JP5782397B2 - Failure notification device and notification method - Google Patents

Failure notification device and notification method Download PDF

Info

Publication number
JP5782397B2
JP5782397B2 JP2012070989A JP2012070989A JP5782397B2 JP 5782397 B2 JP5782397 B2 JP 5782397B2 JP 2012070989 A JP2012070989 A JP 2012070989A JP 2012070989 A JP2012070989 A JP 2012070989A JP 5782397 B2 JP5782397 B2 JP 5782397B2
Authority
JP
Japan
Prior art keywords
virtual
failure
tunnel
server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012070989A
Other languages
Japanese (ja)
Other versions
JP2013207341A (en
Inventor
崇弘 宮本
崇弘 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012070989A priority Critical patent/JP5782397B2/en
Publication of JP2013207341A publication Critical patent/JP2013207341A/en
Application granted granted Critical
Publication of JP5782397B2 publication Critical patent/JP5782397B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、仮想サーバとトンネル技術を用いた仮想ネットワークにおいて、ネットワークの障害を仮想サーバに通知する障害通知装置および通知方法に関する。   The present invention relates to a failure notification device and a notification method for notifying a virtual server of a network failure in a virtual network using a virtual server and a tunnel technology.

既存のネットワーク技術にとらわれないネットワークを構築するために、サーバ仮想化技術とネットワークのトンネル技術を組み合わせてオーバーレイネットワーク(スライス)を構築する技術が広まっている。スライスは、物理構成や技術に依存せず、任意のネットワーク技術を用いてネットワークを構築することを目指している。スライスでは、仮想サーバがルータやスイッチ等のノードの役割を担う。トンネルにより物理ネットワークは隠蔽され、仮想サーバからはお互いが隣接(直接接続)しているように見える。たとえば、物理ネットワークがイーサネット(登録商標)網である場合でも、そのうえでストレージエリアネットワークやATMのスライスを構築することを目指している。   In order to construct a network independent of existing network technology, a technology for constructing an overlay network (slice) by combining server virtualization technology and network tunnel technology has become widespread. Slice aims to construct a network using any network technology without depending on physical configuration or technology. In the slice, the virtual server plays the role of a node such as a router or a switch. The physical network is concealed by the tunnel, and the virtual servers appear to be adjacent to each other (directly connected). For example, even when the physical network is an Ethernet (registered trademark) network, it is aimed to construct a storage area network or an ATM slice.

物理ネットワークに障害が発生し、仮想サーバ間のトンネルが切断された場合を想定する。通常の物理ネットワークでは、ネットワーク断が発生した場合、すぐにルータやスイッチ等のノードにおいてリンクダウンが検知される。スライスにおいても同様に、トンネルが切断された場合には、ノードとして動作する仮想サーバの仮想ネットワークインタフェースがリンクダウンを検知することが望まれる。しかし、仮想サーバの場合、イーサネットのインタフェースやSCSIのインタフェースは、物理サーバが提供するソフトウェアデバイス(仮想スイッチなど)と接続している。そのため、物理ネットワークに障害が発生した場合でもリンクダウンは発生せず、常時接続が保たれた状態になる。   Assume that a failure occurs in the physical network and the tunnel between virtual servers is disconnected. In a normal physical network, when a network disconnection occurs, a link down is detected immediately in a node such as a router or a switch. Similarly, in a slice, when a tunnel is disconnected, it is desired that a virtual network interface of a virtual server operating as a node detects a link down. However, in the case of a virtual server, the Ethernet interface and the SCSI interface are connected to a software device (such as a virtual switch) provided by the physical server. For this reason, even when a failure occurs in the physical network, link down does not occur, and the connection is always maintained.

リンクの障害を検知するために、仮想スイッチ間で疎通確認する方法がある。   There is a method for confirming communication between virtual switches in order to detect a link failure.

特許文献1で記載されている、一般的な警報転送では、対向の装置でリンクダウンが起こった場合、自装置もリンクダウンを起こすことで、接続しているネットワーク機器に障害を通知している。   In general alarm transfer described in Patent Document 1, when a link down occurs in the opposite device, the own device also notifies the failure to the connected network device by causing the link down. .

特許文献2では、物理環境と仮想環境の対応付けを行い、物理環境における障害に対する仮想環境の影響範囲を特定している。   In Patent Literature 2, the physical environment and the virtual environment are associated with each other, and the influence range of the virtual environment with respect to a failure in the physical environment is specified.

特開2003−110585号公報Japanese Patent Laid-Open No. 2003-110585 特開2010−086516号公報JP 2010-086516 A

しかしながら、あるスライスが仮想サーバのSCSIデバイスを用いてストレージエリアネットワークを構成した場合、仮想サーバ間の疎通確認をする方法がないため、リンクの障害を仮想サーバで検知することができない。さらに、仮想スイッチにて障害を検知することはできた場合でも、仮想サーバと仮想スイッチのリンクを制御できないケースが考慮されていない。   However, when a slice configures a storage area network using a SCSI device of a virtual server, there is no method for confirming communication between virtual servers, and therefore a link failure cannot be detected by the virtual server. Furthermore, even when a failure can be detected by the virtual switch, a case where the link between the virtual server and the virtual switch cannot be controlled is not considered.

特許文献1の一般的な警報転送では、point−to−pointの回線では適切にend端末に障害情報を通知することができるが、網の場合は影響のあるend端末のリンクダウンを適切に発生させることができない。さらに、仮想サーバと仮想スイッチのリンクを制御できないケースが考慮されていない。   In the general alarm transfer of Patent Document 1, failure information can be appropriately notified to the end terminal through the point-to-point line, but in the case of a network, the link-down of the affected end terminal is appropriately generated. I can't let you. Furthermore, the case where the link between the virtual server and the virtual switch cannot be controlled is not considered.

特許文献2では、管理網上で障害を検知した際、仮想サーバや仮想スイッチに対して障害を通知する必要があるが、仮想サーバは管理網に接続しておらず、さらに仮想サーバ自体もスライス利用者が独自に構築するため、障害を検知したシステムと連携する方法を設定することができない。   In Patent Document 2, when a failure is detected on the management network, it is necessary to notify the failure to the virtual server or the virtual switch. However, the virtual server is not connected to the management network, and the virtual server itself is also sliced. Since the user builds it independently, it is not possible to set a method for linking with a system that detects a failure.

したがって、本発明は、物理ネットワークの技術に依存せず独自のネットワーク技術により構築されたスライスにおいて、物理ネットワークに障害が発生した際に、スライスを構成する仮想サーバがネットワーク障害を検知することを可能とする障害通知装置および通知方法を提供することを目的とする。   Therefore, according to the present invention, when a failure occurs in a physical network in a slice constructed by original network technology without depending on the technology of the physical network, the virtual server constituting the slice can detect the network failure. It is an object of the present invention to provide a failure notification device and a notification method.

上記課題を解決するため本発明の障害通知装置は、仮想サーバとトンネル技術を用いた仮想ネットワークにおいて、ネットワークの障害を仮想サーバに通知する障害通知装置であって、トンネルを張った経路上のネットワークの障害検知を行う障害検知手段と、障害を検知した場合、前記トンネルを利用している仮想サーバを特定するトンネル管理手段と、障害が検知されたトンネルと前記仮想サーバとを接続している仮想スイッチを特定する仮想スイッチ管理手段と、前記仮想スイッチと前記仮想サーバとのリンクをダウンさせるリンクダウン手段とを備える。   In order to solve the above problems, a failure notification device according to the present invention is a failure notification device for notifying a virtual server of a network failure in a virtual network using a virtual server and a tunnel technology, and is a network on a route extending a tunnel. Fault detection means for detecting a fault in the network, tunnel management means for specifying a virtual server that uses the tunnel if a fault is detected, and a virtual that connects the tunnel in which the fault is detected and the virtual server. Virtual switch management means for specifying a switch; and link-down means for bringing down the link between the virtual switch and the virtual server.

また、前記リンクダウン手段は、前記仮想スイッチのリンクを削除することで、前記仮想スイッチと前記仮想サーバとのリンクをダウンさせることも好ましい。   Moreover, it is also preferable that the link-down means lowers the link between the virtual switch and the virtual server by deleting the link of the virtual switch.

また、前記リンクダウン手段は、前記仮想スイッチを削除することで、前記仮想スイッチと前記仮想サーバとのリンクをダウンさせることも好ましい。   The link down means preferably deletes the virtual switch to bring down the link between the virtual switch and the virtual server.

また、前記障害検知手段は、前記仮想サーバが接続している前記仮想スイッチにprobeサーバを接続し、該probeサーバ間の疎通性を確認することで障害を検知することも好ましい。   Moreover, it is also preferable that the failure detection means detects a failure by connecting a probe server to the virtual switch to which the virtual server is connected and confirming communication between the probe servers.

また、前記障害検知手段は、EthernetOAMまたはpingを利用することで障害を検知することも好ましい。   The failure detection means preferably detects a failure by using EthernetOAM or ping.

また、前記仮想スイッチは、SCSI initiatorとSCSI targetを具備したソフトウェアデバイスであることも好ましい。   In addition, the virtual switch is preferably a software device having a SCSI initiator and a SCSI target.

上記課題を解決するため本発明の障害通知方法は、仮想サーバとトンネル技術を用いた仮想ネットワークにおいて、ネットワークの障害を仮想サーバに通知する障害通知方法であって、トンネルを張った経路上のネットワークの障害検知を行う障害検知ステップと、障害を検知した場合、前記トンネルを利用している仮想サーバを特定するトンネル管理ステップと、障害が検知されたトンネルと前記仮想サーバとを接続している仮想スイッチを特定する仮想スイッチ管理ステップと、前記仮想スイッチと前記仮想サーバとのリンクをダウンさせるリンクダウンステップとを有する。   In order to solve the above problems, a failure notification method according to the present invention is a failure notification method for notifying a virtual server of a network failure in a virtual network using a virtual server and a tunnel technology, and is a network on a path through which a tunnel is established. A fault detection step for detecting a fault in the network, a tunnel management step for identifying a virtual server that uses the tunnel if a fault is detected, and a virtual that connects the tunnel in which the fault is detected and the virtual server. A virtual switch management step of specifying a switch; and a link down step of bringing down the link between the virtual switch and the virtual server.

上記本発明によれば、任意のネットワーク技術を用いて構築された仮想ネットワーク(スライス)を構成する仮想サーバにおいて、仮想サーバ間の接続にどのようなトンネル技術を用いている場合でも、ネットワーク障害をリンクダウンとして検知することができる、という効果を得ることができる。   According to the present invention, in a virtual server that constitutes a virtual network (slice) constructed using an arbitrary network technology, no matter what tunnel technology is used for connection between the virtual servers, a network failure can be prevented. The effect that it can detect as link down can be acquired.

本発明のネットワーク構成を示す。1 shows a network configuration of the present invention. 本発明の障害通知装置のシステム構成図を示す。The system block diagram of the failure notification apparatus of this invention is shown. 本発明の実施例のネットワーク構成を示す。The network structure of the Example of this invention is shown. 本発明の実施例の動作フローチャートを示す。The operation | movement flowchart of the Example of this invention is shown. 本発明の他の実施形態のネットワーク構成を示す。3 shows a network configuration according to another embodiment of the present invention. 本発明の他の実施例のネットワーク構成を示す。3 shows a network configuration of another embodiment of the present invention.

本発明を実施するための最良の実施形態について、以下では図面を用いて詳細に説明する。図1に本発明のネットワーク構成を示す。   The best mode for carrying out the present invention will be described in detail below with reference to the drawings. FIG. 1 shows a network configuration of the present invention.

本実施形態のネットワークは、物理サーバ1、物理サーバ1内に構築される仮想サーバ11、仮想スイッチ12、仮想スイッチ13、および、物理サーバ2、物理サーバ2内に構築される仮想サーバ21、仮想スイッチ22、仮想スイッチ23、および、物理サーバ3、物理サーバ3内に構築される仮想サーバ31、仮想スイッチ32、仮想スイッチ33、物理サーバ1と物理サーバ2を結ぶネットワーク上に構築されるトンネル4、物理サーバ2と物理サーバ3を結ぶネットワーク上に構築されるトンネル5から構成される。   The network of this embodiment includes a physical server 1, a virtual server 11 built in the physical server 1, a virtual switch 12, a virtual switch 13, a physical server 2, a virtual server 21 built in the physical server 2, a virtual server The switch 22, the virtual switch 23, the physical server 3, the virtual server 31 built in the physical server 3, the virtual switch 32, the virtual switch 33, the tunnel 4 built on the network connecting the physical server 1 and the physical server 2 The tunnel 5 is constructed on the network connecting the physical server 2 and the physical server 3.

物理サーバ1および2、3は、仮想化機能を具備したサーバであり、複数台の仮想サーバとレイヤ2機能を具備した仮想スイッチで構成されている。物理サーバ1と物理サーバ2の間および物理サーバ2と物理サーバ3の間には、物理ネットワーク上にトンネル4および5を構築している。仮想スイッチ13と仮想スイッチ22はトンネル4に、仮想スイッチ23と仮想スイッチ32はトンネル5に接続している。トンネルを利用することで、各仮想サーバからは物理ネットワークが隠蔽され、物理サーバ1内の仮想サーバ11は物理サーバ2内の仮想サーバ21と、物理サーバ2内の仮想サーバ21は物理サーバ3内の仮想サーバ31と、お互いが直接接続しているように見える。仮想スイッチとトンネルにより、仮想サーバ11、仮想サーバ21、仮想サーバ31で構成された仮想ネットワーク(スライス)を作成している。   The physical servers 1, 2, and 3 are servers having a virtualization function, and include a plurality of virtual servers and a virtual switch having a layer 2 function. Tunnels 4 and 5 are constructed on the physical network between the physical server 1 and the physical server 2 and between the physical server 2 and the physical server 3. The virtual switch 13 and the virtual switch 22 are connected to the tunnel 4, and the virtual switch 23 and the virtual switch 32 are connected to the tunnel 5. By using the tunnel, the physical network is concealed from each virtual server, the virtual server 11 in the physical server 1 is the virtual server 21 in the physical server 2, and the virtual server 21 in the physical server 2 is in the physical server 3. The virtual server 31 appears to be directly connected to each other. A virtual network (slice) composed of the virtual server 11, the virtual server 21, and the virtual server 31 is created by the virtual switch and the tunnel.

図2は、本発明の障害通知装置のシステム構成図を示す。障害通知装置6は、障害検知機能61、トンネル管理機能62、仮想スイッチ管理機能63およびリンクダウン機能64を備える。障害通知装置6は物理サーバ内の1つのプロセスとして作成する。仮想サーバが存在する物理サーバ毎に障害通知装置のプロセスが作成される。   FIG. 2 shows a system configuration diagram of the failure notification device of the present invention. The failure notification device 6 includes a failure detection function 61, a tunnel management function 62, a virtual switch management function 63, and a link down function 64. The failure notification device 6 is created as one process in the physical server. A failure notification device process is created for each physical server in which a virtual server exists.

障害検知機能61は、トンネルを張った経路上のネットワークの障害検知を行う。障害検知機能61は、イーサネット網の保守・管理機能であるEthernetOAM(operations,administration,maintenance)、またはIPネットワークにおいて、パケットの到達性を確認するpingを用いて、障害検知を行う。また、仮想サーバが接続している仮想スイッチにprobeサーバを別途接続して、probeサーバの疎通性を確認することで障害検知を行うことができる。   The failure detection function 61 detects a failure of the network on the route through which the tunnel is established. The failure detection function 61 performs failure detection using Ethernet OAM (operations, administration, maintenance), which is a maintenance / management function of the Ethernet network, or ping for confirming the reachability of packets in the IP network. Further, it is possible to detect a failure by separately connecting a probe server to a virtual switch to which the virtual server is connected, and confirming the connectivity of the probe server.

トンネル管理機能62は、トンネルを利用している仮想サーバを管理している。トンネルの障害が検知された場合、該トンネルを利用している仮想サーバを特定する。   The tunnel management function 62 manages the virtual server that uses the tunnel. When a tunnel failure is detected, a virtual server using the tunnel is specified.

仮想スイッチ管理機能63は、トンネルを利用している仮想スイッチを管理している。トンネルの障害が検知された場合、障害が検知されたトンネルと仮想サーバを接続している仮想スイッチを特定する。   The virtual switch management function 63 manages virtual switches that use the tunnel. When a tunnel failure is detected, the virtual switch that connects the tunnel where the failure is detected and the virtual server is specified.

リンクダウン機能64は、この仮想スイッチのリンクをダウンさせる。例えば、リンクダウン機能64は、仮想スイッチのリンクを削除すること、または仮想スイッチを削除することにより、リンクをダウンさせることができる。   The link down function 64 brings down the link of this virtual switch. For example, the link down function 64 can bring down the link by deleting the link of the virtual switch or deleting the virtual switch.

物理ネットワーク障害時に、リンクダウン機能64が仮想スイッチのリンクをダウンさせることにより、仮想ネットワークを構成する仮想サーバがネットワーク障害をリンクダウンとして検知することができる。   When the physical network fails, the link down function 64 brings down the link of the virtual switch, so that the virtual server constituting the virtual network can detect the network failure as the link down.

なお、本実施形態では、障害通知装置6は物理サーバ内の1つのプロセスとして示されたが、障害通知装置6は物理サーバ内の1つの仮想サーバとして作成することも可能である。この場合、仮想スイッチ毎に障害通知装置の仮想サーバが作成される。   In the present embodiment, the failure notification device 6 is shown as one process in the physical server, but the failure notification device 6 can also be created as one virtual server in the physical server. In this case, a virtual server of the failure notification device is created for each virtual switch.

以下に、本発明の実施例を示す。ここで、仮想サーバは、トンネルを介して外部と通信を行うため、仮想サーバが接続する仮想スイッチが論理インタフェース上に構築される。たとえば、図3のような物理サーバR1、R2の間をGREトンネルにて接続する場合の、物理サーバR1における障害通知装置の動作方法について説明する。   Examples of the present invention are shown below. Here, since the virtual server communicates with the outside through the tunnel, a virtual switch to which the virtual server is connected is constructed on the logical interface. For example, an operation method of the failure notification apparatus in the physical server R1 when the physical servers R1 and R2 as shown in FIG. 3 are connected by a GRE tunnel will be described.

物理サーバR1では、以下のコマンドを用いてGREトンネルを作成する。
# ip tunnel add netR2 mode gre remote 192.168.20.3 local 192.168.0.3
# ip link set netR2 up
# ip addr add 10.10.10.1 dev netR2
In the physical server R1, a GRE tunnel is created using the following command.
# ip tunnel add netR2 mode gre remote 192.168.20.3 local 192.168.0.3
# ip link set netR2 up
# ip addr add 10.10.10.1 dev netR2

同様に、物理サーバR2側では、以下のコマンドを用いてGREトンネルを作成する。
# ip tunnel add netR1 mode gre remote 192.168.0.3 local 192.168.20.3
# ip link set netR1 up
# ip addr add 10.10.10.2 dev netR1
Similarly, on the physical server R2 side, a GRE tunnel is created using the following command.
# ip tunnel add netR1 mode gre remote 192.168.0.3 local 192.168.20.3
# ip link set netR1 up
# ip addr add 10.10.10.2 dev netR1

これにより、各物理サーバにトンネルが作成される。トンネル管理機能62はここで作成されたGREトンネルnetR2が物理サーバR2に接続していることを管理する。   Thereby, a tunnel is created in each physical server. The tunnel management function 62 manages that the GRE tunnel netR2 created here is connected to the physical server R2.

次に、トンネルと仮想スイッチを結び付ける。たとえば仮想サーバ作成ソフトウェアとしてXenを使用した場合、仮想スイッチxenbr1を作る際に、結び付けるデバイスとしてGREトンネルnetR2を以下の通り指定することができる。   Next, connect the tunnel and the virtual switch. For example, when Xen is used as the virtual server creation software, the GRE tunnel netR2 can be specified as a device to be linked when creating the virtual switch xenbr1 as follows.

# /etc/xen/scripts/network-bridge start vifnum=1 bridge=xenbr1 netdev=netR2
仮想スイッチ管理機能63は、ここで結び付けられたトンネルnetR2と仮想スイッチxenbr1を管理する。
# / etc / xen / scripts / network-bridge start vifnum = 1 bridge = xenbr1 netdev = netR2
The virtual switch management function 63 manages the tunnel netR2 and the virtual switch xenbr1 linked here.

最後に、作成した仮想スイッチxenbr1に接続する仮想サーバは、Xenの場合は以下のように設定ファイルに指定する。   Finally, the virtual server connected to the created virtual switch xenbr1 is specified in the configuration file as follows in the case of Xen.

kernel = '/boot/vmlinuz-2.6.24-19-xen'
ramdisk = '/boot/initrd.img-2.6.24-19-xen'
memory = '128'
root = '/dev/xvda2 ro'
disk = [
'tap:aio:/vm/domains/vm001/swap.img,xvda1,w',
'tap:aio:/vm/domains/vm001/disk.img,xvda2,w',
]
name = 'vm001'
vif = [ 'ip=192.168.10.111, mac=00:16:3E:A8:A0:88, bridge=xenbr1' ]
on_poweroff= 'destroy'
on_reboot = 'restart'
on_crash = 'restart'
extra = '2 console=xvc0'
これにより、トンネルxenbr1に結び付いた仮想サーバが構築される。
kernel = '/boot/vmlinuz-2.6.24-19-xen'
ramdisk = '/boot/initrd.img-2.6.24-19-xen'
memory = '128'
root = '/ dev / xvda2 ro'
disk = [
'tap: aio: /vm/domains/vm001/swap.img,xvda1,w',
'tap: aio: /vm/domains/vm001/disk.img,xvda2,w',
]
name = 'vm001'
vif = ['ip = 192.168.10.111, mac = 00: 16: 3E: A8: A0: 88, bridge = xenbr1']
on_poweroff = 'destroy'
on_reboot = 'restart'
on_crash = 'restart'
extra = '2 console = xvc0'
Thereby, a virtual server linked to the tunnel xenbr1 is constructed.

障害検知機能61は、トンネルを張った経路の障害をpingを用いて検知する。トンネル管理機能62の情報より、障害通知装置6が動作している物理サーバR1は、物理サーバR2とトンネルを構築している情報を取得する。物理サーバR2とはGREトンネルにより接続しているため、物理サーバR2のIPアドレス192.168.20.3に対してpingにより障害の検知を行う。   The failure detection function 61 detects a failure in a route along the tunnel using ping. From the information of the tunnel management function 62, the physical server R1 in which the failure notification device 6 is operating acquires information that establishes a tunnel with the physical server R2. Since the physical server R2 is connected by a GRE tunnel, a failure is detected by pinging the IP address 192.168.20.3 of the physical server R2.

物理サーバR2からpingの応答がない場合、障害検知機能61はトンネル管理機能62に障害検知の通知を行う。トンネル管理62では、仮想スイッチ管理機能63より、障害が発生したGREトンネルnetR2上に作成された仮想スイッチxenbr1の情報を取得する。   When there is no ping response from the physical server R2, the failure detection function 61 notifies the tunnel management function 62 of failure detection. In the tunnel management 62, the virtual switch management function 63 acquires information on the virtual switch xenbr1 created on the failed GRE tunnel netR2.

次に、リンクダウン機能64が、以下のコマンドにより仮想スイッチxenbr1を削除する。
# ifdown xenbr1
# ifdown netR2
# brctl delif xenbr1 netR2
# brctl delbr xenbr1
Next, the link down function 64 deletes the virtual switch xenbr1 by the following command.
# ifdown xenbr1
# ifdown netR2
# brctl delif xenbr1 netR2
# brctl delbr xenbr1

障害通知装置6は、図4のフローチャートにより、仮想スイッチの管理を行う。
ステップ1:障害検知機能61は、PingまたはEtherOAMで相手通信装置またはスイッチの死活監視を行う。
ステップ2:障害検知機能61は、対向装置(相手通信装置またはスイッチ)から応答があるかどうかを確認する。応答がある場合、ステップ1に戻り再度監視を行う。応答がない場合、ステップ3に進む。
ステップ3:トンネル管理機能62は、応答のないトンネルに紐付いた仮想サーバを特定し、仮想スイッチ管理機能63は、応答のないトンネルとこの仮想サーバを接続している仮想スイッチを特定して、リンクダウン機能64は、この仮想スイッチを削除する。
The failure notification device 6 manages virtual switches according to the flowchart of FIG.
Step 1: The failure detection function 61 performs alive monitoring of the partner communication device or switch using Ping or EtherOAM.
Step 2: The failure detection function 61 confirms whether there is a response from the opposite device (the partner communication device or switch). If there is a response, return to step 1 and monitor again. If there is no response, go to step 3.
Step 3: The tunnel management function 62 identifies the virtual server associated with the tunnel that does not respond, and the virtual switch management function 63 identifies the tunnel that does not respond and the virtual switch that connects this virtual server, and links The down function 64 deletes this virtual switch.

また、異なる実施形態を図5に示す。物理サーバ1および2、3は、仮想化機能を具備したサーバであり、複数台の仮想サーバと、SCSI initiatorとSCSI targetを具備したソフトウェアデバイスで構成されている。物理サーバ1と物理サーバ2の間および物理サーバ2と物理サーバ3の間には、物理ネットワーク上にトンネル4および5を構築している。ソフトウェアデバイス15とソフトウェアデバイス24はトンネル4に、ソフトウェアデバイス25とソフトウェアデバイス34はトンネル5に接続している。トンネルを利用することで、各仮想サーバからは物理ネットワークが隠蔽され、物理サーバ1内の仮想サーバ11は物理サーバ2内の仮想サーバ21と、物理サーバ2内の仮想サーバ21は物理サーバ3内の仮想サーバ31と、お互いが直接接続しているように見える。ソフトウェアデバイスとトンネルにより、仮想サーバ11、仮想サーバ21、仮想サーバ31で構成された仮想ネットワーク(スライス)を作成している。   Another embodiment is shown in FIG. The physical servers 1, 2, and 3 are servers having a virtualization function, and are configured by a plurality of virtual servers and software devices having a SCSI initiator and a SCSI target. Tunnels 4 and 5 are constructed on the physical network between the physical server 1 and the physical server 2 and between the physical server 2 and the physical server 3. Software device 15 and software device 24 are connected to tunnel 4, and software device 25 and software device 34 are connected to tunnel 5. By using the tunnel, the physical network is concealed from each virtual server, the virtual server 11 in the physical server 1 is the virtual server 21 in the physical server 2, and the virtual server 21 in the physical server 2 is in the physical server 3. The virtual server 31 appears to be directly connected to each other. A virtual network (slice) composed of the virtual server 11, the virtual server 21, and the virtual server 31 is created by the software device and the tunnel.

以下に、本発明の実施例を示す。ここで、仮想サーバは、トンネルを介して外部と通信を行うため、仮想サーバが接続するソフトウェアデバイスが論理インタフェース上に構築される。たとえば、図6のような物理サーバR1、R2の間をiSCSIセッションにて接続する場合の、物理サーバR1における障害通知装置の動作方法について説明する。   Examples of the present invention are shown below. Here, since the virtual server communicates with the outside through a tunnel, a software device to which the virtual server is connected is constructed on the logical interface. For example, an operation method of the failure notification device in the physical server R1 when the physical servers R1 and R2 as shown in FIG. 6 are connected by an iSCSI session will be described.

物理サーバR2では、SCSI target subsystem for Linux (SCST)を用いて、SCSIデバイスをiSCSIにより外部からアクセスできるようにする。たとえば、物理サーバR1の/dev/sdbを外部からアクセスできるようにするためには、SCSTの設定ファイルである/etc/scst.confにて以下の設定を行う。
HANDLER vdisk_fileio {
DEVICE disk01 {
filename /dev/sdb
nv_cache 1
}
}
TARGET_DRIVER iscsi {
enabled 1
TARGET iqn.2006-10.net.vlnb:tgt {
LUN 0 disk01
enabled 1
}
}
The physical server R2 uses a SCSI target subsystem for Linux (SCST) so that the SCSI device can be accessed from the outside by iSCSI. For example, in order to make / dev / sdb of the physical server R1 accessible from the outside, the setting file / etc / scst. Make the following settings in conf.
HANDLER vdisk_fileio {
DEVICE disk01 {
filename / dev / sdb
nv_cache 1
}
}
TARGET_DRIVER iscsi {
enabled 1
TARGET iqn.2006-10.net.vlnb: tgt {
LUN 0 disk01
enabled 1
}
}

次に、以下のコマンドを用いて設定したデバイスをiSCSIデバイスとして外部からアクセスできるようにする。
# modprobe scst
# modprobe scst_vdisk
# modprobe iscsi-scst
# iscsi-scstd
# scstadmin -config /etc/scst.conf
Next, the device set by using the following command is made accessible as an iSCSI device from the outside.
# modprobe scst
# modprobe scst_vdisk
# modprobe iscsi-scst
# iscsi-scstd
# scstadmin -config /etc/scst.conf

物理サーバR1側では、以下のコマンドを用いてiSCSIセッションを作成する。
# iscsiadm -m discovery -t sendtargets -p 192.168.20.3
# iscsiadm -m node -T iqn.2006-10.net.vlnb:tgt -p 192.168.20.3:3260,1 --login
On the physical server R1 side, an iSCSI session is created using the following command.
# iscsiadm -m discovery -t sendtargets -p 192.168.20.3
# iscsiadm -m node -T iqn.2006-10.net.vlnb: tgt -p 192.168.20.3:3260,1 --login

これにより、各物理サーバにiSCSIセッションが作成される。トンネル管理機能62はここで作成されたiSCSIセッションが物理サーバR2に接続していることを管理する。   As a result, an iSCSI session is created in each physical server. The tunnel management function 62 manages that the iSCSI session created here is connected to the physical server R2.

次に、仮想サーバとソフトウェアデバイスを結び付ける。たとえば仮想サーバ作成ソフトウェアとしてXenを使用し、iSCSIセッションを構築したソフトウェアデバイスが/dev/sdcである場合、以下の通り指定することができる。   Next, the virtual server and the software device are linked. For example, when Xen is used as the virtual server creation software and the software device that has established the iSCSI session is / dev / sdc, it can be specified as follows.

kernel = '/boot/vmlinuz-2.6.24-19-xen'
ramdisk = '/boot/initrd.img-2.6.24-19-xen'
memory = '128'
root = '/dev/xvda2 ro'
disk = [
'tap:aio:/vm/domains/vm001/swap.img,xvda1,w',
'tap:aio:/vm/domains/vm001/disk.img,xvda2,w',
'phy:/dev/sdc,sda,w',
]
name = 'vm001'
on_poweroff= 'destroy'
on_reboot = 'restart'
on_crash = 'restart'
extra = '2 console=xvc0'
これにより、ソフトウェアデバイス/dev/sdcに結び付いた仮想サーバが構築される。
kernel = '/boot/vmlinuz-2.6.24-19-xen'
ramdisk = '/boot/initrd.img-2.6.24-19-xen'
memory = '128'
root = '/ dev / xvda2 ro'
disk = [
'tap: aio: /vm/domains/vm001/swap.img,xvda1,w',
'tap: aio: /vm/domains/vm001/disk.img,xvda2,w',
'phy: / dev / sdc, sda, w',
]
name = 'vm001'
on_poweroff = 'destroy'
on_reboot = 'restart'
on_crash = 'restart'
extra = '2 console = xvc0'
As a result, a virtual server linked to the software device / dev / sdc is constructed.

障害検知機能61は、トンネルを張った経路の障害をpingを用いて検知する。トンネル管理機能62の情報より、障害通知装置6が動作している物理サーバR1は、物理サーバR2とトンネルを構築している情報を取得する。物理サーバR2とはiSCSIセッションにより接続しているため、物理サーバR2のIPアドレス192.168.20.3に対してpingにより障害の検知を行う。   The failure detection function 61 detects a failure in a route along the tunnel using ping. From the information of the tunnel management function 62, the physical server R1 in which the failure notification device 6 is operating acquires information that establishes a tunnel with the physical server R2. Since it is connected to the physical server R2 through an iSCSI session, a failure is detected by pinging the IP address 192.168.20.3 of the physical server R2.

物理サーバR2からpingの応答がない場合、障害検知機能61はトンネル管理機能62に障害検知の通知を行う。トンネル管理62では、仮想スイッチ管理機能63より、障害が発生したiSCSIセッション上に作成されたソフトウェアデバイス/dev/sdcの情報を取得する。   When there is no ping response from the physical server R2, the failure detection function 61 notifies the tunnel management function 62 of failure detection. In the tunnel management 62, the virtual switch management function 63 acquires information on the software device / dev / sdc created on the iSCSI session in which a failure has occurred.

次に、リンクダウン機能64が、以下のコマンドによりソフトウェアデバイス/dev/sdcを削除する。
# iscsiadm -m node -T iqn.2006-10.net.vlnb:tgt -p 192.168.20.3:3260,1 --logout
Next, the link down function 64 deletes the software device / dev / sdc by the following command.
# iscsiadm -m node -T iqn.2006-10.net.vlnb: tgt -p 192.168.20.3:3260,1 --logout

また、以上述べた実施形態は全て本発明を例示的に示すものであって限定的に示すものではなく、本発明は他の種々の変形態様および変更態様で実施することができる。従って本発明の範囲は特許請求の範囲およびその均等範囲によってのみ規定されるものである。   Moreover, all the embodiments described above are illustrative of the present invention and are not intended to limit the present invention, and the present invention can be implemented in other various modifications and changes. Therefore, the scope of the present invention is defined only by the claims and their equivalents.

1、2、3 物理サーバ
4、5 トンネル
6 障害通知装置
11、21、31 仮想サーバ
12、13、22、23、32、33 仮想スイッチ
14、15、24、25、34、35 ソフトウェアデバイス
61 障害検知機能
62 トンネル管理機能
63 仮想スイッチ管理機能
64 リンクダウン機能
1, 2, 3 Physical server 4, 5 Tunnel 6 Failure notification device 11, 21, 31 Virtual server 12, 13, 22, 23, 32, 33 Virtual switch 14, 15, 24, 25, 34, 35 Software device 61 Failure Detection function 62 Tunnel management function 63 Virtual switch management function 64 Link down function

Claims (7)

仮想サーバとトンネル技術を用いた仮想ネットワークにおいて、ネットワークの障害を仮想サーバに通知する障害通知装置であって、
トンネルを張った経路上のネットワークの障害検知を行う障害検知手段と、
障害を検知した場合、前記トンネルを利用している仮想サーバを特定するトンネル管理手段と、
障害が検知されたトンネルと前記仮想サーバとを接続している仮想スイッチを特定する仮想スイッチ管理手段と、
前記仮想スイッチと前記仮想サーバとのリンクをダウンさせるリンクダウン手段と、
を備えることを特徴とする障害通知装置。
In a virtual network using a virtual server and tunnel technology, a failure notification device for notifying a virtual server of a network failure,
A failure detection means for detecting a failure of the network on the route through the tunnel;
When a failure is detected, tunnel management means for specifying a virtual server using the tunnel; and
Virtual switch management means for identifying a virtual switch that connects the tunnel in which a failure is detected and the virtual server;
Link-down means for bringing down the link between the virtual switch and the virtual server;
A failure notification device comprising:
前記リンクダウン手段は、前記仮想スイッチのリンクを削除することで、前記仮想スイッチと前記仮想サーバとのリンクをダウンさせることを特徴とする請求項1に記載の障害通知装置。   The failure notification device according to claim 1, wherein the link-down unit is configured to bring down the link between the virtual switch and the virtual server by deleting the link of the virtual switch. 前記リンクダウン手段は、前記仮想スイッチを削除することで、前記仮想スイッチと前記仮想サーバとのリンクをダウンさせることを特徴とする請求項1に記載の障害通知装置。   The failure notification device according to claim 1, wherein the link-down unit is configured to delete a link between the virtual switch and the virtual server by deleting the virtual switch. 前記障害検知手段は、前記仮想サーバが接続している前記仮想スイッチにprobeサーバを接続し、該probeサーバ間の疎通性を確認することで障害を検知することを特徴とする請求項1から3のいずれか1項に記載の障害通知装置。   The failure detection means detects a failure by connecting a probe server to the virtual switch to which the virtual server is connected, and confirming communication between the probe servers. The failure notification device according to any one of the above. 前記障害検知手段は、EthernetOAMまたはpingを利用することで障害を検知することを特徴とする請求項1から3のいずれか1項に記載の障害通知装置。   The failure notification device according to claim 1, wherein the failure detection unit detects a failure by using Ethernet OAM or ping. 前記仮想スイッチは、SCSI initiatorとSCSI targetを具備したソフトウェアデバイスであることを特徴とする請求項1から5のいずれか1項に記載の障害通知装置。   The failure notification device according to claim 1, wherein the virtual switch is a software device having a SCSI initiator and a SCSI target. 仮想サーバとトンネル技術を用いた仮想ネットワークにおいて、ネットワークの障害を仮想サーバに通知する障害通知方法であって、
トンネルを張った経路上のネットワークの障害検知を行う障害検知ステップと、
障害を検知した場合、前記トンネルを利用している仮想サーバを特定するトンネル管理ステップと、
障害が検知されたトンネルと前記仮想サーバとを接続している仮想スイッチを特定する仮想スイッチ管理ステップと、
前記仮想スイッチと前記仮想サーバとのリンクをダウンさせるリンクダウンステップと、
を有することを特徴とする障害通知方法。
A failure notification method for notifying a virtual server of a network failure in a virtual network using a virtual server and tunnel technology,
A fault detection step for detecting faults in the network on the route through which the tunnel is established;
A tunnel management step for identifying a virtual server using the tunnel when a failure is detected;
A virtual switch management step for identifying a virtual switch that connects the tunnel in which a failure is detected and the virtual server;
A link down step for bringing down the link between the virtual switch and the virtual server;
A failure notification method characterized by comprising:
JP2012070989A 2012-03-27 2012-03-27 Failure notification device and notification method Active JP5782397B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012070989A JP5782397B2 (en) 2012-03-27 2012-03-27 Failure notification device and notification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012070989A JP5782397B2 (en) 2012-03-27 2012-03-27 Failure notification device and notification method

Publications (2)

Publication Number Publication Date
JP2013207341A JP2013207341A (en) 2013-10-07
JP5782397B2 true JP5782397B2 (en) 2015-09-24

Family

ID=49526070

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012070989A Active JP5782397B2 (en) 2012-03-27 2012-03-27 Failure notification device and notification method

Country Status (1)

Country Link
JP (1) JP5782397B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6021852B2 (en) * 2014-04-24 2016-11-09 エヌ・ティ・ティ・コミュニケーションズ株式会社 Network construction control device, network construction method, and program

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102792645B (en) * 2010-03-24 2016-02-03 日本电气株式会社 The method of information system, control appliance and managing virtual network

Also Published As

Publication number Publication date
JP2013207341A (en) 2013-10-07

Similar Documents

Publication Publication Date Title
JP7028590B2 (en) Self-configuring BMC and its operation method
JP6889071B2 (en) Proxy device, its operation method, and operation method of the device related to the proxy device
JP6586465B2 (en) Method, apparatus, storage medium and computer program for monitoring storage cluster elements
US8930608B2 (en) Switch disk array, storage system and data storage path switching method
WO2018036148A1 (en) Server cluster system
CN102231681B (en) High availability cluster computer system and fault treatment method thereof
JP5640154B2 (en) Device hardware agent
US20140173330A1 (en) Split Brain Detection and Recovery System
CN102710457B (en) A kind of N+1 backup method of cross-network segment and device
US9298566B2 (en) Automatic cluster-based failover handling
CN105933391A (en) Node capacity expansion method, device and system
CN102394914A (en) Cluster brain-split processing method and device
CN110213065B (en) Method and device for switching paths
US20210286747A1 (en) Systems and methods for supporting inter-chassis manageability of nvme over fabrics based systems
JP2009140194A (en) Method for setting failure recovery environment
JP2017010390A (en) Storage control device, storage control program, and storage control method
CN104917630A (en) Method for recovering virtual network and system for recovering virtual network
CN110908723A (en) Main/standby switching method and device of operating system and related equipment
US10721135B1 (en) Edge computing system for monitoring and maintaining data center operations
CN103036701A (en) Network segment crossing N+1 backup method and network segment crossing N+1 backup device
JP5558422B2 (en) Network system, redundancy method, failure detection apparatus, and failure detection program
JP6604336B2 (en) Information processing apparatus, information processing method, and program
CN105159846B (en) Method and storage system for supporting double-control switching of virtualized disk
JP5782397B2 (en) Failure notification device and notification method
US10305987B2 (en) Method to syncrhonize VSAN node status in VSAN cluster

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150717

R150 Certificate of patent or registration of utility model

Ref document number: 5782397

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150