JP2017046129A - ネットワークノード、パス管理方法及び管理装置 - Google Patents

ネットワークノード、パス管理方法及び管理装置 Download PDF

Info

Publication number
JP2017046129A
JP2017046129A JP2015166421A JP2015166421A JP2017046129A JP 2017046129 A JP2017046129 A JP 2017046129A JP 2015166421 A JP2015166421 A JP 2015166421A JP 2015166421 A JP2015166421 A JP 2015166421A JP 2017046129 A JP2017046129 A JP 2017046129A
Authority
JP
Japan
Prior art keywords
logic
edge node
edge
network
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015166421A
Other languages
English (en)
Inventor
高橋 清隆
Kiyotaka Takahashi
清隆 高橋
菅野 隆行
Takayuki Sugano
隆行 菅野
芦 賢浩
Masahiro Ashi
賢浩 芦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2015166421A priority Critical patent/JP2017046129A/ja
Publication of JP2017046129A publication Critical patent/JP2017046129A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】仮想ネットワークごとに異なるロジックを実行して、仮想ネットワークごとに通信状態を監視する。【解決手段】データを転送するネットワークノードであって、前記ネットワークノードを管理する管理装置に接続されており、所定のイベントを検出した場合、当該イベントの検出を前記管理装置に通知するロジックを有し、転送されるデータのトラフィックの仮想ネットワークを識別し、前記識別された仮想ネットワークに定められたロジックを特定し、前記特定されたロジックを当該仮想ネットワークのトラフィックに対して実行する。【選択図】図1

Description

本発明は、データを転送するネットワークノード、パス管理方法及び管理装置に関する。
データを転送するネットワークシステムにおいてOAMによる監視技術がある。この技術分野の背景技術として、特開2014−3408号公報(特許文献1) 、ITU−T G.8031/Y.1731(非特許文献1)がある。
特開2014−3408号公報(特許文献1)には、中継転送システムは、ラベルスイッチパスをエッジノード間に設定する際に、ユーザ網の経路状態等のユーザ網側に依存する情報(ユーザ網経路情報)と、ラベルスイッチパスの中継経路やラベルスイッチパスを指定するパスID等のラベルスイッチネットワーク側に依存する情報(ノード間パス情報)とに分離し、中継転送システム全体を通じて、それぞれの情報を別々に管理するパケットの転送制御が開示されている。
また、ITU−T G.8031/Y.1731(非特許文献1)には、Ethernet(Ethernetは登録商標、以下同じ)で接続された通信機器によって構成されたネットワークの運用および保守のために利用されるOAM機能が開示されている。
特開2014−3408号公報
ITU−T G.8031/Y.1731(11/2013)
前述した特許文献1に記載されたネットワークでは、二つのエッジ装置間でMPLSを用いてレイヤ2網においてトンネリングされたパスを設定する。
一方、レイヤ3網上でレイヤ2網を提供する方法として、L3トンネリング・プロトコル(例えば、VXLAN、NVGRE)でカプセル化して仮想ネットワークを実現する仮想化技術がある。vCPEなどのNFV(Network Functions Virtualization)環境では、仮想ネットワークで接続する2点間で仮想化したネットワーク機能(VNF:Virtual Network Function)を提供する。しかし、仮想ネットワークの端点以外の点(例えば、中間点)では、仮想ネットワークを識別できない。このため、前述したNFV環境における監視はレイヤ2及びレイヤ3に限定され、レイヤ3上のトンネリング・プロトコルで接続される仮想ネットワーク機能を中継回線(例えば、WAN回線)において監視が困難である。
さらに、仮想ネットワーク環境における監視が困難なため、通信事業者が仮想ネットワーク環境において利用される接続サービスに高信頼化などの付加価値を提供することが困難である。このため、仮想ネットワークのWAN区間にわたりOAM機能など監視機能を実装することが望まれている。
本発明は、通信キャリアが接続性を提供する中継区間のエッジ装置で仮想ネットワークを別個に識別したOAM機能などの監視・試験機能を提供することを目的とする。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、データを転送するネットワークノードであって、前記ネットワークノードを管理する管理装置に接続されており、所定のイベントを検出した場合、当該イベントの検出を前記管理装置に通知するロジックを有し、転送されるデータのトラフィックの仮想ネットワークを識別し、前記識別された仮想ネットワークに定められたロジックを特定し、前記特定されたロジックを当該仮想ネットワークのトラフィックに対して実行する。
本発明の代表的な実施の形態によれば、仮想ネットワークごとの通信状態を監視できる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
本発明の実施例のネットワークシステムの構成を説明する図である。 エッジ管理装置の構成を示すブロック図である。 要求元別プロファイルテーブルの構成例を示す図である。 フィードバック制御要求テーブルの構成例を示す図である。 フィードバック制御要求テーブルの構成例を示す図である。 エッジノードポートテーブルの構成例を示す図である。 a点・z点候補テーブルの構成例を示す図である。 リソースプールテーブルの構成例を示す図である。 回線テーブルの構成例を示す図である。 アクションプロファイルテーブルの構成例を示す図である。 ロジック管理テーブルの構成例を示す図である。 エッジノード保有ロジックテーブルの構成例を示す図である。 ロジック状態テーブルの構成例を示す図である。 エッジノードの構成を示すブロック図である。 エッジノードの構成を示すブロック図である。 フロー識別テーブルの構成例を示す図である。 フロー識別・フロー毎統計情報テーブルの構成例を示す図である。 アクション・ポート毎統計情報テーブルの構成例を示す図である。 ロジック状態テーブルの構成例を示す図である。 ロジック起動要求処理のフローチャートである。 ロジック配置位置選択処理のフローチャートである。 ロジック配置処理のフローチャートである。 システム運用中の制御(接続性確立要求処理)のシーケンス図である。 システム運用中の制御(接続性確立要求処理)のシーケンス図である。 ロジック停止要求処理のフローチャートである。 システム運用中の制御(ロジックの停止)のシーケンス図である。 ロジック再開要求処理のフローチャートである。 システム運用中の制御(ロジックの再開)のシーケンス図である。 ロジック終了要求処理のフローチャートである。 システム運用中の制御(接続性解放要求処理)のシーケンス図である。 システム運用中の制御(接続性解放要求処理)のシーケンス図である。 イベント検出時にエッジ管理装置がエッジノードに適用するアクションを指示するシーケンス図である。 イベント検出時にエッジノードが自律的にアクションを実行して、エッジ管理装置に通知するシーケンス図である。 フロー識別テーブル(トンネリング受信)のエントリ作成手順を示すフローチャートである。 フロー識別テーブル(アプリケーション受信)のエントリ作成手順を示すフローチャートである。 フロー識別テーブル(トンネリング送信)のエントリ作成手順を示すフローチャートである。 転送部(トンネリング受信)が実行するパケット転送処理のフローチャートである。 転送部(アプリケーション受信)が実行するパケット転送処理のフローチャートである。 拠点間のVNFマイグレーションを示すシーケンス図である。 拠点間のVNFマイグレーションを示すシーケンス図である。
図1は、本発明の実施例のネットワークシステムの構成を説明する図である。
本実施例のネットワークシステムは、加入者拠点1100や1200と接続される複数のエッジノード100と、エッジノード100を管理するエッジ管理装置200と、複数のエッジノード100の間を接続する複数の中継装置300とを有する。複数の中継装置300は、相互に接続されることによって、中継部301を構成する。中継部301の外側には、複数のエッジノード100によってエッジ部101が構成される。
また、本実施例のネットワークシステムは、中継装置300を管理する中継管理装置400を有する。
さらに、本実施例のネットワークシステムには、仮想ネットワーク機能2055が配置された中継拠点2000が接続される。仮想ネットワーク機能2055は、加入者拠点間を接続する際、中継部301で任意のネットワーク機能を提供するために、ネットワーク機能を計算機環境上で仮想的に提供するNFV(Network Function Virtualization)機構を提供する。仮想ネットワーク機能2055は、中継拠点2000の計算機環境を制御するクラウド管理装置500によって制御される。
本実施例のネットワークシステムによって接続される加入者拠点1100は、通信装置1111および計算機1112を有し、加入者拠点1200は、通信装置1211および計算機1212を有する。計算機1112は、レイヤ2スイッチ相当の機能を有する仮想スイッチ1113、および計算機1112上で論理的に分割されたアプリケーション1115の実行環境である仮想計算機環境1114を有する。計算機1212の構成も、計算機1112と同じである。そして、加入者拠点1100および1200には、該加入者拠点に配置された通信装置1111、1211、計算機1112、1212、該計算機内の仮想スイッチ1113、1213、および仮想計算機環境を制御するクラウド管理装置500を有する。
エッジノード100は、加入者拠点1100や1200と接続され、加入者拠点1100内に設けられる通信装置1111から受信したパケットを中継装置300に転送し、中継装置300から転送されたパケットを通信装置1111に送信するエッジ中継装置である。本実施例のネットワークシステムが、モバイルコアネットワークである場合、適用先の網全体がキャリア網なので通信装置1111は、基地局装置(e−NB(evolved Node B))や、他システムと接続するゲートウェイ装置(S−GW(Serving Gateway))である。
エッジノード100は、転送するフローの監視、及びエッジノード間で疎通試験を実施する監視・試験機能を実現したトラフィック分析処理ロジック102や、転送するフローの統計情報を監視して任意のアクションを実行するトラフィック分析処理ロジック102を有する。これらトラフィック分析処理ロジック102は、エッジ管理装置200の指示によって、エッジノード100内にソフトウェア的及び/又はハードウェア的なロジックによって構築される。
監視・試験機能を実現したトラフィック分析処理ロジック102は、加入者拠点の計算機環境をネットワークシステムにより遠隔地へ延伸するために各加入者拠点間に配置された仮想スイッチ間を接続する仮想ネットワークを構成するレイヤ3トンネル(例えば、VXLAN,NVGRE)を識別することが可能で、特定のレイヤ3トンネルを監視し、および試験するためのOAMパケットを送受信できる。このように監視・試験機能を実現したトラフィック分析処理ロジック102が仮想ネットワークを構成するレイヤ3トンネルを識別することによって、中継部301の中継拠点2000で仮想ネットワーク機能2055が提供されても、仮想ネットワーク毎に監視機能や試験機能を提供することができる。
中継装置300は、入力されたパケットを、宛先の通信装置1111などに届くように転送するコア中継装置である。このため、中継装置300間には、転送すべきパケットを中継する中継回線が設けられている。以後の説明において、中継装置300は、中継ノードと称することもある。
エッジ管理装置200は、複数のエッジノード100を制御するためのコンピュータである。エッジ管理装置200は、オーケストレータ600と接続されており、オーケストレータ600が発行した制御要求を受信する。
オーケストレータ600は、加入者拠点や中継拠点内の計算機環境とネットワークシステムが連携するように各拠点のクラウド管理装置500およびエッジ管理装置200を制御する上位の管理コンピュータである。具体的には、例えば、オーケストレータ600は加入者拠点の計算機環境の状況に応じて、より適した加入者拠点の計算機環境を選択してアプリケーションを実行できる。また、オーケストレータ600は中継拠点の計算機環境の状況に応じて、より適した中継拠点の計算機環境を選択して仮想ネットワーク機能を実行できる。このようにオーケストレータ600は加入者へのサービス提供中に動的にアプリケーションや仮想ネットワーク機能を実行する計算機環境を制御し、この動的な計算機環境の制御に伴いネットワークシステムに対してもエッジ管理装置200を介して制御することによって、エッジノード100に接続された中継装置300間に設けられた中継回線がエッジノード100間の通信に使用可能となるように制御する。これによりオーケストレータ600は該当するアプリケーションや仮想ネットワーク機能を適切に接続する。
エッジ管理装置200は、エッジノード100の監視・試験機能を実現したトラフィック分析処理ロジック102を管理するトラフィック監視・試験機能管理機能を有する。トラフィック監視・試験機能管理機能は、トラフィックに対する監視・試験機能を実現したトラフィック分析処理ロジック102をエッジノード100に配布し、該トラフィック分析処理ロジック102の起動、一時停止、再開及び終了を制御する。
エッジ管理装置200とエッジノード100とは、装置制御インターフェースによって接続されている。装置制御インターフェースは、ネットワークシステム内でユーザデータを転送するネットワークと論理的又は物理的に分離されたネットワークで構成され、各装置間で制御信号を送受信するために使用される。
エッジ管理装置200は、監視・試験機能処理ロジック制御メッセージをエッジノード100に送信する。エッジノード100は、受信した制御メッセージによって、該トラフィック分析処理ロジックを制御する。
また、エッジノード100は、監視・試験機能を実現したトラフィック分析処理ロジック102を2台のエッジノード100で実行することによって、該当する2台のエッジノード100間で加入者拠点からのフローを転送する回線において監視用または試験用パケットを送受信することが可能になり、該当回線の監視や試験をする監視・試験機能を実現したトラフィック分析処理ロジック102を有する。監視・試験機能を実現したトラフィック分析処理ロジック102は、監視・試験の対象とする回線の不通など特定のイベントを検出した場合、エッジ管理装置200に検出したイベントを通知する。
また、エッジ管理装置200とエッジノード100との間では、TL1、XML/HTTP等のプロトコルを用いて、エッジノード100の制御及びエッジノード100から取得するための情報が送受信される。
以後の説明では、中継部301内に形成される回線の始点のエッジノード100をA点と称し、該回線の終点のエッジノード100をZ点と称する。より詳細には、始点エッジノード100において、加入者拠点1100の通信装置1111からパケットが入力されるポートを大文字のAで示し、加入者拠点1100の通信装置1111から入力されたパケットが中継装置300に出力されるポートを小文字のaで示す。同様に、終点エッジノード100において、加入者拠点1200の通信装置1211へパケットが出力されるポートを大文字のZで示し、加入者拠点1200の通信装置1211へ転送されるパケットが中継装置300から入力されるポートを小文字のzで示す。なお、上記A、a、Z、zにはエッジノード番号及びポート番号を表す添字を付し、ノード及びポートが特定できるようにする。
図2は、エッジ管理装置200の構成を示すブロック図である。
エッジ管理装置200は、プロセッサ210と、メモリ220と、補助記憶装置250と、ネットワークインターフェース260とを有するコンピュータであり、メモリ220に格納されたプログラムをプロセッサ210が実行することによって、エッジ管理装置200の機能を実現する。
プロセッサ210は、メモリ220に格納されたプログラムを実行する制御部(制御装置)である。
メモリ220は、不揮発性の記憶素子であるROM(Read Only Memory)及び揮発性の記憶素子であるRAM(Random Access Memory)を含む。ROMは、不変のプログラム(例えば、BIOS(Basic Input/Output System))などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、補助記憶装置250に格納されたプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。具体的には、メモリ220は、NBI制御プログラム、接続性管理プログラム、SBI制御プログラムを格納する。これらのプログラムを制御部であるプロセッサ210が実行することによって、NBI制御部221、接続性管理部222、SBI制御部227が実現される。
また、メモリ220は、要求元別プロファイルテーブル231、フィードバック制御要求テーブル271、エッジノードポートテーブル234、a点・z点候補テーブル235、リソースプールテーブル237、回線テーブル239、アクションプロファイルテーブル273、ロジック管理テーブル274、エッジノード保有ロジックテーブル275及びロジック状態テーブル276を格納する。これらのテーブルは、通常は補助記憶装置250に格納されており、必要に応じて補助記憶装置250から読み出されてメモリ220(RAM)に展開されてもよい。
補助記憶装置250は、例えば、磁気記憶装置(HDD(Hard Disk Drive))、フラッシュメモリ(SSD(Solid State Drive))等の大容量かつ不揮発性の記憶装置(記憶部)である。また、補助記憶装置250は、プロセッサ210が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置250から読み出されて、メモリ220にロードされて、プロセッサ210によって実行される。
ネットワークインターフェース260は、所定のプロトコルに従って、他の装置との通信を制御する通信インターフェース装置である。
プロセッサ210が実行するプログラムは、ネットワーク又はリムーバブルメディア(CD−ROM、フラッシュメモリなど)を介してエッジ管理装置200に提供され、非一時的記憶媒体であるメモリ(ROM)220又は補助記憶装置250に格納される。このため、エッジ管理装置200は、リムーバブルメディアからデータを読み込むインターフェースを有してもよい。
エッジ管理装置200は、物理的に一つの計算機上で、又は、論理的又は物理的に複数の計算機上で構成される計算機システムであり、前述したプログラムが、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。
NBI制御部221は、オーケストレータ600からの制御要求を受け付けるインターフェースである、North Band Interface(NBI)を制御する。
接続性管理部222は、オーケストレータ600から受信した要求(接続性確立要求、接続性解放要求など)に従って、加入者網50間の通信に提供される回線を管理する。接続性管理部222は、要求解析部223、端点管理部224、回線管理部225、リソースプール管理部226及びロジック管理部240を含む。
要求解析部223は、オーケストレータ600から受信した要求を解析し、受信した要求から必要な情報を抽出する。なお、オーケストレータ600から受信する要求は、例えばXML形式で記述される。端点管理部224は、要求に従って端点(a点、z点)の組み合わせ候補を決定する。回線管理部225は、決定された端点間を結ぶ回線を要求し、要求された回線を解放する。リソースプール管理部226は、リソースプールテーブル237を監視し、リソースプールを最適化する。
ロジック管理部240は、トラフィック分析処理ロジック102の運用管理を行い、運用制御部241及びアクション実施部242を含む。運用制御部241は、トラフィック分析処理ロジック102の配布時に配置位置を選択したり、エッジノード100へロジック102を配布し、トラフィック分析処理ロジック102の起動、一時停止、再開及び終了を制御する。アクション実施部242は、エッジノード100からの通知に基づいて、対応するアクション(操作、処理)を実行する。
SBI制御部227は、制御対象の通信装置や管理装置と制御要求を送受信するインターフェースであるSouth Band Interface(SBI)を制御する。SBI制御部227は、エッジノードI/F(Interface)部228及び中継管理装置I/F部229を含む。エッジノードI/F部228は、エッジノード100との制御要求の送受信を制御する。中継管理装置I/F部229は、中継管理装置400との制御要求の送受信を制御する。
要求元別プロファイルテーブル231は、エッジ管理装置200に要求を発行する要求元毎に適用されるプロファイルを格納するテーブルであり、その構成例は図3を用いて後述する。フィードバック制御要求テーブル271は、管理者及び上位管理システムから発行された接続要求を管理するための情報を格納するテーブルであり、その構成例は図4を用いて後述する。
エッジノードポートテーブル234は、エッジノード100のポートの構成を管理するためのテーブルであり、その構成例は図5を用いて後述する。a点・z点候補テーブル235は、a点とz点の組み合わせ候補を格納するテーブルであり、その構成例は図6を用いて後述する。
リソースプールテーブル237は、通信に使用可能な回線をリソースとして管理するためのテーブルであり、その構成例は図7を用いて後述する。回線テーブル239は、利用している回線を管理するためのテーブルであり、その構成例は図8を用いて後述する。
アクションプロファイルテーブル273は、エッジノード100のトラフィック分析処理ロジック102から特定のイベントを検出した通知を受信した場合の動作を管理するためのテーブルであり、その構成例は図9を用いて後述する。ロジック管理テーブル274は、エッジノード100で実行するトラフィック分析処理ロジック102を管理するためのテーブルであり、その構成例は図10を用いて後述する。
エッジノード保有ロジックテーブル275は、エッジノード100が保有しているトラフィック分析処理ロジック102の実行状態を管理するためのテーブルであり、その構成例は図11を用いて後述する。ロジック状態テーブル276は、エッジノード100が実行しているトラフィック分析処理ロジック102の実行状態を管理するためのテーブルであり、その構成例は図12を用いて後述する。
なお、本実施例の説明では、管理用の情報をテーブル形式で説明するが、管理用の情報は必ずしもテーブルによるデータ構造で表現されていなくてもよく、リスト、DB、キュー等のデータ構造やディレクトリ構造等その他の方法で表現されてもよい。
図3は、エッジ管理装置に制御要求を発行する要求元を識別するための要求元別プロファイルテーブル231の構成例を示す図である。
要求元別プロファイルテーブル231は、エッジ管理装置200に要求を発行する要求元毎に適用されるプロファイルを格納する。当該プロファイルは、中継部301の回線の利用方法を規定する。要求元別プロファイルテーブル231は、管理者がシステム構築時に設定し、要求元識別子2311、要求元名2312及び適用プロファイル識別子2313のフィールドを含む。要求元別プロファイルテーブル231は、エントリの内容を説明するための備考欄2314を有してもよい。
要求元識別子2311は、要求元を一意に識別するための識別情報である。要求元名2312は、エッジ管理装置200に制御要求を発行する装置の名称である。なお、要求元名2312は、装置の名称ではなく、装置を一意に識別するための識別情報(例えば、IP(Internet Protocol)アドレス)でもよい。適用プロファイル識別子2313は、要求元からの接続性確立要求に対して回線を確保する方法を識別するための識別情報である。
エッジ管理装置200は、接続性確立要求の送信元を識別して、受信した接続性確立要求に要求元識別子を付与する。
例えば、要求元識別子が「1」のプロファイルは、システムの管理者から要求であって、要求に従ってリソースプールで管理されていない回線を新たに確保する。要求元識別子が「2」のプロファイルは、オーケストレータから要求であって、リソースプールで管理されているリソースを専有する(1:1マッピング)回線を確保する。要求元識別子が「3」のプロファイルは、TMS(Traffic Management Solution)制御システムからの要求であって、リソースプールで管理されているリソースを専有する(1:1マッピング)回線を確保する。要求元識別子が「4」「5」のプロファイルは、システムを使用するテナント(例えば、仮想移動体通信事業者(MVNO))からの要求であって、リソースプールで管理されているリソースを専有しないで、複数の回線で共有されるリソースによる(1:N多重)回線を確保する。
例えば、管理者は、バッチ処理によってデータベースをバックアップする場合、データベースのデータを転送する時間において、他の通信に影響しないように、新たな回線を設定することができる。
なお、オーケストレータ600は、システム内の装置を監視し、管理するためにバックホール側に設置される統合管理サーバである。また、TMS制御システムは、システム内のトラフィックを計測し、制御する管理システムである。オーケストレータや、TMS制御システムは、本ネットワークシステムを含むキャリア網全体を統合管理している上位管理システムの例として記載したものであって、これらに限らない。
例えば、オーケストレータ600は、無線基地局(eNB)へ接続している端末の数を管理しているユーザ管理サーバからの情報によって、eNBとゲートウェイサーバとの間の回線の増減をエッジ管理装置200へ要求する。
なお、図示した要求元は一例であり、例えば、オーケストレータ600からの要求に従って1:N多重による回線を確保してもよい。
このように、エッジ管理装置200は、接続性確立要求に付与された要求元識別子によって適用プロファイル識別子を定め、適用プロファイル識別子によって回線を確保する方法を変える。これによって、要求元に従って回線の増減に関する制御レベルを変えることができる。すなわち、要求元識別子が「1」のプロファイルの様に、要求に従ってリソースプールで管理されていない回線を新たに確保する場合、確実に回線を確保することができる。一方、要求元識別子が「2」や「3」のプロファイルの様に、リソースプールで管理されているリソースを専有する回線を確保する場合、他の通信に影響されることなく、高速かつ高品質な回線を確保することができる。また、要求元識別子が「4」や「5」のプロファイルの様に、複数の回線で共用されるリソースを回線として確保する場合、他の通信に影響されるが、回線を確保できる機会が増える。
図4A、図4Bは、フィードバック制御要求テーブル271の構成例を示す図である。なお、図4Bは、図4Aのフィードバック制御条件2722の実行時パラメータ2724のカラムを拡大した図である。
フィードバック制御要求テーブル271は、図4Aに示すように、エッジ管理装置200が管理者及び上位管理システムから発行された接続要求を管理するための情報を格納するテーブルであり、要求番号2711、A点情報2712、Z点情報2717、通信品質2721、フィードバック制御条件2722及び適用プロファイル識別子2729のフィールドを含む。A点情報2712、Z点情報2717、通信品質2721及びフィードバック制御条件2722は、接続性確立要求によって与えられる情報を格納する。また、要求番号2711及び適用プロファイル識別子2729は、エッジ管理装置200が付与する。
要求番号2711は、受信した接続性確立要求を一意に識別するための識別情報であり、エッジ管理装置200が付与する。
A点情報2712は、回線の始点の情報であり、エッジノード識別子2713、インターフェース(IF)番号2714、ポート番号2715及び収容フロー識別子2716のフィールドを含む。エッジノード識別子2713は、要求によって準備される回線の始点のエッジノード100を一意に識別するための識別情報である。インターフェース番号2714は、始点のエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2715は、始点のエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。収容フロー識別子2716は、当該回線に収容されるべきフローの情報であり、例えば、転送されるパケット(データ)の宛先である加入者装置51のIPアドレス、宛先である加入者装置51のポート番号及び、転送されるパケットの送信元である加入者装置51のIPアドレスを記録する。図示したものの他、OpenFlow 1.3xに定義された様々なフィールド(例えば、VLAN(Virtual Local Area Network) ID、TCP(Transmission Control Protocol)ポート番号、UDP(User Datagram Protocol)ポート番号)やOSI(Open Systems Interconnection)参照モデルのレイヤ4からレイヤ7の情報を収容フロー識別子2716に使用することができる。
Z点情報2717は、回線の終点の情報であり、エッジノード識別子2718、インターフェース番号2719及びポート番号2720のフィールドを含む。エッジノード識別子2718は、要求によって準備される回線の終点のエッジノード100を一意に識別するための識別情報である。インターフェース番号2719は、終点のエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2720は、終点のエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。
通信品質2721は、受信した接続性確立要求で要求された回線の通信品質であり、例えば、保証される帯域(又は、帯域が保証されないベストエフォート)、遅延、ジッタなどが記録される。
フィードバック制御条件2722は、ロジック名2723、実行時パラメータ2724、アクションプロファイル番号2725及び仮想ネットワーク情報2726を含む。ロジック名2723は、エッジノード100でトラフィック分析処理ロジック102の名称(例えば、トラフィック分析処理ロジック102を実装するためのプログラムの名称)である。実行時パラメータ2724は、当該トラフィック分析処理ロジック102を実行する際に設定されるパラメータであり、図4Bに示すように、回線番号、監視間隔、トラフィック量の閾値、イベント検出時の通知先アドレスなどが含まれる。また、ロジック毎に項目が異なり、インスタンス毎に値が異なる。例えば、ロジック名がL2OAMである場合、Y.1731に必要なパラメータが実行時パラメータ2724に記載される。アクションプロファイル番号2725は、当該要求にかかる回線に適用されるアクションの識別情報である。
仮想ネットワーク情報2726は、ロジック名2727、パラメータ2728を含む。仮想ネットワーク情報2726は、フィードバック制御条件2722のロジック名2723に何らかのプログラムが指定されたときのみ指定することができる。しかし、仮想ネットワーク情報2726は、フィードバック制御条件2722のロジック名2723に何らかのプログラムが指定されたときでも、指定しなくても良い。仮想ネットワーク情報2726を指定することにより、フィードバック制御条件2722のロジック名2723で指定したプログラムがパケットを送信するとき、ロジック名2727で指定したプログラムがパラメータ2728を用いてカプセル化してから送信する。また、フィードバック制御条件2722のロジック名2723で指定したプログラムがパケットを受信する前に、ロジック名2727で指定したプログラムがパラメータ2728を用いてデカプセル化する。これにより、ロジック名2723で指定したプログラムは常にロジック名2727がデカプセル化したパケットを受信する。
ロジック名2723は、仮想ネットワークを構成するトンネリング・プロトコルを用いたカプセル化およびデカプセル化を行うトラフィック分析処理ロジック102の名称(例えば、VXLANでカプセル化およびデカプセル化を実現するプログラムの名称)である。パラメータ2728は、ロジック名2727のプログラムを実行する際に設定される情報であり、カプセル化およびデカプセル化を実行するときに必要になる情報で、収容フロー識別子2716には含まれていない情報(例えば、カプセル化するときに付与されるイーサーネットフレームを構成するMACアドレスや送信元ポート番号など)である。
適用プロファイル識別子2729は、要求元別プロファイルテーブル231を参照して、受信した接続性確立要求の要求元から定められ、回線を確保する方法を定める。
フィードバック制御要求テーブル271に格納される情報の具体例を説明する。例えば、要求番号2711が「1」、「2」、「3」のレコードでは、いずれも、送信元IPアドレスが同じユーザが同一サーバに対して接続する接続性を要求している。ただし、要求番号2711が「1」のレコードと「2」および「3」のレコードはVNIが異なる別々の仮想ネットワークで接続されている。
要求番号2711が「1」のレコードには、帯域保証型接続サービスが定義されており、通信帯域を保証する接続性を要求し、トラフィック分析処理ロジック102によるフローを分析しない。
要求番号2711が「2」のレコードには、トラフィックの増加に自動的に追従する帯域保証型接続サービスが定義されており、フローが契約帯域に対して設定された上限閾値を超過するかを監視し、超過が一定時間継続すると、該当するフローの統計情報を監視する機能を実現したトラフィック分析処理ロジック102の実行時に指定した実行時パラメータ2724に従って、回線の保証帯域を大きくする要求をエッジ管理装置200に送信する。また、フローが契約帯域に対して設定された下限閾値を下回るかを監視し、下限閾値を下回る状態が一定時間継続すると、トラフィック分析処理ロジック102の実行時に指定した実行時パラメータ2724に従って、回線の保証帯域を細くする要求をエッジ管理装置200に送信する。
要求番号2711が「3」のレコードには、要求番号2711が「2」のレコードで示された回線で転送される仮想ネットワークをレイヤ2のOAM機能で監視するサービスが定義されており、該当する仮想ネットワークの接続性の状態を監視し、事前に指定した一定時間監視パケットを受信できないと、接続性が失われたと判定して、監視・試験機能を実現したトラフィック分析処理ロジック102の実行時に指定した実行時パラメータ2724に従って、該当フローを適切に処理するためのロジックの実行要求をエッジ管理装置200に送信する。この制御例では、例えば、エッジ管理装置200が、該当フローを同じ通信品質の別回線で収容するための切替えを、エッジノード100に指示をすることができる。
図4Aに示す例は、接続性確立要求時にフィードバック制御を要求しているが、フィードバック制御要求は、接続性確立要求時に限らず、他のタイミングに要求してもよい。
エッジ管理装置200は、接続性確立要求を受信すると、フィードバック制御要求テーブル271のエントリを作成し、要求番号2711を付与して、受信した接続性確立要求の管理を開始する。そして、接続性確立要求の処理が終了して回線が確保されると、エッジ管理装置200は、フィードバック制御要求テーブル271に格納された内容をオーケストレータ600に返信する。
図5は、エッジノードポートテーブル234の構成例を示す図である。
エッジノードポートテーブル234は、エッジノード100のポートの構成を管理するためのテーブルであり、エッジノード識別子2341、インターフェース番号2342、ポート番号2343、接続先種別2344及び接続先情報2345のフィールドを含む。接続先情報2345は、装置識別子2346、インターフェース番号2347及びポート番号2348のフィールドを含む。
エッジノード識別子2341は、エッジノード100を一意に識別するための識別情報である。インターフェース番号2342は、エッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2343は、エッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。接続先種別2344は、当該ポートの接続先、すなわち、当該ポートが加入者装置51に接続されるか、中継装置(コアノード)300に接続されるかを示す。
接続先情報2345は、当該ポートの接続先の情報であり、装置識別子2346、インターフェース番号2347及びポート番号2348のフィールドを含む。装置識別子2346は、接続先装置を一意に識別するための識別情報である。インターフェース番号2347は、接続先装置のネットワークインターフェースを一意に識別するための識別情報である。ポート番号2348は、接続先装置のネットワークインターフェースによって提供される入出力ポートを一意に識別するための識別情報である。
エッジノードポートテーブル234において、接続先情報が記録されていないポートは、未接続である。
図6は、a点・z点候補テーブル235の構成例を示す図である。
a点・z点候補テーブル235は、a点とz点の組み合わせ候補を格納するテーブルであり、候補番号2351、A点情報2352、a点情報2356、Z点情報2360及びz点情報2364のフィールドを含む。
候補番号2351は、a点とz点の組み合わせ候補を一意に識別するための識別情報である。
A点情報2352は、A点となるエッジノード100の情報であり、エッジノード識別子2353、インターフェース番号2354及びポート番号2355のフィールドを含む。エッジノード識別子2353は、A点を構成するエッジノード100を一意に識別するための識別情報である。インターフェース番号2354は、A点を構成するエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2355は、A点を構成するエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。
同様に、a点情報2356は、a点となるエッジノード100の情報であり、エッジノード識別子2357、インターフェース番号2358及びポート番号2359のフィールドを含む。また、Z点情報2360は、Z点となるエッジノード100の情報であり、エッジノード識別子2361、インターフェース番号2362及びポート番号2363のフィールドを含む。また、z点情報2364は、z点となるエッジノード100の情報であり、エッジノード識別子2365、インターフェース番号2366及びポート番号2367のフィールドを含む。
なお、前述したように、始点エッジノード100において、加入者網50に接続されるポートがA点であり、コアノード300に接続されるポートがa点である。同様に、終点エッジノード100において、加入者網50に接続されるポートがZ点であり、コアノード300に接続されるポートがz点である。
図7は、リソースプールテーブル237の構成例を示す図である。
リソースプールテーブル237は、通信に使用可能な回線をリソースとして管理するためのテーブルであり、リソース識別子2371、a点情報2372、z点情報2376、回線収容条件2380、通信品質2381及び使用中フラグ2382のフィールドを含む。
リソース識別子2371は、リソースとして管理される回線を一意に識別するための識別情報である。
a点情報2372は、回線の始点の情報であり、エッジノード識別子2373、インターフェース番号2374及びポート番号2375のフィールドを含む。エッジノード識別子2373は、プールされている回線の始点のエッジノード100を一意に識別するための識別情報である。インターフェース番号2374は、始点のエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2375は、始点のエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。
z点情報2376は、回線の終点の情報であり、エッジノード識別子2377、インターフェース番号2378及びポート番号2379のフィールドを含む。エッジノード識別子2377は、回線の終点のエッジノード100を一意に識別するための識別情報である。インターフェース番号2378は、終点のエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2379は、終点のエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。
回線収容条件2380は、当該回線に収容されるパケットの条件であり、例えば、VLAN識別子、MPLS(Multi−Protocol Label Switching)ラベルなどが定義される。
通信品質2381は、当該回線で実現可能な品質であり、例えば、保証される帯域(又は、帯域が保証されないベストエフォート)、遅延、ジッタなどが記録される。なお、通信品質が保証帯域であり、リソースが複数の回線で共有される場合、当該リソースで提供可能な残余の帯域が記録される。具体的には、通信品質2381に記録される帯域保証は使用中フラグ2382の値により意味が異なる。すなわち、使用中フラグが「0」である場合、通信品質2381は回線(未使用)で保証できる帯域幅である。使用中フラグが「−1」である場合、通信品質2381は回線(使用中)で保証可能な残存帯域幅である。使用中フラグが正の数である場合、回線(共有中)で保証できる余剰帯域幅である。
使用中フラグ2382は、回線が使用中かを示すフラグである。なお、使用中フラグ2382は、共有されている回線の多重数を示す。例えば、回線が未使用の場合は使用中フラグが「0」、回線が専有されている場合は使用中フラグが「−1」、回線が使用中でかつ共有可能な場合は使用中フラグが1以上の整数(共有数)を設定する。
図8は、回線テーブル239の構成例を示す図である。
回線テーブル239は、利用している回線を管理するためのテーブルであり、回線番号2391、要求番号2392、始点情報2393、終点情報2404及びリソース識別子2415のフィールドを含む。
回線番号2391は、利用している回線を一意に識別するための識別情報である。要求番号2392は、この回線を確立した接続性確立要求の識別情報である。
始点情報2393及び終点情報2404は、各々、利用している回線の始点及び終点の情報である。
始点情報2393は、A点情報2394及びa点情報2400のフィールドを含む。
A点情報2394は、A点となるエッジノード100の情報であり、エッジノード識別子2395、インターフェース番号2396、ポート番号2397、収容フロー識別子2398及びアクション2399のフィールドを含む。
エッジノード識別子2395は、A点を構成するエッジノード100を一意に識別するための識別情報である。インターフェース番号2396は、A点を構成するエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2397は、A点を構成するエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。収容フロー識別子2398は、当該回線に収容されるフローの情報であり、例えば、転送されるパケットの宛先である加入者装置51のIPアドレス、宛先である加入者装置51のポート番号及び、転送されるパケットの送信元である加入者装置51のIPアドレスを記録する。
アクション2399は、A点でパケットに行われる操作(処理)である。図示の場合、加入者装置51から受信したパケットに、VLAN識別子=300のVLANタグを追加して、コアノード300に出力する。図示したものの他、OpenFlow 1.3xに定義された様々なアクション(例えば、PBB(Povider Backbone Bridge)ヘッダの追加・削除、MPLSラベルの追加・削除)やイーサネット・ヘッダ(イーサネットは登録商標、以下同じ)の追加・削除、イーサネット・ヘッダおよびIPヘッダの追加・削除、イーサネット・ヘッダおよびIPヘッダおよびトンネリング・プロトコル(例えば、VXLAN(Virtual eXtensible Local Area Network),NVGRE(Network Virtualization using Generic Routing Encapsulation))・ヘッダの追加・削除などの操作を指定することができる。
a点情報2400は、a点となるエッジノード100の情報であり、エッジノード識別子2401、インターフェース番号2402及びポート番号2403のフィールドを含む。エッジノード識別子2401は、a点を構成するエッジノード100を一意に識別するための識別情報である。インターフェース番号2402は、a点を構成するエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2403は、a点を構成するエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。
終点情報2404は、Z点情報2405及びz点情報2410のフィールドを含む。
Z点情報2405は、Z点となるエッジノード100の情報であり、エッジノード識別子2406、インターフェース番号2407、ポート番号2408及びアクション2409のフィールドを含む。エッジノード識別子2406は、Z点を構成するエッジノード100を一意に識別するための識別情報である。インターフェース番号2407は、Z点を構成するエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2408は、Z点を構成するエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。アクション2409は、Z点でパケットに行われる操作である。図示の場合、コアノード300から受信したパケットからVLAN識別子=300のVLANタグを削除する。
z点情報2410は、z点となるエッジノード100の情報であり、エッジノード識別子2411、インターフェース番号2412、ポート番号2413及び収容フロー識別子2414のフィールドを含む。エッジノード識別子2411は、z点を構成するエッジノード100を一意に識別するための識別情報である。インターフェース番号2412は、z点を構成するエッジノード100のネットワークインターフェース150を一意に識別するための識別情報である。ポート番号2413は、z点を構成するエッジノード100のネットワークインターフェース150によって提供される入出力ポートを一意に識別するための識別情報である。収容フロー識別子2414は、当該回線から出力されるフローの情報である。図示の場合、VLAN識別子=300のVLANタグが付されてカプセル化されたパケットが当該回線で転送される。
リソース識別子2415は、当該回線を提供するためのリソースの識別情報である。
図9は、アクションプロファイルテーブル273の構成例を示す図である。
アクションプロファイルテーブル273は、エッジノード100のトラフィック分析処理ロジック102から特定のイベントを検出した通知を受信した場合の動作を管理するためのテーブルであり、プロファイル番号2731及びアクション2732のフィールドを含む。アクションプロファイルテーブル273は、エントリの内容を説明するための備考欄2733を有してもよい。
プロファイル番号2731は、アクションを一意に識別するための識別情報である。アクション2732は、適用されるアクションの内容を定義する。
なお、アクションは、エッジ管理装置200が実行しても、エッジノード100が実行してもよい。エッジノード100で実行しているロジック中にイベント検出時のアクションを埋め込むことによって、エッジノード100がアクションを迅速に実行することができる。一方、エッジ管理装置200がアクションを実行することによって、システム全体の状況を把握して、ネットワーク資源の効率的活用などの全体最適化を図ることができる。このための仕組みとして、アクションプロファイルを導入する。例えば、障害検出時や保証帯域超過時の回線切替のアクションはエッジノード100が実行するのに適し、エッジノード100におけるトラフィック量増減の検出によるリソースプールの運用管理は、アクションプロファイルによってエッジ管理装置200がアクションを実行するのに適する。
なお、適用されるアクションは、エッジノード100が実行するもの、エッジ管理装置200が実行するもの、エッジノード100及びエッジ管理装置200の両方で実行するものがある。エッジ管理装置200が実行するアクションはアクションプロファイルテーブル273で定義される。
図10は、ロジック管理テーブル274の構成例を示す図である。
ロジック管理テーブル274は、エッジノード100が実行するトラフィック分析処理ロジック102を管理するためのテーブルであり、ロジック識別子2741、ロジック名2742、ファイル名2743、適用種別2744及びロジック種別2745のフィールドを含む。ロジック管理テーブル274は、エントリの内容を説明するための備考2746を有してもよい。
ロジック識別子2741は、トラフィック分析処理ロジック102を一意に識別するための識別情報である。ロジック名2742は、トラフィック分析処理ロジック102の名称(例えば、トラフィック分析処理ロジック102を実装するためのプログラムの名称)である。ファイル名2743は、トラフィック分析処理ロジック102を実装するためのプログラムファイルの名称であり、パスを含む。適用種別2744は、始点(A点)及び/又は終点(Z点)のエッジノード100に適用されるかを定義する。エッジ管理装置200は、適用種別2744を参照してトラフィック分析処理ロジック102の配置を決定する。
ロジック種別2745は、ロジック名2742で示されるプログラムの種別を表し、例えば、アプリケーション、OAM、トンネリングのいずれかが記録される。すなわち、ロジック種別2745は、当該ロジックがエッジノード100で実行される実行部を表す。
ロジック種別2745がアプリケーションまたはOAMのロジックは、フィードバック制御要求テーブル271(図4)のロジック名2723として指定することができる。しかし、ロジック種別2745がトンネリングのロジックをフィードバック制御要求テーブル271のロジック名2723として指定することはできない。その代わり、ロジック種別2745がアプリケーションまたはOAMのロジックは、フィードバック制御要求テーブル271のロジック名2727に指定することができる。一方、ロジック種別2745がアプリケーションまたはOAMのロジックは、フィードバック制御要求テーブル271のロジック名2727に指定することはできない。
ロジック管理テーブル274で管理されるトラフィック分析処理ロジック102は、トラフィック分析処理及び適用するアクションの組み合わせで構成されており、具体的には、分析及びアクションのロジック、分析のみのロジック及びアクションのみのロジックがある。
分析及びアクションのロジックでは、分析及びアクションを一つのエッジノード100で実行して、エッジノード100の自律的な動作を実現することができる。分析のみのロジックでは、エッジノード100が分析を実行して、検出したイベントをエッジ管理装置200に通知する。アクションのみのロジックでは、エッジノード100はエッジ管理装置200からの指示を受けて、アクションを実行する。
なお、分析のみのロジック及びアクションのみのロジックはペアを構成するが、両者は必ずしも同一のエッジノード100で実行しなくてもよい。すなわち、アクションは、アクションの対象となるフローの経路上の適切な位置で実行すればよい。
また、分析を実行するエッジノード100がイベントを検出し、通知を受けたエッジ管理装置200が、イベントを検出したエッジノード100にアクションを設定してもよい。
図4及び図10ではエッジノード100が実行するトラフィック分析処理ロジック102をプログラム(ソフトウェア)で実装する例について説明したが、トラフィック分析処理ロジック102をFPGA(Field−Programmable Gate Array)のプログラマブルロジックで実装してもよい。この場合、ロジック名2723、2742は、FPGAにトラフィック分析処理ロジック102を設定するための設定ファイルである。更に、トラフィック分析処理ロジック102をNetwork Processor(NP)のマイクロコードで実装してもよい。この場合、ロジック名2723、2742は、NPにトラフィック分析処理ロジック102を設定するための設定ファイルである。
図11は、エッジノード保有ロジックテーブル275の構成例を示す図である。
エッジノード保有ロジックテーブル275は、エッジノード100が保有しているトラフィック分析処理ロジック102の実行状態を管理するためのテーブルであり、エッジノード識別子2751及びロジック識別子2752のフィールドを含む。
エッジノード識別子2751は、トラフィック分析処理ロジック102が実行されているエッジノード100の識別情報である。ロジック識別子2752は、エッジノード100で実行されているトラフィック分析処理ロジック102の識別情報である。
図12は、ロジック状態テーブル276の構成例を示す図である。
ロジック状態テーブル276は、エッジノード100が実行しているトラフィック分析処理ロジック102の実行状態を管理するためのテーブルであり、要求番号2761、インスタンス識別子2762、ロジック識別子2763、実行状態2764、回線番号2765、回線状態2766、実行時パラメータ2767及びアクションプロファイル番号2768のフィールドを含む。
要求番号2761は、受信した接続性確立要求の識別情報である。インスタンス識別子2762は、トラフィック分析処理ロジック102を実行毎に一意に識別するための識別情報である。インスタンス識別子2762によって、同じトラフィック分析処理ロジック102を同時に複数実行しても、実行状態を個別に管理及び制御することができる。ロジック識別子2763は、エッジノード100で実行されているトラフィック分析処理ロジック102の識別情報である。実行状態2764は、エッジノード100で実行されているトラフィック分析処理ロジック102の実行状態であり、例えば、実行中、一時停止中、終了中のいずれかが記録される。
回線番号2765は、利用している回線の識別情報である。回線状態2766は、ロジック識別子2763で識別されるロジックについて、アクションプロファイルテーブル273(図10)のロジック種別2745がOAMである場合、当該ロジックのインスタンスが監視・試験を実施している回線の状態を示す。回線状態2766には、例えば、開通と不通のいずれかが記録される。ロジック識別子2763で識別されるロジックが、アクションプロファイルテーブル273のロジック種別2745がOAM以外である場合、該当する回線状態2766はN/A(適用外)となる。
実行時パラメータ2767は、当該トラフィック分析処理ロジック102を実行する際に設定されるパラメータである。例えば、実行時パラメータ2767の「ctrl」には、イベントの検出の通知先であるエッジ管理装置200のアドレスが記載される。アクションプロファイル番号2768は、当該要求にかかる回線に適用されるアクションの識別情報である。
なお、エッジノード100毎にトラフィック分析処理ロジック102の実行状態を管理する必要があるので、ロジック状態テーブル276はエッジノード100毎に作成されるとよい。
図13A、図13Bは、エッジノード100の構成を示すブロック図である。なお、図13Bは、図13Aに示すエッジノード100のアプリケーション・ロジック実行部181、トンネリング・ロジック実行部183及び転送部191〜193の詳細な構成を示す。
エッジノード100は、装置管理部121、入力処理部123、出力処理部126、アプリケーション・ロジック実行部181、トンネリング・ロジック実行部183、転送部191〜193(図13Aでは不図示)、ロジック状態テーブル185及びネットワークインターフェース(NIF)150を有する。
装置管理部121は、エッジ管理装置200からの制御要求に従って、エッジノード100の動作、すなわち、入力処理部123及び出力処理部126の動作を制御する。装置管理部121は、回線テーブル122及びロジック管理テーブル171を有する。回線テーブル122は、エッジノード100が利用している回線を管理するためのテーブルであり、エッジ管理装置200の回線テーブル239のうち、当該エッジノード100に関係する回線の情報のみを格納したものである。よって、回線テーブル122の構成及び内容は、エッジ管理装置200の回線テーブル239の構成及び内容と同じなので、図示及びその説明は省略する。ロジック管理テーブル171は、トラフィック分析処理ロジック102を管理するためのテーブルで、エッジノード100がエッジ管理装置200から受信したトラフィック分析処理ロジック(プログラム)102のロジック識別子が記録される。具体的には、エッジ管理装置200のエッジノード保有ロジックテーブル275から、当該ノードの分のみを抽出したものでよい。
入力処理部123は、エッジノード100のポートに入力されたパケットを識別し、所定の内部ポート132を介して、出力処理部126に出力する。入力処理部123は、エッジノード100に入力されたパケットの統計情報を取得する。入力処理部123は、フロー識別部124、フロー識別・フロー毎統計情報テーブル125を有する。フロー識別部124は、エッジノード100に入力されたパケットを識別し、出力すべきポートを決定する。フロー識別・フロー毎統計情報テーブル125は、入力処理部123がパケットを識別するための情報が記録されるテーブルであり、フロー毎の統計情報も記録される。フロー識別・フロー毎統計情報テーブル125の構成例は、図14を用いて後述する。なお、以下の説明で、フローを識別するための情報だけを示す場合、単に「フロー識別テーブル125」と称することがある。
出力処理部126は、入力処理部123から転送されたパケットを識別し、所定のポート131から出力する。出力処理部126は、アクション適用部127及びアクション・ポート毎統計情報テーブル128を有する。アクション適用部127は、入力処理部123から転送されたパケットに所定の操作を行い、所定のポート131から出力する。アクション・ポート毎統計情報テーブル128は、出力処理部126がパケットを処理するための情報が記録されるテーブルであり、フロー毎の統計情報も記録される。アクション・ポート毎統計情報テーブル128の構成例は、図15を用いて後述する。なお、以下の説明で、適用されるアクションの情報だけを示す場合、単に「アクションテーブル128」と称することがある。
アプリケーション・ロジック実行部181は、トラフィック分析処理ロジック102のロジック182を実行する。すなわち、アプリケーション・ロジック実行部181は、アクションプロファイルテーブル273(図10)のロジック種別2745がアプリケーションまたはOAMのロジックを実行する。
トンネリング・ロジック実行部183は、トラフィック分析処理ロジック102のロジック184を実行する。すなわち、トンネリング・ロジック実行部183は、アクションプロファイルテーブル273のロジック種別2745がトンネリングのロジックを実行する。トンネリング・ロジック実行部183が実行するロジック184は、アプリケーション・ロジック実行部181が実行するロジック182が送信したパケットをカプセル化してエッジノードから送出する。また、トンネリング・ロジック実行部183が実行するロジック184は、エッジノードが受信したアプリケーション・ロジック実行部181が実行するロジック182宛のパケットをデカプセル化して、ロジック182に転送する。
このようにトンネリング・ロジック実行部183で実行するロジック184は、アプリケーション・ロジック実行部181で実行されるロジック182と、必ずペアになる。一方、アプリケーション・ロジック実行部181で実行されるロジック182は、必ずしもトンネリング・ロジック実行部183で実行されるロジック184とペアにならなくてもよい。
図13Bを参照して、アプリケーション・ロジック実行部181、トンネリング・ロジック実行部183及び転送部191〜193の詳細な構成を説明する。
転送部192は、フロー識別テーブル197(図13C)を参照して、エッジノード100が受信したパケットについて、受信パケットが監視対象のトンネルに関係するか、すなわち、トンネリング・ロジック184を実行するかを判定する。そして、転送部192は、監視対象のトンネルに関係する受信パケット(例えば、OAMパケット)をトンネリング・ロジック実行部183に転送する。また、転送部192は、受信パケットが監視対象のトンネルに関係しないが、アプリケーション・ロジックを実行すべき受信パケットを転送部191に転送する。さらに、転送部192は、フロー識別テーブル197にフロー識別子1972が定義されていない受信パケットを廃棄する。
トンネリング・ロジック実行部183は、インスタンス識別子で識別されるロジック#11(184)を実行し、当該受信パケット(OAMパケット)をデカプセル化して、転送部191に転送する。
転送部191は、ロジック#11(184)からOAMパケットを受信すると、フロー識別テーブル196(図示省略)を参照して、実行するアプリケーション・ロジックを判定する。フロー識別テーブル196は、前述したフロー識別テーブル197と同様に、要求番号、フロー識別子及びインスタンス識別子を含む。なお、フロー識別テーブル196では、トンネリング・ロジック実行部183のトンネリング・ロジック184でデカプセル化されたOAMパケットを振り分けるため、フロー識別子欄に宛先MACアドレスが記載される。また、全てのフロー識別子に対応してインスタンス識別子が定義されている。
アプリケーション・ロジック実行部181は、転送部191で判定されたアプリケーション・ロジック182を実行して、転送部193に転送する。
転送部193は、フロー識別テーブル198(図示省略)を参照して、パケットを処理するトンネリング・ロジック184を判定する。また、転送部193は、トンネリング・ロジック184によって処理されないパケットを送信キューに格納する。
トンネリング・ロジック実行部183は、転送部193で判定されたトンネリング・ロジック184を実行し、送信すべきパケットを送信キューに格納する。なお、受信パケットをデカプセル化するトンネリング・ロジック184と、送信パケットをカプセル化するトンネリング・ロジック184とは、同じロジックでも、異なるロジックでもよい。
図13Cは、フロー識別テーブル197の構成例を示す図である。フロー識別テーブル197は、要求番号1971、フロー識別子1972及びインスタンス識別子1973を含む。要求番号1971は、フロー識別テーブル197に記録されたデータを一意に識別するための識別情報である。フロー識別子1972は、監視対象のトンネルで転送されるフローの情報である。インスタンス識別子1973は、当該フローに対応して実行されるトラフィック分析処理ロジック102の識別情報である。なお、フローに対応するトラフィック分析処理ロジックが定義されていない場合、インスタンス識別子1973には、N/Aが記載される。
図31は、フロー識別テーブル197のエントリ作成手順を示すフローチャートである。フロー識別テーブル197は、受信側のトンネリング・ロジック184を識別するために使用され、フィードバック制御要求テーブル271(図4)が更新されるタイミングで更新される。
まず、フィードバック制御要求テーブル271を参照し、収容フロー識別子2716をフロー識別子1972に設定する(2001)。そして、実行されるロジックが仮想ネットワーク情報2726のロジック名2727に指定されているかを判定する(S2002)。実行されるロジックが仮想ネットワーク情報2726に指定されていれば(S2002で「指定あり」)、当該ロジック名2727を取得し、ロジック管理テーブル274を参照してロジック識別子2741を取得し、ロジック状態テーブル276を参照してインスタンス識別子2762を取得し、インスタンス識別子1973に記録する(S2003)。一方、実行されるロジックが仮想ネットワーク情報2726に指定されていなければ(S2002で「指定なし」)、トンネリング・ロジック実行部183で実行すべきロジックはないので、インスタンス識別子1973にN/Aを記録する(S2004)。
図32は、フロー識別テーブル196のエントリ作成手順を示すフローチャートである。フロー識別テーブル196は、受信側のアプリケーション・ロジック182を識別するために使用され、フィードバック制御要求テーブル271が更新されるタイミングで更新される。
まず、フィードバック制御要求テーブル271を参照し、実行されるロジックが仮想ネットワーク情報2726のロジック名2727に指定されているかを判定する(S2011)。実行されるロジックが仮想ネットワーク情報2726に指定されていれば(S2011で「指定あり」)、アプリケーション・ロジック実行部181で処理されるパケットはOAMパケットなので、実行時パラメータ2724から受信時情報(例えば、受信時宛先MACアドレス)を取得し、フロー識別子1962に設定する(S2012)。一方、実行されるロジックが仮想ネットワーク情報2726に指定されていなければ(S2011で「指定なし」)、収容フロー識別子2716をフロー識別子1962に設定する(2013)。
そして、実行されるロジック名2723を取得し、ロジック管理テーブル274を参照してロジック識別子2741を取得し、ロジック状態テーブル276を参照してインスタンス識別子2762を取得し、インスタンス識別子1963に記録する(S2014)。
図33は、フロー識別テーブル198のエントリ作成手順を示すフローチャートである。フロー識別テーブル198は、送信側のアプリケーション・ロジック184を識別するために使用され、フィードバック制御要求テーブル271が更新されるタイミングで更新される。
まず、フィードバック制御要求テーブル271を参照し、実行されるロジックが仮想ネットワーク情報2726のロジック名2727に指定されているかを判定する(S2021)。実行されるロジックが仮想ネットワーク情報2726に指定されていれば(S2021で「指定あり」)、トンネリング・ロジック実行部183で処理されるパケットはOAMパケットなので、実行時パラメータ2724から受信時情報(例えば、送信時宛先MACアドレス)を取得し、フロー識別子1972に設定する(S2022)。そして、仮想ネットワーク情報2726のロジック名2727を取得し、ロジック管理テーブル274を参照してロジック識別子2741を取得し、ロジック状態テーブル276を参照してインスタンス識別子2762を取得し、インスタンス識別子1973に記録する(S2023)。
一方、実行されるロジックが仮想ネットワーク情報2726に指定されていなければ(S2021で「指定なし」)、トンネリング・ロジック実行部183で処理されるパケットはOAMパケットではないので、収容フロー識別子2716をフロー識別子1972に設定する(2024)。そして、インスタンス識別子1973にN/Aを記録する(S2025)。
図34は、転送部192が実行するパケット転送処理のフローチャートである。転送部192は、フロー識別テーブル197を参照して、受信パケットを振り分ける。
まず、フロー識別テーブル197を参照し、受信パケットのヘッダ情報とフロー識別子1972とを比較する(S2101)。そして、受信パケットに該当するフロー識別子がフロー識別テーブル197に登録されていれば(S2101で「該当あり」)、さらに、インスタンス識別子1973が記録されているかを判定する(S2102)。
その結果、インスタンス識別子1973が記録されていれば(S2102で「N/Aでない」)、トンネリング・ロジック実行部183で処理すべきパケットなので、インスタンス識別子1973が示すロジックのインスタンスに受信パケットを転送する(S2103)。
また、インスタンス識別子1973が記録されていなければ(S2102で「N/Aに等しい」)、トンネリング・ロジック実行部183で処理すべきパケットではないので、受信パケットを転送機能186へ転送する(S2104)。
さらに、受信パケットに該当するフロー識別子がフロー識別テーブル197に登録されていなければ(S2101で「該当なし」)、受信パケットを廃棄する(S2105)。
図35は、転送部191が実行するパケット転送処理のフローチャートである。転送部191は、フロー識別テーブル196を参照して、受信パケットを振り分ける。
まず、フロー識別テーブル196を参照し、受信パケットのヘッダ情報とフロー識別子1962とを比較する(S2111)。そして、受信パケットに該当するフロー識別子がフロー識別テーブル196に登録されていれば(S2111で「該当あり」)、さらに、インスタンス識別子1963が記録されているかを判定する(S2112)。
その結果、インスタンス識別子1963が記録されていれば(S2112で「N/Aでない」)、アプリケーション・ロジック実行部181で処理すべきパケットなので、インスタンス識別子1963が示すロジックのインスタンスに受信パケットを転送する(S2113)。
また、インスタンス識別子1963が記録されていなければ(S2112で「N/Aに等しい」)、アプリケーション・ロジック実行部181で処理すべきパケットではないので、受信パケットを廃棄する(S2114)。さらに、受信パケットに該当するフロー識別子がフロー識別テーブル196に登録されていない場合も(S2111で「該当なし」)、受信パケットを廃棄する(S2114)。
図13Aに戻って説明を続ける。ロジック状態テーブル185は、エッジノード100で実行しているトラフィック分析処理ロジック102の実行状態を管理するために用いるテーブルであり、その構成例は図16を用いて後述する。
装置管理部121、入力処理部123、出力処理部126、アプリケーション・ロジック実行部181、トンネリング・ロジック実行部183及び転送部191〜193は、制御部であるプロセッサが記憶部であるメモリに格納されたプログラムを実行することによって構成される。入力処理部123、出力処理部126、アプリケーション・ロジック実行部181、トンネリング・ロジック実行部183及び転送部191〜193は、FPGAに内蔵されるゲートアレイやNetwork Processor(NP)のマイクロコードによってプログラミングされた論理回路によって構成されてもよい。
メモリは、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プログラム及びプログラムの実行時に使用されるデータを一時的に格納する。具体的には、メモリは、装置管理プログラム、入力処理プログラム、出力処理プログラムを格納してもよい。メモリは、フロー識別・フロー毎統計情報テーブル125及びアクション・ポート毎統計情報テーブル128及びロジック状態テーブル185を格納する。フロー識別・フロー毎統計情報テーブル125、アクション・ポート毎統計情報テーブル128及びロジック状態テーブル185はFPGA内のメモリに格納されてもよい。
なお、装置管理部121、入力処理部123、出力処理部126、アプリケーション・ロジック実行部181およびトンネリング・ロジック実行部183の各々は、一つのプロセッサ上で論理的に独立した論理ブロックでも、独立したプロセッサ上の論理ブロックでも、FPGAの独立した論理回路でもよい。
ネットワークインターフェース150は、パケットが入出力される複数のポート131を提供する。
図14は、フロー識別・フロー毎統計情報テーブル125の構成例を示す図である。
フロー識別・フロー毎統計情報テーブル125は、入力処理部123がパケットを処理するために用いるテーブルであり、フロー毎の統計情報1255も記録される。フロー識別・フロー毎統計情報テーブル125は、入力点1251及び内部出力点1259のフィールドを含む。
入力点1251は、パケットが入力される点の情報であり、インターフェース番号1252、ポート番号1253、収容フロー識別子1254及び統計情報1255のフィールドを含む。統計情報1255は、受信バイト数1256、受信パケット数1257及びカウンタリセット時刻1258のフィールドを含む。内部出力点1259は、入力処理部123からパケットが出力される内部ポート132の情報であり、当該内部ポート132のポート番号を記録するフィールドを含む。
インターフェース番号1252は、エッジノード100にパケットが入力されるネットワークインターフェース150を一意に識別するための識別情報である。ポート番号1253は、ネットワークインターフェース150によって提供され、パケットが入力されるポートを一意に識別するための識別情報である。収容フロー識別子1254は、当該ポートに入力されるフローの情報であり、例えば、転送されるパケットの宛先である加入者装置51のIPアドレス、宛先である加入者装置51のポート番号及び、転送されるパケットの送信元である加入者装置51のIPアドレスを記録する。
統計情報1255は、当該ポートに入力される(すなわち、当該フローの)パケットの統計情報を記録する。受信バイト数1256は、当該ポートで受信したパケットのデータ量を記録するカウンタである。受信パケット数1257は、当該ポートで受信したパケットの数を記録するカウンタである。カウンタリセット時刻1258は、統計情報を記録するカウンタ(受信バイト数1256、受信パケット数1257)をリセットした時刻である。すなわち、統計情報は、カウンタリセット時刻1258からの時間において集計される。なお、統計情報1255のカウンタの初期値は0であり、カウンタリセット時刻はエントリの追加時刻である。
なお、フローを識別するための情報と統計情報とを一つのテーブルに構成したが、フロー識別テーブルと、フロー毎統計情報テーブルとを別に構成してもよい。
入力処理部123は、回線テーブル122にエントリが追加される際、フロー識別・フロー毎統計情報テーブル125にエントリを追加する。また、入力処理部123は、回線テーブル122からエントリが削除される際、対応するエントリをフロー識別・フロー毎統計情報テーブル125から削除する。
具体的には、入力処理部123は、回線テーブル122のA点情報及びZ点情報を参照し、A点情報のエッジノード識別子が本エッジノードの識別子である場合、A点情報のインターフェース番号、ポート番号及び収容フロー識別子を取得し、それぞれをフロー識別・フロー毎統計情報テーブル125の入力点のインターフェース番号1252、ポート番号1253及び収容フロー識別子1254に記録する。そして、エッジノード100に格納されている内部ポート132とネットワークインターフェース150との対応情報(図示省略)を参照して、回線テーブル122のA点情報に対応するa点情報のインターフェース番号から出力処理部126へパケットを出力する内部ポート132の番号を決定し、内部出力点1259に記録する。
一方、回線テーブル122のZ点情報のエッジノード識別子が本エッジノードの識別子である場合、回線テーブル122のZ点情報のインターフェース番号、ポート番号及びz点情報の収容フロー識別子を取得し、それぞれをフロー識別・フロー毎統計情報テーブル125の入力点のインターフェース番号1252、ポート番号1253及び収容フロー識別子1254に記録する。そして、内部ポート132とネットワークインターフェース150との対応情報(図示省略)を参照して、回線テーブル122のZ点情報に対応するz点情報のインターフェース番号から出力処理部126へパケットを出力する内部ポート132の番号を決定し、内部出力点1259に記録する。
図15は、アクション・ポート毎統計情報テーブル128の構成例を示す図である。
アクション・ポート毎統計情報テーブル128は、出力処理部126がパケットを処理するために用いるテーブルであり、フロー毎の統計情報1288も記録される。アクション・ポート毎統計情報テーブル128は、内部入力点1281及び出力点1285のフィールドを含む。内部入力点1281は、パケットが出力処理部126に入力される内部ポート132の情報であり、内部ポート番号1282、収容フロー識別子1283及びアクション1284のフィールドを含む。出力点1285は、パケットが出力される点の情報であり、インターフェース番号1286、ポート番号1287及び統計情報1288のフィールドを含む。統計情報1288は、送信バイト数1289、送信パケット数1290及びカウンタリセット時刻1291のフィールドを含む。
内部ポート番号1282は、出力処理部126にパケットが入力される内部ポート132のポート番号である。収容フロー識別子1283は、当該内部ポート132から入力されるフローの情報であり、例えば、転送されるパケットの宛先である加入者装置51のIPアドレス、宛先である加入者装置51のポート番号及び、転送されるパケットの送信元である加入者装置51のIPアドレスを記録する。アクション1284は、出力処理部126がパケットに行う操作である。図示の場合、コアノード300から受信したパケットからVLAN識別子=300のVLANタグを削除し、パケットをデカプセル化する。
インターフェース番号1286は、エッジノード100からパケットが出力されるネットワークインターフェース150を一意に識別するための識別情報である。ポート番号1287は、ネットワークインターフェース150によって提供され、パケットが出力されるポートを一意に識別するための識別情報である。
統計情報1288は、当該ポートから出力される(すなわち、当該フローの)パケットの統計情報を記録する。送信バイト数1289は、当該ポートから出力されたパケットのデータ量を記録するカウンタである。送信パケット数1290は、当該ポートから送信したパケットの数を記録するカウンタである。カウンタリセット時刻1291は、統計情報を記録するカウンタ(送信バイト数1289、送信パケット数1290)をリセットした時刻である。すなわち、統計情報は、カウンタリセット時刻1291からの時間において集計される。なお、統計情報1288のカウンタの初期値は0であり、カウンタリセット時刻はエントリの追加時刻である。
なお、出力処理部126がパケットに行うアクションと統計情報とを一つのテーブルに構成したが、アクションテーブルと、フロー毎統計情報テーブルとを別に構成してもよい。
出力処理部126は、回線テーブル122にエントリが追加される際、アクション・ポート毎統計情報テーブル128にエントリを追加する。また、出力処理部126は、回線テーブル122からエントリが削除される際、対応するエントリをアクション・ポート毎統計情報テーブル128から削除する。
具体的には、入力処理部123は、回線テーブル122のA点情報及びZ点情報を参照し、A点情報のエッジノード識別子が本エッジノードの識別子である場合、エッジノード100に格納されている内部ポート132とネットワークインターフェース150との対応情報(図示省略)を参照して、回線テーブル122のA点情報に対応するa点情報のインターフェース番号から出力処理部126へパケットを入力する内部ポート132の番号を決定し、内部ポート番号1282に記録する。そして、A点情報の収容フロー識別子及びA点情報のアクションを取得し、それぞれをアクション・ポート毎統計情報テーブル128の収容フロー識別子1283及びアクション1284に記録する。
一方、回線テーブル122のZ点情報のエッジノード識別子が本エッジノードの識別子である場合、内部ポート132とネットワークインターフェース150との対応情報(図示省略)を参照して、回線テーブル122のZ点情報に対応するz点情報のインターフェース番号から出力処理部126へパケットを入力する内部ポート132の番号を決定し、内部ポート番号1282に記録する。そして、z点情報の収容フロー識別子及びZ点情報のアクションを取得し、それぞれをアクション・ポート毎統計情報テーブル128の収容フロー識別子1283及びアクション1284に記録する。
次に、本発明の実施例のネットワークシステムにおける処理について説明する。
本ネットワークシステムにおいてリソースプールテーブル237は以下の方針で管理される。
まず、管理者が、リソースプールテーブル237の初期エントリ数及び初期値を設計する。具体的には、管理者が、システム運用開始前に、管理しているエッジノード間に予め想定される回線を割り当て、リソースプールテーブル237を構築する。
その後、運用状況(統計情報)に応じて、リソースプールテーブル237において、使用中フラグ2382を用いてリソースの空き状況を管理し、リソースプールのエントリを追加又は削除する。
エッジ管理装置200は、中継部301の中継管理装置400を介して、リソースプールのエントリの保証帯域を動的に広げる又は狭めるなどの制御ができる。また、適用プロファイル識別子に応じて、中継回線要求処理で既存回線を活用する。中継回線要求処理によって必要なリソースが確保できない場合、管理者に通知する、管理者は、リソースプールへリソースを追加するなどの措置をとることができる。エッジ管理装置200のノースバンドI/Fに接続されるオーケストレータ600は、不足している区間の回線をリソースプールテーブル237に自動的に追加してもよい。
エッジ管理装置200は、オーケストレータ600から接続性確立要求を受信すると、リソースプールにて管理されているリソース又は新たに確保したリソースを用いて、エッジノード間の回線を確立する。回線の確立時に、エッジ管理装置200は、エッジノード100にトラフィック分析処理ロジック102を配布する。トラフィック分析処理ロジック102は、エッジノード100が転送するフローを監視したり、統計情報を取得する。
エッジ管理装置200は、オーケストレータ600から接続性解放要求を受信すると、エッジノード間の回線を解放する。回線の解放時は、適用プロファイル識別子が「0」である場合、通常、使用済み回線は即時解放するが、リソースプールに残存するリソースが少ない場合、回線を解放せずリソースプールテーブル237に残し、他の接続性でも活用できるようにする。回線の解放時に、エッジ管理装置200は、エッジノード100のトラフィック分析処理ロジック102を停止し、エッジノード100からトラフィック分析処理ロジック102を消去する。
図16は、ロジック状態テーブル185の構成例を示す図である。
ロジック状態テーブル185は、エッジノード100で実行しているトラフィック分析処理ロジック102の実行状態を管理するために用いるテーブルである。ロジック状態テーブル185は、要求番号1831、インスタンス識別子1832、ロジック識別子1833、実行状態1834、回線番号1835、回線状態1836、実行時パラメータ1837及び適用アクションプロファイル番号1838のフィールドを含む。
ロジック状態テーブル185は、エッジ管理装置200が保持するロジック状態テーブル276から当該ノードの分のみを抽出したものである。よって、ロジック状態テーブル185の構成及び内容は、エッジ管理装置200のロジック状態テーブル276の構成及び内容と同じなので、その説明は省略する。
次に、本発明の実施例のネットワークシステムにおける処理について説明する。
図17は、ロジック起動要求処理のフローチャートである。エッジ管理装置200は、オーケストレータ600から接続性確立要求を受信した際(より具体的には、回線テーブル239にエントリが生成された後)に、ロジック起動要求処理を実行する。
エッジ管理装置200のロジック管理部240は、受信した接続性確立要求を解析し、起動すべきトラフィック分析処理ロジック102を指定するロジック識別子を抽出する(S1000)。そして、受信した接続性確立要求においてロジック識別子によるトラフィック分析処理ロジック102が指定されていない場合(S1001で「なし」)、確立する接続性においてトラフィック分析処理ロジック102を起動しないので、ロジック起動要求処理を終了する。
一方、受信した接続性確立要求においてロジック識別子によるトラフィック分析処理ロジック102が指定されている場合(S1001で「あり」)、確立する接続性においてトラフィック分析処理ロジック102を起動する必要があるので、ロジック配置位置選択処理を実行してトラフィック分析処理ロジック102を配置するエッジノード100、すなわちトラフィック分析処理ロジック102を配置する位置を決定する(S1002)。ロジック配置位置選択処理は、図18を用いて後述する。
その後、ロジック配置位置選択処理にて決定されたトラフィック分析処理ロジック102の配置位置に基づいてロジック配置処理を実行して、ロジック状態テーブル185のエントリを追加して、トラフィック分析処理ロジック102を配置するエッジノード100に転送(ロード)する(S1003)。ロジック配置処理は、図19を用いて後述する。
最後に、ロジック管理テーブル274のロジック種別2745を参照して、ロジックを起動するロジック実行部を定め、トラフィック分析処理ロジック102の起動をエッジノード100に指示し、ロジック状態テーブル185の実行状態1834を「実行中」に設定する(S1004)。
図18は、ロジック配置位置選択処理のフローチャートである。
エッジ管理装置200の運用制御部241は、ステップS1000にて抽出したロジック識別子をキーにしてロジック管理テーブル274の適用種別2744を参照して、配置すべきトラフィック分析処理ロジック102の適用種別を判定する。すなわち、配置すべきトラフィック分析処理ロジック102が、始点ノード用(A点専用)なのか、終点ノード用(Z点専用)なのか、始点終点共用(A/Z点共用)なのかを判定する(S1011)。配置すべきトラフィック分析処理ロジック102がA点専用又はZ点専用である場合(S1011で「A点専用又はZ点専用」)、指定された回線中の配置位置を決定する必要がないので、ロジック配置位置選択処理を終了する。
一方、配置すべきトラフィック分析処理ロジック102がA/Z点共用である場合(S1011で「A/Z点共用」)、トラフィック分析処理ロジック102を配置すべき場所がA点であるのかZ点であるのかを決定する(S1012)。具体的には、受信した接続性確立要求を解析して特定されるA点の配置先の候補のエッジノード100のデータ、およびZ点の配置先の候補のエッジノード100のデータを取得する。
さらに、事前に設定されたポリシに従ってトラフィック分析処理ロジック102の配置位置を決定する(S1013)。トラフィック分析処理ロジック102は、回線の始点側又は終点側に配置すればよいので、トラフィック分析処理ロジック102をA点に配置するかZ点に配置するかをポリシに従って決定する。ポリシは、例えば、トラフィック分析処理ロジック102が既にロードされているエッジノード100を優先する、起動ロジック数が少ない(低負荷の)エッジノード100を優先するなどがある。
図19は、ロジック配置処理のフローチャートである。
エッジ管理装置200の運用制御部241は、ロジック配置処理の起動時にパラメータとして渡された要求番号をキーにしてフィードバック制御要求テーブル271を参照し、当該要求にかかるA点及びZ点のエッジノード識別子2713、2718を取得する。取得したエッジノード識別子2713、2718をキーにしてエッジノード保有ロジックテーブル275を参照して、ステップS1002にて決定された配置先のエッジノード100が配置すべきトラフィック分析処理ロジック102を既に保有しているかを判定する(S1021)。具体的には、取得したエッジノード識別子2713、2718をキーにしてエッジノード保有ロジックテーブル275を参照してロジック識別子2752を取得する。そして、ステップS1000にて抽出したロジック識別子と取得したロジック識別子2752とを比較して、配置先のエッジノード100が配置すべきトラフィック分析処理ロジック102を既に保有しているか判定する。つまり、取得したロジック識別子2752とステップS1000にて抽出したロジック識別子とを比較した結果、ステップS1000にて抽出したロジック識別子と一致するロジック識別子2752が存在する場合、配置先のエッジノード100が、配置すべきトラフィック分析処理ロジック102を既に保有していると判定する。一方、抽出したロジック識別子とロジック識別子2752とが一致しない場合、配置先のエッジノード100が、配置すべきトラフィック分析処理ロジック102を保有していないと判定する。
なお、本実施例では、エッジノード100が配置すべきロジック102を既に保有しているかを、エッジノード保有ロジックテーブル275を参照して判定するが、その都度、トラフィック分析処理ロジック102を保有しているかをエッジノード100に問い合わせてもよい。
配置先のエッジノード100が配置すべきトラフィック分析処理ロジック102を既に保有している場合(S1021で「有」)、新たにエッジ管理装置200がトラフィック分析処理ロジック102を転送する必要がないので、ロジック配置処理を終了する。一方、配置先のエッジノード100が配置すべきトラフィック分析処理ロジック102を保有していない場合(S1021で「無」)、ロジック管理テーブル274のロジック識別子2741を参照してファイル名2743を取得し、取得したファイル名のトラフィック分析処理ロジック102を配置先のエッジノード100に転送する(S1022)。
図20は、システム運用中の制御のシーケンス図であり、エッジノード100がトラフィック分析処理ロジック102を保有しない場合の接続性確立要求を処理するシーケンスを示す。
オーケストレータ600は、エッジ管理装置200に接続性確立要求#1を送信する(S1201)。
エッジ管理装置200は、受信した接続性確立要求#1を解析し(S1202)、トラフィック分析処理ロジック102を始点ノードに配置するか、終点ノードに配置するかを選択するロジック配置位置選択処理を実行する(S1203)。その後、エッジ管理装置200は、ロジック配置処理を実行して、選択されたノードにトラフィック分析処理ロジック102を転送するか否かを判定し、選択されたノードがトラフィック分析処理ロジック102を保有していないため、選択されたエッジノード100にエッジノード識別子及びファイル(ロジック)を含むロード命令を送信し(S1204)、トラフィック分析処理ロジック102(例えば、プログラムファイル)をエッジノード100へダウンロードする(S1205)。
エッジノード100は、ロードされたトラフィック分析処理ロジック102をいずれかの定められたロジック実行部181、183、187のメモリに格納する(S1206)。その後、エッジノード100は、トラフィック分析処理ロジック102の格納処理の実行結果をエッジ管理装置200に返信する。エッジノード100が送信する格納処理実行結果は、要求の成功又は失敗の情報、及び失敗した場合のエラーコードを含む。
エッジ管理装置200は、受信したロジック格納完了の通知に従って、エッジノード保有ロジックテーブル275及びロジック状態テーブル276を更新し、要求された接続性にリソースを割り当て、始点及び終点のエッジノード100に接続性を設定する接続性追加要求を送信する(S1207)。この接続性追加要求は、エッジノード識別子、インターフェース番号、ポート番号、収容フロー識別子及びアクションを含む。
エッジノード100は、接続性追加要求を受けると、接続性を設定して(S1208)、接続性確立処理の結果をエッジ管理装置200に送信する。エッジ管理装置200へ送信される回線設定の完了通知は、要求された接続性の設定の成功又は失敗の情報、設定された接続性のリソース識別子、エラーコードを含む。
エッジ管理装置200は、受信した回線設定完了の通知に従って、回線テーブル239を更新し、トラフィック分析処理ロジック102の起動を指示する(S1209)。具体的には、エッジ管理装置200は、エッジノード100が保有しているトラフィック分析処理ロジック102(例えば、プログラム)を起動する場合、エッジノード識別子、インターフェース番号、ポート番号、収容フロー識別子、ファイルの識別子、及び実行時パラメータを含む実行命令を送信する。
エッジノード100は、受信したトラフィック分析処理ロジック102の起動指示に従って、ロードされたトラフィック分析処理ロジック102を起動して、インスタンス化し、ロジック状態テーブル185のインスタンス識別子1832を記録する(S1210、S1211)。その後、エッジノード100は、トラフィック分析処理ロジック102の起動完了(成功又は失敗)をエッジ管理装置200に返信する。
エッジ管理装置200は、受信したロジック起動完了の通知に従って、ロジック状態テーブル276を更新し、オーケストレータ600に接続性確立要求の完了を通知する(S1212)。
図21は、システム運用中の制御のシーケンス図であり、エッジノード100がトラフィック分析処理ロジック102を保有する場合の接続性確立要求を処理するシーケンスを示す。図21に示すシーケンスでは、エッジノード100がトラフィック分析処理ロジック102を保有しているので、エッジ管理装置200からエッジノード100にトラフィック分析処理ロジック102を転送しない。
オーケストレータ600は、エッジ管理装置200に接続性確立要求#2を送信する(S1201)。
エッジ管理装置200は、受信した接続性確立要求#2を解析し(S1202)、トラフィック分析処理ロジック102を始点ノードに配置するか、終点ノードに配置するかを選択するロジック配置位置選択処理を実行する(S1203)。その後、エッジ管理装置200は、ロジック配置処理を実行して、選択されたノードにトラフィック分析処理ロジック102を転送するか否かを判定し、選択されたノードがトラフィック分析処理ロジック102を既に保有しているため、選択されたノードにトラフィック分析処理ロジック102を転送しない(S1204)。その後、要求された接続性にリソースを割り当て、始点及び終点のエッジノード100に接続性を設定するため、接続性変更要求をエッジノード100に送信する(S1207)。この接続性変更要求は、変更する接続性を特定するための情報(例えば、エッジノード識別子、インターフェース番号、ポート番号及び収容フロー識別子)と、新しいアクションとを含む。
エッジノード100は、接続性変更要求を受けると、受信した制御要求に従って接続性を設定して(S1208)、接続性変更処理の結果をエッジ管理装置200に送信する。エッジ管理装置200へ送信される回線設定の完了通知は、要求された回線の設定の成功又は失敗の情報、設定された回線のリソース識別子、エラーコードを含む。
エッジ管理装置200は、受信した回線設定完了の通知に従って、回線テーブル239を更新し、トラフィック分析処理ロジック102の起動を指示する(S1209)。
エッジノード100は、受信したトラフィック分析処理ロジック102の起動指示に従って、ロードされたトラフィック分析処理ロジック102を起動して、インスタンス化し、ロジック状態テーブル185のインスタンス識別子1832を記録する(S1210、S1211)。その後、エッジノード100は、トラフィック分析処理ロジック102の起動の完了(成功又は失敗)をエッジ管理装置200に返信する。
エッジ管理装置200は、受信したロジック起動完了の通知に従って、ロジック状態テーブル276を更新し、オーケストレータ600に接続性確立要求の完了を通知する(S1212)。このようにして、エッジノードで行われるアクションを変更することができる。
なお、収容フロー識別子を変更する場合、フィードバック制御要求テーブル271の現在のエントリを削除し、新たなエントリを追加する。
図22は、ロジック停止要求処理のフローチャートである。エッジ管理装置200は、オーケストレータ600からロジック停止要求を受信した際に、ロジック停止要求処理を実行する。
エッジ管理装置200のロジック管理部240は、受信したロジック停止要求を解析し、一時停止すべきトラフィック分析処理ロジック102を指定するロジック識別子を抽出する(S1030)。受信したロジック停止要求においてロジック識別子によるトラフィック分析処理ロジック102が指定されていない場合(S1031で「なし」)、ロジック停止要求処理を終了する。
一方、受信したロジック停止要求においてロジック識別子によるトラフィック分析処理ロジック102が指定されている場合(S1031で「あり」)、エッジ管理装置200の運用制御部241は、一時停止が要求されたトラフィック分析処理ロジック102がエッジノード100に配置されているかを判定する。そして、エッジ管理装置200の運用制御部241は、一時停止が要求されたトラフィック分析処理ロジック102がエッジノード100に配置されている場合、ロジック停止要求処理の起動時にパラメータとして渡された要求番号を用いて、ロジック状態テーブル276のインスタンス識別子2762を参照して、一時停止すべきインスタンスを特定する。
そして、当該インスタンスのトラフィック分析処理ロジック102の一時停止をエッジノード100に指示し、実行状態2764を「停止中」に変更する(S1032)。
図23は、システム運用中の制御のシーケンス図であり、トラフィック分析処理ロジック102を停止する処理のシーケンスを示す。
オーケストレータ600は、エッジ管理装置200にロジック停止要求#1を送信する(S1221)。
エッジ管理装置200は、受信したロジック停止要求#1を解析し、一時停止が要求されたトラフィック分析処理ロジック102がエッジノード100に配置されているかを判定する(S1222)。そして、エッジ管理装置200は、一時停止が要求されたトラフィック分析処理ロジック102がエッジノード100に配置されていることを確認して、一時停止すべきインスタンスを特定した後、トラフィック分析処理ロジック102を一時停止するために、エッジノード識別子及びインスタンス識別子を含む停止命令をエッジノード100に送信する(S1223)。
エッジノード100は、停止命令を受けると、指示されたロジック102のインスタンスを一時停止して、ロジック状態テーブル185の実行状態1834を更新する(S1224)。その後、エッジノード100は、ロジックの停止処理の実行結果をエッジ管理装置200に返信する。エッジ管理装置200に送信される実行結果は、成功又は失敗の情報、成功した場合のインスタンス識別子、及び失敗した場合のエラーコードを含む。
エッジ管理装置200は、受信したロジック停止完了の通知に従って、ロジック状態テーブル276の実行状態2764を更新し、オーケストレータ600にロジックの停止完了を通知する(S1225)。
図24は、ロジック再開要求処理のフローチャートである。エッジ管理装置200は、オーケストレータ600からロジック再開要求を受信した際に、ロジック再開要求処理を実行する。
エッジ管理装置200のロジック管理部240は、受信したロジック再開要求を解析し、再開すべきトラフィック分析処理ロジック102を指定するロジック識別子を抽出する(S1040)。受信したロジック再開要求においてロジック識別子によるトラフィック分析処理ロジック102が指定されていない場合(S1041で「なし」)、ロジック再開要求処理を終了する。
一方、受信したロジック再開要求においてロジック識別子によるトラフィック分析処理ロジック102が指定されている場合(S1041で「あり」)、エッジ管理装置200の運用制御部241は、再開が要求されたトラフィック分析処理ロジック102がエッジノード100に配置されているかを判定する。そして、エッジ管理装置200の運用制御部241は、再開が要求されたトラフィック分析処理ロジック102がエッジノード100に配置されている場合、ロジック再開要求処理の起動時にパラメータとして渡された要求番号を用いてロジック状態テーブル276のインスタンス識別子2762を参照して、再開すべきインスタンスを特定する。
そして、当該インスタンスのトラフィック分析処理ロジック102の再開をエッジノード100に指示し、実行状態2764を「実行中」に変更する(S1042)。
図25は、システム運用中の制御のシーケンス図であり、トラフィック分析処理ロジック102を再開する処理のシーケンスを示す。
オーケストレータ600は、エッジ管理装置200にロジック再開要求#1を送信する(S1231)。
エッジ管理装置200は、受信したロジック再開要求#1を解析し、再開が要求されたトラフィック分析処理ロジック102がエッジノード100に配置されているかを判定する(S1232)。そして、エッジ管理装置200は、再開が要求されたトラフィック分析処理ロジック102がエッジノード100に配置されていることを確認して、再開すべきインスタンスを特定した後、トラフィック分析処理ロジック102を再開する指示をエッジノード100に送信する(S1233)。
エッジノード100は、指示されたトラフィック分析処理ロジック102のインスタンスを再開して、ロジック状態テーブル185の実行状態1834を更新する(S1234)。その後、エッジノード100は、ロジックの再開完了(成功又は失敗)をエッジ管理装置200に返信する。
エッジ管理装置200は、受信したロジック再開完了の通知に従って、ロジック状態テーブル276の実行状態2764を更新し、オーケストレータ600にロジック再開完了を通知する(S1235)。
図26は、ロジック終了要求処理のフローチャートである。エッジ管理装置200は、オーケストレータ600から接続性解放要求を受信した際に、ロジック停止要求処理を実行する。
まず、エッジ管理装置200のロジック管理部240は、受信した接続性解放要求を解析し、終了すべきトラフィック分析処理ロジック102を指定するロジック識別子を抽出する(S1050)。そして、受信した接続性解放要求においてロジック識別子によるトラフィック分析処理ロジック102が指定されていない場合(S1051で「なし」)、解放する接続性においてトラフィック分析処理ロジック102が実行されていないので、ロジック終了要求処理を終了する。
一方、受信した接続性解放要求においてロジック識別子によるトラフィック分析処理ロジック102が指定されている場合(S1051で「あり」)、解放する接続性においてトラフィック分析処理ロジック102を終了する必要があるので、エッジ管理装置200の運用制御部241は、解放する接続性で実行されているトラフィック分析処理ロジック102の有無を判定する。そして、エッジ管理装置200の運用制御部241は、解放する接続性で実行されているトラフィック分析処理ロジック102がエッジノード100に有る場合、接続性解放要求に含まれる要求番号を用いてロジック状態テーブル276のインスタンス識別子2762を参照して、終了(停止)すべきインスタンスを特定し、当該インスタンスのトラフィック分析処理ロジック102の終了をエッジノード100に指示し、実行状態2764を「終了中」に変更する(S1052)。
その後、ロジック状態テーブル276を参照して、当該トラフィック分析処理ロジック102のインスタンスが、同じエッジノード100の中で一つだけ存在しているか、複数動作しているか存在するかを判定する(S1053)。
そして、当該トラフィック分析処理ロジック102のインスタンスが当該エッジノード100の中で複数存在していれば(S1053で「複数存在」)、当該トラフィック分析処理ロジック102を削除することができないので、トラフィック分析処理ロジック102を削除せずに、ロジック終了要求処理を終了する。一方、当該トラフィック分析処理ロジック102のインスタンスが当該エッジノード100の中で一つだけ存在していれば(S1053で「1つのみ」)、当該トラフィック分析処理ロジック102を削除してもよいので、当該トラフィック分析処理ロジック102の削除を当該エッジノード100に指示する(S1054)。
図27は、システム運用中の制御のシーケンス図であり、接続性解放要求の処理と共に、エッジノード100がトラフィック分析処理ロジック102を終了し、削除する処理のシーケンスを示す。
オーケストレータ600は、エッジ管理装置200に接続性解放要求#1を送信する(S1241)。
エッジ管理装置200は、受信した接続性解放要求#1を解析し、解放する接続性で実行されているトラフィック分析処理ロジック102の有無を判定する(S1242)、そして、エッジ管理装置200は、解放する接続性で実行されているトラフィック分析処理ロジック102を確認して、停止すべきインスタンスを特定した後、トラフィック分析処理ロジック102を終了するために、エッジノード識別子及びインスタンス識別子を含む終了命令をエッジノード100に送信する。また、当該トラフィック分析処理ロジック102のインスタンスが、同じエッジノード100の中で一つだけ存在していることを判定する(S1243)。
エッジノード100は、指示されたトラフィック分析処理ロジック102のインスタンスを停止して、ロジック状態テーブル185の実行状態1834を更新する(S1244、S1245)。その後、エッジノード100は、処理実行結果をエッジ管理装置200に返信する。エッジ管理装置200に送信される処理実行結果は、処理の成功又は失敗の情報、成功した場合のインスタンス識別子、及び失敗した場合のエラーコードを含む。ここで、ロジック終了が成功すると、これまで実行していた該当トラフィック分析処理ロジック102のインスタンスとしてメモリ上に確保されていたプログラムの実行状態などを保持するメモリ領域が解放される。
エッジ管理装置200は、受信したロジック終了完了の通知に従って、ロジック状態テーブル276の実行状態2764を更新し、始点及び終点のエッジノード100に接続性を解放する制御要求を送信する(S1246)。接続性を解放する制御要求は、削除する接続性を特定するための情報(エッジノード識別子、インターフェース番号、ポート番号及び収容フロー識別子)を含む。
エッジノード100は、接続性解放要求を受けると、接続性を解放して(S1247)、接続性解放処理の結果をエッジ管理装置200に送信する。エッジ管理装置200へ送信される接続性解放処理の結果は、要求された回線の解放の成功又は失敗の情報、及び失敗した場合のエラーコードを含む。
エッジ管理装置200は、受信した回線解放完了の通知に従って、回線テーブル239を更新し、トラフィック分析処理ロジック102の削除を指示するために、エッジノード識別子及びファイルの識別子を含むアンロード命令を送信する(S1248)。
エッジノード100は、アンロード命令を受けると、指示されたトラフィック分析処理ロジック102を削除して、ロジック状態テーブル185からレコードを削除する(S1249)。その後、エッジノード100は、処理実行結果をエッジ管理装置200に返信する。エッジ管理装置200に送信される処理実行結果は、命令の成功又は失敗情報、及び失敗した場合のエラーコードを含む。
エッジ管理装置200は、受信したロジック削除完了の通知に従って、エッジノード保有ロジックテーブル275及びロジック状態テーブル276を更新し、オーケストレータ600に接続性解放要求の完了を通知する(S1250)。
図28は、システム運用中の制御のシーケンス図であり、接続性解放要求の処理と共に、エッジノード100がトラフィック分析処理ロジック102を終了するが、当該トラフィック分析処理ロジック102を保持し続ける処理のシーケンスを示す。図28に示すシーケンスでは、エッジノード100が当該トラフィック分析処理ロジック102を他の回線で実行しているので、解放される接続性に関係するインスタンスは終了するが、エッジノード100は当該トラフィック分析処理ロジック102を削除しない。
オーケストレータ600は、エッジ管理装置200に接続性解放要求#2を送信する(S1241)。
エッジ管理装置200は、受信した接続性解放要求#2を解析し、解放する接続性で実行されているトラフィック分析処理ロジック102の有無を判定する(S1242)、そして、エッジ管理装置200は、解放する接続性で実行されているトラフィック分析処理ロジック102を確認して、停止すべきインスタンスを特定した後、インスタンスを終了する指示をエッジノード100に送信する。また、当該トラフィック分析処理ロジック102のインスタンスが、同じエッジノード100の中で複数動作している存在していると判定する(S1243)。
エッジノード100は、指示されたトラフィック分析処理ロジック102のインスタンスを停止して、ロジック状態テーブル185の実行状態1834を更新する(S1254、S1245)。その後、エッジノード100は、ロジック終了の完了(成功又は失敗)をエッジ管理装置200に返信する。エッジノード100は、接続性解放要求を受けると、状態参照結果をエッジ管理装置200に送信する。エッジ管理装置200に送信される状態参照結果は、要求の成功又は失敗の情報、及び失敗した場合のエラーコードを含む。すなわち、エッジノード100の全体の状態参照結果は、エッジノード100の設定情報(例えば、IPアドレス、設定済フロー数、設定可能フロー数)、H/W(ハードウェア)情報、及び障害情報を含む。また、エッジノード100の構成の状態参照結果は、インターフェース番号、ポート番号、ポート状態情報(例えば、リンク状態、H/W情報、障害情報)を含む。
エッジ管理装置200は、受信したロジック終了完了の通知に従って、ロジック状態テーブル276の実行状態2764を更新し、始点及び終点のエッジノード100に接続性を解放する制御要求を送信する(S1246)。接続性を解放する制御要求は、削除する接続性を特定するための情報(エッジノード識別子、インターフェース番号、ポート番号及び収容フロー識別子)を含む。
エッジノード100は、受信した制御要求に従って接続性を解放して(S1247)、回線解放の完了をエッジ管理装置200に通知する。エッジ管理装置200へ送信される回線解放の完了通知は、要求された回線の解放の成功又は失敗の情報及び失敗した場合のエラーコードを含む。
エッジ管理装置200は、受信した回線解放完了の通知に従って、回線テーブル239を更新し、オーケストレータ600に接続性解放要求の完了を通知する(S1250)。
また、エッジ管理装置200はエッジノード100に格納されている情報を参照することができる。
まず、エッジ管理装置200は、参照する統計を特定するための情報を含む統計参照要求をエッジノード100に送信する。参照する統計を特定するための情報は、参照する統計の種類によって異なる。例えば、エッジノード100に格納されている情報の全てを参照する場合はエッジノード識別子であり、インターフェース毎の統計を参照する場合はインターフェース番号であり、ポート毎の統計を参照する場合はポート番号であり、フロー毎の統計を参照する場合は収容フロー識別子である。
エッジノード100は、統計参照要求を受けると、要求の成功又は失敗の情報、及び失敗した場合のエラーコードを含む統計参照結果をエッジ管理装置200に送信する。すなわち、成功時の統計参照結果は、要求されたエッジノード識別子、インターフェース番号、ポート番号又は収容フロー識別子と、統計情報とを含む。複数のレコードを含む場合、エッジノード100はリスト形式で統計参照結果を送信する。
また、エッジ管理装置200がエッジノード100の状態を参照する場合、エッジノード識別子を含む状態参照要求をエッジノード100に送信する。エッジノード100の一部の構成の状態を参照する場合、エッジノード識別子に加え、インターフェース番号又はポート番号を状態参照要求に含める。
また、エッジノード100が保有しているトラフィック分析処理ロジック102(プログラムファイル)の状態を参照する場合、エッジ管理装置200は、エッジノード識別子を含む状態参照命令を送信する。エッジノード100は、状態参照命令を受けると、成功又は失敗の情報及び失敗した場合のエラーコードを含むプログラム参照結果をエッジ管理装置200に送信する。すなわち、成功時の状態参照結果は、当該エッジノード100内の全てのプログラムのプログラム名と、対応する実行プロセスの状態情報(例えば、空きストレージ容量、CPU使用率、メモリ使用量)を含む。
また、参照命令がトラフィック分析処理ロジック102の識別子を含み、特定のロジックの情報を参照するものでもよい。この場合、参照結果は、参照されるロジックの状態情報(例えば、空きストレージ容量、CPU使用率、メモリ使用量)を含む。
図29は、イベント検出時にエッジ管理装置200がエッジノード100に適用するアクションを指示するシーケンス図である。
エッジノード100では、実行中のトラフィック分析処理ロジック102が所定のイベントを検出し(S1101)、要求#と実行時パラメータとして指定された情報をパラメータとして指定されたアドレスへイベントの検出として通知する(S1102)。
エッジ管理装置200は、イベントを通知したトラフィック分析処理ロジック102によって指定された要求#をフィードバック制御要求テーブルを参照し該当するアクションプロファイル#を特定する。そして、図9に示すアクションプロファイルテーブルを参照して該当するアクションプロファイル#に対応するアクション2732を実行する。アクションプロファイル#が5または6の場合は、該当するエッジノード100にトラフィック分析処理ロジック102から通知されたイベントで指定されたロジックの起動を指示する(S1103)。
図29に示すシーケンスの具体例として、フローのトラフィック量の閾値超過を契機として、リソースプールから広帯域な回線を取得して、収容する回線を切り替える例を説明する。
エッジノード100では、実行中のトラフィック分析処理ロジック102が監視対象のフローのトラフィック量が閾値を超過したことを検出し(S1101)、パラメータとして指定されたアドレスのエッジ管理装置200へトラフィック量の超過を通知する(S1102)。
エッジ管理装置200は、リソースプールテーブル237から利用可能な広帯域回線を検索し、検索された新回線に当該フローを収容するアクションをエッジノード100に指示する(S1103)。
図29に示すシーケンスの別な具体例として、フローのトラフィック量の増減の傾向を検出し、この検出を契機にフローを収容する回線を予め指定された回線に切り替えてもよい。
すなわち、トラフィック分析処理ロジック102は、フローのトラフィックが過去A回連続してB%以上減少していることを検出し(S1101)、パラメータとして指定されたアドレスのエッジ管理装置200へトラフィック量の増加を通知する(S1102)。エッジ管理装置200は、今後、当該フローのトラフィック量が余剰となる可能性があると判定し、容量が小さい回線に当該フローを収容するアクションをエッジノード100に指示する(S1103)。また、トラフィック分析処理ロジック102が、フローのトラフィックが過去C回連続してD%以上増加していることを検出し(S1101)、パラメータとして指定されたアドレスのエッジ管理装置200へトラフィック量の減少を通知する(S1102)。エッジ管理装置200は、今後、当該フローのトラフィック量が閾値を超過する可能性があると判定し、容量が大きい回線に当該フローを収容するアクションをエッジノード100に指示する(S1103)。なお、リソース使用率の評価基準に含まれる閾値(評価回数A及びB、減少量C、増加量D)は、実行時パラメータ2767として設定する。
図30は、イベント検出時にエッジノード100が自律的にアクションを実行して、エッジ管理装置200に通知するシーケンス図である。
エッジノード100では、実行中のトラフィック分析処理ロジック102が所定のイベントを検出し(S1111)、適用アクションプロファイル番号1838として指定されたアクションを実行し(S1112)、パラメータとして指定されたアドレスへイベントの検出を通知する(S1113)。
エッジ管理装置200は、通知されたイベントの内容によってエッジ管理装置が保持するテーブルの該当箇所を更新する(S1114)。例えば、エッジノード100が自律的に収容する回線を切り替えた場合、エッジ管理装置200は回線テーブルの始点情報のアクション、終点情報のアクションおよび収容フロー識別子を該当する回線に合うように修正する。また、リソースプールテーブル237の該当する回線の情報を修正する。
図30に示すシーケンスの具体例として、フローのトラフィック量の閾値超過を契機として、フローを収容する回線を予め指定された回線に切り替えて、エッジ管理装置200に通知する例を説明する。
エッジノード100では、実行中のトラフィック分析処理ロジック102が監視対象のフローのトラフィック量が閾値を超過したことを検出し(S1111)、適用アクションプロファイル番号1838として指定された回線(容量が大きい回線)へ切り替えるアクションを実行し(S1112)、パラメータとして指定されたアドレスのエッジ管理装置200へトラフィック量の超過及び回線の切り替えを通知する(S1113)。
エッジ管理装置200は、通知された内容に従ってリソースプールテーブル237のエントリを更新する(S1114)。
図30に示すシーケンスの別な具体例として、フローのトラフィック量の増減の傾向を検出し、この検出を契機にフローを収容する回線を予め指定された回線に切り替えてもよい。
すなわち、トラフィック分析処理ロジック102が、フローのトラフィックが過去A回連続してB%以上減少していることを検出した場合(S1111)、今後、当該フローのトラフィック量が余剰となる可能性があるので、容量が小さい回線へ切り替えるアクションを実行する(S1112)。また、トラフィック分析処理ロジック102が、フローのトラフィックが過去C回連続してD%以上増加していることを検出した場合(S1111)、今後、当該フローのトラフィック量が閾値を超過する可能性があるので、容量が大きい回線へ切り替えるアクションを実行する(S1112)。なお、リソース使用率の評価基準に含まれる閾値(評価回数A及びB、減少量C、増加量D)は、実行時パラメータ1837として設定する。
ここで、本実施例で使用されるOAMパケットについて説明する。OAMパケットは、エッジノード100が実行するトラフィック分析処理ロジック102のロジック種別がOAMであり、監視・試験機能を実現したロジック間で回線の疎通を確認するために送受信される。本実施例で例示するOAMパケットは、トンネリング・プロトコルにVXLAN又はNVGREがあり、OAM機能としてITU-Tが定めたY.1731規格に準拠したOAM機能又はIETFが定めたBFD規格に準拠したOAM機能がある。このため、これらを組み合わせた4種類のOAMパケットが本実施例では利用可能である。なお、前述した以外のトンネリング・プロトコルや、OAM機能を実現する規格を利用することもできる。
まず、ITU-Tが定めたY.1731規格に準拠したOAM機能を用いて、トンネリング・プロトコルにVXLANを適用したときに使用されるOAMパケットの構成例を説明する。この形式のOAMパケットは、イーサネットフレーム・ヘッダ(アウター)、IPヘッダ、UDPヘッダ、VXLANヘッダ、イーサネットフレーム・ヘッダ(インナー)及びY.1731準拠OAMペイロードで構成される。
トンネリング・ロジック実行部183が実行するトンネリング・ロジック184は、この形式のOAMパケットから、イーサネットフレーム・ヘッダ(アウター)、IPヘッダ、UDPヘッダ及びVXLANヘッダを除去し、受信パケットをデカプセル化し、イーサネットフレーム・ヘッダ(インナー)及びペイロードで構成されるIPパケットを作成する。
次に、IETFが定めたBFD規格に準拠したOAM機能を用いて、トンネリング・プロトコルにVXLANを適用したときに使用されるOAMパケットの構成例を説明する。この形式のOAMパケットは、イーサネットフレーム・ヘッダ(アウター)、IPヘッダ(アウター)、UDPヘッダ(アウター)、VXLANヘッダ、イーサネットフレーム・ヘッダ(インナー)、IPヘッダ(インナー)、UDPヘッダ(インナー)及びBFD準拠OAMペイロードで構成される。
トンネリング・ロジック実行部183が実行するトンネリング・ロジック184は、この形式のOAMパケットから、イーサネットフレーム・ヘッダ(アウター)、IPヘッダ(アウター)、UDPヘッダ(アウター)及びVXLANヘッダを除去し、受信パケットをデカプセル化し、イーサネットフレーム・ヘッダ(インナー)、IPヘッダ(インナー)、UDPヘッダ(インナー)及びペイロードで構成されるIPパケットを作成する。
次に、ITU-Tが定めたY.1731規格に準拠したOAM機能を用いて、トンネリング・プロトコルにNVGREを適用したときに使用されるOAMパケットの構成例を説明する。この形式のOAMパケットは、イーサネットフレーム・ヘッダ(アウター)、IPヘッダ、NVGREヘッダ、イーサネットフレーム・ヘッダ(インナー)及びY.1731準拠OAMペイロードで構成される。
トンネリング・ロジック実行部183が実行するトンネリング・ロジック184は、この形式のOAMパケットから、イーサネットフレーム・ヘッダ(アウター)、IPヘッダ及びNVGREヘッダを除去し、受信パケットをデカプセル化し、イーサネットフレーム・ヘッダ(インナー)及びペイロードで構成されるパケットを作成する。
次に、IETFが定めたBFD規格に準拠したOAM機能を用いて、トンネリング・プロトコルにNVGREを適用したときに使用されるOAMパケットの構成例を説明する。この形式のOAMパケットは、イーサネットフレーム・ヘッダ(アウター)、IPヘッダ(アウター)、NVGREヘッダ、イーサネットフレーム・ヘッダ(インナー)、IPヘッダ(インナー)、UDPヘッダ(インナー)及びBFD準拠OAMペイロードで構成される。
トンネリング・ロジック実行部183が実行するトンネリング・ロジック184は、この形式のOAMパケットから、イーサネットフレーム・ヘッダ(アウター)、IPヘッダ(アウター)及びNVGREヘッダを除去し、受信パケットをデカプセル化し、イーサネットフレーム・ヘッダ(インナー)、IPヘッダ(インナー)、UDPヘッダ(インナー)及びペイロードで構成されるパケットを作成する。
図36は、拠点間のVNF(Virtual Network Function)マイグレーションを示すシーケンス図である。
例えば、図1に示すネットワークにおいて、加入者拠点1100の計算機1112と加入者拠点1200の計算機1212とが、中継拠点2000の仮想ネットワーク機能2055を使用して通信しているとき、オーケストレータ600の指示によって、加入者拠点1100と加入者拠点1200との間の通信を中継拠点3000の仮想ネットワーク機能3055にマイグレーションする。この場合、加入者拠点1100を収容するエッジノード100と加入者拠点1200の計を収容するエッジノード100とは、仮想ネットワークを収容するパスの変更に伴って、仮想ネットワークを監視するトラフィック分析処理ロジック(インスタンス)102を変更する必要がある。このとき、ユーザフローを収容するエッジノードは変わらない。
まず、オーケストレータ600は、エッジ管理装置200にマイグレーション要求#1を送信する(S1261)。
エッジ管理装置200は、受信したマイグレーション要求#1を解析し、マイグレーションが要求された仮想ネットワークを判定し(S1262)、当該仮想ネットワーク収容するエッジノードの識別子及び当該仮想ネットワークに関係するトラフィック分析処理ロジック102のインスタンス識別子を含む停止指示をエッジノード#1(100)、エッジノード#2(100)及びエッジノード#3(100)に送信する(S1263)。
エッジノード#1(100)、エッジノード#2(100)及びエッジノード#3(100)は、停止命令を受けると、指示されたロジック102のインスタンスを一時停止して、ロジック状態テーブル185の実行状態1834を更新する(S1264)。エッジノード100は、インスタンスの停止処理の実行結果をエッジ管理装置200に返信する。エッジ管理装置200に送信される実行結果は、成功又は失敗の情報、成功した場合のインスタンス識別子、及び失敗した場合のエラーコードを含む。
接続性を切り替える前に仮想ネットワークを監視するトラフィック分析処理ロジック(インスタンス)102を停止することによって、パスの切替中に異常(例えば、通信断)の検出を防止できる。
エッジ管理装置200は、インスタンスの停止処理の成功の実行結果を受信すると、ロジック状態テーブル276の実行状態2764を更新し、現在収容されているパスへの仮想ネットワークの収容を取り止めるため、接続性を解放するエッジノード制御要求をエッジノード#1(100)、エッジノード#2(100)及びエッジノード#3(100)に送信する(S1265)。接続性を解放する制御要求は、削除する接続性を特定するための情報(エッジノード識別子、インターフェース番号、ポート番号及び収容フロー識別子)を含む。
エッジノード#1(100)、エッジノード#2(100)及びエッジノード#3(100)は、接続性解放要求を受けると、接続性を解放して(S1266)、接続性解放処理の結果をエッジ管理装置200に送信する。エッジ管理装置200へ送信される接続性解放処理の結果は、要求された回線の解放の成功又は失敗の情報、及び失敗した場合のエラーコードを含む。
エッジ管理装置200は、接続性解放完了の通知を受信した後、回線テーブル239を更新し、仮想ネットワークを収容するパスを作成するために新たに確立する接続性にリソースを割り当て、接続性を設定する接続性確率要求をエッジノード#1(100)、エッジノード#3(100)及びエッジノード#4(100)に送信する(S1267)。この接続性追加要求は、エッジノード識別子、インターフェース番号、ポート番号、収容フロー識別子及びアクションを含む。
エッジノード#1(100)、エッジノード#3(100)及びエッジノード#4(100)は、接続性追加要求を受けると、接続性を設定して(S1268)、接続性確立処理の結果をエッジ管理装置200に送信する。エッジ管理装置200へ送信される回線設定の完了通知は、要求された接続性の設定の成功又は失敗の情報、設定された接続性のリソース識別子、エラーコードを含む。
エッジ管理装置200は、接続性確立完了の通知を受信した後、トラフィック分析処理ロジック(インスタンス)102を再開する指示をエッジノード#1(100)、エッジノード#3(100)及びエッジノード#4(100)に送信する(S1269)。なお、再開すべきインスタンスがエッジノード#4(100)に配置されていない場合、接続性を監視するために必要なトラフィック分析処理ロジック102を新たに配置する。また、再開すべきインスタンスは、解放された接続性を監視するために、既にエッジノード#1(100)及びエッジノード#3(100)に配置されている。
エッジノード#1(100)、エッジノード#3(100)及びエッジノード#4(100)は、指示されたトラフィック分析処理ロジック102のインスタンスを再開して、ロジック状態テーブル185の実行状態1834を更新する(S1270)。その後、エッジノード100は、ロジックの再開完了(成功又は失敗)をエッジ管理装置200に返信する。
エッジ管理装置200は、受信したロジック再開完了の通知に従って、ロジック状態テーブル276の実行状態2764を更新し、オーケストレータ600にマイグレーションの完了を通知する(S1271)。
図37は、拠点間のVNFマイグレーションを示すシーケンス図である。
例えば、前述と同様に、図1に示すネットワークにおいて、加入者拠点1100の計算機1112と加入者拠点1200の計算機1212とが、中継拠点2000の仮想ネットワーク機能2055を使用して通信しているとき、中継拠点2000を収容するエッジノード#2(100)が仮想ネットワークの異常を検出したことを契機に、加入者拠点1100と加入者拠点1200との間の通信を中継拠点3000の仮想ネットワーク機能3055にマイグレーションする。この場合も、加入者拠点1100を収容するエッジノード100と加入者拠点1200の計を収容するエッジノード100とは、仮想ネットワークを収容するパスの変更に伴って、仮想ネットワークを監視するトラフィック分析処理ロジック(インスタンス)102を変更する必要がある。このとき、ユーザフローを収容するエッジノードは変わらない。
エッジノード#2(100)に実装されているトラフィック分析処理ロジック102は、中継拠点2000の仮想ネットワーク機能2055における通信を監視しており、通信の不通などの異常を検出した。すると、エッジノード#2(100)は、エッジ管理装置200に異常の検出を通知する(S1281)。
エッジ管理装置200は、受信した異常検出通知を解析し、マイグレーションが必要な仮想ネットワークを判定し、当該仮想ネットワーク収容するエッジノードの識別子及び当該仮想ネットワークに関係するトラフィック分析処理ロジック102のインスタンス識別子を含むパス変更指示をエッジノード#1(100)、エッジノード#2(100)及びエッジノード#3(100)に送信する(S1282)。
エッジノード#1(100)、エッジノード#2(100)及びエッジノード#3(100)は、パス変更指示を受けると、まず、パス変更に関するロジック102のインスタンスを一時停止して、ロジック状態テーブル185の実行状態1834を更新する(S1264)。
ステップS1265以後の処理は、図36を用いて前述したシーケンスと同じなので、それらの説明は省略する。
図37に示す場合も、接続性を切り替える前に仮想ネットワークを監視するトラフィック分析処理ロジック(インスタンス)102を停止することによって、パスの切替中に異常(例えば、通信断)の検出を防止できる。
以上に説明したように、本発明の実施例によれば、エッジノード100は、転送されるデータのトラフィックの仮想ネットワークを識別し、識別された仮想ネットワークに定められたトラフィック分析処理ロジック102を特定し、特定されたトラフィック分析処理ロジック102を当該仮想ネットワークのトラフィックに対して実行するので、仮想ネットワークごとに異なるロジックを実行して、仮想ネットワークごとに通信状態を監視できる。
また、エッジノード100は、仮想ネットワークで転送される監視用データをデカプセル化し、デカプセル化された監視用データをトラフィック分析処理ロジック102によって処理するので、仮想ネットワークごとに通信状態を監視でき、仮想ネットワークごとに異なるロジックを実行できる。
また、エッジノード100は、仮想ネットワークで転送される監視用データをデカプセル化する第1のロジック184と、デカプセル化された監視用データを処理する第2のロジック182と、フロー識別子を用いてデカプセル化される監視用データ判定し、第1のロジックに転送する第1の転送部192と、デカプセル化された監視用データを処理する第2のロジック182を判定し、第2のロジック182に転送する第2の転送部191とを有するので、仮想ネットワークごとにデカプセル化するかを選択でき、デカプセル化した監視用パケットに異なるロジックを実行して、仮想ネットワークごとに通信状態を監視できる。
また、エッジノード100は、仮想ネットワークに送出するデータをカプセル化する第3のロジック184と、記仮想ネットワークにカプセル化して送出するデータを判定し、第3のロジック184に転送する第3の転送部193とを有するので、仮想ネットワークごとに監視用パケットを送信するかを決定でき、仮想ネットワークごとにカプセル化するかを選択でき、デカプセル化した監視用パケットに異なるロジックを実行して、仮想ネットワークごとの通信状態を監視することができる。
また、エッジノード100は、OSIモデルにおけるネットワーク層において転送されるOAMパケットを処理するので、レイヤ3の仮想ネットワークサービスにおいてOAMを使える環境を構築することができる。
より具体的には、通信キャリアの提供する接続性(WAN回線)を利用してNFV環境を遠隔地に延伸する場合、各仮想ネットワークのWAN区間においてOAM機能を提供することができ、管理者がNFV環境を安定的に運用できるように支援してOPEXを低減できる。
さらに、エッジノード100にOAM機能をプリインストールしなくても、動的にダウンロードできるので、新しいトンネリング・プロトコルなどの多様なプロトコルにも柔軟に対応できるエッジノード100を提供でき、CAPEX低減を実現できる。
また、エッジノード100は、転送されるデータのトラフィックの仮想ネットワークを識別し、識別された仮想ネットワークに定められたロジックを特定し、特定されたロジックを当該仮想ネットワークのトラフィックに対して実行することによって、当該仮想ネットワークを監視し、エッジ管理装置200は、エッジノード100による仮想ネットワークの監視結果に基づいて、当該仮想ネットワークを収容する接続性を制御するので、仮想ネットワークごとに異なるロジックを実行して、仮想ネットワークごとの通信状態を監視できる。このため、通信に異常が生じたトンネルごとにパスを切り替えるなど、仮想ネットワークごとに接続性を制御できる。
また、エッジ管理装置200は、エッジノード100が転送するデータのトラフィックを監視するロジックを実装するための情報をエッジノード100へ送信し、当該ロジックを起動する指示を当該エッジノード100へ送信するので、所定のタイミングで(例えば、接続性確立要求を契機にして)、トラフィック分析処理ロジック102を配布し、配布したトラフィック分析処理ロジック102を起動することができる。
パス管理方法。
また、エッジ管理装置200は、エッジノード100を含む接続性を確立する要求を制御要求元から受けると、確立が要求された接続性に収容される仮想ネットワークのトラフィックに対して実行されるロジックを起動する指示を送信するので、仮想ネットワークごとに異なるロジックを実行して、仮想ネットワークごとに通信状態を監視できる。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
100 エッジノード
101 エッジ部
102 監視・試験機能(トラフィック分析処理ロジック)
121 装置管理部
122 回線テーブル
123 入力処理部
124 フロー識別部
125 フロー識別・フロー毎統計情報テーブル
126 出力処理部
127 アクション適用部
128 アクション・ポート毎統計情報テーブル
131 ポート
132 内部ポート
150 ネットワークインターフェース
171 ロジック管理テーブル
181 ロジック実行部
182 ロジック
183 ロジック状態テーブル
200 エッジ管理装置
210 プロセッサ
220 メモリ
221 NBI制御部
222 接続性管理部
223 要求解析部
224 端点管理部
225 回線管理部
226 リソースプール管理部
227 SBI制御部
228 エッジノードI/F部
229 中継管理装置I/F部
231 要求元別プロファイルテーブル
232 接続性確立要求テーブル
234 エッジノードポートテーブル
235 z点候補テーブル
237 リソースプールテーブル
239 回線テーブル
240 ロジック管理部
241 運用制御部
242 アクション実施部
250 補助記憶装置
260 ネットワークインターフェース
271 フィードバック制御要求テーブル
273 アクションプロファイルテーブル
274 ロジック管理テーブル
275 エッジノード保有ロジックテーブル
276 ロジック状態テーブル
300 中継装置
301 中継部
400 中継管理装置
500 クラウド管理装置
600 オーケストレータ
1100 加入者拠点
1111 加入者装置
1112 計算機
1113 仮想スイッチ
1114 仮想計算機環境
1115 アプリケーション
1200 加入者拠点
1211 加入者装置
1212 計算機
1213 仮想スイッチ
1214 仮想計算機環境
1215 アプリケーション
2000 中継拠点
2055 仮想ネットワーク機能

Claims (12)

  1. データを転送するネットワークノードであって、
    前記ネットワークノードを管理する管理装置に接続されており、
    所定のイベントを検出した場合、当該イベントの検出を前記管理装置に通知するロジックを有し、
    転送されるデータのトラフィックの仮想ネットワークを識別し、
    前記識別された仮想ネットワークに定められたロジックを特定し、
    前記特定されたロジックを当該仮想ネットワークのトラフィックに対して実行するネットワークノード。
  2. 請求項1に記載のネットワークノードであって、
    前記仮想ネットワークで転送される監視用データをデカプセル化し、
    前記デカプセル化された監視用データを前記ロジックによって処理するネットワークノード。
  3. 請求項2に記載のネットワークノードであって、
    前記ロジックは、前記仮想ネットワークで転送される監視用データをデカプセル化する第1のロジックと、前記デカプセル化された監視用データを処理する第2のロジックとを含み、
    前記ネットワークノードは、
    フロー識別子を用いて前記デカプセル化される監視用データを判定し、前記判定された監視用データを第1のロジックに転送する第1の転送部と、
    前記デカプセル化された監視用データを処理する第2のロジックを判定し、前記デカプセル化された監視用データを前記判定された第2のロジックに転送する第2の転送部とを有するネットワークノード。
  4. 請求項3に記載のネットワークノードであって、
    前記仮想ネットワークに送出するデータをカプセル化する第3のロジックと、
    前記仮想ネットワークにカプセル化して送出するデータを判定し、前記判定されたデータを前記第3のロジックに転送する第3の転送部とを有するネットワークノード。
  5. 請求項2から4のいずれか一つに記載のネットワークノードであって、
    前記監視用データは、OSIモデルにおけるネットワーク層において転送され、OAMによる監視機能を実現するデータであることを特徴とするネットワークノード。
  6. ネットワークシステムにおけるパス管理方法であって、
    前記ネットワークシステムは、データを転送するネットワークノードと、前記ネットワークノードを管理する管理装置とを有し、
    前記パス管理方法は、
    前記ネットワークノードが、転送されるデータのトラフィックの仮想ネットワークを識別し、
    前記ネットワークノードが、前記識別された仮想ネットワークに定められたロジックを特定し、
    前記ネットワークノードが、前記特定されたロジックを当該仮想ネットワークのトラフィックに対して実行することによって、当該仮想ネットワークのトラフィックを監視し、
    前記管理装置は、前記ネットワークノードによる前記仮想ネットワークの監視結果に基づいて、当該仮想ネットワークを収容する接続性を制御するパス管理方法。
  7. 請求項6に記載のパス管理方法であって、
    前記ネットワークノードは、前記仮想ネットワークで転送される監視用データをデカプセル化し、
    前記ネットワークノードは、前記デカプセル化された監視用データを前記ロジックによって処理するパス管理方法。
  8. 請求項6に記載のパス管理方法であって、
    前記管理装置は、前記仮想ネットワークのトラフィックを監視するロジックを実装するための情報を前記ネットワークノードへ送信し、
    前記管理装置は、当該ロジックを起動する指示を前記ネットワークノードへ送信するパス管理方法。
  9. 請求項6から8のいずれか一つに記載のパス管理方法であって、
    前記データは、OSIモデルにおけるネットワーク層において転送され、OAMによる監視機能を実現するデータであることを特徴とするパス管理方法。
  10. データを転送するネットワークノードを管理する管理装置であって、
    前記ネットワークノードが転送するデータのトラフィックを監視するロジックを実装するための情報を格納する記憶部と、
    制御要求元からの制御要求を受け付けるインターフェースと、
    前記制御要求元から要求を受けると、前記要求によって指定されるロジックを実装するための情報を前記ネットワークノードへ送信し、
    前記ネットワークノードに実装されたロジックが所定のイベントを検出した場合、前記イベントの検出の通知を受信する制御部とを備え、
    前記制御部は、
    前記ネットワークノードを含む接続性を確立する要求を前記制御要求元から受けると、
    前記確立が要求された接続性に収容される仮想ネットワークのトラフィックに対して実行されるロジックを起動する指示を送信する管理装置。
  11. 請求項10に記載の管理装置であって、
    前記ネットワークノードによる前記仮想ネットワークのトラフィックの監視結果に基づいて、当該仮想ネットワークを収容する接続性を制御する管理装置。
  12. 請求項10又は11に記載の管理装置であって、
    前記仮想ネットワークのトラフィックのデータは、OSIモデルにおけるネットワーク層において転送され、OAMによる監視機能を実現するデータであることを特徴とする管理装置。
JP2015166421A 2015-08-26 2015-08-26 ネットワークノード、パス管理方法及び管理装置 Pending JP2017046129A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015166421A JP2017046129A (ja) 2015-08-26 2015-08-26 ネットワークノード、パス管理方法及び管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015166421A JP2017046129A (ja) 2015-08-26 2015-08-26 ネットワークノード、パス管理方法及び管理装置

Publications (1)

Publication Number Publication Date
JP2017046129A true JP2017046129A (ja) 2017-03-02

Family

ID=58210234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015166421A Pending JP2017046129A (ja) 2015-08-26 2015-08-26 ネットワークノード、パス管理方法及び管理装置

Country Status (1)

Country Link
JP (1) JP2017046129A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021503639A (ja) * 2017-11-16 2021-02-12 インテル・コーポレーション 分散型のソフトウェア定義型産業システム
US11930440B2 (en) 2020-06-03 2024-03-12 Fujifilm Business Innovation Corp. Communication control apparatus, non-transitory computer readable medium storing communication control program, and communication control system for preventing terminal from connecting to failed wireless communication line
CN118101427A (zh) * 2024-04-18 2024-05-28 腾讯科技(深圳)有限公司 节点检测方法、装置、计算机、存储介质及程序产品
US12034827B2 (en) 2023-07-26 2024-07-09 Intel Corporation Distributed software-defined industrial systems

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021503639A (ja) * 2017-11-16 2021-02-12 インテル・コーポレーション 分散型のソフトウェア定義型産業システム
JP7171713B2 (ja) 2017-11-16 2022-11-15 インテル・コーポレーション 分散型のソフトウェア定義型産業システム
US11758031B2 (en) 2017-11-16 2023-09-12 Intel Corporation Distributed software-defined industrial systems
US11811903B2 (en) 2017-11-16 2023-11-07 Intel Corporation Distributed dynamic architecture for error correction
US11930440B2 (en) 2020-06-03 2024-03-12 Fujifilm Business Innovation Corp. Communication control apparatus, non-transitory computer readable medium storing communication control program, and communication control system for preventing terminal from connecting to failed wireless communication line
US12034827B2 (en) 2023-07-26 2024-07-09 Intel Corporation Distributed software-defined industrial systems
CN118101427A (zh) * 2024-04-18 2024-05-28 腾讯科技(深圳)有限公司 节点检测方法、装置、计算机、存储介质及程序产品

Similar Documents

Publication Publication Date Title
WO2016107418A1 (zh) 云化网络通信路径的分配方法、装置及系统
CN104717116A (zh) 用于软件定义联网隧穿扩展的方法和系统
US9325615B2 (en) Method and apparatus for implementing communication between virtual machines
US10715490B2 (en) Firewall cluster
US9634930B2 (en) Method of controlling virtual router, computer-readable recording medium, and control device
WO2016015559A1 (zh) 云化数据中心网络的承载资源分配方法、装置及系统
US10149331B2 (en) Communication system, serving gateway, communication method therefor, and base station
US10318550B2 (en) Systems and methods for autonomous resource discovery, management, and stitching
US20170078114A1 (en) Network system, inter-site network cooperation control apparatus, network control method, and program
US9001671B2 (en) Feature peer network representations and scalable feature peer network management
WO2018058677A1 (zh) 一种报文处理方法、计算设备以及报文处理装置
EP3021535A1 (en) Communication system and communication device, and control method and control device therefor
CN103684960A (zh) 网络系统以及虚拟节点的迁移方法
US10374935B2 (en) Link discovery method, system, and device
TW201603531A (zh) 全網域服務控制器
JP6531420B2 (ja) 制御装置、通信システム、仮想ネットワーク機能の管理方法及びプログラム
US20230105168A1 (en) Gateway apparatus, method and program
JP2017046129A (ja) ネットワークノード、パス管理方法及び管理装置
US20160212026A1 (en) Methods and systems for a monitoring device to execute commands on an attached switch
CN108271149B (zh) 一种用户数据锚点迁移的方法、设备和系统
EP3206346A1 (en) Domain control method and domain control device
JP5974943B2 (ja) 仮想マシン管理装置、方法、およびプログラム
JP2016082427A (ja) 管理装置及びネットワークノード
JP6672127B2 (ja) 伝送経路変更システム、伝送経路変更方法、通信品質管理装置及びプログラム
JP2016082299A (ja) 管理装置及びネットワークノード