JP5930942B2 - クラウドコンピューティングサブシステムの方法および装置 - Google Patents

クラウドコンピューティングサブシステムの方法および装置 Download PDF

Info

Publication number
JP5930942B2
JP5930942B2 JP2012243226A JP2012243226A JP5930942B2 JP 5930942 B2 JP5930942 B2 JP 5930942B2 JP 2012243226 A JP2012243226 A JP 2012243226A JP 2012243226 A JP2012243226 A JP 2012243226A JP 5930942 B2 JP5930942 B2 JP 5930942B2
Authority
JP
Japan
Prior art keywords
tenants
virtual
tenant
physical
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012243226A
Other languages
English (en)
Other versions
JP2014023142A (ja
Inventor
俊雄 大谷
俊雄 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2014023142A publication Critical patent/JP2014023142A/ja
Application granted granted Critical
Publication of JP5930942B2 publication Critical patent/JP5930942B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

01 本発明は、全般的に、サービスコンソールを介してコンピューティングリソースを提供するITプラットフォームサブシステムに関し(IT:information technology)、特に、特定のネットワーク分離エリア(network isolated area)における、様々なサービスレベルを有するコンピューティングリソースプロビジョニングに関する。
02 関連技術では、様々なタイプのクラウドコンピューティングが、インフラストラクチャアズアサービス(IaaS:Infrastructure as a Service)タイプのクラウドを使用可能とするサブシステムのために生み出されてきた。IaaSは、コンピューティングリソースイメージをエンドユーザに提供し、その結果エンドユーザは、物理的な機器を購入してコンピューティングリソースを作成することなく、クラウドホスティングサービス経由でコンピューティングリソースを調達することができる。エンドユーザは、IaaSのコンピューティングリソースを直ちに使用して、所望のオペレーティングシステムおよびアプリケーションソフトウェアをインストールすることができる。コンピューティングリソースは、物理リソース(例えば、物理マシン、ベアメタルサーバなど)および仮想リソース(例えば、仮想マシンなど)から構成可能である。
03 関連技術には、クラウドコンピューティングを可能にする様々なソリューションがある。こうした現在のソリューションは、仮想化されたコンピューティングリソースイメージを、サービスコンソール経由でエンドユーザに提供する。サービスコンソールは、ホストリソース、ネットワーク機器、ストレージアレイ、ハイパーバイザソフトウェア、カーネルベースの仮想リソース(KVM)および管理ソフトウェアを含み得る。
27 関連技術のソリューションでは、いくつかの問題が生じ得る。1つの問題は、提供されるコンピューティングリソースのサービスレベルの多様性が限られることがあるということである。関連技術は、ホストリソース上で実行されているハイパーバイザソフトウェアを介して、仮想化されたコンピューティングリソースイメージを提供する。仮想リソースは、ウェブフロントエンドなどの特定のアプリケーションに使用されるが、データセンターでは、データベースなどのバックエンドコンピューティングリソースに関する他のサービスレベル要件がある。
28 もう1つの問題は、複数のデータセンターおよびサブシステムにわたるネットワーク分離テナント管理機能の提供である。複数のサブシステムにわたってネットワーク分離テナントを作成するためには、各サブシステムを接続するバックボーンネットワークが、仮想ローカルエリアネットワーク識別子(VLAN ID:virtual local area network identifier)などのセッティングのため、再構成される必要がある。いくつかの関連技術ソリューションは、自動化された再構成方法を提供するが、そのような方法は、バックボーンネットワークのネットワーク運用ポリシーに合わないこともある。
04 実施形態として、コンピュータシステムは、ホストコンピュータと、複数のテナントを管理する管理コンピュータと、1以上のスイッチを含み、管理コンピュータは、複数のテナントの中で少なくとも1つはホストコンピュータ上の1以上の仮想リソースおよび1以上の物理リソースの中で少なくとも1つを含み、スイッチは、1以上の仮想リソースおよび1以上の物理リソースの中の少なくとも1つのアドレス情報を使用することによって、複数のテナントそれぞれのアクセスを、管理コンピュータからのフロー情報に基づき制御するものである。
05 また、実施形態として、管理コンピュータは、複数のテナントの中で少なくとも1つがホストコンピュータ上の1以上の仮想リソースおよび1以上の物理リソースの中で少なくとも1つを含む、複数のテナントを管理し、複数のテナントそれぞれのアクセスを制御するために1以上のスイッチによって使用され1以上の仮想リソースおよび1以上の物理リソースの中で少なくとも1つのアドレス情報に関連するフロー情報を、複数のテナントそれぞれに関して管理するように構成されている、中央処理ユニット(CPU)を含むものである。
06 さらに、実施形態として、管理コンピュータ用の命令を格納するコンピュータ可読ストレージ媒体は、複数のテナントの中で少なくとも1つが、ホストコンピュータ上の1以上の仮想リソースおよび1以上の物理リソースの中で少なくとも1つを含むように、複数のテナントを管理するための命令、ならびに、複数のテナントそれぞれのアクセスを制御するために1以上のスイッチによって使用され、1以上の仮想リソースおよび1以上の物理リソースの中の該少なくとも1つのアドレス情報に関連するフロー情報を、複数のテナントそれぞれに関して管理するための命令、を含むものである。
本発明のクラウドコンピューティングサブシステムによれば、特定のネットワーク分離エリアにおける、様々なサービスレベルを有するコンピューティングリソースプロビジョニングを提供できる。
07 本発明の実施形態によるシステムの構成例を示す。 08 本発明の実施形態によるホストの構成例を示す。 09 本発明の実施形態によるスイッチの構成例を示す。 10 本発明の実施形態によるストレージアレイの構成例を示す。 11 本発明の実施形態による管理ノードの構成例を示す。 12 本発明の実施形態によるコンピューティングリソースの構成例を示す。 13 本発明の実施形態によるテナントの構成例を示す。 14 本発明の実施形態によるクラウドコンピューティングサブシステムのフローチャートを示す。 15 本発明の実施形態による、新たなテナントおよび/または新たなリソースを作成するフローチャートを示す。 16 本発明の実施形態によるグラフィカルユーザインターフェイス(GUI:graphical user interface)を示す。 16 本発明の実施形態によるグラフィカルユーザインターフェイス(GUI)を示す。 16 本発明の実施形態によるグラフィカルユーザインターフェイス(GUI)を示す。 16 本発明の実施形態によるグラフィカルユーザインターフェイス(GUI)を示す。 16 本発明の実施形態によるグラフィカルユーザインターフェイス(GUI)を示す。 16 本発明の実施形態によるグラフィカルユーザインターフェイス(GUI)を示す。 16 本発明の実施形態によるグラフィカルユーザインターフェイス(GUI)を示す。 17 本発明の実施形態によるホスト管理テーブルを示す。 18 本発明の実施形態によるストレージ管理テーブルを示す。 19 本発明の実施形態によるテナント管理テーブルを示す。 20 本発明の実施形態によるアドレス管理テーブルの例を示す。 21 本発明の実施形態によるアドレス解決のフローダイアグラムを示す。 22 本発明の実施形態による、アドレス管理テーブルを作成するためのアドレス収集のフローチャートを示す。 23 本発明の実施形態によるOpenFlowのフローテーブルの例を示す。 24 本発明の実施形態によるOpenFlowのフローテーブルの例を示す。 24 本発明の実施形態によるOpenFlowのフローテーブルの例を示す。 24 本発明の実施形態によるOpenFlowのフローテーブルの例を示す。 25 本発明の実施形態によるスイッチ管理テーブルの例を示す。 25 本発明の実施形態によるスイッチ管理テーブルの例を示す。
26 以下、本発明の実施形態における詳細な説明では、添付の図面が参照される。添付の図面では、同一の機能要素は同じ数字で示されている。前述の添付の図面は、限定としてではなく本発明の例示として、例示の実施形態および実装を示す。これらの実装は、当業者が実施可能なように十分詳細に記載されており、当然のことながら、他の実装が利用されてもよく、様々な構成要素の構造上の変更および/または代用が、本発明の実施形態の範囲および意図から逸脱することなく行われ得る。したがって、以下の詳細な記載は、限定的な意味で解釈されてはならない。
29 本発明の一実施形態では、クラウドコンピューティングサブシステムは、1以上のホストリソース、ストレージアレイ、ネットワークスイッチおよび管理ノードを含む。クラウドコンピューティングサブシステムのネットワークスイッチは、クラウドコンピューティングサブシステムとは別に管理されるバックボーンネットワークに接続する。さらに、管理ノードは、各ホストのホストIDおよびホストステータス情報を有するホスト管理テーブルを使用することで、物理コンピューティングリソースまたはハイパーバイザソフトウェア上の仮想コンピューティングリソースのいずれかとしてホストリソースを展開する。管理ノードはさらに、VLAN IDおよび/または媒体アクセスコントローラ(MAC:media access controller)アドレスなどのネットワークアドレスによって特定可能な1以上のホストリソース、ストレージアレイ、および/または仮想リソースを提供するネットワーク分離ドメインを、テナントIDおよびテナントメンバー情報を有するテナント管理テーブルを使用して構成する。クラウドコンピューティングサブシステムは、サービスコンソールを介して、コンピューティングリソースイメージを提供することを可能にし、サービスコンソールは、テナントユーザがコンピューティングリソースイメージのサービスレベルを定義できるようにし、テナントユーザがネットワークドメインを定義できるようにもする。各コンピューティングリソースイメージは、中央処理ユニット(CPU:central processing unit)、メモリ、I/Oデバイスおよび外部ストレージボリュームを含み得る。
30 もう1つの実施形態では、第1のクラウドコンピューティングサブシステムは、ホストリソース、ストレージアレイ、ネットワークスイッチおよび管理ノードを含む。第2のクラウドコンピューティングサブシステムは、ホストリソース、ストレージアレイ、ネットワークスイッチおよび管理ノードを含む。第1および第2のクラウドコンピューティングサブシステムのネットワークスイッチは、第1および第2のクラウドコンピューティングサブシステムとは別に管理されるバックボーンネットワークに接続する。管理ノードは、各ホストのホストIDおよびホストステータス情報を有するホスト管理テーブルを使用することで、物理コンピューティングリソースまたはハイパーバイザソフトウェア上の仮想コンピューティングリソースのいずれかとしてホストリソースを展開する。管理ノードはさらに、VLAN IDおよび/またはMACアドレスなどのネットワークアドレスによって特定可能な1つ以上のホストリソース、ストレージアレイ、および/または仮想リソースを提供するネットワーク分離ドメインを、テナントIDおよびテナントメンバー情報を有するテナント管理テーブルを使用して構成する。ネットワーク分離ドメインは、第1および/または第2のクラウドコンピューティングサブシステムを介して作成されるとよく、バックボーンネットワーク構成なしで作成される。クラウドコンピューティングサブシステムは、サービスコンソールを介して、コンピューティングリソースイメージを提供することを可能にし、サービスコンソールは、テナントユーザがコンピューティングリソースイメージのサービスレベルを定義できるようにし、テナントユーザがネットワークドメインを定義できるようにもする。各コンピューティングリソースイメージは、中央処理ユニット(CPU)、メモリ、I/Oデバイスおよび外部ストレージボリュームを含み得る。CPUによって実装または実行される機能は、RAM、フラッシュメモリ、ハードディスクドライブなどの有形のデバイスを含むコンピュータ可読ストレージ媒体に記憶されてもよい。機能はさらに、搬送波などの一時的な媒体を含む、コンピュータ可読信号媒体に格納されてもよい。
31 図1は、本発明の実施形態によるシステムの構成例を示す。システムは、1以上のクラウドコンピューティングサブシステムを有する。図1の例では、2つのクラウドコンピューティングサブシステム10および11がある。各クラウドコンピューティングサブシステムは、1以上のホスト100、ネットワークスイッチ200、ストレージアレイ300および管理ノード400を含む。ネットワークスイッチ200は、クラウドコンピューティングサブシステムを外部インターネット、データベースなどの他のシステムに接続するバックボーンネットワーク500に接続する。図1の例に示されているように、バックボーンネットワーク500はさらに、複数のクラウドコンピューティングサブシステム10および11を接続する。さらに、1以上のホスト100は、仮想スイッチ201に接続されている。
32 図2は、本発明の実施形態によるホストの構成例を示す。ホストは、ペリフェラルコントローラインターフェイス(PCI:peripheral controller interface)エクスプレス(登録商標)などの内部バスによって接続されている中央処理ユニット(CPU)100a、ランダムアクセスメモリ(RAM)100bおよび1以上のポート(すなわち、10ギガビットイーサネット(登録商標))100cを含む。ホスト100はさらに、オペレーティングシステム100b−1、仮想リソースを実行するハイパーバイザ100b−2およびクラウドコンピューティング動作のためのホスト管理機能100b−3などのソフトウェアを含む。ホストは、x86コンピューティングノードとして展開されてもよい。
33 図3は、本発明の実施形態によるスイッチの構成例を示す。スイッチ200は、PCIエクスプレスなどの内部バスによって接続されているCPU200a、RAM200b、1以上のポート200e(すなわち、10ギガビットイーサネット)、OpenFlowフレームフォワーダ200c、およびイーサネットフレームフォワーダ200dを含む。スイッチはさらに、オペレーティングシステム200b−1、管理ノード400上のOpenFlowコントローラからのフローテーブルを適用するOpenFlowエージェント200b−2、およびスイッチ管理機能200b−3などのソフトウェアを有する。
34 図4は、本発明の実施形態によるストレージアレイの構成例を示す。ストレージアレイ300は、PCIエクスプレスなどの内部バスによって接続されている1以上の中央処理ユニット(CPU)300a、ランダムアクセスメモリ(RAM)300b、1以上のポート300c(すなわち、10ギガビットイーサネット)およびRAID(Redundant Array of Independent Disks)コントローラ300dを含む。RAIDコントローラ300dは、HDD(hard disk drive)および/またはSSD(solid state drive)などの1以上のディスクを統合し、論理ユニット(LU:logical unit)として構成された1以上のストレージボリュームをホスト100に提供する。ストレージアレイ300はさらに、オペレーティングシステム300b−1、小型コンピュータシステムインターフェイス(SCSI:small computer systems interface)、インターネットSCSI(iSCSI:internet SCSI)、ネットワークファイルシステム(NFS:network file system)、共通インターネットファイルシステム(CIFS:common internet file system)、ファイバチャネル、ファイバチャネルオーバーイーサネット(FCoE:Fibre Channel over Ethernet)などのストレージI/Oプロトコルを処理するI/O制御300b−2などのソフトウェアを有する。ストレージアレイ300はさらに、公開する論理ユニットをフィルタリングするための論理ユニット番号(LUN:logical unit number)マスキング機能300b−3およびストレージ管理機能300b−4を有する。
35 図5は、本発明の実施形態による管理ノードの構成例を示す。管理ノード400は、PCIエクスプレスなどの内部バスによって接続されているCPU400a、RAM400b、および1以上のポート400c(すなわち、10ギガビットイーサネット)を含む。各コンポーネント(ホスト100、スイッチ200、ストレージアレイ300)は、管理ポート400cから到達可能である。管理ノード400はさらに、オペレーティングシステム400b−1などのソフトウェア、ならびにクラウドコンピューティング環境を動作させるためのいくつかのソフトウェア機能セットおよび管理情報を有する。
36 リソースプロビジョニング機能400b−2は、テナントユーザが、テナントを作成して、テナント管理テーブルのテナント情報を管理することができるようにする。リソースプロビジョニング機能は、テナントユーザに対して、ホストを物理リソースまたは仮想リソースとして展開する機能を含む。
37 トポロジ収集機能400b−3は、ホスト管理テーブル、スイッチ管理テーブルおよびストレージ管理テーブルを構成するために、ホスト100、スイッチ200、ストレージアレイ300、ホスト100上のハイパーバイザソフトウェアの構成を取得する。
38 アドレス解決機能400b−4は、MACアドレスとインターネットプロトコル(IP:internet protocol)アドレスとの間のアドレス解決を行う。アドレス解決情報は、アドレス管理テーブルにおいて管理される。
39 デバイス構成機能400b−5は、ホスト100、ネットワークスイッチ200、ストレージアレイ300、およびホスト100上のハイパーバイザソフトウェアを構成する。
40 プリブート実行環境(PXE:preboot execution environment)/トリビアル・ファイル転送プロトコル(TFTP:trivial file transfer protocol)、動的ホスト構成プロトコル(DHCP:dynamic host configuration protocol)ブート機能400b−6は、ネットワークを介して物理リソース(ベアメタルまたはハイパーバイザ対応リソース)としてホスト100が起動することを可能にする。アドレス管理テーブルはさらに、各リソースの適用されたリソースイメージを管理する。
41 図6は、本発明の実施形態によるコンピューティングリソース構成を示す。クラウドコンピューティングサブシステムは、テナントユーザに対して物理および仮想コンピューティングリソースを提供する。601−1、601−2、601−11、601−3、601−12、601−4および601−13に示されているように、仮想リソースは、物理ホスト100において実行されているハイパーバイザソフトウェア上に展開される。600−4にて示されているように、物理リソースは、ベアメタルサーバとして物理ホスト100上に展開される。これらの物理および仮想コンピューティングリソースは、テナントユーザによって使用可能なクラウドコンピューティングリソースである。テナントユーザは、これらのコンピューティングリソース上に、ゲストオペレーティングシステム、アプリケーションプログラムなどをインストールすることができる。
42 クラウドコンピューティングサブシステムはさらに、ネットワーク機能を提供する。ネットワーク機能は、602−01および602−02に示されている物理ネットワークスイッチと、603−01、603−02および603−03に示されているハイパーバイザソフトウェア上の仮想ネットワークスイッチとを含むことができる。物理スイッチは、604−01および604−02に示されている管理ノードによって管理される。物理ネットワークスイッチおよび仮想ネットワークスイッチは、物理および仮想リソースを接続し、ネットワークフィルタリング機能を利用して、テナントと呼ばれる分離ネットワークドメインを作成する。テナントは、同じクラウドコンピューティングサブシステム内に定義すること、およびバックボーンネットワーク605を介して種々のクラウドコンピューティングサブシステム内に定義することが可能である。
43 クラウドコンピューティングサブシステムはさらに、ストレージ機能を提供することができる。例えば、1以上の論理ユニット(ストレージボリューム)を備えるストレージアレイ606が提供されることが可能であり、これはその結果、物理および仮想スイッチ経由で物理および仮想リソース(例えば、物理マシン、仮想マシンなど)に割り当てられることが可能である。
44 図7は、本発明の実施形態によるテナントの構成例を示す。各テナント700−1、700−2は、VLAN ID、MP*/MV*のネットワークアドレス(MACアドレスのような)、ストレージアレイ上の論理ボリュームなど、ネットワーク識別子ベースのフィルタリング技術によって実行される、実質的に分離されたネットワークドメインである。ネットワーク識別子ベースのフィルタリングは、VLAN分離、MACアドレスベースのフィルタリング、OpenFlowフローテーブル、または当業者に既知の他のフィルタリングとすることができる。図7の例では、テナント内に仮想ネットワークがある(例えば、テナントA700−1内の仮想ネットワーク01)。クラウドコンピューティングサブシステムは、ユーザが、異なるVLAN間の通信を制限するOpenFlowフロー制御を使用することで、テナント内に仮想ネットワークを作成することを可能にする。VLAN IDを有するイーサネットフレームは、テナント内の特定の仮想ネットワーク(例えば、テナントA700−1内に仮想ネットワーク01および02として示されている)に属するものと見なすことが可能である。それについて、図17で詳細に説明する。
45 図8は、本発明の実施形態によるクラウドコンピューティングサブシステムのフローチャートを示す。クラウドコンピューティングサブシステムは、構成済のハードウェア(例えば、24個の物理ホスト、2つの物理スイッチ、1つのストレージアレイおよび2つの管理ノード)でデータセンターに送られる。各コンポーネントは、物理スイッチに配線済みである。管理ノードのソフトウェア構成も、前述のように構成済みである。このプロセスでは、管理ノード400は、以下のようにいくつかの管理テーブルを作成する。
46 800にて、トポロジ収集機能400b−3が、プロトコル(例えば、インテリジェントプラットフォーム管理インターフェイス(IPMI:Intelligent Platform Management Interface)、ベースボード管理コントローラ(BMC:Baseboard Management Controller)、カスタマイズされたプロプライエタリプロトコルなど)を介して各ホストからホスト情報(例えば、CPU、メモリ、I/Oの数、ディスクの数など)を取得することによって、ホスト管理テーブルを作成する。
47 801にて、トポロジ収集機能400b−3は、スイッチ200とホスト100/ストレージアレイ300との間のトポロジマッピング/接続情報を取得することによって、スイッチ管理テーブルを作成する。トポロジマッピング/接続情報は、インストール前に手動でセットアップされること、または自動的に集められることが可能である(例えば、リンクレイヤディスカバリプロトコル(LLDP:Link Layer Discovery Protocol)、ポートリンクアップ/リンクダウン検出などによって)。本発明の実装例では、スイッチ管理テーブルは、物理スイッチからの情報のみを取り入れるが、他の本発明の実装例は、必要であれば仮想スイッチ情報を含むことができる。
48 802にて、トポロジ収集機能400b−3は、プロトコル(例えば、ストレージ管理イニシアチブ仕様(SMI−S:storage management initiative specification)、カスタマイズされたプロプライエタリプロトコルなど)を使用することで、各ストレージアレイ300からストレージ情報(例えば、ストレージプール構成、論理ユニットに到達するためのポートなど)を集めることにより、ストレージ管理テーブルを作成する。
49 803にて、トポロジ収集機能400b−3は、各ホスト100のMACアドレス情報、各MACアドレスのIPアドレス、および各ホスト100のリソースイメージ情報(例えば、ハイパーバイザバージョン、ベアメタルリソースインストールのOSのバージョンおよびタイプなど)を記憶することによって、アドレス管理テーブルを作成する。リソースイメージは、ハイパーバイザの特定のバージョン、ベアメタルリソースインストール用OSにおける特定のバージョンおよび種類などである。初期のプロセスでは、アドレス管理テーブルは、ホスト管理テーブルによってもたらされるMACアドレス記録のみを有する。本発明の実装例では、アドレス管理テーブルは、物理ホストのみからの情報を取り入れるが、他の本発明の実装例は、必要であれば仮想ホストを含むことができる。
50 図9は、本発明の実施形態による、新たなテナントおよび/または新たなリソースを作成するフローチャートを示す。図10(a)〜10(g)は、本発明の実施形態によるグラフィカルユーザインターフェイス(GUI)を示す。図9の構成要素について、図4、図10(a)〜10(g)、および図11〜図15を参照して説明する。
51 900にて、テナントユーザは、図10(a)に示されているGUIを介してテナント名を入力することができる。リソースプロビジョニング機能400b−2は、テナント名およびテナントメンバーを管理するためのテナント管理テーブルを作成する。本発明の実施形態によるテナント管理テーブルは、図13に示される。これは、テナントID、テナントに関連するVLAN ID、および各テナントに関連する物理/仮想リソースのエントリを含むことができる。リソースプロビジョニング機能400b−2は、テナント管理テーブルを作成するときに、新たに作成されたテナントのVLAN IDも追加する。
52 リソースプロビジョニング機能400b−2は、新たなテナントを作成するのに加えて、新たなリソースを作成することもできる。例えば、901にて、テナントユーザは、図10(b)に示されているグラフィカルユーザインターフェイス(GUI)を使用して、プロビジョニングの必要情報を入力することができる。リソースプロビジョニング機能400b−2は、GUIを介して必要な情報を収集し、続いてホスト100、スイッチ200、ハイパーバイザ100b−2およびストレージアレイ300などのリソースを構成する。
53 図10(b)に示されているように、テナントユーザは、物理または仮想コンピューティングリソースの展開を選ぶ。リソースプロビジョニング機能400b−2は、展開の選択に応じて進行する。
54 物理リソースの展開
55 物理リソースが展開される場合、リソースプロビジョニング機能400b−2は、902−1に進む。902−1にて、リソースプロビジョニング機能400b−2は、ホスト管理テーブルによって示される、使用されていないホストを特定する。902−2にて、図10(c)に示されている、識別子としてのリソース名、使用するプロセッサの数、メモリサイズ、および配置するテナントを入力するためのGUIが提供される。プロセッサの数およびメモリサイズに関する情報は、図11に示されているホスト管理テーブルから取得される。ホスト管理テーブルからの情報に基づき、リソースプロビジョニング機能400b−2は、使用されていないホストを特定する。
56 図11に示されているように、ホスト管理テーブルは、クラウドコンピューティングサブシステム上のすべての物理ホスト100の情報を管理し、さらに、ホストID、CPUの数、メモリサイズ、I/Oデバイス(例えば、ネットワークインターフェイスコントローラ(NIC:network interface controller))のMACアドレス、利用されるディスク、およびステータス(例えば、予約されている、展開されている、使用されていないなど)などの情報を含む。ステータス情報は、各ホストがどのように展開されているかを表す(例えば、ベアメタルサーバ、ハイパーバイザ対応ホストなど)。図10(c)に示されているGUIでは、テナントユーザが、例えば、「使用されていない」ステータスのホストを物理リソース展開のために選択することができる。テナントユーザがこれらのパラメータを選択すると、管理テーブル上の行に対応するホストが予約されることを可能にする。
57 図10(c)のGUIを介して構成が行われた後、テナントユーザは、図10(d)のGUIで、テナントにおける仮想ネットワーク構成の入力を要求される。リソース上の各NICは、仮想ネットワークに接続されることが可能である(例えば、データ管理区域(DMZ:data management zone)、プライベートなど)。
58 仮想ネットワーク構成の後、テナントユーザは、図10(e)のGUIで、ストレージ構成の入力を要求される。テナントユーザは、内部ディスク(存在すれば)および/または外部ボリューム(例えば、iSCSI、ネットワークアタッチトストレージ(NAS:Network Attached Storage)、ファイバチャネル(FC:Fibre Channel)、FCオーバーイーサネット(FCoE)など)からストレージリソースをアタッチすることができる。本発明のインターフェイスでは、テナントユーザが物理リソースを展開しようとする場合、「仮想ボリューム」のチェックボックスは省略されてもよい。
59 図10(e)の例では、MyPool1が、図12に示されているストレージ管理テーブルによって管理される、ストレージアレイ内の論理ボリュームを得るためのストレージリソースプールとして使用されることを可能にする。ストレージ管理テーブルは、ストレージID、プール、LUNおよびステータスの情報を有するエントリを含む。例えば、MyPool1は、1以上のRAIDグループを含むシンプロビジョニングされたストレージリソースプールとすることができる。MyPool1は、複数のストレージサービスレベル(ティア;層)を提供するように複数のストレージプールを有することもできる。テナントユーザがMyPool1のパラメータを選ぶと、ストレージ管理テーブル上の行(単数または複数)に対応するストレージIDおよび論理ユニット番号を予約することが可能である。
60 ストレージ管理テーブル情報を取得/作成した後、リソースプロビジョニング機能400b−2は、テナントユーザに対してホスト100を利用可能にする。リソースプロビジョニング機能400b−2は、902−3に進み、MACアドレスを取得することにより、ホストとテナントを接続するように関連するスイッチ200を構成する。関連するスイッチを構成するために、リソースプロビジョニング機能400b−2は、ホストからの、VLAN IDを有する受信イーサネットフレームを許可するように、ホストが接続するスイッチ200上の物理ポートにVLAN IDを追加する。
61 フローは、902−4に進み、ストレージおよびホスト管理テーブルを更新する。テーブルの更新は、ホストの関連するリソースを、「使用されている」に特定する。続いて、テナントユーザに対してホストの管理IPアドレスが示される。
62 任意選択で、テナントユーザが、物理ホストのネットブート実行を可能にするPXEを介してOSをインストールすることができるように、インターフェイスを提供することが可能である。例えば、PXEブートのためのソフトウェアイメージパスを追加することで、ホストが、規定のソフトウェアイメージを使用して起動できるようになる。この例では、リソースプロビジョニング機能400b−2は、ホストのMACアドレスの行にソフトウェアイメージパスを追加し、これが、PXEブートの実行前にPXE/DHCPサーバに送信される。クラウドコンピューティングサブシステムのシステム管理者は、PXEインターフェイスを使用して、ハイパーバイザソフトウェアを物理ホスト上に展開し、必要に応じてテナントユーザの仮想リソース環境を作成することができる。
63 テナントユーザが物理リソースの展開を削除すると、ホストのステータスは、次の利用のために「使用されていない」に変わる。
64 仮想リソースの展開
65 テナントユーザが仮想リソースを展開することを選択すると、リソースプロビジョニング機能は、903−1に進み、展開されたホストをホスト管理テーブルから検索する(例えば、図11の例の「ESXi」)。すでに展開済みでハイパーバイザを実行しているホストがあれば、リソースプロビジョニング機能は、903−2に進み、テナントユーザは、識別子としてのリソース名、使用するプロセッサの数、メモリサイズ、および仮想リソースを配置するテナントを入力するための、図10(c)のGUIを見ることになる。テナントユーザは、プロセッサの数およびメモリサイズを、クラウドコンピューティングサブシステム上でハイパーバイザを実行しているホストが当該リソースを提供できる限り、必要に応じて入力することができる。
66 図10(c)のGUIを介して構成が行われた後、テナントユーザは、図10(d)のGUIで、テナントにおける仮想ネットワーク構成の入力を要求される。リソース上の各NICは、仮想ネットワークに接続されることが可能である(例えば、DMZ、プライベートなど)。
67 仮想ネットワーク構成の後、テナントユーザは、図10(e)のGUIで、ストレージ構成の入力を要求される。テナントユーザは、仮想ディスク、および/またはrawデバイスマッピングとして外部ボリューム(例えば、iSCSI、NAS、FC、FCoE)のストレージリソースをアタッチできる。
68 仮想ネットワークの構成後、リソースプロビジョニング機能400b−2は、903−3に進み、ハイパーバイザソフトウェアを呼び出して、ハイパーバイザを実行しているホスト上に仮想リソースを展開し、続いて903−4に進み、仮想リソースをテナントに提供するように関連する仮想スイッチを構成する。関連する仮想スイッチを構成するために、リソースプロビジョニング機能400b−2は、仮想リソースからの、VLAN IDを有するるイーサネットフレームを許可するよう、仮想リソースが接続する仮想スイッチ上の仮想ポートにVLAN IDを追加する。リソースプロビジョニング機能400b−2はさらに、ハイパーバイザにアクセスすることによって、仮想リソースと仮想スイッチとの間の接続マッピングテーブルを取得することができ、当該マッピング情報をスイッチ管理テーブルに追加することができる。スイッチ管理テーブルが更新されると、続いて、テナントユーザの仮想ホストの管理IPアドレスが示される。
69 任意選択で、テナントユーザが、物理ホストのネットブート実行を可能にするPXEを介して仮想リソース上にOSをインストールすることができるように、インターフェイスを提供することが可能である。例えば、PXEブートのためのソフトウェアイメージパスを追加することで、ホストが、規定のソフトウェアイメージを使用して起動できるようになる。この例では、リソースプロビジョニング機能400b−2は、ホストのMACアドレスの行にソフトウェアイメージパスを追加し、これが、PXEブートの実行前にPXE/DHCPサーバに送信される。
70 テナントユーザが仮想リソースの展開を削除すると、ホストのステータスは、次の利用のために「使用されていない」に変わる。
71 図10(f)および10(g)は、仮想リソースを選択するためのさらなるインターフェイスを示す。図10(f)からの仮想ボリュームの選択から、図10(g)に示されているように、仮想リソースを置く論理ボリュームを指定するためのデータストアが提供される。ユーザが物理リソースを選択するか仮想リソースを選択するかにかかわらず、所望のストレージプールをユーザが選択できるようなインターフェイスが提供されてもよい。例えば、ユーザが物理リソースの作成を選ぶと、システムは、ユーザが選択するストレージプールから新たな論理ボリュームを作成する。ユーザが仮想リソースを選択すると、システムは、ユーザが選択するストレージプールに由来する特定の論理ボリューム(データストア)上に、例えば、仮想ボリューム(VMDK)を作成する。図10(g)の例では、ユーザが仮想リソースを選択すると、仮想リソースを作成するデータストアをユーザが選択できるインターフェイスが提供される。
72 テナントの作成のためのOpenFlow使用
73 上記の例では、クラウドコンピューティングサブシステムは、VLANを使用して、ネットワーク分離テナントを作成する。VLAN IDの使用については、いくつかの考慮すべき点がある。例えば、VLAN IDは、限られたリソース(例えば、最大4096バイトのサイズ)であると考えられ、クラウドコンピューティングサブシステムは、VLAN IDの制限を超えてテナントを作成できないかもしれない。複数のクラウドコンピューティングサブシステム中「すべてでVLAN IDを許可」と、バックボーンネットワークを構成済みとすることが可能であるが、この構成は、バックボーンネットワークのネットワークセキュリティポリシーが理由で機能しないかもしれない。
74 OpenFlowは、物理および仮想スイッチが、フローベースのネットワークフレーム配信を実行できるようにする。フローは、ソースアドレス、宛先アドレス、プロトコルなどを使用することで定義される。以下は、VLAN IDの使用に関する検討事項を考慮した上での、複数のクラウドコンピューティングサブシステムによりネットワーク分離テナントを提供する例である。
75 アドレス解決
76 テナントを管理するために、クラウドコンピューティングサブシステムは、別々のテナント上に配置されたコンピューティングリソース間のアクセスを防ぐことができるネットワークを必要とする。ネットワークは、異なるテナントからのイーサネット/IPフレームの送受信を制限し、さらに、同じテナント内のコンピューティングリソース間の転送イーサネット/IPフレームを許可する。
77 イーサネット/IP通信は、MACアドレスの解決を必要とする。ノードがIPパケットを送信しようとする場合、ネットワークは、IPアドレスのMACアドレスを利用する。このアドレス解決メカニズムは、ARP(Address Resolution Protocol:アドレス解決プロトコル)として知られている。通信はさらに、ユニキャストパケットを他のノードに送信することを必要とする。ユニキャストパケットは、イーサネットヘッダと、IPヘッダおよびIPペイロードを含むイーサネットペイロードとを含む情報を有する。
78 図14は、本発明の実施形態によるアドレス管理テーブルの例を示す。アドレス管理テーブルは、各ホストのMACアドレス、各MACアドレスに対して割り当てられるIPアドレス、および任意選択で、PXEブートに適用されるリソースイメージ情報、などの情報を含む。VLAN IDがなければ、ブロードキャストフレームは、クラウドコンピューティングシステム(単数または複数)内のリソースすべてに配信されることになり、種々のテナントに伝達されることもある。ブロードキャストフレームを適切なテナントへ送信するために、クラウドコンピューティングサブシステムは、管理ノード400のOpenFlowコントローラへブロードキャストフレームを転送し、その後OpenFlowコントローラは、テナント管理テーブルを確認して、種々のテナントへのブロードキャストフレームの伝播を制限する。
79 テナント内のリソースが、テナント内でIPアドレスを用いて他のリソースと通信しようとする場合、リソースは、ARPを使用することでIPアドレスのMACアドレスを取得する。通常、ARPは、クエリメッセージ(例えば、「このIPアドレスAは誰のものですか」)を伴うブロードキャストを同じブロードキャストドメインに送信することにより行われ、そのIPアドレスを有するノードが、メッセージ(例えば、「そのアドレスは私(MACアドレスA)のものです」)を用いてノードに応答する。
80 図15は、本発明の実施形態によるアドレス解決のフローダイアグラムを示す。上記のように、このクラウドコンピューティングサブシステムは、ブロードキャストARPを使用する以外の方法を使用して、複数のクラウドコンピューティングシステムにわたるマルチテナントネットワークを提供する。1500にて、アドレス解決機能400b−4は、ARPブロードキャストを取得する。仮想/物理スイッチがARPのブロードキャストフレーム(例えば、ETH_P_ARP(0x0806)を示すイーサネットヘッダのイーサタイプにより特定される)をリソースから受信すると、スイッチは、このブロードキャストフレームを、管理ノード内のOpenFlowコントローラに転送する。
81 1501にて、アドレス解決機能は、ブロードキャスト内のMACアドレスに対するIPアドレスを判断しようと試みる。OpenFlowコントローラは、ソースMACアドレスを確認してテナントを判断し、ARPフレームを確認して返答するIPアドレスを特定し、IPアドレスが発見されれば、1502に進んで、ARP応答フレームを返答とともにリソースへ送信する。例えば、リソースMX01が、例として「IPアドレス10.1.1.2は誰ですか」と質問すると、OpenFlowコントローラは、テナント管理テーブルおよびアドレス管理テーブルの両方を確認することにより、「MX02が10.1.1.2を有します」と返答することができる。OpenFlowコントローラは、複数のクラウドコンピューティングサブシステムにわたるブロードキャストフレームの伝播をなくす。IPアドレスが発見されなければ、アドレス解決機能は、IPアドレスが発見されなかったことを示すメッセージを転送することができる。
82 図16は、本発明の実施形態による、アドレス管理テーブルを作成するためのアドレス収集のフローチャートを示す。アドレス管理テーブルの各レコードは、OpenFlow ARP手順より前に作成される。1600にて、NIC上でIPアドレスが設定されると、物理リソースおよび仮想リソースの各管理エージェントが、そのMACアドレスおよびIPアドレス情報を送信する。アドレス解決機能400b−4は、情報を取得して、アドレス管理テーブルの追加または更新を行う。
83 OpenFlowのフロー制御
84 様々な本発明の実施形態において、管理コンピュータが、フロー情報の管理により複数のテナントを管理するように構成されることを可能にする。フロー情報は、OpenFlowテーブルなどのフローテーブルを含むことができる。管理コンピュータは、1以上の中央処理ユニット(CPU)を利用して複数のテナントを管理することができ、テナントのうちの1つ以上は、1以上の仮想リソース、1つ以上の物理リソース、またはその何らかの組み合わせのいずれかを利用する。管理コンピュータは、フローテーブルを管理することによって、仮想および物理スイッチのアクションを、間接的に(例えば、スイッチによって管理されているテナントそれぞれから来るフレームまたはそれぞれへのフレームに関して、仮想および物理スイッチが、フロー情報を参照して一連のアクションを判断する)、または直接、フローテーブル情報を転送してそれに応じて動作するようにスイッチに命令することによって制御できる。その結果、管理コンピュータは、テナントそれぞれのフレームのフローを制御するために切り替わるスイッチによる使用のために、複数のテナントそれぞれを定義するためのフロー情報を利用することができる。
85 OpenFlowフローテーブルにおいて利用されるフロー情報は、仮想または物理リソースそれぞれのアドレス情報(例えば、MACアドレス、IPアドレスなど)、ならびにアクション情報(例えば、フレームを転送するポート、フレームのヘッダに対して行うアクションなどを示す)を含むことができる。そのようなフロー情報はさらに、各テナントの各仮想/物理リソースのアドレス情報と、各テナントへのアクセスを制御する物理スイッチまたはテナント内および/またはテナント間のフローを制御する仮想スイッチとの関連付けを提供することができる。さらに、管理コンピュータは、ARPブロードキャストにおいて解決されるべきアドレスを特定すること、および解決されるべきアドレスの解決をARPブロードキャストに関連するソースアドレスに対応する1以上のスイッチに転送することによって、アドレス解決プロトコル(ARP)ブロードキャストを処理するようさらに構成されてもよい。さらなる詳細な内容を、下記に記載する図17および図18(a)〜18(c)の中で説明する。
86 図17は、本発明の実施形態によるOpenFlowのフローテーブルの例を示す。OpenFlowフレームは、スイッチポート、MACソース、MAC宛先、イーサネットタイプ、VLAN ID、IPソース、IP宛先、IPプロトコル、伝送制御プロトコル(TCP:transmission control protocol)ソースポート、TCP宛先ポート、および使用されるアクションについての情報を含む。OpenFlow対応スイッチ(仮想/物理)は、フローテーブルに定義されているとおりにフレームを転送する。フローテーブルは、管理ノード400上のOpenFlowコントローラによって適用される。リソースが展開されてテナントに追加されると、フローテーブルは、OpenFlowコントローラによって更新され、各スイッチに適用される(図9に記載のように)。図7に関連する図17の例では、ARPブロードキャストフレームはOpenFlowコントローラに移送され、テナントA700−1内のオブジェクト間のイーサネットフレーム移送は許可され、テナントB700−2内のオブジェクト間のイーサネットフレーム移送は許可され、他のイーサネットフレームは破棄される。
87 図17の例では、OpenFlowテーブルのフローの確認後、イーサネットフレーム転送が通常のイーサネットフレームフォワーダ200dによって実行されてもよい。バックボーンネットワークに接続する各スイッチ200ポートは、MAC−MAC/IPトンネリングとして構成されて、イーサネット/IPフレームを、必要に応じて複数のクラウドコンピューティングサブシステムにわたって配信してもよい。
88 図17の本発明のフローテーブルは、同じテナント内の各リソースにわたるブロードキャストフレームの送信を、ARPによるものを除いて禁じる。なお、同じテナント内でのブロードキャストフレームの送信を可能にする他の構成も可能である。
89 図18(a)は、本発明の実施形態によるOpenFlowフローテーブルの別の例を示す。図18(a)の例では、図6のスイッチPSwitch01 602−01の構成例が提供されている。イーサネットフレームが受信されると、PSwitch01は、図18(a)のOpenFlowフローテーブルに基づき、以下のように進行する。フレームがP24(バックボーンネットワークに接続するアップリンクポート)から受信されると、PSwitch01 602−01は、フレームが別のクラウドコンピューティングサブシステムから来たかどうかを評価する。図18(a)の例では、PSwitch01 602−01は、テーブルのVLAN IDを有するすべてのフレームを、クラウドコンピューティングサブシステム関係のフレームと見なす。フレームがARPブロードキャストであれば、PSwitch01 602−01は、フレームを管理ノード400内のOpenFlowコントローラに送信する。ソースMACアドレスがテナントA700−1のMACアドレスであれば、「テナントA」のフローテーブルグループ(例えば、図18(b)に示されている)が適用される。ソースMACアドレスがテナントBのMACアドレスであれば、「テナントB」のフローテーブルグループが適用される。
90 図18(b)は、本発明の実施形態による、PSwitch01 602−01、グループ「テナントA」700−1のOpenFlowフローテーブルの例を示す。上記のように、受信されたフレームが、テナントA700−1のMACアドレスに対応するソースMACアドレスを含めば、PSwitch01 602−01は、図18(b)のフローテーブルに基づき、以下のように進行する。宛先MACアドレスがブロードキャストアドレスであれば、フレームは、テナントA700−1の物理リソースおよび仮想スイッチを接続するすべてのポートに送信される。宛先MACアドレスがブロードキャストアドレスであれば、フレームはアップリンクポートに送信される(アップリンクポートが進入ポートでない場合)。特定の宛先MACアドレスを有するイーサネットフレームは、PSwitch01上の対応するポートに送信される。図18(b)の例では、MV01およびMV02へのフレームは、P0(VSwitch01 603−01)へ送信され、MV03へのフレームは、P1(VSwitch02 603−02)へ送信され、MP04へのフレームは、P2(物理ホスト)へ送信され、LU02へのフレームは、P3(ストレージアレイ300)へ送信される。
91 図18(b)の例では、宛先MACアドレスが、同じテナントであるが別のクラウドコンピューティングサブシステム(例えば、サブシステムB)内のリソースによって所有されていれば、PSwitch01 602−01は、カプセル化のために、クラウドコンピューティングサブシステムおよびVLAN100のスイッチ200yのMAC/IPアドレスを有するイーサネット/IPヘッダを追加して、続いてそれをP24へ送信する。
92 図18(c)は、本発明の実施形態による、VSwitch01 603−01、グループ「テナントA」700−1のOpenFlowテーブルの例を示す。イーサネットフレームが受信されると、VSwitch01は、図18(c)のフローテーブルに従い以下のように動作する。
93 宛先MACアドレスがブロードキャストアドレスであれば、フレームは、テナントA700−1の仮想リソースに接続するすべてのポート、さらにブロードキャストがアップリンクポートから来ていなければPSwitch01 602−01のアップリンクポート(P512)に送信される。特定の宛先MACアドレスを有するイーサネットフレームは、VSwitch01 603−01上の対応するポートに送信される。図18(c)の例では、MV01へのフレームは、ポートP0に送信され、MV02へのフレームは、ポートP1に送信される。
94 宛先MACアドレスが、同じテナントのリソースであるが仮想スイッチ(VSwitch01 603−01)に接続されていないリソースによって所有されていれば、VSwitch01 603−01は、フレームをアップリンクポートに送信する。
95 図19(a)および図19(b)は、本発明の実施形態によるスイッチ管理テーブルの例を示す。スイッチ管理テーブルは、各スイッチに関連する物理および仮想リソース、ならびに各リソースに関連する、各スイッチの対応するポートの情報を提供することによって、図18(a)〜18(c)に示されているOpenFlowフローテーブルを作成するために使用される。スイッチ管理テーブルは、物理/仮想リソースが展開/削除、移動されるたびに、トポロジ収集機能400b−3によって更新される。図19(a)および19(b)の例では、スイッチ管理テーブルは、明確にするために、物理スイッチPSwitch01 602−01およびPSwitch02 602−02ごとに、それらに関連する仮想スイッチとともに分けられているが、両方のテーブルを1つのスイッチ管理テーブルに組み入れることが可能である。
96 物理リソースが展開されると、トポロジ収集機能400b−3は、ホストのMACアドレスを取得し、続いて、接続されるべき物理ポートおよび物理スイッチ200を判断する。トポロジ収集機能400b−3は、LLDP(リンクレイヤディスカバリプロトコル)、NICのオン/オフに伴うSNMPトラップ(リンクアップ/ダウン)の確認などの様々な方法で物理ポートおよびスイッチを判断することができる。
97 仮想リソースが展開されると、トポロジ収集機能400b−3は、ハイパーバイザソフトウェアなどの使用によって、仮想リソースの仮想NIC、および仮想リソースに接続された仮想スイッチ上の仮想ポートを取得する。
98 VMotion(仮想リソースの別の物理ホストへの移動)が生じると、トポロジ収集機能400b−3は、仮想スイッチ情報を調べなおして、スイッチ管理テーブルを更新する。
99 さらに、本願明細書に開示されている実施形態の明細事項および実施を考慮することで、実施形態の他の実装が当業者には明らかとなる。記載された様々な実施形態および/またはコンポーネントは、単一で、または任意の組み合わせで、クラウドコンピューティングサブシステムにおいて使用されてよい。提供された明細事項および実施例は、実施例としてのみ考慮されるものとし、実施形態の真の範囲および意図は、添付の特許請求の範囲によって示される。
100 ホスト
200 スイッチ
300 ストレージアレイ
400 管理ノード
400a CPU
400b RAM
400c ポート
400b−1 オペレーティングシステム
400b−2 リソースプロビジョニング機能
400b−3 トポロジ収集機能
400b−4 アドレス解決機能
400b−5 デバイス構成機能
400b−6 PXE/TFTP/DHCPブート機能

Claims (6)

  1. ホストコンピュータと、
    複数のテナントを管理する管理コンピュータであって、前記複数のテナントのうちの少なくとも1つは、前記ホストコンピュータ上の1以上の仮想リソースおよび1以上の物理リソースのうちの少なくとも1つを含む、前記管理コンピュータと、
    前記1以上の仮想リソースおよび前記1以上の物理リソースのうちの前記少なくとも1つのアドレス情報を使用することによって、前記複数のテナントそれぞれのアクセスを、前記管理コンピュータからのフロー情報に基づき制御する1以上のスイッチと
    を備え、
    前記管理コンピュータは、前記複数のテナントそれぞれに関して前記フロー情報を管理し、
    前記1以上のスイッチは、前記複数のテナントそれぞれを定義した前記フロー情報を使用して前記テナントそれぞれのフレームのフローを制御するために切り替わると共に、仮想スイッチおよび物理スイッチを含み、
    前記仮想スイッチは、前記フレームの宛先アドレス情報を特定し、前記フロー情報を参照して、前記宛先アドレス情報に対応する前記アドレス情報を有する仮想リソースまたは物理リソースに前記フレームを転送することによって、前記複数のテナントのうち、前記仮想スイッチに関連する少なくとも1つのテナントに関して前記フレームの前記フローを制御するように構成されており、
    前記物理スイッチは、前記フレームのソースアドレス情報を特定し、前記フロー情報を参照して、前記複数のテナントのうち、前記ソースアドレス情報に対応する前記アドレス情報を有する仮想リソースまたは物理リソースを有する対応するテナントを特定することによって、前記複数のテナントのうちの前記少なくとも1つそれぞれに対するアクセスを制御するように構成され
    さらに、前記物理スイッチは、前記フレームの宛先アドレス情報を特定し、前記複数のテナントのうちの前記対応するテナントの前記フロー情報を参照して、前記複数のテナントのうちの前記対応するテナントの中で、前記宛先アドレス情報に対応する前記アドレス情報を有する対応する仮想リソースまたは物理リソースを判断するように構成されている、コンピュータシステム。
  2. 前記管理コンピュータは、アドレス解決プロトコル(ARP)ブロードキャストにおいて解決されるべきアドレスを特定すること、および解決されるべき前記アドレスの解決を、前記ARPブロードキャストに関連するソースアドレスに対応する前記1以上のスイッチに転送することによって、前記ARPブロードキャストを処理するように構成されている、請求項1に記載のコンピュータシステム。
  3. 複数のテナントのうちの少なくとも1つがホストコンピュータ上の1以上の仮想リソースおよび1以上の物理リソースのうちの少なくとも1つを含む、前記複数のテナントを管理し、
    前記複数のテナントそれぞれのアクセスを制御するために1以上のスイッチによって使用され前記1以上の仮想リソースおよび前記1以上の物理リソースのうちの前記少なくとも1つのアドレス情報に関連するフロー情報を、前記複数のテナントそれぞれに関して管理するように構成されている、中央処理ユニット(CPU)を備え、
    前記フロー情報は、
    前記テナントそれぞれのフレームのフローを制御するために切り替わる前記1以上のスイッチによって使用されるように、前記複数のテナントそれぞれを定義すると共に、
    前記複数のテナントのうち、前記フレームの前記フローを制御するように構成された仮想スイッチに関連する少なくとも1つのテナントの、仮想リソースまたは物理リソースそれぞれの前記アドレス情報を含み、前記複数のテナントのうち、前記仮想スイッチに関連する前記少なくとも1つのテナントの、前記仮想リソースまたは前記物理リソースそれぞれに関して、前記フレームに対するアクション情報、および、仮想リソースまたは物理リソースそれぞれの前記アドレス情報と、前記複数のテナントのうち、前記アクセスを制御するように構成された物理スイッチに関連する各テナントとの関連付け、を含み、
    さらに、前記複数のテナントのうち、前記物理スイッチに関連する少なくとも1つのテナントの、仮想リソースまたは物理リソースそれぞれの前記アドレス情報と、前記複数のテナントのうち、前記物理スイッチに関連する前記少なくとも1つのテナントの、前記仮想リソースまたは前記物理リソースそれぞれに関する、前記フレームに対するアクション情報とを含む、管理コンピュータ。
  4. 前記CPUは、アドレス解決プロトコル(ARP)ブロードキャストにおいて解決されるべきアドレスを特定すること、および解決されるべき前記アドレスの解決を、前記ARPブロードキャストに関連するソースアドレスに対応する前記1以上のスイッチに転送することによって、前記ARPブロードキャストを処理するように構成されている、請求項3に記載の管理コンピュータ。
  5. 管理コンピュータに対する命令を記憶するコンピュータ可読ストレージ媒体であって、
    前記命令は、
    複数のテナントのうちの少なくとも1つがホストコンピュータ上の1以上の仮想リソースおよび1以上の物理リソースのうちの少なくとも1つを含む、前記複数のテナントを管理すること、および、
    前記複数のテナントそれぞれのアクセスを制御するために1以上のスイッチによって使用され前記1以上の仮想リソースおよび前記1以上の物理リソースのうちの前記少なくとも1つのアドレス情報に関連するフロー情報を、前記複数のテナントそれぞれに関して管理すること、を実行するもので、
    前記フロー情報は、
    前記テナントそれぞれのフレームのフローを制御するために切り替わる前記1以上のスイッチによって使用されるように、前記複数のテナントそれぞれを定義すると共に、
    前記複数のテナントのうち、前記フレームの前記フローを制御するように構成された仮想スイッチに関連する少なくとも1つのテナントの、仮想リソースまたは物理リソースそれぞれの前記アドレス情報を含み、前記複数のテナントのうち、前記仮想スイッチに関連する前記少なくとも1つのテナントの、前記仮想リソースまたは前記物理リソースそれぞれに関して、前記フレームに対するアクション情報、および、仮想リソースまたは物理リソースそれぞれの前記アドレス情報と前記複数のテナントのうち前記アクセスを制御するように構成された物理スイッチに関連する各テナントとの関連付け、を含む情報であり、
    さらに、前記複数のテナントのうち、前記物理スイッチに関連する少なくとも1つのテナントの、仮想リソースまたは物理リソースそれぞれの前記アドレス情報と、前記複数のテナントのうち、前記物理スイッチに関連する前記少なくとも1つのテナントの、前記仮想リソースまたは前記物理リソースそれぞれに関する、前記フレームに対するアクション情報とを含む、コンピュータ可読ストレージ媒体。
  6. 前記命令は、
    アドレス解決プロトコル(ARP)ブロードキャストにおいて解決されるべきアドレスを特定すること、および
    解決されるべき前記アドレスの解決を、前記ARPブロードキャストに関連するソースアドレスに対応する前記1以上のスイッチに転送すること、
    をさらに実行するものである、請求項5に記載のコンピュータ可読ストレージ媒体。
JP2012243226A 2012-07-18 2012-11-05 クラウドコンピューティングサブシステムの方法および装置 Expired - Fee Related JP5930942B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/552,482 US8990374B2 (en) 2012-07-18 2012-07-18 Method and apparatus of cloud computing subsystem
US13/552,482 2012-07-18

Publications (2)

Publication Number Publication Date
JP2014023142A JP2014023142A (ja) 2014-02-03
JP5930942B2 true JP5930942B2 (ja) 2016-06-08

Family

ID=49947508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012243226A Expired - Fee Related JP5930942B2 (ja) 2012-07-18 2012-11-05 クラウドコンピューティングサブシステムの方法および装置

Country Status (2)

Country Link
US (1) US8990374B2 (ja)
JP (1) JP5930942B2 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8958340B2 (en) * 2012-06-15 2015-02-17 Dell Products L.P. System and methods for open fabric management
US20140040299A1 (en) * 2012-08-03 2014-02-06 Cisco Technology, Inc. Automated Method of Detecting Pattern Matches between Converged Infrastructure Models and an Operating Converged Infrastructure
US20140059225A1 (en) * 2012-08-21 2014-02-27 Iosif Gasparakis Network controller for remote system management
CN104995615B (zh) * 2012-12-27 2018-03-30 英特尔公司 本地计算设备的预订和执行镜像写入
JP6036506B2 (ja) * 2013-04-15 2016-11-30 富士通株式会社 障害影響範囲を特定するためのプログラム及び情報処理装置
US9413713B2 (en) * 2013-12-05 2016-08-09 Cisco Technology, Inc. Detection of a misconfigured duplicate IP address in a distributed data center network fabric
US10298468B2 (en) * 2014-01-18 2019-05-21 Intel Corporation Provisioning persistent, dynamic and secure cloud services
JP2015156168A (ja) 2014-02-21 2015-08-27 株式会社日立製作所 データセンタのリソース配分システム及びデータセンタのリソース配分方法
US9497140B2 (en) * 2014-05-14 2016-11-15 International Business Machines Corporation Autonomous multi-node network configuration and self-awareness through establishment of a switch port group
US9740792B2 (en) 2014-06-18 2017-08-22 Vmware, Inc. Connection paths for application topology
US9852114B2 (en) * 2014-06-18 2017-12-26 Vmware, Inc. HTML5 graph overlays for application topology
US9836284B2 (en) 2014-06-18 2017-12-05 Vmware, Inc. HTML5 graph layout for application topology
US9436445B2 (en) 2014-06-23 2016-09-06 Vmware, Inc. Drag-and-drop functionality for scalable vector graphics
US9992282B1 (en) * 2014-06-27 2018-06-05 EMC IP Holding Company LLC Enabling heterogeneous storage management using storage from cloud computing platform
CN105391568B (zh) 2014-09-05 2019-07-23 华为技术有限公司 一种软件定义网络sdn的实现方法、装置和***
US11792033B2 (en) * 2014-12-30 2023-10-17 Fortinet, Inc. Restricting control of an output resource advertising services openly over a wireless network for playing media
WO2016170625A1 (ja) 2015-04-22 2016-10-27 株式会社日立製作所 計算機システムの管理システム
WO2016198127A1 (en) * 2015-06-12 2016-12-15 Telefonaktiebolaget Lm Ericsson (Publ) A system and method for a radio access network
CA2935659A1 (en) * 2015-07-10 2017-01-10 Rehrig Pacific Company Beer keg with user link
US9928097B1 (en) * 2015-09-14 2018-03-27 VCE IP Holding Company LLC Methods, systems, and computer readable mediums for defining and updating a virtual computing system comprising distributed resource components
US10778562B2 (en) * 2015-10-12 2020-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Path computation in a multi-tenant network
US10372464B2 (en) * 2016-06-22 2019-08-06 Western Digital Technologies, Inc. Provisioning the hyper-converged infrastructure bare metal systems from the top of the rack switch
US10108560B1 (en) * 2016-09-14 2018-10-23 Evol1-Ip, Llc Ethernet-leveraged hyper-converged infrastructure
US10348813B2 (en) * 2016-10-28 2019-07-09 International Business Machines Corporation Provisioning a bare-metal server
US10491567B2 (en) * 2017-03-17 2019-11-26 Verizon Patent And Licensing Inc. Dynamic firewall configuration based on proxy container deployment
US11036532B2 (en) * 2017-11-29 2021-06-15 Microsoft Technology Licensing, Llc Fast join and leave virtual network
CN109753782B (zh) * 2018-11-23 2021-05-25 奇安信科技集团股份有限公司 一种云安全资源池的适配处理方法及装置
US11757636B2 (en) 2020-06-25 2023-09-12 Oracle International Corporation Access control for short-lived resource principals
US11811679B2 (en) * 2020-06-25 2023-11-07 Oracle International Corporation Stacked identities for resource principals
US11734044B2 (en) 2020-12-31 2023-08-22 Nutanix, Inc. Configuring virtualization system images for a computing cluster
US11611618B2 (en) * 2020-12-31 2023-03-21 Nutanix, Inc. Orchestrating allocation of shared resources in a datacenter

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011074516A1 (ja) * 2009-12-15 2011-06-23 日本電気株式会社 ネットワークシステムとその制御方法、及びコントローラ
US8989187B2 (en) * 2010-06-04 2015-03-24 Coraid, Inc. Method and system of scaling a cloud computing network
US8560663B2 (en) * 2011-09-30 2013-10-15 Telefonaktiebolaget L M Ericsson (Publ) Using MPLS for virtual private cloud network isolation in openflow-enabled cloud computing
US8832820B2 (en) * 2012-06-25 2014-09-09 International Business Machines Corporation Isolation and security hardening among workloads in a multi-tenant networked environment
US8831000B2 (en) * 2012-10-10 2014-09-09 Telefonaktiebolaget L M Ericsson (Publ) IP multicast service join process for MPLS-based virtual private cloud networking

Also Published As

Publication number Publication date
US8990374B2 (en) 2015-03-24
US20140025816A1 (en) 2014-01-23
JP2014023142A (ja) 2014-02-03

Similar Documents

Publication Publication Date Title
JP5930942B2 (ja) クラウドコンピューティングサブシステムの方法および装置
JP7411719B2 (ja) 高性能コンピューティング環境においてパーティションメンバーシップに関連して定義されるマルチキャストグループメンバーシップを提供するシステムおよび方法
US10756961B2 (en) System and method of assigning admin partition membership based on switch connectivity in a high-performance computing environment
JP6335363B2 (ja) 仮想クラウドインフラストラクチャへの仮想セキュリティ装置アーキテクチャの提供
JP6239762B2 (ja) 仮想マシンネットワークにおいて仮想スイッチの構成を管理するシステム及び方法
CN104956332B (zh) 一种用于管理计算资源的方法、存储媒体和计算***
US10223144B2 (en) Method and apparatus of redundant path validation before provisioning
US8874749B1 (en) Network fragmentation and virtual machine migration in a scalable cloud computing environment
US11258729B2 (en) Deploying a software defined networking (SDN) solution on a host using a single active uplink
US20140133358A1 (en) Network policy configuration method, management device, and network management center device
EP2525532A1 (en) Method and apparatus of connectivity discovery between network switch and server based on vlan identifiers
JP2004272905A (ja) 仮想ネットワーク・トポロジの生成
CN110798541B (zh) 接口共享、报文转发方法、装置、电子设备及存储介质
KR101644678B1 (ko) 네크워크 입출력 가상화 환경에서 가상 머신의 이동성 지원 방법 및 이를 수행하는 장치
US9819515B1 (en) Integrated fabric adapter and associated methods thereof
Zhou Virtual networking
JP2019503597A (ja) 高性能コンピューティング環境においてスイッチポートステータスのスケーラブルな表現をサポートするためのシステムおよび方法
Headquarters VMware Infrastructure 3 in a Cisco Network Environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160426

R150 Certificate of patent or registration of utility model

Ref document number: 5930942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees