JP5958639B2 - スイッチ及びプログラム - Google Patents

スイッチ及びプログラム Download PDF

Info

Publication number
JP5958639B2
JP5958639B2 JP2015501135A JP2015501135A JP5958639B2 JP 5958639 B2 JP5958639 B2 JP 5958639B2 JP 2015501135 A JP2015501135 A JP 2015501135A JP 2015501135 A JP2015501135 A JP 2015501135A JP 5958639 B2 JP5958639 B2 JP 5958639B2
Authority
JP
Japan
Prior art keywords
port
setting
processing unit
switch
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015501135A
Other languages
English (en)
Other versions
JPWO2014128858A1 (ja
Inventor
浪平 大輔
大輔 浪平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of JP5958639B2 publication Critical patent/JP5958639B2/ja
Publication of JPWO2014128858A1 publication Critical patent/JPWO2014128858A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Description

本技術は、スイッチの自動設定技術に関する。
昨今のデータセンタや企業におけるシステムは、クラウド化による統合が進んでいる。クラウドシステムは、図1に示すように、仮想化されたサーバ群(又はストレージ)とそれらを繋ぐネットワークスイッチ(以下、スイッチと略記する)を含んでおり、スイッチからコアネットワーク(Core Network。ルータやL3(レイヤ3)スイッチ等。スイッチ群を含むネットワークとは別の外部ネットワークとも呼ぶ。)へ接続される場合が多い。
このようなクラウドシステムにおける構成の中で、サーバが仮想化され統合的に管理されることに伴い、複数のスイッチについても仮想的に1つに統合、複数経路の制御や管理の統合による運用面での効率化が図られている場合もある。
ここで、仮想化環境におけるサーバ群の上で動作する仮想マシン(VM:Virtual Machine)の間は通常レイヤ2で相互接続されているため、各VMが使用するネットワーク単位で、レイヤ2の通信環境をスイッチ側が提供することになる。また、各VM単位で使用するネットワーク(レイヤ2の同報範囲)が異なるので、VLAN(Virtual Local Area Network)等を利用することでVM間のレイヤ2通信環境を提供するのが一般的である。
現状のサーバ仮想化システムにおいて、サーバとそのサーバに直結するスイッチのポートとの間でVLANを定義する方式は何種類かあり、自動又は手動でサーバとの境界点におけるVLAN定義を、使用するVMの状況に応じて設定することになる。
一方、サーバ群がコアネットワークを経由して外部ネットワークと通信する場合には、当該コアネットワークに接続されるスイッチのポートに対して、サーバに直結されるスイッチのポートに対して定義されたVLANと同一の設定を実行することになる。しかしながら、このようなVLANの設定を自動的に行う適切な方法は存在していない。
特開平9−284328号公報 特開平9−284329号公報
従って、本技術の目的は、仮想サブネットワークの設定を外部装置と外部ネットワークとの間に設けられるスイッチに対して自動的に行うための技術を提供することである。
本技術に係るスイッチは、外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行する第1の設定処理部と、外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、第2のポートに対して当該仮想サブネットワークの設定を実行する第2の設定処理部とを有する。
一側面によれば、仮想サブネットワークの設定を外部装置と外部ネットワークとの間に設けられるスイッチに対して自動的に行うことができるようになる。
図1は、コアネットワークとスイッチ群とサーバ等の外部装置との関係を説明するための図である。 図2は、本実施の形態の概要を説明するための図である。 図3は、本実施の形態に係るスイッチの構成例を示す図である。 図4は、ポート情報テーブルの一例を示す図である。 図5は、VLAN連携テーブルの一例を示す図である。 図6は、VLAN定義時の処理フローを示す図である。 図7は、VLAN定義連携通知の受信時の処理フローを示す図である。 図8は、VLAN定義連携通知の受信時の処理フローを示す図である。 図9は、VLAN定義削除時の処理フローを示す図である。 図10は、VLAN定義削除連携通知の受信時の処理フローを示す図である。 図11は、VLAN定義削除連携通知の受信時の処理フローを示す図である。 図12は、スイッチをコンピュータで実装する場合の機能ブロック図である。
本実施の形態に係るネットワークの一例を図2を用いて説明する。本実施の形態においては、コアネットワークと、サーバやストレージ等の外部装置との間に、スイッチ1乃至6を含むスイッチによるネットワークが設けられている。スイッチ1及び2は、コアネットワークに接続されるポート(以下、ネットワークポート(Network Port)と呼ぶ)と、他のスイッチと接続されるポート(以下、インナーポート(Inner Port)と呼ぶ)とを含む。一方、スイッチ3乃至は、サーバ等の外部装置に接続されるポート(以下、エンドポート(End Port)と呼ぶ)と、他のスイッチに接続されるインナーポートとを含む。
本実施の形態では、図2においてスイッチ3及び4のエンドポートに設定されたVLAN定義を、コアネットワークに接続されているスイッチ1のネットワークポートに反映させる。すなわち、点線Aで囲まれたエンドポートとネットワークポートとを1つのグループAとして規定して、VLAN定義を反映させる。一方、スイッチ5及び6のエンドポートに設定されたVLAN定義を、コアネットワークに接続されているスイッチ2のネットワークポートに反映させる。すなわち、点線Bで囲まれたエンドポートとネットワークポートとを1つのグループBとして規定して、VLAN定義を反映させる。なお、エンドポート及びネットワークポートは、複数のグループに属している場合もある。このようなグループを設定することで、VLAN定義が反映される範囲を制御できるようになる。
なお、本実施の形態では、インナーポートについても、エンドポートにおいてなされたVLAN定義を反映させることにする。これは、スイッチ1乃至6間では、インナーポートを介して各VLANのイーサネット(登録商標)フレームが交換されるためである。
次に、本実施の形態に係るスイッチの機能ブロック図を図3に示す。スイッチ100は、制御部110と、メモリ120と、スイッチハードウエア130と、ポート1乃至nとを有する。制御部110は、スイッチハードウエア130を含むスイッチ100全体を制御し、自スイッチのエンドポートに対するVLAN定義の設定変更並びに自スイッチ及び他スイッチへの通知を行う第1設定処理部111と、自スイッチ又は他スイッチからの通知に応じてエンドポート以外のVLAN定義の設定変更を行う第2設定処理部112とを有する。なお、制御部110は、例えばプロセッサとプログラムの組み合わせにて実現される。この場合、メモリ120又は他のROM(Read Only Memory)に格納されているプログラムをプロセッサが実行することにより、制御部110が実現される。メモリ120は、制御部110が実行する処理に用いられるデータ等を格納する。
スイッチハードウエア130は、ポート間のフレーム中継を行う半導体装置である。スイッチ100は、ファブリック(Fabric)スイッチと称し、複数の同種スイッチを論理的に1つに統合し、内部で状態のやりとりを行うことで複数回線を冗長経路として使用できるようなスイッチである場合もある。この場合、スイッチハードウエア130は、独自フォーマットで他のFabricスイッチとの通信を行う機能を有する。ポート1乃至nは、他のFabricスイッチ、外部ネットワーク、サーバ等と接続するためのケーブルが接続される。
また、メモリ120には、ポート情報テーブル及びVLAN連携テーブルが格納されている。ポート情報テーブルの一例を図4に示す。図4の例では、ポート番号に対応付けて、ポート種別(エンドポート/ネットワークポート/インナーポート)と、グループ番号のリストであるグループ番号リストとが登録されるようになっている。上でも述べたように、図4に示されているポート番号「3」のポートは、グループ1及び2の両方に属することになっている。一方、ポート番号「1」及び「2」のポートは、それぞれグループ1又は2に属している。ポート種別やグループ番号リストについては、ユーザが設定できるようにしておく。例えば、ユーザは、CLI(Command Line Interface)やWeb等、スイッチに対する従来の設定インタフェースにより設定する。
また、VLAN連携テーブルの一例を図5に示す。図5の例では、ポート番号に対応付けて、VLAN IDと、連携可否フラグと、設定カウンタとが登録されるようになっている。VLAN ID及び連携可否フラグの組み合わせについては、ポート毎に、取り得る全組み合わせについてユーザが予め設定する。連携可否フラグは、VLAN定義がなされた時に、VLAN定義を他のスイッチに反映させるという連携処理を行うか否かを表すフラグである。また、設定カウンタの初期値は0である。
また、他のスイッチへの通信のために、各スイッチ100は、他のスイッチのアドレス情報を保持している(又は事前に定義される)ものとする。また、図2におけるスイッチ1乃至6のように、全体として1つの論理的なスイッチとして動作する、いわゆるファブリックを構築している場合は、ファブリック構成のための内部通信を利用して、以下で述べる通知を行うようにしても良い。
次に、図6乃至図11を用いてスイッチ100の動作について説明する。まず、図6を用いて、VLAN定義がなされた場合における第1設定処理部111の処理について説明する。
第1設定処理部111は、所定のインタフェースを介して、特定のポートについてVLANの設定指示を受け付ける(図6:ステップS1)。VLANの設定指示には、定義すべきVLANのVLAN IDが含まれる。
そうすると、第1設定処理部111は、例えばスイッチハードウエア130を介して特定のポートに対してVLANの設定を実行する(ステップS3)。例えば、VLAN IDの登録を行う。
また、第1設定処理部111は、VLANが設定された特定のポートのポート番号でポート情報テーブルを検索して、特定のポートがエンドポートであるか否かを判断する(ステップS5)。エンドポートでなければ他のポート及び他スイッチに反映させることはないので処理は終了する。
一方、特定のポートがエンドポートであれば、第1設定処理部111は、VLANが設定された特定のポート及び設定されたVLAN IDの組み合わせについて「連携可」がVLAN連携テーブルにおいて設定されているか判断する(ステップS7)。連携可否フラグが可を表しているか否かを判断する。連携否となっていれば、処理を終了する。
一方、連携可であれば、第1設定処理部111は、ポート情報テーブルから、VLANが設定された特定のポートのグループ番号リストを読み出す(ステップS9)。さらに、第1設定処理部111は、VLAN ID及び読み出したグループ番号リストを含むVLAN定義連携通知を生成し、自スイッチの第2設定処理部112及び他スイッチに送信する(ステップS11)。そして処理を終了する。
このように第1設定処理部111は、指示されたVLAN定義を実行すると共に、他のスイッチ等に反映すべきVLAN定義を通知する処理を行う。
次に、図7及び図8を用いて、VLAN定義連携通知を受信した第2設定処理部112が行う処理について説明する。なお、他のスイッチからVLAN定義連携通知を受信したポートは、例えばスイッチハードウエア130を介して第2設定処理部112に当該VLAN定義連携通知を出力する。
第2設定処理部112は、VLAN定義連携通知を受信すると(図7:ステップS21)、ポート情報テーブルにおいて、ポート種別がネットワークポートであり且つ通知されたグループ番号リストのグループ番号と同一のグループ番号が関連付けられているエントリが存在するか判断する(ステップS23)。図4の例では、グループ番号リストにグループ番号「1」が含まれていれば、ポート番号「3」のポートのエントリが該当する。
ステップS23の条件を満たすエントリが存在しない場合には、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がインナーポートであるエントリが存在するか判断する(ステップS25)。図4の例では、ポート番号「4」のポートのエントリがこの条件に合致する。もし、インナーポートが存在しない場合には、端子Aを介して処理を終了する。
一方、ステップS23又はS25の条件を満たすエントリが存在する場合、第2設定処理部112は、ステップS23又はS25の条件を満たす未処理のエントリのポートを1つ特定し、VLAN連携テーブルにおいて、特定されたポートのポート番号及び通知されたVLAN IDを有するエントリの設定カウンタの値が0であるか判断する(ステップS27)。
図2に示したネットワークの例では、グループAには、スイッチ3及び4のエンドポートが4つ含まれているが、これらの各々についてVLAN定義がなされる可能性がある。すなわち、同じVLAN IDがこれらの4つのエンドポートそれぞれについてなされる場合があるので、設定カウンタを用いて、ポート及びVLAN IDの組み合わせ毎に、何回設定されたかをカウントして、後にポートに対するVLAN定義の是非を判断するものである。
設定カウンタの値が0であれば、特定されたポートに対してまだVLANの設定がなされていないということになるので、第2設定処理部112は、特定されたポートに対して通知されたVLAN IDのVLANをスイッチハードウエア130を介して設定する(ステップS29)。そして処理はステップS31に移行する。
一方、設定カウンタの値が0ではない場合には、既にVLAN定義はなされていることになるので、処理はステップS31に移行して、第2設定処理部112は、特定されたポートについての設定カウンタの値を1インクリメントする(ステップS31)。そして処理は端子Bを介して図8の処理に移行する。
図8の処理の説明に移行して、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がネットワークポートであり且つ通知されたグループ番号リストのグループ番号と同一のグループ番号が関連付けられている未処理のエントリが存在するか判断する(ステップS33)。例えば、ステップS23で条件に合致するエントリを抽出しておき、そのリストを順番に処理して行くことで未処理のエントリが存在するか否かを判断すればよい。ステップS33の条件を満たす未処理のエントリが存在する場合には、端子Cを介して処理はステップS27に戻る。
一方、ステップS33の条件を満たす未処理のエントリが存在しない場合には、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がインナーポートである未処理のエントリが存在するか判断する(ステップS35)。例えばステップS25又はステップS25を経由しなかった場合には最初にステップS35を実行する際に、ポート種別がインナーポートであるエントリを抽出して、そのリストを順番に処理して行く。
ステップS35の条件を満たす未処理のエントリが存在する場合には、処理は端子Cを介してステップS27に戻る。一方、ステップS35の条件を満たす未処理のエントリが存在しない場合には、処理は終了する。
以上のような処理を実行することで、ネットワークポート及びインナーポートに自動的にVLAN定義が実行されるようになる。また、ポート及びVLAN IDの組み合わせ毎に、同じVLAN定義がなされた回数も計数されて、不用意にVLAN定義の設定解除がなされることを防止できるようになる。
次に、図9乃至図11を用いて、VLAN定義の削除が指示された場合の処理について説明する。
第1設定処理部111は、所定のインタフェースを介して、特定のポートについてVLAN定義の削除指示を受け付ける(図9:ステップS41)。VLAN定義の削除指示には、削除すべきVLAN定義に係るVLAN IDが含まれる。
そうすると、第1設定処理部111は、例えばスイッチハードウエア130を介して特定のポートに対してVLAN定義の削除を実行する(ステップS43)。例えば、VLAN IDの削除を行う。
また、第1設定処理部111は、VLAN定義が削除された特定のポートのポート番号でポート情報テーブルを検索して、特定のポートがエンドポートであるか否かを判断する(ステップS45)。エンドポートでなければ他のポート及び他スイッチに反映させることはないので処理は終了する。
一方、特定のポートがエンドポートであれば、第1設定処理部111は、VLAN定義が削除された特定のポート及び設定されたVLAN IDの組み合わせについて「連携可」がVLAN連携テーブルにおいて設定されているか判断する(ステップS47)。連携可否フラグが可を表しているか否かを判断する。連携否となっていれば、処理を終了する。
一方、連携可であれば、第1設定処理部111は、ポート情報テーブルから、VLAN定義が削除された特定のポートのグループ番号リストを読み出す(ステップS49)。さらに、第1設定処理部111は、VLAN ID及び読み出したグループ番号リストを含むVLAN削除連携通知を生成し、自スイッチの第2設定処理部112及び他スイッチに送信する(ステップS51)。そして処理を終了する。
このように第1設定処理部111は、指示されたVLAN定義の削除を実行すると共に、他のスイッチ等に反映すべきVLAN定義の削除を通知する処理を行う。
次に、図10乃至図11を用いて、VLAN削除連携通知を受信した第2設定処理部112が行う処理について説明する。なお、他のスイッチからVLAN削除連携通知を受信したポートは、例えばスイッチハードウエア130を介して第2設定処理部112に当該VLAN削除連携通知を出力する。
第2設定処理部112は、VLAN削除連携通知を受信すると(図10:ステップS61)、ポート情報テーブルにおいて、ポート種別がネットワークポートであり且つ通知されたグループ番号リストのグループ番号と同一のグループ番号が関連付けられているエントリが存在するか判断する(ステップS63)。この条件は、ステップS23と同様である。
ステップS63の条件を満たすエントリが存在しない場合には、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がインナーポートであるエントリが存在するか判断する(ステップS65)。この条件についても、ステップS25と同様である。もし、インナーポートが存在しない場合には、端子Dを介して処理を終了する。
一方、ステップS63又はS65の条件を満たすエントリが存在する場合、第2設定処理部112は、ステップS63又はS65の条件を満たすエントリの未処理のポートを1つ特定し、VLAN連携テーブルにおいて、特定されたポートのポート番号及び通知されたVLAN IDを有するエントリの設定カウンタの値が1であるか判断する(ステップS67)。
図2に示したネットワークの例では、グループAには、スイッチ3及び4のエンドポートが4つ含まれているが、これらの各々についてVLAN定義がなされる可能性がある。また、VLAN定義の削除もそれらのエンドポート各々について行われる可能性がある。よって、1つのエンドポートについて、あるVLAN IDについて削除がなされたからと言ってネットワークポートについてVLAN定義の削除を行ってしまうと、他のエンドポートについてなされた、同一のVLAN IDのVLAN定義が、ネットワークポートにおいて消えてしまう。そうすると、他のエンドポートに関係する外部装置は、コアネットワーク側の装置と適切に通信ができなくなる。
そこで、本実施の形態では、設定カウンタの値が1であれば、他にこのVLAN定義を用いるエンドポートはないことが確認できるので、ステップS67で確認を行うものである。
設定カウンタの値が1であれば、削除しても問題ないので、第2設定処理部112は、特定されたポートに対して通知されたVLAN IDのVLAN定義を削除する(ステップS69)。そして処理はステップS71に移行する。
一方、設定カウンタの値が1ではない場合には、まだVLAN定義を削除できなくなるので、処理はステップS71に移行して、第2設定処理部112は、特定されたポートについての設定カウンタの値を1デクリメントする(ステップS71)。そして処理は端子Eを介して図11の処理に移行する。
図11の処理の説明に移行して、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がネットワークポートであり且つ通知されたグループ番号リストのグループ番号と同一のグループ番号が関連付けられている未処理のエントリが存在するか判断する(ステップS73)。例えば、ステップS63で条件に合致するエントリを抽出しておき、そのリストを順番に処理して行くことで未処理のエントリが存在するか否かを判断すればよい。ステップS63の条件を満たす未処理のエントリが存在する場合には、端子Fを介して処理はステップS67に戻る。
一方、ステップS63の条件を満たす未処理のエントリが存在しない場合には、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がインナーポートである未処理のエントリが存在するか判断する(ステップS75)。例えばステップS65又はステップS65を経由しなかった場合には最初にステップS75を実行する際に、ポート種別がインナーポートであるエントリを抽出して、そのリストを順番に処理して行く。
ステップS75の条件を満たす未処理のエントリが存在する場合には、処理は端子Fを介してステップS67に戻る。一方、ステップS75の条件を満たす未処理のエントリが存在しない場合には、処理は終了する。
データセンタに置かれるサーバ周辺ネットワーク(及び一般的なサーバシステムのネットワーク)において、サーバ関連の設定とネットワークの設定とを併せて実施するのは、サーバ関連の設定を行うサーバ管理者にはハードルが高く、ネットワーク設定の自動化に対する要求は高まっている。この状況に対し、データセンタのサーバ前段に配置されるネットワーク環境では、ネットワークスイッチが、サーバやストレージ等の外部装置とコアネットワークの間に配置されることに着目し、外部装置側のポートのVLAN(仮想サブネットワーク)定義をコアネットワーク側に接続されるポートに自動的に反映することで、ネットワーク設定の簡素化を実現することができる。
また、外部装置側のVLAN設定のみを反映することで、コアネットワーク側のポートに不要なVLAN定義の設定を行うことが無い。従って、コアネットワークからの不要なトラフィック流入を防止し、セキュリティ向上も実現することができる。また、複数の外部装置について同一のVLANに属する場合でも、コアネットワーク側のポートに対するVLAN定義の設定カウンタを用意することで、VLAN定義の削除時に不用意な削除を行って通信が止まってしまうという状況も回避することが可能となる。
以上本技術の実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、処理フローについては、処理結果が変わらない限り、処理順番を入れ替えたり、複数のステップを並列に実行するようにしても良い。また、図3の機能ブロック図は一例であり、実際のプログラムモジュール構成やハードウエア構成とは一致しない場合もある。
また、上で述べたスイッチ100は、図12に示すように、メモリ2601とCPU2603とハードディスク・ドライブ(HDD)2605と表示装置2609に接続される表示制御部2607とリムーバブル・ディスク2611用のドライブ装置2613と入力装置2615とネットワークに接続するための通信制御部2617(図12では、2617a乃至2617c)とがバス2619で接続されている構成の場合もある。なお、場合によっては、表示制御部2607、表示装置2609、ドライブ装置2613、入力装置2615は含まれない場合もある。オペレーティング・システム(OS:Operating System)及び本実施の形態における処理を実施するためのアプリケーション・プログラムは、HDD2605に格納されており、CPU2603により実行される際にはHDD2605からメモリ2601に読み出される。必要に応じてCPU2603は、表示制御部2607、通信制御部2617、ドライブ装置2613を制御して、必要な動作を行わせる。なお、通信制御部2617のいずれかを介して入力されたデータは、他の通信制御部2617を介して出力される。CPU2603は、通信制御部2617を制御して、適切に出力先を切り替える。また、処理途中のデータについては、メモリ2601に格納され、必要があればHDD2605に格納される。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2611に格納されて頒布され、ドライブ装置2613からHDD2605にインストールされる。インターネットなどのネットワーク及び通信制御部2617を経由して、HDD2605にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2603、メモリ2601などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本発明の実施の形態をまとめると、以下のようになる。
本実施の形態に係るスイッチは、(A)外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行する第1の設定処理部と、(B)外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、当該第2のポートに対して当該仮想サブネットワークの設定を実行する第2の設定処理部とを有する。
このようにすれば外部装置に接続される第1のポートについてなされた、仮想サブネットワークについての設定が、外部ネットワークに接続される第2のポートに自動的に反映されるようになる。
また、上で述べた第2の設定処理部は、(b1)ポートの識別子及び仮想サブネットワークの識別子に対応付けて、自スイッチ又は他スイッチにおいて外部装置に接続され且つ上記ポートに関連付けられた第1のポートに対する仮想サブネットワークの設定回数を計数し、(b2)上記第2のポートについての仮想サブネットワークの設定回数がゼロの場合に、上記第2のポートに対して当該仮想サブネットワークの設定を実行するようにしても良い。このようにすれば、関連付けられた複数の第1のポートに同じ仮想サブネットワークの設定がなされることもあるので、設定回数を計数して設定解除(削除)を適切に行うようにするものである。
さらに、上で述べた第1の設定処理部は、(a1)第1のポートに関連付けられたポートのグループの識別子と、仮想サブネットワークの識別子とを、第2の設定処理部及び他スイッチに通知するようにしても良い。この際、上で述べた第2の設定処理部は、(b3)上記グループの識別子及び仮想サブネットワークの識別子の通知を受け付けると、処理を実行するようにしても良い。このようにすれば関連付けがフレキシブルに行われるようになる。
さらに、上で述べた第2の設定処理部は、(b4)第1のポート及び第2のポート以外のポートに対して、仮想サブネットワークの設定を実行するようにしても良い。仮想サブネットワークの設定については、スイッチ間でフレームを中継するためにも用いられるためである。
また、上で述べた第1の設定処理部は、(a2)第1のポートについて仮想サブネットワークの設定解除が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定解除を実行するようにしても良い。この際、上で述べた第2の設定処理部は、(b5)第2のポートに予め関連付けられ、且つ外部装置に接続される第1のポートについて仮想サブネットワークの設定解除がなされた場合、上記第2のポートに対して当該仮想サブネットワークの設定解除を実行するようにしても良い。これによって、外部装置に接続される第1のポートについてなされた、仮想サブネットワークについての設定の解除が、外部ネットワークに接続される第2のポートに自動的に反映されるようになる。
さらに、上で述べた第2の設定処理部は、(b6)ポートの識別子及び仮想サブネットワークの識別子に対応付けて、自スイッチ又は他スイッチにおいて外部装置に接続され且つ上記ポートに関連付けられた第1のポートに対する仮想サブネットワークの設定回数を計数し、(b7)第2のポートについての仮想サブネットワークの設定回数が0になる場合に、第2のポートについて当該仮想サブネットワークの設定解除を実行するようにしても良い。他の第1のポートについての設定が残っていないと確認できた場合に、関連する第2のポートについての設定解除を行うことができるようになる。
さらに、上で述べた第1の設定処理部は、(a3)第1のポートに関連付けられたポートのグループの識別子と、仮想サブネットワークの識別子とを含む解除通知を、第2の設定処理部及び他スイッチに送信するようにしても良い。この際、上で述べた第2の設定処理部は、(b8)解除通知に応じて設定解除に関する処理を実行するようにしても良い。このようにすれば適切に設定解除が行われるようになる。
さらに、上で述べた第2の設定処理部は、(b9)第1のポート及び第2のポート以外のポートについて、仮想サブネットワークの設定解除を実行するようにしても良い。
また、上で述べた第1の設定処理部が、(a4)仮想サブネットワークの識別子と第1のポートとの組み合わせについて仮想サブネットワークの設定を連携させる設定がなされている場合に、処理を実行するようにしても良い。設定の反映の有無をフレキシブルに行うことができるようになる。
なお、上で述べたような処理をプロセッサに実施させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROMなどの光ディスク、光磁気ディスク、半導体メモリ(例えばROM)、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。なお、処理途中のデータについては、RAM等の記憶装置に一時保管される。

Claims (10)

  1. 外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行する第1の設定処理部と、
    外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、前記第2のポートに対して当該仮想サブネットワークの設定を実行する第2の設定処理部と、
    を有するスイッチ。
  2. 前記第2の設定処理部は、
    前記ポートの識別子及び前記仮想サブネットワークの識別子に対応付けて、前記自スイッチ又は他スイッチにおいて外部装置に接続され且つ前記ポートに関連付けられた第1のポートに対する前記仮想サブネットワークの設定回数を計数し、
    前記第2のポートについての前記仮想サブネットワークの設定回数がゼロの場合に、前記第2のポートに対して当該仮想サブネットワークの設定を実行する
    請求項1記載のスイッチ。
  3. 前記第1の設定処理部は、
    前記第1のポートに関連付けられたポートのグループの識別子と、前記仮想サブネットワークの識別子とを、前記第2の設定処理部及び他スイッチに通知し、
    前記第2の設定処理部は、
    前記グループの識別子及び前記仮想サブネットワークの識別子の通知を受け付けると、処理を実行する
    請求項1又は2記載のスイッチ。
  4. 前記第2の設定処理部は、
    前記第1のポート及び前記第2のポート以外のポートに対して、前記仮想サブネットワークの設定を実行する
    請求項1乃至3のいずれか1つ記載のスイッチ。
  5. 前記第1の設定処理部は、
    前記第1のポートについて仮想サブネットワークの設定解除が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定解除を実行し、
    前記第2の設定処理部は、
    前記第2のポートに予め関連付けられ、且つ前記外部装置に接続される第1のポートについて仮想サブネットワークの設定解除がなされた場合、前記第2のポートに対して当該仮想サブネットワークの設定解除を実行する、
    請求項1記載のスイッチ。
  6. 前記第2の設定処理部は、
    前記ポートの識別子及び前記仮想サブネットワークの識別子に対応付けて、前記自スイッチ又は他スイッチにおいて外部装置に接続され且つ前記ポートに関連付けられた第1のポートに対する前記仮想サブネットワークの設定回数を計数し、
    前記第2のポートについての前記仮想サブネットワークの設定回数が0になる場合に、前記第2のポートについて当該仮想サブネットワークの設定解除を実行する
    請求項5記載のスイッチ。
  7. 前記第1の設定処理部は、
    前記第1のポートに関連付けられたポートのグループの識別子と、前記仮想サブネットワークの識別子とを含む解除通知を、前記第2の設定処理部及び他スイッチに送信し、
    前記第2の設定処理部は、
    前記解除通知に応じて設定解除に関する処理を実行する
    請求項5又は6記載のスイッチ。
  8. 前記第2の設定処理部は、
    前記第1のポート及び前記第2のポート以外のポートについて、前記仮想サブネットワークの設定解除を実行する
    請求項5乃至7のいずれか1つ記載のスイッチ。
  9. 前記第1の設定処理部が、
    前記仮想サブネットワークの識別子と前記第1のポートとの組み合わせについて前記仮想サブネットワークの設定を連携させる設定がなされている場合に、処理を実行する
    請求項1乃至8のいずれか1つ記載のスイッチ。
  10. スイッチに含まれるプロセッサに、
    外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行し、
    外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、前記第2のポートに対して当該仮想サブネットワークの設定を実行する
    処理を実行させるためのプログラム。
JP2015501135A 2013-02-20 2013-02-20 スイッチ及びプログラム Active JP5958639B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/054162 WO2014128858A1 (ja) 2013-02-20 2013-02-20 スイッチ及びプログラム

Publications (2)

Publication Number Publication Date
JP5958639B2 true JP5958639B2 (ja) 2016-08-02
JPWO2014128858A1 JPWO2014128858A1 (ja) 2017-02-02

Family

ID=51390691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015501135A Active JP5958639B2 (ja) 2013-02-20 2013-02-20 スイッチ及びプログラム

Country Status (4)

Country Link
US (1) US9515846B2 (ja)
EP (1) EP2961107A4 (ja)
JP (1) JP5958639B2 (ja)
WO (1) WO2014128858A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5935939B2 (ja) * 2013-03-19 2016-06-15 富士通株式会社 スイッチ及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135282A (ja) * 2000-10-23 2002-05-10 Hitachi Cable Ltd 仮想lan設定方法、その方法を用いたネットワーク管理システム、スイッチングハブ及びネットワーク管理装置
JP2005286483A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd 通信システム
JP2006080622A (ja) * 2004-09-07 2006-03-23 Kddi Corp モバイルネットワークシステムにおけるデータの優先制御方法
WO2008114424A1 (ja) * 2007-03-20 2008-09-25 Fujitsu Limited 中継装置およびvlan番号設定方法
JP2012244621A (ja) * 2011-05-19 2012-12-10 Hitachi Ltd ネットワークスイッチ及びサーバのvlanidによる接続の発見方法及び装置
JP2013069260A (ja) * 2011-09-05 2013-04-18 Fujitsu Ltd データ中継装置、データ中継プログラムおよびデータ中継方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284329A (ja) 1996-04-15 1997-10-31 Hitachi Cable Ltd 複数スイッチ間の仮想lan方式
JPH09284328A (ja) 1996-04-15 1997-10-31 Hitachi Cable Ltd 複数スイッチ間の仮想lan方式
US20040044754A1 (en) * 2002-08-27 2004-03-04 Virdy Macmohana Singh Virtual local area network provisioning in bridged networks
US7693158B1 (en) * 2003-12-22 2010-04-06 Extreme Networks, Inc. Methods and systems for selectively processing virtual local area network (VLAN) traffic from different networks while allowing flexible VLAN identifier assignment
WO2008133231A1 (ja) * 2007-04-23 2008-11-06 Nec Corporation Vlan通信検査システム、方法、およびプログラム
ES2367887T3 (es) * 2008-08-18 2011-11-10 Abb Technology Ag Configuración de un sistema de control de proceso.
JP5208869B2 (ja) * 2009-07-03 2013-06-12 アラクサラネットワークス株式会社 ネットワーク中継装置、その制御方法およびコンピュータプログラム
US8670450B2 (en) * 2011-05-13 2014-03-11 International Business Machines Corporation Efficient software-based private VLAN solution for distributed virtual switches
DE102011080676A1 (de) * 2011-08-09 2013-02-14 Siemens Aktiengesellschaft Konfiguration eines Kommunikationsnetzwerks
US9100294B2 (en) * 2013-01-30 2015-08-04 Rockwell Automation Technologies, Inc. Network configurable industrial device
US9055005B2 (en) * 2013-03-15 2015-06-09 Oracle International Corporation Virtual-port network switch fabric

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002135282A (ja) * 2000-10-23 2002-05-10 Hitachi Cable Ltd 仮想lan設定方法、その方法を用いたネットワーク管理システム、スイッチングハブ及びネットワーク管理装置
JP2005286483A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd 通信システム
JP2006080622A (ja) * 2004-09-07 2006-03-23 Kddi Corp モバイルネットワークシステムにおけるデータの優先制御方法
WO2008114424A1 (ja) * 2007-03-20 2008-09-25 Fujitsu Limited 中継装置およびvlan番号設定方法
JP2012244621A (ja) * 2011-05-19 2012-12-10 Hitachi Ltd ネットワークスイッチ及びサーバのvlanidによる接続の発見方法及び装置
JP2013069260A (ja) * 2011-09-05 2013-04-18 Fujitsu Ltd データ中継装置、データ中継プログラムおよびデータ中継方法

Also Published As

Publication number Publication date
JPWO2014128858A1 (ja) 2017-02-02
EP2961107A1 (en) 2015-12-30
EP2961107A4 (en) 2016-03-02
WO2014128858A1 (ja) 2014-08-28
US20150295730A1 (en) 2015-10-15
US9515846B2 (en) 2016-12-06

Similar Documents

Publication Publication Date Title
US20210344692A1 (en) Providing a virtual security appliance architecture to a virtual cloud infrastructure
US9942623B2 (en) Data center network architecture
US8954962B2 (en) Automatically reconfiguring physical switches to be in synchronization with changes made to associated virtual system
US8423639B2 (en) Switching API
CN105100026B (zh) 一种报文安全转发方法及装置
CN103621027B (zh) 通信路由控制系统和通信路由控制方法
CN111221619A (zh) 一种业务开通和编排的方法、装置及设备
JP5809189B2 (ja) 通信経路切替装置、通信経路切替方法、および通信経路切替プログラム
US9935834B1 (en) Automated configuration of virtual port channels
CN109981355A (zh) 用于云环境的安全防御方法及系统、计算机可读存储介质
JP6604336B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
WO2014128859A1 (ja) スイッチ及びプログラム
EP3042474B1 (en) Method and apparatus for improving cloud routing service performance
CN111371608B (zh) 一种部署sfc业务链的方法、装置和介质
US9774600B1 (en) Methods, systems, and computer readable mediums for managing infrastructure elements in a network system
JP5958639B2 (ja) スイッチ及びプログラム
CN104917623B (zh) 一种实现sdn网络通信管理的方法及装置
CN114338193B (zh) 一种流量编排方法、装置及ovn流量编排系统
US10459631B2 (en) Managing deletion of logical objects of a managed system
CN109660544A (zh) 网络安全审查方法及装置
WO2020158533A1 (ja) 制御装置及び制御方法
JP4700142B1 (ja) ネットワーク移行方法
WO2023021631A1 (ja) 通信制御装置、通信制御方法及び通信制御プログラム
JP2016144142A (ja) 通信システムおよび通信方法
JP2015156587A (ja) ネットワークシステム、ネットワークスイッチ装置及び情報処理装置、並びに設定方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160606

R150 Certificate of patent or registration of utility model

Ref document number: 5958639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150