JPWO2012033117A1 - ネットワークシステム、及びネットワーク管理方法 - Google Patents

ネットワークシステム、及びネットワーク管理方法 Download PDF

Info

Publication number
JPWO2012033117A1
JPWO2012033117A1 JP2012532994A JP2012532994A JPWO2012033117A1 JP WO2012033117 A1 JPWO2012033117 A1 JP WO2012033117A1 JP 2012532994 A JP2012532994 A JP 2012532994A JP 2012532994 A JP2012532994 A JP 2012532994A JP WO2012033117 A1 JPWO2012033117 A1 JP WO2012033117A1
Authority
JP
Japan
Prior art keywords
server
virtual machine
switch
information
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012532994A
Other languages
English (en)
Other versions
JP5652475B2 (ja
Inventor
正徳 高島
正徳 高島
知博 加瀬
知博 加瀬
洋史 上野
洋史 上野
増田 剛久
剛久 増田
秀薫 尹
秀薫 尹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012532994A priority Critical patent/JP5652475B2/ja
Publication of JPWO2012033117A1 publication Critical patent/JPWO2012033117A1/ja
Application granted granted Critical
Publication of JP5652475B2 publication Critical patent/JP5652475B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

コントローラが、仮想マシンの通信の開始に先立って、スイッチに対するフローエントリの設定を完了しておく。具体的には、コントローラは、仮想マシンの情報と、仮想マシンを稼働させるサーバの情報とを設定する。コントローラは、スイッチを介して、スイッチ配下のサーバの情報を検出する。コントローラは、設定されたサーバの情報と、検出されたサーバの情報が一致する場合、当該サーバ上の仮想マシンの情報を基に、当該仮想マシン宛のパケットに関するフローエントリをスイッチに設定する。その後、当該仮想マシンは、通信を開始する。

Description

本発明は、ネットワークシステムに関し、特にCU(C:コントロールプレーン/U:ユーザプレーン)分離型ネットワークを用いたネットワークシステムに関する。
外部のコントローラ(コントロールプレーン)からスイッチや端末等(ユーザプレーン)を制御する方式をCU(C:コントロールプレーン/U:ユーザプレーン)分離型アーキテクチャと呼ぶ。このようなCU分離型アーキテクチャに基づく構成のネットワークをCU分離型ネットワークと呼ぶ。
CU分離型ネットワークの一例として、コントローラからスイッチを制御してネットワークの経路制御を行うオープンフロー(OpenFlow)技術を利用したオープンフローネットワークが挙げられる。
[オープンフローネットワークの説明]
オープンフローネットワークでは、OFC(OpenFlow Controller)等のコントローラが、OFS(OpenFlow Switch)等のスイッチのフローテーブルを操作することによりスイッチの挙動を制御する。コントローラとスイッチの間は、コントローラがオープンフロープロトコルに準拠した制御メッセージを用いてスイッチを制御するためのセキュアチャネル(Secure Channel)により接続されている。
オープンフローネットワークにおけるスイッチとは、オープンフローネットワークを形成し、コントローラの制御下にあるエッジスイッチ及びコアスイッチのことである。オープンフローネットワークにおける入力側エッジスイッチでのパケットの受信から出力側エッジスイッチでの送信までのパケットの一連の流れをフロー(Flow)と呼ぶ。
フローテーブルとは、所定のマッチ条件(ルール)に適合するパケット(通信データ)に対して行うべき所定の処理内容(アクション)を定義したフローエントリ(Flow entry)が登録されたテーブルである。
フローエントリのルールは、パケットの各プロトコル階層のヘッダ領域に含まれる宛先アドレス(Destination Address)、送信元アドレス(Source Address)、宛先ポート(Destination Port)、送信元ポート(Source Port)のいずれか又は全てを用いた様々な組合せにより定義され、区別可能である。なお、上記のアドレスには、MACアドレス(Media Access Control Address)やIPアドレス(Internet Protocol Address)を含むものとする。また、上記に加えて、入口ポート(Ingress Port)の情報も、フローエントリのルールとして使用可能である。
フローエントリのアクションは、「特定のポートに出力する」、「廃棄する」、「ヘッダを書き換える」といった動作を示す。例えば、スイッチは、フローエントリのアクションに出力ポートの識別情報(出力ポート番号等)が示されていれば、これに該当するポートにパケットを出力し、出力ポートの識別情報が示されていなければ、パケットを破棄する。或いは、スイッチは、フローエントリのアクションにヘッダ情報が示されていれば、当該ヘッダ情報に基づいてパケットのヘッダを書き換える。
オープンフローネットワークにおけるスイッチは、フローエントリのルールに適合するパケット群(パケット系列)に対して、フローエントリのアクションを実行する。
オープンフロー技術の詳細については、非特許文献1、2に記載されている。
オープンフロー技術を用いたネットワークシステムにおいて、スイッチ配下のサーバ上で仮想マシン(VM:Virtual Machine)を稼働させる場合、コントローラは、スイッチ配下のサーバ上に仮想マシンが生成される毎に、生成された仮想マシンから、スイッチを介して、ARP(Address Resolution Protocol)要求を受信し、当該仮想マシンの識別情報及び所在情報(サーバ情報)を特定し、当該仮想マシン宛のパケットに関するフローエントリをスイッチに設定する必要があった。そのため、コントローラにこれらの処理が集中し、多大な負荷がかかっていた。
例えば、ネットワークに接続されている数千台の物理サーバが1台につき仮想マシンを数十台稼働させている場合、合計で数万台〜数十万台の仮想マシンが稼働していることになる。物理サーバはまだしも、これらの仮想マシンの各々からARP要求を受信し、各仮想マシンの識別情報及び所在情報を特定し、これらの情報を基に、各仮想マシン宛のパケットに関するフローエントリをスイッチに設定するのでは、コントローラにかかる負荷は膨大なものとなる。
"The OpenFlow Switch Consortium" <http://www.openflowswitch.org/> "OpenFlow Switch Specification Version 1.0.0 (Wire Protocol 0x01) December 31, 2009" <http://www.openflowswitch.org/documents/openflow−spec−v1.0.0.pdf>
本発明の目的は、コントローラ側で、スイッチ配下のサーバ上で稼働する仮想マシンの識別情報、及び当該仮想マシンを稼働させるサーバの識別情報を管理し、仮想マシンの生成やマイグレーションの動作と並行してスイッチに対するフローエントリの設定を行うネットワークシステムを提供することである。
本発明に係るネットワークシステムは、ネットワークを管理する管理装置と、管理装置からの設定に従って、サーバの情報を保持するコントローラと、ネットワークを形成し、コントローラからの制御に従って、パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリを登録し、当該フローエントリのルールにマッチするパケットに対し、当該フローエントリのアクションを実行するスイッチとを含む。コントローラは、設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリをスイッチに設定する。
本発明に係るコントローラは、ネットワークを管理する管理装置から設定されたサーバの情報を保持する記憶部と、設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定する処理部とを具備する。
本発明に係るネットワーク管理方法では、コントローラとして機能する計算機が、ネットワークを管理する管理装置から設定されたサーバの情報を保持する。また、設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定する。
本発明に係るプログラムは、ネットワークを管理する管理装置から設定されたサーバの情報を保持するステップと、設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定するステップとを計算機に実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
これにより、オープンフロー技術を用いたネットワークシステムにおいて、スイッチ配下のサーバ上に仮想マシンが生成される際、コントローラにかかる負担を軽減することができる。
本発明に係るネットワークシステムの構成例を示す概念図である。 本発明における事前設定情報と実際の検出情報との照合処理を説明するための図である。 本発明における設定情報の登録処理を示すフローチャートである。 本発明における設定情報の変更処理を示すフローチャートである。 本発明に係るコントローラの構成例を示す機能ブロック図である。
本発明は、CU分離型ネットワークを対象としている。ここでは、CU分離型ネットワークの1つであるオープンフローネットワークを例に説明する。但し、実際には、オープンフローネットワークに限定されない。
<第1実施形態>
以下に、本発明の第1実施形態について添付図面を参照して説明する。
[システム構成]
図1に示すように、本発明に係るネットワークシステムは、管理装置(Management system)10と、コントローラ(OFC:OpenFlow Controller)20と、スイッチ(Switch)30と、サーバ(Server)40と、仮想マシン(VM:Virtual Machine)50と、ルータ(Router)60を含む。
管理装置10、コントローラ20、スイッチ30、サーバ40、仮想マシン50、及びルータ60の各々は、複数でも良い。すなわち、少なくとも1台は存在するものとする。
管理装置10は、CU分離型ネットワークにおけるノードやサービスの管理を行う。管理装置10は、スイッチやルータ、サーバを管理する。例えば、管理装置10は、NMS(Network Management System)やEMS(Element Management System)を実現するためのハードウェア及びソフトウェアによってネットワークの管理を行う。また、管理装置10は、仮想マシン情報(VM Information)として、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、当該仮想マシンを稼働させるサーバの物理MACアドレスとをコントローラ20に設定する。ここでは、仮想マシン情報は、予め管理装置10に設定されているものとする。
なお、仮想MACアドレス、仮想IPアドレス、及び物理MACアドレス等は、ネットワーク上の所在情報の一例に過ぎない。実際には、MACアドレスやIPアドレスに限定されるものではなく、仮想マシンやサーバを特定するための情報であれば良い。
コントローラ20は、CU分離型ネットワークの制御を行う。コントローラ20は、管理装置10からの設定に従って、スイッチ30の経路制御を行う。ここでは、コントローラ20は、オープンフロー技術に対応したコントローラであり、スイッチ30から通知されたサーバの物理MACアドレスを基に、当該サーバ宛のパケットに関するフローエントリをスイッチ30に設定するものとする。
また、コントローラ20は、管理装置10からの設定に従って、仮想マシン情報として、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、当該仮想マシンを稼働させるサーバの物理MACアドレスとを対応付けたテーブルを保持する。コントローラ20は、図2に示すように、管理装置10から設定されたサーバの物理MACアドレスと、スイッチ30から通知されたサーバの物理MACアドレスとを照合し、両方が一致した場合、両方を対応付け、当該サーバ上の仮想マシンの仮想MACアドレス及び仮想IPアドレスを基に、当該仮想マシン宛のパケットに関するフローエントリをスイッチ30に設定する。
図2を参照すると、コントローラ20は、管理装置10から設定されたサーバの物理MACアドレス(「VM Information」の「SV1 MAC」)と、スイッチ30から通知されたサーバの物理MACアドレス(「Server Information」の「SV1 MAC」)とを照合する。ここでは、両方が一致(Match)するため、両方を対応付け、当該サーバ上の仮想マシンの仮想MACアドレス及び仮想IPアドレス(「VM Information」の「VM1 MAC」及び「VM1 IP」)を基に、当該仮想マシン宛のパケットに関するフローエントリをスイッチ30に設定する。
また、コントローラ20は、管理装置10からの設定により、仮想マシンを稼働させるサーバの物理MACアドレスの変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更をスイッチ30に設定する。例えば、コントローラ20は、サーバの物理MACアドレスの変更により経路上のスイッチ30が変更される場合、現在の経路上にあるスイッチ30に設定された当該仮想マシン宛のパケットに関するフローエントリを削除し、当該仮想マシン宛のパケットに関するフローエントリを、変更後のサーバに対応するスイッチ30に設定する。
更に、コントローラ20は、仮想マシン宛のパケットに関するフローエントリをスイッチ30に設定した後、当該仮想マシンからARP(Address Resolution Protocol)要求が送出された場合、スイッチ30を介して、当該仮想マシンからのARP要求を受信し、仮想マシン情報として保持している仮想マシンの仮想MACアドレス及び仮想IPアドレスを参照して、該当する情報を基に、当該仮想マシンにARP応答を返信する。
スイッチ30は、CU分離型ネットワークにおけるパケット転送を行う。ここでは、スイッチ30は、オープンフロー技術に対応したスイッチであり、フローテーブルを保持するものとする。スイッチ30は、配下にサーバ40が接続された場合、当該サーバ40からARP要求を受信した際に、当該サーバ40の物理MACアドレスを検出し、当該サーバ40の物理MACアドレスをコントローラ20に通知する。或いは、スイッチ30は、コントローラ20から当該サーバ40の物理MACアドレスを問い合わせるARP要求を受信し、ARP要求を当該サーバ40に転送し、当該サーバ40からのARP応答をコントローラ20に転送することで、当該サーバの物理MACアドレスをコントローラ20に通知するようにしても良い。仮想サーバの数と比べて物理サーバの数は少なく、物理サーバの識別情報の問い合わせ処理だけであれば、コントローラにかかる負荷も比較的小さくて済むと考えられるためである。このとき、スイッチ30は、サーバ情報(Server Information)として、当該サーバの物理MACアドレスと共に、当該サーバに接続された自身のポート番号をコントローラ20に通知する。これにより、コントローラ20は、当該サーバ40がスイッチ30の配下にあることを認識する。
サーバ40は、スイッチ30の配下の物理サーバであり、CU分離型ネットワークにおけるサービスの提供を行う。ここでは、サーバ40は、仮想マシン(VM)50を管理する。サーバ40上では、仮想マシン(VM)50を稼働させることができる。例えば、サーバ40は、ハイパーバイザ(hypervisor)等の仮想マシンモニタ(VMM:Virtual Machine Monitor)によって仮想マシン50を生成し、稼働させる。なお、サーバ40の役割・用途は、上記の例に限定されない。
仮想マシン50は、サーバ40上で稼働する仮想マシン(VM)である。仮想マシン50に設定される仮想MACアドレス及び仮想IPアドレスの組合せは、管理装置10が保持する仮想マシンの仮想MACアドレス及び仮想IPアドレスの組合せのうちの1つである。
[補足]
このとき、管理装置10が、全ての仮想マシンの稼働状況を管理し、サーバ40への仮想マシン50の生成指示と、コントローラ20への仮想マシン情報の通知を同時に行うようにしても良い。
また、サーバ40が、仮想マシン50を生成して稼働させた際に、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、自身の物理MACアドレスとを、直接的又は間接的に、管理装置10に通知するようにしても良い。
ルータ60は、スイッチ30と外部ネットワーク(インターネット等)とを接続する中継機器である。図1では、ルータ60として、アクセスルータ(Access Router)と、センタールータ(Center Router)を示している。アクセスルータは、スイッチ30とセンタールータとを接続する中継機器である。センタールータは、アクセスルータと外部ネットワークとを接続する中継機器である。
[ハードウェアの例示]
以下に、本発明に係るネットワークシステムを実現するための具体的なハードウェアの例について説明する。
管理装置10、コントローラ20、及びサーバ40の例として、PC(パソコン)、アプライアンス(appliance)、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。他にも、サーバ40の例として、携帯電話機、スマートフォン、スマートブック、カーナビ(カーナビゲーションシステム)、携帯型ゲーム機、家庭用ゲーム機、ガジェット(電子機器)、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、POS(Point of Sale)端末、OA(Office Automation)機器、店頭端末・高機能コピー機、デジタルサイネージ(Digital Signage:電子看板)等が考えられる。また、管理装置10、コントローラ20、及びサーバ40は、計算機等に搭載される拡張ボードや、物理マシン上に構築された仮想マシン(VM:Virtual Machine)でも良い。管理装置10、コントローラ20、及びサーバ40は、車両や船舶、航空機等の移動体に搭載されていても良い。
スイッチ30の例として、ネットワークスイッチ(network switch)等を想定している。また、ルータ60の例として、一般的なルータ(router)等を想定している。他にも、スイッチ30及びルータ60の例として、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置/セキュリティ監視制御装置(gatekeeper)、基地局(base station)、アクセスポイント(AP:Access Point)、通信衛星(CS:Communication Satellite)、或いは、複数の通信ポートを有する計算機等が考えられる。
管理装置10、コントローラ20、スイッチ30、サーバ40、及びルータ60の各々を接続するネットワークの例として、LAN(Local Area Network)を想定している。他の例として、インターネット、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等も考えられる。
図示しないが、管理装置10、コントローラ20、スイッチ30、サーバ40、及びルータ60は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、通信用インターフェース(I/F:interface)とによって実現される。
上記のプロセッサの例として、CPU(Central Processing Unit)、マイクロプロセッサ(microprocessor)、ネットワークプロセッサ(NP:Network Processor)、マイクロコントローラ、或いは、専用の機能を有する半導体集積回路(IC:Integrated Circuit)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。また、バッファ(buffer)やレジスタ(register)でも良い。或いは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
上記の通信用インターフェースの例として、ネットワーク通信に対応した基板(マザーボードやI/Oボード)等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
なお、管理装置10、コントローラ20、スイッチ30、サーバ40、及びルータ60の各々の処理を実現する内部構成は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
但し、実際には、これらの例に限定されない。
[設定情報の登録処理]
図3を参照して、本実施形態における設定情報の登録処理の詳細について説明する。
(1)ステップS101
管理装置10は、仮想マシン情報(VM Information)として、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、当該仮想マシン50を稼働させるサーバ40の物理MACアドレスとをコントローラ20に設定する。
(2)ステップS102
コントローラ20は、管理装置10からの設定により、仮想マシン情報として、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、当該仮想マシン50を稼働させるサーバ40の物理MACアドレスとを保持する。
(3)ステップS103
スイッチ30は、配下にサーバ40が接続された場合、当該サーバ40からARP要求を受信した際に、当該サーバ40の物理MACアドレスを検出し、当該サーバ40の物理MACアドレスをコントローラ20に通知する。このとき、コントローラ20は、オープンフロー技術を用いて、サーバ40の物理MACアドレスを基に、当該サーバ40宛のパケットに関するフローエントリをスイッチ30に設定する。
(4)ステップS104
コントローラ20は、保持しているサーバの物理MACアドレスと、スイッチ30から通知されたサーバの物理MACアドレスとを照合し、両方が一致した場合、両方を対応付け、当該サーバ上の仮想マシン50の仮想MACアドレス及び仮想IPアドレスを基に、当該仮想マシン50宛のパケットに関するフローエントリをスイッチ30に設定する。
(5)ステップS105
サーバ40は、ハイパーバイザ(hypervisor)等の仮想マシンモニタ(VMM)によって仮想マシン50を生成し、稼働させる。
(6)ステップS106
スイッチ30は、当該仮想マシン50宛のパケットに関するフローエントリが設定された後、当該仮想マシン50からARP要求を受信する。ここでは、スイッチ30は、当該仮想マシン50からのARP要求をコントローラ20に転送する。
(7)ステップS107
コントローラ20は、スイッチ30を介して、当該仮想マシン50からのARP要求を受信し、仮想マシン情報を参照して、当該仮想マシン50にARP応答を返信する。
[設定情報の変更処理]
図4を参照して、本実施形態における設定情報の変更処理の詳細について説明する。
(1)ステップS201
管理装置10は、仮想マシン50を稼働させるサーバの物理MACアドレスが変更された場合、再度、仮想マシン情報(VM Information)として、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、変更後のサーバの物理MACアドレスとをコントローラ20に設定する。このとき、管理装置10は、変更後の内容を基に、サーバの物理MACアドレスのみ、コントローラ20に再設定するようにしても良い。
(2)ステップS202
コントローラ20は、管理装置10からの設定により、仮想マシン50を稼働させるサーバ40の物理MACアドレスの変更が通知された場合、当該仮想マシン50宛のパケットに関するフローエントリの変更をスイッチ30に設定する。
(3)ステップS203
サーバ40は、ハイパーバイザ(hypervisor)等の仮想マシンモニタ(VMM)によって仮想マシン50を移動(migration)させる。
(4)ステップS204
仮想マシン50の移動先のサーバ40に対応するスイッチ30は、当該仮想マシン50宛のパケットに関するフローエントリが設定された後、移動後の仮想マシン50からARP要求を受信する。ここでは、当該スイッチ30は、当該仮想マシン50からのARP要求をコントローラ20に転送する。
(5)ステップS205
コントローラ20は、スイッチ30を介して、当該仮想マシン50からのARP要求を受信し、仮想マシン情報を参照して、当該仮想マシン50にARP応答を返信する。
[コントローラの構成例]
上記の内容を基に、本発明に係るコントローラの構成を、機能ブロックとして表現する。
図5に示すように、本発明に係るコントローラ20は、記憶部21と、検出部22と、設定部23を備える。
記憶部21は、管理装置10から設定された仮想マシン情報、すなわち、仮想マシンの仮想MACアドレス及び仮想IPアドレスと、当該仮想マシンを稼働させるサーバの物理MACアドレスとを記憶する。このとき、記憶部21は、仮想マシン50の仮想MACアドレス及び仮想IPアドレスと、当該仮想マシン50を稼働させるサーバ40の物理MACアドレスも記憶する。
検出部22は、スイッチ30を介して、スイッチ30の配下のサーバ40の物理MACアドレスを検出する。ここでは、検出部22は、スイッチ30を介して、ヘッダ情報の送信元アドレスの領域に当該サーバ40の物理MACアドレスを含むパケットを受信することで、当該サーバ40の物理MACアドレスを検出する。なお、検出部22は、検出した情報を記憶部21に記憶するようにしても良い。
設定部23は、管理装置10から設定されたサーバの物理MACアドレスと、スイッチ30を介して検出されたサーバ40の物理MACアドレスを照合し、両方が一致した場合、両方を対応付け、当該サーバ40上の仮想マシン50の仮想MACアドレス及び仮想IPアドレスを基に、当該仮想マシン50宛のパケットに関するフローエントリをスイッチ30に設定する。
記憶部21、検出部22、及び設定部23は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、通信用インターフェース(I/F)とによって実現される。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
本発明の第1実施形態では、スイッチ30は、配下のサーバ40の識別情報を検出し、当該サーバ40の識別情報をコントローラ20に通知している。コントローラ20は、管理装置10から設定されたサーバ40の識別情報と、スイッチ30から通知されたサーバ40の識別情報が一致する場合、当該サーバ40との通信経路を計算し、当該サーバ40宛のパケットに関するフローエントリをスイッチ30に設定する。
しかし、どのスイッチの配下にどのサーバがあるか事前に判明しており、管理装置10からコントローラ20に対して、サーバ40の識別情報として、スイッチ30の配下のサーバ40の識別情報が設定された場合、コントローラ20は、管理装置10から設定されたサーバ40の識別情報と、スイッチ30から通知されたサーバ40の識別情報とを照合する必要はない。この場合、コントローラ20は、スイッチ30から、配下のサーバ40の識別情報の通知がなくても、管理装置10から設定されたサーバ40の識別情報のみに基づいて、当該サーバ40との通信経路を計算し、当該サーバ40宛のパケットに関するフローエントリをスイッチ30に設定することが可能である。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、一部のスイッチについてのみ、配下にどのサーバがあるか事前に判明している場合、配下のサーバが事前に判明しているスイッチに対しては第2実施形態の方式を適用し、配下のサーバが事前に判明していないスイッチに対しては第1実施形態の方式を適用することが考えられる。
<付記>
上記の実施形態の一部又は全部は、以下の付記のように記載することも可能である。但し、実際には、以下の記載例に限定されない。
(付記1)
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを設定されたコントローラと、
配下のサーバの識別情報を検出し、当該サーバの識別情報を前記コントローラに通知するスイッチと
を含み、
前記コントローラは、前記設定されたサーバの識別情報と、前記スイッチから通知されたサーバの識別情報が一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定する
ネットワークシステム。
(付記2)
付記1に記載のネットワークシステムであって、
前記仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを前記コントローラに設定する管理装置
を更に含み、
前記コントローラは、前記仮想マシンの稼働中に、前記管理装置から前記仮想マシンを稼働させるサーバの識別情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定する
ネットワークシステム。
(付記3)
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを保持する記憶部と、
設定されたフローエントリに従って受信パケットを転送するスイッチを介して、当該スイッチ配下のサーバの識別情報を検出する検出部と、
前記検出されたサーバの識別情報と、前記保持しているサーバの識別情報とが一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定する設定部と
を具備する
コントローラ。
(付記4)
コントローラに、仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを設定することと、
前記コントローラからスイッチを介して、前記スイッチ配下のサーバの識別情報を検出し、当該サーバの識別情報を検出することと、
前記設定されたサーバの識別情報と、前記検出されたサーバの識別情報が一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定することと
を含む
ネットワーク管理方法。
(付記5)
付記4に記載のネットワーク管理方法であって、
管理装置から、前記仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを前記コントローラに設定することと、
前記仮想マシンの稼働中に、前記管理装置から前記コントローラに、前記仮想マシンを稼働させるサーバの識別情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定することと
を更に含む
ネットワーク管理方法。
(付記6)
仮想マシンの識別情報と、前記仮想マシンを稼働させるサーバの識別情報とを保持するステップと、
設定されたフローエントリに従って受信パケットを転送するスイッチを介して、当該スイッチ配下のサーバの識別情報を検出するステップと、
前記検出されたサーバの識別情報と、前記保持しているサーバの識別情報とが一致する場合、当該サーバ上の仮想マシンの識別情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定するステップと
を計算機に実行させるためのプログラムを格納した
記憶媒体。
<本発明の特徴>
以上のように、本発明は、オープンフローネットワークを始めとするCU分離型ネットワークを対象としている。なお、オープンフローネットワークは一例に過ぎない。実際には、本発明は、「オープンフロー技術を使用したフローの制御」以外の経路制御を行うネットワークを対象とすることもできる。
本発明では、仮想マシンの生成やマイグレーションの動作と並行してスイッチに対するフローエントリの設定を行う。すなわち、仮想マシンの通信の開始に先立って、スイッチに対するフローエントリの設定が完了する。
本発明においては、コントローラには、外部の管理装置から、仮想マシンの識別情報と、当該仮想マシンを稼働させるサーバの識別情報が設定される。コントローラは、スイッチを介して、スイッチ配下にあるサーバの識別情報を検出し、設定されたサーバの識別情報を照合することで、当該サーバ上で稼働している仮想マシンの識別情報を把握することができる。このため、コントローラは、仮想マシンが生成されるたびに仮想マシンの識別情報を問い合わせる必要がなくなる。従って、本発明を適用しない場合と比べて、コントローラにかかる負荷が大幅に軽減されることになる。
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
なお、本出願は、日本出願番号2010−202444に基づく優先権を主張するものであり、日本出願番号2010−202444における開示内容は引用により本出願に組み込まれる。

Claims (10)

  1. ネットワークを管理する管理装置と、
    前記管理装置からの設定に従って、サーバの情報を保持するコントローラと、
    前記ネットワークを形成し、前記コントローラからの制御に従って、パケットをフローとして一律に制御するためのルールとアクションとが定義されたフローエントリを登録し、当該フローエントリのルールにマッチするパケットに対し、当該フローエントリのアクションを実行するスイッチと
    を含み、
    前記コントローラは、前記設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを前記スイッチに設定する
    ネットワークシステム。
  2. 請求項1に記載のネットワークシステムであって、
    前記スイッチは、配下のサーバの情報を検出し、当該サーバの情報を前記コントローラに通知し、
    前記コントローラは、前記管理装置からの設定に従って、仮想マシンの情報と、前記仮想マシンを稼働させるサーバの情報とを対応付けて保持し、前記設定されたサーバの情報と、前記スイッチから通知されたサーバの情報が一致する場合、当該サーバ上の仮想マシンの情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定し、
    当該サーバは、当該仮想マシンを生成し、稼働させる
    ネットワークシステム。
  3. 請求項2に記載のネットワークシステムであって、
    前記コントローラは、前記仮想マシンの稼働中に、前記管理装置から前記仮想マシンを稼働させるサーバの情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定する
    ネットワークシステム。
  4. ネットワークを管理する管理装置から設定されたサーバの情報を保持する手段と、
    前記設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、前記ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定する手段と
    を具備する
    コントローラ。
  5. 請求項4に記載のコントローラであって、
    前記管理装置からの設定に従って、仮想マシンの情報と、前記仮想マシンを稼働させるサーバの情報と、を対応付けて保持する手段と、
    前記スイッチを介して、当該スイッチ配下のサーバの情報を検出する手段と、
    前記検出されたサーバの情報と、前記保持しているサーバの情報とが一致する場合、当該サーバ上の仮想マシンの情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定する手段と
    を更に具備する
    コントローラ。
  6. 請求項5に記載のコントローラであって、
    前記仮想マシンの稼働中に、前記管理装置から前記仮想マシンを稼働させるサーバの情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定する手段
    を更に具備する
    コントローラ。
  7. 計算機により実施されるネットワーク管理方法であって、
    ネットワークを管理する管理装置から設定されたサーバの情報を保持することと、
    前記設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、前記ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定することと
    を含む
    ネットワーク管理方法。
  8. 請求項7に記載のネットワーク管理方法であって、
    前記管理装置からの設定に従って、仮想マシンの情報と、前記仮想マシンを稼働させるサーバの情報と、を対応付けて保持することと、
    前記スイッチを介して、当該スイッチ配下のサーバの情報を検出することと、
    前記検出されたサーバの情報と、前記保持しているサーバの情報とが一致する場合、当該サーバ上の仮想マシンの情報を基に、当該仮想マシン宛のパケットに関するフローエントリを前記スイッチに設定することと
    を更に含む
    ネットワーク管理方法。
  9. 請求項8に記載のネットワーク管理方法であって、
    前記仮想マシンの稼働中に、前記管理装置から前記仮想マシンを稼働させるサーバの情報の変更が通知された場合、当該仮想マシン宛のパケットに関するフローエントリの変更を前記スイッチに設定すること
    を更に含む
    ネットワーク管理方法。
  10. ネットワークを管理する管理装置から設定されたサーバの情報を保持するステップと、
    前記設定されたサーバの情報を基に、当該サーバとの通信経路を計算し、当該サーバ宛のパケットに関するフローエントリを、前記ネットワークを形成するスイッチであって、設定されたフローエントリに従って受信パケットを転送するスイッチに設定するステップと
    を計算機に実行させるためのプログラムを格納した
    記憶媒体。
JP2012532994A 2010-09-09 2011-09-07 ネットワークシステム、及びネットワーク管理方法 Expired - Fee Related JP5652475B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012532994A JP5652475B2 (ja) 2010-09-09 2011-09-07 ネットワークシステム、及びネットワーク管理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010202444 2010-09-09
JP2010202444 2010-09-09
PCT/JP2011/070333 WO2012033117A1 (ja) 2010-09-09 2011-09-07 ネットワークシステム、及びネットワーク管理方法
JP2012532994A JP5652475B2 (ja) 2010-09-09 2011-09-07 ネットワークシステム、及びネットワーク管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014193669A Division JP5811253B2 (ja) 2010-09-09 2014-09-24 ネットワークシステム、及びネットワーク管理方法

Publications (2)

Publication Number Publication Date
JPWO2012033117A1 true JPWO2012033117A1 (ja) 2014-01-20
JP5652475B2 JP5652475B2 (ja) 2015-01-14

Family

ID=45810714

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012532994A Expired - Fee Related JP5652475B2 (ja) 2010-09-09 2011-09-07 ネットワークシステム、及びネットワーク管理方法
JP2014193669A Expired - Fee Related JP5811253B2 (ja) 2010-09-09 2014-09-24 ネットワークシステム、及びネットワーク管理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014193669A Expired - Fee Related JP5811253B2 (ja) 2010-09-09 2014-09-24 ネットワークシステム、及びネットワーク管理方法

Country Status (9)

Country Link
US (2) US9313088B2 (ja)
EP (1) EP2615783A4 (ja)
JP (2) JP5652475B2 (ja)
KR (1) KR101464900B1 (ja)
CN (2) CN103081409B (ja)
CA (1) CA2810663A1 (ja)
RU (1) RU2562438C2 (ja)
TW (1) TWI472187B (ja)
WO (1) WO2012033117A1 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
CN104221335A (zh) 2012-03-23 2014-12-17 日本电气株式会社 控制设备、通信设备、通信系统、通信方法和程序
WO2013145780A1 (en) 2012-03-30 2013-10-03 Nec Corporation Communication system, control apparatus, communication apparatus, communication control method, and program
US10333827B2 (en) * 2012-04-11 2019-06-25 Varmour Networks, Inc. Adaptive session forwarding following virtual machine migration detection
WO2013186825A1 (en) * 2012-06-12 2013-12-19 Nec Corporation Computer system, communication control server, communication control method, and program
CN104272661B (zh) * 2012-06-25 2018-05-01 慧与发展有限责任合伙企业 供给网络路径的经转化的会话信息
EP2687982A1 (en) * 2012-07-16 2014-01-22 NTT DoCoMo, Inc. Hierarchical system for managing a plurality of virtual machines, method and computer program
JP5782641B2 (ja) * 2012-08-31 2015-09-24 株式会社日立製作所 計算機システム及びパケット転送方法
CN103731901A (zh) * 2012-10-11 2014-04-16 中兴通讯股份有限公司 一种路由转发的方法、系统及控制器
EP2916497A4 (en) * 2012-10-31 2016-07-13 Nec Corp COMMUNICATION SYSTEM, DEVICE FOR REPLACEMENT OF PATH INFORMATION, COMMUNICATION NODES, TRANSMISSION PROCEDURES FOR PATH INFORMATION AND PROGRAM
CN103905577A (zh) * 2012-12-28 2014-07-02 中兴通讯股份有限公司 一种地址解析协议报文的处理方法和系统
CN103974380B (zh) * 2013-01-24 2018-05-15 新华三技术有限公司 一种终端接入位置保活的方法及装置
WO2014132298A1 (ja) * 2013-03-01 2014-09-04 日本電気株式会社 ネットワークシステム及びリソース制御装置並びに仮想マシン生成装置
JP6149444B2 (ja) * 2013-03-15 2017-06-21 日本電気株式会社 アプリケーション起動制御方法とシステムと装置とプログラム
CN103763121B (zh) * 2013-12-24 2018-01-09 新华三技术有限公司 一种网络配置信息快速下发的方法及装置
RU2661768C2 (ru) * 2014-01-23 2018-07-19 Хуавей Текнолоджиз Ко., Лтд. Способ воплощения arp, устройство коммутатора и модуль управления
WO2015118811A1 (ja) * 2014-02-10 2015-08-13 日本電気株式会社 通信システム、パケット転送装置、パケット転送方法およびパケット転送用プログラム
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
JP6260324B2 (ja) * 2014-02-13 2018-01-17 日本電気株式会社 ネットワークシステムおよびネットワーク管理方法
CN104954281B (zh) 2014-03-31 2018-08-03 中国移动通信集团公司 通信方法、系统、资源池管理系统、交换机和控制装置
CN104506408B (zh) * 2014-12-31 2018-02-06 新华三技术有限公司 基于sdn的数据传输的方法及装置
KR101608818B1 (ko) * 2015-01-15 2016-04-21 경기대학교 산학협력단 가상 서비스 체인 설정을 위한 네트워크 시스템 및 컴퓨터 프로그램
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US10341453B2 (en) * 2015-07-28 2019-07-02 Fortinet, Inc. Facilitating in-network content caching with a centrally coordinated data plane
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
CN107733670B (zh) * 2016-08-11 2020-05-12 新华三技术有限公司 一种转发策略配置方法和装置
CN111213429A (zh) 2017-06-05 2020-05-29 珠峰网络公司 用于多无线电通信的天线系统
CN108234203B (zh) * 2017-12-27 2021-03-26 新华三技术有限公司 配置下发方法及装置、配置方法及装置、网络系统
US10879627B1 (en) 2018-04-25 2020-12-29 Everest Networks, Inc. Power recycling and output decoupling selectable RF signal divider and combiner
US11005194B1 (en) 2018-04-25 2021-05-11 Everest Networks, Inc. Radio services providing with multi-radio wireless network devices with multi-segment multi-port antenna system
US11050470B1 (en) 2018-04-25 2021-06-29 Everest Networks, Inc. Radio using spatial streams expansion with directional antennas
US11089595B1 (en) 2018-04-26 2021-08-10 Everest Networks, Inc. Interface matrix arrangement for multi-beam, multi-port antenna
CN111181745B (zh) * 2018-11-09 2022-10-21 中国移动通信有限公司研究院 一种集中化单元功能实体、基站和网络管理方法
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US20220247748A1 (en) * 2019-09-24 2022-08-04 Pribit Technology, Inc. System For Remote Execution Code-Based Node Control Flow Management, And Method Therefor
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
US11271777B2 (en) 2019-09-24 2022-03-08 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11082256B2 (en) 2019-09-24 2021-08-03 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
KR102119257B1 (ko) * 2019-09-24 2020-06-26 프라이빗테크놀로지 주식회사 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US11190494B2 (en) 2019-09-24 2021-11-30 Pribit Technology, Inc. Application whitelist using a controlled node flow
US11381557B2 (en) 2019-09-24 2022-07-05 Pribit Technology, Inc. Secure data transmission using a controlled node flow
US20230051003A1 (en) 2020-02-19 2023-02-16 Nippon Telegraph And Telephone Corporation Control apparatus, control method and program
CN111526044A (zh) * 2020-04-13 2020-08-11 浪潮思科网络科技有限公司 一种交换机与服务器之间链路发现方法及设备、介质
JP7153942B2 (ja) * 2020-08-17 2022-10-17 ラトナ株式会社 情報処理装置、方法、コンピュータプログラム、及び、記録媒体
KR102491986B1 (ko) * 2020-12-04 2023-01-26 (주)글루버 가상 머신 연결 관리 서버, 이의 동작 방법, 및 프로그램
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000027B2 (en) 2001-11-29 2006-02-14 International Business Machines Corporation System and method for knowledgeable node initiated TCP splicing
US7047315B1 (en) 2002-03-19 2006-05-16 Cisco Technology, Inc. Method providing server affinity and client stickiness in a server load balancing device without TCP termination and without keeping flow states
RU2259018C2 (ru) * 2002-04-17 2005-08-20 Веселов Андрей Анатольевич Корпоративная коммуникационная система
US7356818B2 (en) * 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
JP2005266933A (ja) * 2004-03-16 2005-09-29 Fujitsu Ltd ストレージ管理システム及びストレージ管理方法
US8606949B2 (en) * 2005-04-20 2013-12-10 Jupiter Systems Interconnection mechanism for multiple data streams
RU2332803C2 (ru) * 2005-11-17 2008-08-27 Общество с ограниченной ответственностью "ХитТелеком" Коммуникационная система
JP4544146B2 (ja) * 2005-11-29 2010-09-15 株式会社日立製作所 障害回復方法
JP4987555B2 (ja) * 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
WO2009026703A1 (en) * 2007-08-31 2009-03-05 Cirba Inc. Method and system for evaluating virtualized environments
EP2193630B1 (en) * 2007-09-26 2015-08-26 Nicira, Inc. Network operating system for managing and securing networks
US7984123B2 (en) * 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
CA2659141C (en) * 2008-03-20 2014-07-08 Embotics Corporation Method and system for supporting wake-on-lan in a virtualized environment
US7987289B2 (en) * 2008-06-24 2011-07-26 Microsoft Corporation Participating in cloud as totally stubby edge
US7873711B2 (en) * 2008-06-27 2011-01-18 International Business Machines Corporation Method, system and program product for managing assignment of MAC addresses in a virtual machine environment
CN101631110B (zh) * 2008-07-15 2013-01-02 国际商业机器公司 基于相对位置动态确定连接建立机制的装置和方法
US8102781B2 (en) * 2008-07-31 2012-01-24 Cisco Technology, Inc. Dynamic distribution of virtual machines in a communication network
US8037180B2 (en) * 2008-08-27 2011-10-11 Cisco Technology, Inc. Centralized control plane appliance for virtual infrastructure
US9426095B2 (en) * 2008-08-28 2016-08-23 International Business Machines Corporation Apparatus and method of switching packets between virtual ports
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning
WO2010090182A1 (ja) 2009-02-03 2010-08-12 日本電気株式会社 アプリケーションスイッチシステム、及びアプリケーションスイッチ方法
US8213336B2 (en) * 2009-02-23 2012-07-03 Cisco Technology, Inc. Distributed data center access switch
JP5488865B2 (ja) 2009-03-03 2014-05-14 旭硝子株式会社 ガラス溶融炉及びガラス溶融方法
US8027354B1 (en) * 2009-04-29 2011-09-27 Cisco Technology, Inc. Network consolidation for virtualized servers
US9210065B2 (en) * 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
US8693485B2 (en) * 2009-10-14 2014-04-08 Dell Products, Lp Virtualization aware network switch
US8369333B2 (en) * 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US8924534B2 (en) * 2009-10-27 2014-12-30 Vmware, Inc. Resource optimization and monitoring in virtualized infrastructure
US8537860B2 (en) * 2009-11-03 2013-09-17 International Business Machines Corporation Apparatus for switching traffic between virtual machines
US8705513B2 (en) * 2009-12-15 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
US8879554B2 (en) * 2010-05-07 2014-11-04 Cisco Technology, Inc. Preventing MAC spoofs in a distributed virtual switch
KR101475040B1 (ko) * 2013-12-23 2014-12-24 한국교통대학교산학협력단 교통정보 기반 소셜 네트워크 서비스 제공 방법 및 시스템

Also Published As

Publication number Publication date
RU2013110308A (ru) 2014-10-20
KR20130045919A (ko) 2013-05-06
TWI472187B (zh) 2015-02-01
CN103081409B (zh) 2015-07-08
CN103081409A (zh) 2013-05-01
CN104780070A (zh) 2015-07-15
JP2015015763A (ja) 2015-01-22
US9313088B2 (en) 2016-04-12
JP5811253B2 (ja) 2015-11-11
US20130166720A1 (en) 2013-06-27
JP5652475B2 (ja) 2015-01-14
KR101464900B1 (ko) 2014-11-24
WO2012033117A1 (ja) 2012-03-15
US20160182307A1 (en) 2016-06-23
EP2615783A1 (en) 2013-07-17
RU2562438C2 (ru) 2015-09-10
CN104780070B (zh) 2018-04-24
EP2615783A4 (en) 2015-12-02
CA2810663A1 (en) 2012-03-15
TW201212586A (en) 2012-03-16

Similar Documents

Publication Publication Date Title
JP5811253B2 (ja) ネットワークシステム、及びネットワーク管理方法
JP5652630B2 (ja) ネットワークシステム、スイッチ、及び接続端末検知方法
JP5610247B2 (ja) ネットワークシステム、及びポリシー経路設定方法
JP5594552B2 (ja) ネットワークシステム、及び経路制御方法
JP5862706B2 (ja) ネットワークシステム、及びネットワークフロー追跡方法
JP5935873B2 (ja) ネットワークシステム、スイッチ、及びネットワーク構築方法
JP5131651B2 (ja) 負荷分散システム、負荷分散方法、及びプログラム
JP5747993B2 (ja) 負荷低減システム、及び負荷低減方法
JP2015511074A (ja) 通信のためのシステム及び方法
JP2017506025A (ja) ネットワークサービス挿入を実行するシステム及び方法
WO2013186825A1 (en) Computer system, communication control server, communication control method, and program
WO2012098779A1 (ja) ネットワークシステム、コントローラ、及びQoS制御方法
JP2013115733A (ja) ネットワークシステム、及びネットワーク制御方法
JP2015511097A (ja) 通信システム、制御装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141103

R150 Certificate of patent or registration of utility model

Ref document number: 5652475

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees