JP6574304B2 - 仮想ネットワーク管理 - Google Patents

仮想ネットワーク管理 Download PDF

Info

Publication number
JP6574304B2
JP6574304B2 JP2018510364A JP2018510364A JP6574304B2 JP 6574304 B2 JP6574304 B2 JP 6574304B2 JP 2018510364 A JP2018510364 A JP 2018510364A JP 2018510364 A JP2018510364 A JP 2018510364A JP 6574304 B2 JP6574304 B2 JP 6574304B2
Authority
JP
Japan
Prior art keywords
vswitch
information
virtual network
virtual
sdn controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018510364A
Other languages
English (en)
Other versions
JP2018525937A (ja
Inventor
凱 崔
凱 崔
彦 牟
彦 牟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2018525937A publication Critical patent/JP2018525937A/ja
Application granted granted Critical
Publication of JP6574304B2 publication Critical patent/JP6574304B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • H04L45/586Association of routers of virtual routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

データセンターのネットワーク仮想化技術では、複数の異種のハイパーバイザー(Hypervisor)を利用して異なる物理マシンおよびVM(Virtual Machine、仮想マシン)へアクセスを協調できる。Hypervisorに配置された仮想スイッチ(Virtual Switch、vSwitch)は、VM間、並びに、VMと外部ネットワークの間の通信能力を与えている。これらのHypervisorおよびvSwitcheは、異なるHypervisorマネジャーによって管理され得る。異なるHypervisorマネジャーによって管理されるvSwitchが異なる方式によりオンラインするため、異なるHypervisorマネジャーは、異なるSDN (Soft Defined Network、ソフトウェア定義ネットワーク)コントローラまたはSDNコントローラクラスタによって制御される。しかし、異なるSDNコントローラ同士が互いに相手のオーバレイ(Overlay)ネットワークを感知できないため、異種のHypervisorsにおいて動作している複数のVMの間は、直接Overlayネットワークを介して通信できない恐れがある。
仮想ネットワーク管理のネットワーキングの模式図である。 本発明の一例の仮想ネットワーク管理方法を示すフローチャートである。 本発明の一例の仮想ネットワークのアーキテクチャを示す模式図である。 本発明の一例の仮想スイッチとSDNコントローラとの相互作用のフローを示す模式図である。 本発明の一例の仮想ネットワーク管理装置のハードウェア構造を示す模式図である。 本発明の一例の仮想ネットワーク管理論理の機能モジュールを示すブロック図である。
図1は、よく用いられる仮想ネットワーク管理のネットワーキングの模式図である。図1に示すように、データセンター管理では、複数の異なるアーキテクチャのHypervisorsを利用してVMを管理や制御することで、ユーザへ計算サービスなどの各種のサービスを提供する。異種のHypervisorsは、異なるHypervisorマネジャーによって管理される。例えば、Hypervisorマネジャー1001は、Hypervisor 110を管理し、Hypervisorマネジャー1002は、Hypervisor 120を管理する。ネットワークサービスを提供することに関連する転送エンジンは、一般的にHypervisor110、120に実装される。当該転送エンジンは、vSwitch(virtual Switch)と呼称される。vSwitchが異なるHypervisorにおいて異なる方式によりオンラインするため、データセンター管理には、異種のHypervisorを管理するために異なるSDN コントローラを必要とする可能性がある。各HypervisorにおけるVMは、通常、当該Hypervisorに対応するvSwitchを介して相互作用する。且つ、各vSwitchが複数のVMに接続する。
しかし、vSwitch1に所属するVM1がvSwitch2に所属するVM2へメッセージを送信するとき、VM1の所在するHypervisor 110およびVM2の所在するHypervisor 120がそれぞれ異なるSDN コントローラ101および102によって管理されており、異なるSDNコントローラが相手のOverlayネットワークを互いに感知できないため、VM1とVM2とは、直接Overlayネットワークを介して通信できない。1つの解決方法として、従来のネットワークを利用してメッセージ転送を行う。その転送経路は、図1に点線矢印で示すように、VM1→vSwitch1→VTEP Router 10→VTEP Router 20→vSwitch2→VM2である。ここでのVTEP Router 10およびVTEP Router20は、ゲートウェイとする。当該転送経路は、SDN コントローラ101とSDN コントローラ102とで別個に配置する必要がある。上記転送方式が複雑であるため、メッセージの転送効率が低下してしまう。また、データセンター管理にしては、異なるSDNコントローラが異なるAPP(Application、応用)によって管理される必要がある。例えば、APP 1011がSDNコントローラ101を管理し、APP 1012がSDNコントローラ102を管理する。それは、データセンターの管理の難易度の増大に繋がる。
上記問題を解決すべく、本発明の仮想ネットワーク管理方法及び装置は、異種のHypervisorを管理するマネジャーについて異なる計算領域(Domain)を作成し、トポロジー管理情報で複数のDomainの仮想ネットワークトポロジーを管理することにより、SDNコントローラが異種のHypervisorマネジャーを統括制御可能になるため、異種のHypervisorにおけるVMsがOverlayネットワークを介して互いに通信可能になる。このように、転送手順が簡素化され、転送効率が向上し、管理の難易度が低減される。
本文では、異種のHypervisorとは、異なるメーカで提供されるHypervisorを指し、異なる方式を用いてサーバの仮想化を実現する。例えば、典型的なKVM HypervisorおよびvCenter Hypervisorが仮想化を実施する技術が相違するため、与えられるユーザUIおよび操作ステップも異なる。異なるメーカで提供される異種のHypervisorマネジャーの仮想化方式も異なるため、1種のHypervisorマネジャーが1種の特定のタイプのHypervisorのみを管理する。ここでの計算領域は、異なるタイプのHypervisorマネジャーのエンティティを管理可能になる。当該エンティティは、トポロジー情報パラメータを同じ方式により異なるタイプのHypervisorマネジャーの仮想スイッチに配置することをサポートするため、異種のHypervisorに対する統括管理を実現する。
図2は、本発明の一例の仮想ネットワーク管理方法を示すフローチャートである。前記方法は、仮想ネットワークにおけるSDNコントローラに適用し、ステップ201から203を含む。
ステップ201では、前記SDNコントローラは、第1仮想マシン(VM)および第1仮想スイッチ(vSwitch)を管理する第1Hypervisorマネジャーと、第2VMおよび第2vSwitchを管理する第2Hypervisorマネジャーとについて、第1Domainおよび第2Domainをそれぞれ作成し、前記第1Hypervisorマネジャーおよび前記第2Hypervisorマネジャーが互いに異種構造である。
本発明の好適な例において、仮想ネットワークの構築時に、SDNコントローラは、異なるDomainによって異なるHypervisorマネジャーを制御する。即ち、SDNコントローラは、第1Hypervisorマネジャーための第1Domainおよび第2Hypervisorマネジャーための第2Domainをそれぞれ作成する。
ステップ202では、ステップ202では、前記SDNコントローラは、仮想ネットワークのトポロジーに基づいて第1仮想ネットワークトポロジー情報、第2仮想ネットワークトポロジー情報、第1配置情報および第2配置情報を含むトポロジー管理情報を作成する。
この例において、SDNコントローラは、さらに、予め配置された仮想ネットワークトポロジーに基づいてトポロジー管理情報を作成する。当該トポロジー管理情報は、メッセージ転送に関与する第1Domainおよび第2Domainの仮想ネットワークトポロジーを含む。例えば、第1Domainの仮想ネットワークトポロジーは、第1仮想ネットワークトポロジー情報と呼称されてもよく、第1VMに対応する仮想IPアドレスおよびオンラインポート等を含む。第2Domainの仮想ネットワークトポロジーは、第2仮想ネットワークトポロジー情報と呼称されてもよく、第2VMに対応する仮想IPアドレスおよびオンラインポート等を含む。また、当該トポロジー管理情報には、異種のHypervisorのために予め設定された異なるvSwitch配置情報がさらに含まれる。例えば、第1Hypervisorマネジャーによって管理されるvSwitchのために設定された配置情報は、第1配置情報と呼称されてもよく、第1vSwitchの名称、転送モード、仮想MACアドレスおよびVXLAN等の内容を含む。第2Hypervisorマネジャーによって管理されるvSwitchのために設定された配置情報は、第2配置情報と呼称されてもよく、通常、第2vSwitchの名称、転送モード、仮想MACアドレスおよびVXLAN等の内容を含む。本発明の好適な例において、当該トポロジー管理情報を作成することは、VDS(Virtual Distributed Switch、仮想分散型スイッチ)によっても実現される。
ステップ203では、前記SDNコントローラは、前記トポロジー管理情報を前記第1Domainおよび第2Domainのそれぞれと関連付けさせた後、前記トポロジー管理情報における前記第1配置情報および第2配置情報を前記第1vSwitchおよび第2vSwitchへそれぞれ配る。こうして、前記第1vSwitchおよび前記第2vSwitchがそれぞれ前記第1配置情報および前記第2配置情報に基づいて前記第1VMと前記第2VMの間のメッセージ転送を実施する。
この例において、SDNコントローラは、前記トポロジー管理情報を前記第1Domainおよび第2Domainのそれぞれと関連付けさせてから、トポロジー管理情報における第1配置情報および第2配置情報を第1Domain中の第1Hypervisorマネジャーによって管理される第1vSwitchと、第2Domain中の第2Hypervisorマネジャーによって管理される第2vSwitchとへそれぞれ配る。当該第1vSwitchは、当該第1配置情報に基づいて第1VM上のメッセージ転送を指導し、当該第2vSwitchは、当該第2配置情報に基づいて第2VM上のメッセージ転送を指導する。
別の例において、SDNコントローラは、前記トポロジー管理情報を前記第1Domainおよび第2Domainのそれぞれと関連付けさせた後、前記トポロジー管理情報を第1Hypervisorマネジャーおよび第2Hypervisorマネジャーへ配る。そして、第1Hypervisorマネジャーは、受信された前記トポロジー管理情報における第1配置情報を自身によって管理される第1vSwitchへ配り、第2Hypervisorマネジャーは、受信された前記トポロジー管理情報における第2配置情報を自身によって管理される第2vSwitchへ配る。前記第1vSwitchおよび第2vSwitchは、それぞれ前記第1配置情報および前記第2配置情報に基づいて、前記第1VMと前記第2VMの間のメッセージ転送を実施する。
したがって、SDNコントローラは、前記トポロジー管理情報に基づいて前記第1vSwitchおよび前記第2vSwitchを制御する。こうして、異種のHypervisorに位置する前記第1VMおよび前記第2VMは、前記第1vSwitchおよび前記第2vSwitchを介して互いに通信する。
これにより、本発明は、異種のHypervisorマネジャーについて異なるDomainを作成し、トポロジー管理情報に基づいて複数のDomainの仮想ネットワークトポロジーを記録することにより、SDNコントローラが異種のHypervisorマネジャーを統括制御するため、異種のHypervisorで動作しているVMsがOverlayネットワークを介して互いに通信する。このため、転送手順が簡素化され、転送効率が向上し、管理の難易度が低減される。
仮想ネットワークの構築が完了した後で新たなvSwitchまたはVMオンラインがある時、SDNコントローラは、vSwitchのフィードバック情報に基づいて新たにオンラインされた仮想ネットワーク機器の情報を直ちに獲得する。
詳細に言えば、第3vSwitchが第1Hypervisorマネジャーにオンラインするとき、SDNコントローラは、第3vSwitchから送信されたopenflow接続要求およびvSwitchオンラインメッセージ(例えば、スイッチが増加するopenflowメッセージ)を受信する。その後、SDNコントローラは、前記vSwitchオンラインメッセージに基づいて、第1Hypervisorマネジャーに対応する第1Domainにおいて前記第3vSwitchのレコードを作成する。第3VMが第1Hypervisorマネジャーにオンラインするとき、SDNコントローラは、前記第3VMに対応するvSwitchから送信されたVMオンラインメッセージ(例えばportstatusのopenflowメッセージ)を受信する。SDNコントローラは、当該VMオンラインメッセージに基づいて、トポロジー管理情報に前記第3VMのレコードを付加する。当該レコードには、当該第3VMの仮想IPアドレス、オンラインポート等の情報が含まれる。したがって、SDNコントローラは、異なるDomainを利用して異種のHypervisorマネジャーを管理し、仮想ネットワークトポロジーにより仮想ネットワーク機器に対する管理を実施するため、SDNコントローラによる異種のHypervisorへの管理がより効率的である。
本発明の好適な例において、第1VMが第2VMへメッセージを送信するとき、当該メッセージがまず第1vSwitchへ送信される。次に、第1vSwitchは、当該メッセージをSDNコントローラへ送信できる。SDNコントローラは、当該メッセージを受信した後、メッセージのソースアドレスおよび宛先アドレスを解析することによって、当該メッセージのソース側仮想機器が第1VMであり、対象側仮想機器が第2VMであることを特定する。
SDNコントローラは、前記仮想ネットワークトポロジー情報に基づいて前記第1VMと第2VMとの互いに通信を許容するか否かを判定する。本発明のSDNコントローラが異種となる第1Hypervisorマネジャーおよび第2Hypervisorマネジャーを統括管理するため、第1Hypervisorマネジャーによって管理される第1VMと、第2Hypervisorマネジャーによって管理される第2VMとが同一のOverlayネットワークに配置されたときに、第1VMと第2VMとの互いに通信を許容する。
本発明の好適な例において、トポロジー管理情報は、一般的に、複数の仮想ルータ(vRouter)の情報を含み、各vRouterが複数のサブネット(subnet)に対応し、各subnetが複数のVMを含む。異なるvRouterの間で互いに通信不可能になるため、SDNコントローラは、メッセージを処理するとき、メッセージのソース側仮想機器と対象側仮想機器とが互いに通信できるか否かを判定する必要がある。詳細に言えば、SDNコントローラは、メッセージを処理するとき、トポロジー管理情報を検索して前記第1VMおよび第2VMが同一のvRouterに対応するか否かを判定する必要がある。前記第1VMおよび第2VMが同一のvRouterに対応する場合に、前記第1VMと第2VMとの互いに通信を許容することを判定する。そうでなければ、互いに通信ができない。
SDNコントローラが前記第1VMと第2VMとの互いに通信を許容すると判定したときに、さらに、ローカルに管理された仮想ネットワークトポロジー情報から、前記第2VMに対応する仮想IPアドレスと、前記第2VMの前記第2vSwitchでのオンラインポートとを取得し、第2Domainにおいて第2VMに対応する第2vSwitchのトンネルカプセル化情報を取得する。その後、SDNコントローラは、上記情報に基づいて第1フローテーブルを作成する。前記第1フローテーブルは、前記第2VMの仮想IPアドレス、オンラインポートおよび前記トンネルカプセル化情報を含む。SDNコントローラは、当該第1フローテーブルを第1vSwitchへ配る。第1vSwitchは、当該第1フローテーブルに基づいて、メッセージをカプセル化した後でOverlayネットワークを介して第2vSwitchへ転送する。第2vSwitchは、カプセル化後のメッセージを受信した後、デカプセル化を行なってSDNコントローラへ転送する。SDNコントローラは、さらに、自身によって管理される仮想ネットワークトポロジー情報から、第2VMが第2vSwitchにオンラインするときに対応するオンラインポートを検索し、当該オンラインポートおよび第2VMの仮想IPアドレスに基づいて第2フローテーブルを作成して第2vSwitchへ配る。第2vSwitchは、当該第2フローテーブルに基づいて当該メッセージを第2VMへ転送する。
外部ネットワークに依頼する転送経路よりも、本発明は、異種のHypervisorの統括管理によりvSwitchを跨ぐ転送手順を簡素化できる。これにより、転送効率が向上する。
本発明の目的、解決手段及びメリットが一層明瞭になるように、以下で図3の仮想ネットワークアーキテクチャ図に基づいて本発明の前記解決手段をさらに詳細に説明する。
配置された仮想ネットワークがKVM(Kernel-based Virtual Machine、カーネルベース仮想マシン)Hypervisorマネジャー31、vCenter(virtual Center、仮想センター)Hypervisorマネジャー32、CAS(Cloud Automation System、クラウド自動化システム)Hypervisorマネジャー33を含むと想定する。KVM Hypervisorマネジャー31は、vSwitch 1および対応するKVM Hypervisor 310と、vSwitch 2および対応するKVM Hypervisor 320とをそれぞれ管理する。vCenter Hypervisorマネジャー32は、vSwitch 3および対応するESXi Hypervisor 330と、vSwitch 4および対応するESXi Hypervisor 340とをそれぞれ管理する。CAS Hypervisorマネジャー33は、vSwitch 5および対応するCAS Hypervisor 350と、vSwitch 6および対応するCAS Hypervisor 360とをそれぞれ管理する。各Hypervisorは、n個のVMを含む。
この例において、データセンター管理プラットフォーム300は、1つのAPPによりSDNコントローラ3000を管理し、当該SDNコントローラ3000により、上記仮想ネットワーク機器に対してDomain管理および仮想ネットワークトポロジー管理を統括して行なう。所謂Domain管理とは、SDNコントローラが異なるタイプのHypervisorマネジャーについて異なるDomainを作成することを指す。例えば、KVM Hypervisorマネジャー31がKVMタイプのDomain1に対応し、vCenter Hypervisorマネジャー32がvCenterタイプのDomain2に対応し、CAS Hypervisorマネジャー33がCASタイプのDomain3に対応する。各Domainは、対応するHypervisorマネジャーによって管理される仮想ネットワーク機器を管理し、各vSwitchのトンネルカプセル化情報、例えば、トンネルタイプ、仮想IPアドレス等を記録する。SDNコントローラは、さらに、トポロジー管理情報を作成する。前記トポロジー管理情報は、n個のvRouter−network−subnet−VMの管理アーキテクチャを含む。subnetがサブネットを表し、各サブネットが複数のVMを含み、複数のサブネットがサブネットセットを構成する。vRouterが複数のサブネットに仮想的に接続し、同一のvRouterに対応するVMの互いに通信が許容される。トポロジー管理情報には、各VMの仮想IPアドレスおよびオンラインポートが記録される。その後、SDNコントローラは、トポロジー管理情報と仮想スイッチングに関与するあらゆるDomainとを関連づけ、トポロジー管理情報における関連配置パラメータを各Domainに対応するHypervisorマネジャーへ配る。
図3において、KVM Hypervisor 31で動作しているVM 11がvCenter Hypervisor 32で動作しているVM 31へメッセージを送信するとき、本発明に係る仮想ネットワーク管理方法に基づいてvSwitch 1、vSwitch 3、SDNコントローラ3000の相互作用のフローは、図4に示される。
VM 11は、KVM Hypervisor 31でのvSwitch 1へARP(Address Resolution Protocol、アドレス解決プロトコル)要求メッセージを送信する。当該ARP要求メッセージは、VM 11の仮想IPアドレスおよびVM 31の仮想IPアドレスを含む。
vSwitch 1は、当該ARP要求メッセージを受信した後、openflowプロトコルにより、当該ARP要求メッセージをSDNコントローラ3000へ送信する。
SDNコントローラ3000は、当該ARP要求メッセージを受信した後、VM 11およびVM 31の仮想IPアドレスに基づいて、VM 11およびVM 31のそれぞれに対応するvRouterを特定し、VM 11とVM 31との互いに通信を許容するか否かを判定する。VM 31およびVM 11が同一のvRouterに対応する場合に、VM 11とVM 31とが互いに通信できると見なされる。VM 31またはVM 31に対応するゲートウェイのMACアドレスは、受信されたARP要求メッセージに対する応答としする。この例では、VM 31のMACアドレスを、受信されたARP要求メッセージに対する応答として、当該MACアドレスが付加されたARP応答メッセージをvSwitch 1へ配る。
vSwitch 1は、当該ARP応答メッセージを受信した後、当該ARP応答メッセージをVM 11へ転送する。
VM 11は、ARP応答メッセージにおけるVM 31のMACアドレスを取得し、IPメッセージを作成する。当該IPメッセージのソースIPアドレスがVM 11の仮想IPアドレスであり、宛先IPアドレスがVM 31の仮想IPアドレスであり、ソースMACアドレスがVM 11のMACアドレスであり、宛先MACアドレスがVM 31のMACアドレスである。そして、VM 11は、作成された当該IPメッセージをvSwitch 1へ送信する。
vSwitch 1は、当該IPメッセージを受信した後、openflowプロトコルにより、当該IPメッセージをSDNコントローラ3000へ送信する。
SDNコントローラ3000は、当該IPメッセージを受信した後、VM 11およびVM 31の仮想IPアドレスに基づいてVM 11およびVM 31のそれぞれに対応するvRouterを特定し、VM 11とVM 31との互いに通信を許容するか否かを判定する。VM 31およびVM 11が同一のvRouterに対応する場合に、VM 11とVM 31とが互いに通信できると見なされる。したがって、vSwitch 1へ第1フローテーブルを配ることができる。当該第1フローテーブルは、VM 11の仮想IPアドレスであるソースIPアドレスと、VM 31の仮想IPアドレスである宛先IPアドレスと、VM 11のMACアドレスであるソースMACアドレスと、VM 31のMACアドレスである宛先MACアドレスと、トンネルカプセル化情報とを含む。当該トンネルカプセル化情報には、カプセル化のタイプがVXLANであり、vSwitch1の仮想IPアドレスおよびvSwitch3の仮想IPアドレスも含まれる。
vSwitch 1は、当該第1フローテーブルを受信した後、第1フローテーブルに基づいて当該IPメッセージをVXLANカプセル化してvSwitch 3へ送信する。
vSwitch 3は、vSwitch 1から送信されたVXLANメッセージを受信すると、当該VXLANメッセージに対してVXLANデカプセル化を行ってその中のIPメッセージを取得し、その後、当該IPメッセージをSDNコントローラ3000へ送信する。
SDNコントローラ3000は、IPメッセージにおける宛先IPアドレスに基づいて宛先VM31に対応するvSwitch 3のオンラインポートを検索し、vSwitch 3へ第2フローテーブルを配る。当該第2フローテーブルには、VM 11の仮想IPアドレスであるソースIPアドレス、VM 31の仮想IPアドレスである宛先IPアドレス、VM 11のMACアドレスであるソースMACアドレス、VM 31のMACアドレスである宛先MACアドレス、およびVM 31に対応するオンラインポートが含まれる。
vSwitch 3は、SDNコントローラ3000から配られた第2フローテーブルを受信した後、当該第2フローテーブルに基づいて当該IPメッセージをVM 31へ転送することにより、VM 11とVM 31との互いに通信を実現する。
これにより、本発明は、異種のHypervisorを統括管理することにより、異種のHypervisorにおけるVMsがOverlayネットワークを介して互いに通信するため、転送手順が簡素化され、転送効率が向上し、管理の難易度が低減される。
基本的に同じ発想に基づいて、本発明は、さらに仮想ネットワーク管理装置を提供する。前記装置は、ソフトウェア、ハードウェア、または、ソフト・ハードウェア組合わせの方式にて実現される。ソフトウェアで実現されることを例にすると、本発明の仮想ネットワーク管理装置は、論理意味での装置としする。それは、SDNコントローラにおけるCPUが記憶媒体での対応する機器読み取り可能プログラム命令を読み取ってから実行することにより形成される。
図5は、本発明の一例の仮想ネットワーク管理装置のハードウェア構造を模式的に示すブロック図である。前記仮想ネットワーク管理装置は、仮想ネットワークにおけるSDNコントローラである。図5に示すように、当該仮想ネットワーク管理装置は、中央処理装置(CPU)のようなプロセッサ501、内部バス502、ネットワークインターフェース503および非一時的記憶媒体504を備える。プロセッサ501、ネットワークインターフェース503および非一時的記憶媒体504は、内部バス502を介して互いに通信する。非一時的記憶媒体504には、仮想ネットワーク管理論理600に対応する機器の実行可能な命令が記憶される。プロセッサ501は、非一時的記憶媒体504に記憶された仮想ネットワーク管理論理600に対応する機器の実行可能な命令を読み取って実行することにより、仮想制御管理装置の各モジュールの機能を果たせる。
図6は、仮想ネットワーク管理論理の各機能モジュールを示すブロック図である。図6に示すように、機能上に分けると、当該仮想ネットワーク管理論理600は、第1作成ユニット601、第2作成ユニット602、情報配りユニット603、転送制御ユニット604、第1オンラインユニット605および第2オンラインユニット606を備える。
第1作成ユニット601は、仮想ネットワークにおける第1VMと第1vSwitchとを管理する第1Hypervisorマネジャーおよび第2VMと第2vSwitchとを管理する第2Hypervisorマネジャーについて、第1Domainおよび第2Domainをそれぞれ作成し、前記第1Hypervisorマネジャーと前記第2Hypervisorマネジャーとが互いに異種構造である。
第2作成ユニット602は、前記仮想ネットワークのトポロジーに基づいてトポロジー管理情報を作成し、前記トポロジー管理情報が前記第1計算領域に対する第1仮想ネットワークトポロジー情報、前記第2計算領域に対する第2仮想ネットワークトポロジー情報、前記第1vSwitchに対する第1配置情報および前記第2vSwitchに対する第2配置情報を含む。
情報配りユニット603は、前記トポロジー管理情報を前記第1Domainおよび第2Domainのそれぞれと関連付けさせ、トポロジー管理情報における第1配置情報および第2配置情報を第1vSwitchおよび第2vSwitchへそれぞれ配る。こうして、前記第1vSwitchおよび前記第2vSwitchがそれぞれ前記第1配置情報および前記第2配置情報に基づいて前記第1VMと前記第2VMの間のメッセージ転送を実施する。
好ましくは、前記装置600は、第1オンラインユニット605をさらに備える。第1オンラインユニット605は、第3vSwitchが第1Hypervisorマネジャーにオンラインするとき、前記第3vSwitchから送信されたvSwitchオンラインメッセージを受信し、前記vSwitchオンラインメッセージに基づいて前記第1Hypervisorマネジャーに対応する第1Domainにおいて前記第3vSwitchのレコードを作成する。
好ましくは、前記装置600は、第2オンラインユニット606をさらに備える。第2オンラインユニット606は、第3VMが第1Hypervisorマネジャーにオンラインするとき、前記第3VMに対応するvSwitchから送信されたVMオンラインメッセージを受信し、前記VMオンラインメッセージに基づいてトポロジー管理情報に前記第3VMのレコードを付加する。
好ましくは、前記装置600は、転送制御ユニット604をさらに備え。前記転送制御ユニット604は、第1受信サブユニット6041、互いに通信判定サブユニット6042、第2受信サブユニット6044及び第2作成サブユニット6045を備える。
第1受信サブユニット6041は、前記第1vSwitchから送信された、ソース側仮想機器が第1VMであり且つ対象側仮想機器が第2VMであるメッセージを受信する。
互いに通信判定サブユニット6042は、前記第1仮想ネットワークトポロジー情報と前記第2仮想ネットワークトポロジー情報とに基づいて、前記第1VMと第2VMとの互いに通信を許容するか否かを判定する。
第1作成サブユニット6043は、前記第1VMと第2VMとの互いに通信を許容したときに、第1フローテーブルを作成して前記第1vSwitchへ配る。こうして、前記第1vSwitchは、前記メッセージを前記第2vSwitchへ送信する。
第2受信サブユニット6044は、第2vSwitchから送信された前記メッセージを受信する。
第2作成サブユニット6045は、第2受信サブユニット6044から受信された前記メッセージに基づいて第2フローテーブルを作成し、前記第2フローテーブルを第2vSwitchへ送信する。こうして、前記第2vSwitchは、前記第2フローテーブルに基づいて前記メッセージを第2VMへ配る。
好ましくは、前記互いに通信判定サブユニット6042は、前記第1仮想ネットワークトポロジー情報および前記第2仮想ネットワークトポロジー情報を検索することにより、前記第1VMと第2VMが同一のvRouterに対応するか否かを判定する。前記第1VMおよび前記第2VMが同一の仮想ルータに対応する場合に、前記第1VMと第2VMとの互いに通信を許容する。
好ましくは、前記第1作成サブユニット6043は、前記第2仮想ネットワークトポロジー情報から、前記第2VMに対応する仮想IPアドレスと、前記第2VMの前記第2vSwitchでのオンラインポートとを取得し、前記第2配置情報から第2VMに対応する第2vSwitchのトンネルカプセル化情報を取得し、第1フローテーブルを作成する。前記第1フローテーブルは、前記第2VMの仮想IPアドレス、オンラインポートおよび前記トンネルカプセル化情報を含む。
好ましくは、前記第2作成サブユニット6045は、第2フローテーブルを作成する。前記第2フローテーブルは、前記第2VMのオンラインポートを含む。
これから分かるように、本発明は、異種のHypervisorマネジャーについて異なるDomainを作成し、トポロジー管理情報により複数のDomainの仮想ネットワークトポロジーを管理することにより、SDNコントローラが異種のHypervisorマネジャーを統合管理し、異種のHypervisorにおけるVMがOverlayネットワークを介して互いに通信するため、転送手順が簡素化され、転送効率が向上し、管理の難易度が低減される。
上記したのは、本発明の好適な実施例に過ぎず、本発明を制限するためのものではない。本発明の要旨および原則内でなされた如何なる変更、均等物による置換、改良等も、本発明の保護範囲内に含まれる。

Claims (15)

  1. SDN(Software Defined Network)コントローラが、仮想ネットワークにおける、第1仮想マシン(VM)および第1仮想スイッチ(vSwitch)を管理する第1ハイパーバイザー(Hypervisor)マネジャーと、第2VMおよび第2vSwitchを管理する第2Hypervisorマネジャーとについて、第1計算領域および第2計算領域をそれぞれ作成し、前記第1Hypervisorマネジャーおよび前記第2Hypervisorマネジャーが異種構造であることと、
    前記SDNコントローラが前記仮想ネットワークのトポロジーに基づいて、前記第1計算領域に対する第1仮想ネットワークトポロジー情報と前記第2計算領域に対する第2仮想ネットワークトポロジー情報と前記第1vSwitchに対する第1配置情報と前記第2vSwitchに対する第2配置情報とを含むトポロジー管理情報を作成することと、
    前記SDNコントローラが前記トポロジー管理情報を前記第1計算領域および前記第2計算領域のそれぞれと関連付けさせることと、
    前記第1vSwitchおよび前記第2vSwitchがそれぞれ前記第1配置情報および前記第2配置情報に基づいて前記第1VMと前記第2VMの間のメッセージ転送を実施するように、前記SDNコントローラが前記トポロジー管理情報における前記第1配置情報および第2配置情報を前記第1vSwitchおよび第2vSwitchへそれぞれ配ることと、を含むことを特徴とする仮想ネットワーク管理方法。
  2. 前記トポロジー管理情報における前記第1配置情報および第2配置情報を前記第1vSwitchおよび第2vSwitchへそれぞれ配ることは、
    前記第1Hypervisorマネジャーが前記トポロジー管理情報における前記第1配置情報を前記第1vSwitchへ配るように、前記SDNコントローラが前記トポロジー管理情報を前記第1Hypervisorマネジャーへ配ることと、
    前記第2Hypervisorマネジャーが前記トポロジー管理情報における前記第2配置情報を前記第2vSwitchへ配るように、前記SDNコントローラが前記トポロジー管理情報を前記第2Hypervisorマネジャーへ配ることと、を含むことを特徴とする請求項1に記載の仮想ネットワーク管理方法。
  3. 第3vSwitchが第1Hypervisorマネジャーにオンラインするとき、前記SDNコントローラが前記第3vSwitchから送信されたvSwitchオンラインメッセージを受信することと、
    前記SDNコントローラが前記vSwitchオンラインメッセージに基づいて前記第1Hypervisorマネジャーに対応する前記第1計算領域において前記第3vSwitchのレコードを作成することと、を更に含むことを特徴とする請求項1に記載の仮想ネットワーク管理方法。
  4. 第3VMが第1Hypervisorマネジャーにオンラインするとき、前記SDNコントローラが前記第3VMに対応するvSwitchから送信されたVMオンラインメッセージを受信することと、
    前記SDNコントローラが前記VMオンラインメッセージに基づいて前記トポロジー管理情報に前記第3VMのレコードを付加することと、を更に含むことを特徴とする請求項1に記載の仮想ネットワーク管理方法。
  5. 前記第1vSwitchから送信された、ソース側仮想機器が前記第1VMであり且つ対象側仮想機器が前記第2VMであるメッセージを受信した場合には、前記SDNコントローラが前記第1仮想ネットワークトポロジー情報と前記第2仮想ネットワークトポロジー情報とに基づいて前記第1VMと前記第2VMとの互いに通信を許容するか否かを判定することと、
    前記第1VMと前記第2VMとの互いに通信を許容すると判定した場合に、前記SDNコントローラが第1フローテーブルを作成することと、
    前記第1vSwitchが前記第1フローテーブルに基づいて前記メッセージを前記第2vSwitchへ送信するように、前記SDNコントローラが前記第1フローテーブルを前記第1vSwitchへ配ることと、
    前記SDNコントローラが前記第2vSwitchからメッセージを受信したときに第2フローテーブルを作成することと、
    前記第2vSwitchが前記第2フローテーブルに基づいて前記メッセージを前記第2VMへ送信するように、前記SDNコントローラが前記第2フローテーブルを前記第2vSwitchへ配ることと、を更に含むことを特徴とする請求項1に記載の仮想ネットワーク管理方法。
  6. 前記第1VMと前記第2VMとの互いに通信を許容するか否かを判定することは、
    前記SDNコントローラが前記第1仮想ネットワークトポロジー情報および前記第2仮想ネットワークトポロジー情報を検索することにより、前記第1VMおよび前記第2VMが同一の仮想ルータに対応するか否かを判定することと、
    前記第1VMおよび前記第2VMが同一の仮想ルータに対応する場合に、前記SDNコントローラが前記第1VMと第2VMとの互いに通信を許容すると判定することと、を含むことを特徴とする請求項5に記載の仮想ネットワーク管理方法。
  7. 前記第1フローテーブルを作成することは、
    前記SDNコントローラが前記第2VMの仮想IPアドレスと、前記第2VMの第2vSwitchでのオンラインポートとを前記第2仮想ネットワークトポロジー情報から取得することと、
    前記SDNコントローラが前記第2VMに対応する第2vSwitchのトンネルカプセル化情報を前記第2配置情報から取得することと、
    前記SDNコントローラが前記第2VMの仮想IPアドレスとオンラインポートと前記トンネルカプセル化情報とを含む第1フローテーブルを作成することと、を含むことを特徴とする請求項5に記載の仮想ネットワーク管理方法。
  8. 前記第2フローテーブルを作成することは、
    前記SDNコントローラが前記第2VMの仮想IPアドレスとオンラインポートとを含む第2フローテーブルを作成することを含むことを特徴とする請求項7に記載の仮想ネットワーク管理方法。
  9. 仮想ネットワーク管理装置であって、
    プロセッサと、仮想ネットワーク管理論理に対応する機器の実行可能な命令を記憶する非一時的記憶媒体とを備え、
    前記プロセッサは、前記機器の実行可能な命令を実行することにより、
    仮想ネットワークにおける、第1仮想マシン(VM)および第1仮想スイッチ(vSwitch)を管理する第1ハイパーバイザー(Hypervisor)マネジャーと、第2VMおよび第2vSwitchを管理する第2Hypervisorマネジャーとについて、第1計算領域および第2計算領域をそれぞれ作成し、前記第1Hypervisorマネジャーおよび前記第2Hypervisorマネジャーが異種構造であり、
    前記仮想ネットワークのトポロジーに基づいて、前記第1計算領域に対する第1仮想ネットワークトポロジー情報と前記第2計算領域に対する第2仮想ネットワークトポロジー情報と前記第1vSwitchに対する第1配置情報と前記第2vSwitchに対する第2配置情報とを含むトポロジー管理情報を作成し、
    前記トポロジー管理情報を前記第1計算領域および前記第2計算領域のそれぞれと関連付けさせ、
    前記第1vSwitchおよび前記第2vSwitchがそれぞれ前記第1配置情報および前記第2配置情報に基づいて前記第1VMと前記第2VMの間のメッセージ転送を実施するように、前記トポロジー管理情報における前記第1配置情報および第2配置情報を前記第1vSwitchおよび第2vSwitchへそれぞれ配ることを特徴とする仮想ネットワーク管理装置。
  10. 前記機器の実行可能な命令を実行することにより、前記プロセッサは、さらに、
    第3vSwitchが第1Hypervisorマネジャーにオンラインするとき、前記第3vSwitchから送信されたvSwitchオンラインメッセージを受信し、
    前記vSwitchオンラインメッセージに基づいて前記第1Hypervisorマネジャーに対応する前記第1計算領域において前記第3vSwitchのレコードを作成することを特徴とする請求項9に記載の仮想ネットワーク管理装置。
  11. 前記機器の実行可能な命令を実行することにより、前記プロセッサは、さらに、
    第3VMが第1Hypervisorマネジャーにオンラインするとき、前記第3VMに対応するvSwitchから送信されたVMオンラインメッセージを受信し、
    前記VMオンラインメッセージに基づいて前記トポロジー管理情報に前記第3VMのレコードを付加することを特徴とする請求項9に記載の仮想ネットワーク管理装置。
  12. 前記機器の実行可能な命令を実行することにより、前記プロセッサは、さらに、
    前記第1vSwitchから送信された、ソース側仮想機器が前記第1VMであり且つ対象側仮想機器が前記第2VMであるメッセージを受信した場合には、前記第1仮想ネットワークトポロジー情報と前記第2仮想ネットワークトポロジー情報とに基づいて前記第1VMと前記第2VMとの互いに通信を許容するか否かを判定し、
    前記第1VMと前記第2VMとの互いに通信を許容すると判定した場合に、第1フローテーブルを作成し、
    前記第1vSwitchが前記第1フローテーブルに基づいて前記メッセージを前記第2vSwitchへ送信するように、前記第1フローテーブルを前記第1vSwitchへ配り、
    前記第2vSwitchからメッセージを受信したときに第2フローテーブルを作成し、
    前記第2vSwitchが前記第2フローテーブルに基づいて前記メッセージを前記第2VMへ送信するように、前記第2フローテーブルを前記第2vSwitchへ配ることを特徴とする請求項9に記載の仮想ネットワーク管理装置。
  13. 前記機器の実行可能な命令を実行することにより、前記プロセッサは、さらに、
    前記第1仮想ネットワークトポロジー情報および前記第2仮想ネットワークトポロジー情報を検索することにより、前記第1VMおよび前記第2VMが同一の仮想ルータに対応するか否かを判定し、
    前記第1VMおよび前記第2VMが同一の仮想ルータに対応する場合に、前記第1VMと第2VMとの互いに通信を許容すると判定することを特徴とする請求項12に記載の仮想ネットワーク管理装置。
  14. 前記機器の実行可能な命令を実行することにより、前記プロセッサは、さらに、
    前記第2VMの仮想IPアドレスと、前記第2VMの第2vSwitchでのオンラインポートとを前記第2仮想ネットワークトポロジー情報から取得し、
    前記第2VMに対応する第2vSwitchのトンネルカプセル化情報を前記第2配置情報から取得し、
    前記第2VMの仮想IPアドレスとオンラインポートと前記トンネルカプセル化情報とを含む第1フローテーブルを作成することを特徴とする請求項12に記載の仮想ネットワーク管理装置。
  15. 前記機器の実行可能な命令を実行することにより、前記プロセッサは、さらに、
    前記第2VMの仮想IPアドレスとオンラインポートとを含む第2フローテーブルを作成することを特徴とする請求項14に記載の仮想ネットワーク管理装置。
JP2018510364A 2015-08-25 2016-08-17 仮想ネットワーク管理 Active JP6574304B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510527718.0A CN106712988B (zh) 2015-08-25 2015-08-25 一种虚拟网络管理方法及装置
CN201510527718.0 2015-08-25
PCT/CN2016/095687 WO2017032251A1 (zh) 2015-08-25 2016-08-17 虚拟网络管理

Publications (2)

Publication Number Publication Date
JP2018525937A JP2018525937A (ja) 2018-09-06
JP6574304B2 true JP6574304B2 (ja) 2019-09-11

Family

ID=58099599

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018510364A Active JP6574304B2 (ja) 2015-08-25 2016-08-17 仮想ネットワーク管理

Country Status (5)

Country Link
US (1) US10572291B2 (ja)
EP (1) EP3327994B1 (ja)
JP (1) JP6574304B2 (ja)
CN (1) CN106712988B (ja)
WO (1) WO2017032251A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9990222B2 (en) 2016-03-18 2018-06-05 Airwatch Llc Enforcing compliance rules against hypervisor and virtual machine using host management component
US10693732B2 (en) 2016-08-03 2020-06-23 Oracle International Corporation Transforming data based on a virtual topology
US10389628B2 (en) 2016-09-02 2019-08-20 Oracle International Corporation Exposing a subset of hosts on an overlay network to components external to the overlay network without exposing another subset of hosts on the overlay network
DE102016219854A1 (de) * 2016-10-12 2018-04-12 Siemens Aktiengesellschaft Computersystem und Verfahren zum dynamischen Anpassen eines software-definierten Netzwerks
US10462013B2 (en) * 2017-02-13 2019-10-29 Oracle International Corporation Implementing a single-addressable virtual topology element in a virtual topology
KR102008918B1 (ko) * 2017-10-13 2019-08-08 엔에이치엔 주식회사 클라우드 네트워크 구성
CN108418705B (zh) * 2018-01-29 2021-01-08 浪潮云信息技术股份公司 虚拟机与容器混合嵌套架构的虚拟网络管理方法及系统
CN111865629B (zh) * 2019-04-26 2023-08-29 伊姆西Ip控股有限责任公司 用于配置服务实例的方法、设备和计算机程序产品
CN110351135B (zh) * 2019-06-28 2022-03-25 新华三技术有限公司合肥分公司 多dc中的网络设备配置方法及装置
US11153261B2 (en) 2020-01-22 2021-10-19 Cisco Technology, Inc. Routing traffic for virtualized/containerized network functions
US11740919B2 (en) * 2020-05-18 2023-08-29 Dell Products L.P. System and method for hardware offloading of nested virtual switches
CN112910776B (zh) * 2021-01-18 2022-10-18 北京火山引擎科技有限公司 一种数据转发方法、装置、设备及介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2804350B1 (en) * 2009-04-01 2019-07-24 Nicira, Inc. Method and apparatus for implementing and managing virtual switches
US8675644B2 (en) * 2009-10-16 2014-03-18 Oracle America, Inc. Enhanced virtual switch
US8717895B2 (en) * 2010-07-06 2014-05-06 Nicira, Inc. Network virtualization apparatus and method with a table mapping engine
CN102710432B (zh) * 2012-04-27 2015-04-15 北京云杉世纪网络科技有限公司 云计算数据中心中的虚拟网络管理系统及方法
US9769061B2 (en) 2012-05-23 2017-09-19 Brocade Communications Systems, Inc. Integrated heterogeneous software-defined network
US8942237B2 (en) 2012-06-20 2015-01-27 International Business Machines Corporation Hypervisor independent network virtualization
US9036639B2 (en) * 2012-11-29 2015-05-19 Futurewei Technologies, Inc. System and method for VXLAN inter-domain communications
CN103051529B (zh) * 2012-12-20 2016-03-30 华为技术有限公司 一种报文的处理方法和装置
US9477506B2 (en) * 2013-02-12 2016-10-25 Futurewei Technologies, Inc. Dynamic virtual machines migration over information centric networks
JP2014182576A (ja) 2013-03-19 2014-09-29 Hitachi Ltd 構成管理装置と構成管理方法及び構成管理プログラム
CN104253770B (zh) * 2013-06-27 2017-07-14 新华三技术有限公司 实现分布式虚拟交换机系统的方法及设备
CN104518935B (zh) * 2013-09-27 2018-05-25 华为技术有限公司 实现虚拟网络通信的方法、装置和系统
CN103516802B (zh) 2013-09-30 2017-02-08 中国科学院计算技术研究所 一种实现跨异构虚拟交换机无缝迁移的方法和装置
EP3072263B1 (en) * 2013-11-18 2017-10-25 Telefonaktiebolaget LM Ericsson (publ) Multi-tenant isolation in a cloud environment using software defined networking
US9612854B2 (en) * 2013-12-18 2017-04-04 Telefonaktiebolaget Lm Ericsson (Publ) System and method for virtualizing a remote device
US9794128B2 (en) * 2013-12-30 2017-10-17 International Business Machines Corporation Overlay network movement operations
WO2015100656A1 (zh) 2013-12-31 2015-07-09 华为技术有限公司 一种实现虚拟机通信的方法和装置
US10097372B2 (en) * 2014-01-09 2018-10-09 Ciena Corporation Method for resource optimized network virtualization overlay transport in virtualized data center environments
US9389899B2 (en) * 2014-01-27 2016-07-12 Red Hat Israel, Ltd. Fair unidirectional multi-queue virtual machine migration
US10079694B2 (en) * 2014-08-29 2018-09-18 Nokia Of America Corporation Scalable virtual networks in SDN-based ethernet networks using VLANs

Also Published As

Publication number Publication date
US10572291B2 (en) 2020-02-25
CN106712988B (zh) 2019-11-12
US20180210750A1 (en) 2018-07-26
EP3327994B1 (en) 2021-12-15
EP3327994A1 (en) 2018-05-30
EP3327994A4 (en) 2018-05-30
CN106712988A (zh) 2017-05-24
WO2017032251A1 (zh) 2017-03-02
JP2018525937A (ja) 2018-09-06

Similar Documents

Publication Publication Date Title
JP6574304B2 (ja) 仮想ネットワーク管理
JP6605713B2 (ja) クラウドコンピューティングシステムにおけるパケット処理方法、ホスト及びシステム
EP2982097B1 (en) Method and apparatus for exchanging ip packets among network layer 2 peers
JP5608794B2 (ja) 複数の仮想マシンを管理するための階層システム、方法、及びコンピュータプログラム
EP3376712B1 (en) Method and apparatus for implementing communication between virtual machines
CN108347493B (zh) 混合云管理方法、装置和计算设备
WO2018040530A1 (zh) 一种确定虚拟机迁移的方法和装置
US9294349B2 (en) Host traffic driven network orchestration within data center fabric
US20150358232A1 (en) Packet Forwarding Method and VXLAN Gateway
JP6477864B2 (ja) 制御装置、制御方法及びプログラム
CN106331206B (zh) 域名管理方法及装置
JP2015536003A (ja) 仮想クラウドインフラストラクチャへの仮想セキュリティ装置アーキテクチャの提供
TWI663854B (zh) 控制裝置、控制方法及程式
US11570097B1 (en) Overlay broadcast network for management traffic
KR102385707B1 (ko) 호스트 추상화를 이용한 sdn 네트워크 시스템 및 그 구현방법
WO2016159057A1 (ja) 制御装置、制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190815

R150 Certificate of patent or registration of utility model

Ref document number: 6574304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250