マシンID(VMid)に変換することも可能である。すなわち、MACヘッダー及びIPヘッダーの少なくとも一方(両方でも可)について、その一部又は全部を仮想マシンID(VMid)に変換することが可能である。
このとき、例えば、送信側のMACアドレス領域の一部又は全部を送信側の仮想マシンID(VMid)に変換し、受信側のIPアドレス領域の一部又は全部を受信側の仮想マシンID(VMid)に変換することも技術的には可能である。反対に、送信側のIPアドレス領域の一部又は全部を送信側の仮想マシンID(VMid)に変換し、受信側のMACアドレス領域の一部又は全部を受信側の仮想マシンID(VMid)に変換することも可能である。
<第3実施形態>
[仮想マシンID(VMid)のMACアドレス割り当て形態]
図6を参照して、予めMACアドレスに仮想マシンID(VMid)を割り当てる場合について説明する。ここでは、MACアドレスに仮想マシンID(VMid)を割り当てる場合について説明するが、IPアドレスに仮想マシンID(VMid)を割り当てる場合も基本的に同様である。
本発明の第3実施形態では、仮想マシンID割り当て部によって、既存のルータやスイッチが把握・識別できるMACアドレス領域の一部又は全部に、各仮想マシンのID(VMid)を割り当てる。仮想サーバ「A」から仮想サーバ「D」への通信の際には、各仮想マシンID(VMid)が割り当てられたMACアドレスである「MAC DA」、「MAC SA」付きのパケットでそのまま通信する。
具体的には、次の通りである。例えば、送信側の物理サーバでは、各仮想サーバにMACアドレスを割り当てる際、仮想スイッチにMACアドレス割り当て部を持たせ、MACアドレス割り当て部によって、図6の(1)のように、各仮想サーバに割り当てられるMACアドレスの一部又は全部の領域に、当該仮想サーバの仮想マシンIDを割り当てる。
ここでは、MACアドレス割り当て部によって、仮想サーバ「A」と仮想サーバ「D」のそれぞれに割り当てられた仮想マシンIDに対応するMACアドレスを作成し、作成されたMACアドレスを、仮想サーバ「A」と仮想サーバ「D」のそれぞれに割り当てる。
なお、作成されたMACアドレスは、MACアドレス領域の一部が仮想マシンIDに対応する場合と、MACアドレス領域の全部が仮想マシンIDに対応する場合とがある。仮想サーバ「A」から仮想サーバ「D」への通信の際には、送信側の仮想サーバ「A」が、MAC−DA/SA(「MAC DA」、「MAC SA」部分)に仮想マシンIDを含むTCP/IPパケットを出力する。
中継の物理スイッチでは、TCP/IPパケットのうち、MACアドレス領域に含まれるMAC−DA/SA領域(MAC−DA/SA field)だけをモニターすることで、ネットワーク状態を把握する。すなわち、中継の物理スイッチは、TCP/IPパケットのMAC−DA/SA領域をモニター(監視)して、ネットワーク状態に関する情報を収集する。
受信側の物理サーバでは、受信側の仮想サーバ「D」へ送信する。
第2実施形態では、送信時に送信パケットのMACアドレス領域の一部又は全部を仮想マシンIDに変換しているのに対し、第3実施形態では、予め各仮想サーバに割り当てられるMACアドレス自体に仮想マシンIDを組み込んでおく点で異なる。
各仮想サーバに割り当てられるMACアドレスは、プライベートMACアドレスであり、基本的に自由に設定することができるため、MACアドレス領域の一部又は全部に仮想マシンIDを使用することができる。
例えば、通常、MACアドレスは、上位3オクテット(24ビット:1オクテット=8ビット)のベンダーIDと、下位3オクテット(24ビット)のハードウェアIDにより構成されている。
そこで、このハードウェアIDの一部又は全部に仮想マシンIDを使用することが考えられる。或いは、単純に、MACアドレスの先頭又は末尾から数ビットに仮想マシンIDを使用することが考えられる。
但し、実際には、これらの例に限定されない。
図7に、本発明の第3実施形態における通信フロー制御のシーケンス図を示す。
(1)ステップS301
図1に示す第1物理サーバ10において、仮想スイッチ12の仮想マシンID割り当て部121は、各仮想サーバ11(11−i、i=1〜n)に仮想マシンIDを割り当てる。
(2)ステップS302
また、仮想スイッチ12のMACアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にMACアドレスを割り当てる際、仮想サーバ「A」11−1のMACアドレス領域の一部又は全部の領域に仮想サーバ「A」11−1の仮想マシンID「VMid−A」を使用したMACアドレスを割り当てる。
(3)ステップS303
また、仮想スイッチ12のIPアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にIPアドレスを割り当てる。
(4)ステップS304
同様に、第2物理サーバ20において、仮想スイッチ22の仮想マシンID割り当て部221は、各仮想サーバ21(21−i、i=1〜n)に仮想マシンIDを割り当てる。
(5)ステップS305
また、仮想スイッチ22のMACアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にMACアドレスを割り当てる際、仮想サーバ「D」21−1のMACアドレス領域の一部又は全部の領域に仮想サーバ「D」21−1の仮想マシンID「VMid−D」を使用したMACアドレスを割り当てる。
(6)ステップS306
また、仮想スイッチ22のIPアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にIPアドレスを割り当てる。
(7)ステップS307
第1物理サーバ10において、仮想サーバ「A」11−1から仮想サーバ「D」21−1への通信の際に、送信側の仮想サーバ「A」11−1は、「MAC DA」 − 「MAC SA」 − 「User Data」を含むTCP/IPパケットを生成し、送信パケットとして仮想スイッチ12に出力する。
なお、実際には、送信側の仮想サーバ11からのデータ送信要求に応じて、仮想スイッチ12が、要求元の仮想サーバ11毎にTCP/IPパケットを生成するようにしても良い。仮想スイッチ12は、送信パケットをNIC13に出力する。ここでは、通信フロー監視部14は使用しない。
(8)ステップS308
NIC13は、送信パケットをネットワーク内の物理スイッチ31へ送信する。
(9)ステップS309
物理スイッチ31は、送信パケットを物理スイッチ32へ送信する。物理スイッチ32は、送信パケットを受信側の第2物理サーバ20に送信する。
このとき、物理スイッチ31及び物理スイッチ32は、送信パケットのうち、MACヘッダー領域であるMAC−DA/SA領域をモニターすることで、ネットワーク状態を把握する。すなわち、物理スイッチ31及び物理スイッチ32は、TCP/IPパケットのMAC−DA/SA領域をモニター(監視)して、ネットワーク状態に関する情報を収集する。
(10)ステップS310
受信側の第2物理サーバ20において、NIC23は、送信パケットを受信し、受信パケットとして仮想スイッチ12に出力する。仮想スイッチ12は、受信パケットを受信側の仮想サーバ「D」21−1へ送信する。
上記動作により、MAC−DA/SAと呼ばれる、既存のルータやスイッチが把握できるフィールドでもって、仮想マシン間の通信フロー状態をネットワーク内で把握できるようになる。
なお、本実施形態では、MACアドレスに仮想マシンID(VMid)を割り当てる場合について説明したが、実際には、IPアドレスに仮想マシンID(VMid)を割り当てることも可能である。すなわち、MACヘッダー及びIPヘッダーの少なくとも一方(両方でも可)に、仮想マシンID(VMid)を割り当てることが可能である。
このとき、例えば、送信側のMACアドレス領域に送信側の仮想マシンID(VMid)を割り当て、受信側のIPアドレス領域に受信側の仮想マシンID(VMid)を割り当てることも技術的には可能である。反対に、送信側のIPアドレス領域に送信側の仮想マシンID(VMid)を割り当て、受信側のMACアドレス領域に受信側の仮想マシンID(VMid)を割り当てることも可能である。
<第4実施形態>
[仮想マシンID(VMid)のIP+MAC addr割り当て形態]
図8を参照して、仮想マシンID(VMid)をMACアドレス領域、VLANタグ領域、及びIPアドレス領域のそれぞれに割り当てる場合について説明する。
本発明の第4実施形態では、仮想マシンID割り当て部によって、図8の(1)のように、既存のルータやスイッチが把握・識別できるMACアドレス領域の一部又は全部と、VLANタグ領域の一部又は全部と、IPアドレス領域の一部又は全部の全体のビット(bit)空間に、各仮想マシンのID(VMid)を割り当てる。
但し、実際には、VLANタグ領域自体がない場合もあり得る。仮想サーバ「A」から仮想サーバ「D」への通信の際には、割り当てられたパケットの「MAC DA」、「MAC SA」、「VLAN Tag」、「IP DA」、「IP SA」付きのパケットを送信する。
すなわち、本実施形態では、フローのヘッダ領域のうち、送信先識別情報(「MAC DA」、「VLAN Tag」、「IP DA」)のフィールドが仮想サーバ「D」の仮想マシンIDを表し、送信元識別情報(「MAC SA」、「VLAN Tag」、「IP SA」)のフィールドが仮想サーバ「A」の仮想マシンIDを表すような複数ヘッダフィールドをグループ分け(Grouping)する。
具体的には、次の通りである。例えば、送信側の物理サーバでは、仮想サーバ「A」から仮想サーバ「D」への通信の際には、仮想サーバ「A」と仮想サーバ「D」のそれぞれに割り当てられた仮想マシンIDに対応する上記MACアドレス領域の一部又は全部、VLANタグ領域の一部又は全部、IPアドレス領域の一部又は全部を含むパケットを、TCP/IPパケットとしてへ送信する。
中継の物理スイッチでは、TCP/IPパケットのうち、フローのヘッダ領域である送信先識別情報(「MAC DA」、「VLAN Tag」、「IP DA」) − 送信元識別情報(「MAC SA」、「VLAN Tag」、「IP SA」)のフィールド、すなわちMACアドレス領域、VLANタグ領域、及びIPアドレス領域の組をモニターすることで、ネットワーク状態を把握する。
すなわち、中継の物理スイッチは、TCP/IPパケットのMACアドレス領域、VLANタグ領域、及びIPアドレス領域の組をモニター(監視)して、ネットワーク状態に関する情報を収集する。
受信側の物理サーバにおいては受信側の仮想サーバ「D」へ送信する。
第3実施形態では、予め各仮想サーバに割り当てられるMACアドレスのみに仮想マシンIDを組み込んでおくのに対し、第4実施形態では、予め各仮想サーバに割り当てられるMACアドレス及びIPアドレスに仮想マシンIDを組み込んでおき、送信時に当該MACアドレスと、VLANタグと、当該IPアドレスを用いた送信パケットを作成する点で異なる。なお、送信パケットにVLANタグを設けないようにすることも可能である。
図9に、本発明の第4実施形態における通信フロー制御のシーケンス図を示す。
(1)ステップS401
図1に示す第1物理サーバ10において、仮想スイッチ12の仮想マシンID割り当て部121は、各仮想サーバ11(11−i、i=1〜n)に仮想マシンIDを割り当てる。
(2)ステップS402
また、仮想スイッチ12のMACアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にMACアドレスを割り当てる際、仮想サーバ「A」11−1のMACアドレス領域の一部又は全部の領域に仮想サーバ「A」11−1の仮想マシンID「VMid−A」を使用したMACアドレスを割り当てる。
(3)ステップS403
また、仮想スイッチ12のIPアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にIPアドレスを割り当てる際、仮想サーバ「A」11−1のIPアドレス領域の一部又は全部の領域に仮想サーバ「A」11−1の仮想マシンID「VMid−A」を使用したIPアドレスを割り当てる。
(4)ステップS404
同様に、第2物理サーバ20において、仮想スイッチ22の仮想マシンID割り当て部221は、各仮想サーバ21(21−i、i=1〜n)に仮想マシンIDを割り当てる。
(5)ステップS405
また、仮想スイッチ22のMACアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にMACアドレスを割り当てる際、仮想サーバ「D」21−1のMACアドレス領域の一部又は全部の領域に仮想サーバ「D」21−1の仮想マシンID「VMid−D」を使用したMACアドレスを割り当てる。
(6)ステップS406
また、仮想スイッチ22のIPアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にIPアドレスを割り当てる際、仮想サーバ「D」21−1のIPアドレス領域の一部又は全部の領域に仮想サーバ「D」21−1の仮想マシンID「VMid−D」を使用したIPアドレスを割り当てる。
(7)ステップS407
第1物理サーバ10において、仮想サーバ「A」11−1から仮想サーバ「D」21−1への通信の際に、送信側の仮想サーバ「A」11−1は、「MAC DA」 − 「MAC SA」 − 「VLAN Tag」 − 「VLAN Tag」 − 「IP DA」 − 「IP SA」 − 「User Data」を含むTCP/IPパケットを生成し、送信パケットとして仮想スイッチ12に出力する。
なお、実際には、送信側の仮想サーバ11からのデータ送信要求に応じて、仮想スイッチ12が、要求元の仮想サーバ11毎にTCP/IPパケットを生成するようにしても良い。また、実際には、VLANタグ領域「VLAN Tag」がない場合もあり得る。仮想スイッチ12は、送信パケットをNIC13に出力する。ここでは、通信フロー監視部14は使用しない。
(8)ステップS408
NIC13は、送信パケットをネットワーク内の物理スイッチ31へ送信する。
(9)ステップS409
物理スイッチ31は、送信パケットを物理スイッチ32へ送信する。物理スイッチ32は、送信パケットを受信側の第2物理サーバ20に送信する。
このとき、物理スイッチ31及び物理スイッチ32は、送信パケットのMACアドレス領域、VLANタグ領域、及びIPアドレス領域の組をモニターすることで、ネットワーク状態を把握する。すなわち、物理スイッチ31及び物理スイッチ32は、TCP/IPパケットのMACアドレス領域、VLANタグ領域、及びIPアドレス領域の組をモニター(監視)して、ネットワーク状態に関する情報を収集する。
(10)ステップS410
受信側の第2物理サーバ20において、NIC23は、送信パケットを受信し、受信パケットとして仮想スイッチ12に出力する。仮想スイッチ12は、受信パケットを受信側の仮想サーバ「D」21−1へ送信する。
上記動作により、フローのヘッダ領域である送信先識別情報(「MAC DA」、「VLAN Tag」、「IP DA」) − 送信元識別情報(「MAC SA」、「VLAN Tag」、「IP SA」)のフィールド、すなわち既存のルータやスイッチが把握できるフィールドでもって、仮想マシン間の通信フロー状態をネットワーク内で把握できるようになる。
<第5実施形態>
[仮想NW(ネットワーク)ID利用]
図10、図11を参照して、仮想NWのIDとして、VPN(Virtual Private Network) IDや、VLAN IDを利用する事例について説明する。ここでは、VPN ID(VPNid)を例に説明する。
図10では、仮想サーバ間通信識別システムの使用環境の例として、マルチテナント環境のデータセンターで、複数のVPNからVPNルータを介してデータセンターに接続している環境について記載している。
図10に示すように、本発明の仮想サーバ間通信識別システムは、第1物理サーバ10と、第2物理サーバ20と、ネットワーク30と、仮想ネットワーク40を含む。
第1物理サーバ10、第2物理サーバ20、及びネットワーク30については、基本的に、図1に示すものと同様である。ここでは、第2物理サーバ20は、マルチテナント環境のデータセンター内のサーバである。また、仮想サーバ21(21−i、i=1〜n)の例として、仮想サーバ「D1」21−4と、仮想サーバ「D2」21−5と、仮想サーバ「D3」21−6を示す。仮想サーバ「D1」21−4、仮想サーバ「D2」21−5、及び仮想サーバ「D3」21−6は、それぞれ、図1に示す仮想サーバ「D」21−1に相当する。
仮想ネットワーク40は、VPNルータ41と、VPNルータ42と、VPNルータ43と、VPNルータ44を含む。
VPNルータ41は、物理スイッチ32と接続されている。VPNルータ42は、マルチテナント環境のデータセンター内のサーバのうち、図1に示す仮想サーバ「D」21−1に相当するサーバと接続されている。ここでは、VPNルータ42は、第2物理サーバ20に接続されている。VPNルータ43は、マルチテナント環境のデータセンター内のサーバのうち、図1に示す仮想サーバ「E」21−2に相当するサーバと接続されている。VPNルータ44は、マルチテナント環境のデータセンター内のサーバのうち、図1に示す仮想サーバ「F」21−3に相当するサーバと接続されている。
本発明の第5実施形態では、仮想マシンID割り当て部、MACアドレス割り当て部、及びIPアドレス割り当て部によって、事前に、MACアドレスやIPアドレスに仮想マシンIDを割り当てる。
これにより、既存のルータやスイッチが把握・識別できるMACアドレス領域の一部又は全部、VLANタグ領域の一部又は全部、IPアドレス領域の一部又は全部の全体のビット空間に、各仮想マシンのIDを割り当てることができる。
仮想サーバ「A」から仮想サーバ「D」への通信の際には、割り当てられたパケットの「MAC DA」、「MAC SA」、「VLAN Tag」、「IP DA」、「IP SA」付きのパケットを送信する。
つまり、本実施形態では、送信先識別情報(「MAC DA」、「VLAN Tag」、「IP DA」)が仮想サーバ「D」の仮想マシンIDを表し、送信元識別情報(「MAC DA」、「VLAN Tag」、「IP DA」)が仮想サーバ「A」の仮想マシンIDを表すものとして、複数ヘッダフィールドをグループ分け(Grouping)する。但し、実際には、VLANタグ領域「VLAN Tag」がない場合もあり得る。
マルチテナント環境下で、同一サーバ内の仮想サーバである仮想サーバ「A」(VMid−A)、仮想サーバ「B」(VMid−B)とが異なるテナントに属している場合に、例え仮想サーバ「A」(VMid−A)、仮想サーバ「B」(VMid−B)とが同じプライベートIPアドレス(Private IP address)が割り当てられるような状況下でも、上記複数のヘッダから構成されるアドレス空間で通信するため、アドレスがぶつかることがなく通信が可能となる。
具体的には、次の通りである。例えば、送信側の物理サーバでは、仮想サーバ「A」から仮想サーバ「D」への通信の際には、図11の(1)のような、仮想サーバ「A」と仮想サーバ「D」のそれぞれに割り当てられた仮想マシンIDに対応する上記の送信先識別情報(「MAC DA」、「VLAN Tag」、「IP DA」)、送信元識別情報(「MAC SA」、「VLAN Tag」、「IP SA」)を含むパケットを、TCP/IPパケットとして送信する。この際に、MACアドレス領域の一部又は全部、VLANタグ領域の一部又は全部、IPアドレス領域の一部又は全部を適宜使ってエンコード(Encoding)する。
中継の物理スイッチでは、TCP/IPパケットのうち、フローのヘッダ領域である送信先識別情報(「MAC DA」、「VLAN Tag」、「IP DA」) − 送信元識別情報(「MAC SA」、「VLAN Tag」、「IP SA」)のフィールドをモニターすることで、ネットワーク状態を把握する。すなわち、中継の物理スイッチは、TCP/IPパケットの送信先識別情報と送信元識別情報領域との組をモニター(監視)して、ネットワーク状態に関する情報を収集する。
更に、複数のVPNを収容するVPNルータでは、どのパケットをどのVPN先のユーザへ届けるかを識別する必要がある。その識別のために、(「MAC DA」、「VLAN Tag」、「IP DA」)全体のID空間から、どのVPN ID(VPNid)かを認識し、VPNルータにおいてパケットの転送先を変更する。VPNルータでの送信方法には、複数のやり方があるが、基本的にはVPNidを含んだ、カプセル化パケットである。パケットの転送方法として、「レイヤー2カプセル化方式」や、「レイヤー3カプセル化方式」等がある。
「レイヤー2カプセル化方式」では、受信したパケットのうちレイヤー2パケット(Layer 2 packet)領域(「MAC DA」、「MAC SA」、「VLAN Tag」、「IP DA」、「IP SA」、「User Data」)をそのままカプセル化し、VPNid付きで転送する。
「レイヤー3カプセル化方式」では、受信したパケットのうちIPレイヤー(IP layer)領域(「IP DA」、「IP SA」、「User Data」)のみをカプセル化して、VPNid付きで転送する。
それぞれの方式について、End−to−Endで、VMidが保存できるようにするための留意点を以下に説明する。
(a)レイヤー2カプセル化方式の場合は、(「MAC DA」、「VLAN Tag」、「IP DA」) − (「MAC SA」、「VLAN Tag」、「IP SA」)のフィールドがすべて保存された上に、VPNidがあるので、特に問題はない。
(b)レイヤー3カプセル化方式の場合は、(「MAC DA」、「VLAN Tag」、「IP DA」) − (「MAC SA」、「VLAN Tag」、「IP SA」)のフィールドのうち、(「MAC DA」、「VLAN Tag」、又は「MAC SA」、「VLAN Tag」)のフィールドの情報がVPNidに縮退される。レイヤー3カプセル化方式の場合には、「IP DA」、「IP SA」のフィールドのみでEnd−to−Endの対応をさせることになる。
受信側の物理サーバでは、受信パケットを受信側の仮想サーバ「D」へ送信する。
図12A、図12Bに、本発明の第5実施形態における通信フロー制御のシーケンス図を示す。
(1)ステップS501
図1に示す第1物理サーバ10において、仮想スイッチ12の仮想マシンID割り当て部121は、各仮想サーバ11(11−i、i=1〜n)に仮想マシンIDを割り当てる。
(2)ステップS502
また、仮想スイッチ12のMACアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にMACアドレスを割り当てる際、仮想サーバ「A」11−1のMACアドレス領域の一部又は全部の領域に仮想サーバ「A」11−1の仮想マシンID「VMid−A」を使用したMACアドレスを割り当てる。
(3)ステップS503
また、仮想スイッチ12のIPアドレス割り当て部122は、各仮想サーバ11(11−i、i=1〜n)にIPアドレスを割り当てる際、仮想サーバ「A」11−1のIPアドレス領域の一部又は全部の領域に仮想サーバ「A」11−1の仮想マシンID「VMid−A」を使用したIPアドレスを割り当てる。
(4)ステップS504
同様に、第2物理サーバ20において、仮想スイッチ22の仮想マシンID割り当て部221は、各仮想サーバ21(21−i、i=1〜n)に仮想マシンIDを割り当てる。
(5)ステップS505
また、仮想スイッチ22のMACアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にMACアドレスを割り当てる際、仮想サーバ「D」21−1のMACアドレス領域の一部又は全部の領域に仮想サーバ「D」21−1の仮想マシンID「VMid−D」を使用したMACアドレスを割り当てる。
(6)ステップS506
また、仮想スイッチ22のIPアドレス割り当て部222は、各仮想サーバ21(21−i、i=1〜n)にIPアドレスを割り当てる際、仮想サーバ「D」21−1のIPアドレス領域の一部又は全部の領域に仮想サーバ「D」21−1の仮想マシンID「VMid−D」を使用したIPアドレスを割り当てる。
(7)ステップS507
第1物理サーバ10において、仮想サーバ「A」11−1から仮想サーバ「D」21−1への通信の際に、送信側の仮想サーバ「A」11−1は、「MAC DA」 − 「MAC SA」 − 「VLAN Tag」 − 「VLAN Tag」 − 「IP DA」 − 「IP SA」 − 「User Data」を含むTCP/IPパケットを生成し、送信パケットとして仮想スイッチ12に出力する。
なお、実際には、送信側の仮想サーバ11からのデータ送信要求に応じて、仮想スイッチ12が、要求元の仮想サーバ11毎にTCP/IPパケットを生成するようにしても良い。また、実際には、VLANタグ領域「VLAN Tag」がない場合もあり得る。仮想スイッチ12は、送信パケットをNIC13に出力する。ここでは、通信フロー監視部14は使用しない。
(8)ステップS508
NIC13は、送信パケットをネットワーク内の物理スイッチ31へ送信する。
(9)ステップS509
物理スイッチ31は、送信パケットを物理スイッチ32へ送信する。物理スイッチ32は、送信パケットをVPNルータ41に送信する。
このとき、物理スイッチ31及び物理スイッチ32は、送信パケットのうち、送信先識別情報(「MAC DA」、「VLAN Tag」、「IP DA」) − 送信元識別情報(「MAC SA」、「VLAN Tag」、「IP SA」)のフィールドをモニターすることで、ネットワーク状態を把握する。すなわち、物理スイッチ31及び物理スイッチ32は、TCP/IPパケットの送信先識別情報と送信元識別情報領域との組をモニター(監視)して、ネットワーク状態に関する情報を収集する。
(10)ステップS510
VPNルータ41は、物理スイッチ32から送信パケットを受け取ると、送信パケットのうち、MACアドレス領域の一部又は全部、VLANタグ領域の一部又は全部、IPアドレス領域の一部又は全部を適宜使ってエンコードし、カプセル化パケットを生成する。また、VPNルータ41は、上記の領域のID空間から、どのVPNidかを認識し、カプセル化パケットの転送先を決定する。ここでは、上記の領域のID空間が、「VPNid−D」に対応するものとする。
すなわち、VPNルータ41は、カプセル化パケットに「VPNid−D」を付加してVPNルータ42に転送する。パケットの転送方法である「レイヤー2カプセル化方式」や「レイヤー3カプセル化方式」については、先に説明した通りである。VPNルータ42は、カプセル化パケットをデコード(decoding)して送信パケットの形に戻し、送信パケットを第2物理サーバ20に送信する。
(11)ステップS511
受信側の第2物理サーバ20において、NIC23は、送信パケットを受信し、受信パケットとして仮想スイッチ12に出力する。仮想スイッチ12は、第2物理サーバ20内の各仮想サーバの混雑度や、受信パケットで指定されているポート番号等に応じて、受信パケットの送信先となる仮想サーバを決定する。ここでは、仮想スイッチ12は、受信パケットを仮想サーバ「D1」21−4へ送信する。
上記動作により、(「MAC DA」、「VLAN Tag」、「IP DA」) − (「MAC SA」、「VLAN Tag」、「IP SA」)のfieldと呼ぶ、既存のルータやスイッチが把握できるフィールドでもって、仮想マシン間の通信フロー状態をネットワーク内で把握できるようになる。また、VPNルータにおいて、適宜変換された後、End−to−Endで仮想マシンの通信関係を保持することが可能になる。
<第6実施形態>
[グループID利用]
図13を参照して、各仮想サーバについて、VLAN等の仮想的なグループ分けを行い、同一グループの仮想サーバ間でのみ通信可能とする事例について説明する。
について説明する。
図13に示すように、本発明の仮想サーバ間通信識別システムは、第1物理サーバ10と、第2物理サーバ20と、ネットワーク30と、仮想ネットワーク40を含む。
第1物理サーバ10、第2物理サーバ20、及びネットワーク30については、基本的に、図1に示すものと同様である。
本実施形態では、仮想スイッチ12は、仮想マシンID割り当て部121と、MACアドレス割り当て部122と、IPアドレス割り当て部123に加えて、更に、グループ割り当て部124を備える。同様に、仮想スイッチ22は、仮想マシンID割り当て部221と、MACアドレス割り当て部222と、IPアドレス割り当て部223に加えて、更に、グループ割り当て部224を備える。
仮想マシンID割り当て部121と、MACアドレス割り当て部122と、IPアドレス割り当て部123、仮想マシンID割り当て部221と、MACアドレス割り当て部222と、IPアドレス割り当て部223については、基本的に、図1に示すものと同様である。
グループ割り当て部124は、仮想サーバ11(11−i、i=1〜n)の各々に対して、当該仮想サーバ11(11−i、i=1〜n)が属しているVLANのグループを示すグループIDを割り当てる。同様に、グループ割り当て部224は、仮想サーバ21(21−i、i=1〜n)の各々に対して、当該仮想サーバ21(21−i、i=1〜n)が属しているVLANのグループを示すグループIDを割り当てる。ここでは、グループIDとして、VLAN IDを想定している。
なお、仮想サーバ11(11−i、i=1〜n)の各々に対しては、事前に、MACアドレス、IPアドレス、グループIDが割り当てられるものとする。他の実施形態においても、同様にすることができる。
図13において、第1のVLANグループのグループIDを「GP−1」とする。また、第2のVLANグループのグループIDを「GP−2」とする。
仮想サーバ「A」11−1、仮想サーバ「B」11−2、仮想サーバ「D」21−1、仮想サーバ「E」21−2が、第1のVLANグループ「GP−1」に属するものとする。
また、仮想サーバ「C」11−3、仮想サーバ「F」21−3が、第2のVLANグループ「GP−2」に属するものとする。
このとき、仮想サーバ「A」11−1、仮想サーバ「B」11−2、仮想サーバ「D」21−1、及び仮想サーバ「E」21−2は、互いに通信可能であるが、仮想サーバ「C」11−3及び仮想サーバ「F」21−3は、VLANのグループが異なるため通信できない。
図14を参照して、パケットにグループID(VLAN ID)が含まれる場合について説明する。
グループIDは、送信パケットがネットワーク上に送信される際、仮想サーバにより、VLANタグ領域に割り当てられる。
送信パケットに対する仮想マシンIDの割り当てについては、他の実施形態に従うものとする。ここでは、MACアドレス領域、VLANタグ領域、IPアドレス領域、これら3つの領域のうち少なくとも1つの領域(全領域でも良い)に、送信先の仮想サーバの仮想マシンID(Dest ID)と、送信元の仮想サーバの仮想マシンID(Source ID)が割り当てられるものとする。なお、これらの仮想マシンIDは、同一の領域に割り当てられていると好適であるが、実際には、それぞれ異なる領域に割り当てられていても良い。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。
<総括>
以上のように、本発明は、物理サーバ上で複数動作する論理サーバ間の仮想サーバ間通信識別システムにおいて、論理サーバ間のEnd−to−Endでの通信設定、通信識別、性能監視、End−to−End障害診断等の状況を把握する機構を設けたことを特徴としている。
本発明においては、以下に記載するような効果を奏する。
第1の効果は、既存のパケットのヘッダ領域を使い、仮想マシンのID空間をエンコード(Encoding)しているので、既存のスイッチ、ルータ環境を含めた環境で仮想マシン間の通信状態を把握できることである。
第2の効果は、既存のパケットヘッダの複数の領域全体を、仮想マシンのID空間として認識しているので、既存のスイッチ、ルータ環境を含めた環境で仮想マシン間の通信状態を把握できることである。
第3の効果は、既存のパケットヘッダの複数の領域全体を、仮想マシンのID空間として認識しているので、マルチテナント環境で仮想マシンに割り当てられたIPアドレスが例え同じだとしても通信ができることである。
<付記>
上記の実施形態の一部又は全部は、以下の付記のように記載することも可能である。但し、実際には、以下の記載例に限定されない。
(付記1)
仮想マシンID(Virtual Machine identifier)が割り当てられた仮想サーバの通信を制御するステップと、
前記仮想サーバと他の仮想サーバとの間のネットワークを介した通信の際、TCP/IPパケット(Transmission Control Protocol/Internet Protocol Packet)の形式で、データ以外のビット空間のうち少なくとも一部に前記仮想マシンIDが割り当てられている送信パケットをネットワーク上に送信するステップと
をコンピュータに実行させるためのプログラムを格納した
記憶媒体。
(付記2)
付記1に記載の記憶媒体であって、
前記送信パケットをネットワーク上に送信する際、前記送信パケットに前記仮想マシンIDを含むVLANタグ領域を挿入するステップと、
ネットワーク上からの受信パケットのVLANタグ領域を削除して前記仮想サーバに送信するステップと
を更にコンピュータに実行させるためのプログラムを格納した
記憶媒体。
(付記3)
付記1又は2に記載の記憶媒体であって、
前記送信パケットをネットワーク上に送信する際、前記送信パケットのヘッダー領域において、アドレス領域の少なくとも一部を前記仮想マシンIDに変換するステップを更にコンピュータに実行させるためのプログラムを格納した
記憶媒体。
(付記4)
付記1乃至3のいずれかに記載の記憶媒体であって、
MACアドレス或いはIPアドレスの少なくとも一方に前記受信側の仮想マシンIDを組み込み、前記仮想サーバに対して、前記MACアドレスと、前記IPアドレスと、を割り当てるステップと、
前記送信パケットを生成する際、前記送信パケットのMACアドレス領域に前記MACアドレスを割り当て、前記送信パケットのIPアドレス領域に前記IPアドレスを割り当てるステップと
を更にコンピュータに実行させるためのプログラムを格納した
記憶媒体。
(付記5)
付記4に記載の記憶媒体であって、
前記仮想サーバに対して、前記仮想マシンIDを割り当てるステップと、
前記送信パケットを生成する際、更に、前記送信パケットのVLANタグ領域に前記仮想マシンIDを割り当てるステップと
を更にコンピュータに実行させるためのプログラムを格納した
記憶媒体。
(付記6)
付記1乃至5のいずれかに記載の記憶媒体であって、
前記仮想サーバに対して、グループIDとしてVLAN
IDを割り当てるステップと、
前記仮想サーバに対してグループIDとして割り当てられたVLAN
IDが、受信側の仮想サーバに対してグループIDとして割り当てられたVLAN
IDと同じである場合、前記送信パケットのVLANタグ領域に当該VLAN
IDを割り当てるステップと
を更にコンピュータに実行させるためのプログラムを格納した
記憶媒体。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
なお、本出願は、日本出願番号2009−218693に基づく優先権を主張するものであり、日本出願番号2009−218693における開示内容は引用により本出願に組み込まれる。

Claims (22)

  1. 受信側の仮想サーバに対して、受信側の仮想マシンID(Virtual Machine identifier)を割り当てる受信側の物理サーバと、
    送信側の仮想サーバに対して、送信側の仮想マシンIDを割り当て、前記送信側の仮想サーバから前記受信側の仮想サーバへの送信パケットを生成する場合、TCP/IPパケット(Transmission Control Protocol/Internet Protocol Packet)の形式で、前記送信パケットのデータ以外のビット空間のうち少なくとも一部に、前記受信側の仮想マシンIDと前記送信側の仮想マシンIDとを割り当て、前記送信パケットを送信する送信側の物理サーバと、
    前記送信側の物理サーバと前記受信側の物理サーバとを接続するネットワーク上に存在し、前記送信側の物理サーバと前記受信側の物理サーバとの間で前記送信パケットを中継する場合、前記送信パケットのデータ以外のビット空間に含まれる、前記受信側の仮想マシンIDと、前記送信側の仮想マシンIDと、に基づいて、前記送信パケットを識別し、ネットワーク状態を示す情報を収集する物理スイッチと
    を含む
    仮想サーバ間通信識別システム。
  2. 請求項1に記載の仮想サーバ間通信識別システムであって、
    前記送信側の物理サーバは、
    前記送信パケットに、前記受信側の仮想マシンIDと前記送信側の仮想マシンIDとを含むVLAN(Virtual Local Area Network)タグ領域を挿入するVLANタグ挿入部
    を具備し、
    前記受信側の物理サーバは、
    前記送信パケットを受信した場合、前記送信パケットから前記VLANタグ領域を削除するVLANタグ削除部
    を具備する
    仮想サーバ間通信識別システム。
  3. 請求項1又は2に記載の仮想サーバ間通信識別システムであって、
    前記送信側の物理サーバは、
    前記送信パケットのヘッダー領域において、受信側のアドレス領域の少なくとも一部を前記受信側の仮想マシンIDに変換し、送信側のアドレス領域の少なくとも一部を前記送信側の仮想マシンIDに変換するヘッダー変換部
    を具備する
    仮想サーバ間通信識別システム。
  4. 請求項1乃至3のいずれか一項に記載の仮想サーバ間通信識別システムであって、
    前記受信側の物理サーバは、
    受信側のMACアドレス及び受信側のIPアドレスの少なくとも一方に前記受信側の仮想マシンIDを組み込み、前記受信側の仮想サーバに対して、前記受信側のMACアドレスと、前記受信側のIPアドレスと、を割り当てる受信側アドレス割り当て部
    を具備し、
    前記送信側の物理サーバは、
    送信側のMACアドレス及び送信側のIPアドレスの少なくとも一方に前記送信側の仮想マシンIDを組み込み、前記送信側の仮想サーバに対して、前記送信側のMACアドレスと、前記送信側のIPアドレスと、を割り当てる送信側アドレス割り当て部
    を具備し、
    前記送信側の仮想サーバは、前記送信パケットを生成する際、前記送信パケットのMACアドレス領域に、前記受信側のMACアドレスと、前記送信側のMACアドレスと、を割り当て、前記送信パケットのIPアドレス領域に、前記受信側のIPアドレスと、前記送信側のIPアドレスと、を割り当てる
    仮想サーバ間通信識別システム。
  5. 請求項4に記載の仮想サーバ間通信識別システムであって、
    前記受信側の物理サーバは、
    前記受信側の仮想サーバに対して、前記受信側の仮想マシンIDを割り当てる仮想マシンID割り当て部
    を更に具備し、
    前記送信側の物理サーバは、
    前記送信側の仮想サーバに対して、前記送信側の仮想マシンIDを割り当てる仮想マシンID割り当て部
    を更に具備し、
    前記送信側の仮想サーバは、前記送信パケットを生成する際、前記送信パケットのVLANタグ領域に、前記受信側の仮想マシンIDと、前記送信側の仮想マシンIDと、を割り当てる
    仮想サーバ間通信識別システム。
  6. 請求項1乃至5のいずれか一項に記載の仮想サーバ間通信識別システムであって、
    前記送信側の物理サーバと前記受信側の物理サーバとを接続するネットワーク上に存在し、前記送信パケットを受け取り、前記送信パケットのMACアドレス領域と、VLANタグ領域と、IPアドレス領域との全体のビット空間に基づいて、VPN(Virtual Private Network) IDを判断し、前記送信パケットの転送先を変更し、前記送信パケットに前記VPN IDを付与したカプセル化パケットを生成して送信するVPNルータ
    を更に含む
    仮想サーバ間通信識別システム。
  7. 請求項1乃至6のいずれか一項に記載の仮想サーバ間通信識別システムであって、
    前記受信側の物理サーバは、
    前記受信側の仮想サーバに対して、グループIDとしてVLAN IDを割り当てる受信側グループ割り当て部
    を具備し、
    前記送信側の物理サーバは、
    前記送信側の仮想サーバに対して、グループIDとしてVLAN IDを割り当てる送信側グループ割り当て部
    を具備し、
    前記送信側の仮想サーバは、前記送信側の仮想サーバと前記受信側の仮想サーバとにグループIDとして割り当てられたVLAN IDが同じである場合、前記送信パケットのVLANタグ領域に当該VLAN IDを割り当てる
    仮想サーバ間通信識別システム。
  8. 請求項1乃至7のいずれか一項に記載の仮想サーバ間通信識別システムで、受信側の物理サーバ及び送信側の物理サーバのいずれかとして使用されるコンピュータ。
  9. 仮想マシンID(Virtual Machine identifier)が割り当てられた仮想サーバと、
    前記仮想サーバの通信を制御し、前記仮想サーバと他の仮想サーバとの間のネットワークを介した通信の際、TCP/IPパケット(Transmission Control Protocol/Internet Protocol Packet)の形式で、送信パケットを出力する仮想スイッチと、
    前記送信パケットに対し、データ以外のビット空間のうち少なくとも一部に、前記仮想マシンIDを割り当てる通信フロー監視部と、
    前記送信パケットをネットワーク上に送信するNICと
    を具備する
    物理サーバ。
  10. 請求項9に記載の物理サーバであって、
    前記通信フロー監視部は、
    前記送信パケットをネットワーク上に送信する際、前記送信パケットに前記仮想マシンIDを含むVLAN(Virtual Local Area Network)タグ領域を挿入するVLANタグ挿入部と、
    ネットワーク上からの受信パケットのVLANタグ領域を削除して前記仮想サーバに送信するVLANタグ削除部と
    を具備する
    物理サーバ。
  11. 請求項9又は10に記載の物理サーバであって、
    前記通信フロー監視部は、
    前記送信パケットをネットワーク上に送信する際、前記送信パケットのヘッダー領域において、アドレス領域の少なくとも一部を前記仮想マシンIDに変換するヘッダー変換部
    を具備する
    物理サーバ。
  12. 請求項9乃至11のいずれか一項に記載の物理サーバであって、
    前記仮想スイッチは、
    MACアドレス及びIPアドレスの少なくとも一方に前記受信側の仮想マシンIDを組み込み、前記仮想サーバに対して、前記MACアドレスと、前記IPアドレスと、を割り当てるアドレス割り当て部
    を具備し、
    前記仮想サーバは、前記送信パケットを生成する際、前記送信パケットのMACアドレス領域に前記MACアドレスを割り当て、前記送信パケットのIPアドレス領域に前記IPアドレスを割り当てる
    物理サーバ。
  13. 請求項12に記載の物理サーバであって、
    前記仮想スイッチは、
    前記仮想サーバに対して、前記仮想マシンIDを割り当てる仮想マシンID割り当て部
    を更に具備し、
    前記仮想サーバは、前記送信パケットを生成する際、前記送信パケットのVLANタグ領域に前記仮想マシンIDを割り当てる
    物理サーバ。
  14. 請求項9乃至13のいずれか一項に記載の物理サーバであって、
    前記仮想サーバに対して、グループIDとしてVLAN IDを割り当てるグループ割り当て部
    を具備し、
    前記仮想サーバは、前記仮想サーバに対してグループIDとして割り当てられたVLAN IDが、受信側の仮想サーバに対してグループIDとして割り当てられたVLAN IDと同じである場合、前記送信パケットのVLANタグ領域に当該VLAN IDを割り当てる
    物理サーバ。
  15. 受信側の物理サーバで、受信側の仮想サーバに対して、受信側の仮想マシンID(Virtual Machine identifier)を割り当てることと、
    送信側の物理サーバで、送信側の仮想サーバに対して、送信側の仮想マシンIDを割り当てることと、
    前記送信側の仮想サーバから前記受信側の仮想サーバへの送信パケットを生成する場合、TCP/IPパケット(Transmission Control Protocol/Internet Protocol Packet)の形式で、前記送信パケットのデータ以外のビット空間のうち少なくとも一部に、前記受信側の仮想マシンIDと前記送信側の仮想マシンIDとを割り当て、前記送信パケットを送信することと、
    前記送信側の物理サーバと前記受信側の物理サーバとを接続するネットワーク上に存在する物理スイッチで、前記送信側の物理サーバと前記受信側の物理サーバとの間で前記送信パケットを中継する場合、前記送信パケットのデータ以外のビット空間に含まれる、前記受信側の仮想マシンIDと、前記送信側の仮想マシンIDと、に基づいて、前記送信パケットを識別し、ネットワーク状態を示す情報を収集することと
    を含む
    仮想サーバ間通信識別方法。
  16. 請求項15に記載の仮想サーバ間通信識別方法であって、
    前記送信側の物理サーバで、前記送信パケットに、前記受信側の仮想マシンIDと前記送信側の仮想マシンIDとを含むVLAN(Virtual Local Area Network)タグ領域を挿入することと、
    前記受信側の物理サーバで、前記送信パケットを受信した場合、前記送信パケットから前記VLANタグ領域を削除することと
    を更に含む
    仮想サーバ間通信識別方法。
  17. 請求項15又は16に記載の仮想サーバ間通信識別方法であって、
    前記送信側の物理サーバで、前記送信パケットのヘッダー領域において、受信側のアドレス領域の少なくとも一部を前記受信側の仮想マシンIDに変換し、送信側のアドレス領域の少なくとも一部を前記送信側の仮想マシンIDに変換すること
    を更に含む
    仮想サーバ間通信識別方法。
  18. 請求項15乃至17のいずれか一項に記載の仮想サーバ間通信識別方法であって、
    前記受信側の物理サーバで、受信側のMACアドレス及び受信側のIPアドレスの少なくとも一方に前記受信側の仮想マシンIDを組み込み、前記受信側の仮想サーバに対して、前記受信側のMACアドレスと、前記受信側のIPアドレスと、を割り当てることと、
    前記送信側の物理サーバで、送信側のMACアドレス及び送信側のIPアドレスの少なくとも一方に前記送信側の仮想マシンIDを組み込み、前記送信側の仮想サーバに対して、前記送信側のMACアドレスと、前記送信側のIPアドレスと、を割り当てることと、
    前記送信側の仮想サーバで、前記送信パケットを生成する際、前記送信パケットのMACアドレス領域に、前記受信側のMACアドレスと、前記送信側のMACアドレスと、を割り当て、前記送信パケットのIPアドレス領域に、前記受信側のIPアドレスと、前記送信側のIPアドレスと、を割り当てることと
    を更に含む
    仮想サーバ間通信識別方法。
  19. 請求項18に記載の仮想サーバ間通信識別方法であって、
    前記受信側の物理サーバで、前記受信側の仮想サーバに対して、前記受信側の仮想マシンIDを割り当てることと、
    前記送信側の物理サーバで、前記送信側の仮想サーバに対して、前記送信側の仮想マシンIDを割り当てることと、
    前記送信側の仮想サーバで、前記送信パケットを生成する際、前記送信パケットのVLANタグ領域に、前記受信側の仮想マシンIDと、前記送信側の仮想マシンIDと、を割り当てることと
    を更に含む
    仮想サーバ間通信識別方法。
  20. 請求項15乃至19のいずれか一項に記載の仮想サーバ間通信識別方法であって、
    前記送信側の物理サーバと前記受信側の物理サーバとを接続するネットワーク上に存在するVPN(Virtual Private Network)ルータで、前記送信パケットを受け取り、前記送信パケットのMACアドレス領域と、VLANタグ領域と、IPアドレス領域との全体のビット空間に基づいて、VPN IDを判断し、前記送信パケットの転送先を変更し、前記送信パケットに前記VPN IDを付与したカプセル化パケットを生成して送信すること
    を更に含む
    仮想サーバ間通信識別方法。
  21. 請求項15乃至20のいずれか一項に記載の仮想サーバ間通信識別方法であって、
    前記受信側の物理サーバで、前記受信側の仮想サーバに対して、グループIDとしてVLAN IDを割り当てることと、
    前記送信側の物理サーバで、前記送信側の仮想サーバに対して、グループIDとしてVLAN IDを割り当てることと、
    前記送信側の仮想サーバで、前記送信側の仮想サーバと前記受信側の仮想サーバとにグループIDとして割り当てられたVLAN IDが同じである場合、前記送信パケットのVLANタグ領域に当該VLAN IDを割り当てることと
    を更に含む
    仮想サーバ間通信識別方法。
  22. 請求項15乃至21のいずれか一項に記載の仮想サーバ間通信識別方法を、コンピュータに実行させるためのプログラムを格納する記憶媒体。
JP2011532994A 2009-09-24 2010-09-21 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法 Active JP5403061B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011532994A JP5403061B2 (ja) 2009-09-24 2010-09-21 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2009218693 2009-09-24
JP2009218693 2009-09-24
JP2011532994A JP5403061B2 (ja) 2009-09-24 2010-09-21 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法
PCT/JP2010/066309 WO2011037104A1 (ja) 2009-09-24 2010-09-21 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法

Publications (2)

Publication Number Publication Date
JPWO2011037104A1 JPWO2011037104A1 (ja) 2013-02-21
JP5403061B2 true JP5403061B2 (ja) 2014-01-29

Family

ID=43795851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011532994A Active JP5403061B2 (ja) 2009-09-24 2010-09-21 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法

Country Status (6)

Country Link
US (8) US9014184B2 (ja)
EP (2) EP2482496B1 (ja)
JP (1) JP5403061B2 (ja)
CN (2) CN102549977B (ja)
HK (2) HK1168479A1 (ja)
WO (1) WO2011037104A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160138195A (ko) * 2014-03-24 2016-12-02 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 전송 네트워크 가상화에서 탄력성을 제공하기 위한 방법
TWI787666B (zh) * 2020-11-10 2022-12-21 財金資訊股份有限公司 轉換金融交易應用程式介面規格之系統及其方法

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8924524B2 (en) * 2009-07-27 2014-12-30 Vmware, Inc. Automated network configuration of virtual machines in a virtual lab data environment
US8407366B2 (en) * 2010-05-14 2013-03-26 Microsoft Corporation Interconnecting members of a virtual network
WO2012029409A1 (en) * 2010-09-03 2012-03-08 Nec Corporation A control apparatus, a communication system, a communication method and a recording medium having recorded thereon a communication program
CN103329488B (zh) * 2011-01-13 2016-05-04 日本电气株式会社 网络系统和路由控制方法
JP5618886B2 (ja) * 2011-03-31 2014-11-05 株式会社日立製作所 ネットワークシステムおよび計算機振り分け装置、計算機振り分け方法
JP5760647B2 (ja) * 2011-04-27 2015-08-12 日本電気株式会社 仮想環境における仮想ルーティング方法及び仮想ルーティングシステム
JP5587254B2 (ja) * 2011-06-27 2014-09-10 日本電信電話株式会社 割当装置、割当プログラム、割当方法、及び割当システム
US9191454B2 (en) 2011-06-27 2015-11-17 Microsoft Technology Licensing, Llc Host enabled management channel
EP2725749B1 (en) * 2011-07-14 2017-11-15 Huawei Technologies Co., Ltd. Method, apparatus and system for processing service flow
US9369426B2 (en) * 2011-08-17 2016-06-14 Nicira, Inc. Distributed logical L3 routing
CN102299929B (zh) * 2011-09-15 2015-05-27 北京天地云箱科技有限公司 虚拟机的访问控制方法、系统和装置
US20140289379A1 (en) * 2011-10-28 2014-09-25 Nec Corporation Control apparatus, communication system, virtual network management method, and program
US8683592B1 (en) * 2011-12-30 2014-03-25 Emc Corporation Associating network and storage activities for forensic analysis
US10560283B2 (en) 2012-01-23 2020-02-11 The Faction Group Llc System and method for a multi-tenant datacenter with layer 2 interconnection and cloud storage
JP5881465B2 (ja) * 2012-02-27 2016-03-09 株式会社日立製作所 管理計算機、転送経路管理方法及び計算機システム
US9467305B2 (en) * 2012-03-07 2016-10-11 Vmware, Inc. Multitenant access to multiple desktops on host machine partitions in a service provider network
JP5870804B2 (ja) * 2012-03-27 2016-03-01 富士通株式会社 通信制御システム、通信制御方法及び通信制御プログラム
WO2013146808A1 (ja) * 2012-03-28 2013-10-03 日本電気株式会社 コンピュータシステム、及び通信経路変更方法
JP2013207784A (ja) * 2012-03-29 2013-10-07 Fujitsu Ltd 通信インターフェース装置、該プログラム、及び仮想ネットワーク構築方法
JP5906896B2 (ja) * 2012-03-29 2016-04-20 富士通株式会社 ネットワークシステム及び通信制御方法
US9036469B2 (en) * 2012-04-26 2015-05-19 Hewlett-Packard Development Company, L.P. Data communication in openflow networks
US9304801B2 (en) * 2012-06-12 2016-04-05 TELEFONAKTIEBOLAGET L M ERRICSSON (publ) Elastic enforcement layer for cloud security using SDN
US8958340B2 (en) * 2012-06-15 2015-02-17 Dell Products L.P. System and methods for open fabric management
TWI470550B (zh) * 2012-06-26 2015-01-21 Wistron Corp 虛擬機器的通信方法以及伺服端系統
CN103516822A (zh) * 2012-06-29 2014-01-15 同方股份有限公司 一种用于虚拟化网络中的虚拟化数据交换安全系统
JP5881064B2 (ja) 2012-07-05 2016-03-09 株式会社日立製作所 通信装置、通信システム、通信方法、及び、プログラム
US9461943B2 (en) * 2012-09-12 2016-10-04 Cisco Technology, Inc. Network assisted virtual machine mobility
US9178715B2 (en) 2012-10-01 2015-11-03 International Business Machines Corporation Providing services to virtual overlay network traffic
US8989183B2 (en) * 2012-10-10 2015-03-24 Microsoft Technology Licensing, Llc Virtual machine multicast/broadcast in virtual network
CN103491010B (zh) 2012-10-17 2016-12-07 华为技术有限公司 在虚拟网络中发送报文的方法、装置和系统
JPWO2014065315A1 (ja) 2012-10-24 2016-09-08 日本電気株式会社 通信システム、仮想マシンサーバ、仮想ネットワーク管理装置、ネットワーク制御方法及びプログラム
CN103840995B (zh) * 2012-11-26 2017-10-24 华为技术有限公司 Ip报文处理方法、装置及网络系统
KR102020046B1 (ko) * 2012-12-06 2019-09-10 한국전자통신연구원 서버 가상화 환경에서의 플로우 관리 장치 및 방법, 서비스품질 정책 적용 방법
JPWO2014098185A1 (ja) * 2012-12-20 2017-01-12 日本電気株式会社 コントローラ、メッセージ配信システム、メッセージ配信方法およびプログラム
CN103023704B (zh) * 2012-12-24 2016-04-06 北京启明星辰信息技术股份有限公司 虚拟网络服务设备接入方法及系统
CN104022960B (zh) 2013-02-28 2017-05-31 新华三技术有限公司 基于OpenFlow协议实现PVLAN的方法和装置
US9513970B2 (en) * 2013-03-01 2016-12-06 Cisco Technology, Inc. Optimizing handling of virtual machine mobility in data center environments
US10237377B2 (en) 2013-03-07 2019-03-19 Nec Corporation Packet rewriting apparatus, control apparatus, communication system, packet transmission method and program
US9143582B2 (en) 2013-03-08 2015-09-22 International Business Machines Corporation Interoperability for distributed overlay virtual environments
CN103138990A (zh) * 2013-03-12 2013-06-05 无锡城市云计算中心有限公司 云计算网络下的虚拟机管理方法和云计算网络管理装置
US9432287B2 (en) 2013-03-12 2016-08-30 International Business Machines Corporation Virtual gateways and implicit routing in distributed overlay virtual environments
US9374241B2 (en) 2013-03-14 2016-06-21 International Business Machines Corporation Tagging virtual overlay packets in a virtual networking system
US20140282542A1 (en) * 2013-03-14 2014-09-18 Infinio Systems Inc. Hypervisor Storage Intercept Method
US9444748B2 (en) 2013-03-15 2016-09-13 International Business Machines Corporation Scalable flow and congestion control with OpenFlow
US9118984B2 (en) 2013-03-15 2015-08-25 International Business Machines Corporation Control plane for integrated switch wavelength division multiplexing
US9112801B2 (en) 2013-03-15 2015-08-18 International Business Machines Corporation Quantized congestion notification in a virtual networking system
US9769074B2 (en) 2013-03-15 2017-09-19 International Business Machines Corporation Network per-flow rate limiting
US9104643B2 (en) 2013-03-15 2015-08-11 International Business Machines Corporation OpenFlow controller master-slave initialization protocol
US9888055B2 (en) 2013-03-15 2018-02-06 Profitbricks Gmbh Firewall for a virtual network and related techniques
US9596192B2 (en) 2013-03-15 2017-03-14 International Business Machines Corporation Reliable link layer for control links between network controllers and switches
US9407560B2 (en) 2013-03-15 2016-08-02 International Business Machines Corporation Software defined network-based load balancing for physical and virtual networks
US9609086B2 (en) 2013-03-15 2017-03-28 International Business Machines Corporation Virtual machine mobility using OpenFlow
JP6107307B2 (ja) * 2013-03-28 2017-04-05 日本電気株式会社 仮想化システム、フレーム伝送方法、及びフレーム伝送プログラム
CN103236963A (zh) * 2013-04-25 2013-08-07 西北工业大学 VMWare虚拟机远程检测方法
CN104283756B (zh) 2013-07-02 2017-12-15 新华三技术有限公司 一种实现分布式多租户虚拟网络的方法和装置
US9667447B2 (en) * 2013-07-08 2017-05-30 Nicira, Inc. Managing context identifier assignment across multiple physical domains
CN104348740B (zh) * 2013-07-31 2018-04-10 国际商业机器公司 数据包处理方法和系统
US9282033B2 (en) 2013-08-06 2016-03-08 Cisco Technology, Inc. Intelligent handling of virtual machine mobility in large data center environments
US9509600B1 (en) * 2013-08-06 2016-11-29 F5 Networks, Inc. Methods for providing per-connection routing in a virtual environment and devices thereof
JP6175971B2 (ja) * 2013-08-16 2017-08-09 富士通株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP5975003B2 (ja) * 2013-09-13 2016-08-23 日本電気株式会社 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。
US9385950B2 (en) * 2013-10-14 2016-07-05 Cisco Technology, Inc. Configurable service proxy local identifier mapping
WO2015081551A1 (zh) * 2013-12-06 2015-06-11 华为技术有限公司 一种网络中实现报文路由的方法、设备和系统
US9124536B2 (en) * 2013-12-12 2015-09-01 International Business Machines Corporation Managing data flows in overlay networks
US9548896B2 (en) * 2013-12-27 2017-01-17 Big Switch Networks, Inc. Systems and methods for performing network service insertion
DE102014201954A1 (de) 2014-02-04 2015-08-06 Volkswagen Aktiengesellschaft Verfahren zur Datenübertragung, Kommunikationsnetzwerk und Fahrzeug
WO2015126469A1 (en) * 2014-02-21 2015-08-27 Dell Products L.P. Generic transcoding service
US9454314B2 (en) 2014-03-07 2016-09-27 ProfitBricks, Inc. Systems and methods for creating an image of a virtual storage device
US9361171B2 (en) 2014-03-07 2016-06-07 ProfitBricks, Inc. Systems and methods for storage of data in a virtual storage device
CN103873374B (zh) * 2014-03-27 2017-08-11 新华三技术有限公司 虚拟化系统中的报文处理方法及装置
CN105284080B (zh) * 2014-03-31 2018-12-07 华为技术有限公司 数据中心的虚拟网络管理方法及数据中心系统
KR101493933B1 (ko) 2014-05-26 2015-02-16 주식회사 파이오링크 하드웨어 스위치 및 소프트웨어 스위치를 사용하여 가상 머신의 통신을 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 판독 가능한 기록 매체
CN104184729B (zh) * 2014-08-20 2018-05-08 新华三技术有限公司 一种报文处理方法和装置
EP3189632B1 (en) * 2014-09-02 2018-06-27 Telefonaktiebolaget LM Ericsson (publ) Network node and method for handling a traffic flow related to a local service cloud
WO2016075913A1 (ja) * 2014-11-11 2016-05-19 日本電気株式会社 通信管理装置、通信転送システム、通信管理方法、および通信管理プログラムが記憶された記憶媒体
CN104601467B (zh) * 2014-12-31 2018-03-13 华为技术有限公司 一种发送报文的方法和装置
JP6447258B2 (ja) * 2015-03-09 2019-01-09 富士通株式会社 管理プログラム、管理方法、および管理装置
US10348623B2 (en) * 2015-03-24 2019-07-09 Nec Corporation Communication system, control apparatus, control method and program
US10025609B2 (en) * 2015-04-23 2018-07-17 International Business Machines Corporation Virtual machine (VM)-to-VM flow control for overlay networks
US9923811B2 (en) 2015-06-27 2018-03-20 Nicira, Inc. Logical routers and switches in a multi-datacenter environment
US10541966B1 (en) * 2015-07-02 2020-01-21 Aviatrix Systems, Inc. System and method for enabling communication between networks with overlapping IP address ranges
CN106385365B (zh) 2015-08-07 2019-09-06 新华三技术有限公司 基于开放流Openflow表实现云平台安全的方法和装置
US9781209B2 (en) * 2015-08-20 2017-10-03 Intel Corporation Techniques for routing packets between virtual machines
US10055241B1 (en) 2015-09-04 2018-08-21 Cisco Technology, Inc. Virtual machine aware fibre channel
CN108293022B (zh) * 2015-12-30 2020-10-09 华为技术有限公司 一种报文传输的方法、装置和系统
US20170289025A1 (en) * 2016-04-01 2017-10-05 Mediatek Inc. Tagging Mechanism and Out-of Sequence Packet Delivery for QoS Enhancement
JP6852495B2 (ja) * 2017-03-23 2021-03-31 富士通株式会社 アドレス変換装置、情報処理システム及び情報処理システムの制御方法
TWI647934B (zh) * 2017-04-21 2019-01-11 思銳科技股份有限公司 網路拓樸實機模擬方法與系統
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US11469953B2 (en) 2017-09-27 2022-10-11 Intel Corporation Interworking of legacy appliances in virtualized networks
US10419327B2 (en) 2017-10-12 2019-09-17 Big Switch Networks, Inc. Systems and methods for controlling switches to record network packets using a traffic monitoring network
CN116260776A (zh) * 2017-10-24 2023-06-13 英特尔公司 硬件辅助的虚拟交换机
US11036532B2 (en) * 2017-11-29 2021-06-15 Microsoft Technology Licensing, Llc Fast join and leave virtual network
CN110198246B (zh) * 2018-02-26 2021-12-14 腾讯科技(北京)有限公司 一种流量监控的方法及系统
CN110224917B (zh) * 2018-03-02 2021-10-08 杭州海康威视数字技术股份有限公司 数据传输方法、装置及系统、服务器
US10838773B2 (en) * 2018-03-30 2020-11-17 Intel Corporation Techniques for dynamic resource allocation among cryptographic domains
US10389550B1 (en) 2018-04-10 2019-08-20 Cisco Technology, Inc. Priority tagging based solutions in FC SANs independent of target priority tagging capability
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
CN109710423B (zh) * 2018-12-11 2020-11-03 上海云轴信息科技有限公司 一种用于虚拟机间通信的方法及设备
US11368397B2 (en) * 2019-01-15 2022-06-21 Nokia Technologies Oy Swapping header information for data transmission
CN111800326B (zh) * 2019-04-08 2021-08-24 中移(苏州)软件技术有限公司 报文传输方法及装置、处理节点及存储介质
JP2021129142A (ja) 2020-02-10 2021-09-02 富士通株式会社 ネットワーク構成図生成方法およびネットワーク構成図生成プログラム
US11394634B2 (en) 2020-04-06 2022-07-19 Vmware, Inc. Architecture for stretching logical switches between multiple datacenters
US11088919B1 (en) 2020-04-06 2021-08-10 Vmware, Inc. Data structure for defining multi-site logical network
US11777793B2 (en) 2020-04-06 2023-10-03 Vmware, Inc. Location criteria for security groups
US11088902B1 (en) 2020-04-06 2021-08-10 Vmware, Inc. Synchronization of logical network state between global and local managers
US11683233B2 (en) 2020-04-06 2023-06-20 Vmware, Inc. Provision of logical network data from global manager to local managers
US11641316B2 (en) * 2020-06-29 2023-05-02 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Capturing data packets for analysis using a virtual machine
US11757940B2 (en) 2020-09-28 2023-09-12 Vmware, Inc. Firewall rules for application connectivity

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016640A (ja) * 2000-06-30 2002-01-18 Nec Corp ルーティング装置及びそれに用いる仮想私設網方式
JP2007060610A (ja) * 2005-07-29 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続システム、ネットワーク接続装置、そのプログラムおよび記録媒体
JP2008271050A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 通信負荷取得装置および通信負荷取得方法
JP2009177510A (ja) * 2008-01-24 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 通信監視装置および監視端末装置

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0723058B2 (ja) * 1987-04-30 1995-03-15 光洋精工株式会社 4輪駆動用駆動連結装置に於けるオイル密封式差動ポンプ
JP3075650B2 (ja) * 1993-07-02 2000-08-14 沖電気工業株式会社 パケット交換機のパケット送信装置
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
US6085236A (en) 1998-01-06 2000-07-04 Sony Corporation Of Japan Home audio video network with device control modules for incorporating legacy devices
CN1129272C (zh) * 2000-12-15 2003-11-26 华为技术有限公司 以太网接入网中的虚拟局域网接入方法
US7110375B2 (en) * 2001-06-28 2006-09-19 Nortel Networks Limited Virtual private network identification extension
US7197553B2 (en) * 2002-04-19 2007-03-27 Nortel Networks Limited Network system having a virtual-service-module
KR100648447B1 (ko) 2002-05-31 2006-11-24 마쯔시다덴기산교 가부시키가이샤 렌즈 지지 기구, 광 헤드 장치 및 광 정보 처리 장치
EP1569389A4 (en) * 2002-12-03 2006-01-18 Fujitsu Ltd COMMUNICATION DEVICE AND BAND CONTROL METHOD
WO2004066563A1 (ja) * 2003-01-21 2004-08-05 Fujitsu Limited バーチャルネットワークシステムのキャリアネットワークおよび該キャリアネットワークの通信ノード
US7447203B2 (en) * 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
CN100454890C (zh) * 2004-04-01 2009-01-21 华为技术有限公司 基于虚拟局域网的数据交换方法
GB2418326B (en) 2004-09-17 2007-04-11 Hewlett Packard Development Co Network vitrualization
CN100566216C (zh) 2004-10-18 2009-12-02 索尼株式会社 无线通信系统和无线通信装置
US7564869B2 (en) * 2004-10-22 2009-07-21 Cisco Technology, Inc. Fibre channel over ethernet
US9043792B1 (en) * 2004-11-17 2015-05-26 Vmware, Inc. Virtual local area network (vlan) coordinator providing access to vlans
US8270413B2 (en) * 2005-11-28 2012-09-18 Cisco Technology, Inc. Method and apparatus for self-learning of VPNS from combination of unidirectional tunnels in MPLS/VPN networks
JP4544146B2 (ja) * 2005-11-29 2010-09-15 株式会社日立製作所 障害回復方法
JP4622835B2 (ja) 2005-12-07 2011-02-02 株式会社日立製作所 仮想計算機システム及びそのネットワーク通信方法
US20070204153A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
US7848331B2 (en) * 2006-07-20 2010-12-07 Oracle America, Inc. Multi-level packet classification
US20080025297A1 (en) * 2006-07-28 2008-01-31 International Business Machines Corporation Facilitating use of generic addresses by network applications of virtual servers
JP4729117B2 (ja) * 2007-03-14 2011-07-20 富士通株式会社 エッジスイッチ及びフォワーディングテーブルの書き換え方法
US8055789B2 (en) * 2007-03-27 2011-11-08 Amazon Technologies, Inc. Configuring intercommunications between computing nodes
JP5011191B2 (ja) 2007-04-02 2012-08-29 株式会社日立製作所 計算機システム及び通信制御方法
JP2008278476A (ja) 2007-04-05 2008-11-13 Yamaha Corp コンデンサマイク装置のsn比改善方法およびコンデンサマイク装置並びにコンデンサマイク装置搭載機器
US8165023B2 (en) * 2007-08-28 2012-04-24 Cisco Technology, Inc. Methods for the secured interconnection of VNET sites over WAN
US8798056B2 (en) * 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US7835356B2 (en) * 2007-11-15 2010-11-16 Intel Corporation Method and device for fragmented packet routing in virtualized environments
JP5164628B2 (ja) * 2008-03-24 2013-03-21 株式会社日立製作所 ネットワークスイッチ装置、サーバシステム及びサーバシステムにおけるサーバ移送方法
EP2272216A1 (en) * 2008-04-10 2011-01-12 Telefonaktiebolaget L M Ericsson (PUBL) Setting up a virtual private network using virtual lan identifiers
US8054832B1 (en) * 2008-12-30 2011-11-08 Juniper Networks, Inc. Methods and apparatus for routing between virtual resources based on a routing location policy
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002016640A (ja) * 2000-06-30 2002-01-18 Nec Corp ルーティング装置及びそれに用いる仮想私設網方式
JP2007060610A (ja) * 2005-07-29 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> ネットワーク接続システム、ネットワーク接続装置、そのプログラムおよび記録媒体
JP2008271050A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 通信負荷取得装置および通信負荷取得方法
JP2009177510A (ja) * 2008-01-24 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 通信監視装置および監視端末装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160138195A (ko) * 2014-03-24 2016-12-02 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 전송 네트워크 가상화에서 탄력성을 제공하기 위한 방법
TWI787666B (zh) * 2020-11-10 2022-12-21 財金資訊股份有限公司 轉換金融交易應用程式介面規格之系統及其方法

Also Published As

Publication number Publication date
EP3432524A1 (en) 2019-01-23
EP2482496A1 (en) 2012-08-01
US9774473B2 (en) 2017-09-26
US20160294580A1 (en) 2016-10-06
US20170346658A1 (en) 2017-11-30
WO2011037104A1 (ja) 2011-03-31
HK1168479A1 (en) 2012-12-28
EP2482496B1 (en) 2018-11-28
CN104065555A (zh) 2014-09-24
US11411775B2 (en) 2022-08-09
US10812293B2 (en) 2020-10-20
US9385888B2 (en) 2016-07-05
CN102549977A (zh) 2012-07-04
US9391804B2 (en) 2016-07-12
US11671283B2 (en) 2023-06-06
US20220345332A1 (en) 2022-10-27
HK1198230A1 (en) 2015-03-13
EP3432524B1 (en) 2024-05-01
US20230254181A1 (en) 2023-08-10
JPWO2011037104A1 (ja) 2013-02-21
US20210152394A1 (en) 2021-05-20
US20150188729A1 (en) 2015-07-02
CN104065555B (zh) 2018-09-18
CN102549977B (zh) 2014-11-05
US9014184B2 (en) 2015-04-21
US20150188730A1 (en) 2015-07-02
US20120275328A1 (en) 2012-11-01
EP2482496A4 (en) 2015-07-29

Similar Documents

Publication Publication Date Title
JP5403061B2 (ja) 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法
JP5621778B2 (ja) コンテンツベーススイッチシステム、及びコンテンツベーススイッチ方法
US10158502B2 (en) Network device that relays communication
EP3275132B1 (en) Scalable handling of bgp route information in vxlan with evpn control plane
JP6434821B2 (ja) 通信装置及び通信方法
JP5743906B2 (ja) 通信制御システム
JP5214402B2 (ja) パケット転送装置、パケット転送方法、パケット転送プログラム及び通信装置
WO2015176775A1 (en) Method for mounting a device at a server in a network
JP2014161083A (ja) スイッチシステム、スイッチ制御方法、及び記憶媒体
JP5871063B2 (ja) マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法
JP6024761B2 (ja) 制御装置、通信システム、通信方法及びプログラム
JP2006128803A (ja) ネットワーク中継装置及びネットワークシステム
JP2006245896A (ja) ネットワーク制御サーバ、ユーザ端末収容ノード、通信ネットワークおよびネットワーク制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131014

R150 Certificate of patent or registration of utility model

Ref document number: 5403061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250