JP2014207594A - 障害影響範囲を特定するためのプログラム及び情報処理装置 - Google Patents

障害影響範囲を特定するためのプログラム及び情報処理装置 Download PDF

Info

Publication number
JP2014207594A
JP2014207594A JP2013084612A JP2013084612A JP2014207594A JP 2014207594 A JP2014207594 A JP 2014207594A JP 2013084612 A JP2013084612 A JP 2013084612A JP 2013084612 A JP2013084612 A JP 2013084612A JP 2014207594 A JP2014207594 A JP 2014207594A
Authority
JP
Japan
Prior art keywords
information processing
virtual machine
packet
address
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013084612A
Other languages
English (en)
Other versions
JP6036506B2 (ja
Inventor
松岡 直樹
Naoki Matsuoka
直樹 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013084612A priority Critical patent/JP6036506B2/ja
Priority to US14/249,681 priority patent/US20140310377A1/en
Publication of JP2014207594A publication Critical patent/JP2014207594A/ja
Application granted granted Critical
Publication of JP6036506B2 publication Critical patent/JP6036506B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/065Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/4557Distribution of virtual machine instances; Migration and load balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45575Starting, stopping, suspending or resuming virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】仮想環境においても障害の影響範囲を正確に特定できるようにする。
【解決手段】本方法は、通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1仮想マシンの配備又は移動に応じて、複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ第1の仮想マシンが属するグループに属する仮想マシンを代理して上記通信装置を介して制御パケットの交換を行わせ、管理部に制御パケットの交換を行わせた後、上記通信装置の各々から、第1仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得し、取得した対応付けデータから、上記通信装置のうち第1通信装置の識別子と当該第1通信装置の第1ポートの識別子とに関連する送信先アドレスを抽出し、抽出した送信先アドレスを用いて出力データを生成する処理を含む。
【選択図】図2

Description

本技術は、ネットワークにおいて発生する障害に対処するための技術に関する。
ネットワーク上にあるコンピューティング資源を利用して仮想的なサーバ(すなわち仮想マシン)を構築し、当該仮想マシンを組み合わせて所望のICT(Information and Communication Technology)システムを構築するクラウドコンピューティング環境が注目を集めている。
クラウドコンピューティング環境では、複数のテナント(企業、部門、ユーザ等のグループ)がコンピューティング資源(具体的には物理サーバ)を共有しながらも、テナント毎にネットワークアイソレーション(すなわちデータパケットの到達性の制限)が確保されており、テナント毎に仮想的に独立した環境が提供される。
コンピューティングリソースを多くのユーザで共有することでリソースの効率化が図れ、投資コストを削減できるというメリットがある一方で、コンピューティング資源に障害が発生したときには、複数のユーザに障害の影響が波及するという問題がある。このため、障害が発生した際には、迅速に障害の影響を特定することが望ましい。
障害位置特定のための前提として、ネットワークにどのような装置が接続されているかを把握するための技術が存在している。この技術のあるものには、ネットワークに含まれるスイッチやハブに備えられているフォワーディングデータベース(FDB:Forwarding DataBase)に蓄積されたデータを活用する。しかしながら、FDBでは、無通信状態が一定時間続くとそのエントリが削除される仕様であるため、障害が発生したときに無通信状態のホスト(物理サーバ等)が存在する場合には、FDBに登録されていないため、考慮されない場合がある。
比較的大きな企業やクラウドサービス事業者においては、企業やクラウドサービス事業者が保有するデータセンタ内に、数百台乃至数千台の物理サーバを設置し、各物理サーバ上で数十乃至100台規模の仮想マシンを収容して、データセンタ全体で数千乃至数万規模の仮想マシンを稼働させている。
このようなデータセンタにおいては、テナントのネットワークアイソレーションを確保する手段として、GRE(Generic Routing Encapsulation)、VXLAN(Virtual eXtensible Local Area Network)やNVGRE(Network Virtualization using Generic Routing Encapsulation)等のトンネリング技術を利用する方法が知られている。
汎用的なアイソレーション技術としてVLAN(Virtual Local Area Network)が広く知られているが、4096を超えるテナントを収容できないため、より大規模な環境においてもトンネリング技術を適用することになる。しかしながら、トンネリング技術ではトンネル化を行うので、FDBには個々の仮想マシンのMACアドレスは登録されないという問題もある。
特開2000−253041号公報
桝田秀夫等「FDBを用いた接続ポート固有のIPアドレスリースが可能なDHCPサーバの設計と実装」,pp41-46, 2005−DSM−37(8),社団法人情報処理学会研究報告
従って、本技術の目的は、一側面によれば、仮想環境においても障害の影響範囲を正確に特定できるようにするための技術を提供することである。
本技術の第1の態様に係る情報処理方法は、(A)1又は複数の通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1の仮想マシンの配備又は移動に応じて、複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ第1の仮想マシンが属するグループに属する仮想マシンを代理して上記1又は複数の通信装置を介して制御パケットの交換を行わせ、(B)管理部に制御パケットの交換を行わせた後、上記1又は複数の通信装置の各々から、第1の仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得し、(C)取得した対応付けデータから、上記1又は複数の通信装置のうち第1の通信装置の識別子と当該第1の通信装置の第1のポートの識別子とに関連する送信先アドレスを抽出し、(D)抽出した送信先アドレスを用いて出力データを生成する処理を含む。
本技術の第2の態様に係るパケット交換方法は、(A)1又は複数の通信装置を介して接続される複数の情報処理装置を管理する情報処理装置から上記複数の情報処理装置のいずれかで実行される仮想マシンのグループの指定を含む指示に応じて、指定されたグループの識別子を含む第1のパケットを同報し、(B)第1のパケットに対する応答として複数の情報処理装置のうち他の情報処理装置から上記指定されたグループに属する仮想マシンのアドレスを送信元アドレスとして含み且つ上記他の情報処理装置のアドレスを含む第2のパケットを受信すると、自情報処理装置において指定されたグループに属する仮想マシンを送信元アドレスとして含む第3のパケットを上記他の情報処理装置のアドレス宛に送信し、(C)複数の情報処理装置のうち他の情報処理装置から、第2のグループの識別子を含む第3のパケットを受信すると、第2のグループに属する仮想マシンが自情報処理装置において実行されているか判断し、(D)自情報処理装置において第2のグループに属する仮想マシンが実行されている場合には、当該仮想マシンのアドレスを送信元アドレスに含む第4のパケットを第3のパケットの応答として、上記他の情報処理装置へ送信する処理を含む。
一側面においては、仮想環境においても障害の影響範囲を正確に特定できるようになる。
図1は、実施の形態に係るシステムの概要を示す図である。 図2は、管理サーバの機能ブロック図である。 図3は、ホストの機能ブロック図である。 図4Aは、第1の実施の形態の概要を説明するための図である。 図4Bは、要求パケットのフォーマットの概要を示す図である。 図4Cは、スイッチSW2のFDBに登録されるデータの一例を示す図である。 図4Dは、スイッチSW2のFDBに登録されるデータの一例を示す図である。 図5Aは、第1の実施の形態の概要を説明するための図である。 図5Bは、要求応答パケットのフォーマットの概要を示す図である。 図5Cは、スイッチSW2のFDBに登録されるデータの一例を示す図である。 図5Dは、ACKパケットのフォーマットの概要を示す図である。 図5Eは、ACKパケットのフォーマットの概要を示す図である。 図5Fは、スイッチSW2のFDBに登録されるデータの一例を示す図である。 図5Gは、ホストH1で保持される擬似的FDBのデータの一例を示す図である。 図5Hは、ホストH2で保持される擬似的FDBのデータの一例を示す図である。 図6は、第1の実施の形態の概要を説明するための図である。 図7は、対応テーブルの一例を示す図である。 図8は、障害発生を示す図である。 図9は、管理サーバの処理の処理フローを示す図である。 図10は、各ホストの制御パケット処理部の処理フローを示す図である。 図11Aは、制御パケットのフォーマットを示す図である。 図11Bは、送信元MACアドレス及び宛先MACアドレスの設定について示す図である。 図11Cは、送信元IPアドレス及び宛先IPアドレスの設定について示す図である。 図11Dは、制御パケット識別子の設定について示す図である。 図12は、各ホストの制御パケット処理部の処理フローを示す図である。 図13は、障害発生検出時の処理の処理フローを示す図である。 図14は、第2の実施の形態に係るホストの機能ブロック図である。 図15Aは、第2の実施の形態に係る要求パケットのフォーマットの概要を示す図である。 図15Bは、第2の実施の形態に係る要求応答パケットのフォーマットの概要を示す図である。 図15Cは、第2の実施の形態に係るACKパケットのフォーマットの概要を示す図である。 図16Aは、トンネリング技術を説明するための図である。 図16Bは、トンネリング技術を説明するための図である。 図17は、第3の実施の形態に係る制御パケットのフォーマット例を示す図である。 図18は、リンクアグリゲーションが行われているネットワークの一例を示す図である。 図19Aは、スイッチSW1のFDBに含まれるデータの一例を示す図である。 図19B は、スイッチSW3のFDBに含まれるデータの一例を示す図である。 図19Cは、スイッチSW2のFDBに含まれるデータの一例を示す図である。 図19Dは、スイッチSW4のFDBに含まれるデータの一例を示す図である。 図19Eは、ホストH1の擬似的FDBに含まれるデータの一例を示す図である。 図19Fは、ホストH2の擬似的FDBに含まれるデータの一例を示す図である。 図20は、コンピュータの機能ブロック図である。
[実施の形態1]
本実施の形態に係るシステムの構成例を図1に示す。図1では、物理マシンであるホストH1乃至H3が、スイッチSW1及びSW2で接続されている例を示している。スイッチSW1及びSW2は、それぞれFDBを有しており、スイッチSW1及びSW2の構成については従来と変わらない。なお、本実施の形態では、ホストH1には、テナントBの仮想マシンB0と、テナントAの仮想マシンA2とが実行されているものとする。また、ホストH2には、テナントAの仮想マシンA3と、テナントBの仮想マシンB1とが実行されているものとする。さらに、ホストH3には、テナントAの仮想マシンA1が実行されているものとする。ホストH1乃至H3には、それぞれ本実施の形態に係る制御パケット処理部が設けられている。
また、スイッチSW1のポートP2とホストH3とが接続されており、スイッチSW1のポートP1とスイッチSW2のポートP2とが接続されている。さらに、スイッチSW2のポートP3とホストH2とが接続されており、スイッチSW2のポートP1とホストH1とが接続されている。
ホストH1乃至H3と、スイッチSW1及びSW2とは、例えば管理用LAN(Local Area Network)を介して管理サーバ100に接続されている。管理サーバ100は、ホストH1乃至H3で実行されている仮想マシンを管理し、仮想マシンの移動、起動、停止その他の制御を行う。さらに、管理サーバ100は、以下で述べるように、スイッチSW1及びSW2のFDBに、仮想マシンのMAC(Media Access Control)アドレス及びポート番号の対応付けデータを蓄積させるための処理を実行すると共に、当該FDBに蓄積された対応付けデータを収集する。さらに、管理サーバ100は、ネットワークにおける障害を検出すると、収集された対応付けデータから当該障害の影響範囲を特定するためのデータを生成する。
次に、図2を用いて管理サーバ100の機能ブロック図を示す。管理サーバ100は、VM管理部110と、イベント送信部120と、FDB取得部130と、対応テーブル格納部140と、障害監視部150と、特定部160とを有する。
VM管理部110は、仮想マシンの移動、配備、停止その他の制御を行うと共に、いずれのホストにいずれの仮想マシンが起動中であるかといったデータを保持している。VM管理部110の処理は従来と変わらないので、これ以上述べない。イベント送信部120は、VM管理部110が仮想マシンの移動又は配備を行うと、当該仮想マシンが属するテナントのテナントIDを含み且つイベント発生を通知する制御パケットを、仮想マシンの移動先又は配備先のホストにおける制御パケット処理部に送信する。
FDB取得部130は、スイッチSW1及びSW2の各々からFDBのデータを取得し、さらに各ホストの制御パケット処理部からFDBに類似するデータを取得し、対応テーブル格納部140における対応テーブルに登録する。
その後、障害監視部150は、従来と同じようにネットワークの障害を監視し、障害を検出すると、特定部160に障害箇所のデータを出力する。特定部160は、障害監視部150などから通知された障害箇所から、対応テーブルに格納されている関連データを抽出し、障害影響範囲を表すデータを生成し、表示装置などの出力装置や他のコンピュータなどに出力する。
図3は、物理サーバの一例としてホストH1の機能ブロック図を示す。ホストH1は、振り分け部201と、仮想スイッチ203及び204と、制御パケット処理部202と、仮想マシンA2並びにB0とを含む。振り分け部201は、VLANID(又はトンネルID)及びパケットタイプなどで、受信パケットを仮想スイッチ204又は203若しくは制御パケット処理部202に出力する。仮想スイッチ204は、テナントAのための仮想スイッチであり、そのポートP1は振り分け部201に接続され、そのポートP2は仮想マシンA2に接続されているとして動作する。さらに、仮想スイッチ203は、テナントBのための仮想スイッチであり、そのポートP1は振り分け部201に接続され、そのポートP2は仮想マシンB0に接続されているとして動作する。
制御パケット処理部202は、自ホストで実行されている仮想マシンを把握しており、以下で述べるような制御パケットの交換を行う。自ホストで実行されている仮想マシンについては、例えば管理サーバ100のVM管理部110等からの通知で把握されるものとする。なお、振り分け部201及び制御パケット処理部202は、ホストのOS(Operating System)内に設けられる。
次に、図4A乃至図13を用いて、本実施の形態に係るシステムの動作を説明する。まず、図4A乃至図8を用いて処理の概要を説明する。
ここではホストH1にテナントBの仮想マシンB2を、VM管理部110が配備する処理を行ったケースを説明する。VM管理部110は、ホストH1に仮想マシンB2を配備すると、イベント送信部120に、当該仮想マシンB2が属するテナントのテナントID及び配備先ホストH1の識別子を出力する。そうすると、図4Aに示すように、イベント送信部120は、制御パケットであり且つテナントIDを含むイベント通知を、配備先ホストH1に送信する(ステップ(1))。そうすると、配備先ホストH1の制御パケット処理部202は、管理サーバ100からイベント通知を受信すると、要求パケットをブロードキャストする(ステップ(2))。
要求パケットは、図4Bに示すように、宛先アドレス(Dst)としてブロードキャスト用のアドレスを含み、送信元アドレス(Src)としてホストH1のアドレスを含み、ペイロードにテナントID「Tenant B」を含む。そうすると、スイッチSW2のFDBには、図4Cに示すようなデータが登録される。すなわち、送信元アドレスを、宛先アドレスとして登録し、当該要求パケットの受信ポートのポート番号を登録する。
要求パケットを受信したホストH2及びH3の制御パケット処理部202は、自ホストに、要求パケットのペイロードに含まれるテナントIDの仮想マシンが実行されているか判断する。本例では、テナントBの仮想マシンは、ホストH3には実行されていないので、ホストH3の制御パケット処理部202は、要求パケットに対する処理はこれ以上行わない。
一方、ホストH2には、テナントBの仮想マシンB1が実行されているので、図5Aに示すように、ホストH2の制御パケット処理部202は、要求パケットの応答として要求応答パケットを、要求パケットの送信元アドレスへ送信する(ステップ(3))。なお、要求応答パケットの送信元アドレスとしては、テナントBの仮想マシンB1のMACアドレスを用いる。もし、テナントBの仮想マシンを複数実行している場合には、仮想マシン毎に要求応答パケットを送信する。
要求応答パケットは、図5Bに示すように、宛先アドレス(Dst)としてホストH1のMACアドレス「H1」を含み、送信元アドレス(Src)として仮想マシンB1のMACアドレス「B1」を含み、ペイロードにテナントID「Tenant B」及び送信元ホストのアドレス「H2」を含む。送信元アドレスとして仮想マシンB1のMACアドレス「B1」を用いているので、要求応答パケットの応答として送信されるACKパケットの宛先を設定するため、ホストH2のMACアドレスをペイロードに含めている。
そうすると、スイッチSW2のFDBには、図5Cに示すようなデータが登録される。すなわち、要求応答パケットの送信元アドレス「B1」が、宛先アドレスとして登録され、要求応答パケットを受信したポートのポート番号「P3」が、出力ポートのポート番号として登録される。
要求応答パケットを受信したホストH1の制御パケット処理部202は、自ホストH1で実行されており且つ要求応答パケットのペイロードに含まれるテナントID「B」に属するテナントBの仮想マシンB0及びB2を特定する。そして、制御パケット処理部202は、図5Aに示すように、送信元アドレス(Src)として仮想マシンB0を送信元アドレスとして含むACKパケットと、送信元アドレス(Src)として仮想マシンB2を送信元アドレスとして含むACKパケットとを、要求応答パケットに含まれる送信元ホスト「H2」宛に送信する(ステップ(4))。
ACKパケットは、図5Dに示すように、宛先アドレス(Dst)としてホストH2のMACアドレス「H2」を含み、送信元アドレス(Src)として仮想マシンB2のMACアドレス「B2」を含み、ペイロードにテナントID「Tenant B」を含む。なお、もう一つのACKパケットは、図5Eに示すように、宛先アドレス(Dst)としてホストH2のMACアドレス「H2」を含み、送信元アドレス(Src)として仮想マシンB0のMACアドレス「B0」を含み、ペイロードにテナントID「Tenant B」を含む。
そうすると、スイッチSW2のFDBには、図5Fに示すようなデータが登録される。すなわち、ACKパケットの送信元アドレス「B2」が、宛先アドレスとして登録され、ACKパケットを受信したポートのポート番号「P1」が、出力ポートのポート番号として登録される。さらに、ACKパケットの送信元アドレス「B0」が、宛先アドレスとして登録され、ACKパケットを受信したポートのポート番号「P1」が、出力ポートのポート番号として登録される。
なお、要求応答パケットを受信したホストH1の制御パケット処理部202は、図5Gに示すように、擬似的なFDBのデータとして、要求応答パケットの送信元アドレスとしてMACアドレス「B1」と当該要求応答パケットを受信した仮想的なポートのポート番号としてポート「P1」とを対応付けて保持しておく。
同様に、2つのACKパケットを受信したホストH2の制御パケット処理部202は、図5Hに示すように、擬似的なFDBのデータとして、ACKパケットの送信元アドレスとしてMACアドレス「B0」及び「B2」と当該ACKパケットを受信した仮想的なポートのポート番号としてポート「P1」とを対応付けて保持しておく。
このようにすれば、仮想マシンの配備又は移動というタイミングで、ホスト上で実行されている同一テナントの仮想マシンのMACアドレスが、物理的なスイッチのFDBに登録されると共に、各ホストの擬似的なFDBにも登録されるようになる。
そこで、図6に示すように、管理サーバ100のFDB取得部130は、イベント送信部120がイベント通知を送信した後一定時間後に、スイッチSW1及びSW2からFDBのデータをSNMP(Simple Network Management Protocol)などにより取得し、対応テーブル格納部140に格納する(ステップ(6))。この際、ホストのMACアドレスは用いないので、ホストのMACアドレスは除外すると共に、今回イベント通知を行ったテナントについてのMACアドレスに絞り込む。
例えば、対応テーブル格納部140には、図7に示すようなデータが格納される。図7の例では、装置IDと、VMのMACアドレスと、ポート番号とが登録されるようになっている。装置IDは、スイッチだけではなくホストの場合もある。ホストの場合には、ポート番号は仮想的なポートのポート番号である。
次に、障害監視部150は、例えば図8の障害Aに示すように、スイッチSW2とスイッチSW1との間のリンクがダウンしたことを検出すると、スイッチSW1及びそのポート「P1」とスイッチSW2及びそのポート「P2」とを関係する装置ID及びポート番号として特定する。このデータは、特定部160に出力される。特定部160は、対応テーブルを、障害監視部150からのデータに基づき検索して、該当データを抽出する。図7の場合には、「SW1」且つ「P1」については「A2」及び「A3」が抽出され、「SW2」且つ「P2」については「A1」が抽出される。そうすると、同一テナントについて組み合わせれば、「A1」と「A2」の組み合わせ、「A1」と「A3」の組み合わせが、障害影響範囲として特定される。
また、障害監視部150が、例えば図8の障害Bに示すようにスイッチSW2とホストH1との間のリンクがダウンしたことを検出すると、スイッチSW2及びそのポート「P1」と、ホストH1及びそのポート「P1」とを、関係する装置ID及びポート番号として特定する。このデータは、特定部160に出力される。特定部160は、対応テーブルを、障害監視部150からのデータに基づき検索して、該当データを抽出する。図7の場合には、「SW2」且つ「P1」については「A2」「B2」及び「B0」が抽出され、「H1」且つ「P1」については「A1」「A3」及び「B1」が抽出される。同一テナントについて組み合わせれば、「A2」と「A1」の組み合わせ、「A2」と「A3」の組み合わせ、「B1」と「B2」の組み合わせ、「B1」と「B0」の組み合わせが、障害範囲として特定される。
次に、処理の詳細について図9乃至図13を用いて説明する。
まず、VM管理部110が仮想マシンの配備又は移動を指示すると、VM管理部110はイベント送信部120に対して当該仮想マシンの配備先又は移動先ホストの識別子及び所属するテナントのテナントIDを出力する。そうすると、イベント送信部120は、仮想マシンの配備又は移動イベントを検出し(図9:ステップS1)、配備先又は移動先ホストの制御パケット処理部202に対して、仮想マシンが属するテナントのテナントIDを含むイベント通知を送信する(ステップS3)。また、イベント送信部120は、テナントIDをFDB取得部130に出力する。
FDB取得部130は、テナントIDを受け取ると、タイマをセットして(ステップS5)、このタイマがタイムアウトするまで待機する(ステップS7)。この間、ネットワークに接続されている各ホストの制御パケット処理部202は、上で述べたような制御パケットの交換を、自ホストで実行されている仮想マシンを代理して実行する。
タイマがタイムアウトすると、FDB取得部130は、FDBのデータ(擬似的なFDBのデータを含む)を各スイッチ及び各ホストから取得する(ステップS9)。物理的なスイッチについてはSNMP等を用いてFDBのデータを取得し、ホストについては制御パケット処理部202に対して要求を送信して、その応答として擬似的なFDBのデータを送信してもらう。
そして、FDB取得部130は、受信データから、配備又は移動に係るテナントに属する仮想マシンのデータを抽出する(ステップS11)。具体的には、ホストに係るMACアドレスを含むデータは以下の処理に無関係であるので除外し、他のテナントに属する仮想マシンのデータについても最新ではない可能性があるので除外する。なお、MACアドレスの付与状態を管理しておき、それに基づき本除外処理を行う。
その後、FDB取得部130は、ステップS11で抽出されたデータで、対応テーブル格納部140に格納されている対応データを更新する(ステップS13)。すなわち、対応テーブルにおいて、移動又は配備に係るテナントについてのデータを破棄して、今回取得されたデータを上書きする。
以上のような処理を実行することで、仮想マシンの配備又は移動のタイミングで最新の配備状態を強制的にFDBに反映させることができるので、対応テーブルを可能な限り最新の状況に保持できる。
次に、各ホストの制御パケット処理部202の処理について、図10乃至図12を用いて説明する。制御パケット処理部202は、他のホスト又は管理サーバ100からイベント通知又は制御パケットを受信する(図10:ステップS21)。
制御パケットのパケットフォーマットの一例を図11Aに示す。図11Aの例では、宛先MACアドレス(Dst.MAC)と、送信元MACアドレス(Src.MAC)と、タイプ(ここでは制御パケットの識別子が設定される)と、ペイロードとが含まれる。また、ペイロードには、IPヘッダと、UDPヘッダと、制御パケット識別子と、テナントIDと、実送信元MACアドレスとが含まれる。但し、実送信元MACアドレスは、要求応答パケットの場合のみ有効となる。
送信元MACアドレス及び宛先MACアドレスの設定は、図11Bに示すようになる。これについては具体的には以下で説明する。さらに、IPヘッダに含まれる送信元IPアドレス及び宛先IPアドレスの設定は、図11Cに示すようになる。基本的には図11BのMACアドレスをIPアドレスに変更したものとなる。さらに、制御パケット識別子については、図11Dに示すようになる。図11Dにおける制御パケット識別子は一例であって他の値を設定するようにしても良い。なお、イベント通知は、制御パケットの一種であるが、ペイロードにテナントIDを含む。
そして、制御パケット処理部202は、受信したパケットがイベント通知を受信したか判断する(ステップS23)。イベント通知を受信した場合には、制御パケット処理部202は、図4B及び図11Bに示すように、イベント通知に含まれるテナントIDをペイロードに含み、宛先MACアドレスにブロードキャストアドレスが設定され、且つ送信元MACアドレスに自ホストのMACアドレスを含む要求パケットを生成し、ブロードキャストする(ステップS25)。そして、制御パケット処理部202は、処理終了であるか判断する(ステップS27)。処理終了でなければ処理はステップS21に戻る。一方、処理終了であれば処理を終了する。
一方、イベント通知ではない場合、制御パケット処理部202は、受信パケットが要求パケットであるか否かを判断する(ステップS29)。要求パケットの受信ではない場合には、処理は端子Aを介して図12の処理に移行する。
一方、要求パケットを受信した場合には、制御パケット処理部202は、自ホスト上に、要求パケットのペイロードに含まれるテナントIDと同じテナントIDを有するテナントに係る仮想マシンが存在しているか判断する(ステップS31)。制御パケット処理部202は、管理サーバ100のVM管理部110などと連携して自ホスト上で実行されている仮想マシンをテナント毎に管理している。例えば、テナント毎に仮想マシンのMACアドレスリストを有するようにしても良い。
自ホスト上に、要求パケットで指定されたテナントと同一のテナントに属する仮想マシンを実行していない場合には、処理はステップS27に移行する。一方、自ホスト上に、要求パケットで指定されたテナントと同一のテナントに属する仮想マシンを実行している場合には、制御パケット処理部202は、その仮想マシンのうち未処理の仮想マシンを1つ特定する(ステップS33)。そして、制御パケット処理部202は、特定された仮想マシンのMACアドレスが送信元MACアドレスとして設定され、宛先MACアドレスとして要求パケットの送信元MACアドレスが設定され且つペイロードに自ホストのMACアドレス及びテナントIDが含まれる要求応答パケットを生成し、送信する(ステップS35)。その他の設定については、図11A乃至11Dで示したフォーマットに従う。
そして、制御パケット処理部202は、要求パケットで指定されたテナントと同一のテナントに属する仮想マシンの全てについて処理を行ったか判断し(ステップS37)、未処理の仮想マシンが存在する場合には処理はステップS33に戻る。一方、未処理の仮想マシンが存在しない場合には、処理はステップS27に移行する。
次に、端子Aを介して図12の処理に移行して、制御パケット処理部202は、要求応答パケットを受信したか判断する(ステップS39)。要求応答パケットを受信した場合には、制御パケット処理部202は、要求応答パケットの送信元MACアドレスを、擬似的なFDBのデータとして保持しておく(ステップS41)。また、制御パケット処理部202は、ペイロードから送信元ホストのMACアドレスを抽出し、ACKパケットの宛先MACアドレスのフィールドに設定する(ステップS43)。そして、制御パケット処理部202は、自ホスト上で実行されており、且つ要求応答パケットのペイロードで指定されたテナントの仮想マシン毎に、当該仮想マシンのMACアドレスを送信元MACアドレスとして設定したACKパケットを送信する(ステップS45)。複数の仮想マシンがあれば、それぞれについてACKパケットを送信する。そして処理は端子Bを介してステップS27に戻る。
一方、要求応答パケットではなくACKパケットを受信した場合には(ステップS39:Noルート)、制御パケット処理部202は、ACKパケットの送信元MACアドレスを、擬似的なFDBのデータとして保持しておく(ステップS47)。そして処理は端子Bを介してステップS27に戻る。
このようにすれば、要求パケットで指定されたテナントについての仮想マシンのMACアドレスがスイッチのFDBに設定されるようになる。また、他のホストにおける制御パケット処理部202においても、擬似的なFDBに登録されるようになる。すなわち、図7に示すようなデータを、管理サーバ100で保持できるようになる。
次に、障害発生検出時の処理を、図13を用いて説明する。障害監視部150は、ネットワークにおけるいずれかのリンクの障害発生を検出すると、当該リンクの一方の装置に係る第1の装置ID及び第1のポート番号と、当該リンクの他方の装置に係る第2の装置ID及び第2のポート番号とを特定し、特定部160に出力する(ステップS51)。障害監視部150は、ネットワークの構成データを有しているので、このデータを用いる。
そうすると、特定部160は、第1の装置ID及び第1のポート番号で、対応テーブルを検索して、該当するMACアドレスを抽出する(ステップS53)。また、特定部160は、第2の装置ID及び第2のポート番号で、対応テーブルを検索して、該当するMACアドレスを抽出する(ステップS55)。ここで、ホストの装置ID及び仮想的なポート番号が検索に用いられる場合もある。
そして、特定部160は、テナント毎に、抽出されたMACアドレスの組み合わせを生成する(ステップS57)。具体例でも述べたように、テナント毎に、ステップS53で抽出されたMACアドレスと、ステップS55で抽出されたMACアドレスとの組み合わせを、全て生成する。組み合わせられないテナントのデータについては破棄する。
その後、特定部160は、ステップS57で生成された組み合わせのデータを含む障害影響範囲データを、出力装置(他のコンピュータの場合もある)に出力する(ステップS59)。
以上のような処理を実行することにより、正確な障害影響範囲のデータを得ることができるようになる。
[実施の形態2]
第1の実施の形態では、ホストにおけるOSに、制御パケット処理部202を設けていたが、本実施の形態では、図14に示すように、特別な仮想マシンとして実装するようにしても良い。
すなわち、振り分け部201に仮想スイッチ205を接続して、振り分け部201は第1の実施の形態と同様に、通常のパケットであれば、VLANID(トンネリング技術を用いている場合にはトンネルID)に応じて仮想スイッチ204又は203にパケットを出力し、パケットタイプで特定される制御パケット(イベント通知を含む)であれば、仮想スイッチ205に制御パケットを出力する。
仮想スイッチ205は、制御仮想マシン206に接続されている。制御仮想マシン206は、第1の実施の形態に係る制御パケット処理部202と同様の機能を有している。但し、ホストH1のMACアドレスH1とは別のMACアドレスH1xを有しているものとする。
このような構成を採用しても基本的な処理内容は第1の実施の形態と同様である。但し、ホストのMACアドレスとは別の制御仮想マシン206のMACアドレスが存在しているので、図15Aに示すように、要求パケットの送信元MACアドレス(Src)には、制御仮想マシン206のMACアドレスが設定される。また、図15Bに示すように、要求応答パケットの宛先MACアドレスには、ホストのMACアドレスではなく、送信元である制御仮想マシン206のMACアドレスが設定され、さらにペイロードには、送信元の制御仮想マシン206のMACアドレスが設定される。同様に、図15Cに示すように、ACKパケットの宛先MACアドレスには、ホストのMACアドレスではなく、要求応答パケットのペイロードに含まれる送信元の制御仮想マシン206のMACアドレスが設定される。
このようなパケットの構成のため一部FDBに蓄積されるMACアドレスが変化するが、処理で用いられる仮想マシンのMACアドレスについては同じであるから、管理サーバ100における処理においても実質的な差異はない。
[実施の形態3]
図16Aに示すように、トンネリング技術では、物理的なスイッチに対してテナント毎に論理的なトンネルを構築して、アイソレーションを実現している。すなわち、テナントAには、トンネルID「a」を付与し、テナントBには、トンネルID「b」を付与する。そして、テナントAに属する仮想マシンA1乃至A3は、トンネルaを介して通信を行い、テナントBに属する仮想マシンB0乃至B2は、トンネルbを介して通信を行う。この際、図16Bに示すように、仮想マシンB1から仮想マシンB2へパケットを送信する場合には、ホストH2のOSがカプセル化を行って、送信されるパケットには、送信元MACアドレスとしてホストH2のMACアドレス「H2」が設定され、宛先MACアドレスとしてホストH1のMACアドレス「H1」が設定され、トンネルID「b」が設定される。その後に、宛先仮想マシンのMACアドレス「B2」及び送信元仮想マシンのMACアドレス「B1」が設定される。宛先のホストH1のOSでは、トンネルIDまでのデータを取り除いて、トンネルIDで特定される仮想スイッチ(VSW)に出力する。
このようなトンネリング技術を用いている場合には、このままではスイッチのFDBに仮想マシンのMACアドレスが蓄積されず、第1の実施の形態のように障害影響範囲データを生成できない。
そこで、トンネリング技術を用いる場合には、制御パケット処理部202は、図17に示すような制御パケットを生成する。
図17において、MACヘッダ1以降の部分は、図11Aに示したパケットフォーマットと同じである。但し、カプセル化されているので、MACヘッダ2も付加されており、当該MACヘッダ2にも宛先MACアドレス(Dst.MACアドレス)及び送信元MACアドレス(Src.MACアドレス)が設定されるが、これらはMACヘッダ1の宛先MACアドレス及び送信元MACアドレスと同じになるように設定される。なお、MACヘッダ2におけるタイプは、トンネルプロトコルを識別するIDが含まれる。また、トンネルIDについては、配備又は移動に係るテナントのテナントIDについてのトンネルIDを設定する。
このような制御パケットを交換することで、物理的なスイッチのFDBには、第1の実施の形態と同様に仮想マシンのMACアドレスが設定されるので、管理サーバ100の処理も同じでよい。
なお、単純なネットワークだけではなく、リンクアグリゲーション(LAG:Link Aggregation)が用いられている場合にも対処できるようになる。例えば図18に示すように、スイッチSW3がスイッチSW1及びSW2に接続されており、スイッチSW4はスイッチSW1及びSW2に接続されている。そして、テナントAについての通信は、スイッチSW3、SW1及びSW4を経由する経路で行われ、テナントBについての通信は、スイッチSW3、SW2及びSW4を経由する経路で行われる。経路の切り替えはスイッチSW3及びスイッチSW4でトンネルIDに応じて行われる。但し、LAGにおいては、複数のポートが論理的に統合されるため、スイッチSW3において、論理的にポートP1とポートP2は統合されており、これらのポートには論理的なポート番号T0が設定されて、FDBへの登録にはポート番号T0が用いられる。このような状況においてホストのMACアドレスしかFDBに登録されないと、例えばスイッチSW1とスイッチSW3の間のリンクに障害が発生した場合、テナントBにも影響が及ぶと判断されてしまう恐れがある。
しかしながら、上で述べたような制御パケットを交換すれば、スイッチSW1のFDBには、図19Aのようなデータが保持される。なお、ほぼ同時にテナントA及びBの仮想マシンが配備されたものと仮定する。また、スイッチSW3のFDBには、図19Bに示すようなデータが保持される。さらに、スイッチSW2のFDBには、図19Cに示すようなデータが保持される。さらに、スイッチSW4のFDBには、図19Dに示すようなデータが保持される。また、ホストH1には、図19Eに示すような擬似的なFDBのデータが保持される。ホストH2には、図19Fに示すような擬似的なFDBのデータが保持される。
そうすると、図18のように、スイッチSW1とスイッチSW3の間のリンクに障害が発生した場合、スイッチSW1のポートP0とスイッチSW3のポートT0とが関係する装置ID及びポート番号の組み合わせとして特定される。そうすると、スイッチSW1についてのFDBのデータ(図19A)から、MACアドレス「a1」が抽出され、スイッチSW3についてのFDBのデータ(図19B)から、MACアドレス「a2」及び「b2」が抽出される。しかしながら、MACアドレス「b2」はテナントBの仮想マシンのMACアドレスであり、MACアドレスの組み合わせを行うことができないので、障害影響範囲データには含まれない。結果として得られる組み合わせはMACアドレス「a1」と「a2」となる。すなわちテナントAにのみ影響があることが正しく得られるようになる。
以上本技術の実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、管理サーバ100の機能ブロック図は一例であり、プログラムモジュール構成と一致しない場合もある。また、処理フローについても、処理結果が変わらない限り変更しても良い。
なお、上で述べた管理サーバ100及びホストは、コンピュータ装置であって、図20に示すように、メモリ2501とCPU2503とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本実施の形態をまとめると以下のようになる。
本実施の形態の第1の態様に係る情報処理方法は、(A)1又は複数の通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1の仮想マシンの配備又は移動に応じて、複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ第1の仮想マシンが属するグループに属する仮想マシンを代理して上記1又は複数の通信装置を介して制御パケットの交換を行わせ、(B)管理部に制御パケットの交換を行わせた後、上記1又は複数の通信装置の各々から、第1の仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得し、(C)取得した対応付けデータから、上記1又は複数の通信装置のうち第1の通信装置の識別子と当該第1の通信装置の第1のポートの識別子とに関連する送信先アドレスを抽出し、(D)抽出した送信先アドレスを用いて出力データを生成する処理を含む。
このようにすれば、障害への影響を仮想マシン単位で特定できる。
なお、上記情報処理方法は、(E)取得した対応付けデータから、上記1又は複数の通信装置のうち第2の通信装置の識別子と当該第2の通信装置の第2のポートの識別子とに基づき、対応する第2の送信先アドレスを抽出する処理さらに含むようにしても良い。この場合、上で述べた生成する処理が、第1の送信先アドレスと第2の送信先アドレスとを、グループ毎に組み合わせる処理を含むようにしても良い。例えばスイッチ間のリンクダウンなどの場合には、このような処理にて対処できる。
さらに、上で述べた取得する処理が、(b1)複数の情報処理装置の各々に含まれる管理部から、第1の仮想マシンが属するグループについて通信相手のアドレスを含むデータを取得する処理を含むようにしても良い。この場合、上記情報処理方法が、(F)管理部から取得したデータから、特定の情報処理装置の識別子又は当該特定の情報処理装置に含まれる管理部の識別子に関連する通信相手のアドレスを抽出する処理を含むようにしても良い。さらに、上で述べた生成する処理が、第1の送信先アドレスと抽出した通信相手のアドレスとを、グループ毎に組み合わせる処理を含むようにしても良い。このように、ホストとスイッチとの間のリンクダウンにも対処できるようになる。
本技術の第2の態様に係るパケット交換方法は、(A)1又は複数の通信装置を介して接続される複数の情報処理装置を管理する情報処理装置から上記複数の情報処理装置のいずれかで実行される仮想マシンのグループの指定を含む指示に応じて、指定されたグループの識別子を含む第1のパケットを同報し、(B)第1のパケットに対する応答として複数の情報処理装置のうち他の情報処理装置から上記指定されたグループに属する仮想マシンのアドレスを送信元アドレスとして含み且つ上記他の情報処理装置のアドレスを含む第2のパケットを受信すると、自情報処理装置において指定されたグループに属する仮想マシンを送信元アドレスとして含む第3のパケットを上記他の情報処理装置のアドレス宛に送信し、(C)複数の情報処理装置のうち他の情報処理装置から、第2のグループの識別子を含む第3のパケットを受信すると、第2のグループに属する仮想マシンが自情報処理装置において実行されているか判断し、(D)自情報処理装置において第2のグループに属する仮想マシンが実行されている場合には、当該仮想マシンのアドレスを送信元アドレスに含む第4のパケットを第3のパケットの応答として、上記他の情報処理装置へ送信する処理を含む。
このような処理を行うことで、現在の仮想マシンの実行状態がスイッチのFDBに正確に反映されるようになる。
さらに、パケット交換方法は、(E)第2のパケットを受信すると、当該第2のパケットの送信元アドレスを保持し、(F)他の情報処理装置から、第4のパケットの応答として他の情報処理装置において実行されており且つ前記第2のグループに属する他の仮想マシンのアドレスを送信元アドレスとして含む第5のパケットを受信すると、当該第5のパケットの送信元アドレスを保持し、(G)管理する情報処理装置からの要求に応じて、保持している送信元アドレスを管理する情報処理装置へ送信する処理をさらに含むようにしても良い。ホストとスイッチ間に発生する障害に対処するためには、このような処理を行えばよい。
なお、上記方法による処理をプロセッサ(又はコンピュータ)に行わせるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブルディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。尚、中間的な処理結果はメインメモリ等の記憶装置に一時保管される。
以上の実施の形態を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)
1又は複数の通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1の仮想マシンの配備又は移動に応じて、前記複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ前記第1の仮想マシンが属するグループに属する仮想マシンを代理して前記1又は複数の通信装置を介して制御パケットの交換を行わせ、
前記管理部に前記制御パケットの交換を行わせた後、前記1又は複数の通信装置の各々から、前記第1の仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得し、
取得した前記対応付けデータから、前記1又は複数の通信装置のうち第1の通信装置の識別子と当該第1の通信装置の第1のポートの識別子とに関連する送信先アドレスを抽出し、
抽出した前記送信先アドレスを用いて出力データを生成する
処理を、コンピュータに実行させるためのプログラム。
(付記2)
取得した前記対応付けデータから、前記1又は複数の通信装置のうち第2の通信装置の識別子と当該第2の通信装置の第2のポートの識別子とに基づき、対応する第2の送信先アドレスを抽出する処理を、
さらに前記コンピュータに実行させ、
前記生成する処理が、
前記第1の送信先アドレスと前記第2の送信先アドレスとを、グループ毎に組み合わせる
処理を含む付記1記載のプログラム。
(付記3)
前記取得する処理が、
前記複数の情報処理装置の各々に含まれる前記管理部から、前記第1の仮想マシンが属するグループについて通信相手のアドレスを含むデータを取得する
処理を含み、
前記管理部から取得した前記データから、特定の情報処理装置の識別子又は当該特定の情報処理装置に含まれる管理部の識別子に関連する通信相手のアドレスを抽出する処理をさらに前記コンピュータに実行させ、
前記生成する処理が、
前記第1の送信先アドレスと抽出した前記通信相手のアドレスとを、グループ毎に組み合わせる
処理を含む付記1記載のプログラム。
(付記4)
1又は複数の通信装置を介して接続される複数の情報処理装置を管理する情報処理装置から前記複数の情報処理装置のいずれかで実行される仮想マシンのグループの指定を含む指示に応じて、指定されたグループの識別子を含む第1のパケットを同報し、
前記第1のパケットに対する応答として前記複数の情報処理装置のうち他の情報処理装置から前記指定されたグループに属する仮想マシンのアドレスを送信元アドレスとして含み且つ前記他の情報処理装置のアドレスを含む第2のパケットを受信すると、自情報処理装置において前記指定されたグループに属する仮想マシンを送信元アドレスとして含む第3のパケットを前記他の情報処理装置のアドレス宛に送信し、
前記複数の情報処理装置のうち他の情報処理装置から、第2のグループの識別子を含む第3のパケットを受信すると、前記第2のグループに属する仮想マシンが前記自情報処理装置において実行されているか判断し、
前記自情報処理装置において前記第2のグループに属する仮想マシンが実行されている場合には、当該仮想マシンのアドレスを送信元アドレスに含む第4のパケットを前記第3のパケットの応答として、前記他の情報処理装置へ送信する
処理を、情報処理装置に実行させるためのプログラム。
(付記5)
前記第2のパケットを受信すると、当該第2のパケットの送信元アドレスを保持し、
前記他の情報処理装置から、前記第4のパケットの応答として前記他の情報処理装置において実行されており且つ前記第2のグループに属する他の仮想マシンのアドレスを送信元アドレスとして含む第5のパケットを受信すると、当該第5のパケットの送信元アドレスを保持し、
前記管理する情報処理装置からの要求に応じて、保持している送信元アドレスを前記管理する情報処理装置へ送信する
処理を、さらに前記情報処理装置に実行させるための付記4記載のプログラム。
(付記6)
1又は複数の通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1の仮想マシンの配備又は移動に応じて、前記複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ前記第1の仮想マシンが属するグループに属する仮想マシンを代理して前記1又は複数の通信装置を介して制御パケットの交換を行わせ、
前記管理部に前記制御パケットの交換を行わせた後、前記1又は複数の通信装置の各々から、前記第1の仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得し、
取得した前記対応付けデータから、前記1又は複数の通信装置のうち第1の通信装置の識別子と当該第1の通信装置の第1のポートの識別子とに関連する送信先アドレスを抽出し、
抽出した前記送信先アドレスを用いて出力データを生成する
処理を含み、コンピュータにより実行される情報処理方法。
(付記7)
1又は複数の通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1の仮想マシンの配備又は移動に応じて、前記複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ前記第1の仮想マシンが属するグループに属する仮想マシンを代理して前記1又は複数の通信装置を介して制御パケットの交換を行わせる処理部と、
前記管理部に前記制御パケットの交換を行わせた後、前記1又は複数の通信装置の各々から、前記第1の仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得する取得部と、
取得した前記対応付けデータから、前記1又は複数の通信装置のうち第1の通信装置の識別子と当該第1の通信装置の第1のポートの識別子とに関連する送信先アドレスを抽出し、抽出した前記送信先アドレスを用いて出力データを生成する生成部と、
を有する情報処理装置。
(付記8)
1又は複数の通信装置を介して接続される複数の情報処理装置を管理する情報処理装置から前記複数の情報処理装置のいずれかで実行される仮想マシンのグループの指定を含む指示に応じて、指定されたグループの識別子を含む第1のパケットを同報し、
前記第1のパケットに対する応答として前記複数の情報処理装置のうち他の情報処理装置から前記指定されたグループに属する仮想マシンのアドレスを送信元アドレスとして含み且つ前記他の情報処理装置のアドレスを含む第2のパケットを受信すると、自情報処理装置において前記指定されたグループに属する仮想マシンを送信元アドレスとして含む第3のパケットを前記他の情報処理装置のアドレス宛に送信し、
前記複数の情報処理装置のうち他の情報処理装置から、第2のグループの識別子を含む第3のパケットを受信すると、前記第2のグループに属する仮想マシンが前記自情報処理装置において実行されているか判断し、
前記自情報処理装置において前記第2のグループに属する仮想マシンが実行されている場合には、当該仮想マシンのアドレスを送信元アドレスに含む第4のパケットを前記第3のパケットの応答として、前記他の情報処理装置へ送信する
処理を含み、情報処理装置により実行されるパケット交換方法。
(付記9)
1又は複数の通信装置を介して接続される複数の情報処理装置を管理する情報処理装置から前記複数の情報処理装置のいずれかで実行される仮想マシンのグループの指定を含む指示に応じて、指定されたグループの識別子を含む第1のパケットを同報する手段と、
前記第1のパケットに対する応答として前記複数の情報処理装置のうち他の情報処理装置から前記指定されたグループに属する仮想マシンのアドレスを送信元アドレスとして含み且つ前記他の情報処理装置のアドレスを含む第2のパケットを受信すると、自情報処理装置において前記指定されたグループに属する仮想マシンを送信元アドレスとして含む第3のパケットを前記他の情報処理装置のアドレス宛に送信する手段と、
前記複数の情報処理装置のうち他の情報処理装置から、第2のグループの識別子を含む第3のパケットを受信すると、前記第2のグループに属する仮想マシンが前記自情報処理装置において実行されているか判断する手段と、
前記自情報処理装置において前記第2のグループに属する仮想マシンが実行されている場合には、当該仮想マシンのアドレスを送信元アドレスに含む第4のパケットを前記第3のパケットの応答として、前記他の情報処理装置へ送信する手段と、
を有する情報処理装置。
100 管理サーバ
110 VM管理部
120 イベント送信部
130 FDB取得部
140 対応テーブル格納部
150 障害監視部
160 特定部

Claims (9)

  1. 1又は複数の通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1の仮想マシンの配備又は移動に応じて、前記複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ前記第1の仮想マシンが属するグループに属する仮想マシンを代理して前記1又は複数の通信装置を介して制御パケットの交換を行わせ、
    前記管理部に前記制御パケットの交換を行わせた後、前記1又は複数の通信装置の各々から、前記第1の仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得し、
    取得した前記対応付けデータから、前記1又は複数の通信装置のうち第1の通信装置の識別子と当該第1の通信装置の第1のポートの識別子とに関連する送信先アドレスを抽出し、
    抽出した前記送信先アドレスを用いて出力データを生成する
    処理を、コンピュータに実行させるためのプログラム。
  2. 取得した前記対応付けデータから、前記1又は複数の通信装置のうち第2の通信装置の識別子と当該第2の通信装置の第2のポートの識別子とに基づき、対応する第2の送信先アドレスを抽出する処理を、
    さらに前記コンピュータに実行させ、
    前記生成する処理が、
    前記第1の送信先アドレスと前記第2の送信先アドレスとを、グループ毎に組み合わせる
    処理を含む請求項1記載のプログラム。
  3. 前記取得する処理が、
    前記複数の情報処理装置の各々に含まれる前記管理部から、前記第1の仮想マシンが属するグループについて通信相手のアドレスを含むデータを取得する
    処理を含み、
    前記管理部から取得した前記データから、特定の情報処理装置の識別子又は当該特定の情報処理装置に含まれる管理部の識別子に関連する通信相手のアドレスを抽出する処理をさらに前記コンピュータに実行させ、
    前記生成する処理が、
    前記第1の送信先アドレスと抽出した前記通信相手のアドレスとを、グループ毎に組み合わせる
    処理を含む請求項1記載のプログラム。
  4. 1又は複数の通信装置を介して接続される複数の情報処理装置を管理する情報処理装置から前記複数の情報処理装置のいずれかで実行される仮想マシンのグループの指定を含む指示に応じて、指定されたグループの識別子を含む第1のパケットを同報し、
    前記第1のパケットに対する応答として前記複数の情報処理装置のうち他の情報処理装置から前記指定されたグループに属する仮想マシンのアドレスを送信元アドレスとして含み且つ前記他の情報処理装置のアドレスを含む第2のパケットを受信すると、自情報処理装置において前記指定されたグループに属する仮想マシンを送信元アドレスとして含む第3のパケットを前記他の情報処理装置のアドレス宛に送信し、
    前記複数の情報処理装置のうち他の情報処理装置から、第2のグループの識別子を含む第3のパケットを受信すると、前記第2のグループに属する仮想マシンが前記自情報処理装置において実行されているか判断し、
    前記自情報処理装置において前記第2のグループに属する仮想マシンが実行されている場合には、当該仮想マシンのアドレスを送信元アドレスに含む第4のパケットを前記第3のパケットの応答として、前記他の情報処理装置へ送信する
    処理を、情報処理装置に実行させるためのプログラム。
  5. 前記第2のパケットを受信すると、当該第2のパケットの送信元アドレスを保持し、
    前記他の情報処理装置から、前記第4のパケットの応答として前記他の情報処理装置において実行されており且つ前記第2のグループに属する他の仮想マシンのアドレスを送信元アドレスとして含む第5のパケットを受信すると、当該第5のパケットの送信元アドレスを保持し、
    前記管理する情報処理装置からの要求に応じて、保持している送信元アドレスを前記管理する情報処理装置へ送信する
    処理を、さらに前記情報処理装置に実行させるための請求項4記載のプログラム。
  6. 1又は複数の通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1の仮想マシンの配備又は移動に応じて、前記複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ前記第1の仮想マシンが属するグループに属する仮想マシンを代理して前記1又は複数の通信装置を介して制御パケットの交換を行わせ、
    前記管理部に前記制御パケットの交換を行わせた後、前記1又は複数の通信装置の各々から、前記第1の仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得し、
    取得した前記対応付けデータから、前記1又は複数の通信装置のうち第1の通信装置の識別子と当該第1の通信装置の第1のポートの識別子とに関連する送信先アドレスを抽出し、
    抽出した前記送信先アドレスを用いて出力データを生成する
    処理を含み、コンピュータにより実行される情報処理方法。
  7. 1又は複数の通信装置を介して接続される複数の情報処理装置のうちいずれかの情報処理装置への第1の仮想マシンの配備又は移動に応じて、前記複数の情報処理装置の各々に含まれ且つ当該情報処理装置において実行されている仮想マシンを管理する管理部に、自ら管理し且つ前記第1の仮想マシンが属するグループに属する仮想マシンを代理して前記1又は複数の通信装置を介して制御パケットの交換を行わせる処理部と、
    前記管理部に前記制御パケットの交換を行わせた後、前記1又は複数の通信装置の各々から、前記第1の仮想マシンが属するグループについて送信先アドレスとポート識別子との対応付けデータを取得する取得部と、
    取得した前記対応付けデータから、前記1又は複数の通信装置のうち第1の通信装置の識別子と当該第1の通信装置の第1のポートの識別子とに関連する送信先アドレスを抽出し、抽出した前記送信先アドレスを用いて出力データを生成する生成部と、
    を有する情報処理装置。
  8. 1又は複数の通信装置を介して接続される複数の情報処理装置を管理する情報処理装置から前記複数の情報処理装置のいずれかで実行される仮想マシンのグループの指定を含む指示に応じて、指定されたグループの識別子を含む第1のパケットを同報し、
    前記第1のパケットに対する応答として前記複数の情報処理装置のうち他の情報処理装置から前記指定されたグループに属する仮想マシンのアドレスを送信元アドレスとして含み且つ前記他の情報処理装置のアドレスを含む第2のパケットを受信すると、自情報処理装置において前記指定されたグループに属する仮想マシンを送信元アドレスとして含む第3のパケットを前記他の情報処理装置のアドレス宛に送信し、
    前記複数の情報処理装置のうち他の情報処理装置から、第2のグループの識別子を含む第3のパケットを受信すると、前記第2のグループに属する仮想マシンが前記自情報処理装置において実行されているか判断し、
    前記自情報処理装置において前記第2のグループに属する仮想マシンが実行されている場合には、当該仮想マシンのアドレスを送信元アドレスに含む第4のパケットを前記第3のパケットの応答として、前記他の情報処理装置へ送信する
    処理を含み、情報処理装置により実行されるパケット交換方法。
  9. 1又は複数の通信装置を介して接続される複数の情報処理装置を管理する情報処理装置から前記複数の情報処理装置のいずれかで実行される仮想マシンのグループの指定を含む指示に応じて、指定されたグループの識別子を含む第1のパケットを同報する手段と、
    前記第1のパケットに対する応答として前記複数の情報処理装置のうち他の情報処理装置から前記指定されたグループに属する仮想マシンのアドレスを送信元アドレスとして含み且つ前記他の情報処理装置のアドレスを含む第2のパケットを受信すると、自情報処理装置において前記指定されたグループに属する仮想マシンを送信元アドレスとして含む第3のパケットを前記他の情報処理装置のアドレス宛に送信する手段と、
    前記複数の情報処理装置のうち他の情報処理装置から、第2のグループの識別子を含む第3のパケットを受信すると、前記第2のグループに属する仮想マシンが前記自情報処理装置において実行されているか判断する手段と、
    前記自情報処理装置において前記第2のグループに属する仮想マシンが実行されている場合には、当該仮想マシンのアドレスを送信元アドレスに含む第4のパケットを前記第3のパケットの応答として、前記他の情報処理装置へ送信する手段と、
    を有する情報処理装置。
JP2013084612A 2013-04-15 2013-04-15 障害影響範囲を特定するためのプログラム及び情報処理装置 Expired - Fee Related JP6036506B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013084612A JP6036506B2 (ja) 2013-04-15 2013-04-15 障害影響範囲を特定するためのプログラム及び情報処理装置
US14/249,681 US20140310377A1 (en) 2013-04-15 2014-04-10 Information processing method and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013084612A JP6036506B2 (ja) 2013-04-15 2013-04-15 障害影響範囲を特定するためのプログラム及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2014207594A true JP2014207594A (ja) 2014-10-30
JP6036506B2 JP6036506B2 (ja) 2016-11-30

Family

ID=51687556

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013084612A Expired - Fee Related JP6036506B2 (ja) 2013-04-15 2013-04-15 障害影響範囲を特定するためのプログラム及び情報処理装置

Country Status (2)

Country Link
US (1) US20140310377A1 (ja)
JP (1) JP6036506B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6540334B2 (ja) * 2015-07-29 2019-07-10 富士通株式会社 システム、情報処理装置、および情報処理方法
WO2017196216A1 (en) * 2016-05-12 2017-11-16 Telefonaktiebolaget Lm Ericsson (Publ) A monitoring controller and a method performed thereby for monitoring network performance
US11144423B2 (en) 2016-12-28 2021-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Dynamic management of monitoring tasks in a cloud environment
WO2019037856A1 (en) 2017-08-24 2019-02-28 Telefonaktiebolaget Lm Ericsson (Publ) METHOD AND APPARATUS FOR PERMITTING ACTIVE MEASUREMENTS IN INTERNET OBJECT (IDO) SYSTEMS
EP3818665A4 (en) * 2018-07-02 2022-03-09 Telefonaktiebolaget LM Ericsson (publ) SOFTWARE SWITCH AND METHOD INCLUDED THEREOF

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110142053A1 (en) * 2009-12-15 2011-06-16 Jacobus Van Der Merwe Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
JP2014023142A (ja) * 2012-07-18 2014-02-03 Hitachi Ltd クラウドコンピューティングサブシステムの方法および装置

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU697850B2 (en) * 1995-11-15 1998-10-15 Extreme Networks, Inc. Distributed connection-oriented services for switched communications networks
FI107972B (fi) * 1999-10-11 2001-10-31 Stonesoft Oy Tiedonsiirtomenetelmä
US7155525B2 (en) * 2002-05-28 2006-12-26 Newisys, Inc. Transaction management in systems having multiple multi-processor clusters
US7281055B2 (en) * 2002-05-28 2007-10-09 Newisys, Inc. Routing mechanisms in systems having multiple multi-processor clusters
US7103636B2 (en) * 2002-05-28 2006-09-05 Newisys, Inc. Methods and apparatus for speculative probing of a remote cluster
US7251698B2 (en) * 2002-05-28 2007-07-31 Newisys, Inc. Address space management in systems having multiple multi-processor clusters
US7577755B2 (en) * 2002-11-19 2009-08-18 Newisys, Inc. Methods and apparatus for distributing system management signals
US7386626B2 (en) * 2003-06-23 2008-06-10 Newisys, Inc. Bandwidth, framing and error detection in communications between multi-processor clusters of multi-cluster computer systems
US7577727B2 (en) * 2003-06-27 2009-08-18 Newisys, Inc. Dynamic multiple cluster system reconfiguration
US7117419B2 (en) * 2003-08-05 2006-10-03 Newisys, Inc. Reliable communication between multi-processor clusters of multi-cluster computer systems
US7395347B2 (en) * 2003-08-05 2008-07-01 Newisys, Inc, Communication between and within multi-processor clusters of multi-cluster computer systems
US7159137B2 (en) * 2003-08-05 2007-01-02 Newisys, Inc. Synchronized communication between multi-processor clusters of multi-cluster computer systems
US7103823B2 (en) * 2003-08-05 2006-09-05 Newisys, Inc. Communication between multi-processor clusters of multi-cluster computer systems
US7693158B1 (en) * 2003-12-22 2010-04-06 Extreme Networks, Inc. Methods and systems for selectively processing virtual local area network (VLAN) traffic from different networks while allowing flexible VLAN identifier assignment
KR101230757B1 (ko) * 2004-01-16 2013-02-06 칼 짜이스 에스엠티 게엠베하 편광변조 광학소자
JP4403893B2 (ja) * 2004-06-21 2010-01-27 株式会社日立製作所 マルチキャストパケット転送装置
US7646773B2 (en) * 2004-08-02 2010-01-12 Extreme Networks Forwarding database in a network switch device
US7515589B2 (en) * 2004-08-27 2009-04-07 International Business Machines Corporation Method and apparatus for providing network virtualization
US8059562B2 (en) * 2004-10-18 2011-11-15 Nokia Corporation Listener mechanism in a distributed network system
US7554928B2 (en) * 2005-04-01 2009-06-30 Cisco Technology, Inc. Clustering methods for scalable and bandwidth-efficient multicast
US8000344B1 (en) * 2005-12-20 2011-08-16 Extreme Networks, Inc. Methods, systems, and computer program products for transmitting and receiving layer 2 frames associated with different virtual local area networks (VLANs) over a secure layer 2 broadcast transport network
JP4834493B2 (ja) * 2006-08-25 2011-12-14 アラクサラネットワークス株式会社 ネットワーク中継装置、および、ネットワーク中継装置の制御方法
US20080267081A1 (en) * 2007-04-27 2008-10-30 Guenter Roeck Link layer loop detection method and apparatus
US8798056B2 (en) * 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US8194674B1 (en) * 2007-12-20 2012-06-05 Quest Software, Inc. System and method for aggregating communications and for translating between overlapping internal network addresses and unique external network addresses
US8054766B2 (en) * 2007-12-21 2011-11-08 Alcatel Lucent Method and tool for IP multicast network address translation (MNAT)
US8195774B2 (en) * 2008-05-23 2012-06-05 Vmware, Inc. Distributed virtual switch for virtualized computer systems
US8064455B2 (en) * 2008-06-08 2011-11-22 Apple Inc. Outbound transmission of packet based on routing search key constructed from packet destination address and outbound interface
US8589919B2 (en) * 2009-04-28 2013-11-19 Cisco Technology, Inc. Traffic forwarding for virtual machines
US8214522B2 (en) * 2009-05-07 2012-07-03 Vmware, Inc. Internet protocol version 6 network connectivity in a virtual computer system
US8077633B2 (en) * 2009-05-29 2011-12-13 Cisco Technology, Inc. Transient loop prevention in a hybrid layer-2 network
US8537860B2 (en) * 2009-11-03 2013-09-17 International Business Machines Corporation Apparatus for switching traffic between virtual machines
US9413649B2 (en) * 2010-03-12 2016-08-09 Force10 Networks, Inc. Virtual network device architecture
US9270486B2 (en) * 2010-06-07 2016-02-23 Brocade Communications Systems, Inc. Name services for virtual cluster switching
US8879554B2 (en) * 2010-05-07 2014-11-04 Cisco Technology, Inc. Preventing MAC spoofs in a distributed virtual switch
US8417800B2 (en) * 2010-07-16 2013-04-09 Broadcom Corporation Method and system for network configuration and/or provisioning based on open virtualization format (OVF) metadata
US9043452B2 (en) * 2011-05-04 2015-05-26 Nicira, Inc. Network control apparatus and method for port isolation
US20120287931A1 (en) * 2011-05-13 2012-11-15 International Business Machines Corporation Techniques for securing a virtualized computing environment using a physical network switch
JP5776337B2 (ja) * 2011-06-02 2015-09-09 富士通株式会社 パケット変換プログラム、パケット変換装置、及びパケット変換方法
US20130034094A1 (en) * 2011-08-05 2013-02-07 International Business Machines Corporation Virtual Switch Data Control In A Distributed Overlay Network
US8762501B2 (en) * 2011-08-29 2014-06-24 Telefonaktiebolaget L M Ericsson (Publ) Implementing a 3G packet core in a cloud computer with openflow data and control planes
US8797897B1 (en) * 2011-09-30 2014-08-05 Juniper Networks, Inc. Methods and apparatus with virtual identifiers for physical switches in a virtual chassis
CN102394831A (zh) * 2011-11-28 2012-03-28 杭州华三通信技术有限公司 基于虚拟机vm迁移的流量不中断方法和装置
JP5784482B2 (ja) * 2011-12-28 2015-09-24 株式会社東芝 情報処理装置および通信制御方法
US8989188B2 (en) * 2012-05-10 2015-03-24 Cisco Technology, Inc. Preventing leaks among private virtual local area network ports due to configuration changes in a headless mode
US9130764B2 (en) * 2012-05-31 2015-09-08 Dell Products L.P. Scaling up/out the number of broadcast domains in network virtualization environments
US8942237B2 (en) * 2012-06-20 2015-01-27 International Business Machines Corporation Hypervisor independent network virtualization
US20140006585A1 (en) * 2012-06-29 2014-01-02 Futurewei Technologies, Inc. Providing Mobility in Overlay Networks
US8976792B2 (en) * 2012-10-31 2015-03-10 Cisco Technology, Inc. OTV scaling: site virtual MAC address
US9331958B2 (en) * 2012-12-31 2016-05-03 Advanced Micro Devices, Inc. Distributed packet switching in a source routed cluster server
US9116727B2 (en) * 2013-01-15 2015-08-25 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Scalable network overlay virtualization using conventional virtual switches

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110142053A1 (en) * 2009-12-15 2011-06-16 Jacobus Van Der Merwe Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
JP2014023142A (ja) * 2012-07-18 2014-02-03 Hitachi Ltd クラウドコンピューティングサブシステムの方法および装置

Also Published As

Publication number Publication date
US20140310377A1 (en) 2014-10-16
JP6036506B2 (ja) 2016-11-30

Similar Documents

Publication Publication Date Title
US11477097B2 (en) Hierarchichal sharding of flows from sensors to collectors
US10659358B2 (en) Method and apparatus for advanced statistics collection
JP6335363B2 (ja) 仮想クラウドインフラストラクチャへの仮想セキュリティ装置アーキテクチャの提供
EP3251304B1 (en) Method and apparatus for connecting a gateway router to a set of scalable virtual ip network appliances in overlay networks
CN110178342B (zh) Sdn网络的可扩缩应用级别监视
US7941539B2 (en) Method and system for creating a virtual router in a blade chassis to maintain connectivity
US8654765B2 (en) Distributed network flow exporter
EP3197107B1 (en) Message transmission method and apparatus
TW202037127A (zh) 具有分解式網路元件的邏輯路由器
JP2011082834A (ja) コンピュータシステム、及びコンピュータシステムの監視方法
CA2810660A1 (en) Computer system and communication method in computer system
US20220321470A1 (en) Wide area networking service using provider network backbone network
JP6036506B2 (ja) 障害影響範囲を特定するためのプログラム及び情報処理装置
JP5861772B2 (ja) ネットワークアプライアンス冗長化システム、制御装置、ネットワークアプライアンス冗長化方法及びプログラム
CN104852840A (zh) 一种控制虚拟机之间互访的方法及装置
US20220321469A1 (en) Dynamic routing for peered virtual routers
JP2015211374A (ja) 情報処理システム、情報処理システムの制御方法及び管理装置の制御プログラム
EP3038296A1 (en) Pool element status information synchronization method, pool register and pool element
US11546242B2 (en) Logical overlay tunnel monitoring
US20220321471A1 (en) Multi-tenant offloaded protocol processing for virtual routers
US9819594B2 (en) Information processing system and controlling method and controlling device for the same
WO2021224931A1 (en) System and a method to efficiently exchange echo and stats messages between sdn controller and the open vswitches
JPWO2014142094A1 (ja) 通信システム、物理マシン、仮想ネットワーク管理装置、および、ネットワーク制御方法
Lama Ruano Creation of a virtual overlay network with SDN and VXLAN

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161017

R150 Certificate of patent or registration of utility model

Ref document number: 6036506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees