JP6557097B2 - 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム - Google Patents

仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム Download PDF

Info

Publication number
JP6557097B2
JP6557097B2 JP2015171878A JP2015171878A JP6557097B2 JP 6557097 B2 JP6557097 B2 JP 6557097B2 JP 2015171878 A JP2015171878 A JP 2015171878A JP 2015171878 A JP2015171878 A JP 2015171878A JP 6557097 B2 JP6557097 B2 JP 6557097B2
Authority
JP
Japan
Prior art keywords
virtual
virtual network
connection configuration
node
environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015171878A
Other languages
English (en)
Other versions
JP2017050672A (ja
Inventor
賢法 佐藤
賢法 佐藤
雅寛 坂本
雅寛 坂本
倫明 宮崎
倫明 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2015171878A priority Critical patent/JP6557097B2/ja
Priority to PCT/JP2016/003968 priority patent/WO2017038089A1/ja
Priority to US15/751,919 priority patent/US20180241629A1/en
Priority to EP16841123.9A priority patent/EP3346652B1/en
Publication of JP2017050672A publication Critical patent/JP2017050672A/ja
Application granted granted Critical
Publication of JP6557097B2 publication Critical patent/JP6557097B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0712Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/301Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3048Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the topology of the computing system or computing system component explicitly influences the monitoring activity, e.g. serial, hierarchical systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects

Description

本発明は、仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、そのためのプログラムに関する。
特許文献1は、仮想化システムにおける論理構成と物理構成との対応を容易に可視化することが可能な技術について開示している。
特許文献2は、仮想サーバ等の仮想リソースが利用する物理リソースの関係を漏れなくツリー構造で表現し、物理リソースを共有する仮想リソースの情報を自動的に集計する技術を開示している。
国際公開第2013/153567号 特開2012−099048号公報
ネットワークの仮想化においては、ノードとネットワークとの間の接続構成が仮想化されソフトウェアで隠蔽されている。したがって、保守者(インフラ管理者)にとって、仮想ノードと仮想ネットワークとの間の接続構成に基づいて仮想ネットワークを監視することは容易でない。
例えば、ネットワーク内で通信異常が発生しても、OVS(Open VirtualSwitch)やブリッジ等、仮想ネットワークを構成するソフトウェアで障害が検出された場合、物理インフラでの障害の検出や被疑箇所の特定が困難となる可能性がある。
特許文献1に記載された仮想システムは、仮想マシンと仮想ネットワークとの接続関係を可視、その他によって表現しているが、仮想マシンと仮想ネットワークとの間の接続構成を表現していない。
特許文献2に記載された仮想化技術は、ツリー構造によって、仮想リソースと物理リソースの関係を示すことができるが、仮想ノードと仮想ネットワークとの間の接続構成を示すことはできない。
このため、本発明の目的は、上述した課題である、仮想ノードと仮想ネットワークとの間の接続構成に基づく仮想ネットワークの監視が容易でない、という問題を解決することにある。
本発明の仮想ネットワーク監視システムは、仮想ネットワークの制御信号を転送する制御プレーン、及び、前記仮想ネットワークのパケットを転送するデータプレーンを含む、仮想ネットワーク監視システムであって、物理環境における仮想ノードと前記仮想ネットワークとの間の接続構成を取得するエージェント手段と、仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を取得する仮想ネットワーク管理手段と、前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、前記データプレーン上で前記仮想ネットワークを監視する仮想ネットワーク監視手段と、を包含する。
本発明の仮想ネットワーク監視方法は、物理環境における仮想ノードと仮想ネットワークとの間の接続構成を取得し、仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を取得し、前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、前記データプレーン上で前記仮想ネットワークを監視する。
本発明のコンピュータプログラムは、物理環境における仮想ノードと前記仮想ネットワークとの間の接続構成を取得する処理と、仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を取得する処理と、前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、前記データプレーン上で前記仮想ネットワークを監視する処理と、をコンピュータに実行させる。
本発明によれば、仮想ノードと仮想ネットワークとの間の接続構成に基づく仮想ネットワークの監視を容易にする、という効果を奏する。
図1は、仮想ネットワーク監視システムの構成の一例を示すブロック図である。 図2は、仮想ネットワーク監視システムにおいて、仮想ノードと仮想ネットワークの接続情報を可視化する動作の一例を示す図である。 図3は、仮想ネットワーク監視システムにおける、仮想ネットワークの導通監視の動作の一例を示す図である。 図4は、仮想ノードと仮想ネットワークの接続情報の一例を示す図である。 図5は、導通監視の対象区間の一例を示す図である。 図6は、仮想ネットワーク監視システムの動作の一例を示すシーケンス図である。 図7は、障害発生時の仮想ネットワーク監視システムの動作の一例を示すシーケンス図である。 図8は、第二の実施形態に係る、仮想ネットワーク監視システムの構成の一例を示すブロック図である。
<第一の実施形態>
本発明の第一の実施の形態について、図面を参照して詳細に説明する。
図1は、仮想ネットワーク監視システム10の構成の一例を示すブロック図である。
仮想ネットワーク監視システム10は、物理サーバ20A、20B、仮想ネットワーク管理部30(以下、OpenStack(登録商標)30とも記載)、制御プレーン40、データプレーン50、仮想ネットワーク監視部60、及び、可視化部70(以下、GUI(Graphical User Interface)70とも記載)を含む。なお、図1では、2台の物理サーバ、すなわち、物理サーバ20A、20Bの構成について示しているが、物理サーバ20の数量は、2以上の任意の数量であってもよい。
物理サーバ20A、20Bは、仮想ノード21A、21B、及び、エージェント部22A、22B(以下、Agent22A、22Bとも記載)を含む。物理サーバ20A、20Bは、例えば、少なくとも1つのプロセッサとメモリを含むコンピュータ装置で構成される。
なお、以下の説明では、各構成要素が、物理サーバ20A、または、物理サーバ20Bのいずれに含まれるか限定されない場合、例えば、仮想ノード21のようにアルファベット「A」「B」を省略して記述するものとする。同様の記述は、仮想ノード21A、21Bとエージェント部22A、22Bと仮想ネットワーク51A、51B、51Cを含む図1の構成要素に適用される。
仮想ノード21A、21Bは、物理サーバ20A、20Bの上に構築された仮想サーバである。
エージェント部22A、22Bは、物理サーバ20A、20Bの物理環境における仮想ノード21A、21Bと仮想ネットワーク51A、51B、51C(もしくは、データプレーン50)との間の接続構成を取得する。エージェント部22は、論理回路等のハードウェアで構成される。また、エージェント部22は、コンピュータである物理サーバ20のプロセッサが、図示されないメモリ上のプログラムを実行することで実現されても良い。
VNIC(仮想ネットワーク・インタフェース・カード:Virtual Network Interface Card)23A、23Bは、それぞれ1つ以上の仮想的なネットワーク・インタフェース・カードである。なお、図1には、VNIC23Aが3個、VNIC23Bが2個の場合の例を示したが、各々の数量は、これらに限定されるものではなく任意の数量であってもよい。仮想ノード21A、21Bは、VNIC23A、23Bを介してデータの入出力を行う。
仮想ノード21Aは、仮想ネットワーク51A、51Bを構成するVXLAN(Virtual eXtensive Local Area Network)24、及び、仮想ネットワーク51Cを構成するFLAT(Flat)25Aに接続する。
VXLAN24は、VNIC23Aを起点に、2つのInternal Bridge26、2つのVTEP(VXLAN Tunnel End Point)27、External Bridge28A1、及び、物理NIC(Network Interface Card)29A1を介して仮想ネットワーク51Aまたは仮想ネットワーク51Bに接続される。VXLAN24は、例えば、レイヤー3(L3)のネットワーク上にレイヤー2(L2)のネットワークを構築できるトンネリングプロトコルを用いて構成される。
Internal Bridge26は、VNIC23AとVTEP27を接続する、仮想環境の内部ブリッジである。
VTEP27は、VXLAN24において、物理サーバ20単位で設けられる、トンネル終端ポイントである。
External Bridge28A1は、VTEP27を物理NIC29A1に接続する仮想環境の外部(物理環境)のブリッジである。なお、External Bridge28A1は、図1の構成では、2つのVXLAN24の経路を結合し物理NIC29A1に接続する。
物理NIC29A1は、物理サーバ20Aと外部を接続する、物理的なネットワーク・インタフェース・カードである。
FLAT25Aは、VNIC23Aを起点に、External Bridge28A2を経て、物理NIC29A2を介して仮想ネットワーク51Cに接続される。FLAT25Aの場合、External Bridge28A2は、直接、VNIC23Aを物理NIC29A2に接続する。FLAT25Aは、例えば、グローバルIPアドレスで直接通信できるプラットフォームで構成される。
仮想ノード21Bは、仮想ネットワーク51Cを構成するFLAT25B、及び、PASS THROUGH80に接続する。
FLAT25Bは、VNIC23Bを起点に、External Bridge28Bを経て、物理NIC29B1を介して仮想ネットワーク51Cに接続される。
External Bridge28Bは、VNIC23Bを物理NIC29B1に接続する仮想環境の外部(物理環境)のブリッジである。
PASS THROUGH80は、VNIC23Bを起点に、直接、物理NIC29B2に接続される。PASS THROUGH80は、例えば、直接、物理環境を仮想環境に接続する手法である、パススルー(PASS THROUGH)で構成される。
物理NIC29B2は、物理サーバ20Bと外部を接続する、物理的なネットワーク・インタフェース・カードである。
なお、図1で、実線は、物理環境のデータの経路を示し、点線は、仮想環境でのデータの経路を示す。
仮想ネットワーク管理部30は、仮想環境における仮想ノード21A、21Bと仮想ネットワーク51A、51B、51Cとの間の接続構成を取得する。仮想ネットワーク管理部30は、例えば、OpenStack30で構成される。以下、仮想ネットワーク管理部30は、OpenStack30とも記載する。OpenStack30は、クラウドコンピューティングの基盤を構築するための
ソフトウェアであり、IaaS(Infrastructure as a Service)サービスの展開に必要な一通りの機能を提供する。OpenStack30は、各機能がモジュール化されており、必要なモジュールだけを組み合わせて用いることができる。OpenStack30を構成するモジュールには、仮想化基盤の構築や制御を行うOpenStack−Compute(Nova)31や、ネットワークの仮想化や管理を行うOpenStack−Controller(Neutron)32、等がある。仮想ネットワーク管理部30は、仮想ネットワーク監視システム10のプロセッサが、図示されないメモリ上のプログラムを実行することで実現される。
制御プレーン40は、仮想ネットワーク51の制御信号を転送する。
データプレーン50は、仮想ネットワーク51のパケットを転送する。データプレーン50には、例えば、仮想ネットワーク(VXLAN)51A、仮想ネットワーク(VXLAN)51B、及び、仮想ネットワーク(FLAT)51Cが、構成される。
仮想ネットワーク監視部60は、データプレーン50と接続し、エージェント部22から物理サーバ20の物理環境における仮想ノード21と仮想ネットワーク51との間の接続構成を取得する。また、仮想ネットワーク監視部60は、OpenStack30のイベントをフックして、仮想環境における仮想ノード21と仮想ネットワーク51との間の接続構成を取得する。そして、仮想ネットワーク監視部60は、取得した各々の接続構成(図4)を基に、データプレーン50上で仮想ネットワーク51を監視する。仮想ネットワーク監視部60は、論理回路等のハードウェアで構成される。また、仮想ネットワーク監視部60は、仮想ネットワーク監視システム10のプロセッサが、図示されないメモリ上のプログラムを実行することで実現されても良い。
可視化部(GUI)70は、仮想ネットワーク監視部60が取得した上記の接続情報をAPI(Application Programming Interface)として提供し、可視化する。可視化部(GUI)70は、例えば、ディスプレイで構成される。可視化部70は、保守者端末700の機能の一部であってもよい。
なお、本実施形態の仮想ネットワーク監視システム10は、例えば、VXLAN24のように、トンネリングプロトコルを用いたオーバレイの仮想ネットワークを対象とする。トンネリングプロトコルとは、例えば、インターネットなどの公衆回線網上に仮想的にトンネルを生成し、そこを通じてPPP(Point to Point Protocol)接続を確立することにより、VPN(Virtual Private Network)を構築するためのプロトコルである。オーバレイとは、コンピュータネットワークの下層のトポロジーとは関係なく構築された上層のネットワークであり、オーバレイ・ネットワークとも呼ぶ。
また、本実施形態の仮想ネットワーク監視システム10は、仮想化されたネットワークの保守のために、pingやSNMPTrap(Simple Network Management Protocol Trap)等の機能によって実現されるスイッチおよびスイッチ間の障害を監視する機能を有する。さらに仮想ネットワーク監視システム10は、その機能に加えて、仮想ネットワーク51を構成するアプリケーション層で障害の監視を行う。
図2は、仮想ネットワーク監視システム10において、仮想ノード21と仮想ネットワーク51の接続情報を可視化する動作の一例を示す図である。
図2に示すように、図1に示した仮想ネットワーク監視システム10の構成において、仮想ネットワーク監視システム10は、以下の1)〜6)の動作を行う。
1)仮想ネットワーク監視システム10は、各物理サーバ20にエージェント部22を搭載する。
2)仮想ネットワーク監視システム10は、物理インフラ内に仮想ネットワーク監視部60を配置する。
3)エージェント部22は、例えば、物理サーバ20が保有するハードウェア接続に関する情報を基に、物理サーバ20の物理環境における仮想ノード21と仮想ネットワーク51との間の接続構成を取得する。
4)仮想ネットワーク監視部60は、OpenStack30のイベントをフックし、例えば、OpenStack30が行うイベントの情報を基に、仮想環境における仮想ノード21と仮想ネットワーク51との間の接続構成を取得する。
5)仮想ネットワーク監視部60は、3)4)の情報を基に、仮想ノード21と仮想ネットワーク51との間の接続情報(後述する図4)を作成する。
6)可視化部70は、5)の情報を基に、ネットワーク構成を可視化する。
図3は、仮想ネットワーク監視システム10における、仮想ネットワーク51の導通監視の動作の一例を示す図である。
なお、仮想ネットワーク監視システム10の構成は、図1および図2と同一であるものとする。
図3に示すように、図1に示した仮想ネットワーク監視システム10の構成において、仮想ネットワーク監視システム10は、以下の1)〜6)の動作を行う。
1)エージェント部22は、物理サーバ20の物理環境における仮想ノード21と仮想ネットワーク51との間の接続構成を監視する。
2)仮想ネットワーク監視部60は、エージェント部22から最新の接続構成を取得する。
3)仮想ネットワーク監視部60は、2)の情報(図4)を基に、導通監視の対象区間(図5)を設定し、複数の仮想ノード21の間、例えば、仮想ノード21Aと仮想ノード21Bの間(図3において点線で囲った経路)の導通監視を行う。
4)仮想ネットワーク監視部60は、障害の発生等により、接続構成または導通状態の変化を検出した時に、仮想ノード21と仮想ネットワーク50間の接続情報(図4)を更新する。なお、障害の箇所は、図3に示すように、例えば、仮想ネットワーク(VXLAN)51A、または、仮想ネットワーク(FLAT)51Cであるとする。
5)仮想ネットワーク監視部60は、接続情報の更新を保守者へ通知するために、可視化部70に接続情報を出力する。
6)可視化部70は、5)の情報を基に、仮想ネットワーク51の障害箇所を可視化する。
図3では、仮想ネットワーク51のデータプレーン50上に仮想ネットワーク監視部60を挿入し、仮想ネットワーク監視部60を起点に仮想ノード21間の導通(図5参照)を監視することが特徴である。
図4は、仮想ノード21と仮想ネットワーク50の接続情報の一例を示す図である。
仮想ネットワーク監視部60は、Agent22およびOpenStack30から取得した情報を基に、図4に示す接続情報を作成する。
図4の上段は、Agent22から取得した、物理サーバ20の物理環境における仮想ノード21と仮想ネットワーク51との間の接続構成を示す。情報提供元のAgent22は、VXLAN24、FLAT25、PASS THROUGH80の各々の場合の接続構成を提供する。
また、図4の下段は、OpenStack30から取得した、仮想環境における仮想ノード21と仮想ネットワーク51との間の接続構成を示す。情報提供元のOpenStack30は、VXLAN24、FLAT25の各々の場合の接続構成を提供する。
図5は、導通監視の対象区間の一例を示す図である。
仮想ネットワーク監視部60は、図4に示した情報を基に、図5に示す、導通監視の対象区間を設定する。
例えば、図5の上段は、接続構成がVXLAN24の場合の導通監視の対象区間を示す。この場合の対象区間は、一方のVTEP27−仮想ネットワーク監視部60−他のVTEP27間である。すなわち、図4において、VXLAN24は、一方のVTEP27を起点とする接続構成を示している。このため、仮想ネットワーク監視部60は、一方のVTEP27を起点として、仮想ネットワーク監視部60を経て、接続先となる他のVTEP27に至るまでの区間を導通監視の対象区間として設定する。
また、例えば、図5の下段は、接続構成がFLAT25、または、PASS THROUGH80の場合の導通監視の対象区間を示す。この場合の対象区間は、一方のVNIC23−仮想ネットワーク監視部60−他のVNIC23間である。
図6は、仮想ネットワーク監視システム10の動作の一例を示すシーケンス図である。
まず、保守者端末700(保守者端末700を以降、保守者という)は、OpenStack30の初期設定を行う(ステップS1)。そして、OpenStack−Compute31は、OpenStack30で使用するExternal Bridge28を設定する(ステップS2)。
次に、保守者は、仮想ネットワーク51に関する情報を作成する(ステップS3)。そして、OpenStack−Controller32は、その情報を基に仮想ネットワーク51を生成する(ステップS4)。また、仮想ネットワーク監視部60は、生成された仮想ネットワーク51に関する情報を保存する(ステップS5)。
さらに、保守者は、仮想ノード21に関する情報を作成する(ステップS6)。そして、OpenStack−Controller32は、その情報を基に仮想ポート(仮想ノード21)を生成する(ステップS7)。また、仮想ネットワーク監視部60は、仮想ノード21に関する情報を保存する(ステップS8)。
保守者は、仮想ノード21と仮想ネットワーク51との間の接続構成を参照する(ステップS9)。このために、GUI(可視化部)70は、仮想ノード21と仮想ネットワーク51の接続情報を読み出す(ステップS10)。これを受け、仮想ネットワーク監視部60は、仮想ノード21と仮想ネットワーク51の接続情報を取得する(ステップS11)。そして、GUI(可視化部)70は、仮想ノード21と仮想ネットワーク51の接続情報を可視化する(ステップS12)。
これにより、保守者は、GUI(可視化部)70の表示に基づいて、仮想ノード21、仮想ネットワーク51の設定の妥当性を確認する(ステップS13)ことができる。
ところで、エージェント部22は、随時、所定の時間(XX秒)毎に、接続構成の要素の状態監視を行うため(ステップS14)、OpenStack−Compute31から、VNIC23、VTEP27、External Bridge28、及び、物理NIC29の情報を読み出す(ステップS15)。そして、エージェント部22は、VNIC23、VTEP27、External Bridge28、及び、物理NIC29の情報を更新する(ステップS16)。
また、仮想ネットワーク監視部60は、随時、所定の時間(YY秒)毎に、物理サーバ20内の接続情報を取得するために(ステップS17)、エージェント部22から、VNIC23、VTEP27、External Bridge28、及び、物理NIC29の情報を読み出す(ステップS18)。そして、仮想ネットワーク監視部60は、読み出された情報に応じて、仮想ノード21と仮想ネットワーク51の接続情報を更新する(ステップS19)。
図7は、障害発生時の仮想ネットワーク監視システム10の動作の一例を示すシーケンス図である。
まず、仮想ネットワーク監視部60は、エージェント部22で保持している接続構成の情報を取得する(ステップT1)。このため、エージェント部22は、接続構成の状態を読み出す(ステップT2)。
次に、仮想ネットワーク監視部60は、仮想ノード21の間の導通を監視する(ステップT3)。そして、仮想ネットワーク監視部60は、監視結果に基づいて仮想ノード21と仮想ネットワーク51の間の接続情報を更新する(ステップT4)。なお、仮想ネットワーク監視部60は、ステップT3、ステップT4において、適宜、情報の更新を行う。
ここで、保守者が、仮想ネットワーク51の通信の異常通知を受信する(ステップT5)場合を想定する。保守者は、GUI(可視化部)70において、仮想ノード21と仮想ネットワーク51の接続情報を参照する(ステップT6)。このため、GUI(可視化部)70は、仮想ノード21と仮想ネットワーク51の接続情報を読み出す(ステップT7)。これを受け、仮想ネットワーク監視部60は、仮想ノード21と仮想ネットワーク51の接続情報を取得する(ステップT8)。そして、GUI(可視化部)70は、仮想ネットワーク51の障害箇所を可視化する(ステップT9)。
最後に、保守者は、被疑装置の故障診断、装置交換等の対応を実施する(ステップT10)。
本実施形態に係る仮想ネットワーク監視システム10は、以下に記載するような効果を奏する。
仮想ノード21と仮想ネットワーク51との間の接続構成に基づく仮想ネットワーク51の監視を容易にする。
その理由は、物理環境における仮想ノード21と仮想ネットワーク51との間の接続構成、及び、仮想環境における仮想ノード21と仮想ネットワーク51との間の接続構成を基に、データプレーン50上で仮想ネットワーク51を監視するからである。
<第二の実施形態>
次に、本発明の第二の実施の形態について図面を参照して詳細に説明する。
図8は、第二の実施形態に係る、仮想ネットワーク監視システム90の構成の一例を示すブロック図である。
仮想ネットワーク監視システム90は、仮想ネットワーク92の制御信号を転送する制御プレーン93、及び、仮想ネットワーク92のパケットを転送するデータプレーン94を含む。
仮想ネットワーク監視システム90は、エージェント部95、仮想ネットワーク管理部96、及び、仮想ネットワーク監視部97を包含する
エージェント部95は、物理環境における仮想ノード91と仮想ネットワーク92との間の接続構成を取得する。
仮想ネットワーク管理部96は、仮想環境における仮想ノード91と仮想ネットワーク92との間の接続構成を取得する。
仮想ネットワーク監視部97は、物理環境における仮想ノード91と仮想ネットワーク92との間の接続構成、及び、仮想環境における仮想ノード91と仮想ネットワーク92との間の接続構成を基に、データプレーン94上で仮想ネットワークを監視する。
本実施形態に係る仮想ネットワーク監視システム90は、以下に記載するような効果を奏する。
仮想ノード91と仮想ネットワーク92との間の接続構成に基づく仮想ネットワーク92の監視を容易にする。
その理由は、物理環境における仮想ノード91と仮想ネットワーク92との間の接続構成、及び、仮想環境における仮想ノード91と仮想ネットワーク92との間の接続構成を基に、データプレーン94上で仮想ネットワーク92を監視するからである。
以上、図面を参照して本発明の実施形態を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
10 仮想ネットワーク監視システム
20 物理サーバ
20A 物理サーバ
20B 物理サーバ
21 仮想ノード
21A 仮想ノード
21B 仮想ノード
22 エージェント部
22A エージェント部
22B エージェント部
23 VNIC
23A VNIC
23B VNIC
24 VXLAN
25 FLAT
25A FLAT
25B FLAT
26 Internal Bridge
27 VTEP
28 External Bridge
28A1 External Bridge
28A2 External Bridge
28B External Bridge
29 物理NIC
29A1 物理NIC
29A2 物理NIC
29B1 物理NIC
29B2 物理NIC
30 仮想ネットワーク管理部
31 OpenStack−Compute
32 OpenStack−Controller
40 制御プレーン
50 データプレーン
51 仮想ネットワーク
51A 仮想ネットワーク
51B 仮想ネットワーク
51C 仮想ネットワーク
60 仮想ネットワーク監視部
70 可視化部
700 保守者端末
80 PASS THROUGH
90 仮想ネットワーク監視システム
91 仮想ノード
92 仮想ネットワーク
93 制御プレーン
94 データプレーン
95 エージェント部
96 仮想ネットワーク管理部
97 仮想ネットワーク監視部

Claims (10)

  1. 仮想ネットワークの制御信号を転送する制御プレーン、及び、前記仮想ネットワークのパケットを転送するデータプレーンを含む、仮想ネットワーク監視システムであって、
    物理環境における仮想ノードと前記仮想ネットワークとの間の接続構成を取得するエージェント手段と、
    仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を取得する仮想ネットワーク管理手段と、
    前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、前記データプレーン上で前記仮想ネットワークを監視する仮想ネットワーク監視手段と、を包含する仮想ネットワーク監視システム。
  2. 前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を可視化する可視化手段を更に備える、請求項1に記載の仮想ネットワーク監視システム。
  3. 前記仮想ネットワーク監視手段が、前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、障害箇所を検出し、
    前記可視化手段が、前記障害箇所を可視化する、請求項2に記載の仮想ネットワーク監視システム。
  4. 前記仮想ネットワーク管理手段が、OpenStackである、請求項1乃至3のいずれか1項に記載の仮想ネットワーク監視システム。
  5. 物理環境における仮想ノードと仮想ネットワークとの間の接続構成を取得し、
    仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を取得し、
    前記物理環境における仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、前記データプレーン上で前記仮想ネットワークを監視する、仮想ネットワーク監視方法。
  6. 前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を可視化する、請求項5に記載の仮想ネットワーク監視方法。
  7. 前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、障害箇所を検出し、
    前記障害箇所を可視化する、請求項6に記載の仮想ネットワーク監視方法。
  8. 物理環境における仮想ノードと仮想ネットワークとの間の接続構成を取得する処理と、
    仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を取得する処理と、
    前記物理環境における仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、前記データプレーン上で前記仮想ネットワークを監視する処理と、をコンピュータに実行させるプログラム。
  9. 前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を可視化する処理を前記コンピュータに実行させる請求項8に記載のプログラム。
  10. 前記物理環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成、及び、前記仮想環境における前記仮想ノードと前記仮想ネットワークとの間の接続構成を基に、障害箇所を検出する処理と、
    前記障害箇所を可視化する処理と、を前記コンピュータに実行させる請求項9に記載のプログラム。
JP2015171878A 2015-09-01 2015-09-01 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム Active JP6557097B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015171878A JP6557097B2 (ja) 2015-09-01 2015-09-01 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム
PCT/JP2016/003968 WO2017038089A1 (ja) 2015-09-01 2016-08-31 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、記録媒体
US15/751,919 US20180241629A1 (en) 2015-09-01 2016-08-31 Virtual network monitoring system, virtual network monitoring method, and recording medium
EP16841123.9A EP3346652B1 (en) 2015-09-01 2016-08-31 Virtual network monitoring system, virtual network monitoring method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015171878A JP6557097B2 (ja) 2015-09-01 2015-09-01 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2017050672A JP2017050672A (ja) 2017-03-09
JP6557097B2 true JP6557097B2 (ja) 2019-08-07

Family

ID=58186926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015171878A Active JP6557097B2 (ja) 2015-09-01 2015-09-01 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム

Country Status (4)

Country Link
US (1) US20180241629A1 (ja)
EP (1) EP3346652B1 (ja)
JP (1) JP6557097B2 (ja)
WO (1) WO2017038089A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682275B (zh) * 2016-08-01 2020-08-04 新华三技术有限公司 报文监控方法及装置
US10880370B2 (en) 2018-11-27 2020-12-29 At&T Intellectual Property I, L.P. Virtual network manager system
US11374879B2 (en) * 2019-06-17 2022-06-28 Cyxtera Data Centers, Inc. Network configuration of top-of-rack switches across multiple racks in a data center
CN112799921A (zh) * 2021-03-22 2021-05-14 北京浩瀚深度信息技术股份有限公司 一种多设备、多网络环境运维监控方法、装置及存储介质
US20220342831A1 (en) * 2021-04-21 2022-10-27 EMC IP Holding Company LLC Virtual network storage array data transmissions

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5568776B2 (ja) * 2010-11-05 2014-08-13 株式会社日立製作所 計算機のモニタリングシステム及びモニタリング方法
JP6010797B2 (ja) * 2013-03-21 2016-10-19 西日本電信電話株式会社 通信システム、及び経路情報算出方法
JP2015012317A (ja) * 2013-06-26 2015-01-19 西日本電信電話株式会社 経路特定装置、経路特定方法、及びプログラム
US11037347B2 (en) * 2013-10-18 2021-06-15 Vmware, Inc. Augmenting a physical device with virtual information
US10270712B1 (en) * 2015-03-31 2019-04-23 EMC IP Holding Company LLC Virtual storage network connectivity service
US20160352578A1 (en) * 2015-05-26 2016-12-01 Dell Products L.P. System and method for adaptive paths locator for virtual network function links
CN105260229A (zh) * 2015-10-28 2016-01-20 北京百度网讯科技有限公司 拉取虚拟机镜像文件的方法和装置

Also Published As

Publication number Publication date
EP3346652A4 (en) 2018-10-03
WO2017038089A1 (ja) 2017-03-09
EP3346652B1 (en) 2019-12-25
US20180241629A1 (en) 2018-08-23
JP2017050672A (ja) 2017-03-09
EP3346652A1 (en) 2018-07-11

Similar Documents

Publication Publication Date Title
US11894996B2 (en) Technologies for annotating process and user information for network flows
US10797970B2 (en) Interactive hierarchical network chord diagram for application dependency mapping
JP6557097B2 (ja) 仮想ネットワーク監視システム、仮想ネットワーク監視方法、及び、プログラム
US10057112B2 (en) Fault detection of service chains in a SDN/NFV network environment
US10187306B2 (en) System and method for improved service chaining
US20180239725A1 (en) Persistent Remote Direct Memory Access
US9697172B1 (en) Virtual network optimizing a physical network
US11070396B2 (en) Virtual cloud exchange system and method
US11005968B2 (en) Fabric support for quality of service
US10771321B2 (en) Testing and delivering verification of network configurations
US20180176181A1 (en) Endpoint admission control
US11652717B2 (en) Simulation-based cross-cloud connectivity checks
CN110912727B (zh) 用于非侵入式网络性能监测的系统和方法
US11650859B2 (en) Cloud environment configuration based on task parallelization
US11088934B2 (en) Dynamic discovery of service nodes in a network
KR101883712B1 (ko) 네트워크 기능 가상화 시스템을 운용하는 방법, 장치 및 컴퓨터 프로그램
Behnke et al. NFV-driven intrusion detection for smart manufacturing
US20160378816A1 (en) System and method of verifying provisioned virtual services
US20230319021A1 (en) Agent-based establishment of secure connection between endpoints and cloud servers
US11539595B1 (en) Tracking cluster identity over time
US20210226869A1 (en) Offline connectivity checks
WO2023136755A1 (en) Method and apparatus for tailored data monitoring of microservice executions in mobile edge clouds

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190711

R150 Certificate of patent or registration of utility model

Ref document number: 6557097

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150