JP5980724B2 - ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム - Google Patents

ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム Download PDF

Info

Publication number
JP5980724B2
JP5980724B2 JP2013110290A JP2013110290A JP5980724B2 JP 5980724 B2 JP5980724 B2 JP 5980724B2 JP 2013110290 A JP2013110290 A JP 2013110290A JP 2013110290 A JP2013110290 A JP 2013110290A JP 5980724 B2 JP5980724 B2 JP 5980724B2
Authority
JP
Japan
Prior art keywords
address
network device
router
information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013110290A
Other languages
English (en)
Other versions
JP2014230216A (ja
Inventor
永渕 幸雄
幸雄 永渕
秀雄 北爪
秀雄 北爪
高明 小山
高明 小山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013110290A priority Critical patent/JP5980724B2/ja
Publication of JP2014230216A publication Critical patent/JP2014230216A/ja
Application granted granted Critical
Publication of JP5980724B2 publication Critical patent/JP5980724B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システムに関する。
近年、クラウドコンピューティングが普及し、データセンタに設置される物理サーバのリソースを用いて仮想環境を構築して、ユーザに各種サービスを提供することが行われている。また、仮想スイッチを用いて、異なるデータセンタ間を跨ったL2ネットワーク構築も行われている。
例えば、部門サーバ、経理サーバ、出退勤管理サーバ、ファイルサーバなどを仮想マシンによって実現する企業(Z)を例にして説明する。企業(Z)では、拠点(札幌)のデータセンタ(X)で仮想マシン(A)と仮想マシン(B)とを動作させ、拠点(福岡)のデータセンタ(Y)で仮想マシン(C)と仮想マシン(D)とを動作させる。そして、Open vSwitchなどによる仮想スイッチを用いて、データセンタ(X)とデータセンタ(Y)とを仮想L2ネットワークで接続する。
このようにして、企業(Z)では、異なるデータセンタで動作して各サービスを提供する仮想マシン間の通信を実現することで、各拠点にいる社員に対して、拠点に依存することなく、各種サービスの提供を行う。
石井久治、上野和風、田上啓介、飯田浩二、藤田智成、森田和孝著、「オープンソースlaaS クラウド基盤OpenStack」、NTT技術ジャーナルVol.23、No.8、2011. 北爪秀雄、小山高明、田島佳武、岸寿春、井上朋子著、「クラウドサービスを支えるネットワーク仮想化技術」、NTT技術ジャーナルVol.23、No.10、2011.
しかしながら、上記技術では、仮想マシンのマイグレーション等が発生した場合に、通信経路が冗長になり、通信遅延が発生するという問題がある。
一例として、上記企業(Z)を例にして説明すると、社員のパーソナルコンピュータ(以下、PCと記載する場合がある)は、インターネットなどを用いて各拠点に接続して仮想マシンを利用する状況において、拠点(札幌)の社員が拠点(福岡)に出張することに伴って、利便性等を向上させるために、仮想マシン(B)を拠点(福岡)のデータセンタ(Y)にマイグレーションさせたとする。この場合、インターネットを利用する社員のPCのデフォルトゲートウェイは、ISP(Internet Service Provider)が指定したルータのIPアドレスとなる。また、マイグレーションした仮想マシン(B)のデフォルトゲートウェイは、マイグレーション元のデータセンタ(X)のルータが設定される。
このため、社員が出張先の福岡から仮想マシン(B)にアクセスした場合、社員のPCは、VM(B)からの応答を、出張先である拠点(福岡)のデータセンタ(Y)、データセンタ間の仮想L2ネットワーク、出張元である拠点(札幌)のデータセンタ(X)を経由して受信する。つまり、社員のPCは、出張に伴って仮想マシン(B)を出張先にマイグレーションさせたにも関らず、出張元を経由して仮想マシン(B)からの応答を受信することになる。このように、仮想マシン(B)からユーザ端末への通信距離が長くなり、無駄に遅延が大きくなる。
また、仮想マシン(B)のデフォルトゲートウェイを変更することも考えられるが、管理者でもない社員にネットワークの設定変更を実行させることは、セキュリティの観点からも現実的ではない。
開示の技術は、上記に鑑みてなされたものであって、通信遅延を縮小化することができるネットワーク装置、中継管理方法、中継管理プログラムおよび通信システムを提供することを目的とする。
本願の一実施形態は、同一ネットワークセグメント内で同一のIP(Internet Protocol)アドレスが設定された、情報処理装置間のデータ通信を中継する各ネットワーク装置において、中継対象とする情報処理装置のアドレス情報を記憶する記憶部と、情報処理装置から当該ネットワーク装置のMAC(Media Access Control)アドレスを問い合わせるアドレス要求を受信する受信部と、前記受信部によって受信された前記アドレス要求に含まれる送信元のアドレス情報が前記記憶部に記憶されている場合に、前記送信元の情報処理装置に対して、当該ネットワーク装置のMACアドレスを応答する応答部とを有する。
本願の一実施形態によれば、通信遅延を縮小化することができる。
図1は、第1の実施形態に係るシステムの全体構成例を示す図である。 図2は、VMを動作させる物理サーバの階層構造を示す図である。 図3は、ルータの機能構成を示す機能ブロック図である。 図4は、管理対象テーブルに記憶される情報の例を示す図である。 図5は、同期情報テーブルに記憶される情報の例を示す図である。 図6は、第1の実施形態に係るルータが実行するARP応答処理の流れを示すフローチャートである。 図7は、VMのマイグレーション後に中継対象を変更する具体例を説明する図である。 図8は、出張先情報を登録する画面例を示す図である。 図9は、管理対象テーブルの更新例を説明する図である。 図10は、ARP要求の一例を示す図である。 図11は、ARP応答の一例を示す図である。 図12は、ARPテーブルの更新例を説明する図である。 図13は、マイグレーション後の経路が変更される例を説明する図である。 図14は、第2の実施形態に係るルータ間の同期処理の流れを示すフローチャートである。 図15は、第2の実施形態に係るARP処理の流れを示すフローチャートである。 図16は、ルータの死活監視処理の流れを示すフローチャートである。 図17は、中継管理プログラムを実行するコンピュータを示す図である。
以下に、本願の開示するネットワーク装置、中継管理方法、中継管理プログラムおよび通信システムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。以下に説明する実施形態は、矛盾のない範囲で適宜組み合わせることができる。
[第1の実施形態]
(全体構成)
図1は、第1の実施形態に係るシステムの全体構成例を示す図である。図1に示すように、このシステムは、例えば企業の拠点間をネットワークで接続するシステムであり、それぞれデータセンタを有する拠点(札幌)1と拠点(福岡)11とがインターネットなどのネットワーク20で接続される。
(拠点(札幌))
拠点(札幌)1は、ユーザ端末10とデータセンタ2とを有する。ユーザ端末10は、データセンタ2または拠点(福岡)11のデータセンタ12等で動作する仮想マシンにアクセスして、各種サービスを利用する端末装置であり、例えばノートパソコンやスマートフォンなどである。
データセンタ2は、1台以上の物理サーバが設置され、物理サーバの物理リソースを用いて仮想マシン(以下、VM(Virtual Machine)と記載する場合がある)を動作させるデータセンタである。なお、物理リソースとしては、通信インタフェース、プロセッサ、メモリ、ハードディスクなどである。
具体的には、データセンタ2は、CE(Customer Edge)ルータ3、ルータ4、OVS5、VM(A)、VM(B)を有する。CEルータ3は、インターネットなどの通信事業者ネットワーク1aと企業内LAN(Local Area Network)などの企業ネットワークとの境界に設置されたエッジルータであり、このCEルータ3は、物理装置で実現される。
ルータ4は、企業内ネットワークにおいて、拠点(札幌)1のデータセンタ2と拠点(福岡)11のデータセンタ12とを同じネットワークセグメント22で分割するルータである。すなわち、ルータ4は、ユーザ端末10と各データセンタの各VMとの通信を中継する。このルータ4のインタフェース4aは、CEルータ3と接続されるインタフェースであり、IP(Internet Protocol)アドレスとして「IP(4a)」が設定される。また、ルータ4のインタフェース4bは、各VMと接続されるインタフェースであり、IPアドレスとして「IP(10)」が設定される。
したがって、拠点(札幌)1で使用されるユーザ端末10には、デフォルトゲートウェイとして「IP(4a)」が接続される。このため、ユーザ端末10は、各VMにアクセスする場合は、ルータ4を経由してアクセスする。なお、このルータ4は、仮想マシンで実現されてもよく、物理装置で実現されてもよい。
OVS5は、各データセンタの各ルータと各VMとを中継するスイッチであり、データセンタ12のOVS15と協働して、データセンタ間を仮想L2ネットワーク21で接続する仮想スイッチである。例えば、OVS5は、ルータ4のインタフェース4b、VM(A)、VM(B)、データセンタ12のOVS15のそれぞれと接続される。
VM(A)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「IP(A)」が設定される。VM(B)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「IP(B)」が設定される。これらのVMは、OVS5を介して、ユーザ端末10と通信を実行する。
(拠点(福岡))
拠点(福岡)11は、データセンタ12を有する。データセンタ12は、1台以上の物理サーバが設置され、物理サーバの物理リソースを用いて仮想マシンを動作させるデータセンタである。
具体的には、データセンタ12は、CEルータ13、ルータ14、OVS15、VM(C)、VM(D)を有する。CEルータ13は、インターネットなどの通信事業者ネットワーク11aと企業内LANなどの企業ネットワークとの境界に設置されたエッジルータであり、このCEルータ13は、物理装置で実現される。
ルータ14は、企業内ネットワークにおいて、拠点(札幌)1のデータセンタ2と拠点(福岡)11のデータセンタ12とを同じネットワークセグメント22で分割するルータである。すなわち、ルータ14は、外部装置と各データセンタの各VMとの通信を中継する。このルータ14のインタフェース14aは、CEルータ13と接続されるインタフェースであり、IPアドレスとして「IP(14a)」が設定される。また、ルータ14のインタフェース14bは、各VMと接続されるインタフェースであり、IPアドレスとして「IP(10)」が設定される。なお、このルータ14は、仮想マシンで実現されてもよく、物理装置で実現されてもよい。
OVS15は、各データセンタの各ルータと各VMとを中継するスイッチであり、データセンタ2のOVS5と協働して、データセンタ間を仮想L2ネットワーク21で接続する仮想スイッチである。例えば、OVS15は、ルータ14のインタフェース14b、VM(C)、VM(D)、データセンタ1のOVS5のそれぞれと接続される。
VM(C)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「IP(C)」が設定される。VM(D)は、例えばWebサーバやDBサーバなどを実行する仮想マシンであり、IPアドレスとして「IP(D)」が設定される。これらのVMは、OVS15を介して、データセンタ外の外部装置と通信を実行する。
(ネットワーク構成)
上述したように、ルータ4のインタフェース4bとルータ14のインタフェース14bには、同じIPアドレス「IP(10)」が設定されている。また、各VMは、動作する拠点が異なるが、同じネットワークセグメントで動作する。つまり、ルータ4、ルータ14、OVS5、OVS15、VM(A)、VM(B)、VM(C)、VM(D)は、仮想L2ネットワーク21で接続され、同じネットワークセグメント22で動作する。したがって、拠点(福岡)11のルータ14とVM(A)やVM(B)が通信可能に接続されており、拠点(札幌)1のルータ4とVM(C)やVM(D)が通信可能に接続されている。
(階層構造)
図2は、VMを動作させる物理サーバの階層構造を示す図である。なお、ここでは、一例として1台の物理サーバでVMを動作させる例を説明するが、これに限定されるものではなく、複数台の物理サーバを用いて動作させることができる。
データセンタ2では、物理サーバ6が動作し、データセンタ12では、物理サーバ16が動作する。各物理サーバは、一般的なサーバ装置であり、ハードウェア、プロセッサ、メモリ等を有する。
データセンタ2の物理サーバ6は、ハードウェア6a上でハイパーバイザなどの仮想化ソフトウェア6bを動作させて、仮想環境を提供する。仮想化ソフトウェア6bは、仮想スイッチ6cを動作させる。
同様に、データセンタ12の物理サーバ16は、ハードウェア16a上でハイパーバイザなどの仮想化ソフトウェア16bを動作させて、仮想環境を提供する。仮想化ソフトウェア16bは、仮想スイッチ16cを動作させる。
ここで、仮想スイッチ6cと仮想スイッチ16cは、例えばOpen vSwitch、Open Flow(登録商標)、KVM(登録商標)などを用いて実現され、仮想L2ネットワーク21を構築する。すなわち、異なるデータセンタ間を仮想ネットワークで通信可能に接続する。
そして、各物理サーバの各仮想化ソフトウェアは、仮想L2ネットワーク21を利用可能な状態で仮想マシンを動作させる。具体的には、仮想化ソフトウェア6bは、物理サーバ6の物理リソースを用いてVM(A)とVM(B)とを動作させ、仮想スイッチ6cを経由して、各VMを仮想L2ネットワーク21に接続する。同様に、仮想化ソフトウェア16bは、物理サーバ16の物理リソースを用いてVM(C)とVM(D)とを動作させ、仮想スイッチ16cを経由して、各VMを仮想L2ネットワーク21に接続する。
(ルータの構成)
次に、図1に示したルータ4およびルータ14の構成について説明する。なお、ルータ4とルータ14とは同様の構成を有するので、ここでは、ルータ14を例にして説明する。また、ここでは、ルータ14が物理装置である例で説明するが、ルータ14がVMで実現されている場合でも、物理リソースを用いて同様の機能が実行される。
図3は、ルータの機能構成を示す機能ブロック図である。図3に示すように、ルータ14は、通信制御部141、記憶部142、制御部143を有する。
通信制御部141は、インタフェース14aおよび14bを有し、他の装置の通信を制御する処理部である。例えば、通信制御部141は、外部装置からVM(C)への通信、VM(C)から外部装置への通信などを中継する。なお、インタフェース14aには、IPアドレス「IP(14a)」が設定されており、インタフェース14bには、IPアドレス「IP(10)」が設定されている。
記憶部142は、メモリやハードディスクなどの記憶装置であり、優先度テーブル142a、管理対象テーブル142b、同期情報テーブル142c、ルーティングテーブル142dを保持する。なお、ルータ14が仮想マシンである場合には、記憶部142は、ルータ14に対して割り当てられた、物理サーバのメモリやハードディスクの所定領域などが該当する。
優先度テーブル142aは、同一ネットワークセグメント内で動作し、同じIPアドレスが設定されたルータにおいて、自ルータに設定されている優先度を記憶するテーブルである。例えば、優先度テーブル142aは、優先度「5」などと記憶する。なお、ここで記憶される優先度は、管理者等によって設定される。
管理対象テーブル142bは、ルータ14が通信を中継するVMの情報を記憶するテーブルである。図4は、管理対象テーブルに記憶される情報の例を示す図である。図4に示すように、管理対象テーブル142bは、「項番、VM名、MAC(Media Access Control)アドレス」を対応付けて記憶する。ここで記憶される「項番」は、レコードを識別する識別子であり、「VM名」は、中継対象のVMを識別する情報であり、「MACアドレス」は、中継対象のVMのMACアドレスである。なお、MACアドレスではなく、IPアドレスであってもよい。
図4の場合、ルータ14は、MACアドレスとして「MAC(C)」を有するVM(C)、MACアドレスとして「MAC(D)」を有するVM(D)を中継対象としていることが示されている。なお、ここで記憶される情報は、管理者によって設定される。
同期情報テーブル142cは、同一ネットワークセグメント内で動作し、同じIPアドレスが設定されたルータから取得した情報を記憶するテーブルである。図5は、同期情報テーブルに記憶される情報の例を示す図である。図5に示すように、同期情報テーブル142cは、「取得先ルータ、優先度、管理対象」を対応付けて記憶する。
ここで記憶される「取得先ルータ」は、同期対象のルータを識別する情報であり、「優先度」は、同期対象のルータから取得された同期対象のルータに設定される優先度である。「管理対象」は、同期対象のルータから取得された同期対象のルータが中継対象とするVMの情報である。
図5の例は、ルータ4から取得された情報であり、ルータ4には優先度「10」が設定されており、ルータ4の中継対象がMACアドレス「MAC(A)」のVM(A)とMACアドレス「MAC(B)」のVM(B)であることを示している。
ルーティングテーブル142dは、データを中継する中継経路すなわちルーティング情報を記憶するテーブルである。具体的には、ルーティングテーブル142dは、各VM間の経路、各VMと外部ネットワークへの経路等を記憶する。
制御部143は、プロセッサなどの電子回路であり、管理情報受付部144、競合検出抑止部145、ARP応答部146、同期実行部147、中継処理部148を有する。つまり、各処理部は、プロセッサなどが実行するプロセスやプロセッサが有する電子回路などである。ルータ14が仮想マシンである場合には、制御部143は、ルータ14に対して割り当てられた、物理サーバのプロセッサが実行する処理部である。
管理情報受付部144は、管理者から設定情報を受け付ける処理部である。例えば、管理情報受付部144は、管理者から優先度の設定を受け付けて、優先度テーブル142aに格納する。また、管理情報受付部144は、管理者から中継対象のVMの情報を受け付けて、管理対象テーブル142bに格納する。
競合検出抑止部145は、同一ネットワークセグメント内において、自ルータに設定されるIPアドレスと同一のIPアドレスが検出された場合に、エラー通知を抑止し、同一アドレスの設定を許容する処理部である。
例えば、ルータ4のインタフェース4bにIPアドレス「IP(10)」が設定されている状態で、自ルータ14のインタフェース14bにIPアドレス「IP(10)」を設定したとする。この場合、競合検出抑止部145は、ルータ4およびルータ14が共に起動していると、IPアドレスの競合を検知する。しかし、競合検出抑止部145は、IPアドレスの競合を検知した場合でも、エラー通知を抑止する。この結果、ルータ4と自ルータ14、すなわち、同一ネットワークセグメント内でIPアドレスの重複が許容される。したがって、ルータ4のインタフェース4bとルータ14のインタフェース14bに、同じIPアドレス「IP(10)」が設定される状態が許容される。
ARP応答部146は、VMからARP(Address Resolution Protocol)要求を受信した場合に、管理対象のVMに対してARP応答を応答する処理部である。具体的には、ARP応答部146は、受信したARP要求のうち、管理対象テーブル142bに格納されているMACアドレスを送信元のMACアドレスとして含むARP要求に対して、ルータ14のMACアドレスを応答する。
例えば、ARP応答部146は、VM(C)からARP要求したとする。この場合、ARP応答部146は、当該ARP要求からVM(C)のMACアドレス「MAC(C)」を抽出する。そして、ARP応答部146は、管理対象テーブル142bを参照し、抽出したMACアドレス「MAC(C)」がテーブルに登録されていることから、送信元が中継対象のVMであると判定する。この結果、ARP応答部146は、受信したARP要求の送信元であるVM(C)に、自ルータのMACアドレス「MAC(14)」を応答する。
一方、ARP応答部146は、VM(B)からARP要求したとする。この場合、ARP応答部146は、当該ARP要求からVM(B)のMACアドレス「MAC(B)」を抽出する。そして、ARP応答部146は、管理対象テーブル142bを参照し、抽出したMACアドレス「MAC(B)」がテーブルに登録されていないことから、送信元が中継対象外のVMであると判定する。この結果、ARP応答部146は、受信したARP要求に対する応答を抑止する。
同期実行部147は、所定の間隔で、同一ネットワークセグメントに存在するルータとの間で優先度や管理情報を同期する処理部である。具体的には、同期実行部147は、同一ネットワークセグメントで同じIPアドレスが設定されているルータとの間で、同期処理を実行する。なお、同期先のルータは、管理者等によって予め設定されていてもよく、競合検出抑止部145が検出したルータを同期対象として設定してもよい。
例えば、同期実行部147は、同期タイミングに到達すると、優先度テーブル142aに記憶される優先度と、管理対象テーブル142bに記憶される中継対象のルータ情報とを抽出して、ルータ4に送信する。また、同期実行部147は、優先度および中継対象のルータ情報をルータ4から受信すると、同期情報テーブル142cに格納する。なお、同期タイミングとしては、1時間ごとや設定変更時など任意に設定することができる。
中継処理部148は、受信したデータを宛先に中継する処理部である。具体的には、中継処理部148は、中継対象のVMを宛先とするパケット、または、中継対象のVMを送信元とするパケットを受信した場合に、ルーティングテーブル142dに記憶される情報に基づいて、NAT(Network Address Translation)変換等を行って当該パケットを宛先に送信する。
(処理の流れ)
図6は、第1の実施形態に係るルータが実行するARP応答処理の流れを示すフローチャートである。なお、ここでは、ルータ14を例にして説明する。また、この処理の前段階として、ルータ14およびルータ4に対して、優先度テーブル142aへの情報設定および管理対象テーブル142bへの情報設定が完了しているものとする。すなわち、同一ネットワークセグメント内で同じIPアドレスが設定されているものとする。
図6に示すように、ルータ14の競合検出抑止部145は、各種設定が完了したルータ14が起動されると(S101:Yes)、競合するIPアドレスの設定を検出する(S102)。続いて、競合検出抑止部145は、競合するIPアドレスを検出するが、エラー通知を抑止する(S103)。
その後、ARP応答部146は、VMからARP要求を受信すると(S104:Yes)、当該ARP要求から送信元のMACアドレスを抽出する(S105)。続いて、ARP応答部146は、抽出した送信元のMACアドレスが管理対象テーブル142bに登録されているか否かを判定する(S106)。
そして、ARP応答部146は、抽出した送信元のMACアドレスが管理対象テーブル142bに登録されている場合、すなわち、ARP要求の送信元のVMが管理対象である場合(S106:Yes)、送信元のVMにARP応答を送信する(S107)。
一方、ARP応答部146は、抽出した送信元のMACアドレスが管理対象テーブル142bに登録されていない場合、すなわち、ARP要求の送信元のVMが管理対象外である場合(S106:No)、送信元のVMへのARP応答を抑止する(S108)。
(具体例)
次に、ユーザ端末10のユーザが拠点(札幌)1から拠点(福岡)11へ出張するのに伴って、利便性向上のために、ユーザが利用するVM(B)をデータセンタ12へマイグレーションさせた場合に、ルータが中継対象を変更する例を説明する。
図7は、VMのマイグレーション後に中継対象を変更する具体例を説明する図である。図7は、図1と同様の構成を有するが、VMのマイグレーション等を管理する管理サーバ30がネットワーク20に接続されている点が異なる。
図7に示すように、ユーザ端末10は、管理サーバ30へアクセスして、Web画面等を用いて出張先の情報を登録し、サービス等の移動を要求する(S201)。図8は、出張先情報を登録する画面例を示す図である。管理サーバ30は、ユーザ端末10からのアクセスを受け付けると、図8に示す画面をユーザ端末10に応答する。
図8に示す画面は、「ユーザID、移動元、移動先、移動対象」を入力させる画面である。「ユーザID」は、出張するユーザの識別子である。「移動元」は、出張元を示す情報であり、「移動先」は、出張先を示す情報であり、「移動対象」は、出張先で使用するサービスやサーバを特定する情報である。この「移動元」、「移動先」、「移動対象」は、例えばプルダウンメニュー等で容易に選択することができる。
ここでは、図8に示すように、管理サーバ30は、ユーザID「U001」、移動元「札幌」、移動先「福岡」、移動対象「Webサーバ(VM(B))」の入力を受け付けたとする。
続いて、管理サーバ30は、入力された情報に基づいて、出張先のルータの管理情報を更新する(S202)。具体的には、管理サーバ30は、移動先の拠点(福岡)11のデータセンタ12内に設置されるルータ14の管理対象テーブル142bを更新する。図9は、管理対象テーブルの更新例を説明する図である。
図9に示すように、管理サーバ30は、ルータ14の管理対象テーブル142bに、「項番(3)、VM名(VM(B))、MACアドレス(MAC(B))」を追加する。このとき、管理サーバ30は、移動元のデータセンタ2に設置されるルータ4の管理対象テーブルから、マイグレーション候補のVM(B)に関する情報を削除する。
その後、ユーザ端末10が拠点(札幌)1から拠点(福岡)11に移動する(S203)。また、管理サーバ30は、拠点(札幌)1のデータセンタ2で動作するVM(B)を、出張先の拠点(福岡)11のデータセンタ12内にマイグレーションさせる(S204)。
マイグレーションが完了すると、マイグレーションされたVM(B)は、デフォルトゲートウェイのIPアドレス「IP(10)」に対して、ARP要求を送信し、ARPテーブルの更新を実行する(S205)。
具体的には、VM(B)は、デフォルトゲートウェイのIPアドレス「IP(10)」に対して、ARP要求を送信する。図10は、ARP要求の一例を示す図である。図10に示すように、VM(B)は、宛先を示す「宛先IPアドレス(IP(10))」と送信元を示す「自MACアドレス(MAC(B))」とを含むARP要求を送信する。
続いて、ルータ4およびルータ14は、VM(B)からのARP要求を受信する。ここで、ルータ4は、管理対象テーブルからVM(B)のMACアドレス「MAC(B)」が削除されていることから、ARP応答を抑止する。
一方で、ルータ14は、管理対象テーブル142bにVM(B)のMACアドレス「MAC(B)」が追加されていることから、ARP応答を実行する。図11は、ARP応答の一例を示す図である。図11に示すように、ルータ14は、ARP要求の送信元であるVM(B)に対して、送信元を示す「送信元IPアドレス(IP(10))」、宛先を示す「宛先MACアドレス(MAC(B))」、送信元を示す「自MACアドレス(MAC(14))」を含むARP応答を送信する。
このARP応答を受信したVM(B)は、ARPテーブルを更新する。図12は、ARPテーブルの更新例を説明する図である。具体的には、VM(B)は、ARP応答によって、IPアドレス「IP(10)」を有する装置のMACアドレスが「MAC(14)」であることを特定する。この結果、図12に示すように、VM(B)は、IPアドレス「IP(10)」に対応付けて記憶していたMACアドレス「MAC(4)」を「MAC(14)」に更新する。なお、図12に示した「Type」は、格納できるエントリのタイプを示す情報である。
このように、VM(B)がARPテーブルを更新することで、VM(B)のデフォルトゲートウェイが、データセンタ2のルータ4からデータセンタ12のルータ14に変更される。したがって、VM(B)からユーザ端末10への通信は、ルータ14を介して実行される。
図13は、マイグレーション後の経路が変更される例を説明する図である。図13は、VM(B)のマイグレーションおよびARPテーブルの更新が完了した後、ユーザ端末10が出張先の拠点(福岡)11からVM(B)にアクセスした例を図示している。
図13に示すように、従来のように、VM(B)のデフォルトゲートウェイがルータ14に変更されずルータ4のままである場合は、ユーザ端末10は、VM(B)からの応答を、OVS15、仮想L2ネットワーク21、OVS5、ルータ4、CEルータ3を経由するルート51の経路で受信する。
これに対して、上記実施形態によってVM(B)のデフォルトゲートウェイがマイグレーション先のルータ14に変更された場合、ユーザ端末10は、VM(B)からの応答について、OVS15、ルータ14、CEルータ13を経由するルート52で受信する。
(効果)
上述したように、同一ネットワークセグメント内でIPアドレスを重複して設定することができ、VMが近くのルータをデフォルトゲートウェイに設定することができる。このため、図13に示したように、VMからユーザ端末への通信を最短経路で実行することができるので、通信遅延を縮小化することができる。
また、ユーザが設定変更などの専門的な作業を行わずに、VMからユーザ端末への通信を最短経路で実行することができるので、ユーザの負荷増加を低減しつつ、通信遅延を縮小化することができる。
また、VMのマイグレーション後も通信遅延を縮小化することができるので、VMのマイグレーションを頻繁に実行しても通信遅延が抑制でき、仮想環境のメンテナンスや物理サーバのメンテナンスを手軽に実行でき、システムの信頼性が向上する。さらには、仮想マシンを用いたシステム構築の汎用性が向上する。
[第2の実施形態]
次に、新たなVMがいずれかのデータセンタで動作し始めるなど、いずれのルータにも登録されていないVMが検出された場合の処理について説明する。第2の実施形態では、新たに検出されたVMがいずれのルータでも未確認のVMであることを認識するために、ルータ間の同期処理と、未確認VMが検出されたときのARP処理について説明する。なお、第2の実施形態についてもルータ14を例にして説明する。
(同期処理)
図14は、第2の実施形態に係るルータ間の同期処理の流れを示すフローチャートである。図14に示すように、ルータ14の同期実行部147は、同期タイミングに到達すると(S301:Yes)、自ルータに設定されている優先度および管理対象を他ルータへ送信する(S302)。
例えば、同期実行部147は、優先度テーブル142aから読み出した優先度および管理対象テーブル142bから読み出したルータ情報を、同一ネットワークセグメント内で自ルータ14と同一IPアドレスが設定されているルータ4に送信する。
その後、同期実行部147は、他ルータから同期情報を受信すると(S303:Yes)、同期情報テーブル142cに格納する(S304)。
例えば、同期実行部147は、同一ネットワークセグメント内で自ルータ14と同一IPアドレスが設定されているルータ4から、優先度および管理対象を受信すると、受信した情報を対応付けて同期情報テーブル142cに格納する。
(ARP処理)
図15は、第2の実施形態に係るARP処理の流れを示すフローチャートである。図15に示すように、ルータ14のARP応答部146は、ARP要求を受信すると(S401:Yes)、受信したARP要求から送信元のMACアドレスを抽出する(S402)。
続いて、ARP応答部146は、抽出したMACアドレスが管理対象である場合、すなわち、抽出したMACアドレスが管理対象テーブル142bに登録されている場合に(S403:Yes)、自ルータ14のMACアドレスを含むARP応答をARP要求元に送信する(S404)。
一方、ARP応答部146は、抽出したMACアドレスが管理対象テーブル142bに登録されていないと判定された場合(S403:No)、当該抽出したMACアドレスが同期情報テーブル142cに登録されているか否かを判定する(S405)。
そして、ARP応答部146は、抽出したMACアドレスが同期情報テーブル142cに登録されている場合(S405:Yes)、ARP要求元に対するARP応答を抑止する(S406)。すなわち、ARP応答部146は、ARP要求に含まれるMACアドレスが他ルータの管理対象である場合、ARP応答を抑止する。
また、ARP応答部146は、抽出したMACアドレスが同期情報テーブル142cに登録されていない場合(S405:No)、自ルータ14の優先度が最も高いか否かを判定する(S407)。
つまり、ARP応答部146は、抽出したMACアドレスが自ルータにも他ルータにも登録されていない未確認のVMである場合、優先度テーブル142aから設定されている優先度を読み出し、同期情報テーブル142cから他の各ルータに設定されている優先度を読み出す。そして、ARP応答部146は、自ルータ14に設定されている優先度が最も高いか否かを判定する。例えば、ARP応答部146は、自ルータ14に設定されている優先度が最も大きい値か否かを判定する。
そして、ARP応答部146は、自ルータ14に設定されている優先度が最も高いと判定した場合(S407:Yes)、自ルータ14のMACアドレスを含むARP応答をARP要求元に送信する(S408)。
一方、ARP応答部146は、自ルータ14に設定されている優先度より高い優先度が設定されているルータが存在すると判定した場合(S407:No)、ARP要求元に対するARP応答を抑止する(S406)。
(効果)
このように、いずれのルータにも未登録のVMからARP要求を受信した場合に、優先度が最も高いルータがARP応答を送信するので、新たなVMが動作した場合でも自動的にデフォルトゲートウェイを当該VMに設定することができる。この結果、新たなVMが動作した場合でも、当該VMに関する通信遅延を抑制することができる。
[第3の実施形態]
次に、他ルータが障害等により停止した場合の処理について説明する。なお、第3の実施形態についてもルータ14を例にして説明する。
図16は、ルータの死活監視処理の流れを示すフローチャートである。図16に示すように、ルータ14の制御部143は、他ルータの死活監視を実行する(S501)。例えば、ルータ14は、同期情報テーブル142cに登録される各ルータにPing等の疎通確認を実行する。
そして、ルータ14の制御部143は、応答なしのルータを検出すると(S502:Yes)、自ルータの優先度が最も高いか否かを判定する(S503)。例えば、ルータ14は、起動が確認できないルータが検出された場合、同期情報テーブル142cに登録される他ルータの優先度および優先度テーブル142aに登録される自ルータの優先度にしたがって、自ルータの優先度が最も高いか否かを判定する。
ルータ14の制御部143は、自ルータの優先度が最も高いと判定した場合(S503:Yes)、応答なしと検出されたルータの管理対象を同期情報テーブル142cから特定する(S504)。例えば、ルータ14は、応答なしと検出されたルータが中継対象とするVMの情報を同期情報テーブル142cから特定する。
その後、ルータ14の制御部143は、応答なしと検出されたルータの管理対象に対して、GARP(Gratuitous Address Resolution Protocol)メッセージを送信する(S505)。そして、ルータ14の制御部143は、応答なしと検出されたルータの管理対象を、自ルータ14の管理対象テーブル142bに登録する(S506)。
なお、S502において応答なしのルータが検出されなかった場合(S502:No)やS503において自ルータ14よりも優先度が高いルータが存在する場合(S503:No)、ルータ14の制御部143は、処理を終了する。
本実施形態では、GARPを用いた例を説明したが、これに限定されるものではい。例えば、RFC4861によって規定されるICMPv6(Internet Control Message Protocol for IPv6)の「Neighbor Solicitation」メッセージなどを用いることもできる。この場合、S505において、ルータ14の制御部143は、応答なしと検出されたルータの管理対象のVMに対して、ICMPv6の「Neighbor Solicitation」メッセージを送信して、該当VMにARPテーブルを更新させる。このように、IPv4に限らずIPv6を利用するVMに対しても、上述した処理を実行することができる。
上述したように、同一ネットワークセグメント内で同一IPアドレスが設定されるルータに障害等が発生して不通になった場合でも、他のルータが、障害が発生したルータの管理対象を自ルータの管理対象に登録することができる。したがって、障害が発生したルータと接続されるVMに対する通信を迅速に復旧させることができる。
[第4の実施形態]
さて、これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施形態を説明する。
(ルータ数)
例えば、上記実施形態では、同一ネットワークセグメント内で同一IPアドレスが設定されているルータが2台である場合を説明したが、これに限定されるものではなく、3台以上のルータが存在してもよい。
また、ルータをグルーピングして、同期対象を限定することもできる。グルーピングした際は、第2の実施形態や第3の実施形態については、グルーピングしたルータ間で実行するようにしてもよい。このようにすることで、トラフィックの抑止にも繋がる。なお、拠点数やデータセンタ数についても図示したものに限定されない。
(VM)
上記実施形態では、各ルータの管理対象がVMである例で説明したが、これに限定されるものではなく、例えば、物理サーバであっても、同様に処理することができる。なお、管理対象テーブル142bにVMのIPアドレスが登録されている場合には、上述した処理では、VMが送信したARP要求から送信元のIPアドレスを抽出して同様の処理を実行する。
(死活監視)
上記実施形態では、死活監視を行った結果、ルータの起動が確認できない場合には、起動中のルータの中から最も優先度が高いルータが、管理対象を受け継ぐ例について説明したが、これに限定されるものではない。例えば、最も優先度が高いルータの管理対象数が上限値を超える場合には、次に優先度が高いルータが管理対象を受け継いでもよい。また、優先度が高い複数のルータに分散させてもよい。
(ネットワーク構成)
上記実施形態では、ユーザ端末10と各CEルータとがインターネットで接続される例を説明したが、これに限定されるものではない。例えば、ユーザ端末10と各CEルータとの接続には、インターネットの他に、VPN(Virtual Private Network)、広域イーサネット、モデムや専用線を用いることができる。
例えば、インターネットを利用した場合、ユーザ端末10のデフォルトゲートウェイは、ISP(Internet Service Provider)が指定したルータのIPアドレスとなる。このとき、ユーザ端末10が出張先でVM(B)にアクセスする場合、札幌のルータ4経由でアクセスするか、福岡のルータ14でアクセスするかは、ISPとデータセンタ間のルーティングプロトコルによって決定される。なお、ここで使用されるルーティングプロトコルの一例としては、BGP(Border Gateway Protocol)などがある。
また、VPNを利用した場合、ユーザ端末10のデフォルトゲートウェイには、データセンタではなく企業拠点のCEルータのIPアドレスが設定されるのが一般的である。このとき、ユーザ端末10が出張先でVM(B)にアクセスする場合、札幌のルータ4経由でアクセスするか、福岡のルータ14でアクセスするかは、企業拠点のCEルータの設定に依存する。
また、広域イーサネットを利用した場合は、ユーザ端末側にも広域イーサネットを終端する装置が設けられる。なお、必ずしもCEルータを有している必要はなく、例えば、ユーザ端末とルータ4やルータ14が直接接続されていてもよい。
(システム構成等)
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示された構成要素と同一であることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともできる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(プログラム)
また、上記実施形態に係るルータが実行する処理をコンピュータが実行可能な言語で記述した中継管理プログラムを作成することもできる。この場合、コンピュータが中継管理プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる中継管理プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録された中継管理プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、図3等に示したルータと同様の機能を実現する中継管理プログラムを実行するコンピュータの一例を説明する。
図17は、中継管理プログラムを実行するコンピュータを示す図である。図17に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図17に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。
また、中継管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明した管理情報受付部144と同様の情報処理を実行する管理情報受付手順と、競合検出抑止部145と同様の情報処理を実行する競合検出抑止手順と、ARP応答部146と同様の情報処理を実行するARP応答手順と、同期実行部147と同様の情報処理を実行する同期実行手順と、中継処理部148と同様の情報処理を実行する中継処理手順とが記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。
また、中継管理プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、中継管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、中継管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
また、例えば、一般的なルータに上記実施形態と同様の機能を実行させる場合には、ルータが実行可能なプログラムに上記手順を記述し、ルータに実行させることで、上記実施形態と同様の機能を実行させることもできる。つまり、ルータのプロセッサが、上記手順が記述されたプログラムをメモリに展開して実行することで、同様の処理を実行することができる。また、L3スイッチなどに実行させる場合には、上記実施形態と同様の機能を実行させる回路を搭載したLSIを、L3スイッチに搭載させることで、同様の処理を実行することができる。
1 拠点(札幌)
2、12 データセンタ
3、13 CEルータ
4、14 ルータ
5、15 OVS
11 拠点(福岡)
20 ネットワーク
21 仮想L2ネットワーク
22 ネットワークセグメント
14a、14b インタフェース
141 通信制御部
142 記憶部
142a 優先度テーブル
142b 管理対象テーブル
142c 同期情報テーブル
142d ルーティングテーブル
143 制御部
144 管理情報受付部
145 競合検出抑止部
146 ARP応答部
147 同期実行部
148 中継処理部

Claims (9)

  1. 情報処理装置間のデータ通信を中継するネットワーク装置において、
    中継対象とする情報処理装置のアドレス情報を記憶する記憶部と、
    前記ネットワーク装置と同一ネットワークセグメント内で動作する情報処理装置から、前記同一ネットワークセグメント内で同一のIP(Internet Protocol)アドレスが設定された各ネットワーク装置に対して送信された、各ネットワーク装置のMAC(Media Access Control)アドレスを問い合わせるアドレス要求を受信する受信部と、
    前記受信部によって受信された前記アドレス要求に含まれる送信元のアドレス情報が前記記憶部に記憶されている場合に、前記送信元の情報処理装置に対して、前記ネットワーク装置のMACアドレスを応答する応答部と
    を有することを特徴とするネットワーク装置。
  2. 前記同一ネットワークセグメント内で前記ネットワーク装置と同一のIPアドレスが設定されている他のネットワーク装置が検出された場合に、前記IPアドレスの競合による異常処理を抑止する抑止実行部をさらに有することを特徴とする請求項1に記載のネットワーク装置。
  3. 前記他のネットワーク装置から、前記他のネットワーク装置が前記中継対象とする情報処理装置のアドレス情報と優先度を含む同期情報を取得する同期実行部と、
    前記同期実行部によって取得された同期情報および前記記憶部のいずれにも含まれないアドレス情報を有する未確認の情報処理装置が、前記同一ネットワークセグメント内に接続された場合に、前記優先度が高いネットワーク装置を特定する特定部と、をさらに有し、
    前記応答部は、前記特定部によって前記優先度が高いと特定された場合に、前記未確認の情報処理装置から送信された前記アドレス要求に対して、前記ネットワーク装置のMACアドレスを応答することを特徴とする請求項2に記載のネットワーク装置。
  4. 前記他のネットワーク装置から、前記他のネットワーク装置が前記中継対象とする情報処理装置のアドレス情報と優先度を含む同期情報を取得する同期実行部と、
    前記他のネットワーク装置に異常が検出された場合に、前記優先度が高いネットワーク装置を特定する特定部と、をさらに有し、
    前記応答部は、前記特定部によって前記優先度が高いと特定された場合に、前記異常が発生した前記他のネットワーク装置が中継対象とする前記情報処理装置のアドレス情報を前記記憶部に登録し、登録した情報処理装置に対して、前記ネットワーク装置のMACアドレスを応答することを特徴とする請求項2または3に記載のネットワーク装置。
  5. 前記記憶部は、物理サーバの物理リソースを用いて、前記情報処理装置として実行される仮想マシンのアドレス情報を記憶し、
    前記受信部は、仮想マシンから前記ネットワーク装置のMACアドレスを問い合わせるアドレス要求を受信し、
    前記応答部は、前記アドレス要求に含まれる送信元のアドレス情報が前記記憶部に記憶されている場合に、前記送信元の仮想マシンに対して、前記ネットワーク装置のMACアドレスを応答することを特徴とする請求項1から4のいずれか一つに記載のネットワーク装置。
  6. 前記受信部は、前記ネットワーク装置と同一ネットワークセグメント内にマイグレーションされた仮想マシンから前記アドレス要求を受信し、
    前記応答部は、前記マイグレーションされた仮想マシンに対して、前記ネットワーク装置のMACアドレスを応答することを特徴とする請求項1から5のいずれか一つに記載のネットワーク装置。
  7. 情報処理装置間のデータ通信を中継するネットワーク装置で実行される中継管理方法であって、
    前記ネットワーク装置と同一ネットワークセグメント内で動作する情報処理装置から、前記同一ネットワークセグメント内で同一のIP(Internet Protocol)アドレスが設定された各ネットワーク装置に対して送信された、各ネットワーク装置のMAC(Media Access Control)アドレスを問い合わせるアドレス要求を受信する受信工程と、
    中継対象とする情報処理装置のアドレス情報を記憶する記憶部を参照し、前記受信工程によって受信された前記アドレス要求に含まれる送信元のアドレス情報が前記記憶部に記憶されている場合に、前記送信元の情報処理装置に対して、前記ネットワーク装置のMACアドレスを応答する応答工程と
    を含んだことを特徴とする中継管理方法。
  8. 情報処理装置間のデータ通信を中継するネットワーク装置に、
    前記ネットワーク装置と同一ネットワークセグメント内で動作する情報処理装置から、前記同一ネットワークセグメント内で同一のIP(Internet Protocol)アドレスが設定された各ネットワーク装置に対して送信された、各ネットワーク装置のMAC(Media Access Control)アドレスを問い合わせるアドレス要求を受信する受信ステップと、
    中継対象とする情報処理装置のアドレス情報を記憶する記憶部を参照し、前記受信ステップによって受信された前記アドレス要求に含まれる送信元のアドレス情報が前記記憶部に記憶されている場合に、前記送信元の情報処理装置に対して、前記ネットワーク装置のMACアドレスを応答する応答ステップと
    を実行させることを特徴とする中継管理プログラム。
  9. 第一の拠点に設置される第一のネットワーク装置と、第二の拠点に設置される第二のネットワーク装置とを有し、各ネットワーク装置が同一ネットワークセグメント内で同一のIP(Internet Protocol)アドレスが設定された通信システムにおいて、
    各ネットワーク装置は、
    中継対象とする情報処理装置のアドレス情報を記憶する記憶部と、
    情報処理装置から当該ネットワーク装置のMAC(Media Access Control)アドレスを問い合わせるアドレス要求を受信する受信部と、
    前記受信部によって受信された前記アドレス要求に含まれる送信元のアドレス情報が前記記憶部に記憶されている場合に、前記送信元の情報処理装置に対して、当該ネットワーク装置のMACアドレスを応答する応答部と
    を有することを特徴とする通信システム。
JP2013110290A 2013-05-24 2013-05-24 ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム Active JP5980724B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013110290A JP5980724B2 (ja) 2013-05-24 2013-05-24 ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013110290A JP5980724B2 (ja) 2013-05-24 2013-05-24 ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム

Publications (2)

Publication Number Publication Date
JP2014230216A JP2014230216A (ja) 2014-12-08
JP5980724B2 true JP5980724B2 (ja) 2016-08-31

Family

ID=52129658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013110290A Active JP5980724B2 (ja) 2013-05-24 2013-05-24 ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム

Country Status (1)

Country Link
JP (1) JP5980724B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7366283B2 (ja) * 2020-02-28 2023-10-20 新華三技術有限公司 ルート更新方法及び装置
CN112311907B (zh) * 2020-11-18 2023-05-12 深信服科技股份有限公司 一种arp请求响应方法、负载均衡设备及相关装置
CN113691436B (zh) * 2021-09-07 2023-04-18 中国联合网络通信集团有限公司 虚拟机迁移方法及虚拟机迁移装置
CN114301865B (zh) * 2021-12-29 2023-07-21 迈普通信技术股份有限公司 表项管理方法、装置、网络设备及计算机可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005006264A (ja) * 2003-06-16 2005-01-06 Fujitsu Ltd モバイルipネットワークシステム
JP4963794B2 (ja) * 2005-03-10 2012-06-27 株式会社日立製作所 情報処理システム及び方法
JP4231042B2 (ja) * 2005-11-16 2009-02-25 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 通信方法、移動エージェント装置、及びホームエージェント装置
WO2010046977A1 (ja) * 2008-10-22 2010-04-29 富士通株式会社 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法
JP5169992B2 (ja) * 2009-05-27 2013-03-27 Necインフロンティア株式会社 ネットワーク、ネットワーク装置及びそれらに用いる負荷分散方法
US8363666B2 (en) * 2010-02-22 2013-01-29 Cisco Technology, Inc. Multiple network architecture providing for migration of devices
US20120173757A1 (en) * 2011-01-05 2012-07-05 International Business Machines Corporation Routing optimization for virtual machine migration between geographically remote data centers

Also Published As

Publication number Publication date
JP2014230216A (ja) 2014-12-08

Similar Documents

Publication Publication Date Title
JP5980725B2 (ja) ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム
US9935920B2 (en) Virtualization gateway between virtualized and non-virtualized networks
EP3401783B1 (en) Method and apparatus for determining virtual machine migration
EP3338418B1 (en) Data center resource tracking
CN102412978B (zh) 一种针对虚拟主机进行网络配置的方法和系统
EP2866393B1 (en) Method and apparatus for determining virtual machine drifting
US20130107889A1 (en) Distributed Address Resolution Service for Virtualized Networks
US10361992B2 (en) Method for synchronizing virtual machine location information between data center gateways, gateway, and system
JP5813699B2 (ja) 通信システム、管理装置、管理方法および管理プログラム
JP5980724B2 (ja) ネットワーク装置、中継管理方法、中継管理プログラムおよび通信システム
JP6013980B2 (ja) アドレス割当装置およびアドレス割当プログラム
JP5960650B2 (ja) 情報処理装置、通信システム、管理方法、および、管理プログラム
US11831610B2 (en) System and method for using private native security groups and private native firewall policy rules in a public cloud
JP5952229B2 (ja) 管理装置、経路情報生成方法および経路情報生成プログラム
JP5964786B2 (ja) 管理装置、通信システム、管理方法、および、管理プログラム
JP2015012581A (ja) 通信システム、管理装置、管理方法、および、管理プログラム
JP5972838B2 (ja) 管理装置、通信システム、管理方法、および、管理プログラム
JP2012203421A (ja) 情報処理方法、管理サーバおよび管理プログラム
JP6013981B2 (ja) 通信システム、管理装置、管理方法および管理プログラム
JP5955815B2 (ja) アドレス割当装置、通信システム、管理方法、および、管理プログラム
JP2015001827A (ja) 管理装置、管理方法、管理プログラムおよび通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150814

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160727

R150 Certificate of patent or registration of utility model

Ref document number: 5980724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150