JP6634718B2 - 仮想ネットワーク設定方法、仮想ネットワーク設定プログラム及び中継装置 - Google Patents

仮想ネットワーク設定方法、仮想ネットワーク設定プログラム及び中継装置 Download PDF

Info

Publication number
JP6634718B2
JP6634718B2 JP2015132607A JP2015132607A JP6634718B2 JP 6634718 B2 JP6634718 B2 JP 6634718B2 JP 2015132607 A JP2015132607 A JP 2015132607A JP 2015132607 A JP2015132607 A JP 2015132607A JP 6634718 B2 JP6634718 B2 JP 6634718B2
Authority
JP
Japan
Prior art keywords
identifier
port
virtual network
data storage
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015132607A
Other languages
English (en)
Other versions
JP2017017539A (ja
Inventor
周平 西
周平 西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015132607A priority Critical patent/JP6634718B2/ja
Priority to US15/166,604 priority patent/US20170005833A1/en
Publication of JP2017017539A publication Critical patent/JP2017017539A/ja
Application granted granted Critical
Publication of JP6634718B2 publication Critical patent/JP6634718B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/58Association of routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/08Learning-based routing, e.g. using neural networks or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]

Description

本発明は、仮想ネットワークの設定技術に関する。
ネットワークを仮想的に分割する技術としてVLAN(Virtual Local Area Network)が知られている。通常、VLANの設定はIEEE802.1Qの規格等に従って行われる。
図1に、ネットワークにおけるVLAN設定の一例を示す。ここでは、特に上位スイッチであるアグリゲートスイッチ(コアスイッチである場合もある)とサーバとの間に設けられたアクセススイッチに着目する。アクセススイッチのVLAN設定は、アグリゲートスイッチのVLAN設定と、サーバ側のVLAN設定とに合致するように行われる。アクセススイッチのポートのうち上位スイッチ側の各ポートには、VID(VLAN IDentifier)100及びVID200の両方が設定される。一方、アクセススイッチのサーバ側ポートのうちVID100のVLANに属するNIC(Network Interface Card)からフレームを受信する各ポートには、VID100が設定される。アクセススイッチのサーバ側ポートのうちVID200のVLANに属するNICからフレームを受信する各ポートには、VID200が設定される。
アクセススイッチに対して誤った設定が適用されると、サーバと上位スイッチとが通信をすることができなくなったり、本来接続されるべきではない機器同士を接続することになるなど、種々のトラブルが発生する。そのため、ネットワークの技術者は、CLI(Command line interface)等で実際の接続状態を確認しながら、誤設定をしないように注意して作業を進める。このように、VLANの設定は非常に手間と時間がかかる作業である。
VLANの設定に関して、VTP(VLAN Trunking Protocol)という技術が知られている。この技術によれば、VLAN情報を管理する装置からドメイン内の各スイッチに対してVLANデータベースの情報を転送し、各スイッチがVLANデータベースの情報を自スイッチに反映することができる。しかし、この技術においても、各ポートに対して設定すべきVIDをVLANデータベースの中から管理者が手動で選択して設定することになる。また、VTPは標準化されておらず、特定の種類のネットワークスイッチのみでネットワークを構築する場合にしかVTPを利用することができない。
特開2005−151025号公報
従って、本発明の目的は、1つの側面では、ネットワークスイッチに対してVLANの設定を簡便に行うための技術を提供することである。
本発明に係る仮想ネットワーク設定方法は、第1の仮想ネットワークの識別子を含むパケットを第1のポートにて受信し、ポートの識別子に対応付けて仮想ネットワークの識別子を格納する第1データ格納部に、第1のポートの識別子に対応付けて第1の仮想ネットワークの識別子が格納されているか判定し、第1データ格納部に、第1のポートの識別子に対応付けて第1の仮想ネットワークの識別子が格納されていない場合、第1のポートの識別子に対応付けて第1の仮想ネットワークの識別子を第1データ格納部に格納する処理を含む。
1つの側面では、ネットワークスイッチに対してVLANの設定を簡便に行えるようになる。
図1は、アクセススイッチを有するシステムの一例を示す図である。 図2は、アクセススイッチの機能ブロック図である。 図3は、フレームの一例を示す図である。 図4は、学習VLANテーブルに格納されるデータの一例を示す図である。 図5は、固定VLANテーブルに格納されるデータの一例を示す図である。 図6は、統合VLANテーブルに格納されるデータの一例を示す図である。 図7は、アクセススイッチが実行する処理の処理フローを示す図である。 図8は、表示画面の一例を示す図である。 図9は、ARPについて説明するための図である。 図10は、ARPについて説明するための図である。 図11は、ARPについて説明するための図である。 図12は、アクセススイッチが実行する処理の処理フローを示す図である。 図13は、VLAN設定の具体例を示す図である。 図14は、VLAN設定の具体例を示す図である。 図15は、VLAN設定の具体例を示す図である。 図16は、ポリシーが「手動」である場合における設定について説明するための図である。 図17は、アクセススイッチのハードウエア構成図である。
本実施の形態においては、図1に示したようなシステムにおけるアクセススイッチに対してVLANの設定を行う方法及びVLANの設定例等について説明する。図2に、本実施の形態におけるアクセススイッチ1の機能ブロック図を示す。例えばレイヤ2スイッチであるアクセススイッチ1は、ポート101乃至106と、スイッチング処理部110と、設定データ格納部111と、フレーム検出部120と、宛先検出部121と、フレーム格納部122と、第1生成部123と、学習データ格納部124と、第2生成部125と、統合データ格納部126と、第3生成部127と、学習リスト格納部128と、固定データ格納部129とを有する。
図2における破線で囲まれた部分10においてフレームの中継が実行される。具体的には、スイッチング処理部110は、ポート101乃至106のいずれかからフレームを受信した場合に、設定データ格納部111における設定VLANテーブル及びMAC(Media Access Control)アドレス等に基づきフレームの転送先のポートを決定し、決定したポートに受信したフレームを出力する。
図3に、フレームの一例を示す。図3の例では、フレームは、プレアンブルのフィールド301と、宛先MACアドレスのフィールド302と、送信元MACアドレスのフィールド303と、VLANタグフィールド304と、イーサタイプ及び長さのフィールド305と、ペイロード306と、CRC(Cyclic Redundancy Check)及びFCS(Frame Check Sequence)のフィールド307とを含む。VLANタグフィールド304は、TPID(Tag Protocol IDentifier)のフィールド3041と、PCP(Priority Code Point)、CFI(Canonical Format Indicator)及びVIDのフィールド3042とを含む。本実施の形態においては、IEEE802.1Qによるタグ付フレームであることを表す「0x8100」がTPIDとして設定される。
図2の説明に戻り、フレーム検出部120は、設定データ格納部111に格納された設定VLANテーブルに基づき、ポート101乃至106にて受信したフレームの中から検出すべきフレームを検出し、検出したフレームのコピーとフレームを受信したポートの番号とをフレーム格納部122に格納する。図2には、ポート101にてフレームを受信した場合の例が示されている。宛先検出部121は、フレーム格納部122に格納されたフレームのVIDを抽出し、フレームを受信したポートの番号とともに第1生成部123に出力する。第1生成部123は、学習データ格納部124における学習VLANテーブルに、フレームを受信したポートの番号に対応付けてVIDを格納する。第3生成部127は、学習データ格納部124に格納された学習VLANテーブルから学習VLANリストを生成し、学習リスト格納部128に格納する。第2生成部125は、学習データ格納部124に格納された学習VLANテーブル及び固定データ格納部129に格納された固定VLANテーブルに基づき統合VLANテーブルを生成し、統合データ格納部126に格納する。また、第2生成部125は、統合VLANテーブルに格納されたデータで設定データ格納部111に格納された設定VLANテーブルを更新する。
図4に、学習VLANテーブルに格納されるデータの一例を示す。図4の例では、ポート番号と、学習VIDとが格納される。学習VIDは、本実施の形態の処理によって学習されたVIDである。
図5に、固定VLANテーブルに格納されるデータの一例を示す。図5の例では、ポート番号と、固定VIDとが格納される。固定VIDは、予めユーザによって設定されたVIDである。
図6に、統合VLANテーブルに格納されるデータの一例を示す。図6の例では、ポート番号と、統合VIDとが格納される。統合VLANテーブルは、学習VLANテーブルと固定VLANテーブルとを統合したテーブルである。なお、設定VLANテーブルの内容は、基本的には統合VLANテーブルの内容と同じである。
次に、図7乃至図12を用いて、アクセススイッチ1が実行する処理について説明する。はじめに、フレームを受信した場合にアクセススイッチ1が実行する処理について説明する。
アクセススイッチ1におけるポート101乃至106のうちいずれかのポートは、そのポートが接続されるネットワークからフレームを受信する(図7:ステップS1)。
フレーム検出部120は、ステップS1において受信したフレームからVIDを読み出す(ステップS3)。フレーム検出部120は、設定データ格納部111における設定VLANテーブルに、フレームを受信したポート(以下、対象ポートと呼ぶ)の番号に対応付けて、読み出されたVID(以下、対象VIDと呼ぶ)が格納されているか判定する(ステップS5)。
設定VLANテーブルに、対象ポートの番号に対応付けて対象VIDが格納されている場合(ステップS5:Yesルート)、既に学習されたか又はユーザにより設定されているので、ステップS1の処理に戻る。
一方、設定VLANテーブルに、対象ポートの番号に対応付けて対象VIDが格納されていない場合(ステップS5:Noルート)、フレーム検出部120は、ステップS1において受信したフレームのコピーを、対象ポートの番号とともにフレーム格納部122に格納する(ステップS7)。なお、このようなフレームは通常のネットワークスイッチであれば削除されるが、本実施の形態においては捕捉される。
宛先検出部121は、ステップS7においてフレーム格納部122に格納されたフレームからVIDを取り出し(ステップS9)、対象ポートの番号とともに第1生成部123に出力する。ステップS9において取り出されたVIDは対象VIDと同じであるので、以下では、ステップS9において取り出したVIDを対象VIDと呼ぶ。
第1生成部123は、学習データ格納部124に格納された学習VLANテーブルに、対象ポートの番号に対応付けて対象VIDを格納する(ステップS11)。
第1生成部123は、ポリシーが「自動」であるか判定する(ステップS13)。ポリシーとは、予め管理者によって設定された、VIDの自動設定を実行するか否かについての情報である。ポリシーが「自動」である場合にはVIDの自動設定が実行される。ポリシーが「手動」である場合にはVIDの自動設定は実行されない。
ポリシーが「自動」である場合(ステップS13:Yesルート)、第1生成部123は、VIDの自動設定を第2生成部125に要求する。これに応じ、第2生成部125は、学習VLANテーブルに格納されたデータと、固定VLANテーブルに格納されたデータとを統合することで、統合VLANテーブルを生成し(ステップS15)、統合データ格納部126に格納する。
第2生成部125は、統合VLANテーブルに格納されたデータで、設定データ格納部111における設定VLANテーブルに格納されたデータを更新する(ステップS17)。そしてステップS1の処理に戻る。このようにすれば、ポートに接続されている装置が属するVLANのVIDが自動的に学習されるので、管理者等がVIDの設定作業を行う必要がなくなる。そして、学習の結果と管理者による設定とが反映された設定VLANテーブルに基づいてフレームの中継を行えるようになる。
一方、ポリシーが「手動」である場合(ステップS13:Noルート)、第1生成部123は、VIDの自動設定が行われないことを第3生成部127に通知する。これに応じ、第3生成部127は、学習VLANテーブルに格納されたデータから学習VLANリストを生成し(ステップS19)、学習リスト格納部128に格納する。そしてステップS1の処理に戻る。
管理者は、学習リスト格納部128に格納された学習VLANリストを、例えば図8に示すような表示画面等によって確認することができる。図8の例では、ポートの識別子(ポートの番号であってもよい)と、学習されたVIDとが表示される。管理者は、表示された内容を参照して、固定VLANテーブル或いは設定VLANテーブルの内容を変更するための操作を行うことができる。
以上のように、本実施の形態によれば、特別な装置やプロトコルを使用することなく、アクセススイッチ1のVLAN設定を自動的に行うことができるようになる。これにより、初期導入時のネットワーク構築を大幅に簡易化することができる。また、新たにVLANが追加された場合においても、上位スイッチ及びサーバのVLAN設定を管理者が実施すれば、アクセススイッチ1のVLAN設定も自動的に行われる。さらに、VLAN設定と実際の結線との不一致によって接続不能な状態に陥るといった問題の発生を防ぐことができるようになる。
なお、サーバが通信を開始する場合、サーバは宛先MACアドレスを取得するため、ARP(Address Resolution Protocol)要求をブロードキャストで送信する。上で述べた処理においては、このARP要求のフレームを利用することでVIDの学習をしてもよい。
図9を用いて、一般的なARPによるアドレス解決について説明する。図9においては、IP(Internet Protocol)アドレス「192.168.100.101」及びMACアドレス「aa」を有する端末aが、IPアドレス「192.168.100.1」及びMACアドレス「bb」を有する端末bとの通信を開始する。
この場合、端末aは、端末bのIPアドレスを含むARP要求をブロードキャストする(図9における通信801)。端末bは、ARP要求を受信した場合、ARP要求に対する応答を端末aに送信する(図9における通信802)。ARP要求に対する応答は、端末bのMACアドレスを含む。なお、端末b以外の装置はARP要求に対する応答を端末aに対して送信しない。端末aは、端末bに送信するフレームの宛先MACアドレスのフィールドに、応答に含まれるMACアドレスを設定して送信する(図9における通信803)。これにより、フレームは端末bまで転送される。
例えば、図10に示すようなシステムを考える。図10においては、アクセススイッチ1がポートP1乃至P5を有している。ポートP1には上位スイッチ(例えばアグリゲートスイッチ或いはコアスイッチ)が接続され、ポートP3にはMACアドレスaaを有する端末aが接続され、ポートP4にはMACアドレスbbを有する端末bが接続され、ポートP5にはMACアドレスccを有する端末cが接続される。上位スイッチには、MACアドレスddを有する端末dと、MACアドレスeeを有する端末eが接続される。
この場合、アクセススイッチ1のMACアドレステーブルは図11に示すような状態になる。図11に示すように、MACアドレステーブルには、MACアドレスaaに対応付けてポート識別子P3が格納され、MACアドレスbbに対応付けてポート識別子P4が格納され、MACアドレスccに対応付けてポート識別子P5が格納され、MACアドレスddに対応付けてポート識別子P1が格納され、MACアドレスeeに対応付けてポート識別子P1が格納される。MACアドレステーブルは、VLAN毎に生成される。
次に、図12を用いて、固定VLANテーブルを設定する処理について説明する。
まず、第2生成部125は、固定VLAN設定の入力を管理者から受け付ける(図12:ステップS21)。固定VLAN設定は、ポートの番号とVIDとを含む。そして、第2生成部125は、固定VLAN設定を固定データ格納部129における固定VLANテーブルに格納する(ステップS23)。そして処理は終了する。
このようにすれば、管理者の意図どおりにVLAN設定を行えるようになる。
図13乃至図15に、本実施の形態におけるVLAN設定の具体例を示す。ここでは、図13に示すようなシステムを考える。図13の例では、アクセススイッチ1のポートP1に上位スイッチであるアグリゲートスイッチ(コアスイッチである場合もある)が接続され、アクセススイッチ1のポートP1に接続される、アグリゲートスイッチのポートにはVID100及びVID200が設定される。アグリゲートスイッチのポートのうちIPアドレスが「192.168.100.1」であるゲートウェイ装置に接続されるポートにはVID100が設定される。アグリゲートスイッチのポートのうちIPアドレスが「192.168.200.1」であるゲートウェイ装置に接続されるポートにはVID200が設定される。
アクセススイッチ1のポートP2にはサーバA−1が接続され、アクセススイッチ1のポートP3にはサーバA−2が接続され、アクセススイッチ1のポートP4にはサーバB−1が接続される。サーバA−1のNIC及びサーバA−2のNICにはVID100が設定され、サーバB−1のNICにはVID200が設定される。
VID100のVLANに属する装置は、VID100を含むフレームを送信及び受信する。VID200のVLANに属する装置は、VID200を含むフレームを送信及び受信する。
なお、例えばネットワークAに属する装置がサーバA−1との通信を開始する場合、ネットワークAの入り口に有るゲートウェイ装置(IPアドレスは「192.168.100.1」)がARP要求をブロードキャストする。そして、ゲートウェイ装置が送信したARP要求をアクセススイッチ1が処理すると、ゲートウェイ装置とサーバA−1との間の通信が可能になるので、ネットワークAに属する装置とサーバA−1とがフレームを交換できるようになる。
アクセススイッチ1の学習VLANテーブルには図14に示すようなデータが格納される。図14の例では、ポートP1についてVID100及びVID200が格納され、ポートP2及びポートP3についてVID100が格納され、ポートP4についてVID200が格納される。
また、固定VLANテーブルにデータが格納されていない又は学習VLANテーブルに登録されたVID以外のVIDが固定VLANテーブルに格納されていない場合、アクセススイッチ1の統合VLANテーブルは図15に示すようになる。図15の例では、ポートP1についてVID100及びVID200が格納され、ポートP2及びポートP3についてVID100が格納され、ポートP4についてVID200が格納される。すなわち、学習VLANテーブルと統合VLANテーブルとが同じである。
なお、ポリシーが「手動」でありVLAN設定を自動で行わない場合には、例えば図16に示すように、管理者が操作する端末150がアクセススイッチ1に接続される。管理者等は、端末150を操作し、例えば図8に示すような表示画面によって学習VLANリストの内容を確認する。そして、図12を用いて説明した処理によって、固定VLANテーブルに固定VLAN設定が格納される。これにより、自動設定が行われない場合においてもネットワークにおいてフレームが適切に転送されるようになる。
以上本発明の一実施の形態を説明したが、本発明はこれに限定されるものではない。例えば、上で説明したアクセススイッチ1の機能ブロックは実際のプログラムモジュール構成に一致しない場合もある。
また、上で説明した各テーブルの構成は一例であって、上記のような構成でなければならないわけではない。さらに、処理フローにおいても、処理結果が変わらなければ処理の順番を入れ替えることも可能である。さらに、並列に実行させるようにしても良い。
また、ポリシーが「自動」である場合には、学習の結果を直接設定VLANテーブルに書き込むようにしてもよい。そして、設定VLANテーブルに書き込みが行われたタイミングにおいて、固定VLANテーブル内のデータを設定VLANテーブルに反映してもよい。
また、アクセススイッチ1以外のスイッチに対して本実施の形態を適用することも可能である。
また、上で述べたスイッチ100は、図17に示すように、メモリ2601とCPU(Central Processing Unit)2603とハードディスク・ドライブ(HDD:Hard Disk Drive)2605と表示装置2609に接続される表示制御部2607とリムーバブル・ディスク2611用のドライブ装置2613と入力装置2615とネットワークに接続するための通信制御部2617(図17では、2617a乃至2617c)とがバス2619で接続されている構成の場合もある。なお、場合によっては、表示制御部2607、表示装置2609、ドライブ装置2613、入力装置2615は含まれない場合もある。オペレーティング・システム(OS:Operating System)及び本実施の形態における処理を実施するためのアプリケーション・プログラムは、HDD2605に格納されており、CPU2603により実行される際にはHDD2605からメモリ2601に読み出される。必要に応じてCPU2603は、表示制御部2607、通信制御部2617、ドライブ装置2613を制御して、必要な動作を行わせる。なお、通信制御部2617のいずれかを介して入力されたデータは、他の通信制御部2617を介して出力される。CPU2603は、通信制御部2617を制御して、適切に出力先を切り替える。また、処理途中のデータについては、メモリ2601に格納され、必要があればHDD2605に格納される。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2611に格納されて頒布され、ドライブ装置2613からHDD2605にインストールされる。インターネットなどのネットワーク及び通信制御部2617を経由して、HDD2605にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2603、メモリ2601などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本発明の実施の形態をまとめると、以下のようになる。
本実施の形態に係る仮想ネットワーク設定方法は、(A)第1の仮想ネットワークの識別子を含むパケットを第1のポートにて受信し、(B)ポートの識別子に対応付けて仮想ネットワークの識別子を格納する第1データ格納部に、第1のポートの識別子に対応付けて第1の仮想ネットワークの識別子が格納されているか判定し、(C)第1データ格納部に、第1のポートの識別子に対応付けて第1の仮想ネットワークの識別子が格納されていない場合、第1のポートの識別子に対応付けて第1の仮想ネットワークの識別子を第1データ格納部に格納する処理を含む。
このようにすれば、管理者等による作業無しで、中継装置に対してVLANの設定を簡便に行えるようになる。
また、本仮想ネットワーク設定方法は、(D)ポートの識別子と仮想ネットワークの識別子との入力をユーザから受け付け、当該ポートの識別子に対応付けて当該仮想ネットワークの識別子を第2データ格納部に格納し、(E)第2データ格納部に格納されているデータを、第1データ格納部に追加する処理をさらに含んでもよい。このようにすれば、ユーザの意図を反映できるようになる。
また、本仮想ネットワーク設定方法は、(E)第1データ格納部に格納されているデータから、ユーザに提示するための表示データを生成する処理をさらに含んでもよい。このようにすれば、ユーザが手動で設定を行う場合にユーザの負担を減らし、またミスの発生を防ぐことができるようになる。
なお、上記方法による処理をプロセッサに行わせるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
プロセッサが、
第1の仮想ネットワークの識別子を含むパケットを第1のポートにて受信し、
ポートの識別子に対応付けて仮想ネットワークの識別子を格納する第1データ格納部に、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が格納されているか判定し、
前記第1データ格納部に、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が格納されていない場合、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子を前記第1データ格納部に格納する、
処理を実行する仮想ネットワーク設定方法。
(付記2)
ポートの識別子と仮想ネットワークの識別子との入力を受け付け、当該ポートの識別子に対応付けて当該仮想ネットワークの識別子を第2データ格納部に格納し、
前記第2データ格納部に格納されているデータを、前記第1データ格納部に追加する、
処理を実行する付記1記載の仮想ネットワーク設定方法。
(付記3)
前記プロセッサが、
前記第1データ格納部に格納されているデータから、ユーザに提示するための表示データを生成する
処理をさらに実行する付記1記載の仮想ネットワーク設定方法。
(付記4)
プロセッサに、
第1の仮想ネットワークの識別子を含むパケットを第1のポートにて受信し、
ポートの識別子に対応付けて仮想ネットワークの識別子を格納する第1データ格納部に、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が格納されているか判定し、
前記第1データ格納部に、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が格納されていない場合、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子を前記第1データ格納部に格納する、
処理を実行させる仮想ネットワーク設定プログラム。
(付記5)
ポートの識別子に対応付けて仮想ネットワークの識別子を格納する第1データ格納部と、
パケットを受信した場合、当該パケットを受信した第1のポートの識別子に対応付けて当該パケットに含まれる第1の仮想ネットワークの識別子が前記第1データ格納部に格納されているか判定する判定部と、
前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が前記第1データ格納部に格納されていない場合、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子を前記第1データ格納部に格納する格納処理部と、
を有する中継装置。
1 アクセススイッチ 101,102,103,104,105,106 ポート
110 スイッチング処理部 111 設定データ格納部
120 フレーム検出部 121 宛先検出部
122 フレーム格納部 123 第1生成部
124 学習データ格納部 125 第2生成部
126 統合データ格納部 127 第3生成部
128 学習リスト格納部 129 固定データ格納部

Claims (3)

  1. プロセッサが、
    第1の仮想ネットワークの識別子を含むパケットを第1のポートにて受信し、
    ポートの識別子に対応付けて仮想ネットワークの識別子を格納する第1データ格納部に、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が格納されているか判定し、
    前記第1データ格納部に、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が格納されていない場合、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子を前記第1データ格納部に格納し、
    ポートの識別子と仮想ネットワークの識別子との入力を受け付け、当該ポートの識別子に対応付けて当該仮想ネットワークの識別子を第2データ格納部に格納し、
    前記第2データ格納部に格納されているデータを、前記第1データ格納部に追加し、
    前記第1データ格納部に格納されているデータから、ポートの識別子と仮想ネットワークの識別子との対応関係を表し且つユーザに提示するための表示データを生成する
    処理を実行する仮想ネットワーク設定方法。
  2. プロセッサに、
    第1の仮想ネットワークの識別子を含むパケットを第1のポートにて受信し、
    ポートの識別子に対応付けて仮想ネットワークの識別子を格納する第1データ格納部に、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が格納されているか判定し、
    前記第1データ格納部に、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が格納されていない場合、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子を前記第1データ格納部に格納し、
    ポートの識別子と仮想ネットワークの識別子との入力を受け付け、当該ポートの識別子に対応付けて当該仮想ネットワークの識別子を第2データ格納部に格納し、
    前記第2データ格納部に格納されているデータを、前記第1データ格納部に追加し、
    前記第1データ格納部に格納されているデータから、ポートの識別子と仮想ネットワークの識別子との対応関係を表し且つユーザに提示するための表示データを生成する
    処理を実行させる仮想ネットワーク設定プログラム。
  3. ポートの識別子に対応付けて仮想ネットワークの識別子を格納する第1データ格納部と、
    パケットを受信した場合、当該パケットを受信した第1のポートの識別子に対応付けて当該パケットに含まれる第1の仮想ネットワークの識別子が前記第1データ格納部に格納されているか判定する判定部と、
    前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子が前記第1データ格納部に格納されていない場合、前記第1のポートの識別子に対応付けて前記第1の仮想ネットワークの識別子を前記第1データ格納部に格納する格納処理部と、
    ポートの識別子と仮想ネットワークの識別子との入力を受け付け、当該ポートの識別子に対応付けて当該仮想ネットワークの識別子を第2データ格納部に格納し、前記第2データ格納部に格納されているデータを、前記第1データ格納部に追加する追加部と、
    前記第1データ格納部に格納されているデータから、ポートの識別子と仮想ネットワークの識別子との対応関係を表し且つユーザに提示するための表示データを生成する表示データ生成部と、
    を有する中継装置。
JP2015132607A 2015-07-01 2015-07-01 仮想ネットワーク設定方法、仮想ネットワーク設定プログラム及び中継装置 Expired - Fee Related JP6634718B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015132607A JP6634718B2 (ja) 2015-07-01 2015-07-01 仮想ネットワーク設定方法、仮想ネットワーク設定プログラム及び中継装置
US15/166,604 US20170005833A1 (en) 2015-07-01 2016-05-27 Method, switch device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015132607A JP6634718B2 (ja) 2015-07-01 2015-07-01 仮想ネットワーク設定方法、仮想ネットワーク設定プログラム及び中継装置

Publications (2)

Publication Number Publication Date
JP2017017539A JP2017017539A (ja) 2017-01-19
JP6634718B2 true JP6634718B2 (ja) 2020-01-22

Family

ID=57684289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015132607A Expired - Fee Related JP6634718B2 (ja) 2015-07-01 2015-07-01 仮想ネットワーク設定方法、仮想ネットワーク設定プログラム及び中継装置

Country Status (2)

Country Link
US (1) US20170005833A1 (ja)
JP (1) JP6634718B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3893457B1 (en) * 2019-01-07 2023-08-30 Huawei Technologies Co., Ltd. Data transmission method and device
US10880211B2 (en) * 2019-05-06 2020-12-29 Seth Gregory Friedman Transaction encoding and verification by way of data-link layer fields
US10868707B1 (en) 2019-09-16 2020-12-15 Liquid-Markets-Holdings, Incorporated Zero-latency message processing with validity checks
EP4144048A1 (en) 2020-06-08 2023-03-08 Liquid-Markets GmbH Hardware-based transaction exchange

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI325705B (en) * 2006-06-01 2010-06-01 Via Tech Inc Method and apparatus for packet switching
JP6094051B2 (ja) * 2012-04-13 2017-03-15 日本電気株式会社 表示装置、表示方法、及び、表示プログラム
IN2014DN10225A (ja) * 2012-06-06 2015-08-07 Nec Corp
JP6015304B2 (ja) * 2012-09-27 2016-10-26 富士通株式会社 通信装置およびアドレス学習方法

Also Published As

Publication number Publication date
JP2017017539A (ja) 2017-01-19
US20170005833A1 (en) 2017-01-05

Similar Documents

Publication Publication Date Title
US20240039791A1 (en) Managed switch architectures: software managed switches, hardware managed switches, and heterogeneous managed switches
US11115465B2 (en) Accessing endpoints in logical networks and public cloud service providers native networks using a single network interface and a single routing table
US10491516B2 (en) Packet communication between logical networks and public cloud service providers native networks using a single network interface and a single routing table
US11695591B2 (en) In-band management interface with user space datapath
US20190173689A1 (en) Methods and systems to offload overlay network packet encapsulation to hardware
US9036638B2 (en) Avoiding unknown unicast floods resulting from MAC address table overflows
US20130058351A1 (en) Use of tunnels to hide network addresses
US20130058229A1 (en) Method and apparatus for robust packet distribution among hierarchical managed switching elements
US20170359198A1 (en) Non-transitory computer-readable storage medium, communication control method, and communication control device
JP6079426B2 (ja) 情報処理システム、方法、装置及びプログラム
US20140208049A1 (en) Apparatus and method for migrating virtual machines
JP6634718B2 (ja) 仮想ネットワーク設定方法、仮想ネットワーク設定プログラム及び中継装置
US9806996B2 (en) Information processing system and control method for information processing system
US9225631B2 (en) Implementation of protocol in virtual link aggregate group
EP3038296A1 (en) Pool element status information synchronization method, pool register and pool element
RU2602333C2 (ru) Сетевая система, способ обработки пакетов и носитель записи
US9515947B1 (en) Method and system for providing a virtual network-aware storage array
WO2020181733A1 (zh) 一种基于vpc的多数据中心互通方法及相关设备
JP2006079379A (ja) 複合型計算機装置およびその管理方法
JP6601198B2 (ja) 中継装置、設定方法、設定プログラム及び情報処理システム
WO2015146215A1 (ja) ネットワークアドレス変換装置、ネットワークアドレス変換システム、ネットワークアドレス変換方法、及びコンピュータ読み取り可能な記録媒体
JP2016005146A (ja) 中継装置
JP2016144142A (ja) 通信システムおよび通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190408

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191023

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191202

R150 Certificate of patent or registration of utility model

Ref document number: 6634718

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees