JP7234905B2 - 情報処理装置及びアドレス重複管理方法 - Google Patents
情報処理装置及びアドレス重複管理方法 Download PDFInfo
- Publication number
- JP7234905B2 JP7234905B2 JP2019209491A JP2019209491A JP7234905B2 JP 7234905 B2 JP7234905 B2 JP 7234905B2 JP 2019209491 A JP2019209491 A JP 2019209491A JP 2019209491 A JP2019209491 A JP 2019209491A JP 7234905 B2 JP7234905 B2 JP 7234905B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- duplication
- virtual machine
- external network
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5046—Resolving address allocation conflicts; Testing of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Programmable Controllers (AREA)
Description
(概要)
本発明の実施形態は、既設ネットワークに仮想化サーバを接続した際に生じうるアドレス重複の影響を低減させるものである。従来、アドレス重複を検出する技術として、ARPプロトコルによるIPv4アドレス重複チェックの技術がある。この手法は、ARPリクエストのパケット中の、宛先IPを記述する箇所(ターゲットIP)に自装置のIPアドレスを指定し、このパケットをブロードキャスト送信する手法である。パケットを受け取る側は、パケット内のターゲットIPと自分のIPアドレスとが一致していた場合、パケット送信元へARPリプライを応答する。パケット内のターゲットIPと自分のIPアドレスとが一致しない場合には何も応答しない。
以上より、仮想化サーバと既設ネットワーク同士を接続した場合のアドレス重複対策が必要である。
・別の系で使っていた仮想化サーバの移設
・既設ネットワークの作業担当者と、仮想化サーバの作業担当者が分かれており、後者が既設ネットワークについて詳しく把握していなかったとき。
図1は、第1の実施形態におけるプロセス制御システム100のシステム構成を表す構成図である。プロセス制御システム100は、物理マシン11、物理マシン12、物理スイッチ13、情報処理装置20及びUI部40を備える。物理マシン11、物理マシン12及び物理スイッチ13は、外部ネットワークN1に属している。情報処理装置20と外部ネットワークN1とは、物理スイッチ13を介して接続されている。
物理スイッチ13は、物理マシン11と情報処理装置20との間の通信、及び、物理マシン12と情報処理装置20との間の通信を中継する物理スイッチである。
リンク監視部23は、実デバイス21への接続を監視する。
アドレス重複判定部24は、アドレス重複判定処理を行う。アドレス重複判定処理とは、IPアドレスが重複しているか否かを判定する処理である。例えば、アドレス重複判定部24は、ARPプロトコルによるIPアドレス重複判定を行う。
図2は、第1の実施形態におけるアドレステーブルの一例を示す図である。図2に示すように、第1の実施形態におけるアドレステーブルには、仮想マシンVM(例えば、仮想マシンVM1及び仮想マシンVM2)に割り当てられているIPアドレスが登録されている。なお、第1の実施形態においては、人手でアドレステーブルにIPアドレスが登録される。
アドレス重複管理部26は、IPアドレスの重複を管理する。具体的には、アドレス重複管理部26は、アドレス重複判定部24によりIPアドレスの重複が見つかった場合には、実デバイス21と仮想スイッチ29との間の通信路(以下「仮想スイッチ通信路」という)の切断を仮想スイッチ制御部27に指示する。アドレス重複管理部26は、アドレス重複判定部24によりIPアドレスの重複が見つからなかった場合には、仮想スイッチ通信路の遮断の解除を仮想スイッチ制御部27に指示する。すなわち、アドレス重複管理部26は、IPアドレスの重複が見つからなかった場合には、仮想スイッチ通信路の接続を仮想スイッチ制御部27に指示する。なお、本明細書では、接続を解除する用語において、遮断は、通信の切断の一例として使用している。すなわち、本明細書では、通信を切断するための手法の1つとして遮断を使用している。通信を切断するためのその他の手法としては、フィルタリングがある。
通知部28は、IPアドレスの重複が見つかった場合には、IPアドレスの重複が見つかった旨をUI部40に通知する。
実デバイス21を外部ネットワークN1に接続すると、リンク監視部23はリンクアップを検知する(ステップS101)。リンク監視部23はリンクアップを検知した旨をアドレス重複管理部26に出力する。アドレス重複管理部26は、リンク監視部23から出力されたリンクアップの通知を受けると、アドレス記憶部25に記憶されている全てのIPアドレスをアドレス記憶部25から取得する(ステップS102)。
一方、IPアドレスの重複がなかった場合(ステップS104-NO)、アドレス重複管理部26は仮想スイッチ制御部27を介して、仮想スイッチ通信路を接続する(ステップS107)。
プロセス制御システム100では、IPアドレスの重複が検知されると、UI部40経由で作業者に通知することができる。具体的には、UI部40では、重複するIPアドレスの情報を表示する。その結果、作業者がアドレス重複に気付かないという問題を解決することができる。
リンク監視部23、アドレス重複判定部24、アドレス記憶部25、アドレス重複管理部26、仮想スイッチ制御部27及び通知部28は、仮想化部22で実現されてもよい。
UI部40は、情報処理装置20に備えられてもよい。
第1の実施形態では、仮想マシンVMに割り当てられている全てのIPアドレスをアドレステーブルに事前に登録する必要がある。そのため、人手による労力がかかるとともに、人手の介入によりIPアドレスの登録に誤りが生じてしまう場合もある。そこで、第2の実施形態では、仮想マシンVMに割り当てられている全てのIPアドレスをアドレステーブルに自動で登録する構成について説明する。
仮想マシン監視部32は、仮想マシンVM(仮想マシンVM1,仮想マシンVM2)のIPアドレスを取得し、取得したIPアドレスをアドレステーブルに書き込むことによって、仮想マシンVM(仮想マシンVM1,仮想マシンVM2)のIPアドレスをアドレステーブルに登録する。仮想マシン監視部32が仮想マシンVM(仮想マシンVM1,仮想マシンVM2)のIPアドレスを取得する方法は、以下の2つの手法が挙げられる。
仮想マシンVM(仮想マシンVM1,仮想マシンVM2)のゲストOSからのARPプロトコルによるIPv4アドレス重複チェックをホストOSで検知し(仮想スイッチ29へホストOSも接続する等で検知し)、仮想マシン監視部32は仮想マシンVM(仮想マシンVM1,仮想マシンVM2)のIPアドレスとMACアドレスとを取得する。
(第2の手法)
仮想マシン監視部32は、ハイパーバイザーの機能を用いて、仮想マシンVM(仮想マシンVM1,仮想マシンVM2)の情報(例えば、IPアドレス)を取得する。例えば、仮想マシン監視部32は、Hyper-V(登録商標)の統合サービスの機能であるHyper-V Data Exchange Service、又は、Powershell(登録商標)コマンドレット等を使用する。
さらに、プロセス制御システム100aでは、アドレステーブルに事前に仮想マシンVMのIPアドレスを登録する必要がない。したがって、人手による労力を軽減するとともに、人手の介入によるIPアドレスの登録誤りを軽減することができる。
リンク監視部23、アドレス重複判定部24、アドレス記憶部25a、アドレス重複管理部26、仮想スイッチ制御部27、通知部28及び仮想マシン監視部32は、仮想化部22で実現されてもよい。
UI部40は、情報処理装置20aに備えられてもよい。
第1の実施形態及び第2の実施形態では、IPアドレス重複時に仮想スイッチ通信路を遮断するため、全ての仮想マシンVMが外部ネットワークN1と接続できなくなってしまう場合がある。そこで、第3の実施形態では、IPアドレス重複時に、常に仮想スイッチ通信路を遮断するのではなく、IPアドレスが重複した仮想マシンVMと仮想スイッチ29との間の通信路(以下、仮想マシン通信路と記す)を遮断、又は、重複したIPアドレスが含まれるパケットをフィルタリングして遮断する構成について説明する。
(1)仮想スイッチ通信路の遮断を継続
(2)IPアドレスが重複した仮想マシン通信路を遮断
(3)重複したIPアドレスが含まれるパケットをフィルタリング
上記ルール(2)は、IPアドレスが重複した仮想マシン通信路だけを遮断することによって、IPアドレスが重複していない仮想マシン通信路は通信可能にするルールである。
なお、上記ルール(1)及び(2)において通信の遮断は、仮想スイッチ29、仮想マシンVM内の仮想デバイス30,31、仮想スイッチ通信路、仮想マシン通信路で実施することができる。そのため、遮断は、仮想スイッチ通信路や仮想マシン通信路に限らず、仮想デバイス30,31や仮想スイッチ29で行ってもよい。
上記ルール(3)は、仮想スイッチ通信路において、重複したIPアドレスが含まれるパケットをフィルタリングして破棄するルールである。フィルタリングは、仮想スイッチ29において実施される。そのため、仮想スイッチ29には、フィルタリング対象となるIPアドレスの情報が登録されている。
上記の(1)~(3)のルールの何れのルールを実行するのかは、仮想スイッチ制御部27bが自由に選択できてもよいし、予め設定されていてもよい。なお、上記の(1)~(3)のルールは組み合わせて実行されてもよい。
IPアドレスの重複があった場合(ステップS104-YES)、アドレス重複管理部26はIPアドレスの重複があったことを仮想スイッチ制御部27bに通知する。仮想スイッチ制御部27bは、アドレス重複管理部26からの通知に応じて、重複時ルールデータベース33を参照し、ルールに従って、仮想スイッチ通信路および仮想マシン通信路の接続制御を行う(ステップS201)。
さらにプロセス制御システム100bでは、重複時の一部のルールとして、IPアドレス重複時に、常に仮想スイッチ通信路を遮断するのではなく、IPアドレスが重複した仮想マシン通信路を遮断、又は、重複したIPアドレスが含まれるパケットをフィルタリングして遮断する。これにより、アドレス重複が起こっていない仮想マシンの外部への通信を可能にし、ネットワーク切断の影響を抑制することができる。
リンク監視部23、アドレス重複判定部24、アドレス記憶部25、アドレス重複管理部26、通知部28、重複時ルールデータベース33及び仮想スイッチ制御部27bは、仮想化部22で実現されてもよい。
UI部40は、情報処理装置20bに備えられてもよい。
第4の実施形態では、第3の実施形態とは別の手法で、第1の実施形態及び第2の実施形態で生じる課題を解決する。具体的には、第4の実施形態では、IPアドレスが重複している場合には、重複しているIPアドレスを変更して、IPアドレスが重複しないようにする構成について説明する。
図8は、第4の実施形態におけるアドレステーブルの一例を示す図である。図8に示すように、第4の実施形態におけるアドレステーブルには、IPアドレスに対応付けて割当情報が登録されている。割当情報は、対応するIPアドレスが割り当て済みのIPアドレスであるか否かを示す情報である。図8に示す例では、IPアドレス“XXX”及び“YYY”が割り当て済みであることが示され、IPアドレス“AAA”及び“BBB”がまだ割り当てられていないことが示されている。
アドレス設定変更部35は、仮想マシンVMに対して、IPアドレス変更等のネットワーク設定変更、アプリケーションのエンジニアリング作業(仮想マシンVM上で動作するアプリケーションを、IPアドレス変更に適合する構成に変更する作業)及び仮想マシンVMの再起動を行う。
アドレス重複管理部26cは、IPアドレスの重複を管理する。具体的には、アドレス重複管理部26cは、アドレステーブルに登録されている未割当のIPアドレスのアドレス重複判定処理をアドレス重複判定部24に実行させる。
通知部28cは、通知部28と同様の処理に加えて、IPアドレスが変更された旨をUI部40に通知する。
仮想マシン設定変更部A1,A2は、自身の仮想マシンVMのIPアドレスの設定を変更する。
IPアドレスの重複があった場合(ステップS104-YES)、アドレス重複管理部26cはアドレステーブルを参照し、未割当のIPアドレスがあるか否かを判定する(ステップS301)。具体的には、アドレス重複管理部26cは、アドレステーブルの割当情報の項目が“未割当”となっているレコードがある場合、未割当のIPアドレスがあると判定する。一方、アドレステーブルの割当情報の項目が“未割当”となっているレコードがない場合には、アドレス重複管理部26cは未割当のIPアドレスがないと判定する。
一方、未割当のIPアドレスがある場合(ステップS301-YES)、アドレス重複管理部26cはアドレステーブルに登録されている未割当のIPアドレスを1つ選択する(ステップS302)。具体的には、まずアドレス重複管理部26cは、アドレステーブルの割当情報の項目が“未割当”となっているレコードを1つ選択する。次に、アドレス重複管理部26cは、選択したレコードのIPアドレスの項目に登録されているIPアドレスを選択する。なお、“未割当”となっているレコードが複数ある場合、アドレス重複管理部26cはランダムでIPアドレスを選択してもよいし、順番にIPアドレスを選択してもよい。
一方、IPアドレスの重複が一つもない場合(ステップS304-NO)、アドレス重複管理部26cはアドレス設定変更部35に対して変更対象となるIPアドレス(重複したIPアドレス)及び変更後の新しいIPアドレスを通知する。アドレス設定変更部35は、重複したIPアドレスが割り当てられている仮想マシンVM(例えば、仮想マシンVM1)上の仮想マシン設定変更部A1に対し、仮想デバイス30経由で変更後の新しいIPアドレスの情報を通知する(ステップS306)。このように、アドレス設定変更部35は、未割当のアドレスの重複判定の結果、未割当のアドレスの重複が検知されなかった場合に未割当のアドレスをアドレスが重複した仮想マシンVMのアドレスとして設定する。
さらに、プロセス制御システム100cでは、IPアドレスの重複が検知された場合、自動でIPアドレスの再設定を行うことで、IPアドレスの重複を回避する。したがって、IPアドレスの重複の影響により通信が行えなくなってしまうことを回避することができる。
リンク監視部23、アドレス重複判定部24、アドレス記憶部25c、アドレス重複管理部26c、仮想スイッチ制御部27、通知部28c、アドレス設定変更部35は、仮想化部22で実現されてもよい。
UI部40は、情報処理装置20cに備えられてもよい。
第4の実施形態における仮想マシンVMのIPアドレスの設定変更の処理は、第2の実施形態及び第3の実施形態において実行されてもよい。
第4の実施形態のように、アドレス設定変更部35が仮想デバイス経由で仮想マシンVMのIPアドレスを変更できてしまうと、外部ネットワーク機器からIPアドレスが変更される危険性をはらむことになり、セキュリティ上問題がある。そこで、第5の実施形態では、ホストOS-仮想マシンVM間専用の通信路を使い通信を行うことで比較的安全にIPアドレスの変更が行う構成について説明する。例えば、Hyper-Vでは、仮想マシンVM socketを用いることでこのようなことを実現できる。ただし、ホストOSから仮想マシンVMへ直接通信を行うには、ホストOSが仮想マシンVMを認識するためのID(仮想マシン名など)が必要になる。
図11は、第5の実施形態におけるアドレステーブルの一例を示す図である。図11に示すように、第5の実施形態におけるアドレステーブルには、ID、IPアドレス及び割当情報が登録されている。IDは、仮想マシンVMを一意に識別するための情報である。例えば、IDは、仮想マシンVMの名称であってもよい。図11に示す例では、ID“仮想マシンVM1”にはIPアドレス“XXX”が割り当て済みであることが示されている。
アドレス設定変更部35dは、アドレステーブルに登録されているIDに基づいて、IDで識別される仮想マシンVMに対して、IPアドレス変更等のネットワーク設定変更、アプリケーションのエンジニアリング作業(仮想マシンVM上で動作するアプリケーションを、IPアドレス変更に適合する構成に変更する作業)及び仮想マシンVMの再起動を行う。
リンク監視部23、アドレス重複判定部24、アドレス記憶部25d、アドレス重複管理部26、仮想スイッチ制御部27、通知部28c、アドレス設定変更部35dは、仮想化部22で実現されてもよい。
UI部40は、情報処理装置20dに備えられてもよい。
プロセス制御システム100~100dが備える物理マシンの数は限定されない。
プロセス制御システム100~100dが備える仮想マシンの数は限定されない。
Claims (9)
- ハードウェア上で必要な機能を仮想的に実現する仮想化部と、
前記仮想化部上でプロセス制御システムの一部として機能し、アドレスが設定されている少なくとも1つの仮想マシンと、
前記仮想マシンと前記ハードウェアに接続される外部ネットワークとを通信可能に接続し、又は通信不可能に切断する仮想スイッチ制御部と、
前記ハードウェアに前記外部ネットワークが新たに接続されると、前記仮想マシンが前記外部ネットワークから切断されたままの状態であって、通信不可能な状態を保持しながら、前記外部ネットワークに対して前記仮想マシンの前記アドレスをブロードキャストで送信し、前記アドレスを送信してから所定期間内に前記外部ネットワークからの返信があった場合には、前記アドレスの重複があったと判定し、前記所定期間内に前記外部ネットワークからの返信がない場合には、前記アドレスの重複がないと判定することにより、前記ハードウェアを介して前記外部ネットワークに対してアドレスの重複判定を行うアドレス重複判定部と、
前記アドレスの重複が検知された場合、前記仮想スイッチ制御部に、前記仮想マシンと前記外部ネットワークとの切断を継続させ、少なくともアドレスが重複した前記仮想マシンと前記外部ネットワークが通信不可能な状態を保持し続けるアドレス重複管理部と、
を備える情報処理装置。 - 前記アドレス重複管理部は、前記アドレスの重複が検知されなかった場合、前記仮想マシンと前記外部ネットワークとを通信可能に接続させる、請求項1に記載の情報処理装置。
- 前記仮想マシンのアドレスを取得する仮想マシン監視部をさらに備え、
前記アドレス重複判定部は、前記仮想マシン監視部によって取得された前記アドレスの重複判定を行う、請求項1又は2に記載の情報処理装置。 - 前記仮想スイッチ制御部は、アドレスが重複した前記仮想マシンと前記外部ネットワークとの通信を切断するために、アドレスが重複した前記仮想マシンと前記外部ネットワークとの通信を遮断又はフィルタリングする、請求項1から3のいずれか一項に記載の情報処理装置。
- アドレスが重複した前記仮想マシンのアドレスを変更するアドレス設定変更部をさらに備え、
前記アドレス重複判定部は、前記仮想マシンと前記外部ネットワークとの切断の継続中に、未割当のアドレスが既に使用されているか否かを判定するために前記外部ネットワークに対して前記未割当のアドレスの重複判定を行い、
前記アドレス設定変更部は、前記仮想マシンと前記外部ネットワークとの切断の継続中に、前記未割当のアドレスの重複判定の結果、前記未割当のアドレスの重複が検知されなかった場合に前記未割当のアドレスをアドレスが重複した前記仮想マシンのアドレスとして設定し、
前記アドレス重複管理部は、前記未割当のアドレスが、アドレスが重複した前記仮想マシンのアドレスとして設定された後に、前記仮想マシンと前記外部ネットワークとの切断を解除し、接続する、請求項1から4のいずれか一項に記載の情報処理装置。 - 前記アドレスの重複が検知されたことを外部に通知する通知部をさらに備える、請求項1から5のいずれか一項に記載の情報処理装置。
- ハードウェアに外部ネットワークが新たに接続されると、前記ハードウェア上で必要な機能を仮想的に実現する仮想化部上でプロセス制御システムの一部として機能し、アドレスが設定されている少なくとも1つの仮想マシンが前記外部ネットワークから切断されたままの状態であって、通信不可能な状態を保持しながら、前記外部ネットワークに対して前記仮想マシンの前記アドレスをブロードキャストで送信し、前記アドレスを送信してから所定期間内に前記外部ネットワークからの返信があった場合には、前記アドレスの重複があったと判定し、前記所定期間内に前記外部ネットワークからの返信がない場合には、前記アドレスの重複がないと判定することにより、前記ハードウェアを介して前記外部ネットワークに対してアドレスの重複判定を行うアドレス重複判定ステップと、
前記アドレスの重複が検知された場合、前記仮想マシンと前記外部ネットワークとの切断を継続させ、少なくともアドレスが重複した前記仮想マシンと前記外部ネットワークが通信不可能な状態を保持し続けるアドレス重複管理ステップと、
を有するアドレス重複管理方法。 - 前記仮想マシンと前記外部ネットワークとの切断の継続中に、未割当のアドレスが既に使用されているか否かを判定するために前記外部ネットワークに対して前記未割当のアドレスの重複判定を行うステップと、
前記仮想マシンと前記外部ネットワークとの切断の継続中に、前記未割当のアドレスの重複判定の結果、前記未割当のアドレスの重複が検知されなかった場合に前記未割当のアドレスをアドレスが重複した前記仮想マシンのアドレスとして設定するステップと、
前記未割当のアドレスが、アドレスが重複した前記仮想マシンのアドレスとして設定された後に、前記仮想マシンと前記外部ネットワークとの切断を解除し、接続するステップと、
をさらに有する、請求項7に記載のアドレス重複管理方法。 - 前記未割当のアドレスの重複判定の結果、前記未割当のアドレスの重複が検知された場合に前記未割当のアドレスを割当済みに変更するステップと、
前記仮想マシンと前記外部ネットワークとの切断の継続中に、未割当のアドレスの重複判定を繰り返し行うステップと、
をさらに有する、請求項8に記載のアドレス重複管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019209491A JP7234905B2 (ja) | 2019-11-20 | 2019-11-20 | 情報処理装置及びアドレス重複管理方法 |
US17/096,374 US11575650B2 (en) | 2019-11-20 | 2020-11-12 | Information processing device, address duplication managing method, and non-transitory computer readable storage medium |
CN202011295188.9A CN112825043A (zh) | 2019-11-20 | 2020-11-18 | 信息处理装置、地址重复管理方法以及计算机可读取的非临时性记录介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019209491A JP7234905B2 (ja) | 2019-11-20 | 2019-11-20 | 情報処理装置及びアドレス重複管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021082961A JP2021082961A (ja) | 2021-05-27 |
JP7234905B2 true JP7234905B2 (ja) | 2023-03-08 |
Family
ID=75907828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019209491A Active JP7234905B2 (ja) | 2019-11-20 | 2019-11-20 | 情報処理装置及びアドレス重複管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11575650B2 (ja) |
JP (1) | JP7234905B2 (ja) |
CN (1) | CN112825043A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7153942B2 (ja) * | 2020-08-17 | 2022-10-17 | ラトナ株式会社 | 情報処理装置、方法、コンピュータプログラム、及び、記録媒体 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001230789A (ja) | 2000-02-17 | 2001-08-24 | Hitachi Ltd | Tcp/ipネットワークにおけるipアドレス重複検出方法 |
US20150095505A1 (en) | 2013-09-30 | 2015-04-02 | Vmware, Inc. | Resolving network address conflicts |
JP2015138292A (ja) | 2014-01-20 | 2015-07-30 | 横河電機株式会社 | プロセス制御装置及びその更新方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006295532A (ja) * | 2005-04-11 | 2006-10-26 | Kyocera Mita Corp | 情報処理装置、ネットワーク接続プログラム、ネットワーク接続方法 |
US20100174811A1 (en) * | 2009-01-05 | 2010-07-08 | Microsoft Corporation | Network isolation and identity management of cloned virtual machines |
US9817695B2 (en) * | 2009-04-01 | 2017-11-14 | Vmware, Inc. | Method and system for migrating processes between virtual machines |
JP5190084B2 (ja) * | 2010-03-30 | 2013-04-24 | 株式会社日立製作所 | 仮想マシンのマイグレーション方法およびシステム |
US8363656B2 (en) * | 2010-09-15 | 2013-01-29 | International Business Machines Corporation | Multiple virtual machines sharing a single IP address |
US9183028B1 (en) * | 2010-09-30 | 2015-11-10 | Amazon Technologies, Inc. | Managing virtual computing nodes |
US20120287931A1 (en) * | 2011-05-13 | 2012-11-15 | International Business Machines Corporation | Techniques for securing a virtualized computing environment using a physical network switch |
CN102710814B (zh) * | 2012-06-21 | 2016-03-30 | 北京奇虎科技有限公司 | 虚拟机ip地址的控制方法及装置 |
US9100216B2 (en) * | 2012-07-23 | 2015-08-04 | Cisco Technology, Inc. | System and method for scaling IPv6 on a three-tier network architecture at a large data center |
US10382401B1 (en) * | 2013-02-26 | 2019-08-13 | Zentera Systems, Inc. | Cloud over IP for enterprise hybrid cloud network and security |
US9634948B2 (en) * | 2013-11-07 | 2017-04-25 | International Business Machines Corporation | Management of addresses in virtual machines |
US10103995B1 (en) * | 2015-04-01 | 2018-10-16 | Cisco Technology, Inc. | System and method for automated policy-based routing |
JP2017130125A (ja) * | 2016-01-22 | 2017-07-27 | 富士通株式会社 | 情報処理装置、管理装置および情報処理装置の切替方法 |
JP6338726B1 (ja) * | 2017-03-28 | 2018-06-06 | 三菱電機インフォメーションシステムズ株式会社 | サーバ管理装置、サーバ管理プログラムおよびサーバ管理方法 |
WO2018179413A1 (ja) * | 2017-03-31 | 2018-10-04 | 三菱電機株式会社 | 情報処理装置および情報処理方法 |
-
2019
- 2019-11-20 JP JP2019209491A patent/JP7234905B2/ja active Active
-
2020
- 2020-11-12 US US17/096,374 patent/US11575650B2/en active Active
- 2020-11-18 CN CN202011295188.9A patent/CN112825043A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001230789A (ja) | 2000-02-17 | 2001-08-24 | Hitachi Ltd | Tcp/ipネットワークにおけるipアドレス重複検出方法 |
US20150095505A1 (en) | 2013-09-30 | 2015-04-02 | Vmware, Inc. | Resolving network address conflicts |
JP2015138292A (ja) | 2014-01-20 | 2015-07-30 | 横河電機株式会社 | プロセス制御装置及びその更新方法 |
Also Published As
Publication number | Publication date |
---|---|
US20210152514A1 (en) | 2021-05-20 |
CN112825043A (zh) | 2021-05-21 |
JP2021082961A (ja) | 2021-05-27 |
US11575650B2 (en) | 2023-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090172151A1 (en) | Dynamic network configuration | |
US9185053B2 (en) | Virtual fault tolerant ethernet appliance and method of operation | |
CN105337952B (zh) | 用于抑制主机频繁迁移的方法和装置 | |
JP2014182596A (ja) | 仮想マシンの移動終了を検出する装置、方法、及びプログラム | |
EP3073336B1 (en) | Process control system | |
US8351340B2 (en) | Method for detecting a proxy ARP agent in secure networks having embedded controllers | |
US11516229B2 (en) | Control device and control system | |
JP7234905B2 (ja) | 情報処理装置及びアドレス重複管理方法 | |
US20230208682A1 (en) | Securing a connection from a device to a server | |
JP4964666B2 (ja) | 冗長化された通信経路を切り替える計算機、プログラム及び方法 | |
JP5018969B2 (ja) | 通信制御プログラム、通信制御装置、通信制御システムおよび通信制御方法 | |
JP2013167922A (ja) | 冗長化通信システムおよび冗長化通信方法 | |
JP2010016500A (ja) | 通信システム、ネットワーク機器及びそれらに用いる通信復旧方法並びにそのプログラム | |
EP2600568B1 (en) | Relay server and relay communication system | |
JP2007124258A (ja) | ネットワーク中継プログラム、ネットワーク中継方法、ネットワーク中継装置および通信制御プログラム | |
US20160156501A1 (en) | Network apparatus with inserted management mechanism, system, and method for management and supervision | |
TWI703835B (zh) | 用於虛擬機網路卡之供裝監控系統及方法 | |
US20130242723A1 (en) | Data processing apparatus, data transceiver apparatus, and method for controlling data transmission and reception | |
JP7111125B2 (ja) | 通信処理システム、通信処理装置およびその制御方法と制御プログラム | |
KR102347620B1 (ko) | 리던던트 난방, 환기 및 공조 제어 시스템 | |
US11962653B2 (en) | Device monitoring method, device monitoring apparatus, and recording medium for transmitting messages containing device control commands based on predetermined conditions | |
JP5814518B2 (ja) | リモート監視システムにおけるエージェント実装方式 | |
JP5630611B2 (ja) | ネットワーク監視システムおよびその監視対象装置の登録方法 | |
JP5392380B2 (ja) | ネットワークデバイスに対する設定情報の設定を制御する制御装置 | |
CN113472836A (zh) | 通信处理装置、存储介质和通信处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220616 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221031 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221031 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221109 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7234905 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |