JP6930452B2 - Transfer devices, transfer systems, transfer methods, and programs - Google Patents
Transfer devices, transfer systems, transfer methods, and programs Download PDFInfo
- Publication number
- JP6930452B2 JP6930452B2 JP2018028327A JP2018028327A JP6930452B2 JP 6930452 B2 JP6930452 B2 JP 6930452B2 JP 2018028327 A JP2018028327 A JP 2018028327A JP 2018028327 A JP2018028327 A JP 2018028327A JP 6930452 B2 JP6930452 B2 JP 6930452B2
- Authority
- JP
- Japan
- Prior art keywords
- management
- transfer
- unit
- route
- transfer device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012546 transfer Methods 0.000 title claims description 294
- 238000000034 method Methods 0.000 title claims description 28
- 238000010276 construction Methods 0.000 claims description 78
- 238000005096 rolling process Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 84
- 230000000052 comparative effect Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 24
- 238000005516 engineering process Methods 0.000 description 15
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 3
- 238000004220 aggregation Methods 0.000 description 3
- 239000004744 fabric Substances 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 101150042248 Mgmt gene Proteins 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000012447 hatching Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、ネットワークを構成する複数の物理装置(転送装置)の管理機能に係る予備系実装方式により耐障害性を向上させる技術に関する。本発明は、ネットワークを構成する複数の物理装置群(スイッチクラスタ)を束ねて論理ノードとして制御することによる、1物理装置との置き換え時の既存ネットワーク設計への影響を低減させる技術に関する。また本発明は、ネットワークを構成する複数の物理装置群(スイッチクラスタ)を束ねて論理ノードとして制御することによる、1物理装置との置き換え時の外部へ影響する総経路情報や総経路計算負荷を低減させる技術に関する。 The present invention relates to a technique for improving fault tolerance by a backup system mounting method related to a management function of a plurality of physical devices (transfer devices) constituting a network. The present invention relates to a technique for reducing the influence on the existing network design at the time of replacement with one physical device by bundling a plurality of physical device groups (switch clusters) constituting the network and controlling them as a logical node. Further, the present invention obtains total route information and total route calculation load that affect the outside when replacing one physical device by bundling a plurality of physical device groups (switch clusters) constituting the network and controlling them as logical nodes. Regarding technology to reduce.
転送装置が転送先を決定する方式には、各転送装置が自律的に他の転送装置とやり取りして決定する従来の方式のほかに、複数の転送装置を1台のコントローラで集中管理しコントローラの指示で決定する方式が存在する。特に集中管理型のOpenFlow技術の場合は、各転送装置の転送先をMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスなどのマッチフィールドを条件としたフローエントリにて判断する。全てのエントリは、複数台の転送装置を束ねて制御するコントローラの指示により作成される。 In addition to the conventional method in which each transfer device autonomously communicates with other transfer devices to determine the transfer destination, the transfer device centrally manages a plurality of transfer devices with a single controller. There is a method to decide by the instruction of. In particular, in the case of centralized management type OpenFlow technology, the transfer destination of each transfer device is determined by the flow entry with match fields such as MAC (Media Access Control) address and IP (Internet Protocol) address as conditions. All entries are created by instructions from a controller that bundles and controls multiple transfer devices.
OpenFlow技術によれば、転送装置ごとの条件を細かく設定することで、従来のIPネットワークで用いられてきたルーティングプロトコルの制限に左右されない経路指示が可能となる。OpenFlow技術の採用により、ネットワークリソースの効率的利用、ネットワーク内に配置されたアプリケーションによる機能追加、広域網のネットワーク設計の簡素化が期待されている。 According to the OpenFlow technology, by setting the conditions for each transfer device in detail, it is possible to specify a route that is not affected by the restrictions of the routing protocol used in the conventional IP network. By adopting OpenFlow technology, it is expected that network resources will be used efficiently, functions will be added by applications placed in the network, and network design of wide area networks will be simplified.
従来の複数の装置を束ねて外部から一つの論理的なノードとして見せる方式としてOSPF(Open Shortest Path First)やBGP(Border Gateway Protocol)等のルーティング機能を用いたアドレス集約方法がある。しかし、そのようなアドレス集約方法は、VPN(Virtual Private Network)経路の適切な配布などが困難になるという制限を受ける。 There is an address aggregation method using a routing function such as OSPF (Open Shortest Path First) or BGP (Border Gateway Protocol) as a conventional method of bundling a plurality of devices and displaying them as one logical node from the outside. However, such an address aggregation method is limited in that it becomes difficult to properly distribute a VPN (Virtual Private Network) route.
一方、OpenFlow技術に代表される経路構築可能なプロトコルを用いると複数装置の制御部を一つのコントローラで制御することから完全論理ノード化が可能である。OpenFlow技術を用いた論理ノードは、VPN経路に対してもコントローラの制御機能の拡張により柔軟な対応が可能となる。しかし、OpenFlow技術を用いた論理ノードは、各転送装置(スイッチ)がコントローラに依存している。コントローラと各転送装置を接続するマネジメントネットワークが切断されたならば、各転送装置は、パケットの適切な転送が困難となる。また転送装置単体では、新たに追加または削除された経路に対応できない。 On the other hand, if a protocol typified by OpenFlow technology that can construct a route is used, the control units of a plurality of devices are controlled by a single controller, so that a complete logical node can be created. Logical nodes using OpenFlow technology can flexibly respond to VPN routes by expanding the control function of the controller. However, in the logical node using OpenFlow technology, each transfer device (switch) depends on the controller. If the management network connecting the controller and each transfer device is disconnected, it becomes difficult for each transfer device to properly transfer packets. In addition, the transfer device alone cannot handle newly added or deleted routes.
そのため、従来のルーティングプロトコルにおけるアドレス集約等の方式ではなくOpenFlow技術を用いた集中制御型の構成を基本とし、その集中制御型の課題と考えられるコントローラと転送装置間の接続に冗長性を持たせることが重要であるといえる。
非特許文献1,2に記載のオープンソースソフトウェア等では、複数台のサーバにコントローラを展開し相互に連携・同期しつつ、何れかのサーバに障害が発生しても他のサーバで引き継げるような分散的処理機能が採用されている。
Therefore, instead of the conventional routing protocol such as address aggregation, a centralized control type configuration using OpenFlow technology is the basis, and the connection between the controller and the transfer device, which is considered to be a problem of the centralized control type, is provided with redundancy. It can be said that it is important.
In the open source software and the like described in Non-Patent
しかし、転送装置には、コントローラと接続するためのマネジメントポートを1つだけ備えているものが多い。そのため、複数の転送装置をまとめてコントローラと接続するためには、マネジメントスイッチを挟むのが一般的である。そのため、コントローラを複数台に増やしたとしても、マネジメントスイッチに障害が発生した場合、全ての転送装置はコントローラから切り離されてしまい、障害がネットワーク全体に広がる。つまりマネジメントスイッチが単一障害点となる問題がある。 However, many transfer devices have only one management port for connecting to the controller. Therefore, in order to connect a plurality of transfer devices together to the controller, it is common to sandwich a management switch. Therefore, even if the number of controllers is increased to a plurality of controllers, if a failure occurs in the management switch, all the transfer devices are disconnected from the controllers, and the failure spreads throughout the network. In other words, there is a problem that the management switch becomes a single point of failure.
マネジメントネットワークの障害、特にマネジメントスイッチの単一障害点における障害でネットワーク全体が止まってしまう問題を回避する手段として、2通りの方式が考えられる。 There are two possible methods for avoiding the problem that the entire network is stopped due to a failure of the management network, especially a failure at a single point of failure of the management switch.
第1の方式は、経路構築情報を転送装置に送信する経路を、マネジメントポート経由ではなくデータ通信用ポート経由で実現する方式である.転送装置を組合せて構成したネットワークにおいて、データ通信経路による装置間の疎通が維持されている限り、同じ経路を用いた集中制御型同様の直接的な経路構築を実現することが可能となる。
第2の方式は、マネジメントスイッチにより実現されてきたマネジメントネットワークに依存した経路構築機能間の経路情報の交換通信を、データ通信用ポート経由で行えるよう拡張する方式である。第1の方式と同様、転送装置を組合せて構成したネットワークにおいて、データプレーンによる装置間の疎通が維持されている限り、同じ経路を用いた集中制御型と同様に経路情報を交換することが可能となる。
The first method is to realize the route for transmitting the route construction information to the transfer device not via the management port but via the data communication port. In a network configured by combining transfer devices, as long as communication between devices is maintained by a data communication path, it is possible to realize a direct route construction similar to that of a centralized control type using the same route.
The second method is a method of extending the exchange communication of route information between the route construction functions depending on the management network, which has been realized by the management switch, so that the exchange communication of the route information can be performed via the data communication port. Similar to the first method, in a network configured by combining transfer devices, route information can be exchanged in the same way as the centralized control type using the same route as long as communication between the devices is maintained by the data plane. It becomes.
第1,第2の方式は、マネジメントポートと同じOS上でデータ通信用ポートが制御できることで実現が可能となる。しかし、データ通信用ポート制御を可能とするドライバは、マネジメントポートと同じOS上では動作しない。 The first and second methods can be realized by controlling the data communication port on the same OS as the management port. However, the driver that enables port control for data communication does not operate on the same OS as the management port.
そこで、本発明は、経路構築可能なプロトコルで制御されるクラスタにおいて、マネジメントネットワークに障害が発生しても継続して動作可能とすることを課題とする。 Therefore, an object of the present invention is to enable continuous operation even if a failure occurs in the management network in a cluster controlled by a protocol capable of constructing a route.
請求項1に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行う転送装置であって、マネジメントポートを備える仮想スイッチと、データプレーンを介して受信した経路構築情報を前記仮想スイッチのマネジメントポートに透過させることにより、前記仮想スイッチに前記経路構築情報を受信させるブリッジ部と、前記経路構築情報に基づき、マネジメント部により前記仮想スイッチに構築された経路に従ってパケットを転送する転送部と、を備えることを特徴とする転送装置とした。
The invention according to
これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。 As a result, communication of route construction information can be realized even via a data communication port, and continuous operation can be performed even if a failure occurs in the management network.
請求項2に記載の発明では、前記ブリッジ部は、前記マネジメント部が前記仮想スイッチに構築した経路を前記転送部に同期させる、ことを特徴とする請求項1に記載の転送装置とした。
In the invention according to claim 2, the bridge unit is the transfer device according to
これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。 As a result, communication of management information can be realized even via a data communication port.
請求項3に記載の発明では、前記ブリッジ部は、前記マネジメント部から前記転送部へ送信され、他の転送装置にデータプレーンを介して送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与し、他の転送装置からデータプレーンを介して送信され、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、前記転送部によって付与されたヘッダを削除する、ことを特徴とする請求項1または2に記載の転送装置とした。
In the invention according to
これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。 As a result, communication of management information can be realized even via a data communication port.
請求項4に記載の発明では、前記マネジメント部は、当該転送装置内に配備される、ことを特徴とする請求項1に記載の転送装置とした。
In the invention according to
これにより、クラスタの構成を単純化して故障率を下げることができる。
請求項5に記載の発明では、前記マネジメント部は、外部に配備される、ことを特徴とする請求項1に記載の転送装置とした。
This simplifies the cluster configuration and reduces the failure rate.
In the invention according to
請求項6に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行う転送システムであって、経路構築情報に基づいて経路を構築するマネジメント部を備えるマネジメント装置と、マネジメントポートを備える仮想スイッチと、前記マネジメント装置の前記マネジメント部からデータプレーンを介して受信した経路構築情報を前記仮想スイッチのマネジメントポートに透過させることにより、前記仮想スイッチに前記経路構築情報を受信させるブリッジ部と、前記経路構築情報に基づき、前記マネジメント部により前記仮想スイッチに構築された経路に従ってパケットを転送する転送部と、を備える転送装置と、を具えることを特徴とする転送システムとした。
The invention according to
これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。 As a result, communication of route construction information can be realized even via a data communication port, and continuous operation can be performed even if a failure occurs in the management network.
請求項7に記載の発明では、前記ブリッジ部は、前記マネジメント部が前記仮想スイッチに構築した経路を前記転送部に同期させる、ことを特徴とする請求項6に記載の転送システムとした。 In the invention according to
このようにすることで、経路構築可能なプロトコルで制御されるクラスタは、マネジメントネットワークに障害が発生しても継続して動作が可能である。
請求項8に記載の発明では、前記ブリッジ部は、前記マネジメント部から前記転送部へ送信され、他の転送装置にデータプレーンを介して送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与し、他の転送装置からデータプレーンを介して送信され、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、前記転送部によって付与されたヘッダを削除する、
ことを特徴とする請求項6または7に記載の転送システムとした。
これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。
By doing so, the cluster controlled by the protocol that can be routed can continue to operate even if the management network fails.
In the invention according to claim 8, the bridge unit is transmitted from the management unit to the transfer unit, and the transfer unit is used for the management plane with respect to management information transmitted to another transfer device via the data plane. When deleting the header of, a dummy header is added in advance, and the transfer unit sends the management information from another transfer device via the data plane to the management unit, and the transfer unit manages the management plane. When adding a header for, delete the header given by the transfer unit.
The transfer system according to
As a result, communication of management information can be realized even via a data communication port.
請求項9に記載の発明では、経路構築可能なプロトコルに準拠したパケットの転送方法であって、転送装置のブリッジ部が、データプレーンを介して受信した経路構築情報を前記転送装置の仮想スイッチのマネジメントポートに透過させるステップ、前記仮想スイッチが、前記経路構築情報を受信するステップ、マネジメント部が、前記経路構築情報に基づいて前記仮想スイッチに経路を構築するステップ、前記ブリッジ部が、前記仮想スイッチに構築された前記経路を前記転送装置の転送部に同期させるステップ、を含むことを特徴とする転送方法とした。 The invention according to claim 9, a rolling Okukata method of packet conforming to route construction possible protocol, the bridge portion of the transfer device, the virtual path construction information received via the data plane of the transfer device A step of transmitting the information to the management port of the switch, a step of receiving the route construction information by the virtual switch, a step of the management unit constructing a route to the virtual switch based on the route construction information, and a step of the bridge unit. the step of synchronizing the path built virtual switch to the transfer portion of the transfer device, and the rolling Okukata method characterized in that it comprises a.
これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。 As a result, communication of route construction information can be realized even via a data communication port, and continuous operation can be performed even if a failure occurs in the management network.
請求項10に記載の発明では、経路に従ってパケットの転送制御を行う転送部を備えたコンピュータに、ブリッジ部が、データプレーンを介して受信した経路構築情報を仮想スイッチのマネジメントポートに透過させる手順、前記仮想スイッチが、前記経路構築情報を受信する手順、前記ブリッジ部が、マネジメント部により前記経路構築情報に基づいて前記仮想スイッチに構築された経路を前記転送部に同期させる手順、を実行させるためのプログラムとした。
Procedure In the invention described in
これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。 As a result, communication of route construction information can be realized even via a data communication port, and continuous operation can be performed even if a failure occurs in the management network.
請求項16に記載の発明では、コンピュータを、パケットを転送する転送手段、外部コントローラから経路構築可能なプロトコルに準拠した転送制御指示を受信する受信手段、前記外部コントローラとの切断を判定したならば、自身が備える前記転送手段を制御する制御手段、として機能させるための転送制御プログラムとした。 In the invention according to claim 16, if it is determined that the computer is disconnected from the transfer means for transferring packets, the receiving means for receiving a transfer control instruction conforming to a protocol that can construct a route from an external controller, and the external controller. , A transfer control program for functioning as a control means for controlling the transfer means provided by the user.
このようにすることで、経路構築可能なプロトコルによる転送制御プログラムは、マネジメントネットワークに障害が発生しても継続して動作が可能である。 By doing so, the transfer control program based on the protocol that can construct a route can continue to operate even if a failure occurs in the management network.
本発明によれば、経路構築可能なプロトコルで制御されるクラスタにおいて、マネジメントネットワークに障害が発生しても継続して動作可能となる。 According to the present invention, in a cluster controlled by a protocol capable of constructing a route, it is possible to continuously operate even if a failure occurs in the management network.
以降、比較例と本発明を実施するための形態を、各図を参照して詳細に説明する。
《比較例》
本発明が対象とするOpenFlow技術を用いたネットワークにおいて、比較例の構成の一例を図23に示す。
比較例のクラスタ1Cは、スイッチ4a〜4eと、マネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。以下、各スイッチ4a〜4eを特に区別しないときには、単にスイッチ4と記載する。各OpenFlowコントローラ2a,2bを特に区別しないときには、単にOpenFlowコントローラ2と記載する。
Hereinafter, a comparative example and a mode for carrying out the present invention will be described in detail with reference to each figure.
<< Comparative example >>
FIG. 23 shows an example of the configuration of a comparative example in the network using the OpenFlow technology targeted by the present invention.
The
スイッチ4a〜4eは、データプレーン6に接続されて、パケットを転送する転送装置である。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、マネジメントポートとコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。
全てのスイッチ4a〜4eはマネジメントポートを保持している。通常、各スイッチ4は、マネジメントポートを1つしか備えていない。そのため,マネジメントポートが一つしかないスイッチ4を用いる場合、マネジメントポートに接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約されて、OpenFlowコントローラ2a、2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。
All
各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。
The
OpenFlowコントローラ2a,2bは、マネジメントネットワーク7を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7は、OpenFlowコントローラ2a,2bとマネジメントスイッチ3との間の接続のことをいう。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bは相互に連携することができる。
The
なお、各スイッチ4a〜4eは、他の接続構成でもよい。比較例のクラスタ1Cは、OpenFlowコントローラ2a,2bの2台で冗長構成が組まれているが、外部のOpenFlowコントローラ2のサーバ数は2台に限定せず何台でもよい。
比較例のクラスタ1Cにおけるネットワーク機器の台数は一例であり、この数より多くても少なくてもよい。クラスタ1Cにおけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。
The
The number of network devices in the
図24は、比較例におけるマネジメントスイッチ3に障害が発生したときの影響を示す図である。
比較例のクラスタ1Cは、マネジメントスイッチ3の障害により、転送装置であるスイッチ4a〜4eは全てOpenFlowコントローラ2a,2bと切断される。これによりクラスタ1Cは、外部から送信されたパケットの適切な転送が困難となる。更にデータプレーン6の障害等など、二重故障への対応も不可能となる。
FIG. 24 is a diagram showing the effect when a failure occurs in the
In the
《実施形態の概要》
そこで、マネジメントネットワークの障害、特にマネジメントスイッチの単一障害点における障害でネットワーク全体が止まってしまう問題を回避するため、各転送装置内へ予備系統のコントローラを埋め込む実施形態を提案する。
<< Outline of Embodiment >>
Therefore, in order to avoid the problem that the entire network is stopped due to the failure of the management network, particularly the failure at the single point of failure of the management switch, an embodiment in which the controller of the backup system is embedded in each transfer device is proposed.
第1、第2の実施形態では、通常時に転送装置外のサーバへ展開されたコントローラを親とした集中的管理を行う。障害発生時には予備系に切り替え、コントローラ間の相互連携をすることで適切な転送を維持する。更にデータプレーンにおける二重障害が発生したとしても予備系コントローラ間の連携により、新しい経路を指定しなおすことが可能となる。 In the first and second embodiments, centralized management is performed with a controller deployed to a server outside the transfer device as a parent during normal operation. In the event of a failure, switch to the standby system and maintain proper transfer by coordinating between the controllers. Furthermore, even if a double failure occurs in the data plane, it is possible to respecify a new route by coordinating between the standby controllers.
《第1の実施形態》
第1の実施形態では、マネジメントネットワーク7の障害発生時に予備系コントローラでルーティングプロトコル機能を始動し、切り替わり時に自律分散的動作をさせる。障害発生後は従来のIPネットワークと同様に自律分散的に各装置が動作するため、継続して運用が可能となる。現在、OSS(Open-source software)で公開されているOpenFlowコントローラのなかには、従来のIP技術を用いた外部ネットワークとの接続を考慮したルーティングプロトコル機能を備えたものがあり、実装的なハードルは低い。しかし、障害前は1つのコントローラが制御を担うため外部ネットワークからは一つの論理ノードとして見えていたものが、自律分散的動作により物理装置単位のノードとして外部から見えてしまうという副作用も生じる。
<< First Embodiment >>
In the first embodiment, the routing protocol function is started by the backup system controller when a failure of the
図1は、第1の実施形態における通常時のクラスタ1の構成を示す図である。
クラスタ1は、スイッチ4a〜4eとマネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。
FIG. 1 is a diagram showing a configuration of a
The
スイッチ4a〜4eは、データプレーン6に接続されてパケットを転送する転送装置である。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、それぞれ予備系コントローラ41a〜41eを備えている。なお、図面において予備系コントローラ41a〜41eは、単に「コントローラ」と記載されている。通常時においてスイッチ4a〜4eは、マネジメントポート45(図2参照)とコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。
The
全てのスイッチ4a〜4eが保持しているマネジメントポート45(図2参照)に接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約され、OpenFlowコントローラ2a,2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。ここではOpenFlowコントローラ2b上にルーティングソフトウェア21が動作している。ルーティングソフトウェア21は、OpenFlowコントローラ2bにルーティングを行わせるためのアプリケーションプログラムである。なお、OpenFlowコントローラ2a上には、ルーティングソフトウェア21が動作していない。
The
各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。
The
OpenFlowコントローラ2a,2bは、マネジメントネットワーク7とマネジメントスイッチ3を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7は、OpenFlowコントローラ2a,2bとマネジメントスイッチ3との間の接続のことをいう。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bは相互に連携することができる。
The
比較例のクラスタ1Cと同様に第1の実施形態のクラスタ1のネットワーク構成、コントローラ数、ネットワーク機器数は、図1に示した構成に限らない。また、第1の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、各スイッチ4を制御できる配置であれば、どのスイッチ4に予備系コントローラ41を埋め込む構成でも構わない。クラスタ1におけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。
Similar to the
図1の通常時に置いては、比較例と同様に外部に設置したOpenFlowコントローラ2a,2bから各スイッチ4a〜4eを集中制御する構成となる。
In the normal state of FIG. 1, the
図2は、スイッチ4の構成図である。
スイッチ4は、OpenFlowプロトコルに従ってパケットの転送制御を行う転送装置である。スイッチ4は、転送部44、マネジメントポート45、予備系コントローラ41を備えている。
転送部44は、データプレーン6に接続されており、パケットを転送する。
マネジメントポート45は、コントロールプレーン5に接続されており、外部のOpenFlowコントローラ2から転送部44への転送制御指示を受信する。
予備系コントローラ41は、通常時は動作しておらず、マネジメントポート45から受信した転送制御指示を転送部44に中継する。予備系コントローラ41は、外部のOpenFlowコントローラ2との切断を判定したならば、障害が発生したと判定して転送部44の制御を自身に切り替える。予備系コントローラ41と転送部44の動作は、後記する図4で詳細に説明する。
なお、スイッチ4は、破線で示したように、マネジメントポート45から受信した転送制御指示を、転送部44に直接送信する構成としてもよい。
FIG. 2 is a configuration diagram of the
The
The
The
The
As shown by the broken line, the
図3は、マネジメントスイッチ3に障害が発生したときの影響を示す図である。
マネジメントスイッチ3の障害により全てのスイッチ4a〜4eと外部に設置したOpenFlowコントローラ2a,2bの接続が失われる。図3では、マネジメントスイッチ3の障害を破線で示している。更に破線で示したコントロールプレーン5とマネジメントネットワーク7により、これらの接続が失われたことを示している。そのときは、スイッチ4a〜4eの内部に埋め込んだ予備系コントローラ41a〜41eが、各スイッチ4a〜4eへ指示を出すことで、クラスタ1が動作可能となる。
FIG. 3 is a diagram showing the effect when a failure occurs in the
Due to the failure of the
第1の実施形態では、スイッチ4a〜4eに埋め込んだ予備系コントローラ41a〜41eの一つ一つがルーティングプロトコルでクラスタ1の外部と通信することで、自律分散的に経路情報をやり取りする。図3では、予備系コントローラ41a〜41e上に、それぞれルーティングソフトウェア42a〜42eが動作している。ルーティングソフトウェア42a〜42eは、自装置であるスイッチ4a〜4eにルーティングを行わせるためのアプリケーションプログラムである。
スイッチ4に埋め込んだ予備系コントローラ41は、外部に設置した障害前のOpenFlowコントローラ2a,2bと、自身の転送部44との間で障害を判定した時点で自律的にルーティングプロトコルを動作させる。これにより、第1の実施形態のスイッチ4a〜4eは、障害発生後も適切なパケット転送が可能となる。この方式では従来のIPネットワークと同様の動作となり信頼性を担保することが可能となる。
In the first embodiment, each of the
The
第1の実施形態における障害発生後のフローを図4に示す。当初、クラスタ1は、単一の論理ノードとして外部から見えている。
The flow after the occurrence of the failure in the first embodiment is shown in FIG. Initially,
マネジメントネットワーク7に障害が発生すると(ステップS10)、スイッチ4の転送部44と予備系コントローラ41の両方が、OpenFlowコントローラ2a,2bと切断されたと判定する(ステップS11,S12)。スイッチ4の転送部44は、当該装置内の予備系コントローラ41に接続する(ステップS13)。予備系コントローラ41は、転送部44の制御を自身である予備系コントローラ41に切り替える(ステップS14)。
When a failure occurs in the management network 7 (step S10), it is determined that both the
予備系コントローラ41は、ルーティング機能を始動し(ステップS15)、ルーティングパケットの取得用エントリの書き込みを指示する(ステップS16)。スイッチ4の転送部44は、ルータ化するポートのエントリを書き込む(ステップS17)。これにより、予備系コントローラ41が管理するスイッチ4の必要なポートにおいてルーティング動作ができるようになる。
The
スイッチ4の転送部44は、ルーティングパケットを取得する(ステップS18)。予備系コントローラ41は、周囲の装置との関連を認識してエントリの書き込みを転送部44に指示する(ステップS19)。転送部44は、パケット転送先エントリを書き込む(ステップS20)。ステップS18〜S20の動作が収束した後、予備系による安定動作となる(ステップS21)。つまり予備系コントローラ41は、外部のOpenFlowコントローラ2の切断を判定した際に、他のスイッチ4の予備系コントローラ41と連携して、自律的に転送部44を制御する。
The forwarding
第1の実施形態のクラスタ1は、障害発生前において、外部から単一の論理ノードとして見えている。クラスタ1は、障害が発生してルーティングプロトコルで外部と通信し始めた後、外部からは各スイッチ4が各物理ノードに分裂して見えるようになる。
なお、スイッチ4がマネジメントネットワーク障害の復旧を検出した場合は、制御を外部のOpenFlowコントローラ2a,2bに切り替え、通常状態に戻してもよい。
また、あるスイッチ4だけに障害が発生し、外部のOpenFlowコントローラ2a,2bと通信ができなくなった場合は、障害の発生したスイッチ4のみルーティング機能を開始してもよい。更に障害が発生したことを外部のOpenFlowコントローラ2a,2bが検出して、クラスタ1の他の全てのスイッチ4にルーティング機能を開始するように指示してもよい。
The
When the
Further, when a failure occurs only in a
《第2の実施形態》
第2の実施形態では、分散処理基盤を備えたコントローラを予備系として各転送装置内へ埋め込む。従来の技術で紹介したように、OpenFlowコントローラには冗長性、拡張性の向上のために複数台のサーバへ展開し互いに連携して動作する機能を実装したものがある。
<< Second Embodiment >>
In the second embodiment, a controller provided with a distributed processing platform is embedded in each transfer device as a backup system. As introduced in the conventional technology, some OpenFlow controllers have a function to deploy to multiple servers and operate in cooperation with each other in order to improve redundancy and expandability.
比較例において、コントローラ同士の連携はマネジメントネットワーク上で行われる。しかし、第2の実施形態では、マネジメントネットワークの障害に耐えられるよう、障害時はデータプレーンを用いて転送装置上のコントローラが連携する。マネジメントネットワークに障害が発生しても従来の集中制御が可能であり、新しく追加・削除される経路の対応も可能である。コントローラ間の連携は常にマネジメントネットワークを介して行われるのが前提の実装となっているので、データプレーンで連携を行い、データプレーンにおける実際のデータ転送への影響を意識する必要がある。 In the comparative example, the controllers are linked on the management network. However, in the second embodiment, the controller on the transfer device cooperates by using the data plane at the time of failure so as to withstand the failure of the management network. Even if a failure occurs in the management network, the conventional centralized control is possible, and it is also possible to deal with newly added / deleted routes. Since the implementation is based on the premise that the linkage between controllers is always performed via the management network, it is necessary to link in the data plane and be aware of the influence on the actual data transfer in the data plane.
図5は、第2の実施形態における通常時のクラスタ1Aの構成を示す図である。
クラスタ1Aは、スイッチ4a〜4eとマネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。
FIG. 5 is a diagram showing a configuration of
スイッチ4a〜4eは、データプレーン6に接続されて、パケットを転送するものである。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、それぞれ予備系コントローラ41a〜41eを備えている。通常時においてスイッチ4a〜4eは、マネジメントポート45(図2参照)とコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。
The
OpenFlowコントローラ2bには、ルーティングソフトウェア21が動作している。このルーティングソフトウェア21は、自装置であるスイッチ4にルーティングを行わせるためのアプリケーションプログラムである。全てのスイッチ4a〜4eが保持しているマネジメントポート45(図2参照)に接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約され、OpenFlowコントローラ2a,2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。
The
各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。
The
OpenFlowコントローラ2a,2bと予備系コントローラ41a〜41eは、マネジメントネットワーク7とマネジメントスイッチ3を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bと予備系コントローラ41a〜41eは相互に連携することができる。
The
第2の実施形態のクラスタ1Aは、比較例のクラスタ1Cと同様にネットワーク構成、コントローラ数、ネットワーク機器数は、図5に示した構成に限らない。また、第2の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、クラスタ1Aは、各スイッチ4を制御できる配置であれば、どのスイッチ4に予備系コントローラ41を埋め込む構成でも構わない。クラスタ1Aにおけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。
In the
図5の通常時に置いては、比較例と同様に外部に設置したOpenFlowコントローラ2bから各スイッチ4a〜4eを集中制御する構成となる。
In the normal time of FIG. 5, the
図6は、マネジメントスイッチ3に障害が発生したときの影響を示す図である。
マネジメントスイッチ3の障害により全てのスイッチ4a〜4eと外部に設置したOpenFlowコントローラ2a,2bの接続が失われる。図6では、コントロールプレーン5を破線で示すことにより、接続が失われていることを示している。これにより、予備系コントローラ41a〜41eとOpenFlowコントローラ2a,2bとの接続も失われる。図6では、破線で示したマネジメントネットワーク7により接続が失われたことを示している。
このとき、スイッチ4a〜4eの内部に埋め込んだ予備系コントローラ41a〜41eが、自律的に障害を検知して自身に転送部44の制御を切り替え、各スイッチ4a〜4eへ指示を出すことで、クラスタ1Aが動作可能となる。
FIG. 6 is a diagram showing the effect when a failure occurs in the
Due to the failure of the
At this time, the
更に予備系コントローラ41a〜41eは、データプレーン6上にマネジメントネットワーク7を新たに構成して相互に連携させている。更にスイッチ4aにルーティングソフトウェア42aを実行させ、スイッチ4eにルーティングソフトウェア42eを実行させている。これにより、外部から受信したパケットを適切かつ迅速にルーティングさせることができる。
Further, the
第2の実施形態では、初期は図5におけるマネジメントネットワーク7側でコントローラを連携させ、障害時にデータプレーン6上にマネジメントネットワーク7を構成して、コントローラを連携させている。
In the second embodiment, the controllers are initially linked on the
第2の実施形態は、もともと分散的に処理する基盤を有しているコントローラを転送装置の外部と内部に配置し、マネジメントネットワークに障害が発生した場合にデータプレーンを通してコントローラ間で通信を行い、各スイッチに指示を出している。 In the second embodiment, the controllers, which originally have a base for distributed processing, are arranged outside and inside the transfer device, and when a failure occurs in the management network, the controllers communicate with each other through the data plane. Instructions are given to each switch.
第2の実施形態において、マネジメントネットワークが通信不可となっても、データプレーン上にマネジメントネットワークを構成するので、残りパケットを適切に転送することが可能となる。また統一的に管理された複数の装置上にあるコントローラ群で各装置を制御するため、外部から見ても常に1つの論理ノードとして管理することが可能となる。 In the second embodiment, even if the management network cannot communicate, the management network is configured on the data plane, so that the remaining packets can be appropriately transferred. Further, since each device is controlled by a group of controllers on a plurality of devices that are uniformly managed, it is possible to always manage as one logical node even when viewed from the outside.
図7は、障害発生後のフローを示す図である。
障害発生前と障害発生後の両方において、クラスタ1Aは、単一の論理ノードとして外部から見えている。
マネジメントネットワーク7に障害が発生すると(ステップS30)、スイッチ4の転送部44と予備系コントローラ41の両方が、外部のOpenFlowコントローラ2a,2bと切断されたと判定する(ステップS31,S32)。スイッチ4の転送部44は、当該装置内の予備系コントローラ41に接続する(ステップS33)。予備系コントローラ41は、転送部44の制御を自身である予備系コントローラ41に切り替える(ステップS34)。
FIG. 7 is a diagram showing a flow after a failure occurs.
When a failure occurs in the management network 7 (step S30), it is determined that both the
予備系コントローラ41は、他の予備系コントローラ41との間の接続用の通信経路をデータプレーン6で行えるよう、各予備系コントローラ41と各スイッチ4の転送部44を設定する(ステップS35)。全ての予備系コントローラ41の接続が完了すると(ステップS36)、予備系による安定動作となる(ステップS37)。
The
つまり予備系コントローラ41は、外部のOpenFlowコントローラ2の切断を判定した際に、他のスイッチ4の予備系コントローラ41と連携して、外部のOpenFlowコントローラ2による転送制御を分散処理する。
予備系コントローラ41は、データプレーン6を介して他のスイッチ4の予備系コントローラ41と連携し、データプレーン6を介して他のスイッチ4の予備系コントローラ41から転送先経路情報の書き込みを受ける。
That is, when the
The
第2の実施形態では、障害前後でどちらも集中的に管理されたコントローラ群から指示を受ける。そのため、クラスタ1Aは、一貫して外部から単一の論理ノードとして認識される。
なお、図5の通常状態において、例えばOpenFlowコントローラ2a,2bに障害が発生してスイッチ4とOpenFlowコントローラ2a,2bとの接続が切断された場合、予備系コントローラ41a〜41eはコントロールプレーン5上にマネジメントネットワーク7を構成して、マネジメントスイッチ3を介してスイッチ4が相互に連携するようにしてもよい。
また、第1の実施形態と同様、スイッチ4がマネジメントネットワーク障害の復旧を検出した場合、スイッチ4は、制御を外部のOpenFlowコントローラ2a,2bに切り替えて通常状態に戻してもよい。
更に、あるスイッチ4だけに障害が発生し、外部のOpenFlowコントローラ2a,2bと通信ができなくなった場合は、障害の発生したスイッチ4のみルーティング機能を開始してもよい。更に障害が発生したことを外部のOpenFlowコントローラ2a,2bが検出して、クラスタ1Aの他の全てのスイッチ4に予備系コントローラ41に切り替えるように指示してもよい。
In the second embodiment, both before and after the failure receive instructions from a group of controllers that are centrally managed. Therefore,
In the normal state of FIG. 5, for example, when a failure occurs in the
Further, as in the first embodiment, when the
Further, when a failure occurs only in a
《第3の実施形態》
第3の実施形態として、図8の構成を示す。
クラスタ1Bは、スイッチ4a〜4eの集合である。各スイッチ4a〜4c、4eは、それぞれコントローラ43a〜43c,43eを備えている。但しスイッチ4dは、OpenFlowコントローラを備えていない。以下、各コントローラ43a〜43c,43eを特に区別しないときには、単にコントローラ43と記載する。
<< Third Embodiment >>
As a third embodiment, the configuration of FIG. 8 is shown.
通常時においてスイッチ4a〜4c,4eは、自装置内の各コントローラ43a〜43c,43eによって制御されている。各コントローラ43a〜43c,43eは、データプレーン6上にマネジメントネットワーク7を構成している。更にスイッチ4a,4e上には、ルーティングソフトウェア42a,42eがそれぞれ動作している。
なお、スイッチ4dは、マネジメントネットワーク7を介し、他のコントローラ43から転送テーブルが設定される例を示している。
In the normal state, the
The
第1,第2の実施形態では、マネジメントネットワーク7の障害後に予備系動作に切り替わる。これに対して第3の実施形態のクラスタ1Bは、コントロールプレーン5を破線で示したように上位コントローラ8とは接続されておらず、当初からコントローラ43a〜43c,43eがデータプレーン6上で連携可能なマネジメントネットワーク7が構成されている。
In the first and second embodiments, the operation is switched to the standby system operation after the failure of the
第3の実施形態では、初めから集中制御基盤の分散配備を行い、データプレーン6上に構成されたマネジメントネットワーク7によって制御を行う。第3の実施形態では、初めから単一障害点を回避することが可能であり、かつ常に外部ネットワークから単一の論理ノードとして認識される。更に、コントロールプレーン5が不要なので、容易かつ廉価にクラスタ1Bを構成することが可能である。
In the third embodiment, the centralized control infrastructure is distributed and deployed from the beginning, and control is performed by the
《第4の実施形態》
複数のスイッチ(転送装置)とコントローラ(サーバ)の集合がクラスタである。各スイッチは、それぞれが保持しているマネジメントプレーン用ASIC上にあるマネジメントポートを介してデータプレーン用ASIC制御ドライバとSDNコントローラを接続している。これらの通信は、各スイッチのマネジメントポートとSDNコントローラの間に接続されたマネジメントスイッチを経由している。このマネジメントスイッチは、単一障害点となる。
<< Fourth Embodiment >>
A cluster is a collection of multiple switches (transfer devices) and controllers (servers). Each switch connects the data plane ASIC control driver and the SDN controller via the management port on the management plane ASIC held by each switch. These communications are via a management switch connected between the management port of each switch and the SDN controller. This management switch is a single point of failure.
この第4の実施形態は、従来の集中制御型の時におけるマネジメントポート経由による経路構築情報の通信を、データ通信用ポート経由で実現するものである。これにより、単一障害点となるマネジメントスイッチは不要となる。そのため、第4の実施形態では、データ通信用ポートの制御インタフェースを介して経路構築情報を通信する構成となっている。以下、図9から図22を参照して、第4の実施形態を説明する。 In this fourth embodiment, the communication of the route construction information via the management port in the conventional centralized control type is realized via the data communication port. This eliminates the need for a management switch, which is a single point of failure. Therefore, in the fourth embodiment, the route construction information is communicated via the control interface of the data communication port. Hereinafter, the fourth embodiment will be described with reference to FIGS. 9 to 22.
図9は、第4の実施形態における転送装置40の階層構造を比較例のクラスタと照合させた図である。図9では、第4の実施形態の転送装置40の階層構造が左側に示され、比較例のクラスタが右側に示されている。この転送装置40は、第1〜第3の実施形態のスイッチ4に対応する。
FIG. 9 is a diagram in which the hierarchical structure of the
転送装置40の最上位のルーティング層は、ルーティング制御部として機能するためのルーティングソフトウェア42である。転送装置40の第2番目のクラスタ制御層は、クラスタ制御部として動作するSDN(Software Defined Network)コントローラ430である。このSDNコントローラ430は、クラスタリングインタフェース431とデバイス制御インタフェース432を含んで構成される。このSDNコントローラ430は、データプレーン用ASIC405に転送先経路情報を与えるものである。
The uppermost routing layer of the
最上位のルーティング層のルーティングソフトウェア42は、他装置のルーティング層との間で、クラスタ間制御インタフェースルーティングプロトコルを用いた通信を行う。本実施形態のルーティングソフトウェア42は、比較例のルーティングソフトウェア42に対応する。
第2番目のクラスタ制御層のSDNコントローラ430は、他装置のクラスタ制御層との間で、クラスタ内制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。ここで交換される経路情報は、SDNコントローラ430が送受信するマネジメント情報である。SDNコントローラ430は更に、経路構築情報を転送機能部に送信し、転送機能部にパケット転送先テーブルを構築する。
実施形態のSDNコントローラ430は、比較例のコントローラ43に対応する。転送機能部は、後記するデータプレーン用ASIC405に相当する。
The
The
The
転送装置40は更に、ASICインタフェース(Application Specific Integrated Circuit InterFace)制御層と、スイッチOS層と、インタフェース層で構成される。これらは比較例のコントローラ43に接続されたコントロールプレーン5と、マネジメントポート45でコントロールプレーン5に接続されたスイッチ4a,4bに対応する。
The
ASICインタフェース制御層は、OS標準ドライバ403およびデータプレーン用ASIC制御ドライバ404を含んでいる。OS標準ドライバ403は、後記するインタフェース層のマネジメントプレーン用ASIC401を制御するものである。データプレーン用ASIC制御ドライバ404は、後記するデータプレーン用ASIC405を制御するものである。
スイッチOS層は、スイッチOS402を含んでいる。このスイッチOS402は、この転送装置40上のハードウェア資源を管理する基本ソフトウェアである。インタフェース層は、データプレーン用ASIC405およびマネジメントプレーン用ASIC401を含んでいる。マネジメントプレーン用ASIC401は、マネジメント通信のパケットを送受信するインタフェースである。データプレーン用ASIC405は、ルーティングソフトウェア42によって構築された経路を具現化するインタフェースである。このデータプレーン用ASIC405とデータプレーン用ASIC制御ドライバ404は、構築された経路によりパケットを転送する転送部として機能する。
The ASIC interface control layer includes an OS
The switch OS layer includes the
本実施形態のSDNコントローラ430は、マネジメントプレーン用ASIC401とスイッチOS402を介してOS標準ドライバ403と通信する。OS標準ドライバ403は、自装置または他装置のSDNコントローラ430からの指示に基づき、データプレーン用ASIC405を制御する。これにより、本実施形態の転送装置40は、比較例のクラスタと同様な処理を実現可能である。
The
図10は、クラスタ1D内の或る装置に接続する経路構築機能から、データ通信用ポートを介して、クラスタ1D内の他の装置の経路を構築する方式を示す図である。
このクラスタ1Dは、転送装置40a〜40dを含んでいる。転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを含んでいる。転送装置40bは、SDNコントローラ430bを含んでいる。
FIG. 10 is a diagram showing a method of constructing a route of another device in the cluster 1D from a route construction function connecting to a certain device in the cluster 1D via a data communication port.
The cluster 1D includes
クラスタ1Dは、Leaf-Spineの2x2のClosトポロジで構成されている。転送装置40aは、転送装置40c,40dとデータプレーンで接続されている。転送装置40bは、転送装置40c,40dとデータプレーンで接続されている。SDNコントローラ430aは、内部的にマネジメントポートを介した通信制御を行うと共に、転送装置40c,40dとの間でデータプレーンを介した通信制御を行う。SDNコントローラ430bは、内部的にマネジメントポートを介した通信制御を行う。
Cluster 1D is configured with a Leaf-Spine 2x2 Clos topology. The
SDNコントローラ430a,430bは、内部的にマネジメントポートを介した経路構築情報の通信を行う。SDNコントローラ430aは、データプレーンを介し、転送装置40c,40dに対して経路構築情報の通信を行う。図10では、この経路構築情報の通信を、ハッチングを付与した矢印で示している。
The
更にSDNコントローラ430a,430bは、データプレーンを介してクラスタ間制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。よって論理的には、クラスタ制御層の間で相互に通信が行われることになる。図10では、この通信を白抜き矢印で示している。図10の方式によれば、マネジメントポートに依存した論理ノードの構成を回避することが可能となる。
なお、装置構成トポロジはこれに限られない。クラスタを構成する装置の台数はこれより多くても少なくてもよい。また、経路構築機能はクラスタ内に何台でもよい。
Further, the
The device configuration topology is not limited to this. The number of devices constituting the cluster may be larger or smaller than this. In addition, any number of route construction functions may be provided in the cluster.
以下の図11、図12、図14に、図10の構成を実現するための構成例を示す。図11に記載の転送装置40は、ルーティングソフトウェア42とSDNコントローラ430を内部に配備している。図12、図14に記載の転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを内部に配備している。なお、これに限られず、転送装置40,40aは、必要に応じてルーティングソフトウェアやSDNコントローラを外部に配備し、各インタフェース間を接続し構成してもよい。図11、図12、図14の各経路構築情報の通信や経路情報の交換通信は全て、データプレーン用ASIC405のポート経由で通信しているものとする。
The following FIGS. 11, 12, and 14 show configuration examples for realizing the configuration of FIG. 10. The
図11は、転送装置40の構成図である。
比較例のクラスタでは、マネジメントスイッチを介して、経路構築装置が各スイッチと通信していた。これに対して、第4の実施形態の転送装置40内には、経路構築部として機能するSDNコントローラ430と、スイッチとして機能するデータプレーン用ASIC405とが配備され、両者が通信可能に接続されている。SDNコントローラ430は、デバイス制御インタフェース432を含んで構成される。この転送装置40には、ルーティングソフトウェア42が直接配備されている。
なお、ルーティングソフトウェア42はクラスタ内に1つあればよいため、転送装置40には、SDNコントローラ430のみが配備されていてもよい。
FIG. 11 is a configuration diagram of the
In the cluster of the comparative example, the route construction device communicated with each switch via the management switch. On the other hand, in the
Since only one
転送装置40は更に、仮想ASIC407(仮想スイッチ)と、ブリッジ408およびブリッジ制御部409を含んで構成されるブリッジ部410が配備されている。なお、図11では、仮想ASIC407を“vASIC”と記載し、ブリッジ408を“Bridge”と記載し、ブリッジ制御部409を“Bridge−ctl”と記載し、ている。
ブリッジ408には、仮想インタフェース406が配備されている。図11では、仮想インタフェース406を“vIF”と記載している。このブリッジ部410は、データプレーンを介して受信した経路構築情報を仮想ASIC407のマネジメントポート(不図示)に透過させることにより、仮想ASIC407に経路構築情報を受信させる。
The
A
転送装置40は、図10と同様なデータプレーン用ASIC制御ドライバ404と、スイッチOS402と、マネジメントプレーン用ASIC401(不図示)と、マネジメントポート45が配備されている。マネジメントポート45は、マネジメントプレーン用ASIC401(不図示)が備えるポートであり、マネジメントネットワークとの間のインタフェースとして機能する。なお、図11では、マネジメントポート45のことを、Mgmt IF(ManaGeMenT Interface)と記載している。
The
仮想ASIC407は、マネジメントプレーン用ASIC401を仮想化したものである。転送装置40において、上位のSDNコントローラ430は、仮想ASIC407に経路を構築する。ブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。
The
仮想インタフェース406は、他の転送装置40との間で、マネジメントに係る通信を仮想的に実現するためのインタフェースである。ブリッジ408は、仮想インタフェース406が送受信した経路構築情報などのマネジメント情報を、データプレーンを介して通信させるものである。ブリッジ408は、データプレーン用ASIC405のインタフェースに接続して通信の統合と分離を行わせるものである。
The
SDNコントローラ430は、仮想ASIC407に対して経路構築情報を通信する。この通信を実線矢印で図示する。
ブリッジ制御部409は、ブリッジ408を制御して、マネジメント通信とデータ通信の統合と分離とを行う。この通信を図11の実線矢印で示す。ブリッジ制御部409は、仮想ASIC407に構築された経路情報を、ブリッジ408によりデータプレーン用ASIC制御ドライバ404に同期させる。この通信を図11の破線矢印で示す。データプレーン用ASIC制御ドライバ404は、データプレーン用ASIC405に経路情報を構築させる。
スイッチOS402は、データプレーン用ASIC制御ドライバ404とデータプレーン用ASIC405との間の情報を仲介する。マネジメントネットワークとのインタフェースとして機能するマネジメントポート45は、ここでは動作していないため、説明を省略する。
The
The
The
図12は、第4の実施形態の転送装置40a,40bの間に転送される情報を示す図である。
図12の転送装置40aは、経路構築部として機能するSDNコントローラ430aを有している。このSDNコントローラ430aは、転送制御機能を持つ転送装置40aからクラスタ内の別の転送装置40bの経路を直接制御する。
FIG. 12 is a diagram showing information transferred between the
The
ブリッジ部410は、ブリッジ408上に構成した仮想インタフェース406からデータプレーン用ASIC405のデータ通信用ポートまでをブリッジする。これにより仮想インタフェース406に送信されたデータは、その送信先ポートを指定しつつ、各装置間を接続するデータプレーンに流れる。仮想インタフェース406は、OS上で直接に認識可能である。
なお、データプレーンに流すデータは、他の転送装置40上にある仮想ASIC407に対する経路構築情報(図12)が含まれる。データプレーンに流すデータは更に、他の転送装置40上にあるSDNコントローラ430のクラスタリングインタフェース431との間で経路情報を交換するための情報(図14)が含まれる。
SDNコントローラ430aは、仮想ASIC407に経路を構築する。ブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。
The
The data to be sent to the data plane includes route construction information (FIG. 12) for the
The
転送装置40aには、ルーティングソフトウェア42aとSDNコントローラ430aとが直接配備されている。しかし、ルーティングソフトウェアやSDNコントローラはクラスタ内に1つあればよい。そのため、外部にルーティングソフトウェアやSDNコントローラが配備される場合には、転送装置40aには、ルーティングソフトウェア42aやSDNコントローラ430aが配備されていなくてもよい。外部にルーティングソフトウェアが配備される場合には、転送装置40aには、ルーティングソフトウェア42aが配備されておらず、SDNコントローラ430aのみが配備されていてもよい。
The
転送装置40bの内部には経路構築機能が配備されていない。転送装置40bは、転送装置40aのSDNコントローラ430aから制御されて、仮想ASIC407に経路が構築される。その後、ブリッジ制御部409が仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。
The route construction function is not provided inside the
すなわち、SDNコントローラ430aは、自機の仮想インタフェース406とデータプレーン用ASIC405を介して、経路構築情報のパケットを送信する。このパケットは、データプレーンを介して転送装置40bに到着する。転送装置40bのブリッジ制御部409は、仮想インタフェース406を介して、自機の仮想ASIC407に経路構築情報を中継する。これにより、転送装置40bの仮想ASIC407には、経路が構築される。ブリッジ制御部409は、構築された経路情報をブリッジ408によりデータプレーン用ASIC制御ドライバ404に引き渡す。これによりデータプレーン用ASIC405は、経路を構築することができる。
That is, the
転送装置40bの仮想ASIC407が、SDNコントローラ430aの経路構築情報に対して応答する場合、応答パケットの経路は逆となる。
When the
転送装置40a,40bは、仮想ASIC407と、仮想インタフェース406を含むブリッジ408と、ブリッジ制御部409と、データプレーン用ASIC制御ドライバ404と、スイッチOS402と、マネジメントポート45とを含んでいる。
The
図13は、第4の実施形態の転送装置40a,40bを含んだクラスタ1Eを示す図である。
クラスタ1Eは、転送装置40a〜40cを含んでいる。転送装置40aには、転送装置40b,40cがデータプレーンを介して接続されている。
転送装置40aは、コントローラ43aとルーティングソフトウェア42aを含んでいる。このコントローラ43aが転送装置40a〜40cを制御することで、ルーティングが行われる。
FIG. 13 is a diagram showing a
The
図14は、第4の実施形態の第1変形例の転送装置間を転送される情報を示す図である。
図14に転送制御機能を実現するSDNコントローラ430を持つ装置同士で経路情報の交換通信を行い、クラスタ内で図14の構成において転送制御機能の冗長化を行う際の構成図を示す。
FIG. 14 is a diagram showing information transferred between the transfer devices of the first modification of the fourth embodiment.
FIG. 14 shows a configuration diagram in which route information is exchanged and communicated between devices having an
転送装置40aは、図12と基本的な動作は同様であり、経路情報交換通信のパケットが仮想インタフェース406からデータプレーン用ASIC405のデータ通信用ポートに流れる。
The basic operation of the
転送装置40aには、ルーティングソフトウェア42aとSDNコントローラ430aが直接配備されている。しかし、ルーティングソフトウェアやSDNコントローラはクラスタ内に1つあればよい。そのため、外部にルーティングソフトウェアやSDNコントローラが配備される場合には、転送装置40aには、ルーティングソフトウェア42aやSDNコントローラ430aが配備されていなくてもよい。外部にルーティングソフトウェアが配備される場合には、転送装置40aには、ルーティングソフトウェア42aが配備されておらず、SDNコントローラ430aのみが配備されていてもよい。また、転送装置40bは、ルーティングソフトウェアやSDNコントローラが配備されていない。
The
SDNコントローラ430a,430bは、クラスタリングインタフェース431と、デバイス制御インタフェース432とを含んでいる。このクラスタリングインタフェース431により、機能間の変換を行い、SDNコントローラ430a,430bの間の通信を実現している。
The
転送装置40aにおいて、SDNコントローラ430aは、デバイス制御インタフェース432を介して自機の仮想ASIC407に対して経路構築情報を通信する。SDNコントローラ430aは更に、仮想インタフェース406とデータプレーンを介して、転送装置40bのSDNコントローラ430bに対してクラスタ内制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。
In the
転送装置40bにおいて、ブリッジ部410は、転送装置40aとの間でデータプレーンを介して送受信するマネジメント情報をSDNコントローラ430bに対して透過させる。そしてSDNコントローラ430bは、クラスタリングインタフェース431によりSDNコントローラ430aが送信したパケットを受信する。これにより、SDNコントローラ430bは、自機がどのような経路を構築すべきかを知ることができる。
In the
なお、このブリッジ部410は、転送部からSDNコントローラ430bへ送信されるマネジメント情報に対し、この転送部がマネジメントプレーン用のヘッダを付与する場合、付与されたヘッダを削除する。これにより、マネジメント情報のパケットに、マネジメントプレーン用のヘッダが二重に付与される事態を回避できる。
When the transfer unit adds a header for the management plane to the management information transmitted from the transfer unit to the
ブリッジ部410は、SDNコントローラ430bから転送部へ送信されるマネジメント情報に対し、この転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与する。これにより、マネジメント情報のパケットから、マネジメントプレーン用のヘッダが削除される事態を回避できる。
When the transfer unit deletes the header for the management plane, the
図15は、第4の実施形態の第1変形例の転送装置40a,40bを含むクラスタ1Fを示す図である。クラスタ1Fは、内部の経路構築機能間の経路情報交換通信だけで構成される。
図15の実現に必要な構成は、全て図14の構成のみでクラスタ1Eを構成した場合と同じであるため、図15の提案に包含される。
クラスタ1Fは、転送装置40a〜40cを含んでいる。転送装置40aには、転送装置40b,40cがデータプレーンを介して接続されている。
転送装置40aは、コントローラ43aとルーティングソフトウェア42aを含んでいる。転送装置40bは、コントローラ43bを含んでいる。このコントローラ43aは、転送装置40a,40cを制御すると共に、コントローラ43bとの間で経路情報を交換して転送装置40bを制御している。
FIG. 15 is a diagram showing a
The configuration required for the realization of FIG. 15 is the same as the case where the
The
《第4実施形態の第2変形例》
従来の集中制御方式において、マネジメントプレーン側のマネジメントポートはOS上で直接制御可能である。しかし、データプレーン側のデータ通信用ポートを直接にOS上で制御する方法は無い。データ通信用ポートから入ってきたパケットは、マネジメントプレーン側では全てOpenFlowプロトコルのように集中制御を実現するための入力ポート情報などを付加したヘッダが付いてパケットが転送される。
<< Second modification of the fourth embodiment >>
In the conventional centralized control method, the management port on the management plane side can be directly controlled on the OS. However, there is no way to directly control the data communication port on the data plane side on the OS. All packets coming in from the data communication port are forwarded on the management plane side with a header to which input port information for realizing centralized control is added like the OpenFlow protocol.
本提案内容は、転送装置のマネジメントプレーン側に存在し、OS上で動作するコントローラから直接に外部の転送装置を制御するためのものである。第1提案内容は、本来はマネジメントプレーン上で接続される通信をデータプレーン側へ受け渡す機能(以下、ブリッジ機能)を実現し、このブリッジ機能を用いて外部の装置を制御することである。 The content of the present proposal is for controlling an external transfer device directly from a controller that exists on the management plane side of the transfer device and operates on the OS. The content of the first proposal is to realize a function of passing communication originally connected on the management plane to the data plane side (hereinafter referred to as a bridge function), and to control an external device by using this bridge function.
図16は、第4の実施形態の第1変形例の転送装置40a〜40d間を転送される情報を示す図である。
このクラスタ1Gは、転送装置40a〜40dを含んでいる。転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを含んでいる。転送装置40b〜40dは、それぞれSDNコントローラ430b〜430dを含んでいる。
FIG. 16 is a diagram showing information transferred between the
This cluster 1G includes
クラスタ1Gにおいて転送装置40aは、転送装置40c,40dとデータプレーンで接続されている。転送装置40bは、転送装置40c,40dとデータプレーンで接続されている。SDNコントローラ430aは、内部的にマネジメントポートを介した通信制御を行う。図16では、この通信を、ハッチングを付した矢印で示している。
SDNコントローラ430aは、他装置のSDNコントローラ430b〜430dとの間でデータプレーンを介した通信制御を行う。図16では、この通信を白抜きの矢印で示している。
SDNコントローラ430b〜430dは、内部的にマネジメントポートを介した通信制御を行う。図16では、この通信を、ハッチングを付した矢印で示している。
In the cluster 1G, the
The
The
SDNコントローラ430a,430bは、内部的にマネジメントポートを介し、かつ外部的にデータプレーンを介してクラスタ間制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。よって論理的には、クラスタ制御層で相互に通信が行われることになる。
The
図17は、比較例のクラスタ1Hを流れるパケットを示す図である。
FIG. 17 is a diagram showing packets flowing through the
比較例のクラスタ1Hは、クラスタ制御装置8a,8bと、転送装置40a〜40cを含んでいる。各転送装置40a〜40cは、それぞれマネジメントポート45を備えている。転送装置40aは更に、データプレーン用ポート46を備えている。比較例の転送装置40a〜40cは、第4の実施形態の転送装置40とは異なり、仮想ASIC407、仮想インタフェース406を含むブリッジ408、ブリッジ制御部409を含んでいない。
クラスタ制御装置8a,8bは、ルーティングソフトウェア42の機能とSDNコントローラの機能を含んで構成される。クラスタ制御装置8a,8bは、マネジメントプレーンを介してクラスタ内制御の為のパケットを送受信する。クラスタ制御装置8aは更に、転送装置40aのデータプレーン用ポート46とマネジメントポート45を介して、OpenFlowヘッダを備えたパケットを送受信する。これによりクラスタ制御装置8aは、ルーティングソフトウェア42からのパケットをマネジメントプレーンから受信できなくなった場合でも、データプレーンを介して受信することができる。
The
クラスタ制御装置8aは、マネジメントプレーンを介して転送装置40a〜40cに対し、OpenFlowヘッダを備えたパケットを送信する。転送装置40a〜40cは、このパケットをマネジメントポート45を介して受信することで、データプレーンの経路を構築できる。
The
図18は、第4の実施形態のクラスタ1Jを流れるパケットを示す図である。
このクラスタ1Jは、転送装置40a〜40cを含んでいる。転送装置40aは、ルーティングソフトウェア42aと、SDNコントローラ430aとを含み、更にデータプレーン側にデータプレーン用ポート46を備えている。転送装置40aは更に、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。
転送装置40bは、SDNコントローラ430bを含み、データプレーン側にデータプレーン用ポート46を備え、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。この出入口ポート461は、図11などに示したブリッジ408と仮想インタフェース406に相当する。
転送装置40cは、データプレーン側にデータプレーン用ポート46を備え、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。
FIG. 18 is a diagram showing packets flowing through the cluster 1J of the fourth embodiment.
The cluster 1J includes
The
The
SDNコントローラ430aは、データプレーン用ポート46からOpenFlowヘッダが付与されたパケットを受信し、データプレーン用ポート46を介して自装置関連の制御通信を行う。SDNコントローラ430aは、転送装置40cの制御のため、出入口ポート461を介してOpenFlowヘッダが付与されたパケットを送信する。このパケットは、出入口ポート461を介して転送装置40cによって受信され、データプレーン用ポート46の制御に用いられる。
SDNコントローラ430aは、他のSDNコントローラ430bとの制御のため、出入口ポート461を介してOpenFlowヘッダが付与されていないパケットを送信する。このパケットは、出入口ポート461を介して転送装置40bによって受信され、SDNコントローラ430bによって受信される。SDNコントローラ430bは更に、SDNコントローラ430aとの制御通信を、データプレーン用ポート46を介して送信する。このようにすることで、マネジメントプレーンを有さないクラスタ1Jにおいても、SDNコントローラ間の経路情報の交換通信を行うことができる。
The
The
装置内でのブリッジ機能の配備について、2通りの提案を行う。
図19は、ブリッジ部に関する変形例の階層構造を示す図である。
この変形例において、ブリッジ部90Aは、外部の装置を制御するため、マネジメントプレーン側にあるOSからデータプレーン上へ接続する通信のみをブリッジする。
RIB(Routing Information Base)構築部92は、BGPを通じて得られるルーティング情報から、パケットが到達するまでの経路を構築するものである。
We propose two ways to deploy the bridge function in the device.
FIG. 19 is a diagram showing a hierarchical structure of a modified example of the bridge portion.
In this modification, the
The RIB (Routing Information Base)
FIB(Forwarding Information Base)構築部91は、経路構築情報の送信93により転送部9にパケット転送先テーブルを構築するものである。転送部9は、FIB構築部91の経路構築情報によって構築された転送先テーブルに従い、データパケットを転送する。ブリッジ部90Aは、FIB構築部91が外部の装置を制御する経路構築情報の通信94aや経路情報の交換通信94bを橋渡しする。
経路構築情報の送信93は、自装置の転送部9にフロー情報を書き込む通信である。経路構築情報の通信94aは、他装置の転送部9にフロー情報を書き込む通信である。経路情報の交換通信94bは、他装置上または他の計算処理部にあるFIB構築部91と情報を同期するための通信である。これら経路構築情報の通信94aや経路情報の交換通信94bを総括して、外部装置制御通信40と呼ぶ。経路構築情報の送信93を、自装置制御通信と呼ぶ。
図20は、ブリッジ部に関する変形例の詳細を示す図である。
SDNコントローラ430は、図19に示したFIB構築部91に相当する。転送部9は、データプレーン用ASIC制御ドライバ404と、データプレーン用ASIC405に相当する。またブリッジ部90Aは、仮想スイッチとして機能するブリッジ408とOpenFlowコントローラとして機能するブリッジ制御部409を含んで構成される。ここで、FIB構築部91に相当するSDNコントローラ430は、ブリッジ部90Aを介さず、自身の転送部9との経路構築情報を通信している。
The FIB (Forwarding Information Base)
The route
FIG. 20 is a diagram showing details of a modification of the bridge portion.
The
図21は、ブリッジ部の階層構造を示す図である。
ここでは外部の装置を制御する通信に加え、自装置を制御する経路構築情報の送信93も一度全てブリッジ部90で受信し、再度、自装置の転送部93に対して経路構築情報の送信93を送り出す方式である。それ以外の構成と動作は、図19に示した方式と同様である。
FIG. 21 is a diagram showing a hierarchical structure of the bridge portion.
Here, in addition to the communication for controlling the external device, the
図22は、ブリッジ部に関する詳細を示す図である。
図22の構成は、図20の構成に対して仮想ASIC407が追加で配備されている。この仮想ASIC407により、自装置への経路構築情報を受信して、構築した経路をデータプレーン用ASIC405に反映可能となる。この仮想ASIC407は、データプレーン用ASIC405と同じ数のポートを持っている。データプレーン用ASIC405のポートと仮想ASIC407のポートをマッピングすることで、仮想ASIC407に経路を構築できる。
FIG. 22 is a diagram showing details regarding the bridge portion.
In the configuration of FIG. 22, a
その後、OpenFlowコントローラとして機能するブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405へ同期すると、経路構築が完了する。また、外部装置を制御するための直接にOS上とデータプレーン用ASIC405のポートをアクセスする通信に関しては、ブリッジ制御部409で宛先を確認し、仮想ASIC407へ繋がらないブリッジ408上のポートへ出力することで、通信を可能とする。
After that, the
《発明のポイント》
コントローラによる集中管理により複数台の転送装置をまとめて制御する技術において、障害時に備えた予備系コントローラを各転送装置内へ配置することで系全体の信頼性を向上させている。この予備系コントローラは、マネジメントネットワーク障害時に自律分散的に動作できる。
第1〜第3の実施形態は、それぞれ障害時の外部ネットワークへの影響や内部での計算処理の負荷の掛かり方等で違いがあると考えられる。そして第4の実施形態によって、転送装置の内部構成を詳細に説明している。この第4の実施形態は、制御部分を保持しているOSが管理しないハードウェアを擬似的に管理できるよう、仮想ハードウェア(仮想ASIC407)を内包し、仮想ハードウェアと物理ハードウェアの同期を取っている。
データ通信用ポートを制御するためのインタフェースが公開されている場合、汎用的な機能に特化した転送装置群で組み上げたスイッチクラスタで実現させることが可能である。また、特定の経路構築機能(SDNコントローラ相当)へ機能開発を行うわけではなく、標準的なプロトコルによる経路制御を可能とする他の経路構築機能も柔軟に適用可能である。
<< Points of invention >>
In the technology of collectively controlling a plurality of transfer devices by centralized management by a controller, the reliability of the entire system is improved by arranging a spare system controller in each transfer device in case of a failure. This standby controller can operate autonomously and decentrally in the event of a management network failure.
It is considered that the first to third embodiments are different from each other in terms of the influence on the external network at the time of failure, the way in which the load of the internal calculation processing is applied, and the like. Then, the internal configuration of the transfer device is described in detail by the fourth embodiment. In this fourth embodiment, virtual hardware (virtual ASIC407) is included so that the hardware not managed by the OS holding the control portion can be managed in a pseudo manner, and the virtual hardware and the physical hardware are synchronized. taking it.
If the interface for controlling the data communication port is open to the public, it can be realized by a switch cluster assembled with a group of transfer devices specialized for general-purpose functions. In addition, the function is not developed for a specific route construction function (corresponding to the SDN controller), and other route construction functions that enable route control by a standard protocol can be flexibly applied.
《上記実施形態の効果》
既存のプロトコルに左右されない柔軟な経路の指示が可能なOpenFlow技術で、単一障害点となってしまうマネジメントプレーンの問題点に対処するため、予備系コントローラを設けて耐障害性と信頼性を改善した。これにより、OpenFlow技術の適用可能性を広げることができる。
更に、集中的管理を行うOpenFlow技術を分散的に配置するハイブリッドな構成を提案した。このハイブリッド構成のネットワークは、ネットワークの規模に合わせて柔軟に構成可能であり、かつ高い信頼性が期待できる。
<< Effect of the above embodiment >>
With OpenFlow technology that can instruct flexible routes that are not affected by existing protocols, in order to deal with the problem of the management plane that becomes a single point of failure, a spare system controller is provided to improve fault tolerance and reliability. bottom. This can expand the applicability of OpenFlow technology.
Furthermore, we proposed a hybrid configuration in which OpenFlow technology for centralized management is distributed. This hybrid network can be flexibly configured according to the scale of the network, and high reliability can be expected.
大手ベンダにより専用開発されていない汎用的な転送機能を保持する転送装置で、従来の専用開発装置と同等のスイッチング容量を持ち、論理ノードとした転送制御機能を持つスイッチクラスタを構成可能となる。そのため、汎用的な転送機能を持つ転送装置の適用用途の拡大と、従来専用開発装置を用いて構築されてきたネットワーク事業者の装置選択肢の拡大が期待される。 It is a transfer device that holds a general-purpose transfer function that has not been exclusively developed by a major vendor. It has the same switching capacity as the conventional dedicated development device, and it is possible to configure a switch cluster that has a transfer control function as a logical node. Therefore, it is expected that the application applications of the transfer device having a general-purpose transfer function will be expanded, and the device options of the network operator, which has been conventionally constructed by using the specially developed device, will be expanded.
《変形例》
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能であり、例えば、次の(a)〜(e)のようなものがある。
<< Modification example >>
The present invention is not limited to the above-described embodiment, and can be modified without departing from the spirit of the present invention. For example, there are the following (a) to (e).
(a) 上記実施形態のクラスタのネットワーク構成、コントローラ数、ネットワーク機器数は、例示した構成に限らない。
(b) 第1、第2の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、各スイッチ4を制御できる配置であれば、どこに配備する構成でも構わない。
(c) 第3実施形態において、コントローラ43を省略する転送装置はスイッチ4dに限定されず、スイッチ4a〜4eのうち何れであってもよい。
(d) OpenFlowに限らず、同様に経路構築可能なプロトコルを対象としてもよい。
(e) 制御プログラムを実行することにより、ルーティングソフトウェアの機能とSDNコントローラの機能を実現する情報処理装置(コンピュータ)は、転送装置(スイッチ)の内部或いは外部に構成されてもよい。
(A) The network configuration, the number of controllers, and the number of network devices of the cluster of the above embodiment are not limited to the illustrated configurations.
(B) In the first and second embodiments, the
(C) In the third embodiment, the transfer device that omits the
(D) Not limited to OpenFlow, a protocol capable of constructing a route may be targeted as well.
(E) The information processing device (computer) that realizes the functions of the routing software and the functions of the SDN controller by executing the control program may be configured inside or outside the transfer device (switch).
1,1A〜1C クラスタ
2a,2b OpenFlowコントローラ (外部コントローラ)
21 ルーティングソフトウェア
3 マネジメントスイッチ
4 スイッチ (転送装置)
40 転送装置
400 出入口ポート
401 マネジメントプレーン用ASIC
402 スイッチOS
403 OS標準ドライバ
404 データプレーン用ASIC制御ドライバ
405 データプレーン用ASIC
406 仮想インタフェース
407 仮想ASIC
408 ブリッジ
409 ブリッジ制御部
410 ブリッジ部
41 予備系コントローラ (コントローラ)
42a〜42e ルーティングソフトウェア (ルーティング制御部)
43a、43e コントローラ
430 SDNコントローラ (クラスタ制御部、マネジメント部)
44 転送部
45 マネジメントポート (ポート)
5 コントロールプレーン
6 データプレーン
7 マネジメントネットワーク
8 上位コントローラ
1,1A-
21
40
402 Switch OS
403 OS
406
408
42a-42e Routing software (routing control unit)
43a,
44
5
Claims (10)
マネジメントポートを備える仮想スイッチと、
データプレーンを介して受信した経路構築情報を前記仮想スイッチのマネジメントポートに透過させることにより、前記仮想スイッチに前記経路構築情報を受信させるブリッジ部と、
前記経路構築情報に基づき、マネジメント部により前記仮想スイッチに構築された経路に従ってパケットを転送する転送部と、
を備えることを特徴とする転送装置。 A transfer device that controls packet transfer according to a protocol that can be routed.
A virtual switch with a management port and
A bridge unit that allows the virtual switch to receive the route construction information by transmitting the route construction information received via the data plane to the management port of the virtual switch.
A transfer unit that transfers packets according to a route constructed in the virtual switch by the management unit based on the route construction information.
A transfer device comprising.
ことを特徴とする請求項1に記載の転送装置。 The bridge unit synchronizes the route constructed by the management unit on the virtual switch with the transfer unit.
The transfer device according to claim 1.
他の転送装置からデータプレーンを介して送信され、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、前記転送部によって付与されたヘッダを削除する、
ことを特徴とする請求項1または2に記載の転送装置。 The bridge unit is dummy in advance when the transfer unit deletes the header for the management plane with respect to the management information transmitted from the management unit to the transfer unit and transmitted to another transfer device via the data plane. With the header of
When the transfer unit assigns a header for the management plane to the management information transmitted from another transfer device via the data plane and transmitted from the transfer unit to the management unit, it is assigned by the transfer unit . Delete the header,
The transfer device according to claim 1 or 2.
ことを特徴とする請求項1に記載の転送装置。 The management unit is deployed in the transfer device.
The transfer device according to claim 1.
ことを特徴とする請求項1に記載の転送装置。 The transfer device according to claim 1.
経路構築情報に基づいて経路を構築するマネジメント部を備えるマネジメント装置と、
マネジメントポートを備える仮想スイッチと、
前記マネジメント装置の前記マネジメント部からデータプレーンを介して受信した経路構築情報を前記仮想スイッチのマネジメントポートに透過させることにより、前記仮想スイッチに前記経路構築情報を受信させるブリッジ部と、
前記経路構築情報に基づき、前記マネジメント部により前記仮想スイッチに構築された経路に従ってパケットを転送する転送部と、
を備える転送装置と、
を具えることを特徴とする転送システム。 A forwarding system that controls packet forwarding according to a protocol that can be routed.
A management device equipped with a management unit that constructs a route based on route construction information,
A virtual switch with a management port and
A bridge unit that causes the virtual switch to receive the route construction information by transmitting the route construction information received from the management unit of the management device via the data plane to the management port of the virtual switch.
A transfer unit that transfers packets according to a route constructed in the virtual switch by the management unit based on the route construction information.
With a transfer device
A transfer system characterized by having.
ことを特徴とする請求項6に記載の転送システム。 The transfer system according to claim 6.
他の転送装置からデータプレーンを介して送信され、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、前記転送部によって付与されたヘッダを削除する、 When the transfer unit assigns a header for the management plane to the management information transmitted from another transfer device via the data plane and transmitted from the transfer unit to the management unit, it is assigned by the transfer unit. Delete the header,
ことを特徴とする請求項6または7に記載の転送システム。 The transfer system according to claim 6 or 7.
転送装置のブリッジ部が、データプレーンを介して受信した経路構築情報を前記転送装置の仮想スイッチのマネジメントポートに透過させるステップ、
前記仮想スイッチが、前記経路構築情報を受信するステップ、
マネジメント部が、前記経路構築情報に基づいて前記仮想スイッチに経路を構築するステップ、
前記ブリッジ部が、前記仮想スイッチに構築された前記経路を前記転送装置の転送部に同期させるステップ、
を含むことを特徴とする転送方法。 It is a forwarding method that controls the forwarding of packets according to a protocol that can be routed.
Bridge portion of the transfer device, the step of transmitting the route construction information received via the data plane to the management port of the virtual switch of the transfer device,
The step in which the virtual switch receives the route construction information,
A step in which the management unit constructs a route in the virtual switch based on the route construction information.
A step in which the bridge unit synchronizes the path constructed in the virtual switch with the transfer unit of the transfer device.
Rolling Okukata method characterized in that it comprises a.
ブリッジ部が、データプレーンを介して受信した経路構築情報を仮想スイッチのマネジメントポートに透過させる手順、
前記仮想スイッチが、前記経路構築情報を受信する手順、
前記ブリッジ部が、マネジメント部により前記経路構築情報に基づいて前記仮想スイッチに構築された経路を前記転送部に同期させる手順、
を実行させるためのプログラム。 A computer with a transfer unit for transferring control of the packet according to the route,
The procedure for the bridge to transmit the route construction information received via the data plane to the management port of the virtual switch.
A procedure in which the virtual switch receives the route construction information,
A procedure in which the bridge unit synchronizes a route constructed in the virtual switch by the management unit with the transfer unit based on the route construction information.
A program to execute.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017161888 | 2017-08-25 | ||
JP2017161888 | 2017-08-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019041368A JP2019041368A (en) | 2019-03-14 |
JP6930452B2 true JP6930452B2 (en) | 2021-09-01 |
Family
ID=65727269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018028327A Active JP6930452B2 (en) | 2017-08-25 | 2018-02-20 | Transfer devices, transfer systems, transfer methods, and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6930452B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230262149A1 (en) * | 2020-06-26 | 2023-08-17 | Nippon Telegraph And Telephone Corporation | Data node, data node management method, and data node management program |
JP7405257B2 (en) * | 2020-07-02 | 2023-12-26 | 日本電信電話株式会社 | Communication device, communication device control system, communication device control method and program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8526437B2 (en) * | 2008-12-25 | 2013-09-03 | Hitachi, Ltd. | Communication system and communication control device |
JP5987971B2 (en) * | 2013-02-26 | 2016-09-07 | 日本電気株式会社 | Communication system, switch, control device, control channel construction method and program |
JP6287518B2 (en) * | 2014-04-14 | 2018-03-07 | 富士通株式会社 | OpenFlow switch and OpenFlow network failure recovery method |
-
2018
- 2018-02-20 JP JP2018028327A patent/JP6930452B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019041368A (en) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7091923B2 (en) | Transfer device, transfer method and program | |
JP5488980B2 (en) | Computer system and communication method | |
JP4796184B2 (en) | Edge node redundancy system | |
KR101099822B1 (en) | Active routing component failure handling method and apparatus | |
US10630570B2 (en) | System and method for supporting well defined subnet topology in a middleware machine environment | |
US8369296B2 (en) | Distributed link aggregation | |
CN104025513B (en) | Apparatus and method for the control level in data center network | |
JP2022509186A (en) | Logical router with decomposed network elements | |
JP6008801B2 (en) | Transmission system, transmission method, and transmission apparatus | |
JP6072278B2 (en) | Virtual chassis system control protocol | |
CN109587286A (en) | A kind of equipment connection control method and device | |
JPWO2007110942A1 (en) | Node management program and node management apparatus | |
JP2018536345A (en) | Firewall cluster | |
CN101965691A (en) | Cable redundancy with a networked system | |
WO2017113929A1 (en) | Method and controller for controlling forwarding device cluster in software-defined networking | |
JP6930452B2 (en) | Transfer devices, transfer systems, transfer methods, and programs | |
US10447581B2 (en) | Failure handling at logical routers according to a non-preemptive mode | |
US8625407B2 (en) | Highly available virtual packet network device | |
JP6527488B2 (en) | Packet transfer control device, packet transfer control method, and packet transfer control program | |
JP6127569B2 (en) | Switch, control device, communication system, control channel management method and program | |
KR20200049621A (en) | Controller cluster and method for operating the controller cluster | |
CN113452585A (en) | Communication method and device | |
JP6988777B2 (en) | Transfer device, transfer system, transfer method and program | |
JP2017220812A (en) | Control device, communication system, communication method and program | |
JP6285877B2 (en) | Overlay tunnel control system and overlay tunnel control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20180228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201222 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210713 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6930452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |