JP5486526B2 - Control device, control system, control method, and control program - Google Patents
Control device, control system, control method, and control program Download PDFInfo
- Publication number
- JP5486526B2 JP5486526B2 JP2011032552A JP2011032552A JP5486526B2 JP 5486526 B2 JP5486526 B2 JP 5486526B2 JP 2011032552 A JP2011032552 A JP 2011032552A JP 2011032552 A JP2011032552 A JP 2011032552A JP 5486526 B2 JP5486526 B2 JP 5486526B2
- Authority
- JP
- Japan
- Prior art keywords
- vpn
- address
- migration
- virtual machine
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明の実施形態は、制御装置、制御システム、制御方法、及び制御プログラムに関する。 Embodiments described herein relate generally to a control device, a control system, a control method, and a control program.
近年、複数のVPN(Virtual Private Network)間を相互に接続するサービス(以下「VPN間接続サービス」)が提案されている。例えば、データセンタ(Data Center)のVPNと自社のVPNとを相互に接続し、データセンタに設置された社内サーバに自社の利用者端末からアクセスする、といった利用形態である。 In recent years, a service for connecting a plurality of VPNs (Virtual Private Networks) to each other (hereinafter referred to as “VPN connection service”) has been proposed. For example, it is a usage mode in which a VPN of a data center and a VPN of the company are connected to each other, and an in-house server installed in the data center is accessed from the user terminal of the company.
このようなデータセンタにおいて、仮想マシン技術が用いられることがある。仮想マシン技術とは、物理的なハードウェアを論理的に分割し、分割したハードウェア毎にOS(Operating System)を動作させることで、1台のマシンをあたかも複数台のマシンであるかの如く動作させる技術である。例えば、データセンタに設置された1台のサーバにこの技術を適用することで、あたかも複数のサーバであるかの如く動作させ、複数の会社に個別にサービスを提供することができる。 In such a data center, virtual machine technology may be used. Virtual machine technology divides physical hardware logically and operates an OS (Operating System) for each divided hardware, so that one machine is as if it were multiple machines. It is a technology to make it work. For example, by applying this technology to one server installed in a data center, it can be operated as if it were a plurality of servers, and services can be individually provided to a plurality of companies.
ここで、仮想マシン技術に伴う技術のひとつに、ライブマイグレーション(live migration)がある。ライブマイグレーションとは、動作中の仮想マシンで動作するOSやソフトウェアを、停止することなく他の仮想マシンに移行する技術である。ライブマイグレーションによれば、例えば、動作中の仮想マシンの負荷が高い場合に、サービスを停止することなく他のサーバで仮想マシンを動作させることができる。 Here, one of the technologies associated with the virtual machine technology is live migration. Live migration is a technique for migrating an OS or software running on a running virtual machine to another virtual machine without stopping. According to live migration, for example, when the load on the operating virtual machine is high, the virtual machine can be operated on another server without stopping the service.
しかしながら、ライブマイグレーションがVPNをまたがって行われる場合、マイグレーション先の仮想マシンにアクセスするための経路を新たに構築しなければならない場合がある。ライブマイグレーションの実行完了時にマイグレーション先の仮想マシンが管理サーバに通知を行う技術があるが、仮にこれを応用したとしても、ライブマイグレーションに伴ってサービス提供側に発生する処理時間は、ライブマイグレーションの実行時間と経路の構築時間とを足し合わせた時間となり、長くなってしまう。このようなことから、ライブマイグレーションに伴って発生する処理時間を短縮する技術が望まれている。 However, when live migration is performed across VPNs, it may be necessary to construct a new path for accessing the migration destination virtual machine. Although there is a technology in which the migration destination virtual machine notifies the management server when live migration execution is complete, even if this is applied, the processing time that occurs on the service provider side when live migration is performed The time is the sum of the time and the route construction time, and becomes longer. For this reason, there is a demand for a technique for reducing the processing time that occurs with live migration.
実施の形態に係る制御装置は、VPNに設置された利用者端末が他のVPNに設置された仮想マシンにアクセスするための経路をネットワーク装置に対する設定により構築し、VPN間の接続を制御する制御装置である。制御装置は、検知部、設定部、及び切替部を備える。検知部は、前記利用者端末が第1のVPNに設置された仮想マシンにアクセスするための経路が現用の経路として構築されている場合に、該第1のVPNに設置された仮想マシンをマイグレーション元として、第2のVPNに設置される仮想マシンをマイグレーション先とするマイグレーションの実行開始を検知する。設定部は、前記検知部によって前記マイグレーションの実行開始が検知されると、該マイグレーションの実行と併行して、前記利用者端末が前記第2のVPNに設置される仮想マシンにアクセスするための経路を構築する設定を、所定のネットワーク装置に対して行う。切替部は、前記マイグレーションの実行完了を検知し、かつ、前記ネットワーク装置への設定が完了すると、現用の経路を、前記設定部によって構築された経路に切り替える。前記ネットワーク装置は、VPN間接続の対象となる複数のVPNを収容し、VPN間のパケット転送を制御するパケット転送制御装置と、該パケット転送制御装置と各VPNとの間に設置され、パケットに含まれるアドレスを変換するアドレス変換装置とを含み、前記アドレス変換装置は、パケットに含まれる送信元のアドレス及び宛先のアドレスの双方を、アドレス変換情報に従って変換し、前記設定部は、前記検知部によって前記マイグレーションの実行開始が検知されると、前記パケット転送制御装置と前記第2のVPNとの間に設置されたアドレス変換装置に対する前記アドレス変換情報の設定を行う。 The control device according to the embodiment constructs a path for a user terminal installed in a VPN to access a virtual machine installed in another VPN by setting the network device, and controls the connection between the VPNs Device. The control device includes a detection unit, a setting unit, and a switching unit. The detection unit migrates a virtual machine installed in the first VPN when a path for the user terminal to access the virtual machine installed in the first VPN is constructed as a working path. as the original, to detect the execution start of the migration of the virtual machine as the migration destination installed in the second VPN. Setting unit, when the execution start of migration by the detection portion is detected, in parallel with the execution of the migration, the access to the virtual machine the user terminal is installed on the second VPN The setting for constructing a route for this is performed for a predetermined network device. Switching unit detects the execution completion of the migration, and the setting to the network device is completed, the path of the current is switched to the path constructed by the setting unit. The network device accommodates a plurality of VPNs to be connected between VPNs, is installed between a packet transfer control device that controls packet transfer between VPNs, and between the packet transfer control device and each VPN. An address translation device that translates an included address, wherein the address translation device translates both a source address and a destination address contained in a packet according to address translation information, and the setting unit includes the detection unit When the execution start of the migration is detected, the address translation information is set for the address translation apparatus installed between the packet transfer control apparatus and the second VPN.
ライブマイグレーションに伴って発生する処理時間を短縮することが可能になるという効果を奏する。 There is an effect that it is possible to reduce the processing time that occurs with live migration.
以下、実施形態に係る制御装置、制御システム、制御方法、及び制御プログラムを説明する。 Hereinafter, a control device, a control system, a control method, and a control program according to embodiments will be described.
(第1の実施形態)
[VPN間接続サービスの概要]
VPN間接続サービスは、複数のVPN間を相互に接続するサービスである。例えば、データセンタのVPNと顧客の会社のVPNとを相互に接続し、データセンタに設置されたサーバに顧客の利用者端末からアクセスさせる、といったサービスを提供する。以下では、このようなVPN間接続サービスが提供されるシステムを「VPN間通信システム」と呼び、VPN間接続サービスを管理し、経路を構築するシステムを「VPN間接続管理システム」と呼ぶ。
(First embodiment)
[Outline of VPN connection service]
The inter-VPN connection service is a service for mutually connecting a plurality of VPNs. For example, a service is provided in which a VPN of a data center and a VPN of a customer company are connected to each other, and a server installed in the data center is accessed from a customer user terminal. Hereinafter, a system that provides such an inter-VPN connection service is referred to as an “inter-VPN communication system”, and a system that manages the inter-VPN connection service and constructs a route is referred to as an “inter-VPN connection management system”.
図1は、第1の実施形態に係るVPN間接続サービスの概要を説明するための図である。まず、VPN間通信システムを説明する。VPN間通信システムにおいては、図1に示すように、集合仮想ルータが複数のVPNをスター型に収容し、集合仮想ルータと各VPNとの間にアドレス変換装置が設置される。集合仮想ルータは、VPN間のパケット転送を制御する。また、仮想ルータは、物理的なハードウェアとしての集合仮想ルータを論理的に分割し、分割したハードウェア毎にルータとして動作させることにより実現される。VPN間接続サービスは、通常、この仮想ルータ単位で提供される。また、アドレス変換装置は、パケットに含まれるアドレスを変換(NAT(Network Address Translation))する。すなわち、アドレス変換装置は、各VPN内で利用されるプライベートアドレスと、集合仮想ルータ側で利用されるアドレスとを変換する。なお、VPN終端装置は、各VPNを集合仮想ルータに収容するためにVPNを終端する。 FIG. 1 is a diagram for explaining an overview of an inter-VPN connection service according to the first embodiment. First, an inter-VPN communication system will be described. In the inter-VPN communication system, as shown in FIG. 1, the collective virtual router accommodates a plurality of VPNs in a star shape, and an address translation device is installed between the collective virtual router and each VPN. The aggregation virtual router controls packet transfer between VPNs. The virtual router is realized by logically dividing a collective virtual router as physical hardware and operating each divided hardware as a router. The inter-VPN connection service is usually provided for each virtual router. The address translation device translates an address included in the packet (NAT (Network Address Translation)). That is, the address translation device translates a private address used in each VPN and an address used on the collective virtual router side. The VPN termination device terminates the VPN in order to accommodate each VPN in the collective virtual router.
ここで、第1の実施形態においては、VPN3に設置された利用者端末がVPN1(データセンタ1)に設置された仮想マシン1にアクセスするための経路が、現用の経路として既に構築されていることを想定する。すなわち、利用者端末と仮想マシン1との間でパケットを転送するための情報として、アドレス変換装置1及びアドレス変換装置3にはアドレス変換情報が設定され、集合仮想ルータにはルーティング情報が設定されている。言い換えると、ライブマイグレーション実行前、アドレス変換装置1及びアドレス変換装置3は、現用のアドレス変換装置として「アクティブ」の状態にあり、アドレス変換装置2は、予備のアドレス変換装置として「スタンバイ」の状態にある。なお、第1の実施形態において、予備の経路に対応する、集合仮想ルータとアドレス変換装置2とVPN2との間は、予め物理的に接続されている。 Here, in the first embodiment, a path for the user terminal installed in the VPN 3 to access the virtual machine 1 installed in the VPN 1 (data center 1) has already been established as a working path. Assume that. That is, as information for transferring a packet between the user terminal and the virtual machine 1, address translation information is set in the address translation device 1 and the address translation device 3, and routing information is set in the collective virtual router. ing. In other words, before the live migration, the address translation device 1 and the address translation device 3 are in the “active” state as the current address translation device, and the address translation device 2 is in the “standby” state as the spare address translation device. It is in. In the first embodiment, the collective virtual router, the address translation device 2 and the VPN 2 corresponding to the backup route are physically connected in advance.
そして、第1の実施形態においては、VPN1(データセンタ1)に設置された仮想マシン1をマイグレーション元として、VPN2(データセンタ2)に設置される仮想マシン2をマイグレーション先とするライブマイグレーションを実行することを想定する。すなわち、利用者端末と仮想マシン2との間でパケットを転送するための情報を、アドレス変換装置2及び集合仮想ルータに新たに設定することを想定する。言い換えると、ライブマイグレーション実行後、現用の経路が切り替えられ、アドレス変換装置1が「スタンバイ」の状態になり、アドレス変換装置2及びアドレス変換装置3が「アクティブ」の状態になる。なお、第1の実施形態において、データセンタ1とデータセンタ2とは、予め専用線で接続されている。 In the first embodiment, the virtual machine 1 installed in the VPN 1 (data center 1) is used as the migration source, and live migration is executed using the virtual machine 2 installed in the VPN 2 (data center 2) as the migration destination. Assuming that That is, it is assumed that information for transferring a packet between the user terminal and the virtual machine 2 is newly set in the address translation device 2 and the collective virtual router. In other words, after the live migration is performed, the working path is switched, the address translation device 1 is in a “standby” state, and the address translation device 2 and the address translation device 3 are in an “active” state. In the first embodiment, the data center 1 and the data center 2 are connected in advance by a dedicated line.
続いて、VPN間接続管理システムを説明する。第1の実施形態に係るVPN間接続管理システム100は、例えばVPN間接続サービスを提供する電気通信事業者などによって運用される。VPN間接続管理システム100は、制御用のネットワーク(図1において図示を省略)によって各種ネットワーク装置と接続され、制御用のネットワークを介して各種ネットワーク装置に対する設定を行う。例えば、VPN間接続管理システム100は、集合仮想ルータ、アドレス変換装置1〜3、並びに、データセンタ1及びデータセンタ2と制御用のネットワークによって接続され、ライブマイグレーション処理や設定処理などを行う。
Next, an inter-VPN connection management system will be described. The inter-VPN
なお、第1の実施形態において、VPN間接続管理システム100は、ライブマイグレーション処理部10と、VPN間接続処理部20とを備える。ライブマイグレーション処理部10が、ライブマイグレーション処理を行い、VPN間接続処理部20が、ネットワーク装置に対する設定処理を行う。
In the first embodiment, the inter-VPN
[ライブマイグレーションの処理手順]
図2は、第1の実施形態に係るライブマイグレーションの処理手順を示すシーケンス図である。VPN1(データセンタ1)に設置された仮想マシン1が動作中であり、利用者端末は、VPN1(データセンタ1)に設置された仮想マシン1にアクセスしている(ステップS1)。
[Live migration procedure]
FIG. 2 is a sequence diagram illustrating a live migration processing procedure according to the first embodiment. The virtual machine 1 installed in the VPN 1 (data center 1) is operating, and the user terminal is accessing the virtual machine 1 installed in the VPN 1 (data center 1) (step S1).
このとき、例えば仮想マシン1の負荷が高い場合に、ライブマイグレーション処理部10が、VPN2(データセンタ2)に設置される仮想マシン2をマイグレーション先とするライブマイグレーションの実行指示を仮想マシン1に対して送信する(ステップS2)。
At this time, for example, when the load of the virtual machine 1 is high, the live
すると、仮想マシン1は、ライブマイグレーションの実行確認通知をライブマイグレーション処理部10に対して送信し(ステップS3)、仮想マシン2をマイグレーション先とするライブマイグレーションを実行する(ステップS4)。 Then, the virtual machine 1 transmits a live migration execution confirmation notification to the live migration processing unit 10 (step S3), and executes live migration with the virtual machine 2 as the migration destination (step S4).
一方、ステップS3において実行確認通知の受信によりライブマイグレーションの実行開始を検知したライブマイグレーション処理部10は、利用者端末が仮想マシン2にアクセスするための経路を構築するように、まず、アドレス変換装置2に対する設定指示をVPN間接続処理部20に対して送信する(ステップS5)。
On the other hand, the live
すると、VPN間接続処理部20は、アドレス変換装置2に対してアドレス変換情報を設定し(ステップS6)、その後、アドレス変換装置2に対する設定が完了すると、設定完了通知をライブマイグレーション処理部10に対して送信する(ステップS7)。
Then, the inter-VPN
一方、ステップS4においてライブマイグレーションの実行を開始していた仮想マシン1は、ライブマイグレーションの実行が完了すると、実行完了通知をライブマイグレーション処理部10に対して送信する(ステップS8)。 On the other hand, when the execution of live migration is completed, the virtual machine 1 that has started execution of live migration in step S4 transmits an execution completion notification to the live migration processing unit 10 (step S8).
こうして、ライブマイグレーション処理部10は、仮想マシン1からライブマイグレーションの実行完了通知を受信し、また、VPN間接続処理部20からアドレス変換装置2に対する設定完了通知を受信する。
In this way, the live
すると、ライブマイグレーション処理部10は、ルーティング切替指示をVPN間接続処理部20に対して送信する(ステップS9)。VPN間接続処理部20は、集合仮想ルータに対してルーティング情報を設定し、利用者端末から仮想マシン1にアクセスするための経路から、利用者端末から仮想マシン2にアクセスするための経路に、現用の経路(ルーティング)を切り替える(ステップS10)。
Then, the live
この結果、図2に示すように、ステップS1において、利用者端末は仮想マシン1にアクセスしていたが、そのアクセスは、自動的に、仮想マシン2に移行することになる(ステップS11)。すなわち、例えば、利用者端末と仮想マシン1や仮想マシン2との間で行われる通信がTCP(Transmission Control Protocol)である場合、利用者端末は、アクセス中の仮想マシン1から応答が無いと、再送を行う。この再送を繰り返しているうちに、利用者端末は、自動的に、仮想マシン2にアクセスすることが可能になる。 As a result, as shown in FIG. 2, the user terminal has accessed the virtual machine 1 in step S1, but the access is automatically transferred to the virtual machine 2 (step S11). That is, for example, when the communication performed between the user terminal and the virtual machine 1 or the virtual machine 2 is TCP (Transmission Control Protocol), if the user terminal does not receive a response from the accessing virtual machine 1, Resend. While repeating this retransmission, the user terminal can automatically access the virtual machine 2.
ここで、ライブマイグレーションに伴ってVPN間接続管理システム100側に発生する処理時間は、ステップS4においてライブマイグレーションの実行が開始されてから、ステップS10においてルーティングが切り替えられるまでの時間であるといえる。この点、第1の実施形態に係るVPN間接続管理システム100は、ライブマイグレーションの実行開始を検知し、これを契機として、アドレス変換装置2に対する設定を開始する。すなわち、ライブマイグレーションの実行と経路の構築とが、併行して進められることになる。この結果、ライブマイグレーションに伴って発生する処理時間は、ライブマイグレーションの実行時間と経路の構築時間とを足し合わせた時間ではなく、原理的には、ライブマイグレーションの実行時間又は経路の構築時間のいずれか長い方の時間でほぼ済むことになる。
Here, it can be said that the processing time generated on the side of the inter-VPN
なお、ライブマイグレーションの処理手順は図2に示す処理手順に限られるものではない。例えば、ライブマイグレーション処理部10は、ライブマイグレーションの実行指示(ステップS2)においてライブマイグレーションの実行開始を検知し、実行確認通知の受信(ステップS3)より前にステップS5の処理を開始してもよい。また、アドレス変換装置2の設定完了通知(ステップS7)、及びライブマイグレーションの実行完了通知(ステップS8)の順序が逆になる場合もある。また、ライブマイグレーションの実行完了通知(ステップS8)は、マイグレーション元の仮想マシン1からではなく、マイグレーション先の仮想マシン2から受信してもよい。
The live migration processing procedure is not limited to the processing procedure shown in FIG. For example, the live
[第1の実施形態に係るVPN間接続管理システムの構成]
図3は、第1の実施形態に係るVPN間接続管理システム100の構成を示すブロック図である。図3に示すように、VPN間接続管理システム100は、ライブマイグレーション処理部10と、VPN間接続処理部20とを備える。
[Configuration of inter-VPN connection management system according to the first embodiment]
FIG. 3 is a block diagram showing a configuration of the inter-VPN
ライブマイグレーション処理部10は、顧客ネットワーク設定記憶部11と、通信部12と、入力部13と、設定指示送信部14と、ライブマイグレーション実行部15と、アドレス変換設定指示部16と、ルーティング設定指示部17とを備える。
The live
顧客ネットワーク設定記憶部11は、VPN間接続サービスの提供先である顧客のネットワーク設定情報を記憶する。図4は、第1の実施形態に係る顧客ネットワーク設定記憶部を説明するための図である。図4に示すように、顧客ネットワーク設定記憶部11は、顧客毎に、仮想マシン、アドレス変換装置1〜3、及び集合仮想ルータに関するネットワーク設定情報を記憶する。以下、図4とともに図5を参照しながら、ネットワーク設定情報を説明する。図5は、第1の実施形態におけるIPアドレスの割り当てを説明するための図である。
The customer network setting
図4に示すように、顧客ネットワーク設定記憶部11は、仮想マシンに関するネットワーク設定情報として、マイグレーション元の仮想マシン1のIP(Internet Protocol)アドレス「192.168.1.10」及びその制御用のIPアドレス「172.16.100.1」、並びに、マイグレーション先の仮想マシン2の制御用のIPアドレス「172.16.100.2」を記憶する。なお、第1の実施形態において、これらのIPアドレスは、サブネットマスクが24ビットである。
As shown in FIG. 4, the customer network setting
図5を参照すると、VPN1(データセンタ1)に設置された仮想マシン1のIPアドレスは、「192.168.1.10」である。このIPアドレスは、VPN1内で仮想マシン1を一意に識別するためのアドレスである。また、図5に示すように、データセンタ1は、制御用のインタフェースを有し、そのインタフェースのIPアドレスが、「172.16.100.1」である。また、データセンタ2も、制御用のインタフェースを有し、そのインタフェースのIPアドレスが、「172.16.100.2」である。VPN間接続管理システム100は、図示しない制御用のネットワークによってこのインタフェースと接続され、制御用のIPアドレス「172.16.100.1」及び「172.16.100.2」を用いて、ライブマイグレーションの実行指示などを行う。
Referring to FIG. 5, the IP address of the virtual machine 1 installed in the VPN 1 (data center 1) is “192.168.1.10”. This IP address is an address for uniquely identifying the virtual machine 1 within the VPN 1. As shown in FIG. 5, the data center 1 has a control interface, and the IP address of the interface is “172.16.100.1”. The data center 2 also has a control interface, and the IP address of the interface is “172.16.100.2”. The inter-VPN
図4に戻り、顧客ネットワーク設定記憶部11は、アドレス変換装置1〜3に関するネットワーク設定情報として、制御用のIPアドレスやアドレス変換情報を記憶する。図5を参照すると、第1の実施形態においては、VPN3に設置された利用者端末がVPN1に設置された仮想マシン1にアクセスするための経路が、現用の経路として既に構築されていることを想定する。すなわち、アドレス変換装置3及びアドレス変換装置1には、既にアドレス変換情報が設定されているという想定である。そこで、顧客ネットワーク設定記憶部11は、アドレス変換装置3及びアドレス変換装置1に関しては、制御用のIPアドレスの他に、アドレス変換情報も記憶する。
Returning to FIG. 4, the customer network setting
アドレス変換装置3に設定されているアドレス変換情報は、「192.168.1.10」と「10.0.1.10」とを相互に変換すること、及び、「172.16.2.10」と「10.0.2.10」とを相互に変換することを示す。一方、アドレス変換装置1に設定されているアドレス変換情報は、「192.168.1.10」と「10.0.2.10」とを相互に変換すること、及び、「172.16.1.10」と「10.0.1.10」とを相互に変換することを示す。 The address translation information set in the address translation device 3 translates “192.168.1.10” and “10.0.1.10” to each other, and “172.16.2.10” and “10.0.2.10” to each other. Indicates to convert. On the other hand, the address translation information set in the address translation device 1 converts “192.168.1.10” and “10.0.2.10” to each other, and “172.16.1.10” and “10.0.1.10”. Indicates conversion to each other.
また、顧客ネットワーク設定記憶部11は、集合仮想ルータに関するネットワーク設定情報として、制御用のIPアドレスやルーティング情報を記憶する。例えば、ルーティング情報(現用)「宛先10.0.2.10:ゲートウェイ10.0.20.97」は、図5に示す仮想ルータにおいて、宛先が「10.0.2.10」のパケットを受信した場合には、「10.0.20.97」のインタフェースにルーティングすることを示す。
Further, the customer network setting
アドレス変換及びルーティングについて一例を挙げて説明する。例えば利用者端末から仮想マシン1宛に送信されたパケットは、アドレス変換されながら、仮想マシン1によって受信される。 An example of address translation and routing will be described. For example, a packet transmitted from the user terminal to the virtual machine 1 is received by the virtual machine 1 while being address-converted.
まず、利用者端末は、仮想マシン1のIPアドレスを「172.16.2.10」であると把握している。一方、仮想マシン1は、利用者端末のIPアドレスを「172.16.1.10」であると把握している。また、集合仮想ルータの仮想ルータは、利用者端末のIPアドレスを「10.0.1.10」であると把握し、仮想マシン1のIPアドレスを「10.0.2.10」であると把握している。 First, the user terminal knows that the IP address of the virtual machine 1 is “172.16.2.10”. On the other hand, the virtual machine 1 knows that the IP address of the user terminal is “172.16.1.10”. Further, the virtual router of the collective virtual router grasps that the IP address of the user terminal is “10.0.1.10” and grasps the IP address of the virtual machine 1 is “10.0.2.10”.
利用者端末が仮想マシン1にアクセスする場合、利用者端末は、宛先を「172.16.2.10」、送信元を「192.168.1.10」とするパケットを送信する。すると、アドレス変換装置3は、アドレス変換情報に従って、「172.16.2.10」を「10.0.2.10」に変換し、「192.168.1.10」を「10.0.1.10」に変換する。この結果、利用者端末が送信したパケットは、宛先が「10.0.2.10」であり、送信元が「10.0.1.10」であるパケットとなる。 When the user terminal accesses the virtual machine 1, the user terminal transmits a packet whose destination is “172.16.2.10” and whose transmission source is “192.168.1.10”. Then, the address translation device 3 converts “172.16.2.10” to “10.0.2.10” and “192.168.1.10” to “10.0.1.10” according to the address translation information. As a result, the packet transmitted by the user terminal is a packet whose destination is “10.0.2.10” and whose transmission source is “10.0.1.10”.
仮想ルータは、ルーティング情報に従ってルーティングを行う。この場合、宛先が「10.0.2.10」のパケットであるので、仮想ルータは、「10.0.20.97」のインタフェースにこのパケットをルーティングする。続いて、アドレス変換装置1は、アドレス変換情報に従って、「10.0.2.10」を「192.168.1.10」に変換し、「10.0.1.10」を「172.16.1.10」に変換する。この結果、利用者端末が送信したパケットは、宛先が「192.168.1.10」であり、送信元が「172.16.1.10」であるパケットとなる。図5を参照すると、仮想マシン1のIPアドレスは、「192.168.1.10」である。このため、このパケットは、仮想マシン1によって受信される。このように、利用者端末から仮想マシン1宛に送信されたパケットは、アドレス変換されながら、仮想マシン1によって受信される。なお、図4や図5において図示を省略したが、仮想マシン1から利用者端末宛に送信されたパケットも同様に、アドレス変換されながら、利用者端末によって受信される。 The virtual router performs routing according to the routing information. In this case, since the destination is a packet of “10.0.2.10”, the virtual router routes this packet to the interface of “10.0.20.97”. Subsequently, the address translation device 1 translates “10.0.2.10” into “192.168.1.10” and “10.0.1.10” into “172.16.1.10” according to the address translation information. As a result, the packet transmitted by the user terminal is a packet whose destination is “192.168.1.10” and whose transmission source is “172.16.1.10”. Referring to FIG. 5, the IP address of the virtual machine 1 is “192.168.1.10”. For this reason, this packet is received by the virtual machine 1. Thus, the packet transmitted from the user terminal to the virtual machine 1 is received by the virtual machine 1 while being address-converted. Although not shown in FIGS. 4 and 5, the packet transmitted from the virtual machine 1 to the user terminal is also received by the user terminal while being address-converted.
図3に戻り、通信部12は、IP通信用の一般的なインタフェースであり、例えば、データセンタ1やデータセンタ2との間で制御用のネットワークを介して通信を行う。入力部13は、キーボードやマウスなどである。設定指示送信部14は、VPN間接続管理システム100内部のインタフェースであり、VPN間接続処理部20との間で情報の送受信を行う。
Returning to FIG. 3, the
第1の実施形態においては、VPN間接続管理システム100のオペレータが、VPN間接続サービスを遠隔監視し、例えば仮想マシン1の負荷が高いといった状況を判断した場合に、入力部13を用いて、顧客ID「000001」とともにライブマイグレーションの実行指示を入力する。
In the first embodiment, when the operator of the inter-VPN
ライブマイグレーション実行部15は、入力部13から顧客IDとともにライブマイグレーションの実行指示を受け付けると、ライブマイグレーションの実行指示を、仮想マシン1に対して送信する。具体的には、ライブマイグレーション実行部15は、顧客IDを用いて顧客ネットワーク設定記憶部11を参照し、マイグレーション元の仮想マシン1のIPアドレス「192.168.1.10」及びその制御用のIPアドレス「172.16.100.1」、並びに、マイグレーション先の仮想マシン2の制御用のIPアドレス「172.16.100.2」を取得する。そして、ライブマイグレーション実行部15は、データセンタ1との間で通信を行い、マイグレーション元を仮想マシン1とし、マイグレーション先を仮想マシン2とするライブマイグレーションの実行指示を、ライブマイグレーションに必要なIPアドレスなどとともに送信する。
When the live
また、ライブマイグレーション実行部15は、ライブマイグレーションの実行確認通知を仮想マシン1から受信すると、ライブマイグレーションの実行開始を検知したことを、顧客IDとともにアドレス変換設定指示部16に対して通知する。
When the live
アドレス変換設定指示部16は、ライブマイグレーションの実行開始を検知したことの通知を顧客IDとともにライブマイグレーション実行部15から受け付けると、顧客IDを用いて顧客ネットワーク設定記憶部11を参照し、アドレス変換装置1の制御用のIPアドレス「172.16.10.1」及びアドレス変換情報、並びに、アドレス変換装置2の制御用のIPアドレス「172.16.10.2」を取得する。そして、アドレス変換設定指示部16は、VPN間接続処理部20に対して、アドレス変換装置2に対する設定指示を、設定に必要なアドレス変換情報などとともに送信する。なお、アドレス変換設定指示部16は、設定指示情報のヘッダに、例えば「T−NAT」などの引数を付与する。
When the address conversion setting
また、アドレス変換設定指示部16は、アドレス変換装置2に対する設定完了通知をVPN間接続処理部20から受信すると、アドレス変換装置2に対する設定が完了したことを、顧客IDとともにルーティング設定指示部17に対して通知する。
When the address translation setting
ルーティング設定指示部17は、ライブマイグレーションの実行完了通知を仮想マシン1から受信し、かつ、アドレス変換装置2に対する設定が完了したことの通知をアドレス変換設定指示部16から受け付けると、顧客IDを用いて顧客ネットワーク設定記憶部11を参照し、集合仮想ルータの制御用のIPアドレス及びルーティング情報(予備)を取得する。そして、ルーティング設定指示部17は、VPN間接続処理部20に対して、集合仮想ルータに対する設定指示を、設定に必要なルーティング情報などとともに送信する。なお、ルーティング設定指示部17は、設定指示情報のヘッダに、例えば「VR」などの引数を付与する。
When the routing
一方、VPN間接続処理部20は、ネットワーク装置設定記憶部21と、通信部22と、設定指示受信部23と、アドレス変換設定部24と、ルーティング設定部25とを備える。
On the other hand, the inter-VPN
ネットワーク装置設定記憶部21は、ネットワーク装置に対して設定を行うための情報を記憶する。図6は、第1の実施形態に係るネットワーク装置設定記憶部を説明するための図である。図6に示すように、ネットワーク装置設定記憶部21は、アドレス変換装置1〜3、及び集合仮想ルータについて、制御用のIPアドレス及びパスワードを記憶する。なお、図6は、ネットワーク装置設定記憶部21が記憶する情報の一部を例示するものである。 The network device setting storage unit 21 stores information for setting the network device. FIG. 6 is a diagram for explaining the network device setting storage unit according to the first embodiment. As illustrated in FIG. 6, the network device setting storage unit 21 stores control IP addresses and passwords for the address translation devices 1 to 3 and the collective virtual router. FIG. 6 illustrates a part of information stored in the network device setting storage unit 21.
図3に戻り、通信部22は、IP通信用の一般的なインタフェースであり、例えば、アドレス変換装置1〜3や集合仮想ルータとの間で制御用のネットワークを介して通信を行う。設定指示受信部23は、VPN間接続管理システム100内部のインタフェースであり、ライブマイグレーション処理部10との間で情報の送受信を行う。なお、設定指示受信部23は、引数「T−NAT」がヘッダに含まれる設定指示情報については、アドレス変換設定部24に提供し、引数「VR」がヘッダに含まれる設定指示情報については、ルーティング設定部25に提供する。
Returning to FIG. 3, the
アドレス変換設定部24は、アドレス変換装置2に対する設定指示を、設定に必要なアドレス変換情報などとともにアドレス変換設定指示部16から受信すると、ネットワーク装置設定記憶部21を参照し、アドレス変換装置2の制御用のIPアドレス「172.16.10.2」及びパスワード「hogehoge02」を取得する。そして、アドレス変換設定部24は、制御用のIPアドレス「172.16.10.2」及びパスワード「hogehoge02」を用いてアドレス変換装置2にアクセスし、アドレス変換設定指示部16から受信したアドレス変換情報を設定する。すなわち、アドレス変換装置2には、アドレス変換装置1に設定されていたアドレス変換情報と同一内容のアドレス変換情報が設定される。
When the address
なお、アドレス変換設定部24は、アドレス変換装置2にアクセスする際に、例えば、アタッチメントを利用すればよい。アタッチメントは、アドレス変換情報をアドレス変換装置2に対して反映するためのプログラム、及び、ルーティング情報を集合仮想ルータに対して反映するためのプログラムを含む。
The address
具体的には、アタッチメントには、VPN間接続管理システム100とアドレス変換装置2との間で用いられる通信プロトコルや、VPN間接続管理システム100と集合仮想ルータとの間で用いられる通信プロトコルが規定される。また、アタッチメントには、アドレス変換装置2や集合仮想ルータにログインするためのID/パスワードや、アドレス変換情報やルーティング情報を格納すべきパスを指定し、指定したパスにアドレス変換情報やルーティング情報を格納するためのコマンド、アドレス変換装置2や集合仮想ルータを再起動させるコマンドなどが記載される。なお、アドレス変換情報やルーティング情報の反映には、格納して再起動することで反映する場合と、格納によって反映する場合とがある。なお、一般に、通信プロトコルには、アドレス変換装置2のベンダや集合仮想ルータのベンダによって規定される独自仕様の通信プロトコルが用いられる。VPN間接続処理部20は、例えばVPN間接続管理システム100のオペレータに入力されることで、アタッチメントを事前に記憶する。
Specifically, the attachment defines a communication protocol used between the VPN
また、アドレス変換設定部24は、アドレス変換装置2に対する設定が完了すると、アドレス変換装置2に対する設定が完了したことを、アドレス変換設定指示部16に対して通知する。
Further, when the setting for the address translation device 2 is completed, the address
ルーティング設定部25は、集合仮想ルータに対する設定指示を、設定に必要なルーティング情報などとともにルーティング設定指示部17から受信すると、ネットワーク装置設定記憶部21を参照し、集合仮想ルータの制御用のIPアドレス「172.16.10.4」及びパスワード「hogehoge」を取得する。そして、ルーティング設定部25は、制御用のIPアドレス「172.16.10.4」及びパスワード「hogehoge」を用いて集合仮想ルータにアクセスし、ルーティング設定指示部17から受信したルーティング情報を設定する。
When the
すなわち、利用者端末から仮想マシン1にアクセスするための経路から、利用者端末から仮想マシン2にアクセスするための経路に、現用の経路(ルーティング)を切り替える。図5を用いて説明すると、仮想ルータのインタフェース「10.0.10.97」からインタフェース「10.0.20.97」にルーティングされていたパケットは、ルーティング切替後、インタフェース「10.0.10.97」からインタフェース「10.0.30.97」にルーティングされる。なお、ルーティング設定部25は、集合仮想ルータにアクセスする際に、例えば、上述したアタッチメントを利用すればよい。
That is, the working path (routing) is switched from the path for accessing the virtual machine 1 from the user terminal to the path for accessing the virtual machine 2 from the user terminal. Referring to FIG. 5, a packet routed from the interface “10.0.10.97” of the virtual router to the interface “10.0.20.97” is changed from the interface “10.0.10.97” to the interface “10.0.30.97” after switching the routing. Routed. Note that the
[第1の実施形態の効果]
上述したように、第1の実施形態に係るVPN間接続管理システム100は、ライブマイグレーションの実行開始を検知し、これを契機として、ネットワーク装置に対する設定を開始する。すなわち、ライブマイグレーションの実行と経路の構築とが、併行して進められることになる。この結果、ライブマイグレーションに伴ってVPN間接続管理システム100側に発生する処理時間は、ライブマイグレーションの実行時間と経路の構築時間とを足し合わせた時間ではなく、原理的には、ライブマイグレーションの実行時間又は経路の構築時間のいずれか長い方の時間でほぼ済むことになる。よって、ライブマイグレーションに伴って発生する処理時間が短縮される。
[Effect of the first embodiment]
As described above, the inter-VPN
また、第1の実施形態に係るVPN間接続管理システム100は、マイグレーション元のアドレス変換装置に設定されていたアドレス変換情報と同一内容のアドレス変換情報を、マイグレーション先のアドレス変換装置に対して設定する。例えば、マイグレーション先のデータセンタ2が、マイグレーション元のデータセンタ1の予備系として運用されている場合などに可能である。すなわち、マイグレーション先のデータセンタ2において、マイグレーション元のデータセンタ1で用いられるIPアドレスが、空きのIPアドレスとして予め確保されていれば、マイグレーション元のアドレス変換装置に設定されていたアドレス変換情報をマイグレーション先のアドレス変換装置に対して複製するだけで済むことになる。なお、例えば、偶然空きのIPアドレスである場合にも、マイグレーション元のアドレス変換装置に設定されていたアドレス変換情報と同一内容のアドレス変換情報を、マイグレーション先のアドレス変換装置に対して設定すればよい。
Further, the inter-VPN
[第1の実施形態の変形例]
続いて、第1の実施形態の変形例を説明する。
[Modification of First Embodiment]
Subsequently, a modification of the first embodiment will be described.
(変形例1)
第1の実施形態においては、データセンタ1とデータセンタ2とが専用線で接続され、ライブマイグレーションの通信路として専用線を用いる例を説明したが、これに限られるものではない。図7は、第1の実施形態の変形例を説明するための図である。図7に示すように、ライブマイグレーションの通信路としてVPN間接続サービスを用いることも可能である。なお、一般的に、ライブマイグレーションの通信路として構築された経路には、ライブマイグレーションの実行に伴う設定変更は発生しない。
(Modification 1)
In the first embodiment, the example in which the data center 1 and the data center 2 are connected by a dedicated line and the dedicated line is used as a communication path for live migration has been described. However, the present invention is not limited to this. FIG. 7 is a diagram for explaining a modification of the first embodiment. As shown in FIG. 7, an inter-VPN connection service can be used as a live migration communication path. Note that, generally, a setting change associated with execution of live migration does not occur in a route constructed as a live migration communication channel.
(変形例2)
第1の実施形態においては、オペレータが、VPN間接続サービスを遠隔監視し、例えば仮想マシン1の負荷が高いといった状況を判断した場合に、ライブマイグレーションの実行指示を入力する例を説明したが、これに限られるものではない。例えば、VPN間接続管理システム100が、遠隔監視を行うプログラムを実行することで、仮想マシン1のCPU(Central Processing Unit)の負荷状況やネットワークの使用帯域を監視し、例えば所定の閾値を超過したことを条件として、ライブマイグレーションの実行を決定してもよい。すなわち、オペレータによる手動ではなく、自動化してもよい。
(Modification 2)
In the first embodiment, an example has been described in which the operator remotely monitors the connection service between VPNs and inputs a live migration execution instruction when determining a situation where the load on the virtual machine 1 is high, for example. It is not limited to this. For example, the inter-VPN
反対に、第1の実施形態においては、その後の処理を全て自動化する例を説明したが、これに限られるものではない。例えば、ライブマイグレーションの実行開始を検知したことを通知する情報を、VPN間接続管理システム100が備える出力部に出力し、オペレータが、これを契機として、ネットワーク装置に対する設定開始指示を入力してもよい。また、例えば、ライブマイグレーションの実行が完了し、かつ、アドレス変換装置に対する設定が完了したことを通知する情報を、VPN間接続管理システム100が備える出力部に出力し、オペレータが、これを確認してから、ルーティングを切り替える指示を入力してもよい。なお、その他の処理も、運用の形態などに応じて、オペレータによる手動に置き換えることが可能である。
On the contrary, in the first embodiment, an example in which all subsequent processes are automated has been described, but the present invention is not limited to this. For example, even when the information notifying that the start of live migration has been detected is output to the output unit included in the inter-VPN
(変形例3)
第1の実施形態においては、VPN間接続管理システム100の構成として図3を例示したが、これに限られるものではない。まず、上述したように、VPN間接続管理システム100は、VPN間接続サービスを管理し、経路を構築するシステムであり、例えばオンデマンド(On Demand)な要求にも対応するものである。このため、VPN間接続管理システム100は、このようなVPN間接続サービスを提供するために必要な情報をさらに記憶し、説明を省略した他の制御部を備えていてもよい。
(Modification 3)
In the first embodiment, FIG. 3 is exemplified as the configuration of the inter-VPN
また、顧客ネットワーク設定記憶部11やネットワーク装置設定記憶部21も、第1の実施形態において説明したものに限られない。ライブマイグレーション処理部11側で記憶する情報として説明した情報を、VPN間接続処理部20側で記憶していてもよいし、またその逆でもよい。また、情報の記憶方法(テーブル構造)も、任意に変更することができる。また、説明を省略したが、例えば仮想ルータを識別する必要がある場合、仮想ルータの識別情報とともに記憶し、この識別情報を用いて制御を行ってもよい。
Further, the customer network setting
また、必ずしもライブマイグレーション処理部11とVPN間接続処理部20とに分かれている必要もない。
Further, it is not always necessary to be divided into the live
(第2の実施形態)
続いて、第2の実施形態を説明する。第1の実施形態においては、マイグレーション元のアドレス変換装置に設定されていたアドレス変換情報と同一内容のアドレス変換情報を、マイグレーション先のアドレス変換装置に対して設定することを想定した。例えば、設定しようとするIPアドレスが、マイグレーション先において、予め確保されたIPアドレスであるか、あるいは偶然空きのIPアドレスである場合などに有効である。
(Second Embodiment)
Next, the second embodiment will be described. In the first embodiment, it is assumed that address translation information having the same content as the address translation information set in the migration source address translation device is set in the migration destination address translation device. For example, this is effective when the IP address to be set is an IP address reserved in advance at the migration destination or an accidentally free IP address.
第2の実施形態においては、新たなIPアドレスを払い出し、新たなアドレス変換情報を生成して設定することを想定する。例えば、マイグレーション元で使用されていたIPアドレスが、マイグレーション先において、使用中のIPアドレスであるか、あるいは予約済みのIPアドレスである場合に有効である。また、単に、ライブマイグレーション実行時には新たなIPアドレスを払い出す、といった運用の場合にも有効である。なお、第2の実施形態に係るVPN間接続管理システム100の構成は、第1の実施形態と同様である。
In the second embodiment, it is assumed that a new IP address is issued and new address translation information is generated and set. For example, this is effective when the IP address used at the migration source is an IP address in use at the migration destination or a reserved IP address. It is also effective in the case of an operation in which a new IP address is paid out when live migration is executed. The configuration of the inter-VPN
なお、マイグレーション元の仮想マシンのIPアドレスと、マイグレーション先の仮想マシンのIPアドレスとが異なるIPアドレスである場合に、ライブマイグレーションを実現する技術は、公知の技術であるグローバルライブマイグレーションを用いればよい(例えば、渡邉英伸ら、「IPモビリティと複数インタフェースを用いたグローバルライブマイグレーション」、電子情報通信学会論文誌VOL.J93-B NO.7 JULY2010、P.893-901)。例えば同文献には、IPモビリティの技術を応用して実現することが記載されている。IPモビリティは、端末に割り振られたIPアドレスが端末の移動に伴い変更された場合でも、移動前に行っていた通信を継続する技術である。 In addition, when the IP address of the migration source virtual machine and the IP address of the migration destination virtual machine are different IP addresses, a technique for realizing live migration may be a known technique, global live migration. (For example, Hidenobu Watanabe et al., “Global Live Migration Using IP Mobility and Multiple Interfaces”, IEICE Transactions VOL.J93-B NO.7 JULY2010, P.893-901). For example, this document describes that an IP mobility technique is applied. IP mobility is a technique for continuing communication performed before movement even when the IP address allocated to the terminal is changed as the terminal moves.
なお、「マイグレーション先の仮想マシンのIPアドレス」がライブマイグレーションの実行前に決定されていることを前提とする手法を用いる場合には、VPN間接続管理システム100は、例えば図2のステップS2よりも前に、「マイグレーション先の仮想マシンのIPアドレス」を決定すればよい。このような手法を用いない場合には、「マイグレーション先の仮想マシンのIPアドレス」は、ライブマイグレーションにおいて必要となる任意の段階で決定されればよい。
In the case of using a method on the premise that the “IP address of the migration destination virtual machine” is determined before the execution of the live migration, the inter-VPN
[Twice−NATの適用]
IPアドレスの払い出しについて説明する前に、まず、VPN間通信システムに適用されるアドレス変換の技術「Twice−NAT」を説明する。Twice−NATは、IETF(Internet Engineering Task Force)によって公開されたRFC(Request for Comments)2663の技術である。
[Application of Twice-NAT]
Before describing IP address delivery, the address translation technique “Tice-NAT” applied to the inter-VPN communication system will be described first. Twice-NAT is a technology of RFC (Request for Comments) 2663 published by the Internet Engineering Task Force (IETF).
Twice−NATとは、送信元のIPアドレス及び宛先のIPアドレスの双方を変換する技術である。以下、あるVPN間接続サービスを利用する利用者端末や仮想マシンを、この利用者端末や仮想マシンが設置された自VPN内で一意に識別するためのIPアドレスを、「自VPN内アドレス」と呼ぶ。また、通信相手となる他のVPNに設置された利用者端末や仮想マシンを、自VPN内で一意に識別するためのIPアドレスを、「第一アドレス」と呼ぶ。また、あるVPN間接続サービスを利用する利用者端末や仮想ルータを仮想ルータにて一意に識別するためのIPアドレスを、「第二アドレス」と呼ぶ。 Twice-NAT is a technique for converting both a source IP address and a destination IP address. Hereinafter, an IP address for uniquely identifying a user terminal or a virtual machine that uses a connection service between VPNs within the own VPN in which the user terminal or virtual machine is installed is referred to as an “address within the own VPN”. Call. In addition, an IP address for uniquely identifying a user terminal or a virtual machine installed in another VPN serving as a communication partner is referred to as a “first address”. An IP address for uniquely identifying a user terminal or a virtual router that uses a certain inter-VPN connection service is referred to as a “second address”.
図8は、第2の実施形態におけるTwice−NATを説明するための図である。図8において、「ai」は、VPNi内で利用者端末を一意に識別するための自VPN内アドレスであり、「aj」は、VPNj内で仮想マシン1を一意に識別するための自VPN内アドレスである。また、図8において図示を省略しているが、VPNi、VPNj以外の他のVPNであるVPNkも、VPN間接続サービスの提供を受ける。「ak」は、VPNk内で端末を一意に識別するための自VPN内アドレスである。なお、i、j及びkは、互いに独立な正の整数値であり、ここでは特にi≠j、j≠k、k≠iである。また、(1)は、VPNiから仮想ルータ(VRFm(Virtual Routing and Forwarding))向けのアドレス変換を表す変換作用素である。また、(2)は、仮想ルータ(VRFm)からVPNj向けのアドレス変換を表す変換作用素である。ここで、m及びnは、仮想ルータを識別する互いに独立な正の整数値であり、ここでは特にm≠nである。
したがって、図8において、仮想ルータ(VRFm)によって提供されるVPN間接続サービスを利用するVPNi配下の利用者端末及びVPNj配下の仮想マシン1を、仮想ルータ(VRFm)にて一意に識別するための第二アドレスは、自VPN内アドレス「ai」及び自VPN内アドレス「aj」がそれぞれアドレス変換装置によって1回変換されたIPアドレスとなり、(3)と表現される。
また、図8において、VPNj配下の仮想マシン1をVPNi内で一意に識別するための第一アドレスは、(4)となる。同様に、VPNi配下の利用者端末をVPNj内で一意に識別するための第一アドレスは、(5)となる。
VPN間接続管理システム100は、オンデマンドにVPN間接続サービスを提供する場合、この提供にあたり、第一アドレス及び第二アドレスを払い出し、アドレス変換情報を生成し、アドレス変換装置に対する設定を行う。具体的には、VPN間接続管理システム100は、(6)式を満たすように、第一アドレスを決定する。(6)式の右辺は、VPNi内の端末にとって通信相手となり得るVPNk配下の端末(VPNi内の端末とVPNk内の端末とは仮想ルータ(VRFn)によってVPN間接続)をVPNi内で一意に識別するための第一アドレスである。すなわち、VPNj配下の仮想マシン1をVPNi内で一意に識別するための第一アドレスと、VPNk配下の端末をVPNi内で一意に識別するための第一アドレスとは、異なるものでなければならない。したがって、(6)式は、「第一アドレスは、VPNiに設置された利用者端末と仮想マシン1との間にVPN間接続サービスが提供される時間帯において、VPNi内で利用される第一アドレスの中で一意に識別されるように払い出されなければならない」ことを示し、結局、第一アドレスには、VPNi内でその時間帯に利用されていない(あるいはその時間帯に利用される予定のない)IPアドレスが用いられる。なお、(7)式及び(8)式も満たさなければならない。
また、VPN間接続管理システム100は、(9)式を満たすように、第一アドレスを決定する。(9)式の右辺は、VPNj内の端末にとって通信相手となり得るVPNk配下の端末(VPNj内の端末とVPNk内の端末とは仮想ルータ(VRFn)によってVPN間接続)をVPNj内で一意に識別するための第一アドレスである。すなわち、VPNi配下の利用者端末をVPNj内で一意に識別するための第一アドレスと、VPNk配下の端末をVPNj内で一意に識別するための第一アドレスとは、異なるものでなければならない。したがって、(9)式は、「第一アドレスは、VPNiに設置された利用者端末と仮想マシン1との間にVPN間接続サービスが提供される時間帯において、VPNj内で利用される第一アドレスの中で一意に識別されるように払い出されなければならない」ことを示し、結局、第一アドレスには、VPNj内でその時間帯に利用されていない(あるいはその時間帯に利用される予定のない)IPアドレスが用いられる。なお、(10)式及び(11)式も満たさなければならない。
また、VPN間接続管理システム100は、例えば(12)式を満たすように、第二アドレスを決定する。(12)式は、「第二アドレスは、VPNiに設置された利用者端末と仮想マシン1との間にVPN間接続サービスが提供される時間帯において、同じ仮想ルータ内で一意に識別されるように払い出されなければならない」ことを示す。
このように、VPN間接続管理システム100は、「Twice−NAT」及び「仮想ルータ」の技術を用いてIPアドレス空間を独立化することで、IPアドレスの競合を解決しつつ、IPアドレスの割り当てを簡易化している。具体的には、まず、「Twice−NAT」により、VPNと仮想ルータとの間で、IPアドレス空間を垂直方向に分離する(図8の白抜き矢印を参照)。また、「仮想ルータ」により、集合仮想ルータに設定された仮想ルータ間で、IPアドレス空間を水平方向に分離する(図8の白抜き矢印を参照)。そして、VPN間接続管理システム100は、この両者を組み合わせることにより、IPアドレス空間を、各VPN内、各仮想ルータ内にそれぞれ独立化させ、IPアドレスの競合を解決しつつ、IPアドレスの割り当てを簡易化している。
As described above, the inter-VPN
このように、Twice−NATによるアドレス変換は、Single−NATによるアドレス変換と比較して、利便性が高い。この点について、具体的なIPアドレスを例に挙げて説明する。 As described above, the address translation based on Twice-NAT is more convenient than the address translation based on Single-NAT. This point will be described using a specific IP address as an example.
図9は、Single−NATによるアドレス変換を説明するための図である。まず、VPN3に設置された利用者端末をVPN3内で一意に識別するIPアドレスは、「192.168.1.10」である。このIPアドレス「192.168.1.10」は、外部には通知されない。すなわち、アドレス変換装置3が、IPアドレス「192.168.1.10」をIPアドレス「172.16.1.10」に変換することで、利用者端末の外部向けのIPアドレスは、「172.16.1.10」となる。このため、仮想ルータや、仮想マシン1が設置されたVPN1において、利用者端末を一意に識別するIPアドレスは、「172.16.1.10」である。 FIG. 9 is a diagram for explaining address translation by Single-NAT. First, the IP address that uniquely identifies the user terminal installed in the VPN 3 within the VPN 3 is “192.168.1.10”. This IP address “192.168.1.10” is not notified to the outside. That is, when the address translation device 3 translates the IP address “192.168.1.10” into the IP address “172.16.1.10”, the external IP address of the user terminal becomes “172.16.1.10”. For this reason, in the VPN 1 in which the virtual router or the virtual machine 1 is installed, the IP address for uniquely identifying the user terminal is “172.16.1.10”.
一方、VPN1に設置された仮想マシン1をVPN1内で一意に識別するIPアドレスは、「192.168.1.10」である。このIPアドレス「192.168.1.10」は、外部には通知されない。すなわち、アドレス変換装置1が、IPアドレス「192.168.1.10」をIPアドレス「172.16.2.10」に変換することで、仮想マシン1の外部向けのIPアドレスは、「172.16.2.10」となる。このため、仮想ルータや、利用者端末が設置されたVPN3において、仮想マシン1を一意に識別するIPアドレスは、「172.16.2.10」である。 On the other hand, the IP address that uniquely identifies the virtual machine 1 installed in the VPN 1 within the VPN 1 is “192.168.1.10”. This IP address “192.168.1.10” is not notified to the outside. That is, when the address translation device 1 translates the IP address “192.168.1.10” into the IP address “172.16.2.10”, the external IP address of the virtual machine 1 becomes “172.16.2.10”. Therefore, the IP address that uniquely identifies the virtual machine 1 in the VPN 3 in which the virtual router and the user terminal are installed is “172.16.2.10”.
ここで、ライブマイグレーションの実行前、利用者端末は、宛先を「172.16.2.10」、送信元を「192.168.1.10」とするパケットを送信するので、アドレス変換装置3は、アドレス変換情報に従って、「192.168.1.10」を「172.16.1.10」に変換する。この結果、利用者端末が送信したパケットは、宛先が「172.16.2.10」であり、送信元が「172.16.1.10」であるパケットとなる。 Here, before the live migration is performed, the user terminal transmits a packet with the destination “172.16.2.10” and the transmission source “192.168.1.10”. Convert “192.168.1.10” to “172.16.1.10”. As a result, the packet transmitted by the user terminal is a packet whose destination is “172.16.2.10” and whose transmission source is “172.16.1.10”.
仮想ルータは、ルーティング情報に従ってルーティングを行う。この場合、宛先が「172.16.2.10」のパケットであるので、仮想ルータは、アドレス変換装置1に向けて、このパケットをルーティングする。続いて、アドレス変換装置1は、アドレス変換情報に従って、「172.16.2.10」を「192.168.1.10」に変換する。この結果、利用者端末が送信したパケットは、宛先が「192.168.1.10」であり、送信元が「172.16.1.10」であるパケットとなる。ここで、仮想マシン1のIPアドレスは、「192.168.1.10」であるので、このパケットは、仮想マシン1に到達する。 The virtual router performs routing according to the routing information. In this case, since the destination is a packet of “172.16.2.10”, the virtual router routes this packet toward the address translation device 1. Subsequently, the address translation device 1 translates “172.16.2.10” into “192.168.1.10” according to the address translation information. As a result, the packet transmitted by the user terminal is a packet whose destination is “192.168.1.10” and whose transmission source is “172.16.1.10”. Here, since the IP address of the virtual machine 1 is “192.168.1.10”, this packet reaches the virtual machine 1.
一方、ライブマイグレーションの実行完了後、仮想ルータは、宛先が「172.16.2.10」であり、送信元が「172.16.1.10」であるパケットを、今度はアドレス変換装置2に向けてルーティングする。ここで、アドレス変換装置2は、宛先のIPアドレスのアドレス変換を行うが、送信元のIPアドレスのアドレス変換は行わない。すなわち、送信元のIPアドレス「172.16.1.10」は、そのままVPN2内に到達する。このため、マイグレーション先のVPN2においては、利用者端末を一意に識別するためのIPアドレスとして「172.16.1.10」を利用することが『必須』となる。仮に、VPN2内で、既に「172.16.1.10」を使用中や予約済みである場合、仮想ルータやアドレス変換装置3においても、IPアドレスを見直さなければならない。 On the other hand, after the completion of the live migration, the virtual router routes the packet whose destination is “172.16.2.10” and whose transmission source is “172.16.1.10” to the address translation device 2 this time. Here, the address translation device 2 performs address translation of the destination IP address, but does not perform address translation of the source IP address. That is, the source IP address “172.16.1.10” reaches VPN 2 as it is. Therefore, in the migration destination VPN 2, it is “required” to use “172.16.1.10” as an IP address for uniquely identifying the user terminal. If “172.16.1.10” is already used or reserved in the VPN 2, the virtual router and the address translation device 3 must also review the IP address.
図10は、Twice−NATによるアドレス変換を説明するための図である。まず、VPN3に設置された利用者端末をVPN3内で一意に識別するIPアドレスは、「192.168.1.10」である。このIPアドレス「192.168.1.10」は、外部には通知されない。すなわち、アドレス変換装置3が、IPアドレス「192.168.1.10」をIPアドレス「10.0.1.10」に変換する。このため、仮想ルータにおいて、利用者端末を一意に識別するIPアドレスは、「10.0.1.10」となる。また、アドレス変換装置1が、IPアドレス「10.0.1.10」をIPアドレス「172.16.1.10」に変換する。このため、仮想マシン1が設置されたVPN1において、利用者端末を一意に識別するIPアドレスは、「172.16.1.10」となる。 FIG. 10 is a diagram for explaining address conversion by Twice-NAT. First, the IP address that uniquely identifies the user terminal installed in the VPN 3 within the VPN 3 is “192.168.1.10”. This IP address “192.168.1.10” is not notified to the outside. That is, the address conversion device 3 converts the IP address “192.168.1.10” into the IP address “10.0.1.10”. For this reason, in the virtual router, the IP address that uniquely identifies the user terminal is “10.0.1.10”. Further, the address translation device 1 translates the IP address “10.0.1.10” into the IP address “172.16.1.10”. For this reason, the IP address that uniquely identifies the user terminal in the VPN 1 in which the virtual machine 1 is installed is “172.16.1.10”.
一方、VPN1に設置された仮想マシン1をVPN1内で一意に識別するIPアドレスは、「192.168.1.10」である。このIPアドレス「192.168.1.10」は、外部には通知されない。すなわち、アドレス変換装置1が、IPアドレス「192.168.1.10」をIPアドレス「10.0.2.10」に変換する。このため、仮想ルータにおいて、仮想マシン1を一意に識別するIPアドレスは、「10.0.2.10」となる。また、アドレス変換装置3が、IPアドレス「10.0.2.10」をIPアドレス「172.16.2.10」に変換する。このため、利用者端末が設置されたVPN3において、仮想マシン1を一意に識別するIPアドレスは、「172.16.2.10」となる。 On the other hand, the IP address that uniquely identifies the virtual machine 1 installed in the VPN 1 within the VPN 1 is “192.168.1.10”. This IP address “192.168.1.10” is not notified to the outside. That is, the address translation device 1 translates the IP address “192.168.1.10” into the IP address “10.0.2.10”. Therefore, the IP address for uniquely identifying the virtual machine 1 in the virtual router is “10.0.2.10”. Further, the address translation device 3 translates the IP address “10.0.2.10” into the IP address “172.16.2.10”. For this reason, the IP address that uniquely identifies the virtual machine 1 in the VPN 3 in which the user terminal is installed is “172.16.2.10”.
ここで、ライブマイグレーションの実行前、利用者端末は、宛先を「172.16.2.10」、送信元を「192.168.1.10」とするパケットを送信するので、アドレス変換装置3は、アドレス変換情報に従って、宛先のIPアドレス「172.16.2.10」を「10.0.2.10」に変換し、送信元のIPアドレス「192.168.1.10」を「10.0.1.10」に変換する。この結果、利用者端末が送信したパケットは、宛先が「10.0.2.10」であり、送信元が「10.0.1.10」であるパケットとなる。 Here, before the live migration is performed, the user terminal transmits a packet with the destination “172.16.2.10” and the transmission source “192.168.1.10”, so the address translation device 3 follows the address translation information. IP address “172.16.2.10” is converted to “10.0.2.10”, and the source IP address “192.168.1.10” is converted to “10.0.1.10”. As a result, the packet transmitted by the user terminal is a packet whose destination is “10.0.2.10” and whose transmission source is “10.0.1.10”.
仮想ルータは、ルーティング情報に従ってルーティングを行う。この場合、宛先が「10.0.2.10」のパケットであるので、仮想ルータは、アドレス変換装置1に向けて、このパケットをルーティングする。続いて、アドレス変換装置1は、アドレス変換情報に従って、宛先のIPアドレス「10.0.2.10」を「192.168.1.10」に変換し、送信元のIPアドレス「10.0.1.10」を「172.16.1.10」に変換する。この結果、利用者端末が送信したパケットは、宛先が「192.168.1.10」であり、送信元が「172.16.1.10」であるパケットとなる。仮想マシン1のIPアドレスは、「192.168.1.10」であるので、このパケットは、仮想マシン1に到達する。 The virtual router performs routing according to the routing information. In this case, since the destination is a packet of “10.0.2.10”, the virtual router routes this packet toward the address translation device 1. Subsequently, the address translation device 1 translates the destination IP address “10.0.2.10” to “192.168.1.10” according to the address translation information, and changes the source IP address “10.0.1.10” to “172.16.1.10”. Convert. As a result, the packet transmitted by the user terminal is a packet whose destination is “192.168.1.10” and whose transmission source is “172.16.1.10”. Since the IP address of the virtual machine 1 is “192.168.1.10”, this packet reaches the virtual machine 1.
一方、ライブマイグレーションの実行完了後、仮想ルータは、宛先が「10.0.2.10」であり、送信元が「10.0.1.10」であるパケットを、今度はアドレス変換装置2に向けてルーティングする。ここで、アドレス変換装置2は、宛先のIPアドレス及び送信元のIPアドレスの双方を変換する。すなわち、Single−NATの場合のように、送信元のIPアドレスがそのままVPN2内に到達することはない。このため、マイグレーション先のVPN2においては、利用者端末を一意に識別するためのIPアドレスとして「172.16.1.10」を利用することが必須ではなく、少なくとも利用者端末と仮想マシン2との間にVPN間接続サービスが提供される時間帯において、VPN2内で利用されるIPアドレスの中で一意に選択されればよい。図10において、「VPN2内で利用者端末を一意に識別」するIPアドレスが『選択可』であると記載する理由は、「VPN2内で利用者端末を一意に識別」するIPアドレスとして「172.16.1.10」を利用することが必須ではないという意味である。また、図10において、「VPN2内で仮想マシン2を一意に識別する」IPアドレスが『既存』であると記載する理由は、「VPN2内で仮想マシン2を一意に識別する」IPアドレスが必ずしも仮想マシン1を一意に識別するIPアドレスと同一であることが必須ではなく、既存のIPアドレスを利用してもよいという意味である。 On the other hand, after the completion of the live migration, the virtual router routes the packet whose destination is “10.0.2.10” and whose transmission source is “10.0.1.10” toward the address translation device 2 this time. Here, the address translation device 2 translates both the destination IP address and the source IP address. That is, as in the case of Single-NAT, the source IP address does not reach VPN 2 as it is. For this reason, in the migration destination VPN 2, it is not essential to use “172.16.1.10” as an IP address for uniquely identifying the user terminal, and at least the VPN between the user terminal and the virtual machine 2 is used. In the time zone in which the inter-connection service is provided, it is only necessary to uniquely select the IP address used in the VPN 2. In FIG. 10, the reason why the IP address for “uniquely identifying the user terminal within VPN2” is “selectable” is that the IP address for “uniquely identifying the user terminal within VPN2” is “172.16. This means that it is not essential to use ".1.10". Further, in FIG. 10, the reason that the IP address “uniquely identifying the virtual machine 2 within VPN2” is described as “existing” is that the IP address “uniquely identifying the virtual machine 2 within VPN2” is not necessarily It is not essential to be the same as the IP address that uniquely identifies the virtual machine 1, which means that an existing IP address may be used.
このように、VPN間接続管理システム100は、IPアドレス空間を独立化することで、IPアドレスの競合を解決しつつ、IPアドレスの割り当てを簡易化している。
Thus, the inter-VPN
[IPアドレスの払い出し]
さて、第2の実施形態においては、アドレス変換設定指示部16又はアドレス変換設定部24が、新たなIPアドレスの払い出しと、新たなアドレス変換情報の生成とを行う。以下、一例として、アドレス変換設定指示部16が新たなIPアドレスの払い出しと、新たなアドレス変換情報の生成とを行う場合を説明する。
[IP address assignment]
In the second embodiment, the address translation setting
ここで、アドレス変換設定指示部16が払い出しの対象とするIPアドレスは、図10を用いて説明したように、「VPN2内で利用者端末を一意に識別するためのIPアドレス」(第一アドレス)である。仮想ルータにて利用者端末や仮想マシン2を一意に識別するためのIPアドレス(第二アドレス)は、利用者端末と仮想マシン1又は仮想マシン2との間にVPN間接続サービスが提供される時間帯において、同じ仮想ルータ内で一意に識別されるように払い出されればよい。このため、ライブマイグレーションにより仮想マシン1から仮想マシン2に移行される場合、第二アドレスが仮想ルータ内で重複することは原則として無く、第二アドレスを変更する必要はない。利用者端末と仮想マシン1との間の経路と、利用者端末と仮想マシン2との間の経路とが、同時に現用の経路(アクティブ)となることはないからである。
Here, as described with reference to FIG. 10, the IP address to be issued by the address conversion setting
図11は、第2の実施形態におけるIPアドレスの管理を説明するための図である。第2の実施形態において、アドレス変換設定指示部16は、図11に示すように、IPアドレス空間を、時間軸を用いて管理している。ここで、図11は、例えば、VPN2に関して管理されたIPアドレス空間を示す。
FIG. 11 is a diagram for explaining management of IP addresses in the second embodiment. In the second embodiment, the address translation setting
図11において、「VPN2内で自VPN内の装置を一意に識別するために利用しているIPアドレス」は、全ての時間帯において、第一アドレスの払い出しに利用することができない。既にVPN2内の装置に割り当てられているか、あるいは、VPN2内の装置に割り当てるIPアドレスとして確保されているためである。 In FIG. 11, “IP address used to uniquely identify a device within the VPN 2 within VPN 2” cannot be used for paying out the first address in all time zones. This is because it has already been assigned to a device in VPN2 or has been secured as an IP address to be assigned to a device in VPN2.
また、太線の実線は、VPN間接続サービスの第一アドレスとして既に使用中のIPアドレスであり、太線の点線は、VPN間接続サービスの第一アドレスとして予約済みのIPアドレスである。アドレス変換設定指示部16は、これらの情報を時間情報とともにテーブルなどに記憶する。そして、アドレス変換設定指示部16は、アドレス変換装置2に対する設定指示を送信するにあたり、第一アドレスを払い出す。具体的には、アドレス変換設定指示部16は、テーブルを参照し、少なくとも利用者端末と仮想マシン2との間にVPN間接続サービスが提供される時間帯において、利用されていない、かつ、利用される予定の無いIPアドレスを第一アドレスとして選択する。
The thick solid line is an IP address that is already in use as the first address of the inter-VPN connection service, and the thick dotted line is an IP address reserved as the first address of the inter-VPN connection service. The address conversion setting
そして、アドレス変換設定指示部16は、図10に示したように、仮想マシン2に割り当てられている既存のIPアドレスと「10.0.2.10」とを変換するアドレス変換情報、及び、新たに払い出した第一アドレスと「10.0.1.10」とを変換するアドレス変換情報を、新たに生成する。
Then, as shown in FIG. 10, the address conversion setting
その後、アドレス変換設定指示部16は、第1の実施形態と同様、VPN間接続処理部20に対して、アドレス変換装置2に対する設定指示を、新たに生成したアドレス変換情報などとともに送信する。
Thereafter, as in the first embodiment, the address conversion setting
[第2の実施形態の効果]
上述したように、第2の実施形態に係るVPN間接続管理システム100は、VPN2内で利用者端末を一意に識別するための新たなIPアドレス(第一アドレス)を払い出し、払い出した新たなIPアドレスを用いたアドレス変換情報をアドレス変換装置2に対して設定する。この場合、VPN間接続管理システム100は、少なくとも、利用者端末と仮想マシン2との間に経路が構築される時間帯において、VPN2内で通信相手となり得る端末の中で一意に識別されるように、新たなIPアドレスを払い出す。この結果、マイグレーション元のアドレス変換装置に設定されていたアドレス変換情報が、例えば、使用中のIPアドレスであるか、あるいは予約済みのIPアドレスを含む場合にも、柔軟に対応することが可能になる。
[Effects of Second Embodiment]
As described above, the inter-VPN
なお、アドレス変換設定指示部16は、マイグレーション元のアドレス変換装置に設定されていたアドレス変換情報が、アドレス変換装置2に対して設定可能であるか否かを判定し、設定可能でないと判定した場合に、新たなIPアドレスを払い出し、払い出した新たなIPアドレスを用いたアドレス変換情報をアドレス変換装置2に対して設定してもよい。
The address translation setting
なお、第2の実施形態においては、第二アドレスが仮想ルータ内で重複することは原則として無く、第二アドレスを変更する必要はないと考えて、第一アドレスの払い出しにのみ言及したが、これに限られるものではない。すなわち、VPN間接続管理システム100は、利用者端末と仮想マシン2との間に新たに経路を構築する場合に、第二アドレスを払い出し、新たに払い出した第二アドレスを利用してもよい。この場合、VPN間接続管理システム100は、第二アドレスを、VPNiに設置された利用者端末と仮想マシン2との間にVPN間接続サービスが提供される時間帯において、同じ仮想ルータ内で一意に識別されるように払い出す。また、第二アドレスが変更された場合には、VPN間接続管理システム100は、新たな第二アドレスを用いたルーティング情報を集合仮想ルータに設定するのみならず、アドレス変換装置3に対しても、新たな第二アドレスを用いたアドレス変換情報の設定を行う。
In the second embodiment, the second address is not duplicated in the virtual router in principle, and it is not necessary to change the second address. It is not limited to this. In other words, when establishing a new route between the user terminal and the virtual machine 2, the inter-VPN
(第3の実施形態)
実施形態に係る制御装置、制御システム、制御方法、及び制御プログラムは、第1の実施形態及び第2の実施形態に限られるものではない。以下、順に説明する。
(Third embodiment)
The control device, the control system, the control method, and the control program according to the embodiment are not limited to the first embodiment and the second embodiment. Hereinafter, it demonstrates in order.
第1の実施形態及び第2の実施形態においては、ライブマイグレーションを想定したが、これに限られるものではなく、開示の技術は、「マイグレーション」にも同様に適用することができる。この場合、VPN間接続管理システム100は、利用者端末が第1のVPNに設置された仮想マシンにアクセスするための経路が現用の経路として構築されている場合に、この第1のVPNに設置された仮想マシンをマイグレーション元として、第2のVPNに設置される仮想マシンをマイグレーション先とするマイグレーションの実行開始を検知する。次に、VPN間接続管理システム100は、マイグレーションの実行開始が検知されると、このマイグレーションの実行と併行して、利用者端末が第2のVPNに設置される仮想マシンにアクセスするための経路を構築する設定を、所定のネットワーク装置に対して行う。そして、VPN間接続管理システム100は、マイグレーションの実行完了を検知し、かつ、ネットワーク装置への設定が完了すると、現用の経路を、新たに構築された経路に切り替える。
In the first embodiment and the second embodiment, live migration is assumed. However, the present disclosure is not limited to this, and the disclosed technique can be similarly applied to “migration”. In this case, the inter-VPN
[拠点の態様]
上述の実施形態では、VPNが、電気通信事業者などによって提供されたVPNサービスに接続するローカルエリアネットワーク(LAN(Local Area Network))である場合を想定したが、これに限られるものではない。VPNは、いわゆるネットワークではなく一端末であってもよい。例えば、VPNに設置されるルータが、物理的なルータではなく端末内のソフトウェアで実現される場合などである。また、VPNは、電気通信事業者などによって提供されたVPNサービスによって接続された複数のローカルエリアネットワーク群による社内網のようなものであってもよい。
[Mode of the base]
In the above-described embodiment, it is assumed that the VPN is a local area network (LAN) connected to a VPN service provided by a telecommunications carrier or the like. However, the present invention is not limited to this. The VPN may be a single terminal instead of a so-called network. For example, there is a case where the router installed in the VPN is realized by software in the terminal instead of a physical router. The VPN may be an in-house network with a plurality of local area network groups connected by a VPN service provided by a telecommunications carrier or the like.
図12〜14は、VPNサービスによって接続された複数のローカルエリアネットワーク群としてのVPNを説明するための図である。なお、図12〜14においては、2種類の点線を用いて示す。一方は、通常の点線であり、他方は、破線(短い線と長い線との組合せ)である。破線は、同じVPNサービスに属する複数の拠点であって、かつ、例えば同じ社内(例えばC社内)の拠点間でVPNを形成していることを示す。一方、点線は、VPN間を接続することを示す。例えば、異なるVPNサービスに属する複数のVPN間を接続することや、同じVPNサービスに属する複数のVPN間であっても、異なる会社のVPN間を接続することを示す。 12 to 14 are diagrams for explaining a VPN as a plurality of local area network groups connected by the VPN service. In addition, in FIGS. 12-14, it shows using two types of dotted lines. One is a normal dotted line, and the other is a broken line (a combination of a short line and a long line). The broken lines indicate that a plurality of bases belonging to the same VPN service and a VPN is formed between bases in the same company (for example, C company). On the other hand, the dotted line indicates that the VPNs are connected. For example, connection between a plurality of VPNs belonging to different VPN services, or connection between VPNs of different companies, even between a plurality of VPNs belonging to the same VPN service.
図12に例示するように、例えば、C社は、VPNサービス1に属する拠点群を有し、また、VPNサービス3に属する拠点を有する。一方、D社は、VPNサービス2に属する拠点を有し、また、VPNサービス4に属する拠点を有する。VPN間接続管理システム100は、このような、異なるVPNサービスに属するC社の拠点群(VPN)とD社の拠点群(VPN)との間でVPN間接続サービスを実現する。
As illustrated in FIG. 12, for example, Company C has a base group belonging to the VPN service 1 and a base point belonging to the VPN service 3. On the other hand, Company D has a base belonging to the VPN service 2 and a base belonging to the VPN service 4. The inter-VPN
また、図13に例示するように、例えば、C社は、VPNサービス3でグループ化された拠点群(VPN)を有する。一方、D社は、VPNサービス4でグループ化された拠点群(VPN)を有する。VPN間接続管理システム100は、このような、異なるVPNサービスに属するC社の拠点群(VPN)とD社の拠点群(VPN)との間でVPN間接続サービスを実現する。
Further, as illustrated in FIG. 13, for example, Company C has a base group (VPN) grouped by the VPN service 3. On the other hand, the company D has a base group (VPN) grouped by the VPN service 4. The inter-VPN
また、図14に例示するように、例えば、C社及びD社は、いずれも、VPNサービス2でグループ化された拠点群(VPN)を有する。VPN間接続管理システム100は、このような、同じVPNサービスに属するC社の拠点群(VPN)とD社の拠点群(VPN)との間でVPN間接続サービスを実現する。
Further, as illustrated in FIG. 14, for example, both company C and company D have a base group (VPN) grouped by the VPN service 2. The inter-VPN
[コンピュータ]
図15は、実施形態に係る制御プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図15に示すように、コンピュータは、例えば、メモリと、CPUと、ハードディスクドライブインタフェースと、ディスクドライブインタフェースと、シリアルポートインタフェースと、ビデオアダプタと、ネットワークインタフェースとを有し、これらの各部はバスによって接続される。
[Computer]
FIG. 15 is a diagram illustrating that the information processing by the control program according to the embodiment is specifically realized using a computer. As shown in FIG. 15, the computer has, for example, a memory, a CPU, a hard disk drive interface, a disk drive interface, a serial port interface, a video adapter, and a network interface. Connected.
メモリは、図15に示すように、ROM(Read Only Memory)及びRAM(Random Access Memory)を含む。ROMは、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェースは、図15に示すように、ハードディスクドライブに接続される。ディスクドライブインタフェースは、図15に示すように、ディスクドライブに接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブに挿入される。シリアルポートインタフェースは、図15に示すように、例えばマウス、キーボードに接続される。ビデオアダプタは、図15に示すように、例えばディスプレイに接続される。 As shown in FIG. 15, the memory includes a ROM (Read Only Memory) and a RAM (Random Access Memory). The ROM stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface is connected to the hard disk drive as shown in FIG. The disk drive interface is connected to the disk drive as shown in FIG. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive. As shown in FIG. 15, the serial port interface is connected to a mouse and a keyboard, for example. As shown in FIG. 15, the video adapter is connected to a display, for example.
ここで、図15に示すように、ハードディスクドライブは、例えば、OS、アプリケーションプログラム、プログラムモジュール、プログラムデータを記憶する。すなわち、実施形態に係る制御プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブに記憶される。具体的には、第1の実施形態で説明したライブマイグレーション実行部15と同様の情報処理を実行する手順と、アドレス変換設定指示部16と同様の情報処理を実行する手順と、アドレス変換設定部24と同様の情報処理を実行する手順と、ルーティング設定指示部17と同様の情報処理を実行する手順と、ルーティング設定部25と同様の情報処理を実行する手順とが記述されたプログラムモジュールが、ハードディスクドライブに記憶される。
Here, as shown in FIG. 15, the hard disk drive stores, for example, an OS, an application program, a program module, and program data. That is, the control program according to the embodiment is stored in, for example, a hard disk drive as a program module in which a command to be executed by a computer is described. Specifically, a procedure for executing information processing similar to that of the live
また、第1の実施形態で説明した顧客ネットワーク設定記憶部11やネットワーク装置設定記憶部21に記憶されるデータのように、制御プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えばハードディスクドライブに記憶される。そして、CPUが、ハードディスクドライブに記憶されたプログラムモジュールやプログラムデータを必要に応じてRAMに読み出し、上述の手順を実行する。
Further, data used for information processing by the control program, such as data stored in the customer network setting
なお、制御プログラムに係るプログラムモジュールやプログラムデータは、ハードディスクドライブに記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPUによって読み出されてもよい。あるいは、制御プログラムに係るプログラムモジュールやプログラムデータは、LAN、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェースを介してCPUによって読み出されてもよい。 Note that the program module and program data related to the control program are not limited to being stored in the hard disk drive, but may be stored in, for example, a removable storage medium and read out by the CPU via the disk drive or the like. Alternatively, a program module and program data related to the control program may be stored in another computer connected via a LAN, a WAN (Wide Area Network), and read by the CPU via a network interface.
100 VPN間接続管理システム
10 ライブマイグレーション処理部
11 顧客ネットワーク設定記憶部
12 通信部
13 入力部
14 設定指示送信部
15 ライブマイグレーション実行部
16 アドレス変換設定指示部
17 ルーティング設定指示部
20 VPN間接続処理部
21 ネットワーク装置設定記憶部
22 通信部
23 設定指示受信部
24 アドレス変換設定部
25 ルーティング設定部
DESCRIPTION OF
Claims (8)
前記利用者端末が第1のVPNに設置された仮想マシンにアクセスするための経路が現用の経路として構築されている場合に、該第1のVPNに設置された仮想マシンをマイグレーション元として、第2のVPNに設置される仮想マシンをマイグレーション先とするマイグレーションの実行開始を検知する検知部と、
前記検知部によって前記マイグレーションの実行開始が検知されると、該マイグレーションの実行と併行して、前記利用者端末が前記第2のVPNに設置される仮想マシンにアクセスするための経路を構築する設定を、所定のネットワーク装置に対して行う設定部と、
前記マイグレーションの実行完了を検知し、かつ、前記ネットワーク装置への設定が完了すると、現用の経路を、前記設定部によって構築された経路に切り替える切替部と
を備え、
前記ネットワーク装置は、
VPN間接続の対象となる複数のVPNを収容し、VPN間のパケット転送を制御するパケット転送制御装置と、該パケット転送制御装置と各VPNとの間に設置され、パケットに含まれるアドレスを変換するアドレス変換装置とを含み、
前記アドレス変換装置は、
パケットに含まれる送信元のアドレス及び宛先のアドレスの双方を、アドレス変換情報に従って変換し、
前記設定部は、前記検知部によって前記マイグレーションの実行開始が検知されると、前記パケット転送制御装置と前記第2のVPNとの間に設置されたアドレス変換装置に対する前記アドレス変換情報の設定を行うことを特徴とする制御装置。 A control device that controls a connection between VPNs by establishing a route for a user terminal installed in a VPN (Virtual Private Network) to access a virtual machine installed in another VPN by setting the network device. ,
When the path for the user terminal to access the virtual machine installed in the first VPN is constructed as a working path, the virtual machine installed in the first VPN is used as the migration source, a detection unit for detecting the start of the execution of the migration of the virtual machines to be installed in the second VPN and migration destination,
Execution start of the migration by said detecting portion is detected, in parallel with the execution of the migration, a path for accessing the virtual machine in which the user terminal is installed on the second VPN A setting unit for setting a predetermined network device,
Detecting the execution completion of the migration, and the setting to the network device is completed, the path of the working, and a switching unit for switching a path constructed by the setting unit,
The network device is:
A packet transfer control device that accommodates a plurality of VPNs to be connected between VPNs and controls packet transfer between VPNs, and is installed between the packet transfer control device and each VPN, and converts addresses contained in packets And an address translation device
The address translator is
Both the source address and the destination address included in the packet are converted according to the address conversion information,
When the detection unit detects the start of the migration, the setting unit sets the address conversion information for an address conversion device installed between the packet transfer control device and the second VPN. A control device characterized by that.
複数のVPNを収容し、VPN間のパケット転送を制御するパケット転送制御装置と、
前記パケット転送制御装置と各VPNとの間に設置され、パケットに含まれるアドレスを変換するアドレス変換装置と、
VPN間を接続するための経路を構築する制御装置とを備え、
前記制御装置は、
前記利用者端末が第1のVPNに設置された仮想マシンにアクセスするための経路が現用の経路として構築されている場合に、該第1のVPNに設置された仮想マシンをマイグレーション元として、第2のVPNに設置される仮想マシンをマイグレーション先とするマイグレーションの実行開始を検知する検知部と、
前記検知部によって前記マイグレーションの実行開始が検知されると、該マイグレーションの実行と併行して、前記利用者端末が前記第2のVPNに設置される仮想マシンにアクセスするための経路を構築する設定を、前記パケット転送制御装置と前記第2のVPNとの間に設置されたアドレス変換装置に対して行う設定部と、
前記マイグレーションの実行完了を検知し、かつ、前記アドレス変換装置への設定が完了すると、現用の経路を、前記設定部によって構築された経路に切り替える切替部とを備え、
前記アドレス変換装置は、
パケットに含まれる送信元のアドレス及び宛先のアドレスの双方を、アドレス変換情報に従って変換し、
前記設定部は、前記検知部によって前記マイグレーションの実行開始が検知されると、前記パケット転送制御装置と前記第2のVPNとの間に設置されたアドレス変換装置に対する前記アドレス変換情報の設定を行うことを特徴とする制御システム。 A control system for controlling a route for a user terminal installed in a VPN to access a virtual machine installed in another VPN,
A packet transfer control apparatus that accommodates a plurality of VPNs and controls packet transfer between VPNs;
An address conversion device installed between the packet transfer control device and each VPN, for converting an address included in the packet;
A control device for constructing a path for connecting between VPNs,
The control device includes:
When the path for the user terminal to access the virtual machine installed in the first VPN is constructed as a working path, the virtual machine installed in the first VPN is used as the migration source, a detection unit for detecting the start of the execution of the migration of the virtual machines to be installed in the second VPN and migration destination,
Execution start of the migration by said detecting portion is detected, in parallel with the execution of the migration, a path for accessing the virtual machine in which the user terminal is installed on the second VPN A setting unit configured to set an address translation device installed between the packet transfer control device and the second VPN;
Detecting the execution completion of the migration, and the setting to the address translation device is completed, the path of the working, and a switching unit for switching a path constructed by the setting unit,
The address translator is
Both the source address and the destination address included in the packet are converted according to the address conversion information,
When the detection unit detects the start of the migration, the setting unit sets the address conversion information for an address conversion device installed between the packet transfer control device and the second VPN. A control system characterized by that.
前記利用者端末が第1のVPNに設置された仮想マシンにアクセスするための経路が現用の経路として構築されている場合に、該第1のVPNに設置された仮想マシンをマイグレーション元として、第2のVPNに設置される仮想マシンをマイグレーション先とするマイグレーションの実行開始を検知する検知工程と、
前記検知工程によって前記マイグレーションの実行開始が検知されると、該マイグレーションの実行と併行して、前記利用者端末が前記第2のVPNに設置される仮想マシンにアクセスするための経路を構築する設定を、所定のネットワーク装置に対して行う設定工程と、
前記マイグレーションの実行完了を検知し、かつ、前記ネットワーク装置への設定が完了すると、現用の経路を、前記設定工程によって構築された経路に切り替える切替工程とを含み、
前記ネットワーク装置は、
VPN間接続の対象となる複数のVPNを収容し、VPN間のパケット転送を制御するパケット転送制御装置と、該パケット転送制御装置と各VPNとの間に設置され、パケットに含まれるアドレスを変換するアドレス変換装置とを含み、
前記アドレス変換装置は、
パケットに含まれる送信元のアドレス及び宛先のアドレスの双方を、アドレス変換情報に従って変換し、
前記設定工程は、前記検知工程によって前記マイグレーションの実行開始が検知されると、前記パケット転送制御装置と前記第2のVPNとの間に設置されたアドレス変換装置に対する前記アドレス変換情報の設定を行うことを特徴とする制御方法。 This is a control method that is executed by a control device that controls a connection between VPNs by constructing a path for a user terminal installed in a VPN to access a virtual machine installed in another VPN by setting the network device. And
When the path for the user terminal to access the virtual machine installed in the first VPN is constructed as a working path, the virtual machine installed in the first VPN is used as the migration source, a detection step of detecting the start of the execution of the migration of the virtual machines to be installed in the second VPN and migration destination,
When the detection process by the start of the execution of the migration is detected, in parallel with the execution of the migration, a path for accessing the virtual machine in which the user terminal is installed on the second VPN A setting process for setting a predetermined network device,
Detecting the execution completion of the migration, and includes the setting to the network device is completed, the path of the current, and a switching step of switching a path constructed by the setting step,
The network device is:
A packet transfer control device that accommodates a plurality of VPNs to be connected between VPNs and controls packet transfer between VPNs, and is installed between the packet transfer control device and each VPN, and converts addresses contained in packets And an address translation device
The address translator is
Both the source address and the destination address included in the packet are converted according to the address conversion information,
In the setting step, when the start of execution of the migration is detected by the detection step, the address conversion information is set for the address conversion device installed between the packet transfer control device and the second VPN. A control method characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011032552A JP5486526B2 (en) | 2011-02-17 | 2011-02-17 | Control device, control system, control method, and control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011032552A JP5486526B2 (en) | 2011-02-17 | 2011-02-17 | Control device, control system, control method, and control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012175190A JP2012175190A (en) | 2012-09-10 |
JP5486526B2 true JP5486526B2 (en) | 2014-05-07 |
Family
ID=46977710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011032552A Expired - Fee Related JP5486526B2 (en) | 2011-02-17 | 2011-02-17 | Control device, control system, control method, and control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5486526B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6056578B2 (en) * | 2013-03-19 | 2017-01-11 | 富士通株式会社 | Apparatus, method, and program for detecting end of movement of virtual machine |
JP6077945B2 (en) * | 2013-06-17 | 2017-02-08 | 日本電信電話株式会社 | Network system and control method |
JP5972838B2 (en) * | 2013-06-24 | 2016-08-17 | 日本電信電話株式会社 | Management device, communication system, management method, and management program |
JP5947752B2 (en) * | 2013-06-28 | 2016-07-06 | 日本電信電話株式会社 | Network control system |
JP5952229B2 (en) * | 2013-07-04 | 2016-07-13 | 日本電信電話株式会社 | Management device, route information generation method, and route information generation program |
JP5941442B2 (en) * | 2013-08-08 | 2016-06-29 | 日本電信電話株式会社 | Virtual host live migration method and network device |
JP6487620B2 (en) * | 2014-01-14 | 2019-03-20 | 楽天株式会社 | Communication control system, communication control method, and program |
US10013276B2 (en) | 2014-06-20 | 2018-07-03 | Google Llc | System and method for live migration of a virtualized networking stack |
JP2016052080A (en) * | 2014-09-02 | 2016-04-11 | 日本電信電話株式会社 | Communication system and method therefor |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005083569A1 (en) * | 2004-02-26 | 2005-09-09 | Nec Corporation | Method for process migration between networks and network system thereof |
JP5260487B2 (en) * | 2009-12-28 | 2013-08-14 | 日本電信電話株式会社 | Address determination device, address determination method, and address determination program |
JP5323674B2 (en) * | 2009-12-28 | 2013-10-23 | 日本電信電話株式会社 | DNS (Domain Name System) registration apparatus, VPN (Virtual Private Network) connection management system, wide area DNS apparatus, DNS registration program, wide area DNS program, DNS registration method, and inter VPN connection management method |
JP2012044601A (en) * | 2010-08-23 | 2012-03-01 | Nippon Telegr & Teleph Corp <Ntt> | Setting system, setting method, and setting program |
JP2012114850A (en) * | 2010-11-26 | 2012-06-14 | Nippon Telegr & Teleph Corp <Ntt> | Correspondence information generation device, correspondence information generation method, correspondence information generation program, and name resolution system |
-
2011
- 2011-02-17 JP JP2011032552A patent/JP5486526B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012175190A (en) | 2012-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5486526B2 (en) | Control device, control system, control method, and control program | |
US11863625B2 (en) | Routing messages between cloud service providers | |
CN107623712B (en) | Virtual client device service providing system in network function virtualization environment and network function virtual cloud used for same | |
EP3119047B1 (en) | Load balancing method, apparatus and system | |
US11398956B2 (en) | Multi-Edge EtherChannel (MEEC) creation and management | |
JP5488591B2 (en) | Communications system | |
WO2016210196A1 (en) | Media relay server | |
JP5853378B2 (en) | Communication switching system, communication switching method, and program | |
JP5679343B2 (en) | Cloud system, gateway device, communication control method, and communication control program | |
JP6040711B2 (en) | Management server, virtual machine system, program, and connection method | |
WO2016210202A1 (en) | Media relay server | |
EP4262256A1 (en) | Fault processing method, control plane network element, steering decision-making network element and related device | |
US10778467B2 (en) | Method for providing virtual CPE service by using single internet line and network function virtualization cloud | |
JP6445408B2 (en) | Communication system and setting method | |
US10924397B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
CN107769973B (en) | Message forwarding method and device | |
US12088493B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
KR101729945B1 (en) | Method for supporting multi tunant by network system based on sdn | |
US20200389427A1 (en) | Loopback address configuration | |
JP5542098B2 (en) | Route control apparatus, route control program, route control method, and route control system | |
KR101806376B1 (en) | Multi tunant network system based on sdn capable of supplying ip address | |
WO2023088411A1 (en) | Method and apparatus for sending instruction, and method and apparatus for sending information | |
WO2024141965A1 (en) | Map-t autonomous migration to 1:1 sharing ratio | |
CN118055096A (en) | IP address configuration method and related equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130910 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5486526 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |