JP5811253B2 - ネットワークシステム、及びネットワーク管理方法 - Google Patents
ネットワークシステム、及びネットワーク管理方法 Download PDFInfo
- Publication number
- JP5811253B2 JP5811253B2 JP2014193669A JP2014193669A JP5811253B2 JP 5811253 B2 JP5811253 B2 JP 5811253B2 JP 2014193669 A JP2014193669 A JP 2014193669A JP 2014193669 A JP2014193669 A JP 2014193669A JP 5811253 B2 JP5811253 B2 JP 5811253B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- server
- switch
- information
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title description 48
- 230000008859 change Effects 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 21
- 238000000034 method Methods 0.000 claims description 16
- 238000012546 transfer Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000000926 separation method Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 230000009471 action Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 230000005012 migration Effects 0.000 description 3
- 238000013508 migration Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Description
本発明は、ネットワークシステムに関し、特にCU(C:コントロールプレーン/U:ユーザプレーン)分離型ネットワークを用いたネットワークシステムに関する。
外部のコントローラ(コントロールプレーン)からスイッチや端末等(ユーザプレーン)を制御する方式をCU(C:コントロールプレーン/U:ユーザプレーン)分離型アーキテクチャと呼ぶ。このようなCU分離型アーキテクチャに基づく構成のネットワークをCU分離型ネットワークと呼ぶ。
CU分離型ネットワークの一例として、コントローラからスイッチを制御してネットワークの経路制御を行うオープンフロー(OpenFlow)技術を利用したオープンフローネットワークが挙げられる。
[オープンフローネットワークの説明]
オープンフローネットワークでは、OFC(OpenFlow Controller)等のコントローラが、OFS(OpenFlow Switch)等のスイッチのフローテーブルを操作することによりスイッチの挙動を制御する。コントローラとスイッチの間は、コントローラがオープンフロープロトコルに準拠した制御メッセージを用いてスイッチを制御するためのセキュアチャネル(Secure Channel)により接続されている。
オープンフローネットワークでは、OFC(OpenFlow Controller)等のコントローラが、OFS(OpenFlow Switch)等のスイッチのフローテーブルを操作することによりスイッチの挙動を制御する。コントローラとスイッチの間は、コントローラがオープンフロープロトコルに準拠した制御メッセージを用いてスイッチを制御するためのセキュアチャネル(Secure Channel)により接続されている。
オープンフローネットワークにおけるスイッチとは、オープンフローネットワークを形成し、コントローラの制御下にあるエッジスイッチ及びコアスイッチのことである。オープンフローネットワークにおける入力側エッジスイッチでのパケットの受信から出力側エッジスイッチでの送信までのパケットの一連の流れをフロー(Flow)と呼ぶ。
フローテーブルとは、所定のマッチ条件(ルール)に適合するパケット(通信データ)に対して行うべき所定の処理内容(アクション)を定義したフローエントリ(Flow entry)が登録されたテーブルである。
フローエントリのルールは、パケットの各プロトコル階層のヘッダ領域に含まれる宛先アドレス(Destination Address)、送信元アドレス(Source Address)、宛先ポート(Destination Port)、送信元ポート(Source Port)のいずれか又は全てを用いた様々な組合せにより定義され、区別可能である。なお、上記のアドレスには、MACアドレス(Media Access Control Address)やIPアドレス(Internet Protocol Address)を含むものとする。また、上記に加えて、入口ポート(Ingress Port)の情報も、フローエントリのルールとして使用可能である。
フローエントリのアクションは、「特定のポートに出力する」、「廃棄する」、「ヘッダを書き換える」といった動作を示す。例えば、スイッチは、フローエントリのアクションに出力ポートの識別情報(出力ポート番号等)が示されていれば、これに該当するポートにパケットを出力し、出力ポートの識別情報が示されていなければ、パケットを破棄する。或いは、スイッチは、フローエントリのアクションにヘッダ情報が示されていれば、当該ヘッダ情報に基づいてパケットのヘッダを書き換える。
オープンフローネットワークにおけるスイッチは、フローエントリのルールに適合するパケット群(パケット系列)に対して、フローエントリのアクションを実行する。
オープンフロー技術の詳細については、非特許文献1、2に記載されている。
オープンフロー技術を用いたネットワークシステムにおいて、スイッチ配下のサーバ上で仮想マシン(VM:Virtual Machine)を稼働させる場合、コントローラは、スイッチ配下のサーバ上に仮想マシンが生成される毎に、生成された仮想マシンから、スイッチを介して、ARP(Address Resolution Protocol)要求を受信し、当該仮想マシンの識別情報及び所在情報(サーバ情報)を特定し、当該仮想マシン宛のパケットに関するフローエントリをスイッチに設定する必要があった。そのため、コントローラにこれらの処理が集中し、多大な負荷がかかっていた。
例えば、ネットワークに接続されている数千台の物理サーバが1台につき仮想マシンを数十台稼働させている場合、合計で数万台〜数十万台の仮想マシンが稼働していることになる。物理サーバはまだしも、これらの仮想マシンの各々からARP要求を受信し、各仮想マシンの識別情報及び所在情報を特定し、これらの情報を基に、各仮想マシン宛のパケットに関するフローエントリをスイッチに設定するのでは、コントローラにかかる負荷は膨大なものとなる。
"The OpenFlow Switch Consortium" <http://www.openflowswitch.org/>
"OpenFlow Switch Specification Version 1.0.0 (Wire Protocol 0x01) December 31, 2009" <http://www.openflowswitch.org/documents/openflow−spec−v1.0.0.pdf>
本発明の目的は、コントローラ側で、スイッチ配下のサーバ上で稼働する仮想マシンの識別情報、及び当該仮想マシンを稼働させるサーバの識別情報を管理し、仮想マシンの生成やマイグレーションの動作と並行してスイッチに対するフローエントリの設定を行うネットワークシステムを提供することである。
本発明に係るネットワークシステムは、ネットワークを管理する管理装置と、管理装置からの設定に従って、サーバの情報を保持するコントローラと、ネットワークを形成し、コントローラからの制御に従って、パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリを登録し、当該フローエントリのルールにマッチするパケットに対し、当該フローエントリのアクションを実行するスイッチとを含む。コントローラは、設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリをスイッチに設定する。
本発明に係るコントローラは、ネットワークを管理する管理装置から設定されたサーバの情報を保持する記憶部と、設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定する処理部とを具備する。
本発明に係るネットワーク管理方法では、コントローラとして機能する計算機が、ネットワークを管理する管理装置から設定されたサーバの情報を保持する。また、設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定する。
本発明に係るプログラムは、ネットワークを管理する管理装置から設定されたサーバの情報を保持するステップと、設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定するステップとを計算機に実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
これにより、オープンフロー技術を用いたネットワークシステムにおいて、スイッチ配下のサーバ上に仮想マシンが生成される際、コントローラにかかる負担を軽減することができる。
本発明は、CU分離型ネットワークを対象としている。ここでは、CU分離型ネットワークの1つであるオープンフローネットワークを例に説明する。但し、実際には、オープンフローネットワークに限定されない。
<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
以下に、本発明の第1実施形態について添付図面を参照して説明する。
[システム構成]
図1に示すように、本発明に係るネットワークシステムは、管理装置(Management system)10と、コントローラ(OFC:OpenFlow Controller)20と、スイッチ(Switch)30と、サーバ(Server)40と、仮想マシン(VM:Virtual Machine)50と、ルータ(Router)60を含む。
図1に示すように、本発明に係るネットワークシステムは、管理装置(Management system)10と、コントローラ(OFC:OpenFlow Controller)20と、スイッチ(Switch)30と、サーバ(Server)40と、仮想マシン(VM:Virtual Machine)50と、ルータ(Router)60を含む。
管理装置10、コントローラ20、スイッチ30、サーバ40、仮想マシン50、及びルータ60の各々は、複数でも良い。すなわち、少なくとも1台は存在するものとする。
管理装置10は、CU分離型ネットワークにおけるノードやサービスの管理を行う。管理装置10は、スイッチやルータ、サーバを管理する。例えば、管理装置10は、NMS(Network Management System)やEMS(Element Management System)を実現するためのハードウェア及びソフトウェアによってネットワークの管理を行う。また、管理装置10は、仮想マシン情報(VM Information)として、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、当該仮想マシンを稼働させるサーバの物理MACアドレスとをコントローラ20に設定する。ここでは、仮想マシン情報は、予め管理装置10に設定されているものとする。
なお、仮想MACアドレス、仮想IPアドレス、及び物理MACアドレス等は、ネットワーク上の所在情報の一例に過ぎない。実際には、MACアドレスやIPアドレスに限定されるものではなく、仮想マシンやサーバを特定するための情報であれば良い。
コントローラ20は、CU分離型ネットワークの制御を行う。コントローラ20は、管理装置10からの設定に従って、スイッチ30の経路制御を行う。ここでは、コントローラ20は、オープンフロー技術に対応したコントローラであり、スイッチ30から通知されたサーバの物理MACアドレスを基に、当該サーバ宛のパケットに関するフローエントリをスイッチ30に設定するものとする。
また、コントローラ20は、管理装置10からの設定に従って、仮想マシン情報として、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、当該仮想マシンを稼働させるサーバの物理MACアドレスとを対応付けたテーブルを保持する。コントローラ20は、図2に示すように、管理装置10から設定されたサーバの物理MACアドレスと、スイッチ30から通知されたサーバの物理MACアドレスとを照合し、両方が一致した場合、両方を対応付け、当該サーバ上の仮想マシンの仮想MACアドレス及び仮想IPアドレスを基に、当該仮想マシン宛のパケットに関するフローエントリをスイッチ30に設定する。
図2を参照すると、コントローラ20は、管理装置10から設定されたサーバの物理MACアドレス(「VM Information」の「SV1 MAC」)と、スイッチ30から通知されたサーバの物理MACアドレス(「Server Information」の「SV1 MAC」)とを照合する。ここでは、両方が一致(Match)するため、両方を対応付け、当該サーバ上の仮想マシンの仮想MACアドレス及び仮想IPアドレス(「VM Information」の「VM1 MAC」及び「VM1 IP」)を基に、当該仮想マシン宛のパケットに関するフローエントリをスイッチ30に設定する。
また、コントローラ20は、管理装置10からの設定により、仮想マシンを稼働させるサーバの物理MACアドレスの変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更をスイッチ30に設定する。例えば、コントローラ20は、サーバの物理MACアドレスの変更により経路上のスイッチ30が変更される場合、現在の経路上にあるスイッチ30に設定された当該仮想マシン宛のパケットに関するフローエントリを削除し、当該仮想マシン宛のパケットに関するフローエントリを、変更後のサーバに対応するスイッチ30に設定する。
更に、コントローラ20は、仮想マシン宛のパケットに関するフローエントリをスイッチ30に設定した後、当該仮想マシンからARP(Address Resolution Protocol)要求が送出された場合、スイッチ30を介して、当該仮想マシンからのARP要求を受信し、仮想マシン情報として保持している仮想マシンの仮想MACアドレス及び仮想IPアドレスを参照して、該当する情報を基に、当該仮想マシンにARP応答を返信する。
スイッチ30は、CU分離型ネットワークにおけるパケット転送を行う。ここでは、スイッチ30は、オープンフロー技術に対応したスイッチであり、フローテーブルを保持するものとする。スイッチ30は、配下にサーバ40が接続された場合、当該サーバ40からARP要求を受信した際に、当該サーバ40の物理MACアドレスを検出し、当該サーバ40の物理MACアドレスをコントローラ20に通知する。或いは、スイッチ30は、コントローラ20から当該サーバ40の物理MACアドレスを問い合わせるARP要求を受信し、ARP要求を当該サーバ40に転送し、当該サーバ40からのARP応答をコントローラ20に転送することで、当該サーバの物理MACアドレスをコントローラ20に通知するようにしても良い。仮想サーバの数と比べて物理サーバの数は少なく、物理サーバの識別情報の問い合わせ処理だけであれば、コントローラにかかる負荷も比較的小さくて済むと考えられるためである。このとき、スイッチ30は、サーバ情報(Server Information)として、当該サーバの物理MACアドレスと共に、当該サーバに接続された自身のポート番号をコントローラ20に通知する。これにより、コントローラ20は、当該サーバ40がスイッチ30の配下にあることを認識する。
サーバ40は、スイッチ30の配下の物理サーバであり、CU分離型ネットワークにおけるサービスの提供を行う。ここでは、サーバ40は、仮想マシン(VM)50を管理する。サーバ40上では、仮想マシン(VM)50を稼働させることができる。例えば、サーバ40は、ハイパーバイザ(hypervisor)等の仮想マシンモニタ(VMM:Virtual Machine Monitor)によって仮想マシン50を生成し、稼働させる。なお、サーバ40の役割・用途は、上記の例に限定されない。
仮想マシン50は、サーバ40上で稼働する仮想マシン(VM)である。仮想マシン50に設定される仮想MACアドレス及び仮想IPアドレスの組合せは、管理装置10が保持する仮想マシンの仮想MACアドレス及び仮想IPアドレスの組合せのうちの1つである。
[補足]
このとき、管理装置10が、全ての仮想マシンの稼働状況を管理し、サーバ40への仮想マシン50の生成指示と、コントローラ20への仮想マシン情報の通知を同時に行うようにしても良い。
このとき、管理装置10が、全ての仮想マシンの稼働状況を管理し、サーバ40への仮想マシン50の生成指示と、コントローラ20への仮想マシン情報の通知を同時に行うようにしても良い。
また、サーバ40が、仮想マシン50を生成して稼働させた際に、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、自身の物理MACアドレスとを、直接的又は間接的に、管理装置10に通知するようにしても良い。
ルータ60は、スイッチ30と外部ネットワーク(インターネット等)とを接続する中継機器である。図1では、ルータ60として、アクセスルータ(Access Router)と、センタールータ(Center Router)を示している。アクセスルータは、スイッチ30とセンタールータとを接続する中継機器である。センタールータは、アクセスルータと外部ネットワークとを接続する中継機器である。
[ハードウェアの例示]
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
管理装置10、コントローラ20、及びサーバ40の例として、PC(パソコン)、アプライアンス(appliance)、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。他にも、サーバ40の例として、携帯電話機、スマートフォン、スマートブック、カーナビ(カーナビゲーションシステム)、携帯型ゲーム機、家庭用ゲーム機、ガジェット(電子機器)、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、POS(Point of Sale)端末、OA(Office Automation)機器、店頭端末・高機能コピー機、デジタルサイネージ(Digital Signage:電子看板)等が考えられる。また、管理装置10、コントローラ20、及びサーバ40は、計算機等に搭載される拡張ボードや、物理マシン上に構築された仮想マシン(VM:Virtual Machine)でも良い。管理装置10、コントローラ20、及びサーバ40は、車両や船舶、航空機等の移動体に搭載されていても良い。
スイッチ30の例として、ネットワークスイッチ(network switch)等を想定している。また、ルータ60の例として、一般的なルータ(router)等を想定している。他にも、スイッチ30及びルータ60の例として、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置/セキュリティ監視制御装置(gatekeeper)、基地局(base station)、アクセスポイント(AP:Access Point)、通信衛星(CS:Communication Satellite)、或いは、複数の通信ポートを有する計算機等が考えられる。
管理装置10、コントローラ20、スイッチ30、サーバ40、及びルータ60の各々を接続するネットワークの例として、LAN(Local Area Network)を想定している。他の例として、インターネット、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等も考えられる。
図示しないが、管理装置10、コントローラ20、スイッチ30、サーバ40、及びルータ60は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、通信用インターフェース(I/F:interface)とによって実現される。
上記のプロセッサの例として、CPU(Central Processing Unit)、マイクロプロセッサ(microprocessor)、ネットワークプロセッサ(NP:Network Processor)、マイクロコントローラ、或いは、専用の機能を有する半導体集積回路(IC:Integrated Circuit)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。また、バッファ(buffer)やレジスタ(register)でも良い。或いは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
上記の通信用インターフェースの例として、ネットワーク通信に対応した基板(マザーボードやI/Oボード)等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
なお、管理装置10、コントローラ20、スイッチ30、サーバ40、及びルータ60の各々の処理を実現する内部構成は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
但し、実際には、これらの例に限定されない。
[設定情報の登録処理]
図3を参照して、本実施形態における設定情報の登録処理の詳細について説明する。
図3を参照して、本実施形態における設定情報の登録処理の詳細について説明する。
(1)ステップS101
管理装置10は、仮想マシン情報(VM Information)として、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、当該仮想マシン50を稼働させるサーバ40の物理MACアドレスとをコントローラ20に設定する。
管理装置10は、仮想マシン情報(VM Information)として、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、当該仮想マシン50を稼働させるサーバ40の物理MACアドレスとをコントローラ20に設定する。
(2)ステップS102
コントローラ20は、管理装置10からの設定により、仮想マシン情報として、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、当該仮想マシン50を稼働させるサーバ40の物理MACアドレスとを保持する。
コントローラ20は、管理装置10からの設定により、仮想マシン情報として、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、当該仮想マシン50を稼働させるサーバ40の物理MACアドレスとを保持する。
(3)ステップS103
スイッチ30は、配下にサーバ40が接続された場合、当該サーバ40からARP要求を受信した際に、当該サーバ40の物理MACアドレスを検出し、当該サーバ40の物理MACアドレスをコントローラ20に通知する。このとき、コントローラ20は、オープンフロー技術を用いて、サーバ40の物理MACアドレスを基に、当該サーバ40宛のパケットに関するフローエントリをスイッチ30に設定する。
スイッチ30は、配下にサーバ40が接続された場合、当該サーバ40からARP要求を受信した際に、当該サーバ40の物理MACアドレスを検出し、当該サーバ40の物理MACアドレスをコントローラ20に通知する。このとき、コントローラ20は、オープンフロー技術を用いて、サーバ40の物理MACアドレスを基に、当該サーバ40宛のパケットに関するフローエントリをスイッチ30に設定する。
(4)ステップS104
コントローラ20は、保持しているサーバの物理MACアドレスと、スイッチ30から通知されたサーバの物理MACアドレスとを照合し、両方が一致した場合、両方を対応付け、当該サーバ上の仮想マシン50の仮想MACアドレス及び仮想IPアドレスを基に、当該仮想マシン50宛のパケットに関するフローエントリをスイッチ30に設定する。
コントローラ20は、保持しているサーバの物理MACアドレスと、スイッチ30から通知されたサーバの物理MACアドレスとを照合し、両方が一致した場合、両方を対応付け、当該サーバ上の仮想マシン50の仮想MACアドレス及び仮想IPアドレスを基に、当該仮想マシン50宛のパケットに関するフローエントリをスイッチ30に設定する。
(5)ステップS105
サーバ40は、ハイパーバイザ(hypervisor)等の仮想マシンモニタ(VMM)によって仮想マシン50を生成し、稼働させる。
サーバ40は、ハイパーバイザ(hypervisor)等の仮想マシンモニタ(VMM)によって仮想マシン50を生成し、稼働させる。
(6)ステップS106
スイッチ30は、当該仮想マシン50宛のパケットに関するフローエントリが設定された後、当該仮想マシン50からARP要求を受信する。ここでは、スイッチ30は、当該仮想マシン50からのARP要求をコントローラ20に転送する。
スイッチ30は、当該仮想マシン50宛のパケットに関するフローエントリが設定された後、当該仮想マシン50からARP要求を受信する。ここでは、スイッチ30は、当該仮想マシン50からのARP要求をコントローラ20に転送する。
(7)ステップS107
コントローラ20は、スイッチ30を介して、当該仮想マシン50からのARP要求を受信し、仮想マシン情報を参照して、当該仮想マシン50にARP応答を返信する。
コントローラ20は、スイッチ30を介して、当該仮想マシン50からのARP要求を受信し、仮想マシン情報を参照して、当該仮想マシン50にARP応答を返信する。
[設定情報の変更処理]
図4を参照して、本実施形態における設定情報の変更処理の詳細について説明する。
図4を参照して、本実施形態における設定情報の変更処理の詳細について説明する。
(1)ステップS201
管理装置10は、仮想マシン50を稼働させるサーバの物理MACアドレスが変更された場合、再度、仮想マシン情報(VM Information)として、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、変更後のサーバの物理MACアドレスとをコントローラ20に設定する。このとき、管理装置10は、変更後の内容を基に、サーバの物理MACアドレスのみ、コントローラ20に再設定するようにしても良い。
管理装置10は、仮想マシン50を稼働させるサーバの物理MACアドレスが変更された場合、再度、仮想マシン情報(VM Information)として、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、変更後のサーバの物理MACアドレスとをコントローラ20に設定する。このとき、管理装置10は、変更後の内容を基に、サーバの物理MACアドレスのみ、コントローラ20に再設定するようにしても良い。
(2)ステップS202
コントローラ20は、管理装置10からの設定により、仮想マシン50を稼働させるサーバ40の物理MACアドレスの変更が通知された場合、当該仮想マシン50宛のパケットに関するフローエントリの変更をスイッチ30に設定する。
コントローラ20は、管理装置10からの設定により、仮想マシン50を稼働させるサーバ40の物理MACアドレスの変更が通知された場合、当該仮想マシン50宛のパケットに関するフローエントリの変更をスイッチ30に設定する。
(3)ステップS203
サーバ40は、ハイパーバイザ(hypervisor)等の仮想マシンモニタ(VMM)によって仮想マシン50を移動(migration)させる。
サーバ40は、ハイパーバイザ(hypervisor)等の仮想マシンモニタ(VMM)によって仮想マシン50を移動(migration)させる。
(4)ステップS204
仮想マシン50の移動先のサーバ40に対応するスイッチ30は、当該仮想マシン50宛のパケットに関するフローエントリが設定された後、移動後の仮想マシン50からARP要求を受信する。ここでは、当該スイッチ30は、当該仮想マシン50からのARP要求をコントローラ20に転送する。
仮想マシン50の移動先のサーバ40に対応するスイッチ30は、当該仮想マシン50宛のパケットに関するフローエントリが設定された後、移動後の仮想マシン50からARP要求を受信する。ここでは、当該スイッチ30は、当該仮想マシン50からのARP要求をコントローラ20に転送する。
(5)ステップS205
コントローラ20は、スイッチ30を介して、当該仮想マシン50からのARP要求を受信し、仮想マシン情報を参照して、当該仮想マシン50にARP応答を返信する。
コントローラ20は、スイッチ30を介して、当該仮想マシン50からのARP要求を受信し、仮想マシン情報を参照して、当該仮想マシン50にARP応答を返信する。
[コントローラの構成例]
上記の内容を基に、本発明に係るコントローラの構成を、機能ブロックとして表現する。
上記の内容を基に、本発明に係るコントローラの構成を、機能ブロックとして表現する。
図5に示すように、本発明に係るコントローラ20は、記憶部21と、検出部22と、設定部23を備える。
記憶部21は、管理装置10から設定された仮想マシン情報、すなわち、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、当該仮想マシンを稼働させるサーバの物理MACアドレスとを記憶する。このとき、記憶部21は、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、当該仮想マシン50を稼働させるサーバ40の物理MACアドレスも記憶する。
検出部22は、スイッチ30を介して、スイッチ30の配下のサーバ40の物理MACアドレスを検出する。ここでは、検出部22は、スイッチ30を介して、ヘッダ情報の送信元アドレスの領域に当該サーバ40の物理MACアドレスを含むパケットを受信することで、当該サーバ40の物理MACアドレスを検出する。なお、検出部22は、検出した情報を記憶部21に記憶するようにしても良い。
設定部23は、管理装置10から設定されたサーバの物理MACアドレスと、スイッチ30を介して検出されたサーバ40の物理MACアドレスを照合し、両方が一致した場合、両方を対応付け、当該サーバ40上の仮想マシン50の仮想MACアドレス及び仮想IPアドレスを基に、当該仮想マシン50宛のパケットに関するフローエントリをスイッチ30に設定する。
記憶部21、検出部22、及び設定部23は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、通信用インターフェース(I/F)とによって実現される。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
以下に、本発明の第2実施形態について説明する。
本発明の第1実施形態では、スイッチ30は、配下のサーバ40の識別情報を検出し、当該サーバ40の識別情報をコントローラ20に通知している。コントローラ20は、管理装置10から設定されたサーバ40の識別情報と、スイッチ30から通知されたサーバ40の識別情報が一致する場合、当該サーバ40との通信経路を計算し、当該サーバ40宛のパケットに関するフローエントリをスイッチ30に設定する。
しかし、どのスイッチの配下にどのサーバがあるか事前に判明しており、管理装置10からコントローラ20に対して、サーバ40の識別情報として、スイッチ30の配下のサーバ40の識別情報が設定された場合、コントローラ20は、管理装置10から設定されたサーバ40の識別情報と、スイッチ30から通知されたサーバ40の識別情報とを照合する必要はない。この場合、コントローラ20は、スイッチ30から、配下のサーバ40の識別情報の通知がなくても、管理装置10から設定されたサーバ40の識別情報のみに基づいて、当該サーバ40との通信経路を計算し、当該サーバ40宛のパケットに関するフローエントリをスイッチ30に設定することが可能である。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、一部のスイッチについてのみ、配下にどのサーバがあるか事前に判明している場合、配下のサーバが事前に判明しているスイッチに対しては第2実施形態の方式を適用し、配下のサーバが事前に判明していないスイッチに対しては第1実施形態の方式を適用することが考えられる。
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、一部のスイッチについてのみ、配下にどのサーバがあるか事前に判明している場合、配下のサーバが事前に判明しているスイッチに対しては第2実施形態の方式を適用し、配下のサーバが事前に判明していないスイッチに対しては第1実施形態の方式を適用することが考えられる。
<付記>
上記の実施形態の一部又は全部は、以下の付記のように記載することも可能である。但し、実際には、以下の記載例に限定されない。
上記の実施形態の一部又は全部は、以下の付記のように記載することも可能である。但し、実際には、以下の記載例に限定されない。
(付記1)
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを設定されたコントローラと、
配下のサーバの識別情報を検出し、当該サーバの識別情報を前記コントローラに通知するスイッチと
を含み、
前記コントローラは、前記設定されたサーバの識別情報と、前記スイッチから通知されたサーバの識別情報が一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定する
ネットワークシステム。
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを設定されたコントローラと、
配下のサーバの識別情報を検出し、当該サーバの識別情報を前記コントローラに通知するスイッチと
を含み、
前記コントローラは、前記設定されたサーバの識別情報と、前記スイッチから通知されたサーバの識別情報が一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定する
ネットワークシステム。
(付記2)
付記1に記載のネットワークシステムであって、
前記仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを前記コントローラに設定する管理装置
を更に含み、
前記コントローラは、前記仮想マシンの稼働中に、前記管理装置から前記仮想マシンを稼働させるサーバの識別情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定する
ネットワークシステム。
付記1に記載のネットワークシステムであって、
前記仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを前記コントローラに設定する管理装置
を更に含み、
前記コントローラは、前記仮想マシンの稼働中に、前記管理装置から前記仮想マシンを稼働させるサーバの識別情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定する
ネットワークシステム。
(付記3)
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを保持する記憶部と、
設定されたフローエントリに従って受信パケットを転送するスイッチを介して、当該スイッチ配下のサーバの識別情報を検出する検出部と、
前記検出されたサーバの識別情報と、前記保持しているサーバの識別情報とが一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定する設定部と
を具備する
コントローラ。
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを保持する記憶部と、
設定されたフローエントリに従って受信パケットを転送するスイッチを介して、当該スイッチ配下のサーバの識別情報を検出する検出部と、
前記検出されたサーバの識別情報と、前記保持しているサーバの識別情報とが一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定する設定部と
を具備する
コントローラ。
(付記4)
コントローラに、仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを設定することと、
前記コントローラからスイッチを介して、前記スイッチ配下のサーバの識別情報を検出し、当該サーバの識別情報を検出することと、
前記設定されたサーバの識別情報と、前記検出されたサーバの識別情報が一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定することと
を含む
ネットワーク管理方法。
コントローラに、仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを設定することと、
前記コントローラからスイッチを介して、前記スイッチ配下のサーバの識別情報を検出し、当該サーバの識別情報を検出することと、
前記設定されたサーバの識別情報と、前記検出されたサーバの識別情報が一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定することと
を含む
ネットワーク管理方法。
(付記5)
付記4に記載のネットワーク管理方法であって、
管理装置から、前記仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを前記コントローラに設定することと、
前記仮想マシンの稼働中に、前記管理装置から前記コントローラに、前記仮想マシンを稼働させるサーバの識別情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定することと
を更に含む
ネットワーク管理方法。
付記4に記載のネットワーク管理方法であって、
管理装置から、前記仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを前記コントローラに設定することと、
前記仮想マシンの稼働中に、前記管理装置から前記コントローラに、前記仮想マシンを稼働させるサーバの識別情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定することと
を更に含む
ネットワーク管理方法。
(付記6)
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを保持するステップと、
設定されたフローエントリに従って受信パケットを転送するスイッチを介して、当該スイッチ配下のサーバの識別情報を検出するステップと、
前記検出されたサーバの識別情報と、前記保持しているサーバの識別情報とが一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定するステップと
を計算機に実行させるためのプログラムを格納した
記憶媒体。
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを保持するステップと、
設定されたフローエントリに従って受信パケットを転送するスイッチを介して、当該スイッチ配下のサーバの識別情報を検出するステップと、
前記検出されたサーバの識別情報と、前記保持しているサーバの識別情報とが一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定するステップと
を計算機に実行させるためのプログラムを格納した
記憶媒体。
<本発明の特徴>
以上のように、本発明は、オープンフローネットワークを始めとするCU分離型ネットワークを対象としている。なお、オープンフローネットワークは一例に過ぎない。実際には、本発明は、「オープンフロー技術を使用したフローの制御」以外の経路制御を行うネットワークを対象とすることもできる。
以上のように、本発明は、オープンフローネットワークを始めとするCU分離型ネットワークを対象としている。なお、オープンフローネットワークは一例に過ぎない。実際には、本発明は、「オープンフロー技術を使用したフローの制御」以外の経路制御を行うネットワークを対象とすることもできる。
本発明では、仮想マシンの生成やマイグレーションの動作と並行してスイッチに対するフローエントリの設定を行う。すなわち、仮想マシンの通信の開始に先立って、スイッチに対するフローエントリの設定が完了する。
本発明においては、コントローラには、外部の管理装置から、仮想マシンの識別情報と、当該仮想マシンを稼働させるサーバの識別情報が設定される。コントローラは、スイッチを介して、スイッチ配下にあるサーバの識別情報を検出し、設定されたサーバの識別情報を照合することで、当該サーバ上で稼働している仮想マシンの識別情報を把握することができる。このため、コントローラは、仮想マシンが生成されるたびに仮想マシンの識別情報を問い合わせる必要がなくなる。従って、本発明を適用しない場合と比べて、コントローラにかかる負荷が大幅に軽減されることになる。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
なお、本出願は、日本出願番号2010−202444に基づく優先権を主張するものであり、日本出願番号2010−202444における開示内容は引用により本出願に組み込まれる。
Claims (6)
- ネットワークを管理する管理装置から、仮想マシンと当該仮想マシンの位置との対応関係に関する第一の情報を受信する第1の手段と、
前記第一の情報に含まれる前記仮想マシンの位置に対応する第二の情報の送信元であるスイッチに対して、前記第一の情報の仮想マシン宛てのパケットの転送ルールを含む制御情報を通知する第2の手段と
を含むコントローラ。 - 前記第1の手段は、前記管理装置から前記仮想マシンの位置の変更に関する変更情報を受信し、
前記第2の手段は、前記変更情報に応じた前記制御情報を、前記スイッチに対して通知する
ことを特徴とする請求項1に記載のコントローラ。 - ネットワークを管理する管理装置と、
前記管理装置から、仮想マシンと当該仮想マシンの位置との対応関係に関する第一の情報を受信するコントローラと、
前記コントローラからの制御に従って、パケットを転送するスイッチと、を備え、
前記コントローラは、前記第一の情報に含まれる前記仮想マシンの位置に対応する第二の情報の送信元であるスイッチに対して、前記第一の情報の仮想マシン宛てのパケットの転送ルールを含む制御情報を通知する
ことを特徴とする通信システム。 - 前記コントローラは、前記管理装置から前記仮想マシンの位置の変更に関する変更情報を受信し、前記変更情報に応じた前記制御情報を、前記スイッチに対して通知する
ことを特徴とする請求項3に記載の通信システム。 - ネットワークを管理する管理装置から、仮想マシンと当該仮想マシンの位置との対応関係に関する第一の情報を受信し、
前記第一の情報に含まれる前記仮想マシンの位置に対応する第二の情報の送信元のスイッチに対して、前記第一の情報の仮想マシン宛てのパケットの転送ルールを含む制御情報を通知する
ことを特徴とする通信方法。 - 前記管理装置から前記仮想マシンの位置の変更に関する変更情報を受信し、
前記変更情報に応じた前記制御情報を、前記スイッチに対して通知する
ことを特徴とする請求項5に記載の通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014193669A JP5811253B2 (ja) | 2010-09-09 | 2014-09-24 | ネットワークシステム、及びネットワーク管理方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010202444 | 2010-09-09 | ||
JP2010202444 | 2010-09-09 | ||
JP2014193669A JP5811253B2 (ja) | 2010-09-09 | 2014-09-24 | ネットワークシステム、及びネットワーク管理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012532994A Division JP5652475B2 (ja) | 2010-09-09 | 2011-09-07 | ネットワークシステム、及びネットワーク管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015015763A JP2015015763A (ja) | 2015-01-22 |
JP5811253B2 true JP5811253B2 (ja) | 2015-11-11 |
Family
ID=45810714
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012532994A Expired - Fee Related JP5652475B2 (ja) | 2010-09-09 | 2011-09-07 | ネットワークシステム、及びネットワーク管理方法 |
JP2014193669A Expired - Fee Related JP5811253B2 (ja) | 2010-09-09 | 2014-09-24 | ネットワークシステム、及びネットワーク管理方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012532994A Expired - Fee Related JP5652475B2 (ja) | 2010-09-09 | 2011-09-07 | ネットワークシステム、及びネットワーク管理方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US9313088B2 (ja) |
EP (1) | EP2615783A4 (ja) |
JP (2) | JP5652475B2 (ja) |
KR (1) | KR101464900B1 (ja) |
CN (2) | CN103081409B (ja) |
CA (1) | CA2810663A1 (ja) |
RU (1) | RU2562438C2 (ja) |
TW (1) | TWI472187B (ja) |
WO (1) | WO2012033117A1 (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
CN104221335A (zh) | 2012-03-23 | 2014-12-17 | 日本电气株式会社 | 控制设备、通信设备、通信系统、通信方法和程序 |
WO2013145780A1 (en) | 2012-03-30 | 2013-10-03 | Nec Corporation | Communication system, control apparatus, communication apparatus, communication control method, and program |
US10333827B2 (en) * | 2012-04-11 | 2019-06-25 | Varmour Networks, Inc. | Adaptive session forwarding following virtual machine migration detection |
WO2013186825A1 (en) * | 2012-06-12 | 2013-12-19 | Nec Corporation | Computer system, communication control server, communication control method, and program |
CN104272661B (zh) * | 2012-06-25 | 2018-05-01 | 慧与发展有限责任合伙企业 | 供给网络路径的经转化的会话信息 |
EP2687982A1 (en) * | 2012-07-16 | 2014-01-22 | NTT DoCoMo, Inc. | Hierarchical system for managing a plurality of virtual machines, method and computer program |
JP5782641B2 (ja) * | 2012-08-31 | 2015-09-24 | 株式会社日立製作所 | 計算機システム及びパケット転送方法 |
CN103731901A (zh) * | 2012-10-11 | 2014-04-16 | 中兴通讯股份有限公司 | 一种路由转发的方法、系统及控制器 |
EP2916497A4 (en) * | 2012-10-31 | 2016-07-13 | Nec Corp | COMMUNICATION SYSTEM, DEVICE FOR REPLACEMENT OF PATH INFORMATION, COMMUNICATION NODES, TRANSMISSION PROCEDURES FOR PATH INFORMATION AND PROGRAM |
CN103905577A (zh) * | 2012-12-28 | 2014-07-02 | 中兴通讯股份有限公司 | 一种地址解析协议报文的处理方法和系统 |
CN103974380B (zh) * | 2013-01-24 | 2018-05-15 | 新华三技术有限公司 | 一种终端接入位置保活的方法及装置 |
WO2014132298A1 (ja) * | 2013-03-01 | 2014-09-04 | 日本電気株式会社 | ネットワークシステム及びリソース制御装置並びに仮想マシン生成装置 |
JP6149444B2 (ja) * | 2013-03-15 | 2017-06-21 | 日本電気株式会社 | アプリケーション起動制御方法とシステムと装置とプログラム |
CN103763121B (zh) * | 2013-12-24 | 2018-01-09 | 新华三技术有限公司 | 一种网络配置信息快速下发的方法及装置 |
RU2661768C2 (ru) * | 2014-01-23 | 2018-07-19 | Хуавей Текнолоджиз Ко., Лтд. | Способ воплощения arp, устройство коммутатора и модуль управления |
WO2015118811A1 (ja) * | 2014-02-10 | 2015-08-13 | 日本電気株式会社 | 通信システム、パケット転送装置、パケット転送方法およびパケット転送用プログラム |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
JP6260324B2 (ja) * | 2014-02-13 | 2018-01-17 | 日本電気株式会社 | ネットワークシステムおよびネットワーク管理方法 |
CN104954281B (zh) | 2014-03-31 | 2018-08-03 | 中国移动通信集团公司 | 通信方法、系统、资源池管理系统、交换机和控制装置 |
CN104506408B (zh) * | 2014-12-31 | 2018-02-06 | 新华三技术有限公司 | 基于sdn的数据传输的方法及装置 |
KR101608818B1 (ko) * | 2015-01-15 | 2016-04-21 | 경기대학교 산학협력단 | 가상 서비스 체인 설정을 위한 네트워크 시스템 및 컴퓨터 프로그램 |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US10341453B2 (en) * | 2015-07-28 | 2019-07-02 | Fortinet, Inc. | Facilitating in-network content caching with a centrally coordinated data plane |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
CN107733670B (zh) * | 2016-08-11 | 2020-05-12 | 新华三技术有限公司 | 一种转发策略配置方法和装置 |
CN111213429A (zh) | 2017-06-05 | 2020-05-29 | 珠峰网络公司 | 用于多无线电通信的天线系统 |
CN108234203B (zh) * | 2017-12-27 | 2021-03-26 | 新华三技术有限公司 | 配置下发方法及装置、配置方法及装置、网络系统 |
US10879627B1 (en) | 2018-04-25 | 2020-12-29 | Everest Networks, Inc. | Power recycling and output decoupling selectable RF signal divider and combiner |
US11005194B1 (en) | 2018-04-25 | 2021-05-11 | Everest Networks, Inc. | Radio services providing with multi-radio wireless network devices with multi-segment multi-port antenna system |
US11050470B1 (en) | 2018-04-25 | 2021-06-29 | Everest Networks, Inc. | Radio using spatial streams expansion with directional antennas |
US11089595B1 (en) | 2018-04-26 | 2021-08-10 | Everest Networks, Inc. | Interface matrix arrangement for multi-beam, multi-port antenna |
CN111181745B (zh) * | 2018-11-09 | 2022-10-21 | 中国移动通信有限公司研究院 | 一种集中化单元功能实体、基站和网络管理方法 |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US20220247748A1 (en) * | 2019-09-24 | 2022-08-04 | Pribit Technology, Inc. | System For Remote Execution Code-Based Node Control Flow Management, And Method Therefor |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
KR102119257B1 (ko) * | 2019-09-24 | 2020-06-26 | 프라이빗테크놀로지 주식회사 | 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US20230051003A1 (en) | 2020-02-19 | 2023-02-16 | Nippon Telegraph And Telephone Corporation | Control apparatus, control method and program |
CN111526044A (zh) * | 2020-04-13 | 2020-08-11 | 浪潮思科网络科技有限公司 | 一种交换机与服务器之间链路发现方法及设备、介质 |
JP7153942B2 (ja) * | 2020-08-17 | 2022-10-17 | ラトナ株式会社 | 情報処理装置、方法、コンピュータプログラム、及び、記録媒体 |
KR102491986B1 (ko) * | 2020-12-04 | 2023-01-26 | (주)글루버 | 가상 머신 연결 관리 서버, 이의 동작 방법, 및 프로그램 |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000027B2 (en) | 2001-11-29 | 2006-02-14 | International Business Machines Corporation | System and method for knowledgeable node initiated TCP splicing |
US7047315B1 (en) | 2002-03-19 | 2006-05-16 | Cisco Technology, Inc. | Method providing server affinity and client stickiness in a server load balancing device without TCP termination and without keeping flow states |
RU2259018C2 (ru) * | 2002-04-17 | 2005-08-20 | Веселов Андрей Анатольевич | Корпоративная коммуникационная система |
US7356818B2 (en) * | 2003-06-24 | 2008-04-08 | International Business Machines Corporation | Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor |
JP2005266933A (ja) * | 2004-03-16 | 2005-09-29 | Fujitsu Ltd | ストレージ管理システム及びストレージ管理方法 |
US8606949B2 (en) * | 2005-04-20 | 2013-12-10 | Jupiter Systems | Interconnection mechanism for multiple data streams |
RU2332803C2 (ru) * | 2005-11-17 | 2008-08-27 | Общество с ограниченной ответственностью "ХитТелеком" | Коммуникационная система |
JP4544146B2 (ja) * | 2005-11-29 | 2010-09-15 | 株式会社日立製作所 | 障害回復方法 |
JP4987555B2 (ja) * | 2007-04-27 | 2012-07-25 | 株式会社東芝 | 情報処理装置、および情報処理システム |
WO2009026703A1 (en) * | 2007-08-31 | 2009-03-05 | Cirba Inc. | Method and system for evaluating virtualized environments |
EP2193630B1 (en) * | 2007-09-26 | 2015-08-26 | Nicira, Inc. | Network operating system for managing and securing networks |
US7984123B2 (en) * | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
CA2659141C (en) * | 2008-03-20 | 2014-07-08 | Embotics Corporation | Method and system for supporting wake-on-lan in a virtualized environment |
US7987289B2 (en) * | 2008-06-24 | 2011-07-26 | Microsoft Corporation | Participating in cloud as totally stubby edge |
US7873711B2 (en) * | 2008-06-27 | 2011-01-18 | International Business Machines Corporation | Method, system and program product for managing assignment of MAC addresses in a virtual machine environment |
CN101631110B (zh) * | 2008-07-15 | 2013-01-02 | 国际商业机器公司 | 基于相对位置动态确定连接建立机制的装置和方法 |
US8102781B2 (en) * | 2008-07-31 | 2012-01-24 | Cisco Technology, Inc. | Dynamic distribution of virtual machines in a communication network |
US8037180B2 (en) * | 2008-08-27 | 2011-10-11 | Cisco Technology, Inc. | Centralized control plane appliance for virtual infrastructure |
US9426095B2 (en) * | 2008-08-28 | 2016-08-23 | International Business Machines Corporation | Apparatus and method of switching packets between virtual ports |
US8255496B2 (en) * | 2008-12-30 | 2012-08-28 | Juniper Networks, Inc. | Method and apparatus for determining a network topology during network provisioning |
WO2010090182A1 (ja) | 2009-02-03 | 2010-08-12 | 日本電気株式会社 | アプリケーションスイッチシステム、及びアプリケーションスイッチ方法 |
US8213336B2 (en) * | 2009-02-23 | 2012-07-03 | Cisco Technology, Inc. | Distributed data center access switch |
JP5488865B2 (ja) | 2009-03-03 | 2014-05-14 | 旭硝子株式会社 | ガラス溶融炉及びガラス溶融方法 |
US8027354B1 (en) * | 2009-04-29 | 2011-09-27 | Cisco Technology, Inc. | Network consolidation for virtualized servers |
US9210065B2 (en) * | 2009-06-22 | 2015-12-08 | Alcatel Lucent | Providing cloud-based services using dynamic network virtualization |
US8693485B2 (en) * | 2009-10-14 | 2014-04-08 | Dell Products, Lp | Virtualization aware network switch |
US8369333B2 (en) * | 2009-10-21 | 2013-02-05 | Alcatel Lucent | Method and apparatus for transparent cloud computing with a virtualized network infrastructure |
US8924534B2 (en) * | 2009-10-27 | 2014-12-30 | Vmware, Inc. | Resource optimization and monitoring in virtualized infrastructure |
US8537860B2 (en) * | 2009-11-03 | 2013-09-17 | International Business Machines Corporation | Apparatus for switching traffic between virtual machines |
US8705513B2 (en) * | 2009-12-15 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks |
US8879554B2 (en) * | 2010-05-07 | 2014-11-04 | Cisco Technology, Inc. | Preventing MAC spoofs in a distributed virtual switch |
KR101475040B1 (ko) * | 2013-12-23 | 2014-12-24 | 한국교통대학교산학협력단 | 교통정보 기반 소셜 네트워크 서비스 제공 방법 및 시스템 |
-
2011
- 2011-09-07 CA CA2810663A patent/CA2810663A1/en not_active Abandoned
- 2011-09-07 EP EP11823591.0A patent/EP2615783A4/en not_active Withdrawn
- 2011-09-07 RU RU2013110308/08A patent/RU2562438C2/ru not_active IP Right Cessation
- 2011-09-07 CN CN201180042738.9A patent/CN103081409B/zh not_active Expired - Fee Related
- 2011-09-07 KR KR1020137005818A patent/KR101464900B1/ko not_active IP Right Cessation
- 2011-09-07 US US13/821,932 patent/US9313088B2/en active Active
- 2011-09-07 CN CN201510185101.5A patent/CN104780070B/zh not_active Expired - Fee Related
- 2011-09-07 JP JP2012532994A patent/JP5652475B2/ja not_active Expired - Fee Related
- 2011-09-07 WO PCT/JP2011/070333 patent/WO2012033117A1/ja active Application Filing
- 2011-09-09 TW TW100132537A patent/TWI472187B/zh not_active IP Right Cessation
-
2014
- 2014-09-24 JP JP2014193669A patent/JP5811253B2/ja not_active Expired - Fee Related
-
2016
- 2016-03-01 US US15/057,726 patent/US20160182307A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
RU2013110308A (ru) | 2014-10-20 |
KR20130045919A (ko) | 2013-05-06 |
TWI472187B (zh) | 2015-02-01 |
CN103081409B (zh) | 2015-07-08 |
CN103081409A (zh) | 2013-05-01 |
CN104780070A (zh) | 2015-07-15 |
JP2015015763A (ja) | 2015-01-22 |
US9313088B2 (en) | 2016-04-12 |
US20130166720A1 (en) | 2013-06-27 |
JP5652475B2 (ja) | 2015-01-14 |
KR101464900B1 (ko) | 2014-11-24 |
WO2012033117A1 (ja) | 2012-03-15 |
US20160182307A1 (en) | 2016-06-23 |
JPWO2012033117A1 (ja) | 2014-01-20 |
EP2615783A1 (en) | 2013-07-17 |
RU2562438C2 (ru) | 2015-09-10 |
CN104780070B (zh) | 2018-04-24 |
EP2615783A4 (en) | 2015-12-02 |
CA2810663A1 (en) | 2012-03-15 |
TW201212586A (en) | 2012-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5811253B2 (ja) | ネットワークシステム、及びネットワーク管理方法 | |
US9444743B2 (en) | Network system, switch and connected terminal detection method | |
JP5610247B2 (ja) | ネットワークシステム、及びポリシー経路設定方法 | |
CN107431642B (zh) | 用于控制交换机以捕获和监视网络流量的系统和方法 | |
JP5131651B2 (ja) | 負荷分散システム、負荷分散方法、及びプログラム | |
JP5862706B2 (ja) | ネットワークシステム、及びネットワークフロー追跡方法 | |
JP5935873B2 (ja) | ネットワークシステム、スイッチ、及びネットワーク構築方法 | |
JP5594552B2 (ja) | ネットワークシステム、及び経路制御方法 | |
JP5747993B2 (ja) | 負荷低減システム、及び負荷低減方法 | |
US9124526B2 (en) | Switch system, and data forwarding method | |
JP2015511074A (ja) | 通信のためのシステム及び方法 | |
JP2017506025A (ja) | ネットワークサービス挿入を実行するシステム及び方法 | |
WO2012098779A1 (ja) | ネットワークシステム、コントローラ、及びQoS制御方法 | |
JP2013115733A (ja) | ネットワークシステム、及びネットワーク制御方法 | |
JP2015511097A (ja) | 通信システム、制御装置、通信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150831 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5811253 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |