[go: up one dir, main page]

JP6930452B2 - Transfer devices, transfer systems, transfer methods, and programs - Google Patents

Transfer devices, transfer systems, transfer methods, and programs Download PDF

Info

Publication number
JP6930452B2
JP6930452B2 JP2018028327A JP2018028327A JP6930452B2 JP 6930452 B2 JP6930452 B2 JP 6930452B2 JP 2018028327 A JP2018028327 A JP 2018028327A JP 2018028327 A JP2018028327 A JP 2018028327A JP 6930452 B2 JP6930452 B2 JP 6930452B2
Authority
JP
Japan
Prior art keywords
management
transfer
unit
route
transfer device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018028327A
Other languages
Japanese (ja)
Other versions
JP2019041368A (en
Inventor
崇佳 平澤
崇佳 平澤
仁志 入野
仁志 入野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JP2019041368A publication Critical patent/JP2019041368A/en
Application granted granted Critical
Publication of JP6930452B2 publication Critical patent/JP6930452B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークを構成する複数の物理装置(転送装置)の管理機能に係る予備系実装方式により耐障害性を向上させる技術に関する。本発明は、ネットワークを構成する複数の物理装置群(スイッチクラスタ)を束ねて論理ノードとして制御することによる、1物理装置との置き換え時の既存ネットワーク設計への影響を低減させる技術に関する。また本発明は、ネットワークを構成する複数の物理装置群(スイッチクラスタ)を束ねて論理ノードとして制御することによる、1物理装置との置き換え時の外部へ影響する総経路情報や総経路計算負荷を低減させる技術に関する。 The present invention relates to a technique for improving fault tolerance by a backup system mounting method related to a management function of a plurality of physical devices (transfer devices) constituting a network. The present invention relates to a technique for reducing the influence on the existing network design at the time of replacement with one physical device by bundling a plurality of physical device groups (switch clusters) constituting the network and controlling them as a logical node. Further, the present invention obtains total route information and total route calculation load that affect the outside when replacing one physical device by bundling a plurality of physical device groups (switch clusters) constituting the network and controlling them as logical nodes. Regarding technology to reduce.

転送装置が転送先を決定する方式には、各転送装置が自律的に他の転送装置とやり取りして決定する従来の方式のほかに、複数の転送装置を1台のコントローラで集中管理しコントローラの指示で決定する方式が存在する。特に集中管理型のOpenFlow技術の場合は、各転送装置の転送先をMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスなどのマッチフィールドを条件としたフローエントリにて判断する。全てのエントリは、複数台の転送装置を束ねて制御するコントローラの指示により作成される。 In addition to the conventional method in which each transfer device autonomously communicates with other transfer devices to determine the transfer destination, the transfer device centrally manages a plurality of transfer devices with a single controller. There is a method to decide by the instruction of. In particular, in the case of centralized management type OpenFlow technology, the transfer destination of each transfer device is determined by the flow entry with match fields such as MAC (Media Access Control) address and IP (Internet Protocol) address as conditions. All entries are created by instructions from a controller that bundles and controls multiple transfer devices.

OpenFlow技術によれば、転送装置ごとの条件を細かく設定することで、従来のIPネットワークで用いられてきたルーティングプロトコルの制限に左右されない経路指示が可能となる。OpenFlow技術の採用により、ネットワークリソースの効率的利用、ネットワーク内に配置されたアプリケーションによる機能追加、広域網のネットワーク設計の簡素化が期待されている。 According to the OpenFlow technology, by setting the conditions for each transfer device in detail, it is possible to specify a route that is not affected by the restrictions of the routing protocol used in the conventional IP network. By adopting OpenFlow technology, it is expected that network resources will be used efficiently, functions will be added by applications placed in the network, and network design of wide area networks will be simplified.

“Distributed Operation”,ONOS-Wiki,[online],[平成29年8月8日検索],インターネット<URL:https://wiki.onosproject.org/display/ONOS/Distributed+Operation>“Distributed Operation”, ONOS-Wiki, [online], [Search on August 8, 2017], Internet <URL: https://wiki.onosproject.org/display/ONOS/Distributed+Operation> “OpenDaylight Controller:MD-SAL:Architecture:Clustering”,[online],[平成29年8月8日検索],インターネット<URL:https://wiki.opendaylight.org/view/OpenDaylight_Controller:MD-SAL:Architecture:Clustering>“OpenDaylight Controller: MD-SAL: Architecture: Clustering”, [online], [Search on August 8, 2017], Internet <URL: https://wiki.opendaylight.org/view/OpenDaylight_Controller:MD-SAL: Architecture: Clustering>

従来の複数の装置を束ねて外部から一つの論理的なノードとして見せる方式としてOSPF(Open Shortest Path First)やBGP(Border Gateway Protocol)等のルーティング機能を用いたアドレス集約方法がある。しかし、そのようなアドレス集約方法は、VPN(Virtual Private Network)経路の適切な配布などが困難になるという制限を受ける。 There is an address aggregation method using a routing function such as OSPF (Open Shortest Path First) or BGP (Border Gateway Protocol) as a conventional method of bundling a plurality of devices and displaying them as one logical node from the outside. However, such an address aggregation method is limited in that it becomes difficult to properly distribute a VPN (Virtual Private Network) route.

一方、OpenFlow技術に代表される経路構築可能なプロトコルを用いると複数装置の制御部を一つのコントローラで制御することから完全論理ノード化が可能である。OpenFlow技術を用いた論理ノードは、VPN経路に対してもコントローラの制御機能の拡張により柔軟な対応が可能となる。しかし、OpenFlow技術を用いた論理ノードは、各転送装置(スイッチ)がコントローラに依存している。コントローラと各転送装置を接続するマネジメントネットワークが切断されたならば、各転送装置は、パケットの適切な転送が困難となる。また転送装置単体では、新たに追加または削除された経路に対応できない。 On the other hand, if a protocol typified by OpenFlow technology that can construct a route is used, the control units of a plurality of devices are controlled by a single controller, so that a complete logical node can be created. Logical nodes using OpenFlow technology can flexibly respond to VPN routes by expanding the control function of the controller. However, in the logical node using OpenFlow technology, each transfer device (switch) depends on the controller. If the management network connecting the controller and each transfer device is disconnected, it becomes difficult for each transfer device to properly transfer packets. In addition, the transfer device alone cannot handle newly added or deleted routes.

そのため、従来のルーティングプロトコルにおけるアドレス集約等の方式ではなくOpenFlow技術を用いた集中制御型の構成を基本とし、その集中制御型の課題と考えられるコントローラと転送装置間の接続に冗長性を持たせることが重要であるといえる。
非特許文献1,2に記載のオープンソースソフトウェア等では、複数台のサーバにコントローラを展開し相互に連携・同期しつつ、何れかのサーバに障害が発生しても他のサーバで引き継げるような分散的処理機能が採用されている。
Therefore, instead of the conventional routing protocol such as address aggregation, a centralized control type configuration using OpenFlow technology is the basis, and the connection between the controller and the transfer device, which is considered to be a problem of the centralized control type, is provided with redundancy. It can be said that it is important.
In the open source software and the like described in Non-Patent Documents 1 and 2, the controllers are deployed on a plurality of servers to cooperate and synchronize with each other, and even if one server fails, the other server can take over. A distributed processing function is adopted.

しかし、転送装置には、コントローラと接続するためのマネジメントポートを1つだけ備えているものが多い。そのため、複数の転送装置をまとめてコントローラと接続するためには、マネジメントスイッチを挟むのが一般的である。そのため、コントローラを複数台に増やしたとしても、マネジメントスイッチに障害が発生した場合、全ての転送装置はコントローラから切り離されてしまい、障害がネットワーク全体に広がる。つまりマネジメントスイッチが単一障害点となる問題がある。 However, many transfer devices have only one management port for connecting to the controller. Therefore, in order to connect a plurality of transfer devices together to the controller, it is common to sandwich a management switch. Therefore, even if the number of controllers is increased to a plurality of controllers, if a failure occurs in the management switch, all the transfer devices are disconnected from the controllers, and the failure spreads throughout the network. In other words, there is a problem that the management switch becomes a single point of failure.

マネジメントネットワークの障害、特にマネジメントスイッチの単一障害点における障害でネットワーク全体が止まってしまう問題を回避する手段として、2通りの方式が考えられる。 There are two possible methods for avoiding the problem that the entire network is stopped due to a failure of the management network, especially a failure at a single point of failure of the management switch.

第1の方式は、経路構築情報を転送装置に送信する経路を、マネジメントポート経由ではなくデータ通信用ポート経由で実現する方式である.転送装置を組合せて構成したネットワークにおいて、データ通信経路による装置間の疎通が維持されている限り、同じ経路を用いた集中制御型同様の直接的な経路構築を実現することが可能となる。
第2の方式は、マネジメントスイッチにより実現されてきたマネジメントネットワークに依存した経路構築機能間の経路情報の交換通信を、データ通信用ポート経由で行えるよう拡張する方式である。第1の方式と同様、転送装置を組合せて構成したネットワークにおいて、データプレーンによる装置間の疎通が維持されている限り、同じ経路を用いた集中制御型と同様に経路情報を交換することが可能となる。
The first method is to realize the route for transmitting the route construction information to the transfer device not via the management port but via the data communication port. In a network configured by combining transfer devices, as long as communication between devices is maintained by a data communication path, it is possible to realize a direct route construction similar to that of a centralized control type using the same route.
The second method is a method of extending the exchange communication of route information between the route construction functions depending on the management network, which has been realized by the management switch, so that the exchange communication of the route information can be performed via the data communication port. Similar to the first method, in a network configured by combining transfer devices, route information can be exchanged in the same way as the centralized control type using the same route as long as communication between the devices is maintained by the data plane. It becomes.

第1,第2の方式は、マネジメントポートと同じOS上でデータ通信用ポートが制御できることで実現が可能となる。しかし、データ通信用ポート制御を可能とするドライバは、マネジメントポートと同じOS上では動作しない。 The first and second methods can be realized by controlling the data communication port on the same OS as the management port. However, the driver that enables port control for data communication does not operate on the same OS as the management port.

そこで、本発明は、経路構築可能なプロトコルで制御されるクラスタにおいて、マネジメントネットワークに障害が発生しても継続して動作可能とすることを課題とする。 Therefore, an object of the present invention is to enable continuous operation even if a failure occurs in the management network in a cluster controlled by a protocol capable of constructing a route.

請求項1に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行う転送装置であって、マネジメントポートを備える仮想スイッチと、データプレーンを介して受信した経路構築情報を前記仮想スイッチのマネジメントポートに透過させることにより、前記仮想スイッチに前記経路構築情報を受信させるブリッジ部と、前記経路構築情報に基づき、マネジメント部により前記仮想スイッチに構築された経路に従ってパケットを転送する転送部と、を備えることを特徴とする転送装置とした。 The invention according to claim 1 is a transfer device that controls packet transfer according to a protocol capable of route construction, wherein a virtual switch having a management port and route construction information received via a data plane are transmitted to the virtual switch. A bridge unit that allows the virtual switch to receive the route construction information by transmitting it to the management port, and a transfer unit that transfers packets according to the route constructed by the management unit to the virtual switch based on the route construction information. The transfer device is characterized by the above.

これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。 As a result, communication of route construction information can be realized even via a data communication port, and continuous operation can be performed even if a failure occurs in the management network.

請求項2に記載の発明では、前記ブリッジ部は、前記マネジメント部が前記仮想スイッチに構築した経路を前記転送部に同期させる、ことを特徴とする請求項1に記載の転送装置とした。 In the invention according to claim 2, the bridge unit is the transfer device according to claim 1, wherein the path constructed by the management unit on the virtual switch is synchronized with the transfer unit.

これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。 As a result, communication of management information can be realized even via a data communication port.

請求項3に記載の発明では、前記ブリッジ部は、前記マネジメント部から前記転送部へ送信され、他の転送装置にデータプレーンを介して送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与し、他の転送装置からデータプレーンを介して送信され、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、前記転送部によって付与されたヘッダを削除する、ことを特徴とする請求項1または2に記載の転送装置とした。 In the invention according to claim 3, the bridge unit is transmitted from the management unit to the transfer unit, and the transfer unit is used for the management plane with respect to management information transmitted to another transfer device via the data plane. When deleting the header of, a dummy header is added in advance, and the transfer unit sends the management information from another transfer device via the data plane to the management unit, and the transfer unit manages the management plane. The transfer device according to claim 1 or 2 , wherein the header assigned by the transfer unit is deleted when the header is added.

これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。 As a result, communication of management information can be realized even via a data communication port.

請求項に記載の発明では、前記マネジメント部は、当該転送装置内に配備される、ことを特徴とする請求項1に記載の転送装置とした。 In the invention according to claim 4 , the management unit is the transfer device according to claim 1, wherein the management unit is deployed in the transfer device.

これにより、クラスタの構成を単純化して故障率を下げることができる。
請求項5に記載の発明では、前記マネジメント部は、外部に配備される、ことを特徴とする請求項1に記載の転送装置とした。
This simplifies the cluster configuration and reduces the failure rate.
In the invention according to claim 5, the management unit is the transfer device according to claim 1, wherein the management unit is provided outside.

請求項に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行う転送システムであって、経路構築情報に基づいて経路を構築するマネジメント部を備えるマネジメント装置と、マネジメントポートを備える仮想スイッチと、前記マネジメント装置の前記マネジメント部からデータプレーンを介して受信した経路構築情報を前記仮想スイッチのマネジメントポートに透過させることにより、前記仮想スイッチに前記経路構築情報を受信させるブリッジ部と、前記経路構築情報に基づき、前記マネジメント部により前記仮想スイッチに構築された経路に従ってパケットを転送する転送部と、を備える転送装置と、を具えることを特徴とする転送システムとした。 The invention according to claim 6 is a forwarding system that controls packet forwarding according to a protocol that can build a route, and includes a management device including a management unit that builds a route based on route construction information, and a virtual management port. a switch by transmitting the said path building information received via the data plane from the management unit of the management apparatus management port of the virtual switch, a bridge portion for receiving the route construction information to the virtual switch, wherein based on the route construction information, and the transfer system, characterized in that it comprises a and a transfer apparatus and a transfer unit for transferring the packet according to the route constructed in the virtual switch by the management unit.

これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。 As a result, communication of route construction information can be realized even via a data communication port, and continuous operation can be performed even if a failure occurs in the management network.

請求項7に記載の発明では、前記ブリッジ部は、前記マネジメント部が前記仮想スイッチに構築した経路を前記転送部に同期させる、ことを特徴とする請求項6に記載の転送システムとした。 In the invention according to claim 7, the bridge unit is the transfer system according to claim 6, wherein the path constructed by the management unit on the virtual switch is synchronized with the transfer unit.

このようにすることで、経路構築可能なプロトコルで制御されるクラスタは、マネジメントネットワークに障害が発生しても継続して動作が可能である。
請求項8に記載の発明では、前記ブリッジ部は、前記マネジメント部から前記転送部へ送信され、他の転送装置にデータプレーンを介して送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与し、他の転送装置からデータプレーンを介して送信され、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、前記転送部によって付与されたヘッダを削除する、
ことを特徴とする請求項6または7に記載の転送システムとした。
これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。
By doing so, the cluster controlled by the protocol that can be routed can continue to operate even if the management network fails.
In the invention according to claim 8, the bridge unit is transmitted from the management unit to the transfer unit, and the transfer unit is used for the management plane with respect to management information transmitted to another transfer device via the data plane. When deleting the header of, a dummy header is added in advance, and the transfer unit sends the management information from another transfer device via the data plane to the management unit, and the transfer unit manages the management plane. When adding a header for, delete the header given by the transfer unit.
The transfer system according to claim 6 or 7, characterized in that.
As a result, communication of management information can be realized even via a data communication port.

請求項に記載の発明では、経路構築可能なプロトコルに準拠したパケットの転送方法であって、転送装置のブリッジ部、データプレーンを介して受信した経路構築情報を前記転送装置の仮想スイッチのマネジメントポートに透過させるステップ、前記仮想スイッチが、前記経路構築情報を受信するステップ、マネジメント部が、前記経路構築情報に基づいて前記仮想スイッチに経路を構築するステップ、前記ブリッジ部が、前記仮想スイッチに構築された前記経路を前記転送装置の転送部に同期させるステップ、を含むことを特徴とする転送方法とした。 The invention according to claim 9, a rolling Okukata method of packet conforming to route construction possible protocol, the bridge portion of the transfer device, the virtual path construction information received via the data plane of the transfer device A step of transmitting the information to the management port of the switch, a step of receiving the route construction information by the virtual switch, a step of the management unit constructing a route to the virtual switch based on the route construction information, and a step of the bridge unit. the step of synchronizing the path built virtual switch to the transfer portion of the transfer device, and the rolling Okukata method characterized in that it comprises a.

これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。 As a result, communication of route construction information can be realized even via a data communication port, and continuous operation can be performed even if a failure occurs in the management network.

請求項10に記載の発明では、経路に従ってパケットの転送制御を行う転送部を備えたコンピュータブリッジ部が、データプレーンを介して受信した経路構築情報を仮想スイッチのマネジメントポートに透過させる手順、前記仮想スイッチが、前記経路構築情報を受信する手順、前記ブリッジ部が、マネジメント部により前記経路構築情報に基づいて前記仮想スイッチに構築された経路を前記転送部に同期させる手順、を実行させるためのプログラムとした。 Procedure In the invention described in claim 10, the computer having a transfer unit for transferring control of the packet according to the route, the bridge portion, and transmits the route construction information received via the data plane to the management port of the virtual switch, To execute a procedure in which the virtual switch receives the route construction information, and a procedure in which the bridge unit synchronizes a route constructed in the virtual switch with the transfer unit based on the route construction information by the management unit. It was a program of.

これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。 As a result, communication of route construction information can be realized even via a data communication port, and continuous operation can be performed even if a failure occurs in the management network.

請求項16に記載の発明では、コンピュータを、パケットを転送する転送手段、外部コントローラから経路構築可能なプロトコルに準拠した転送制御指示を受信する受信手段、前記外部コントローラとの切断を判定したならば、自身が備える前記転送手段を制御する制御手段、として機能させるための転送制御プログラムとした。 In the invention according to claim 16, if it is determined that the computer is disconnected from the transfer means for transferring packets, the receiving means for receiving a transfer control instruction conforming to a protocol that can construct a route from an external controller, and the external controller. , A transfer control program for functioning as a control means for controlling the transfer means provided by the user.

このようにすることで、経路構築可能なプロトコルによる転送制御プログラムは、マネジメントネットワークに障害が発生しても継続して動作が可能である。 By doing so, the transfer control program based on the protocol that can construct a route can continue to operate even if a failure occurs in the management network.

本発明によれば、経路構築可能なプロトコルで制御されるクラスタにおいて、マネジメントネットワークに障害が発生しても継続して動作可能となる。 According to the present invention, in a cluster controlled by a protocol capable of constructing a route, it is possible to continuously operate even if a failure occurs in the management network.

第1の実施形態における通常時のクラスタを示す図である。It is a figure which shows the cluster at the time of a normal time in 1st Embodiment. スイッチの構成図である。It is a block diagram of a switch. マネジメントスイッチに障害が発生したときの影響を示す図である。It is a figure which shows the influence when a failure occurs in a management switch. 障害発生後のフローを示す図である。It is a figure which shows the flow after the failure occurrence. 第2の実施形態における通常時のクラスタを示す図である。It is a figure which shows the cluster at the time of a normal time in 2nd Embodiment. マネジメントスイッチに障害が発生したときの影響を示す図である。It is a figure which shows the influence when a failure occurs in a management switch. 障害発生後のフローを示す図である。It is a figure which shows the flow after the failure occurrence. 第3の実施形態におけるクラスタを示す図である。It is a figure which shows the cluster in 3rd Embodiment. 第4の実施形態における転送装置の階層構造を比較例のクラスタと照合させた図である。It is a figure which collated the hierarchical structure of the transfer apparatus in 4th Embodiment with the cluster of the comparative example. 転送装置間に転送される情報を示す図である。It is a figure which shows the information transferred between transfer devices. 転送装置の階層図である。It is a hierarchical diagram of a transfer device. 第4の実施形態の転送装置間を転送される情報を示す図である。It is a figure which shows the information transferred between the transfer devices of 4th Embodiment. 第4の実施形態の転送装置に対応する比較例のクラスタを示す図である。It is a figure which shows the cluster of the comparative example corresponding to the transfer apparatus of 4th Embodiment. 第4の実施形態の第1変形例の転送装置間を転送される情報を示す図である。It is a figure which shows the information transferred between the transfer devices of the 1st modification of 4th Embodiment. 第4の実施形態の第1変形例の転送装置に対応する比較例のクラスタを示す図である。It is a figure which shows the cluster of the comparative example corresponding to the transfer apparatus of the 1st modification of 4th Embodiment. 第4の実施形態の第1変形例の転送装置間を転送される情報を示す図である。It is a figure which shows the information transferred between the transfer devices of the 1st modification of 4th Embodiment. 比較例のクラスタを流れるパケットを示す図である。It is a figure which shows the packet flowing through the cluster of the comparative example. 第4の実施形態のクラスタを流れるパケットを示す図である。It is a figure which shows the packet flowing through the cluster of 4th Embodiment. ブリッジ部に関する変形例の階層構造を示す図である。It is a figure which shows the hierarchical structure of the modification about the bridge part. ブリッジ部に関する変形例の詳細を示す図である。It is a figure which shows the detail of the modification about the bridge part. ブリッジ部の階層構造を示す図である。It is a figure which shows the hierarchical structure of a bridge part. ブリッジ部に関する詳細を示す図である。It is a figure which shows the detail about a bridge part. 比較例のクラスタの構成を示す図である。It is a figure which shows the structure of the cluster of the comparative example. マネジメントスイッチに障害が発生したときの影響を示す図である。It is a figure which shows the influence when a failure occurs in a management switch.

以降、比較例と本発明を実施するための形態を、各図を参照して詳細に説明する。
《比較例》
本発明が対象とするOpenFlow技術を用いたネットワークにおいて、比較例の構成の一例を図23に示す。
比較例のクラスタ1Cは、スイッチ4a〜4eと、マネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。以下、各スイッチ4a〜4eを特に区別しないときには、単にスイッチ4と記載する。各OpenFlowコントローラ2a,2bを特に区別しないときには、単にOpenFlowコントローラ2と記載する。
Hereinafter, a comparative example and a mode for carrying out the present invention will be described in detail with reference to each figure.
<< Comparative example >>
FIG. 23 shows an example of the configuration of a comparative example in the network using the OpenFlow technology targeted by the present invention.
The cluster 1C of the comparative example is a set of switches 4a to 4e, a management switch 3, and OpenFlow controllers 2a and 2b. Hereinafter, when the switches 4a to 4e are not particularly distinguished, they are simply referred to as switches 4. When the OpenFlow controllers 2a and 2b are not particularly distinguished, they are simply described as OpenFlow controller 2.

スイッチ4a〜4eは、データプレーン6に接続されて、パケットを転送する転送装置である。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、マネジメントポートとコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。 Switches 4a to 4e are transfer devices that are connected to the data plane 6 and transfer packets. The data plane 6 is a plane in which each switch 4a to 4e is connected to flow a packet. The switches 4a to 4e are connected to the OpenFlow controllers 2a and 2b located at the upper level via the management port and the control plane 5.

全てのスイッチ4a〜4eはマネジメントポートを保持している。通常、各スイッチ4は、マネジメントポートを1つしか備えていない。そのため,マネジメントポートが一つしかないスイッチ4を用いる場合、マネジメントポートに接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約されて、OpenFlowコントローラ2a、2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。 All switches 4a to 4e hold management ports. Normally, each switch 4 has only one management port. Therefore, when the switch 4 having only one management port is used, the control plane 5 connected to the management port is aggregated on the management switch 3 and connected to the OpenFlow controllers 2a and 2b. The management switch 3 is a switch that relays the OpenFlow controllers 2a and 2b and the switches 4a to 4e. The control plane 5 transmits transfer instructions of the OpenFlow controllers 2a and 2b to the switches 4a to 4e.

各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。 The switches 4a to 4e are connected in a Fabric configuration that plays the role of a spine (trunk) and a leaf (branch). That is, the switches 4a, 4d, 4e play the role of Leaf (branch), and are connected to the switches 4b, 4c via the data plane 6. The switches 4b and 4c play the role of a spine, and are connected to the switches 4a, 4d, and 4e via the data plane 6. Further, the switches 4a and 4e are connected to the outside.

OpenFlowコントローラ2a,2bは、マネジメントネットワーク7を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7は、OpenFlowコントローラ2a,2bとマネジメントスイッチ3との間の接続のことをいう。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bは相互に連携することができる。 The OpenFlow controllers 2a and 2b are connected to each other via the management network 7. The OpenFlow controllers 2a and 2b control the packet transfer of the switches 4a to 4e by the OpenFlow protocol. The management network 7 refers to a connection between the OpenFlow controllers 2a and 2b and the management switch 3. The management network 7 allows the OpenFlow controllers 2a and 2b to cooperate with each other.

なお、各スイッチ4a〜4eは、他の接続構成でもよい。比較例のクラスタ1Cは、OpenFlowコントローラ2a,2bの2台で冗長構成が組まれているが、外部のOpenFlowコントローラ2のサーバ数は2台に限定せず何台でもよい。
比較例のクラスタ1Cにおけるネットワーク機器の台数は一例であり、この数より多くても少なくてもよい。クラスタ1Cにおけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。
The switches 4a to 4e may have other connection configurations. The cluster 1C of the comparative example has a redundant configuration with two OpenFlow controllers 2a and 2b, but the number of servers of the external OpenFlow controller 2 is not limited to two and may be any number.
The number of network devices in the cluster 1C of the comparative example is an example, and may be larger or smaller than this number. The network device in the cluster 1C may be connected to the outside by a Leaf switch, and may be connected to the outside by a Leaf switch other than the switches 4a and 4e.

図24は、比較例におけるマネジメントスイッチ3に障害が発生したときの影響を示す図である。
比較例のクラスタ1Cは、マネジメントスイッチ3の障害により、転送装置であるスイッチ4a〜4eは全てOpenFlowコントローラ2a,2bと切断される。これによりクラスタ1Cは、外部から送信されたパケットの適切な転送が困難となる。更にデータプレーン6の障害等など、二重故障への対応も不可能となる。
FIG. 24 is a diagram showing the effect when a failure occurs in the management switch 3 in the comparative example.
In the cluster 1C of the comparative example, all the switches 4a to 4e, which are transfer devices, are disconnected from the OpenFlow controllers 2a and 2b due to the failure of the management switch 3. This makes it difficult for the cluster 1C to properly transfer packets transmitted from the outside. Furthermore, it becomes impossible to deal with double failures such as failures of the data plane 6.

《実施形態の概要》
そこで、マネジメントネットワークの障害、特にマネジメントスイッチの単一障害点における障害でネットワーク全体が止まってしまう問題を回避するため、各転送装置内へ予備系統のコントローラを埋め込む実施形態を提案する。
<< Outline of Embodiment >>
Therefore, in order to avoid the problem that the entire network is stopped due to the failure of the management network, particularly the failure at the single point of failure of the management switch, an embodiment in which the controller of the backup system is embedded in each transfer device is proposed.

第1、第2の実施形態では、通常時に転送装置外のサーバへ展開されたコントローラを親とした集中的管理を行う。障害発生時には予備系に切り替え、コントローラ間の相互連携をすることで適切な転送を維持する。更にデータプレーンにおける二重障害が発生したとしても予備系コントローラ間の連携により、新しい経路を指定しなおすことが可能となる。 In the first and second embodiments, centralized management is performed with a controller deployed to a server outside the transfer device as a parent during normal operation. In the event of a failure, switch to the standby system and maintain proper transfer by coordinating between the controllers. Furthermore, even if a double failure occurs in the data plane, it is possible to respecify a new route by coordinating between the standby controllers.

《第1の実施形態》
第1の実施形態では、マネジメントネットワーク7の障害発生時に予備系コントローラでルーティングプロトコル機能を始動し、切り替わり時に自律分散的動作をさせる。障害発生後は従来のIPネットワークと同様に自律分散的に各装置が動作するため、継続して運用が可能となる。現在、OSS(Open-source software)で公開されているOpenFlowコントローラのなかには、従来のIP技術を用いた外部ネットワークとの接続を考慮したルーティングプロトコル機能を備えたものがあり、実装的なハードルは低い。しかし、障害前は1つのコントローラが制御を担うため外部ネットワークからは一つの論理ノードとして見えていたものが、自律分散的動作により物理装置単位のノードとして外部から見えてしまうという副作用も生じる。
<< First Embodiment >>
In the first embodiment, the routing protocol function is started by the backup system controller when a failure of the management network 7 occurs, and the autonomous decentralized operation is performed at the time of switching. After a failure occurs, each device operates autonomously and decentrally in the same way as a conventional IP network, so continuous operation is possible. Currently, some OpenFlow controllers released by OSS (Open-source software) have a routing protocol function that considers connection with an external network using conventional IP technology, and the implementation hurdle is low. .. However, since one controller takes charge of control before the failure, what was visible as one logical node from the external network has a side effect of being visible from the outside as a node for each physical device due to autonomous decentralized operation.

図1は、第1の実施形態における通常時のクラスタ1の構成を示す図である。
クラスタ1は、スイッチ4a〜4eとマネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。
FIG. 1 is a diagram showing a configuration of a cluster 1 in a normal state in the first embodiment.
The cluster 1 is a set of switches 4a to 4e, a management switch 3, and OpenFlow controllers 2a and 2b.

スイッチ4a〜4eは、データプレーン6に接続されてパケットを転送する転送装置である。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、それぞれ予備系コントローラ41a〜41eを備えている。なお、図面において予備系コントローラ41a〜41eは、単に「コントローラ」と記載されている。通常時においてスイッチ4a〜4eは、マネジメントポート45(図2参照)とコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。 The switches 4a to 4e are transfer devices connected to the data plane 6 to transfer packets. The data plane 6 is a plane in which each switch 4a to 4e is connected to flow a packet. Each of the switches 4a to 4e includes standby controllers 41a to 41e, respectively. In the drawings, the standby controllers 41a to 41e are simply described as "controllers". In the normal state, the switches 4a to 4e are connected to the OpenFlow controllers 2a and 2b located at the upper level via the management port 45 (see FIG. 2) and the control plane 5.

全てのスイッチ4a〜4eが保持しているマネジメントポート45(図2参照)に接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約され、OpenFlowコントローラ2a,2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。ここではOpenFlowコントローラ2b上にルーティングソフトウェア21が動作している。ルーティングソフトウェア21は、OpenFlowコントローラ2bにルーティングを行わせるためのアプリケーションプログラムである。なお、OpenFlowコントローラ2a上には、ルーティングソフトウェア21が動作していない。 The control plane 5 connected to the management port 45 (see FIG. 2) held by all the switches 4a to 4e is aggregated on the management switch 3 and connected to the OpenFlow controllers 2a and 2b. The management switch 3 is a switch that relays the OpenFlow controllers 2a and 2b and the switches 4a to 4e. The control plane 5 transmits transfer instructions of the OpenFlow controllers 2a and 2b to the switches 4a to 4e. Here, the routing software 21 is operating on the OpenFlow controller 2b. The routing software 21 is an application program for causing the OpenFlow controller 2b to perform routing. The routing software 21 is not running on the OpenFlow controller 2a.

各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。 The switches 4a to 4e are connected in a Fabric configuration that plays the role of a spine (trunk) and a leaf (branch). That is, the switches 4a, 4d, 4e play the role of Leaf (branch), and are connected to the switches 4b, 4c via the data plane 6. The switches 4b and 4c play the role of a spine, and are connected to the switches 4a, 4d, and 4e via the data plane 6. Further, the switches 4a and 4e are connected to the outside.

OpenFlowコントローラ2a,2bは、マネジメントネットワーク7とマネジメントスイッチ3を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7は、OpenFlowコントローラ2a,2bとマネジメントスイッチ3との間の接続のことをいう。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bは相互に連携することができる。 The OpenFlow controllers 2a and 2b are connected to each other via the management network 7 and the management switch 3. The OpenFlow controllers 2a and 2b control the packet transfer of the switches 4a to 4e by the OpenFlow protocol. The management network 7 refers to a connection between the OpenFlow controllers 2a and 2b and the management switch 3. The management network 7 allows the OpenFlow controllers 2a and 2b to cooperate with each other.

比較例のクラスタ1Cと同様に第1の実施形態のクラスタ1のネットワーク構成、コントローラ数、ネットワーク機器数は、図1に示した構成に限らない。また、第1の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、各スイッチ4を制御できる配置であれば、どのスイッチ4に予備系コントローラ41を埋め込む構成でも構わない。クラスタ1におけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。 Similar to the cluster 1C of the comparative example, the network configuration, the number of controllers, and the number of network devices of the cluster 1 of the first embodiment are not limited to the configurations shown in FIG. Further, in the first embodiment, the spare system controllers 41a to 41e are embedded in all the switches 4a to 4e. However, as long as each switch 4 can be controlled, the standby controller 41 may be embedded in any switch 4. The network device in the cluster 1 may be connected to the outside by a Leaf switch, and may be connected to the outside by a Leaf switch other than the switches 4a and 4e.

図1の通常時に置いては、比較例と同様に外部に設置したOpenFlowコントローラ2a,2bから各スイッチ4a〜4eを集中制御する構成となる。 In the normal state of FIG. 1, the switches 4a to 4e are centrally controlled from the OpenFlow controllers 2a and 2b installed outside as in the comparative example.

図2は、スイッチ4の構成図である。
スイッチ4は、OpenFlowプロトコルに従ってパケットの転送制御を行う転送装置である。スイッチ4は、転送部44、マネジメントポート45、予備系コントローラ41を備えている。
転送部44は、データプレーン6に接続されており、パケットを転送する。
マネジメントポート45は、コントロールプレーン5に接続されており、外部のOpenFlowコントローラ2から転送部44への転送制御指示を受信する。
予備系コントローラ41は、通常時は動作しておらず、マネジメントポート45から受信した転送制御指示を転送部44に中継する。予備系コントローラ41は、外部のOpenFlowコントローラ2との切断を判定したならば、障害が発生したと判定して転送部44の制御を自身に切り替える。予備系コントローラ41と転送部44の動作は、後記する図4で詳細に説明する。
なお、スイッチ4は、破線で示したように、マネジメントポート45から受信した転送制御指示を、転送部44に直接送信する構成としてもよい。
FIG. 2 is a configuration diagram of the switch 4.
The switch 4 is a transfer device that controls packet transfer according to the OpenFlow protocol. The switch 4 includes a transfer unit 44, a management port 45, and a standby controller 41.
The transfer unit 44 is connected to the data plane 6 and transfers the packet.
The management port 45 is connected to the control plane 5 and receives a transfer control instruction from the external OpenFlow controller 2 to the transfer unit 44.
The standby controller 41 is not normally operating, and relays the transfer control instruction received from the management port 45 to the transfer unit 44. If the standby controller 41 determines that the external OpenFlow controller 2 is disconnected, it determines that a failure has occurred and switches the control of the transfer unit 44 to itself. The operations of the standby controller 41 and the transfer unit 44 will be described in detail with reference to FIG. 4 described later.
As shown by the broken line, the switch 4 may be configured to directly transmit the transfer control instruction received from the management port 45 to the transfer unit 44.

図3は、マネジメントスイッチ3に障害が発生したときの影響を示す図である。
マネジメントスイッチ3の障害により全てのスイッチ4a〜4eと外部に設置したOpenFlowコントローラ2a,2bの接続が失われる。図3では、マネジメントスイッチ3の障害を破線で示している。更に破線で示したコントロールプレーン5とマネジメントネットワーク7により、これらの接続が失われたことを示している。そのときは、スイッチ4a〜4eの内部に埋め込んだ予備系コントローラ41a〜41eが、各スイッチ4a〜4eへ指示を出すことで、クラスタ1が動作可能となる。
FIG. 3 is a diagram showing the effect when a failure occurs in the management switch 3.
Due to the failure of the management switch 3, the connections between all the switches 4a to 4e and the OpenFlow controllers 2a and 2b installed externally are lost. In FIG. 3, the failure of the management switch 3 is shown by a broken line. Further, the control plane 5 and the management network 7 shown by the broken line indicate that these connections have been lost. At that time, the spare system controllers 41a to 41e embedded in the switches 4a to 4e give instructions to the switches 4a to 4e, so that the cluster 1 can operate.

第1の実施形態では、スイッチ4a〜4eに埋め込んだ予備系コントローラ41a〜41eの一つ一つがルーティングプロトコルでクラスタ1の外部と通信することで、自律分散的に経路情報をやり取りする。図3では、予備系コントローラ41a〜41e上に、それぞれルーティングソフトウェア42a〜42eが動作している。ルーティングソフトウェア42a〜42eは、自装置であるスイッチ4a〜4eにルーティングを行わせるためのアプリケーションプログラムである。
スイッチ4に埋め込んだ予備系コントローラ41は、外部に設置した障害前のOpenFlowコントローラ2a,2bと、自身の転送部44との間で障害を判定した時点で自律的にルーティングプロトコルを動作させる。これにより、第1の実施形態のスイッチ4a〜4eは、障害発生後も適切なパケット転送が可能となる。この方式では従来のIPネットワークと同様の動作となり信頼性を担保することが可能となる。
In the first embodiment, each of the standby controllers 41a to 41e embedded in the switches 4a to 4e communicates with the outside of the cluster 1 by a routing protocol to exchange route information autonomously and decentrally. In FIG. 3, the routing software 42a to 42e are operating on the standby controllers 41a to 41e, respectively. The routing software 42a to 42e are application programs for causing the switches 4a to 4e, which are their own devices, to perform routing.
The standby controller 41 embedded in the switch 4 autonomously operates the routing protocol when a failure is determined between the OpenFlow controllers 2a and 2b installed outside before the failure and its own transfer unit 44. As a result, the switches 4a to 4e of the first embodiment can appropriately transfer packets even after a failure occurs. In this method, the operation is the same as that of the conventional IP network, and the reliability can be ensured.

第1の実施形態における障害発生後のフローを図4に示す。当初、クラスタ1は、単一の論理ノードとして外部から見えている。 The flow after the occurrence of the failure in the first embodiment is shown in FIG. Initially, cluster 1 is visible from the outside as a single logical node.

マネジメントネットワーク7に障害が発生すると(ステップS10)、スイッチ4の転送部44と予備系コントローラ41の両方が、OpenFlowコントローラ2a,2bと切断されたと判定する(ステップS11,S12)。スイッチ4の転送部44は、当該装置内の予備系コントローラ41に接続する(ステップS13)。予備系コントローラ41は、転送部44の制御を自身である予備系コントローラ41に切り替える(ステップS14)。 When a failure occurs in the management network 7 (step S10), it is determined that both the transfer unit 44 of the switch 4 and the standby controller 41 are disconnected from the OpenFlow controllers 2a and 2b (steps S11 and S12). The transfer unit 44 of the switch 4 is connected to the standby controller 41 in the device (step S13). The standby system controller 41 switches the control of the transfer unit 44 to its own standby system controller 41 (step S14).

予備系コントローラ41は、ルーティング機能を始動し(ステップS15)、ルーティングパケットの取得用エントリの書き込みを指示する(ステップS16)。スイッチ4の転送部44は、ルータ化するポートのエントリを書き込む(ステップS17)。これにより、予備系コントローラ41が管理するスイッチ4の必要なポートにおいてルーティング動作ができるようになる。 The standby controller 41 starts the routing function (step S15) and instructs the writing of the entry for acquiring the routing packet (step S16). The transfer unit 44 of the switch 4 writes an entry for the port to be routerized (step S17). As a result, the routing operation can be performed at the required port of the switch 4 managed by the standby controller 41.

スイッチ4の転送部44は、ルーティングパケットを取得する(ステップS18)。予備系コントローラ41は、周囲の装置との関連を認識してエントリの書き込みを転送部44に指示する(ステップS19)。転送部44は、パケット転送先エントリを書き込む(ステップS20)。ステップS18〜S20の動作が収束した後、予備系による安定動作となる(ステップS21)。つまり予備系コントローラ41は、外部のOpenFlowコントローラ2の切断を判定した際に、他のスイッチ4の予備系コントローラ41と連携して、自律的に転送部44を制御する。 The forwarding unit 44 of the switch 4 acquires the routing packet (step S18). The standby system controller 41 recognizes the relationship with the surrounding devices and instructs the transfer unit 44 to write an entry (step S19). The transfer unit 44 writes a packet transfer destination entry (step S20). After the operations of steps S18 to S20 have converged, the standby system becomes a stable operation (step S21). That is, when the backup system controller 41 determines that the external OpenFlow controller 2 is disconnected, the backup system controller 41 autonomously controls the transfer unit 44 in cooperation with the spare system controller 41 of the other switch 4.

第1の実施形態のクラスタ1は、障害発生前において、外部から単一の論理ノードとして見えている。クラスタ1は、障害が発生してルーティングプロトコルで外部と通信し始めた後、外部からは各スイッチ4が各物理ノードに分裂して見えるようになる。
なお、スイッチ4がマネジメントネットワーク障害の復旧を検出した場合は、制御を外部のOpenFlowコントローラ2a,2bに切り替え、通常状態に戻してもよい。
また、あるスイッチ4だけに障害が発生し、外部のOpenFlowコントローラ2a,2bと通信ができなくなった場合は、障害の発生したスイッチ4のみルーティング機能を開始してもよい。更に障害が発生したことを外部のOpenFlowコントローラ2a,2bが検出して、クラスタ1の他の全てのスイッチ4にルーティング機能を開始するように指示してもよい。
The cluster 1 of the first embodiment is seen as a single logical node from the outside before the failure occurs. After a failure occurs and the cluster 1 starts communicating with the outside by the routing protocol, each switch 4 becomes visible to each physical node from the outside.
When the switch 4 detects the recovery of the management network failure, the control may be switched to the external OpenFlow controllers 2a and 2b to return to the normal state.
Further, when a failure occurs only in a certain switch 4 and communication with the external OpenFlow controllers 2a and 2b becomes impossible, the routing function may be started only in the failed switch 4. Further, the external OpenFlow controllers 2a and 2b may detect that a failure has occurred and instruct all other switches 4 in the cluster 1 to start the routing function.

《第2の実施形態》
第2の実施形態では、分散処理基盤を備えたコントローラを予備系として各転送装置内へ埋め込む。従来の技術で紹介したように、OpenFlowコントローラには冗長性、拡張性の向上のために複数台のサーバへ展開し互いに連携して動作する機能を実装したものがある。
<< Second Embodiment >>
In the second embodiment, a controller provided with a distributed processing platform is embedded in each transfer device as a backup system. As introduced in the conventional technology, some OpenFlow controllers have a function to deploy to multiple servers and operate in cooperation with each other in order to improve redundancy and expandability.

比較例において、コントローラ同士の連携はマネジメントネットワーク上で行われる。しかし、第2の実施形態では、マネジメントネットワークの障害に耐えられるよう、障害時はデータプレーンを用いて転送装置上のコントローラが連携する。マネジメントネットワークに障害が発生しても従来の集中制御が可能であり、新しく追加・削除される経路の対応も可能である。コントローラ間の連携は常にマネジメントネットワークを介して行われるのが前提の実装となっているので、データプレーンで連携を行い、データプレーンにおける実際のデータ転送への影響を意識する必要がある。 In the comparative example, the controllers are linked on the management network. However, in the second embodiment, the controller on the transfer device cooperates by using the data plane at the time of failure so as to withstand the failure of the management network. Even if a failure occurs in the management network, the conventional centralized control is possible, and it is also possible to deal with newly added / deleted routes. Since the implementation is based on the premise that the linkage between controllers is always performed via the management network, it is necessary to link in the data plane and be aware of the influence on the actual data transfer in the data plane.

図5は、第2の実施形態における通常時のクラスタ1Aの構成を示す図である。
クラスタ1Aは、スイッチ4a〜4eとマネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。
FIG. 5 is a diagram showing a configuration of cluster 1A in a normal state in the second embodiment.
Cluster 1A is a set of switches 4a to 4e, a management switch 3, and OpenFlow controllers 2a and 2b.

スイッチ4a〜4eは、データプレーン6に接続されて、パケットを転送するものである。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、それぞれ予備系コントローラ41a〜41eを備えている。通常時においてスイッチ4a〜4eは、マネジメントポート45(図2参照)とコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。 The switches 4a to 4e are connected to the data plane 6 to transfer packets. The data plane 6 is a plane in which each switch 4a to 4e is connected to flow a packet. Each of the switches 4a to 4e includes standby controllers 41a to 41e, respectively. In the normal state, the switches 4a to 4e are connected to the OpenFlow controllers 2a and 2b located at the upper level via the management port 45 (see FIG. 2) and the control plane 5.

OpenFlowコントローラ2bには、ルーティングソフトウェア21が動作している。このルーティングソフトウェア21は、自装置であるスイッチ4にルーティングを行わせるためのアプリケーションプログラムである。全てのスイッチ4a〜4eが保持しているマネジメントポート45(図2参照)に接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約され、OpenFlowコントローラ2a,2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。 The routing software 21 is running on the OpenFlow controller 2b. The routing software 21 is an application program for causing the switch 4 which is its own device to perform routing. The control plane 5 connected to the management port 45 (see FIG. 2) held by all the switches 4a to 4e is aggregated on the management switch 3 and connected to the OpenFlow controllers 2a and 2b. The management switch 3 is a switch that relays the OpenFlow controllers 2a and 2b and the switches 4a to 4e. The control plane 5 transmits transfer instructions of the OpenFlow controllers 2a and 2b to the switches 4a to 4e.

各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。 The switches 4a to 4e are connected in a Fabric configuration that plays the role of a spine (trunk) and a leaf (branch). That is, the switches 4a, 4d, 4e play the role of Leaf (branch), and are connected to the switches 4b, 4c via the data plane 6. The switches 4b and 4c play the role of a spine, and are connected to the switches 4a, 4d, and 4e via the data plane 6. Further, the switches 4a and 4e are connected to the outside.

OpenFlowコントローラ2a,2bと予備系コントローラ41a〜41eは、マネジメントネットワーク7とマネジメントスイッチ3を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bと予備系コントローラ41a〜41eは相互に連携することができる。 The OpenFlow controllers 2a and 2b and the standby controllers 41a to 41e are connected to each other via the management network 7 and the management switch 3. The OpenFlow controllers 2a and 2b control the packet transfer of the switches 4a to 4e by the OpenFlow protocol. The management network 7 allows the OpenFlow controllers 2a and 2b and the standby controllers 41a to 41e to cooperate with each other.

第2の実施形態のクラスタ1Aは、比較例のクラスタ1Cと同様にネットワーク構成、コントローラ数、ネットワーク機器数は、図5に示した構成に限らない。また、第2の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、クラスタ1Aは、各スイッチ4を制御できる配置であれば、どのスイッチ4に予備系コントローラ41を埋め込む構成でも構わない。クラスタ1Aにおけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。 In the cluster 1A of the second embodiment, the network configuration, the number of controllers, and the number of network devices are not limited to the configuration shown in FIG. 5, as in the cluster 1C of the comparative example. Further, in the second embodiment, the spare system controllers 41a to 41e are embedded in all the switches 4a to 4e. However, the cluster 1A may be configured to embed the standby controller 41 in any switch 4 as long as it can control each switch 4. The network device in the cluster 1A may be connected to the outside by a Leaf switch, and may be connected to the outside by a Leaf switch other than the switches 4a and 4e.

図5の通常時に置いては、比較例と同様に外部に設置したOpenFlowコントローラ2bから各スイッチ4a〜4eを集中制御する構成となる。 In the normal time of FIG. 5, the switches 4a to 4e are centrally controlled from the OpenFlow controller 2b installed outside as in the comparative example.

図6は、マネジメントスイッチ3に障害が発生したときの影響を示す図である。
マネジメントスイッチ3の障害により全てのスイッチ4a〜4eと外部に設置したOpenFlowコントローラ2a,2bの接続が失われる。図6では、コントロールプレーン5を破線で示すことにより、接続が失われていることを示している。これにより、予備系コントローラ41a〜41eとOpenFlowコントローラ2a,2bとの接続も失われる。図6では、破線で示したマネジメントネットワーク7により接続が失われたことを示している。
このとき、スイッチ4a〜4eの内部に埋め込んだ予備系コントローラ41a〜41eが、自律的に障害を検知して自身に転送部44の制御を切り替え、各スイッチ4a〜4eへ指示を出すことで、クラスタ1Aが動作可能となる。
FIG. 6 is a diagram showing the effect when a failure occurs in the management switch 3.
Due to the failure of the management switch 3, the connections between all the switches 4a to 4e and the OpenFlow controllers 2a and 2b installed externally are lost. In FIG. 6, the control plane 5 is shown by a broken line to indicate that the connection is lost. As a result, the connection between the standby controllers 41a to 41e and the OpenFlow controllers 2a and 2b is also lost. FIG. 6 shows that the connection was lost due to the management network 7 shown by the broken line.
At this time, the standby controllers 41a to 41e embedded inside the switches 4a to 4e autonomously detect the failure, switch the control of the transfer unit 44 to themselves, and give an instruction to each of the switches 4a to 4e. Cluster 1A becomes operational.

更に予備系コントローラ41a〜41eは、データプレーン6上にマネジメントネットワーク7を新たに構成して相互に連携させている。更にスイッチ4aにルーティングソフトウェア42aを実行させ、スイッチ4eにルーティングソフトウェア42eを実行させている。これにより、外部から受信したパケットを適切かつ迅速にルーティングさせることができる。 Further, the standby controllers 41a to 41e newly configure a management network 7 on the data plane 6 and cooperate with each other. Further, the switch 4a is made to execute the routing software 42a, and the switch 4e is made to execute the routing software 42e. As a result, packets received from the outside can be routed appropriately and quickly.

第2の実施形態では、初期は図5におけるマネジメントネットワーク7側でコントローラを連携させ、障害時にデータプレーン6上にマネジメントネットワーク7を構成して、コントローラを連携させている。 In the second embodiment, the controllers are initially linked on the management network 7 side in FIG. 5, and the management network 7 is configured on the data plane 6 in the event of a failure, and the controllers are linked.

第2の実施形態は、もともと分散的に処理する基盤を有しているコントローラを転送装置の外部と内部に配置し、マネジメントネットワークに障害が発生した場合にデータプレーンを通してコントローラ間で通信を行い、各スイッチに指示を出している。 In the second embodiment, the controllers, which originally have a base for distributed processing, are arranged outside and inside the transfer device, and when a failure occurs in the management network, the controllers communicate with each other through the data plane. Instructions are given to each switch.

第2の実施形態において、マネジメントネットワークが通信不可となっても、データプレーン上にマネジメントネットワークを構成するので、残りパケットを適切に転送することが可能となる。また統一的に管理された複数の装置上にあるコントローラ群で各装置を制御するため、外部から見ても常に1つの論理ノードとして管理することが可能となる。 In the second embodiment, even if the management network cannot communicate, the management network is configured on the data plane, so that the remaining packets can be appropriately transferred. Further, since each device is controlled by a group of controllers on a plurality of devices that are uniformly managed, it is possible to always manage as one logical node even when viewed from the outside.

図7は、障害発生後のフローを示す図である。
障害発生前と障害発生後の両方において、クラスタ1Aは、単一の論理ノードとして外部から見えている。
マネジメントネットワーク7に障害が発生すると(ステップS30)、スイッチ4の転送部44と予備系コントローラ41の両方が、外部のOpenFlowコントローラ2a,2bと切断されたと判定する(ステップS31,S32)。スイッチ4の転送部44は、当該装置内の予備系コントローラ41に接続する(ステップS33)。予備系コントローラ41は、転送部44の制御を自身である予備系コントローラ41に切り替える(ステップS34)。
FIG. 7 is a diagram showing a flow after a failure occurs.
Cluster 1A is visible from the outside as a single logical node both before and after the failure.
When a failure occurs in the management network 7 (step S30), it is determined that both the transfer unit 44 of the switch 4 and the standby controller 41 are disconnected from the external OpenFlow controllers 2a and 2b (steps S31 and S32). The transfer unit 44 of the switch 4 is connected to the standby controller 41 in the device (step S33). The standby system controller 41 switches the control of the transfer unit 44 to its own standby system controller 41 (step S34).

予備系コントローラ41は、他の予備系コントローラ41との間の接続用の通信経路をデータプレーン6で行えるよう、各予備系コントローラ41と各スイッチ4の転送部44を設定する(ステップS35)。全ての予備系コントローラ41の接続が完了すると(ステップS36)、予備系による安定動作となる(ステップS37)。 The spare system controller 41 sets the transfer unit 44 of each spare system controller 41 and each switch 4 so that the communication path for connection with the other spare system controller 41 can be performed on the data plane 6 (step S35). When the connection of all the spare system controllers 41 is completed (step S36), the standby system stabilizes the operation (step S37).

つまり予備系コントローラ41は、外部のOpenFlowコントローラ2の切断を判定した際に、他のスイッチ4の予備系コントローラ41と連携して、外部のOpenFlowコントローラ2による転送制御を分散処理する。
予備系コントローラ41は、データプレーン6を介して他のスイッチ4の予備系コントローラ41と連携し、データプレーン6を介して他のスイッチ4の予備系コントローラ41から転送先経路情報の書き込みを受ける。
That is, when the spare system controller 41 determines that the external OpenFlow controller 2 is disconnected, the backup system controller 41 cooperates with the spare system controller 41 of the other switch 4 to perform distributed processing of the transfer control by the external OpenFlow controller 2.
The spare system controller 41 cooperates with the spare system controller 41 of the other switch 4 via the data plane 6, and receives the transfer destination route information from the spare system controller 41 of the other switch 4 via the data plane 6.

第2の実施形態では、障害前後でどちらも集中的に管理されたコントローラ群から指示を受ける。そのため、クラスタ1Aは、一貫して外部から単一の論理ノードとして認識される。
なお、図5の通常状態において、例えばOpenFlowコントローラ2a,2bに障害が発生してスイッチ4とOpenFlowコントローラ2a,2bとの接続が切断された場合、予備系コントローラ41a〜41eはコントロールプレーン5上にマネジメントネットワーク7を構成して、マネジメントスイッチ3を介してスイッチ4が相互に連携するようにしてもよい。
また、第1の実施形態と同様、スイッチ4がマネジメントネットワーク障害の復旧を検出した場合、スイッチ4は、制御を外部のOpenFlowコントローラ2a,2bに切り替えて通常状態に戻してもよい。
更に、あるスイッチ4だけに障害が発生し、外部のOpenFlowコントローラ2a,2bと通信ができなくなった場合は、障害の発生したスイッチ4のみルーティング機能を開始してもよい。更に障害が発生したことを外部のOpenFlowコントローラ2a,2bが検出して、クラスタ1Aの他の全てのスイッチ4に予備系コントローラ41に切り替えるように指示してもよい。
In the second embodiment, both before and after the failure receive instructions from a group of controllers that are centrally managed. Therefore, cluster 1A is consistently recognized as a single logical node from the outside.
In the normal state of FIG. 5, for example, when a failure occurs in the OpenFlow controllers 2a and 2b and the connection between the switch 4 and the OpenFlow controllers 2a and 2b is disconnected, the standby controllers 41a to 41e are placed on the control plane 5. The management network 7 may be configured so that the switches 4 cooperate with each other via the management switch 3.
Further, as in the first embodiment, when the switch 4 detects the recovery of the management network failure, the switch 4 may switch the control to the external OpenFlow controllers 2a and 2b to return to the normal state.
Further, when a failure occurs only in a certain switch 4 and communication with the external OpenFlow controllers 2a and 2b becomes impossible, the routing function may be started only in the failed switch 4. Further, the external OpenFlow controllers 2a and 2b may detect that a failure has occurred, and instruct all the other switches 4 of the cluster 1A to switch to the standby controller 41.

《第3の実施形態》
第3の実施形態として、図8の構成を示す。
クラスタ1Bは、スイッチ4a〜4eの集合である。各スイッチ4a〜4c、4eは、それぞれコントローラ43a〜43c,43eを備えている。但しスイッチ4dは、OpenFlowコントローラを備えていない。以下、各コントローラ43a〜43c,43eを特に区別しないときには、単にコントローラ43と記載する。
<< Third Embodiment >>
As a third embodiment, the configuration of FIG. 8 is shown.
Cluster 1B is a set of switches 4a to 4e. Each of the switches 4a to 4c and 4e includes controllers 43a to 43c and 43e, respectively. However, the switch 4d does not have an OpenFlow controller. Hereinafter, when the controllers 43a to 43c and 43e are not particularly distinguished, they are simply referred to as the controller 43.

通常時においてスイッチ4a〜4c,4eは、自装置内の各コントローラ43a〜43c,43eによって制御されている。各コントローラ43a〜43c,43eは、データプレーン6上にマネジメントネットワーク7を構成している。更にスイッチ4a,4e上には、ルーティングソフトウェア42a,42eがそれぞれ動作している。
なお、スイッチ4dは、マネジメントネットワーク7を介し、他のコントローラ43から転送テーブルが設定される例を示している。
In the normal state, the switches 4a to 4c and 4e are controlled by the controllers 43a to 43c and 43e in the own device. Each of the controllers 43a to 43c, 43e constitutes a management network 7 on the data plane 6. Further, the routing software 42a and 42e are operating on the switches 4a and 4e, respectively.
The switch 4d shows an example in which a transfer table is set from another controller 43 via the management network 7.

第1,第2の実施形態では、マネジメントネットワーク7の障害後に予備系動作に切り替わる。これに対して第3の実施形態のクラスタ1Bは、コントロールプレーン5を破線で示したように上位コントローラ8とは接続されておらず、当初からコントローラ43a〜43c,43eがデータプレーン6上で連携可能なマネジメントネットワーク7が構成されている。 In the first and second embodiments, the operation is switched to the standby system operation after the failure of the management network 7. On the other hand, in the cluster 1B of the third embodiment, the control plane 5 is not connected to the upper controller 8 as shown by the broken line, and the controllers 43a to 43c, 43e cooperate on the data plane 6 from the beginning. A possible management network 7 is configured.

第3の実施形態では、初めから集中制御基盤の分散配備を行い、データプレーン6上に構成されたマネジメントネットワーク7によって制御を行う。第3の実施形態では、初めから単一障害点を回避することが可能であり、かつ常に外部ネットワークから単一の論理ノードとして認識される。更に、コントロールプレーン5が不要なので、容易かつ廉価にクラスタ1Bを構成することが可能である。 In the third embodiment, the centralized control infrastructure is distributed and deployed from the beginning, and control is performed by the management network 7 configured on the data plane 6. In the third embodiment, it is possible to avoid a single point of failure from the beginning, and it is always recognized as a single logical node by the external network. Further, since the control plane 5 is not required, the cluster 1B can be easily and inexpensively configured.

《第4の実施形態》
複数のスイッチ(転送装置)とコントローラ(サーバ)の集合がクラスタである。各スイッチは、それぞれが保持しているマネジメントプレーン用ASIC上にあるマネジメントポートを介してデータプレーン用ASIC制御ドライバとSDNコントローラを接続している。これらの通信は、各スイッチのマネジメントポートとSDNコントローラの間に接続されたマネジメントスイッチを経由している。このマネジメントスイッチは、単一障害点となる。
<< Fourth Embodiment >>
A cluster is a collection of multiple switches (transfer devices) and controllers (servers). Each switch connects the data plane ASIC control driver and the SDN controller via the management port on the management plane ASIC held by each switch. These communications are via a management switch connected between the management port of each switch and the SDN controller. This management switch is a single point of failure.

この第4の実施形態は、従来の集中制御型の時におけるマネジメントポート経由による経路構築情報の通信を、データ通信用ポート経由で実現するものである。これにより、単一障害点となるマネジメントスイッチは不要となる。そのため、第4の実施形態では、データ通信用ポートの制御インタフェースを介して経路構築情報を通信する構成となっている。以下、図9から図22を参照して、第4の実施形態を説明する。 In this fourth embodiment, the communication of the route construction information via the management port in the conventional centralized control type is realized via the data communication port. This eliminates the need for a management switch, which is a single point of failure. Therefore, in the fourth embodiment, the route construction information is communicated via the control interface of the data communication port. Hereinafter, the fourth embodiment will be described with reference to FIGS. 9 to 22.

図9は、第4の実施形態における転送装置40の階層構造を比較例のクラスタと照合させた図である。図9では、第4の実施形態の転送装置40の階層構造が左側に示され、比較例のクラスタが右側に示されている。この転送装置40は、第1〜第3の実施形態のスイッチ4に対応する。 FIG. 9 is a diagram in which the hierarchical structure of the transfer device 40 in the fourth embodiment is collated with the cluster of the comparative example. In FIG. 9, the hierarchical structure of the transfer device 40 of the fourth embodiment is shown on the left side, and the cluster of the comparative example is shown on the right side. The transfer device 40 corresponds to the switch 4 of the first to third embodiments.

転送装置40の最上位のルーティング層は、ルーティング制御部として機能するためのルーティングソフトウェア42である。転送装置40の第2番目のクラスタ制御層は、クラスタ制御部として動作するSDN(Software Defined Network)コントローラ430である。このSDNコントローラ430は、クラスタリングインタフェース431とデバイス制御インタフェース432を含んで構成される。このSDNコントローラ430は、データプレーン用ASIC405に転送先経路情報を与えるものである。 The uppermost routing layer of the transfer device 40 is routing software 42 for functioning as a routing control unit. The second cluster control layer of the transfer device 40 is an SDN (Software Defined Network) controller 430 that operates as a cluster control unit. The SDN controller 430 includes a clustering interface 431 and a device control interface 432. The SDN controller 430 provides transfer destination route information to the data plane ASIC405.

最上位のルーティング層のルーティングソフトウェア42は、他装置のルーティング層との間で、クラスタ間制御インタフェースルーティングプロトコルを用いた通信を行う。本実施形態のルーティングソフトウェア42は、比較例のルーティングソフトウェア42に対応する。
第2番目のクラスタ制御層のSDNコントローラ430は、他装置のクラスタ制御層との間で、クラスタ内制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。ここで交換される経路情報は、SDNコントローラ430が送受信するマネジメント情報である。SDNコントローラ430は更に、経路構築情報を転送機能部に送信し、転送機能部にパケット転送先テーブルを構築する。
実施形態のSDNコントローラ430は、比較例のコントローラ43に対応する。転送機能部は、後記するデータプレーン用ASIC405に相当する。
The routing software 42 of the uppermost routing layer communicates with the routing layer of another device by using the intercluster control interface routing protocol. The routing software 42 of the present embodiment corresponds to the routing software 42 of the comparative example.
The SDN controller 430 of the second cluster control layer performs route information exchange communication with the cluster control layer of another device using the intra-cluster control interface routing protocol. The route information exchanged here is management information transmitted and received by the SDN controller 430. The SDN controller 430 further transmits the route construction information to the transfer function unit, and constructs a packet transfer destination table in the transfer function unit.
The SDN controller 430 of the embodiment corresponds to the controller 43 of the comparative example. The transfer function unit corresponds to the data plane ASIC405 described later.

転送装置40は更に、ASICインタフェース(Application Specific Integrated Circuit InterFace)制御層と、スイッチOS層と、インタフェース層で構成される。これらは比較例のコントローラ43に接続されたコントロールプレーン5と、マネジメントポート45でコントロールプレーン5に接続されたスイッチ4a,4bに対応する。 The transfer device 40 is further composed of an ASIC interface (Application Specific Integrated Circuit InterFace) control layer, a switch OS layer, and an interface layer. These correspond to the control plane 5 connected to the controller 43 of the comparative example and the switches 4a and 4b connected to the control plane 5 at the management port 45.

ASICインタフェース制御層は、OS標準ドライバ403およびデータプレーン用ASIC制御ドライバ404を含んでいる。OS標準ドライバ403は、後記するインタフェース層のマネジメントプレーン用ASIC401を制御するものである。データプレーン用ASIC制御ドライバ404は、後記するデータプレーン用ASIC405を制御するものである。
スイッチOS層は、スイッチOS402を含んでいる。このスイッチOS402は、この転送装置40上のハードウェア資源を管理する基本ソフトウェアである。インタフェース層は、データプレーン用ASIC405およびマネジメントプレーン用ASIC401を含んでいる。マネジメントプレーン用ASIC401は、マネジメント通信のパケットを送受信するインタフェースである。データプレーン用ASIC405は、ルーティングソフトウェア42によって構築された経路を具現化するインタフェースである。このデータプレーン用ASIC405とデータプレーン用ASIC制御ドライバ404は、構築された経路によりパケットを転送する転送部として機能する。
The ASIC interface control layer includes an OS standard driver 403 and an ASIC control driver 404 for the data plane. The OS standard driver 403 controls the ASIC 401 for the management plane of the interface layer described later. The data plane ASIC control driver 404 controls the data plane ASIC 405 described later.
The switch OS layer includes the switch OS 402. The switch OS 402 is basic software that manages hardware resources on the transfer device 40. The interface layer includes ASIC405 for the data plane and ASIC401 for the management plane. The management plane ASIC401 is an interface for transmitting and receiving management communication packets. The data plane ASIC405 is an interface that embodies the route constructed by the routing software 42. The data plane ASIC 405 and the data plane ASIC control driver 404 function as a forwarding unit that forwards packets by the constructed route.

本実施形態のSDNコントローラ430は、マネジメントプレーン用ASIC401とスイッチOS402を介してOS標準ドライバ403と通信する。OS標準ドライバ403は、自装置または他装置のSDNコントローラ430からの指示に基づき、データプレーン用ASIC405を制御する。これにより、本実施形態の転送装置40は、比較例のクラスタと同様な処理を実現可能である。 The SDN controller 430 of this embodiment communicates with the OS standard driver 403 via the management plane ASIC401 and the switch OS402. The OS standard driver 403 controls the ASIC405 for the data plane based on the instruction from the SDN controller 430 of the own device or another device. As a result, the transfer device 40 of the present embodiment can realize the same processing as the cluster of the comparative example.

図10は、クラスタ1D内の或る装置に接続する経路構築機能から、データ通信用ポートを介して、クラスタ1D内の他の装置の経路を構築する方式を示す図である。
このクラスタ1Dは、転送装置40a〜40dを含んでいる。転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを含んでいる。転送装置40bは、SDNコントローラ430bを含んでいる。
FIG. 10 is a diagram showing a method of constructing a route of another device in the cluster 1D from a route construction function connecting to a certain device in the cluster 1D via a data communication port.
The cluster 1D includes transfer devices 40a to 40d. The transfer device 40a includes routing software 42a and an SDN controller 430a. The transfer device 40b includes an SDN controller 430b.

クラスタ1Dは、Leaf-Spineの2x2のClosトポロジで構成されている。転送装置40aは、転送装置40c,40dとデータプレーンで接続されている。転送装置40bは、転送装置40c,40dとデータプレーンで接続されている。SDNコントローラ430aは、内部的にマネジメントポートを介した通信制御を行うと共に、転送装置40c,40dとの間でデータプレーンを介した通信制御を行う。SDNコントローラ430bは、内部的にマネジメントポートを介した通信制御を行う。 Cluster 1D is configured with a Leaf-Spine 2x2 Clos topology. The transfer device 40a is connected to the transfer devices 40c and 40d by a data plane. The transfer device 40b is connected to the transfer devices 40c and 40d by a data plane. The SDN controller 430a internally controls communication via the management port, and also controls communication with the transfer devices 40c and 40d via the data plane. The SDN controller 430b internally controls communication via the management port.

SDNコントローラ430a,430bは、内部的にマネジメントポートを介した経路構築情報の通信を行う。SDNコントローラ430aは、データプレーンを介し、転送装置40c,40dに対して経路構築情報の通信を行う。図10では、この経路構築情報の通信を、ハッチングを付与した矢印で示している。 The SDN controllers 430a and 430b internally communicate the route construction information via the management port. The SDN controller 430a communicates the route construction information with the transfer devices 40c and 40d via the data plane. In FIG. 10, the communication of this route construction information is indicated by an arrow with hatching.

更にSDNコントローラ430a,430bは、データプレーンを介してクラスタ間制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。よって論理的には、クラスタ制御層の間で相互に通信が行われることになる。図10では、この通信を白抜き矢印で示している。図10の方式によれば、マネジメントポートに依存した論理ノードの構成を回避することが可能となる。
なお、装置構成トポロジはこれに限られない。クラスタを構成する装置の台数はこれより多くても少なくてもよい。また、経路構築機能はクラスタ内に何台でもよい。
Further, the SDN controllers 430a and 430b perform route information exchange communication using the intercluster control interface routing protocol via the data plane. Therefore, logically, communication is performed between the cluster control layers. In FIG. 10, this communication is indicated by a white arrow. According to the method of FIG. 10, it is possible to avoid the configuration of the logical node depending on the management port.
The device configuration topology is not limited to this. The number of devices constituting the cluster may be larger or smaller than this. In addition, any number of route construction functions may be provided in the cluster.

以下の図11、図12、図14に、図10の構成を実現するための構成例を示す。図11に記載の転送装置40は、ルーティングソフトウェア42とSDNコントローラ430を内部に配備している。図12、図14に記載の転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを内部に配備している。なお、これに限られず、転送装置40,40aは、必要に応じてルーティングソフトウェアやSDNコントローラを外部に配備し、各インタフェース間を接続し構成してもよい。図11、図12、図14の各経路構築情報の通信や経路情報の交換通信は全て、データプレーン用ASIC405のポート経由で通信しているものとする。 The following FIGS. 11, 12, and 14 show configuration examples for realizing the configuration of FIG. 10. The transfer device 40 shown in FIG. 11 internally deploys the routing software 42 and the SDN controller 430. The transfer device 40a shown in FIGS. 12 and 14 internally deploys the routing software 42a and the SDN controller 430a. Not limited to this, the transfer devices 40 and 40a may be configured by deploying routing software or an SDN controller externally and connecting the interfaces to each other, if necessary. It is assumed that the communication of the route construction information and the exchange communication of the route information of FIGS. 11, 12, and 14 are all communicated via the port of the data plane ASIC405.

図11は、転送装置40の構成図である。
比較例のクラスタでは、マネジメントスイッチを介して、経路構築装置が各スイッチと通信していた。これに対して、第4の実施形態の転送装置40内には、経路構築部として機能するSDNコントローラ430と、スイッチとして機能するデータプレーン用ASIC405とが配備され、両者が通信可能に接続されている。SDNコントローラ430は、デバイス制御インタフェース432を含んで構成される。この転送装置40には、ルーティングソフトウェア42が直接配備されている。
なお、ルーティングソフトウェア42はクラスタ内に1つあればよいため、転送装置40には、SDNコントローラ430のみが配備されていてもよい。
FIG. 11 is a configuration diagram of the transfer device 40.
In the cluster of the comparative example, the route construction device communicated with each switch via the management switch. On the other hand, in the transfer device 40 of the fourth embodiment, an SDN controller 430 that functions as a route construction unit and an ASIC405 for a data plane that functions as a switch are deployed, and both are connected so as to be communicable. There is. The SDN controller 430 is configured to include a device control interface 432. The routing software 42 is directly deployed in the transfer device 40.
Since only one routing software 42 is required in the cluster, only the SDN controller 430 may be deployed in the transfer device 40.

転送装置40は更に、仮想ASIC407(仮想スイッチ)と、ブリッジ408およびブリッジ制御部409を含んで構成されるブリッジ部410が配備されている。なお、図11では、仮想ASIC407を“vASIC”と記載し、ブリッジ408を“Bridge”と記載し、ブリッジ制御部409を“Bridge−ctl”と記載し、ている。
ブリッジ408には、仮想インタフェース406が配備されている。図11では、仮想インタフェース406を“vIF”と記載している。このブリッジ部410は、データプレーンを介して受信した経路構築情報を仮想ASIC407のマネジメントポート(不図示)に透過させることにより、仮想ASIC407に経路構築情報を受信させる。
The transfer device 40 is further equipped with a virtual ASIC 407 (virtual switch) and a bridge unit 410 including a bridge 408 and a bridge control unit 409. In FIG. 11, the virtual ASIC 407 is described as “vASIC”, the bridge 408 is described as “Bridge”, and the bridge control unit 409 is described as “Bridge-ctl”.
A virtual interface 406 is deployed on the bridge 408. In FIG. 11, the virtual interface 406 is described as “vIF”. The bridge unit 410 causes the virtual ASIC 407 to receive the route construction information by transmitting the route construction information received via the data plane to the management port (not shown) of the virtual ASIC 407.

転送装置40は、図10と同様なデータプレーン用ASIC制御ドライバ404と、スイッチOS402と、マネジメントプレーン用ASIC401(不図示)と、マネジメントポート45が配備されている。マネジメントポート45は、マネジメントプレーン用ASIC401(不図示)が備えるポートであり、マネジメントネットワークとの間のインタフェースとして機能する。なお、図11では、マネジメントポート45のことを、Mgmt IF(ManaGeMenT Interface)と記載している。 The transfer device 40 is provided with an ASIC control driver 404 for a data plane, a switch OS 402, an ASIC 401 for a management plane (not shown), and a management port 45, which are the same as those in FIG. The management port 45 is a port included in the management plane ASIC401 (not shown), and functions as an interface with the management network. In FIG. 11, the management port 45 is described as Mgmt IF (ManaGeMenT Interface).

仮想ASIC407は、マネジメントプレーン用ASIC401を仮想化したものである。転送装置40において、上位のSDNコントローラ430は、仮想ASIC407に経路を構築する。ブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。 The virtual ASIC 407 is a virtualization of the management plane ASIC 401. In the transfer device 40, the upper SDN controller 430 constructs a route in the virtual ASIC 407. The bridge control unit 409 synchronizes the route constructed in the virtual ASIC 407 with the data plane ASIC 405.

仮想インタフェース406は、他の転送装置40との間で、マネジメントに係る通信を仮想的に実現するためのインタフェースである。ブリッジ408は、仮想インタフェース406が送受信した経路構築情報などのマネジメント情報を、データプレーンを介して通信させるものである。ブリッジ408は、データプレーン用ASIC405のインタフェースに接続して通信の統合と分離を行わせるものである。 The virtual interface 406 is an interface for virtually realizing communication related to management with another transfer device 40. The bridge 408 communicates management information such as route construction information transmitted / received by the virtual interface 406 via the data plane. The bridge 408 is connected to the interface of the data plane ASIC405 to integrate and separate communications.

SDNコントローラ430は、仮想ASIC407に対して経路構築情報を通信する。この通信を実線矢印で図示する。
ブリッジ制御部409は、ブリッジ408を制御して、マネジメント通信とデータ通信の統合と分離とを行う。この通信を図11の実線矢印で示す。ブリッジ制御部409は、仮想ASIC407に構築された経路情報を、ブリッジ408によりデータプレーン用ASIC制御ドライバ404に同期させる。この通信を図11の破線矢印で示す。データプレーン用ASIC制御ドライバ404は、データプレーン用ASIC405に経路情報を構築させる。
スイッチOS402は、データプレーン用ASIC制御ドライバ404とデータプレーン用ASIC405との間の情報を仲介する。マネジメントネットワークとのインタフェースとして機能するマネジメントポート45は、ここでは動作していないため、説明を省略する。
The SDN controller 430 communicates the route construction information with the virtual ASIC 407. This communication is illustrated by a solid arrow.
The bridge control unit 409 controls the bridge 408 to integrate and separate management communication and data communication. This communication is indicated by the solid arrow in FIG. The bridge control unit 409 synchronizes the route information constructed in the virtual ASIC 407 with the data plane ASIC control driver 404 by the bridge 408. This communication is indicated by the dashed arrow in FIG. The data plane ASIC control driver 404 causes the data plane ASIC 405 to construct route information.
The switch OS 402 mediates information between the data plane ASIC control driver 404 and the data plane ASIC 405. Since the management port 45 that functions as an interface with the management network is not operating here, the description thereof will be omitted.

図12は、第4の実施形態の転送装置40a,40bの間に転送される情報を示す図である。
図12の転送装置40aは、経路構築部として機能するSDNコントローラ430aを有している。このSDNコントローラ430aは、転送制御機能を持つ転送装置40aからクラスタ内の別の転送装置40bの経路を直接制御する。
FIG. 12 is a diagram showing information transferred between the transfer devices 40a and 40b of the fourth embodiment.
The transfer device 40a of FIG. 12 has an SDN controller 430a that functions as a route construction unit. The SDN controller 430a directly controls the route of another transfer device 40b in the cluster from the transfer device 40a having a transfer control function.

ブリッジ部410は、ブリッジ408上に構成した仮想インタフェース406からデータプレーン用ASIC405のデータ通信用ポートまでをブリッジする。これにより仮想インタフェース406に送信されたデータは、その送信先ポートを指定しつつ、各装置間を接続するデータプレーンに流れる。仮想インタフェース406は、OS上で直接に認識可能である。
なお、データプレーンに流すデータは、他の転送装置40上にある仮想ASIC407に対する経路構築情報(図12)が含まれる。データプレーンに流すデータは更に、他の転送装置40上にあるSDNコントローラ430のクラスタリングインタフェース431との間で経路情報を交換するための情報(図14)が含まれる。
SDNコントローラ430aは、仮想ASIC407に経路を構築する。ブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。
The bridge unit 410 bridges from the virtual interface 406 configured on the bridge 408 to the data communication port of the data plane ASIC405. As a result, the data transmitted to the virtual interface 406 flows to the data plane connecting the devices while designating the destination port. The virtual interface 406 can be directly recognized on the OS.
The data to be sent to the data plane includes route construction information (FIG. 12) for the virtual ASIC 407 on the other transfer device 40. The data to be sent to the data plane further includes information for exchanging route information with the clustering interface 431 of the SDN controller 430 on the other transfer device 40 (FIG. 14).
The SDN controller 430a constructs a route in the virtual ASIC 407. The bridge control unit 409 synchronizes the route constructed in the virtual ASIC 407 with the data plane ASIC 405.

転送装置40aには、ルーティングソフトウェア42aとSDNコントローラ430aとが直接配備されている。しかし、ルーティングソフトウェアやSDNコントローラはクラスタ内に1つあればよい。そのため、外部にルーティングソフトウェアやSDNコントローラが配備される場合には、転送装置40aには、ルーティングソフトウェア42aやSDNコントローラ430aが配備されていなくてもよい。外部にルーティングソフトウェアが配備される場合には、転送装置40aには、ルーティングソフトウェア42aが配備されておらず、SDNコントローラ430aのみが配備されていてもよい。 The routing software 42a and the SDN controller 430a are directly deployed in the transfer device 40a. However, only one routing software or SDN controller is required in the cluster. Therefore, when the routing software or the SDN controller is deployed outside, the routing software 42a or the SDN controller 430a may not be deployed in the transfer device 40a. When the routing software is deployed to the outside, the routing software 42a may not be deployed in the transfer device 40a, and only the SDN controller 430a may be deployed.

転送装置40bの内部には経路構築機能が配備されていない。転送装置40bは、転送装置40aのSDNコントローラ430aから制御されて、仮想ASIC407に経路が構築される。その後、ブリッジ制御部409が仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。 The route construction function is not provided inside the transfer device 40b. The transfer device 40b is controlled by the SDN controller 430a of the transfer device 40a, and a route is constructed in the virtual ASIC 407. After that, the bridge control unit 409 synchronizes the route constructed in the virtual ASIC 407 with the data plane ASIC 405.

すなわち、SDNコントローラ430aは、自機の仮想インタフェース406とデータプレーン用ASIC405を介して、経路構築情報のパケットを送信する。このパケットは、データプレーンを介して転送装置40bに到着する。転送装置40bのブリッジ制御部409は、仮想インタフェース406を介して、自機の仮想ASIC407に経路構築情報を中継する。これにより、転送装置40bの仮想ASIC407には、経路が構築される。ブリッジ制御部409は、構築された経路情報をブリッジ408によりデータプレーン用ASIC制御ドライバ404に引き渡す。これによりデータプレーン用ASIC405は、経路を構築することができる。 That is, the SDN controller 430a transmits a packet of route construction information via its own virtual interface 406 and the data plane ASIC405. This packet arrives at the transfer device 40b via the data plane. The bridge control unit 409 of the transfer device 40b relays the route construction information to the virtual ASIC 407 of its own machine via the virtual interface 406. As a result, a route is constructed in the virtual ASIC 407 of the transfer device 40b. The bridge control unit 409 passes the constructed route information to the data plane ASIC control driver 404 by the bridge 408. As a result, the data plane ASIC405 can construct a route.

転送装置40bの仮想ASIC407が、SDNコントローラ430aの経路構築情報に対して応答する場合、応答パケットの経路は逆となる。 When the virtual ASIC 407 of the transfer device 40b responds to the route construction information of the SDN controller 430a, the route of the response packet is reversed.

転送装置40a,40bは、仮想ASIC407と、仮想インタフェース406を含むブリッジ408と、ブリッジ制御部409と、データプレーン用ASIC制御ドライバ404と、スイッチOS402と、マネジメントポート45とを含んでいる。 The transfer devices 40a and 40b include a virtual ASIC 407, a bridge 408 including a virtual interface 406, a bridge control unit 409, an ASIC control driver 404 for a data plane, a switch OS 402, and a management port 45.

図13は、第4の実施形態の転送装置40a,40bを含んだクラスタ1Eを示す図である。
クラスタ1Eは、転送装置40a〜40cを含んでいる。転送装置40aには、転送装置40b,40cがデータプレーンを介して接続されている。
転送装置40aは、コントローラ43aとルーティングソフトウェア42aを含んでいる。このコントローラ43aが転送装置40a〜40cを制御することで、ルーティングが行われる。
FIG. 13 is a diagram showing a cluster 1E including the transfer devices 40a and 40b of the fourth embodiment.
Cluster 1E includes transfer devices 40a-40c. Transfer devices 40b and 40c are connected to the transfer device 40a via a data plane.
The transfer device 40a includes a controller 43a and routing software 42a. Routing is performed by the controller 43a controlling the transfer devices 40a to 40c.

図14は、第4の実施形態の第1変形例の転送装置間を転送される情報を示す図である。
図14に転送制御機能を実現するSDNコントローラ430を持つ装置同士で経路情報の交換通信を行い、クラスタ内で図14の構成において転送制御機能の冗長化を行う際の構成図を示す。
FIG. 14 is a diagram showing information transferred between the transfer devices of the first modification of the fourth embodiment.
FIG. 14 shows a configuration diagram in which route information is exchanged and communicated between devices having an SDN controller 430 that realizes a transfer control function, and the transfer control function is made redundant in the configuration of FIG. 14 in a cluster.

転送装置40aは、図12と基本的な動作は同様であり、経路情報交換通信のパケットが仮想インタフェース406からデータプレーン用ASIC405のデータ通信用ポートに流れる。 The basic operation of the transfer device 40a is the same as that of FIG. 12, and the packet of the route information exchange communication flows from the virtual interface 406 to the data communication port of the data plane ASIC405.

転送装置40aには、ルーティングソフトウェア42aとSDNコントローラ430aが直接配備されている。しかし、ルーティングソフトウェアやSDNコントローラはクラスタ内に1つあればよい。そのため、外部にルーティングソフトウェアやSDNコントローラが配備される場合には、転送装置40aには、ルーティングソフトウェア42aやSDNコントローラ430aが配備されていなくてもよい。外部にルーティングソフトウェアが配備される場合には、転送装置40aには、ルーティングソフトウェア42aが配備されておらず、SDNコントローラ430aのみが配備されていてもよい。また、転送装置40bは、ルーティングソフトウェアやSDNコントローラが配備されていない。 The routing software 42a and the SDN controller 430a are directly deployed in the transfer device 40a. However, only one routing software or SDN controller is required in the cluster. Therefore, when the routing software or the SDN controller is deployed outside, the routing software 42a or the SDN controller 430a may not be deployed in the transfer device 40a. When the routing software is deployed to the outside, the routing software 42a may not be deployed in the transfer device 40a, and only the SDN controller 430a may be deployed. Further, the transfer device 40b is not equipped with routing software or an SDN controller.

SDNコントローラ430a,430bは、クラスタリングインタフェース431と、デバイス制御インタフェース432とを含んでいる。このクラスタリングインタフェース431により、機能間の変換を行い、SDNコントローラ430a,430bの間の通信を実現している。 The SDN controllers 430a and 430b include a clustering interface 431 and a device control interface 432. The clustering interface 431 converts the functions and realizes communication between the SDN controllers 430a and 430b.

転送装置40aにおいて、SDNコントローラ430aは、デバイス制御インタフェース432を介して自機の仮想ASIC407に対して経路構築情報を通信する。SDNコントローラ430aは更に、仮想インタフェース406とデータプレーンを介して、転送装置40bのSDNコントローラ430bに対してクラスタ内制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。 In the transfer device 40a, the SDN controller 430a communicates the route construction information with the virtual ASIC 407 of its own device via the device control interface 432. The SDN controller 430a further performs route information exchange communication using the intra-cluster control interface routing protocol with the SDN controller 430b of the transfer device 40b via the virtual interface 406 and the data plane.

転送装置40bにおいて、ブリッジ部410は、転送装置40aとの間でデータプレーンを介して送受信するマネジメント情報をSDNコントローラ430bに対して透過させる。そしてSDNコントローラ430bは、クラスタリングインタフェース431によりSDNコントローラ430aが送信したパケットを受信する。これにより、SDNコントローラ430bは、自機がどのような経路を構築すべきかを知ることができる。 In the transfer device 40b, the bridge unit 410 transmits the management information transmitted / received to / from the transfer device 40a via the data plane to the SDN controller 430b. Then, the SDN controller 430b receives the packet transmitted by the SDN controller 430a by the clustering interface 431. As a result, the SDN controller 430b can know what kind of route the own machine should construct.

なお、このブリッジ部410は、転送部からSDNコントローラ430bへ送信されるマネジメント情報に対し、この転送部がマネジメントプレーン用のヘッダを付与する場合、付与されたヘッダを削除する。これにより、マネジメント情報のパケットに、マネジメントプレーン用のヘッダが二重に付与される事態を回避できる。 When the transfer unit adds a header for the management plane to the management information transmitted from the transfer unit to the SDN controller 430b, the bridge unit 410 deletes the added header. As a result, it is possible to avoid a situation in which a header for the management plane is duplicated in the packet of management information.

ブリッジ部410は、SDNコントローラ430bから転送部へ送信されるマネジメント情報に対し、この転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与する。これにより、マネジメント情報のパケットから、マネジメントプレーン用のヘッダが削除される事態を回避できる。 When the transfer unit deletes the header for the management plane, the bridge unit 410 adds a dummy header to the management information transmitted from the SDN controller 430b to the transfer unit in advance. As a result, it is possible to avoid a situation in which the header for the management plane is deleted from the packet of management information.

図15は、第4の実施形態の第1変形例の転送装置40a,40bを含むクラスタ1Fを示す図である。クラスタ1Fは、内部の経路構築機能間の経路情報交換通信だけで構成される。
図15の実現に必要な構成は、全て図14の構成のみでクラスタ1Eを構成した場合と同じであるため、図15の提案に包含される。
クラスタ1Fは、転送装置40a〜40cを含んでいる。転送装置40aには、転送装置40b,40cがデータプレーンを介して接続されている。
転送装置40aは、コントローラ43aとルーティングソフトウェア42aを含んでいる。転送装置40bは、コントローラ43bを含んでいる。このコントローラ43aは、転送装置40a,40cを制御すると共に、コントローラ43bとの間で経路情報を交換して転送装置40bを制御している。
FIG. 15 is a diagram showing a cluster 1F including transfer devices 40a and 40b of the first modification of the fourth embodiment. Cluster 1F is composed only of route information exchange communication between internal route construction functions.
The configuration required for the realization of FIG. 15 is the same as the case where the cluster 1E is configured only with the configuration of FIG. 14, and is therefore included in the proposal of FIG.
Cluster 1F includes transfer devices 40a to 40c. Transfer devices 40b and 40c are connected to the transfer device 40a via a data plane.
The transfer device 40a includes a controller 43a and routing software 42a. The transfer device 40b includes a controller 43b. The controller 43a controls the transfer devices 40a and 40c, and also controls the transfer device 40b by exchanging route information with the controller 43b.

《第4実施形態の第2変形例》
従来の集中制御方式において、マネジメントプレーン側のマネジメントポートはOS上で直接制御可能である。しかし、データプレーン側のデータ通信用ポートを直接にOS上で制御する方法は無い。データ通信用ポートから入ってきたパケットは、マネジメントプレーン側では全てOpenFlowプロトコルのように集中制御を実現するための入力ポート情報などを付加したヘッダが付いてパケットが転送される。
<< Second modification of the fourth embodiment >>
In the conventional centralized control method, the management port on the management plane side can be directly controlled on the OS. However, there is no way to directly control the data communication port on the data plane side on the OS. All packets coming in from the data communication port are forwarded on the management plane side with a header to which input port information for realizing centralized control is added like the OpenFlow protocol.

本提案内容は、転送装置のマネジメントプレーン側に存在し、OS上で動作するコントローラから直接に外部の転送装置を制御するためのものである。第1提案内容は、本来はマネジメントプレーン上で接続される通信をデータプレーン側へ受け渡す機能(以下、ブリッジ機能)を実現し、このブリッジ機能を用いて外部の装置を制御することである。 The content of the present proposal is for controlling an external transfer device directly from a controller that exists on the management plane side of the transfer device and operates on the OS. The content of the first proposal is to realize a function of passing communication originally connected on the management plane to the data plane side (hereinafter referred to as a bridge function), and to control an external device by using this bridge function.

図16は、第4の実施形態の第1変形例の転送装置40a〜40d間を転送される情報を示す図である。
このクラスタ1Gは、転送装置40a〜40dを含んでいる。転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを含んでいる。転送装置40b〜40dは、それぞれSDNコントローラ430b〜430dを含んでいる。
FIG. 16 is a diagram showing information transferred between the transfer devices 40a to 40d of the first modification of the fourth embodiment.
This cluster 1G includes transfer devices 40a to 40d. The transfer device 40a includes routing software 42a and an SDN controller 430a. The transfer devices 40b to 40d include SDN controllers 430b to 430d, respectively.

クラスタ1Gにおいて転送装置40aは、転送装置40c,40dとデータプレーンで接続されている。転送装置40bは、転送装置40c,40dとデータプレーンで接続されている。SDNコントローラ430aは、内部的にマネジメントポートを介した通信制御を行う。図16では、この通信を、ハッチングを付した矢印で示している。
SDNコントローラ430aは、他装置のSDNコントローラ430b〜430dとの間でデータプレーンを介した通信制御を行う。図16では、この通信を白抜きの矢印で示している。
SDNコントローラ430b〜430dは、内部的にマネジメントポートを介した通信制御を行う。図16では、この通信を、ハッチングを付した矢印で示している。
In the cluster 1G, the transfer device 40a is connected to the transfer devices 40c and 40d by a data plane. The transfer device 40b is connected to the transfer devices 40c and 40d by a data plane. The SDN controller 430a internally controls communication via the management port. In FIG. 16, this communication is indicated by a hatched arrow.
The SDN controller 430a controls communication with the SDN controllers 430b to 430d of another device via the data plane. In FIG. 16, this communication is indicated by a white arrow.
The SDN controllers 430b to 430d internally control communication via the management port. In FIG. 16, this communication is indicated by a hatched arrow.

SDNコントローラ430a,430bは、内部的にマネジメントポートを介し、かつ外部的にデータプレーンを介してクラスタ間制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。よって論理的には、クラスタ制御層で相互に通信が行われることになる。 The SDN controllers 430a and 430b internally exchange and communicate route information using the intercluster control interface routing protocol via the management port and externally via the data plane. Therefore, logically, communication is performed with each other at the cluster control layer.

図17は、比較例のクラスタ1Hを流れるパケットを示す図である。 FIG. 17 is a diagram showing packets flowing through the cluster 1H of the comparative example.

比較例のクラスタ1Hは、クラスタ制御装置8a,8bと、転送装置40a〜40cを含んでいる。各転送装置40a〜40cは、それぞれマネジメントポート45を備えている。転送装置40aは更に、データプレーン用ポート46を備えている。比較例の転送装置40a〜40cは、第4の実施形態の転送装置40とは異なり、仮想ASIC407、仮想インタフェース406を含むブリッジ408、ブリッジ制御部409を含んでいない。 Cluster 1H of the comparative example includes cluster control devices 8a and 8b and transfer devices 40a to 40c. Each of the transfer devices 40a to 40c includes a management port 45. The transfer device 40a further includes a data plane port 46. Unlike the transfer devices 40 of the fourth embodiment, the transfer devices 40a to 40c of the comparative example do not include the virtual ASIC 407, the bridge 408 including the virtual interface 406, and the bridge control unit 409.

クラスタ制御装置8a,8bは、ルーティングソフトウェア42の機能とSDNコントローラの機能を含んで構成される。クラスタ制御装置8a,8bは、マネジメントプレーンを介してクラスタ内制御の為のパケットを送受信する。クラスタ制御装置8aは更に、転送装置40aのデータプレーン用ポート46とマネジメントポート45を介して、OpenFlowヘッダを備えたパケットを送受信する。これによりクラスタ制御装置8aは、ルーティングソフトウェア42からのパケットをマネジメントプレーンから受信できなくなった場合でも、データプレーンを介して受信することができる。 The cluster control devices 8a and 8b are configured to include the functions of the routing software 42 and the functions of the SDN controller. The cluster control devices 8a and 8b send and receive packets for intra-cluster control via the management plane. The cluster control device 8a further transmits and receives a packet having an OpenFlow header via the data plane port 46 and the management port 45 of the transfer device 40a. As a result, the cluster control device 8a can receive the packet from the routing software 42 via the data plane even if it cannot be received from the management plane.

クラスタ制御装置8aは、マネジメントプレーンを介して転送装置40a〜40cに対し、OpenFlowヘッダを備えたパケットを送信する。転送装置40a〜40cは、このパケットをマネジメントポート45を介して受信することで、データプレーンの経路を構築できる。 The cluster control device 8a transmits a packet having an OpenFlow header to the transfer devices 40a to 40c via the management plane. The transfer devices 40a to 40c can construct a data plane route by receiving this packet via the management port 45.

図18は、第4の実施形態のクラスタ1Jを流れるパケットを示す図である。
このクラスタ1Jは、転送装置40a〜40cを含んでいる。転送装置40aは、ルーティングソフトウェア42aと、SDNコントローラ430aとを含み、更にデータプレーン側にデータプレーン用ポート46を備えている。転送装置40aは更に、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。
転送装置40bは、SDNコントローラ430bを含み、データプレーン側にデータプレーン用ポート46を備え、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。この出入口ポート461は、図11などに示したブリッジ408と仮想インタフェース406に相当する。
転送装置40cは、データプレーン側にデータプレーン用ポート46を備え、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。
FIG. 18 is a diagram showing packets flowing through the cluster 1J of the fourth embodiment.
The cluster 1J includes transfer devices 40a to 40c. The transfer device 40a includes the routing software 42a and the SDN controller 430a, and further includes a data plane port 46 on the data plane side. The transfer device 40a further includes an entrance / exit port 461 for passing packets from the data plane side to the management plane side.
The transfer device 40b includes an SDN controller 430b, has a data plane port 46 on the data plane side, and has an entrance / exit port 461 for passing packets from the data plane side to the management plane side. The entrance / exit port 461 corresponds to the bridge 408 and the virtual interface 406 shown in FIG. 11 and the like.
The transfer device 40c includes a data plane port 46 on the data plane side, and an entrance / exit port 461 for passing packets from the data plane side to the management plane side.

SDNコントローラ430aは、データプレーン用ポート46からOpenFlowヘッダが付与されたパケットを受信し、データプレーン用ポート46を介して自装置関連の制御通信を行う。SDNコントローラ430aは、転送装置40cの制御のため、出入口ポート461を介してOpenFlowヘッダが付与されたパケットを送信する。このパケットは、出入口ポート461を介して転送装置40cによって受信され、データプレーン用ポート46の制御に用いられる。
SDNコントローラ430aは、他のSDNコントローラ430bとの制御のため、出入口ポート461を介してOpenFlowヘッダが付与されていないパケットを送信する。このパケットは、出入口ポート461を介して転送装置40bによって受信され、SDNコントローラ430bによって受信される。SDNコントローラ430bは更に、SDNコントローラ430aとの制御通信を、データプレーン用ポート46を介して送信する。このようにすることで、マネジメントプレーンを有さないクラスタ1Jにおいても、SDNコントローラ間の経路情報の交換通信を行うことができる。
The SDN controller 430a receives a packet to which an OpenFlow header is added from the data plane port 46, and performs control communication related to its own device via the data plane port 46. The SDN controller 430a transmits a packet with an OpenFlow header via the entrance / exit port 461 for the control of the transfer device 40c. This packet is received by the transfer device 40c via the entrance / exit port 461 and is used to control the data plane port 46.
The SDN controller 430a transmits a packet to which an OpenFlow header is not added via the entrance / exit port 461 for control with another SDN controller 430b. This packet is received by the transfer device 40b via the entry / exit port 461 and is received by the SDN controller 430b. The SDN controller 430b further transmits control communication with the SDN controller 430a via the data plane port 46. By doing so, even in the cluster 1J which does not have a management plane, route information exchange communication between SDN controllers can be performed.

装置内でのブリッジ機能の配備について、2通りの提案を行う。
図19は、ブリッジ部に関する変形例の階層構造を示す図である。
この変形例において、ブリッジ部90Aは、外部の装置を制御するため、マネジメントプレーン側にあるOSからデータプレーン上へ接続する通信のみをブリッジする。
RIB(Routing Information Base)構築部92は、BGPを通じて得られるルーティング情報から、パケットが到達するまでの経路を構築するものである。
We propose two ways to deploy the bridge function in the device.
FIG. 19 is a diagram showing a hierarchical structure of a modified example of the bridge portion.
In this modification, the bridge unit 90A bridges only the communication connected from the OS on the management plane side to the data plane in order to control the external device.
The RIB (Routing Information Base) construction unit 92 constructs a route from the routing information obtained through BGP to the arrival of the packet.

FIB(Forwarding Information Base)構築部91は、経路構築情報の送信93により転送部9にパケット転送先テーブルを構築するものである。転送部9は、FIB構築部91の経路構築情報によって構築された転送先テーブルに従い、データパケットを転送する。ブリッジ部90Aは、FIB構築部91が外部の装置を制御する経路構築情報の通信94aや経路情報の交換通信94bを橋渡しする。
経路構築情報の送信93は、自装置の転送部9にフロー情報を書き込む通信である。経路構築情報の通信94aは、他装置の転送部9にフロー情報を書き込む通信である。経路情報の交換通信94bは、他装置上または他の計算処理部にあるFIB構築部91と情報を同期するための通信である。これら経路構築情報の通信94aや経路情報の交換通信94bを総括して、外部装置制御通信40と呼ぶ。経路構築情報の送信93を、自装置制御通信と呼ぶ。
図20は、ブリッジ部に関する変形例の詳細を示す図である。
SDNコントローラ430は、図19に示したFIB構築部91に相当する。転送部9は、データプレーン用ASIC制御ドライバ404と、データプレーン用ASIC405に相当する。またブリッジ部90Aは、仮想スイッチとして機能するブリッジ408とOpenFlowコントローラとして機能するブリッジ制御部409を含んで構成される。ここで、FIB構築部91に相当するSDNコントローラ430は、ブリッジ部90Aを介さず、自身の転送部9との経路構築情報を通信している。
The FIB (Forwarding Information Base) construction unit 91 constructs a packet transfer destination table in the transfer unit 9 by transmitting the route construction information 93. The transfer unit 9 transfers the data packet according to the transfer destination table constructed by the route construction information of the FIB construction unit 91. The bridge unit 90A bridges the route construction information communication 94a and the route information exchange communication 94b in which the FIB construction unit 91 controls an external device.
The route construction information transmission 93 is a communication for writing flow information to the transfer unit 9 of the own device. The route construction information communication 94a is a communication for writing flow information to the transfer unit 9 of another device. The route information exchange communication 94b is a communication for synchronizing information with the FIB construction unit 91 on another device or in another calculation processing unit. The communication 94a of the route construction information and the exchange communication 94b of the route information are collectively referred to as an external device control communication 40. The transmission 93 of the route construction information is called the own device control communication.
FIG. 20 is a diagram showing details of a modification of the bridge portion.
The SDN controller 430 corresponds to the FIB construction unit 91 shown in FIG. The transfer unit 9 corresponds to the data plane ASIC control driver 404 and the data plane ASIC 405. Further, the bridge unit 90A includes a bridge 408 that functions as a virtual switch and a bridge control unit 409 that functions as an OpenFlow controller. Here, the SDN controller 430 corresponding to the FIB construction unit 91 communicates the route construction information with its own transfer unit 9 without going through the bridge unit 90A.

図21は、ブリッジ部の階層構造を示す図である。
ここでは外部の装置を制御する通信に加え、自装置を制御する経路構築情報の送信93も一度全てブリッジ部90で受信し、再度、自装置の転送部93に対して経路構築情報の送信93を送り出す方式である。それ以外の構成と動作は、図19に示した方式と同様である。
FIG. 21 is a diagram showing a hierarchical structure of the bridge portion.
Here, in addition to the communication for controlling the external device, the transmission 93 of the route construction information for controlling the own device is also received once by the bridge unit 90, and the transmission of the route construction information 93 to the transfer unit 93 of the own device again. Is a method of sending out. Other than that, the configuration and operation are the same as those shown in FIG.

図22は、ブリッジ部に関する詳細を示す図である。
図22の構成は、図20の構成に対して仮想ASIC407が追加で配備されている。この仮想ASIC407により、自装置への経路構築情報を受信して、構築した経路をデータプレーン用ASIC405に反映可能となる。この仮想ASIC407は、データプレーン用ASIC405と同じ数のポートを持っている。データプレーン用ASIC405のポートと仮想ASIC407のポートをマッピングすることで、仮想ASIC407に経路を構築できる。
FIG. 22 is a diagram showing details regarding the bridge portion.
In the configuration of FIG. 22, a virtual ASIC 407 is additionally deployed with respect to the configuration of FIG. 20. With this virtual ASIC 407, it is possible to receive the route construction information to the own device and reflect the constructed route in the ASIC 405 for the data plane. This virtual ASIC 407 has the same number of ports as the data plane ASIC 405. By mapping the port of the data plane ASIC405 and the port of the virtual ASIC407, a route can be constructed in the virtual ASIC407.

その後、OpenFlowコントローラとして機能するブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405へ同期すると、経路構築が完了する。また、外部装置を制御するための直接にOS上とデータプレーン用ASIC405のポートをアクセスする通信に関しては、ブリッジ制御部409で宛先を確認し、仮想ASIC407へ繋がらないブリッジ408上のポートへ出力することで、通信を可能とする。 After that, the bridge control unit 409, which functions as an OpenFlow controller, synchronizes the route constructed in the virtual ASIC 407 with the data plane ASIC 405, and the route construction is completed. For communication that directly accesses the OS and the port of the data plane ASIC405 for controlling the external device, the bridge control unit 409 confirms the destination and outputs it to the port on the bridge 408 that is not connected to the virtual ASIC407. This enables communication.

《発明のポイント》
コントローラによる集中管理により複数台の転送装置をまとめて制御する技術において、障害時に備えた予備系コントローラを各転送装置内へ配置することで系全体の信頼性を向上させている。この予備系コントローラは、マネジメントネットワーク障害時に自律分散的に動作できる。
第1〜第3の実施形態は、それぞれ障害時の外部ネットワークへの影響や内部での計算処理の負荷の掛かり方等で違いがあると考えられる。そして第4の実施形態によって、転送装置の内部構成を詳細に説明している。この第4の実施形態は、制御部分を保持しているOSが管理しないハードウェアを擬似的に管理できるよう、仮想ハードウェア(仮想ASIC407)を内包し、仮想ハードウェアと物理ハードウェアの同期を取っている。
データ通信用ポートを制御するためのインタフェースが公開されている場合、汎用的な機能に特化した転送装置群で組み上げたスイッチクラスタで実現させることが可能である。また、特定の経路構築機能(SDNコントローラ相当)へ機能開発を行うわけではなく、標準的なプロトコルによる経路制御を可能とする他の経路構築機能も柔軟に適用可能である。
<< Points of invention >>
In the technology of collectively controlling a plurality of transfer devices by centralized management by a controller, the reliability of the entire system is improved by arranging a spare system controller in each transfer device in case of a failure. This standby controller can operate autonomously and decentrally in the event of a management network failure.
It is considered that the first to third embodiments are different from each other in terms of the influence on the external network at the time of failure, the way in which the load of the internal calculation processing is applied, and the like. Then, the internal configuration of the transfer device is described in detail by the fourth embodiment. In this fourth embodiment, virtual hardware (virtual ASIC407) is included so that the hardware not managed by the OS holding the control portion can be managed in a pseudo manner, and the virtual hardware and the physical hardware are synchronized. taking it.
If the interface for controlling the data communication port is open to the public, it can be realized by a switch cluster assembled with a group of transfer devices specialized for general-purpose functions. In addition, the function is not developed for a specific route construction function (corresponding to the SDN controller), and other route construction functions that enable route control by a standard protocol can be flexibly applied.

《上記実施形態の効果》
既存のプロトコルに左右されない柔軟な経路の指示が可能なOpenFlow技術で、単一障害点となってしまうマネジメントプレーンの問題点に対処するため、予備系コントローラを設けて耐障害性と信頼性を改善した。これにより、OpenFlow技術の適用可能性を広げることができる。
更に、集中的管理を行うOpenFlow技術を分散的に配置するハイブリッドな構成を提案した。このハイブリッド構成のネットワークは、ネットワークの規模に合わせて柔軟に構成可能であり、かつ高い信頼性が期待できる。
<< Effect of the above embodiment >>
With OpenFlow technology that can instruct flexible routes that are not affected by existing protocols, in order to deal with the problem of the management plane that becomes a single point of failure, a spare system controller is provided to improve fault tolerance and reliability. bottom. This can expand the applicability of OpenFlow technology.
Furthermore, we proposed a hybrid configuration in which OpenFlow technology for centralized management is distributed. This hybrid network can be flexibly configured according to the scale of the network, and high reliability can be expected.

大手ベンダにより専用開発されていない汎用的な転送機能を保持する転送装置で、従来の専用開発装置と同等のスイッチング容量を持ち、論理ノードとした転送制御機能を持つスイッチクラスタを構成可能となる。そのため、汎用的な転送機能を持つ転送装置の適用用途の拡大と、従来専用開発装置を用いて構築されてきたネットワーク事業者の装置選択肢の拡大が期待される。 It is a transfer device that holds a general-purpose transfer function that has not been exclusively developed by a major vendor. It has the same switching capacity as the conventional dedicated development device, and it is possible to configure a switch cluster that has a transfer control function as a logical node. Therefore, it is expected that the application applications of the transfer device having a general-purpose transfer function will be expanded, and the device options of the network operator, which has been conventionally constructed by using the specially developed device, will be expanded.

《変形例》
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能であり、例えば、次の(a)〜(e)のようなものがある。
<< Modification example >>
The present invention is not limited to the above-described embodiment, and can be modified without departing from the spirit of the present invention. For example, there are the following (a) to (e).

(a) 上記実施形態のクラスタのネットワーク構成、コントローラ数、ネットワーク機器数は、例示した構成に限らない。
(b) 第1、第2の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、各スイッチ4を制御できる配置であれば、どこに配備する構成でも構わない。
(c) 第3実施形態において、コントローラ43を省略する転送装置はスイッチ4dに限定されず、スイッチ4a〜4eのうち何れであってもよい。
(d) OpenFlowに限らず、同様に経路構築可能なプロトコルを対象としてもよい。
(e) 制御プログラムを実行することにより、ルーティングソフトウェアの機能とSDNコントローラの機能を実現する情報処理装置(コンピュータ)は、転送装置(スイッチ)の内部或いは外部に構成されてもよい。
(A) The network configuration, the number of controllers, and the number of network devices of the cluster of the above embodiment are not limited to the illustrated configurations.
(B) In the first and second embodiments, the spare system controllers 41a to 41e are embedded in all the switches 4a to 4e. However, any configuration may be used as long as each switch 4 can be controlled.
(C) In the third embodiment, the transfer device that omits the controller 43 is not limited to the switch 4d, and may be any of the switches 4a to 4e.
(D) Not limited to OpenFlow, a protocol capable of constructing a route may be targeted as well.
(E) The information processing device (computer) that realizes the functions of the routing software and the functions of the SDN controller by executing the control program may be configured inside or outside the transfer device (switch).

1,1A〜1C クラスタ
2a,2b OpenFlowコントローラ (外部コントローラ)
21 ルーティングソフトウェア
3 マネジメントスイッチ
4 スイッチ (転送装置)
40 転送装置
400 出入口ポート
401 マネジメントプレーン用ASIC
402 スイッチOS
403 OS標準ドライバ
404 データプレーン用ASIC制御ドライバ
405 データプレーン用ASIC
406 仮想インタフェース
407 仮想ASIC
408 ブリッジ
409 ブリッジ制御部
410 ブリッジ部
41 予備系コントローラ (コントローラ)
42a〜42e ルーティングソフトウェア (ルーティング制御部)
43a、43e コントローラ
430 SDNコントローラ (クラスタ制御部、マネジメント部)
44 転送部
45 マネジメントポート (ポート)
5 コントロールプレーン
6 データプレーン
7 マネジメントネットワーク
8 上位コントローラ
1,1A-1C cluster 2a, 2b OpenFlow controller (external controller)
21 Routing software 3 Management switch 4 Switch (Transporter)
40 Transporter 400 Doorway port 401 ASIC for management plane
402 Switch OS
403 OS standard driver 404 Data plane ASIC control driver 405 Data plane ASIC
406 Virtual Interface 407 Virtual ASIC
408 Bridge 409 Bridge control unit 410 Bridge unit 41 Spare system controller (controller)
42a-42e Routing software (routing control unit)
43a, 43e controller 430 SDN controller (cluster control unit, management unit)
44 Transfer unit 45 Management port (port)
5 Control plane 6 Data plane 7 Management network 8 Upper controller

Claims (10)

経路構築可能なプロトコルに従ってパケットの転送制御を行う転送装置であって、
マネジメントポートを備える仮想スイッチと、
データプレーンを介して受信した経路構築情報を前記仮想スイッチのマネジメントポートに透過させることにより、前記仮想スイッチに前記経路構築情報を受信させるブリッジ部と、
前記経路構築情報に基づき、マネジメント部により前記仮想スイッチに構築された経路に従ってパケットを転送する転送部と、
を備えることを特徴とする転送装置。
A transfer device that controls packet transfer according to a protocol that can be routed.
A virtual switch with a management port and
A bridge unit that allows the virtual switch to receive the route construction information by transmitting the route construction information received via the data plane to the management port of the virtual switch.
A transfer unit that transfers packets according to a route constructed in the virtual switch by the management unit based on the route construction information.
A transfer device comprising.
前記ブリッジ部は、前記マネジメント部が前記仮想スイッチに構築した経路を前記転送部に同期させる、
ことを特徴とする請求項1に記載の転送装置。
The bridge unit synchronizes the route constructed by the management unit on the virtual switch with the transfer unit.
The transfer device according to claim 1.
前記ブリッジ部は、前記マネジメント部から前記転送部へ送信され、他の転送装置にデータプレーンを介して送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与し、
他の転送装置からデータプレーンを介して送信され、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、前記転送部によって付与されたヘッダを削除する、
ことを特徴とする請求項1または2に記載の転送装置。
The bridge unit is dummy in advance when the transfer unit deletes the header for the management plane with respect to the management information transmitted from the management unit to the transfer unit and transmitted to another transfer device via the data plane. With the header of
When the transfer unit assigns a header for the management plane to the management information transmitted from another transfer device via the data plane and transmitted from the transfer unit to the management unit, it is assigned by the transfer unit . Delete the header,
The transfer device according to claim 1 or 2.
前記マネジメント部は、当該転送装置内に配備される、
ことを特徴とする請求項1に記載の転送装置。
The management unit is deployed in the transfer device.
The transfer device according to claim 1.
前記マネジメント部は、外部に配備される、 The management department is deployed outside.
ことを特徴とする請求項1に記載の転送装置。 The transfer device according to claim 1.
経路構築可能なプロトコルに従ってパケットの転送制御を行う転送システムであって、
経路構築情報に基づいて経路を構築するマネジメント部を備えるマネジメント装置と、
マネジメントポートを備える仮想スイッチと、
前記マネジメント装置の前記マネジメント部からデータプレーンを介して受信した経路構築情報を前記仮想スイッチのマネジメントポートに透過させることにより、前記仮想スイッチに前記経路構築情報を受信させるブリッジ部と、
前記経路構築情報に基づき、前記マネジメント部により前記仮想スイッチに構築された経路に従ってパケットを転送する転送部と、
を備える転送装置と、
を具えることを特徴とする転送システム。
A forwarding system that controls packet forwarding according to a protocol that can be routed.
A management device equipped with a management unit that constructs a route based on route construction information,
A virtual switch with a management port and
A bridge unit that causes the virtual switch to receive the route construction information by transmitting the route construction information received from the management unit of the management device via the data plane to the management port of the virtual switch.
A transfer unit that transfers packets according to a route constructed in the virtual switch by the management unit based on the route construction information.
With a transfer device
A transfer system characterized by having.
前記ブリッジ部は、前記マネジメント部が前記仮想スイッチに構築した経路を前記転送部に同期させる、 The bridge unit synchronizes the route constructed by the management unit on the virtual switch with the transfer unit.
ことを特徴とする請求項6に記載の転送システム。 The transfer system according to claim 6.
前記ブリッジ部は、前記マネジメント部から前記転送部へ送信され、他の転送装置にデータプレーンを介して送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与し、 The bridge unit is dummy in advance when the transfer unit deletes the header for the management plane with respect to the management information transmitted from the management unit to the transfer unit and transmitted to another transfer device via the data plane. With the header of
他の転送装置からデータプレーンを介して送信され、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、前記転送部によって付与されたヘッダを削除する、 When the transfer unit assigns a header for the management plane to the management information transmitted from another transfer device via the data plane and transmitted from the transfer unit to the management unit, it is assigned by the transfer unit. Delete the header,
ことを特徴とする請求項6または7に記載の転送システム。 The transfer system according to claim 6 or 7.
経路構築可能なプロトコルに従ってパケットの転送制御を行う転送方法であって、
転送装置のブリッジ部、データプレーンを介して受信した経路構築情報を前記転送装置の仮想スイッチのマネジメントポートに透過させるステップ、
前記仮想スイッチが、前記経路構築情報を受信するステップ、
マネジメント部が、前記経路構築情報に基づいて前記仮想スイッチに経路を構築するステップ、
前記ブリッジ部が、前記仮想スイッチに構築された前記経路を前記転送装置の転送部に同期させるステップ、
を含むことを特徴とする転送方法。
It is a forwarding method that controls the forwarding of packets according to a protocol that can be routed.
Bridge portion of the transfer device, the step of transmitting the route construction information received via the data plane to the management port of the virtual switch of the transfer device,
The step in which the virtual switch receives the route construction information,
A step in which the management unit constructs a route in the virtual switch based on the route construction information.
A step in which the bridge unit synchronizes the path constructed in the virtual switch with the transfer unit of the transfer device.
Rolling Okukata method characterized in that it comprises a.
経路に従ってパケットの転送制御を行う転送部を備えたコンピュータ
ブリッジ部が、データプレーンを介して受信した経路構築情報を仮想スイッチのマネジメントポートに透過させる手順、
前記仮想スイッチが、前記経路構築情報を受信する手順、
前記ブリッジ部が、マネジメント部により前記経路構築情報に基づいて前記仮想スイッチに構築された経路を前記転送部に同期させる手順、
を実行させるためのプログラム。
A computer with a transfer unit for transferring control of the packet according to the route,
The procedure for the bridge to transmit the route construction information received via the data plane to the management port of the virtual switch.
A procedure in which the virtual switch receives the route construction information,
A procedure in which the bridge unit synchronizes a route constructed in the virtual switch by the management unit with the transfer unit based on the route construction information.
A program to execute.
JP2018028327A 2017-08-25 2018-02-20 Transfer devices, transfer systems, transfer methods, and programs Active JP6930452B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017161888 2017-08-25
JP2017161888 2017-08-25

Publications (2)

Publication Number Publication Date
JP2019041368A JP2019041368A (en) 2019-03-14
JP6930452B2 true JP6930452B2 (en) 2021-09-01

Family

ID=65727269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018028327A Active JP6930452B2 (en) 2017-08-25 2018-02-20 Transfer devices, transfer systems, transfer methods, and programs

Country Status (1)

Country Link
JP (1) JP6930452B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230262149A1 (en) * 2020-06-26 2023-08-17 Nippon Telegraph And Telephone Corporation Data node, data node management method, and data node management program
JP7405257B2 (en) * 2020-07-02 2023-12-26 日本電信電話株式会社 Communication device, communication device control system, communication device control method and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8526437B2 (en) * 2008-12-25 2013-09-03 Hitachi, Ltd. Communication system and communication control device
JP5987971B2 (en) * 2013-02-26 2016-09-07 日本電気株式会社 Communication system, switch, control device, control channel construction method and program
JP6287518B2 (en) * 2014-04-14 2018-03-07 富士通株式会社 OpenFlow switch and OpenFlow network failure recovery method

Also Published As

Publication number Publication date
JP2019041368A (en) 2019-03-14

Similar Documents

Publication Publication Date Title
JP7091923B2 (en) Transfer device, transfer method and program
JP5488980B2 (en) Computer system and communication method
JP4796184B2 (en) Edge node redundancy system
KR101099822B1 (en) Active routing component failure handling method and apparatus
US10630570B2 (en) System and method for supporting well defined subnet topology in a middleware machine environment
US8369296B2 (en) Distributed link aggregation
CN104025513B (en) Apparatus and method for the control level in data center network
JP2022509186A (en) Logical router with decomposed network elements
JP6008801B2 (en) Transmission system, transmission method, and transmission apparatus
JP6072278B2 (en) Virtual chassis system control protocol
CN109587286A (en) A kind of equipment connection control method and device
JPWO2007110942A1 (en) Node management program and node management apparatus
JP2018536345A (en) Firewall cluster
CN101965691A (en) Cable redundancy with a networked system
WO2017113929A1 (en) Method and controller for controlling forwarding device cluster in software-defined networking
JP6930452B2 (en) Transfer devices, transfer systems, transfer methods, and programs
US10447581B2 (en) Failure handling at logical routers according to a non-preemptive mode
US8625407B2 (en) Highly available virtual packet network device
JP6527488B2 (en) Packet transfer control device, packet transfer control method, and packet transfer control program
JP6127569B2 (en) Switch, control device, communication system, control channel management method and program
KR20200049621A (en) Controller cluster and method for operating the controller cluster
CN113452585A (en) Communication method and device
JP6988777B2 (en) Transfer device, transfer system, transfer method and program
JP2017220812A (en) Control device, communication system, communication method and program
JP6285877B2 (en) Overlay tunnel control system and overlay tunnel control method

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20180228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210726

R150 Certificate of patent or registration of utility model

Ref document number: 6930452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150