JP6789376B2 - 転送ポリシーの構成 - Google Patents

転送ポリシーの構成 Download PDF

Info

Publication number
JP6789376B2
JP6789376B2 JP2019506706A JP2019506706A JP6789376B2 JP 6789376 B2 JP6789376 B2 JP 6789376B2 JP 2019506706 A JP2019506706 A JP 2019506706A JP 2019506706 A JP2019506706 A JP 2019506706A JP 6789376 B2 JP6789376 B2 JP 6789376B2
Authority
JP
Japan
Prior art keywords
virtual machine
network device
identifier
port
mapping relationship
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019506706A
Other languages
English (en)
Other versions
JP2019525631A (ja
Inventor
小艇 金
小艇 金
王 偉
偉 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2019525631A publication Critical patent/JP2019525631A/ja
Application granted granted Critical
Publication of JP6789376B2 publication Critical patent/JP6789376B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本特許出願は、2016年8月11日に提出した、出願番号が201610661890.Xであり、発明の名称が「転送ポリシーを構成する方法及び装置」である中国特許出願を基礎出願に基づき優先権を主張し、本出願の全ての内容をここに援用する。
現在、データセンターは、SDN(Software Defined Network:ソフトウェア定義型ネットワーク)とVXLAN(Virtual eXtensible Local Area Network:拡張可能な仮想ローカルネットワーク)によって構築されるネットワークを含んでも良い。その中で、SDNは新型のネットワークアーキテクチャに基づくものである。SDNにおいて、ネットワーク装置の制御機能と転送機能を分離し、コントローラ(例えばSDNコントローラ)によってネットワークトラフィックに対して集中及び柔軟的な制御を行うことにより、コアネットワーク及びアプリケーションのイノベーションに対して良好なプラットフォームを提供する。
データセンターに適用可能な転送ポリシーを構成する方法を提供する。
本発明の一形態に係る転送ポリシーを構成する方法は、
クラウド管理プラットフォームは、仮想マシンとネットワーク装置との第1のマッピング関係を取得することと、
前記クラウド管理プラットフォームは前記ネットワーク装置に対応するインテリジェントネットワーク管理センターに第1の通知メッセージを送信し、前記第1の通知メッセージに前記仮想マシンの仮想マシン情報と前記ネットワーク装置のネットワーク装置情報が記載されていることにより、前記インテリジェントネットワーク管理センターが前記第1の通知メッセージに従って前記ネットワーク装置に対して前記仮想マシンの転送ポリシーを構成し、前記転送ポリシーは前記ネットワーク装置に前記仮想マシンのパケットを処理させるためのものであることと、を含む。
本発明の一実施形態による応用シナリオの模式図である。 本発明の一実施形態による転送ポリシーを構成する方法を示すフローチャートである。 本発明の一実施形態による第1のマッピング関係を維持するフローチャートである。 本発明の一実施形態による転送ポリシーを構成する方法を示すフローチャートである。 本発明の一実施形態によるクラウド管理プラットフォームのハードウェア構造を示す図である。 本発明の一実施形態による転送ポリシーを構成する装置の構造を示す図である。 本発明の一実施形態によるインテリジェントネットワーク管理センターのハードウェア構造を示す図である。 本発明の一実施形態による転送ポリシーを構成する装置の構造を示す図である。
以下、本発明の実施例における図面を参照して、本発明の実施例に係る技術案を明確かつ完全に説明する。無論、説明される実施例は単に本発明に係る実施例の一部だけであり、すべての実施例ではない。当業者が本発明における実施例に基づいて、創造的な作業を行わない前提で得られる他のすべての実施例は、いずれも本発明の保護範囲に属する。
本発明に使用された用語は単に指定の実施例を説明することを目的としているものであり、本発明を限定することを意図するものではない。文脈が他の意味を明確に示さない限り、本発明及び特許請求の範囲に使用される単数形の「1つ」、「前記」及び「該」は更に複数のものを含むことを意図している。また、本文で使用される「及び/又は」という用語は、1つまたは複数の関連付けられる列挙された項目を含む何れか又はすべての実施可能な組み合わせを指すことも理解すべきである。
本発明において「第1の」、「第2の」、「第3の」等の用語によって様々な情報を説明するが、このような情報はこれらの用語に制限されるべきではない。これらの用語は単に同じタイプの情報同士を区別するためのものである。例えば、本発明の範囲を逸脱しない限り、第1の情報は第2の情報とも呼ばれてもよく、同様に、第2の情報は第1の情報とも呼ばれてもよい。文脈によって決められる。なお、使用される単語「すれば」は「…時に」又は「…と」又は「…に応答する」と解釈することができる。
仮想ローカルエリアネットワーク(Virtual Local Area Network)VLANにおいて、異なるテナント同士の間は、第2レベルドメインにおいてロジックで分離する必要がある。しかしながら、VLANは、第2レベルドメインにおいて最大で4096個のロジック分離領域をサポートするため、VLANがテナントの急増する規模に対応することができない。これにより、VXLAN技術が提案されている。VXLANは、ロジック分離領域を識別するためのより大きな識別空間がある。そして、VXLANはレイヤ3ネットワーク上で実行するため、配置と維持がより容易になる。
本発明の実施例は、データセンターに適用可能な転送ポリシーを構成する方法を提供する。一例において、該データセンターは、SDN+VXLANからなるネットワークアーキテクチャに基づくものである。具体的に、該データセンターは、物理サーバー、コントローラ(例えば、SDNコントローラ)、クラウド管理プラットフォーム、ネットワーク装置、およびインテリジェントネットワーク管理センターを有するネットワークを含んでもよいが、これに限定されない。図1は、本発明の実施例による応用シナリオの模式図である。図1に示すように、物理サーバー370に、仮想マシン371と、仮想マシン372と、仮想マシン373と、仮想スイッチ374とを構成しており、物理サーバー380に、仮想マシン381と、仮想マシン382と、仮想マシン383と、仮想スイッチ384とを構成している。物理サーバー390に、仮想マシン391と、仮想マシン392と、仮想マシン393と、仮想スイッチ394とを構成している。物理サーバー370に接続されるネットワーク装置はネットワーク装置340であり、物理サーバー380に接続されるネットワーク装置はネットワーク装置350であり、物理サーバー390に接続されるネットワーク装置はネットワーク装置360である。
一例において、ネットワークにクラウド管理プラットフォームを配置する。該クラウド管理プラットフォームは、大量のコンピューティングリソース、ストレージリソース及びネットワークリソースを管理し、対応する仮想マシンをテナントに割り当てる。例えば、図1に示すように、クラウド管理プラットフォーム310は、物理サーバー370上でテナント1に仮想マシン371と、仮想マシン372と、仮想マシン373とを割り当て、物理サーバー380上でテナント2に仮想マシン381と、仮想マシン382と、仮想マシン383とを割り当て、物理サーバー390上でテナント3に仮想マシン391と、仮想マシン392と、仮想マシン393とを割り当てる。
一例において、ネットワークにインテリジェントネットワーク管理センターを配置する。該インテリジェントネットワーク管理センターは、ネットワーク装置を管理することができる。一例において、ネットワーク装置は、ルータまたはスイッチである。例えば、図1に示すように、該インテリジェントネットワーク管理装置330は、物理サーバー370に接続されるネットワーク装置340と、物理サーバー380に接続されるネットワーク装置350と、物理サーバー390に接続されるネットワーク装置360と、VXLANネットワーク200内のネットワーク装置210及びネットワーク装置220などを管理する。
図1では、各物理サーバー上における仮想マシンや仮想スイッチ等で構築されるネットワークはオーバーレイネットワークであり、クラウド管理プラットフォームによってオーバーレイネットワークにおける仮想マシンや仮想スイッチを管理する。各物理サーバーに接続されるネットワーク装置やVXLANネットワーク内の各ネットワーク装置等で構築されるネットワークはアンダーレイネットワークであり、インテリジェントネットワーク管理センターによってアンダーレイネットワーク内の各装置を管理する。
上記応用シナリオでは、オーバーレイネットワークにおいて、仮想マシン371から仮想マシン381に送信するパケットが仮想スイッチ374に到着した後、仮想スイッチ374は、オーバレイネットワークのプランに基づいて該パケットに対応するオーバレイネットワークの転送ポリシーを設定し、パケットに対してVXLANカプセル化を実行し、VXLANカプセル化によって得たパケットをネットワーク装置340に送信し、アンダーレイネットワークにおいて該パケットを伝送する。アンダーレイネットワークにおいて、パケットを受信した後、ネットワーク装置340は、オーバーレイネットワーク内の転送ポリシーをサポートしていないため、該パケットの宛先IPアドレスに従って該パケットを伝送することしかできない。したがって、オーバーレイネットワークの転送ポリシーをアンダーレイネットワークに反映させることができず、オーバーレイネットワークとアンダーレイネットワークとの中断を引き起こす。
上記の問題に対して、一例において、オーバーレイネットワークのネットワークのプランをアンダーレイネットワークに適用して、オーバーレイネットワーク内の転送ポリシーをアンダーレイネットワークに反映させることができる。具体的に、アンダーレイネットワーク内のネットワーク装置は、オーバーレイネットワーク内の転送ポリシーに基づいて、オーバーレイネットワークからのパケットをパケット伝送することにより、オーバーレイネットワーク内の異なるパケットに対してアンダーレイネットワーク内で区別して処理する。具体的に、異なるパケットが異なる転送ポリシーに対応する場合に、パケットに対応する転送ポリシーに基づいて該パケットを転送する。例えば、パケット1が転送ポリシー1に対応し、パケット2が転送ポリシー2に対応すると、アンダーレイネットワークにおいて、転送ポリシー1に従ってパケット1を伝送し、転送ポリシー2に従ってパケット2を伝送する。更に、攻撃者から送信するパケットに対してパケットをフィルタリングするための転送ポリシーを設定することにより、攻撃者から送信するパケットがアンダーレイネットワークにおいて伝送されることができないため、アンダーレイネットワークのセキュリティを確保できる。正当なユーザによって送信されるパケットはパケットをフィルタリングするための転送ポリシーにマッチしないため、アンダーレイネットワークにおいて正常に伝送される。
上記の適用シナリオでは、図2に示すように、本発明の一実施例に提案された転送ポリシーを構成する方法はクラウド管理プラットフォームに適用されてもよい。そして、該転送ポリシーを構成する方法は以下のステップを含む。
ステップ201において、仮想マシンとネットワーク装置との第1のマッピング関係を取得する。
一例において、仮想マシンとネットワーク装置との位置の関係を維持する。
一例において、仮想マシンとネットワーク装置との位置の関係を維持するプロセスは、仮想マシン情報と、仮想マシンが位置している物理サーバーに接続されるネットワーク装置の装置識別子と、該ネットワーク装置における物理サーバーに接続されるポートのポート識別子との第一のマッピング関係を維持することを含むが、これに限定されない。
一例において、ステップ201について、図3に示すように、前記第1のマッピング関係を維持するプロセスは、以下のことを含むが、これに限定されない。
ステップ2011において、物理サーバーのMAC(Media Access Control、メディアアクセス制御)アドレスを取得する。その中、物理サーバーの起動後に、物理サーバーがクラウド管理プラットフォームによって管理されるため、クラウド管理プラットフォームは、各物理サーバーのMACアドレスを収集し、表1に示すような物理サーバーの識別子と物理サーバーのMACアドレスとのマッピング関係を維持する。
ステップ2012において、インテリジェントネットワーク管理センターにMACアドレスが記載されているクエリメッセージを送信する。
一例において、クラウド管理プラットフォームは、1つ又は複数のMACアドレス(例えば、MAC1、MAC2、MAC3等)に対応するネットワーク装置をクエリする必要がある場合に、該1つ又は複数のMACアドレスが記載されているクエリメッセージをインテリジェントネットワーク管理センターに送信する。説明の便宜上、MAC1が記載されているクエリメッセージを例として説明する。複数のMACアドレスが記載されているクエリメッセージの処理方法について、この処理方法と同様であるので、説明を省略する。該クエリメッセージは、物理サーバー370(すなわち、MAC1に対応する物理サーバー)に接続されるネットワーク装置の装置識別子と、該ネットワーク装置における物理サーバー370に接続されるポートのポート識別子とをクエリするためのものである。
一例において、クエリメッセージは、REST(Representational State Transfer、表現状態転送) API(Application Programming Interface,アプリケーションプログラミングインタフェース)のフォーマットに基づくメッセージである。勿論、実際的応用では、クエリメッセージは、別のフォーマットのメッセージでもよい。その処理プロセスは、REST APIフォーマットでのメッセージの処理プロセスと同様であるため、ここでは重複する説明を省略する。また、本発明の実施例において、メッセージのフォーマットについて限定されない。
一例において、REST APIフォーマットのクエリメッセージは、インタフェースタイプフィールド、インタフェースユニフォームリソースロケータ(URL)フィールド、およびパラメータフィールドを含む。該インターフェースタイプフィールドは、現在のメッセージがMACアドレスに従ってネットワーク装置の装置識別子およびポートのポート識別子をクエリするためのものであることを示す。該インタフェースURLフィールドはインテリジェントネットワーク管理センターに関連するURLを含み、該インタフェースURLフィールドによってクエリメッセージをインテリジェントネットワーク管理センターに送信する。該パラメータフィールドは、上記のMAC1ようなクエリされるMACアドレスを記載するためのものである。
ステップ2013において、インテリジェントネットワーク管理センターからの応答メッセージを受信し、該応答メッセージには該MACアドレス(すなわち、クエリメッセージに記載されているMACアドレス)に対応するネットワーク装置の装置識別子およびポート識別子が記載されている。
一例において、インテリジェントネットワーク管理センターは、自体が管理しているネットワーク装置から物理サーバーのMACエントリを取得する。該MACエントリには、ネットワーク装置によって学習された物理サーバーのMACアドレスと、該MACアドレスに対応するポート識別子とが記録されている。そして、インテリジェントネットワーク管理センターは、該MACアドレスと、該ポート識別子と、該ネットワーク装置の装置識別子との間のマッピング関係をローカルにて維持する。
インテリジェントネットワーク管理センターは、クラウド管理プラットフォームからのMACアドレスが記載されているクエリメッセージを受信した後、該MACアドレスに従ってマッピング関係をクエリし、該MACアドレスに対応するポート識別子および装置識別子を取得し、該ポート識別子および装置識別子が記載されている応答メッセージをクラウド管理プラットフォームに送信する。その後、クラウド管理プラットフォームは、該装置識別子およびポート識別子が記載されている応答メッセージを受信する。
インテリジェントネットワーク管理センターが自体の管理しているネットワーク装置からMACエントリを取得するプロセスでは、各ネットワーク装置(例えば、ネットワーク装置340、ネットワーク装置350、ネットワーク装置360、ネットワーク装置210及びネットワーク装置220等)がインテリジェントネットワーク管理センターによって管理されるため、インテリジェントネットワーク管理センターは、MIB(Management Information Base,管理情報ベース)タイプのMACエントリクエリコマンド、またはSNMP(Simple Network Management Protocol,簡易ネットワーク管理プロトコル)タイプのMACエントリクエリコマンドに基づくMACエントリクエリコマンドを自体が管理している各ネットワーク装置に直接的に送信し、該クエリコマンドはネットワーク装置によって学習された物理サーバーのMACエントリを取得することを要求するためのものである。
物理サーバーの起動後に、物理サーバーに接続されるネットワーク装置は、物理サーバーからパケットを受信したと、該物理サーバーに対応するMACエントリを学習することができる。該MACエントリには、該物理サーバーのMACアドレス及びネットワーク装置における該物理サーバーに接続されるポートのポート識別子が記録されている。ネットワーク装置は、インテリジェントネットワーク管理センターからのMACエントリクエリコマンドを受信した後に、ローカルにて学習したMACエントリをインテリジェントネットワーク管理センターに送信する。例えば、表2にネットワーク装置340によって学習されたMACエントリの例を示す。また、ネットワーク装置350、ネットワーク装置360のそれぞれによって学習されるMACエントリは、表2に示すものと同様であるため、ここでは重複する説明を省略する。
各ネットワーク装置からローカルで学習したMACエントリをインテリジェントネットワーク管理センターに送信した後に、インテリジェントネットワーク管理センターは、自体が管理しているネットワーク装置からMACエントリを取得することができる。
インテリジェントネットワーク管理センターは、ローカルにて、該MACアドレスと、該ポート識別子と、該ネットワーク装置の装置識別子との間のマッピング関係を維持するプロセスにおいて、表3に示すようなMACアドレスと、ポート識別子と、装置識別子とのマッピング関係を維持する。例えば、インテリジェントネットワーク管理センターは、ネットワーク装置340からのMACエントリ(表2に示す)を受信した後、MACエントリにおけるMAC1およびポート1を表3に記録し、ネットワーク装置340の装置識別子を表3に記録する。また、例えば、インテリジェントネットワーク管理センターは、ネットワーク装置350からのMACエントリおよびネットワーク装置360からのMACエントリを受信した後、関連情報を表3に記録し、表3に示すマッピング関係を維持する。
一例において、ネットワーク装置によって学習されたMACエントリには、VLAN(Virtual Local Area Network,仮想ローカルエリアネットワーク)情報がさらに含まれる。たとえば、表4にVLAN情報が含まれている。相応的に、インテリジェントネットワーク管理センターは、表3に示すマッピング関係を維持する時に、表4に示すように、さらに該VLAN情報をマッピング関係に記録する。実際的応用では、該マッピング関係は、他の情報をさらに含んでもよいが、本発明の実施例において限定されない。表3または表4は、例として挙げられている。
インテリジェントネットワーク管理センターが該MACアドレスに従ってマッピング関係をクエリし、対応するポート識別子および装置識別子を取得するプロセスでは、インテリジェントネットワーク管理センターは、クラウド管理プラットフォームからのMAC1が記載されているクエリメッセージを受信した後、該MAC1に基づいて表3または表4をクエリすることにより、ポート識別子がポート341として取得され、更に装置識別子がネットワーク装置340として取得される。また、VLAN情報が100として取得される。
インテリジェントネットワーク管理センターが該ポート識別子および該装置識別子が記載されている応答メッセージをクラウド管理プラットフォームに送信するプロセスでは、該応答メッセージは、REST APIフォーマットに基づくメッセージである。実際的応用では、応答メッセージは他のフォーマットに基づくメッセージであってもよい。該応答メッセージに対する処理プロセスは、REST APIフォーマットのメッセージに対する処理プロセスと同様であるため、ここでは重複する説明を省略する。本発明の実施例において、応答メッセージのフォーマットについて、限定されない。一例において、REST APIフォーマットの応答メッセージは、少なくとも、インターフェースタイプフィールドとパラメータフィールドを含むことができる。該インタフェースタイプフィールドは、現在のメッセージが応答メッセージであることを示す。該パラメータフィールドは、MAC1、ネットワーク装置340、およびポート341を記載するためのものである。一例において、パラメータフィールドには、VLAN情報が100としてさらに記載されてもよい。
一例において、インテリジェントネットワーク管理センターは、クラウド管理プラットフォームからの、物理サーバーのMACアドレスが記載されているクエリメッセージを受信した後、自体が管理しているネットワーク装置から該MACアドレスに対応するポート識別子を取得し、該ポート識別子及び該ネットワーク装置の装置識別子が記載されている応答メッセージをクラウド管理プラットフォームに送信する。そして、クラウド管理プラットフォームは、該装置識別子および該ポート識別子が記載されている応答メッセージを受信する。
インテリジェントネットワーク管理センターが自体の管理しているネットワーク装置から該MACアドレスに対応するポート識別子を取得するプロセスでは、インテリジェントネットワーク管理センターは、クラウド管理プラットフォームからのクエリメッセージを受信した後、該クエリメッセージを解析してMAC1のようなMACアドレスが得られる。インテリジェントネットワーク管理センターは各ネットワーク装置を管理するため、MIBタイプのMACエントリクエリコマンド又はSNMPタイプのMACエントリクエリコマンドのようなMACエントリークエリコマンドを自体が管理している各ネットワーク装置に直接的に送信する。該MACエントリクエリコマンドは、MAC1を学習したネットワーク装置からMAC1に関連するMACエントリを返すことを要求するためのものである。
物理サーバーの起動後に、物理サーバーに接続されるネットワーク装置は、物理サーバーからパケットを受信したと、該物理サーバーに対応するMACエントリを学習する。該MACエントリには、該物理サーバーのMACアドレスと、ネットワーク装置における物理サーバーに接続されるポートのポート識別子が記録されている。これにより、ネットワーク装置は、インテリジェントネットワーク管理センターからのMAC1が記載されているMACエントリクエリコマンドを受信した後、先にMAC1に関連するMACエントリがローカルにあるかどうかを判定する。そうである場合、ネットワーク装置は、MAC1に関連するMACエントリをインテリジェントネットワーク管理センターに送信する。そうでない場合、ネットワーク装置は、インテリジェントネットワーク管理センターにMACエントリを送信しない。この例では、ネットワーク装置340は上記の表2に示すMACエントリをインテリジェントネットワーク管理センターに送信するが、ネットワーク装置350とネットワーク装置360とはいずれもMACエントリを送信しなくなる。
インテリジェントネットワーク管理センターが該ポート識別子及び装置識別子が記載されている応答メッセージをクラウド管理プラットフォームに送信するプロセスでは、インテリジェントネットワーク管理センターは、ネットワーク装置340からのMACエントリを受信した後、該ネットワーク装置340の装置識別子を取得し、応答メッセージに基づいてポート識別子341および装置識別子340をクラウド管理プラットフォームに送信することができる。該応答メッセージは、REST APIフォーマットに基づくメッセージであり、MAC1、ネットワーク装置1、ポート1が記載されているメッセージであってもよい。
一例において、ネットワーク装置によって学習されたMACエントリには、VLAN情報をさらに含む。また、インテリジェントネットワーク管理センターから送信される応答メッセージには、100のようなVLAN情報をさらに記載する。
このステップにおいて、インテリジェントネットワーク管理センターはMAC1に対応するポート識別子および装置識別子を取得してないと、クラウド管理プラットフォームに障害メッセージを送信する。この詳細について、説明しない。
ステップ2014において、応答メッセージを受信した後、MACアドレス(すなわち、物理サーバーのMACアドレス)と、物理サーバーの識別子と、装置識別子と、ポート識別子との第2のマッピング関係を維持する。
クラウド管理プラットフォームは、応答メッセージを受信した後、該応答メッセージから装置識別子とポート識別子を解析する。例えばネットワーク装置340、ポートが341とする。一例において、該応答メッセージにMACアドレスを記載しなくてもよい。該応答メッセージは、MAC1が記載されるクエリメッセージに対する応答メッセージであるため、MAC1がネットワーク装置340及びポート341に対応すると確定する。別の例として、該応答メッセージにMAC1が記載されている場合には、MAC1がネットワーク装置340およびポート341に対応すると直接的に確定する。
クラウド管理プラットフォームは、MACアドレスと、装置識別子と、ポート識別子とのマッピング関係を取得する。その後、クラウド管理プラットフォームは、物理サーバーの識別子を取得するように、該MACアドレスに従って表1に示すようなマッピング関係をクエリすることにより、MACアドレスと、物理サーバーの識別子と、装置識別子と、ポート識別子との第2のマッピング関係を維持する。表5に、第2のマッピング関係の例を示す。また、クラウド管理プラットフォームは、応答メッセージからVLAN情報を解析し、MACアドレスと、装置識別子と、ポート識別子と、VLAN情報とのマッピング関係を取得する。相応的に、第2のマッピング関係は、VLAN情報をさらに含む。表6に、VLAN情報を含む第2のマッピング関係の他の例を示す。
ステップ2015において、仮想マシンが作動すると、該仮想マシンが位置している物理サーバーを確定し、該物理サーバーの識別子に従って第2のマッピング関係をクエリし、対応する装置識別子およびポート識別子を取得する。
一例において、仮想マシンがクラウド管理プラットフォームによって管理され、クラウド管理プラットフォームが物理サーバーでテナントに仮想マシンを割り当てるため、クラウド管理プラットフォームは、該仮想マシンが位置する物理サーバーを知る。例えば、仮想マシン371と、仮想マシン372と仮想マシン373とは、何れも物理サーバー370に位置している。仮想マシン(例えば、仮想マシン371)が作動する(例えば、仮想マシンが起動される)と、クラウド管理プラットフォームは、仮想マシン371が物理サーバー370に対応すると直接的に確定し、該物理サーバー370の識別子(例えば、物理サーバー1)に従って表5または表6のような第2のマッピング関係をクエリし、対応するネットワーク装置340およびポート341を取得する。
ステップ2016において、仮想マシン情報と、装置識別子と、ポート識別子との第1のマッピング関係を維持する。
一例において、第1のマッピング関係は、表7、表8または表9に示すようなものである。これらの表は、該第1のマッピング関係に関するいくつかの例に過ぎないが、本発明の実施例において限定されない。
ステップ202において、前記ネットワーク装置に対応するインテリジェントネットワーク管理センターに通知メッセージを送信する。
前記通知メッセージに前記仮想マシンの仮想マシン情報と前記ネットワーク装置のネットワーク装置情報が記載されていることにより、インテリジェントネットワーク管理センターが前記通知メッセージに従って前記ネットワーク装置に前記仮想マシンに対する転送ポリシーを構成し、前記転送ポリシーは前記ネットワーク装置を前記仮想マシンのパケットを処理させるためのものである。
一例において、仮想マシンとネットワーク装置との位置の関係によってインテリジェントネットワーク管理センターに通知メッセージを送信する。その中、該通知メッセージに該仮想マシンの情報と該ネットワーク装置の情報が記載されていることにより、インテリジェントネットワーク管理センターが該通知メッセージに従って該ネットワーク装置に該仮想マシンに対する転送ポリシーを構成し、該転送ポリシーは該ネットワーク装置に該仮想マシンのパケットを処理させるためのものである。
一例において、仮想マシン情報と、ネットワーク装置の装置識別子と、ポートのポート識別子との第1のマッピング関係によれば、該仮想マシンの情報は、仮想マシンのパケット特徴情報であり、該ネットワークの情報は、装置識別子(該仮想マシンが位置している物理サーバーに接続されるネットワーク装置の装置識別子)、ポート識別子(該ネットワーク装置における物理サーバーに接続されるポートのポート識別子)を含む。
一例において、該転送ポリシーは、該ポート(ポート識別子に対応するポート)を介して受信した、該パケット特徴情報が記載されているパケットにおけるポリシーをネットワーク装置に信頼させるためのものである。
一例において、該パケットは、VXLANパケットを含んでも良いが、これに限定されない。該パケット特徴情報は、VXLAN識別子を含んでも良いが、これに限定されない。仮想マシンがクラウド管理プラットフォームによって管理されるため、各仮想マシンに対応するVXLAN識別子はクラウド管理プラットフォームによって割り当てられる。クラウド管理プラットフォームは、各仮想マシンに対応するVXLAN識別子を取得する。例えば、仮想マシン371はVXLAN識別子100に対応する。クラウド管理プラットフォームは、更に、各仮想マシンに対応するVXLAN識別子を上記の第1のマッピング関係に記録する。このように、第1のマッピング関係に基づいて仮想マシンに対応するVXLAN識別子を直接的にクエリする。
一例において、通知メッセージは、REST APIフォーマットに基づくメッセージである。勿論、実際的応用では、通知メッセージは、他のフォーマットに基づくメッセージであってもよい。その処理プロセスは、REST APIフォーマットに基づく通知メッセージの処理プロセスと同様であるため、ここでは重複する説明を省略する。また、本発明の実施例において、通知メッセージのフォーマットについて限定されない。
一例において、仮想マシン371に対する通知メッセーを送信することを一例において挙げると、REST APIフォーマットの通知メッセージは、少なくとも、インターフェースタイプフィールドと、インターフェースURLフィールドと、パラメータフィールドとを含む。該インターフェイスタイプフィールドは、現在のメッセージがネットワーク装置のポートに対して特定のVXLAN識別子のVXLANパケットを信頼するためのポリシーを設定するためのものであることを示す。該インターフェイスURLフィールドはインテリジェントネットワーク管理センターに関連するURLを含み、該インタフェースURLフィールドによってクエリメッセージをインテリジェントネットワーク管理センタに送信する。該パラメータフィールドは、仮想マシン371のVXLAN識別子と、仮想マシン371に対応するネットワーク装置の装置識別子340と、仮想マシン371に対応するポートのポート識別子341とを記載するためのものである。
一例において、インテリジェントネットワーク管理センターは、通知メッセージを受信した後、パケット特徴情報と、装置識別子と、ポート識別子とを解析して、該装置識別子に対応するネットワーク装置に対して転送ポリシーを構成して、該転送ポリシーを該ネットワーク装置に配布する。該転送ポリシーは、該ポート(該ポート識別子に対応するポート)を介して受信したパケット特徴情報が記載されているパケットにおけるポリシーをネットワーク装置に信頼させるためのものである。例えば、ネットワーク装置340に対して転送ポリシーを構成し、該転送ポリシーはポート341を介して受信したVXLAN識別子100が記載されているVXLANパケットにおけるポリシーをネットワーク装置340に信頼させるためのものである。
一例において、上記パケットにおけるポリシーは、転送の優先度を含むが、これに限定されない。以下に、パケットにおけるポリシーを転送の優先度とすることを例に説明するが、他のポリシーについて、その処理方法も同様である。
以上の処理により、仮想マシン371から仮想マシン381にパケットを送信することを例に説明する。仮想マシン371から仮想マシン381にパケットを送信すると、該パケットが仮想マシン371に到着した後、該パケットにマッチしている制御フローテーブル(コントローラによって仮想マシン371に配布する)がクエリされた。該制御フローテーブルに基づいて、仮想マシン371はパケットに対してVXLANカプセル化を実行する。パケットをVXLANカプセル化するときに、VXLANカプセル化されたパケット(すなわち、VXLANパケット)の外部IPヘッダについては、送信元IPアドレスは仮想マシン371のIPアドレスであり、宛先IPアドレスは仮想スイッチ384のIPアドレスであり、VXLAN識別子は仮想マシン371に対応するVXLAN識別子100であり、DSCP(Differentiated Services Code Point:差別サービスコードポイント)フィールドは転送の優先度である(該転送の優先度は実際の必要に応じて構成するものであり、本発明の実施例においてその数値が限定されない。)。仮想マシン371は、VXLANカプセル化されたパケットをネットワーク装置340に送信する。
ネットワーク装置340上において転送ポリシーを構成し、該転送ポリシーがポート341を介して受信したVXLAN識別子100が記載されているVXLANパケットにおける転送の優先度をネットワーク装置340に信頼させるためのものであるため、ネットワーク装置340はポート341を介してVXLANパケットを受信した後に、VXLANパケットにおける転送の優先度(DSCPフィールドに記載されている)を信頼する。宛先IPアドレス(仮想スイッチ384のIPアドレス)に基づいて、ネットワーク装置340は、DSCPフィールドの転送の優先度に従って該パケットを転送する。そして、VXLANネットワークにおける各ネットワーク装置は何れもネットワーク装置340の処理結果を信頼するため、DSCPフィールドの転送の優先度に従って該パケットを転送する。最終に、該パケットは、転送の優先度に従って仮想スイッチ384に伝送される。仮想スイッチ384は、VXLANカプセル化によるIPヘッダを除去することで、元のパケットを得る。該元のパケットは送信元IPアドレスが仮想マシン371のIPアドレスであり、宛先IPアドレスが仮想マシン381のIPアドレスである。これによって、パケットを仮想マシン381に送信する。これにより、パケットの伝送が完了する。
上記の形態に基づいて、各ネットワーク装置は、DSCPフィールドの転送の優先度に従って、仮想マシン371から仮想マシン381に送信するパケットを転送する。このように、SDN+VXLANで構築されるネットワークでは、オーバーレイネットワークのネットワークプランにおける転送の優先度をアンダーレイネットワークに反映させることができるように、オーバーレイネットワークのネットワークプランをアンダーレイネットワークに合わせる。具体的に、オーバレイネットワークは、転送の優先度に従ってパケット伝送を行うことにより、オーバレイネットワークでの異なるパケットをアンダーレイネットワークにおいて区別処理することを実現できる。具体的に、異なるパケットに対して異なる処理を実行する。異なるパケットが異なる転送ポリシーに対応する場合、パケットに対応する転送ポリシーに従って該パケットを転送する。例えば、パケット1が転送ポリシー1に対応し、パケット2が転送ポリシー2に対応しているとすると、アンダーレイネットワークにおいて、転送ポリシー1に従ってパケット1を伝送し、転送ポリシー2に従ってパケット2を伝送する。そして、攻撃者から送信するパケットに対してパケットをフィルタリングするための転送ポリシーを設定することにより、攻撃者から送信するパケットがアンダーレイネットワークにおいて伝送されることができないため、アンダーレイネットワークのセキュリティを確保できる。そして、正当なユーザによって送信されるパケットは、パケットをフィルタリングするための転送ポリシーにマッチしていないため、アンダーレイネットワークにおいて正常に伝送される。
一例において、仮想マシンと、装置識別子と、ポート識別子との第1のマッピング関係が変更されると、クラウド管理プラットフォームは、変更された第1のマッピング関係を利用してローカルにて維持している第1のマッピング関係を更新し、インテリジェントネットワーク管理センターに削除メッセージを送信する。該削除メッセージは、前にネットワーク装置に対して構成した転送ポリシーをインテリジェントネットワーク管理センターに削除させるためのものである。さらに、クラウド管理プラットフォームは、変更後の第1マッピング関係を利用してインテリジェントネットワーク管理センターに通知メッセージを送信する。
ある状況では、クラウド管理プラットフォームは、仮想マシンと、装置識別子と、ポート識別子との第1のマッピング関係を周期的に取得する。例えば、24時間ごとに第1のマッピング関係を取得する。取得方法は具体的にステップ201に示す通りである。現在に取得された第1のマッピング関係がローカルにて維持されている第1のマッピング関係と同じであると、物理サーバーに接続されるネットワーク装置は変更されないと判明したので、処理を終了する。現在に取得された第1のマッピング関係がローカルにて維持されている第1のマッピング関係と異なると、物理サーバーに接続されるネットワーク装置が変更されると判明したので、クラウド管理プラットフォームは、ローカルにて維持されている第1のマッピング関係を更新し(すなわち、変更後の第1のマッピング関係を利用してローカルにて維持されている第1のマッピング関係を更新する)、インテリジェントネットワーク管理センターに削除メッセージを送信し、変更後の第1のマッピング関係を利用してインテリジェントネットワーク管理センターに通知メッセージを送信し、該削除メッセージがこの前にネットワーク装置に対して構成された転送ポリシーをインテリジェントネットワーク管理センターに削除させるものであり、変更後の第1のマッピング関係を利用してインテリジェントネットワーク管理センターに通知メッセージを送信する。
通知メッセージを送信するプロセスはステップ202と同様であるため、ここで重複する説明を省略する。以下、削除メッセージを送信するプロセスについて説明する。削除メッセージはREST APIフォーマットに基づくメッセージである。実際的応用では、削除メッセージは別のフォーマットに基づくメッセージであってもよく、その処理プロセスは、REST APIフォーマットのメッセージの処理プロセスと類似であるため、ここでは重複する説明を省略する。メッセージのフォーマットについて、本発明の実施例において限定されない。
一例において、仮に仮想マシン371に対応する第1のマッピング関係が変更された場合に、REST APIフォーマットの削除メッセージは、インターフェースタイプフィールドと、インターフェースURLフィールドと、パラメータフィールドとを含む。該インターフェイスタイプフィールドは、現在のメッセージがネットワーク装置に対して構成された転送ポリシーを削除するためものであることを示す。該インターフェイスURLフィールドはインテリジェントネットワーク管理センターのURLを含み、該インターフェースURLフィールドによって削除メッセージをインテリジェントネットワーク管理センターに送信する。該パラメータフィールドは、仮想マシン371のVXLAN識別子と、ネットワーク装置340(装置識別子)と、ポート341(ポート識別子)とを記載するためのものである。
インテリジェントネットワーク管理センターは該削除メッセージを受信した後、前に該装置識別子に対応するネットワーク装置に対して構成された、該ポート識別子に対応するポートに対する転送ポリシーを削除する。
別の状況では、仮想マシンが1つの物理サーバーから別の物理サーバーに移行すると、クラウド管理プラットフォームは、仮想マシン情報と、装置識別子と、ポート識別子との第1のマッピング関係を取得し、現在に取得された第1のマッピング関係を利用してローカルにて維持されている第1のマッピング関係を更新し(すなわち、変更後の第1のマッピング関係を利用してローカルにて維持されている第1のマッピング関係を更新し)、インテリジェントネットワーク管理センターに削除メッセージを送信し、該削除メッセージが以前にネットワーク装置に対して構成された転送ポリシーをインテリジェントネットワーク管理センターに削除させるためのものであり、変更後の第1のマッピング関係を利用して該インテリジェントネットワーク管理センターに通知メッセージを送信する。
第1のマッピング関係を取得するプロセスと、通知メッセージを送信するプロセスと、削除メッセージを送信するプロセスとは何れも上述の処理プロセスを参照することができるので、ここで重複する説明を省略する。
一例において、仮想マシンがオフにされると、クラウド管理プラットフォームはインテリジェントネットワーク管理センターに削除メッセージ(仮想マシンのVXLAN識別子と、装置識別子と、ポート識別子とが記載されている)を送信し、該削除メッセージは以前にネットワーク装置に対して構成された転送ポリシーをインテリジェントネットワーク管理センターに削除させるためのものである。削除メッセージを送信するプロセスについては、上述の処理プロセスを参照することができるので、ここでは重複する説明を省略する。
図4に示すように、本発明の実施例に提案された転送ポリシーを構成する方法は、インテリジェントネットワーク管理センターに適用されてもよい。そして、転送ポリシーを構成する方法は、以下のステップを含んでもよい。
ステップ401において、インテリジェントネットワーク管理センターは、クラウド管理プラットフォームからの通知メッセージを受信する。
一例において、前記通知メッセージには、仮想マシンの仮想マシン情報と、前記仮想マシンと第1のマッピング関係を有するネットワーク装置のネットワーク装置情報とが記載されている。
一例において、該通知メッセージには、仮想マシンの仮想マシン情報と、該仮想マシンと位置の関係を有するネットワーク装置の情報とが記載されている。
ステップ402において、インテリジェントネットワーク管理センターは通知メッセージに従って該ネットワーク装置に対して該仮想マシンに対する転送ポリシーを構成し、該転送ポリシーは該ネットワーク装置に該仮想マシンのパケットを処理させるためのものである。
インテリジェントネットワーク管理センターの処理プロセスは、図2に示すフローで説明されたインテリジェントネットワーク管理センターの処理プロセスと同様であるため、本発明の実施例において重複する説明を省略する。
以上、本発明に係る方法について説明した。以下、本発明による装置について説明する。
図5は、本発明の一実施例に係るクラウド管理プラットフォームのハードウェアの構造図である。該クラウド管理プラットフォーム50は、プロセッサ51と機械読取可能な記憶媒体52とを含む。プロセッサ51と機械読取可能な記憶媒体52はシステムバス53を介して互いに通信する。そして、プロセッサ51は、機械読取可能な記憶媒体52に記憶される、転送ポリシーの構成ロジック60に対応する機械実行可能な命令を読み取って実行することにより、上述の転送ポリシーを構成する方法を実行する。
本文で言及した機械読取可能な記憶媒体は任意の電子、磁気、光学又はその他の物理記憶装置であってもよく、例えば実行可能指令、データ等の情報を含むこと又は記憶することが可能である。例えば、前記機械読取可能な記憶媒体は、RAM(Random Access Memory、ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、記憶ドライブ(例えばハードドライブドライブ)、ソリッドステートハードドライブ、任意のタイプの記憶ディスク(例えば光ディスク、DVD等)、または類似の記憶媒体、またはそれらの組み合わせであってもよい。
図6に示すように、機能的には、前記転送ポリシーの構成ロジックは、以下のようなモジュールを含む。
維持モジュール11は、仮想マシンとネットワーク装置との第1のマッピング関係を取得するためのものである。
送信モジュール12は、前記ネットワーク装置に対応するインテリジェントネットワーク管理センターに第1の通知メッセージを送信するものであり、前記通知メッセージに前記仮想マシンの仮想マシン情報と前記ネットワーク装置のネットワーク装置情報が記載されていることにより、前記インテリジェントネットワーク管理センターが前記通知メッセージに従って前記ネットワーク装置に前記仮想マシンに対する転送ポリシーを構成し、前記転送ポリシーが前記ネットワーク装置に前記仮想マシンのパケットを処理させるためのものである。
前記第1のマッピング関係は、仮想マシン情報と、前記仮想マシンが位置している物理サーバーに接続されるネットワーク装置の装置識別子と、前記ネットワーク装置に接続される前記仮想マシンが位置している物理サーバーのポートのポート識別子とのマッピング関係を含む。
一例において、前記維持モジュール11は、前記仮想マシンが作動すると、前記仮想マシンが位置している前記物理サーバーを確定し、前記物理サーバーのMACアドレスに従って対応する第2のマッピング関係をクエリし、対応する前記装置識別子および前記ポート識別子を取得するためのものであり、前記第2のマッピング関係は前記MACアドレスと、前記物理サーバーの識別子と、前記装置識別子と、前記ポート識別子とのマッピング関係である。
前記仮想マシンの仮想マシン情報と、前記装置識別子と、前記ポート識別子との第1マッピング関係を取得する。
一例において、前記維持モジュール11は、さらに、前記インテリジェントネットワーク管理センターにクエリメッセージを送信するためのものであり、前記クエリメッセージは物理サーバーのメディアアクセス制御MACアドレスを含む。
前記インテリジェントネットワーク管理センターからの応答メッセージを受信し、前記応答メッセージには前記MACアドレスにそれぞれ対応する前記装置識別子および前記ポート識別子が記載されている。前記MACアドレスと、前記物理サーバーの識別子と、前記装置識別子と、前記ポート識別子との第2マッピング関係を取得する。
前記維持モジュール11は、更に、前記第1のマッピング関係が変更されたときにローカルの第1のマッピング関係を更新するためのものである。
前記送信モジュール12は、更に、前記インテリジェントネットワーク管理センターに削除メッセージを送信し、前記削除メッセージは前記インテリジェントネットワーク管理センターに前記ネットワーク装置に対して構成された転送ポリシーを削除させるものであり、前記インテリジェントネットワーク管理センターに第2の通知メッセージを送信し、前記第2の通知メッセージには更新後の第1のマッピング関係に対応する仮想マシン情報および前記ネットワーク装置情報が記載されている。
そのうち、本発明における装置の各モジュールを1つのモジュールに統合することができ、別々に配置することもできる。上記のモジュールは、1つのモジュールに組み合わされてもよく、複数のサブモジュールにさらに分割されてもよい。
図7は本発明の一実施例に係るインテリジェントネットワーク管理センターのハードウェアの構造図である。該インテリジェントネットワーク管理センター70は、プロセッサ71と機械読取可能な記憶媒体72とを含む。プロセッサ71と機械読取可能な記憶媒体72は、システムバス73を介して互いに通信する。そして、プロセッサ71は、機械読取可能な記憶媒体72に記憶される転送ポリシーの構成ロジック80に対応する機械実行可能な命令を読み取って実行することにより、上述の転送ポリシーを構成する方法を実行する。
本文で言及した機械読取可能な記憶媒体は任意の電子、磁気、光学又はその他の物理記憶装置であってもよく、例えば実行可能指令、データ等の情報を含むこと又は記憶することが可能である。例えば、機械読取可能な記憶媒体は、RAM(Random Access Memory、ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、記憶ドライブ(例えばハードドライブドライブ)、ソリッドステートハードドライブ、任意のタイプの記憶ディスク(例えば光ディスク、dvd等)、または類似の記憶媒体、またはそれらの組み合わせであってもよい。
図8に示すように、機能的には、前記転送ポリシーの構成ロジック80は、以下のようなモジュールを含む。
受信モジュール21は、クラウド管理プラットフォームからの通知メッセージを受信し、前記通知メッセージには仮想マシンの仮想マシン情報と、前記仮想マシンと第1のマッピング関係を有する第1のネットワーク装置のネットワーク装置情報とが記載されている。
構成モジュール22は前記通知メッセージに従って前記第1のネットワーク装置に対して前記仮想マシンに対する転送ポリシーを構成し、前記転送ポリシーは前記第1のネットワーク装置に前記仮想マシンのパケットを処理させるためのものである。
一例において、転送ポリシーを構成するロジックは、(図示しない)さらに以下を含む。
取得モジュールは、インテリジェントネットワーク管理センターによって管理される各第2のネットワーク装置に対し、前記2のネットワーク装置から物理サーバーのメディアアクセス制御MACエントリを取得し、各前記MACエントリには前記第2のネットワーク装置に接続される物理サーバーのMACアドレスと、前記第2のネットワーク装置における前記物理サーバーに接続されるポートに対応するポート識別子とが記録されており、前記MACエントリに基づいて前記MACアドレスと、前記ポート識別子と、前記ネットワーク装置の装置識別子とのマッピング関係を取得するためのものである。
送信モジュールは、前記クラウド管理プラットフォームからの物理サーバーのMACアドレスが記載されているクエリメッセージを受信した後、該MACアドレスに従って前記マッピング関係をクエリし、対応するポート識別子および装置識別子を取得し、前記ポート識別子および前記装置の装置識別子が記載されている応答メッセージを前記クラウド管理プラットフォームに送信するためのものである。
一例において、前記取得モジュールは、更に、前記クラウド管理プラットフォームからの物理サーバーのMACアドレスが記載されているクエリメッセージを受信した後、前記インテリジェントネットワーク管理センターによって管理される第3のネットワーク装置から該MACアドレスに対応するポート識別子を取得するためのものである。前記送信モジュールは、更に、前記ポート識別子および前記第3のネットワーク装置の装置識別子が記載されている応答メッセージを前記クラウド管理プラットフォームに送信するためのものである。
一例において、前記転送ポリシーを構成するロジックは、(図示しない)さらに以下を含む。
前記削除モジュールは、前記クラウド管理プラットフォームからの前記ネットワーク装置情報が記載されている削除メッセージを受信した後に、既に構成された転送ポリシーを削除するように前記第1のネットワーク装置に指示するためのものである。
本明細書では、本発明における装置の各モジュールを1つのモジュールに統合することができ、別々に配置することもできる。上記のモジュールは、1つのモジュールに組み合わされてもよく、複数のサブモジュールにさらに分割されてもよい。
当業者にとって、上述の実施形態の説明から、ソフトウェアおよび必要な汎用ハードウェアプラットフォームによって本発明を実現できることは明らかである。勿論、ハードウェアのみによって本発明を実現することができるが、多くの場合、前者が好ましい。このような理解に基づいて、本開示の技術案は本質的に或いは従来の技術に貢献した部分がソフトウェア製品の形で体現されることができ、該ソフトウェア製品が1つの記憶媒体に記憶され、一台コンピュータ装置(パーソナルコンピュータ、サーバー、或いはネットワーク装置等であってもよい)が本開示の各実施例に記載の方法を実行するための若干のコマンドを含む。当業者は図面が一つの好ましい実施例の模式図だけであることを理解でき、図面におけるモジュール又はフローは必ずしも本開示を実施するための不可欠なものではない。
装置の実施例について、基本的には方法の実施例に対応するため、関連する部分は方法の実施例の部分の説明を参照することができる。上記のように説明した装置の実施例は、単なる例示であるが、分離部材として記載されたユニットは、物理的に分離されてもされなくてもよい。ユニットとして表示される部材は、物理的ユニットでなくてもよいし、物理的ユニットでもよい。即ち、一箇所に位置されてもよく、又は複数のネットワークユニットに分布されてもよい。実際の必要に応じてモジュールの一部又はすべてを選択して、本開示の技術案の目的を実現することができる。当業者は、創造的な努力なしに理解して実施することができる。
本明細書で使用される「第1の」および「第2の」などの用語は、単に1つの実体または操作を別の実体または操作と区別することを意図するが、これらの実体または操作の間に実際の関係または順序のあることを必ずしも要求又は示唆することはない。また、「含む」、「具備する」という用語またはその変形は、非排他的な包含をカーバすることを意図しているので、一連の要素を含むプロセス、方法、物品またはデバイス/設備は、それらの要素だけでなく、明確に列挙されていない他の要素、またはこのようなプロセス、方法、物品またはデバイスに固有の要素を含む。更なる限定がない場合、「…を含む」という文によって限定される要素について、前記要素を含むプロセス、方法、物品、または装置に他の同様の要素が位置することを排除しない。
以上、本発明の実施例によって提供される方法および装置について詳細に説明した。本文においては、具体例によって本発明の原理および実施形態を説明した。上記の実施例の説明は、単に本発明の方法およびその核となる思想に対する理解を助けるためのものに過ぎない。また、当業者にとっては、本発明の思想に従って具体的な実施形態及び適用範囲を変更することができる。上記内容により、本明細書の内容は本発明を限定するものとして理解されるべきではない。

Claims (15)

  1. 転送ポリシーを構成する方法であって、
    クラウド管理プラットフォームは、仮想マシンとネットワーク装置との第1のマッピング関係を取得することと、
    前記クラウド管理プラットフォームは前記ネットワーク装置に対応するインテリジェントネットワーク管理センターに第1の通知メッセージを送信し、前記第1の通知メッセージに前記仮想マシンの仮想マシン情報と前記ネットワーク装置のネットワーク装置情報が記載されていることにより、前記インテリジェントネットワーク管理センターが前記第1の通知メッセージに従って前記ネットワーク装置に対して前記仮想マシンの転送ポリシーを構成することと、
    を含み、
    前記仮想マシン情報は、前記仮想マシンのパケット特徴情報を含み、前記ネットワーク装置情報は、前記ネットワーク装置の装置識別子および前記仮想マシンが位置している物理サーバーに接続される前記ネットワーク装置のポートのポート識別子を含み、
    前記転送ポリシーは、前記ポート識別子に対応するポートを介して受信した、前記パケット特徴情報が記載されているパケットにおけるポリシーを信頼させて、前記ポリシーに基づいて前記仮想マシンのパケットを前記ネットワーク装置に処理させるためのものである
    転送ポリシーを構成する方法。
  2. 前記第1のマッピング関係は、仮想マシン情報と、前記仮想マシンが位置している物理サーバーに接続されるネットワーク装置の装置識別子と、前記ネットワーク装置に接続される前記仮想マシンが位置している物理サーバーのポートのポート識別子とのマッピング関係を含む
    請求項1に記載の方法。
  3. 前記第1のマッピング関係を取得することは、
    前記仮想マシンが作動すると、前記クラウド管理プラットフォームは前記仮想マシンが位置している前記物理サーバーを確定し、前記物理サーバーのMACアドレスに従って対応する第2のマッピング関係をクエリすることにより、対応する前記装置識別子と前記ポート識別子を取得し、前記第2のマッピング関係は前記MACアドレスと、前記物理サーバーの識別子と、前記装置識別子と、前記ポート識別子とのマッピング関係であることと、
    前記仮想マシンの仮想マシン情報と、前記装置識別子と、前記ポート識別子との第1マッピング関係を取得することと
    を含む請求項2に記載の方法。
  4. 前記クラウド管理プラットフォームは前記インテリジェントネットワーク管理センターにクエリメッセージを送信し、前記クエリメッセージは物理サーバーのメディアアクセス制御MACアドレスを含むことと、
    前記インテリジェントネットワーク管理センターからの応答メッセージを受信し、前記応答メッセージには前記MACアドレスにそれぞれ対応する前記装置識別子および前記ポート識別子が記載されていることと、
    前記MACアドレスと、前記物理サーバーの識別子と、前記装置識別子と、前記ポート識別子との第2マッピング関係を取得することと
    を更に含む請求項3に記載の方法。
  5. 前記第1のマッピング関係が変更されたときに、ローカルの第1のマッピング関係を更新することと、
    前記インテリジェントネットワーク管理センターに削除メッセージを送信し、前記削除メッセージは前記ネットワーク装置に対して構成された転送ポリシーを前記インテリジェントネットワーク管理センターに削除させるためのものであることと、
    前記インテリジェントネットワーク管理センターに第2の通知メッセージを送信し、前記第2の通知メッセージには更新後の第1のマッピング関係に対応する仮想マシン情報および前記ネットワーク装置情報が記載されていることと
    を更に含む請求項1に記載の方法。
  6. インテリジェントネットワーク管理センターはクラウド管理プラットフォームからの通知メッセージを受信し、前記通知メッセージには仮想マシンの仮想マシン情報と、前記仮想マシンと第1のマッピング関係を有する第1のネットワーク装置のネットワーク装置情報とが記載されていることと、
    前記インテリジェントネットワーク管理センターは前記通知メッセージに従って前記第1のネットワーク装置に対して前記仮想マシンの転送ポリシーを構成することと
    を含み、
    前記仮想マシン情報は、前記仮想マシンのパケット特徴情報を含み、前記ネットワーク装置情報は、前記ネットワーク装置の装置識別子および前記仮想マシンが位置している物理サーバーに接続される前記ネットワーク装置のポートのポート識別子を含み、
    前記転送ポリシーは、前記ポート識別子に対応するポートを介して受信した、前記パケット特徴情報が記載されているパケットにおけるポリシーを信頼させて、前記ポリシーに基づいて前記仮想マシンのパケットを前記第1のネットワーク装置に処理させるためのものである転送ポリシーを構成する方法。
  7. インテリジェントネットワーク管理センターは、前記インテリジェントネットワーク管理センターによって管理される各第2のネットワーク装置に対し、前記第2のネットワーク装置から前記第2のネットワーク装置に接続される物理サーバーのメディアアクセス制御MACエントリを取得し、各前記MACエントリには前記物理サーバーのMACアドレスと、前記第2のネットワーク装置における前記物理サーバーに接続されるポートに対応するポート識別子とが記録されていることと、
    前記インテリジェントネットワーク管理センターは前記MACエントリに基づいて前記MACアドレスと、前記ポート識別子と、前記第2のネットワーク装置の装置識別子とのマッピング関係を取得することと、
    前記インテリジェントネットワーク管理センターは、前記クラウド管理プラットフォームからの物理サーバーのMACアドレスが記載されているクエリメッセージを受信した後、該MACアドレスに従って前記マッピング関係をクエリし、対応するポート識別子および装置識別子を取得することと、
    前記インテリジェントネットワーク管理センターは、前記ポート識別子および前記装置識別子が記載されている応答メッセージを前記クラウド管理プラットフォームに送信することと、
    を更に含む請求項6に記載の方法。
  8. 前記インテリジェントネットワーク管理センターが、
    前記クラウド管理プラットフォームからの物理サーバーのMACアドレスが記載されているクエリメッセージを受信した後、前記インテリジェントネットワーク管理センターによって管理される第3のネットワーク装置から前記MACアドレスに対応するポート識別子を取得することと、
    前記ポート識別子および前記第3のネットワーク装置の装置識別子が記載されている応答メッセージを前記クラウド管理プラットフォームに送信することと
    を更に含む請求項6に記載の方法。
  9. 前記インテリジェントネットワーク管理センターが、前記クラウド管理プラットフォームからの前記ネットワーク装置情報が記載されている削除メッセージを受信した後に、既に構成された転送ポリシーを削除するように前記第1のネットワーク装置に指示すること
    を更に含む請求項6に記載の方法。
  10. クラウド管理プラットフォームであって、
    プロセッサと機械読取可能な記憶媒体とを含み、
    前記機械読取可能な記憶媒体に前記プロセッサによって実行可能な機械実行可能命令が格納されており、前記機械実行可能命令を実行することにより、前記プロセッサに、
    仮想マシンとネットワーク装置との第1のマッピング関係を取得することと、
    前記ネットワーク装置に対応するインテリジェントネットワーク管理センターに第1の通知メッセージを送信し、前記第1の通知メッセージに前記仮想マシンの仮想マシン情報と前記ネットワーク装置のネットワーク装置情報が記載されていることにより、前記インテリジェントネットワーク管理センターが前記通知メッセージに従って前記ネットワーク装置に対して前記仮想マシンに対する転送ポリシーを構成することと
    を実行させており、
    前記仮想マシン情報は、前記仮想マシンのパケット特徴情報を含み、前記ネットワーク装置情報は、前記ネットワーク装置の装置識別子および前記仮想マシンが位置している物理サーバーに接続される前記ネットワーク装置のポートのポート識別子を含み、
    前記転送ポリシーは、前記ポート識別子に対応するポートを介して受信した、前記パケット特徴情報が記載されているパケットにおけるポリシーを信頼させて、前記ポリシーに基づいて前記仮想マシンのパケットを前記ネットワーク装置に処理させるためのものであるクラウド管理プラットフォーム。
  11. 前記第1のマッピング関係は、仮想マシン情報と、前記仮想マシンが位置している物理サーバーに接続されるネットワーク装置の装置識別子と、前記ネットワーク装置に接続される前記仮想マシンが位置している物理サーバーのポートのポート識別子とのマッピング関係を含む
    請求項10に記載のクラウド管理プラットフォーム。
  12. 前記機械実行可能命令を実行することにより、前記プロセッサに、
    前記仮想マシンが作動する作動すると、前記クラウド管理プラットフォームは前記仮想マシンが位置している前記物理サーバーを確定し、前記物理サーバーのMACアドレスに従って対応する第2のマッピング関係をクエリすることにより、対応する前記装置識別子と前記ポート識別子を取得し、前記第2のマッピング関係は前記MACアドレスと、前記物理サーバーの識別子と、前記装置識別子と、前記ポート識別子とのマッピング関係であることと、
    前記仮想マシンの仮想マシン情報と、前記装置識別子と、前記ポート識別子との第1マッピング関係を取得することと
    を実行させる請求項11に記載のクラウド管理プラットフォーム。
  13. インテリジェントネットワーク管理センターであって、
    プロセッサと機械読取可能な記憶媒体とを含み、
    前記機械読取可能な記憶媒体に前記プロセッサによって実行可能な機械実行可能命令が格納されており、前記機械実行可能命令を実行することにより、前記プロセッサに、請求項6に記載の転送ポリシーを構成する方法を実行させる
    インテリジェントネットワーク管理センター。
  14. 機械実行可能な命令が格納されており、
    プロセッサによって呼び出して実行されるときに、前記機械実行可能な命令は、前記プロセッサに、請求項1に記載の転送ポリシーを構成する方法を実行させる
    機械読取可能な記憶媒体。
  15. 機械実行可能な命令が格納されており、
    プロセッサによって呼び出して実行されるときに、前記機械実行可能な命令は、前記プロセッサに、請求項6に記載の転送ポリシーを構成する方法を実行させる
    機械読取可能な記憶媒体。
JP2019506706A 2016-08-11 2017-08-09 転送ポリシーの構成 Active JP6789376B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610661890.X 2016-08-11
CN201610661890.XA CN107733670B (zh) 2016-08-11 2016-08-11 一种转发策略配置方法和装置
PCT/CN2017/096648 WO2018028606A1 (zh) 2016-08-11 2017-08-09 转发策略配置

Publications (2)

Publication Number Publication Date
JP2019525631A JP2019525631A (ja) 2019-09-05
JP6789376B2 true JP6789376B2 (ja) 2020-11-25

Family

ID=61162701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019506706A Active JP6789376B2 (ja) 2016-08-11 2017-08-09 転送ポリシーの構成

Country Status (5)

Country Link
US (1) US11086653B2 (ja)
EP (1) EP3499799B1 (ja)
JP (1) JP6789376B2 (ja)
CN (1) CN107733670B (ja)
WO (1) WO2018028606A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108667886B (zh) * 2017-04-01 2020-07-28 华为技术有限公司 提供PaaS服务的方法、管理系统和云计算服务架构
US20200106773A1 (en) * 2018-09-29 2020-04-02 Fortinet, Inc. Device integration for a network access control server based on device mappings and testing verification
US10931747B2 (en) * 2019-01-31 2021-02-23 Walmart Apollo, Llc Methods and apparatus for network address identification
CN112995005B (zh) * 2019-12-17 2022-02-25 北京百度网讯科技有限公司 虚拟网络数据交换方法和装置
US11444883B2 (en) * 2020-01-17 2022-09-13 Vmware, Inc. Signature based management of packets in a software defined networking environment
CN113709052B (zh) * 2020-05-21 2024-02-27 中移(苏州)软件技术有限公司 一种网络报文的处理方法、装置、电子设备和存储介质
US11962518B2 (en) 2020-06-02 2024-04-16 VMware LLC Hardware acceleration techniques using flow selection
NL2026462B1 (en) * 2020-09-14 2022-05-12 Microsoft Technology Licensing Llc Reducing placement conflicts between concurrent virtual machine allocations
US11824931B2 (en) 2020-09-28 2023-11-21 Vmware, Inc. Using physical and virtual functions associated with a NIC to access an external storage through network fabric driver
US11636053B2 (en) 2020-09-28 2023-04-25 Vmware, Inc. Emulating a local storage by accessing an external storage through a shared port of a NIC
US12021759B2 (en) 2020-09-28 2024-06-25 VMware LLC Packet processing with hardware offload units
US11606310B2 (en) * 2020-09-28 2023-03-14 Vmware, Inc. Flow processing offload using virtual port identifiers
US11829793B2 (en) 2020-09-28 2023-11-28 Vmware, Inc. Unified management of virtual machines and bare metal computers
US11593278B2 (en) 2020-09-28 2023-02-28 Vmware, Inc. Using machine executing on a NIC to access a third party storage not supported by a NIC or host
CN114500276A (zh) * 2020-11-13 2022-05-13 中兴通讯股份有限公司 数据处理方法、装置、系统和计算机可读存储介质
CN113056009B (zh) * 2021-02-20 2023-02-03 北京瀚诺半导体科技有限公司 多信道设备的网络管理方法、系统、设备及存储介质
CN115914389A (zh) * 2021-08-09 2023-04-04 北京字节跳动网络技术有限公司 云服务控制系统、方法、装置、电子设备和存储介质
US11995024B2 (en) 2021-12-22 2024-05-28 VMware LLC State sharing between smart NICs
US11863376B2 (en) 2021-12-22 2024-01-02 Vmware, Inc. Smart NIC leader election
US11928062B2 (en) 2022-06-21 2024-03-12 VMware LLC Accelerating data message classification with smart NICs
US11928367B2 (en) 2022-06-21 2024-03-12 VMware LLC Logical memory addressing for network devices
US11899594B2 (en) 2022-06-21 2024-02-13 VMware LLC Maintenance of data message classification cache on smart NIC
CN117792709B (zh) * 2023-12-13 2024-09-27 天翼云科技有限公司 一种支持物理网络和虚拟网络互通的负载均衡方法和装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098511A1 (en) * 2002-11-16 2004-05-20 Lin David H. Packet routing method and system that routes packets to one of at least two processes based on at least one routing rule
US20050002380A1 (en) * 2003-05-09 2005-01-06 Miller Robert S. Automated IT asset location system
US8301753B1 (en) * 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US7991859B1 (en) * 2009-12-28 2011-08-02 Amazon Technologies, Inc. Using virtual networking devices to connect managed computer networks
JP5392137B2 (ja) 2010-02-17 2014-01-22 富士通株式会社 通信処理のためのプログラム、コンピュータ及び方法
CN103081409B (zh) * 2010-09-09 2015-07-08 日本电气株式会社 网络系统和网络管理方法
CN102136931B (zh) 2010-09-20 2013-12-04 华为技术有限公司 虚端口网络策略配置方法、一种网络管理中心和相关设备
CN103026660B (zh) * 2011-08-01 2015-11-25 华为技术有限公司 网络策略配置方法、管理设备以及网络管理中心设备
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
JP5724951B2 (ja) * 2012-06-11 2015-05-27 日立金属株式会社 ネットワーク管理装置
CN103795602B (zh) * 2012-10-30 2017-05-10 华为技术有限公司 虚拟网络的网络策略配置方法及装置
CN103281248B (zh) * 2013-06-09 2016-03-30 北京星网锐捷网络技术有限公司 网络拓扑的发现方法、装置和系统
CN104601427B (zh) * 2013-10-31 2018-03-06 新华三技术有限公司 数据中心网络中的报文转发方法及装置
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
JP6305812B2 (ja) * 2014-03-31 2018-04-04 株式会社Nttドコモ フロー制御装置及びフロー制御方法
CN105284080B (zh) * 2014-03-31 2018-12-07 华为技术有限公司 数据中心的虚拟网络管理方法及数据中心系统
EP3143733B1 (en) 2014-05-13 2018-12-05 Telefonaktiebolaget LM Ericsson (publ) Virtual flow network in a cloud environment
CN105227454B (zh) * 2014-06-18 2019-02-26 中兴通讯股份有限公司 虚拟路由系统及方法
CN104243608B (zh) * 2014-09-29 2018-02-06 华为技术有限公司 一种通信方法、云管理服务器及虚拟交换机
CN104486246B (zh) * 2014-12-23 2018-05-01 上海斐讯数据通信技术有限公司 一种基于SDN架构的VXLAN的QoS机制实现方法
WO2016199005A1 (en) * 2015-06-12 2016-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Multipath forwarding in an overlay network
CN105681188A (zh) * 2015-12-28 2016-06-15 国云科技股份有限公司 一种云平台的软路由器虚拟机实现方法
CN105657078B (zh) * 2015-12-29 2019-05-31 联想(北京)有限公司 一种数据传输方法、装置及多层网络管理器

Also Published As

Publication number Publication date
EP3499799A4 (en) 2019-07-03
EP3499799B1 (en) 2020-10-14
US11086653B2 (en) 2021-08-10
EP3499799A1 (en) 2019-06-19
CN107733670B (zh) 2020-05-12
CN107733670A (zh) 2018-02-23
WO2018028606A1 (zh) 2018-02-15
US20190235909A1 (en) 2019-08-01
JP2019525631A (ja) 2019-09-05

Similar Documents

Publication Publication Date Title
JP6789376B2 (ja) 転送ポリシーの構成
JP6903121B2 (ja) パケット伝送
CN110611588B (zh) 一种网络创建方法、服务器、计算机可读存储介质和系统
US10630543B1 (en) Wireless mesh network implementation for IOT devices
US10063470B2 (en) Data center network system based on software-defined network and packet forwarding method, address resolution method, routing controller thereof
US20170289791A1 (en) Communication method and apparatus using network slice
EP3422642B1 (en) Vlan tagging in a virtual environment
CN105323136B (zh) 信息的处理方法及装置
US9363207B2 (en) Private virtual local area network isolation
US10091274B2 (en) Method, device, and system for controlling network device auto-provisioning
JP5608794B2 (ja) 複数の仮想マシンを管理するための階層システム、方法、及びコンピュータプログラム
JP6574304B2 (ja) 仮想ネットワーク管理
JPWO2014054768A1 (ja) 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム
US20150163314A1 (en) Control Method, Control Device, and Process in Software Defined Network
US11949602B2 (en) Stretched EPG and micro-segmentation in multisite fabrics
JPWO2014080993A1 (ja) 通信システム、仮想ネットワーク管理装置、通信ノード、通信方法及びプログラム
EP2785020A1 (en) Method and system for distributing location-based addresses in a network
WO2018113633A1 (zh) 报文转发方法、报文转发控制器、bras、计算机存储介质
EP3562101A1 (en) Bras management method, packet forwarding method, packet forwarding controller, and bras
US12028253B2 (en) Control plane driven summarization in a network
CN104038357A (zh) 一种二层网络互联环境下的虚拟机定位方法和设备
US20230006998A1 (en) Management of private networks over multiple local networks
US20160212480A1 (en) Residential gateway making at least one private memory space available
JP2008265099A (ja) 画像形成装置およびその制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201102

R150 Certificate of patent or registration of utility model

Ref document number: 6789376

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250