JP6467906B2 - 情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置 - Google Patents

情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置 Download PDF

Info

Publication number
JP6467906B2
JP6467906B2 JP2014257646A JP2014257646A JP6467906B2 JP 6467906 B2 JP6467906 B2 JP 6467906B2 JP 2014257646 A JP2014257646 A JP 2014257646A JP 2014257646 A JP2014257646 A JP 2014257646A JP 6467906 B2 JP6467906 B2 JP 6467906B2
Authority
JP
Japan
Prior art keywords
communication network
information
target virtual
virtual device
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014257646A
Other languages
English (en)
Other versions
JP2016119554A (ja
Inventor
勇志郎 古川
勇志郎 古川
佑輔 原
佑輔 原
真由子 森田
真由子 森田
一博 宮下
一博 宮下
太 渡辺
太 渡辺
勇太 河村
勇太 河村
惇人 吉田
惇人 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014257646A priority Critical patent/JP6467906B2/ja
Priority to US14/967,015 priority patent/US10164827B2/en
Publication of JP2016119554A publication Critical patent/JP2016119554A/ja
Application granted granted Critical
Publication of JP6467906B2 publication Critical patent/JP6467906B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Stored Programmes (AREA)

Description

本発明は、情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置に関する。
サービス提供者が通信ネットワークを介してハードウェア資源等を利用者へ提供するクラウドサービスがある。クラウドサービスでは、例えば、仮想化されたプラットフォーム等のコンピュータ基盤が提供される。
サービス提供者は、利用者へ提供するハードウェア資源を含む情報処理システムを管理する。利用者はこの情報処理システムの一部をオンデマンドで利用する。よって、利用者の要求に応じて、サービス提供者が管理する情報処理システムの構成は頻繁に変更されることとなる。利用者に提供される資源にはネットワークの構成も含まれる。そのためサービス提供者は、情報処理システムのネットワーク機器の設定変更についても頻繁に行うこととなる。尚、以下の説明ではネットワーク機器には、仮想ネットワークデバイスも含むものとする。
ところで、サービス提供者が管理する情報処理システムは、世界各地で運用される。図1は、情報処理システムのロケーションの説明図である。情報処理システムが運用されるロケーションの単位は、リージョン、アベイラビリティゾーン(以下、AZと記す)、アイランドがある。
図1において、リージョンは、情報処理システムが運用される地理的に離れた地域の単位である。リージョンは1または複数のAZを含む。AZは、データセンターの単位である。各AZは障害の影響が他のAZに及ぶことを避けるために、例えば、電源、空調、物理セキュリティ、ネットワーク等の物理的なインフラストラクチャーがそれぞれ別系統になっている。AZは、1または複数のアイランドを含む。アイランドは、インターネット等の外部ネットワークに接続される1つのネットワークに含まれる装置群の単位である。各アイランドは、他のネットワークを介して接続される。
サービス提供者が管理する情報処理システムでは、アイランドごとに、配備可能なリソースの範囲が限定されていた。しかしながら近年は、アイランドやAZにまたがってリソースの配備が可能となってきている。
特表2012−511878号公報 特開2013−97394号公報 特開2004−48340号公報
アイランドまたはAZにまたがってリソースの配備を行う場合、設定対象のネットワーク機器がどのアイランドまたはAZに存在するのかが不明である。このため、ネットワーク機器の設定変更作業は、情報処理システムの管理者が行うこととなる。ネットワーク機器の設定変更は頻繁に発生するため、システムの管理者にかかる負荷が大きい。
そこで、1つの側面では、本発明は、第1通信ネットワークを介して接続される第2通信ネットワーク間での仮想デバイスの設定変更技術を提供する。
一態様による情報処理システムは、記憶部、第1特定部、第2特定部、及び設定部を含む。記憶部は、第1通信ネットワークを介して接続される複数の第2通信ネットワークの識別情報と、第2通信ネットワークに存在する仮想デバイスの識別情報と、を対応付けた対応情報を記憶する。第1特定部は、対象の仮想デバイスに対する設定変更の要求を取得した場合、対応情報に基づいて、対象の仮想デバイスが存在する第2通信ネットワークを特定する。第2特定部は、特定された第2通信ネットワークに存在する物理サーバから、対象の仮想デバイスが動作する物理サーバを特定する。設定部は、特定された物理サーバで動作する対象の仮想デバイスに対して、設定変更を行う。記憶部は、さらに、第2通信ネットワークに存在する仮想サーバの識別情報と仮想サーバと同一の第2通信ネットワークに存在する仮想デバイスの識別情報とを対応付けたシステム情報を記憶する。第1特定部は、対象の仮想サーバへの接続要求を受信した場合、システム情報に基づいて、対象の仮想サーバに対応する仮想デバイスの識別情報を取得し、取得した識別情報と、対応情報とに基づいて、対象の仮想サーバに対応する仮想デバイスが存在する第2通信ネットワークを特定する。設定部は、対象の仮想デバイス、及び、対象の仮想サーバに対応する仮想デバイスが存在すると特定された第2通信ネットワークと第1通信ネットワークを接続するゲートウェイに対して、対象の仮想サーバが第1通信ネットワークに接続するための経路制御の設定変更を行う。
一側面によれば、第1通信ネットワークを介して接続される第2通信ネットワーク間での仮想デバイスの設定変更技術を提供することができる。
情報処理システムのロケーションの説明図である。 1つのアイランド内でリソースの配備が行われる場合の情報処理システムの構成の一例を示す。 利用者に対して割り当てられるリソースの一例(その1)である。 設定変更対象となるネットワーク機器の説明図(その1)である。 複数のアイランドにまたがってリソースの配備が行われる場合の情報処理システムの構成の一例を示す。 利用者に対して割り当てられるリソースの一例(その2)である。 設定変更対象となるネットワーク機器の説明図(その2)である。 実施形態に係る情報処理システムの機能ブロック図の一例を示す。 実施形態に係る情報処理システムの構成の一例を示す。 RMDBの構成の一例を示す。 機種情報の一例を示す。 EMDBの構成の一例を示す。 ルータ情報の構成の一例を示す。 ネットワーク情報の構成の一例を示す。 ゲートウェイ情報の構成の一例を示す。 VMホスト情報の構成の一例を示す。 リージョンマネージャのインターネット接続申請処理の詳細を図解したフローチャートの一例である。 コントローラ情報の取得要求に対するエンドポイントマネージャの応答処理の詳細を図解したフローチャートの一例である。 仮想ルータのUUIDの存在確認要求に対するアイランドコントローラの応答処理の詳細を図解したフローチャートの一例である。 VMホスト名の取得要求に対するエージェントの応答処理の詳細を図解したフローチャートの一例である。 ゲートウェイ及びVMホストのIPアドレスの取得要求に対するゲートウェイコントローラの応答処理の詳細を図解したフローチャートの一例である。 リージョンマネージャのグローバルIPの割り当て処理の詳細を図解したフローチャートの一例である。 対象仮想ルータ情報取得要求に対するアイランドコントローラの応答処理の詳細を図解したフローチャートの一例である。 実施形態に係る物理サーバのハードウェア構成の一例を示す。
図2は、1つのアイランド内でリソースの配備が行われる場合の情報処理システムの構成の一例を示す。
図2において、AZ1はアイランドAを含む。アイランドAは情報処理システムを含む。情報処理システムには、1以上の利用者に提供される1以上のリソースが配備される。利用者端末11は、インターネットを介して、アイランドAのリソースにアクセスする。これにより利用者端末11は、利用者に割り当てられた情報処理システムのリソースの一部を利用する。管理者端末12は、インターネットを介して、アイランドAのシステムにアクセスする。これにより運用管理者は、情報処理システムを管理する。すなわち運用管理者は、利用者からのリソースの利用形態の変更要求に応じて、情報処理システムの構成または設定の変更を行う。これにより運用管理者は、利用者の要求に応じてリソースの割り当ての変更を行う。
アイランドAの情報処理システムは、ゲートウェイルータ13、及びコアL3(layer 3)スイッチ14を介してインターネットに接続する。また情報処理システムはイントラネットに接続する。尚、ゲートウェイルータ13、及びコアL3スイッチ14は、アイランドAの情報処理システムの外部の他のネットワークに属する。
情報処理システムは、サーバラックに含まれる1以上の物理サーバ15及びL2(layer 2)スイッチと、集約L2スイッチ17と、インターネットゲートウェイ18(以下、ゲートウェイ18と記す)とを含む。
物理サーバ15は、仮想マシンを動作させるためのOperating System(OS)としてのVirtual Machine(VM)ホストを動作させる情報処理装置である。L2スイッチ16(16a〜16d)は、物理サーバ15(15a〜15d)と集約L2スイッチ17との間の通信を中継する。集約L2スイッチ17は、各L2スイッチ16とゲートウェイ18との間の通信を中継する。ゲートウェイ18は、アイランドAのネットワークと、プロトコルの異なる他のネットワークとを接続する。すなわちゲートウェイ18は、アイランドAのネットワークと、インターネット及びイントラネットとを接続する。具体的にはゲートウェイ18は、集約L2スイッチ17とコアL3スイッチ14との間の通信を中継する。ゲートウェイ18は、通信されるデータに対して、アイランドAのネットワークのプロトコルと、外部ネットワークのプロトコルとを相互に変換してもよい。尚、物理サーバ15では、VMホストの代わりにハイパーバイザが動作してもよい。
図3は、1つのアイランド内でリソースの配備が行われる情報処理システムにおいて、利用者に対して割り当てられるリソースの一例である。
図3において、アイランドAの情報処理システムのうち、VMゲスト22(22a〜22c)、仮想ルータ21、ゲートウェイ18のリソースの一部または全部が利用者に対して割り当てられている。VMゲスト22は、VMホスト上で動作する仮想マシンである。仮想ルータ21は、仮想的にL3ルーティング機能を提供し、利用者に割り当てるネットワーク資源の管理を行うソフトウェアである。すなわち仮想ルータ21は、例えば、利用者端末11とVMゲスト22との間の通信を制御するためのルーティング機能を提供する。仮想ルータ21はVMホスト上で動作する。ゲートウェイ18は、仮想ルータ21とインターネットとの間の通信を中継し、インターネットと仮想ルータ21との間の通信を制御するためのルーティング機能を提供する。
利用者からは、VMゲスト22にはグローバルIPが設定されていると認識されるように、ゲートウェイ18及び仮想ルータ21の設定がなされる。
図4は、1つのアイランド内でリソースの配備が行われる情報処理システムにおいて、利用者に提供するシステムのネットワーク構成を変更する場合に、設定変更対象となるネットワーク機器の説明図である。利用者に提供するシステムのネットワーク構成を変更する場合とは、例えば、図3のVMゲスト22にグローバルIPを新しく割り当てたり、削除したりする場合である。この場合、図4に示すように、仮想ルータ21、ゲートウェイ18、コアL3スイッチ14、及びゲートウェイルータ13が設定変更の対象機器となる。
図4に示すように、仮想ルータ21、及びゲートウェイ18に対しては、運用管理者が手動で設定変更することなく、機器同士が自動でネットワーク構成の変更を検出してルーティング等の設定を行うことが可能である。一方、コアL3スイッチ14、及びゲートウェイルータ13に対しては、運用管理者が手動で設定変更を行うこととなる。具体的には運用管理者は、コアL3スイッチ14に対してスタティックルートの設定などのルーティング設定を行い、ゲートウェイルータ13に対しては、グローバルIPを外部ネットワークに広報するための設定などを行う。
図5は、複数のアイランドにまたがってリソースの配備が行われる場合の情報処理システムの構成の一例を示す。
図5において、AZ1はアイランドA及びアイランドBを含み、AZ2はアイランドCを含む。アイランドA、B、Cのリソースにより、1つの情報処理システムが構成される。すなわち情報処理システムは、1以上のアイランドを含むことができる。情報処理システムは、利用者に提供されるリソースの配備が可能である。また、情報処理システムは複数のアイランドにまたがって、利用者に提供されるリソースの配備が可能である。
アイランドA、Bは、ゲートウェイルータ13a、及びコアL3スイッチ14aを介してインターネットに接続する。またアイランドCは、ゲートウェイルータ13d、及びコアL3スイッチ14cを介してインターネットに接続する。各アイランドA、B、Cは、コアL3スイッチ14b及びゲートウェイルータ13b、13cを介して、他の外部ネットワークに接続する。尚、コアL3スイッチ14bはルートリフレクタ10に接続される。ルートリフレクタ10は、例えば動的通信制御プロトコルを使用するルータの負荷を軽減するためのルータである。
アイランドAは、サーバラックに含まれる1以上の物理サーバ(VMホスト)及びL2スイッチ16a〜16dと、集約L2スイッチ17aと、ゲートウェイ18a、18bとを含む。アイランドBは、サーバラックに含まれる1以上の物理サーバ及びL2スイッチ16e、16fと、集約L2スイッチ17bと、ゲートウェイ18c、18dとを含む。アイランドCは、サーバラックに含まれる1以上の物理サーバ及びL2スイッチ16g、hと、集約L2スイッチ17cと、ゲートウェイ18e、18fとを含む。各物理サーバではVMホストが動作する。
物理サーバ、L2スイッチ16、集約L2スイッチ17、ゲートウェイ18は、図2で説明した、物理サーバ15、L2スイッチ16、集約L2スイッチ17、ゲートウェイ18と同様である。
ポータル19は、利用者端末からのネットワーク機器への変更要求を受け付ける情報処理装置である。尚、図5に示す各ネットワーク機器は冗長化されていてもよい。
図6は、複数のアイランドにまたがってリソースの配備が行われる情報処理システムにおいて、利用者に対して割り当てられるリソースの一例である。図3と比較して図6では、アイランドA、Bにリソースの配備が行われている。
図6において、アイランドA、Bのうち、VMゲスト22(22a〜22e)、仮想ルータ21、ゲートウェイ18aのリソースの一部または全部が利用者に対して割り当てられている。VMゲスト22、仮想ルータ21、ゲートウェイ18aの機能は、図3で説明したものと同様である。
図7は、複数のアイランドをまたがってリソースの配備が行われる情報処理システムにおいて、利用者に提供するシステムのネットワーク構成を変更する場合に、設定変更対象となるネットワーク機器の説明図である。図7の説明では、図6のVMゲスト22にグローバルIPを新しく割り当てる場合の例を説明する。
図4では、仮想ルータ21、及びゲートウェイ18に対しては、機器同士が自動でネットワーク構成の変更を検出してルーティング等の設定を行うことが可能である。このように自動設定が可能である理由は、利用者に割り当てられるリソースが配備されるアイランドが予め判明しており、設定対象の仮想ルータ21、及びゲートウェイ18の機種も予め判明しているためである。
一方、図7では、各アイランドA、B、Cの何れにもリソースの配備が可能である。すなわち対象VMゲスト22は、アイランドA、B、Cのうち何れにも存在する可能性がある。また、図6のように、複数のアイランドにまたがって、リソースの配備が可能である場合、アイランドBのVMゲスト22に対するルーティングをアイランドAの仮想ルータ21が管理する場合もある。よって、対象VMゲスト22に対するルーティングを管理する仮想ルータ21が、アイランドA、B、Cのうち何れにも存在する可能性があり、どの仮想ルータ21に対して設定の変更を行えばよいのかが予め判明しているわけではない。また、各アイランドに存在するネットワーク機器は、それぞれ機種が異なる場合がある。
よって、図7のように複数のアイランドにまたがってリソースの配備が可能な情報処理システムにおいては、運用管理者が、コアL3スイッチ14及びゲートウェイルータ13に加えて、仮想ルータ21及びゲートウェイ18に対しても設定変更を行うこととなる。このように運用管理者がネットワーク機器の設定変更に介在する機器が多くなると、シームレスにサービスを展開させることができず、運用管理者の人為的ミスによる通信遮断が発生する可能性も高くなる。
図8は、実施形態に係る情報処理システム1の機能ブロック図の一例を示す。図8において情報処理システム1は、記憶部2、第1特定部3、第2特定部4、及び設定部5を含む。
記憶部2は、第1通信ネットワークを介して接続される複数の第2通信ネットワークの識別情報と、第2通信ネットワークに存在する仮想デバイスの識別情報と、を対応付けた対応情報6を記憶する。
第1特定部3は、対象の仮想デバイスに対する設定変更の要求を取得した場合、対応情報に基づいて、対象の仮想デバイスが存在する第2通信ネットワークを特定する。
第2特定部4は、特定された第2通信ネットワークに存在する物理サーバから、対象の仮想デバイスが動作する物理サーバを特定する。
設定部5は、特定された物理サーバで動作する対象の仮想デバイスに対して、設定変更を行う。
第1通信ネットワークは、例えばインターネットである。各第2通信ネットワークは、例えば同一アイランド内のネットワークである。仮想デバイスは、例えば仮想ルータである。
これにより、情報処理システム1は、設定変更対象の仮想デバイスが、複数の第2通信ネットワークのうちのいずれのネットワークに存在するかを特定することができる。これにより、情報処理システム1において、第1通信ネットワークを介して接続される複数の第2通信ネットワーク間でのネットワーク機器の設定変更が可能となる。
また、情報処理システム1は、設定対象の仮想デバイスの所在を特定することができるので、ネットワーク機器への設定変更の自動化を図ることができる。これにより、複数のアイランドを跨って配備される情報処理システムにおいて、ネットワーク機器に対する設定変更要求があった場合の運用管理者にかかる負荷を軽減することができる。
また、記憶部2は、さらに、第2通信ネットワークに存在する仮想サーバの識別情報と、仮想サーバと同一の第2通信ネットワークに存在する仮想デバイスの識別情報と、を対応付けたシステム情報7を記憶する。また、第1特定部3は、仮想サーバへの接続要求を受信した場合、システム情報7に基づいて、仮想サーバに対応する仮想デバイスの識別情報を取得する。そして第1特定部3は、取得した仮想デバイスの識別情報と、対応情報6とに基づいて、仮想デバイスが存在する第2通信ネットワークを特定する。また、設定部5は、対象の仮想デバイス、及び、特定された第2通信ネットワークと第1通信ネットワークを接続するゲートウェイに対して、仮想サーバを第1通信ネットワークに接続するための経路制御の設定変更を行う。
これにより、情報処理システム1は、複数の第2通信ネットワークに存在する複数の仮想デバイスのうちから、仮想サーバを第1通信ネットワークに接続するための設定対象の仮想デバイスを特定することができる。さらに、情報処理システム1は、仮想サーバが存在する第2通信ネットワークと第1通信ネットワークとを接続するゲートウェイに対する設定を行うことで、仮想サーバと第1通信ネットワークを接続することができる。
また、記憶部2は、さらに、複数の第2通信ネットワーク毎のゲートウェイの機種を示す情報と、機種に応じた設定内容を示す情報とを対応付けた設定情報8を記憶する。また、設定部5は、設定情報8に基づいて、特定された第2通信ネットワークと他のネットワークを接続するゲートウェイの機種に応じた設定を行う。
これにより、情報処理システム1は、第2通信ネットワーク毎のゲートウェイの機種に応じて、適切にゲートウェイの設定を行うことができる。
また、設定部5は、対象の仮想デバイス、及び、特定された第2通信ネットワークと他のネットワークを接続するゲートウェイに対して、対象の仮想デバイスとゲートウェイとの間で、動的に経路情報をやり取りするためのプロトコルの設定を行う。
これにより、情報処理システム1では、仮想デバイスに対する設定変更があった場合に、自動的に、ゲートウェイに設定変更の内容が通知される。よって、仮想デバイスに対する変更があった場合の情報処理システム1の管理者にかかる負荷を軽減することができる。
図9は、実施形態に係る情報処理システムの構成の一例を示す。実施形態に係る情報処理システムのハードウェア構成は、図5と同様である。ただし、ゲートウェイルータ13、コアL3スイッチ14、及びゲートウェイ18の間では、動的経路制御プロトコルの設定が行われる。動的経路制御プロトコルは、例えば、Border Gateway Protocol(BGP)である。動的経路制御プロトコルが動作するネットワーク機器間では、動的に経路情報のやり取りが可能となる。
図9の情報処理システムにおいては、各AZのうちの何れかのVMホストに、リージョンマネージャ31(31a、31b)(図9ではRGMGRと記す)、及びエンドポイントマネージャ32(32a、32b)(図9ではEPMGRと記す)が含まれる。また、各アイランドのうちの何れかのVMホストにアイランドコントローラ33(33a〜33c)(図9ではILCTRLと記す)、ゲートウェイコントローラ34(34a〜34c)(図9ではGWCTRLと記す)が含まれる。さらに、仮想ルータ21(21a〜21c)が存在するVMホストにエージェント35(35a〜35c)(図9ではAgentと記す)が含まれる。以下の説明では、単にコントローラと示す場合には、アイランドコントローラ33とゲートウェイコントローラ34の両方を指すものとする。尚、上述したように、各VMホストは各物理サーバ15上で動作する。また、リージョンマネージャ31、エンドポイントマネージャ32、アイランドコントローラ33、ゲートウェイコントローラ34、エージェント35のうちのいずれかまたは所定の組合せが1つのVMホスト(物理サーバ)上で動作してもよい。
リージョンマネージャ31及びゲートウェイコントローラ34は、記憶部2、第1特定部3、第2特定部4、設定部5の機能の一部または全部を提供する。
以下、リージョンマネージャ31、エンドポイントマネージャ32、アイランドコントローラ33、ゲートウェイコントローラ34、エージェント35の詳細について順に説明する。
リージョンマネージャ31は、情報処理システムのハードウェア構成を管理する。またリージョンマネージャ31は、利用者からのネットワーク構成の変更要求を受け付け、ネットワーク機器の設定変更処理を制御する。
リージョンマネージャ31は、リージョンマネージャデータベース(以下、RMDBと記す)、及び機種情報を有する。RMDBには、情報処理システムに含まれる仮想ルータ21の情報が記憶される。機種情報は、各アイランドに存在するゲートウェイ18の機種を示す情報と、各機種に対応する設定内容を示す情報を含む。RMDB及び機種情報は、リージョンマネージャ31が動作する物理サーバの所定の記憶領域に格納される。RMDBは、対応情報6の一例である。機種情報は、設定情報8の一例である。
図10は、RMDBの構成の一例を示す。図10においてRMDBは、「UUID」、「AZ」、及び「アイランド」のデータ項目を含み、各データ項目はレコード毎に対応付けられる。「UUID」は、仮想ルータ21のUniversally Unique Identifier(UUID)を示す情報である。「AZ」は、対応する「UUID」で示される仮想ルータ21が属するAZの識別情報である。「アイランド」は、対応する「UUID」で示される仮想ルータ21が属するアイランドの識別情報である。
図11は、機種情報の一例を示す。図11において機種情報は、「AZ」、「アイランド」、「機種」、及び「設定内容」のデータ項目を含み、各データ項目はレコード毎に対応付けられる。「AZ」は、AZの識別情報である。「アイランド」は、アイランドの識別情報である。「機種」は、「AZ」及び「アイランド」で示されるロケーションに存在するネットワーク機器の機種を示す情報である。「機種」は、具体的には例えば、ゲートウェイ18の機種を示す情報である。「設定内容」は、「機種」で示されるネットワーク機器の機種に対する設定内容を示す情報である。
エンドポイントマネージャ32は、各アイランドに含まれるコントローラの情報を管理する。エンドポイントマネージャ32は、エンドポイントマネージャデータベース(以下、EMDBと記す)を含む。EMDBは、アイランド毎のコントローラの情報が記憶される。EMDBは、エンドポイントマネージャ32が動作する物理サーバの所定の記憶領域に格納される。
図12は、EMDBの構成の一例を示す。図12においてEMDBは、「コントローラ」、「AZ」、「アイランド」、及び「タイプ」のデータ項目を含み、各データ項目はレコード毎に対応付けられる。「コントローラ」は、コントローラのIPアドレスを示す情報である。「AZ」は、AZの識別情報である。「アイランド」は、アイランドの識別情報である。「タイプ」は、「コントローラ」のタイプ(アイランドコントローラ33かゲートウェイコントローラ34か)を示す情報である。
アイランドコントローラ33は、自身が属するアイランドに含まれる仮想ルータ21とゲートウェイ18の情報を管理する。アイランドコントローラ33は、アイランドコントローラデータベース(以下、ICDBと記す)を含む。ICDBは、アイランドコントローラ33が動作する物理サーバの所定の記憶領域に格納される。ICDBは、ルータ情報と、ネットワーク情報とを含む。ルータ情報は、アイランドコントローラ33が属するアイランドに含まれる仮想ルータ21とゲートウェイ18の情報が格納される。ネットワーク情報は、アイランドコントローラ33が属するアイランドのネットワークの情報が格納される。ネットワーク情報は、システム情報7の一例である。尚、ネットワーク情報は、RMDBに含まれてもよい。
図13は、ルータ情報の構成の一例を示す。図13において、ルータ情報は、「仮想ルータ」、「ゲートウェイIP」、及び「AZ」のデータ項目を含み、各データ項目はレコード毎に対応付けられる。「仮想ルータ」は、アイランドコントローラ33が属するアイランドに含まれる仮想ルータ21のUUIDを示す情報である。「ゲートウェイIP」は、アイランドコントローラ33が属するアイランドに含まれるゲートウェイ18のIPアドレスを示す情報である。「AZ」は、アイランドコントローラ33が属するアイランドを含むAZの識別情報である。
図14は、ネットワーク情報の構成の一例を示す。図14において、ネットワーク情報は、「ネットワーク」、「ポート」、「仮想ルータ/VM」のデータ項目を含み、各データ項目はレコード毎に対応付けられる。「ネットワーク」は、コントローラが属するアイランドに含まれるネットワークの識別情報である。尚、ネットワークは仮想ネットワークであってもよい。「ポート」は、対応する「ネットワーク」において接続されるポートを有する装置がVMゲスト22か仮想ルータ21かを示す情報である。「仮想ルータ/VM」は、対応する「ネットワーク」に接続される仮想ルータ21またはVMゲスト22のUUIDである。
ゲートウェイコントローラ34は、アイランドに含まれるゲートウェイ18及び仮想ルータ21の構成を管理する。ゲートウェイコントローラ34は、ゲートウェイコントローラデータベース(以下、GCDBと記す)を含む。GCDBは、ゲートウェイコントローラ34が動作する物理サーバの所定の記憶領域に格納される。GCDBは、ゲートウェイ情報と、VMホスト情報とを含む。ゲートウェイ情報は、ゲートウェイ18が含まれるAZとアイランドを管理する情報である。VMホスト情報は、VMホストが含まれるAZとアイランドを管理する情報である。
図15は、ゲートウェイ情報の構成の一例を示す。図15において、ゲートウェイ情報は、「ゲートウェイ」、「AZ」、及び「アイランド」のデータ項目を含み、各データ項目はレコード毎に対応付けられる。「ゲートウェイ」は、ゲートウェイ18のIPアドレスを示す情報である。「AZ」は、AZの識別情報である。「アイランド」は、アイランドの識別情報である。
図16は、VMホスト情報の構成の一例を示す。図16において、VMホスト情報は、「VMホストIP」、「ホストネーム」、「AZ」、及び「アイランド」のデータ項目を含み、各データ項目はレコード毎に対応付けられる。「VMホストIP」は、VMホストのIPアドレスを示す情報である。「ホストネーム」は、対応する「VMホストIP」で示されるIPアドレスを有するVMホストの識別情報(ホストネーム)を示す情報である。「AZ」は、対応する「ホストネーム」で示されるVMホストが属するAZの識別情報である。「アイランド」は、対応する「ホストネーム」で示されるVMホストが属するアイランドの識別情報である。
エージェント35は、仮想ルータ21が動作するVMホストで動作する。そしてエージェント35は、仮想ルータ21の情報を管理する。具体的にはエージェント35は、リージョンマネージャ31からの要求に応じて、自身が動作するVMホストのホスト名を返信する。
次に、実施形態に係るネットワーク機器の設定変更処理について説明する。ネットワーク機器の設定変更処理は、具体的には、インターネット接続申請処理、グローバルIPの割り当て処理、グローバルIPの割り当て解除処理、及びインターネット接続解除申請処理がある。情報処理システムに配備されたVMゲスト22がインターネットに接続するための処理が、インターネット接続申請処理、及びグローバルIPの割り当て処理である。情報処理システムに配備されたVMゲスト22のインターネットへの接続を解除するための処理が、グローバルIPの割り当て解除処理、及びインターネット接続解除申請処理である。それぞれの処理について、以下で順に説明する。
(インターネット接続申請処理)
インターネット接続申請処理は、VMゲスト22がインターネットに接続するためのネットワーク機器に対する設定処理の一部である。インターネット接続申請処理の後に、後ほど説明するグローバルIPの割り当て処理が実行されると、VMゲスト22がインターネットに接続可能となる。
インターネット接続申請処理は、利用者が新しくVMゲスト22に対してインターネットへの接続申請を行った場合に実行される。インターネット接続申請処理では、仮想ルータ21、ゲートウェイ18、コアL3スイッチ14、及びゲートウェイルータ13に対して設定が行われる。インターネット接続申請処理の詳細について、図17〜図21を参照して説明する。
実施形態においてインターネット接続申請処理においては、リージョンマネージャ31、エンドポイントマネージャ32、アイランドコントローラ33、ゲートウェイコントローラ34、エージェント35が連動して処理が実行される。以下、それぞれの処理を順番に説明する。
図17は、リージョンマネージャ31のインターネット接続申請処理の詳細を図解したフローチャートの一例である。図17のフロー開始前の処理として、先ず利用者端末11は、接続申請対象のVMゲスト22に対するインターネット接続申請を、ポータル19に対して送信する。インターネット接続申請を受け付けたポータル19は、情報処理システムに含まれる1以上のリージョンマネージャ31の何れかに対して、インターネット接続申請を送信する。ここで送信されるインターネット接続申請には、対象VMゲスト22が動作するVMホストのUUID及び対象VMゲスト22と同じネットワーク(アイランド)に属する仮想ルータ21(以下、対象仮想ルータ21と記す)のUUIDが含まれるものとする。
図17において、リージョンマネージャ31は、ポータル19からインターネット接続申請を受信する(S101)と、同じAZに属するエンドポイントマネージャ32に対して、コントローラの情報の取得要求を送信する(S102)。
次に、リージョンマネージャ31は、エンドポイントマネージャ32から取得要求に対する返信としてコントローラの情報を受信する(S103)。ここで受信するコントローラの情報には、情報処理システムに含まれる全てのコントローラのIPアドレスと、各コントローラが属するアイランド及びAZの識別情報とが含まれる。
次に、リージョンマネージャ31は、対象仮想ルータ21が属するアイランド及びAZを特定する(S104)。具体的には、リージョンマネージャ31は、RMDBを参照して、対象仮想ルータ21が属するアイランド及びAZの識別情報を取得する。
次に、リージョンマネージャ31は、S104において、対象仮想ルータ21が属するアイランド及びAZの識別情報を取得できたか否かを判定する(S105)。ここで、対象仮想ルータ21が属するアイランド及びAZの識別情報を取得できない場合とは、RMDBに、対象仮想ルータ21のUUIDを有するレコードが存在しない場合である。対象仮想ルータ21が属するアイランド及びAZの識別情報を取得できたと判定された場合(S105でYes)、処理は、S109に遷移する。
一方、対象仮想ルータ21が属するアイランド及びAZの識別情報を取得できなかったと判定した場合(S105でNo)、以下の処理を行う。すなわちリージョンマネージャ31は、情報処理システムに含まれるすべてのアイランドコントローラ33に対して、対象仮想ルータ21のUUIDの存在確認要求を送信する(S106)。すなわち、リージョンマネージャ31は、アイランドをまたいで存在確認要求を送信する。ここで送信される存在確認要求には対象仮想ルータ21のUUIDの情報が含まれる。この存在確認要求を受信したアイランドコントローラ33は、自身が属するアイランドに、対象仮想ルータ21が存在するか否かを確認して、確認の結果を返信する。
そして、リージョンマネージャ31は、各アイランドコントローラ33から、存在確認要求に対する確認の結果を受信する。アイランドコントローラ33から受信する確認の結果には、そのアイランドコントローラ33が属するアイランドに対象仮想ルータ21が存在するか否かを示す情報が含まれる。この確認の結果を参照することにより、リージョンマネージャ31は、対象仮想ルータ21が存在するアイランドに含まれるアイランドコントローラ33を特定する。そして、リージョンマネージャ31は、EMDBを参照して、特定したアイランドコントローラ33が含まれるAZとアイランドを特定する(S107)。これにより、リージョンマネージャ31は、情報処理システムに含まれる複数のアイランド及びAZのうちで、対象仮想ルータ21が存在するアイランド及びAZを特定することができる。
そして、リージョンマネージャ31は、対象仮想ルータ21と、S107で特定したAZ及びアイランドとを対応付けて、RMDBに格納する(S108)。
次に、リージョンマネージャ31は、S104またはS107で特定したAZ及びアイランドに含まれる各エージェント35に対して、VMホスト名の取得要求を送信する(S109)。VMホスト名の取得要求には、対象仮想UUIDの情報が含まれる。VMホスト名取得要求を受信したエージェント35は、自身が動作するVMホストで対象仮想UUIDが動作しているか否かを判定し、判定の結果を、自身が動作するVMホストのホスト名とともにリージョンマネージャ31に返信する。この返信を受けとることで、リージョンマネージャ31は、対象仮想ルータ21が動作するVMホストのホスト名を取得する(S110)。
次に、リージョンマネージャ31は、S104またはS107で特定したAZ及びアイランドに含まれるゲートウェイコントローラ34に対して、ゲートウェイ18及びVMホストのIPアドレスの取得要求を送信する(S111)。ゲートウェイ18及びVMホストのIPアドレスの取得要求には、S104またはS107で特定したAZ及びアイランドの識別情報と、S110で取得したホスト名の情報とが含まれる。この取得要求を受信したゲートウェイコントローラ34は、GCDBを参照して、ゲートウェイ18のIPアドレスとVMホストのIPアドレスとを取得して、リージョンマネージャ31に返信する。この返信を受け取ることで、リージョンマネージャ31は、対象仮想ルータ21が属するアイランドに含まれるゲートウェイ18のIPアドレスと、対象仮想ルータ21が動作するVMホストのIPアドレスの情報とを取得する(S112)。
次に、リージョンマネージャ31は、ゲートウェイコントローラ34に対して、仮想ルータ21の設定処理を行うように指示する(S113)。指示の宛先のゲートウェイコントローラ34は、対象仮想ルータ21が存在するアイランドに属するゲートウェイコントローラ34である。また、仮想ルータ21の設定の指示には、S112で取得したゲートウェイ18のIPアドレス及び対象仮想ルータ21が動作するVMホストのIPアドレスの情報が含まれる。
仮想ルータ21の設定処理においてゲートウェイコントローラ34は、対象仮想ルータ21に対して、対象VMゲスト22がインターネットに接続できるように、動的経路制御プロトコルの設定、及びルーティングの設定などを行う。このとき、ゲートウェイコントローラ34は、仮想ルータ21の設定の指示に含まれるVMホストのIPアドレスを用いて、対象仮想ルータ21が動作するVMホストにログインし、仮想ルータ21の設定処理を行う。具体的には例えばゲートウェイコントローラ34は、Teletype network(telnet)やSecure Shell(ssh)を用いてVMホストに接続して、設定処理を行う。
動的経路制御プロトコルの設定においては、例えば、BGPの設定が行われる。BGPの設定では、仮想ルータ21が経路情報を交換する隣接ルータ(ピア)として、仮想ルータ21の設定の指示に含まれるゲートウェイ18のIPアドレスが設定される。
次に、リージョンマネージャ31は、ゲートウェイコントローラ34に対して、ゲートウェイ18の設定処理を行うように指示する(S114)。指示の宛先のゲートウェイコントローラ34は、対象仮想ルータ21が存在するアイランドに属するゲートウェイコントローラ34である。また、ゲートウェイ18の設定の指示には、S112で取得したゲートウェイ18のIPアドレス及び対象仮想ルータ21が動作するVMホストのIPアドレスの情報が含まれる。
また、仮想ルータ21の設定処理の指示前に、リージョンマネージャ31は、機種情報を参照して、対象仮想ルータ21が存在するアイランドに属するゲートウェイの機種と、その機種に対応する設定内容を取得する。そして、リージョンマネージャは、設定処理の指示に、取得したゲートウェイの機種を示す情報及び機種に対応する設定内容を示す情報を含めて、ゲートウェイコントローラ34に送信する。
ゲートウェイ18の設定処理においてゲートウェイコントローラ34は、ゲートウェイ18に対して、対象VMゲスト22がインターネットに接続できるように、動的経路変換プロトコルの設定を行う。このとき、ゲートウェイコントローラ34は、ゲートウェイ18の設定の指示に含まれるゲートウェイ18のIPアドレスを用いて、ゲートウェイ18に接続して設定処理を行う。また、ゲートウェイコントローラ34は、設定処理の指示に含まれる、ゲートウェイ18の機種を示す情報及び機種に対応する設定内容に基づいて、ゲートウェイ18に対する設定を行う。
動的経路制御プロトコルの設定においては、例えば、BGPの設定が行われる。BGPの設定では、仮想ルータ21が経路情報を交換する隣接ルータ(ピア)として、ゲートウェイ18の設定の指示に含まれるVMホストのIPアドレスが設定される。
ここで、ゲートウェイルータ13、コアL3スイッチ14、及びゲートウェイ18の間では、予め動的経路制御プロトコルの設定が行われている。そのため、S114においてゲートウェイ18の設定処理が完了すると、その設定処理において変更された内容が、自動的にコアL3スイッチ14、及びゲートウェイ18に通知され、各々の設定内容に反映される。
そして、処理は終了する。
次に、エンドポイントマネージャ32のインターネット接続申請処理について説明する。エンドポイントマネージャ32は、インターネット接続申請処理においては、コントローラ情報の取得要求に対する応答処理を行う。この処理では、エンドポイントマネージャ32は、情報処理システムに含まれる全てのコントローラのIPアドレスと、そのコントローラが含まれるAZ及びアイランドの情報を応答する。
図18は、コントローラ情報の取得要求に対するエンドポイントマネージャ32の応答処理の詳細を図解したフローチャートの一例である。図18において、エンドポイントマネージャ32は、リージョンマネージャ31からコントローラ情報の取得要求を受信する(S201)。尚、ここで受信するコントローラ情報の取得要求は、図17のS102において、リージョンマネージャ31から送信されるものである。
次に、エンドポイントマネージャ32は、EMDBを参照し、コントローラの情報を取得する(S202)。コントローラの情報は、EMDBに格納されたすべてのレコードの情報である。
次に、エンドポイントマネージャ32は、S202で取得したコントローラの情報を、リージョンマネージャ31に返信する(S203)。そして、処理は終了する。
次に、アイランドコントローラ33のインターネット接続申請処理について説明する。アイランドコントローラ33は、インターネット接続申請処理においては、仮想ルータ21のUUIDの存在確認要求に対する応答処理を行う。この処理では、アイランドコントローラ33は、自身が属するアイランドに対象仮想ルータ21が含まれるか否かを示す情報を応答する。
図19は、仮想ルータ21のUUIDの存在確認要求に対するアイランドコントローラ33の応答処理の詳細を図解したフローチャートの一例である。図19において、アイランドコントローラ33は、リージョンマネージャ31から、仮想ルータ21のUUIDの存在確認要求を受信する(S301)。仮想ルータ21のUUIDの存在確認要求には、対象仮想ルータ21のUUIDの情報が含まれている。尚、ここで受信する存在確認要求は、図17のS106において、リージョンマネージャ31から送信されるものである。
次に、アイランドコントローラ33はICDBを参照し、自身(S302を実行するアイランドコントローラ33)が属するアイランドに、対象仮想ルータ21が存在するか否かを判定する(S302)。具体的にはアイランドコントローラ33は、ICDBのルータ情報のレコードのうち、データ項目「仮想ルータ」の値が、存在確認要求に含まれる対象仮想ルータ21のUUIDと一致するレコードが存在するか否かを確認する。このようなレコードが存在した場合、アイランドコントローラ33は、自身が属するアイランドに対象仮想ルータ21が存在すると判定する。
次に、アイランドコントローラ33は、自身が属するアイランドに対象仮想ルータ21が存在するか否かを示す情報を、リージョンマネージャ31に返信する(S303)。そして、処理は終了する。
次に、エージェント35のインターネット接続申請処理について説明する。エージェント35は、インターネット接続申請処理においては、VMホスト名の取得要求に対する応答処理を行う。この処理では、エージェント35は、自身が動作するVMホストのホスト名の情報を応答する。
図20は、VMホスト名の取得要求に対するエージェント35の応答処理の詳細を図解したフローチャートの一例である。図20において、エージェント35は、リージョンマネージャ31から、VMホスト名の取得要求を受信する(S401)。VMホスト名の取得要求には、対象仮想ルータのUUIDの情報が含まれている。尚、ここで受信するVMホスト名の取得要求は、図17のS109において、リージョンマネージャ31から送信されるものである。
次に、エージェント35は、自身(S402の処理を実行するエージェント35)が動作するVMホストにおいて、対象仮想ルータ21が動作しているか否かを確認する(S402)。
次に、エージェント35は、自身が動作するVMホスト上に対象仮想ルータ21が動作しているか否かを示す情報とともに、自身が動作するVMホストのホスト名の情報を、リージョンマネージャ31に返信する(S403)。そして、処理は終了する。
次に、ゲートウェイコントローラ34のインターネット接続申請処理について説明する。ゲートウェイコントローラ34は、インターネット接続申請処理においては、ゲートウェイ18及びVMホストのIPアドレスの取得要求に対する応答処理を行う。この処理では、ゲートウェイコントローラ34は、取得要求で示されるAZ及びアイランドに属するゲートウェイ18のIPアドレスと、取得要求で示されるAZ及びアイランドに属し、取得要求で示されるホスト名のホストのIPアドレスを応答する。
図21は、ゲートウェイ18及びVMホストのIPアドレスの取得要求に対するゲートウェイコントローラ34の応答処理の詳細を図解したフローチャートの一例である。図21において、ゲートウェイコントローラ34は、リージョンマネージャ31から、ゲートウェイ18及びVMホストのIPアドレスの取得要求を受信する(S501)。ゲートウェイ18及びVMホストのIPアドレスの取得要求には、AZ及びアイランドの識別情報と、ホスト名を示す情報とが含まれている。尚、ここで受信するゲートウェイ18及びVMホストのIPアドレスの取得要求は、図17のS111において、リージョンマネージャ31から送信されるものである。
次に、ゲートウェイコントローラ34はGCDBを参照して、ゲートウェイ18のIPアドレスとVMホストのIPアドレスとを取得する。具体的にはゲートウェイコントローラ34は、ゲートウェイ情報のレコードのうち、データ項目「AZ」及び「アイランド」の値が、S501で受信した取得要求に含まれるAZ及びアイランドの識別情報とそれぞれ一致するレコードを抽出する。そして、ゲートウェイコントローラ34は、抽出したレコードの「ゲートウェイ」の値を、ゲートウェイ18のIPアドレスとして取得する(S502)。また、ゲートウェイコントローラ34は、VMホスト情報のレコードのうち、「ホストネーム」、「AZ」及び「アイランド」の値が、S501で受信した取得要求に含まれるホスト名、AZ及びアイランドの識別情報とそれぞれ一致するレコードを抽出する。そして、ゲートウェイコントローラ34は、抽出したレコードの「VMホストIP」の値を、VMホストのIPアドレスとして取得する(S503)。
次に、ゲートウェイコントローラ34は、S502及びS503で取得した、ゲートウェイ18及びVMホストのIPアドレスをリージョンマネージャ31に返信する(S504)。そして、処理は終了する。
(グローバルIPの割り当て処理)
グローバルIPの割り当て処理は、VMゲスト22がインターネットに接続するためのネットワーク機器に対する設定処理の一部である。上記説明したインターネット接続申請処理の後に、グローバルIPの割り当て処理が実行されると、VMゲスト22がインターネットに接続可能となる。グローバルIPの割り当て処理では、仮想ルータ21、ゲートウェイ18、コアL3スイッチ14、及びゲートウェイルータ13に対して設定が行われる。
グローバルIPの割り当て処理は、利用者端末11がVMゲストにグローバルIPアドレスの割り当て要求を行った場合に実行される。グローバルIPの割り当て処理では、仮想ルータ21に対して設定が行われる。グローバルIPの割り当て処理の詳細について、図22を参照して説明する。
図22は、リージョンマネージャ31のグローバルIPの割り当て処理の詳細を図解したフローチャートの一例である。図22のフロー開始前の処理として、先ず利用者端末11は、対象のVMゲスト22に対するグローバルIPの割り当て要求を、ポータル19に対して送信する。グローバルIPの割り当て要求を受け付けたポータル19は、情報処理システムに含まれる1以上のリージョンマネージャ31の何れかに対して、グローバルIPの割り当て要求を送信する。ここで送信されるグローバルIPの割り当て要求には、対象VMゲスト22のUUIDが含まれるものとする。
図22において、リージョンマネージャ31は、ポータル19からグローバルIPの割り当て要求を受信する(S601)と、同じAZに属するエンドポイントマネージャ32に対して、コントローラの情報の取得要求を送信する(S602)。コントローラの情報の取得要求を受信したエンドポイントマネージャ32の処理は、図18で説明したものと同様である。
次に、リージョンマネージャ31は、エンドポイントマネージャ32から取得要求に対する返信としてコントローラの情報を受信する(S603)。ここで受信するコントローラの情報には、情報処理システムに含まれる全てのアイランドコントローラ33のIPアドレスと、各コントローラが属するアイランド及びAZの識別情報とが含まれる。
次に、リージョンマネージャ31は、情報処理システムに含まれるすべてのアイランドコントローラ33に対して、対象仮想ルータ情報取得要求を送信する(S604)。ここで送信される対象仮想ルータ情報取得要求には対象VMゲスト22のUUIDの情報が含まれる。この対象仮想ルータ情報取得要求を受信したアイランドコントローラ33は、ICDBのネットワーク情報を参照して、対象VMゲスト22と同じ(仮想)ネットワークに接続している仮想ルータ21のUUIDを取得する。そして、アイランドコントローラ33は、取得した仮想ルータ21のUUIDをリージョンマネージャ31に返信する。この返信を受け取ることで、リージョンマネージャ31は、対象VMゲスト22と同じネットワークに接続している仮想ルータ21のUUIDを取得する(S605)。
次に、リージョンマネージャ31は、ゲートウェイコントローラ34に対して、仮想ルータ21のNetwork Address Translation(NAT)設定処理を行うように指示する(S606)。指示の宛先のゲートウェイコントローラ34は、対象仮想ルータ21が存在するアイランドに属するゲートウェイコントローラ34である。
仮想ルータ21のNAT設定処理においてゲートウェイコントローラ34は、対象仮想ルータ21に対して、対象VMゲスト22がインターネットに接続できるようにNATの設定を行う。このとき、ゲートウェイコントローラ34は、対象仮想ルータ21と同じVMホストで動作するエージェント35に対して、NATの設定を命令する。この命令を受けたエージェント35は、対象仮想ルータ21にログインして、以下のNAT設定を行う。すなわちエージェント35は、VMゲスト22のプライベートIPアドレスとグローバルIPアドレスの対応付けを行う。具体的にはエージェント35は対象仮想ルータ21に対するNATの設定として、送信元の情報をVMゲスト22のプライベートIPアドレスに置き換える設定(snat)を行う。また、エージェント35は対象仮想ルータ21に対するNATの設定として、送信先の情報をグローバルIPアドレスからVMゲスト22のプライベートIPアドレスに置き換える設定(dnat)を行う。
そして、処理は終了する。尚、対象仮想ルータ21に対して行われた設定は、動的経路制御プロトコルの設定が行われているゲートウェイ18、コアL3スイッチ14、及びゲートウェイルータ13に自動的に反映される。
次に、アイランドコントローラ33のグローバルIPの割り当て処理について説明する。アイランドコントローラ33は、グローバルIPの割り当て処理においては、対象仮想ルータ情報取得要求に対する応答処理を行う。この処理では、アイランドコントローラ33は、対象VMゲスト22と同じネットワークに接続している仮想ルータ21のUUIDを示す情報を応答する。
図23は、対象仮想ルータ情報取得要求に対するアイランドコントローラ33の応答処理の詳細を図解したフローチャートの一例である。図23において、アイランドコントローラ33は、リージョンマネージャ31から、対象仮想ルータ情報取得要求を受信する(S701)。対象仮想ルータ情報取得要求には、対象VMゲスト22のUUIDの情報が含まれている。尚、ここで受信する対象仮想ルータ情報取得要求は、図22のS604において、リージョンマネージャ31から送信されるものである。
次に、アイランドコントローラ33は、ネットワーク情報を参照して、対象VMゲスト22と同じ(仮想)ネットワークに接続している仮想ルータ21のUUIDを取得する(S702)。具体的にはアイランドコントローラ33は、先ず、ネットワーク情報のレコードのうち、データ項目「仮想ルータ/VM」の値が、対象VMゲスト22のUUIDと一致するレコードを抽出する。次に、アイランドコントローラ33は、抽出したレコードと「ネットワーク」の値が同じレコードであって、「ポート」の値がルータを示すレコードを選択する。そして、アイランドコントローラ33は選択したレコードの「仮想ルータ/VM」の値を、対象VMゲスト22と同じネットワークに接続している仮想ルータ21のUUIDとして取得する。
次に、アイランドコントローラ33は、対象VMゲスト22と同じ(仮想)ネットワークに接続している仮想ルータ21のUUIDを、リージョンマネージャ31に返信する(S703)。そして、処理は終了する。
(グローバルIPの割り当て解除処理)
グローバルIPの割り当て解除処理は、VMゲスト22のインターネットへの接続を解除するためのネットワーク機器に対する設定処理の一部である。
グローバルIPの割り当て解除処理は、利用者端末11がVMゲスト22にグローバルIPアドレスの割り当て解除要求を行った場合に実行される。グローバルIPの割り当て解除処理では、仮想ルータ21、ゲートウェイ18、コアL3スイッチ14、及びゲートウェイルータ13に対して設定が行われる。
グローバルIPの割り当て解除処理の詳細は、図22で説明したグローバルIPの割り当て処理において、IPの割り当て操作を、IPの割り当て解除操作に置き換えた処理である。具体的には、図22のS606におけるNAT設定処理において、ゲートウェイコントローラ34が行う処理を以下の解除処理に置き換えたものである。すなわち、解除処理においてゲートウェイコントローラ34は、解除対象のVMゲスト22と同じアイランドに属する仮想ルータ21に対して、解除対象のVMゲスト22がインターネットに接続するために設定されていたNATの設定を解除する。
尚、対象仮想ルータ21に対して行われた割り当て解除の設定は、対象仮想ルータ21との間で動的経路制御プロトコルの設定が行われているゲートウェイ18、コアL3スイッチ14、及びゲートウェイルータ13に自動的に反映される。
(インターネット接続解除申請処理)
インターネット接続解除申請処理は、VMゲスト22のインターネットへの接続を解除するためのネットワーク機器に対する設定処理の一部である。
インターネット接続解除申請処理は、利用者端末11がVMゲストにインターネット接続解除申請処理を行った場合に実行される。インターネット接続解除申請処理では、仮想ルータ21、ゲートウェイ18、コアL3スイッチ14、及びゲートウェイルータ13に対して設定が行われる。
インターネット接続解除申請処理の詳細は、図17で説明したインターネット接続申請処理において、対象仮想ルータ21及びゲートウェイ18に対して実施した設定処理を、接続解除処理に置き換えたものである。接続解除処理では、対象VMゲスト22がインターネットに接続できないように設定する処理である。具体的には、図17のS113における仮想ルータ21の設定処理において、ゲートウェイコントローラ34は、対象VMゲスト22がインターネットに接続できるように設定されていた動的経路制御プロトコルの設定、及びルーティングの設定などを解除する。また、図17のS114におけるゲートウェイ18の設定処理において、ゲートウェイコントローラ34は、対象VMゲスト22がインターネットに接続できるように設定されていた動的経路制御プロトコルの設定などを解除する。尚、ゲートウェイ18に対して行われた解除処理は、ゲートウェイ18との間で動的経路制御プロトコルの設定が行われているコアL3スイッチ14、及びゲートウェイルータ13に自動的に反映される。
次に、実施形態に係る物理サーバ15のハードウェア構成の一例を説明する。図24は、実施形態に係る物理サーバ15のハードウェア構成の一例を示す。物理サーバ15は、リージョンマネージャ31、エンドポイントマネージャ32、アイランドコントローラ33、ゲートウェイコントローラ34、及びエージェント35はのうち、一部または所定の組み合わせの機能を提供してもよい。
図24において、物理サーバ15は、コンピュータのプロセッサの一例であるCentral Processing Unit(CPU)91、メモリ92、記憶装置93、読取装置94、及び通信インターフェース95を含む。CPU91、メモリ92、記憶装置93、読取装置94、及び通信インターフェース95はバスを介して接続される。
CPU91は、メモリ92を利用して上述のフローチャートの手順を記述したプログラムを実行することにより、リージョンマネージャ31、及びエンドポイントマネージャ32の機能の一部または全部の機能を提供する。また、CPU91は、メモリ92を利用して上述のフローチャートの手順を記述したプログラムを実行することにより、アイランドコントローラ33、ゲートウェイコントローラ34、及びエージェント35の機能の一部または全部の機能を提供する。
メモリ92は、例えば半導体メモリであり、Random Access Memory(RAM)領域およびRead Only Memory(ROM)領域を含んで構成される。メモリ92は記憶部2の一例であり、RMDB、機種情報、EMDB、ICDB、GCDBの一部または所定の組合せを記憶する。記憶装置93は、例えばハードディスクである。なお、記憶装置93は、フラッシュメモリ等の半導体メモリであってもよい。また、記憶装置93は、外部記録装置であってもよい。記憶装置93は、RMDB、機種情報、EMDB、ICDB、GCDBの一部または所定の組合せを記憶してもよい。
読取装置94は、CPU91の指示に従って着脱可能記憶媒体99にアクセスする。着脱可能記憶媒体99は、たとえば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。尚、読取装置94は物理サーバ15に含まれなくてもよい。
通信インターフェース95は、CPU91の指示に従ってネットワークを介して、他の物理サーバ15、利用者端末11、管理者端末12、他のネットワーク機器と通信する。
実施形態のプログラムは、例えば、下記の形態で物理サーバ15に提供される。
(1)記憶装置93に予めインストールされている。
(2)着脱可能記憶媒体99により提供される。
(3)プログラムサーバ(図示せず)から通信インターフェース95を介して提供される。
さらに、実施形態の物理サーバ15の一部は、ハードウェアで実現してもよい。或いは、実施形態の物理サーバ15は、ソフトウェアおよびハードウェアの組み合わせで実現してもよい。
尚、本実施形態における仮想ルータ及び仮想サーバのUUIDは、仮想ルータ及び仮想サーバの識別情報としてもよい。
尚、本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
1 情報処理システム
2 記憶部
3 第1特定部
4 第2特定部
5 設定部
6 対応情報
7 システム情報
8 設定情報
10 ルートリフレクタ
11 利用者端末
12 管理者端末
13 ゲートウェイルータ
14 コアL3スイッチ
15 物理サーバ
16 L2スイッチ
17 集約L2スイッチ
18 ゲートウェイ
19 ポータル
21 仮想ルータ
22 VMゲスト
31 リージョンマネージャ
32 エンドポイントマネージャ
33 アイランドコントローラ
34 ゲートウェイコントローラ
35 エージェント
91 CPU
92 メモリ
93 記憶装置
94 読取装置
95 通信インターフェース
99 着脱可能記憶媒体

Claims (6)

  1. 第1通信ネットワークを介して接続される複数の第2通信ネットワークの識別情報と、該第2通信ネットワークに存在する仮想デバイスの識別情報と、を対応付けた対応情報を記憶する記憶部と、
    対象の仮想デバイスに対する設定変更の要求を取得した場合、前記対応情報に基づいて、前記対象の仮想デバイスが存在する第2通信ネットワークを特定する第1特定部と、
    特定された該第2通信ネットワークに存在する物理サーバから、前記対象の仮想デバイスが動作する物理サーバを特定する第2特定部と、
    特定された前記物理サーバで動作する前記対象の仮想デバイスに対して、前記設定変更を行う設定部と、
    を備え
    前記記憶部は、さらに、前記第2通信ネットワークに存在する仮想サーバの識別情報と前記仮想サーバと同一の第2通信ネットワークに存在する仮想デバイスの識別情報とを対応付けたシステム情報を記憶し、
    前記第1特定部は、対象の仮想サーバへの接続要求を受信した場合、前記システム情報に基づいて、前記対象の仮想サーバに対応する仮想デバイスの識別情報を取得し、取得した前記識別情報と、前記対応情報とに基づいて、前記対象の仮想サーバに対応する仮想デバイスが存在する第2通信ネットワークを特定し、
    前記設定部は、前記対象の仮想デバイス、及び、前記対象の仮想サーバに対応する仮想デバイスが存在すると特定された第2通信ネットワークと前記第1通信ネットワークを接続するゲートウェイに対して、前記対象の仮想サーバが前記第1通信ネットワークに接続するための経路制御の設定変更を行う
    ことを特徴とする情報処理システム。
  2. 前記記憶部は、さらに、前記複数の第2通信ネットワーク毎のゲートウェイの機種を示す情報と、該機種に応じた設定内容を示す情報とを対応付けた設定情報を記憶し、
    前記設定部は、前記設定情報に基づいて、前記対象の仮想サーバに対応する仮想デバイスが存在すると特定された第2通信ネットワークと他のネットワークを接続するゲートウェイの機種に応じた設定を行う
    ことを特徴とする請求項に記載の情報処理システム。
  3. 前記設定部は、前記対象の仮想デバイス、及び、前記対象の仮想サーバに対応する仮想デバイスが存在すると特定された第2通信ネットワークと他のネットワークを接続するゲートウェイに対して、前記対象の仮想デバイスと、前記対象の仮想サーバに対応する仮想デバイスが存在すると特定された第2通信ネットワークと他のネットワークを接続するゲートウェイとの間で、動的に経路情報をやり取りするためのプロトコルの設定を行う
    ことを特徴とする請求項またはに記載の情報処理システム。
  4. 対象の仮想デバイスに対する設定変更の要求を取得した場合、第1通信ネットワークを介して接続される複数の第2通信ネットワークの識別情報と、該第2通信ネットワークに存在する仮想デバイスの識別情報と、を対応付けた対応情報を記憶する記憶部に記憶された前記対応情報に基づいて、前記対象の仮想デバイスが存在する第2通信ネットワークを特定し、
    特定された該第2通信ネットワークに存在する物理サーバから、前記対象の仮想デバイスが動作する物理サーバを特定し、
    特定された前記物理サーバで動作する前記対象の仮想デバイスに対して、前記設定変更を行い、
    対象の仮想サーバへの接続要求を受信した場合、前記第2通信ネットワークに存在する仮想サーバの識別情報と前記仮想サーバと同一の第2通信ネットワークに存在する仮想デバイスの識別情報とを対応付けたシステム情報をさらに記憶する前記記憶部に記憶された前記システム情報に基づいて、前記対象の仮想サーバに対応する仮想デバイスの識別情報を取得し、取得した前記識別情報と、前記対応情報とに基づいて、前記対象の仮想サーバに対応する仮想デバイスが存在する第2通信ネットワークを特定し、
    前記対象の仮想デバイス、及び、前記対象の仮想サーバに対応する仮想デバイスが存在すると特定された第2通信ネットワークと前記第1通信ネットワークを接続するゲートウェイに対して、前記対象の仮想サーバが前記第1通信ネットワークに接続するための経路制御の設定変更を行
    処理をコンピュータが実行することを特徴とする情報処理方法。
  5. コンピュータに、
    対象の仮想デバイスに対する設定変更の要求を取得した場合、第1通信ネットワークを介して接続される複数の第2通信ネットワークの識別情報と、該第2通信ネットワークに存在する仮想デバイスの識別情報と、を対応付けた対応情報を記憶する記憶部に記憶された前記対応情報に基づいて、前記対象の仮想デバイスが存在する第2通信ネットワークを特定し、
    特定された該第2通信ネットワークに存在する物理サーバから、前記対象の仮想デバイスが動作する物理サーバを特定し、
    特定された前記物理サーバで動作する前記対象の仮想デバイスに対して、前記設定変更を行い、
    対象の仮想サーバへの接続要求を受信した場合、前記第2通信ネットワークに存在する仮想サーバの識別情報と前記仮想サーバと同一の第2通信ネットワークに存在する仮想デバイスの識別情報とを対応付けたシステム情報をさらに記憶する前記記憶部に記憶された前記システム情報に基づいて、前記対象の仮想サーバに対応する仮想デバイスの識別情報を取得し、取得した前記識別情報と、前記対応情報とに基づいて、前記対象の仮想サーバに対応する仮想デバイスが存在する第2通信ネットワークを特定し、
    前記対象の仮想デバイス、及び、前記対象の仮想サーバに対応する仮想デバイスが存在すると特定された第2通信ネットワークと前記第1通信ネットワークを接続するゲートウェイに対して、前記対象の仮想サーバが前記第1通信ネットワークに接続するための経路制御の設定変更を行
    処理を実行させることを特徴とする情報処理プログラム。
  6. 第1通信ネットワークを介して接続される複数の第2通信ネットワークの識別情報と、該第2通信ネットワークに存在する仮想デバイスの識別情報と、を対応付けた対応情報を記憶する記憶部と、
    対象の仮想デバイスに対する設定変更の要求を取得した場合、前記対応情報に基づいて、前記対象の仮想デバイスが存在する第2通信ネットワークを特定する第1特定部と、
    特定された該第2通信ネットワークに存在する物理サーバから、前記対象の仮想デバイスが動作する物理サーバを特定する第2特定部と、
    特定された前記物理サーバで動作する前記対象の仮想デバイスに対して、前記設定変更を行う設定部と、
    を備え
    前記記憶部は、さらに、前記第2通信ネットワークに存在する仮想サーバの識別情報と前記仮想サーバと同一の第2通信ネットワークに存在する仮想デバイスの識別情報とを対応付けたシステム情報を記憶し、
    前記第1特定部は、対象の仮想サーバへの接続要求を受信した場合、前記システム情報に基づいて、前記対象の仮想サーバに対応する仮想デバイスの識別情報を取得し、取得した前記識別情報と、前記対応情報とに基づいて、前記対象の仮想サーバに対応する仮想デバイスが存在する第2通信ネットワークを特定し、
    前記設定部は、前記対象の仮想デバイス、及び、前記対象の仮想サーバに対応する仮想デバイスが存在すると特定された第2通信ネットワークと前記第1通信ネットワークを接続するゲートウェイに対して、前記対象の仮想サーバが前記第1通信ネットワークに接続するための経路制御の設定変更を行う
    ことを特徴とする情報処理装置。
JP2014257646A 2014-12-19 2014-12-19 情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置 Expired - Fee Related JP6467906B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014257646A JP6467906B2 (ja) 2014-12-19 2014-12-19 情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置
US14/967,015 US10164827B2 (en) 2014-12-19 2015-12-11 Information processing system and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014257646A JP6467906B2 (ja) 2014-12-19 2014-12-19 情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2016119554A JP2016119554A (ja) 2016-06-30
JP6467906B2 true JP6467906B2 (ja) 2019-02-13

Family

ID=56130750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014257646A Expired - Fee Related JP6467906B2 (ja) 2014-12-19 2014-12-19 情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置

Country Status (2)

Country Link
US (1) US10164827B2 (ja)
JP (1) JP6467906B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10116367B1 (en) * 2017-06-09 2018-10-30 Sony Corporation Method and system for multiple-hop relayed directional wireless communication
JP2019029946A (ja) * 2017-08-03 2019-02-21 富士通株式会社 通信制御装置、通信制御システム、及び通信制御方法
JP7147455B2 (ja) * 2018-10-17 2022-10-05 住友電気工業株式会社 通信装置及び通信装置の設定方法
US20200314129A1 (en) * 2019-03-29 2020-10-01 Saudi Arabian Oil Company Network route leakage detection

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272643B1 (en) * 2000-09-13 2007-09-18 Fortinet, Inc. System and method for managing and provisioning virtual routers
JP2004048340A (ja) 2002-07-11 2004-02-12 Ntt Me Corp 広域コンピュータ通信ネットワークへのアクセス・接続品質制御システム
US8156207B2 (en) * 2004-10-08 2012-04-10 Hewlett-Packard Development Company, L.P. Method and apparatus for remotely configuring network devices
GB2435362B (en) * 2006-02-20 2008-11-26 Cramer Systems Ltd Method of configuring devices in a telecommunications network
US20090323555A1 (en) * 2008-06-27 2009-12-31 Affinegy, Inc. System and Method for Controlling and Configuring a Router
US8230050B1 (en) 2008-12-10 2012-07-24 Amazon Technologies, Inc. Providing access to configurable private computer networks
JP5476261B2 (ja) * 2010-09-14 2014-04-23 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
US8990824B2 (en) * 2011-04-28 2015-03-24 Dell Products L.P. System and method for automated virtual network configuration
JP5707239B2 (ja) * 2011-06-02 2015-04-22 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
CN103026660B (zh) * 2011-08-01 2015-11-25 华为技术有限公司 网络策略配置方法、管理设备以及网络管理中心设备
US20130034015A1 (en) * 2011-08-05 2013-02-07 International Business Machines Corporation Automated network configuration in a dynamic virtual environment
JP5484427B2 (ja) 2011-10-27 2014-05-07 株式会社日立製作所 ネットワークシステムの管理方法、ネットワークシステム及び管理サーバ
US9270523B2 (en) * 2012-02-28 2016-02-23 International Business Machines Corporation Reconfiguring interrelationships between components of virtual computing networks
EP2853066B1 (en) * 2012-05-23 2017-02-22 Brocade Communications Systems, Inc. Layer-3 overlay gateways
JP6040711B2 (ja) * 2012-10-31 2016-12-07 富士通株式会社 管理サーバ、仮想マシンシステム、プログラム及び接続方法
US9575798B2 (en) * 2013-02-25 2017-02-21 Hitachi, Ltd. Method of managing tenant network configuration in environment where virtual server and non-virtual server coexist
JP6232826B2 (ja) * 2013-08-09 2017-11-22 富士通株式会社 仮想ルータ制御方法、仮想ルータ制御プログラムおよび制御装置
CN105684355A (zh) * 2013-08-29 2016-06-15 惠普发展公司,有限责任合伙企业 自动配置虚拟路由器
US9811435B2 (en) * 2013-09-03 2017-11-07 Cisco Technology, Inc. System for virtual machine risk monitoring
US10348628B2 (en) * 2013-09-12 2019-07-09 Vmware, Inc. Placement of virtual machines in a virtualized computing environment
US9548922B2 (en) * 2013-11-07 2017-01-17 Cisco Technology, Inc. Enabling scalable virtual machine tracking in a data center fabric
US10630557B2 (en) * 2015-10-19 2020-04-21 Nicira, Inc. Virtual network management

Also Published As

Publication number Publication date
JP2016119554A (ja) 2016-06-30
US10164827B2 (en) 2018-12-25
US20160182292A1 (en) 2016-06-23

Similar Documents

Publication Publication Date Title
US11265368B2 (en) Load balancing method, apparatus, and system
CN107078969B (zh) 实现负载均衡的计算机设备、系统和方法
CN110088732B (zh) 一种数据包处理方法、主机和系统
US10887276B1 (en) DNS-based endpoint discovery of resources in cloud edge locations embedded in telecommunications networks
EP3490203B1 (en) Method and system for implementing a vxlan control plane
US11095534B1 (en) API-based endpoint discovery of resources in cloud edge locations embedded in telecommunications networks
TWI736657B (zh) 虛擬互聯網協定位址的切換方法及裝置
CN108347493B (zh) 混合云管理方法、装置和计算设备
US9800496B2 (en) Data center networks
CN111478852B (zh) 受管理网关的路由通告
CN107846358B (zh) 一种数据传输方法、装置及网络系统
JP2019525600A (ja) クライアント/サーバ間のデータチャネルで使用するためのチャネルデータカプセル化のシステムおよび方法
CN105577723B (zh) 虚拟化网络中实现负载分担的方法和装置
CN105519080A (zh) 用于在网络层2对等方之间交换ip分组的方法和装置
WO2015150756A1 (en) Data center networks
JP6467906B2 (ja) 情報処理システム、情報処理方法、情報処理プログラム、及び情報処理装置
US11533290B2 (en) Systems and methods for providing multi-tenant dynamic host configuration protocol services
US11743325B1 (en) Centralized load balancing of resources in cloud edge locations embedded in telecommunications networks
CN112637105B (zh) 切换防火墙的方法、系统、装置及计算机可读存储介质
JP5580766B2 (ja) サーバ装置、パケット伝送システム、パケット伝送方法及びプログラム
US20200274799A1 (en) Multi-vrf and multi-service insertion on edge gateway virtual machines
CN113407306B (zh) 一种资源管理系统、方法、装置、设备及介质
US10931565B2 (en) Multi-VRF and multi-service insertion on edge gateway virtual machines
JP2020114024A (ja) ネットワークを制御する方法
TW201518951A (zh) 用於雲端系統的控制中心部署方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181231

R150 Certificate of patent or registration of utility model

Ref document number: 6467906

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees