JP5972838B2 - 管理装置、通信システム、管理方法、および、管理プログラム - Google Patents

管理装置、通信システム、管理方法、および、管理プログラム Download PDF

Info

Publication number
JP5972838B2
JP5972838B2 JP2013132058A JP2013132058A JP5972838B2 JP 5972838 B2 JP5972838 B2 JP 5972838B2 JP 2013132058 A JP2013132058 A JP 2013132058A JP 2013132058 A JP2013132058 A JP 2013132058A JP 5972838 B2 JP5972838 B2 JP 5972838B2
Authority
JP
Japan
Prior art keywords
address
migration
virtual machine
global
conversion table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013132058A
Other languages
English (en)
Other versions
JP2015008365A (ja
Inventor
永渕 幸雄
幸雄 永渕
高明 小山
高明 小山
秀雄 北爪
秀雄 北爪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013132058A priority Critical patent/JP5972838B2/ja
Publication of JP2015008365A publication Critical patent/JP2015008365A/ja
Application granted granted Critical
Publication of JP5972838B2 publication Critical patent/JP5972838B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、管理装置、通信システム、管理方法、および、管理プログラムに関する。
近年、クラウドコンピューティングが普及し、データセンタに設置される物理サーバのリソースを用いて仮想環境を構築して、ユーザに各種サービスを提供することが行われている。また、仮想スイッチを用いて、異なるデータセンタ間を跨ったL2ネットワーク構築も行われている。
例えば、部門サーバ、経理サーバ、出退勤管理サーバ、ファイルサーバなどを仮想マシン(以下、VM(Virtual Machine)と記載する場合がある)によって実現する企業(Z)を例にして説明する。企業(Z)では、拠点(札幌)のデータセンタ(X)で仮想マシン(A)と仮想マシン(B)とを動作させ、拠点(福岡)のデータセンタ(Y)で仮想マシン(C)と仮想マシン(D)とを動作させる。そして、Open vSwitchなどによる仮想スイッチを用いて、データセンタ(X)とデータセンタ(Y)とを仮想L2ネットワークで接続する。
このようにして、企業(Z)では、異なるデータセンタで動作して各サービスを提供する仮想マシン間の通信を実現することで、各拠点にいる社員に対して、拠点に依存することなく、各種サービスの提供を行う。
石井久治、上野和風、田上啓介、飯田浩二、藤田智成、森田和孝著、「オープンソースlaaS クラウド基盤OpenStack」、NTT技術ジャーナルVol.23、No.8、2011. 北爪秀雄、小山高明、田島佳武、岸寿春、井上朋子著、「クラウドサービスを支えるネットワーク仮想化技術」、NTT技術ジャーナルVol.23、No.10、2011.
しかしながら、上記技術では、仮想マシンのマイグレーション等が発生した場合に、通信経路が冗長になり、通信遅延が発生するという問題がある。
一例として、上記企業(Z)を例にして説明すると、社員のパーソナルコンピュータ(以下、PCと記載する場合がある)は、インターネットなどを用いて各拠点に接続して仮想マシンを利用する状況において、拠点(札幌)の社員が拠点(福岡)に出張することに伴って、利便性等を向上させるために、仮想マシン(B)を拠点(福岡)のデータセンタ(Y)にマイグレーションさせたとする。この場合、インターネットを利用する社員のPCのデフォルトゲートウェイ(以下、「デフォルトGW」と略記することがある)は、ISP(Internet Service Provider)が指定したルータのIPアドレスとなる。また、マイグレーションした仮想マシン(B)のデフォルトゲートウェイは、マイグレーション元のデータセンタ(X)のルータが設定される。
このため、社員が出張先の福岡から仮想マシン(B)にアクセスした場合、社員のPCは、仮想マシン(B)からの応答を、出張先である拠点(福岡)のデータセンタ(Y)、データセンタ間の仮想L2ネットワーク、出張元である拠点(札幌)のデータセンタ(X)を経由して受信する。つまり、社員のPCは、出張に伴って仮想マシン(B)を出張先にマイグレーションさせたにも関らず、出張元を経由して仮想マシン(B)からの応答を受信することになる。このように、仮想マシン(B)からユーザ端末への通信距離が長くなり、無駄に遅延が大きくなる。
また、仮想マシン(B)のデフォルトゲートウェイを変更することも考えられるが、管理者でもない社員にネットワークの設定変更を実行させることは、セキュリティの観点からも現実的ではない。
開示の技術は、上記に鑑みてなされたものであって、通信遅延を縮小化することができる管理装置、通信システム、管理方法、および、管理プログラムを提供することを目的とする。
本願の一実施形態は、管理装置が、拠点間での仮想マシンのマイグレーションを実行するマイグレーション実行部と、前記仮想マシンそれぞれのプライベートIPアドレスを示した管理情報、および、前記拠点それぞれに割り当てられるグローバルIPアドレスを記憶する記憶部と、前記マイグレーション実行部によって前記仮想マシンのマイグレーションが実行された後に、該仮想マシンに対し、前記マイグレーション先の拠点に割り当てられたグローバルIPアドレスの中から、当該仮想マシンに割り当てるグローバルIPアドレスを選択し、前記選択したグローバルIPアドレスと、前記管理情報に示される当該仮想マシンのプライベートIPアドレスとを対応付けたNAT(Network Address Translation)のアドレス変換テーブルを作成し、前記作成したアドレス変換テーブルを前記マイグレーション先の拠点における仮想マシンのデフォルトゲートウェイに対し設定するアドレス変換テーブル設定部と、前記アドレス変換テーブルにおける前記仮想マシンのグローバルIPアドレスを、外部装置へ送信するグローバルIPアドレス送信部と、を有することを特徴とする。
本願の一実施形態によれば、通信遅延を縮小化することができる。
図1は、第1の実施形態に係るシステムの全体構成例を示す図である。 図2は、VMを動作させる物理サーバの階層構造を示す図である。 図3は、クラウドコントローラの機能構成を示す機能ブロック図である。 図4は、管理テーブルに記憶される情報の例を示す図である。 図5は、VMのマイグレーション後にアドレス変更テーブルを設定する具体例を説明する図である。 図6は、VMのマイグレーション前にルータが持つアドレス変換テーブルの一例を示す図である。 図7は、出張先情報を登録する画面例を示す図である。 図8は、マイグレーション後にルータが持つアドレス変換テーブルの一例を示す図である。 図9は、マイグレーション後の経路が変更される例を説明する図である。 図10は、第1の実施形態に係るクラウドコントローラにおけるアドレス変換テーブル設定処理の流れを示すフローチャートである。 図11は、管理プログラムを実行するコンピュータを示す図である。
以下に、本願の開示する管理装置、通信システム、管理方法、および、管理プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。以下に説明する実施形態は、矛盾のない範囲で適宜組み合わせることができる。
[第1の実施形態]
(全体構成)
図1は、第1の実施形態に係るシステムの全体構成例を示す図である。図1に示すように、このシステムは、例えば企業の拠点間をネットワークで接続するシステムであり、それぞれデータセンタを有する拠点(札幌)1と拠点(福岡)11各々とWebサーバ50とがインターネットなどのネットワーク20で接続される。
Webサーバ50は、ユーザ端末10から、マイグレーションさせる仮想マシン(以下、VM(Virtual Machine)の情報を受け付けるサーバ装置であり、物理装置で実現される。例えば、Webサーバ50は、拠点(札幌)1で動作するVM(B)を、拠点(福岡)11にマイグレーションさせるなどの指示を受け付けて、受け付けた指示内容を後述するクラウドコントローラ30に送信する。
例えば、Webサーバ50は、ユーザ端末10からマイグレーション要求を受信すると、Web画面などをユーザ端末10に表示させる。そして、Webサーバ50は、Web画面上で、マイグレーション対象およびマイグレーション先の入力を受け付けて、受け付けた情報をクラウドコントローラ30に送信する。
(拠点(札幌))
拠点(札幌)1は、ユーザ端末10とデータセンタ2とを有する。ユーザ端末10は、データセンタ2または拠点(福岡)11のデータセンタ12等で動作する仮想マシンにアクセスして、各種サービスを利用する端末装置であり、例えばノートパソコンやスマートフォンなどである。
データセンタ2は、1台以上の物理サーバが設置され、クラウドコントローラ30や物理サーバの物理リソースを用いて仮想マシン(以下、VM(Virtual Machine)と記載する場合がある)を動作させるデータセンタである。なお、物理リソースとしては、通信インタフェース、プロセッサ、メモリ、ハードディスクなどである。
具体的には、データセンタ2は、ルータ4、OVS(Open vSwitch)5、VM(A)、VM(B)を有する。
ルータ4は、企業内ネットワークにおいて、拠点(札幌)1のデータセンタ2と拠点(福岡)11のデータセンタ12とを同じネットワークセグメント22で分割するルータである。すなわち、ルータ4は、ユーザ端末10と各データセンタの各VMとの通信を中継する。このルータ4のインタフェース4aには、IP(Internet Protocol)アドレスとして「IP(4a)」が設定される。「4a」は、データセンタ2に割り当てられた「192.0.2.0/24」のいずれかのIPアドレスである。例えば、「192.0.2.254」が設定される。ここで、インタフェース4aに設定されたアドレスは、グローバルIPアドレス「192.0.2.0/24」の宛先である旨の経路情報がインターネット内に伝搬される。また、ルータ4のインタフェース4bは、各VMと接続されるインタフェースであり、IPアドレスとして「IP(10)」が設定される。なお、このルータ4は、NAT(Network Address Translation)機能を備え、NATのアドレス変換テーブル(以下、単にアドレス変換テーブルと略す)により、各VMのプライベートIPアドレス−グローバルIPアドレス間の相互変換を行う。
例えば、ルータ4が、後述する図6に例示するようなアドレス変換テーブルを持ち、データセンタ2のVM(B)からネットワーク20への通信パケットを中継する場合を考える。この場合、ルータ4は、VM(B)からの通信パケットについて、IPヘッダの送信元IPアドレスを、プライベートIPアドレス「10.yyy.zzz.3」からグローバルIPアドレス「192.0.2.0.3」に書き換える。また、ルータ4は、ネットワーク20側からデータセンタ2のVM(B)への通信パケットについて、IPヘッダの送信元IPアドレスをグローバルIPアドレス「192.0.2.0.3」からプライベートIPアドレス「10.yyy.zzz.3」に書き換える。
ここで、前記したとおり、グローバルIPアドレス「192.0.2.0/24」の宛先が、ルータ4のインタフェース4aに設定されたアドレス「192.0.2.254」である旨の経路情報がインターネット内に伝搬されているので、拠点(札幌)1で使用されるユーザ端末10が、各VMにアクセスする場合は、ルータ4を経由してアクセスする。なお、このルータ4は、仮想マシンで実現されてもよく、物理装置で実現されてもよい。
OVS5は、各データセンタの各ルータと各VMとを中継するスイッチであり、データセンタ12のOVS15と協働して、データセンタ間を仮想L2ネットワーク21で接続する仮想スイッチである。例えば、OVS5は、ルータ4のインタフェース4b、VM(A)、VM(B)、データセンタ12のOVS15、クラウドコントローラ30のそれぞれと接続される。
VM(A)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「10.yyy.zzz.2」が設定される。また、VM(B)も、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、プライベートIPアドレスとして「10.yyy.zzz.3」が設定される。これらのVMは、OVS5を介して、ユーザ端末10との通信を実行する。
クラウドコントローラ30は、VMを管理するサーバ装置である。このクラウドコントローラ30は、物理装置で実現されてもよく、仮想マシンで実現されてもよい。例えば、クラウドコントローラ30は、各拠点で動作するVMのIPアドレスやMACアドレスを記憶する。
また、クラウドコントローラ30は、ユーザ操作、管理者操作、予め定められた所定契機などで、所望のVMを他の拠点にマイグレーションさせる。例えば、クラウドコントローラ30は、Webサーバ50から、データセンタ2で動作するVM(B)をデータセンタ12にマイグレーションさせる指示を受信する。すると、クラウドコントローラ30は、受信した指示にしたがって、VM(B)をデータセンタ12にマイグレーションさせる。なお、クラウドコントローラ30が、Webサーバ50を介することなく、ネットワーク管理者や保守者からの操作を直接受け付けて、マイグレーションを開始してもよい。
なお、本実施形態では、拠点(札幌)1のデータセンタ2内にクラウドコントローラ30を設置した例で説明したが、これに限定されるものではない。例えば、拠点(福岡)11のデータセンタ12内に設置されていてもよい。また、クラウドコントローラ30とWebサーバ50とを統合したサーバをインターネット20に接続してもよい。
クラウドコントローラ30をインターネット20上に接続する場合、クラウドコントローラ30から各VMへの通信は、ルータ4等でアドレス変換やポート変換が行われる。また、クラウドコントローラ30と各VM等との間を、暗号化トンネリング通信等を接続してもよい。
(拠点(福岡))
拠点(福岡)11は、データセンタ12を有する。データセンタ12は、1台以上の物理サーバが設置され、物理サーバの物理リソースを用いて仮想マシンを動作させるデータセンタである。
具体的には、データセンタ12は、ルータ14、OVS15、VM(C)、VM(D)を有する。
ルータ14は、企業内ネットワークにおいて、拠点(札幌)1のデータセンタ2と拠点(福岡)11のデータセンタ12とを同じネットワークセグメント22で分割するルータである。すなわち、ルータ14は、外部装置と各データセンタの各VMとの通信を中継する。このルータ14のインタフェース14aには、IPアドレス(グローバルIPアドレス)として「14a」が設定される。この「14a」は、データセンタ12に割り当てられた「198.51.100.0/24」のいずれかのIPアドレスである。例えば、「198.51.100.254」が設定される。ここで、インタフェース14aに設定されたアドレスは、グローバルIPアドレス「198.51.100.254」の宛先である旨の経路情報がインターネット内に伝搬される。また、ルータ14のインタフェース14bは、各VMと接続されるインタフェースであり、IPアドレスとして「20」が設定される。
例えば、データセンタ12へのVM(B)のマイグレーション後、ルータ14が、後述する図8に例示するようなアドレス変換テーブルを持ち、データセンタ12のVM(B)からネットワーク20への通信パケットを中継する場合を考える。この場合、ルータ14は、VM(B)からの通信パケットのIPヘッダの送信元IPアドレスを、プライベートIPアドレス「10.yyy.zzz.3」からグローバルIPアドレス「198.51.100.3」に書き換える。また、ルータ14は、ネットワーク20側からデータセンタ12のVM(B)への通信パケットのIPヘッダの送信元IPアドレスを、グローバルIPアドレス「198.51.100.3」からプライベートIPアドレス「10.yyy.zzz.3」に書き換える。なお、このルータ14も、仮想マシンで実現されてもよく、物理装置で実現されてもよい。
OVS15は、各データセンタの各ルータと各VMとを中継するスイッチであり、データセンタ2のOVS5と協働して、データセンタ間を仮想L2ネットワーク21で接続する仮想スイッチである。例えば、OVS15は、ルータ14のインタフェース14b、VM(C)、VM(D)、データセンタ2のOVS5のそれぞれと接続される。
VM(C)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、プライベートIPアドレスとして「10.yyy.zzz.4」が設定される。VM(D)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、プライベートIPアドレスとして「10.yyy.zzz.5」が設定される。これらのVMは、OVS15を介して、データセンタ外の外部装置と通信を実行する。
(ネットワーク構成)
上述したように、ルータ4のインタフェース4bとルータ14のインタフェース14bには、異なるIPアドレスが設定されている。具体的には、ルータ4のインタフェース4bには、IPアドレスとして「IP(10)」が設定され、ルータ14のインタフェース14bには、IPアドレスとして「IP(20)」が設定されている。また、各VMは、動作する拠点が異なるが、同じネットワークセグメントで動作する。つまり、ルータ4、ルータ14、OVS5、OVS15、VM(A)、VM(B)、VM(C)、VM(D)は、仮想L2ネットワーク21で接続され、同じネットワークセグメント22で動作する。したがって、拠点(福岡)11のルータ14とVM(A)やVM(B)が通信可能に接続されており、拠点(札幌)1のルータ4とVM(C)やVM(D)が通信可能に接続されている。
(階層構造)
図2は、VMを動作させる物理サーバの階層構造を示す図である。なお、ここでは、一例として1台の物理サーバでVMを動作させる例を説明するが、これに限定されるものではなく、複数台の物理サーバを用いて動作させることができる。
データセンタ2では、物理サーバ6が動作し、データセンタ12では、物理サーバ16が動作する。各物理サーバは、一般的なサーバ装置であり、ハードウェア、プロセッサ、メモリ等を有する。
データセンタ2の物理サーバ6は、ハードウェア6a上でハイパーバイザなどの仮想化ソフトウェア6bを動作させて、仮想環境を提供する。仮想化ソフトウェア6bは、仮想スイッチ6cを動作させる。
同様に、データセンタ12の物理サーバ16は、ハードウェア16a上でハイパーバイザなどの仮想化ソフトウェア16bを動作させて、仮想環境を提供する。仮想化ソフトウェア16bは、仮想スイッチ16cを動作させる。
ここで、仮想スイッチ6cと仮想スイッチ16cは、例えばOpen vSwitch、Open Flow、KVMなどを用いて実現され、仮想L2ネットワーク21を構築する。すなわち、異なるデータセンタ間を仮想ネットワークで通信可能に接続する。
そして、各物理サーバの各仮想化ソフトウェアは、仮想L2ネットワーク21を利用可能な状態で仮想マシンを動作させる。具体的には、仮想化ソフトウェア6bは、物理サーバ6の物理リソースを用いてVM(A)とVM(B)とを動作させ、仮想スイッチ6cを経由して、各VMを仮想L2ネットワーク21に接続する。同様に、仮想化ソフトウェア16bは、物理サーバ16の物理リソースを用いてVM(C)とVM(D)とを動作させ、仮想スイッチ16cを経由して、各VMを仮想L2ネットワーク21に接続する。
(クラウドコントローラの構成)
次に、図1に示したクラウドコントローラ30の構成について説明する。図3は、クラウドコントローラ30の機能構成を示す機能ブロック図である。図3に示すように、クラウドコントローラ30は、通信制御部31、記憶部32、制御部33を有する。ここでは、クラウドコントローラ30が物理装置である例で説明するが、クラウドコントローラ30がVMで実現されている場合でも、物理リソースを用いて同様の機能が実行される。
通信制御部31は、他の装置の通信を制御する処理部である。例えば、通信制御部31は、Webサーバ50からマイグレーション指示およびマイグレーションに関する情報を受信し、VMに各種情報を送信する。
記憶部32は、メモリやハードディスクなどの記憶装置であり、管理テーブル32aを保持する。管理テーブル32aは、VMのIPアドレスと、VMのデフォルトゲートウェイのIPアドレスとを記憶するテーブルである。図4は、管理テーブルに記憶される情報の一例を示す図である。図4に示すように、管理テーブル32aは、「VM名」、「VMのIPアドレス」、「デフォルトゲートウェイのIPアドレス」を対応付けて記憶する。ここで記憶される「VM名」は、各VMを識別する情報であり、「VMのIPアドレス」は、各VMに設定されたIPアドレス(例えば、プライベートIPアドレス)であり、「デフォルトゲートウェイのIPアドレス」は、各VMに設定されたデフォルトゲートウェイのIPアドレスである。
例えば、図4の一例を用いて説明すると、管理テーブル32aは、IPアドレス(プライベートIPアドレス)として「10.yyy.zzz.3」を有する「VM(B)」のデフォルトゲートウェイのIPアドレスが「IP(10)」であることを記憶している。
また、図示を省略しているが、記憶部32には、各拠点(データセンタ)に割り当てられるグローバルIPアドレスの情報が記憶される。
制御部33は、プロセッサなどの電子回路であり、要求受付部33a、マイグレーション実行部33b、アドレス変換テーブル設定部33c、グローバルIPアドレス送信部33dを有する。各処理部は、プロセッサなどが実行するプロセスやプロセッサが有する電子回路などである。
要求受付部33aは、Webサーバ50がユーザ端末10から受け付けたマイグレーション実行要求を受け付ける。具体的には、要求受付部33aは、マイグレーションするVMを特定する情報と、VMのマイグレーション先(移動先)を示す情報を少なくとも含むマイグレーション指示をユーザ端末10から受け付ける。例えば、要求受付部33aは、拠点1のVM(B)を拠点11にマイグレーションさせる指示を受信する。また、要求受付部33aは、受け付けたマイグレーション実行要求をマイグレーション実行部33bに出力する。
マイグレーション実行部33bは、Webサーバ50から受け付けたマイグレーション実行要求に応じて、移動対象のVMを、移動元の拠点のデータセンタから移動先の拠点のデータセンタにマイグレーションさせる。具体的には、マイグレーション実行部33bは、マイグレーション実行要求から移動対象のVMの情報および移動先の情報を抽出し、移動対象のVMを、移動先の拠点へマイグレーションする。
例えば、マイグレーション実行部33bは、Webサーバ50から、移動元が「札幌」、移動先が「福岡」、移動対象が「VM(B)」であるマイグレーション実行要求を受け付けた場合には、クラウドコントローラ30は、拠点(札幌)1のデータセンタ2で動作するVM(B)を、出張先の拠点(福岡)11のデータセンタ12内にマイグレーションさせる処理を実行する。
アドレス変換テーブル設定部33cは、データセンタ内のルータにアクセスし、当該ルータのアドレス変換テーブルを設定する。具体的には、VMのマイグレーション後、アドレス変換テーブル設定部33cは、管理テーブル32aから当該VMのプライベートIPアドレスを読み出す。そして、アドレス変換テーブル設定部33cは、記憶部32に記憶される当該VMのマイグレーション先の拠点(データセンタ)に割り当てられたIPアドレスの中から、当該VMに割り当てるIPアドレスを選択する。そして、アドレス変換テーブル設定部33cは、当該VMのプライベートIPアドレスと、選択したグローバルIPアドレスとを対応付けた当該VMに関するアドレス変換テーブルを作成する。そして、アドレス変換テーブル設定部33cは、この作成したアドレス変換テーブルを、当該VMのデフォルトゲートウェイに設定する。
また、アドレス変換テーブル設定部33cは、マイグレーション先の拠点(データセンタ)におけるルータの当該VMに関するアドレス変換テーブルの作成後、マイグレーション元の拠点におけるルータの当該VMに関するアドレス変換テーブルを削除する。
グローバルIPアドレス送信部33dは、各ルータのアドレス変換テーブルが作成されると、作成したアドレス変換テーブルに設定された当該VMのグローバルIPアドレスをWebサーバ50へ送信する。つまり、グローバルIPアドレス送信部33dは、マイグレーション後、VMに割り当てたグローバルIPアドレスをWebサーバ50へ通知する。
(具体例)
次に、ユーザ端末10のユーザが拠点(札幌)1から拠点(福岡)11へ出張するのに伴って、利便性向上のために、ユーザが利用するVM(B)をデータセンタ12へマイグレーションさせた場合に、アドレス変更テーブルを設定する例を説明する。図5は、VMのマイグレーション後にアドレス変更テーブルを設定する具体例を説明する図である。
まず、クラウドコントローラ30は、マイグレーション前に、ルータ4、14のアドレス変換テーブルを作成しておく。図6は、VMのマイグレーション前にルータが持つアドレス変換テーブルの一例を示す図である。例えば、クラウドコントローラ30は、マイグレーション前にルータ4が持つVM(B)のアドレス変換テーブルとして、図6に例示するように、VM(B)のプライベートIPアドレス「10.yyy.zzz.3」に対して、データセンタ12に割り当てられたグローバルIPアドレスの中から選択したグローバルIPアドレス「192.0.2.0.3」を設定したアドレス変換テーブルを作成する。
図5に示すように、ユーザ端末10は、Webサーバ50へアクセスして、Web画面等を用いて出張先の情報を登録し、サービス等の移動を要求する(S101)。図7は、出張先情報を登録する画面例を示す図である。Webサーバ50は、ユーザ端末10からのアクセスを受け付けると、図7に示す画面をユーザ端末10に応答する。
図7に示す画面は、「ユーザID、移動元、移動先、移動対象」を入力させる画面である。「ユーザID」は、出張するユーザの識別子である。「移動元」は、出張元を示す情報であり、「移動先」は、出張先を示す情報であり、「移動対象」は、出張先で使用するサービスやサーバを特定する情報である。この「移動元」、「移動先」、「移動対象」は、例えばプルダウンメニュー等で容易に選択することができる。
ここでは、図7に示すように、Webサーバ50は、ユーザID「U001」、移動元「札幌」、移動先「福岡」、移動対象「Webサーバ(VM(B))」の入力を受け付けたものとする。
続いて、クラウドコントローラ30は、Webサーバ50からマイグレーション内容を取得し、取得したマイグレーション内容に基づいて、拠点(札幌)1のデータセンタ2で動作するVM(B)を、出張先の拠点(福岡)11のデータセンタ12内にマイグレーションさせる(S102)。また、ユーザ端末10が拠点(札幌)1から拠点(福岡)11に移動する(S103)。
そして、クラウドコントローラ30は、ルータ14のアドレス変換テーブルを設定する(S104)。例えば、クラウドコントローラ30は、マイグレーション後のVM(B)のグローバルIPアドレスとして、データセンタ12に割り当てられたグローバルIPアドレスの中から「198.51.100.3」を選択する。そして、アドレス変換テーブル設定部33dは、図8に示すように、VM(B)のプライベートIPアドレス「10.yyy.zzz.3」に対するグローバルIPアドレスを「198.51.100.3」としたアドレス変換テーブルを作成し、ルータ14に設定する。図8は、マイグレーション後にルータが持つアドレス変換テーブルの一例を示す図である。
S104の後、クラウドコントローラ30は、Webサーバ50へVM(B)のグローバルIPアドレスを送信し、Webサーバ50は、ユーザ端末10からの要求に応じてVM(B)のグローバルIPアドレスをユーザ端末10へ送信する(S105)。また、クラウドコントローラ30は、移動元のデータセンタ2のルータ4におけるVM(B)に関するアドレス変換テーブルを削除する(S106)。これにより、ユーザ端末10は、VM(B)の移動先に設置している、VM(B)のデフォルトゲートウェイであるルータ14を経由して、VM(B)へアクセスすることができる。また、VM(B)も移動先に設置しているデフォルトゲートウェイ(ルータ14)を経由して、ユーザ端末10へアクセスすることができる。
図9は、マイグレーション後の経路が変更される例を説明する図である。図9は、VM(B)のマイグレーションが完了した後、ユーザ端末10が出張先の拠点(福岡)11からVM(B)にアクセスした例を図示している。
図9に示すように、従来のように、VM(B)のデフォルトゲートウェイがルータ14に変更されずルータ4のままである場合は、ユーザ端末10は、VM(B)からの応答を、OVS15、仮想L2ネットワーク21、OVS5、ルータ4を経由するルート51の経路で受信する。
これに対して、上記実施形態によってVM(B)のデフォルトゲートウェイがマイグレーション先のルータ14に変更された場合、ユーザ端末10は、VM(B)からの応答について、OVS15、ルータ14を経由するルート52で受信する。
また、図9に示すように、従来のように、VM(B)のグローバルIPアドレスが変更されずルータ4のIPアドレスのままである場合は、ユーザ端末10は、VM(B)へのデータを、ルータ4、OVS5、仮想L2ネットワーク21、OVS15を経由するルート53の経路で送信する。
これに対して、上記実施形態によってVM(B)のグローバルIPアドレスがルータ14のIPアドレスに変更された場合は、ユーザ端末10は、VM(B)へのデータを、ルータ14、OVS15を経由するルート54の経路で送信する。
(効果)
上述したように、クラウドコントローラ30は、デフォルトゲートウェイのアドレス変換テーブルにおける、当該VMのグローバルIPアドレスを変更する。よって、ユーザ端末10が用いるデフォルトゲートウェイのユーザ側での設定変更が不要になる。さらに、クラウドコントローラ30は、マイグレーション後のVMに、当該VMから近いルータをデフォルトゲートウェイに設定し、また、ユーザ端末10も当該VMへアクセスするためのデフォルトゲートウェイを、当該VMの近くのルータとする。このため、VMからユーザ端末への通信、および、ユーザ端末からVMへの通信を最短経路で実行することができるので、通信遅延を縮小化することができる。
また、ユーザが設定変更などの専門的な作業を行わずに、VMからユーザ端末への通信を最短経路で実行することができるので、ユーザの負荷増加を低減しつつ、通信遅延を縮小化することができる。
また、VMのマイグレーション後も通信遅延を縮小化することができるので、VMのマイグレーションを頻繁に実行しても通信遅延が抑制でき、仮想環境のメンテナンスや物理サーバのメンテナンスを手軽に実行でき、システムの信頼性が向上する。さらには、仮想マシンを用いたシステム構築の汎用性が向上する。
(クラウドコントローラによる処理の流れ)
図10は、第1の実施形態に係るクラウドコントローラにおけるIPアドレス設定処理の流れを示すフローチャートである。図10に示すように、まずクラウドコントローラ30のアドレス変換テーブル設定部33cは、各データセンタのルータのアドレス変換テーブルを作成し、設定する(ステップS201)。そして、グローバルIPアドレス送信部33dは、作成したアドレス変換テーブルにおける各VMのグローバルIPアドレスをWebサーバ50へ送信する(ステップS202)。
そして、クラウドコントローラ30の要求受付部33aがWebサーバ50からマイグレーション実行要求を受け付けると(ステップS203:Yes)、マイグレーション実行部33bは、Webサーバ50から受け付けたマイグレーション実行要求に応じて、VMのマイグレーションを実行する(ステップS204)。具体的には、マイグレーション実行部33bは、移動対象のVMを、移動元の拠点のデータセンタから移動先の拠点のデータセンタにマイグレーションさせる。
そして、アドレス変換テーブル設定部33cは、マイグレーション実行部33bによって実行されたマイグレーションが完了したか否かを判定する(ステップS205)。この結果、アドレス変換テーブル設定部33cは、マイグレーションが完了していないと判定した場合には(ステップS205:No)、ステップS205の処理を繰り返す。
一方、アドレス変換テーブル設定部33cは、マイグレーションが完了したと判定した場合には(ステップS205:Yes)、移動先のデフォルトゲートウェイのアドレス変換テーブルを作成し、設定する(ステップS206)。例えば、VM(B)を、データセンタ2からデータセンタ12にマイグレーションさせた場合には、移動後のVM(B)のデフォルトゲートウェイにおける当該VM(B)のプライベートIPアドレスに対する、グローバルIPアドレスを「198.51.100.3」としたアドレス変換テーブルを作成し、ルータ14に設定する。
そして、グローバルIPアドレス送信部33eは、作成したアドレス変換テーブルにおけるVM(B)のグローバルIPアドレスをWebサーバ50へ送信し(S207)、所定時間経過後、アドレス変換テーブル設定部33dは、移動元のデフォルトゲートウェイにおけるVM(B)のアドレス変換テーブルを削除する(S208)。
なお、S208の後、VM(B)のグローバルIPアドレスを受信したWebサーバ50は、ユーザ端末10からの要求に応じて、このVM(B)のグローバルIPアドレスを送信する。このようにすることで、ユーザ端末10がVM(B)へデータ送信を行う際には、Webサーバ50から送信されたグローバルIPアドレスを宛先とすることができる。つまり、ユーザ端末10は、移動先のVMのデフォルトゲートウェイ経由で、VMとのデータ通信を行うことができる。
[第2の実施形態]
さて、これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施形態を説明する。
(WebサーバがDNS(Domain Name System)サーバである場合)
また、第2の実施形態で述べたWebサーバ50は、DNSサーバであってもよい。つまり、Webサーバ50は、ユーザ端末10からVMのホスト名を受け付けると、このホスト名に対応するグローバルIPアドレスを返す。そして、ユーザ端末10は、Webサーバ50から送信されたグローバルIPアドレスを用いて当該VMへアクセスする。ここで、VMのマイグレーション後、Webサーバ50は、クラウドコントローラ30から送信されたマイグレーション後の当該VMのグローバルIPアドレスを受信する。そして、Webサーバ50は、当該VMのホスト名に対応するグローバルIPアドレスを更新する。つまり、Webサーバ50は、VMのマイグレーション後、当該VMのDNSのAレコードを受信した当該VMのグローバルIPアドレスで更新する。
このようにすることでも、VMのマイグレーション後、ユーザ端末10は、移動先のVMのデフォルトゲートウェイ経由で、当該VMとのデータ送信を行うことができる。
(クラウドコントローラがWebサーバの機能を備える場合)
また、前記した各実施形態において、クラウドコントローラ30と、Webサーバ50とを1つの装置として実現してもよい。すなわち、クラウドコントローラ30はWebサーバ50の機能を備えていてもよい。
(グローバルIPアドレスの送信方法)
クラウドコントローラ30のグローバルIPアドレス送信部33eは、マイグレーション後のVMのグローバルIPアドレスを、ユーザ端末10へ送信するようにしてもよい。送信方法としては様々な方法が考えられるが、例えば、電子メールで送信する方法が考えられる。
(ルータ数)
例えば、上記実施形態では、同一ネットワークセグメント内で同一IPアドレスが設定されているルータが2台である場合を説明したが、これに限定されるものではなく、3台以上のルータが存在してもよい。
(VM)
上記実施形態では、各ルータの管理対象がVMである例で説明したが、これに限定されるものではなく、例えば、物理サーバであっても、同様に処理することができる。なお、管理テーブル32aにVMのIPアドレスが登録されている場合には、上述した処理では、VMが送信したARP要求から送信元のIPアドレスを抽出して同様の処理を実行する。
(ネットワーク構成)
上記実施形態では、ユーザ端末10と各ルータとがインターネットで接続される例を説明したが、これに限定されるものではない。例えば、ユーザ端末10と各ルータとの接続には、インターネットの他に、VPN(Virtual Private Network)、広域イーサネット、モデムや専用線を用いることができる。
例えば、拠点から広告する経路をユーザがリアルタイムに制御できないネットワークでは、ユーザ端末10が出張先でVM(B)にアクセスする場合、札幌経由でアクセスするか、福岡経由でアクセスするかは、札幌や福岡の拠点にVM(B)にアクセスするためのグローバルIPアドレスを割り振り、ユーザ端末10がグローバルIPアドレスを切り替えて、アクセスする必要がある。このようなネットワークの一例としては、例えばインターネットや広告する経路のアドレスをネットワーク事業者に申し込まなければならないIP−VPN等がある。
また、拠点から広告する経路をユーザがリアルタイムに制御できるネットワークでは、ユーザ端末10が出張先でVM(B)にアクセスする場合に、札幌のルータ4経由でアクセスするか、福岡のルータ14でアクセスするかは、ユーザが広告する経路によって変更可能である。このようなネットワークの一例としては、例えば、広告する経路のアドレス情報を制限されていないIP−VPNサービスや、ユーザがIPレイヤを構築するEthernet−VPN、インターネットVPN等がある。
(システム構成等)
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示された構成要素と同一であることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともできる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(プログラム)
また、上記実施形態に係るクラウドコントローラが実行する処理をコンピュータが実行可能な言語で記述した管理プログラムを作成することもできる。この場合、コンピュータが管理プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる管理プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録された管理プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。なお、管理プログラムにより実行される各処理は、仮想マシン上で動作させることにより実行するようにしてもよい。
図11は、管理プログラムを実行するコンピュータを示す図である。図11に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図11に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。
また、管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明した要求受付部33aと同様の情報処理を実行する要求受付手順と、マイグレーション実行部33bと同様の情報処理を実行するマイグレーション実行手順と、アドレス変換テーブル設定部33cと同様の情報処理を実行するアドレス設定手順とが記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。
また、管理プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
また、例えば、一般的なクラウドコントローラに上記実施形態と同様の機能を実行させる場合には、クラウドコントローラが実行可能なプログラムに上記手順を記述し、クラウドコントローラに実行させることで、上記実施形態と同様の機能を実行させることもできる。つまり、クラウドコントローラのプロセッサが、上記手順が記述されたプログラムをメモリに展開して実行することで、同様の処理を実行することができる。また、L3スイッチなどに実行させる場合には、上記実施形態と同様の機能を実行させる回路を搭載したLSIを、L3スイッチに搭載させることで、同様の処理を実行することができる。
1 拠点(札幌)
2、12 データセンタ
4、14 ルータ
5、15 OVS
10 ユーザ端末
11 拠点(福岡)
20 ネットワーク
21 仮想L2ネットワーク
22 ネットワークセグメント
30 クラウドコントローラ
31 通信制御部
32 記憶部
32a 管理テーブル
33 制御部
33a 要求受付部
33b マイグレーション実行部
33c アドレス変換テーブル設定部
33d グローバルIPアドレス送信部
50 Webサーバ

Claims (6)

  1. ユーザの端末装置から、マイグレーション対象の仮想マシンと、前記端末装置のマイグレーション元およびマイグレーション先を示す情報とを受け付ける要求受付部と、
    前記要求受付部によって受け付けられた、マイグレーション対象の仮想マシンについて、前記端末装置のマイグレーション元の拠点からマイグレーション先の拠点へのマイグレーションを実行するマイグレーション実行部と、
    前記仮想マシンそれぞれのプライベートIPアドレスを示した管理情報、および、前記拠点それぞれに割り当てられるグローバルIPアドレスを記憶する記憶部と、
    前記マイグレーション実行部によって前記マイグレーション先の拠点への前記マイグレーション対象の仮想マシンのマイグレーションが実行された後に、該仮想マシンに対し、前記マイグレーション先の拠点に割り当てられたグローバルIPアドレスの中から、当該仮想マシンに割り当てるグローバルIPアドレスを選択し、前記選択したグローバルIPアドレスと、前記管理情報に示される当該仮想マシンのプライベートIPアドレスとを対応付けたNAT(Network Address Translation)のアドレス変換テーブルを作成し、前記作成したアドレス変換テーブルを前記マイグレーション先の拠点における仮想マシンのデフォルトゲートウェイに対し設定するアドレス変換テーブル設定部と、
    前記アドレス変換テーブルにおける前記仮想マシンのグローバルIPアドレスを、外部装置へ送信するグローバルIPアドレス送信部と、
    を有することを特徴とする管理装置。
  2. 前記アドレス変換テーブル設定部は、さらに、
    前記仮想マシンのマイグレーション先の拠点のデフォルトゲートウェイにおけるアドレス変換テーブルの設定後、当該仮想マシンのマイグレーション元の拠点における仮想マシンのデフォルトゲートウェイにおける、当該仮想マシンに関するアドレス変換テーブルを削除することを特徴とする請求項1に記載の管理装置。
  3. 前記グローバルIPアドレス送信部は、
    前記アドレス変換テーブルに示される前記仮想マシンのグローバルIPアドレスを、前記仮想マシンのユーザの端末装置へ送信することを特徴とする請求項1または2に記載の管理装置。
  4. 仮想マシンがデータ通信を行う際に経由するデフォルトゲートウェイとなるルータと、拠点間での前記仮想マシンのマイグレーションを実行する管理装置とを有する通信システムであって、
    前記管理装置は、
    ユーザの端末装置から、マイグレーション対象の仮想マシンと、前記端末装置のマイグレーション元およびマイグレーション先を示す情報とを受け付ける要求受付部と、
    前記要求受付部によって受け付けられた、マイグレーション対象の仮想マシンについて、前記端末装置のマイグレーション元の拠点からマイグレーション先の拠点へのマイグレーションを実行するマイグレーション実行部と、
    前記仮想マシンそれぞれのプライベートIPアドレスを示した管理情報、および、前記拠点それぞれに割り当てられるグローバルIPアドレスを記憶する記憶部と、
    前記マイグレーション実行部によって前記マイグレーション先の拠点への前記マイグレーション対象の仮想マシンのマイグレーションが実行された後に、該仮想マシンに対し、前記マイグレーション先の拠点に割り当てられたグローバルIPアドレスの中から、当該仮想マシンに割り当てるグローバルIPアドレスを選択し、前記選択したグローバルIPアドレスと、前記管理情報に示される当該仮想マシンのプライベートIPアドレスとを対応付けたNAT(Network Address Translation)のアドレス変換テーブルを作成し、前記作成したアドレス変換テーブルを前記マイグレーション先の拠点における仮想マシンのデフォルトゲートウェイに対し設定するアドレス変換テーブル設定部と、
    前記アドレス変換テーブルにおける前記仮想マシンのグローバルIPアドレスを、外部装置へ送信するグローバルIPアドレス送信部とを有し、
    前記デフォルトゲートウェイとなるルータは、
    前記仮想マシンと外部装置とのデータ通信を中継する際、前記管理装置により設定された前記アドレス変換テーブルにより、前記仮想マシンのプライベートIPアドレスとグローバルIPアドレスのNAT変換を行うことを特徴とする通信システム。
  5. 拠点間での仮想マシンのマイグレーションを実行する管理装置が、
    ユーザの端末装置から、マイグレーション対象の仮想マシンと、前記端末装置のマイグレーション元およびマイグレーション先を示す情報とを受け付ける要求受付工程と、
    前記要求受付工程によって受け付けられた、マイグレーション対象の仮想マシンについて、前記端末装置のマイグレーション元の拠点からマイグレーション先の拠点へのマイグレーションを実行するマイグレーション実行工程と、
    前記マイグレーション先の拠点への前記マイグレーション対象の仮想マシンに対し、前記マイグレーション先の拠点に割り当てられたグローバルIPアドレスの中から、当該仮想マシンに割り当てるグローバルIPアドレスを選択し、前記選択したグローバルIPアドレスと、当該仮想マシンのプライベートIPアドレスとを対応付けたNAT(Network Address Translation)のアドレス変換テーブルを作成し、前記作成したアドレス変換テーブルを前記マイグレーション先の拠点における仮想マシンのデフォルトゲートウェイに対し設定するアドレス変換テーブル設定工程と、
    前記アドレス変換テーブルにおける前記仮想マシンのグローバルIPアドレスを、外部装置へ送信するグローバルIPアドレス送信工程と、
    を実行することを特徴とする管理方法。
  6. 拠点間での仮想マシンのマイグレーションを実行する管理装置に、
    ユーザの端末装置から、マイグレーション対象の仮想マシンと、前記端末装置のマイグレーション元およびマイグレーション先を示す情報とを受け付ける要求受付ステップと、
    前記要求受付ステップによって受け付けられた、マイグレーション対象の仮想マシンについて、前記端末装置のマイグレーション元の拠点からマイグレーション先の拠点へのマイグレーションを実行するマイグレーション実行ステップと、
    前記マイグレーション先の拠点への前記マイグレーション対象の仮想マシンに対し、前記マイグレーション先の拠点に割り当てられたグローバルIPアドレスの中から、当該仮想マシンに割り当てるグローバルIPアドレスを選択し、前記選択したグローバルIPアドレスと、当該仮想マシンのプライベートIPアドレスとを対応付けたNAT(Network Address Translation)のアドレス変換テーブルを作成し、前記作成したアドレス変換テーブルを前記マイグレーション先の拠点における仮想マシンのデフォルトゲートウェイに対し設定するアドレス変換テーブル設定ステップと、
    前記アドレス変換テーブルにおける前記仮想マシンのグローバルIPアドレスを、外部装置へ送信するグローバルIPアドレス送信ステップと、
    を実行させるための管理プログラム。
JP2013132058A 2013-06-24 2013-06-24 管理装置、通信システム、管理方法、および、管理プログラム Expired - Fee Related JP5972838B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013132058A JP5972838B2 (ja) 2013-06-24 2013-06-24 管理装置、通信システム、管理方法、および、管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013132058A JP5972838B2 (ja) 2013-06-24 2013-06-24 管理装置、通信システム、管理方法、および、管理プログラム

Publications (2)

Publication Number Publication Date
JP2015008365A JP2015008365A (ja) 2015-01-15
JP5972838B2 true JP5972838B2 (ja) 2016-08-17

Family

ID=52338392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013132058A Expired - Fee Related JP5972838B2 (ja) 2013-06-24 2013-06-24 管理装置、通信システム、管理方法、および、管理プログラム

Country Status (1)

Country Link
JP (1) JP5972838B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6372505B2 (ja) * 2016-03-07 2018-08-15 日本電気株式会社 サーバシステム、サーバ装置、プログラム実行可能化処理方法及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5486526B2 (ja) * 2011-02-17 2014-05-07 日本電信電話株式会社 制御装置、制御システム、制御方法、及び制御プログラム
US9274825B2 (en) * 2011-08-16 2016-03-01 Microsoft Technology Licensing, Llc Virtualization gateway between virtualized and non-virtualized networks

Also Published As

Publication number Publication date
JP2015008365A (ja) 2015-01-15

Similar Documents

Publication Publication Date Title
US9935920B2 (en) Virtualization gateway between virtualized and non-virtualized networks
JP5863771B2 (ja) 仮想マシン管理システム、及び仮想マシン管理方法
JP6403800B2 (ja) エンタープライズ・ベース・ネットワーク及びマルチテナント・ネットワーク間でのアプリケーションの移行
US9448830B2 (en) Service bridges
US11159344B1 (en) Connectivity of cloud edge locations to communications service provider networks
JP5980725B2 (ja) ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム
US11425054B1 (en) User-configured multi-location service deployment and scaling
JP5813699B2 (ja) 通信システム、管理装置、管理方法および管理プログラム
US20110191402A1 (en) Network system, process-providing-server switching method, information processing apparatus, and virtual-machine building method
US11765244B1 (en) Latency-based service discovery and routing for multi-location service-oriented applications
JP6039517B2 (ja) 管理装置、通信システム、管理方法、および、管理プログラム
JP6013980B2 (ja) アドレス割当装置およびアドレス割当プログラム
JP5980724B2 (ja) ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム
JP6009415B2 (ja) 通信システム、管理装置、管理方法、および、管理プログラム
JP5972838B2 (ja) 管理装置、通信システム、管理方法、および、管理プログラム
JP5964786B2 (ja) 管理装置、通信システム、管理方法、および、管理プログラム
JP5952229B2 (ja) 管理装置、経路情報生成方法および経路情報生成プログラム
US11595347B1 (en) Dual-stack network addressing in cloud provider network edge locations
KR102595308B1 (ko) 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법
JP5960650B2 (ja) 情報処理装置、通信システム、管理方法、および、管理プログラム
JP5940502B2 (ja) ルータ、通信システム、管理方法、および、管理プログラム
US20170116016A1 (en) Screen compression service method and virtual network apparatus for performing the method
JP6013981B2 (ja) 通信システム、管理装置、管理方法および管理プログラム
WO2017154163A1 (ja) 計算機システム、ゲートウェイ装置の制御方法、および記録媒体
US11038954B2 (en) Secure public connectivity to virtual machines of a cloud computing environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150814

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160713

R150 Certificate of patent or registration of utility model

Ref document number: 5972838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees