JP6764484B2 - パケット転送 - Google Patents

パケット転送 Download PDF

Info

Publication number
JP6764484B2
JP6764484B2 JP2018555475A JP2018555475A JP6764484B2 JP 6764484 B2 JP6764484 B2 JP 6764484B2 JP 2018555475 A JP2018555475 A JP 2018555475A JP 2018555475 A JP2018555475 A JP 2018555475A JP 6764484 B2 JP6764484 B2 JP 6764484B2
Authority
JP
Japan
Prior art keywords
access device
migration
mirroring
mirroring rule
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018555475A
Other languages
English (en)
Other versions
JP2019514310A (ja
Inventor
一斌 ▲ゴン▼
一斌 ▲ゴン▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2019514310A publication Critical patent/JP2019514310A/ja
Application granted granted Critical
Publication of JP6764484B2 publication Critical patent/JP6764484B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/208Port mirroring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0896Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities
    • H04L41/0897Bandwidth or capacity management, i.e. automatically increasing or decreasing capacities by horizontal or vertical scaling of resources, or by migrating entities, e.g. virtual resources or entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願
本願は、2016年4月27日に提出され、出願番号が201610270640.3であり、発明の名称がパケット転送方法及び装置である中国特許出願に基づき優先権を主張し、当該中国特許出願の全ての内容をここに援用する。
データベースにアクセスするデータストリームに対する監査を実現するために、データベース監査(DataBase Audit)デバイスとデータベースサーバ(DataBase Server)とを同一のスイッチに接続して、スイッチのミラーリング機能によって、監査が必要なデータベースアクセスパケットをデータベース監査デバイスにミラーリングして監査することができる。
仮想化環境において、データベースサーバは仮想マシン(virtual machine,VM)によって実現することができる。この時、データベース監査デバイスとデータベースサーバとしてのVMが位置する物理サーバとは同一のスイッチに接続する必要がある。そして、スイッチのミラーリング機能によって、スイッチに受信された監査が必要なデータベースアクセスパケットをデータベース監査デバイスにミラーリングして監査することができる。
図1は、本公開の一例に係る仮想化ネットワークのネットワークキング模式図である。 図2は、本公開の一例に係るデータベースサーバに接続しているアクセスデバイスがデータベースアクセスパケットに対して行う処理のフローチャートである。 図3は、本公開の一例に係る図1におけるVM 182が移行された後の仮想化ネットワークのネットワークキング模式図である。 図4は、本公開の一例に係る図3におけるVM 177が移行された後の仮想化ネットワークのネットワークキング模式図である。 図5は、本公開の一例に係るアクセスデバイスのハードウェアアーキテクチャの模式図である。 図6は、本公開の一例に係るアクセスデバイスに適用されるパケット転送装置の構成の模式図である。 図7は、本公開の一例に係るアクセスデバイスに適用されるパケット転送装置の他の構成の模式図である。 図8は、本公開の一実施例に係るSDNコントローラのハードウェアアーキテクチャの模式図である。 図9は、本公開の一例に係るSDNコントローラに適用されるパケット転送装置の構成の模式図である。
本公開の以下の例はパケット転送方法およびこの方法が適用されるパケット転送装置を提供する。前記パケット転送方法によって、あるスイッチに接続しているデータベースサーバへ送信されるデータベースアクセスパケットを、別のスイッチに接続しているデータベース監査デバイスへミラーリングして監査を行うことができる。
本公開の実施例は、図1に示される仮想化ネットワークに適用することができる。図1は、本公開の一例に係る仮想化ネットワークのネットワークキング模式図である。該仮想化ネットワークは、SDN(Software Defined Network,ソフトウェア定義型ネットワーク)コントローラ101と、データベースサーバと、データベース監査デバイスとを含む。そのうち、データベースサーバは図1における物理データベースサーバ102のような物理デバイスによって実現してもよいし、仮想マシン(VM)によって実現してもよい。図1におけるVM 181−185はデータベースサーバのソフトウェアを実行してデータベースサーバとすることができる。データベース監査デバイスは、図1における物理データベース監査デバイス103のような物理デバイスによって実現してもよいし、VMによって実現してもよい。図1におけるVM 176−179はデータベース監査デバイスのソフトウェアを実行してデータベース監査デバイスとすることができる。以下、説明の便利性を考えて、物理デバイスによって実現されるデータベースサーバを物理データベースサーバと呼び、VMによって実現されるデータベースサーバをデータベースサーバVMと呼び、物理デバイスによって実現されるデータベース監査デバイスを物理データベース監査デバイスと呼び、VMによって実現されるデータベース監査デバイスをデータベース監査デバイスVMと呼ぶ。
データベースサーバ又はデータベース監査デバイスに接続しているアクセスデバイス(例えば、スイッチ141〜144)の間に、VXLAN(Virtual eXtensible LAN,仮想拡張可能なローカルエリアネットワーク)トンネルを確立し、任意の2つのアクセスデバイスの間の完全なトンネル接続を実現することができる。
そのうち、データベースサーバに接続するアクセスデバイスは、物理データベースサーバに接続している物理スイッチであってもよいし、データベースサーバVMに接続する仮想スイッチ(vSwitch)であってもよいし、データベースサーバVMが位置する物理サーバに接続する外部の物理スイッチであってもよい。データベース監査デバイスに接続するアクセスデバイスは、物理データベース監査デバイスに接続する物理スイッチであってもよいし、データベース監査デバイスVMに接続するvSwitchであってもよいし、データベース監査デバイスVMが位置する物理サーバに接続する外部の物理スイッチであってもよい。
特に、物理データベースサーバとデータベースサーバVMが位置する物理サーバーとは同一の物理スイッチに接続している場合は、他のアクセスデバイスとVXLANトンネルを確立する必要があるものは該物理スイッチである。つまり、該データベースサーバVMに接続しているvSwitchと他のアクセスデバイスとの間にVXLANトンネルを確立するのではなく、該物理スイッチと他のアクセスデバイスとの間にVXLANトンネルを確立する。例えば、図1におけるスイッチ141は、物理データベースサーバ102とデータベースサーバVM181〜VM183が位置する物理サーバ151とに同時に接続している。この時、データベースサーバVM181〜183に接続しているvSwitch106と他のアクセスデバイスとの間にVXLANトンネルを確立するのではなく、スイッチ141と他のアクセスデバイスとの間にVXLANトンネルを確立する。物理データベース監査デバイス103とデータベース監査デバイスVM176が位置する物理サーバ153とは同一の物理スイッチ143に接続している場合も同様である。
実際に実施する時に、VXLANトンネルを確立するには手動式又は自動式で行うことができる。そのうち、手動式とは、アクセスデバイスにてトンネルのインタフェースを手動で設定し、トンネルの送信元IPアドレスをローカルアクセスデバイスのIPアドレスとして指定し、宛先IPアドレスをリモートアクセスデバイスのIPアドレスとして指定することを意味する。自動式とは、ENDP(Enhanced Neighbor Discovery Protocol,強化近隣探索プロトコル)によってリモートアクセスデバイスを発見した後に、ローカルアクセスデバイスとリモートアクセスデバイスとの間にVXLANトンネルを自動的に確立することを意味する。
何れかのデータベースサーバのデータベースアクセスパケットを監査する必要がある場合は、静的な設定方式又は他の方式によってSDNコントローラにおいて対応するミラーリングルールを設定し、グローバルミラーリングルール設定テーブルに保存することができる。該ミラーリングルールは、該データベースサーバのIP(Internet Protocol,インターネットプロトコル)アドレスと、データベース監査デバイスのMAC(Media Access Control,媒体アクセス制御)アドレスと、データベースサーバに接続しているアクセスデバイスと該データベース監査デバイスに接続しているアクセスデバイスとの間のVXLANトンネルと、を含む。SDNコントローラは、該ミラーリングルールをミラーリングルール新規追加情報に載せ、該データベースサーバに接続しているアクセスデバイスへ送信する。SDNコントローラ上のグローバルミラーリングルール設定テーブルの構成は、表1に示されるようなものとすることができる。
また、SDNコントローラが接続している上位層管理プラットフォームによって上記ミラーリングルールをSDNコントローラに送信して設定を行ってもよい。本公開の例示に限定されない。
該データベースサーバに接続しているアクセスデバイスは、該ミラーリングルール新規追加情報を受信した後に、該ミラーリングルール新規追加情報に載せられたミラーリングルールを表2に示すミラーリングルールテーブルに追加する。
表1から分かるように、SDNコントローラにおけるグローバルミラーリングルール設定テーブルにおいて、ミラーリングルールと、該ミラーリングルールを設定する必要のあるアクセスデバイスのID(識別子)とを記録している。そのうち、アクセスデバイスのIDは、具体的に、アクセスデバイスのIPアドレス又は名称等でよい。
そのうち、表1および表2において、SW1は該データベースサーバに接続しているアクセスデバイスのIDを表し、SW2とは該データベース監査デバイスに接続しているアクセスデバイスのIDを表している。
実際に実施する時に、ミラーリングルールにおけるVXLANトンネルは、該VXLANトンネルの送信元IPアドレス及び宛先IPアドレスによって表すことができる。そのうち、送信元IPアドレスはSW1のIPアドレスでよく、宛先IPアドレスはSW2のIPアドレスでよい。
ミラーリングルールを設定した後に、該データベースサーバに接続しているアクセスデバイスは、該ミラーリングルールに従って、該データベースサーバに送信されるデータベースアクセスパケットを該データベース監査デバイスにミラーリングし、監査を行う。図2は、本公開の一例に係るデータベースサーバに接続しているアクセスデバイスがデータベースアクセスパケットに対して行う処理のフローチャートである。具体的に、該アクセスデバイスによって実行する動作は、図2に示すように、以下のステップを含む。
ステップS101において、データベースアクセスパケットを受信した後に、該データベースアクセスパケットの宛先IPアドレスに基づいて、ローカルミラーリングルールテーブルから対応するMACアドレス及びVXLANトンネルをサーチする。
表2に示すように、得られたMACアドレスはデータベース監査デバイスのMACアドレスであり、得られたVXLANトンネルは、該アクセスデバイスSW1と該データベース監査デバイスに接続している別のアクセスデバイスSW2との間のVXLANトンネルである。
ステップS102において、該データベースアクセスパケットをミラーリングすることで該データベースアクセスパケットのミラーリングパケットを取得し、ミラーリングパケットの宛先MACアドレスを、得られたMACアドレスに入れ替える。
そのうち、受信した該データベースアクセスパケットをミラーリングした後に、該データベースアクセスパケットと同じであるミラーリングパケットを得る。受信した該データベースアクセスパケットに対して、該パケットの宛先MACアドレスに基づいてレイヤ2フォワーディングを実行する。すなわち、該アクセスデバイスは、該パケットの宛先MACアドレスに基づいて、ローカルにて格納されたMACアドレステーブルから対応する出力インタフェースをサーチし、依然として該受信したパケットを出力インタフェースを介して該データベースサーバに転送する。
ステップS103において、得られたVXLANトンネルに基づいて該ミラーリングパケットをカプセル化し、カプセル化して得られるVXLANパケットを転送する。
具体的に、該ミラーリングパケットの外側に、8バイトのVXLANヘッダーと、8バイトのUDP(User Datagram Protocol,ユーザデータグラムプロトコル)ヘッダーと、20バイトのIPヘッダーとを追加する。ステップS103において、カプセル化して得られたVXLANパケットを、データベース監査デバイスに接続しているアクセスデバイスに転送する。
データベース監査デバイスに接続しているアクセスデバイスは該VXLANパケットを受信した後に、受信されたVXLANパケットをデカプセル化して該ミラーリングパケットを取得する。該アクセスデバイスは、該ミラーリングパケットの宛先MACアドレスに基づいて、レイヤ2フォワーディングを実行する。すなわち、MACアドレステーブルにおいて対応する出力インターフェイスをサーチし、該出力インターフェイスを介して該データベース監査デバイスに該ミラーリングパケットを転送する。
本公開の上記例示の方法において、データベースサーバに接続しているアクセスデバイスにおけるミラーリングルールテーブルに、該データベースサーバのIPアドレスと、データベース監査デバイスのMACアドレスと、該アクセスデバイスと該データベース監査デバイスに接続しているアクセスデバイスとの間のVXLANトンネルと、を記録しているする。これにより、データベースサーバに接続しているアクセスデバイスは、データベースアクセスパケットを受信した後に、ミラーリングルールテーブルから該データベースアクセスパケットの宛先IPアドレスに対応するMACアドレス及びVXLANトンネルをサーチする。該データベースアクセスパケットをミラーリングした後に、該ミラーリングパケットの宛先MACアドレスを、得られたMACアドレスに入れ替える。その後、得られたVXLANトンネルに基づいて該ミラーリングパケットをカプセルした後、該データベース監査デバイスに接続しているアクセスデバイスに転送する。このようにして、該データベース監査デバイスに接続しているアクセスデバイスは該VXLANパケットを受信した後に、該VXLANパケットをデカプセル化してそのミラーリングパケットを取得し、該ミラーリングパケットの宛先MACアドレスに基づいて該データベース監査デバイスに該ミラーリングパケットを転送する。上記の方法により、あるアクセスデバイスに接続しているデータベースサーバに送信されるデータベースアクセスパケットを、他のアクセスデバイスに接続しているデータベース監査デバイスにミラーリングし、監査を行うことができる。
そして、該データベースサーバにアクセスするデータストリームを監査する必要がなくなった場合に、静的な設定方式又は他の方式により、グローバルミラーリングルール設定テーブルから対応するミラーリングルールを削除する。このとき、SDNコントローラは該データベースサーバに接続しているアクセスデバイスにミラーリングルール削除情報を送信する。そのうち、該ミラーリングルール削除情報に、該ミラーリングルールに含まれた少なくとも1つの情報を載せる。該少なくとも1つの情報は、該ミラーリングルールに含まれたIPアドレスと、MACアドレスと、VXLANトンネルとのうちの1つ又は2つ以上の組み合わせでよい。該データベースサーバに接続しているアクセスデバイスは、該ミラーリングルール削除情報を受信した後に、ミラーリングルールテーブルから該少なくとも1つの情報を含むミラーリングルールをサーチして削除する。
仮想化ネットワークにおいて、データベースサーバはVMによって実現することができ、データベース監査デバイスもVMによって実現することができる。仮想化ネットワークにおいてVMの移行が可能ですので、VMの動的な移行においてデータベースアクセスパケットに対する監査を実現する必要がある。
データベースサーバVMの移行中におけるデータベースアクセスパケットの転送過程は、大まかに以下の通りである。
第1の場合は、何れかのデータベースサーバVMを移行しようとする時に、VM管理ソフトウェアはSDNコントローラに移行開始通知を送信する。そのうち、該移行開始通知に、該VMのアドレス情報と、該VMの移行前に接続したアクセスデバイス(第1の場合における第3のアクセスデバイスと呼ぶ。)の識別子と、該VMの移行後に接続するアクセスデバイス(第1の場合における第1のアクセスデバイスと呼ぶ。)の識別子などが載せられている。SDNコントローラは、該移行開始通知を受信した後に、グローバルミラーリングルール設定テーブルから該VMのIPアドレスを含むミラーリングルールをサーチする。そのうち、該ミラーリングルールに含まれるMACアドレスによって特定されるデータベース監査デバイス(説明を容易にするために、該データベース監査デバイスを第1の場合における第1のデータベース監査デバイスと呼ぶ。)に、1つのアクセスデバイス(第1の場合における第2のアクセスデバイスと呼ぶ。)を接続する。そして、得られたミラーリングルールのコピーをグローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを、第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成する。最後に、新しいミラーリングルールをミラーリングルール新規追加情報に載せ、該ミラーリングルール新規追加情報をSDNコントローラを介して第1のアクセスデバイスに送信する。
実際に実施する時に、得られたミラーリングルールのコピーに含まれたVXLANトンネルを、第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルに入れ替える。例えば、この得られたミラーリングルールのコピーに含まれたVXLANトンネルの送信元IPアドレスを第1のアクセスデバイスのIPアドレスに入れ替える。
第1のアクセスデバイスは、該ミラーリングルール新規追加情報を受信した後に、該新しいミラーリングルールをローカルミラーリングルールテーブルに追加する。この時、データベースサーバVMの移行前に接続した第3のアクセスデバイスと、移行後に接続する第1のアクセスデバイスとの両方において、該データベースサーバVMに対応するミラーリングルールを設定する。これにより、第3のアクセスデバイスと第1のアクセスデバイスとは、該VMに送信されるデータベースアクセスパケットを受信した後に、何れも図2に示す方法に従って、該データベースアクセスパケットのミラーリングパケットを第2のアクセスデバイスに送信し、第2のアクセスデバイスを介して第1のデータベース監査デバイスに転送して監査を行う。
該データベースサーバVMの移行が完了した後に、VM管理ソフトウェアは移行完了通知をSDNコントローラに送信する。そのうち、該移行完了通知に、該VMのアドレス情報と、該VMの移行前に接続した第3のアクセスデバイスの識別子と、該VMの移行後に接続する第1のアクセスデバイスの識別子等が載せられている。SDNコントローラは該移行完了通知を受信した後、グローバルミラーリングルール設定テーブルから該VMのIPアドレスと、第3のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除する。そして、該VMのIPアドレスが載せられているミラーリングルール削除情報を第3のアクセスデバイスに送信する。
なお、ミラーリングルールの削除は、データベースサーバVMの移行完了によって引き起こされなくてもよく、他の状況によって引き起こされることもある。例えば、ネットワークに2つのデータベース監査デバイスがあると想定すると、データベース監査デバイスを変更するときにもミラーリングルールの追加及び削除が引き起こされることがある。
実際に実施する時に、該VMのIPアドレスと、第3のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除する。例えば、該VMのIPアドレスと、送信元IPアドレスが第3のアクセスデバイスのIPアドレスであるVXLANトンネルとを含むミラーリングルールを削除してもよい。
第3のアクセスデバイスは、該ミラーリングルール削除情報を受信した後に、該ミラーリングルール削除情報に載せられた該VMのIPアドレスに基づいて、ミラーリングルールテーブルから該IPアドレスを含むミラーリングルールをサーチして削除する。このようにして、移行後に接続する第1のアクセスデバイスに、該VMに対応するミラーリングルールが設定されている。これにより、第1のアクセスデバイスは、該VMに送信されるデータベースアクセスパケットを受信した後に、図2に示す方法に従って、該データベースアクセスパケットのミラーリングパケットを第2のアクセスデバイスに送信し、第2のアクセスデバイスを介して第1のデータベース監査デバイスに転送して監査を行う。
第2の場合は、何れかのデータベースサーバVMを移行しようとする時に、VM管理ソフトウェアはSDNコントローラに移行開始通知を送信する。そのうち、該移行開始通知に、該VMのアドレス情報と、該VMの移行前に接続したアクセスデバイス(第2の場合における第1のアクセスデバイスと呼ぶ。)の識別子と、該VMの移行後に接続するアクセスデバイス(第2の場合における第3のアクセスデバイスと呼ぶ。)の識別子などが載せられている。SDNコントローラは、該移行開始通知を受信した後に、グローバルミラーリングルール設定テーブルから該VMのIPアドレスを含むミラーリングルールをサーチする。そのうち、該ミラーリングルールに含まれたMACアドレスによって特定されるデータベース監査デバイス(説明を容易にするために、該データベース監査デバイスを第1のデータベース監査デバイスと呼ぶ。)に、1つのアクセスデバイス(第2の場合における第2のアクセスデバイスと呼ぶ。)を接続する。そして、得られたミラーリングルールのコピーをグローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを、第3のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成する。最後に、新しいミラーリングルールをミラーリングルール新規追加情報に載せ、該ミラーリングルール新規追加情報をSDNコントローラを介して第3のアクセスデバイスに送信する。
実際に実施する時に、得られたミラーリングルールのコピーに含まれたVXLANトンネルを、第3のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルに入れ替える。例えば、この得られたミラーリングルールのコピーに含まれたVXLANトンネルの送信元IPアドレスを、第3のアクセスデバイスのIPアドレスに入れ替える。
第3のアクセスデバイスは、該ミラーリングルール新規追加情報を受信した後に、該新しいミラーリングルールをローカルミラーリングルールテーブルに追加する。この時、データベースサーバVMの移行前に接続した第1のアクセスデバイスと、移行後に接続する第3のアクセスデバイスとの両方において、該データベースサーバVMに対応するミラーリングルールを設定する。これにより、第1のアクセスデバイスと第3のアクセスデバイスとは、該VMに送信されるデータベースアクセスパケットを受信した後に、何れも図2に示す方法に従って、該データベースアクセスパケットのミラーリングパケットを第2のアクセスデバイスに送信し、第2のアクセスデバイスを介して第1のデータベース監査デバイスに転送して監査を行う。
該データベースサーバVMの移行が完了した後に、VM管理ソフトウェアは移行完了通知をSDNコントローラに送信する。そのうち、該移行完了通知に、該VMのアドレス情報と、該VMの移行前に接続した第1のアクセスデバイスの識別子と、該VMの移行後に接続する第3のアクセスデバイスの識別子等が載せられている。SDNコントローラは該移行完了通知を受信した後、グローバルミラーリングルール設定テーブルから該VMのIPアドレスと、第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除する。そして、該VMのIPアドレスが載せられているミラーリングルール削除情報を第1のアクセスデバイスに送信する。
実際に実施する時に、該VMのIPアドレスと、第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除する。例えば、該VMのIPアドレスと、送信元IPアドレスが第1のアクセスデバイスのIPアドレスであるVXLANトンネルとを含むミラーリングルールを削除してもよい。
第1のアクセスデバイスは、該ミラーリングルール削除情報を受信した後に、該ミラーリングルール削除情報に載せられた該VMのIPアドレスに基づいて、ミラーリングルールテーブルから該IPアドレスを含むミラーリングルールをサーチして削除する。このようにして、移行後に接続する第3のアクセスデバイスのみに、該VMに対応するミラーリングルールが設定されている。これにより、第3のアクセスデバイスは、該VMに送信されるデータベースアクセスパケットを受信した後に、図2に示す方法に従って、該データベースアクセスパケットのミラーリングパケットを第2のアクセスデバイスに送信し、第2のアクセスデバイスを介して第1のデータベース監査デバイスに転送して監査を行う。
もちろん、データベースサーバとして使用されるVMが第1のアクセスデバイスから移行されたため、該データベースサーバVMに送信されるフローは、第1のアクセスデバイスに転送されない。したがって、第1のアクセスデバイスにおける該データベースサーバVMに対応するミラーリングルールを自発的に削除しなくて、ミラーリングルールが自動的にエイジングされるように残してもよい。
データベース監査デバイスVMの移行中におけるデータベースアクセスパケットの転送過程は、大まかに以下の通りである。
第3の場合に、何れかのデータベース監査デバイスVMを移行しようとする時に、VM管理ソフトウェアはSDNコントローラに移行開始通知を送信する。そのうち、該移行開始通知に、該VMのアドレス情報と、該VMの移行前に接続したアクセスデバイス(第3の場合における第3のアクセスデバイスと呼ぶ。)の識別子と、移行後に接続するアクセスデバイス(第3の場合における第2のアクセスデバイスと呼ぶ。)の識別子が載せられている。SDNコントローラは、該移行開始通知を受信した後に、グローバルミラーリングルール設定テーブルから該VMのMACアドレスを含むミラーリングルールをサーチする。そのうち、該ミラーリングルールに含まれたIPアドレスによって特定されるデータベース監査デバイス(説明を容易にするために、該データベース監査デバイスを第3の場合における第1のデータベース監査デバイスと呼ぶ。)に、1つのアクセスデバイス(第3の場合における第1のアクセスデバイスと呼ぶ。)に接続する。そして、得られたミラーリングルールのコピーをグローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを、第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成する。最後に、新しいミラーリングルールをミラーリングルール新規追加情報に載せ、該ミラーリングルール新規追加情報をSDNコントローラを介して第1のアクセスデバイスに送信する。
実際に実施する時に、得られたミラーリングルールのコピーに含まれたVXLANトンネルを、第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルに入れ替える。例えば、この得られたミラーリングルールのコピーに含まれたVXLANトンネルの宛先IPアドレスを第2のアクセスデバイスのIPアドレスに入れ替える。
第1のアクセスデバイスは、該ミラーリングルール新規追加情報を受信した後に、該新しいミラーリングルールをローカルミラーリングルールテーブルに追加する。この時、第1のアクセスデバイスに、第1のデータベースサーバのIPアドレスと、該データベース監査デバイスVMのMACアドレスと、第1のアクセスデバイスと第3のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールが設定されており、第1のデータベースサーバのIPアドレスと、該データベース監査デバイスVMのMACアドレスと、第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールも設定されている。これにより、第1のアクセスデバイスは、第1のデータベースサーバに送信されるデータベースアクセスパケットを受信した後に、図2に示す方法に従って、該データベースアクセスパケットのミラーリングパケットを第3アクセス及び第2のアクセスデバイスに送信し、第3のアクセスデバイス及び第2のアクセスデバイスを介して該データベース監査デバイスVMに転送して監査を行う。
該データベース監査デバイスVMの移行が完了した後に、VM管理ソフトウェアは移行完了通知をSDNコントローラに送信する。そのうち、該移行完了通知に、該VMのアドレス情報と、該VMの移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続する第2のアクセスデバイスの識別子が載せられている。SDNコントローラは該移行完了通知を受信した後、グローバルミラーリングルール設定テーブルから該VMのMACアドレスと、第1のアクセスデバイスと第3のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除する。そして、該VMのMACアドレスと、第1のアクセスデバイスと第3のアクセスデバイスとの間のVXLANトンネルとが載せられているミラーリングルール削除情報を第1のアクセスデバイスに送信する。
実際に実施する時に、該VMのMACアドレスと、第1のアクセスデバイスと第3のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールとを削除する。例えば、該VMのMACアドレスと、宛先IPアドレスが第3のアクセスデバイスのIPアドレスであるVXLANトンネルとを含むミラーリングルールを削除してもよい。
第1のアクセスデバイスは、該ミラーリングルール削除情報を受信した後に、該ミラーリングルール削除情報に載せられた該VMのMACアドレスと、第1のアクセスデバイスと第3のアクセスデバイスとの間のVXLANトンネルとに従って、ミラーリングルールテーブルから対応するミラーリングルールをサーチして削除する。このようにして、第1のアクセスデバイスのミラーリングルールテーブルにおいて、第1のデータベースサーバのIPアドレスと、該データベース監査デバイスVMのMACアドレスと、第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを設定する。これにより、第1のアクセスデバイスは、第1のデータベースサーバに送信されるデータベースアクセスパケットを受信した後に、図2に示す方法に従って、該データベースアクセスパケットのミラーリングパケットを第2のアクセスデバイスに送信し、第2のアクセスデバイスを介して該データベース監査デバイスVMに転送して監査を行う。
上記の方法により、データベースサーバVM又はデータベース監査デバイスVMの動的な移行過程におけるデータベースアクセスパケットに対する監査を実現している。
そのうち、データベースサーバVMを移行する過程において、移行開始する時に、該VMに対応するミラーリングルールを新しいミラーリングルールに入れ替え、且つ移行後に接続するアクセスデバイスにおいてこの新しいミラーリングルールを設定する。移行が完了した後、移行前に接続したアクセスデバイスから該VMに対応するミラーリングルールを削除する。これにより、データベースサーバVMの動的な移行過程における、該VMに対応するミラーリングルールの動的な追従を実現し、移行過程においてVMに送信するデータベースアクセスパケットに対する監査が影響されないことを確保でき、そして該データベースアクセスパケットをデータベース監査デバイスへミラーリングすべき位置を変更する必要がない。
データベース監査デバイスVMを移行する過程において、移行開始する時に、対応するデータベースサーバに接続しているアクセスデバイスに新しいミラーリングルールを設定する。ここで、この新しいミラーリングルールは、該データベースサーバのIPアドレスと、該データベース監査デバイスVMのMACアドレスと、該データベースサーバに接続しているアクセスデバイスと該VMの移行後に接続するアクセスデバイスとの間のVXLANトンネルとを含む。移行が完了した後、該データベースサーバーのIPアドレスと、該データベース監査デバイスVMのMACアドレスと、該データベースサーバに接続しているアクセスデバイスと該VMの移行前に接続したアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除する。これにより、データベース監査デバイスVMを移行する過程において、該VMにミラーリングすべきデータベースアクセスパケットに対する監査が影響されないことが確保できる。
図1に示す実際のネットワークを例として、上記した例示の方法を詳細に説明する。図1において、スイッチ141,142,143および144のうちの任意の2つの間でVXLANトンネルを確立することができる。VM181〜185はデータベースサーバVMであり、VM176〜179はデータベース監査デバイスVMである。
VMnのIPアドレス及びMACアドレスをそれぞれVMn−IPおよびVMn−MACとし、n=181,182,...185,176,177,...179とする。物理データベースサーバ102のIPアドレスおよびMACアドレスをそれぞれIP 102およびMAC 102とし、物理データベース監査デバイス103のIPアドレスおよびMACアドレスをそれぞれIP 103およびMAC 103とし、スイッチiとスイッチjとの間のVXLANトンネルをVXLANijとし、i=141,142,143,144、j=141,142,143,144、i≠jとする。SDNコントローラ101におけるグローバルミラーリングルール設定テーブルは、表3−1に示すようなものである。スイッチ141上のミラーリングルールテーブルは、表4−1に示すようなものであり、スイッチ142上のミラーリングルールテーブルは、表5−1に示すようなものである。
スイッチ141は、データベースアクセスパケットを受信し、該データベースアクセスパケットの宛先IPアドレスはVM 182−IPであり、宛先MACアドレスはVM 182−MACである。表4−1に示すミラーリングルールテーブルから、対応するMACアドレスがMAC 103であり、VXLANトンネルがVXLAN141143であることが得られた。該データベースアクセスパケットをミラーリングし、ミラーリングパケットの宛先MACアドレスVM 182−MACをMAC 103に入れ替える。その後、VXLAN141143に基づいてミラーリングパケットをカプセル化し、カプセル化して得られたVXLANパケットをスイッチ143に転送する。
スイッチ143は、該VXLANパケットを受信した後に、該VXLANパケットをデカプセル化して、そのミラーリングパケットを取得する。該ミラーリングパケットの宛先MACアドレスMAC 103に基づいて、ローカルにて格納されたMACアドレステーブルから、対応する出力インタフェースをサーチする。該出力インターフェースを介して物理データベース監査デバイス103に該ミラーリングパケットを転送し、物理データベース監査デバイス103がミラーリングパケットを監査する。
VM管理ソフトウェア(図1に示せず)は、VM 182の移行を開始させようとする時に、SDNコントローラ101に移行開始通知を送信する。該移行開始通知に、VM 182のアドレス情報と、VM 182の移行前に接続したスイッチ141の識別子と、VM 182の移行後に接続するスイッチ142の識別子等が載せられている。SDNコントローラ101は、該移行開始通知を受信した後に、該移行開始通知に載せられたVM 182のアドレス情報に基づいて、該VM 182をデータベースサーバVMとして決定する。VM 182のIPアドレスVM 182−IPに基づいて、表3−1に示すグローバルミラーリングルール設定テーブルから、対応するミラーリングルールをサーチする。その結果、表3−1の4行目に示すようなエントリが得られた。該ミラーリングルールのコピーを表3−1に追加し、該コピーに含まれたVXLANトンネルであるVXLAN141143を、スイッチ142とスイッチ143との間のVXLANトンネルであるVXLAN142143に入れ替えることにより、新しいミラーリングルールを生成する。その後、この新しいミラーリングルールは、ミラーリングルール新規追加情報に載せられ、スイッチ142に送信される。この時、表3−1は表3−2に更新された。
スイッチ142は、該ミラーリングルール新規追加情報を受信した後に、該ミラーリングルール新規追加情報に載せられたミラーリングルールを表5−1に示すミラーリングルールテーブルに追加する。この時、表5−1は表5−2に更新された。その後、データベースアクセスパケットを受信した後に、表5−2に示すミラーリングルールテーブルに従って処理する。
VM管理ソフトウェアによるVM 182の移行が完了した後に、図1に示す仮想化ネットワークは、図3に示すように更新される。VM管理ソフトウェアは、SDNコントローラ101に移行完了通知を送信する。該移行完了通知に、VM 182のアドレス情報と、VM 182の移行前に接続したスイッチ141の識別子と、VM 182の移行後に接続するスイッチ142の識別子などが載せられている。SDNコントローラ101は、該移行完了通知を受信した後に、VM 182のIPアドレスVM 182−IP及びVXLAN141143に基づいて、表3−2に示すグローバルミラーリングルール設定テーブルから、対応するミラーリングルールをサーチする。その結果、表3−2の4行目に示すエントリをサーチして削除した。この時、表3−2は表3−3に更新された。SDNコントローラ101は、VM182−IPが載せられているミラーリングルール削除情報をスイッチ141に送信する。
スイッチ141は、ミラーリングルール削除情報を受信した後に、表4−1からVM 182−IPを含むミラーリングルールを削除する。この時、表4−1は表4−2に更新された。その後、データベースアクセスパケットを受信した後に、表4−2に示すミラーリングルールテーブルに従って処理する。
VM管理ソフトウェアは、VM 177の移行を開始させようとする時に、VM管理ソフトウェアは、SDNコントローラ101に移行開始通知を送信する。該移行開始通知に、VM 177のアドレス情報と、VM 177の移行前に接続したスイッチ144の識別子と、VM 177の移行後に接続するスイッチ143の識別子などが載せられている。SDNコントローラ101は、該移行開始通知を受信した後に、該移行開始通知に載せられたVM 177のアドレス情報に基づいて、該VM 177をデータベース監査デバイスVMとして決定する。VM 177のMACアドレスVM 177−MACに基づいて、表3−3に示すグローバルミラーリングルール設定テーブルから、対応するミラーリングルールをサーチする。その結果、表3−3の3行目に示すようなエントリが得られた。該ミラーリングルールのコピーを表3−3に追加し、該コピーに含まれたVXLANトンネルであるVXLAN141144を、スイッチ141とスイッチ143との間のVXLANトンネルであるVXLAN141143に入れ替えることにより、新しいミラーリングルールを生成する。その後、この新しいミラーリングルールは、ミラーリングルール新規追加情報に載せられ、スイッチ141に送信される。この時、表3−3は表3−4に更新された。
スイッチ141は、該ミラーリングルール新規追加情報を受信した後に、該ミラーリングルール新規追加情報に載せられたミラーリングルールを表4−2に示すようなミラーリングルールテーブルに追加する。この時、表4−2は表4−3に更新された。その後、データベースアクセスパケットを受信した後に、表4−3に示すようなミラーリングルールテーブルに従って処理する。
VM管理ソフトウェアによるVM 177の移行が完了した後に、図3に示す仮想化ネットワークは、図4に示す仮想化ネットワークに更新される。VM管理ソフトウェアは、SDNコントローラ101に移行完了通知を送信する。該移行完了通知に、VM 177のアドレス情報と、VM 177の移行前に接続したスイッチ144の識別子と、VM 177の移行後に接続するスイッチ143の識別子等とが載せられている。SDNコントローラ101は、該移行完了通知を受信した後に、VM 177のMACアドレスであるVM 177−MAC及びVXLAN141144に基づいて、表3−4に示すグローバルミラーリングルール設定テーブルから、対応するミラーリングルールをサーチする。その結果、表3−4の3行目に示すようなエントリがサーチして削除した。この時、表3−4は表3−5に更新された。SDNコントローラ101は、VM 177−MACとVXLAN141144が載せられているミラーリングルール削除情報をスイッチ141に送信する。
スイッチ141は、ミラーリングルール削除情報を受信した後に、表4−3に示すミラーリングルールテーブルからVM7−MACとVXLAN14とを含むミラーリングルールを削除する。この時に、表4−3は表4−4に更新された。その後、データベースアクセスパケットを受信した後に、表4−4に示すようなミラーリングルールテーブルに従って処理する。
上述パケット転送方法の例示に対応して、本公開はパケット転送装置60および別のパケット転送装置70の例を更に提供する。
1つの例では、本公開に係るパケット転送装置60は、アクセスデバイスに適用することができる。該パケット転送装置60の例は、ソフトウェアによって実現されてもよく、ハードウェア又はソフトウェアとハードウェアとの組み合わせによって実現されてもよい。ハードウェアの場合は、図5に示すパケット転送装置60が位置するアクセスデバイスのハードウェア構成図である。図5に示すプロセッサ61、インターナルバス62、ネットワークインターフェース63、メモリ64、および不揮発性記憶媒体65に加えて、該パケット転送装置60が位置するアクセスデバイスは、一般的に該アクセスデバイスの実際の機能に応じて他のハードウェアを含んでもよいが、その詳細についてここで省略する。ソフトウェアの場合は、該パケット転送装置60は、論理上の装置として、その位置しているアクセスデバイスのプロセッサ61によって、不揮発性記憶媒体65におけるパケット転送制御ロジックに対応する機械読込可能な指令をメモリ64に読み込んで実行することで形成する。
図6を参照すると、アクセスデバイスに適用される上記のパケット転送装置60は、受信モジュール601と、サーチモジュール602と、ミラーリングモジュール603と、入れ替えモジュール604と、カプセル化モジュール605と、送信モジュール606とを含む。
そのうち、受信モジュール601は、データベースアクセスパケットを受信するためのものである。
サーチモジュール602は、受信モジュール601によってデータベースアクセスパケットを受信した後、該データベースアクセスパケットの宛先IPアドレスに基づいて、ローカルミラーリングルールテーブルから対応するMACアドレスおよびVXLANトンネルをサーチするためのものである。そのうち、ミラーリングルールテーブルは少なくとも1つのミラーリングルールを含んでもよい。各ミラーリングルールに、本アクセスデバイスに接続しているデータベースサーバのIPアドレスと、データベース監査デバイスのMACアドレスと、本アクセスデバイスと該データベース監査デバイスに接続しているアクセスデバイスとの間のVXLANトンネルとを含む。
ミラーリングモジュール603は、受信モジュール601によって受信されたデータベースアクセスパケットをミラーリングすることにより、前記データベースアクセスパケットのミラーリングパケットを生成するためのものである。
入れ替えモジュール604は、ミラーリングモジュール603によって得られたミラーリングパケットの宛先MACアドレスを、サーチモジュール602によって得られたMACアドレスに入れ替えるためのものである。
カプセル化モジュール605は、サーチモジュール602によって得られたVXLANトンネルに基づいて、入れ替えモジュール604によって入れ替えられたミラーリングパケットをカプセル化するためのものである。
送信モジュール606は、カプセル化モジュール605によってカプセル化して得られたVXLANパケットを送信するためのものである。
図7は、本公開の一例に係るアクセスデバイスに適用されるパケット転送装置の他の構成の模式図である。図7に示すように、アクセスデバイスに適用される上記パケット転送装置60は、追加モジュール607と削除モジュール608をさらに備えてもよい。
そのうち、受信モジュール601は、SDNコントローラによって送信されたミラーリングルール新規追加情報およびミラーリングルール削除情報を更に受信する。そのうち、ミラーリングルール削除情報に、削除しようとするミラーリングルールに含んでいる少なくとも1つの情報が載せられている。
追加モジュール607は、受信モジュール601によって受信されたミラーリングルール新規追加情報に載せられたミラーリングルールをミラーリングルールテーブルに追加するためのものである。
削除モジュール608は、ミラーリングルールに載せられた少なくとも1つの情報に基づいて、ミラーリングルールテーブルから削除されるミラーリングルールをサーチして削除するためのものである。
他の一例において、本公開に係るパケット転送装置70は、SDNコントローラに適用しても良い。該パケット転送装置70の例は、ソフトウェアによって実現されてもよく、ハードウェア又はソフトウェアとハードウェアとの組み合わせによって実現されてもよい。ハードウェアの場合は、図8に示す本公開に係るパケット転送装置が位置するSDNコントローラのハードウェア構成図である。図8に示すプロセッサ71、インターナルバス72、ネットワークインターフェース73、内部メモリ74、および不揮発性記憶媒体75に加えて、該パケット転送装置70が位置するSDNコントローラは、一般的に該SDNコントローラの実際の機能に応じて、他のハードウェアを含んでもよいが、その詳細についてここで省略する。ソフトウェアの場合は、該パケット転送装置70は、論理上の装置として、その位置しているSDNコントローラのプロセッサ71によって、不揮発性記憶媒体75内におけるパケット転送制御ロジックに対応する機械読込可能な指令をメモリ74に読み込んで実行することで形成する。
図9は、本公開の一例に係るSDNコントローラに適用されるパケット転送装置の構成の模式図である。図9に示すように、SDNコントローラに適用される上記パケット転送装置70は、決定モジュール701と送信モジュール702とを更に備えてもよい。
そのうち、決定モジュール701は、データベースサーバに接続している第1のアクセスデバイスに対してミラーリングルールを設定する必要があるかどうかを決定するためのものである。
送信モジュール702は、決定モジュール701によって第1のアクセスデバイスに対してミラーリングルールを設定する必要があると決定した後に、第1のアクセスデバイスにミラーリングルールをローカルミラーリングルールテーブルに追加して、該ミラーリングルールに従ってパケットを転送するように、該ミラーリングルールを載せているミラーリングルール新規追加情報を第1のアクセスデバイスに送信するためのものである。そのうち、該ミラーリングルールは、第1のアクセスデバイスに接続しているデータベースサーバのIPアドレスと、データベース監査デバイスのMACアドレスと、第1のアクセスデバイスとデータベース監査デバイスに接続している第2のアクセスデバイスとの間のVXLANトンネルとを含んでいる。
1つの例において、決定モジュール701は、移行開始通知を受信するように構成している。そのうち、該移行開始通知に、移行されるVMのアドレス情報と、移行されるVMの移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続する第1のアクセスデバイスの識別子とが載せられている。移行されるVMがデータベースサーバである場合に、決定モジュール701は、移行されるVMのIPアドレスを含むミラーリングルールをグローバルミラーリングルール設定テーブルからサーチする。そのうち、得られたミラーリングルールに含まれたMACアドレスによって特定されたデータベース監査デバイスは、第2のアクセスデバイスに接続している。決定モジュール701は、更に、得られたミラーリングルールのコピーをグローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成し、かつ第1のアクセスデバイスに対してこの新しいミラーリングルールを設定する必要があると決定する。
別の例として、決定モジュール701は、移行開始通知を受信するように構成する。そのうち、移行開始通知に、移行されるVMのアドレス情報と、移行されるVMが移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続された第2のアクセスデバイスの識別子とが載せられている。移行されるVMがデータベース監査デバイスである場合に、決定モジュール701は、グローバルミラーリングルール設定テーブルから移行されるVMのMACアドレスを含むミラーリングルールをサーチする。そのうち、得られたミラーリングルールに含まれたIPアドレスで特定されたデータベースサーバは、第1のアクセスデバイスに接続している。決定モジュール701は、得られたミラーリングルールのコピーをグローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成し、第1のアクセスデバイスに対してこの新しいミラーリングルールを設定する必要があると決定する。
なお、決定モジュール701は、更に、第1のアクセスデバイスにおけるミラーリングルールを削除するかどうかを決定する。
送信モジュール702は、決定モジュール701によって第1のアクセスデバイスにおけるミラーリングルールを削除する必要があると決定した後に、第1アクセスデバイスへ削除するミラーリングルールに含まれている少なくとも1つの情報を載せるミラーリングルール削除情報を送信し、第1のアクセスデバイスは、ローカルミラーリングルールテーブルから該少なくとも1つの情報を含むミラーリングルールをサーチして削除する。
他の一例として、決定モジュール701は、移行完了通知を受信するように構成する。そのうち、移行完了通知に、移行完了後のVMのアドレス情報と、該VMの移行前に接続した第1のアクセスデバイスの識別子と、移行後に接続する第3のアクセスデバイスの識別子とが載せられている。移行完了後のVMがデータベースサーバである場合に、決定モジュール701は、グローバルミラーリングルール設定テーブルから、移行完了後のVMのIPアドレス、および第1のアクセスデバイスと第2のアクセスデバイスとの間のVXLANトンネルを含むミラーリングルールを削除する。そのうち、該ミラーリングルールに含まれたMACアドレスで特定されたデータベース監査デバイスは、第2のアクセスデバイスに接続している。そして、決定モジュール701は、第1のアクセスデバイスにおける、移行が完了したVMのIPアドレスを含むミラーリングルールを削除する必要があると決定する。
他の一例において、決定モジュール701は、移行完了通知を受信するように設定される。そのうち、移行完了開始通知に、移行完了後のVMのアドレス情報と、該VMの移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続する第2のアクセスデバイスの識別子とが載せられている。移行完了後のVMがデータベース監査デバイスである場合に、決定モジュール701は、グローバルミラーリングルール設定テーブルから、移行完了後のVMのMACアドレス、および第1のアクセスデバイスと第3のアクセスデバイスとの間のVXLANトンネルを含むミラーリングルールを削除する。そのうち、該ミラーリングルールに含まれたIPアドレスで特定されたデータベースサーバは、第1のアクセスデバイスに接続している。そして、決定モジュール701は、第1のアクセスデバイスにおける、移行が完了したVMのMACアドレスと、第1のアクセスデバイスと第3のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除する必要があると決定する。
上記装置における各モジュールの機能および役割の実現過程について、具体的に、上記方法における対応するステップの実現過程を参照する。ここでは重複しない。
装置の例示について、基本的に方法の例示に対応するため、関連する部分は方法の例示部分の説明を参照すればよい。以上のような装置の例示は、単なる例示であるが、分離的な部材として記載されたユニットは、物理的に分離されてもよく、分離されなくてもよい。ユニットとして表示される部材は、物理的ユニットであってもよく、物理的ユニットではなくてもよい。即ち、一箇所に位置されてもよく、又は複数のネットワークユニットに分散されてもよい。本公開の技術案の目的は、実際の必要に応じて一部又は全部のモジュールを選択することで達成できる。当業者は、進歩性に値する労働をせずに理解又は実施することができる。
本公開で使用される用語は、特定の例示を説明するためのものだけであり、本公開を限定するためのものではない。文脈から他の意味を明確に示していない限り、本公開および添付の特許請求の範囲において使用される単数形「一つ」、「前記」および「該」は、複数形も含むことが意図される。また、本明細書で使用される「および/または」という用語は、1つまたは複数の関連する列挙項目を含む何れか又はすべての実施可能な組み合わせを指すことも理解すべきである。
本公開において第1、第2、第3などの用語を用いて様々な情報を説明することができるが、これらの情報はこれらの用語に限定されるべきではないことが理解されるべきである。これらの用語は、同じタイプの情報を互いに区別するためのものたけである。例えば、本公開の範囲から逸脱しない場合に、第1の情報は、第2の情報と呼ぶことができる。同様に、第2の情報は、第1の情報と呼ぶこともできる。文脈に応じて、本明細書で使用される「もし」という単語は、「。。。時に」又は「。。。すると」又は「決定に対応する」と解釈されてもよい。
以上は、本公開の好ましい実施例を説明しましたが、そのいずれも本公開の範囲を限定するものではなく、本公開の要旨を逸脱しない範囲においてなされた如何なる補正、均等入れ替え、改善などは、本公開の請求の範囲に含まれていると解釈すべきである。

Claims (12)

  1. パケット転送方法であって、
    ソフトウェア定義型ネットワークSDNコントローラは、データベースサーバに接続している第1のアクセスデバイスに対して、ミラーリングルールを設定する必要があると決定し、前記ミラーリングルールは、前記第1のアクセスデバイスに接続しているデータベースサーバのインターネットプロトコルIPアドレスと、第2のアクセスデバイスに接続しているデータベース監査デバイスの媒体アクセス制御MACアドレスと、前記第1のアクセスデバイスと前記第2のアクセスデバイスとの間の拡張可能な仮想ローカルエリアネットワークVXLANトンネルとを含むことと、
    前記SDNコントローラは前記ミラーリングルールを載せているミラーリングルール新規追加情報を前記第1のアクセスデバイスに送信することによって、前記第1のアクセスデバイスは宛先IPアドレスが前記データベースサーバのIPアドレスであるデータベースアクセスパケットを受信した後、前記データベースアクセスパケットをミラーリングしてミラーリングパケットを取得し、前記ミラーリングルールに従って前記ミラーリングパケットの宛先MACアドレスを前記データベース監査デバイスの宛先MACアドレスに入れ替え、入れ替えられたミラーリングパケットに対してVXLANトンネルのカプセル化を実行し、カプセル化して得られたVXLANパケットを転送することと、
    を含むパケット転送方法。
  2. 前記第1のアクセスデバイスに対してミラーリングルールを設定する必要があると決定することは、
    前記SDNコントローラは、移行開始通知を受信し、前記移行開始通知に、移行されるVMのアドレス情報と、前記移行されるVMの移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続する前記第1のアクセスデバイスの識別子とを載せていることと、
    前記移行されるVMがデータベースサーバである場合に、前記SDNコントローラは、グローバルミラーリングルール設定テーブルから前記移行されるVMのIPアドレスを含むミラーリングルールをサーチし、得られたミラーリングルールに含まれたMACアドレスで特定されたデータベース監査デバイスが前記第2のアクセスデバイスに接続していることと、
    前記SDNコントローラは、前記得られたミラーリングルールのコピーを前記グローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを、前記第1のアクセスデバイスと前記第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成することと、
    前記SDNコントローラは、前記第1のアクセスデバイスに対して前記新しいミラーリングルールを設定する必要があると決定することと、
    を含む請求項1に記載のパケット転送方法。
  3. 前記第1のアクセスデバイスに対してミラーリングルールを設定する必要があると決定することは、
    前記SDNコントローラは、移行開始通知を受信し、前記移行開始通知に、移行されるVMのアドレス情報と、前記移行されるVMの移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続する前記第2のアクセスデバイスの識別子とを載せていることと、
    前記移行されるVMがデータベース監査デバイスである場合に、前記SDNコントローラは、グローバルミラーリングルール設定テーブルから前記移行されるVMのMACアドレスを含むミラーリングルールをサーチし、得られたミラーリングルールに含まれたIPアドレスで特定されたデータベースサーバが前記第1のアクセスデバイスに接続していることと、
    前記SDNコントローラは、前記得られたミラーリングルールのコピーを前記グローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを、前記第1のアクセスデバイスと前記第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成することと、
    前記SDNコントローラは、前記第1のアクセスデバイスに対して前記新しいミラーリングルールを設定する必要があると決定することと、
    を含む請求項1に記載のパケット転送方法。
  4. 前記SDNコントローラは、前記第1のアクセスデバイスにおけるミラーリングルールを削除する必要があると決定することと、
    前記SDNコントローラは、前記第1のアクセスデバイスへ削除するミラーリングルールに含まれている少なくとも1つの情報を載せるミラーリングルール削除情報を送信することにより、前記第1のアクセスデバイスはローカルミラーリングルールテーブルから前記少なくとも1つの情報を含むミラーリングルールをサーチして削除することと、
    を更に含む請求項1に記載のパケット転送方法。
  5. 前記第1のアクセスデバイスにおけるミラーリングルールを削除する必要があると決定することは、
    前記SDNコントローラは、移行完了通知を受信し、前記移行完了通知に、移行完了後のVMのアドレス情報と、前記移行完了後のVMの移行前に接続した前記第1のアクセスデバイスの識別子と、移行後に接続する第3のアクセスデバイスの識別子とを載せていることと、
    前記移行完了後のVMがデータベースサーバである場合に、前記SDNコントローラは、グローバルミラーリングルール設定テーブルから前記移行完了後のVMのIPアドレスと、前記第1のアクセスデバイスと前記第2のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除し、前記ミラーリングルールに含まれたMACアドレスで特定されたデータベース監査デバイスが前記第2のアクセスデバイスに接続していることと、
    前記SDNコントローラは、前記第1のアクセスデバイスにおける、前記移行完了後のVMのIPアドレスを含むミラーリングルールを削除する必要があると決定することと、
    を含む請求項4に記載のパケット転送方法。
  6. 前記第1のアクセスデバイスにおけるミラーリングルールを削除する必要があると決定することは、
    前記SDNコントローラは、移行完了通知を受信し、前記移行完了通知に、移行完了後のVMのアドレス情報と、前記移行完了後のVMの移行前に接続している第3のアクセスデバイスの識別子と、移行後に接続する前記第2のアクセスデバイスの識別子とを載せていることと、
    前記移行完了後のVMがデータベース監査デバイスである場合に、前記SDNコントローラは、グローバルミラーリングルール設定テーブルから前記移行完了後のVMのMACアドレスと、前記第1のアクセスデバイスと前記第3のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除し、前記ミラーリングルールに含まれたIPアドレスで特定されたデータベースサーバが前記第1のアクセスデバイスに接続していることと、
    前記SDNコントローラは、前記第1のアクセスデバイスにおける、前記移行完了後のVMのMACアドレスと、前記第1のアクセスデバイスと前記第3のアクセスデバイスとの間のVXLANトンネルを含むミラーリングルールを削除する必要があると決定することと、
    を含む請求項4に記載のパケット転送方法。
  7. プロセッサと、パケット転送制御ロジックに対応する機械実行可能な命令を格納している記憶媒体とを含むパケット転送装置であって、
    前記機械実行可能な命令を実行することにより、前記プロセッサに、
    データベースサーバに接続されている第1のアクセスデバイスに対して、ミラーリングルールを設定する必要があると決定し、前記ミラーリングルールは、前記第1のアクセスデバイスに接続しているデータベースサーバのインターネットプロトコルIPアドレスと、第2のアクセスデバイスに接続しているデータベース監査デバイスの媒体アクセス制御MACアドレスと、前記第1のアクセスデバイスと前記第2のアクセスデバイスとの間の拡張可能な仮想ローカルエリアネットワークVXLANトンネルとを含むことと、
    前記ミラーリングルールを載せているミラーリングルール新規追加情報を前記第1アクセスデバイスに送信することにより、前記第1のアクセスデバイスは宛先IPアドレスが前記データベースサーバのIPアドレスであるデータベースアクセスパケットを受信した後、前記データベースアクセスパケットをミラーリングしてミラーリングパケットを取得し、前記ミラーリングルールに従って前記ミラーリングパケットの宛先MACアドレスを前記データベース監査デバイスの宛先MACアドレスに入れ替え、入れ替えられたミラーリングパケットに対してVXLANトンネルのカプセル化を実行し、カプセル化して得られたVXLANパケットを転送することと、
    を実行させるパケット転送装置。
  8. 前記第1のアクセスデバイスに対してミラーリングルールを設定する必要があると決定した場合に、前記機械実行可能な命令を実行することにより、前記プロセッサに
    移行開始通知を受信し、前記移行開始通知に、移行されるVMのアドレス情報と、前記移行されるVMの移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続する前記第1のアクセスデバイスの識別子とが載せられていることと、
    前記移行されるVMがデータベースサーバである場合に、グローバルミラーリングルール設定テーブルから前記移行されるVMのIPアドレスを含むミラーリングルールをサーチし、得られたミラーリングルールに含まれたMACアドレスで特定されたデータベース監査デバイスが前記第2のアクセスデバイスに接続していることと、
    前記得られたミラーリングルールのコピーを前記グローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを、前記第1のアクセスデバイスと前記第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成することと、
    前記第1のアクセスデバイスに対して前記新しいミラーリングルールを設定する必要があると決定することと、
    を実行させる請求項7に記載のパケット転送装置。
  9. 前記第1のアクセスデバイスに対してミラーリングルールを設定する必要があると決定した場合に、前記機械実行可能な命令を実行することにより、前記プロセッサに、
    移行開始通知を受信し、前記移行開始通知に、前記移行されるVMのアドレス情報と、前記移行されるVMの移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続する前記第2のアクセスデバイスの識別子とが載せられていることと、
    前記移行されるVMがデータベース監査デバイスである場合に、グローバルミラーリングルール設定テーブルから前記移行されるVMのMACアドレスを含むミラーリングルールをサーチし、得られたミラーリングルールに含まれたIPアドレスで特定されたデータベースサーバが前記第1のアクセスデバイスに接続していることと、
    前記得られたミラーリングルールのコピーを前記グローバルミラーリングルール設定テーブルに追加し、該コピーに含まれたVXLANトンネルを、前記第1のアクセスデバイスと前記第2のアクセスデバイスとの間のVXLANトンネルに入れ替えることにより、新しいミラーリングルールを生成することと、
    前記第1のアクセスデバイスに対して前記新しいミラーリングルールを設定する必要があると決定することと、
    を実行させる請求項7に記載のパケット転送装置。
  10. 前記機械実行可能な命令を実行することにより、前記プロセッサに、
    前記第1のアクセスデバイスにおけるミラーリングルールを削除する必要があると決定することと、
    前記第1アクセスデバイスへ削除するミラーリングルールに含まれた少なくとも1つの情報が載せられているミラーリングルール削除情報を送信することにより、前記第1のアクセスデバイスはローカルミラーリングルールテーブルから前記少なくとも1つの情報を含むミラーリングルールをサーチして削除することと、
    をさらに実行させる請求項7に記載のパケット転送装置。
  11. 前記第1のアクセスデバイスにおけるミラーリングルールを削除する必要があると決定した場合に、前記機械実行可能な命令を実行することにより、前記プロセッサに、
    移行完了通知を受信し、前記移行完了通知に、移行完了後のVMのアドレス情報と、前記移行完了後のVMの移行前に接続した前記第1のアクセスデバイスの識別子と、移行後に接続する第3のアクセスデバイスの識別子とが載せられていることと、
    前記移行完了後のVMがデータベースサーバである場合に、グローバルミラーリングルール設定テーブルから前記移行完了後のVMのIPアドレスと、前記第1のアクセスデバイスと前記第2のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除し、前記ミラーリングルールに含まれたMACアドレスで特定されたデータベース監査デバイスが前記第2のアクセスデバイスに接続していることと、
    前記第1のアクセスデバイスにおける、前記移行完了後のVMのIPアドレスを含むミラーリングルールを削除する必要があると決定することと、
    を実行させる請求項10に記載のパケット転送装置。
  12. 前記第1のアクセスデバイスにおけるミラーリングルールを削除する必要があると決定した場合に、前記機械実行可能な命令を実行することにより、前記プロセッサに、
    移行完了通知を受信し、前記移行完了通知に、移行完了後のVMのアドレス情報と、前記移行完了後のVMの移行前に接続した第3のアクセスデバイスの識別子と、移行後に接続する第2のアクセスデバイスの識別子とが載せられていることと、
    前記移行完了後のVMがデータベース監査デバイスである場合に、グローバルミラーリングルール設定テーブルから前記移行完了後のVMのMACアドレスと、前記第1のアクセスデバイスと前記第3のアクセスデバイスとの間のVXLANトンネルとを含むミラーリングルールを削除し、前記ミラーリングルールに含まれたIPアドレスで特定されたデータベースサーバが前記第1のアクセスデバイスに接続していることと、
    前記第1のアクセスデバイスにおける、前記移行完了後のVMのMACアドレスと、前記第1のアクセスデバイスと前記第3のアクセスデバイスとの間のVXLANトンネルを含むミラーリングルールを削除する必要があると決定することと、
    を実行させる請求項10に記載のパケット転送装置。

JP2018555475A 2016-04-27 2017-03-03 パケット転送 Active JP6764484B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610270640.3 2016-04-27
CN201610270640.3A CN107317832B (zh) 2016-04-27 2016-04-27 报文转发方法及装置
PCT/CN2017/075605 WO2017185878A1 (zh) 2016-04-27 2017-03-03 报文转发

Publications (2)

Publication Number Publication Date
JP2019514310A JP2019514310A (ja) 2019-05-30
JP6764484B2 true JP6764484B2 (ja) 2020-09-30

Family

ID=60160674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018555475A Active JP6764484B2 (ja) 2016-04-27 2017-03-03 パケット転送

Country Status (5)

Country Link
US (1) US10547567B2 (ja)
EP (1) EP3451597B1 (ja)
JP (1) JP6764484B2 (ja)
CN (1) CN107317832B (ja)
WO (1) WO2017185878A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10135706B2 (en) * 2017-04-10 2018-11-20 Corning Optical Communications LLC Managing a communications system based on software defined networking (SDN) architecture
CN109120492B (zh) * 2017-06-26 2022-03-11 中兴通讯股份有限公司 一种存储单元、源交换机、报文转发方法及镜像系统
JP7104317B2 (ja) * 2018-08-09 2022-07-21 富士通株式会社 ミラーパケット転送プログラム及びミラーパケット転送方法
JP7152665B2 (ja) * 2019-01-09 2022-10-13 富士通株式会社 情報処理装置、情報処理システム、および設定プログラム
CN110266715B (zh) * 2019-06-28 2023-03-24 深圳前海微众银行股份有限公司 异地访问方法、装置、设备与计算机可读存储介质
US11178041B1 (en) * 2020-07-07 2021-11-16 Juniper Networks, Inc. Service chaining with physical network functions and virtualized network functions
CN113923075A (zh) * 2020-07-09 2022-01-11 华为技术有限公司 一种数据传输方法和装置
US11019106B1 (en) * 2020-09-22 2021-05-25 Netskope, Inc. Remotely accessed controlled contained environment
US11627061B1 (en) * 2022-02-24 2023-04-11 Microsoft Technology Licensing, Llc Packet capture using VXLAN encapsulation
CN114531723B (zh) * 2022-03-30 2024-04-05 阿里云计算有限公司 接入点选择方法、通信网络、电子设备和存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130088967A1 (en) * 2010-06-08 2013-04-11 Nec Corporation Communication system, control apparatus, packet capture method and packet capture program
CN102136931B (zh) * 2010-09-20 2013-12-04 华为技术有限公司 虚端口网络策略配置方法、一种网络管理中心和相关设备
JP2012129648A (ja) * 2010-12-13 2012-07-05 Fujitsu Ltd サーバ装置、管理装置、転送先アドレス設定プログラムおよび仮想ネットワークシステム
US9331915B1 (en) 2013-01-25 2016-05-03 Amazon Technologies, Inc. Dynamic network traffic mirroring
WO2014136864A1 (ja) * 2013-03-07 2014-09-12 日本電気株式会社 パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム
US9565105B2 (en) * 2013-09-04 2017-02-07 Cisco Technology, Inc. Implementation of virtual extensible local area network (VXLAN) in top-of-rack switches in a network environment
WO2015100656A1 (zh) * 2013-12-31 2015-07-09 华为技术有限公司 一种实现虚拟机通信的方法和装置
CN104869042B (zh) * 2014-02-20 2018-07-13 华为技术有限公司 报文转发方法和装置
JP2015171128A (ja) * 2014-03-11 2015-09-28 富士通株式会社 パケットの取得方法、パケット取得装置、及び、パケット取得プログラム
CN106233673B (zh) * 2014-04-29 2019-07-19 慧与发展有限责任合伙企业 用于网络服务插入的设备和方法
US9699030B1 (en) * 2014-06-26 2017-07-04 Juniper Networks, Inc. Overlay tunnel and underlay path correlation
JPWO2016035306A1 (ja) * 2014-09-01 2017-06-08 日本電気株式会社 制御システム、通信システム、通信方法および記録媒体
CN105656796B (zh) * 2014-11-25 2019-01-22 新华三技术有限公司 实现虚拟扩展局域网三层转发的方法和装置
CN105763512B (zh) * 2014-12-17 2019-03-15 新华三技术有限公司 Sdn虚拟化网络的通信方法和装置
CN104767685B (zh) * 2015-04-17 2018-04-20 新华三技术有限公司 一种流量转发方法和装置
US10033638B1 (en) * 2015-05-29 2018-07-24 Netronome Systems, Inc. Executing a selected sequence of instructions depending on packet type in an exact-match flow switch
US9967182B2 (en) * 2015-07-31 2018-05-08 Nicira, Inc. Enabling hardware switches to perform logical routing functionalities
US9692690B2 (en) * 2015-08-03 2017-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for path monitoring in a software-defined networking (SDN) system
US9998324B2 (en) * 2015-09-30 2018-06-12 Nicira, Inc. Logical L3 processing for L2 hardware switches
WO2017113231A1 (zh) * 2015-12-30 2017-07-06 华为技术有限公司 一种报文传输的方法、装置和系统
CN107682275B (zh) * 2016-08-01 2020-08-04 新华三技术有限公司 报文监控方法及装置
CN106101011B (zh) * 2016-08-22 2019-12-06 新华三技术有限公司 一种报文处理方法及装置

Also Published As

Publication number Publication date
CN107317832A (zh) 2017-11-03
EP3451597B1 (en) 2020-04-15
EP3451597A1 (en) 2019-03-06
CN107317832B (zh) 2020-01-03
JP2019514310A (ja) 2019-05-30
US10547567B2 (en) 2020-01-28
EP3451597A4 (en) 2019-03-13
WO2017185878A1 (zh) 2017-11-02
US20190036845A1 (en) 2019-01-31

Similar Documents

Publication Publication Date Title
JP6764484B2 (ja) パケット転送
US10853127B2 (en) Method and apparatus for determining virtual machine migration
CN109587065B (zh) 转发报文的方法、装置、交换机、设备及存储介质
CN110050447B (zh) 一种数据处理方法、网络接口卡及服务器
EP3471366A1 (en) Container deployment method, communication method between services and related devices
CN107113241B (zh) 路由确定方法、网络配置方法以及相关装置
US10938679B2 (en) Packet monitoring
US8131833B2 (en) Managing communication between nodes in a virtual network
CN109937400A (zh) 用于虚拟机的实时迁移的流状态传送
JP6595698B2 (ja) クラウドプラットフォームのセキュリティの実現
WO2014079005A1 (zh) Mac地址强制转发装置及方法
JP2012231382A (ja) 仮想環境における仮想ルーティング方法及び仮想ルーティングシステム
CN105704045A (zh) 数据中心网关间虚拟机位置信息同步的方法、网关及系统
CN108259218A (zh) 一种ip地址分配方法和装置
JP2020502941A (ja) リソーススケジューリング
US10764234B2 (en) Method and system for host discovery and tracking in a network using associations between hosts and tunnel end points
CN114172853A (zh) 流量转发及裸机服务器的配置方法、装置
US20230208908A1 (en) Seamless Reconfiguration of Distributed Stateful Network Functions
US10187294B2 (en) Fast lookup and update of current hop limit
KR20220076826A (ko) Ndn 기반의 인-네트워크 처리 방법 및 시스템
JP2006040025A (ja) ストレージ接続変更方法、ストレージ管理システム及びプログラム
US20050281258A1 (en) Address translation program, program utilizing method, information processing device and readable-by-computer medium
US20120233431A1 (en) Relay device
JP2018056739A (ja) スイッチ、および通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181026

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181022

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200911

R150 Certificate of patent or registration of utility model

Ref document number: 6764484

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250