CN102934400B - 通信系统、逻辑信道控制设备、控制设备、通信方法以及程序 - Google Patents

通信系统、逻辑信道控制设备、控制设备、通信方法以及程序 Download PDF

Info

Publication number
CN102934400B
CN102934400B CN201180028319.XA CN201180028319A CN102934400B CN 102934400 B CN102934400 B CN 102934400B CN 201180028319 A CN201180028319 A CN 201180028319A CN 102934400 B CN102934400 B CN 102934400B
Authority
CN
China
Prior art keywords
logic channel
packet
control equipment
port
stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180028319.XA
Other languages
English (en)
Other versions
CN102934400A (zh
Inventor
秋好平
秋好一平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Asia Pacific Pte Ltd
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN102934400A publication Critical patent/CN102934400A/zh
Application granted granted Critical
Publication of CN102934400B publication Critical patent/CN102934400B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/036Updating the topology between route computation elements, e.g. between OpenFlow controllers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种配置,具有在转发节点中设置处理规则的控制设备,所述配置能够对私有IP地址空间中的重复分组进行转发控制。转发节点中的至少一个转发节点作为逻辑信道控制设备操作,建立至外部节点的逻辑信道,产生或删除与针对通信终端所建立的逻辑信道相关联的虚拟端口信息,并通知给所述控制设备,并且控制设备使用所通知的端口信息来计算分组的转发路径。

Description

通信系统、逻辑信道控制设备、控制设备、通信方法以及程序
技术领域
[对相关申请的引用]
本申请基于并要求2010年6月9日提交的日本专利申请No.2010-132181的优先权,其全部公开内容通过引用并入此处。
本发明涉及一种通信系统、逻辑信道控制设备、控制设备、通信方法和程序,并涉及一种通信系统、逻辑信道控制设备、控制设备、通信方法和程序,其通过布置在网络中的转发节点转发分组来实现通信。
背景技术
如图30所示的移动运营商网络所代表的移动网络配置有E-UTRAN节点B(eNodeB)X40、移动管理实体(MME)X41、服务网关(服务GW)X42以及分组数据网络网关(PDN GW)X43(参见非专利文献1)。下面描述其概述。
eNodeB X40是逻辑信道控制设备,通过称为长期演进(LTE)的无线接入来给通信终端提供逻辑信道。
MME X41是控制设备,控制多个eNodeB和服务GW,并具有控制称为演进分组系统(EPS)承载的逻辑信道以便支持eNodeB之间的切换和针对通信终端的分组通信的功能。
服务GW X42是分组转发设备,属于通信终端所在的地理区域,并具有对在eNodeB和PDN GW之间转发的数据分组进行中继的功能。
PDN GW X43是提供至分组数据网络(PDN)11的接入的网关设备,并具有以下功能:经由服务GW X42产生针对通信终端的EPS承载,还给通信终端提供IP地址以便接入PDN 11。PDN可以是例如运营商网络(电信运营商网络)或内联网、大学校园网络、家庭网络等。
在上述图30的移动网络中,通信终端X51与eNodeB X40相连,并且使用图31,关于直至接入PDN 11内的服务器X61的一系列步骤对其进行描述。
在与eNodeB X40相连时,通信终端X51产生EPS承载以便接入PDN 11。此时,MMEX41和服务GWX42使用称为接入点名称(APN)的信息来识别通信终端X51尝试接入的PDN 11。该APN可以通过以下方法来获得:通信终端X51向通信系统进行通知,或者从称为归属订户服务器(HSS)的订户信息数据库(图30中省略了)下载。此时PDN GWX43向通信终端X51提供用于接入PDN 11的IP地址。如上所述,在通信终端X51和PDN 11之间建立了EPS时,在通信终端X51和PDN 11之间产生一系列隧道。通信终端X51可以经由按照这种方式建立的隧道来接入PDN 11内的服务器X61。
按照这种方式,利用非专利文献1的技术,为了通信终端能够通过产生至PDN的隧道来实现接入,PDN和通信终端使用私有IP地址,即使与另一PDN或通信终端以及地址空间存在地址冲突,也可以识别每个通信,并提供各自的PDN接入。
非专利文献2是称为OpenFlow的技术的规范。在OpenFlow中,通信被当做端到端流,并且以流为单位来执行路径控制、故障恢复、负载平衡和优化。当做转发节点的OpenFlow交换机具有与OpenFlow控制器通信的安全信道,并且根据流表来操作,其中由OpenFlow控制器来命令对流表的适当添加或改写。在流表中针对每个流定义了与分组首部、定义处理内容的动作(Action)以及流统计信息(Stats)对照的规则(FlowKey(流关键字)、匹配关键字)的集合(处理规则)(参见图32)。
例如,当OpenFlow交换机接收到第一分组时,在流表中搜索具有与接收到的分组的首部信息匹配的规则(FlowKey)的条目。作为搜索的结果,在找到与接收到的分组匹配的条目的情况下,OpenFlow交换机针对接收到的分组实施在条目的动作字段中描述的处理内容。另一方面,作为搜索结果,在未找到与接收到的分组匹配的条目的情况下,OpenFlow交换机经由安全信道向OpenFlow控制器转发接收到的分组,以请求基于接收到的分组的源和目的地来确定该分组的路径,并接收用于实现该操作的处理规则(流条目),并更新流表。根据上述说明,实现了对属于流的分组的转发。
[非专利文献1]
3GPP TS 23.401ver.9.3.0.″General Packet Radio Service(GPRS)enhancements for Evolved Universal Terrestrial Radio Access Network(E-UTRAN)access″,[search conducted March 8,2010]Internet URL:http://www.3gpp.org/ftp/ Specs/archive/23_series/23.401/23401-930.zip
[非专利文献2]
″OpenFlow Switch Specification″Version 1.0.0.(Wire Protocol 0x01),[search conducted March 8,2010]Internet URL:http://www.openflowswitch.org/ documents/openflow-spec-v1.0.0.pdf
发明内容
每个上述非专利文献的公开内容通过引用并入此处。本发明的发明人给出以下分析。然而,由于近年来移动互联网业务的快速增长,3GPP正考虑一种如下方法:不通过移动运营商所拥有的通信系统,从eNodeB,经由互联网直接发送和接收数据分组,该方法称为选择IP流量卸载(SIPTO)。可以预见,通过将服务GW和PDN GW的功能提供给eNodeB就可以实现该SIPTO所应用的通信系统。
图15是示出了应用了非专利文献2的技术的通信系统的配置的图。在图15的示例中,通信系统3具有与上述OpenFlow控制器相对应的控制设备120、与上述OpenFlow交换机相对应的流交换机130至132、eNodeB 140以及MME 241。
如下面将使用图2详细描述的控制设备120具有:拓扑管理单元,根据从流交换机收集的信息来管理网络拓扑;路径/动作计算单元,通过参考网络拓扑,计算接收到的分组的转发路径以及用于实现转发路径的动作;以及流条目管理单元,产生流条目,流条目附着有超时值,并且控制设备120还具有:通信终端位置管理单元,管理通信终端与哪个流交换机中的哪个端口相连;以及流交换机管理单元,管理流交换机配置的信息等;其中,在流交换机130至132中设置了处理规则(流条目)。
流交换机130至132根据控制设备120所设置的处理规则(流条目)来执行对接收到的分组的处理。具体地,在接收到分组时,流交换机130至132在处理规则(流条目)所存储的流表中搜索具有与接收到的分组匹配的匹配关键字的处理规则(流条目),并实施在检索到的处理规则(流条目)的动作字段中规定的处理(例如,向特定端口转发、扩散法、首部重写、丢弃等)。
此外,流交换机130至132在每次处理分组时将检索到的处理规则(流条目)的动作字段内的超时值复位。另一方面,在未接收到与特定处理规则(流条目)匹配的分组且确定超时时,流交换机删除处理规则(流条目)。
图15的eNodeB 140是逻辑信道控制设备,经由称为长期演进(LTE)的无线接入给通信终端提供逻辑信道,并且具有图30所述的服务GWX42和PDN GW X43的功能。
在具有这种配置的通信系统3中,对属于多个竞争私有地址空间的PDN的接入操作如下。
首先,假定PDN 11和PDN 12是私有IP网络,并且其子网络相同。此外,给相应PDN中存在的服务器161和服务器162分配相同的IP地址。
在与eNodeB 140相连时,通信终端151产生EPS承载,以便具有从管理eNodeB 140的IP地址池中分配的IP地址。此时,通信终端151使用APN,向eNodeB 140提供关于该结果的通知。
在MME 142确认产生了上述EPS承载时,eNodeB 140在通信终端151和eNodeB 140之间建立该EPS承载。在该通信系统3中,由于eNodeB140具有服务GW和PDN GW的功能,所以EPS承载端接于eNodeB 140。
接下来,通信终端151发送数据分组,以便接入服务器161。数据分组经由eNodeB140到达流交换机130。在接收到数据分组时,流交换机130搜索流表并检索与接收到的分组匹配的处理规则(流条目)。然而,由于该分组是未知分组,所以不存在相关处理规则(流条目)。因此,在缓存了接收到的分组之后,流交换机130向控制设备120发送新流检测通知(Packet-In)。新流检测通知包括分组接收端口标识符和识别处理规则(流条目)所需的信息(例如,MAC地址、IP地址、端口号(包括每个分组的源和目的地))。
在接收到新流检测通知时,为了计算从通信终端151至服务器161的分组转发路径,控制设备120执行作为目的地的服务器161的位置确认,但是由于作为识别位置的信息的服务器161的IP地址是私有IP地址,所以无法仅利用从新流检测通知获得的信息来识别位置。
其实,在将非专利文献2的技术应用于上述SIPTO的通信系统中存在以下问题:无法在私有IP地址空间中向适当目的地转发重复分组。其原因是控制设备无法识别通信终端正在尝试接入的私有IP地址空间。
因此,本发明的目的是提供一种配置,可以实现在具有控制设备的配置中在私有IP地址空间中转发对重复分组的控制,其中控制设备在转发节点中设置处理规则。
根据本发明的第一方面,提供了一种通信系统,包括:控制设备,在转发节点中设置处理规则;以及多个转发节点,具有根据所设置的处理规则来执行对接收到的分组的处理的分组处理单元;其中,所述转发节点中的至少一个转发节点作为建立至外部节点的逻辑信道的逻辑信道控制设备操作,产生或删除与所建立的至外部节点的逻辑信道相关联的虚拟端口信息,并通知给所述控制设备,并且所述控制设备使用所通知的端口信息来计算分组的转发路径。
根据本发明的第二方面,提供了一种逻辑信道控制设备,包括:逻辑信道管理单元,建立至外部节点的逻辑信道,并还产生或删除与所建立的至所述外部节点的所述逻辑信道相关联的虚拟端口;以及虚拟流交换机单元,根据控制设备所设置的处理规则,执行对接收到的分组的处理,并还向控制设备提供对虚拟端口的创建或删除的通知。
根据本发明的第三方面,提供了一种控制设备,用于基于与端口信息相关联的网络属性信息来计算分组的转发路径,并在分组的转发路径中的转发节点中设置处理规则。
根据本发明的第四方面,提供了一种通信方法,包括:与控制设备相连的多个转发节点中的至少一个转发节点作为建立至外部节点的逻辑信道的逻辑信道控制设备操作,给所建立的至外部节点的逻辑信道提供虚拟端口信息,并通知给所述控制设备的步骤,其中控制设备在转发节点中设置处理规则,并具有根据所设置的处理规则来执行对接收到的分组的处理的分组处理单元;控制设备使用所通知的端口信息来计算分组的转发路径,还创建处理规则以实现转发路径,并在转发节点中设置处理规则的步骤。应该注意,本发明与称为计算机的特定设备相连,分别形成上述逻辑信道控制设备和控制设备。
根据本发明的第五方面,提供了一种计算机程序,使配置了根据控制设备所设置的处理规则来执行对接收到的分组的处理的转发节点的计算机执行:建立至通信终端的逻辑信道,并产生或删除与所建立的至所述外部节点的所述逻辑信道相关联的虚拟端口的过程;以及向控制设备提供对端口的创建或删除的通知的过程。应该注意,该程序可以记录在计算机可读存储介质中。也即,本发明可以由计算机程序产品来体现。此外,该程序可以当做以程序语言表示的实现该通信方法(过程)的程序产品(即产物)或方法。
本发明的有益效果总结如下。
根据本发明,可以在私有IP地址空间中识别各个重复分组,作为分离的流,并且转发分组。其原因在于,作为逻辑信道控制设备操作的转发节点建立至外部节点的逻辑信道并与逻辑信道相关联以产生或删除虚拟端口信息,并通知给控制设备,并且控制设备根据作为逻辑信道控制设备操作的转发节点所通知的端口信息来执行分组转发路径的计算。
附图说明
图1是描述本发明第一示例性实施例的配置的图;
图2是表示本发明第一示例实施例的控制设备的配置的方框图。
图3是本发明第一示例性实施例的控制设备的通信终端位置管理单元中保存的表的示例。
图4是本发明第一示例性实施例的控制设备的端口属性管理单元中保存的表的示例。
图5是表示本发明第一示例性实施例的逻辑信道控制设备的配置的方框图。
图6是本发明第一示例性实施例的逻辑信道控制设备的逻辑信道管理单元中保存的表的示例。
图7是示出了本发明第一示例性实施例的操作的序列图。
图8是图7的后续图。
图9是图8的后续图。
图10是图9的后续图。
图11是本发明第二示例性实施例的控制设备的通信终端位置管理单元中保存的表的示例。
图12是本发明第二示例性实施例的控制设备的端口属性管理单元中保存的表的示例。
图13是表示本发明第二示例性实施例的逻辑信道控制设备的配置的方框图。
图14是本发明第二示例性实施例的逻辑信道控制设备的逻辑信道管理单元中保存的表的示例。
图15是表示本发明的具体示例的配置的图。
图16是表示图15的eNodeB的具体配置的方框图。
图17是示出了本发明的具体示例的操作的序列图。
图18是图17的后续图。
图19是图18的后续图。
图20是图19的后续图。
图21是表示图15的eNodeB的具体配置的另一方框图。
图22是表示本发明的具体示例的配置的另一方框图。
图23是表示本发明的具体示例的配置的另一方框图。
图24是表示本发明的具体示例的配置的另一方框图。
图25是表示图24的VPN GW的具体配置的另一方框图。
图26是示出了本发明的具体示例的操作的序列图。
图27是图26的后续图。
图28是图27的后续图。
图29是图28的后续图。
图30是示出了非专利文献1的通信系统的配置的方框图。
图31是示出了非专利文献1的通信系统的操作的序列图,以及
图32是表示非专利文献2的流条目配置的图。
具体实施方式
首先,描述本发明示例性实施例的概述。在本发明的示例性实施例中,如图1、2、5所示,逻辑信道控制设备具有:逻辑信道管理单元,建立至外部节点的逻辑信道,并还产生或删除与所建立的至所述外部节点的逻辑信道相关联的虚拟端口;以及虚拟流交换机单元,根据控制设备所设置的处理规则来执行对接收到的分组的处理,并且还向控制设备通知虚拟端口的创建或删除,其中控制设备可以通过以下配置来实现:识别外部节点(图1中的通信终端、图24中的VPN客户端等)以及外部节点尝试接入的服务器,并根据与所通知的端口相关联的网络属性信息(例如,PDN识别信息)来计算分组的转发路径。
控制设备针对所计算的分组转发路径中的每个转发节点设置实现转发路径的处理规则。根据上述内容,可以在私有IP地址空间中适当地转发各个重复分组。
(第一示例性实施例)
下面,参考附图来详细说明本发明的第一示例性实施例。图1是描述根据本发明第一示例性实施例的通信系统的配置的图。参考图1,示出了控制设备20、转发节点30至32以及逻辑信道控制设备40。应该注意,图1的示例是这样的实施例,其中部署了一个逻辑信道控制设备40和三个转发节点30至32以及两个通信终端51和52,PDN 1和12中的两个服务器61和62相连,但是各个数目仅仅是示例,可以具有任意数目的每个元素。
图2是表示图1的控制设备20的详细配置的图。参考图2,控制设备(控制器)20被配置为具有:流条目数据库(流条目DB)21,存储处理规则(流条目);通信终端位置管理单元22;拓扑管理单元23;路径/动作计算单元24;流条目管理单元25;控制消息处理单元26;节点通信单元27,执行与转发节点30至32和逻辑信道控制设备40的通信;以及端口属性管理单元28。这些单元分别操作如下。
通信终端位置管理单元22管理与通信系统1相连的通信终端51和52以及PDN 11和12属于哪个网络,以及它们连接到逻辑信道控制设备和转发节点的哪个端口。该位置管理是基于下面描述的来自逻辑信道控制设备40的端口产生通知、或者基于虚拟端口删除通知、新流检测通知、流删除通知等而执行的。
图3是示出了通信终端位置管理单元22中保存的表的示例的图。图3的表被配置有终端识别信息、位置信息、网络属性以及流信息。终端识别信息是用于识别通信终端的标识符,在图3的示例中,使用通信终端的IP地址。在使用不同于IP地址的信息(例如MAC地址)作为终端信息的情况下,可以分离地向表中添加指示通信终端的IP地址的信息单元。位置信息是指示与通信系统的连接点以作为通信终端位置的信息,并且配置有交换机编号和端口编号。网络属性是对应端口所属的网络的属性信息。流信息是通过端口的流的信息。图3的示例是关于通信终端51和通信终端52以及PDN 11和PDN 12的条目的说明。应该注意,由于为了与属于PDN的终端进行通信,而建立了分离的上行和下行逻辑信道,所以针对通信终端51和52中的每个存在两个位置信息条目。
拓扑管理单元23根据转发节点30至32与逻辑信道控制设备40之间的经由节点通信单元27所收集的连接关系,用公式表示网络拓扑信息。
路径/动作计算单元24根据通信终端位置管理单元22所管理的通信终端的位置信息、拓扑管理单元23用公式表示的网络拓扑信息以及端口属性管理单元28所管理的网络属性信息,获得分组转发路径和要在转发路径中的转发节点30至32中执行的动作。
流条目管理单元25将路径/动作计算单元24所计算的结果作为处理规则(流条目)记录在流条目DB 21中,并根据来自逻辑信道控制设备40或转发节点30至32的、要添加或更新处理规则(流条目)的请求来设置处理规则(流条目)。
控制消息处理单元26分析从逻辑信道控制设备40或转发节点30至32接收到的控制消息,并将控制消息信息传递给控制设备20内的相关处理装置。
端口属性管理单元28管理通信系统1中的逻辑信道控制设备和转发节点的各个端口属于哪个网络。
图4是示出了端口属性管理单元28中保存的表的示例的图。图4的表被配置有交换机编号、端口编号以及网络属性。这里,网络属性“全球”指示不使用私有地址空间的全球网络。
应该注意,在关于控制设备20的上述配置中,在不需要保存处理规则(流条目)的情况下可以省略流条目DB 21。此外,还可以使用在外部服务器等中分离地配备流条目DB21的配置。
如上所述的控制设备20可以通过下述配置来实现:其中根据非专利文献2的OpenFlow控制器,添加上述通信终端位置管理单元22和端口属性管理单元28,并且在考虑终端位置和网络属性信息的情况下执行路径的计算和处理规则(流条目)的创建。
在接收到分组时,转发节点30至32从存储了处理规则(流条目)的流表中找到了具有与接收到的分组匹配的匹配关键字的处理规则(流条目),并且根据与该处理规则(流条目)相关联的动作来执行处理(例如,转发到特定端口、扩散法、丢弃等)。
此外,转发节点30至32在每次处理分组时将处理规则(流条目)的动作字段中的定时器(超时信息)复位。在定时器变为0时,转发节点30至32从流表中删除处理规则(流条目)。按照这种方式,避免了永久保留不再使用的处理规则(流条目)并执行了不希望的动作的情形。
应该注意,上述转发节点30至32可以通过与非专利文献2的OpenFlow交换机相同的配置来实现。
逻辑信道控制设备40管理通信终端与通信系统1相连的逻辑信道,并提供与通信系统1的连接。
图5是表示逻辑信道控制设备40的详细配置的方框图。参考图5,逻辑信道控制设备40被配置为具有逻辑信道管理单元41和虚拟流交换机单元42。应该注意,在图5的上部示出的数据转发网络是配置有上述控制设备和一个或多个转发节点的网络,并且与图1的控制设备20和转发节点30至32所形成的网络相同。
逻辑信道管理单元41具有:逻辑信道管理功能,产生或释放通信终端经由通信系统1发送和接收数据分组的逻辑信道;逻辑信道事件通知功能,用于向虚拟流交换机单元42提供对事件的通知,例如逻辑信道的产生或释放;以及逻辑信道和虚拟流交换机单元42之间的分组转发功能。此外,在本示例性实施例中,逻辑信道管理单元41具有IP地址管理功能,用于向通信终端51和52提供IP地址,但是还可以具有如下配置:与逻辑信道管理单元41分离,具有实现与IP地址管理单元相同的角色的IP地址管理单元。
图6是示出了逻辑信道管理单元41中保存的表的示例的图。图6的表形成有逻辑信道编号、网络属性、流信息以及内部IF编号。逻辑信号编号是用于识别针对通信终端所建立的逻辑信道的标识符。网络属性是对应逻辑信道所属的网络的属性信息。流信息是通过逻辑信道的流的信息。内部IF编号是用于识别与对应虚拟流交换机单元42的内部IF(接口)的标识符。
除了上述转发节点30至32的功能之外,虚拟流交换机单元42还添加有虚拟端口管理功能和端口事件通知功能。虚拟端口管理功能是以下功能:响应于逻辑信道管理单元41所通知的产生/释放逻辑信道的事件,执行与相应逻辑信道相对应的虚拟端口43(与图3和图4的端口编号相同)的产生/删除,该功能还执行虚拟端口管理。
端口事件通知功能是向控制设备20提供对虚拟端口43的产生/删除事件的通知的功能。
应该注意,图5所示的逻辑信道控制设备40的每个单元(处理装置)还可以由计算机程序来实现,该计算机程序在形成逻辑信道控制设备40的计算机上,使用计算机的硬件,执行每个上述操作。
接下来,参考附图来详细说明本发明的第一示例性实施例。图7是示出了本发明第一示例性实施例的操作的序列图。图7示出了通信终端51与通信系统1相连,即直至产生逻辑信道以便接入逻辑信道控制设备40和PDN 11的一系列步骤。
参考图7,首先,通信终端51利用逻辑信道控制设备40产生逻辑信道以便接入PDN11(步骤S002)。当产生逻辑信道时,除了作为网络属性信息的指示PDN 11的PDN识别信息之外,通信终端51还提供对通过逻辑信道的流的信息的通知。按照这种方式,通信终端51显式地向逻辑信道控制设备40提供该逻辑信道是用于接入PDN 11的逻辑信道的通知。已经关于属于逻辑信道的流信息和PDN识别信息进行了描述,其中通信终端51向逻辑信道控制设备40提供通知,但是也可以从分离地提供的订户信息数据库(图1中未示出)下载这些信息。
此外,当产生逻辑信道时,逻辑信道控制设备40关于通信终端51提供在接入PDN11时要使用的IP地址。与上述流信息和PDN识别信息类似,还可以从订户信息数据库下载提供给通信终端51的IP地址。
在产生至通信终端51的逻辑信道时,逻辑信道控制设备40产生与逻辑信道相对应的虚拟端口43(步骤S003)。具体地,逻辑信道控制设备40的逻辑信道管理单元41向虚拟流交换机单元42提供对逻辑信道产生的通知。此时,逻辑信道管理单元41还提供对与逻辑信道相关联的通信终端51的IP地址的通知、流信息以及PDN识别信息。这里,对通信终端51的IP地址的通知也可以形成为流信息的一部分。此外,随着与逻辑信道相关联的QoS信息一起进行通知也是可以的。在接收到逻辑信道产生通知时,虚拟流交换机单元42产生与逻辑信道相关联的虚拟端口43。虚拟端口43经由逻辑信道控制设备40的内部接口与逻辑信道管理单元41相连。因此,逻辑信道管理单元41也可以辨别虚拟端口43与逻辑信道之间的对应关系。结果,逻辑信道管理单元41可以将虚拟端口43所输入的数据分组转发给对应逻辑信道。
在产生虚拟端口43时,逻辑信道控制设备40内的虚拟流交换机单元42向控制设备20发送指示虚拟端口43的产生的端口产生通知(步骤S004)。该端口产生通知包括用于识别虚拟流交换机单元42的转发节点标识符、分配给端口43的端口标识符、与虚拟端口相关联的IP地址、流信息以及PDN识别信息。应该注意,IP地址的通知也可以形成为流信息的一部分。此外,随着与逻辑信道相关联的QoS信息一起进行通知也是可以的。
在接收到端口产生通知时,控制设备20将通信终端51和所通知的端口以及网络属性之间的对应关系记录在通信终端位置管理单元22中。此外,控制设备20将所通知的端口与网络属性(PDN识别信息)之间的对应关系记录在端口属性管理单元28中。
在图7,仅建立了一条逻辑信道,但是实际上建立了总共两条逻辑信道,即上行信道和下行信道。
图8是描述在创建虚拟端口之后、直到通信终端51开始与PDN 11内的服务器61通信的过程的图。参考图8,首先,在通信终端51经由逻辑信道发送目的地为服务器61的数据分组时(步骤S005),数据分组到达逻辑信道末端的逻辑信道控制设备40。这里,数据分组的VLAN ID是ID#0。
在接收到数据分组时,逻辑信道控制设备40经由与逻辑信道相对应的内部接口,将数据分组从逻辑信道管理单元41传送到虚拟流交换机单元42。
在接收到数据分组时,虚拟流交换机单元42搜索流表,并检索具有与接收到的分组匹配的匹配关键字的处理规则。然而,由于该分组是在通信终端51与逻辑信道控制设备40相连之后的第一个分组,所以尚没有相关处理规则。因此,在缓存接收到的分组之后,虚拟流交换机单元42向控制设备20发送新流检测通知(Packet-In)(步骤S006)。新流检测通知包括识别/创建处理规则所需的信息(例如,MAC地址、IP地址、端口编号(包括每个端口的源和目的地)、VLAN ID)以及分组的接收端口标识符(虚拟端口的端口标识符)。应该注意,在本示例性实施例中,描述了虚拟流交换机单元42向控制设备20发送识别/创建处理规则所需的信息,但是向控制设备20按原样发送接收到的分组也是可以的。
在接收到新流检测通知时,控制设备20基于端口属性管理单元28所管理的端口与网络属性(PDN识别信息)之间的对应关系,根据新流检测通知中所包括的接收端口标识符(虚拟端口的端口标识符),确定该流是属于PDN 11的流。控制设备20根据新流检测通知中所包括的识别/创建处理规则所需的信息以及通信终端位置管理单元22所管理的信息,识别出通信终端51的通信伙伴是服务器61。此外,控制设备20确定新设置的处理规则的匹配关键字,并执行对作为目的地的服务器61的位置的确认,并计算从通信终端51至服务器61的分组转发路径。这里,作为路径计算的结果,计算出路径,其中按照逻辑信道控制设备40、转发节点30以及转发节点31的顺序来转发分组。此外,关于匹配关键字,确定匹配关键字,其中除了VLAN ID和分组的接收端口之外,源IP地址是提供通信终端51的IP地址,并且目的地MAC地址和目的地IP地址是服务器61的相应地址。此外,假定作为所计算路径中的第一转发节点的逻辑信道控制设备40执行动作以将ID#1嵌入VLAN ID中、并且作为所计算路径中的最后转发节点的转发节点31执行动作以将作为原始值的ID#0嵌入VLAN ID中。
此外,控制设备20计算实现转发路径的动作,向转发路径中的逻辑信道控制设备40、转发节点30和转发节点31中的每个发送具有匹配关键字和动作的处理规则,并请求设置处理规则(步骤S007)。
在设置上述处理规则之后,控制设备20将每个处理规则记录在流条目DB 21中。
在处理规则的设置完成时,逻辑信道控制设备40的虚拟流交换机单元42将根据处理规则所缓存的分组的VLAN ID改变为ID#1,然后发送分组(步骤S008)。由于在分组的转发路径中的转发节点30和31中已经执行了处理规则的设置,所以该分组被从转发节点30发送到转发节点31。在接收到分组时,转发节点31将分组的VLAN ID改变为原始值ID#0,并向服务器61发送该分组。
图9是描述已经如上所述从通信终端51接收到数据分组的服务器61向通信终端51发送数据分组的过程的图。参考图9,首先,在服务器61发送以通信终端15作为目的地的数据分组时(步骤S101),数据分组到达转发节点31。这里,假定数据分组的VLAN ID为ID#0。
在接收到数据分组时,转发节点31搜索流表,并检索具有与接收到的分组匹配的匹配关键字的处理规则。然而,由于该分组是服务器61向通信终端51发送的第一分组,所以尚没有相关处理规则。因此,在缓存接收到的分组之后,转发节点31向控制设备20发送新流检测通知(Packet-In)(步骤S102)。
在接收到新流检测通知时,控制设备20基于端口属性管理单元28所管理的端口和网络属性(PDN识别信息)之间的对应关系,根据新流检测通知中所包括的接收端口标识符(虚拟端口的端口标识符),确定该流是属于PDN 11的流。控制设备20根据新流检测通知中所包括的识别/创建处理规则所需的信息以及通信终端位置管理单元22所管理的信息,识别出该分组的目的地是通信终端51。此外,控制设备20确定新设置的处理规则的匹配关键字,并还计算从服务器61至通信终端51的分组转发路径。此时,控制设备20根据通信终端位置管理单元22所管理的信息,计算流的转发路径,以输出到与为了通信终端15接入PDN 11而建立的逻辑信道相对应的虚拟端口。
这里,作为路径计算的结果,计算路径,其中,按照转发节点31、转发节点30以及逻辑信道控制设备40的顺序转发分组。此外,关于匹配关键字,确定匹配关键字,其中,除了VLAN ID和分组的接收端口之外,源MAC地址和源IP地址是服务器61的相应地址,并且目的地IP地址是提供给通信终端51的IP地址。应该注意,在此,还确定作为所计算路径中的第一转发节点的转发节点31执行动作以将ID#1嵌入VLAN ID中,并且作为所计算路径中的最后转发节点的逻辑信道控制设备40执行动作以将原始值ID#0嵌入VLAN ID。
此外,控制设备20计算实现转发路径的动作,向转发路径中的转发节点31、转发节点30和逻辑信道控制设备40发送具有对应匹配关键字和动作的处理规则,并请求设置处理规则(步骤S103)。
在设置了上述处理规则之后,控制设备29将每个处理规则记录在流条目DB 21中。
在处理规则的设置完成时,转发节点31将根据处理规则缓存的分组的VLAN ID改变为ID#1,然后执行转发(步骤S104)。由于在分组的转发路径中的转发节点31和逻辑信道控制设备40中已经执行了处理规则的设置,所以该分组被从转发节点31发送到转发节点30、从转发节点31发送到逻辑信道控制设备40。在接收到分组时,逻辑信道控制设备40将分组的VLAN ID改变为原始值ID#0,在此之后,分组经由逻辑信道到达通信终端51。
应该注意,在上述状态下,在如图7所示的另一通信终端52建立至逻辑信道控制设备40的逻辑信道的情况下,逻辑信道控制设备40产生与之相对应的虚拟端口,并通知控制设备20。关于控制设备20,由于如上所述在与至通信终端52的数据分组有关的新流通知中包括识别/创建处理规则所需的信息和分组的接收端口标识符(虚拟端口的端口标识符),控制设备可以识别二者并产生新的处理规则(流条目)。此外,由于通过在路径中的另一转发节点中的匹配关键帧中包括该标识符,在数据分组中嵌入用于唯一地识别混合了多个不同私有IP地址空间的通信系统内的流的标识符,所以可以识别二者,并产生新的处理规则(流条目)。
图10是描述通信终端51与通信系统1断开的图,也即,直至断开关于逻辑信道控制设备40所建立的以便接入PDN 11的逻辑信道的步骤。
参考图10,首先,通信终端51释放用于接入PDN 11的逻辑信道(步骤S105;断开逻辑信道)。在释放了至通信终端51的逻辑信道时,逻辑信道控制设备40删除与该逻辑信道相对应的虚拟端口(步骤S106)。具体地,逻辑信道控制设备40内的虚拟流交换机单元42根据来自逻辑信道管理单元41的通知(逻辑信道释放)执行处理,以删除与逻辑信道相关联的虚拟端口。
在删除了虚拟端口43时,逻辑信道控制设备40内的虚拟流交换机单元42向控制设备20发送端口删除通知(步骤S107)。该端口删除通知包括用于识别虚拟流交换机单元42的转发节点标识符和分配给虚拟端口43的端口标识符。
在接收到端口删除通知时,控制设备20删除在通信终端位置管理单元22中记录的、通信终端51与所通知的虚拟端口之间的对应关系。此外,控制设备20删除在端口属性管理单元28中记录的、所通知端口与网络属性之间的对应关系。
如上所述,由于本示例性实施例被配置为根据逻辑信道的产生/删除来产生/删除具有网络属性的虚拟端口,因而可以在私有IP地址空间中识别并发送对应重复分组(例如,具有相同私有IP地址作为目的地IP地址、但是网络属性信息或虚拟流交换机单元中的连接端口编号不同的分组)。
应该注意,在上述示例性实施例中,通信终端51仅建立一个逻辑信道,上行和下行,但是也可以同时建立两个或多个分别为上行和下行的逻辑信道。
此外,在上述示例性实施例中,在接收到端口产生通知时,控制设备20在通信终端位置管理单元22中记录通信终端51与虚拟端口和网络属性之间的对应关系,但是还可以在接收到新流检测通知(Packet-In)时记录该信息。
此外,在上述示例性实施例中描述了通信终端建立至逻辑信道控制设备40的逻辑信道,但是设备建立与另一外部节点的逻辑信道也是可以的,该另一外部节点可以是例如背景部分中用于从网络接入PDN的逻辑信道控制设备。
此外,在上述示例性实施例中描述了在从转发节点接收到新流检测通知时,控制设备20设置处理规则,但是提前预测流的出现并提前设置处理规则也是可以的。此外,还可以具有如下配置:控制设备20根据端口产生通知中包括的QoS信息等,考虑QoS来计算分组转发路径。此外,以下配置也是可以的:控制设备20根据端口产生通知中包括的流信息,识别通信终端的位置,并计算分组转发路径。
(第二示例性实施例)
接下来,参考附图详细描述本发明的第二示例性实施例,其中,向第一示例性实施例的逻辑信道控制设备的配置添加通知。由于第二示例性实施例具有与第一示例性实施例基本相同的配置,因此下面的描述关注于不同点。
图11是本发明第二示例性实施例的控制设备的通信终端位置管理单元22中保存的表的示例。如稍后将描述的,由于针对每项PDN识别信息来产生虚拟端口,所以与第一示例性实施例的通信终端位置管理单元22中保存的表(图3)相比,这个表具有更少的终端识别信息条目。
图12是本发明第二示例性实施例的控制设备的端口属性管理单元28中保存的表的示例。与第一示例性实施例的端口属性管理单元28中保存的表(图4)相比,针对逻辑信道控制设备40具有更少的端口属性条目。
图13是描述根据本发明第二示例性实施例的逻辑信道控制设备的配置的图。与本发明第一示例性实施例的逻辑信道控制设备的不同点在于逻辑信道控制设备的虚拟端口的产生粒度。在第一示例性实施例中,虚拟流交换机单元42以在通信终端51(52)与逻辑信道控制设备40之间建立的逻辑信道为单位产生虚拟端口,但是在本示例性实施例中,以具有公共参数的多个逻辑信道为单位来产生虚拟端口。这里,使用PDN识别信息作为公共参数来进行描述。
参考图13,示出了具有逻辑信道管理单元41a和虚拟流交换机单元42的逻辑信道控制设备40a。
逻辑信道管理单元41a具有:逻辑信道管理功能,产生或释放针对通信终端的逻辑信道,以经由通信系统1发送和接收数据分组;逻辑信道事件通知功能,用于向虚拟流交换机单元42提供对事件(例如针对每个PDN的逻辑信道的产生或释放)的通知;以及IP地址管理功能,用于向通信终端51和52提供IP地址。此外,在本示例性实施例中,逻辑信道管理单元41a具有IP地址管理功能,用于向通信终端51和52提供IP地址,还可以具有如下配置:与逻辑信道管理单元41a分离,具有实现与IP地址管理单元相同的角色的IP地址管理单元。
图14是示出了逻辑信道管理单元41a中保存的表的示例的图。这几乎与第一示例性实施例的逻辑信道管理单元41中保存的表(图6)相同,但是由于针对每项PDN识别信息来产生虚拟端口,所以内部IF数目更少。
除了上述转发节点30至32的功能之外,虚拟流交换机单元42添加有虚拟端口管理功能和端口事件通知功能。虚拟端口管理功能是响应于针对逻辑信道管理单元41a所通知的针对每个PDN产生/释放逻辑信道的事件,执行与相应逻辑信道相对应的虚拟端口43的产生/删除的功能,该功能还执行虚拟端口管理。
端口事件通知功能是向控制设备20提供对事件(例如,虚拟端口43的产生/删除)的通知的功能。
接下来,描述本示例性实施例的操作。由于本示例性实施例的操作与上述第一示例性实施例近似相同,下面通过将图7-10的逻辑信道控制设备40当做逻辑信道控制设备40a来描述序列流。
直至图7的通信终端51产生至逻辑信道控制设备40a的逻辑信道的流程与上述第一示例性实施例(图7中的步骤S002)相同。
在产生至通信终端51的逻辑信道时,逻辑信道控制设备40a产生与PDN相对应的虚拟端口(图7中的步骤S003)。具体地,在产生至通信终端51的逻辑信道时,逻辑信道控制设备40a的逻辑信道管理单元41a确认在虚拟流交换机单元42中是否存在与该逻辑信道所属的PDN 11相对应的虚拟端口。关于这一点,在逻辑信道管理单元41a请求产生针对PDN 11的虚拟端口时,关于虚拟流交换机单元42,随着PDN识别信息一起提供通知,并且在存在与PDN11相对应的虚拟端口的情况下,可以不产生新虚拟端口而执行后续处理。
在接收到产生新虚拟端口的请求时,虚拟流交换机单元42产生与PDN 11相关联的虚拟端口。虚拟端口43经由逻辑信道控制设备40a的内部接口与逻辑信道管理单元41a相连。结果,逻辑信道管理单元41a还可以识别出虚拟端口43与PDN之间的对应关系。结果,逻辑信道管理单元41a可以识别从虚拟端口43输入的数据分组所属的PDN。
在产生虚拟端口43时,逻辑信道控制设备40a内的虚拟流交换机单元42向控制设备20发送端口产生通知(图7中的步骤S004)。该端口产生通知包括:用于识别虚拟流交换机单元42的转发节点标识符,分配给虚拟端口43的端口标识符以及与虚拟端口相关联的PDN识别信息。
在接收到端口识别通知时,控制设备20记录网络属性和所通知端口之间的对应关系(参考图12)。
其后,如图8所示,在从通信终端51接收到以服务器61作为目的地的数据分组时,逻辑信道控制设备40a经由与逻辑信道所属的PDN 11相对应的内部接口,将数据分组从逻辑信道管理单元41a发送到虚拟流交换机单元42。
图9和图10中的后续数据分组发送和接收处理仅仅是在接收到新流检测通知(Packet-In)时控制设备20在通信终端位置管理单元22中记录通信终端51与虚拟端口和网络属性之间的对应关系的附加处理,并且由于与第一示例性实施例相同,省略详细说明。
其后,如图10所示,在断开通信终端51用于接入PDN 11的逻辑信道时(图10中的步骤S105),逻辑信道控制设备40a删除与该逻辑信道相对应的虚拟端口(图10中的步骤S106)。具体地,逻辑信道控制设备40a内的逻辑信道管理单元41a确认除了该断开的逻辑信道之外是否存在属于PDN 11的逻辑信道。这里,由于没有属于PDN 11的逻辑信道,所以逻辑信道管理单元41a向虚拟流交换机单元42请求释放虚拟端口。在接收到释放虚拟端口的请求时,虚拟流交换机单元42删除对应的虚拟端口。
在删除虚拟端口时,逻辑信道控制设备40a内的虚拟流交换机单元42向控制设备20发送端口删除通知(图10中的步骤S107)。该端口删除通知包括用于识别虚拟流交换机单元42的转发节点标识符和分配给虚拟端口43的端口标识符。
在接收到端口删除通知时,控制设备20删除在端口属性管理单元28中记录的网络属性与所通知端口之间的对应关系(参考图12)。
如上所述,本发明还可以通过以下配置来实现:以PDN为单位将多个逻辑信道联系在一起,并产生/删除虚拟端口。应该注意,在上述示例性实施例中,仅PDN识别信息被用作将多个逻辑信道联系在一起的公共参数,但是还可以使得一个通信终端连接到相同PDN,并且将具有不同QoS信息的多个逻辑信道联系在一起。
另外,在本示例性实施例中,可以适当地修改建立/释放逻辑信道的时机、通信终端51所建立的逻辑信道的数目、控制设备20设置处理规则的触发等。
(详细实施例1)
接下来,示出了详细实施例,更具体地,描述上述第一示例性实施例。图15是表示本发明的详细实施例的配置的图。参考图15,示出了控制设备120、流交换机(OpenFlow交换机)130至132、eNodeB 140以及MME 241。
通过在流交换机130至132以及eNodeB 140中设置处理规则,控制设备120执行路径控制,以便与通信系统3相连的终端执行通信。更具体地,提供了网络拓扑管理功能、通信终端位置管理功能、处理规则产生功能、路径计算功能、处理规则管理功能、流交换机管理功能以及端口属性管理功能。可以根据例如非专利文献2的OpenFlow控制器来配置这种控制设备20。
网络拓扑管理功能是根据从流交换机所收集的信息来存储由一组流交换机形成的网络拓扑的功能,并与图2的拓扑管理单元23相对应。
通信终端位置管理功能是管理与通信系统3相连的PDN和通信终端属于哪个网络、以及哪个流交换机(包括eNodeB 140)连接到哪个端口的功能,并且该功能与图2的通信终端位置管理单元22相对应。
处理规则产生功能是通过稍后描述的创建处理规则的功能来确定匹配关键字和动作内容的功能,并且对应于图2的路径/动作计算单元24和流条目管理单元25。
路径计算功能是计算每个流的分组的转发路径的功能,并且对应于图2的路径/动作计算单元24的路径计算功能。
处理规则管理单元是管理在哪个流交换机中设置哪种处理规则的功能,并且对应于图2的流条目管理单元25。
流交换机管理功能是控制流交换机的功能,并且对应于图2的控制消息处理功能26。
端口属性管理功能是管理通信系统3内的流交换机(包括eNodeB140)的每个端口属于哪个网络的功能,并且对应于图2的端口属性管理单元28。
流交换机130至132对应于上述第一示例性实施例的转发节点30至32,并且是根据控制设备20所设置的处理规则来执行分组转发的设备。可以例如按照非专利文献2的OpenFlow交换机来配置这些流交换机130至132。
eNodeB 140对应于上述第一示例性实施例的逻辑信道控制设备40,并且由基站设备等来实现,基站设备等管理通信终端用于与通信系统3相连的逻辑信道,并提供至通信系统3的连接。
图16是表示图15的逻辑信道控制设备的具体配置的方框图。如图16所示,eNodeB140具有逻辑信道管理单元141和虚拟流交换机单元142。
逻辑信道管理单元141具有:链路控制功能,用于建立或断开与通信终端的链路;承载管理功能,用于产生或释放承载,使得通信终端经由通信系统3来发送和接收数据分组;承载事件通知功能,用于向虚拟流交换机单元142提供对诸如承载的产生或释放之类的事件的通知;承载和虚拟流交换机单元142之间的分组转发功能;以及IP地址管理功能,用于向通信终端提供IP地址。此外,在本详细实施例中,逻辑信道管理单元141具有IP地址管理功能,用于向通信终端提供IP地址,但是还可以具有如下配置:与逻辑信道管理单元41分离,具有实现与IP地址管理功能相同的角色的IP地址管理单元。
除了与上述流交换机130至132相对应的功能之外,虚拟流交换机单元142还添加有虚拟端口管理功能和端口事件通知功能。虚拟端口管理功能是响应于逻辑信道管理单元142所通知的产生/释放承载的事件,执行与各个承载相对应的虚拟端口的产生/删除的功能,该功能还执行虚拟端口管理。端口事件通知功能是向控制设备120提供对虚拟端口的产生/删除的事件的通知的功能。
接下来,参考图17至20,详细描述整体操作。
首先,使用图17,描述通信终端151与通信系统3相连的步骤,即直至建立至eNodeB140的链路并产生承载以便接入PDN 11的步骤。
首先,通信终端151执行与eNodeB 140的连接(linkup)(步骤S201)。接着,通信终端151产生与eNodeB 140的承载以便接入PDN 11(步骤S202)。在产生承载时,通信终端151提供对指示PDN 11的APN以及通过该承载的流信息的通知,以便向eNodeB 140显式地通知该承载是用于接入PDN 11的承载。此外,在产生承载时,eNodeB 140向通信终端151提供在接入PDN 11时使用的IP地址。
应该注意,在图17的示例中,由通信终端151向eNodeB 140通知APN和属于承载的流信息,但是以下配置也是可以的:从归属订户服务器(HSS:图中省略了)下载。此外,以下配置也是可以的:按照相同方式,也从HSS下载提供给通信终端151的IP地址。
在产生至通信终端151的承载时,eNodeB 140产生与该承载相对应的虚拟端口(步骤S203)。
具体地,作为eNodeB 140内的功能的逻辑信道管理单元141向虚拟流交换机单元142提供对承载产生的通知。此时,逻辑信道管理单元41还通知与承载相关联的通信终端151的IP地址、流信息和APN。在识别产生了新承载时,虚拟流交换机单元142产生与该承载相关联的虚拟端口。虚拟端口通过eNodeB 140的内部接口与逻辑信道管理单元141相连。因此,逻辑信道管理单元141也可以识别出虚拟端口与承载之间的对应关系。结果,逻辑信道管理单元141可以将从虚拟端口输入的数据分组转发到对应承载。
在产生虚拟端口时,eNodeB 140内的虚拟流交换机单元141向控制设备120发送端口产生通知(步骤S204)。该端口产生通知包括用于识别虚拟流交换机单元142的流交换机标识符、分配给虚拟端口的端口标识符、与虚拟端口相关联的IP地址、流信息以及APN。
在接收到端口产生通知时,控制设备120记录通信终端151与所通知端口和网络属性之间的对应关系。此外,控制设备20记录所通知端口与网络属性之间的对应关系。
接下来,使用图18,描述通信终端151开始与PDN 11内的服务器161通信的过程。
首先,通信终端151向目的地服务器161发送数据分组(步骤S205)。该数据分组到达作为该承载末端的eNodeB 140。这里,数据分组的VLAN ID为ID#0。
在接收到数据分组时,eNodeB 140经由与承载相对应的内部接口,将该数据分组从逻辑信道管理单元141发送到虚拟流交换机单元142。
在接收到数据分组时,虚拟流交换机单元142搜索流表,并检索具有与接收到的分组匹配的匹配关键字的处理规则。然而,由于该分组是接收到的第一个分组,所以不存在相关的处理规则。
因此,在缓存接收到的分组之后,虚拟流交换机单元142向控制设备120发送新流检测通知(步骤S206)。该新流检测通知包括用于识别分组转发规则所需的信息(例如,MAC地址、IP地址、端口编号(包括每个端口的源和目的地)、VLAN ID)以及接收该分组的端口的接收端口标识符。
在接收到该新流检测通知时,控制设备120根据新流检测通知中包括的接收端口标识符,确定该流是属于PDN 11的流。控制设备120根据该新流检测通知中包括的识别分组转发规则所需的信息以及通信终端位置管理功能所管理的信息,识别出通信终端151的通信伙伴是服务器161。此外,控制设备120确定新设置的处理规则的匹配关键字,并确认作为目的地的服务器161的位置,并计算从通信终端151至服务器161的分组转发路径。作为路径计算的结果,计算按照eNodeB 140、流交换机130和流交换机131的顺序转发分组的转发路径。
此外,假定除了分组的接收端口和VLAN ID之外,以源IP地址是通信终端151的IP地址且目的地MAC地址和目的地IP地址是服务器161的相应地址为条件,确定匹配关键字。此外,确定eNodeB 140执行动作以在VLAN ID中嵌入ID#1,并且流交换机131执行动作以在VLANID中嵌入原始值ID#0。
基于匹配关键字和转发路径,控制设备120创建处理规则,并在作为路径中的流交换机的流交换机130和131中的每个以及虚拟流交换机单元142中设置处理规则(步骤S207)。
在设置上述处理规则之后,控制设备120开始在处理规则管理功能中管理在流交换机130和131以及虚拟流交换机单元142中设置的处理规则。
在处理规则的设置完成之后,虚拟流交换机单元142根据处理规则将所缓存的分组的VLAN ID改变为ID#1,然后将分组转发给流交换机130。由于在步骤S207中在分组的转发路径中的流交换机中已经执行了处理规则的设置,所以按照流交换机130和131的顺序转发该分组。在接收到分组时,流交换机131将分组的VLAN ID改变为原始值ID#0,然后将分组发送到服务器161。
接下来,使用图19,描述PDN 11内的服务器161开始与通信终端151通信的过程。
首先,服务器161向目的地通信终端151发送数据分组(步骤S301)。该数据分组到达流交换机131。这里,数据分组的VLAN ID是ID#0。
在接收到数据分组时,流交换机131搜索流表,并检索具有与接收到的分组匹配的匹配关键字的处理规则。然而,由于该分组是服务器161发送的第一个分组,与图18中的eNodeB 140类似,向控制设备120发送新流检测通知(步骤S302)。
在接收到该新流检测通知时,控制设备120根据新流检测通知中包括的接收端口标识符,确定该流是属于PDN 11的流。控制设备120根据新流检测通知中包括的识别分组转发规则所需的信息以及通信终端位置管理功能所管理的信息,识别出该分组的目的地是通信终端151。此外,控制设备120确定新设置的处理规则的匹配关键字,并执行对作为目的地的通信终端151的位置的确认,并计算从服务器161至通信终端151的分组转发路径。此时,控制设备120根据通信终端位置管理功能所管理的信息,计算转发路径,使得流输出到与为了通信终端151接入PDN而建立的承载相对应的虚拟端口。作为路径计算的结果,计算按照流交换机131、流交换机130和eNodeB 140的顺序转发分组的转发路径。
此外,假定除了分组的接收端口和VLAN ID之外,以源MAC地址和源IP地址是服务器161的相应地址、且目的地IP地址是通信终端151的IP地址为条件,确定匹配关键字。应该注意,在此,确定流交换机131执行动作以在VLAN ID中嵌入ID#1,且eNodeB 140执行动作以在VLAN ID中嵌入原始值ID#0。
根据所确定的匹配关键字和转发路径,控制设备120创建处理规则,并在转发路径中的流交换机130和131以及虚拟流交换机单元142中设置处理规则(步骤S303)。
在设置处理规则之后,控制设备120开始在处理规则管理功能中管理在流交换机130和131以及虚拟流交换机单元142中设置的处理规则。
在如上所述的处理规则的设置完成时,流交换机131根据处理规则,将所缓存的分组的VLAN ID改变为ID#1,并将分组转发给流交换机130(步骤S304)。由于在分组的转发路径中的各个节点中已经执行了处理规则的设置,所以按照流交换机130和eNodeB 140的顺序转发该分组。在接收到分组时,eNodeB 140将分组的VLAN ID改变为原始值ID#0,其后,该分组经由承载到达通信终端151。
接下来,使用图20,描述通信终端151脱离通信系统3的一系列步骤,即断开用于接入PDN 11的承载,并且附加地,直至断开与eNodeB140的链路的步骤。
首先,通信终端151释放用于接入PDN 11的承载(步骤S305)。在释放至通信终端151的承载时,eNodeB 140删除与该承载相对应的虚拟端口(步骤S306)。具体地,eNodeB140内的逻辑信道管理单元141向虚拟流交换机单元142提供对承载释放的通知。在认识到承载释放时,虚拟流交换机单元142删除与该承载相关联的虚拟端口。
在删除虚拟端口时,eNodeB 140的虚拟流交换机单元142向控制设备120发送端口删除通知(步骤S307)。虚拟端口删除通知包括用于识别虚拟流交换机单元142的流交换机标识符和分配给虚拟端口的端口标识符。
在接收到端口删除通知时,控制设备120删除通信终端位置管理功能所记录的通信终端151与所通知虚拟端口之间的对应关系。此外,控制设备120删除在端口属性管理单元中记录的所通知端口与网络属性之间的对应关系。
在释放承载之后,通信终端151断开与eNodeB 140的链路(步骤S308)。
如上所述,由于配置是根据承载的产生/删除来产生/删除具有网络属性的虚拟端口,所以可以作为分离的流来识别私有IP地址空间中重复的各个(resistance)分组,并发送分组。此外,由于通过在路径中的另一流交换机中的匹配关键字中包括标识符来在数据分组中嵌入了用于唯一地识别多个不同私有IP地址空间混合的通信系统内的流的标识符(详细实施例中的VLAN ID),所以可以识别二者,并产生新的处理规则(流条目)。
应该注意,在上面已经描述了在通信终端151与通信系统3相连或断开时的流序列期间的承载的建立/释放,但是通信终端151还可以独立于与通信系统3的连接/断开来建立/释放承载。此外,通信终端151还可以同时建立两条或更多承载。
作为接入系统,如果可以建立逻辑信道就足够了,并且除了LTE(长期演进)之外,可以使用3GPP或3GPP2所定义的其他接入系统,例如W-CDMA(宽带码分多址)、CDMA2000等或WiMAX(IEEE 802.16e)等。
此外,在上述详细实施例中,eNodeB端接于承载,但是承载并不一定由eNodeB端接。例如,在如图30所示存在PDN-GW的通信系统中,可以采用PDN-GW具有虚拟流交换机单元的配置。
此外,第二示例性实施例可以由图21所示的eNodeB 140a实现,在这种情况下,可以通过以PDN为单位将多个承载联系在一起来产生/删除虚拟端口,并产生/识别处理规则。此外,在这种情况下,作为将承载联系在一起的公共参数,可以使用通信终端151所通知的APN或者从HSS下载的APN。
应该注意,在上述详细实施例中,描述了通信终端151以无线的方式接入通信系统3,但是如下面所述,这也可应用于通过可以如点对点协议(PPP)或虚拟私有网络(VPN)一样建立逻辑信道的有线系统进行接入的情况。
图22是表示本发明应用于PPP的配置的图。在该实施例中,PPPoE(通过以太网的点对点协议)服务器建立与通信终端的被称为PPP会话的逻辑信道,并提供虚拟流交换机单元。
图23是表示本发明应用于VPN的配置的图。在该实施例中,虚拟私有网络网关(VPNGW)建立与通信终端的被称为VPN的逻辑信道,并提供虚拟流交换机单元。
(详细实施例2)
接下来,通过示出另一详细实施例来描述上述第一示例性实施例。图24是表示本发明的详细实施例的配置的图。参考图24,示出了控制设备120、流交换机(OpenFlow交换机)130至132以及VPN GW 145。
通过在流交换机130至132和VPN GW 145中设置处理规则,控制设备120执行路径控制,以便与通信系统3相连的终端执行通信。更具体地,提供了网络拓扑管理功能、通信终端位置管理功能、处理规则产生功能、路径计算功能、处理规则管理功能、流交换机管理功能、和端口属性管理功能。可以例如基于非专利文献2的OpenFlow控制器来配置这种控制设备120。由于控制设备120与在详细实施例1中描述的控制设备120相同,所以省略对每个功能的详细描述。
流交换机130至132对应于上述第一示例性实施例的转发节点30至32,并且是根据控制设备120所设置的处理规则来执行分组转发的设备。可以例如按照非专利文献2的OpenFlow交换机来配置这些流交换机130至132。
VPN GW 145对应于上述第一示例性实施例的逻辑信道控制设备40,并且由VPN设备等实现,VPN设备等管理用于属于企业网络的通信终端与数据中心网络相连的逻辑信道,并提供至通信系统3的连接。
图25是表示图24的VPN GW 145的具体配置的方框图。如图25所示,VPN GW 145具有逻辑信道管理单元141a和虚拟流交换机单元142。
逻辑信道管理单元141a具有:VPN隧道管理功能,产生和释放在VPN客户端和VPNGW 145之间建立的VPN隧道,以便企业网络内的通信终端与数据中心网络191内的服务器通信;VPN隧道事件通知功能,用于向虚拟流交换机单元142提供对诸如VPN隧道的产生或释放之类的事件的通知;以及VPN隧道与虚拟流交换机单元142之间的分组转发功能。
除了与上述流交换机130至132相对应的功能之外,虚拟流交换机单元142还具有虚拟端口管理功能和端口事件通知单元。虚拟端口管理功能是响应于逻辑信道管理单元141所通知的产生/释放VPN隧道的事件,来执行与相应VPN隧道相对应的虚拟端口的产生/删除的功能,该功能还执行虚拟端口管理。端口事件通知功能是向控制设备120提供对与虚拟端口相对应的端口的产生/删除的事件的通知的功能。
应该注意,在本详细实施例中,通信终端151和企业网络181内存在的VPN客户端171以及数据中心网络191内存在的服务器161是属于企业网络181的设备。按照这种方式,通信终端152和企业网络182内存在的VPN客户端172和数据中心网络191内存在的服务器162是属于企业网络182的设备。
此外,在详细实施例中,在企业网络181和182中的每一个中仅描述了一个通信终端和一个VPN客户端,但是可以存在多个通信终端和多个VPN客户端。此外在该详细实施例中,VPN客户端可以具有与作为外部节点的VPN GW 145的连接。
接下来,参考图26至图29的序列图来详细描述整体操作。
首先,使用图26,描述VPN客户端171与数据中心网络191相连的一系列步骤,即直至产生与VPN GW 145的VPN隧道的一系列步骤。
首先,VPN客户端171产生至VPN GW 145的VPN隧道,以便接入数据中心网络191(步骤S402)。在产生VPN隧道时,通过提供对通过VPN隧道的流信息以及表示企业网络181的网络属性信息的通知,VPN客户端171显式地通知VPN GW 145该VPN隧道是用于接入属于企业网络181的数据中心网络191内的服务器的VPN隧道。
应该注意,在图26的示例中,由VPN客户端171向VPN GW 145提供对网络识别信息和属于VPN隧道的流信息的通知,但是以下配置也是可以的:在VPN隧道建立时,从协作认证服务器(图中未示出)下载。
在产生至VPN客户端171的VPN隧道时,VPN GW 145产生与VPN隧道相对应的虚拟端口(步骤S403)。
具体地,作为VPN GW 145内的功能的逻辑信道管理单元141a向虚拟流交换机单元142提供对VPN隧道产生的通知。此时,逻辑信道管理单元41还提供对属于与VPN隧道相关联的VPN客户端171的网络属性信息的通知。在认识到产生新VPN隧道时,虚拟流交换机单元142产生与该VPN隧道相关联的虚拟端口。虚拟端口通过VPN GW 145的内部接口与逻辑信道管理单元141a相连。因此,逻辑信道管理单元141a也可以识别VPN隧道与虚拟端口之间的对应关系。结果,逻辑信道管理单元141a可以将通过虚拟端口输入的数据分组转发到对应的VPN隧道。
在产生虚拟端口时,VPN GW 145内的虚拟流交换机单元142向控制设备120发送端口产生通知(步骤S404)。该端口产生通知包括用于识别虚拟流交换机单元142的流交换机标识符、分配给虚拟端口的端口标识符以及与虚拟端口相关联的网络识别信息。
在接收到端口产生通知时,控制设备120记录所通知虚拟端口与其网络属性之间的对应关系。
接下来,使用图27,描述通信终端151开始与数据中心网络191内的服务器161通信的过程。
首先,通信终端151经由VPN隧道向目的地服务器161发送数据分组(步骤S405)。该数据分组到达端接VPN隧道的VPN GW 145。这里,假定数据分组的VLAN ID为ID#0。
在接收到数据分组时,VPN GW 145经由与VPN隧道相对应的内部接口将数据分组从逻辑信道管理单元141a传送到虚拟流交换机单元142。
在接收到数据分组时,虚拟流交换机单元142搜索流表,并检索具有与接收到的分组匹配的匹配关键字的处理规则。这里,由于该分组是接收到的第一个分组,所以不存在相关的处理规则。
因此,在缓存了接收到的分组之后,虚拟流交换机单元142向控制设备120发送新流检测通知(步骤S406)。该新流检测通知包括用于识别分组转发规则所需的信息(例如,MAC地址、IP地址、端口编号(包括每个端口的源和目的地)、VLAN ID)以及接收该分组的端口的接收端口标识符。
在接收到新流检测通知时,控制设备120在通信终端位置管理功能中在数据库中记录在新流检测通知中包括的接收端口中存在通信终端151。接下来,控制设备120根据新流检测通知中包括的接收端口标识符,确定该流是属于企业网络181的流。控制设备120根据新流检测通知中包括的识别分组转发规则所需的信息和通信终端位置管理功能所管理的信息,识别出通信终端151的通信伙伴是服务器161。此外,控制设备120确定新设置的处理规则的匹配关键字,并执行对作为目的地的服务器161的位置的确认,并计算从通信终端151至服务器161的分组转发路径。作为路径计算结果,假定计算了按照VPN GW 145、流交换机130和流交换机131的顺序转发分组的分组转发路径。
此外,假定除了分组的接收端口和VLAN ID之外,以源IP地址是通信终端151的IP地址且目的地MAC地址和目的地IP地址是服务器161的相应地址为条件,确定匹配关键字。此外,确定VPN GW 145执行动作以在VLAN ID中嵌入ID#1,且流交换机131执行动作以在VLANID中嵌入原始值ID#0。
根据匹配关键字和转发路径,控制设备120创建处理规则,并在作为路径中的流交换机的流交换机130和131的每个以及虚拟流交换机单元142中设置处理规则(步骤S407)。
在设置了上述处理规则之后,控制设备120开始在处理规则管理功能中管理在流交换机130和131以及虚拟流交换机单元142中设置的处理规则。
在处理规则的设置完成时,虚拟流交换机单元142根据处理规则,将所缓存的分组的VLAN ID改变为ID#1,然后将分组转发给流交换机130(步骤S408)。由于已经在分组的转发路径中的流交换机中在步骤S407中执行了处理规则的设置,所以按照流交换机130和131的顺序转发该分组。在接收到分组时,流交换机131将分组的VLAN ID改变为原始值ID#0,然后将分组发送到服务器161。
接下来,使用图28,描述数据中心网络191内的服务器161开始与通信终端151通信的过程。
首先,服务器161向目的地通信终端151发送数据分组(步骤S501)。该数据分组到达流交换机131。这里,假定数据分组的VLAN ID为ID#0。
在接收到数据分组时,流交换机131搜索流表,并搜索具有与接收到的分组匹配的匹配关键字的处理规则。然而,由于该分组是服务器161发送的第一个分组,与图27中的VPNGW 145类似,向控制设备120发送新流检测通知(步骤S502)。
在接收到新流检测通知时,控制设备120根据新流检测通知中包括的接收端口标识符,确定该流是属于企业网络181的流。控制设备120根据新流检测通知中包括的识别分组转发规则所需的信息和通信终端位置管理功能所管理的信息,识别出该分组的目的地是通信终端151。此外,控制设备120确定新设置的处理规则的匹配关键字,并执行对作为目的地的通信终端151的位置的确认,并计算从服务器161至通信终端151的分组转发路径。此时,控制设备120根据通信终端位置管理功能所管理的信息,计算转发路径,使得该流输出到与为了通信终端151接入PDN 11所建立的VPN隧道相对应的虚拟端口。作为路径计算的结果,假定按照流交换机131、流交换机130和VPN GW 145的顺序转发分组的转发路径。
此外,假定除了分组的接收端口和VLAN ID之外,以源MAC地址和源IP地址是服务器161的对应地址且目的地IP地址是通信终端151的IP地址为条件,确定匹配关键字。应该注意,在此,确定VPN GW 145执行动作以在VLAN ID中嵌入ID#1,且流交换机131执行动作以在VLAN ID中嵌入原始值ID#0。
根据所确定的匹配关键字和转发路径,控制设备120创建处理规则,并在转发路径中的流交换机130和131以及虚拟流交换机单元142中设置处理规则(步骤S503)。
在设置了处理规则之后,控制设备120开始在处理规则管理功能中管理在流交换机130和131以及虚拟流交换机单元142中设置的处理规则。
在如上所述的处理规则的设置完成时,流交换机131根据处理规则,将所缓存的分组的VLAN ID改变为ID#1,然后将分组转发给流交换机130(步骤S504)。由于已经在分组的转发路径中的各个节点中执行了处理规则的设置,所以按照流交换机130和VPN GW 145的顺序转发该分组。在接收到分组时,VPN GW 145将分组的VLAN ID改变为原始值ID#0,然后通过VPN隧道将该分组发送到通信终端151。
接下来,使用图29,描述直至VPN客户端171脱离通信系统3的一系列步骤,即直至VPN客户端171断开用于接入数据中心网络191的VPN隧道的一系列步骤。
首先,VPN客户端171释放用于接入数据中心网络191的VPN隧道(步骤S505)。在释放VPN客户端171和VPN隧道时,VPN GW 145删除与VPN隧道相对应的虚拟端口(步骤S506)。具体地,VPN GW 145内的逻辑信道管理单元141a向虚拟流交换机单元142提供对VPN隧道释放的通知。在认识到VPN隧道释放时,虚拟流交换机单元142删除与该VPN隧道相关联的虚拟端口。
在删除虚拟端口时,VPN GW 145的虚拟流交换机单元142向控制设备120发送端口删除通知(步骤S507)。该端口删除通知包括用于识别虚拟流交换机单元142的流交换机标识符和分配给虚拟端口的端口标识符。
在接收到端口删除通知时,控制设备120删除在端口属性管理单元中记录的、所通知端口与网络属性之间的对应关系。此外,如果在通信终端位置管理功能中记录有与所通知端口相连的通信终端,则控制设备120删除该通信终端与所通知虚拟端口之间的对应关系。
如上所述,由于配置是根据VPN隧道的产生/移除来产生/删除具有网络属性的虚拟端口,所以可以作为分离流,识别在私有IP地址空间中重复的各个分组,并发送分组。此外,由于通过在路径中的另一流交换机中的匹配关键字中包括标识符,在数据分组中嵌入了用于唯一地识别多个不同私有IP地址空间混合的数据中心网络内的流的标识符(详细实施例中的VLAN ID),所以可以识别二者,并产生新的处理规则(流条目)。
应该注意,在上述描述中,为了简化描述,假定数据中心网络191被配置为被包括在一个空间内,如图24所示,但是如果在逻辑上形成一个数据中心网络,则各个设备可以分散在多个在地理上不同的空间中。
上面根据本发明的示例性实施例和详细实施例进行了描述,但是本发明并不局限于上述示例性实施例,而且可以在不背离本发明的基本技术概念的范围内添加其他修改、替换和调整。
最后,本发明的优选模式总结如下。
(第一模式)
(参考上述根据第一方面的通信系统)
(第二模式)
在根据第一模式的通信系统中,作为逻辑信道控制设备操作的转发节点向控制设备提供对虚拟端口的创建或删除的通知以及逻辑信道的网络属性信息,并且控制设备根据所通知的网络属性信息来计算分组的转发路径。
(第三模式)
在根据第二模式的通信系统中,控制设备使得所计算的分组转发路径中的第一转发节点执行根据网络属性信息在分组中嵌入标识符的处理,并使得分组转发路径中的最后转发节点执行从分组中移除标识符的处理。
(第四模式)
在根据第一至第三模式中任意一个的通信系统中,作为逻辑信道控制设备操作的转发节点将具有公共参数的多个逻辑信道与一个虚拟端口相关联,以执行管理。
(第五模式)
在根据第四模式的通信系统中,将逻辑信道的网络属性信息用作公共参数。
(第六模式)
(参考上述根据第二方面的逻辑信道控制设备)
(第七模式)
在根据第六模式的逻辑信道控制设备中,向控制设备提供对虚拟端口的创建或删除的通知以及对逻辑信道的网络属性信息的通知。
(第八模式)
在根据第六或第七模式的逻辑信道控制设备中,将具有公共参数的多个逻辑信道与要管理的一个虚拟端口相关联。
(第九模式)
在根据第七模式的逻辑信道控制设备中,将逻辑信道的网络属性信息用作公共参数。
(第十模式)
(参考上述根据第三方面的控制设备)
(第十一模式)
根据第十模式的控制设备,使得所计算的分组转发路径中的第一转发节点执行根据网络属性信息在分组中嵌入标识符的处理,并使得分组转发路径中的最后转发节点执行从分组中移除标识符的处理。
(第十二模式)
(参考上述根据第四方面的通信方法)
(第十三模式)
(参考上述根据第五方面的程序)
应该注意,与上述第一模式类似,可以关于第二至第五模式对上述第十二和第十三模式进行扩展。
可以在本发明的整个公开(包括权利要求书的范围)的边界内,基于本发明的基本技术概念对示意性实施例进行修改和调整。此外,在本发明的权利要求书的范围内,可以进行对所公开各个元素的广泛的各种组合和选择。也即,本发明清楚地包括本领域技术人员根据包括权利要求书的范围的整个公开及其技术概念而实现的各种变换和修改。
工业实用性
本发明可应用于形成包括多个基站在内的移动接入网络的移动回程系统。
符号的说明
1、3 通信系统
11、12 分组数据网络(PDN)
20 控制设备
21 流条目数据库(流条目DB)
22 通信终端位置管理单元
23 拓扑管理单元
24 路径/动作计算单元
25 流条目管理单元
26 控制消息处理单元
27 节点通信单元
28 端口属性管理单元
30至32 转发节点
40、40a 逻辑信道控制设备
41、41a、141、141a 逻辑信道管理单元
42、142 虚拟流交换机单元
43 虚拟端口
51、52、151、152 通信终端
61、62、161、162 服务器
130、131、132 流交换机
144 通过以太网的点对点协议(PPPoE)服务器
145 虚拟私有网络网关(VPN GW)
171、172 虚拟私有网络(VPN)客户端
181、182 企业网络
191 数据中心网络
X1 通信系统
X20、120 控制设备
X40、140、140a E-UTRAN节点B(eNodeB)
X41、241 移动管理实体(MME)
X42 服务网关(服务GW)
X43 分组数据网络网关(PDN GW)
X51 通信终端
X61 服务器

Claims (11)

1.一种通信系统,其特征在于包括:
控制设备,在转发节点中设置处理规则;以及
多个转发节点,具有根据所述所设置的处理规则对接收到的分组执行处理的分组处理单元;其中,
所述转发节点中的至少一个转发节点作为建立至具有私有地址的外部节点的逻辑信道的逻辑信道控制设备操作,产生与所建立的至所述外部节点的所述逻辑信道相关联的虚拟端口,并通知给所述控制设备,其中所述通知包括所述虚拟端口与所述外部节点所属的网络之间的对应关系,以及
所述控制设备根据所通知的所述虚拟端口与所述网络之间的对应关系来建立与在所述外部节点与用户终端设备之间所建立的所述逻辑信道相对应的转发路径。
2.根据权利要求1所述的通信系统,其中
作为所述逻辑信道控制设备操作的所述转发节点向所述控制设备提供对所述虚拟端口的创建的通知以及所述逻辑信道的网络属性信息,以及
所述控制设备根据所述所通知的网络属性信息来计算分组的转发路径。
3.根据权利要求2所述的通信系统,其中所述控制设备使所述所计算的分组转发路径中的第一转发节点根据所述网络属性信息执行在分组中嵌入标识符的处理,并使所述分组转发路径中的最后转发节点执行从所述分组中移除所述标识符的处理。
4.根据权利要求1所述的通信系统,其中,作为所述逻辑信道控制设备操作的所述转发节点将具有公共参数的多个逻辑信道与一个虚拟端口相关联,并且管理所述虚拟端口。
5.根据权利要求4所述的通信系统,其中,将所述逻辑信道的网络属性信息用作所述公共参数。
6.根据权利要求2所述的通信系统,其中,作为所述逻辑信道控制设备操作的所述转发节点将具有公共参数的多个逻辑信道与一个虚拟端口相关联,并管理所述虚拟端口。
7.根据权利要求6所述的通信系统,其中,将所述逻辑信道的网络属性信息用作所述公共参数。
8.根据权利要求3所述的通信系统,其中,作为所述逻辑信道控制设备操作的所述转发节点将具有公共参数的多个逻辑信道与一个虚拟端口相关联,并管理所述虚拟端口。
9.根据权利要求7所述的通信系统,其中,将所述逻辑信道的网络属性信息用作所述公共参数。
10.一种逻辑信道控制设备,包括:
逻辑信道管理单元,建立至具有私有地址的外部节点的逻辑信道,还产生与所建立的至所述外部节点的所述逻辑信道相关联的虚拟端口;以及
虚拟流交换机单元,根据控制设备所设置的处理规则,执行对接收到的分组的处理,并还向所述控制设备提供对所述虚拟端口的创建的通知,其中所述通知包括所述虚拟端口与所述外部节点所属的网络之间的对应关系。
11.一种通信方法,包括:
与控制设备相连的多个转发节点中的至少一个转发节点将虚拟端口与所建立的至具有私有地址的外部节点的逻辑信道相关联,并通知给所述控制设备的步骤,其中所述控制设备在转发节点中设置处理规则,并具有根据所述所设置的处理规则来执行对接收到的分组的处理的分组处理单元;
所述控制设备根据所通知的所述虚拟端口与所述外部节点所属的网络之间的对应关系来建立与在所述外部节点与用户终端设备之间所建立的所述逻辑信道相对应的转发路径,并创建处理规则以实现所述转发路径的步骤;以及
所述转发路径设置从所述控制设备接收到的所述处理规则的步骤。
CN201180028319.XA 2010-06-09 2011-06-07 通信系统、逻辑信道控制设备、控制设备、通信方法以及程序 Active CN102934400B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010-132181 2010-06-09
JP2010132181 2010-06-09
PCT/JP2011/063026 WO2011155484A1 (ja) 2010-06-09 2011-06-07 通信システム、論理チャネル制御装置、制御装置、通信方法およびプログラム

Publications (2)

Publication Number Publication Date
CN102934400A CN102934400A (zh) 2013-02-13
CN102934400B true CN102934400B (zh) 2016-08-24

Family

ID=45098089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180028319.XA Active CN102934400B (zh) 2010-06-09 2011-06-07 通信系统、逻辑信道控制设备、控制设备、通信方法以及程序

Country Status (5)

Country Link
US (1) US9525613B2 (zh)
EP (1) EP2582099B1 (zh)
JP (2) JP5716741B2 (zh)
CN (1) CN102934400B (zh)
WO (1) WO2011155484A1 (zh)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010028974A1 (de) * 2010-05-12 2011-11-17 Vodafone Holding Gmbh Bereitstellung einer Ende-zu-Ende-Verbindung von einer Endeinheit in ein Netz
US8606922B1 (en) * 2010-09-27 2013-12-10 Amazon Technologies, Inc. Dynamic resource zone mapping
JP5489239B2 (ja) * 2011-01-27 2014-05-14 株式会社Kddi研究所 セッション移行後のシグナリングメッセージの経路制御方法及びネットワークシステム
US9191327B2 (en) 2011-02-10 2015-11-17 Varmour Networks, Inc. Distributed service processing of network gateways using virtual machines
JP5370592B2 (ja) * 2011-04-18 2013-12-18 日本電気株式会社 端末、制御装置、通信方法、通信システム、通信モジュール、プログラムおよび情報処理装置
US9537763B2 (en) * 2012-03-02 2017-01-03 Nec Corporation Communication system, control apparatus, control method and program
US9258275B2 (en) * 2012-04-11 2016-02-09 Varmour Networks, Inc. System and method for dynamic security insertion in network virtualization
EP2844001A4 (en) * 2012-04-27 2015-12-09 Nec Corp COMMUNICATION SYSTEM AND PATH CONTROL METHOD
US9769061B2 (en) * 2012-05-23 2017-09-19 Brocade Communications Systems, Inc. Integrated heterogeneous software-defined network
JPWO2013179542A1 (ja) * 2012-05-31 2016-01-18 日本電気株式会社 ネットワークシステム、経路制御装置、経路制御方法及びプログラム
US9363152B2 (en) 2012-06-11 2016-06-07 Microsoft Technology Licensing, Llc Large-scale passive network monitoring using multiple tiers of ordinary network switches
WO2014002460A1 (en) * 2012-06-26 2014-01-03 Nec Corporation Communication method, communication system, information processing apparatus, communication terminal, and program
CN103516822A (zh) * 2012-06-29 2014-01-15 同方股份有限公司 一种用于虚拟化网络中的虚拟化数据交换安全系统
US9986026B2 (en) 2012-10-31 2018-05-29 Nec Corporation Network communication system and virtualization method thereof
CN103067277B (zh) * 2013-01-06 2016-06-22 华为技术有限公司 建立控制通道的方法、转发设备和控制设备
US9001659B2 (en) * 2013-01-21 2015-04-07 Futurewei Technologies, Inc. OpenFlow enabled WiFi management entity architecture
WO2014141332A1 (ja) 2013-03-14 2014-09-18 日本電気株式会社 通信ネットワーク、通信ネットワークのデータ送受信方法
KR20140134943A (ko) * 2013-05-15 2014-11-25 삼성전자주식회사 통신 망에서 소프트웨어 정의 네트워크를 이용한 데이터 전달 장치 및 방법
CN104284444B (zh) * 2013-07-09 2019-05-10 中兴通讯股份有限公司 多频段无线通信通信方法、协调设备以及网络
JP6409772B2 (ja) * 2013-07-11 2018-10-24 日本電気株式会社 通信システム、サービングゲートウェイ、その通信方法および基地局
RU2628476C1 (ru) * 2013-07-19 2017-08-17 Хуавэй Текнолоджиз Ко., Лтд. Коммутирующее устройство, контроллер, способ конфигурирования коммутирующего устройства и способ и система для обработки пакета
WO2015052866A1 (ja) * 2013-10-11 2015-04-16 日本電気株式会社 端末装置、端末装置制御方法および端末装置制御プログラム
CN104838624B (zh) * 2013-11-22 2017-12-08 华为技术有限公司 一种控制业务数据在虚拟网络中转发的方法、装置及系统
US10356047B2 (en) 2013-12-05 2019-07-16 Crowdstrike, Inc. RPC call interception
US9253028B2 (en) * 2013-12-13 2016-02-02 International Business Machines Corporation Software-defined networking tunneling extensions
US10367725B2 (en) * 2013-12-21 2019-07-30 Hewlett Packard Enterprise Development Lp Network programming
US10091238B2 (en) 2014-02-11 2018-10-02 Varmour Networks, Inc. Deception using distributed threat detection
US9973472B2 (en) 2015-04-02 2018-05-15 Varmour Networks, Inc. Methods and systems for orchestrating physical and virtual switches to enforce security boundaries
US10264025B2 (en) 2016-06-24 2019-04-16 Varmour Networks, Inc. Security policy generation for virtualization, bare-metal server, and cloud computing environments
US20170111187A1 (en) * 2014-03-27 2017-04-20 Nokia Solutions And Networks Oy On demand network service in 5th generation mobile networks
US9338694B2 (en) * 2014-06-16 2016-05-10 Freescale Semiconductor, Inc. Wireless communication system with SIPTO continuity
CN104092684B (zh) * 2014-07-07 2017-10-03 新华三技术有限公司 一种OpenFlow协议支持VPN的方法及设备
JP6575527B2 (ja) * 2014-11-11 2019-09-18 日本電気株式会社 通信管理装置、通信転送システム、通信管理方法、および通信管理プログラム
WO2016110897A1 (ja) * 2015-01-09 2016-07-14 日本電気株式会社 通信システム、通信装置、通信方法および制御プログラム
JP6278468B2 (ja) * 2015-01-28 2018-02-14 日本電信電話株式会社 移動通信端末の経路制御方法及びシステム
US10193929B2 (en) 2015-03-13 2019-01-29 Varmour Networks, Inc. Methods and systems for improving analytics in distributed networks
US9294442B1 (en) 2015-03-30 2016-03-22 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9380027B1 (en) 2015-03-30 2016-06-28 Varmour Networks, Inc. Conditional declarative policies
US10009381B2 (en) 2015-03-30 2018-06-26 Varmour Networks, Inc. System and method for threat-driven security policy controls
US9525697B2 (en) 2015-04-02 2016-12-20 Varmour Networks, Inc. Delivering security functions to distributed networks
EP3300318B1 (en) * 2015-06-30 2021-06-23 Huawei Technologies Co., Ltd. Methods for communicating by using remote network element port, and apparatuses
TWI562661B (en) 2015-08-27 2016-12-11 Ind Tech Res Inst Cell and method and system for bandwidth management of backhaul network of cell
US10191758B2 (en) 2015-12-09 2019-01-29 Varmour Networks, Inc. Directing data traffic between intra-server virtual machines
CN106937408B (zh) * 2015-12-31 2020-04-10 上海诺基亚贝尔股份有限公司 一种LTE网络的会话管理方法、基站及OpenFlow控制器
CN105610737B (zh) * 2016-01-25 2019-02-15 盛科网络(苏州)有限公司 基于OpenFlow的hairpin交换机实现方法及hairpin交换机系统
US9680852B1 (en) 2016-01-29 2017-06-13 Varmour Networks, Inc. Recursive multi-layer examination for computer network security remediation
US9762599B2 (en) 2016-01-29 2017-09-12 Varmour Networks, Inc. Multi-node affinity-based examination for computer network security remediation
WO2017145838A1 (ja) * 2016-02-23 2017-08-31 株式会社Nttドコモ 制御ノード及び経路制御システム
US9521115B1 (en) 2016-03-24 2016-12-13 Varmour Networks, Inc. Security policy generation using container metadata
CN109076006B (zh) * 2016-04-13 2021-10-15 诺基亚技术有限公司 基于覆盖网络的多租户虚拟专用网络
US10755334B2 (en) 2016-06-30 2020-08-25 Varmour Networks, Inc. Systems and methods for continually scoring and segmenting open opportunities using client data and product predictors
US10887130B2 (en) 2017-06-15 2021-01-05 At&T Intellectual Property I, L.P. Dynamic intelligent analytics VPN instantiation and/or aggregation employing secured access to the cloud network device
CN109787877B (zh) * 2017-11-10 2020-12-25 智邦科技股份有限公司 箱型交换机、网络接口卡、及封包转送的管理方法
CN110324213B (zh) * 2018-03-31 2021-04-09 神盾网络安全信息化中心股份有限公司 一种智能家居的数据传输方法
US11523443B2 (en) 2018-06-13 2022-12-06 Nec Corporation Extraction, conversion, and transmission of user packet from encapsulated packet
US11290494B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Reliability prediction for cloud security policies
US11290493B2 (en) 2019-05-31 2022-03-29 Varmour Networks, Inc. Template-driven intent-based security
US11863580B2 (en) 2019-05-31 2024-01-02 Varmour Networks, Inc. Modeling application dependencies to identify operational risk
US11575563B2 (en) 2019-05-31 2023-02-07 Varmour Networks, Inc. Cloud security management
US11711374B2 (en) 2019-05-31 2023-07-25 Varmour Networks, Inc. Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US11310284B2 (en) 2019-05-31 2022-04-19 Varmour Networks, Inc. Validation of cloud security policies
EP4113917A4 (en) * 2020-03-10 2023-01-25 Mitsubishi Electric Corporation CONTROLLER, NETWORK SYSTEM, AND FLOW MANAGEMENT METHOD
US11818152B2 (en) 2020-12-23 2023-11-14 Varmour Networks, Inc. Modeling topic-based message-oriented middleware within a security system
US11876817B2 (en) 2020-12-23 2024-01-16 Varmour Networks, Inc. Modeling queue-based message-oriented middleware relationships in a security system
US11777978B2 (en) 2021-01-29 2023-10-03 Varmour Networks, Inc. Methods and systems for accurately assessing application access risk
US11734316B2 (en) 2021-07-08 2023-08-22 Varmour Networks, Inc. Relationship-based search in a computing environment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101060449A (zh) * 2006-06-16 2007-10-24 华为技术有限公司 一种以太技术交换和转发的方法、系统和设备
US7373660B1 (en) * 2003-08-26 2008-05-13 Cisco Technology, Inc. Methods and apparatus to distribute policy information
CN101297523A (zh) * 2004-08-13 2008-10-29 高通弗拉里奥恩技术公司 用于高效的vpn服务器接口、地址分配和与本地寻址域的信令传递的方法和装置
CN101641913A (zh) * 2007-03-21 2010-02-03 思科技术公司 Mpls虚拟专用网络拓扑的配置工具

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937574B1 (en) * 1999-03-16 2005-08-30 Nortel Networks Limited Virtual private networks and methods for their operation
US6717944B1 (en) * 1999-11-10 2004-04-06 Nortel Networks Corporation System, device, and method for allocating virtual circuits in a communication network
FI110561B (fi) * 2000-12-18 2003-02-14 Nokia Corp IP-pohjainen puheviestintä matkaviestinjärjestelmässä
US20080049621A1 (en) * 2004-12-31 2008-02-28 Mcguire Alan Connection-Oriented Communications Scheme For Connection-Less Communications Traffic
JP5074327B2 (ja) * 2008-08-21 2012-11-14 株式会社日立製作所 経路制御システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373660B1 (en) * 2003-08-26 2008-05-13 Cisco Technology, Inc. Methods and apparatus to distribute policy information
CN101297523A (zh) * 2004-08-13 2008-10-29 高通弗拉里奥恩技术公司 用于高效的vpn服务器接口、地址分配和与本地寻址域的信令传递的方法和装置
CN101060449A (zh) * 2006-06-16 2007-10-24 华为技术有限公司 一种以太技术交换和转发的方法、系统和设备
CN101641913A (zh) * 2007-03-21 2010-02-03 思科技术公司 Mpls虚拟专用网络拓扑的配置工具

Also Published As

Publication number Publication date
JPWO2011155484A1 (ja) 2013-08-01
EP2582099A1 (en) 2013-04-17
JP5874851B2 (ja) 2016-03-02
JP2015156665A (ja) 2015-08-27
EP2582099A4 (en) 2014-11-26
JP5716741B2 (ja) 2015-05-13
US20120113989A1 (en) 2012-05-10
CN102934400A (zh) 2013-02-13
US9525613B2 (en) 2016-12-20
EP2582099B1 (en) 2021-03-17
WO2011155484A1 (ja) 2011-12-15

Similar Documents

Publication Publication Date Title
CN102934400B (zh) 通信系统、逻辑信道控制设备、控制设备、通信方法以及程序
JP6508256B2 (ja) 通信システム、通信装置、制御装置、パケットフローの転送経路の制御方法及びプログラム
CN104255046B (zh) 可定制的移动宽带网络系统和定制移动宽带网络的方法
JP5719068B2 (ja) パケットゲートウェイユーザプレーンを実装する装置及び方法
JP6008967B2 (ja) モバイル通信ネットワーク、インフラストラクチャ機器及び方法
JP5825351B2 (ja) 通信システム、制御装置、通信方法及びプログラム
CN103931149B (zh) 利用OpenFlow数据和控制面在云计算机中实现3G分组核心
CN107580360A (zh) 一种网络切片选择的方法、设备及网络架构
CN104811393B (zh) 组播报文复制处理方法、装置及开放流控制器
CN104468351B (zh) 基于sdn辅助ccn路由的管理方法、ccn转发装置及网络控制器
US20130188598A1 (en) Local storage of content in a wireless network
CN104243270A (zh) 一种建立隧道的方法和装置
US10045229B2 (en) System and method for monitoring and traffic management in cellular networks based on cellular attributes
CN107105422A (zh) 管理用户会话的方法、移动网关装置与计算机可读介质
CN103460732B (zh) 移动管理系统、移动管理方法、接入gw装置、移动管理控制装置和计算机可读介质
CN106059924A (zh) 一种管理信息的方法,装置及系统
CN105874756B (zh) 控制信令的传输方法及设备
US20130188599A1 (en) Wireless communication terminal to receive content data from an edge node
CN103947284B (zh) 通信终端、通信方法以及通信系统
WO2014205680A1 (zh) 报文转发系统、设备和方法
JP5747997B2 (ja) 制御装置、通信システム、仮想ネットワークの管理方法およびプログラム
JP5742268B2 (ja) 通信システム、制御装置、通信方法
JP7382429B2 (ja) インテリジェントエッジルーティングのシステム及び方法
CN104871497B (zh) 流表处理方法和装置
JP2015046936A (ja) 通信システム、制御装置、処理規則の設定方法およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240409

Address after: 80 Mingdi Mia Road, Singapore

Patentee after: NEC Asia Pacific Private Ltd.

Country or region after: Singapore

Address before: Tokyo, Japan

Patentee before: NEC Corp.

Country or region before: Japan

TR01 Transfer of patent right