[go: up one dir, main page]

WO2013069133A1 - Frame relay apparatus, communication system, and data transfer method - Google Patents

Frame relay apparatus, communication system, and data transfer method Download PDF

Info

Publication number
WO2013069133A1
WO2013069133A1 PCT/JP2011/075922 JP2011075922W WO2013069133A1 WO 2013069133 A1 WO2013069133 A1 WO 2013069133A1 JP 2011075922 W JP2011075922 W JP 2011075922W WO 2013069133 A1 WO2013069133 A1 WO 2013069133A1
Authority
WO
WIPO (PCT)
Prior art keywords
policy
frame
data
transfer frame
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2011/075922
Other languages
French (fr)
Japanese (ja)
Inventor
剛介 金子
小川 祐紀雄
俊彦 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to PCT/JP2011/075922 priority Critical patent/WO2013069133A1/en
Publication of WO2013069133A1 publication Critical patent/WO2013069133A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Definitions

  • the present invention relates to frame relay devices, communication systems, and techniques of data transfer methods.
  • a data center including a server device, a storage control device (storage device), and a frame relay device mainly constitutes two types of networks, SAN (Storage Area Network) and LAN (Local Area Network).
  • SAN Storage Area Network
  • LAN Local Area Network
  • the SAN is used, for example, when the server device reads and writes data from and in logical volumes in the storage device.
  • the LAN is used, for example, for management communication.
  • FC-SAN Fibre Channel
  • FCoE-SAN Fibre Channel over Ethernet
  • IP Internet Protocol
  • SAN a frame intended for communication with a storage device is used.
  • the frame used in the SAN is hereinafter referred to as a SAN frame.
  • LAN a communication protocol such as IP is used.
  • the frame used in the LAN is hereinafter referred to as a LAN frame.
  • the communication port for transmitting and receiving the SAN frame and the communication port for transmitting and receiving the LAN frame are generally separate, and there is no mixture of SAN frame and LAN frame.
  • IP-SAN is derived from the use of TCP (Transmission Control Protocol) and IP protocol, such as iSCSI. Therefore, the frame distributed to the IP-SAN is a LAN frame having a side that is a SAN frame. However, as far as IP is used, it is a LAN frame, which is transmitted and received at the communication port for the LAN frame.
  • TCP Transmission Control Protocol
  • IP protocol such as iSCSI
  • DCB Data Center Bridging
  • L2 layer 2
  • FCoE Fibre Channel Extensions
  • DCB different communication networks such as LAN and SAN can be integrated and operated. Therefore, in a data center or the like that uses the DCB, the LAN frame and the SAN frame are transmitted and received via the common communication port. For this reason, SAN frames and LAN frames are mixedly flowing on the same communication line. That is, by integration of LAN and SAN, FCoE-SAN and IP-SAN can be configured using the same communication line.
  • the data center provider lends the resources of the data center to the tenant in physical device units such as server devices and storage devices, or in logical units such as virtual machines and logical volumes. In addition, along with the lending of those, we will also lend network resources such as communication bandwidth. Multi-tenant is a business model that lends such data center resources to multiple companies and earns revenue.
  • the amount and quality of resources required for each tenant varies. For example, a tenant requires 10000 virtual machines and 2000 logical volumes, and a storage apparatus that controls logical volumes needs to support iSCSI. On the other hand, the other tenants require 5000 virtual machines and 1500 logical volumes, and storage that controls the logical volumes needs to be compatible with FCoE.
  • FCoE is a protocol that is used with emphasis on reliability compared to iSCSI. Therefore, tenants using FCoE storage place importance on reliability, and such tenants are provided with a policy of allocating high bandwidth and setting a high transfer priority so that reliability can be guaranteed. It must be done.
  • FCoE-SAN, IP-SAN, and LAN configured on the same line must be virtualized (logically divided) as different networks.
  • the network in order for the data center to support multi-tenancy, the network must be virtualized into SAN and LAN, and then SAN must be virtualized for each storage protocol. Then, it is necessary to provide the virtualized networks with the policies required by the tenant.
  • Non-Patent Document 1 a method and apparatus capable of virtualizing a SAN using VSAN (Virtual SAN), specifying a VSAN to which a transmission source device belongs from a transfer frame, and specifying a policy according to the network.
  • VSAN Virtual SAN
  • Patent Document 1 a method has been announced in which a network is virtualized by VLAN (Virtual LAN) for each tenant, and different policies are assigned to each tenant.
  • Patent Document 1 and Non-Patent Document 1 do not assume an integrated network in which a plurality of SANs of different types and a LAN are configured by the same line. Therefore, even if network resources are allocated according to these virtualization methods, it is not possible to provide a policy required by a tenant to a plurality of SANs of different types.
  • the present invention is connected to a data network that performs data communication of a SAN (Storage Area Network) and data communication of a LAN (Local Area Network) using the same physical line,
  • a communication interface unit that relays communication with each source and destination end node of a transfer frame to be transferred;
  • a storage unit for storing a VSAN ID specifying a virtual network used for data communication of the SAN and a VLAN ID for specifying a virtual network used for data communication of the LAN;
  • Policy level storage in which a policy level table indicating policy levels referenced as data indicating the degree of utilization of resources of the data network when relaying the transfer frame is associated with each of the VSANID and the VLANID Department, The policy level which is a search result is acquired by searching the policy level table using the VSANID or the VLANID specified from the transfer frame received from the end node of the transmission source as a search key,
  • a control unit for transferring the received transfer frame to a route toward the destination end node in accordance with the
  • the present invention it is possible to determine a policy for transferring a packet according to a virtualization scheme on an integrated network in which a plurality of virtualization schemes are shared by the same line.
  • FIG. 1 is a block diagram showing a communication system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing details of each end node shown in FIG. 1 according to an embodiment of the present invention. It is a block diagram which shows the detail of the management apparatus and frame relay apparatus which were shown in FIG. 1 regarding one Embodiment of this invention. It is an example of the GUI screen provided to the user regarding one Embodiment of this invention. It is a block diagram which shows the detail of the various tables shown in FIG. 3 regarding one Embodiment of this invention. It is a block diagram which shows the detail of the various tables shown in FIG. 3 regarding one Embodiment of this invention. 7 is an example of a transfer frame structure according to an embodiment of the present invention.
  • FIG. 11 is a block diagram showing a policy level table corresponding to FIG. 10 according to an embodiment of the present invention.
  • FIG. 1 is a block diagram showing a communication system.
  • the communication system includes a management device 1, a management network 9, a plurality of frame relay devices 2, a data network 8, and a plurality of end nodes 3.
  • the management network 9 is a network connecting the management device 1 and each frame relay device 2, and data for management from the management device 1 to each frame relay device 2 is transmitted. Therefore, the management apparatus 1 displays and edits a management screen 1a (see FIG. 4 for details) for causing the administrator to create management data.
  • the frame relay device 2 can interpret the control data attached to the transfer frame 7 from the end node 3 by setting management data from the management device 1, and the level of the policy according to the interpretation can be obtained. Transfer frame 7 is transferred.
  • the data network 8 is a network that connects the frame relay devices 2 and is used to relay data communication between the end nodes 3 accommodated by the frame relay device 2 as exemplified by the broken arrows in FIG.
  • the frame relay device 2 is classified into AG-SW (Aggregation-Switch) and ToR-SW (Top of Rack-Switch).
  • AG-SWs (Aggregation-Switch) 2a and 2b are switches corresponding to link aggregation in which a plurality of physical lines are bundled and logically treated as one line.
  • the ToR-SW (Top of Rack-Switch) 2c, 2d is a switch housed together with the end node 3 for each rack (shelf), and is connected to the end node 3 arranged in the same rack.
  • the AG-SWs 2a and 2b and the ToR-SWs 2c and 2d are connected by full mesh.
  • the end node 3 is a device accommodated (directly connected) in one frame relay device 2, and the server device 3a, the FCoE storage device 3b, and the iSCSI storage device 3c are illustrated.
  • the end node 3 is classified into an apparatus that transfers data using a LAN frame and an apparatus that transfers data using a SAN frame.
  • the data network 8 is a network in which both LAN frames and SAN frames are transmitted by the same physical medium (physical line), in other words, an integrated network of LAN and SAN.
  • FIG. 2 is a block diagram showing details of each end node 3 shown in FIG.
  • VLANID (3 digits) or VSANID (4 digits) are written together as an ID (assigned) that belongs (assigned) in the unit of each component inside each component.
  • the server apparatus 3a in FIG. 2A includes a CNA (Converged Network Adapter) 311, a VM (Virtual Machine) control software 314, a VHBA (Virtual Host Bus Adapter) 315 and 318, and a VNIC (Virtual Network Interface) 316, 319 and VMs 317 and 320.
  • the CNA 311 includes an HBA (Host Bus Adapter) 312 and an NIC 313.
  • the VM control software 314 controls the VHBAs 315 and 318, the VNICs 316 and 319, and the VMs 317 and 320.
  • control of the VHBAs 315 and 318 and the VNICs 316 and 319 may be performed by the CNA 311 (including the HBA 312 and the NIC 313).
  • the FCoE storage device 3 b of FIG. 2B includes a network interface 322, an FCoE target 323, and LUs (Logical Units) 324 and 325.
  • the FCoE target 323 processes the target of the FCoE protocol defined by ANSI INCITS T11.
  • LUs (Logical Units) 324 and 325 are logical storage devices used by the VMs 317 and 320.
  • the iSCSI storage device 3c of FIG. 2B includes a Network Interface 327, iSCSI targets 328 and 329, and LUs (Logical Units) 330 and 331.
  • the iSCSI targets 328 and 329 perform processing on an iSCSI target defined by RFC (Request For Comment) 3720 or the like.
  • the LUs 330 and 331 are logical storage devices used by the VMs 317 and 320.
  • FIG. 3 is a block diagram showing the details of the management device 1 and the frame relay device 2 shown in FIG.
  • the management device 1 includes a CPU 61, a memory 62, a bus 63, an auxiliary storage device 64, an input unit 65, a network interface 66, and an output unit 67.
  • the CPU 61 reads and executes a program stored in the auxiliary storage device 64.
  • the CPU 61 executes the computer program while storing in the memory 62 the intermediate result and the completion result of the calculation at the time of program execution.
  • the memory 62 is, for example, a storage device such as a dynamic random access memory (DRAM).
  • the bus 63 is a transmission path that interconnects the CPU 61, the memory 62, the auxiliary storage device 64, the input unit 65, the network interface 66, and the output unit 67, and transmits their input / output signals.
  • the input unit 65 is configured of, for example, a device such as a keyboard or a mouse, and sends the input of the user of the management terminal to the CPU 61.
  • the network interface 66 is configured of, for example, a device such as a NIC, and is connected to the management communication port 75 of the frame relay device 2 via the management network 9.
  • the output unit 67 is configured of, for example, a device such as a display, and notifies the user of the management device of the execution result of the program.
  • the auxiliary storage device 64 is, for example, a storage device such as a flash memory or a hard disc drive (HDD).
  • the auxiliary storage device 64 includes, for example, an operating system (not shown), a program of the user interface unit 11, and various tables (tenant data input table 21, policy level input table 22, policy level table 23, policy setting table 24). , Protocol filter table 25).
  • the user interface unit 11 provides the user of the management apparatus with editing means such as data registration and data deletion as various commands such as CLI (Command Line Interface) and GUI (Graphical User Interface) for various tables.
  • the input tables (tenant data input table 21 and policy level input table 22) among the various tables store values input by the user of the management terminal (e.g., the provider of the data center).
  • the tables other than the input table (policy level table 23, policy setting table 24, protocol filter table 25) store input values from the user of the management terminal and values generated from the input table
  • the management device 1 notifies (copies) the frame relay device 2.
  • the management apparatus 1 may notify (copy) other data for management (packet filter and transfer rule) to the frame relay apparatus 2.
  • the frame relay device 2 includes a CPU 71, a memory 72, a bus 73, an auxiliary storage device 74, a management communication port 75, a switching unit 76, and a plurality of communication ports 77.
  • the CPU 71 reads and executes each program stored in the auxiliary storage device 74.
  • the CPU 71 executes the computer program while storing in the memory 72 the intermediate result and the completion result of the calculation at the time of program execution.
  • the memory 72 may be similar to the memory 62 and is, for example, a storage device such as a dynamic random access memory (DRAM).
  • DRAM dynamic random access memory
  • the bus 73 is a transmission path that interconnects the switching unit 76, the CPU 71, the memory 72, the management communication port 75, and the auxiliary storage device 74, and transmits their input / output signals.
  • the management communication port 75 is a port connected to the management network 9.
  • the auxiliary storage device 74 is, for example, a storage device such as a flash memory or an HDD (Hard Disc Drive).
  • the auxiliary storage device 74 stores, for example, programs for an operating system (not shown) and each control unit (control data analysis unit 12, control data insertion unit 13, control data exclusion unit 14).
  • the control data analysis unit 12 analyzes the control data stored in the transfer frame 7, extracts the policy level corresponding to the analyzed ID, and collates the policy setting table 24 to transfer the frame.
  • the policy to apply is specified (details are shown in FIG. 8).
  • the control data insertion unit 13 is activated by an instruction from the control data analysis unit 12 and inserts control data into the transfer frame 7 (details are shown in FIG. 9).
  • the control data exclusion unit 14 is activated by an instruction from the control data analysis unit 12 and removes the control data from the transfer frame 7 (for details, FIG. 8).
  • the auxiliary storage device 74 also stores a policy level table 23 received from the management device 1, a policy setting table 24, and a protocol filter table 25.
  • the contents (12, 13, 14, 23, 24, 25) of the auxiliary storage device 74 may be provided inside the switching unit 76.
  • the switching unit 76 receives a frame from each communication port 77, transmits a frame to each communication port 77, controls transmission and reception of a frame, and the like.
  • the switching unit 76 can execute control defined by each communication protocol, such as DCB defined by IEEE802.1 qau or FCoE defined by ANSI INCITS T11, according to the type of frame. Also, it is possible to recognize a frame including two stages of tags defined by IEEE802.ad.
  • the switching unit 76 has a function of discarding an unanalyzable frame or passing it to the CPU 71.
  • the communication port 77 is a port physically connected to another network device (frame relay device 2, end node 3).
  • FIG. 4 is an example of a GUI screen provided to the user through the output unit 67 by the user interface unit 11.
  • the management screen 1a is a screen operated by a user of the management apparatus (for example, a business operator of a data center) to set a policy level in accordance with a tenant request.
  • the user interface unit 11 updates the various tables shown in FIG. 3 based on input values from the user on the management screen 1a.
  • the management screen 1a includes, for example, a tenant name input field 402, a LAN level input field 403, a SAN1 type input field 404, a SAN1 level input field 405, a SAN2 type input field 406, and a SAN2 level input field 407. .
  • the tenant name input field 402 is a field for inputting the name of the tenant (for example, "tenant A").
  • the LAN level input field 403 is a field for inputting the level of policy applied when the tenant uses the LAN.
  • the policy level shows high values in the order of High, Middle, and Low, and "High" surrounded by a square is selected (the other fields are similarly selected) ).
  • the SAN1 type input field 404 is a field for inputting the first type of storage used by the tenant. If not input, the storage may not be used.
  • the SAN1 level input field 405 is a field for inputting the level of policy when using SAN1 type storage.
  • the SAN2 type input field 406 is a field for inputting the second type of storage used by the tenant.
  • the SAN2 level input field 407 is a field for inputting the level of policy when using SAN2 type storage.
  • FIG. 5A shows a configuration example of the tenant data input table 21.
  • the tenant data input table 21 includes a tenant name 100, a LAN level 101, an FCoE level 102, an iSCSI level 103, and a tenant ID 104.
  • the tenant name 100 is a field for holding the name of the tenant.
  • the user interface unit 11 stores the value input in the tenant name input field 402 of the management screen 1a.
  • the LAN level 101 holds the level of policy applied when the tenant uses the LAN.
  • the user interface unit 11 stores the value input in the LAN level input field 403 of the management screen 1a.
  • each input value (tenant A etc.) shown in FIG. 4 corresponds to the record value of the first line of the tenant data input table 21 of FIG. 5 (a).
  • the FCoE level 102 holds the level of policy when a tenant uses FCoE storage. This field is stored in the SAN1 level input field 405 or the SAN2 level input field 407 when the user interface unit 11 enters the FCoE in the SAN1 type input field 404 or the SAN2 type input field 406 of the management screen 1a. Stores the entered value.
  • the iSCSI level 103 holds the level of policy when the tenant uses FCoE storage. This field is stored in the SAN1 level input field 405 or the SAN2 level input field 407 when the user interface unit 11 inputs iSCSI in the SAN1 type input field 404 or the SAN2 type input field 406 of the management screen 1a. Stores the entered value.
  • the tenant ID 104 holds the ID of the tenant.
  • the tenant ID is issued as a VLAN ID (three-digit numerical value in the present embodiment), a VSANID (four-digit numerical value in the present embodiment), or any other value.
  • the user interface unit 11 collates the LAN level 101 with the policy level 112 of the policy level input table 22, and, among the IDs 111 corresponding to the matching policy levels, the VLANID not assigned to the tenant ID is a new tenant Issue as an ID.
  • FIG. 5B shows a configuration example of the policy level input table 22.
  • the policy level input table 22 includes an ID 111 and a policy level 112.
  • the ID 111 is a VLAN ID (three-digit numerical value) or a VSANID (four-digit numerical value) as a number (ID) identifying the virtualized network when the data network 8 allocated to the tenant is virtualized.
  • the policy level 112 holds the level of the policy corresponding to the ID 111.
  • FIG. 6A shows a configuration example of the policy level table 23.
  • the policy level table 23 includes a VLAN ID 120, an NW type 121, a VSAN ID 122, and a policy level 123.
  • the VLAN ID 120 is a number (ID) for identifying a VLAN when the data network 8 is virtualized as a VLAN.
  • the VLAN ID 120 is used as the tenant ID 104.
  • a tenant may use a plurality of VLANIDs 120, while a single tenant may be configured as a single tenant using all VLANIDs 120.
  • the NW type 121 means the type of network.
  • the VSAN ID 122 is a number (ID) for identifying the VSAN when the data network 8 is virtualized as a VSAN.
  • the policy level 123 means the policy level for each NW type 121.
  • the user interface unit 11 stores policy level data (LAN level 101, FCoE level 102, iSCSI level 103) in the tenant data input table 21, and a combination of the stored data and the storage destination (for example, LAN level)
  • the policy level 123 "LAN-High” is specified by connecting "high" to 101).
  • FIG. 6B shows a configuration example of the policy setting table 24.
  • the policy setting table 24 is a table for managing the policy for each policy level 131.
  • the data content of the policy setting table 24 is set in advance as a management parameter via the user interface unit 11 by a network administrator or the like.
  • the policy setting table 24 includes a policy ID 130, a policy level 131, and DCB control parameters (priority 132 and allocated bandwidth 133) which are the contents of the policy.
  • the policy ID 130 is an identification number of the policy level 131.
  • the priority 131 means the transfer priority for each policy level. For example, FIG. 6B shows an example in which FCoE has the highest priority, followed by iSCSI and LAN, which have the lowest priority.
  • the allocated bandwidth 133 means the ratio of the communication bandwidth to be allocated to the policy level. For example, in FIG. 6B, the ratio of the band that can most be used by FCoE-High is 30%.
  • the switching unit 76 performs transfer processing of the transfer frame 7 to which the policy is applied, using the DCB control parameters of the policy setting table 24 as described below.
  • the switching unit 76 has, for example, a transmission queue for each value of the priority 132.
  • the switching unit 76 determines the number of transfer frames 7 to be taken out for transmission from the transmission queue, for example, at a frequency corresponding to the ratio of the allocated bandwidth 133.
  • FIG. 6C shows a configuration example of the protocol filter table 25.
  • the protocol filter table 25 is referred to from the control data insertion unit 13 in order to specify a network protocol (a protocol constituting an IP-SAN) used for transmission of the transfer frame 7.
  • the data content of the protocol filter table 25 is also set in advance as a management parameter via the user interface unit 11 by the network administrator or the like.
  • the protocol filter table 25 includes a protocol type 140, a storage port number 141, and an NW type 142.
  • the protocol type 140 holds a number identifying the protocol.
  • “0x06” is a TCP protocol number, which is a number stored in the protocol type field of the IP header.
  • the storage port number 141 means a port number used by the storage.
  • the port number here is not a physical port number but an identification number of a specific application.
  • the port number is stored and used in the TCP header.
  • “0x3260” is a representative port number used for the NW type 142 “iSCSI”.
  • iSCSI is an example to the last, and it is possible to set a port number that means another storage protocol.
  • FIG. 7 is an example of the structure of the transfer frame 7.
  • a code for example, “201” is shown in parentheses after the data content (for example, “Destination Address”).
  • the transfer frame 7 includes a destination address field 201, a source address field 202, a C-tag 213, an S-tag 214, an ether type field 211, and a payload 212.
  • the destination address field 201, the source address field 202, and the ether type 211 may have the same meaning and usage as the Ethernet frame fields defined by IEEE 802.3.
  • C-Tag 213 and S-Tag 2114 can be set by using a protocol such as IEEE 802.1 ad or IEEE 802.1 ah.
  • a protocol such as IEEE 802.1 ad or IEEE 802.1 ah.
  • IEEE802.1ad the following shows an example of using IEEE802.1ad.
  • C-Tag 213 and S-Tag 214 are both composed of TPID fields 203 and 207, User Priority fields 204 and 208, CFI fields 205 and 209, and 12-bit VID fields 206 and 210. These fields are defined by IEEE802.1ad, and the description will be omitted.
  • the VID fields 206 and 210 are denoted by reference numerals 215 to 226 in order from the most significant bit of the 12 bits.
  • the policy ID 130 is stored in the VID field 206 and the tenant ID 104 is stored in the VID field 210 as control data stored in the transfer frame 7.
  • the policy ID 130 and the tenant ID 104 are stored.
  • the position is not particularly limited, and various implementations are possible (for example, an implementation in which both the policy ID 130 and the tenant ID 104 are stored in the payload 212).
  • the FCoE storage device 3b is the destination, the storage destination of the VSANID is already defined in the FCoE protocol, so the tenant ID 104 may be stored not in the VID field 210 but in the storage destination of the FCoE protocol VSANID. .
  • FIG. 8 is a flowchart showing the processing of the control data analysis unit 12.
  • the frame relay apparatus 2 of its own transmits the transfer frame 7 from the control data (policy ID, tenant ID) attached to the transfer frame 7.
  • policy ID policy ID
  • tenant ID tenant ID
  • Role “Ingress SW for example, ToR-SW 2 c): The frame relay device 2 located at the entrance of the data network 8 when the transfer frame 7 first flows into the data network 8. In other words, it can be said that the frame relay device 2 accommodates the server device 3 a that is the transmission source of the transfer frame 7. When transmitting the transfer frame 7 to another frame relay device 2, the frame relay device 2 adds the policy ID to the transfer frame 7 as control data. Therefore, it is determined that the frame relay device 2 that does not contain the policy ID as control data of the transfer frame 7 and does not accommodate the end node 3 that is the destination of the transfer frame 7 corresponds to the “ingress SW”. And proceed to S113.
  • ToR-SW 2 c The frame relay device 2 located at the entrance of the data network 8 when the transfer frame 7 first flows into the data network 8. In other words, it can be said that the frame relay device 2 accommodates the server device 3 a that is the transmission source of the transfer frame 7.
  • the frame relay device 2 adds the policy ID to the transfer frame 7 as control data
  • the following means provided in the frame relay device 2 is used.
  • LLDP Link Layer Discovery Protocol
  • DCBX Data Center Bridging Capability Exchange Protocol
  • the type of device connected to each port of the own station is identified. Keep it. According to this means, if the device connected to the port corresponding to the destination of the transfer frame 7 is the server device 3a or a storage device, it can be understood that it is addressed to the end node 3 directly connected to the own station.
  • Role “Core SW (for example, AG-SW 2 b)” The frame relay device 2 on the path of the transfer frame 7 which is judged neither as the ingress SW nor the egress SW described later. Control data (policy ID, tenant ID) is attached to the transfer frame 7 received by the core SW. If the core SW is determined, the process proceeds to step S121.
  • Role “Exit SW (via NW, for example ToR-SW 2 d)” A frame relay device 2 located at the exit of the data network 8 when the transfer frame 7 flows out from the data network 8
  • the frame relay device 2 accommodates the iSCSI storage device 3 c which is the destination of the transfer frame 7. It is specified that the destination end node 3 is accommodated by the means for determining whether or not the end node 3 serving as the destination indicated by the entrance SW is accommodated by itself, and the received transfer frame
  • the control data policy ID, tenant ID
  • Role “Exit SW (not through NW)” When performing local communication that is a route different from the route indicated by the dashed arrow in FIG. 1 but the transfer frame 7 does not pass through the data network 8 3b ⁇ ToR-SW 2 d ⁇ iSCSI storage device 3 c), a frame relay device 2 relaying the local communication.
  • the frame relay device 2 that is the transfer frame 7 that does not include the policy ID in the control data and that accommodates the end node 3 that is the destination of the transfer frame 7 is “outgoing SW (without NW)”. It is judged that it corresponds, and it progresses to S112.
  • control data analysis unit 12 instructs the control data removal unit 14 to exclude control data (policy ID, tenant ID) from the transfer frame 7. This is because the control data is data used for data transfer to which the policy in the data network 8 is applied, and is unnecessary outside the data network 8.
  • the control data exclusion unit 14 that has received the instruction excludes the C-Tag 213 storing the policy ID of the transfer frame 7 and the S-Tag 214 storing the tenant ID from the transfer frame 7 respectively.
  • the control data analysis unit 12 transfers the transfer frame 7, in which no control data exists, to the destination iSCSI storage device 3c through the switching unit 76 and the communication port 77.
  • control data analysis unit 12 activates the control data insertion unit 13 in order to insert control data (policy ID, tenant ID) into the transfer frame 7. Details of the processing of the control data insertion unit 13 that has been started up will be described with reference to FIG.
  • control data analysis unit 12 specifies a policy to be applied to transfer by referring to the policy ID 130 of the policy setting table 24 using the policy ID read from the C-Tag 213 of the transfer frame 7 as a search key. .
  • control data analysis unit 12 causes the switching unit 76 to transfer the transfer frame 7 toward the destination according to the DCB control parameters (priority 132 and allocated bandwidth 133) which are the policies specified in S121.
  • FIG. 9 is a flowchart showing processing of the control data insertion unit 13.
  • the tenant ID of the transfer frame 7 is searched from the VLAN ID 120 and the VSAN ID 122 of the policy level table 23.
  • S202 it is determined whether the tenant ID is searched from the VLAN ID in S201 or not (whether it is searched from the VSAN ID 122). If YES in S202, the process proceeds to S203, and if NO, the process proceeds to S207.
  • the NW type of the transfer frame 7 is searched from the protocol filter table 25. That is, the ⁇ protocol type, port number> set of the transfer frame 7 is extracted from the payload 212, and collated with the ⁇ protocol type 140, storage port number 141> set of the protocol filter table 25 to identify the corresponding NW type 142.
  • the tenant ID of the transfer frame 7 and the NW type 142 identified in S203 are collated with the ⁇ VLANID 120 and NW type 121> in the policy level table 23, and the corresponding policy level 123 is identified.
  • the policy level of the transfer frame 7 identified at S205 is searched from the policy level 131 of the policy setting table 24, and the corresponding policy (policy ID 130, priority 132, allocated bandwidth 133) is identified.
  • the policy level 123 in the record of the policy level table 23 searched in S201 is specified, and the policy level 123 is searched from the policy level 131 of the policy setting table 24, and the corresponding policy (priority 132, allocated bandwidth) 133).
  • the policy ID 130 identified at S206 is inserted into the transfer frame 7. If the maximum number of policy IDs is eight, it is possible to express the numerical values of policy IDs of 0 to 7 with 3-bit data. At that time, the insertion position of the policy ID may be, for example, the upper 3 bits (215 to 217) of the VID field 206, the lower 3 bits (224 to 226), or other 3 bits.
  • the transfer frame 7 is transferred in the same manner as S122 in accordance with the policy specified in S206 or S207.
  • the policy level of the data network 8 used by the tenant can be specified, and data transfer can be performed according to the policy level.
  • Table 1 shows an example of control data added to the transfer frame 7 in each link (the link position is specified by the combination of the transfer source and the transfer destination) on the path of the dashed arrow in FIG.
  • the VM 317 of the transmission source transmits the transfer frame 7 with its own tenant ID "100" to the entry SW (ToR-SW 2c) through the VNIC 316 and NIC 313.
  • the ToR-SW 2 c identifies the transfer frame 7 from the tenant A by referring to the tenant ID “100” of the transfer frame 7.
  • the tenant ID specific information (MAC address or IP address of end node 3, destination port number of end node 3, etc.) registered in advance in ToR-SW 2c
  • the tenant ID of the transfer frame 7 to which the tenant ID is not attached may be specified by referring to.
  • the ToR-SW 2c transfers the policy ID “3” corresponding to the policy “iSCSI-Middle” because the destination of the transfer frame 7 is the iSCSI storage apparatus 3c not accommodated by itself. 7 and transmit to the core SW (AG-SW 2 b) heading to the destination. At the time of this transmission, the ToR-SW 2c uses the network resource with the priority "3" and the allocation band "15%” according to the policy "iSCSI-Middle" set in the iSCSI of the tenant A in the policy level table 23.
  • the core SW (AG-SW 2 b) outputs an egress SW (heading transfer frame 7 to a destination) according to the policy “iSCSI-Middle” of policy ID “3” attached to the transfer frame 7 Send to ToR-SW2d).
  • the egress SW (ToR-SW 2 d) transfers control data (policy ID, tenant ID) attached to the transfer frame 7 to the destination (iSCSI storage device 3c) excluding the control data (policy ID, tenant ID) .
  • the tenant ID may not be excluded.
  • the present invention is not limited to the configuration, and may be a configuration including storage of another protocol.
  • the configuration may be such that NFS storage is included in the system, in which case data for NFS is recorded in each table (21, 22, 23, 24, 25) according to the policy level of NFS for each tenant Data transfer is possible.
  • VLAN ID or VSAN ID can uniquely identify the tenant ID and the policy level as the ID included in the transfer frame 7
  • control data of the transfer frame 7 handled by the control data insertion unit 13 and the control data removal unit 14 can be uniquely identified from one (the tenant ID and the policy level) out of two (policy ID and tenant ID). ID) can be reduced in weight.
  • FIG. 10 shows an example in which the VLAN ID and VSAN ID capable of uniquely identifying the policy level are set in the end node 3.
  • the VHBA 315 of FIG. 2 (a) is replaced with the VNIC 315 b of FIG. As "1400" is assigned.
  • the management device 1 registers the policy level for each NW type in various tables such as the policy level table 23 in advance for each tenant specified by the tenant ID (VLAN ID or VSAN ID). Then, the frame relay device 2 performs data transfer according to the policy level applied to the transfer frame 7 by referring to the various tables notified from the management device 1. As a result, data transfer corresponding to the policy level of the tenant LAN and various policy levels for each SAN type can be performed, and resources of the data network 8 can be efficiently used by the tenant.
  • management device 1a management screen 2 frame relay device 2a AG-SW 2b AG-SW 2c ToR-SW 2d ToR-SW 7 transfer frame 8 data network 9 management network 3 end node 3a server device 3b FCoE storage device 3c iSCSI storage device 11 user interface unit 12 control data analysis unit 13 control data insertion unit 14 control data exclusion unit 21 tenant data Input table 22 Policy level input table 23 Policy level table 24 Table for policy setting 25 Protocol filter table

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The control unit of a frame relay apparatus (2) uses, as a search key, a VSANID or VLANID, which is determined from a transferred frame (7) received from an end node (3) of transmission source, to search a policy level table (23), thereby acquiring, as a search result, a policy level. Then, according to the information of a policy stored in a policy setting table (24) and corresponding to the acquired policy level, the control unit transfers the received transferred frame (7) to a frame relay apparatus (2) of a path leading to an end node (3) that is a transmission destination. It should be noted that VSANIDs and VLANIDs have been established, as the virtual networks of respective tenants, in a data network (8).

Description

フレーム中継装置、通信システム、および、データ転送方法Frame relay device, communication system, and data transfer method

 本発明は、フレーム中継装置、通信システム、および、データ転送方法の技術に関する。 The present invention relates to frame relay devices, communication systems, and techniques of data transfer methods.

 サーバ装置と、記憶制御装置(ストレージ装置)と、フレーム中継装置とを含むデータセンタなどは、主にSAN(Storage Area Network)と、LAN(Local Area Network)の2種のネットワークを構成する。SANは、例えば、サーバ装置がストレージ装置内の論理ボリュームにデータを読み書きする場合に使用される。LANは、例えば、管理用通信のために使用される。 A data center including a server device, a storage control device (storage device), and a frame relay device mainly constitutes two types of networks, SAN (Storage Area Network) and LAN (Local Area Network). The SAN is used, for example, when the server device reads and writes data from and in logical volumes in the storage device. The LAN is used, for example, for management communication.

 SANは複数の種類がある。例えば、FC(Fibre Channel)プロトコルが用いられるSANをFC-SAN、FCoE(Fibre Channel over Ethernet)プロトコルが用いられるSANをFCoE-SANと呼称したりする。また、iSCSI(Internet Small Computer System Interface)、NFS(Network File System)などのプロトコルが用いられるSANをIP(Internet Protocol)-SANと呼称したりする。なお、Ethernetは、登録商標である。 There are several types of SANs. For example, a SAN using FC (Fibre Channel) protocol is called FC-SAN, and a SAN using FCoE (Fibre Channel over Ethernet) protocol is called FCoE-SAN. Also, a SAN in which a protocol such as iSCSI (Internet Small Computer System Interface) or NFS (Network File System) is used is called IP (Internet Protocol) -SAN. Ethernet is a registered trademark.

 SANでは、ストレージ装置との通信を目的としたフレームが用いられる。SANで用いられるフレームを、以下、SANフレームと呼ぶ。LANでは、IPなどの通信プロトコルが用いられる。LANで用いられるフレームを、以下、LANフレームと呼ぶ。
 SANフレームを送受信する通信ポートと、LANフレームを送受信する通信ポートとは、一般的に別々であり、SANフレームとLANフレームが混在することはなかった。
In SAN, a frame intended for communication with a storage device is used. The frame used in the SAN is hereinafter referred to as a SAN frame. In LAN, a communication protocol such as IP is used. The frame used in the LAN is hereinafter referred to as a LAN frame.
The communication port for transmitting and receiving the SAN frame and the communication port for transmitting and receiving the LAN frame are generally separate, and there is no mixture of SAN frame and LAN frame.

 IP-SANという呼称は、iSCSIなどがTCP(Transmission Control Protocol)およびIPプロトコルを利用することに由来している。従って、IP-SANに流通するフレームは、SANフレームである側面を持つLANフレームである。しかし、IPを利用する以上は、LANフレームであり、LANフレーム用の通信ポートで送受信する。 The name IP-SAN is derived from the use of TCP (Transmission Control Protocol) and IP protocol, such as iSCSI. Therefore, the frame distributed to the IP-SAN is a LAN frame having a side that is a SAN frame. However, as far as IP is used, it is a LAN frame, which is transmitted and received at the communication port for the LAN frame.

 近年では、例えば、データセンタ向けプラットフォームにおいて、装置間のL2(レイヤ2)通信に、DCB(Data Center Bridging)が利用される場合がある。ここで、DCBはSANフレームとLANフレームとを、共通の通信ポートで扱えるように拡張したイーサネット (登録商標)である。FCを共通の通信ポートで扱えるように拡張したプロトコルが、FCoEである。 In recent years, for example, in a data center platform, DCB (Data Center Bridging) may be used for L2 (layer 2) communication between devices. Here, the DCB is Ethernet (registered trademark) extended to handle SAN frames and LAN frames with a common communication port. A protocol extended to handle FC with a common communication port is FCoE.

 DCBでは、LANとSANという異なる通信ネットワークを統合して運用できるようになっている。従って、DCBを利用するデータセンタなどでは、LANフレームとSANフレームとが共通の通信ポートで送受信される。このため、同一の通信回線上を、SANフレームとLANフレームとが混在して流れるようになってきている。
 すなわち、LANとSANの統合により、FCoE-SANとIP-SANとを、同一の通信回線を用いて構成可能となっている。
In DCB, different communication networks such as LAN and SAN can be integrated and operated. Therefore, in a data center or the like that uses the DCB, the LAN frame and the SAN frame are transmitted and received via the common communication port. For this reason, SAN frames and LAN frames are mixedly flowing on the same communication line.
That is, by integration of LAN and SAN, FCoE-SAN and IP-SAN can be configured using the same communication line.

 一方、データセンタはサーバ、ストレージなどの仮想化技術の導入が進み、大規模化していく潮流がある。大規模なデータセンタは、例えば、パブリッククラウドの基盤として利用される。パブリッククラウドの基盤として利用されるデータセンタは、マルチテナントに対応していることが求められる。ここでのテナントとは、例えば、データセンタを利用する企業を指す。 On the other hand, with data centers, virtualization technologies such as servers and storage have been introduced, and there is a trend toward larger scale. Large-scale data centers are used, for example, as the basis of public clouds. Data centers used as the basis of public clouds are required to be compatible with multi-tenancy. The tenant here means, for example, a company that uses a data center.

 データセンタ事業者は、テナントに、サーバ装置、ストレージ装置といった物理的な機器単位、あるいは仮想マシン、論理ボリュームといった論理的な単位で、データセンタの資源を貸し出す。また、それらの貸し出しに伴い、通信帯域といったネットワーク資源の貸し出しも行う。マルチテナントとは、複数の企業にそのようなデータセンタの資源を貸し出し、収益を得る事業モデルである。 The data center provider lends the resources of the data center to the tenant in physical device units such as server devices and storage devices, or in logical units such as virtual machines and logical volumes. In addition, along with the lending of those, we will also lend network resources such as communication bandwidth. Multi-tenant is a business model that lends such data center resources to multiple companies and earns revenue.

 テナントごとに必要とする資源の量と質は異なる。例えば、あるテナントは、仮想マシン10000台、論理ボリューム2000台を必要とし、論理ボリュームを制御するストレージ装置は、iSCSIに対応するものを必要とする。一方で、他のテナントは、仮想マシン5000台、論理ボリューム1500台を必要とし、論理ボリュームを制御するストレージはFCoEに対応するものを必要とする。 The amount and quality of resources required for each tenant varies. For example, a tenant requires 10000 virtual machines and 2000 logical volumes, and a storage apparatus that controls logical volumes needs to support iSCSI. On the other hand, the other tenants require 5000 virtual machines and 1500 logical volumes, and storage that controls the logical volumes needs to be compatible with FCoE.

 このとき、FCoE、iSCSIなどの、ストレージが対応するプロトコルの種類により、必要とするネットワークのポリシのレベルが異なる。例えば、FCoEは、iSCSIに比べ、信頼性を重視して用いられるプロトコルである。従って、FCoEストレージを利用するテナントは、信頼性を重要視しており、そのようなテナントには、信頼性を保証できるように、高帯域を割当てる、転送優先度を高く設定するといったポリシを提供しなくてはならない。ストレージの種類ごとに異なるポリシを提供するには、同一回線上に構成されるFCoE-SAN、IP-SAN、LANを異なるネットワークとして、仮想化(論理的に分割)しなくてはならない。 At this time, depending on the type of protocol supported by storage, such as FCoE or iSCSI, the required level of network policy varies. For example, FCoE is a protocol that is used with emphasis on reliability compared to iSCSI. Therefore, tenants using FCoE storage place importance on reliability, and such tenants are provided with a policy of allocating high bandwidth and setting a high transfer priority so that reliability can be guaranteed. It must be done. To provide different policies for different types of storage, FCoE-SAN, IP-SAN, and LAN configured on the same line must be virtualized (logically divided) as different networks.

 さらに、例えば、iSCSIストレージを利用するテナントによっても、ストレージアクセスが多いテナントは、高帯域が必要であるが、アクセスが少ないテナントは、高帯域を必要としない。このような場合、高帯域を必要とするテナントには、高帯域を割当て、必要としないテナントには、低帯域を割当てるというように、貸し出すネットワーク資源を最適化できることが望ましい。 Furthermore, for example, even with tenants using iSCSI storage, a tenant with many storage accesses requires high bandwidth, but a tenant with few accesses does not require high bandwidth. In such a case, it is desirable to be able to optimize network resources to be lent, such as allocating high bandwidth to tenants requiring high bandwidth and allocating low bandwidth to tenants not requiring high bandwidth.

 以上のように、データセンタがマルチテナントに対応するためには、ネットワークをSANとLANに仮想化した上で、さらに、SANをストレージプロトコルごとに仮想化しなくてはならない。そして、仮想化したそれらのネットワークに、テナントが必要とするポリシを提供しなくてはならない。 As described above, in order for the data center to support multi-tenancy, the network must be virtualized into SAN and LAN, and then SAN must be virtualized for each storage protocol. Then, it is necessary to provide the virtualized networks with the policies required by the tenant.

 そこで、VSAN(Virtual SAN)を用いて、SANを仮想化し、転送フレームから送信元機器が属するVSANを特定し、ネットワークに応じたポリシを特定できる方法および装置が知られている(特許文献1)。
 さらに、ネットワークをテナントごとにVLAN(Virtual LAN)で仮想化し、テナントごとに異なるポリシを割当てる方法が発表されている(非特許文献1)。
Therefore, there is known a method and apparatus capable of virtualizing a SAN using VSAN (Virtual SAN), specifying a VSAN to which a transmission source device belongs from a transfer frame, and specifying a policy according to the network (Patent Document 1). .
Furthermore, a method has been announced in which a network is virtualized by VLAN (Virtual LAN) for each tenant, and different policies are assigned to each tenant (Non-Patent Document 1).

特表2005-514862号公報Japanese Patent Application Publication No. 2005-514862

Cisco Systems、 Inc.、“仮想データ・センターにおけるセキュア・マルチテナント環境の設計”、[online]、[平成23年9月22日検索]、インターネット〈 URL:http://www.cisco.com/web/JP/solution/netsol/designzone/datacenter/literature/pdf/SecureMultiTenancy_DesignGuide_Ja.pdf〉Cisco Systems, Inc., "Designing a Secure Multi-Tenant Environment in a Virtual Data Center", [online], [September 22, 2011 Search], Internet <URL: http://www.cisco.com/ web / JP / solution / netsol / designzone / datacenter / literature / pdf / SecureMultiTenancy_DesignGuide_Ja.pdf>

 特許文献1や非特許文献1などの各ネットワーク仮想化技術は、種別が異なる複数のSANと、LANとを同一の回線が構成する統合ネットワークを想定していない。よって、これらの仮想化方式に従ってネットワーク資源を割り当てていっても、種別の異なる複数のSANにテナントが必要とするポリシを提供することができない。 The respective network virtualization technologies such as Patent Document 1 and Non-Patent Document 1 do not assume an integrated network in which a plurality of SANs of different types and a LAN are configured by the same line. Therefore, even if network resources are allocated according to these virtualization methods, it is not possible to provide a policy required by a tenant to a plurality of SANs of different types.

 つまり、統合ネットワーク上のネットワーク資源を活用したクラウドサービスを提供するためには、単純に複数の仮想化方式をそのまま統合ネットワークに適用するだけでは、統合ネットワーク上のネットワーク資源を効率的に割り当てられない。
 よって、仮想化方式ごとに通信に使用するポリシレベルを規定して、そのポリシレベルに従ってフレームを転送する必要がある。あらかじめ複数の仮想化方式が存在することを前提にポリシレベルを設計すれば、統合ネットワークのネットワーク資源を仮想化方式にまたがって無駄なく提供できるためである。
That is, in order to provide a cloud service utilizing network resources on the integrated network, simply applying a plurality of virtualization methods as it is to the integrated network can not efficiently allocate network resources on the integrated network. .
Therefore, it is necessary to define a policy level used for communication for each virtualization method, and to transfer a frame according to the policy level. If the policy level is designed on the assumption that there are a plurality of virtualization methods in advance, network resources of the integrated network can be provided without loss over the virtualization methods.

 そこで、本発明は、前記した問題を解決し、複数の仮想化方式が同一の回線で共有される統合ネットワーク上で、仮想化方式に応じてパケットを転送するときのポリシを決定することを、主な目的とする。 Therefore, it is an object of the present invention to solve the above-mentioned problems and to determine a policy for transferring a packet according to a virtualization scheme on an integrated network in which a plurality of virtualization schemes are shared by the same line. It is the main purpose.

 前記課題を解決するために、本発明は、SAN(Storage Area Network)のデータ通信と、LAN(Local Area Network)のデータ通信とを、同じ物理回線を使用して行うデータ用ネットワークに接続され、転送対象の転送フレームの送信元および宛先である各エンドノードとの通信の中継を行う通信インタフェース部と、
 前記SANのデータ通信に使用される仮想ネットワークを特定するVSANIDおよび前記LANのデータ通信に使用される仮想ネットワークを特定するVLANIDが記憶されるIDの記憶部と、
 前記転送フレームを中継するときの前記データ用ネットワークの資源の利用度合いを示すデータとして参照されるポリシレベルを、前記VSANIDおよび前記VLANIDそれぞれに対応づけて示すポリシレベルテーブルが記憶されるポリシレベルの記憶部と、
 送信元の前記エンドノードから受信した前記転送フレームから特定される前記VSANIDまたは前記VLANIDを検索キーとして前記ポリシレベルテーブルを検索することにより、検索結果である前記ポリシレベルを取得し、
 前記ポリシレベルにおける前記ポリシ内容に従って、受信した前記転送フレームを宛先である前記エンドノードへ向かう経路へと転送する制御部と
 を備え、前記転送フレームを中継することを特徴とする。
 その他の手段は、後記する。
In order to solve the problems, the present invention is connected to a data network that performs data communication of a SAN (Storage Area Network) and data communication of a LAN (Local Area Network) using the same physical line, A communication interface unit that relays communication with each source and destination end node of a transfer frame to be transferred;
A storage unit for storing a VSAN ID specifying a virtual network used for data communication of the SAN and a VLAN ID for specifying a virtual network used for data communication of the LAN;
Policy level storage in which a policy level table indicating policy levels referenced as data indicating the degree of utilization of resources of the data network when relaying the transfer frame is associated with each of the VSANID and the VLANID Department,
The policy level which is a search result is acquired by searching the policy level table using the VSANID or the VLANID specified from the transfer frame received from the end node of the transmission source as a search key,
And a control unit for transferring the received transfer frame to a route toward the destination end node in accordance with the policy content at the policy level, and relaying the transfer frame.
Other means will be described later.

 本発明によれば、複数の仮想化方式が同一の回線で共有される統合ネットワーク上で、仮想化方式に応じてパケットを転送するときのポリシを決定することができる。 According to the present invention, it is possible to determine a policy for transferring a packet according to a virtualization scheme on an integrated network in which a plurality of virtualization schemes are shared by the same line.

本発明の一実施形態に関する通信システムを示す構成図である。FIG. 1 is a block diagram showing a communication system according to an embodiment of the present invention. 本発明の一実施形態に関する図1で示した各エンドノードの詳細を示す構成図である。FIG. 2 is a block diagram showing details of each end node shown in FIG. 1 according to an embodiment of the present invention. 本発明の一実施形態に関する図1で示した管理装置およびフレーム中継装置の詳細を示す構成図である。It is a block diagram which shows the detail of the management apparatus and frame relay apparatus which were shown in FIG. 1 regarding one Embodiment of this invention. 本発明の一実施形態に関するユーザに提供するGUI画面の例である。It is an example of the GUI screen provided to the user regarding one Embodiment of this invention. 本発明の一実施形態に関する図3で示した各種テーブルの詳細を示す構成図である。It is a block diagram which shows the detail of the various tables shown in FIG. 3 regarding one Embodiment of this invention. 本発明の一実施形態に関する図3で示した各種テーブルの詳細を示す構成図である。It is a block diagram which shows the detail of the various tables shown in FIG. 3 regarding one Embodiment of this invention. 本発明の一実施形態に関する転送フレームの構造の例である。7 is an example of a transfer frame structure according to an embodiment of the present invention. 本発明の一実施形態に関する制御用データ解析部の処理を示すフローチャートである。It is a flowchart which shows the process of the data analysis part for control regarding one Embodiment of this invention. 本発明の一実施形態に関する制御用データ挿入部の処理を示すフローチャートである。It is a flowchart which shows the process of the data insertion part for control regarding one Embodiment of this invention. 本発明の一実施形態に関するポリシレベルを一意に特定可能なVLANIDやVSANIDをエンドノードに設定した例である。It is an example which set VLANID and VSANID which can specify policy level uniquely concerning one embodiment of the present invention to an end node. 本発明の一実施形態に関する図10に対応するポリシレベルテーブルを示す構成図である。FIG. 11 is a block diagram showing a policy level table corresponding to FIG. 10 according to an embodiment of the present invention.

 以下、本発明の一実施形態を、図面を参照して詳細に説明する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

 図1は、通信システムを示す構成図である。通信システムは、管理装置1と、管理用ネットワーク9と、複数台のフレーム中継装置2と、データ用ネットワーク8と、複数台のエンドノード3とで構成される。
 管理用ネットワーク9は、管理装置1と、各フレーム中継装置2とを接続するネットワークであり、管理装置1から各フレーム中継装置2への管理用のデータが伝達される。そのため、管理装置1は、管理用のデータを管理者に作成させるための管理画面1a(詳細は図4参照)を表示して編集させる。
 フレーム中継装置2は、管理装置1から、管理用データが設定されることで、エンドノード3からの転送フレーム7に付されている制御用データを解釈でき、その解釈に応じたポリシのレベルで転送フレーム7を転送する。
FIG. 1 is a block diagram showing a communication system. The communication system includes a management device 1, a management network 9, a plurality of frame relay devices 2, a data network 8, and a plurality of end nodes 3.
The management network 9 is a network connecting the management device 1 and each frame relay device 2, and data for management from the management device 1 to each frame relay device 2 is transmitted. Therefore, the management apparatus 1 displays and edits a management screen 1a (see FIG. 4 for details) for causing the administrator to create management data.
The frame relay device 2 can interpret the control data attached to the transfer frame 7 from the end node 3 by setting management data from the management device 1, and the level of the policy according to the interpretation can be obtained. Transfer frame 7 is transferred.

 データ用ネットワーク8は、フレーム中継装置2間を接続するネットワークであり、図1の破線矢印で例示したように、フレーム中継装置2が収容するエンドノード3間のデータ通信の中継に使用される。 The data network 8 is a network that connects the frame relay devices 2 and is used to relay data communication between the end nodes 3 accommodated by the frame relay device 2 as exemplified by the broken arrows in FIG.

 フレーム中継装置2は、AG-SW(Aggregation-Switch)とToR-SW(Top of Rack-Switch)とに分類される。
 AG-SW(Aggregation-Switch)2a、2bとは、複数の物理回線を束ねて、論理的に1本の回線として扱うリンク・アグリゲーションに対応したスイッチである。
 ToR-SW(Top of Rack-Switch)2c、2dとは、ラック(棚)ごとにエンドノード3と併せて収容されるスイッチであり、同じラックに配置されたエンドノード3と接続される。
 図1では、データ用ネットワーク8として、AG-SW2a、2bとToR-SW2c、2dとの間がフルメッシュで接続されている。
The frame relay device 2 is classified into AG-SW (Aggregation-Switch) and ToR-SW (Top of Rack-Switch).
AG-SWs (Aggregation-Switch) 2a and 2b are switches corresponding to link aggregation in which a plurality of physical lines are bundled and logically treated as one line.
The ToR-SW (Top of Rack-Switch) 2c, 2d is a switch housed together with the end node 3 for each rack (shelf), and is connected to the end node 3 arranged in the same rack.
In FIG. 1, as the data network 8, the AG-SWs 2a and 2b and the ToR-SWs 2c and 2d are connected by full mesh.

 エンドノード3は、それぞれ1つのフレーム中継装置2に収容(直接接続)されている装置であり、サーバ装置3a、FCoEストレージ装置3b、および、iSCSIストレージ装置3cが例示されている。
 なお、エンドノード3は、LANフレームを用いてデータ転送する装置と、SANフレームを用いてデータ転送する装置とに分類される。そして、データ用ネットワーク8は、LANフレームもSANフレームも、同じ物理媒体(物理回線)で送信するネットワークであり、換言すると、LANとSANとの統合ネットワークである。
The end node 3 is a device accommodated (directly connected) in one frame relay device 2, and the server device 3a, the FCoE storage device 3b, and the iSCSI storage device 3c are illustrated.
The end node 3 is classified into an apparatus that transfers data using a LAN frame and an apparatus that transfers data using a SAN frame. The data network 8 is a network in which both LAN frames and SAN frames are transmitted by the same physical medium (physical line), in other words, an integrated network of LAN and SAN.

 図2は、図1で示した各エンドノード3の詳細を示す構成図である。図2では、各構成要素の内側に、その構成要素単位で所属する(割り当てられている)IDとして、VLANID(3桁)またはVSANID(4桁)を併記する。例えば、NIC(Network Interface Card)313は、2つのVLAN(VLANID=100、200)に属する。 FIG. 2 is a block diagram showing details of each end node 3 shown in FIG. In FIG. 2, VLANID (3 digits) or VSANID (4 digits) are written together as an ID (assigned) that belongs (assigned) in the unit of each component inside each component. For example, a NIC (Network Interface Card) 313 belongs to two VLANs (VLAN ID = 100, 200).

 図2(a)のサーバ装置3aは、CNA(Converged Network Adapter)311と、VM(Virtual Machine)制御ソフト314と、VHBA(Virtual Host Bus Adapter)315、318と、VNIC(Virtual Network Interface)316、319と、VM317、320とを備える。
 CNA311は、HBA(Host Bus Adapter)312と、NIC313で構成される。
 VM制御ソフト314は、VHBA315、318と、VNIC316、319と、VM317、320とを制御する。あるいは、VHBA315、318、VNIC316、319の制御はCNA311(HBA312、NIC313も含む)が行う構成でもよい。
The server apparatus 3a in FIG. 2A includes a CNA (Converged Network Adapter) 311, a VM (Virtual Machine) control software 314, a VHBA (Virtual Host Bus Adapter) 315 and 318, and a VNIC (Virtual Network Interface) 316, 319 and VMs 317 and 320.
The CNA 311 includes an HBA (Host Bus Adapter) 312 and an NIC 313.
The VM control software 314 controls the VHBAs 315 and 318, the VNICs 316 and 319, and the VMs 317 and 320. Alternatively, control of the VHBAs 315 and 318 and the VNICs 316 and 319 may be performed by the CNA 311 (including the HBA 312 and the NIC 313).

 図2(b)のFCoEストレージ装置3bは、Network Interface322と、FCoEターゲット323と、LU(Logical Unit)324、325とを備える。
 FCoEターゲット323は、ANSI INCITS T11が規定するFCoEプロトコルのターゲットに関する処理を行う。LU(Logical Unit)324、325は、VM317、VM320が利用する論理的な記憶装置である。
The FCoE storage device 3 b of FIG. 2B includes a network interface 322, an FCoE target 323, and LUs (Logical Units) 324 and 325.
The FCoE target 323 processes the target of the FCoE protocol defined by ANSI INCITS T11. LUs (Logical Units) 324 and 325 are logical storage devices used by the VMs 317 and 320.

 図2(b)のiSCSIストレージ装置3cは、Network Interface327と、iSCSIターゲット328、329と、LU(Logical Unit)330、331を備える。
 iSCSIターゲット328、329は、RFC(Request For Comment)3720などが規定するiSCSIのターゲットに関する処理を行う。LU330、331は、VM317、VM320が利用する論理的な記憶装置である。
The iSCSI storage device 3c of FIG. 2B includes a Network Interface 327, iSCSI targets 328 and 329, and LUs (Logical Units) 330 and 331.
The iSCSI targets 328 and 329 perform processing on an iSCSI target defined by RFC (Request For Comment) 3720 or the like. The LUs 330 and 331 are logical storage devices used by the VMs 317 and 320.

 図3は、図1で示した管理装置1およびフレーム中継装置2の詳細を示す構成図である。
 管理装置1は、CPU61と、メモリ62と、バス63と、補助記憶装置64と、入力部65と、ネットワークインターフェイス66と、出力部67とを備える。
FIG. 3 is a block diagram showing the details of the management device 1 and the frame relay device 2 shown in FIG.
The management device 1 includes a CPU 61, a memory 62, a bus 63, an auxiliary storage device 64, an input unit 65, a network interface 66, and an output unit 67.

 CPU61は、補助記憶装置64に記憶されているプログラムを読み込んで実行する。CPU61は、プログラム実行時の計算の途中結果および完了結果を、メモリ62に記憶させながら、コンピュータプログラムを実行する。
 メモリ62は、例えば、DRAM(Dynamic Random Access Memory)のような記憶装置である。
 バス63は、CPU61、メモリ62、補助記憶装置64、入力部65、ネットワークインターフェイス66、出力部67を相互接続し、それらの入出力信号を伝達する伝送路である。
 入力部65は、例えば、キーボードやマウスといった装置で構成され、管理端末のユーザの入力をCPU61に送る。
 ネットワークインターフェイス66は、例えば、NICのような装置で構成され、管理用ネットワーク9を介してフレーム中継装置2の管理用通信ポート75と接続している。
 出力部67は、例えば、ディスプレイのような装置で構成され、管理装置のユーザにプログラムの実行結果などを通知する。
The CPU 61 reads and executes a program stored in the auxiliary storage device 64. The CPU 61 executes the computer program while storing in the memory 62 the intermediate result and the completion result of the calculation at the time of program execution.
The memory 62 is, for example, a storage device such as a dynamic random access memory (DRAM).
The bus 63 is a transmission path that interconnects the CPU 61, the memory 62, the auxiliary storage device 64, the input unit 65, the network interface 66, and the output unit 67, and transmits their input / output signals.
The input unit 65 is configured of, for example, a device such as a keyboard or a mouse, and sends the input of the user of the management terminal to the CPU 61.
The network interface 66 is configured of, for example, a device such as a NIC, and is connected to the management communication port 75 of the frame relay device 2 via the management network 9.
The output unit 67 is configured of, for example, a device such as a display, and notifies the user of the management device of the execution result of the program.

 補助記憶装置64は、例えば、フラッシュメモリ、HDD(Hard Disc Drive)のような記憶装置である。補助記憶装置64は、例えば、オペレーティングシステム(図示せず)、ユーザインターフェイス部11のプログラム、および、各種テーブル(テナントデータ入力テーブル21、ポリシレベル入力テーブル22、ポリシレベルテーブル23、ポリシ設定用テーブル24、プロトコルフィルタテーブル25)を記憶する。
 ユーザインターフェイス部11は、管理装置のユーザに、各種テーブルに対し、データ登録やデータ削除などの編集手段を、例えば、CLI(Command Line Interface)、GUI(Graphical User Interface)として提供する。
The auxiliary storage device 64 is, for example, a storage device such as a flash memory or a hard disc drive (HDD). The auxiliary storage device 64 includes, for example, an operating system (not shown), a program of the user interface unit 11, and various tables (tenant data input table 21, policy level input table 22, policy level table 23, policy setting table 24). , Protocol filter table 25).
The user interface unit 11 provides the user of the management apparatus with editing means such as data registration and data deletion as various commands such as CLI (Command Line Interface) and GUI (Graphical User Interface) for various tables.

 各種テーブルのうちの入力テーブル(テナントデータ入力テーブル21、ポリシレベル入力テーブル22)は、管理端末のユーザ(データセンタの事業者など)により入力された値を格納する。
 各種テーブルのうちの入力テーブル以外のテーブル(ポリシレベルテーブル23、ポリシ設定用テーブル24、プロトコルフィルタテーブル25)は、管理端末のユーザからの入力値や、入力テーブルから生成された値を格納するものであり、管理装置1からフレーム中継装置2へと通知(コピー)される。
 さらに、図3では図示を省略したが、管理装置1は、管理用のその他のデータ(パケットフィルタや転送ルール)も、フレーム中継装置2へと通知(コピー)してもよい。
The input tables (tenant data input table 21 and policy level input table 22) among the various tables store values input by the user of the management terminal (e.g., the provider of the data center).
Among the various tables, the tables other than the input table (policy level table 23, policy setting table 24, protocol filter table 25) store input values from the user of the management terminal and values generated from the input table Thus, the management device 1 notifies (copies) the frame relay device 2.
Furthermore, although not shown in FIG. 3, the management apparatus 1 may notify (copy) other data for management (packet filter and transfer rule) to the frame relay apparatus 2.

 フレーム中継装置2は、CPU71と、メモリ72と、バス73と、補助記憶装置74と、管理用通信ポート75と、スイッチング部76と、複数の通信ポート77とを備える。
 CPU71は、補助記憶装置74に記憶されている各プログラムを読み込んで実行する。CPU71は、プログラム実行時の計算の途中結果および完了結果を、メモリ72に記憶させながら、コンピュータプログラムを実行する。
 メモリ72は、メモリ62と同様でもよく、例えば、DRAM(Dynamic Random Access Memory)のような記憶装置である。
 バス73は、スイッチング部76、CPU71、メモリ72、管理用通信ポート75、補助記憶装置74を相互接続し、それらの入出力信号を伝達する伝送路である。
 管理用通信ポート75は、管理用ネットワーク9に接続するポートである。
The frame relay device 2 includes a CPU 71, a memory 72, a bus 73, an auxiliary storage device 74, a management communication port 75, a switching unit 76, and a plurality of communication ports 77.
The CPU 71 reads and executes each program stored in the auxiliary storage device 74. The CPU 71 executes the computer program while storing in the memory 72 the intermediate result and the completion result of the calculation at the time of program execution.
The memory 72 may be similar to the memory 62 and is, for example, a storage device such as a dynamic random access memory (DRAM).
The bus 73 is a transmission path that interconnects the switching unit 76, the CPU 71, the memory 72, the management communication port 75, and the auxiliary storage device 74, and transmits their input / output signals.
The management communication port 75 is a port connected to the management network 9.

 補助記憶装置74は、例えば、フラッシュメモリ、HDD(Hard Disc Drive)のような記憶装置である。補助記憶装置74は、例えば、オペレーティングシステム(図示せず)、各制御部(制御用データ解析部12、制御用データ挿入部13、制御用データ除外部14)のプログラムを記憶する。
 制御用データ解析部12は、転送フレーム7に格納されている制御用データを解析し、解析したIDに応じたポリシレベルを抽出し、ポリシ設定用テーブル24を照合することで、フレームの転送に適用するポリシを特定する(詳細は、図8)。
 制御用データ挿入部13は、制御用データ解析部12からの指示によって起動し、制御用データを転送フレーム7に挿入する(詳細は、図9)。
 制御用データ除外部14は、制御用データ解析部12からの指示によって起動し、転送フレーム7から制御用データを取り外す(詳細は、図8)。
The auxiliary storage device 74 is, for example, a storage device such as a flash memory or an HDD (Hard Disc Drive). The auxiliary storage device 74 stores, for example, programs for an operating system (not shown) and each control unit (control data analysis unit 12, control data insertion unit 13, control data exclusion unit 14).
The control data analysis unit 12 analyzes the control data stored in the transfer frame 7, extracts the policy level corresponding to the analyzed ID, and collates the policy setting table 24 to transfer the frame. The policy to apply is specified (details are shown in FIG. 8).
The control data insertion unit 13 is activated by an instruction from the control data analysis unit 12 and inserts control data into the transfer frame 7 (details are shown in FIG. 9).
The control data exclusion unit 14 is activated by an instruction from the control data analysis unit 12 and removes the control data from the transfer frame 7 (for details, FIG. 8).

 さらに、補助記憶装置74は、管理装置1から受け取るポリシレベルテーブル23、ポリシ設定用テーブル24、プロトコルフィルタテーブル25も記憶する。なお、補助記憶装置74の内容(12、13、14、23、24、25)はスイッチング部76の内部に備えられていてもよい。 Further, the auxiliary storage device 74 also stores a policy level table 23 received from the management device 1, a policy setting table 24, and a protocol filter table 25. The contents (12, 13, 14, 23, 24, 25) of the auxiliary storage device 74 may be provided inside the switching unit 76.

 スイッチング部76は、各通信ポート77からフレームを受信したり、各通信ポート77へフレームを送信したり、フレームの送受信などを制御する。例えば、スイッチング部76は、フレームの種別に応じて、IEEE802.1qauなどが規定するDCB、ANSI INCITS T11が規定するFCoEといった、各通信プロトコルが定める制御を実行できる。また、IEEE802.adが規定する2段のタグを含むフレームを認識可能である。さらに、スイッチング部76は、解析不可能なフレームを破棄したり、CPU71へ渡したりする機能を備える。
 通信ポート77は、他のネットワーク機器(フレーム中継装置2、エンドノード3)と物理的に接続するポートである。
The switching unit 76 receives a frame from each communication port 77, transmits a frame to each communication port 77, controls transmission and reception of a frame, and the like. For example, the switching unit 76 can execute control defined by each communication protocol, such as DCB defined by IEEE802.1 qau or FCoE defined by ANSI INCITS T11, according to the type of frame. Also, it is possible to recognize a frame including two stages of tags defined by IEEE802.ad. Furthermore, the switching unit 76 has a function of discarding an unanalyzable frame or passing it to the CPU 71.
The communication port 77 is a port physically connected to another network device (frame relay device 2, end node 3).

 図4は、ユーザインターフェイス部11が、出力部67を通してユーザに提供するGUI画面の例である。管理画面1aは、管理装置のユーザ(例えば、データセンタの事業者)が、テナントの要求にあったポリシレベルを設定するために操作する画面である。ユーザインターフェイス部11は、管理画面1aへのユーザからの入力値をもとに、図3で示した各種テーブルを更新する。 FIG. 4 is an example of a GUI screen provided to the user through the output unit 67 by the user interface unit 11. The management screen 1a is a screen operated by a user of the management apparatus (for example, a business operator of a data center) to set a policy level in accordance with a tenant request. The user interface unit 11 updates the various tables shown in FIG. 3 based on input values from the user on the management screen 1a.

 管理画面1aは、例えば、テナント名入力フィールド402と、LANレベル入力フィールド403と、SAN1タイプ入力フィールド404と、SAN1レベル入力フィールド405と、SAN2タイプ入力フィールド406と、SAN2レベル入力フィールド407とを含む。
 テナント名入力フィールド402は、テナントの名前(例えば、「テナントA」)を入力するフィールドである。
 LANレベル入力フィールド403は、テナントがLANを利用する際に適用されるポリシのレベルを入力するフィールドである。ここでは、High、Middle、Lowの順にポリシレベルが高い値を示しており、四角で囲った「High」が選択されている(他のフィールドも同様に、囲まれているものが選択されている)。
 SAN1タイプ入力フィールド404は、テナントが利用するストレージの1つ目の種類を入力するフィールドである。未入力の場合は、ストレージを利用しないとしてもよい。
 SAN1レベル入力フィールド405は、SAN1タイプのストレージを利用する際の、ポリシのレベルを入力するフィールドである。
 SAN2タイプ入力フィールド406は、テナントが利用するストレージの2つ目の種類を入力するフィールドである。
 SAN2レベル入力フィールド407は、SAN2タイプのストレージを利用する際の、ポリシのレベルを入力するフィールドである。
The management screen 1a includes, for example, a tenant name input field 402, a LAN level input field 403, a SAN1 type input field 404, a SAN1 level input field 405, a SAN2 type input field 406, and a SAN2 level input field 407. .
The tenant name input field 402 is a field for inputting the name of the tenant (for example, "tenant A").
The LAN level input field 403 is a field for inputting the level of policy applied when the tenant uses the LAN. Here, the policy level shows high values in the order of High, Middle, and Low, and "High" surrounded by a square is selected (the other fields are similarly selected) ).
The SAN1 type input field 404 is a field for inputting the first type of storage used by the tenant. If not input, the storage may not be used.
The SAN1 level input field 405 is a field for inputting the level of policy when using SAN1 type storage.
The SAN2 type input field 406 is a field for inputting the second type of storage used by the tenant.
The SAN2 level input field 407 is a field for inputting the level of policy when using SAN2 type storage.

 図5および図6は、図3で示した各種テーブルの詳細を示す構成図である。
 図5(a)は、テナントデータ入力テーブル21の構成例を示す。テナントデータ入力テーブル21は、テナント名100と、LANレベル101と、FCoEレベル102と、iSCSIレベル103と、テナントID104で構成される。
5 and 6 are configuration diagrams showing details of various tables shown in FIG.
FIG. 5A shows a configuration example of the tenant data input table 21. As shown in FIG. The tenant data input table 21 includes a tenant name 100, a LAN level 101, an FCoE level 102, an iSCSI level 103, and a tenant ID 104.

 テナント名100は、テナントの名前を保持するフィールドである。このフィールドは、ユーザインターフェイス部11が、管理画面1aのテナント名入力フィールド402に入力された値を格納する。 The tenant name 100 is a field for holding the name of the tenant. In this field, the user interface unit 11 stores the value input in the tenant name input field 402 of the management screen 1a.

 LANレベル101は、テナントがLANを利用する際に適用されるポリシのレベルを保持する。このフィールドは、ユーザインターフェイス部11が、管理画面1aのLANレベル入力フィールド403に入力された値を格納する。以下、図4で示した各入力値(テナントAなど)が、図5(a)のテナントデータ入力テーブル21の1行目のレコード値と対応する。 The LAN level 101 holds the level of policy applied when the tenant uses the LAN. In this field, the user interface unit 11 stores the value input in the LAN level input field 403 of the management screen 1a. Hereinafter, each input value (tenant A etc.) shown in FIG. 4 corresponds to the record value of the first line of the tenant data input table 21 of FIG. 5 (a).

 FCoEレベル102は、テナントがFCoEストレージを利用する際の、ポリシのレベルを保持する。このフィールドは、ユーザインターフェイス部11が、管理画面1aのSAN1タイプ入力フィールド404、あるいはSAN2タイプ入力フィールド406に、FCoEが入力された場合に、SAN1レベル入力フィールド405、あるいはSAN2レベル入力フィールド407に、入力された値を格納する。 The FCoE level 102 holds the level of policy when a tenant uses FCoE storage. This field is stored in the SAN1 level input field 405 or the SAN2 level input field 407 when the user interface unit 11 enters the FCoE in the SAN1 type input field 404 or the SAN2 type input field 406 of the management screen 1a. Stores the entered value.

 iSCSIレベル103は、テナントがFCoEストレージを利用する際の、ポリシのレベルを保持する。このフィールドは、ユーザインターフェイス部11が、管理画面1aのSAN1タイプ入力フィールド404、あるいはSAN2タイプ入力フィールド406に、iSCSIが入力された場合に、SAN1レベル入力フィールド405、あるいはSAN2レベル入力フィールド407に、入力された値を格納する。 The iSCSI level 103 holds the level of policy when the tenant uses FCoE storage. This field is stored in the SAN1 level input field 405 or the SAN2 level input field 407 when the user interface unit 11 inputs iSCSI in the SAN1 type input field 404 or the SAN2 type input field 406 of the management screen 1a. Stores the entered value.

 テナントID104は、テナントのIDを保持する。テナントIDは、VLANIDや(本実施形態では3桁の数値)、VSANID(本実施形態では4桁の数値)、やそれ以外の値として発行される。例えば、ユーザインターフェイス部11は、LANレベル101と、ポリシレベル入力テーブル22のポリシレベル112とを照合し、一致するポリシレベルに対応するID111のうち、テナントIDに割当っていないVLANIDを新たなテナントIDとして発行する。
 テナントA(テナントID104「100」)は、VNIC316(VLANID=100)を用いるVM317を利用し、テナントB(テナントID104「200」)は、VNIC319(VLANID=200)を用いるVM320を利用する(図2参照)。
The tenant ID 104 holds the ID of the tenant. The tenant ID is issued as a VLAN ID (three-digit numerical value in the present embodiment), a VSANID (four-digit numerical value in the present embodiment), or any other value. For example, the user interface unit 11 collates the LAN level 101 with the policy level 112 of the policy level input table 22, and, among the IDs 111 corresponding to the matching policy levels, the VLANID not assigned to the tenant ID is a new tenant Issue as an ID.
The tenant A (tenant ID 104 "100") uses the VM 317 using the VNIC 316 (VLAN ID = 100), and the tenant B (tenant ID 104 "200") uses the VM 320 using the VNIC 319 (VLAN ID = 200) (FIG. 2) reference).

 図5(b)は、ポリシレベル入力テーブル22の構成例を示す。ポリシレベル入力テーブル22は、ID111と、ポリシレベル112で構成される。
 ID111は、テナントに割り当てるデータ用ネットワーク8を仮想化したときに、その仮想化したネットワークを識別する番号(ID)としての、VLANIDや(3桁の数値)、VSANID(4桁の数値)である。
 ポリシレベル112は、ID111に対応するポリシのレベルを保持する。
FIG. 5B shows a configuration example of the policy level input table 22. The policy level input table 22 includes an ID 111 and a policy level 112.
The ID 111 is a VLAN ID (three-digit numerical value) or a VSANID (four-digit numerical value) as a number (ID) identifying the virtualized network when the data network 8 allocated to the tenant is virtualized. .
The policy level 112 holds the level of the policy corresponding to the ID 111.

 図6(a)は、ポリシレベルテーブル23の構成例を示す。ポリシレベルテーブル23は、VLANID120と、NWタイプ121と、VSANID122と、ポリシレベル123とを備える。
 VLANID120は、データ用ネットワーク8をVLANとして仮想化したときに、そのVLANを識別する番号(ID)である。本実施形態では、VLANID120をテナントID104として用いている。また、テナントが複数のVLANID120を用いてもよく、一方で、単一のテナントが全てのVLANID120を用いるシングルテナントの構成としてもよい。 NWタイプ121は、ネットワークのタイプを意味する。
 VSANID122は、データ用ネットワーク8をVSANとして仮想化したときに、そのVSANを識別する番号(ID)である。
 ポリシレベル123は、NWタイプ121ごとのポリシレベルを意味する。
FIG. 6A shows a configuration example of the policy level table 23. The policy level table 23 includes a VLAN ID 120, an NW type 121, a VSAN ID 122, and a policy level 123.
The VLAN ID 120 is a number (ID) for identifying a VLAN when the data network 8 is virtualized as a VLAN. In the present embodiment, the VLAN ID 120 is used as the tenant ID 104. Also, a tenant may use a plurality of VLANIDs 120, while a single tenant may be configured as a single tenant using all VLANIDs 120. The NW type 121 means the type of network.
The VSAN ID 122 is a number (ID) for identifying the VSAN when the data network 8 is virtualized as a VSAN.
The policy level 123 means the policy level for each NW type 121.

 ユーザインターフェイス部11は、テナントデータ入力テーブル21内のポリシレベル用データ(LANレベル101、FCoEレベル102、iSCSIレベル103)を格納するとともに、それらの格納データと格納先との組み合わせ(例えば、LANレベル101に「high」を格納する)を接続することで、ポリシレベル123「LAN-High」を特定する。
 ポリシレベルテーブル23の1行目のレコードは、テナントAのユーザ(テナントID=VLANID=100)には、LAN(VLANID=100)のポリシレベル「LAN-High」と、SAN(VSANID=1400)のポリシレベル「iSCSI-Middle」と、SAN(VSANID=1000)のポリシレベル「FCoE-High」とがそれぞれ割り当てられている旨を示す。
The user interface unit 11 stores policy level data (LAN level 101, FCoE level 102, iSCSI level 103) in the tenant data input table 21, and a combination of the stored data and the storage destination (for example, LAN level) The policy level 123 "LAN-High" is specified by connecting "high" to 101).
The record in the first line of the policy level table 23 is for the user of tenant A (tenant ID = VLANID = 100), the policy level “LAN-High” of LAN (VLANID = 100) and SAN (VSANID = 1400) It shows that the policy level “iSCSI-Middle” and the policy level “FCoE-High” of SAN (VSANID = 1000) are respectively assigned.

 図6(b)は、ポリシ設定用テーブル24の構成例を示す。ポリシ設定用テーブル24は、ポリシレベル131ごとのポリシを管理するためのテーブルである。ポリシ設定用テーブル24のデータ内容は、あらかじめネットワーク管理者などにより、ユーザインターフェイス部11を介して管理用のパラメータとして設定されている。 FIG. 6B shows a configuration example of the policy setting table 24. The policy setting table 24 is a table for managing the policy for each policy level 131. The data content of the policy setting table 24 is set in advance as a management parameter via the user interface unit 11 by a network administrator or the like.

 ポリシ設定用テーブル24は、ポリシID130と、ポリシレベル131と、ポリシの内容であるDCB用制御パラメータ(プライオリティ132と、割当て帯域133)とを備える。なお、ポリシの内容として、プライオリティ132や割当て帯域133だけでなく、他のパラメータも定義するとともに、転送時に利用してもよい。また、DCB以外のポリシを制御する方式のパラメータとしてもよい。
 ポリシID130は、ポリシレベル131の識別番号である。
 プライオリティ131は、ポリシレベルごとの転送優先度を意味する。例えば、図6(b)は、FCoEが最も優先度が高く、次にiSCSI、そして、LANが最も優先度を低く設定している例である。
 割当て帯域133は、ポリシレベルに割当てる通信帯域の割合を意味する。例えば、図6(b)は、FCoE-Highが最も利用できる帯域の割合が大きい30%となっている。
The policy setting table 24 includes a policy ID 130, a policy level 131, and DCB control parameters (priority 132 and allocated bandwidth 133) which are the contents of the policy. As the content of the policy, not only the priority 132 and the allocated bandwidth 133 but also other parameters may be defined and used at the time of transfer. Moreover, it is good also as a parameter of the system which controls policies other than DCB.
The policy ID 130 is an identification number of the policy level 131.
The priority 131 means the transfer priority for each policy level. For example, FIG. 6B shows an example in which FCoE has the highest priority, followed by iSCSI and LAN, which have the lowest priority.
The allocated bandwidth 133 means the ratio of the communication bandwidth to be allocated to the policy level. For example, in FIG. 6B, the ratio of the band that can most be used by FCoE-High is 30%.

 スイッチング部76は、以下に示すように、ポリシ設定用テーブル24のDCB用制御パラメータを用いて、ポリシを適用した転送フレーム7の転送処理を行う。
 ・プライオリティ132の値を、DCBの機能のひとつであるPFC(Priority Base Control)に設定する。スイッチング部76は、例えば、プライオリティ132の値ごとの送信用キューを有している。
 ・割当て帯域133の値を、DCBの機能のひとつであるETS(Enhanced Transmission Selection)に設定する。スイッチング部76は、例えば、割当て帯域133の比率に応じた頻度で、送信用キューから送信用にとりだす転送フレーム7の数を決定する。
The switching unit 76 performs transfer processing of the transfer frame 7 to which the policy is applied, using the DCB control parameters of the policy setting table 24 as described below.
Set the value of priority 132 to PFC (Priority Base Control), which is one of DCB functions. The switching unit 76 has, for example, a transmission queue for each value of the priority 132.
Set the value of the allocated bandwidth 133 to ETS (Enhanced Transmission Selection) which is one of DCB functions. The switching unit 76 determines the number of transfer frames 7 to be taken out for transmission from the transmission queue, for example, at a frequency corresponding to the ratio of the allocated bandwidth 133.

 図6(c)は、プロトコルフィルタテーブル25の構成例を示す。プロトコルフィルタテーブル25は、転送フレーム7の伝送に利用されるネットワークプロトコル(IP-SANを構成するプロトコル)を特定するために、制御用データ挿入部13から参照される。プロトコルフィルタテーブル25のデータ内容も、あらかじめネットワーク管理者などにより、ユーザインターフェイス部11を介して管理用のパラメータとして設定されている。 FIG. 6C shows a configuration example of the protocol filter table 25. The protocol filter table 25 is referred to from the control data insertion unit 13 in order to specify a network protocol (a protocol constituting an IP-SAN) used for transmission of the transfer frame 7. The data content of the protocol filter table 25 is also set in advance as a management parameter via the user interface unit 11 by the network administrator or the like.

 プロトコルフィルタテーブル25は、プロトコルタイプ140と、ストレージポート番号141と、NWタイプ142を備える。
 プロトコルタイプ140は、プロトコルを識別する番号を保持する。例えば、「0x06」はTCPのプロトコル番号であり、IPヘッダのプロトコルタイプフィールドに格納される番号である。
 ストレージポート番号141は、ストレージが利用するポート番号を意味している。ここでのポート番号は、物理的なポートの番号ではなく、特定のアプリケーションの識別番号である。ポート番号は、TCPヘッダに格納されて利用される。例えば「0x3260」は、NWタイプ142「iSCSI」に用いられる代表的なポート番号である。なお、あくまでiSCSIは例であり、他のストレージプロトコルを意味するポート番号も設定することが可能である。
The protocol filter table 25 includes a protocol type 140, a storage port number 141, and an NW type 142.
The protocol type 140 holds a number identifying the protocol. For example, “0x06” is a TCP protocol number, which is a number stored in the protocol type field of the IP header.
The storage port number 141 means a port number used by the storage. The port number here is not a physical port number but an identification number of a specific application. The port number is stored and used in the TCP header. For example, “0x3260” is a representative port number used for the NW type 142 “iSCSI”. In addition, iSCSI is an example to the last, and it is possible to set a port number that means another storage protocol.

 図7は、転送フレーム7の構造の例である。図7では、データ内容(例えば「Destination Address」)の後に、括弧付きで符号(例えば「201」)を示している。
 転送フレーム7は、宛先アドレスフィールド201と、送信元アドレスフィールド202と、C-Tag213と、S-Tag214と、イーサタイプフィールド211と、ペイロード212で構成される。宛先アドレスフィールド201、送信元アドレスフィールド202、イーサタイプ211は、IEEE802.3が規定するイーサネットフレームのフィールドと、意味および使用方法は同様でよい。
FIG. 7 is an example of the structure of the transfer frame 7. In FIG. 7, a code (for example, “201”) is shown in parentheses after the data content (for example, “Destination Address”).
The transfer frame 7 includes a destination address field 201, a source address field 202, a C-tag 213, an S-tag 214, an ether type field 211, and a payload 212. The destination address field 201, the source address field 202, and the ether type 211 may have the same meaning and usage as the Ethernet frame fields defined by IEEE 802.3.

 転送フレーム7には、例えば、IEEE802.1ad、あるいはIEEE802.1ahといったプロトコルを利用することで、2段のタグ(C-Tag213、S-Tag214)を設定できる。以下では、IEEE802.1adを利用する例を示す。
 C-Tag213、S-Tag214は、どちらのTagも、TPIDフィールド203、207、User Priorityフィールド204、208、CFIフィールド205、209、12ビットのVIDフィールド206、210で構成される。これらのフィールドは、IEEE802.1adが規定するものであり、説明は割愛する。また、VIDフィールド206、210は、12ビットのうちの最上位ビットから順に符号215~226である。
In the transfer frame 7, for example, two-stage tags (C-Tag 213 and S-Tag 214) can be set by using a protocol such as IEEE 802.1 ad or IEEE 802.1 ah. The following shows an example of using IEEE802.1ad.
C-Tag 213 and S-Tag 214 are both composed of TPID fields 203 and 207, User Priority fields 204 and 208, CFI fields 205 and 209, and 12-bit VID fields 206 and 210. These fields are defined by IEEE802.1ad, and the description will be omitted. Also, the VID fields 206 and 210 are denoted by reference numerals 215 to 226 in order from the most significant bit of the 12 bits.

 以下の説明では、転送フレーム7内に格納される制御用データとして、VIDフィールド206にポリシID130を格納し、VIDフィールド210にテナントID104を格納する例を示すが、ポリシID130およびテナントID104を格納する位置については、特に限定無く、様々な実装が可能である(例えば、ポリシID130およびテナントID104をともに、ペイロード212に格納する実装など)。
 また、FCoEストレージ装置3bが宛先であるときには、既にFCoEプロトコルにおいて、VSANIDの格納先が定義されているので、VIDフィールド210ではなく、FCoEプロトコルのVSANIDの格納先にテナントID104を格納してもよい。
In the following description, the policy ID 130 is stored in the VID field 206 and the tenant ID 104 is stored in the VID field 210 as control data stored in the transfer frame 7. However, the policy ID 130 and the tenant ID 104 are stored. The position is not particularly limited, and various implementations are possible (for example, an implementation in which both the policy ID 130 and the tenant ID 104 are stored in the payload 212).
In addition, when the FCoE storage device 3b is the destination, the storage destination of the VSANID is already defined in the FCoE protocol, so the tenant ID 104 may be stored not in the VID field 210 but in the storage destination of the FCoE protocol VSANID. .

 以下、図1~図7で示した通信システムによるテナントのポリシに応じたデータ転送処理について、図8および図9のフローチャートを参照して説明する。なお、フローチャートの説明において、転送フレーム7の経路の一例として、図1に示した破線矢印の経路(サーバ装置3a→ToR-SW2c→AG-SW2b→ToR-SW2d→iSCSIストレージ装置3c)を参照する。 Hereinafter, data transfer processing according to the tenant policy by the communication system shown in FIGS. 1 to 7 will be described with reference to the flowcharts of FIGS. 8 and 9. In the description of the flowchart, as an example of the path of the transfer frame 7, reference is made to the path of the broken arrow shown in FIG. 1 (server device 3a → ToR-SW2c → AG-SW2b → ToR-SW2d → iSCSI storage device 3c). .

 図8は、制御用データ解析部12の処理を示すフローチャートである。 FIG. 8 is a flowchart showing the processing of the control data analysis unit 12.

 まず、制御用データ解析部12は、転送フレーム7を受信すると(S101)、その転送フレーム7に付された制御用データ(ポリシID、テナントID)から、自身のフレーム中継装置2が転送フレーム7の経路において、どの位置(どの役割)であるかを特定する(S102)。以下が、フレーム中継装置2の役割である。 First, when the control data analysis unit 12 receives the transfer frame 7 (S101), the frame relay apparatus 2 of its own transmits the transfer frame 7 from the control data (policy ID, tenant ID) attached to the transfer frame 7. In the above path, it is specified which position (which role) it is (S102). The following is the role of the frame relay device 2.

 役割「入口SW(例えばToR-SW2c)」:転送フレーム7が初めてデータ用ネットワーク8に流入したときに、そのデータ用ネットワーク8の入り口に位置するフレーム中継装置2である。換言すると、転送フレーム7の送信元であるサーバ装置3aを収容するフレーム中継装置2とも言える。
 フレーム中継装置2は、転送フレーム7を他のフレーム中継装置2に送出するときに、転送フレーム7にポリシIDを制御用データとして付す。よって、転送フレーム7の制御用データとしてポリシIDが含まれておらず、かつ、転送フレーム7の宛先となるエンドノード3を収容していないフレーム中継装置2が、「入口SW」に該当すると判断され、S113へ進む。
Role “Ingress SW (for example, ToR-SW 2 c)”: The frame relay device 2 located at the entrance of the data network 8 when the transfer frame 7 first flows into the data network 8. In other words, it can be said that the frame relay device 2 accommodates the server device 3 a that is the transmission source of the transfer frame 7.
When transmitting the transfer frame 7 to another frame relay device 2, the frame relay device 2 adds the policy ID to the transfer frame 7 as control data. Therefore, it is determined that the frame relay device 2 that does not contain the policy ID as control data of the transfer frame 7 and does not accommodate the end node 3 that is the destination of the transfer frame 7 corresponds to the “ingress SW”. And proceed to S113.

 なお、宛先となるエンドノード3を自身が収容しているか否かについては、例えば、フレーム中継装置2が備えている以下の手段を用いる。例えば、IEEE802.1ABが規定するLLDP(Link Layer Discovery Protocol)、あるいはIEEE802.1DCBが規定するDCBX(Data Center Bridging Capability Exchange Protocol)を用いて、自局の各ポートに接続する機器の種別を把握しておく。この手段によれば、転送フレーム7の宛先に該当するポートに接続している機器が、サーバ装置3a、あるいはストレージ装置であれば、自局に直接接続するエンドノード3宛であることがわかる。 As to whether or not the end node 3 serving as the destination is accommodated by itself, for example, the following means provided in the frame relay device 2 is used. For example, by using LLDP (Link Layer Discovery Protocol) defined by IEEE802.1AB or Data Center Bridging Capability Exchange Protocol (DCBX) defined by IEEE802.1DCB, the type of device connected to each port of the own station is identified. Keep it. According to this means, if the device connected to the port corresponding to the destination of the transfer frame 7 is the server device 3a or a storage device, it can be understood that it is addressed to the end node 3 directly connected to the own station.

 役割「コアSW(例えばAG-SW2b)」:前記の入口SWとも、後記の出口SWとも判断されなかった、転送フレーム7の経路上のフレーム中継装置2である。コアSWが受信した転送フレーム7には制御用データ(ポリシID、テナントID)が付されており、コアSWと判断されると、S121へ進む。 Role “Core SW (for example, AG-SW 2 b)”: The frame relay device 2 on the path of the transfer frame 7 which is judged neither as the ingress SW nor the egress SW described later. Control data (policy ID, tenant ID) is attached to the transfer frame 7 received by the core SW. If the core SW is determined, the process proceeds to step S121.

 役割「出口SW(NW経由、例えばToR-SW2d)」:転送フレーム7がデータ用ネットワーク8から流出するときに、そのデータ用ネットワーク8の出口に位置するフレーム中継装置2である。換言すると、転送フレーム7の宛先であるiSCSIストレージ装置3cを収容するフレーム中継装置2とも言える。
 前記の入口SWで示した宛先となるエンドノード3を自身が収容しているか否かを判定する手段により、宛先となるエンドノード3を収容していることを特定し、かつ、受信した転送フレーム7には制御用データ(ポリシID、テナントID)が付されているときに、出口SW(NW経由)と判断され、S111へ進む。
Role “Exit SW (via NW, for example ToR-SW 2 d)”: A frame relay device 2 located at the exit of the data network 8 when the transfer frame 7 flows out from the data network 8 In other words, it can be said that the frame relay device 2 accommodates the iSCSI storage device 3 c which is the destination of the transfer frame 7.
It is specified that the destination end node 3 is accommodated by the means for determining whether or not the end node 3 serving as the destination indicated by the entrance SW is accommodated by itself, and the received transfer frame When the control data (policy ID, tenant ID) is attached to 7, it is determined that it is an exit SW (via NW), and the process proceeds to S111.

 役割「出口SW(NW非経由)」:図1の破線矢印の経路とは別の経路であるが、転送フレーム7がデータ用ネットワーク8を経由しないローカル通信を行うときに(例えば、FCoEストレージ装置3b→ToR-SW2d→iSCSIストレージ装置3c)、そのローカル通信を中継するフレーム中継装置2である。制御用データにポリシIDが含まれていない転送フレーム7であり、かつ、転送フレーム7の宛先となるエンドノード3を収容しているフレーム中継装置2が、「出口SW(NW非経由)」に該当すると判断され、S112へ進む。 Role “Exit SW (not through NW)”: When performing local communication that is a route different from the route indicated by the dashed arrow in FIG. 1 but the transfer frame 7 does not pass through the data network 8 3b → ToR-SW 2 d → iSCSI storage device 3 c), a frame relay device 2 relaying the local communication. The frame relay device 2 that is the transfer frame 7 that does not include the policy ID in the control data and that accommodates the end node 3 that is the destination of the transfer frame 7 is “outgoing SW (without NW)”. It is judged that it corresponds, and it progresses to S112.

 S111では、制御用データ解析部12は、転送フレーム7から制御用データ(ポリシID、テナントID)の除外を制御用データ除外部14に指示する。制御用データは、データ用ネットワーク8内のポリシを適用したデータ転送に使用されるデータであるため、データ用ネットワーク8の外では不要であるためである。
 指示を受けた制御用データ除外部14は、転送フレーム7のポリシIDを格納するC-Tag213と、テナントIDを格納するS-Tag214とを、それぞれ転送フレーム7から除外する。
 S112では、制御用データ解析部12は、制御用データが存在しない転送フレーム7を、スイッチング部76および通信ポート77を通じて、宛先であるiSCSIストレージ装置3cへと転送する。
In S111, the control data analysis unit 12 instructs the control data removal unit 14 to exclude control data (policy ID, tenant ID) from the transfer frame 7. This is because the control data is data used for data transfer to which the policy in the data network 8 is applied, and is unnecessary outside the data network 8.
The control data exclusion unit 14 that has received the instruction excludes the C-Tag 213 storing the policy ID of the transfer frame 7 and the S-Tag 214 storing the tenant ID from the transfer frame 7 respectively.
In S112, the control data analysis unit 12 transfers the transfer frame 7, in which no control data exists, to the destination iSCSI storage device 3c through the switching unit 76 and the communication port 77.

 S113では、制御用データ解析部12は、転送フレーム7に制御用データ(ポリシID、テナントID)を挿入するために、制御用データ挿入部13を起動する。起動された制御用データ挿入部13の処理の詳細は、図9で説明する。 In S113, the control data analysis unit 12 activates the control data insertion unit 13 in order to insert control data (policy ID, tenant ID) into the transfer frame 7. Details of the processing of the control data insertion unit 13 that has been started up will be described with reference to FIG.

 S121では、制御用データ解析部12は、転送フレーム7のC-Tag213から読み取ったポリシIDを検索キーとして、ポリシ設定用テーブル24のポリシID130を参照することで、転送に適用するポリシを特定する。
 S122では、制御用データ解析部12は、S121で特定したポリシであるDCB用制御パラメータ(プライオリティ132と、割当て帯域133)に従って、スイッチング部76に転送フレーム7を宛先に向かって転送させる。
In S121, the control data analysis unit 12 specifies a policy to be applied to transfer by referring to the policy ID 130 of the policy setting table 24 using the policy ID read from the C-Tag 213 of the transfer frame 7 as a search key. .
In S122, the control data analysis unit 12 causes the switching unit 76 to transfer the transfer frame 7 toward the destination according to the DCB control parameters (priority 132 and allocated bandwidth 133) which are the policies specified in S121.

 図9は、制御用データ挿入部13の処理を示すフローチャートである。
 S201として、転送フレーム7のテナントIDを、ポリシレベルテーブル23のVLANID120およびVSANID122から検索する。
 S202として、テナントIDがS201でVLANIDから検索されたか、否か(VSANID122から検索されたか)を判定する。S202でYesならS203へ進み、NoならS207へ進む。
FIG. 9 is a flowchart showing processing of the control data insertion unit 13.
As S201, the tenant ID of the transfer frame 7 is searched from the VLAN ID 120 and the VSAN ID 122 of the policy level table 23.
As S202, it is determined whether the tenant ID is searched from the VLAN ID in S201 or not (whether it is searched from the VSAN ID 122). If YES in S202, the process proceeds to S203, and if NO, the process proceeds to S207.

 S203として、転送フレーム7のNWタイプを、プロトコルフィルタテーブル25から検索する。つまり、転送フレーム7の<プロトコルタイプ、ポート番号>組をペイロード212から抽出し、プロトコルフィルタテーブル25の<プロトコルタイプ140、ストレージポート番号141>組と照合し、対応するNWタイプ142を特定する。
 S204として、S203で特定したNWタイプ142から、ストレージ宛の転送フレーム7であるか否かを判定する。S204でYesなら(例えば、「iSCSI」はストレージ宛なので、Yes)S205へ進み、NoならS207へ進む。
As S203, the NW type of the transfer frame 7 is searched from the protocol filter table 25. That is, the <protocol type, port number> set of the transfer frame 7 is extracted from the payload 212, and collated with the <protocol type 140, storage port number 141> set of the protocol filter table 25 to identify the corresponding NW type 142.
As S204, it is determined from the NW type 142 specified in S203 whether or not it is the transfer frame 7 addressed to the storage. If the result is "Yes" in S204 (for example, "iSCSI" is the storage address, then "Yes"), the process proceeds to S205, and if "No", the process proceeds to S207.

 S205として、<転送フレーム7のテナントID、S203で特定したNWタイプ142>組を、ポリシレベルテーブル23の、<VLANID120と、NWタイプ121>組と照合し、対応するポリシレベル123を特定する。
 S206として、S205で特定した転送フレーム7のポリシレベルを、ポリシ設定用テーブル24のポリシレベル131から検索し、対応するポリシ(ポリシID130と、プライオリティ132、割当て帯域133)を特定する。
As S205, the tenant ID of the transfer frame 7 and the NW type 142 identified in S203 are collated with the <VLANID 120 and NW type 121> in the policy level table 23, and the corresponding policy level 123 is identified.
At S206, the policy level of the transfer frame 7 identified at S205 is searched from the policy level 131 of the policy setting table 24, and the corresponding policy (policy ID 130, priority 132, allocated bandwidth 133) is identified.

 S207として、S201で検索されたポリシレベルテーブル23のレコード内のポリシレベル123を特定し、そのポリシレベル123をポリシ設定用テーブル24のポリシレベル131から検索し、対応するポリシ(プライオリティ132、割当て帯域133)を特定する。 As S207, the policy level 123 in the record of the policy level table 23 searched in S201 is specified, and the policy level 123 is searched from the policy level 131 of the policy setting table 24, and the corresponding policy (priority 132, allocated bandwidth) 133).

 S208として、S206で特定したポリシID130を転送フレーム7に挿入する。仮に、ポリシIDの最大数が8である場合、3ビットのデータで0~7のポリシIDの数値を表現できる。そのときには、ポリシIDの挿入位置は、例えば、VIDフィールド206の上位3ビット(215~217)でもよいし、下位3ビット(224~226)でもよいし、それ以外の3ビットでもよい。
 S210として、S206またはS207で特定したポリシに従って、S122と同様に転送フレーム7を転送する。
At S208, the policy ID 130 identified at S206 is inserted into the transfer frame 7. If the maximum number of policy IDs is eight, it is possible to express the numerical values of policy IDs of 0 to 7 with 3-bit data. At that time, the insertion position of the policy ID may be, for example, the upper 3 bits (215 to 217) of the VID field 206, the lower 3 bits (224 to 226), or other 3 bits.
As S210, the transfer frame 7 is transferred in the same manner as S122 in accordance with the policy specified in S206 or S207.

 以上、図1~図9を参照して説明した本実施形態により、テナントが利用するデータ用ネットワーク8のポリシレベルを特定し、ポリシレベルに応じたデータ転送を行うことができる。 As described above, according to the present embodiment described with reference to FIGS. 1 to 9, the policy level of the data network 8 used by the tenant can be specified, and data transfer can be performed according to the policy level.

Figure JPOXMLDOC01-appb-T000001
Figure JPOXMLDOC01-appb-T000001

 以下、図1の破線矢印の経路に沿って、ポリシレベルに応じたデータ転送の処理を説明する。表1は、図1の破線矢印の経路上の各リンク(転送元と転送先との組み合わせでリンクの位置が特定される)において、転送フレーム7に付加される制御用データの一例を示す。 Hereinafter, processing of data transfer according to the policy level will be described along the path of the dashed arrow in FIG. Table 1 shows an example of control data added to the transfer frame 7 in each link (the link position is specified by the combination of the transfer source and the transfer destination) on the path of the dashed arrow in FIG.

 表1の1行目では、送信元(サーバ装置3a)のVM317は、VNIC316、NIC313を通して、入口SW(ToR-SW2c)へ自身のテナントID「100」を付した転送フレーム7を送信する。ToR-SW2cは、転送フレーム7のテナントID「100」を参照することで、テナントAからの転送フレーム7であることを特定する。 In the first line of Table 1, the VM 317 of the transmission source (server apparatus 3a) transmits the transfer frame 7 with its own tenant ID "100" to the entry SW (ToR-SW 2c) through the VNIC 316 and NIC 313. The ToR-SW 2 c identifies the transfer frame 7 from the tenant A by referring to the tenant ID “100” of the transfer frame 7.

 なお、テナントID「100」を参照する代わりに、あらかじめToR-SW2cに登録しておいたテナントIDの特定情報(エンドノード3のMACアドレスやIPアドレス、エンドノード3の接続先ポート番号など)を参照することで、テナントIDが付されていない転送フレーム7のテナントIDを特定してもよい。 In addition, instead of referring to the tenant ID "100", the tenant ID specific information (MAC address or IP address of end node 3, destination port number of end node 3, etc.) registered in advance in ToR-SW 2c The tenant ID of the transfer frame 7 to which the tenant ID is not attached may be specified by referring to.

 表1の2行目では、ToR-SW2cは、転送フレーム7の宛先が自身の収容していないiSCSIストレージ装置3cであるので、ポリシ「iSCSI-Middle」に対応するポリシID「3」を転送フレーム7に付し、宛先へと向かうコアSW(AG-SW2b)へ送信する。
 この送信時に、ToR-SW2cは、ポリシレベルテーブル23においてテナントAのiSCSIに設定されているポリシ「iSCSI-Middle」に従って、プライオリティ「3」、割当て帯域「15%」のネットワーク資源を使用する。
In the second line of Table 1, the ToR-SW 2c transfers the policy ID “3” corresponding to the policy “iSCSI-Middle” because the destination of the transfer frame 7 is the iSCSI storage apparatus 3c not accommodated by itself. 7 and transmit to the core SW (AG-SW 2 b) heading to the destination.
At the time of this transmission, the ToR-SW 2c uses the network resource with the priority "3" and the allocation band "15%" according to the policy "iSCSI-Middle" set in the iSCSI of the tenant A in the policy level table 23.

 表1の3行目では、コアSW(AG-SW2b)は、転送フレーム7に付されているポリシID「3」のポリシ「iSCSI-Middle」に従って、転送フレーム7を宛先へと向かう出口SW(ToR-SW2d)へと送信する。
 表1の4行目では、出口SW(ToR-SW2d)は、転送フレーム7に付されている制御用データ(ポリシID、テナントID)を除外して、宛先(iSCSIストレージ装置3c)へ転送する。なお、テナントIDは、除外しなくてもよい。
In the third row of Table 1, the core SW (AG-SW 2 b) outputs an egress SW (heading transfer frame 7 to a destination) according to the policy “iSCSI-Middle” of policy ID “3” attached to the transfer frame 7 Send to ToR-SW2d).
In the fourth line of Table 1, the egress SW (ToR-SW 2 d) transfers control data (policy ID, tenant ID) attached to the transfer frame 7 to the destination (iSCSI storage device 3c) excluding the control data (policy ID, tenant ID) . The tenant ID may not be excluded.

 以上では、FCoE、iSCSIストレージが含まれているシステム例を示したが、その構成に限定されるものではなく、他のプロトコルのストレージを含む構成であってもよい。例えば、NFSストレージがシステムに含まれる構成でもよく、その場合は各テーブル(21、22、23、24、25)に、NFS用のデータを記録することで、テナントごとにNFSのポリシレベルに応じたデータ転送が可能なシステムとなる。 Although the example of the system including the FCoE and the iSCSI storage is described above, the present invention is not limited to the configuration, and may be a configuration including storage of another protocol. For example, the configuration may be such that NFS storage is included in the system, in which case data for NFS is recorded in each table (21, 22, 23, 24, 25) according to the policy level of NFS for each tenant Data transfer is possible.

 さらに、転送フレーム7に含めるIDとして、テナントIDとポリシレベルとを一意に特定可能なVLANIDやVSANIDを用いることにより、ポリシレベルを特定するためのポリシIDを明示的に転送フレーム7に含める必要がなくなり、制御用データ挿入部13や制御用データ除外部14が扱う転送フレーム7の制御用データが2つ(ポリシID、テナントID)から1つ(テナントIDとポリシレベルとを一意に特定可能なID)に軽量化することができる。 Furthermore, it is necessary to explicitly include the policy ID for specifying the policy level in the transfer frame 7 by using VLAN ID or VSAN ID that can uniquely identify the tenant ID and the policy level as the ID included in the transfer frame 7 There is no longer, and the control data of the transfer frame 7 handled by the control data insertion unit 13 and the control data removal unit 14 can be uniquely identified from one (the tenant ID and the policy level) out of two (policy ID and tenant ID). ID) can be reduced in weight.

 図10は、ポリシレベルを一意に特定可能なVLANIDやVSANIDをエンドノード3に設定した例であり、例えば、図2(a)のVHBA315が、図10(a)のVNIC315bに置き換わるとともに、そのVSANIDとして「1400」が割り当てられている。
 図11は、図10に対応するポリシレベルテーブル23を示す。図6(a)のポリシレベルテーブル23と比較すると、VSANID122から、VLANID120(=テナントID)およびポリシレベル123を一意に特定可能である点が異なる。
FIG. 10 shows an example in which the VLAN ID and VSAN ID capable of uniquely identifying the policy level are set in the end node 3. For example, the VHBA 315 of FIG. 2 (a) is replaced with the VNIC 315 b of FIG. As "1400" is assigned.
FIG. 11 shows a policy level table 23 corresponding to FIG. Compared with the policy level table 23 of FIG. 6A, the difference is that the VLAN ID 120 (= tenant ID) and the policy level 123 can be uniquely identified from the VSAN ID 122.

 以上説明した本実施形態では、管理装置1は、テナントID(VLANIDまたはVSANID)で特定されるテナントごとに、NWタイプごとのポリシレベルをあらかじめポリシレベルテーブル23などの各種テーブルに登録する。そして、フレーム中継装置2は、管理装置1から通知された各種テーブルを参照することで、転送フレーム7に適用するポリシレベルに応じてデータ転送を行う。
 これにより、テナントのLANのポリシレベルと、SANの種別ごとの多様なポリシレベルに対応するデータ転送を行うことができ、データ用ネットワーク8の資源を効率よくテナントに利用させることができる。
In the embodiment described above, the management device 1 registers the policy level for each NW type in various tables such as the policy level table 23 in advance for each tenant specified by the tenant ID (VLAN ID or VSAN ID). Then, the frame relay device 2 performs data transfer according to the policy level applied to the transfer frame 7 by referring to the various tables notified from the management device 1.
As a result, data transfer corresponding to the policy level of the tenant LAN and various policy levels for each SAN type can be performed, and resources of the data network 8 can be efficiently used by the tenant.

 1   管理装置
 1a  管理画面
 2   フレーム中継装置
 2a  AG-SW
 2b  AG-SW
 2c  ToR-SW
 2d  ToR-SW
 7   転送フレーム
 8   データ用ネットワーク
 9   管理用ネットワーク
 3   エンドノード
 3a  サーバ装置
 3b  FCoEストレージ装置
 3c  iSCSIストレージ装置
 11  ユーザインターフェイス部
 12  制御用データ解析部
 13  制御用データ挿入部
 14  制御用データ除外部
 21  テナントデータ入力テーブル
 22  ポリシレベル入力テーブル
 23  ポリシレベルテーブル
 24  ポリシ設定用テーブル
 25  プロトコルフィルタテーブル
1 management device 1a management screen 2 frame relay device 2a AG-SW
2b AG-SW
2c ToR-SW
2d ToR-SW
7 transfer frame 8 data network 9 management network 3 end node 3a server device 3b FCoE storage device 3c iSCSI storage device 11 user interface unit 12 control data analysis unit 13 control data insertion unit 14 control data exclusion unit 21 tenant data Input table 22 Policy level input table 23 Policy level table 24 Table for policy setting 25 Protocol filter table

Claims (7)

 SAN(Storage Area Network)のデータ通信と、LAN(Local Area Network)のデータ通信とを、同じ物理回線を使用して行うデータ用ネットワークに接続され、転送対象の転送フレームの送信元および宛先である各エンドノードとの通信の中継を行う通信インタフェース部と、
 前記SANのデータ通信に使用される仮想ネットワークを特定するVSANIDおよび前記LANのデータ通信に使用される仮想ネットワークを特定するVLANIDが記憶されるIDの記憶部と、
 前記転送フレームを中継するときの前記データ用ネットワークの資源の利用度合いを示すデータとして参照されるポリシのレベルを、前記VSANIDおよび前記VLANIDそれぞれに対応づけて示すポリシレベルテーブルが記憶されるポリシレベルの記憶部と、
 送信元の前記エンドノードから受信した前記転送フレームから特定される前記VSANIDまたは前記VLANIDを検索キーとして前記ポリシレベルテーブルを検索することにより、検索結果である前記ポリシレベルを取得し、
 前記ポリシレベルにおける前記ポリシ内容に従って、受信した前記転送フレームを宛先である前記エンドノードへ向かう経路へと転送する制御部と
 を備え、前記転送フレームを中継することを特徴とする
 フレーム中継装置。
It is connected to a data network that performs SAN (Storage Area Network) data communication and LAN (Local Area Network) data communication using the same physical line, and is the source and destination of the transfer frame to be transferred. A communication interface unit that relays communication with each end node;
A storage unit for storing a VSAN ID specifying a virtual network used for data communication of the SAN and a VLAN ID for specifying a virtual network used for data communication of the LAN;
A policy level table is stored in which a policy level table indicating the level of the policy referred to as data indicating the degree of utilization of the resource of the data network when relaying the transfer frame is associated with each of the VSANID and the VLANID. A storage unit,
The policy level which is a search result is acquired by searching the policy level table using the VSANID or the VLANID specified from the transfer frame received from the end node of the transmission source as a search key,
A control unit that transfers the received transfer frame to a route toward the destination end node according to the policy content at the policy level, and relaying the transfer frame.
 SAN(Storage Area Network)のデータ通信と、LAN(Local Area Network)のデータ通信とを、同じ物理回線を使用して行うデータ用ネットワークに接続される複数台のフレーム中継装置間で、前記データ用ネットワークの資源の利用度合いを示すポリシレベルに応じて、データ通信を行う通信システムであって、
 前記フレーム中継装置が転送する転送フレームの送信元および宛先である各エンドノードと、送信元から宛先までに前記転送フレームが通過する各前記フレーム中継装置には、SANのデータ通信に使用される仮想ネットワークを特定するVSANIDがテナントごとにSANのプロトコル種別分設定されるとともに、LANのデータ通信に使用される仮想ネットワークを特定するVLANIDがテナントごとに1つ以上設定され、
 前記フレーム中継装置の記憶手段には、前記VSANIDおよび前記VLANIDそれぞれについて、対応する前記ポリシレベルを示すポリシレベルテーブルと、前記ポリシレベルに対応する前記データ用ネットワークの資源の利用設定を示すポリシ内容を示すポリシ設定用テーブルとが格納されており、
 前記フレーム中継装置の制御部は、
 送信元の前記エンドノードから受信した前記転送フレームから特定される前記VSANIDまたは前記VLANIDを検索キーとして前記ポリシレベルテーブルを検索することにより、検索結果である前記ポリシレベルを取得し、
 前記ポリシ設定用テーブルにおいて取得した前記ポリシレベルに対応する前記ポリシ内容に従って、受信した前記転送フレームを宛先である前記エンドノードへ向かう経路の前記フレーム中継装置へと転送することを特徴とする
 通信システム。
The data communication is performed between a plurality of frame relay devices connected to a data network that performs data communication of SAN (Storage Area Network) and data communication of LAN (Local Area Network) using the same physical line. A communication system that performs data communication according to a policy level indicating a degree of utilization of resources of the network,
The virtual nodes used for data communication in the SAN for each end node that is the source and destination of the transfer frame transferred by the frame relay device, and for each frame relay device through which the transfer frame passes from the source to the destination While VSANID for specifying a network is set for each SAN protocol type for each tenant, at least one VLANID for specifying a virtual network used for LAN data communication is set for each tenant,
The storage means of the frame relay apparatus includes a policy level table indicating the corresponding policy level for each of the VSANID and the VLANID, and a policy content indicating utilization setting of the data network resource corresponding to the policy level. And a policy setting table shown in FIG.
The control unit of the frame relay device
The policy level which is a search result is acquired by searching the policy level table using the VSANID or the VLANID specified from the transfer frame received from the end node of the transmission source as a search key,
A communication system characterized in that the received transfer frame is transferred to the frame relay device on a route toward the end node as a destination according to the policy content corresponding to the policy level acquired in the policy setting table. .
 前記フレーム中継装置の制御部は、
 受信した前記転送フレーム内に前記ポリシレベルを一意に特定するためのポリシIDが含まれていないと判定すると、他の前記フレーム中継装置へと転送する前記転送フレームに対して、特定した前記ポリシID、および、前記転送フレームのテナントを一意に特定するためのテナントIDを付してから転送し、
 受信した前記転送フレーム内に前記ポリシIDおよび前記テナントIDが含まれていると判定すると、さらに、
 自身が宛先の前記エンドノードを収容していないときは、既に付されている前記ポリシIDから特定される前記ポリシレベルに対応する前記ポリシ内容に従って、前記転送フレームを他の前記フレーム中継装置へと転送し、
 自身が宛先の前記エンドノードを収容しているときは、既に付されている前記ポリシIDおよび前記テナントIDを前記転送フレームから除外してから宛先の前記エンドノードへと転送することを特徴とする
 請求の範囲第2項に記載の通信システム。
The control unit of the frame relay device
If it is determined that the received transfer frame does not include a policy ID for uniquely identifying the policy level, the policy ID specified for the transfer frame to be transferred to another frame relay device And attach a tenant ID for uniquely identifying the tenant of the transfer frame, and then transfer
If it is determined that the policy ID and the tenant ID are included in the received transfer frame,
When the self does not accommodate the destination end node, the transfer frame is transferred to another frame relay apparatus according to the policy content corresponding to the policy level specified from the already attached policy ID. Transfer
When the terminal itself accommodates the destination end node, it is characterized in that the policy ID and the tenant ID already attached are excluded from the transfer frame and then transferred to the destination end node. The communication system according to claim 2.
 前記フレーム中継装置の制御部は、
 受信した前記転送フレーム内に前記ポリシレベルおよびテナントをそれぞれ一意に特定するための前記VSANIDが含まれていないと判定すると、他の前記フレーム中継装置へと転送する前記転送フレームに対して、前記VSANIDを付してから転送し、
 受信した前記転送フレーム内に前記VSANIDが含まれていると判定すると、さらに、
 自身が宛先の前記エンドノードを収容していないときは、既に付されている前記VSANIDから特定される前記ポリシレベルに対応する前記ポリシ内容に従って、前記転送フレームを他の前記フレーム中継装置へと転送し、
 自身が宛先の前記エンドノードを収容しているときは、既に付されている前記VSANIDを前記転送フレームから除外してから宛先の前記エンドノードへと転送することを特徴とする
 請求の範囲第2項に記載の通信システム。
The control unit of the frame relay device
If it is determined that the VSANID for uniquely identifying the policy level and the tenant is not included in the received forwarding frame, the VSANID for the forwarding frame to be forwarded to another frame relay device is determined. And then forward
If it is determined that the VSANID is included in the received transfer frame, further,
When the self does not accommodate the destination end node, the transfer frame is transferred to the other frame relay apparatus according to the policy content corresponding to the policy level specified from the VSANID already attached. And
When the terminal itself accommodates the destination end node, it removes the already assigned VSANID from the transfer frame and transfers it to the destination end node. The communication system described in the section.
 前記フレーム中継装置の制御部は、前記ポリシ内容に従って、前記転送フレームを転送するときに、第1の前記ポリシ内容であるプライオリティの値を、前記フレーム中継装置のスイッチング部が有するDCB(Data Center Bridging)のPFC(Priority Base Control)に設定し、第2の前記ポリシ内容である割当て帯域の値を、前記DCBのETS(Enhanced Transmission Selection)に設定することを特徴とする
 請求の範囲第2項ないし第4項のいずれか1項に記載の通信システム。
When the control unit of the frame relay device transfers the transfer frame according to the policy content, a DCB (Data Center Bridging) in which the switching unit of the frame relay device has a value of priority which is the first policy content 4) setting the PFC (Priority Base Control) of (1) and setting the value of the allocated bandwidth, which is the second policy content, to ETS (Enhanced Transmission Selection) of the DCB. 5. A communication system according to any one of clauses 4.
 SAN(Storage Area Network)のデータ通信と、LAN(Local Area Network)のデータ通信とを、同じ物理回線を使用して行うデータ用ネットワークに接続され、転送対象の転送フレームの送信元および宛先である各エンドノードとの通信の中継を行う通信インタフェース部と、記憶部と、制御部とを備えるフレーム中継装置が実行するデータ転送方法であって、
 前記記憶部には、前記転送フレームを中継するときの前記データ用ネットワークの資源の利用度合いを示すデータとして参照されるポリシレベルを、前記SANのデータ通信に使用される仮想ネットワークを特定するVSANID、および、前記LANのデータ通信に使用される仮想ネットワークを特定するVLANIDそれぞれに対応づけて示すポリシレベルテーブルが記憶されており、
 前記制御部は、
 送信元の前記エンドノードから受信した前記転送フレームから特定される前記VSANIDまたは前記VLANIDを検索キーとして前記ポリシレベルテーブルを検索することにより、検索結果である前記ポリシレベルを取得し、
 前記ポリシレベルにおける前記ポリシ内容に従って、受信した前記転送フレームを宛先である前記エンドノードへ向かう経路へと転送することを特徴とする
 データ転送方法。
It is connected to a data network that performs SAN (Storage Area Network) data communication and LAN (Local Area Network) data communication using the same physical line, and is the source and destination of the transfer frame to be transferred. A data transfer method executed by a frame relay apparatus including a communication interface unit that relays communication with each end node, a storage unit, and a control unit,
The storage unit is a VSAN ID that specifies a virtual network used for data communication of the SAN, with a policy level referred to as data indicating the degree of utilization of the resource of the data network when relaying the transfer frame; And a policy level table is stored, which is shown in association with each VLAN ID specifying a virtual network used for data communication of the LAN.
The control unit
The policy level which is a search result is acquired by searching the policy level table using the VSANID or the VLANID specified from the transfer frame received from the end node of the transmission source as a search key,
A data transfer method, comprising transferring the received transfer frame to a route toward the destination end node according to the policy content at the policy level.
 SAN(Storage Area Network)のデータ通信と、LAN(Local Area Network)のデータ通信とを、同じ物理回線を使用して行うデータ用ネットワークに接続される複数台のフレーム中継装置間で、前記データ用ネットワークの資源の利用度合いを示すポリシレベルに応じて、データ通信を行う通信システムによるデータ転送方法であって、
 前記フレーム中継装置が転送する転送フレームの送信元および宛先である各エンドノードと、送信元から宛先までに前記転送フレームが通過する各前記フレーム中継装置には、SANのデータ通信に使用される仮想ネットワークを特定するVSANIDがテナントごとにSANのプロトコル種別分設定されるとともに、LANのデータ通信に使用される仮想ネットワークを特定するVLANIDがテナントごとに1つ以上設定され、
 前記フレーム中継装置の記憶手段には、前記VSANIDおよび前記VLANIDそれぞれについて、対応する前記ポリシレベルを示すポリシレベルテーブルと、前記ポリシレベルに対応する前記データ用ネットワークの資源の利用設定を示すポリシ内容を示すポリシ設定用テーブルとが格納されており、
 前記フレーム中継装置の制御部は、
 送信元の前記エンドノードから受信した前記転送フレームから特定される前記VSANIDまたは前記VLANIDを検索キーとして前記ポリシレベルテーブルを検索することにより、検索結果である前記ポリシレベルを取得し、
 前記ポリシ設定用テーブルにおいて取得した前記ポリシレベルに対応する前記ポリシ内容に従って、受信した前記転送フレームを宛先である前記エンドノードへ向かう経路の前記フレーム中継装置へと転送することを特徴とする
 データ転送方法。
The data communication is performed between a plurality of frame relay devices connected to a data network that performs data communication of SAN (Storage Area Network) and data communication of LAN (Local Area Network) using the same physical line. A data transfer method by a communication system that performs data communication according to a policy level indicating a degree of utilization of resources of the network,
The virtual nodes used for data communication in the SAN for each end node that is the source and destination of the transfer frame transferred by the frame relay device, and for each frame relay device through which the transfer frame passes from the source to the destination While VSANID for specifying a network is set for each SAN protocol type for each tenant, at least one VLANID for specifying a virtual network used for LAN data communication is set for each tenant,
The storage means of the frame relay apparatus includes a policy level table indicating the corresponding policy level for each of the VSANID and the VLANID, and a policy content indicating utilization setting of the data network resource corresponding to the policy level. And a policy setting table shown in FIG.
The control unit of the frame relay device
The policy level which is a search result is acquired by searching the policy level table using the VSANID or the VLANID specified from the transfer frame received from the end node of the transmission source as a search key,
Data transfer characterized in that the received transfer frame is transferred to the frame relay device on a route toward the end node as a destination according to the policy content corresponding to the policy level acquired in the policy setting table. Method.
PCT/JP2011/075922 2011-11-10 2011-11-10 Frame relay apparatus, communication system, and data transfer method Ceased WO2013069133A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/075922 WO2013069133A1 (en) 2011-11-10 2011-11-10 Frame relay apparatus, communication system, and data transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/075922 WO2013069133A1 (en) 2011-11-10 2011-11-10 Frame relay apparatus, communication system, and data transfer method

Publications (1)

Publication Number Publication Date
WO2013069133A1 true WO2013069133A1 (en) 2013-05-16

Family

ID=48288748

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/075922 Ceased WO2013069133A1 (en) 2011-11-10 2011-11-10 Frame relay apparatus, communication system, and data transfer method

Country Status (1)

Country Link
WO (1) WO2013069133A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013172391A1 (en) * 2012-05-15 2013-11-21 日本電気株式会社 Multi-tenant system, switch, controller, and packet transfer method
CN114467263A (en) * 2019-10-28 2022-05-10 住友电气工业株式会社 Relay device, in-vehicle communication system, vehicle, and in-vehicle communication method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005514862A (en) * 2001-12-26 2005-05-19 シスコ テクノロジー インコーポレイテッド Method and apparatus for encapsulating frames for transmission within a storage area network
JP2009296677A (en) * 2002-04-01 2009-12-17 Cisco Technology Inc Label switching in Fiber Channel networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005514862A (en) * 2001-12-26 2005-05-19 シスコ テクノロジー インコーポレイテッド Method and apparatus for encapsulating frames for transmission within a storage area network
JP2009296677A (en) * 2002-04-01 2009-12-17 Cisco Technology Inc Label switching in Fiber Channel networks

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013172391A1 (en) * 2012-05-15 2013-11-21 日本電気株式会社 Multi-tenant system, switch, controller, and packet transfer method
CN104322022A (en) * 2012-05-15 2015-01-28 日本电气株式会社 Multi-tenant system, switch, controller, and packet transfer method
US9654394B2 (en) 2012-05-15 2017-05-16 Nec Corporation Multi-tenant system, switch, controller and packet transferring method
CN104322022B (en) * 2012-05-15 2017-10-24 日本电气株式会社 Multi-tenant system, interchanger, controller and block transmission method
CN114467263A (en) * 2019-10-28 2022-05-10 住友电气工业株式会社 Relay device, in-vehicle communication system, vehicle, and in-vehicle communication method
CN114467263B (en) * 2019-10-28 2023-08-29 住友电气工业株式会社 Relay device, in-vehicle communication system, vehicle, and in-vehicle communication method

Similar Documents

Publication Publication Date Title
US11863625B2 (en) Routing messages between cloud service providers
US9692696B2 (en) Managing data flows in overlay networks
JP5976942B2 (en) System and method for providing policy-based data center network automation
CN115699698A (en) Loop Prevention in Virtual L2 Networks
JP5928197B2 (en) Storage system management program and storage system management apparatus
CN117561705A (en) Routing strategy for graphics processing units
US8762485B2 (en) Information system having computer and storage apparatus coupled to network
CN116724546A (en) Cloud-scale multi-tenancy for RDMA (RoCE) over Converged Ethernet
CN120153360A (en) Supercluster network of graphics processing units
CN119301928A (en) Network device-level optimization for latency-sensitive RDMA traffic
US20250126071A1 (en) Techniques of handling overlay encapsulation
WO2013069133A1 (en) Frame relay apparatus, communication system, and data transfer method
JP2025531665A (en) Multiple Top-of-Rack (TOR) switches connected to a network virtualization device
CN118541674A (en) Publishes physical topology network locality information for GPU workloads
CN116686277A (en) Class-based queuing for scalable multi-tenant RDMA traffic
JP2025531668A (en) Implementing dual top-of-rack switches for customer-dedicated regional clouds
JP2025531666A (en) Network architecture for customer-specific regional clouds
JP2025531667A (en) Providing fault-tolerant services in customer-dedicated regional clouds
JP2026012719A (en) Loop prevention for virtual L2 networks
CN119301927A (en) Network device-level optimization for bandwidth-sensitive RDMA traffic
CN119301929A (en) Customized processing for different classes of RDMA traffic
JP2025176038A (en) Synchronization of communication channel state information for highly available flows
CN116648892A (en) Layer 2 Networking Storm Control in Virtualized Cloud Environments
CN118541675A (en) Publish physical topology network locality for general workloads
CN117597894A (en) Routing strategy for graphics processing units

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11875402

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11875402

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP