[go: up one dir, main page]

JP2015062282A - 仮想ネットワークアプライアンス不良の検知及びハンドリング - Google Patents

仮想ネットワークアプライアンス不良の検知及びハンドリング Download PDF

Info

Publication number
JP2015062282A
JP2015062282A JP2014171308A JP2014171308A JP2015062282A JP 2015062282 A JP2015062282 A JP 2015062282A JP 2014171308 A JP2014171308 A JP 2014171308A JP 2014171308 A JP2014171308 A JP 2014171308A JP 2015062282 A JP2015062282 A JP 2015062282A
Authority
JP
Japan
Prior art keywords
virtual network
virtual
network appliance
appliance
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014171308A
Other languages
English (en)
Inventor
スケリー、ブライアン
Skerry Brian
ホーバン、エイドリアン
Hoban Adrian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2015062282A publication Critical patent/JP2015062282A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • G06F11/1482Generic software techniques for error detection or fault masking by means of middleware or OS functionality
    • G06F11/1484Generic software techniques for error detection or fault masking by means of middleware or OS functionality involving virtual machines
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2289Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by configuration test
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/301Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/247Multipath using M:N active or standby paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/815Virtual

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】仮想アプライアンス不良の検知及びハンドリングのための方法及び装置を提供する。
【解決手段】ハイパーバイザ(仮想マシンマネージャ)及び複数の仮想マシン(VM)が稼働するホストプラットフォーム上で、複数の仮想マシンは、仮想ネットワークを介して通信的に結合された複数のSoftware Defined Networking(SDN)及び/又はNetwork Function Virtualization(NFV)アプライアンスを集合的にホストする。ホストプラットフォーム上で稼働するソフトウェアベースのエンティティは、複数の仮想ネットワークアプライアンスの不良を検知するために複数の仮想ネットワークアプライアンスを監視し、不良を検知したことに応じて、不良である仮想ネットワークアプライアンスを迂回するようにパケットフローを再構成するために、構成情報を含むメッセージを実行する。
【選択図】図1

Description

本発明の分野は概してコンピュータネットワーキングに関し、排他的に関係するものでは無いがより具体的には、Software Defined Networking(SDN)及びNetwork Function Virtualization(NFV)に関連した仮想ネットワークアプライアンス不良の検知及びハンドリングの技術に関係する。
コンピュータネットワークに対するアクセスは、今日のコンピュータ使用において至るところに存在するようになっている。共有ネットワークリソースにアクセスするために企業環境内のローカルエリアネットワーク(LAN)にアクセスするのであれ、LAN又はその他のアクセスポイントを介してインターネットにアクセスするのであれ、ユーザは常に、コンピュータネットワークを介してアクセスされる少なくとも1つのサービスにログオンするように思える。また、クラウドベースサービスの急速な発展が、コンピュータネットワークのさらなる使用につながっており、これらのサービスは、これまで以上に普及されることが予想される。
ネットワーキングは、ルータ、スイッチ、ブリッジ、ゲートウェイ及びアクセスポイント等のさまざまな種類の装置によって促進される。大規模ネットワークインフラは、典型的に、Cisco Systems、Juniper Networks、 Alcatel Lucent、IBM及びHewlett−Packard等の企業によって製造されたスイッチ及びルータを含む通信クラスネットワーク要素の使用を含む。そのような通信スイッチはとても洗練されており、非常に高い帯域幅で動作し、向上したルーティング機能を提供するとともに、さまざまなサービス品質(QoS)レベルをサポートする。ローカルエリアネットワーク(LAN)等のプライベートネットワークは、ビジネス及びホームユーザによってもっとも一般的に使用されている。また、多くのビジネスネットワークにとって、ハードウェア及び/又はソフトウェアベースのファイアウォール等を利用することはよくあることである。
近年では、コンピュータシステムの仮想化が、特にサーバ展開及びデータセンタにおいて急速に成長しているのが見てとれる。従来のアプローチでは、サーバは、CPU、RAM、ストレージデバイス(ハードディスク等)、ネットワークコントローラ及びI/Oポート等の物理ハードウェアリソース上で直接オペレーティングシステムの単一のインスタンスを実行する。仮想的アプローチでは、複数の仮想マシン(VM)が、サーバの物理的ハードウェアリソース上で稼働しうるように、物理ハードウェアリソースは、仮想リソースの対応するインスタンスをサポートすることに利用される。そこでは、各仮想マシンは、自身のCPUアロケーション、メモリアロケーション、ストレージデバイス、ネットワークコントローラ、及びI/Oポート等を含む。同一の又は異なるオペレーティングシステムの複数のインスタンスは、複数のVM上で実行される。また、仮想マシンマネージャ(VMM)又は「ハイパーバイザ」を用いることで、サーバが稼働中に、仮想リソースを動的に割り当てることができ、サーバをシャットダウンすることなしに、VMインスタンスが追加される、シャットダウン又はリパーパスされることを可能にする。これによって、特にマルチコアプロセッサ及び/又はマルチプロセッササーバに対して、サーバ利用に対する多大な柔軟性、及びサーバプロセッシングリソースの有効活用が提供される。
ここ数年の間、Software Defined Networking(SDN)及びNetwork Function Virtualization(NFV)の展開にまた、急速の成長が見てとれる。SDNにおいては、トラフィックが送られるかどうかについての決定をするシステム(コントロールプレーン)は、選択された目的地にトラフィックを転送する基底システム(データプレーン)とは分離している。SDN概念は、ネットワーク仮想化を促進するために利用されてもよく、サービスプロバイダが、ソフトウェアアプリケーション及びAPI(アプリケーションプログラムインターフェイス)を用いて、それらのネットワークサービスのさまざまな側面を管理することを可能にする。NFVにおいては、ソフトウェアアプリケーションとしてネットワーク機能を仮想化することによって、ネットワークサービスプロバイダは、ネットワーク構成において柔軟性を得ることができ、有効帯域幅の最適化、費用削減、及び新たなサービスに対しての開発期間の短縮等の著しい恩恵をもたらす。
サーバ仮想化及びネットワーク仮想化の組み合わせは、従来のネットワーキングアプローチに対して著しい利点を有する素質があるが、柔軟性の強化が犠牲となる。特に、仮想化によって、(とりわけ)管理設備は、実在するハードウェアエンティティに加え、仮想エンティティにも対処する必要があるので、ネットワーク管理の複雑性が増大する
上述の側面及び本発明の付随効果の多くは、添付の図面を併用するとともに、以下の詳細の記載を参照することによってより良く理解できるため、より容易に理解できるであろう。同一の参照番号は、他に特に指定しない限り、さまざまな観点を通して同一の部分を参照する。
1つの実施例に準じた、仮想ネットワークアプライアンス不良の検知及びハンドリングを実行するためのソフトウェアコンポーネントを含むシステムアーキテクチャの概略図である。 図1のハイパーバイザ、仮想マシン、及び仮想ネットワークアプライアンスのより詳細を示す概略図である。 パケットが通常転送されるアプライアンスが不良であることを検知したことに応じて、パケットが次のホップに転送されることを示す概略図である。 パケットが通常転送されるアプライアンスが不良であることを検知したことに応じて、パケットが次のホップに転送されることを示す概略図である。 パケットが通常転送されるアプライアンスが不良であることを検知したことに応じて、パケットがアプライアンスの代替実装に転送されることを示す概略図である。 1つの実施例に準じた、仮想ネットワークアプライアンス不良をハンドリングするための動作及びロジックを示すフローチャートである。 ここに開示した複数の実施例の側面を実施するための例示的ホストプラットフォームハードウェア及びソフトウェアアーキテクチャを示す概略図である。
Software Defined Networking(SDN)及び/又はNetwork Function Virtualization(NFV)に関連した仮想ネットワークアプライアンス不良の検知及びハンドリングのための方法及び装置の形態をここに開示する。以下の記載において、本発明の複数の形態の完全な理解を提供するために多数の特定の詳細を示す。しかしながら、当業者であれば、当特定の詳細の1または複数が無くとも、或いはその他の方法、コンポーネント、材料等を用いて、本発明が実施できることは認識できるであろう。その他の例では、本発明の側面が分かりにくくなることを防ぐ目的で、周知の構造、材料または動作は、詳細に説明又は記載していない。
本明細書を通しての「1つの形態」又は「ある形態」との参照は、実施形態に関連して記載された特定の特徴、構造、又は特性が、本発明の少なくとも1つの形態に含まれることを意味する。よって、本明細書を通してさまざまな場所で使われる「1つの形態における」または「ある形態における」との語句の使用は、必ずしも全てが同一の形態を参照しているわけではない。さらに、特定の特徴、構造、又は特性は、1または複数の形態において適した方法において組み合わされてもよい。
サービスプロバイダは、(ファイアウォール等の)ネットワークアプライアンス装置を提供するベンダーが、アプライアンスの壊滅的な不良に対処するために不良ハンドリング特性を実施することをしばしば望み、多くの場合にはそれを義務付けている。ファイアウォールアプライアンスの場合には、2つの不良ハンドリングモードがある。1つは、「fail−to−wire」モードと通常称され、全てのパケットが単にワイア上にて転送されるパススルーモードを意味し、もう1つは、「fail−to−block」モードと称され、全てのパケットがドロップされることを意味する。
従来のアプローチにおいては、データセンタ及びエンタプライズのためのファイアウォール機能は、ソフトウェア及びハードウェア(典型的)の組み合わせにおいて実行されるファイアウォールロジックを用いて、ハードウェアアプライアンスを介して実装される。これらのハードウェアアプライアンス(及び/又はベンダーによって提供されるその他のネットワーク装置)は、不良モードを検知すること、そのような不良の検知に応じて適用可能なネットワーク装置を再構成すること両方を行うように設計される。
仮想マシン上のアプリケーションとしてネットワーキングアプライアンスを展開するためにネットワーキング空間における変換が存在する。これらの仮想マシンは、従来のネットワークにおいて、又はSoftware Defined Networking(SDN)及び/又はNetwork Function Virtualization(NFV)を実施する環境において存在しうる。ここで使用しているとおり、「仮想アプライアンス」、「仮想化アプライアンス」、「仮想ネットワークアプライアンス」、「ネットワークアプライアンス」、又は単に「アプライアンス」との用語は置き換え可能に使用されうる。また、ここでの目的として、特許請求の範囲を含み、Software Defined Networkに関連した、又は、Network Function Virtualizationを実施するために構成されたソフトウェアベースのアプライアンスは、仮想ネットワークアプライアンスが、Network Function Virtualization及び/又はSoftware Defined Networkingに関連した動作を実施するために構成されたネットワークアプライアンス又は仮想化エンティティを含むとの理解とともに、より一般的に「仮想ネットワークアプライアンス」と称されうる。従って、仮想ネットワークアプライアンス又はSDNアプライアンスとの用語は、以下の記載において、全てのNFVアプライアンスも含む。
本実施例の側面を促進するために構成された例示システムアーキテクチャ100を図1に示す。システムアーキテクチャ100は、1または複数の仮想マシン及び仮想アプライアンスによって実施される仮想エンティティ間で共有される物理リソースを有するホストプラットフォーム102を含む。仮想アプライアンスを稼働することに加えて、VMは、エンドユーザアプリケーション(ウェブサーバ等)を稼働するために用いられてもよい。仮想エンティティは、複数の仮想マシン104(典型的)を含み、それぞれがそれぞれのアプライアンス106のホストとなる。仮想マシンは、VMA、VMF、VMN、アプライアンスA、アプライアンスF及びアプライアンスN等の表示によりここでは参照され説明される。アプライアンス106は、ハイパーバイザ110(別称は仮想マシンモニタ)に関連した仮想スイッチ108との通信において結合される。ハイパーバイザ110に関連して示したものにはまた、仮想物理間ネットワークインターフェイス112、アプリケーション不良検知モジュール114、及びアプリケーション不良コントローラ通知モジュール116がある。ホストプラットフォーム102は、仮想物理間ネットワークインターフェイス112と物理イーサネット(登録商標)スイッチ118との間の通信を促進するネットワークアダプタ又はネットワークインターフェイスコントローラ(NIC)117を含む。物理イーサネットスイッチ118は、ネットワーク120に結合される。システムアーキテクチャ100はまた、アプリケーション不良コントローラハンドリングモジュール124を含むネットワークコントローラ122を含む。
通常、ネットワークコントローラ122(SDNコントローラとも称する)は、フローの全てのパスの責任を持つ。ある場合には、SDNコントローラは、物理パスを構成するためのその他のメカニズムに頼り、仮想スイッチの構成だけをする。SDNコントローラは、VMが生成されたとき、又は恐らくはリアクティブされたときにフローパスが確立される事前設定(pre−configured)環境において、フローにおいて最初のパケットが検知されたときにフローテーブルエントリをセットアップすることだけを行ってもよい。
図1に示された形態では、動作継続中に、ネットワークコントローラ122は、スイッチフロー制御メッセージ126及び128を仮想スイッチ108及び物理イーサネットスイッチ118に配給する。スイッチフロー制御メッセージは、さまざまなパケットフローを管理/ハンドリングすること、及び(仮想スイッチ108のための)転送/ルーティングテーブル109及び(物理イーサネットスイッチ118のための)転送/ルーティングテーブル119内のテーブルエントリを更新することによって対応するパケットをルーティング/転送することに、仮想スイッチ108及び物理イーサネットスイッチ118のそれぞれによって使用されるフロー構成情報を含む。また、動作継続中に、仮想アプライアンス不良検知動作は、アプリケーション不良検知モジュール114を用いて実行される。アプリケーション不良を検知したことに応じて、不良通知132が、アプリケーション不良検知モジュール114からアプライアンス不良コントローラ通知モジュール116に送られる。次に、アプライアンス不良コントローラ通知モジュール116は、アプライアンス不良コントローラ通知メッセージ134をネットワークコントローラ122に送る。ネットワークコントローラ122において、アプライアンス不良コントローラ通知メッセージ134は、アプライアンス不良コントローラハンドリングモジュール124によって受け取られ処理される。アプライアンス不良コントローラ通知メッセージを受信したことに応じて、アプライアンス不良コントローラハンドリングモジュール124は、必要に応じてスイッチフロー構成メッセージ126及び128を用いて実行される構成変更を伴って(例えば、物理スイッチは、再構成される必然性はない)、実行される構成変更を決定する。
上記動作を促進するためのホストプラットフォーム102上のコンポーネント及びエンティティの更なる詳細を図2aに示す。図示したとおり、VM104のそれぞれが、ノーマルパケットハンドリングブロック200を含むアプライアンス106のホストとなる。VMのそれぞれはさらに、ネットワーキングスタック202を含む。仮想スイッチ108、アプライアンス不良検知モジュール114、アプライアンス不良コントローラ通知モジュール116及びネットワークインターフェイス112に加えて、ハイパーバイザ110は、「特殊」パケットラーニング/構成ブロック204を含むことがさらに示されている。
1つの例では、動作継続中に、アプライアンス不良検知モジュール114は、パケットチャレンジ206として、アプライアンス206内のノーマルパケットハンドリングブロック200に送られるチャレンジメッセージを発行する。(説明の目的で、図2aではダイレクトメッセージパスを示しているが、メッセージの実際の転送パスは、仮想スイッチ108及びネットワーキングスタック202を通る。)チャレンジメッセージは、アプライアンス106内のロジックに対するチャレンジを含む(説明の目的で、ノーマルパケットハンドリングブロック200に含まれているものとして示す)。このアプライアンスロジックは、既知のレスポンスを用いて、チャレンジに対して応答するように構成されている。つまり、パケット応答208によって、アプライアンス不良検知モジュール114に返される。1つの形態では、レスポンスが、設定可能な期間内に受信されない場合には、不良通知132が、アプライアンス不良検知モジュール114からアプライアンス不良コントローラ通知モジュール116に送られる。
仮想的処理環境では、特定の仮想マシンは、1または複数のアプリケーション(通常は複数のアプリケーション)が稼働するユーザ空間等を含むオペレーションシステム(OS)インスタンスを実行してもよい。ここに記した形態では、これらのアプリケーションは、さまざまなタイプの仮想ネットワークアプライアンスとして示されているアプライアンス106を含む。典型的にはOSカーネルの一部として実装されるが、OSの別のレイヤにおいて実装されてもよい、ネットワーキングスタック(例えばネットワーキングスタック202)のインスタンスを、VMのそれぞれは含んでもよい。
従来のアプローチでは、ステイアライブピング(stay−alive ping)等の単純なピングが、アプライアンスが動作可能であるかを判定するために利用されうる。しかしながら、ピングは、ネットワーキングスタックに組み込まれたICPMエコー機能によって処理されるので、ピングの使用は、ネットワーキングスタック自身が動作可能であることを示すためだけの役割を果たす。このため、ピングの使用は、仮想ネットワークアプライアンスを実行するために使用されるアプリケーションが不良であるかを判定するためには十分ではない場合がある。例えば、仮想ネットワークアプライアンスアプリケーションが「ハング」或いはクラッシュしている場合に、ネットワーキングスタックは依然として動作可能であり、このため、あたかも不良が無いかのようにピングに応じてICPMエコーを返してもよい。
上述したチャレンジ/応答スキーム下では、チャレンジ/応答のペアが、VM内の基底ネットワーキングスタックよりもむしろ、アプライアンス自身内の或いはアプライアンス自身に論理的に関連付けられたロジックを用いてやりとりされる。実際のアプライアンス(アプリケーション)自身は、直接チャレンジされるので、アプライアンスの動作状態の検証が確認されうる。
幾つかの形態では、チャレンジ及び応答は、パケットハンドリングロジックに対する変更無しで、アプライアンスアプリケーションに送信及びアプライアンスアプリケーションから受信されてもよい。これらの例では、チャレンジパケット206及びパケット応答208は、「ノーマル」パケットを表す。しかしながら、その他の形態では、アプライアンスアプリケーションは、チャレンジ/応答スキームを実行するために補強される。これらの形態においては、「特殊」パケットチャレンジ206及びパケット応答208が用いられる。これらの特殊パケットは、通常はアプライアンスを通過し周知の方法で処理されるデータのタイプを含みうるように構成される。例えば、ファイアウォールアプライアンスは、適用可能なファイアウォール規則を満たすパケットを通過させるように構成される。それぞれの実施形態においては、特殊なチャレンジパケットは、特殊パケットラーニング/構成ブロック204によって実装されうる、キャプチャ/リプレイの使用を通して等の、a)管理エンティティからの事前設定、又は、b)ノミナルパケットフローの監視を通したラーニングによって判定されてもよい。また、特殊パケットチャレンジ/応答は、アプライアンスの各インスタンスに対して異なる方法で構成されてもよい。
別の例では、ネットワークアプライアンスは、WAN(Wide Area Network)促進デバイスである。1つの形態では、既知のパケットが決定論的方法で圧縮され、特殊パケットチャレンジ/応答のために利用される。
図1及び図2に示した構成に加えて、アプリケーション不良検知モジュール114は、仮想スイッチ108自身に実装されてもよい。また、異なるハイパーバイザアーキテクチャ下において、本図面のハイパーバイザブロック内に示されたエンティティ及びコンポーネントは、独立したコンポーネントとしてみなされてもよいことに注意されたい。例えば、仮想スイッチ及びネットワークインターフェイスの何れかまたは両方は、ハイパーバイザとは独立しているとみなせるコンポーネントを含んでもよい。
図3は、アプライアンス不良シナリオを検知して、検知された不良シナリオに応じてパケットフローを再構成するためのシステムアーキテクチャ100内のさまざまなエンティティ及びコンポーネントを介して実行される動作及びロジックを示すフローチャート300である。ブロック302及び決定ブロック304によって示すとおり、チャレンジ/応答は、ループ処理方法における継続原則に基づいて、上記の方法で実行される。例えば、図2aに示した構成の下で、アプリケーション不良検知モジュール114は、設定可能な周期に基づいて、ホストプラットフォーム102(例えばアプライアンスA、F及びN)上で稼働するVM内の適用可能なアプライアンスのそれぞれに対してチャレンジを発行する。アプライアンスA、F及びNのそれぞれは、それぞれの動作状態を示す応答を返す。先に述べたように、応答パケットがチャレンジに応じて返ってこない場合には、アプライアンスは不良である或いは正常に動作してないとみなされる。
アプライアンスが不良であると検知したことに応じて、フローチャートロジックは、ブロック306に進む。そこでは、アプリケーション不良検知モジュール114は、アプライアンス不良コントローラ通知モジュール116に不良であることを不良通知メッセージ132を介して通知する。ここで使用したとおり、モジュールとの用語は、1または複数のモジュール、機能、方法又はアプリケーション等を含み得るあらゆるソフトウェアベースのエンティティを含む。また、モジュールは、パラメータ等のデータを格納するように構成されてもよい。このため、アプライアンス不良コントローラ通知モジュール116は、ここに記したアプライアンス不良コントローラ通知モジュール116の動作を実行するために構成されたモジュール、一連の機能又は方法、アプリケーション或いはソフトウェアエンティティのあらゆる形態として実装されてもよい。
アプライアンス不良コントローラ通知モジュール116は、アプライアンス不良に応じてネットワーキングフローパスの適切な再構成を実施するための構成データ及びロジックを含む。従って、ブロック308に示したとおり、不良通知メッセージ132を受信したことに応じて、アプライアンス不良コントローラ通知モジュールは、実行を必要とされる適用可能な構成変更を決定し、対応するアプリケーション不良コントローラ通知メッセージ134をネットワークコントローラ122に送ってもよい。このメッセージは、アプライアンスが不良であること及びアプライアンスを対象とするパケットに対するポスト不良条件状態、すなわちfail−to−wire、fail−to−block又は1または複数の代替ポスト不良条件状態を特定する情報を含んでもよい。例えば、代替ポスト不良条件状態は、ネットワーク内の同一の物理プラットフォーム又は別のプラットフォーム上でインスタンス化されうる第2のファイアウォールアプライアンス等の同様のアプライアンスにパケットが自発的に向けられるfail−to−alternativeモード等の、fail−to−block及びfail−to−wire状態の代替手段を示してもよい。
次に、ブロック310において、アプリケーション不良コントローラハンドリングモジュール124は、不良シナリオを決定し、適用可能なスイッチフロー構成メッセージを生成し、当該メッセージを仮想スイッチ108及び/又は物理イーサネットスイッチ118に送る。1つの形態では、アプリケーション不良コントローラハンドリングモジュール124は、パケット/フローが、不良アプライアンス及びシナリオを考慮して適切に向けられることを確かにするために、ネットワークコントローラ122に、仮想スイッチ108及び物理イーサネットスイッチ118によってアクセスされる転送/ルーティングテーブル109及び119又はその他のテーブルエントリ(図示せず)内のスイッチテーブルエントリをプログラム/更新させるように構成される。
決定ブロック312及びブロック314によって示すとおり、fail−to−wireシナリオの1つの形態においては、ネットワークコントローラ122は(アプリケーション不良コントローラハンドリングモジュール124を介して)、パケットが不良アプライアンスには送られずに、望まれる次のホップに直接向けられることを確かにするために仮想スイッチ108及び/又は物理イーサネットスイッチ118をプログラムするように構成される。次のホップは、同一のプラットフォーム上の別のVM上の別のアプライアンスであってもよく、ネットワークを介してホストプラットフォームと結合した別個のプラットフォーム上であってもよい。例えば、図2bは、インバウンド(ネットワークからの)パケット210がネットワークアダプタ117で受信され、アプライアンスAに転送されるであろうシナリオを示している。しかしながら、アプライアンスAが不良であることが検知され、このため、パケット210は、(実線で示すとおり)同一プラットフォーム上の別のアプライアンスであるアプライアンスNとして示されている次のホップに転送されるか、又は、パケット210は、(破線で示すとおり)別のプラットフォームに転送されるようにネットワークに送り返される。
決定ブロック316及びブロック318によって示すとおり、fail−to−blockシナリオの1つの形態においては、ネットワークコントローラ122は、パケットが不良アプライアンスには送られずに、制御下のネットワークにおける最先のポイントでブロックされることを確かにするために、仮想スイッチ108及び/又は物理イーサネットスイッチ118をプログラムできるように構成される。適用可能な条件下では、これによって、貴重なネットワークリソースを著しく節約することができ、ネットワークの回復力を向上することができる。これは図2cによって示されており、通常は不良アプライアンスFを目的地とするインバウンドパケット212がネットワークアダプタ117又は仮想スイッチ108においてブロックされることが示されている。
標準的なfail−to−wire及びfail−to−block不良シナリオに加えて、さまざまなfail−to−alternative不良シナリオをサポートするように形態が構成されてもよい。例えば、決定ブロック320及びブロック322によって示すとおり、fail−to−alternativeシナリオの1つの形態においては、ネットワークコントローラ122は、パケットがアプライアンスには送られずに、アプライアンスの代替実装にリダイレクトされることを確かにするために、仮想スイッチ108及び/又は物理イーサネットスイッチ118をプログラムするように構成される。例えば、図2dは、パケットを処理することに関連した1または複数の機能を実行するために構成されたアプライアンスFに、ネットワークアダプタ117において受信されたインバウンドパケット214が通常は転送されるであろう状況を示す。しかしながら、アプライアンスFが不良であることが検知され、このため、パケット210は、アプライアンスFの代替実装であり、従ってアプライアンスFと同一の仮想アプライアンス機能を実行するように構成されているアプライアンスNに転送される。
図4に、プラットフォームハードウェア402及びさまざまなソフトウェアベースのコンポ―ネントを含む例示的ホストプラットフォーム構成400を示す。プラットフォームハードウェア402は、相互接続410を介してメモリインターフェイス406及び入力/出力(I/O)インターフェイス408に結合された中央処理装置(CPU)404を含む。幾つかの形態では、先に述べたコンポーネントの全て又は一部は、システムオンチップ(SoC)として組み込まれてもよい。メモリインターフェイス406は、システムメモリ412に対するアクセスを促進するために構成され、システムメモリ412は通常はSoCとは独立している。
I/Oインターフェイス408は、プラットフォームハードウェア402によって提供されるさまざまなI/Oインターフェイスを示している。先に述べたように、I/Oインターフェイス408は、(ICH等の)ディスクリートコンポーネントとして実装されてもよく、又は、SoCとして実装されてもよい。さらに、I/Oインターフェイス408はまた、Peripheral ComponentInterconnect Express (PCIe(登録商標))I/O階層等のI/O階層として実装されてもよい。I/Oインターフェイス408はさらに、さまざまなI/Oリソース、デバイス、及び、コア405等のその他のプラットフォームコンポーネントとの間の通信を促進する。これらは、ディスクコントローラ416を介してI/Oインターフェイス408と通信的に結合されるディスクドライブ414等の不揮発性ストレージデバイス、ファームウェア格納418、NIC420、及び、集合的にその他のハードウェア422として示されているその他のさまざまなI/Oデバイスを含む。
一般的に、CPU404は、シングルコアプロセッサを含んでもよく、或いは、例えば、M個のコア405として示されているようにマルチコアプロセッサを含んでもよい。マルチコアは、ディスクドライブ414によって示されている1または複数の不揮発性ストレージデバイスに格納されたモジュール及びアプリケーション等のさまざまなソフトウェアコンポーネント424を実行することに用いられる。より一般的には、ディスクドライブ414は、磁気及び光学ベースのストレージデバイス、並びに、ソリッドステートドライブ(SSD)又はフラッシュメモリ等のソリッドステートストレージデバイスを含むさまざまなタイプの不揮発性ストレージデバイスを示す。任意的に、ソフトウェアコンポーネント424の全て又は一部は、ネットワーク426を介してアクセスされる1または複数のストレージデバイス(図示せず)に格納されてもよい
起動またはランタイム動作中に、さまざまなソフトウェアコンポーネント424及びファームウェアコンポーネント428は、(FW空間として示される)システムメモリ412にロードされ、実行スレッド等を含む処理としてコア405上で実行される。特定のプロセッサ又はSoCアーキテクチャに応じて、特定の「物理」コアは、処理をさまざまなロジックコアに割り当てられるように、1または複数のロジックコアとして実装されてもよい。例えば、インテル社(r)製Hyperthreading(登録商標)アーキテクチャの下において、それぞれの物理コアが2つのロジックコアとして実装される。
プラットフォームハードウェア402に対する典型的なシステム起動の下では、ホストOS430の起動に続いて、ファームウェア428が、システムメモリ1012にロードされて構成されてもよい。続いて、通常はホストOS430上で稼働するアプリケーションを含むであろうハイパーバイザ432が起動されてもよい。ハイパーバイザ432は、それぞれがシステムメモリ1012のさまざまな部分(すなわちアドレス空間)を使用するように構成されてもよいさまざまな仮想マシンVM1−Nを起動するために用いられてもよい。次に、仮想マシンVM1−Nのそれぞれは、それぞれのオペレーティングシステム4341−Nのホストとして用いられてもよい。
ランタイム動作中に、ハイパーバイザ432は、システムメモリ412、コア405及びディスクドライブ414等のさまざまなシステムリソースの再構成を有効化する。通常、仮想マシンは、(ハイパーバイザ432と協働して)自身のホストオペレーティングシステムと基底プラットフォームハードウェア402との間に、VM1−Nの間で共有されるハードウェアリソースを有効化するアブストラクションを提供する。それぞれのホストオペレーティングシステムの観点からは、オペレーティングシステムアは、全プラットフォームを「所有」しており、仮想マシン上で実行されるその他のオペレーティングシステムの存在を認識していない。実際には、それぞれのオペレーティングシステムは、ハイパーバイザ432によって自身に割り当てられたリソース及び/又はリソースポーションだけにアクセスできる。
図4にさらに示すとおり、それぞれのオペレーティングシステムは、カーネル空間及びユーザ空間を含む。カーネル空間及びユーザ空間の両方は、システムメモリ412内のメモリ空間として実装される。カーネル空間は、プロテクトされており、ネットワーキングスタックを含むオペレーティングシステムカーネルコンポーネントを実行するために用いられる。一方で、オペレーティングシステムのユーザ空間は、アプライアンス1、2及び3並びにアプリケーション1A−C、2A−C及びNA−Cとして示されたユーザアプリケーションを稼働するために用いられる。
通常は、アプライアンス1、2及び3は、プラットフォームハードウェア402上の仮想マシン上で稼働するであろうさまざまなSDN又はNFVアプライアンスを示すものである。簡単にするために、それぞれのVM1−Nは、同様の一連のソフトウェアアプリケーションをホストするように示されている。しかしながら、これは単に説明のためだけであり、特定のプラットフォームに対するVMは同様のアプリケーションをホストしてもよく、或いは、異なるアプリケーションをホストしてもよい。同様に、それぞれのVM1−Nは、(図示したとおり)単一の仮想ネットワークアプライアンスをホストしてもよく、複数の仮想ネットワークアプライアンスをホストしてもよく、或いは、如何なる仮想ネットワークアプライアンスをホストしなくてもよい。
ここに記した形態は、従来のアーキテクチャ及びコンポーネントと比較した場合に、改良された機能性及び柔軟性を提供する。例えば、1つの利点は、システムの外部のコンポーネントの使用またはコンポーネントに対する接続性に頼る必要がなく、アプライアンス不良技術がホストプラットフォーム内に実装されることである。これにより、不良に対する応答時間をより速くすることができ、及び、誤った警告をする可能性を低くすることができる。例えば、外部マネージャがチャレンジを送る役割を果たす場合には、外部マネージャと試験すべきプラットフォームとの間のパスにおける不良が、たとえプラットフォームに異常が無い場合にも、不良が検知されたことに繋がり得る。
本形態はまた、従来の物理ネットワークアプライアンス不良条件、および代替不良シナリオの両方に応じて改善を提供する。これにより、同一の又は同様の機能を保ちながらも、或いは機能を向上させながらも、物理ネットワークアプライアンスの代わりに仮想ネットワークアプライアンスを使用することができる。例えば、仮想ネットワークアプライアンスは、ソフトウェアとして完全に規定されるので、単にアプリケーションソフトウェアを更新することによって、付加的機能を提供できるように構成されてもよい。さらに、仮想ネットワークアプライアンスに対する接続は、物理的ではなくむしろ仮想的なので、仮想ネットワークアプライアンスを通るパケットフローは、検知した不良に応じてオンザフライで別ルートにし得るし、或いは、追加のパケットハンドリング機能を容易に提供し得る。例えば、ファイアウォール機能及びディープパケット検査を行う複数の別個の仮想ネットワークアプライアンスは、ソフトウェアアプリケーションを更新すること、又は、仮想接続を介して2つの仮想ネットワークアプライアンスをともに接続することによって、組み合わせられ得る。
幾つかの形態は、特定の実施例を参照して説明してきたが、特定の形態に従ってその他の実施も考えられる。また、図面に示した及び/又はここに記載した構成及び/又は要素の順番又はその他の特徴は、図示及び開示した特定の方法で構成される必要はない。その他の多くの構成が、特定の形態に従って考えられる。
図に示したシステムのそれぞれにおいて、ある場合の要素は、同一の参照番号を有し、或いは、それらの要素が異なる及び/又は同様であることを示唆するために異なる参照番号を有してもよい。しかしながら、要素は、異なる実施例を有し、且つ、図示した又はここに記載したシステムの幾つか又は全てと協働できるほど十分に柔軟であってもよい。図に示したさまざまな要素は、同じものであってもよく、異なるものであってもよい。どちらを第1の要素として称し、どちらを第2の要素として称するかは任意的なものである。
明細書及び特許請求の範囲において、「結合された」及び「接続された」との用語は、それらの派生的意味を伴って使用されてもよい。これらの用語が互いに同義であることを意図していないことに理解されたい。むしろ、特定の形態では、「接続された」とは、2つ以上の要素が互いに直接物理的に又は電気的に接触していることを示すために用いられてもよい。「結合された」とは、2つ以上の要素が直接物理的に又は電気的に接触していることを意味してもよく、或いは、ソフトウェアインターフェイス等に適用されてもよい。しかしながら、「結合された」はまた、2つ以上の要素が互いに直接接触はしないが、互いに協働又は相互作用することを意味してもよい。
ある形態とは、本発明の実施形態又は例を示す。「ある形態」、「1つの形態」、「幾つかの形態」又は「その他の形態」との明細書における参照は、これらの形態に関連して記載された特定の特徴、構造又は特性が、本発明の少なくとも幾つかの形態に含まれるが、必ずしも本発明の全ての形態には含まれないことを意味する。「ある形態」、「1つの形態」又は「幾つかの形態」とのさまざまな使用は、必ずしも全てが同一の形態を参照しているわけではない。
ここに示した及び記載したコンポーネント、特徴、構造及び特性等の全てが、特定の1つの形態又は複数の形態に含まれるわけではない。コンポーネント、特徴、構造又は特性が含まれ「てもよい」、含まれる「場合がある」、含まれ「得る」、含まれ「得た」と本明細書で述べた場合には、例えば、特定のコンポーネント、特徴、構造又は特性は含まれることを要求されない。明細書又は特許請求の範囲で、「ある」要素と参照した場合には、要素が1つだけ存在することを意味しない。明細書又は特許請求の範囲で、「ある追加の」要素と参照した場合には、追加の要素が1より多い場合を排除していない。
先に記したように、ここでの形態のさまざまな側面は、ネットワークコントローラ等のネットワークエレメント上で組み込まれたプロセッサによって実行されるサーバ又はファームウェア上で実行されるソフトウェア等の対応するソフトウェア及び/又はファームウェアコンポーネント及びアプリケーションによって促進されてもよい。このため、本発明の形態は、ある種のプロセッシングコア(コンピュータのCPU、マルチコアプロセッサの1または複数のコア)上で実行されるソフトウェアプログラム、ソフトウェアモジュール、ファームウェア及び/又は分散型ソフトウェア、プロセッサ又はコア上で稼働する仮想マシン、或いは、機械可読媒体上又は内で実装又は実現されるその他の要素をサポートするために又はサポートするものとして用いられてもよい。機械可読媒体は、機械(コンピュータ等)によって読み取り可能な形式で情報を格納又は転送するためのあらゆるメカニズムを含む。例えば、機械可読媒体は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスクストレージ媒体、光学ストレージ媒体及びフラッシュメモリデバイス等を含んでもよい。
要約書の記載を含む、本発明の例示形態についての上記記載は、網羅的なものではなく、本発明を開示された正確な形態に限定することを意図していない。本発明の特定の形態又は例を、説明の目的で開示してきたが、当業者であれば理解できるであろうとおり、本発明の範囲を逸脱しない範囲においてさまざまな同等改良が考えられる。
これらの改良は、上記の詳細の記載を考慮して本発明に適用されうる。以下の特許請求の範囲の記載において使用される用語は、明細書及び図面で開示された特定の形態に本発明を限定するものではない。むしろ、本発明の範囲は、以下の特許請求の範囲の記載によって完全に決定されるべきであり、特許請求の範囲に対して確立された均等的解釈に従って解釈されるべきである。

Claims (25)

  1. 仮想ネットワークを介して通信的に結合された複数の仮想ネットワークアプライアンスを集合的にホストする複数の仮想マシン(VM)が稼働するホストプラットフォーム上で実行される方法であって、
    前記複数の仮想ネットワークアプライアンスの不良を検知するために、前記複数の仮想ネットワークアプライアンスを監視すべく、前記ホストプラットフォーム上で稼働するソフトウェアベースのエンティティを用いることと、
    仮想ネットワークアプライアンス不良を検知したことに応じて、不良である前記仮想ネットワークアプライアンスを迂回するようにパケットフローを再構成することと
    を備える方法。
  2. 不良を検知するために、前記複数の仮想ネットワークアプライアンスを監視することは、
    前記ソフトウェアベースのエンティティから仮想ネットワークアプライアンスにチャレンジを送信することと、
    前記仮想ネットワークアプライアンスから応答を受信することと、
    前記仮想ネットワークアプライアンスに送信されたチャレンジに応じて、仮想ネットワークアプライアンスから応答を受信しなかった場合に、前記仮想ネットワークアプライアンスが不良であると検知することと
    を備える、請求項1に記載の方法。
  3. 前記ソフトウェアベースのエンティティは、前記複数の仮想マシンの動作を促進するために用いられるハイパーバイザの一部として実装される、請求項1又は2に記載の方法。
  4. 前記仮想ネットワークは、前記ホストプラットフォーム上で稼働するソフトウェアを介して実行される仮想スイッチを含み、
    前記ホストプラットフォームは、物理スイッチと通信的に結合されており、
    動作を実行することによって、不良である前記仮想ネットワークアプライアンスを迂回するようにパケットフローは再構成され、
    実行される動作は、
    前記ホストプラットフォームの外部のネットワークコントローラに、不良である前記仮想ネットワークアプライアンスの特定、不良条件、及びネットワーク再構成パラメータの少なくとも1つを特定するデータを含むアプリケーション不良通知メッセージを送信することと、
    少なくとも1つのスイッチフロー構成メッセージを生成し、前記仮想スイッチ及び前記物理スイッチの少なくとも1つに前記少なくとも1つのスイッチフロー構成メッセージを送信することと
    を備える、請求項1から3の何れか1項に記載の方法。
  5. スイッチフロー構成メッセージは、仮想スイッチ又は物理スイッチによって用いられる転送及び/又はルーティングテーブルを更新する少なくとも1つのエントリを含む、請求項4に記載の方法。
  6. アプライアンス不良通知及びネットワーク再構成パラメータが格納されるモジュールを維持することと、
    仮想ネットワークアプライアンス不良を検知すること又は仮想ネットワークアプライアンス不良の通知を受信することの何れかに応じて、前記アプリケーション不良通知メッセージ内の送られた前記データを判定するために前記モジュール内のルックアップを実行することと
    をさらに備える、請求項4に記載の方法。
  7. 仮想ネットワークアプライアンス不良を検知したことに応じて、
    前記不良が、fail−to−wire不良であることを決定することと、
    パケットが、不良である前記仮想ネットワークアプライアンスには送られずに、次のホップに直接向けられることを確かにするために、パケットフローを再構成することと
    をさらに備える、請求項1から6の何れか1項に記載の方法。
  8. 仮想ネットワークアプライアンス不良を検知したことに応じて、
    前記不良が、fail−to−block不良であることを決定することと、
    パケットが、不良である前記仮想ネットワークアプライアンスには送られずに、制御下の前記仮想ネットワークにおける最先のポイントでブロックされることを確かにするために、パケットフローを再構成することと
    をさらに備える、請求項1から7の何れか1項に記載の方法。
  9. 前記複数の仮想ネットワークアプライアンスは、前記仮想ネットワークアプライアンスの代替実装を備える仮想ネットワークアプライアンスの複数のインスタンスを含み、
    前記方法はさらに、
    代替実装を有する不良仮想ネットワークアプライアンスを検知したことに応じて、
    前記不良が、fail−to−alternative不良であることを決定することと、
    パケットが、不良である前記仮想ネットワークアプライアンスには送られずに、前記不良仮想ネットワークアプライアンスの代替実装にリダイレクトされることを確かにするために、パケットフローを再構成することと
    を備える、請求項1から8の何れか1項に記載の方法。
  10. 動作を実行するためにホストプラットフォームのプロセッサ上で実行される複数の命令を有するプログラムであって、
    実行される動作は、
    複数の仮想ネットワークアプライアンスの不良を検知するために、前記ホストプラットフォーム上で稼働する複数の仮想マシン(VM)を介して実行される前記複数の仮想ネットワークアプライアンスを監視することと、
    仮想ネットワークアプライアンス不良を検知したことに応じて、不良である前記仮想ネットワークアプライアンスの特定、不良条件、及びネットワーク再構成パラメータの少なくとも1つを特定するデータを含むアプリケーション不良通知メッセージを生成し、前記アプリケーション不良通知メッセージを、前記ホストプラットフォームの外部のネットワークコントローラに送信することと
    を備え、
    前記アプリケーション不良通知メッセージ内の前記データは、前記ネットワークコントローラに、不良である前記仮想ネットワークアプライアンスを迂回するようにパケットフローの再構成を実行させる
    プログラム。
  11. 前記複数の命令の一部は、実行されると、動作を実行することによって、不良を検知するために前記複数の仮想ネットワークアプライアンスを監視するアプライアンス不良検知モジュールを備え、
    実行される動作は、
    仮想ネットワークアプライアンスにチャレンジを送信することと、
    前記仮想ネットワークアプライアンスから応答を受信することと、
    前記仮想ネットワークアプライアンスに送信されたチャレンジに応じて、仮想ネットワークアプライアンスから応答を受信しなかった場合に、前記仮想ネットワークアプライアンスが不良であると決定することと
    を備える、請求項10に記載のプログラム。
  12. 前記複数の命令の少なくとも一部は、ハイパーバイザを備え、
    前記ハイパーバイザは、前記アプライアンス不良検知モジュールを含む、請求項11に記載のプログラム。
  13. 前記ホストプラットフォームの動作中に、前記複数の仮想マシンは、仮想スイッチに結合され、前記ホストプラットフォームは、物理スイッチに通信的に結合され、
    前記複数の命令はさらに、前記複数の命令の実行によってネットワークコントローラ上で実行されるアプリケーション不良コントローラハンドリングモジュールを備え、
    前記アプリケーション不良コントローラハンドリングモジュールは動作を実行し、
    実行される動作は、
    前記ホストプラットフォームの外部のネットワークコントローラに対しての、不良である前記仮想ネットワークアプライアンスの特定、不良条件、及びネットワーク再構成パラメータの少なくとも1つを特定するデータを含むアプリケーション不良通知メッセージを受信することと、
    少なくとも1つのスイッチフロー構成メッセージを生成し、前記少なくとも1つのスイッチフロー構成メッセージを前記仮想スイッチ及び前記物理スイッチの少なくとも1つに送信することと
    を備える、請求項10から12の何れか1項に記載のプログラム。
  14. スイッチフロー構成メッセージは、仮想スイッチ又は物理スイッチによって用いられる転送及び/又はルーティングテーブルを更新する少なくとも1つのエントリを含む、請求項13に記載のプログラム。
  15. 前記ホストプラットフォーム及びネットワークコントローラ上で前記複数の命令を実行することにより、さらなる動作を実行し、
    実行されるさらなる動作は、
    仮想ネットワークアプライアンス不良を検知したことに応じて、
    前記不良が、fail−to−wire不良であることを決定することと、
    パケットが、不良である前記仮想ネットワークアプライアンスには送られずに、次のホップに直接向けられることを確かにするために、パケットフローを再構成するべく、前記仮想スイッチ又は物理スイッチによって用いられる前記転送及び/又はルーティングテーブルの少なくとも1つにおいてエントリを更新することと
    を備える、請求項14に記載のプログラム。
  16. 前記ホストプラットフォーム及びネットワークコントローラ上で前記複数の命令を実行することにより、さらなる動作を実行し、
    実行されるさらなる動作は、
    仮想ネットワークアプライアンス不良を検知したことに応じて、
    前記不良が、fail−to−block不良であることを決定することと、
    パケットが、不良である前記仮想ネットワークアプライアンスには送られずに、制御下の前記仮想ネットワークにおける最先のポイントでブロックされることを確かにするために、パケットフローを再構成するべく、前記仮想スイッチ又は物理スイッチによって用いられる前記転送及び/又はルーティングテーブルの少なくとも1つにおいてエントリを更新することと
    を備える、請求項14又は15に記載のプログラム。
  17. 前記複数の仮想ネットワークアプライアンスは、前記仮想ネットワークアプライアンスの代替実装を備える仮想ネットワークアプライアンスの複数のインスタンスを含み、
    前記ホストプラットフォーム及びネットワークコントローラ上で前記複数の命令を実行することにより、さらなる動作を実行し、
    実行されるさらなる動作は、
    代替実装を有する不良仮想ネットワークアプライアンスを検知したことに応じて、
    前記不良が、fail−to−alternative不良であることを決定することと、
    パケットが、前記不良仮想ネットワークアプライアンスには送られずに、前記不良仮想ネットワークアプライアンスの代替実装にリダイレクトされることを確かにするために、パケットフローを再構成するべく、前記仮想スイッチ又は物理スイッチによって用いられる前記転送及び/又はルーティングテーブルの少なくとも1つにおいてエントリを更新することと
    を備える、請求項14から16の何れか1項に記載のプログラム。
  18. アプライアンス不良通知及びネットワーク再構成パラメータが格納されたモジュールを実装するための複数の命令をさらに備え、
    仮想ネットワークアプライアンス不良を検知すること又は仮想ネットワークアプライアン不良の通知を受信することの何れかに応じて、前記複数の命令の実行により、前記アプリケーション不良通知メッセージ内の送られた前記データを判定するために前記モジュール内のルックアップを実行する、請求項10から17の何れか1項に記載のプログラム。
  19. 仮想ネットワークアプライアンスを実行する複数の命令をさらに備える、請求項10から18の何れか1項に記載のプログラム。
  20. 装置であって、
    複数のプロセッサコアを含むプロセッサと、
    前記プロセッサに動作可能に結合されたシステムメモリと、
    前記プロセッサに動作可能に結合されたネットワークインターフェイスコントローラ(NIC)又はネットワークアダプタと、
    動作を実行するために、前記複数のプロセッサコアの1または複数を介して実行されるハイパーバイザを備える命令を含む格納された複数の命令を有するストレージデバイスと
    を備え、
    実行される動作は、
    前記複数のプロセッサコアを介して、仮想ネットワークを介して通信的に結合された複数の仮想ネットワークアプライアンスを集合的にホストする複数の仮想マシン(VM)の実行を管理するために、前記ハイパーバイザを起動し、前記ハイパーバイザを用いることと、
    前記複数の仮想ネットワークアプライアンスの不良を検知するために、前記複数の仮想ネットワークアプライアンスを監視することと、
    仮想ネットワークアプライアンス不良を検知したことに応じて、不良である前記仮想ネットワークアプライアンスの特定、不良条件、及びネットワーク再構成パラメータの少なくとも1つを特定するデータを含むアプリケーション不良通知メッセージを生成し、前記アプリケーション不良通知メッセージを、前記装置の外部のネットワークコントローラに送信することと
    を備え、
    前記アプリケーション不良通知メッセージ内の前記データは、前記ネットワークコントローラに、不良である前記仮想ネットワークアプライアンスを迂回するようにパケットフローの再構成を実行させる装置。
  21. 前記複数の命令の一部は、実行されたときに動作を実行することによって、不良を検知するために前記複数の仮想ネットワークアプライアンスを監視するアプライアンス不良検知モジュールを備え、
    実行される動作は、
    仮想ネットワークアプライアンスにチャレンジを送信することと、
    前記仮想ネットワークアプライアンスから応答を受信することと、
    前記仮想ネットワークアプライアンスに送信されたチャレンジに応じて、仮想ネットワークアプライアンスから応答を受信しなかった場合に、前記仮想ネットワークアプライアンスが不良であると決定することと
    を備える、請求項20に記載の装置。
  22. 前記装置の動作中に、前記複数の仮想マシンは、前記ストレージデバイスに格納された前記複数の命令の一部の実行を介して実行される仮想スイッチに結合され、
    前記仮想スイッチは、ネットワークコントローラからスイッチフロー構成メッセージを受信し、前記スイッチフロー構成メッセージ内の構成情報に基づいて、不良である前記仮想ネットワークアプライアンスを迂回するようにパケットフローを再構成する、請求項20又は21に記載の装置。
  23. 前記装置上で前記複数の命令を実行することにより、さらなる動作を実行し、
    実行されるさらなる動作は、
    仮想ネットワークアプライアンス不良を検知したことに応じて、
    前記不良が、fail−to−wire不良であることを決定することと、
    前記不良が、fail−to−wire不良であることを特定するデータを含むアプリケーション不良通知メッセージを生成し、前記アプリケーション不良通知メッセージを前記ネットワークコントローラに送信することと、
    前記ネットワークコントローラからスイッチフロー構成メッセージを受信することと、
    パケットが、不良である前記仮想ネットワークアプライアンスには送られずに、次のホップに直接向けられることを確かにするために、パケットフローを再構成するべく、前記スイッチフロー構成メッセージを考慮して、仮想スイッチによって用いられる転送及び/又はルーティングテーブルのエントリを更新することと
    を備える、請求項20から22の何れか1項に記載の装置。
  24. 前記装置上で前記複数の命令を実行することにより、さらなる動作を実行し、
    実行されるさらなる動作は、
    仮想ネットワークアプライアンス不良を検知したことに応じて、
    前記不良が、fail−to−block不良であることを決定することと、
    前記不良が、fail−to−block不良であることを特定するデータを含むアプリケーション不良通知メッセージを生成し、前記アプリケーション不良通知メッセージを前記ネットワークコントローラに送信することと、
    前記ネットワークコントローラからスイッチフロー構成メッセージを受信することと、
    パケットが、不良である前記仮想ネットワークアプライアンスには送られずに、制御下の前記仮想ネットワークにおける最先のポイントでブロックされることを確かにするために、パケットフローを再構成するべく、前記スイッチフロー構成メッセージを考慮して、仮想スイッチによって用いられる転送及び/又はルーティングテーブルのエントリを更新することと
    を備える、請求項20から23の何れか1項に記載の装置。
  25. 前記複数の仮想ネットワークアプライアンスは、前記仮想ネットワークアプライアンスの代替実装を備える仮想ネットワークアプライアンスの複数のインスタンスを含み、
    前記装置上で前記複数の命令を実行することにより、さらなる動作を実行し、
    実行されるさらなる動作は、
    代替実装を有する不良仮想ネットワークアプライアンスを検知したことに応じて、
    前記不良が、fail−to−alternative不良であることを決定することと、
    前記不良が、fail−to−alternative不良であることを特定するデータを含むアプリケーション不良通知メッセージを生成し、前記アプリケーション不良通知メッセージを前記ネットワークコントローラに送信することと、
    前記ネットワークコントローラからスイッチフロー構成メッセージを受信することと、
    パケットが、前記不良仮想ネットワークアプライアンスには送られずに、前記不良仮想ネットワークアプライアンスの代替実装にリダイレクトされることを確かにするために、パケットフローを再構成するべく、前記スイッチフロー構成メッセージを考慮して、仮想スイッチによって用いられる転送及び/又はルーティングテーブルのエントリを更新することと
    を備える、請求項20から24の何れか1項に記載の装置。
JP2014171308A 2013-09-23 2014-08-26 仮想ネットワークアプライアンス不良の検知及びハンドリング Pending JP2015062282A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/034,019 US9350632B2 (en) 2013-09-23 2013-09-23 Detection and handling of virtual network appliance failures
US14/034,019 2013-09-23

Publications (1)

Publication Number Publication Date
JP2015062282A true JP2015062282A (ja) 2015-04-02

Family

ID=52692147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014171308A Pending JP2015062282A (ja) 2013-09-23 2014-08-26 仮想ネットワークアプライアンス不良の検知及びハンドリング

Country Status (3)

Country Link
US (2) US9350632B2 (ja)
JP (1) JP2015062282A (ja)
CN (1) CN104468181B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018026709A (ja) * 2016-08-10 2018-02-15 日本電信電話株式会社 障害復旧システム及び方法
US11880724B2 (en) 2020-07-22 2024-01-23 Fujitsu Limited Information processing apparatus for controlling data transferring and method of processing information for controlling data transferring

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9350632B2 (en) 2013-09-23 2016-05-24 Intel Corporation Detection and handling of virtual network appliance failures
JP6212207B2 (ja) * 2013-09-30 2017-10-11 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 障害管理方法、仮想化ネットワーク機能マネージャ(vnfm)、及びプログラム
US9864623B2 (en) 2013-11-21 2018-01-09 Centurylink Intellectual Property Llc Physical to virtual network transport function abstraction
US9794187B1 (en) * 2013-12-19 2017-10-17 Amdocs Software Systems Limited System, method, and computer program for resource conversion in a network function virtualization (NFV) based communication network
US10116514B1 (en) * 2015-03-30 2018-10-30 Amdocs Development Limited System, method and computer program for deploying an orchestration layer for a network based on network function virtualization (NFV)
WO2015100611A1 (zh) * 2013-12-31 2015-07-09 华为技术有限公司 一种网络功能虚拟化nfv故障管理装置、设备及方法
MX2016009433A (es) * 2014-01-21 2016-12-02 Huawei Tech Co Ltd Metodo de manejo de falla del servicio de red, sistema de gestion de servicio, y modulo de gestion de sistema.
US9998320B2 (en) 2014-04-03 2018-06-12 Centurylink Intellectual Property Llc Customer environment network functions virtualization (NFV)
JP6435695B2 (ja) * 2014-08-04 2018-12-12 富士通株式会社 コントローラ,及びその攻撃者検知方法
US10225327B2 (en) 2014-08-13 2019-03-05 Centurylink Intellectual Property Llc Remoting application servers
US9898318B2 (en) 2014-08-15 2018-02-20 Centurylink Intellectual Property Llc Multi-line/multi-state virtualized OAM transponder
US9742807B2 (en) * 2014-11-19 2017-08-22 At&T Intellectual Property I, L.P. Security enhancements for a software-defined network with network functions virtualization
CN105721235B (zh) * 2014-12-05 2019-06-11 华为技术有限公司 一种检测连通性的方法和装置
CN104580168B (zh) * 2014-12-22 2019-02-26 华为技术有限公司 一种攻击数据包的处理方法、装置及系统
TW201624277A (zh) 2014-12-31 2016-07-01 萬國商業機器公司 協助虛擬機器即時遷移的方法
US10599458B2 (en) * 2015-01-23 2020-03-24 Unisys Corporation Fabric computing system having an embedded software defined network
KR101703491B1 (ko) * 2015-03-26 2017-02-22 제노테크주식회사 클라우드 시스템의 보안 서비스 제공방법 및 그 클라우드 시스템
US9578008B2 (en) * 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US9742790B2 (en) * 2015-06-16 2017-08-22 Intel Corporation Technologies for secure personalization of a security monitoring virtual network function
US9588815B1 (en) 2015-06-17 2017-03-07 EMC IP Holding Company LLC Architecture for data collection and event management supporting automation in service provider cloud environments
US9699064B2 (en) * 2015-07-20 2017-07-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and an apparatus for network state re-construction in software defined networking
EP3285432B1 (en) * 2015-07-30 2020-02-12 Huawei Technologies Co., Ltd. Apparatus and method for creating statistics on availability
WO2017025126A1 (en) * 2015-08-10 2017-02-16 Nokia Solutions And Networks Oy Automatic symptom data collection in cloud deployment
WO2017035395A1 (en) 2015-08-25 2017-03-02 Huawei Technologies Co., Ltd. System and method for network function virtualization resource management
US9747154B2 (en) 2015-08-31 2017-08-29 International Business Machines Corporation Isolating hardware and network failures in a computing environment
US9760513B2 (en) * 2015-09-22 2017-09-12 Cisco Technology, Inc. Low latency efficient sharing of resources in multi-server ecosystems
US9882833B2 (en) 2015-09-28 2018-01-30 Centurylink Intellectual Property Llc Intent-based services orchestration
WO2017066940A1 (zh) * 2015-10-21 2017-04-27 华为技术有限公司 一种网络虚拟化环境下的监控方法、监控装置和网络节点
US11025514B2 (en) * 2015-10-30 2021-06-01 Nicira, Inc. Automatic health check and performance monitoring for applications and protocols using deep packet inspection in a datacenter
WO2017107014A1 (zh) * 2015-12-21 2017-06-29 华为技术有限公司 一种网络亚健康诊断方法及装置
CN105681077B (zh) * 2015-12-31 2019-04-05 华为技术有限公司 故障处理方法、装置及系统
CN105553845A (zh) * 2016-01-19 2016-05-04 重庆邮电大学 一种软件定义网络路由选择方法
US10057112B2 (en) 2016-03-24 2018-08-21 Ca, Inc. Fault detection of service chains in a SDN/NFV network environment
CN105871606B (zh) * 2016-03-29 2020-04-10 南京邮电大学 一种基于分治策略的增强虚拟网络生存性的映射方法
EP3456004B1 (en) * 2016-05-11 2023-06-07 Intel Corporation Apparatus of performance measurement data subscription for nfv performance management
CN107528715A (zh) * 2016-06-22 2017-12-29 中兴通讯股份有限公司 故障类型的确定方法和装置
CN109565446B (zh) 2016-08-31 2020-12-25 华为技术有限公司 一种告警信息上报方法及装置
US10110462B1 (en) 2016-09-16 2018-10-23 Sprint Communications Company L.P. False positive protection for Network Function Virtualization (NFV) virtual probe deployment
US20180088977A1 (en) * 2016-09-28 2018-03-29 Mark Gray Techniques to determine and mitigate latency in virtual environments
CN106341324B (zh) * 2016-09-30 2019-06-14 赛特斯信息科技股份有限公司 Sdn和nfv融合网络动态建立sdn控制器的方法
IL248285B (en) 2016-10-10 2018-01-31 Adva Optical Networking Israel Ltd A method and system for the secure operation of a virtual network
CN106685695B (zh) * 2016-11-28 2020-02-14 上海华为技术有限公司 一种故障检测方法及其设备
CN108199860A (zh) * 2016-12-08 2018-06-22 中国移动通信有限公司研究院 一种告警处理方法及网络设备
US10355912B2 (en) 2017-04-06 2019-07-16 At&T Intellectual Property I, L.P. Network trouble shooting digital assistant system
US10402341B2 (en) 2017-05-10 2019-09-03 Red Hat Israel, Ltd. Kernel-assisted inter-process data transfer
US10348617B2 (en) * 2017-06-21 2019-07-09 Siemens Schweiz Ag System and method for stabilizing a BACnet MSTP network when failures occur
US10481897B2 (en) * 2017-07-04 2019-11-19 Vmware, Inc. System and method for resilient software upgrades in a virtual datacenter
US10554591B2 (en) * 2017-08-30 2020-02-04 Facebook, Inc. Techniques for efficient messaging client communication
TWI639325B (zh) * 2017-09-01 2018-10-21 財團法人工業技術研究院 自動配置的交換機、自動配置交換機的方法、交換機自動部署的軟體定義網路系統及其方法
SG11202005330SA (en) 2017-12-08 2020-07-29 Net Thunder Llc Automatically deployed information technology (it) system and method
US10764180B1 (en) * 2018-02-20 2020-09-01 Toshiba Memory Corporation System and method for storing data using software defined networks
CN108683532B (zh) * 2018-05-11 2021-04-27 新华三技术有限公司 一种主备同步方法及装置
CN112262549B (zh) * 2018-06-13 2023-08-22 瑞典爱立信有限公司 用于sdn控制器集群的稳健的节点故障检测机制
US11405266B2 (en) * 2018-06-25 2022-08-02 Verizon Patent And Licensing Inc. Automatic configuration of virtual network functions
US10931568B2 (en) * 2018-07-02 2021-02-23 Hewlett Packard Enterprise Development Lp Hitless maintenance of a L3 network
US11296939B2 (en) 2018-07-17 2022-04-05 At&T Intellectual Property I, L.P. Network reconfiguration with customer premises-based application hosting
US10855522B2 (en) 2018-08-13 2020-12-01 Netapp Inc. Dual port storage device emulation
US11537541B2 (en) * 2018-09-28 2022-12-27 Xilinx, Inc. Network interface device and host processing device
US12363030B2 (en) 2018-12-28 2025-07-15 Juniper Networks, Inc. Multi-protocol service chaining among devices of interconnected topology
CN110011873B (zh) * 2019-04-11 2022-04-26 山东渔翁信息技术股份有限公司 一种无ip设备的工作状态检测方法、装置和介质
US11093171B2 (en) * 2019-07-29 2021-08-17 EMC IP Holding Company, LLC System and method for networkless peer communication for dual storage processor virtual storage appliances
CN110933135B (zh) * 2019-10-31 2022-11-29 苏州浪潮智能科技有限公司 在计算机设备中建立网络连接的方法和装置
US11736415B2 (en) * 2020-02-10 2023-08-22 Nokia Solutions And Networks Oy Backpressure from an external processing system transparently connected to a router
US11336552B2 (en) * 2020-02-19 2022-05-17 Hewlett Packard Enterprise Development Lp Data center troubleshooting mechanism
EP3917095A1 (en) * 2020-05-27 2021-12-01 Juniper Networks, Inc. Multi-protocol service chaining among devices of interconnected topology
CN114244810A (zh) * 2020-09-07 2022-03-25 中兴通讯股份有限公司 虚拟ip管理方法、装置、电子设备和存储介质
US20230171174A1 (en) * 2021-11-29 2023-06-01 International Business Machines Corporation Detect network fault point for virtual machines
CN114172789B (zh) * 2021-12-07 2023-11-10 北京天融信网络安全技术有限公司 虚拟设备链路探测方法、装置、设备及存储介质
US12413517B2 (en) * 2023-03-08 2025-09-09 Rubrik, Inc. Host authentication using a non-addressable domain controller
US20250047552A1 (en) * 2023-07-31 2025-02-06 Microsoft Technology Licensing, Llc High availability of host data path with tunneling in software defined networks

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159430A (ja) * 2003-11-20 2005-06-16 Hitachi Ltd パケット配信方法、情報中継装置及びネットワークシステム
JP2006229919A (ja) * 2005-01-19 2006-08-31 Nec Corp 情報処理システム、情報処理装置及びそれらに用いる情報処理方法並びにそのプログラム
US20110004877A1 (en) * 2009-07-01 2011-01-06 Riverbed Technology, Inc. Maintaining Virtual Machines in a Network Device
JP2011060055A (ja) * 2009-09-11 2011-03-24 Fujitsu Ltd 仮想計算機システム、仮想マシンの復旧処理方法及びそのプログラム
WO2011043317A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 省電力化システム、及び省電力化方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US8276208B2 (en) * 2007-12-31 2012-09-25 Intel Corporation Security-level enforcement in virtual-machine fail-over
US8037180B2 (en) * 2008-08-27 2011-10-11 Cisco Technology, Inc. Centralized control plane appliance for virtual infrastructure
JP5176837B2 (ja) * 2008-09-30 2013-04-03 富士通株式会社 情報処理システム及びその管理方法、制御プログラム並びに記録媒体
US8032660B2 (en) * 2008-12-30 2011-10-04 Intel Corporation Apparatus and method for managing subscription requests for a network interface component
US8565118B2 (en) * 2008-12-30 2013-10-22 Juniper Networks, Inc. Methods and apparatus for distributed dynamic network provisioning
US8130641B2 (en) * 2009-03-13 2012-03-06 Hewlett-Packard Development Company, L.P. Methods and systems for managing network traffic within a virtual network system
US9600315B2 (en) * 2010-10-22 2017-03-21 Netapp, Inc. Seamless takeover of a stateful protocol session in a virtual machine environment
JP5707239B2 (ja) * 2011-06-02 2015-04-22 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
US8612937B2 (en) * 2011-08-25 2013-12-17 International Business Corporation Synchronously debugging a software program using a plurality of virtual machines
US9185053B2 (en) * 2011-11-09 2015-11-10 Honeywell International Inc. Virtual fault tolerant ethernet appliance and method of operation
US9292376B2 (en) * 2012-08-24 2016-03-22 Vmware, Inc. Proactive resource reservation for protecting virtual machines
US9342669B2 (en) * 2013-07-11 2016-05-17 Dialogic, Inc. Systems and methods of licensing and identification of virtual network appliances
US9350632B2 (en) 2013-09-23 2016-05-24 Intel Corporation Detection and handling of virtual network appliance failures

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005159430A (ja) * 2003-11-20 2005-06-16 Hitachi Ltd パケット配信方法、情報中継装置及びネットワークシステム
JP2006229919A (ja) * 2005-01-19 2006-08-31 Nec Corp 情報処理システム、情報処理装置及びそれらに用いる情報処理方法並びにそのプログラム
US20110004877A1 (en) * 2009-07-01 2011-01-06 Riverbed Technology, Inc. Maintaining Virtual Machines in a Network Device
JP2011060055A (ja) * 2009-09-11 2011-03-24 Fujitsu Ltd 仮想計算機システム、仮想マシンの復旧処理方法及びそのプログラム
WO2011043317A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 省電力化システム、及び省電力化方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018026709A (ja) * 2016-08-10 2018-02-15 日本電信電話株式会社 障害復旧システム及び方法
US11880724B2 (en) 2020-07-22 2024-01-23 Fujitsu Limited Information processing apparatus for controlling data transferring and method of processing information for controlling data transferring

Also Published As

Publication number Publication date
US20150089331A1 (en) 2015-03-26
US9350632B2 (en) 2016-05-24
CN104468181A (zh) 2015-03-25
US20160232072A1 (en) 2016-08-11
US9690683B2 (en) 2017-06-27
CN104468181B (zh) 2018-04-13

Similar Documents

Publication Publication Date Title
US9690683B2 (en) Detection and handling of virtual network appliance failures
US11895016B2 (en) Methods and apparatus to configure and manage network resources for use in network-based computing
US11929875B2 (en) Methods and apparatus to cross configure network resources of software defined data centers
US11265251B2 (en) Methods and apparatus to improve packet flow among virtualized servers
JP6559842B2 (ja) マルチノードシステムファン制御スイッチ
US7984123B2 (en) Method and system for reconfiguring a virtual network path
US8386825B2 (en) Method and system for power management in a virtual machine environment without disrupting network connectivity
US10693769B2 (en) Methods and apparatus to perform network fabric migration in virtualized server systems
US7962587B2 (en) Method and system for enforcing resource constraints for virtual machines across migration
US9122507B2 (en) VM migration based on matching the root bridge of the virtual network of the origination host and the destination host
US8370530B2 (en) Method and system for controlling network traffic in a blade chassis
US10756967B2 (en) Methods and apparatus to configure switches of a virtual rack
US8645952B2 (en) Method for providing location independent dynamic port mirroring on distributed virtual switches
US20090327392A1 (en) Method and system for creating a virtual router in a blade chassis to maintain connectivity
US11652717B2 (en) Simulation-based cross-cloud connectivity checks
JP2019523949A (ja) ネットワークセキュリティマイクロサービスを負荷に基づいて動的に自動スケーリングするアーキテクチャ
CN103718535A (zh) 硬件故障的缓解
JP5558422B2 (ja) ネットワークシステム、冗長化方法、障害検知装置及び障害検知プログラム
US11695665B2 (en) Cross-cloud connectivity checks
WO2020032169A1 (ja) 障害復旧制御方法、通信装置、通信システム、及びプログラム
Aderholdt et al. Multi-tenant isolation via reconfigurable networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160809