JP6317042B2 - データセンタ連携システム、および、その方法 - Google Patents

データセンタ連携システム、および、その方法 Download PDF

Info

Publication number
JP6317042B2
JP6317042B2 JP2017531028A JP2017531028A JP6317042B2 JP 6317042 B2 JP6317042 B2 JP 6317042B2 JP 2017531028 A JP2017531028 A JP 2017531028A JP 2017531028 A JP2017531028 A JP 2017531028A JP 6317042 B2 JP6317042 B2 JP 6317042B2
Authority
JP
Japan
Prior art keywords
virtual network
network identifier
data center
packet
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017531028A
Other languages
English (en)
Other versions
JPWO2017017971A1 (ja
Inventor
さゆり 石川
さゆり 石川
順史 木下
順史 木下
恭宏 相樂
恭宏 相樂
和洋 前多
和洋 前多
高田 治
治 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2017017971A1 publication Critical patent/JPWO2017017971A1/ja
Application granted granted Critical
Publication of JP6317042B2 publication Critical patent/JP6317042B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/323Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the physical layer [OSI layer 1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

開示される主題は、データセンタ(DC)などの拠点の間で行う複数の通信それぞれの条件を確保する技術に関する。
近年、クラウドコンピューティングやクラウドサービスが社会に浸透し、企業システムをはじめとした多種多様なシステムを、DCと呼ばれる大規模な計算機システムへの集約の動きが加速している。DCは、システムを安定して運用させるための設備とそのための人員配置、セキュリティ機能、自然災害に耐えうる強靭な施設、を備えている。
DCに収容されるシステムに着目すると、BCP(事業継続計画、Business continuity planning)の要求や、エッジコンピューティング(地理的にユーザに近いデータセンタからサービスを提供する形態)を目的とし、地理的に分散した複数のDCを連携させたひとつのシステム(以下、DC連携システムという)を構成する形態が増えつつある。
一方、DCの提供形態のひとつにパブリッククラウドがある。パブリッククラウドは、1つのクラウドシステム上に、複数のテナントのシステムを収容するマルチテナント型であることが特徴である。ここでいうテナントとは、論理的に区別された集合のことを指し、例えば、企業や、部署などに相当する。すなわち、DCには、複数テナントのシステムが収容されている。
したがって、DC事業者は、複数のDCを連携させたひとつのDC連携システム上で、複数のテナントのシステムを運営している。
DC事業者は、DC内のマルチテナントシステムの通信の分離に、例えば、仮想ネットワークを用いる。本明細書では、あるユーザが利用することができる論理的なネットワーク資源の一部を、仮想ネットワークと呼ぶ。そして、仮想ネットワークを実現する技術に、VLAN(Virtual LAN)や非特許文献2に記載の技術などがある。
一方、DC連携システムの実現のため、DC事業者は、あるDCに収容される特定のテナントシステムと、地理的に離れたDCに収容される前記特定のテナントのシステムとを、それら2つのDC間に敷設されている通信キャリア(自身が所有する通信設備の貸し出しサービスを、回線契約という形で提供する事業者。以下、キャリアという)が所有するネットワークを利用して、相互通信可能な状態にさせる必要がある。つまり、DC事業者は、キャリアが所有するネットワーク資源の一部を借用する形になる。本明細書では、キャリアからある顧客(この例ではDC事業者)に貸し出されるネットワーク資源の一部を、キャリア回線(もしくは、回線)と表現する。
特許文献1に記載の技術では、MVNO(仮想移動体通信事業者、Mobile Virtual Network Operator)が、エンドポイントとなる電話端末に付与された電話番号と、IPアドレス、MACアドレスを用いて電話端末を認識し、エンドポイントの通信を、キャリア回線に割り当て、前記電話端末の接続先との通信を可能としている(段落0002、0016)。
特開2006−340267号公報
IEEE 、"802.1ah − Provider Backbone Bridges"、[平成27年6月3日検索]、インターネット<URL:http://www.ieee802.org/1/pages/802.1ah.html> The Internet Engineering Task Force 、"Virtual eXtensible Local Area Network (VXLAN): A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks"、IETF、[平成26年8月発行]、[平成27年1月9日検索]、インターネット<URL:https://datatracker.ietf.org/doc/rfc7348/>
DCに収容されるマルチテナントシステムでは、テナント毎に、DC間ネットワークに対する通信条件要求が異なる場合がある。
例えば、テナントAは、2つのDCを繋いで、基幹系システムのDR(ディザスタリカバリ、Disaster Recovery)システムを構成しており、リアルタイムで、差分データの同期がおこなわれ、遅延を許容しない。一方、テナントBは、2つのDCで、メールデータの日次バックアップをおこなっており、24時間以内にデータが同期できれば良い、など。
つまり、テナントAについては、テナントAが要求する通信条件で、テナントBについては、テナントBが要求する通信条件で、複数のDC内の各々のシステム同士を接続する必要がある。ここでいう、通信条件とは、例えば、回線の品質(例えば、低遅延、ベストエフォート、回線の冗長化、物理的な回線の占有または共有など)、または、セキュリティ(暗号化、検疫が強化されたネットワークか、など)などを指す。
つまり、DC間ネットワークにおいては、DC内とは異なる条件に基づく通信の分離が必要になる。
以上のことから、DC連携システムにおいては、通信の分離を二重に行う必要がある。
これに対して、非特許文献1には、仮想ネットワーク(VLAN)の2重化が開示されている。
しかし、非特許文献1に記載の技術では、VLANの識別子数が、分割できる通信数の上限となる。つまり、例えば、DC事業者は、4094以上の数のテナントを収容できないという問題が生じる。
これに対して、非特許文献2には、仮想ネットワーク数が、VLANの4094を上回る、約1600万を利用可能となる法(VXLAN)が開示されている。
近年、VXLANに対応するネットワーク装置が開発され、VXLANの利用にも対応した構成を備えるDCも増えつつある。しかし、その場合でもDC内の全ての装置がVXLANに対応していない。また、キャリア回線においては、同様である。
つまり、DC内と、キャリア回線とにおいて、従来のVLANと新しいVXLANとが混在して利用されている。しかし、二つを併用しながら、DC内、および、キャリア回線を含むDC間において、通信の分離性を維持することは実現されていない。
開示されるのは、計算機システム間を繋ぐ回線において、計算機システム内で使われる仮想ネットワーク識別子数より少ない仮想ネットワーク識別子を用いつつ、複数の計算機システム間でのエンドTOエンドでの通信の分離を維持する技術である。
当該技術を用いる具体的な態様の一つは、複数の計算機システムをネットワークで接続する計算機システム連携システムである。
開示されるより具体的な態様の一つとして、計算機システムとしてDCを想定し、複数のDCをキャリア回線で接続するDC連携システムを挙げ、その特徴を、図1を用いて説明する。
DC連携システムは、以下の機能を備える。
各DCにおいて、複数のDCそれぞれの、テナント毎の通信を分離させる、通信種類識別子としての仮想ネットワーク識別子(i)および/または(ii)と、キャリアが提供する、通信条件の異なる複数の通信を分離させる、回線識別子としての仮想ネットワーク識別子(iii)とを、識別し、対応付けて管理する機能(仮想ネットワーク識別子(i)(ii)の使い分けについては後述する)。
各DCにおいて、上記仮想ネットワーク識別子(i)および/または(ii)と(iii)を用いた通信を実現するために、DC内の各通信装置に設定を行う、または設定を指示する機能。
各DCにおいて、前記仮想ネットワーク識別子(i)および/または(ii)をもとに、各テナントの通信、または、各テナント内の複数種類の通信、を識別する機能。
送信側DCにおいて、通信内容に基づき識別した各通信に、テナントが希望する通信条件を有するキャリア回線を割り当てるいずれかのキャリア回線識別子(仮想ネットワーク識別子(iii))を付与する機能。 受信側DCにおいて、前記キャリア回線識別子をもとに、前記キャリア回線識別子が付与された、各テナントの通信、または、各テナント内の複数種類の通信、を識別し、受信側DCにおける前記仮想ネットワーク識別子(i)および/または(ii)を付与する機能。
仮想ネットワークを用いて分離する範囲が、テナントより細かい場合(例えば、テナント内の部署、または、通信の、種類、若しくは、用途、若しくは、アプリケーション)は、仮想ネットワーク識別子(ii)により分離する通信をさらに、仮想ネットワーク識別子(ii)により分離してもよい。この場合、仮想ネットワーク識別子(i)と(ii)との組み合わせと、仮想ネットワーク識別子(iii)と、の対応付けを管理する。
本明細書において開示される主題の、少なくとも一つの実施の詳細は、添付されている図面と以下の記述の中で述べられる。開示される主題のその他の特徴、態様、効果は、以下の開示、図面、請求項により明らかにされる。
開示によれば、計算機システム間接続において、通信の分離性を維持しつつ、複数の通信条件の回線のいずれかを、割り当てることが可能となる。
開示される処理の概略を示した図である。 開示されるネットワークシステム構成の概略を示した図である。 物理マシン1、仮想マシン2、仮想スイッチ3、仮想センターエッジ4、VXLAN GW5、カスタマーエッジ6、プロバイダーエッジ7、管理サーバ8の機能的な構成を示した図である。 VXLANの処理の概略を示した図である。 キャリア回線接続システムの処理フローを示した図である。 識別子管理テーブル3141を示した図である。 接続管理テーブル3142を示した図である。 実施例に係るDC−X内の論理的な接続と処理の流れを示した図である。 実施例に係るDC−Y内の論理的な接続と処理の流れを示した図である。 実施例に係る接続処理の、DC−X内における処理の流れを示した図である。 実施例に係る接続処理の、DC−Y内における処理の流れを示した図である。 回線管理テーブル3143を示した図である。 キャリア回線続設定用インターフェース画面を示した図である。 DC間接続申し込み用インターフェース画面を示した図である。
以下、課題を解決するための一実施例を、説明する。
本実施例では、以下の状況を仮定して説明する。
DC事業者は、複数のDCを繋いだDC連携システムを運営しており、それらDC間の接続においては、キャリアが提供する複数の通信条件の異なるキャリア回線を利用して接続している。例えば、遅延を保証しない(A)ベストエフォート、(B)低遅延(非冗長)、(C)低遅延(冗長)の3種類をキャリアから借りている。
キャリア回線とは、キャリアが提供する広域回線接続サービスで、接続には、MPLS、IP VPNや、広域イーサネットなどが用いられる。
図2は、本実施例における、データセンタDC−X、DC−Yをキャリア網で接続するDC連携システムを示す構成図である。用語を定義しながら、説明する。
各DCにおいて、物理計算機または物理マシン(以下、Mと記す)1は、仮想計算機または仮想マシン(以下、VMと記す)2と、仮想スイッチ(以下、vSWと記す)3と、仮想カスタマーエッジ(以下、vCEと記す)4と呼ぶ仮想ルータとを、実現している。仮想マシン2、仮想スイッチ3、仮想ルータ4は、物理マシン1のメモリに格納されるプログラムが、物理マシン1のハードウェア資源を利用しつつ実行されることにより実現する、仮想的な装置である。
図2中の−A1、−B1、、、−AY、−BYについて、A、Bは、テナントを区別し、1〜Yは、一つのテナント内の仮想マシンを区別する。つまり、図2は、各物理マシン上に異なるテナントのVMが実現されているマルチテナント環境を表現している。
なお、vCE4の「エッジ」とは、ある管理範囲の端に位置する通信装置を指す。テナントは、DC事業者から見た場合の「カスタマー」に相当するため、テナントという管理範囲の端に位置する装置を、vCEという。vCEは、テナント毎に配備され、本実施例においては、キャリア回線を利用する場合は、vCEを経由する必要がある。そのためには、例えば、テナントのVMのデフォルトゲートウェイをvCE4に設定しておくなどの方法がある。本実施例の場合、vCE4はDC事業者の管理下にあるが、上記のとおり、テナントのVMのデフォルトゲートウェイをvCE4に設定しておくなど、各テナントが意識する通信装置であるため、vCEと呼ぶ。
図2では、vCE4は、VM2とは、物理的に異なるM1に配置しているが、同じM1に配置していても良い。また、vCE4に記載されているポートPnの説明は後述する。
VM2と、vCE4は、vSW3と接続しており、vSW3が、VXLAN ゲートウェイ(以下、GWと記す)5と呼ぶ物理ルータと接続している。GWとは、一般的に、ネットワークの境界に配置され、ネットワーク間のデータを中継する装置を指す。本明細書では、VXLAN技術を用いることにより、VXLAN以外の通信と、VXLAN通信とを、相互に変換して中継するため、VXLAN GWと呼ぶ。
VXLAN GW5は、一般的には、さらに、DC内で、複数のスイッチや、ルータなどと接続しているが、本実施例では、そのネットワーク構成は問わないため、それをDC内ネットワークと表す。上述の通り、VLANでは識別子数が不足する場合があり、本実施例の各DCでは、DC内ネットワークにVXLANを用いている。また、VXLAN GW5は、物理マシン1内部で仮想的に構成されていても良い。
VXLAN GW5は、DC内ネットワークを介して、DCの出入口に位置する、カスタマーエッジ(以下、CEと記す)6と呼ぶ物理ルータに接続している。CE6における「カスタマー」は、vCE4のとは異なり、キャリアにとってのDC事業者である。DC事業者が管轄するネットワークの端に位置するという意味で、CEという。
CE6は、キャリア網内のプロバイダーエッジ(以下、PEと記す)7と呼ぶ物理ルータに接続する。
本実施例では、CE6は、3種類の異なる通信条件を提供するキャリア回線に接続している。ここでいう「プロバイダー」は、キャリアのことである。キャリアが管轄するネットワークの端に位置するという意味で、PEという。
また、管理サーバ8は、VM2と、vSW3と、vCE4と、VXLAN GW5と、CE6およびDC内ネットワークの装置と接続している。図2に示す構成では、管理サーバ8は、DC毎に配置されているが、いずれか1つのDCに設置しても良い。その場合は、他のDCの装置の情報を収集でき、それぞれのDCに配置されるvCE4やVXLAN GW5などへ設定等の指示ができるものとする。
ユーザインターフェース(以下、UIと記す)生成サーバ9は、DC事業者、テナントなどの利用者または管理者に、UIを提供する。UI生成サーバ9は、管理サーバ8とキャリア網などのネットワークで接続されている。
上記に示した構成はあくまでも一例であり、この限りではない。例えば、仮想スイッチが物理スイッチであってもよいし、仮想ルータや物理ルータであってもよい。また、DC連携システムは、3以上のDCを備える構成であっても良い。その場合、複数のDCに配置されるCE6が、同一のPE7に接続する形でも良いし、図示されていない新たなPEn(nは1、2以外の自然数)に接続する形でも良い。ただし、後者の場合、3以上のPE7の間で、どの組み合わせにおいても通信可能な状態にあり、また、複数の異なる通信条件を提供するキャリア回線が提供されている状態にあるものとする。
また、本実施例では、レイヤ2で動作するもの、つまり、IEEE802.3にて規定されたイーサネット(登録商標)規格に準拠した通信を行うものをスイッチと呼び、レイヤ3で動作するもの、つまり、IETF RFC791にて既定されたIP規格に準拠した通信を行うものをルータと呼ぶ。機能的な違いは、スイッチがパケットのMACアドレスを参照して出力ポートを決定するのに対し、ルータがIPアドレスを参照して出力ポートを決定する。(なお、パケットとは、網を介して、データを分割して送る際の、分割後の個々のかたまりを指す)このとき、出力ポートの決定には、後述する宛先表310を参照して決める。なお、本実施例で用いる宛先表310は、レイヤ2とレイヤ3で用いるものを総称する。
図3は、図2にて説明した装置(M1、VM2、vSW3、vCE4、VXLAN GW5、CE6、PE7、管理サーバ8)のハードウェア及びソフトウェアの構成を示した図である。
これらの装置には、CPU30、メモリ31、入力装置32、出力装置33、通信装置34、および、1つ以上のポートPn(nは自然数)を備え、それらが内部バスで接続される。
メモリ31には、実行中のプログラムやデータが記録される。各装置内のプログラムやデータは、あらかじめメモリ31に格納しておいてもよいし、図示していないが、同様に内部バスで接続されている記憶装置に格納しておいてもよいし、例えば、SDメモリーカードやCD−ROM等の外部媒体から入力してもよい。また、プログラムにより実現される機能を、専用のハードウェアにより実現してもよい。
入力装置32は、例えば、ユーザの指示をマウスやキーボードから入力するための装置であり、出力装置33は、その入力の状態や、メモリ31上で実行された処理の結果を、管理画面等に出力するための装置である。
通信装置34は、ポートPnを介して、他装置とパケットを送受信するための装置である。CPU30はメモリ31に格納されたプログラムを実行する。
次に、メモリ31で実行される機能について説明する。
まず、全ての装置に共通して存在するのは、宛先表310である。装置は、宛先表310を参照して、宛先アドレス毎に登録されている、ポートPnからパケットを出力する。
次に、管理サーバ8の機能を説明する。識別子管理部311は、仮想ネットワーク識別子や、キャリア回線識別子などの情報を、例えば、VM2、vSW3、vCE4(実態としてはM1)やVXLAN GW5、CE6、管理サーバ8、もしくは、それらを管理する管理システムから取得して、もしくは、人手による入力などにより、識別子管理テーブル3141に登録する。
次に、UI生成サーバ9の機能を説明する。事業者向けUI生成部318は、本実施例においては、DC事業者が、DC内のテナントの通信を、キャリア回線と接続するための設定を行う際に活用する、キャリア回線接続設定用インターフェース画面(例えば図11)を提供する。テナント向けUI生成部319は、本実施例においては、テナントが、拠点間のVM同士のネットワーク接続の申請、及び、自身が希望する通信条件を指定する際に活用する、DC間接続申し込み用インターフェース画面(例えば図12)を提供する。
本実施例では、テナントの通信の区別を、仮想ネットワーク識別子を用いて実施するものとしているが、仮想ネットワーク識別子に相当するものとして、他には、IPアドレスやMACアドレスなどがあげられる。つまり、テナントの通信を区別できれば良く、仮想ネットワーク識別子以外の情報を利用することも可能である。
回線接続部312は、接続管理テーブル3142を作成し、vCE制御部3121や、VXLAN GW制御部3122の設定や命令を発行しながら、テナントの通信を、テナントが希望する通信条件のキャリア回線へ接続するための処理を実行する。また、情報連携部313は、他DCの管理サーバ8との間で、接続管理テーブル3142の情報を交換する。
回線管理部318は、テナントの契約毎に、契約上、キャリア回線を利用している帯域や、実際にキャリア回線を流れている帯域を計測し、それらの値を回線管理テーブル3143へ記録する。
次に、CE6及びPE7の機能を説明する。識別部315は、パケットに含まれる識別子を取得し、識別子毎に異なる処理を実行する。例えば、識別子毎に、参照する宛先表310を異ならせたり、識別子毎に、パケットを送信するための通信品質を変えたり、などが可能となる。
vCE4は、これに加え、識別子付与部316を有し、パケット内に、識別子を付与する。
VXLAN GW5は、これに加え、VTEP(VXLAN Tunnel End Point)317を有し、VXLANによるカプセル化を行う。
図2及び図4を用いて、VXLANによるカプセル化の処理の概要を説明する。
図2に示すVM2−A1が、VM2−A2へパケットを送信する場合を考える。本実施例におけるM1ではマルチテナント環境が実現されているため、VM2−A1が収容されているM1−X1内では、テナント間通信の分離のために、VLANが用いられているとする。
VM2−A1が送信したパケットは、vSW3−X1を経由して、VXLAN5−X1へ到達し、ここで、VXLANによるカプセル化処理が行われる。図4に示すように、元々のパケット(1)は、VXLAN GW5−X1のVTEP317にてカプセル化され、VNI(VXLAN Network Identifier)、VTEP317のDA2(Destination Address)及びSA2(Source Address)、VLAN2(Virtual Local Area Network)などが付け加えられ(2)、再び、VXLAN GW5−X2にて、カプセル化された部分がはずされ(1)、元のVLAN1が付与される。
本実施例では、VXLAN GW5にてカプセル化された後のVLAN2には、デフォルトVLAN ID1が付与されるものとする。
DC内ネットワークには、VXLANカプセル化された後のパケットが流れる。VTEP317は、自分が付け加えたVNIでテナントを区別することができるが、CE6やPE7は、VXLANに対応していないため、テナントの通信を識別できない可能性がある。従って、DC間の接続にキャリア回線を用いる場合、テナント毎に、異なる通信条件のキャリア回線を選択することができない。
本実施例は、DC間接続において、複数の通信条件のキャリア回線の中から、いずれかの通信条件のキャリア回線を、テナント毎に、あるいは、テナント内の通信の種類ごとに、選択することを可能とする。
以下、図5〜図9を用いて、詳細を示す。
DC−Xには、テナントAのVM2−A1が、テナントBのVM2−B1が収容されており、それぞれのテナントは、前述したように、DC−Y内の自テナントのVMと接続させたいという要望がある。このとき、テナントAが要求するキャリア回線の通信条件は、(B)低遅延(非冗長)だとし、テナントBが要求するキャリア回線の通信条件は、(A)ベストエフォートだとする。
DC内から、異なるキャリア回線への接続する方法は、例えば、VLAN ID(VID)を利用する。つまり、キャリア回線に接続するCE6にて、VID毎に、接続するキャリア回線を変更する。例えば、図7に示すように、CE6は、VID「3501」が付与されたパケットであれば、(B)低遅延(非冗長)のキャリア回線へ送信し、VID「101」が付与されたパケットであれば、(A)ベストエフォートのキャリア回線へ送信する。
図5に、DC内から、異なるキャリア回線への接続する際の流れを示す。
大まかには、管理サーバ8による設定処理(501)が実行され、次に、vCE4及びVXLAN GW5による接続処理(502)が実行される。設定処理は、1回実行すれば良い。接続処理は、設定処理が実施された後に、パケットが流れる都度、実行する。
設定処理(501)から説明する。
まず、識別子管理部311は、DC内で使用されている識別子を収集し、識別子管理テーブル3141を作成する(5011)。具体的には、図6に示すように、DCを特定する情報と、セグメントIDと、前述した、DC内ネットワークで利用されている、VXLANカプセル化後にデフォルトで付与されるVIDと、仮想ネットワーク識別子として、テナントに割り当てられているVID及びVNIと、を対応付ける。併せて、キャリア回線識別子として、異なる通信品質を有するキャリア回線毎に割りあてているVIDの情報を記録し、仮想ネットワーク識別子との重複がないかをチェックする。ただし、上記では、M1内の通信の分離にVLANを用い、M1間の通信の分離にVXLANを使うことを想定する。
セグメントIDとは、他ID(VID、VNIなど)の重複を、セグメント毎に許容するもので、例えば、セグメントIDが異なれば、同一のVIDでも、異なる通信として識別する。例えばVLANの場合、ID数の上限が4094と多くないので、それを超えるテナント数を収容できないという問題が発生する。これに対し、セグメントIDを設け、セグメントIDの違いでVIDの重複を区別すれば、より多くのテナントを収容できる。
仮想ネットワークを用いて分離する最小範囲がテナントである場合は、図6に示すようにVIDとVNIとは1:1に対応する。仮想ネットワークを用いて分離する範囲がテナントより細かい場合(例えば、テナント内の部署、または、通信の、種類、若しくは、用途、若しくは、アプリケーション)は、その範囲毎に、VLANなどの仮想ネットワークを用いて分離する。その場合、テナント内の分離に用いる識別子(例えばVLANのVID)とテナント間の分離に用いる識別子(例えばVXLANのVNI)とは1:1に対応するのではなく、例えば、図6に示すテナントCのように、テナント毎に付されたVNIに、一つ以上のVIDが対応する。
次に、回線接続部312は、接続管理テーブル3142を作成する(5012)。具体的には、接続管理テーブル3142の作成において、図7に示すように、各DCにおいて、分離されているテナント毎、または、通信の種類、若しくは、用途ごとに、指定される回線識別子(付替VID、または、付与VIDという)を付与する。
付替VIDの付与処理は、vCE4において行っても良いし、VXLAN GW5で行っても良い。
上述のように、仮想ネットワークを用いて分離する最小範囲がテナントより小さい場合、すなわち、テナント毎に付されたVNIに一つ以上のVIDが対応する場合は、VNIとVIDとの組み合わせで付替VIDが決まる。
本実施例の場合、付替VIDの数は、回線の種類数以下になるので、仮想ネットワークを用いて分離する範囲に係らず、一つの付替VIDに一つ以上のVNIが対応する。通信の分離最小範囲がテナントよりさらに細かい場合は、上記一つのVNIに更に一つ以上のVIDが対応する。すなわち、本実施例の場合、L個のVIDとM個のVNIとで分離される通信が、N個のVIDに集約されることになる。
情報連携部313は、接続管理テーブル3142の情報を、他DCと交換するため、接続先拠点に示されるDC−Yの管理サーバ8−Yに送信する(5013)。また、接続先拠点に情報送信要求を発行し、情報連携部313は、接続先拠点から受信した接続管理テーブル3142の情報を、自身が管理する接続管理テーブル3142に保存する。
情報連携部313は、接続管理テーブル3142に、接続先拠点における、同一テナントの情報が更新された場合(5014)、5015、5016に示す処理を実施する。一定時間たっても、接続先拠点の情報が更新されない場合(5014)、5013の処理に戻る。
本システムでは、接続先DCから、接続管理テーブル3142の情報を受け取った契機で、接続先DCにおいて、接続処理の実施準備が完了したものと見なし、5015以降の処理を実施する。
vCE制御部3121は、vCE4を配備し、vCE4に命令を送信する(5015)。具体的には、vCE制御部3121は、接続管理テーブル3142のvCE処理欄を参照し、テナントAが、vCE4でのVID付け替え処理有で登録されていれば、パケットのVIDを、11から3501へ付け替える処理を実施する、テナントA用のvCE4を配備する。テナントBのように、vCE4でのVID付け替え処理無で登録されていれば、vCE4で、パケットのVIDを付け替える処理は実施しない。
VXLAN GW制御部3122は、VXLAN GW5に命令を送信する(5016)。具体的には、VXLAN GW制御部3122は、接続管理テーブル3142のVXLAN GW処理欄を参照し、テナントBが、VXLAN GWでのVID付与処理有で登録されていれば、パケットに、VID101を付与する処理を実施するよう、VXLAN GW5に設定する。テナントAのように、VXLAN GW5でのVID付与処理無で登録されていれば、VXLAN GW5でパケットのVIDを付与する処理は実施しない。
なお、5015、5016の順番は問わない。
次に、識別子設定部3123が、vSW3、VXLAN GW5などの通信装置のVIDを設定する(5017)。この処理については、図8を用いて説明する。
図8は、キャリア回線接続システムの論理的な接続と、処理の流れを示した図である。
本実施例では、(B)低遅延(非冗長)のキャリア回線への接続にはvCE4において、(A)ベストエフォートのキャリア回線への接続にはVXLAN GW5において、設定を実施する方法を例示する。
本システムにて、テナントの通信が、キャリア回線へ接続するように、テナントのVMを発信したパケットが、CE6に到達するまでの経路に配置される通信装置のVIDを揃えておく必要がある。つまり、識別子設定部3122は、接続管理テーブル3142と、トポロジ情報3144を参照し、vSW3やVXLAN GWなどの通信装置のVLANを設定する。
例えば、テナントA向けの、VM2−A1からVM2−A3への通信を可能とする設定としては、ポートPX4にVID3501のトランクVLANを、ポートPX5にVID11、3051のトランクVLANを、同様に、DC−XのvSW3−X3からCE6−Xに到達するまでの経路にある通信装置のポートPnに、VID3501のトランクVLANを設定する。
さらに、DC−Yの、CE6−YからvSW3−Y3のポートPY4に到達するまでの経路にある通信装置のポートPnに、VID3501のトランクVLANを設定する必要があるが、この設定は、DC−Yにて実施される。
一方、テナントB向けの、VM2−B1からVM2−B3への通信を可能とする設定としては、ポートPX6にVID12のトランクVLANを設定する。そして、VXLAN GW5−X1からCE6−Xに到達するまでの経路にある通信装置のポートPnに、VID101のトランクVLANを設定する。
さらに、DC−Yの、CE6−YからVXLAN GW5−Y1に到達するまでの経路にある通信装置のポートPnに、VID101のトランクVLANを設定する必要があるが、この設定は、DC−Yにて実施される。
以上に、DC−XのVM2からDC−YのVM2への通信に関する、識別子設定部3123の設定処理を例示したが、DC−YからDC−Xへの通信に関しては同様の設定処理が実施される。
以上が、管理サーバ8が実施する設定処理の流れとなる。
次に、図8、図9を用いて、接続処理(502)の処理の流れを示す。
図8(a)、図9(a)を用いてDC−X内の処理を説明する。
まず、DC−XのテナントAのVM2−A1が、DC−YのVM2−A3(図2参照)へパケットを送信する場合を考える。
VM2−A1は、パケットを送信する。このときの、パケットの送信処理は、前述したように、通信装置34が、宛先表310を参照して、宛先ポートPnに送信するという流れになるが、以下省略する。vSW3−X1は、ポートPX1でパケットを受信し、通信装置34が、PX1のアクセスVLANに設定されているVID11を付与し(801)、パケットを送信する。
パケットは、vCE4−AXまたはVXLAN GW5−X3において、特定のVIDに対して、VIDの変更(付替)または付与が行われる。「特定」とは、テナントが選択した、キャリア回線の通信条件毎に決まる。本実施例では、負荷分散のため、vCE4またはVXLAN GW5にてVIDの変更(付替)または付与を行う。具体的には、低遅延の通信条件を選択した通信は、vCE4にて変更(付替)処理を行うので、そのVIDは「特定のVID」となり、ベストエフォートの通信条件を選択した通信は、VXLAN GW5にて付与処理を行うので、そのVIDが「特定のVID」となる。
vCE4−AXは、パケットを受信し、識別部315は、パケットに付与されているVIDを確認し、そのVIDが、特定のVID11であれば(802)、VID3501へ変更し(803)、パケットを送信する。
VXLAN GW5−X3はパケットを受信し、識別部315は、パケットに付与されているVIDを確認し、そのVIDが、特定のVIDでないため(804)、805、806の処理は実行せず、パケットを送信する。CE6−Xは、パケットを受信し、識別部315は、パケットに付与されているVIDを参照し(807)、VID3501に割り当てられている低遅延のキャリア回線SLA(a)へ、パケットを送信する(808)。
vCE4及びVXLAN GW5で識別する特定のVIDは、管理サーバ8のvCE制御部3121が、vCEに対して、事前に設定していたものである。管理サーバ8は、接続管理テーブル3142に参照し、vCE4及びVXLAN GW5に対して、VIDの付け替えを実施するか否かを、パケットに付与されているVIDを元に判別するように指示し、VIDの付け替え要の場合、同テーブルに記載されている付替VIDに付け替えるように指示する。
上記の例では、テナントAのパケットが、VXLAN GW5にてカプセル化されることなく、DC外へ出て行く。カプセル化するか否かはあくまで実施形態の違いであって、後述のステップ803のように、カプセル化を実施しても良い。
図8(b)、図9(b)を用いてDC−Y内の処理を説明する。
CE6−Yは、キャリア網からパケットを受信し、DC−Y内ネットワークにパケットを送信する。VXLAN GW5−Y3はパケットを受信し、識別部315は、パケットに付与されているVIDを確認し、そのVIDが、特定のVIDでないため(811)、812、813の処理は実行せず、パケットを送信する。vCE4−AXはパケットを受信し、識別部315は、パケットに付与されているVIDを確認し、そのVIDが特定のVID3501であれば(814)、VID11へ変更し(815)、パケットを送信する。vSW3−Y1はパケットを受信し、識別部315は、パケットに付与されているVIDを参照し(816)、VID11が割り当てられているポートPY1へ、パケットを送信する(817)。
次に、DC−XのテナントBのVM2−B1が、DC−YのVM2−B3(図2参照)へパケットを送信する場合を考える。
図8(a)、図9(a)を用いてDC−X内の処理を説明する。ただし、VM2−A1、vCE4−AXは、VM2−B1、vCE4−BXと読み替える。
VM2−B1は、パケットを送信する。vSW3−X1は、ポートPX3でパケットを受信し、通信装置34が、PX3のアクセスVLANに設定されているVID12を付与し(801)、パケットを送信する。vCE4−BXは、パケットを受信し、識別部315は、パケットに付与されているVIDを確認し、そのVIDが、特定のVIDでないため(802)、803の処理は実施せず、パケットを送信する。
VXLAN GW5−X3はパケットを受信し、識別部315は、パケットに付与されているVIDを確認し、そのVIDが、特定のVID12であれば(804)、VTEP317へ渡し、VTEP317は、VXLANカプセル化後、テナントBを識別するVNI10002を付与し(805)、さらに、カプセル化後のパケットに、VID101を付与し(806)、パケットを送信する。
VXLAN GW5での特定のVID識別とは、管理サーバ8のVXLAN GW制御部3122が、VXLAN GW5に対して、事前に設定していたものである。
CE6−Xは、パケットを受信し、識別部315は、パケットに付与されているVIDを参照し(807)、VID101に割り当てられている低遅延のキャリア回線BE(b)へ、パケットを送信する(808)。
図8(b)、図9(b)を用いてDC−Y内の処理を説明する。ただし、vCE4−AY、VM2−A3は、vCE4−BX、VM2−B3と読み替える。
CE6−Yは、キャリア網からパケットを受信し、DC−Y内ネットワークにパケットを送信する。VXLAN GW5−Y3はパケットを受信し、識別部315は、パケットに付与されているVIDを確認し、そのVIDが、特定のVID12であれば(811)、VTEP317へ渡し、VTEP317は、VXLANカプセル化後、テナントBを識別するVNI10002を付与し(812)、さらに、カプセル化後のパケットに、VID12を付与し(813)、パケットを送信する。vCE4−BXはパケットを受信し、識別部315は、パケットに付与されているVIDを確認し、そのVIDが、特定のVIDでないため(814)、815の処理は実施せず、パケットを送信する。vSW3−Y1はパケットを受信し、識別部315は、パケットに付与されているVIDを参照し(816)、VID12が割り当てられているポートPY2へ、パケットを送信する(817)。
本実施例では、各パケットがvCE4とVXLAN GW5を経由し、各装置において自装置での処理対象か否かを判断している。他の方法として、vSW3−X1が、VID付与(801)後、VIDを判別し、ID毎に、vCE4またはVXLAN GW5にパケットを送信することで、vCE4またはVXLAN GW5の判断処理を省略させても良い。その場合、vCE4−AXはパケットをCE6−Xへ送信する。また、受信側DCにおいても同様で、CE6−Yが、VIDを判別し、ID毎に、vCE4またはVXLAN GW5にパケットを送信してもよい。
上記に示したキャリア回線接続システムが実施する処理により、テナント毎に、複数の通信条件のキャリア回線の中から、テナントが希望する通信条件のキャリア回線を、選択することが可能となる。つまり、テナントAは、(B)低遅延(非冗長)のキャリア回線へ、テナントBは、(A)ベストエフォートのキャリア回線へ接続することが可能となる。
図10は、管理サーバ8の回線管理部318が実施する、キャリア回線の利用状況の監視について示したテーブルとなる。
回線管理部318は、回線管理テーブル3143に示すように、(1)キャリアから契約しているキャリア回線の帯域と、キャリア回線を識別するための識別子VIDと、(2)割り当て済の帯域(テナントとの契約に基づき割り当て済のキャリア回線の帯域)の状況と、(3)計測した実際の利用帯域とを管理している。
なお、計測は、SNMPやsFlow等の公知の技術を利用することを前提とし、一定時間毎に計測した値を書き換える形でも良いし、経時データとして、計測した値の履歴も含め記録しておく形でも良い。
例えば、キャリア回線BE(b)の状況を見ると、(1)キャリア契約帯域は10Gbpsに対し、(2)割り当て済帯域は6.20Gbpsであり、(3)利用帯域は4.68Gbpsである。この場合、回線に余裕があるため、例えば、(A)ベストエフォートを希望するテナントが新規に現れた場合、前記回線に追加しても良い。本テーブルの(2)割り当て済帯域や、(3)利用帯域を参照することによって、キャリア回線の中に収容するテナント数を決める目安にすることができる。
また、1つのキャリア回線の中に、いくつのテナントを収容するかは、自由に決めることができる。1つのキャリア回線の中に、より多くのテナント数を収容することは、通信品質に影響する。例えば、例えば、キャリア回線(A)ベストエフォート2は、(1)10Gbpsに対し、(2)12.80Gbpsとなり、(2)が(1)を超えてしまっているが、実際に利用されている帯域である(3)8.00Gbpsであるため、キャリア回線BE(c)では、輻輳が発生しない状態で通信可能ということができる。例えば、キャリア回線接続システムは、回線管理テーブル3143を有効活用し、(3)に(1)より低い値でしきい値(例えば9Gbps)を設定し、(3)がしきい値を超過した際、そのキャリア回線に、今後、テナントを割り当てないようにするように、アラートをあげるなどの処理を組み込むことも可能となる。
図11は、キャリア回線接続設定用のインターフェース画面を例示した図である。これは、UI生成サーバ9の事業者向けUI生成部318によって、提供される。このインターフェース画面は、DC事業者が、自身のために、用意するインターフェースものであ、キャリア回線接続システムを用いて、テナントの通信を、キャリア回線に接続するために、DC事業者の運用者が、利用する。
インターフェース画面には、DC毎に、システムの構成領域と、識別子管理領域と、回線管理領域と、現在の設定状況確認領域と、DC間接続設定領域がある。
システム構成領域には、VM2やvSW3、VXLAN GW5等の、DC事業者が管理するマシン等の接続関係が示される。
識別子管理領域は、図6に示した識別子が表示され、例えば、識別子管理領域で任意の識別子をクリックすると、構成領域にて設定されている装置と識別子の値が表示されるようになっていても良い。
回線管理領域には、図10に示したように、キャリア回線毎の(1)キャリア契約帯域と、(2)割り当て済帯域と、(3)利用帯域が表示される。この表示は、例示したようにグラフ形式で表示されていても良いし、数値形式で表示されていても良いし、その両方でも良い、また、例示しているように、経時データを表示できるようになっていても良いし、表示している以外の過去のデータを参照できるような形式になっていても良い。
現在の設定状況確認領域には、そのDCにおいて、現在、キャリア回線に接続しているテナントと、キャリア回線の通信条件が示される。
DC間接続設定領域は、テナントから、DC間接続に関して申請があった場合に、そのテナントの通信を、要望のあった通信条件を有するキャリア回線にて接続するための設定領域になる。運用者は、例えばプルダウンにて、DCに収容されているテナントの中から申請のあったテナントを選択し、テナントが要望しているキャリア回線を選択し、設定ボタンを押下すると、本インターフェースと連携している、キャリア回線接続システムが、接続の設定を実施する。例えば、キャリア回線が「ベストエフォート」の通信条件と、「低遅延」の通信条件とで、前述した「特定のVID」が異なり、それぞれ、ステップ802と、ステップ804で、異なる条件分岐の結果となる。
なお、キャリア回線への選択では、例えば、図10に示した、(3)利用帯域を見て、空きのあるキャリア回線を選択する構成も可能である。そして、現在の設定状況確認領域に、新規に設定された情報が反映される。また、本インターフェース画面から、解除の設定を行うように構成してもよい。
図12は、DC間接続申し込み用のインターフェース画面を例示した図である。これは、UI生成サーバ9のテナント向けUI生成部319によって提供される。これは、DC事業者が、DCにシステムを収容しているテナントのために、用意するインターフェースになる。テナントの通信を、テナントが選択した通信条件にて、あるキャリア回線に接続するために、テナントの運用者が、利用する。
インターフェース画面には、現在の利用状況確認領域と、DC間接続利用申し込み領域がある。例えば、テナントのユーザは、DC事業者から提供されるURLにアクセスし、DC事業者から付与されたテナント用のIDとパスワードを入力することにより、テナント専用のインターフェース画面にアクセスすることができる。
現在の利用状況確認領域には、テナントのシステムが収容されているDCと、テナントが利用申し込みを実施し相互接続可能な状態にある拠点と、それら拠点を接続しているキャリア回線の通信条件とが表示される。DC間接続利用申し込み領域は、テナントが、2以上のDCに収容されるシステム間で、相互通信させたい場合に、そのDC間をキャリア回線で接続する申請を実施する。
ユーザは、例えばプルダウンにて、接続させたい2つの拠点と、その間を接続するキャリア回線の通信条件を選択し、申込ボタンを押下すると、DC事業者に、申し込み情報が送信される。送信の形式は、図11に示したDC間接続申し込み用インターフェース画面にポップアップなどで表示させても良いし、メールなどでも良い。また、キャリア回線接続システムと連携し、本申し込みがなされた後、自動的に設定が行われても良い。また、同様に、本インターフェース画面から、申し込みの解除を行うように構成してもよい。
なお、図11、図12に例示したインターフェース画面は、あくまで一例であり、必要とする処理が行えれば全ての要素が揃っている必要はないし、他の要素が入っていても良い。
本実施例では、管理サーバ8が、vCE4と、VXLAN GW5と連携し、パケットのVIDを変更する例を示した。この実施例は、処理の負荷分散に効果があるが、この処理を他の専用装置が実施しても良いし、全てVXLAN GW5が実施しても良い。
本実施例に示した、管理サーバから通信装置への指示は、例えば、Openflow(登録商標)などの技術を用いて実現することが可能である。
本実施例では、テナントが、常時、単一の通信条件を有するキャリア回線を選択する例を示したが、例えば、時間帯毎に、異なるキャリア回線を選択しても良い。その場合、例えば、図7に示した接続管理テーブル3142に、時間帯列を追加し、単一のテナントが、時間帯や、期間毎、曜日毎などに、異なる通信条件を有するキャリア回線に接続する形でも良い。
上記説明とは異なり、分離する通信の最小範囲を、アプリケーション単位としても良い。その場合、例えば、テナントにアプリケーション毎に異なるVIDを有したパケットを送信するように設定してもらい、vSW3にてアクセスVLANにてVIDを変更する設定を削除し、VID付け替えの設定を、テナント毎に実施するのではなく、アプリケーション毎に実施するとしても良い。その場合、図7に示す仮想ネットワーク識別子のVID列に、vSW3で設定するテナントを識別するためのVIDが入るのではなく、アプリケーションが有するVIDが入ることになる。
また、本実施例で例示した通信条件は、回線の品質(遅延なしまたはベストエフォート)や、回線の冗長化、回線の占有または共有などであったが、他の条件でも良い。例えば、DC事業者が、複数のキャリアと契約しておき、テナント毎に、キャリア自体を変更するという形でも良い。
上記開示は、代表的実施形態に関して記述されているが、当業者は、開示される主題の趣旨や範囲を逸脱することなく、形式及び細部において、様々な変更や修正が可能であることを理解するであろう。
1:物理計算機、2:仮想計算機、3:仮想スイッチ、4:仮想センターエッジ、5:VXLAN:GW、6:センターエッジ、7:プロバイダーエッジ、8:管理サーバ、9:UI生成サーバ、30:CPU、31:メモリ、310:宛先表、311:識別子管理部、312:回線接続部、3121:vCE制御部、3122:VXLAN:GW制御部、313:情報連携部、3141:識別子管理テーブル、3142:接続管理テーブル、3143:回線管理テーブル、3144:トポロジ情報、315:識別部、316:識別子付与部、317:VTEP、318:事業者向けUI生成部、318:テナント向けUI生成部、319:回線管理部318、32:入力装置、33:出力装置、34:通信装置、Pn:ポート

Claims (13)

  1. 複数のデータセンタを通信網で接続するデータセンタ連携システムであって、
    前記通信網には、通信条件の異なる複数の回線が設定されており、
    管理サーバを備え、
    各々のデータセンタは物理計算機を備え、
    前記物理計算機は、複数のテナントがそれぞれ利用する複数の仮想計算機を備え、
    前記管理サーバは、
    前記回線でパケットを送受信する場合の、指定される通信条件と、前記パケットに付与する第一の仮想ネットワーク識別子と、を対応付けて管理し、
    各々の前記データセンタについて、
    一つの仮想計算機を利用する前記テナントについて、各々の前記テナントのパケットを他のテナントのパケットと分離するための第二の仮想ネットワーク識別子を管理し、
    前記テナントの前記パケットについて指定される前記通信条件に基づき定まる第一の仮想ネットワーク識別子と、前記テナントの前記パケットについて定まる前記第二の仮想ネットワーク識別子と、を対応付けて管理し、
    複数のデータセンタ間でパケットの送受信を行う場合、
    送信側の前記データセンタにおいて、
    ゲートウェイ装置は、
    前記第二の仮想ネットワーク識別子に基づいて分離されたパケットを、前記送信側データセンタの前記対応付けに基づいて定まる前記第一の仮想ネットワーク識別子を用いて分離して、
    エッジ装置は、
    前記通信網へ、前記第一の仮想ネットワーク識別子が付与されたパケットを送信する
    ことを特徴とするデータセンタ連携システム。
  2. 請求項1に記載のデータセンタ連携システムにおいて、
    受信側の前記データセンタにおいて、
    エッジ装置は、
    前記通信網から、前記第一の仮想ネットワーク識別子が付与されたパケットを受信し、
    ゲートウェイ装置は、
    前記第一の仮想ネットワーク識別子を用いて分離された前記パケットを、前記受信側データセンタにおいて前記第一の仮想ネットワーク識別子に基づいて定まる前記第二の仮想ネットワーク識別子を用いて分離し、
    分離した前記パケットを前記第二の仮想ネットワーク識別子に基づいて定まるテナントが利用する仮想計算機へ送信する
    ことを特徴とするデータセンタ連携システム。
  3. 請求項1に記載のデータセンタ連携システムにおいて、
    前記送信側のデータセンタにおいて、第二の仮想ネットワーク識別子による分離の対象パケットが、第三の仮想ネットワーク識別子で分離されていた場合は、
    前記管理サーバは、
    各々の前記データセンタについて、
    前記第二の仮想ネットワーク識別子と前記第三の仮想ネットワーク識別子との組み合わせで定まる前記第一の仮想ネットワーク識別子を、前記組み合わせと対応付けて管理し、
    前記送信側データセンタの前記ゲートウェイ装置は、
    前記第三の仮想ネットワーク識別子と前記第二の仮想ネットワーク識別子とに基づいて分離されたパケットを、前記送信側データセンタにおける前記対応付けに基づいて定まる前記第一の仮想ネットワーク識別子を用いて分離する
    ことを特徴とするデータセンタ連携システム。
  4. 請求項3に記載のデータセンタ連携システムにおいて、
    受信側の前記データセンタにおいて、
    エッジ装置は、
    前記通信網から、前記第一の仮想ネットワーク識別子が付与されたパケットを受信し、
    ゲートウェイ装置は、
    前記第一の仮想ネットワーク識別子を用いて分離された前記パケットを、受信側データセンタにおける前記対応付けに基づいて定まる前記第三の仮想ネットワーク識別子と前記第二の仮想ネットワーク識別子とを用いて分離し、
    前記分離されたパケットを、前記第二の仮想ネットワーク識別子に基づいて定まるテナントが利用する仮想計算機へ送信する
    ことを特徴とするデータセンタ連携システム。
  5. 請求項1に記載のデータセンタ連携システムにおいて、
    各々の前記データセンタは、前記管理サーバを備えることを特徴とするデータセンタ連携システム。
  6. 請求項3に記載のデータセンタ連携システムにおいて、
    前記第三の仮想ネットワーク識別子を、一つの前記テナントにおける、通信の種類毎、または、通信の用途毎、または、アプリケーション毎に付与する
    ことを特徴とするデータセンタ連携システム。
  7. 請求項1に記載のデータセンタ連携システムにおいて、
    前記第一の仮想ネットワーク識別子と第三の仮想ネットワーク識別子とはVLANのVIDであり、前記第二の仮想ネットワーク識別子は、VXLANのVNIである
    ことを特徴とするデータセンタ連携システム。
  8. 通信条件の異なる複数の回線が設定された通信網による複数のデータセンタの接続方法であって、
    前記回線でパケットを送受信する場合の、指定される通信条件と、前記パケットに付与する第一の仮想ネットワーク識別子と、を対応付けて管理し、
    一つの仮想計算機を利用する前記テナントについて、各々の前記テナントのパケットを他のテナントのパケットと分離するための第二の仮想ネットワーク識別子を管理し、
    前記テナントの前記パケットについて指定される前記通信条件に基づき定まる第一の仮想ネットワーク識別子と、前記テナントの前記パケットについて定まる前記第二の仮想ネットワーク識別子と、を対応付けて管理し、
    送信側の前記データセンタにおいて、
    前記第二の仮想ネットワーク識別子に基づいて分離されたパケットを、前記送信側データセンタの前記対応付けに基づいて定まる前記第一の仮想ネットワーク識別子を用いて分離して、
    前記通信網へ、前記第一の仮想ネットワーク識別子が付与されたパケットを送信する
    ことを特徴とするデータセンタ接続方法。
  9. 請求項8に記載のデータセンタ接続方法において、
    受信側の前記データセンタにおいて、
    前記通信網から、前記第一の仮想ネットワーク識別子が付与されたパケットを受信し、
    前記第一の仮想ネットワーク識別子を用いて分離された前記パケットを、前記受信側データセンタにおいて前記第一の仮想ネットワーク識別子に基づいて定まる前記第二の仮想ネットワーク識別子を用いて分離し、
    分離した前記パケットを前記第二の仮想ネットワーク識別子に基づいて定まるテナントが利用する仮想計算機へ送信する
    ことを特徴とするデータセンタ接続方法。
  10. 請求項8に記載のデータセンタ接続方法において、
    二の仮想ネットワーク識別子による分離の対象パケットが、第三の仮想ネットワーク識別子で分離されている場合は、前記第二の仮想ネットワーク識別子と前記第三の仮想ネットワーク識別子との組み合わせで定まる前記第一の仮想ネットワーク識別子を、前記組み合わせと対応付けて管理し、
    前記送信側データセンタにおいて、
    前記第三の仮想ネットワーク識別子と前記第二の仮想ネットワーク識別子とに基づいて分離されたパケットを、前記送信側データセンタにおける前記対応付けに基づいて定まる前記第一の仮想ネットワーク識別子を用いて分離する
    ことを特徴とするデータセンタ接続方法。
  11. 請求項10に記載のデータセンタ接続方法において、
    受信側の前記データセンタにおいて、
    前記通信網から、前記第一の仮想ネットワーク識別子が付与されたパケットを受信し、
    前記第一の仮想ネットワーク識別子を用いて分離された前記パケットを、受信側データセンタにおける前記対応付けに基づいて定まる前記第三の仮想ネットワーク識別子と前記第二の仮想ネットワーク識別子とを用いて分離し、
    前記分離されたパケットを、前記第二の仮想ネットワーク識別子に基づいて定まるテナントが利用する仮想計算機へ送信する
    ことを特徴とするデータセンタ接続方法。
  12. 請求項10に記載のデータセンタ接続方法において、
    前記第三の仮想ネットワーク識別子を、一つの前記テナントにおける、通信の種類毎、または、通信の用途毎、または、アプリケーション毎に付与する
    ことを特徴とするデータセンタ接続方法。
  13. 請求項8に記載のデータセンタ接続方法において、
    前記第一の仮想ネットワーク識別子と第三の仮想ネットワーク識別子とはVLANのVIDであり、前記第二の仮想ネットワーク識別子は、VXLANのVNIであることを特徴とするデータセンタ接続方法。
JP2017531028A 2015-07-24 2016-01-13 データセンタ連携システム、および、その方法 Expired - Fee Related JP6317042B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPPCT/JP2015/071054 2015-07-24
JP2015071054 2015-07-24
PCT/JP2016/050751 WO2017017971A1 (ja) 2015-07-24 2016-01-13 データセンタ連携システム、および、その方法

Publications (2)

Publication Number Publication Date
JPWO2017017971A1 JPWO2017017971A1 (ja) 2017-10-05
JP6317042B2 true JP6317042B2 (ja) 2018-04-25

Family

ID=57884184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017531028A Expired - Fee Related JP6317042B2 (ja) 2015-07-24 2016-01-13 データセンタ連携システム、および、その方法

Country Status (3)

Country Link
US (1) US20180198708A1 (ja)
JP (1) JP6317042B2 (ja)
WO (1) WO2017017971A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101922044B1 (ko) * 2016-11-29 2019-02-14 주식회사 실크로드소프트 데이터베이스 이중화 무중단 정합성 복구 기법
JP7100065B2 (ja) 2017-06-09 2022-07-12 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおける参照信号を送受信するための方法、及びこのための装置
WO2021053759A1 (ja) * 2019-09-18 2021-03-25 三菱電機株式会社 ネットワーク制御装置、通信リソース割り当て方法および通信システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012114850A (ja) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> 対応情報生成装置、対応情報生成方法、対応情報生成プログラム、及び名前解決システム
JP5679343B2 (ja) * 2012-02-07 2015-03-04 日本電信電話株式会社 クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
JP6236221B2 (ja) * 2013-05-22 2017-11-22 富士通株式会社 管理プログラム、管理装置、およびネットワークシステム

Also Published As

Publication number Publication date
JPWO2017017971A1 (ja) 2017-10-05
WO2017017971A1 (ja) 2017-02-02
US20180198708A1 (en) 2018-07-12

Similar Documents

Publication Publication Date Title
US10999189B2 (en) Route optimization using real time traffic feedback
JP6583509B2 (ja) 制御装置、管理装置、制御方法、管理方法、および、プログラム
CN100440846C (zh) 虚拟专用网动态连接方法
KR101703088B1 (ko) Sdn 기반의 통합 라우팅 방법 및 그 시스템
CN104639372B (zh) 基于sdn的覆盖网络和物理网络的关联方法及系统
JP6434821B2 (ja) 通信装置及び通信方法
RU2576492C2 (ru) Устройство управления, система связи, способ связи и носитель записи с записанной на нем программой связи
CN109218053A (zh) 虚拟数据中心的实现方法、系统和存储介质
US8289878B1 (en) Virtual link mapping
CN103917967A (zh) 用于配置中间盒的网络控制系统
WO2017150642A1 (ja) ネットワークシステム、制御装置、仮想ネットワーク機能の構築方法及びプログラム
TWI663854B (zh) 控制裝置、控制方法及程式
CN107733795B (zh) 以太网虚拟私有网络evpn与公网互通方法及其装置
EP3280101A1 (en) Control device, control method, and program
JP5679343B2 (ja) クラウドシステム、ゲートウェイ装置、通信制御方法、及び通信制御プログラム
US20170310581A1 (en) Communication Network, Communication Network Management Method, and Management System
CN104144143B (zh) 网络建立的方法及控制设备
JP6317042B2 (ja) データセンタ連携システム、および、その方法
JP2013062775A (ja) ネットワーク管理システム、及び装置
JP2019201428A (ja) ネットワークシステム、制御装置、仮想ネットワークの構築方法及びプログラム
JP6211975B2 (ja) ネットワーク延伸システム、制御装置、およびネットワーク延伸方法
KR20180058594A (ko) Sdn/tap 어플리케이션
US10574481B2 (en) Heterogeneous capabilities in an overlay fabric
JP2015525983A (ja) 通信方法、情報処理装置、通信システム、通信端末およびプログラム
KR20180058592A (ko) Sdn 제어기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180328

R150 Certificate of patent or registration of utility model

Ref document number: 6317042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees