WO2014128858A1 - スイッチ及びプログラム - Google Patents

スイッチ及びプログラム Download PDF

Info

Publication number
WO2014128858A1
WO2014128858A1 PCT/JP2013/054162 JP2013054162W WO2014128858A1 WO 2014128858 A1 WO2014128858 A1 WO 2014128858A1 JP 2013054162 W JP2013054162 W JP 2013054162W WO 2014128858 A1 WO2014128858 A1 WO 2014128858A1
Authority
WO
WIPO (PCT)
Prior art keywords
port
setting
processing unit
switch
network
Prior art date
Application number
PCT/JP2013/054162
Other languages
English (en)
French (fr)
Inventor
浪平 大輔
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2013/054162 priority Critical patent/WO2014128858A1/ja
Priority to EP13875498.1A priority patent/EP2961107A4/en
Priority to JP2015501135A priority patent/JP5958639B2/ja
Publication of WO2014128858A1 publication Critical patent/WO2014128858A1/ja
Priority to US14/746,927 priority patent/US9515846B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Definitions

  • This technology relates to automatic switch setting technology.
  • the cloud system includes a virtual server group (or storage) and a network switch (hereinafter abbreviated as a switch) that connects them, and the core network (Core Network. L3 (layer 3) switch etc. It is often connected to an external network different from the network including the switch group.
  • a network switch hereinafter abbreviated as a switch
  • Core Network. L3 layer 3
  • VM Virtual Machine
  • a communication environment of layer 2 is provided for each network used by each VM. Is provided by the switch side.
  • the network (layer 2 broadcast range) used for each VM is different, it is common to provide a layer 2 communication environment between VMs by using a VLAN (Virtual Local Area Network) or the like. .
  • the server group communicates with the external network via the core network
  • the VLAN defined for the switch port directly connected to the server is different from the switch port connected to the core network.
  • the same setting will be executed.
  • an object of the present technology is to provide a technology for automatically setting a virtual subnetwork for a switch provided between an external device and an external network.
  • the switch according to the present technology When the switch according to the present technology is instructed to set the virtual subnetwork for the first port connected to the external device, the first setting for executing the setting of the virtual subnetwork for the first port When the virtual sub-network is set for the first port that is pre-associated with the processing unit and the second port connected to the external network and is connected to the external device in its own switch or another switch, And a second setting processing unit that executes setting of the virtual sub-network for the two ports.
  • the virtual sub-network can be automatically set for the switch provided between the external device and the external network.
  • FIG. 1 is a diagram for explaining a relationship among a core network, a switch group, and an external device such as a server.
  • FIG. 2 is a diagram for explaining the outline of the present embodiment.
  • FIG. 3 is a diagram illustrating a configuration example of the switch according to the present embodiment.
  • FIG. 4 is a diagram illustrating an example of the port information table.
  • FIG. 5 is a diagram illustrating an example of the VLAN cooperation table.
  • FIG. 6 is a diagram showing a processing flow at the time of VLAN definition.
  • FIG. 7 is a diagram illustrating a processing flow at the time of receiving a VLAN definition cooperation notification.
  • FIG. 8 is a diagram illustrating a processing flow at the time of receiving a VLAN definition cooperation notification.
  • FIG. 1 is a diagram for explaining a relationship among a core network, a switch group, and an external device such as a server.
  • FIG. 2 is a diagram for explaining the outline of the present embodiment.
  • FIG. 3 is a diagram
  • FIG. 9 is a diagram showing a processing flow when deleting a VLAN definition.
  • FIG. 10 is a diagram illustrating a processing flow when receiving a VLAN definition deletion cooperation notification.
  • FIG. 11 is a diagram illustrating a processing flow when receiving a VLAN definition deletion cooperation notification.
  • FIG. 12 is a functional block diagram when the switch is implemented by a computer.
  • a switch network including switches 1 to 6 is provided between the core network and an external device such as a server or storage.
  • the switches 1 and 2 include ports connected to the core network (hereinafter referred to as network ports) and ports connected to other switches (hereinafter referred to as inner ports).
  • the switches 3 to 4 include ports connected to external devices such as servers (hereinafter referred to as end ports) and inner ports connected to other switches.
  • the VLAN definitions set in the end ports of the switches 3 and 4 in FIG. 2 are reflected in the network port of the switch 1 connected to the core network. That is, the end port and the network port surrounded by the dotted line A are defined as one group A, and the VLAN definition is reflected.
  • the VLAN definition set in the end ports of the switches 5 and 6 is reflected in the network port of the switch 2 connected to the core network. That is, the end port and the network port surrounded by the dotted line B are defined as one group B to reflect the VLAN definition.
  • end ports and network ports may belong to a plurality of groups. By setting such a group, it is possible to control the range in which the VLAN definition is reflected.
  • the VLAN definition made at the end port is also reflected in the inner port. This is because the Ethernet (registered trademark) frame of each VLAN is exchanged between the switches 1 to 6 via the inner port.
  • the switch 100 includes a control unit 110, a memory 120, switch hardware 130, and ports 1 to n.
  • the control unit 110 controls the entire switch 100 including the switch hardware 130, changes the setting of the VLAN definition for the end port of the own switch, and notifies the own switch and other switches, and the own switch Alternatively, the second setting processing unit 112 changes the setting of the VLAN definition other than the end port in response to a notification from another switch.
  • the control unit 110 is realized by a combination of a processor and a program, for example. In this case, the control unit 110 is realized by the processor executing the program stored in the memory 120 or another ROM (Read Only Memory).
  • the memory 120 stores data used for processing executed by the control unit 110.
  • the switch hardware 130 is a semiconductor device that relays frames between ports.
  • the switch 100 is called a fabric switch, and may be a switch that can logically integrate a plurality of similar switches into one and use a plurality of lines as redundant paths by exchanging states internally. is there.
  • the switch hardware 130 has a function of communicating with other Fabric switches in a unique format. Ports 1 to n are connected to cables for connecting to other Fabric switches, external networks, servers, and the like.
  • the memory 120 stores a port information table and a VLAN cooperation table.
  • An example of the port information table is shown in FIG.
  • a port type end port / network port / inner port
  • a group number list that is a list of group numbers are registered in association with the port number.
  • the port of port number “3” shown in FIG. 4 belongs to both groups 1 and 2.
  • the ports with port numbers “1” and “2” belong to groups 1 and 2, respectively.
  • the port type and group number list can be set by the user. For example, the user performs setting using a conventional setting interface for a switch such as CLI (Command Line Interface) or Web.
  • CLI Common Line Interface
  • VLAN linkage table An example of the VLAN linkage table is shown in FIG. In the example of FIG. 5, the VLAN ID, the cooperation availability flag, and the setting counter are registered in association with the port number. About the combination of VLAN ID and a cooperation availability flag, a user presets all the possible combinations for every port.
  • the cooperation enable / disable flag is a flag that indicates whether or not to perform a cooperation process of reflecting the VLAN definition on another switch when the VLAN definition is made.
  • the initial value of the setting counter is 0.
  • each switch 100 holds (or is defined in advance) address information of another switch for communication to the other switch.
  • a so-called fabric that operates as one logical switch as a whole is constructed like the switches 1 to 6 in FIG. 2, it will be described below using internal communication for the fabric configuration. Notification may be performed.
  • the first setting processing unit 111 receives a VLAN setting instruction for a specific port via a predetermined interface (FIG. 6: step S1).
  • the VLAN setting instruction includes the VLAN ID of the VLAN to be defined.
  • the first setting processing unit 111 executes VLAN setting for a specific port via the switch hardware 130 (step S3).
  • the VLAN ID is registered.
  • the first setting processing unit 111 searches the port information table with the port number of the specific port for which the VLAN is set, and determines whether or not the specific port is an end port (step S5). If it is not an end port, it is not reflected in other ports and other switches, and the process ends.
  • the first setting processing unit 111 sets “linkable” in the VLAN link table for the combination of the specific port set with the VLAN and the set VLAN ID. Judgment is made (step S7). It is determined whether or not the cooperation availability flag indicates permission. If the cooperation is rejected, the process is terminated.
  • the first setting processing unit 111 reads a group number list of a specific port in which the VLAN is set from the port information table (step S9). Further, the first setting processing unit 111 generates a VLAN definition linkage notification including the VLAN ID and the read group number list, and transmits it to the second setting processing unit 112 of the own switch and other switches (step S11). Then, the process ends.
  • the first setting processing unit 111 executes the instructed VLAN definition and performs a process of notifying the VLAN definition to be reflected on other switches and the like.
  • the port that has received the VLAN definition cooperation notification from another switch outputs the VLAN definition cooperation notification to the second setting processing unit 112 via the switch hardware 130, for example.
  • the port type is the network port
  • the group number is the same as the group number in the notified group number list. It is determined whether or not there is an entry associated with (step S23). In the example of FIG. 4, if the group number “1” is included in the group number list, the entry of the port with the port number “3” corresponds.
  • step S23 the second setting processing unit 112 determines whether there is an entry whose port type is an inner port in the port information table (step S25). In the example of FIG. 4, the entry of the port number “4” matches this condition. If there is no inner port, the process is terminated via the terminal A.
  • the second setting processing unit 112 identifies one unprocessed entry port that satisfies the condition of step S23 or S25, and identifies the port in the VLAN linkage table. It is determined whether the setting counter value of the entry having the port number of the notified port and the notified VLAN ID is 0 (step S27).
  • the group A includes four end ports of the switches 3 and 4, but there is a possibility that a VLAN is defined for each of these. That is, since the same VLAN ID may be made for each of these four end ports, the setting counter is used to count how many times each combination of port and VLAN ID is set, and the VLAN for the port later. It is to judge the right or wrong of the definition.
  • step S29 If the value of the setting counter is 0, it means that the VLAN has not been set for the specified port, so the second setting processing unit 112 notifies the VLAN notified to the specified port.
  • An ID VLAN is set through the switch hardware 130 (step S29). Then, the process proceeds to step S31.
  • step S31 the second setting processing unit 112 sets the specified port.
  • the counter value is incremented by 1 (step S31). Then, the processing shifts to the processing in FIG.
  • the second setting processing unit 112 associates the same port number with the same group number as the group number in the notified group number list in the port information table. It is determined whether there is an unprocessed entry (step S33). For example, in step S23, an entry that matches the condition is extracted, and the list is processed in order to determine whether or not there is an unprocessed entry. If there is an unprocessed entry that satisfies the condition of step S33, the process returns to step S27 via the terminal C.
  • the second setting processing unit 112 determines whether there is an unprocessed entry whose port type is an inner port in the port information table ( Step S35). For example, when the process does not go through step S25 or step S25, when executing step S35 for the first time, an entry whose port type is an inner port is extracted, and the list is processed in order.
  • step S35 If there is an unprocessed entry that satisfies the condition of step S35, the process returns to step S27 via the terminal C. On the other hand, if there is no unprocessed entry that satisfies the condition of step S35, the process ends.
  • VLAN definition is automatically executed for the network port and inner port.
  • the number of times the same VLAN definition is made is counted for each combination of port and VLAN ID, so that it is possible to prevent the VLAN definition from being inadvertently canceled.
  • the first setting processing unit 111 receives a VLAN definition deletion instruction for a specific port via a predetermined interface (FIG. 9: Step S41).
  • the VLAN definition deletion instruction includes a VLAN ID related to the VLAN definition to be deleted.
  • the first setting processing unit 111 deletes the VLAN definition for a specific port, for example, via the switch hardware 130 (step S43). For example, the VLAN ID is deleted.
  • the first setting processing unit 111 searches the port information table with the port number of the specific port from which the VLAN definition has been deleted, and determines whether or not the specific port is an end port (step S45). If it is not an end port, it is not reflected in other ports and other switches, and the process ends.
  • the first setting processing unit 111 sets “linkable” in the VLAN link table for the combination of the specific port from which the VLAN definition is deleted and the set VLAN ID. (Step S47). It is determined whether or not the cooperation availability flag indicates permission. If the cooperation is rejected, the process is terminated.
  • the first setting processing unit 111 reads the group number list of the specific port from which the VLAN definition has been deleted from the port information table (step S49). Furthermore, the first setting processing unit 111 generates a VLAN deletion cooperation notification including the VLAN ID and the read group number list, and transmits it to the second setting processing unit 112 of the own switch and other switches (step S51). Then, the process ends.
  • the first setting processing unit 111 performs the process of notifying the deletion of the VLAN definition to be reflected to other switches and the like while deleting the instructed VLAN definition.
  • the port that has received the VLAN deletion cooperation notification from another switch outputs the VLAN deletion cooperation notification to the second setting processing unit 112 via the switch hardware 130, for example.
  • the port type is the network port and the group number is the same as the group number in the notified group number list. It is determined whether or not there is an entry associated with (step S63). This condition is the same as in step S23.
  • step S65 the second setting processing unit 112 determines whether there is an entry whose port type is an inner port in the port information table (step S65). This condition is the same as in step S25. If there is no inner port, the process is terminated via the terminal D.
  • the second setting processing unit 112 identifies one unprocessed port of the entry satisfying the condition of step S63 or S65, and identifies it in the VLAN linkage table. It is determined whether the value of the setting counter of the entry having the port number of the notified port and the notified VLAN ID is 1 (step S67).
  • the group A includes four end ports of the switches 3 and 4, but there is a possibility that a VLAN is defined for each of these.
  • deletion of the VLAN definition may be performed for each of those end ports. Therefore, if a VLAN definition is deleted for a network port just because one VLAN ID has been deleted for one end port, the VLAN definition for the same VLAN ID made for the other end port Disappear at the port. As a result, external devices related to other end ports cannot appropriately communicate with devices on the core network side.
  • step S67 if the value of the setting counter is 1, it can be confirmed that there is no other end port that uses this VLAN definition, so the confirmation is performed in step S67.
  • step S69 If the value of the setting counter is 1, since there is no problem even if it is deleted, the second setting processing unit 112 deletes the VLAN definition of the VLAN ID notified to the specified port (step S69). Then, the process proceeds to step S71.
  • step S71 the second setting processing unit 112 sets the value of the setting counter for the specified port. Is decremented by 1 (step S71). Then, the processing shifts to the processing in FIG.
  • the second setting processing unit 112 associates the same group number with the group number of the notified group number list in the port information table, where the port type is a network port. It is determined whether there are any unprocessed entries (step S73). For example, in step S63, an entry matching the condition is extracted, and the list is processed in order to determine whether or not there is an unprocessed entry. If there is an unprocessed entry that satisfies the condition of step S63, the process returns to step S67 via the terminal F.
  • the second setting processing unit 112 determines whether there is an unprocessed entry whose port type is an inner port in the port information table ( Step S75). For example, if the process does not go through step S65 or step S65, when executing step S75 for the first time, an entry whose port type is an inner port is extracted, and the list is processed in order.
  • step S75 If there is an unprocessed entry that satisfies the condition of step S75, the process returns to step S67 via the terminal F. On the other hand, if there is no unprocessed entry that satisfies the condition of step S75, the process ends.
  • server-related settings and network settings are performed in combination with the server administrator who performs server-related settings.
  • the demand for automation of network settings is increasing.
  • the network switch is arranged between an external device such as a server or storage and the core network, the VLAN of the port on the external device side
  • the network setting can be simplified.
  • VLAN definition setting counter for a port on the core network side causes inadvertent deletion when the VLAN definition is deleted and communication stops. The situation can be avoided.
  • the present technology is not limited to this.
  • the processing flow as long as the processing result does not change, the processing order may be changed or a plurality of steps may be executed in parallel.
  • the functional block diagram of FIG. 3 is an example, and may not match the actual program module configuration or hardware configuration.
  • the switch 100 described above includes a memory 2601, a CPU 2603, a hard disk drive (HDD) 2605, a display control unit 2607 connected to the display device 2609, and a drive device for the removable disk 2611.
  • 2613, the input device 2615, and a communication control unit 2617 (2617a to 2617c in FIG. 12) for connecting to a network may be connected by a bus 2619.
  • the display control unit 2607, the display device 2609, the drive device 2613, and the input device 2615 may not be included.
  • An operating system (OS: Operating System) and an application program for performing processing in the present embodiment are stored in the HDD 2605, and are read from the HDD 2605 to the memory 2601 when executed by the CPU 2603. If necessary, the CPU 2603 controls the display control unit 2607, the communication control unit 2617, and the drive device 2613 to perform necessary operations. Note that data input via any one of the communication control units 2617 is output via another communication control unit 2617. The CPU 2603 controls the communication control unit 2617 to appropriately switch the output destination. Further, data in the middle of processing is stored in the memory 2601 and stored in the HDD 2605 if necessary.
  • an application program for performing the above-described processing is stored in a computer-readable removable disk 2611 and distributed, and is installed from the drive device 2613 into the HDD 2605.
  • the HDD 2605 may be installed via a network such as the Internet and the communication control unit 2617.
  • Such a computer apparatus realizes various functions as described above by organically cooperating hardware such as the CPU 2603 and the memory 2601 described above with the OS and necessary application programs.
  • the switch When the switch according to the present embodiment is instructed to (A) set the virtual subnetwork for the first port connected to the external device, the switch performs the setting of the virtual subnetwork for the first port.
  • a first setting processing unit and (B) a virtual subnetwork with respect to the first port that is associated in advance with the second port connected to the external network and is connected to the external device in the own switch or another switch
  • a second setting processing unit that executes the setting of the virtual sub-network for the second port.
  • the second setting processing unit described above associates the identifier (b1) with the identifier of the port and the identifier of the virtual subnetwork, and is connected to the external device in the own switch or another switch and associated with the port.
  • B2 When the virtual subnetwork setting count for the second port is zero, the virtual subnetwork setting count for the second port is counted. May be executed. In this way, since the same virtual sub-network may be set to a plurality of associated first ports, the setting count is counted and the setting is canceled (deleted) appropriately. is there.
  • the first setting processing unit described above (a1) sends the identifier of the group of ports associated with the first port and the identifier of the virtual subnetwork to the second setting processing unit and other switches. You may make it notify.
  • the second setting processing unit described above may execute the process when (b3) the notification of the identifier of the group and the identifier of the virtual subnetwork is received. In this way, association can be performed flexibly.
  • the second setting processing unit described above may perform (b4) setting of the virtual sub-network for ports other than the first port and the second port. This is because the setting of the virtual subnetwork is also used for relaying frames between switches.
  • the first setting processing unit described above (a2) when the first setting processing unit described above (a2) is instructed to cancel the setting of the virtual subnetwork with respect to the first port, the first setting processing unit cancels the setting of the virtual subnetwork with respect to the first port. You may make it perform.
  • the second setting processing unit described above (b5) is associated with the second port in advance, and when the setting of the virtual sub-network is canceled for the first port connected to the external device, The virtual subnetworks may be canceled for the second port. As a result, the cancellation of the setting for the virtual sub-network made for the first port connected to the external device is automatically reflected in the second port connected to the external network.
  • the second setting processing unit described above associates (b6) the identifier of the port and the identifier of the virtual subnetwork with a second switch connected to the external device and associated with the port in its own switch or another switch. Count the number of virtual subnetwork settings for one port. (B7) When the number of virtual subnetwork settings for the second port is 0, cancel the setting of the virtual subnetwork for the second port. You may make it do. When it can be confirmed that there is no setting for the other first port, the setting for the related second port can be canceled.
  • the first setting processing unit described above includes (a3) a release notification including the identifier of the group of ports associated with the first port and the identifier of the virtual subnetwork. It may be transmitted to other switches.
  • the second setting processing unit described above may execute (b8) processing related to setting cancellation in response to the cancellation notification. In this way, the setting can be appropriately canceled.
  • the second setting processing unit described above may execute (b9) canceling the virtual subnetwork setting for the ports other than the first port and the second port.
  • the first setting processing unit described above executes processing when (a4) a setting for linking the virtual subnetwork setting with the combination of the virtual subnetwork identifier and the first port is made. You may make it do. It becomes possible to flexibly reflect the setting.
  • the program is, for example, a flexible disk, an optical disk such as a CD-ROM, a magneto-optical disk, or a semiconductor memory (for example, ROM). Or a computer-readable storage medium such as a hard disk or a storage device. Note that data being processed is temporarily stored in a storage device such as a RAM.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

 本実施の形態に係るスイッチは、外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行する第1の設定処理部と、外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、第2のポートに対して当該仮想サブネットワークの設定を実行する第2の設定処理部とを有する。

Description

スイッチ及びプログラム
 本技術は、スイッチの自動設定技術に関する。
 昨今のデータセンタや企業におけるシステムは、クラウド化による統合が進んでいる。クラウドシステムは、図1に示すように、仮想化されたサーバ群(又はストレージ)とそれらを繋ぐネットワークスイッチ(以下、スイッチと略記する)を含んでおり、スイッチからコアネットワーク(Core Network。ルータやL3(レイヤ3)スイッチ等。スイッチ群を含むネットワークとは別の外部ネットワークとも呼ぶ。)へ接続される場合が多い。
 このようなクラウドシステムにおける構成の中で、サーバが仮想化され統合的に管理されることに伴い、複数のスイッチについても仮想的に1つに統合、複数経路の制御や管理の統合による運用面での効率化が図られている場合もある。
 ここで、仮想化環境におけるサーバ群の上で動作する仮想マシン(VM:Virtual Machine)の間は通常レイヤ2で相互接続されているため、各VMが使用するネットワーク単位で、レイヤ2の通信環境をスイッチ側が提供することになる。また、各VM単位で使用するネットワーク(レイヤ2の同報範囲)が異なるので、VLAN(Virtual Local Area Network)等を利用することでVM間のレイヤ2通信環境を提供するのが一般的である。
 現状のサーバ仮想化システムにおいて、サーバとそのサーバに直結するスイッチのポートとの間でVLANを定義する方式は何種類かあり、自動又は手動でサーバとの境界点におけるVLAN定義を、使用するVMの状況に応じて設定することになる。
 一方、サーバ群がコアネットワークを経由して外部ネットワークと通信する場合には、当該コアネットワークに接続されるスイッチのポートに対して、サーバに直結されるスイッチのポートに対して定義されたVLANと同一の設定を実行することになる。しかしながら、このようなVLANの設定を自動的に行う適切な方法は存在していない。
特開平9-284328号公報 特開平9-284329号公報
 従って、本技術の目的は、仮想サブネットワークの設定を外部装置と外部ネットワークとの間に設けられるスイッチに対して自動的に行うための技術を提供することである。
 本技術に係るスイッチは、外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行する第1の設定処理部と、外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、第2のポートに対して当該仮想サブネットワークの設定を実行する第2の設定処理部とを有する。
 一側面によれば、仮想サブネットワークの設定を外部装置と外部ネットワークとの間に設けられるスイッチに対して自動的に行うことができるようになる。
図1は、コアネットワークとスイッチ群とサーバ等の外部装置との関係を説明するための図である。 図2は、本実施の形態の概要を説明するための図である。 図3は、本実施の形態に係るスイッチの構成例を示す図である。 図4は、ポート情報テーブルの一例を示す図である。 図5は、VLAN連携テーブルの一例を示す図である。 図6は、VLAN定義時の処理フローを示す図である。 図7は、VLAN定義連携通知の受信時の処理フローを示す図である。 図8は、VLAN定義連携通知の受信時の処理フローを示す図である。 図9は、VLAN定義削除時の処理フローを示す図である。 図10は、VLAN定義削除連携通知の受信時の処理フローを示す図である。 図11は、VLAN定義削除連携通知の受信時の処理フローを示す図である。 図12は、スイッチをコンピュータで実装する場合の機能ブロック図である。
 本実施の形態に係るネットワークの一例を図2を用いて説明する。本実施の形態においては、コアネットワークと、サーバやストレージ等の外部装置との間に、スイッチ1乃至6を含むスイッチによるネットワークが設けられている。スイッチ1及び2は、コアネットワークに接続されるポート(以下、ネットワークポート(Network Port)と呼ぶ)と、他のスイッチと接続されるポート(以下、インナーポート(Inner Port)と呼ぶ)とを含む。一方、スイッチ3乃至4は、サーバ等の外部装置に接続されるポート(以下、エンドポート(End Port)と呼ぶ)と、他のスイッチに接続されるインナーポートとを含む。
 本実施の形態では、図2においてスイッチ3及び4のエンドポートに設定されたVLAN定義を、コアネットワークに接続されているスイッチ1のネットワークポートに反映させる。すなわち、点線Aで囲まれたエンドポートとネットワークポートとを1つのグループAとして規定して、VLAN定義を反映させる。一方、スイッチ5及び6のエンドポートに設定されたVLAN定義を、コアネットワークに接続されているスイッチ2のネットワークポートに反映させる。すなわち、点線Bで囲まれたエンドポートとネットワークポートとを1つのグループBとして規定して、VLAN定義を反映させる。なお、エンドポート及びネットワークポートは、複数のグループに属している場合もある。このようなグループを設定することで、VLAN定義が反映される範囲を制御できるようになる。
 なお、本実施の形態では、インナーポートについても、エンドポートにおいてなされたVLAN定義を反映させることにする。これは、スイッチ1乃至6間では、インナーポートを介して各VLANのイーサネット(登録商標)フレームが交換されるためである。
 次に、本実施の形態に係るスイッチの機能ブロック図を図3に示す。スイッチ100は、制御部110と、メモリ120と、スイッチハードウエア130と、ポート1乃至nとを有する。制御部110は、スイッチハードウエア130を含むスイッチ100全体を制御し、自スイッチのエンドポートに対するVLAN定義の設定変更並びに自スイッチ及び他スイッチへの通知を行う第1設定処理部111と、自スイッチ又は他スイッチからの通知に応じてエンドポート以外のVLAN定義の設定変更を行う第2設定処理部112とを有する。なお、制御部110は、例えばプロセッサとプログラムの組み合わせにて実現される。この場合、メモリ120又は他のROM(Read Only Memory)に格納されているプログラムをプロセッサが実行することにより、制御部110が実現される。メモリ120は、制御部110が実行する処理に用いられるデータ等を格納する。
 スイッチハードウエア130は、ポート間のフレーム中継を行う半導体装置である。スイッチ100は、ファブリック(Fabric)スイッチと称し、複数の同種スイッチを論理的に1つに統合し、内部で状態のやりとりを行うことで複数回線を冗長経路として使用できるようなスイッチである場合もある。この場合、スイッチハードウエア130は、独自フォーマットで他のFabricスイッチとの通信を行う機能を有する。ポート1乃至nは、他のFabricスイッチ、外部ネットワーク、サーバ等と接続するためのケーブルが接続される。
 また、メモリ120には、ポート情報テーブル及びVLAN連携テーブルが格納されている。ポート情報テーブルの一例を図4に示す。図4の例では、ポート番号に対応付けて、ポート種別(エンドポート/ネットワークポート/インナーポート)と、グループ番号のリストであるグループ番号リストとが登録されるようになっている。上でも述べたように、図4に示されているポート番号「3」のポートは、グループ1及び2の両方に属することになっている。一方、ポート番号「1」及び「2」のポートは、それぞれグループ1又は2に属している。ポート種別やグループ番号リストについては、ユーザが設定できるようにしておく。例えば、ユーザは、CLI(Command Line Interface)やWeb等、スイッチに対する従来の設定インタフェースにより設定する。
 また、VLAN連携テーブルの一例を図5に示す。図5の例では、ポート番号に対応付けて、VLAN IDと、連携可否フラグと、設定カウンタとが登録されるようになっている。VLAN ID及び連携可否フラグの組み合わせについては、ポート毎に、取り得る全組み合わせについてユーザが予め設定する。連携可否フラグは、VLAN定義がなされた時に、VLAN定義を他のスイッチに反映させるという連携処理を行うか否かを表すフラグである。また、設定カウンタの初期値は0である。
 また、他のスイッチへの通信のために、各スイッチ100は、他のスイッチのアドレス情報を保持している(又は事前に定義される)ものとする。また、図2におけるスイッチ1乃至6のように、全体として1つの論理的なスイッチとして動作する、いわゆるファブリックを構築している場合は、ファブリック構成のための内部通信を利用して、以下で述べる通知を行うようにしても良い。
 次に、図6乃至図11を用いてスイッチ100の動作について説明する。まず、図6を用いて、VLAN定義がなされた場合における第1設定処理部111の処理について説明する。
 第1設定処理部111は、所定のインタフェースを介して、特定のポートについてVLANの設定指示を受け付ける(図6:ステップS1)。VLANの設定指示には、定義すべきVLANのVLAN IDが含まれる。
 そうすると、第1設定処理部111は、例えばスイッチハードウエア130を介して特定のポートに対してVLANの設定を実行する(ステップS3)。例えば、VLAN IDの登録を行う。
 また、第1設定処理部111は、VLANが設定された特定のポートのポート番号でポート情報テーブルを検索して、特定のポートがエンドポートであるか否かを判断する(ステップS5)。エンドポートでなければ他のポート及び他スイッチに反映させることはないので処理は終了する。
 一方、特定のポートがエンドポートであれば、第1設定処理部111は、VLANが設定された特定のポート及び設定されたVLAN IDの組み合わせについて「連携可」がVLAN連携テーブルにおいて設定されているか判断する(ステップS7)。連携可否フラグが可を表しているか否かを判断する。連携否となっていれば、処理を終了する。
 一方、連携可であれば、第1設定処理部111は、ポート情報テーブルから、VLANが設定された特定のポートのグループ番号リストを読み出す(ステップS9)。さらに、第1設定処理部111は、VLAN ID及び読み出したグループ番号リストを含むVLAN定義連携通知を生成し、自スイッチの第2設定処理部112及び他スイッチに送信する(ステップS11)。そして処理を終了する。
 このように第1設定処理部111は、指示されたVLAN定義を実行すると共に、他のスイッチ等に反映すべきVLAN定義を通知する処理を行う。
 次に、図7及び図8を用いて、VLAN定義連携通知を受信した第2設定処理部112が行う処理について説明する。なお、他のスイッチからVLAN定義連携通知を受信したポートは、例えばスイッチハードウエア130を介して第2設定処理部112に当該VLAN定義連携通知を出力する。
 第2設定処理部112は、VLAN定義連携通知を受信すると(図7:ステップS21)、ポート情報テーブルにおいて、ポート種別がネットワークポートであり且つ通知されたグループ番号リストのグループ番号と同一のグループ番号が関連付けられているエントリが存在するか判断する(ステップS23)。図4の例では、グループ番号リストにグループ番号「1」が含まれていれば、ポート番号「3」のポートのエントリが該当する。
 ステップS23の条件を満たすエントリが存在しない場合には、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がインナーポートであるエントリが存在するか判断する(ステップS25)。図4の例では、ポート番号「4」のポートのエントリがこの条件に合致する。もし、インナーポートが存在しない場合には、端子Aを介して処理を終了する。
 一方、ステップS23又はS25の条件を満たすエントリが存在する場合、第2設定処理部112は、ステップS23又はS25の条件を満たす未処理のエントリのポートを1つ特定し、VLAN連携テーブルにおいて、特定されたポートのポート番号及び通知されたVLAN IDを有するエントリの設定カウンタの値が0であるか判断する(ステップS27)。
 図2に示したネットワークの例では、グループAには、スイッチ3及び4のエンドポートが4つ含まれているが、これらの各々についてVLAN定義がなされる可能性がある。すなわち、同じVLAN IDがこれらの4つのエンドポートそれぞれについてなされる場合があるので、設定カウンタを用いて、ポート及びVLAN IDの組み合わせ毎に、何回設定されたかをカウントして、後にポートに対するVLAN定義の是非を判断するものである。
 設定カウンタの値が0であれば、特定されたポートに対してまだVLANの設定がなされていないということになるので、第2設定処理部112は、特定されたポートに対して通知されたVLAN IDのVLANをスイッチハードウエア130を介して設定する(ステップS29)。そして処理はステップS31に移行する。
 一方、設定カウンタの値が0ではない場合には、既にVLAN定義はなされていることになるので、処理はステップS31に移行して、第2設定処理部112は、特定されたポートについての設定カウンタの値を1インクリメントする(ステップS31)。そして処理は端子Bを介して図8の処理に移行する。
 図8の処理の説明に移行して、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がネットワークポートであり且つ通知されたグループ番号リストのグループ番号と同一のグループ番号が関連付けられている未処理のエントリが存在するか判断する(ステップS33)。例えば、ステップS23で条件に合致するエントリを抽出しておき、そのリストを順番に処理して行くことで未処理のエントリが存在するか否かを判断すればよい。ステップS33の条件を満たす未処理のエントリが存在する場合には、端子Cを介して処理はステップS27に戻る。
 一方、ステップS33の条件を満たす未処理のエントリが存在しない場合には、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がインナーポートである未処理のエントリが存在するか判断する(ステップS35)。例えばステップS25又はステップS25を経由しなかった場合には最初にステップS35を実行する際に、ポート種別がインナーポートであるエントリを抽出して、そのリストを順番に処理して行く。
 ステップS35の条件を満たす未処理のエントリが存在する場合には、処理は端子Cを介してステップS27に戻る。一方、ステップS35の条件を満たす未処理のエントリが存在しない場合には、処理は終了する。
 以上のような処理を実行することで、ネットワークポート及びインナーポートに自動的にVLAN定義が実行されるようになる。また、ポート及びVLAN IDの組み合わせ毎に、同じVLAN定義がなされた回数も計数されて、不用意にVLAN定義の設定解除がなされることを防止できるようになる。
 次に、図9乃至図11を用いて、VLAN定義の削除が指示された場合の処理について説明する。
 第1設定処理部111は、所定のインタフェースを介して、特定のポートについてVLAN定義の削除指示を受け付ける(図9:ステップS41)。VLAN定義の削除指示には、削除すべきVLAN定義に係るVLAN IDが含まれる。
 そうすると、第1設定処理部111は、例えばスイッチハードウエア130を介して特定のポートに対してVLAN定義の削除を実行する(ステップS43)。例えば、VLAN IDの削除を行う。
 また、第1設定処理部111は、VLAN定義が削除された特定のポートのポート番号でポート情報テーブルを検索して、特定のポートがエンドポートであるか否かを判断する(ステップS45)。エンドポートでなければ他のポート及び他スイッチに反映させることはないので処理は終了する。
 一方、特定のポートがエンドポートであれば、第1設定処理部111は、VLAN定義が削除された特定のポート及び設定されたVLAN IDの組み合わせについて「連携可」がVLAN連携テーブルにおいて設定されているか判断する(ステップS47)。連携可否フラグが可を表しているか否かを判断する。連携否となっていれば、処理を終了する。
 一方、連携可であれば、第1設定処理部111は、ポート情報テーブルから、VLAN定義が削除された特定のポートのグループ番号リストを読み出す(ステップS49)。さらに、第1設定処理部111は、VLAN ID及び読み出したグループ番号リストを含むVLAN削除連携通知を生成し、自スイッチの第2設定処理部112及び他スイッチに送信する(ステップS51)。そして処理を終了する。
 このように第1設定処理部111は、指示されたVLAN定義の削除を実行すると共に、他のスイッチ等に反映すべきVLAN定義の削除を通知する処理を行う。
 次に、図10乃至図11を用いて、VLAN削除連携通知を受信した第2設定処理部112が行う処理について説明する。なお、他のスイッチからVLAN削除連携通知を受信したポートは、例えばスイッチハードウエア130を介して第2設定処理部112に当該VLAN削除連携通知を出力する。
 第2設定処理部112は、VLAN削除連携通知を受信すると(図10:ステップS61)、ポート情報テーブルにおいて、ポート種別がネットワークポートであり且つ通知されたグループ番号リストのグループ番号と同一のグループ番号が関連付けられているエントリが存在するか判断する(ステップS63)。この条件は、ステップS23と同様である。
 ステップS63の条件を満たすエントリが存在しない場合には、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がインナーポートであるエントリが存在するか判断する(ステップS65)。この条件についても、ステップS25と同様である。もし、インナーポートが存在しない場合には、端子Dを介して処理を終了する。
 一方、ステップS63又はS65の条件を満たすエントリが存在する場合、第2設定処理部112は、ステップS63又はS65の条件を満たすエントリの未処理のポートを1つ特定し、VLAN連携テーブルにおいて、特定されたポートのポート番号及び通知されたVLAN IDを有するエントリの設定カウンタの値が1であるか判断する(ステップS67)。
 図2に示したネットワークの例では、グループAには、スイッチ3及び4のエンドポートが4つ含まれているが、これらの各々についてVLAN定義がなされる可能性がある。また、VLAN定義の削除もそれらのエンドポート各々について行われる可能性がある。よって、1つのエンドポートについて、あるVLAN IDについて削除がなされたからと言ってネットワークポートについてVLAN定義の削除を行ってしまうと、他のエンドポートについてなされた、同一のVLAN IDのVLAN定義が、ネットワークポートにおいて消えてしまう。そうすると、他のエンドポートに関係する外部装置は、コアネットワーク側の装置と適切に通信ができなくなる。
 そこで、本実施の形態では、設定カウンタの値が1であれば、他にこのVLAN定義を用いるエンドポートはないことが確認できるので、ステップS67で確認を行うものである。
 設定カウンタの値が1であれば、削除しても問題ないので、第2設定処理部112は、特定されたポートに対して通知されたVLAN IDのVLAN定義を削除する(ステップS69)。そして処理はステップS71に移行する。
 一方、設定カウンタの値が1ではない場合には、まだVLAN定義を削除できなくなるので、処理はステップS71に移行して、第2設定処理部112は、特定されたポートについての設定カウンタの値を1デクリメントする(ステップS71)。そして処理は端子Eを介して図11の処理に移行する。
 図11の処理の説明に移行して、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がネットワークポートであり且つ通知されたグループ番号リストのグループ番号と同一のグループ番号が関連付けられている未処理のエントリが存在するか判断する(ステップS73)。例えば、ステップS63で条件に合致するエントリを抽出しておき、そのリストを順番に処理して行くことで未処理のエントリが存在するか否かを判断すればよい。ステップS63の条件を満たす未処理のエントリが存在する場合には、端子Fを介して処理はステップS67に戻る。
 一方、ステップS63の条件を満たす未処理のエントリが存在しない場合には、第2設定処理部112は、ポート情報テーブルにおいて、ポート種別がインナーポートである未処理のエントリが存在するか判断する(ステップS75)。例えばステップS65又はステップS65を経由しなかった場合には最初にステップS75を実行する際に、ポート種別がインナーポートであるエントリを抽出して、そのリストを順番に処理して行く。
 ステップS75の条件を満たす未処理のエントリが存在する場合には、処理は端子Fを介してステップS67に戻る。一方、ステップS75の条件を満たす未処理のエントリが存在しない場合には、処理は終了する。
 データセンタに置かれるサーバ周辺ネットワーク(及び一般的なサーバシステムのネットワーク)において、サーバ関連の設定とネットワークの設定とを併せて実施するのは、サーバ関連の設定を行うサーバ管理者にはハードルが高く、ネットワーク設定の自動化に対する要求は高まっている。この状況に対し、データセンタのサーバ前段に配置されるネットワーク環境では、ネットワークスイッチが、サーバやストレージ等の外部装置とコアネットワークの間に配置されることに着目し、外部装置側のポートのVLAN(仮想サブネットワーク)定義をコアネットワーク側に接続されるポートに自動的に反映することで、ネットワーク設定の簡素化を実現することができる。
 また、外部装置側のVLAN設定のみを反映することで、コアネットワーク側のポートに不要なVLAN定義の設定を行うことが無い。従って、コアネットワークからの不要なトラフィック流入を防止し、セキュリティ向上も実現することができる。また、複数の外部装置について同一のVLANに属する場合でも、コアネットワーク側のポートに対するVLAN定義の設定カウンタを用意することで、VLAN定義の削除時に不用意な削除を行って通信が止まってしまうという状況も回避することが可能となる。
 以上本技術の実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、処理フローについては、処理結果が変わらない限り、処理順番を入れ替えたり、複数のステップを並列に実行するようにしても良い。また、図3の機能ブロック図は一例であり、実際のプログラムモジュール構成やハードウエア構成とは一致しない場合もある。
 また、上で述べたスイッチ100は、図12に示すように、メモリ2601とCPU2603とハードディスク・ドライブ(HDD)2605と表示装置2609に接続される表示制御部2607とリムーバブル・ディスク2611用のドライブ装置2613と入力装置2615とネットワークに接続するための通信制御部2617(図12では、2617a乃至2617c)とがバス2619で接続されている構成の場合もある。なお、場合によっては、表示制御部2607、表示装置2609、ドライブ装置2613、入力装置2615は含まれない場合もある。オペレーティング・システム(OS:Operating System)及び本実施の形態における処理を実施するためのアプリケーション・プログラムは、HDD2605に格納されており、CPU2603により実行される際にはHDD2605からメモリ2601に読み出される。必要に応じてCPU2603は、表示制御部2607、通信制御部2617、ドライブ装置2613を制御して、必要な動作を行わせる。なお、通信制御部2617のいずれかを介して入力されたデータは、他の通信制御部2617を介して出力される。CPU2603は、通信制御部2617を制御して、適切に出力先を切り替える。また、処理途中のデータについては、メモリ2601に格納され、必要があればHDD2605に格納される。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2611に格納されて頒布され、ドライブ装置2613からHDD2605にインストールされる。インターネットなどのネットワーク及び通信制御部2617を経由して、HDD2605にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2603、メモリ2601などのハードウエアとOS及び必要なアプリケーション・プログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
 以上述べた本発明の実施の形態をまとめると、以下のようになる。
 本実施の形態に係るスイッチは、(A)外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行する第1の設定処理部と、(B)外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、当該第2のポートに対して当該仮想サブネットワークの設定を実行する第2の設定処理部とを有する。
 このようにすれば外部装置に接続される第1のポートについてなされた、仮想サブネットワークについての設定が、外部ネットワークに接続される第2のポートに自動的に反映されるようになる。
 また、上で述べた第2の設定処理部は、(b1)ポートの識別子及び仮想サブネットワークの識別子に対応付けて、自スイッチ又は他スイッチにおいて外部装置に接続され且つ上記ポートに関連付けられた第1のポートに対する仮想サブネットワークの設定回数を計数し、(b2)上記第2のポートについての仮想サブネットワークの設定回数がゼロの場合に、上記第2のポートに対して当該仮想サブネットワークの設定を実行するようにしても良い。このようにすれば、関連付けられた複数の第1のポートに同じ仮想サブネットワークの設定がなされることもあるので、設定回数を計数して設定解除(削除)を適切に行うようにするものである。
 さらに、上で述べた第1の設定処理部は、(a1)第1のポートに関連付けられたポートのグループの識別子と、仮想サブネットワークの識別子とを、第2の設定処理部及び他スイッチに通知するようにしても良い。この際、上で述べた第2の設定処理部は、(b3)上記グループの識別子及び仮想サブネットワークの識別子の通知を受け付けると、処理を実行するようにしても良い。このようにすれば関連付けがフレキシブルに行われるようになる。
 さらに、上で述べた第2の設定処理部は、(b4)第1のポート及び第2のポート以外のポートに対して、仮想サブネットワークの設定を実行するようにしても良い。仮想サブネットワークの設定については、スイッチ間でフレームを中継するためにも用いられるためである。
 また、上で述べた第1の設定処理部は、(a2)第1のポートについて仮想サブネットワークの設定解除が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定解除を実行するようにしても良い。この際、上で述べた第2の設定処理部は、(b5)第2のポートに予め関連付けられ、且つ外部装置に接続される第1のポートについて仮想サブネットワークの設定解除がなされた場合、上記第2のポートに対して当該仮想サブネットワークの設定解除を実行するようにしても良い。これによって、外部装置に接続される第1のポートについてなされた、仮想サブネットワークについての設定の解除が、外部ネットワークに接続される第2のポートに自動的に反映されるようになる。
 さらに、上で述べた第2の設定処理部は、(b6)ポートの識別子及び仮想サブネットワークの識別子に対応付けて、自スイッチ又は他スイッチにおいて外部装置に接続され且つ上記ポートに関連付けられた第1のポートに対する仮想サブネットワークの設定回数を計数し、(b7)第2のポートについての仮想サブネットワークの設定回数が0になる場合に、第2のポートについて当該仮想サブネットワークの設定解除を実行するようにしても良い。他の第1のポートについての設定が残っていないと確認できた場合に、関連する第2のポートについての設定解除を行うことができるようになる。
 さらに、上で述べた第1の設定処理部は、(a3)第1のポートに関連付けられたポートのグループの識別子と、仮想サブネットワークの識別子とを含む解除通知を、第2の設定処理部及び他スイッチに送信するようにしても良い。この際、上で述べた第2の設定処理部は、(b8)解除通知に応じて設定解除に関する処理を実行するようにしても良い。このようにすれば適切に設定解除が行われるようになる。
 さらに、上で述べた第2の設定処理部は、(b9)第1のポート及び第2のポート以外のポートについて、仮想サブネットワークの設定解除を実行するようにしても良い。
 また、上で述べた第1の設定処理部が、(a4)仮想サブネットワークの識別子と第1のポートとの組み合わせについて仮想サブネットワークの設定を連携させる設定がなされている場合に、処理を実行するようにしても良い。設定の反映の有無をフレキシブルに行うことができるようになる。
 なお、上で述べたような処理をプロセッサに実施させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD-ROMなどの光ディスク、光磁気ディスク、半導体メモリ(例えばROM)、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。なお、処理途中のデータについては、RAM等の記憶装置に一時保管される。

Claims (10)

  1.  外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行する第1の設定処理部と、
     外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、前記第2のポートに対して当該仮想サブネットワークの設定を実行する第2の設定処理部と、
     を有するスイッチ。
  2.  前記第2の設定処理部は、
     前記ポートの識別子及び前記仮想サブネットワークの識別子に対応付けて、前記自スイッチ又は他スイッチにおいて外部装置に接続され且つ前記ポートに関連付けられた第1のポートに対する前記仮想サブネットワークの設定回数を計数し、
     前記第2のポートについての前記仮想サブネットワークの設定回数がゼロの場合に、前記第2のポートに対して当該仮想サブネットワークの設定を実行する
     請求項1記載のスイッチ。
  3.  前記第1の設定処理部は、
     前記第1のポートに関連付けられたポートのグループの識別子と、前記仮想サブネットワークの識別子とを、前記第2の設定処理部及び他スイッチに通知し、
     前記第2の設定処理部は、
     前記グループの識別子及び前記仮想サブネットワークの識別子の通知を受け付けると、処理を実行する
     請求項1又は2記載のスイッチ。
  4.  前記第2の設定処理部は、
     前記第1のポート及び前記第2のポート以外のポートに対して、前記仮想サブネットワークの設定を実行する
     請求項1乃至3のいずれか1つ記載のスイッチ。
  5.  前記第1の設定処理部は、
     前記第1のポートについて仮想サブネットワークの設定解除が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定解除を実行し、
     前記第2の設定処理部は、
     前記第2のポートに予め関連付けられ、且つ前記外部装置に接続される第1のポートについて仮想サブネットワークの設定解除がなされた場合、前記第2のポートに対して当該仮想サブネットワークの設定解除を実行する、
     請求項1記載のスイッチ。
  6.  前記第2の設定処理部は、
     前記ポートの識別子及び前記仮想サブネットワークの識別子に対応付けて、前記自スイッチ又は他スイッチにおいて外部装置に接続され且つ前記ポートに関連付けられた第1のポートに対する前記仮想サブネットワークの設定回数を計数し、
     前記第2のポートについての前記仮想サブネットワークの設定回数が0になる場合に、前記第2のポートについて当該仮想サブネットワークの設定解除を実行する
     請求項5記載のスイッチ。
  7.  前記第1の設定処理部は、
     前記第1のポートに関連付けられたポートのグループの識別子と、前記仮想サブネットワークの識別子とを含む解除通知を、前記第2の設定処理部及び他スイッチに送信し、
     前記第2の設定処理部は、
     前記解除通知に応じて設定解除に関する処理を実行する
     請求項5又は6記載のスイッチ。
  8.  前記第2の設定処理部は、
     前記第1のポート及び前記第2のポート以外のポートについて、前記仮想サブネットワークの設定解除を実行する
     請求項5乃至7のいずれか1つ記載のスイッチ。
  9.  前記第1の設定処理部が、
     前記仮想サブネットワークの識別子と前記第1のポートとの組み合わせについて前記仮想サブネットワークの設定を連携させる設定がなされている場合に、処理を実行する
     請求項1乃至8のいずれか1つ記載のスイッチ。
  10.  スイッチに含まれるプロセッサに、
     外部装置に接続される第1のポートについて仮想サブネットワークの設定が指示されると、当該第1のポートに対して当該仮想サブネットワークの設定を実行し、
     外部ネットワークに接続される第2のポートに予め関連付けられ、且つ自スイッチ又は他スイッチにおいて外部装置に接続される第1のポートに対して仮想サブネットワークの設定がなされた場合、前記第2のポートに対して当該仮想サブネットワークの設定を実行する
     処理を実行させるためのプログラム。
PCT/JP2013/054162 2013-02-20 2013-02-20 スイッチ及びプログラム WO2014128858A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2013/054162 WO2014128858A1 (ja) 2013-02-20 2013-02-20 スイッチ及びプログラム
EP13875498.1A EP2961107A4 (en) 2013-02-20 2013-02-20 SWITCH AND PROGRAM
JP2015501135A JP5958639B2 (ja) 2013-02-20 2013-02-20 スイッチ及びプログラム
US14/746,927 US9515846B2 (en) 2013-02-20 2015-06-23 Switch and setting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/054162 WO2014128858A1 (ja) 2013-02-20 2013-02-20 スイッチ及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/746,927 Continuation US9515846B2 (en) 2013-02-20 2015-06-23 Switch and setting method

Publications (1)

Publication Number Publication Date
WO2014128858A1 true WO2014128858A1 (ja) 2014-08-28

Family

ID=51390691

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/054162 WO2014128858A1 (ja) 2013-02-20 2013-02-20 スイッチ及びプログラム

Country Status (4)

Country Link
US (1) US9515846B2 (ja)
EP (1) EP2961107A4 (ja)
JP (1) JP5958639B2 (ja)
WO (1) WO2014128858A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5935939B2 (ja) * 2013-03-19 2016-06-15 富士通株式会社 スイッチ及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284329A (ja) 1996-04-15 1997-10-31 Hitachi Cable Ltd 複数スイッチ間の仮想lan方式
JPH09284328A (ja) 1996-04-15 1997-10-31 Hitachi Cable Ltd 複数スイッチ間の仮想lan方式
JP2002135282A (ja) * 2000-10-23 2002-05-10 Hitachi Cable Ltd 仮想lan設定方法、その方法を用いたネットワーク管理システム、スイッチングハブ及びネットワーク管理装置
JP2005286483A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd 通信システム
JP2006080622A (ja) * 2004-09-07 2006-03-23 Kddi Corp モバイルネットワークシステムにおけるデータの優先制御方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044754A1 (en) * 2002-08-27 2004-03-04 Virdy Macmohana Singh Virtual local area network provisioning in bridged networks
US7693158B1 (en) * 2003-12-22 2010-04-06 Extreme Networks, Inc. Methods and systems for selectively processing virtual local area network (VLAN) traffic from different networks while allowing flexible VLAN identifier assignment
WO2008114424A1 (ja) * 2007-03-20 2008-09-25 Fujitsu Limited 中継装置およびvlan番号設定方法
US8238357B2 (en) * 2007-04-23 2012-08-07 Nec Corporation VLAN communication inspection system, method and program
EP2157732B2 (en) * 2008-08-18 2021-10-20 ABB Power Grids Switzerland AG Configuration of a process control system
JP5208869B2 (ja) * 2009-07-03 2013-06-12 アラクサラネットワークス株式会社 ネットワーク中継装置、その制御方法およびコンピュータプログラム
US8670450B2 (en) * 2011-05-13 2014-03-11 International Business Machines Corporation Efficient software-based private VLAN solution for distributed virtual switches
US20120294192A1 (en) * 2011-05-19 2012-11-22 Hitachi, Ltd. Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
DE102011080676A1 (de) * 2011-08-09 2013-02-14 Siemens Aktiengesellschaft Konfiguration eines Kommunikationsnetzwerks
JP5776600B2 (ja) * 2011-09-05 2015-09-09 富士通株式会社 データ中継装置、データ中継プログラムおよびデータ中継方法
US9100294B2 (en) * 2013-01-30 2015-08-04 Rockwell Automation Technologies, Inc. Network configurable industrial device
US9055005B2 (en) * 2013-03-15 2015-06-09 Oracle International Corporation Virtual-port network switch fabric

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284329A (ja) 1996-04-15 1997-10-31 Hitachi Cable Ltd 複数スイッチ間の仮想lan方式
JPH09284328A (ja) 1996-04-15 1997-10-31 Hitachi Cable Ltd 複数スイッチ間の仮想lan方式
JP2002135282A (ja) * 2000-10-23 2002-05-10 Hitachi Cable Ltd 仮想lan設定方法、その方法を用いたネットワーク管理システム、スイッチングハブ及びネットワーク管理装置
JP2005286483A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd 通信システム
JP2006080622A (ja) * 2004-09-07 2006-03-23 Kddi Corp モバイルネットワークシステムにおけるデータの優先制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2961107A4

Also Published As

Publication number Publication date
EP2961107A4 (en) 2016-03-02
US9515846B2 (en) 2016-12-06
JP5958639B2 (ja) 2016-08-02
JPWO2014128858A1 (ja) 2017-02-02
US20150295730A1 (en) 2015-10-15
EP2961107A1 (en) 2015-12-30

Similar Documents

Publication Publication Date Title
US9942623B2 (en) Data center network architecture
US11025647B2 (en) Providing a virtual security appliance architecture to a virtual cloud infrastructure
CN103621027B (zh) 通信路由控制系统和通信路由控制方法
US8423639B2 (en) Switching API
CN105100026B (zh) 一种报文安全转发方法及装置
CN103905523A (zh) 一种基于sdn的云计算网络虚拟化实现方法及系统
EP2774329A1 (en) Data center network architecture
JP6004079B2 (ja) スイッチ及びプログラム
US9935834B1 (en) Automated configuration of virtual port channels
CN109861839A (zh) 业务不中断的虚拟交换机升级方法以及相关设备
WO2017113929A1 (zh) 一种软件定义网络中控制转发设备集群的方法及控制器
JP2014216905A (ja) 通信経路切替装置、通信経路切替方法、および通信経路切替プログラム
US10033631B1 (en) Route distribution for service appliances
KR20150090212A (ko) 스위치 장치, vlan 설정 관리 방법 및 프로그램
CN111371608B (zh) 一种部署sfc业务链的方法、装置和介质
EP3042474B1 (en) Method and apparatus for improving cloud routing service performance
CN113709220B (zh) 虚拟负载均衡器的高可用实现方法、系统及电子设备
JP5958639B2 (ja) スイッチ及びプログラム
JP6604336B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
CN116566752A (zh) 安全引流系统、云主机及安全引流方法
KR101861654B1 (ko) 서비스 기능 체인을 운용하는 방법, 장치 및 컴퓨터 프로그램
JP4700142B1 (ja) ネットワーク移行方法
WO2020158533A1 (ja) 制御装置及び制御方法
JP2016144142A (ja) 通信システムおよび通信方法
CN113438170A (zh) libvirt管理OVS的流表规则的方法、存储介质及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13875498

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015501135

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2013875498

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE