TWI472187B - 網路系統、控制器、網路管理方法、儲存媒體、通信系統及通信方法 - Google Patents

網路系統、控制器、網路管理方法、儲存媒體、通信系統及通信方法 Download PDF

Info

Publication number
TWI472187B
TWI472187B TW100132537A TW100132537A TWI472187B TW I472187 B TWI472187 B TW I472187B TW 100132537 A TW100132537 A TW 100132537A TW 100132537 A TW100132537 A TW 100132537A TW I472187 B TWI472187 B TW I472187B
Authority
TW
Taiwan
Prior art keywords
server
information
virtual machine
switch
packet
Prior art date
Application number
TW100132537A
Other languages
English (en)
Other versions
TW201212586A (en
Inventor
Masanori Takashima
Tomohiro Kase
Hiroshi Ueno
Takahisa Masuda
Suhun Yun
Original Assignee
Nec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corp filed Critical Nec Corp
Publication of TW201212586A publication Critical patent/TW201212586A/zh
Application granted granted Critical
Publication of TWI472187B publication Critical patent/TWI472187B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

網路系統、控制器、網路管理方法、儲存媒體、通信系 統及通信方法
本發明係關於網路系統,尤其是關於一種網路系統,其係使用CU(C:控制域/U:使用者域)分離型網路。
由外部的控制器(控制域)控制開關或終端等(使用者域)的方式稱之為CU(C:控制域/U:使用者域)分離型網路。基於此種CU分離型結構而構成之網路稱之為CU分離型網路網路。開放流技術的詳細內容係記載於非專利文獻1及2中。利用開放流技術進行路徑控制的網路則稱之為開放流網路。
可以舉開放流網路作為CU分離型網路之例,其係利用由控制器控制開關以執行網路的路徑控制的開放流(OpenFlow)技術。
[開放流網路的說明]
在開放流網路中,OFC(OpenFlow Controller)等的控制器,藉由操控OFS(OpenFlow Switch)等的開關的流量表,以控制開關的動作。控制器和開關之間,則由用以讓控制器使用依據開放流協定的控制訊息來控制開關的安全頻道(Secure Channel)來連結。
開放流網路中的開關為,形成開放流網路,在控制器的控制之下的邊緣開關和核心開關。在開放流網路中,於輸入端邊緣開關接收到封包(通訊資料)和輸出端的邊緣開關送出訊息為止的一連串的流動稱之為流動(Flow)。
流動表係為一種表格,其登錄定義應該對於符合特定規則(配對條件)的封包群(封包系列)執行的特定動作(處理內容)的流動項目(Flow entry)。
流動項目的規則係能夠,使用包含於封包的各協定階層的標頭(header)的目的位址(Destination Address)、送信端位址(Source Address)、目的埠(Destination Port)、送信端埠(Source Port)中任一者或全部的各種組合來加以定義及區別。再者,在上述位址中,包含MAC位址(Media Access Control Address)或IP位址(Internet Protocol Address)。另外,除了上述以外,入口埠(Ingress Port)的資訊也可以使用作為流動項目的規則。
流動項目的動作係表示,「輸出到特定埠」、「廢棄」、「改寫標頭」之動作。例如,若流動項目的動作部分記載了輸出埠的識別資訊(輸出埠號碼等),則開關就將封包輸出到與此對應的埠,若流動項目的動作部分沒有記載輸出埠的識別資訊,則將該封包丟棄。或者,若流動項目的動作部分記載了標頭資訊,則開關就依據該標頭資訊改寫封包的標頭。
開放流網路中的開關,對於符合流動表中所在之流動項目的規則的封包群(封包序列),執行該流動項目的動作。
開放流技術的細節,係記載於非專利文獻1、2中。
使用開放流技術的網路系統中,使虛擬機器(VM:Virtual Machine)在開關所屬的伺服器上運作時,每當在開關所屬的伺服器上產生虛擬機器時,控制器就透過開關,從已產生的虛擬機器接收ARP(Address Resolution Protocol)要求,需要特定出該虛擬機器的識別資訊及所在資訊(伺服器資訊),並在開關設定該虛擬機器為目的之封包相關的流動項目。因此,這些處理集中在控制器內,而造成大量的負荷。
例如,和網路連接的數千台物理伺服器之每一台上有數十台虛擬機器在運作的情況下,共有數萬台~數十萬台的虛擬機器在運作。物理伺服器從該等虛擬機器接收ARP要求,特定出各虛擬機器的識別資訊及所在資訊,依據這些資訊,並在開關設定該虛擬機器為目的之封包相關的流動項目,因而使得控制器的負荷增加。
[技術文獻]
[非專利文獻]
[非專利文獻1] “The OpenFlow Switch Consortium”(http://www.openflowswitch.org/)
[非專利文獻2] “OpenFlow Switch Specification,Version 1.0.0”,[Wire Protocol 0x01],2009/12/31,(http://www.openflowswitch.org/documents/openflow-spec-vl.0.0.pdf)
本發明的目的為提供一種網路系統,其在控制器端管理開關所轄伺服器上動作之虛擬機器的資訊、以及使該虛擬機器動作之伺服器的資訊,其與虛擬機器產生及移行的動作並行,對開關進行流動項目的設定。
本發明的網路系統,其包括:管理網路的管理裝置;控制器,依據該管理裝置的設定,維持伺服器的資訊;開關,其形成該網路,依據該控制器的控制,登錄用以定義將封包作為流動一致控制的規則以及動作的流動項目,對於符合該流動項目的規則的封包,執行該流動項目的動作;其中該控制器,依據該已設定的伺服器資訊,計算該伺服器的通訊路徑,將對應於該伺服器目的的封包流動項目設定於該開關。
本發明之控制器,其包括:用以維持由管理網路的管理裝置所設定之伺服器的資訊的裝置;依據該已設定的伺服器資訊,計算和該伺服器的通訊路徑,將對應於該伺服器目的的封包流動項目設定於一開關,其中該開關係形成該網路,並依據已設定的流動項目轉送接收的封包。
本發明之網路管理方法,其係藉由計算機而實施,其包括:依據管理網路的管理裝置的設定,維持伺服器的資訊的步驟;依據該已設定的伺服器資訊,計算和該伺服器的通訊路徑,將對應於該伺服器目的的封包流動項目設定於一開關,其中該開關係形成該網路,並依據已設定的流動項目轉送接收的封包之步驟。
本發明之程式,用以使得一計算機執行使得一計算機執行下列步驟:依據管理網路的管理裝置的設定,維持伺服器的資訊的步驟;依據該已設定的伺服器資訊,計算和該伺服器的通訊路徑,將對應於該伺服器目的的封包流動項目設定於一開關,其中該開關係形成該網路,並依據已設定的流動項目轉送接收的封包之步驟。再者,本發明之程式,可以儲存在儲存裝置或儲存媒體中。
藉此,在使用開放流技術的網路系統中,當開關所轄之伺服器上產生虛擬機器時,能夠減輕控制器的負擔。
本發明係以CU分離型網路為對象。在此,係以CU分離型網路之一種的開放流網路為例來進行說明。但實際上並不以開放流網路為限。
<第1實施型態>
以下,參照附圖說明本發明第1實施型態。
[系統構成]
如第1圖所示,本發明網路系統包含管理裝置(Management system)10、控制器(OFC(OpenFlow Controller))20、開關(Switch)30、伺服器(Server)40、虛擬機器(VM: Virtual Machine)50、路由器(Router)60。
管理裝置10、控制器20、開關30、伺服器40、虛擬機器50、路由器60均可以為複數個。亦即至少存在一台。
管理裝置10係在CU分離型網路中執行節點或服務的管理。管理裝置10管理開關或路由器、伺服器。例如,管理裝置10係藉由用以實現網路管理系統(NMS)或元件管理系統(EMS)的硬體及軟體來執行網路管理。另外,管理裝置10於控制器20設定虛擬機器的虛擬MAC位址及虛擬IP位址、以及使該虛擬機器動作的伺服器的物理MAC位址,以作為虛擬機器資訊(VM Information)。在此之虛擬機器資訊為事先設定於管理裝置10。
再者,虛擬MAC位址、虛擬IP位址、及物理MAC位址等,僅為網路上的所在資訊之一例。實際上,並不限定於MAC位址或IP位址,只要是能夠界定虛擬機器或伺服器的資訊即可。
控制器20執行CU分離型網路的控制。控制器20依據該管理裝置10的設定,執行開關30的路徑控制。在此,控制器20係為對應於開放流技術的控制器,依據開關30所通知的伺服器的物理MAC位址,將對應於該伺服器目的的封包流動項目設定於該開關30。
再者,控制器20依據管理裝置10的設定,在表格中對應地儲存虛擬機器的虛擬MAC位址及虛擬IP位址、以及使該虛擬機器動作的伺服器的物理MAC位址,以作為虛擬機器資訊。如第2圖所示,控制器20將管理裝置10設定的伺服器的物理MAC位址和由開關30通知的伺服器的物理MAC位址進行比對,當雙方一致時,使雙方彼此對應,並基於該伺服器上的虛擬機器的虛擬MAC位址及虛擬IP位址,將該虛擬機器目的的封包對應的流動項目設定於開關30。
參照第2圖,控制器20將管理裝置10設定的伺服器的物理MAC位址(虛擬機器資訊的「SV1 MAC」)和由開關30通知的伺服器的物理MAC位址(伺服器資訊的「SV1 MAC」)進行比對。當雙方一致時,使雙方彼此對應,並基於該伺服器上的虛擬機器的虛擬MAC位址及虛擬IP位址(虛擬機器資訊的「SV1 MAC」和「SV1 IP」),將該虛擬機器目的的封包對應的流動項目設定於開關30。
再者,控制器20依據該管理裝置10的設定,被告知使虛擬機器動作的伺服器的物理MAC位址變更的情況下,將對應於該伺服器虛擬機器目的封包的封包流動項目設定於該開關30。例如,控制器20,藉由伺服器的物理MAC位址變更而變更路徑上的開關30的情況下,將設定於目前在路徑上的開關30的該虛擬機器目的封包對應之封包項目刪除,並將該虛擬機器目的封包對應之封包項目設定於對應於變更後的伺服器之開關30。
再者,控制器20將虛擬機器目的封包對應之封包項目設定於開關30後,已由該虛擬機器送出位址解析協定(ARP)要求時,透過開關30,由該虛擬機器接收ARP(Address Resolution Protocol)要求,並參照儲存作為虛擬機器資訊的虛擬機器的虛擬MAC位址及虛擬IP位址,並基於該等資訊,將ARP應答回覆給該虛擬機器。
開關30在CU分離型網路中轉送封包。在此,開關30為支援開放流技術的開關,其儲存流動表。因此,開關30彼此之間的路徑,係由控制器20管理控制,為不依存於STP(Spanning Tree Protocol)的非STP(STP free)網路。開關30和伺服器40連結的情況下,當其由伺服器40接收ARP要求時,檢出該伺服器40的物理MAC位址,並將該伺服器40的物理MAC位址告知控制器20。或者,開關30由控制器20接收詢問該伺服器40 的物理MAC位址的ARP要求,將ARP要求轉送給伺服器40,並將伺服器40送來的ARP回應轉送給控制器20,藉此,將伺服器40的物理MAC位址告知控制器20亦可。此係因為考慮到若物理伺服器的數量少於虛擬伺服器的數量,且僅為物理伺服器的識別資訊的詢問處理時,則控制器的負擔也可以較低之故。此時,開關30將該伺服器的物理MAC位址,以及其本身和該伺服器連接之埠號碼作為伺服器資訊告知控制器20。藉此,控制器20可以得知該伺服器40係屬開關30所轄。
伺服器40為開關30所轄之物理伺服器,在CU分離型網路中提供服務。在此,伺服器40管理虛擬機器50。能夠在伺服器40上使虛擬機器50作動。例如,伺服器40藉由超管理器(hypervisor)等的虛擬機器監視器(VMM)產生虛擬機器50並使其作動。另外,伺服器40的功能和用途並不以上述例子為限。
虛擬機器50是在伺服器40上作動的虛擬機器(VM)。設定於虛擬機器50的虛擬MAC位址及虛擬IP位址的組合,係為儲存於管理裝置10的虛擬機器的虛擬MAC位址及虛擬IP位址的組合中的一個。
[補充]
此時,管理裝置10可以管理所有的虛擬機器的運作狀況,同時執行送到伺服器40的虛擬機器50的產生指示、送到控制器20的虛擬機器資訊的通知。
再者,伺服器40,在產生虛擬機器50並使其作動時,可以直接或間接地,將虛擬機器50的虛擬MAC位址及虛擬IP位址、以及本身的物理MAC位址告知管理裝置10。
路由器60係為將開關30和外部網路(網際網路等)連結的中繼機器。在第1圖中,顯示接取路由器和中央路由器作為路由器60。接取路由器係為連結開關30和中央路由器的中繼機器。中央路由器為連結接取路由器和外部網路的中繼機器。
[硬體之例示]
以下針對實現本發明之網路系統的具體硬體之例進行說明。
管理裝置10、控制器20、伺服器40之例為,PC(個人電腦)、電器(appliance)、工作站、主機、超級電腦等的計算機。另外,伺服器40之例也可以是行動電話、智慧型手機、電子書、車輛導航系統、掌上型遊戲機、家庭用遊戲機、電子機器、雙向電視、數位天線、數位錄音機、資訊家電(information home appliance)、銷售點(POS)終端、OA(Office Automation)機器、店面終端機/高機能影印機、電子看板等。再者,管理裝置10、控制器20、伺服器40也可以是搭載於計算機的擴充板、或構築在物理機器上的虛擬機器(VM:Virtual Machine)。管理裝置10、控制器20、伺服器40亦可搭載於車輛或船舶、飛機等的移動體。
開關30之例為網路開關等。另外,路由器60之例為一般的路由器。另外,開關30及路由器60之例為,代理伺服器(proxy)、閘道(gateway)、防火牆(firewall)、負荷分散裝置(load balancer:負荷分散裝置)、帶域控制裝置(packet shaper)/安全監視控制裝置(SCADA:Supervisory Control And Data Acquisition)、基地局(base station)、存取點(AP:Access Point)、通信衛星(CS:Communication Satellite)、或者具有複數通信埠的計算機等。
管理裝置10連結各個開關30、控制器20、伺服器40及路由器60的網路之例為LAN(Local Area Network)。其他的例為網際網路、無線LAN(Wireless LAN)、WAN(Wide Area Network)、骨幹(Backbone)、有線電視(CATV)回線、固定電話網、行動電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、專用線(lease line)、IrDA(Infrared Data Association)、藍芽(BluetoothTM )、串接通信回線、資料匯流排等。
雖然並未圖示,管理裝置10、控制器20、開關30、伺服器40及路由器60可以藉由下列實現:依據程式驅動執行特定處理的處理器、儲存該程式或各種資料的記憶體、通信用介面(I/F:interface)。
上述處理器之例為:CPU(Central Processing Unit)、微處理器(microprocessor)、網路處理器(NP:Network Processor)、微控制器、或為具有專用功能的半導體積體電路(Integrated Circuit(IC))等。
上述之記憶體之例為RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)或快閃記憶體等的半導體記憶裝置、HDD(Hard Disk Drive)或SSD(Solid State Drive)等的輔助記憶裝置、或為DVD(Digital Versatile Disk)等的可移除磁碟或、SD記憶卡(Secure Digital memory card)等的儲存媒體等。又,緩衝區(buffer)跟寄存器(register)亦可。或者為使用DAS(Direct Attached Storage)、FC-SAN(Fibre Channel-Storage Area Network)、NAS(Network Attached Storage)、IP-SAN(IP-Storage Area Network)等的儲存裝置。
上述的通信用介面之例為,對應於網路通信的基板(主機板、I/O板)或晶片等的半導體積體電路、NIC(Network Interface Card)等的網路轉接器或同樣的擴張卡、天線等的通信裝置、連接器等的通信板等。
另外,實現管理裝置10、控制器20、開關30、伺服器40、以及路由器60的個別處理的內部構成可以為模組(module)、元件(component)、或專用裝置、或者其啟動(呼叫)程式。
但實際上並不限於這些例子。
[設定資訊的登錄處理]
參照第3圖,針對本實施型態中設定資訊的登錄處理之細節進行說明。
(1)步驟S101
管理裝置10於控制器20設定虛擬機器50的虛擬MAC位址及虛擬IP位址、以及使該虛擬機器50動作的伺服器40的物理MAC位址,以作為虛擬機器資訊。
(2)步驟S102
控制器20依據該管理裝置10的設定,儲存虛擬機器50的虛擬MAC位址及虛擬IP位址、以及使該虛擬機器50動作的伺服器40的物理MAC位址,以作為虛擬機器資訊。
(3)步驟S103
開關30和伺服器40連結的情況下,當其由伺服器40接收ARP要求時,檢出該伺服器40的物理MAC位址,並將該伺服器40的物理MAC位址告知控制器20。此時,控制器20使用開放流技術,依據伺服器40的物理MAC位址,將該伺服器40目的的封包所對應之流動項目設定在開關30。
(4)步驟S104
控制器20將其所儲存的伺服器的物理MAC位址和由開關30通知的伺服器的物理MAC位址進行比對,當雙方一致時,使雙方彼此對應,並基於該伺服器上的虛擬機器的虛擬MAC位址及虛擬IP位址,將該虛擬機器50目的的封包對應的流動項目設定於開關30。
(5)步驟S105
伺服器40藉由超管理器(hypervisor)等的虛擬機器監視器(VMM)產生虛擬機器50並使其作動。
(6)步驟S106
開關30設定虛擬機器目的封包對應之封包項目後,由該虛擬機器50接收位址解析協定(ARP)要求。在此,開關30將由虛擬機器50接收的ARP要求轉送給控制器20。
(7)步驟S107
控制器20透過開關30,接收由該虛擬機器50傳來的ARP要求,並參照虛擬機器資訊,將ARP應答回覆給該虛擬機器50。
[設定資訊的變更處理]
參照第4圖,針對本實施型態中設定資訊的變更處理之細節進行說明。
(1)步驟S201
於作動虛擬機器50的伺服器的物理MAC位址變更的情況下,管理裝置10再次於控制器20設定虛擬機器50的虛擬MAC位址及虛擬IP位址、以及變更後的伺服器40的物理MAC位址,以作為虛擬機器資訊。此時,管理裝置10也可以依據變更後的內容,僅將伺服器的物理MAC位址重新設定在控制器20。
(2)步驟S202
控制器20依據管理裝置10被告知使虛擬機器50動作的伺服器的物理MAC位址變更的情況下,將對應於該虛擬機器50目的封包的封包流動項目設定於該開關30。
(3)步驟S203
伺服器40藉由超管理器(hypervisor)等的虛擬機器監視器(VMM)使虛擬機器50移動。
(4)步驟S204
與虛擬機器50的移動目的之伺服器40對應的開關30,於設定虛擬機器50目的封包對應之封包項目後,從移動後的虛擬機器50接收ARP要求。在此,該開關30將由該虛擬機器50接收的ARP要求轉送給控制器20。
(5)步驟S205
控制器20透過開關30,由該虛擬機器接收ARP要求,並參照虛擬機器50資訊,將ARP應答回覆給該虛擬機器50。
[控制器的構成例]
茲依據上述內容,將本發明控制器的構成以功能方塊圖呈現。
如第5圖所示,本發明之控制器20包括:儲存部21、檢出部22、設定部23。
儲存部21係儲存由管理裝置10設定之虛擬機器資訊,亦即虛擬機器的虛擬MAC位址及虛擬IP位址、以及使該虛擬機器動作的伺服器的物理MAC位址。在此,儲存部21係儲存虛擬機器50的虛擬MAC位址及虛擬IP位址、以及使該虛擬機器50動作的伺服器40的物理MAC位址。
檢出部22透過該開關30,檢測得知該開關30所轄伺服器40的資訊。在此,檢出部22透過該開關30,藉由接收在標頭資訊的送信端位址包含該伺服器40的物理MAC位址的封包,檢出該伺服器40的物理MAC位址。再者,檢出部22亦可將檢出的資訊儲存在儲存部21中。
設定部23,將管理裝置10設定的伺服器的物理MAC位址和藉由開關30檢出的伺服器的物理MAC位址進行比對,當雙方一致時,使雙方彼此對應,並基於該伺服器40上的虛擬機器50的虛擬MAC位址及虛擬IP位址,將該虛擬機器50目的的封包對應的流動項目設定於開關30。
儲存部21、檢出部22、設定部23係藉由由程式驅動執行特定處理之處理器、儲存該程式或各種資料的記憶體、通訊用介面(I/F)而實現。
<第2實施型態>
以下,說明本發明第2實施型態。
在本發明第1實施型態中,開關30檢測得知其所轄伺服器40的識別資訊,並將該伺服器40的識別資訊通知控制器20。控制器20,當管理裝置10設定的伺服器的物理MAC位址和由開關30通知的伺服器的物理MAC位址一致時,計算該伺服器40的通訊路徑,將對應於該伺服器40目的封包的封包流動項目設定於該開關30。
不過,在事先已知哪一個開關轄下有哪一個伺服器,並由管理裝置10將開關30所轄伺服器40的識別資訊設定於控制器20以作為伺服器40的識別資訊的情況下,控制器20無須比對由管理裝置10設定的伺服器40的識別資訊和由開關30通知的伺服器40的識別資訊。在此情況下,即使沒有從開關30接獲所轄伺服器40的識別資訊之通知,控制器20也能夠依據由管理裝置10設定的伺服器40的識別資訊,計算該伺服器40的通訊路徑,將對應於該伺服器40目的封包的封包流動項目設定於該開關30。
<各實施型態之關係>
另外,上述之各實施型態亦可以相互組合實施。例如,僅針對一部份的開關,事先判斷其轄下有哪些伺服器的情況下,對於事先已知所轄伺服器的開關適用第2實施型態,而針對沒有事先得知所轄伺服器的開關適用第1實施型態。
<附註>
上述實施型態的一部份或全部亦可以如下所述。但實際上並不限於下文所記載之例。
(附註1)
網路系統,其包括:控制器,其設定虛擬機器的識別資訊、以及使該虛擬機器動作之伺服器的識別資訊;開關,其檢測得知所轄伺服器的識別資訊,並將該伺服器的識別資訊通知該控制器;該控制器當該已設定的伺服器的識別資訊由該開關通知的伺服器的識別資訊一致時,依據該伺服器上的虛擬機器的識別資訊,將對應於該虛擬機器目的封包的封包流動項目設定於該開關。
(附註2)
如附註1所述之網路系統,更包括管理裝置,其係將該虛擬機器的識別資訊及使該虛擬機器動作之伺服器的識別資訊設定於該控制器。該控制器係於該虛擬機器運作時,從該管理裝置接收到使該虛擬機器動作之伺服器的識別資訊的變更的情況下,將對應於該虛擬機器目的的封包流動項目變更設定於該開關。
(附註3)
控制器,其包括:儲存部,其儲存虛擬機器的識別資訊及使該虛擬機器動作之伺服器的識別資訊;檢出部,其透過依據該已設定的流動項目轉送封包的開關,檢出該開關所轄伺服器的識別資訊;設定部,當上述被檢出的伺服器的識別資訊和該被儲存著的伺服器的識別資訊一致時,依據該伺服器上的虛擬機器的識別資訊,將該虛擬機器目的的封包對應的流動項目設定於開關。
(附註4)
網路管理方法,其包括:將虛擬機器的識別資訊及使該虛擬機器動作之伺服器的識別資訊設定於控制器的步驟;由該控制器透過該開關,檢測得知該開關所轄伺服器的識別資訊,並檢出該伺服器的識別資訊之步驟;當當該已設定的伺服器的識別資訊和該已檢出的伺服器的識別資訊一致時,依據該伺服器上的虛擬機器的識別資訊,將對應於該虛擬機器目的的封包流動項目設定於該開關的步驟。
(附註5)
如附註4所述之網路管理方法,更包括:由管理裝置將該虛擬機器的識別資訊及使該虛擬機器動作之伺服器的識別資訊設定於該控制器的步驟;於該虛擬機器運作時,從該管理裝置接收到使該虛擬機器動作之伺服器的識別資訊的變更的情況下,將對應於該虛擬機器目的的封包流動項目變更設定於該開關的步驟。
(附註6)
儲存媒體,其儲存一程式,用以使得一計算機執行下列步驟:儲存虛擬機器的識別資訊及使該虛擬機器動作之伺服器的識別資訊的步驟;透過依據該已設定的流動項目轉送封包的開關,檢出該開關所轄伺服器的識別資訊的步驟;當上述被檢出的伺服器的識別資訊和該被儲存著的伺服器的識別資訊一致時,依據該伺服器上的虛擬機器的識別資訊,將該虛擬機器目的的封包對應的流動項目設定於開關的步驟。
<本發明的特徵>
如上述,本發明係以開放流網路為首之CU分離型網路為對象。而且,開放流網路僅為一例。實際上,本發明亦適用於執行除了「使用開放流技術之流動控制」以外的路徑控制之網路。
本發明中,於虛擬機器產生及移行的動作時,同步對開關進行流動項目的設定。亦即,在虛擬機器的通訊開始之前,先完成對開關的流動項目之設定。
在本發明中,係由外部的管理裝置,將虛擬機器的識別資訊及使該虛擬機器動作之伺服器的識別資訊設定於控制器;控制器透過開關,檢出該開關所轄伺服器的識別資訊,藉由和已設定的伺服器的識別資訊進行比對,能夠掌握在該伺服器上作動之虛擬機器的識別資訊。因此,控制器不需要在產生虛擬機器時,去查詢虛擬機器的識別資訊。因此,相較於不適用本發明的情況,本發明中控制器的負擔獲得大幅度減輕。
以上雖已詳述本發明的實施形態,但實際上並不限於上述實施型態,即使有不脫離本發明要旨範圍之變更亦屬本發明。
再者,本案係基於日本專利申請案2010-202444號主張其優先權,日本專利申請案2010-202444號中所揭露之內容亦援引為本申請案之一部分。
10...管理裝置
20...控制器(OFC)
21...儲存部
22...檢出部
23...設定部
30...開關
40...伺服器
50...虛擬機器
60...路由器
第1圖為本發明網路系統構成例的示意圖。
第2圖為用以說明在本發明中事先設定資訊和實際檢出資訊的對照處理的圖。
第3圖為用以說明本發明設定資訊的登錄處理之流程圖。
第4圖為用以說明本發明設定資訊的變更處理之流程圖。
第5圖為本發明控制器的構成例的功能方塊圖。
10...管理裝置
20...控制器(OFC)
30...開關
40...伺服器
50...虛擬機器

Claims (10)

  1. 一種網路系統,其包括:管理網路的管理裝置;控制器,依據該管理裝置的設定,維持伺服器的資訊;開關,其形成該網路,依據該控制器的控制,登錄用以定義將封包作為流動一致控制的規則以及動作的流動項目,對於符合該流動項目的規則的封包,執行該流動項目的動作;其中該控制器,依據該已設定的伺服器資訊,計算該伺服器的通訊路徑,將對應於該伺服器目的封包的封包流動項目設定於該開關,其中:該開關檢測得知其所轄伺服器的資訊,並將該伺服器的資訊通知該控制器;該控制器,依據該管理裝置的設定,對應地維持虛擬機器的資訊、以及使該虛擬機器動作之伺服器的資訊,當該已設定的伺服器的資訊和該開關所通知的伺服器的資訊一致時,依據該伺服器上的虛擬機器的資訊,將對應於該伺服器目的封包的封包流動項目設定於該開關;該伺服器產生該虛擬機器並使其動作。
  2. 如申請專利範圍第1項所述之網路系統,該控制器,於該虛擬機器運作時,從該管理裝置接收到使該虛擬機器動作之伺服器資訊的變更的情況下,將對應於該虛擬機器目的的封包流動項目變更設定於該開關。
  3. 一種控制器,其包括:用以維持由管理網路的管理裝置所設定之伺服器的資訊的裝置;依據該已設定的伺服器資訊,計算和該伺服器的通訊路徑,將對應於該伺服器目的封包的封包流動項目設定於一開關,其中該開關係形成該網路,並依據已設定的流動項目轉送接收的封包;依據該管理裝置的設定,對應地維持虛擬機器的資訊、以及使該虛擬機器動作之伺服器的資訊的裝置;透過該開關,檢測得知該開關所轄伺服器的資訊的裝置;當該已檢出的伺服器的資訊和該維持著的伺服器的資訊一致時,依據該伺服器上的虛擬機器的資訊,將對應於該虛擬機器目的封包的封包流動項目設定於該開關的裝置。
  4. 如申請專利範圍第3項所述之控制器,更包括:於該虛擬機器運作時,從該管理裝置接收到使該虛擬機器動作之伺服器資訊的變更的情況下,將對應於該虛擬機器目的封包的封包流動項目變更設定於該開關的裝置。
  5. 一種網路管理方法,其係藉由計算機而實施,其包括:依據管理網路的管理裝置的設定,維持伺服器的資訊的步驟;依據該已設定的伺服器資訊,計算和該伺服器的通訊 路徑,將對應於該伺服器目的封包的封包流動項目設定於一開關,其中該開關係形成該網路,並依據已設定的流動項目轉送接收的封包之步驟;依據該管理裝置的設定,對應地維持虛擬機器的資訊、以及使該虛擬機器動作之伺服器的資訊的步驟;透過該開關,檢測得知該開關所轄伺服器的資訊的步驟;當該已檢出的伺服器的資訊和該維持著的伺服器的資訊一致時,依據該伺服器上的虛擬機器的資訊,將對應於該虛擬機器目的封包的封包流動項目設定於該開關的步驟。
  6. 如申請專利範圍第5項所述之網路管理方法,更包括:於該虛擬機器運作時,從該管理裝置接收到使該虛擬機器動作之伺服器資訊的變更的情況下,將對應於該虛擬機器目的封包的封包流動項目變更設定於該開關的步驟。
  7. 一種儲存媒體,其儲存一程式,用以使得一計算機執行下列步驟:依據管理網路的管理裝置的設定,維持伺服器的資訊的步驟;依據該已設定的伺服器資訊,計算和該伺服器的通訊路徑,將對應於該伺服器目的封包的封包流動項目設定於一開關,其中該開關係形成該網路,並依據已設定的流動項目轉送接收的封包之步驟; 依據該管理裝置的設定,對應地維持虛擬機器的資訊、以及使該虛擬機器動作之伺服器的資訊的步驟;透過該開關,檢測得知該開關所轄伺服器的資訊的步驟;當該已檢出的伺服器的資訊和該維持著的伺服器的資訊一致時,依據該伺服器上的虛擬機器的資訊,將對應於該虛擬機器目的封包的封包流動項目設定於該開關的步驟。
  8. 一種控制器,其包括:一受信手段,其由管理網路的管理裝置接收關於虛擬機器和該虛擬機器的位置的對應關係之第一資訊;及一通知手段,對於包含於該第一資訊中的該虛擬機器的位置所對應的第二資訊的送信端的開關,通知包含以該第一資訊的虛擬機器為對象的封包的轉送規則的控制資訊。
  9. 一種通信系統,其包括:管理網路的管理裝置;控制器,其由該管理裝置接收關於虛擬機器和該虛擬機器的位置的對應關係之第一資訊;開關,依照該控制器發出的控制以轉送封包;該控制器,對於包含於該第一資訊中的該虛擬機器的位置所對應的第二資訊的送信端的開關,通知包含以該第一資訊的虛擬機器為對象的封包的轉送規則的控制資訊。
  10. 一種通信方法,其包括: 由管理網路的管理裝置接收關於虛擬機器和該虛擬機器的位置的對應關係之第一資訊;對於包含於該第一資訊中的該虛擬機器的位置所對應的第二資訊的送信端的開關,通知包含以該第一資訊的虛擬機器為對象的封包的轉送規則的控制資訊。
TW100132537A 2010-09-09 2011-09-09 網路系統、控制器、網路管理方法、儲存媒體、通信系統及通信方法 TWI472187B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010202444 2010-09-09

Publications (2)

Publication Number Publication Date
TW201212586A TW201212586A (en) 2012-03-16
TWI472187B true TWI472187B (zh) 2015-02-01

Family

ID=45810714

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100132537A TWI472187B (zh) 2010-09-09 2011-09-09 網路系統、控制器、網路管理方法、儲存媒體、通信系統及通信方法

Country Status (9)

Country Link
US (2) US9313088B2 (zh)
EP (1) EP2615783A4 (zh)
JP (2) JP5652475B2 (zh)
KR (1) KR101464900B1 (zh)
CN (2) CN104780070B (zh)
CA (1) CA2810663A1 (zh)
RU (1) RU2562438C2 (zh)
TW (1) TWI472187B (zh)
WO (1) WO2012033117A1 (zh)

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
EP2830265A4 (en) * 2012-03-23 2015-10-21 Nec Corp CONTROL DEVICE, DEVICE, COMMUNICATION SYSTEM AND METHOD, AND PROGRAM
ES2718652T3 (es) * 2012-03-30 2019-07-03 Nec Corp Sistema de comunicación, aparato de control, aparato de comunicación, método de control de comunicación, y programa
US10333827B2 (en) * 2012-04-11 2019-06-25 Varmour Networks, Inc. Adaptive session forwarding following virtual machine migration detection
US9571379B2 (en) 2012-06-12 2017-02-14 Nec Corporation Computer system, communication control server, communication control method, and program
EP2865136A4 (en) * 2012-06-25 2016-03-16 Hewlett Packard Development Co SESSION INFORMATION TRANSLATED TO DIMENSION A NETWORK PATH
EP2687982A1 (en) * 2012-07-16 2014-01-22 NTT DoCoMo, Inc. Hierarchical system for managing a plurality of virtual machines, method and computer program
JP5782641B2 (ja) * 2012-08-31 2015-09-24 株式会社日立製作所 計算機システム及びパケット転送方法
CN103731901A (zh) * 2012-10-11 2014-04-16 中兴通讯股份有限公司 一种路由转发的方法、系统及控制器
JPWO2014069502A1 (ja) * 2012-10-31 2016-09-08 日本電気株式会社 通信システム、経路情報交換装置、通信ノード、経路情報の転送方法及びプログラム
CN103905577A (zh) * 2012-12-28 2014-07-02 中兴通讯股份有限公司 一种地址解析协议报文的处理方法和系统
CN103974380B (zh) * 2013-01-24 2018-05-15 新华三技术有限公司 一种终端接入位置保活的方法及装置
WO2014132298A1 (ja) * 2013-03-01 2014-09-04 日本電気株式会社 ネットワークシステム及びリソース制御装置並びに仮想マシン生成装置
JP6149444B2 (ja) * 2013-03-15 2017-06-21 日本電気株式会社 アプリケーション起動制御方法とシステムと装置とプログラム
CN103763121B (zh) * 2013-12-24 2018-01-09 新华三技术有限公司 一种网络配置信息快速下发的方法及装置
WO2015109478A1 (zh) * 2014-01-23 2015-07-30 华为技术有限公司 实现arp的方法、交换设备及控制设备
WO2015118811A1 (ja) * 2014-02-10 2015-08-13 日本電気株式会社 通信システム、パケット転送装置、パケット転送方法およびパケット転送用プログラム
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
JP6260324B2 (ja) * 2014-02-13 2018-01-17 日本電気株式会社 ネットワークシステムおよびネットワーク管理方法
CN104954281B (zh) * 2014-03-31 2018-08-03 中国移动通信集团公司 通信方法、系统、资源池管理系统、交换机和控制装置
CN104506408B (zh) * 2014-12-31 2018-02-06 新华三技术有限公司 基于sdn的数据传输的方法及装置
KR101608818B1 (ko) * 2015-01-15 2016-04-21 경기대학교 산학협력단 가상 서비스 체인 설정을 위한 네트워크 시스템 및 컴퓨터 프로그램
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US10341453B2 (en) * 2015-07-28 2019-07-02 Fortinet, Inc. Facilitating in-network content caching with a centrally coordinated data plane
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
CN107733670B (zh) 2016-08-11 2020-05-12 新华三技术有限公司 一种转发策略配置方法和装置
CN111213429A (zh) 2017-06-05 2020-05-29 珠峰网络公司 用于多无线电通信的天线系统
CN108234203B (zh) * 2017-12-27 2021-03-26 新华三技术有限公司 配置下发方法及装置、配置方法及装置、网络系统
US10879627B1 (en) 2018-04-25 2020-12-29 Everest Networks, Inc. Power recycling and output decoupling selectable RF signal divider and combiner
US11005194B1 (en) 2018-04-25 2021-05-11 Everest Networks, Inc. Radio services providing with multi-radio wireless network devices with multi-segment multi-port antenna system
US11050470B1 (en) 2018-04-25 2021-06-29 Everest Networks, Inc. Radio using spatial streams expansion with directional antennas
US11089595B1 (en) 2018-04-26 2021-08-10 Everest Networks, Inc. Interface matrix arrangement for multi-beam, multi-port antenna
CN111181745B (zh) * 2018-11-09 2022-10-21 中国移动通信有限公司研究院 一种集中化单元功能实体、基站和网络管理方法
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
US11271777B2 (en) 2019-09-24 2022-03-08 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11190494B2 (en) 2019-09-24 2021-11-30 Pribit Technology, Inc. Application whitelist using a controlled node flow
KR102119257B1 (ko) * 2019-09-24 2020-06-26 프라이빗테크놀로지 주식회사 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US11082256B2 (en) 2019-09-24 2021-08-03 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11381557B2 (en) 2019-09-24 2022-07-05 Pribit Technology, Inc. Secure data transmission using a controlled node flow
US20220247748A1 (en) * 2019-09-24 2022-08-04 Pribit Technology, Inc. System For Remote Execution Code-Based Node Control Flow Management, And Method Therefor
JP7359284B2 (ja) * 2020-02-19 2023-10-11 日本電信電話株式会社 制御装置、制御方法及びプログラム
CN111526044A (zh) * 2020-04-13 2020-08-11 浪潮思科网络科技有限公司 一种交换机与服务器之间链路发现方法及设备、介质
JP7153942B2 (ja) * 2020-08-17 2022-10-17 ラトナ株式会社 情報処理装置、方法、コンピュータプログラム、及び、記録媒体
KR102491986B1 (ko) * 2020-12-04 2023-01-26 (주)글루버 가상 머신 연결 관리 서버, 이의 동작 방법, 및 프로그램
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US12050693B2 (en) 2021-01-29 2024-07-30 Varmour Networks, Inc. System and method for attributing user behavior from multiple technical telemetry sources
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101273A1 (en) * 2001-11-29 2003-05-29 International Business Machines Corporation System and method for knowledgeable node initiated TCP splicing
US20060130064A1 (en) * 2002-03-19 2006-06-15 Srivastava Sunil K Method providing server affinity and client stickiness in a server load balancing device without TCP termination and without keeping flow states
WO2010090182A1 (ja) * 2009-02-03 2010-08-12 日本電気株式会社 アプリケーションスイッチシステム、及びアプリケーションスイッチ方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2259018C2 (ru) * 2002-04-17 2005-08-20 Веселов Андрей Анатольевич Корпоративная коммуникационная система
US7356818B2 (en) * 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
JP2005266933A (ja) * 2004-03-16 2005-09-29 Fujitsu Ltd ストレージ管理システム及びストレージ管理方法
US8606949B2 (en) 2005-04-20 2013-12-10 Jupiter Systems Interconnection mechanism for multiple data streams
RU2332803C2 (ru) * 2005-11-17 2008-08-27 Общество с ограниченной ответственностью "ХитТелеком" Коммуникационная система
JP4544146B2 (ja) * 2005-11-29 2010-09-15 株式会社日立製作所 障害回復方法
JP4987555B2 (ja) * 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
EP2193484A4 (en) * 2007-08-31 2011-12-21 Cirba Inc METHOD AND SYSTEM FOR EVALUATING VIRTUALIZED ENVIRONMENTS
CN104113433B (zh) * 2007-09-26 2018-04-10 Nicira股份有限公司 管理和保护网络的网络操作系统
US7984123B2 (en) * 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
US8327356B2 (en) * 2008-03-20 2012-12-04 Embotics Corporation Method and system for supporting Wake-on-LAN in a virtualized environment
US7987289B2 (en) * 2008-06-24 2011-07-26 Microsoft Corporation Participating in cloud as totally stubby edge
US7873711B2 (en) * 2008-06-27 2011-01-18 International Business Machines Corporation Method, system and program product for managing assignment of MAC addresses in a virtual machine environment
CN101631110B (zh) * 2008-07-15 2013-01-02 国际商业机器公司 基于相对位置动态确定连接建立机制的装置和方法
US8102781B2 (en) * 2008-07-31 2012-01-24 Cisco Technology, Inc. Dynamic distribution of virtual machines in a communication network
US8037180B2 (en) * 2008-08-27 2011-10-11 Cisco Technology, Inc. Centralized control plane appliance for virtual infrastructure
US9426095B2 (en) * 2008-08-28 2016-08-23 International Business Machines Corporation Apparatus and method of switching packets between virtual ports
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning
US8213336B2 (en) * 2009-02-23 2012-07-03 Cisco Technology, Inc. Distributed data center access switch
JP5488865B2 (ja) 2009-03-03 2014-05-14 旭硝子株式会社 ガラス溶融炉及びガラス溶融方法
US8027354B1 (en) * 2009-04-29 2011-09-27 Cisco Technology, Inc. Network consolidation for virtualized servers
US9210065B2 (en) * 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
US8693485B2 (en) * 2009-10-14 2014-04-08 Dell Products, Lp Virtualization aware network switch
US8369333B2 (en) * 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US8924534B2 (en) * 2009-10-27 2014-12-30 Vmware, Inc. Resource optimization and monitoring in virtualized infrastructure
US8537860B2 (en) * 2009-11-03 2013-09-17 International Business Machines Corporation Apparatus for switching traffic between virtual machines
US8705513B2 (en) * 2009-12-15 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
US8879554B2 (en) * 2010-05-07 2014-11-04 Cisco Technology, Inc. Preventing MAC spoofs in a distributed virtual switch
KR101475040B1 (ko) * 2013-12-23 2014-12-24 한국교통대학교산학협력단 교통정보 기반 소셜 네트워크 서비스 제공 방법 및 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030101273A1 (en) * 2001-11-29 2003-05-29 International Business Machines Corporation System and method for knowledgeable node initiated TCP splicing
US20060130064A1 (en) * 2002-03-19 2006-06-15 Srivastava Sunil K Method providing server affinity and client stickiness in a server load balancing device without TCP termination and without keeping flow states
WO2010090182A1 (ja) * 2009-02-03 2010-08-12 日本電気株式会社 アプリケーションスイッチシステム、及びアプリケーションスイッチ方法

Also Published As

Publication number Publication date
CN104780070A (zh) 2015-07-15
JP5652475B2 (ja) 2015-01-14
CN103081409A (zh) 2013-05-01
US9313088B2 (en) 2016-04-12
JP5811253B2 (ja) 2015-11-11
JP2015015763A (ja) 2015-01-22
KR20130045919A (ko) 2013-05-06
CA2810663A1 (en) 2012-03-15
CN104780070B (zh) 2018-04-24
US20130166720A1 (en) 2013-06-27
TW201212586A (en) 2012-03-16
WO2012033117A1 (ja) 2012-03-15
CN103081409B (zh) 2015-07-08
EP2615783A1 (en) 2013-07-17
JPWO2012033117A1 (ja) 2014-01-20
US20160182307A1 (en) 2016-06-23
RU2562438C2 (ru) 2015-09-10
KR101464900B1 (ko) 2014-11-24
EP2615783A4 (en) 2015-12-02
RU2013110308A (ru) 2014-10-20

Similar Documents

Publication Publication Date Title
TWI472187B (zh) 網路系統、控制器、網路管理方法、儲存媒體、通信系統及通信方法
KR101501397B1 (ko) 네트워크 시스템, 스위치 및 접속 단말기 검지 방법
JP5557066B2 (ja) スイッチシステム、モニタリング集中管理方法
US8971342B2 (en) Switch and flow table controlling method
JP5493926B2 (ja) インタフェース制御方式、インタフェース制御方法、及びインタフェース制御用プログラム
US9124526B2 (en) Switch system, and data forwarding method
JP5610247B2 (ja) ネットワークシステム、及びポリシー経路設定方法
US10313380B2 (en) System and method for centralized virtual interface card driver logging in a network environment
US20150043576A1 (en) Software defined network (sdn) switch clusters having layer-3 distributed router functionality
WO2011083786A1 (ja) 通信制御システム、及び通信制御方法
JP5435317B2 (ja) 閉路形成未然防止システム、及び閉路形成未然防止方法
JPWO2012081549A1 (ja) コンピュータシステム、コントローラ、コントローラマネジャ、通信経路解析方法
KR20120120354A (ko) 원격 제어 시스템, 원격 제어 방법 및 원격 제어용 프로그램을 기록한 기록 매체
CN114521322A (zh) 动态发现网络中的服务节点
US9203758B2 (en) Network system, packet processing method and recording medium
JP2014022761A (ja) ネットワークシステム、情報中継装置、及びパケット配信方法
JP2019176255A (ja) ネットワークシステム、制御装置、処理規則設定方法及びプログラム
JP2015511097A (ja) 通信システム、制御装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees