KR20130045919A - 네트워크 시스템 및 네트워크 관리 방법 - Google Patents
네트워크 시스템 및 네트워크 관리 방법 Download PDFInfo
- Publication number
- KR20130045919A KR20130045919A KR1020137005818A KR20137005818A KR20130045919A KR 20130045919 A KR20130045919 A KR 20130045919A KR 1020137005818 A KR1020137005818 A KR 1020137005818A KR 20137005818 A KR20137005818 A KR 20137005818A KR 20130045919 A KR20130045919 A KR 20130045919A
- Authority
- KR
- South Korea
- Prior art keywords
- server
- virtual machine
- information
- switch
- controller
- Prior art date
Links
- 238000007726 management method Methods 0.000 title claims description 64
- 238000004891 communication Methods 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims description 19
- 230000008859 change Effects 0.000 claims description 18
- 230000009471 action Effects 0.000 claims description 10
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
컨트롤러는, 가상 머신의 통신 개시에 앞서, 스위치에 대한 플로우 엔트리의 설정을 완료한다. 구체적으로는, 컨트롤러는, 가상 머신의 정보와, 가상 머신을 가동시키는 서버의 정보를 설정한다. 컨트롤러는, 스위치를 통하여, 스위치의 제어 하의 서버의 정보를 검출한다. 컨트롤러는, 설정된 서버의 정보와 검출된 서버의 정보가 서로 일치하는 경우, 서버 상의 가상 머신의 정보에 기초하여, 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 스위치에 설정한다. 그 후, 가상 머신은 통신을 개시한다.
Description
본 발명은, 네트워크 시스템에 관한 것으로, 특히 CU(C: 컨트롤 플레인/U: 유저 플레인) 분리형 네트워크를 이용한 네트워크 시스템에 관한 것이다.
외부의 컨트롤러와 같은 컨트롤 플레인에 의해 스위치나 단말기 등의 유저 플레인을 제어하는 시스템을 CU(C: 컨트롤 플레인/U: 유저 플레인) 분리형 아키텍처 시스템이라고 부른다. 이와 같은 CU 분리형 아키텍처에 기초하는 구성의 네트워크를 CU 분리형 네트워크라고 부른다.
CU 분리형 네트워크의 일례로서, 컨트롤러로부터 스위치를 제어해서 네트워크의 경로 제어를 행하는 오픈 플로우(OpenFlow) 기술을 이용한 오픈 플로우 네트워크를 들 수 있다.
(오픈 플로우 네트워크의 설명)
오픈 플로우 네트워크에서는, OFC(OpenFlow Controller) 등의 컨트롤러가, OFS(OpenFlow Switch) 등의 스위치의 플로우 테이블을 조작함으로써 스위치의 거동을 제어한다. 컨트롤러와 스위치는, 컨트롤러가 오픈 플로우 프로토콜에 따르는 제어 메시지를 이용하여 스위치를 제어하는 보안 채널(secure channel)을 통해 접속되어 있다.
오픈 플로우 네트워크에 있어서의 스위치란, 오픈 플로우 네트워크를 구성하고, 컨트롤러의 제어 하에 있는 에지 스위치 또는 코어 스위치로 지칭된다. 오픈 플로우 네트워크에 있어서의 입력측 에지 스위치에서의 패킷의 수신으로부터 출력측 에지 스위치에서의 패킷의 송신까지의 패킷의 일련의 전송 프로세스들을 플로우(flow)라고 부른다.
플로우 테이블이란, 소정의 매치 조건(룰)에 매치하는 패킷(통신 데이터)에 대하여 행해야 할 소정의 처리 내용(액션)을 정의한 플로우 엔트리(flow entry)가 등록된 테이블이다.
플로우 엔트리의 룰은, 패킷의 각 프로토콜 계층의 헤더 영역에 포함되는 수신처 어드레스(destination address), 송신원 어드레스(source address), 수신처 포트(destination port), 송신원 포트(source port) 중 어느 하나 또는 모두의 다양한 조합에 기초하여 정의되고, 구별가능하다. 상기 어드레스는, MAC(Media Access Control) 어드레스 및 IP(Internet Protocol) 어드레스를 포함하는 것으로 한다는 점에 유의해야 한다. 또한, 상기에 부가하여, 입구 포트(ingress port)의 정보도 플로우 엔트리의 룰의 일부로서 사용 가능하다.
플로우 엔트리의 액션은, "특정 포트로 출력한다", "폐기한다", 또는 "헤더의 재기입"이라고 하는 동작을 나타낸다. 예를 들면, 스위치는, 플로우 엔트리의 액션에 출력 포트의 식별 정보(출력 포트 번호)가 표시되어 있으면, 이 식별 정보에 대응하는 포트로 패킷을 출력하는 반면, 출력 포트의 식별 정보가 표시되어 있지 않으면, 패킷을 폐기한다. 혹은, 스위치는, 플로우 엔트리의 액션에 헤더 정보가 표시되어 있으면, 이 헤더 정보에 기초하여 패킷의 헤더를 재기입한다.
오픈 플로우 네트워크에 있어서의 스위치는, 플로우 엔트리의 룰에 적합한 패킷 군(패킷 계열)에 대하여 플로우 엔트리에 정의된 액션을 실행한다.
오픈 플로우 기술의 상세에 대해서는, 비특허문헌 1 및 2에 기재되어 있다.
오픈 플로우 기술을 이용한 네트워크 시스템에 있어서, 스위치의 제어 하의 서버 상에서 가상 머신(VM: virtual machine)을 가동시킬 경우, 컨트롤러는, 스위치의 제어 하의 서버 상에 가상 머신이 생성될 때마다, 생성된 가상 머신으로부터, 스위치를 통하여, ARP(Address Resolution Protocol) 요구를 수신할 필요가 있다. 또한, 컨트롤러는, 이 가상 머신의 식별 정보 및 소재 정보(서버 정보)를 특정하고, 이 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 스위치에 설정할 필요가 있다. 그로 인해, 컨트롤러에 이들 처리가 집중하여, 컨트롤러에 많은 부하가 걸리게 된다.
예를 들면, 네트워크에 접속되어 있는 수천대의 물리 서버 각각이 수십대의 가상 머신을 가동시키고 있을 경우, 총 수만대 내지 수십만대의 가상 머신이 가동 상태에 있게 된다. 컨트롤러가 물리 서버가 아닌 이들 가상 머신의 각각으로부터 ARP 요구를 수신하고, 가상 머신의 식별 정보 및 소재 정보를 식별하고, 이들 정보에 기초하여, 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 스위치에 설정할 때, 컨트롤러에 걸리는 부하는 방대해진다.
"The OpenFlow Switch Consortium" <http://www.openflowswitch.org/>
"OpenFlow Switch Specification Version 1.0.0(Wire Protocol 0x01) December 31, 2009" <http://www.openflowswitch.org/documents/openflow-spec-v1.0.0.pdf>
본 발명의 목적은, 컨트롤러 측에서, 스위치의 제어 하의 서버 상에서 가동되는 가상 머신의 식별 정보 및 서버의 식별 정보를 관리하고, 가상 머신의 생성 및 마이그레이션(migration)의 동작과 병행하여 스위치에 대한 플로우 엔트리를 설정하는 네트워크 시스템을 제공하는 것이다.
본 발명에 따른 네트워크 시스템은, 네트워크를 관리하도록 구성된 관리 장치와, 관리 장치로부터의 설정에 따라 서버의 정보를 유지하도록 구성된 컨트롤러와, 네트워크를 구성하고, 컨트롤러로부터의 제어에 따라, 패킷을 플로우로서 일률적으로 제어하기 위한 룰과 액션이 정의된 플로우 엔트리를 등록하며, 플로우 엔트리의 룰에 매치하는 패킷에 대하여 플로우 엔트리의 액션을 실행하도록 구성된 스위치를 포함한다. 컨트롤러는, 설정된 서버의 정보에 기초하여, 서버에 대한 통신 경로를 계산하고, 서버로 향하는 패킷에 관한 플로우 엔트리를 스위치에 설정한다.
본 발명에 따른 컨트롤러는, 네트워크를 관리하는 관리 장치에 의해 설정된 서버의 정보를 유지하는 기억부와, 설정된 서버의 정보에 기초하여, 서버에 대한 통신 경로를 계산하고, 서버로 향하는 패킷에 관한 플로우 엔트리를, 네트워크를 구성하며, 설정된 플로우 엔트리에 따라 수신 패킷을 전송하는 스위치에 설정하는 처리부를 포함한다.
본 발명에 따른 네트워크 관리 방법에서는, 컨트롤러로서 기능하는 컴퓨터가, 네트워크를 관리하는 관리 장치로부터 설정된 서버의 정보를 유지한다. 또한, 컨트롤러는, 설정된 서버의 정보에 기초하여, 서버에 대한 통신 경로를 계산하고, 서버로 향하는 패킷에 관한 플로우 엔트리를, 네트워크를 구성하며, 설정된 플로우 엔트리를 따라 수신 패킷을 전송하는 스위치에 설정한다.
본 발명에 따른 프로그램은, 네트워크를 관리하는 관리 장치로부터 설정된 서버의 정보를 유지하는 단계와, 설정된 서버의 정보에 기초하여, 서버에 대한 통신 경로를 계산하는 단계와, 서버로 향하는 패킷에 관한 플로우 엔트리를, 네트워크를 구성하며, 설정된 플로우 엔트리에 따라 수신 패킷을 전송하는 스위치에 설정하는 단계를 컴퓨터에 실행시키기 위한 프로그램이다. 본 발명에 따른 프로그램은, 기억 장치 및 기억 매체에 저장하는 것이 가능하다는 점에 유의해야 한다.
이와 같이, 오픈 플로우 기술을 이용한 네트워크 시스템에 있어서, 스위치의 제어 하의 서버 상에 가상 머신이 생성될 때, 컨트롤러에 걸리는 부담을 경감할 수 있다.
도 1은 본 발명에 따른 네트워크 시스템의 구성예를 나타내는 개념도이다.
도 2는 본 발명에 있어서의 사전 설정 정보와 실제 검출 정보를 체크하는 처리를 나타내는 도면이다.
도 3은 본 발명에 있어서의 설정 정보의 등록 처리를 나타내는 플로우차트이다.
도 4는 본 발명에 있어서의 설정 정보의 변경 처리를 나타내는 플로우차트이다.
도 5는 본 발명에 따른 컨트롤러의 구성예를 도시하는 기능 블록도이다.
도 2는 본 발명에 있어서의 사전 설정 정보와 실제 검출 정보를 체크하는 처리를 나타내는 도면이다.
도 3은 본 발명에 있어서의 설정 정보의 등록 처리를 나타내는 플로우차트이다.
도 4는 본 발명에 있어서의 설정 정보의 변경 처리를 나타내는 플로우차트이다.
도 5는 본 발명에 따른 컨트롤러의 구성예를 도시하는 기능 블록도이다.
본 발명은, CU 분리형 네트워크에 관한 것이다. 여기에서는, CU 분리형 네트워크 중 하나인 오픈 플로우 네트워크를 예로 설명할 것이다. 본 발명이 오픈 플로우 네트워크에만 한정되지는 않는다는 점에 유의해야 한다.
[제1 실시 형태]
본 발명의 제1 실시 형태에 대해서 첨부 도면을 참조하여 설명할 것이다.
(시스템 구성)
도 1에 도시된 바와 같이, 본 발명에 따른 네트워크 시스템은, 관리 장치(management system)(10)와, 컨트롤러(OFC: OpenFlow controller)(20)와, 스위치(30)와, 서버(40)와, 가상 머신(VM)(50)과, 라우터(router)(60)를 포함한다.
복수의 관리 장치(10), 복수의 컨트롤러(20), 복수의 스위치(30), 복수의 서버(40), 복수의 가상 머신(50), 및 복수의 라우터(60)가 존재할 수 있다. 즉, 적어도 1대의 관리 장치(10), 1대의 컨트롤러(20), 1대의 스위치(30), 1대의 서버(40), 1대의 가상 머신(50), 및 1대의 라우터(60)가 존재하는 것으로 한다.
관리 장치(10)는, CU 분리형 네트워크에 있어서의 노드나 서비스의 관리를 행한다. 관리 장치(10)는 스위치들, 라우터들 및 서버들을 관리한다. 예를 들면, 관리 장치(10)는, NMS(Network Management System)나 EMS(Element Management System)를 실현하기 위한 하드웨어 및 소프트웨어 구성들을 이용함으로써 네트워크를 관리한다. 또한, 관리 장치(10)는, 가상 머신 정보(VM 정보)로서, 가상 머신 각각의 가상 MAC 어드레스 및 가상 IP 어드레스와, 가상 머신을 가동시키는 서버의 물리 MAC 어드레스를 컨트롤러(20)에 설정한다. 여기에서는, 가상 머신 정보는, 미리 관리 장치(10)에 설정되어 있는 것으로 한다.
가상 MAC 어드레스, 가상 IP 어드레스, 물리 MAC 어드레스는, 네트워크 상의 소재 정보의 일례에 불과하다는 점에 유의해야 한다. 실제로는, 소재 정보는 MAC 어드레스나 IP 어드레스에 한정되는 것은 아니고, 가상 머신이나 서버를 식별하기 위한 정보여도 된다.
컨트롤러(20)는, CU 분리형 네트워크의 제어를 행한다. 컨트롤러(20)는, 관리 장치(10)에 의한 설정에 따라 스위치(30)의 경로 제어를 행한다. 여기에서는, 컨트롤러(20)는, 오픈 플로우 기술에 따르는 컨트롤러이며, 임의의 스위치(30)로부터 통지된 서버의 물리 MAC 어드레스에 기초하여, 서버로 향하는 패킷에 관한 플로우 엔트리를 스위치에 설정하는 것으로 한다.
또한, 컨트롤러(20)는, 관리 장치(10)로부터의 설정에 따라, 가상 머신 정보로서, 가상 머신 각각의 가상 MAC 어드레스 및 가상 IP 어드레스와, 가상 머신을 가동시키는 서버의 물리 MAC 어드레스를 서로 관련시킨 테이블을 유지한다. 컨트롤러(20)는, 도 2에 도시한 바와 같이, 관리 장치(10)로부터 설정된 서버의 물리 MAC 어드레스와, 스위치(30)로부터 통지된 서버의 물리 MAC 어드레스를 체크하고, 이들 물리 MAC 어드레스가 서로 일치하는 경우, 양쪽을 서로 관련시킨다. 또한, 컨트롤러(20)는, 서버 상의 가상 머신의 가상 MAC 어드레스 및 가상 IP 어드레스에 기초하여, 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 스위치(30)에 설정한다.
도 2를 참조하면, 컨트롤러(20)는, 관리 장치(10)로부터 설정된 서버의 물리 MAC 어드레스("VM 정보"의 "SV1 MAC")와, 스위치(30)로부터 통지된 서버의 물리 MAC 어드레스("서버 정보"의 "SV1 MAC")를 체크한다. 여기에서는, 물리 MAC 어드레스들이 서로 일치하기 때문에, 컨트롤러(20)는 물리 MAC 어드레스들을 서로 관련시키고, 서버 상의 가상 머신의 가상 MAC 어드레스 및 가상 IP 어드레스("VM 정보"의 "VM1 MAC" 및 "VM1 IP")에 기초하여, 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 스위치(30)에 설정한다.
또한, 컨트롤러(20)는, 관리 장치(10)에 의한 설정을 통하여, 가상 머신을 가동시키는 서버의 물리 MAC 어드레스의 변경이 통지된 경우, 가상 머신으로 향하는 패킷에 관한 플로우 엔트리의 변경을 스위치(30)에 설정한다. 예를 들면, 컨트롤러(20)는, 서버의 물리 MAC 어드레스의 변경에 의해 현재 경로 상의 스위치(30)가 변경되는 경우, 현재 경로 상에 있는 스위치(30)에 설정된, 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 삭제하고, 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를, 변경 후의 서버에 대응하는 스위치(30)에 설정한다.
또한, 컨트롤러는, 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 스위치(30)에 설정한 후, 가상 머신으로부터 ARP(Address Resolution Protocol) 요구가 송출된 경우, 스위치(30)를 통하여, 가상 머신으로부터 ARP 요구를 수신하고, 가상 머신 정보로서 유지하고 있는 가상 머신의 가상 MAC 어드레스 및 가상 IP 어드레스를 참조한다. 따라서, 컨트롤러(20)는 관련 정보에 기초하여 가상 머신에 ARP 응답을 회신한다.
스위치(30) 각각은, CU 분리형 네트워크에 있어서의 패킷 전송을 행한다. 여기에서는, 스위치(30) 각각은, 오픈 플로우 기술을 따르는 스위치이며, 플로우 테이블을 유지하는 것으로 한다. 임의의 스위치(30)가, 그 제어 하의 서버(40)와 접속된 경우, 서버(40)로부터 ARP 요구를 수신했을 때에, 스위치(30)는 서버(40)의 물리 MAC 어드레스를 검출하고, 서버(40)의 물리 MAC 어드레스를 컨트롤러(20)에 통지한다. 대안적으로, 스위치(30)는, 컨트롤러(20)로부터 서버(40)의 물리 MAC 어드레스를 조회하는 ARP 요구를 수신하고, ARP 요구를 서버(40)에 전송하고, 서버(40)로부터의 ARP 응답을 컨트롤러(20)에 전송함으로써, 서버의 물리 MAC 어드레스를 컨트롤러(20)에 통지할 수 있다. 이는 가상 서버의 수와 비교해서 물리 서버의 수는 적고, 물리 서버의 식별 정보의 조회 처리만 수행될 뿐이라면, 컨트롤러에 걸리는 부하도 비교적 작다고 생각되기 때문이다. 이 때, 스위치(30)는, 서버 정보(server information)로서, 서버의 물리 MAC 어드레스와 함께, 서버에 접속된 스위치(30)의 포트 번호를 컨트롤러(20)에 통지한다. 따라서, 컨트롤러(20)는, 서버(40)가 스위치(30)의 제어 하에 있는 것을 인식할 수 있다.
서버(40) 각각은, 대응하는 스위치(30)의 제어 하의 물리 서버이며, CU 분리형 네트워크에 있어서의 서비스를 제공한다. 여기에서는, 서버(40) 각각은, 대응하는 가상 머신(VM)(50)을 관리한다. 서버(40) 상에서는, 가상 머신(VM)(50)을 가동시킬 수 있다. 예를 들면, 서버(40)는, 하이퍼바이저(hypervisor) 등의 가상 머신 모니터(VMM: virtual machine monitor)에 의해 가상 머신(50)을 생성하여, 가상 머신(50)을 가동시킨다. 서버(40)의 역할 및 용도는, 상기 예에 한정되지 않는다는 점에 유의해야 한다.
가상 머신(50) 각각은, 대응하는 서버(40) 상에서 가동되는 가상 머신(VM)이다. 가상 머신(50) 각각에 대한 가상 MAC 어드레스 및 가상 IP 어드레스의 조합은, 관리 장치(10)에 의해 유지되는 가상 머신의 가상 MAC 어드레스 및 가상 IP 어드레스의 조합 중 하나이다.
(보충)
이 경우, 관리 장치(10)가, 모든 가상 머신의 가동 상황을 관리하고, 서버(40)에 대한 가상 머신(50)의 생성 지시의 발행과, 컨트롤러(20)로의 가상 머신 정보의 통지를 동시에 행할 수 있다.
또한, 임의의 서버(40)가, 가상 머신(50)을 생성해서 가동시켰을 때에, 서버(40)는 가상 머신(50)의 가상 MAC 어드레스 및 가상 IP 어드레스와, 자신의 물리 MAC 어드레스를, 직접적 또는 간접적으로, 관리 장치(10)에 통지할 수 있다.
라우터(60)는, 스위치(30)와 외부 네트워크(인터넷 등)를 접속하는 중계 기기이다. 도 1에서는, 라우터(60)로서, 액세스 라우터(access router)와, 센터 라우터(center router)를 도시하고 있다. 액세스 라우터는, 스위치(30)와 센터 라우터를 접속하는 중계 기기이다. 센터 라우터는, 액세스 라우터들과 외부 네트워크를 접속하는 중계 기기이다.
(하드웨어의 예시)
이하에, 본 발명에 따른 네트워크 시스템을 실현하기 위한 구체적인 하드웨어의 예에 대해서 설명할 것이다.
관리 장치(10), 컨트롤러(20) 및 서버(40)의 각각의 예로서, PC(퍼스널 컴퓨터), 어플라이언스(appliance), 워크스테이션, 메인프레임 및 슈퍼 컴퓨터 등의 컴퓨터가 예시된다. 서버(40) 각각의 다른 예로서, 휴대 전화기, 스마트폰, 스마트북, 카 내비게이션 시스템, 휴대형 게임기, 가정용 게임기, 가제트(gadget)(전자 기기), 양방향 텔레비전, 디지털 튜너, 디지털 레코더, 정보 가전(information home appliance), POS(Point of Sale) 단말기, OA(Office Automation) 기기, 지능형 복사기(intelligent copier), 디지털 사이니지(digital signage) 등이 고려된다. 또한, 관리 장치(10), 컨트롤러(20) 및 서버(40) 각각은, 컴퓨터 등에 탑재되는 확장 보드나, 물리 머신 상에 구축된 가상 머신(VM)일 수 있다. 관리 장치(10), 컨트롤러(20) 및 서버(40)는, 차량, 선박 또는 항공기 등의 이동체에 탑재되어 있을 수 있다.
스위치(30) 각각의 예로서, 네트워크 스위치(network switch) 등이 예시된다. 또한, 라우터(60) 각각의 예로서, 일반적인 라우터(router) 등이 예시된다. 스위치(30) 및 라우터(60) 각각의 다른 예로서, 프록시(proxy), 게이트웨이(gateway), 파이어월(firewall), 로드 밸런서(load balancer), 대역 제어 장치/보안 감시 제어 장치(gatekeeper), 기지국(base station), 액세스 포인트(AP), 통신 위성(CS: communication satellite), 혹은 복수의 통신 포트를 갖는 컴퓨터 등이 고려된다.
관리 장치(10), 컨트롤러(20), 스위치(30), 서버(40), 및 라우터(60)를 서로 접속시키는 네트워크의 예로서, LAN(Local Area Network)이 예시된다. 다른 예로서, 인터넷, 무선 LAN, WAN(Wide Area Network), 백본(backbone), 케이블 텔레비전(CATV) 회선, 고정 전화망, 휴대 전화망, WiMAX(IEEE 802.16a), 3G(3rd Generation), 전용선(leased line), IrDA(Infrared Data Association), Bluetooth(등록 상표), 시리얼 통신 회선, 데이터 버스 등도 고려된다.
도시되지는 않았지만, 관리 장치(10), 컨트롤러(20), 스위치(30), 서버(40), 및 라우터(60) 각각은, 프로그램에 기초해서 구동하여 소정의 처리를 실행하는 프로세서와, 프로그램이나 각종 타입의 데이터를 기억하는 메모리와, 통신용 인터페이스(I/F)에 의해 실현된다.
상기의 프로세서의 예로서, CPU(Central Processing Unit), 마이크로프로세서(microprocessor), 네트워크 프로세서(NP: network processor), 마이크로컨트롤러, 혹은 전용 기능을 갖는 반도체 집적 회로(IC: integrated circuit) 등이 고려된다.
상기 메모리의 예로서, RAM(Random Access Memory), ROM(Read Only Memory), EEPROM(Electrically Erasable and Programmable Read Only Memory)이나 플래시 메모리 등의 반도체 기억 장치, HDD(Hard Disk Drive)나 SSD(Solid State Drive) 등의 보조 기억 장치, DVD(Digital Versatile Disk) 등의 리무버블 디스크, SD(Secure Digital) 메모리 카드 등의 기억 매체 등이 고려된다. 또한, 버퍼(buffer)나 레지스터(register)도 고려된다. 대안적으로, DAS(Direct Attached Storage), FC-SAN(Fiber Channel-Storage Area Network), NAS(Network Attached Storage), IP-SAN(IP-Storage Area Network) 등을 이용한 스토리지 장치도 고려된다.
상기 통신용 인터페이스의 예로서, 네트워크 통신에 대응하는 기판(마더보드나 I/O 보드) 등의 반도체 집적 회로, NIC(Network Interface Card) 등의 네트워크 어댑터나 유사한 확장 카드, 안테나 등의 통신 장치, 접속 포트(커넥터) 등의 통신 포트 등이 고려된다.
관리 장치(10), 컨트롤러(20), 스위치(30), 서버(40), 및 라우터(60) 각각에 의한 처리를 실현하는 내부 구성은, 모듈(module), 컴포넌트(component), 또는 전용 디바이스, 또는 이들의 기동(호출) 프로그램일 수 있다는 점에 유의해야 한다.
실제로는, 본 발명은 이들 예에 한정되지 않는다는 점에 유의해야 한다.
(설정 정보의 등록 처리)
도 3을 참조하여, 본 실시 형태에 있어서의 설정 정보의 등록 처리의 상세에 대해서 설명할 것이다.
(1) 단계 S101
관리 장치(10)는, 가상 머신(VM) 정보로서, 가상 머신(50)의 가상 MAC 어드레스 및 가상 IP 어드레스와, 가상 머신(50)을 가동시키는 서버(40)의 물리 MAC 어드레스를 컨트롤러(20)에 설정한다.
(2) 단계 S102
컨트롤러(20)는, 관리 장치(10)에 의한 설정에 기초하여, 가상 머신 정보로서, 가상 머신(50)의 가상 MAC 어드레스 및 가상 IP 어드레스와, 가상 머신(50)을 가동시키는 서버(40)의 물리 MAC 어드레스를 유지한다.
(3) 단계 S103
임의의 스위치(30)가 이 스위치의 제어 하의 서버(40)와 접속 상태에 있으며, 서버(40)로부터 ARP 요구를 수신했을 때에, 이 스위치(30)는 서버(40)의 물리 MAC 어드레스를 검출하고, 서버(40)의 물리 MAC 어드레스를 컨트롤러(20)에 통지한다. 이 때, 컨트롤러(20)는, 오픈 플로우 기술을 이용하고, 서버(40)의 물리 MAC 어드레스에 기초하여, 서버(40)로 향하는 패킷에 관한 플로우 엔트리를 스위치(30)에 설정한다.
(4) 단계 S104
컨트롤러(20)는, 유지하고 있는 서버의 물리 MAC 어드레스와, 스위치(30)로부터 통지된 서버의 물리 MAC 어드레스를 체크하고, 이들 물리 MAC 어드레스가 서로 일치하는 경우, 이들 물리 MAC 어드레스를 서로 관련시킨다. 다음에, 컨트롤러(20)는, 서버 상의 가상 머신(50)의 가상 MAC 어드레스 및 가상 IP 어드레스에 기초하여, 가상 머신(50)으로 향하는 패킷에 관한 플로우 엔트리를 스위치(30)에 설정한다.
(5) 단계 S105
서버(40)는, 하이퍼바이저(hypervisor) 등의 가상 머신 모니터(VMM)에 의해 가상 머신(50)을 생성하여, 가동시킨다.
(6) 단계 S106
스위치(30)는, 가상 머신(50)으로 향하는 패킷에 관한 플로우 엔트리가 설정된 후, 가상 머신(50)으로부터 ARP 요구를 수신한다. 여기에서는, 스위치(30)는, 가상 머신(50)으로부터의 ARP 요구를 컨트롤러(20)에 전송한다.
(7) 단계 S107
컨트롤러(20)는, 스위치(30)를 통하여, 가상 머신(50)으로부터의 ARP 요구를 수신하고, 가상 머신 정보를 참조하여, 가상 머신(50)에 ARP 응답을 회신한다.
(설정 정보의 변경 처리)
도 4를 참조하여, 본 실시 형태에 있어서의 설정 정보 변경 처리의 상세에 대해서 설명할 것이다.
(1) 단계 S201
관리 장치(10)는, 가상 머신(50)을 가동시키는 서버의 물리 MAC 어드레스가 변경된 경우, 다시, 가상 머신(VM) 정보로서, 가상 머신의 가상 MAC 어드레스 및 가상 IP 어드레스와, 변경 후의 서버의 물리 MAC 어드레스를 컨트롤러(20)에 설정한다. 이 때, 관리 장치(10)는, 변경 후의 내용에 기초하여, 서버의 물리 MAC 어드레스만 컨트롤러(20)에 재설정할 수 있다.
(2) 단계 S202
컨트롤러(20)는, 관리 장치(10)에 의한 설정에 기초하여, 가상 머신(50)을 가동시키는 서버(40)의 물리 MAC 어드레스의 변경이 통지된 경우, 가상 머신(50)으로 향하는 패킷에 관한 플로우 엔트리의 변경을 스위치(30)에 설정한다.
(3) 단계 S203
가상 머신(50)은, 하이퍼바이저(hypervisor)와 같은 가상 머신 모니터(VMM)에 의해 서버(40)로부터 이동(migration)된다.
(4) 단계 S204
가상 머신(50)의 이동처로서의 서버(40)에 대응하는 스위치(30)는, 가상 머신(50)으로 향하는 패킷에 관한 플로우 엔트리가 설정된 후, 이동 후의 가상 머신(50)으로부터 ARP 요구를 수신한다. 여기에서는, 스위치(30)는, 가상 머신(50)으로부터의 ARP 요구를 컨트롤러(20)에 전송한다.
(5) 단계 S205
컨트롤러(20)는, 스위치(30)를 통하여, 가상 머신(50)으로부터 ARP 요구를 수신하고, 가상 머신 정보를 참조하여, 가상 머신(50)에 ARP 응답을 회신한다.
(컨트롤러의 구성예)
상기의 내용에 기초하여, 본 발명에 따른 컨트롤러의 구성을 기능 블록으로서 표현한다.
도 5에 도시된 바와 같이, 본 발명에 따른 컨트롤러(20)는, 기억부(21)와, 검출부(22)와, 설정부(23)를 구비한다.
기억부(21)는, 관리 장치(10)에 의해 설정된 가상 머신 정보, 즉, 가상 머신의 가상 MAC 어드레스 및 가상 IP 어드레스와, 가상 머신을 가동시키는 서버의 물리 MAC 어드레스를 기억한다. 이 경우, 기억부(21)는, 가상 머신(50)의 가상 MAC 어드레스 및 가상 IP 어드레스와, 가상 머신(50)을 가동시키는 서버(40)의 물리 MAC 어드레스도 기억한다.
검출부(22)는, 스위치(30)를 통하여, 스위치(30)의 제어 하의 서버(40)의 물리 MAC 어드레스를 검출한다. 여기에서는, 검출부(22)는, 스위치(30)를 통하여, 헤더 정보의 송신원 어드레스 영역에 서버(40)의 물리 MAC 어드레스를 포함하는 패킷을 수신함으로써, 서버(40)의 물리 MAC 어드레스를 검출한다. 또한, 검출부(22)는, 검출된 정보를 기억부(21)에 기억시킬 수 있다.
설정부(23)는, 관리 장치(10)에 의해 설정된 서버의 물리 MAC 어드레스와, 스위치(30)를 통하여 검출된 서버(40)의 물리 MAC 어드레스를 체크하고, 이들 물리 MAC 어드레스가 서로 일치하는 경우, 이들 물리 MAC 어드레스를 서로 관련시키고, 서버(40) 상의 가상 머신(50)의 가상 MAC 어드레스 및 가상 IP 어드레스에 기초하여, 가상 머신(50)으로 향하는 패킷에 관한 플로우 엔트리를 스위치(30)에 설정한다.
기억부(21), 검출부(22) 및 설정부(23)는, 프로그램에 기초해서 구동하여 소정의 처리를 실행하는 프로세서와, 프로그램 및 각종 타입의 데이터를 기억하는 메모리와, 통신용 인터페이스(I/F)에 의해 실현된다.
[제2 실시 형태]
이하에, 본 발명의 제2 실시 형태에 대해서 설명할 것이다.
본 발명의 제1 실시 형태에서는, 스위치(30)는, 그 제어 하의 서버(40)의 식별 정보를 검출하고, 서버(40)의 식별 정보를 컨트롤러(20)에 통지한다. 컨트롤러(20)는, 관리 장치(10)에 의해 설정된 서버(40)의 식별 정보와, 스위치(30)로부터 통지된 서버(40)의 식별 정보가 서로 일치하는 경우, 서버(40)와의 통신 경로를 계산하고, 서버(40)로 향하는 패킷에 관한 플로우 엔트리를 스위치(30)에 설정한다.
그러나, 어느 스위치의 제어 하에 어느 서버가 있는지 사전에 판명되어, 관리 장치(10)로부터 컨트롤러(20)에 대하여, 서버(40)의 식별 정보로서, 스위치(30)의 제어 하의 서버(40)의 식별 정보가 설정된 경우, 컨트롤러(20)는, 관리 장치(10)에 의해 설정된 서버(40)의 식별 정보와, 스위치(30)로부터 통지된 서버(40)의 식별 정보를 체크할 필요는 없다. 이 경우, 컨트롤러(20)는, 스위치(30)로부터, 스위치(30)의 제어 하의 서버(40)의 식별 정보의 통지가 없어도, 관리 장치(10)에 의해 설정된 서버(40)의 식별 정보에만 기초하여, 서버(40)와의 통신 경로를 계산하는 것이 가능하며, 서버(40)로 향하는 패킷에 관한 플로우 엔트리를 스위치(30)에 설정하는 것이 가능하다.
<실시 형태들 사이의 관계>
상기의 각 실시 형태는, 조합하여 실시하는 것도 가능하다는 점에 유의해야 한다. 예를 들면, 일부의 스위치에 대해서만, 스위치의 제어 하에 어느 서버가 있는지가 사전에 판명되어 있는 경우, 제어 하의 서버가 사전에 판명되어 있는 임의의 스위치에 대해서는 제2 실시 형태의 방식을 적용하고, 제어 하의 서버가 사전에 판명되어 있지 않은 스위치에 대해서는 제1 실시 형태의 방식을 적용하는 것이 고려된다.
<부기>
상기 실시 형태의 일부 또는 전부는, 이하의 부기와 같이 기재하는 것도 가능하다. 단, 실제로는, 본 발명은 이하의 부기 중 임의의 것에 한정되지는 않는다.
(부기 1)
가상 머신의 식별 정보와, 상기 가상 머신을 가동시키는 서버의 식별 정보가 설정된 컨트롤러와,
스위치의 제어 하의 서버의 식별 정보를 검출하여, 상기 스위치의 제어 하의 서버의 식별 정보를 상기 컨트롤러에 통지하도록 구성된 스위치
를 포함하고,
상기 컨트롤러는, 상기 설정된 서버의 식별 정보와, 상기 스위치로부터 통지된 상기 스위치의 제어 하의 서버의 식별 정보가 서로 일치하는 경우, 상기 서버 상의 가상 머신의 식별 정보에 기초하여, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 상기 스위치에 설정하는 네트워크 시스템.
(부기 2)
부기 1에 기재된 네트워크 시스템으로서,
상기 가상 머신의 식별 정보와, 상기 가상 머신을 가동시키는 서버의 식별 정보를 상기 컨트롤러에 설정하도록 구성된 관리 장치
를 더 포함하고,
상기 컨트롤러는, 상기 가상 머신의 가동 중에, 상기 관리 장치로부터 상기 가상 머신을 가동시키는 서버의 식별 정보의 변경이 통지된 경우, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리의 변경을 상기 스위치에 설정하는 네트워크 시스템.
(부기 3)
가상 머신의 식별 정보와, 상기 가상 머신을 가동시키는 서버의 식별 정보를 유지하는 기억부와,
설정된 플로우 엔트리에 따라 수신 패킷을 전송하는 스위치를 통하여, 상기 스위치의 제어 하의 서버의 식별 정보를 검출하는 검출부와,
상기 검출된 서버의 식별 정보와, 상기 유지하고 있는 서버의 식별 정보가 서로 일치하는 경우, 상기 서버 상의 가상 머신의 식별 정보에 기초하여, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 상기 스위치에 설정하는 설정부
를 포함하는 컨트롤러.
(부기 4)
컨트롤러에, 가상 머신의 식별 정보와, 상기 가상 머신을 가동시키는 서버의 식별 정보를 설정하는 단계와,
상기 컨트롤러에 의해, 스위치를 통하여, 상기 스위치의 제어 하의 서버의 식별 정보를 검출하는 단계와,
상기 설정된 서버의 식별 정보와, 상기 검출된 서버의 식별 정보가 서로 일치하는 경우, 상기 서버 상의 가상 머신의 검출된 식별 정보에 기초하여, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 상기 스위치에 설정하는 단계
를 포함하는 네트워크 관리 방법.
(부기 5)
부기 4에 기재된 네트워크 관리 방법으로서,
관리 장치에 의해, 상기 가상 머신의 식별 정보와, 상기 가상 머신을 가동시키는 서버의 식별 정보를 상기 컨트롤러에 설정하는 단계와,
상기 가상 머신의 가동 중에, 상기 관리 장치로부터 상기 컨트롤러로, 상기 가상 머신을 가동시키는 서버의 식별 정보의 변경이 통지된 경우, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리의 변경을 상기 스위치에 설정하는 단계
를 더 포함하는 네트워크 관리 방법.
(부기 6)
가상 머신의 식별 정보와, 상기 가상 머신을 가동시키는 서버의 식별 정보를 유지하는 단계와,
설정된 플로우 엔트리에 기초하여 수신 패킷을 전송하는 스위치를 통하여, 상기 스위치의 제어 하의 서버의 식별 정보를 검출하는 단계와,
상기 검출된 서버의 식별 정보와, 상기 유지하고 있는 서버의 식별 정보가 서로 일치하는 경우, 상기 서버 상의 가상 머신의 식별 정보에 기초하여, 상기 서버 상의 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 상기 스위치에 설정하는 단계
를 컴퓨터에 실행시키는 프로그램을 저장하는 기억 매체.
<본 발명의 특징>
이상과 같이, 본 발명은, 오픈 플로우 네트워크와 같은 CU 분리형 네트워크를 대상으로 하고 있다. 오픈 플로우 네트워크는 일례에 불과하다는 점에 유의해야 한다. 실제로는, 본 발명은, "오픈 플로우 기술을 사용한 플로우의 제어" 이외의 경로 제어를 행하는 네트워크를 대상으로 할 수도 있다.
본 발명에서는, 가상 머신의 생성이나 마이그레이션과 병행하여, 스위치에 대한 플로우 엔트리의 설정을 행한다. 즉, 가상 머신의 통신의 개시에 앞서, 스위치에 대한 플로우 엔트리의 설정이 완료된다.
본 발명에서는, 컨트롤러에는, 외부의 관리 장치에 의해, 가상 머신의 식별 정보와, 이 가상 머신을 가동시키는 서버의 식별 정보가 설정된다. 컨트롤러는, 스위치를 통하여, 스위치의 제어 하의 서버의 식별 정보를 검출하고, 이 검출된 정보와 설정된 서버의 식별 정보를 체크함으로써, 서버 상에서 가동되고 있는 가상 머신의 식별 정보를 파악할 수 있다. 이 때문에, 컨트롤러는, 가상 머신이 생성될 때마다 가상 머신의 식별 정보를 조회할 필요가 없게 된다. 따라서, 본 발명을 적용하지 않는 경우와 비교하여, 컨트롤러에 걸리는 부하가 대폭 경감되게 된다.
이상, 본 발명의 실시 형태를 상술하였다. 그러나, 실제로는, 본 발명은 상기의 실시 형태 중 임의의 실시 형태에 한정되는 것은 아니고, 본 발명의 요지를 일탈하지 않는 범위의 임의의 변경이 있어도 본 발명에 포함된다.
본 출원은, 일본 특허 출원 제2010-202444호에 기초하는 우선권을 주장한 것이라는 점에 유의해야 한다. 그 특허 출원의 개시 내용은 인용에 의해 본 출원에 원용된다.
Claims (10)
- 네트워크를 관리하도록 구성된 관리 장치(management system)와,
상기 관리 장치에 의한 설정에 기초하여, 서버의 정보를 유지하도록 구성된 컨트롤러와,
상기 네트워크를 구성하고, 상기 컨트롤러에 의한 제어에 기초하여, 패킷들을 플로우로서 일률적으로 제어하기 위한 룰과 액션이 정의된 플로우 엔트리를 등록하며, 상기 플로우 엔트리의 룰에 매치하는 패킷에 대하여 상기 플로우 엔트리의 액션을 실행하도록 구성된 스위치
를 포함하고,
상기 컨트롤러는, 상기 서버의 정보에 기초하여 상기 서버에 대한 통신 경로를 계산하고, 상기 서버로 향하는 패킷에 관한 플로우 엔트리를 상기 스위치에 설정하는 네트워크 시스템. - 제1항에 있어서,
상기 스위치는, 상기 스위치의 제어 하의 상기 서버의 서버 정보를 검출하여, 상기 검출된 서버 정보를 상기 컨트롤러에 통지하고,
상기 컨트롤러는, 상기 관리 장치에 의한 설정에 기초하여, 가상 머신의 정보와, 상기 가상 머신을 가동시키는 상기 서버의 서버 정보를 관련시켜 유지하고, 설정된 상기 서버의 정보와 상기 스위치로부터 통지된 서버의 정보가 서로 일치하는 경우, 상기 서버 상의 상기 가상 머신의 가상 머신 정보에 기초하여, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 상기 스위치에 설정하고,
상기 서버는, 상기 서버에서 가동되는 상기 가상 머신을 생성하는 네트워크 시스템. - 제2항에 있어서,
상기 컨트롤러는, 상기 가상 머신의 가동 중에, 상기 관리 장치로부터 상기 가상 머신을 가동시키는 상기 서버의 서버 정보의 변경이 통지된 경우, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리의 변경을 상기 스위치에 설정하는 네트워크 시스템. - 네트워크를 관리하는 관리 장치에 의해 설정된 서버의 정보를 유지하는 수단과,
상기 서버의 설정된 서버 정보에 기초하여, 상기 서버에 대한 통신 경로를 계산하고, 상기 서버로 향하는 패킷에 관한 플로우 엔트리를, 상기 네트워크를 구성하며, 설정된 플로우 엔트리에 기초하여 수신 패킷을 전송하는 스위치에 설정하는 수단
을 포함하는 컨트롤러. - 제4항에 있어서,
상기 관리 장치에 의한 설정에 기초하여, 가상 머신의 정보와, 상기 가상 머신을 가동시키는 상기 서버의 정보를 관련시켜 유지하는 수단과,
상기 스위치를 통하여, 상기 스위치의 제어 하의 상기 서버의 서버 정보를 검출하는 수단과,
상기 서버의 검출된 서버 정보와 상기 서버의 유지된 서버 정보가 서로 일치하는 경우, 상기 서버 상의 상기 가상 머신의 가상 머신 정보에 기초하여, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 상기 스위치에 설정하는 수단
을 더 포함하는 컨트롤러. - 제5항에 있어서,
상기 가상 머신의 가동 중에, 상기 관리 장치로부터 상기 가상 머신을 가동시키는 상기 서버의 정보의 변경이 통지된 경우, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리의 변경을 상기 스위치에 설정하는 수단을 더 포함하는 컨트롤러. - 컴퓨터에 의해 실시되는 네트워크 관리 방법으로서,
네트워크를 관리하는 관리 장치에 의해 설정된 서버의 정보를 유지하는 단계와,
상기 서버의 설정된 서버 정보에 기초하여, 상기 서버에 대한 통신 경로를 계산하는 단계와,
상기 서버로 향하는 패킷에 관한 플로우 엔트리를, 상기 네트워크를 구성하며, 설정된 플로우 엔트리에 기초하여 수신 패킷을 전송하는 스위치에 설정하는 단계
를 포함하는 네트워크 관리 방법. - 제7항에 있어서,
상기 관리 장치로부터의 설정에 기초하여, 가상 머신의 정보와, 상기 가상 머신을 가동시키는 서버의 정보를 관련시켜 유지하는 단계와,
상기 스위치를 통하여, 상기 스위치의 제어 하의 상기 서버의 정보를 검출하는 단계와,
검출된 상기 서버의 정보와 유지된 상기 서버의 정보가 서로 일치하는 경우, 상기 서버 상의 상기 가상 머신의 정보에 기초하여, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리를 상기 스위치에 설정하는 단계
를 더 포함하는 네트워크 관리 방법. - 제8항에 있어서,
상기 가상 머신의 가동 중에, 상기 관리 장치로부터 상기 가상 머신을 가동시키는 상기 서버의 정보의 변경이 통지된 경우, 상기 가상 머신으로 향하는 패킷에 관한 플로우 엔트리의 변경을 상기 스위치에 설정하는 단계를 더 포함하는 네트워크 관리 방법. - 네트워크를 관리하는 관리 장치로부터 설정된 서버의 정보를 유지하는 단계와,
설정된 상기 서버의 정보에 기초하여, 상기 서버에 대한 통신 경로를 계산하는 단계와,
상기 서버로 향하는 패킷에 관한 플로우 엔트리를, 상기 네트워크를 구성하며, 설정된 플로우 엔트리에 기초하여 수신 패킷을 전송하는 스위치에 설정하는 단계
를 컴퓨터에 실행시키기 위한 프로그램을 저장하는 기억 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010202444 | 2010-09-09 | ||
JPJP-P-2010-202444 | 2010-09-09 | ||
PCT/JP2011/070333 WO2012033117A1 (ja) | 2010-09-09 | 2011-09-07 | ネットワークシステム、及びネットワーク管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130045919A true KR20130045919A (ko) | 2013-05-06 |
KR101464900B1 KR101464900B1 (ko) | 2014-11-24 |
Family
ID=45810714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137005818A KR101464900B1 (ko) | 2010-09-09 | 2011-09-07 | 네트워크 시스템 및 네트워크 관리 방법 |
Country Status (9)
Country | Link |
---|---|
US (2) | US9313088B2 (ko) |
EP (1) | EP2615783A4 (ko) |
JP (2) | JP5652475B2 (ko) |
KR (1) | KR101464900B1 (ko) |
CN (2) | CN104780070B (ko) |
CA (1) | CA2810663A1 (ko) |
RU (1) | RU2562438C2 (ko) |
TW (1) | TWI472187B (ko) |
WO (1) | WO2012033117A1 (ko) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102206562B1 (ko) * | 2019-09-24 | 2021-01-22 | 프라이빗테크놀로지 주식회사 | 원격 실행 코드 기반 노드의 제어 플로우 관리 시스템 및 그에 관한 방법 |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
JP5858141B2 (ja) * | 2012-03-23 | 2016-02-10 | 日本電気株式会社 | 制御装置、通信装置、通信システム、通信方法及びプログラム |
US9935876B2 (en) | 2012-03-30 | 2018-04-03 | Nec Corporation | Communication system, control apparatus, communication apparatus, communication control method, and program |
US10333827B2 (en) * | 2012-04-11 | 2019-06-25 | Varmour Networks, Inc. | Adaptive session forwarding following virtual machine migration detection |
US9571379B2 (en) | 2012-06-12 | 2017-02-14 | Nec Corporation | Computer system, communication control server, communication control method, and program |
JP5872733B2 (ja) * | 2012-06-25 | 2016-03-01 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | ネットワークパス提供のための変換済みセッション情報 |
EP2687982A1 (en) * | 2012-07-16 | 2014-01-22 | NTT DoCoMo, Inc. | Hierarchical system for managing a plurality of virtual machines, method and computer program |
JP5782641B2 (ja) * | 2012-08-31 | 2015-09-24 | 株式会社日立製作所 | 計算機システム及びパケット転送方法 |
CN103731901A (zh) * | 2012-10-11 | 2014-04-16 | 中兴通讯股份有限公司 | 一种路由转发的方法、系统及控制器 |
JPWO2014069502A1 (ja) * | 2012-10-31 | 2016-09-08 | 日本電気株式会社 | 通信システム、経路情報交換装置、通信ノード、経路情報の転送方法及びプログラム |
CN103905577A (zh) * | 2012-12-28 | 2014-07-02 | 中兴通讯股份有限公司 | 一种地址解析协议报文的处理方法和系统 |
CN103974380B (zh) * | 2013-01-24 | 2018-05-15 | 新华三技术有限公司 | 一种终端接入位置保活的方法及装置 |
WO2014132298A1 (ja) * | 2013-03-01 | 2014-09-04 | 日本電気株式会社 | ネットワークシステム及びリソース制御装置並びに仮想マシン生成装置 |
JP6149444B2 (ja) * | 2013-03-15 | 2017-06-21 | 日本電気株式会社 | アプリケーション起動制御方法とシステムと装置とプログラム |
CN103763121B (zh) * | 2013-12-24 | 2018-01-09 | 新华三技术有限公司 | 一种网络配置信息快速下发的方法及装置 |
MX2016009583A (es) * | 2014-01-23 | 2017-04-27 | Huawei Tech Co Ltd | Metodo, dispositivo de conmutacion y dispositivo de control de implementacion de arp. |
WO2015118811A1 (ja) * | 2014-02-10 | 2015-08-13 | 日本電気株式会社 | 通信システム、パケット転送装置、パケット転送方法およびパケット転送用プログラム |
US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
JP6260324B2 (ja) * | 2014-02-13 | 2018-01-17 | 日本電気株式会社 | ネットワークシステムおよびネットワーク管理方法 |
CN104954281B (zh) * | 2014-03-31 | 2018-08-03 | 中国移动通信集团公司 | 通信方法、系统、资源池管理系统、交换机和控制装置 |
CN104506408B (zh) * | 2014-12-31 | 2018-02-06 | 新华三技术有限公司 | 基于sdn的数据传输的方法及装置 |
KR101608818B1 (ko) * | 2015-01-15 | 2016-04-21 | 경기대학교 산학협력단 | 가상 서비스 체인 설정을 위한 네트워크 시스템 및 컴퓨터 프로그램 |
US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
US10341453B2 (en) * | 2015-07-28 | 2019-07-02 | Fortinet, Inc. | Facilitating in-network content caching with a centrally coordinated data plane |
US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
CN107733670B (zh) * | 2016-08-11 | 2020-05-12 | 新华三技术有限公司 | 一种转发策略配置方法和装置 |
CN111213429A (zh) | 2017-06-05 | 2020-05-29 | 珠峰网络公司 | 用于多无线电通信的天线系统 |
CN108234203B (zh) * | 2017-12-27 | 2021-03-26 | 新华三技术有限公司 | 配置下发方法及装置、配置方法及装置、网络系统 |
US11005194B1 (en) | 2018-04-25 | 2021-05-11 | Everest Networks, Inc. | Radio services providing with multi-radio wireless network devices with multi-segment multi-port antenna system |
US11050470B1 (en) | 2018-04-25 | 2021-06-29 | Everest Networks, Inc. | Radio using spatial streams expansion with directional antennas |
US10879627B1 (en) | 2018-04-25 | 2020-12-29 | Everest Networks, Inc. | Power recycling and output decoupling selectable RF signal divider and combiner |
US11089595B1 (en) | 2018-04-26 | 2021-08-10 | Everest Networks, Inc. | Interface matrix arrangement for multi-beam, multi-port antenna |
CN111181745B (zh) * | 2018-11-09 | 2022-10-21 | 中国移动通信有限公司研究院 | 一种集中化单元功能实体、基站和网络管理方法 |
US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
US20220247748A1 (en) * | 2019-09-24 | 2022-08-04 | Pribit Technology, Inc. | System For Remote Execution Code-Based Node Control Flow Management, And Method Therefor |
US20230051003A1 (en) * | 2020-02-19 | 2023-02-16 | Nippon Telegraph And Telephone Corporation | Control apparatus, control method and program |
CN111526044A (zh) * | 2020-04-13 | 2020-08-11 | 浪潮思科网络科技有限公司 | 一种交换机与服务器之间链路发现方法及设备、介质 |
JP7153942B2 (ja) * | 2020-08-17 | 2022-10-17 | ラトナ株式会社 | 情報処理装置、方法、コンピュータプログラム、及び、記録媒体 |
KR102491986B1 (ko) * | 2020-12-04 | 2023-01-26 | (주)글루버 | 가상 머신 연결 관리 서버, 이의 동작 방법, 및 프로그램 |
US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
US12050693B2 (en) | 2021-01-29 | 2024-07-30 | Varmour Networks, Inc. | System and method for attributing user behavior from multiple technical telemetry sources |
US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7000027B2 (en) | 2001-11-29 | 2006-02-14 | International Business Machines Corporation | System and method for knowledgeable node initiated TCP splicing |
US7047315B1 (en) | 2002-03-19 | 2006-05-16 | Cisco Technology, Inc. | Method providing server affinity and client stickiness in a server load balancing device without TCP termination and without keeping flow states |
RU2259018C2 (ru) * | 2002-04-17 | 2005-08-20 | Веселов Андрей Анатольевич | Корпоративная коммуникационная система |
US7356818B2 (en) * | 2003-06-24 | 2008-04-08 | International Business Machines Corporation | Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor |
JP2005266933A (ja) * | 2004-03-16 | 2005-09-29 | Fujitsu Ltd | ストレージ管理システム及びストレージ管理方法 |
US8606949B2 (en) * | 2005-04-20 | 2013-12-10 | Jupiter Systems | Interconnection mechanism for multiple data streams |
RU2332803C2 (ru) * | 2005-11-17 | 2008-08-27 | Общество с ограниченной ответственностью "ХитТелеком" | Коммуникационная система |
JP4544146B2 (ja) * | 2005-11-29 | 2010-09-15 | 株式会社日立製作所 | 障害回復方法 |
JP4987555B2 (ja) * | 2007-04-27 | 2012-07-25 | 株式会社東芝 | 情報処理装置、および情報処理システム |
EP2193484A4 (en) * | 2007-08-31 | 2011-12-21 | Cirba Inc | METHOD AND SYSTEM FOR EVALUATING VIRTUALIZED ENVIRONMENTS |
EP2597816B1 (en) * | 2007-09-26 | 2019-09-11 | Nicira Inc. | Network operating system for managing and securing networks |
US7984123B2 (en) * | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
US8327356B2 (en) * | 2008-03-20 | 2012-12-04 | Embotics Corporation | Method and system for supporting Wake-on-LAN in a virtualized environment |
US7987289B2 (en) * | 2008-06-24 | 2011-07-26 | Microsoft Corporation | Participating in cloud as totally stubby edge |
US7873711B2 (en) * | 2008-06-27 | 2011-01-18 | International Business Machines Corporation | Method, system and program product for managing assignment of MAC addresses in a virtual machine environment |
CN101631110B (zh) * | 2008-07-15 | 2013-01-02 | 国际商业机器公司 | 基于相对位置动态确定连接建立机制的装置和方法 |
US8102781B2 (en) * | 2008-07-31 | 2012-01-24 | Cisco Technology, Inc. | Dynamic distribution of virtual machines in a communication network |
US8037180B2 (en) * | 2008-08-27 | 2011-10-11 | Cisco Technology, Inc. | Centralized control plane appliance for virtual infrastructure |
US9426095B2 (en) * | 2008-08-28 | 2016-08-23 | International Business Machines Corporation | Apparatus and method of switching packets between virtual ports |
US8255496B2 (en) * | 2008-12-30 | 2012-08-28 | Juniper Networks, Inc. | Method and apparatus for determining a network topology during network provisioning |
WO2010090182A1 (ja) * | 2009-02-03 | 2010-08-12 | 日本電気株式会社 | アプリケーションスイッチシステム、及びアプリケーションスイッチ方法 |
US8213336B2 (en) * | 2009-02-23 | 2012-07-03 | Cisco Technology, Inc. | Distributed data center access switch |
JP5488865B2 (ja) | 2009-03-03 | 2014-05-14 | 旭硝子株式会社 | ガラス溶融炉及びガラス溶融方法 |
US8027354B1 (en) * | 2009-04-29 | 2011-09-27 | Cisco Technology, Inc. | Network consolidation for virtualized servers |
US9210065B2 (en) * | 2009-06-22 | 2015-12-08 | Alcatel Lucent | Providing cloud-based services using dynamic network virtualization |
US8693485B2 (en) * | 2009-10-14 | 2014-04-08 | Dell Products, Lp | Virtualization aware network switch |
US8369333B2 (en) * | 2009-10-21 | 2013-02-05 | Alcatel Lucent | Method and apparatus for transparent cloud computing with a virtualized network infrastructure |
US8924534B2 (en) * | 2009-10-27 | 2014-12-30 | Vmware, Inc. | Resource optimization and monitoring in virtualized infrastructure |
US8537860B2 (en) * | 2009-11-03 | 2013-09-17 | International Business Machines Corporation | Apparatus for switching traffic between virtual machines |
US8705513B2 (en) * | 2009-12-15 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks |
US8879554B2 (en) * | 2010-05-07 | 2014-11-04 | Cisco Technology, Inc. | Preventing MAC spoofs in a distributed virtual switch |
KR101475040B1 (ko) * | 2013-12-23 | 2014-12-24 | 한국교통대학교산학협력단 | 교통정보 기반 소셜 네트워크 서비스 제공 방법 및 시스템 |
-
2011
- 2011-09-07 CA CA2810663A patent/CA2810663A1/en not_active Abandoned
- 2011-09-07 WO PCT/JP2011/070333 patent/WO2012033117A1/ja active Application Filing
- 2011-09-07 CN CN201510185101.5A patent/CN104780070B/zh not_active Expired - Fee Related
- 2011-09-07 CN CN201180042738.9A patent/CN103081409B/zh not_active Expired - Fee Related
- 2011-09-07 US US13/821,932 patent/US9313088B2/en active Active
- 2011-09-07 EP EP11823591.0A patent/EP2615783A4/en not_active Withdrawn
- 2011-09-07 RU RU2013110308/08A patent/RU2562438C2/ru not_active IP Right Cessation
- 2011-09-07 KR KR1020137005818A patent/KR101464900B1/ko not_active IP Right Cessation
- 2011-09-07 JP JP2012532994A patent/JP5652475B2/ja not_active Expired - Fee Related
- 2011-09-09 TW TW100132537A patent/TWI472187B/zh not_active IP Right Cessation
-
2014
- 2014-09-24 JP JP2014193669A patent/JP5811253B2/ja not_active Expired - Fee Related
-
2016
- 2016-03-01 US US15/057,726 patent/US20160182307A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102206562B1 (ko) * | 2019-09-24 | 2021-01-22 | 프라이빗테크놀로지 주식회사 | 원격 실행 코드 기반 노드의 제어 플로우 관리 시스템 및 그에 관한 방법 |
WO2021060857A1 (ko) * | 2019-09-24 | 2021-04-01 | 프라이빗테크놀로지 주식회사 | 원격 실행 코드 기반 노드의 제어 플로우 관리 시스템 및 그에 관한 방법 |
US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
Also Published As
Publication number | Publication date |
---|---|
US9313088B2 (en) | 2016-04-12 |
EP2615783A4 (en) | 2015-12-02 |
CN104780070A (zh) | 2015-07-15 |
US20130166720A1 (en) | 2013-06-27 |
WO2012033117A1 (ja) | 2012-03-15 |
CA2810663A1 (en) | 2012-03-15 |
RU2013110308A (ru) | 2014-10-20 |
CN103081409B (zh) | 2015-07-08 |
JP2015015763A (ja) | 2015-01-22 |
JPWO2012033117A1 (ja) | 2014-01-20 |
CN103081409A (zh) | 2013-05-01 |
JP5652475B2 (ja) | 2015-01-14 |
TW201212586A (en) | 2012-03-16 |
KR101464900B1 (ko) | 2014-11-24 |
CN104780070B (zh) | 2018-04-24 |
TWI472187B (zh) | 2015-02-01 |
EP2615783A1 (en) | 2013-07-17 |
US20160182307A1 (en) | 2016-06-23 |
JP5811253B2 (ja) | 2015-11-11 |
RU2562438C2 (ru) | 2015-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101464900B1 (ko) | 네트워크 시스템 및 네트워크 관리 방법 | |
US9444743B2 (en) | Network system, switch and connected terminal detection method | |
US10171319B2 (en) | Technologies for annotating process and user information for network flows | |
US10089099B2 (en) | Automatic software upgrade | |
US9871720B1 (en) | Using packet duplication with encapsulation in a packet-switched network to increase reliability | |
JP5610247B2 (ja) | ネットワークシステム、及びポリシー経路設定方法 | |
US9143447B2 (en) | Closed loop formation preventing system and closed loop formation preventing method | |
US9246815B2 (en) | Load reducing system and load reducing method | |
KR20130121921A (ko) | 네트워크 시스템 및 경로 제어 방법 | |
JP5993817B2 (ja) | キャリア網における経路制御システム及び方法 | |
US9571379B2 (en) | Computer system, communication control server, communication control method, and program | |
CN108039968B (zh) | 网络优化方法、设备及计算机可读存储介质 | |
JP6570033B2 (ja) | 仮想スイッチ制御システム及び方法 | |
CN104301446A (zh) | 一种报文处理方法、交换机设备及系统 | |
US9853885B1 (en) | Using packet duplication in a packet-switched network to increase reliability | |
JP2015511097A (ja) | 通信システム、制御装置、通信方法、及びプログラム | |
JP2017195438A (ja) | 通信管理方法、通信管理プログラムおよび情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20171018 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |