WO2016152903A1 - 通信システム、制御装置、制御方法及びプログラム - Google Patents
通信システム、制御装置、制御方法及びプログラム Download PDFInfo
- Publication number
- WO2016152903A1 WO2016152903A1 PCT/JP2016/059151 JP2016059151W WO2016152903A1 WO 2016152903 A1 WO2016152903 A1 WO 2016152903A1 JP 2016059151 W JP2016059151 W JP 2016059151W WO 2016152903 A1 WO2016152903 A1 WO 2016152903A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- packet
- tag
- transfer device
- transfer
- network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
- H04L12/465—Details on frame tagging wherein a single frame includes a plurality of VLAN tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/70—Virtual switches
Definitions
- the present invention is based on a Japanese patent application: Japanese Patent Application No. 2015-060474 (filed on Mar. 24, 2015), and the entire contents of this application are incorporated herein by reference.
- the present invention relates to a communication system, a control device, a control method, and a program.
- the present invention relates to a communication system, a control device, a control method, and a program for forming a virtual network on a physical network.
- Non-Patent Documents 1 and 2 propose a technique called OpenFlow, and a control device (Controller) and a transfer device (Switch) corresponding to the OpenFlow are widely used.
- OpenFlow captures communication as an end-to-end flow and performs path control, failure recovery, load balancing, and optimization on a per-flow basis.
- the OpenFlow switch specified in Non-Patent Document 2 includes a secure channel for communication with the OpenFlow controller, and operates according to a flow table that is appropriately added or rewritten from the OpenFlow controller.
- a flow table that is appropriately added or rewritten from the OpenFlow controller.
- a set of match conditions (Match Fields) to be matched with the packet header, flow statistical information (Counters), and instructions (Instructions) that define processing contents is defined (non-patented) (Refer to “4.1 Flow Table” in Document 2).
- Patent Documents 1 and 2 disclose that when a VLAN (Virtual Local Area Network) is configured, a tag (VLAN tag) including a VLAN identifier is added to an Ethernet (registered trademark, the same applies hereinafter) frame.
- VLAN Virtual Local Area Network
- Ethernet registered trademark, the same applies hereinafter
- the control device and transfer device to which the OpenFlow technology is applied the user can construct a virtual network on the physical network.
- the transfer device on the physical network corresponding to the virtual router, the virtual switch, and the appliance of the virtual network is controlled to realize the constructed virtual network. That is, the transfer device does not autonomously control communication (controls the flow), but controls communication according to settings (processing rules, flow table) from the control device.
- Patent Documents 1 and 2 are for constructing a virtual network within a network provided by the same circuit provider. Even if the techniques of Patent Documents 1 and 2 are applied, one virtual network is used between different networks. Can not build.
- the control device controls the transfer device located at the end point of the network domain as follows.
- the transfer device located at the end point receives a packet that matches the VLAN ID and port for communication between the VLANs
- the control device transfers the VLAN tag existing between the source MAC address of the Ethernet frame and the payload to the virtual network.
- the processing rule is set in the transfer device to convert the packet containing the converted VLAN tag to another transfer device in the network domain-in.
- the virtual transfer device is a transfer device in the network domain, and is a device that the control device handles as a transfer device that realizes a virtual network.
- the transfer device in the network domain-in When the transfer device in the network domain-in receives the packet including the converted VLAN tag, the transfer device transfers the packet to another transfer device according to the converted VLAN tag. Eventually, the packet reaches another transfer device located at the end point of the network.
- control device When the control device receives the converted VLAN tag for another transfer device located at the end point of the network domain, the control device sets a processing rule for writing back the converted VLAN tag to the VLAN tag before conversion. To do.
- the other transfer device transfers the packet having the VLAN tag, in which the VLAN tag is written back to the original content, toward another domain.
- inter-VLAN communication across domains can be realized by the processing rules set in the two transfer devices located at the end points of the network domain.
- the control device and the transfer device each hold table information, and processing according to the table information is required.
- the transfer device holds a table that associates a VLAN ID for performing communication between VLANs, a virtual network ID, a virtual transfer device ID, and a transfer port.
- the VLAN tag is assigned to the virtual network according to the table information. Processing to convert the tag into a tag including the ID and the ID of the virtual transfer device is required.
- An object of the present invention is to provide a communication system, a control device, a control method, and a program that reduce the processing load of a transfer device or the like when realizing communication between VLANs exceeding a network domain.
- first and second transfer devices located at end points of a network, and a control device that controls the first and second transfer devices and constructs a virtual network. And the control device inserts a second tag into the received packet when the first transfer device receives a packet in which a first tag including an identifier for identifying the virtual network is inserted.
- the second tag A communication system is provided in which a second processing rule is set so that the second processing rule is transferred from a predetermined port.
- the control for constructing the virtual network by controlling the first transfer device located at the end point of the network and the second transfer device located at the end point of the network.
- a packet in which a first tag including an identifier for identifying the virtual network is received is received by the first transfer device, a second tag is inserted into the received packet and received.
- a first processing rule for transferring a packet from a predetermined port is set, and the second tag is removed when the second transfer device receives a packet in which the second tag is inserted.
- a control device for setting a second processing rule to be transferred from a predetermined port is provided.
- control for constructing a virtual network by controlling the first transfer device located at the end point of the network and the second transfer device located at the end point of the network.
- a device control method wherein a second tag is inserted into a received packet when a packet in which a first tag including an identifier for identifying the virtual network is received is received by the first transfer device. And a step of setting a first processing rule for forwarding the received packet from a predetermined port, and when the second transfer device receives the packet in which the second tag is inserted, And a step of setting a second processing rule for transferring from a predetermined port is provided.
- the control for constructing the virtual network by controlling the first transfer device located at the end point of the network and the second transfer device located at the end point of the network.
- a program to be executed by a computer mounted on a device and when a packet in which a first tag including an identifier for identifying the virtual network is received is received by the first transfer device, A process for setting a first processing rule for inserting a second tag and transferring a received packet from a predetermined port, and a packet in which the second tag is inserted is received by the second transfer apparatus.
- a program that executes a process of removing the second tag and setting a second processing rule to be transferred from a predetermined port.
- This program can be recorded on a computer-readable storage medium.
- the storage medium may be non-transient such as a semiconductor memory, a hard disk, a magnetic recording medium, an optical recording medium, or the like.
- the present invention can also be embodied as a computer program product.
- a communication system a control device, a control method, and a program that contribute to reducing the processing load of a transfer device or the like when communication between VLANs exceeding a network domain is realized.
- a communication system includes a first transfer device 100-1 located at an end point of a network, a second transfer device 100-2 located at an end point of the network, and a first and second transfer device. And a control device 101 that constructs a virtual network by controlling (see FIG. 1).
- the control apparatus 101 receives a packet in which a first tag (for example, a VLAN tag) including an identifier for identifying a virtual network is received by the first transfer apparatus 100-1
- the control apparatus 101 adds a second packet to the received packet.
- a first processing rule for transferring a received packet from a predetermined port is set, and a second tag is set for the second transfer apparatus 100-2.
- the setting unit 102 is configured to set a second processing rule for removing the second tag and transferring the packet from a predetermined port.
- the first transfer device 100-1 in which the first processing rule is set receives a packet in which a VLAN tag for identifying a virtual network performing inter-VLAN communication is set in the header, for example, the source MAC address A tag including a virtual transfer device ID (a VLAN transparent tag described later) is inserted between the VLAN tag and the VLAN tag, and the packet is transferred from a predetermined port.
- the transfer device that has received the packet transfers the packet to the second transfer device 100-2.
- the second transfer device 100-2 in which the second processing rule is set removes the tag including the ID of the virtual transfer device and transfers the packet from a predetermined port.
- the control device 101 functions as a VLAN transparency control device.
- the VLAN ID for performing communication between VLANs, the corresponding port, and the ID of the virtual transfer device.
- VLAN tag conversion processing is unnecessary, and a virtual network that spans multiple network domains can be constructed by a lighter load processing of inserting a VLAN transparent tag into a packet.
- FIG. 2 is a diagram illustrating an example of a schematic configuration of the communication system according to the first embodiment.
- the communication system includes terminals 10-1 and 10-2, a control device 20, and transfer devices 30-1 and 30-2.
- the terminal 10 is an information processing device used by a user, and for example, packets are transmitted and received between the terminal 10-1 and the terminal 10-2.
- the control device 20 corresponds to an OpenFlow controller
- the transfer device 30 is a switch that transfers packets and corresponds to an OpenFlow switch.
- the protocol applied to the control device 20 and the transfer device 30 is not limited to the open flow protocol.
- a server or an information processing device (PC: Personal Computer) having an equivalent function may be used.
- the control device 20 constructs an independent network (virtual network; VLAN) on the physical network.
- VLAN virtual network
- the control device 20 constructs a virtual network in which the identifier (ID) is set to 100.
- the control device 20 can construct a plurality of virtual networks on the physical network. However, in the first embodiment, it is assumed that one virtual network is constructed for easy understanding.
- the virtual network on the physical network shown in FIG. 2 is configured across the network domain (topology) on the terminal 10-1 side and the network domain on the terminal 10-2 side.
- the transfer devices 30-1 and 30-2 are transfer devices located at the end points (edges) of the network domain to which the transfer devices 30-1 and 30-2 belong. That is, the transfer devices 30-1 and 30-2 are located at the end of the network and operate as connection nodes with other networks. Since the transfer devices 30-1 and 30-2 are located at end points, at least the ports connected to the transfer devices in the network to which the transfer devices 30-1 and 30-2 belong (ports P1 and P4 in the example of FIG. 2) and other networks are connected. Ports (ports P3 and P6). Note that the transfer devices 30-1 and 30-2 also have ports (P2 and P5) for communicating with the control device 20, respectively.
- the control device 20 has a function of setting processing rules for transfer devices included in the network domain 201 such as the transfer devices 30-1 and 30-2 in order to realize inter-VLAN communication beyond the network domain 201.
- the control device 20 sets a processing rule for a transfer device located inside the network domain 201 and treats the transfer device located inside the virtual transfer device 40.
- the virtual transfer device 40 corresponds to an L2 (Layer 2) switch on a network constructed by a virtual network.
- the identifier of the virtual transfer device 40 is expressed as VTID (Virtual Transport ID), and the tag including the VTID (identifier of the virtual transfer device 40) is expressed as a VLAN transparent tag.
- the identifier (VTID) value of the virtual transfer device 40 is ID1.
- the transfer device 30-1 transmits a packet (packet 2 in FIG. 2) in which the VLAN transparent tag is inserted into the packet 1 to another transfer device included in the network domain 201.
- the packet 2 is sent to a transfer device located in the network domain 201.
- the transfer device confirms the ID (VTID) set in the VLAN transparent tag included in the received packet, refers to the table in which the VTID and the transmission destination of the packet are related, and appropriately determines the received packet (packet 2). Output from the port.
- the packet in which the VLAN transparent tag is inserted reaches the transfer device 30-2 via the transfer device (transfer device handled by the control device 20 as the virtual transfer device 40) located inside the network domain 201.
- the transfer device 30-2 receives the packet transmitted from the virtual transfer device 40 through the port P4.
- the transfer device 30-2 refers to the processing rule set by the control device 20 and executes processing on the received packet.
- reception of a packet in which a VLAN transparent tag is inserted is set as a match condition.
- the transfer device 30-2 removes the inserted VLAN transparent tag and outputs it from the port P6 (transmits the packet 3 toward the terminal 10-2).
- FIG. 3 is a diagram illustrating an example of the internal configuration of the control device 20.
- the control device 20 includes a virtual network control unit 21, a storage unit 22, and a communication control unit 23.
- the virtual network control unit 21 is means for constructing and controlling a virtual network on a physical network composed of transfer devices included in the communication system. More specifically, the virtual network control unit 21 maps a virtual network on a physical network, calculates a necessary transfer path, and sets a processing rule. The virtual network control unit 21 acquires information on a virtual network desired to be built in the communication system from a communication system administrator or the like.
- the virtual network control unit 21 implements the packet transfer path for realizing the configuration of the input virtual network based on the input information and information on the physical network (for example, information on the link between transfer devices). Calculate The virtual network control unit 21 stores the calculated route in the storage unit 22 and sets a processing rule for the transfer device on the calculated route. For example, the virtual network control unit 21 calculates a processing rule including a match condition for identifying a packet accommodated in the virtual network and a process (instruction; for example, designation of a transfer port) for the packet that matches the match condition. Set for each transfer device.
- the virtual network control unit 21 sets a processing rule for realizing inter-VLAN communication beyond the network domain in the transfer device located at the end point of each domain. Specifically, a processing rule including a matching condition for identifying a virtual network and processing (insertion of a VLAN transparent tag, transfer from a designated port) for a packet that matches the matching condition is calculated, It is set in the transfer devices 30-1 and 30-2 located at the end points.
- a processing rule for realizing communication between VLANs exceeding the network domain is referred to as a processing rule for VLAN transparent setting or simply VLAN transparent setting.
- the virtual network control unit 21 sets VLAN transparency settings for the transfer device 30-1 and the transfer device 30-2. Specific contents of the VLAN transparency setting set in the transfer apparatuses 30-1 and 30-2 will be described later.
- the virtual network control unit 21 calculates processing rules to be set for transfer devices included in the network domain 201 other than the transfer devices 30-1 and 30-2, and sets the calculated processing rules for the transfer devices.
- the virtual network control unit 21 has a function of calculating a processing rule for realizing the virtual transfer device 40 and setting it in a transfer device included in the network domain 201. Specifically, when the virtual network control unit 21 receives a packet in which a VLAN transparent tag is set, the virtual network control unit 21 sets a processing rule for transferring the packet from a predetermined port in the transfer device, and sets the virtual transfer device 40 to Realize.
- the virtual network control unit 21 calculates the transfer route necessary for constructing the virtual network (transfer route calculation unit 121) and the calculated processing rule (including VLAN transparency setting). For each transfer device 30 (processing rule setting unit 122) (see FIG. 3B).
- the communication control unit 23 is a means for controlling communication between the control device 20 and the transfer device 30. When receiving the packet, the communication control unit 23 delivers the packet to the virtual network control unit 21.
- control device 20 The operation of the control device 20 is summarized as shown in the flowchart of FIG.
- step S101 the virtual network control unit 21 creates a virtual network.
- step S102 the virtual network control unit 21 maps the created virtual network to a physical network. Specifically, the virtual network control unit 21 sets a necessary processing rule for each transfer device.
- step S103 the virtual network control unit 21 creates a VLAN transparency setting to be set in the transfer device located at the end point of the domain, and sets it in each transfer device.
- the virtual network control unit 21 can also be realized by a computer program that causes a computer mounted on the control device 20 to execute the above-described processing using its hardware.
- FIG. 5 is a diagram illustrating an example of an internal configuration of the transfer device 30-1.
- the transfer device 30-1 includes a communication control unit 31, a table management unit 32, a storage unit 33, and a transfer processing unit 34. Since the transfer device 30-1 corresponds to an open flow switch, it has a function of requesting the control device 20 to set a processing rule for the packet when an unknown packet is received. Omitted. Further, since the transfer device 30-2 has the same configuration as that of the transfer device 30-1, the description of the configuration and operation of the transfer device 30-2 will be omitted.
- the communication control unit 31 is means for controlling communication with the control device 20 and other transfer devices.
- the communication control unit 31 receives a packet or message, the communication control unit 31 distributes the packet or the like to the table management unit 32 or the transfer processing unit 34 according to the contents.
- the table management unit 32 is a means for managing the table held in the storage unit 33. More specifically, the table management unit 32 registers or updates the processing rule instructed from the control device 20 in the storage unit 33.
- the storage unit 33 is a storage unit that can store one or more tables to be referred to when the transfer processing unit 34 processes a received packet.
- the transfer processing unit 34 includes a table search unit 141 and an action execution unit 142.
- the table search unit 141 is a means for searching a processing rule having a matching condition (match field) that matches the received packet from the table stored in the storage unit 33.
- the action execution unit 142 is a unit that performs packet processing according to the processing content (for example, packet editing, transmission destination determination, transmission port determination, etc.) indicated in the instruction field of the processing rule searched by the table search unit 141. . Specifically, the action execution unit 142 performs processing such as insertion of a VLAN transparent tag, and transfers the processed packet from an appropriate port (port determined by the processing rule) via the communication control unit 31.
- the processing content for example, packet editing, transmission destination determination, transmission port determination, etc.
- FIG. 6 is a diagram illustrating an example of a flow table stored in the storage unit 33 of the transfer device 30-1.
- the first line in FIG. 6 is a processing rule when the transfer device 30-1 transfers a packet to the transfer device in the network domain 201.
- the second line in FIG. 6 is a processing rule when the transfer device 30-1 receives a packet from the transfer device in the network domain 201.
- a matching condition for identifying a packet in which a VLAN transparent tag with ID1 set to VTID is inserted from the transfer device of the network domain 201 is set. Further, the processing contents in the second line in FIG. 6 describe processing for removing the VLAN transparent tag (processing for removing) and processing for transferring the received packet from the port P3.
- the processing rule shown in FIG. 6 is an example of processing rules set in the transfer device 30-1, but similar processing rules are also set for the transfer device 30-2 by appropriately changing the transfer destination port and the reception port. Is done.
- the table management unit 32 waits for reception of a message related to the processing rule (VLAN transparency setting) from the control device 20 (step S201).
- the table management unit 32 When the table management unit 32 receives the VLAN transparent setting (step S201, Yes branch), the table management unit 32 stores the setting in the storage unit 33 and updates the flow table (step S202).
- the transfer device 30 receives the packet (step S301).
- the transfer processing unit 34 determines whether or not the received packet matches the matching condition stored in the flow table (matches the VLAN transparency setting) (step S302). Specifically, the transfer devices 30-1 and 30-2 confirm the matching between the match condition of the VLAN transparency setting and the received packet.
- the transfer processing unit 34 executes the VLAN transparency process (insertion or removal of the VLAN transparency tag) (step S303).
- the transfer device 30 transfers the packet that has been subjected to the VLAN transparency processing from the port determined by the VLAN transparency setting (step S304). Specifically, the communication control unit 31 transmits a packet according to the Ethernet frame.
- the communication system transfers a processing rule (VLAN transparent setting) for inserting or removing a VLAN transparent tag for a packet accommodated in a virtual network that exceeds a domain.
- a processing rule VLAN transparent setting
- the transfer device located at the end point performs a simple process of inserting the VLAN transparent tag into the header of the packet, so that inter-VLAN communication across domains can be realized.
- the transfer device does not require the process of converting the VLAN tag, and the load is reduced.
- each transfer device does not need to hold a lot of information (in the above example, VLAN ID, virtual network ID, virtual transfer device ID, transfer port), and the resources of each transfer device can be used effectively. .
- [Appendix 2] The communication system according to appendix 1, wherein the setting unit sets the second processing rule for the first transfer device, and sets the first processing rule for the second transfer device.
- [Appendix 3] The setting unit uses the first processing rule to cause the second tag to set an identifier of a virtual transfer device that is virtually constructed in the network, and for the transfer device in the network.
- a control device for constructing a virtual network by controlling a first transfer device located at an end point of a network and a second transfer device located at an end point of the network When the first transfer apparatus receives a packet in which a first tag including an identifier for identifying the virtual network is inserted, the second transfer tag is inserted into the received packet and the received packet is sent to a predetermined port.
- [Appendix 5] The control device according to appendix 4, wherein the setting unit sets the second processing rule for the first transfer device and sets the first processing rule for the second transfer device.
- the setting unit uses the first processing rule to cause the second tag to set an identifier of a virtual transfer device that is virtually constructed in the network, and for the transfer device in the network. Then, when receiving a packet in which the identifier of the virtual transfer device is set in the second tag, the control device according to appendix 4 or 5, wherein a third processing rule for transferring from a predetermined port is set.
- Appendix 7 A control method for a control device for constructing a virtual network by controlling a first transfer device located at an end point of a network and a second transfer device located at an end point of the network, When the first transfer apparatus receives a packet in which a first tag including an identifier for identifying the virtual network is inserted, the second transfer tag is inserted into the received packet and the received packet is sent to a predetermined port.
- a control method for a control device including: [Appendix 8] A program that is executed by a computer mounted on a control device that constructs a virtual network by controlling a first transfer device located at an end point of a network and a second transfer device located at an end point of the network. There, When the first transfer apparatus receives a packet in which a first tag including an identifier for identifying the virtual network is inserted, the second transfer tag is inserted into the received packet and the received packet is sent to a predetermined port.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
異なるドメイン間のVLAN間通信を実現する際、転送装置等の処理負荷を低減する通信システムを提供する。通信システムは、ネットワークの端点に位置する第1の転送装置と、ネットワークの端点に位置する第2の転送装置と、第1及び第2の転送装置を制御することで、仮想ネットワークを構築する制御装置と、を含む。制御装置は、第1の転送装置に対し、仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、第2の転送装置に対し、第2のタグが挿入されたパケットを受信した場合に、第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する。
Description
[関連出願についての記載]
本発明は、日本国特許出願:特願2015-060474号(2015年 3月24日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、通信システム、制御装置、制御方法及びプログラムに関する。特に、物理ネットワーク上に仮想ネットワークを形成する通信システム、制御装置、制御方法及びプログラムに関する。
本発明は、日本国特許出願:特願2015-060474号(2015年 3月24日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、通信システム、制御装置、制御方法及びプログラムに関する。特に、物理ネットワーク上に仮想ネットワークを形成する通信システム、制御装置、制御方法及びプログラムに関する。
近年、ハードウェアの構成を変更させず、ソフトウェアによる設定によりネットワークの構成を変更するSDN(Software Defined Network)の利用が進んでいる。非特許文献1、2にて、オープンフロー(Open Flow)という技術が提案され、このオープンフローに対応した制御装置(Controller)や転送装置(Switch)が広く利用されている。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。
非特許文献2に仕様化されているオープンフロースイッチは、オープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、フロー毎に、パケットヘッダと照合するマッチ条件(Match Fields)と、フロー統計情報(Counters)と、処理内容を定義したインストラクション(Instructions)と、の組が定義される(非特許文献2の「4.1 Flow Table」の項参照)。
特許文献1及び2にて、VLAN(Virtual Local Area Network)を構成するにあたり、VLANの識別子を含むタグ(VLANタグ)をイーサネット(登録商標、以下同じ)フレームに付与することが開示されている。
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks"、[online]、[平成27(2015)年3月9日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-wp-latest.pdf〉
"OpenFlow Switch Specification" Version 1.1.0 Implemented (Wire Protocol 0x02)、[online]、[平成27(2015)年3月9日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-spec-v1.1.0.pdf〉
なお、上記先行技術文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
オープンフロー技術が適用された制御装置と転送装置を利用することで、ユーザは、物理ネットワーク上に仮想ネットワークを構築できる。具体的には、仮想ネットワークの仮想ルータ、仮想スイッチ、アプライアンスに対応した物理ネットワーク上の転送装置が、構築された仮想ネットワークを実現するように制御される。即ち、転送装置は、自律的に通信を制御(フローを制御)するのではなく、制御装置からの設定(処理規則、フローテーブル)に従って通信を制御する。
ここで、ネットワークドメイン(トポロジ)を越える仮想ネットワークを構築したいという要望がある。発明者らは、検討の結果、当該要望は以下の手法により実現可能であるとの知見を得た。なお、特許文献1及び2の技術は、同一の回線業者が提供するネットワーク内で仮想ネットワークを構築するものであり、特許文献1及び2の技術を適用しても異なるネットワーク間で1つの仮想ネットワークを構築することはできない。
例えば、制御装置は、ネットワークドメインの端点に位置する転送装置を以下のように制御する。制御装置は、端点に位置する転送装置が、VLAN間通信を行うVLAN IDとポートに適合するパケットを受信した際、イーサネットフレームの送信元MACアドレスとペイロードの間に存在するVLANタグを、仮想ネットワークのIDと仮想転送装置のIDを含むタグに変換(VLANタグを書き換え)し、変換後のVLANタグを含むパケットを、ネットワークドメンイン内の他の転送装置に転送させる処理規則を転送装置に設定する。なお、仮想転送装置とは、ネットワークドメンイン内の転送装置であって、制御装置が、仮想ネットワークを実現する転送装置として扱う装置である。
ネットワークドメンイン内の転送装置は、上記変換されたVLANタグを含むパケットを受信すると、変換されたVLANタグに従って、当該パケットを他の転送装置に転送していく。そして、最終的には、ネットワークの端点に位置する他の転送装置にパケットが到達する。
制御装置は、ネットワークドメインの端点に位置する他の転送装置に対し、上記変換されたVLANタグを受信した場合には、当該変換されたVLANタグを変換前のVLANタグに書き戻す処理規則を設定する。当該他の転送装置は、VLANタグが当初の内容に書き戻されたVLANタグを有するパケットを他のドメインに向けて転送する。
以上のように、ネットワークドメインの端点に位置する2つの転送装置に設定される処理規則により、ドメインを越えるVLAN間通信が実現できる。
ここで、上記制御の実現には、制御装置と転送装置はそれぞれテーブル情報を保持し、当該テーブル情報に従った処理が必要となる。例えば、転送装置は、VLAN間通信を行うVLAN IDと、仮想ネットワークのIDと、仮想転送装置のIDと、転送ポートと、を対応付けるテーブルを保持し、当該テーブル情報に従って、VLANタグを仮想ネットワークのIDと仮想転送装置のIDを含むタグに変換する処理が必要となる。
このような処理は、処理すべきパケットの数が少なければ問題になることは少ないが、膨大な数のパケットを処理する場合には、転送装置の処理負荷が増大し、問題となる。
本発明は、ネットワークドメインを越えるVLAN間通信を実現する際、転送装置等の処理負荷を低減する通信システム、制御装置、制御方法及びプログラムを提供することを目的とする。
本発明の第1の視点によれば、ネットワークの端点に位置する第1及び第2の転送装置と、前記第1及び第2の転送装置を制御し、仮想ネットワークを構築する制御装置と、を含み、前記制御装置は、前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、通信システムが提供される。
本発明の第2の視点によれば、ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置であって、前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、制御装置が提供される。
本発明の第3の視点によれば、ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置の制御方法であって、前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するステップと、前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定するステップと、を含む制御装置の制御方法が提供される。
本発明の第4の視点によれば、ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置に搭載されたコンピュータに実行させるプログラムであって、前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定する処理と、前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する処理と、を実行させるプログラムが提供される。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点によれば、ネットワークドメインを越えるVLAN間通信を実現する際、転送装置等の処理負荷を低減することに寄与する通信システム、制御装置、制御方法及びプログラムが、提供される。
初めに、一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。
一実施形態に係る通信システムは、ネットワークの端点に位置する第1の転送装置100-1と、ネットワークの端点に位置する第2の転送装置100-2と、第1及び第2の転送装置を制御することで、仮想ネットワークを構築する制御装置101と、を含む(図1参照)。制御装置101は、第1の転送装置100-1に対し、仮想ネットワークを識別する識別子を含む第1のタグ(例えば、VLANタグ)が挿入されたパケットを受信した場合に、受信パケットに第2のタグ(例えば、後述するVLAN透過タグ)を挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、第2の転送装置100-2に対し、第2のタグが挿入されたパケットを受信した場合に、第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する設定部102を備える。
第1の処理規則が設定された第1の転送装置100-1は、VLAN間通信を行う仮想ネットワークを識別するためのVLANタグがヘッダに設定されたパケットを受信すると、例えば、送信元MACアドレスとVLANタグの間に、仮想転送装置のIDを含むタグ(後述のVLAN透過タグ)を挿入し、当該パケットを所定のポートから転送する。当該パケットを受信した転送装置は、当該パケットを第2の転送装置100-2に転送する。第2の処理規則が設定された第2の転送装置100-2は、仮想転送装置のIDを含むタグを取り除き、所定のポートからパケットを転送する。
以上の制御の結果、同一のVLAN IDを有する仮想ネットワーク(VLANネットワーク)間に様々なネットワーク(ドメイン、トポロジ)が存在していても、容易に中間のネットワークを飛び越す(経由しない)仮想ネットワークが構築される。即ち、制御装置101は、VLAN透過制御装置として機能する。また、図1に示す通信システムでは、VLAN間通信を行うVLAN ID及びその対応ポートと、仮想転送装置のIDを記憶すれば十分である。さらに、上述の例とは異なり、VLANタグの変換処理は不要であって、パケットにVLAN透過タグを挿入するというより負荷の軽い処理により、複数のネットワークドメインに跨がる仮想ネットワークを構築できる。
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。なお、各実施形態において同一構成要素には同一の符号を付し、その説明を省略する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。
第1の実施形態について、図面を用いてより詳細に説明する。
[通信システムの構成]
図2は、第1の実施形態に係る通信システムの概略構成の一例を示す図である。図2を参照すると、通信システムは、端末10-1及び10-2と、制御装置20と、転送装置30-1及び30-2と、を含んで構成される。
図2は、第1の実施形態に係る通信システムの概略構成の一例を示す図である。図2を参照すると、通信システムは、端末10-1及び10-2と、制御装置20と、転送装置30-1及び30-2と、を含んで構成される。
端末10は、ユーザが使用する情報処理装置であって、例えば、端末10-1と端末10-2の間でパケットの送受信が行われる。制御装置20は、オープンフローコントローラに相当し、転送装置30は、パケットを転送するスイッチであって、オープンフロースイッチに相当する。但し、制御装置20、転送装置30に適用するプロトコルは、オープンフロープロトコルに限定されない。また、オープンフローコントローラやオープンフロースイッチを用いて制御装置20、転送装置30とするだけでなく、同等の機能を有するサーバや情報処理装置(PC;Personal Computer)を用いてもよい。
制御装置20は、物理ネットワーク上に、独立したネットワーク(仮想ネットワーク;VLAN)を構築する。図2の例では、制御装置20は、識別子(ID)が100に設定されている仮想ネットワークを構築している。なお、制御装置20は、物理ネットワーク上にて複数の仮想ネットワークを構築可能であるが、第1の実施形態では、理解の容易のため、1つの仮想ネットワークを構築するものとする。
図2に示す物理ネットワーク上での仮想ネットワークは、端末10-1の側のネットワークドメイン(トポロジ)と、端末10-2の側のネットワークドメインと、に跨がって構成される。
転送装置30-1、30-2はそれぞれ、自身が属するネットワークドメインの端点(エッジ)に位置する転送装置である。つまり、転送装置30-1、30-2は、ネットワークの末端に位置し、他のネットワークとの接続ノードとして動作する。転送装置30-1、30-2は端点に位置するため、少なくとも、自身が属するネットワーク内部の転送装置と接続されたポート(図2の例では、ポートP1、P4)と、他のネットワークと接続されたポート(ポートP3、P6)と、を有する。なお、転送装置30-1、30-2は、それぞれ制御装置20と通信するためのポート(P2、P5)も有する。
制御装置20は、ネットワークドメイン201を越えるVLAN間通信を実現するため、転送装置30-1、30-2を初めとしたネットワークドメイン201に含まれる転送装置に処理規則を設定する機能を有する。なお、制御装置20は、ネットワークドメイン201の内部に位置する転送装置に処理規則を設定し、当該内部に位置する転送装置を仮想転送装置40として扱う。また、仮想転送装置40は、仮想ネットワークにより構築されたネットワーク上でのL2(Layer 2)スイッチに相当する。
[通信システムの動作概略]
次に、図2を参照しつつ、通信システムの動作の概略を説明する。
次に、図2を参照しつつ、通信システムの動作の概略を説明する。
端末10-1が、端末10-2に向けてパケット(仮想ネットワークに収容されるパケット)を送信すると、当該パケットは転送装置30-1に到達する。その際、転送装置30-1は、VLAN ID(図2の例ではVLAN ID=100)が設定されたVLANタグが送信元MAC(Media Access Control)アドレスとペイロードの間に挿入されたパケットを受信する(図2のパケット1参照)。
転送装置30-1は、パケットを受信すると、制御装置20から設定される処理規則を参照し、受信パケットに対する処理を実行する。転送装置30-1には、例えば、VLAN ID=100が設定されたパケットの受信がマッチ条件として設定される。図2に示すパケット1が上記マッチ条件を満たすとすると、転送装置30-1は、パケット1の送信元MACアドレスとVLANタグの間に、仮想転送装置40の識別子を含むタグを挿入する。
なお、第1の実施形態では、仮想転送装置40の識別子をVTID(Virtual Transport ID)と表記し、VTID(仮想転送装置40の識別子)を含むタグを、VLAN透過タグと表記する。また、仮想転送装置40の識別子(VTID)の値は、ID1とする。
転送装置30-1は、パケット1にVLAN透過タグを挿入したパケット(図2のパケット2)を、ネットワークドメイン201に含まれる他の転送装置に送信する。上記パケット2は、ネットワークドメイン201に位置する転送装置に送られる。
当該転送装置は、受信パケットに含まれるVLAN透過タグに設定されたID(VTID)を確認し、VTIDとパケットの送信先が関係づけられたテーブルを参照し、受信パケット(パケット2)を適切なポートから出力する。VLAN透過タグが挿入されたパケットは、ネットワークドメイン201の内部に位置する転送装置(制御装置20が仮想転送装置40として扱う転送装置)を経由して、転送装置30-2に到達する。
転送装置30-2は、仮想転送装置40から送信されるパケットをポートP4により受信する。転送装置30-2は、パケットを受信すると、制御装置20から設定される処理規則を参照し、受信パケットに対する処理を実行する。転送装置30-2には、例えば、VLAN透過タグが挿入されたパケットの受信がマッチ条件に設定される。転送装置30-2は、上記マッチ条件に合致するパケットを受信すると、挿入されたVLAN透過タグを取り除き、ポートP6から出力する(パケット3を端末10-2に向けて送信する)。
[制御装置の構成]
図3は、制御装置20の内部構成の一例を示す図である。図3(a)を参照すると、制御装置20は、仮想ネットワーク制御部21と、記憶部22と、通信制御部23と、を含んで構成される。
図3は、制御装置20の内部構成の一例を示す図である。図3(a)を参照すると、制御装置20は、仮想ネットワーク制御部21と、記憶部22と、通信制御部23と、を含んで構成される。
仮想ネットワーク制御部21は、通信システムに含まれる転送装置からなる物理ネットワーク上に仮想ネットワークを構築し、制御する手段である。より具体的には、仮想ネットワーク制御部21は、物理ネットワーク上に仮想ネットワークをマッピングし、必要な転送経路の計算及び処理規則の設定を行う。なお、仮想ネットワーク制御部21は、通信システムの管理者等から、通信システムに構築したい仮想ネットワークの情報を取得する。
仮想ネットワーク制御部21は、当該入力された情報と、物理ネットワークに関する情報(例えば、転送装置間のリンクに関する情報)と、に基づいて、入力された仮想ネットワークの構成を実現するためのパケット転送経路を計算する。仮想ネットワーク制御部21は、計算した経路を記憶部22に格納すると共に、当該計算された経路上の転送装置に対して、処理規則を設定する。例えば、仮想ネットワーク制御部21は、仮想ネットワークに収容するパケットを識別するマッチ条件と、当該マッチ条件に一致するパケットに対する処理(インストラクション;例えば、転送ポートの指定)と、を含む処理規則を計算し、各転送装置に設定する。
仮想ネットワーク制御部21は、ネットワークドメインを越えたVLAN間通信を実現するための処理規則を、各ドメインの端点に位置する転送装置に設定する。具体的には、仮想ネットワークを識別するためのマッチ条件と、当該マッチ条件に合致したパケットに対する処理(VLAN透過タグの挿入、指定ポートからの転送)と、を含む処理規則を計算し、ドメインの端点に位置する転送装置30-1、30-2に設定する。
なお、以降の説明において、ネットワークドメインを越えるVLAN間の通信を実現するための処理規則を、VLAN透過設定用の処理規則、又は、単にVLAN透過設定と表記する。図2に示す例では、仮想ネットワーク制御部21は、転送装置30-1と転送装置30-2にVLAN透過設定の設定を行う。転送装置30-1、30-2に設定するVLAN透過設定の具体的内容は後述する。
さらに、仮想ネットワーク制御部21は、転送装置30-1、30-2以外のネットワークドメイン201に含まれる転送装置に設定する処理規則を計算し、当該転送装置に計算した処理規則を設定する。仮想ネットワーク制御部21は、仮想転送装置40を実現するための処理規則を計算し、ネットワークドメイン201に含まれる転送装置に設定する機能を有する。具体的には、仮想ネットワーク制御部21は、VLAN透過タグが設定されたパケットを受信した場合に、当該パケットを所定のポートから転送させる処理規則を、転送装置に設定し、仮想転送装置40を実現する。
以上のように、仮想ネットワーク制御部21は、仮想ネットワークを構築するために必要な転送経路を計算するための手段(転送経路計算部121)と、計算された処理規則(VLAN透過設定を含む)を各転送装置30に設定する手段(処理規則設定部122)と、を含む(図3(b)参照)。
通信制御部23は、制御装置20と転送装置30間の通信を制御する手段である。通信制御部23は、パケットを受信すると仮想ネットワーク制御部21に引き渡す。
制御装置20の動作をまとめると図4に示すフローチャートのとおりとなる。
ステップS101において、仮想ネットワーク制御部21は、仮想ネットワークの作成を行う。
ステップS102において、仮想ネットワーク制御部21は、作成した仮想ネットワークを物理ネットワークにマッピングする。具体的には、仮想ネットワーク制御部21は、各転送装置に対して、必要な処理規則を設定する。
ステップS103において、仮想ネットワーク制御部21は、ドメインの端点に位置する転送装置に設定するVLAN透過設定を作成し、各転送装置に設定する。
なお、仮想ネットワーク制御部21は、制御装置20に搭載されたコンピュータに、そのハードウェアを用いて、上述の処理を実行させるコンピュータプログラムにより実現することもできる。
[転送装置の構成]
図5は、転送装置30-1の内部構成の一例を示す図である。図5を参照すると、転送装置30-1は、通信制御部31と、テーブル管理部32と、記憶部33と、転送処理部34と、を含んで構成されている。なお、転送装置30-1は、オープンフロースイッチに相当するため、未知のパケットを受信した場合に、当該パケットの処理規則の設定を制御装置20に依頼する機能を有するが、その詳細な説明は省略する。また、転送装置30-2は、転送装置30-1と同様の構成を有するため、転送装置30-2に関する構成及びその動作の説明は省略する。
図5は、転送装置30-1の内部構成の一例を示す図である。図5を参照すると、転送装置30-1は、通信制御部31と、テーブル管理部32と、記憶部33と、転送処理部34と、を含んで構成されている。なお、転送装置30-1は、オープンフロースイッチに相当するため、未知のパケットを受信した場合に、当該パケットの処理規則の設定を制御装置20に依頼する機能を有するが、その詳細な説明は省略する。また、転送装置30-2は、転送装置30-1と同様の構成を有するため、転送装置30-2に関する構成及びその動作の説明は省略する。
通信制御部31は、制御装置20や他の転送装置との間の通信を制御する手段である。通信制御部31は、パケットやメッセージを受信すると、その内容に応じてテーブル管理部32や転送処理部34にパケット等を振り分ける。
テーブル管理部32は、記憶部33に保持されているテーブルを管理する手段である。より具体的には、テーブル管理部32は、制御装置20から指示された処理規則を記憶部33に登録又は更新する。
記憶部33は、転送処理部34が受信パケットの処理を行う際に参照するテーブルを1つ以上格納可能な記憶手段である。
転送処理部34は、テーブル検索部141と、アクション実行部142と、を含んで構成される。
テーブル検索部141は、記憶部33に格納されたテーブルから、受信パケットに適合するマッチ条件(マッチフィールド)を持つ処理規則を検索する手段である。
アクション実行部142は、テーブル検索部141にて検索された処理規則のインストラクションフィールドに示す処理内容(例えば、パケットの編集、送信先の決定、送信ポートの決定等)に従ってパケット処理を行う手段である。具体的には、アクション実行部142は、VLAN透過タグの挿入等の処理を行い、当該処理後のパケットを、通信制御部31を介して適切なポート(処理規則により決まるポート)から転送する。
図6は、転送装置30-1の記憶部33に格納されているフローテーブルの一例を示す図である。図6には、図2を参照して説明した仮想ネットワーク(ドメインを越える仮想ネットワーク;ID=100)を実現するためのVLAN透過設定の一例が示されている。
図6の1行目は、転送装置30-1が、ネットワークドメイン201内の転送装置にパケットを転送する際の処理規則である。図6の2行目は、転送装置30-1が、ネットワークドメイン201内の転送装置からパケットを受信した際の処理規則である。
図6の1行目には、VLAN IDに100が設定されたVLANタグを有するパケットを識別するためのマッチ条件が記載されている。また、図6の1行目の処理内容(Instructions)には、VTID=ID1となるVLAN透過タグを挿入する処理と、受信パケットをポートP1から転送する処理と、が記載されている。
図6の2行目には、ネットワークドメイン201の転送装置からVTIDにID1が設定されたVLAN透過タグが挿入されたパケットを識別するためのマッチ条件が設定されている。また、図6の2行目の処理内容には、VLAN透過タグを取り除く処理(除去する処理)と、受信パケットをポートP3から転送する処理と、が記載されている。
図6に示す処理規則は転送装置30-1に設定される処理規則の一例であるが、転送装置30-2に対しても、転送先ポートや受信ポートを適宜変更した同様の処理規則が設定される。
転送装置30の動作をまとめると、図7及び図8に示すフローチャートのようになる。
図7を参照すると、テーブル管理部32は、制御装置20から処理規則(VLAN透過設定)に係るメッセージの受信を待機する(ステップS201)。
テーブル管理部32は、VLAN透過設定を受信すると(ステップS201、Yes分岐)、当該設定を記憶部33に格納し、フローテーブルを更新する(ステップS202)。
図8を参照すると、転送装置30は、パケットを受信する(ステップS301)。転送処理部34は、受信パケットがフローテーブルに格納されたマッチ条件に合致するか(VLAN透過設定に適合するか)否かを判定する(ステップS302)。具体的には、転送装置30-1や30-2では、VLAN透過設定のマッチ条件と受信パケットの間のマッチングが確認される。
受信パケットとVLAN透過設定のマッチ条件が一致すれば(ステップS302、Yes分岐)、転送処理部34はVLAN透過処理(VLAN透過タグの挿入又は除去)を実行する(ステップS303)。転送装置30は、VLAN透過処理が施されたパケットを、VLAN透過設定により定まるポートから転送する(ステップS304)。具体的には、通信制御部31が、イーサネットフレームに従ってパケットを送信する。
以上のように、第1の実施形態に係る通信システムは、ドメインを越えるような仮想ネットワークに収容されるパケットに対しては、VLAN透過タグを挿入又は除去する処理規則(VLAN透過設定)を転送装置に設定する。その結果、端点に位置する転送装置が、VLAN透過タグをパケットのヘッダに挿入するという単純な処理を行うことで、ドメインを越えるVLAN間通信が実現できる。即ち、第1の実施形態に係る転送装置には、VLANタグを変換するという処理が不要となり、その負荷が低減される。
さらに、各転送装置が多くの情報(上述の例であれば、VLAN ID、仮想ネットワークのID、仮想転送装置のID、転送ポート)を保持する必要がなく、各転送装置のリソースを有効活用できる。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
[付記1]
ネットワークの端点に位置する第1及び第2の転送装置と、
前記第1及び第2の転送装置を制御し、仮想ネットワークを構築する制御装置と、を含み、
前記制御装置は、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、通信システム。
[付記2]
前記設定部は、前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、付記1の通信システム。
[付記3]
前記設定部は、前記第1の処理規則を用いて、前記第2のタグに、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定させると共に、前記ネットワーク内の転送装置に対して、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、所定のポートから転送させる第3の処理規則を設定する、付記1又は2の通信システム。
[付記4]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置であって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するすると共に、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、制御装置。
[付記5]
前記設定部は、前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、付記4の制御装置。
[付記6]
前記設定部は、前記第1の処理規則を用いて、前記第2のタグに、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定させると共に、前記ネットワーク内の転送装置に対して、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、所定のポートから転送させる第3の処理規則を設定する、付記4又は5の制御装置。
[付記7]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置の制御方法であって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するステップと、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定するステップと、
を含む制御装置の制御方法。
[付記8]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置に搭載されたコンピュータに実行させるプログラムであって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定する処理と、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する処理と、
を実行させるプログラム。
なお、付記7の形態及び付記8の形態は、付記4の形態と同様に、付記5の形態~付記6の形態に展開することが可能である。
[付記1]
ネットワークの端点に位置する第1及び第2の転送装置と、
前記第1及び第2の転送装置を制御し、仮想ネットワークを構築する制御装置と、を含み、
前記制御装置は、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、通信システム。
[付記2]
前記設定部は、前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、付記1の通信システム。
[付記3]
前記設定部は、前記第1の処理規則を用いて、前記第2のタグに、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定させると共に、前記ネットワーク内の転送装置に対して、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、所定のポートから転送させる第3の処理規則を設定する、付記1又は2の通信システム。
[付記4]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置であって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するすると共に、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、制御装置。
[付記5]
前記設定部は、前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、付記4の制御装置。
[付記6]
前記設定部は、前記第1の処理規則を用いて、前記第2のタグに、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定させると共に、前記ネットワーク内の転送装置に対して、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、所定のポートから転送させる第3の処理規則を設定する、付記4又は5の制御装置。
[付記7]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置の制御方法であって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するステップと、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定するステップと、
を含む制御装置の制御方法。
[付記8]
ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置に搭載されたコンピュータに実行させるプログラムであって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定する処理と、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する処理と、
を実行させるプログラム。
なお、付記7の形態及び付記8の形態は、付記4の形態と同様に、付記5の形態~付記6の形態に展開することが可能である。
なお、引用した上記の特許文献等の各開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10-1、10-2 端末
20、101 制御装置
21 仮想ネットワーク制御部
22、33 記憶部
23、31 通信制御部
30、30-1、30-2、100-1、100-2 転送装置
32 テーブル管理部
34 転送処理部
40 仮想転送装置
102 設定部
121 転送経路計算部
122 処理規則設定部
141 テーブル検索部
142 アクション実行部
201 ネットワークドメイン
20、101 制御装置
21 仮想ネットワーク制御部
22、33 記憶部
23、31 通信制御部
30、30-1、30-2、100-1、100-2 転送装置
32 テーブル管理部
34 転送処理部
40 仮想転送装置
102 設定部
121 転送経路計算部
122 処理規則設定部
141 テーブル検索部
142 アクション実行部
201 ネットワークドメイン
Claims (8)
- ネットワークの端点に位置する第1及び第2の転送装置と、
前記第1及び第2の転送装置を制御し、仮想ネットワークを構築する制御装置と、を含み、
前記制御装置は、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、通信システム。 - 前記制御装置は、前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、請求項1の通信システム。
- 前記制御装置は、前記第1の処理規則を用いて、前記第2のタグに前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定すると共に、前記ネットワーク内の転送装置に対して、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを所定のポートから転送させる第3の処理規則を設定する、請求項1又は2の通信システム。
- ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置であって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定すると共に、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する、制御装置。 - 前記第1の転送装置に対し、前記第2の処理規則を設定し、前記第2の転送装置に対し、前記第1の処理規則を設定する、請求項4の制御装置。
- 前記第1の処理規則を用いて、前記第2のタグに、前記ネットワーク内に仮想的に構築された仮想転送装置の識別子を設定すると共に、前記ネットワーク内の転送装置に対して、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを受信した場合には、前記仮想転送装置の識別子が前記第2のタグに設定されたパケットを所定のポートから転送させる第3の処理規則を設定する、請求項4又は5の制御装置。
- ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置の制御方法であって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定するステップと、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定するステップと、
を含む制御装置の制御方法。 - ネットワークの端点に位置する第1の転送装置と、前記ネットワークの端点に位置する第2の転送装置と、を制御することで、仮想ネットワークを構築する制御装置に搭載されたコンピュータに実行させるプログラムであって、
前記第1の転送装置に対し、前記仮想ネットワークを識別する識別子を含む第1のタグが挿入されたパケットを受信した場合に、受信パケットに第2のタグを挿入すると共に受信パケットを所定のポートから転送させる第1の処理規則を設定する処理と、
前記第2の転送装置に対し、前記第2のタグが挿入されたパケットを受信した場合に、前記第2のタグを取り除き、所定のポートから転送させる第2の処理規則を設定する処理と、
を実行させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201680017786.5A CN107431658A (zh) | 2015-03-24 | 2016-03-23 | 通信系统、控制设备、控制方法及程序 |
EP16768806.8A EP3276894A4 (en) | 2015-03-24 | 2016-03-23 | Communication system, control apparatus, control method, and program |
JP2017508381A JP6750612B2 (ja) | 2015-03-24 | 2016-03-23 | 通信システム、制御装置、制御方法及びプログラム |
US15/560,065 US10348623B2 (en) | 2015-03-24 | 2016-03-23 | Communication system, control apparatus, control method and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015060474 | 2015-03-24 | ||
JP2015-060474 | 2015-03-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016152903A1 true WO2016152903A1 (ja) | 2016-09-29 |
Family
ID=56979197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2016/059151 WO2016152903A1 (ja) | 2015-03-24 | 2016-03-23 | 通信システム、制御装置、制御方法及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10348623B2 (ja) |
EP (1) | EP3276894A4 (ja) |
JP (1) | JP6750612B2 (ja) |
CN (1) | CN107431658A (ja) |
WO (1) | WO2016152903A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7183233B2 (ja) | 2020-06-15 | 2022-12-05 | 四零四科技股▲ふん▼有限公司 | バーチャルローカルエリアネットワーク(vlan)タグ操作により、時間依存ネットワーキング(tsn)ネットワークと非tsnネットワーク間のパケットをルーティングする装置、および、方法 |
JP7183234B2 (ja) | 2020-06-15 | 2022-12-05 | 四零四科技股▲ふん▼有限公司 | バーチャルローカルエリアネットワーク(vlan)タグ交換により、時間依存ネットワーキング(tsn)ネットワークにパケットをルーティングする装置、および、方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6760110B2 (ja) * | 2017-01-30 | 2020-09-23 | 富士通株式会社 | 制御装置、転送装置、および、制御方法 |
US10958622B2 (en) * | 2018-01-10 | 2021-03-23 | Cisco Technology, Inc. | Hierarchical security group identifiers |
US11973855B2 (en) * | 2021-08-25 | 2024-04-30 | Siemens Canada Limited | PTP transparent clock with inter-VLAN forwarding |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004095780A1 (ja) * | 2003-04-23 | 2004-11-04 | Fujitsu Limited | ネットワーク接続方法及びネットワーク接続システム及びそれを構成するレイヤ2スイッチ及び管理サーバ |
WO2011043379A1 (ja) * | 2009-10-06 | 2011-04-14 | 日本電気株式会社 | ネットワークシステムとコントローラと方法とプログラム |
WO2012133060A1 (ja) * | 2011-03-29 | 2012-10-04 | 日本電気株式会社 | ネットワークシステム、及びvlanタグ情報取得方法 |
WO2014104277A1 (ja) * | 2012-12-28 | 2014-07-03 | 日本電気株式会社 | 制御装置、通信システム、通信ノードの制御方法及びプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3716411B2 (ja) | 2001-11-29 | 2005-11-16 | 富士通株式会社 | ネットワークサービスシステム及びその中継装置 |
JP3836385B2 (ja) | 2002-03-14 | 2006-10-25 | 日本電信電話株式会社 | Ether信号処理方法、基地局、および加入者局 |
US7835367B2 (en) | 2003-04-23 | 2010-11-16 | Fujitsu Limited | Network connection method, network connection system, and, layer 2 switch and management server forming the network connection system |
US8149834B1 (en) * | 2007-01-25 | 2012-04-03 | World Wide Packets, Inc. | Forwarding a packet to a port from which the packet is received and transmitting modified, duplicated packets on a single port |
JP5403061B2 (ja) * | 2009-09-24 | 2014-01-29 | 日本電気株式会社 | 仮想サーバ間通信識別システム、及び仮想サーバ間通信識別方法 |
WO2012116749A1 (en) * | 2011-03-03 | 2012-09-07 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for managing an allocation of a vlan |
CN102301663B (zh) * | 2011-07-06 | 2013-11-06 | 华为技术有限公司 | 一种报文处理方法及相关设备 |
US8978031B2 (en) * | 2012-08-21 | 2015-03-10 | International Business Machines Corporation | Processing of overlay networks using an accelerated network interface card |
CN103686466B (zh) | 2012-09-12 | 2016-12-21 | 华为技术有限公司 | 为光网络中的设备生成转发表项的方法和装置 |
US9282164B2 (en) | 2013-03-15 | 2016-03-08 | Cisco Technology, Inc. | Application hints for network action |
CN104348716B (zh) * | 2013-07-23 | 2018-03-23 | 新华三技术有限公司 | 一种报文处理方法及设备 |
CN104378299B (zh) * | 2014-11-20 | 2017-10-17 | 新华三技术有限公司 | 流表项处理方法以及装置 |
-
2016
- 2016-03-23 CN CN201680017786.5A patent/CN107431658A/zh active Pending
- 2016-03-23 US US15/560,065 patent/US10348623B2/en active Active
- 2016-03-23 JP JP2017508381A patent/JP6750612B2/ja active Active
- 2016-03-23 WO PCT/JP2016/059151 patent/WO2016152903A1/ja active Application Filing
- 2016-03-23 EP EP16768806.8A patent/EP3276894A4/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004095780A1 (ja) * | 2003-04-23 | 2004-11-04 | Fujitsu Limited | ネットワーク接続方法及びネットワーク接続システム及びそれを構成するレイヤ2スイッチ及び管理サーバ |
WO2011043379A1 (ja) * | 2009-10-06 | 2011-04-14 | 日本電気株式会社 | ネットワークシステムとコントローラと方法とプログラム |
WO2012133060A1 (ja) * | 2011-03-29 | 2012-10-04 | 日本電気株式会社 | ネットワークシステム、及びvlanタグ情報取得方法 |
WO2014104277A1 (ja) * | 2012-12-28 | 2014-07-03 | 日本電気株式会社 | 制御装置、通信システム、通信ノードの制御方法及びプログラム |
Non-Patent Citations (2)
Title |
---|
HIROAKI YAMANAKA ET AL.: "Proposal of a Method for Building Virtual OpenFlow Networks on Wide-Area Physical Networks", IEICE TECHNICAL REPORT, vol. 113, no. 205, 5 September 2013 (2013-09-05), pages 7 - 12, XP055499479 * |
See also references of EP3276894A4 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7183233B2 (ja) | 2020-06-15 | 2022-12-05 | 四零四科技股▲ふん▼有限公司 | バーチャルローカルエリアネットワーク(vlan)タグ操作により、時間依存ネットワーキング(tsn)ネットワークと非tsnネットワーク間のパケットをルーティングする装置、および、方法 |
JP7183234B2 (ja) | 2020-06-15 | 2022-12-05 | 四零四科技股▲ふん▼有限公司 | バーチャルローカルエリアネットワーク(vlan)タグ交換により、時間依存ネットワーキング(tsn)ネットワークにパケットをルーティングする装置、および、方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2016152903A1 (ja) | 2018-01-18 |
CN107431658A (zh) | 2017-12-01 |
EP3276894A4 (en) | 2018-10-31 |
US20180083873A1 (en) | 2018-03-22 |
EP3276894A1 (en) | 2018-01-31 |
US10348623B2 (en) | 2019-07-09 |
JP6750612B2 (ja) | 2020-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5862769B2 (ja) | 通信システム、制御装置、通信方法及びプログラム | |
JP5850068B2 (ja) | 制御装置、通信システム、通信方法およびプログラム | |
JP5900353B2 (ja) | 通信システム、制御装置、通信ノードおよび通信方法 | |
US20110307628A1 (en) | Communication system, node, control server, communication method and program | |
WO2011162215A1 (ja) | 通信システム、制御装置、ノードの制御方法およびプログラム | |
WO2016152903A1 (ja) | 通信システム、制御装置、制御方法及びプログラム | |
CN105245449A (zh) | 通信系统、控制装置、处理规则设置方法、分组传输方法 | |
JP6024664B2 (ja) | 通信システム、制御装置および通信方法 | |
US10069648B2 (en) | Communication system, control apparatus, communication control method and program | |
US10587508B2 (en) | Ethernet frame transmission method in software defined networks (SDN) | |
JP5644948B2 (ja) | パケット転送システム、制御装置、パケット転送方法およびプログラム | |
CN104509045A (zh) | 控制装置、通信系统、通信方法和程序 | |
WO2013141191A1 (ja) | 制御装置、通信システム、ノード制御方法及びプログラム | |
WO2011118586A1 (ja) | 通信システム、制御装置、転送ノード、処理規則の更新方法およびプログラム | |
JP6206493B2 (ja) | 制御装置、通信システム、中継装置の制御方法及びプログラム | |
WO2014126094A1 (ja) | 通信システム、通信方法、制御装置、制御装置の制御方法及びプログラム | |
CN105830402B (zh) | 分组转发系统、控制装置及中继设备的控制方法和程序 | |
WO2013062070A1 (ja) | 制御装置、通信システム、仮想ネットワークの管理方法およびプログラム | |
WO2016152701A1 (ja) | 制御装置、通信システム、制御方法、および、プログラム | |
JP5854488B2 (ja) | 通信システム、制御装置、処理規則の設定方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16768806 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2017508381 Country of ref document: JP Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15560065 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |