JP2016100798A - ネットワーク制御システム - Google Patents
ネットワーク制御システム Download PDFInfo
- Publication number
- JP2016100798A JP2016100798A JP2014237285A JP2014237285A JP2016100798A JP 2016100798 A JP2016100798 A JP 2016100798A JP 2014237285 A JP2014237285 A JP 2014237285A JP 2014237285 A JP2014237285 A JP 2014237285A JP 2016100798 A JP2016100798 A JP 2016100798A
- Authority
- JP
- Japan
- Prior art keywords
- function
- network
- data processing
- network function
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】サーバ540−6のVM(DB)とサーバ540−2のVM(App)が通信している状態で、コントローラがサーバ540−2のVM(App)のサーバ540−4への移動を検知すると、サーバ540−2が繋がるLAN1とサーバ540−4が繋がるLAN1との間をトンネルによって接続し、LAN2の間もトンネルによって接続する。サーバ540−6とサーバ540−5に配備されたVM(DB)が機能的に等価であることをコントローラが把握して、サーバ540−4のVM(App)からサーバ540−6のVM(DB)へのトラフィックの宛先が540−5に配備されたVM(DB)に変更される。さらに経由するFWをFW550−1からFW550−2に変更する。
【選択図】図11(C)
Description
コントローラと、
第一のサーバ上のデータ処理機能と、その近傍にある第一のミドルボックス機能と、を備え、
当該ネットワーク制御システムに接続した端末が、第一のミドルボックス機能を経由して、上記データ処理機能と通信している場合に、上記データ処理機能が、上記第一のサーバ上から、第二のサーバ上へ移動したことを、上記データ処理機能が通信する内容に基づき、検知する検知機能と
上記端末と上記移動したデータ処理機能との通信を、上記第二のサーバと上記第一のミドルボックス機能とのネットワーク観点の距離より近傍にあり、上記第一のミドルボックス機能と等価な機能を備える第二のミドルボックス機能を経由させる経路制御機能と、を備える点である。
上記コントローラが、
上記ロードバランサから、負荷分散情報を取得し、
上記データ処理機能または上記ミドルボックス機能または上記ネットワークファンクションのうち、同じバーチャルサーバに対応するプールメンバのIPアドレスを備えるものを、等価な機能を備える、データ処理機能またはミドルボックス機能またはネットワークファンクション、と見做し、
上記ロードバランサが属する仮想ネットワーク識別子と対応付けて管理するように、上記ネットワーク制御システムを構成しても良い。
上記コントローラが、
上記DNSから、URIとIPアドレスの対応付けを含む名前解決情報を取得し、
上記データ処理機能または上記ミドルボックス機能または上記ネットワークファンクションのうち、同一のURIに対して複数のIPアドレスの応答により処理を振分けられている上記IPアドレスを備えるものを、等価な機能を備える、データ処理機能またはミドルボックス機能またはネットワークファンクション、と見做し、
上記DNSが属する仮想ネットワーク識別子と対応付けて管理するように、上記ネットワーク制御システムを構成しても良い。
RSFG(リスクシェアードファンクショングループ)の識別情報と、
ディカプセル化の要否を示す情報と、
耐バースト性情報の有無を示す情報と、
冗長化構成の有無を示す情報と、
のいずれか一つ以上を含むように、上記ミドルボックス機能と上記ネットワークファンクションのいずれか一方または両方を構成しても良い。
また、本実施形態のネットワーク制御システムは、仮想的に実装されてもよい。また、コントローラ100とネットワーク管理装置200は拠点700の外に配備されているが、いずれかの拠点700内に配備されていてもよい。
ロールグループ情報テーブル3000は、仮想ネットワーク識別子、ロールグループ識別子、データ処理機能の位置、仮想化プロトコル、仮想化識別子、データ処理機能アドレスなどの属性のいずれか一つ以上を含む。
仮想化識別子は仮想化プロトコルにおいて用いられるタグやラベル名を示す。
データ処理機能アドレスは、データ処理機能のIPアドレスを示す。
トラフィック情報テーブル3100は、トラフィック識別子、送信元アドレス、送信先アドレス、経由ネットワークファンクション識別子、経由ノード識別子、変更後送信元アドレス、変更後送信先アドレス、経路変更ネットワークファンクション識別子、変更後経由ネットワークファンクション、及び、変更後経由ノード識別子などの属性のいずれか一つ以上を含む。
送信元アドレスとはトラフィックの送信元であるデータ処理機能や端末620のIPアドレスやMACアドレスである。
送信先アドレスとはトラフィックの送信先であるデータ処理機能や端末620のIPアドレスやMACアドレスである。
経由ネットワークファンクション識別子とはトラフィックが経由するネットワークファンクション400の識別子である。
経由ノード種別とは、経由するネットワークファンクション400以外のネットワークファンクションの種類である。
経由ノード識別子とは、経由するネットワークファンクション400以外のルータ520、DNS510、スイッチ560、FW550、ロードバランサ530などの識別子である。
変更後送信元アドレスとは、ネットワークファンクション400において経路を変更された場合の変更後のトラフィックの送信元のデータ処理機能や端末620のIPアドレスやMACアドレスである。
変更後送信先アドレスとはネットワークファンクション400において経路を変更された場合の変更後のトラフィックの送信先のデータ処理機能や端末620のIPアドレスやMACアドレスである。
経路変更後ネットワークファンクション識別子とはトラフィックの経路を変更しているネットワークファンクション400の識別子である。
経路変更後ノード識別子とはトラフィックの経路を変更しているノードの識別子である。
ロールグループ間経由ネットワークファンクション情報テーブル3200は、送信元ロールグループ識別子、送信先ロールグループ識別子、経由ネットワークファンクショングループ、及び、経由ネットワークファンクション識別子などの属性のいずれか一つ以上を含む。送信元ロールグループ識別子と送信先ロールグループ識別子は、それぞれトラフィックの送信元と送信先のロールグループの識別子を示す。
ネットワークファンクション情報テーブル3300は、ネットワークファンクション情報記憶部290によって管理され、ネットワーク管理装置200を介して管理者によって生成され、図12のシーケンス2290において更新される。
配備するネットワークファンクション情報テーブル3400は配備するネットワークファンクション識別子、配備するネットワークファンクショングループ、設定を複製するネットワークファンクション識別子、配備先のリソースプール、配備するネットワークファンクションのアドレスなどの属性のいずれか一つ以上を含む。
制御対象トラフィック情報には、ネットワークファンクション識別子、入力元IF、送信元仮想化識別子、送信元アドレス、送信先アドレスなどの属性のいずれか一つ以上が含まれる。制御対象トラフィック情報は、制御対象とするトラフィックの条件が含まれる。この条件に合致するトラフィックに対して制御内容情報に記載される転送処理を行う。
ネットワークファンクション識別子はネットワークファンクションの識別子である。入力元IFとはネットワークファンクションがトラフィック(パケット)を受信するインタフェースの識別子である。送信元仮想化識別子とはネットワークファンクションが受信するトラフィックのヘッダに記載される仮想化の識別子であり、例えば、VxLANのタグ(VNI)やMPLSラベルなどである。送信元アドレスとはネットワークファンクションが受信するトラフィックのヘッダに記載される送信元のIPアドレスである。
送信先仮想化識別子とはネットワークファンクションが送信するトラフィックのヘッダに記載する仮想化の識別子である。出力送信元アドレスは、ネットワークファンクションが送信するトラフィックのヘッダに記載する送信元のIPアドレスである。出力送信先アドレスは、ネットワークファンクションが送信するトラフィックのヘッダに記載する送信先のIPアドレスである。出力IFはネットワークファンクションがトラフィックを送信するインタフェースである。なお、送信元アドレス、送信先アドレス、出力送信元アドレス、出力送信先アドレスはIPアドレスの他にMACアドレス、L4ポート番号を含んでもよい。
すなわち、ファイアフォールファンクション410、IPSファンクション420、ルーティングファンクション430、ロードバランシングファンクション440、DPIファンクション450、キャッシングファンクション460、及び、アクセラレーティングファンクション470を含んで構成される。
ルーティングファンクション430は一般的なルーティングの機能を備える。ロードバランシングファンクション440はレイヤ2負荷分散機能、レイヤ3負荷分散機能、及び、レイヤ7負荷分散機能を備える。DPIファンクション450はパケットのヘッダやペイロードを分析するDPI(Deep Packet Inspection)の機能を備える。キャッシングファンクション460はパケットをキャッシュする機能を備える。アクセラレーティングファンクション470はTCP通信の輻輳制御を改善するWAN(Wide Area Network)アクレラレータの機能を備える。また、リソースプール480は上記ファンクションを配備する為の計算資源である。
更に、当該行(同じロールグループに属するデータ処理機能のエントリ)において、ロールグループ識別子が一意になるように(すなわち、他の行で使用されていない)ユニークな値を記入する。既に当該行(同じロールグループに属するデータ処理機能のエントリ)のうちのあるエントリにおいて、ロールグループ識別子に値が記入されている場合、いずれかの値に統一してもよい。ステップ3130で把握されたロールグループが複数存在する場合、本ステップの手順を、把握されたロールグループに対して、繰り返し行う。
この場合、トラフィック制御機能215がトラフィック情報3100の送信元アドレスと送信先アドレスを参照する。
送信元アドレスと送信先アドレスのそれぞれに対して、ロールグループ情報3000のデータ処理機能アドレスと同じである行のロールグループ識別子とデータ処理機能の位置を、送信元ロールグループ識別子と送信元データ処理機能の位置、及び、送信先ロールグループ識別子と送信先データ処理機能の位置として把握する。ロールグループ識別子が送信先ロールグループ識別子と同じである行のうち、データ処理機能の位置が送信先データ処理機能の位置に比べて送信元データ処理機能の位置にネットワークの観点から近い行のデータ処理機能識別子、及び、データ処理機能アドレスを近傍データ処理機能識別子、及び、近傍データ処理機能アドレスとして把握する。なお、条件に当てはまる近傍データ処理機能識別子が複数計算された場合、もっとも送信元データ処理機能の位置に近い行を選択するものとする。
更にロールグループ情報テーブル3000において、データ処理機能アドレスが、ステップ3310において特定されたトラフィックの送信先アドレスと同じ行の「仮想化識別子」を「送信先の仮想化識別子」として把握する。
ネットワークファンクションの転送ルール情報3500の当該エントリの送信先仮想化識別子に上記「送信先の仮想化識別子」を追加する。
入力元IFと出力先IFに関しては、ネットワークのトポロジ情報から生成されるが、一般的なルーティングやSDN制御において明らかである為、詳細な説明は割愛する。
200:ネットワーク管理装置
210: 制御処理部
215: トラフィック制御機能
220: ネットワークファンクション管理
225: ロールグループ管理
230: ネットワーク構成管理
235: 通信IF
240: サービス受付部
270: データ記憶部
275: 構成情報記億部
280: 仮想ネットワーク情報記憶部
290: ネットワークファンクション情報記憶部
295: ロールグループ情報記憶部
400:ネットワークファンクション
410:ファイアフォールファンクション
420:IPSファンクション
430:ルーティングファンクション
440:ロードバランシングファンクション
450:DPIファンクション
460:キャッシングファンクション
470:アクセラレーティングファンクション
480:リソースプール
490:スイッチングファンクション
510:DNS(Domain Name Service)
520:ルータ
530:ロードバランサ
540:サーバ
550:FW(Firewall)
560:ネットワークスイッチ
600:ネットワーク
610:LAN(Local Area Network)
620:端末
700:拠点
Claims (8)
- ネットワーク制御システムであって、
コントローラと、
第一のサーバ上のデータ処理機能と、その近傍にある第一のミドルボックス機能と、を備え、
当該ネットワーク制御システムに接続した端末が、第一のミドルボックス機能を経由して、前記データ処理機能と通信している場合に、前記データ処理機能が、前記第一のサーバ上から、第二のサーバ上へ移動したことを、前記データ処理機能が通信する内容に基づき、検知する検知機能と
前記端末と前記移動したデータ処理機能との通信を、前記第二のサーバと前記第一のミドルボックス機能とのネットワーク観点の距離より近傍にあり、前記第一のミドルボックス機能と等価な機能を備える第二のミドルボックス機能を経由させる経路制御機能と、を備える
ことを特徴とするネットワーク制御システム。 - 請求項1に記載のネットワーク制御システムにおいて、
前記検知機能は、前記データ処理機能が送信する通信パケットのヘッダに基づき、前記通信パケットの送信元である前記データ処理機能の移動を検知する
ことを特徴とするネットワーク制御システム。 - 請求項1または2に記載のネットワーク制御システムにおいて、
前記コントローラは、
前記第二のサーバと前記第一のミドルボックス機能のネットワーク観点の距離より近傍には、前記第二のミドルボックス機能が存在しないが、前記第二のミドルボックス機能を配備可能なネットワークファンクションが、前記近傍にある場合は、当該ネットワークファンクションに、前記第二のミドルボックス機能を配備する
ことを特徴とするネットワーク制御システム。 - 請求項3に記載のネットワーク制御システムにおいて、
前記コントローラは、
前記第二のサーバと前記第一のミドルボックス機能のネットワーク観点の距離より近傍には、前記第二のミドルボックス機能および前記ネットワークファンクションが存在しないが、新たに、ネットワークファンクションを配備可能なリソースプールが、前記近傍にある場合は、当該リソースプールに、前記第二のミドルボックス機能を有する前記ネットワークファンクションを配備する
ことを特徴とするネットワーク制御システム。 - 請求項1から4のいずれか一に記載のネットワーク制御システムにおいて、
ロードバランサを備え、
前記コントローラは、
前記ロードバランサから、負荷分散情報を取得し、
前記データ処理機能または前記ミドルボックス機能または前記ネットワークファンクションのうち、同じバーチャルサーバに対応するプールメンバのIPアドレスを備えるものを、等価な機能を備える、データ処理機能またはミドルボックス機能またはネットワークファンクション、と見做し、
前記ロードバランサが属する仮想ネットワーク識別子と対応付けて管理する
ことを特徴とするネットワーク制御システム - 請求項1から5のいずれか一に記載のネットワーク制御システムにおいて、
DNSを備え、
前記コントローラは、
前記DNSから、URIとIPアドレスの対応付けを含む名前解決情報を取得し、
前記データ処理機能または前記ミドルボックス機能または前記ネットワークファンクションのうち、同一のURIに対して複数のIPアドレスの応答により処理を振分けられている前記IPアドレスを備えるものを、等価な機能を備える、データ処理機能またはミドルボックス機能またはネットワークファンクション、と見做し、
前記DNSが属する仮想ネットワーク識別子と対応付けて管理する
ことを特徴とするネットワーク制御システム - 請求項1から6のいずれか一に記載のネットワーク制御システムにおいて、
前記コントローラは、前記ネットワーク観点の距離の遠近を、前記データ処理機能と前記ネットワークファンクションとの、IPレイヤ(Layer3)におけるパケット応答時間、または、アプリケーションレイヤにおける通信処理が行われる時間の長さで判断する
ことを特徴とするネットワーク制御システム - 請求項1から7のいずれか一に記載のネットワーク制御システムにおいて、
前記ミドルボックス機能または前記ネットワークファンクションは、属性として、
RSFG(リスクシェアードファンクショングループ)の識別情報と、
ディカプセル化の要否を示す情報と、
耐バースト性情報の有無を示す情報と、
冗長化構成の有無を示す情報と、
のいずれか一つ以上を含む
ことを特徴とするネットワーク制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014237285A JP6510217B2 (ja) | 2014-11-25 | 2014-11-25 | ネットワーク制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014237285A JP6510217B2 (ja) | 2014-11-25 | 2014-11-25 | ネットワーク制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016100798A true JP2016100798A (ja) | 2016-05-30 |
JP6510217B2 JP6510217B2 (ja) | 2019-05-08 |
Family
ID=56075620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014237285A Active JP6510217B2 (ja) | 2014-11-25 | 2014-11-25 | ネットワーク制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6510217B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200085005A (ko) * | 2019-01-04 | 2020-07-14 | 한국전자통신연구원 | 분산 엣지 클라우드 환경에서의 서비스 제공 방법 및 서비스 제공 장치 |
CN112925239A (zh) * | 2020-05-21 | 2021-06-08 | 鲍俐文 | 采用mcu控制单元的网络信号控制系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010061556A (ja) * | 2008-09-05 | 2010-03-18 | Toshiba Corp | 情報処理システムおよび情報処理システムの制御方法 |
JP2014135658A (ja) * | 2013-01-10 | 2014-07-24 | Fujitsu Ltd | 転送装置、通信システム、および迂遠経路検知方法 |
-
2014
- 2014-11-25 JP JP2014237285A patent/JP6510217B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010061556A (ja) * | 2008-09-05 | 2010-03-18 | Toshiba Corp | 情報処理システムおよび情報処理システムの制御方法 |
JP2014135658A (ja) * | 2013-01-10 | 2014-07-24 | Fujitsu Ltd | 転送装置、通信システム、および迂遠経路検知方法 |
Non-Patent Citations (1)
Title |
---|
永渕 幸雄 他: "データセンタ間ライブマイグレーション環境における冗長経路回避に向けた経路制御方式の提案", 電子情報通信学会技術研究報告, vol. 第113巻,第140号, JPN6018025767, 11 July 2013 (2013-07-11), pages 71 - 76 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200085005A (ko) * | 2019-01-04 | 2020-07-14 | 한국전자통신연구원 | 분산 엣지 클라우드 환경에서의 서비스 제공 방법 및 서비스 제공 장치 |
KR102546521B1 (ko) * | 2019-01-04 | 2023-06-22 | 한국전자통신연구원 | 분산 엣지 클라우드 환경에서의 서비스 제공 방법 및 서비스 제공 장치 |
CN112925239A (zh) * | 2020-05-21 | 2021-06-08 | 鲍俐文 | 采用mcu控制单元的网络信号控制系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6510217B2 (ja) | 2019-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283707B2 (en) | Segment routing with fast reroute for container networking | |
US11070447B2 (en) | System and method for implementing and managing virtual networks | |
Ramos et al. | Slickflow: Resilient source routing in data center networks unlocked by openflow | |
EP3207667B1 (en) | System and method for distributed flow state p2p setup in virtual networks | |
US9736263B2 (en) | Temporal caching for ICN | |
Yu et al. | Scalable flow-based networking with DIFANE | |
US10237179B2 (en) | Systems and methods of inter data center out-bound traffic management | |
US9819643B2 (en) | CCN name patterns | |
US9712649B2 (en) | CCN fragmentation gateway | |
KR20120019462A (ko) | 계층-2 도메인에 걸친 로드 밸런싱 | |
US10848432B2 (en) | Switch fabric based load balancing | |
US11265104B2 (en) | Mechanism for inline packet response generation in software defined networks | |
US20160316011A1 (en) | Sdn network element affinity based data partition and flexible migration schemes | |
US9973578B2 (en) | Real time caching efficient check in a content centric networking (CCN) | |
US9832121B1 (en) | Next hop instruction associations for forwarding unit programming within a network device | |
US9246804B1 (en) | Network routing | |
JP5965335B2 (ja) | 通信システム、及び経路制御方法 | |
JP6510217B2 (ja) | ネットワーク制御システム | |
US10965596B2 (en) | Hybrid services insertion | |
JP5580766B2 (ja) | サーバ装置、パケット伝送システム、パケット伝送方法及びプログラム | |
Shpiner et al. | SAL: Scaling data centers using smart address learning | |
Lam et al. | Hybrid security architecture for data center networks | |
US10931565B2 (en) | Multi-VRF and multi-service insertion on edge gateway virtual machines | |
Lin et al. | D 2 ENDIST-FM: Flow migration in routing of OpenFlow-based cloud networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170110 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180829 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180919 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6510217 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |