JP2016171503A - 管理装置および接続処理方法 - Google Patents

管理装置および接続処理方法 Download PDF

Info

Publication number
JP2016171503A
JP2016171503A JP2015050774A JP2015050774A JP2016171503A JP 2016171503 A JP2016171503 A JP 2016171503A JP 2015050774 A JP2015050774 A JP 2015050774A JP 2015050774 A JP2015050774 A JP 2015050774A JP 2016171503 A JP2016171503 A JP 2016171503A
Authority
JP
Japan
Prior art keywords
group
communication
vnf
network
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015050774A
Other languages
English (en)
Inventor
謙治 引地
Kenji Hikichi
謙治 引地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015050774A priority Critical patent/JP2016171503A/ja
Priority to US15/053,214 priority patent/US20160269232A1/en
Publication of JP2016171503A publication Critical patent/JP2016171503A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service

Abstract

【課題】サービスチェインを提供するネットワーク中に多数の通信装置を収容する。【解決手段】管理装置20は、複数の通信装置を含むネットワークを管理し、取得部31を有する制御部30、送信部22を備える。取得部31は、複数の通信装置の各々について、通信装置が行うパケット処理の種類と転送先で行われるパケット処理の種類との組み合わせを取得する。制御部30は、複数の通信装置の各々を、取得した組み合わせに応じて複数のグループに分類する。さらに、第1の通信装置を含む第1のグループを、第1の通信装置からパケットを受信する第2の通信装置を含む第2のグループに接続するサブネットワークを設定する。送信部22は、第1及び第2の通信装置の各々に、サブネットワークを用いた通信を行うための情報を含む制御パケットを送信する。【選択図】図3

Description

本発明は、ネットワーク中でのデータの転送経路の管理方法と管理サーバに関する。
ネットワーク機能仮想化(Network Functions Virtualization、NFV)と呼ばれる技術が注目されている。NFVでは、ルータ、ゲートウェイ、ロードバランサなどのネットワーク機器によって実現されていた機能をアプリケーションプログラムとして実装し、サーバ上の仮想マシン(Virtual Machine、VM)として動作させる。また、ネットワークを介した通信で使用される機能を提供する仮想マシンのことがVNF(Virtual Network Function)と呼ばれることもある。欧州の標準化団体であるETSI(European Telecommunications Standards Institute)のNFV ISG(Industry Specification Group)では、ブロードバンドルータを経由した通信をNFVで実現することが検討されている(例えば、非特許文献1)。この場合、サーバ上の仮想マシン内で動作している複数の機能を選択的に利用するデータ転送経路(サービスチェイン)が用いられる。例えば、ユーザからの要求に応じてサービスチェインを作成する方法についても様々な提案が行われている(例えば、非特許文献2など)。
ETSI GS NFV 001 v.1.1.1 (2013-10),"Network Functions Virtualisation (NFV); Use Cases"、[online]、2013年10月、European Telecommunications Standards Institute、[平成27年2月19日検索]、インターネット、<URL:http://www.etsi.org/deliver/etsi_gs/nfv/001_099/001/ 01.01.01_60/gs_nfv001v010101p.pdf> Zafar Ayyub Qazi et. al.、"SIMPLE-fying Middlebox Policy Enforcement Using SDN"、[online]、SIGCOMM '13 Proceedings of the ACM SIGCOMM 2013 conference on SIGCOMM, Pages 27-38、[平成27年2月19日検索]、インターネット、<URL:http://www.cs.princeton.edu/courses/archive/fall13/ cos597E/papers/simple.pdf>
サービスチェインは、ユーザからの要求に応じて生成されるため、1つのサービスチェイン中の仮想マシンの数や各仮想マシンで行われる処理の種類などを予測できない。従って、全ての仮想マシン間で通信が可能になるように、全ての仮想マシンが1つのサブネットワークに接続される。しかし、この場合、ブロードキャストパケットがサブネットワーク中の全ての仮想マシンに到達した場合の負荷を考慮すると、使用可能な仮想マシンの数が限定されてしまう。この問題は、サービスチェインに仮想マシンではない通信装置が使用された場合にも発生しうる。
本発明は、サービスチェインを提供するネットワーク中に多数の通信装置を収容することを目的とする。
実施形態にかかる管理装置は、複数の通信装置を含むネットワークを管理し、取得部、制御部、送信部を備える。取得部は、前記複数の通信装置の各々について、当該通信装置が行うパケット処理の種類と転送先で行われるパケット処理の種類との組み合わせを取得する。制御部は、前記複数の通信装置の各々を、前記組み合わせに応じて複数のグループに分類する。さらに、制御部は、第1の通信装置を含む第1のグループを、前記第1の通信装置からパケットを受信する第2の通信装置を含む第2のグループに接続するサブネットワークを設定する。送信部は、前記第1および第2の通信装置の各々に、当該通信装置が前記サブネットワークを用いた通信を行うための情報を含む制御パケットを送信する。
サービスチェインを提供するネットワーク中に多数の通信装置を収容できる。
実施形態にかかる管理方法の例を説明するフローチャートである。 通信システムの例を説明する図である。 管理装置の構成の例を説明する図である。 管理装置のハードウェア構成の例を説明する図である。 サービスチェインの例を説明する図である。 サービスチェイン情報テーブルの例を説明する図である。 頻度テーブルの例を説明する図である。 VNF数テーブルの例を説明する図である。 グループ情報の生成方法の例を説明する図である。 グループ情報テーブルの例を説明する図である。 VNFの通信先の種別の特定方法の例を説明するテーブルの例を示す図である。 グループ対応テーブルの例を説明する図である。 グループ間の接続関係の求め方の例を説明する図である。 サービスチェインの例を説明する図である。 接続処理の例を説明するフローチャートである。 接続処理によって得られたネットワークの例を示す図である。 第2の実施形態が適用される通信システムの例を説明する図である。 グループ間の接続関係の求め方の例を説明する図である。 第2の実施形態で行われる接続処理の例を説明する図である。 第2の実施形態によって得られたネットワークの例を示す図である。 第2の実施形態で行われる接続処理の例を説明するフローチャートである。
実施形態にかかる方法では、仮想マシン間の接続には複数のサブネットワークを使用し、ネットワーク中の仮想マシンは、その仮想マシンの種類とパケットの転送先の種類に応じた複数のグループに分類される。実施形態にかかる方法を実施する管理装置は、グループごとに、そのグループ中の仮想マシンを接続するサブネットワークを決定する。このとき、管理装置は、第1のグループ中の仮想マシンのいずれも第2のグループ中の仮想マシンと通信しない場合、第1のグループ中の仮想マシンと第2のグループ中の仮想マシンとが同じサブネットワークに設定されないように調整する。例えば、WOC(Wide Area Network optimization controllers、WAN高速化装置)として動作する仮想マシンは、キャッシュを内蔵している。このため、WOCとして動作する仮想マシンは、キャッシュサーバとして動作する仮想マシンにパケットを転送しないとする。この場合、管理装置は、WOCとして動作する仮想マシンのグループとキャッシュとして動作する仮想マシンのグループを同じサブネットワークに接続しない。また、あるファイアウォールが他のファイアウォールにパケットを転送することもない。このため、ファイアウォールとして動作する仮想マシンのグループが転送先の違いなどにより複数に分かれた場合、複数に分かれたファイアウォールのグループ同士を同じサブネットワークに接続しない。これらの処理により、管理装置は、ネットワーク中に収容できる仮想マシン数を大きくする。
図1は、実施形態にかかる管理方法の例を説明するフローチャートである。図1のフローチャートにおいて、定数Nは仮想マシンを分類するグループの数であり、2以上の任意の数である。
まず、ネットワークの管理装置は、稼働中のサービスチェインに含まれている仮想マシンについて、その仮想マシンが行う処理の種類と、その仮想マシンからのパケットの転送先で行われる処理の種類を特定する。さらにネットワークの管理装置は、稼働中のサービスチェインに含まれている各仮想マシンで行われる処理の種類を、その仮想マシンからの転送先の種類に応じてN個のグループに分類する(ステップS1)。
次に、各グループの各々について、そのグループ中の仮想マシンが、どのグループ中の仮想マシンとの間で通信するかを、稼働中のサービスチェインの各々の接続状況から分析する。さらに、管理装置は、グループ間での通信状況の分析結果に基づいて、グループ間の接続に使用するサブネットワークの数を特定する。接続状況の確認とサブネットワーク数の特定で行われる処理を、ステップS2〜S9を参照しながら説明する。
管理装置は、変数nを1、変数mを2、変数sを1に設定する(ステップS2)。ステップS2において、変数nと変数mは、接続するかを判定する2つのグループの特定に使用する値であり、変数sは、グループ間の接続に使用されるサブネットワークの特定に使用される値である。管理装置は、n番目のグループ中の仮想マシンのいずれかがm番目のグループ中の仮想マシンと通信し得るかを判定する(ステップS3)。管理装置は、n番目のグループ中の仮想マシンのいずれかがm番目のグループ中の仮想マシンと通信し得る場合、n番目とm番目のグループ中の仮想マシンを、s番目のサブネットワークで通信できるように設定する(ステップS3でYes、ステップS4)。すなわち、管理装置は、n番目のグループ中の仮想マシンとm番目のグループ中の仮想マシンに、s番目のサブネットワークで通信するためのアドレスを割り当てる。その後、管理装置は、変数sを1つインクリメントする(ステップS5)。一方、n番目のグループ中の仮想マシンのいずれかもm番目のグループ中の仮想マシンと通信しない場合、管理装置は、ステップS4、S5の処理を行わない(ステップS3でNo)。つまり、ステップS3でNoと判定された場合には、n番目のグループとm番目のグループを接続するためのサブネットワークは生成されない。
その後、管理装置は、変数mの値がグループの総数Nに達していない場合、変数mを1つインクリメントしてステップS3以降の処理を繰り返す(ステップS6でNo、ステップS7)。変数mの値がグループの総数Nに達すると、管理装置は、変数nの値とグループの総数Nを比較する(ステップS6でYes、ステップS8)。変数nの値がグループの総数Nに達していない場合、管理装置は変数nを1つインクリメントし、変数mを変数nより1つ大きな値に変更してからステップS3以降の処理を繰り返す(ステップS8でNo、ステップS9)。このため、ステップS2〜S9の処理の繰り返しにより、N個のグループの各々について、他のグループとの間の通信が発生し得るかが確認され、グループ間で通信が発生する可能性のある組み合わせごとにサブネットワークが設定される。
なお、図1に示す処理は一例であり、例えば、仮想マシンがネットワーク全体で使用されるサブネットワーク数を求めてから、仮想マシンの設定処理を行うように処理手順が変更されても良い。
このように、実施形態にかかる方法では、仮想マシンをグループに分類した後で、グループ間での通信処理が発生し得る2つのグループに含まれている仮想マシンを1つのサブネットワークに含める。従って、ネットワーク中の全ての仮想マシンが1つのサブネットワークに接続されるという制約がないので、ネットワーク中で使用する仮想マシンの数をより大きくすることができる。さらに、実施形態にかかる方法では、通信が発生しないグループの仮想マシン同士が通信するためのサブネットワークを設定しないことにより、サブネットワークの割り当ても効率化している。1つの通信システムに設定できるサブネットワークの数にも上限があるので、サブネットワークを効率的に使用することにより、管理装置は、通信システムに含めることのできる仮想マシンの上限数をなるべく大きくしている。
<装置構成>
図2は、通信システムの例を説明する図である。通信システムは、アクセスルータ1、L2ネットワーク5、VNF60(60a〜60e)、管理ネットワーク4、SC(service chain)管理サーバ8、管理装置20を含む。アクセスルータ1は、サービスチェインを使用する端末10のアクセス先となる。図2の例では、端末10aから端末10bに向けてパケットが送信されるサービスチェインが設定されている。SC管理サーバ8は、通信システムで実現されるサービスチェインの情報を保持し、サービスチェインの情報を、適宜、管理装置20に提供する。管理装置20は、SC管理サーバ8から得られた情報を用いて、各VNF60をグループごとに、サブネットワークで接続する。
各VNF60は仮想マシンによって実現され、L2ネットワーク5と管理ネットワーク4の両方に接続されている。図2では、データの送受信に使用される接続は実線で表わされており、サブネットワークの設定等に使用される制御情報の送受信に使用される接続は点線で表わされている。L2ネットワーク5には、VLAN(Virtual Local Area Network)スイッチ2が含まれている。VLANスイッチ2と個々のVNF60が実現されている物理サーバを物理的につなぐポートにVLAN−IDが割り当てられると、論理ネットワークとしては、各VNF60がサブネットワークに接続されることになる。なお、ある物理ポートに複数のVLAN−IDが割り当てられる場合、その物理ポートに接続されたサーバで動作しているVNF60は、ポートに割り当てられたVLAN−IDに対応する複数のサブネットワークに接続されたことになる。以下の説明では、あるVNF60をサブネットワークに接続する処理は、そのVNF60を実現しているサーバが接続されているVLANスイッチ2中のポートに、VNF60が接続されるVLANのVLAN−IDを割り当てることを指すものとする。
なお、図2は通信システムの例であり、通信システム中に含まれるアクセスルータ1、端末10、VLANスイッチ2、VNF60の数は実装に応じて任意に変更され得る。また、通信システム中に複数のアクセスルータ1が含まれている場合、1つのサービスチェインの始点側の端末10と終点側の端末10は異なるアクセスルータ1に接続されていても良い。
図3は、管理装置20の構成の例を説明する図である。管理装置20は、通信処理部21、制御部30、記憶部40を備える。通信処理部21は、送信部22と受信部23を有する。制御部30は、取得部31、検出部32、グループ生成部33、分類処理部34、接続処理部35を有する。記憶部40は、SC情報テーブル41、頻度テーブル42、VNF数テーブル43、グループ情報テーブル44、グループ対応テーブル45、グループ隣接テーブル46、グループ間接続テーブル47を記憶する。送信部22は制御情報をVNF60やVLANスイッチ2に送信する。受信部23は、VLANスイッチ2、SC管理サーバ8、VNF60などから制御情報を受信する。
取得部31は、受信部23を介してSC管理サーバ8からサービスチェインに関する情報を取得すると、SC情報テーブル41、頻度テーブル42、VNF数テーブル43を更新する。SC情報テーブル41は、各サービスチェインの始点となる端末10のIP(Internet Protocol)アドレスと終点の端末10のIPアドレスの組み合わせに対応付けて、サービスチェイン中の仮想マシンの種類と経路を記録する。SC情報テーブル41の情報はSC管理サーバ8から得られた情報である。頻度テーブル42は、SC情報テーブル41に記録されている経路から、転送処理が行われている2つの仮想マシンで行われる処理内容の組み合わせごとに、ネットワーク全体でその組合せが発生する頻度を記録している。VNF数テーブル43は、ネットワーク中のVNF60の数を、VNF60の処理の種類ごとに分類した結果を記録する。頻度テーブル42およびVNF数テーブル43の更新処理の例と具体例については後述する。
検出部32は、SC情報テーブル41、頻度テーブル42、VNF数テーブル43を用いて、グループの変更処理を行うトリガを検出する。トリガは、例えば、ファイアウォールとして動作している仮想マシンからキャッシュサーバとして動作する仮想マシンへの接続の数が大きく変動したなどの状態変化である。トリガとなる状態変化は、実装に応じて決定される。トリガを検出すると、検出部32は、グループ生成部33にグループの生成処理を要求する。グループ生成部33は、頻度テーブル42とVNF数テーブル43を用いて、VNF60の分類に使用するグループの数と各グループに含めるVNF60の種類などを決定する。グループ生成部33は、決定した情報を、グループ情報テーブル44に記録する。
分類処理部34は、グループ情報テーブル44とSC情報テーブル41を用いて、各グループにVNF60を分類する。分類処理部34は、分類の結果をグループ対応テーブル45に記録する。接続処理部35は、グループ対応テーブル45を用いて、生成されたグループから選択した2つのグループ間での通信が発生する可能性があるかを判定し、判定結果をグループ隣接テーブル46に記録する。接続処理部35は、グループ隣接テーブル46を用いて、サブネットワークの割り当て処理を行い、グループ間接続テーブル47に記録する。さらに、接続処理部35は、VNF60に対して、IPアドレスの変更やルーティングテーブルの変更を要求する。これらの処理の詳細は後述する。
図4は、管理装置20のハードウェア構成の例を説明する図である。管理装置20は、プロセッサ101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、データバス104、ネットワークインタフェース105を備える。ROM103はプログラム106を格納する。プロセッサ101は、CPU(Central Processing Unit)を含む任意の処理回路である。プロセッサ101は、適宜、プログラム106を読み込んで実行することにより、様々な処理を実行する。プロセッサ101は、処理に際して、適宜、RAM102やROM103にアクセスする。データバス104は、プロセッサ101、RAM102、ROM103、ネットワークインタフェース105を、互いにデータの入出力が可能になるように接続する。プロセッサ101は、制御部30として動作する。RAM102とROM103は、記憶部40として動作する。ネットワークインタフェース105は通信処理部21として動作する。
<第1の実施形態>
図5は、サービスチェインの例を説明する図である。図5のD1は、端末10aのユーザが、端末10aからファイアウォールとキャッシュサーバを介して端末10bに至る経路の設定をオペレータに要求したときに生成されるサービスチェインの例である。なお、端末10aにはIPaというアドレスが割り当てられており、端末10bにはIPbというアドレスが割り当てられているものとする。
オペレータは、管理装置20やSC管理サーバ8を用いて、要求されたサービスチェインを生成する。サービスチェインの生成の際には、通信システム中の物理サーバから選択された物理サーバに、新たなサービスチェインに含めるVNF60として動作する仮想マシンが生成され、生成された仮想マシンが、サブネットワークを用いて接続される。新たなサービスチェインに含まれる各仮想マシンには、VNF60として実現する処理の内容と、処理済のパケットの転送先が、パケットの宛先等の情報と共に通知される。各サービスチェインの生成方法は、任意の機知の方法と同様である。処理の結果、D1中の矢印Aに示すサービスチェインが得られたとする。
以下の説明では、各VNF60を識別するために、そのVNF60の処理内容とVNF60の識別番号を組み合わせた文字列を使用する。例えば、識別番号=1のVNF60がファイアウォール(FW)として動作している場合、FW1と表わす。同様に、Cache3は、識別番号=3のVNF60がキャッシュサーバとして動作していることを示し、WOC5は、識別番号=5のVNF60がWAN高速化装置として動作することを表わしている。D1にはサブネットワークSNw〜SNzが示されている。以下の説明では、各VNF60に割り当てられるIPアドレスは、そのVNF60が含まれているサブネットワークの符号のうちのSNに続いて示している値と、VNF60の識別番号の組み合わせを、IPという文字列に続けて得られる文字列で表わす。例えば、FW1は、サブネットワークSNwに含まれており、識別番号=1なので、IPw1というアドレスが割り当てられるものとする。
図5のD2は、矢印Aに示すサービスチェインの経路を直線的に書き直したものである。D2では、転送処理を見やすくするために、アクセスルータ1(1a、1b)とVNF60(FW1、Cache3)が保持しているルーティングテーブルを示している。各装置のルーティングテーブルは、サービスチェインの生成時に、サービスチェインの生成処理を行う装置により設定されたものとする。端末10aは、予めアクセスルータ(AR)1aのアドレスを記憶しているので端末10b宛のパケットをアクセスルータ1aに転送する。アクセスルータ1aはルーティングテーブル71a−1を有している。ルーティングテーブル71a−1には、IPaからIPbに宛てたパケットは、IPw1宛てに転送することが設定されている。このため、端末10aから端末10bに宛てたパケットは、アクセスルータ1aからFW1に転送される。FW1が保持するルーティングテーブル61a−1には、IPaからIPbに宛てたパケットは、IPx3宛てに転送することが設定されているので、FW1は、端末10b宛のパケットをCache3に転送する。Cache3が保持するルーティングテーブル61b−1には、IPaからIPbに宛てたパケットは、IPzR2宛てに転送することが設定されているので、Cache3は、端末10b宛のパケットをアクセスルータ1bに転送する。アクセスルータ1bが保持するルーティングテーブル71bには、IPaからIPbに宛てたパケットをIPbに転送することが設定されているので、アクセスルータ1bは、端末10b宛のパケットを端末10bに転送する。
ネットワーク中で運用される各サービスチェインは図5と同様であり、SC管理サーバ8は、各サービスチェインの情報を記憶している。SC管理サーバ8は、サービスチェインの情報を定期的に管理装置20に通知する。管理装置20の取得部31は、SC管理サーバ8から受信したパケットを、受信部23を介して取得し、受信パケット中の情報を用いてSC情報テーブル41を更新する。
図6は、サービスチェイン(SC)情報テーブル41の例を説明する図である。SC情報テーブル41は、運用中の各サービスチェインのフローと、各サービスチェインに含まれているVNF60の情報が対応付けられている。図6の例では、各サービスチェインのフローは、サービスチェインの始点となる端末10と終点となる端末10のそれぞれに割り当てられたIPアドレスの組み合わせで表わされる。各サービスチェインに含まれているVNF60の情報は、パケットが通過する順にVNF60の識別情報を示したものである。例えば、図5を参照しながら説明したサービスチェインの情報は、図6に示すSC情報テーブル41の最初のエントリに記録されている。
なお、図6の例では、取得部31が各サービスチェインの情報を各サービスチェインに含まれているVNF60の種類と通過順序とに応じてソートしている場合を示しているが、SC情報テーブル41中のデータの並び方は任意である。
図6の例では、ファイアウォールとして動作するVNF60からキャッシュサーバとして動作するVNF60にパケットを転送するサービスチェインが650本運用されている。一方、FW(ファイアウォール)として動作するVNF60、キャッシュサーバとして動作するVNF60、商用ソフトAを提供するサーバとして動作するVNF60の順にパケットを転送するサービスチェインは50本運用されている。FWとして動作するVNF60からWAN高速化装置(WOC)として動作するVNF60にパケットを転送するサービスチェインは250本運用されている。さらに、FWとして動作するVNF60、WAN高速化装置として動作するVNF60、商用ソフトBを提供するサーバとして動作するVNF60の順にパケットを転送するサービスチェインは50本運用されている。
図7は、頻度テーブル42の例を説明する図である。頻度テーブル42は、サービスチェインの種別とその出現頻度を対応付けている。取得部31は、更新後のSC情報テーブル41を用いて、サービスチェイン中のVNFの種類と通過順序との組み合わせごとに、ネットワーク中での運用数を求め、頻度テーブル42を更新する。SC情報テーブル41が図6に示すように更新された場合、取得部31は、図7に示す頻度テーブル42を生成する。なお、取得部31が頻度テーブル42を更新する際に、検出部32は、更新後の情報と比較するために、更新前の頻度テーブル42の情報を記憶する。
図8は、VNF数テーブル43の例を説明する図である。VNF数テーブル43は、運用中のサービスチェインに含まれているVNF60の種類ごとに、運用中のVNF60の数を対応付けている。VNF数テーブル43は、グループの再設定が行われる場合に、同じ種類の処理を行っているVNF60を複数のグループに分割するかを判定する際に用いられる。
取得部31は、SC情報テーブル41または頻度テーブル42を用いてVNF数テーブル43を生成する。すなわち、VNF60の種類ごとに、その種類のVNF60を含むサービスチェインの総数を求める。例えば、キャッシュサーバ(Cache)として動作するVNF60の数は、頻度テーブル42(図7)を用いて、FW−CacheのサービスチェインとFW−Cache−商用ソフトAのサービスチェインの総数として求められるので、700である。また、FWは頻度テーブル42中の全てのサービスチェインに含まれているので、FWとして動作しているVNF60の総数は、650+50+250+50=1000となる。同様の処理をWOC、商用ソフトA、商用ソフトBについても行うことにより、取得部31は、図8に示すVNF数テーブル43を生成する。なお、取得部31がVNF数テーブル43を更新する場合も、検出部32は、更新後の情報と比較するために、更新前のVNF数テーブル43の情報を記憶する。
検出部32は、頻度テーブル42とVNF数テーブル43について、更新による変化量を求め、グループの変更を行うかを判定する。変化量が閾値を超えると、検出部32は、グループの再設定と接続の変更をグループ生成部33に要求する。なお、グループの変更処理を行うかを判定する閾値は実装に応じて設定され得る。ここで、サービスチェインが新たに設定されるときには、各サービスチェインのVNF60をどのサブネットワークに含めるかがサブネットワーク中の他のVNF60の種類を用いて決定されないとする。この場合、新たに設定されたサービスチェインの数が所定の量を超えると、効率的な運用が行われない。さらに、サービスチェインの運用を終了すると、そのサービスチェインで使用されていたVNF60は廃棄されるので、サブネットワーク中のVNF60の種類の割合が変動する。検出部32で用いられる閾値は、これらの変更に伴ってネットワークが最適化されていないことによる不利益の大きさと、グループの再設定等に際して発生する処理負担の大きさとに基づいて、経験的に設定される。
図9は、グループ情報の生成方法の例を説明する図である。図9を参照しながら、グループの再設定を要求された場合にグループ生成部33が行う処理の例を説明する。なお、図9の例では、少数グループ閾値という閾値を使用する。グループ生成部33は、少数グループ閾値よりも小さい数のVNF60しか含まれないVNF種別は、1つのグループ(少数グループ、minority group)に分類される。
グループ生成部33は、VNF数テーブル43を参照して、グループ数を決定していないVNF種別から、処理対象を選択する(ステップS21)。次に、グループ生成部33は、処理対象のVNF種別に対応付けられたVNF数が少数グループ閾値よりも大きいかを判定する(ステップS22)。VNF数が少数グループ閾値以下の場合、グループ生成部33は、処理対象のVNF種別のVNF60を少数グループに分類する(ステップS22でNo、ステップS23)。一方、VNF数が少数グループ閾値を越えている場合、グループ生成部33は、処理対象のVNF種別に使用するグループ数を計算する(ステップS22でNo)。グループ生成部33は、処理対象のVNF種別のVNF60の総数(VNF数)と、1グループに収容されるVNF60の最大値(最大VNF数)を用いて、処理対象の種別のVNF60の分類に使用するグループの数を求める。図9の例では、グループ数を、ceil(VNF数/最大VNF数)として計算する(ステップS24)。なお、最大VNF数は、1つのサブネットワークに含めることができるVNF60の数の半分以下に設定されている。ステップS23またはステップS24の処理が終わると、グループ生成部33は、全てのVNF種別に対する処理が終了したかを判定する(ステップS25)。全てのVNF種別に対する処理が終了していない場合、グループ生成部33は、ステップS21以降の処理を繰り返す(ステップS25でNo)。一方、全てのVNF種別に対する処理が終了すると、グループ生成部33は、処理を終了する(ステップS25でYes)。
図10は、グループ情報テーブル44の例を説明する図である。グループ情報テーブル44は、VNF種別ごとに、グループ数とグループ名を記録する。グループ数は、図9を参照しながら説明した手順により決定したグループ数である。グループ名は、各グループを一意に識別するための情報である。例えば、最大VNF数が500であり、少数グループ閾値が100であるとする。この場合、図8と図9より、FWとして動作しているVNF60の分類に2つのグループが使用され、キャッシュサーバとして動作しているVNF60の分類にも2つのグループが使用される。一方、VNF種別がWOCの場合、グループ数は1つである。また、VNF種別=商用ソフトAのVNF60の数と、VNF種別=商用ソフトBのVNF60はいずれも、VNF数が少数グループ閾値を下回っているので、少数グループに分類される。図10では、少数グループに分類されたVNFをVNF種別=少数VNFと記載している。また、各グループの名称は、グループ情報テーブル44のグループ名の欄に示すとおりである。例えば、VNF種別=FWのグループの一方の名称はFW−G1であり、他方の名称はFW−G2である。グループ生成部33は、グループ情報テーブル44を更新すると、分類処理部34にVNF60の分類処理を要求する。
図11は、VNFの通信先の種別の特定方法の例を説明するテーブルの例を示す図である。分類処理部34は、VNF60を分類するために、SC情報テーブル41(図6)を用いて、各VNF60の通信先の種類を特定する。例えば、FW1はCache3と通信している(図6の最初のエントリ)ので、FW1の通信先の種別はCacheである。したがって、FW1についてのエントリでは、通信先の種別はCacheとなる。同様に他のVNF60についても、SC情報テーブル41から通信先となるVNF60の種類を特定する。なお、双方向通信に対応するために、分類処理部34は、通信先を特定する場合には、SC情報テーブル41のフローの方向の逆方向の接続先のVNF60についても、パケットの転送先のVNF60と同様に扱う。例えば、IPaからIPbに至るフローでは、パケットがFW1からCache3に転送されるが、分類処理部34は、Cache3もFW1と通信していると判定する。このため、図11において、Cache3の通信先の種別はFWとなっている。また、通信先が複数であってもよい。例えば、IPrからIPsに至るフローでは、パケットがFW220、WOC60、商用B400を順に経由する経路で転送される。このため、分類処理部34は、WOC60がFW200と商用B400の両方と通信すると判定する。従って、図11において、WOC60の通信先の種別はFWと少数種別であると判定される。なお、いずれの種類のVNF60が少数種別に含まれているかは、グループ生成部33から分類処理部34に通知されているものとする。一方、IPrからIPsに至るフローにおいて、商用B400は、WOC60と直接パケットの送受信を行うがFW220との間での直接のパケットの送受信を行わない。このため、分類処理部34は、商用B400については通信先の種別はWOCだけであると判定する。
分類処理部34は、各VNF60の通信先の種別を特定すると、通信先の種別をキーとして情報の順序を並べ替え、VNF60の種別とその通信先の種別の組み合わせごとに数を求める。図11の例では、FWとして動作しているVNF60のうちCacheと通信しているものは700台であり、WOCと通信しているものは300台である。同様に、Cacheとして動作しているVNF60のうちFWだけと通信しているものは650台であり、FWおよび少数グループに分類されたVNF60(少数種別)と通信しているものは50台である。また、WOCとして動作しているVNF60のうちFWだけと通信しているものは250台、FWおよび少数種別のVNF60と通信しているものは50台である。
分類処理部34は、図11の情報に基づいて、VNF60の種別とそのVNF60の通信先の種別の組み合わせが同じVNF60同士をなるべく同じグループに分類する。なお、各グループには、最大VNF数以下のVNF60が割り当てられる。ここで、最大VNF数=500なのに対し、FWのうちCacheと通信しているものは700台である。このため、Cacheと通信しているFWのうちの200台は、WOCと通信しているFWと同じグループに分類される。Cacheについても同様に処理される。
図12は、グループ対応テーブル45の例を説明する図である。グループ対応テーブル45は、分類処理部34によって行われたグループ分けの結果を記録している。グループ対応テーブル45は、VNF種別と通信先の種別の組み合わせごとに、分類先のグループの名称等が記録されている。さらに、個々のグループの名称に対応付けて、その名称のグループに分類されたVNFが記録されている。例えば、Cacheと通信しているFWのうちの500台はFW−G1という名称のグループに分類されている。また、FW−G1には、FW1、FW2、FW5、FW17、FW19などのVNF60が含まれている。Cacheと通信しているFWのうちで、FW−G1に分類されていない200台は、FW−G2に分類されている。FW−G2には、FW10、FW12などが含まれる。WOCと通信しているFWはいずれも、FW−G2に分類される。このため、FW−G2には、FW200、FW210、FW215、FW220なども含まれる。
キャッシュサーバとして動作しているVNF60も同様に処理される。このため、FWと通信しているCacheのうちの500台はCache−G1という名称のグループに分類されている。Cache−G1には、Cache3、Cache20などのVNF60が含まれている。FWと通信しているCacheのうちで、Cache−G1に分類されていない150台は、Cache−G2に分類される。Cache−G2には、Cache4、Cache30などが含まれる。FWと少数種別(商用ソフトAまたは商用ソフトBを提供しているVNF60)の両方と通信しているCacheはいずれも、Cache−G2に分類される。このため、Cache−G2には、Cache16、Cache18なども含まれる。
WOCとして動作しているVNF60の分類には1つのグループが使用される。このため、FWとだけ通信しているWOCも、FWと少数種別のVNF60の両方と通信しているWOCもWOC−G1のグループに分類される。WOC−G1には、WOC40、WOC45、WOC50、WOC60などが含まれている。
少数種別に分類されているVNF60は1つのグループ(少数−G1)に分類される。このため、商用ソフトAを提供中のVNF60も、商用ソフトBを提供中のVNF60も少数−G1のグループに分類される。少数−G1には、商用A410、商用A400、商用B300、商用B401などが含まれている。
分類処理部34は、グループ対応テーブル45の更新が終わると、グループの更新が終了したことを接続処理部35に通知する。接続処理部35は、新たに生成されたグループ中の各VNF60が通信処理を行うことができるように、各グループのVNF60を含めるサブネットワークの決定と、個々のVNF60の設定処理を行う。以下、接続処理部35の処理を、グループ間の接続関係の求め方と、VNF60への設定変更に分けて詳しく説明する。
図13は、グループ間の接続関係の求め方の例を説明する図である。接続処理部35は、グループ対応テーブル45からグループ隣接テーブル46を生成する。グループ隣接テーブル46は、グループごとに、グループ名、VNF種別、通信先の種別が記録されている。VNF種別はそのグループに含まれているVNF60のVNF種別である。通信先の種別は、そのグループに含まれているVNF60の通信先の種別である。例えば、FW−G1に含まれているVNF60はFWであり、FW−G1に分類されているVNF60はCacheと通信するので、FW−G1の情報は図13のグループ隣接テーブル46の最初のエントリに示すとおりである。一方、FW−G2に含まれているVNF60はFWであり、FW−G2に分類されているVNF60の一部はCacheと通信するが他のVNF60はWOCと通信する。このため、FW−G2の情報は2番目のエントリに示すとおりである。Cache−G1にはCacheとして動作するVNF60が分類され、Cache−G1に分類されているVNF60はFWと通信するので、Cache−G1の情報は3番目のエントリのとおりである。Cache−G2に含まれているVNF60はCacheであり、一部のVNF60はFWと通信するが他のVNF60は少数種別のVNF60と通信する。このため、Cache−G2の情報は4番目のエントリのとおりである。WOC−G1に含まれているVNF60はWOCであり、一部のVNF60はFWと通信するが他のVNF60は少数種別のVNF60と通信する。このため、WOC−G1の情報はグループ隣接テーブル46の5番目のエントリのとおりである。少数−G1に含まれているVNF60は少数種別に分類された処理を行っており、一部のVNF60はCacheと通信するが他のVNF60はWOCと通信する。このため、少数−G1の情報はグループ隣接テーブル46の6番目のエントリのとおりになる。
グループ隣接テーブル46の生成が終わると、接続処理部35は、各グループ中のVNF60の通信先の情報を用いてサブネットワークを割り当てるかを判定する。すなわち、接続処理部35は、グループ隣接テーブル46中の各グループについて、そのグループ中のVNF60が通信する可能性のあるVNF60を含むグループを特定する。以下、接続処理部35で行われる処理の具体例を説明する。
例えば、FW−G1のグループに含まれているVNF60の通信先は、Cacheとして動作しているVNF60のいずれかである。Cacheとして動作しているVNF60は、Cache−G1かCache−G2のいずれかに分類されている。そこで、接続処理部35は、FW−G1中のVNF60とCache−G1中のVNF60が通信するためのサブネットワークと、FW−G1中のVNF60とCache−G2中のVNF60が通信するためのサブネットワークを生成することを決定する。接続処理部35は、サブネットワークを生成するグループ間の情報をグループ間接続テーブル47に記録する。
グループ間接続テーブル47は、接続される可能性のあるグループの組み合わせごとに、サブネットワークの設定の有無を対応付けている。接続処理部35は、グループ間接続テーブル47中でFW−G1とCache−G1の組み合わせの欄と、FW−G1とCache−G2の組み合わせの欄にサブネットワークの設定を意味する情報を記録する。図13の例では、丸印は、サブネットワークを設定する組み合わせであることを示し、×印はサブネットワークを設定しない組み合わせであることを示すものとする。接続処理部35は、設定するサブネットワークの識別子も決定する。ここで、サブネットワークの識別子は、サブネットワークを一意に識別できる任意の値であり、例えば、ネットワークアドレスであってもよい。図13のグループ間接続テーブル47には、サブネットワークの識別子も併せて示している。図13の例では、FW−G1とCache−G1の通信に使用されるサブネットワークの識別子はSNaであり、FW−G1とCache−G2の通信に使用されるサブネットワークの識別子はSNbである。他のグループについても、接続処理部35は同様の処理を行う。
FW−G2のグループに含まれているVNF60の通信先は、Cacheとして動作しているVNF60かWOCとして動作しているVNF60のいずれかである。Cacheとして動作しているVNF60は、Cache−G1かCache−G2のいずれかに分類されている。また、WOCとして動作しているVNF60はWOC−G1に分類されている。そこで、接続処理部35は、FW−G2とCache−G1の間での通信、FW−G2とCache−G2の間での通信、FW−G2とWOC−G1の間での通信のそれぞれに使用するサブネットワークを生成することを決定する。図13に示すとおり、以下の説明では、FW−G2とCache−G1の通信にサブネットワークSNcが使用され、FW−G2とCache−G2の間の通信にサブネットワークSNdが使用されるものとする。さらに、FW−G2とWOC−G1の間の通信にサブネットワークSNeが使用されるものとする。
Cache−G1のグループに含まれているVNF60の通信先は、FWとして動作しているVNF60のいずれかである。そこで、接続処理部35は、Cache−G1とFW−G1の間での通信、および、Cache−G1とFW−G2の間での通信にサブネットワークが使用されると判定する。しかし、これらのサブネットワークは、FW−G1およびFW−G2に対する判定処理の際にサブネットワークの識別子の決定までが終わっているので、接続処理部35は、Cache−G1に対する処理を終了する。
Cache−G2のグループに含まれているVNF60の通信先は、FWとして動作しているVNF60か少数―G1中のVNF60のいずれかである。そこで、接続処理部35は、Cache−G2とFW−G1の間での通信、Cache−G2とFW−G2の間での通信、Cache−G2と少数−G1の間での通信のそれぞれにサブネットワークを使用することを決定する。ここで、Cache−G2とFW−G1の間とCache−G2とFW−G2の間の通信に使用されるサブネットワークに対する識別子の決定までの処理は終わっている。このため、接続処理部35は、Cache−G2と少数−G1の間の通信にサブネットワークを使用することをグループ間接続テーブル47に記録する。Cache−G2と少数−G1の間の通信には、サブネットワークSNfが使用される。
WOC−G1に含まれているVNF60の通信先は、FWとして動作しているVNF60か少数―G1中のVNF60のいずれかである。ここで、グループ隣接テーブル46の情報より、WOCと通信するFWはFW−G2に分類されていることから、接続処理部35は、WOC−G1とFW−G2の間の通信に使用するサブネットワークを設定することを決定する。一方、FW−G1については、FW−G1中のVNF60の通信先にWOCが含まれていないので、接続処理部35は、FW−G1にWOC−G1中のVNF60の通信先が含まれていないと判定する。そこで、接続処理部35は、WOC−G1とFW−G1の間の通信用のサブネットワークを生成しないことを決定する。さらに、接続処理部35は、WOC−G1と少数−G1の間での通信にサブネットワークを使用することも決定する。ここで、WOC−G1とFW−G2の間の通信に使用されるサブネットワークに対する処理は終わっているので、接続処理部35は、WOC−G1と少数−G1の間の通信にサブネットワークを使用することをグループ間接続テーブル47に記録する。WOC−G1と少数−G1の間の通信には、サブネットワークSNgが使用される。
少数−G1に含まれているVNF60の通信先は、Casheとして動作しているVNF60かWOC―G1中のVNF60のいずれかである。ここで、グループ隣接テーブル46の情報より、少数−G1中のVNF60と通信するCacheはCache−G2に分類されていることから、接続処理部35は、少数−G1とCache−G2の間の通信に使用するサブネットワークを設定することを決定する。一方、Cache−G1については、Cache−G1中のVNF60の通信先に少数−G1中のVNF60の通信先が含まれていないので、接続処理部35は、少数−G1とCache−G1の間の通信用のサブネットワークを生成しないことを決定する。さらに、接続処理部35は、少数−G1とWOC−G1の間での通信にもサブネットワークを使用することも決定する。ここで、いずれのサブネットワークに対する識別子の設定やグループ間接続テーブル47への記録も終わっているので、接続処理部35は、少数−G1に関する処理を終了する。
接続処理部35は、グループの接続関係とサブネットワークの割り当て結果を用いて、SC情報テーブル41に含まれている個々のサービスチェインについて、VNF60にIPアドレスの変更と転送先の変更を要求する。以下、図5に示す端末10aから端末10bに至るサービスチェインに対しての処理を例として説明する。接続処理部35は、SC情報テーブル41(図6)を用いて、IPaからIPbに至るサービスチェインでは、パケットがFW1、Cache3の順に転送されることを特定する。なお、接続処理部35は、端末10aがアクセスルータ1a、端末10bがアクセスルータ1bを介して通信することを予め記憶しているものとする。接続処理部35は、FW1とCache3がサブネットワークSNaを介して通信することから、アクセスルータ1aとアクセスルータ1bもサブネットワークSNaに接続することを決定したとする。さらに、接続処理部35は、各VNF60に対して、通信に使用するサブネットワークのネットワークアドレスとVNF60の識別番号を用いて、個々のVNF60に割り当てるIPアドレスを決定する。なお、アクセスルータ1a、1bに対しても、サブネットワークSNaで使用するIPアドレスを割り当てる。例えば、接続処理部35は、各装置に以下のアドレスを割り当てたとする。
アクセスルータ1a:IPaR1
FW1 :IPa1
Cache3 :IPa3
アクセスルータ1b:IPaR2
接続処理部35は、各装置に割り当てたIPアドレスを通知する。さらに、接続処理部35は、アクセスルータ1a、FW1、Cache3に対して、パケットの転送先のIPアドレスを通知する。すなわち、接続処理部35は、アクセスルータ1aには、IPaからIPb宛てのパケットの転送先のアドレスを、IPa1に変更することを要求する。同様に、接続処理部35は、FW1に対して、IPaからIPb宛てのパケットの転送先のアドレスを、IPa3に変更することを要求する。さらに、Cache3に対し、接続処理部35は、IPaからIPb宛てのパケットの転送先のアドレスを、IPaR2に変更することを要求する。なお、通知処理に用いられるパケットのフォーマットは、アドレスや転送先の通知に用いられる任意の形式である。
図14は、サービスチェインの例を説明する図である。図14は、図5に示す端末10aから端末10bに至るサービスチェインが、接続処理部35の処理によって変更されたときの例を示す。アクセスルータ1aは、管理装置20からIPアドレスと転送先が通知されたことにより、サブネットワークSNaを介した通信ではIPaRをアドレスとして使用し、ルーティングテーブルを更新する。すなわち、アクセスルータ1aは、IPaからIPb宛てのパケットの転送先のアドレスをIPa1に変更するので、ルーティングテーブル71a−1(図5)はルーティングテーブル71a−2(図14)に更新される。同様に、FW1は、IPアドレスの設定とともにルーティングテーブル61a−1(図5)をルーティングテーブル61a−2(図14)に更新する。Cache3は、IPアドレスの設定とともにルーティングテーブル61b−1(図5)をルーティングテーブル61b−2(図14)に更新する。さらに、アクセスルータ1bは、管理装置20から通知されたアドレスを設定する。なお、端末10aからアクセスルータ1aまでの通信経路と、アクセスルータ1bから端末10bまでの通信経路はグループの変更によっても変更されない。このため、端末10aから端末10b宛てに送信されたパケットは、アクセスルータ1aからFW1、Cache3、アクセスルータ1bを介して、端末10bに到達する。
管理装置20中の接続処理部35は、その他のサービスチェインについても、図13と図14を参照しながら説明した処理と同様の処理を行う。このため、管理装置20は、稼働中のVNF60同士の通信に使用するサブネットワークの数を最適化して、ネットワークの接続を効率化するとともに、稼働中のサービスチェインによるサービスの提供を継続できるようにする。
図15は、接続処理の例を説明するフローチャートである。図15に示すフローチャートでは、変数x、変数y、定数Yを使用する。変数xとyは、処理対象のサービスチェインに含まれているVNFのうちで設定処理を行った数を特定するために使用される。定数Yは、処理対象のサービスチェインに含まれているVNF60の総数である。
まず、接続処理部35は、接続処理の対象のサービスチェインの情報をSC情報テーブル41(図6)から取得する(ステップS31)。接続処理部35は、変数xを1、変数yを2に設定する(ステップS32)。接続処理部35は、処理対象のサービスチェイン中でx番目にパケットが通過するVNF60が属するグループを、グループ対応テーブル45を用いて特定する(ステップS33)。接続処理部35は、処理対象のサービスチェイン中でy番目にパケットが通過するVNF60が属するグループを、グループ対応テーブル45を用いて特定する(ステップS34)。接続処理部35は、x番目のVNF60とy番目のVNF60の接続に使用するサブネットワークを特定する(ステップS35)。さらに、接続処理部35は、x番目のVNF60からy番目のVNF60へのパケットの転送に使用するIPアドレスと転送先の情報を設定する(ステップS36)。すなわち、x番目のVNF60とy番目のVNF60の少なくとも1つに未設定のIPアドレスがあれば、未設定のアドレスをそのアドレスを使用するVNF60に通知する。さらに、y番目のVNF60に割り当てたIPアドレスを、x番目のVNF60に、パケットの転送先のIPアドレスとして設定する。接続処理部35は、変数yと定数Yの大きさを比較する(ステップS37)。変数yが定数Y未満の場合、接続処理部35は、変数xと変数yをそれぞれ1つずつインクリメントし、ステップS33以降の処理を繰り返す(ステップS37でNo、ステップS38)。変数yが定数Y以上の場合、接続処理部35はサービスチェインに含まれている全てのVNF60の設定が終わったと判定して処理を終了する(ステップS37でYes)。
図16は、接続処理によって得られたネットワークの例を示す図である。SC情報テーブル41(図6)に含まれている各サービスチェイン中のVNF60に対して転送先の変更やアドレスの設定等を行った結果、図16に示すような接続が得られる。すなわち、FW−G1中のVNF60とCache−G1中のVNF60には、サブネットワークSNaに含まれるアドレスが割り当てられる。このため、FW−G1中のVNF60とCache−G1中のVNF60は、サブネットワークSNaを介して通信する。また、FW−G1中のVNF60とCache−G2中のVNF60には、サブネットワークSNbに含まれるアドレスが割り当てられる。このため、FW−G1中のVNF60とCache−G2中のVNF60は、サブネットワークSNbを介して通信する。同様に、FW−G2中のVNF60とCache−G1中のVNF60は、サブネットワークSNcを介して通信する。FW−G2中のVNF60とCache−G2中のVNF60は、サブネットワークSNdを介して通信する。FW−G2中のVNF60とWOC−G1中のVNF60は、サブネットワークSNeを介して通信する。Cache−G2中のVNF60と少数−G1中のVNF60は、サブネットワークSNfを介して通信する。さらに、WOC−G1中のVNF60と少数−G1中のVNF60は、サブネットワークSNgを介して通信する。
ここで、第1の実施形態によるネットワーク中のVNF60(仮想マシン)の収容数の増大効果について説明する。例えば、1つのブロードキャストドメインに含めても各装置への負荷が許容できるVNF60の総数が1000であるとする。すると、第1の実施形態を用いなければ、全てのVNF60が1つのサブネットワークに接続されるので、1つのネットワークには1000台のVNF60以上を含めることができないことになる。
一方、第1の実施形態では、1つのサブネットワークに含まれているVNF60の最大数が1000になるように、各グループの最大VNF数を500に制限している。また、各サブネットワークは、2つのグループの通信に使用されるが、他のグループとの間の通信には使用されない。このため、図16に示すように、サブネットワークSNa〜SNgが使用されている場合、各サブネットワーク中のVNF60が1000台以内であればよい。このため、第1の実施形態を用いると、1つのネットワークに含まれるVNF60の数を大きくすることができ、効率的に通信が行われる。例えば、図6〜図16を用いた説明では、ネットワーク全体に含まれているVNF60の数は、各VNF種別でのVNF60の総数になる。このため、VNF数テーブル43(図8)より、ネットワーク中のVNF60の総数は、1000(FW)+700(Cache)+300(WOC)+50(商用ソフトA)+50(商用ソフトB)=2100台である。従って、第1の実施形態を用いると、第1の実施形態が使用されない場合の倍以上のVNF60を1つのネットワークに収容できる。なお、図6〜図16を用いた説明は処理の一例に過ぎない。従って、使用するサブネットワークの数をさらに増大させることにより、さらに多数のVNF60を用いたネットワークを形成することもできる。
<第2の実施形態>
第2の実施形態では、ルータが含まれているネットワークでの例を説明する。VNF数の少ないグループ間の通信を、ルータを介して中継することにより、ネットワーク中に含まれるVNF60の数をさらに大きくすることもできる。
図17は、第2の実施形態が適用される通信システムの例を説明する図である。通信システムは、アクセスルータ1、VLANスイッチ2、ルータ7、VNF60(60a〜60e)、管理ネットワーク4、SC管理サーバ8、管理装置20を含む。図17では、データの送受信に使用される接続は実線で表わされており、サブネットワークの設定等に使用される制御情報の送受信に使用される接続は点線で表わされている。なお、図17は通信システムの例であり、通信システム中に含まれるアクセスルータ1、ルータ7、端末10、VLANスイッチ2、VNF60の数は実装に応じて任意に変更され得る。
図18は、グループ間の接続関係の求め方の例を説明する図である。第2の実施形態においても、管理装置20中の取得部31、検出部32、グループ生成部33、分類処理部34の処理は第1の実施形態と同様である。また、SC情報テーブル41、頻度テーブル42、VNF数テーブル43、グループ情報テーブル44、グループ対応テーブル45の生成方法も、第1の実施形態と同様である。
図18のテーブルT1は、図6に示すSC情報テーブル41から生成されたグループ対応テーブル45中(図12)のグループ名とVNF数の値を抜き出したものである。接続処理部35は、第1の実施形態と同様の手順により、グループ隣接テーブル46(図13)を生成するとともに、グループ間接続テーブル47に通信が行われるグループの組み合わせを記録する。なお、接続処理部35は、この時点では、サブネットワークを割り当てない。このため、グループ間接続テーブル47は、図18のテーブルT2に示すようになる。なお、図18のテーブルT2例では、丸印は、通信が行われるグループの組み合わせであることを示し、×印は通信が行われないグループの組み合わせであることを示すものとする。
次に、接続処理部35は、テーブルT1の情報を用いて、通信が行われるグループの組み合わせの各々について、サブネットワークを設定した場合に収容されるVNF60の数を計算する。例えば、FW−G1中のVNF60とCache−G1中のVNF60が通信するためのサブネットワークには、FW−G1中のVNF60とCache−G1中のVNF60が含まれる。このため、接続処理部35は、FW−G1とCache−G1の間の通信に使用されるサブネットワークには、FW−G1中のVNF60の総数とCache−G1中のVNF60の総数の和である500+500=1000台のVNF60が含まれると計算する。図18のテーブルT2は、接続処理部35の計算結果を通信が行われるグループの組合せごとに示している。他のグループ間の通信に使用されるサブネットワークにも同様の計算が行われる。例えば、接続処理部35は、FW−G1とCache−G2の通信に使用されるサブネットワークについて、FW−G1中のVNF60の総数とCache−G2中のVNF60の総数の和である500+200=700台のVNF60が含まれると計算する。また、FW−G2とCache−G1の通信に使用されるサブネットワークに含まれるVNF数は、FW−G2中のVNF60の総数とCache−G1中のVNF60の総数の和である500+500=1000台となる。FW−G2とCache−G2の間の通信に使用されるサブネットワークには、これらの2つのグループ中のVNF60の総数が含まれるので、500+200=700台のVNF60が含まれる。FW−G2とWOC−G1の間の通信に使用されるサブネットワークには、これらの2つのグループのVNF60の総数が含まれるので、500+300=800台のVNF60が含まれる。Cache−G2と少数−G1の間の通信に使用されるサブネットワークには、200+100=300台のVNF60が含まれる。WOC−G1と少数−G1の間の通信に使用されるサブネットワークには、300+100=400台のVNF60が含まれる。
次に、接続処理部35は、サブネットワークを設定した場合に収容されるVNF60の数が所定値よりも小さいものに関しては、ルータ7を用いて通信を接続することを決定する。例えば、所定値が500だとする。すると、接続処理部35は、Cache−G2と少数−G1の間の通信、および、WOC−G1と少数−G1の間の通信には、サブネットワークを用いずに、ルータ7を介して通信することを決定する。この後、接続処理部35は、サブネットワークを用いた通信を行うグループ間に設定するサブネットワークを決定し、ネットワークアドレスを決定する。これらの情報も、第1の実施形態と同様に、グループ間接続テーブル47に記録される。
その後、接続処理部35は、サブネットワークを用いて通信するグループについては、第1の実施形態において、図13〜図15を参照して説明した処理と同様の処理を行う。
図19は、第2の実施形態で行われる接続処理の例を説明する図である。図19は、ルータを用いて接続する対象ではないサブネットワークについての処理が行われたことにより、サブネットワークSNa〜SNeが設定された場合の状態を示す。サブネットワークSNa〜SNeまでの設定が終わった段階では、サブネットワークで接続されていない少数−G1中のVNF60が他のグループ中のVNF60との通信に使用する経路はまだ設定されていない。
図20は、第2の実施形態によって得られたネットワークの例を示す図である。図19に示すようにネットワークを設定した後、接続処理部35は、少数−G1に含まれているVNF60を、ルータ7と接続するためのサブネットワークSNfを設定する。また、接続処理部35は、少数−G1に含まれているVNF60の各々に、サブネットワークSNf中での通信に使用するIPアドレスを通知するとともに、ルータ7にも、サブネットワークSNfで通信するためのIPアドレスを割り当てる。
次に、接続処理部35は、ルータ7を介して少数−G1が通信を行うグループが接続されているサブネットワークを特定する。図18のテーブルT2に示すように、少数−G1中のVNF60がルータ7を介して通信するVNF60が含まれているグループは、Cache−G2とWOC−G1である。さらに、接続処理部35は、Cache−G2はサブネットワークSNbとSNdに接続されていることと、それらのネットワーク中に含まれるVNF60の数を特定する。サブネットワークSNbとサブネットワークSNdのいずれにも700台のVNF60が含まれているので、いずれのサブネットワークにも、サブネットワーク中のVNF60数の上限(1000台)より少ない数のVNF60しか含まれていない。そこで、接続処理部35は、ルータ7をサブネットワークSNbかSNdのいずれかに含めることを決定し、ルータ7へのアドレス設定を行う。図20には、ルータ7がサブネットワークSNdに含まれている場合を例として示す。
接続処理部35は、WOC−G1についても同様の処理を行うので、WOC−G1がサブネットワークSNeに接続されていることを特定する。接続処理部35は、サブネットワークSNeに含まれているVNF60の総数(800台)を、サブネットワーク中のVNF60数の上限(1000台)と比較する。サブネットワークSNeに含まれているVNF60の総数は、サブネットワーク中のVNF60数の上限より低いので、接続処理部35は、ルータ7をサブネットワークSNeにも含めることを決定し、ルータ7へのアドレス設定を行う。すると、図20に示すように、サブネットワークSNdとルータ7の間の経路と、サブネットワークSNeとルータ7の間の経路が生成される。
次に、ルータを介した通信を行うサービスチェインに含まれるVNF60に、接続処理部35が転送先として通知するアドレスを決定する方法を説明する。接続処理部35は、サービスチェイン中のVNF60と、そのVNF60の転送先との間にサブネットワークが設定されていない場合、転送先のアドレスをルータ7のアドレスに設定する。一方、接続処理部35は、パケットの転送先のVNF60とサブネットワークを介して接続しているVNF60に対しては、第1の実施形態と同様の処理により、ルーティングテーブル61の設定変更を要求する。これらの処理により、少数−G1中のVNF60は、通信先のVNF60と通信することができるようになる。
図21は、第2の実施形態で行われる接続処理の例を説明するフローチャートである。ステップS41〜S44の処理は、図15を参照しながら説明したステップS31〜S34と同様である。次に、接続処理部35は、グループ間接続テーブル47を用いて、処理対象のサービスチェイン中のx番目のVNF60とy番目のVNF60の接続に使用するサブネットワークを特定できるかを判定する(ステップS45)。接続処理部35は、サービスチェイン中のx番目のVNF60とy番目のVNF60の接続に使用するサブネットワークを特定できたとする(ステップS45でYes)。この場合、接続処理部35は、x番目のVNF60とy番目のVNF60へのパケットの転送に用いるIPアドレスなどの情報を設定する(ステップS49)。
一方、接続処理部35は、サービスチェイン中のx番目のVNF60とy番目のVNF60を接続するサブネットワークを特定しなかったとする(ステップS45でNo)。この場合、接続処理部35は、x番目のVNF60とy番目のVNF60はルータ7を介して通信すると判定する(ステップS46)。接続処理部35は、x番目のVNF60、y番目のVNF60、および、ルータ7のIPアドレスを設定する(ステップS47)。さらに、接続処理部35は、処理対象のサービスチェインについて、x番目のVNF60とルータ7での転送先を設定する(ステップS48)。
ステップS48またはステップS49の処理が終わると、接続処理部35は、変数yと定数Yの大きさを比較する(ステップS50)。変数yが定数Y未満の場合、接続処理部35は、変数xと変数yをそれぞれ1つずつインクリメントして、ステップS43以降の処理を繰り返す(ステップS50でNo、ステップS51)。変数yが定数Y以上の場合、接続処理部35はサービスチェインに含まれている全てのVNF60の設定が終わったと判定して処理を終了する(ステップS50でYes)。
このように変形すると、ネットワーク中に設定するサブネットワークの数を減らしつつ、各グループに分類されたVNF60間の通信を行うことができる。従って、第1の実施形態よりも多くのVNF60を通信システム中に含めることが可能になる。
なお、実施形態は上記に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
例えば、新たにサービスチェインを設定する際には、新たに生成されるサービスチェインに含まれる全てのVNF60がある特定の1つのサブネットワークを介して通信するように設定されても良い。この場合、新たなサービスチェインの増加によって、新たに生成されたサービスチェインが通過しないサブネットワークでの通信環境の変化を極力抑えることができる。
以上の説明で示したテーブルは一例であり、各テーブル中の情報要素やフォーマットは実装に応じて変更され得る。
以上の説明は、VLANを用いた処理が行われる場合を例として説明したが、例えば、VXLAN(Virtual eXtensible Local Area Network)など、他の技術を用いてサブネットワークの制御が行われても良い。さらに、管理装置による管理対象は、仮想マシンではない通信装置であって、VLAN技術とIP技術を用いて通信する通信装置であってもよい。
上述の第1および第2の実施形態を含む実施形態に関し、以下の付記を開示する。
(付記1)
複数の通信装置を含むネットワークを管理する管理装置であって、
前記複数の通信装置の各々について、当該通信装置が行うパケット処理の種類と転送先で行われるパケット処理の種類との組み合わせを取得する取得部と、
前記複数の通信装置の各々を、前記組み合わせに応じて複数のグループに分類するとともに、第1の通信装置を含む第1のグループを、前記第1の通信装置からパケットを受信する第2の通信装置を含む第2のグループに接続するサブネットワークを設定する制御部と、
前記第1および第2の通信装置の各々に、当該通信装置が前記サブネットワークを用いた通信を行うための情報を含む制御パケットを送信する送信部
を含むことを特徴とする管理装置。
(付記2)
前記制御部は、前記第1のグループに含まれているいずれの通信装置も、第3のグループに含まれる通信装置と通信しない場合、前記第1のグループと前記第3のグループを接続するサブネットワークを生成しない
ことを特徴とする付記1に記載の管理装置。
(付記3)
前記制御部は、
前記第1のグループに含まれているいずれの通信装置からのパケットの転送先で行われる処理の種類も、前記第3のグループに含まれる通信装置で行われる処理の種類と一致しない場合、前記第1のグループに含まれているいずれの通信装置も、前記第3のグループに含まれる通信装置と通信しないと判定し、
前記第1のグループに含まれているいずれかの通信装置からのパケットの転送先で行われる処理の種類が、前記第2のグループに含まれる通信装置のいずれかで行われる処理の種類と一致する場合、前記第1のグループと前記第2のグループに接続するサブネットワークを設定する
ことを特徴とする付記2に記載の管理装置。
(付記4)
前記制御部は、
前記ネットワーク中の閾値以上の数の通信装置が同じ種類の処理を行っている場合、当該種類の処理を行う通信装置を第4のグループと第5のグループに分類し、
前記第4のグループと前記第5のグループの間を接続するサブネットワークを設定しない
ことを特徴とする付記1〜3のいずれか1項に記載の管理装置。
(付記5)
前記ネットワークにはルータが含まれており、
前記制御部は、
前記第3のグループに属する通信装置の数と、前記第3のグループ中の通信装置からのパケットの転送先を含むグループ中の通信装置の数の合計値を求め、
前記合計値が所定の値を下回ると、前記第3のグループと前記ルータを接続することを決定し、
前記第3のグループに含まれる各通信装置宛に、前記ルータを介して前記転送先と通信することを要求するための要求パケットを生成し、
前記送信部は、前記要求パケットを送信する
ことを特徴とする付記2〜4のいずれか1項に記載の管理装置。
(付記6)
複数の通信装置を含むネットワークを管理する管理装置が、
前記複数の通信装置の各々について、当該通信装置が行うパケット処理の種類と転送先で行われるパケット処理の種類との組み合わせを取得し、
前記複数の通信装置の各々を、前記組み合わせに応じて複数のグループに分類し、
第1の通信装置を含む第1のグループを、前記第1の通信装置からパケットを受信する第2の通信装置を含む第2のグループに接続するサブネットワークを設定し、
前記第1および第2の通信装置の各々に、当該通信装置が前記サブネットワークを用いた通信を行うための情報を含む制御パケットを送信する
処理を行うことを特徴とする接続処理方法。
(付記7)
前記管理装置は、前記第1のグループに含まれているいずれの通信装置も、第3のグループに含まれる通信装置と通信しない場合、前記第1のグループと前記第3のグループを接続するサブネットワークを生成しない
ことを特徴とする付記6に記載の接続処理方法。
(付記8)
前記管理装置は、
前記第1のグループに含まれているいずれの通信装置からのパケットの転送先で行われる処理の種類も、前記第3のグループに含まれる通信装置で行われる処理の種類と一致しない場合、前記第1のグループに含まれているいずれの通信装置も、前記第3のグループに含まれる通信装置と通信しないと判定し、
前記第1のグループに含まれているいずれかの通信装置からのパケットの転送先で行われる処理の種類が、前記第2のグループに含まれる通信装置のいずれかで行われる処理の種類と一致する場合、前記第1のグループと前記第2のグループに接続するサブネットワークを設定する
ことを特徴とする付記7に記載の接続処理方法。
(付記9)
前記管理装置は、
前記ネットワーク中の閾値以上の数の通信装置が同じ種類の処理を行っている場合、当該種類の処理を行う通信装置を第4のグループと第5のグループに分類し、
前記第4のグループと前記第5のグループの間を接続するサブネットワークを設定しない
ことを特徴とする付記6〜8に記載の接続処理方法。
(付記10)
前記ネットワークにはルータが含まれており、
前記管理装置は、
前記第3のグループに属する通信装置の数と、前記第3のグループ中の通信装置からのパケットの転送先を含むグループ中の通信装置の数の合計値を求め、
前記合計値が所定の値を下回ると、前記第3のグループと前記ルータを接続することを決定し、
前記第3のグループに含まれる各通信装置宛に、前記ルータを介して前記転送先と通信することを要求するための要求パケットを送信する
ことを特徴とする付記7〜9のいずれか1項に記載の接続処理方法。
1 アクセスルータ
2 VLANスイッチ
4 管理ネットワーク
5 L2ネットワーク
7 ルータ
8 SC管理サーバ
10 端末
20 管理装置
21 通信処理部
22 送信部
23 受信部
30 制御部
31 取得部
32 検出部
33 グループ生成部
34 分類処理部
35 接続処理部
40 記憶部
41 SC情報テーブル
42 頻度テーブル
43 VNF数テーブル
44 グループ情報テーブル
45 グループ対応テーブル
46 グループ隣接テーブル
47 グループ間接続テーブル
60 VNF
61、71 ルーティングテーブル
101 プロセッサ
102 RAM
103 ROM
104 データバス
105 ネットワークインタフェース
106 プログラム

Claims (6)

  1. 複数の通信装置を含むネットワークを管理する管理装置であって、
    前記複数の通信装置の各々について、当該通信装置が行うパケット処理の種類と転送先で行われるパケット処理の種類との組み合わせを取得する取得部と、
    前記複数の通信装置の各々を、前記組み合わせに応じて複数のグループに分類するとともに、第1の通信装置を含む第1のグループを、前記第1の通信装置からパケットを受信する第2の通信装置を含む第2のグループに接続するサブネットワークを設定する制御部と、
    前記第1および第2の通信装置の各々に、当該通信装置が前記サブネットワークを用いた通信を行うための情報を含む制御パケットを送信する送信部
    を含むことを特徴とする管理装置。
  2. 前記制御部は、前記第1のグループに含まれているいずれの通信装置も、第3のグループに含まれる通信装置と通信しない場合、前記第1のグループと前記第3のグループを接続するサブネットワークを生成しない
    ことを特徴とする請求項1に記載の管理装置。
  3. 前記制御部は、
    前記第1のグループに含まれているいずれの通信装置からのパケットの転送先で行われる処理の種類も、前記第3のグループに含まれる通信装置で行われる処理の種類と一致しない場合、前記第1のグループに含まれているいずれの通信装置も、前記第3のグループに含まれる通信装置と通信しないと判定し、
    前記第1のグループに含まれているいずれかの通信装置からのパケットの転送先で行われる処理の種類が、前記第2のグループに含まれる通信装置のいずれかで行われる処理の種類と一致する場合、前記第1のグループと前記第2のグループに接続するサブネットワークを設定する
    ことを特徴とする請求項2に記載の管理装置。
  4. 前記制御部は、
    前記ネットワーク中の閾値以上の数の通信装置が同じ種類の処理を行っている場合、当該種類の処理を行う通信装置を第4のグループと第5のグループに分類し、
    前記第4のグループと前記第5のグループの間を接続するサブネットワークを設定しない
    ことを特徴とする請求項1〜3のいずれか1項に記載の管理装置。
  5. 前記ネットワークにはルータが含まれており、
    前記制御部は、
    前記第3のグループに属する通信装置の数と、前記第3のグループ中の通信装置からのパケットの転送先を含むグループ中の通信装置の数の合計値を求め、
    前記合計値が所定の値を下回ると、前記第3のグループと前記ルータを接続することを決定し、
    前記第3のグループに含まれる各通信装置宛に、前記ルータを介して前記転送先と通信することを要求するための要求パケットを生成し、
    前記送信部は、前記要求パケットを送信する
    ことを特徴とする請求項2〜4のいずれか1項に記載の管理装置。
  6. 複数の通信装置を含むネットワークを管理する管理装置が、
    前記複数の通信装置の各々について、当該通信装置が行うパケット処理の種類と転送先で行われるパケット処理の種類との組み合わせを取得し、
    前記複数の通信装置の各々を、前記組み合わせに応じて複数のグループに分類し、
    第1の通信装置を含む第1のグループを、前記第1の通信装置からパケットを受信する第2の通信装置を含む第2のグループに接続するサブネットワークを設定し、
    前記第1および第2の通信装置の各々に、当該通信装置が前記サブネットワークを用いた通信を行うための情報を含む制御パケットを送信する
    処理を行うことを特徴とする接続処理方法。
JP2015050774A 2015-03-13 2015-03-13 管理装置および接続処理方法 Pending JP2016171503A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015050774A JP2016171503A (ja) 2015-03-13 2015-03-13 管理装置および接続処理方法
US15/053,214 US20160269232A1 (en) 2015-03-13 2016-02-25 Network management apparatus and network management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015050774A JP2016171503A (ja) 2015-03-13 2015-03-13 管理装置および接続処理方法

Publications (1)

Publication Number Publication Date
JP2016171503A true JP2016171503A (ja) 2016-09-23

Family

ID=56886882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015050774A Pending JP2016171503A (ja) 2015-03-13 2015-03-13 管理装置および接続処理方法

Country Status (2)

Country Link
US (1) US20160269232A1 (ja)
JP (1) JP2016171503A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180057282A (ko) * 2016-11-22 2018-05-30 아토리서치(주) 서비스 기능 체인을 운용하는 방법, 장치 및 컴퓨터 프로그램

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161399B (zh) * 2015-04-21 2019-06-07 新华三技术有限公司 一种安全服务交付方法及系统
JP2018097684A (ja) * 2016-12-14 2018-06-21 富士通株式会社 制御装置及び制御方法
US11349708B2 (en) * 2017-03-09 2022-05-31 Telefonaktiebolaget L M Ericsson (Publ) Configuration generation for virtual network functions (VNFs) with requested service availability
EP3602289A1 (en) * 2017-03-27 2020-02-05 British Telecommunications Public Limited Company Virtualised network function deployment
US11429410B2 (en) * 2017-05-09 2022-08-30 Vmware, Inc. Tag based firewall implementation in software defined networks
US10277420B2 (en) * 2017-08-28 2019-04-30 Michael Emory Mazarick System and method for providing private instances of shared resources using VxLAN

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8599854B2 (en) * 2010-04-16 2013-12-03 Cisco Technology, Inc. Method of identifying destination in a virtual environment
CN102136931B (zh) * 2010-09-20 2013-12-04 华为技术有限公司 虚端口网络策略配置方法、一种网络管理中心和相关设备
CN104579732B (zh) * 2013-10-21 2018-06-26 华为技术有限公司 虚拟化网络功能网元的管理方法、装置和系统
US9894144B2 (en) * 2014-01-09 2018-02-13 International Business Machines Corporation Application level mirroring in distributed overlay virtual networks
US9473567B2 (en) * 2014-08-20 2016-10-18 At&T Intellectual Property I, L.P. Virtual zones for open systems interconnection layer 4 through layer 7 services in a cloud computing system
US9712386B1 (en) * 2015-02-18 2017-07-18 Amazon Technologies, Inc. Grouping routing resources for isolated virtual network traffic management

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180057282A (ko) * 2016-11-22 2018-05-30 아토리서치(주) 서비스 기능 체인을 운용하는 방법, 장치 및 컴퓨터 프로그램
KR101867880B1 (ko) * 2016-11-22 2018-06-18 아토리서치(주) 서비스 기능 체인을 운용하는 방법, 장치 및 컴퓨터 프로그램

Also Published As

Publication number Publication date
US20160269232A1 (en) 2016-09-15

Similar Documents

Publication Publication Date Title
JP2016171503A (ja) 管理装置および接続処理方法
US9209990B1 (en) Method and system for scaling network traffic managers
US9762494B1 (en) Flow distribution table for packet flow load balancing
CN104780096B (zh) 一种控制虚拟网络的系统及虚拟网络控制器节点
CN103179192B (zh) 虚拟服务器迁移的报文转发方法、系统及nat服务设备
KR101473783B1 (ko) 터널링을 이용한 다이나믹 서비스 체이닝 제어 방법 및 장치
US20160241467A1 (en) Method and system to optimize packet exchange between the control and data plane in a software defined network
JP5993817B2 (ja) キャリア網における経路制御システム及び方法
JPWO2013118873A1 (ja) 制御装置、通信システム、通信方法およびプログラム
Xie et al. Supporting seamless virtual machine migration via named data networking in cloud data center
CN104601467A (zh) 一种发送报文的方法和装置
US20170214586A1 (en) Network service aware routers, and applications thereof
JP2017118438A (ja) パケット送信プログラム、情報処理装置、および、障害検出方法
US20170052809A1 (en) Management device, control device, and management method
US9705791B2 (en) Route setting device and route setting method
JP2018023039A (ja) 管理装置、管理方法、および、管理プログラム
JP5526015B2 (ja) ゲートウェイシステム、ゲートウェイ装置、負荷分散方法
CN105075197A (zh) 通信系统、控制装置、通信方法和程序
CN107566298B (zh) 一种生成表项的方法和设备
JP6561656B2 (ja) 端末およびマルチキャスト・アドレス配布サーバ
US7711780B1 (en) Method for distributed end-to-end dynamic horizontal scalability
JP4623317B2 (ja) 通信装置、ルーティング方法及びプログラム
Saifullah et al. Open flow-based server load balancing using improved server health reports
CN115996188A (zh) 业务调度方法、装置、设备及计算机可读存储介质
KR100883575B1 (ko) 정적 경로 설정 방법 및 그 방법이 구현된 패킷 분배 장치