JP2017175522A - Network system, control device, method and program - Google Patents
Network system, control device, method and program Download PDFInfo
- Publication number
- JP2017175522A JP2017175522A JP2016061644A JP2016061644A JP2017175522A JP 2017175522 A JP2017175522 A JP 2017175522A JP 2016061644 A JP2016061644 A JP 2016061644A JP 2016061644 A JP2016061644 A JP 2016061644A JP 2017175522 A JP2017175522 A JP 2017175522A
- Authority
- JP
- Japan
- Prior art keywords
- domain
- boundary
- switch
- information
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、複数のドメインを有するネットワークシステム、該ネットワークシステムが備える制御装置およびスイッチ、それらに適用される経路制御方法、パケット転送方法および経路制御プログラムに関する。 The present invention relates to a network system having a plurality of domains, a control device and a switch included in the network system, a route control method applied to them, a packet transfer method, and a route control program.
外部のコントローラからスイッチや端末等を制御する方式をCU(C:コントロールプレーン/U:ユーザプレーン)分離型アーキテクチャと呼ぶ。このようなCU分離型アーキテクチャに基づく構成のネットワークをCU分離型ネットワークと呼ぶ。 A method of controlling switches, terminals, and the like from an external controller is called a CU (C: control plane / U: user plane) separated architecture. A network having a configuration based on such a CU separation type architecture is referred to as a CU separation type network.
CU分離型ネットワークの一例として、コントローラからスイッチを制御してネットワークの経路制御を行うOpenFlow技術を利用したオープンフローネットワークが挙げられる。 As an example of the CU separation type network, there is an open flow network using an OpenFlow technology for controlling a switch from a controller and performing network path control.
オープンフローネットワークでは、OFS(OpenFlow Switch)と呼ばれるスイッチがパケット転送を担当し、OFSの外部に置かれたOFC(OpenFlow Controller)と呼ばれるコントローラが経路制御を担当する。これにより、外部からの制御が容易になり、柔軟性に富んだネットワークを構築することが可能になる。 In the OpenFlow network, a switch called OFS (OpenFlow Switch) is in charge of packet transfer, and a controller called OFC (OpenFlow Controller) placed outside the OFS is in charge of path control. Thereby, control from the outside becomes easy, and it becomes possible to construct a flexible network.
より具体的には、OFCが、OFSのフローテーブルを操作することにより、該OFSの挙動を制御する。ここで、OFSには、仮想スイッチといった仮想化されたスイッチも含まれる。 More specifically, the OFC controls the behavior of the OFS by manipulating the OFS flow table. Here, the OFS includes virtualized switches such as virtual switches.
フローテーブルは、所定のマッチ条件(ルール)に適合するパケットに対して行うべき所定の処理内容(アクション)を定義した処理規則(エントリ)が登録されたテーブルである。パケットは、フレームと読み替えてもよい。ルールに適合するパケット群(パケット系列)は、フロー(Flow)と呼ばれる。 The flow table is a table in which processing rules (entries) that define predetermined processing contents (actions) to be performed on packets that meet predetermined matching conditions (rules) are registered. The packet may be read as a frame. A packet group (packet series) that conforms to the rule is called a flow.
ルールは、パケットの各プロトコル階層のヘッダ領域に含まれる宛先アドレス(Destination Address)、送信元アドレス(Source Address)、宛先ポート(Destination Port)、送信元ポート(Source Port)のいずれか又は全てを用いた様々な組み合わせにより定義され、区別可能である。なお、上記のアドレスには、MACアドレス(Media Access Control Address)やIPアドレス(Internet Protoclo Address)を含むものとする。また、上記に加えて、入口ポート(Ingress Port)の情報も、ルールとして使用可能である。 The rule uses any or all of a destination address (Destination Address), a source address (Source Address), a destination port (Destination Port), and a source port (Source Port) included in the header area of each protocol layer of the packet. Are defined and distinguished by various combinations. Note that the above address includes a MAC address (Media Access Control Address) and an IP address (Internet Protocol Address). In addition to the above, information on an ingress port (Ingress Port) can also be used as a rule.
従って、フローは、パケットのヘッダ領域に含まれる情報によって識別されるパケット群と言ってもよい。 Therefore, the flow may be referred to as a packet group identified by information included in the header area of the packet.
また、アクションは、通常、所定の転送先へのパケット転送である。なお、アクションとして、パケット破棄を指定することも可能である。 The action is usually packet transfer to a predetermined transfer destination. It is also possible to specify packet discard as an action.
オープンフローネットワークでは、通常、スイッチは、該当するエントリがないパケットを受信した場合、コントローラに対して、当該パケットについての問い合わせ(エントリ要求)を送信する。通常、スイッチは、当該パケットについての問い合わせとして、当該パケットをコントローラに転送する。 In an OpenFlow network, normally, when a switch receives a packet that does not have a corresponding entry, the switch transmits an inquiry (entry request) about the packet to the controller. Normally, the switch transfers the packet to the controller as an inquiry about the packet.
スイッチとコントローラとは、セキュアチャネル(Secure Channel)等の制御用のチャンネルにより接続される。コントローラは、管理下にあるスイッチからパケットについての問い合わせを受けた場合、当該パケットを含むフローの経路を計算し、例えば、当該スイッチのフローテーブルに、「当該パケットを含むフローを所定の転送先へ転送する」といった旨のエントリを登録する。このとき、コントローラは、当該エントリをフローテーブルに登録するための制御メッセージ(処理規則の設定指示)を、スイッチに対して送信する。 The switch and the controller are connected by a control channel such as a secure channel. When the controller receives an inquiry about a packet from a switch under management, the controller calculates the route of the flow including the packet. For example, in the flow table of the switch, “the flow including the packet is sent to a predetermined transfer destination”. Register an entry that says “Forward”. At this time, the controller transmits a control message (processing rule setting instruction) for registering the entry to the flow table to the switch.
オープンフローネットワークにおける経路制御方法に関して、例えば、特許文献1、2に記載の技術がある。
For example, there are techniques described in
CU分離型ネットワークでは、コントローラは、複数のスイッチを集中制御する。例えば、OpenFlowコントローラ(以下、OFCと称す)は、OpenFlowプロトコルを使用して複数のOpenFlowスイッチ(以下、OFSと称す)を集中制御する。 In the CU separation type network, the controller centrally controls a plurality of switches. For example, an OpenFlow controller (hereinafter referred to as OFC) centrally controls a plurality of OpenFlow switches (hereinafter referred to as OFS) using the OpenFlow protocol.
特許文献1に記載のネットワークシステムは、予め計算された経路において中継用スイッチとなるコアスイッチおよび出力側エッジスイッチとなり得るエッジスイッチに対して、通信が開始される前にエントリを設定しておき、実際に通信が発生した際には、入力側エッジスイッチに対してのみエントリを設定する。これにより、フローテーブルの処理頻度を軽減し、ハードウェア面での性能の問題の解決を図っている。ここで、エッジスイッチは、端末接続可能なスイッチである。
The network system described in
しかし、特許文献1には、ネットワークを1台のコントローラで制御する方法しか記載されていない。従って、特許文献1に記載の方法は、複数のドメインを含み、ドメイン単位でコントローラが制御するような大規模なネットワークにそのまま適用できない。なお、ドメイン単位ではなく、1つのコントローラがネットワークを管理する場合、大規模ネットワークでは、そのコントローラに負荷が集中してしまう問題がある。
However,
また、そのような大規模ネットワークを想定して、各コントローラが、自身が管理するドメイン内に存在するスイッチに対してのみエントリを設定する場合を考える。そのような場合、ドメイン間の境界となる境界スイッチは、各ドメイン内においてエッジスイッチに相当する。このため、新たなドメイン間通信が開始される度に、他ドメインとの入力側エッジスイッチに相当する境界スイッチにエントリが設定されることになる。その結果、境界スイッチにおいて、フローテーブルの処理頻度による問題、すなわち、エントリのリソースが多く消費され、負荷も高くなるといった別の問題が生じるおそれがある。 Further, assuming such a large-scale network, consider a case where each controller sets an entry only for a switch existing in a domain managed by the controller. In such a case, a boundary switch that becomes a boundary between domains corresponds to an edge switch in each domain. For this reason, every time a new inter-domain communication is started, an entry is set in a boundary switch corresponding to an input side edge switch with another domain. As a result, the boundary switch may cause a problem due to the processing frequency of the flow table, that is, another problem that a lot of entry resources are consumed and the load becomes high.
なお、特許文献2には、複数の通信サブシステムを含む通信システムであって、各通信サブシステム内に中間制御装置(下位コントローラ)を備えるとともに、該中間制御装置を制御する制御装置(上位コントローラ)を備えた通信システムの例が示されている。特許文献2に記載の通信システムは、上位コントローラが、複数の下位コントローラの情報を収集して、複数の通信サブシステム間を流れるフローの経路制御を行う。より具体的には、上位コントローラが、下位コントローラの各々から収集したトポロジの情報に基づいて、下位コントローラが経路を自由に制御できる通信の範囲を設定、通知する。下位コントローラの各々は、スイッチから新規フローを検出した旨の通知を受信すると、当該フローが、制御装置から権限を委譲された範囲内の通信か否かを判定し、範囲内の通信であれば、自身が経路を制御する。一方、下位コントローラの各々は、通知されたフローが権限を委譲された範囲外の通信であれば、上位コントローラに経路の問い合わせを行い、その応答に従って経路を設定する。
しかし、特許文献2には、下位コントローラにサブシステムを超えた通信の範囲を許可する例は記載されていない。したがって、サブシステムを跨ぐ通信の場合には、上位コントローラに経路の問い合わせを行わなければならず、上位コントローラに負荷が集中してしまう問題がある。例えば、特許文献2に記載の経路制御方法では、下位コントローラは、通信サブシステムを跨ぐ通信の場合、上位コントローラによって決定された経路に従い上位コントローラが作成した処理規則を、自装置の管轄となる通信サブシステム用に変換して、各スイッチに設定する。さらに、特許文献2に記載の経路制御方法では、送信元や宛先が異なるドメイン間通信が新たに開始される度に、境界スイッチだけでなく、サブシステム内のコアスイッチに対しても、エントリの設定が行われることになる。したがって、特許文献2に記載の方法では、上位コントローラにおける経路設定の負荷に加えて、境界スイッチを含む経路上の全てのスイッチにおけるリソースの消費量および負荷の増加といった問題も生じるおそれがある。
However,
そこで、本発明は、複数のドメインを有するネットワーク環境において、1つのコントローラに負荷を集中させることなく、ドメインと他ドメインの境界にあるスイッチを設定できるネットワークシステム、制御装置、経路制御方法、パケット転送方法および経路制御プログラムを提供することを目的とする。 Therefore, the present invention provides a network system, a control device, a route control method, and a packet transfer capable of setting a switch at the boundary between a domain and another domain without concentrating the load on one controller in a network environment having a plurality of domains. It is an object to provide a method and a routing program.
本発明によるネットワークシステムは、自身が保持する処理規則に従って、受信パケットを処理する複数のスイッチと、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して、処理規則を設定する複数のドメインコントローラと、ドメインコントローラの各々に、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報を送信する統合コントローラとを備え、ドメインコントローラの各々は、統合コントローラから受信したドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定することを特徴とする。 The network system according to the present invention maintains a plurality of switches that process received packets and the topology of the domain to be controlled in accordance with the processing rules held by itself, and sets a plurality of processing rules for subordinate switches. A domain controller, and an integrated controller that transmits domain boundary information including boundary port information that is a boundary with another domain in the controlled domain to each of the domain controllers, and each domain controller receives from the integrated controller Based on the domain boundary information, a processing rule for transferring an inter-domain communication packet, which is a communication across domains, to a boundary switch having at least a boundary port among subordinate switches, A port that can reach a switch in another domain And sets the domain between processing rules.
本発明による制御装置は、複数のドメインを有するネットワークシステムに複数設けられるドメインコントローラの1つとして動作する制御装置であって、制御対象ドメインのトポロジの情報を記憶するトポロジ管理部と、配下のスイッチに対して、受信パケットを処理するための処理規則を設定する処理規則設定部とを備え、処理規則設定部は、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定することを特徴とする。 A control device according to the present invention is a control device that operates as one of a plurality of domain controllers provided in a network system having a plurality of domains, and includes a topology management unit that stores topology information of a domain to be controlled, and a subordinate switch A processing rule setting unit for setting a processing rule for processing a received packet, and the processing rule setting unit is received from an integrated controller that manages a network wider than the domain controller. Based on the domain boundary information including boundary port information that is a boundary with other domains, forward inter-domain communication packets that are cross-domain communication to the boundary switch that has at least the boundary port among the subordinate switches Processing rule for the target switch to be Wherein the switch reachable port down to set the inter-specified domain processing rules.
本発明による経路制御方法は、複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定することを特徴とする。 A plurality of routing control methods according to the present invention are provided in a network system having a plurality of domains, each of which receives a domain controller storing topology information of a domain to be controlled from an integrated controller that manages a network wider than the domain controller. A domain that is a communication across domains for a boundary switch having at least a boundary port among subordinate switches based on domain boundary information including boundary port information that is a boundary with another domain in the controlled domain It is a processing rule for transferring inter-communication packets, and is characterized by setting an inter-domain processing rule in which a target switch is designated as a port that can reach a switch in another domain.
本発明による経路制御プログラムは、複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが備えるコンピュータに、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する処理を実現させることを特徴とする。 A plurality of routing control programs according to the present invention are provided in a network system having a plurality of domains, each integrated with a computer included in a domain controller that stores topology information of a controlled domain, to manage a network wider than the domain controller. Based on the domain boundary information received from the controller, including the boundary port information that is the boundary port with other domains in the controlled domain, communication across domains to the boundary switch that has at least the boundary port among the subordinate switches It is a processing rule for transferring inter-domain communication packets, and the target switch realizes processing for setting an inter-domain processing rule in which a port that can reach a switch in another domain is specified. To do.
本発明によるパケット転送方法は、自身が保持する処理規則に従って受信パケットを処理する複数のスイッチと、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して前記処理規則を設定する複数のドメインコントローラと、前記複数のドメインを含むネットワークを管理する統合コントローラとを備えたネットワークシステムにおける、ドメインを跨ぐ通信であるドメイン間通信のパケット転送方法であって、少なくとも、所定のドメイン間通信の経路においてドメイン境界に位置する境界スイッチおよび該経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチには、自ドメインのドメインコントローラが前記統合コントローラより受信したドメイン境界情報であって、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて決定した所定のドメイン間通信の自ドメイン内の経路に沿って受信パケットを転送するためのドメイン間処理規則が、該当するドメイン間通信が開始される前に設定されており、新規にドメイン間通信が開始されると、該通信の経路の始点に位置する入力側エッジスイッチが、当該通信のフローを自ドメインのドメインコントローラに問い合わせた結果、前記ドメインコントローラが前記統合コントローラから得た情報に基づき設定されるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き換えを行った上で、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、該通信の経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路における次段のスイッチに接続する所定のポートから送信することで、該通信の経路において自ドメインの境界に位置する境界スイッチに転送し、該通信の経路上のドメイン境界のうち始点側に位置する出力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを所定の境界ポートから送信し、該通信の経路上のドメイン境界のうち終点側に位置する入力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、該通信の経路の終点に位置する出力側エッジスイッチが、予め設定されているドメイン間処理規則または該通信のフローをドメインコントローラに問い合わせた結果得られるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き戻しを行った上で、宛先端末に接続する所定のポートから送信することを特徴とする。 The packet transfer method according to the present invention includes a plurality of switches that process received packets in accordance with processing rules held by itself, and a plurality of switches that hold topology information of control target domains and set the processing rules for subordinate switches. A packet transfer method for inter-domain communication that is communication across domains in a network system including a domain controller and an integrated controller that manages a network including the plurality of domains, and includes at least a predetermined inter-domain communication path The domain boundary information received from the integrated controller by the domain controller of its own domain, the boundary switch located at the domain boundary and the intra-domain relay switch that is a relay switch in each domain on the path, Other domains within the controlled domain Interdomain processing rules for forwarding received packets along the route in the own domain for predetermined interdomain communication determined based on domain boundary information including boundary port information that is the boundary between When inter-domain communication is newly started, the input-side edge switch located at the start point of the communication path sends the communication flow to the domain controller of its own domain. As a result of the inquiry, the domain controller rewrites the header area of the received packet in accordance with the inter-domain processing rule set based on the information obtained from the integrated controller, and then switches the next stage on the path in its own domain. In a domain that is a relay switch in each domain on the communication path. The relay switch transmits the received packet from a predetermined port connected to the next-stage switch in the route in the own domain according to the inter-domain processing rule set in advance, so that Forward to the boundary switch located at the boundary, and the output side boundary switch located at the start side among the domain boundaries on the communication path transmits the received packet from the predetermined boundary port according to the preset inter-domain processing rule. The input side boundary switch located on the end point side of the domain boundary on the communication path transmits and receives the received packet in accordance with the preset inter-domain processing rule. The output edge switch located at the end of the communication path is sent from a predetermined port connected to the In accordance with the processing rule or the inter-domain processing rule obtained as a result of inquiring the communication flow to the domain controller, the header area of the received packet is written back and then transmitted from a predetermined port connected to the destination terminal. And
本発明によれば、複数のドメインを有するネットワーク環境において、統合コントローラに負荷を集中させることなく、ドメインと他ドメインの境界にあるスイッチを設定できる。 According to the present invention, in a network environment having a plurality of domains, a switch at the boundary between a domain and another domain can be set without concentrating the load on the integrated controller.
以下、本発明の実施形態を図面を参照して説明する。本発明は、CU分離型ネットワークを対象としている。以下の実施形態および例では、CU分離型ネットワークの例としてオープンフローネットワークを用いるが、本発明の対象とされるネットワークはオープンフローネットワークに限定されない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The present invention is directed to a CU separation type network. In the following embodiments and examples, an OpenFlow network is used as an example of a CU separation type network, but the network that is the subject of the present invention is not limited to the OpenFlow network.
図1は、第1の実施形態のネットワークシステムの例を示す構成図である。図1に示すネットワークシステムは、統合コントローラ10と、複数のドメインコントローラ20と、複数のネットワーク機器30と、端末1および端末2とを備える。
FIG. 1 is a configuration diagram illustrating an example of a network system according to the first embodiment. The network system shown in FIG. 1 includes an
ネットワーク機器30の各々は、少なくとも1つ以上の他のネットワーク機器30と接続されており、全体として、端末間通信を実現する通信ネットワーク100を構成している。以下、ネットワーク機器30を、単にスイッチと呼ぶ場合がある。
Each of the
なお、図1には、2つのドメインコントローラ20が示されているが、ドメインコントローラ20の数はこの限りではない。同様に、図1には、各ドメインコントローラ20に接続されるネットワーク機器30の例として、それぞれ2つのネットワーク機器30が示されているが、ネットワーク機器30の数はこの限りではない。同様に、図1には、2つの端末(端末1および端末2)が示されているが、端末の数はこの限りではない。
Although two
統合コントローラ10は、サーバマシンまたはサーバマシン上で動作する仮想マシンによって実現されるコントローラであって、1つ以上のドメインコントローラ20と制御用のチャンネル(例えば、セキュアチャンネル)を用いて接続される。制御用のチャンネルは、専用のネットワークを利用したものであってもよいし、一般のネットワークを利用したものであってもよい。ここで、統合コントローラ10と接続されるドメインコントローラ20は、より具体的には、統合コントローラ10の管理ネットワークである通信ネットワーク100内に含まれるドメインを管理するドメインコントローラ20である。以下、統合コントローラ10において、接続先のドメインコントローラ20を、配下のドメインコントローラ20と呼ぶ場合がある。
The
統合コントローラ10は、複数のドメインを含むネットワークを管理し、管理ネットワークの範囲内において、ドメイン間通信の各フローのドメイン間の経路を決定する。また、統合コントローラ10は、決定した経路に従って、配下のドメインコントローラ20に、ドメイン間通信のパケットを転送するための処理規則を必要なネットワーク機器30に対して設定する旨の指示を行う。以下、各ネットワーク機器30においてドメイン間通信のフローを転送するための処理規則を、ドメイン間処理規則と呼ぶ場合がある。
The
本実施形態では、ドメインコントローラ20が管理を行うネットワーク領域の単位を、ドメインと呼ぶ。ドメインは、通信ネットワーク100内において定義される該ネットワークの管理上の領域であれば、特に詳細(接続態様、規模等)は問わない。本実施形態の通信ネットワーク100は、複数のドメインを含み、それらドメインに対してそれぞれ1つのドメインコントローラ20が対応づけられる。なお、1つのドメインコントローラ20が、複数のドメインを管理することも可能である。そのような場合でも、統合コントローラ10は、ドメインを単位に、配下のドメインコントローラ20を識別して、トポロジの検出やドメイン間の経路の計算やドメイン間処理規則の設定指示等を行えばよい。
In the present embodiment, a unit of network area managed by the
統合コントローラ10は、例えば、管理ネットワークのトポロジを検知し、所定のドメイン間通信のドメイン間の経路を事前に(該通信が開始される前に)計算してもよい。ここで、所定のドメイン間通信には、例えば、送信元端末および送信先端末を特定した所定の端末間通信に限らず、端末を特定せずに所定のドメインから所定のドメインへの通信や、ドメインの一方を特定せずに任意のドメインから所定のドメインへの通信もしくは所定のドメインから任意の他ドメインへの通信や、一方の端末のみを特定した、他の任意のドメインから所定の端末への通信もしくは所定の端末から他の任意のドメインへの通信なども含まれうる。
For example, the
その場合、統合コントローラ10は、計算した経路に従って、事前に、該経路上にいるスイッチが属するドメインを管理するドメインコントローラ20に、該スイッチへのドメイン間処理規則の設定を指示してもよい。このとき、統合コントローラ10は、設定先のドメインにおいて他ドメインとの境界ポートの情報を含む境界情報の送信とともにドメイン間処理規則の設定指示を行う。
In this case, the
なお、統合コントローラ10は、ドメイン間処理規則の設定指示を明示的には行わずに、境界情報を送信するだけでもよい。境界情報を受信したドメインコントローラ20は、境界情報を受信したことを受けて、所定のタイミングで、配下のスイッチに対してドメイン間処理規則を設定してもよい。
The
ドメインコントローラ20は、サーバマシンまたはサーバマシン上で動作する仮想マシンによって実現されるコントローラであって、統合コントローラ10と、1つ以上のネットワーク機器30とに、それぞれ制御用のチャンネルを用いて接続される。ここで、ドメインコントローラ20と接続されるネットワーク機器30は、より具体的には、そのドメインコントローラ20が管理するドメインを構成しているネットワーク機器30である。以下、あるドメインコントローラ20において、接続先のネットワーク機器30を、配下のスイッチと呼ぶ場合がある。また、以下、あるドメインコントローラ20において、配下のスイッチと接続される端末を、管理下の端末と呼ぶ場合がある。
The
また、ドメインコントローラ20は、自身が管理する自ドメインに対して、ドメイン内に閉じた通信であるドメイン内通信の各フローの経路を決定し、決定した経路に従い、配下のスイッチに対して処理規則を設定する。
In addition, the
ドメインコントローラ20は、例えば、自ドメインのトポロジを検出したタイミングで、所定のドメイン内通信の経路を決定し、該経路上の各スイッチに対して処理規則を設定してもよい。以下、ドメイン内通信のパケットを転送するための処理規則を、ドメイン内処理規則と呼ぶ場合がある。なお、トポロジの検出処理には、管理下の端末の検知も含まれる。
For example, the
このとき、ドメインコントローラ20は、配下のスイッチに対して独自に定義されるノードIDを割り当て、配下のスイッチが保持している固有の情報(スイッチID、MACアドレス等)とノードIDとを1対1で対応づけてもよい。同様に、ドメインコントローラ20は、管理下の端末に対して独自に定義されるユーザIDを割り当て、管理下のスイッチが保持している固有の情報(MACアドレス等)とユーザIDとを1対1で対応づけてもよい。なお、ノードIDやユーザIDの割り当ては、ドメインコントローラ20により行われる以外に、統合コントローラ10に自ドメインのトポロジの情報を通知した際等に統合コントローラ10により行われてもよい。
At this time, the
また、ドメインコントローラ20は、自ドメインのドメインIDを保持する。
Further, the
本実施形態において、ドメインIDは、少なくともそのドメインを含む統合コントローラ10の管理ネットワーク内において当該ドメインを識別可能な情報であればよい。ノードIDは、少なくともそのスイッチが属するドメイン内において当該スイッチを識別可能な情報であればよい。ユーザIDは、少なくともその端末の接続先のスイッチが属するドメイン内において当該端末を識別可能な情報であればよい。
In the present embodiment, the domain ID may be information that can identify the domain in the management network of the
このようなIDを用いれば、通信ネットワーク100において、様々なレベルで、スイッチおよび端末を特定できる。例えば、ドメインIDとノードIDとユーザIDの組を用いれば、通信ネットワーク100内において端末を一意に識別できる。また、ドメインIDとノードIDの組を用いれば、通信ネットワーク100内においてスイッチを一意に識別できる。また、ノードIDとユーザIDの組を用いれば、その端末の接続先のスイッチが属するドメイン内においてスイッチと配下の端末とを一意に識別できる。
By using such an ID, switches and terminals can be specified at various levels in the
また、ドメインコントローラ20は、例えば、経路が決定したタイミングで、決定した経路上にいるコアスイッチに対して、受信パケットをドメイン内のスイッチ間で転送するための中継用エントリを設定してもよい。また、ドメインコントローラ20は、例えば、経路が決定したタイミングで、出力側エッジスイッチに対して、ドメイン内のスイッチから受信したパケットを、接続先の端末に転送するための出力用エントリを設定してもよい。
Further, the
また、ドメインコントローラ20は、例えば、配下のスイッチからフローの問い合わせ(エントリ要求)を受けたタイミングで、予め設定しておいた自ドメイン内の中継経路の中から該フローの中継経路を決定し、入力側エッジスイッチに対して、その中継経路に沿った入力用エントリを設定してもよい。
Further, the
ドメイン内通信におけるエントリは、大別すると、入力用エントリ、ドメイン内中継用エントリ、出力用エントリ、境界入力用エントリおよび境界出力用エントリに分けられる。 The entries in intra-domain communication are roughly classified into input entries, intra-domain relay entries, output entries, boundary input entries, and boundary output entries.
ここで、入力用エントリは、経路上の入力用エッジスイッチとなるスイッチに対して設定されるエントリである。入力用エントリは、例えば、「接続先の端末から受信したパケットの宛先情報が設定される領域である宛先領域の少なくとも一部に、端末間通信において所定の端末を示す情報が記載されていれば、受信パケットに、経路上の各スイッチが必要な情報を付加した上で、経路上の次段のスイッチに転送する」旨のエントリであればよい。そのような入力用エントリは、例えば、ルールとして、設定先のスイッチが該通信のパケットを特定可能な情報の指定を含み、アクションとして、受信パケットに、経路上の各スイッチにおいて宛先とされるスイッチまたは端末を特定可能な情報を追加する旨の書き換え指示(書き換え方法の指定)と、出力先のポートの指定とを含む。 Here, the input entry is an entry that is set for a switch that becomes an input edge switch on the path. The entry for input is, for example, “if information indicating a predetermined terminal in inter-terminal communication is described in at least a part of a destination area in which destination information of a packet received from a connection destination terminal is set. The entry may be such that each switch on the route adds necessary information to the received packet and forwards it to the next switch on the route. Such an entry for input includes, for example, as a rule, specification of information by which a setting destination switch can specify the packet of the communication, and as an action, a switch that is a destination in each switch on the route as a received packet Alternatively, it includes a rewriting instruction (designation of rewriting method) for adding information that can identify the terminal and designation of an output destination port.
宛先領域は、パケットのヘッダ部に含まれる領域であって、予めシステム内で宛先に関する情報が設定される領域として規定された領域であれば特に問わない。例えば、外部通信時には送信元に関する情報が設定される領域として使用される領域であっても、システム内の転送経路でその領域が用いられず、また外部通信との端点でその領域に記載されていた情報を書き戻せる場合には、宛先領域として使用できる。以下では、パケットの宛先情報といった場合には、そのようにして規定されたパケットの宛先領域に設定されたまたは設定すべき情報を表す。 The destination area is not particularly limited as long as it is an area included in the header part of the packet and is defined in advance as an area in which information about the destination is set in the system. For example, even if an area is used as an area in which information about the transmission source is set during external communication, the area is not used in the transfer path in the system, and is described in that area at the end point of external communication. Can be used as the destination area. In the following, the packet destination information represents information set or to be set in the packet destination area defined as described above.
なお、本実施形態では、経路上の各スイッチにおいて宛先とされるスイッチまたは端末を特定可能な情報として、自ドメイン内において宛先とされるエッジスイッチのノードIDおよび宛先端末のユーザIDを用いる。すなわち、ドメイン内通信の入力用エントリとして、例えば、「所定のパケットを受信した際、その宛先情報を検索キー(ルール)として使用し、受信パケットの宛先領域の少なくとも一部にノードIDとユーザIDとを記載して、次段のスイッチに転送する」旨のエントリを用いる。そのような入力用エントリは、例えば、ルールとして、受信パケットの宛先情報における宛先端末を示す情報の指定を含み、アクションとして、端末間の通信フォーマットからドメイン内のスイッチ間の転送フォーマットへとパケットフォーマットを書き換えるためパケット書き換え方法の指定と、書き換え後に再度エントリを検索する指示とを含んでいてもよい。 In this embodiment, the node ID of the edge switch that is the destination in the own domain and the user ID of the destination terminal are used as information that can identify the destination switch or terminal in each switch on the route. That is, as an entry for intra-domain communication, for example, “When a predetermined packet is received, its destination information is used as a search key (rule), and at least a part of the destination area of the received packet is a node ID and a user ID. Is used, and an entry “transfer to the next-stage switch” is used. Such an entry for input includes, for example, specification of information indicating a destination terminal in destination information of a received packet as a rule, and packet format from a communication format between terminals to a transfer format between switches in the domain as an action. In order to rewrite the packet, a packet rewriting method designation and an instruction to search for an entry again after the rewriting may be included.
また、中継用エントリは、経路上のコアスイッチとなるスイッチに対して設定されるエントリである。中継用エントリは、例えば、「受信パケットの宛先情報が設定される領域である宛先領域の少なくとも一部に、あるエッジスイッチのノードIDが記載されていれば、当該受信パケットをそのエッジスイッチに転送する」旨のエントリであってもよい。そのような中継用エントリは、例えば、ルールとして、出力側エッジスイッチのノードIDの指定を含み、アクションとして出力先ポートの指定を含む。なお、ルールには、ノードIDに加えて、受信パケットの他の領域に記載された他の情報が指定されてもよい。 The relay entry is an entry that is set for a switch that is a core switch on the route. For example, if the node ID of a certain edge switch is described in at least a part of the destination area in which the destination information of the received packet is set, the relay entry is transferred to the edge switch. It may be an entry indicating “Yes”. Such a relay entry includes, for example, specification of the node ID of the output side edge switch as a rule and specification of an output destination port as an action. In the rule, in addition to the node ID, other information described in another area of the received packet may be specified.
また、出力用エントリは、出力側エッジスイッチに対して設定されるエントリである。出力用エントリは、例えば、「受信パケットの宛先領域の少なくとも一部に、自身のノードIDと、接続先の端末のユーザIDとが記載されていれば、当該受信パケットの宛先情報を当該端末宛に戻し、当該受信パケットを接続先の端末に転送する」旨のエントリであってもよい。そのような出力用エントリは、例えば、ルールとして、宛先端末のユーザIDの指定を含み、アクションとして、ドメイン内のスイッチ間の転送フォーマットから端末間の転送フォーマットへとパケットフォーマットを書き戻すためのパケット書き換え方法の指定と、出力先ポートの指定とを含んでいてもよい。 The output entry is an entry set for the output side edge switch. The entry for output is, for example, “if at least part of the destination area of the received packet includes its own node ID and the user ID of the connected terminal, the destination information of the received packet is addressed to the terminal. The entry may be “returning to the above and forwarding the received packet to the terminal of the connection destination”. Such an output entry includes, for example, specification of a user ID of a destination terminal as a rule, and a packet for writing back the packet format from a transfer format between switches in the domain to a transfer format between terminals as an action. Specification of a rewriting method and specification of an output destination port may be included.
また、ドメインコントローラ20は、自ドメインのトポロジの情報を、統合コントローラ10に通知する。また、ドメインコントローラ20は、統合コントローラ10からドメイン間処理規則の設定指示を受けた場合に、指示内容(より具体的に、ドメイン間の経路とされる境界ポートの指定)に応じたドメイン間処理規則を、自ドメイン内の適切なネットワーク機器30に対して設定する。なお、ドメイン間処理規則の詳細については後述する。
Further, the
このとき、ドメインコントローラ20は、ドメイン間通信における自ドメイン内の経路を自由に定めてもよい。また、ドメインコントローラ20は、ドメイン間通信における自ドメイン内の経路として、予め定めておいたドメイン内通信の経路を利用することも可能である。そのような場合において、ドメインコントローラ20は、ドメイン内通信の中継用エントリを利用して、ドメイン間通信のパケットを転送させてもよい。これは、ドメイン間処理規則の一部が、ドメイン内処理規則で代用されることを意味する。
At this time, the
ネットワーク機器30は、スイッチなどのネットワーク機器であって、ドメインコントローラ20から設定されるエントリに従って受信パケットを処理する。ネットワーク機器30は、仮想スイッチなど、サーバマシン上で動作する仮想のネットワーク機器であってもよい。また、ネットワーク機器30は、1つ以上の端末と接続可能である。以下、あるネットワーク機器30において、接続先の端末を、配下の端末と呼ぶ場合がある。
The
また、図2は、統合コントローラ10の構成例を示すブロック図である。図2に示すように、統合コントローラ10は、コントローラ管理部11と、トポロジ管理部12と、ドメイン間経路計算部13とを備える。
FIG. 2 is a block diagram illustrating a configuration example of the
コントローラ管理部11は、配下のドメインコントローラ20の情報を管理(記憶)し、該ドメインコントローラ20との間で各種情報の送受信を行う。コントローラ管理部11がドメインコントローラ20と送受信を行う各種情報には、ドメインのトポロジの情報や、宛先端末の問い合わせやそれに対する応答やドメイン間処理規則の設定指示が含まれる。
The
コントローラ管理部11が管理する、ドメインコントローラ20の情報は、例えば、ドメインコントローラ20との間で情報の送受信を行うためのアドレス情報であってもよい。なお、コントローラ管理部11が記憶するドメインコントローラ20の情報はこの限りではない。
The information on the
トポロジ管理部12は、管理ネットワーク(通信ネットワーク100)のトポロジの情報を管理する。トポロジ管理部12は、該ネットワークのトポロジの情報として、例えば、配下のドメインコントローラ20から受信した各ドメインのトポロジの情報およびドメイン間の接続形態に関する情報を記憶してもよい。
The
トポロジ管理部12は、例えば、配下のドメインコントローラ20から取得される各ドメインのトポロジの情報を、ドメインIDと対応づけて記憶するとともに、それらの情報に基づいてドメイン間の接続形態(各ドメイン間の境界スイッチや境界ポートの情報等)を検出して記憶してもよい。ドメインIDは、外部のサーバ装置や配下のドメインコントローラ20等から取得してもよいし、予め設定されているIDであってもよいし、自ら割り当てたIDであってもよい。なお、トポロジ管理部12が記憶するトポロジの情報はこの限りではない。
The
ドメイン間経路計算部13は、管理ネットワークのトポロジに基づいて、ドメイン間通信におけるドメイン間の経路を計算する。
The inter-domain
また、図3は、ドメインコントローラ20の構成例を示すブロック図である。図2に示すように、ドメインコントローラ20は、スイッチ管理部21と、トポロジ管理部22と、ドメイン内経路計算部23と、処理規則生成部24と、統合コントローラI/F部25とを備える。
FIG. 3 is a block diagram illustrating a configuration example of the
スイッチ管理部21は、配下のスイッチの情報を管理し、該ネットワーク機器30との間で各種情報の送受信を行う。スイッチ管理部21がネットワーク機器30と送受信を行う各種情報には、エントリ要求やその応答といった制御メッセージも含まれる。スイッチ管理部21は、例えば、配下のスイッチから、自ドメインのトポロジに関する情報(ドメインに属するネットワーク機器の情報やそれらの接続形態に関する情報、それらの配下の端末の情報等)を取得(受信)する。また、スイッチ管理部21は、例えば、配下のスイッチに、後述する処理規則生成部24が生成した処理規則を送信する。
The
スイッチ管理部21が管理する、ネットワーク機器30の情報は、例えば、配下のスイッチとの間で情報を送受信するためのアドレス情報であってもよい。なお、スイッチ管理部21が記憶するネットワーク機器30の情報はこの限りではない。また、スイッチ管理部21は、自身が情報を管理せず、トポロジ管理部22が管理する情報を参照してもよい。
The information on the
トポロジ管理部22は、自ドメインのトポロジの情報を管理する。トポロジ管理部22は、例えば、自ドメインのトポロジの情報として、該トポロジを構成しているネットワーク機器30の情報(MACアドレス等の固有の識別情報、ノードID、ポート情報等)、それらの接続形態に関する情報(ポートごとの接続先の情報等)、およびそれらの配下の端末の情報(MACアドレス等の固有の識別情報、ユーザID等)を、記憶してもよい。なお、トポロジ管理部22が記憶するドメインのトポロジの情報はこの限りではない。
The
ドメイン内経路計算部23は、自ドメインのトポロジに基づいて、ドメイン内通信の経路を計算する。また、ドメイン内経路計算部23は、統合コントローラ10によってドメイン間通信におけるドメイン間の経路が指定された場合に、指定内容に従い、すなわち指定されたドメイン間の経路を通るように、該通信の自ドメイン内の経路を計算する。
The intra-domain
処理規則生成部24は、ドメイン内経路計算部23が計算した経路に従い、配下のスイッチに設定する処理規則を生成する。処理規則生成部24が生成する処理規則は、ドメイン内処理規則と、ドメイン間処理規則とを含む。
The processing
統合コントローラI/F部25は、統合コントローラ10との間で各種情報の送受信を行う。統合コントローラI/F部25は、例えば、統合コントローラ10のコントローラ管理部11との間で各種情報の送受信を行う。
The integrated controller I /
[例1]
以下、具体例を用いて本実施形態の動作を説明する。
[Example 1]
Hereinafter, the operation of this embodiment will be described using a specific example.
第1の例として、図4に示したトポロジを用いて本実施形態の動作を説明する。図4は、第1の例におけるネットワークトポロジを示す説明図である。本例のネットワークシステムは、図4に示すように、1つの統合コントローラ10と、ドメインコントローラ20としてのOFC20−1〜20−2と、ネットワーク機器30としてのOFS30−1〜OFS30−4と、端末1および端末2とを備えている。
As a first example, the operation of this embodiment will be described using the topology shown in FIG. FIG. 4 is an explanatory diagram showing a network topology in the first example. As shown in FIG. 4, the network system of this example includes one integrated
本例において、OFS30−1およびOFS30−2は、OFC20−1が管理するドメインd1に属する。また、OFS30−3およびOFS30−4は、OFC20−2が管理するドメインd2に属する。 In this example, OFS 30-1 and OFS 30-2 belong to domain d1 managed by OFC 20-1. The OFS 30-3 and OFS 30-4 belong to the domain d2 managed by the OFC 20-2.
OFS30−1は、少なくとも2つのポートを有し、ポートp1を介してOFS30−2と接続され、ポートp2を介して端末1と接続される。
The OFS 30-1 has at least two ports, is connected to the OFS 30-2 via the port p1, and is connected to the
また、OFS30−2は、少なくとも2つのポートを有し、ポートp1を介してOFS30−3と接続され、ポートp2を介してOFS30−1と接続される。 The OFS 30-2 has at least two ports, is connected to the OFS 30-3 via the port p1, and is connected to the OFS 30-1 via the port p2.
また、OFS30−3は、少なくとも2つのポートを有し、ポートp1を介してOFS30−4と接続され、ポートp2を介してOFS30−2と接続される。 The OFS 30-3 has at least two ports, is connected to the OFS 30-4 via the port p1, and is connected to the OFS 30-2 via the port p2.
また、OFS30−4は、少なくとも2つのポートを有し、ポートp1を介して端末2と接続され、ポートp2を介してOFS30−3と接続される。
The OFS 30-4 has at least two ports, is connected to the
また、本例では、ドメイン内通信の経路制御方法として、特許文献1に記載されている方法を用いる例を説明する。すなわち、ドメイン内通信の経路制御において、少なくとも一部のOFSに対して事前にエントリを設定する「Proactive型」を実現する。なお、以下では、入力側エッジスイッチ以外のOFSに対して事前にエントリを設定する例を示す。
In this example, an example in which the method described in
さらに、本例では、ドメイン間通信の経路制御においても、Proactive型を実現する。以下では、ドメイン間通信における入力側エッジスイッチ以外のOFSに対して事前にエントリを設定する例を示す。 Further, in this example, the Proactive type is realized also in the path control of the inter-domain communication. In the following, an example in which entries are set in advance for an OFS other than the input-side edge switch in inter-domain communication will be described.
加えて、本例では、ドメイン間通信における各ドメイン内の通信の経路制御として、ドメイン内通信の経路制御を利用する。 In addition, in this example, the intra-domain communication path control is used as the intra-domain communication path control in the inter-domain communication.
そこで、まず特許文献1に記載された経路制御方法を簡単に説明する。
First, the route control method described in
特許文献1に記載された経路制御方法では、OFCは、管理ネットワークである自ドメインのトポロジを検出すると、配下のOFSにノードIDを割り当てる。そして、OFCは、配下のOFSのうちコアスイッチに対して、中継用エントリを設定する。エントリの設定は、対象のOFSに、OFCより設定したいエントリを送信して記憶させればよい。中継用エントリは、パケットの宛先領域におけるノードIDの指定と、受信パケットを所定のポートから送信する旨の指示とを含む。各コアスイッチは、このような中継用エントリに従って、予め設定された宛先端末に続く経路上の次段のOFSと接続されるポートから受信パケットを送信する。
In the path control method described in
また、OFCは、配下のOFSと接続される端末を検出すると、検出した端末にユーザIDを割り当てる。そして、OFCは、配下の端末が検出されたOFSを出力側エッジスイッチとして、該OFSに対して、出力用エントリを設定する。出力用エントリは、パケットの宛先領域における自身のノードIDおよび配下の端末のユーザIDの指定と、パケットの宛先領域を元々の情報へと書き戻した上で、所定のポートから送信する旨の指示とを含む。出力側エッジスイッチは、このような出力用エントリに従って、自身に到達した配下の端末宛てのパケットを、端末間通信のフォーマットに書き戻した上で、配下の端末と接続されるポートから送信する。 When the OFC detects a terminal connected to the subordinate OFS, the OFC assigns a user ID to the detected terminal. Then, the OFC sets an output entry for the OFS where the subordinate terminal is detected as an output edge switch. The entry for output includes designation of the node ID of the packet destination area and the user ID of the subordinate terminal, and an instruction to transmit from the predetermined port after rewriting the packet destination area to the original information. Including. In accordance with such an output entry, the output-side edge switch rewrites the packet addressed to the subordinate terminal that has reached itself into the inter-terminal communication format, and transmits it from the port connected to the subordinate terminal.
また、OFCは、新たな通信が開始されると、当該通信の始点となる入力側エッジスイッチに対して、入力用エントリを設定する。入力用エントリは、当該通信の端末間通信フォーマットでのパケットの宛先領域における宛先端末の指定と、パケットの宛先領域を、OFS間の転送フォーマットでの宛先情報に書き換えた上で、エントリを再検索する旨の指示とを含む。ここでは、宛先情報の書き換えの指定として、パケットの宛先領域に、出力側エッジスイッチのノードIDと宛先端末のユーザIDとを記載する旨が指定される。入力側エッジスイッチは、このような入力用エントリに従って、パケットの宛先情報を書き換えた上でエントリを再検索する。それにより、入力側エッジスイッチは、当該フローの中継用エントリを発見し、発見された該中継用エントリに従って、受信パケットを、予め設定された出力側エッジスイッチまでの経路上の次段のOFSと接続されるポートから送信する。 Further, when a new communication is started, the OFC sets an entry for input to the input side edge switch that is the start point of the communication. For the entry for input, specify the destination terminal in the destination area of the packet in the inter-terminal communication format of the communication and re-search the entry after rewriting the destination area of the packet to the destination information in the transfer format between OFS Instructions to do so. Here, as designation of rewriting destination information, it is designated that the node ID of the output edge switch and the user ID of the destination terminal are described in the destination area of the packet. The input side edge switch re-searches the entry after rewriting the destination information of the packet in accordance with such an entry for input. Thereby, the input side edge switch finds the relay entry of the flow, and in accordance with the found relay entry, the received packet is sent to the next-stage OFS on the path to the preset output side edge switch. Send from connected port.
図5および図6は、本例のドメイン間通信の経路制御方法の概要を示す図である。図5は、本例におけるトポロジ検出時の制御例を示す説明図である。また、図6は、本例における通信開始時の制御例を示す説明図である。以下、図中の括弧付きの番号で示される各制御について、簡単に説明する。 5 and 6 are diagrams showing an outline of the route control method for inter-domain communication in this example. FIG. 5 is an explanatory diagram showing a control example at the time of topology detection in this example. FIG. 6 is an explanatory diagram showing a control example at the start of communication in this example. Hereinafter, each control indicated by numbers in parentheses in the drawing will be briefly described.
まず、図5を参照して、トポロジ検出時の経路制御を簡単に説明する。 First, with reference to FIG. 5, the path control at the time of topology detection will be briefly described.
(1)統合コントローラ10は、OFC20−1およびOFC20−2から、各々、ドメインを構成しているOFS(配下のOFS)の情報およびそれに接続する端末の情報を含むトポロジの情報を取得し、ドメイン間の境界ポートを検出する。
(1) The integrated
(2)統合コントローラ10は、検出した境界ポートの情報を含むドメイン間処理規則の設定指示を、OFC20−1およびOFC20−2に対して送信する。
(2) The integrated
(3)OFC20−1およびOFC20−2は、統合コントローラ10から受信した情報に基づいて、ドメイン間処理規則を生成して、配下OFSに設定する。本例では、OFC20−1およびOFC20−2は、ドメイン間処理規則のうち、入力用エントリ以外の必要なエントリを生成して、該当するOFSに、事前に設定する。
(3) The OFC 20-1 and the OFC 20-2 generate an inter-domain processing rule based on the information received from the integrated
ドメイン間通信におけるエントリは、大別すると、入力用エントリ、ドメイン内中継用エントリ、出力用エントリ、境界入力用エントリおよび境界出力用エントリに分けられる。本例では、そのうちの出力用エントリ、境界入力用エントリおよび境界出力用エントリを生成して、該当するOFSに設定する。なお、ドメイン内中継用エントリは、境界スイッチを出力側エッジスイッチとみなしたドメイン内通信の中継用エントリをそのまま用いる。 The entries in inter-domain communication are roughly classified into input entries, intra-domain relay entries, output entries, boundary input entries, and boundary output entries. In this example, the output entry, boundary input entry, and boundary output entry are generated and set in the corresponding OFS. The intra-domain relay entry uses the intra-domain communication relay entry as it is, assuming that the boundary switch is the output edge switch.
ドメイン間通信における入力用エントリは、経路上の入力用エッジスイッチとなるスイッチに対して設定されるエントリである。入力用エントリは、例えば、設定先のスイッチに、配下の端末から受信したパケットを、経路上の各スイッチが必要な情報を付加した上で、経路上の最初の境界スイッチとなる、自ドメイン内において宛先ドメインとの境界ポートを有する境界スイッチに到達可能なポートから出力させるためのエントリであればよい。より具体的には、入力用エントリは、該通信のパケットを特定する情報の指定と、受信パケットに、経路上の先に位置する各境界スイッチにおいて宛先ドメインを特定可能な情報および宛先ドメインにおいて宛先端末を特定可能な情報を追加する旨の書き換え指示(書き換え方法の指定)と、出力先のポートの指定とを含むエントリであってもよい。 An entry for input in inter-domain communication is an entry set for a switch serving as an input edge switch on a route. An entry for input is, for example, in the local switch that becomes the first boundary switch on the route after adding the information necessary for each switch on the route to the packet received from the subordinate terminal to the setting destination switch. In this case, an entry for outputting from a port that can reach a boundary switch having a boundary port with the destination domain may be used. More specifically, the entry for input includes specification of information for specifying the packet of the communication, information for specifying the destination domain in each boundary switch located on the path in the received packet, and destination in the destination domain. The entry may include a rewrite instruction (specification of rewrite method) for adding information that can identify a terminal and designation of an output destination port.
既に説明したように、本例では、宛先ドメインとの境界ポートを有する自ドメインの境界スイッチに到達させる方法の一つとして、該境界スイッチを出力側エッジスイッチとみなしたドメイン内通信の中継用エントリを利用する。ドメイン内中継用エントリをドメイン間通信とドメイン内通信とで共用するために、ドメイン内通信の転送パケットのフォーマットを、ドメイン間通信のドメイン内通信にも適用する。 As described above, in this example, as one of the methods for reaching the boundary switch of the own domain having the boundary port with the destination domain, the relay entry for intra-domain communication in which the boundary switch is regarded as the output side edge switch. Is used. In order to share the intra-domain relay entry for inter-domain communication and intra-domain communication, the format of the transfer packet of intra-domain communication is also applied to intra-domain communication of inter-domain communication.
そのため、ドメイン間通信における入力用エントリとして、設定先のスイッチに、配下の端末から受信したパケットを、宛先ドメインの情報と、宛先ドメインにおいて宛先端末を特定可能な情報と、さらに、転送中のドメイン内において宛先とされるスイッチまたは端末もしくは出力先ポートを特定可能な情報とを含めた状態で、該境界スイッチに到達可能な経路上の次段のOFSと接続されるポートから出力させるエントリを用いる。 Therefore, as an input entry in inter-domain communication, a packet received from a subordinate terminal is sent to a setting destination switch, information on the destination domain, information that can identify the destination terminal in the destination domain, and a domain being transferred Entry that is output from the port connected to the next-stage OFS on the path that can reach the boundary switch, including information that can identify the switch or terminal or output destination port that is the destination .
また、ドメイン間通信におけるドメイン内中継用エントリは、経路上の各ドメイン内のコアスイッチとなるスイッチに対して設定されるエントリである。ドメイン内中継用エントリは、例えば、設定先のスイッチに、受信したパケットをそのまま、自ドメイン内の、宛先ドメインとの境界スイッチまたは出力側エッジスイッチまで到達可能な所定のポートから出力させるためのエントリであればよい。より具体的に、ドメイン内中継用エントリは、該通信のパケットを特定する情報の指定と、出力先のポートの指定とを含むエントリであってもよい。なお、各OFCは、ドメイン内中継用エントリを、ドメイン内通信の中継用エントリで代用してもよい。 Further, the intra-domain relay entry in the inter-domain communication is an entry set for a switch serving as a core switch in each domain on the route. The intra-domain relay entry is, for example, an entry for causing the setting destination switch to output the received packet as it is from a predetermined port that can reach the boundary switch with the destination domain or the output side edge switch in its own domain. If it is. More specifically, the intra-domain relay entry may be an entry including designation of information specifying the communication packet and designation of an output destination port. Each OFC may substitute the intra-domain relay entry with the intra-domain communication relay entry.
また、ドメイン間通信における出力用エントリは、経路上の出力側エッジスイッチとなるスイッチに対して設定されるエントリである。出力用エントリは、例えば、ドメイン内通信の出力エントリと同様、設定先のスイッチに、ドメイン内の他のスイッチから受信したパケットを、元の状態に書き戻した上で配下の端末に到達可能な所定のポートから出力させるためのエントリであればよい。より具体的に、出力用エントリは、該通信のパケットを特定する情報の指定と、受信パケットを元の端末間通信のフォーマットに書き戻す旨の書き換え指示と、出力先のポートの指定とを含むエントリであってもよい。なお、各OFCは、ドメイン間通信における出力用エントリについても、ドメイン内通信の出力用エントリで代用してもよい。ただし、パケットの書き戻し方法がドメイン間通信とドメイン内通信で異なる場合はこの限りではない。 In addition, the output entry in the inter-domain communication is an entry set for a switch to be an output side edge switch on the path. For example, the output entry can reach the subordinate terminal after the packet received from the other switch in the domain is written back to the setting destination switch in the same manner as the output entry of intra-domain communication. Any entry may be used for outputting from a predetermined port. More specifically, the output entry includes designation of information for identifying the communication packet, rewrite instruction for rewriting the received packet to the original inter-terminal communication format, and designation of the output destination port. It may be an entry. Each OFC may substitute an output entry for intra-domain communication for an output entry for inter-domain communication. However, this does not apply when the packet write-back method differs between inter-domain communication and intra-domain communication.
なお、出力側エッジスイッチでドメイン内通信の出力用エントリを代用できるように、その手前の境界スイッチ(宛先ドメインの境界スイッチ)で、ドメイン間通信用のパケットフォーマットにしてドメイン内の転送処理を開始するなど、差分とされる情報のパケットの書き戻しを行わせてもよい。その場合、そのような書き換え指示を含む境界入力用エントリを、入力側境界スイッチに対して設定する。 In addition, in order to be able to substitute the output entry for intra-domain communication with the output side edge switch, start the transfer process in the domain in the packet format for inter-domain communication on the border switch in front (destination domain boundary switch) For example, a packet of information that is regarded as a difference may be written back. In that case, an entry for boundary input including such a rewrite instruction is set for the input side boundary switch.
また、ドメイン間通信における境界出力用エントリは、全体経路のうちドメイン間経路の始点に位置する出力側境界スイッチに対して設定されるエントリである。境界出力用エントリは、例えば、設定先のスイッチに、ドメイン内の転送用ポートから受信したパケットに対して、経路上の先に位置する各スイッチが必要な情報の追加、不要な情報の削除などを含む書き換えを行った上で、ドメイン間経路の相手側である他ドメインの境界スイッチに到達可能なポート(境界ポート)から出力させるためのエントリであればよい。より具体的に、境界出力用エントリは、該通信のパケットを特定する情報の指定と、必要であれば上記のような書き換え指示と、出力先のポートの指定とを含むエントリであってもよい。 Further, the boundary output entry in inter-domain communication is an entry set for the output side boundary switch located at the start point of the inter-domain path among the entire paths. Boundary output entries include, for example, the addition of information necessary for each switch located on the path to the packet received from the forwarding port in the domain, the deletion of unnecessary information, etc. And an entry for outputting from a port (boundary port) that can reach the boundary switch of another domain that is the partner of the inter-domain route. More specifically, the boundary output entry may be an entry including designation of information for specifying the communication packet, rewriting instruction as described above, and designation of an output destination port if necessary. .
なお、本例では、出力側境界スイッチでのパケットの書き換えは行わない。 In this example, rewriting of the packet at the output side boundary switch is not performed.
また、ドメイン間通信における境界入力用エントリは、全体経路のうちドメイン間経路の終点に位置する入力側境界スイッチに対して設定されるエントリである。境界入力用エントリは、例えば、設定先のスイッチに、境界ポートから受信したパケットに対して、経路上の先に位置する各スイッチが必要な情報の追加、不要な情報の削除などを含む書き換えを行った上で、自ドメイン内の宛先とされるスイッチ(他ドメインとの境界スイッチまたは出力側エッジスイッチ)に到達可能なポートから出力させるためのエントリであればよい。より具体的に、境界入力用エントリは、該通信のパケットを特定する情報の指定と、必要であれば上記のような書き換え指示と、出力先のポートの指定とを含むエントリであってもよい。 In addition, the boundary input entry in the inter-domain communication is an entry set for the input side boundary switch located at the end point of the inter-domain path in the entire path. For example, the entry for boundary input is rewritten to the setting destination switch including addition of necessary information and deletion of unnecessary information for each switch located on the path with respect to the packet received from the boundary port. It is only necessary that the entry be output from a port that can reach a switch (a boundary switch with another domain or an output side edge switch) that is a destination in the own domain. More specifically, the entry for boundary input may be an entry including designation of information for specifying the communication packet, rewriting instruction as described above, and designation of an output destination port, if necessary. .
本例では、入力側境界スイッチが宛先ドメインの境界スイッチである場合には、境界入力用エントリに、宛先ドメインを特定可能な情報および転送中のドメイン内において宛先とされるスイッチまたは端末もしくは出力先ポートを特定可能な情報を削除して、宛先に関して、自ドメインにおいて宛先端末を特定可能な情報のみを含む状態にする旨の書き換え指示を含ませる。 In this example, when the input side boundary switch is a boundary switch of the destination domain, the boundary input entry includes information that can specify the destination domain and a switch or terminal or output destination that is the destination in the domain being transferred. The information that can identify the port is deleted, and the rewriting instruction to include only the information that can identify the destination terminal in the own domain is included for the destination.
なお、このような情報の削除を、相手先のドメインが宛先ドメインであることを特定した出力側境界スイッチに行わせることも可能である。 It should be noted that such information deletion can be performed by the output side boundary switch that specifies that the destination domain is the destination domain.
また、本例では、各OFCは、検出されたトポロジに従い、全てのスイッチ間経路(例えば、スイッチn1からスイッチn2,n3,・・・への経路、スイッチn2からスイッチn1,n3,・・・への経路)を決定し、決定した経路において中継を行うコアスイッチに対して、該経路に沿ってパケットの転送を行うためのドメイン内通信の中継用エントリを設定していることを想定している。その上で、各OFCは、統合コントローラ10からの他ドメインとの境界ポートの情報を含むドメイン間処理規則の設定指示を受けて、上記のようなドメイン間処理規則を事前に設定する。
Also, in this example, each OFC follows all the detected topologies (for example, a path from the switch n1 to the switches n2, n3,..., A switch n2 to the switches n1, n3,...). Assuming that a relay entry for intra-domain communication for forwarding packets along the route is set for the core switch that relays on the determined route. Yes. Then, each OFC receives the setting instruction of the inter-domain processing rule including the information of the boundary port with the other domain from the integrated
なお、このとき統合コントローラ10から送信される境界ポートの情報には、予め設定可能なドメイン間経路の全パターンが示されていてもよい。
At this time, the boundary port information transmitted from the integrated
次に、図6を参照して、通信開始時の経路制御を簡単に説明する。 Next, with reference to FIG. 6, route control at the start of communication will be briefly described.
(4)端末1が、端末2を宛先とするパケットを送信する。
(4) The
(5)OFS30−1は、受信パケットが自身の保持するエントリの条件に合致しないため、OFC20−1にエントリ要求を行う。 (5) The OFS 30-1 makes an entry request to the OFC 20-1 because the received packet does not match the entry conditions held by the OFS 30-1.
(6)OFC20−1は、OFS30−1からの要求を受けて、自ドメインのトポロジの情報から宛先端末の情報を検索するが、端末2の情報が見つからないため、統合コントローラ10に宛先端末の問い合わせを行う。
(6) The OFC 20-1 receives the request from the OFS 30-1, and searches for information on the destination terminal from the topology information of its own domain. However, since the information on the
(7)統合コントローラ10は、OFC20−1からの宛先端末の問い合わせを受けて、管理ネットワークのトポロジの情報から宛先端末の情報を検索し、検索された情報に基づいて、応答を送信する。本例では、統合コントローラ10は、a)端末2のユーザID、出力側エッジスイッチであるOFS30−4のノードID、b)出力側エッジスイッチが所属するドメインである宛先ドメインのドメインID、c)送信元ドメインにおける宛先ドメインとの境界スイッチおよび境界ポートの情報を含む宛先応答を送信する。ここで、上記のa)は、宛先ドメインにおいて宛先端末を特定する情報の例である。上記のb)は、境界スイッチにおいて宛先ドメインを特定する情報の例である。上記のc)は、転送中のドメイン内において宛先とされるスイッチまたは端末もしくは出力先ポートを特定する情報の例である。
(7) Upon receiving an inquiry about the destination terminal from the OFC 20-1, the
(8)OFC20−1は、宛先応答を受けて、統合コントローラ10から得た情報に従い、今回受信したパケットを宛先端末に転送するための、配下のOFSに対するドメイン間処理規則を生成して、該当するOFSに設定する。本例では、OFC20−1は、ドメイン間処理規則のうち、ドメイン間通信の入力用エントリを、今回の通信における入力側エッジスイッチに相当するOFS30−1に設定する。
(8) The OFC 20-1 receives the destination response, generates an inter-domain processing rule for the subordinate OFS to transfer the packet received this time to the destination terminal according to the information obtained from the integrated
(9)OFS30−1〜OFS30−3は、各々に設定されているエントリに従い、通信パケットを転送する。 (9) The OFS 30-1 to OFS 30-3 transfer the communication packet according to the entry set for each.
具体的には、(9a)入力側エッジスイッチであるOFS30−1が、入力用エントリに従って、受信パケットのパケットフォーマットを変換した上で、境界スイッチであるOFS30−2までの経路上の次段のスイッチに転送する。なお、本例では、次段のスイッチであるOFS30−2が、自ドメイン内において宛先とされる境界スイッチである。このため、OFS30−1はOFS30−2に直接転送するが、次段のOFSが別にある場合には、次段のOFSに転送する。その場合には、次段のOFSが、ドメイン内中継用エントリに従い、境界スイッチまでの経路におけるさらに次段のOFSに転送する処理を繰り返すことで、受信パケットを境界スイッチであるOFS30−2まで転送する。 Specifically, (9a) the OFS 30-1 that is the input side edge switch converts the packet format of the received packet according to the input entry, and then the next stage on the path to the OFS 30-2 that is the boundary switch. Transfer to switch. In this example, OFS 30-2, which is the next-stage switch, is a boundary switch that is the destination in the own domain. For this reason, the OFS 30-1 transfers directly to the OFS 30-2, but when there is another OFS at the next stage, the OFS 30-1 transfers it to the OFS at the next stage. In that case, the received packet is transferred to the OFS 30-2, which is the boundary switch, by repeating the process of transferring the next stage OFS to the next OFS in the route to the boundary switch according to the intra-domain relay entry. To do.
(9b)OFS30−2は、自ドメイン内のOFSから自スイッチ宛てパケットを受信すると、境界出力用エントリに従って、受信パケットを、相手側とされる他ドメイン(ドメインd2)の境界スイッチであるOFS30−3に転送する。 (9b) When the OFS 30-2 receives a packet addressed to its own switch from the OFS in its own domain, the OFS 30-2, which is a boundary switch of another domain (domain d2) as the other side, in accordance with the boundary output entry, Forward to 3.
(9c)OFS30−3は、他ドメインの境界スイッチであるOFS30−2からパケットを受信すると、境界入力用エントリに従って、パケットフォーマットを変換した上で、自ドメイン内にいる出力側エッジスイッチであるOFS30−4までの経路上の次段のスイッチに転送する。なお、ここでも、次段のスイッチと自ドメイン内における宛先スイッチとが同じである例が示されているが、次段のスイッチが別にある場合に次段のスイッチに転送する点はOFS30−1と同様である。 (9c) When the OFS 30-3 receives a packet from the OFS 30-2 that is a boundary switch of another domain, the OFS 30-3 that is an output-side edge switch in its own domain is converted according to the boundary input entry. To the next switch on the route up to -4. Here, an example is also shown in which the next-stage switch and the destination switch in the own domain are the same. However, when there is another next-stage switch, the point of forwarding to the next-stage switch is OFS 30-1. It is the same.
(10)OFS30−4は、自ドメイン内のOFSから自スイッチ宛てのパケットを受信すると、出力用エントリに従って、受信パケットのパケットフォーマットを変換して、配下の端末である端末2に送信する。
(10) When the OFS 30-4 receives a packet addressed to its own switch from the OFS in its own domain, the OFS 30-4 converts the packet format of the received packet in accordance with the output entry and transmits the packet to the
本例では、ドメインを跨いだ通信を行う際に、統合コントローラ10から事前にOFCに対して処理規則の設定指示を行い、ドメイン間の境界スイッチにドメイン間通信におけるドメイン間の中継用のエントリ(境界出力用エントリおよび境界入力用エントリ)を設定させている。このドメイン間の中継用のエントリは、通信を特定する情報としてドメインIDを用いているため、フロー毎に設定する必要がない。
In this example, when performing communication across domains, the
例えば、各OFCがドメイン内に閉じたエントリの設定を行う場合、OFS30−3においてOFS30−1と同様の処理が必要となる。これに対して、上記の方法によれば、OFS30−3は事前に境界入力用エントリが設定されるだけで済むため、境界スイッチにおける負荷が低減される。 For example, when each OFC performs setting of a closed entry in the domain, the same processing as that of the OFS 30-1 is required in the OFS 30-3. On the other hand, according to the above method, the OFS 30-3 only needs to set an entry for boundary input in advance, so the load on the boundary switch is reduced.
また、本例では、ドメインを跨いだ通信を行う際に、ドメイン内に閉じた通信については、統合コントローラによる制御ではなく、当該ドメインを管理するOFCによる制御に任せている。これにより、統合コントローラに各ドメイン内の経路計算や処理規則の設定にかかる負荷が集中することを防いでいる。 Further, in this example, when performing communication across domains, communication closed in the domain is not controlled by the integrated controller but is controlled by the OFC that manages the domain. As a result, it is possible to prevent the load applied to the route calculation and processing rule setting in each domain from being concentrated on the integrated controller.
次に、図5および図6に示した経路制御方法について、図面を参照してより詳細に説明する。 Next, the route control method shown in FIGS. 5 and 6 will be described in more detail with reference to the drawings.
図7は、本例におけるパケットフォーマットの例を示す説明図である。図7では、図4に示したネットワークシステムの構成において、端末1−端末2間の通信時に用いられるパケットフォーマットの例が示されている。なお、図7(a)は、端末1から入力側エッジスイッチであるOFS30−1に入力されるパケットフォーマットの例を示している。また、図7(b)は、入力側エッジスイッチOFS30−1から次段のOFS30−2に送信されるパケットフォーマットの例を示している。また、図7(c)は、宛先ドメインの入力側境界スイッチであるOFS30−3から次段のOFS30−4に送信されるパケットフォーマットの例を示している。
FIG. 7 is an explanatory diagram showing an example of a packet format in this example. FIG. 7 shows an example of a packet format used at the time of communication between
本実施形態のドメイン間通信では、パケットの宛先領域に、宛先ドメインのドメインIDを少なくとも付加する(図7(b)参照)。なお、図7(b)に示す例は、図7(a)に示されるパケットに、新たなヘッダを追加し、追加したヘッダに宛先ドメインIDを付加(設定)する例である。なお、パケットのヘッダ内の宛先端末に関する情報を、宛先とされるユーザIDとノードIDとに書き換える点は、ドメイン内通信と同様である。 In the inter-domain communication of this embodiment, at least the domain ID of the destination domain is added to the destination area of the packet (see FIG. 7B). 7B is an example in which a new header is added to the packet shown in FIG. 7A and a destination domain ID is added (set) to the added header. Note that the information related to the destination terminal in the header of the packet is rewritten with the user ID and node ID that are the destination as in the intra-domain communication.
図7では、宛先ドメインのドメインIDを、新たに追加したethernetヘッダの送信元MACアドレスが記載される領域(図中のSrcMAC)に設定する例を示しているが、宛先ドメインのドメインIDの設定方法はこれに限定されず、その他のフィールドを使用してもよい。また、同様に、図7では、宛先情報としてのノードIDおよびユーザIDを、パケットの宛先MACアドレスが記載される領域(図中のDstMAC)に設定する例を示しているが、宛先情報としてのノードIDおよびユーザIDの設定方法はこれに限定されず、例えばIPアドレスなど、その他のフィールドを使用してもよい。なお、ethernetは登録商標である。 FIG. 7 shows an example in which the domain ID of the destination domain is set in the area (SrcMAC in the figure) where the source MAC address of the newly added Ethernet header is described. The method is not limited to this, and other fields may be used. Similarly, FIG. 7 shows an example in which the node ID and user ID as the destination information are set in an area (DstMAC in the figure) where the destination MAC address of the packet is described. The node ID and user ID setting method is not limited to this, and other fields such as an IP address may be used. Ethernet is a registered trademark.
図5に示したように、本例のネットワークシステムにおいて、統合コントローラ10(より具体的にはコントローラ管理部11)は、OFC20−1とOFC20−2とから、トポロジの情報として、それぞれが自ドメインのトポロジを構成しているOFSの情報やそれら各OFSの配下の端末の情報を受信する。 As shown in FIG. 5, in the network system of this example, the integrated controller 10 (more specifically, the controller management unit 11) receives each of its own domains as topology information from the OFC 20-1 and the OFC 20-2. The information of the OFS that constitutes the topology and the information of the terminals under the respective OFS are received.
トポロジ管理部12は、コントローラ管理部11が受信したトポロジの情報を保持する。また、トポロジ管理部12は、このとき、OFC20−1とOFC20−2がそれぞれ管理するトポロジにドメインIDを割り当ててもよい。ここでは、OFC20−1の管理するドメインのIDをd1、OFC20−2の管理するドメインのIDをd2とする。
The
さらに、トポロジ管理部12は、ドメイン間を接続する境界ポートを検出する。本例のトポロジ管理部12は、ドメインd1とドメインd2とを接続する境界ポートを検出する。境界ポートの検出は、LLDP(Link Layer Discovery Protocol)などを使用して統合コントローラ10が自ら検出してもよいし、ユーザに指定させるなどの手動によるものでもよい。
Furthermore, the
図8は、本例における境界情報の例を示す説明図である。図8には、互いに接続される2つのドメインのうち一方のドメインである第1のドメインと、他方のドメインである第2のドメインとについて、それぞれドメインIDと、境界ポートのポートIDと、該境界ポートを有するOFSのノードIDとを有する境界情報の例が示されている。なお、図8に示す境界情報では、ドメイン間の接続ごとに境界IDが割り当てられている。図8より、ドメインd1とドメインd2とを接続する境界ポートはOFS30−2のポートp1とOFS30−3のポートp2であることがわかる。より具体的には、ドメインd1の、ドメインd2との境界ポートはOFS30−2のポートp1であり、ドメインd2の、ドメインd1との境界ポートはOFS30−3のポートp2であることがわかる。 FIG. 8 is an explanatory diagram showing an example of boundary information in this example. FIG. 8 shows the domain ID, the port ID of the boundary port, the first domain that is one of the two domains connected to each other, and the second domain that is the other domain. An example of boundary information having a node ID of an OFS having a boundary port is shown. In the boundary information shown in FIG. 8, a boundary ID is assigned for each connection between domains. As can be seen from FIG. 8, the boundary ports connecting the domain d1 and the domain d2 are the port p1 of the OFS 30-2 and the port p2 of the OFS 30-3. More specifically, it can be seen that the boundary port between the domain d1 and the domain d2 is the port p1 of the OFS 30-2, and the boundary port between the domain d2 and the domain d1 is the port p2 of the OFS 30-3.
コントローラ管理部11は、例えば、図8に示すような境界情報を、OFC20−1とOFC20−2とに送信する。なお、1つのドメイン境界において複数のドメイン間経路(境界ポートの組)が存在する場合には、ドメイン間経路を1つに特定した上でその経路を示す境界情報を送信してもよいし、事前に設定させたいドメイン間経路の情報を全て含む境界情報を返却してもよい。その場合、統合コントローラ10は、実際にどの経路を使用するかを通信開始時に指定する。
For example, the
OFC20−1では、統合コントローラ10からの境界情報を受けて、自ドメインのトポロジの情報を図8に示すような接続関係を示すように書き換えた上で、配下のOFSにドメイン間処理規則を設定する。なお、本例において、統合コントローラ10からの境界情報の送信は、ドメイン間通信規則の設定指示を兼ねる。
The OFC 20-1 receives the boundary information from the integrated
図9は、本例において各OFCが管理する仮想トポロジの例を示す説明図である。本例では、OFC20−1のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−2のポートp1の配下に、仮想的な端末である仮想端末v1が接続される旨の情報を生成する。またこのとき、トポロジ管理部22は、仮想端末v1にユーザIDを割り当てる。なお、統合コントローラ10が、仮想端末に割り当てるユーザIDを指定してもよい。そのような場合、境界情報にユーザIDを含めればよい。もしくは、トポロジ管理部22は、境界ポートのポートIDを、仮想端末のユーザIDとして用いてもよい。
FIG. 9 is an explanatory diagram illustrating an example of a virtual topology managed by each OFC in this example. In this example, the
次いで、OFC20−1のスイッチ管理部21は、ドメインd2との境界ポートを有する境界スイッチOFS30−2に対して、次のようなエントリを設定する。本例では、OFC20−1のスイッチ管理部21は、境界スイッチであるOFS30−2に対して、次のようなエントリを設定する。本例では、OFC20−1のスイッチ管理部21は、OFS30−2に対して、ポートp2から受信したパケットの宛先領域に記載されているノードIDが自スイッチのIDであり、宛先領域に記載されているユーザIDが仮想端末v1のIDである場合に、そのまま境界ポートであるポートp1から送信する旨の境界出力用エントリを設定する。
Next, the
なお、OFC20−1のスイッチ管理部21は、例えば、処理規則生成部24に、境界スイッチにおいてドメイン内から受信したパケットを配下の仮想端末v1に転送するための処理規則の生成を要求して、処理規則生成部24に上記のようなエントリを生成させてもよい。そのような場合、スイッチ管理部21は、処理規則生成部24が生成したエントリを、OFS30−2に送信し、登録させる。
For example, the
また、OFC20−1のスイッチ管理部21は、逆向きのドメイン間経路用のエントリも同時に設定してもよい。すなわち、OFC20−1のスイッチ管理部21は、OFS30−2に対して、ポートp1から受信したパケットの宛先領域に記載されているドメインIDが自ドメインのIDである場合に、外側のヘッダを削除した上で、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。
Further, the
次に、境界情報を受信したOFC20−2の動作について説明する。 Next, the operation of the OFC 20-2 that has received the boundary information will be described.
OFC20−2においても、OFC20−1と同様、統合コントローラ10からの境界情報を受けて、自ドメインのトポロジの情報を図8に示すような接続関係を示すように書き換えた上で、配下のOFSにドメイン間処理規則を設定する。
The OFC 20-2 also receives boundary information from the integrated
本例では、OFC20−2のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−3のポートp2の配下に、仮想的な端末である仮想端末v2が接続される旨の情報を生成する。またこのとき、トポロジ管理部22は、仮想端末v2にユーザIDを割り当てる。
In this example, the
また、OFC20−2のスイッチ管理部21は、境界ポートを有するOFS30−3に対して、次のようなエントリを設定する。本例では、OFC20−2のスイッチ管理部21は、OFS30−3に対して、ポートp2から受信したパケットの宛先領域に記載されているドメインIDが自ドメインのIDである場合に、外側のヘッダを削除した上で、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。
The
また、OFC20−2のスイッチ管理部21は、逆向きのドメイン間経路用のエントリも同時に設定してもよい。すなわち、OFC20−2のスイッチ管理部21は、OFS30−3に対して、ポートp1から受信したパケットの宛先領域に記載されているノードIDおよびユーザIDが自スイッチのIDおよび仮想端末v2のIDである場合に、そのまま境界ポートであるポートp2から送信する旨の境界出力用エントリを設定する。
Further, the
ここまでが、本例のドメイン間処理規則の事前設定処理である。なお、コントローラ管理部11は、境界情報の送信に代えて、境界ポートの検出結果に基づいて、特定したドメイン間の経路による経路制御を指示する制御規則を、各OFC20に送信してもよい。例えば、コントローラ管理部11は、OFC20−1に対して、ドメインd2宛てのパケットをOFS30−2のポートp1から送信する旨の制御規則を送信してもよい。同様に、コントローラ管理部11は、OFC20−2に対して、ドメインd1宛てのパケットをOFS30−3のポートp2から送信する旨の制御規則を送信してもよい。この場合、制御規則の送信が、境界情報を含むドメイン間通信規則の設定指示に相当する。
This is the pre-setting process for the inter-domain processing rule in this example. Note that the
また、コントローラ管理部11は、境界情報の送信に代えて、配下のOFSに設定させる処理規則と設定先の情報とを含むドメイン間処理規則の設定指示を、各OFC20に送信してもよい。
Further, the
次に、図10および図11を参照して、このようにして事前設定された処理規則を用いた実際の通信の流れについて説明する。図10および図11は、本例におけるドメイン間通信時の動作の一例を示すシーケンス図である。なお、図10では、ドメイン間通信開始時の処理規則の設定に係る処理フローを示し、図11では、ドメイン間通信におけるOFS間のパケット転送フローを示している。 Next, an actual communication flow using the processing rules set in advance in this way will be described with reference to FIGS. 10 and 11. FIG. 10 and FIG. 11 are sequence diagrams illustrating an example of operations during inter-domain communication in this example. FIG. 10 shows a processing flow relating to setting of processing rules at the start of inter-domain communication, and FIG. 11 shows a packet transfer flow between OFS in inter-domain communication.
図10に示す例では、まず、端末1が、端末2宛てのユーザパケットを接続先のOFSに送信する(ステップS101)。当該パケットは、OFS30−1のポートp2で受信される。
In the example illustrated in FIG. 10, first, the
ユーザパケットを受信したOFS30−1は、受信したパケットに適合するエントリを検索する(ステップS102)。ここでは、受診したパケットに適合するエントリが無いため、OFS30−1は、PACKET_INメッセージをOFC20−1に送信して、エントリを要求する(ステップS103)。 The OFS 30-1 that has received the user packet searches for an entry that matches the received packet (step S102). Here, since there is no entry that matches the received packet, the OFS 30-1 transmits a PACKET_IN message to the OFC 20-1 to request an entry (step S103).
OFC20−1は、OFS30−1からエントリの要求を受信すると、トポロジ管理部22が、自ドメインのトポロジの情報の中から宛先端末の情報を検索する(ステップS104)。ここでは、宛先端末が自ドメインに接続されていないため、宛先端末である端末2の情報は検索されない。したがって、OFC20−1は、統合コントローラ10に、宛先端末の情報を問い合わせる宛先端末情報要求メッセージを送信する(ステップS105)。
When the OFC 20-1 receives the entry request from the OFS 30-1, the
統合コントローラ10は、OFC20−1から宛先端末の問い合わせを受信すると、トポロジ管理部12が、管理ネットワークのトポロジの情報の中から宛先端末の情報を検索する。これにより、宛先端末である端末2が、ドメインd2のOFS30−4に接続されていることがわかる。すると、ドメイン間経路計算部13が、送信元ドメインであるドメインd1から宛先ドメインであるドメインd2へのドメイン間経路を計算する(ステップS106)。そして、統合コントローラ10は、宛先端末までの経路上のドメイン間経路における境界ポートの情報を得る。
When the
そして、統合コントローラ10は、宛先端末の情報として、端末2のユーザIDと出力側エッジスイッチのOFS30−4のノードIDと、宛先ドメインIDとしてのドメインd2のIDと、入力側エッジスイッチが属するドメインである送信元ドメインにおける宛先情報に相当する、ドメインd1内の境界ポートであるOFS30−2のポートp1の情報とを含む宛先端末情報を、OFC20−1に送信する(ステップS107)。
Then, the
宛先端末情報を受信したOFC20−1は、得られた情報に基づき、ドメイン間通信の入力用エントリを生成して、今回の入力側エッジスイッチであるOFS30−1に設定する(ステップS108,ステップS109)。ここでは、OFC20−1は、受信パケットのDstMACが端末2のMACアドレスの場合は、以下に示すような入力側エッジスイッチにおけるフォーマットの書き換えを行った上で、ドメイン内通信用のエントリを検索する旨のエントリを生成する。なお、ここでのフォーマットの書き換えは、図7(a)に示すフォーマットから図7(b)に示すフォーマットへの書き換えに相当する。
The OFC 20-1 that has received the destination terminal information generates an input entry for inter-domain communication based on the obtained information and sets it in the OFS 30-1 that is the current input edge switch (step S108, step S109). ). Here, when the DstMAC of the received packet is the MAC address of the
<入力側エッジスイッチにおけるフォーマットの書き換え>
・パケットにヘッダを追加する
・内側のヘッダ(元々のヘッダ)の宛先領域(本例ではDstMAC)に、出力側エッジスイッチ(本例ではOFS30−4)のノードIDと、端末2のユーザIDとを設定する
・外側のヘッダの宛先領域(本例では、DstMAC)に、自ドメインの宛先であるOFS30−2のノードIDと仮想端末v1のユーザIDとを設定する
・外側のヘッダの宛先領域(本例では、SrcMAC)に、宛先ドメインであるドメインd2のドメインIDを設定する
<Rewriting the format on the input edge switch>
-Add a header to the packet-In the destination area (DstMAC in this example) of the inner header (original header), the node ID of the output edge switch (OFS30-4 in this example), the user ID of the
そして、OFC20−1は、OFS30−1に、生成したエントリをFLOW_MODメッセージを用いて送信する(ステップS109)。 Then, the OFC 20-1 transmits the generated entry to the OFS 30-1 using the FLOW_MOD message (Step S109).
OFS30−1は、受信したエントリを、自身が管理しているフローテーブルに登録する(ステップS110)。 The OFS 30-1 registers the received entry in the flow table managed by itself (step S110).
また、OFC20−1は、OFS30−1からPACKET_OUTメッセージを用いて、受信パケット(端末1からのユーザパケット)を、OFS30−1に返却する(ステップS111)。 Further, the OFC 20-1 returns the received packet (user packet from the terminal 1) to the OFS 30-1 using the PACKET_OUT message from the OFS 30-1 (Step S111).
OFS30−1は、OFC20−1から受信したパケット(端末1からのユーザパケット)を、自身が管理しているフローテーブルに登録されているエントリに従って処理する。本例では、ステップS110で登録された入力用エントリが検索されるので、当該エントリに従って、受信したパケットを書き換えてから(ステップS112)、次段のOFSであるOFS30−2に転送する(ステップS113)。なお、図7(b)に示す例は、OFS30−1による書き換え後のパケットのフォーマット例である。 The OFS 30-1 processes a packet (user packet from the terminal 1) received from the OFC 20-1 according to an entry registered in the flow table managed by the OFS 30-1. In this example, since the input entry registered in step S110 is searched, the received packet is rewritten in accordance with the entry (step S112), and then transferred to the OFS 30-2 which is the next-stage OFS (step S113). ). Note that the example shown in FIG. 7B is a format example of a packet after rewriting by the OFS 30-1.
次に、図11を参照して、OFS間のパケット転送フローを説明する。なお、図11では、入力側エッジスイッチであるOFS30−1が端末1からユーザパケットを受信してから次段のOFS30−2にパケットを転送するまでの処理(図11のステップS101〜ステップS113)については、図10と同様であるため一部記載を省略している。
Next, a packet transfer flow between OFSs will be described with reference to FIG. In FIG. 11, the process from when the OFS 30-1 as the input side edge switch receives the user packet from the
OFS30−2は、OFS30−1からパケットを受信すると、事前に設定されていた境界出力用エントリに従って、仮想端末v1に相当する他ドメインの境界スイッチOFS30−3に受信パケットをそのまま転送する(ステップS114)。ここで、OFS30−2は、受信パケットの外側のヘッダの宛先領域に記載されているユーザIDおよびノードIDに基づいて検索されたエントリが示すアクションである、境界ポートのポートp1から出力する。 When receiving the packet from the OFS 30-1, the OFS 30-2 transfers the received packet as it is to the boundary switch OFS 30-3 of another domain corresponding to the virtual terminal v1 in accordance with the boundary output entry set in advance (step S114). ). Here, the OFS 30-2 outputs from the port p1 of the boundary port, which is an action indicated by the entry searched based on the user ID and the node ID described in the destination area of the header outside the received packet.
OFS30−3は、OFS30−2から転送された上記のパケットを、境界ポートであるポートp2から受信する。OFS30−3は、事前に設定されていた境界入力用エントリに従って、次に示す宛先ドメインの入力側境界スイッチにおけるフォーマットの書き換えを行った上で(ステップS115)、ドメイン内通信用のエントリを再検索する。 The OFS 30-3 receives the packet transferred from the OFS 30-2 from the port p2, which is a boundary port. The OFS 30-3 re-searches the entry for intra-domain communication after rewriting the format in the input side boundary switch of the destination domain shown below in accordance with the boundary input entry set in advance (step S115). To do.
<宛先ドメインの入力側境界スイッチにおけるフォーマットの書き換え>
・外側のヘッダを削除する
<Rewriting the format at the input side boundary switch of the destination domain>
Remove outer header
そして、OSF30−3は、外側のヘッダが削除されたことにより、元々のヘッダに記載されていた出力側エッジスイッチのノードIDと宛先端末のユーザIDとに基づいて、ドメイン内通信用の中継用エントリが検索される。OFS30−3は、検索されたエントリに従い、受信したパケットを次段のOFS30−4に送信する(ステップS116)。なお、図7(c)に示す例は、OFS30−3による書き換え後のパケットのフォーマット例である。 Then, since the outer header is deleted, the OSF 30-3 performs relay for intra-domain communication based on the node ID of the output edge switch and the user ID of the destination terminal described in the original header. The entry is searched. The OFS 30-3 transmits the received packet to the next-stage OFS 30-4 according to the retrieved entry (step S116). Note that the example shown in FIG. 7C is a format example of a packet after rewriting by the OFS 30-3.
OFS30−4は、OFS30−3から転送された上記のパケットを、ドメイン内通信用のポートであるポートp2から受信する。OFS30−4は、予め設定されているドメイン内通信用の出力用エントリに従って、受信したパケットの宛先領域を、端末1が送信したユーザパケットの状態に書き戻した上で、端末2に送信する(ステップS117,ステップS118)。本例では、OFS30−4は、受信パケットのDstMACを端末2のMACアドレスに書き換えた上で、ポートp1から送信する。
The OFS 30-4 receives the above-mentioned packet transferred from the OFS 30-3 from the port p2, which is a port for intra-domain communication. The OFS 30-4 rewrites the destination area of the received packet to the state of the user packet transmitted by the
以降、端末1が端末2宛に2つ目のパケットを送信する場合、既にOFS30−1には適合するエントリが登録されているため、ステップS102の後、すぐにステップS112に移行できる。
Thereafter, when the
[例2]
次に、第2の例として、図12に示すトポロジの例を用いて本実施形態の動作を説明する。図12は、第2の例におけるトポロジを示す説明図である。本例は、ドメインが3つある場合の例である。図12に示すように、本例のネットワークシステムは、1つの統合コントローラ10と、ドメインコントローラ20としてのOFC20−1〜OFC20−3と、ネットワーク機器30としてのOFS30−1〜OFS30−6と、端末1および端末2とを備えている。
[Example 2]
Next, as a second example, the operation of this embodiment will be described using the topology example shown in FIG. FIG. 12 is an explanatory diagram showing the topology in the second example. This example is an example when there are three domains. As shown in FIG. 12, the network system of this example includes one integrated
本例において、OFS30−1およびOFS30−2は、OFC20−1が管理するドメインd1に属する。また、OFS30−3およびOFS30−4は、OFC20−2が管理するドメインd2に属する。また、OFS30−5およびOFS30−6は、OFC20−3が管理するドメインd3に属する。 In this example, OFS 30-1 and OFS 30-2 belong to domain d1 managed by OFC 20-1. The OFS 30-3 and OFS 30-4 belong to the domain d2 managed by the OFC 20-2. The OFS 30-5 and OFS 30-6 belong to the domain d3 managed by the OFC 20-3.
また、OFS30−1は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−2と接続され、ポートp2を介して端末1と接続される。
The OFS 30-1 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-2 via the port p1, and is connected to the
また、OFS30−2は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−3と接続され、ポートp2を介してOFS30−1と接続される。 The OFS 30-2 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-3 via the port p1, and is connected to the OFS 30-1 via the port p2.
また、OFS30−3は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−4と接続され、ポートp2を介してOFS30−2と接続される。 The OFS 30-3 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-4 via the port p1, and is connected to the OFS 30-2 via the port p2.
また、OFS30−4は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−5と接続され、ポートp2を介してOFS30−3と接続される。 The OFS 30-4 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-5 via the port p1, and is connected to the OFS 30-3 via the port p2.
また、OFS30−5は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−6と接続され、ポートp2を介してOFS30−4と接続される。 The OFS 30-5 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-6 via the port p1, and is connected to the OFS 30-4 via the port p2.
また、OFS30−6は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介して端末2と接続され、ポートp2を介してOFS30−5と接続される。
The OFS 30-6 has at least two ports, has a port p1 and a port p2, is connected to the
以下では、第1の例と異なる部分について主に説明する。 Below, a different part from a 1st example is mainly demonstrated.
本例のOFC20−3は、OFC20−1およびOFC20−2と同様、自ドメインd3内のトポロジの情報および配下の端末(端末2)の情報を保持している。 The OFC 20-3 in this example holds the topology information in the own domain d3 and the information of the subordinate terminal (terminal 2), similar to the OFC 20-1 and OFC 20-2.
統合コントローラ10(より具体的にはコントローラ管理部11)は、OFC20−1、OFC20−2およびOFC20−3から、ドメインのトポロジの情報を受信し、トポロジ管理部12に記憶させる。
The integrated controller 10 (more specifically, the controller management unit 11) receives domain topology information from the OFC 20-1, the OFC 20-2, and the OFC 20-3, and stores the domain topology information in the
トポロジ管理部12は、ドメイン間を接続する境界ポートを検出する。本例のトポロジ管理部12は、ドメインd1とドメインd2とを接続する境界ポートの組、ドメインd2とドメインd3とを接続する境界ポートの組を検出する。
The
図13は、本例における境界情報の例を示す説明図である。図13より、ドメインd1とドメインd2とを接続する境界ポートはOFS30−2のポートp1およびOFS30−3のポートp2であることがわかる。また、ドメインd2とドメインd3とを接続する境界ポートはOFS30−4のポートp1およびOFS30−5のポートp2であることがわかる。 FIG. 13 is an explanatory diagram illustrating an example of boundary information in this example. It can be seen from FIG. 13 that the boundary ports connecting the domain d1 and the domain d2 are the port p1 of the OFS 30-2 and the port p2 of the OFS 30-3. It can also be seen that the boundary ports connecting the domain d2 and the domain d3 are the port p1 of the OFS 30-4 and the port p2 of the OFS 30-5.
コントローラ管理部11は、例えば、図13に示すような境界情報を、OFC20−1とOFC20−2とOFC20−3とに送信する。
For example, the
また、図14は、本例の各OFCが管理する仮想トポロジの例を示す説明図である。本例では、OFC20−1のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−2のポートp1の配下に、仮想的な端末である仮想端末v1が接続される旨の情報を生成する。同様に、OFC20−2のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−3のポートp2の配下に、仮想的な端末である仮想端末v2が接続されるとともに、OFS30−4のポートp1の配下に、仮想的な端末である仮想端末v3が接続される旨の情報を生成する。同様に、OFC20−3のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−5のポートp2の配下に、仮想的な端末である仮想端末v4が接続される旨の情報を生成する。
FIG. 14 is an explanatory diagram showing an example of a virtual topology managed by each OFC of this example. In this example, the
本例のOFC20−1のスイッチ管理部21は、統合コントローラ10からの境界情報を受けて、第1の例と同様、OFS30−2に対して、境界出力用エントリおよび境界入力用エントリを設定する。
The
次に、OFC20−2の動作について説明する。 Next, the operation of the OFC 20-2 will be described.
OFC20−2のスイッチ管理部21は、統合コントローラ10からの境界情報を受けて、第1の例と同様、OFS30−3に対して、境界出力用エントリおよび境界入力用エントリを設定する。なお、OFC20−2では、ドメイン間通信において他ドメインから他ドメイン宛てのパケットを受信する中継ドメインとなる。そこで、OFC20−2のスイッチ管理部21は、OFS30−3に対して、境界ポートから自ドメイン宛てのパケットを受信した場合に適用させる境界入力用エントリだけでなく、境界ポートから他ドメイン宛てのパケットを受信した場合に適用させる第2境界入力用エントリを設定する。以下、第2境界入力エントリと区別するために、自ドメイン宛てのパケットに適用する境界入力用エントリを、第1境界入力エントリと呼ぶ場合がある。
The
具体的には、OFC20−2のスイッチ管理部21は、OFS30−3に対して、ポートp2から受信したパケットの宛先ドメインIDがドメインd3である場合に、パケットの(外側の)宛先情報としてのノードIDおよびユーザIDを、ドメインd3との境界スイッチであるOFS30−4のノードIDおよび配下の仮想端末v3のユーザIDに書き換えてから、ドメイン内の転送用ポートであるポートp1から送信する旨の第2境界入力用エントリをさらに設定する。ここで、第2境界入力用エントリは、他ドメインから受信した他ドメイン宛てのパケットを、自ドメイン内における宛先ドメインとの境界スイッチに到達可能なポートから出力させるためのエントリである。
Specifically, when the destination domain ID of the packet received from the port p2 is the domain d3, the
また、本例のOFC20−2のスイッチ管理部21は、OFS30−4に対しても、経路を逆にした同様の境界出力用エントリ、第1境界入力用エントリおよび第2境界入力用エントリを設定する。
In addition, the
次に、OFC20−3の動作について説明する。 Next, the operation of the OFC 20-3 will be described.
OFC20−3におけるドメイン間処理規則の設定は、基本的には、OFC20−1におけるそれと同様である。すなわち、OFC20−3のスイッチ管理部21は、統合コントローラ10からの境界情報を受けて、OFS30−5に対して、境界出力用エントリおよび第1境界入力用エントリを設定する。
The setting of the inter-domain processing rule in the OFC 20-3 is basically the same as that in the OFC 20-1. That is, the
なお、コントローラ管理部11は、境界情報の送信に代えて、境界ポートの検出結果に基づいて、特定したドメイン間の経路による経路制御を指示する制御規則を各OFCに送信してもよい点も、第1の例と同様である。なお、コントローラ管理部11は、境界情報の送信に代えて、配下のOFSに設定させる処理規則と設定先の情報とを含むドメイン間処理規則の設定指示を、各OFCに送信してもよい。
Note that the
次に、図15および図16を参照して、このようにして事前に設定された処理規則を用いた実際の通信の流れについて説明する。図15は、本例のドメイン間通信のパケット転送フローを示すシーケンス図である。また、図16は、本例におけるパケットフォーマットの例を示す説明図である。 Next, an actual communication flow using the processing rules set in advance in this way will be described with reference to FIGS. 15 and 16. FIG. 15 is a sequence diagram showing a packet transfer flow of inter-domain communication in this example. FIG. 16 is an explanatory diagram showing an example of a packet format in this example.
まず、端末1が、端末2宛てに1つ目のユーザパケットを送信する(ステップS201)。図16(a)に示す例は、このときOFS30−1が受信するパケットのフォーマット例である。当該パケットはOFS30−1のポートp2で受信される。
First, the
OFS30−1は、受信したパケットに適合するエントリを検索する。しかし、パケットに適合するエントリが無いため、第1の例と同様、PACKET_INメッセージをOFC20−1に送信する。なお、PACKET_INメッセージを送信した後、PACKET_OUTメッセージを受信するまでの流れは第1の例と同様である。 The OFS 30-1 searches for an entry that matches the received packet. However, since there is no entry that matches the packet, a PACKET_IN message is transmitted to the OFC 20-1, as in the first example. Note that the flow from transmission of the PACKET_IN message to reception of the PACKET_OUT message is the same as in the first example.
なお、本例の統合コントローラ10は、OFC20−1からの宛先端末の問い合わせを受けると、管理ネットワークのトポロジの情報を検索して、端末2がドメインd3のOFS30−6に接続していることを特定する。そして、統合コントローラ10は、ドメインd1からドメインd3へのドメイン間経路を計算して、宛先端末までの経路上のドメイン間経路における境界ポートの情報を得る。
When receiving the inquiry about the destination terminal from the OFC 20-1, the
そして、統合コントローラ10は、宛先端末の情報として、端末2のユーザIDと出力側エッジスイッチのOFS30−6のノードIDと、宛先ドメインIDとしてのドメインd3のIDと、送信元ドメインにおける宛先情報に相当する、ドメインd1内の境界ポートであるOFS30−2のポートp1の情報とを含む宛先端末情報を、OFC20−1に送信する。
Then, the
OFC20−1は、得られた宛先端末の情報に基づき、ドメイン間通信の入力用エントリを生成して、今回の入力側エッジスイッチであるOFS30−1に設定する。ここでは、OFC20−1は、受信パケットのDstMACが端末2のMACアドレスの場合は、第1の例と同様、入力側エッジスイッチにおけるフォーマットの書き換えを行った上で、ドメイン内通信用のエントリを検索する旨のエントリを、OFS30−1に対して設定する。なお、ここでのフォーマットの書き換えは、図16(a)に示すフォーマットから図16(b)に示すフォーマットへの書き換えに相当する。なお、本例では、内側のヘッダの宛先領域に、OFS30−6のノードIDが設定される点、および外側のヘッダの宛先領域に、宛先ドメインであるドメインd3のドメインIDが設定される点以外は、第1の例と同様である。
The OFC 20-1 generates an entry for inter-domain communication input based on the obtained destination terminal information, and sets it in the OFS 30-1, which is the current input side edge switch. Here, when the DstMAC of the received packet is the MAC address of the
このようにして、入力用エントリが設定されると、OFS30−1は、OFC20−1から受信したパケットを、自身が管理しているフローテーブルに登録されている該入力用エントリに従って書き換えてから、次段であり宛先とされる境界スイッチであるOFS30−2に転送する(図15のステップS202、ステップS203)。なお、図16(b)に示す例は、OFS30−1による書き換え後のパケットのフォーマット例である。 When the input entry is set in this way, the OFS 30-1 rewrites the packet received from the OFC 20-1 according to the input entry registered in the flow table managed by the OFS 30-1. It is transferred to the OFS 30-2, which is the next stage and the boundary switch that is the destination (steps S202 and S203 in FIG. 15). Note that the example shown in FIG. 16B is a format example of a packet after rewriting by the OFS 30-1.
OFS30−2は、受信したパケットの宛先領域に記載されたユーザIDが仮想端末v1のIDであることから、事前に設定されていた境界出力用エントリに従って、該パケットを境界ポートであるポートp1から送信する(ステップS204)。OFS30−2のポートp1から送信されたパケットは、ドメインd2のOFS30−3のポートp2で受信される。 Since the user ID described in the destination area of the received packet is the ID of the virtual terminal v1, the OFS 30-2 sends the packet from the port p1, which is the boundary port, according to the boundary output entry set in advance. Transmit (step S204). The packet transmitted from the port p1 of the OFS 30-2 is received at the port p2 of the OFS 30-3 in the domain d2.
OFS30−3は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDがドメインd3であることから、事前に設定されていた第2境界入力用エントリに従って、フォーマットの書き換えを行う(ステップS205)。ここで、OFS30−3は、パケットの宛先領域を、自ドメイン内の宛先とされるドメインd3との境界スイッチであるOFS30−4のノードIDと配下の仮想端末v3のユーザIDの組に書き換える。そして、OFS30−3は、第2境界入力用エントリに従って再検索した結果、発見された中継用エントリに従って、受信したパケットを次段のOFS30−4に送信する(ステップS206)。図16(c)に示す例は、OFS30−3による書き換え後のパケットのフォーマット例である。 Since the destination domain ID of the packet received from the port p2 which is the boundary port is the domain d3, the OFS 30-3 rewrites the format in accordance with the second boundary input entry set in advance (step S205). . Here, the OFS 30-3 rewrites the destination area of the packet to a set of the node ID of the OFS 30-4 that is a boundary switch with the domain d3 that is the destination in its own domain and the user ID of the subordinate virtual terminal v3. Then, the OFS 30-3 transmits the received packet to the OFS 30-4 at the next stage according to the found relay entry as a result of the re-search according to the second boundary input entry (step S206). The example shown in FIG. 16C is a format example of a packet after rewriting by the OFS 30-3.
OFS30−4は、OFS30−3から転送された上記のパケットを、ドメイン内通信用のポートであるポートp2から受信する。OFS30−4は、受信したパケットの宛先領域に記載されたユーザIDが仮想端末v3のIDであることから、事前に設定されていた境界出力用エントリに従って、該パケットを境界ポートであるポートp1から送信する(ステップS207)。OFS30−4のポートp1から送信されたパケットは、ドメインd3のOFS30−5のポートp2で受信される。 The OFS 30-4 receives the above-mentioned packet transferred from the OFS 30-3 from the port p2, which is a port for intra-domain communication. Since the user ID described in the destination area of the received packet is the ID of the virtual terminal v3, the OFS 30-4 sends the packet from the port p1, which is a boundary port, according to the boundary output entry set in advance. Transmit (step S207). The packet transmitted from the port p1 of the OFS 30-4 is received at the port p2 of the OFS 30-5 of the domain d3.
OFS30−5は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDが自ドメインのドメインd3であるため、事前に設定されていた第1境界入力用エントリに従って、外側のヘッダを削除する(ステップS208)。 Since the destination domain ID of the packet received from the port p2 which is the boundary port is the domain d3 of the own domain, the OFS 30-5 deletes the outer header according to the first boundary input entry set in advance ( Step S208).
そして、OFS30−5は、ドメイン内通信用のエントリの再検索を行い、再検索された中継用エントリに従って、受信パケットを次段のOFSであるOFS30−6に送信する(ステップS209)。図16(d)に示す例は、このときOFS30−5から送信されるパケットのフォーマット例である。 Then, the OFS 30-5 re-searches the entry for intra-domain communication, and transmits the received packet to the OFS 30-6 that is the next-stage OFS according to the re-searched entry for relay (step S209). The example shown in FIG. 16D is a format example of a packet transmitted from the OFS 30-5 at this time.
なお、OFS30−6での処理は、第1の例のOFS30−4と同様である。すなわち、OFS30−6は、事前に設定されていた出力用エントリに従って、パケットの宛先領域を、端末2を宛先とする元の情報に書き戻した後、端末2に送信する(ステップS210,ステップS211)。
Note that the processing in the OFS 30-6 is the same as that of the OFS 30-4 in the first example. That is, the OFS 30-6 rewrites the destination area of the packet to the original information destined for the
以降、端末1が端末2宛に2つ目のパケットを送信する場合、既にOFS30−1には適合するエントリが登録されているため、ステップS201の後、すぐにステップS202に移行できる。
Thereafter, when the
以上のように、本実施形態は、複数のドメインによって構成されるネットワークにおいて、各ドメインを管理するコントローラがドメイン内通信用の処理規則を設定し、統合コントローラがドメイン間通信用の処理規則を設定する。このような構成により、複数のドメインによって構成されるネットワークにおいても、ドメイン間の境界となるOFSを容易に設定できる。また、上記のように、事前に設定すれば、ドメイン間の境界となるOFSにおけるリソース消費量の削減や負荷の軽減が可能となる。 As described above, in the present embodiment, in a network constituted by a plurality of domains, a controller that manages each domain sets a processing rule for intra-domain communication, and an integrated controller sets a processing rule for inter-domain communication. To do. With such a configuration, an OFS serving as a boundary between domains can be easily set even in a network including a plurality of domains. Further, as described above, if it is set in advance, it is possible to reduce the resource consumption and the load in the OFS that is the boundary between domains.
なお、上記の例では、ドメイン間通信を行う際に、入力側エッジスイッチがドメインIDを付与するため新たなヘッダを追加する方法を示したが、ヘッダを追加せずにドメイン間でパケットを転送することも可能である。 In the above example, when inter-domain communication is performed, the input edge switch adds a new header to give a domain ID. However, packets are transferred between domains without adding a header. It is also possible to do.
[例3]
次に、第3の例として、ヘッダを追加せずにドメイン間でパケットを転送する方法について、図17を参照して説明する。図17は、本例におけるパケットフォーマットの例を示す説明図である。なお、本例のネットワークトポロジは、図12に示す例と同様とする。
[Example 3]
Next, as a third example, a method for transferring a packet between domains without adding a header will be described with reference to FIG. FIG. 17 is an explanatory diagram showing an example of a packet format in this example. The network topology in this example is the same as that shown in FIG.
また、本例の統合コントローラ10における境界ポートの検出および各OFC20に対する境界情報の送信は、第2の例と同様であるため、説明を省略する。
Further, detection of boundary ports and transmission of boundary information to each
本例のOFC20−1は、統合コントローラ10からの境界情報を受けて、ドメインd2およびドメインd3への経路上の境界スイッチであるOFS30−2を除くドメインd1内の全てのOFSに対して、受信パケットの宛先ドメインIDがドメインd2またはドメインd3の場合に、パケットをOFS30−2に転送するためのドメイン内中継用エントリを設定する。本例では、宛先ドメインIDの設定先を、パケットのVLANタグが設定される領域としている。すなわち、特定のVLANタグをドメインIDとして使用する。本例のドメイン内中継用エントリは、例えば、ルールとして、宛先ドメインIDの指定を含み、アクションとして、OFS30−2までの経路上の各スイッチにおける出力先ポートの指定を含む。
The OFC 20-1 in this example receives the boundary information from the integrated
また、OFC20−1は、OFS30−2に対して、受信したパケットの宛先ドメインIDがドメインd2またはドメインd3の場合に、境界ポートであるポートp1から送信する旨の境界出力用エントリを設定する。 Further, the OFC 20-1 sets a boundary output entry for transmitting from the port p1, which is a boundary port, when the destination domain ID of the received packet is the domain d2 or the domain d3 in the OFS 30-2.
また、OFC20−1は、OFS30−2に対して、境界ポートであるポートp1から受信したパケットの宛先ドメインIDとしてドメインd1が設定されている場合に、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。 Further, when the domain d1 is set as the destination domain ID of the packet received from the boundary port p1 for the OFS 30-2, the OFC 20-1 searches for an entry for intra-domain communication again. Set the entry for boundary input.
次に、OFC20−2の動作について説明する。 Next, the operation of the OFC 20-2 will be described.
本例のOFC20−2は、統合コントローラ10からの境界情報を受けて、ドメインd3への経路上の境界スイッチであるOFS30−4を除くドメインd2内の全てのOFS30に対して、OFS20−1と同様のドメイン内中継用エントリを設定する。ただし、ここでは、宛先ドメインIDにドメインd3のIDが指定され、出力先ポートとしてOFS30−4までの経路上の出力ポートが指定される。また、ドメインd1への経路上の境界スイッチであるOFS30−3を除くドメインd2内の全てのOFS30に対して、OFS20−1と同様のドメイン内中継用エントリを設定する。ただし、ここでは、宛先ドメインIDにドメインd1のIDが指定され、出力先ポートとしてOFS30−3までの経路上の出力ポートが指定される。
The OFC 20-2 of this example receives the boundary information from the integrated
また、OFC20−2は、OFS30−3に対して、パケットの宛先ドメインIDがドメインd1の場合に、境界ポートであるポートp2から送信する旨の境界出力用エントリを設定する。同様に、OFC20−2は、OFS30−4に対して、パケットの宛先ドメインIDがドメインd3の場合に、境界ポートであるポートp1から送信する旨の境界出力用エントリを設定する。 Further, the OFC 20-2 sets a boundary output entry indicating that transmission is performed from the port p2, which is a boundary port, in the OFS 30-3, when the destination domain ID of the packet is the domain d1. Similarly, the OFC 20-2 sets a boundary output entry indicating that transmission is performed from the port p1, which is a boundary port, in the OFS 30-4 when the destination domain ID of the packet is the domain d3.
また、OFC20−2は、OFS30−3に対して、境界ポートであるp2から受信したパケットの宛先ドメインIDにドメインd2またはドメインd3が設定されていた場合に、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。なお、本例では、第1境界入力エントリと、第2境界入力エントリの内容が同じな為、1つに纏められる。同様に、OFS30−4に対して、境界ポートであるポートp1から受信したパケットの宛先ドメインIDにドメインd2またはドメインd1が設定されていた場合に、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。 The OFC 20-2 searches the OFS 30-3 again for the intra-domain communication entry when the domain d2 or the domain d3 is set in the destination domain ID of the packet received from the boundary port p2. Set the entry for boundary input to do so. In this example, since the contents of the first boundary input entry and the second boundary input entry are the same, they are combined into one. Similarly, when the domain d2 or the domain d1 is set as the destination domain ID of the packet received from the port p1, which is the boundary port, for the OFS 30-4, the entry for intra-domain communication is searched again. Set the entry for boundary input.
次に、OFC20−3の動作について説明する。なお、OFC20−3の動作は、基本的にOFC20−1の動作と同様である。 Next, the operation of the OFC 20-3 will be described. The operation of the OFC 20-3 is basically the same as the operation of the OFC 20-1.
すなわち、本例のOFC20−3は、統合コントローラ10からのドメイン間処理規則の設定指示を受けて、ドメインd1およびドメインd2への経路上の境界スイッチであるOFS30−5を除くドメインd3内の全てのOFSに対して、受信パケットの宛先ドメインIDがドメインd1またはドメインd2の場合に、パケットをOFS30−5に転送するためのドメイン内中継用エントリを設定する。
That is, the OFC 20-3 of this example receives all the instructions for setting the inter-domain processing rule from the integrated
また、OFC20−3は、OFS30−5に対して、受信したパケットの宛先ドメインIDがドメインd1またはドメインd2の場合に、境界ポートであるポートp2から送信する旨の境界出力用エントリを設定する。 Further, the OFC 20-3 sets, for the OFS 30-5, a boundary output entry indicating that transmission is performed from the port p2, which is a boundary port, when the destination domain ID of the received packet is the domain d1 or the domain d2.
また、OFC20−3は、OFS30−5に対して、境界ポートであるポートp2から受信したパケットの宛先ドメインIDとしてドメインd3が設定されている場合に、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。 Further, the OFC 20-3 searches for the entry for intra-domain communication again when the domain d3 is set as the destination domain ID of the packet received from the port p2, which is the boundary port, for the OFS 30-5. Set the entry for boundary input.
次に、図18を参照して、このように事前に設定された処理規則を用いた実際の通信の流れについて説明する。図18は、本例のドメイン間通信のパケット転送フローを示すシーケンス図である。 Next, an actual communication flow using the processing rules set in advance in this way will be described with reference to FIG. FIG. 18 is a sequence diagram showing a packet transfer flow of inter-domain communication in this example.
まず、端末1が、端末2宛てに1つ目のユーザパケットを送信する(ステップS301)。図17(a)に示す例は、このときOFS30−1が受信するパケットのフォーマット例である。当該パケットはOFS30−1のポートp2で受信される。
First, the
OFS30−1は、受信したパケットに適合するエントリを検索する。しかし、パケットに適合するエントリが無いため、第2の例と同様、PACKET_INメッセージをOFC20−1に送信する。なお、OFC20−1にPACKET_INメッセージを送信した後、PACKET_OUTメッセージを受信するまでの流れは、第2の例と同様であるため、説明省略する。 The OFS 30-1 searches for an entry that matches the received packet. However, since there is no entry that matches the packet, a PACKET_IN message is transmitted to the OFC 20-1, as in the second example. Note that the flow from the transmission of the PACKET_IN message to the OFC 20-1 until the reception of the PACKET_OUT message is the same as in the second example, and thus the description thereof is omitted.
なお、本例のOFS30−1は、OFC20−1からのFLOW_MODを受けて、自身が管理するフローテーブルに入力用エントリを登録している。OFS30−1が登録する入力用エントリは、受信パケットのDstMACが端末2のMACアドレスの場合に、パケットの宛先領域に端末2が接続しているOFS30−6のノードIDと端末2のユーザIDとを設定し、かつVLANタグに宛先ドメインであるドメインd3のドメインIDを設定した上で、OFS30−2に転送する旨のエントリである。
The OFS 30-1 of this example receives the FLOW_MOD from the OFC 20-1, and registers an input entry in the flow table managed by the OFS 30-1. When the DstMAC of the received packet is the MAC address of the
そして、OFS30−1は、OFC20−1からPACKET_OUTメッセージにより受信したパケットを、入力用エントリに従って書き換えてから、再検索されたドメイン内中継用エントリに従い、次段のOFS30−2に転送する(ステップS302、ステップS303)。なお、図17(b)に示す例は、このときOFS30−1から送信されるパケットのフォーマット例である。 Then, the OFS 30-1 rewrites the packet received by the PACKET_OUT message from the OFC 20-1 according to the entry for input, and then forwards the packet to the next OFS 30-2 according to the re-searched intra-domain relay entry (step S302). Step S303). The example shown in FIG. 17B is a format example of a packet transmitted from the OFS 30-1 at this time.
OFS30−2は、受信したパケットの宛先ドメインIDがドメインd3であることから、事前に設定されていた境界出力用エントリに従って、該パケットを境界ポートであるポートp1から送信する(ステップS304)。OFS30−2のポートp1から送信されたパケットは、ドメインd2のOFS30−3のポートp2で受信される。 Since the destination domain ID of the received packet is the domain d3, the OFS 30-2 transmits the packet from the port p1, which is a boundary port, according to the boundary output entry set in advance (step S304). The packet transmitted from the port p1 of the OFS 30-2 is received at the port p2 of the OFS 30-3 in the domain d2.
OFS30−3は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDがドメインd3であることから、事前に設定されていた境界入力用エントリおよびドメイン内中継用エントリに従って、該パケットを、ドメイン内の転送用ポートであるポートp1から送信する(ステップS305)。OFS30−3のポートp1から送信されたパケットは、OFS30−4のポートp2で受信される。 Since the destination domain ID of the packet received from the port p2, which is the boundary port, is the domain d3, the OFS 30-3 transmits the packet according to the boundary input entry and intra-domain relay entry set in advance. The data is transmitted from the port p1, which is the transfer port (step S305). A packet transmitted from the port p1 of the OFS 30-3 is received at the port p2 of the OFS 30-4.
OFS30−4は、ドメイン内の転送用ポートであるポートp2から受信したパケットのドメインIDがドメインd3であることから、事前に設定されていたドメイン内中継用エントリに従って、該パケットを境界ポートであるポートp1から送信する(ステップS306)。OFS30−4のポートp1から送信されたパケットは、ドメインd3のOFS30−5のポートp2で受信される。 Since the domain ID of the packet received from the port p2, which is the transfer port in the domain, is the domain d3, the OFS 30-4 sets the packet as a boundary port in accordance with the intra-domain relay entry set in advance. Transmission is performed from the port p1 (step S306). The packet transmitted from the port p1 of the OFS 30-4 is received at the port p2 of the OFS 30-5 of the domain d3.
OFS30−5は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDがドメインd3であることから、事前に設定されていた境界入力用エントリおよびドメイン内中継用エントリに従って、該パケットを、ドメイン内の転送用ポートであるポートp1から送信する(ステップS307)。OFS30−5のポートp1から送信されたパケットは、OFS30−6のポートp2で受信される。 Since the destination domain ID of the packet received from the port p2 which is the boundary port is the domain d3, the OFS 30-5 transmits the packet according to the boundary input entry and the intra-domain relay entry set in advance. From the port p1, which is the transfer port (step S307). The packet transmitted from the port p1 of the OFS 30-5 is received at the port p2 of the OFS 30-6.
OFS30−6は、ポートp2で受信したパケットの宛先ユーザIDが端末2であることから、出力用エントリに従って、パケットの受信領域を元の端末2の情報に書き戻した後、ポートp1から送信する(ステップS308,ステップS309)。
Since the destination user ID of the packet received at the port p2 is the
本例では、上記のように、入力側エッジスイッチおよび出力側エッジスイッチのみがパケットの書き換えをすればよい。 In this example, as described above, only the input side edge switch and the output side edge switch need to rewrite the packet.
以降、端末1が端末2宛に2つ目のパケットを送信する場合、既にOFS30−1には適合するエントリが登録されているため、ステップS301の後、すぐにステップS302に移行できる。
Thereafter, when the
[例4]
次に、第4の例として、IEEE802.1qトンネリング(QinQ)を使用して、パケットにドメインIDを付加する方法について説明する。第3の例では、パケットのVLANタグ用領域をドメインIDの設定先としたが、本例では、QinQを使用して新たにVLANタグの領域を追加し、追加したVLANタグ領域にドメインIDを設定する。なお、設定先の領域が異なるだけであるので、コアスイッチがドメインIDを用いて該当通信を特定する点は第3の例と同様である。すなわち、本例は、入力用エッジスイッチにおけるパケットの書き換え方法および宛先ドメインの入力側境界スイッチにおけるパケットの書き戻し方法が異なる以外は、第3の例と同様でよい。なお、本例においても、図12に示すネットワークトポロジを想定する。
[Example 4]
Next, as a fourth example, a method for adding a domain ID to a packet using IEEE 802.1q tunneling (QinQ) will be described. In the third example, the VLAN tag area of the packet is set as the domain ID setting destination. However, in this example, a new VLAN tag area is added using QinQ, and the domain ID is assigned to the added VLAN tag area. Set. Since the setting destination area is different, the core switch uses the domain ID to identify the corresponding communication, as in the third example. That is, this example may be the same as the third example except that the packet rewriting method in the input edge switch and the packet writing back method in the input-side boundary switch of the destination domain are different. Also in this example, the network topology shown in FIG. 12 is assumed.
本例において、OFC20−1は、OFS30−2に対して、境界ポートであるポートp1から受信したパケットの宛先ドメインID(一段目のVLANタグ)がドメインd1である場合に、一段目のVLANタグを削除した上で、ドメイン内通信用のエントリを再度検索する旨の第1境界入力用エントリを設定する。 In this example, the OFC 20-1 determines the first VLAN tag when the destination domain ID (first VLAN tag) of the packet received from the port p1 that is the boundary port is the domain d1 with respect to the OFS 30-2. Is deleted, and a first boundary input entry for searching again for an entry for intra-domain communication is set.
また、本例のOFC20−2は、OFS30−3およびOFS30−4に対して、境界ポートからドメインd2宛てのパケットを受信した場合に、一段目のVLANタグを削除した上で、ドメイン内通信用のエントリを再度検索する旨の第1境界入力用エントリを設定する。 Further, the OFC 20-2 of this example deletes the first-stage VLAN tag when receiving a packet addressed to the domain d2 from the boundary port to the OFS 30-3 and the OFS 30-4, and then performs communication for intra-domain communication. The first boundary entry for searching again is set.
また、本例のOFC20−3は、OFS30−5に対して、境界ポートからドメインd3宛てのパケットを受信した場合に、一段目のVLANタグを削除した上で、ドメイン内通信用のエントリを再度検索する旨の第1境界入力用エントリを設定する。 In addition, when the OFC 20-3 receives a packet addressed to the domain d3 from the boundary port, the OFC 20-3 deletes the first-stage VLAN tag and re-enters the entry for intra-domain communication. A first boundary input entry for searching is set.
次に、図19および図20を参照して、このように事前に設定された処理規則を用いた実際の通信の流れについて説明する。図19は、本例のドメイン間通信のパケット転送フローを示すシーケンス図である。なお、本例のパケット転送方法は、基本的には、図18に示した第3の例における方法と同様であるが、宛先ドメインの境界スイッチでもパケット変換を行う点が異なる。また、図20は、本例におけるパケットフォーマットの例を示す説明図である。 Next, an actual communication flow using the processing rules set in advance in this way will be described with reference to FIGS. 19 and 20. FIG. 19 is a sequence diagram showing a packet transfer flow of inter-domain communication in this example. The packet transfer method of this example is basically the same as the method in the third example shown in FIG. 18, except that the packet conversion is also performed at the boundary switch of the destination domain. FIG. 20 is an explanatory diagram showing an example of a packet format in this example.
本例においても、端末1は、端末2宛てに1つ目のパケットを送信する(図19のステップS401)。図20(a)に示す例は、このときOFS30−1が端末1から受信するパケットのフォーマット例である。
Also in this example, the
また、本例のOFS30−1は、第3の例と同様、OFC20−1にエントリを要求した結果、自身が管理するフローテーブルに入力用エントリを登録している。入力用エントリは、受信パケットのDstMACが端末2のMACアドレスの場合に、パケットのDstMACを、OFS30−6のノードIDと端末2のユーザIDに書き換え、かつ宛先ドメインであるドメインd3のドメインIDを設定したVLANタグ領域を追加した上で、OFS30−2に転送する旨のエントリである。なお、VLANタグ領域を新たに追加した上でそのLANタグにドメインIDを記載する点が第3の例と異なる。
Further, as in the third example, the OFS 30-1 in this example registers an input entry in the flow table managed by the OFS 30-1 as a result of requesting an entry from the OFC 20-1. In the entry for input, when the DstMAC of the received packet is the MAC address of the
以降、OFS30−1〜OFS30−4は、新たに追加されたVLANタグに基づいて選択されるエントリに従って、次段のOFSや相手側の境界スイッチに出力することによより、最終的に受信パケットをOFS30−5に転送する(ステップS403〜ステップS406)。なお、図20(b)に示す例は、ステップS403でOFS30−1から送信されるパケットのフォーマット例である。 Thereafter, the OFS 30-1 to OFS 30-4 finally outputs the received packet by outputting to the next-stage OFS or the partner boundary switch in accordance with the entry selected based on the newly added VLAN tag. Is transferred to the OFS 30-5 (steps S403 to S406). Note that the example illustrated in FIG. 20B is a format example of the packet transmitted from the OFS 30-1 in step S403.
OFS30−5は、境界ポートであるポートp2からパケットを受信すると、受信パケットの宛先ドメインIDがドメインd3であることから、第1境界入力用エントリに従い、ステップS402で追加したVLANタグ領域を削除する(ステップS407)。そして、OFS30−5は、ドメイン内通信用のエントリを再検索して、発見されたドメイン内通信用の中継用エントリに従って、該パケットを処理する。ここで、OFS30−5は、受信パケットの宛先領域に出力側エッジスイッチのノードIDと端末2のユーザIDが設定されていることから、受信パケットをドメイン内の転送用ポートであるポートp1から送信する(ステップS408)。図20(c)は、このときOFS30−5から送信されるパケットフォーマットの例である。OFS30−5のポートp1から送信されたパケットは、OFS30−6のポートp2で受信される。
When the OFS 30-5 receives a packet from the port p2, which is a boundary port, the destination domain ID of the received packet is the domain d3. Therefore, according to the first boundary input entry, the OFS 30-5 deletes the VLAN tag area added in step S402. (Step S407). Then, the OFS 30-5 re-searches the entry for intra-domain communication, and processes the packet according to the found relay entry for intra-domain communication. Here, since the node ID of the output side edge switch and the user ID of the
OFS30−6は、ポートp2で受信したパケットに設定されている宛先ユーザIDが端末2であることから、パケットの宛先領域を元々の端末2の情報に書き戻した後、ポートp1から送信する(ステップS409,ステップS410)。
Since the destination user ID set in the packet received at the port p2 is the
本例では、上記のように、パケットフォーマットの変換が、入力側エッジスイッチとなるOFSおよび宛先ドメインの境界スイッチとなるOFSにおいて実施される。また、パケットの書き換えは、経路の始点となるOFSおよび終点となるOFSにおいて実施される。 In this example, as described above, packet format conversion is performed in the OFS serving as the input-side edge switch and the OFS serving as the boundary switch of the destination domain. Packet rewriting is performed in the OFS that is the starting point and the end point of the route.
なお、端末1が端末2宛に2つ目のパケットを送信する場合、既にOFS30−1には適合するエントリが登録されているため、ステップS401の後、すぐにステップS402に移行できる。
Note that when the
[例5]
続に、第5の例として、MPLS(Multi-Protocol Label Switching)を使用して、パケットにドメインIDを付加する方法について説明する。第4の例では、パケットにVLANタグを追加して、追加したVLANタグにドメインIDを設定したが、本例ではMPLSラベル用の領域を追加して、追加した領域にドメインIDを設定する。従って、各OFSに設定されるドメインID比較用のエントリでは、マッチ条件としてMPLSラベルが指定される。
[Example 5]
Next, as a fifth example, a method for adding a domain ID to a packet using MPLS (Multi-Protocol Label Switching) will be described. In the fourth example, a VLAN tag is added to the packet and a domain ID is set to the added VLAN tag. However, in this example, an area for an MPLS label is added and a domain ID is set in the added area. Therefore, in the domain ID comparison entry set in each OFS, an MPLS label is designated as a match condition.
第4の例との違いは、ドメインIDを設定する領域がVLANタグ用の領域からMPLSラベル用の領域に変わった点のみである。図21は、本例におけるパケットフォーマットの例を示す説明図である。 The only difference from the fourth example is that the domain ID setting area is changed from the VLAN tag area to the MPLS label area. FIG. 21 is an explanatory diagram showing an example of a packet format in this example.
例えば、本例のOFS30−1は、端末1から端末2宛てのパケットを受信すると、OFC20−1にエントリを要求した結果、自身が管理するフローテーブルにエントリが登録される。このとき、OFS30−1が登録するエントリは、受信パケットのDstMACが端末2のMACアドレスの場合に、パケットの宛先領域に端末2が接続しているOFS30−6のノードIDと端末2のユーザIDとを設定し、かつ宛先ドメインであるドメインd3のドメインIDを設定したMPLSラベルを設定した上で、OFS30−2に転送する旨のエントリである。図21(a)に示す例は、このときOFS30−1が端末1から受信するパケットのフォーマット例である。
For example, when the OFS 30-1 of this example receives a packet addressed to the terminal 2 from the
そして、OFS30−1は、OFC20−1からPACKET_OUTメッセージにより受信したパケットに対して、エントリに従って、MPLSタグの追加および宛先情報の書き換えを行った上で、次段のOFS30−2に転送する(図19のステップS402,ステップS403)。なお、図21(b)に示す例は、このときOFS30−1から送信されるパケットのフォーマット例である。 The OFS 30-1 then adds the MPLS tag and rewrites the destination information to the packet received by the PACKET_OUT message from the OFC 20-1 according to the entry, and then forwards the packet to the next OFS 30-2 (see FIG. 19 step S402, step S403). Note that the example shown in FIG. 21B is a format example of a packet transmitted from the OFS 30-1 at this time.
また、本例のOFS30−5は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDが自ドメインのドメインd3であることから、事前に設定されていたエントリに従って、MPLSラベルを削除した上で、ドメイン内通信用のエントリの再検索を行う(図19のステップS407)。図21(c)は、このときOFS30−5から送信されるパケットフォーマットの例である。 Further, since the destination domain ID of the packet received from the port p2 which is the boundary port is the domain d3 of the own domain, the OFS 30-5 in this example deletes the MPLS label according to the entry set in advance. Then, the entry for intra-domain communication is searched again (step S407 in FIG. 19). FIG. 21C shows an example of a packet format transmitted from the OFS 30-5 at this time.
本例では、上記のように、入力側エッジスイッチ、宛先ドメインの入力側境界スイッチおよび出力側エッジスイッチのみがパケットの書き換えをすればよい。 In this example, as described above, only the input-side edge switch, the input-side boundary switch of the destination domain, and the output-side edge switch need to rewrite the packet.
次に、本発明のネットワークシステムの概要を説明する。図22は、本発明によるネットワークシステムの概要を示す構成図である。図22に示すネットワークシステムは、少なくとも1つの統合コントローラ510と、複数のドメインコントローラ520と、複数のスイッチ530とを備える。
Next, the outline of the network system of the present invention will be described. FIG. 22 is a block diagram showing an outline of a network system according to the present invention. The network system illustrated in FIG. 22 includes at least one
統合コントローラ510は、ドメインコントローラ520の各々に、制御対象ドメイン(そのドメインコントローラの自ドメイン)内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報を送信する。
The
スイッチ530は、各々、自身が保持する処理規則に従って、受信パケットを処理する。
Each of the
ドメインコントローラ520は、各々、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して、処理規則を設定する。その際、ドメインコントローラ520は、各々、統合コントローラ510から受信したドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する。
Each
ここで、「処理規則を設定する」とは、より具体的には、対象のスイッチに処理規則を送信して記憶させることである。また、「対象のスイッチが他ドメインのスイッチに到達可能なポート」には、対象のスイッチが有するポートのうち他ドメインのスイッチと直接接続されるポートだけでなく、対象のスイッチが有するポートのうち1つ以上の他のスイッチを介して他ドメインのスイッチと接続されることになるポートも含む。なお、後者の場合、対象のスイッチが有するポートのうち他ドメインのスイッチまでの経路上に位置する次段の他のスイッチと直接接続されるポートが指定される。 Here, “setting a processing rule” means, more specifically, transmitting a processing rule to a target switch for storage. In addition, “the port where the target switch can reach the switch of another domain” includes not only the port directly connected to the switch of the other domain but also the port of the target switch. It also includes ports that will be connected to switches in other domains via one or more other switches. In the latter case, a port directly connected to another switch on the next stage located on a route to a switch in another domain among the ports of the target switch is designated.
このような構成により、複数のドメインを有するネットワーク環境において、1つのコントローラ(統合コントローラ510)に負荷を集中させることなく、ドメイン間の境界となるスイッチ(境界スイッチ)を容易に設定できる。
With such a configuration, in a network environment having a plurality of domains, switches (boundary switches) that serve as boundaries between domains can be easily set without concentrating the load on one controller (integrated controller 510).
また、ドメインコントローラの各々は、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定してもよい。 Further, each of the domain controllers may set an inter-domain processing rule for the boundary switch before the inter-domain communication is started.
その場合には、ドメイン間の境界となるスイッチ(境界スイッチ)におけるリソースの消費量と負荷を軽減できる。 In this case, it is possible to reduce the resource consumption and load in the switch (boundary switch) that is the boundary between domains.
また、境界スイッチに対して設定されるドメイン間処理規則には、所定のドメイン間通信のパケットを特定する情報として、受信パケットの所定領域に記載される宛先ドメインの識別情報の指定が含まれてもよい。 In addition, the inter-domain processing rule set for the boundary switch includes designation of destination domain identification information described in a predetermined area of the received packet as information for specifying a predetermined inter-domain communication packet. Also good.
ここで、「所定のドメイン間通信」は、任意の他ドメイン宛ての通信や、所定のドメイン宛ての通信や、(他ドメインに属する)所定の端末宛ての通信であってもよい。 Here, the “communication between predetermined domains” may be communication addressed to any other domain, communication addressed to a predetermined domain, or communication addressed to a predetermined terminal (belonging to another domain).
また、ドメインコントローラの各々は、ドメイン境界情報と制御対象ドメインのトポロジの情報とに基づいて、所定のドメイン間通信における制御対象ドメイン内の経路を決定して、所定のドメイン間通信が開始される前に、配下のスイッチのうち経路において中継用のスイッチとされるドメイン内中継用スイッチに対して、該通信のパケットを特定する情報と、出力先ポートとして対象のスイッチが自ドメイン内の境界スイッチに到達可能なポートの指定とを含むドメイン間処理規則を設定してもよい。 Further, each of the domain controllers determines a route in the controlled domain in the predetermined inter-domain communication based on the domain boundary information and the topology information of the controlled domain, and the predetermined inter-domain communication is started. Before, for the intra-domain relay switch that is a relay switch in the path among the subordinate switches, information for identifying the packet of the communication and the target switch as an output destination port is a boundary switch in its own domain An inter-domain processing rule including designation of a port that can be reached may be set.
また、ドメイン間通信でスイッチ間を流れる転送パケットは、ドメインの識別子、スイッチの識別子および端末の識別子が記載されたヘッダ領域を有し、ドメインコントローラの各々は、所定の契機により、配下の所定のスイッチに対して、受信パケットに対する、前記ドメインの識別子、スイッチの識別子および端末の識別子の付与もしくは削除が指定されたドメイン間処理規則を設定してもよい。 In addition, a transfer packet that flows between switches in inter-domain communication has a header area in which a domain identifier, a switch identifier, and a terminal identifier are described. Each domain controller has a predetermined trigger under its control. An inter-domain processing rule in which assignment or deletion of the domain identifier, the switch identifier, and the terminal identifier is specified for the received packet may be set for the switch.
ここで、「受信パケットに対する情報の付与」には、受信パケットに新たな領域を追加して追加された領域または該領域の一部に該情報を記載することや、受信パケットの既存の領域を該情報の内容に書き換えることが含まれうる。また、「受信パケットに対する情報の削除」には、受信パケットから該情報が記載された領域または該領域を含む領域を削除することや、受信パケットの該情報が記載されている所定領域を、該情報が記載される前の情報に書き戻すことが含まれうる。 Here, in “addition of information to a received packet”, a new region is added to the received packet and the information is described in a region added or a part of the region, or an existing region of the received packet is added. Rewriting the content of the information can be included. Further, in “deletion of information for received packet”, an area in which the information is described or an area including the area is deleted from the received packet, or a predetermined area in which the information of the received packet is described It may include writing back to the information before the information was written.
また、ドメイン間通信で宛先ドメイン以外のドメイン内のスイッチ間を流れる転送パケットは、宛先ドメイン内において宛先とされるスイッチおよび端末を識別する第1宛先識別情報が記載された第1のヘッダ領域と、前記第1のヘッダ領域よりも外側に設けられた第2のヘッダ領域であって、転送中の各ドメイン内において宛先とされるスイッチおよび端末を識別する第2宛先識別情報が記載された第2のヘッダ領域とを有し、ドメインコントローラの各々は、所定の契機により、配下の所定のスイッチに対して、受信パケットに対する、前記第1宛先識別情報の付与もしくは削除、または、前記第2宛先識別情報の付与もしくは削除が指定されたドメイン間処理規則を設定してもよい。 A transfer packet that flows between switches in a domain other than the destination domain in inter-domain communication includes a first header area in which first destination identification information that identifies a switch and a terminal that are destinations in the destination domain is described. A second header area provided outside the first header area, wherein second destination identification information for identifying a switch and a terminal which are destinations in each domain being transferred is described. Each of the domain controllers is configured to add or delete the first destination identification information from the received packet to the predetermined subordinate switch or the second destination according to a predetermined trigger. Inter-domain processing rules in which identification information is assigned or deleted may be set.
ここで、第1宛先識別情報は、宛先端末の識別情報と、宛先端末が接続されるスイッチである出力側エッジスイッチの識別情報とを含んでいてもよい。また、第2宛先識別情報は、出力側エッジスイッチが属するドメインである宛先ドメインの識別情報と、転送中のドメイン内における境界スイッチの識別情報と、境界ポートの接続先として割り当てられた仮想の端末の識別情報とを含んでいてもよい。 Here, the first destination identification information may include identification information of the destination terminal and identification information of the output edge switch that is a switch to which the destination terminal is connected. The second destination identification information includes identification information of a destination domain that is a domain to which the output edge switch belongs, identification information of a boundary switch in the domain being transferred, and a virtual terminal assigned as a connection destination of the boundary port The identification information may be included.
また、「第1宛先識別情報の付与」は、受信パケットに新たなヘッダ領域を追加した上で、元々のヘッダ領域に第1宛先情報を記載することであってもよい。そのような場合、「第1宛先識別情報の削除」は、受信パケットに追加した新たなヘッダ領域を削除した上で、元々のヘッダ領域を、第1宛先識別情報が記載される前の情報に書き戻すことであってもよい。 Further, “addition of first destination identification information” may be to add the new header area to the received packet and then describe the first destination information in the original header area. In such a case, the “deletion of the first destination identification information” is performed by deleting the new header area added to the received packet and replacing the original header area with the information before the first destination identification information is described. It may be to write back.
また、「第2宛先識別情報の付与」は、受信パケットに第2宛先情報が記載された新たなヘッダ領域を追加したり、受信パケットのヘッダ領域に第2宛先情報が記載された領域を追加したり、受信パケットのヘッダ領域の一部の領域を第2宛先情報の内容に書き換えすることであってもよい。そのような場合、「第2宛先識別情報の削除」は、受信パケットに新たに追加されたヘッダ領域を削除したり、受信パケットのヘッダ領域において追加された第2宛先識別情報が記載された領域を削除したり、受信パケットの該情報が記載された領域を、該情報が記載される前の情報に書き戻すことであってもよい。 “Adding second destination identification information” adds a new header area in which the second destination information is described in the received packet, or adds an area in which the second destination information is described in the header area of the received packet. Alternatively, a part of the header area of the received packet may be rewritten with the contents of the second destination information. In such a case, “deletion of second destination identification information” is an area in which the header area newly added to the received packet is deleted or the second destination identification information added in the header area of the received packet is described. May be deleted, or the area in which the information of the received packet is written may be written back to the information before the information is written.
また、ドメインコントローラの各々は、統合コントローラからドメイン境界情報を受信したことを受けて、制御対象ドメインのトポロジの情報に、境界ポートに接続される端末として仮想の端末の情報を割り当てた上で、ドメイン内中継用スイッチに対して、所定のドメイン間通信のパケットを特定する情報として、制御対象ドメイン内に閉じた通信であるドメイン内通信において所定の端末を宛先端末とするパケットを特定する情報と同じ形式の情報であって宛先端末を宛先ドメインとの境界ポートの接続先の仮想の端末とする情報を含むドメイン間処理規則を設定してもよい。 Further, each domain controller receives the domain boundary information from the integrated controller, and after assigning virtual terminal information as a terminal connected to the boundary port to the topology information of the controlled domain, Information for identifying a packet for a predetermined terminal as a destination terminal in intra-domain communication, which is communication closed within the controlled domain, as information for identifying a packet for predetermined inter-domain communication for the intra-domain relay switch An inter-domain processing rule may be set that includes information in the same format and includes information that sets the destination terminal as a virtual terminal that is a connection destination of the boundary port with the destination domain.
また、図23は、発明による制御装置の概要を示す構成図である。図23に示す制御装置600は、複数のドメインを有するネットワークシステムに複数設けられるドメインコントローラの1つとして動作する制御装置であって、トポロジ管理部601と、処理規則設定部602とを備える。
FIG. 23 is a block diagram showing an outline of the control device according to the invention. A
トポロジ管理部601(例えば、トポロジ管理部22)は、制御対象ドメインのトポロジの情報を記憶する。 The topology management unit 601 (for example, the topology management unit 22) stores information on the topology of the control target domain.
処理規則設定部602(例えば、スイッチ管理部21)は、配下のスイッチに対して、受信パケットを処理するための処理規則を設定する。このとき、処理規則設定部602は、上位のコントローラであり、当該ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する。
The processing rule setting unit 602 (for example, the switch management unit 21) sets a processing rule for processing the received packet for the subordinate switch. At this time, the processing
このような構成の制御装置を、複数のドメインを有するネットワークシステムが備えることにより、1つのコントローラ(統合コントローラ)に負荷を集中させることなく、ドメイン間の境界となるスイッチ(境界スイッチ)におけるリソースの消費量と負荷を軽減できる。 By providing a network system having a plurality of domains with a control device having such a configuration, the resources of the switch (boundary switch) serving as a boundary between domains can be reduced without concentrating the load on one controller (integrated controller). Reduce consumption and load.
処理規則設定部602は、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定してもよい。
The processing
なお、上記の実施形態および実施例は以下の付記のようにも記載できる。 In addition, said embodiment and an Example can be described also as the following additional remarks.
(付記1)複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する
ことを特徴とする経路制御方法。
(Supplementary Note 1) A control target provided in a network system having a plurality of domains, each of which is received from an integrated controller that manages a network wider than the domain controller, wherein each domain controller stores topology information of the control target domain Based on domain boundary information including boundary port information that is a boundary with other domains in the domain, inter-domain communication that is communication across domains is performed for a boundary switch having at least the boundary port among subordinate switches. A routing control method, characterized in that a processing rule for forwarding a packet is set, wherein an inter-domain processing rule is specified in which a port that allows a target switch to reach a switch in another domain is designated.
(付記2)ドメインコントローラの各々が、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定する付記1に記載の経路制御方法。
(Supplementary note 2) The path control method according to
(付記3)複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが備えるコンピュータに、
前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する処理
を実現させるための経路制御プログラム。
(Supplementary Note 3) A computer provided in a network controller having a plurality of domains, each provided with a domain controller that stores topology information of a controlled domain,
Based on the domain boundary information received from the integrated controller that manages a network wider than the domain controller and including boundary port information that becomes a boundary with another domain in the controlled domain, at least the boundary port of the subordinate switches This is a processing rule for transferring inter-domain communication packets that are cross-domain communication to a boundary switch that has an inter-domain process in which a port that can be reached by the target switch to a switch in another domain is specified. A route control program for realizing the process of setting rules.
(付記4)コンピュータに、ドメイン間処理規則を設定する処理で、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定させる付記3に記載の経路制御プログラム。
(Supplementary note 4) The route control program according to
(付記5)自身が保持する処理規則に従って受信パケットを処理する複数のスイッチと、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して前記処理規則を設定する複数のドメインコントローラと、前記複数のドメインを含むネットワークを管理する統合コントローラとを備えたネットワークシステムにおける、ドメインを跨ぐ通信であるドメイン間通信のパケット転送方法であって、
少なくとも、所定のドメイン間通信の経路においてドメイン境界に位置する境界スイッチおよび該経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチには、自ドメインのドメインコントローラが前記統合コントローラより受信したドメイン境界情報であって、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて決定した所定のドメイン間通信の自ドメイン内の経路に沿って受信パケットを転送するためのドメイン間処理規則が、該当するドメイン間通信が開始される前に設定されており、
新規にドメイン間通信が開始されると、該通信の経路の始点に位置する入力側エッジスイッチが、当該通信のフローを自ドメインのドメインコントローラに問い合わせた結果、前記ドメインコントローラが前記統合コントローラから得た情報に基づき設定されるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き換えを行った上で、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、
該通信の経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路における次段のスイッチに接続する所定のポートから送信することで、該通信の経路において自ドメインの境界に位置する境界スイッチに転送し、
該通信の経路上のドメイン境界のうち始点側に位置する出力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを所定の境界ポートから送信し、
該通信の経路上のドメイン境界のうち終点側に位置する入力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、
該通信の経路の終点に位置する出力側エッジスイッチが、予め設定されているドメイン間処理規則または該通信のフローをドメインコントローラに問い合わせた結果得られるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き戻しを行った上で、宛先端末に接続する所定のポートから送信する
ことを特徴とするパケット転送方法。
(Supplementary Note 5) A plurality of switches that process received packets according to processing rules held by itself, a plurality of domain controllers that hold topology information of controlled domains and set the processing rules for subordinate switches, A packet transfer method for inter-domain communication that is communication across domains in a network system including an integrated controller that manages a network including the plurality of domains,
At least a boundary switch located at a domain boundary in a predetermined inter-domain communication path and an intra-domain relay switch that is a relay switch in each domain on the path, the domain controller of the own domain is from the integrated controller Received domain boundary information along a route in the domain of the specified domain that is determined based on domain boundary information including boundary port information that is a boundary with other domains in the controlled domain. Inter-domain processing rules for forwarding packets are set before the corresponding inter-domain communication starts,
When inter-domain communication is newly started, the input side edge switch located at the start point of the communication path inquires the domain controller of the own domain about the flow of the communication. As a result, the domain controller obtains from the integrated controller. After rewriting the header area of the received packet in accordance with the inter-domain processing rules set based on the received information, transmit from a predetermined port connected to the next-stage switch on the route in the own domain,
The intra-domain relay switch, which is a relay switch in each domain on the communication path, connects the received packet to the next-stage switch in the path within the own domain in accordance with a pre-domain processing rule. Forwarded to a boundary switch located at the boundary of its own domain in the communication path,
The output side boundary switch located on the start point side of the domain boundary on the communication path transmits a received packet from a predetermined boundary port according to a preset inter-domain processing rule,
The input side boundary switch located on the end point side of the domain boundary on the communication path connects the received packet to the next-stage switch on the path in the own domain in accordance with a predetermined inter-domain processing rule. Send from a given port,
The output side edge switch located at the end point of the communication path uses a preset inter-domain processing rule or an inter-domain processing rule obtained as a result of inquiring the communication flow to the domain controller. A packet transfer method, wherein the packet is transmitted from a predetermined port connected to the destination terminal after writing back.
ここで、「予め」は該当するドメイン間通信が開始される前であればよい。以下、同様である。 Here, “in advance” may be before the corresponding inter-domain communication is started. The same applies hereinafter.
(付記6)統合コントローラは、予めドメインコントローラの各々に制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報を送信しており、
ドメインコントローラの各々は、統合コントローラから受信したドメイン境界情報に基づいて、予め所定のドメイン間の制御対象ドメイン内の経路を決定している
付記5に記載のパケット転送方法。
(Appendix 6) The integrated controller transmits domain boundary information including information on boundary ports that are boundaries with other domains in the control target domain in advance to each domain controller,
The packet transfer method according to
(付記7)入力側エッジスイッチが、設定されたドメイン間処理規則に従い、受信パケットのヘッダ領域に、宛先に関する情報として、ドメインの識別子、スイッチの識別子および端末の識別子を記載した上で、所定のポートから送信し、
各ドメインのドメイン内中継用スイッチが、予め設定されているドメイン間処理規則であって、受信パケットのヘッダ領域に記載されているスイッチの識別子および端末の識別子に基づいて選択されたドメイン間処理規則に従い、受信パケットを所定のポートから送信し、
出力側境界スイッチまたは入力側境界スイッチが、予め設定されているドメイン間処理規則であって、受信パケットのヘッダ領域に記載されているドメインの識別子に少なくとも基づいて選択されたドメイン間処理規則に従い、受信パケットのヘッダ領域の書き換えを行った上で、所定のポートから送信し、
出力側エッジスイッチが、予め設定されているドメイン間処理規則であって、受信パケットのヘッダ領域に記載されているスイッチの識別子および端末の識別子に基づいて選択されたドメイン間処理規則に従い、受信パケットのヘッダ領域の書き戻しを行った上で、宛先端末に接続する所定のポートから送信する
付記5または付記6に記載のパケット転送方法。
(Supplementary note 7) The input-side edge switch describes the domain identifier, the switch identifier, and the terminal identifier as information about the destination in the header area of the received packet in accordance with the set inter-domain processing rule. Sent from the port
The intra-domain relay switch of each domain is an inter-domain processing rule set in advance, and is selected based on the switch identifier and the terminal identifier described in the header area of the received packet. To send the received packet from the specified port,
The output-side boundary switch or the input-side boundary switch is an inter-domain processing rule that is set in advance, and according to the inter-domain processing rule selected based at least on the domain identifier described in the header area of the received packet. After rewriting the header area of the received packet, send it from the specified port,
The output-side edge switch has a predetermined inter-domain processing rule, and the received packet in accordance with the inter-domain processing rule selected based on the switch identifier and the terminal identifier described in the header area of the received packet. The packet transfer method according to
以上、本実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 While the present invention has been described with reference to the present embodiment and examples, the present invention is not limited to the above embodiment and examples. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
本発明は、複数のドメインを含むネットワーク環境を有するネットワークシステムに適用することができる。 The present invention can be applied to a network system having a network environment including a plurality of domains.
1、2 端末
10 統合コントローラ
11 コントローラ管理部
12 トポロジ管理部
13 ドメイン間経路計算部
20 ドメインコントローラ
21 スイッチ管理部
22 トポロジ管理部
23 ドメイン内経路計算部
24 処理規則生成部
25 統合コントローラI/F部
30 ネットワーク機器
20−1〜20−3 OFC
30−1〜30−6 OFS
100 通信ネットワーク
510 統合コントローラ
520 ドメインコントローラ
600 制御装置
521、601 トポロジ管理部
522、602 処理規則設定部
530 スイッチ
DESCRIPTION OF
30-1 to 30-6 OFS
DESCRIPTION OF
Claims (10)
制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して、前記処理規則を設定する複数のドメインコントローラと、
前記ドメインコントローラの各々に、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報を送信する統合コントローラとを備え、
前記ドメインコントローラの各々は、前記統合コントローラから受信した前記ドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する
ことを特徴とするネットワークシステム。 A plurality of switches that process received packets according to processing rules held by itself,
A plurality of domain controllers that hold the topology information of the domain to be controlled and set the processing rules for subordinate switches;
Each of the domain controllers includes an integrated controller that transmits domain boundary information including information on boundary ports that are boundaries with other domains in the controlled domain,
Each of the domain controllers, based on the domain boundary information received from the integrated controller, transmits a packet of inter-domain communication that is communication across domains to a boundary switch having at least the boundary port among subordinate switches. An inter-domain processing rule in which a processing rule for forwarding, in which a port in which a target switch can reach a switch in another domain is specified, is set.
請求項1に記載のネットワークシステム。 The network system according to claim 1, wherein each of the domain controllers sets an inter-domain processing rule for the boundary switch before inter-domain communication is started.
請求項1または請求項2に記載のネットワークシステム。 The inter-domain processing rule set for the boundary switch includes designation of destination domain identification information described in a predetermined area of a received packet as information for specifying a predetermined inter-domain communication packet. Or the network system of Claim 2.
請求項1から請求項3のうちのいずれか1項に記載のネットワークシステム。 Each of the domain controllers determines a route in the controlled domain in the predetermined inter-domain communication based on the domain boundary information and the topology information of the controlled domain, and before the predetermined inter-domain communication is started. In addition, for the intra-domain relay switch that is a relay switch in the route among the subordinate switches, information for specifying the communication packet, and the target switch as an output destination port is a boundary switch in the own domain. The network system according to any one of claims 1 to 3, wherein an inter-domain processing rule including designation of a port that can be reached is set.
ドメインコントローラの各々は、所定の契機により、配下の所定のスイッチに対して、受信パケットに対する、前記ドメインの識別子、スイッチの識別子および端末の識別子の付与もしくは削除が指定されたドメイン間処理規則を設定する
請求項1から請求項4のうちのいずれか1項に記載のネットワークシステム。 A transfer packet that flows between switches in inter-domain communication has a header area in which a domain identifier, a switch identifier, and a terminal identifier are described,
Each domain controller sets an inter-domain processing rule in which given domain identifiers, switch identifiers, and terminal identifiers are assigned to or deleted from received packets to predetermined subordinate switches at predetermined triggers. The network system according to any one of claims 1 to 4.
ドメインコントローラの各々は、所定の契機により、配下の所定のスイッチに対して、受信パケットに対する、前記第1宛先識別情報の付与もしくは削除、または、前記第2宛先識別情報の付与もしくは削除が指定されたドメイン間処理規則を設定する
請求項1から請求項5のうちのいずれか1項に記載のネットワークシステム。 A transfer packet that flows between switches in a domain other than the destination domain in inter-domain communication includes a first header area in which first destination identification information that identifies a switch and a terminal that are destinations in the destination domain is described; A second header area provided outside the first header area, the destination domain identification information, and the second destination identification information for identifying the switch and terminal that are the destination in each domain being transferred And a second header area described in
Each of the domain controllers is designated to give or delete the first destination identification information or to give or delete the second destination identification information to a received packet to a predetermined switch under a predetermined trigger. The network system according to claim 1, wherein an inter-domain processing rule is set.
制御対象ドメインのトポロジの情報を記憶するトポロジ管理部と、
配下のスイッチに対して、受信パケットを処理するための処理規則を設定する処理規則設定部とを備え、
前記処理規則設定部は、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する
ことを特徴とする制御装置。 A control device that operates as one of a plurality of domain controllers provided in a network system having a plurality of domains,
A topology management unit that stores topology information of the controlled domain;
A processing rule setting unit for setting a processing rule for processing a received packet for a subordinate switch;
The processing rule setting unit is subordinate based on domain boundary information received from an integrated controller that manages a network wider than the domain controller and including boundary port information that is a boundary with another domain in the controlled domain. A processing rule for transferring inter-domain communication packets that are cross-domain communication to a boundary switch having at least the boundary port among the switches, and a port that allows the target switch to reach a switch in another domain Sets a processing rule between domains designated by.
ことを特徴とする経路制御方法。 A plurality of domain controllers, each of which is provided in a network system having a plurality of domains, each storing topology information of a controlled domain are received from an integrated controller that manages a network wider than the domain controller. Based on the domain boundary information including boundary port information that is a boundary with the domain, a packet of inter-domain communication that is communication across domains is forwarded to a boundary switch having at least the boundary port among subordinate switches. A routing control method comprising: setting an inter-domain processing rule in which a port that allows a target switch to reach a switch in another domain is designated.
前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する処理
を実現させるための経路制御プログラム。 A plurality of computers provided in a network system having a plurality of domains, each of which includes a computer included in a domain controller that stores topology information of a controlled domain,
Based on the domain boundary information received from the integrated controller that manages a network wider than the domain controller and including boundary port information that becomes a boundary with another domain in the controlled domain, at least the boundary port of the subordinate switches This is a processing rule for transferring inter-domain communication packets that are cross-domain communication to a boundary switch that has an inter-domain process in which a port that can be reached by the target switch to a switch in another domain is specified. A route control program for realizing the process of setting rules.
少なくとも、所定のドメイン間通信の経路においてドメイン境界に位置する境界スイッチおよび該経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチには、自ドメインのドメインコントローラが前記統合コントローラより受信したドメイン境界情報であって、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて決定した所定のドメイン間通信の自ドメイン内の経路に沿って受信パケットを転送するためのドメイン間処理規則が、該当するドメイン間通信が開始される前に設定されており、
新規にドメイン間通信が開始されると、該通信の経路の始点に位置する入力側エッジスイッチが、当該通信のフローを自ドメインのドメインコントローラに問い合わせた結果、前記ドメインコントローラが前記統合コントローラから得た情報に基づき設定されるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き換えを行った上で、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、
該通信の経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路における次段のスイッチに接続する所定のポートから送信することで、該通信の経路において自ドメインの境界に位置する境界スイッチに転送し、
該通信の経路上のドメイン境界のうち始点側に位置する出力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを所定の境界ポートから送信し、
該通信の経路上のドメイン境界のうち終点側に位置する入力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、
該通信の経路の終点に位置する出力側エッジスイッチが、予め設定されているドメイン間処理規則または該通信のフローをドメインコントローラに問い合わせた結果得られるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き戻しを行った上で、宛先端末に接続する所定のポートから送信する
ことを特徴とするパケット転送方法。 A plurality of switches that process received packets in accordance with processing rules held by itself, a plurality of domain controllers that hold topology information of controlled domains, and set the processing rules for subordinate switches, and the plurality of domains A packet transfer method for inter-domain communication, which is communication across domains, in a network system including an integrated controller for managing a network including:
At least a boundary switch located at a domain boundary in a predetermined inter-domain communication path and an intra-domain relay switch that is a relay switch in each domain on the path, the domain controller of the own domain is from the integrated controller Received domain boundary information along a route in the domain of the specified domain that is determined based on domain boundary information including boundary port information that is a boundary with other domains in the controlled domain. Inter-domain processing rules for forwarding packets are set before the corresponding inter-domain communication starts,
When inter-domain communication is newly started, the input side edge switch located at the start point of the communication path inquires the domain controller of the own domain about the flow of the communication. As a result, the domain controller obtains from the integrated controller. After rewriting the header area of the received packet in accordance with the inter-domain processing rules set based on the received information, transmit from a predetermined port connected to the next-stage switch on the route in the own domain,
The intra-domain relay switch, which is a relay switch in each domain on the communication path, connects the received packet to the next-stage switch in the path within the own domain in accordance with a pre-domain processing rule. Forwarded to a boundary switch located at the boundary of its own domain in the communication path,
The output side boundary switch located on the start point side of the domain boundary on the communication path transmits a received packet from a predetermined boundary port according to a preset inter-domain processing rule,
The input side boundary switch located on the end point side of the domain boundary on the communication path connects the received packet to the next-stage switch on the path in the own domain in accordance with a predetermined inter-domain processing rule. Send from a given port,
The output side edge switch located at the end point of the communication path uses a preset inter-domain processing rule or an inter-domain processing rule obtained as a result of inquiring the communication flow to the domain controller. A packet transfer method, wherein the packet is transmitted from a predetermined port connected to the destination terminal after writing back.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016061644A JP2017175522A (en) | 2016-03-25 | 2016-03-25 | Network system, control device, method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016061644A JP2017175522A (en) | 2016-03-25 | 2016-03-25 | Network system, control device, method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017175522A true JP2017175522A (en) | 2017-09-28 |
Family
ID=59973243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016061644A Pending JP2017175522A (en) | 2016-03-25 | 2016-03-25 | Network system, control device, method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017175522A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022044232A1 (en) * | 2020-08-27 | 2022-03-03 | 日本電信電話株式会社 | Gateway device, network control device, method, program, and system |
JP2022533238A (en) * | 2019-05-20 | 2022-07-21 | 華為技術有限公司 | Methods, devices, and systems for communication between controllers in the TSN |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012096131A1 (en) * | 2011-01-13 | 2012-07-19 | 日本電気株式会社 | Network system and method of controlling path |
WO2015079616A1 (en) * | 2013-11-27 | 2015-06-04 | 日本電気株式会社 | Communication system, communication method, network information combination apparatus, and network information combination program |
WO2015093478A1 (en) * | 2013-12-18 | 2015-06-25 | 日本電気株式会社 | Network system, control devices, control method, and program |
US20150207736A1 (en) * | 2014-01-20 | 2015-07-23 | Futurewei Technologies, Inc. | Multi-Domain Source Routed Forwarding Based on Collaborating Network Controllers |
WO2015125804A1 (en) * | 2014-02-19 | 2015-08-27 | 日本電気株式会社 | Communication system, control device, communication control method and program |
-
2016
- 2016-03-25 JP JP2016061644A patent/JP2017175522A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012096131A1 (en) * | 2011-01-13 | 2012-07-19 | 日本電気株式会社 | Network system and method of controlling path |
US20130279371A1 (en) * | 2011-01-13 | 2013-10-24 | Masanori Takashima | Network system and routing method |
WO2015079616A1 (en) * | 2013-11-27 | 2015-06-04 | 日本電気株式会社 | Communication system, communication method, network information combination apparatus, and network information combination program |
WO2015093478A1 (en) * | 2013-12-18 | 2015-06-25 | 日本電気株式会社 | Network system, control devices, control method, and program |
US20160315787A1 (en) * | 2013-12-18 | 2016-10-27 | Nec Corporation | Network system, control devices, control method, and program |
US20150207736A1 (en) * | 2014-01-20 | 2015-07-23 | Futurewei Technologies, Inc. | Multi-Domain Source Routed Forwarding Based on Collaborating Network Controllers |
JP2017500819A (en) * | 2014-01-20 | 2017-01-05 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | Multi-domain source route selective forwarding based on cooperating network controllers |
WO2015125804A1 (en) * | 2014-02-19 | 2015-08-27 | 日本電気株式会社 | Communication system, control device, communication control method and program |
US20170070364A1 (en) * | 2014-02-19 | 2017-03-09 | Nec Corporation | Communication system, control apparatus, communication control method and program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022533238A (en) * | 2019-05-20 | 2022-07-21 | 華為技術有限公司 | Methods, devices, and systems for communication between controllers in the TSN |
JP7292427B2 (en) | 2019-05-20 | 2023-06-16 | 華為技術有限公司 | Method, apparatus and system for communication between controllers in TSN |
US11811511B2 (en) | 2019-05-20 | 2023-11-07 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for communication between controllers in TSN |
WO2022044232A1 (en) * | 2020-08-27 | 2022-03-03 | 日本電信電話株式会社 | Gateway device, network control device, method, program, and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9225641B2 (en) | Communication between hetrogenous networks | |
JP5590262B2 (en) | Information system, control device, virtual network providing method and program | |
US20130003745A1 (en) | Information system, control device, method of managing virtual network, and program | |
JPWO2012133060A1 (en) | Network system and VLAN tag information acquisition method | |
JP5522495B2 (en) | Computer system, controller, controller manager, communication path analysis method | |
US10069648B2 (en) | Communication system, control apparatus, communication control method and program | |
JP2014533001A (en) | Transfer device control device, transfer device control method, communication system, and program | |
EP3076611A1 (en) | Communication system, communication method, network information combination apparatus, and network information combination program | |
JP2014135658A (en) | Transfer device, communication system, and method for detecting roundabout path | |
WO2011118574A1 (en) | Communications system, control device, delay measuring method, and program | |
JP6191703B2 (en) | Communication control system, communication control method, and communication control program | |
JP5747997B2 (en) | Control device, communication system, virtual network management method and program | |
JP2017175522A (en) | Network system, control device, method and program | |
US20150381775A1 (en) | Communication system, communication method, control apparatus, control apparatus control method, and program | |
CN113395206A (en) | Route determining method, device and network equipment | |
US20150312206A1 (en) | Control apparatus, communication system, communication method, and program | |
CN101577680B (en) | Updating method, device and system of tunnel routing information | |
CN104168186B (en) | A kind of message forwarding method and system based on bridge | |
JP5854488B2 (en) | Communication system, control device, processing rule setting method and program | |
CN114338277B (en) | Method, device, equipment and readable medium for protecting VPN network nodes in Anycast scenario | |
JP5833184B2 (en) | Network congestion avoidance system and method | |
WO2014123194A1 (en) | Communication system, control apparatus, communication control method and program | |
WO2015133059A1 (en) | Route control apparatus, route control method, and route control program | |
WO2015118811A1 (en) | Communication system, packet-forwarding device, packet-forwarding method, and packet-forwarding program | |
JP2016225933A (en) | Control device, control method for relay device, program, and communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191105 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200519 |