JP2016149701A - Network system and packet transfer method - Google Patents

Network system and packet transfer method Download PDF

Info

Publication number
JP2016149701A
JP2016149701A JP2015026614A JP2015026614A JP2016149701A JP 2016149701 A JP2016149701 A JP 2016149701A JP 2015026614 A JP2015026614 A JP 2015026614A JP 2015026614 A JP2015026614 A JP 2015026614A JP 2016149701 A JP2016149701 A JP 2016149701A
Authority
JP
Japan
Prior art keywords
tunnel
network
destination
vtep
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015026614A
Other languages
Japanese (ja)
Inventor
成正 熊川
Sigemasa Kumakawa
成正 熊川
賢 高橋
Masaru Takahashi
賢 高橋
隆典 岩井
Takanori Iwai
隆典 岩井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015026614A priority Critical patent/JP2016149701A/en
Publication of JP2016149701A publication Critical patent/JP2016149701A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a network system which improves fault resistance or operability, and a packet transfer method.SOLUTION: A network system 100 comprises: a router 20 that is mounted at a node of an L3 wide-area NW 3 and an L2NW of a user terminal 1; a router 140 that is mounted at a node of a server 150 within a DC 110 and an L3DCNW 130; and a DC-GW 120 that is disposed at a node of the L3 wide-area NW 3 and the DC 110. In the router 20, a destination of a virtual L2 tunnel is capsulated as for the DC-GW 120.The DC-GW 120 includes: a tunnel identifier setting part 120a that uniquely adds a tunnel identifier VNI for each pair of outgoing-side and incoming-side VTEP; a storage part 120b for storing a management table; and a processing part 120c by which if a packet addressed to the DC-GW itself arrives, while referring to the management table, the packet is transferred by rewiring the destination of the packet that is capsulated by the virtual L2 tunnel, into the incoming-side VTEP.SELECTED DRAWING: Figure 1

Description

本発明は、ネットワークシステムおよびパケット転送方法に関する。   The present invention relates to a network system and a packet transfer method.

従来のネットワーク制御は、主にIP(Internet Protocol)アドレスのルーティングによって行われている。品質の確保やネットワークの利用率向上のため、フロー制御ネットワークが提案されている。フロー制御ネットワークは、パケットを送受信するフロースイッチと、フロースイッチを制御する制御サーバとを備える。フロースイッチは、制御サーバにより与えられたフローエントリを保持するフローテーブルを備える。フローエントリには受信したパケットの種別を識別するための入力物理ポート、L2(レイヤ2:データリンク層)、L3(レイヤ3:ネットワーク層)およびL4(レイヤ4:トランスポート層)の情報と、当該種別のパケットに対する処理(アクション)が記述される。ここでの処理は、例えば、当該種別のパケットを指定の物理ポートから送信することや、当該種別のパケットにVLAN(Virtual Local Area Network)タグを付与することや、宛先MAC(Media Access Control)アドレスを変更すること等である。このフロー制御ネットワークは、MACアドレスやIPアドレス、ポート番号等の組み合わせによって定義されるフロー単位での経路制御を実現するネットワークである。このようなフロー制御ネットワークの例として、OpenFlowネットワークが挙げられる(非特許文献1参照)。このOpenFlowネットワークにおいて、フロースイッチにはOpenFlowスイッチ、制御サーバにはコントローラが用いられる。   Conventional network control is mainly performed by IP (Internet Protocol) address routing. A flow control network has been proposed to ensure quality and improve network utilization. The flow control network includes a flow switch that transmits and receives packets and a control server that controls the flow switch. The flow switch includes a flow table that holds a flow entry given by the control server. In the flow entry, input physical port for identifying the type of the received packet, L2 (layer 2: data link layer), L3 (layer 3: network layer) and L4 (layer 4: transport layer) information, A process (action) for the packet of the type is described. The processing here includes, for example, transmitting a packet of the type from a specified physical port, attaching a VLAN (Virtual Local Area Network) tag to the packet of the type, and a destination MAC (Media Access Control) address. Is to change. This flow control network is a network that realizes path control in units of flows defined by combinations of MAC addresses, IP addresses, port numbers, and the like. An example of such a flow control network is an OpenFlow network (see Non-Patent Document 1). In this OpenFlow network, an OpenFlow switch is used as a flow switch and a controller is used as a control server.

近年、特に広域ネットワーク(以下、適宜NWという)において多様なNWサービスを動的に利用するため、NFV(Network Function Virtualization)によるNWサービスの仮想化が検討されている。NFVでは、イーサネット(登録商標)転送のみのL2NW(レイヤ2ネットワーク)でユーザ・サービス間を接続する必要のあるサービスも存在することが知られている。
一方、大規模な広域NWは、スケール性や耐障害性の観点からIPルーチングを用いたL3NW(レイヤ3ネットワーク)で構築されることが多い。そこで、NFVにおいて、L3NW上に仮想的なL2トンネルを構築することでL2転送を実現するNVO3(Network Virtualization Over L3)が検討されている(非特許文献2参照)。
NVO3としては、VXLAN(Virtual eXtensible Local Area Network)(非特許文献3参照)やNVGRE(Network Virtualization Generic Routing Encapsulation)をはじめとした様々な技術が検討されている(非特許文献4参照)。
In recent years, in order to dynamically use various NW services in a wide area network (hereinafter referred to as NW as appropriate), virtualization of NW services by NFV (Network Function Virtualization) has been studied. In NFV, it is known that there is also a service that needs to connect user services with an L2NW (layer 2 network) for only Ethernet (registered trademark) transfer.
On the other hand, a large-scale wide-area NW is often constructed with an L3NW (layer 3 network) using IP routing from the viewpoint of scaleability and fault tolerance. Therefore, NVO3 (Network Virtualization Over L3) that realizes L2 transfer by constructing a virtual L2 tunnel on L3NW in NFV has been studied (see Non-Patent Document 2).
As NVO3, various technologies such as VXLAN (Virtual eXtensible Local Area Network) (see Non-Patent Document 3) and NVGRE (Network Virtualization Generic Routing Encapsulation) have been studied (see Non-Patent Document 4).

VXLANは、「VXLAN Network Identifier(VNI)」と呼ばれる24ビットのVXLAN IDを活用して、L2の通信をL3でトンネリングすることで、L3経由でL2の通信(ブロードキャストドメイン)を延長する。VXLANでは、ハイパーバイザの仮想スイッチあるいは物理サーバ単位でVTEP(Virtual Tunnel End Point:トンネル終端ポイント)を設置する。VTEPは、物理L3NWとL2NWの接続点に実装される。VTEPが各仮想マシンのMACアドレスと、その仮想マシンのVNIの対応関係をテーブルで管理する。
NVO3では、トンネル端点にあたるルータ(VTEP)で宛先解決が必要である。VXLANでは、宛先解決方法として、(1)宛先不明トラヒックは一度全ての端点ルータにフラッディングし、D-Planeで学習する方法と、(2)あらかじめC-Planeで学習する方法とがある(E−VPN)(非特許文献5参照)。
The VXLAN extends the L2 communication (broadcast domain) via the L3 by tunneling the L2 communication with the L3 by using a 24-bit VXLAN ID called “VXLAN Network Identifier (VNI)”. In VXLAN, a VTEP (Virtual Tunnel End Point) is installed for each virtual switch or physical server of the hypervisor. VTEP is implemented at the connection point of physical L3NW and L2NW. VTEP manages the correspondence between the MAC address of each virtual machine and the VNI of that virtual machine in a table.
In NVO3, destination resolution is required at a router (VTEP) corresponding to a tunnel end point. In VXLAN, as a destination resolution method, there are (1) a method in which traffic of unknown destination is once flooded to all end point routers and learned by D-Plane, and (2) a method of learning by C-Plane in advance (E- VPN) (see Non-Patent Document 5).

図8は、NVO3に係るネットワークシステムの構成を示す図である。
図8(a)に示すように、NVO3に係るネットワークシステムは、ユーザ端末1,1が、ルータ2,2,2(ここではルータ2)を介して中継NWであるL3 広域NW3に接続されている。L3 広域NW3には、ルータ4,4,4を介してサービスを提供するサーバ5〜5が接続されている。ユーザ端末1,1は、ルータ2、L3 広域NW3、およびルータ4を経由してサーバ5〜5からアプリケーションなどの各種サービスA〜Fの提供を受ける。なお、ルータ2,2,2を総称する場合は、ルータ2と呼び、ルータ4,4,4を総称する場合は、ルータ4と呼び、サーバ5〜5を総称する場合は、サーバ5と呼ぶ。ユーザ端末1,1を特に区別しない場合にはユーザ端末1と表記する。
FIG. 8 is a diagram illustrating a configuration of a network system according to NVO3.
As shown in FIG. 8A, in the network system according to NVO3, user terminals 1 1 and 1 2 are L3s that are relay NWs via routers 2 1 , 2 2 and 2 3 (here, router 2 2 ). It is connected to the wide area NW3. Servers 5 1 to 5 6 that provide services via routers 4 1 , 4 2 , and 4 3 are connected to the L3 wide area NW 3 . The user terminals 1 1 and 1 2 receive various services A to F such as applications from the servers 5 1 to 5 6 via the router 2 2 , the L3 wide area NW 3, and the router 4. When the routers 2 1 , 2 2 , and 2 3 are collectively referred to as the router 2, the routers 4 1 , 4 2 , and 4 3 are collectively referred to as the router 4, and the servers 5 1 to 5 6 are collectively referred to. When it does, it calls the server 5. When the user terminals 1 1 and 1 2 are not particularly distinguished, they are represented as user terminals 1.

ユーザ端末1は、L3 広域NW3を介して、サーバ5に対して、各種サービスA〜Fの提供要求を送信し、サーバ5から情報を取得する一般的なL2サービス提供端末である。ユーザ端末1は、例えば、一般的なパーソナルコンピュータや携帯情報端末等から構成される。
なお、本明細書中において、サービスとは、各種転送機能を有するアプリケーション(アプリ)、または、アプリにより提供されるサービスをいう。
ルータ2は、例えばマルチキャスト配信中に最終マルチキャストポイントとなるエンドルータである。
L3 広域NW3は、L3NWである。
サーバ5は、各種サービスA〜Fを提供する配信サーバである。
The user terminal 1 is a general L2 service providing terminal that transmits requests for providing various services A to F to the server 5 and acquires information from the server 5 via the L3 wide area NW3. The user terminal 1 is composed of, for example, a general personal computer or a portable information terminal.
In this specification, a service refers to an application (application) having various transfer functions or a service provided by an application.
The router 2 is an end router that becomes a final multicast point during multicast distribution, for example.
L3 Wide area NW3 is L3NW.
The server 5 is a distribution server that provides various services A to F.

NVO3に係るネットワークシステムの転送について説明する。
例えば、ある仮想マシンが、VXLAN経由で別のサーバ上の仮想マシンと同じセグメントに属していて、これに対するL2の通信を開始すると、VTEPは送信先のMACアドレスがローカルにないと判断したうえで、送信元のVTEPはそのMACフレームの前に適切な仮想L2トンネル識別子(以下、トンネル識別子という)VNI(送信元仮想マシンの属するVXLANセグメントのID)を付加する。VTEPは、さらに自分のIPアドレスとMACアドレスを付け、送信先VTEPのIPアドレスに通信を開始する。送信先のVTEPは、トンネル識別子VNIを見て確認した後、送信元のVTEPが付けた情報をすべて削除し、送信先の仮想マシンに対してこのMACフレームを送る。
The transfer of the network system related to NVO3 will be described.
For example, if a virtual machine belongs to the same segment as a virtual machine on another server via VXLAN and starts L2 communication, VTEP determines that the destination MAC address is not local. The source VTEP adds an appropriate virtual L2 tunnel identifier (hereinafter referred to as tunnel identifier) VNI (ID of the VXLAN segment to which the source virtual machine belongs) in front of the MAC frame. The VTEP further adds its own IP address and MAC address, and starts communication with the IP address of the destination VTEP. The destination VTEP confirms by looking at the tunnel identifier VNI, deletes all the information attached by the source VTEP, and sends this MAC frame to the destination virtual machine.

転送を行う前に、任意のMACアドレスを持つユーザ・サービスがどのVTEPの先に存在するかを解決しなくてはならない。その方法として、NVO3では、以下の2方式のMAC取得方法が提案されている。
(1)あらかじめ設定したVTEPすべてに転送する方法。
例えば、ユーザ端末1は、サービスFを提供するサーバ5に接続しようとする。この場合、VTEPはその返信パケットを見てMACアドレスを学習し、図8(b)に示すようなテーブルを学習する。図8(b)は、VTEPが管理する各仮想マシンのMACアドレスと、その仮想マシンのトンネル識別子VNIの対応関係を示すテーブルである。
図8(b)の例では、ユーザ端末1が接続されるルータ2は、該当サービスFを提供するサーバ5のMACアドレス(L2(MAC))とルータ4のIPアドレス(L3(RemoteVTEP))のテーブルを学習する。
(2)VTEPに直接接続されたMACアドレスをあらかじめE-VPNなどのコントロールプレーンで広告する方法。
広告されたVTEPは、図8(b)に示すようなテーブルを学習する。
Before making a transfer, it must resolve to which VTEP a user service with an arbitrary MAC address exists. As the method, NVO3 has proposed the following two MAC acquisition methods.
(1) A method of transferring to all preset VTEPs.
For example, the user terminal 1 1 attempts to connect to the server 5 6 that provides services F. In this case, the VTEP learns the MAC address by looking at the reply packet, and learns a table as shown in FIG. FIG. 8B is a table showing a correspondence relationship between the MAC address of each virtual machine managed by VTEP and the tunnel identifier VNI of the virtual machine.
In the example of FIG. 8 (b), the router 2 2 the user terminal 1 is connected, MAC address of the server 5 6 to provide a corresponding service F (L2 (MAC)) and the router 4 3 IP address (L3 (RemoteVTEP )) Learn the table.
(2) A method of advertising a MAC address directly connected to VTEP in advance on a control plane such as E-VPN.
The advertised VTEP learns a table as shown in FIG.

次に、図8(a)を参照して転送の流れを説明する。
はじめに、ユーザ端末1がサービスFを利用する際、ユーザ端末1はサービスFのMACアドレス宛パケットを送出する。そして、発側VTEPであるルータ2は、図8(b)に示すようなテーブルを保持するため、VXLAN・GRE(Generic Routing Encapsulation)ヘッダなど各NVO3で規定されたヘッダによりカプセリングし、ルータ4宛に転送する。着側VTEPであるルータ4では、そのヘッダをデカプセリングしてサービスFのMACアドレス宛にパケットを転送する。この一連の動作により、ユーザ・サービスから見るとL2転送が行われたように見せることができる。
Next, the flow of transfer will be described with reference to FIG.
First, when the user terminal 11 uses the service F, the user terminal 11 sends out a packet addressed to the MAC address of the service F. Then, the router 2 as the originating side VTEP holds the table as shown in FIG. 8B, so that it is encapsulated by a header defined by each NVO3 such as a VXLAN / GRE (Generic Routing Encapsulation) header, and the router 4 3 Forward to. In router 4 3 a callee VTEP, forwards the packet to the MAC address of the service F by decapsulating the header. With this series of operations, it can be seen that L2 transfer is performed from the viewpoint of the user service.

図9は、図8のカプセリング後のフレームフォーマットを示す図である。図9は、VXLANを例にして示す。
図9に示すように、図8のカプセリング後のフレームフォーマット10は、Outer Dst. MAC、Outer Src. MAC、Outer Dst. IP(router 2)、Outer Src. IP(ルータ2)、Outer Src. UDP、Outer Dst. UDP(VXLAN port)およびVXLAN ID(id=1)からなるVXLANフレーム11と、Inner Dst. MAC(サービスA)、Inner Src. MAC(ユーザ(11))およびPayloadからなるオリジナルフレーム12と、から構成される。
VTEP以外のL3網(広域NW)では、図9に示すヘッダ(VXLANフレーム11部分)のみを見て転送する。このため、単純なL3転送(IP転送)を行うのみでよい。
FIG. 9 is a diagram showing a frame format after the encapsulation of FIG. FIG. 9 shows VXLAN as an example.
As shown in FIG. 9, the frame format 10 after encapsulation in FIG. 8 is Outer Dst. MAC, Outer Src. MAC, Outer Dst. IP (router 2), Outer Src. IP (router 2 1 ), Outer Src. VXLAN frame 11 consisting of UDP, Outer Dst. UDP (VXLAN port) and VXLAN ID (id = 1), and the original consisting of Inner Dst. MAC (service A), Inner Src. MAC (user (1 1 )) and Payload Frame 12.
In the L3 network (wide area NW) other than VTEP, the data is transferred only by looking at the header (VXLAN frame 11 portion) shown in FIG. For this reason, it is only necessary to perform simple L3 transfer (IP transfer).

図10は、NVO3に係るネットワークシステムおよびDCの構成を示す図である。
図10に示すように、サービス機能が搭載されたサーバ5は、DC(Data Center)20に収容される。DC20は、DC20内に構築されたL3 DC NW21を介して広域NW3と接続される。図10の例では、DC20内のルータ4,4を着側VTEP(対向VTEPともいう)とし、ルータ4(着側VTEP)が、アプリケーションA機能(サービスA)を有するサーバ5に接続される。サーバ5は、現用系であり稼働中であるものとする。また、ルータ4(着側VTEP)およびサーバ5は、予備系である。
ルータ2(発側VTEP)は、ルータ4(着側VTEP)宛のカプセリングを行う。具体的には、ルータ2(発側VTEP)は、MACフレームの前に適切なトンネル識別子VNI(送信元仮想マシンの属するVXLANセグメントのID)と自分および対向ルータのIPアドレスとMACアドレスを付け、ルータ4(着側VTEP)のIPアドレスに通信を開始する。ルータ4(着側VTEP)は、トンネル識別子VNIを見て確認した後、ルータ2(発側VTEP)が付けた情報をすべて削除し、送信先のサーバ5に対してこのMACフレームを送る(図10の破線矢印参照)。
FIG. 10 is a diagram showing the configuration of a network system and DC related to NVO3.
As shown in FIG. 10, the server 5 equipped with the service function is accommodated in a DC (Data Center) 20. The DC 20 is connected to the wide area NW 3 via the L3 DC NW 21 constructed in the DC 20. In the example of FIG. 10, the routers 4 1 and 4 2 in the DC 20 are called arrival side VTEPs (also referred to as opposite VTEPs), and the router 4 1 (destination side VTEP) is connected to the server 5 1 having the application A function (service A). Connected. Server 5 1 is assumed to be in an active system running. The router 4 2 (called side VTEP) and the server 5. 2 is a standby system.
Router 2 (originating VTEP) performs encapsulation for router 4 (destination VTEP). Specifically, the router 2 (originating side VTEP) adds an appropriate tunnel identifier VNI (ID of the VXLAN segment to which the transmission source virtual machine belongs), the IP address and the MAC address of itself and the opposite router, in front of the MAC frame, Communication is started at the IP address of the router 4 1 (destination VTEP). Router 4 1 (callee VTEP), after confirming watches tunnel identifier VNI, delete all the information routers 2 is (originating VTEP) attached, and sends this MAC frame to the destination server 5 1 (See broken line arrows in FIG. 10).

また、DC20では、物理サーバ(物理マシン)が仮想マシン化されている。仮想マシン化の利点として、異なる物理サーバ間で仮想マシンVMを移動させるマイグレーション(Migration)の技術により、ポータビリティを確保し、柔軟な運用が行える点が挙げられる。上記マイグレーションを実現するには、仮想マシンVMの切り替えの際に、仮想マシンVMへアクセスするためのネットワークの情報(VLAN(Virtual Local Area Network)情報、ルーティング情報)も追随して切り替える必要がある。   In the DC 20, a physical server (physical machine) is a virtual machine. As an advantage of virtual machine conversion, portability can be ensured and flexible operation can be performed by a migration technique for moving a virtual machine VM between different physical servers. In order to realize the migration, it is necessary to follow the network information (VLAN (Virtual Local Area Network) information, routing information) for accessing the virtual machine VM when the virtual machine VM is switched.

図10に示すように、DC20では、現用系のサーバ5を予備系のサーバ5にマイグレーションした場合、ルータ4(着側VTEP)は、発側VTEP(図10ではルータ2)に対してMACテーブルを更新する指示を出す。そして、ルータ2(発側VTEP)は、MACフレームの前に適切なトンネル識別子VNIと自分のIPアドレスとMACアドレスを付け、ルータ4(着側VTEP)のIPアドレスに通信を開始する。ルータ4(着側VTEP)は、トンネル識別子VNIを見て確認した後、ルータ2(発側VTEP)が付けた情報をすべて削除し、送信先のサーバ5に対してこのMACフレームを送る(図10の実線矢印参照)。 As shown in FIG. 10, the DC20, when migrating the server 5 1 of the primary system to the server 5 2 of the standby system, the router 4 2 (called side VTEP), compared originating VTEP (in FIG. 10 Router 2) An instruction to update the MAC table is issued. Then, the router 2 (originating side VTEP) attaches an appropriate tunnel identifier VNI, its own IP address and MAC address in front of the MAC frame, and starts communication with the IP address of the router 4 2 (incoming side VTEP). Router 4 2 (called side VTEP), after confirming watches tunnel identifier VNI, delete all the information routers 2 is (originating VTEP) attached, and sends this MAC frame to the destination server 5 2 (See solid line arrow in FIG. 10).

OpenFlow、[online]、[平成26年11月25日検索]、インターネット、<URL:https://www.opennetworking.org/images/stories/downloads/sdn-resources/onf-specifications/openflow/openflow-switch-v1.3.4.pdf>OpenFlow, [online], [Search November 25, 2014], Internet, <URL: https: //www.opennetworking.org/images/stories/downloads/sdn-resources/onf-specifications/openflow/openflow- switch-v1.3.4.pdf> NVO3, IETF RFC7365、[online]、[平成27年2月1日検索]、インターネット、<URL: https://www.tools.ietf.org/html/rfc7365>NVO3, IETF RFC7365, [online], [Search February 1, 2015], Internet, <URL: https://www.tools.ietf.org/html/rfc7365> VXLAN, IETF RFC7348、[online]、[平成27年2月1日検索]、インターネット、<URL: http://www.tools.ietf.org/html/rfc7348>VXLAN, IETF RFC7348, [online], [Search February 1, 2015], Internet, <URL: http://www.tools.ietf.org/html/rfc7348> NVGRE, IETF Draft、[online]、[平成27年2月1日検索]、インターネット、<URL: https://www.tools.ietf.org/html/draft-sridharan-virtualization-nvgre-07>NVGRE, IETF Draft, [online], [Search February 1, 2015], Internet, <URL: https://www.tools.ietf.org/html/draft-sridharan-virtualization-nvgre-07> E-VPN, IETF Draft、[online]、[平成27年2月1日検索]、インターネット、<URL: https://www.tools.ietf.org/html/draft-boutros-l2vpn-vxlan-evpn-04>E-VPN, IETF Draft, [online], [Search February 1, 2015], Internet, <URL: https://www.tools.ietf.org/html/draft-boutros-l2vpn-vxlan-evpn -04>

しかしながら、従来技術では、DC20内の仮想マシンVMのマイグレーション時、その設定がWAN(図10では広域NW3およびルータ2)に波及してしまい、経路切替の時間がかかるという問題がある。   However, in the prior art, when the virtual machine VM in the DC 20 is migrated, the setting is spread to the WAN (the wide area NW 3 and the router 2 in FIG. 10), and there is a problem that it takes time for path switching.

図10を参照してより詳細に説明する。
DC20内で障害が発生した場合、現用系のサーバ5を予備系のサーバ5にマイグレーションする必要がある。特に、仮想L2トンネル利用時にDC20内で障害が発生した場合、発側VTEP(図10ではルータ2)で予備系への経路切り替えのために多くの時間を要する。すなわち、この切り替えのためには、ルータ4(着側VTEP)は、発側VTEP(図10ではルータ2)に対してMACテーブルを更新するような指示を出さなくてはならない。
例えば、上記(1)のMAC取得方法の場合、サービスAのサーバ5側からDC20外の全VTEPに向かってパケットを送出し、全VTEPは受け取ったパケットによって学習する。
また、上記(2)のMAC取得方法の場合、DC20外の全VTEPに対しコントロールプレーンでMACアドレスを広告し、全VTEPは受け取った結果によって学習する。
いずれの場合もDC20側障害を受けて広域NW3(L3)側の全VTEPに通知しなくてはならない。図10の符号aに示すように、この切り替えのためには、ルータ4(着側VTEP)は、全ての発側VTEP(図10ではルータ4)に対してARP(E-VPN)で即座に通知が必要である。図10の符号bに示すように、広域NW3(L3)側のVTEP数が多い場合は、NWへの負荷が大きいため、切り替えに時間を要する。
このように、従来技術では、サーバ5を収容するDC20と広域NWが同一L2NWになってしまうため、耐障害性や運用性の観点で問題があった。
This will be described in more detail with reference to FIG.
If a failure occurs in the DC20, it is necessary to migrate the server 5 1 of the primary system to the server 5 2 of the standby system. In particular, when a failure occurs in the DC 20 when using the virtual L2 tunnel, it takes a lot of time to switch the route to the standby system at the originating VTEP (router 2 in FIG. 10). That is, for this switching, the router 4 2 (destination VTEP) must issue an instruction to update the MAC table to the originating VTEP (router 2 in FIG. 10).
For example, if the MAC acquiring method (1), the packet is sent towards the server 5 1 side service A to DC20 outside of all VTEP, all VTEP learns by the received packet.
In the case of the MAC acquisition method of (2) above, the MAC address is advertised on the control plane to all VTEPs outside the DC 20, and all VTEPs are learned based on the received results.
In any case, it is necessary to notify all the VTEPs on the wide area NW3 (L3) side in response to a failure on the DC20 side. As shown by reference symbol a in FIG. 10, for this switching, the router 4 2 (destination VTEP) immediately sends ARP (E-VPN) to all the originating VTEPs (router 4 in FIG. 10). Notification is required. As indicated by reference numeral b in FIG. 10, when the number of VTEPs on the wide area NW3 (L3) side is large, the load on the NW is large and switching takes time.
Thus, in the prior art, the DC 20 that accommodates the server 5 and the wide area NW are the same L2 NW, and thus there is a problem in terms of fault tolerance and operability.

このような背景を鑑みて本発明がなされたのであり、本発明は、耐障害性や運用性を向上させるネットワークシステムおよびパケット転送方法を提供することを課題とする。   The present invention has been made in view of such a background, and an object of the present invention is to provide a network system and a packet transfer method that improve fault tolerance and operability.

前記した課題を解決するため、請求項1に記載の発明は、L3(レイヤ3)ネットワーク上に仮想L2(レイヤ2)トンネルを構築して、前記L3ネットワーク上に接続されるL2サービス提供端末と前記L3ネットワークに接続されたDC(Data Center)内のDCネットワークに接続される端末との間でパケットを送受信するネットワークシステムであって、前記L3ネットワークと前記L2サービス提供端末のL2ネットワークの接続点に実装された発側トンネル終端ポイントと、前記DC内の前記端末と前記DCネットワークの接続点に実装された着側トンネル終端ポイントと、前記L3ネットワークと前記DCとの接続点に配置されたゲートウェイ装置と、を備え、前記発側トンネル終端ポイントは、前記仮想L2トンネルの宛先を前記ゲートウェイ装置宛としてパケットをカプセリングし、前記ゲートウェイ装置は、前記仮想L2トンネルを識別するトンネル識別子を、発着側トンネル終端ポイントの組毎にユニークに付与するトンネル識別子設定部と、前記トンネル識別子と前記発着側トンネル終端ポイントのIPアドレスの対応情報を記憶する記憶部と、自宛てのパケット到着時、前記対応情報を参照して、前記仮想L2トンネルでカプセリングされたパケットの宛先を前記着側トンネル終端ポイントに書き換えて転送する処理部とを備えることを特徴とする。   In order to solve the above-described problem, the invention according to claim 1 is an L2 service providing terminal connected to the L3 network by constructing a virtual L2 (Layer 2) tunnel on the L3 (Layer 3) network. A network system for transmitting and receiving packets to and from a terminal connected to a DC network in a DC (Data Center) connected to the L3 network, the connection point between the L3 network and the L2 service providing terminal L2 network A tunnel end point that is installed at the connection point between the terminal in the DC and the DC network, and a gateway that is disposed at the connection point between the L3 network and the DC. And the originating tunnel termination point precedes the destination of the virtual L2 tunnel. A packet is encapsulated as addressed to a gateway device, and the gateway device uniquely assigns a tunnel identifier for identifying the virtual L2 tunnel for each set of arrival and departure side tunnel termination points, the tunnel identifier and the arrival and departure A storage unit for storing correspondence information of the IP address of the side tunnel termination point, and when the packet addressed to itself is received, the destination of the packet encapsulated in the virtual L2 tunnel is referred to by referring to the correspondence information And a processing unit for rewriting and transferring the data.

また、請求項2に記載の発明は、L3(レイヤ3)ネットワークとL2(レイヤ2)端末のL2ネットワークの接続点に実装された発側トンネル終端ポイントと、DC内の端末とDCネットワークの接続点に実装された着側トンネル終端ポイントと、前記L3ネットワークと前記DCとの接続点に配置されたゲートウェイ装置とを有し、L3ネットワーク上に仮想L2トンネルを構築して、前記L3ネットワーク上に接続されるL2サービス提供端末と前記L3ネットワークに接続されたDC(Data Center)内のDCネットワークに接続される前記端末との間でパケットを送受信するネットワークシステムのパケット転送方法であって、前記発側トンネル終端ポイントにおいて、前記仮想L2トンネルの宛先を前記ゲートウェイ装置宛としてパケットをカプセリングする工程と、前記ゲートウェイ装置において、前記仮想L2トンネルを識別するトンネル識別子を、発着側トンネル終端ポイントの組毎にユニークに付与するトンネル識別子設定工程と、前記トンネル識別子と前記発着側トンネル終端ポイントのIPアドレスの対応情報を記憶する記憶工程と、自宛てのパケット到着時、前記対応情報を参照して、前記仮想L2トンネルでカプセリングされたパケットの宛先を前記着側トンネル終端ポイントに書き換えて転送する処理工程とを有することを特徴とする。   The invention described in claim 2 is also directed to a calling-side tunnel termination point implemented at a connection point between an L3 (Layer 3) network and an L2 (Layer 2) terminal, and a connection between a terminal in the DC and the DC network. A destination tunnel termination point implemented at a point, and a gateway device arranged at a connection point between the L3 network and the DC, constructing a virtual L2 tunnel on the L3 network, and A packet transfer method for a network system for transmitting and receiving packets between a connected L2 service providing terminal and the terminal connected to a DC network in a DC (Data Center) connected to the L3 network, At the side tunnel termination point, the virtual L2 tunnel destination is set as the gateway device. A tunnel identifier setting step for uniquely assigning a tunnel identifier for identifying the virtual L2 tunnel for each set of arrival and departure side tunnel termination points in the gateway device, the tunnel identifier and the arrival and departure side A storage step of storing correspondence information of the IP address of the tunnel termination point, and when the packet addressed to itself is received, the destination of the packet encapsulated in the virtual L2 tunnel is referred to as the destination tunnel termination point with reference to the correspondence information And a processing step of rewriting and transferring.

このようにすることで、DC内の仮想マシンのマイグレーション時、マイグレーションの影響をDC外に波及させることなくDC内に完結することができる。また、ゲートウェイ装置のみの制御により素早く経路切替が可能である。これにより、発側トンネル終端ポイントには意識させずにDC側の予備系切り替えが実現でき、耐障害性や運用性を向上させることができる。   By doing in this way, at the time of migration of the virtual machine in the DC, the influence of the migration can be completed in the DC without spreading outside the DC. In addition, the route can be quickly switched by controlling only the gateway device. As a result, the DC side standby system switching can be realized without being aware of the originating tunnel termination point, and fault tolerance and operability can be improved.

本発明によれば、耐障害性や運用性を向上させるネットワークシステムおよびパケット転送方法を提供することができる。   According to the present invention, it is possible to provide a network system and a packet transfer method that improve fault tolerance and operability.

本発明の実施形態に係るネットワークシステムおよびDCの構成を示す図である。It is a figure which shows the structure of the network system and DC which concern on embodiment of this invention. 本発明の実施形態に係るネットワークシステムのフレームフォーマットを示す図である。It is a figure which shows the frame format of the network system which concerns on embodiment of this invention. 本実施形態に係るネットワークシステムの仮想L2トンネル管理方法と従来技術の仮想L2トンネル管理方法を比較して示す図である。It is a figure which compares and shows the virtual L2 tunnel management method of the network system which concerns on this embodiment, and the virtual L2 tunnel management method of a prior art. 本実施形態に係るネットワークシステムのトンネル識別子VNIと発着側VTEP IPアドレスの対応を示す管理テーブルである4 is a management table showing the correspondence between a tunnel identifier VNI and a calling / receiving side VTEP IP address of the network system according to the present embodiment. 本発明の実施形態に係るネットワークシステムの構成を示す図である。It is a figure which shows the structure of the network system which concerns on embodiment of this invention. 本発明の実施形態に係るネットワークシステムのVXLANフレームフォーマットを模式的に示す図である。It is a figure which shows typically the VXLAN frame format of the network system which concerns on embodiment of this invention. 本発明の実施形態に係るネットワークシステムのDC内のマイグレーションを説明する図である。It is a figure explaining the migration in DC of the network system which concerns on embodiment of this invention. NVO3に係るネットワークシステムの構成を示す図である。It is a figure which shows the structure of the network system which concerns on NVO3. 図8のカプセリング後のフレームフォーマットを示す図である。It is a figure which shows the frame format after the encapsulation of FIG. NVO3に係るネットワークシステムおよびDCの構成を示す図である。It is a figure which shows the network system which concerns on NVO3, and the structure of DC.

以下、図面を参照して本発明を実施するための形態(以下、「本実施形態」という)におけるネットワークシステム等について説明する。
本実施形態は、大規模な物理ネットワーク上に仮想パスを生成する際、その中継区間における転送方法およびそれを実現するネットワークシステムに適用した例である。NFV環境において必要となるNVO3、すなわちL3NW上に仮想L2NWを構築する技術について説明する。
A network system and the like in a mode for carrying out the present invention (hereinafter referred to as “the present embodiment”) will be described below with reference to the drawings.
The present embodiment is an example applied to a transfer method in a relay section and a network system that realizes it when a virtual path is generated on a large-scale physical network. A technique for constructing a virtual L2NW on the NVO3 required in the NFV environment, that is, the L3NW will be described.

図1は、本発明の実施形態に係るネットワークシステムおよびDCの構成を示す図である。図10と同一構成部分には、同一符号を付している。
図1に示すように、ネットワークシステム100は、ユーザ端末1,1(L2サービス提供端末)が、ルータ20(発側VTEP)を介してL3 広域NW3に接続され、DC110のゲートウェイ装置であるDC-GW(Gate Way)120を介してL3 DC NW130に接続される。そして、DC110内では、L3 DC NW130に接続されたルータ140,140(着側VTEP)を介してサービスA,B機能を有するサーバ150,150に接続される。図1は、サーバ150はサービスAのための転送機能、サーバ150はサービスBのための転送機能を有する例である。後記(図7参照)するようにサーバ150,150は共にサービスAのための転送機能を有するものとし、サーバ150を現用系、サーバ150を予備系とする例でもよい。なお、ルータ140,140を総称する場合は、ルータ140と呼び、サーバ150,150を総称する場合は、サーバ150と呼ぶ。ユーザ端末1,1を特に区別しない場合にはユーザ端末1と表記する。
FIG. 1 is a diagram illustrating a configuration of a network system and a DC according to an embodiment of the present invention. The same components as those in FIG. 10 are denoted by the same reference numerals.
As shown in FIG. 1, the network system 100 is a gateway device of a DC 110 in which user terminals 1 1 and 1 2 (L2 service providing terminals) are connected to an L3 wide area NW3 via a router 20 (originating VTEP). It is connected to the L3 DC NW 130 via a DC-GW (Gate Way) 120. In the DC 110, the servers 150 1 and 150 2 having the service A and B functions are connected via the routers 140 1 and 140 2 (called side VTEP) connected to the L3 DC NW 130. 1, server 150 1 transfer function for the service A, the server 150 2 is an example having a transfer function for the service B. As will be described later (see FIG. 7), the servers 150 1 and 150 2 may both have a transfer function for the service A, and the server 150 1 may be an active system and the server 150 2 may be a standby system. The routers 140 1 and 140 2 are collectively referred to as the router 140, and the servers 150 1 and 150 2 are collectively referred to as the server 150. When the user terminals 1 1 and 1 2 are not particularly distinguished, they are represented as user terminals 1.

ネットワークシステム100は、L3 広域NW3上に仮想L2トンネルを構築して、L3 広域NW3上に接続されるユーザ端末1とL3 広域NW3に接続されたDC110内のL3 DC NW130に接続されるサーバ150との間でパケットを送受信するものである。   The network system 100 constructs a virtual L2 tunnel on the L3 wide area NW3, and a user terminal 1 connected on the L3 wide area NW3 and a server 150 connected to the L3 DC NW 130 in the DC 110 connected to the L3 wide area NW3. Packets are transmitted and received between the two.

ユーザ端末1は、例えば、一般的なパーソナルコンピュータや携帯情報端末等から構成されるL2サービス提供端末である。ユーザ端末1は、L2NWによりルータ20(発側VTEP)に接続される。   The user terminal 1 is an L2 service providing terminal composed of, for example, a general personal computer or a portable information terminal. The user terminal 1 is connected to the router 20 (originating side VTEP) by L2NW.

ルータ20(発側VTEP)は、L3 広域NW3とユーザ端末1のL2NWの接続点に実装される。ルータ20(発側VTEP)は、L3 広域NW3を介して、DC110内のサーバ150に対して、各種サービスA,Bの提供要求を送信し、サーバ150(ここでは150)から情報を取得する。
ルータ20(発側VTEP)は、仮想L2トンネルの宛先をDC-GW120宛としてパケットをカプセリングする。ルータ20(発側VTEP)は、カプセリングを行う際、DC-GW120宛にパケットを転送する。
The router 20 (originating side VTEP) is mounted at a connection point between the L3 wide area NW3 and the L2NW of the user terminal 1. The router 20 (originating side VTEP) transmits requests for providing various services A and B to the server 150 in the DC 110 via the L3 wide area NW3, and acquires information from the server 150 (here, 150 1 ). .
The router 20 (originating side VTEP) encapsulates the packet with the destination of the virtual L2 tunnel as the destination of the DC-GW 120. The router 20 (originating side VTEP) transfers a packet to the DC-GW 120 when performing encapsulation.

DC110は、DC-GW120を介してL3 広域NW3と接続される。DC110は、L3 DC NW130、ルータ140(着側VTEP)や仮想サーバを大規模で効率的に収容する。DC110は、サーバやネットワーク機器などのIT(Information Technology)機器を設置、運用する施設・建物の総称であり、複数のルータ140(着側VTEP)を運用するものであればどのような名称でも構わない。
DC110内は、L3 DC NW130によりネットワークが構築され、ルータ140(着側VTEP)を介してサーバ150が接続される。
The DC 110 is connected to the L3 wide area NW 3 via the DC-GW 120. The DC 110 efficiently accommodates the L3 DC NW 130, the router 140 (destination VTEP), and the virtual server on a large scale. The DC 110 is a generic name for facilities and buildings where IT (Information Technology) devices such as servers and network devices are installed and operated, and any name may be used as long as it operates a plurality of routers 140 (destination VTEPs). Absent.
In the DC 110, a network is constructed by the L3 DC NW 130, and the server 150 is connected via the router 140 (destination VTEP).

DC-GW120は、L3 広域NW3とDC110との接続点に配置され、L3 広域NW3とDC110間を中継する。
DC-GW120は、仮想L2トンネルを識別するトンネル識別子VNIを、発着側VTEPの組毎にユニークに付与するトンネル識別子設定部120aと、トンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160(対応情報)(図4参照)を記憶する記憶部120bと、自宛てのパケット到着時、管理テーブル160を参照して、仮想L2トンネルでカプセリングされたパケットの宛先を着側VTEPに書き換えて転送する処理部120cと、を備える。DC-GW120は、トンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160を管理し、宛先IPアドレスを適切に書き換える。
トンネル識別子VNIと発着側VTEPを1対1の対応とする。
なお、DC-GW120は、通常のゲートウェイ機能と、ファイアウォール機能とを備えるものでもよい。
The DC-GW 120 is arranged at a connection point between the L3 wide area NW3 and the DC 110, and relays between the L3 wide area NW3 and the DC 110.
The DC-GW 120 includes a tunnel identifier setting unit 120a that uniquely assigns a tunnel identifier VNI for identifying a virtual L2 tunnel for each pair of arrival and departure side VTEPs, and a management table 160 (corresponding to the tunnel identifier VNI and the IP address of the arrival and departure side VTEPs) Information) (refer to FIG. 4), and when the packet addressed to itself arrives, the management table 160 is referred to, and the destination of the packet encapsulated in the virtual L2 tunnel is rewritten to the destination VTEP and transferred. Part 120c. The DC-GW 120 manages the management table 160 of the tunnel identifier VNI and the IP address of the calling / receiving side VTEP, and rewrites the destination IP address appropriately.
There is a one-to-one correspondence between the tunnel identifier VNI and the arrival / departure side VTEP.
Note that the DC-GW 120 may include a normal gateway function and a firewall function.

ルータ140(着側VTEP)は、DC110内のサーバ150とL3 DC NW130の接続点に実装される。
サーバ150は、サービスA,Bを提供するサーバである。
The router 140 (destination VTEP) is mounted at the connection point between the server 150 in the DC 110 and the L3 DC NW 130.
The server 150 is a server that provides services A and B.

上述したように、ルータ20(発側VTEP)が接続されるL3 広域NW3はL3NWであり、DC110内もL3NWである。このため、ユーザ端末1からDC110内のサーバ150までのL2接続を確保するL2 over L3接続が必要となる。本実施形態では、L2 over L3接続技術として、VXLANを例に採っているが、NVGRE(Network Virtualization using Generic Routing Encapsulation)等であってもよい。   As described above, the L3 wide area NW3 to which the router 20 (originating side VTEP) is connected is an L3NW, and the DC 110 is also an L3NW. For this reason, L2 over L3 connection for securing L2 connection from the user terminal 1 to the server 150 in the DC 110 is required. In this embodiment, VXLAN is taken as an example of the L2 over L3 connection technology, but NVGRE (Network Virtualization using Generic Routing Encapsulation) or the like may be used.

以下、上述のように構成されたネットワークシステム100のパケット転送方法について説明する。
本実施形態では、DC-GW120において経路切り替えを行う。以下、VTEPでの動作、仮想L2トンネル管理方法、DC-GW120での動作の3つに分けて述べる。
Hereinafter, a packet transfer method of the network system 100 configured as described above will be described.
In this embodiment, path switching is performed in the DC-GW 120. In the following, the operation in VTEP, the virtual L2 tunnel management method, and the operation in DC-GW 120 will be described separately.

<発側VTEPでの動作>(DC-GW120宛パケット転送)
本実施形態では、キャリア網(L3 広域NW3)−DC網(L3 DC NW130)間のL2延伸は、トンネルの宛先をDC-GW120とする。トンネルの宛先をDC-GW120とするため、図2のフレームフォーマットを用いる。
図2は、ネットワークシステム100のフレームフォーマットを示す図である。図2(a)は、ルータ20(発側VTEP)がDC-GW120宛のカプセリング動作によってVXLANカプセリングを行った場合のフレームフォーマットを示す。
<Operation at the calling side VTEP> (Packet transfer to DC-GW120)
In this embodiment, in the L2 extension between the carrier network (L3 wide area NW3) and the DC network (L3 DC NW130), the tunnel destination is set to DC-GW120. The frame format shown in FIG. 2 is used to set the tunnel destination to DC-GW 120.
FIG. 2 is a diagram illustrating a frame format of the network system 100. FIG. 2A shows a frame format when the router 20 (originating side VTEP) performs VXLAN encapsulation by the encapsulation operation addressed to the DC-GW 120.

図2(a)に示すように、図1のカプセリング後のフレームフォーマット210は、Outer Dst. MAC、Outer Src. MAC、Outer Dst. IP(DC-GW)、Outer Src. IP(ルータ20)、Outer Src. UDP、Outer Dst. UDP(VXLAN port)およびVXLAN ID(id=1)からなるVXLANフレーム211と、Inner Dst. MAC(サービスA)、Inner Src. MAC(ユーザ1))およびPayloadからなるオリジナルフレーム212と、から構成される。
図2(a)の符号aに示すように、トンネルの宛先を「Outer Dst. IP(DC-GW)」とする。これにより、ルータ20(発側VTEP)は、DC-GW120宛のカプセリングを行う。
As shown in FIG. 2A, the encapsulated frame format 210 in FIG. 1 includes Outer Dst. MAC, Outer Src. MAC, Outer Dst. IP (DC-GW), Outer Src. IP (router 20), Outer Src. UDP, Outer Dst. VXLAN frame 211 consisting of UDP (VXLAN port) and VXLAN ID (id = 1), Inner Dst. MAC (service A), Inner Src. MAC (user 1)) and Payload And an original frame 212.
As indicated by the symbol a in FIG. 2A, the destination of the tunnel is “Outer Dst. IP (DC-GW)”. As a result, the router 20 (originating side VTEP) performs encapsulation for the DC-GW 120.

<仮想L2トンネル管理方法>(トンネル識別子と発着側VTEPが1対1)
従来技術では、図3(b)に示すように、仮想L2トンネルは、一つのトンネル識別子VNIを用いてMP2MP(Multi-Point to Multi-Point)接続を実現していた。これに対して、本実施形態では、図3(a)に示すように、発側VTEPと着側VTEP(以下、発着VTEPという)の組毎にトンネル識別子VNIを独立に付与する。具体的には、図1に示すように、ルータ20(発側VTEP)とルータ140(着側VTEP)の組にトンネル識別子(VNI)=10000を付与し、これとは独立してルータ20(発側VTEP)とルータ140(着側VTEP)の組にトンネル識別子VNI=20000を付与する(図1参照)。これにより、DC-GW120は、付与されたトンネル識別子VNIを参照するだけでどのVTEPに転送すればよいかを判別可能となる。
<Virtual L2 tunnel management method> (Tunnel identifier and arrival / departure side VTEP is 1: 1)
In the prior art, as shown in FIG. 3B, the virtual L2 tunnel realizes MP2MP (Multi-Point to Multi-Point) connection using one tunnel identifier VNI. On the other hand, in the present embodiment, as shown in FIG. 3A, a tunnel identifier VNI is independently assigned to each set of a calling side VTEP and a called side VTEP (hereinafter referred to as a calling side VTEP). Specifically, as shown in FIG. 1, a tunnel identifier (VNI) = 10000 is assigned to a set of a router 20 (originating VTEP) and a router 140 1 (destination VTEP), and independently of this, the router 20 A tunnel identifier VNI = 20000 is assigned to a set of (originating VTEP) and router 140 2 (destination VTEP) (see FIG. 1). As a result, the DC-GW 120 can determine which VTEP should be forwarded only by referring to the assigned tunnel identifier VNI.

<DC-GW120の動作>(その1)(トンネル識別子と発着側VTEPのIPアドレスのテーブル管理)
本実施形態では、DC-GW120は、デカプセリングを行わずオリジナルフレームのMACテーブルを持たない。そのために、上記したように、DC-GW120では、トンネル識別子設定部120aがトンネル識別子VNIをトンネル端点の組毎にユニークなものに設定する。
ルータ20(発側VTEP)は、DC-GW120宛に仮想L2トンネルでカプセリングされたパケットを転送する。DC-GW120では、Inner MACを含むオリジナルフレーム212を一切見ずに転送する。また、DC-GW120は、仮想L2トンネルのデカプセリングを行わずに処理を行う。
<Operation of DC-GW 120> (Part 1) (Tunnel identifier and IP address table of VTEP on arrival and arrival side)
In the present embodiment, the DC-GW 120 does not perform decapsulation and does not have an original frame MAC table. Therefore, as described above, in the DC-GW 120, the tunnel identifier setting unit 120a sets the tunnel identifier VNI to be unique for each set of tunnel end points.
The router 20 (originating side VTEP) transfers the packet encapsulated by the virtual L2 tunnel to the DC-GW 120. The DC-GW 120 transfers the original frame 212 including the Inner MAC without looking at all. Further, the DC-GW 120 performs processing without performing decapsulation of the virtual L2 tunnel.

<DC-GW120の動作>(その2)(DC-GWから着側VTEPへの転送)
DC-GW120は、処理部120cがトンネル識別子VNIを見て確認した後、ルータ20(発側VTEP)が付けたVXLANフレーム211(図2(b)参照)をすべて削除し、ルータ140(着側VTEP)に対してオリジナルフレーム212を送る。この場合、DC-GW120は、処理部120cがトンネル識別子VNIと発着側VTEP IPアドレスの対応を示す管理テーブル160(図4参照)を参照し、仮想L2トンネルでカプセリングされたパケットの宛先を着側VTEP(図1の着側ルータ140)に書き換えて転送する処理を行う。
<Operation of DC-GW 120> (Part 2) (Transfer from DC-GW to called side VTEP)
The DC-GW 120 deletes all the VXLAN frames 211 (see FIG. 2B) attached by the router 20 (originating side VTEP) after the processing unit 120c confirms by looking at the tunnel identifier VNI, and the router 140 (incoming side) Original frame 212 is sent to VTEP). In this case, in the DC-GW 120, the processing unit 120c refers to the management table 160 (see FIG. 4) indicating the correspondence between the tunnel identifier VNI and the calling side VTEP IP address, and receives the destination of the packet encapsulated in the virtual L2 tunnel. A process of rewriting and transferring to VTEP (destination router 140 in FIG. 1) is performed.

図4は、トンネル識別子VNIと発着側VTEP IPアドレスの対応を示す管理テーブル160である。
ネットワークシステム100は、トンネル識別子VNIが発着側VTEPと1対1で対応するため、DC-GW120はこれらを管理する管理テーブル160(図4参照)を保持する。
サーバ障害時には、DC-GW120はこの管理テーブル160上でサーバ側の予備系VTEPに書き換えることで、ユーザ側のルータ20(発側VTEP)に一切影響を与えずに経路切り替えが実現できる。
FIG. 4 is a management table 160 showing the correspondence between the tunnel identifier VNI and the arrival / departure side VTEP IP address.
In the network system 100, since the tunnel identifier VNI has a one-to-one correspondence with the arrival / departure side VTEP, the DC-GW 120 holds a management table 160 (see FIG. 4) for managing them.
When a server failure occurs, the DC-GW 120 can rewrite the server-side standby VTEP on the management table 160, thereby realizing path switching without affecting the user-side router 20 (originating-side VTEP).

DC-GW120の実装例として、OpenFlowを用いて実現することができる。その際のエントリテーブルを以下に示す。
マッチ条件:宛先UDP(User Datagram Protocol)ポート:カプセリング技術で定められたポート番号
送信元IPアドレス:発側VTEPのIPアドレス
宛先IPアドレス:DC-GW120自身のIPアドレス
カプセリングID:仮想L2トンネルのトンネル識別子(VNI)
アクション:送信元IPアドレス:DC-GW120自身のIPアドレスに書き換え
宛先IPアドレス:着側VTEPのIPアドレスに書き換え
出力ポート:着側VTEPへ転送できるポートから出力
An implementation example of the DC-GW 120 can be realized using OpenFlow. The entry table at that time is shown below.
Match condition: Destination UDP (User Datagram Protocol) port: Port number defined by encapsulation technology
Source IP address: IP address of the originating VTEP
Destination IP address: IP address of DC-GW 120 itself
Encapsulation ID: Tunnel identifier (VNI) of virtual L2 tunnel
Action: Source IP address: Rewrite to DC-GW120's own IP address
Destination IP address: Rewritten to the IP address of the destination VTEP
Output port: Output from the port that can transfer to the destination VTEP

図2(b)は、DC-GW120からルータ140(着側VTEP)に転送する場合のフレームフォーマットを示す図である。
図2(b)に示すように、DC-GW120からのフレームフォーマット210は、Outer Dst. MAC、Outer Src. MAC、Outer Dst. IP(着側VTEP)、Outer Src. IP(ルータ20)、Outer Src. UDP、Outer Dst. UDP(VXLAN port)およびVXLAN ID(id=1)からなるVXLANフレーム211と、Inner Dst. MAC(サービスA)、Inner Src. MAC(ユーザ1)およびPayloadからなるオリジナルフレーム212と、から構成される。
図2(b)の符号aに示すように、トンネルの宛先を「Outer Dst. IP(着側VTEP)」と書き換える。これにより、DC-GW120は、ルータ140(着側VTEP)宛に転送する。
FIG. 2B is a diagram showing a frame format when transferring from the DC-GW 120 to the router 140 (destination VTEP).
As shown in FIG. 2B, the frame format 210 from the DC-GW 120 includes Outer Dst. MAC, Outer Src. MAC, Outer Dst. IP (destination VTEP), Outer Src. IP (router 20), Outer Src. UDP, Outer Dst. VXLAN frame 211 consisting of UDP (VXLAN port) and VXLAN ID (id = 1), and Original frame consisting of Inner Dst. MAC (service A), Inner Src. MAC (user 1) and Payload 212.
As indicated by reference symbol a in FIG. 2B, the tunnel destination is rewritten as “Outer Dst. IP (destination VTEP)”. As a result, the DC-GW 120 transfers to the router 140 (destination VTEP).

このように、DC-GW120は、自宛のL2延伸パケットについて、あらかじめ設定した(またはE-VPNによって広告された)トンネル識別子VNIと発着側VTEPのIPアドレスの組を参照し、しかるべき宛先へ転送する。本実施形態では、DC-GW120は、トンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160(図4参照)を管理し、宛先IPアドレスを適切に書き換えることで、仮想L2トンネルのデカプセリングを行わずに正しく転送を行う。この場合、DC-GW120は、Inner MACを含むオリジナルフレームを一切見ずに転送する。   In this way, the DC-GW 120 refers to the set of the tunnel identifier VNI set in advance (or advertised by the E-VPN) and the IP address of the calling / receiving VTEP with respect to the L2 stretched packet addressed to itself, to the appropriate destination. Forward. In this embodiment, the DC-GW 120 manages the tunnel identifier VNI and the IP address management table 160 (see FIG. 4) of the arrival and departure side VTEP, and appropriately rewrites the destination IP address, thereby decapsulating the virtual L2 tunnel. Transfer correctly without doing. In this case, the DC-GW 120 transfers the original frame including the Inner MAC without looking at all.

トンネル識別子VNIの管理についてより詳細に説明する。
図5は、本発明の実施形態に係るネットワークシステムの構成を示す図である。図1と同一構成部分には、同一符号を付している。
図5に示すように、ネットワークシステム100は、ルータ20〜20(発側VTEP)が、L3 広域NW3を介してDC-GW120に接続される。そして、DC-GW120を接続点にして、L3 DC NW130を介してルータ140,140(着側VTEP)に接続される。なお、ルータ20〜20を総称する場合は、ルータ20と呼び、ルータ140,140を総称する場合は、ルータ140と呼ぶ。ルータ20〜20,140,140のブロック内の数と「.」は自身のIPアドレスである。
DC-GW120は、図4に示すトンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160(対応情報)を有する。
The management of the tunnel identifier VNI will be described in more detail.
FIG. 5 is a diagram showing a configuration of a network system according to the embodiment of the present invention. The same components as those in FIG. 1 are denoted by the same reference numerals.
As shown in FIG. 5, in the network system 100, routers 20 1 to 20 3 (originating side VTEP) are connected to the DC-GW 120 via the L3 wide area NW3. The DC-GW 120 is connected to the routers 140 1 and 140 2 (destination VTEP) via the L3 DC NW 130 using the DC-GW 120 as a connection point. The routers 20 1 to 20 3 are collectively referred to as the router 20, and the routers 140 1 and 140 2 are collectively referred to as the router 140. The numbers in the blocks of the routers 20 1 to 20 3 , 140 1 and 140 2 and “.” Are their own IP addresses.
The DC-GW 120 has a management table 160 (corresponding information) of the tunnel identifier VNI and the IP address of the calling / receiving VTEP shown in FIG.

図6は、図5のネットワークシステム100のVXLANフレームフォーマットを模式的に示す図である。
図6の符号aに示すように、従来技術のVTEPでは、Inner MACを参照して次の転送先を決定するため、複数対地(図3(b)のルータ2とルータ4,4参照)と接続する場合でも1つのトンネル識別子(VXLAN ID)とすることができた。これに対して、本実施形態のDC-GW120は、VXLANフレームのみしか参照できない。そこで、本実施形態では、図6の符号bに示すように、トンネル識別子VNIを用いて次の転送先を決定する。具体的には、DC-GW120は、図4に示す管理テーブル160を設け、トンネル識別子VNIと対応するVTEPを管理する。よって、転送先VTEPを一意に決定するために、複数対地と接続する場合は別のトンネル識別子VNIを用いる。
FIG. 6 is a diagram schematically showing a VXLAN frame format of the network system 100 of FIG.
As indicated by reference symbol a in FIG. 6, in the prior art VTEP, the next transfer destination is determined with reference to the Inner MAC, so that a plurality of grounds (see the router 2 and the routers 4 1 and 4 2 in FIG. 3B). ) Can be made one tunnel identifier (VXLAN ID). On the other hand, the DC-GW 120 of this embodiment can refer only to the VXLAN frame. Therefore, in the present embodiment, the next transfer destination is determined using the tunnel identifier VNI as shown by the symbol b in FIG. Specifically, the DC-GW 120 provides the management table 160 shown in FIG. 4 and manages the VTEP corresponding to the tunnel identifier VNI. Therefore, in order to uniquely determine the transfer destination VTEP, another tunnel identifier VNI is used when connecting to multiple grounds.

図7は、本発明の実施形態に係るネットワークシステムのDC110内のマイグレーションを説明する図である。
図7に示すように、DC110内のルータ140(着側VTEP)が、アプリケーションA機能を有するサーバ150に接続される。サーバ150は、現用系であり稼働中であるものとする。また、ルータ140(着側VTEP)およびサーバ150は、予備系である。
ルータ20(発側VTEP)は、MACフレームの前に適切なVNIと自分のIPアドレスとMACアドレスを付け、DC-GW120宛のIPアドレスに通信を開始する。図7のL2トンネルに示すように、ルータ20(発側VTEP)は、DC-GW120宛に仮想L2トンネルでカプセリングされたパケットを転送する。DC-GW120は、デカプセリングを行わずMACテーブルを持たない。そのために、トンネル識別子VNIをトンネル端点の組毎にユニークなものとしている。DC-GW120は、仮想L2トンネルでカプセリングされたパケットの宛先を着側VTEP(図1の着側ルータ140)に書き換えて転送する処理を行う(図7の破線矢印参照)。
FIG. 7 is a diagram for explaining migration in the DC 110 of the network system according to the embodiment of the present invention.
As shown in FIG. 7, a router 140 1 (destination VTEP) in the DC 110 is connected to a server 150 1 having an application A function. Server 150 1 is assumed to be in an active system running. Router 140 2 (destination VTEP) and server 150 2 are standby systems.
The router 20 (originating side VTEP) attaches an appropriate VNI, its own IP address and MAC address to the front of the MAC frame, and starts communication with the IP address addressed to the DC-GW 120. As shown in the L2 tunnel in FIG. 7, the router 20 (originating side VTEP) transfers the packet encapsulated in the virtual L2 tunnel to the DC-GW 120. The DC-GW 120 does not perform decapsulation and does not have a MAC table. Therefore, the tunnel identifier VNI is unique for each set of tunnel end points. The DC-GW 120 performs a process of rewriting and transferring the destination of the packet encapsulated by the virtual L2 tunnel to the destination VTEP (the destination router 140 in FIG. 1) (see the broken line arrow in FIG. 7).

DC110において現用系のサーバ150を予備系のサーバ150にマイグレーションした場合を想定する。本実施形態では、ルータ20(発側VTEP)は、DC-GW120宛にパケットをカプセリングする。DC-GW120は、DC110内で、カプセリングされたパケットの宛先をルータ140(着側VTEP)に書き換えて転送する(図7の実線矢印参照)。したがって、マイグレーション時の影響は、DC110内で完結するので、DC110外の全VTEP(ここではルータ20)に対しコントロールプレーン等でMACアドレスを広告するなどの設定は不要となり、L3 広域NW3側に波及することはない。
このため、図7の符号aに示すように、ルータ20(発側VTEP)側から一切意識せずに予備系切り替えが実現できる。また、図7の符号bに示すように、DC-GW120の制御のみで切替可能であるので、高速切替を実現することができる。
Assume that have migrated to the server 150 1 of the primary system to the server 150 2 of the standby system in DC 110. In the present embodiment, the router 20 (originating side VTEP) encapsulates a packet addressed to the DC-GW 120. The DC-GW 120 rewrites the destination of the encapsulated packet in the DC 110 to the router 140 (destination VTEP) and transfers it (see solid line arrow in FIG. 7). Therefore, since the influence at the time of migration is completed within the DC 110, setting such as advertising the MAC address on the control plane or the like for all VTEPs outside the DC 110 (in this case, the router 20) is not necessary, and the ripple is transmitted to the L3 wide area NW3 side. Never do.
For this reason, as shown by the symbol a in FIG. 7, the standby system switching can be realized without any awareness from the router 20 (originating side VTEP) side. Further, as indicated by reference sign b in FIG. 7, since switching can be performed only by control of the DC-GW 120, high-speed switching can be realized.

以上説明したように、ネットワークシステム100は、L3 広域NW3とユーザ端末1(L2サービス提供端末)のL2NWの接続点に実装されたルータ20(発側VTEP)と、DC110内のサーバ150とL3 DC NW130の接続点に実装されたルータ140(着側VTEP)と、L3 広域NW3とDC110との接続点に配置されたDC-GW120と、を備える。そして、ルータ20(発側VTEP)では、仮想L2トンネルの宛先をDC-GW120宛としてパケットをカプセリングする。DC-GW120は、仮想L2トンネルを識別するトンネル識別子VNIを、発着側VTEPの組毎にユニークに付与するトンネル識別子設定部120aと、トンネル識別子VNIと発着側VTEPのIPアドレスの管理テーブル160を記憶する記憶部120bと、自宛てのパケット到着時、管理テーブル160を参照して、仮想L2トンネルでカプセリングされたパケットの宛先を着側VTEPに書き換えて転送する処理部120cとを備える。   As described above, the network system 100 includes the router 20 (originating VTEP) installed at the connection point between the L3 wide area NW3 and the L2NW of the user terminal 1 (L2 service providing terminal), the server 150 in the DC 110, and the L3 DC. A router 140 (destination VTEP) mounted at a connection point of the NW 130 and a DC-GW 120 disposed at a connection point between the L3 wide area NW3 and the DC 110 are provided. The router 20 (originating side VTEP) encapsulates the packet with the destination of the virtual L2 tunnel as the destination for the DC-GW 120. The DC-GW 120 stores a tunnel identifier setting unit 120a that uniquely assigns a tunnel identifier VNI for identifying a virtual L2 tunnel for each set of arrival and departure side VTEPs, and a management table 160 of the tunnel identifier VNI and the IP address of the arrival and departure side VTEPs And a processing unit 120c that refers to the management table 160 and rewrites and transfers the destination of the packet encapsulated by the virtual L2 tunnel to the destination VTEP when the packet addressed to itself is received.

これにより、以下の効果がある。
(1)NFV環境においてサーバ障害時の切り替え時間が短縮される。特に、ユーザ側のVTEPの数が多い環境になればなるほど顕著になる。一般に、NFVでは、DC側VTEPよりユーザ側VTEPの方が圧倒的に多いため、本ネットワークシステム100による耐障害性向上は重要となる。
(2)DC故障に対してその影響が広域NWまで波及しない。
以上により、耐障害性や運用性が向上する。
また、本実施形態では、VXLANフレームフォーマットのトンネルの宛先をDC-GW120にするだけでよいので、既存の装置の流用あるいは既存の装置との親和性が高く、実施が容易で汎用性のあるシステムを構築することができる。
This has the following effects.
(1) Switching time when a server failure occurs in an NFV environment is shortened. In particular, the environment becomes more prominent as the number of VTEPs on the user side increases. In general, in the NFV, the user side VTEP is overwhelmingly more than the DC side VTEP, and therefore, the fault tolerance improvement by the network system 100 is important.
(2) The influence of DC failure does not spread to wide area NW.
As a result, fault tolerance and operability are improved.
Further, in this embodiment, it is only necessary to set the destination of the tunnel in the VXLAN frame format to the DC-GW 120. Therefore, the existing device can be diverted or highly compatible with the existing device, and can be easily implemented and is a versatile system. Can be built.

また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中に示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
In addition, among the processes described in the above embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of the distribution / integration may be functionally or physically distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行するためのソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、IC(Integrated Circuit)カード、SD(Secure Digital)カード、光ディスク等の記録媒体に保持することができる。   Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Further, each of the above-described configurations, functions, and the like may be realized by software for interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function is stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), an IC (Integrated Circuit) card, an SD (Secure Digital) card, an optical disk, etc. It can be held on a recording medium.

1,1,1 ユーザ端末(L2サービス提供端末)
3 L3 広域NW
20 ルータ(発側VTEP)(発側トンネル終端ポイント)
100 ネットワークシステム
110 DC
120 DC-GW
120a トンネル識別子設定部
120b 記憶部
120c 処理部
130 L3 DC NW
140,140,140 ルータ(着側VTEP)(着側トンネル終端ポイント)
150,150,150 サーバ
160 管理テーブル(対応情報)
VNI トンネル識別子
1,1 1 , 1 2 user terminal (L2 service providing terminal)
3 L3 Wide Area NW
20 router (source VTEP) (source tunnel termination point)
100 network system 110 DC
120 DC-GW
120a Tunnel identifier setting unit 120b Storage unit 120c Processing unit 130 L3 DC NW
140, 140 1 , 140 2 Router (Destination VTEP) (Destination Tunnel Termination Point)
150, 150 1 , 150 2 server 160 management table (corresponding information)
VNI tunnel identifier

Claims (2)

L3(レイヤ3)ネットワーク上に仮想L2(レイヤ2)トンネルを構築して、前記L3ネットワーク上に接続されるL2サービス提供端末と前記L3ネットワークに接続されたDC(Data Center)内のDCネットワークに接続される端末との間でパケットを送受信するネットワークシステムであって、
前記L3ネットワークと前記L2サービス提供端末のL2ネットワークの接続点に実装された発側トンネル終端ポイントと、
前記DC内の前記端末と前記DCネットワークの接続点に実装された着側トンネル終端ポイントと、
前記L3ネットワークと前記DCとの接続点に配置されたゲートウェイ装置と、を備え、
前記発側トンネル終端ポイントは、
前記仮想L2トンネルの宛先を前記ゲートウェイ装置宛としてパケットをカプセリングし、
前記ゲートウェイ装置は、
前記仮想L2トンネルを識別するトンネル識別子を、発着側トンネル終端ポイントの組毎にユニークに付与するトンネル識別子設定部と、
前記トンネル識別子と前記発着側トンネル終端ポイントのIPアドレスの対応情報を記憶する記憶部と、
自宛てのパケット到着時、前記対応情報を参照して、前記仮想L2トンネルでカプセリングされたパケットの宛先を前記着側トンネル終端ポイントに書き換えて転送する処理部とを備えることを特徴とするネットワークシステム。
By constructing a virtual L2 (layer 2) tunnel on the L3 (layer 3) network, an L2 service providing terminal connected on the L3 network and a DC network in a DC (Data Center) connected to the L3 network A network system for transmitting and receiving packets to and from a connected terminal,
An originating tunnel termination point implemented at a connection point between the L3 network and the L2 service providing terminal L2 network;
A terminating tunnel termination point implemented at a connection point between the terminal in the DC and the DC network;
A gateway device arranged at a connection point between the L3 network and the DC,
The originating tunnel termination point is
Encapsulating a packet with the destination of the virtual L2 tunnel destined for the gateway device;
The gateway device is
A tunnel identifier setting unit that uniquely assigns a tunnel identifier for identifying the virtual L2 tunnel for each set of arrival and departure side tunnel termination points;
A storage unit for storing correspondence information between the tunnel identifier and the IP address of the destination tunnel termination point;
And a processing unit that, upon arrival of a packet addressed to itself, refers to the correspondence information and rewrites and forwards the destination of the packet encapsulated in the virtual L2 tunnel to the destination tunnel termination point. .
L3(レイヤ3)ネットワークとL2(レイヤ2)端末のL2ネットワークの接続点に実装された発側トンネル終端ポイントと、DC内の端末とDCネットワークの接続点に実装された着側トンネル終端ポイントと、前記L3ネットワークと前記DCとの接続点に配置されたゲートウェイ装置とを有し、L3ネットワーク上に仮想L2トンネルを構築して、前記L3ネットワーク上に接続されるL2サービス提供端末と前記L3ネットワークに接続されたDC(Data Center)内のDCネットワークに接続される前記端末との間でパケットを送受信するネットワークシステムのパケット転送方法であって、
前記発側トンネル終端ポイントにおいて、
前記仮想L2トンネルの宛先を前記ゲートウェイ装置宛としてパケットをカプセリングする工程と、
前記ゲートウェイ装置において、
前記仮想L2トンネルを識別するトンネル識別子を、発着側トンネル終端ポイントの組毎にユニークに付与するトンネル識別子設定工程と、
前記トンネル識別子と前記発着側トンネル終端ポイントのIPアドレスの対応情報を記憶する記憶工程と、
自宛てのパケット到着時、前記対応情報を参照して、前記仮想L2トンネルでカプセリングされたパケットの宛先を前記着側トンネル終端ポイントに書き換えて転送する処理工程と
を有することを特徴とするパケット転送方法。
An originating tunnel termination point implemented at the connection point between the L3 (Layer 3) network and the L2 (Layer 2) terminal, and a destination tunnel termination point implemented at the connection point between the terminal in the DC and the DC network; And an L2 service providing terminal connected to the L3 network by constructing a virtual L2 tunnel on the L3 network and having a gateway device arranged at a connection point between the L3 network and the DC A packet transfer method for a network system for transmitting and receiving packets to and from the terminal connected to a DC network in a DC (Data Center) connected to
At the originating tunnel termination point,
Encapsulating a packet with the destination of the virtual L2 tunnel destined for the gateway device;
In the gateway device,
A tunnel identifier setting step for uniquely assigning a tunnel identifier for identifying the virtual L2 tunnel for each set of arrival and departure side tunnel termination points;
A storage step of storing correspondence information between the tunnel identifier and the IP address of the calling and terminating tunnel termination point;
A packet forwarding process comprising: a step of rewriting a destination of a packet encapsulated in the virtual L2 tunnel to a destination tunnel termination point when the packet addressed to the destination arrives, and referring to the correspondence information Method.
JP2015026614A 2015-02-13 2015-02-13 Network system and packet transfer method Pending JP2016149701A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015026614A JP2016149701A (en) 2015-02-13 2015-02-13 Network system and packet transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015026614A JP2016149701A (en) 2015-02-13 2015-02-13 Network system and packet transfer method

Publications (1)

Publication Number Publication Date
JP2016149701A true JP2016149701A (en) 2016-08-18

Family

ID=56691398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015026614A Pending JP2016149701A (en) 2015-02-13 2015-02-13 Network system and packet transfer method

Country Status (1)

Country Link
JP (1) JP2016149701A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019534648A (en) * 2016-11-16 2019-11-28 新華三技術有限公司New H3C Technologies Co., Ltd. Data processing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019534648A (en) * 2016-11-16 2019-11-28 新華三技術有限公司New H3C Technologies Co., Ltd. Data processing
US11082341B2 (en) 2016-11-16 2021-08-03 New H3C Technologies Co., Ltd. Data processing

Similar Documents

Publication Publication Date Title
US11398921B2 (en) SDN facilitated multicast in data center
CN108206860B (en) Method for managing service chains on a network device, corresponding network device
CN106936777B (en) Cloud computing distributed network implementation method and system based on OpenFlow
US10237177B2 (en) Transfer device and transfer system
KR102054338B1 (en) Routing vlan tagged packets to far end addresses of virtual forwarding instances using separate administrations
JP5991424B2 (en) Packet rewriting device, control device, communication system, packet transmission method and program
CN105264493B (en) Dynamic virtual machine migration on information centre&#39;s network
US10044608B2 (en) Virtual machine migration
US10033622B2 (en) Controller-based dynamic routing in a software defined network environment
JP2015530818A (en) System and method for providing distributed virtual routing and switching (DVRS)
EP3069471B1 (en) Optimized multicast routing in a clos-like network
JP2015122640A (en) Relay system and switch device
CN106688209B (en) Method and system for transmitting broadcast data
WO2022021818A1 (en) Method and device for processing data message, storage medium, and electronic device
WO2017147027A1 (en) Addressing for customer premises lan expansion
CN108512669A (en) It is used for transmission the method and system of broadcast data
CN110752989A (en) Method and device for forwarding east-west traffic
JP6402078B2 (en) Network system and packet transfer method
US11228459B2 (en) Anycast address configuration for extended local area networks
JP6261001B2 (en) Routing control system and method
JP2016149701A (en) Network system and packet transfer method
TW202249464A (en) Method for routing of cellular data packets using ip networks
US9819594B2 (en) Information processing system and controlling method and controlling device for the same
JP6256110B2 (en) Packet processing system and packet processing method
WO2016062085A1 (en) Virtual network realization method, nve and nva device and system