WO2015133327A1 - ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム - Google Patents
ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム Download PDFInfo
- Publication number
- WO2015133327A1 WO2015133327A1 PCT/JP2015/055158 JP2015055158W WO2015133327A1 WO 2015133327 A1 WO2015133327 A1 WO 2015133327A1 JP 2015055158 W JP2015055158 W JP 2015055158W WO 2015133327 A1 WO2015133327 A1 WO 2015133327A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- network
- virtual
- base
- control device
- extension
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0873—Checking configuration conflicts between network elements
Definitions
- the present invention is based on a Japanese patent application: Japanese Patent Application No. 2014-045675 (filed on March 7, 2014), and the entire contents of this application are incorporated in the present specification by reference.
- the present invention relates to a network system, an inter-base network cooperation control apparatus, a network control method, and a program.
- a cloud infrastructure also called IaaS (Infrastructure as a Service)
- computing resources for example, storage, computers, etc.
- network resources as virtual resources to users via the Internet
- computing resources for example, storage, computers, etc.
- network resources as virtual resources to users via the Internet
- VM Virtual Machine
- the user can dynamically configure a virtual machine and a virtual network in accordance with, for example, the required specifications and load of the system on the user side.
- the virtual machine is mounted on a virtualization mechanism (hypervisor or virtual machine monitor (VMM)) that realizes virtualization (virtual machine server) in a server, for example.
- VMF Network Function Virtualization
- NVF Network Function Virtualization
- communication connection between a virtual machine and an external node for example, communication between virtual machines on a virtual machine server, communication between a virtual machine and a management OS (Operating System) Used for connection etc.
- a service control system that controls a virtual machine, a virtual network, and service components on each virtual machine to realize a desired service for a user is known.
- the service component on the virtual machine is a service component that is mounted on the virtual machine and functions on the virtual machine (for example, a component such as a software component corresponding to a function required for an application).
- Patent Document 1 discloses a system that can automatically construct a technology hierarchy (a combination of a physical machine, a virtual machine, an OS, etc.) that satisfies a resource request input by a user. .
- a typical service control system of related technology for example, addition / deletion of a virtual machine, setting of a virtual network configuration, and the like are operated using a cloud-based API (Application (Programming Interface).
- a user can connect a virtual machine to the created virtual network by specifying a virtual port, and can freely configure the network (see “2.1.2.3.Server in Non-Patent Document 1”). See Networks).
- This service is realized by a virtual network service.
- a network infrastructure service of a network device for example, a router, a firewall, a load balancer, etc.
- a service provided by a virtual network service for example, for a user, a service control system, and a virtual machine service, a network device and a machine on which a virtual machine operates basically only by operating a virtual network and a port Set (Server).
- the network can be configured so that communication can be performed only between virtual ports belonging to the same virtual network.
- the virtual machine service for example, makes a virtual machine such as a cloud resource or a data center available to the user, and the specifications of the virtual machine can be changed.
- the virtual machine is logically connected to a virtual network port.
- Patent Document 3 discloses a configuration in which a control device provides a virtual network by operating an OpenFlow switch as a virtual node.
- Non-Patent Document 2 describes that a virtual network can be constructed by a combination of the above OpenFlow switch and an OpenFlow controller called a sliceable switch, and a virtual called “Port-based Binding”. Settings such as network and port association are described.
- the port is designated by a switch ID, a port number in the switch, and a VLAN ID (Virtual Local Area Network ID).
- a slicable switch is a controller used when a network composed of open flow switches is divided into a plurality of L2 (Layer 2) domains (slices).
- the OpenFlow switch collates predetermined information in the header of the received packet with the collation pattern of the flow entry, and if it matches, performs the operation (process) defined in the corresponding action of the flow entry.
- Packet In) message is used to send the received packet to a slicable switch that is a controller.
- the slicable switch that has received the Packet In message performs the following processing, for example. Determine the egress switch and port based on the destination MAC address of the packet.
- Flow Mod message Send the received packet to the egress switch using a packet out message (transfer instruction message) to output from the determined port.
- a host ID, a data path ID, a port number, and a VLAN ID are included in each slice.
- the virtual network is used for communication between service components, for example. From the viewpoint of security, the virtual network is generally not connected to an external network or the Internet.
- VPN Virtual Private Network
- the base-to-site VPN realizes routing connection of a private network between bases via a public network such as the Internet while ensuring security.
- a router at a base also referred to as a “VPN device” transfers a packet to a router (VPN device) at another base via the VPN connection.
- VPN devices a plurality of communications between terminals in the site are bundled, and tunneling that appears to be communication between routers (VPN devices) is used, so that the encryption on the transmission side is aggregated by the routers (VPN devices). Processing and decoding processing on the receiving side are performed.
- Patent Document 2 describes a method including initiating access availability to a first private computer network from one or more remote computing systems of a first client.
- a configurable network service connects a user who is a client of the service to a VPN (Virtual Private Network) between one or more remote computing systems of the client and the computer network provided Providing secure private access to the computer network provided for the client, such as by allowing another secure connection, or using another security and / or authentication technique Allow remote communication with the provided computer network in a private and secure manner.
- a virtual port is defined for each of a plurality of logical channels corresponding to a base of a connection destination for one physical line.
- a configuration is disclosed in which routing is performed so that transmission data is distributed to a defined virtual port when data is transmitted to a site.
- routing is performed so that transmission data is distributed to a defined virtual port when data is transmitted to a site.
- a logical channel on the network side is set or deleted, a virtual port is generated or deleted, and routing is performed using the logical channel on the network side as a port of a virtual router.
- a virtual network service exists for each base, for example, and a network, a port, and the like that are virtually defined in the first base are arranged in a second base other than the first base.
- a system reference example.
- association of information across the base is performed. It is necessary to connect the virtual networks of the first and second bases to each other after being performed by a system administrator or the like.
- the present invention was devised in view of the above problems, and its purpose is a system, apparatus, method, and the like that enable simplification of operations such as setting and labor saving when a virtual network straddles between bases. And providing a program.
- each site includes a network control device that provides a virtual network service and a tunnel device that performs tunneling between sites between corresponding tunnel devices of other sites.
- At least one of a virtual network and a virtual port which is a port in a logical configuration of the virtual network is provided with an inter-base network cooperation control device connected to the network control device of the extension base and the extension destination base.
- the network control device at the base of the extension or the base of the extension detects an extension of the virtual network across the bases according to an operation of one configuration, the extension request is sent to the network cooperation control between the bases.
- the inter-site network cooperation control apparatus receives the extension request and sends an instruction to create a virtual network at the extension destination base, which is necessary for setting the extension of the virtual network across the bases. Notifying the network control device at the base of the destination, and further, the network cooperation control between the bases The apparatus notifies the network controller of the extension destination base and the extension source base of a virtual port creation instruction for the tunnel between the bases, and the virtual network of the extension source base and the extension destination base , A virtual port for tunnels between the bases created in the tunnel device at each base, and a network system (inter-base network cooperation control system) for communication connection via the tunnel between the bases is provided .
- a network system inter-base network cooperation control system
- each site includes at least a network control device that provides a virtual network service and a tunnel device that tunnels between sites between corresponding tunnel devices at other sites.
- a virtual network that straddles between bases in the network control device of the base of the extension in accordance with an operation of a network configuration including at least one of a virtual network and a virtual port that is a logical configuration port of the virtual network
- the overhang request is notified to the inter-base network linkage control device
- the inter-base network cooperation control device based on the overhang request from the network control device at the base of the extension, the virtual at the base of the extension is necessary for setting the extension of the virtual network across the bases.
- a network creation instruction is notified to the network control device at the base of the extension destination, and the network control of the virtual port for the tunnel between the bases is created and the network control of the base of the extension destination and the base of the extension source Notify the device,
- the virtual network of the base of the overhang and the base of the overhang destination is connected for communication via the virtual port for the tunnel between the bases created in the tunnel device of each base, and the tunnel between the bases,
- a network control method is provided.
- the network control device is connected to at least the base of the extension of the virtual network and the base of the extension destination, In accordance with the operation of the network configuration including at least one of the virtual network and the virtual port that is a logical configuration port of the virtual network, the extension source base or the extension that detects the extension of the virtual network across the bases is detected. Based on the extension request from the network controller at the destination base, an instruction to create a virtual network at the destination base, determined to be necessary for setting up the virtual network extension between the bases, is sent to the extension destination. Between the bases provided with means for notifying the network control device of the base and notifying the network control device of the base of the extension and the base of the extension source of the instruction to create the virtual port for the tunnel between the bases A network cooperation control device is provided.
- a network control device that is provided at each of a plurality of bases and provides a virtual network service, wherein the network control device at another base is a network control device between bases.
- a logical configuration holding unit that holds information related to the affiliation of the virtual network and the virtual port,
- a configuration detector for notifying the inter-base network cooperation control device of configuration information related to other bases;
- a network control device including a network device setting unit configured to set a network device in a base.
- a computer that is connected between bases and that constitutes the inter-base network cooperation control apparatus connected to the network control apparatus of each base, The base of the extension or the extension destination that has detected the extension of the virtual network across the bases according to the operation of the network configuration including at least one of the virtual network and the virtual port that is the logical configuration port of the virtual network
- a virtual network creation instruction at the base of the overhang, which is determined to be necessary for setting up the extension of the virtual network across the bases
- a program that executes a process of notifying the network control device of the extension and notifying the network control device of the extension destination base and the extension source base of an instruction to create a virtual port for a tunnel between the bases Is done.
- This program can be recorded on a non-transitory computer readable recording medium such as a semiconductor memory or magnetic / optical storage that can be read by a computer. That is, the present invention can be embodied as a computer
- each site (site A / B) has a network controller (1A / 1B) that provides a virtual network service and a corresponding tunnel of another site. And a tunnel device (2A / 2B) for tunneling between bases between the devices (2B / 2A).
- At least the network control device (1A, 1B) of the base of the extension of the virtual network (one of A and B) and the network control device (1A, 1B) of the base of the extension (the other of A, B) The inter-base network cooperation control device (4) connected to the other).
- a device for example, 1B detects an overhang of a virtual network across bases.
- the network control device (for example, 1A) at the base of the extension or the network control device (for example, 1B) at the base of the extension transmits an extension request to the inter-base network cooperation control device (4).
- the inter-base network cooperation control device (4) Upon receiving the overhang request, the inter-base network cooperation control device (4) issues an instruction to create a virtual network (for example, 5B) at the base of the overhang destination necessary for setting the overhang of the virtual network across the bases.
- the network control device (for example, 1B) at the base of the extension is notified.
- the inter-base network cooperation control device (4) sends an instruction to create a tunnel virtual port (51B, 53A) between the bases to the network control device (for example, 1B) at the base of the extension and the extension.
- the network control device (eg, 1A) at the original site is notified.
- the virtual network (for example, 5A) of the base of the extension and the virtual network (for example, 5B) of the base of the extension are virtual for tunnels between the bases created in the tunnel devices (2A, 2B) of the respective bases. Communication connection is established via the ports (53A, 51B) and the tunnel (7) between the bases.
- the inter-base network cooperation control device (4) includes an overhang request processing unit (42 in FIG. 3), a tunnel control unit (44 in FIG. 3), and overhang information holding. 3 (41 in FIG. 3) and a logical network expansion unit (43 in FIG. 3).
- An overhang request processing unit (42 in FIG. 3) sends an overhang request (FIG. 7B) or an overhang release request (see FIG. 7B) regarding the overhang of the virtual network across the bases from the network control device (for example, 1A). 7C), the virtual network overhanging process or the overhang canceling process across the bases may be performed.
- the overhang information holding unit (41 in FIG. 3) may be configured to hold at least information on the virtual network that projects to the other base and the virtual port that projects to the other base.
- the logical network extension unit (43 in FIG. 3) instructs the network control device at the base of the extension to create a virtual network and create or delete a virtual port for the tunnel, and the extension information
- the holding unit (41) may be configured to register or delete the information on the extended virtual network and virtual port.
- the network control device (1A / 1B) includes a logical configuration holding unit (11A / 11B in FIG. 3) and a configuration detection unit (physical configuration detection unit 12A / 12B in FIG. 3). ), Or a network device setting unit (13A / 13B in FIG. 3).
- the logical configuration holding unit (11A / 11B in FIG. 3) holds at least information regarding the affiliation of the virtual network and the virtual port.
- the configuration detection unit (physical configuration detection unit 12A / 12B in FIG. 3) refers to the logical configuration holding unit (11A / 11B in FIG.
- the network device setting unit (13A / 13B in FIG. 3) may be configured to set the network device in the base.
- the network control device (1A / 1B in FIG. 3) uses the configuration detection to detect configuration information regarding a virtual port set at another base or a port controlled at another base. 3 (physical configuration detection unit 12A / 12B in FIG. 3), the extension request is notified to the inter-base network cooperation control device (4).
- the overhang request processing unit (42 in FIG. 3) that has received the overhang request from the network control device specifies the overhang destination base, and the overhang The information holding unit is inquired whether a corresponding virtual network is created in the network control device at the base of the extension.
- the logical network extension unit (43 in FIG. 3) Instructs creation of a virtual network and creation of a virtual port for a tunnel for connecting the virtual network.
- the inter-base network cooperation control device (4) further creates a virtual port of the base of the extension destination corresponding to the virtual port of the extension base included in the extension request after the virtual network is extended.
- the network control device at the extension destination may be requested to associate the port information of the virtual port at the base of the extension with the virtual port created at the base of the extension.
- a network control agent (32A / 32B in FIG. 8) that acquires information on the virtual network and / or virtual port created at the base and notifies the corresponding network control device It is good also as a structure provided with.
- the network control device may include a logical configuration holding unit (11A / 11B in FIG. 10) that holds information related to the affiliation of a virtual network and a virtual port.
- the network control agent (32A / 32B in FIG. 10) may be configured to perform processing for notifying the inter-base network cooperation control device of configuration information regarding other bases and processing for setting network devices within the bases. .
- a network between bases can be automatically configured to achieve defined connectivity.
- the extension between the bases it is possible to avoid the restriction of the virtual network technology related to the network control device and the ID space at each base. For example, it is possible to avoid the restriction that the virtual network technology of two bases to be connected in order to provide the end point of the virtual network in the tunnel device must be the same for each base.
- a virtual port refers to a port in a logical configuration of a virtualized network.
- a port is a port connected to, for example, a NIC (Network Interface Controller) of a virtual machine, that is, a physical port of a physical switch or a virtual switch on a virtual machine server connected to the port of a physical switch by software. Refers to the port.
- NIC Network Interface Controller
- connection between the bases can be performed as in the case of arranging virtual machines in the bases.
- the virtual machine control service can place virtual machines on servers at other bases. For this reason, it is possible to respond to virtual machine generation requests and the like from more cloud (IaaS) -based users.
- the devices network control device 1A, tunnel device 2A, virtual machine server 3A
- the devices network control device 1B, tunnel device 2B, virtual machine server 3
- the network control apparatuses 1A and 1B at the bases A and B are connected to the inter-base network cooperation control apparatus 4, respectively.
- Bases A and B can implement a virtual network service that automatically extends a virtual network across other bases B and A, respectively.
- connection within the base can be separated for each virtual network by network virtualization technology after being connected to the network.
- network virtualization technology may be used as the network virtualization technology.
- Network separation for each virtual network is not particularly limited, but may be performed by, for example, VLAN ID (for example, port-based VLAN).
- VLAN ID for example, port-based VLAN
- different network virtualization technologies can be used for each of the sites A and B (however, the network virtualization technologies at the sites A and B may be the same).
- the network control devices 1A / 1B at the bases A / B A means for holding the affiliation of the virtual network (for example, 5A / 5B in FIG. 2) and the virtual port (51A / 52B, 53A / 51B in FIG. 2) (corresponding to the logical configuration holding unit 11A / 11B in FIG. 3); -Network physical configuration information detection means having a function of notifying information (configuration information, etc.) on other base B / A to the inter-base network cooperation control device 4 (corresponding to the physical configuration detection unit 12A / 12B in FIG. 3) And) Means for setting a network device (not shown) such as a switch in the base A / B (corresponding to the network device setting unit 13A / 13B in FIG. 3); It has.
- an operation for configuring a network is accepted by a virtual network (for example, 5A / 5B in FIG. 2) and a virtual port (51A / 52B, 53A / 51B in FIG. 2).
- a virtual network for example, 5A / 5B in FIG. 2
- a virtual port 51A / 52B, 53A / 51B in FIG. 2.
- connectivity equivalent to connectivity between virtual ports belonging to the same virtual network is provided between the bases A and B.
- Each of the tunnel devices 2A / 2B at the site A / B is configured to be able to hold a plurality of ports at the same time.
- the tunnel device 2A / 2B at the site A / B is connected to the tunnel device 2B / 2A at the other site B / A under the control of the inter-site network cooperation control device 4.
- a normal connection method relating to the connection between the virtual machine and the virtual network is used.
- the virtual machine is connected to the virtual network using a virtual network adapter (not shown) on the virtual machine server (3A / 3B), for example.
- tunneling communication is performed by encapsulating a packet described in one protocol into a packet of another protocol.
- Packet encapsulation and decapsulation are performed by tunnel devices at both ends of the tunnel.
- the tunnel devices 2A and 2B are configured as VPN devices (gateways) that are placed at both ends of the VPN tunnel and perform tunneling, encryption, decryption, and the like.
- the VPN device for example, a router or the like corresponding to a layer 3 (network layer) tunnel protocol IPSec (Security Architecture ⁇ for Internet ⁇ ⁇ ⁇ Protocol) or the like is used.
- the tunnel protocol is not particularly limited.
- Layer 2 data link layer
- PPTP Point to Point Tunneling Protocol
- L2TP Layer 2 Tunneling Protocol
- IPSec + L2TP or the like
- a VPN device is assigned a fixed global IP (Internet Protocol) address, for example, encapsulates an IP packet having a private IP address assigned to a host (for example, a virtual machine, etc.) in a base, and is dedicated to a new tunnel mode.
- a global IP address may be assigned to the IP header and the original IP header may be encrypted.
- the virtual machine servers 3A / 3B are hardware resources that have been virtualized by server virtualization technology, and are virtualized on a virtual machine monitor (Virtual Machine Monitor or virtualization layer (Virtualization Layer)) such as a hypervisor.
- Machine 31A / 31B operates. Although not particularly limited, it is assumed that the virtual machines 31A / 31B are created and started on the virtual machine server 3A / 3B by the virtual machine control device (VM control device 6 in FIG. 3).
- the virtual machine control device creates a virtual port (51A / 52B in FIG. 2) on the virtual machine server 3A / 3B.
- Mapping information for associating the port information to which the network interface controller (Virtual Network Interface Controller) of the virtual machine 31A / 31B created on the virtual machine server 3A / 3B is connected with the virtual port ID is designated as the network control device 1A / 1B.
- the virtual machine server 3A / 3B is notified.
- the virtual machine 31 (OS 312 and application 311) on the virtual machine server 3 is connected to the port 305 of the virtual switch 302 via the virtual network interface controller (vNIC) 301, and the virtual machine 31 A port 306 of the switch 302 is connected to a physical port 307 of a physical switch (Physical-Switch) 304 via a physical NIC (pNIC) 303 and is connected to a network 309 (virtual network) via a port 308 of the physical switch (Physical-Switch) 304. Connected.
- vNIC virtual network interface controller
- the virtual NIC 301 and the virtual switch 302 are virtualized physical switches on the virtual machine server 3, and are provided by a virtual machine monitor (not shown) on the virtual machine server 3, similar to the virtual machine 31.
- the process performed by the virtual machine control device may be manually performed by the user.
- the inter-base network cooperation control device 4 Based on the notification received from the network control devices 1A / 1B, means for processing the extension of the virtual network across the bases (the extension request processing unit 42 in FIG. 3), A means (tunnel control unit 44 in FIG. 3) for performing control for generating / deleting a tunnel for connecting a virtual network at each site A / B with the tunnel device 2A / 2B; A means (logical network expansion unit 43 in FIG. 3) for instructing the network control device 1A / 1B to create a virtual port for virtual network or virtual port duplication or tunnel required for the extension; A means for holding the extended virtual network and the virtual port information (the extended information holding unit 41 in FIG. 3) is provided.
- the inter-base network cooperation control device 4 performs the expansion of the logical configuration based on the notification from the network control devices 1A / 1B and the tunnel creation control, so that even if the physical port is connected to another base, It is possible to communicate with a virtual port belonging to a virtual network defined at the site.
- a virtual port 51A is created for the virtual network 5A and the virtual machine 31A on the virtual machine server 3A on the network control device 1A (1A in FIG. 1) at the site A.
- the network control device (1A in FIG. 1) detects that the port of the virtual machine 31A is connected as the virtual port 51A, and the virtual network 51A can connect only between ports belonging to the virtual network 5A. Set the network devices that make up 5A. However, since there is no other port at this time, the virtual port 51A cannot be connected to any port.
- the network control device (1A in FIG. 1) creates a virtual port 52A belonging to the virtual network 5A provided by the network control device 1A.
- the virtual port 52A may be, for example, a port of a network device (for example, an open flow switch) configuring the virtual network 5A as a predetermined port in the logical configuration of the virtual network 5A provided by the network control device 1A.
- the network control device 1A (FIG. 1) detects that the port of the virtual machine 31A is connected as the virtual port 51A, and notifies the inter-base network cooperation control device (4 in FIG. 1).
- the inter-base network cooperation control device (4 in FIG. 1) projects the virtual network 5A to the base B.
- the network control device 1B at the base B creates a virtual network 5B and a virtual port 51B (53A) for a tunnel port, and sets the communication so that communication is possible between the tunnel devices 2A and 2B.
- the inter-site network cooperation control device (4 in FIG. 1) instructs the network control device 1B to create a virtual port 52B corresponding to the virtual port 51A.
- the network control device (1B in FIG. 1) detects that the port of the virtual machine 31B is connected as the virtual port 52B.
- the network control device (1B in FIG. 1) sets network devices (not shown) constituting the virtual network 5B so that the virtual port 52B can be connected only between ports belonging to the virtual network 5B.
- the virtual machines 31A and 31B can be connected to each other via the virtual port 51A, the virtual network 5A, the virtual port 53A, the tunnel device 2A, the tunnel device 2B, the virtual port 51B, the virtual network 5B, and the virtual port 52B.
- mapping of the virtual port for example, the virtual port of the virtual switch
- the port for example, the port of the physical switch
- an open flow controller that centrally controls a network by passing mapping as attached information of a virtual port from a VM control device (6 in FIG. 3) to a network control device (1A / 1B in FIG. 1). The case of setting to will be described.
- mapping is registered as additional information of a physical port on a virtual machine server from a user, and the network control apparatus collects information by an agent and sets the information in an OpenFlow controller. .
- FIG. 3 is a diagram illustrating the configuration of the first exemplary embodiment of the present invention.
- the network control devices 1A and 1B, the tunnel devices 2A and 2B, the virtual machine servers 3A and 3B, and the sites A and B that are arranged at the sites A and B are located outside the sites A and B.
- Network interlink control device 4 and virtual machine control device (VM control device) 6 6. Between the bases, the network control devices 1A and 1B are connected to the base-to-base network cooperation control device 4, and the tunnel devices 2A and 2B are connected.
- each base may include a plurality of virtual machine servers 3A and 3B and be connected via common tunnel devices 2A and 2B. The same applies to other embodiments.
- the network control device 1A / 1B includes a logical configuration holding unit 11A / 11B, a physical configuration detection unit 12A / 12B, and a network device setting unit 13A / 13B. Note that one or all of the logical configuration holding unit 11A / 11B, the physical configuration detection unit 12A / 12B, and the network device setting unit 13A / 13B in the network control device 1A / 1B have their processing and functions performed by a program that runs on a computer. It may be realized.
- the inter-site network cooperation control device 4 includes an overhang information holding unit 41, an overhang request processing unit 42, a logical network expansion unit 43, and a tunnel control unit 44. Note that one or all of the overhang information holding unit 41, the overhang request processing unit 42, the logical network expansion unit 43, and the tunnel control unit 44 in the inter-base network cooperation control device 4 are processed by a program that runs on a computer. You may make it implement
- the logical configuration holding unit 11A / 11B of the network control device 1A / 1B includes a storage device (not shown) capable of writing and reading.
- FIG. 4A is a diagram illustrating an example of virtual network information held by the logical configuration holding unit 11A of the base A.
- the virtual network information held by the logical configuration holding unit 11 includes a virtual network ID and a name.
- FIG. 4B is a diagram illustrating an example of virtual port information held by the logical configuration holding unit 11.
- the virtual port information is ⁇ Virtual port ID, ⁇ name, -ID information of the virtual network to which the virtual port belongs, including. Note that the name column in the virtual network information and the virtual port information is not necessarily provided (not necessarily provided).
- the logical configuration holding unit 11A / 11B of the network control device 1A / 1B holds port information necessary for setting the network device as information attached to the virtual port.
- FIG. 4C is a diagram illustrating an example of port information of the base A.
- the port information is ⁇ Virtual port ID, ⁇ Switch identification information (DPID: Data Path ID), ⁇ Port number on the switch, including.
- DPID Data Path ID
- Port number on the switch including.
- ⁇ Virtual network overhanging to other sites ⁇ Virtual port information overhanging to other locations, -Holds information about virtual ports for tunnels.
- FIG. 6A is a diagram illustrating an example of virtual network information that projects to the base B.
- FIG. 6B is a diagram illustrating an example of virtual port information that protrudes to the base B.
- FIG. 6C is a diagram illustrating an example of virtual port information for a tunnel.
- the virtual network information protruding to the base B is ⁇ Overhang ID (A1B1), ⁇ Extension base ID (A in this example), ⁇ Extension source virtual network ID (0x1), ⁇ Extension base ID (B), ⁇ Extension destination virtual network ID (0x1), including.
- the virtual port information protruding to the base B is ⁇ Overhang ID (A1B1), ⁇ Extension base ID (A), The extension source virtual port ID (0x2: virtual port 52A in FIG. 2), ⁇ Extension base ID (B), ⁇ Extension destination virtual port ID (0x2: virtual port 52B in FIG. 2), Is included as a pair.
- the virtual port information for the tunnel is the virtual port information created for the tunnel port.
- Virtual port information for tunnel is Regarding Site A ⁇ Overhang ID (A1B1), ⁇ Base ID (Base A), -Tunnel virtual port ID (0x3: virtual port 53A in FIG. 2), Including Regarding site B ⁇ Overhang ID (A1B1), ⁇ Base ID (Base B), -Tunnel virtual port ID (0x1: virtual port 51B in FIG. 2), including.
- the overhang ID of the overhang virtual network information is used as the overhang ID described in the overhang virtual port information and the tunnel virtual port information.
- the overhang information holding unit 41 of the inter-base network cooperation control device 4 includes a storage device (not shown) that can be written and read.
- FIG. 7A is a diagram illustrating information held by the overhang information holding unit 41 of the inter-base network cooperation control device 4.
- the overhang information holding unit 41 holds a set of an identifier of a network control device and a base ID (A / B).
- the IP address of the network control device is used as the identifier of the network control device. This information is set by the administrator of the inter-base network cooperation control device. Note that IPv4 (Internet Protocol version 4: 32 bits) is used as the IP address, but it goes without saying that IPv6 (Internet Protocol version 6) may be used.
- a virtual network 5A and a virtual port 51A are created in the network control device 1A (FIG. 1) at the base A, and the logic of the network control device 1A (FIG. 1) is created.
- Information on the created virtual network 5A and virtual port 51A is registered in the configuration holding unit 11A.
- the registered values are entries for the virtual network (ID: 0x1) in FIG. 4A and the virtual port (virtual port ID: 0x1, name: Port 51A, virtual network ID: 1) in FIG. 4B, respectively.
- the user requests the virtual machine control device (VM control device 6 in FIG. 3) to create a virtual machine 31A (31A in FIGS. 1, 2, and 3) at the site A.
- the virtual port 51A (ID: 0x1) is designated as the NIC (vNIC) of the virtual machine 31A.
- the virtual machine control device uses a connection destination switch (not shown in FIGS. 1 to 3) as port information to which the NIC (not shown) of the virtual machine 31A (FIG. 3) is connected.
- Identification information switch identification information DPID in FIG. 4C
- port numbers in the switch (not shown).
- the network control device 1A (FIG. 3) processes the notification from the virtual machine control device 6 (FIG. 3) by the physical configuration detection unit 12A (FIG. 3).
- the physical configuration detection unit 12A determines whether or not the target port belongs to its own base from the port information notified from the virtual machine control device 6 (FIG. 3). Several methods are used for the determination.
- the base ID (for example, A or B) is inserted into the switch identification information (DPID), and the physical configuration detection unit 12A of the network control device 1A at the base A is inserted into the switch identification information (DPID).
- the base ID is compared with the ID of the local base.
- the identifier of the network control device 1A under control is set in the virtual machine server 3A, the identifier of the network control device 1A is added to the notification information from the virtual machine control device 6 (FIG. 3), and the physical configuration
- the detection unit 12A compares it with the identifier of itself (network control device 1A).
- the network device setting unit 13A sets a network device (not shown) so that the port can be connected only between ports belonging to the same virtual network 5A.
- the setting method differs depending on the network virtualization technology used in the site. Furthermore, when setting to individual network devices, or having a network controller that centrally controls the network, the network controller may be set.
- a network virtualization technique based on Open Flow is assumed. Assume that the OpenFlow switch (network device) constituting the network node in the base is set to the OpenFlow controller for centralized control. Needless to say, the functions of the OpenFlow controller may be mounted on the network control devices 1A and 1B.
- the user requests the virtual machine control device (VM control device 6 in FIG. 3) to create the virtual machine 31A (FIG. 3).
- the user designates the virtual port 51A (FIG. 2) as the NIC of the virtual machine 31A (FIGS. 2 and 3) to the virtual machine control device (VM control device 6).
- the virtual machine control device 6 that creates the virtual machine 31B (FIGS. 2 and 3) uses the connection destination as port information corresponding to the virtual machine 31B (FIGS. 2 and 3) in the virtual machine creation process.
- Switch identification information switch identification information
- port information for example, physical port information
- Port information (base B) corresponding to the virtual port 52A (FIG. 2) is, for example, as shown in FIG. -Virtual port ID: 0x2, Switch identification information: 0xb002 -Port number: 2 It becomes.
- the switch identifier corresponds to, for example, the identifier of the physical switch 304 in FIG. 12, and the port number is assigned to the port 308 of the physical switch 304 to which the virtual machine 31 in FIG. Corresponding to the port number.
- the physical configuration detection unit 12A uses the port information notified from the virtual machine control device (the VM control device 6 in FIG. 3) as the target port of the own base (base A). It is determined whether or not there is. As a result of the determination, since it is not the local site, the overhang request is notified to the inter-base network cooperation control device (4 in FIGS. 1 and 3).
- the notification content is, for example, as shown in FIG. 7B.
- the identifier of the projecting network control apparatus 1A 10.10.0.2 ⁇ Extension source virtual network ID: 0x1, ⁇ Extension source virtual port ID: 0x2, Port information (switch identifier): 0xb002, -Port information (port number): 2, It is. However, in the case of (II) described above, port information (identifier of the network control device 1B) is added.
- the overhang request processing unit 42 (FIG. 3) of the inter-base network cooperation control device 4 receives the overhang request and specifies the base (ID: B) of the overhang destination.
- the base ID of the extension destination is obtained from the switch identifier.
- the base ID of the extension destination is obtained from the port information (network control device identifier), the network control device (network control device identifier) and the base information (base ID) shown in FIG. 7A.
- the overhang request processing unit 42 determines whether or not this virtual network is already overhanging to the target base with respect to the overhang information holding unit 41. Inquire. Specifically, with reference to the overhanging virtual network information shown in FIG. 6A, whether or not there is an entry that includes the overhanging source base, the overhanging destination base, the overhanging source virtual network, and the overhanging destination virtual network. Search for.
- the next processing is performed based on the overhang destination virtual network ID of the corresponding entry (for example, the following ( The process proceeds to process 1-2-16).
- the network control device 1B creates the virtual network (ID: 0x1, name Network1 (Net A: 0x1)) shown in FIG. 5A, and uses the created virtual network ID as the logical network extension unit of the inter-site network cooperation control device 4 Return to 43 (FIG. 3).
- the logical network extension unit 43 sets the virtual network ID created by the network control apparatus 1B as the extension destination virtual network ID, and sets the extension virtual network information (the extension ID, the extension source base ID, the extension source) shown in FIG. 6A.
- the entry of the virtual network ID, the extension destination base ID, and the extension destination virtual network ID is registered in the extension information holding unit 41.
- the logical network extension unit 43 of the inter-base network cooperation control device 4 uses the tunnel to connect the virtual networks 5A and 5B, creates a virtual port for the tunnel, and creates the network control device 1A and the network control device 1A. Request to the network control device 1B.
- the logical network expansion unit 43 of the inter-base network cooperation control device 4 converts the virtual port information created by the network control devices 1A and 1B into the tunnel virtual port information (FIG. 6C) held by the overhang information holding unit 41. sign up.
- the virtual port information for tunnel is ⁇ Overhang ID, ⁇ Base ID, ⁇ Virtual port ID for tunnel, As one entry.
- the tunnel control unit 44 (FIG. 3) of the inter-base network cooperation control device 4 on the tunnel devices 2A and 2B at the bases A and B (for example, the tunnel devices 2A and 2B) connects to the virtual networks 5A and 5B.
- a physical port such as a router (switch) constituting 2B or a virtual port when a router or the like is virtualized on a server is created, and these ports are tunnel-connected.
- the virtual networks 5A and 5B in FIG. 2 are connected for communication via the tunnel virtual ports 53A and 51B and the tunnel 7.
- the port information created on the tunnel devices 2A and 2B at the bases A and B is sent from the tunnel devices 2A and 2B or the tunnel control unit 44 of the inter-base network cooperation control device 4 as in the case of the virtual machine.
- the network control devices 1A and 1B at the bases A and B are notified.
- the contents of notification to the network control devices 1A and 1B are as follows: 4C port information (base A) virtual port ID: 0x3 entry information (switch identification information and port number); 5C port information (base B) virtual port ID: 0x1 entry information (switch identification information and port number); To do.
- the network control devices 1A and 1B execute the processing (processing 1-1-7) (processing for setting network devices not shown so that the ports can be connected to ports belonging to the same virtual network). . Thereby, it is possible to connect between ports belonging to the same virtual networks 5A and 5B of the respective bases A and B. Through the processing so far, a virtual network is extended between the bases A and B (extension from the base A to the base B: the virtual network 5 is the extension source virtual network and the virtual network 5B is the extension destination virtual network).
- the inter-base network cooperation control device 4 performs the virtual port extension processing after performing the virtual network extension processing.
- the network control device 1B is requested to create a virtual port of the base B corresponding to the virtual port of the base A included in the extension request.
- the virtual port of the base B belongs to the extension destination virtual network 5B.
- the inter-base network cooperation control device 4 holds overhang virtual port information as shown in FIG. 6B in the overhang information holding unit 41 ( ⁇ Overhang ID: A1B1, ⁇ Extension base ID: A, ⁇ Extension source virtual port ID: 0x2, ⁇ Extension base ID: B -Overhang destination virtual port ID: 0x2).
- the processing (1-1-7) processing for setting a network device not shown).
- the overhang request processing is completed.
- the virtual machine 31A at the site A and the virtual machine 31B at the site B are connected to the virtual port 51A, the virtual network 5A, the virtual port 53A of the tunnel device 2A, and the site B. Communication is possible via the virtual port 51B, the virtual network 5A, and the virtual port 52B of the tunnel device 2B.
- the overhang request processing unit 42 receives the overhang release request (FIG. 7C), refers to the overhang information holding unit 41, and determines the base of the overhang source from the network control device and the base information. The ID is acquired, and further, the extension destination base ID and the extension destination virtual port ID are acquired from the extension virtual port information of FIG. 6B. Based on these pieces of information, the overhang request processing unit 42 outputs a port information deletion notification for the overhang destination virtual port to the network control apparatus 1B.
- the physical configuration detection unit 12B (FIG. 3) of the network control device 1B at the base B obtains the port information (entry of virtual port ID: 0x2 in FIG. 5C) stored in the logical configuration holding unit 11B. Then, the connection setting for the network device is canceled from the network device setting unit 13B. The port information (entry of virtual port ID: 0x2 in FIG. 5C) stored in the logical configuration holding unit 11B is deleted.
- the entry of the virtual port (virtual port ID: 0x2) is deleted from the logical configuration holding unit 11B.
- the overhang request processing unit 42 (FIG. 3) of the inter-base network cooperation control device 4 projects from the virtual network 5A (ID: 0x1) of the base A to the virtual network 5B (ID: 0x1) of the base B. Determine that there is no port, and cancel the extension of the virtual network. Specifically, it can be determined based on whether or not there is an entry whose overhang ID is A1B1 in the overhang virtual port information (FIG. 6B) held in the overhang information holding unit 41.
- the tunnel control unit 44 of the inter-base network cooperation control device 4 cancels the tunnel connection and deletes the virtual ports for tunneling (53A and 51B in FIG. 2).
- the tunnel control unit 44 acquires the virtual port ID for the tunnel at each site from the tunnel virtual port information (FIG. 6C) held by the overhang information holding unit 41, and sends it to the network control devices 1A and 1B. Then, a deletion notification of the port information of the virtual port for tunnel is sent.
- a request for deleting a virtual port for a tunnel port is output from the logical network extension unit 43 (FIG. 3) of the inter-site network cooperation control device 4 to the network control devices 1A and 1B.
- the entry of the virtual port (virtual port ID: 0x2) is deleted from the logical configuration holding units 11A and 11B, as in 4) above.
- the virtual machine control device 6 (FIG. 3) sends a virtual port deletion request to the network control device 1A.
- the entry (virtual port information) of virtual port ID: 0x2 is deleted from the virtual port information (base) in FIG. 4B from the logical configuration holding unit 11A of the network control apparatus 1A.
- the virtual network and the virtual port at the extension destination are newly defined by the inter-base network cooperation control device 4, and the correspondence relationship is held in the inter-base network cooperation control device 4. .
- the virtual network technology and ID space for each base can be divided. Therefore, the network control apparatuses 1A / 1B do not need to be significantly changed from the existing configuration.
- virtual port-to-port mapping is registered as additional physical port information from the user on the virtual machine server, and the network control apparatus collects information using the agent. For this reason, when a virtual machine is arranged across bases, the base that receives the port information is different from that of the first embodiment. For example, the port information received at the site A in the first embodiment is received at the site B in the second embodiment.
- FIG. 8 is a diagram illustrating the configuration of the second embodiment.
- network control agents 32A and 32B operating on virtual machine servers 3A and 3B are added to the configuration of the first embodiment shown in FIG. It is said.
- the virtual machines 31A and 31B hold virtual port-to-port mapping.
- the data structure in the second embodiment is the same as that of the first embodiment shown in FIGS. 4A to 7C. Therefore, the description is omitted.
- a virtual network 5A and a virtual port 51A are created by the network control device 1A (FIG. 8) at the site A in response to a request from the user, and created in the logical configuration holding unit 11A of the network control device 1A.
- Information on the virtual network 5A and the virtual port 51A is registered.
- the registered values are entries for the virtual network (ID: 0x1) in FIG. 4A and the virtual port (virtual port ID: 0x1, name: Port 51A, virtual network ID: 1) in FIG. 4B, respectively.
- the user requests the virtual machine control device 6 (VM control device) to create the virtual machine 31A at the site A.
- the virtual port 51A (ID: 0x1) is designated as the NIC of the virtual machine 31A.
- the physical configuration detection unit 12A processes the notification from the network control agent 32A. Based on the notification from the network control agent 32A, the physical configuration detection unit 12A determines whether the target virtual port belongs to its own base. Specifically, the network control device identifier (FIG. 7A) is taken out and compared with the identifier of the network control device 1A.
- the network device setting unit 13A sets the port between ports belonging to the same virtual network 5A. Configure network devices (switches, etc.) so that only can be connected.
- the VM control device 6 that creates the virtual machine 31B causes the virtual machine server 3B to hold the port information, the virtual network ID, the virtual port ID, and the network control device identifier of the virtual machine 31B.
- the physical configuration detection unit 12B (FIG. 8) of the network control device 1B determines whether the target virtual port is its own base from the network control device identifier of the information notified from the network control agent 32B. As a result of the determination, the physical configuration detection unit 12B notifies the inter-base network cooperation control device 4 of the extension request because it is not its own base. As shown in FIG. 9A, the contents notified to the inter-base network cooperation control device 4 as the extension request are as follows. The network control device identifier of the projecting source, -Network control device identifier of the extension destination, ⁇ Extension source virtual network ID, ⁇ Extension source virtual port ID, -Port information (switch identifier, port number), including.
- the overhang request processing unit 42 of the inter-base network cooperation control device 4 receives the overhang request from the physical configuration detection unit 12B, and first, the network control device and the base information held in the overhang information holding unit 41 (see FIG. 7A) and the base IDs of the projecting source and projecting destination are acquired from the projecting source and projecting network identifiers of the projecting request.
- the port information is not notified from the extension request processing unit 42 of the inter-base network cooperation control device 4 to the physical configuration detection unit 12B of the network control device 1B.
- the network control device 1B stores the port information in the logical configuration holding unit 11B using the virtual port ID at the base B included in the response to the overhang request.
- the overhang request processing is completed, and the virtual machine 31A and the virtual machine 31B can communicate.
- the network control agent 32B detects the port information of the virtual machine 31B and sends a port deletion notification to the network control apparatus 1B.
- This deletion notification includes the port information of the virtual machine 31B (switch identification information, port number in FIG. 4C), the extension source virtual port ID, and the extension source network controller identifier (FIG. 7B).
- the network control apparatus 1B determines that it is another base from this deletion notification, and sends an overhang release request shown in FIG. 9B to the inter-base network cooperation control apparatus 4.
- the overhang request processing unit 42 of the inter-base network cooperation control device 4 receives the overhang release request transmitted from the network control agent 32B, refers to the overhang information holding unit 41, and performs network control of the overhang destination and the overhang source.
- the base ID of the extension source and the extension destination is acquired from the device identifier and the base information, and the virtual port IDs of the extension source and the extension destination are acquired from the extension virtual port information (FIG. 6B).
- the overhang request processing unit 42 of the inter-base network cooperation control device 4 first returns the overhang destination virtual port ID (FIG. 6B) defined in the base B to the network control device 1B.
- the network control device 1B changes the port deletion notification from the network control agent 32B to the extension destination virtual port ID defined at the site B, and continues the processing.
- the network device setting unit 13B of the network control device 1B cancels the connection setting for a network device (not shown) constituting the virtual network 5B, and the port information stored in the logical configuration holding unit 11B of the network control device 1B ( Delete the entry of the virtual port ID 0x2 in FIG. 5C).
- the overhang request processing unit 42 of the inter-base network cooperation control device 4 determines whether or not the overhang release processing of the virtual network is necessary. This can be determined by the presence / absence of an entry whose extension ID is “A1B1” in the extension virtual port information (FIG. 6B).
- the tunnel control unit 44 of the inter-site network cooperation control device 4 cancels the tunnel connection between the tunnel devices 2A and 2B and deletes the tunnel port (for example, open for a tunnel such as a router constituting the tunnel device). Close the port that was being used).
- the tunnel control unit 44 acquires the virtual port IDs for the tunnels at the respective bases A and B from the tunnel virtual port information (FIG. 6C) of the overhang information holding unit 41, and sends them to the network control devices 1A and 1B. Then, a port deletion notification is sent out for the tunnel virtual ports (53A, 51B, and FIG. 6C in FIG. 2).
- the network device setting units 13A and 13B cancel the connection settings for the network devices (not shown) constituting the virtual networks 5A and 5B, and are stored in the logical configuration holding units 11A and 11B.
- the virtual machine control device 6 sends a virtual port deletion request to the network control device 1A.
- VLAN is used for the virtual network technology at each site.
- the VLAN setting is performed by the network control agent 32 described in the second embodiment.
- FIG. 10 is a diagram illustrating the configuration of the third embodiment.
- the physical configuration detection unit 12 and the NW device setting unit 13 are deleted from the configuration of the second embodiment of FIG.
- the same detection / setting function is provided by the network control agent and the tunnel device.
- the logical configuration holding unit 11A does not have the port information in the second embodiment, but instead holds the network information attached to the virtual network information shown in FIG.
- the VLAN number: 10 at the base A and the base B happens to coincide.
- the VLAN numbers at the base A and the base B do not necessarily match.
- a virtual network 5A is created in the network control device 1A according to a user request.
- the logical configuration holding unit 11A generates a VLAN number in the base A and holds the network information (virtual network ID and VLAN number) shown in FIG. 11A.
- a virtual port 51A is created in the network control device 1A in response to a user request.
- the user requests the VM control device 6 to designate the virtual port 51A as the NIC of the virtual machine 31A and to create the virtual machine 31A.
- the VM control device 6 that creates the virtual machine 31A sends the virtual machine server 3A port information (see FIG. 4C), virtual network ID, virtual port ID (FIG. 4B), network control device identifier (FIG. 7A). Reference) is stored in the storage unit.
- the network control agent 32A detects these pieces of information and inquires of the network control device 1A at its own site A about the VLAN number used by the virtual network 5A.
- the VM control device that creates the virtual machine 31B associates with the virtual machine server 3B with the port of the virtual machine 31B, ⁇ Virtual network ID, ⁇ Virtual port ID, The identifier (10.10.0.2) of the network control device 1A, Hold.
- the network control agent 32A detects these pieces of information, and inquires of the local network control apparatus 1B about the VLAN number used by the virtual network.
- the network control device 1B In response to the inquiry from the network control agent 32A, the network control device 1B does not match the identifier (10.10.0.2) of the network control device with its own identifier (10.11.0.0). Judged as a virtual network defined at another site. The network control apparatus 1B notifies the extension request shown in FIG. 11B to the inter-base network cooperation control apparatus 4.
- the overhang request processing unit 42 of the inter-base network cooperation control device 4 receives the overhang request (FIG. 11B) from the network control device 1B, and first, the network control device and the base information (FIG. 7A) of the overhang information holding unit 41. ) And the network control device identifiers of the extension source and extension destination of the extension request (FIG. 11B), the respective base IDs are acquired.
- the network control device 1B obtains the virtual network ID and the VLAN number from the virtual port ID, and answers the inquiry from the network control agent 32A (operation 3-1: connection in the base (processing 3-1-3)). To do.
- the network control agent 32A performs a process for setting a virtual machine server or a virtual switch on the virtual machine server in the same manner as in (Operation 3-1: Connection within the site (Process 3-1-3)).
- this patent is adapted even when a network virtualization technology based on VLAN is used, and the same effects as those of the first and second embodiments described above can be obtained.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、日本国特許出願:特願2014-045675号(2014年3月7日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、ネットワークシステムと拠点間ネットワーク連携制御装置とネットワーク制御方法並びにプログラムに関する。
・パケットの宛先MACアドレスを基に出口スイッチとポートを決定する。
・該ポートと、スイッチがパケットを受信したポートの所属スライスが同一スライスに所属している場合に、パケットを受信したスイッチから出口スイッチまでの最短パスを計算してフロー修正メッセージ(Flow Modメッセージ)を用いてパス上の各スイッチに対してフローを設定する。
・受信パケットを、決定したポートから出力させるためにパケットアウト(Packet Out)メッセージ(転送指示メッセージ)を用いて、出口スイッチに送る。なお、Port-based Bindingでは、Slice単位に、ホストID、データパスID、ポート番号、VLAN IDを含む。
少なくとも仮想ネットワークの張出元の拠点と張出先の拠点の前記ネットワーク制御装置と接続する拠点間ネットワーク連携制御装置を備え、仮想ネットワークと、仮想ネットワークの論理構成上のポートである仮想ポートの少なくとも一つの構成の操作に応じて、前記張出元の拠点又は前記張出先の拠点の前記ネットワーク制御装置が、拠点間を跨ぐ仮想ネットワークの張り出しを検知すると、張出要求を、前記拠点間ネットワーク連携制御装置に通知し、前記拠点間ネットワーク連携制御装置は、前記張出要求を受け、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要な、前記張出先の拠点における仮想ネットワークの作成指示を、前記張出先の拠点の前記ネットワーク制御装置に通知し、さらに、前記拠点間ネットワーク連携制御装置は、拠点間のトンネル用の仮想ポートの作成指示を前記張出先の拠点と前記張出元の拠点の前記ネットワーク制御装置に通知し、張出元の拠点と張出先の拠点の仮想ネットワークは、それぞれの拠点の前記トンネル装置に作成された前記拠点間のトンネル用の仮想ポート、及び、前記拠点間のトンネルを介して通信接続する、ネットワークシステム(拠点間ネットワーク連携制御システム)が提供される。
仮想ネットワークと、仮想ネットワークの論理構成上のポートである仮想ポートの少なくとも一つを含むネットワーク構成の操作に応じて、前記張出元の拠点の前記ネットワーク制御装置にて、拠点間を跨ぐ仮想ネットワークの張り出しを検知すると、張出要求を、前記拠点間ネットワーク連携制御装置に通知し、
前記拠点間ネットワーク連携制御装置では、前記張出元の拠点の前記ネットワーク制御装置からの前記張出要求に基づき、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要な、前記張出先の拠点における仮想ネットワークの作成指示を、前記張出先の拠点の前記ネットワーク制御装置に通知し、及び、拠点間のトンネル用の仮想ポートの作成指示を前記張出先の拠点と前記張出元の拠点の前記ネットワーク制御装置に通知し、
張出元の拠点と張出先の拠点の仮想ネットワークを、それぞれの拠点の前記トンネル装置に作成された前記拠点間のトンネル用の仮想ポート、及び、前記拠点間のトンネルを介して通信接続する、ネットワーク制御方法が提供される。
仮想ネットワークと、仮想ネットワークの論理構成上のポートである仮想ポートの少なくとも一つを含むネットワーク構成の操作に応じて、拠点間を跨ぐ仮想ネットワークの張り出しを検知した前記張出元の拠点又は前記張出先の拠点の前記ネットワーク制御装置からの張出要求に基づき、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要と判断された、前記張出先の拠点における仮想ネットワークの作成指示を、前記張出先の拠点の前記ネットワーク制御装置に通知し、及び、拠点間のトンネル用の仮想ポートの作成指示を前記張出先の拠点と前記張出元の拠点の前記ネットワーク制御装置に通知する手段を備えた拠点間ネットワーク連携制御装置が提供される。
他の拠点に関する構成情報を、前記拠点間ネットワーク連携制御装置へ通知する構成検知部と、
拠点内のネットワーク機器を設定するネットワーク機器設定部と、を備えているネットワーク制御装置が提供される。
仮想ネットワークと、仮想ネットワークの論理構成上のポートである仮想ポートの少なくとも一つを含むネットワーク構成の操作に応じて、拠点間を跨ぐ仮想ネットワークの張り出しを検出した張出元の拠点又は前記張出先の拠点の前記ネットワーク制御装置からの張出要求を受け、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要と判断された、前記張出先の拠点における仮想ネットワークの作成指示を、前記張出先の拠点の前記ネットワーク制御装置に通知し、及び、拠点間のトンネル用の仮想ポートの作成指示を前記張出先の拠点と前記張出元の拠点の前記ネットワーク制御装置に通知する処理を実行させるプログラムが提供される。このプログラムは、例えばコンピュータが読み取り可能な、半導体メモリや磁気/光ストレージ等の記憶媒体(non-transitory computer readable recording medium)に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
張出元の拠点の前記ネットワーク制御装置(例えば1A)又は張出先の拠点の前記ネットワーク制御装置(例えば1B)は、張出要求を前記拠点間ネットワーク連携制御装置(4)に送信する。
当該張出要求を受けると、前記拠点間ネットワーク連携制御装置(4)は、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要な、前記張出先の拠点における仮想ネットワーク(例えば5B)の作成指示を、前記張出先の拠点の前記ネットワーク制御装置(例えば1B)に通知する。
また、前記拠点間ネットワーク連携制御装置(4)は、拠点間のトンネル用の仮想ポート(51B、53A)の作成指示を、前記張出先の拠点の前記ネットワーク制御装置(例えば1B)と前記張出元の拠点の前記ネットワーク制御装置(例えば1A)に通知する。張出元の拠点の仮想ネットワーク(例えば5A)と張出先の拠点の仮想ネットワーク(例えば5B)は、それぞれの拠点の前記トンネル装置(2A、2B)に作成された前記拠点間のトンネル用の仮想ポート(53A、51B)、及び、前記拠点間のトンネル(7)を介して通信接続する。
トンネル制御部(図3の44)は、各拠点における前記仮想ネットワークに接続するポートであって前記ポート間でトンネルを接続させる前記ポートを、前記トンネル装置上に作成又は削除する制御を行う構成としてもよい。
張出情報保持部(図3の41)は、他の拠点に前記張り出した仮想ネットワークと前記他の拠点に張り出した仮想ポートの情報を少なくとも保持する構成としてもよい。
論理ネットワーク拡張部(図3の43)は、前記張出先の拠点の前記ネットワーク制御装置に対して、仮想ネットワークの作成、及び、トンネル用の仮想ポートの作成又は削除を指示し、前記張出情報保持部(41)における前記張り出した仮想ネットワークと仮想ポートの情報の登録又は削除を行う構成としてもよい。
論理構成保持部(図3の11A/11B)は、前記仮想ネットワークと前記仮想ポートの所属に関する情報を少なくとも保持する。
構成検知部(図3の物理構成検知部12A/12B)は、前記論理構成保持部(図3の11A/11B)を参照し、前記ネットワーク構成に関する操作が、自拠点内での処理であるか否か判別し、他拠点への仮想ネットワークの張出処理である場合、前記張出要求を、前記拠点間ネットワーク連携制御装置(図3の4)に通知する構成としてもよい。
ネットワーク機器設定部(図3の13A/13B)は、拠点内のネットワーク機器の設定を行う構成としてもよい。
前記拠点間ネットワーク連携制御装置(4)において、前記ネットワーク制御装置からの前記張出要求を受けた前記張出要求処理部(図3の42)は、張出先の拠点を特定し、前記張出情報保持部に、前記張出先の拠点の前記ネットワーク制御装置において対応する仮想ネットワークが作成されているか問い合わせる。
前記拠点間ネットワーク連携制御装置(4)において、前記仮想ネットワークが作成されていない場合には、前記論理ネットワーク拡張部(図3の43)は、張出先の拠点の前記ネットワーク制御装置に対して、仮想ネットワークの作成、仮想ネットワークを接続するためのトンネル用の仮想ポートの作成を指示する。
前記拠点間ネットワーク連携制御装置(4)は、さらに、前記仮想ネットワークの張出後に、前記張出要求に含まれる張出元拠点の仮想ポートに対応する前記張出先の拠点の仮想ポートの作成を、前記張出先の前記ネットワーク制御装置に要求し、前記張出元の拠点の仮想ポートのポート情報を、前記張出先の拠点で作成した前記仮想ポートに関連付ける構成としてもよい。
また、拠点間の張出において、各拠点における、ネットワーク制御装置に関わる仮想ネットワーク技術、及び、ID空間の制限を、回避することができる。例えば拠点毎に、トンネル装置において、仮想ネットワークの端点を設けるために接続する2つの拠点の仮想ネットワーク技術が同一でなければならないといった制限を回避することができる。
本明細書において、ポートは、仮想マシンの例えばNIC(Network Interface Controller)と接続されたポート、すなわち、物理スイッチの物理ポート又は物理スイッチのポートにソフトウェアで接続される仮想マシンサーバ上の仮想スイッチのポートを指す。
本発明の一実施形態において、図1に示すように、拠点A、Bにそれぞれ配置されたネットワーク制御装置1A、1Bと、トンネル装置2A、2Bと、仮想マシン31A、31Bが動作する仮想マシンサーバ3A、3Bと、拠点A、Bの外部に配置された拠点間ネットワーク連携制御装置4を備えている。拠点A内では、装置同志(ネットワーク制御装置1A、トンネル装置2A、仮想マシンサーバ3A)は相互に接続され、拠点B内では、装置同志(ネットワーク制御装置1B、トンネル装置2B、仮想マシンサーバ3)は相互に接続される。拠点A、Bのネットワーク制御装置1A、1Bはそれぞれ拠点間ネットワーク連携制御装置4に接続される。拠点A、Bは、それぞれ他の拠点B、Aを跨いで仮想ネットワークを自動的に拡張する仮想ネットワークサービスを実現することができる。
・仮想ネットワーク(例えば図2の5A/5B)と仮想ポート(図2の51A/52B、53A/51B)の所属を保持する手段(図3の論理構成保持部11A/11Bに対応する)と、
・他の拠点B/Aに関する情報(構成情報等)を、拠点間ネットワーク連携制御装置4へ通知する機能を備えたネットワーク物理構成情報の検知手段(図3の物理構成検知部12A/12Bに対応する)と、
・拠点A/B内のスイッチ等のネットワーク機器(不図示)を設定する手段(図3のネットワーク機器設定部13A/13Bに対応する)と、
を備えている。
・ネットワーク制御装置1A/1Bから受けた通知に基づき、拠点間を跨ぐ仮想ネットワークの張り出しを処理する手段(図3の張出要求処理部42)と、
・各拠点A/Bにおける仮想ネットワークを接続するためのトンネルをトンネル装置2A/2Bで生成・削除する制御を行う手段(図3のトンネル制御部44)と、
・張出に必要となる、仮想ネットワークや仮想ポートの複製又はトンネル用の仮想ポートの作成を、ネットワーク制御装置1A/1Bに指示する手段(図3の論理ネットワーク拡張部43)と、
・張り出した仮想ネットワークと仮想ポート情報を保持する手段(図3の張出情報保持部41)を備えている。
次に、本実施形態の動作を説明する。以下では、図1及び図2を参照して、拠点Aから拠点Bへの仮想ネットワークの張出を例に説明する。
本実施形態においては、上記構成及び動作により、仮想ネットワークが拠点を跨る場合であっても、張出元の前記ネットワーク制御装置への論理的な操作のみで(操作の簡易化、省力化)、それぞれの拠点及び拠点間のネットワークを自動的に構成し、定義された接続性を実現できる。このため、特に制限されないが、例えばネットワーク・リソース等を仮想的な資源として提供するクラウド基盤(IaaS)等で提供される拠点内の仮想ネットワークを他の拠点への張り出し等に適用して好適とされる。
(構成)
本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1の実施形態の構成を例示する図である。図3を参照すると、拠点A、拠点Bに配置された、ネットワーク制御装置1A、1Bと、トンネル装置2A、2Bと、仮想マシンサーバ3A、3B、拠点A、Bの外部に配置された、拠点間ネットワーク連携制御装置4と、仮想マシン制御装置(VM制御装置)6と、を含む。拠点間においてネットワーク制御装置1A、1Bがそれぞれ拠点間ネットワーク連携制御装置4に接続され、トンネル装置2A、2Bが接続されている。なお、仮想マシンサーバ3A、3B上には、単に、図面の簡単のため、1台の仮想マシン31A、31Bが図示されているが、複数台あってもよいことは勿論である。また、各拠点には、仮想マシンサーバ3A、3Bをそれぞれ複数台備え、共通のトンネル装置2A、2Bを介して接続する構成としてもよいことは勿論である。他の実施形態についても同様ある。
ネットワーク制御装置1A/1Bの論理構成保持部11A/11Bは、書き込み読み出し可能な記憶装置(不図示)を備え、
・仮想ネットワーク、
・仮想ポート、
・仮想ネットワークと仮想ポートの所属関係の情報、
を記憶保持する。
・仮想ポートID、
・名称、
・当該仮想ポートが所属する仮想ネットワークのID情報、
を含む。なお、仮想ネットワーク情報、及び仮想ポート情報における名称欄は必ずしも設ける必要はない(設けなくてもよい)。
・仮想ポートID、
・スイッチ識別情報(DPID:Data Path ID)、
・当該スイッチにおけるポート番号、
を含む。
・他の拠点に張り出した仮想ネットワーク、
・他の拠点に張り出した仮想ポートの情報と、
・トンネル用の仮想ポートの情報を保持する。
・張出ID(A1B1)、
・張出元拠点ID(この例ではA)、
・張出元仮想ネットワークID(0x1)、
・張出先拠点ID(B)、
・張出先仮想ネットワークID(0x1)、
を含む。
注記:0x1の0xはヘキサデシマル表示であることを表している。
・張出ID(A1B1)、
・張出元拠点ID(A)、
・張出元仮想ポートID(0x2:図2の仮想ポート52A)、
・張出先拠点ID(B)、
・張出先仮想ポートID(0x2:図2の仮想ポート52B)、
を組として含む。
・張出ID、
・拠点ID、
・トンネル用仮想ポートID、
を含む。
拠点Aに関して、
・張出ID(A1B1)、
・拠点ID(拠点A)、
・トンネル用仮想ポートID(0x3:図2の仮想ポート53A)、
を含み、
拠点Bに関して、
・張出ID(A1B1)、
・拠点ID(拠点B)、
・トンネル用仮想ポートID(0x1:図2の仮想ポート51B)、
を含む。なお、張出仮想ポート情報及びトンネル用仮想ポート情報に記載される張出IDは、張出仮想ネットワーク情報の張出IDが使用される。
・拠点A、Bのネットワーク制御装置1A、1Bと、
・拠点の情報と、
を記憶保持する。
第1の実施形態における拠点間ネットワーク張出動作で行われる各拠点での基本動作である拠点内でのネットワーク接続設定を説明する。なお、特に制限されないが、この動作は、例えば既存技術を主に用いており、拠点内外の判断に関する部分について、第1の実施形態に固有の動作が付加される。
まず、ユーザ(不図示)からの要求により、拠点Aのネットワーク制御装置1A(図1)にて仮想ネットワーク5A及び仮想ポート51A(図2)を作成し、ネットワーク制御装置1A(図1)の論理構成保持部11Aに、作成した仮想ネットワーク5A及び仮想ポート51Aの情報を登録する。登録された値は、それぞれ、図4Aの仮想ネットワーク(ID:0x1)と、図4Bの仮想ポート(仮想ポートID:0x1、名称:Port 51A、仮想ネットワークID:1)のエントリとなる。
続いて、ユーザ(不図示)は、仮想マシン制御装置(図3のVM制御装置6)に対して、拠点Aにおける仮想マシン31A(図1、図2、図3の31A)の作成を要求する。このとき、仮想マシン31AのNIC(vNIC)として、仮想ポート51A(ID:0x1)を指定する。
仮想マシン制御装置(図3のVM制御装置6)は、仮想マシン31A(図3)のNIC(不図示)が接続されるポート情報として、接続先のスイッチ(図1-図3等では不図示)の識別情報(図4Cのスイッチ識別情報DPID)と、当該スイッチ(不図示)におけるポート番号を収集する。
仮想マシン制御装置(図3のVM制御装置6)は、仮想ポート(図3の仮想ポート51A、ID=0x1)のポート情報(図4C参照)として、当該スイッチ(不図示)の識別情報と、当該スイッチ(不図示)におけるポート番号を、ネットワーク制御装置1Aに通知する。
・スイッチ識別情報:0xa001(16ビット)、
・ポート番号:1
となる。
ネットワーク制御装置1A(図3)は、仮想マシン制御装置6(図3)からの通知を物理構成検知部12A(図3)で処理する。物理構成検知部12Aは、仮想マシン制御装置6(図3)から通知されたポート情報から、対象のポートが、自拠点のものであるか否かを判定する。その判定には、いくつかの手法が用いられる。
(I)スイッチ識別情報(DPID)に、拠点ID(例えばA又はB)を挿入しておき、拠点Aのネットワーク制御装置1Aの物理構成検知部12Aでは、スイッチ識別情報(DPID)に挿入された拠点IDを、自拠点のIDと比較する。あるいは、
(II)仮想マシンサーバ3Aに制御下となるネットワーク制御装置1Aの識別子を設定しておき、仮想マシン制御装置6(図3)からの通知情報にネットワーク制御装置1Aの識別子を付加し、物理構成検知部12Aが自身(ネットワーク制御装置1A)の識別子と比較する。
特に制限されないが、以下では、対象のポートが自拠点のものである他拠点のものであるの判定に、上記(I)を用いた例に即して説明する。
ネットワーク制御装置1A(図3)の物理構成検知部12Aでの上記判定の結果、自拠点(拠点A)と判定され、ネットワーク制御装置1Aにおいて、物理構成検知部12Aからネットワーク機器設定部13Aへ処理が移る。
ネットワーク機器設定部13Aは、上記ポートを同じ仮想ネットワーク5Aに属するポート間とのみ接続できるように、不図示のネットワーク機器を設定する。設定の仕方は、拠点内で利用しているネットワーク仮想化技術によって異なる。さらに、個々のネットワーク機器に設定する場合、あるいは、ネットワークを集中制御するネットワークコントローラを備え、該ネットワークコントローラに設定する場合もある。特に制限されないが、本実施形態では、オープンフロー(Open Flow)によるネットワーク仮想化技術を想定している。拠点内のネットワークノードを構成するオープンフロースイッチ(ネットワーク機器)を集中制御するオープンフローコントローラへ設定するものとする。なお、ネットワーク制御装置1A、1Bにオープンフローコントローラの機能を実装してもよいことは勿論である。
次に、図2乃至図7B等を参照して、拠点Aから拠点Bへの仮想ネットワークの張出の動作例を詳細に説明する。
拠点Bに配置される仮想マシン31B(図3参照)を接続するため、ユーザがネットワーク制御装置1Aに対し、仮想ネットワーク5A(図2)に属する仮想ポート52A(図2参照)を作成する。この時点では、前記と同様、ネットワーク制御装置1A(図3)の論理構成保持部11Aには、仮想ポート(ID:0x2)のエントリ(図4Bの仮想ポート情報のID:0x2、名称:Port 52A、仮想ネットワークID:0x1)が作成される。
続いて、ユーザが仮想マシン制御装置(図3のVM制御装置6)に対して、仮想マシン31A(図3)の作成を要求する。このとき、ユーザは、仮想マシン制御装置(VM制御装置6)に対して、仮想マシン31A(図2、3)のNICとして、仮想ポート51A(図2)を指定する。
仮想マシン31B(図2、3)を作成する仮想マシン制御装置6(図3)は、仮想マシン作成処理の中で、仮想マシン31B(図2、図3)に対応するポート情報として、接続先のスイッチの識別情報(スイッチ識別情報)と、当該スイッチにおけるポート情報(例えば物理ポート情報)を収集し、収集した情報を、ネットワーク制御装置1A(図3)に通知する。仮想ポート52A(図2)に対応するポート情報(拠点B)は、例えば図5Cに示すように、
・仮想ポートID:0x2、
・スイッチ識別情報:0xb002、
・ポート番号:2
となる。特に制限されないが、上記スイッチ識別子は、例えば図12の物理スイッチ304の識別子に対応し、ポート番号は、例えば図12の仮想マシン31がNIC303を介して接続する物理スイッチ304のポート308に付与されたポート番号に対応する。
ネットワーク制御装置1A(図3)において、物理構成検知部12Aは、仮想マシン制御装置(図3のVM制御装置6)から通知されたポート情報から対象のポートが自拠点(拠点A)のものであるか否かを判定する。判定の結果、自拠点でないため、張出要求を拠点間ネットワーク連携制御装置(図1、図3の4)に通知する。通知内容は、例えば図7Bに示す通り、
・張出元ネットワーク制御装置1Aの識別子:10.10.0.2、
・張出元仮想ネットワークID:0x1、
・張出元仮想ポートID:0x2、
・ポート情報(スイッチ識別子):0xb002、
・ポート情報(ポート番号):2、
である。但し、前記した(II)の場合、ポート情報(ネットワーク制御装置1Bの識別子)が付加される。
拠点間ネットワーク連携制御装置4の張出要求処理部42(図3)は、前記張出要求を受け、張出先の拠点(ID:B)を特定する。
前記(I)の場合、スイッチ識別子から張出先の拠点IDを得る。
前記(II)の場合、ポート情報(ネットワーク制御装置識別子)、及び、図7Aに示すネットワーク制御装置(ネットワーク制御装置識別子)と拠点情報(拠点ID)から、張出先の拠点IDを得る。
続いて、拠点間ネットワーク連携制御装置4において、張出要求処理部42(図3)は、張出情報保持部41に対して、すでにこの仮想ネットワークが対象の拠点に張り出されているか否かを問い合わせる。
具体的には、図6Aに示す張出仮想ネットワーク情報を参照し、張出元拠点、張出先拠点、張出元の仮想ネットワーク、張出先の仮想ネットワークを組とするエントリが存在するか否かを検索する。
張出情報保持部41の張出仮想ネットワーク情報を検索した結果、張出仮想ネットワークが登録されていない(仮想ネットワークが張り出されていない)場合には、拠点間ネットワーク連携制御装置4では、論理ネットワーク拡張部43(図3)が、仮想ネットワークの拠点Bへの張り出し処理を行う。
そして、当該処理の結果得られた張出先仮想ネットワークIDを用いて、以下の処理(処理1-2-8)を実行する。
一方、張出情報保持部41の張出仮想ネットワーク情報を検索した結果、すでに張り出されていた場合、該当エントリの張出先仮想ネットワークIDをもとに、次の処理を進める(例えば以下の(処理1-2―16)に移行する)。
張出仮想ネットワークが張り出されていない場合、拠点間ネットワーク連携制御装置4において、論理ネットワーク拡張部43(図3)は、拠点Bのネットワーク制御装置1Bに対して、仮想ネットワークの作成を要求する。
ネットワーク制御装置1Bは、図5Aに示す仮想ネットワーク(ID:0x1、名称Network1 (Net A:0x1))を作成し、作成した仮想ネットワークのIDを、拠点間ネットワーク連携制御装置4の論理ネットワーク拡張部43(図3)に返す。
論理ネットワーク拡張部43は、ネットワーク制御装置1Bが作成した仮想ネットワークのIDを、張出先仮想ネットワークIDとし、図6Aに示す張出仮想ネットワーク情報(張出ID、張出元拠点ID、張出元仮想ネットワークID、張出先拠点ID、張出先仮想ネットワークIDのエントリ)を、張出情報保持部41に登録する。
続いて、拠点間ネットワーク連携制御装置4の論理ネットワーク拡張部43は、トンネルを用いて、これらの仮想ネットワーク5A、5Bを接続させるために、トンネル用の仮想ポートの作成を、ネットワーク制御装置1A及びネットワーク制御装置1Bに対して要求する。
拠点間ネットワーク連携制御装置4の論理ネットワーク拡張部43からのトンネル用の仮想ポートの作成要求(指示)に応答して、ネットワーク制御装置1A、1Bでは、それぞれ、
・図4Bに示す仮想ポート情報(拠点A)において、仮想ポートID:0x3の仮想ポートと、
・図5Bに示す仮想ポート情報(拠点B)において、仮想ポートID:0x1の仮想ポートと、
を作成する。
拠点間ネットワーク連携制御装置4の論理ネットワーク拡張部43は、ネットワーク制御装置1A、1Bで作成された仮想ポートの情報を、張出情報保持部41で保持するトンネル用仮想ポート情報(図6C)に登録する。図6Cを参照すると、トンネル用仮想ポート情報は、
・張出ID、
・拠点ID、
・トンネル用仮想ポートID、
を一エントリとして有する。
その後、拠点間ネットワーク連携制御装置4のトンネル制御部44(図3)は、拠点A、Bのトンネル装置2A、2B上で、それぞれの仮想ネットワーク5A、5Bに接続するポート(例えばトンネル装置2A、2Bを構成するルータ(スイッチ)等の物理ポート又は、ルータ等をサーバ上に仮想化した場合の仮想ポート)を作成し、これらのポート間をトンネル接続させる。
その結果、図2の仮想ネットワーク5A、5Bは、トンネル用の仮想ポート53A、51B、トンネル7を介して通信接続される。
拠点A、Bのトンネル装置2A、2B上に作成したポートの情報は、仮想マシンの場合と同様に、トンネル装置2A、2Bあるいは、拠点間ネットワーク連携制御装置4のトンネル制御部44から、それぞれの拠点A、Bのネットワーク制御装置1A、1Bに通知される。
ネットワーク制御装置1A、1Bに対する通知の内容は、
・図4Cのポート情報(拠点A)の仮想ポートID:0x3のエントリの情報(スイッチ識別情報とポート番号)と、
・図5Cのポート情報(拠点B)の仮想ポートID:0x1のエントリの情報(スイッチ識別情報とポート番号)と、
する。
ネットワーク制御装置1A、1Bは、上記(処理1-1―7)の処理(それぞれ上記ポートを同じ仮想ネットワークに属するポート間と接続できるように、不図示のネットワーク機器を設定する処理)を実行する。
これにより、各拠点A、Bの同じ仮想ネットワーク5A、5Bに属するポート間で接続可能とする。ここまでの処理によって、拠点A、B間で仮想ネットワークが張出される(拠点Aから拠点Bへの張出:仮想ネットワーク5は張出元仮想ネットワーク、仮想ネットワーク5Bは張出先仮想ネットワーク)。
拠点間ネットワーク連携制御装置4は、仮想ネットワークの張出処理を行った後に、仮想ポートの張出処理を行う。
・張出ID:A1B1、
・張出元拠点ID:A、
・張出元仮想ポートID:0x2、
・張出先拠点ID:B、
・張出先仮想ポートID:0x2)。
その後、拠点間ネットワーク連携制御装置4の張出要求処理部42は、張出要求に含まれているポート情報を、張出先の仮想ポート、すなわち図5Bに示すポート情報(ID=0x2)と関連付けて、ネットワーク制御装置1Bの物理構成検知部12Bへ通知する。物理構成検知部12B、及びネットワーク機器設定部13Aは、上記(1-1―7)の処理(不図示のネットワーク機器を設定する処理)を実行する。
これによって、張出要求処理が完了し、例えば図2において、拠点Aの仮想マシン31Aと拠点Bの仮想マシン31Bとが、仮想ポート51A、仮想ネットワーク5A、トンネル装置2Aの仮想ポート53A、拠点Bのトンネル装置2Bの仮想ポート51B、仮想ネットワーク5A、仮想ポート52Bを介して通信可能となる。
次に、仮想マシン31B(図2、図3参照)の削除に伴う仮想ネットワークの張出解除処理について説明する。
仮想マシン31B及びそのポートが削除されると、図3のVM制御装置6から仮想マシン31Bのポート情報の削除通知が、ネットワーク制御装置1Aへ送られる。ネットワーク制御装置1Aでは、仮想ポートID=0x2のポート情報が、図6Bに示す張出仮想ポート情報にないことから、他拠点であると判定し、拠点間ネットワーク連携制御装置4に対して図7Cに示す張出解除要求を送出する。
張出解除要求は、
・張出元ネットワーク制御装置識別子、
・張出元仮想ネットワークID、
・張出元仮想ポートID、
を含む。
拠点間ネットワーク連携制御装置4において、張出要求処理部42は、張出解除要求(図7C)を受け、張出情報保持部41を参照し、ネットワーク制御装置と拠点情報から張出元の拠点IDを取得し、さらに、図6Bの張出仮想ポート情報から、張出先拠点ID及び張出先仮想ポートIDを取得する。これらの情報に基づき、張出要求処理部42は、ネットワーク制御装置1Bへ、張出先仮想ポートについてポート情報の削除通知を出力する。
拠点Bのネットワーク制御装置1Bの物理構成検知部12B(図3)では、この仮想ポートIDから、論理構成保持部11Bに格納されたポート情報(図5Cの仮想ポートID:0x2のエントリ)を取得し、ネットワーク機器設定部13Bから、ネットワーク機器に対して接続設定を解除する。論理構成保持部11Bに格納されていた当該ポート情報(図5Cの仮想ポートID:0x2のエントリ)が削除される。
続いて、拠点間ネットワーク連携制御装置4の論理ネットワーク拡張部43(図3)は、ネットワーク制御装置1Bに対して拠点Bへ張り出した仮想ポート(ID=0x2)の削除要求を送出する。ネットワーク制御装置1Bにおいて、論理構成保持部11Bから、仮想ポート(仮想ポートID:0x2)のエントリが削除される。
その後、拠点間ネットワーク連携制御装置4の張出要求処理部42(図3)は、拠点Aの仮想ネットワーク5A(ID:0x1)から拠点Bの仮想ネットワーク5B(ID:0x1)へ張り出している仮想ポートがないことを判定し、仮想ネットワークの張出解除を行う。具体的には、張出情報保持部41で保持されている張出仮想ポート情報(図6B)に、張出IDがA1B1となるエントリがあるか否かで判定することができる。
まず、拠点間ネットワーク連携制御装置4のトンネル制御部44は、トンネル接続を解除し、トンネル用の仮想ポート(図2の53A、51B)を削除する。
さらに、トンネル制御部44は、張出情報保持部41で保持されるトンネル用仮想ポート情報(図6C)から、各拠点におけるトンネル用の仮想ポートIDを取得し、ネットワーク制御装置1A、1Bに対して、トンネル用仮想ポートのポート情報の削除通知を送出する。
ネットワーク制御装置1A、1Bでは、それぞれのトンネルポート用の仮想ポートIDについて、上記(処理1-2 張出)の16)と同様の処理(論理構成保持部11A、11Bへの仮想ポート情報の登録、仮想ポートIDの返却)が行われる。
続いて、拠点間ネットワーク連携制御装置4の論理ネットワーク拡張部43(図3)から、トンネルポート用の仮想ポートの削除要求を、ネットワーク制御装置1A、1Bに出力する。それぞれの仮想ポートIDについて、上記4)と同様、論理構成保持部11A、11Bから、仮想ポート(仮想ポートID:0x2)のエントリが削除される。
その後、拠点間ネットワーク連携制御装置4において、張出情報保持部41から、
図6Cのトンネル用仮想ポート情報、及び、
図6Aの張出仮想ネットワーク情報、が削除される。
仮想マシン制御装置6(図3)がネットワーク制御装置1Aへ仮想ポートの削除要求を送出する。ネットワーク制御装置1Aの論理構成保持部11Aから、図4Bの仮想ポート情報(拠点)から、仮想ポートID:0x2のエントリ(仮想ポート情報)が削除される。
以上のように、第1の実施形態によれば、仮想ネットワークが拠点を跨る場合であっても、張出元の前記ネットワーク制御装置(例えば1A)に対して行われる論理的な操作のみで、それぞれの拠点及び拠点間のネットワークを自動的に構成し、定義された接続性を実現できる。
次に、本発明の第2の実施形態について説明する。第2の実施形態では、仮想ポートとポートのマッピングを、物理ポートの付加情報としてユーザから仮想マシンサーバ上に登録し、ネットワーク制御装置がエージェントにより情報を収集する。このため、拠点を跨いだ仮想マシンの配置の際に、ポート情報を受け取る拠点が前記第1の実施形態とは異なる。例えば、前記第1の実施形態では、拠点Aで受け取っていたポート情報を、第2の実施形態では、拠点Bで受け取る。
図8は、第2の実施形態の構成を例示する図である。図8を参照すると、第2の実施形態は、図3に示した前記第1の実施形態の構成に対して、仮想マシンサーバ3A、3B上で動作するネットワーク制御エージェント32A、32Bを加えた構成とされる。また、仮想マシン31A、31Bでは、仮想ポートとポートのマッピングを保持する。
第2の実施形態におけるデータ構造は、図4A乃至図7Cに示した前記第1の実施形態と同じである。このため説明は省略する。
次に、図8と、図2、図4A乃至図7Cを参照して、拠点Aから拠点Bへの仮想ネットワークの張出を例に、第2の実施形態の動作の一例を詳細に説明する。
まず、ユーザからの要求により、拠点Aのネットワーク制御装置1A(図8)にて仮想ネットワーク5A及び仮想ポート51A(図2)を作成し、ネットワーク制御装置1Aの論理構成保持部11Aに、作成した仮想ネットワーク5A及び仮想ポート51Aの情報を登録する。登録された値は、それぞれ、図4Aの仮想ネットワーク(ID:0x1)と、図4Bの仮想ポート(仮想ポートID:0x1、名称:Port 51A、仮想ネットワークID:1)のエントリとなる。
続いて、仮想マシン31Aを作成するVM制御装置6、仮想マシンサーバ3Aに、仮想マシン31Aのポート情報(図4C)、仮想ネットワークID(図4A)、仮想ポートID(図4B)、ネットワーク制御装置の識別子(図7A)を保持させる。
ネットワーク制御装置1Aでは、ネットワーク制御エージェント32Aからの通知を物理構成検知部12A(図8)が処理する。物理構成検知部12Aは、ネットワーク制御エージェント32Aからの当該通知から、対象の仮想ポートが自拠点のものであるか否かを判定する。具体的には、ネットワーク制御装置識別子(図7A)を取り出し、ネットワーク制御装置1Aの識別子と比較する。
上記判定の結果、自拠点と判定され、物理構成検知部12Aからネットワーク機器設定部13Aへ処理が移る。
前記第1の実施形態の(前記した(動作1-1:拠点内の接続)の1-1-7)と同様に、ネットワーク機器設定部13Aは、上記ポートを同じ仮想ネットワーク5Aに属するポート間とのみ接続できるようにネットワーク機器(スイッチ等)を設定する。
(処理2-2―1)
その後、拠点Bに配置される仮想マシン31Bを接続するため、ユーザがネットワーク制御装置1Aに対し、仮想ネットワーク5Aに属する仮想ポート52A(図2)を作成する。
続いて、仮想マシン31Bを作成するVM制御装置6が仮想マシンサーバ3Bに仮想マシン31Bのポート情報及び仮想ネットワークID、仮想ポートID、ネットワーク制御装置識別子を保持させる。
これらの情報を、ネットワーク制御エージェント32Bが検知し、ネットワーク制御装置1Bの物理情報検知部12B(図8)へ通知する。仮想ポート(ID=0x1)のポート情報は、図7Bに示す通り、スイッチ識別情報(スイッチ識別子)が0xb002、ポート番号(ポート情報)が2、ネットワーク制御装置識別子が10.10.0.2とする。
ネットワーク制御装置1Bの物理構成検知部12B(図8)は、ネットワーク制御エージェント32Bから通知された情報のネットワーク制御装置識別子から、対象の仮想ポートが自拠点か否かを判定する。
判定の結果、自拠点でないため、物理構成検知部12Bは、張出要求を、拠点間ネットワーク連携制御装置4に通知する。
張出要求として拠点間ネットワーク連携制御装置4に通知される内容は、図9Aに示す通り、
・張出元のネットワーク制御装置識別子、
・張出先のネットワーク制御装置識別子、
・張出元仮想ネットワークID、
・張出元仮想ポートID、
・ポート情報(スイッチ識別子、ポート番号)、
を含む。
拠点間ネットワーク連携制御装置4の張出要求処理部42は、物理構成検知部12Bからの張出要求を受け、まず、張出情報保持部41に保持される、ネットワーク制御装置と拠点情報(図7A)、及び、張出要求の張出元及び張出先のネットワーク制御装置識別子から、張出元及び張出先のそれぞれの拠点IDを取得する。
続く仮想ネットワークの張出処理は、ポート情報の通知と拠点の判定を、上記 (処理2-1 :拠点内での接続の(処理2-1-2)と(処理2-1-3))と同様に行う。その他は、前記第1の実施形態と同じである。
その後の仮想ポートの張出処理は、ポート情報の通知・格納方法以外は、前記第1の実施形態と同じである。
次に、第2の実施形態における、仮想マシン31Bの削除に伴う仮想ネットワークの張出解除処理について、図8、図9A、図9Bを参照して説明する。
仮想マシン31Bと、仮想マシン31Bが接続するポートが削除されると、仮想マシン制御装置(VM制御装置)6から仮想マシン31Bのポート情報を、仮想マシンサーバ3B上から削除する。
ネットワーク制御エージェント32Bは、仮想マシン31Bのポート情報を検知し、ポートの削除通知を、ネットワーク制御装置1Bへ送る。この削除通知には、仮想マシン31Bのポート情報(図4Cのスイッチ識別情報、ポート番号)、張出元仮想ポートID、張出元ネットワーク制御装置識別子(図7B)が含まれる。
ネットワーク制御装置1Bは、この削除通知から他拠点であることを判定し、拠点間ネットワーク連携制御装置4に対して、図9Bに示す張出解除要求を送出する。
拠点間ネットワーク連携制御装置4の張出要求処理部42は、ネットワーク制御エージェント32Bから送信された張出解除要求を受け、張出情報保持部41を参照し、張出先と張出元のネットワーク制御装置識別子と拠点情報から、張出元及び張出先の拠点IDを取得し、さらに、張出仮想ポート情報(図6B)から張出元と張出先の仮想ポートIDを取得する。
拠点間ネットワーク連携制御装置4の張出要求処理部42は、まず、拠点Bで定義されている張出先仮想ポートID(図6B)をネットワーク制御装置1Bに返す。
ネットワーク制御装置1Bは、ネットワーク制御エージェント32Bからのポートの削除通知を、拠点Bで定義されている前記張出先仮想ポートIDに変更し、処理を続ける。
ネットワーク制御装置1Bのネットワーク機器設定部13Bが、仮想ネットワーク5Bを構成する不図示のネットワーク機器に対して接続設定を解除し、ネットワーク制御装置1Bの論理構成保持部11Bに格納されているポート情報(図5Cの仮想ポートIDが0x2のエントリ)を削除する。
続いて、拠点間ネットワーク連携制御装置4の張出要求処理部42は、仮想ポートの張出解除処理を行う。
拠点間ネットワーク連携制御装置4の張出要求処理部42は、ネットワーク制御装置1Bに、仮想ポート(ID=0x2)の削除要求を送出する。
ネットワーク制御装置1Bでは、論理構成保持部11Bに登録されている仮想ポート情報(図5B)から、仮想ポートID=0x2のエントリが削除される。
ネットワーク制御装置1Bから応答を受け取った拠点間ネットワーク連携制御装置4の張出要求処理部42は、張出情報保持部41に保持されている張出仮想ポート情報(図6B:張出ID:A1B1、張出先仮想ポートID=0x2のエントリ)を削除する。
次に、拠点間ネットワーク連携制御装置4の張出要求処理部42は、仮想ネットワークの張出解除処理が必要であるか否かを判定する。
これは、張出仮想ポート情報(図6B)に、張出IDが“A1B1”であるエントリの有無によって判定することができる。
この動作例では、張出情報保持部41には、張出仮想ポート情報(張出ID:A1B1、張出先仮想ポートID:0x2のエントリ)は削除済みである。
すなわち、拠点Aの仮想ネットワーク5A(ID=0x1)から拠点Bの仮想ネットワーク5B(ID=0x1)へ張り出している仮想ポートがないため、張出要求処理部42では、仮想ネットワークの張出解除が必要であると判定される。
まず、拠点間ネットワーク連携制御装置4のトンネル制御部44が、トンネル装置2A、2B間のトンネル接続を解除し、トンネル用のポートを削除する(例えばトンネル装置を構成するルータ等のトンネル用に開放されていたポートを閉じる)。
さらに、トンネル制御部44は、張出情報保持部41のトンネル用仮想ポート情報(図6C)から、各拠点A、Bにおけるトンネル用の仮想ポートIDを取得し、ネットワーク制御装置1A、1Bに対して、トンネル用仮想ポート(図2の53A、51B、図6C)について、ポートの削除通知を送出する。
ネットワーク制御装置1A、1Bでは、ネットワーク機器設定部13A、13Bが、仮想ネットワーク5A、5Bを構成する不図示のネットワーク機器に対して接続設定を解除し、論理構成保持部11A、11Bに格納されたポート情報:
・図4Cのポート情報(拠点A)において、仮想ポートID=0x3のエントリ、及び、
・図5Cのポート情報(拠点B)において、仮想ポートID=0x1のエントリ、
を削除する。
続いて、拠点間ネットワーク連携制御装置4の論理ネットワーク拡張部43から、トンネルポート用の仮想ポートの削除要求を、ネットワーク制御装置1A、1Bに対して送出する。
ネットワーク制御装置1A、1Bの論理構成保持部11A、11Bから仮想ポートのエントリ:
・図4Bの仮想ポート情報(拠点A)において、仮想ポートID=0x3のエントリ、及び、
・図5Bの仮想ポート情報(拠点B)において、仮想ポートID=0x1のエントリ、
を削除する。
その後、拠点間ネットワーク連携制御装置4の張出情報保持部41に保持されている、
・トンネル用仮想ポート情報(図6C)、及び、
・張出仮想ネットワーク情報(図6A)、
が削除される。
仮想マシン制御装置6は、ネットワーク制御装置1Aに対して仮想ポートの削除要求を送出する。
ネットワーク制御装置1Aの論理構成保持部11Aに保持されている、仮想ポート情報(拠点A)(図4B)から、
・仮想ポートID=0x2の仮想ポート情報
が削除される。
以上のように、第2の実施形態によれば、仮想ポートとポートのマッピングを物理ポートの付加情報として、VM制御装置から仮想マシンサーバ上に登録する場合であっても、仮想マシンサーバ上のネットワーク制御エージェントがこれを検知し、ネットワーク制御装置に通知することで、前記第1の実施形態と同様の作用効果を奏する。
次に、本発明の第3の実施形態について説明する。第3の実施形態では、各拠点の仮想ネットワーク技術にVLANを使用する。VLANの設定は、前記第2の実施形態で説明したネットワーク制御エージェント32によって行われる。
図10は、第3の実施形態の構成を例示する図である。図10を参照すると、第3の実施形態では、図8の第2の実施形態の構成から、ネットワーク制御装置において、物理構成検知部12及びNW機器設定部13が削除されており、削除した要素と同様の検知・設定機能が、ネットワーク制御エージェント及びトンネル装置で提供される。
第3の実施形態におけるデータ構造は、論理構成保持部11Aにおいて、第2の実施形態におけるポート情報がなく、代わりに、図10に示す仮想ネットワーク情報に付属するネットワーク情報を保持する。なお、この例では、他の仮想ネットワークがないため、拠点A及び拠点BにおけるVLAN番号:10がたまたま一致している。但し、拠点A及び拠点BにおけるVLAN番号は必ずしも一致している必要はない。
次に、第3の実施形態における拠点Aから拠点Bへの仮想ネットワークの張出を例に、動作を詳細に説明する。
まず、ユーザの要求によりネットワーク制御装置1Aにおいて、仮想ネットワーク5Aが作成される。このとき、論理構成保持部11Aでは、仮想ネットワーク情報の生成と保持に加え、拠点A内でのVLAN番号を生成し、図11Aで示すネットワーク情報(仮想ネットワークIDとVLAN番号)を保持する。
続いて、ユーザの要求により、ネットワーク制御装置1Aにおいて、仮想ポート51Aが作成される。ユーザは、VM制御装置6に対し、仮想マシン31AのNICとして仮想ポート51Aを指定し、仮想マシン31Aの作成を要求する。
仮想マシン31Aを作成するVM制御装置6は、仮想マシンサーバ3Aに、仮想マシン31Aのポート情報(図4C参照)及び仮想ネットワークID、仮想ポートID(図4B)、ネットワーク制御装置の識別子(図7A参照)を記憶部に保持させる。
これらの情報を、ネットワーク制御エージェント32Aが検知し、自拠点Aのネットワーク制御装置1Aに対し、仮想ネットワーク5Aが使用するVLAN番号を問い合わせる。
ネットワーク制御装置1Aでは、ネットワーク制御装置の識別子が自装置のIDと一致するため、自拠点Aで定義された仮想ネットワークと判断した上で、図11Aに示したネットワーク情報(仮想ネットワークID、VLAN番号)を参照し、この仮想ネットワークに割り当てた、
VLAN番号:10
をネットワーク制御エージェント32Aへ回答する。
ネットワーク制御エージェント32Aは、この情報をもとに、ポートがVLAN=10に参加するように、仮想マシンサーバ又は仮想マシンサーバ上の仮想スイッチを設定する。これによって、このポートはVLAN=10に属する他のポートとのみ接続できるようになる。
(処理3-2―1)
その後、拠点Bに配置される仮想マシン31Bを接続するため、ユーザがネットワーク制御装置1Aに対し、仮想ネットワーク5Aに属する仮想ポート52A(ID=0x2)を作成する。
続いて、仮想マシン31Bを作成するVM制御装置が仮想マシンサーバ3Bに、仮想マシン31Bのポートに関連付ける形で、
・仮想ネットワークID、
・仮想ポートID、
・ネットワーク制御装置1Aの識別子(10.10.0.2)、
を保持させる。
これらの情報をネットワーク制御エージェント32Aが検知し、自拠点のネットワーク制御装置1Bに対し、この仮想ネットワークが使用するVLAN番号を問い合わせる。
ネットワーク制御エージェント32Aからの問い合わせに対して、ネットワーク制御装置1Bでは、ネットワーク制御装置の識別子(10.10.0.2)が、自身の識別子(10.11.0.2)と一致しないため、他拠点で定義された仮想ネットワークと判断する。ネットワーク制御装置1Bは、拠点間ネットワーク連携制御装置4に、図11Bで示す張出要求を通知する。
拠点間ネットワーク連携制御装置4の張出要求処理部42は、ネットワーク制御装置1Bからの張出要求(図11B)を受け、まず、張出情報保持部41のネットワーク制御装置と拠点情報(図7A)と、張出要求(図11B)の張出元及び張出先のネットワーク制御装置識別子から、それぞれの拠点IDを取得する。
続く仮想ネットワークの張出処理では、前記第1の実施形態の(動作1-2:張出の1-2-12)の処理の後、拠点間ネットワーク連携制御装置4のトンネル制御部44が、各拠点のトンネル装置2A、2B上でそれぞれの仮想ネットワーク5A、5Bに接続するポートを作成し、このポート間をトンネル接続させる。
その後の仮想ポートの張出処理では、前記第1の実施形態の(動作1-2: 張出の1-2-16)の処理を実行する。この結果得られた拠点Bにおける仮想ポートID(0x2)を張出要求の応答として、ネットワーク制御装置1Bへ返す。
ネットワーク制御装置1Bは、この仮想ポートIDから仮想ネットワークID及びVLAN番号を得て、ネットワーク制御エージェント32Aからの問い合わせ(動作3-1 :拠点内での接続の(処理3-1-3)に回答する。
ネットワーク制御エージェント32Aでは、(動作3-1:拠点内での接続の(処理3-1-3)と同様に、仮想マシンサーバ又は仮想マシンサーバ上の仮想スイッチを設定する処理を行う。
これによって張出要求処理が完了し、仮想マシン31Aと仮想マシン31Bが通信可能となる。
仮想マシン31Bの削除に伴う仮想ネットワークの張出解除の処理は、前記第2の実施形態の(動作2-3: 張出解除)と同じである。このため説明は省略する。
以上のように、第3の実施形態によれば、VLANによるネットワーク仮想化技術を使用した場合においても本特許を適応し、前記した第1及び第2の実施形態と同じ効果が得られる。
11、11A、11B 論理構成保持部
12、12A、12B 物理構成検知部
13、12A、13B ネットワーク機器設定部
2、2A、2B トンネル装置
3、3A、3B 仮想マシンサーバ
31、31A、31B 仮想マシン
32、32A、32B ネットワーク制御エージェント
4 拠点間ネットワーク連携制御部
41 張出情報保持部
42 張出要求処理部
43 論理ネットワーク拡張部
44 トンネル制御部
5、5A、5B 仮想ネットワーク
51、51A、51B、52、52A、52B、53、53A、53B、 仮想ポート
6 仮想マシン制御装置(VM制御装置)
7 トンネル
Claims (10)
- 各拠点が、
仮想ネットワークサービスを提供するネットワーク制御装置と、
他拠点の対応するトンネル装置との間で、拠点間のトンネリングを行うトンネル装置と、
を含み、
少なくとも仮想ネットワークの張出元の拠点の前記ネットワーク制御装置と張出先の拠点の前記ネットワーク制御装置に接続する拠点間ネットワーク連携制御装置を備え、
仮想ネットワークと、仮想ネットワークの論理構成上のポートである仮想ポートの少なくとも一つを含むネットワーク構成の操作に応じて、前記張出元の拠点又は前記張出先の拠点の前記ネットワーク制御装置が、拠点間を跨ぐ仮想ネットワークの張り出しを検知すると、張出要求を、前記拠点間ネットワーク連携制御装置に通知し、
前記拠点間ネットワーク連携制御装置は、前記張出要求を受け、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要な、前記張出先の拠点における仮想ネットワークの作成指示を、前記張出先の拠点の前記ネットワーク制御装置に通知し、さらに、前記拠点間ネットワーク連携制御装置は、拠点間のトンネル用の仮想ポートの作成指示を、前記張出先の拠点と前記張出元の拠点の前記ネットワーク制御装置に通知し、
前記張出元の拠点と前記張出先の拠点の仮想ネットワークは、それぞれの拠点の前記トンネル装置に作成された前記拠点間のトンネル用の仮想ポート、及び、前記拠点間のトンネルを介して通信接続する、ことを特徴とするネットワークシステム。 - 前記拠点間ネットワーク連携制御装置は、
前記ネットワーク制御装置から、前記張出要求、又は、前記拠点間を跨ぐ仮想ネットワークの張り出しに関する張出解除要求を受け、前記拠点間を跨ぐ仮想ネットワークの張り出しの処理又は張出解除の処理を行う張出要求処理部と、
各拠点における前記仮想ネットワークに接続するポートであって、前記ポート間でトンネルを接続させる前記ポートを、前記トンネル装置上に作成又は削除する制御を行うトンネル制御部と、
前記張り出した仮想ネットワークと仮想ポートを少なくとも含む張出情報を保持する張出情報保持部と、
前記張出先の拠点の前記ネットワーク制御装置に対して、仮想ネットワークの作成、及び、トンネル用の仮想ポートの作成又は削除を指示し、前記張出情報保持部において前記張り出した仮想ネットワークと仮想ポートの情報の登録又は削除を行う論理ネットワーク拡張部と、
を備えている、ことを特徴とする請求項1記載のネットワークシステム。 - 前記ネットワーク制御装置は、
前記仮想ネットワークと前記仮想ポートの所属に関する情報を保持する論理構成保持部と、
前記ネットワーク構成に関する操作が、自拠点内での処理であるか否かを、前記論理構成保持部に保持される情報を参照して、判別し、他拠点への仮想ネットワークの張出処理である場合、前記張出要求を、前記拠点間ネットワーク連携制御装置に通知する構成検知部と、
拠点内のネットワーク機器を設定するネットワーク機器設定部と、
を備えている、ことを特徴とする請求項2記載のネットワークシステム。 - 前記ネットワーク制御装置は、他拠点で設定された仮想ポート又は他拠点で制御されるポートに関する構成情報を、前記構成検知部で検知すると、前記拠点間ネットワーク連携制御装置に対して張出要求を通知し、
前記拠点間ネットワーク連携制御装置において、前記ネットワーク制御装置からの前記張出要求を受けた前記張出要求処理部は、張出先の拠点を特定し、前記張出情報保持部に、前記張出先の拠点の前記ネットワーク制御装置において対応する仮想ネットワークが作成されているか問い合わせ、前記仮想ネットワークが作成されていない場合には、前記論理ネットワーク拡張部は、張出先の拠点の前記ネットワーク制御装置に対して仮想ネットワークの作成、仮想ネットワークを接続するためのトンネル用の仮想ポートの作成を指示し、
前記拠点間ネットワーク連携制御装置は、さらに、前記仮想ネットワークの張出後に、前記張出要求に含まれる張出元拠点の仮想ポートに対応する前記張出先の拠点の仮想ポートの作成を前記張出先のネットワーク制御装置に要求し、前記張出元拠点の仮想ポートのポート情報を、前記張出先の拠点で作成した前記仮想ポートに関連付ける、ことを特徴とする請求項3記載のネットワークシステム。 - 拠点で作成された仮想ネットワーク、及び/又は仮想ポートの情報を取得して対応するネットワーク制御装置に通知するネットワーク制御エージェントをさらに備えている、ことを特徴とする請求項3又は4記載のネットワークシステム。
- 拠点で作成された仮想ネットワーク、及び/又は仮想ポートの情報を取得して対応するネットワーク制御装置に通知するネットワーク制御エージェントを備え、
前記ネットワーク制御装置は、仮想ネットワークと仮想ポートの所属に関する情報を保持する論理構成保持部を備え、
前記ネットワーク制御エージェントは、他の拠点に関する構成情報を、前記拠点間ネットワーク連携制御装置へ通知する処理、及び、拠点内のネットワーク機器を設定する処理を行う、ことを特徴とする請求項2記載のネットワークシステム。 - 各々が、仮想ネットワークサービスを提供するネットワーク制御装置と、他拠点の対応するトンネル装置との間で拠点間のトンネリングを行うトンネル装置と、を少なくとも含む拠点に関して、少なくとも仮想ネットワークの張出元の拠点と張出先の拠点の前記ネットワーク制御装置と接続する拠点間ネットワーク連携制御装置を設け、
仮想ネットワークと、仮想ネットワークの論理構成上のポートである仮想ポートの少なくとも一つを含むネットワーク構成の操作に応じて、前記張出元の拠点の前記ネットワーク制御装置にて、拠点間を跨ぐ仮想ネットワークの張り出しを検知すると、張出要求を、前記拠点間ネットワーク連携制御装置に通知し、
前記拠点間ネットワーク連携制御装置では、前記張出要求に基づき、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要な、前記張出先の拠点における仮想ネットワークの作成指示を、前記張出先の拠点の前記ネットワーク制御装置に通知し、拠点間のトンネル用の仮想ポートの作成指示を前記張出先の拠点と前記張出元の拠点の前記ネットワーク制御装置に通知し、
張出元の拠点と張出先の拠点の仮想ネットワークを、それぞれの拠点の前記トンネル装置に作成された前記拠点間のトンネル用の仮想ポート、及び、前記拠点間のトンネルを介して通信接続する、ことを特徴とするネットワーク制御方法。 - 少なくとも仮想ネットワークの張出元と張出先の各拠点のネットワーク制御装置と接続し、
仮想ネットワークと、仮想ネットワークの論理構成上のポートである仮想ポートの少なくとも一つを含むネットワーク構成の操作に応じて、拠点間を跨ぐ仮想ネットワークの張り出しを検知した前記張出元の拠点又は前記張出先の拠点の前記ネットワーク制御装置からの張出要求に基づき、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要と判断された、前記張出先の拠点における仮想ネットワークの作成指示を、前記張出先の拠点の前記ネットワーク制御装置に通知し、拠点間のトンネル用の仮想ポートの作成指示を前記張出先の拠点と前記張出元の拠点の前記ネットワーク制御装置に通知する手段を備えている、ことを特徴とする拠点間ネットワーク連携制御装置。 - 複数の拠点の各々に設けられ、仮想ネットワークサービスを提供するネットワーク制御装置であって、他の拠点の前記ネットワーク制御装置とは拠点間ネットワーク連携制御装置を介して接続され、
仮想ネットワークと仮想ポートの所属に関する情報を保持する論理構成保持部と、
他の拠点に関する構成情報を、前記拠点間ネットワーク連携制御装置へ通知する構成検知部と、
拠点内のネットワーク機器を設定するネットワーク機器設定部と、
を備えている、ことを特徴とするネットワーク制御装置。 - 拠点間に接続され、前記各拠点のネットワーク制御装置と接続する拠点間ネットワーク連携制御装置を構成するコンピュータに、
仮想ネットワークと、仮想ネットワークの論理構成上のポートである仮想ポートの少なくとも一つを含むネットワーク構成の操作に応じて、拠点間を跨ぐ仮想ネットワークの張り出しを検出した張出元の拠点の前記ネットワーク制御装置からの張出要求を受け、拠点間を跨ぐ仮想ネットワークの張り出しの設定に必要と判断された、前記張出先の拠点における仮想ネットワークの作成指示を、前記張出先の拠点の前記ネットワーク制御装置に通知し、拠点間のトンネル用の仮想ポートの作成指示を前記張出先の拠点と前記張出元の拠点の前記ネットワーク制御装置に通知する処理を実行させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015531183A JP5858205B1 (ja) | 2014-03-07 | 2015-02-24 | ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム |
US15/122,535 US10454708B2 (en) | 2014-03-07 | 2015-02-24 | Network system, inter-site network cooperation control apparatus, network control method, and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014045675 | 2014-03-07 | ||
JP2014-045675 | 2014-03-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2015133327A1 true WO2015133327A1 (ja) | 2015-09-11 |
Family
ID=54055136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2015/055158 WO2015133327A1 (ja) | 2014-03-07 | 2015-02-24 | ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10454708B2 (ja) |
JP (1) | JP5858205B1 (ja) |
WO (1) | WO2015133327A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019500822A (ja) * | 2015-12-31 | 2019-01-10 | ニュー エイチ3シー テクノロジーズ カンパニー,リミティド | 仮想マシンパケット制御 |
CN114172762A (zh) * | 2021-10-31 | 2022-03-11 | 广东浪潮智慧计算技术有限公司 | 一种通信方法、装置、系统及可读存储介质 |
JP2023061144A (ja) * | 2021-10-19 | 2023-05-01 | 横河電機株式会社 | 制御システム、制御方法、およびプログラム |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10749711B2 (en) | 2013-07-10 | 2020-08-18 | Nicira, Inc. | Network-link method useful for a last-mile connectivity in an edge-gateway multipath system |
US10454714B2 (en) | 2013-07-10 | 2019-10-22 | Nicira, Inc. | Method and system of overlay flow control |
US10425382B2 (en) | 2015-04-13 | 2019-09-24 | Nicira, Inc. | Method and system of a cloud-based multipath routing protocol |
US10498652B2 (en) | 2015-04-13 | 2019-12-03 | Nicira, Inc. | Method and system of application-aware routing with crowdsourcing |
US10135789B2 (en) | 2015-04-13 | 2018-11-20 | Nicira, Inc. | Method and system of establishing a virtual private network in a cloud service for branch networking |
WO2017035735A1 (zh) * | 2015-08-31 | 2017-03-09 | 华为技术有限公司 | 一种网络服务的部署方法及装置 |
US11121962B2 (en) | 2017-01-31 | 2021-09-14 | Vmware, Inc. | High performance software-defined core network |
US10992568B2 (en) | 2017-01-31 | 2021-04-27 | Vmware, Inc. | High performance software-defined core network |
US11252079B2 (en) | 2017-01-31 | 2022-02-15 | Vmware, Inc. | High performance software-defined core network |
US11706127B2 (en) | 2017-01-31 | 2023-07-18 | Vmware, Inc. | High performance software-defined core network |
US20180219765A1 (en) | 2017-01-31 | 2018-08-02 | Waltz Networks | Method and Apparatus for Network Traffic Control Optimization |
US20200036624A1 (en) | 2017-01-31 | 2020-01-30 | The Mode Group | High performance software-defined core network |
US10778528B2 (en) | 2017-02-11 | 2020-09-15 | Nicira, Inc. | Method and system of connecting to a multipath hub in a cluster |
US10523539B2 (en) | 2017-06-22 | 2019-12-31 | Nicira, Inc. | Method and system of resiliency in cloud-delivered SD-WAN |
US10999100B2 (en) | 2017-10-02 | 2021-05-04 | Vmware, Inc. | Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider |
US11115480B2 (en) | 2017-10-02 | 2021-09-07 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US10805114B2 (en) | 2017-10-02 | 2020-10-13 | Vmware, Inc. | Processing data messages of a virtual network that are sent to and received from external service machines |
US11089111B2 (en) * | 2017-10-02 | 2021-08-10 | Vmware, Inc. | Layer four optimization for a virtual network defined over public cloud |
US11223514B2 (en) | 2017-11-09 | 2022-01-11 | Nicira, Inc. | Method and system of a dynamic high-availability mode based on current wide area network connectivity |
JP7093717B2 (ja) * | 2018-11-28 | 2022-06-30 | 株式会社日立製作所 | ネットワークシステム |
CN110087252B (zh) * | 2019-05-30 | 2022-08-30 | 深圳市中航比特通讯技术股份有限公司 | 一种通信网络业务动态变更技术 |
US11310170B2 (en) | 2019-08-27 | 2022-04-19 | Vmware, Inc. | Configuring edge nodes outside of public clouds to use routes defined through the public clouds |
US11044190B2 (en) | 2019-10-28 | 2021-06-22 | Vmware, Inc. | Managing forwarding elements at edge nodes connected to a virtual network |
US11394640B2 (en) | 2019-12-12 | 2022-07-19 | Vmware, Inc. | Collecting and analyzing data regarding flows associated with DPI parameters |
US11489783B2 (en) | 2019-12-12 | 2022-11-01 | Vmware, Inc. | Performing deep packet inspection in a software defined wide area network |
US11689959B2 (en) | 2020-01-24 | 2023-06-27 | Vmware, Inc. | Generating path usability state for different sub-paths offered by a network link |
US11245641B2 (en) | 2020-07-02 | 2022-02-08 | Vmware, Inc. | Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN |
US11709710B2 (en) | 2020-07-30 | 2023-07-25 | Vmware, Inc. | Memory allocator for I/O operations |
US11444865B2 (en) | 2020-11-17 | 2022-09-13 | Vmware, Inc. | Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN |
US11575600B2 (en) | 2020-11-24 | 2023-02-07 | Vmware, Inc. | Tunnel-less SD-WAN |
US20220166783A1 (en) * | 2020-11-26 | 2022-05-26 | Fortinet, Inc. | Enabling enhanced network security operation by leveraging context from multiple security agents |
US11601356B2 (en) | 2020-12-29 | 2023-03-07 | Vmware, Inc. | Emulating packet flows to assess network links for SD-WAN |
US11792127B2 (en) | 2021-01-18 | 2023-10-17 | Vmware, Inc. | Network-aware load balancing |
US11979325B2 (en) | 2021-01-28 | 2024-05-07 | VMware LLC | Dynamic SD-WAN hub cluster scaling with machine learning |
US12009987B2 (en) | 2021-05-03 | 2024-06-11 | VMware LLC | Methods to support dynamic transit paths through hub clustering across branches in SD-WAN |
US11582144B2 (en) | 2021-05-03 | 2023-02-14 | Vmware, Inc. | Routing mesh to provide alternate routes through SD-WAN edge forwarding nodes based on degraded operational states of SD-WAN hubs |
US11729065B2 (en) | 2021-05-06 | 2023-08-15 | Vmware, Inc. | Methods for application defined virtual network service among multiple transport in SD-WAN |
US11489720B1 (en) | 2021-06-18 | 2022-11-01 | Vmware, Inc. | Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics |
US12015536B2 (en) | 2021-06-18 | 2024-06-18 | VMware LLC | Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds |
US12047282B2 (en) | 2021-07-22 | 2024-07-23 | VMware LLC | Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN |
US11375005B1 (en) | 2021-07-24 | 2022-06-28 | Vmware, Inc. | High availability solutions for a secure access service edge application |
US11943146B2 (en) | 2021-10-01 | 2024-03-26 | VMware LLC | Traffic prioritization in SD-WAN |
US11909815B2 (en) | 2022-06-06 | 2024-02-20 | VMware LLC | Routing based on geolocation costs |
US12034587B1 (en) | 2023-03-27 | 2024-07-09 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
US12057993B1 (en) | 2023-03-27 | 2024-08-06 | VMware LLC | Identifying and remediating anomalies in a self-healing network |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013157855A (ja) * | 2012-01-31 | 2013-08-15 | Nec Corp | 仮想ネットワークの接続方法、仮想ネットワーク接続装置およびプログラム |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144072A1 (en) * | 1996-10-25 | 2005-06-30 | Perkowski Thomas J. | Internet-based brand management and marketing communication instrumentation network for deploying, installing and remotely programming brand-building server-side driven multi-mode virtual kiosks on the World Wide Web (WWW), and methods of brand marketing communication between brand marketers and consumers using the same |
US6662221B1 (en) * | 1999-04-12 | 2003-12-09 | Lucent Technologies Inc. | Integrated network and service management with automated flow through configuration and provisioning of virtual private networks |
US6931016B1 (en) * | 1999-10-13 | 2005-08-16 | Nortel Networks Limited | Virtual private network management system |
US7181766B2 (en) * | 2000-04-12 | 2007-02-20 | Corente, Inc. | Methods and system for providing network services using at least one processor interfacing a base network |
US6671729B1 (en) * | 2000-04-13 | 2003-12-30 | Lockheed Martin Corporation | Autonomously established secure and persistent internet connection and autonomously reestablished without user intervention that connection if it lost |
US7272643B1 (en) * | 2000-09-13 | 2007-09-18 | Fortinet, Inc. | System and method for managing and provisioning virtual routers |
US7444398B1 (en) * | 2000-09-13 | 2008-10-28 | Fortinet, Inc. | System and method for delivering security services |
US7574495B1 (en) * | 2000-09-13 | 2009-08-11 | Fortinet, Inc. | System and method for managing interworking communications protocols |
US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
WO2003047204A2 (en) * | 2001-11-27 | 2003-06-05 | Koninklijke Philips Electronics N.V. | Conditional access system |
US20030225854A1 (en) * | 2002-05-28 | 2003-12-04 | Peng Zhang | Digital rights management system on a virtual private network |
US20050193103A1 (en) * | 2002-06-18 | 2005-09-01 | John Drabik | Method and apparatus for automatic configuration and management of a virtual private network |
US7797382B2 (en) * | 2005-12-02 | 2010-09-14 | Alcatel Lucent | Virtual private network publish-subscribe multicast service |
US8108525B2 (en) * | 2006-08-03 | 2012-01-31 | Citrix Systems, Inc. | Systems and methods for managing a plurality of user sessions in a virtual private network environment |
JP4750725B2 (ja) | 2007-01-26 | 2011-08-17 | 三菱電機株式会社 | 通信システムおよび通信方法 |
US8539098B2 (en) * | 2007-10-17 | 2013-09-17 | Dispersive Networks, Inc. | Multiplexed client server (MCS) communications and systems |
JP4798395B2 (ja) | 2008-04-01 | 2011-10-19 | 日本電気株式会社 | リソース自動構築システム及び自動構築方法並びにそのための管理用端末 |
US8762447B2 (en) * | 2008-05-02 | 2014-06-24 | General Electric Company | System and method to secure communications over a public network |
US8544080B2 (en) * | 2008-06-12 | 2013-09-24 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile virtual private networks |
US9692713B2 (en) * | 2008-11-12 | 2017-06-27 | Teloip Inc. | System, apparatus and method for providing a virtual network edge and overlay |
US8010085B2 (en) * | 2008-11-19 | 2011-08-30 | Zscaler, Inc. | Traffic redirection in cloud based security services |
US8230050B1 (en) | 2008-12-10 | 2012-07-24 | Amazon Technologies, Inc. | Providing access to configurable private computer networks |
JP5212913B2 (ja) * | 2009-03-02 | 2013-06-19 | 日本電気株式会社 | Vpn接続システム、及びvpn接続方法 |
US9106540B2 (en) * | 2009-03-30 | 2015-08-11 | Amazon Technologies, Inc. | Providing logical networking functionality for managed computer networks |
US7953865B1 (en) * | 2009-12-28 | 2011-05-31 | Amazon Technologies, Inc. | Using virtual networking devices to manage routing communications between connected computer networks |
US10142292B2 (en) * | 2010-06-30 | 2018-11-27 | Pulse Secure Llc | Dual-mode multi-service VPN network client for mobile device |
US8127350B2 (en) * | 2010-06-30 | 2012-02-28 | Juniper Networks, Inc. | Multi-service VPN network client for mobile device |
US20120079122A1 (en) * | 2010-09-24 | 2012-03-29 | Research In Motion Limited | Dynamic switching of a network connection based on security restrictions |
KR101423743B1 (ko) * | 2010-10-29 | 2014-08-01 | 한국전자통신연구원 | 가상 네트워크 환경에서 네트워크 단위의 통신 방법 |
CN110086701A (zh) * | 2010-12-28 | 2019-08-02 | 日本电气株式会社 | 物理节点、控制装置以及通信方法 |
CN102882758B (zh) * | 2011-07-12 | 2018-12-07 | 华为技术有限公司 | 虚拟私云接入网络的方法、网络侧设备和数据中心设备 |
KR101585936B1 (ko) * | 2011-11-22 | 2016-01-18 | 한국전자통신연구원 | 가상 사설 망 관리 시스템 및 그 방법 |
US9710762B2 (en) * | 2012-06-06 | 2017-07-18 | Juniper Networks, Inc. | Dynamic logging |
-
2015
- 2015-02-24 US US15/122,535 patent/US10454708B2/en active Active
- 2015-02-24 JP JP2015531183A patent/JP5858205B1/ja active Active
- 2015-02-24 WO PCT/JP2015/055158 patent/WO2015133327A1/ja active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013157855A (ja) * | 2012-01-31 | 2013-08-15 | Nec Corp | 仮想ネットワークの接続方法、仮想ネットワーク接続装置およびプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019500822A (ja) * | 2015-12-31 | 2019-01-10 | ニュー エイチ3シー テクノロジーズ カンパニー,リミティド | 仮想マシンパケット制御 |
US10484274B2 (en) | 2015-12-31 | 2019-11-19 | New H3C Technologies Co., Ltd | Controlling packets of virtual machines |
JP2023061144A (ja) * | 2021-10-19 | 2023-05-01 | 横河電機株式会社 | 制御システム、制御方法、およびプログラム |
CN114172762A (zh) * | 2021-10-31 | 2022-03-11 | 广东浪潮智慧计算技术有限公司 | 一种通信方法、装置、系统及可读存储介质 |
CN114172762B (zh) * | 2021-10-31 | 2024-04-26 | 广东浪潮智慧计算技术有限公司 | 一种通信方法、装置、系统及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP5858205B1 (ja) | 2016-02-10 |
JPWO2015133327A1 (ja) | 2017-04-06 |
US20170078114A1 (en) | 2017-03-16 |
US10454708B2 (en) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5858205B1 (ja) | ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム | |
US9178828B2 (en) | Architecture for agentless service insertion | |
JP5991424B2 (ja) | パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム | |
CN108347493B (zh) | 混合云管理方法、装置和计算设备 | |
US9698995B2 (en) | Systems and methods for providing multicast routing in an overlay network | |
US9325524B2 (en) | Overlay network capable of supporting storage area network (SAN) traffic | |
JP6574304B2 (ja) | 仮想ネットワーク管理 | |
WO2018040530A1 (zh) | 一种确定虚拟机迁移的方法和装置 | |
US20160261496A1 (en) | Packet forwarding in data center network | |
EP3091696A1 (en) | Method and device for implementing virtual machine communication | |
CN105634770B (zh) | 部署虚拟扩展局域网的方法和装置 | |
JP6365306B2 (ja) | クラウド環境提供システム、サービス管理装置、経路制御方法及びプログラム | |
CN106059923B (zh) | 一种报文转发方法及装置 | |
JP6330923B2 (ja) | オーケストレータ装置、システム、仮想マシンの作成方法及びプログラム | |
JP2014096675A (ja) | 通信装置、及び、設定方法 | |
JP5881064B2 (ja) | 通信装置、通信システム、通信方法、及び、プログラム | |
CN108141384B (zh) | Lisp移动性网络的自动配设 | |
US20180088972A1 (en) | Controller, control method and program | |
US12047290B2 (en) | Selective handling of traffic received from on-premises data centers | |
CN106878136A (zh) | 一种报文转发方法及装置 | |
CN109756419B (zh) | 路由信息分发方法、装置以及rr | |
US20240097973A1 (en) | Secure bi-directional network connectivity system between private networks | |
KR20180130884A (ko) | 가상랜의 태그 설정 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ENP | Entry into the national phase |
Ref document number: 2015531183 Country of ref document: JP Kind code of ref document: A |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 15758589 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15122535 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 15758589 Country of ref document: EP Kind code of ref document: A1 |