JP6496860B2 - 監視システム、監視方法および監視プログラム - Google Patents

監視システム、監視方法および監視プログラム Download PDF

Info

Publication number
JP6496860B2
JP6496860B2 JP2018068949A JP2018068949A JP6496860B2 JP 6496860 B2 JP6496860 B2 JP 6496860B2 JP 2018068949 A JP2018068949 A JP 2018068949A JP 2018068949 A JP2018068949 A JP 2018068949A JP 6496860 B2 JP6496860 B2 JP 6496860B2
Authority
JP
Japan
Prior art keywords
vnf
mac address
monitoring
virtual mac
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018068949A
Other languages
English (en)
Other versions
JP2018166324A (ja
Inventor
寛樹 奥井
寛樹 奥井
直輝 宮田
直輝 宮田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2018068949A priority Critical patent/JP6496860B2/ja
Publication of JP2018166324A publication Critical patent/JP2018166324A/ja
Application granted granted Critical
Publication of JP6496860B2 publication Critical patent/JP6496860B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、監視システム、監視方法および監視プログラムに関する。
従来、専用線などの品質保証型のキャリア伝送ネットワークサービスでは、EtherOAMによる品質測定および監視が実施されている。EtherOAMは、L2レイヤのネットワークおよびサービスを運用・維持管理するために使用される技術標準である。ITU−T勧告では、Y.1731、IEEEでは、802.1agとして標準化がなされている。EtherOAMでは、監視対象のエンドポイント機器をMEP(Maintenance Entity Group End Point)と呼び、標準にて定義されているCCM(Continuity Check Message)フレームを用いた定常監視、LMM(Loss Measurement Message)フレームを用いたロス測定、DMM(Delay Measurement Message)フレームを用いた遅延測定などを、L2レイヤで実施することができる。
近年、ネットワーク技術をソフトウェアで実装してコモディティ化した汎用ハード上で機能実現するNFV(Network Function Virtualization)の機運が上位レイヤを中心に高まっており、伝送ネットワークにおいても今後流れが加速すると想定される。NFVを用いて柔軟なネットワーク設計を低コストに実現できるように、専用ハードで提供されていた機能をソフトウェアで再実装したVNF(Virtual Network Function)製品やWhiteboxといった製品が多く市場に送り出されている。
NFV/VNF化の流れは、ネットワークをより柔軟に設計したいというユーザのニーズ主導で進められており、上位レイヤから徐々にVNF製品がリリースされL3以上では多くの機能のNFV/VNF化が実現されている。しかしながら、L2機能のNFV/VNF化については、IPを用いた制御ができない点、高い性能要件が求められる点などから、未だ発展途上である。
また、現在伝送ネットワーク業界では、統合伝送装置に組み込まれた各光デバイス・モジュールを分離し、それぞれの機能のみを実現したピザボックスタイプの装置を組み合わせることで機能実現するdis−aggregation NWが盛んに検討されている。All−in−oneタイプだった光伝送装置をL2スイッチ、トランスポンダ、光スイッチ、光アンプなどの機能部に分けることで、装置調達と設備設計の柔軟性を向上することが目的である。
dis−aggregation NWでは、分離された機能モジュールを自由に調達・構築することで安価に機能実現できる代わりに、統合伝送装置では標準的に具備されていたEtherOAM機能を別途手配し構築しなければならない。キャリア向けの統合伝送装置であれば、収容可能な対向端末をEtherOAMで監視する機能は具備されていることが多く、装置導入と同時に監視機能が利用できる。dis−aggregationされた機能モジュールを用いて伝送機能を実現する場合、監視専用のアプライアンス機器を別途手配するか、ソフトウェアで実装しVNFを用いてEtherOAM機能を実現するなど、機能追加対応が別途必要となる。
キャリア伝送ネットワークに別途EtherOAMの機能を具備する場合、監視対象が多く性能要件が厳しいため、スケールアウトを考慮した設計にする必要がある。キャリア伝送ネットワークでは収容している全アクセス装置を監視しなければならないことから、監視対象装置数が一般的なL2ネットワークよりも多い。監視対象が増加したスケールアウトが必要な場合、物理装置を増やして手動で構築・設定することも可能だが、運用コストを考慮するとNFV/VNF技術を活用して自動でスケールアウトすることが望ましい。
NFV/VNF技術を活用してEtherOAM機能を実現する場合、VNFの動作・管理基盤としてOpenStackなどのVIM(Virtual Infrastructure Management)技術を採用することが有効である。OpenStack環境でVNFのライフサイクル管理を行う際のリファレンスモデルとして、ETSIのNFV MANO(Management and Orchestration)が広く知られており、VNFのスケールアウト・イン、およびライフサイクル管理については、市中製品を利活用する観点からも前記モデルに従うことが望ましい。
EtherOAMを用いて監視対象装置の監視を行う場合、監視対象装置および監視用VNFがそれぞれ非同期にCCMフレームを送出し、対向からのCCMフレームの到達によって対向との相互接続正常性を確認する。ここで、例えば、ユニキャストモードを使用してCCM定常監視を行う場合には、監視対象装置および監視用VNFに対し各々のフレーム送信先のMACアドレスを設定する必要がある。このため、EtherOAM機能をVNF化する場合には、VNFに動的に割り当てられるMACアドレスを監視対象装置のフレーム送信先として設定する。
特開2012−015607号公報
"JT−Y1731 イーサネット(登録商標)のOAM機能とメカニズム"、[online]、2010年2月24日、情報通信技術委員会、[2017年3月16日検索]、インターネット(http://www.ttc.or.jp/jp/document_list/pdf/j/STD/JT-Y1731v1.pdf) "802.1ag-Connectivity Fault Management"、[online]、[2017年3月16日検索]、インターネット(http://www.ieee802.org/1/pages/802.1ag.html)
上述したように、従来のEtherOAMの手法では、VNFに動的に割り当てられるMACアドレスを監視対象装置のフレーム送信先として設定するので、簡易に監視対象装置の監視を行うことができなかったという課題があった。
例えば、OpenStackを用いて監視用VNFインスタンスを生成した際に、当該VNFのMACアドレスにはOpenStackでプールされているMACアドレス帯から任意の値が自動的にアサインされる。このため、VNF生成前に事前にアクセス装置にCCM送信先MACアドレスを指定しておくことは不可能であり、VNF生成後に自動生成されたMACアドレスをフレーム送信先として設定する必要がある。また、複数VNFインスタンスを利用する場合各VNFが異なるMACアドレスを持つため、スケールアウトなどにより監視対象装置の監視を行うVNFが切り替わるたびに監視対象装置のフレーム送信先を変える必要がある。これらのオペレーションコストがかかり、簡易に監視処理を行うことができなかった。
なお、動的に設定されるMACアドレスではなく静的なアドレスを使用するために、一般的には、あらかじめ決められた静的なMACアドレスを各VNFにおいて共通的に使用する手法が用いられる。この方法は、動的なMACアドレスを追跡するオペレーションコストを削減することはできるが、全VNFにフレームが到達し負荷分散できない課題、および監視対象装置および監視VNFの通信経路上にMAC学習を行うL2スイッチがある場合、送信元MACアドレスが同一のフレームが複数経路から到達することで正しくMAC学習ができない課題、などが生じる。
上述した課題を解決し、目的を達成するために、本発明の複数のVNFを動作させる情報処理装置を有する監視システムであって、前記情報処理装置は、各VNFが管理する監視対象装置ごとにそれぞれ設定された自VNFの仮想MACアドレスを記憶する記憶部と、前記各VNFが前記監視対象装置から送信されたフレームを受信した場合に、該フレームの送信先MACアドレスと前記仮想MACアドレスとが一致するVNFについては、前記フレームに含まれる情報を基に前記監視対象装置の通信を監視させるように制御する監視制御部と、前記VNFが前記監視対象装置にフレームを送信する際には、前記記憶部から送信先の監視対象装置に対応するVNFの仮想MACアドレスを取得し、該取得した仮想MACアドレスを送信元MACアドレスに設定するように制御する設定制御部とを備えたことを特徴とする。
また、本発明の監視方法は、複数のVNFを動作させる情報処理装置によって実行される監視方法であって、前記情報処理装置は、各VNFが管理する監視対象装置ごとにそれぞれ設定された自VNFの仮想MACアドレスを記憶する記憶部を有し、前記各VNFが前記監視対象装置から送信されたフレームを受信した場合に、該フレームの送信先MACアドレスと前記仮想MACアドレスとが一致するVNFについては、前記フレームに含まれる情報を基に前記監視対象装置の通信を監視させるように制御する監視制御工程と、前記VNFが前記監視対象装置にフレームを送信する際には、前記記憶部から送信先の監視対象装置に対応するVNFの仮想MACアドレスを取得し、該取得した仮想MACアドレスを送信元MACアドレスに設定するように制御する設定制御工程とを含んだことを特徴とする。
本発明によれば、オペレーションコストを低減して簡易に監視処理を行うことができるという効果を奏する。
図1は、第1の実施形態に係る監視システムの全体構成を示す概略図である。 図2は、第1の実施形態に係る情報処理装置の構成例を示すブロック図である。 図3は、仮想MAC管理テーブル記憶部が記憶するテーブルの一例を示す図である。 図4は、仮想MACアドレスの事前設定処理の一例を説明する図である。 図5は、EtherOAMフレームの受信処理の一例を説明する図である。 図6は、EtherOAMフレームの送信処理の一例を説明する図である。 図7は、同一物理ホスト上でのスケールアウト実施時の処理の一例を説明する図である。 図8は、別物理ホストへのスケールアウト実施時の処理の一例を説明する図である。 図9は、監視対象装置ごとに設定された仮想MACアドレスを用いてフレームの送受信を行う処理の概要を説明する図である。 図10は、第1の実施形態に係る監視システムにおける事前設定処理の流れの一例を示すシーケンス図である。 図11は、第1の実施形態に係るVNFにおける受信処理の流れの一例を示すフローチャートである。 図12は、第1の実施形態に係るVNFにおける送信処理の流れの一例を示すフローチャートである。 図13は、従来方式の課題を説明する図である。 図14は、従来方式の課題を説明する図である。 図15は、監視プログラムを実行するコンピュータを示す図である。
以下に、本願に係る監視システム、監視方法、情報処理装置および監視プログラムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態により本願に係る監視システム、監視方法、情報処理装置および監視プログラムが限定されるものではない。
[第1の実施形態]
以下の実施の形態では、第1の実施形態に係る監視システム1の構成、情報処理装置100の構成、監視システム1における処理の流れを順に説明し、最後に第1の実施形態による効果を説明する。
[監視システムの構成]
図1は、第1の実施形態に係る監視システムの構成の一例を示す図である。第1の実施形態に係る監視システム1は、複数のVNF10A〜10C、EtherOAMコントローラ20、SDN(Software-Defined Networking)コントローラ30、VNFM(Virtual Network Function Manager)40、VIM(Virtualized Infrastructure Manager)50、複数のアクセス装置60A、60Bを有する。
また、各VNF10A〜10Cは、L2伝送ネットワーク70およびL2スイッチ80を介して、監視対象のアクセス装置60A、60Bと接続されている。なお、図1に示す構成は一例にすぎず、具体的な構成や各装置の数は特に限定されない。また、複数のVNF10A〜10C、複数のアクセス装置60A、60Bについて、特に区別なく説明する場合には、VNF10、アクセス装置60と記載する。
VNF10A〜10Cは、L2伝送ネットワーク70に接続され、L2伝送ネットワーク70およびL2スイッチ80を介してアクセス装置60との間でEtherOAMを送受信することで、監視を実現する。監視システム1では、EtherOAMの送信先MACアドレスとして対向のMACアドレスを指定して伝送するため、アクセス装置60と各アクセス装置を監視するVNF10はそれぞれL2レイヤで透過的に接続されている必要がある。ここで、図1の例を上げて説明すると、例えば、アクセス装置60Aは、アクセス装置60Aを監視するVNF10Aと透過的に接続されており、アクセス装置60Bは、アクセス装置60Bを監視するVNF10Bと透過的に接続されている。アクセス装置60Aとアクセス装置60Bの間は透過的に接続される必要はない。例えば、L2スイッチ80のVNF10と接続するポートをトランクポートにし複数VLAN収容可能にすることで、アクセス装置60間は別L2セグメントに分離しつつ、アクセス装置60と各アクセス装置を監視するVNF10は透過的に接続する。
VNF10A〜10Cは、OpenStackに代表されるVIM50上に仮想的に構築される。また、VNF10A〜10Cのインスタンス生成・削除・スケールアウト・インなどのライフサイクル管理は、VNFM40によって制御される。VNF10A〜10CにおけるEtherOAM関連設定情報の管理は、EtherOAMコントローラ20によって実施される。なお、ここでEtherOAM関連設定情報とは、例えば、監視対象のアクセス装置60A、60BのMEG ID、MEP ID、MACアドレス、VLANなどである。また、VNF10A〜10Cおよびアクセス装置60A、60Bの両者に整合性の取れたプロビジョニングを実施する必要があり、上位のSDNコントローラ30によって実施される。
ここで、図1では、EtherOAMコントローラ20、SDNコントローラ30、VNFM40、VIM50の各機能は、同一の物理マシンで実現してもよいし、別々の物理マシンで実現してもよい。以下の説明では、EtherOAMコントローラ20、SDNコントローラ30、VNFM40、VIM50が同一の物理マシンである情報処理装置100で実現しているものとして説明する。
[情報処理装置の構成]
次に、図2を用いて、情報処理装置100の構成を説明する。図2は、第1の実施形態に係る情報処理装置の構成例を示すブロック図である。図2に示すように、この情報処理装置100は、通信処理部11、制御部12および記憶部13を有する。以下に情報処理装置100が有する各部の処理を説明する。
通信処理部11は、各種情報に関する通信を制御する。例えば、通信処理部11は、伝送ネットワーク70とL2スイッチ80を介してアクセス装置60との間でEtherOAMフレームの送受信を行う。
記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、仮想MAC管理テーブル記憶部13aを有する。例えば、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置などである。
仮想MAC管理テーブル記憶部13aは、各VNF10が管理する監視対象のアクセス装置60ごとにそれぞれ設定されたVNF10の仮想MACアドレスと、アクセス装置60のMACアドレス・VLAN IDを記憶する。例えば、仮想MAC管理テーブル記憶部13aは、図3に例示するように、「MEG ID」と「MEP ID」に対応付けて、監視対象のアクセス装置60ごとにそれぞれ設定されたVNF10の仮想MACアドレスである「仮想MAC」を記憶する。また、アクセス装置60の構成情報として、「監視対象MAC」および「VLAN ID」を記憶する。図3では「VLAN ID」が一つ使用する場合を示しているが、「VLAN ID」は多段に付与してもよい。ただし、前提条件として、「監視対象MAC」と0以上の「VLAN ID」の組み合わせで一意性の制約を満たし、同様に「仮想MAC」と0以上の「VLAN ID」の組み合わせで一意性の制約を満たす。
以降の記述では、記述を簡易化するために、「仮想MAC」だけで一意性の制約を満たしている場合を例とするが、上述の通り「仮想MAC」だけで一意性の制約を満たすことは要しない。「仮想MAC」と0以上の「VLAN ID」の組み合わせで一意性の制約を満たしていればよい。
図3の例を挙げて説明すると、例えば、仮想MAC管理テーブル記憶部13aは、VNF10Aが管理する管理対象のアクセス装置60Aに対応する情報として、MEG ID「MEG10」と、MEP ID「100」と、仮想MAC「XX:XX:XX:XX:XX:X1」と、アクセス装置60Aの構成情報(監視対象MAC「YY:YY:YY:YY:YY:Y1」およびVLAN ID「10」)とを対応付けて記憶し、VNF10Bが管理する管理対象のアクセス装置60Bに対応する情報として、MEG ID「MEG20」と、MEP ID「200」と、仮想MAC「XX:XX:XX:XX:XX:X2」と、アクセス装置60Bの構成情報(監視対象MAC「YY:YY:YY:YY:YY:Y2」およびVLAN ID「20」)とを対応付けて記憶する。
図3に例示する仮想MAC管理テーブルについて、EtherOAMコントローラ20は、仮想MAC管理テーブルに含まれる全てのレコードを保持する。各VNF10は、仮想MAC管理テーブルのうち、各自が管理する管理対象のアクセス装置60に対応するレコードをそれぞれ保持する。例えば、VNF10Aは、VNF10Aが管理する管理対象のアクセス装置60Aに対応する情報として、MEG ID「MEG10」と、MEP ID「100」と、仮想MAC「XX:XX:XX:XX:XX:X1」と、アクセス装置60Aの構成情報(監視対象MAC「YY:YY:YY:YY:YY:Y1」およびVLAN ID「10」)とが対応付けられたレコードを仮想MAC管理テーブルとして保持する。
制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、事前設定部12a、判定制御部12b、監視制御部12c、設定制御部12d、決定部12e、通知部12fおよび更新部12gを有する。ここで、制御部12は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路やASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路である。
また、各部のうち、事前設定部12aがSDNコントローラ30が有する機能であり、判定制御部12b、監視制御部12cおよび設定制御部12dがVNF10が有する機能であり、決定部12e、通知部12fおよび更新部12gがEtherOAMコントローラ20が有する機能であるものとする。
事前設定部12aは、仮想MACアドレスの事前設定処理として、監視対象のアクセス装置60に対応するVNF10の仮想MACアドレスを払い出し、該監視対象のアクセス装置60に対して該仮想MACアドレスをEtherOAMフレームの送信先MACアドレスとして設定するとともに、払い出された仮想MACアドレスを仮想MAC管理テーブル記憶部13aに設定する。
ここで、図4を用いて、仮想MACアドレスの事前設定処理の一例を説明する。図4は、仮想MACアドレスの事前設定処理の一例を説明する図である。なお、以下の説明では、VNF10と監視対象のアクセス装置60とが一対一の関係である場合を例に説明するが、当然これに限定されるものではなく、例えば、VNF10が一つに対して、複数のアクセス装置60を監視対象としてもよい。
図4に示すように、SDNコントローラ30は、監視対象のアクセス装置60A、60Bに対してEtherOAM送信先MACアドレスとして任意の仮想MACアドレスを払い出し、該仮想MACアドレスをMEG ID、MEP ID、VLAN IDと合わせてアクセス装置60A、60Bに設定する。なお、仮想MACアドレスを払い出す際には、前述の一意性の制約を満たす必要がある。
図4の例を挙げて説明すると、例えば、SDNコントローラ30は、監視対象のアクセス装置60Aに対してEtherOAM送信先MACアドレスとして、仮想MAC「XX:XX:XX:XX:XX:X1」を設定するとともに、MEG ID「MEG10」と、MEP ID「100」と、VLAN ID「10」を設定する。また、SDNコントローラ30は、監視対象のアクセス装置60Bに対してEtherOAM送信先MACアドレスとして、仮想MAC「XX:XX:XX:XX:XX:X2」を設定するとともに、MEG ID「MEG20」と、MEP ID「200」と、VLAN ID「20」を設定する。
また、SDNコントローラ30は、アクセス装置60の有するMACアドレスを取得し、EtherOAMコントローラ20に対してアクセス装置60の構成情報(MEG ID、MEP ID、MACアドレス、VLAN ID)とともに、払い出した仮想MACアドレスを設定する。EtherOAMコントローラ20は、払い出された仮想MACアドレス、アクセス装置のMACアドレス、VLAN IDを、「MEG ID」、「MEP ID」を複合主キーとする仮想MAC管理テーブルに格納する。図4の例を挙げて説明すると、例えば、EtherOAMコントローラ20は、MEG ID「MEG10」と、MEP ID「100」と、仮想MAC「XX:XX:XX:XX:XX:X1」と、構成情報(監視対象MAC「YY:YY:YY:YY:YY:Y1」およびVLAN ID「10」)とが対応付けられたレコードと、MEG ID「MEG20」と、MEP ID「200」と、仮想MAC「XX:XX:XX:XX:XX:X2」と、構成情報(監視対象MAC「YY:YY:YY:YY:YY:Y2」およびVLAN ID「20」)とが対応付けられたレコードを記憶する。
そして、EtherOAMコントローラ20は、登録されたアクセス装置60A、60Bの監視をどのVNF10が担当するかを決定し、仮想MAC管理テーブルの該当レコードをVNF10に通知する。そして、VNF10は、EtherOAMコントローラ20から通知されたレコードを基に、指定されたアクセス装置60の監視を行う。図4の例を挙げて説明すると、例えば、EtherOAMコントローラ20は、MEG ID「MEG10」と、MEP ID「100」と、仮想MAC「XX:XX:XX:XX:XX:X1」とが対応付けられたレコードをVNF10Aに通知し、VMEG ID「MEG20」と、MEP ID「200」と、仮想MAC「XX:XX:XX:XX:XX:X2」とが対応付けられたレコードをVNF10Bに通知する。
判定制御部12bは、各VNF10が監視対象のアクセス装置60から送信されたEtherOAMフレームを受信した場合に、該EtherOAMフレームの送信先MACアドレスが自VNF10の仮想MACアドレスのいずれかと一致するか各VNF10にそれぞれ判定させ、送信先MACアドレスと仮想MACアドレスとが一致しないVNF10については、EtherOAMフレームを破棄させるように制御する。
監視制御部12cは、送信先MACアドレスと仮想MACアドレスとが一致するVNF10については、EtherOAMフレームに含まれる情報を基に監視対象のアクセス装置60の通信を監視させるように制御する。具体的には、監視制御部12cは、送信先MACアドレスと仮想MACアドレスとが一致するVNF10については、EtherOAMフレームから情報を取得させ、監視対象のアクセス装置60のステータスを更新させるように制御する。
ここで、図5を用いて、EtherOAMフレームの受信処理の一例を説明する。図5は、EtherOAMフレームの受信処理の一例を説明する図である。図5に示すように、アクセス装置60Aは、仮想MACアドレス「XX:XX:XX:XX:XX:X1」を送信先として、EtherOAMフレームを送信する。VNF10A〜10Cでは、自身のMACアドレスと異なるEtherOAMフレームを取得するために、インタフェースをプロミスキャスモードに設定しておく。これにより、同一物理ホスト内の全てのVNF10A〜10Cが、EtherOAMフレームを受信する。
各VNF10A〜10Cが受信したEtherOAMフレームは、ソケットを通じてアプリケーション内に引き込まれる。各VNF10A〜10CのEtherOAMアプリケーションでは、送信先MACアドレスをキーとして仮想MAC管理テーブルを検索する。そして、EtherOAMアプリケーションは、検索の結果、レコードが存在しない場合、つまり、自VNF10にとって監視対象からのEtherOAMフレームでない場合には、EtherOAMフレームを破棄する。
また、EtherOAMアプリケーションは、検索の結果、レコードが存在する場合、つまり、自VNF10にとって監視対象からのEtherOAMフレームである場合には、EtherOAMフレームに含まれる情報を基に監視対象のアクセス装置60に対する監視処理として、アクセス装置60のステータス更新を実施する。
図5の例では、VNF10Aの仮想MAC管理テーブルには、MEG ID「MEG10」と、MEP ID「100」と、仮想MAC「XX:XX:XX:XX:XX:X1」とが対応付けられたレコードが記憶されている。VNF10Bの仮想MAC管理テーブルには、MEG ID「MEG20」と、MEP ID「200」と、仮想MAC「XX:XX:XX:XX:XX:X2」とが対応付けられたレコードが記憶されている。このため、VNF10Aは、送信先MACアドレス「XX:XX:XX:XX:XX:X1」と一致する仮想MAC「XX:XX:XX:XX:XX:X1」のレコードが存在するので、EtherOAMフレームを受信して監視処理を行う。また、VNF10BおよびVNF10Cは、送信先MACアドレス「XX:XX:XX:XX:XX:X1」と一致するレコードが存在しないので、EtherOAMフレームを破棄する。
設定制御部12dは、VNF10が監視対象のアクセス装置60にEtherOAMフレームを送信する際には、仮想MAC管理テーブル記憶部13aから送信先のアクセス装置60に対応するVNF10の仮想MACアドレスを取得し、該取得した仮想MACアドレスを送信元MACアドレスに設定するように制御する。
ここで、図6を用いて、EtherOAMフレームの送信処理の一例を説明する。図6は、EtherOAMフレームの送信処理の一例を説明する図である。図6に示すように、VNF10Aは、仮想MAC管理テーブルより監視対象のレコードを順次取得し、仮想MACアドレス「XX:XX:XX:XX:XX:X1」を送信元、アクセス装置60AのMACアドレス「YY:YY:YY:YY:YY:Y1」を送信先として、EtherOAMフレームを送信する。
この際、EtherOAMフレームを送信したVNF10Aを除く他のVNF10B、10Cは、インタフェースがプロミスキャスモードに設定されているため、当該EtherOAMフレームを受信する。EtherOAMアプリケーションでは、仮想MAC管理テーブルに合致しないEtherOAMフレームは破棄されるため、本フレームがステータス変更には影響しない。
決定部12eは、情報処理装置100に新たなVNF10が生成された場合に、すでに動作しているVNF10が管理する監視対象のアクセス装置60のうち、新たなVNF10に監視させるアクセス装置60を決定する。つまり、決定部12eは、VNF10がスケールアウトしVNFインスタンスを増やした場合、稼働中のVNF10から新規VNF10に委譲する監視対象を決定する。
また、決定部12eは、情報処理装置100とは異なる別の情報処理装置に新たなVNF10が生成された場合に、すでに動作しているVNF10が管理する監視対象のアクセス装置60のうち、新たなVNF10に監視させるアクセス装置60を決定する。つまり、決定部12eは、別物理ホストにスケールアウトする場合も、稼働中のVNF10から別物理ホストの新規VNF10に委譲する監視対象を決定する。
通知部12fは、決定部12eによって決定された新たなVNF10に監視させる監視対象のアクセス装置60に対応する仮想MACアドレスを、新たなVNF10の仮想MACアドレスとして登録するように別のVNF10に通知する。なお、通知部12fは、異なる物理ホスト上で生成された場合だけでなく、新たなVNFが同一物理ホスト上で生成された場合であっても、新たなVNF10に監視させる監視対象のアクセス装置60に対応する仮想MACアドレスを、新たなVNF10の仮想MACアドレスとして登録するように別のVNF10に通知する。
更新部12gは、新たなVNF10に監視させる監視対象のアクセス装置60に対応する仮想MACアドレスを、通知部12fによって通知された仮想MACアドレスに変更するように仮想MAC管理テーブル記憶部13aを更新する。
ここで、図7および図8を用いて、スケールアウト実施時の処理の一例を説明する。図7は、同一物理ホスト上でのスケールアウト実施時の処理の一例を説明する図である。図8は、別物理ホストへのスケールアウト実施時の処理の一例を説明する図である。図7に例示するように、同一物理ホスト上でEtherOAM VNFをスケールアウトし、新たにVNF10Dを増やした場合、EtherOAMコントローラ20は、稼働中のVNF10Aから新規VNF10Dに委譲する監視対象を決定する。ここでは、EtherOAMコントローラ20は、稼働中のVNF10Aから新規VNF10Dに委譲する監視対象として、アクセス装置60Aを決定したものとする。
この際、EtherOAMコントローラ20からの通知により、委譲元のVNF10Aの仮想MAC管理テーブルからは対象のアクセス装置60Aのレコードは破棄され、新規VNF10Dの仮想MAC管理テーブルにアクセス装置60Aのレコードが追加される。ここで、アクセス装置60Aのレコードとは、図7に例示されるように、MEG ID「MEG10」と、MEP ID「100」と、仮想MAC「XX:XX:XX:XX:XX:X1」とが対応付けられたレコードである。このように、委譲により監視を行うVNFインスタンスが変更されるが、この場合でも送受信フレームのMACアドレスは変化せず、監視に影響を及ぼさない。
このため、スケールアウト時だけでなく、スケールインや障害発生時など、VNF10間で監視対象の委譲を行うケースにおいて、監視処理に影響を与えることなく容易に実施することが可能となる。ただし、VNF10に障害が発生した場合には、EtherOAMコントローラ20にて障害検知し、フェールオーバを行う必要がある。
なお、スケールアウト実施時の委譲する監視対象の決定や仮想MAC管理テーブルの更新をEtherOAMコントローラ20が制御する場合を例に説明するが、これに限定されるものではなく、例えば、VNF10が委譲する監視対象を決定してもよいし、VNF10間で通信を行うことで仮想MAC管理テーブルの更新を実施するようにしてもよい。
続いて、図8を用いて、別物理ホストへのスケールアウト実施時の処理の一例を説明する。図8に示すように、別物理ホストにスケールアウトする場合も、図7の場合と同様に、仮想MAC管理テーブルの更新を実施する。
例えば、EtherOAMコントローラ20は、稼働中のVNF10Bから新規VNF10Eに委譲する監視対象のアクセス装置60Bを決定すると、監視対象のアクセス装置60Bに対応する仮想MACアドレス「XX:XX:XX:XX:XX:X2」を、新規VNF10Eの仮想MACアドレスとして変更させるように別の物理ホストに通知する。そして、スケールアウト先のVNF10EがEtherOAMフレームを送出することで、経路上にあるL2スイッチ80AのMAC学習テーブルが学習される。これにより、移動先の物理ホストにのみフレームが到達するようになり、処理の負荷分散を実現することが可能である。
このように、第1の実施形態に係る監視システム1では、監視対象ごとに仮想MACアドレスを用意し、VMインスタンス生成時に動的に割り当てられたMACアドレスではなく、監視対象装置用の仮想MACアドレスを用いて、VNF10とアクセス装置60との間でフレームの送受信を行う。各VNF10は、仮想MAC管理テーブルを持ち、対向装置ごとに別のMACアドレスを使用する。
ここで、図9を用いて、監視対象装置ごとに設定された仮想MACアドレスを用いてフレームの送受信を行う処理の概要について説明する。図9は、監視対象装置ごとに設定された仮想MACアドレスを用いてフレームの送受信を行う処理の概要を説明する図である。例えば、図9の例では、VNF10Bは、監視対象ごとの仮想MACアドレスとして、「XX:XX:XX:XX:XX:10」、「XX:XX:XX:XX:XX:11」・・・「XX:XX:XX:XX:XX:XX」が規定された仮想MAC管理テーブルを有している。例えば、第1の実施形態に係る監視システム1では、1つのVNF10で監視するアクセス装置60が1000台ある場合には、1000個の対向装置ごとの仮想MACアドレスを使用することとなる。
また、スケールアウトやフェールオーバにより監視元VNFが変更になった際は、VNF10は、仮想MAC管理テーブルのレコードを更新し、移動先のVNF10にて同仮想MACアドレスを使用してフレームの送受信を行う。例えば、図9の例では、別物理ホストのVIM50Aに新しくVNF50E〜50Gが生成され、アクセス装置60の監視をVNF10BからVNF10Eに変更する場合には、VNF10Bの仮想MAC管理テーブルからはアクセス装置60のレコードが破棄され、新規VNF10Eの仮想MAC管理テーブルにアクセス装置60のレコードが追加される。ここで、アクセス装置60のレコードとは、図9に例示されるように、MEG ID「MEG10」と、MEP ID「100」と、仮想MAC「XX:XX:XX:XX:XX:10」とが対応付けられたレコードである。
[監視システムの処理手順]
次に、図10を用いて、第1の実施形態に係る監視システム1による事前設定処理の手順の例を説明する。図10は、第1の実施形態に係る監視システムにおける事前設定処理の流れの一例を示すシーケンス図である。
図10に示すように、SDNコントローラ30は、監視対象のアクセス装置60に対してEtherOAM送信先MACアドレスとして任意の仮想MACアドレスを払い出し(ステップS101)、該仮想MACアドレスをMEG ID、MEP ID、VLAN IDと合わせてアクセス装置60に通知する(ステップS102)。なお、仮想MACアドレスを払い出す際には、同一L2セグメント内で重複がないようにする必要がある。そして、アクセス装置60は、仮想MACアドレスを受信すると、該受信した仮想MACアドレスをEtherOAM送信先MACアドレスとして設定する(ステップS103)。
その後、SDNコントローラ30は、アクセス装置60の有するMACアドレスを取得する(ステップS104)。そして、SDNコントローラ30は、EtherOAMコントローラ20に対してアクセス装置60の構成情報(MEG ID、MEP ID、MACアドレス、VLAN ID)とともに、払い出した仮想MACアドレスを通知する(ステップS105)。そして、EtherOAMコントローラ20は、払い出された仮想MACアドレスを、アクセス装置60の構成情報を複合キーとして仮想MAC管理テーブルに格納する(ステップS106)。そして、EtherOAMコントローラ20は、登録されたアクセス装置60の監視を担当する担当VNFをVNF10A〜10Cのなかから決定する(ステップS107)。ここでは、例えば、アクセス装置60の監視をVNF10Aが担当すると決定したものとする。
この場合には、EtherOAMコントローラ20は、監視対象のアクセス装置60に対応する仮想MACアドレスをVNF10Aに通知する(ステップS108)。そして、VNF10Aは、EtherOAMコントローラ20から通知された仮想MACアドレスを仮想MAC管理テーブルに設定する(ステップS109)。
次に、図11および図12を用いて、第1の実施形態に係るVNFによる送受信処理の手順の例を説明する。図11は、第1の実施形態に係るVNFにおける受信処理の流れの一例を示すフローチャートである。図12は、第1の実施形態に係るVNFにおける送信処理の流れの一例を示すフローチャートである。
まず、図11を用いて、VNF10における受信処理の流れを説明する。図11に例示するように、VNF10は、フレームを受信すると(ステップS201肯定)、送信先MACアドレスをキーとして仮想MAC管理テーブルを検索する(ステップS202)。
そして、VNF10は、検索の結果、レコードが存在する場合(ステップS203肯定)、つまり、自VNFにとって監視対象からのフレームである場合には、EtherOAMフレームに含まれる情報を基に監視対象のアクセス装置60に対する監視処理を実施する(ステップS204)。
また、VNF10は、検索の結果、仮想MAC管理テーブルにレコードが存在しない場合(ステップS203否定)、つまり、自VNFにとって監視対象からのフレームでない場合には、EtherOAMフレームを破棄する(ステップS205)。
次に、図12を用いて、VNF10における送信処理の流れを説明する。図12に例示するように、VNF10は、アクセス装置60に対してEtherOAMフレームを送信する際には、仮想MAC管理テーブルより監視対象のアクセス装置60のレコードを取得する(ステップS301)。
そして、VNF10は、取得したレコードを参照し、仮想MACアドレスを送信元、アクセス装置60のMACアドレスを送信先としてEtherOAMフレームに設定し(ステップS302)、EtherOAMフレームを送信する(ステップS303)。
[第1の実施形態の効果]
第1の実施形態に係る監視システム1における情報処理装置100は、各VNF10が管理するアクセス装置60ごとにそれぞれ設定されたVNF10の仮想MACアドレスを記憶する仮想MAC管理テーブル記憶部13aを有する。そして、情報処理装置100は、各VNF10がアクセス装置60から送信されたフレームを受信した場合に、該フレームの送信先MACアドレスが自VNF10の仮想MACアドレスと一致するか各VNF10にそれぞれ判定させ、送信先MACアドレスと仮想MACアドレスとが一致しないVNF10については、フレームを破棄させるように制御する。また、情報処理装置100は、送信先MACアドレスと仮想MACアドレスとが一致するVNF10については、フレームに含まれる情報を基にアクセス装置60の通信を監視させるように制御する。また、情報処理装置100は、VNF10がアクセス装置60にフレームを送信する際には、仮想MAC管理テーブル記憶部13aから送信先のアクセス装置60に対応するVNF10の仮想MACアドレスを取得し、該取得した仮想MACアドレスを送信元MACアドレスに設定するように制御する。
このように、第1の実施形態に係る監視システム1では、監視対象のアクセス装置60ごとに仮想MACアドレスを事前に用意し、それを保持する仮想MAC管理テーブルを使用するので、VNF10に動的に割り当てられるMACアドレスを用いることなく、オペレーションコストを低減して簡易に監視処理を行うことが可能である。
また、第1の実施形態に係る監視システム1では、監視元VNF10が移動した場合にも仮想MACアドレスを引き継ぐため、移動先のVNFのMACアドレスを追跡する必要がなくなる。一方、VNFに動的に割り当てられたMACアドレスする従来のやり方では、移動先のVNFのMACアドレスを追跡する必要がある。
例えば、図13に例示するように、従来方式では、監視元VNFがVNF110BからVNF110Dに変更した場合に、アクセス装置600に対して、EtherOAMの送信先MACアドレスがVNF110BのMACアドレス(A)からVNF110DのMACアドレス(B)に変更したことを通知する必要がある。なお、ここでMACアドレス(A)とは、VNF110B生成時に動的に割り当てられたVNF110BのMACアドレスであり、MACアドレス(B)とは、VNF110D生成時に動的に割り当てられたVNF110DのMACアドレスである。
また、第1の実施形態に係る監視システム1では、VNF10ごとに異なるユニキャストアドレスを使用するため、必要なVIM物理ホストにのみフレームが到達し、VIM物理ホスト間での負荷分散が可能となる。さらに、第1の実施形態に係る監視システム1では、監視対象ごとに異なるユニキャストアドレスを使用することで、同一仮想MACアドレスを維持したまま物理ホストをまたいでも経路上のL2スイッチで適切にMAC学習が実施されるようになり、物理ホストをまたいだ移動が可能となる。
つまり、例えば、仮にマルチキャストアドレスを使用した場合には、MAC学習の対象ではなくVIMの全物理ホストに到達する。このため、NIC I/O負荷や仮想ブリッジでのL2フォワーディングなどのカーネルドメイン処理の負荷がVIMを構成する全ての物理ホストで発生し、処理負荷を分散することができない。これに対して、第1の実施形態に係る監視システム1では、VNF10ごとに異なるユニキャストアドレスを使用するため、必要なVIM物理ホストにのみフレームが到達し、VIM物理ホスト間での負荷分散が可能となる。
また、例えば、仮にユニキャストアドレスを複数VIM物理ホストをまたぐ共通仮想MACアドレスとして使用した場合、複数のVIM物理ホストから同一MACアドレスを送信元とするEtherOAMが到達するため、経路上のL2スイッチで適切にMAC学習することができない。これに対して、第1の実施形態に係る監視システム1では、監視対象ごとに異なるユニキャストアドレスを使用するため、同一仮想MACアドレスを維持したまま物理ホストをまたいでも経路上のL2スイッチで適切にMAC学習が実施されるようになり、物理ホストをまたいだ移動が可能となる。
また、第1の実施形態に係る監視システム1では、CCMヘッダ内のMEG IDやMEP IDを用いた監視対象の判定を行う代わりに、仮想MAC管理テーブルを用いて送信先MACアドレスをもとに監視対象か否かを判断する。これにより、Etherフレームのデコードだけで監視対象判定を実施可能となり、ユーザドメイン処理負荷を低減できる。
ここで、CCMヘッダ内のMEG IDやMEP IDを用いた対象判定について、図14を用いて説明する。図14に示すように、VNFは、受信したEtherOAMフレームが監視対象であるか否かを判断するために、ヘッダ内のMEG IDやMEP IDを抽出し、MEG IDやMEP IDを用いて、送信元解決を行っていた。これに対して、第1の実施形態に係る監視システム1では、VNF10は、CCMヘッダからMEG IDやMEP IDを抽出することなく、Etherヘッダの送信先MACアドレスをもとに仮想MAC管理テーブルを用いて監視対象か否かを判断することができるので、負荷を低減することができる。
図14に例示する処理Aは、Etherフレームが到達する全VNFに共通的に発生する処理であり、B処理は監視を担当するVNFのみ発生する処理である。B処理については、VNF単位で負荷分散されるため、高い負荷分散効果が期待できる。A処理については、同一物理ホスト上の全てのVNFで発生するためVIMを構成する物理ホスト単位でしか負荷分散できず、その効果はB処理に比べて低い。また、一般に、ユーザドメインで実施される処理はカーネルやハイパーバイザにて処理最適化がされているカーネルドメインの処理に比べて処理性能が低い。このため、負荷分散効果が低いA処理のユーザドメイン処理を最小化することで、効果的に負荷を低減することができる。
なお、前述の図6で説明したように、EtherOAMフレームを送信したVNF10Aを他のVNF10B、10CがEtherOAMフレームを受信するので、受信回数が増加し、NICの負荷増加が懸念されるが、A処理のユーザドメイン処理の負荷が軽減されているため、結果的に全体の負荷を低減することができる。
また、第1の実施形態に係る監視システム1では、OpenStackなどの標準的なVIMおよびVNFM製品の機能のみを用いて、VNFのスケールイン・アウトを実現することが可能となり、機能追加が不要となる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施の形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
また、上記実施形態において説明した情報処理装置が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、実施形態に係る情報処理装置100が実行する処理をコンピュータが実行可能な言語で記述した監視プログラムを作成することもできる。この場合、コンピュータが監視プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかる監視プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録された監視プログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
図15は、監視プログラムを実行するコンピュータを示す図である。図15に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有し、これらの各部はバス1080によって接続される。
メモリ1010は、図15に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、図15に例示するように、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、図15に例示するように、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、図15に例示するように、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、図15に例示するように、例えばディスプレイ1130に接続される。
ここで、図15に例示するように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記の監視プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各種処理手順を実行する。
なお、監視プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、監視プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
上記の実施形態やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。
1 監視システム
10、10A〜10G VNF
11 通信処理部
12 制御部
12a 事前設定部
12b 判定制御部
12c 監視制御部
12d 設定制御部
12e 決定部
12f 通知部
12g 更新部
13 記憶部
13a 仮想MAC管理テーブル記憶部
20 EtherOAMコントローラ
30 SDNコントローラ
40 VNFM
50 VIM
60、60A、60B アクセス装置
70 L2伝送ネットワーク
80、80A L2スイッチ
100 情報処理装置

Claims (3)

  1. 複数のVNFを動作させる情報処理装置を有する監視システムであって、
    前記情報処理装置は、
    各VNFが管理する監視対象装置ごとにそれぞれ設定された自VNFの仮想MACアドレスを記憶する記憶部と、
    前記各VNFが前記監視対象装置から送信されたフレームを受信した場合に、該フレームの送信先MACアドレスと前記仮想MACアドレスとが一致するVNFについては、前記フレームに含まれる情報を基に前記監視対象装置の通信を監視させるように制御する監視制御部と、
    前記VNFが前記監視対象装置にフレームを送信する際には、前記記憶部から送信先の監視対象装置に対応するVNFの仮想MACアドレスを取得し、該取得した仮想MACアドレスを送信元MACアドレスに設定するように制御する設定制御部と
    を備えたことを特徴とする監視システム。
  2. 複数のVNFを動作させる情報処理装置によって実行される監視方法であって、
    前記情報処理装置は、各VNFが管理する監視対象装置ごとにそれぞれ設定された自VNFの仮想MACアドレスを記憶する記憶部を有し、
    前記各VNFが前記監視対象装置から送信されたフレームを受信した場合に、該フレームの送信先MACアドレスと前記仮想MACアドレスとが一致するVNFについては、前記フレームに含まれる情報を基に前記監視対象装置の通信を監視させるように制御する監視制御工程と、
    前記VNFが前記監視対象装置にフレームを送信する際には、前記記憶部から送信先の監視対象装置に対応するVNFの仮想MACアドレスを取得し、該取得した仮想MACアドレスを送信元MACアドレスに設定するように制御する設定制御工程と
    を含んだことを特徴とする監視方法。
  3. コンピュータを請求項1に記載の情報処理装置として機能させるための監視プログラム。
JP2018068949A 2018-03-30 2018-03-30 監視システム、監視方法および監視プログラム Active JP6496860B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018068949A JP6496860B2 (ja) 2018-03-30 2018-03-30 監視システム、監視方法および監視プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018068949A JP6496860B2 (ja) 2018-03-30 2018-03-30 監視システム、監視方法および監視プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017063742A Division JP6317833B1 (ja) 2017-03-28 2017-03-28 監視システム、監視方法、情報処理装置および監視プログラム

Publications (2)

Publication Number Publication Date
JP2018166324A JP2018166324A (ja) 2018-10-25
JP6496860B2 true JP6496860B2 (ja) 2019-04-10

Family

ID=63923034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018068949A Active JP6496860B2 (ja) 2018-03-30 2018-03-30 監視システム、監視方法および監視プログラム

Country Status (1)

Country Link
JP (1) JP6496860B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012080263A (ja) * 2010-09-30 2012-04-19 Ntt Communications Kk サーバ装置、ネットワークシステム、及びプログラム
JP5782641B2 (ja) * 2012-08-31 2015-09-24 株式会社日立製作所 計算機システム及びパケット転送方法
US9992271B2 (en) * 2014-12-01 2018-06-05 Telefonaktiebolaget Lm Ericsson (Publ) ENF selection for NFVI
JP6388073B2 (ja) * 2015-03-13 2018-09-12 日本電気株式会社 通信装置とシステムと方法並びに割り当て装置とプログラム

Also Published As

Publication number Publication date
JP2018166324A (ja) 2018-10-25

Similar Documents

Publication Publication Date Title
US11477097B2 (en) Hierarchichal sharding of flows from sensors to collectors
CN111355604B (zh) 在软件定义网络上的用户定制和自动化操作的系统和方法
US7941539B2 (en) Method and system for creating a virtual router in a blade chassis to maintain connectivity
US20180270127A1 (en) Interactive hierarchical network chord diagram for application dependency mapping
US8954962B2 (en) Automatically reconfiguring physical switches to be in synchronization with changes made to associated virtual system
US7962587B2 (en) Method and system for enforcing resource constraints for virtual machines across migration
JP5958164B2 (ja) 制御装置、方法及びプログラム、並びにシステム及び情報処理方法
WO2020001442A1 (zh) 一种数据处理方法及相关设备
US20090150527A1 (en) Method and system for reconfiguring a virtual network path
CN105453492A (zh) 具有第三层分布式路由器功能的交换机集群
TW201740287A (zh) 伺服器系統及其電腦實現之方法
JP5757325B2 (ja) 仮想デスクトップシステム、ネットワーク処理装置、管理方法、及び管理プログラム
US9491043B2 (en) Communication path switching device, communication path switching method and communication path switching program
Han et al. ONVisor: Towards a scalable and flexible SDN‐based network virtualization platform on ONOS
EP4042642A1 (en) Dynamic discovery of service nodes in a network
JP5904285B2 (ja) 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム
JP6496860B2 (ja) 監視システム、監視方法および監視プログラム
JP6317833B1 (ja) 監視システム、監視方法、情報処理装置および監視プログラム
WO2016173196A1 (zh) 地址映射关系的学习方法及装置
CN110417573A (zh) 一种数据传送的方法及系统
JP7268741B2 (ja) 通信システム、通信方法及び通信プログラム
JP5063726B2 (ja) 仮想ノード装置のコンフィグ制御方法
US8615600B2 (en) Communication between a host operating system and a guest operating system
CA3064541C (en) Virtual network monitoring system, virtual network monitoring apparatus, virtual network monitoring method, and non-transitory computer-readable recording medium
US11588713B2 (en) Virtual network monitoring system, virtual network monitoring apparatus, virtual network monitoring method, and non-transitory computer-readable recording medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190311

R150 Certificate of patent or registration of utility model

Ref document number: 6496860

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250