WO2016117302A1 - 情報処理装置、情報処理方法、及び、記録媒体 - Google Patents

情報処理装置、情報処理方法、及び、記録媒体 Download PDF

Info

Publication number
WO2016117302A1
WO2016117302A1 PCT/JP2016/000150 JP2016000150W WO2016117302A1 WO 2016117302 A1 WO2016117302 A1 WO 2016117302A1 JP 2016000150 W JP2016000150 W JP 2016000150W WO 2016117302 A1 WO2016117302 A1 WO 2016117302A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
monitoring target
monitoring
information processing
virtual
Prior art date
Application number
PCT/JP2016/000150
Other languages
English (en)
French (fr)
Inventor
亮太 壬生
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2016570536A priority Critical patent/JP6604336B2/ja
Publication of WO2016117302A1 publication Critical patent/WO2016117302A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Definitions

  • the present invention relates to a monitoring technique, and more particularly to an information processing apparatus, an information processing method, and a recording medium for monitoring a communication path.
  • Cloud computing is a mechanism that allows on-demand access to a shared pool that includes configurable computing resources such as a network, server, storage, application, or service.
  • IaaS infrastructure as a Service
  • the cloud platform provides a user with a system including a machine such as a server and a network as virtual resources.
  • the cloud platform generally holds the following addresses in a system that implements the cloud platform.
  • MAC Media Access Control
  • IP Internet Protocol
  • the gateway router that is actually operated has various implementation methods.
  • the gateway router may be a virtually assigned router (virtual router) or a physical gateway router device.
  • a server executing host processing as a VM refers to these addresses via a cloud-based messaging mechanism and executes processing as a VM.
  • server processing there is processing for preventing address spoofing in a VM operated by a user using a cloud infrastructure.
  • a cloud platform that provides virtual network services.
  • Such a cloud infrastructure connects a VM to a closed network on the same infrastructure (infrastructure) according to the configuration of the virtual network and the VM defined by the cloud infrastructure user.
  • network virtualization technologies include OpenFlow, VLAN (Virtual Local Area Network), VXLAN (Virtual eXtensible Local Area Network), or GRE (Generic Routing Routing Encapsulation).
  • OpenFlow VLAN (Virtual Local Area Network)
  • VXLAN Virtual eXtensible Local Area Network
  • GRE Generic Routing Routing Encapsulation
  • topology monitoring method There is a method for monitoring the topology of a network device (hereinafter referred to as a topology monitoring method) as a failure monitoring method in such a network path failure recovery technique in the cloud platform.
  • the spanning tree protocol is generally used for the topology monitoring method.
  • the topology monitoring method has a problem that it takes a lot of time from failure detection to path switching based on topology update.
  • a large-scale system that provides a plurality of VMs to a user is assumed.
  • Such a system is, for example, a system that realizes a large-scale cloud platform including a plurality of physical information processing apparatuses (machines or switches).
  • machine or switches physical information processing apparatuses
  • it is necessary to monitor the path between physical machines and the path between the physical machine and the router, and to realize failure detection and recovery in a short time (for example, 1 second or less). It is. Therefore, as a monitoring method for such a system, monitoring using the probe method described in Patent Document 1 is realistic.
  • Patent Document 1 has a problem in that failure monitoring and recovery cannot be performed efficiently when the monitoring target system or network becomes large and the number of monitoring targets increases.
  • An object of the present invention is to provide an information processing apparatus, an information processing method, and a recording medium that solve the above-described problems and monitor a network failure more efficiently.
  • An information processing apparatus includes a service providing unit that connects to a plurality of virtual networks to provide a predetermined service, an intermediary unit that mediates communication of the virtual network used by the service providing unit for communication, and an external Collect information on a plurality of virtual networks to which the service providing means is connected from a connection means that physically mediates communication between the physical switch that constitutes the network and the mediation means, and a network management device that manages the virtual network.
  • Monitoring means for determining duplication of information on the virtual network and excluding redundant routes and monitoring a monitoring target route in the virtual network.
  • a data processing method includes: a service providing unit that connects to a plurality of virtual networks to provide a predetermined service; an intermediary unit that mediates communication of the virtual network used by the service providing unit for communication; An information processing apparatus including a physical switch that constitutes a network and a connection means that physically mediates communication between mediation means, and a plurality of virtual networks to which a service providing means is connected from a network management apparatus managed by the virtual network Collect information, determine duplication of information about a plurality of virtual networks, and monitor the monitoring target paths in the virtual network by excluding overlapping paths.
  • a recording medium includes a service providing unit that connects to a plurality of virtual networks to provide a predetermined service, an intermediary unit that mediates communication of the virtual network used by the service providing unit for communication, and an external Collects information about multiple virtual networks connected to the service providing means from a network management device managed by the virtual network to a computer that includes a physical switch constituting the network and a connecting means that physically mediates communication between the mediating means. And a program for causing a computer to execute a process of determining a duplication of information regarding a plurality of virtual networks and a process of monitoring a path to be monitored in the virtual network by excluding the overlapping paths.
  • FIG. 1 is a block diagram showing an example of the configuration of an information processing system including an information processing apparatus according to the first embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating an example of a configuration of an information processing system including the information processing apparatus according to the second embodiment.
  • FIG. 3 is a block diagram illustrating an example of the configuration of the probe agent according to the second embodiment.
  • FIG. 4 is a sequence diagram illustrating an example of the operation of the information processing system according to the second embodiment.
  • FIG. 5 is a block diagram illustrating an example of the configuration of the information processing apparatus according to the first embodiment.
  • FIG. 6 is a block diagram illustrating an example of another configuration of the information processing apparatus according to the first embodiment.
  • FIG. 7 is a block diagram illustrating an example of a configuration of a general monitoring device.
  • FIG. 1 is a block diagram showing an example of the configuration of an information processing system 80 including an information processing apparatus 10 according to the first embodiment of the present invention.
  • the information processing system 80 monitors a path failure of the network (hereinafter also referred to as “NW”). Therefore, the information processing system 80 includes the information processing apparatus 10 according to the first embodiment, the NW management apparatus 20, the physical switch 30, and the router 40. The configuration of the information processing apparatus 10 will be described in detail later.
  • a network is connected to the router 40.
  • the NW management device 20 manages a logical network in the network. That is, the NW management apparatus 20 manages creation, change, and deletion of a logical network connected to the virtual machine (VM) 11 in the information processing apparatus 10.
  • VM virtual machine
  • the physical switch 30 is a switch (connection device) that physically connects the information processing apparatus 10 and the router 40.
  • the physical switch 30 is not particularly limited.
  • the physical switch 30 may be a switch generally used in a network such as an L3 (Layer 3) switch. Therefore, detailed description of the physical switch 30 is omitted.
  • the router 40 is a device that connects the information processing apparatus 10 to the network by route control.
  • the router 40 is not particularly limited.
  • the router 40 may be a router that performs general IP packet path control. Therefore, detailed description of the router 40 is omitted.
  • the information processing apparatus 10 monitors the communication path of the VM 11.
  • FIG. 5 is a block diagram showing an example of the configuration of the information processing apparatus 10 shown in FIG.
  • the information processing apparatus 10 includes a VM 11, a bridge 12, a NIC (Network Interface Card or Circuit) 13, and a probe agent 14. Note that, as already described, FIG. 5 omits a description of a configuration (for example, an OS (Operating System) or an application operating on the information processing apparatus 10) that is not related to the description of the present embodiment below. .
  • a configuration for example, an OS (Operating System) or an application operating on the information processing apparatus 10) that is not related to the description of the present embodiment below.
  • the VM 11 operates on the information processing apparatus 10 and provides a service to a user or an application (not shown).
  • the above service uses connection of a plurality of virtual networks. Therefore, the VM 11 realizes connection with a plurality of virtual networks in order to provide the above service.
  • the VM 11 is a service providing unit that connects to a plurality of virtual networks in order to provide a predetermined service.
  • the processing of the VM 11 is not particularly limited.
  • the VM 11 performs host processing (execution of service hosting (operation and provision) processing) for a predetermined service.
  • the operation mode of the VM 11 is not particularly limited.
  • the VM 11 may be a VM operating on a general OS. Therefore, detailed description of the VM 11 is omitted.
  • the bridge 12 exchanges a second layer (Layer 2) frame (generally, a MAC (Media Access Control) frame) in the network.
  • Layer 2 generally, a MAC (Media Access Control) frame
  • the VM 11 is a service providing unit. That is, the bridge 12 is a mediation unit that mediates communication of the virtual network used for communication by the VM 11 that is the service providing unit.
  • the bridge 12 is not particularly limited.
  • the bridge 12 may be a general L2 (Layer 2) bridge such as a switching hub. Therefore, for example, the information processing apparatus 10 may include a general bridge device as the bridge 12. Alternatively, the information processing apparatus 10 may realize a function as the bridge 12 based on software. Further, the bridge 12 may include a communication separation function for realizing a virtual network. Therefore, detailed description of the bridge 12 is omitted.
  • the NIC 13 is an interface that physically connects (mediates) the information processing apparatus 10 with the physical switch 30.
  • the physical switch 30 constitutes a network outside the information processing apparatus 10.
  • the bridge 12 is an intermediary unit as described above. That is, the NIC 13 is a connection unit that physically mediates communication between the physical switch 30 configuring the external network and the bridge 120 serving as an intermediary unit.
  • the NIC 13 is not particularly limited.
  • the NIC 13 may be a general LAN (Local Area Network) card. Therefore, detailed description of the NIC 13 is omitted.
  • the probe agent 14 monitors a monitoring target route (for example, a logical network in the network). Therefore, the probe agent 14 is connected to the NW management device 20. Further, the probe agent 14 is connected to a monitoring target route in the network via the bridge 12 and the NIC 13. As shown in FIG. 1, the probe agent 14 is actually connected to the monitoring target path via the physical switch 30 and the router 40 in addition to the bridge 12 and the NIC 13. More specifically, the probe agent 14 collects information on a plurality of virtual networks connected to the VM 11 that is a service providing unit, from the NW management device 20 that is a network management device managed by the virtual network. Then, the probe agent 14 determines the duplication of information regarding a plurality of virtual networks, and monitors the monitoring target paths in the virtual network by excluding the overlapping paths. That is, the probe agent 14 is a monitoring unit.
  • a monitoring target route for example, a logical network in the network. Therefore, the probe agent 14 is connected to the NW management device 20. Further, the probe agent 14 is connected to a
  • the probe agent 14 is connected to the NW management apparatus 20 as a connection different from the bridge 12.
  • the connection between the probe agent 14 and the NW management device 20 need not be limited to the connection shown in FIG.
  • the probe agent 14 may be connected to the NW management apparatus 20 via a network (not shown) using the bridge 12 and the NIC 13.
  • the VM 11 is connected to a network path from the VM 11 to the bridge 12, the NIC 13, the physical switch 30, and the router 40 under the management of the NW management device 20 for host processing.
  • the VM 11 is further connected to a network connected to the router 40 via the router 40.
  • the VM 11 is connected to a virtual network including the above-described network path and network using a preset virtual network interface.
  • the VM 11 may be connected to one or a plurality of virtual networks using a plurality of virtual network interfaces.
  • the probe agent 14 collects information on the monitoring target path including the virtual network for each virtual network interface used by the VM 11 executing the host process on the information processing apparatus 10.
  • the monitoring target route information includes the following information. (1) Information related to the virtual network interface (2) Information related to the virtual network to which the virtual network interface belongs (3) Address assigned to the virtual network interface (4) Connection connected to the opposite side of the virtual network interface in the virtual network.
  • the address probe agent 14 used in the previous network interface (or device) collects the above information from the NW management device 20. Then, the probe agent 14 creates a monitoring target list including information on a route to be monitored based on the above information.
  • the VM 11 may use a plurality of virtual networks. Further, a plurality of VMs 11 may operate in the information processing apparatus 10. In such a case, there are cases where the virtual network paths used in the plurality of VMs 11 overlap. Therefore, the probe agent 14 determines overlapping monitoring target routes from among a plurality of monitoring target routes, and narrows down two or more overlapping monitoring target routes to one monitoring target route. For example, the probe agent 14 selects one path of the VM 11 from the overlapping monitoring target paths and excludes the other paths from the monitoring target list. Then, the probe agent 14 performs route monitoring based on the monitoring target list from which duplication is eliminated. That is, the probe agent 14 monitors the route so as not to overlap. Therefore, the probe agent 14 reduces the load necessary for monitoring and realizes efficient monitoring.
  • the probe agent 14 periodically monitors the route based on the created monitoring target list. Specifically, for example, the probe agent 14 periodically transmits a probe packet for monitoring and receives the response. The probe agent 14 determines the state of the monitoring target route based on the reception state of the probe packet. The probe agent 14 performs monitoring of the monitoring target route based on the above operation.
  • the information processing apparatus 10 has an effect that a network failure can be efficiently monitored.
  • the probe agent 14 of the information processing apparatus 10 collects information on a route to be monitored so that there is no duplication. Therefore, the probe agent 14 can monitor the route efficiently so as not to overlap. As a result, the information processing apparatus 10 can achieve the effect of reducing the network load for monitoring.
  • the network load includes the load of each device (for example, the physical switch 30 and the router 40) connected to the network in addition to the load associated with the network processing in the own device. That is, the information processing apparatus 10 can reduce the load on the entire devices connected to the network.
  • the VM 11 is a service providing unit that connects to a plurality of virtual networks in order to provide a predetermined service.
  • the bridge 12 mediates communication of the virtual network used for communication by the VM 11 which is a service providing unit. That is, the bridge 12 is a mediation unit that mediates communication of the virtual network used by the service providing unit for communication.
  • the NIC 13 physically mediates communication between the physical switch 30 configuring the external network and the bridge 12 serving as an intermediary unit. That is, the NIC 13 is a connection unit that physically mediates communication between a physical switch and an intermediary unit configuring an external network.
  • the probe agent 14 collects information related to a plurality of virtual networks to which the VM 11 that is a service providing unit is connected, from the NW management device 20 that is a network management device that manages the virtual network. Then, the probe agent 14 determines the duplication of information regarding a plurality of virtual networks, and monitors the monitoring target paths in the virtual network by excluding the overlapping paths. That is, the probe agent 14 is a monitoring unit that collects information about a plurality of virtual networks connected to the service providing unit from a network management device managed by the virtual network. Furthermore, the probe agent 14 is a monitoring unit that determines duplication of information regarding a plurality of virtual networks, and monitors the monitoring target paths in the virtual network by excluding the overlapping paths.
  • the information processing apparatus 10 configured as described above has an effect that the network failure can be efficiently monitored.
  • the information processing apparatus 10 illustrated in FIG. 5 is the minimum configuration in the first embodiment.
  • each component of the information processing apparatus 10 may be configured with a hardware circuit.
  • the information processing apparatus 10 may be configured using a plurality of devices in which each component is connected via a network.
  • a plurality of components of the information processing apparatus 10 may be configured by a single piece of hardware.
  • the information processing apparatus 10 may be realized as a computer device including a CPU (Central Processing Unit), a ROM (Read Only Memory), and a RAM (Random Access Memory).
  • the information processing apparatus 10 may be realized as a computer apparatus that further includes an input / output connection circuit (IOC: Input / Output Circuit) and a network interface circuit (NIC).
  • IOC Input / Output Circuit
  • NIC network interface circuit
  • FIG. 6 is a block diagram showing an example of the configuration of the information processing apparatus 600 according to this modification.
  • the information processing apparatus 600 includes a CPU 610, a ROM 620, a RAM 630, an internal storage device 640, an IOC 650, a NIC 680, and a NIC 690, and constitutes a computer device. And the information processing apparatus 600 implement
  • CPU 610 reads a program from ROM 620.
  • the CPU 610 controls the RAM 630, the internal storage device 640, the IOC 650, and the NIC 680 based on the read program.
  • the computer including the CPU 610 controls these configurations and implements the functions of the VM 11, the bridge 12, the NIC 13, and the probe agent 14 shown in FIG. 5.
  • the CPU 610 may use the RAM 630 or the internal storage device 640 as a temporary storage of a program when realizing each function.
  • the CPU 610 may read a program included in the storage medium 700 storing the program so as to be readable by a computer by using a storage medium reading device (not shown).
  • the CPU 610 may receive a program from an external device (not shown) via the NIC 680 or the NIC 690, store the program in the RAM 630, and operate based on the stored program.
  • ROM 620 stores programs executed by CPU 610 and fixed data.
  • the ROM 620 is, for example, a P-ROM (Programmable-ROM) or a flash ROM.
  • the RAM 630 temporarily stores programs executed by the CPU 610 and data.
  • the RAM 630 is, for example, a D-RAM (Dynamic-RAM).
  • the internal storage device 640 stores data and programs stored in the information processing device 600 for a long period of time. Further, the internal storage device 640 may operate as a temporary storage device for the CPU 610.
  • the internal storage device 640 is, for example, a hard disk device, a magneto-optical disk device, an SSD (Solid State Drive), or a disk array device.
  • the ROM 620 and the internal storage device 640 are non-transitory storage media.
  • the RAM 630 is a volatile storage medium.
  • the CPU 610 can operate based on a program stored in the ROM 620, the internal storage device 640, or the RAM 630. That is, the CPU 610 can operate using a nonvolatile storage medium or a volatile storage medium.
  • the IOC 650 mediates data between the CPU 610, the input device 660, and the display device 670.
  • the IOC 650 is, for example, an IO interface card or a USB (Universal Serial Bus) card.
  • the input device 660 is a device that receives an input instruction from an operator of the information processing apparatus 600.
  • the input device 660 is, for example, a keyboard, a mouse, or a touch panel.
  • the display device 670 is a device that displays information to the operator of the information processing apparatus 600.
  • the display device 670 is a liquid crystal display, for example.
  • the NIC 680 relays data exchange with an external device (not shown) via the network.
  • the NIC 680 is, for example, a LAN (Local Area Network) card.
  • the NIC 690 relays data exchange with an external device (not shown) via the network.
  • the NIC 690 is, for example, a LAN (Local Area Network) card.
  • the NIC 680 and the NIC 690 operate as interfaces connected to the NIC 13 and the NW management device 20 shown in FIG. 1 or FIG.
  • the NIC 680 operates as the NIC 13
  • the NIC 690 operates as an interface connected to the NW management apparatus 20.
  • the information processing apparatus 600 may not include either the NIC 680 or the NIC 690.
  • the information processing apparatus 600 configured as described above can achieve the same effects as the information processing apparatus 10.
  • the information processing apparatus 10a includes a plurality of NICs 13 as will be described later.
  • FIG. 7 is a block diagram showing an example of the configuration of a monitoring system 90 including a general monitoring device 91.
  • the description of the NW management device 20 and the like is omitted.
  • the monitoring system 90 includes a monitoring device 91, two physical switches 30, and a router 40.
  • the monitoring device 91 includes a VM 11, two bridges 12, and two NICs 13. Two routes including the bridge 12, the NIC 13, and the physical switch 30 shown between the VM 11 and the router 40 are a normal route and an alternative route. That is, the general monitoring device 91 has a problem that a plurality of bridges 12 are required in order to realize a redundant configuration using a plurality of NICs 13.
  • FIG. 2 is a block diagram illustrating an example of a configuration of an information processing system 80a including the information processing apparatus 10a according to the second embodiment.
  • the information processing system 80a monitors a network path failure in the same manner as the information processing system 80 according to the first embodiment. Therefore, the information processing system 80a includes the information processing apparatus 10a, the NW management apparatus 20a, the physical switch 30a, the physical switch 30b, the router 40, and the VM management apparatus 50.
  • the NW management device 20a manages the logical network in the same manner as the NW management device 20 of the first embodiment. Furthermore, the NW management device 20a manages addresses issued for the VM 11 under the management of the VM 11 in the VM management device 50 described later. Therefore, the NW management device 20a includes an NW information holding unit 21.
  • the NW information holding unit 21 holds the address issued when the VM 11 is created under the management of the VM management device 50 or when the virtual router used by the VM 11 is created.
  • the VM management device 50 manages the VM 11. That is, the VM management device 50 manages creation and deletion of the VM 11.
  • the first physical switch 30a and the second physical switch 30b are switches that operate in the same manner as the physical switch 30 in the first embodiment. Therefore, the description common to the physical switch 30a and the physical switch 30b may be described as the physical switch 30.
  • the router 40 is the same as the router 40 in the first embodiment.
  • the information processing apparatus 10a monitors the route in the same manner as the information processing apparatus 10 in the first embodiment.
  • the information processing apparatus 10a includes a VM 11, a bridge 12a, a first NIC 13a, a second NIC 13b, and a probe agent 14a.
  • the VM 11 operates in the same manner as the VM 11 of the first embodiment, and is connected to the bridge 12a.
  • the bridge 12a exchanges frames of the second layer (Layer 2) as in the first embodiment. However, the bridge 12a is connected to the NIC 13a and the NIC 13b.
  • the NIC 13a and the NIC 13b are the same network interfaces as the NIC 13 according to the first embodiment.
  • the NIC 13a and the NIC 13b are not particularly distinguished and operate in the same manner. Therefore, in the description common to the NIC 13a and the NIC 13b, the NIC 13 may be used. Further, as shown in FIG. 2, each NIC 13 is connected to the physical switch 30.
  • the information processing apparatus 10 a includes, as a path from the bridge 12 a to the router 40, a path of the NIC 13 a and the physical switch 30 a (first path), a NIC 13 b, and a physical switch. It is connected to the route 30b (second route).
  • the first route and the second route are redundant routes.
  • the information processing apparatus 10a uses any one route as a normal route and the remaining routes as alternative routes.
  • the first route and the second route are similar routes and are not particularly distinguished. Therefore, in the following description, the first route including the NIC 13a and the physical switch 30a will be described as a normal route, and the second route including the NIC 13b and the physical switch 30b will be described as an alternative route.
  • the probe agent 14a is connected to the NW management device 20a in the same manner as the probe agent 14 of the first embodiment.
  • the probe agent 14a is connected to the bridge 12a.
  • the probe agent 14a can monitor the monitoring target route through either the first route or the second route.
  • the routes included in the information processing apparatus 10a according to the present embodiment need not be limited to two routes.
  • the information processing apparatus 10a may include more than two NICs 13 in order to make the paths redundant, and may switch over the two paths to monitor the monitoring target path.
  • FIG. 3 is a block diagram showing an example of the configuration of the probe agent 14a according to the second embodiment.
  • the probe agent 14 a includes a monitoring target information collection unit 141, a monitoring target list creation unit 142, a list holding unit 143, a probe execution unit 144, and a path switching unit 145. .
  • the monitoring target information collection unit 141 collects information on logical ports held in the NW management device 20a. Note that the monitoring target information collection unit 141 may collect information on all logical ports, or may collect information on changes (addition, deletion, etc.) of logical ports.
  • the monitoring target list creation unit 142 adds the monitoring target path corresponding to the new logical port included in the logical port in the collected information to the monitoring target list 146 held in the list holding unit 143 so that there is no duplication. to add.
  • the monitoring target list creation unit 142 may determine a new logical port based on the comparison result between the collected logical port information and the logical port information held in the monitoring target list 146. Good.
  • the list holding unit 143 holds the monitoring target list 146.
  • the monitoring target list 146 is a list that holds information on the monitoring target route necessary for monitoring. Note that the information regarding the monitoring target route necessary for monitoring is information determined in accordance with the monitoring method.
  • the probe execution unit 144 executes a monitoring process (probe process) for a path included in the monitoring target list 146.
  • the route switching unit 145 switches the monitoring target route to a preset alternative route. For example, when the first route is a normal route and the second route is an alternative route, the route switching unit 145 uses the bridge 12a and the NIC 13 to switch from the first route to the second route. Execute.
  • FIG. 4 is a sequence diagram showing an example of the operation of the information processing system 80a including the information processing apparatus 10a according to the present embodiment.
  • the NW management device 20a Based on the logical network creation request transmitted from the device operated by the user, the NW management device 20a creates a logical network (sequence S1). At this time, the connection between the logical network and the virtual router is set so that the logical network can be connected to the outside. However, the virtual router setting may be prepared when a logical port belonging to the logical network is created. The NW management device 20a may complete the setting of the virtual router connection and generate the IP address of the default gateway at least by the sequence S5 described later.
  • the VM 11 creation request includes designation of a virtual network to which the created VM 11 is connected. However, in the case of a request that designates the VM 11 to be connected to all connectable virtual networks, the VM 11 creation request may not include the designation of the virtual network.
  • the VM management device 50 requests the NW management device 20a to create a logical port belonging to the logical network. Then, the VM management apparatus 50 creates a virtual interface corresponding to the logical port, and connects the VM 11 and the bridge 12a via the created virtual interface.
  • the NW management device 20a creates a logical port based on a request from the VM management device 50 (sequence S3).
  • the logical port holds, as attribute values, a virtual network to which the logical port belongs, an assigned address, and a default gateway address.
  • the logical port is not limited to this, and the attribute value further includes a route monitoring target flag, one or a plurality of addresses used on the opposite side of the monitoring target route, a monitoring cycle, or a monitoring level that specifies a monitoring cycle. May be held.
  • the user can limit the monitoring target by using the above attribute value specification. That is, the information processing apparatus 10a can reduce route monitoring processing based on a user instruction. Also, the attribute value need not be the same in all routes.
  • the NW management device 20a may automatically set an attribute value according to a predetermined rule for each connection destination (for example, a tenant in a commercial facility network) connected to a network to be monitored. In this case, the information processing apparatus 10a can reduce the load of route monitoring processing for each tenant.
  • the information processing apparatus 10a uses the default gateway address as the address on the opposite side of the monitoring target route.
  • the user can specify the route to be monitored by specifying or changing the address on the opposite side of the route to be monitored. For example, when the designation of the IP address of a predetermined master node is received instead of the default gateway address of the router 40 as the address on the opposite side of the monitoring target route, the information processing apparatus 10a takes the route to the designated master node. To be monitored.
  • the NW management device 20a updates the logical port state to UP (active) (sequence S4). Then, the NW management apparatus 20a notifies the probe agent 14a that the logical port is up, that is, a new logical port.
  • the monitoring target information collection unit 141 of the probe agent 14a that has received the notification of the logical port collects the logical port information held in the NW management device 20a (sequence S5).
  • the operation of the monitoring target information collection unit 141 is not limited to the operation that starts based on the notification of the logical port.
  • the monitoring target information collection unit 141 may periodically refer to a list of logical ports arranged on the information processing apparatus 10a and logical port data.
  • the monitoring target list creation unit 142 of the probe agent 14 a collates the monitoring target route of the new logical port with the monitoring target list 146 held in the list holding unit 143. More specifically, the monitoring target list creation unit 142 checks whether there is an overlap between the monitoring target path of the new logical port and the path included in the monitoring target list 146. When there is no duplication, the monitoring target list creating unit 142 adds the monitoring target path of the new logical port to the monitoring target list 146 and updates the monitoring target list 146 (sequence S6). In the case where a part is duplicated, the monitoring target list creation unit 142 adds a non-overlapping route to the monitoring target list 146.
  • the monitoring target list creating unit 142 creates the monitoring target list 146 including the updated monitoring target route of the logical port.
  • the list holding unit 143 holds the monitoring target list 146 that has been created or updated.
  • the monitoring target list 146 includes information (for example, an identifier) indicating a virtual network, an address on the opposite side of the monitoring target path, and information (for example, a logical port that generated the monitoring target path) as information regarding the monitoring target path. , Identifier). Note that the monitoring target list 146 may include a monitoring cycle.
  • probe processing will be described as an example of monitoring processing.
  • the probe execution unit 144 of the probe agent 14a executes a monitoring process (probe process) on a path included in the monitoring target list 146 at a predetermined monitoring period or at a predetermined time (sequence S7).
  • the probe processing is to transmit a monitoring probe to a monitoring target path and receive the returned probe. More specifically, the probe processing is processing (hereinafter referred to as ping processing) for transmitting and receiving packets (hereinafter referred to as ping packets) using ping.
  • ping processing processing for transmitting and receiving packets (hereinafter referred to as ping packets) using ping.
  • the monitoring target list creating unit 142 acquires the interface or address necessary for the probe processing from the NW management device 20a, and stores it in the monitoring target list 146. May be.
  • the monitoring target list creation unit 142 deletes the corresponding interface address from the monitoring target list 146 in accordance with the release of the interface address.
  • the probe execution unit 144 determines that the monitoring path is normal when the probe process (the ping process described above) is normally completed (when the probe ping packet can be transmitted and received in the ping process). If the probe processing does not end normally, the probe execution unit 144 determines that a failure has occurred in the monitoring path (abnormal).
  • the probe execution unit 144 can detect a failure in the monitoring target route based on the result of the probe process (ping process).
  • the route switching unit 145 of the probe agent 14a switches the monitoring target route to a preset alternative route (sequence S8).
  • the path switching method in the path switching unit 145 is not particularly limited, and a general path switching method may be used.
  • the path switching unit 145 executes processing according to a network virtualization technique or a path redundancy technique.
  • the range of the route switched by the route switching unit 145 is not particularly limited. Here, the following two methods are given as examples of the range of path switching.
  • First method switching of all communication paths.
  • the path switching unit 145 switches all normal paths via the first NIC 13a to alternative paths via the second NIC 13b.
  • the path switching unit 145 releases the connection between the bridge 12a and the first NIC 13a and connects the bridge 12a and the second NIC 13b.
  • the path switching unit 145 connects the bridge 12a to the first NIC 13a and the second NIC 13b, the second NIC 13b is UP (active), and the first NIC 13a is DOWN (non-active). You may switch to.
  • Second method Switching some routes. That is, the path switching unit 145 switches a part of the normal path via the first NIC 13a to an alternative path via the second NIC 13b. For example, the path switching unit 145 sets a monitoring target path that has detected an abnormality in the bridge 12a and the first NIC 13a as DOWN, and sets a path that has been DOWN in the bridge 12a and the second NIC 13b as UP.
  • the route switching unit 145 sets the state of the logical port where the abnormality is detected to “DOWN” to the NW management device 20a. Notice.
  • the VM management device 50 After using the VM 11, the VM management device 50 starts processing for deleting the VM 11 based on the VM 11 deletion request transmitted from the device operated by the user (sequence S9).
  • the NW management device 20a receives a logical port deletion request from the VM management device 50.
  • the NW management device 20a may detect deletion of the virtual network interface of the VM 11.
  • the NW management device 20a updates the state of the logical port to DOWN (sequence S10).
  • the NW management device 20a notifies the monitoring target information collection unit 141 of the probe agent 14a of DOWN of the logical port.
  • the monitoring target information collection unit 141 of the probe agent 14a may detect a DOWN of a logical port based on a list of logical ports periodically arranged on the physical machine and logical port data.
  • the monitoring target list creating unit 142 of the probe agent 14a deletes the monitoring target route that is no longer necessary and corresponds to the DOWN of the logical port from the monitoring target list 146 (sequence S11).
  • the monitoring target list creation unit 142 generates, updates, or deletes the monitoring target list 146 periodically or when the logical port changes.
  • the information processing apparatus 10a has an effect that it can monitor a network failure more efficiently in addition to the effect of the first embodiment.
  • the probe agent 14a of the information processing apparatus 10a according to the second embodiment switches the connection between one bridge 12a and a plurality of NICs 13. Therefore, the information processing apparatus 10a according to the second embodiment does not need to include a plurality of bridges 12a. That is, the information processing apparatus 10a can reduce the necessary resources and monitor efficiently as compared with the monitoring apparatus 91 shown in FIG.
  • the information processing apparatus 10a can achieve the effect of shortening the recovery time at the time of failure with the NIC 13 or the physical switch 30.
  • the probe agent 14a of the information processing apparatus 10a can realize switching from the normal path to the alternative path by switching between the bridge 12a and the NIC 13 in the own apparatus.
  • Information processing apparatus 10 Information processing apparatus 10a Information processing apparatus 11 VM 12 bridge 12a bridge 13 NIC 13a NIC 13b NIC 14 Probe Agent 14a Probe Agent 20 NW Management Device 20a NW Management Device 21 NW Information Holding Unit 30 Physical Switch 30a Physical Switch 30b Physical Switch 40 Router 50 VM Management Device 80 Information Processing System 80a Information Processing System 90 Monitoring System 91 Monitoring Device 141 Monitoring Target information collection unit 142 Monitoring target list creation unit 143 List holding unit 144 Probe execution unit 145 Path switching unit 146 Monitoring target list 600 Information processing device 610 CPU 620 ROM 630 RAM 640 Internal storage device 650 IOC 660 Input device 670 Display device 680 NIC 690 NIC 700 storage media

Abstract

 効率的にネットワークの障害を監視するため、本発明の情報処理装置は、所定のサービスを提供するために複数の仮想ネットワークと接続するVMと、VMが通信に用いる仮想ネットワークの通信を仲介するブリッジと、外部のネットワークを構成する物理スイッチとブリッジとの通信を物理的に仲介するNICと、仮想ネットワークの管理するNW管理装置から、VMが接続する複数の仮想ネットワークに関する情報を収集し、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視するプローブエージェントを含む。

Description

情報処理装置、情報処理方法、及び、記録媒体
 本発明は、監視技術に関し、特に、通信経路を監視する情報処理装置、情報処理方法、及び、記録媒体に関する。
 ネットワーク、サーバ、ストレージ、アプリケーション、又は、サービスなどの構成可能なコンピューティングリソースを含む共用プールに対して、オンデマンドにアクセスできる仕組みとして、クラウドコンピューティングがある。クラウドコンピューティングを実現するための基盤の1つに、IaaS(Infrastructure as a Service)がある。以下、IaaSを「クラウド基盤」とも呼ぶ。クラウド基盤は、仮想的な資源として、サーバなどのマシン、及び、ネットワーク等を含むシステムを、ユーザに提供する。クラウド基盤は、一般的に、クラウド基盤を実現しているシステム内に、次のようなアドレスを保持する。
 (1)仮想化基盤技術を用いて実現されている仮想マシン(以降、「VM(Virtual Machine)」と呼ぶ)に割り当てられたMAC(Media Access Control)アドレス及びIP(Internet Protocol)アドレス
 (2)VMが論理的に接続されている閉域ネットワークから外部ネットワークに到達可能なゲートウェイルータ(Gateway Router)のアドレス
 なお、実際に運用されているゲートウェイルータは、各種の実現方法がある。例えば、ゲートウェイルータは、仮想的に割り当てられたルータ(仮想ルータ)でもよく、物理的なゲートウェイルータの装置でもよい。
 VMとしてホスト処理を実行しているサーバは、クラウド基盤のメッセージング機構を介して、これらのアドレスを参照し、VMとしての処理を実行する。このようなサーバの処理の例として、クラウド基盤を利用するユーザが操作しているVMにおけるアドレスの詐称を防止する処理がある。より具体的な処理の例として、割当て外の送信元アドレスが付与されたVMからの送信パケットを遮断(drop)するフィルタルールを、VMのネットワークインターフェースに設定する処理が、挙げられる。
 クラウド基盤の一つとして、仮想ネットワークサービスを提供するクラウド基盤がある。このようなクラウド基盤は、クラウド基盤のユーザが定義した仮想ネットワークとVMとの構成に従い、同一の基盤(インフラストラクチャー(infrastructure))において、VMを閉域ネットワークに接続する。この機能を実現するためのネットワーク仮想化技術として、複数種類のネットワーク仮想化技術が、存在する。例えば、このようなネットワーク仮想化技術として、OpenFlow、VLAN(Virtual Local Area Network)、VXLAN(Virtual eXtensible Local Area Network)、又は、GRE(Generic Routing Encapsulation)がある。ただし、これらの技術において、VMが使用するアドレス及び転送されるユーザパケットに用いられるアドレスには、同じアドレスが使用されている。
 このようなクラウド基盤におけるネットワーク経路の障害復旧技術における障害監視方法として、ネットワーク装置のトポロジーを監視する方法(以下、トポロジー監視法と呼ぶ)とがある。
 トポロジー監視法には、一般的に、スパニングツリープロトコルが、使用される。しかしながら、トポロジー監視法は、障害検知からトポロジー更新に基づく経路の切替えまでに、多くの時間を要するという問題点があった。
 トポロジー監視法とは異なる障害復旧技術として、ネットワーク上の2点間でパケット転送する方法(以下、プローブ法と呼ぶ)がある(例えば、特許文献1を参照)。
特開2005-012599号公報
 ここで、ユーザに、複数VMを提供する大規模なシステムを想定する。このようなシステムは、例えば、複数の物理的な情報処理装置(マシン又はスイッチ)で構成される大規模なクラウド基盤を実現しているシステムである。このようなシステムの場合、物理マシン間の経路、及び、物理マシンとルータとの間の経路を監視し、短時間(例えば、1秒以下)での障害の検知及び復旧を実現することが必要である。そのため、このようなシステムに対する監視方法としては、特許文献1に記載したプローブ法を用いた監視が、現実的である。
 しかしながら、監視の対象となる経路が膨大となると、プローブ用のパケット(プローブパケット)の送信及び受信に基づいて、ネットワーク全体が高負荷状態になる。これは、短時間での障害の検知及び復旧を実現するためには、プローブパケットの送信及び受信が、高頻度に必要となるためである。したがって、監視対象経路が多くなった場合、特許文献1に記載の技術は、監視のためのプローブパケットを適切な頻度で送信及び受信することが、難しくなる。そのため、特許文献1に記載の技術には、障害の検出及び対応が遅れる、又は、誤検出する可能性があった。あるいは、特許文献1に記載の技術は、監視対象が膨大になった場合、ネットワークが高負荷状態となる。そのため、特許文献1に記載の技術には、他のトラフィックに、転送の遅延及び帯域の低下などの影響を及ぼす可能性があった。
 このように、特許文献1に記載の技術は、監視対象のシステム又はネットワークが大きくなり、監視対象が多くなると、障害の監視及び復旧を効率的に実行できないという問題点があった。
 本発明の目的は、上記問題点を解決し、より効率的にネットワークの障害を監視する情報処理装置、情報処理方法、及び、記録媒体を提供することにある。
 本発明の一形態における情報処理装置は、所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供手段と、サービス提供手段が通信に用いる仮想ネットワークの通信を仲介する仲介手段と、外部のネットワークを構成する物理スイッチと仲介手段との通信を物理的に仲介する接続手段と、仮想ネットワークの管理するネットワーク管理装置から、サービス提供手段が接続する複数の仮想ネットワークに関する情報を収集し、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する監視手段を含む。
 本発明の一形態におけるデータ処理方法は、所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供手段と、サービス提供手段が通信に用いる仮想ネットワークの通信を仲介する仲介手段と、外部のネットワークを構成する物理スイッチと仲介手段との通信を物理的に仲介する接続手段とを含む情報処理装置において、仮想ネットワークの管理するネットワーク管理装置から、サービス提供手段が接続する複数の仮想ネットワークに関する情報を収集し、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する。
 本発明の一形態における記録媒体は、所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供手段と、サービス提供手段が通信に用いる仮想ネットワークの通信を仲介する仲介手段と、外部のネットワークを構成する物理スイッチと仲介手段との通信を物理的に仲介する接続手段とを含むコンピュータに、仮想ネットワークの管理するネットワーク管理装置から、サービス提供手段が接続する複数の仮想ネットワークに関する情報を収集する処理と、複数の仮想ネットワークに関する情報の重複を判定する処理と、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視処理とをコンピュータに実行させるプログラムをコンピュータ読み取り可能に記録する。
 本発明に基づけば、効率的にネットワークの障害を監視するとの効果を奏することができる。
図1は、本発明における第1の実施形態に係る情報処理装置を含む情報処理システムの構成の一例を示すブロック図である。 図2は、第2の実施形態に係る情報処理装置を含む情報処理システムの構成の一例を示すブロック図である。 図3は、第2の実施形態に係るプローブエージェントの構成の一例を示すブロック図である。 図4は、第2の実施形態に係る情報処理システムの動作の一例を示すシーケンス図である。 図5は、第1の実施形態に係る情報処理装置の構成の一例を示すブロック図である。 図6は、第1の実施形態に係る情報処理装置の別の構成の一例を示すブロック図である。 図7は、一般的な監視装置の構成の一例を示すブロック図である。
 以下、図面を参照して、本発明における実施形態を説明する。ただし、以下に述べる実施形態は、本発明を限定するものではない。また、各図面の同様の構成には、同じ番号を付し、その繰り返しの説明を、省略する場合がある。また、以下の説明に用いる図面において、本発明における実施形態の説明に関係しない部分の構成については、記載を省略し、図示しない場合もある。また、図面中の矢印の方向は、一例を示すものであり、ブロック間の信号の向きを限定するものではない。
 <第1の実施形態>
 図面を参照して、本発明における第1の実施形態の情報処理装置10について説明する。
 (構成の説明)
 まず、第1の実施形態の構成について説明する。
 図1は、本発明における第1の実施形態に係る情報処理装置10を含む情報処理システム80の構成の一例を示すブロック図である。情報処理システム80は、ネットワーク(以下、「NW」とする場合もある)の経路障害を監視する。そのため、情報処理システム80は、第1の実施形態に係る情報処理装置10と、NW管理装置20と、物理スイッチ30と、ルータ40とを含む。情報処理装置10の構成については、後ほど詳細に説明する。ルータ40には、ネットワークが、接続されている。
 NW管理装置20は、ネットワークにおける論理ネットワークを管理する。つまり、NW管理装置20は、情報処理装置10における仮想マシン(VM)11に接続される論理ネットワークの作成、変更、及び、削除を管理する。
 物理スイッチ30は、情報処理装置10と、ルータ40とを、物理的に接続するスイッチ(接続機器)である。物理スイッチ30は、特に制限されない。例えば、物理スイッチ30は、L3(Layer 3)スイッチなど一般的にネットワークに用いられるスイッチでもよい。そのため、物理スイッチ30の詳細な説明を省略する。
 ルータ40は、情報処理装置10を、ネットワークに経路制御して接続する機器である。ルータ40は、特に制限されない。例えば、ルータ40は、一般的なIPパケットの経路制御を実行するルータでもよい。そのため、ルータ40の詳細な説明を省略する。
 本実施形態に係る情報処理装置10は、VM11の通信用の経路を監視する。
 情報処理装置10の構成について、図面を参照して詳細に説明する。図5は、図1に示されている情報処理装置10の構成の一例を示すブロック図である。
 図5に示されているように、情報処理装置10は、VM11と、ブリッジ12と、NIC(Network Interface Card 又は Circuit)13と、プローブエージェント14とを含む。なお、既に説明したとおり、図5は、以下における本実施形態の説明に関係しない構成(例えば、情報処理装置10で動作しているOS(Operating system)又はアプリケーションなど)の記載を省略している。
 VM11は、情報処理装置10上で動作し、ユーザ、又は、図示しないアプリケーション等にサービスを提供する。ここで、上記のサービスは、複数の仮想ネットワークの接続を用いる。そのため、VM11は、上記のサービスを提供するため、複数の仮想ネットワークとの接続を実現する。つまり、VM11は、所定のサービスを提供するために、複数の仮想ネットワークと接続するサービス提供部である。VM11の処理は、特に制限されない。例えば、VM11は、所定のサービスに対するホスト処理(サービスのホスティング(運用及び提供)処理を実行)している。なお、VM11の動作形態は、特に制限されない。例えば、VM11は、一般的なOS上で動作しているVMでもよい。そのため、VM11の詳細な説明を省略する。
 ブリッジ12は、ネットワークにおける第2層(Layer 2)のフレーム(一般的には、MAC(Media Access Control)フレーム)を交換する。なお、上記のとおり、VM11は、サービス提供部である。つまり、ブリッジ12は、サービス提供部であるVM11が通信に用いる仮想ネットワークの通信を仲介する仲介部である。ブリッジ12は、特に制限されない。例えば、ブリッジ12は、スイッチングハブなど、一般的なL2(Layer 2)のブリッジでもよい。そのため、例えば、情報処理装置10は、ブリッジ12として、一般的なブリッジ機器を含んでもよい。あるいは、情報処理装置10は、ソフトウェアを基に、ブリッジ12としての機能を実現してもよい。さらに、ブリッジ12は、仮想ネットワークを実現するための通信分離機能を含んでもよい。そのため、ブリッジ12の詳細な説明を省略する。
 NIC13は、情報処理装置10を、物理スイッチ30と物理的に接続(仲介)するインターフェースである。物理スイッチ30は、情報処理装置10の外部のネットワークを構成している。また、ブリッジ12は、上記のとおり、仲介部である。つまり、NIC13は、外部のネットワークを構成する物理スイッチ30と仲介部であるブリッジ120との通信を物理的に仲介する接続部である。NIC13は、特に制限されない。例えば、NIC13は、一般的なLAN(Local Area Network)カードでもよい。そのため、NIC13の詳細な説明を省略する。
 プローブエージェント14は、監視対象経路(例えば、ネットワークにおける論理ネットワーク)を監視する。そのため、プローブエージェント14は、NW管理装置20と接続されている。さらに、プローブエージェント14は、ブリッジ12及びNIC13を介して、ネットワークにおける監視対象経路と接続されている。なお、プローブエージェント14は、図1に示されているように、実際には、ブリッジ12及びNIC13に加え、物理スイッチ30及びルータ40を介して監視対象経路と接続されている。より詳細には、プローブエージェント14は、仮想ネットワークの管理するネットワーク管理装置であるNW管理装置20から、サービス提供部であるVM11が接続する複数の仮想ネットワークに関する情報を収集する。そして、プローブエージェント14は、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する。つまり、プローブエージェント14は、監視部である。
 図1を参照して、プローブエージェント14の動作を説明する。なお、図1において、プローブエージェント14は、ブリッジ12とは別の接続として、NW管理装置20と接続している。ただし、プローブエージェント14とNW管理装置20との接続は、図1に示されている接続に限る必要はない。プローブエージェント14は、ブリッジ12及びNIC13を用いて、図示しないネットワークを介してNW管理装置20に接続されてもよい。
 VM11は、ホスト処理のため、NW管理装置20の管理の下に、VM11から、ブリッジ12、NIC13、物理スイッチ30、及び、ルータ40までのネットワーク経路と接続されている。そして、VM11は、さらに、ルータ40を介して、ルータ40に接続されているネットワークに接続される。そして、VM11は、予め設定されている仮想ネットワークインターフェースを用いて、上述のネットワーク経路とネットワークとを含む仮想ネットワークに接続されている。なお、VM11は、複数の仮想ネットワークインターフェースを用いて、1つ又は複数の仮想ネットワークに接続されてもよい。
 プローブエージェント14は、情報処理装置10上でホスト処理を実行しているVM11が使用している仮想ネットワークインターフェース毎に、仮想ネットワークを含む監視対象経路の情報を収集する。ここで、監視対象経路の情報は、次に示す情報を含む。
(1)仮想ネットワークインターフェースに関する情報
(2)仮想ネットワークインターフェースが属する仮想ネットワークに関する情報
(3)仮想ネットワークインターフェースに割り当てられたアドレス
(4)仮想ネットワークにおいて、仮想ネットワークインターフェースとは反対側に接続される接続先であるネットワークインターフェース(又は装置)で使用されるアドレス
 プローブエージェント14は、上記の情報をNW管理装置20から収集する。そして、プローブエージェント14は、上記情報を基に、監視対象となる経路の情報を含む監視対象リストを作成する。
 ここで、VM11は、複数の仮想ネットワークを用いる場合がある。さらに、複数のVM11が、情報処理装置10において動作する場合がある。このような場合、複数のVM11において、使用される仮想ネットワークの経路が重複する場合がある。そこで、プローブエージェント14は、複数の監視対象経路の中から重複する監視対象経路を判定し、重複している2つ以上の監視対象経路を1つの監視対象経路に絞り込む。例えば、プローブエージェント14は、重複する監視対象経路からVM11の一の経路を選択し、他の経路を監視対象リストから除外する。そして、プローブエージェント14は、重複をなくした監視対象リストを基に、経路の監視を実行する。つまり、プローブエージェント14は、重複しないように経路を監視する。そのため、プローブエージェント14は、監視に必要な負荷を削減し、効率的な監視を実現する。
 そして、プローブエージェント14は、作成した監視対象リストを基に、周期的に、経路を監視する。具体的には、プローブエージェント14は、例えば、周期的に、監視のためのプローブパケットを送信し、その応答を受信する。プローブエージェント14は、プローブパケットの受信状態を基に、監視対象経路の状態を判断する。プローブエージェント14は、上記の動作を基に、監視対象経路の監視を実行する。
 (効果の説明)
 次に、第1の実施形態の効果について説明する。
 第1の実施形態に係る情報処理装置10は、効率的に、ネットワークの障害を監視できるとの効果を奏する。
 その理由は、次のとおりである。
 情報処理装置10のプローブエージェント14は、重複がないように監視対象となる経路の情報を収集する。そのため、プローブエージェント14は、重複がないように経路を効率的に監視できる。その結果、情報処理装置10は、監視のためのネットワークの負荷を低減するとの効果を奏することができる。ここで、ネットワークの負荷とは、自装置におけるネットワークの処理に伴う負荷に加え、ネットワークに接続されている各装置(例えば、物理スイッチ30及びルータ40)の負荷を含む。つまり、情報処理装置10は、ネットワーク接続されている機器全体の負荷を軽減することができる。
 (構成の概要)
 ここで、図5を参照して、第1の実施形態に係る情報処理装置10の構成の概要について説明する。
 VM11は、所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供部である。
 ブリッジ12は、サービス提供部であるVM11が通信に用いる仮想ネットワークの通信を仲介する。つまり、ブリッジ12は、サービス提供部が通信に用いる仮想ネットワークの通信を仲介する仲介部である。
 NIC13は、外部のネットワークを構成する物理スイッチ30と仲介部であるブリッジ12との通信を物理的に仲介する。つまり、NIC13は、外部のネットワークを構成する物理スイッチと仲介部との通信を物理的に仲介する接続部である。
 プローブエージェント14は、仮想ネットワークの管理するネットワーク管理装置であるNW管理装置20から、サービス提供部であるVM11が接続する複数の仮想ネットワークに関する情報を収集する。そして、プローブエージェント14は、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する。つまり、プローブエージェント14は、仮想ネットワークの管理するネットワーク管理装置から、サービス提供部が接続する複数の仮想ネットワークに関する情報を収集する監視部である。さらに、プローブエージェント14は、複数の仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して仮想ネットワークにおける監視対象の経路を監視する監視部である。
 このように構成された情報処理装置10は、既に説明したとおり、効率的に、ネットワークの障害を監視できるとの効果を奏する。なお、図5に示されている情報処理装置10は、第1の実施形態における最小構成である。
 [変形例]
 以上の説明した情報処理装置10は、次のように構成される。
 例えば、情報処理装置10の各構成部は、ハードウェア回路で構成されてもよい。
 また、情報処理装置10は、各構成部が、ネットワークを介して接続された複数の装置を用いて、構成されてもよい。
 また、情報処理装置10の複数の構成部を1つのハードウェアで構成してもよい。
 また、情報処理装置10は、CPU(Central Processing Unit)と、ROM(Read Only Memory)と、RAM(Random Access Memory)とを含むコンピュータ装置として実現されてもよい。情報処理装置10は、上記構成に加え、さらに、入出力接続回路(IOC:Input / Output Circuit)と、ネットワークインターフェース回路(NIC)とを含むコンピュータ装置として実現されてもよい。
 図6は、本変形例に係る情報処理装置600の構成の一例を示すブロック図である。
 情報処理装置600は、CPU610と、ROM620と、RAM630と、内部記憶装置640と、IOC650と、NIC680と、NIC690とを含み、コンピュータ装置を構成している。そして、情報処理装置600は、これらの構成を基に、以下の説明のとおり、情報処理装置10としての機能を実現する。
 CPU610は、ROM620からプログラムを読み込む。そして、CPU610は、読み込んだプログラムに基づいて、RAM630と、内部記憶装置640と、IOC650と、NIC680とを制御する。そして、CPU610を含むコンピュータは、これらの構成を制御し、図5に示されている、VM11と、ブリッジ12と、NIC13と、プローブエージェント14としての各機能を実現する。
 CPU610は、各機能を実現する際に、RAM630又は内部記憶装置640を、プログラムの一時記憶として使用してもよい。
 また、CPU610は、コンピュータで読み取り可能にプログラムを記憶した記憶媒体700が含むプログラムを、図示しない記憶媒体読み取り装置を用いて読み込んでもよい。あるいは、CPU610は、NIC680又はNIC690を介して、図示しない外部の装置からプログラムを受け取り、RAM630に保存して、保存したプログラムを基に動作してもよい。
 ROM620は、CPU610が実行するプログラム及び固定的なデータを記憶する。ROM620は、例えば、P-ROM(Programmable-ROM)又はフラッシュROMである。
 RAM630は、CPU610が実行するプログラム及びデータを一時的に記憶する。RAM630は、例えば、D-RAM(Dynamic-RAM)である。
 内部記憶装置640は、情報処理装置600が長期的に保存するデータ及びプログラムを記憶する。また、内部記憶装置640は、CPU610の一時記憶装置として動作してもよい。内部記憶装置640は、例えば、ハードディスク装置、光磁気ディスク装置、SSD(Solid State Drive)又はディスクアレイ装置である。
 ここで、ROM620と内部記憶装置640は、不揮発性(non-transitory)の記憶媒体である。一方、RAM630は、揮発性(transitory)の記憶媒体である。そして、CPU610は、ROM620、内部記憶装置640、又は、RAM630に記憶されているプログラムを基に動作可能である。つまり、CPU610は、不揮発性記憶媒体又は揮発性記憶媒体を用いて動作可能である。
 IOC650は、CPU610と、入力機器660及び表示機器670とのデータを仲介する。IOC650は、例えば、IOインターフェースカード又はUSB(Universal Serial Bus)カードである。
 入力機器660は、情報処理装置600の操作者からの入力指示を受け取る機器である。入力機器660は、例えば、キーボード、マウス又はタッチパネルである。
 表示機器670は、情報処理装置600の操作者に情報を表示する機器である。表示機器670は、例えば、液晶ディスプレイである。
 NIC680は、ネットワークを介した図示しない外部の装置とのデータのやり取りを中継する。NIC680は、例えば、LAN(Local Area Network)カードである。
 NIC690は、ネットワークを介した図示しない外部の装置とのデータのやり取りを中継する。NIC690は、例えば、LAN(Local Area Network)カードである。
 NIC680及びNIC690は、図1又は図5に示すNIC13、及び、NW管理装置20と接続するインターフェースとして動作する。例えば、NIC680が、NIC13として動作し、NIC690が、NW管理装置20と接続するインターフェースとして動作する。なお、情報処理装置600が、1つのNICを用いて監視対象経路及びNW管理装置20と接続する場合、情報処理装置600は、NIC680又はNIC690のいずれかを含まなくてもよい。
 このように構成された情報処理装置600は、情報処理装置10と同様の効果を奏することができる。
 その理由は、情報処理装置600のCPU610が、プログラムに基づいて情報処理装置10と同様の機能を実現できるためである。
 <第2の実施形態>
 次に、図面を参照して、第2の実施形態に係る情報処理装置10aについて説明する。情報処理装置10aは、後ほど説明する通り、複数のNIC13を含む。
 (説明の前提)
 そこで、本実施形態の説明の前に、複数のNIC13を用いた代替経路を含む一般的な監視装置91について説明する。
 図7は、一般的な監視装置91を含む監視システム90の構成の一例を示すブロック図である。なお、図7において、NW管理装置20などの記載を省略した。
 監視システム90は、監視装置91と、2つの物理スイッチ30と、ルータ40とを含む。監視装置91は、VM11と、2つのブリッジ12と、2つのNIC13とを含む。VM11とルータ40との間に示されているブリッジ12とNIC13と物理スイッチ30を含む2つの経路が、通常経路と代替経路である。つまり、一般的な監視装置91は、複数のNIC13を用いて冗長構成を実現するために、複数のブリッジ12を必要とする問題点があった。
 (構成の説明)
 次に、本発明における第2の実施形態について説明する。
 図2は、第2の実施形態に係る情報処理装置10aを含む情報処理システム80aの構成の一例を示すブロック図である。情報処理システム80aは、第1の実施形態に係る情報処理システム80と同様に、ネットワークの経路障害を監視する。そのため、情報処理システム80aは、情報処理装置10aと、NW管理装置20aと、物理スイッチ30aと、物理スイッチ30bと、ルータ40と、VM管理装置50とを含む。
 NW管理装置20aは、第1の実施形態のNW管理装置20と同様に、論理ネットワークを管理する。さらに、NW管理装置20aは、後ほど説明するVM管理装置50におけるVM11の管理の下に、VM11のために払い出されるアドレスを管理する。そのため、NW管理装置20aは、NW情報保持部21を含む。
 NW情報保持部21は、VM管理装置50の管理の下で、VM11が作成された時、又は、VM11が用いる仮想ルータが作成された時に払い出されたアドレスを保持する。
 VM管理装置50は、VM11を管理する。すなわち、VM管理装置50は、VM11の作成、及び、削除などを管理する。
 第1の物理スイッチ30a及び第2の物理スイッチ30bは、第1の実施形態における物理スイッチ30と同様に動作するスイッチである。そのため、物理スイッチ30a及び物理スイッチ30bに共通する説明では、物理スイッチ30として説明する場合もある。
 ルータ40は、第1の実施形態におけるルータ40と同様である。
 情報処理装置10aは、第1の実施形態における情報処理装置10と同様に、経路を監視する。
 そのため、図2に示されているように、情報処理装置10aは、VM11と、ブリッジ12aと、第1のNIC13aと、第2のNIC13bと、プローブエージェント14aとを含む。
 VM11は、第1の実施形態のVM11と同様に動作し、ブリッジ12aに接続されている。
 ブリッジ12aは、第1の実施形態と同様に、第2層(Layer 2)のフレームを交換する。ただし、ブリッジ12aは、NIC13a及びNIC13bと接続されている。
 NIC13a及びNIC13bは、第1の実施形態に係るNIC13と同じネットワークインターフェースである。NIC13a及びNIC13bは、特に区別はなく、同様に動作する。そのため、NIC13a及びNIC13bに共通する説明では、NIC13とする場合もある。また、図2に示されているようにNIC13は、それぞれ、物理スイッチ30に接続している。
 図2に示されているように、本実施形態に係る情報処理装置10aは、ブリッジ12aからルータ40までの経路として、NIC13a及び物理スイッチ30aの経路(第1の経路)と、NIC13b及び物理スイッチ30bの経路(第2の経路)とに接続されている。ここで、第1の経路と第2の経路は、冗長化された経路である。情報処理装置10aは、いずれかの一の経路を通常経路と、残りの経路を代替経路として用いる。ただし、第1の経路と第2の経路は、同様の経路であり、特に区別はない。そこで、以下の説明では、NIC13a及び物理スイッチ30aを含む第1の経路を通常経路と、NIC13b及び物理スイッチ30bを含む第2の経路を代替経路として説明する。
 プローブエージェント14aは、第1の実施形態のプローブエージェント14と同様に、NW管理装置20aに接続されている。また、プローブエージェント14aは、ブリッジ12aと接続されている。プローブエージェント14aは、第1の経路及び第2の経路のどちらを経由しても、監視対象経路を監視できる。
 なお、本実施形態に係る情報処理装置10aが含む経路は、2経路に限る必要はない。情報処理装置10aは、経路を冗長させるために、2つを超えるNIC13を含み、2つを超える経路を切り替えて、監視対象経路を監視してもよい。
 図3は、第2の実施形態に係るプローブエージェント14aの構成の一例を示すブロック図である。
 図3に示されているように、プローブエージェント14aは、監視対象情報収集部141と、監視対象リスト作成部142と、リスト保持部143と、プローブ実行部144と、経路切替え部145とを含む。
 監視対象情報収集部141は、NW管理装置20aに保持されている論理ポートの情報を収集する。なお、監視対象情報収集部141は、全ての論理ポートに関する情報を収集してよいし、論理ポートの変化(追加、削除等)についての情報を収集してもよい。
 監視対象リスト作成部142は、重複がないように、収集された情報における論理ポートに含まれる新規の論理ポートに対応する監視対象経路を、リスト保持部143に保持されている監視対象リスト146に追加する。なお、監視対象リスト作成部142は、収集された論理ポートの情報と、監視対象リスト146に保持されている論理ポートの情報との比較結果を基に、新規の論路ポートを判定してもよい。
 リスト保持部143は、監視対象リスト146を保持する。ここで、監視対象リスト146とは、監視に必要となる監視対象経路に関する情報を保持するリストである。なお、監視に必要となる監視対象経路に関する情報は、監視方法に対応して決められる情報である。
 プローブ実行部144は、監視対象リスト146に含まれる経路に対して、監視処理(プローブ処理)を実行する。
 経路切替え部145は、監視対象経路を、予め設定されている代替経路に切り替える。例えば、上記の第1の経路が通常経路で、第2の経路が代替経路の場合、経路切替え部145は、ブリッジ12a及びNIC13を用いて、第1の経路から第2の経路への切替えを実行する。
 (動作の説明)
 次に図面を参照して、本実施形態に係る情報処理装置10aの動作について説明する。
 図4は、本実施形態に係る情報処理装置10aを含む情報処理システム80aの動作の一例を示すシーケンス図である。
 まず、監視対象を設定するまでの動作を説明する。
 ユーザが操作する装置から送信された論理ネットワークの作成の要求に基づいて、NW管理装置20aは、論理ネットワークを作成する(シーケンスS1)。このとき、論理ネットワークと仮想ルータとの接続は、論理ネットワークから外部に接続できるように、設定される。ただし、仮想ルータの設定は、論理ネットワークに属する論理ポートが作成される時点で用意されてもよい。NW管理装置20aは、少なくとも、後ほど説明するシーケンスS5までに、仮想ルータの接続の設定を完了し、デフォルトゲートウェイのIPアドレスを生成すればよい。
 次に、ユーザが操作する装置から送信されたVM11の作成の要求に基づいて、VM管理装置50は、VM11を作成する(シーケンスS2)。VM11の作成要求は、作成されるVM11が接続される仮想ネットワークの指定を含む。ただし、VM11を接続可能なすべての仮想ネットワークと接続するように指定する要求の場合、VM11の作成要求は、仮想ネットワークの指定を含まなくてもよい。VM管理装置50は、VM11の作成において、NW管理装置20aに対して、論理ネットワークに属する論理ポートの作成を依頼する。そして、VM管理装置50は、論理ポートに対応する仮想インターフェースを作成し、作成した仮想インターフェースを介して、VM11とブリッジ12aとを接続する。
 NW管理装置20aは、VM管理装置50から依頼に基づき、論理ポートを作成する(シーケンスS3)。論理ポートは、属性値として、論理ポートが属する仮想ネットワーク、割り当てられたアドレス、及び、デフォルトゲートウェイのアドレスを保持する。これに限らず、論理ポートは、属性値として、さらに、経路監視対象フラグ、監視対象経路の反対側で使用される1つ又は複数のアドレス、監視周期、又は、監視周期を指定する監視レベルなどを保持してもよい。
 なお、ユーザは、上記の属性値の指定を用いて、監視対象を制限できる。つまり、情報処理装置10aは、ユーザの指示を基に、経路監視処理を削減できる。また、属性値は、全ての経路において同じである必要はない。例えば、NW管理装置20aは、監視対象となるネットワークに接続されている接続先(例えば、商業施設のネットワークにおけるテナント)毎に、所定のルールに従い、属性値を自動的に設定してもよい。この場合、情報処理装置10aは、テナント毎に、経路監視処理の負荷を削減できる。
 なお、監視対象経路の反対側の接続先で使用されるアドレスが指定されていない場合、情報処理装置10aは、監視対象経路の反対側のアドレスとして、デフォルトのゲートウェイのアドレスを用いる。
 ユーザは、監視対象経路の反対側のアドレスの指定又は変更を用いて、監視対象の経路を指定できる。例えば、監視対象経路の反対側のアドレスとして、ルータ40のデフォルトゲートウェイアドレスの代わりに、所定のマスターノードのIPアドレスの指定を受信した場合、情報処理装置10aは、指定されたマスターノードへの経路を監視対象とする。
 論理ポートの接続処理を完了すると、NW管理装置20aは、論理ポートの状態をUP(active)に更新する(シーケンスS4)。そして、NW管理装置20aは、プローブエージェント14aに、論理ポートがUPしたこと、つまり、新規の論理ポートを通知する。
 論理ポートの通知を受信したプローブエージェント14aの監視対象情報収集部141は、NW管理装置20aに保持されている論理ポートの情報を収集する(シーケンスS5)。なお、監視対象情報収集部141の動作は、論理ポートの通知を基に開始する動作に限られない。例えば、監視対象情報収集部141は、定期的に情報処理装置10a上に配置されている論理ポートの一覧と、論理ポートのデータとを参照してもよい。
 続いて、プローブエージェント14aの監視対象リスト作成部142は、新規の論理ポートの監視対象経路を、リスト保持部143に保持されている監視対象リスト146と照合する。より具体的には、監視対象リスト作成部142は、新規の論理ポートの監視対象経路と、監視対象リスト146に含まれる経路との重複の有無を検査する。重複がない場合、監視対象リスト作成部142は、新規の論理ポートの監視対象経路を、監視対象リスト146に加え、監視対象リスト146を更新する(シーケンスS6)。一部が重複していた場合、監視対象リスト作成部142は、監視対象リスト146に、重複していない経路を追加する。なお、初期状態など、リスト保持部143が、監視対象リスト146を保持していない場合、監視対象リスト作成部142は、更新された論理ポートの監視対象経路を含む監視対象リスト146を作成する。リスト保持部143は、作成又は更新された監視対象リスト146を保持する。
 なお、監視対象リスト146は、監視対象経路に関する情報として、仮想ネットワークを示す情報(例えば、識別子)と、監視対象経路の反対側のアドレスと、監視対象経路を生成した論理ポートを示す情報(例えば、識別子)とを含む。なお、監視対象リスト146は、監視周期を含んでもよい。
 次に、監視処理の一例として、プローブ処理について説明する。
 プローブエージェント14aのプローブ実行部144は、監視対象リスト146に含まれる経路に対して、所定の監視周期で又は所定の時間に監視処理(プローブ処理)を実行する(シーケンスS7)。ここで、プローブ処理とは、監視対象の経路に、監視用のプローブを送信し、戻ってきたプローブを受信することである。より詳細には、プローブ処理とは、pingを用いてパケット(以下、pingパケットと呼ぶ)を送信及び受信する処理(以下、ping処理と呼ぶ)である。ping処理を実行するとき、ブリッジ12aからパケットを送信するため、プローブ処理用のインターフェース及びそのインターフェースにおいて使用可能なアドレスが必要である。情報処理装置10aは、アドレスを、例えば、NW管理装置20aから取得する。このために、監視対象リスト作成部142は、監視対象リスト146に監視対象用経路を登録する時に、NW管理装置20aからプローブ処理に必要なインターフェース又はアドレスを取得し、監視対象リスト146に保存してもよい。なお、監視対象リスト146から監視対象経路を削除する時には、監視対象リスト作成部142が、インターフェースのアドレスの解放に合わせて、監視対象リスト146から対応するインターフェースのアドレスを削除する。プローブ実行部144は、プローブ処理(上記のping処理)が正常に終了した場合(ping処理において、プローブ用のpingパケットを送信及び受信できた場合)、監視経路が正常と判断する。プローブ処理が正常に終了しない場合、プローブ実行部144は、監視経路に障害が発生した(異常)と判断する。
 このように、プローブ実行部144は、プローブ処理(ping処理)の結果を基に、監視対象経路の障害を検知できる。
 監視対象経路に障害を検知した場合、プローブエージェント14aの経路切替え部145は、監視対象経路を、予め設定されている代替経路に切り替える(シーケンスS8)。経路切替え部145における経路の切替え方法は、特に、制限されず、一般的な経路切替え方法でもよい。例えば、経路切替え部145は、ネットワーク仮想化技術、又は、経路冗長化手法に応じた処理を実行する。また、経路切替え部145が切り替える経路の範囲は、特に制限はない。ここでは、経路切替えの範囲の例示として、次の2つの方法を挙げておく。
 第1の方法:全通信経路の切替え。つまり、経路切替え部145は、第1のNIC13aを介した通常経路の全てを、第2のNIC13bを介した代替経路に切り替える。例えば、経路切替え部145は、ブリッジ12aと第1のNIC13aの接続を解除し、ブリッジ12aと第2のNIC13bとを接続する。あるいは、経路切替え部145は、ブリッジ12aと、第1のNIC13a及び第2のNIC13bとを接続した状態とし、第2のNIC13bをUP(active)に、第1のNIC13aをDOWN(non-active)に切り替えてもよい。
 第2の方法:一部経路の切替え。つまり、経路切替え部145は、第1のNIC13aを介した通常経路の一部を、第2のNIC13bを介した代替経路に切り替える。例えば、経路切替え部145は、ブリッジ12aと第1のNIC13aにおける異常を検知した監視対象経路をDOWNとし、ブリッジ12aと第2のNIC13bにおいてDOWNした経路をUPに設定する。
 なお、第1のNIC13aを介する通常経路に対応する第2のNIC13bを介する代替経路がない場合、経路切替え部145は、異常を検出した論理ポートの状態を「DOWN」とし、NW管理装置20aに通知する。
 次に、VM11の削除に対応した動作について説明する。
 VM11の利用後、ユーザが操作する装置から送信されたVM11の削除要求に基づいて、VM管理装置50は、VM11を削除する処理を開始する(シーケンスS9)。
 VM管理装置50におけるVM11の削除処理に伴い、NW管理装置20aは、VM管理装置50から論理ポートの削除要求を受信する。あるいは、NW管理装置20aは、VM11の仮想ネットワークインターフェースの削除を検知してもよい。そして、NW管理装置20aは、論理ポートの状態をDOWNに更新する(シーケンスS10)。そして、NW管理装置20aは、論理ポートのDOWNをプローブエージェント14aの監視対象情報収集部141に通知する。なお、プローブエージェント14aの監視対象情報収集部141が、定期的に物理マシン上に配置されている論理ポート一覧と論理ポートのデータとを基に、論理ポートのDOWNを検出してもよい。
 プローブエージェント14aの監視対象リスト作成部142は、論理ポートのDOWNに対応し、不要となった監視対象経路を、監視対象リスト146から削除する(シーケンスS11)。
 このように、監視対象リスト作成部142は、定期的又は論理ポートが変化するときに、監視対象リスト146を生成、更新、又は、削除する。
 (効果の説明)
 本実施形態の効果について説明する。
 以上のように、本実施形態に係る情報処理装置10aは、第1の実施形態の効果に加え、より効率的にネットワークの障害を監視できるとの効果を奏する。
 その理由は、次のとおりである。
 第2の実施形態に係る情報処理装置10aのプローブエージェント14aが、1つのブリッジ12aと複数のNIC13との接続を切り替える。そのため、第2の実施形態に係る情報処理装置10aは、ブリッジ12aを複数含む必要がない。つまり、情報処理装置10aは、図7に示されている監視装置91と比べ、必要となるリソースを削減し、効率的に監視することができるためである。
 また、情報処理装置10aは、NIC13又は物理スイッチ30と障害時の復旧時間を短縮するとの効果を奏することができる。
 その理由は、情報処理装置10aのプローブエージェント14aが、自装置内のブリッジ12aとNIC13との切替えを用いて、通常経路から代替経路への切替えを実現できるためである。
 なお、上記の特許文献の開示を、本書に引用を用いて繰り込むものとする。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成及び詳細には、本願発明のスコープ内で当業者が理解し得る様々な変形をすることができる。
 この出願は、2015年 1月19日に出願された日本出願特願2015-007666を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 情報処理装置
10a 情報処理装置
11 VM
12 ブリッジ
12a ブリッジ
13 NIC
13a NIC
13b NIC
14 プローブエージェント
14a プローブエージェント
20 NW管理装置
20a NW管理装置
21 NW情報保持部
30 物理スイッチ
30a 物理スイッチ
30b 物理スイッチ
40 ルータ
50 VM管理装置
80 情報処理システム
80a 情報処理システム
90 監視システム
91 監視装置
141 監視対象情報収集部
142 監視対象リスト作成部
143 リスト保持部
144 プローブ実行部
145 経路切替え部
146 監視対象リスト
600 情報処理装置
610 CPU
620 ROM
630 RAM
640 内部記憶装置
650 IOC
660 入力機器
670 表示機器
680 NIC
690 NIC
700 記憶媒体

Claims (7)

  1.  所定のサービスを提供するために複数の仮想ネットワークと接続するサービス提供手段と、
     前記サービス提供手段が通信に用いる仮想ネットワークの通信を仲介する仲介手段と、
     外部のネットワークを構成する物理スイッチと前記仲介手段との通信を物理的に仲介する接続手段と、
     前記仮想ネットワークの管理するネットワーク管理装置から、前記サービス提供手段が接続する複数の前記仮想ネットワークに関する情報を収集し、複数の前記仮想ネットワークに関する情報の重複を判定し、重複する経路を除外して前記仮想ネットワークにおける監視対象の経路を監視する監視手段を含む情報処理装置。
  2.  前記仲介手段が、
     複数の接続手段と接続し、
     前記監視手段が、
     前記仲介手段と前記複数の接続手段との経路を切り替える
     請求項1に記載の情報処理装置。
  3.  前記監視手段が、
     前記ネットワーク管理装置から、前記監視対象経路に関する情報を収集する監視対象情報収集手段と、
     収集した前記情報における重複する経路を除外した経路を含む監視対象リストを作成する監視対象リスト作成手段と、
     前記監視対象経路に監視用のプローブを送信及び受信し、前記監視対象経路の障害の状態を監視するプローブ実行手段と、
     前記監視対象経路に障害を検出した時に、前記監視対象経路を切り替える経路切替え手段と
     を含む請求項1又は2に記載の情報処理装置。
  4.  前記プローブ実行手段が、
     ping処理を用いる
     請求項3に記載の情報処理装置。
  5.  前記監視対象リスト作成手段が、
     前記仮想ネットワークの削除に対応して、前記監視対象リストから対応する経路を削除する
     請求項3又は4に記載の情報処理装置。
  6.  所定のサービスを提供するために複数の仮想ネットワークと接続し、
     前記仮想ネットワークとの通信を仲介し、
     外部のネットワークを構成する物理スイッチとの通信を物理的に仲介し、
     前記仮想ネットワークの管理するネットワーク管理装置から、接続する複数の前記仮想ネットワークに関する情報を収集し、
     複数の前記仮想ネットワークに関する情報の重複を判定し、
     重複する経路を除外して前記仮想ネットワークにおける監視対象の経路を監視する
     情報処理方法。
  7.  所定のサービスを提供するために複数の仮想ネットワークと接続する処理と、
     前記仮想ネットワークとの通信を仲介する処理と、
     外部のネットワークを構成する物理スイッチとの通信を物理的に仲介する処理と、
     前記仮想ネットワークの管理するネットワーク管理装置から、接続する複数の前記仮想ネットワークに関する情報を収集する処理と、
     複数の前記仮想ネットワークに関する情報の重複を判定する処理と、
     重複する経路を除外して前記仮想ネットワークにおける監視対象の経路を監視する処理と
     をコンピュータに実行させるプログラムをコンピュータ読み取り可能に記録する記録媒体。
PCT/JP2016/000150 2015-01-19 2016-01-13 情報処理装置、情報処理方法、及び、記録媒体 WO2016117302A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016570536A JP6604336B2 (ja) 2015-01-19 2016-01-13 情報処理装置、情報処理方法、及び、プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-007666 2015-01-19
JP2015007666 2015-01-19

Publications (1)

Publication Number Publication Date
WO2016117302A1 true WO2016117302A1 (ja) 2016-07-28

Family

ID=56416857

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/000150 WO2016117302A1 (ja) 2015-01-19 2016-01-13 情報処理装置、情報処理方法、及び、記録媒体

Country Status (2)

Country Link
JP (1) JP6604336B2 (ja)
WO (1) WO2016117302A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324197A (zh) * 2018-03-30 2019-10-11 北京京东尚科信息技术有限公司 网络性能测试的方法和装置
CN111917626A (zh) * 2020-08-14 2020-11-10 上海中兴易联通讯股份有限公司 一种Wlan AC业务数据的集中转发方法及电子设备
US11695671B2 (en) * 2021-10-25 2023-07-04 Fulian Precision Electronics (Tianjin) Co., Ltd. Method of checking connection integrity of source nodes in cluster, electronic device, and computer readable storage medium applying method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157637A (ja) * 2004-11-30 2006-06-15 Oki Electric Ind Co Ltd 無線通信方法及び無線通信システム
JP2013131977A (ja) * 2011-12-22 2013-07-04 Alaxala Networks Corp ネットワーク中継装置及び経路制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157637A (ja) * 2004-11-30 2006-06-15 Oki Electric Ind Co Ltd 無線通信方法及び無線通信システム
JP2013131977A (ja) * 2011-12-22 2013-07-04 Alaxala Networks Corp ネットワーク中継装置及び経路制御方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110324197A (zh) * 2018-03-30 2019-10-11 北京京东尚科信息技术有限公司 网络性能测试的方法和装置
CN111917626A (zh) * 2020-08-14 2020-11-10 上海中兴易联通讯股份有限公司 一种Wlan AC业务数据的集中转发方法及电子设备
CN111917626B (zh) * 2020-08-14 2022-01-18 上海中兴易联通讯股份有限公司 一种Wlan AC业务数据的集中转发方法及电子设备
US11695671B2 (en) * 2021-10-25 2023-07-04 Fulian Precision Electronics (Tianjin) Co., Ltd. Method of checking connection integrity of source nodes in cluster, electronic device, and computer readable storage medium applying method

Also Published As

Publication number Publication date
JPWO2016117302A1 (ja) 2017-10-26
JP6604336B2 (ja) 2019-11-13

Similar Documents

Publication Publication Date Title
US11237858B2 (en) Software-defined data center, and deployment method for service cluster therein
US10601728B2 (en) Software-defined data center and service cluster scheduling and traffic monitoring method therefor
US10678746B2 (en) Virtual network optimizing a physical network
US9122507B2 (en) VM migration based on matching the root bridge of the virtual network of the origination host and the destination host
JP5446040B2 (ja) コンピュータシステム、及び仮想マシンのマイグレーション方法
US8423639B2 (en) Switching API
US20180241610A1 (en) Port mirroring in a virtualized computing environment
KR20150088492A (ko) 네트워크를 통해 연결된 세그먼트들을 관리하는 방법 및 장치
JP6020273B2 (ja) 監視装置,情報処理システム,監視方法および監視プログラム
US20160205033A1 (en) Pool element status information synchronization method, pool register, and pool element
JP6604336B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
EP4042642A1 (en) Dynamic discovery of service nodes in a network
CN113709220B (zh) 虚拟负载均衡器的高可用实现方法、系统及电子设备
CN103546556B (zh) 一种在未来网络xia中虚拟机在线迁移方法
WO2014084198A1 (ja) ストレージエリアネットワークシステム、制御装置、アクセス制御方法及びプログラム
JP2013008320A (ja) ネットワークシステム、冗長化方法、障害検知装置及び障害検知プログラム
US11349702B2 (en) Communication apparatus, system, rollback method, and non-transitory medium
EP3694152B1 (en) Method for recovering faulty multi-layer link and controller
CN109561025A (zh) 一种信息处理方法以及相关设备
JP7020556B2 (ja) 障害復旧制御方法、通信装置、通信システム、及びプログラム
JP2017022579A (ja) 通信システム、通信ノード、および通信システムにおける代替処理方法
JP2016144142A (ja) 通信システムおよび通信方法
Guay et al. A scalable method for signalling dynamic reconfiguration events with opensm
JP2015135559A (ja) 管理システム、管理サーバ、表示装置及びそれらの方法
CN117271064A (zh) 一种虚拟机管理方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16739913

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016570536

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16739913

Country of ref document: EP

Kind code of ref document: A1