[go: up one dir, main page]

JP6750612B2 - 通信システム、制御装置、制御方法及びプログラム - Google Patents

通信システム、制御装置、制御方法及びプログラム Download PDF

Info

Publication number
JP6750612B2
JP6750612B2 JP2017508381A JP2017508381A JP6750612B2 JP 6750612 B2 JP6750612 B2 JP 6750612B2 JP 2017508381 A JP2017508381 A JP 2017508381A JP 2017508381 A JP2017508381 A JP 2017508381A JP 6750612 B2 JP6750612 B2 JP 6750612B2
Authority
JP
Japan
Prior art keywords
transfer device
packet
tag
network
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017508381A
Other languages
English (en)
Other versions
JPWO2016152903A1 (ja
Inventor
翔 清野
翔 清野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2016152903A1 publication Critical patent/JPWO2016152903A1/ja
Application granted granted Critical
Publication of JP6750612B2 publication Critical patent/JP6750612B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • H04L12/465Details on frame tagging wherein a single frame includes a plurality of VLAN tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/70Virtual switches

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2015−060474号(2015年 3月24日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、通信システム、制御装置、制御方法及びプログラムに関する。特に、物理ネットワーク上に仮想ネットワークを形成する通信システム、制御装置、制御方法及びプログラムに関する。
近年、ハードウェアの構成を変更させず、ソフトウェアによる設定によりネットワークの構成を変更するSDN(Software Defined Network)の利用が進んでいる。非特許文献1、2にて、オープンフロー(Open Flow)という技術が提案され、このオープンフローに対応した制御装置(Controller)や転送装置(Switch)が広く利用されている。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。
非特許文献2に仕様化されているオープンフロースイッチは、オープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、フロー毎に、パケットヘッダと照合するマッチ条件(Match Fields)と、フロー統計情報(Counters)と、処理内容を定義したインストラクション(Instructions)と、の組が定義される(非特許文献2の「4.1 Flow Table」の項参照)。
特許文献1及び2にて、VLAN(Virtual Local Area Network)を構成するにあたり、VLANの識別子を含むタグ(VLANタグ)をイーサネット(登録商標、以下同じ)フレームに付与することが開示されている。
特開2003−273893号公報 特開2003−169082号公報
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks"、[online]、[平成27(2015)年3月9日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-wp-latest.pdf〉 "OpenFlow Switch Specification" Version 1.1.0 Implemented (Wire Protocol 0x02)、[online]、[平成27(2015)年3月9日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-spec-v1.1.0.pdf〉
なお、上記先行技術文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
オープンフロー技術が適用された制御装置と転送装置を利用することで、ユーザは、物理ネットワーク上に仮想ネットワークを構築できる。具体的には、仮想ネットワークの仮想ルータ、仮想スイッチ、アプライアンスに対応した物理ネットワーク上の転送装置が、構築された仮想ネットワークを実現するように制御される。即ち、転送装置は、自律的に通信を制御(フローを制御)するのではなく、制御装置からの設定(処理規則、フローテーブル)に従って通信を制御する。
ここで、ネットワークドメイン(トポロジ)を越える仮想ネットワークを構築したいという要望がある。発明者らは、検討の結果、当該要望は以下の手法により実現可能であるとの知見を得た。なお、特許文献1及び2の技術は、同一の回線業者が提供するネットワーク内で仮想ネットワークを構築するものであり、特許文献1及び2の技術を適用しても異なるネットワーク間で1つの仮想ネットワークを構築することはできない。
例えば、制御装置は、ネットワークドメインの端点に位置する転送装置を以下のように制御する。制御装置は、端点に位置する転送装置が、VLAN間通信を行うVLAN IDとポートに適合するパケットを受信した際、イーサネットフレームの送信元MACアドレスとペイロードの間に存在するVLANタグを、仮想ネットワークのIDと仮想転送装置のIDを含むタグに変換(VLANタグを書き換え)し、変換後のVLANタグを含むパケットを、ネットワークドメンイン内の他の転送装置に転送させる処理規則を転送装置に設定する。なお、仮想転送装置とは、ネットワークドメンイン内の転送装置であって、制御装置が、仮想ネットワークを実現する転送装置として扱う装置である。
ネットワークドメンイン内の転送装置は、上記変換されたVLANタグを含むパケットを受信すると、変換されたVLANタグに従って、当該パケットを他の転送装置に転送していく。そして、最終的には、ネットワークの端点に位置する他の転送装置にパケットが到達する。
制御装置は、ネットワークドメインの端点に位置する他の転送装置に対し、上記変換されたVLANタグを受信した場合には、当該変換されたVLANタグを変換前のVLANタグに書き戻す処理規則を設定する。当該他の転送装置は、VLANタグが当初の内容に書き戻されたVLANタグを有するパケットを他のドメインに向けて転送する。
以上のように、ネットワークドメインの端点に位置する2つの転送装置に設定される処理規則により、ドメインを越えるVLAN間通信が実現できる。
ここで、上記制御の実現には、制御装置と転送装置はそれぞれテーブル情報を保持し、当該テーブル情報に従った処理が必要となる。例えば、転送装置は、VLAN間通信を行うVLAN IDと、仮想ネットワークのIDと、仮想転送装置のIDと、転送ポートと、を対応付けるテーブルを保持し、当該テーブル情報に従って、VLANタグを仮想ネットワークのIDと仮想転送装置のIDを含むタグに変換する処理が必要となる。
このような処理は、処理すべきパケットの数が少なければ問題になることは少ないが、膨大な数のパケットを処理する場合には、転送装置の処理負荷が増大し、問題となる。
本発明は、ネットワークドメインを越えるVLAN間通信を実現する際、転送装置等の処理負荷を低減する通信システム、制御装置、制御方法及びプログラムを提供することを目的とする。
本発明の第1の視点によれば、ネットワークの端点に位置する第1及び第2の転送装置と、前記第1及び第2の転送装置を制御し、仮想ネットワークを構築する制御装置と、を含み、前記制御装置は、前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、通信システムが提供される。
本発明の第2の視点によれば、ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置であって、前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、制御装置が提供される。
本発明の第3の視点によれば、ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置の制御方法であって、前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するステップと、前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定するステップと、を含む制御装置の制御方法が提供される。
本発明の第4の視点によれば、ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置に搭載されたコンピュータに実行させるプログラムであって、前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定する処理と、前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する処理と、を実行させるプログラムが提供される。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点によれば、ネットワークドメインを越えるVLAN間通信を実現する際、転送装置等の処理負荷を低減することに寄与する通信システム、制御装置、制御方法及びプログラムが、提供される。
一実施形態の概要を説明するための図である。 第1の実施形態に係る通信システムの概略構成の一例を示す図である。 制御装置の内部構成の一例を示す図である。 制御装置の動作の一例を示すフローチャートである。 転送装置の内部構成の一例を示す図である。 転送装置の記憶部に格納されているフローテーブルの一例を示す図である。 転送装置の動作の一例を示すフローチャートである。 転送装置の動作の一例を示すフローチャートである。
初めに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。
一実施形態に係る通信システムは、ネットワークの端点に位置する第1の転送装置100−1と、ネットワークの端点に位置する第2の転送装置100−2と、第1及び第2の転送装置を制御することで、仮想ネットワークを構築する制御装置101と、を含む(図1参照)。制御装置101は、第1の転送装置100−1に対し、仮想ネットワークを識別する識別子を含む第1のタグ(例えば、VLANタグ)が挿入されたパケットを受信した場合に、受信パケットに第2のタグ(例えば、後述するVLAN透過タグ)を挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、第2の転送装置100−2に対し、第2のタグが挿入されたパケットを受信した場合に、第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する設定部102を備える。
第1の処理規則が設定された第1の転送装置100−1は、VLAN間通信を行う仮想ネットワークを識別するためのVLANタグがヘッダに設定されたパケットを受信すると、例えば、送信元MACアドレスとVLANタグの間に、仮想転送装置のIDを含むタグ(後述のVLAN透過タグ)を挿入し、当該パケットを所定のポートから転送する。当該パケットを受信した転送装置は、当該パケットを第2の転送装置100−2に転送する。第2の処理規則が設定された第2の転送装置100−2は、仮想転送装置のIDを含むタグを取り除き、所定のポートからパケットを転送する。
以上の制御の結果、同一のVLAN IDを有する仮想ネットワーク(VLANネットワーク)間に様々なネットワーク(ドメイン、トポロジ)が存在していても、容易に中間のネットワークを飛び越す(経由しない)仮想ネットワークが構築される。即ち、制御装置101は、VLAN透過制御装置として機能する。また、図1に示す通信システムでは、VLAN間通信を行うVLAN ID及びその対応ポートと、仮想転送装置のIDを記憶すれば十分である。さらに、上述の例とは異なり、VLANタグの変換処理は不要であって、パケットにVLAN透過タグを挿入するというより負荷の軽い処理により、複数のネットワークドメインに跨がる仮想ネットワークを構築できる。
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。なお、各実施形態において同一構成要素には同一の符号を付し、その説明を省略する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
[通信システムの構成]
図2は、第1の実施形態に係る通信システムの概略構成の一例を示す図である。図2を参照すると、通信システムは、端末10−1及び10−2と、制御装置20と、転送装置30−1及び30−2と、を含んで構成される。
端末10は、ユーザが使用する情報処理装置であって、例えば、端末10−1と端末10−2の間でパケットの送受信が行われる。制御装置20は、オープンフローコントローラに相当し、転送装置30は、パケットを転送するスイッチであって、オープンフロースイッチに相当する。但し、制御装置20、転送装置30に適用するプロトコルは、オープンフロープロトコルに限定されない。また、オープンフローコントローラやオープンフロースイッチを用いて制御装置20、転送装置30とするだけでなく、同等の機能を有するサーバや情報処理装置(PC;Personal Computer)を用いてもよい。
制御装置20は、物理ネットワーク上に、独立したネットワーク(仮想ネットワーク;VLAN)を構築する。図2の例では、制御装置20は、識別子(ID)が100に設定されている仮想ネットワークを構築している。なお、制御装置20は、物理ネットワーク上にて複数の仮想ネットワークを構築可能であるが、第1の実施形態では、理解の容易のため、1つの仮想ネットワークを構築するものとする。
図2に示す物理ネットワーク上での仮想ネットワークは、端末10−1の側のネットワークドメイン(トポロジ)と、端末10−2の側のネットワークドメインと、に跨がって構成される。
転送装置30−1、30−2はそれぞれ、自身が属するネットワークドメインの端点(エッジ)に位置する転送装置である。つまり、転送装置30−1、30−2は、ネットワークの末端に位置し、他のネットワークとの接続ノードとして動作する。転送装置30−1、30−2は端点に位置するため、少なくとも、自身が属するネットワーク内部の転送装置と接続されたポート(図2の例では、ポートP1、P4)と、他のネットワークと接続されたポート(ポートP3、P6)と、を有する。なお、転送装置30−1、30−2は、それぞれ制御装置20と通信するためのポート(P2、P5)も有する。
制御装置20は、ネットワークドメイン201を越えるVLAN間通信を実現するため、転送装置30−1、30−2を初めとしたネットワークドメイン201に含まれる転送装置に処理規則を設定する機能を有する。なお、制御装置20は、ネットワークドメイン201の内部に位置する転送装置に処理規則を設定し、当該内部に位置する転送装置を仮想転送装置40として扱う。また、仮想転送装置40は、仮想ネットワークにより構築されたネットワーク上でのL2(Layer 2)スイッチに相当する。
[通信システムの動作概略]
次に、図2を参照しつつ、通信システムの動作の概略を説明する。
端末10−1が、端末10−2に向けてパケット(仮想ネットワークに収容されるパケット)を送信すると、当該パケットは転送装置30−1に到達する。その際、転送装置30−1は、VLAN ID(図2の例ではVLAN ID=100)が設定されたVLANタグが送信元MAC(Media Access Control)アドレスとペイロードの間に挿入されたパケットを受信する(図2のパケット1参照)。
転送装置30−1は、パケットを受信すると、制御装置20から設定される処理規則を参照し、受信パケットに対する処理を実行する。転送装置30−1には、例えば、VLAN ID=100が設定されたパケットの受信がマッチ条件として設定される。図2に示すパケット1が上記マッチ条件を満たすとすると、転送装置30−1は、パケット1の送信元MACアドレスとVLANタグの間に、仮想転送装置40の識別子を含むタグを挿入する。
なお、第1の実施形態では、仮想転送装置40の識別子をVTID(Virtual Transport ID)と表記し、VTID(仮想転送装置40の識別子)を含むタグを、VLAN透過タグと表記する。また、仮想転送装置40の識別子(VTID)の値は、ID1とする。
転送装置30−1は、パケット1にVLAN透過タグを挿入したパケット(図2のパケット2)を、ネットワークドメイン201に含まれる他の転送装置に送信する。上記パケット2は、ネットワークドメイン201に位置する転送装置に送られる。
当該転送装置は、受信パケットに含まれるVLAN透過タグに設定されたID(VTID)を確認し、VTIDとパケットの送信先が関係づけられたテーブルを参照し、受信パケット(パケット2)を適切なポートから出力する。VLAN透過タグが挿入されたパケットは、ネットワークドメイン201の内部に位置する転送装置(制御装置20が仮想転送装置40として扱う転送装置)を経由して、転送装置30−2に到達する。
転送装置30−2は、仮想転送装置40から送信されるパケットをポートP4により受信する。転送装置30−2は、パケットを受信すると、制御装置20から設定される処理規則を参照し、受信パケットに対する処理を実行する。転送装置30−2には、例えば、VLAN透過タグが挿入されたパケットの受信がマッチ条件に設定される。転送装置30−2は、上記マッチ条件に合致するパケットを受信すると、挿入されたVLAN透過タグを取り除き、ポートP6から出力する(パケット3を端末10−2に向けて送信する)。
[制御装置の構成]
図3は、制御装置20の内部構成の一例を示す図である。図3(a)を参照すると、制御装置20は、仮想ネットワーク制御部21と、記憶部22と、通信制御部23と、を含んで構成される。
仮想ネットワーク制御部21は、通信システムに含まれる転送装置からなる物理ネットワーク上に仮想ネットワークを構築し、制御する手段である。より具体的には、仮想ネットワーク制御部21は、物理ネットワーク上に仮想ネットワークをマッピングし、必要な転送経路の計算及び処理規則の設定を行う。なお、仮想ネットワーク制御部21は、通信システムの管理者等から、通信システムに構築したい仮想ネットワークの情報を取得する。
仮想ネットワーク制御部21は、当該入力された情報と、物理ネットワークに関する情報(例えば、転送装置間のリンクに関する情報)と、に基づいて、入力された仮想ネットワークの構成を実現するためのパケット転送経路を計算する。仮想ネットワーク制御部21は、計算した経路を記憶部22に格納すると共に、当該計算された経路上の転送装置に対して、処理規則を設定する。例えば、仮想ネットワーク制御部21は、仮想ネットワークに収容するパケットを識別するマッチ条件と、当該マッチ条件に一致するパケットに対する処理(インストラクション;例えば、転送ポートの指定)と、を含む処理規則を計算し、各転送装置に設定する。
仮想ネットワーク制御部21は、ネットワークドメインを越えたVLAN間通信を実現するための処理規則を、各ドメインの端点に位置する転送装置に設定する。具体的には、仮想ネットワークを識別するためのマッチ条件と、当該マッチ条件に合致したパケットに対する処理(VLAN透過タグの挿入、指定ポートからの転送)と、を含む処理規則を計算し、ドメインの端点に位置する転送装置30−1、30−2に設定する。
なお、以降の説明において、ネットワークドメインを越えるVLAN間の通信を実現するための処理規則を、VLAN透過設定用の処理規則、又は、単にVLAN透過設定と表記する。図2に示す例では、仮想ネットワーク制御部21は、転送装置30−1と転送装置30−2にVLAN透過設定の設定を行う。転送装置30−1、30−2に設定するVLAN透過設定の具体的内容は後述する。
さらに、仮想ネットワーク制御部21は、転送装置30−1、30−2以外のネットワークドメイン201に含まれる転送装置に設定する処理規則を計算し、当該転送装置に計算した処理規則を設定する。仮想ネットワーク制御部21は、仮想転送装置40を実現するための処理規則を計算し、ネットワークドメイン201に含まれる転送装置に設定する機能を有する。具体的には、仮想ネットワーク制御部21は、VLAN透過タグが設定されたパケットを受信した場合に、当該パケットを所定のポートから転送させる処理規則を、転送装置に設定し、仮想転送装置40を実現する。
以上のように、仮想ネットワーク制御部21は、仮想ネットワークを構築するために必要な転送経路を計算するための手段(転送経路計算部121)と、計算された処理規則(VLAN透過設定を含む)を各転送装置30に設定する手段(処理規則設定部122)と、を含む(図3(b)参照)。
通信制御部23は、制御装置20と転送装置30間の通信を制御する手段である。通信制御部23は、パケットを受信すると仮想ネットワーク制御部21に引き渡す。
制御装置20の動作をまとめると図4に示すフローチャートのとおりとなる。
ステップS101において、仮想ネットワーク制御部21は、仮想ネットワークの作成を行う。
ステップS102において、仮想ネットワーク制御部21は、作成した仮想ネットワークを物理ネットワークにマッピングする。具体的には、仮想ネットワーク制御部21は、各転送装置に対して、必要な処理規則を設定する。
ステップS103において、仮想ネットワーク制御部21は、ドメインの端点に位置する転送装置に設定するVLAN透過設定を作成し、各転送装置に設定する。
なお、仮想ネットワーク制御部21は、制御装置20に搭載されたコンピュータに、そのハードウェアを用いて、上述の処理を実行させるコンピュータプログラムにより実現することもできる。
[転送装置の構成]
図5は、転送装置30−1の内部構成の一例を示す図である。図5を参照すると、転送装置30−1は、通信制御部31と、テーブル管理部32と、記憶部33と、転送処理部34と、を含んで構成されている。なお、転送装置30−1は、オープンフロースイッチに相当するため、未知のパケットを受信した場合に、当該パケットの処理規則の設定を制御装置20に依頼する機能を有するが、その詳細な説明は省略する。また、転送装置30−2は、転送装置30−1と同様の構成を有するため、転送装置30−2に関する構成及びその動作の説明は省略する。
通信制御部31は、制御装置20や他の転送装置との間の通信を制御する手段である。通信制御部31は、パケットやメッセージを受信すると、その内容に応じてテーブル管理部32や転送処理部34にパケット等を振り分ける。
テーブル管理部32は、記憶部33に保持されているテーブルを管理する手段である。より具体的には、テーブル管理部32は、制御装置20から指示された処理規則を記憶部33に登録又は更新する。
記憶部33は、転送処理部34が受信パケットの処理を行う際に参照するテーブルを1つ以上格納可能な記憶手段である。
転送処理部34は、テーブル検索部141と、アクション実行部142と、を含んで構成される。
テーブル検索部141は、記憶部33に格納されたテーブルから、受信パケットに適合するマッチ条件(マッチフィールド)を持つ処理規則を検索する手段である。
アクション実行部142は、テーブル検索部141にて検索された処理規則のインストラクションフィールドに示す処理内容(例えば、パケットの編集、送信先の決定、送信ポートの決定等)に従ってパケット処理を行う手段である。具体的には、アクション実行部142は、VLAN透過タグの挿入等の処理を行い、当該処理後のパケットを、通信制御部31を介して適切なポート(処理規則により決まるポート)から転送する。
図6は、転送装置30−1の記憶部33に格納されているフローテーブルの一例を示す図である。図6には、図2を参照して説明した仮想ネットワーク(ドメインを越える仮想ネットワーク;ID=100)を実現するためのVLAN透過設定の一例が示されている。
図6の1行目は、転送装置30−1が、ネットワークドメイン201内の転送装置にパケットを転送する際の処理規則である。図6の2行目は、転送装置30−1が、ネットワークドメイン201内の転送装置からパケットを受信した際の処理規則である。
図6の1行目には、VLAN IDに100が設定されたVLANタグを有するパケットを識別するためのマッチ条件が記載されている。また、図6の1行目の処理内容(Instructions)には、VTID=ID1となるVLAN透過タグを挿入する処理と、受信パケットをポートP1から転送する処理と、が記載されている。
図6の2行目には、ネットワークドメイン201の転送装置からVTIDにID1が設定されたVLAN透過タグが挿入されたパケットを識別するためのマッチ条件が設定されている。また、図6の2行目の処理内容には、VLAN透過タグを取り除く処理(除去する処理)と、受信パケットをポートP3から転送する処理と、が記載されている。
図6に示す処理規則は転送装置30−1に設定される処理規則の一例であるが、転送装置30−2に対しても、転送先ポートや受信ポートを適宜変更した同様の処理規則が設定される。
転送装置30の動作をまとめると、図7及び図8に示すフローチャートのようになる。
図7を参照すると、テーブル管理部32は、制御装置20から処理規則(VLAN透過設定)に係るメッセージの受信を待機する(ステップS201)。
テーブル管理部32は、VLAN透過設定を受信すると(ステップS201、Yes分岐)、当該設定を記憶部33に格納し、フローテーブルを更新する(ステップS202)。
図8を参照すると、転送装置30は、パケットを受信する(ステップS301)。転送処理部34は、受信パケットがフローテーブルに格納されたマッチ条件に合致するか(VLAN透過設定に適合するか)否かを判定する(ステップS302)。具体的には、転送装置30−1や30−2では、VLAN透過設定のマッチ条件と受信パケットの間のマッチングが確認される。
受信パケットとVLAN透過設定のマッチ条件が一致すれば(ステップS302、Yes分岐)、転送処理部34はVLAN透過処理(VLAN透過タグの挿入又は除去)を実行する(ステップS303)。転送装置30は、VLAN透過処理が施されたパケットを、VLAN透過設定により定まるポートから転送する(ステップS304)。具体的には、通信制御部31が、イーサネットフレームに従ってパケットを送信する。
以上のように、第1の実施形態に係る通信システムは、ドメインを越えるような仮想ネットワークに収容されるパケットに対しては、VLAN透過タグを挿入又は除去する処理規則(VLAN透過設定)を転送装置に設定する。その結果、端点に位置する転送装置が、VLAN透過タグをパケットのヘッダに挿入するという単純な処理を行うことで、ドメインを越えるVLAN間通信が実現できる。即ち、第1の実施形態に係る転送装置には、VLANタグを変換するという処理が不要となり、その負荷が低減される。
さらに、各転送装置が多くの情報(上述の例であれば、VLAN ID、仮想ネットワークのID、仮想転送装置のID、転送ポート)を保持する必要がなく、各転送装置のリソースを有効活用できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
ネットワークの端点に位置する第1及び第2の転送装置と、
前記第1及び第2の転送装置を制御し、仮想ネットワークを構築する制御装置と、を含み、
前記制御装置は、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、通信システム。
[付記2]
前記設定部は、前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、付記1の通信システム。
[付記3]
前記設定部は、前記第1の処理規則を用いて、前記第2のタグに、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定させると共に、前記ネットワーク内の転送装置に対して、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、所定のポートから転送させる第3の処理規則を設定する、付記1又は2の通信システム。
[付記4]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置であって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するすると共に、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、制御装置。
[付記5]
前記設定部は、前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、付記4の制御装置。
[付記6]
前記設定部は、前記第1の処理規則を用いて、前記第2のタグに、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定させると共に、前記ネットワーク内の転送装置に対して、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、所定のポートから転送させる第3の処理規則を設定する、付記4又は5の制御装置。
[付記7]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置の制御方法であって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するステップと、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定するステップと、
を含む制御装置の制御方法。
[付記8]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置に搭載されたコンピュータに実行させるプログラムであって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定する処理と、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する処理と、
を実行させるプログラム。
なお、付記7の形態及び付記8の形態は、付記4の形態と同様に、付記5の形態〜付記6の形態に展開することが可能である。
なお、引用した上記の特許文献等の各開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10−1、10−2 端末
20、101 制御装置
21 仮想ネットワーク制御部
22、33 記憶部
23、31 通信制御部
30、30−1、30−2、100−1、100−2 転送装置
32 テーブル管理部
34 転送処理部
40 仮想転送装置
102 設定部
121 転送経路計算部
122 処理規則設定部
141 テーブル検索部
142 アクション実行部
201 ネットワークドメイン

Claims (6)

  1. ネットワークの端点に位置する第1及び第2の転送装置と、
    前記第1及び第2の転送装置を制御し、仮想ネットワークを構築する制御装置と、を含み、
    前記制御装置は、
    前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定した第2のタグを受信パケットに挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、
    前記ネットワーク内の転送装置に対し、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを所定のポートから転送させる第3の処理規則を設定すると共に、
    前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、通信システム。
  2. 前記制御装置は、前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、請求項1の通信システム。
  3. ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置であって、
    前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定した第2のタグを受信パケットに挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、
    前記ネットワーク内の転送装置に対し、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを所定のポートから転送させる第3の処理規則を設定すると共に、
    前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、制御装置。
  4. 前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、請求項の制御装置。
  5. ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置の制御方法であって、
    前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定した第2のタグを受信パケットに挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するステップと、
    前記ネットワーク内の転送装置に対し、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを所定のポートから転送させる第3の処理規則を設定するステップと、
    前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定するステップと、
    を含む制御装置の制御方法。
  6. ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置に搭載されたコンピュータに実行させるプログラムであって、
    前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定した第2のタグを受信パケットに挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定する処理と、
    前記ネットワーク内の転送装置に対し、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを所定のポートから転送させる第3の処理規則を設定する処理と、
    前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する処理と、
    を実行させるプログラム。
JP2017508381A 2015-03-24 2016-03-23 通信システム、制御装置、制御方法及びプログラム Active JP6750612B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015060474 2015-03-24
JP2015060474 2015-03-24
PCT/JP2016/059151 WO2016152903A1 (ja) 2015-03-24 2016-03-23 通信システム、制御装置、制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2016152903A1 JPWO2016152903A1 (ja) 2018-01-18
JP6750612B2 true JP6750612B2 (ja) 2020-09-02

Family

ID=56979197

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017508381A Active JP6750612B2 (ja) 2015-03-24 2016-03-23 通信システム、制御装置、制御方法及びプログラム

Country Status (5)

Country Link
US (1) US10348623B2 (ja)
EP (1) EP3276894A4 (ja)
JP (1) JP6750612B2 (ja)
CN (1) CN107431658A (ja)
WO (1) WO2016152903A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6760110B2 (ja) * 2017-01-30 2020-09-23 富士通株式会社 制御装置、転送装置、および、制御方法
US10958622B2 (en) * 2018-01-10 2021-03-23 Cisco Technology, Inc. Hierarchical security group identifiers
US11133959B1 (en) 2020-06-15 2021-09-28 Moxa Inc. Apparatuses and methods for routing packets for a time-sensitive networking (TSN) network by virtual local area network (VLAN) tag replacement
US11121889B1 (en) 2020-06-15 2021-09-14 Moxa Inc. Apparatuses and methods for routing packets between a time-sensitive networking (TSN) network and a non-TSN network by virtual local area network (VLAN) tag manipulation
US11973855B2 (en) * 2021-08-25 2024-04-30 Siemens Canada Limited PTP transparent clock with inter-VLAN forwarding

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3716411B2 (ja) 2001-11-29 2005-11-16 富士通株式会社 ネットワークサービスシステム及びその中継装置
JP3836385B2 (ja) 2002-03-14 2006-10-25 日本電信電話株式会社 Ether信号処理方法、基地局、および加入者局
WO2004095780A1 (ja) * 2003-04-23 2004-11-04 Fujitsu Limited ネットワーク接続方法及びネットワーク接続システム及びそれを構成するレイヤ2スイッチ及び管理サーバ
US7835367B2 (en) * 2003-04-23 2010-11-16 Fujitsu Limited Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system
US8149834B1 (en) * 2007-01-25 2012-04-03 World Wide Packets, Inc. Forwarding a packet to a port from which the packet is received and transmitting modified, duplicated packets on a single port
JP5403061B2 (ja) * 2009-09-24 2014-01-29 日本電気株式会社 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法
JP5621781B2 (ja) 2009-10-06 2014-11-12 日本電気株式会社 ネットワークシステムとコントローラと方法とプログラム
WO2012116749A1 (en) * 2011-03-03 2012-09-07 Telefonaktiebolaget L M Ericsson (Publ) Technique for managing an allocation of a vlan
EP2693708B1 (en) 2011-03-29 2019-09-04 Nec Corporation Network system and method for acquiring vlan tag information
EP2712128B1 (en) 2011-07-06 2016-01-13 Huawei Technologies Co., Ltd. Message processing method and related device thereof
US8978031B2 (en) * 2012-08-21 2015-03-10 International Business Machines Corporation Processing of overlay networks using an accelerated network interface card
CN103686466B (zh) * 2012-09-12 2016-12-21 华为技术有限公司 为光网络中的设备生成转发表项的方法和装置
WO2014104277A1 (ja) * 2012-12-28 2014-07-03 日本電気株式会社 制御装置、通信システム、通信ノードの制御方法及びプログラム
US9282164B2 (en) 2013-03-15 2016-03-08 Cisco Technology, Inc. Application hints for network action
CN104348716B (zh) * 2013-07-23 2018-03-23 新华三技术有限公司 一种报文处理方法及设备
CN104378299B (zh) * 2014-11-20 2017-10-17 新华三技术有限公司 流表项处理方法以及装置

Also Published As

Publication number Publication date
WO2016152903A1 (ja) 2016-09-29
US20180083873A1 (en) 2018-03-22
EP3276894A4 (en) 2018-10-31
CN107431658A (zh) 2017-12-01
JPWO2016152903A1 (ja) 2018-01-18
US10348623B2 (en) 2019-07-09
EP3276894A1 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
US9584568B2 (en) Signal processing apparatus and signal processing method thereof for implementing a broadcast or a multicast communication
CN102714628B (zh) 通信系统、控制装置、处理规则设置方法和分组传输方法
JP5674107B2 (ja) 通信システム、制御装置、処理規則の設定方法およびプログラム
JP6750612B2 (ja) 通信システム、制御装置、制御方法及びプログラム
JP5900353B2 (ja) 通信システム、制御装置、通信ノードおよび通信方法
JP5994851B2 (ja) 転送装置の制御装置、転送装置の制御方法、通信システムおよびプログラム
WO2011118566A1 (ja) パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム
US20110307628A1 (en) Communication system, node, control server, communication method and program
WO2011162215A1 (ja) 通信システム、制御装置、ノードの制御方法およびプログラム
JPWO2012133060A1 (ja) ネットワークシステム、及びvlanタグ情報取得方法
US10069648B2 (en) Communication system, control apparatus, communication control method and program
JPWO2013022082A1 (ja) パケット転送システム、制御装置、パケット転送方法およびプログラム
WO2011118586A1 (ja) 通信システム、制御装置、転送ノード、処理規則の更新方法およびプログラム
WO2014126094A1 (ja) 通信システム、通信方法、制御装置、制御装置の制御方法及びプログラム
JP5747997B2 (ja) 制御装置、通信システム、仮想ネットワークの管理方法およびプログラム
JP5854488B2 (ja) 通信システム、制御装置、処理規則の設定方法およびプログラム
JP6292292B2 (ja) 通信ノード、制御装置、通信システム、通信方法及びプログラム
JP6418167B2 (ja) ネットワーク制御装置、ネットワークシステム、ネットワーク制御方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200727

R150 Certificate of patent or registration of utility model

Ref document number: 6750612

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150