WO2017154163A1 - 計算機システム、ゲートウェイ装置の制御方法、および記録媒体 - Google Patents

計算機システム、ゲートウェイ装置の制御方法、および記録媒体 Download PDF

Info

Publication number
WO2017154163A1
WO2017154163A1 PCT/JP2016/057536 JP2016057536W WO2017154163A1 WO 2017154163 A1 WO2017154163 A1 WO 2017154163A1 JP 2016057536 W JP2016057536 W JP 2016057536W WO 2017154163 A1 WO2017154163 A1 WO 2017154163A1
Authority
WO
WIPO (PCT)
Prior art keywords
logical
interface
network
address
network interface
Prior art date
Application number
PCT/JP2016/057536
Other languages
English (en)
French (fr)
Inventor
憲 阿久根
和洋 前多
順史 木下
高田 治
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to PCT/JP2016/057536 priority Critical patent/WO2017154163A1/ja
Priority to US15/755,312 priority patent/US10491427B2/en
Publication of WO2017154163A1 publication Critical patent/WO2017154163A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2557Translation policies or rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Definitions

  • the present invention relates to a computer system.
  • Cloud management software deploys NAT (Network Address Translation), etc. at the boundary between external networks in the cloud environment, for example, the Internet and the internal network in the cloud environment, so that an IP address space different from the external network is provided in the internal network. provide.
  • NAT Network Address Translation
  • a cloud administrator or the like sets an IP address pool (hereinafter referred to as an IP pool) in which IP addresses of external networks are pooled.
  • the cloud management software acquires an IP address from the IP pool in response to a request from the cloud user, and adds a rule for converting the IP address and the IP address of the internal network to the NAT. Thereby, the cloud user can access the VM on the internal network from the external network.
  • the IP pool should have a long and continuous IP address range.
  • the IP pool has a number of short and continuous IP address ranges (hereinafter referred to as fragmented IP address ranges). Will be paid out. Therefore, it is necessary to add an IP pool flexibly.
  • Patent Document 1 discloses that an edge gateway that provides a network function such as a NAT function for each tenant is provided on a computer system.
  • Non-Patent Document 1 As in Patent Document 1, it is disclosed that edge gateways (NSX Edge and Edge Services Gateway) that provide network functions such as a NAT function are provided on a computer system.
  • edge gateways NSX Edge and Edge Services Gateway
  • network functions such as a NAT function
  • Non-Patent Document 1 since the network interface serving as an exit of communication packets from the internal network to the external network and the NAT function have a fixed dependency, the number of NAT functions is Limited to the number of interfaces. In general, it is assumed that the maximum number of network interfaces is about 10 to 30 in a virtual environment, and even smaller in a physical environment. Therefore, the number of IP pools is also limited to the number of network interfaces. This problem is not studied in Patent Document 1.
  • a computer system includes a gateway device and a control device connected to the gateway device.
  • the gateway device includes a first network interface connected to a first network, a second network interface connected to a second network, and a processor connected to the first network interface and the second network interface.
  • the control device causes the processor to generate a logical switch that operates as a logical network switch and logically connect the logical switch to the first network interface.
  • the control device In response to a registration request for registering an IP address pool that is part of an IP address space in the first network, the control device generates a logical interface that operates as a logical network interface.
  • the number of IP pools can be increased without depending on the number of network interfaces connected to the external network.
  • FIG. 1 shows a configuration of a network system according to a first embodiment.
  • the structure of the gateway apparatus 103 is shown.
  • the relationship between the IP pool of the external NW and the IP pool linked to the NAT function is shown.
  • a specific example of the IP pool management method will be shown.
  • 3 is a block diagram illustrating an example of a hardware configuration of an NW management apparatus 102.
  • FIG. 3 is a block diagram illustrating an example of a hardware configuration of a gateway device 103.
  • FIG. 2 is a block diagram illustrating an example of a hardware configuration of a cloud management apparatus 110.
  • FIG. The structural example of the logical interface management table 521 is shown.
  • 3 shows an example of the configuration of a logical switch management table 522.
  • the structural example of the IP pool management table 523 of the NW management apparatus 102 is shown.
  • the structural example of the IP address management table 524 of the NW management apparatus 102 is shown.
  • the structural example of the IP pool management table 721 of the cloud management apparatus 110 is shown. It is a sequence diagram which shows a logical switch production
  • FIG. 10 is a sequence diagram illustrating a configuration change process according to the second embodiment.
  • the structural example of the communication performance management table 1501 of the NW management apparatus 102 is shown.
  • FIG. 10 is a sequence diagram illustrating a configuration change process according to the third embodiment.
  • xxx table information may be described using the expression “xxx table”, but the information may be expressed in any data structure. That is, “xxx table” can be referred to as “xxx information” to indicate that the information does not depend on the data structure.
  • xxx information information may be described using the expression “xxx table”, but the information may be expressed in any data structure. That is, “xxx table” can be referred to as “xxx information” to indicate that the information does not depend on the data structure.
  • the configuration of each table is an example, and one table may be divided into two or more tables, or all or part of the two or more tables may be a single table. Good.
  • FIG. 1 shows a configuration of a network system according to the first embodiment.
  • the network system 100 includes a cloud environment 101, several external networks 108, a network (NW) device 104, a client terminal 109, and a network (NW) management device 102.
  • the cloud environment 101 includes a gateway device 103, several internal networks (NW) 107, several hosts 105, and a cloud management device 110.
  • the host 105 generates the VM 106 by executing a hypervisor or the like.
  • the client terminal 109 is connected to the gateway device 103 via several external networks 108 and the NW device 104.
  • the host 105 is connected to the gateway device 103 via the internal network 107.
  • the VM 105 and the client terminal 109 in the cloud environment 101 are connected to each other by the gateway device 103 and the NW device 104 so that they can communicate with each other.
  • the gateway device 103 is connected to the NW management device 102 and the cloud management device 110.
  • the gateway device 103 includes, for example, an address translation function such as a NAT (Network Address Translation) function, in addition to a layer 2 switch function and a layer 3 switch function that perform communication packet transfer processing.
  • the communication packet from the VM 106 passes through the gateway device 103, and the address of the communication packet is converted by the gateway device 103. Accordingly, the VM 106 in the cloud environment 101 can communicate with a device outside the cloud environment 101.
  • the implementation form of the gateway device 103 may be a physical machine or a virtual machine. Further, the number of gateway devices 103 is not limited to one, and a plurality of gateway devices 103 may be used.
  • the host 105 is a computer that executes zero or more VMs. In the present embodiment, the host is described as a physical machine, but the implementation form of the host 105 may be a virtual machine.
  • the VM 106 is a computer that communicates with other VMs.
  • the VM is described as a virtual machine, but the VM may be implemented by a physical machine.
  • the internal NW 107 is an NW that connects the VM 106 and the gateway device 103.
  • the internal NW 107 is encapsulated communication packet or encapsulated if it is separated from other internal NWs 107. Any communication packet that is not used may be used.
  • a private LAN (Local Area Network) constructed by the cloud management apparatus 110 is used as the internal NW 107.
  • the external NW 108 is a physical NW outside the cloud environment.
  • the external NW 108 for example, the Internet, a dedicated line, a WAN (Wide Area Network), or an in-house LAN is used.
  • the NW device 104 is a layer 3 switch that mainly performs communication packet transfer processing.
  • the implementation form of the NW device 104 may be a physical device or a virtual device.
  • the client terminal 109 is a terminal operated by a cloud user.
  • the client terminal 109 accesses the VM 106 in the cloud environment.
  • the NW management apparatus 102 manages IP pool information, IP address information, logical configuration information in the gateway apparatus 103, and the like, and controls the gateway apparatus 103 based on these information.
  • the NW management device 102 may be deployed in either the internal NW 107 or the external NW 108 as long as it can communicate with the gateway device 103. Further, the number of NW management devices 102 is not limited to one and may be plural.
  • the implementation form of the NW management apparatus 102 may be a physical machine or a virtual machine.
  • the cloud management apparatus 110 manages information on the gateway apparatus 103, information on the host 105, and information on the VM 106, and controls the gateway apparatus 103 and the host 105 based on these information.
  • the cloud management apparatus 110 receives a VM 106 creation request from the client terminal 109 in response to an operation by the cloud user, the cloud management apparatus 110 deploys the VM 106 in the cloud environment. Further, when an access request from the client terminal 109 to the VM 106 is received, a conversion rule between the IP address of the external NW and the IP address of the internal NW is added to the NAT function of the gateway device 103. Based on these results, the cloud user can access the VM 106 of the cloud environment 101 using the client terminal 109.
  • the implementation form of the cloud management apparatus 110 may be a physical machine or a virtual machine. Further, a conventional cloud management device can be used as the cloud management device 110. Further, the NW management device 102 and the cloud management device 110 may be integrated.
  • the management terminal 121 is connected to the NW management device 102 and the cloud management device 110.
  • the management terminal 121 acquires information from the NW management apparatus 102 and the cloud management apparatus 110, and displays the acquired information.
  • the management terminal 121 receives an input from the cloud administrator, and transmits the received information to the NW management apparatus 102 and the cloud management apparatus 110.
  • the administrator of the NW management apparatus 102 and the administrator of the cloud management apparatus 110 may be the same or different from each other.
  • FIG. 2 shows the configuration of the gateway device 103.
  • the gateway device 103 includes a plurality of network interfaces 203p and 203q. Further, the gateway device 103 executes a logical configuration generation function 201 and an IP pool function 202.
  • the logical configuration generation function 201 generates one or more logical switches 204 and one or more logical interfaces 205A, 205B, and 205C.
  • the IP pool function 202 generates one or more NAT functions 206A, 206B, and 206C.
  • the NAT function is sometimes called a NAT module.
  • a logical interface is sometimes called a logical interface module.
  • a logical switch is sometimes called a logical switch module.
  • the logical switch 204 operates as a logical network switch, and mainly operates as a layer 2 switch that performs transfer processing of communication packets.
  • the logical configuration generation function 201 changes the configuration based on the request.
  • the logical switch 204 is logically connected to one network interface 203p and logically connected to several logical interfaces 205.
  • the logical interface 205 operates as a logical network interface, and mainly operates as a layer 2 switch that performs communication packet transfer processing.
  • the logical interface 205 is logically connected to one logical switch 204 and logically connected to one NAT function 206.
  • the NAT function 206 performs conversion between the IP address of the external NW and the IP address of the internal NW.
  • the NAT function 206 can provide the internal NW with an IP address space different from the IP address space of the external NW.
  • the NAT function 206 is logically connected to one logical interface 205 and logically connected to one network interface 203q.
  • the logical switch 204 stores, for example, a MAC address table indicating the association between the MAC address and the port of the logical switch 204. Based on the MAC address table, the logical switch 204 transfers the communication packet to a port corresponding to the destination MAC address of the communication packet.
  • the logical switch 204 receives from the network interface 203p a communication packet whose destination is a MAC address not stored in the MAC address table, the logical switch 204 broadcasts the communication packet to the logical interface 205.
  • the logical interface 205 transfers to the NAT function 206.
  • the NAT function 206 transmits a response to the logical switch 204 via the logical interface 205.
  • the logical switch 204 registers the MAC address of the response transmission source in the MAC address table.
  • the gateway device 103 of this embodiment executes a kernel.
  • the gateway apparatus 103 In response to a request from the NW management apparatus 102, the gateway apparatus 103 generates a NAT function 206 as a kernel module for extending the kernel function.
  • the NAT function 206 is a kernel module
  • each of the logical interface 205 and the logical switch 204 is also generated as a kernel module. Accordingly, the gateway device 103 can easily generate the NAT function 206, the logical interface 205, and the logical switch 204.
  • the NAT function 206 may be executed by a virtual machine.
  • the gateway device 103 executes a hypervisor.
  • the hypervisor generates a virtual machine in response to a request from the NW management apparatus 102, and the virtual machine executes the NAT function 206.
  • the logical interface 205 may be a virtual network interface in the virtual machine
  • the logical switch 204 may be a virtual switch.
  • the virtual network interface and the virtual switch are generated by the hypervisor. Accordingly, the gateway device 103 can easily generate the NAT function 206, the logical interface 205, and the logical switch 204.
  • the suffix “A” of the code indicating the corresponding NAT function 206A is attached to the end of the code indicating the logical interface connected to the NAT function 206A or the IP address added to the NAT function 206A.
  • the suffix “B” of the code indicating the NAT function 206B is added to the end of the code indicating the logical interface connected to the NAT function 206B or the IP address added to the NAT function 206B.
  • the last character “C” of the code indicating the NAT function 206C is added to the end of the code indicating the logical interface connected to the NAT function 206C or the IP address added to the NAT function 206C.
  • the logical interface A indicates a logical interface connected to the NAT function A.
  • the network interface 203p is an interface for connecting the external NW 108 and the inside of the gateway device.
  • the network interface 203q is an interface for connecting the internal NW 107 and the gateway device.
  • the implementation form of the network interface 203 may be a physical interface or a virtual interface.
  • the network interface 203p may be referred to as an external network interface.
  • the network interface 203q may be referred to as an internal network interface.
  • the gateway device 103 transfers the communication packet transferred from the external NW 108 to the network interface 203p to the NAT function 206 through the logical switch 204 and the logical interface 205, and uses the NAT function 206 to store the communication packet in the external NW.
  • the IP address is converted into an IP address in the internal NW, the converted communication packet is transferred to the network interface 203q, and the communication packet is transferred from the network interface 203q to the internal NW 107.
  • the gateway device 103 transfers the communication packet transferred from the internal NW 107 to the network interface 203q to the NAT function 206, and converts the IP address in the internal NW in the communication packet to the IP address in the external NW using the NAT function 206. Then, the converted communication packet is transferred to the network interface 203p via the logical interface 205 and the logical switch 204, and the communication packet is transferred from the network interface 203p to the external NW 108.
  • Such a network system 100 can freely determine the connection relationship between the network interface 203p and the NAT function 206 by connecting the network interface 203p and the NAT function 206 via the logical switch 204 and the logical interface 205.
  • NAT function 206 can be freely added.
  • FIG. 3 shows the relationship between the IP pool of the external NW and the IP pool linked to the NAT function.
  • Each of the IP pools 301A to 301F is a part of the IP pool 301 of the external NW.
  • the cloud management apparatus 110 associates the IP pool 301A and the NAT function 302A and registers them in the IP pool management table.
  • the cloud management apparatus 110 receives a request for acquiring an IP address assigned to a virtual machine or the like in the internal NW from the client terminal 109 or the like, the cloud management apparatus 110 acquires the IP address from the IP pool 301A and relates the IP address to the NAT function. A rule is added, and the fact that the IP address is in use is recorded in the IP pool management table.
  • the IP pools 301A to 301F managed by the IP pool management table in the cloud management apparatus 110 have a fragmented IP address range.
  • the total number of IP addresses in the IP pool and the number of IP addresses in use may differ depending on the individual IP pool.
  • the IP pool 301A stores 254 IP addresses, of which 10 are in use and 244 are not in use.
  • the IP pool 301B stores 50 IP addresses, of which 45 are in use and 5 are not used. As described above, in this embodiment, it is considered that the number of IP addresses stored in each IP pool and the number of used IP addresses may be different.
  • FIG. 4 shows a specific example of the IP pool management method.
  • the gateway device cannot create more IP pools than the number of external network interfaces.
  • an IP pool management method in which one IP pool is fixed to one external network interface will be described in Case 1 and Case 2.
  • the IP pool management method of this embodiment will be described in Case 3.
  • the effect of this embodiment is not limited by the number of external network interfaces.
  • Case 1 shows a case where IP pool A, IP pool B, and IP pool C corresponding to three external network interfaces are registered.
  • the IP pool A, IP pool B, and IP pool C store 254, 50, and 254 IP addresses, respectively, and can store a total of 558 IP addresses.
  • IP pool A, IP pool B, and IP pool C store 5, 10, and 10 IP addresses, respectively, and store only 25 IP addresses in total. Nevertheless, when one gateway device is used, no more IP pools can be created. That is, in the IP pool management method of the comparative example, the upper limit of the number of pools is the number of external network interfaces.
  • the cloud administrator can use a desired number of IP addresses regardless of the number of external network interfaces. That is, in the IP pool management method of the embodiment, the number of IP pools is not limited to the number of external network interfaces, and the upper limit of the total number of IP addresses in all IP pools is the number of IP addresses allocated from the external NW.
  • FIG. 5 is a block diagram illustrating an example of a hardware configuration of the NW management apparatus 102.
  • the NW management apparatus 102 includes a processor 501, a storage device 502, an input device 503, a display device 504, and a communication interface 505. Each unit of the NW management apparatus 102 is connected to each other via a bus 506. Note that the NW management apparatus 102 may be a virtual machine.
  • the processor 501 controls the NW management device 102.
  • the storage device 502 includes a logical configuration generation function control program 511, a cloud management apparatus control program 512, a communication control program 1511, a logical interface management table 521, a logical switch management table 522, an IP pool management table 523, an IP address management table 524, communication A performance management table 1501 is stored.
  • the storage device 502 is a non-temporary or temporary recording medium, and is also a work area of the processor 501. Both of the programs 511 and 512 may be stored in the storage device 502 in advance, or may be introduced from a computer-readable recording medium or an external device as necessary.
  • the storage device 502 is, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), an HDD (Hard Disk Drive), or a flash memory.
  • the storage device 502 of this embodiment may not store the communication control program 1511 and the communication performance management table 1501.
  • the communication control program 1511 and the communication performance management table 1501 will be described in the third embodiment.
  • the input device 503 is used for data input, and is, for example, a keyboard, a mouse, a touch panel, a numeric keypad, or a scanner.
  • the display device 504 is a display that displays data, for example.
  • the communication interface 505 is connected to the internal NW and the external NW, and transmits and receives data.
  • the processor 501 executes various programs 511 to 512 to realize various processes described below using the storage device 502 and the communication interface 505.
  • the programs 511 to 512 will be described as execution subjects.
  • Some or all of the functions realized by the programs 511 to 512 may be realized by dedicated hardware.
  • the logical configuration generation function control program 511 refers to the logical interface management table 521, the logical switch management table 522, the IP pool management table 523, and the IP address management table 524, and sends the logical configuration generation function control program 511 to the logical configuration generation function 201 of the gateway apparatus 103. On the other hand, a configuration change is instructed. The logical configuration generation function control program 511 changes the configuration of the logical switch 204 and the logical interface 205 to realize load distribution according to an arbitrary condition for each IP pool.
  • the cloud management device control program 512 collects the usage status of the IP address in each IP pool from the cloud management device 110 and stores the usage status in the IP address management table 524.
  • the logical interface management table 521, the logical switch management table 522, the IP pool management table 523, and the IP address management table 524 will be described later.
  • FIG. 6 is a block diagram illustrating an example of a hardware configuration of the gateway device 103.
  • the gateway device 103 includes a processor 601, a storage device 602, an input device 603, a display device 604, and a communication interface 605. Each unit of the gateway device 103 is connected to each other via a bus 606. Note that the gateway device 103 may be a virtual machine.
  • the storage device 602 stores a logical interface control program 611, a logical switch control program 612, an address conversion program 613, a communication amount measurement program 1521, and an address conversion rule management table 621.
  • the storage device 602 is a non-transitory or temporary storage medium and is also a work area of the processor 601.
  • the programs 611 to 613 may be stored in advance in the storage device 602, or may be introduced from a computer-readable recording medium or an external device as necessary.
  • the storage device 602 is, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), an HDD (Hard Disk Drive), or a flash memory.
  • the storage device 602 may not store the communication amount measurement program 1521.
  • the communication amount measurement program 1521 will be described in a third embodiment.
  • the input device 603 is used for data input and includes, for example, a keyboard, a mouse, a touch panel, a numeric keypad, and a scanner.
  • the display device 604 is a display that displays data, for example.
  • the plurality of communication interfaces 605 include network interfaces 203p and 203q.
  • the processor 601 executes the programs 611 to 613, thereby realizing various processes described below using the storage device 602 and the communication interface 605.
  • the programs 611 to 613 will be described as execution subjects.
  • Some or all of the functions realized by the programs 611 to 613 may be realized by dedicated hardware.
  • the logical interface control program 611 is a function for creating or deleting the logical interface 205 based on the logical configuration designated by the NW management apparatus 102. Further, the logical interface 205 and the NAT function 206 are connected.
  • the logical switch control program 612 is a function for changing the configuration of the network interface 203p and the logical switch 204 and the configuration of the logical switch 204 and the logical interface 205 based on the configuration instructed by the NW management apparatus 102.
  • the logical switch control program 612 receives a request for changing the configuration of the logical switch 204 and the logical interface 205 from the NW management device 102, the logical switch control program 612 changes the configuration of the logical switch 204 and the logical interface 205 of the gateway device 103, and the IP pool. In units, load distribution is realized according to arbitrary conditions.
  • the address conversion program 613 performs IP address conversion processing based on the NAT rule requested by the NW management apparatus 102 or the cloud management apparatus 110.
  • the requested rule is stored in the address translation rule management table 621.
  • the logical configuration generation function 201 is realized by a logical interface control program 611 and a logical switch control program 612.
  • the IP pool function 202 is realized by the address translation program 613.
  • FIG. 7 is a block diagram illustrating an example of a hardware configuration of the cloud management apparatus 110.
  • the cloud management apparatus 110 includes a processor 701, a storage device 702, an input device 703, a display device 704, and a communication interface 705. Each unit of the cloud management device 110 is connected to each other via a bus 706.
  • the cloud management apparatus 110 may be a virtual machine.
  • the storage device 702 stores a NAT function control program 711 and an IP pool management table 721.
  • the storage device 702 is a non-temporary or temporary recording medium, and is also a work area of the processor 701.
  • the program 711 may be stored in advance in the storage device 702, or may be introduced from a computer-readable recording medium or an external device as necessary.
  • the storage device 702 is, for example, a ROM (Read Only Memory), a RAM (Random Access Memory), an HDD (Hard Disk Drive), or a flash memory.
  • the input device 703 is used for data input and includes, for example, a keyboard, a mouse, a touch panel, a numeric keypad, and a scanner.
  • the display device 704 is a display that displays data, for example.
  • the communication interface 705 is connected to the internal NW and the external NW, and transmits and receives data.
  • the processor 701 executes various programs 711 to realize various processes described below using the storage device 702 and the communication interface 705.
  • the programs 711 to 712 are described as execution subjects.
  • Some or all of the functions realized by the program 711 may be realized by dedicated hardware.
  • the NAT function control program 711 refers to the IP pool management table 721 and the IP address management table 722, and instructs the NAT function 206 to add or delete an address translation rule.
  • the IP pool management table 721 will be described later.
  • FIG. 8 shows a configuration example of the logical interface management table 521.
  • the logical interface management table 521 is information for managing the connection relationship between the logical interface and the IP pool and the connection relationship between the logical interface and the logical switch ID.
  • the logical interface management table 521 has an entry for each logical interface 205. Each entry has a logical interface ID 801, a logical interface name 802, an IP pool ID 803, and a logical switch ID 804.
  • the logical interface ID 801 stores an ID for uniquely identifying the logical interface as a value.
  • the logical interface name 802 stores the name of the logical interface set in the gateway device 103 as a value.
  • the IP pool ID 803 stores, as a value, an ID for uniquely identifying the IP pool corresponding to the logical interface, and is referred to when acquiring information about the IP pool from the IP pool management table 523.
  • the logical switch ID 804 stores, as a value, an ID for uniquely identifying the logical switch connected to the logical interface, and is referred to when acquiring information about the logical switch from the logical switch management table 522.
  • FIG. 9 shows a configuration example of the logical switch management table 522.
  • the logical switch management table 522 is information for managing the connection relationship between the logical switch and the physical interface, and is created by the operation or instruction of the cloud administrator when the gateway device 103 is installed.
  • the logical switch management table 522 has an entry for each logical switch 204. Each entry has a logical switch ID 901, a logical switch name 902, and a network interface ID 903.
  • the logical switch ID 901 stores an ID for uniquely identifying the logical switch as a value.
  • the logical switch name 902 stores the name of the logical switch set in the gateway device 103 as a value.
  • the network interface ID 903 stores an ID for uniquely identifying an external network interface connected to the logical switch as a value.
  • FIG. 10 shows a configuration example of the IP pool management table 523 of the NW management apparatus 102.
  • the IP pool management table 523 is information for managing the range of IP addresses of external networks that can be used in the cloud environment, and is created by the operation or instruction of the cloud administrator.
  • the IP pool management table 523 has an entry for each IP pool. Each entry has an IP pool ID 1001, a start IP address 1002, and an end IP address 1003.
  • the IP pool ID 901 stores an ID for uniquely identifying the IP pool as a value.
  • the start IP address 902 stores, as a value, the IP address of the start point of the IP address range of the external network that can be used in the IP pool.
  • the end IP address 903 stores the IP address of the end point of the IP address range as a value.
  • FIG. 11 shows a configuration example of the IP address management table 524 of the NW management apparatus 102.
  • the IP address management table 524 is information for managing the usage status of IP addresses, and is a management table for storing values acquired from the cloud management apparatus 110.
  • the IP address management table 524 has an entry for each IP address. Each entry has an IP address 1101, a status 1102, and an IP pool ID 1103.
  • IP address 1101 stores an IP address.
  • the status 1102 stores a value indicating whether or not the IP address is used. For example, “in use” in the status 1102 indicates that the IP address is assigned to a virtual machine or the like in the internal NW. For example, “unused” in the status 1102 indicates that the IP address is not assigned to a virtual machine or the like in the internal NW.
  • the IP pool ID 1103 stores, as a value, an ID for uniquely identifying the IP pool to which the IP address belongs, and is referred to when specifying the IP pool.
  • FIG. 12 shows a configuration example of the IP pool management table 721 of the cloud management apparatus 110.
  • the IP pool management table 721 has an entry for each IP pool. Each entry has an IP pool ID 1201, a NAT function ID 1202, an IP address 1203, and a status 1204.
  • the IP pool ID 1201 stores an ID for uniquely identifying the IP pool as a value.
  • the NAT function ID 1202 stores an ID for uniquely identifying the NAT function corresponding to the IP pool as a value.
  • the IP address 1203 stores the IP address of the external network corresponding to the IP pool.
  • the status 1204 stores a value (in use or unused) indicating the usage status of the IP address 1203.
  • FIG. 13 is a sequence diagram showing logical switch generation processing and IP pool registration processing.
  • the management terminal 121 transmits a request to the NW management apparatus 102 in response to an operation of a CLI (Command Line Interface) or a GUI (Graphical User Interface) of the management terminal 121.
  • the transmission protocol may be a known method such as SSH (Secure Shell) or HTTP (Hypertext Transfer Protocol) or an original method.
  • a reply message from the NW management apparatus 102 to the management terminal 121 or the like is transmitted via a GUI or the like.
  • the client terminal 109 may be used instead of the management terminal 121.
  • the request message from the NW management apparatus 102 to the gateway apparatus 103 is transmitted using, for example, CLI or GUI.
  • the protocol at the time of transmission may be a known method such as SSH (Secure Shell), HTTP (Hypertext Transfer Protocol), or an original method.
  • the format of the reply message from the gateway device 103 to the NW management device 102 may be a known method such as RFC 7159 or an original method.
  • the NW management apparatus 102 executes logical switch generation processing (steps S1301 to S1304). Thereafter, the NW management apparatus 102 creates a logical switch management table 522 (step S1302). Thereafter, the NW management apparatus 102 requests the gateway apparatus 103 to create a logical switch (step S1303), and requests connection between the logical switch and the external network interface (step S1304).
  • the gateway device 103 creates a logical switch for each external network interface, and connects a corresponding logical switch to each external network interface.
  • the NW management apparatus 102 upon receiving NIF-1 as the network interface ID from the management terminal 121 as the input value, issues the value of VSW-1 as the logical switch ID and the value of VSW1 as the logical switch name.
  • the information is stored in the logical switch management table 522.
  • the NW management apparatus 102 requests the gateway apparatus 103 to create a logical switch whose logical switch name is VSW1, and the logical switch whose logical switch name is VSW1 and the network interface ID is NIF-1. Request a connection with an external network interface.
  • the NW management apparatus 102 may accept requests from two or more cloud administrators and the management terminal 121. Further, the NW management apparatus 102 may accept one or more requests from one cloud administrator and the management terminal 121.
  • the NW management apparatus 102 repeats the above logical switch generation process for the number of requests received.
  • the NW management apparatus 102 executes IP pool registration processing (steps S1305 to S1313). Thereafter, the NW management apparatus 102 creates an IP pool management table 523, an IP address management table 524, and a logical interface management table 521 (steps S1306 to S1308). Thereafter, the NW management apparatus 102 requests the gateway apparatus to create a logical interface (step S1309), and requests connection between the logical switch and the logical interface (step S1310).
  • the gateway device 103 creates a logical interface and connects the logical interface to the logical switch.
  • the NW management apparatus 102 requests the cloud management apparatus 110 to register an IP pool (step S1311). Upon receiving the request, the cloud management apparatus 110 registers the IP pool in the IP pool management table 721 and requests the gateway apparatus 103 to create a NAT function (step S1312). The gateway device 103 creates a NAT function connected to the internal network interface.
  • the NW management apparatus 102 requests the gateway apparatus 103 to connect the logical interface and the NAT function (step S1313).
  • the gateway device 103 connects the NAT function to the logical interface.
  • the NW management apparatus 102 when receiving the IP-A1 as the start IP address and the IP-A254 as the end IP address from the management terminal 121 as the input values, the NW management apparatus 102 sets the value of PA as the IP pool ID. Issued and stores the information in the IP pool management table 523. Further, the NW management apparatus 102 stores related information between each IP address and IP pool ID included in the range of the start IP address and the end IP address in the IP address management table 524. Here, the NW management apparatus 102 puts unused in the status of the corresponding entry in the IP address management table 524 when the IP pool is constructed.
  • the NW management apparatus 102 issues the value of LIF-1 as the logical interface ID and the value of LIF1 as the logical interface name, refers to the logical switch management table 522, identifies the entry whose logical switch ID is VSW-1, and determines the logical interface Information on the entry is stored in the management table 521.
  • the NW management apparatus 102 requests the gateway apparatus 103 to create a logical interface whose logical interface name is LIF1, and a logical interface whose logical interface name is LIF1 and a logical switch whose logical switch name is VSW1. Request a connection.
  • the NW management apparatus 102 requests the cloud management apparatus 110 to register an IP address range in which the start IP address is IP-A1 and the end IP address is IP-A254.
  • the cloud management apparatus 110 stores the IP address range in the IP pool management table 721 and requests the gateway apparatus 103 to create a NAT function.
  • the NW management device 102 requests the gateway device 103 to connect the logical interface whose logical interface name is LIF1 and the NAT function.
  • the NW management apparatus 102 repeats the above IP pool registration process for the number of requests received.
  • the network system of the present embodiment eliminates the fixed dependency between the external network interface and the NAT function, and can increase the number of IP pools without depending on the number of external network interfaces of the gateway device 103.
  • the number of IP pools exceeding the number of network interfaces can be created.
  • the cloud administrator can register a large number of IP pools, the IP pool can be allocated little by little, and the limited IP addresses of the external NW can be used without waste.
  • the number of IP addresses used and the amount of communication differ for each IP pool.
  • an example will be described in which the configuration of logical interfaces and logical switches is determined in consideration of the number of IP addresses to be used. Since the configuration of the network system 100 and the configuration of the gateway device 103 are the same as those in the first embodiment, description thereof is omitted.
  • FIG. 14 is a sequence diagram illustrating a configuration change process according to the second embodiment.
  • the configuration change process changes the configuration of the logical interface and logical switch according to the number of IP addresses used.
  • the cloud management apparatus 110 obtains a usage status indicating whether each IP address in the IP pool is used by the NAT function 206 from the gateway apparatus 103 and stores it in the IP pool management table 721.
  • the NW management apparatus 102 When receiving an IP pool addition request from the management terminal 121 (step S1401), the NW management apparatus 102 requests the usage status from the cloud management apparatus 110 (step S1402). The status column of the IP address management table 524 is updated based on (Step S1403). In step S1402, the NW management apparatus 102 may acquire the usage status from the gateway apparatus 103.
  • the NW management apparatus 102 refers to the status column and the IP pool ID column of the IP address management table 524, and calculates the number of IP addresses used (the number of IP addresses in use) for each IP pool (step S1404).
  • the NW management apparatus 102 refers to the logical switch ID column of the logical switch management table 522 and calculates the total number of logical switches (step S1405).
  • the NW management apparatus 102 uses the number of IP addresses corresponding to each logical switch when the connection between the logical switch and the logical interface is changed based on the total number of logical switches and the number of IP addresses used for each IP pool.
  • the combination of the logical switch and the logical interface that satisfies the preset distribution satisfies the condition (step S1406).
  • the condition may be that the deviation in the number of IP addresses used corresponding to each logical switch is reduced, or that the deviation is less than or equal to a preset threshold value.
  • the combination that minimizes may be selected.
  • the bias may be the maximum value of the difference between each usage number and its average value, the difference between the maximum value and the minimum value of each usage number, or the standard deviation or variance. May be.
  • the NW management apparatus 102 requests the gateway apparatus 103 to change the configuration of the logical interface and the logical switch according to the calculated combination (step S1407), and sets the value of the logical interface management table 521 based on the combination. Update (step S1408).
  • the gateway device 103 changes connections between the plurality of logical interfaces and the plurality of logical switches according to the request.
  • the NW management apparatus 102 changes the logical interface related to the IP pool having a large number of IP addresses in use to a configuration that occupies the external network interface according to the usage status of the IP address for each IP pool,
  • the configuration may be such that the external network interface is shared with other IP pools.
  • the NW management apparatus 102 may execute a configuration change process in response to a configuration change request instead of an IP pool addition request, or may periodically execute the configuration change process.
  • the network system of the present embodiment can change the connection between the logical interface and the logical switch according to the number of IP addresses in use. This prevents load imbalance in a plurality of external network interfaces and realizes load distribution of network communication. Further, the load for each IP pool can be calculated by using the number of IP addresses in use.
  • the storage device 502 of the NW management apparatus 102 of this embodiment stores a communication control program 1511 that measures the communication amount from the gateway apparatus 103.
  • the method for measuring the traffic may be a known method such as SFLOW or an original method.
  • the traffic is one of the number of communication packets, communication processing performance, and the like.
  • the NW management apparatus 102 has a communication performance management table 1501 that stores the communication amount for each IP pool.
  • the storage device 602 of the gateway apparatus 103 stores a traffic measurement program 1521 for measuring the traffic for each IP pool.
  • the method for measuring the traffic may be a known method such as SFLOW or an original method.
  • the gateway device 103 may transfer the received communication packet to the NW management device 102 so that the NW management device 102 may measure the communication amount.
  • FIG. 15 shows a configuration example of the communication performance management table 1501 of the NW management apparatus 102.
  • the communication performance management table 1501 is created by the NW management device 102.
  • the communication performance management table 1501 has an entry for each IP pool. Each entry has an IP pool ID 1502 and communication performance 1503.
  • the IP pool ID 1502 is an ID for uniquely identifying the IP pool.
  • the communication performance 1503 is a communication amount of the IP pool acquired from the gateway device 103. The communication amount is either the number of transferred communication packets or communication processing performance (for example, transfer speed or bandwidth).
  • FIG. 16 is a sequence diagram illustrating a configuration change process according to the third embodiment.
  • the configuration of the logical interface and the logical switch is changed in consideration of the traffic.
  • the NW management device 102 periodically requests the gateway device 103 to acquire the traffic volume, and thereby receives from one or more parts of the NAT function 206, the logical interface 205, the logical switch 204, and the external network interface 203p.
  • the communication amount of the part is acquired (step S1601), and the measurement result is stored in the communication performance management table 1501 (step S1602).
  • the NW management apparatus 102 refers to the logical switch ID column of the logical switch management table 522 and calculates the total number of logical switches (step S1603).
  • the NW management apparatus 102 calculates a combination of logical switches and logical interfaces in which the distribution of the communication amount of each logical switch satisfies a preset condition (step S1604).
  • the condition may be that the bias of the communication amount of each logical switch becomes small, the bias may be equal to or less than a preset threshold value, or a combination that minimizes the bias. You may choose.
  • the bias may be the maximum value of the difference between each traffic volume and its average value, the difference between the maximum value and the minimum value of each traffic volume, or standard deviation or variance. May be.
  • the NW management device 102 requests the gateway device 103 to change the configuration of the logical interface and the logical switch according to the calculated combination (step S1605), and updates the value of the logical interface management table 521 based on the combination (step S1605). Step S1606).
  • the gateway device 103 changes connections between the plurality of logical interfaces and the plurality of logical switches according to the request.
  • the network system of the present embodiment can change the configuration of the logical interface and the logical switch in consideration of the traffic. Thereby, load distribution of network communication is realized.
  • the combination of the logical switch and the logical interface is calculated based on the total number of logical switches and the communication amount for each logical switch.
  • the combination may be changed.
  • each of the above-described configurations, functions, processing units, processing means, etc. may be realized in hardware by designing a part or all of them, for example, with an integrated circuit, and the processor realizes each function. It may be realized by software by interpreting and executing the program to be executed.
  • Information such as programs, tables, and files that realize each function can be stored in a storage device such as a memory, a hard disk, and an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, and a DVD.
  • a storage device such as a memory, a hard disk, and an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, and a DVD.
  • control lines and information lines indicate what is considered necessary for the explanation, and do not necessarily indicate all control lines and information lines necessary for mounting. In practice, it can be considered that almost all the components are connected to each other.
  • the computer system corresponds to the network system 100 or the like.
  • the control device corresponds to the NW management device 102, the cloud management device 110, and the like.
  • the first network interface corresponds to the network interface 203p and the like.
  • the second network interface corresponds to the network interface 203q and the like.
  • the state information corresponds to the usage status of IP addresses, the traffic, and the like.
  • the load corresponds to the usage amount of IP addresses, the communication amount, and the like.
  • the management device corresponds to the cloud management device 103 or the like.
  • DESCRIPTION OF SYMBOLS 100 ... Network system, 101 ... Cloud environment, 102 ... NW management apparatus, 103 ... Gateway apparatus, 104 ... Network apparatus, 105 ... Host, 106 ... VM, 107 ... Internal network, 108 ... External network, 109 ... Client terminal, 110 ... Cloud management device, 121 ... Management terminal

Abstract

外部ネットワークに接続されるネットワークインターフェースの数に依存せずに、IPプールの数を増やす。 第一ネットワーク内のIPアドレス空間の一部であるIPアドレスプールを登録することを要求する登録要求に応じて、制御装置は、論理的なネットワークインターフェースとして動作する論理インターフェースを、生成することと、論理スイッチに論理インターフェースを論理的に接続することと、第二ネットワークインターフェースに論理的に接続されIPアドレスプール内のIPアドレスと第二ネットワーク内のIPアドレスとを互いに変換するNATモジュールを、生成することと、論理インターフェースにNATモジュールを論理的に接続することと、をプロセッサに実行させる。

Description

計算機システム、ゲートウェイ装置の制御方法、および記録媒体
 本発明は、計算機システムに関する。
 近年、システム構築の迅速化や計算機資源の利用率向上等のために、企業や組織等ではクラウド利用が進んでいる。さらに、クラウド環境を提供するクラウド管理ソフトウェアの機能充実等に伴い、自社のDC(DataCenter)にクラウドを構築する企業が増加している。
 クラウド管理ソフトウェアは、クラウド環境の外部ネットワーク、例えばインターネットと、クラウド環境の内部ネットワークとの境界に、NAT(Network Address Translation)等を配備することで、外部ネットワークとは異なるIPアドレス空間を内部ネットワークに提供する。
 一般的に、クラウド管理者等が外部ネットワークのIPアドレスをプール化したIPアドレスプール(以下、IPプールと称す)を設定する。クラウド管理ソフトウェアは、クラウド利用者の要求に応じて、当該IPプールからIPアドレスを取得し、当該IPアドレスと内部ネットワークのIPアドレスとを変換するルールをNATに追加する。これにより、クラウド利用者は、外部ネットワークから内部ネットワーク上のVMへアクセス可能となる。
 IPプールは、理想的には、長く連続したIPアドレス範囲が望ましい。しかし、現実的には、グローバルネットワークや企業内ネットワーク等の既存の外部ネットワークと、内部ネットワークを接続すると、IPプールには、多数の短く連続したIPアドレス範囲(以下、断片化したIPアドレス範囲と称す)が払い出される。そのため、柔軟にIPプールを追加する必要がある。
 特許文献1においては、テナント毎にNAT機能等のネットワーク機能を提供するエッジゲートウェイを計算機システム上に配備することが開示されている。
 非特許文献1においては、特許文献1と同様に、NAT機能等のネットワーク機能を提供するエッジゲートウェイ(NSX EdgeおよびEdge Services Gateway)を計算機システム上に配備することが開示されている。
米国特許出願公開第2015/0074793号明細書
VMWare, Inc., "NSX Administration Guide," p.19-20, p.66-75, p.81-86, [online], [平成28年3月8日検索], インターネット<URL: https://pubs.vmware.com/NSX-62/topic/com.vmware.ICbase/PDF/nsx_62_admin.pdf>
 非特許文献1のような計算機システムにおいては、内部ネットワークから外部ネットワークへ向かう通信パケットの出口となるネットワークインターフェースと、NAT機能とが、固定的な依存関係をもつため、NAT機能の数は、ネットワークインターフェースの数に制限される。一般的に、ネットワークインターフェースの数は、仮想化環境ではネットワークインターフェースの最大数は10個~30個程度、物理環境ではさらに少ないことが想定される。そのため、IPプールの数もネットワークインターフェースの数に制限される。特許文献1においてこの問題は検討されていない。
 上記課題を解決するために、本発明の一態様である計算機システムは、ゲートウェイ装置と、前記ゲートウェイ装置に接続される制御装置と、を備える。前記ゲートウェイ装置は、第一ネットワークに接続される第一ネットワークインターフェースと、第二ネットワークに接続される第二ネットワークインターフェースと、前記第一ネットワークインターフェース及び前記第二ネットワークインターフェースに接続されるプロセッサと、を含む。前記制御装置は、論理的なネットワークスイッチとして動作する論理スイッチを、生成することと、前記第一ネットワークインターフェースに前記論理スイッチを論理的に接続することと、を前記プロセッサに実行させる。前記第一ネットワーク内のIPアドレス空間の一部であるIPアドレスプールを登録することを要求する登録要求に応じて、前記制御装置は、論理的なネットワークインターフェースとして動作する論理インターフェースを、生成することと、前記論理スイッチに前記論理インターフェースを論理的に接続することと、前記第二ネットワークインターフェースに論理的に接続され前記IPアドレスプール内のIPアドレスと前記第二ネットワーク内のIPアドレスとを互いに変換するNATモジュールを、生成することと、前記論理インターフェースに前記NATモジュールを論理的に接続することと、を前記プロセッサに実行させる。
 外部ネットワークに接続されるネットワークインターフェースの数に依存せずに、IPプールの数を増やすことができる。
実施例1に係るネットワークシステムの構成を示す。 ゲートウェイ装置103の構成を示す。 外部NWのIPプールと、NAT機能に紐づけられるIPプールとの関係を示す。 IPプール管理方法の具体例を示す。 NW管理装置102のハードウェア構成の一例を示すブロック図である。 ゲートウェイ装置103のハードウェア構成の一例を示すブロック図である。 クラウド管理装置110のハードウェア構成の一例を示すブロック図である。 論理インターフェース管理テーブル521の構成例を示す。 論理スイッチ管理テーブル522の構成例を示す。 NW管理装置102のIPプール管理テーブル523の構成例を示す。 NW管理装置102のIPアドレス管理テーブル524の構成例を示す。 クラウド管理装置110のIPプール管理テーブル721の構成例を示す。 論理スイッチ生成処理とIPプール登録処理を示すシーケンス図である。 実施例2の構成変更処理を示すシーケンス図である。 NW管理装置102の通信性能管理テーブル1501の構成例を示す。 実施例3の構成変更処理を示すシーケンス図である。
 以下、図面を用いて本発明の実施例を説明する。
 以下の説明では、「×××テーブル」の表現にて情報を説明することがあるが、情報は、どのようなデータ構造で表現されていてもよい。すなわち、情報がデータ構造に依存しないことを示すために、「×××テーブル」を「×××情報」と呼ぶことができる。また、以下の説明において、各テーブルの構成は一例であり、1つのテーブルは、2以上のテーブルに分割されてもよいし、2以上のテーブルの全部又は一部が1つのテーブルであってもよい。
 以下の説明では、同種の要素を区別しないで説明する場合には、参照符号又は参照符号における共通番号を使用し、同種の要素を区別して説明する場合は、その要素の参照符号を使用又は参照符号に代えてその要素に割り振られたIDを使用することがある。
 図1は、実施例1に係るネットワークシステムの構成を示す。
 ネットワークシステム100は、クラウド環境101と、幾つかの外部ネットワーク108と、ネットワーク(NW)装置104と、クライアント端末109と、ネットワーク(NW)管理装置102とを含む。クラウド環境101は、ゲートウェイ装置103と、幾つかの内部ネットワーク(NW)107と、幾つかのホスト105と、クラウド管理装置110とを含む。ホスト105は、ハイパーバイザ等を実行することによりVM106を生成する。
 クライアント端末109は、幾つかの外部ネットワーク108及びNW装置104を介して、ゲートウェイ装置103に接続される。ホスト105は、内部ネットワーク107を介して、ゲートウェイ装置103に接続される。これにより、クラウド環境101にあるVM105とクライアント端末109は、ゲートウェイ装置103とNW装置104により互いに通信可能に接続される。ゲートウェイ装置103は、NW管理装置102及びクラウド管理装置110に接続されている。
 ゲートウェイ装置103は、通信パケットの転送処理を行うレイヤ2スイッチ機能およびレイヤ3スイッチ機能に加えて、たとえば、NAT(Network Address Translation)機能等のアドレス変換機能を含む。VM106からの通信パケットは、ゲートウェイ装置103を経由することで、通信パケットのアドレスは、ゲートウェイ装置103により変換される。これにより、クラウド環境101のVM106がクラウド環境101の外部の機器と通信することができる。ゲートウェイ装置103の実装形態は物理マシンでも仮想マシンでも良い。また、ゲートウェイ装置103は1つに限らず複数でも良い。
 ホスト105は、0個以上のVMを実行する計算機である。本実施例においては、ホストを物理マシンとして説明するが、ホスト105の実装形態は仮想マシンでもよい。
 VM106は、他のVMと通信する計算機である。本実施例においては、VMを仮想マシンとして説明するが、VMの実装形態は物理マシンでも良い。
 内部NW107は、VM106とゲートウェイ装置103とを接続するNWであり、内部NW107は、本実施例では、他の内部NW107との間で分離されていれば、カプセル化された通信パケットあるいはカプセル化されていない通信パケットのいずれを用いても良い。内部NW107として、例えばクラウド管理装置110により構築されるプライベートLAN(Local Area Network)が利用される。
 外部NW108はクラウド環境の外部の物理NWである。外部NW108として、例えばインターネット、専用線、WAN(Wide Area Network)、社内LANが利用される。
 NW装置104は、主に通信パケットの転送処理を行うレイヤ3スイッチである。NW装置104の実装形態は、物理装置でも仮想装置でも良い。
 クライアント端末109は、クラウド利用者により操作される端末である。クラウド利用者がクライアント端末109を操作することで、クライアント端末109は、クラウド環境のVM106にアクセスする。
 NW管理装置102は、IPプールの情報、IPアドレスの情報、ゲートウェイ装置103内の論理構成の情報等を管理し、これらの情報に基づいて、ゲートウェイ装置103を制御する。NW管理装置102は、ゲートウェイ装置103と通信できる環境であれば、内部NW107あるいは外部NW108のいずれかの中に配備してもよい。また、NW管理装置102は1つに限らず複数でもよい。NW管理装置102の実装形態は物理マシンでも仮想マシンでも良い。
 クラウド管理装置110は、ゲートウェイ装置103の情報、ホスト105の情報、VM106の情報を管理し、これらの情報に基づいて、ゲートウェイ装置103、ホスト105を制御する。クラウド管理装置110は、クラウド利用者による操作に応じてクライアント端末109からVM106の作成要求を受け付けると、クラウド環境にVM106を配備する。さらに、クライアント端末109からVM106へのアクセス要求を受け付けると、ゲートウェイ装置103のNAT機能に対して、外部NWのIPアドレスと内部NWのIPアドレスとの変換ルールを追加する。これらの結果により、クラウド利用者はクライアント端末109を用いてクラウド環境101のVM106にアクセスできる。クラウド管理装置110の実装形態は、物理マシンでも仮想マシンでもよい。また、クラウド管理装置110として、従来のクラウド管理装置を用いることができる。また、NW管理装置102とクラウド管理装置110が一体であってもよい。
 管理端末121は、NW管理装置102とクラウド管理装置110に接続される。管理端末121は、NW管理装置102とクラウド管理装置110から情報を取得し、取得された情報を表示する。また、管理端末121は、クラウド管理者からの入力を受け付け、受け付けられた情報をNW管理装置102とクラウド管理装置110へ送信する。NW管理装置102の管理者とクラウド管理装置110の管理者は、同一であってもよいし、互いに異なっていてもよい。
 図2は、ゲートウェイ装置103の構成を示す。
 ここではゲートウェイ装置103が物理マシンである場合について説明する。ゲートウェイ装置103は、複数のネットワークインターフェース203p、203qを含む。更にゲートウェイ装置103は、論理構成生成機能201と、IPプール機能202とを実行する。
 論理構成生成機能201は、1以上の論理スイッチ204、1以上の論理インターフェース205A、205B、205Cを生成する。IPプール機能202は、1以上のNAT機能206A、206B、206Cを生成する。なお、NAT機能をNATモジュールと呼ぶことがある。論理インターフェースを論理インターフェースモジュールと呼ぶことがある。論理スイッチを論理スイッチモジュールと呼ぶことがある。
 論理スイッチ204は、論理的なネットワークスイッチとして動作し、主に通信パケットの転送処理を行うレイヤ2スイッチとして動作する。また、NW管理装置102から、ネットワークインターフェース203pと論理インターフェースとの接続の構成変更要求を受け付けると、論理構成生成機能201は、当該要求に基づいて、構成を変更する。論理スイッチ204は、一つのネットワークインターフェース203pに論理的に接続され、幾つかの論理インターフェース205に論理的に接続される。
 論理インターフェース205は、論理的なネットワークインターフェースとして動作し、主に通信パケットの転送処理を行うレイヤ2スイッチとして動作する。論理インターフェース205は、一つの論理スイッチ204に論理的に接続され、一つのNAT機能206に論理的に接続される。
 NAT機能206は、外部NWのIPアドレスと内部NWのIPアドレスとの変換を行う。NAT機能206は、外部NWのIPアドレス空間と異なるIPアドレス空間を内部NWに提供できる。NAT機能206は、一つの論理インターフェース205に論理的に接続され、一つのネットワークインターフェース203qに論理的に接続される。
 論理スイッチ204は例えば、MACアドレスと論理スイッチ204のポートとの関連付けを示すMACアドレステーブルを格納する。論理スイッチ204は、MACアドレステーブルに基づいて、通信パケットの宛先のMACアドレスに対応するポートへ通信パケットを転送する。論理スイッチ204は、MACアドレステーブルに格納されていないMACアドレスを宛先とする通信パケットを、ネットワークインターフェース203pから受信した場合、その通信パケットを論理インターフェース205へブロードキャストする。論理インターフェース205は、NAT機能206へ転送する。NAT機能206は、自分宛の通信パケットを受信すると、論理インターフェース205を介して論理スイッチ204へ応答を送信する。論理スイッチ204は、応答を受信すると、応答の送信元のMACアドレスをMACアドレステーブルに登録する。
 本実施例のゲートウェイ装置103は、カーネルを実行する。NW管理装置102からの要求に応じて、ゲートウェイ装置103がカーネルの機能を拡張するためのカーネルモジュールとしてNAT機能206を生成する。NAT機能206がカーネルモジュールである場合、論理インターフェース205及び論理スイッチ204の夫々もカーネルモジュールとして生成される。これにより、ゲートウェイ装置103は、容易にNAT機能206、論理インターフェース205、論理スイッチ204を生成することができる。
 なお、NAT機能206は、仮想マシンにより実行されてもよい。この場合、ゲートウェイ装置103がハイパーバイザを実行する。NW管理装置102からの要求に応じてハイパーバイザが仮想マシンを生成し、その仮想マシンがNAT機能206を実行する。NAT機能206が仮想マシンにより実行される場合、論理インターフェース205は、その仮想マシンにおける仮想ネットワークインターフェースであってもよいし、論理スイッチ204は、仮想スイッチであってもよい。仮想ネットワークインターフェース及び仮想スイッチは、ハイパーバイザにより生成される。これにより、ゲートウェイ装置103は、容易にNAT機能206、論理インターフェース205、論理スイッチ204を生成することができる。
 以下の説明では、NAT機能206Aと接続される論理インターフェース、あるいはNAT機能206Aに追加されるIPアドレスを示す符号の末尾には、対応するNAT機能206Aを示す符号の末尾文字「A」を付す。同様に、NAT機能206Bと接続される論理インターフェース、あるいはNAT機能206Bに追加されるIPアドレスを示す符号の末尾には、NAT機能206Bを示す符号の末尾文字「B」を付す。同様に、NAT機能206Cと接続される論理インターフェース、あるいはNAT機能206Cに追加されるIPアドレスを示す符号の末尾には、NAT機能206Cを示す符号の末尾文字「C」を付す。例えば、論理インターフェースAは、NAT機能Aと接続される論理インターフェースを示す。
 ネットワークインターフェース203pは、外部NW108とゲートウェイ装置内部を接続するためのインターフェースである。ネットワークインターフェース203qは、内部NW107とゲートウェイ装置内部を接続するためのインターフェースである。ネットワークインターフェース203の実装形態は、物理インターフェースでも、仮想インターフェースでもよい。ネットワークインターフェース203pを外部ネットワークインターフェースと呼ぶことがある。ネットワークインターフェース203qを内部ネットワークインターフェースと呼ぶことがある。
 ゲートウェイ装置103は、外部NW108からネットワークインターフェース203pへ転送された通信パケットを、論理スイッチ204と論理インターフェース205を介してNAT機能206へ転送し、NAT機能206を用いてその通信パケットにおける外部NW内のIPアドレスを内部NW内のIPアドレスへ変換し、変換された通信パケットを、ネットワークインターフェース203qへ転送し、その通信パケットをネットワークインターフェース203qから内部NW107へ転送する。
 ゲートウェイ装置103は、内部NW107からネットワークインターフェース203qへ転送された通信パケットをNAT機能206へ転送し、NAT機能206を用いてその通信パケットにおける内部NW内のIPアドレスを外部NW内のIPアドレスへ変換し、変換された通信パケットを論理インターフェース205と論理スイッチ204を介してネットワークインターフェース203pへ転送し、その通信パケットをネットワークインターフェース203pから外部NW108へ転送する。
 このようなネットワークシステム100は、ネットワークインターフェース203pとNAT機能206を、論理スイッチ204と論理インターフェース205を介して接続することで、ネットワークインターフェース203pとNAT機能206の接続関係を自由に決定することができ、NAT機能206を自由に追加することができる。
 図3は、外部NWのIPプールと、NAT機能に紐づけられるIPプールとの関係を示す。IPプール301A~301Fの夫々は、外部NWのIPプール301の一部である。例えば、クラウド管理装置110は、IPプール301Aの登録要求を受け付けると、当該IPプール301AとNAT機能302Aとを関連付けてIPプール管理テーブルに登録する。また、クラウド管理装置110は、クライアント端末109等から、内部NW内の仮想マシン等に割り当てられるIPアドレスの取得要求を受け付けると、IPプール301AからIPアドレスを取得し、NAT機能に当該IPアドレスに関するルールを追加し、当該IPアドレスが使用中であることをIPプール管理テーブルに記録する。
 この動作により、クラウド管理装置110内のIPプール管理テーブルにより管理されるIPプール301A~301Fは、断片化したIPアドレス範囲になる。
 個々のIPプールによって、IPプール内の全IPアドレス数や使用中のIPアドレス数が異なる可能性がある。この図の例では、IPプール301Aは254個のIPアドレスを格納し、そのうち、使用中のIPアドレスが10個、使用されていないIPアドレスが244個である。IPプール301Bは50個のIPアドレスを格納し、そのうち、使用中のIPアドレスが45個、使用されていないIPアドレスが5個である。このように、本実施例においては、個々のIPプールが格納するIPアドレス数や使用されているIPアドレスの個数が異なる可能性があることを考慮する。
 図4は、IPプール管理方法の具体例を示す。
 従来のように外部ネットワークインターフェースとIPプールとが固定的な依存関係を有する場合、ゲートウェイ装置は、外部ネットワークインターフェース数より多くのIPプールを作成できない。比較例として一つの外部ネットワークインターフェースに対して一つのIPプールが固定されるIPプール管理方法を、ケース1とケース2にて説明する。また、本実施例のIPプール管理方法を、ケース3にて説明する。ここでは、外部ネットワークインターフェース数を3個と想定する。但し、外部ネットワークインターフェース数によって本実施例の効果が制限されるものではない。
 ケース1は、3個の外部ネットワークインターフェースに夫々対応するIPプールA、IPプールB、IPプールCが登録された場合を示す。IPプールA、IPプールB、IPプールCが、それぞれ254個、50個、254個のIPアドレスを格納し、合計で558個のIPアドレスを格納できる。一方で、ケース2では、IPプールA、IPプールB、IPプールCが、それぞれ5個、10個、10個のIPアドレスを格納し、合計で25個のIPアドレスしか格納していない。それにも関わらず、1台のゲートウェイ装置を用いると、これ以上のIPプールを作成できない。即ち、比較例のIPプール管理方法では、プール数の上限は外部ネットワークインターフェース数になる。
 ケース3では、外部ネットワークインターフェースとIPプールとの固定的な依存関係を排除できるので、外部ネットワークインターフェース数が3個であっても、3個より多くのIPプールの数を配備することが可能である。そのため、クラウド管理者は、外部ネットワークインターフェース数に関わらず所望のIPアドレス数を使用できる。即ち、実施例のIPプール管理方法では、IPプール数が外部ネットワークインターフェース数に制限されず、全てのIPプール内のIPアドレス数の合計の上限は外部NWから割り当てられるIPアドレス数になる。
 図5は、NW管理装置102のハードウェア構成の一例を示すブロック図である。
 本実施例では、NW管理装置102が物理マシンである場合について説明する。NW管理装置102は、プロセッサ501と、記憶デバイス502と、入力デバイス503と、表示デバイス504と、通信インターフェース505と、を含む。NW管理装置102の各部は、バス506を介して互いに接続される。なお、NW管理装置102は仮想マシンであってもよい。
 プロセッサ501は、NW管理装置102を制御する。
 記憶デバイス502は、論理構成生成機能制御プログラム511、クラウド管理装置制御プログラム512、通信制御プログラム1511、論理インターフェース管理テーブル521、論理スイッチ管理テーブル522、IPプール管理テーブル523、IPアドレス管理テーブル524、通信性能管理テーブル1501を記憶する。記憶デバイス502は、非一時的なまたは一時的な記録媒体であり、プロセッサ501の作業エリアでもある。プログラム511と512はいずれも、予め記憶デバイス502に予め格納されていても良いし、必要に応じて計算機読み取り可能な記録媒体や外部装置から導入されても良い。記憶デバイス502は、たとえば、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、フラッシュメモリである。
 本実施例の記憶デバイス502は、通信制御プログラム1511、通信性能管理テーブル1501を格納しなくてもよい。通信制御プログラム1511、通信性能管理テーブル1501については、実施例3で説明する。
 入力デバイス503は、データ入力に用いられ、たとえば、キーボード、マウス、タッチパネル、テンキー、スキャナである。表示デバイス504は、データを表示する、たとえば、ディスプレイである。通信インターフェース505は、内部NWおよび外部NWに接続され、データを送受信する。
 プロセッサ501は、各種プログラム511~512を実行することで、記憶デバイス502及び通信インターフェース505を用いながら、以下に説明する各種処理を実現する。以下の説明では、プログラム511~512を実行主体として説明する。
 プログラム511~512で実現する機能の一部または全ては専用ハードウェアで実現してもよい。
 論理構成生成機能制御プログラム511は、論理インターフェース管理テーブル521と、論理スイッチ管理テーブル522と、IPプール管理テーブル523と、IPアドレス管理テーブル524とを参照し、ゲートウェイ装置103の論理構成生成機能201に対して、構成変更を指示する。論理構成生成機能制御プログラム511は、論理スイッチ204と論理インターフェース205との構成を変更することで、IPプール単位で、任意の条件に応じた負荷分散を実現する。
 クラウド管理装置制御プログラム512は、クラウド管理装置110から個々のIPプールにおけるIPアドレスの使用状況を収集し、当該使用状況をIPアドレス管理テーブル524に格納する。
 論理インターフェース管理テーブル521と、論理スイッチ管理テーブル522と、IPプール管理テーブル523と、IPアドレス管理テーブル524については後述する。
 図6は、ゲートウェイ装置103のハードウェア構成の一例を示すブロック図である。
 本実施例では、ゲートウェイ装置103が物理マシンである場合について説明する。ゲートウェイ装置103は、プロセッサ601と、記憶デバイス602と、入力デバイス603と、表示デバイス604と、通信インターフェース605と、を含む。ゲートウェイ装置103の各部は、バス606を介して互いに接続される。なお、ゲートウェイ装置103は仮想マシンであってもよい。
 記憶デバイス602は、論理インターフェース制御プログラム611と、論理スイッチ制御プログラム612と、アドレス変換プログラム613と、通信量測定プログラム1521と、アドレス変換ルール管理テーブル621を記憶する。記憶デバイス602は、非一時的なまたは一時的な記憶媒体であり、プロセッサ601の作業エリアでもある。プログラム611~613は、予め記憶デバイス602に予め格納されていても良いし、必要に応じて計算機読み取り可能な記録媒体や外部装置から導入されても良い。記憶デバイス602は、たとえば、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、フラッシュメモリである。
 本実施例の記憶デバイス602は、通信量測定プログラム1521を格納していなくてもよい。通信量測定プログラム1521については実施例3で説明する。
 入力デバイス603は、データ入力に用いられ、たとえば、キーボードや、マウス、タッチパネル、テンキー、スキャナがある。表示デバイス604は、データを表示する、たとえば、ディスプレイである。複数の通信インターフェース605は、ネットワークインターフェース203p、203qを含む。
 プロセッサ601はプログラム611~613を実行することで、記憶デバイス602及び通信インターフェース605を用いながら、以下に説明する各種処理を実現する。以下の説明では、プログラム611~613を実行主体として説明する。
 プログラム611~613で実現する機能の一部または全ては専用ハードウェアで実現してもよい。
 論理インターフェース制御プログラム611は、NW管理装置102によって指示された論理構成に基づき、論理インターフェース205を作成あるいは削除する機能である。さらに、論理インターフェース205とNAT機能206とを接続する機能である。
 論理スイッチ制御プログラム612は、NW管理装置102によって指示された構成に基づき、ネットワークインターフェース203pと論理スイッチ204との構成、論理スイッチ204と論理インターフェース205との構成を変更する機能である。論理スイッチ制御プログラム612は、NW管理装置102から、論理スイッチ204と論理インターフェース205との構成変更の要求を受け付けると、ゲートウェイ装置103の論理スイッチ204と論理インターフェース205との構成を変更し、IPプール単位で、任意の条件に応じて負荷分散を実現する。
 アドレス変換プログラム613は、NW管理装置102あるいはクラウド管理装置110によって要求されたNATのルールに基づき、IPアドレスの変換処理を行う。要求されたルールは、アドレス変換ルール管理テーブル621に格納される。
 論理構成生成機能201は、論理インターフェース制御プログラム611と論理スイッチ制御プログラム612により実現される。IPプール機能202は、アドレス変換プログラム613により実現される。
 図7は、クラウド管理装置110のハードウェア構成の一例を示すブロック図である。
 本実施例では、クラウド管理装置110が物理マシンである場合について説明する。クラウド管理装置110は、プロセッサ701と、記憶デバイス702と、入力デバイス703と、表示デバイス704と、通信インターフェース705と、を含む。クラウド管理装置110の各部は、互いにバス706を介して接続される。なお、クラウド管理装置110は仮想マシンであってもよい。
 記憶デバイス702は、NAT機能制御プログラム711やIPプール管理テーブル721を記憶する。記憶デバイス702は、非一時的なまたは一時的な記録媒体であり、プロセッサ701の作業エリアでもある。プログラム711は、予め記憶デバイス702に予め格納されていても良いし、必要に応じて計算機読み取り可能な記録媒体や外部装置から導入されても良い。記憶デバイス702は、たとえば、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)、フラッシュメモリである。
 入力デバイス703は、データ入力に用いられ、たとえば、キーボード、マウス、タッチパネル、テンキー、スキャナがある。表示デバイス704は、データを表示する、たとえば、ディスプレイである。通信インターフェース705は、内部NWおよび外部NWと接続し、データを送受信する。
 プロセッサ701は、各種プログラム711を実行することで、記憶デバイス702及び通信インターフェース705を用いながら、以下に説明する各種処理を実現する。以下の説明では、プログラム711~712を実行主体として説明する。
 プログラム711で実現する機能の一部または全ては専用ハードウェアで実現してもよい。
 NAT機能制御プログラム711は、IPプール管理テーブル721と、IPアドレス管理テーブル722とを参照し、NAT機能206に対して、アドレス変換ルールの追加あるいは削除を指示する。
 IPプール管理テーブル721については後述する。
 図8は、論理インターフェース管理テーブル521の構成例を示す。
 論理インターフェース管理テーブル521は、論理インターフェースとIPプールとの接続関係、論理インターフェースと論理スイッチIDとの接続関係を、管理する情報であり、クラウド管理者がIPプールを登録する際に、クラウド管理者の操作または指示によって作成される。
 論理インターフェース管理テーブル521は、論理インターフェース205毎のエントリを有する。各エントリは、論理インターフェースID801、論理インターフェース名802、IPプールID803、論理スイッチID804と、を有する。
 論理インターフェースID801は、値として、論理インターフェースを一意に識別するためのIDを格納する。論理インターフェース名802は、値として、ゲートウェイ装置103に設定される当該論理インターフェースの名称を格納する。IPプールID803は、値として、当該論理インターフェースに対応するIPプールを一意に識別するためのIDを格納し、IPプール管理テーブル523からIPプールに関する情報を取得するときに参照される。論理スイッチID804は、値として、当該論理インターフェースに接続されている論理スイッチを一意に識別するためのIDを格納し、論理スイッチ管理テーブル522から論理スイッチに関する情報を取得するときに参照される。
 図9は、論理スイッチ管理テーブル522の構成例を示す。
 論理スイッチ管理テーブル522は、論理スイッチと、物理インターフェースとの接続関係を管理する情報であり、ゲートウェイ装置103を設置するときに、クラウド管理者の操作または指示によって作成される。
 論理スイッチ管理テーブル522は、論理スイッチ204毎のエントリを有する。各エントリは、論理スイッチID901、論理スイッチ名902、ネットワークインターフェースID903を有する。
 論理スイッチID901は、値として、論理スイッチを一意に識別するためのIDを格納する。論理スイッチ名902は、値として、ゲートウェイ装置103に設定される当該論理スイッチの名称を格納する。ネットワークインターフェースID903は、値として、当該論理スイッチに接続されている外部ネットワークインターフェースを一意に識別するためのIDを格納する。
 図10は、NW管理装置102のIPプール管理テーブル523の構成例を示す。
 IPプール管理テーブル523は、クラウド環境にて利用可能な外部ネットワークのIPアドレスの範囲を管理する情報であり、クラウド管理者の操作または指示によって作成される。
 IPプール管理テーブル523は、IPプール毎のエントリを有する。各エントリは、IPプールID1001、開始IPアドレス1002、終了IPアドレス1003を有する。
 IPプールID901は、値として、IPプールを一意に識別するためのIDを格納する。開始IPアドレス902は、値として、当該IPプールにて利用可能な外部ネットワークのIPアドレス範囲の始点のIPアドレスを格納する。終了IPアドレス903は、値として、当該IPアドレス範囲の終点のIPアドレスを格納する。
 図11は、NW管理装置102のIPアドレス管理テーブル524の構成例を示す。
 IPアドレス管理テーブル524は、IPアドレスの使用状況を管理する情報であり、クラウド管理装置110から取得した値を格納する管理テーブルである。
 IPアドレス管理テーブル524は、IPアドレス毎のエントリを有する。各エントリは、IPアドレス1101、ステータス1102、IPプールID1103を有する。
 IPアドレス1101は、IPアドレスを格納する。ステータス1102は、当該IPアドレスが使用されているか否かを示す値を格納する。例えば、ステータス1102における「使用中」は、当該IPアドレスが内部NW内の仮想マシン等に割り当てられていることを示す。例えば、ステータス1102における「未使用」は、当該IPアドレスが内部NW内の仮想マシン等に割り当てられていないことを示す。IPプールID1103は、値として、当該IPアドレスが属するIPプールを一意に識別するためのIDを格納し、IPプールを特定するときに参照される。
 図12は、クラウド管理装置110のIPプール管理テーブル721の構成例を示す。
 IPプール管理テーブル721は、IPプール毎のエントリを有する。各エントリは、IPプールID1201、NAT機能 ID1202、IPアドレス1203、ステータス1204を有する。
 IPプールID1201は、値として、IPプールを一意に識別するためのIDを格納する。NAT機能ID1202は、値として、当該IPプールに対応するNAT機能を一意に識別するためのIDを格納する。IPアドレス1203は、当該IPプールに対応する外部ネットワークのIPアドレスを格納する。ステータス1204は、当該IPアドレス1203の使用状況を示す値(使用中または未使用)を格納する。
 以下、本実施例のネットワークシステム100の動作について説明する。
 図13は、論理スイッチ生成処理とIPプール登録処理を示すシーケンス図である。
 本実施例において、管理端末121のCLI(Command Line Interface)やGUI(Graphical User Interface)の操作に応じて、管理端末121は、NW管理装置102へリクエストを送信する。送信時のプロトコルは、SSH(Secure Shell)、HTTP(Hypertext Transfer Protocol)等の公知の手法でも独自の手法でもよい。NW管理装置102から管理端末121等へのリプライメッセージは、GUI等を介して送信される。管理端末121の代わりにクライアント端末109が用いられてもよい。
 NW管理装置102からゲートウェイ装置103へのリクエストメッセージは、たとえば、CLIやGUIを用いて送信される。送信時のプロトコルはSSH(Secure Shell)、HTTP(Hypertext Transfer Protocol)等の公知の手法でも独自の手法でもよい。また、ゲートウェイ装置103からNW管理装置102へのリプライメッセージのフォーマットは、たとえば、RFC 7159等の公知の手法でも独自の手法でもよい。
 ネットワークシステム100の構築時に、NW管理装置102は、クラウド管理者により操作された管理端末121から論理スイッチ作成要求を受け付けると(ステップS1301)、論理スイッチ生成処理(ステップS1301~S1304)を実行する。その後、NW管理装置102は、論理スイッチ管理テーブル522を作成する(ステップS1302)。その後、NW管理装置102は、ゲートウェイ装置103に対して、論理スイッチの作成を要求し(ステップS1303)、当該論理スイッチと外部ネットワークインターフェースとの接続を要求する(ステップS1304)。ゲートウェイ装置103は、外部ネットワークインターフェース毎に論理スイッチを作成し、各外部ネットワークインターフェースに、対応する論理スイッチを接続する。
 具体的には、たとえば、NW管理装置102は、管理端末121から、ネットワークインターフェースIDとしてNIF-1を入力値として受け付けると、論理スイッチIDとしてVSW-1、論理スイッチ名としてVSW1の値を発行し、論理スイッチ管理テーブル522に当該情報を格納する。さらに、NW管理装置102は、ゲートウェイ装置103に対して、論理スイッチ名がVSW1である論理スイッチの作成を要求し、論理スイッチ名がVSW1である論理スイッチと、ネットワークインターフェースIDがNIF-1である外部ネットワークインターフェースとの、接続を要求する。
 クラウド管理者及び管理端末121は一つ以上である。NW管理装置102は2以上のクラウド管理者及び管理端末121から要求を受け付けてもよい。また、NW管理装置102は一つのクラウド管理者及び管理端末121から一つ以上の要求を受け付けてもよい。
 NW管理装置102は、上記の論理スイッチ生成処理を、受け付けた要求数だけ繰り返す。
 その後、クラウド管理者がIPプールの登録を管理端末121へ入力する場合について説明する。NW管理装置102は、管理端末121からIPプール登録要求を受け付けると(ステップS1305)IPプール登録処理(ステップS1305~S1313)を実行する。その後、NW管理装置102は、IPプール管理テーブル523、IPアドレス管理テーブル524、論理インターフェース管理テーブル521を作成(ステップS1306~ステップS1308)する。その後、NW管理装置102は、ゲートウェイ装置に対して、論理インターフェースの作成を要求し(ステップS1309)、論理スイッチと論理インターフェースとの接続を要求する(ステップS1310)。ゲートウェイ装置103は、論理インターフェースを作成し、論理スイッチに論理インターフェースを接続する。
 さらに、NW管理装置102は、クラウド管理装置110に対して、IPプールの登録を要求(ステップS1311)する。クラウド管理装置110は当該要求を受け付けると、IPプール管理テーブル721にIPプールを登録し、ゲートウェイ装置103にNAT機能の作成を要求する(ステップS1312)。ゲートウェイ装置103は、内部ネットワークインターフェースに接続されるNAT機能を作成する。
 NW管理装置102は、ゲートウェイ装置103に対して、論理インターフェースとNAT機能との接続を要求する(ステップS1313)。ゲートウェイ装置103は、論理インターフェースにNAT機能を接続する。
 具体的には、たとえば、NW管理装置102は、管理端末121から、開始IPアドレスとしてIP-A1、終了IPアドレスとしてIP-A254を入力値として受け付けると、IPプールIDとしてP-Aの値を発行し、IPプール管理テーブル523にこれらの情報を格納する。さらに、NW管理装置102は、開始IPアドレスと終了IPアドレスとの範囲に含まれる各IPアドレスとIPプールIDとの関連情報をIPアドレス管理テーブル524に格納する。ここで、NW管理装置102は、IPプールの構築時、IPアドレス管理テーブル524において対応するエントリのステータスへ未使用を入れる。
 NW管理装置102は、論理インターフェースIDとしてLIF-1、論理インターフェース名としてLIF1の値を発行し、論理スイッチ管理テーブル522を参照し、論理スイッチIDがVSW-1であるエントリを特定し、論理インターフェース管理テーブル521に当該エントリの情報を格納する。
 NW管理装置102は、ゲートウェイ装置103に対して、論理インターフェース名がLIF1である論理インターフェースの作成を要求し、論理インターフェース名がLIF1である論理インターフェースと、論理スイッチ名がVSW1である論理スイッチとの接続を要求する。
 NW管理装置102は、クラウド管理装置110に対して、開始IPアドレスがIP-A1であり終了IPアドレスがIP-A254であるIPアドレス範囲の登録を要求する。
 クラウド管理装置110は、当該IPアドレス範囲をIPプール管理テーブル721に格納し、ゲートウェイ装置103に対して、NAT機能の作成を要求する。
 NW管理装置102は、ゲートウェイ装置103に対して、論理インターフェース名がLIF1である論理インターフェースと、NAT機能との接続を要求する。
 NW管理装置102は、上記のIPプール登録処理を、受け付けた要求数だけ繰り返す。
 本実施例のネットワークシステムは、外部ネットワークインターフェースと、NAT機能との、固定的な依存関係を排除し、ゲートウェイ装置103の外部ネットワークインターフェースの数に依存せずに、IPプールの数を増やすことができ、ネットワークインターフェース数を超える数のIPプールを作成できる。また、クラウド管理者は、数多くのIPプールを登録することができるため、IPプールを少しずつ割り当てることができ、外部NWの限られたIPアドレスを無駄なく使用することができる。
 現実的にはIPプール毎に、使用されるIPアドレスの数や、通信量が異なる。本実施例では、使用されるIPアドレスの数を考慮して、論理インターフェースと論理スイッチとの構成を、決定する例を説明する。ネットワークシステム100の構成、ゲートウェイ装置103の構成は実施例1と同じであるため、説明を省略する。
 図14は、実施例2の構成変更処理を示すシーケンス図である。
 構成変更処理は、IPアドレスの使用数に応じて、論理インターフェースと論理スイッチとの構成を変更する。クラウド管理装置110は、ゲートウェイ装置103から、IPプール内の各IPアドレスがNAT機能206により使用されているか否かを示す使用状況を取得し、IPプール管理テーブル721に格納する。
 NW管理装置102は、管理端末121からIPプールの追加要求を受け付けると(ステップS1401)、クラウド管理装置110に対して、使用状況を要求し(ステップS1402)、使用状況を受けると、当該使用状況に基づいて、IPアドレス管理テーブル524のステータス列を更新する(ステップS1403)。なお、ステップS1402において、NW管理装置102は、ゲートウェイ装置103から使用状況を取得してもよい。
 NW管理装置102は、IPアドレス管理テーブル524のステータス列とIPプールID列とを参照し、IPプール毎のIPアドレスの使用数(使用中のIPアドレスの数)を算出する(ステップS1404)。NW管理装置102は、論理スイッチ管理テーブル522の論理スイッチID列を参照し、論理スイッチの総数を算出する(ステップS1405)。
 NW管理装置102は、論理スイッチの総数と、IPプール毎のIPアドレスの使用数とに基づいて、論理スイッチと論理インターフェースの接続を変更した場合の、各論理スイッチに対応するIPアドレスの使用数の分布が予め設定された条件を満たす、論理スイッチと論理インターフェースの組み合わせを算出する(ステップS1406)。ここで、条件は、各論理スイッチに対応するIPアドレスの使用数の偏りが小さくなることであってもよいし、偏りが予め設定された閾値以下になることであってもよいし、偏りが最小になる組み合わせを選択してもよい。偏りは、各使用数とその平均値の差の大きさの最大値であってもよいし、各使用数の最大値と最小値との差であってもよいし、標準偏差や分散であってもよい。また、NW管理装置102は、算出された組み合わせに従って、論理インターフェースと論理スイッチとの構成変更をゲートウェイ装置103に対して要求し(ステップS1407)、当該組み合わせに基づいて論理インターフェース管理テーブル521の値を更新する(ステップS1408)。ゲートウェイ装置103は、要求に従って、複数の論理インターフェースと複数の論理スイッチの間の接続を変更する。
 例えば、NW管理装置102は、IPプール毎のIPアドレスの使用状況に応じて、使用中のIPアドレス数が多いIPプールに関連する論理インターフェースについては、外部ネットワークインターフェースを占有する構成に変更し、使用中のIPアドレスの数が少ないIPプールに関連する論理インターフェースについては、外部ネットワークインターフェースを他のIPプールと共有する構成に変更してもよい。
 なお、NW管理装置102は、IPプールの追加要求の代わりに、構成変更の要求に応じて、構成変更処理を実行してもよいし、定期的に構成変更処理を実行してもよい。
 本実施例のネットワークシステムは、使用中のIPアドレスの数に応じて、論理インターフェースと論理スイッチとの接続を変更することができる。これにより、複数の外部ネットワークインターフェースにおける負荷の偏りを防ぎ、ネットワーク通信の負荷分散を実現する。また、使用されているIPアドレスの数を用いることで、IPプール毎の負荷を算出することができる。
 本実施例では、通信量を考慮して、論理インターフェースと論理スイッチとの構成を、決定する例を説明する。構成は実施例1と異なる部分のみを説明する。本実施例のNW管理装置102の記憶デバイス502は、ゲートウェイ装置103から通信量を測定する通信制御プログラム1511を格納する。通信量の測定方法は、SFLOWのような公知の手法でも、独自の手法でも良い。ここで通信量とは、通信パケット数、通信処理性能等のいずれかである。さらに、NW管理装置102は、IPプール毎の通信量を格納する通信性能管理テーブル1501を有する。ゲートウェイ装置103の記憶デバイス602は、IPプール毎の通信量を測定する通信量測定プログラム1521を格納する。通信量の測定方法は、SFLOWのような公知の手法でも、独自の手法でも良い。ゲートウェイ装置103が、受信した通信パケットをNW管理装置102へ転送することで、NW管理装置102が通信量を測定してもよい。
 図15は、NW管理装置102の通信性能管理テーブル1501の構成例を示す。
 通信性能管理テーブル1501は、NW管理装置102によって作成される。通信性能管理テーブル1501は、IPプール毎のエントリを有する。各エントリは、IPプールID1502と通信性能1503を有する。
 IPプールID1502は、IPプールを一意に識別するためのIDである。通信性能1503は、ゲートウェイ装置103から取得された、当該IPプールの通信量である。通信量とは、転送された通信パケット数、通信処理性能(例えば、転送速度や帯域幅)のいずれかである。
 図16は、実施例3の構成変更処理を示すシーケンス図である。
 本実施例の構成変更処理は、通信量を考慮して、論理インターフェースと論理スイッチとの構成を変更する。
 NW管理装置102は、定期的に、ゲートウェイ装置103へ通信量の取得を要求することで、NAT機能206、論理インターフェース205、論理スイッチ204、外部ネットワークインターフェース203p、のいずれか一つ以上の部位から、その部位の通信量を取得し(ステップS1601)、測定結果を通信性能管理テーブル1501に格納する(ステップS1602)。NW管理装置102は、論理スイッチ管理テーブル522の論理スイッチID列を参照し、論理スイッチの総数を算出する(ステップS1603)。NW管理装置102は、論理スイッチの総数と取得された通信量に基づいて、各論理スイッチの通信量の分布が予め設定された条件を満たす、論理スイッチと論理インターフェースの組み合わせを算出する(ステップS1604)。ここで、条件は、各論理スイッチの通信量の偏りが小さくなることであってもよいし、偏りが予め設定された閾値以下になることであってもよいし、偏りが最小になる組み合わせを選択してもよい。偏りは、各通信量とその平均値の差の大きさの最大値であってもよいし、各通信量の最大値と最小値との差であってもよいし、標準偏差や分散であってもよい。NW管理装置102は、算出された組み合わせに従って、論理インターフェースと論理スイッチの構成変更をゲートウェイ装置103に対して要求し(ステップS1605)、当該組み合わせに基づいて論理インターフェース管理テーブル521の値を更新する(ステップS1606)。ゲートウェイ装置103は、要求に従って、複数の論理インターフェースと複数の論理スイッチの間の接続を変更する。
 本実施例のネットワークシステムは、通信量を考慮して、論理インターフェースと論理スイッチとの構成を変更することができる。これにより、ネットワーク通信の負荷分散を実現する。
 尚、本実施例においては、論理スイッチの総数と、論理スイッチ毎の通信量とに基づいて、論理スイッチと論理インターフェースの組み合わせを算出したが、論理スイッチに優先度を付与し、優先度に基づいて、組み合わせを変更してもよい。
 上記開示は、代表的実施形態に関して記述されているが、当業者は、開示される主題の趣旨や範囲を逸脱することなく、形式及び細部において、様々な変更や修正が可能であることを理解するであろう。例えば、前述した実施例において説明した全ての構成を備えなくてもよい。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加、削除、または置換をしてもよい
 また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
 各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。
 また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
 計算機システムは、ネットワークシステム100等に対応する。制御装置は、NW管理装置102やクラウド管理装置110等に対応する。第一ネットワークインターフェースは、ネットワークインターフェース203p等に対応する。第二ネットワークインターフェースは、ネットワークインターフェース203q等に対応する。状態情報は、IPアドレスの使用状況、通信量等に対応する。負荷は、IPアドレスの使用量、通信量等に対応する。管理装置は、クラウド管理装置103等に対応する。
 100…ネットワークシステム、 101…クラウド環境、 102…NW管理装置、 103…ゲートウェイ装置、 104…ネットワーク装置、 105…ホスト、 106…VM、 107…内部ネットワーク、 108…外部ネットワーク、 109…クライアント端末、 110…クラウド管理装置、 121…管理端末

Claims (13)

  1.  ゲートウェイ装置と、
     前記ゲートウェイ装置に接続される制御装置と、
    を備え、
     前記ゲートウェイ装置は、
    第一ネットワークに接続される第一ネットワークインターフェースと、
    第二ネットワークに接続される第二ネットワークインターフェースと、
    前記第一ネットワークインターフェース及び前記第二ネットワークインターフェースに接続されるプロセッサと、
    を含み、
     前記制御装置は、
      論理的なネットワークスイッチとして動作する論理スイッチを、生成することと、
      前記第一ネットワークインターフェースに前記論理スイッチを論理的に接続することと、
    を前記プロセッサに実行させ、
     前記第一ネットワーク内のIPアドレス空間の一部であるIPアドレスプールを登録することを要求する登録要求に応じて、前記制御装置は、
      論理的なネットワークインターフェースとして動作する論理インターフェースを、生成することと、
      前記論理スイッチに前記論理インターフェースを論理的に接続することと、
      前記第二ネットワークインターフェースに論理的に接続され前記IPアドレスプール内のIPアドレスと前記第二ネットワーク内のIPアドレスとを互いに変換するNATモジュールを、生成することと、
      前記論理インターフェースに前記NATモジュールを論理的に接続することと、
    を前記プロセッサに実行させる、
    計算機システム。
  2.  前記ゲートウェイ装置は、複数の第一ネットワークインターフェースを含み、
     前記制御装置は、複数の第一ネットワークインターフェースに夫々対応する複数の論理スイッチを生成することと、前記複数の第一ネットワークインターフェースに前記複数の論理スイッチを夫々論理的に接続することと、を前記プロセッサに実行させ、
     前記制御装置は、複数のIPアドレスプールに夫々対応する複数の論理インターフェースを生成することと、前記複数のIPアドレスプールに夫々対応する複数のNATモジュールを生成することと、を前記プロセッサに実行させる、
    請求項1に記載の計算機システム。
  3.  前記制御装置は、前記ゲートウェイ装置における通信の状態を示す状態情報を取得し、前記状態情報に基づいて、各論理スイッチの負荷の分布が予め設定された条件を満たす、前記複数の論理スイッチと前記複数の論理インターフェースの間の接続関係を決定し、前記接続関係に従って、前記複数の論理スイッチと前記複数の論理インターフェースの接続を変更することを、前記プロセッサに実行させる、
    請求項2に記載の計算機システム。
  4.  前記条件は、各論理スイッチの負荷の偏りが小さくなることである、
    請求項3に記載の計算機システム。
  5.  前記状態情報は、前記複数のIPアドレスプール内の各IPアドレスが前記複数のNATモジュールの何れかにより使用されているか否かを示し、
     前記負荷は、使用されているIPアドレスの数である、
    請求項4に記載の計算機システム。
  6.  前記ゲートウェイ装置及び制御装置に接続される管理装置を更に含み、
     前記制御装置は、前記登録要求を受けた場合、前記IPアドレスプールを登録することを要求するIPアドレスプール登録要求を前記管理装置へ発行し、
     前記管理装置は、前記IPアドレスプール登録要求に応じて、前記IPアドレスプールを記憶し、前記NATモジュールを生成することを要求するNAT生成要求を前記ゲートウェイ装置へ発行し、
     前記プロセッサは、前記NAT生成要求に応じて、前記NATモジュールを生成する、
    請求項5に記載の計算機システム。
  7.  前記管理装置は、前記ゲートウェイ装置から前記状態情報を取得し、
     前記制御装置は、前記管理装置から前記状態情報を取得する、
    請求項6に記載の計算機システム。
  8.  前記制御装置は、第一ネットワークインターフェース、論理スイッチ、論理インターフェース、NATモジュール、第二ネットワークインターフェースの何れかの通信量をしめす前記状態情報を、前記ゲートウェイ装置から取得し、
     前記負荷は、通信量である、
    請求項4に記載の計算機システム。
  9.  前記プロセッサは、カーネルを実行し、
     前記NATモジュールと前記論理インターフェースと前記論理スイッチの夫々は、カーネルモジュールである、
    請求項1に記載の計算機システム。
  10.  前記プロセッサは、ハイパーバイザを実行し、
     ハイパーバイザは、仮想スイッチと、仮想ネットワークインターフェースを含む仮想マシンとを生成し、
     前記NATモジュールは、前記仮想マシンにより実行され、
     前記論理インターフェースは、前記仮想ネットワークインターフェースであり、
     前記論理スイッチは、前記仮想スイッチである、
    請求項1に記載の計算機システム。
  11.  前記論理スイッチは、論理的なレイヤ2スイッチとして動作し、
     前記論理インターフェースは、論理的なレイヤ2スイッチとして動作する、
    請求項1に記載の計算機システム。
  12.  第一ネットワークに接続される第一ネットワークインターフェースと、第二ネットワークに接続される第二ネットワークインターフェースと、前記第一ネットワークインターフェース及び前記第二ネットワークインターフェースに接続されるプロセッサと、を含むゲートウェイ装置の、制御方法であって、
      論理的なスイッチとして動作する論理スイッチを、生成することと、
      前記第一ネットワークインターフェースに前記論理スイッチを論理的に接続することと、
    を前記プロセッサに実行させ、
     前記第一ネットワーク内のIPアドレス空間の一部であるIPアドレスプールを登録することを要求する登録要求に応じて、
      論理的なネットワークインターフェースとして動作する論理インターフェースを、生成することと、
      前記論理スイッチに前記論理インターフェースを論理的に接続することと、
      前記第二ネットワークインターフェースに論理的に接続され前記IPアドレスプール内のIPアドレスと前記第二ネットワーク内のIPアドレスとを互いに変換するNATモジュールを、生成することと、
      前記論理インターフェースに前記NATモジュールを論理的に接続することと、
    を前記プロセッサに実行させる、
    ことを備える制御方法。
  13.  第一ネットワークに接続される第一ネットワークインターフェースと、第二ネットワークに接続される第二ネットワークインターフェースとに接続されるプロセッサに制御プロセスを実行させるプログラムを、格納するコンピュータ読取可能な記録媒体であって、
     前記制御プロセスは、
     論理的なスイッチとして動作する論理スイッチを生成し、前記第一ネットワークインターフェースに前記論理スイッチを論理的に接続し、
     要求に応じて、論理的なネットワークインターフェースとして動作する論理インターフェースを生成し、前記論理スイッチに前記論理インターフェースを論理的に接続し、前記第二ネットワークインターフェースに論理的に接続され前記第一ネットワーク内のIPアドレス空間の一部であるIPアドレスプール内のIPアドレスと前記第二ネットワーク内のIPアドレスとを互いに変換するNATモジュールを生成し、前記論理インターフェースに前記NATモジュールを論理的に接続する、
    ことを備える、
    記録媒体。
PCT/JP2016/057536 2016-03-10 2016-03-10 計算機システム、ゲートウェイ装置の制御方法、および記録媒体 WO2017154163A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2016/057536 WO2017154163A1 (ja) 2016-03-10 2016-03-10 計算機システム、ゲートウェイ装置の制御方法、および記録媒体
US15/755,312 US10491427B2 (en) 2016-03-10 2016-03-10 Computer system, gateway apparatus control method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/057536 WO2017154163A1 (ja) 2016-03-10 2016-03-10 計算機システム、ゲートウェイ装置の制御方法、および記録媒体

Publications (1)

Publication Number Publication Date
WO2017154163A1 true WO2017154163A1 (ja) 2017-09-14

Family

ID=59789193

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/057536 WO2017154163A1 (ja) 2016-03-10 2016-03-10 計算機システム、ゲートウェイ装置の制御方法、および記録媒体

Country Status (2)

Country Link
US (1) US10491427B2 (ja)
WO (1) WO2017154163A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7391801B2 (ja) * 2020-09-02 2023-12-05 Kddi株式会社 ユーザ所望のレジストリに基づくネットワーク装置を選択する方法及びモバイルコアシステム
CN112751949A (zh) * 2020-12-28 2021-05-04 紫光云技术有限公司 一种自适应分配管理网地址的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005522949A (ja) * 2002-04-08 2005-07-28 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 異なるアドレス領域を有するネットワーク間の接続設定機構
WO2014128948A1 (ja) * 2013-02-25 2014-08-28 株式会社日立製作所 仮想サーバおよび非仮想サーバ混在環境におけるテナントネットワーク構成の管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8289968B1 (en) * 2010-10-27 2012-10-16 Juniper Networks, Inc. Distributed network address translation in computer networks
US9178846B1 (en) * 2011-11-04 2015-11-03 Juniper Networks, Inc. Deterministic network address and port translation
US9246877B2 (en) 2013-09-06 2016-01-26 Vmware, Inc. Placing a virtual edge gateway appliance on a host computing system
US10313428B2 (en) * 2015-02-07 2019-06-04 Vmware, Inc. Multi-subnet participation for network gateway in a cloud environment
US10142284B2 (en) * 2015-09-30 2018-11-27 Vmware, Inc. Faster IP address allocation in a hybrid cloud environment using subnet selective randomization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005522949A (ja) * 2002-04-08 2005-07-28 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 異なるアドレス領域を有するネットワーク間の接続設定機構
WO2014128948A1 (ja) * 2013-02-25 2014-08-28 株式会社日立製作所 仮想サーバおよび非仮想サーバ混在環境におけるテナントネットワーク構成の管理方法

Also Published As

Publication number Publication date
US10491427B2 (en) 2019-11-26
US20180248715A1 (en) 2018-08-30

Similar Documents

Publication Publication Date Title
JP6677782B2 (ja) 仮想ネットワークインタフェースオブジェクト
US10469314B2 (en) API gateway for network policy and configuration management with public cloud
JP6771650B2 (ja) クラウドコンピューティングシステムにおいて仮想マシンが物理サーバにアクセスするための方法、装置、およびシステム
JP6403800B2 (ja) エンタープライズ・ベース・ネットワーク及びマルチテナント・ネットワーク間でのアプリケーションの移行
US9563459B2 (en) Creating multiple diagnostic virtual machines to monitor allocated resources of a cluster of hypervisors
JP5707239B2 (ja) マルチテナント型情報処理システム、管理サーバ及び構成管理方法
US11394662B2 (en) Availability groups of cloud provider edge locations
CN114946222A (zh) 对提供商底层扩展的多运营商接入
US11470047B1 (en) Managed virtual networks for computing cloud edge locations
US11159344B1 (en) Connectivity of cloud edge locations to communications service provider networks
KR20140107173A (ko) 이더넷 스위치들용 룩-업 테이블없이 레이어 2 패킷을 스위치하기
US11765244B1 (en) Latency-based service discovery and routing for multi-location service-oriented applications
WO2017154163A1 (ja) 計算機システム、ゲートウェイ装置の制御方法、および記録媒体
US10171292B1 (en) Deploying a cloud infrastructure in a remote site
Denton Learning OpenStack Networking: Build a solid foundation in virtual networking technologies for OpenStack-based clouds
JP6013980B2 (ja) アドレス割当装置およびアドレス割当プログラム
KR102595308B1 (ko) 인터넷 망의 사용자 단말이 원격 서비스를 실행하기 위하여 사설망에 접속할 수 있도록 하는 사설망 접속 제어장치 및 그것의 제어 방법
US11595347B1 (en) Dual-stack network addressing in cloud provider network edge locations
JP6462500B2 (ja) ネットワークシステム
KR20200059683A (ko) 클라우드 기반 호스팅 시스템 및 방법
US11720292B1 (en) Causing a network storage device having dual storage controllers to use a new ISCSI qualified name
CN116897527A (zh) 用于将服务提供商私有网络连接到客户私有网络的云基础设施资源

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 15755312

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16893493

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 16893493

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP