[go: up one dir, main page]

RU2562438C2 - Сетевая система и способ управления сетью - Google Patents

Сетевая система и способ управления сетью Download PDF

Info

Publication number
RU2562438C2
RU2562438C2 RU2013110308/08A RU2013110308A RU2562438C2 RU 2562438 C2 RU2562438 C2 RU 2562438C2 RU 2013110308/08 A RU2013110308/08 A RU 2013110308/08A RU 2013110308 A RU2013110308 A RU 2013110308A RU 2562438 C2 RU2562438 C2 RU 2562438C2
Authority
RU
Russia
Prior art keywords
server
information
virtual machine
switch
controller
Prior art date
Application number
RU2013110308/08A
Other languages
English (en)
Other versions
RU2013110308A (ru
Inventor
Масанори ТАКАСИМА
Томохиро КАСЕ
Хироси УЕНО
Такахиса МАСУДА
Сухун ИУН
Original Assignee
Нек Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нек Корпорейшн filed Critical Нек Корпорейшн
Publication of RU2013110308A publication Critical patent/RU2013110308A/ru
Application granted granted Critical
Publication of RU2562438C2 publication Critical patent/RU2562438C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

Изобретение относится к сетевой системе. Техническим результатом является обеспечение сетевой системы, в которой контроллер управляет идентификационной информацией виртуальной машины, которая работает на сервере ниже коммутатора, и идентификационной информацией сервера и устанавливает запись о потоке для коммутатора параллельно генерации виртуальной машины и операции миграции. Контроллер осуществляет установку записи о потоке для коммутатора заранее до начала связи виртуальной машины. Конкретно, контроллер устанавливает информацию виртуальной машины и информацию сервера, на котором работает виртуальная машина. Контроллер обнаруживает информацию сервера ниже коммутатора, посредством коммутатора. Если установленная информация сервера и обнаруженная информация сервера соответствуют друг другу, контроллер устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для этого коммутатора на основании информации виртуальной машины на сервере. После этого виртуальная машина начинает связь. 4 н. и 3 з.п. ф-лы, 5 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение относится к сетевой системе, и конкретно - к сетевой системе, использующей сеть типа с раздельными CU (C: плоскость управления/U: плоскость пользователя).
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Система, в которой плоскостью пользователя, такой как коммутатор и терминал, управляет плоскость управления, такая как внешний контроллер, называется системой архитектуры типа с раздельными CU (C: плоскость управления/U: плоскость пользователя). Сеть, сконфигурированная на основе архитектуры типа с раздельными CU, называется сетью типа с раздельными CU.
В качестве примера сети типа с раздельными CU приводится пример сети OpenFlow, использующей технологию OpenFlow, которая управляет коммутаторами от контроллера, чтобы выполнять управление маршрутами сети.
(Пояснение сети OpenFlow)
В сети OpenFlow контроллер, такой как OFC (контроллер OpenFlow), манипулирует таблицей потоков коммутатора, такого как OFC (коммутатор OpenFlow), чтобы управлять поведением коммутатора. Контроллер и коммутатор соединяются по защищенному каналу, в котором контроллер управляет коммутатором путем использования управляющего сообщения, совместимого с протоколом OpenFlow.
Коммутаторы в сети OpenFlow конфигурируют сеть OpenFlow и именуются граничными коммутаторами или базовыми коммутаторами под управлением контроллера. Последовательность процессов передачи пакета от приема пакета на граничном коммутаторе входной стороны до передачи пакета на граничном коммутаторе выходной стороны в сети OpenFlow именуется потоком.
Таблицей потоков является таблица, в которой регистрируется запись о потоке, которая задает предопределенное содержимое (действие) обработки, которое должно быть выполнено над пакетом (данными связи), который соответствует предопределенному условию (правилу) соответствия.
Правило в записи о потоке является различимым и заданным на основании различных комбинаций из какого-либо или всех из адреса адресата, адреса источника, порта адресата и порта источника, включенных в область заголовка пакета на протокольном уровне. Следует отметить, полагается, что описанные выше адреса включают в себя MAC-адрес (управление доступом к среде передачи) и IP-адрес (протокол Internet). Кроме того, в дополнение к упомянутому выше, информация о порте входа также может использоваться в качестве части правила записи о потоке.
Действие в записи о потоке указывает действие "вывод на конкретный порт", "отбрасывание" или "перезапись заголовка". Например, если идентификационная информация порта вывода (номер порта вывода) указана для действия записи о потоке, коммутатор выводит пакет на порт, соответствующий идентификационной информации, тогда как если идентификационная информация порта вывода не указана, коммутатор отбрасывает пакет. Альтернативно, если информация заголовка указывается для действия записи о потоке, коммутатор переписывает заголовок пакета на основе информации заголовка.
Коммутатор в сети OpenFlow выполняет действие, заданное в записи о потоке, над группой пакетов (последовательностью пакетов), удовлетворяющей правилу записи о потоке.
Подробности технологии OpenFlow были описаны в непатентной литературе 1 и 2.
Когда виртуальная машина (VM) работает на сервере ниже коммутатора в сетевой системе, использующей технологию OpenFlow, контроллер запрашивается для приема запроса ARP (протокол разрешения адресов) от сгенерированной виртуальной машины посредством коммутатора при каждой генерации виртуальной машины на сервере ниже коммутатора. Кроме того, контроллер запрашивается, чтобы идентифицировать идентификационную информацию и информацию местоположения (информацию сервера) виртуальной машины и установить запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора. По этой причине такие процессы сосредоточены на контроллере, и, следовательно, на контроллер налагается большая нагрузка.
Например, когда десятки виртуальных машин работают на каждом из тысяч физических серверов, соединенных с сетью, от десятков тысяч до сотен тысяч виртуальных машин в итоге находятся в рабочем состоянии. Нагрузка, налагаемая на контроллер, является огромной, когда контроллер принимает запрос APR не от физических серверов, а от каждой из виртуальных машин, идентифицирует идентификационную информацию и информацию местоположения виртуальной машины и устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора на основе таких порций информации.
Список цитат
[Непатентная литература 1] "The OpenFlow Switch Consortium" (Консорциум по коммутаторам OpenFlow) <http://www.openflowswitch.org/>
[Непатентная литература 2] "OpenFlow Switch Specification Version 1.0.0 (Wire Protocol 0x01) December 31, 2009" (Спецификация коммутатора OpenFlow, версия 1.0.0 (Протокол проводной связи 0x01) 31 декабря 2009 года) <http://www.openflowswitch.org/documents/openflow-spec-vl.0.0.pdf>.
КРАТКОЕ ОПИСАНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ
Целью настоящего изобретения является обеспечение сетевой системы, в которой контроллер управляет идентификационной информацией виртуальной машины, которая работает на сервере ниже коммутатора, и идентификационной информацией сервера и устанавливает запись о потоке для коммутатора параллельно генерации виртуальной машины и операции миграции.
Сетевая система согласно настоящему изобретению включает в себя систему управления, сконфигурированную для управления сетью, контроллер, сконфигурированный для сохранения информации сервера в соответствии с установкой от системы управления, и коммутатор, конфигурирующий сеть, и сконфигурированный с возможностью регистрировать запись о потоке, в которой задаются правило и действие, согласно управлению от контроллера, чтобы единообразно управлять пакетом в виде потока, и исполнять действие записи о потоке для пакета, который соответствует правилу записи о потоке. Контроллер вычисляет маршрут связи к серверу на основании установленной информации сервера и устанавливает запись о потоке для пакета, имеющего назначением сервер, для коммутатора.
Контроллер согласно настоящему изобретению включает в себя секцию хранения, которая сохраняет информацию сервера, которая устанавливается системой управления, управляющей сетью, и секцию обработки, который вычисляет маршрут связи к серверу на основании установленной информации сервера и устанавливает запись о потоке для пакета, имеющего назначением сервер, для коммутатора, который конфигурирует сеть, и передает пакет приема согласно установленной записи о потоке.
В способе управления сетью согласно настоящему изобретению компьютер, функционирующий в качестве контроллера, сохраняет информацию сервера, установленную от системы управления, которая управляет сетью. Кроме того, контроллер вычисляет маршрут связи к серверу на основании установленной информации сервера, и устанавливает запись о потоке для пакета, имеющего назначением сервер, для коммутатора, который конфигурирует сеть, и передает пакет приема согласно установленной записи о потоке.
Программой согласно настоящему изобретению является программа, которая побуждает компьютер исполнять: сохранение информации сервера, установленной от системы управления, которая управляет сетью, вычисление маршрута связи к серверу на основании установленной информации сервера и установку записи о потоке для пакета, имеющего назначением сервер, для коммутатора, который конфигурирует сеть и передает пакет приема согласно установленной записи о потоке. Следует отметить, что программа согласно настоящему изобретению может храниться в блоке хранения и на носителе данных.
Таким образом, в сетевой системе, использующей технологию OpenFlow, когда виртуальная машина генерируется на сервере ниже коммутатора, нагрузка, налагаемая на контроллер, может быть снижена.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг.1 - концептуальная схема, иллюстрирующая пример конфигурации сетевой системы согласно настоящему изобретению.
Фиг.2 - схема, показывающая процесс проверки предварительно установленной информации и фактически обнаруженной информации в настоящем изобретении.
Фиг.3 - блок-схема, иллюстрирующая процесс регистрации установочной информации в настоящем изобретении.
Фиг.4 - блок-схема, иллюстрирующая процесс изменения установочной информации в настоящем изобретении.
Фиг.5 - функциональная блок-схема, иллюстрирующая пример конфигурации контроллера согласно настоящему изобретению.
ОПИСАНИЕ ПРИМЕРНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
Настоящее изобретение относится к сети типа с раздельными CU. Здесь, сеть OpenFlow, которая является одной из сетей типа с раздельными CU, будет описана в качестве примера. Следует отметить, что настоящее изобретение не ограничивается сетью OpenFlow.
Первый примерный вариант осуществления
Первый примерный вариант осуществления настоящего изобретения будет описан со ссылкой на прилагаемые чертежи.
(Конфигурация системы)
Как проиллюстрировано на Фиг.1, сетевая система согласно настоящему изобретению включает в себя систему 10 управления, контроллер (OFC: контроллер OpenFlow) 20, коммутатор 30, серверы 40, виртуальную машину(ы) (VM) 50 и маршрутизатор 60.
Может иметься множество систем 10 управления, множество контроллеров 20, множество коммутаторов 30, множество серверов 40, множество виртуальных машин 50 и множество маршрутизаторов 60. То есть, полагается, что будут присутствовать по меньшей мере одна система 10 управления, один контроллер 20, один коммутатор 30, один сервер 40, одна виртуальная машина 50 и один маршрутизатор 60.
Система 10 управления управляет узлами или услугами в сети типа с раздельными CU. Система 10 управления управляет коммутаторами, маршрутизаторами и серверами. Например, система 10 управления управляет сетью путем использования аппаратных и программных конфигураций для реализации NMS (системы управления сетью) или EMS (системы управления элементами). Кроме того, система 10 управления устанавливает виртуальный MAC-адрес и виртуальный IP-адрес каждой из виртуальных машин и физический MAC-адрес сервера, на котором работают виртуальные машины, для контроллера 20 в качестве информации виртуальной машины (информации VM). Здесь полагается, что информация виртуальной машины должна быть установлена в системе 10 управления заранее.
Следует отметить, что виртуальный MAC-адрес, виртуальный IP-адрес, физический MAC-адрес являются лишь примерами информации местоположения в сети. Фактически, информация местоположения не ограничивается MAC-адресом или IP-адресом, но является достаточной, если она представляет собой информацию для идентификации виртуальной машины или сервера.
Контроллер 20 управляет сетью типа с раздельными CU. Контроллер 20 выполняет управление маршрутами для коммутаторов 30 согласно установке системой 10 управления. Здесь полагается, что контроллер 20 является контроллером, совместимым с технологией OpenFlow, и запись о потоке для пакета, имеющего назначением сервер, устанавливается для коммутатора на основе физического MAC-адреса сервера, сообщенного от любого из коммутаторов 30.
Кроме того, в качестве информации виртуальной машины, контроллер 20 сохраняет таблицу, в которой виртуальный MAC-адрес и виртуальный IP-адрес каждой из виртуальных машин и физический MAC-адрес сервера, на котором работают виртуальные машины, являются связанными друг с другом согласно установкам системой 10 управления. Как проиллюстрировано на Фиг.2, контроллер 20 проверяет физический MAC-адрес сервера, установленный системой 10 управления, и физический MAC-адрес сервера, сообщенный от коммутатора 30, и, если физические MAC-адреса совпадают друг с другом, связывает их друг с другом. Кроме того, контроллер 20 устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутаторов 30 на основе виртуального MAC-адреса и виртуального IP-адреса виртуальной машины на сервере.
Что касается Фиг.2, контроллер 20 проверяет физический MAC-адрес ("SV1 MAC" в "информации VM") сервера, установленный системой 10 управления, и физический MAC-адрес ("SV1 MAC" в "информации сервере") сервера, сообщенный от коммутатора 30. Здесь, физические MAC-адреса соответствуют друг другу, и, следовательно, контроллер 20 связывает физические MAC-адреса друг с другом и устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутаторов 30 на основе виртуального MAC-адреса и виртуального IP-адреса ("VM1 MAC" и "VM1 IP" в "информации VM") виртуальной машины на сервере.
Кроме того, при сообщении изменения физического MAC-адреса сервера, на котором работает виртуальная машина, посредством установки системой 10 управления, контроллер 20 устанавливает изменение записи о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора 30. Например, при изменении коммутаторов 30 на текущем маршруте вследствие изменения физического MAC-адреса сервера, контроллер 20 удаляет запись о потоке, которая была установлена для коммутаторов 30 на текущем маршруте, для пакета, имеющего назначением виртуальную машину, и устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутаторов 30, соответствующих серверу после изменения.
Дополнительно, когда запрос ARP (протокола разрешения адресов) отправляется от виртуальной машины после того, как запись о потоке для пакета, имеющего назначением виртуальную машину, установлена для коммутаторов 30, контроллер принимает запрос ARP от виртуальной машины посредством коммутаторов 30 и обращается к виртуальному MAC-адресу и виртуальному IP-адресу виртуальной машины, которые сохраняются в качестве информации виртуальной машины. Таким образом, контроллер 20 отправляет ответ ARP на виртуальную машину на основе релевантной информации.
Каждый из коммутаторов 30 выполняет пересылку пакета в сети типа с раздельными CU. Здесь, каждый из коммутаторов 30 является коммутатором, совместимым с технологией OpenFlow, и полагается, что сохраняет таблицу потоков. Когда какой-либо из коммутаторов 30 соединяется с сервером 40 под его управлением, коммутатор 30 обнаруживает физический MAC-адрес сервера 40 во время приема запроса ARP от сервера 40 и сообщает физический MAC-адрес сервера 40 на контроллер 20. Альтернативно, коммутатор 30 может сообщать физический MAC-адрес сервера на контроллер 20 путем приема запроса ARP, запрашивающего физический MAC-адрес сервера 40, от контроллера 20, пересылки запроса ARP на сервер 40 и пересылки ответа ARP от сервера 40 на контроллер 20. Это происходит, поскольку считается, что число физических серверов мало по сравнению с числом виртуальных серверов, так что нагрузка, налагаемая на контроллер, является только относительно малой, если выполняется только процесс запроса идентификационной информации физического сервера. В это время коммутатор 30 сообщает номер порта коммутатора 30, соединенного с сервером, на контроллер 20 в дополнение к физическому MAC-адресу сервера в качестве информации сервера. Таким образом, контроллер 20 может выявить, что сервер 40 находится под управлением коммутатора 30.
Каждый из серверов 40 является физическим сервером под управлением соответствующего коммутатора 30 и обеспечивает услугу в сети типа с раздельными CU.
Здесь, каждый из серверов 40 управляет соответствующими виртуальными машинами (VM) 50. Виртуальная машина (VM) 50 может работать на сервере 40. Например, сервер 40 генерирует виртуальную машину 50 посредством диспетчера виртуальных машин (VMM), такого как гипервизор, чтобы побудить работать виртуальные машины 50. Следует отметить, что роль и применение сервера 40 не ограничиваются таковыми из упомянутого выше примера.
Каждая из виртуальных машин 50 является виртуальной машиной (VM), работающей на соответствующем сервере 40. Набор из виртуального MAC-адреса и виртуального IP-адреса для каждой из виртуальных машин 50 является одним из наборов из виртуальных MAC-адресов и виртуальных IP-адресов виртуальных машин, сохраняемых системой 10 управления.
(Дополнение)
В этом случае система 10 управления может управлять рабочими состояниями всех виртуальных машин, и одновременно выдавать на серверы 40 инструкции для генерирования виртуальных машин 50 и сообщать информацию виртуальной машины на контроллер 20.
Кроме того, когда какой-либо из серверов 40 генерирует виртуальную машину 50, чтобы побудить ее к работе, сервер 40 может прямо или косвенно сообщить системе 10 управления виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины 50 и ее физический MAC-адрес.
Маршрутизатор 60 является блоком пересылки, который соединяет коммутаторы 30 и внешнюю сеть (такую как Интернет). На Фиг.1 в качестве маршрутизатора 60 иллюстрируются маршрутизатор доступа и центральный маршрутизатор. Маршрутизатором доступа является блок пересылки, который осуществляет соединение коммутаторов 30 и центрального маршрутизатора. Центральным маршрутизатором является блок пересылки, который соединяет маршрутизаторы доступа и внешнюю сеть.
(Иллюстрация аппаратного обеспечения)
Конкретные примеры аппаратного обеспечения для реализации сетевой системы согласно настоящему изобретению будут описаны ниже.
В качестве примера каждого из системы 10 управления, контроллера 20 и серверов 40, иллюстрируется компьютер, такой как PC (персональный компьютер, ПК), бытовое устройство, рабочая станция, универсальная ЭВМ и суперкомпьютер. В качестве другого примера каждого из серверов 40 иллюстрируется мобильный телефон, интеллектуальный телефон, интеллектуальная книга, автомобильная навигационная система, переносная игровая машина, игровая машина домашнего применения, гаджет (электронное устройство), телевизионный приемник двустороннего действия, цифровой тюнер, цифровое записывающее устройство, бытовой информационный прибор, терминал пункта продажи (POS), устройство автоматизации учрежденческой деятельности (OA), интеллектуальное копировальное устройство, система цифровых табло или подобное. Кроме того, каждый из системы 10 управления, контроллера 20 и серверов 40 может быть платой расширения, вмонтированной в компьютер, или подобным, или виртуальной машиной (VM), созданной на физической машине. Система 10 управления, контроллер 20 и серверы 40 могут быть вмонтированными в движущийся объект, такой как транспортное наземное, водное или воздушное средство.
В качестве примера каждого из коммутаторов 30, иллюстрируется сетевой коммутатор или подобное. Кроме того, в качестве примера каждого из маршрутизаторов 60, иллюстрируется типовой маршрутизатор или подобное. В качестве другого примера каждого из коммутаторов 30 и маршрутизаторов 60 иллюстрируется прокси-сервер, шлюз, брандмауэр, блок балансировки нагрузки, контроллер полосы пропускания/контроллер мониторинга безопасности («привратник»), базовая станция, точка доступа (AP), спутник связи (CS) или компьютер, имеющий множество портов связи.
В качестве примера сети, соединяющей друг с другом систему 10 управления, контроллер 20, коммутаторы 30, серверы 40 и маршрутизаторы 60, иллюстрируется LAN (локальная сеть). В качестве другого примера также иллюстрируется Интернет, беспроводная LAN, WAN (глобальная сеть), базовая сеть, линия кабельного телевидения (CATV), сеть стационарной телефонной связи, сеть мобильной телефонной связи, сеть стандарта WiMAX (IEEE 802.16a), сеть 3G (3-го поколения), арендованная линия связи, сеть стандарта IrDA (Ассоциации специалистов по проблемам передачи данных в инфракрасном диапазоне), Bluetooth (зарегистрированный товарный знак), линия последовательной связи, шина данных или подобное.
Хотя не проиллюстрировано, каждый из системы 10 управления, контроллера 20, коммутаторов 30, серверов 40 и маршрутизаторов 60 реализуется посредством процессора, который работает на основе программы для исполнения предопределенного процесса, памяти, которая хранит программу и различные типы данных, и интерфейса связи (I/F).
В качестве примера вышеупомянутого процессора иллюстрируется ЦП (центральный процессор, CPU), микропроцессор, сетевой процессор (NP), микроконтроллер, полупроводниковая интегральная схема (IC), имеющая специальную функцию или подобное.
В качестве примера вышеупомянутой памяти иллюстрируется полупроводниковое устройство хранения, такое как ОЗУ (оперативное запоминающее устройство, RAM), ПЗУ (постоянное запоминающее устройство, ROM), EEPROM (электрически стираемое программируемое постоянное запоминающее устройство) или флэш-память, вспомогательное устройство хранения данных, такое как HDD (накопитель на жестком диске) или SSD (твердотельный накопитель), съемный диск, такой как DVD (цифровой многофункциональный диск), носитель данных, такой как флэш-карта формата SD (Secure Digital) или подобное. Кроме того, также приводится пример буфера или регистра. Альтернативно, также иллюстрируется устройство хранения данных, использующее DAS (накопитель с прямым подключением), FC-SAN (сеть хранения данных с использованием технологии Fibre Channel), NAS (сеть с подключенными хранилищами данных), IP-SAN (IP-сеть хранения данных) или подобное.
В качестве примера вышеупомянутого интерфейса связи, иллюстрируется полупроводниковая интегральная схема, такая как плата (системная плата или плата ввода-вывода), соответствующая сетевым средствам связи, сетевой адаптер, такой как NIC (сетевая интерфейсная плата) или подобная плата расширения, устройство связи, такое как антенна, порт связи, такой как соединительный порт (соединитель) или подобное.
Следует отметить, что внутренняя конфигурация, которая реализует обработку каждым из системы 10 управления, контроллера 20, коммутаторов 30, серверов 40 и маршрутизаторов 60, может быть модулем, компонентом или специализированным устройством, или альтернативно-активирующей (вызывающей) программой для этого.
Следует отметить, что на практике настоящее изобретение не ограничивается каким-либо из таких примеров.
(Процесс регистрации информации установки)
Со ссылкой на Фиг.3 будут описаны подробности процесса регистрации информации установки в настоящем примерном варианте осуществления.
(1) Этап S101
Система 10 управления устанавливает для контроллера 20 в качестве информации виртуальной машины (VM), виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины 50 и физический MAC-адрес сервера 40, на котором работает виртуальная машина 50.
(2) Этап S102
Контроллер 20 сохраняет в качестве информации виртуальной машины, виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины 50 и физический MAC-адрес сервера 40, на котором работает виртуальная машина 50, на основе установок системой 10 управления.
(3) Этап S103
Когда какой-либо из коммутаторов 30 находится в состоянии соединения с сервером 40 ниже коммутатора и принимает запрос ARP от сервера 40, коммутатор 30 обнаруживает физический MAC-адрес сервера 40 и сообщает физический MAC-адрес сервера 40 на контроллер 20. В это время контроллер 20 устанавливает запись о потоке для пакета, имеющего назначением сервер 40, для коммутатора 30 на основе физического MAC-адреса сервера 40 путем использования способа OpenFlow.
(4) Этап S104
Контроллер 20 проверяет сохраненный физический MAC-адрес сервера и физический MAC-адрес сервера, сообщенный от коммутатора 30, и связывает физические MAC-адреса друг с другом, если физические MAC-адреса соответствуют друг другу. Затем контроллер 20 устанавливает для коммутатора 30 запись о потоке для пакета, имеющего назначением виртуальную машину 50, на основе виртуального MAC-адреса и виртуального IP-адреса виртуальной машины 50 на сервере.
(5) Этап S105
Сервер 40 генерирует виртуальную машину 50 посредством диспетчера виртуальных машин (VMM), такого как гипервизор, и побуждает ее к работе.
(6) Этап S106
После установления записи о потоке для пакета, имеющего назначением виртуальную машину 50, коммутатор 30 принимает запрос ARP от виртуальной машины 50. Здесь, коммутатор 30 передает запрос ARP от виртуальной машины 50 на контроллер 20.
(7) Этап S107
Контроллер 20 принимает запрос ARP от виртуальной машины 50 посредством коммутатора 30 и обращается к информации виртуальной машины, чтобы отправить ответ ARP обратно на виртуальную машину 50.
(Процесс изменения информации установки)
Со ссылкой на Фиг.4 будут описаны подробности процесса изменения информации установки в настоящем примерном варианте осуществления.
(1) Этап S201
При изменении физического MAC-адреса сервера, на котором работает виртуальная машина 50, система 10 управления снова устанавливает виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины и физический MAC-адрес сервера после изменения в контроллер 20 в качестве информации виртуальной машины (VM). В это время система 10 управления может повторно устанавливать только физический MAC-адрес сервера в контроллер 20 на основе содержимого после изменения.
(2) Этап S202
Если изменение физического MAC-адреса сервера 40, на котором работает виртуальная машина 50, сообщается на основе установок системой 10 управления, контроллер 20 устанавливает изменение записи о потоке для пакета, имеющего назначением виртуальную машину 50, для коммутатора 30.
(3) Этап S203
Виртуальная машина 50 мигрирует с сервера 40 посредством диспетчера виртуальных машин (VMM), такого как гипервизор.
(4) Этап S204
Коммутатор 30, соответствующий серверу 40 в качестве адресата миграции виртуальной машины 50, принимает запрос ARP от мигрировавшей виртуальной машины 50 после того, как установлена запись о потоке для пакета, имеющего назначением виртуальную машину 50. Здесь, коммутатор 30 передает запрос ARP от виртуальной машины 50 на контроллер 20.
(5) Этап S205
Контроллер 20 принимает запрос ARP от виртуальной машины 50 посредством коммутатора 30 и обращается к информации виртуальной машины, чтобы отправить ответ ARP обратно на виртуальную машину 50.
(Пример конфигурации контроллера)
Конфигурация контроллера согласно настоящему изобретению представлена в виде функциональных блоков на основе вышеупомянутого содержимого.
Как проиллюстрировано на Фиг.5, контроллер 20 согласно настоящему изобретению оснащен секцией 21 хранения, секцией 22 обнаружения и секцией 23 установки.
Секция 21 хранения сохраняет информацию виртуальной машины, установленную системой 10 управления, то есть, виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины, и физический MAC-адрес сервера с работающей на нем виртуальной машиной. В этом случае, секция 21 хранения также сохраняет виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины 50, и физический MAC-адрес сервера 40 с работающей на нем виртуальной машиной 50.
Секция 22 обнаружения обнаруживает физический MAC-адрес сервера 40 ниже коммутатора 30, посредством коммутатора 30. Здесь, секция 22 обнаружения обнаруживает физический MAC-адрес сервера 40 путем приема посредством коммутатора 30 пакета, который включает в себя физический MAC-адрес сервера 40 в области адреса источника информации заголовка. Кроме того, секция 22 обнаружения может сохранять обнаруженную информацию в секции 21 хранения.
Секция 23 установки проверяет физический MAC-адрес сервера, установленный системой 10 управления, и физический MAC-адрес сервера 40, обнаруженный посредством коммутатора 30, и связывает физические MAC-адреса друг с другом, если физические MAC-адреса соответствуют друг другу, и устанавливает для коммутатора 30 запись о потоке для пакета, имеющего назначением виртуальную машину 50, на основе виртуального MAC-адреса и виртуального IP-адреса виртуальной машины 50 на сервере 40.
Секция 21 хранения, секция 22 обнаружения и секция 23 установки реализуются посредством процессора, приводимого в действие на основе программы для исполнения предопределенного процесса, памяти, которая хранит программу и различные типы данных, и интерфейса связи (I/F).
[Второй примерный вариант осуществления]
В нижеследующем будет описан второй примерный вариант осуществления настоящего изобретения.
В первом примерном варианте осуществления настоящего изобретения коммутатор 30 обнаруживает идентификационную информацию сервера 40 под его управлением и сообщает идентификационную информацию сервера 40 на контроллер 20. Если идентификационная информация сервера 40, установленная системой 10 управления, и идентификационная информация сервера 40, сообщенная от коммутатора 30, соответствуют друг другу, контроллер 20 вычисляет маршрут для связи с сервером 40, и устанавливает запись о потоке для пакета, имеющего назначением сервер 40, для коммутатора 30.
Однако если заранее является известным, какой сервер находится ниже какого коммутатора, и идентификационная информация сервера 40 ниже коммутатора 30 устанавливается от системы 10 управления для контроллера 20 в качестве идентификационной информации сервера 40, то контроллеру 20 не требуется проверять идентификационную информацию сервера 40, установленную системой 10 управления, и идентификационную информацию сервера 40, сообщенную от коммутатора 30. В этом случае контроллер 20 может вычислять маршрут для связи с сервером 40 на основе только идентификационной информации сервера 40, установленной системой 10 управления, без сообщения от коммутатора 30 идентификационной информации сервера 40 ниже коммутатора 30, и может установить запись о потоке для пакета, имеющего назначением сервер 40, для коммутатора 30.
<Взаимосвязь между примерными вариантами осуществления>
Следует отметить, что вышеупомянутые соответственные иллюстративные варианты осуществления могут выполняться в комбинации. Например, когда является заранее известным, какой сервер находится ниже коммутатора относительно только части коммутаторов, считается, что любой из коммутаторов, ниже которых сервер является предварительно известным, применяется со способом из второго примерного варианта осуществления, и коммутатор, ниже которого сервер не является предварительно известным, применяется со способом из первого примерного варианта осуществления.
ДОПОЛНИТЕЛЬНЫЕ ПРИМЕЧАНИЯ
Часть или все вышеописанные иллюстративные варианты осуществления также могут быть описаны в нижеследующих дополнительных примечаниях. Однако, на практике, настоящее изобретение не ограничивается каким-либо одним из следующих дополнительных примечаний.
(Дополнительное примечание 1)
Сетевая система включает в себя:
контроллер, в котором устанавливаются идентификационная информация виртуальной машины и идентификационная информация сервера, на котором работает виртуальная машина; и
коммутатор, сконфигурированный для обнаружения идентификационной информации сервера ниже коммутатора, и сообщения идентификационной информации сервера ниже коммутатора на контроллер,
причем, когда установленная идентификационная информация сервера и идентификационная информация сервера ниже коммутатора, сообщенная от коммутатора, соответствуют друг другу, контроллер устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора на основании идентификационной информации виртуальной машины на сервере.
(Дополнительное примечание 2)
Сетевая система по Дополнительному примечанию 1, дополнительно включает в себя систему управления, сконфигурированную для установки идентификационной информации виртуальной машины и идентификационной информации сервера, на котором виртуальная машина работает, в контроллер,
причем контроллер устанавливает измененную запись о потоке для пакета, имеющего назначением виртуальную машину, в коммутатор, когда изменение идентификационной информации сервера, на котором работает виртуальная машина, сообщается от системы управления в течение работы виртуальной машины.
(Дополнительное примечание 3)
Контроллер включает в себя:
часть хранения, которая сохраняет идентификационную информацию о виртуальной машине, и идентификационную информацию о сервере, который управляет виртуальной машиной;
часть обнаружения, которая посредством коммутатора, который передает принятый пакет в соответствии с установленной записью о потоке, обнаруживает идентификационную информацию о сервере ниже коммутатора; и
часть установки, которая при соответствии друг другу обнаруженной идентификационной информации о сервере и сохраненной идентификационной информации о сервере, на основе идентификационной информации о виртуальной машине на сервере, устанавливает для коммутатора запись о потоке для пакета, имеющего назначением виртуальную машину.
(Дополнительное примечание 4)
Способ управления сетью включает в себя:
установку идентификационной информации виртуальной машины и идентификационной информации сервера, которым оперирует виртуальная машина, в контроллер;
обнаружение идентификационной информации сервера ниже коммутатора посредством контроллера через коммутатор; и
установку записи о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора на основании обнаруженной идентификационной информации виртуальной машины на сервере, когда установленная идентификационная информация о сервере и обнаруженная идентификационная информация сервера соответствуют друг другу.
(Дополнительное примечание 5)
Способ управления сетью по дополнительному примечанию 4, дополнительно включает в себя:
установку идентификационной информации виртуальной машины и идентификационной информации сервера, на котором работает виртуальная машина, в контроллер посредством системы управления; и
установку измененной записи о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора при сообщении изменения идентификационной информации сервера, на котором работает виртуальная машина, от системы управления на контроллер в течение работы виртуальной машины.
(Дополнительное примечание 6)
Носитель данных, который хранит программу, которая побуждает компьютер исполнять:
сохранение идентификационной информации виртуальной машины и идентификационной информации сервера, на котором работает виртуальная машина;
обнаружение идентификационной информации сервера ниже коммутатора посредством коммутатора, который передает пакет приема, на основании установленной записи о потоке; и
установку записи о потоке для пакета, имеющего назначением виртуальную машину на сервере, для коммутатора на основании идентификационной информации виртуальной машины на сервере, когда обнаруженная идентификационная информация сервера и сохраненная идентификационная информация сервера соответствуют друг другу.
<ПРИЗНАКИ НАСТОЯЩЕГО ИЗОБРЕТЕНИЯ>
Как описано выше, настоящее изобретение предназначается для сети типа с раздельными CU, такой как сеть OpenFlow. Следует отметить, что сеть OpenFlow является лишь примером. Фактически, настоящее изобретение может также предназначаться для сети, в которой выполняется управление маршрутом отличное от "управления потоками с использованием технологии OpenFlow".
В настоящем изобретении, параллельно генерации и миграции виртуальной машины, запись о потоке устанавливается в коммутатор. То есть, установка записи о потоке для коммутатора осуществляется до начала связи виртуальной машины.
В настоящем изобретении идентификационная информация виртуальной машины и идентификационная информация сервера, на котором работает виртуальная машина, устанавливаются в контроллер посредством внешней системы управления. Контроллер может получать идентификационную информацию виртуальной машины, работающей на сервере, посредством коммутатора путем обнаружения идентификационной информации сервера ниже коммутатора, и сверки обнаруженной информации с установленной идентификационной информацией сервера. Следовательно, контроллеру не требуется запрашивать идентификационную информацию виртуальной машины всякий раз, когда генерируется виртуальная машина. Соответственно, нагрузка контроллера значительно снижается по сравнению со случаем, где настоящее изобретение не применяется.
В упомянутом выше были подробно описаны иллюстративные варианты осуществления настоящего изобретения. Однако, на практике, настоящее изобретение не ограничивается ни одним из вышеописанных иллюстративных вариантов осуществления, и любая модификация без выхода за рамки существа настоящего изобретения также включается в настоящее изобретение.
Следует отметить, что по этой заявке испрашивается приоритет на основании заявки на патент Японии за номером № JP 2010-202444. Раскрытие таковой включено в настоящий документ путем ссылки.

Claims (7)

1. Сетевая система, содержащая:
систему управления, сконфигурированную для управления сетью;
коммутатор в упомянутой сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и действие, для исполнения упомянутого действия из записи о потоке в отношении целевого пакета; и
контроллер, сконфигурированный для сохранения информации о сервере, находящемся под действием упомянутого коммутатора, на основании установки упомянутой системой управления,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
2. Сетевая система по п. 1, в которой упомянутый контроллер устанавливает измененную запись о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, когда изменение информации сервера об упомянутом сервере, на котором работает упомянутая виртуальная машина, сообщается от упомянутой системы управления, в то время как упомянутая виртуальная машина работает.
3. Контроллер, содержащий:
средство для сохранения информации о сервере, установленной системой управления, которая управляет сетью, обеспеченной коммутатором, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и действие, для исполнения упомянутого действия из записи о потоке в отношении целевого пакета,
при этом контроллер сконфигурирован для сохранения информации о сервере, находящемся под действием упомянутого коммутатора, на основании установки упомянутой системой управления,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер дополнительно сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
4. Контроллер по п. 3, дополнительно содержащий средство для установки измененной записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, когда изменение информации об упомянутом сервере, на котором работает упомянутая виртуальная машина, сообщается от упомянутой системы управления, в то время как упомянутая виртуальная машина работает.
5. Способ управления сетью, который исполняется компьютером, упомянутый способ управления сетью содержит:
исполнение действия из записи о потоке в отношении целевого пакета посредством коммутатора в упомянутой сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и упомянутое действие; и
сохранение контроллером информации о сервере, находящемся под действием упомянутого коммутатора, которая устанавливается системой управления, которая управляет сетью,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
6. Способ управления сетью по п. 5, дополнительно содержащий:
установку измененной записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, когда изменение информации об упомянутом сервере, на котором работает упомянутая виртуальная машина, сообщается от упомянутой системы управления, в то время как упомянутая виртуальная машина работает.
7. Носитель данных, который хранит программу для побуждения компьютера исполнять:
проведение действия из записи о потоке в отношении целевого пакета посредством коммутатора в сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и упомянутое действие; и
сохранение контроллером информации о сервере, находящемся под действием упомянутого коммутатора, которая устанавливается от системы управления, которая управляет сетью,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
RU2013110308/08A 2010-09-09 2011-09-07 Сетевая система и способ управления сетью RU2562438C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010-202444 2010-09-09
JP2010202444 2010-09-09
PCT/JP2011/070333 WO2012033117A1 (ja) 2010-09-09 2011-09-07 ネットワークシステム、及びネットワーク管理方法

Publications (2)

Publication Number Publication Date
RU2013110308A RU2013110308A (ru) 2014-10-20
RU2562438C2 true RU2562438C2 (ru) 2015-09-10

Family

ID=45810714

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013110308/08A RU2562438C2 (ru) 2010-09-09 2011-09-07 Сетевая система и способ управления сетью

Country Status (9)

Country Link
US (2) US9313088B2 (ru)
EP (1) EP2615783A4 (ru)
JP (2) JP5652475B2 (ru)
KR (1) KR101464900B1 (ru)
CN (2) CN104780070B (ru)
CA (1) CA2810663A1 (ru)
RU (1) RU2562438C2 (ru)
TW (1) TWI472187B (ru)
WO (1) WO2012033117A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2661768C2 (ru) * 2014-01-23 2018-07-19 Хуавей Текнолоджиз Ко., Лтд. Способ воплощения arp, устройство коммутатора и модуль управления

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
EP2830265A4 (en) 2012-03-23 2015-10-21 Nec Corp CONTROL DEVICE, COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM
WO2013145780A1 (en) 2012-03-30 2013-10-03 Nec Corporation Communication system, control apparatus, communication apparatus, communication control method, and program
US10333827B2 (en) * 2012-04-11 2019-06-25 Varmour Networks, Inc. Adaptive session forwarding following virtual machine migration detection
WO2013186825A1 (en) * 2012-06-12 2013-12-19 Nec Corporation Computer system, communication control server, communication control method, and program
EP2865136A4 (en) * 2012-06-25 2016-03-16 Hewlett Packard Development Co TRANSLATED SESSION INFORMATION FOR PROVIDING A NETWORK PATH
EP2687982A1 (en) * 2012-07-16 2014-01-22 NTT DoCoMo, Inc. Hierarchical system for managing a plurality of virtual machines, method and computer program
JP5782641B2 (ja) * 2012-08-31 2015-09-24 株式会社日立製作所 計算機システム及びパケット転送方法
CN103731901A (zh) 2012-10-11 2014-04-16 中兴通讯股份有限公司 一种路由转发的方法、系统及控制器
EP2916497A4 (en) * 2012-10-31 2016-07-13 Nec Corp COMMUNICATION SYSTEM, DEVICE FOR REPLACEMENT OF PATH INFORMATION, COMMUNICATION NODES, TRANSMISSION PROCEDURES FOR PATH INFORMATION AND PROGRAM
CN103905577A (zh) * 2012-12-28 2014-07-02 中兴通讯股份有限公司 一种地址解析协议报文的处理方法和系统
CN103974380B (zh) * 2013-01-24 2018-05-15 新华三技术有限公司 一种终端接入位置保活的方法及装置
US20150381480A1 (en) * 2013-03-01 2015-12-31 Nec Corporation Network system, resource control device, and virtual machine generation device
JP6149444B2 (ja) * 2013-03-15 2017-06-21 日本電気株式会社 アプリケーション起動制御方法とシステムと装置とプログラム
CN103763121B (zh) * 2013-12-24 2018-01-09 新华三技术有限公司 一种网络配置信息快速下发的方法及装置
WO2015118811A1 (ja) * 2014-02-10 2015-08-13 日本電気株式会社 通信システム、パケット転送装置、パケット転送方法およびパケット転送用プログラム
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
JP6260324B2 (ja) * 2014-02-13 2018-01-17 日本電気株式会社 ネットワークシステムおよびネットワーク管理方法
CN104954281B (zh) * 2014-03-31 2018-08-03 中国移动通信集团公司 通信方法、系统、资源池管理系统、交换机和控制装置
CN104506408B (zh) * 2014-12-31 2018-02-06 新华三技术有限公司 基于sdn的数据传输的方法及装置
KR101608818B1 (ko) * 2015-01-15 2016-04-21 경기대학교 산학협력단 가상 서비스 체인 설정을 위한 네트워크 시스템 및 컴퓨터 프로그램
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
US10341453B2 (en) * 2015-07-28 2019-07-02 Fortinet, Inc. Facilitating in-network content caching with a centrally coordinated data plane
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
CN107733670B (zh) * 2016-08-11 2020-05-12 新华三技术有限公司 一种转发策略配置方法和装置
US11191126B2 (en) 2017-06-05 2021-11-30 Everest Networks, Inc. Antenna systems for multi-radio communications
CN108234203B (zh) * 2017-12-27 2021-03-26 新华三技术有限公司 配置下发方法及装置、配置方法及装置、网络系统
US11005194B1 (en) 2018-04-25 2021-05-11 Everest Networks, Inc. Radio services providing with multi-radio wireless network devices with multi-segment multi-port antenna system
US11050470B1 (en) 2018-04-25 2021-06-29 Everest Networks, Inc. Radio using spatial streams expansion with directional antennas
US10879627B1 (en) 2018-04-25 2020-12-29 Everest Networks, Inc. Power recycling and output decoupling selectable RF signal divider and combiner
US11089595B1 (en) 2018-04-26 2021-08-10 Everest Networks, Inc. Interface matrix arrangement for multi-beam, multi-port antenna
CN111181745B (zh) * 2018-11-09 2022-10-21 中国移动通信有限公司研究院 一种集中化单元功能实体、基站和网络管理方法
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US12166759B2 (en) 2019-09-24 2024-12-10 Pribit Technology, Inc. System for remote execution code-based node control flow management, and method therefor
US11082256B2 (en) 2019-09-24 2021-08-03 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11190494B2 (en) 2019-09-24 2021-11-30 Pribit Technology, Inc. Application whitelist using a controlled node flow
EP4037277B1 (en) 2019-09-24 2025-05-07 PRIBIT Technology, Inc. System for authenticating and controlling network access of terminal, and method therefor
US12381890B2 (en) 2019-09-24 2025-08-05 Pribit Technology, Inc. System and method for secure network access of terminal
US12348494B2 (en) 2019-09-24 2025-07-01 Pribit Technology, Inc. Network access control system and method therefor
KR102119257B1 (ko) * 2019-09-24 2020-06-26 프라이빗테크놀로지 주식회사 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US11271777B2 (en) 2019-09-24 2022-03-08 Pribit Technology, Inc. System for controlling network access of terminal based on tunnel and method thereof
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
US11381557B2 (en) 2019-09-24 2022-07-05 Pribit Technology, Inc. Secure data transmission using a controlled node flow
JP7359284B2 (ja) * 2020-02-19 2023-10-11 日本電信電話株式会社 制御装置、制御方法及びプログラム
CN111526044A (zh) * 2020-04-13 2020-08-11 浪潮思科网络科技有限公司 一种交换机与服务器之间链路发现方法及设备、介质
JP7153942B2 (ja) * 2020-08-17 2022-10-17 ラトナ株式会社 情報処理装置、方法、コンピュータプログラム、及び、記録媒体
KR102491986B1 (ko) * 2020-12-04 2023-01-26 (주)글루버 가상 머신 연결 관리 서버, 이의 동작 방법, 및 프로그램
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US12050693B2 (en) 2021-01-29 2024-07-30 Varmour Networks, Inc. System and method for attributing user behavior from multiple technical telemetry sources
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2259018C2 (ru) * 2002-04-17 2005-08-20 Веселов Андрей Анатольевич Корпоративная коммуникационная система
RU2332803C2 (ru) * 2005-11-17 2008-08-27 Общество с ограниченной ответственностью "ХитТелеком" Коммуникационная система

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7000027B2 (en) * 2001-11-29 2006-02-14 International Business Machines Corporation System and method for knowledgeable node initiated TCP splicing
US7047315B1 (en) 2002-03-19 2006-05-16 Cisco Technology, Inc. Method providing server affinity and client stickiness in a server load balancing device without TCP termination and without keeping flow states
US7356818B2 (en) * 2003-06-24 2008-04-08 International Business Machines Corporation Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor
JP2005266933A (ja) * 2004-03-16 2005-09-29 Fujitsu Ltd ストレージ管理システム及びストレージ管理方法
US8606949B2 (en) 2005-04-20 2013-12-10 Jupiter Systems Interconnection mechanism for multiple data streams
JP4544146B2 (ja) * 2005-11-29 2010-09-15 株式会社日立製作所 障害回復方法
JP4987555B2 (ja) * 2007-04-27 2012-07-25 株式会社東芝 情報処理装置、および情報処理システム
CA2697965C (en) * 2007-08-31 2018-06-12 Cirba Inc. Method and system for evaluating virtualized environments
EP2597816B1 (en) * 2007-09-26 2019-09-11 Nicira Inc. Network operating system for managing and securing networks
US7984123B2 (en) * 2007-12-10 2011-07-19 Oracle America, Inc. Method and system for reconfiguring a virtual network path
US8327356B2 (en) * 2008-03-20 2012-12-04 Embotics Corporation Method and system for supporting Wake-on-LAN in a virtualized environment
US7987289B2 (en) * 2008-06-24 2011-07-26 Microsoft Corporation Participating in cloud as totally stubby edge
US7873711B2 (en) * 2008-06-27 2011-01-18 International Business Machines Corporation Method, system and program product for managing assignment of MAC addresses in a virtual machine environment
CN101631110B (zh) * 2008-07-15 2013-01-02 国际商业机器公司 基于相对位置动态确定连接建立机制的装置和方法
US8102781B2 (en) * 2008-07-31 2012-01-24 Cisco Technology, Inc. Dynamic distribution of virtual machines in a communication network
US8037180B2 (en) * 2008-08-27 2011-10-11 Cisco Technology, Inc. Centralized control plane appliance for virtual infrastructure
US9426095B2 (en) * 2008-08-28 2016-08-23 International Business Machines Corporation Apparatus and method of switching packets between virtual ports
US8255496B2 (en) * 2008-12-30 2012-08-28 Juniper Networks, Inc. Method and apparatus for determining a network topology during network provisioning
JP5561173B2 (ja) * 2009-02-03 2014-07-30 日本電気株式会社 アプリケーションスイッチシステム、及びアプリケーションスイッチ方法
US8213336B2 (en) * 2009-02-23 2012-07-03 Cisco Technology, Inc. Distributed data center access switch
JP5488865B2 (ja) 2009-03-03 2014-05-14 旭硝子株式会社 ガラス溶融炉及びガラス溶融方法
US8027354B1 (en) * 2009-04-29 2011-09-27 Cisco Technology, Inc. Network consolidation for virtualized servers
US9210065B2 (en) * 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
US8693485B2 (en) * 2009-10-14 2014-04-08 Dell Products, Lp Virtualization aware network switch
US8369333B2 (en) * 2009-10-21 2013-02-05 Alcatel Lucent Method and apparatus for transparent cloud computing with a virtualized network infrastructure
US8924534B2 (en) * 2009-10-27 2014-12-30 Vmware, Inc. Resource optimization and monitoring in virtualized infrastructure
US8537860B2 (en) * 2009-11-03 2013-09-17 International Business Machines Corporation Apparatus for switching traffic between virtual machines
US8705513B2 (en) * 2009-12-15 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
US8879554B2 (en) * 2010-05-07 2014-11-04 Cisco Technology, Inc. Preventing MAC spoofs in a distributed virtual switch
KR101475040B1 (ko) * 2013-12-23 2014-12-24 한국교통대학교산학협력단 교통정보 기반 소셜 네트워크 서비스 제공 방법 및 시스템

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2259018C2 (ru) * 2002-04-17 2005-08-20 Веселов Андрей Анатольевич Корпоративная коммуникационная система
RU2332803C2 (ru) * 2005-11-17 2008-08-27 Общество с ограниченной ответственностью "ХитТелеком" Коммуникационная система

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Arsalan Tavakoli et al, "Applying NOX to the Datacenter", октябрь 2009, найдено в Интернет: http://www.cs.duke.edu/courses/cps296.4/fall13/838-CloudPapers/hotnets2009-final103.pdf, стр. 4, кол. 2, стр. 5, кол. 1. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2661768C2 (ru) * 2014-01-23 2018-07-19 Хуавей Текнолоджиз Ко., Лтд. Способ воплощения arp, устройство коммутатора и модуль управления

Also Published As

Publication number Publication date
CN104780070A (zh) 2015-07-15
US9313088B2 (en) 2016-04-12
TW201212586A (en) 2012-03-16
JPWO2012033117A1 (ja) 2014-01-20
RU2013110308A (ru) 2014-10-20
TWI472187B (zh) 2015-02-01
EP2615783A1 (en) 2013-07-17
JP5652475B2 (ja) 2015-01-14
JP2015015763A (ja) 2015-01-22
CA2810663A1 (en) 2012-03-15
JP5811253B2 (ja) 2015-11-11
CN103081409A (zh) 2013-05-01
EP2615783A4 (en) 2015-12-02
US20130166720A1 (en) 2013-06-27
CN104780070B (zh) 2018-04-24
KR101464900B1 (ko) 2014-11-24
WO2012033117A1 (ja) 2012-03-15
KR20130045919A (ko) 2013-05-06
US20160182307A1 (en) 2016-06-23
CN103081409B (zh) 2015-07-08

Similar Documents

Publication Publication Date Title
RU2562438C2 (ru) Сетевая система и способ управления сетью
US9596159B2 (en) Finding latency through a physical network in a virtualized network
US10819625B2 (en) Network system and routing method
EP2562970B1 (en) Switch, and flow table control method
CN103444143B (zh) 网络系统及策略路由设置方法
US10938660B1 (en) Automation of maintenance mode operations for network devices
US9100298B2 (en) Host visibility as a network service
KR100998418B1 (ko) 가상 네트워크 작동 방법, 데이터 네트워크 시스템 및 컴퓨터 판독 가능한 매체
US20160212237A1 (en) Management server, communication system and path management method
US10742501B1 (en) Automation of maintenance mode operations for network devices
US20160301603A1 (en) Integrated routing method based on software-defined network and system thereof
CN112235122A (zh) 用于网络设备的软件图像的自动选择
CN111756566A (zh) 支持和不支持issu装置的混合网络中软件升级部署
US12206597B2 (en) Method and apparatus for configuring quality of service policy for service, and computing device
WO2013186825A1 (en) Computer system, communication control server, communication control method, and program
JPWO2013147193A1 (ja) ネットワークアプライアンス冗長化システム、制御装置、ネットワークアプライアンス冗長化方法及びプログラム
CN113612813B (zh) 分布式跨网络访问方法、装置、系统及存储介质
US20130275620A1 (en) Communication system, control apparatus, communication method, and program
EP4080850B1 (en) Onboarding virtualized network devices to cloud-based network assurance system
US11784874B2 (en) Bulk discovery of devices behind a network address translation device
US11258653B1 (en) Monitoring gateway systems and methods for openflow type networks
KR102385707B1 (ko) 호스트 추상화를 이용한 sdn 네트워크 시스템 및 그 구현방법
HK1180495A (en) Network system and network managing method
US20130054785A1 (en) Communications path discovery

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180908