RU2562438C2 - Сетевая система и способ управления сетью - Google Patents
Сетевая система и способ управления сетью Download PDFInfo
- Publication number
- RU2562438C2 RU2562438C2 RU2013110308/08A RU2013110308A RU2562438C2 RU 2562438 C2 RU2562438 C2 RU 2562438C2 RU 2013110308/08 A RU2013110308/08 A RU 2013110308/08A RU 2013110308 A RU2013110308 A RU 2013110308A RU 2562438 C2 RU2562438 C2 RU 2562438C2
- Authority
- RU
- Russia
- Prior art keywords
- server
- information
- virtual machine
- switch
- controller
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/38—Flow based routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/76—Routing in software-defined topologies, e.g. routing between virtual machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
Изобретение относится к сетевой системе. Техническим результатом является обеспечение сетевой системы, в которой контроллер управляет идентификационной информацией виртуальной машины, которая работает на сервере ниже коммутатора, и идентификационной информацией сервера и устанавливает запись о потоке для коммутатора параллельно генерации виртуальной машины и операции миграции. Контроллер осуществляет установку записи о потоке для коммутатора заранее до начала связи виртуальной машины. Конкретно, контроллер устанавливает информацию виртуальной машины и информацию сервера, на котором работает виртуальная машина. Контроллер обнаруживает информацию сервера ниже коммутатора, посредством коммутатора. Если установленная информация сервера и обнаруженная информация сервера соответствуют друг другу, контроллер устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для этого коммутатора на основании информации виртуальной машины на сервере. После этого виртуальная машина начинает связь. 4 н. и 3 з.п. ф-лы, 5 ил.
Description
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение относится к сетевой системе, и конкретно - к сетевой системе, использующей сеть типа с раздельными CU (C: плоскость управления/U: плоскость пользователя).
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Система, в которой плоскостью пользователя, такой как коммутатор и терминал, управляет плоскость управления, такая как внешний контроллер, называется системой архитектуры типа с раздельными CU (C: плоскость управления/U: плоскость пользователя). Сеть, сконфигурированная на основе архитектуры типа с раздельными CU, называется сетью типа с раздельными CU.
В качестве примера сети типа с раздельными CU приводится пример сети OpenFlow, использующей технологию OpenFlow, которая управляет коммутаторами от контроллера, чтобы выполнять управление маршрутами сети.
(Пояснение сети OpenFlow)
В сети OpenFlow контроллер, такой как OFC (контроллер OpenFlow), манипулирует таблицей потоков коммутатора, такого как OFC (коммутатор OpenFlow), чтобы управлять поведением коммутатора. Контроллер и коммутатор соединяются по защищенному каналу, в котором контроллер управляет коммутатором путем использования управляющего сообщения, совместимого с протоколом OpenFlow.
Коммутаторы в сети OpenFlow конфигурируют сеть OpenFlow и именуются граничными коммутаторами или базовыми коммутаторами под управлением контроллера. Последовательность процессов передачи пакета от приема пакета на граничном коммутаторе входной стороны до передачи пакета на граничном коммутаторе выходной стороны в сети OpenFlow именуется потоком.
Таблицей потоков является таблица, в которой регистрируется запись о потоке, которая задает предопределенное содержимое (действие) обработки, которое должно быть выполнено над пакетом (данными связи), который соответствует предопределенному условию (правилу) соответствия.
Правило в записи о потоке является различимым и заданным на основании различных комбинаций из какого-либо или всех из адреса адресата, адреса источника, порта адресата и порта источника, включенных в область заголовка пакета на протокольном уровне. Следует отметить, полагается, что описанные выше адреса включают в себя MAC-адрес (управление доступом к среде передачи) и IP-адрес (протокол Internet). Кроме того, в дополнение к упомянутому выше, информация о порте входа также может использоваться в качестве части правила записи о потоке.
Действие в записи о потоке указывает действие "вывод на конкретный порт", "отбрасывание" или "перезапись заголовка". Например, если идентификационная информация порта вывода (номер порта вывода) указана для действия записи о потоке, коммутатор выводит пакет на порт, соответствующий идентификационной информации, тогда как если идентификационная информация порта вывода не указана, коммутатор отбрасывает пакет. Альтернативно, если информация заголовка указывается для действия записи о потоке, коммутатор переписывает заголовок пакета на основе информации заголовка.
Коммутатор в сети OpenFlow выполняет действие, заданное в записи о потоке, над группой пакетов (последовательностью пакетов), удовлетворяющей правилу записи о потоке.
Подробности технологии OpenFlow были описаны в непатентной литературе 1 и 2.
Когда виртуальная машина (VM) работает на сервере ниже коммутатора в сетевой системе, использующей технологию OpenFlow, контроллер запрашивается для приема запроса ARP (протокол разрешения адресов) от сгенерированной виртуальной машины посредством коммутатора при каждой генерации виртуальной машины на сервере ниже коммутатора. Кроме того, контроллер запрашивается, чтобы идентифицировать идентификационную информацию и информацию местоположения (информацию сервера) виртуальной машины и установить запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора. По этой причине такие процессы сосредоточены на контроллере, и, следовательно, на контроллер налагается большая нагрузка.
Например, когда десятки виртуальных машин работают на каждом из тысяч физических серверов, соединенных с сетью, от десятков тысяч до сотен тысяч виртуальных машин в итоге находятся в рабочем состоянии. Нагрузка, налагаемая на контроллер, является огромной, когда контроллер принимает запрос APR не от физических серверов, а от каждой из виртуальных машин, идентифицирует идентификационную информацию и информацию местоположения виртуальной машины и устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора на основе таких порций информации.
Список цитат
[Непатентная литература 1] "The OpenFlow Switch Consortium" (Консорциум по коммутаторам OpenFlow) <http://www.openflowswitch.org/>
[Непатентная литература 2] "OpenFlow Switch Specification Version 1.0.0 (Wire Protocol 0x01) December 31, 2009" (Спецификация коммутатора OpenFlow, версия 1.0.0 (Протокол проводной связи 0x01) 31 декабря 2009 года) <http://www.openflowswitch.org/documents/openflow-spec-vl.0.0.pdf>.
КРАТКОЕ ОПИСАНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ
Целью настоящего изобретения является обеспечение сетевой системы, в которой контроллер управляет идентификационной информацией виртуальной машины, которая работает на сервере ниже коммутатора, и идентификационной информацией сервера и устанавливает запись о потоке для коммутатора параллельно генерации виртуальной машины и операции миграции.
Сетевая система согласно настоящему изобретению включает в себя систему управления, сконфигурированную для управления сетью, контроллер, сконфигурированный для сохранения информации сервера в соответствии с установкой от системы управления, и коммутатор, конфигурирующий сеть, и сконфигурированный с возможностью регистрировать запись о потоке, в которой задаются правило и действие, согласно управлению от контроллера, чтобы единообразно управлять пакетом в виде потока, и исполнять действие записи о потоке для пакета, который соответствует правилу записи о потоке. Контроллер вычисляет маршрут связи к серверу на основании установленной информации сервера и устанавливает запись о потоке для пакета, имеющего назначением сервер, для коммутатора.
Контроллер согласно настоящему изобретению включает в себя секцию хранения, которая сохраняет информацию сервера, которая устанавливается системой управления, управляющей сетью, и секцию обработки, который вычисляет маршрут связи к серверу на основании установленной информации сервера и устанавливает запись о потоке для пакета, имеющего назначением сервер, для коммутатора, который конфигурирует сеть, и передает пакет приема согласно установленной записи о потоке.
В способе управления сетью согласно настоящему изобретению компьютер, функционирующий в качестве контроллера, сохраняет информацию сервера, установленную от системы управления, которая управляет сетью. Кроме того, контроллер вычисляет маршрут связи к серверу на основании установленной информации сервера, и устанавливает запись о потоке для пакета, имеющего назначением сервер, для коммутатора, который конфигурирует сеть, и передает пакет приема согласно установленной записи о потоке.
Программой согласно настоящему изобретению является программа, которая побуждает компьютер исполнять: сохранение информации сервера, установленной от системы управления, которая управляет сетью, вычисление маршрута связи к серверу на основании установленной информации сервера и установку записи о потоке для пакета, имеющего назначением сервер, для коммутатора, который конфигурирует сеть и передает пакет приема согласно установленной записи о потоке. Следует отметить, что программа согласно настоящему изобретению может храниться в блоке хранения и на носителе данных.
Таким образом, в сетевой системе, использующей технологию OpenFlow, когда виртуальная машина генерируется на сервере ниже коммутатора, нагрузка, налагаемая на контроллер, может быть снижена.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг.1 - концептуальная схема, иллюстрирующая пример конфигурации сетевой системы согласно настоящему изобретению.
Фиг.2 - схема, показывающая процесс проверки предварительно установленной информации и фактически обнаруженной информации в настоящем изобретении.
Фиг.3 - блок-схема, иллюстрирующая процесс регистрации установочной информации в настоящем изобретении.
Фиг.4 - блок-схема, иллюстрирующая процесс изменения установочной информации в настоящем изобретении.
Фиг.5 - функциональная блок-схема, иллюстрирующая пример конфигурации контроллера согласно настоящему изобретению.
ОПИСАНИЕ ПРИМЕРНЫХ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ
Настоящее изобретение относится к сети типа с раздельными CU. Здесь, сеть OpenFlow, которая является одной из сетей типа с раздельными CU, будет описана в качестве примера. Следует отметить, что настоящее изобретение не ограничивается сетью OpenFlow.
Первый примерный вариант осуществления
Первый примерный вариант осуществления настоящего изобретения будет описан со ссылкой на прилагаемые чертежи.
(Конфигурация системы)
Как проиллюстрировано на Фиг.1, сетевая система согласно настоящему изобретению включает в себя систему 10 управления, контроллер (OFC: контроллер OpenFlow) 20, коммутатор 30, серверы 40, виртуальную машину(ы) (VM) 50 и маршрутизатор 60.
Может иметься множество систем 10 управления, множество контроллеров 20, множество коммутаторов 30, множество серверов 40, множество виртуальных машин 50 и множество маршрутизаторов 60. То есть, полагается, что будут присутствовать по меньшей мере одна система 10 управления, один контроллер 20, один коммутатор 30, один сервер 40, одна виртуальная машина 50 и один маршрутизатор 60.
Система 10 управления управляет узлами или услугами в сети типа с раздельными CU. Система 10 управления управляет коммутаторами, маршрутизаторами и серверами. Например, система 10 управления управляет сетью путем использования аппаратных и программных конфигураций для реализации NMS (системы управления сетью) или EMS (системы управления элементами). Кроме того, система 10 управления устанавливает виртуальный MAC-адрес и виртуальный IP-адрес каждой из виртуальных машин и физический MAC-адрес сервера, на котором работают виртуальные машины, для контроллера 20 в качестве информации виртуальной машины (информации VM). Здесь полагается, что информация виртуальной машины должна быть установлена в системе 10 управления заранее.
Следует отметить, что виртуальный MAC-адрес, виртуальный IP-адрес, физический MAC-адрес являются лишь примерами информации местоположения в сети. Фактически, информация местоположения не ограничивается MAC-адресом или IP-адресом, но является достаточной, если она представляет собой информацию для идентификации виртуальной машины или сервера.
Контроллер 20 управляет сетью типа с раздельными CU. Контроллер 20 выполняет управление маршрутами для коммутаторов 30 согласно установке системой 10 управления. Здесь полагается, что контроллер 20 является контроллером, совместимым с технологией OpenFlow, и запись о потоке для пакета, имеющего назначением сервер, устанавливается для коммутатора на основе физического MAC-адреса сервера, сообщенного от любого из коммутаторов 30.
Кроме того, в качестве информации виртуальной машины, контроллер 20 сохраняет таблицу, в которой виртуальный MAC-адрес и виртуальный IP-адрес каждой из виртуальных машин и физический MAC-адрес сервера, на котором работают виртуальные машины, являются связанными друг с другом согласно установкам системой 10 управления. Как проиллюстрировано на Фиг.2, контроллер 20 проверяет физический MAC-адрес сервера, установленный системой 10 управления, и физический MAC-адрес сервера, сообщенный от коммутатора 30, и, если физические MAC-адреса совпадают друг с другом, связывает их друг с другом. Кроме того, контроллер 20 устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутаторов 30 на основе виртуального MAC-адреса и виртуального IP-адреса виртуальной машины на сервере.
Что касается Фиг.2, контроллер 20 проверяет физический MAC-адрес ("SV1 MAC" в "информации VM") сервера, установленный системой 10 управления, и физический MAC-адрес ("SV1 MAC" в "информации сервере") сервера, сообщенный от коммутатора 30. Здесь, физические MAC-адреса соответствуют друг другу, и, следовательно, контроллер 20 связывает физические MAC-адреса друг с другом и устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутаторов 30 на основе виртуального MAC-адреса и виртуального IP-адреса ("VM1 MAC" и "VM1 IP" в "информации VM") виртуальной машины на сервере.
Кроме того, при сообщении изменения физического MAC-адреса сервера, на котором работает виртуальная машина, посредством установки системой 10 управления, контроллер 20 устанавливает изменение записи о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора 30. Например, при изменении коммутаторов 30 на текущем маршруте вследствие изменения физического MAC-адреса сервера, контроллер 20 удаляет запись о потоке, которая была установлена для коммутаторов 30 на текущем маршруте, для пакета, имеющего назначением виртуальную машину, и устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутаторов 30, соответствующих серверу после изменения.
Дополнительно, когда запрос ARP (протокола разрешения адресов) отправляется от виртуальной машины после того, как запись о потоке для пакета, имеющего назначением виртуальную машину, установлена для коммутаторов 30, контроллер принимает запрос ARP от виртуальной машины посредством коммутаторов 30 и обращается к виртуальному MAC-адресу и виртуальному IP-адресу виртуальной машины, которые сохраняются в качестве информации виртуальной машины. Таким образом, контроллер 20 отправляет ответ ARP на виртуальную машину на основе релевантной информации.
Каждый из коммутаторов 30 выполняет пересылку пакета в сети типа с раздельными CU. Здесь, каждый из коммутаторов 30 является коммутатором, совместимым с технологией OpenFlow, и полагается, что сохраняет таблицу потоков. Когда какой-либо из коммутаторов 30 соединяется с сервером 40 под его управлением, коммутатор 30 обнаруживает физический MAC-адрес сервера 40 во время приема запроса ARP от сервера 40 и сообщает физический MAC-адрес сервера 40 на контроллер 20. Альтернативно, коммутатор 30 может сообщать физический MAC-адрес сервера на контроллер 20 путем приема запроса ARP, запрашивающего физический MAC-адрес сервера 40, от контроллера 20, пересылки запроса ARP на сервер 40 и пересылки ответа ARP от сервера 40 на контроллер 20. Это происходит, поскольку считается, что число физических серверов мало по сравнению с числом виртуальных серверов, так что нагрузка, налагаемая на контроллер, является только относительно малой, если выполняется только процесс запроса идентификационной информации физического сервера. В это время коммутатор 30 сообщает номер порта коммутатора 30, соединенного с сервером, на контроллер 20 в дополнение к физическому MAC-адресу сервера в качестве информации сервера. Таким образом, контроллер 20 может выявить, что сервер 40 находится под управлением коммутатора 30.
Каждый из серверов 40 является физическим сервером под управлением соответствующего коммутатора 30 и обеспечивает услугу в сети типа с раздельными CU.
Здесь, каждый из серверов 40 управляет соответствующими виртуальными машинами (VM) 50. Виртуальная машина (VM) 50 может работать на сервере 40. Например, сервер 40 генерирует виртуальную машину 50 посредством диспетчера виртуальных машин (VMM), такого как гипервизор, чтобы побудить работать виртуальные машины 50. Следует отметить, что роль и применение сервера 40 не ограничиваются таковыми из упомянутого выше примера.
Каждая из виртуальных машин 50 является виртуальной машиной (VM), работающей на соответствующем сервере 40. Набор из виртуального MAC-адреса и виртуального IP-адреса для каждой из виртуальных машин 50 является одним из наборов из виртуальных MAC-адресов и виртуальных IP-адресов виртуальных машин, сохраняемых системой 10 управления.
(Дополнение)
В этом случае система 10 управления может управлять рабочими состояниями всех виртуальных машин, и одновременно выдавать на серверы 40 инструкции для генерирования виртуальных машин 50 и сообщать информацию виртуальной машины на контроллер 20.
Кроме того, когда какой-либо из серверов 40 генерирует виртуальную машину 50, чтобы побудить ее к работе, сервер 40 может прямо или косвенно сообщить системе 10 управления виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины 50 и ее физический MAC-адрес.
Маршрутизатор 60 является блоком пересылки, который соединяет коммутаторы 30 и внешнюю сеть (такую как Интернет). На Фиг.1 в качестве маршрутизатора 60 иллюстрируются маршрутизатор доступа и центральный маршрутизатор. Маршрутизатором доступа является блок пересылки, который осуществляет соединение коммутаторов 30 и центрального маршрутизатора. Центральным маршрутизатором является блок пересылки, который соединяет маршрутизаторы доступа и внешнюю сеть.
(Иллюстрация аппаратного обеспечения)
Конкретные примеры аппаратного обеспечения для реализации сетевой системы согласно настоящему изобретению будут описаны ниже.
В качестве примера каждого из системы 10 управления, контроллера 20 и серверов 40, иллюстрируется компьютер, такой как PC (персональный компьютер, ПК), бытовое устройство, рабочая станция, универсальная ЭВМ и суперкомпьютер. В качестве другого примера каждого из серверов 40 иллюстрируется мобильный телефон, интеллектуальный телефон, интеллектуальная книга, автомобильная навигационная система, переносная игровая машина, игровая машина домашнего применения, гаджет (электронное устройство), телевизионный приемник двустороннего действия, цифровой тюнер, цифровое записывающее устройство, бытовой информационный прибор, терминал пункта продажи (POS), устройство автоматизации учрежденческой деятельности (OA), интеллектуальное копировальное устройство, система цифровых табло или подобное. Кроме того, каждый из системы 10 управления, контроллера 20 и серверов 40 может быть платой расширения, вмонтированной в компьютер, или подобным, или виртуальной машиной (VM), созданной на физической машине. Система 10 управления, контроллер 20 и серверы 40 могут быть вмонтированными в движущийся объект, такой как транспортное наземное, водное или воздушное средство.
В качестве примера каждого из коммутаторов 30, иллюстрируется сетевой коммутатор или подобное. Кроме того, в качестве примера каждого из маршрутизаторов 60, иллюстрируется типовой маршрутизатор или подобное. В качестве другого примера каждого из коммутаторов 30 и маршрутизаторов 60 иллюстрируется прокси-сервер, шлюз, брандмауэр, блок балансировки нагрузки, контроллер полосы пропускания/контроллер мониторинга безопасности («привратник»), базовая станция, точка доступа (AP), спутник связи (CS) или компьютер, имеющий множество портов связи.
В качестве примера сети, соединяющей друг с другом систему 10 управления, контроллер 20, коммутаторы 30, серверы 40 и маршрутизаторы 60, иллюстрируется LAN (локальная сеть). В качестве другого примера также иллюстрируется Интернет, беспроводная LAN, WAN (глобальная сеть), базовая сеть, линия кабельного телевидения (CATV), сеть стационарной телефонной связи, сеть мобильной телефонной связи, сеть стандарта WiMAX (IEEE 802.16a), сеть 3G (3-го поколения), арендованная линия связи, сеть стандарта IrDA (Ассоциации специалистов по проблемам передачи данных в инфракрасном диапазоне), Bluetooth (зарегистрированный товарный знак), линия последовательной связи, шина данных или подобное.
Хотя не проиллюстрировано, каждый из системы 10 управления, контроллера 20, коммутаторов 30, серверов 40 и маршрутизаторов 60 реализуется посредством процессора, который работает на основе программы для исполнения предопределенного процесса, памяти, которая хранит программу и различные типы данных, и интерфейса связи (I/F).
В качестве примера вышеупомянутого процессора иллюстрируется ЦП (центральный процессор, CPU), микропроцессор, сетевой процессор (NP), микроконтроллер, полупроводниковая интегральная схема (IC), имеющая специальную функцию или подобное.
В качестве примера вышеупомянутой памяти иллюстрируется полупроводниковое устройство хранения, такое как ОЗУ (оперативное запоминающее устройство, RAM), ПЗУ (постоянное запоминающее устройство, ROM), EEPROM (электрически стираемое программируемое постоянное запоминающее устройство) или флэш-память, вспомогательное устройство хранения данных, такое как HDD (накопитель на жестком диске) или SSD (твердотельный накопитель), съемный диск, такой как DVD (цифровой многофункциональный диск), носитель данных, такой как флэш-карта формата SD (Secure Digital) или подобное. Кроме того, также приводится пример буфера или регистра. Альтернативно, также иллюстрируется устройство хранения данных, использующее DAS (накопитель с прямым подключением), FC-SAN (сеть хранения данных с использованием технологии Fibre Channel), NAS (сеть с подключенными хранилищами данных), IP-SAN (IP-сеть хранения данных) или подобное.
В качестве примера вышеупомянутого интерфейса связи, иллюстрируется полупроводниковая интегральная схема, такая как плата (системная плата или плата ввода-вывода), соответствующая сетевым средствам связи, сетевой адаптер, такой как NIC (сетевая интерфейсная плата) или подобная плата расширения, устройство связи, такое как антенна, порт связи, такой как соединительный порт (соединитель) или подобное.
Следует отметить, что внутренняя конфигурация, которая реализует обработку каждым из системы 10 управления, контроллера 20, коммутаторов 30, серверов 40 и маршрутизаторов 60, может быть модулем, компонентом или специализированным устройством, или альтернативно-активирующей (вызывающей) программой для этого.
Следует отметить, что на практике настоящее изобретение не ограничивается каким-либо из таких примеров.
(Процесс регистрации информации установки)
Со ссылкой на Фиг.3 будут описаны подробности процесса регистрации информации установки в настоящем примерном варианте осуществления.
(1) Этап S101
Система 10 управления устанавливает для контроллера 20 в качестве информации виртуальной машины (VM), виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины 50 и физический MAC-адрес сервера 40, на котором работает виртуальная машина 50.
(2) Этап S102
Контроллер 20 сохраняет в качестве информации виртуальной машины, виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины 50 и физический MAC-адрес сервера 40, на котором работает виртуальная машина 50, на основе установок системой 10 управления.
(3) Этап S103
Когда какой-либо из коммутаторов 30 находится в состоянии соединения с сервером 40 ниже коммутатора и принимает запрос ARP от сервера 40, коммутатор 30 обнаруживает физический MAC-адрес сервера 40 и сообщает физический MAC-адрес сервера 40 на контроллер 20. В это время контроллер 20 устанавливает запись о потоке для пакета, имеющего назначением сервер 40, для коммутатора 30 на основе физического MAC-адреса сервера 40 путем использования способа OpenFlow.
(4) Этап S104
Контроллер 20 проверяет сохраненный физический MAC-адрес сервера и физический MAC-адрес сервера, сообщенный от коммутатора 30, и связывает физические MAC-адреса друг с другом, если физические MAC-адреса соответствуют друг другу. Затем контроллер 20 устанавливает для коммутатора 30 запись о потоке для пакета, имеющего назначением виртуальную машину 50, на основе виртуального MAC-адреса и виртуального IP-адреса виртуальной машины 50 на сервере.
(5) Этап S105
Сервер 40 генерирует виртуальную машину 50 посредством диспетчера виртуальных машин (VMM), такого как гипервизор, и побуждает ее к работе.
(6) Этап S106
После установления записи о потоке для пакета, имеющего назначением виртуальную машину 50, коммутатор 30 принимает запрос ARP от виртуальной машины 50. Здесь, коммутатор 30 передает запрос ARP от виртуальной машины 50 на контроллер 20.
(7) Этап S107
Контроллер 20 принимает запрос ARP от виртуальной машины 50 посредством коммутатора 30 и обращается к информации виртуальной машины, чтобы отправить ответ ARP обратно на виртуальную машину 50.
(Процесс изменения информации установки)
Со ссылкой на Фиг.4 будут описаны подробности процесса изменения информации установки в настоящем примерном варианте осуществления.
(1) Этап S201
При изменении физического MAC-адреса сервера, на котором работает виртуальная машина 50, система 10 управления снова устанавливает виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины и физический MAC-адрес сервера после изменения в контроллер 20 в качестве информации виртуальной машины (VM). В это время система 10 управления может повторно устанавливать только физический MAC-адрес сервера в контроллер 20 на основе содержимого после изменения.
(2) Этап S202
Если изменение физического MAC-адреса сервера 40, на котором работает виртуальная машина 50, сообщается на основе установок системой 10 управления, контроллер 20 устанавливает изменение записи о потоке для пакета, имеющего назначением виртуальную машину 50, для коммутатора 30.
(3) Этап S203
Виртуальная машина 50 мигрирует с сервера 40 посредством диспетчера виртуальных машин (VMM), такого как гипервизор.
(4) Этап S204
Коммутатор 30, соответствующий серверу 40 в качестве адресата миграции виртуальной машины 50, принимает запрос ARP от мигрировавшей виртуальной машины 50 после того, как установлена запись о потоке для пакета, имеющего назначением виртуальную машину 50. Здесь, коммутатор 30 передает запрос ARP от виртуальной машины 50 на контроллер 20.
(5) Этап S205
Контроллер 20 принимает запрос ARP от виртуальной машины 50 посредством коммутатора 30 и обращается к информации виртуальной машины, чтобы отправить ответ ARP обратно на виртуальную машину 50.
(Пример конфигурации контроллера)
Конфигурация контроллера согласно настоящему изобретению представлена в виде функциональных блоков на основе вышеупомянутого содержимого.
Как проиллюстрировано на Фиг.5, контроллер 20 согласно настоящему изобретению оснащен секцией 21 хранения, секцией 22 обнаружения и секцией 23 установки.
Секция 21 хранения сохраняет информацию виртуальной машины, установленную системой 10 управления, то есть, виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины, и физический MAC-адрес сервера с работающей на нем виртуальной машиной. В этом случае, секция 21 хранения также сохраняет виртуальный MAC-адрес и виртуальный IP-адрес виртуальной машины 50, и физический MAC-адрес сервера 40 с работающей на нем виртуальной машиной 50.
Секция 22 обнаружения обнаруживает физический MAC-адрес сервера 40 ниже коммутатора 30, посредством коммутатора 30. Здесь, секция 22 обнаружения обнаруживает физический MAC-адрес сервера 40 путем приема посредством коммутатора 30 пакета, который включает в себя физический MAC-адрес сервера 40 в области адреса источника информации заголовка. Кроме того, секция 22 обнаружения может сохранять обнаруженную информацию в секции 21 хранения.
Секция 23 установки проверяет физический MAC-адрес сервера, установленный системой 10 управления, и физический MAC-адрес сервера 40, обнаруженный посредством коммутатора 30, и связывает физические MAC-адреса друг с другом, если физические MAC-адреса соответствуют друг другу, и устанавливает для коммутатора 30 запись о потоке для пакета, имеющего назначением виртуальную машину 50, на основе виртуального MAC-адреса и виртуального IP-адреса виртуальной машины 50 на сервере 40.
Секция 21 хранения, секция 22 обнаружения и секция 23 установки реализуются посредством процессора, приводимого в действие на основе программы для исполнения предопределенного процесса, памяти, которая хранит программу и различные типы данных, и интерфейса связи (I/F).
[Второй примерный вариант осуществления]
В нижеследующем будет описан второй примерный вариант осуществления настоящего изобретения.
В первом примерном варианте осуществления настоящего изобретения коммутатор 30 обнаруживает идентификационную информацию сервера 40 под его управлением и сообщает идентификационную информацию сервера 40 на контроллер 20. Если идентификационная информация сервера 40, установленная системой 10 управления, и идентификационная информация сервера 40, сообщенная от коммутатора 30, соответствуют друг другу, контроллер 20 вычисляет маршрут для связи с сервером 40, и устанавливает запись о потоке для пакета, имеющего назначением сервер 40, для коммутатора 30.
Однако если заранее является известным, какой сервер находится ниже какого коммутатора, и идентификационная информация сервера 40 ниже коммутатора 30 устанавливается от системы 10 управления для контроллера 20 в качестве идентификационной информации сервера 40, то контроллеру 20 не требуется проверять идентификационную информацию сервера 40, установленную системой 10 управления, и идентификационную информацию сервера 40, сообщенную от коммутатора 30. В этом случае контроллер 20 может вычислять маршрут для связи с сервером 40 на основе только идентификационной информации сервера 40, установленной системой 10 управления, без сообщения от коммутатора 30 идентификационной информации сервера 40 ниже коммутатора 30, и может установить запись о потоке для пакета, имеющего назначением сервер 40, для коммутатора 30.
<Взаимосвязь между примерными вариантами осуществления>
Следует отметить, что вышеупомянутые соответственные иллюстративные варианты осуществления могут выполняться в комбинации. Например, когда является заранее известным, какой сервер находится ниже коммутатора относительно только части коммутаторов, считается, что любой из коммутаторов, ниже которых сервер является предварительно известным, применяется со способом из второго примерного варианта осуществления, и коммутатор, ниже которого сервер не является предварительно известным, применяется со способом из первого примерного варианта осуществления.
ДОПОЛНИТЕЛЬНЫЕ ПРИМЕЧАНИЯ
Часть или все вышеописанные иллюстративные варианты осуществления также могут быть описаны в нижеследующих дополнительных примечаниях. Однако, на практике, настоящее изобретение не ограничивается каким-либо одним из следующих дополнительных примечаний.
(Дополнительное примечание 1)
Сетевая система включает в себя:
контроллер, в котором устанавливаются идентификационная информация виртуальной машины и идентификационная информация сервера, на котором работает виртуальная машина; и
коммутатор, сконфигурированный для обнаружения идентификационной информации сервера ниже коммутатора, и сообщения идентификационной информации сервера ниже коммутатора на контроллер,
причем, когда установленная идентификационная информация сервера и идентификационная информация сервера ниже коммутатора, сообщенная от коммутатора, соответствуют друг другу, контроллер устанавливает запись о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора на основании идентификационной информации виртуальной машины на сервере.
(Дополнительное примечание 2)
Сетевая система по Дополнительному примечанию 1, дополнительно включает в себя систему управления, сконфигурированную для установки идентификационной информации виртуальной машины и идентификационной информации сервера, на котором виртуальная машина работает, в контроллер,
причем контроллер устанавливает измененную запись о потоке для пакета, имеющего назначением виртуальную машину, в коммутатор, когда изменение идентификационной информации сервера, на котором работает виртуальная машина, сообщается от системы управления в течение работы виртуальной машины.
(Дополнительное примечание 3)
Контроллер включает в себя:
часть хранения, которая сохраняет идентификационную информацию о виртуальной машине, и идентификационную информацию о сервере, который управляет виртуальной машиной;
часть обнаружения, которая посредством коммутатора, который передает принятый пакет в соответствии с установленной записью о потоке, обнаруживает идентификационную информацию о сервере ниже коммутатора; и
часть установки, которая при соответствии друг другу обнаруженной идентификационной информации о сервере и сохраненной идентификационной информации о сервере, на основе идентификационной информации о виртуальной машине на сервере, устанавливает для коммутатора запись о потоке для пакета, имеющего назначением виртуальную машину.
(Дополнительное примечание 4)
Способ управления сетью включает в себя:
установку идентификационной информации виртуальной машины и идентификационной информации сервера, которым оперирует виртуальная машина, в контроллер;
обнаружение идентификационной информации сервера ниже коммутатора посредством контроллера через коммутатор; и
установку записи о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора на основании обнаруженной идентификационной информации виртуальной машины на сервере, когда установленная идентификационная информация о сервере и обнаруженная идентификационная информация сервера соответствуют друг другу.
(Дополнительное примечание 5)
Способ управления сетью по дополнительному примечанию 4, дополнительно включает в себя:
установку идентификационной информации виртуальной машины и идентификационной информации сервера, на котором работает виртуальная машина, в контроллер посредством системы управления; и
установку измененной записи о потоке для пакета, имеющего назначением виртуальную машину, для коммутатора при сообщении изменения идентификационной информации сервера, на котором работает виртуальная машина, от системы управления на контроллер в течение работы виртуальной машины.
(Дополнительное примечание 6)
Носитель данных, который хранит программу, которая побуждает компьютер исполнять:
сохранение идентификационной информации виртуальной машины и идентификационной информации сервера, на котором работает виртуальная машина;
обнаружение идентификационной информации сервера ниже коммутатора посредством коммутатора, который передает пакет приема, на основании установленной записи о потоке; и
установку записи о потоке для пакета, имеющего назначением виртуальную машину на сервере, для коммутатора на основании идентификационной информации виртуальной машины на сервере, когда обнаруженная идентификационная информация сервера и сохраненная идентификационная информация сервера соответствуют друг другу.
<ПРИЗНАКИ НАСТОЯЩЕГО ИЗОБРЕТЕНИЯ>
Как описано выше, настоящее изобретение предназначается для сети типа с раздельными CU, такой как сеть OpenFlow. Следует отметить, что сеть OpenFlow является лишь примером. Фактически, настоящее изобретение может также предназначаться для сети, в которой выполняется управление маршрутом отличное от "управления потоками с использованием технологии OpenFlow".
В настоящем изобретении, параллельно генерации и миграции виртуальной машины, запись о потоке устанавливается в коммутатор. То есть, установка записи о потоке для коммутатора осуществляется до начала связи виртуальной машины.
В настоящем изобретении идентификационная информация виртуальной машины и идентификационная информация сервера, на котором работает виртуальная машина, устанавливаются в контроллер посредством внешней системы управления. Контроллер может получать идентификационную информацию виртуальной машины, работающей на сервере, посредством коммутатора путем обнаружения идентификационной информации сервера ниже коммутатора, и сверки обнаруженной информации с установленной идентификационной информацией сервера. Следовательно, контроллеру не требуется запрашивать идентификационную информацию виртуальной машины всякий раз, когда генерируется виртуальная машина. Соответственно, нагрузка контроллера значительно снижается по сравнению со случаем, где настоящее изобретение не применяется.
В упомянутом выше были подробно описаны иллюстративные варианты осуществления настоящего изобретения. Однако, на практике, настоящее изобретение не ограничивается ни одним из вышеописанных иллюстративных вариантов осуществления, и любая модификация без выхода за рамки существа настоящего изобретения также включается в настоящее изобретение.
Следует отметить, что по этой заявке испрашивается приоритет на основании заявки на патент Японии за номером № JP 2010-202444. Раскрытие таковой включено в настоящий документ путем ссылки.
Claims (7)
1. Сетевая система, содержащая:
систему управления, сконфигурированную для управления сетью;
коммутатор в упомянутой сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и действие, для исполнения упомянутого действия из записи о потоке в отношении целевого пакета; и
контроллер, сконфигурированный для сохранения информации о сервере, находящемся под действием упомянутого коммутатора, на основании установки упомянутой системой управления,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
систему управления, сконфигурированную для управления сетью;
коммутатор в упомянутой сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и действие, для исполнения упомянутого действия из записи о потоке в отношении целевого пакета; и
контроллер, сконфигурированный для сохранения информации о сервере, находящемся под действием упомянутого коммутатора, на основании установки упомянутой системой управления,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
2. Сетевая система по п. 1, в которой упомянутый контроллер устанавливает измененную запись о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, когда изменение информации сервера об упомянутом сервере, на котором работает упомянутая виртуальная машина, сообщается от упомянутой системы управления, в то время как упомянутая виртуальная машина работает.
3. Контроллер, содержащий:
средство для сохранения информации о сервере, установленной системой управления, которая управляет сетью, обеспеченной коммутатором, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и действие, для исполнения упомянутого действия из записи о потоке в отношении целевого пакета,
при этом контроллер сконфигурирован для сохранения информации о сервере, находящемся под действием упомянутого коммутатора, на основании установки упомянутой системой управления,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер дополнительно сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
средство для сохранения информации о сервере, установленной системой управления, которая управляет сетью, обеспеченной коммутатором, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и действие, для исполнения упомянутого действия из записи о потоке в отношении целевого пакета,
при этом контроллер сконфигурирован для сохранения информации о сервере, находящемся под действием упомянутого коммутатора, на основании установки упомянутой системой управления,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер дополнительно сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
4. Контроллер по п. 3, дополнительно содержащий средство для установки измененной записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, когда изменение информации об упомянутом сервере, на котором работает упомянутая виртуальная машина, сообщается от упомянутой системы управления, в то время как упомянутая виртуальная машина работает.
5. Способ управления сетью, который исполняется компьютером, упомянутый способ управления сетью содержит:
исполнение действия из записи о потоке в отношении целевого пакета посредством коммутатора в упомянутой сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и упомянутое действие; и
сохранение контроллером информации о сервере, находящемся под действием упомянутого коммутатора, которая устанавливается системой управления, которая управляет сетью,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
исполнение действия из записи о потоке в отношении целевого пакета посредством коммутатора в упомянутой сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и упомянутое действие; и
сохранение контроллером информации о сервере, находящемся под действием упомянутого коммутатора, которая устанавливается системой управления, которая управляет сетью,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
6. Способ управления сетью по п. 5, дополнительно содержащий:
установку измененной записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, когда изменение информации об упомянутом сервере, на котором работает упомянутая виртуальная машина, сообщается от упомянутой системы управления, в то время как упомянутая виртуальная машина работает.
установку измененной записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, когда изменение информации об упомянутом сервере, на котором работает упомянутая виртуальная машина, сообщается от упомянутой системы управления, в то время как упомянутая виртуальная машина работает.
7. Носитель данных, который хранит программу для побуждения компьютера исполнять:
проведение действия из записи о потоке в отношении целевого пакета посредством коммутатора в сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и упомянутое действие; и
сохранение контроллером информации о сервере, находящемся под действием упомянутого коммутатора, которая устанавливается от системы управления, которая управляет сетью,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
проведение действия из записи о потоке в отношении целевого пакета посредством коммутатора в сети, упомянутый коммутатор сконфигурирован для включения в себя записи о потоке, в которой заданы правило и упомянутое действие; и
сохранение контроллером информации о сервере, находящемся под действием упомянутого коммутатора, которая устанавливается от системы управления, которая управляет сетью,
при этом упомянутый сервер сконфигурирован для включения в себя виртуальной машины, работающей на упомянутом сервере,
при этом упомянутая система управления сконфигурирована для включения в себя информации об упомянутой виртуальной машине и обеспечения упомянутой информации об упомянутой виртуальной машине упомянутому контроллеру,
при этом упомянутый коммутатор сконфигурирован для обнаружения информации об упомянутом сервере и сообщения информации об упомянутом сервере упомянутому контроллеру,
при этом упомянутый контроллер сконфигурирован для:
вычисления маршрута связи к упомянутому серверу на основании упомянутой информации об упомянутом сервере;
связи упомянутой информации об упомянутой виртуальной машине с упомянутой информацией об упомянутом сервере, на основании установки упомянутой системой управления;
сохранения связи между упомянутой информацией об упомянутой виртуальной машине и упомянутой информацией об упомянутом сервере;
проверки упомянутой информации об упомянутой виртуальной машине с помощью упомянутой информации об упомянутом сервере; и
установки новой записи о потоке для пакета, предназначенного для упомянутой виртуальной машины, в упомянутый коммутатор, на основании упомянутой информации об упомянутой виртуальной машине, когда упомянутая информация об упомянутой виртуальной машине соответствует упомянутой информации об упомянутом сервере, и
при этом упомянутый сервер создает упомянутую виртуальную машину, которая работает на упомянутом сервере.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010-202444 | 2010-09-09 | ||
| JP2010202444 | 2010-09-09 | ||
| PCT/JP2011/070333 WO2012033117A1 (ja) | 2010-09-09 | 2011-09-07 | ネットワークシステム、及びネットワーク管理方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2013110308A RU2013110308A (ru) | 2014-10-20 |
| RU2562438C2 true RU2562438C2 (ru) | 2015-09-10 |
Family
ID=45810714
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2013110308/08A RU2562438C2 (ru) | 2010-09-09 | 2011-09-07 | Сетевая система и способ управления сетью |
Country Status (9)
| Country | Link |
|---|---|
| US (2) | US9313088B2 (ru) |
| EP (1) | EP2615783A4 (ru) |
| JP (2) | JP5652475B2 (ru) |
| KR (1) | KR101464900B1 (ru) |
| CN (2) | CN104780070B (ru) |
| CA (1) | CA2810663A1 (ru) |
| RU (1) | RU2562438C2 (ru) |
| TW (1) | TWI472187B (ru) |
| WO (1) | WO2012033117A1 (ru) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2661768C2 (ru) * | 2014-01-23 | 2018-07-19 | Хуавей Текнолоджиз Ко., Лтд. | Способ воплощения arp, устройство коммутатора и модуль управления |
Families Citing this family (67)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9191327B2 (en) | 2011-02-10 | 2015-11-17 | Varmour Networks, Inc. | Distributed service processing of network gateways using virtual machines |
| EP2830265A4 (en) | 2012-03-23 | 2015-10-21 | Nec Corp | CONTROL DEVICE, COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD AND PROGRAM |
| WO2013145780A1 (en) | 2012-03-30 | 2013-10-03 | Nec Corporation | Communication system, control apparatus, communication apparatus, communication control method, and program |
| US10333827B2 (en) * | 2012-04-11 | 2019-06-25 | Varmour Networks, Inc. | Adaptive session forwarding following virtual machine migration detection |
| WO2013186825A1 (en) * | 2012-06-12 | 2013-12-19 | Nec Corporation | Computer system, communication control server, communication control method, and program |
| EP2865136A4 (en) * | 2012-06-25 | 2016-03-16 | Hewlett Packard Development Co | TRANSLATED SESSION INFORMATION FOR PROVIDING A NETWORK PATH |
| EP2687982A1 (en) * | 2012-07-16 | 2014-01-22 | NTT DoCoMo, Inc. | Hierarchical system for managing a plurality of virtual machines, method and computer program |
| JP5782641B2 (ja) * | 2012-08-31 | 2015-09-24 | 株式会社日立製作所 | 計算機システム及びパケット転送方法 |
| CN103731901A (zh) | 2012-10-11 | 2014-04-16 | 中兴通讯股份有限公司 | 一种路由转发的方法、系统及控制器 |
| EP2916497A4 (en) * | 2012-10-31 | 2016-07-13 | Nec Corp | COMMUNICATION SYSTEM, DEVICE FOR REPLACEMENT OF PATH INFORMATION, COMMUNICATION NODES, TRANSMISSION PROCEDURES FOR PATH INFORMATION AND PROGRAM |
| CN103905577A (zh) * | 2012-12-28 | 2014-07-02 | 中兴通讯股份有限公司 | 一种地址解析协议报文的处理方法和系统 |
| CN103974380B (zh) * | 2013-01-24 | 2018-05-15 | 新华三技术有限公司 | 一种终端接入位置保活的方法及装置 |
| US20150381480A1 (en) * | 2013-03-01 | 2015-12-31 | Nec Corporation | Network system, resource control device, and virtual machine generation device |
| JP6149444B2 (ja) * | 2013-03-15 | 2017-06-21 | 日本電気株式会社 | アプリケーション起動制御方法とシステムと装置とプログラム |
| CN103763121B (zh) * | 2013-12-24 | 2018-01-09 | 新华三技术有限公司 | 一种网络配置信息快速下发的方法及装置 |
| WO2015118811A1 (ja) * | 2014-02-10 | 2015-08-13 | 日本電気株式会社 | 通信システム、パケット転送装置、パケット転送方法およびパケット転送用プログラム |
| US10091238B2 (en) | 2014-02-11 | 2018-10-02 | Varmour Networks, Inc. | Deception using distributed threat detection |
| US9973472B2 (en) | 2015-04-02 | 2018-05-15 | Varmour Networks, Inc. | Methods and systems for orchestrating physical and virtual switches to enforce security boundaries |
| US10264025B2 (en) | 2016-06-24 | 2019-04-16 | Varmour Networks, Inc. | Security policy generation for virtualization, bare-metal server, and cloud computing environments |
| JP6260324B2 (ja) * | 2014-02-13 | 2018-01-17 | 日本電気株式会社 | ネットワークシステムおよびネットワーク管理方法 |
| CN104954281B (zh) * | 2014-03-31 | 2018-08-03 | 中国移动通信集团公司 | 通信方法、系统、资源池管理系统、交换机和控制装置 |
| CN104506408B (zh) * | 2014-12-31 | 2018-02-06 | 新华三技术有限公司 | 基于sdn的数据传输的方法及装置 |
| KR101608818B1 (ko) * | 2015-01-15 | 2016-04-21 | 경기대학교 산학협력단 | 가상 서비스 체인 설정을 위한 네트워크 시스템 및 컴퓨터 프로그램 |
| US9294442B1 (en) | 2015-03-30 | 2016-03-22 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
| US10193929B2 (en) | 2015-03-13 | 2019-01-29 | Varmour Networks, Inc. | Methods and systems for improving analytics in distributed networks |
| US9380027B1 (en) | 2015-03-30 | 2016-06-28 | Varmour Networks, Inc. | Conditional declarative policies |
| US10009381B2 (en) | 2015-03-30 | 2018-06-26 | Varmour Networks, Inc. | System and method for threat-driven security policy controls |
| US9525697B2 (en) | 2015-04-02 | 2016-12-20 | Varmour Networks, Inc. | Delivering security functions to distributed networks |
| US10341453B2 (en) * | 2015-07-28 | 2019-07-02 | Fortinet, Inc. | Facilitating in-network content caching with a centrally coordinated data plane |
| US10191758B2 (en) | 2015-12-09 | 2019-01-29 | Varmour Networks, Inc. | Directing data traffic between intra-server virtual machines |
| US9762599B2 (en) | 2016-01-29 | 2017-09-12 | Varmour Networks, Inc. | Multi-node affinity-based examination for computer network security remediation |
| US9680852B1 (en) | 2016-01-29 | 2017-06-13 | Varmour Networks, Inc. | Recursive multi-layer examination for computer network security remediation |
| US9521115B1 (en) | 2016-03-24 | 2016-12-13 | Varmour Networks, Inc. | Security policy generation using container metadata |
| US10755334B2 (en) | 2016-06-30 | 2020-08-25 | Varmour Networks, Inc. | Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors |
| CN107733670B (zh) * | 2016-08-11 | 2020-05-12 | 新华三技术有限公司 | 一种转发策略配置方法和装置 |
| US11191126B2 (en) | 2017-06-05 | 2021-11-30 | Everest Networks, Inc. | Antenna systems for multi-radio communications |
| CN108234203B (zh) * | 2017-12-27 | 2021-03-26 | 新华三技术有限公司 | 配置下发方法及装置、配置方法及装置、网络系统 |
| US11005194B1 (en) | 2018-04-25 | 2021-05-11 | Everest Networks, Inc. | Radio services providing with multi-radio wireless network devices with multi-segment multi-port antenna system |
| US11050470B1 (en) | 2018-04-25 | 2021-06-29 | Everest Networks, Inc. | Radio using spatial streams expansion with directional antennas |
| US10879627B1 (en) | 2018-04-25 | 2020-12-29 | Everest Networks, Inc. | Power recycling and output decoupling selectable RF signal divider and combiner |
| US11089595B1 (en) | 2018-04-26 | 2021-08-10 | Everest Networks, Inc. | Interface matrix arrangement for multi-beam, multi-port antenna |
| CN111181745B (zh) * | 2018-11-09 | 2022-10-21 | 中国移动通信有限公司研究院 | 一种集中化单元功能实体、基站和网络管理方法 |
| US11310284B2 (en) | 2019-05-31 | 2022-04-19 | Varmour Networks, Inc. | Validation of cloud security policies |
| US11575563B2 (en) | 2019-05-31 | 2023-02-07 | Varmour Networks, Inc. | Cloud security management |
| US11290494B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Reliability prediction for cloud security policies |
| US11290493B2 (en) | 2019-05-31 | 2022-03-29 | Varmour Networks, Inc. | Template-driven intent-based security |
| US11711374B2 (en) | 2019-05-31 | 2023-07-25 | Varmour Networks, Inc. | Systems and methods for understanding identity and organizational access to applications within an enterprise environment |
| US11863580B2 (en) | 2019-05-31 | 2024-01-02 | Varmour Networks, Inc. | Modeling application dependencies to identify operational risk |
| US12166759B2 (en) | 2019-09-24 | 2024-12-10 | Pribit Technology, Inc. | System for remote execution code-based node control flow management, and method therefor |
| US11082256B2 (en) | 2019-09-24 | 2021-08-03 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
| US11190494B2 (en) | 2019-09-24 | 2021-11-30 | Pribit Technology, Inc. | Application whitelist using a controlled node flow |
| EP4037277B1 (en) | 2019-09-24 | 2025-05-07 | PRIBIT Technology, Inc. | System for authenticating and controlling network access of terminal, and method therefor |
| US12381890B2 (en) | 2019-09-24 | 2025-08-05 | Pribit Technology, Inc. | System and method for secure network access of terminal |
| US12348494B2 (en) | 2019-09-24 | 2025-07-01 | Pribit Technology, Inc. | Network access control system and method therefor |
| KR102119257B1 (ko) * | 2019-09-24 | 2020-06-26 | 프라이빗테크놀로지 주식회사 | 터널에 기반하여 단말의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법 |
| US11271777B2 (en) | 2019-09-24 | 2022-03-08 | Pribit Technology, Inc. | System for controlling network access of terminal based on tunnel and method thereof |
| US11652801B2 (en) | 2019-09-24 | 2023-05-16 | Pribit Technology, Inc. | Network access control system and method therefor |
| US11381557B2 (en) | 2019-09-24 | 2022-07-05 | Pribit Technology, Inc. | Secure data transmission using a controlled node flow |
| JP7359284B2 (ja) * | 2020-02-19 | 2023-10-11 | 日本電信電話株式会社 | 制御装置、制御方法及びプログラム |
| CN111526044A (zh) * | 2020-04-13 | 2020-08-11 | 浪潮思科网络科技有限公司 | 一种交换机与服务器之间链路发现方法及设备、介质 |
| JP7153942B2 (ja) * | 2020-08-17 | 2022-10-17 | ラトナ株式会社 | 情報処理装置、方法、コンピュータプログラム、及び、記録媒体 |
| KR102491986B1 (ko) * | 2020-12-04 | 2023-01-26 | (주)글루버 | 가상 머신 연결 관리 서버, 이의 동작 방법, 및 프로그램 |
| US11818152B2 (en) | 2020-12-23 | 2023-11-14 | Varmour Networks, Inc. | Modeling topic-based message-oriented middleware within a security system |
| US11876817B2 (en) | 2020-12-23 | 2024-01-16 | Varmour Networks, Inc. | Modeling queue-based message-oriented middleware relationships in a security system |
| US11777978B2 (en) | 2021-01-29 | 2023-10-03 | Varmour Networks, Inc. | Methods and systems for accurately assessing application access risk |
| US12050693B2 (en) | 2021-01-29 | 2024-07-30 | Varmour Networks, Inc. | System and method for attributing user behavior from multiple technical telemetry sources |
| US11734316B2 (en) | 2021-07-08 | 2023-08-22 | Varmour Networks, Inc. | Relationship-based search in a computing environment |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2259018C2 (ru) * | 2002-04-17 | 2005-08-20 | Веселов Андрей Анатольевич | Корпоративная коммуникационная система |
| RU2332803C2 (ru) * | 2005-11-17 | 2008-08-27 | Общество с ограниченной ответственностью "ХитТелеком" | Коммуникационная система |
Family Cites Families (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7000027B2 (en) * | 2001-11-29 | 2006-02-14 | International Business Machines Corporation | System and method for knowledgeable node initiated TCP splicing |
| US7047315B1 (en) | 2002-03-19 | 2006-05-16 | Cisco Technology, Inc. | Method providing server affinity and client stickiness in a server load balancing device without TCP termination and without keeping flow states |
| US7356818B2 (en) * | 2003-06-24 | 2008-04-08 | International Business Machines Corporation | Virtual machine communicating to external device without going through other virtual machines by using a list of IP addresses managed only by a single virtual machine monitor |
| JP2005266933A (ja) * | 2004-03-16 | 2005-09-29 | Fujitsu Ltd | ストレージ管理システム及びストレージ管理方法 |
| US8606949B2 (en) | 2005-04-20 | 2013-12-10 | Jupiter Systems | Interconnection mechanism for multiple data streams |
| JP4544146B2 (ja) * | 2005-11-29 | 2010-09-15 | 株式会社日立製作所 | 障害回復方法 |
| JP4987555B2 (ja) * | 2007-04-27 | 2012-07-25 | 株式会社東芝 | 情報処理装置、および情報処理システム |
| CA2697965C (en) * | 2007-08-31 | 2018-06-12 | Cirba Inc. | Method and system for evaluating virtualized environments |
| EP2597816B1 (en) * | 2007-09-26 | 2019-09-11 | Nicira Inc. | Network operating system for managing and securing networks |
| US7984123B2 (en) * | 2007-12-10 | 2011-07-19 | Oracle America, Inc. | Method and system for reconfiguring a virtual network path |
| US8327356B2 (en) * | 2008-03-20 | 2012-12-04 | Embotics Corporation | Method and system for supporting Wake-on-LAN in a virtualized environment |
| US7987289B2 (en) * | 2008-06-24 | 2011-07-26 | Microsoft Corporation | Participating in cloud as totally stubby edge |
| US7873711B2 (en) * | 2008-06-27 | 2011-01-18 | International Business Machines Corporation | Method, system and program product for managing assignment of MAC addresses in a virtual machine environment |
| CN101631110B (zh) * | 2008-07-15 | 2013-01-02 | 国际商业机器公司 | 基于相对位置动态确定连接建立机制的装置和方法 |
| US8102781B2 (en) * | 2008-07-31 | 2012-01-24 | Cisco Technology, Inc. | Dynamic distribution of virtual machines in a communication network |
| US8037180B2 (en) * | 2008-08-27 | 2011-10-11 | Cisco Technology, Inc. | Centralized control plane appliance for virtual infrastructure |
| US9426095B2 (en) * | 2008-08-28 | 2016-08-23 | International Business Machines Corporation | Apparatus and method of switching packets between virtual ports |
| US8255496B2 (en) * | 2008-12-30 | 2012-08-28 | Juniper Networks, Inc. | Method and apparatus for determining a network topology during network provisioning |
| JP5561173B2 (ja) * | 2009-02-03 | 2014-07-30 | 日本電気株式会社 | アプリケーションスイッチシステム、及びアプリケーションスイッチ方法 |
| US8213336B2 (en) * | 2009-02-23 | 2012-07-03 | Cisco Technology, Inc. | Distributed data center access switch |
| JP5488865B2 (ja) | 2009-03-03 | 2014-05-14 | 旭硝子株式会社 | ガラス溶融炉及びガラス溶融方法 |
| US8027354B1 (en) * | 2009-04-29 | 2011-09-27 | Cisco Technology, Inc. | Network consolidation for virtualized servers |
| US9210065B2 (en) * | 2009-06-22 | 2015-12-08 | Alcatel Lucent | Providing cloud-based services using dynamic network virtualization |
| US8693485B2 (en) * | 2009-10-14 | 2014-04-08 | Dell Products, Lp | Virtualization aware network switch |
| US8369333B2 (en) * | 2009-10-21 | 2013-02-05 | Alcatel Lucent | Method and apparatus for transparent cloud computing with a virtualized network infrastructure |
| US8924534B2 (en) * | 2009-10-27 | 2014-12-30 | Vmware, Inc. | Resource optimization and monitoring in virtualized infrastructure |
| US8537860B2 (en) * | 2009-11-03 | 2013-09-17 | International Business Machines Corporation | Apparatus for switching traffic between virtual machines |
| US8705513B2 (en) * | 2009-12-15 | 2014-04-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks |
| US8879554B2 (en) * | 2010-05-07 | 2014-11-04 | Cisco Technology, Inc. | Preventing MAC spoofs in a distributed virtual switch |
| KR101475040B1 (ko) * | 2013-12-23 | 2014-12-24 | 한국교통대학교산학협력단 | 교통정보 기반 소셜 네트워크 서비스 제공 방법 및 시스템 |
-
2011
- 2011-09-07 RU RU2013110308/08A patent/RU2562438C2/ru not_active IP Right Cessation
- 2011-09-07 CA CA2810663A patent/CA2810663A1/en not_active Abandoned
- 2011-09-07 WO PCT/JP2011/070333 patent/WO2012033117A1/ja active Application Filing
- 2011-09-07 CN CN201510185101.5A patent/CN104780070B/zh not_active Expired - Fee Related
- 2011-09-07 JP JP2012532994A patent/JP5652475B2/ja not_active Expired - Fee Related
- 2011-09-07 US US13/821,932 patent/US9313088B2/en active Active
- 2011-09-07 CN CN201180042738.9A patent/CN103081409B/zh not_active Expired - Fee Related
- 2011-09-07 EP EP11823591.0A patent/EP2615783A4/en not_active Withdrawn
- 2011-09-07 KR KR1020137005818A patent/KR101464900B1/ko not_active Expired - Fee Related
- 2011-09-09 TW TW100132537A patent/TWI472187B/zh not_active IP Right Cessation
-
2014
- 2014-09-24 JP JP2014193669A patent/JP5811253B2/ja not_active Expired - Fee Related
-
2016
- 2016-03-01 US US15/057,726 patent/US20160182307A1/en not_active Abandoned
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2259018C2 (ru) * | 2002-04-17 | 2005-08-20 | Веселов Андрей Анатольевич | Корпоративная коммуникационная система |
| RU2332803C2 (ru) * | 2005-11-17 | 2008-08-27 | Общество с ограниченной ответственностью "ХитТелеком" | Коммуникационная система |
Non-Patent Citations (1)
| Title |
|---|
| Arsalan Tavakoli et al, "Applying NOX to the Datacenter", октябрь 2009, найдено в Интернет: http://www.cs.duke.edu/courses/cps296.4/fall13/838-CloudPapers/hotnets2009-final103.pdf, стр. 4, кол. 2, стр. 5, кол. 1. * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2661768C2 (ru) * | 2014-01-23 | 2018-07-19 | Хуавей Текнолоджиз Ко., Лтд. | Способ воплощения arp, устройство коммутатора и модуль управления |
Also Published As
| Publication number | Publication date |
|---|---|
| CN104780070A (zh) | 2015-07-15 |
| US9313088B2 (en) | 2016-04-12 |
| TW201212586A (en) | 2012-03-16 |
| JPWO2012033117A1 (ja) | 2014-01-20 |
| RU2013110308A (ru) | 2014-10-20 |
| TWI472187B (zh) | 2015-02-01 |
| EP2615783A1 (en) | 2013-07-17 |
| JP5652475B2 (ja) | 2015-01-14 |
| JP2015015763A (ja) | 2015-01-22 |
| CA2810663A1 (en) | 2012-03-15 |
| JP5811253B2 (ja) | 2015-11-11 |
| CN103081409A (zh) | 2013-05-01 |
| EP2615783A4 (en) | 2015-12-02 |
| US20130166720A1 (en) | 2013-06-27 |
| CN104780070B (zh) | 2018-04-24 |
| KR101464900B1 (ko) | 2014-11-24 |
| WO2012033117A1 (ja) | 2012-03-15 |
| KR20130045919A (ko) | 2013-05-06 |
| US20160182307A1 (en) | 2016-06-23 |
| CN103081409B (zh) | 2015-07-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2562438C2 (ru) | Сетевая система и способ управления сетью | |
| US9596159B2 (en) | Finding latency through a physical network in a virtualized network | |
| US10819625B2 (en) | Network system and routing method | |
| EP2562970B1 (en) | Switch, and flow table control method | |
| CN103444143B (zh) | 网络系统及策略路由设置方法 | |
| US10938660B1 (en) | Automation of maintenance mode operations for network devices | |
| US9100298B2 (en) | Host visibility as a network service | |
| KR100998418B1 (ko) | 가상 네트워크 작동 방법, 데이터 네트워크 시스템 및 컴퓨터 판독 가능한 매체 | |
| US20160212237A1 (en) | Management server, communication system and path management method | |
| US10742501B1 (en) | Automation of maintenance mode operations for network devices | |
| US20160301603A1 (en) | Integrated routing method based on software-defined network and system thereof | |
| CN112235122A (zh) | 用于网络设备的软件图像的自动选择 | |
| CN111756566A (zh) | 支持和不支持issu装置的混合网络中软件升级部署 | |
| US12206597B2 (en) | Method and apparatus for configuring quality of service policy for service, and computing device | |
| WO2013186825A1 (en) | Computer system, communication control server, communication control method, and program | |
| JPWO2013147193A1 (ja) | ネットワークアプライアンス冗長化システム、制御装置、ネットワークアプライアンス冗長化方法及びプログラム | |
| CN113612813B (zh) | 分布式跨网络访问方法、装置、系统及存储介质 | |
| US20130275620A1 (en) | Communication system, control apparatus, communication method, and program | |
| EP4080850B1 (en) | Onboarding virtualized network devices to cloud-based network assurance system | |
| US11784874B2 (en) | Bulk discovery of devices behind a network address translation device | |
| US11258653B1 (en) | Monitoring gateway systems and methods for openflow type networks | |
| KR102385707B1 (ko) | 호스트 추상화를 이용한 sdn 네트워크 시스템 및 그 구현방법 | |
| HK1180495A (en) | Network system and network managing method | |
| US20130054785A1 (en) | Communications path discovery |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180908 |