JP2017041846A - 管理装置、制御装置、および、通信システム - Google Patents
管理装置、制御装置、および、通信システム Download PDFInfo
- Publication number
- JP2017041846A JP2017041846A JP2015163977A JP2015163977A JP2017041846A JP 2017041846 A JP2017041846 A JP 2017041846A JP 2015163977 A JP2015163977 A JP 2015163977A JP 2015163977 A JP2015163977 A JP 2015163977A JP 2017041846 A JP2017041846 A JP 2017041846A
- Authority
- JP
- Japan
- Prior art keywords
- address
- target group
- virtual machine
- vnf
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
- H04L61/2535—Multiple local networks, e.g. resolving potential IP address conflicts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】仮想マシンを階層的に管理する際の経路の設定方法を提供する。【解決手段】管理装置は、複数のグループに分類された複数の仮想マシンを含む通信システム中で、複数のグループのうちの管理対象のグループである対象グループ内での通信に使用されるアドレスを管理する。管理装置は、取得部、割り当て部、送信部を備える。取得部は、複数のグループ間での通信を制御する制御装置から、対象グループを経由する通信パケットの宛先となるアドレスを取得する。割り当て部は、対象グループ中でアドレス変換を伴う通信処理を行う仮想マシンに、制御装置から取得したアドレスから選択したアドレスを割り当てる。送信部は、対象グループ中の仮想マシンの各々に、仮想マシンに割り当てたアドレスを通知する通知パケットを送信する。【選択図】図8
Description
本発明は、仮想マシンを含む複数の装置の間での通信と通信システムに関する。
ネットワーク機能仮想化(Network Functions Virtualization、NFV)と呼ばれる技術が注目されている。NFVでは、ルータ、ゲートウェイ、ロードバランサなどのネットワーク機器によって実現されていた機能をアプリケーションプログラムとして実装し、サーバ上の仮想マシン(Virtual Machine、VM)として動作させる。また、ネットワークを介した通信で使用される機能を提供する1つ以上の仮想マシンのグループのことがVNF(Virtual Network Function)と呼ばれることもある。
図1は、ネットワーク機能仮想化で得られるサービスチェイン7の例を説明する図である。ここで、サービスチェインは、ネットワーク機能を経由する通信経路である。図1に示す例では、パケットの送信元の通信装置5aと宛先の通信装置5bが異なる拠点に位置しており、通信装置5aと通信装置5bの間の通信に使用されるサービスチェイン7には、VM1〜VM3が含まれている。管理サーバ10は、通信装置5aと通信装置5bに割り当てられたアドレスを用いて、通信装置5aと通信装置5bの間の通信が可能になるように、VM1〜VM3の各々にルーティングテーブルの設定を要求することにより、経路設定を行う。このため、通信装置5aは、VM1〜VM3を含むサービスチェイン7を介して、通信装置5bにパケットを送信することができる。なお、図1では、管理サーバ10から各仮想マシンへの制御情報の通知を細い点線の矢印で示しており、管理サーバ10から各仮想マシンへのアドレスの設定を太い点線の矢印で示している。
欧州の標準化団体であるETSI(European Telecommunications Standards Institute)のNFV ISG(Industry Specification Group)では、複数の管理機能がサービスチェインを階層的に分担して制御することが提案されている。複数の管理機能には、VNFマネージャ(VNFM)とNFVオーケストレータ(NFVO)が含まれる。VNFマネージャは、VNF中の仮想マシンのアドレスの管理や、管理対象のVNFに含まれる仮想マシンの通信のための制御を行う。一方、NFVオーケストレータは、VNFごとの通信経路の設定や、VNF間での通信を行う際に使用されるアドレスの割り当てなどを行うことにより、ネットワーク全体の制御を行う。
図2は、階層的に管理されるサービスチェインの例を説明する図である。サービスチェインが階層的に管理される場合、VNFは、所定の処理を行うために組み合わせられた1つ以上の仮想マシンのグループとなっている。サービスチェイン中のVNFの数や各VNFに含まれる仮想マシンの数は任意である。図2に示すサービスチェインには、VNF8a〜VNF8cが含まれている。VNF8aには仮想マシンVM1が含まれており、VNF8cには仮想マシンVM5が含まれている。さらに、VNF8bには、仮想マシンVM2、VM3a、VM3b、VM3c、VM4の5つの仮想マシンが含まれている。この場合、NFVオーケストレータは、各VNFに対するアドレスの割り当てなどを行う。従って、NFVオーケストレータは、VNF8a、VNF8b、および、VNF8cの間でのパケットの送受信に使用されるアドレスを決定する。NFVオーケストレータは、各VNFに対して決定したアドレスを、そのVNFでの通信を制御するVNFマネージャに通知する。すると、VNFマネージャは、NFVオーケストレータから通知されたアドレスを、他のVNF中の仮想マシンと通信する仮想マシンに割り当てる。例えば、VNF8bを制御対象とするVNFマネージャは、NFVオーケストレータから2つのアドレスを通知されると、一方のアドレスをVM2のうちのVNF8bに含まれない装置との通信に使用されるポートに設定する。さらに、VNFマネージャは、NFVオーケストレータから通知されたもう1つのアドレスを、VM4のうちのVNF8bに含まれない装置との通信に使用されるポートに設定する。同様に、VNF8aを処理するVNFマネージャはNFVオーケストレータから通知されたアドレスをVM1に設定し、VNF8cを処理するVNFマネージャはNFVオーケストレータから通知されたアドレスをVM5に設定する。さらに、VNF8bのように複数の仮想マシンが含まれているVNFを管理するVNFマネージャは、NFVオーケストレータから通知されたアドレスが割り当てられていないポートに対するアドレスの割り当てや、各仮想マシンでの経路設定を行う。
関連する技術として、サーバなどによって実現される実行ユニットの数とタイプを、実行ユニットで動作するVNFの性能がVNFに要求されている評価指標を満たすように決定する方法が提案されている(特許文献1、2など)。識別子を付与されたオブジェクトによる処理を制御するチェインマネージャ、オブジェクトの実行可能なサービス情報を格納したディレクトリ、ルートチェインマネージャを含むデータ処理システムも提案されている(特許文献3、4など)。ルートチェインマネージャは、取得した識別子に対応付けられたオブジェクトで実行可能なサービスを特定し、特定したサービスを提供するオブジェクトに対応するチェインマネージャに、チェイントークンを巡回させることで、様々なサービスを提供する。
仮想マシンをグループに分け、サービスチェインを階層的に制御するシステムでは、グループ間での通信に使用されるアドレスとグループ内の通信に使用されるアドレスが別個に設定される。しかし、グループ間のアドレス管理とグループ内のアドレス管理を別個に行うことでパケットを中継するための経路設定を行えないケースがあるかの検討は十分に行われていない。またそのようなケースでの、パケット中継のための仮想マシンへの経路設定方法も提案されていない。
本発明は、仮想マシンを階層的に管理する際の経路の設定方法を提供することを目的とする。
実施形態にかかる管理装置は、複数のグループに分類された複数の仮想マシンを含む通信システム中で、前記複数のグループのうちの管理対象のグループである対象グループ内での通信に使用されるアドレスを管理する。管理装置は、取得部、割り当て部、送信部を備える。取得部は、前記複数のグループ間での通信を制御する制御装置から、前記対象グループを経由する通信パケットの宛先となるアドレスを取得する。割り当て部は、前記対象グループ中でアドレス変換を伴う通信処理を行う仮想マシンに、前記制御装置から取得したアドレスから選択したアドレスを割り当てる。送信部は、前記対象グループ中の仮想マシンの各々に、当該仮想マシンに割り当てたアドレスを通知する通知パケットを送信する。
仮想マシンを階層的に管理しても、正しい経路を仮想マシンに設定できる。
<通信に障害が発生するかの検討>
図3は、NFVオーケストレータによるアドレスの割り当ての例を説明する図である。図3の例では、通信装置5aから通信装置5bにパケットを送信するために使用されるサービスチェイン7に、VNF8a〜VNF8cが含まれている。通信装置5aのアドレスはA1であり、通信装置5bのアドレスはD2であるとする。VNF8aはファイアウォール(FW、Firewall)、VNF8bはDPI(Deep Packet Inspection)、VNF8cはプロキシとして動作している。
図3は、NFVオーケストレータによるアドレスの割り当ての例を説明する図である。図3の例では、通信装置5aから通信装置5bにパケットを送信するために使用されるサービスチェイン7に、VNF8a〜VNF8cが含まれている。通信装置5aのアドレスはA1であり、通信装置5bのアドレスはD2であるとする。VNF8aはファイアウォール(FW、Firewall)、VNF8bはDPI(Deep Packet Inspection)、VNF8cはプロキシとして動作している。
NFVオーケストレータは、サービスチェイン7中に含まれているVNF8ごとに、あるVNFが他のVNFやVNFに含まれていない通信装置5と通信する際に使用するアドレスを割り当てる。図3では、NFVオーケストレータは、VNF8aにA2とB1、VNF8bにB2とC1、VNF8cにC2とD1をアドレスとして割り当てている。さらに、NFVオーケストレータは、VNF8単位での経路情報を決定する。例えば、NFVオーケストレータは、VNF8aではD2宛てのパケットをB2に転送することを決定し、VNF8aを管理するVNFマネージャに、VNF8aに割り当てたアドレスとRT1に示す情報を通知する。NFVオーケストレータは、VNF8bではD2宛てのパケットをC2に転送することを決定し、VNF8bを管理するVNFマネージャに、VNF8bに割り当てたアドレスとRT2に示す情報を通知する。さらに、NFVオーケストレータは、VNF8cではD2宛てのパケットをD2が属するローカルサブネットに転送することを決定し、VNF8cを管理するVNFマネージャに、VNF8cに割り当てたアドレスとRT3に示す情報を通知する。
例えば、図2に示すように、VNF8aとVNF8cには1つずつ仮想マシンが含まれており、VNF8bには5つの仮想マシンが含まれているとする。この場合、VNF8aとVNF8cには、サービスチェイン7で送受信されるパケットの入力ポートと出力ポートのいずれにも、NFVオーケストレータから通知されたアドレスが割り振られる。
図4は、VNFマネージャによるアドレスの割り当ての例を説明する図である。VNF8bは、図3で述べたようにDPIとして動作するとする。図4の例では、VNF8bは、5つの仮想マシンを含んでおり、VM2とVM4はロードバランサ(L3LB)として動作し、VM3a〜VM3cはDPIとして動作するとする。VNFマネージャは、VNF8b中の仮想マシン間でのパケットの送受信に使用するアドレスを割り当てる。図4の例では、VM2にB2、a1、c1、e1が割り当てられ、VM4にC1、b2、d2、f2が割り当てられている。さらに、VM3aにはa2とb1、VM3bにはc2とd1、VM3cにはe2とf1が割り当てられている。VNFマネージャは、VNF8b内での通信に使用される経路情報も決定し、決定した経路情報を仮想マシンに通知する。例えば、VNFマネージャは、VM2ではD2宛てのパケットをa2に転送することを決定して、RT11に示す情報をVM2に通知する。VNFマネージャは、VM3aではD2宛てのパケットをb2に転送することを決定して、RT12に示す情報をVM3aに通知する。さらに、VNFマネージャは、VM4ではD2宛てのパケットをC2に転送することを決定し、RT13に示す情報をVM4に通知する。
VNF8bでは、VM3a〜VM3cはいずれもDPIとして動作しているので、VM3a〜VM3cのいずれも、受信したパケットのアドレス情報を変換しない。このため、RT11〜RT13の経路情報が使用される場合、D2宛てのパケットは、VM2、VM3a、VM4を介して、宛先に向けて転送される。
図5は、サービスチェインの例を説明する図である。以下、図5〜図7を参照しながら、NFVオーケストレータからVNFマネージャに通知されたアドレスが割り当てられていない仮想マシンでアドレス変換が行われる場合について説明する。
図5に示すサービスチェインは、VNF8d〜8fを含む。VNF8dはWAN高速化装置(WOC、Wide Area Network Optimization Controller)、VNF8eはセキュリティゲートウェイとして動作するとする。さらに、VNF8fはVPN(Virtual Private Network)を提供する。VNF8dにはVM1、VNF8eにはVM2〜VM4、VNF8fにはVM5が含まれている。また、VNF8e中のVM2はファイアウォール、VM3はURL(Uniform Resource Locator)フィルタ、VM4はDPIとして動作するとする。ここで、VM3は、URLフィルタとして動作する際に、受信したパケットを終端し、ペイロード中の情報などを用いて、処理対象のパケットの宛先などの情報を変更する。以下の例では、VM3は、B2宛てのパケットの宛先アドレスをD2に変換するものとする。
図6は、NFVオーケストレータによるアドレスの割り当ての例を説明する図である。図6では、NFVオーケストレータは、VNF8dにA2とB1、VNF8eにB2とC1、VNF8fにC2とD1をアドレスとして割り当て、割り当てたアドレスを各VNF8中のアドレスを管理するVNFマネージャに通知する。NFVオーケストレータは、RT21〜RT23に示す経路情報も決定し、各経路情報を、その経路情報が使用されるVNF8を管理するVNFマネージャに通知する。このため、VNF8dのVNFマネージャには、B2宛のパケットをB2に転送することが通知される。また、VNF8eのVNFマネージャには、D2宛のパケットをC2に転送することが通知され、VNF8fのVNFマネージャには、D2宛のパケットをD2が属するローカルサブネットに転送することが通知される。
図7は、VNFマネージャによるVNF8eでのアドレスの割り当ての例を説明する図である。VNFマネージャは、VNF8e中の仮想マシン間でのパケットの送受信に使用するアドレスを割り当てる。図4の例では、VM2にB2とa1、V3にa2とb1、VM4にb2とC1が割り当てられている。さらに、VNFマネージャは、NFVオーケストレータからD2宛てのパケットをC2に転送することが通知されているので、D2宛てパケットの転送経路をRT31〜RT33に示すように決定し、決定した転送経路を使用する仮想マシンに通知する。このため、VM2では、RT21に示すように、D2宛てのパケットをa2に転送することが記憶される。同様に、VM3では、RT22に示すように、D2宛てのパケットをb2に転送することが記憶され、VM4では、RT23に示すように、D2宛てのパケットをC2に転送することが記憶される。一方、VNFマネージャは、B2はVNF8e自身の境界に設定したアドレスであるので、B2宛てのパケットの転送経路は設定しない。
ここで、通信装置5aが図5に示すサービスチェイン7を介して通信装置5bにパケットを送信しようとしたとする。図5に示すサービスチェイン7では、VNF8e中のVM3でアドレス変換が行われるので、予め、通信装置5aには、通信装置5b宛てのパケットの宛先アドレスとしてB2が通知されている。そこで、通信装置5aは、通信装置5bに送るデータを含むパケットの宛先アドレスをB2に設定して、VNF8dに転送する。VNF8d中のVM1は、受信パケット中の宛先アドレスがB2であるため、RT21(図6)に従って、パケットをVNF8eに転送する。VNF8eでは、アドレスB2は、VM2に割り当てられているので、パケットは、VM2に到達すると転送されない。しかし、VM2は、パケットを終端しないので、B2宛てのパケットをD2宛てに変換しない。この結果、通信装置5aと通信装置5bに宛てたパケットは廃棄され、通信装置5aと通信装置5bの間での通信は失敗してしまう。
図3〜図7を参照しながら説明したとおり、階層的にサービスチェイン7中のアドレスを管理する場合、アドレス変換を行う仮想マシンに、その仮想マシンの処理対象のパケットの宛先アドレスが割り当てられていないと、通信が失敗してしまうという問題がある。なお、以上の問題は、複数の仮想マシンが複数のグループに分けられており、グループ間の通信に使用されるアドレスと、グループ内での通信に使用されるアドレスが別個に割り当てられる任意のシステムで発生する恐れがある。
<通信方法の例>
図8は、実施形態にかかるシステムで行われる通信方法の例を説明するフローチャートである。実施形態にかかるシステムでは、制御装置20がグループ間の通信に使用されるアドレスの割り当てを制御し、管理装置50がグループ内の通信に使用されるアドレスを管理するものとする。
図8は、実施形態にかかるシステムで行われる通信方法の例を説明するフローチャートである。実施形態にかかるシステムでは、制御装置20がグループ間の通信に使用されるアドレスの割り当てを制御し、管理装置50がグループ内の通信に使用されるアドレスを管理するものとする。
制御装置20は、グループ中の仮想マシンが行う処理の種類を用いて、アドレスを割り当てる対象のグループ(対象グループ)で行われるアドレス変換のパターンを特定する(ステップS1)。制御装置20は、対象グループのアドレス変換のパターンに応じて、対象グループで処理されるパケットの宛先となるアドレスを対象グループに割り当てる(ステップS2)。すなわち、対象グループによって、その対象グループを通過するパケットの宛先アドレスか送信元アドレスが変更される場合、対象グループを通過するパケットの宛先として使用されるアドレスが割り当てられる。なお、サービスチェイン7の送信元から宛先に向かう方向と、サービスチェイン7の宛先から送信元に向かう方向のいずれにも通信が可能になる数のアドレスが、対象グループに割り当てられる。このとき、制御装置20によって割り当てられるアドレスは、グループ間の通信でも使用可能になるように、制御装置20によって経路計算が行われる。制御装置20は、対象グループに割り当てたアドレスと共に、対象グループで使用する経路情報を、対象グループ内の通信に使用されるアドレスを管理する管理装置50に通知する。管理装置50は、制御装置20から割り当てられたアドレスを、対象グループ中で、アドレス変換を伴う処理を行う仮想マシンに割り当てる(ステップS3)。
なお、図8に示す通信方法は一例であり、例えば、制御装置20は、グループ中のアドレスの変換パターンを特定せずに、各グループについて、アドレス変換を行う仮想マシンで使用されるアドレスを割り当てても良い。この場合、各グループの管理装置50は、宛先アドレスがアドレス変換の対象となるパケットを、同じグループに含まれていない装置から受信する仮想マシンの受信ポートに、制御装置20から通知されたアドレスのうちの1つを割り当てる。さらに、管理装置50は、送信元アドレスを変更するパケットを同じグループに含まれていない装置に送信する仮想マシンの送信ポートにも、制御装置20から通知されたアドレスを割り当てる。さらに、制御装置20は、アドレスの割り当ての際に、アドレス変換を行う仮想マシンが境界に位置しているかなど、VNF8中の仮想マシンの配置も使用しても良い。
このように、実施形態にかかる方法では、管理装置50は、アドレス変換処理を行う仮想端末に、制御装置20から通知されたアドレスを割り当てるので、制御装置20と管理装置50で階層的にアドレスを管理しても通信の失敗を防止できる。
<装置構成>
図9は、制御装置20の構成の例を説明する図である。制御装置20は、通信部23、制御部30、記憶部40を備える。通信部23は、送信部21と受信部22を有する。制御部30は、パス計算部32、特定部33、割り当て部34、経路情報生成部35を有する。記憶部40は、トポロジーテーブル41とアドレス変換タイプテーブル42を格納する。
図9は、制御装置20の構成の例を説明する図である。制御装置20は、通信部23、制御部30、記憶部40を備える。通信部23は、送信部21と受信部22を有する。制御部30は、パス計算部32、特定部33、割り当て部34、経路情報生成部35を有する。記憶部40は、トポロジーテーブル41とアドレス変換タイプテーブル42を格納する。
送信部21は、管理装置50などの他の装置にパケットを送信する。受信部22は、管理装置50などの他の装置からパケットを受信する。パス計算部32は、受信部22を介して、サービスチェインの生成要求を取得すると、生成要求により要求されたサービスチェイン7に適用するパケット転送パスを算出する。ここで、パケット転送パスは、送信元の通信装置5とVNF8の間の通信経路、VNF8間での通信経路、VNF8と宛先の通信装置5の間の通信経路を含む。パス計算部32は、パケット転送パスを計算する際に、トポロジーテーブル41を使用する。トポロジーテーブル41には、ネットワーク全体のトポロジー情報と、ネットワーク中の装置のうち、送信元の通信装置5や宛先の通信装置5に接続されている装置の情報が記録されている。
特定部33は、処理対象のVNF8に含まれる個々の仮想マシンの処理に伴うアドレス変換のパターンから、VNF8全体でのアドレス変換のパターンを特定する。割り当て部34は、特定部33で特定されたアドレス変換のパターンを表わす情報を用いて、処理対象のVNF8にアドレスを割り当てる。アドレス変換タイプテーブル42は、VNF8を経由する前後でパケットの宛先アドレスと送信元アドレスが変化するかに基づいて、VNF8のアドレス変換タイプを登録する。アドレス変換タイプテーブル42の例については後述する。
経路情報生成部35は、パケット転送パスとアドレス変換タイプテーブル42に登録された情報、各VNF8に割り当てられたアドレス等を用いて、パケット転送パス上の中継装置や管理装置50に通知する経路情報を生成する。
図10は、管理装置50の構成の例を説明する図である。管理装置50は、通信部53、制御部60、記憶部70を備える。通信部53は、送信部51と受信部52を有する。制御部60は、パス計算部61、取得部62、割り当て部63、および、経路決定部64を有する。記憶部70は、トポロジーテーブル71とアドレス変換タイプテーブル72を格納する。
送信部51は、制御装置20などの他の装置にパケットを送信する。受信部52は、制御装置20などの他の装置からパケットを受信する。パス計算部61は、トポロジーテーブル71を用いて、パケット転送パスのうちの管理対象のVNF8中の通信経路を計算する。取得部62は、受信部52を介して制御装置20から受信したパケットを用いて、管理対象のVNF8に割り当てられたアドレスを取得する。割り当て部63は、制御装置20から通知されたアドレスを、VNF8の境界となる仮想マシンと、アドレス変換を伴う処理を行う仮想マシンに割り当てる。経路決定部64は、パス計算部61が求めた計算結果、アドレス変換タイプテーブル72、アドレスの割り当て結果を用いて、VNF8中の仮想マシンでの転送経路を決定する。
トポロジーテーブル71には、ネットワーク全体のトポロジー情報と、ネットワーク中の装置のうち、送信元の通信装置5や宛先の通信装置5に接続されている装置の情報が記録されている。アドレス変換タイプテーブル72は、仮想マシンが行う処理ごとに、その仮想マシンを経由する前後でパケットの宛先アドレスと送信元アドレスが変化するかに基づいて、仮想マシンで行われるアドレス変換のパターンを登録する。
図11は、制御装置20および管理装置50のハードウェア構成の例を説明する図である。制御装置20と管理装置50のいずれも、プロセッサ101、メモリ102、バス105、記憶装置106、ネットワークインタフェース107を備える。さらにオプションとして、制御装置20と管理装置50のいずれも、入力装置103、出力装置104を備えても良い。制御装置20と管理装置50は、例えば、コンピュータなどで実現されることがある。また、制御装置20と管理装置50は、同じコンピュータによって実現されても良く、互いに異なるコンピュータで実現されても良い。
プロセッサ101は、Central Processing Unit(CPU)を含む任意の処理回路とすることができる。プロセッサ101は、メモリ102をワーキングメモリとして使用して、プログラムを実行することにより、様々な処理を実行する。メモリ102には、RAM(Random Access Memory)が含まれ、さらに、ROM(Read Only Memory)等の不揮発性のメモリも含まれる。メモリ102や記憶装置106は、プログラムやプロセッサ101での処理に使用されるデータの格納に使用される。ネットワークインタフェース107は、ネットワーク108を介した他の装置との通信に使用される。バス105は、プロセッサ101、メモリ102、入力装置103、出力装置104、記憶装置106、ネットワークインタフェース107を、互いにデータの入出力が可能になるように接続する。入力装置103は、例えば、ボタン、キーボードやマウスとして実現され、出力装置104は、ディスプレイなどとして実現される。
制御装置20において、プロセッサ101は制御部30として動作し、メモリ102と記憶装置106は記憶部40として動作する。ネットワークインタフェース107は、通信部23を実現する。管理装置50において、プロセッサ101は制御部60として動作し、メモリ102と記憶装置106は記憶部70として動作する。ネットワークインタフェース107は、通信部53を実現する。
<実施形態>
通信システムでのアドレスの割り当ての手順の説明の前に、アドレス変換の種類の分類について説明する。
通信システムでのアドレスの割り当ての手順の説明の前に、アドレス変換の種類の分類について説明する。
図12は、アドレス変換の種類を説明する図である。実施形態にかかる方法では、各仮想マシンで行われる処理によって起こるアドレス変換処理の種類を、Type1〜Type4に分類する。仮想マシンVMは、他の装置からパケットを受信する受信側インタフェースIFaと、他の装置にパケットを送信する送信側インタフェースIFbとを有する。ここで、受信側インタフェースIFaにはPaというアドレスが割り当てられており、送信側インタフェースIFbには、Pbというアドレスが割り当てられているとする。以下、読みやすくするために、ある種類のアドレス変換を伴う処理を行う仮想マシンを、アドレス変換の種類に対応付ける。例えば、Type1のアドレス変換を伴う処理を行う仮想マシンを、Type1の仮想マシンと記載することがあるものとする。同様に、Type2のアドレス変換を伴う処理を行う仮想マシンをType2の仮想マシン、Type3のアドレス変換を伴う処理を行う仮想マシンをType3の仮想マシンと記載する。さらに、Type4のアドレス変換を伴う処理を行う仮想マシンをType4の仮想マシンと記載する。
図12のT1は、Type1の仮想マシンの受信パケットと送信パケットの例を示す。Type1の仮想マシンは、受信パケットを終端せずに宛先に向けて転送するので、受信パケット中のアドレス情報を変更しない。このため、パケットの送信元の装置とパケットの宛先の装置のいずれからも、Type1の仮想マシンは透過型の装置として扱われる。例えば、Type1の仮想マシンが受信側インタフェースIFaを介して、宛先アドレスがZ、送信元アドレスがAに設定されたパケットP11を受信したとする。この場合、仮想マシンは、宛先アドレスがZ、送信元アドレスがAに設定されたパケットP12を送信側インタフェースIFbから送信する。
Type1の仮想マシンには、ファイアウォール、DPI、IDS(Intrusion Detection System)として動作する仮想マシンなどが含まれる。なお、IDSとして動作する仮想マシンは、ネットワークで送受信されるパケットを監視して、不正アクセスを検知する。
図12のT2は、Type2の仮想マシンの受信パケットと送信パケットの例を示す。
Type2の仮想マシンは、受信パケットの処理に際して受信パケットの送信元アドレスを変更し、アドレスを変更したパケットを送信する。例えば、Type2の仮想マシンが、受信側インタフェースIFaを介して、宛先アドレスがZ、かつ、送信元アドレスAに設定されたパケットP11を受信したとする。この場合、仮想マシンは、処理対象のパケットの送信元アドレスを、仮想マシンの送信側インタフェースIFbに割り当てられたアドレスPbに変換する。仮想マシンは、宛先アドレスがZ、送信元アドレスがPbに設定されたパケットP13を送信側インタフェースIFbから送信する。
Type2の仮想マシンは、受信パケットの処理に際して受信パケットの送信元アドレスを変更し、アドレスを変更したパケットを送信する。例えば、Type2の仮想マシンが、受信側インタフェースIFaを介して、宛先アドレスがZ、かつ、送信元アドレスAに設定されたパケットP11を受信したとする。この場合、仮想マシンは、処理対象のパケットの送信元アドレスを、仮想マシンの送信側インタフェースIFbに割り当てられたアドレスPbに変換する。仮想マシンは、宛先アドレスがZ、送信元アドレスがPbに設定されたパケットP13を送信側インタフェースIFbから送信する。
Type2の仮想マシンには、例えば透過型Proxy、透過型Cache、SNAT(Source based Network Address Translation)、及びSNAPT(Source based Network Address and Port Translation)として動作する仮想マシンが含まれる。Cache(Web Cache)として動作する仮想マシンは、一時的にWebデータを保存(キャッシュ)しておき、通信装置5から再度アクセスがあったときに、保存したWebデータを通信装置5に送信する。SNATとして動作する仮想マシンは、転送対象のパケットの送信元のIPアドレスを、指定されたIPアドレスに変換する。指定されるIPアドレスは、例えば、送信側インタフェースIFbのIPアドレスなどである。SNAPTとして動作する仮想マシンは、アドレスの変換に加え、パケットの送信元のポート番号も変換する。
図12のT3は、Type3の仮想マシンの受信パケットと送信パケットの例を示す。
Type3の仮想マシンは、受信パケットの処理に際して受信パケットの宛先アドレスを変更し、アドレスを変更したパケットを送信する。例えば、Type3の仮想マシンが、受信側インタフェースIFaを介して、宛先アドレスがPa、かつ、送信元アドレスがAに設定されたパケットP14を受信したとする。この場合、仮想マシンは、受信パケットが自装置宛てであるため、パケットの終端処理を行い、適宜、パケット中のデータなどを用いて、データの転送先を特定する。さらに、仮想マシンは、特定した転送先に割り当てられているアドレスを、処理対象のパケットの宛先アドレスに設定する。T3の例では、転送先に割り当てられているアドレスはZである。そこで、仮想マシンは、宛先アドレスがZ、送信元アドレスがAに設定されたパケットP15を送信側インタフェースIFbから送信する。
Type3の仮想マシンは、受信パケットの処理に際して受信パケットの宛先アドレスを変更し、アドレスを変更したパケットを送信する。例えば、Type3の仮想マシンが、受信側インタフェースIFaを介して、宛先アドレスがPa、かつ、送信元アドレスがAに設定されたパケットP14を受信したとする。この場合、仮想マシンは、受信パケットが自装置宛てであるため、パケットの終端処理を行い、適宜、パケット中のデータなどを用いて、データの転送先を特定する。さらに、仮想マシンは、特定した転送先に割り当てられているアドレスを、処理対象のパケットの宛先アドレスに設定する。T3の例では、転送先に割り当てられているアドレスはZである。そこで、仮想マシンは、宛先アドレスがZ、送信元アドレスがAに設定されたパケットP15を送信側インタフェースIFbから送信する。
Type3の仮想マシンには、例えばDNAT(Destination based Network Address Translation)として動作する仮想マシンが含まれる。DNATとして動作する仮想マシンは、受信したパケットの宛先のIPアドレスを変換する。
図12のT4は、Type4の仮想マシンの受信パケットと送信パケットの例を示す。
Type4の仮想マシンは、受信パケットの処理に際して、受信パケットの宛先アドレスと送信元アドレスの両方を変更し、アドレスを変更したパケットを送信する。例えば、Type4の仮想マシンが、宛先アドレスがPa、かつ、送信元アドレスがAに設定されたパケットP14を受信したとする。この場合、仮想マシンは、受信パケットが自装置宛てであるため、パケットの終端処理を行い、適宜、パケット中のデータなどを用いて、データの転送先を特定する。特定した結果を用いて、仮想マシンは、受信パケットの宛先アドレスを変更する。T4の例では、転送先に割り当てられたアドレスはZであるとする。さらに、仮想マシンは、送信元アドレスを、送信側インタフェースIFbに割り当てられているアドレス(Pb)に変換する。従って、仮想マシンは、宛先アドレスがZ、送信元アドレスがPbに設定されたパケットP16を送信側インタフェースIFbから送信する。Type4の仮想マシンには、例えば、非透過Proxyや非透過Cacheとして動作する仮想マシンが含まれる。
Type4の仮想マシンは、受信パケットの処理に際して、受信パケットの宛先アドレスと送信元アドレスの両方を変更し、アドレスを変更したパケットを送信する。例えば、Type4の仮想マシンが、宛先アドレスがPa、かつ、送信元アドレスがAに設定されたパケットP14を受信したとする。この場合、仮想マシンは、受信パケットが自装置宛てであるため、パケットの終端処理を行い、適宜、パケット中のデータなどを用いて、データの転送先を特定する。特定した結果を用いて、仮想マシンは、受信パケットの宛先アドレスを変更する。T4の例では、転送先に割り当てられたアドレスはZであるとする。さらに、仮想マシンは、送信元アドレスを、送信側インタフェースIFbに割り当てられているアドレス(Pb)に変換する。従って、仮想マシンは、宛先アドレスがZ、送信元アドレスがPbに設定されたパケットP16を送信側インタフェースIFbから送信する。Type4の仮想マシンには、例えば、非透過Proxyや非透過Cacheとして動作する仮想マシンが含まれる。
以下、実施形態で行われる処理を、サービスチェインの設定開始とアドレス変換の種類の特定処理、制御装置20でのアドレスの割り当て、制御装置20での経路計算、管理装置50での処理に分けて説明する。
(1)サービスチェインの設定開始とアドレス変換の種類の特定処理
新たなサービスチェイン7の設定は、制御装置20にサービスチェイン要求が送信されることによって開始される。サービスチェイン要求は、オペレータ、ネットワーク管理者、または、ネットワークサービスを利用するユーザの通信装置5のいずれかから、制御装置20に送信される。
新たなサービスチェイン7の設定は、制御装置20にサービスチェイン要求が送信されることによって開始される。サービスチェイン要求は、オペレータ、ネットワーク管理者、または、ネットワークサービスを利用するユーザの通信装置5のいずれかから、制御装置20に送信される。
図13は、サービスチェイン要求の例を説明する図である。サービスチェイン要求は、メッセージ種別、サービスチェイン7に含まれるVNF8の数(要求NW機能数)、サービスチェイン7に含まれる個々のVNF8についての詳細情報、送信元アドレス、および、宛先アドレスを含む。サービスチェイン要求では、メッセージ種別は、サービスチェイン7の設定開始を要求していることが制御装置20で認識可能な任意の情報に設定される。送信元アドレスは、サービスチェイン7で送信されるパケットの送信元の通信装置5に割り当てられたアドレスである。宛先アドレスは、サービスチェイン7で送信されるパケットの最終的な宛先の通信装置5に割り当てられたアドレスである。VNF8についての詳細情報には、各VNF8で提供される機能の種類(NW機能)などの情報が含まれる。
制御装置20の受信部22は、サービスチェイン要求を受信すると、サービスチェイン要求をパス計算部32に出力する。パス計算部32は、サービスチェイン要求を用いてパケット転送パスを計算する。なお、サービスチェイン要求は、VNF8中の仮想マシンの起動処理にも使用され、パケット転送パス中の仮想マシンの起動処理等は、制御装置20でのパケット転送パスの計算と並行して行われているとする。仮想マシンの起動は、ネットワーク中のクラウド管理装置(図示せず)など、制御装置20や管理装置50とは異なる装置によって行われても良く、また、制御装置20や管理装置50によって行われても良い。なお、クラウド管理装置は、ETSI NFVアーキテクチャ中のVIM(Virtualized Infrastructure Management)などによって実現される。さらに、トポロジーテーブル41やトポロジーテーブル71の情報も、仮想マシンの起動に応じて更新される。
図14は、トポロジーテーブル41の例を説明する図である。トポロジーテーブル41とトポロジーテーブル71は、いずれも、VNF8やVNF8中の仮想マシンの位置を特定可能な任意の情報である。図14の例は、トポロジーテーブル41中の、ある1つのVNF8に関する情報を図示している。トポロジーテーブルには、VNFの識別子、そのVNFに含まれている仮想マシンの識別子と処理種別、仮想マシン間のリンク情報、VNF8がそのVNFの外部の装置と通信する際のインタフェースの情報が含まれる。例えば、図14の例では、VNF8xには、VM11、VM12などを含む複数の仮想マシンが含まれている。また、各仮想マシンの識別子に対応付けて、その仮想マシンが行う処理の種別もトポロジーテーブル41に登録される。さらに、VNF8x中の仮想マシンが通信に使用するリンクの情報もトポロジーテーブル41に含まれる。例えば、VM11のリンクは、リンクLn1とLn2である。リンクLn1は、仮想マシンVM11からVM12へのパケットの転送に使用され、リンクLn2は、VNF8xの外部から仮想マシンVM11へのパケットの転送に使用される。VNFの外部の装置と通信する際のインタフェースの情報には、各インタフェースに割り当てられるアドレス等の情報がインタフェースに対応付けて記録される。なお、この時点では、まだ制御装置20によってアドレスの割り当てが行われていないので、アドレスは記録されていない。制御装置20中の特定部33は、パス計算部32での計算結果、トポロジーテーブル41、アドレス変換タイプテーブル42を用いて、アドレス変換タイプをVNF8ごとに決定する。
図15は、アドレス変換タイプテーブル42の例を説明する図である。なお、アドレス変換タイプテーブル42とアドレス変換タイプテーブル72のいずれも、図15に示すように、アドレスの変換タイプ、ネットワーク機能、VNFの識別子を対応付けている。アドレスの変換タイプは図12を参照しながら説明したType1〜Type4のいずれかである。ネットワーク機能の欄は、サービスチェイン7中に含まれる可能性のあるネットワーク機能のうち、対応付けられたタイプのアドレス変換を行うVNF8の例を示している。アドレス変換タイプテーブル42には、特定部33が各VNF8で行われるアドレスの変換の種類を特定する前は、VNF識別子の欄には、VNF識別子は含まれていない。
まず、制御装置20の特定部33は、各VNF8に含まれる各仮想マシンで行われる処理の種類と、アドレス変換タイプテーブル42を用いて、各仮想マシンで行われるアドレス変換の種類を特定する。例えば、特定部33は、各仮想マシンの処理をキーとしてアドレス変換タイプテーブル42のネットワーク機能の欄を検索し、ヒットしたエントリに対応付けられているタイプを、その仮想マシンでの処理によるアドレス変換タイプとして決定する。
図16は、VNF8g、VNF8h、VNF8i、VNF8j、VNF8k、VNF8mの各々について、各VNF8に含まれる各仮想マシンで行われる処理に伴うアドレス変換の種類の特定の結果の例を示す。仮想マシンごとのアドレス変換タイプの特定が終わると、特定部33は、VNF8ごとのアドレス変換タイプを特定する。特定部33は、VNF8に含まれる仮想マシンがいずれもType1に分類されるアドレス変換を行う場合、そのVNF8で行われるアドレス変換はType1であると判定する。例えば、図16のVNF8gに含まれている仮想マシンでの処理に伴うアドレス変換タイプは、いずれもType1である。このため、特定部33はVNF8gで行われるアドレス変換はType1であると判定する。
一方、VNF8中の仮想マシンが、Type1に分類されるアドレス変換を行う仮想マシンと、Type2に分類されるアドレス変換を行う仮想マシンだけを含む場合、特定部33は、そのVNF8で行われるアドレス変換がType2であると判定する。図16のVNF8hでは、境界に配置された仮想マシンはType1、中央に配置された仮想マシンはType2のアドレス変換タイプに分類されている。このため、特定部33はVNF8hで行われるアドレス変換はType2であると判定する。
VNF8中の仮想マシンが、Type1に分類されるアドレス変換を行う仮想マシンと、Type3に分類されるアドレス変換を行う仮想マシンだけを含む場合、特定部33は、そのVNF8で行われるアドレス変換がType3であると判定する。図16のVNF8iでは、境界に配置された仮想マシンの1つはType1、他方の境界に配置された仮想マシンと中央に配置された仮想マシンはType3のアドレス変換タイプに分類されている。このため、特定部33はVNF8iで行われるアドレス変換はType3であると判定する。
特定部33は、その他の組合せのVNF8ではType4のアドレス変換が行われると判定する。例えば、図16のVNF8jでは、境界に配置された仮想マシンはType1、中央に配置された仮想マシンはType4のアドレス変換タイプに分類されている。このため、特定部33はVNF8jで行われるアドレス変換はType4であると判定する。VNF8kは、Type4、Type1、Type2に分類される仮想マシンを1台ずつ含んでいる。このため、特定部33はVNF8kで行われるアドレス変換はType4であると判定する。同様に、VNF8mはType3、Type1、Type2に分類される仮想マシンを1台ずつ含んでいるため、特定部33はVNF8mで行われるアドレス変換はType4であると判定する。
特定部33は、各VNF8について特定したアドレス変換の種類を、アドレス変換タイプテーブル42を、アドレス変換タイプテーブル42(図15)のVNFの欄に記録する。なお、特定部33は、適宜、各VNF8についてのアドレス変換の種類の特定結果を、管理装置50に通知しても良い。この場合、管理装置50の取得部62は、アドレス変換タイプテーブル72のネットワーク機能の欄に含まれている機能を提供するVNFの識別子を、アドレス変換タイプテーブル72のVNFの欄に記録する。
図17は、アドレス変換タイプの決定方法の例を説明するフローチャートである。なお、図17は一例であり、例えば、ステップS11、S13、S15の判定が行われる順序は実装に応じて任意に変更され得る。
特定部33は、処理対象のVNF8はType1の仮想マシンのみを含むかを判定する(ステップS11)。処理対象のVNF8がType1の仮想マシンのみを含む場合、特定部33は、処理対象のVNF8ではアドレス変更が行われないと判定する(ステップS11でYes、ステップS12)。すなわち、特定部33は、処理対象のVNF8で行われるアドレス変換の種類はType1であると判定する。
処理対象のVNF8がType1以外の仮想マシンを含む場合、特定部33は、処理対象のVNF8がType1かType2の仮想マシンのみを含むかを判定する(ステップS11でNo、ステップS13)。処理対象のVNF8がType1かType2の仮想マシンのみを含む場合、特定部33は、処理対象のVNF8は、送信元アドレスを変更するが宛先アドレスを変更しないVNF8であると判定する(ステップS13でYes、ステップS14)。すなわち、特定部33は、処理対象のVNF8で行われるアドレス変換の種類はType2であると判定する。
処理対象のVNF8がType1とType2以外の仮想マシンを含む場合、特定部33は、処理対象のVNF8がType1かType3の仮想マシンのみを含むかを判定する(ステップS13でNo、ステップS15)。処理対象のVNF8がType1かType3の仮想マシンのみを含む場合、特定部33は、処理対象のVNF8は、送信元アドレスを変更しないが宛先アドレスを変更するVNF8であると判定する(ステップS15でYes、ステップS16)。すなわち、特定部33は、処理対象のVNF8で行われるアドレス変換の種類はType3であると判定する。
ステップS15において、処理対象のVNF8には、Type1かType3の仮想マシン以外のタイプの仮想マシンが含まれると判定されたとする(ステップS15でNo)。この場合、特定部33は、処理対象のVNF8は、送信元アドレスと宛先アドレスを変更するVNF8であると判定する(ステップS17)。すなわち、特定部33は、処理対象のVNF8で行われるアドレス変換の種類はType4であると判定する。
(2)制御装置20でのアドレスの割り当て
図18は、アドレスの割り当て方法の例を説明する図である。割り当て部34は、特定部33での特定処理の結果に応じて、VNF8にアドレスを割り当てる。割り当て部34は、いずれのVNF8にも、そのVNF8がパケットを他のVNF8などから受信する際に使用する受信用アドレス(IPin)と、そのVNF8が他のVNF8などへパケットを送信する際に使用する送信用アドレス(IPout)を割り当てる。
図18は、アドレスの割り当て方法の例を説明する図である。割り当て部34は、特定部33での特定処理の結果に応じて、VNF8にアドレスを割り当てる。割り当て部34は、いずれのVNF8にも、そのVNF8がパケットを他のVNF8などから受信する際に使用する受信用アドレス(IPin)と、そのVNF8が他のVNF8などへパケットを送信する際に使用する送信用アドレス(IPout)を割り当てる。
次に、割り当て部34は、処理対象のVNF8のアドレス変換タイプと、処理対象のVNF8での仮想マシンの接続関係に応じて、受信用アドレス(IPin)と送信用アドレス(IPout)以外のアドレスを割り当てるかを決定する。例えば、Type1のアドレス変換が行われるVNF8には、割り当て部34は、受信用アドレス(IPin)と送信用アドレス(IPout)以外のアドレスを割り当てない。
図18のケースC1およびC2に示すように、Type2のアドレス変換を行うVNF8は、転送するパケットの送信元アドレスを変更する。以下、Type2のアドレス変換を行うVNF8から送信されるパケットの送信元に設定されるアドレスを「送信設定アドレス」と記載することがある。Type2のアドレス変換を行うVNF8では、アドレス変換を行う仮想マシンの出力側のポートへの経路情報を経路情報生成部35で生成できれば、サービスチェイン7を用いたパケットの転送処理を行うことができる。すなわち、割り当て部34がType2のアドレス変換を行うVNF8に対して、送信設定アドレスを設定できれば、サービスチェイン7を用いた通信が可能になる。なお、あるVNF8に対して割り当てられた送信設定アドレスは、サービスチェイン7の宛先の通信装置5から送信元の通信装置5に対してパケットを送信する際に、そのVNF8で終端されるパケットの宛先として使用される。
ケースC1に示すように、Type2のアドレス変換を行う仮想マシンがVNF8での出力側の境界に位置している場合、アドレス変換を行う仮想マシンの出力側のポートには送信用アドレス(IPout)が割り当てられることになる。この場合、制御装置20において、IPoutまでの経路計算が可能であるため、割り当て部34は、ケースC1に示すVNF8には送信設定アドレスを割り当てない。なお、ケースC1では、送信用アドレス(IPout)が送信設定アドレスとしても使用されているとも言える。
一方、ケースC2に示すように、Type2のアドレス変換を行う仮想マシンがVNF8での出力側の境界に位置していないとする。この場合、アドレス変換を行う仮想マシンの出力側のポートには、受信用アドレス(IPin)と送信用アドレス(IPout)のいずれも割り当てられない。このため、割り当て部34は、ケースC2に示すVNF8には送信設定アドレスを割り当てることにより、制御装置20において、アドレス変換を行う仮想マシンに割り当てられたアドレスまでの経路計算を行うことができるようにする。
ケースC3およびC4に示すように、Type3のアドレス変換を行うVNF8は、転送するパケットの宛先アドレスを変更する。以下、Type3のアドレス変換を行うVNF8に向けて送信されるパケットの宛先に設定されるアドレスを「宛先設定アドレス」と記載することがある。Type3のアドレス変換を行うVNF8では、アドレス変換を行う仮想マシンの入力側のポートへの経路情報を経路情報生成部35で生成できれば、サービスチェイン7を用いたパケットの転送処理を行うことができる。すなわち、割り当て部34がType3のアドレス変換を行うVNF8に対して、宛先設定アドレスを設定できれば、サービスチェイン7を用いた通信が可能になる。なお、あるVNF8に対して割り当てられた宛先設定アドレスは、サービスチェイン7の送信元の通信装置5から宛先の通信装置5に対してパケットを送信する際に、そのVNF8で終端されるパケットの宛先として使用される。
ケースC3に示すように、Type3のアドレス変換を行う仮想マシンがVNF8での入力側の境界に位置している場合、アドレス変換を行う仮想マシンの入力側のポートには受信用アドレス(IPin)が割り当てられることになる。この場合、制御装置20において、IPinまでの経路計算が可能であるため、割り当て部34は、ケースC3に示すVNF8には宛先設定アドレスを割り当てない。なお、ケースC3では、受信用アドレス(IPin)が受信設定アドレスとしても使用されているとも言える。
一方、ケースC4に示すように、Type3のアドレス変換を行う仮想マシンがVNF8での入力側の境界に位置していないとする。この場合、アドレス変換を行う仮想マシンの入力側のポートには、受信用アドレス(IPin)と送信用アドレス(IPout)のいずれも割り当てられない。このため、割り当て部34は、ケースC4に示すVNF8には宛先設定アドレスを割り当てることにより、制御装置20において、アドレス変換を行う仮想マシンに割り当てられたアドレスまでの経路計算を行うことができるようにする。
ケースC5およびC6に示すように、Type4のアドレス変換を行うVNF8は、転送するパケットの宛先アドレスと送信元アドレスを変更する。このため、Type4のアドレス変換を行うVNF8では、宛先アドレスの変換を行う仮想マシンの入力側のポートへの経路情報と、送信元アドレスの変換を行う仮想マシンの出力側のポートへの経路情報とを経路情報生成部35で計算することが求められる。
ケースC5に示すように、パケットの宛先アドレスを変換する仮想マシンがVNF8での入力側の境界に位置している場合、アドレス変換を行う仮想マシンの入力側のポートには受信用アドレス(IPin)が割り当てられることになる。このため、割り当て部34は、ケースC5に示すVNF8には宛先設定アドレスを割り当てない。さらに、ケースC5では、パケットの送信元アドレスを変換する仮想マシンがVNF8での出力側の境界に位置している。この場合、アドレス変換を行う仮想マシンの出力側のポートには送信用アドレス(IPout)が割り当てられることになる。このため、割り当て部34は、ケースC5に示すVNF8には、送信設定アドレスも割り当てない。
ケースC6に示すように、パケットの宛先アドレスを変換する仮想マシンがVNF8での入力側の境界に位置していない場合、アドレス変換を行う仮想マシンの入力側のポートには受信用アドレス(IPin)が割り当てられない。このため、割り当て部34は、ケースC6に示すVNF8に宛先設定アドレスを割り当てる。さらに、ケースC6では、パケットの送信元アドレスを変換する仮想マシンもVNF8での出力側の境界に位置していない。このため、ケースC6では、アドレス変換を行う仮想マシンの出力側のポートには送信用アドレス(IPout)が割り当てられない。そこで、割り当て部34は、ケースC6に示すVNF8には、送信設定アドレスも割り当てる。
図19は、アドレスの割り当て方法の例を説明するフローチャートである。なお、図19は、一例であり、例えば、ステップS22〜S24の処理の前にステップS25〜S27の処理が行われるなど、実装に応じて処理が変更されても良い。
割り当て部34は、処理対象のVNF8に、サービスチェイン7で送受信されるパケットの受信用アドレスと送信用アドレスを割り当てる(ステップS21)。割り当て部34は、処理対象のVNF8が送信元アドレスを変更するかを判定する(ステップS22)。処理対象のVNF8が送信元アドレスを変更する場合、割り当て部34は、出力側の境界の仮想マシンがType2とType4のいずれかの仮想マシンであるかを判定する(ステップS22でYes、ステップS23)。出力側の境界の仮想マシンがType2とType4のいずれの仮想マシンでもない場合、割り当て部34は、VNF8での処理で送信元に設定するためのアドレス(送信設定アドレス)を、処理対象のVNF8に割り当てる(ステップS23でNo、ステップS24)。
次に、割り当て部34は、処理対象のVNF8が宛先アドレスを変更するかを判定する(ステップS25)。処理対象のVNF8が宛先アドレスを変更する場合、割り当て部34は、入力側の境界の仮想マシンがType3とType4のいずれかの仮想マシンであるかを判定する(ステップS25でYes、ステップS26)。入力側の境界の仮想マシンがType3とType4のいずれの仮想マシンでもない場合、割り当て部34は、VNF8での処理で終端するパケットの宛先となるアドレス(宛先設定アドレス)を、処理対象のVNF8に割り当てる(ステップS26でNo、ステップS27)。
なお、処理対象のVNF8が送信元アドレスを変更しない場合(ステップS22でNo)、ステップS25以降の処理が行われる。また、処理対象のVNF8が送信元アドレスを変更するが、出力側の境界の仮想マシンがType2とType4のいずれかの仮想マシンである場合(ステップS23でYes)も、ステップS25以降の処理が行われる。
さらに、処理対象のVNF8が宛先アドレスを変更しない場合(ステップS25でNo)、割り当て部34は処理を終了する。また、処理対象のVNF8が宛先アドレスを変更するが、入力側の境界の仮想マシンがType3とType4のいずれかの仮想マシンである場合(ステップS26でYes)も、割り当て部34は処理を終了する。
(3)制御装置20での経路計算
図20は、経路の設定方法の例を説明する図である。経路情報生成部35は、パス計算部32によって計算された経路を使用するために、経路中に位置するルータ80などの中継装置や、仮想マシンに設定する転送情報を生成する。例えば、通信装置5xから通信装置5yにパケットを転送するために、ルータ80a、VNF8x、ルータ80b、VNF8y、ルータ80c、VNF8z、ルータ80dという経路を使用することをパス計算部32が決定したとする。以下、VNF8yに対して設定される経路情報を決定する場合の処理の例を説明する。
図20は、経路の設定方法の例を説明する図である。経路情報生成部35は、パス計算部32によって計算された経路を使用するために、経路中に位置するルータ80などの中継装置や、仮想マシンに設定する転送情報を生成する。例えば、通信装置5xから通信装置5yにパケットを転送するために、ルータ80a、VNF8x、ルータ80b、VNF8y、ルータ80c、VNF8z、ルータ80dという経路を使用することをパス計算部32が決定したとする。以下、VNF8yに対して設定される経路情報を決定する場合の処理の例を説明する。
経路情報生成部35は、パス計算部32で計算された経路を使用するための経路情報を、適宜、アドレス変換タイプテーブル42の情報を用いて、装置ごとに求める。図20の例では、通信装置5xから通信装置5yの方向へのパケットの転送処理では、VNF8xはType2、VNF8yはType3、VNF8xはType4のアドレス変換を行うものとする。
経路情報生成部35は、転送情報経路を決定するために、パケットの転送方向の逆方向にたどることにより、経路を設定する対象のVNF8から宛先の通信装置5に至るまでにType3かType4のVNF8が存在するかを判定する。経路を設定する対象のVNF8から宛先の通信装置5に至るまでに、Type3かType4のVNF8がある場合、そのVNF8において宛先アドレスが変更される。このため、経路の設定対象のVNF8では、宛先の通信装置5に至るまでにパケットが到達するType3かType4のVNF8に割り当てられた宛先設定アドレスをパケットの転送先にする。例えば、通信装置5xから通信装置5yに向けて転送されるパケットについてのVNF8yでの転送経路を計算する場合、経路情報生成部35は、矢印A11〜A14に示すように、通信装置5yからVNF8yまで、パケットの転送経路を逆にたどる。この処理により、経路情報生成部35は、通信装置5yからVNF8yに到達するまでに、VNF8zにおいて宛先アドレスが変更されることを特定する。
VNF8zに宛先設定アドレスが設定されている場合、経路情報生成部35は、VNF8yから通信装置5yに向けて転送されるパケットの宛先アドレスは、VNF8zに割り当てられた宛先設定アドレスであると判定する。ここで、VNF8zには、アドレスP4が宛先設定アドレスとして割り当てられているとする。さらに、VNF8yとVNF8zの間の通信は、ルータ80cにより中継されており、ルータ80cにはアドレスR3が割り当てられているとする。すると、経路情報生成部35は、VNF8yでは、アドレスP4宛てのパケットをルータ80cに転送すると判定し、アドレスP4宛てのパケットをアドレスR3に転送することをVNF8yに対する経路情報として決定する。
経路情報生成部35は、サービスチェイン7でのパケットの宛先の通信装置5から送信元の通信装置5に至るパケットの転送情報についても設定処理を行う。経路情報生成部35は、パケットの経路を転送方向にたどることにより、サービスチェイン7での送信元の通信装置5から、経路を設定する対象のVNF8に至るまでに、Type2かType4のVNF8が存在するかを判定する。サービスチェイン7で送信元の通信装置5xから通信装置5zにパケットが送信される場合、送信元の通信装置5xから経路を設定する対象のVNF8に至るまでに、Type2かType4のVNF8において、送信元アドレスが変更される。このため、サービスチェイン7とは逆向きの経路において、経路情報の設定対象のVNF8では、サービスチェイン7での送信元の通信装置5xとの間にあるType2かType4のVNF8に割り当てられた送信設定アドレスを、パケットの転送先にする。例えば、通信装置5yから通信装置5xに向けて転送されるパケットについてのVNF8yでの転送経路を計算する場合、経路情報生成部35は、矢印A1〜A4に示すように、通信装置5xからVNF8yまで、サービスチェイン7でのパケットの転送経路をたどる。この処理により、経路情報生成部35は、通信装置5xからVNF8yに到達するまでに、VNF8xにおいて送信元アドレスが変更されることを特定する。
VNF8xに送信設定アドレスが設定されている場合、経路情報生成部35は、VNF8yから通信装置5xに向けて転送されるパケットの宛先アドレスは、VNF8xに割り当てられた送信設定アドレスであると判定する。ここで、VNF8xには、アドレスP2が送信設定アドレスとして割り当てられているとする。さらに、VNF8yとVNF8xの間の通信は、ルータ80bにより中継されており、ルータ80bにはアドレスR2が割り当てられているとする。すると、経路情報生成部35は、VNF8yでは、アドレスP2宛てのパケットをルータ80bに転送すると判定し、アドレスP4宛てのパケットをアドレスR2に転送することをVNF8yに対する経路情報として決定する。
図21は、サービスチェイン7の送信元から宛先に向けた経路情報の決定方法の例を説明するフローチャートである。経路情報生成部35は、サービスチェイン7での宛先の通信装置5のアドレスをターゲットアドレスに設定する(ステップS31)。ここで、ターゲットアドレスは、経路設定の処理対象のVNF8が転送するパケットの宛先アドレスとして仮定されるアドレスである。経路情報生成部35は、処理対象のVNF8からターゲットアドレスが設定されたポートまでの経路にType3かType4のVNF8があるかを判定する(ステップS32)。図21の説明では、処理対象のVNF8からターゲットアドレスが設定されたポートまでの経路に位置するType3かType4のVNF8のことを「転送先VNF」と記載する。転送先VNFがある場合、経路情報生成部35は、転送先VNFには宛先設定アドレスが割り当てられているかを判定する(ステップS32でYes、ステップS33)。転送先VNFに宛先設定アドレスが割り当てられている場合、経路情報生成部35は、ターゲットアドレスを転送先VNFの宛先設定アドレスに変更する(ステップS33でYes、ステップS34)。転送先VNFに宛先設定アドレスが割り当てられていない場合、経路情報生成部35は、ターゲットアドレスを転送先VNFの受信用アドレス(IPin)に変更する(ステップS33でNo、ステップS35)。一方、転送先VNFがない場合、経路情報生成部35は、ターゲットアドレスを変更しない(ステップS32でNo)。
経路情報生成部35は、処理対象のVNF8に至るまでの経路中の全てのVNF8を処理したかを判定する(ステップS36)。処理対象のVNF8に至るまでの経路中の全てのVNF8を処理していない場合、経路情報生成部35は、ステップS32以降の処理を繰り返す(ステップS36でNo)。処理対象のVNF8に至るまでの経路中の全てのVNF8を処理した場合、経路情報生成部35は、処理対象のVNFの経路情報において、ターゲットアドレスを宛先アドレスとし、Next hop GWを転送先に設定する(ステップS36でYes、ステップS37)。
図22は、サービスチェイン7の宛先から送信元に向けた経路情報の決定方法の例を説明するフローチャートである。経路情報生成部35は、サービスチェイン7での送信元の通信装置5のアドレスをターゲットアドレスに設定する(ステップS41)。経路情報生成部35は、ターゲットアドレスが設定されたポートから処理対象のVNF8までの経路に、Type2かType4のVNF8があるかを判定する(ステップS42)。図22の説明では、ターゲットアドレスが設定されたポートから処理対象のVNF8までの経路に位置するType2かType4のVNF8のことを「転送先VNF」と記載する。転送先VNFがある場合、経路情報生成部35は、転送先VNFには送信設定アドレスが割り当てられているかを判定する(ステップS42でYes、ステップS43)。転送先VNFに送信設定アドレスが割り当てられている場合、経路情報生成部35は、ターゲットアドレスを転送先VNFの送信設定アドレスに変更する(ステップS43でYes、ステップS44)。転送先VNFに送信設定アドレスが割り当てられていない場合、経路情報生成部35は、ターゲットアドレスを転送先VNFの送信用アドレス(IPout)に変更する(ステップS43でNo、ステップS45)。一方、転送先VNFがない場合、経路情報生成部35は、ターゲットアドレスを変更しない(ステップS42でNo)。
経路情報生成部35は、処理対象のVNF8に至るまでの経路中の全てのVNF8を処理したかを判定する(ステップS46)。処理対象のVNF8に至るまでの経路中の全てのVNF8を処理していない場合、経路情報生成部35は、ステップS42以降の処理を繰り返す(ステップS46でNo)。処理対象のVNF8に至るまでの経路中の全てのVNF8を処理した場合、経路情報生成部35は、処理対象のVNFの経路情報において、ターゲットアドレスを宛先アドレスとし、Next hop GWを転送先に設定する(ステップS46でYes、ステップS47)。
経路情報生成部35は、経路情報の設定が終わると、管理装置50に対して、その管理装置50が管理するVNF8についての情報を、送信部21を介して、通知する。制御装置20から管理装置50に通知される情報は、受信用アドレス(IPin)、送信用アドレス(IPout)、宛先設定アドレス、送信設定アドレス、経路情報を含む。なお、管理装置50が複数のVNF8を管理する場合は、通知情報には、VNF8の識別子の情報も含められる。また、宛先設定アドレスと送信設定アドレスは、それらのアドレスが割り当てられているVNF8についてのみ通知される。
(4)管理装置50でのアドレスの割り当て
図23は、アドレスの割り当て方法の例を説明する図である。以下、管理装置50に制御装置20からテーブルT11に示す通知情報を含む制御パケットが送信された場合を例として、管理装置50の処理を説明する。
図23は、アドレスの割り当て方法の例を説明する図である。以下、管理装置50に制御装置20からテーブルT11に示す通知情報を含む制御パケットが送信された場合を例として、管理装置50の処理を説明する。
管理装置50中の取得部62は、受信部52を介して、制御装置20からの通知情報を取得する。取得部62は、管理装置50の処理対象のVNF8には、以下のアドレスが割り当てられていることと、D2宛てのパケットをC2に転送することを認識する。
受信用アドレス(IPin)=B2
送信用アドレス(IPout)=C1
宛先設定アドレス=X2
送信設定アドレス=Y1
受信用アドレス(IPin)=B2
送信用アドレス(IPout)=C1
宛先設定アドレス=X2
送信設定アドレス=Y1
一方、パス計算部61は、トポロジーテーブル71を用いて、VNF8中の仮想マシンで、D2宛てのパケットをC2に転送するための経路を生成する。図23のVNF8wの例では、VM2がパケットの受信側の境界に位置し、パケットがVM2からVM3を経由してVM4に転送されるパスが計算されたとする。ここで、VM2とVM4はType1の仮想マシンであり、VM3はType4の仮想マシンであるとする。
割り当て部63は、VNF8のうち、サービスチェイン7の送信元の通信装置5から送信されたパケットの受信に使用されるインタフェースに、受信用アドレスIPinを割り当てる。なお、サービスチェイン7の送信元の通信装置5から送信されたパケットの受信に使用されるインタフェースは、入口側の境界に設置された仮想マシンの入口側のインタフェースである。図23のVNF8wの場合、受信用アドレスとして通知されたB2は、VM2のうち、VNF8wに含まれない装置との通信に使用されるポートに割り当てられる。
割り当て部63は、VNF8のうち、サービスチェイン7の送信元の通信装置5から送信されたパケットの送信に使用されるインタフェースに、送信用アドレスIPoutを割り当てる。なお、サービスチェイン7の送信元の通信装置5から送信されたパケットの送信に使用されるインタフェースは、出口側の境界に設置された仮想マシンの出口側のインタフェースである。図23のVNF8wの場合、送信用アドレスとして通知されたC1は、VM4のうち、VNF8wに含まれない装置との通信に使用されるポートに割り当てられる。
割り当て部63は、VNF8のうち、サービスチェイン7の送信元の通信装置5から送信されたパケットの入口側に最も近いType3またはType4の仮想マシンを特定する。割り当て部63は、特定した仮想マシンのうち、サービスチェイン7の宛先に向かうパケットの入口側の仮想インタフェースに、宛先設定アドレスを割り当てる。なお、宛先設定アドレスは、特定された仮想マシンのLoopbackアドレスとして割り当てられても良い。図23のVNF8wの場合、宛先設定アドレスとして通知されたX2は、VM3のうち、VNF8wの入口側のポートに割り当てられる。
割り当て部63は、VNF8のうち、サービスチェイン7の送信元の通信装置5から送信されたパケットの出口側に最も近いType2またはType4の仮想マシンを特定する。割り当て部63は、特定した仮想マシンのうち、サービスチェイン7の宛先に向かうパケットの出口側の仮想インタフェースに、送信設定アドレスを割り当てる。なお、送信設定アドレスは、特定された仮想マシンのLoopbackアドレスとして割り当てられても良い。図23のVNF8wの場合、送信設定アドレスとして通知されたY1は、VM3のうち、VNF8wの出口側のポートに割り当てられる。
さらに、割り当て部63は、VNF8内での通信に使用するアドレスを割り当てる。例えば、VNF8wにおいて、VM2の出口側のポートにはX1が割り当てられ、VM4の入口側のポートにはY2が割り当てられる。
アドレスの割り当てが終わると、経路決定部64は、VNF8内の通信を行うための経路情報を生成する。このとき、経路決定部64が計算する経路には、宛先設定アドレスに到達するための経路情報も含まれる。例えば、VNF8wでは、宛先設定アドレスであるX2に到達するための経路情報が設定される。すなわち、VM2に対して、X2宛てのパケットをX2に転送することが決定される。
同様に、経路決定部64は、サービスチェイン7での宛先側の通信装置5から送信側の通信装置5に送信されたパケットを転送するための経路も生成する。このとき、経路決定部64が計算する経路には、送信設定アドレスに到達するための経路情報も含まれる。例えば、VNF8wでは、送信設定アドレスであるY1に到達するための経路情報が設定される。すなわち、VM4に対して、Y1宛てのパケットをY1に転送することが決定される。経路決定部64は、決定した経路情報を、送信部51を介して、個々の仮想マシンに通知する。
図24は、アドレスの割り当て方法の例を説明するフローチャートである。割り当て部63は、VNF8の境界に、制御装置20から割り当てられた境界用アドレスを設定する(ステップS51)。なお、境界用アドレスは、受信用アドレスと送信用アドレスである。割り当て部63は、送信設定アドレスが通知されているかを判定する(ステップS52)。送信設定アドレスが通知されている場合、割り当て部63は、サービスチェイン7のパケットの出力側の境界に最も近いType2又はType4の仮想マシンの出力側のポートに、送信設定アドレスを割り当てる(ステップS52でYes、ステップS53)。ステップS53の処理により、例えば、パケットの送信元アドレスが複数回変更される場合、送信設定アドレスは、VNF8から出力されるパケット中に設定される送信元アドレスへの変更を行う仮想マシンに設定されることになる。
ステップS53の後か、ステップS52でNoと判定された場合、割り当て部63は、宛先設定アドレスが通知されているかを判定する(ステップS54)。宛先設定アドレスが通知されている場合、割り当て部63は、サービスチェイン7のパケットの入力側の境界に最も近いType3又はType4の仮想マシンの入力側のポートに、宛先設定アドレスを割り当てる(ステップS54でYes、ステップS55)。ステップS55の処理により、パケットの宛先アドレスが複数回変更される場合、宛先設定アドレスは、VNF8に入力されたパケットを終端する仮想マシンに設定されることになる。ステップS55の後か、ステップS54でNoと判定された場合、割り当て部63は、VNF8の通信に使用する他のアドレスの割り当て処理を行う。
図23を参照しながら説明したように、実施形態にかかるシステムでは、宛先設定アドレスや送信設定アドレスに至る経路が生成される。このため、VNF8内では、宛先設定アドレスや送信設定アドレスが宛先に設定されたパケットを、そのアドレスが割り当てられた仮想マシンに転送することができる。換言すると、制御装置20は、アドレス変換を行うVNF8に対しては、そのVNF8で終端されるパケットの宛先として使用されるアドレスを割り当てていることになる。さらに、図20〜図22を参照しながら説明したように、制御装置20は、宛先設定アドレスや送信設定アドレスが割り当てられたVNF8については、宛先設定アドレスや送信設定アドレスに至る経路を経路情報として生成し、各VNF8の管理装置50に送信する。このため、実施形態にかかるシステムでは、VNF8間の通信に使用されるアドレスと、VNF8内の通信に使用されるアドレスが別個に管理され、パケットのアドレスがVNF8内で変更されても、通信が正常に行われる。
<その他>
なお、実施形態は上記に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
なお、実施形態は上記に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
以上の説明では、図を見やすくするために、制御装置20、管理装置50、制御装置20および管理装置50の通信に使用される接続などをネットワーク中に記載していないが、制御装置20は、ネットワーク中の全ての管理装置50と通信可能である。また、管理装置50は、自装置の管理対象となるVNF8中の仮想マシンの各々と通信可能である。なお、管理装置50は、任意の数のVNF8を管理することができる。
以上の説明で使用したテーブルなどに含まれる情報要素は一例であり、実装に応じて任意に変更され得る。
図19などのフローチャートでは、出力側の境界の仮想マシンがType2かType4の仮想マシンの場合に送信設定アドレスを割り当てない場合を例として説明したが、送信設定アドレスをVNF8の送信用アドレスと同じ値に設定しても良い。同様に、VNF8の入力側の境界の仮想マシンがType3かType4の仮想マシンの場合、宛先設定アドレスがVNF8の受信用アドレスと同じ値に設定されても良い。
さらに、制御装置20がVNF8中の仮想マシンの配置を認識しない場合、割り当て部34は、Type2の仮想マシンを含むVNF8に対して、送信設定アドレスとして、受信用アドレスと送信用アドレスのいずれとも異なるアドレスを割り当てることもできる。この場合、割り当て部34は、Type3の仮想マシンを含むVNF8に対しては、宛先設定アドレスとして、受信用アドレスと送信用アドレスのいずれとも異なるアドレスを割り当てる。同様に、割り当て部34は、Type4の仮想マシンを含むVNF8に対しては、宛先設定アドレスと送信設定アドレスの各々として、受信用アドレスと送信用アドレスのいずれとも異なるアドレスを割り当てる。この場合、管理装置50では、Type2またはType4の仮想マシンが出力側の境界の仮想マシンである場合、送信用アドレスを使用せずに、送信設定アドレスを、出力側の境界の仮想マシンの出力側のポートに設定する。同様に、管理装置50では、Type3またはType4の仮想マシンが入力側の境界の仮想マシンである場合、受信用アドレスを使用せずに、宛先設定アドレスを入力側の境界の仮想マシンの入力側のポートに設定する。
この変形例では、制御装置20において各VNF8での仮想マシンの配置が特定されない場合もアドレスの割り当てが行われるので、制御装置20が記憶する情報量が削減される。
上述の実施形態に関し、さらに以下の付記を開示する。
(付記1)
複数のグループに分類された複数の仮想マシンを含む通信システム中で、前記複数のグループのうちの管理対象のグループである対象グループ内での通信に使用されるアドレスを管理する管理装置であって、
前記複数のグループ間での通信を制御する制御装置から、前記対象グループを経由する通信パケットの宛先となるアドレスを取得する取得部と、
前記対象グループ中でアドレス変換を伴う通信処理を行う仮想マシンに、前記制御装置から取得したアドレスから選択したアドレスを割り当てる割り当て部と、
前記対象グループ中の仮想マシンの各々に、当該仮想マシンに割り当てたアドレスを通知する通知パケットを送信する送信部
を備えることを特徴とする管理装置。
(付記2)
前記割り当て部は、
前記通信パケットの送信元アドレスを変更する仮想マシンに、前記通信パケットが前記対象グループから出力される際の送信元アドレスとして使用される送信設定アドレスを割り当て、
前記通信パケットの宛先アドレスを変更する仮想マシンに、前記通信パケットが前記対象グループに到達するための宛先アドレスとして使用される宛先設定アドレスを割り当てる
ことを特徴とする付記1に記載の管理装置。
(付記3)
前記対象グループを経由する通信パケットの宛先アドレスを変更する仮想マシンが、前記通信パケットの前記対象グループへの入力の際の境界となる第1の仮想マシンではない場合、
前記取得部は、前記通信パケットの前記対象グループへの入力に使用するインタフェースに割り当てられる第1のアドレスを取得し、
前記割り当て部は、前記第1の仮想マシンに前記第1のアドレスを割り当て、
前記対象グループを経由する通信パケットの送信元アドレスを変更する仮想マシンが、前記対象グループから前記通信パケットを出力する際の境界となる第2の仮想マシンではない場合、
前記取得部は、前記通信パケットの前記対象グループからの出力に使用するインタフェースに割り当てられる第2のアドレスを取得し、
前記割り当て部は、前記第2の仮想マシンに前記第2のアドレスを割り当てる
ことを特徴とする付記2に記載の管理装置。
(付記4)
前記割り当て部は、
前記通信パケットの宛先アドレスが前記対象グループで複数回変更される場合、前記第1の仮想マシンで受信されたパケットを終端する仮想マシンに、前記宛先設定アドレスを割り当て、
前記通信パケットの送信元アドレスが前記対象グループで複数回変更される場合、前記通信パケットが前記第2の仮想マシンから送信される際の送信元アドレスへの変更を行う仮想マシンに、前記送信設定アドレスを割り当てる
ことを特徴とする付記3に記載の管理装置。
(付記5)
複数のグループに分類された複数の仮想マシンを含む通信システムで、前記複数のグループ間での通信に使用されるアドレスの割り当てを制御する制御装置であって、
アドレスを割り当てる対象となる対象グループが前記対象グループを経由する通信パケットのアドレスを変換する仮想マシンを含む場合、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当てる割り当て部と、
前記対象グループに割り当てたアドレスを通知する制御パケットを、前記対象グループ内での通信に使用されるアドレスを管理する管理装置に送信する送信部
を備えることを特徴とする制御装置。
(付記6)
前記対象グループ中の仮想マシンが行う処理の種類を用いて、前記対象グループで行われるアドレス変換のパターンを特定する特定部をさらに備え、
前記割り当て部は、前記パターンと前記対象グループ中の仮想マシンの配置を用いて、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当てる
ことを特徴とする付記5に記載の制御装置。
(付記7)
前記割り当て部は、
前記通信パケットの送信元アドレスが前記対象グループ内の仮想マシンによって変更される場合、前記通信パケットが前記対象グループから出力される際の送信元アドレスとして使用される送信設定アドレスを前記対象グループに割り当て、
前記通信パケットの宛先アドレスが前記対象グループ内の仮想マシンによって変更される場合、前記通信パケットが前記対象グループに到達するための宛先アドレスとして使用される宛先設定アドレスを前記対象グループに割り当てる
ことを特徴とする付記5または6に記載の制御装置。
(付記8)
前記割り当て部は、
前記対象グループに、前記通信パケットの前記対象グループへの入力に使用するインタフェースに割り当てられる第1のアドレスと、前記通信パケットの前記対象グループからの出力に使用するインタフェースに割り当てられる第2のアドレスを割り当て、
前記通信パケットの送信元アドレスを変更する仮想マシンが、前記対象グループから前記通信パケットを出力する際の境界となる仮想マシンである場合、前記第2のアドレスを前記送信設定アドレスとして使用し、
前記通信パケットの宛先アドレスを変更する仮想マシンが、前記対象グループへの前記通信パケットの入力の際の境界となる仮想マシンである場合、前記第1のアドレスを前記宛先設定アドレスとして使用する
ことを特徴とする付記7に記載の制御装置。
(付記9)
前記複数のグループ間での通信を行うための経路を計算すると共に、前記対象グループから前記通信パケットの送信を行うための経路情報を生成する生成部をさらに備え、
前記生成部は、
前記複数のグループでの前記通信パケットのアドレスの変換状況を用いて、前記対象グループから送信されたパケットを終端するグループに割り当てた宛先設定アドレスをターゲットアドレスに設定し、
前記対象グループが前記通信パケットを前記ターゲットアドレスが設定された仮想マシンを含むグループに転送するための転送経路を、前記対象グループが使用する経路として、前記管理装置に通知する
ことを特徴とする付記7または8に記載の制御装置。
(付記10)
複数のグループに分類された複数の仮想マシンと、
前記複数のグループ内での通信に使用されるアドレスを管理する管理装置と、
前記複数のグループ間での通信に使用されるアドレスの割り当てを制御する制御装置
を備え、
前記制御装置は、
アドレスを割り当てる対象のグループである対象グループが前記対象グループを経由する通信パケットのアドレスを変換する仮想マシンを含む場合、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当て、
前記対象グループに割り当てたアドレスを前記管理装置に通知し、
前記管理装置は、前記対象グループに割り当てられたアドレスを、前記対象グループ中でアドレス変換を伴う通信処理を行う仮想マシンに設定する
ことを特徴とする通信システム。
(付記11)
前記制御装置は、
アドレスを割り当てる対象のグループである対象グループ中の仮想マシンが行う処理の種類を用いて、前記対象グループで行われるアドレス変換のパターンを特定し、
前記パターンと前記対象グループ中の仮想マシンの配置を用いて、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当てる
ことを特徴とする付記10に記載の通信システム。
(付記12)
前記管理装置は、
前記通信パケットが前記対象グループから出力される際の送信元アドレスとして通知された送信設定アドレスを、前記対象グループを経由する通信パケットの送信元アドレスを変更する仮想マシンに割り当て、
前記通信パケットが前記対象グループに到達するための宛先アドレスとして通知された宛先設定アドレスを、前記通信パケットの宛先アドレスを変更する仮想マシンに割り当てる
ことを特徴とする付記10または11に記載の通信システム。
(付記1)
複数のグループに分類された複数の仮想マシンを含む通信システム中で、前記複数のグループのうちの管理対象のグループである対象グループ内での通信に使用されるアドレスを管理する管理装置であって、
前記複数のグループ間での通信を制御する制御装置から、前記対象グループを経由する通信パケットの宛先となるアドレスを取得する取得部と、
前記対象グループ中でアドレス変換を伴う通信処理を行う仮想マシンに、前記制御装置から取得したアドレスから選択したアドレスを割り当てる割り当て部と、
前記対象グループ中の仮想マシンの各々に、当該仮想マシンに割り当てたアドレスを通知する通知パケットを送信する送信部
を備えることを特徴とする管理装置。
(付記2)
前記割り当て部は、
前記通信パケットの送信元アドレスを変更する仮想マシンに、前記通信パケットが前記対象グループから出力される際の送信元アドレスとして使用される送信設定アドレスを割り当て、
前記通信パケットの宛先アドレスを変更する仮想マシンに、前記通信パケットが前記対象グループに到達するための宛先アドレスとして使用される宛先設定アドレスを割り当てる
ことを特徴とする付記1に記載の管理装置。
(付記3)
前記対象グループを経由する通信パケットの宛先アドレスを変更する仮想マシンが、前記通信パケットの前記対象グループへの入力の際の境界となる第1の仮想マシンではない場合、
前記取得部は、前記通信パケットの前記対象グループへの入力に使用するインタフェースに割り当てられる第1のアドレスを取得し、
前記割り当て部は、前記第1の仮想マシンに前記第1のアドレスを割り当て、
前記対象グループを経由する通信パケットの送信元アドレスを変更する仮想マシンが、前記対象グループから前記通信パケットを出力する際の境界となる第2の仮想マシンではない場合、
前記取得部は、前記通信パケットの前記対象グループからの出力に使用するインタフェースに割り当てられる第2のアドレスを取得し、
前記割り当て部は、前記第2の仮想マシンに前記第2のアドレスを割り当てる
ことを特徴とする付記2に記載の管理装置。
(付記4)
前記割り当て部は、
前記通信パケットの宛先アドレスが前記対象グループで複数回変更される場合、前記第1の仮想マシンで受信されたパケットを終端する仮想マシンに、前記宛先設定アドレスを割り当て、
前記通信パケットの送信元アドレスが前記対象グループで複数回変更される場合、前記通信パケットが前記第2の仮想マシンから送信される際の送信元アドレスへの変更を行う仮想マシンに、前記送信設定アドレスを割り当てる
ことを特徴とする付記3に記載の管理装置。
(付記5)
複数のグループに分類された複数の仮想マシンを含む通信システムで、前記複数のグループ間での通信に使用されるアドレスの割り当てを制御する制御装置であって、
アドレスを割り当てる対象となる対象グループが前記対象グループを経由する通信パケットのアドレスを変換する仮想マシンを含む場合、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当てる割り当て部と、
前記対象グループに割り当てたアドレスを通知する制御パケットを、前記対象グループ内での通信に使用されるアドレスを管理する管理装置に送信する送信部
を備えることを特徴とする制御装置。
(付記6)
前記対象グループ中の仮想マシンが行う処理の種類を用いて、前記対象グループで行われるアドレス変換のパターンを特定する特定部をさらに備え、
前記割り当て部は、前記パターンと前記対象グループ中の仮想マシンの配置を用いて、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当てる
ことを特徴とする付記5に記載の制御装置。
(付記7)
前記割り当て部は、
前記通信パケットの送信元アドレスが前記対象グループ内の仮想マシンによって変更される場合、前記通信パケットが前記対象グループから出力される際の送信元アドレスとして使用される送信設定アドレスを前記対象グループに割り当て、
前記通信パケットの宛先アドレスが前記対象グループ内の仮想マシンによって変更される場合、前記通信パケットが前記対象グループに到達するための宛先アドレスとして使用される宛先設定アドレスを前記対象グループに割り当てる
ことを特徴とする付記5または6に記載の制御装置。
(付記8)
前記割り当て部は、
前記対象グループに、前記通信パケットの前記対象グループへの入力に使用するインタフェースに割り当てられる第1のアドレスと、前記通信パケットの前記対象グループからの出力に使用するインタフェースに割り当てられる第2のアドレスを割り当て、
前記通信パケットの送信元アドレスを変更する仮想マシンが、前記対象グループから前記通信パケットを出力する際の境界となる仮想マシンである場合、前記第2のアドレスを前記送信設定アドレスとして使用し、
前記通信パケットの宛先アドレスを変更する仮想マシンが、前記対象グループへの前記通信パケットの入力の際の境界となる仮想マシンである場合、前記第1のアドレスを前記宛先設定アドレスとして使用する
ことを特徴とする付記7に記載の制御装置。
(付記9)
前記複数のグループ間での通信を行うための経路を計算すると共に、前記対象グループから前記通信パケットの送信を行うための経路情報を生成する生成部をさらに備え、
前記生成部は、
前記複数のグループでの前記通信パケットのアドレスの変換状況を用いて、前記対象グループから送信されたパケットを終端するグループに割り当てた宛先設定アドレスをターゲットアドレスに設定し、
前記対象グループが前記通信パケットを前記ターゲットアドレスが設定された仮想マシンを含むグループに転送するための転送経路を、前記対象グループが使用する経路として、前記管理装置に通知する
ことを特徴とする付記7または8に記載の制御装置。
(付記10)
複数のグループに分類された複数の仮想マシンと、
前記複数のグループ内での通信に使用されるアドレスを管理する管理装置と、
前記複数のグループ間での通信に使用されるアドレスの割り当てを制御する制御装置
を備え、
前記制御装置は、
アドレスを割り当てる対象のグループである対象グループが前記対象グループを経由する通信パケットのアドレスを変換する仮想マシンを含む場合、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当て、
前記対象グループに割り当てたアドレスを前記管理装置に通知し、
前記管理装置は、前記対象グループに割り当てられたアドレスを、前記対象グループ中でアドレス変換を伴う通信処理を行う仮想マシンに設定する
ことを特徴とする通信システム。
(付記11)
前記制御装置は、
アドレスを割り当てる対象のグループである対象グループ中の仮想マシンが行う処理の種類を用いて、前記対象グループで行われるアドレス変換のパターンを特定し、
前記パターンと前記対象グループ中の仮想マシンの配置を用いて、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当てる
ことを特徴とする付記10に記載の通信システム。
(付記12)
前記管理装置は、
前記通信パケットが前記対象グループから出力される際の送信元アドレスとして通知された送信設定アドレスを、前記対象グループを経由する通信パケットの送信元アドレスを変更する仮想マシンに割り当て、
前記通信パケットが前記対象グループに到達するための宛先アドレスとして通知された宛先設定アドレスを、前記通信パケットの宛先アドレスを変更する仮想マシンに割り当てる
ことを特徴とする付記10または11に記載の通信システム。
5 通信装置
7 サービスチェイン
8 VNF
10 管理サーバ
20 制御装置
21、51 送信部
22、52 受信部
23、53 通信部
30、60 制御部
32、61 パス計算部
33 特定部
34、63 割り当て部
35 経路情報生成部
40、70 記憶部
41、71 トポロジーテーブル
42、72 アドレス変換タイプテーブル
50 管理装置
62 取得部
64 経路決定部
80 ルータ
101 プロセッサ
102 メモリ
103 入力装置
104 出力装置
105 バス
106 記憶装置
107 ネットワークインタフェース
108 ネットワーク
7 サービスチェイン
8 VNF
10 管理サーバ
20 制御装置
21、51 送信部
22、52 受信部
23、53 通信部
30、60 制御部
32、61 パス計算部
33 特定部
34、63 割り当て部
35 経路情報生成部
40、70 記憶部
41、71 トポロジーテーブル
42、72 アドレス変換タイプテーブル
50 管理装置
62 取得部
64 経路決定部
80 ルータ
101 プロセッサ
102 メモリ
103 入力装置
104 出力装置
105 バス
106 記憶装置
107 ネットワークインタフェース
108 ネットワーク
Claims (10)
- 複数のグループに分類された複数の仮想マシンを含む通信システム中で、前記複数のグループのうちの管理対象のグループである対象グループ内での通信に使用されるアドレスを管理する管理装置であって、
前記複数のグループ間での通信を制御する制御装置から、前記対象グループを経由する通信パケットの宛先となるアドレスを取得する取得部と、
前記対象グループ中でアドレス変換を伴う通信処理を行う仮想マシンに、前記制御装置から取得したアドレスから選択したアドレスを割り当てる割り当て部と、
前記対象グループ中の仮想マシンの各々に、当該仮想マシンに割り当てたアドレスを通知する通知パケットを送信する送信部
を備えることを特徴とする管理装置。 - 前記割り当て部は、
前記通信パケットの送信元アドレスを変更する仮想マシンに、前記通信パケットが前記対象グループから出力される際の送信元アドレスとして使用される送信設定アドレスを割り当て、
前記通信パケットの宛先アドレスを変更する仮想マシンに、前記通信パケットが前記対象グループに到達するための宛先アドレスとして使用される宛先設定アドレスを割り当てる
ことを特徴とする請求項1に記載の管理装置。 - 前記対象グループを経由する通信パケットの宛先アドレスを変更する仮想マシンが、前記通信パケットの前記対象グループへの入力の際の境界となる第1の仮想マシンではない場合、
前記取得部は、前記通信パケットの前記対象グループへの入力に使用するインタフェースに割り当てられる第1のアドレスを取得し、
前記割り当て部は、前記第1の仮想マシンに前記第1のアドレスを割り当て、
前記対象グループを経由する通信パケットの送信元アドレスを変更する仮想マシンが、前記対象グループから前記通信パケットを出力する際の境界となる第2の仮想マシンではない場合、
前記取得部は、前記通信パケットの前記対象グループからの出力に使用するインタフェースに割り当てられる第2のアドレスを取得し、
前記割り当て部は、前記第2の仮想マシンに前記第2のアドレスを割り当てる
ことを特徴とする請求項2に記載の管理装置。 - 前記割り当て部は、
前記通信パケットの宛先アドレスが前記対象グループで複数回変更される場合、前記第1の仮想マシンで受信されたパケットを終端する仮想マシンに、前記宛先設定アドレスを割り当て、
前記通信パケットの送信元アドレスが前記対象グループで複数回変更される場合、前記通信パケットが前記第2の仮想マシンから送信される際の送信元アドレスへの変更を行う仮想マシンに、前記送信設定アドレスを割り当てる
ことを特徴とする請求項3に記載の管理装置。 - 複数のグループに分類された複数の仮想マシンを含む通信システムで、前記複数のグループ間での通信に使用されるアドレスの割り当てを制御する制御装置であって、
アドレスを割り当てる対象となる対象グループが前記対象グループを経由する通信パケットのアドレスを変換する仮想マシンを含む場合、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当てる割り当て部と、
前記対象グループに割り当てたアドレスを通知する制御パケットを、前記対象グループ内での通信に使用されるアドレスを管理する管理装置に送信する送信部
を備えることを特徴とする制御装置。 - 前記対象グループ中の仮想マシンが行う処理の種類を用いて、前記対象グループで行われるアドレス変換のパターンを特定する特定部をさらに備え、
前記割り当て部は、前記パターンと前記対象グループ中の仮想マシンの配置を用いて、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当てる
ことを特徴とする請求項5に記載の制御装置。 - 前記割り当て部は、
前記通信パケットの送信元アドレスが前記対象グループ内の仮想マシンによって変更される場合、前記通信パケットが前記対象グループから出力される際の送信元アドレスとして使用される送信設定アドレスを前記対象グループに割り当て、
前記通信パケットの宛先アドレスが前記対象グループ内の仮想マシンによって変更される場合、前記通信パケットが前記対象グループに到達するための宛先アドレスとして使用される宛先設定アドレスを前記対象グループに割り当てる
ことを特徴とする請求項5または6に記載の制御装置。 - 前記割り当て部は、
前記対象グループに、前記通信パケットの前記対象グループへの入力に使用するインタフェースに割り当てられる第1のアドレスと、前記通信パケットの前記対象グループからの出力に使用するインタフェースに割り当てられる第2のアドレスを割り当て、
前記通信パケットの送信元アドレスを変更する仮想マシンが、前記対象グループから前記通信パケットを出力する際の境界となる仮想マシンである場合、前記第2のアドレスを前記送信設定アドレスとして使用し、
前記通信パケットの宛先アドレスを変更する仮想マシンが、前記対象グループへの前記通信パケットの入力の際の境界となる仮想マシンである場合、前記第1のアドレスを前記宛先設定アドレスとして使用する
ことを特徴とする請求項7に記載の制御装置。 - 前記複数のグループ間での通信を行うための経路を計算すると共に、前記対象グループから前記通信パケットの送信を行うための経路情報を生成する生成部をさらに備え、
前記生成部は、
前記複数のグループでの前記通信パケットのアドレスの変換状況を用いて、前記対象グループから送信されたパケットを終端するグループに割り当てた宛先設定アドレスをターゲットアドレスに設定し、
前記対象グループが前記通信パケットを前記ターゲットアドレスが設定された仮想マシンを含むグループに転送するための転送経路を、前記対象グループが使用する経路として、前記管理装置に通知する
ことを特徴とする請求項7または8に記載の制御装置。 - 複数のグループに分類された複数の仮想マシンと、
前記複数のグループ内での通信に使用されるアドレスを管理する管理装置と、
前記複数のグループ間での通信に使用されるアドレスの割り当てを制御する制御装置
を備え、
前記制御装置は、
アドレスを割り当てる対象のグループである対象グループが前記対象グループを経由する通信パケットのアドレスを変換する仮想マシンを含む場合、前記対象グループ宛のパケットの宛先として使用されるアドレスを前記対象グループに割り当て、
前記対象グループに割り当てたアドレスを前記管理装置に通知し、
前記管理装置は、前記対象グループに割り当てられたアドレスを、前記対象グループ中でアドレス変換を伴う通信処理を行う仮想マシンに設定する
ことを特徴とする通信システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015163977A JP2017041846A (ja) | 2015-08-21 | 2015-08-21 | 管理装置、制御装置、および、通信システム |
US15/238,321 US20170052809A1 (en) | 2015-08-21 | 2016-08-16 | Management device, control device, and management method |
EP16184479.0A EP3133798A1 (en) | 2015-08-21 | 2016-08-17 | Management device, control device, and managment method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015163977A JP2017041846A (ja) | 2015-08-21 | 2015-08-21 | 管理装置、制御装置、および、通信システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017041846A true JP2017041846A (ja) | 2017-02-23 |
Family
ID=56876911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015163977A Pending JP2017041846A (ja) | 2015-08-21 | 2015-08-21 | 管理装置、制御装置、および、通信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170052809A1 (ja) |
EP (1) | EP3133798A1 (ja) |
JP (1) | JP2017041846A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020150430A (ja) * | 2019-03-14 | 2020-09-17 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理システム、情報処理方法およびコンピュータプログラム |
US10785147B2 (en) | 2017-07-03 | 2020-09-22 | Fujitsu Limited | Device and method for controlling route of traffic flow |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6717092B2 (ja) * | 2016-07-14 | 2020-07-01 | 富士通株式会社 | 制御装置および制御装置における処理方法 |
US10469359B2 (en) * | 2016-11-03 | 2019-11-05 | Futurewei Technologies, Inc. | Global resource orchestration system for network function virtualization |
US10432524B2 (en) * | 2017-12-20 | 2019-10-01 | At&T Intellectual Property I, L.P. | Parallelism for virtual network functions in service function chains |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030018814A1 (en) * | 2001-06-29 | 2003-01-23 | Yung-Chung Kao | Method of letting a single LAN port voice over IP device have network address translation function |
JP3915663B2 (ja) | 2002-11-06 | 2007-05-16 | ソニー株式会社 | データ処理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
EP2410776A4 (en) * | 2009-03-18 | 2014-05-07 | Fujitsu Ltd | BASIC STATION, COMMUNICATION DEVICE, RELAY METHOD AND COMMUNICATION PROCESS |
US9055117B1 (en) * | 2011-09-27 | 2015-06-09 | Amazon Technologies, Inc. | Distributed network address translation |
EP3022888B1 (en) * | 2013-07-19 | 2020-11-11 | Nokia Solutions and Networks Oy | Network element and method of running applications in a cloud computing system |
EP2849064B1 (en) | 2013-09-13 | 2016-12-14 | NTT DOCOMO, Inc. | Method and apparatus for network virtualization |
US9558057B2 (en) * | 2014-01-13 | 2017-01-31 | Cisco Technology, Inc. | Network performance diagnostics system |
US9459903B2 (en) * | 2014-09-24 | 2016-10-04 | Intel Corporation | Techniques for routing service chain flow packets between virtual machines |
-
2015
- 2015-08-21 JP JP2015163977A patent/JP2017041846A/ja active Pending
-
2016
- 2016-08-16 US US15/238,321 patent/US20170052809A1/en not_active Abandoned
- 2016-08-17 EP EP16184479.0A patent/EP3133798A1/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10785147B2 (en) | 2017-07-03 | 2020-09-22 | Fujitsu Limited | Device and method for controlling route of traffic flow |
JP2020150430A (ja) * | 2019-03-14 | 2020-09-17 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理システム、情報処理方法およびコンピュータプログラム |
JP7065444B2 (ja) | 2019-03-14 | 2022-05-12 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
US20170052809A1 (en) | 2017-02-23 |
EP3133798A1 (en) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108650182B (zh) | 网络通信方法、系统、装置、设备及存储介质 | |
Ye et al. | Joint topology design and mapping of service function chains for efficient, scalable, and reliable network functions virtualization | |
US12081451B2 (en) | Resource placement templates for virtual networks | |
US11336715B2 (en) | Load balancing method, apparatus and system | |
JP5809696B2 (ja) | 分散型仮想ネットワーク・ゲートウェイ | |
CN106533935B (zh) | 一种在云计算系统中获取业务链信息的方法和装置 | |
CN113950816A (zh) | 使用边车代理机构提供多云微服务网关的系统和方法 | |
EP3932041A1 (en) | Remote smart nic-based service acceleration | |
JP2017041846A (ja) | 管理装置、制御装置、および、通信システム | |
US7359387B2 (en) | Systems and methods for implementing virtual router | |
JP2009500968A (ja) | リモートネットワークアクセスのための統合アーキテクチャ | |
US12052171B2 (en) | Communication system and communication method | |
CN111327668B (zh) | 网络管理方法、装置、设备和存储介质 | |
CN104954239A (zh) | 一种内置cgn的宽带接入网关及其实现方法 | |
US11595304B2 (en) | Communication device, communication control system, communication control method, and communication control program | |
CN106330492B (zh) | 一种配置用户设备转发表的方法、装置及系统 | |
Ranjbar et al. | Domain isolation in a multi-tenant software-defined network | |
KR101953584B1 (ko) | Nfv 서비스 제공자, vnf 서비스 제공자, 이들을 포함하는 서비스 체이닝 확장 시스템 및 서비스 체이닝 확장 방법 | |
JP5505707B2 (ja) | ネットワークシステム及びその運用方法 | |
WO2018037893A1 (ja) | ポータルサーバを管理する方法、装置およびシステム | |
JP4619943B2 (ja) | パケット通信方法、パケット通信システム | |
JP5542098B2 (ja) | 経路制御装置、経路制御プログラム、経路制御方法及び経路制御システム | |
US20250184271A1 (en) | Communication system, placement calculation apparatus, setting input apparatus, communication method, and program | |
KR20170047747A (ko) | 화면 압축 서비스 방법 및 그 방법을 수행하는 가상 네트워크 장치 | |
JP7177873B2 (ja) | ゲートウェイ装置、データ送信方法、及びプログラム |