JP2016149701A - Network system and packet transfer method - Google Patents
Network system and packet transfer method Download PDFInfo
- Publication number
- JP2016149701A JP2016149701A JP2015026614A JP2015026614A JP2016149701A JP 2016149701 A JP2016149701 A JP 2016149701A JP 2015026614 A JP2015026614 A JP 2015026614A JP 2015026614 A JP2015026614 A JP 2015026614A JP 2016149701 A JP2016149701 A JP 2016149701A
- Authority
- JP
- Japan
- Prior art keywords
- tunnel
- network
- destination
- vtep
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、ネットワークシステムおよびパケット転送方法に関する。 The present invention relates to a network system and a packet transfer method.
従来のネットワーク制御は、主にIP(Internet Protocol)アドレスのルーティングによって行われている。品質の確保やネットワークの利用率向上のため、フロー制御ネットワークが提案されている。フロー制御ネットワークは、パケットを送受信するフロースイッチと、フロースイッチを制御する制御サーバとを備える。フロースイッチは、制御サーバにより与えられたフローエントリを保持するフローテーブルを備える。フローエントリには受信したパケットの種別を識別するための入力物理ポート、L2(レイヤ2:データリンク層)、L3(レイヤ3:ネットワーク層)およびL4(レイヤ4:トランスポート層)の情報と、当該種別のパケットに対する処理(アクション)が記述される。ここでの処理は、例えば、当該種別のパケットを指定の物理ポートから送信することや、当該種別のパケットにVLAN(Virtual Local Area Network)タグを付与することや、宛先MAC(Media Access Control)アドレスを変更すること等である。このフロー制御ネットワークは、MACアドレスやIPアドレス、ポート番号等の組み合わせによって定義されるフロー単位での経路制御を実現するネットワークである。このようなフロー制御ネットワークの例として、OpenFlowネットワークが挙げられる(非特許文献1参照)。このOpenFlowネットワークにおいて、フロースイッチにはOpenFlowスイッチ、制御サーバにはコントローラが用いられる。 Conventional network control is mainly performed by IP (Internet Protocol) address routing. A flow control network has been proposed to ensure quality and improve network utilization. The flow control network includes a flow switch that transmits and receives packets and a control server that controls the flow switch. The flow switch includes a flow table that holds a flow entry given by the control server. In the flow entry, input physical port for identifying the type of the received packet, L2 (layer 2: data link layer), L3 (layer 3: network layer) and L4 (layer 4: transport layer) information, A process (action) for the packet of the type is described. The processing here includes, for example, transmitting a packet of the type from a specified physical port, attaching a VLAN (Virtual Local Area Network) tag to the packet of the type, and a destination MAC (Media Access Control) address. Is to change. This flow control network is a network that realizes path control in units of flows defined by combinations of MAC addresses, IP addresses, port numbers, and the like. An example of such a flow control network is an OpenFlow network (see Non-Patent Document 1). In this OpenFlow network, an OpenFlow switch is used as a flow switch and a controller is used as a control server.
近年、特に広域ネットワーク(以下、適宜NWという)において多様なNWサービスを動的に利用するため、NFV(Network Function Virtualization)によるNWサービスの仮想化が検討されている。NFVでは、イーサネット(登録商標)転送のみのL2NW(レイヤ2ネットワーク)でユーザ・サービス間を接続する必要のあるサービスも存在することが知られている。
一方、大規模な広域NWは、スケール性や耐障害性の観点からIPルーチングを用いたL3NW(レイヤ3ネットワーク)で構築されることが多い。そこで、NFVにおいて、L3NW上に仮想的なL2トンネルを構築することでL2転送を実現するNVO3(Network Virtualization Over L3)が検討されている(非特許文献2参照)。
NVO3としては、VXLAN(Virtual eXtensible Local Area Network)(非特許文献3参照)やNVGRE(Network Virtualization Generic Routing Encapsulation)をはじめとした様々な技術が検討されている(非特許文献4参照)。
In recent years, in order to dynamically use various NW services in a wide area network (hereinafter referred to as NW as appropriate), virtualization of NW services by NFV (Network Function Virtualization) has been studied. In NFV, it is known that there is also a service that needs to connect user services with an L2NW (
On the other hand, a large-scale wide-area NW is often constructed with an L3NW (
As NVO3, various technologies such as VXLAN (Virtual eXtensible Local Area Network) (see Non-Patent Document 3) and NVGRE (Network Virtualization Generic Routing Encapsulation) have been studied (see Non-Patent Document 4).
VXLANは、「VXLAN Network Identifier(VNI)」と呼ばれる24ビットのVXLAN IDを活用して、L2の通信をL3でトンネリングすることで、L3経由でL2の通信(ブロードキャストドメイン)を延長する。VXLANでは、ハイパーバイザの仮想スイッチあるいは物理サーバ単位でVTEP(Virtual Tunnel End Point:トンネル終端ポイント)を設置する。VTEPは、物理L3NWとL2NWの接続点に実装される。VTEPが各仮想マシンのMACアドレスと、その仮想マシンのVNIの対応関係をテーブルで管理する。
NVO3では、トンネル端点にあたるルータ(VTEP)で宛先解決が必要である。VXLANでは、宛先解決方法として、(1)宛先不明トラヒックは一度全ての端点ルータにフラッディングし、D-Planeで学習する方法と、(2)あらかじめC-Planeで学習する方法とがある(E−VPN)(非特許文献5参照)。
The VXLAN extends the L2 communication (broadcast domain) via the L3 by tunneling the L2 communication with the L3 by using a 24-bit VXLAN ID called “VXLAN Network Identifier (VNI)”. In VXLAN, a VTEP (Virtual Tunnel End Point) is installed for each virtual switch or physical server of the hypervisor. VTEP is implemented at the connection point of physical L3NW and L2NW. VTEP manages the correspondence between the MAC address of each virtual machine and the VNI of that virtual machine in a table.
In NVO3, destination resolution is required at a router (VTEP) corresponding to a tunnel end point. In VXLAN, as a destination resolution method, there are (1) a method in which traffic of unknown destination is once flooded to all end point routers and learned by D-Plane, and (2) a method of learning by C-Plane in advance (E- VPN) (see Non-Patent Document 5).
図8は、NVO3に係るネットワークシステムの構成を示す図である。
図8(a)に示すように、NVO3に係るネットワークシステムは、ユーザ端末11,12が、ルータ21,22,23(ここではルータ22)を介して中継NWであるL3 広域NW3に接続されている。L3 広域NW3には、ルータ41,42,43を介してサービスを提供するサーバ51〜56が接続されている。ユーザ端末11,12は、ルータ22、L3 広域NW3、およびルータ4を経由してサーバ51〜56からアプリケーションなどの各種サービスA〜Fの提供を受ける。なお、ルータ21,22,23を総称する場合は、ルータ2と呼び、ルータ41,42,43を総称する場合は、ルータ4と呼び、サーバ51〜56を総称する場合は、サーバ5と呼ぶ。ユーザ端末11,12を特に区別しない場合にはユーザ端末1と表記する。
FIG. 8 is a diagram illustrating a configuration of a network system according to NVO3.
As shown in FIG. 8A, in the network system according to NVO3,
ユーザ端末1は、L3 広域NW3を介して、サーバ5に対して、各種サービスA〜Fの提供要求を送信し、サーバ5から情報を取得する一般的なL2サービス提供端末である。ユーザ端末1は、例えば、一般的なパーソナルコンピュータや携帯情報端末等から構成される。
なお、本明細書中において、サービスとは、各種転送機能を有するアプリケーション(アプリ)、または、アプリにより提供されるサービスをいう。
ルータ2は、例えばマルチキャスト配信中に最終マルチキャストポイントとなるエンドルータである。
L3 広域NW3は、L3NWである。
サーバ5は、各種サービスA〜Fを提供する配信サーバである。
The
In this specification, a service refers to an application (application) having various transfer functions or a service provided by an application.
The
L3 Wide area NW3 is L3NW.
The server 5 is a distribution server that provides various services A to F.
NVO3に係るネットワークシステムの転送について説明する。
例えば、ある仮想マシンが、VXLAN経由で別のサーバ上の仮想マシンと同じセグメントに属していて、これに対するL2の通信を開始すると、VTEPは送信先のMACアドレスがローカルにないと判断したうえで、送信元のVTEPはそのMACフレームの前に適切な仮想L2トンネル識別子(以下、トンネル識別子という)VNI(送信元仮想マシンの属するVXLANセグメントのID)を付加する。VTEPは、さらに自分のIPアドレスとMACアドレスを付け、送信先VTEPのIPアドレスに通信を開始する。送信先のVTEPは、トンネル識別子VNIを見て確認した後、送信元のVTEPが付けた情報をすべて削除し、送信先の仮想マシンに対してこのMACフレームを送る。
The transfer of the network system related to NVO3 will be described.
For example, if a virtual machine belongs to the same segment as a virtual machine on another server via VXLAN and starts L2 communication, VTEP determines that the destination MAC address is not local. The source VTEP adds an appropriate virtual L2 tunnel identifier (hereinafter referred to as tunnel identifier) VNI (ID of the VXLAN segment to which the source virtual machine belongs) in front of the MAC frame. The VTEP further adds its own IP address and MAC address, and starts communication with the IP address of the destination VTEP. The destination VTEP confirms by looking at the tunnel identifier VNI, deletes all the information attached by the source VTEP, and sends this MAC frame to the destination virtual machine.
転送を行う前に、任意のMACアドレスを持つユーザ・サービスがどのVTEPの先に存在するかを解決しなくてはならない。その方法として、NVO3では、以下の2方式のMAC取得方法が提案されている。
(1)あらかじめ設定したVTEPすべてに転送する方法。
例えば、ユーザ端末11は、サービスFを提供するサーバ56に接続しようとする。この場合、VTEPはその返信パケットを見てMACアドレスを学習し、図8(b)に示すようなテーブルを学習する。図8(b)は、VTEPが管理する各仮想マシンのMACアドレスと、その仮想マシンのトンネル識別子VNIの対応関係を示すテーブルである。
図8(b)の例では、ユーザ端末1が接続されるルータ22は、該当サービスFを提供するサーバ56のMACアドレス(L2(MAC))とルータ43のIPアドレス(L3(RemoteVTEP))のテーブルを学習する。
(2)VTEPに直接接続されたMACアドレスをあらかじめE-VPNなどのコントロールプレーンで広告する方法。
広告されたVTEPは、図8(b)に示すようなテーブルを学習する。
Before making a transfer, it must resolve to which VTEP a user service with an arbitrary MAC address exists. As the method, NVO3 has proposed the following two MAC acquisition methods.
(1) A method of transferring to all preset VTEPs.
For example, the
In the example of FIG. 8 (b), the router 2 2 the
(2) A method of advertising a MAC address directly connected to VTEP in advance on a control plane such as E-VPN.
The advertised VTEP learns a table as shown in FIG.
次に、図8(a)を参照して転送の流れを説明する。
はじめに、ユーザ端末11がサービスFを利用する際、ユーザ端末11はサービスFのMACアドレス宛パケットを送出する。そして、発側VTEPであるルータ2は、図8(b)に示すようなテーブルを保持するため、VXLAN・GRE(Generic Routing Encapsulation)ヘッダなど各NVO3で規定されたヘッダによりカプセリングし、ルータ43宛に転送する。着側VTEPであるルータ43では、そのヘッダをデカプセリングしてサービスFのMACアドレス宛にパケットを転送する。この一連の動作により、ユーザ・サービスから見るとL2転送が行われたように見せることができる。
Next, the flow of transfer will be described with reference to FIG.
First, when the user terminal 11 uses the service F, the
図9は、図8のカプセリング後のフレームフォーマットを示す図である。図9は、VXLANを例にして示す。
図9に示すように、図8のカプセリング後のフレームフォーマット10は、Outer Dst. MAC、Outer Src. MAC、Outer Dst. IP(router 2)、Outer Src. IP(ルータ21)、Outer Src. UDP、Outer Dst. UDP(VXLAN port)およびVXLAN ID(id=1)からなるVXLANフレーム11と、Inner Dst. MAC(サービスA)、Inner Src. MAC(ユーザ(11))およびPayloadからなるオリジナルフレーム12と、から構成される。
VTEP以外のL3網(広域NW)では、図9に示すヘッダ(VXLANフレーム11部分)のみを見て転送する。このため、単純なL3転送(IP転送)を行うのみでよい。
FIG. 9 is a diagram showing a frame format after the encapsulation of FIG. FIG. 9 shows VXLAN as an example.
As shown in FIG. 9, the
In the L3 network (wide area NW) other than VTEP, the data is transferred only by looking at the header (
図10は、NVO3に係るネットワークシステムおよびDCの構成を示す図である。
図10に示すように、サービス機能が搭載されたサーバ5は、DC(Data Center)20に収容される。DC20は、DC20内に構築されたL3 DC NW21を介して広域NW3と接続される。図10の例では、DC20内のルータ41,42を着側VTEP(対向VTEPともいう)とし、ルータ41(着側VTEP)が、アプリケーションA機能(サービスA)を有するサーバ51に接続される。サーバ51は、現用系であり稼働中であるものとする。また、ルータ42(着側VTEP)およびサーバ52は、予備系である。
ルータ2(発側VTEP)は、ルータ4(着側VTEP)宛のカプセリングを行う。具体的には、ルータ2(発側VTEP)は、MACフレームの前に適切なトンネル識別子VNI(送信元仮想マシンの属するVXLANセグメントのID)と自分および対向ルータのIPアドレスとMACアドレスを付け、ルータ41(着側VTEP)のIPアドレスに通信を開始する。ルータ41(着側VTEP)は、トンネル識別子VNIを見て確認した後、ルータ2(発側VTEP)が付けた情報をすべて削除し、送信先のサーバ51に対してこのMACフレームを送る(図10の破線矢印参照)。
FIG. 10 is a diagram showing the configuration of a network system and DC related to NVO3.
As shown in FIG. 10, the server 5 equipped with the service function is accommodated in a DC (Data Center) 20. The
Router 2 (originating VTEP) performs encapsulation for router 4 (destination VTEP). Specifically, the router 2 (originating side VTEP) adds an appropriate tunnel identifier VNI (ID of the VXLAN segment to which the transmission source virtual machine belongs), the IP address and the MAC address of itself and the opposite router, in front of the MAC frame, Communication is started at the IP address of the router 4 1 (destination VTEP). Router 4 1 (callee VTEP), after confirming watches tunnel identifier VNI, delete all the
また、DC20では、物理サーバ(物理マシン)が仮想マシン化されている。仮想マシン化の利点として、異なる物理サーバ間で仮想マシンVMを移動させるマイグレーション(Migration)の技術により、ポータビリティを確保し、柔軟な運用が行える点が挙げられる。上記マイグレーションを実現するには、仮想マシンVMの切り替えの際に、仮想マシンVMへアクセスするためのネットワークの情報(VLAN(Virtual Local Area Network)情報、ルーティング情報)も追随して切り替える必要がある。
In the
図10に示すように、DC20では、現用系のサーバ51を予備系のサーバ52にマイグレーションした場合、ルータ42(着側VTEP)は、発側VTEP(図10ではルータ2)に対してMACテーブルを更新する指示を出す。そして、ルータ2(発側VTEP)は、MACフレームの前に適切なトンネル識別子VNIと自分のIPアドレスとMACアドレスを付け、ルータ42(着側VTEP)のIPアドレスに通信を開始する。ルータ42(着側VTEP)は、トンネル識別子VNIを見て確認した後、ルータ2(発側VTEP)が付けた情報をすべて削除し、送信先のサーバ52に対してこのMACフレームを送る(図10の実線矢印参照)。
As shown in FIG. 10, the DC20, when migrating the server 5 1 of the primary system to the server 5 2 of the standby system, the router 4 2 (called side VTEP), compared originating VTEP (in FIG. 10 Router 2) An instruction to update the MAC table is issued. Then, the router 2 (originating side VTEP) attaches an appropriate tunnel identifier VNI, its own IP address and MAC address in front of the MAC frame, and starts communication with the IP address of the router 4 2 (incoming side VTEP). Router 4 2 (called side VTEP), after confirming watches tunnel identifier VNI, delete all the
しかしながら、従来技術では、DC20内の仮想マシンVMのマイグレーション時、その設定がWAN(図10では広域NW3およびルータ2)に波及してしまい、経路切替の時間がかかるという問題がある。
However, in the prior art, when the virtual machine VM in the
図10を参照してより詳細に説明する。
DC20内で障害が発生した場合、現用系のサーバ51を予備系のサーバ52にマイグレーションする必要がある。特に、仮想L2トンネル利用時にDC20内で障害が発生した場合、発側VTEP(図10ではルータ2)で予備系への経路切り替えのために多くの時間を要する。すなわち、この切り替えのためには、ルータ42(着側VTEP)は、発側VTEP(図10ではルータ2)に対してMACテーブルを更新するような指示を出さなくてはならない。
例えば、上記(1)のMAC取得方法の場合、サービスAのサーバ51側からDC20外の全VTEPに向かってパケットを送出し、全VTEPは受け取ったパケットによって学習する。
また、上記(2)のMAC取得方法の場合、DC20外の全VTEPに対しコントロールプレーンでMACアドレスを広告し、全VTEPは受け取った結果によって学習する。
いずれの場合もDC20側障害を受けて広域NW3(L3)側の全VTEPに通知しなくてはならない。図10の符号aに示すように、この切り替えのためには、ルータ42(着側VTEP)は、全ての発側VTEP(図10ではルータ4)に対してARP(E-VPN)で即座に通知が必要である。図10の符号bに示すように、広域NW3(L3)側のVTEP数が多い場合は、NWへの負荷が大きいため、切り替えに時間を要する。
このように、従来技術では、サーバ5を収容するDC20と広域NWが同一L2NWになってしまうため、耐障害性や運用性の観点で問題があった。
This will be described in more detail with reference to FIG.
If a failure occurs in the DC20, it is necessary to migrate the server 5 1 of the primary system to the server 5 2 of the standby system. In particular, when a failure occurs in the
For example, if the MAC acquiring method (1), the packet is sent towards the server 5 1 side service A to DC20 outside of all VTEP, all VTEP learns by the received packet.
In the case of the MAC acquisition method of (2) above, the MAC address is advertised on the control plane to all VTEPs outside the
In any case, it is necessary to notify all the VTEPs on the wide area NW3 (L3) side in response to a failure on the DC20 side. As shown by reference symbol a in FIG. 10, for this switching, the router 4 2 (destination VTEP) immediately sends ARP (E-VPN) to all the originating VTEPs (
Thus, in the prior art, the
このような背景を鑑みて本発明がなされたのであり、本発明は、耐障害性や運用性を向上させるネットワークシステムおよびパケット転送方法を提供することを課題とする。 The present invention has been made in view of such a background, and an object of the present invention is to provide a network system and a packet transfer method that improve fault tolerance and operability.
前記した課題を解決するため、請求項1に記載の発明は、L3(レイヤ3)ネットワーク上に仮想L2(レイヤ2)トンネルを構築して、前記L3ネットワーク上に接続されるL2サービス提供端末と前記L3ネットワークに接続されたDC(Data Center)内のDCネットワークに接続される端末との間でパケットを送受信するネットワークシステムであって、前記L3ネットワークと前記L2サービス提供端末のL2ネットワークの接続点に実装された発側トンネル終端ポイントと、前記DC内の前記端末と前記DCネットワークの接続点に実装された着側トンネル終端ポイントと、前記L3ネットワークと前記DCとの接続点に配置されたゲートウェイ装置と、を備え、前記発側トンネル終端ポイントは、前記仮想L2トンネルの宛先を前記ゲートウェイ装置宛としてパケットをカプセリングし、前記ゲートウェイ装置は、前記仮想L2トンネルを識別するトンネル識別子を、発着側トンネル終端ポイントの組毎にユニークに付与するトンネル識別子設定部と、前記トンネル識別子と前記発着側トンネル終端ポイントのIPアドレスの対応情報を記憶する記憶部と、自宛てのパケット到着時、前記対応情報を参照して、前記仮想L2トンネルでカプセリングされたパケットの宛先を前記着側トンネル終端ポイントに書き換えて転送する処理部とを備えることを特徴とする。
In order to solve the above-described problem, the invention according to
また、請求項2に記載の発明は、L3(レイヤ3)ネットワークとL2(レイヤ2)端末のL2ネットワークの接続点に実装された発側トンネル終端ポイントと、DC内の端末とDCネットワークの接続点に実装された着側トンネル終端ポイントと、前記L3ネットワークと前記DCとの接続点に配置されたゲートウェイ装置とを有し、L3ネットワーク上に仮想L2トンネルを構築して、前記L3ネットワーク上に接続されるL2サービス提供端末と前記L3ネットワークに接続されたDC(Data Center)内のDCネットワークに接続される前記端末との間でパケットを送受信するネットワークシステムのパケット転送方法であって、前記発側トンネル終端ポイントにおいて、前記仮想L2トンネルの宛先を前記ゲートウェイ装置宛としてパケットをカプセリングする工程と、前記ゲートウェイ装置において、前記仮想L2トンネルを識別するトンネル識別子を、発着側トンネル終端ポイントの組毎にユニークに付与するトンネル識別子設定工程と、前記トンネル識別子と前記発着側トンネル終端ポイントのIPアドレスの対応情報を記憶する記憶工程と、自宛てのパケット到着時、前記対応情報を参照して、前記仮想L2トンネルでカプセリングされたパケットの宛先を前記着側トンネル終端ポイントに書き換えて転送する処理工程とを有することを特徴とする。
The invention described in
このようにすることで、DC内の仮想マシンのマイグレーション時、マイグレーションの影響をDC外に波及させることなくDC内に完結することができる。また、ゲートウェイ装置のみの制御により素早く経路切替が可能である。これにより、発側トンネル終端ポイントには意識させずにDC側の予備系切り替えが実現でき、耐障害性や運用性を向上させることができる。 By doing in this way, at the time of migration of the virtual machine in the DC, the influence of the migration can be completed in the DC without spreading outside the DC. In addition, the route can be quickly switched by controlling only the gateway device. As a result, the DC side standby system switching can be realized without being aware of the originating tunnel termination point, and fault tolerance and operability can be improved.
本発明によれば、耐障害性や運用性を向上させるネットワークシステムおよびパケット転送方法を提供することができる。 According to the present invention, it is possible to provide a network system and a packet transfer method that improve fault tolerance and operability.
以下、図面を参照して本発明を実施するための形態(以下、「本実施形態」という)におけるネットワークシステム等について説明する。
本実施形態は、大規模な物理ネットワーク上に仮想パスを生成する際、その中継区間における転送方法およびそれを実現するネットワークシステムに適用した例である。NFV環境において必要となるNVO3、すなわちL3NW上に仮想L2NWを構築する技術について説明する。
A network system and the like in a mode for carrying out the present invention (hereinafter referred to as “the present embodiment”) will be described below with reference to the drawings.
The present embodiment is an example applied to a transfer method in a relay section and a network system that realizes it when a virtual path is generated on a large-scale physical network. A technique for constructing a virtual L2NW on the NVO3 required in the NFV environment, that is, the L3NW will be described.
図1は、本発明の実施形態に係るネットワークシステムおよびDCの構成を示す図である。図10と同一構成部分には、同一符号を付している。
図1に示すように、ネットワークシステム100は、ユーザ端末11,12(L2サービス提供端末)が、ルータ20(発側VTEP)を介してL3 広域NW3に接続され、DC110のゲートウェイ装置であるDC-GW(Gate Way)120を介してL3 DC NW130に接続される。そして、DC110内では、L3 DC NW130に接続されたルータ1401,1402(着側VTEP)を介してサービスA,B機能を有するサーバ1501,1502に接続される。図1は、サーバ1501はサービスAのための転送機能、サーバ1502はサービスBのための転送機能を有する例である。後記(図7参照)するようにサーバ1501,1502は共にサービスAのための転送機能を有するものとし、サーバ1501を現用系、サーバ1502を予備系とする例でもよい。なお、ルータ1401,1402を総称する場合は、ルータ140と呼び、サーバ1501,1502を総称する場合は、サーバ150と呼ぶ。ユーザ端末11,12を特に区別しない場合にはユーザ端末1と表記する。
FIG. 1 is a diagram illustrating a configuration of a network system and a DC according to an embodiment of the present invention. The same components as those in FIG. 10 are denoted by the same reference numerals.
As shown in FIG. 1, the
ネットワークシステム100は、L3 広域NW3上に仮想L2トンネルを構築して、L3 広域NW3上に接続されるユーザ端末1とL3 広域NW3に接続されたDC110内のL3 DC NW130に接続されるサーバ150との間でパケットを送受信するものである。
The
ユーザ端末1は、例えば、一般的なパーソナルコンピュータや携帯情報端末等から構成されるL2サービス提供端末である。ユーザ端末1は、L2NWによりルータ20(発側VTEP)に接続される。
The
ルータ20(発側VTEP)は、L3 広域NW3とユーザ端末1のL2NWの接続点に実装される。ルータ20(発側VTEP)は、L3 広域NW3を介して、DC110内のサーバ150に対して、各種サービスA,Bの提供要求を送信し、サーバ150(ここでは1501)から情報を取得する。
ルータ20(発側VTEP)は、仮想L2トンネルの宛先をDC-GW120宛としてパケットをカプセリングする。ルータ20(発側VTEP)は、カプセリングを行う際、DC-GW120宛にパケットを転送する。
The router 20 (originating side VTEP) is mounted at a connection point between the L3 wide area NW3 and the L2NW of the
The router 20 (originating side VTEP) encapsulates the packet with the destination of the virtual L2 tunnel as the destination of the DC-
DC110は、DC-GW120を介してL3 広域NW3と接続される。DC110は、L3 DC NW130、ルータ140(着側VTEP)や仮想サーバを大規模で効率的に収容する。DC110は、サーバやネットワーク機器などのIT(Information Technology)機器を設置、運用する施設・建物の総称であり、複数のルータ140(着側VTEP)を運用するものであればどのような名称でも構わない。
DC110内は、L3 DC NW130によりネットワークが構築され、ルータ140(着側VTEP)を介してサーバ150が接続される。
The
In the
DC-GW120は、L3 広域NW3とDC110との接続点に配置され、L3 広域NW3とDC110間を中継する。
DC-GW120は、仮想L2トンネルを識別するトンネル識別子VNIを、発着側VTEPの組毎にユニークに付与するトンネル識別子設定部120aと、トンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160(対応情報)(図4参照)を記憶する記憶部120bと、自宛てのパケット到着時、管理テーブル160を参照して、仮想L2トンネルでカプセリングされたパケットの宛先を着側VTEPに書き換えて転送する処理部120cと、を備える。DC-GW120は、トンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160を管理し、宛先IPアドレスを適切に書き換える。
トンネル識別子VNIと発着側VTEPを1対1の対応とする。
なお、DC-GW120は、通常のゲートウェイ機能と、ファイアウォール機能とを備えるものでもよい。
The DC-
The DC-
There is a one-to-one correspondence between the tunnel identifier VNI and the arrival / departure side VTEP.
Note that the DC-
ルータ140(着側VTEP)は、DC110内のサーバ150とL3 DC NW130の接続点に実装される。
サーバ150は、サービスA,Bを提供するサーバである。
The router 140 (destination VTEP) is mounted at the connection point between the server 150 in the
The server 150 is a server that provides services A and B.
上述したように、ルータ20(発側VTEP)が接続されるL3 広域NW3はL3NWであり、DC110内もL3NWである。このため、ユーザ端末1からDC110内のサーバ150までのL2接続を確保するL2 over L3接続が必要となる。本実施形態では、L2 over L3接続技術として、VXLANを例に採っているが、NVGRE(Network Virtualization using Generic Routing Encapsulation)等であってもよい。
As described above, the L3 wide area NW3 to which the router 20 (originating side VTEP) is connected is an L3NW, and the
以下、上述のように構成されたネットワークシステム100のパケット転送方法について説明する。
本実施形態では、DC-GW120において経路切り替えを行う。以下、VTEPでの動作、仮想L2トンネル管理方法、DC-GW120での動作の3つに分けて述べる。
Hereinafter, a packet transfer method of the
In this embodiment, path switching is performed in the DC-
<発側VTEPでの動作>(DC-GW120宛パケット転送)
本実施形態では、キャリア網(L3 広域NW3)−DC網(L3 DC NW130)間のL2延伸は、トンネルの宛先をDC-GW120とする。トンネルの宛先をDC-GW120とするため、図2のフレームフォーマットを用いる。
図2は、ネットワークシステム100のフレームフォーマットを示す図である。図2(a)は、ルータ20(発側VTEP)がDC-GW120宛のカプセリング動作によってVXLANカプセリングを行った場合のフレームフォーマットを示す。
<Operation at the calling side VTEP> (Packet transfer to DC-GW120)
In this embodiment, in the L2 extension between the carrier network (L3 wide area NW3) and the DC network (L3 DC NW130), the tunnel destination is set to DC-GW120. The frame format shown in FIG. 2 is used to set the tunnel destination to DC-
FIG. 2 is a diagram illustrating a frame format of the
図2(a)に示すように、図1のカプセリング後のフレームフォーマット210は、Outer Dst. MAC、Outer Src. MAC、Outer Dst. IP(DC-GW)、Outer Src. IP(ルータ20)、Outer Src. UDP、Outer Dst. UDP(VXLAN port)およびVXLAN ID(id=1)からなるVXLANフレーム211と、Inner Dst. MAC(サービスA)、Inner Src. MAC(ユーザ1))およびPayloadからなるオリジナルフレーム212と、から構成される。
図2(a)の符号aに示すように、トンネルの宛先を「Outer Dst. IP(DC-GW)」とする。これにより、ルータ20(発側VTEP)は、DC-GW120宛のカプセリングを行う。
As shown in FIG. 2A, the encapsulated
As indicated by the symbol a in FIG. 2A, the destination of the tunnel is “Outer Dst. IP (DC-GW)”. As a result, the router 20 (originating side VTEP) performs encapsulation for the DC-
<仮想L2トンネル管理方法>(トンネル識別子と発着側VTEPが1対1)
従来技術では、図3(b)に示すように、仮想L2トンネルは、一つのトンネル識別子VNIを用いてMP2MP(Multi-Point to Multi-Point)接続を実現していた。これに対して、本実施形態では、図3(a)に示すように、発側VTEPと着側VTEP(以下、発着VTEPという)の組毎にトンネル識別子VNIを独立に付与する。具体的には、図1に示すように、ルータ20(発側VTEP)とルータ1401(着側VTEP)の組にトンネル識別子(VNI)=10000を付与し、これとは独立してルータ20(発側VTEP)とルータ1402(着側VTEP)の組にトンネル識別子VNI=20000を付与する(図1参照)。これにより、DC-GW120は、付与されたトンネル識別子VNIを参照するだけでどのVTEPに転送すればよいかを判別可能となる。
<Virtual L2 tunnel management method> (Tunnel identifier and arrival / departure side VTEP is 1: 1)
In the prior art, as shown in FIG. 3B, the virtual L2 tunnel realizes MP2MP (Multi-Point to Multi-Point) connection using one tunnel identifier VNI. On the other hand, in the present embodiment, as shown in FIG. 3A, a tunnel identifier VNI is independently assigned to each set of a calling side VTEP and a called side VTEP (hereinafter referred to as a calling side VTEP). Specifically, as shown in FIG. 1, a tunnel identifier (VNI) = 10000 is assigned to a set of a router 20 (originating VTEP) and a router 140 1 (destination VTEP), and independently of this, the router 20 A tunnel identifier VNI = 20000 is assigned to a set of (originating VTEP) and router 140 2 (destination VTEP) (see FIG. 1). As a result, the DC-
<DC-GW120の動作>(その1)(トンネル識別子と発着側VTEPのIPアドレスのテーブル管理)
本実施形態では、DC-GW120は、デカプセリングを行わずオリジナルフレームのMACテーブルを持たない。そのために、上記したように、DC-GW120では、トンネル識別子設定部120aがトンネル識別子VNIをトンネル端点の組毎にユニークなものに設定する。
ルータ20(発側VTEP)は、DC-GW120宛に仮想L2トンネルでカプセリングされたパケットを転送する。DC-GW120では、Inner MACを含むオリジナルフレーム212を一切見ずに転送する。また、DC-GW120は、仮想L2トンネルのデカプセリングを行わずに処理を行う。
<Operation of DC-
In the present embodiment, the DC-
The router 20 (originating side VTEP) transfers the packet encapsulated by the virtual L2 tunnel to the DC-
<DC-GW120の動作>(その2)(DC-GWから着側VTEPへの転送)
DC-GW120は、処理部120cがトンネル識別子VNIを見て確認した後、ルータ20(発側VTEP)が付けたVXLANフレーム211(図2(b)参照)をすべて削除し、ルータ140(着側VTEP)に対してオリジナルフレーム212を送る。この場合、DC-GW120は、処理部120cがトンネル識別子VNIと発着側VTEP IPアドレスの対応を示す管理テーブル160(図4参照)を参照し、仮想L2トンネルでカプセリングされたパケットの宛先を着側VTEP(図1の着側ルータ140)に書き換えて転送する処理を行う。
<Operation of DC-
The DC-
図4は、トンネル識別子VNIと発着側VTEP IPアドレスの対応を示す管理テーブル160である。
ネットワークシステム100は、トンネル識別子VNIが発着側VTEPと1対1で対応するため、DC-GW120はこれらを管理する管理テーブル160(図4参照)を保持する。
サーバ障害時には、DC-GW120はこの管理テーブル160上でサーバ側の予備系VTEPに書き換えることで、ユーザ側のルータ20(発側VTEP)に一切影響を与えずに経路切り替えが実現できる。
FIG. 4 is a management table 160 showing the correspondence between the tunnel identifier VNI and the arrival / departure side VTEP IP address.
In the
When a server failure occurs, the DC-
DC-GW120の実装例として、OpenFlowを用いて実現することができる。その際のエントリテーブルを以下に示す。
マッチ条件:宛先UDP(User Datagram Protocol)ポート:カプセリング技術で定められたポート番号
送信元IPアドレス:発側VTEPのIPアドレス
宛先IPアドレス:DC-GW120自身のIPアドレス
カプセリングID:仮想L2トンネルのトンネル識別子(VNI)
アクション:送信元IPアドレス:DC-GW120自身のIPアドレスに書き換え
宛先IPアドレス:着側VTEPのIPアドレスに書き換え
出力ポート:着側VTEPへ転送できるポートから出力
An implementation example of the DC-
Match condition: Destination UDP (User Datagram Protocol) port: Port number defined by encapsulation technology
Source IP address: IP address of the originating VTEP
Destination IP address: IP address of DC-
Encapsulation ID: Tunnel identifier (VNI) of virtual L2 tunnel
Action: Source IP address: Rewrite to DC-GW120's own IP address
Destination IP address: Rewritten to the IP address of the destination VTEP
Output port: Output from the port that can transfer to the destination VTEP
図2(b)は、DC-GW120からルータ140(着側VTEP)に転送する場合のフレームフォーマットを示す図である。
図2(b)に示すように、DC-GW120からのフレームフォーマット210は、Outer Dst. MAC、Outer Src. MAC、Outer Dst. IP(着側VTEP)、Outer Src. IP(ルータ20)、Outer Src. UDP、Outer Dst. UDP(VXLAN port)およびVXLAN ID(id=1)からなるVXLANフレーム211と、Inner Dst. MAC(サービスA)、Inner Src. MAC(ユーザ1)およびPayloadからなるオリジナルフレーム212と、から構成される。
図2(b)の符号aに示すように、トンネルの宛先を「Outer Dst. IP(着側VTEP)」と書き換える。これにより、DC-GW120は、ルータ140(着側VTEP)宛に転送する。
FIG. 2B is a diagram showing a frame format when transferring from the DC-
As shown in FIG. 2B, the
As indicated by reference symbol a in FIG. 2B, the tunnel destination is rewritten as “Outer Dst. IP (destination VTEP)”. As a result, the DC-
このように、DC-GW120は、自宛のL2延伸パケットについて、あらかじめ設定した(またはE-VPNによって広告された)トンネル識別子VNIと発着側VTEPのIPアドレスの組を参照し、しかるべき宛先へ転送する。本実施形態では、DC-GW120は、トンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160(図4参照)を管理し、宛先IPアドレスを適切に書き換えることで、仮想L2トンネルのデカプセリングを行わずに正しく転送を行う。この場合、DC-GW120は、Inner MACを含むオリジナルフレームを一切見ずに転送する。
In this way, the DC-
トンネル識別子VNIの管理についてより詳細に説明する。
図5は、本発明の実施形態に係るネットワークシステムの構成を示す図である。図1と同一構成部分には、同一符号を付している。
図5に示すように、ネットワークシステム100は、ルータ201〜203(発側VTEP)が、L3 広域NW3を介してDC-GW120に接続される。そして、DC-GW120を接続点にして、L3 DC NW130を介してルータ1401,1402(着側VTEP)に接続される。なお、ルータ201〜203を総称する場合は、ルータ20と呼び、ルータ1401,1402を総称する場合は、ルータ140と呼ぶ。ルータ201〜203,1401,1402のブロック内の数と「.」は自身のIPアドレスである。
DC-GW120は、図4に示すトンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160(対応情報)を有する。
The management of the tunnel identifier VNI will be described in more detail.
FIG. 5 is a diagram showing a configuration of a network system according to the embodiment of the present invention. The same components as those in FIG. 1 are denoted by the same reference numerals.
As shown in FIG. 5, in the
The DC-
図6は、図5のネットワークシステム100のVXLANフレームフォーマットを模式的に示す図である。
図6の符号aに示すように、従来技術のVTEPでは、Inner MACを参照して次の転送先を決定するため、複数対地(図3(b)のルータ2とルータ41,42参照)と接続する場合でも1つのトンネル識別子(VXLAN ID)とすることができた。これに対して、本実施形態のDC-GW120は、VXLANフレームのみしか参照できない。そこで、本実施形態では、図6の符号bに示すように、トンネル識別子VNIを用いて次の転送先を決定する。具体的には、DC-GW120は、図4に示す管理テーブル160を設け、トンネル識別子VNIと対応するVTEPを管理する。よって、転送先VTEPを一意に決定するために、複数対地と接続する場合は別のトンネル識別子VNIを用いる。
FIG. 6 is a diagram schematically showing a VXLAN frame format of the
As indicated by reference symbol a in FIG. 6, in the prior art VTEP, the next transfer destination is determined with reference to the Inner MAC, so that a plurality of grounds (see the
図7は、本発明の実施形態に係るネットワークシステムのDC110内のマイグレーションを説明する図である。
図7に示すように、DC110内のルータ1401(着側VTEP)が、アプリケーションA機能を有するサーバ1501に接続される。サーバ1501は、現用系であり稼働中であるものとする。また、ルータ1402(着側VTEP)およびサーバ1502は、予備系である。
ルータ20(発側VTEP)は、MACフレームの前に適切なVNIと自分のIPアドレスとMACアドレスを付け、DC-GW120宛のIPアドレスに通信を開始する。図7のL2トンネルに示すように、ルータ20(発側VTEP)は、DC-GW120宛に仮想L2トンネルでカプセリングされたパケットを転送する。DC-GW120は、デカプセリングを行わずMACテーブルを持たない。そのために、トンネル識別子VNIをトンネル端点の組毎にユニークなものとしている。DC-GW120は、仮想L2トンネルでカプセリングされたパケットの宛先を着側VTEP(図1の着側ルータ140)に書き換えて転送する処理を行う(図7の破線矢印参照)。
FIG. 7 is a diagram for explaining migration in the
As shown in FIG. 7, a router 140 1 (destination VTEP) in the
The router 20 (originating side VTEP) attaches an appropriate VNI, its own IP address and MAC address to the front of the MAC frame, and starts communication with the IP address addressed to the DC-
DC110において現用系のサーバ1501を予備系のサーバ1502にマイグレーションした場合を想定する。本実施形態では、ルータ20(発側VTEP)は、DC-GW120宛にパケットをカプセリングする。DC-GW120は、DC110内で、カプセリングされたパケットの宛先をルータ140(着側VTEP)に書き換えて転送する(図7の実線矢印参照)。したがって、マイグレーション時の影響は、DC110内で完結するので、DC110外の全VTEP(ここではルータ20)に対しコントロールプレーン等でMACアドレスを広告するなどの設定は不要となり、L3 広域NW3側に波及することはない。
このため、図7の符号aに示すように、ルータ20(発側VTEP)側から一切意識せずに予備系切り替えが実現できる。また、図7の符号bに示すように、DC-GW120の制御のみで切替可能であるので、高速切替を実現することができる。
Assume that have migrated to the server 150 1 of the primary system to the server 150 2 of the standby system in
For this reason, as shown by the symbol a in FIG. 7, the standby system switching can be realized without any awareness from the router 20 (originating side VTEP) side. Further, as indicated by reference sign b in FIG. 7, since switching can be performed only by control of the DC-
以上説明したように、ネットワークシステム100は、L3 広域NW3とユーザ端末1(L2サービス提供端末)のL2NWの接続点に実装されたルータ20(発側VTEP)と、DC110内のサーバ150とL3 DC NW130の接続点に実装されたルータ140(着側VTEP)と、L3 広域NW3とDC110との接続点に配置されたDC-GW120と、を備える。そして、ルータ20(発側VTEP)では、仮想L2トンネルの宛先をDC-GW120宛としてパケットをカプセリングする。DC-GW120は、仮想L2トンネルを識別するトンネル識別子VNIを、発着側VTEPの組毎にユニークに付与するトンネル識別子設定部120aと、トンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160を記憶する記憶部120bと、自宛てのパケット到着時、管理テーブル160を参照して、仮想L2トンネルでカプセリングされたパケットの宛先を着側VTEPに書き換えて転送する処理部120cとを備える。
As described above, the
これにより、以下の効果がある。
(1)NFV環境においてサーバ障害時の切り替え時間が短縮される。特に、ユーザ側のVTEPの数が多い環境になればなるほど顕著になる。一般に、NFVでは、DC側VTEPよりユーザ側VTEPの方が圧倒的に多いため、本ネットワークシステム100による耐障害性向上は重要となる。
(2)DC故障に対してその影響が広域NWまで波及しない。
以上により、耐障害性や運用性が向上する。
また、本実施形態では、VXLANフレームフォーマットのトンネルの宛先をDC-GW120にするだけでよいので、既存の装置の流用あるいは既存の装置との親和性が高く、実施が容易で汎用性のあるシステムを構築することができる。
This has the following effects.
(1) Switching time when a server failure occurs in an NFV environment is shortened. In particular, the environment becomes more prominent as the number of VTEPs on the user side increases. In general, in the NFV, the user side VTEP is overwhelmingly more than the DC side VTEP, and therefore, the fault tolerance improvement by the
(2) The influence of DC failure does not spread to wide area NW.
As a result, fault tolerance and operability are improved.
Further, in this embodiment, it is only necessary to set the destination of the tunnel in the VXLAN frame format to the DC-
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
In addition, among the processes described in the above embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of the distribution / integration may be functionally or physically distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、IC(Integrated Circuit)カード、SD(Secure Digital)カード、光ディスク等の記録媒体に保持することができる。 Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Further, each of the above-described configurations, functions, and the like may be realized by software for interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function is stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), an IC (Integrated Circuit) card, an SD (Secure Digital) card, an optical disk, etc. It can be held on a recording medium.
1,11,12 ユーザ端末(L2サービス提供端末)
3 L3 広域NW
20 ルータ(発側VTEP)(発側トンネル終端ポイント)
100 ネットワークシステム
110 DC
120 DC-GW
120a トンネル識別子設定部
120b 記憶部
120c 処理部
130 L3 DC NW
140,1401,1402 ルータ(着側VTEP)(着側トンネル終端ポイント)
150,1501,1502 サーバ
160 管理テーブル(対応情報)
VNI トンネル識別子
1,1 1 , 1 2 user terminal (L2 service providing terminal)
3 L3 Wide Area NW
20 router (source VTEP) (source tunnel termination point)
100
120 DC-GW
120a Tunnel
140, 140 1 , 140 2 Router (Destination VTEP) (Destination Tunnel Termination Point)
150, 150 1 , 150 2
VNI tunnel identifier
Claims (2)
前記L3ネットワークと前記L2サービス提供端末のL2ネットワークの接続点に実装された発側トンネル終端ポイントと、
前記DC内の前記端末と前記DCネットワークの接続点に実装された着側トンネル終端ポイントと、
前記L3ネットワークと前記DCとの接続点に配置されたゲートウェイ装置と、を備え、
前記発側トンネル終端ポイントは、
前記仮想L2トンネルの宛先を前記ゲートウェイ装置宛としてパケットをカプセリングし、
前記ゲートウェイ装置は、
前記仮想L2トンネルを識別するトンネル識別子を、発着側トンネル終端ポイントの組毎にユニークに付与するトンネル識別子設定部と、
前記トンネル識別子と前記発着側トンネル終端ポイントのIPアドレスの対応情報を記憶する記憶部と、
自宛てのパケット到着時、前記対応情報を参照して、前記仮想L2トンネルでカプセリングされたパケットの宛先を前記着側トンネル終端ポイントに書き換えて転送する処理部とを備えることを特徴とするネットワークシステム。 By constructing a virtual L2 (layer 2) tunnel on the L3 (layer 3) network, an L2 service providing terminal connected on the L3 network and a DC network in a DC (Data Center) connected to the L3 network A network system for transmitting and receiving packets to and from a connected terminal,
An originating tunnel termination point implemented at a connection point between the L3 network and the L2 service providing terminal L2 network;
A terminating tunnel termination point implemented at a connection point between the terminal in the DC and the DC network;
A gateway device arranged at a connection point between the L3 network and the DC,
The originating tunnel termination point is
Encapsulating a packet with the destination of the virtual L2 tunnel destined for the gateway device;
The gateway device is
A tunnel identifier setting unit that uniquely assigns a tunnel identifier for identifying the virtual L2 tunnel for each set of arrival and departure side tunnel termination points;
A storage unit for storing correspondence information between the tunnel identifier and the IP address of the destination tunnel termination point;
And a processing unit that, upon arrival of a packet addressed to itself, refers to the correspondence information and rewrites and forwards the destination of the packet encapsulated in the virtual L2 tunnel to the destination tunnel termination point. .
前記発側トンネル終端ポイントにおいて、
前記仮想L2トンネルの宛先を前記ゲートウェイ装置宛としてパケットをカプセリングする工程と、
前記ゲートウェイ装置において、
前記仮想L2トンネルを識別するトンネル識別子を、発着側トンネル終端ポイントの組毎にユニークに付与するトンネル識別子設定工程と、
前記トンネル識別子と前記発着側トンネル終端ポイントのIPアドレスの対応情報を記憶する記憶工程と、
自宛てのパケット到着時、前記対応情報を参照して、前記仮想L2トンネルでカプセリングされたパケットの宛先を前記着側トンネル終端ポイントに書き換えて転送する処理工程と
を有することを特徴とするパケット転送方法。 An originating tunnel termination point implemented at the connection point between the L3 (Layer 3) network and the L2 (Layer 2) terminal, and a destination tunnel termination point implemented at the connection point between the terminal in the DC and the DC network; And an L2 service providing terminal connected to the L3 network by constructing a virtual L2 tunnel on the L3 network and having a gateway device arranged at a connection point between the L3 network and the DC A packet transfer method for a network system for transmitting and receiving packets to and from the terminal connected to a DC network in a DC (Data Center) connected to
At the originating tunnel termination point,
Encapsulating a packet with the destination of the virtual L2 tunnel destined for the gateway device;
In the gateway device,
A tunnel identifier setting step for uniquely assigning a tunnel identifier for identifying the virtual L2 tunnel for each set of arrival and departure side tunnel termination points;
A storage step of storing correspondence information between the tunnel identifier and the IP address of the calling and terminating tunnel termination point;
A packet forwarding process comprising: a step of rewriting a destination of a packet encapsulated in the virtual L2 tunnel to a destination tunnel termination point when the packet addressed to the destination arrives, and referring to the correspondence information Method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015026614A JP2016149701A (en) | 2015-02-13 | 2015-02-13 | Network system and packet transfer method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015026614A JP2016149701A (en) | 2015-02-13 | 2015-02-13 | Network system and packet transfer method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016149701A true JP2016149701A (en) | 2016-08-18 |
Family
ID=56691398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015026614A Pending JP2016149701A (en) | 2015-02-13 | 2015-02-13 | Network system and packet transfer method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016149701A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019534648A (en) * | 2016-11-16 | 2019-11-28 | 新華三技術有限公司New H3C Technologies Co., Ltd. | Data processing |
-
2015
- 2015-02-13 JP JP2015026614A patent/JP2016149701A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019534648A (en) * | 2016-11-16 | 2019-11-28 | 新華三技術有限公司New H3C Technologies Co., Ltd. | Data processing |
US11082341B2 (en) | 2016-11-16 | 2021-08-03 | New H3C Technologies Co., Ltd. | Data processing |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11398921B2 (en) | SDN facilitated multicast in data center | |
CN108206860B (en) | Method for managing service chains on a network device, corresponding network device | |
CN106936777B (en) | Cloud computing distributed network implementation method and system based on OpenFlow | |
US10237177B2 (en) | Transfer device and transfer system | |
KR102054338B1 (en) | Routing vlan tagged packets to far end addresses of virtual forwarding instances using separate administrations | |
JP5991424B2 (en) | Packet rewriting device, control device, communication system, packet transmission method and program | |
CN105264493B (en) | Dynamic virtual machine migration on information centre's network | |
US10044608B2 (en) | Virtual machine migration | |
US10033622B2 (en) | Controller-based dynamic routing in a software defined network environment | |
JP2015530818A (en) | System and method for providing distributed virtual routing and switching (DVRS) | |
EP3069471B1 (en) | Optimized multicast routing in a clos-like network | |
JP2015122640A (en) | Relay system and switch device | |
CN106688209B (en) | Method and system for transmitting broadcast data | |
WO2022021818A1 (en) | Method and device for processing data message, storage medium, and electronic device | |
WO2017147027A1 (en) | Addressing for customer premises lan expansion | |
CN108512669A (en) | It is used for transmission the method and system of broadcast data | |
CN110752989A (en) | Method and device for forwarding east-west traffic | |
JP6402078B2 (en) | Network system and packet transfer method | |
US11228459B2 (en) | Anycast address configuration for extended local area networks | |
JP6261001B2 (en) | Routing control system and method | |
JP2016149701A (en) | Network system and packet transfer method | |
TW202249464A (en) | Method for routing of cellular data packets using ip networks | |
US9819594B2 (en) | Information processing system and controlling method and controlling device for the same | |
JP6256110B2 (en) | Packet processing system and packet processing method | |
WO2016062085A1 (en) | Virtual network realization method, nve and nva device and system |