JP6507572B2 - 管理サーバの経路制御方法、および管理サーバ - Google Patents

管理サーバの経路制御方法、および管理サーバ Download PDF

Info

Publication number
JP6507572B2
JP6507572B2 JP2014223040A JP2014223040A JP6507572B2 JP 6507572 B2 JP6507572 B2 JP 6507572B2 JP 2014223040 A JP2014223040 A JP 2014223040A JP 2014223040 A JP2014223040 A JP 2014223040A JP 6507572 B2 JP6507572 B2 JP 6507572B2
Authority
JP
Japan
Prior art keywords
server
packet
terminal
address
network server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014223040A
Other languages
English (en)
Other versions
JP2016092530A (ja
Inventor
慎也 加納
慎也 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014223040A priority Critical patent/JP6507572B2/ja
Priority to US14/868,173 priority patent/US20160127232A1/en
Publication of JP2016092530A publication Critical patent/JP2016092530A/ja
Application granted granted Critical
Publication of JP6507572B2 publication Critical patent/JP6507572B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、管理サーバの経路制御方法、および管理サーバに関する。
端末が或る拠点から外部のサイト(サーバ端末)へアクセスする場合や、或る拠点の端末が他の拠点の端末にアクセスする場合には、ファイアウォール(Firewall)やウェブプロキシ(Web Proxy)のような様々な処理を行うネットワークサーバ(NWサーバ)を経
由する通信が行われる。このような通信においては、ネットワークに設置されたNWサーバにIPアドレスを割り当て、NWサーバに向けてパケットが転送されるように、ネットワーク内の各中継装置に対する経路設定が行われる。経路設定は、ネットワーク管理サーバや人手によって、或いはルータに実装されたルーティングプロトコルによって自律的に行われる。或る拠点から他の拠点へ転送されるパケットが当該パケットに対して所定の処理を行う1または2以上のNWサーバを経由する経路はサービスチェインと呼ばれている。
NWサーバは、大略して第1のグループに属するNWサーバ(「第1種NWサーバ」という)と、第2のグループに属するNWサーバ(「第2種NWサーバ」)とに分けることができる。第1種NWサーバは、受信したパケットと送信するパケットとの間でヘッダ情報の変更を行わない中継処理を行うNWサーバである。第1種サーバは、ファイアウォール機能やDPI(Deep Packet Inspection)機能を有するNWサーバを含む。
第2種NWサーバは、受信したパケットの宛先アドレスを処理に伴い別のアドレスに変換したパケットを送信するNWサーバである。第2種NWサーバは、例えば、Transmission Control Protocol(TCP)セッションを終端し次のTCPセッションにパケットを
転送するウェブプロキシを含む。或いは、第2種NWサーバは、Network Address Translation(NAT)のように特定の宛先アドレスを別のアドレスに変換するNWサーバを含
む。第2種NWサーバを経由する通信を行う場合には、送信側の端末は、第2種NWサーバに向けた特定の宛先アドレスをパケットに付与しパケットを送信する。
特表2014−511086号公報 特表2013−509082号公報
通信要件の変更に伴い、既存のサービスチェインにおいて、送信側の端末にてパケットの宛先アドレスとして設定されるアドレスを有する第2種NWサーバが削除されることがある。或いは、そのような第2種NWサーバよりも送信側の端末に近い位置に、他の第2種サーバが追加されることがある。これらの場合に、端末に対してパケットの宛先アドレスの設定変更を求めることは煩雑であった。
本発明の一態様は、端末から送信されるパケットが経由するネットワークサーバの変更に伴い端末がパケットの宛先アドレス設定を変更することを回避可能な技術を提供することを目的とする。
本発明の一態様は、端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバによる経路制御方法である。当該方法は、上記管理サーバが、上記端末にて設定された宛先アドレスを含む上記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶し、上記第1のネットワークサーバが削除される場合に上記第1のネットワークサーバに代わって上記端末からのパケットを受信する第2のネットワークサーバに上記アドレスを割り当てることを含む。
本発明の他の態様は、端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバによる経路制御方法である。当該方法は、上記管理サーバが、上記端末にて設定された宛先アドレスを含む上記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶し、上記第1のネットワークサーバより前に上記端末からのパケットを受信して当該パケット中の宛先アドレスを変更する処理を行う第2のネットワークサーバが追加される場合に当該第2のネットワークサーバに上記アドレスを割り当てることを含む。
本発明の一態様によれば、端末から送信されるパケットが経由するネットワークサーバの変更に伴い端末がパケットの宛先アドレス設定を変更することを回避することができる。
図1は、実施形態に係るネットワークシステムの構成例を示す図である。 図2は、図1に示したネットワークシステムにおけるサービスチェインの説明図である。 図2Aは、実施形態に係るネットワークシステムの他の構成例を示す図である。 図3は、管理サーバの構成例を示す図である。 図4は、サービスチェイン構成のデータベースのデータ構造例を示す。 図5は、管理サーバとして動作する情報処理装置(コンピュータ)のハードウェア構成例を示す。 図6は、動作例1として、管理サーバがサービスチェインからのNWサーバの削除要求を受け付けたときの動作例(情報処理装置のプロセッサの処理例)を示すフローチャートである。 図7Aは、図6に示した管理サーバの動作例1の具体例1を示す。 図7Bは、図6に示した管理サーバの動作例1の具体例1を示す。 図8Aは、図6に示した管理サーバの動作例1の具体例2を示す。 図8Bは、図6に示した管理サーバの動作例1の具体例2を示す。 図9は、動作例2として、管理サーバがサービスチェインからのNWサーバの追加要求を受け付けたときの動作例(情報処理装置のプロセッサの処理例)を示すフローチャートである。 図10Aは、図9に示した管理サーバの動作例2の具体例1を示す。 図10Bは、図9に示した管理サーバの動作例2の具体例1を示す。 図11は、図9に示した管理サーバの動作例2の具体例2を示す。 図12は、動作例3として、管理サーバが途中で分岐するサービスチェインからのNWサーバ(第2種NWサーバ)の削除要求を受信したときの動作例(情報処理装置のプロセッサの処理例)を示すフローチャートである。 図13Aは、管理サーバの動作例3の具体例を示す図である。 図13Bは、管理サーバの動作例3の具体例を示す図である。 図14は、NFVを用いたサービスチェイン構築の例を示す。
以下、図面を参照して本発明の実施形態について説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<ネットワーク構成>
図1は、実施形態に係るネットワークシステムの構成例を示す図である。図1において、ネットワークシステムは、ネットワーク10と、管理サーバ11と、端末12と、端末13とを含む。
端末12は、或る拠点に存在する端末であり、端末13は、他の拠点に存在する端末である。端末12は、端末13に対してパケットを送信する送信端末として動作する。端末13は、端末12から送信されたパケットを受信する受信端末として動作する。各端末12,13は、例えば、パーソナルコンピュータ(PC),ワークステーション(WS),サーバマシン,タブレット端末,PDA(Personal Digital Assistants),スマートフ
ォン,フィーチャーフォンなどから選択される1つである。端末12および端末13とネットワーク10とを結ぶリンクは、有線であっても良く、無線区間を含んでいても良い。
ネットワーク10は、端末12から送信されるパケットを中継する1または2以上の中継装置15と、端末12から送信されるパケットに対して所定の処理を行う(サービスを提供する)1または2以上のネットワーク(NWサーバ)を含む。図1に示す例では、NWサーバ16と、NWサーバ17とが図示されている。中継装置15は、例えば、ルータやレイヤ3スイッチ(L3スイッチ)である。
NWサーバ16は、受信したパケットと送信するパケットとの間でヘッダ情報の変更を行わない中継処理を行う第1種NWサーバである。図1に示す例では、NWサーバ16として、DPI機能を司るNWサーバ16aと、ファイアウォール機能を司るNWサーバ16bとが図示されている。DPIは、フィルタリングなどの処理方法を決めるためにIPパケットのデータ部分(ペイロード)の情報を解析する機能であり、NWサーバ16aは、所定のデータを有するパケットのフィルタリングを行うことができる。
NWサーバ17は、受信したパケットの宛先アドレスを処理に伴い別のアドレスに変換したパケットを送信する第2種NWサーバである。図1に示す例では、TCPセッションを終端し次のTCPセッションにパケットを転送するウェブプロキシ機能を司るNWサーバ17が図示されている。第2種NWサーバには、NAT機能を司るNWサーバや、ウェブキャッシュ(Web Cache)機能を司るNWサーバなども含まれる。
管理サーバ11は、NWサーバ16,NWサーバ17を含むネットワーク10を制御し、端末12から送信されるパケットの転送経路を制御することができる。転送経路の制御によって、端末12から送信されるパケットに対し、1または2以上のNWサーバを経由させて、所望のサービスをパケットに対して提供することができる。パケットが1以上のNWサーバを経由する経路は、サービスチェインと呼ばれる。
図1には、端末12から送信されるパケットのサービスチェインの例として、サービスチェインSC1とサービスチェインSC2とが図示されている。図2は、サービスチェインSC1およびサービスチェインSC2の説明図である。サービスチェインSC1は、パケットがNWサーバ16aおよびNWサーバ16bを経由した後に端末13に到達する経路である。サービスチェインSC2は、パケットがNWサーバ17およびNWサーバ16bを経由した後に端末13に到達する経路である。
図2において、端末12は、アドレス“A”を有し、端末13は、アドレス“Z”を有する。また、NWサーバ17は、アドレス“P”を有している。サービスチェインSC1が利用する場合、端末12は、送信元アドレス(Source Address:SA)にアドレス“A”を設定し、宛先アドレス(Destination Address:DA)にアドレス“Z”(端末13
のアドレス)を設定したパケットP1を送信する。
ネットワーク10において、パケットP1は、中継装置15aによって、NWサーバ16aへ転送される。NWサーバ16aは、パケットP1に対するDPIに係る処理を経た後、中継装置15bへ転送される。中継装置15bは、パケットP1を中継装置15cに転送し、中継装置15cはパケットP1をNWサーバ16bへ転送する。NWサーバ16bは、パケットP1に対するファイアウォールに係る処理を行った後、パケットP1を中継装置15dへ転送する。中継装置15dは、パケットP1を端末13へ転送する。端末13は、パケットP1を受信する。このように、サービスチェインSC1では、NWサーバ16aおよびNW16bにおいて、パケットP1に対する宛先アドレス(DA)の変更は行われない。
これに対し、サービスチェインSC2が利用される場合、端末12は、送信元アドレス(SA)にアドレス“A”を設定し、宛先アドレス(DA)にNWサーバ17のアドレス“P”(NWサーバ17のアドレス)を設定したパケットP2を送信する。
パケットP2を受信する中継装置15aは、パケットP2を中継装置15bへ転送し、中継装置15bは、中継装置15b自身が有する経路情報テーブル(ルーティングテーブル)T1の登録内容にしたがって、パケットP2をNWサーバ17に転送する。NWサーバ17(ウェブプロキシ)は、端末12とNWサーバ17自身との間で設定されているTCPセッションを終端し、端末13との間で設定されている別のTCPセッションへパケットP2を転送する。このとき、NWサーバ17は、パケットP2の宛先アドレス“P”を端末13のアドレス“Z”へ変更し(書き換え)、中継装置15cへ転送する。
中継装置15cは、中継装置15c自身が有するルーティングテーブルT2の登録内容にしたがって、パケットP1をNWサーバ16bへ転送する。NWサーバ16bは、パケットP2に対するファイアウォールに係る処理を行った後、パケットP2を中継装置15dへ転送する。中継装置15dは、パケットP1を端末13へ転送し、端末13はパケットP2を受信する。
ここで、図2Aに示すようなネットワークシステムを想定する。図2Aでは、中継装置15の図示が省略されており、端末12と端末13との間のサービスチェイン(パケットの経路)上にあるNWサーバ16およびNWサーバ17が図示されている。
図2Aに示すように、サービスチェインは、転送するパケットの宛先を変更しないNWサーバ16(第1種NWサーバ)として、3つのNWサーバ16A(パケット中継1),NWサーバ16B(パケット中継2),NWサーバ16C(パケット中継3)を含む。
サービスチェインは、さらに、転送するパケットの宛先を変更するNWサーバ17(第2種NWサーバ)として、2つのNWサーバ17A(TCP終端1)およびNWサーバ17B(TCP終端2)を含む。端末12(送信端末)から送信されるパケットは、NWサーバ16A,NWサーバ17A,NWサーバ16B,NWサーバ17B,NWサーバ16Cの順で各NWサーバを通過する。その後、宛先の端末13で受信される。
図2Aのサービスチェインでは、送信端末としての端末12は、SA“A”,DA“2.A”のパケットを送信する。パケットはNWサーバ16Aで中継され、NWサーバ17
Aで受信される。NWサーバ17Aは、TCPセッションを終端し、次のTCPセッションへパケットを転送する。このとき、パケットのDAをNWサーバ17Bのアドレス“4.B”に変更する。パケットは、NWサーバ16Bで中継され、NWサーバ17Bで受信される。NWサーバ17Bは、TCPセッションを終端し、次のTCPセッションへパケットを転送する。このとき、パケットのDAを端末13のアドレス“Z”に変更する。端末13は、NWサーバ16Cで中継されるパケットを受信することができる。
上記のようなネットワークシステムにおいて、NWサーバ17Aが削除される場合を仮定する。この場合、端末12に対し、サービスチェインに対応するパケットの宛先アドレスとして、NWサーバ17Bのアドレス“4.B”を設定するように依頼することが考えられる。しかしながら、サービスチェインを利用する端末12以外の複数の端末が存在する場合などでは、端末毎に宛先アドレスの設定変更を行わなければならず、作業が煩雑となる。
また、図2に示すサービスチェインSC2について、NWサーバ17の前に別の第2種NWサーバが追加されたり、図2Aに示すサービスチェインに関して、NWサーバ17Aの前に別の第2種NWサーバが追加されたりする場合がある。これらの各ケースについても、端末12からのパケットを当該第2種NWサーバが受信するように、端末12が送信するサービスチェイン向けのパケットの宛先アドレスを変更することが考えられる。しかし、このような変更は、上記したNWサーバ17の削除時と同様に、変更作業が繁雑となる可能性があった。
以下に説明する実施形態では、サービスチェインにおける第2種NWサーバの削除または追加が発生しても、端末12における宛先アドレスの設定変更を回避することのできる管理サーバの経路選択方法について説明する。
<管理サーバの構成例>
図3は、管理サーバ11の構成例を示す図である。管理サーバ11は、NWサーバ16,17へのアドレス割り当て、並びにパケットを中継する中継装置15およびNWサーバ16,17への経路設定を行う。
図3において、管理サーバ11は、サービスチェイン変更の受付部101と、サービスチェインの管理部102と、アドレスおよび経路の決定部103と、アドレスおよび経路の設定部104と、サービスチェイン構成のデータベース(DB)105を有する。
受付部101は、ネットワーク管理者やネットワークを利用するユーザなどからサービスチェイン構成の変更要求を受け付ける。サービスチェイン構成の変更要求は、1または複数のNWサーバを経由するパケットの転送経路(サービスチェイン)に対するNWサーバの追加要求またはNWサーバの削除要求である。NWサーバの追加要求は、確立済みのサービスチェインに対するNWサーバの追加位置が指定される。一方、NWサーバの削除要求では、確立済みのサービスチェインから削除されるNWサーバが指定される。受付部101は、受け付けたサービスチェインの変更要求を管理部102に引き渡す。
管理部102は、確立済みのサービスチェインを管理する。管理部102は、DB105にアクセスし、管理部102は、追加または削除を要求されたNWサーバと確立済みのサービスチェインとの位置関係を探索する。また、管理部102は、サービスチェインの中から、送信端末(端末12)にて設定されたパケットの宛先アドレスを変更する第2種NWサーバを探索し、当該NWサーバに割り当てられているアドレスをアクセスアドレスとして記憶する。
アドレスおよび経路の決定部103は、管理部102で探索された追加または削除対象のNWサーバと確立済みサービスチェインとの位置関係に基づきアドレスの付け替えを行う。また、決定部103は、追加されたNWサーバに新しいアドレスを割り当てる。さらに、決定部103は、アドレスの付け替えや新規のアドレス割り当てに基づき、既存のNWサーバや経路上の中継装置に設定されている経路情報を変更する。
アドレスおよび経路の設定部104は、決定部103で決定された新規、或いは付け替えのアドレス、さらに経路設定をNWサーバや経路上の中継装置に通知することで、アドレス設定を行う。
サービスチェイン構成のDB105は、確立済みのサービスチェインの情報が登録される。サービスチェインの情報として、サービスチェインに含まれるNWサーバのリスト、各NWサーバに割り当てられたアドレス、各NWサーバや経路上の中継装置に登録した経路情報を記憶する。
図4は、サービスチェイン構成のDB105のデータ構造例を示す。図4に示すように、DB105は、サービスチェインを形成するNWサーバ対応のテーブルの集合体であり、テーブルは、サービスチェインを形成するNWサーバのパケットの受信順に並べられる。DB105は、サービスチェイン毎に、テーブルの集合体を有することができる。
各テーブルには、NWサーバが行う処理名と、処理のタイプ情報(Type)情報と、インタフェース情報(IF)とを含む。処理名は、NWサーバで行われる処理の名称を示す。処理名は、例えば、第1種NWサーバで行われる「転送(フォワード:FW)」,「DPI」,「ファイアウォール」など、第2種NWサーバで行われる「ウェブプロキシ」,「ウェブキャッシュ」,「NAT」などである。
タイプ情報は、NWサーバによって行われる処理のタイプを示す。処理のタイプによって、NWサーバがパケットの宛先アドレスを変更するか否かが判別される。タイプは、例えば、DPIやファイアウォールに対応する「パケット中継」,ウェブプロキシなどに対応する「TCP終端」,NATに対応する「アドレス変換」などを含む。
インタフェース情報は、NWサーバが備える送信端末側のインタフェース情報と、受信端末側のインタフェース情報を含む。送信端末側のインタフェース情報は、NWサーバが有する送信端末側のインタフェースに割り当てられたアドレスである。受信端末側のインタフェース情報は、NWサーバが有する受信端末側のインタフェースに割り当てられたアドレスを示す。例えば、図4の処理名“Web Proxy”における“IF:2.A”は、ウェ
ブプロキシ機能を司るNWサーバの送信端末側のインタフェースに割り当てられたアドレスを示し、“3.1”は受信端末側のインタフェースに割り当てられたアドレスを示す。
但し、図4に示すDB105のデータ構造は例示である。DB105は、各サービスチェインを形成するNWサーバの処理名(処理の識別情報)と、転送タイプと、NWサーバのサービスチェインにおける位置と、NWサーバのアドレスとが少なくとも割り出される構造を有していれば良い。例えば、図4に示す各テーブルには、タイプ情報が含まれているが、DB105は、処理名とタイプ情報との対応テーブルを別途記憶し、処理名が指定されたときに対応するタイプ情報が対応テーブルから割り出されるようにされていても良い。
DB105が上記のようなデータ構造を有する場合、NWサーバの追加要求および削除要求のそれぞれは、例えば、サービスチェインの識別情報と、処理名と、追加または削除位置を示す情報とを少なくとも含む。
図5は、管理サーバ11として動作する情報処理装置(コンピュータ)111のハードウェア構成例を示す。情報処理装置110は、例えば、サーバマシンとしての専用のコンピュータである。もっとも、情報処理装置110は、PCやWSのような汎用のコンピュータであっても良い。
図5において、情報処理装置110は、バスBを介して相互に接続されたプロセッサ111,主記憶装置112,補助記憶装置113,入力装置114,出力装置115,ネットワークインタフェース(NIF)を備える。
入力装置114は、例えば、キーボード、マウス等のポインティングデバイス等である。入力装置114から入力されたデータは、プロセッサ111に供給される。出力装置115は、プロセッサ111の処理結果を出力する。出力装置115は、例えば、スピーカ等の音声出力装置、ディスプレイ、プリンタを含む。
NIF116は、ネットワークとの情報の入出力を行うインタフェース回路である。NIF116は、有線のネットワークと接続するインタフェースであっても良く、無線のネットワークと接続するインタフェースを含んでいても良い。NIF116は、例えば、NIC(Network Interface Card)、無線LAN(Local Area Network)カード等から少なくとも1つ選択される。NIF116で受信されたデータ等は、プロセッサ111に供給される。また、NIF116は、プロセッサ111から供給されるデータをネットワークへ送出する。NIF116は、ネットワークを介して中継装置15,NWサーバ16,NWサーバ17と接続される。
補助記憶装置113は、様々なプログラムや、各プログラムの実行に際してプロセッサが使用するデータを格納する。補助記憶装置113は、例えば、Erasable Programmable ROM(EPROM),ハードディスクドライブ(HDD),Solid State Drive(SSD),フラッシュメモリ等から少なくとも1つ選択される不揮発性の記憶媒体(メモリ)である。補助記憶装置113は、様々なプログラムとして、例えば、オペレーティングシステム(OS)、データ蓄積先決定プログラム、その他様々なアプリケーションプログラムを記憶する。補助記憶装置113は、Universal Serial Bus(USB)メモリのような可搬記録媒体や、CD,DVDのようなディスク記録媒体も含み得る。
主記憶装置112は、プロセッサ111に、補助記憶装置113に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置112は、例えば、Random Access Memory(RAM)のような半導体メモリである。主記憶装置112は、Read Only Memory(ROM)を含む場合もある。
プロセッサ111は、例えば、Central Processing Unit(CPU),或いはMicro Processing Unit(MPU)である。プロセッサ111は、Digital Signal Processor(DSP)を含む場合もある。プロセッサ111は、補助記憶装置113に記憶されたOSや様々なアプリケーションプログラムを主記憶装置112にロードして実行することによって、様々な処理を実行する。プロセッサ111は、1つに限られず、複数備えられてもよい。
プロセッサ111は、「制御装置」,「コントローラ」の一例である。主記憶装置112および補助記憶装置113のそれぞれは、「記憶装置」,「メモリ」,「コンピュータ読み取り可能な記録媒体」の一例である。
図3に示した受付部101,管理部102,決定部103,および設定部104は、プ
ロセッサ111がプログラムを実行することによって得られるプロセッサ111の機能である。また、DB105は、主記憶装置112および補助記憶装置113の少なくとも一方に記憶される。
なお、プロセッサ111によるプログラムの実行によって得られる機能は、集積回路やプログラマブルロジックデバイス(PLD)を用いたワイヤードロジック(ハードウェアロジック)によって得られるようにしても良い。集積回路は、IC,LSI,ASIC(Application Specific Integrated Circuit)の少なくとも1つを含む。PLDは、少な
くともField Programmable Gate Array(FPGA)を含む。
<動作例>
次に、管理サーバ11の動作例について説明する。
<<動作例1>>
図6は、動作例1として、管理サーバ11がサービスチェインからのNWサーバの削除要求を受け付けたときの動作例(情報処理装置110のプロセッサ111の処理例)を示すフローチャートである。
(01の処理)
管理サーバ11(プロセッサ111)は、NWサーバの削除要求を受け付ける。削除要求は、入力装置114から入力されても、他の装置からNIF116が受信したものであっても良い。
(02、03の処理)
管理サーバ11(プロセッサ111)は、サービスチェイン(パケットの経路)において、送信端末(端末12)の最も近くに位置しTCPセッションを終端する(すなわち、端末12から受信されるパケット中の端末12で設定された宛先アドレス(自装置宛てのアドレス)を変更する処理を行う)NWサーバを特定する(02)。続いて、管理サーバ11(プロセッサ111)は、02で特定したNWサーバの送信端末側のインタフェースに割り当てられているアドレスをアクセスアドレスとして記憶する(03)。アクセスアドレスは、主記憶装置112と補助記憶装置113との少なくとも一方に記憶される。
例えば、図4に示す例では、削除対象がウェブプロキシであれば、ウェブプロキシのテーブルを特定し、送信端末側インタフェースのアドレスであるアドレス“2.A”がアクセスアドレスとして記憶される。
(04の処理)
管理サーバ11(プロセッサ111)は、削除が要求されたNWサーバが02で特定したNWサーバか否かを判定する。このとき、NWサーバが02で特定したNWサーバである場合には(04,Yes)、処理が07へ進み、そうでない場合には(04,No)、処理が05へ進む。
(05、06の処理)
管理サーバ11(プロセッサ111)は、対象のNWサーバを削除した後におけるサービスチェイン(パケットの経路)において送信端末(端末12)の最も近くに位置し(端末12にて設定された宛先アドレスを含むパケットを受信し)、且つTCPセッションを終端するNWサーバを特定する(05)。続いて、管理サーバ11(プロセッサ111)は、05で特定したNWサーバの送信端末側インタフェースに対し、03で記憶したアクセスアドレスを割り当てる(06)。
(07の処理)
管理サーバ11(プロセッサ111)は、対象のNWサーバを削除し、必要に応じて、他のNWサーバのアドレス変更、さらには、経路情報の変更を行う。例えば、管理サーバ11(プロセッサ111)は、削除したNWサーバに隣接するNWサーバのアドレスを変更する。また、管理サーバ11(プロセッサ111)は、06の処理で他のNWサーバにアクセスアドレスを割り当てたことや上記の隣接NWサーバに宛先アドレスが変更されたことに伴い、該当するNWサーバおよび中継装置に経路変更のための通知を行う。
[動作例1の具体例1]
図7Aおよび図7Bは、図6に示した管理サーバ11の動作(動作例1)の具体例1を示す。図7Aおよび図7Bに示すサービスチェインは、図2Aに示したサービスチェインと同じである。
図7Aに示すサービスチェインから、NWサーバ17A(TCP終端1)が削除される場合を仮定する。この場合、管理サーバ11は、NWサーバ17A(TCP終端1)の削除要求を受け付ける(図6,01)。
次に、管理サーバ11は、送信端末に最も近くに位置しTCPセッションを終端する(端末12で設定されたパケット中の宛先アドレスを変更する)NWサーバとしてNWサーバ17Aを特定する(図6,02)。続いて、管理サーバ11は、NWサーバ17Aの送信端末側のインタフェースに割り当てられているアドレス“2.A”をアクセスアドレスとして記憶する(図6,03)。
次に、管理サーバ11は、削除対象のNWサーバが上記で特定したNWサーバ17Aであるか否かを判定する。図7Aでは、削除対象のNWサーバがNWサーバ17Aであると判定される。次に、管理サーバ11は、NWサーバ17Aを削除した後に送信端末に最も近くに位置しTCPセッションを終端するNWサーバとして、NWサーバ17B(TCP終端2)を特定する(図6,05)。
管理サーバ11は、図7Bに示すように、NWサーバ17Bに対し、アクセスアドレス“2.A”を割り当てる(図6,06)。次に、管理サーバ11は、NWサーバ17A(TCP終端1)を削除する(図6,07)。これによって、NWサーバ16A(パケット中継1)とNWサーバ16B(パケット中継2)とが接続される。このため、管理サーバ11は、NWサーバ16A(パケット中継1)に対して、後段のNWサーバ16B(パケット中継2)と同一サブネット内の未使用のアドレス、例えば“3.5”を割り当てる。同様に、NWサーバ17B(TCP終端2)に新しくアドレス“2.A”が割り当てられている。このため、管理サーバ11は、NWサーバ17B(TCP終端2)と接続されているNWサーバ16B(パケット中継2)に対し、後段のNWサーバ17B(TCP終端2)と同一サブネット内の未使用のアドレス、例えば“2.5”を割り当てる。そして、管理サーバ11は、NWサーバ16AおよびNWサーバ16Bのルーティングテーブルに宛先アドレス“2.A”宛ての経路情報を追加するための通知を行う。
上述した具体例1におけるNWサーバ17Aは、「第1のネットワークサーバ」の一例であり、NWサーバ17Bは、「第2のネットワークサーバ」の一例である。以上のように、動作例1の具体例1によれば、端末12で設定された宛先アドレスを変更する処理を行うNWサーバ17Aのアドレスがアクセスアドレスとして記憶され、NWサーバ17Aに代わって端末12で設定された宛先アドレスを変更する処理を行うNWサーバ17Bに対し、アクセスアドレスが割り当てられる。これによって、端末12で宛先アドレス設定の変更を行うことが回避される。
[動作例1の具体例2]
図8Aおよび図8Bは、図6に示した管理サーバ11の動作(動作例1)の具体例2を示す。図8Aに示すサービスチェインは、図7Aに示したサービスチェインと同様である。図8Aに示すサービスチェインから、NWサーバ17B(TCP終端2)が削除される場合を仮定する。
この場合、管理サーバ11は、NWサーバ17B(TCP終端2)の削除要求を受け付ける(図6,01)。次に、管理サーバ11は、具体例1と同様に、NWサーバ17Aを特定し(図6,02)、NWサーバ17A割り当てられているアドレス“2.A”をアクセスアドレスとして記憶する(図6,03)。
次に、管理サーバ11は、削除対象のNWサーバが上記で特定したNWサーバ17Aであるか否かを判定する。図8Aでは、削除対象のNWサーバがNWサーバ17Bであり、NWサーバ17Aでないと判定される。この場合、図6の05および06の処理は実施されない。
管理サーバ11は、図8Bに示すように、NWサーバ17B(TCP終端2)を削除する。この場合、NWサーバ16B(パケット中継2)とNWサーバ16C(パケット中継3)とが接続される。このため、管理サーバ11は、NWサーバ16B(パケット中継2)に対して、後段のNWサーバ16C(パケット中継3)と同一サブネット内の未使用のアドレス、例えば“5.5”を割り当てる。そして、管理サーバ11は、NWサーバ16B(パケット中継2)に経路情報を追加する。たとえば、宛先アドレス“Z”(端末13のアドレス)への経路がNWサーバ16C(パケット中継3)に設定されている場合には、アドレス“Z”をNWサーバ16B(パケット中継2)のルーティングテーブルに設定する。
以上のように、動作例1の具体例2によっても、管理サーバ11によるネットワーク側のアドレス割り当て変更および経路変更によって、端末12にて宛先アドレス設定の変更を行うことを回避することが可能となる。
<<動作例2>>
図9は、動作例2として、管理サーバ11がサービスチェインからのNWサーバの追加要求を受け付けたときの動作例(情報処理装置110のプロセッサ111の処理例)を示すフローチャートである。
(11の処理)
管理サーバ11(プロセッサ111)は、NWサーバの追加要求を受け付ける。追加要求は、入力装置114から入力されても、他の装置からNIF116が受信したものであっても良い。
(12、13の処理)
管理サーバ11(プロセッサ111)は、サービスチェイン(パケットの経路)において送信端末(端末12)の最も近くに位置しTCPセッションを終端する(すなわち、端末12から受信されるパケット中の端末12で設定された宛先アドレス(自装置宛てのアドレス)を変更する処理を行う)NWサーバを特定する(12)。続いて、管理サーバ11(プロセッサ111)は、12で特定したNWサーバの送信端末側のインタフェースに割り当てられているアドレスをアクセスアドレスとして記憶する(13)。アクセスアドレスは、主記憶装置112と補助記憶装置113との少なくとも一方に記憶される。12および13の処理は、図6に示した02および03の処理と同じである。
(14の処理)
管理サーバ11(プロセッサ111)は、追加対象のNWサーバがTCPセッションを終端するNWサーバであり、且つ追加される位置が12で特定したNWサーバよりも前である(送信端末側である)か否かを判定する。14の判定条件が満たされる場合には(14,Yes)、処理が15へ進む。そうでない場合には(04,No)、処理が16へ進む。
(15の処理)
15の処理では、管理サーバ11(プロセッサ111)は、追加対象のNWサーバの送信端末側インタフェースに対し、13で記憶したアクセスアドレスを割り当てる。その後、処理が16へ進む。
(16の処理)
管理サーバ11(プロセッサ111)は、対象のNWサーバを追加し、必要に応じて、他のNWサーバのアドレス変更、さらには、経路情報の変更を行う。例えば、管理サーバ11(プロセッサ111)は、削除したNWサーバに隣接するNWサーバのアドレスを変更する。また、管理サーバ11(プロセッサ111)は、15の処理で追加対象のNWサーバにアクセスアドレスを割り当てたことや上記の隣接NWサーバに宛先アドレスが変更されたことに伴い、該当するNWサーバおよび中継装置に経路変更のための通知を行う。
[動作例2の具体例1]
図10Aおよび図10Bは、図9に示した管理サーバ11の動作(動作例2)の具体例1を示す。図10Aおよび図10Bに示すサービスチェインは、図1、図2に示したサービスチェインと異なる。図10Aに示すように、サービスチェインは、転送するパケットの宛先アドレスを変更しないNWサーバ16(第1種NWサーバ)として、2つのNWサーバ16a(パケット中継1),NWサーバ16b(パケット中継)を含む。サービスチェインは、さらに、転送するパケットの宛先アドレスを変更するNWサーバ17(第2種NWサーバ)として、TCPセッションを終端するNWサーバ17(TCP終端1)を含む。端末12(送信端末)から送信されるパケットは、NWサーバ16a,NWサーバ17,NWサーバ16bの順で各NWサーバを通過する。
図10Aに示すサービスチェインに対し、図10Bに示すような、NWサーバ17C(TCP終端1)が追加される場合を仮定する。この場合、管理サーバ11は、NWサーバ17C(TCP終端1)の追加要求を受け付ける(図9,11)。
次に、管理サーバ11は、送信端末に最も近くに位置しTCPセッションを終端する(端末12で設定されたパケット中の宛先アドレスを変更する)NWサーバとしてNWサーバ17を特定する(図9,12)。続いて、管理サーバ11は、NWサーバ17の送信端末側のインタフェースに割り当てられているアドレス“3.A”をアクセスアドレスとして記憶する(図9,13)。
次に、管理サーバ11は、追加対象のNWサーバ17CがTCPセッションを終端するNWサーバであり、NWサーバ17Cの追加位置が12の処理で特定したNWサーバ17よりも送信端末側であるか否かを判定する(図9,14)。図10Bの例では、NWサーバ17CはNWサーバ17よりも前に位置する。
そこで、管理サーバ11は、追加対象のNWサーバ17C(TCP終端1)の送信端末側のインタフェースに対し、13で記憶したアクセスアドレス“3.A”を割り当てる(図9,15)。続いて、管理サーバ11は、NWサーバ17C(TCP終端1)を追加する。
このとき、管理サーバ11は、NWサーバ17Cの送信端末側でないインタフェースについて、後段のNWサーバ16a(パケット中継1)のアドレス“2.2”に合わせて、同一サブネット内の未使用のアドレス、例えば“2.1”を割り当てる。また、管理サーバ11は、アクセスアドレスが割り当てられていたNWサーバ17(TCP終端2)に対して、新しいアドレス、例えば“1.2”を割り当てる。さらに、管理サーバ11は、NWサーバ16a(パケット中継1)について、後段のNWサーバ17(TCP終端2)のアドレスに合わせて、同一サブネット内の未使用のアドレス、例えば“1.1”を割り当てる。そして、管理サーバ11は、NWサーバ16a(パケット中継1)に対し、宛先アドレス“1.2”宛ての経路情報を追加する。
上述した具体例1におけるNWサーバ17は、「第1のネットワークサーバ」の一例であり、NWサーバ17Cは、「第2のネットワークサーバ」の一例である。以上説明した動作例2の具体例1によれば、管理サーバ11がNWサーバ17よりも前に追加されるNWサーバ17Cに対してアクセスアドレスを割り当てる。これによって、端末12における宛先アドレスの設定変更を回避することができる。
[動作例2の具体例2]
図11は、図9に示した管理サーバ11の動作(動作例2)の具体例2を示す。図11に示すように、図10Aに示すサービスチェインに対し、NWサーバ17D(TCP終端3)が追加される場合を仮定する。
この場合、管理サーバ11は、NWサーバ17D(TCP終端3)の追加要求を受け付ける(図9,11)。次に、管理サーバ11は、送信端末に最も近くに位置しTCPセッションを終端する(端末12で設定されたパケット中の宛先アドレスを変更する)NWサーバとしてNWサーバ17を特定する(図9,12)。続いて、管理サーバ11は、NWサーバ17の送信端末側のインタフェースに割り当てられているアドレス“3.A”をアクセスアドレスとして記憶する(図9,13)。
次に、管理サーバ11は、追加対象のNWサーバ17DがTCPセッションを終端するNWサーバであり、NWサーバ17Dの追加位置が12の処理で特定したNWサーバ17よりも送信端末側であるか否かを判定する(図9,14)。図11の例では、NWサーバ17DはNWサーバ17よりも後ろ位置する。このため、管理サーバ11は、追加対象のNWサーバ17D(TCP終端3)に対するアクセスアドレスの割り当ては行わない。
管理サーバ11は、NWサーバ17D(TCP終端3)を追加する。また、管理サーバ11は、NWサーバ17D(TCP終端3)の送信側インタフェースについて、前段のNWサーバ16b(パケット中継2)のアドレス“5.1”に合わせて、同一サブネット内の未使用のアドレス、例えば“5.2”を割り当てる。そして、管理サーバ11は、NWサーバ16b(パケット中継2)に対し、宛先アドレス“5.2”宛ての経路情報を追加する。
以上説明した動作例2の具体例2によっても、管理サーバ11がNWサーバ17Dの追加に伴うアドレス割り当ての変更および経路変更を行うことで、端末12における宛先アドレスの設定変更を回避することができる。
<<動作例3>>
図12は、動作例3として、管理サーバ11が途中で分岐するサービスチェインからのNWサーバ17(第2種NWサーバ)の削除要求を受信したときの動作例(情報処理装置110のプロセッサ111の処理例)を示すフローチャートである。図13Aおよび図1
3Bは、管理サーバ11の動作例3の具体例を示す図である。
最初に、図13Aを用いて、動作例3に係るサービスチェインについて説明する。図13Aに示すサービスチェインは、図7Aに示したようなNWサーバ16A,16B,16CとNWサーバ17Aおよび17Bとから形成されるサービスチェインを含んでいる。但し、動作例3のサービスチェインは、NWサーバ17Aから分岐して、NWサーバ16D(パケット中継4),NWサーバ17E(TCP終端3),およびNWサーバ16E(パケット中継5)を経由するサービスチェインを含んでいる。動作例3は、このように、途中で分岐する複数の(例:2つ)経路(サービスチェイン)がある場合の動作例である。
図12に示すフローチャートは、図13Aに示すような途中で分岐するサービスチェインにおける第2種NWサーバの削除要求を受け付けたときにおける管理サーバ11の動作(情報処理装置110のプロセッサ111の処理)を示す。
図12における21〜25の各処理は、図6に示した01〜05の処理と同じであるので説明を省略する。26の処理において、管理サーバ11(プロセッサ111)は、サービスチェインが分岐し、各分岐先に端末12で設定された宛先アドレスを含むパケットを削除対象のNWサーバの代わりに受信することとなるNWサーバが存在するか否かを判定する。
各分岐先にNWサーバが存在しない(1つの分岐先にのみ該当のNWサーバが存在する)場合には(26,No)、図6の06へ処理が進む。これに対し、各分岐先に該当のNWサーバが存在する場合には(26,Yes)、処理が27に進む。
27の処理では、管理サーバ11(プロセッサ111)は、26の処理で特定した各分岐先のNWサーバの送信端末側インタフェースにアクセスアドレスを割り当てる。
次の28の処理では、管理サーバ11(プロセッサ111)は、削除対象のNWサーバを削除し、分岐位置に対する仮想ルータ設定を行う。すなわち、管理サーバ11(プロセッサ111)は、サービスチェインが分岐している位置に仮想ルータ(実ルータでも良い)を追加する。続いて、管理サーバ11(プロセッサ111)は、削除されたNWサーバが行っていた経路振分動作と同じ挙動を行うポリシーベースドルーティング(Policy Based Routing)エントリを仮想ルータに設定する。
たとえば、削除対象のNWサーバでサービスチェインが分岐している場合には、管理サーバ11(プロセッサ111)は、削除対象のNWサーバと仮想ルータとを入れ替え、当該仮想ルータにPolicy Based Routingエントリを追加する。これに対し、他のNWサーバで分岐している場合には、当該NWサーバでPolicy Based Routingが実行されるように、当該NWサーバに対してPolicy Based Routingエントリを追加する。
次の29の処理では、管理サーバ11(プロセッサ111)は、必要に応じて、他のNWサーバのアドレス変更、さらには、経路情報の変更を行う。たとえば、管理サーバ11(プロセッサ111)は、削除したNWサーバの隣接NWサーバのアドレスを変更する。管理サーバ11(プロセッサ111)は、また、27の処理でアクセスアドレスが他のNWサーバに割り当てられたことや上記の隣接NWサーバに宛先アドレスが変更されたことに伴う経路変更を行う。
次に、図13Aおよび図13Bを用いて動作例3の具体例について説明する。図13Aに示すような分岐を有するサービスチェインにおいて、分岐位置にあるNWサーバ17A(TCP終端1)が削除される場合を仮定する。
この場合、管理サーバ11は、NWサーバ17A(TCP終端1)の削除要求を受け付ける(図12,21)。次に、管理サーバ11は、特定対象のNWサーバとしてNWサーバ17A(TCP終端1)を特定する(図12,22)。続いて、管理サーバ11は、NWサーバ17Aの送信端末インタフェースに割り当てられているアドレス“2.Aをアクセスアドレスとして主記憶装置112および補助記憶装置113の少なくとも一方に記憶する(図12,23)。
次に、管理サーバ11は、削除対象のNWサーバが22の処理で特定したNWサーバであるか否かを判定する(図12,24)。図13Aの例では、削除対象のNWサーバと特定したNWサーバと同じであるため、25の処理に進む。
図13Bに示すように、管理サーバ11は、NWサーバ17Aを削除した後に端末12に最も近くに位置しTCPセッションを終端するNWサーバとして、二つの分岐先の一方に存在するNWサーバ17B(TCP終端2)を特定する(図12,25)。さらに、管理サーバ11は、分岐先の他方に存在するNWサーバ17Eを特定する(図12,26)。このように、図13Bの例では、特定対象のNWサーバ(削除対象のNEサーバの代わりに端末12で設定された宛先アドレスを含むパケットを受信するNWサーバ)が2つ存在する。このため、管理サーバ11は、NWサーバ17BおよびNWサーバ17Eのそれぞれにおける送信端末側インタフェースに対し、アクセスアドレス“2.A”を割り当てる(図12,27)。
管理サーバ11は、NWサーバ17A(TCP終端1)を削除する。このNWサーバ17Aの位置でサービスチェインが分岐している。このため、管理サーバ11は、例えば、NWサーバ17Aと仮想ルータ18との入れ替え処理を行う。そして、管理サーバ11は、仮想ルータ18にPolicy Based Routingエントリを追加する(図12,28)。
たとえば、NWサーバ17A(TCP終端1)が、TCPポート番号“80”のパケットはNWサーバ17B(TCP終端2)へ、TCPポート番号“8080”のパケットはNWサーバ17E(TCP終端3)へ送信する設定を持っていたと仮定する。この場合、Policy Based Routingエントリは、以下のように設定される。図13Bに示すように、エントリは、宛先識別子(宛先アドレス)と、宛先TCPポート番号と、宛先アドレスおよび宛先TCPポート番号に対応する次ホップゲートウェイアドレス(次HOP GW:「次ホップアドレス」ともいう)とを含む。
このようなデータ構造にしたがって、NWサーバ17B向けのエントリとして、アドレス“2.A”,宛先TCPポート番号“80”,次ホップアドレス“3.2”が登録される。また、NWサーバ17E向けのエントリとして、アドレス“2.A”,宛先TCPポート番号“8080”,次ホップアドレス“7.2”が登録される。
その後、管理サーバ11は、仮想ルータ18にNWサーバ16A(パケット中継1)NWサーバ16B(パケット中継2)、およびNWサーバ16D(パケット中継4)と接続するためのアドレスを割り当て、必要に応じて各NWサーバ16A,16B,16Dのアドレスを変更する。
また、管理サーバ11は、NWサーバ17B(TCP終端2)およびNWサーバ17E(TCP終端3)にアクセスアドレスを割り当てている。このため、管理サーバ11は、NWサーバ17B(TCP終端2)と接続しているNWサーバ16B(パケット中継2)に対し、NWサーバ17Bと同一サブネット内の未使用のアドレス、たとえば“2.10”を割り当てる。また、管理サーバ11は、NWサーバ17E(TCP終端2)と接続し
ているNWサーバ16D(パケット中継4)に対し、NWサーバ17Eと同一サブネット内の未使用のアドレス、たとえば“2.100”を割り当てる。
動作例3の具体例におけるNWサーバ17Aは、「第1のネットワークサーバ」の一例である。NWサーバ17BおよびNWサーバ17Eは、「複数の第2のネットワークサーバ」の一例である。仮想ルータ18は、「中継装置」の一例である。
動作例3によれば、削除対象のNWサーバ17Aの代わりに端末12で設定された宛先アドレスを含むパケットを受信して宛先アドレスを変更する処理を行う複数のNWサーバ17BおよびNWサーバ17Eに対し、アクセスアドレス“2.A”が割り当てられる。これによって、端末12における宛先アドレスの変更設定を回避することができる。
<NFVを用いたNWサーバ、中継装置の構築>
上述した実施形態におけるNWサーバや中継装置は、専用のサーバ装置や中継装置を適用しても良いが、以下に説明するNFV技術を用いて構築されるものであっても良い。すなわち、「ネットワークサーバ(NWサーバ)」は、NFV技術を用いて配備されるNW機能を含む。
近年、ネットワーク機能仮想化 (Network Functions Virtualization(NFV)) と呼ばれる技術が注目されている。NFVは、専用通信装置として実現されていたネットワーク機能をアプリケーションプログラムとして実装し、汎用サーバで動作させる技術である。NFVの利用によって、低価格な汎用サーバの利用とネットワーク機能の迅速な追加・変更が可能になる。
欧州の標準化団体であるETSI(European Telecommunications Standards Institute)のNFVISG(Industry Specification Group)では、NWサーバを経由した通信
をNFVで実現するユースケースが検討されている。このユースケースでは、汎用サーバ上で動作している機能の異なる複数のネットワーク機能(NW機能:NWサーバが有する機能)を順に連結したサービスチェインを構成し、NWサーバを経由したパケット転送を実現する。
図14は、NFVを用いたサービスチェイン構築の例を示す。図14に示す例では、ユーザからの要求に応じて管理サーバ11が、ネットワーク上の汎用サーバ50にNW機能(NWサーバまたは中継装置として動作する仮想マシン)を配備する(14<1>)。すなわち、汎用サーバ50には、汎用サーバ50が所望のNWサーバまたは中継装置として動作するためのアプリケーションプログラムがインストールされている。管理サーバ11は、汎用サーバ50に対し、NW機能の起動命令を与える。汎用サーバ50は、アプリケーションプログラムの実行を開始し、NW機能を起動させる。図14に示す例では、汎用サーバ50上で、パケット中継を司るNW機能51と、ウェブキャッシュを司るNW機能52と、ウェブプロキシを司るNW機能53とが配備された例が示されている。
続いて、管理サーバ11は、配備したNW機能51,52,53にアドレスを割り当て、汎用サーバ50で実行される仮想マシン実行ミドルウェアであるハイパーバイザ内の仮想ネットワークやサーバ間を結ぶ実ネットワークに対する経路設定を行う(図14<2>)。
パケットの送信元の端末12は、サービスチェイン内に第2種NWサーバとして動作するNW機能(TCPセッション終端またはアドレス変換を行うNW機能)があるか否かに応じて、送信するパケットの宛先アドレスを変更する。サービスチェイン内に第2種NWサーバとして動作するNW機能がない場合には、端末13(アドレス“B”)向けのパケ
ット(宛先アドレス“B”が設定されたパケット)を送信する。これに対し、図14に示す例では、第2種NWサーバとして動作するNW機能52,NW機能53が含まれており、NW機能52が端末12にて設定された宛先アドレスを含むパケットを受信する経路設定がなされている。このため、端末12は、NW機能52(アドレス“A”)向けのパケット、すなわち宛先アドレス“A”が設定されたパケットを送信する(図14<3>)。なお、NW機能を実行する複数の汎用サーバ50が用意されても良い。
NFVでは、NWサーバ(NW機能)の追加および削除が容易となる。動作例3で示したNWサーバ17Aと仮想ルータ18の入れ替えは、汎用サーバ上でNWサーバ17Aのアプリケーションプログラムを終了する一方で、仮想ルータ用のアプリケーションプログラムを起動することで行うことができる。このように、NFVでNWサーバを構築することで、NWサーバの追加および削除に伴うアドレス変更および経路設定変更を容易に実施することができる。
<実施形態の効果>
実施形態によれば、サービスチェイン内に宛先アドレスを変更するNWサーバが存在する場合、送信端末はそのNWサーバに向けたある特定の宛先アドレスをパケットに付与しパケットを送信する。このため、サービスチェインに対してNWサーバの追加または削除を行う際に、送信するパケットの宛先アドレスを変更することが考えられる。
実施形態における管理サーバ11の経路制御方法によれば、サービスチェイン内のNWサーバ間でアドレスを付け替えることによって、サービスチェインに対してNWサーバの追加または削除を行っても送信端末(端末12)はそのような追加または削除を意識することなく、同じ宛先アドレスを用いたパケット送信を継続することが可能になる。したがって、サービスチェインを利用してパケットを送信する多数の端末がある場合などに、各端末に宛先アドレス変更の設定を行う手間を削減し、容易にNWサーバの追加削除が行うことができる。
さらに、上述したNFV技術を適用することで、NWサーバとして動作するためのアプリケーションプログラムの起動停止で簡単にNWサーバの追加または削除を行うことができる。NFVが適用される場合、NWサーバの追加または削除の頻度が大きくなることが考えられる。このため、端末における宛先アドレス変更設定の手間を減らすメリットが大きい。
以上説明した実施形態は、以下の付記を開示する。付記は適宜組み合わせることができる。
(付記1)端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバの経路制御方法であって、
前記管理サーバが、
前記端末にて設定された宛先アドレスを含む前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶し、
前記第1のネットワークサーバが削除される場合に前記第1のネットワークサーバに代わって前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第2のネットワークサーバに前記アドレスを割り当てる
ことを含む管理サーバの経路制御方法。(1)
(付記2)ネットワークサーバの削除要求を受け付けたときに前記第1のネットワークサーバに割り当てられたアドレスを記憶し、
前記削除要求のネットワークサーバが前記第1のネットワークサーバか否かを判定し、
前記削除要求のネットワークサーバが前記第1のネットワークサーバであるときに前記第2のネットワークサーバに前記アドレスを割り当てる
付記1に記載の管理サーバの経路制御方法。(2)
(付記3)前記第1のネットワークサーバは、前記パケットの経路上にあり且つ転送するパケットの宛先アドレスを変更する複数のネットワークサーバのうち前記端末の最も近くに位置するネットワークサーバであり、
前記第2のネットワークサーバは、前記第1のネットワークサーバの削除後に前記端末の最も近くに位置する前記複数のネットワークサーバの残りのうちの1つである
付記1または2に記載の管理サーバの経路制御方法。(3)
(付記4)前記第2のネットワークサーバが複数存在する場合に当該複数の第2のネットワークサーバのそれぞれに前記アドレスを割り当て、
前記端末からのパケットを受信する中継装置に前記複数の第2のネットワークサーバのそれぞれに前記端末からのパケットを転送する設定を行う
ことをさらに含む付記1または2に記載の管理サーバの経路制御方法。(4)
(付記5)端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバの経路制御方法であって、
前記管理サーバが、
前記端末にて設定された宛先アドレスを含む前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶し、
前記第1のネットワークサーバより前に前記端末からのパケットを受信して当該パケット中の宛先アドレスを変更する処理を行う第2のネットワークサーバが追加される場合に当該第2のネットワークサーバに前記アドレスを割り当てる
ことを含む管理サーバの経路制御方法。(5)
(付記6)ネットワークサーバの追加要求を受け付けたときに前記第1のネットワークサーバに割り当てられたアドレスを記憶し、
前記追加要求のネットワークサーバが前記第2のネットワークサーバか否かを判定し、
前記追加要求のネットワークサーバが前記第2のネットワークサーバであるときに当該第2のネットワークサーバに前記アドレスを割り当てる
付記5に記載の管理サーバの経路制御方法。(6)
(付記7)前記第1のネットワークサーバは、前記パケットの経路上にあり且つ転送するパケットの宛先アドレスを変更する複数のネットワークサーバのうち前記端末の最も近くに位置するネットワークサーバであり、
前記第2のネットワークサーバは、追加によって前記端末の最も近くに位置し、転送するパケットの宛先アドレスを変更するネットワークサーバである
付記5または6に記載の管理サーバの経路制御方法。(7)
(付記8)前記第1のネットワークサーバおよび前記第2のネットワークサーバの少なくとも一方をネットワーク機能仮想化により設定する
付記1から7のいずれか1項に記載の管理サーバの経路制御方法。
(付記9)端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバであって、
前記端末にて設定された宛先アドレスを含む前記端末からのパケットを受信して当該パ
ケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶する記憶装置と、
前記第1のネットワークサーバが削除される場合に前記第1のネットワークサーバに代わって前記端末からのパケットを受信する第2のネットワークサーバに前記アドレスを割り当てる制御装置と
を含む管理サーバ。(8)
(付記10)前記制御装置は、前記第2のネットワークサーバが複数存在する場合に当該複数の第2のネットワークサーバのそれぞれに前記アドレスを割り当てる処理と、前記端末からのパケットを受信する中継装置に前記複数の第2のネットワークサーバのそれぞれに前記端末からのパケットを転送する設定を行う処理とを行う
付記9に記載の管理サーバ。
(付記11)端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバであって、
前記端末にて設定された宛先アドレスを含む前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶する記憶装置と、
前記第1のネットワークサーバより前に前記端末からのパケットを受信する第2のネットワークサーバが追加される場合に前記第2のネットワークサーバに前記アドレスを割り当てる制御装置と
を含む管理サーバ。(9)
(付記12)前記制御装置は、前記第1のネットワークサーバおよび前記第2のネットワークサーバの少なくとも一方をネットワーク機能仮想化により設定する
付記9から11のいずれか1項に記載の管理サーバ。
11・・・管理サーバ
16・・・NWサーバ(第1種NWサーバ)
17・・・NWサーバ(第2種NWサーバ)
18・・・仮想ルータ(中継装置)
110・・・情報処理装置
111・・・プロセッサ
112・・・主記憶装置
113・・・補助記憶装置

Claims (9)

  1. 端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバの経路制御方法であって、
    前記管理サーバが、
    前記端末にて設定された宛先アドレスを含む前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶し、
    前記第1のネットワークサーバが削除される場合に前記第1のネットワークサーバに代わって前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第2のネットワークサーバに前記アドレスを割り当てる
    ことを含む管理サーバの経路制御方法。
  2. 前記第1のネットワークサーバの削除は、ネットワークサーバの削除要求を受け付け、前記削除要求において削除が要求されているネットワークサーバが前記第1のネットワークサーバであると判定する場合に行われ、
    前記削除要求の受け付け時に前記第1のネットワークサーバに割り当てられたアドレスの記憶が行われる
    請求項1に記載の管理サーバの経路制御方法。
  3. 前記第1のネットワークサーバは、前記パケットの経路上にあり且つ転送するパケットの宛先アドレスを変更する複数のネットワークサーバのうち前記端末の最も近くに位置するネットワークサーバであり、
    前記第2のネットワークサーバは、前記第1のネットワークサーバの削除後に前記端末の最も近くに位置する前記複数のネットワークサーバの残りのうちの1つである
    請求項1または2に記載の管理サーバの経路制御方法。
  4. 前記第2のネットワークサーバが複数存在する場合に当該複数の第2のネットワークサーバのそれぞれに前記アドレスを割り当て、
    前記端末からのパケットを受信する中継装置に前記複数の第2のネットワークサーバのそれぞれに前記端末からのパケットを転送する設定を行う
    ことをさらに含む請求項1または2に記載の管理サーバの経路制御方法。
  5. 端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバの経路制御方法であって、
    前記管理サーバが、
    前記端末にて設定された宛先アドレスを含む前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶し、
    前記第1のネットワークサーバの前段に、前記端末からのパケットを受信して当該パケット中の宛先アドレスを変更する処理を行う第2のネットワークサーバが追加される場合に当該第2のネットワークサーバに前記アドレスを割り当てる
    ことを含む管理サーバの経路制御方法。
  6. 前記第2のネットワークサーバの追加は、ネットワークサーバの追加要求を受け付け、前記追加要求において追加が要求されているネットワークサーバが前記第2のネットワークサーバであると判定する場合に行われ、
    前記追加要求の受け付け時に前記第1のネットワークサーバに割り当てられたアドレスの記憶が行われる
    請求項5に記載の管理サーバの経路制御方法。
  7. 前記第1のネットワークサーバは、前記パケットの経路上にあり且つ転送するパケットの宛先アドレスを変更する複数のネットワークサーバのうち前記端末の最も近くに位置するネットワークサーバであり、
    前記第2のネットワークサーバは、追加によって前記端末の最も近くに位置し、転送するパケットの宛先アドレスを変更するネットワークサーバである
    請求項5または6に記載の管理サーバの経路制御方法。
  8. 端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバであって、
    前記端末にて設定された宛先アドレスを含む前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶する記憶装置と、
    前記第1のネットワークサーバが削除される場合に前記第1のネットワークサーバに代わって前記端末からのパケットを受信する第2のネットワークサーバに前記アドレスを割り当てる制御装置と
    を含む管理サーバ。
  9. 端末から送信されるパケットの経路上に位置するネットワークサーバを管理する管理サーバであって、
    前記端末にて設定された宛先アドレスを含む前記端末からのパケットを受信して当該パケットの宛先アドレスを変更する処理を行う第1のネットワークサーバに割り当てられたアドレスを記憶する記憶装置と、
    前記第1のネットワークサーバの前段に、前記端末からのパケットを受信する第2のネットワークサーバが追加される場合に前記第2のネットワークサーバに前記アドレスを割り当てる制御装置と
    を含む管理サーバ。
JP2014223040A 2014-10-31 2014-10-31 管理サーバの経路制御方法、および管理サーバ Active JP6507572B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014223040A JP6507572B2 (ja) 2014-10-31 2014-10-31 管理サーバの経路制御方法、および管理サーバ
US14/868,173 US20160127232A1 (en) 2014-10-31 2015-09-28 Management server and method of controlling packet transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014223040A JP6507572B2 (ja) 2014-10-31 2014-10-31 管理サーバの経路制御方法、および管理サーバ

Publications (2)

Publication Number Publication Date
JP2016092530A JP2016092530A (ja) 2016-05-23
JP6507572B2 true JP6507572B2 (ja) 2019-05-08

Family

ID=55853938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014223040A Active JP6507572B2 (ja) 2014-10-31 2014-10-31 管理サーバの経路制御方法、および管理サーバ

Country Status (2)

Country Link
US (1) US20160127232A1 (ja)
JP (1) JP6507572B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11082499B2 (en) * 2015-10-19 2021-08-03 Citrix Systems, Inc. Browser server session transfer
JP6850865B2 (ja) 2016-07-27 2021-03-31 新華三技術有限公司New H3C Technologies Co., Ltd. データストリームの処理方法および第1ゲートウェイ設備
JP6772751B2 (ja) 2016-10-14 2020-10-21 富士通株式会社 設定方法及びサーバ装置
CN112787921B (zh) * 2019-11-08 2023-05-19 华为技术有限公司 报文传输方法、代理节点及存储介质
KR20220001295A (ko) * 2020-06-29 2022-01-05 에스케이텔레콤 주식회사 기지국장치 및 기지국장치의 동작 방법

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3786328B2 (ja) * 1998-07-27 2006-06-14 株式会社日立製作所 サーバおよび通信制御方法
US8204082B2 (en) * 2000-06-23 2012-06-19 Cloudshield Technologies, Inc. Transparent provisioning of services over a network
US20020120782A1 (en) * 2001-02-26 2002-08-29 Douglas Dillon Transparent proxying enhancement
JP2003163689A (ja) * 2001-11-28 2003-06-06 Hitachi Ltd ネットワーク連携情報処理システムおよびその複数負荷分散機間のアクセス移動方法
US6717950B2 (en) * 2002-01-20 2004-04-06 General Instrument Corporation Method and apparatus for priority-based load balancing for use in an extended local area network
US20030149755A1 (en) * 2002-02-06 2003-08-07 Emek Sadot Client-controlled load balancer
US7243141B2 (en) * 2002-05-13 2007-07-10 Sony Computer Entertainment America, Inc. Network configuration evaluation
JP2004253914A (ja) * 2003-02-18 2004-09-09 Ntt Docomo Inc 通信システム、アドレス管理方法、中継装置および管理装置
US20040205219A1 (en) * 2003-02-19 2004-10-14 Wen-Syan Li Virtual active network for live streaming media
JP4173401B2 (ja) * 2003-05-01 2008-10-29 株式会社エヌ・ティ・ティ・ドコモ ルータ、アドレス識別情報管理サーバ
US7694127B2 (en) * 2003-12-11 2010-04-06 Tandberg Telecom As Communication systems for traversing firewalls and network address translation (NAT) installations
US20050149940A1 (en) * 2003-12-31 2005-07-07 Sychron Inc. System Providing Methodology for Policy-Based Resource Allocation
JP4543041B2 (ja) * 2004-07-30 2010-09-15 パナソニック株式会社 新規経路設定方法及び移動端末並びに経路管理装置
JP4401913B2 (ja) * 2004-09-17 2010-01-20 株式会社日立コミュニケーションテクノロジー パケット転送装置およびアクセスネットワークシステム
JP4405360B2 (ja) * 2004-10-12 2010-01-27 パナソニック株式会社 ファイアウォールシステム及びファイアウォール制御方法
JP4568574B2 (ja) * 2004-10-15 2010-10-27 株式会社日立製作所 ストレージ装置の導入方法、プログラム並びに管理計算機
US20060176884A1 (en) * 2005-02-04 2006-08-10 Sytex, Inc. Sytems, Methods And Devices For Remotely Administering A Target Device
US7583635B2 (en) * 2005-02-18 2009-09-01 Lg Electronics Inc. Establishing network address of mobile terminal in mobile communication system
US7990847B1 (en) * 2005-04-15 2011-08-02 Cisco Technology, Inc. Method and system for managing servers in a server cluster
US8495244B2 (en) * 2005-06-29 2013-07-23 Jumpstart Wireless Corporation System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation
US20070079366A1 (en) * 2005-10-03 2007-04-05 Microsoft Corporation Stateless bi-directional proxy
WO2007073775A1 (en) * 2005-12-23 2007-07-05 Telefonaktiebolaget Lm Ericsson (Publ.) Methods, communication systems and mobile routers for routing data packets from a moving network to a home network of the moving network
US7647426B2 (en) * 2006-01-12 2010-01-12 Cisco Technology, Inc. Method and apparatus for achieving Border Gateway Protocol convergence using alternate route information
US7975058B2 (en) * 2006-01-31 2011-07-05 Cisco Technology, Inc. Systems and methods for remote access of network devices having private addresses
JP4561671B2 (ja) * 2006-03-30 2010-10-13 株式会社日立製作所 データ通信方法およびシステム
JP2008015786A (ja) * 2006-07-06 2008-01-24 Hitachi Ltd アクセス制御システム及びアクセス制御サーバ
US8561155B2 (en) * 2006-08-03 2013-10-15 Citrix Systems, Inc. Systems and methods for using a client agent to manage HTTP authentication cookies
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
US7944844B2 (en) * 2008-07-10 2011-05-17 At&T Intellectual Property I, L.P. Methods and apparatus to monitor network layer functionalities
JP5561173B2 (ja) * 2009-02-03 2014-07-30 日本電気株式会社 アプリケーションスイッチシステム、及びアプリケーションスイッチ方法
US20100235409A1 (en) * 2009-03-10 2010-09-16 Global Relay Communications Inc. System and method for managing data stored in a data network
EP2425341B1 (en) * 2009-05-01 2018-07-11 Citrix Systems, Inc. Systems and methods for establishing a cloud bridge between virtual storage resources
US8289975B2 (en) * 2009-06-22 2012-10-16 Citrix Systems, Inc. Systems and methods for handling a multi-connection protocol between a client and server traversing a multi-core system
US8886805B2 (en) * 2009-11-19 2014-11-11 Flash Networks, Ltd Method and system for dynamically allocating services for subscribers data traffic
US8705513B2 (en) * 2009-12-15 2014-04-22 At&T Intellectual Property I, L.P. Methods and apparatus to communicatively couple virtual private networks to virtual machines within distributive computing networks
US20120078727A1 (en) * 2009-12-30 2012-03-29 Wei-Yeh Lee Facilitation of user management of unsolicited server operations via modification thereof
JP5190084B2 (ja) * 2010-03-30 2013-04-24 株式会社日立製作所 仮想マシンのマイグレーション方法およびシステム
US8244874B1 (en) * 2011-09-26 2012-08-14 Limelight Networks, Inc. Edge-based resource spin-up for cloud computing
JP2012008934A (ja) * 2010-06-28 2012-01-12 Kddi Corp 分散ファイルシステム及び分散ファイルシステムにおける冗長化方法
FI20105878A (fi) * 2010-08-24 2012-02-25 Tellabs Oy Tiedonsiirtoverkon verkkoelementin suojaus
JP5589866B2 (ja) * 2011-01-24 2014-09-17 富士通株式会社 アドレス変換方法、アドレス変換代理応答方法、アドレス変換装置及びアドレス変換代理応答装置
US8850036B2 (en) * 2011-04-05 2014-09-30 Blackberry Limited System and method for SIP user agent identification and efficient binding
JP5672154B2 (ja) * 2011-05-31 2015-02-18 株式会社バッファロー ネットワークシステム、ゲートウェイ装置、経路決定方法、プログラム、および記憶媒体
ES2713078T3 (es) * 2011-08-04 2019-05-17 Mido Holdings Ltd Sistema y método para implementar y gestionar redes virtuales
US8659992B2 (en) * 2012-02-14 2014-02-25 Cable Television Laboratories, Inc. Network address translation
JP5880701B2 (ja) * 2012-06-06 2016-03-09 日本電気株式会社 通信システム、通信制御方法、通信中継システム、及び、通信中継制御方法
JP5835846B2 (ja) * 2012-08-29 2015-12-24 株式会社日立製作所 ネットワークシステム及び仮想ノードのマイグレーション方法
US9292279B2 (en) * 2013-01-22 2016-03-22 Maluuba Inc. Method and system for creating and managing a dynamic route topography for service oriented software environments
US9497106B2 (en) * 2013-04-06 2016-11-15 Citrix Systems, Inc. Systems and methods for synchronizing MSS and PMTU in Ncore and cluster systems
US9241044B2 (en) * 2013-08-28 2016-01-19 Hola Networks, Ltd. System and method for improving internet communication by using intermediate nodes
US9998354B2 (en) * 2013-09-24 2018-06-12 Netflix, Inc. Server selection for content distribution
US9385950B2 (en) * 2013-10-14 2016-07-05 Cisco Technology, Inc. Configurable service proxy local identifier mapping
US9313171B2 (en) * 2013-11-19 2016-04-12 Cisco Technology, Inc. Path selection in a multi-service and multi-tenant secure cloud environment
US9253043B2 (en) * 2013-11-30 2016-02-02 At&T Intellectual Property I, L.P. Methods and apparatus to convert router configuration data
US9503321B2 (en) * 2014-03-21 2016-11-22 Nicira, Inc. Dynamic routing for logical routers
US20150304414A1 (en) * 2014-04-17 2015-10-22 Go Daddy Operating Company, LLC Allocating hosting server resources via migration paths
JP6337622B2 (ja) * 2014-06-03 2018-06-06 富士通株式会社 経路設定装置及び経路設定方法
US9824119B2 (en) * 2014-07-24 2017-11-21 Citrix Systems, Inc. Systems and methods for load balancing and connection multiplexing among database servers

Also Published As

Publication number Publication date
US20160127232A1 (en) 2016-05-05
JP2016092530A (ja) 2016-05-23

Similar Documents

Publication Publication Date Title
US10171567B2 (en) Load balancing computer device, system, and method
CN116057910B (zh) 虚拟私有云通信及配置方法以及相关装置
CN108449282B (zh) 一种负载均衡方法及其装置
JP6507572B2 (ja) 管理サーバの経路制御方法、および管理サーバ
JP5621778B2 (ja) コンテンツベーススイッチシステム、及びコンテンツベーススイッチ方法
CN110896553B (zh) 多接入边缘计算方法和平台、通信***
US10129152B2 (en) Setting method, server device and service chain system
JP6040711B2 (ja) 管理サーバ、仮想マシンシステム、プログラム及び接続方法
JP6999931B2 (ja) 通信方法、通信システム、mecサーバ、dnsサーバ、および、トラフィック誘導ルータ
JP2012129648A (ja) サーバ装置、管理装置、転送先アドレス設定プログラムおよび仮想ネットワークシステム
CN103346900A (zh) 大二层网络中虚拟机热迁移后的路由配置方法和网关
US11800587B2 (en) Method for establishing subflow of multipath connection, apparatus, and system
US20180041437A1 (en) Management apparatus and management method
WO2018161795A1 (zh) 一种路由优先级配置方法、设备以及控制器
JP2016208513A (ja) 中継方法並びに対応する通信ネットワークデバイス、システム、コンピュータプログラム及びコンピュータ可読記憶媒体
JP7388533B2 (ja) ゲートウェイ装置、方法及びプログラム
CN110278558B (zh) 报文的交互方法及wlan***
CN111669309B (zh) 一种建立VxLAN的方法及无线控制器、交换机
US20180107504A1 (en) Setting method for server apparatus and server apparatus
CN112039712B (zh) 在云服务器上进行卸载的方法、控制装置、存储介质
JP6162831B2 (ja) パケット通信システム、sdn制御装置、パケット通信方法、及びプログラム
US20180063001A1 (en) Server apparatus and virtual communication construction method
JP7472919B2 (ja) 通信装置、通信システム、通信方法、及びプログラム
JP6216891B2 (ja) 中継装置
JP6307906B2 (ja) パケット転送装置、パケット転送システム及びパケット転送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190318

R150 Certificate of patent or registration of utility model

Ref document number: 6507572

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150