JP5408361B2 - スイッチ装置、情報処理装置、スイッチ装置の制御方法及びプログラム - Google Patents

スイッチ装置、情報処理装置、スイッチ装置の制御方法及びプログラム Download PDF

Info

Publication number
JP5408361B2
JP5408361B2 JP2012539500A JP2012539500A JP5408361B2 JP 5408361 B2 JP5408361 B2 JP 5408361B2 JP 2012539500 A JP2012539500 A JP 2012539500A JP 2012539500 A JP2012539500 A JP 2012539500A JP 5408361 B2 JP5408361 B2 JP 5408361B2
Authority
JP
Japan
Prior art keywords
port
information processing
switch device
unit
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012539500A
Other languages
English (en)
Other versions
JPWO2012053061A1 (ja
Inventor
雅憲 高岡
周平 西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP5408361B2 publication Critical patent/JP5408361B2/ja
Publication of JPWO2012053061A1 publication Critical patent/JPWO2012053061A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/50Overload detection or protection within a single switching element
    • H04L49/501Overload detection
    • H04L49/503Policing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、スイッチ装置、情報処理装置、スイッチ装置の制御方法及びプログラムに関する。
以下のパケット通信装置が知られている。各回線パッケージは複数のLAN回線収容ポートを有するL2スイッチと、L2スイッチの各ポートを相互接続する設定部とを備え、L2スイッチの空きポート等を用いて迂回用ポートとして回線パッケージ同士を接続する。制御パッケージは輻輳状態等の障害を検出したとき、設定部を設定変更し、障害のない回線パッケージに迂回させる通信部を備える。
特開2006−186924号公報
情報処理装置に含まれる情報処理ユニットが情報処理装置の外部と通信を行う場合に通信データの中継を行うスイッチ装置として、通信負荷の変化に応じて帯域制御を行い得る構成を有するスイッチ装置を提供することを目的とする。
実施例のスイッチ装置は、情報処理装置に含まれる情報処理ユニットが外部の装置と通信を行う際に通信データの中継を行う中継部と、通信データを受信したポートと、通信データの送信元アドレスとを対応付けて登録するアドレス学習部とを有する。実施例のスイッチ装置は更に帯域制御部を有する。帯域制御部は、アドレス学習部が登録した、ポート毎のアドレスの個数に応じ、以下の動作を行う。すなわち、第1のポートと第2のポートとのグループ化を行うか、或いはグループ化を解消することによって通信に対する割り当て帯域を制御する。
実施例のスイッチ装置によれば、アドレス学習部が登録した、ポート毎のアドレスの個数に応じ、割り当て帯域を制御する。
実施例1或いは実施例2によるスイッチ装置(スイッチブレード)の構成の一例を示すブロック図である。 実施例1によるスイッチ装置の動作の一例を説明するためのブロック図(その1)である。 実施例1によるスイッチ装置の動作の一例を説明するためのブロック図(その2)である。 実施例1によるスイッチ装置の動作の一例を説明するためのブロック図(その3)である。 実施例1によるスイッチ装置の動作の一例を説明するためのブロック図(その4)である。 実施例1によるスイッチ装置の動作の一例を説明するためのブロック図(その5)である。 実施例1によるスイッチ装置の動作の一例を説明するためのシーケンス図(その1)である。 実施例1によるスイッチ装置の動作の一例を説明するためのシーケンス図(その2)である。 実施例2によるスイッチ装置の動作の一例を説明するためのブロック図(その1)である。 実施例2によるスイッチ装置の動作の一例を説明するためのブロック図(その2)である。 実施例2によるスイッチ装置の動作の一例を説明するためのブロック図(その3)である。 実施例2によるスイッチ装置の動作の一例を説明するためのフローチャート(その1)である。 実施例2によるスイッチ装置の動作の一例を説明するためのフローチャート(その2)である。 実施例1或いは実施例2によるスイッチ装置を含む情報処理装置(ブレードサーバ)の全体構成の一例を示す斜視図である。 実施例1或いは実施例2によるスイッチ装置の構成の一例を説明するブロック図(その2)である。 実施例1或いは実施例2によるスイッチ装置の構成の一例を説明するブロック図(その3)である。 実施例1或いは実施例2に適用可能なスイッチ装置が実行するMAC学習に係る動作の一例を説明するシーケンス図である。
以下に図とともに本発明の実施例の説明を行う。
図1は本発明の実施例1によるスイッチ装置(スイッチブレードとも言う。以下同様)10、10X或いは20の内部構成の一例を示すブロック図である。
図1に示される構成を有するスイッチ装置は、図2等とともに後述するように、情報処理装置(ブレードサーバとも称する。以下同様)内に設けられる。情報処理装置にはスイッチ装置以外に、図2等とともに後述する複数の情報処理ユニット(サーバブレードとも称する。以下同様)が設けられる。スイッチ装置は、上記情報処理ユニットと、上記情報処理装置とは別の他の情報処理装置内に設けられる情報処理ユニット等との間で、他のスイッチ装置等を介し、通信データ(パケット等。以下同様)の中継を行うレイヤ2スイッチとして機能する。
スイッチ装置は、中継部11,帯域制御部12,学習部13、ループ検出機能部14及び複数のポート部Pa,Pb,Pc,...,Pjを有する。尚、複数のポート部Pa,Pb,Pc,...,Pjは、各々が複数のポートを備えるようにしてもよい。例えばポート部Paは、複数のポート(図1では3個のポート)を含む構成とすることができる。
中継部11はスイッチング機能を有し、通信データを受信し、通信データに含まれる送信先アドレスを読み取り、送信先アドレスを有する端末に向けて通信データを送信する。この点をより具体的に説明すると、例えばスイッチ装置10の中継部11は、スイッチ装置10が設けられた情報処理装置内のいずれかの情報処理ユニットからポート部(Pa,...,Pdのうちのいずれか)を介して通信データを受信し、通信データに含まれる送信先の端末のMAC(Media Access Control)アドレスを読み取る。中継部11は読み取ったMACアドレスに対応付けられたポート部に通信データを送信する。中継部11から送信された通信データは上記ポート部を介し、他のスイッチ装置等を通じて、送信先の端末、すなわち他の情報処理装置内に設けられた情報処理ユニット等に送信される。
中継部11は、逆に、他の情報処理装置内に設けられた情報処理ユニット等から、他のスイッチ装置等を通じ、ポート部(Pe,...,Pjのうちのいずれか)を介して送信された通信データを受信する。中継部11は通信データに含まれる送信先の端末のMACアドレスを読み取り、MACアドレスに対応付けられたポート部(Pa,...,Pdのうちのいずれか)に通信データを送信する。中継部11から送信された通信データは上記ポート部を介し、送信先の端末、すなわちスイッチ装置が設けられた情報処理装置内の情報処理ユニットに送信される。
学習部13は、中継部11が受信した通信データを受信したポート部と、受信データに含まれる送信元の端末のMACアドレスとを対応付けて、後述するMAC学習テーブルに登録する。このように、受信した通信データを受信したポート部と、受信データに含まれる送信元の端末のMACアドレスとを対応付けてMAC学習テーブルに登録することを、以下単にMAC学習と称する場合がある。尚、MACテーブルに登録される情報は通信中のデータに関するものであり、通信が完了或いは異常終了した場合には情報がテーブルから削除される。MAC学習テーブルに登録された情報を削除する動作、すなわちMAC学習テーブルからエントリを削除する動作の詳細につき、図16とともに後述する。
帯域制御部12は、学習部13がMAC学習を行うMACアドレスの数に応じ、ポート部のグループ化或いはグループ化の解消を行う。帯域制御部12は、中継部11が中継する通信データを送受信する際に使用される、割り当て帯域を制御する。帯域制御部12の動作内容につき、後ほど、図2等とともに詳細に説明する。帯域制御部12の機能は大略以下の通りである。
例えば情報処理装置内の情報処理ユニットを増設し、情報処理ユニットの増設に伴って通信回線を増やして帯域を増加する場合を想定する。このような場合、情報処理ユニットの増設に伴って中継部11が中継する通信データの相手先の端末数が増加すると、学習部13がMAC学習を行うMACアドレス数が増加する。尚、学習部13がMAC学習を行うMACアドレス数とは、図2等とともに後述するMAC学習テーブルにおける登録エントリ数を意味し、以下単にMAC学習数と称する。
そして学習部13のMAC学習数の増加を帯域制御部12が検出し、現在使用中の回線を収容するポート部と、予備の回線を収容するポート部とをグループ化する。予備の回線を収容するポート部とのグループ化の結果、現在使用中の回線と同一のグループに予備の回線が加わり、情報処理ユニットに対する割り当て帯域が増加する。このように、情報処理ユニットの増設に伴い、情報処理ユニットに対する割り当て帯域が増加される。よって情報処理ユニットの増設に伴って通信負荷(トラヒック)の増加が見込まれるような場合、帯域制御部12がMAC学習数の増加を検出して使用中の回線に予備の回線を加える。その結果、既設の情報処理ユニットと増設された情報処理ユニットとに対する割り当て帯域を増加させることができる。
同様に、例えば情報処理装置内の情報処理ユニットを削除して、情報処理ユニットの削除に伴って通信回線を減らして帯域を減少させる場合を想定する。このような場合、情報処理ユニットの削除に伴って中継部11が中継する通信データの相手先の端末数が減少すると、学習部13のMAC学習数が減少する。そして学習部13のMAC学習数の減少を帯域制御部12が検出し、現在使用中の回線を収容するポート部のグループ化を解消する。現在使用中の回線を収容するポート部とグループ化の解消の結果、現在使用中の複数の回線のうちの一部の回線が予備の回線として切り離されて使用されなくなり、情報処理ユニットに対する割り当て帯域が減少する。このように、情報処理ユニットの削除に伴い、情報処理ユニットに対する割り当て帯域が減少される。よって情報処理ユニットの削除に伴って通信負荷の減少が見込まれるような場合、帯域制御部12がMAC学習数の減少を検出して情報処理ユニットに対する割り当て回線数を減らす。その結果、情報処理ユニットの削除後に残った情報処理ユニットに対する割り当て帯域を減少させることができる。
ループ検出機能部14は、ループ検出パケットを送信し、送信したループ検出パケットが戻ってくるか否かを判定することにより、ループの発生を検出する。ループ検出パケットとは、例えば、送信先のMACアドレスがFF:FF:FF:FF:FF:FFのパケット、すなわちブロードキャストパケットである。
次に図2〜図8とともに、実施例1によるスイッチ装置の構成につき、より詳細に説明する。
図2は、実施例1によるスイッチ装置10(Switch 1とも称する。以下同様)、スイッチ装置10が設けられた情報処理装置内に設けられた情報処理ユニット101,102,103,104、及びミッドプレーン50を示す。図2は更に、上記情報処理装置外に設けられた「他のスイッチ装置」20(Switch 2とも称する。以下同様)をも示す。
ミッドプレーン50は、情報処理装置内で、情報処理ユニット101〜104と、スイッチ装置10との間の結線を行う基板(ボード)である。
各情報処理ユニット101〜104は夫々、スイッチ装置10との間の通信の際に使用されるポート部P1〜P4を有する。スイッチ装置10が有するポート部P5〜P8は、夫々、図1とともに上記したポートPa〜Pdに対応する。同様にスイッチ装置10が有するポート部P9〜P11は、夫々、例えば、図1とともに上記したポートPe〜Pgに対応する。尚、図2では、ポート部P10は2個のポートを有するように示されているが、図1の各ポート部のように、3個のポートを有するものとすることも可能である。
同様に、スイッチ装置20が有するポート部P12〜P14は、夫々、例えば、図1とともに上記したポートPa〜Pcに対応する。上記同様、ポート部P13は2個のポートを有するように示されているが、図1の各ポート部のように、3個のポートを有するものとすることも可能である。同様に、スイッチ装置20が有するポート部P15、P16は、夫々、例えば図1とともに上記したポートPe、Pfに対応する。
図2に示されるように、情報処理ユニット101〜104の夫々のポート部(P1〜P4)と、スイッチ装置10の夫々のポート部(P5〜P8)のいずれかとは、夫々配線(回線)によって電気的に接続される。同様に、スイッチ装置10の夫々のポート部(P9〜P11)と、スイッチ装置20の夫々のポート(P12〜P14)のいずれかとは、夫々配線(回線)によって電気的に接続される。また、スイッチ装置20の夫々のポート部(P15,P16)は、例えば他の情報処理装置内に設けられたスイッチ装置等の夫々のポート部(いずれも図示を省略)のいずれかと、夫々配線(回線)によって電気的に接続される。
また、スイッチ装置10は、MAC学習テーブルLT1,LT2を有し、スイッチ装置20は、MAC学習テーブルLT3,LT4を有する。MAC学習テーブルLT1,LT2は、図1に示すスイッチ装置10の学習部13がMAC学習に使用する。同様にMAC学習テーブルLT1,LT2は、図1に示す、スイッチ装置20の学習部13がMAC学習に使用する。
ここでスイッチ装置10及び20の夫々中継部11は、図15Aとともに後述するように、リンクアグリゲーション(link aggregation)機能及びVLAN(Virtual Local Area Network)機能を有する。そして情報処理装置のユーザは、VLAN機能を利用して例えば以下の設定を行う。スイッチ装置10、20の、相互に対向するポート部P9とポート部P12とが属するVLANを示すVLAN情報にVLAN=aを設定し、相互に対向するポート部P11とポート部P14とにVLAN=bを設定し、相互に対向するポート部P10とポート部P13とにVLAN=cを設定する。その結果、VLAN=aに属するポート部P9とポート部P12とはVLAN=aのセグメントに属する。同様にVLAN=bに属するポート部P11とポート部P14とはVLAN=bのセグメントに属する。同様にVLAN=cに属するポート部P10とポート部P13とはVLAN=cのセグメントに属する。
また、情報処理装置のユーザは、リンクアグリゲーション機能を利用して例えば以下の設定を行う。スイッチ装置10、20の、相互に対向するポート部P9,P12に、ポート部が属するリンクアグリゲーショングループを示す情報としてGroup Aを設定し、相互に対向するポート部P11,P14にGroup Bを設定し、相互に対向するポート部P10,P13にGroup Cを設定する。その結果、Group Aに属するポート部P9,P12が収容する回線(図2では3本)は、論理的に1本の回線として扱われる。尚、ポート部が収容する回線を以下、ポート部収容回線と称することがある。この際、ポート部P9とポート部P12とが収容するポート部収容回線を「ポート部P9、P12収容回線」と表記する。同様にGroup Bに属するポート部P11,P14収容回線(図2では3本)も、論理的な1本の回線として解釈される。同様にGroup Cに属するポート部P10,P13収容回線(図2では2本)は、論理的に1本の回線として扱われる。
また、ユーザは、スイッチ装置20におけるループ検出機能部14のループ検出機能を有効とする設定を行うことができる。また、初期状態では、例えばスイッチ装置10のポート部P10がオフライン状態とされ、ポート部P10に対向するスイッチ装置20のポート部P13がオンライン状態とされる。その結果、ポート部P10,P13収容回線を使用した通信は不可となる。ここでポート部のオンライン状態とはポート部を使用する通信が可能な状態を意味し、オフライン状態とはポート部を使用する通信が不可の状態を意味する。ポート部P10がオフライン状態とされたことにより、以下の状態となる。すなわち、スイッチ装置20から送信されるループ検出パケット等のブロードキャストパケットが、ポート部P9,P12収容回線を通ってスイッチ装置10に送信された後、ポート部P10,P13収容回線を通ってスイッチ装置20に戻ることが防止される。
図3は、図2の状態において、スイッチ装置10のポート部P9に係るMAC学習数が、ユーザが設定した閾値を超えた場合の動作について説明する図である。尚、ポート部P9に係るMAC学習数とは、ポート部P9を介して送受信される通信データに基づくMAC学習数を示す(以下同様)。図3において、スイッチ装置10のポート部P9に係るMAC学習数が、ユーザが設定した閾値を超えた場合、スイッチ装置10の帯域制御部12が、MAC学習数が閾値を超えたことを検出する。スイッチ装置10の帯域制御部12はMAC学習数が閾値を越えたことの検出に応じ、ポート部P10を初期状態のオフライン状態からオンライン状態に変更する。他方、スイッチ装置20のループ検出機能部14は定期的にループ検出パケットを送信し、ループ検出機能部14から送信されたループ検出パケットは、スイッチ装置20のポート部P12及びスイッチ装置10のポート部P9経由でスイッチ装置10に送信される。スイッチ装置10に送信されたループ検出パケットは上記の如く、例えば送信先のMACアドレスがFF:FF:FF:FF:FF:FFとされたブロードキャストパケットである。このため、オンライン状態に変更されたポート部P10及び対向するスイッチ装置20のポート部P13とが収容する回線を介し、ループ検出パケットがスイッチ装置20に戻ってくる(図3中、経路R2)。
その結果、スイッチ装置20は送信元が自身であるループ検出パケットが戻ったことを検出する。そしてループ検出パケットの検出を契機としてポート部P13をオフライン状態に変更すると共に、ポート部P13をVLAN cからVLAN aに変更する。また、ポート部P13が属するリンクアグリゲーションのグループをGroup CからGroup Aに変更する。その後、スイッチ装置20はポート部P13をオンライン状態に変更する。尚、スイッチ装置10は、上記したポート部P10のオンライン状態への変更から所定時間経過後、ポートP10のリンクアグリゲーションのグループをGroup CからGroup Aに変更する。上記所定時間は一例として、定期的にスイッチ装置20から送信されるループ検出パケットがスイッチ装置20に戻り、戻ったことをスイッチ装置20が検出する迄に要する時間以上の時間とされる。
上記した動作の結果、スイッチ装置10とスイッチ装置20との間のポート部P10、P13収容回線が、ポート部P9、P12収容回線と同一のVLAN=aに属すると共に、リンクアグリゲーションに係る同一のGroup Aに属するようになる。すなわち、スイッチ装置10のポート部P9とポート部P10とがグループ化(グループA)され、スイッチ装置20のポート部P12とポート部P13とがグループ化(グループA)される。その結果、ポート部P10、P13収容回線が、ポート部P9、P12収容回線とグループ化(グループA)される。
ここでポート部P10、P13収容回線は、初期状態では予備の回線として、特に使用されてはいなかった。ポート部P10、P13収容回線がポート部P9、P12収容回線とグループ化(グループA)されたことにより、グループAに対し割り当てられる帯域が増加する。すなわち、グループAに対し割り当てられる帯域が、ポート部P9、P12収容回線のみによる帯域から、ポート部P9,P12及びポート部P10,P13の双方のポート部収容回線による帯域となる。したがって、ポート部P10,P13収容回線の分、グループAの帯域が増加する。
尚、上記の如くポート部P10、P13収容回線が、ポート部P9、P12収容回線と同一のVLAN=a及びリンクアグリゲーションに係る同一のGroup Aに属するようになった結果、上記経路R2のループは生じなくなる。リンクアグリゲーションの結果、ポート部P10、P13収容回線とポート部P9、P12収容回線とは、論理的に一本の回線として扱われるからである。この場合図4に示すように、スイッチ装置20のループ検出機能部14から送信されたループ検出パケットは、経路R3にてポート部P9,P12収容回線を通ってスイッチ装置10に送信された後、ポート部P10,P13収容回線を通ってスイッチ装置20に戻ることはない。
図5は、図4の状態において、スイッチ装置10のポート部P9に係るMAC学習数が、ユーザが設定した閾値以下となった場合の動作について説明するための図である。図4において、スイッチ装置10のポート部P9に係るMAC学習数が、ユーザが設定した閾値以下となった場合、スイッチ装置10の帯域制御部12が、MAC学習数が閾値以下となったことを検出する。スイッチ装置10の帯域制御部12は上記検出に応じ、ポート部P10のリンクアグリゲーションに係るグループをGroup A(図4の状態からのグループ変更であれば「Group A」)からGroup Cに戻す。その結果、ポート部P10、P13収容回線とポート部P9、P12収容回線とのリンクアグリゲーションが解消されるため、図3とともに上記した経路R2のループが生ずる。したがってスイッチ装置20のループ検出機能部14からポート部P9,P12収容回線を経由してスイッチ装置10に送信されるループ検出パケットは、ポート部P10、P13収容回線を通ってスイッチ装置20に戻ってくる(経路R4)。
スイッチ装置10は、ポート部P10のリンクアグリゲーションに係るグループをGroup AからGroup Cに戻してから所定時間経過後、ポート部P10をオフライン状態に変更する。この所定時間は一例として、定期的にスイッチ装置20から送信されるループ検出パケットがスイッチ装置10で折り返されて経路R4にてスイッチ装置20に戻り、戻ったことをスイッチ装置20が検出する迄に要する時間以上の時間とされる。スイッチ装置10は更に、ポート部P10をVLAN=aからVLAN=cに変更する。
スイッチ装置20は上記経路R4にて送信元が自身であるループ検出パケットが戻ったことを検出する。そしてループ検出パケットの検出を契機としてポート部P13をVLAN aからVLAN cに変更し、ポート部P13が属するリンクアグリゲーションのグループをGroup AからGroup Cに変更する。その結果、スイッチ装置10とスイッチ装置20との間のポート部P10、P13収容回線は、ポート部P9、P12収容回線とは異なるVLAN=cに属するようになる。また、ポート部P10、P13収容回線は、ポート部P9、P12収容回線とは、リンクアグリゲーションに係る異なるGroup Cに属するようになる。
すなわち、スイッチ装置10のポート部P9とポート部P10とのグループ化が解消され、スイッチ装置20のポート部P12とポート部P13とのグループ化が解消される。その結果、ポート部P10、P13収容回線とポート部P9、P12収容回線とのグループ化が解消される。その結果、ポート部P10、P13収容回線は、予備の回線に戻り、すなわち図2の状態に戻る。
このように、ポート部P10、P13収容回線とポート部P9、P12収容回線とのグループ化が解消されたことにより、グループAに対し割り当てられていた帯域が減少する。すなわち、グループAに対し割り当てられる帯域が、ポート部P9、P12収容回線及びポート部P10,P13収容回線双方による帯域から、ポート部P9,P12収容回線のみによる帯域となる。したがって、ポート部P10,P13収容回線の分、グループAの帯域が減少する。
尚、図2乃至図4とともに上述したように、ポート、すなわちポート部収容回線のグループ化を行う際、スイッチ装置10は以下の手順を実行する。ポート部P10のVLAN情報をVLAN=cからVLAN=aに変更した後、ポート部P10をオンライン状態に変更し、その後、ポート部P10のリンクアグリゲーションのグループをGroup CからGroup Aに変更する。ここで図6とともに、仮に上記手順を採らず、ポート部P10のVLAN情報をVLAN=cからVLAN=aに変更すると同時に、ポート部P10のリンクアグリゲーションのグループをGroup CからGroup Aに変更する手順を採った場合の問題点につき説明する。
ポート(ポート部)すなわちポート部収容回線のグループ化を行おうとして、スイッチ装置10が以下の手順を実行したとする。すなわち、ポート部P10のVLAN情報をVLAN=cからVLAN=aに変更すると同時にリンクアグリゲーションのグループをGroup Aに変更し、その後ポート部P10をオンライン状態に変更する手順を採ったとする。この場合、スイッチ装置10では、ポート部P9,P10間のリンクアグリゲーションによって、スイッチ装置20からのループ検出パケットは、スイッチ装置20に戻されることがない。そうすると、スイッチ装置20では、ポート部P13のVLAN情報をVLAN=aへ変更し、ポート部P13のアグリゲーショングループをGroup Aに変更する契機が生じず、ポート部P13のVLAN=aへの変更及びGroup Aへの変更がなされない。その状態でスイッチ装置10にてポート部P10をオンライン状態へ変更すると、スイッチ装置20ではポート部12、P13の間はリンクアグリゲーションで論理的に一本化されていない。したがって、スイッチ装置20では、スイッチ装置10から送信されるブロードキャストパケットをスイッチ装置10へ折り返し、ループが生ずる(経路R5)。ループが生ずると結果的にネットワークダウンに到る場合がある。
このような問題点を回避するため、実施例1では上記の如く、ポート(ポート部)すなわちポート部収容回線のグループ化を行う際、スイッチ装置10は以下の手順を実行する。ポート部P10のVLAN情報をVLAN=cからVLAN=aに変更した後、ポート部P10をオンライン状態に変更し、ポート部P10をオンライン状態に変更してから所定時間後、ポート部P10のリンクアグリゲーションのグループをGroup CからGroup Aに変更する。
次に図7に示すシーケンス図とともに、図2乃至図4とともに上述したように、ポート(ポート部)すなわちポート部収容回線のグループ化を行う際の動作の流れを説明する。
図7中、ステップS1、S2,S3にて、多数の外部クライアント(例えば上記した他の情報処理装置内に設けられる情報処理ユニット等)からサーバブレード101〜104に対し通信データが送信されたものとする。尚、上記多数の外部クライアントからの通信データの送信は、図2等に示す通信システムの設計上、スイッチ装置10,20の間では、例えばポート部P9,P12収容回線を通してなされるものとする。
ステップS1〜S3における多数の外部クライアントからの通信データの送信の結果、スイッチ装置10の学習部13は、通信データを受信したポート部P9に係るMAC学習テーブルLT1にて通信データの送信元のMACアドレスを学習する。その結果、MAC学習テーブルLT1上のMACアドレス数(登録エントリ数、すなわちMAC学習数)が、ユーザが設定した閾値を超えたとする。スイッチ装置10の帯域制御部12はMAC学習数の閾値超過に応じ、ポート部10のVLAN情報をVLAN=cに変更する(ステップS4)とともに、ポート部10をオンライン状態へ変更する(ステップS5)。その結果、スイッチ装置20からスイッチ装置10に対し送信されるループ検出パケットが、ポート部P10,P13収容回線を介してスイッチ装置20に戻される(ステップS6,S7)。
スイッチ装置20のループ検出機能部14はループ検出パケットの戻りを検出し、ループ検出パケットを受信したポート部P13をオフライン状態に変更してループを停止させる(ステップS8)。スイッチ装置20では更に、ループ検出パケットの戻りの検出を契機として、ループ検出パケットを受信したポート部P13につき、VLAN=aへの変更及びGroup Aへの変更を行う(ステップS9)。その後ステップS11にて、ポート部P13をオンライン状態に戻す。他方、スイッチ装置10ではステップS9にて、上記の如く所定時間の経過後、ポート部10につきGroup Aへの変更を行う。その結果、ポート部P10,P13収容回線が、ポート部P9,P12収容回線とともに、VLAN=a、Group Aに属するものとして運用される(すなわちグループ化される)。
次に、図8に示すシーケンス図とともに、図4、図5とともに上述したように、ポート部収容回線のグループ化の解消を行う際の動作の流れを説明する。
図8中、ステップS11、S12,S13にて、多数の外部クライアントからのサーバブレード101〜104に対する通信データの送信が減少したものとする。尚、図7の場合同様、上記多数の外部クライアントからの通信データの送信は、図2等に示す通信システムの設計上、スイッチ装置10,20の間では、ポート部P9,P12収容回線を通してなされるものとする。
多数の外部クライアントからの通信データの送信が減少した結果、通信データを受信していたポート部P9に係るMAC学習テーブルLT1上に、スイッチ装置10の学習部13によって登録されたMACアドレス数が減少したものとする。すなわちMAC学習テーブルLT1上のMAC学習数が減少したとする。そして、MAC学習テーブルLT1上のMAC学習数が、ユーザが設定した閾値以下となったとする。尚、MAC学習テーブルの登録可能容量の有効利用の目的で、学習部13は、MAC学習テーブルにおけるMACアドレスの登録エントリが例えば一定時間使用されない場合、所定の手続を経て自動的に登録エントリを削除する。尚、この点につき、図16とともに後述する。
スイッチ装置10の帯域制御部12はMAC学習数が閾値以下となったことに応じ、ポート部10をGroup Cに変更する(ステップS14)。その結果、スイッチ装置20からスイッチ装置10に対し送信されるループ検出パケットが、ポート部P10,P13収容回線を介してスイッチ装置20に戻される(ステップS15,S16)。
スイッチ装置20のループ検出機能部14はループ検出パケットの戻りを検出する。そして、ループ検出パケットを受信したポート部P13につき、ループ検出パケットの返送の検出を契機として、VLAN=cへの変更及びGroup Cへの変更を行う(ステップS19)。また、スイッチ装置10では、ステップS17にて、上記の如く所定時間の経過後、ポート部P10をオフライン状態に変更する。更にスイッチ装置10では、ポート部10につきVLAN=cへの変更を行う。その結果、ポート部P10,P13収容回線は、ポート部P9,P12収容回線とのグループ化が解消され、VLAN=c、Group Cとして、予備回線とされる。
このように実施例1によれば、情報処理装置の外部との通信を行う際に使用される回線を有効に利用する目的で、MAC学習数の増減を、通信端末が必要とする帯域の増減と見なして帯域を制御する。帯域の制御は、回線を収容するポートのグループ化或いはグループ化の解消によって実現する。
また、実施例1によれば、サーバブレードの増設、削除等の状況の変化に応じ、通信リソース(通信回線)のダイナミックな割り当て変更制御がなされ、通信リソースの使用率の向上が図れる。
また、サーバブレードの増設、削除等の状況の変化に応じ、通信リソースのダイナミックな割り当て変更制御が自動的になされることから、人的コストの削減、結線ミスの防止等が図れる。
次に、図9乃至図13とともに、本発明の実施例2について説明を行う。実施例2によるスイッチ装置10Xは、図1乃至図12とともに上述した実施例1によるスイッチ装置10とほぼ同様の構成及び作用効果を有し、実施例1と同様な部分につき、適宜重複する説明を省略する。
実施例2によれば、スイッチ装置10Xのポート部P21〜P26が、3個のグループGroup A,Group B,Group Cに分割される。図9に示す初期状態では、ポート部P21,P22がGroup Aに属し、ポート部P25,P26がGroup Bに属し、ポート部P23、P24がGroup Cに属する。また、実施例2の場合、サーバブレード101,102がGroup Aに属し、サーバブレード103,104がGroup Bに属するものとされる。
更に、Group Aに属する全てのポート部が収容する回線はリンクアグリゲーションによって論理的に一本の回線として扱われ、Group Bに属する全てのポート部が収容する回線もリンクアグリゲーションによって論理的に一本の回線として扱われる。また、Group Aに属する全てのポート部には同一のVLAN情報が設定され、また、Group Bに属する全てのポート部にも同一のVLAN情報が設定される。
したがって図9の状態では、サーバブレード101,102は、夫々ポート部P1,P5収容回線及びポート部P2,P6収容回線を介し、ポート部P21収容回線及びポート部P22収容回線(いずれも図示を省略)によって外部クライアントと通信を行う。同様に、サーバブレード103,104は、夫々ポート部P3,P7収容回線及びポート部P4,P8収容回線を介し、ポート部P25収容回線及びポート部26収容回線(いずれも図示を省略)によって外部クライアントと通信を行う。
実施例2の場合、各グループGroup A,Group Bにおいて、サーバブレード毎、言いかえると1インタフェース当たりのMAC学習数を求め、閾値と比較する。例えば図9の状態では、Group AのMAC学習数が40であったとする。Group Aに属するサーバブレード数は2であるため、サーバブレード毎のMAC学習数は40/2=20と求まる。閾値を100とすると、20<100であるため、特にポートのグループ化を行わない。
同様に、Group B内のMAC学習数が80であったとする。Group Bに属するサーバブレード数も2であるため、サーバブレード毎のMAC学習数は80/2=40と求まる。閾値は100なので、40<100であるため、特にポートのグループ化を行わない。尚、図9の場合、Group Cに属するポート部P23,P24は予備回線、或いは共有回線として、使用されない。このため、ループを防止するため、ポート部P23,P24はオフライン状態とされる。
図10は図9の状態に対し、サーバブレード105が増設された場合の状態を示す。サーバブレード105とスイッチ10Xとは、ポート部P31とポート部P33とを介して接続される。サーバブレード105はサーバブレード101,102とともに、Group Aに属するものとされる。図10の状態において、Group A内のMAC学習数が600であったとする。Group Aに属するサーバブレード数はサーバブレード101、102、103の3であるため、サーバブレード毎のMAC学習数は600/3=200と求まる。閾値は100なので、200>100となり、MAC学習数が閾値を超える。したがってポート部(回線)のグループ化を行うことが考えられる。
他方、Group B内のMAC学習数が100であったとする。Group Bに属するサーバブレード数はサーバブレード103、104の2であるため、サーバブレード毎のMAC学習数は100/2=50と、求まる。閾値は100なので、50<100となり、Group Bについては特にポート(回線)のグループ化を行わない。したがってこの場合、ポートのグループ化を行うことが考えられるGroup Aと、共有回線に属するGroup Cのポート部P22,P23とを用いてグループ化を行うことができる。すなわちポート部P23,P24と、ポート部P21,P22とをグループ化し、ポート部P21,P22,P23,P24をGroup Aに含める。その結果、サーバブレード101,102、105は、夫々ポート部P1,P5収容回線、ポート部P2,P6収容回線及びポート部P31,P33収容回線を介し、ポート部P21収容回線、ポート部P22収容回線、ポート部P23収容回線及びポート部P24収容回線(いずれも図示を省略)によって外部クライアントと通信を行う。
図11は図9の状態に対し、サーバブレード105及び106が増設された状態を示す。サーバブレード105は、図10と同様に、スイッチ10Xとはポート部P31とポート部P33とを介して接続される。サーバブレード106はスイッチ10Xと、ポート部P32とポート部P34とを介して接続される。サーバブレード105はサーバブレード101,102とともに、Group Aに属するものとする。また、サーバブレード106はサーバブレード103,104とともに、Group Bに属するものとする。
図11の状態において、Group A内のMAC学習数が600であったとする。Group Aに属するサーバブレード数は3であるため、サーバブレード毎のMAC学習数は600/3=200と、求まる。閾値は100なので、200>100であり、MAC学習数が閾値を超える。したがってポート部(回線)のグループ化を行うことが考えられる。
また、Group B内のMAC学習数が900であったとする。Group Bに属するサーバブレード数も3であるため、サーバブレード毎のMAC学習数は900/3=300と、求まる。閾値は100なので、300>100であり、MAC学習数が閾値を超える。したがってポート部(回線)のグループ化を行うことが考えられる。
この場合、ポートのグループ化を行うことが考えられるGroup A及びGroup Bの夫々に対し、共有回線に属するGroup Cのポート部P22,P23を2等分して、夫々のグループ化を行うことができる。すなわちポート部P23と、ポート部P21,P22とをグループ化し、ポート部P21,P22,P23をGroup Aに含める。更に、ポート部P24と、ポート部P25,P26とをグループ化し、ポート部P24,P25,P26をGroup Bに含める。
その結果、サーバブレード101,102、105は、夫々ポート部P1,P5収容回線、ポート部P2,P6収容回線及びポート部P31,P33収容回線を介し、ポート部P21収容回線、ポート部P22収容回線及びポート部P23収容回線(いずれも図示を省略)によって外部クライアントと通信を行う。同様に、サーバブレード103,104、106は、夫々ポート部P3,P7収容回線、ポート部P4,P8収容回線及びポート部P32,P34収容回線を介し、ポート部P24収容回線、ポート部P25収容回線及びポート部P26収容回線(いずれも図示を省略)によって外部クライアントと通信を行う。
図12、図13は、図9乃至11とともに上述した実施例2の動作の流れを説明するフローチャートである。
図12は、ポート部のグループ化の動作の流れを示す。図12中、初期状態(ステップS21)として、ユーザが、Group A,Group Bについての、サーバブレード当たりの閾値を設定する。また、共有回線として、Group C(ポート部P23,P24)を設定する。Group Cの回線は、実施例1同様、スイッチ装置10X(図示Switch 1)の側はオフライン状態とされ、対向する他のスイッチ装置(図示を省略)の側はオンライン状態とされる。
ステップS22にて、スイッチ装置10Xの帯域制御部12は、Group A(ポート部P21,P22)及びGroup B(ポート部P25,P26)の各々につき、MAC学習数が閾値を超えているか否かを判定する。判定の結果、いずれもMAC学習数が閾値を超えない場合(S22 NO)、ステップS29に移行して引き続きMAC学習数を監視する。
他方、Group A,Group BのいずれかでMAC学習数が閾値を超える場合(S22 YES),ステップS23にて、スイッチ装置10Xの帯域制御部12は以下の動作を行う。すなわち、Group CのVLAN情報を、MAC学習数が閾値を超えるグループのVLAN情報と同一にする。すなわち、Group Cと、MAC学習数が閾値を超えるグループとを、同一のVLANに属するようにする。次にステップS24にて、スイッチ装置10Xの帯域制御部12は、Group Cのポート部P23,P24をオンライン状態に変更する。その結果、実施例1同様、他のスイッチ装置(図示Switch 2)からのループ検出パケットが、スイッチ装置10Xからポート部P23収容回線、ポート部P24収容回線を介し、他のスイッチ装置に戻される。
その結果、他のスイッチ装置では、ポート部P23収容回線、ポート部P24収容回線を介したループを検出し、ポート部P23収容回線、ポート部P24収容回線をオフライン状態としてループを停止させる(ステップS25)。また他のスイッチ装置では、ループの検出を契機として、Group Cに属する回線(ポート部P23収容回線、ポート部P24収容回線)のVLAN情報を、上記閾値を超えたグループに属する回線のVLAN情報と同一にする(ステップS26)。
更にステップS27にて、スイッチ装置10X及び他のスイッチ装置の双方にて、閾値を超えたグループに属する回線のリンクアグリゲーションに、Group Cに属する回線を追加する。すなわち、閾値を超えたグループに属する回線とGroup Cに属する回線とを、全て、リンクアグリゲーションにて論理的に一本の回線と見なすようにする。その後、他のスイッチ装置では、ステップS25でオフラインとした、元Group Cの回線をオンライン状態に戻す。その結果、スイッチ装置10Xと他のスイッチ装置との間で、元Group Cの回線が、閾値を超えたグループに属する回線として、使用可となる。その後ステップS29が実行される。
図13は、ポート部のグループ化の解消動作の流れを示す。図13中、初期状態(ステップS31)として、ユーザが、Group A,Group Bについての、サーバブレード当たりの閾値を設定する。また、共有回線として、Group Cを設定する。但し、この場合、既にGroup Cの回線が、Group A,Group Bの少なくともいずれかとグループ化され、Group A,Group Bの少なくともいずれかに属するものとして運用中であるものとする。したがって、元Group Cの回線は、スイッチ装置10Xの側も、対向する他のスイッチ装置(図示を省略)の側もオンライン状態とされる。
ステップS32にて、スイッチ装置10Xの帯域制御部12は、Group A(ポート部P21,P22)及びGroup B(ポート部P25,P26)の各々につき、MAC学習数が閾値以下となっているか否かを判定する。判定の結果、いずれのグループもMAC学習数が閾値以下になってはいない場合(S32 NO)、ステップS36に移行して引き続きMAC学習数を監視する。
他方、Group A,Group BのいずれかでMAC学習数が閾値以下となった場合(S32 YES),ステップS33にて、スイッチ装置10Xの帯域制御部12は以下の動作を行う。すなわち、MAC学習数が閾値以下となったグループとグループ化されていた、少なくともポート部P23,P24(元Group C)のいずれかが収容する回線を、閾値以下となったグループのリンクアグリゲーションから除く。すなわち、MAC学習数が閾値以下となったグループとグループ化されていた、少なくともポート部P23,P24のいずれかが収容する回線を、閾値以下となったグループに属する回線とは論理的に別個の回線として見なされるようにする。
次にステップS34にて、MAC学習数が閾値以下となったグループとグループ化されていた、少なくともポート部P23,P24のいずれかをオフライン状態とする。
次にステップS35にて、閾値以下となった、少なくともGroup A、Group Bとグループ化されていた、少なくともポート部P23,P24のいずれかが収容する回線のVLAN情報を、閾値以下となったグループのVLAN情報と異なるVLAN情報に変更する。すなわち、閾値以下となったグループとグループ化されていた、少なくともポート部P23,P24のいずれかが収容する回線を、閾値以下となったグループに属する回線とは異なるVLANに属するようにする。その結果、少なくともポート部P23,P24のいずれかが収容する回線は、共有回線(Group C)に戻る。その後ステップS36が実行される。
図14は、上記した実施例1、実施例2の夫々に適用可能な、情報処理装置(ブレードサーバ)の配置の一例を示す斜視図である。ブレードサーバは、前面に複数のサーバブレード101,102,...が配置され、後面にスイッチブレード10,...が配置され、中間にミッドプレーン50が配置される。
図15A,図15Bは、上記した実施例1、実施例2の夫々に適用可能な、各スイッチ装置10、20,10X等のハードウェア構成の一例を示すブロック図である。
図15A、図15Bに示す如く、各スイッチ装置は、CPU CP1と、メモリME1とを有し、メモリME1はスイッチチップ(LSI(Large Scale Integrated circuit)チップ)SC1の形態を有する。メモリME1にはプログラムが書き込まれ、CPU CP1によってプログラムが実行されることにより、図1乃至図13とともに上述のスイッチ装置の機能が実現する。図15Aは、実現される機能の一部の一例を示す。すなわち、各スイッチ装置では、Group A,Group B等に係るリンクアグリゲーション機能(GR1,GR2)、VLAN a、VLAN b等に係るVLAN機能(GR1,GR2)、及び、学習部13によるグループ単位のMAC学習機能(ML1,ML2)等が実現する。
次に図16とともに、実施例1、実施例2の各々に適用可能な、MAC学習の手順の一例について説明する。図16中、ステップS41にて、外部クライアントがスイッチ装置(Switch。例えば上記他のスイッチ装置20等)を介して情報処理装置内のサーバブレード101等との通信を望み、スイッチ装置とリンクアップを行う。すなわち、例えば、外部クライアントとスイッチ装置との双方で使用する回線を収容するポート部を双方でオンライン状態とする。
次にステップS42にて、外部クライアントはARP(Address Resolution Protocol)リクエストを送信する。この場合のARPリクエストは、例えば、外部クライアントが通信を望むサーバブレードのIP(Internet Protocol)アドレスを含み、サーバブレードのMACアドレスを要求するという内容を有する。ARPリクエストを受信したスイッチ装置は、ARPリクエストに含まれる送信元(外部クライアント)のMACアドレスをMAC学習テーブルに登録する(すなわち外部クライアントについてMAC学習を行う)(ステップS43)。その結果スイッチ装置ではリンクアップした回線を収容するポート部についてのMAC学習数が1個、増加する。
次にスイッチ装置はステップS44にて、ARPリプライを返信する。ここでスイッチ装置は、返信するARPリプライの送信元アドレスとして、上記した外部クライアントが通信を望むサーバブレードのMACアドレスを含めることができる。このためスイッチ装置では、例えば、予めスイッチ装置が管理するサーバブレードにつき、MACアドレスをIPアドレスと対応付けて管理する。ARPリプライを受信した外部クライアントは、ARPリプライに含まれるサーバブレードのMACアドレスをMAC学習テーブルに登録する(すなわちサーバブレードについてMAC学習を行う)(ステップS45)。外部クライアントはMAC学習に基づき、通信を望むサーバブレードのMACアドレスを宛先として通信を開始する(ステップS46)。
その後、外部クライアントからの通信データの送信が終了し、通信がダウンすると、スイッチ装置は外部クライアントに対し、MAC学習の削除の許可を求めるARPリクエストを送信する(ステップS47)。送信の後、所定時間(例えば3分)経過の間、外部クライアントから応答がない場合(ステップS48)、スイッチ装置は、MAC学習テーブルから外部クライアントに係るエントリを削除する。その結果、スイッチ装置では、上記ポート部についてのMAC学習数が1個、減少する。
10,20,10X スイッチ装置(スイッチブレード)
12 帯域制御部
13 学習部
14 ループ検出機能部
101,102,103,104,105,106 情報処理ユニット(サーバブレード)
LT1,LT2,LT3,LT4 MAC学習テーブル
Pa,Pb,...,Pj,P1,P2,...,P16,P21,P22,...,P26,P33,P34 ポート部

Claims (8)

  1. 情報処理装置に含まれる情報処理ユニットが外部の装置と通信を行う際に通信データの中継を行う中継部と、
    前記通信データを受信したポートと、前記通信データの送信元アドレスとを対応付けて登録するアドレス学習部と、
    前記アドレス学習部が登録した、ポート毎のアドレスの個数に応じ、第1のポートと第2のポートとのグループ化、或いは前記グループ化を解消することによって前記通信に対する割り当て帯域を制御する帯域制御部と、を有する、スイッチ装置。
  2. 情報処理装置に含まれる情報処理ユニットが外部の装置と通信を行う際に通信データの中継を行う中継部と、
    前記通信データを受信したポートと、前記通信データの送信元アドレスとを対応付けて登録するアドレス学習部と、
    第1のポートと第2のポートとのグループ化、或いは前記グループ化を解消することによって前記通信に対する割り当て帯域を制御する帯域制御部と、を有し、
    前記情報処理ユニットは第1の複数個設けられ、
    前記第1のポートは前記第1の複数個の情報処理ユニットのうちの第2の複数個の情報処理ユニットに対し割り当てられ、
    前記帯域制御部は、前記アドレス学習部が登録した、前記第1のポートに係る、情報処理ユニット1個あたりのアドレスの個数が所定の閾値を超える場合に前記第1のポートと前記第2のポートとのグループ化を行って前記第2の複数個の情報処理ユニットに対する割り当て帯域を増加し、情報処理ユニット1個あたりのアドレスの個数が所定の閾値以下の場合に前記第1のポートと前記第2のポートとのグループ化を解消して前記第2の複数個の情報処理ユニットに対する割り当て帯域を減少させることを特徴とするスイッチ装置。
  3. 前記帯域制御部は、前記第2のポートを予めオフライン状態とし、前記第1のポートと前記第2のポートとのグループ化を行う場合、前記第2のポートをオンライン状態に変えることによって、前記第1のポート及び前記第2のポートの夫々が収容する回線にループを発生させることを特徴とする、請求項1または2に記載のスイッチ装置。
  4. 情報処理ユニットと、
    前記情報処理ユニットが情報処理装置の外部の装置と通信を行う際に通信データの中継を行う中継部と、
    前記通信データを受信したポートと、前記通信データの送信元アドレスとを対応付けて登録するアドレス学習部と、
    前記アドレス学習部が登録した、ポート毎のアドレスの個数に応じ、第1のポートと第2のポートとのグループ化を行い或いは前記グループ化を解消することによって前記通信に対する割り当て帯域を制御する帯域制御部とを有するスイッチ装置と、を有する情報処理装置。
  5. 情報処理ユニットと、
    前記情報処理ユニットが情報処理装置の外部の装置と通信を行う際に通信データの中継を行う中継部と、
    前記通信データを受信したポートと、前記通信データの送信元アドレスとを対応付けて登録するアドレス学習部と、
    第1のポートと第2のポートとのグループ化を行い或いは前記グループ化を解消することによって前記通信に対する割り当て帯域を制御する帯域制御部とを有するスイッチ装置と、を有し、
    前記情報処理ユニットを第1の複数個有し、
    前記スイッチ装置の前記第1のポートは前記第1の複数個の情報処理ユニットのうちの第2の複数個の情報処理ユニットに対し割り当てられ、
    前記帯域制御部は、前記アドレス学習部が登録した、前記第1のポートに係る、情報処理ユニット1個あたりのアドレスの個数が所定の閾値を超える場合に前記第1のポートと前記第2のポートとのグループ化を行って前記第2の複数個の情報処理ユニットに対する割り当て帯域を増加し、情報処理ユニット1個あたりのアドレスの個数が所定の閾値以下の場合に前記第1のポートと前記第2のポートとのグループ化を解消して前記第2の複数個の情報処理ユニットに対する割り当て帯域を減少させることを特徴とする情報処理装置。
  6. 前記帯域制御部は、前記第2のポートを予めオフライン状態とし、前記第1のポートと前記第2のポートとのグループ化を行う場合、前記第2のポートをオンライン状態に変えることによって前記第1のポート及び前記第2のポートの夫々が収容する回線にループを発生させることを特徴とする、請求項4または5に記載の情報処理装置。
  7. 情報処理装置に含まれるスイッチ装置の中継部が、前記情報処理装置に含まれる情報処理ユニットが外部の装置と通信を行う際に通信データの中継を行うステップと、
    前記スイッチ装置のアドレス学習部が、前記通信データを受信したポートと、前記通信データの送信元アドレスとを対応付けて登録するステップと、
    前記スイッチ装置の帯域制御部が、前記アドレス学習部が登録した、ポート毎のアドレスの個数に応じ、第1のポートと第2のポートとのグループ化を行い或いは前記グループ化を解消することによって前記通信に対する割り当て帯域を制御するステップと、を有するスイッチ装置の制御方法。
  8. 情報処理装置に含まれるスイッチ装置の動作を制御するコンピュータを、
    前記情報処理装置に含まれる情報処理ユニットが前記情報処理装置の外部の装置と通信を行う際に通信データの中継を行う中継部と、
    前記通信データを受信したポートと、前記通信データの送信元アドレスとを対応付けて登録するアドレス学習部と、
    前記アドレス学習部が登録した、ポート毎のアドレスの個数に応じ、第1のポートと第2のポートとのグループ化を行い或いは前記グループ化を解消することによって前記通信に対する割り当て帯域を制御する帯域制御部と、して機能させるプログラム。
JP2012539500A 2010-10-19 2010-10-19 スイッチ装置、情報処理装置、スイッチ装置の制御方法及びプログラム Expired - Fee Related JP5408361B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/068389 WO2012053061A1 (ja) 2010-10-19 2010-10-19 スイッチ装置、情報処理装置、スイッチ装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP5408361B2 true JP5408361B2 (ja) 2014-02-05
JPWO2012053061A1 JPWO2012053061A1 (ja) 2014-02-24

Family

ID=45974797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012539500A Expired - Fee Related JP5408361B2 (ja) 2010-10-19 2010-10-19 スイッチ装置、情報処理装置、スイッチ装置の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US9106558B2 (ja)
JP (1) JP5408361B2 (ja)
WO (1) WO2012053061A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201431320A (zh) * 2013-01-24 2014-08-01 Accton Technology Corp 迴路偵測的方法及網路裝置
US10148516B2 (en) * 2015-07-28 2018-12-04 Dell Products L.P. Inter-networking device link provisioning system
US9929957B2 (en) * 2015-09-29 2018-03-27 International Business Machines Corporation Flexibly maximize hardware capabilities in highly virtualized dynamic systems
WO2017221357A1 (ja) * 2016-06-22 2017-12-28 三菱電機株式会社 中継装置
GB2571840B (en) * 2016-12-06 2020-02-12 Mitsubishi Electric Corp Bridge device and facility network
FR3061568B1 (fr) 2017-01-04 2021-09-10 Hap2U Dalle tactile vibrante

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232427A (ja) * 2001-02-06 2002-08-16 Fujitsu Ltd 帯域制御装置
WO2007029297A1 (ja) * 2005-09-02 2007-03-15 Fujitsu Limited ネットワークインタフェース制御プログラムおよびネットワークインタフェース制御装置
JP2008098720A (ja) * 2006-10-06 2008-04-24 Alaxala Networks Corp ネットワーク回線数変更方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005437A (ja) * 2004-06-15 2006-01-05 Fujitsu Ltd トラフィック分散制御装置
JP4455317B2 (ja) 2004-12-28 2010-04-21 富士通株式会社 パケット通信装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232427A (ja) * 2001-02-06 2002-08-16 Fujitsu Ltd 帯域制御装置
WO2007029297A1 (ja) * 2005-09-02 2007-03-15 Fujitsu Limited ネットワークインタフェース制御プログラムおよびネットワークインタフェース制御装置
JP2008098720A (ja) * 2006-10-06 2008-04-24 Alaxala Networks Corp ネットワーク回線数変更方法

Also Published As

Publication number Publication date
US20130223214A1 (en) 2013-08-29
JPWO2012053061A1 (ja) 2014-02-24
US9106558B2 (en) 2015-08-11
WO2012053061A1 (ja) 2012-04-26

Similar Documents

Publication Publication Date Title
JP5408361B2 (ja) スイッチ装置、情報処理装置、スイッチ装置の制御方法及びプログラム
US8572609B2 (en) Configuring bypass functionality of a network device based on the state of one or more hosted virtual machines
EP2449465B1 (en) Network traffic processing pipeline for virtual machines in a network device
US8990433B2 (en) Defining network traffic processing flows between virtual machines
US11165869B2 (en) Method and apparatus for dynamic destination address control in a computer network
US8634437B2 (en) Extended network protocols for communicating metadata with virtual machines
KR100831639B1 (ko) 정보 처리 장치, 통신 부하 분산 방법 및 통신 부하 분산프로그램을 기록한 기록 매체
CN100456694C (zh) 用于提供网络连接的设备和方法
CN102047619B (zh) 用于对异常分组的慢路径处理进行动态速率限制的方法、系统和计算机可读介质
US20200007383A1 (en) Transparent failover in a network interface controller
CN103532863B (zh) 一种实现软件堆叠的方法和装置
US20170048149A1 (en) Determining a load distribution for data units at a packet inspection device
KR20200033183A (ko) 차량 내의 이상을 탐지하기 위한 방법 및 장치
US20150139244A1 (en) Transmitting a Packet from a Distributed Trunk Switch
CN103546556B (zh) 一种在未来网络xia中虚拟机在线迁移方法
JP5966488B2 (ja) ネットワークシステム、スイッチ、及び通信遅延短縮方法
JP3859490B2 (ja) 通信路のスイッチ接続制御システム
US12047114B2 (en) Communication control method and communication control apparatus
CN109039680B (zh) 一种切换主宽带网络网关bng和备bng的方法、系统和bng
CN102045259A (zh) 分组交换设备以及管理用户业务的方法
JP4029708B2 (ja) ルータ装置、及び転送制御方法
KR20140098430A (ko) 가상 실행 환경에서 네트워크 프레임을 전달하기 위한 장치 및 방법
JP2021141551A (ja) 端末隔離システム、端末隔離方法および端末隔離プログラム
CN114124666A (zh) 网络处置方法、装置、计算机设备和存储介质
JP2000092085A (ja) 情報中継装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131021

R150 Certificate of patent or registration of utility model

Ref document number: 5408361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees