JP2017175522A - Network system, control device, method and program - Google Patents

Network system, control device, method and program Download PDF

Info

Publication number
JP2017175522A
JP2017175522A JP2016061644A JP2016061644A JP2017175522A JP 2017175522 A JP2017175522 A JP 2017175522A JP 2016061644 A JP2016061644 A JP 2016061644A JP 2016061644 A JP2016061644 A JP 2016061644A JP 2017175522 A JP2017175522 A JP 2017175522A
Authority
JP
Japan
Prior art keywords
domain
boundary
switch
information
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016061644A
Other languages
Japanese (ja)
Inventor
智士 大貫
Satoshi Onuki
智士 大貫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016061644A priority Critical patent/JP2017175522A/en
Publication of JP2017175522A publication Critical patent/JP2017175522A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enable setting a switch, which is located at a boundary of a domain and another domain, without concentrating a load to one controller, in a network environment having a plurality of domains.SOLUTION: A network system includes a plurality of switches 530, a plurality of domain controllers 520 and an integrated controller 510. The integrated controller 510 transmits to each of the domain controllers 520 domain boundary information which includes the information of a boundary port which is a port coming to a boundary with the other domain in the control target domain. Based on the domain boundary information, each domain controller 520 sets an inter-domain processing rule, which is provided for at least a boundary switch among subordinate switches to transfer a packet of inter-domain communication, and in which a port through which the target switch can reach a switch in the other domain is designated.SELECTED DRAWING: Figure 22

Description

本発明は、複数のドメインを有するネットワークシステム、該ネットワークシステムが備える制御装置およびスイッチ、それらに適用される経路制御方法、パケット転送方法および経路制御プログラムに関する。   The present invention relates to a network system having a plurality of domains, a control device and a switch included in the network system, a route control method applied to them, a packet transfer method, and a route control program.

外部のコントローラからスイッチや端末等を制御する方式をCU(C:コントロールプレーン/U:ユーザプレーン)分離型アーキテクチャと呼ぶ。このようなCU分離型アーキテクチャに基づく構成のネットワークをCU分離型ネットワークと呼ぶ。   A method of controlling switches, terminals, and the like from an external controller is called a CU (C: control plane / U: user plane) separated architecture. A network having a configuration based on such a CU separation type architecture is referred to as a CU separation type network.

CU分離型ネットワークの一例として、コントローラからスイッチを制御してネットワークの経路制御を行うOpenFlow技術を利用したオープンフローネットワークが挙げられる。   As an example of the CU separation type network, there is an open flow network using an OpenFlow technology for controlling a switch from a controller and performing network path control.

オープンフローネットワークでは、OFS(OpenFlow Switch)と呼ばれるスイッチがパケット転送を担当し、OFSの外部に置かれたOFC(OpenFlow Controller)と呼ばれるコントローラが経路制御を担当する。これにより、外部からの制御が容易になり、柔軟性に富んだネットワークを構築することが可能になる。   In the OpenFlow network, a switch called OFS (OpenFlow Switch) is in charge of packet transfer, and a controller called OFC (OpenFlow Controller) placed outside the OFS is in charge of path control. Thereby, control from the outside becomes easy, and it becomes possible to construct a flexible network.

より具体的には、OFCが、OFSのフローテーブルを操作することにより、該OFSの挙動を制御する。ここで、OFSには、仮想スイッチといった仮想化されたスイッチも含まれる。   More specifically, the OFC controls the behavior of the OFS by manipulating the OFS flow table. Here, the OFS includes virtualized switches such as virtual switches.

フローテーブルは、所定のマッチ条件(ルール)に適合するパケットに対して行うべき所定の処理内容(アクション)を定義した処理規則(エントリ)が登録されたテーブルである。パケットは、フレームと読み替えてもよい。ルールに適合するパケット群(パケット系列)は、フロー(Flow)と呼ばれる。   The flow table is a table in which processing rules (entries) that define predetermined processing contents (actions) to be performed on packets that meet predetermined matching conditions (rules) are registered. The packet may be read as a frame. A packet group (packet series) that conforms to the rule is called a flow.

ルールは、パケットの各プロトコル階層のヘッダ領域に含まれる宛先アドレス(Destination Address)、送信元アドレス(Source Address)、宛先ポート(Destination Port)、送信元ポート(Source Port)のいずれか又は全てを用いた様々な組み合わせにより定義され、区別可能である。なお、上記のアドレスには、MACアドレス(Media Access Control Address)やIPアドレス(Internet Protoclo Address)を含むものとする。また、上記に加えて、入口ポート(Ingress Port)の情報も、ルールとして使用可能である。   The rule uses any or all of a destination address (Destination Address), a source address (Source Address), a destination port (Destination Port), and a source port (Source Port) included in the header area of each protocol layer of the packet. Are defined and distinguished by various combinations. Note that the above address includes a MAC address (Media Access Control Address) and an IP address (Internet Protocol Address). In addition to the above, information on an ingress port (Ingress Port) can also be used as a rule.

従って、フローは、パケットのヘッダ領域に含まれる情報によって識別されるパケット群と言ってもよい。   Therefore, the flow may be referred to as a packet group identified by information included in the header area of the packet.

また、アクションは、通常、所定の転送先へのパケット転送である。なお、アクションとして、パケット破棄を指定することも可能である。   The action is usually packet transfer to a predetermined transfer destination. It is also possible to specify packet discard as an action.

オープンフローネットワークでは、通常、スイッチは、該当するエントリがないパケットを受信した場合、コントローラに対して、当該パケットについての問い合わせ(エントリ要求)を送信する。通常、スイッチは、当該パケットについての問い合わせとして、当該パケットをコントローラに転送する。   In an OpenFlow network, normally, when a switch receives a packet that does not have a corresponding entry, the switch transmits an inquiry (entry request) about the packet to the controller. Normally, the switch transfers the packet to the controller as an inquiry about the packet.

スイッチとコントローラとは、セキュアチャネル(Secure Channel)等の制御用のチャンネルにより接続される。コントローラは、管理下にあるスイッチからパケットについての問い合わせを受けた場合、当該パケットを含むフローの経路を計算し、例えば、当該スイッチのフローテーブルに、「当該パケットを含むフローを所定の転送先へ転送する」といった旨のエントリを登録する。このとき、コントローラは、当該エントリをフローテーブルに登録するための制御メッセージ(処理規則の設定指示)を、スイッチに対して送信する。   The switch and the controller are connected by a control channel such as a secure channel. When the controller receives an inquiry about a packet from a switch under management, the controller calculates the route of the flow including the packet. For example, in the flow table of the switch, “the flow including the packet is sent to a predetermined transfer destination”. Register an entry that says “Forward”. At this time, the controller transmits a control message (processing rule setting instruction) for registering the entry to the flow table to the switch.

オープンフローネットワークにおける経路制御方法に関して、例えば、特許文献1、2に記載の技術がある。   For example, there are techniques described in Patent Documents 1 and 2 regarding a route control method in an OpenFlow network.

国際公開2012/096131号パンフレットInternational Publication 2012/096131 Pamphlet 特開2013−522934号公報JP 2013-522934 A

CU分離型ネットワークでは、コントローラは、複数のスイッチを集中制御する。例えば、OpenFlowコントローラ(以下、OFCと称す)は、OpenFlowプロトコルを使用して複数のOpenFlowスイッチ(以下、OFSと称す)を集中制御する。   In the CU separation type network, the controller centrally controls a plurality of switches. For example, an OpenFlow controller (hereinafter referred to as OFC) centrally controls a plurality of OpenFlow switches (hereinafter referred to as OFS) using the OpenFlow protocol.

特許文献1に記載のネットワークシステムは、予め計算された経路において中継用スイッチとなるコアスイッチおよび出力側エッジスイッチとなり得るエッジスイッチに対して、通信が開始される前にエントリを設定しておき、実際に通信が発生した際には、入力側エッジスイッチに対してのみエントリを設定する。これにより、フローテーブルの処理頻度を軽減し、ハードウェア面での性能の問題の解決を図っている。ここで、エッジスイッチは、端末接続可能なスイッチである。   The network system described in Patent Document 1 sets an entry before communication is started for a core switch that becomes a relay switch and an edge switch that can become an output-side edge switch in a route calculated in advance. When communication actually occurs, an entry is set only for the input side edge switch. As a result, the processing frequency of the flow table is reduced, and the performance problem in terms of hardware is solved. Here, the edge switch is a switch that can be connected to a terminal.

しかし、特許文献1には、ネットワークを1台のコントローラで制御する方法しか記載されていない。従って、特許文献1に記載の方法は、複数のドメインを含み、ドメイン単位でコントローラが制御するような大規模なネットワークにそのまま適用できない。なお、ドメイン単位ではなく、1つのコントローラがネットワークを管理する場合、大規模ネットワークでは、そのコントローラに負荷が集中してしまう問題がある。   However, Patent Document 1 only describes a method for controlling a network with a single controller. Therefore, the method described in Patent Document 1 cannot be directly applied to a large-scale network including a plurality of domains and controlled by a controller in units of domains. Note that when a single controller manages a network instead of a domain unit, there is a problem that the load is concentrated on the controller in a large-scale network.

また、そのような大規模ネットワークを想定して、各コントローラが、自身が管理するドメイン内に存在するスイッチに対してのみエントリを設定する場合を考える。そのような場合、ドメイン間の境界となる境界スイッチは、各ドメイン内においてエッジスイッチに相当する。このため、新たなドメイン間通信が開始される度に、他ドメインとの入力側エッジスイッチに相当する境界スイッチにエントリが設定されることになる。その結果、境界スイッチにおいて、フローテーブルの処理頻度による問題、すなわち、エントリのリソースが多く消費され、負荷も高くなるといった別の問題が生じるおそれがある。   Further, assuming such a large-scale network, consider a case where each controller sets an entry only for a switch existing in a domain managed by the controller. In such a case, a boundary switch that becomes a boundary between domains corresponds to an edge switch in each domain. For this reason, every time a new inter-domain communication is started, an entry is set in a boundary switch corresponding to an input side edge switch with another domain. As a result, the boundary switch may cause a problem due to the processing frequency of the flow table, that is, another problem that a lot of entry resources are consumed and the load becomes high.

なお、特許文献2には、複数の通信サブシステムを含む通信システムであって、各通信サブシステム内に中間制御装置(下位コントローラ)を備えるとともに、該中間制御装置を制御する制御装置(上位コントローラ)を備えた通信システムの例が示されている。特許文献2に記載の通信システムは、上位コントローラが、複数の下位コントローラの情報を収集して、複数の通信サブシステム間を流れるフローの経路制御を行う。より具体的には、上位コントローラが、下位コントローラの各々から収集したトポロジの情報に基づいて、下位コントローラが経路を自由に制御できる通信の範囲を設定、通知する。下位コントローラの各々は、スイッチから新規フローを検出した旨の通知を受信すると、当該フローが、制御装置から権限を委譲された範囲内の通信か否かを判定し、範囲内の通信であれば、自身が経路を制御する。一方、下位コントローラの各々は、通知されたフローが権限を委譲された範囲外の通信であれば、上位コントローラに経路の問い合わせを行い、その応答に従って経路を設定する。   Patent Document 2 discloses a communication system including a plurality of communication subsystems, each of which includes an intermediate control device (lower controller) and a control device (upper controller) that controls the intermediate control device. ) Is shown. In the communication system described in Patent Document 2, a host controller collects information of a plurality of lower controllers and performs path control of a flow that flows between a plurality of communication subsystems. More specifically, the upper controller sets and notifies a communication range in which the lower controller can freely control the path based on the topology information collected from each of the lower controllers. When each of the subordinate controllers receives a notification that a new flow has been detected from the switch, it determines whether or not the flow is communication within the range to which authority has been delegated from the control device. , Control the route itself. On the other hand, if the notified flow is out of the range where the authority is delegated, each of the lower controllers makes a route inquiry to the upper controller and sets the route according to the response.

しかし、特許文献2には、下位コントローラにサブシステムを超えた通信の範囲を許可する例は記載されていない。したがって、サブシステムを跨ぐ通信の場合には、上位コントローラに経路の問い合わせを行わなければならず、上位コントローラに負荷が集中してしまう問題がある。例えば、特許文献2に記載の経路制御方法では、下位コントローラは、通信サブシステムを跨ぐ通信の場合、上位コントローラによって決定された経路に従い上位コントローラが作成した処理規則を、自装置の管轄となる通信サブシステム用に変換して、各スイッチに設定する。さらに、特許文献2に記載の経路制御方法では、送信元や宛先が異なるドメイン間通信が新たに開始される度に、境界スイッチだけでなく、サブシステム内のコアスイッチに対しても、エントリの設定が行われることになる。したがって、特許文献2に記載の方法では、上位コントローラにおける経路設定の負荷に加えて、境界スイッチを含む経路上の全てのスイッチにおけるリソースの消費量および負荷の増加といった問題も生じるおそれがある。   However, Patent Document 2 does not describe an example in which a lower-level controller is allowed a communication range beyond the subsystem. Therefore, in the case of communication across subsystems, a route inquiry must be made to the host controller, and there is a problem that the load is concentrated on the host controller. For example, in the route control method described in Patent Document 2, in the case of communication across communication subsystems, the lower-level controller uses the processing rules created by the higher-level controller according to the route determined by the higher-level controller as communication under its jurisdiction. Convert to subsystem and set to each switch. Furthermore, in the route control method described in Patent Document 2, every time inter-domain communication with a different transmission source or destination is newly started, not only the boundary switch but also the core switch in the subsystem has an entry. Setting will be made. Therefore, in the method described in Patent Document 2, in addition to the path setting load in the host controller, there is a possibility that problems such as resource consumption and load increase in all switches on the path including the boundary switch may occur.

そこで、本発明は、複数のドメインを有するネットワーク環境において、1つのコントローラに負荷を集中させることなく、ドメインと他ドメインの境界にあるスイッチを設定できるネットワークシステム、制御装置、経路制御方法、パケット転送方法および経路制御プログラムを提供することを目的とする。   Therefore, the present invention provides a network system, a control device, a route control method, and a packet transfer capable of setting a switch at the boundary between a domain and another domain without concentrating the load on one controller in a network environment having a plurality of domains. It is an object to provide a method and a routing program.

本発明によるネットワークシステムは、自身が保持する処理規則に従って、受信パケットを処理する複数のスイッチと、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して、処理規則を設定する複数のドメインコントローラと、ドメインコントローラの各々に、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報を送信する統合コントローラとを備え、ドメインコントローラの各々は、統合コントローラから受信したドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定することを特徴とする。   The network system according to the present invention maintains a plurality of switches that process received packets and the topology of the domain to be controlled in accordance with the processing rules held by itself, and sets a plurality of processing rules for subordinate switches. A domain controller, and an integrated controller that transmits domain boundary information including boundary port information that is a boundary with another domain in the controlled domain to each of the domain controllers, and each domain controller receives from the integrated controller Based on the domain boundary information, a processing rule for transferring an inter-domain communication packet, which is a communication across domains, to a boundary switch having at least a boundary port among subordinate switches, A port that can reach a switch in another domain And sets the domain between processing rules.

本発明による制御装置は、複数のドメインを有するネットワークシステムに複数設けられるドメインコントローラの1つとして動作する制御装置であって、制御対象ドメインのトポロジの情報を記憶するトポロジ管理部と、配下のスイッチに対して、受信パケットを処理するための処理規則を設定する処理規則設定部とを備え、処理規則設定部は、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定することを特徴とする。   A control device according to the present invention is a control device that operates as one of a plurality of domain controllers provided in a network system having a plurality of domains, and includes a topology management unit that stores topology information of a domain to be controlled, and a subordinate switch A processing rule setting unit for setting a processing rule for processing a received packet, and the processing rule setting unit is received from an integrated controller that manages a network wider than the domain controller. Based on the domain boundary information including boundary port information that is a boundary with other domains, forward inter-domain communication packets that are cross-domain communication to the boundary switch that has at least the boundary port among the subordinate switches Processing rule for the target switch to be Wherein the switch reachable port down to set the inter-specified domain processing rules.

本発明による経路制御方法は、複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定することを特徴とする。   A plurality of routing control methods according to the present invention are provided in a network system having a plurality of domains, each of which receives a domain controller storing topology information of a domain to be controlled from an integrated controller that manages a network wider than the domain controller. A domain that is a communication across domains for a boundary switch having at least a boundary port among subordinate switches based on domain boundary information including boundary port information that is a boundary with another domain in the controlled domain It is a processing rule for transferring inter-communication packets, and is characterized by setting an inter-domain processing rule in which a target switch is designated as a port that can reach a switch in another domain.

本発明による経路制御プログラムは、複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが備えるコンピュータに、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する処理を実現させることを特徴とする。   A plurality of routing control programs according to the present invention are provided in a network system having a plurality of domains, each integrated with a computer included in a domain controller that stores topology information of a controlled domain, to manage a network wider than the domain controller. Based on the domain boundary information received from the controller, including the boundary port information that is the boundary port with other domains in the controlled domain, communication across domains to the boundary switch that has at least the boundary port among the subordinate switches It is a processing rule for transferring inter-domain communication packets, and the target switch realizes processing for setting an inter-domain processing rule in which a port that can reach a switch in another domain is specified. To do.

本発明によるパケット転送方法は、自身が保持する処理規則に従って受信パケットを処理する複数のスイッチと、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して前記処理規則を設定する複数のドメインコントローラと、前記複数のドメインを含むネットワークを管理する統合コントローラとを備えたネットワークシステムにおける、ドメインを跨ぐ通信であるドメイン間通信のパケット転送方法であって、少なくとも、所定のドメイン間通信の経路においてドメイン境界に位置する境界スイッチおよび該経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチには、自ドメインのドメインコントローラが前記統合コントローラより受信したドメイン境界情報であって、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて決定した所定のドメイン間通信の自ドメイン内の経路に沿って受信パケットを転送するためのドメイン間処理規則が、該当するドメイン間通信が開始される前に設定されており、新規にドメイン間通信が開始されると、該通信の経路の始点に位置する入力側エッジスイッチが、当該通信のフローを自ドメインのドメインコントローラに問い合わせた結果、前記ドメインコントローラが前記統合コントローラから得た情報に基づき設定されるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き換えを行った上で、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、該通信の経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路における次段のスイッチに接続する所定のポートから送信することで、該通信の経路において自ドメインの境界に位置する境界スイッチに転送し、該通信の経路上のドメイン境界のうち始点側に位置する出力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを所定の境界ポートから送信し、該通信の経路上のドメイン境界のうち終点側に位置する入力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、該通信の経路の終点に位置する出力側エッジスイッチが、予め設定されているドメイン間処理規則または該通信のフローをドメインコントローラに問い合わせた結果得られるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き戻しを行った上で、宛先端末に接続する所定のポートから送信することを特徴とする。   The packet transfer method according to the present invention includes a plurality of switches that process received packets in accordance with processing rules held by itself, and a plurality of switches that hold topology information of control target domains and set the processing rules for subordinate switches. A packet transfer method for inter-domain communication that is communication across domains in a network system including a domain controller and an integrated controller that manages a network including the plurality of domains, and includes at least a predetermined inter-domain communication path The domain boundary information received from the integrated controller by the domain controller of its own domain, the boundary switch located at the domain boundary and the intra-domain relay switch that is a relay switch in each domain on the path, Other domains within the controlled domain Interdomain processing rules for forwarding received packets along the route in the own domain for predetermined interdomain communication determined based on domain boundary information including boundary port information that is the boundary between When inter-domain communication is newly started, the input-side edge switch located at the start point of the communication path sends the communication flow to the domain controller of its own domain. As a result of the inquiry, the domain controller rewrites the header area of the received packet in accordance with the inter-domain processing rule set based on the information obtained from the integrated controller, and then switches the next stage on the path in its own domain. In a domain that is a relay switch in each domain on the communication path. The relay switch transmits the received packet from a predetermined port connected to the next-stage switch in the route in the own domain according to the inter-domain processing rule set in advance, so that Forward to the boundary switch located at the boundary, and the output side boundary switch located at the start side among the domain boundaries on the communication path transmits the received packet from the predetermined boundary port according to the preset inter-domain processing rule. The input side boundary switch located on the end point side of the domain boundary on the communication path transmits and receives the received packet in accordance with the preset inter-domain processing rule. The output edge switch located at the end of the communication path is sent from a predetermined port connected to the In accordance with the processing rule or the inter-domain processing rule obtained as a result of inquiring the communication flow to the domain controller, the header area of the received packet is written back and then transmitted from a predetermined port connected to the destination terminal. And

本発明によれば、複数のドメインを有するネットワーク環境において、統合コントローラに負荷を集中させることなく、ドメインと他ドメインの境界にあるスイッチを設定できる。   According to the present invention, in a network environment having a plurality of domains, a switch at the boundary between a domain and another domain can be set without concentrating the load on the integrated controller.

第1の実施形態のネットワークシステムの例を示す構成図である。It is a block diagram which shows the example of the network system of 1st Embodiment. 統合コントローラ10の構成例を示すブロック図である。2 is a block diagram illustrating a configuration example of an integrated controller 10. FIG. ドメインコントローラ20の構成例を示すブロック図である。3 is a block diagram illustrating a configuration example of a domain controller 20. FIG. 第1の例のネットワークトポロジを示す説明図である。It is explanatory drawing which shows the network topology of a 1st example. トポロジ検出時の経路制御方法の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the route control method at the time of topology detection. 通信開始時の経路制御方法の概要を示す説明図である。It is explanatory drawing which shows the outline | summary of the route control method at the time of communication start. 第1の例におけるパケットフォーマットの例を示す説明図である。It is explanatory drawing which shows the example of the packet format in a 1st example. 第1の例における境界情報の例を示す説明図である。It is explanatory drawing which shows the example of the boundary information in a 1st example. 第1の例において各OFCが管理する仮想トポロジの例を示す説明図である。It is explanatory drawing which shows the example of the virtual topology which each OFC manages in a 1st example. 第1の例のドメイン間通信の処理フローを示すシーケンス図である。It is a sequence diagram which shows the processing flow of the communication between domains of a 1st example. 第1の例のドメイン間通信のパケット転送フローを示すシーケンス図である。It is a sequence diagram which shows the packet transfer flow of the communication between domains of a 1st example. 第2の例のネットワークトポロジを示す説明図である。It is explanatory drawing which shows the network topology of a 2nd example. 第2の例における境界情報の例を示す説明図である。It is explanatory drawing which shows the example of the boundary information in a 2nd example. 第2の例において各OFCが管理する仮想トポロジの例を示す説明図である。It is explanatory drawing which shows the example of the virtual topology which each OFC manages in a 2nd example. 第2の例におけるドメイン間通信のパケット転送フローを示すシーケンス図である。It is a sequence diagram which shows the packet transfer flow of the communication between domains in a 2nd example. 第2の例におけるパケットフォーマットの例を示す説明図である。It is explanatory drawing which shows the example of the packet format in a 2nd example. 第3の例におけるパケットフォーマットの例を示す説明図である。It is explanatory drawing which shows the example of the packet format in a 3rd example. 第3の例のドメイン間通信のパケット転送フローを示すシーケンス図である。It is a sequence diagram which shows the packet transfer flow of the communication between domains of the 3rd example. 第4の例のドメイン間通信のパケット転送フローを示すシーケンス図である。It is a sequence diagram which shows the packet transfer flow of the communication between domains of the 4th example. 第4の例におけるパケットフォーマットの例を示す説明図である。It is explanatory drawing which shows the example of the packet format in a 4th example. 第5の例におけるパケットフォーマットの例を示す説明図である。It is explanatory drawing which shows the example of the packet format in a 5th example. 本発明によるネットワークシステムの概要を示す構成図である。It is a block diagram which shows the outline | summary of the network system by this invention. 発明による制御装置の概要を示す構成図である。It is a block diagram which shows the outline | summary of the control apparatus by invention.

以下、本発明の実施形態を図面を参照して説明する。本発明は、CU分離型ネットワークを対象としている。以下の実施形態および例では、CU分離型ネットワークの例としてオープンフローネットワークを用いるが、本発明の対象とされるネットワークはオープンフローネットワークに限定されない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The present invention is directed to a CU separation type network. In the following embodiments and examples, an OpenFlow network is used as an example of a CU separation type network, but the network that is the subject of the present invention is not limited to the OpenFlow network.

図1は、第1の実施形態のネットワークシステムの例を示す構成図である。図1に示すネットワークシステムは、統合コントローラ10と、複数のドメインコントローラ20と、複数のネットワーク機器30と、端末1および端末2とを備える。   FIG. 1 is a configuration diagram illustrating an example of a network system according to the first embodiment. The network system shown in FIG. 1 includes an integrated controller 10, a plurality of domain controllers 20, a plurality of network devices 30, and a terminal 1 and a terminal 2.

ネットワーク機器30の各々は、少なくとも1つ以上の他のネットワーク機器30と接続されており、全体として、端末間通信を実現する通信ネットワーク100を構成している。以下、ネットワーク機器30を、単にスイッチと呼ぶ場合がある。   Each of the network devices 30 is connected to at least one other network device 30 and constitutes a communication network 100 that realizes terminal-to-terminal communication as a whole. Hereinafter, the network device 30 may be simply referred to as a switch.

なお、図1には、2つのドメインコントローラ20が示されているが、ドメインコントローラ20の数はこの限りではない。同様に、図1には、各ドメインコントローラ20に接続されるネットワーク機器30の例として、それぞれ2つのネットワーク機器30が示されているが、ネットワーク機器30の数はこの限りではない。同様に、図1には、2つの端末(端末1および端末2)が示されているが、端末の数はこの限りではない。   Although two domain controllers 20 are shown in FIG. 1, the number of domain controllers 20 is not limited to this. Similarly, FIG. 1 shows two network devices 30 as examples of the network devices 30 connected to each domain controller 20, but the number of network devices 30 is not limited to this. Similarly, FIG. 1 shows two terminals (terminal 1 and terminal 2), but the number of terminals is not limited to this.

統合コントローラ10は、サーバマシンまたはサーバマシン上で動作する仮想マシンによって実現されるコントローラであって、1つ以上のドメインコントローラ20と制御用のチャンネル(例えば、セキュアチャンネル)を用いて接続される。制御用のチャンネルは、専用のネットワークを利用したものであってもよいし、一般のネットワークを利用したものであってもよい。ここで、統合コントローラ10と接続されるドメインコントローラ20は、より具体的には、統合コントローラ10の管理ネットワークである通信ネットワーク100内に含まれるドメインを管理するドメインコントローラ20である。以下、統合コントローラ10において、接続先のドメインコントローラ20を、配下のドメインコントローラ20と呼ぶ場合がある。   The integrated controller 10 is a controller realized by a server machine or a virtual machine operating on the server machine, and is connected to one or more domain controllers 20 using a control channel (for example, a secure channel). The control channel may be one using a dedicated network or one using a general network. Here, the domain controller 20 connected to the integrated controller 10 is more specifically a domain controller 20 that manages a domain included in the communication network 100 that is a management network of the integrated controller 10. Hereinafter, in the integrated controller 10, the connection destination domain controller 20 may be referred to as a subordinate domain controller 20.

統合コントローラ10は、複数のドメインを含むネットワークを管理し、管理ネットワークの範囲内において、ドメイン間通信の各フローのドメイン間の経路を決定する。また、統合コントローラ10は、決定した経路に従って、配下のドメインコントローラ20に、ドメイン間通信のパケットを転送するための処理規則を必要なネットワーク機器30に対して設定する旨の指示を行う。以下、各ネットワーク機器30においてドメイン間通信のフローを転送するための処理規則を、ドメイン間処理規則と呼ぶ場合がある。   The integrated controller 10 manages a network including a plurality of domains, and determines a path between domains of each flow of inter-domain communication within the scope of the management network. Further, the integrated controller 10 instructs the subordinate domain controller 20 to set the processing rule for transferring the inter-domain communication packet to the necessary network device 30 according to the determined route. Hereinafter, the processing rule for transferring the flow of inter-domain communication in each network device 30 may be referred to as an inter-domain processing rule.

本実施形態では、ドメインコントローラ20が管理を行うネットワーク領域の単位を、ドメインと呼ぶ。ドメインは、通信ネットワーク100内において定義される該ネットワークの管理上の領域であれば、特に詳細(接続態様、規模等)は問わない。本実施形態の通信ネットワーク100は、複数のドメインを含み、それらドメインに対してそれぞれ1つのドメインコントローラ20が対応づけられる。なお、1つのドメインコントローラ20が、複数のドメインを管理することも可能である。そのような場合でも、統合コントローラ10は、ドメインを単位に、配下のドメインコントローラ20を識別して、トポロジの検出やドメイン間の経路の計算やドメイン間処理規則の設定指示等を行えばよい。   In the present embodiment, a unit of network area managed by the domain controller 20 is called a domain. As long as the domain is a management area of the network defined in the communication network 100, the details (connection mode, scale, etc.) are not particularly limited. The communication network 100 of the present embodiment includes a plurality of domains, and one domain controller 20 is associated with each domain. One domain controller 20 can manage a plurality of domains. Even in such a case, the integrated controller 10 may identify the subordinate domain controller 20 in units of domains, and perform topology detection, calculation of paths between domains, setting instructions for inter-domain processing rules, and the like.

統合コントローラ10は、例えば、管理ネットワークのトポロジを検知し、所定のドメイン間通信のドメイン間の経路を事前に(該通信が開始される前に)計算してもよい。ここで、所定のドメイン間通信には、例えば、送信元端末および送信先端末を特定した所定の端末間通信に限らず、端末を特定せずに所定のドメインから所定のドメインへの通信や、ドメインの一方を特定せずに任意のドメインから所定のドメインへの通信もしくは所定のドメインから任意の他ドメインへの通信や、一方の端末のみを特定した、他の任意のドメインから所定の端末への通信もしくは所定の端末から他の任意のドメインへの通信なども含まれうる。   For example, the integrated controller 10 may detect the topology of the management network and calculate a path between domains of predetermined inter-domain communication in advance (before the communication is started). Here, the predetermined inter-domain communication is not limited to the predetermined inter-terminal communication specifying the transmission source terminal and the transmission destination terminal, for example, communication from the predetermined domain to the predetermined domain without specifying the terminal, Communication from any domain to the specified domain without specifying one of the domains, communication from the specified domain to any other domain, or from any other domain specifying only one terminal to the specified terminal Communication or communication from a predetermined terminal to any other domain may be included.

その場合、統合コントローラ10は、計算した経路に従って、事前に、該経路上にいるスイッチが属するドメインを管理するドメインコントローラ20に、該スイッチへのドメイン間処理規則の設定を指示してもよい。このとき、統合コントローラ10は、設定先のドメインにおいて他ドメインとの境界ポートの情報を含む境界情報の送信とともにドメイン間処理規則の設定指示を行う。   In this case, the integrated controller 10 may in advance instruct the domain controller 20 that manages the domain to which the switch on the route belongs in accordance with the calculated route to set the inter-domain processing rule for the switch. At this time, the integrated controller 10 transmits the boundary information including the information of the boundary port with the other domain in the setting destination domain and instructs the setting of the inter-domain processing rule.

なお、統合コントローラ10は、ドメイン間処理規則の設定指示を明示的には行わずに、境界情報を送信するだけでもよい。境界情報を受信したドメインコントローラ20は、境界情報を受信したことを受けて、所定のタイミングで、配下のスイッチに対してドメイン間処理規則を設定してもよい。   The integrated controller 10 may only transmit the boundary information without explicitly issuing an instruction for setting the inter-domain processing rule. Upon receiving the boundary information, the domain controller 20 that has received the boundary information may set an inter-domain processing rule for the subordinate switch at a predetermined timing.

ドメインコントローラ20は、サーバマシンまたはサーバマシン上で動作する仮想マシンによって実現されるコントローラであって、統合コントローラ10と、1つ以上のネットワーク機器30とに、それぞれ制御用のチャンネルを用いて接続される。ここで、ドメインコントローラ20と接続されるネットワーク機器30は、より具体的には、そのドメインコントローラ20が管理するドメインを構成しているネットワーク機器30である。以下、あるドメインコントローラ20において、接続先のネットワーク機器30を、配下のスイッチと呼ぶ場合がある。また、以下、あるドメインコントローラ20において、配下のスイッチと接続される端末を、管理下の端末と呼ぶ場合がある。   The domain controller 20 is a controller realized by a server machine or a virtual machine running on the server machine, and is connected to the integrated controller 10 and one or more network devices 30 using control channels. The Here, the network device 30 connected to the domain controller 20 is more specifically the network device 30 constituting the domain managed by the domain controller 20. Hereinafter, in a certain domain controller 20, the connection destination network device 30 may be referred to as a subordinate switch. Hereinafter, in a certain domain controller 20, a terminal connected to a subordinate switch may be referred to as a managed terminal.

また、ドメインコントローラ20は、自身が管理する自ドメインに対して、ドメイン内に閉じた通信であるドメイン内通信の各フローの経路を決定し、決定した経路に従い、配下のスイッチに対して処理規則を設定する。   In addition, the domain controller 20 determines a path of each flow of intra-domain communication that is communication closed in the domain for the own domain managed by the domain controller 20, and processes rules for subordinate switches according to the determined path. Set.

ドメインコントローラ20は、例えば、自ドメインのトポロジを検出したタイミングで、所定のドメイン内通信の経路を決定し、該経路上の各スイッチに対して処理規則を設定してもよい。以下、ドメイン内通信のパケットを転送するための処理規則を、ドメイン内処理規則と呼ぶ場合がある。なお、トポロジの検出処理には、管理下の端末の検知も含まれる。   For example, the domain controller 20 may determine a predetermined intra-domain communication path at the timing of detecting the topology of its own domain, and set a processing rule for each switch on the path. Hereinafter, processing rules for transferring intra-domain communication packets may be referred to as intra-domain processing rules. The topology detection process includes detection of a managed terminal.

このとき、ドメインコントローラ20は、配下のスイッチに対して独自に定義されるノードIDを割り当て、配下のスイッチが保持している固有の情報(スイッチID、MACアドレス等)とノードIDとを1対1で対応づけてもよい。同様に、ドメインコントローラ20は、管理下の端末に対して独自に定義されるユーザIDを割り当て、管理下のスイッチが保持している固有の情報(MACアドレス等)とユーザIDとを1対1で対応づけてもよい。なお、ノードIDやユーザIDの割り当ては、ドメインコントローラ20により行われる以外に、統合コントローラ10に自ドメインのトポロジの情報を通知した際等に統合コントローラ10により行われてもよい。   At this time, the domain controller 20 assigns a node ID uniquely defined to the subordinate switch, and sets a pair of unique information (switch ID, MAC address, etc.) held by the subordinate switch and the node ID. 1 may correspond. Similarly, the domain controller 20 assigns a user ID uniquely defined to a managed terminal, and has one-to-one correspondence between unique information (such as a MAC address) held by the managed switch and the user ID. You may associate with. Note that the assignment of node IDs and user IDs may be performed by the integrated controller 10 when the domain controller 20 notifies the integrated controller 10 of the topology information of its own domain.

また、ドメインコントローラ20は、自ドメインのドメインIDを保持する。   Further, the domain controller 20 holds the domain ID of its own domain.

本実施形態において、ドメインIDは、少なくともそのドメインを含む統合コントローラ10の管理ネットワーク内において当該ドメインを識別可能な情報であればよい。ノードIDは、少なくともそのスイッチが属するドメイン内において当該スイッチを識別可能な情報であればよい。ユーザIDは、少なくともその端末の接続先のスイッチが属するドメイン内において当該端末を識別可能な情報であればよい。   In the present embodiment, the domain ID may be information that can identify the domain in the management network of the integrated controller 10 including at least the domain. The node ID may be information that can identify the switch at least in the domain to which the switch belongs. The user ID may be information that can identify the terminal in at least the domain to which the switch connected to the terminal belongs.

このようなIDを用いれば、通信ネットワーク100において、様々なレベルで、スイッチおよび端末を特定できる。例えば、ドメインIDとノードIDとユーザIDの組を用いれば、通信ネットワーク100内において端末を一意に識別できる。また、ドメインIDとノードIDの組を用いれば、通信ネットワーク100内においてスイッチを一意に識別できる。また、ノードIDとユーザIDの組を用いれば、その端末の接続先のスイッチが属するドメイン内においてスイッチと配下の端末とを一意に識別できる。   By using such an ID, switches and terminals can be specified at various levels in the communication network 100. For example, a terminal can be uniquely identified in the communication network 100 by using a combination of a domain ID, a node ID, and a user ID. Further, if a set of domain ID and node ID is used, a switch can be uniquely identified in the communication network 100. Further, if a set of a node ID and a user ID is used, a switch and a subordinate terminal can be uniquely identified in a domain to which the switch to which the terminal is connected belongs.

また、ドメインコントローラ20は、例えば、経路が決定したタイミングで、決定した経路上にいるコアスイッチに対して、受信パケットをドメイン内のスイッチ間で転送するための中継用エントリを設定してもよい。また、ドメインコントローラ20は、例えば、経路が決定したタイミングで、出力側エッジスイッチに対して、ドメイン内のスイッチから受信したパケットを、接続先の端末に転送するための出力用エントリを設定してもよい。   Further, the domain controller 20 may set a relay entry for transferring the received packet between the switches in the domain, for example, for the core switch on the determined path at the timing when the path is determined. . Further, the domain controller 20 sets an output entry for transferring the packet received from the switch in the domain to the output side edge switch at the timing when the route is determined, for example. Also good.

また、ドメインコントローラ20は、例えば、配下のスイッチからフローの問い合わせ(エントリ要求)を受けたタイミングで、予め設定しておいた自ドメイン内の中継経路の中から該フローの中継経路を決定し、入力側エッジスイッチに対して、その中継経路に沿った入力用エントリを設定してもよい。   Further, the domain controller 20 determines the relay route of the flow from among the preset relay routes in the own domain, for example, at the timing of receiving the flow inquiry (entry request) from the subordinate switch, An input entry along the relay route may be set for the input edge switch.

ドメイン内通信におけるエントリは、大別すると、入力用エントリ、ドメイン内中継用エントリ、出力用エントリ、境界入力用エントリおよび境界出力用エントリに分けられる。   The entries in intra-domain communication are roughly classified into input entries, intra-domain relay entries, output entries, boundary input entries, and boundary output entries.

ここで、入力用エントリは、経路上の入力用エッジスイッチとなるスイッチに対して設定されるエントリである。入力用エントリは、例えば、「接続先の端末から受信したパケットの宛先情報が設定される領域である宛先領域の少なくとも一部に、端末間通信において所定の端末を示す情報が記載されていれば、受信パケットに、経路上の各スイッチが必要な情報を付加した上で、経路上の次段のスイッチに転送する」旨のエントリであればよい。そのような入力用エントリは、例えば、ルールとして、設定先のスイッチが該通信のパケットを特定可能な情報の指定を含み、アクションとして、受信パケットに、経路上の各スイッチにおいて宛先とされるスイッチまたは端末を特定可能な情報を追加する旨の書き換え指示(書き換え方法の指定)と、出力先のポートの指定とを含む。   Here, the input entry is an entry that is set for a switch that becomes an input edge switch on the path. The entry for input is, for example, “if information indicating a predetermined terminal in inter-terminal communication is described in at least a part of a destination area in which destination information of a packet received from a connection destination terminal is set. The entry may be such that each switch on the route adds necessary information to the received packet and forwards it to the next switch on the route. Such an entry for input includes, for example, as a rule, specification of information by which a setting destination switch can specify the packet of the communication, and as an action, a switch that is a destination in each switch on the route as a received packet Alternatively, it includes a rewriting instruction (designation of rewriting method) for adding information that can identify the terminal and designation of an output destination port.

宛先領域は、パケットのヘッダ部に含まれる領域であって、予めシステム内で宛先に関する情報が設定される領域として規定された領域であれば特に問わない。例えば、外部通信時には送信元に関する情報が設定される領域として使用される領域であっても、システム内の転送経路でその領域が用いられず、また外部通信との端点でその領域に記載されていた情報を書き戻せる場合には、宛先領域として使用できる。以下では、パケットの宛先情報といった場合には、そのようにして規定されたパケットの宛先領域に設定されたまたは設定すべき情報を表す。   The destination area is not particularly limited as long as it is an area included in the header part of the packet and is defined in advance as an area in which information about the destination is set in the system. For example, even if an area is used as an area in which information about the transmission source is set during external communication, the area is not used in the transfer path in the system, and is described in that area at the end point of external communication. Can be used as the destination area. In the following, the packet destination information represents information set or to be set in the packet destination area defined as described above.

なお、本実施形態では、経路上の各スイッチにおいて宛先とされるスイッチまたは端末を特定可能な情報として、自ドメイン内において宛先とされるエッジスイッチのノードIDおよび宛先端末のユーザIDを用いる。すなわち、ドメイン内通信の入力用エントリとして、例えば、「所定のパケットを受信した際、その宛先情報を検索キー(ルール)として使用し、受信パケットの宛先領域の少なくとも一部にノードIDとユーザIDとを記載して、次段のスイッチに転送する」旨のエントリを用いる。そのような入力用エントリは、例えば、ルールとして、受信パケットの宛先情報における宛先端末を示す情報の指定を含み、アクションとして、端末間の通信フォーマットからドメイン内のスイッチ間の転送フォーマットへとパケットフォーマットを書き換えるためパケット書き換え方法の指定と、書き換え後に再度エントリを検索する指示とを含んでいてもよい。   In this embodiment, the node ID of the edge switch that is the destination in the own domain and the user ID of the destination terminal are used as information that can identify the destination switch or terminal in each switch on the route. That is, as an entry for intra-domain communication, for example, “When a predetermined packet is received, its destination information is used as a search key (rule), and at least a part of the destination area of the received packet is a node ID and a user ID. Is used, and an entry “transfer to the next-stage switch” is used. Such an entry for input includes, for example, specification of information indicating a destination terminal in destination information of a received packet as a rule, and packet format from a communication format between terminals to a transfer format between switches in the domain as an action. In order to rewrite the packet, a packet rewriting method designation and an instruction to search for an entry again after the rewriting may be included.

また、中継用エントリは、経路上のコアスイッチとなるスイッチに対して設定されるエントリである。中継用エントリは、例えば、「受信パケットの宛先情報が設定される領域である宛先領域の少なくとも一部に、あるエッジスイッチのノードIDが記載されていれば、当該受信パケットをそのエッジスイッチに転送する」旨のエントリであってもよい。そのような中継用エントリは、例えば、ルールとして、出力側エッジスイッチのノードIDの指定を含み、アクションとして出力先ポートの指定を含む。なお、ルールには、ノードIDに加えて、受信パケットの他の領域に記載された他の情報が指定されてもよい。   The relay entry is an entry that is set for a switch that is a core switch on the route. For example, if the node ID of a certain edge switch is described in at least a part of the destination area in which the destination information of the received packet is set, the relay entry is transferred to the edge switch. It may be an entry indicating “Yes”. Such a relay entry includes, for example, specification of the node ID of the output side edge switch as a rule and specification of an output destination port as an action. In the rule, in addition to the node ID, other information described in another area of the received packet may be specified.

また、出力用エントリは、出力側エッジスイッチに対して設定されるエントリである。出力用エントリは、例えば、「受信パケットの宛先領域の少なくとも一部に、自身のノードIDと、接続先の端末のユーザIDとが記載されていれば、当該受信パケットの宛先情報を当該端末宛に戻し、当該受信パケットを接続先の端末に転送する」旨のエントリであってもよい。そのような出力用エントリは、例えば、ルールとして、宛先端末のユーザIDの指定を含み、アクションとして、ドメイン内のスイッチ間の転送フォーマットから端末間の転送フォーマットへとパケットフォーマットを書き戻すためのパケット書き換え方法の指定と、出力先ポートの指定とを含んでいてもよい。   The output entry is an entry set for the output side edge switch. The entry for output is, for example, “if at least part of the destination area of the received packet includes its own node ID and the user ID of the connected terminal, the destination information of the received packet is addressed to the terminal. The entry may be “returning to the above and forwarding the received packet to the terminal of the connection destination”. Such an output entry includes, for example, specification of a user ID of a destination terminal as a rule, and a packet for writing back the packet format from a transfer format between switches in the domain to a transfer format between terminals as an action. Specification of a rewriting method and specification of an output destination port may be included.

また、ドメインコントローラ20は、自ドメインのトポロジの情報を、統合コントローラ10に通知する。また、ドメインコントローラ20は、統合コントローラ10からドメイン間処理規則の設定指示を受けた場合に、指示内容(より具体的に、ドメイン間の経路とされる境界ポートの指定)に応じたドメイン間処理規則を、自ドメイン内の適切なネットワーク機器30に対して設定する。なお、ドメイン間処理規則の詳細については後述する。   Further, the domain controller 20 notifies the integrated controller 10 of the topology information of its own domain. Further, when the domain controller 20 receives an instruction for setting an inter-domain processing rule from the integrated controller 10, the inter-domain processing according to the instruction content (more specifically, specification of a boundary port that is a path between domains) A rule is set for an appropriate network device 30 in its own domain. Details of the inter-domain processing rule will be described later.

このとき、ドメインコントローラ20は、ドメイン間通信における自ドメイン内の経路を自由に定めてもよい。また、ドメインコントローラ20は、ドメイン間通信における自ドメイン内の経路として、予め定めておいたドメイン内通信の経路を利用することも可能である。そのような場合において、ドメインコントローラ20は、ドメイン内通信の中継用エントリを利用して、ドメイン間通信のパケットを転送させてもよい。これは、ドメイン間処理規則の一部が、ドメイン内処理規則で代用されることを意味する。   At this time, the domain controller 20 may freely determine a route in the own domain in inter-domain communication. The domain controller 20 can also use a predetermined intra-domain communication path as the intra-domain path in inter-domain communication. In such a case, the domain controller 20 may transfer an inter-domain communication packet by using a relay entry for intra-domain communication. This means that part of the inter-domain processing rule is substituted by the intra-domain processing rule.

ネットワーク機器30は、スイッチなどのネットワーク機器であって、ドメインコントローラ20から設定されるエントリに従って受信パケットを処理する。ネットワーク機器30は、仮想スイッチなど、サーバマシン上で動作する仮想のネットワーク機器であってもよい。また、ネットワーク機器30は、1つ以上の端末と接続可能である。以下、あるネットワーク機器30において、接続先の端末を、配下の端末と呼ぶ場合がある。   The network device 30 is a network device such as a switch, and processes a received packet according to an entry set from the domain controller 20. The network device 30 may be a virtual network device that operates on a server machine, such as a virtual switch. The network device 30 can be connected to one or more terminals. Hereinafter, in a certain network device 30, a connection destination terminal may be referred to as a subordinate terminal.

また、図2は、統合コントローラ10の構成例を示すブロック図である。図2に示すように、統合コントローラ10は、コントローラ管理部11と、トポロジ管理部12と、ドメイン間経路計算部13とを備える。   FIG. 2 is a block diagram illustrating a configuration example of the integrated controller 10. As shown in FIG. 2, the integrated controller 10 includes a controller management unit 11, a topology management unit 12, and an inter-domain route calculation unit 13.

コントローラ管理部11は、配下のドメインコントローラ20の情報を管理(記憶)し、該ドメインコントローラ20との間で各種情報の送受信を行う。コントローラ管理部11がドメインコントローラ20と送受信を行う各種情報には、ドメインのトポロジの情報や、宛先端末の問い合わせやそれに対する応答やドメイン間処理規則の設定指示が含まれる。   The controller management unit 11 manages (stores) information of the subordinate domain controller 20 and transmits / receives various information to / from the domain controller 20. Various information that the controller management unit 11 transmits and receives to and from the domain controller 20 includes domain topology information, destination terminal inquiries, responses to them, and setting instructions for inter-domain processing rules.

コントローラ管理部11が管理する、ドメインコントローラ20の情報は、例えば、ドメインコントローラ20との間で情報の送受信を行うためのアドレス情報であってもよい。なお、コントローラ管理部11が記憶するドメインコントローラ20の情報はこの限りではない。   The information on the domain controller 20 managed by the controller management unit 11 may be address information for transmitting / receiving information to / from the domain controller 20, for example. The information on the domain controller 20 stored by the controller management unit 11 is not limited to this.

トポロジ管理部12は、管理ネットワーク(通信ネットワーク100)のトポロジの情報を管理する。トポロジ管理部12は、該ネットワークのトポロジの情報として、例えば、配下のドメインコントローラ20から受信した各ドメインのトポロジの情報およびドメイン間の接続形態に関する情報を記憶してもよい。   The topology management unit 12 manages topology information of the management network (communication network 100). The topology management unit 12 may store, as the topology information of the network, for example, the topology information of each domain received from the subordinate domain controller 20 and the information on the connection form between the domains.

トポロジ管理部12は、例えば、配下のドメインコントローラ20から取得される各ドメインのトポロジの情報を、ドメインIDと対応づけて記憶するとともに、それらの情報に基づいてドメイン間の接続形態(各ドメイン間の境界スイッチや境界ポートの情報等)を検出して記憶してもよい。ドメインIDは、外部のサーバ装置や配下のドメインコントローラ20等から取得してもよいし、予め設定されているIDであってもよいし、自ら割り当てたIDであってもよい。なお、トポロジ管理部12が記憶するトポロジの情報はこの限りではない。   The topology management unit 12 stores, for example, the topology information of each domain acquired from the subordinate domain controller 20 in association with the domain ID, and based on the information, the topology between domains (between each domain) The boundary switch and boundary port information) may be detected and stored. The domain ID may be acquired from an external server device, a subordinate domain controller 20 or the like, may be a preset ID, or may be an ID assigned by itself. Note that the topology information stored in the topology management unit 12 is not limited to this.

ドメイン間経路計算部13は、管理ネットワークのトポロジに基づいて、ドメイン間通信におけるドメイン間の経路を計算する。   The inter-domain route calculation unit 13 calculates a route between domains in inter-domain communication based on the topology of the management network.

また、図3は、ドメインコントローラ20の構成例を示すブロック図である。図2に示すように、ドメインコントローラ20は、スイッチ管理部21と、トポロジ管理部22と、ドメイン内経路計算部23と、処理規則生成部24と、統合コントローラI/F部25とを備える。   FIG. 3 is a block diagram illustrating a configuration example of the domain controller 20. As shown in FIG. 2, the domain controller 20 includes a switch management unit 21, a topology management unit 22, an intra-domain route calculation unit 23, a processing rule generation unit 24, and an integrated controller I / F unit 25.

スイッチ管理部21は、配下のスイッチの情報を管理し、該ネットワーク機器30との間で各種情報の送受信を行う。スイッチ管理部21がネットワーク機器30と送受信を行う各種情報には、エントリ要求やその応答といった制御メッセージも含まれる。スイッチ管理部21は、例えば、配下のスイッチから、自ドメインのトポロジに関する情報(ドメインに属するネットワーク機器の情報やそれらの接続形態に関する情報、それらの配下の端末の情報等)を取得(受信)する。また、スイッチ管理部21は、例えば、配下のスイッチに、後述する処理規則生成部24が生成した処理規則を送信する。   The switch management unit 21 manages information on the switches under the switch and transmits / receives various information to / from the network device 30. Various information that the switch management unit 21 transmits and receives to and from the network device 30 includes control messages such as entry requests and responses. For example, the switch management unit 21 acquires (receives) information related to the topology of its own domain (information on network devices belonging to the domain, information on their connection form, information on terminals under their control, etc.) from the subordinate switch. . Further, the switch management unit 21 transmits, for example, the processing rule generated by the processing rule generation unit 24 described later to the subordinate switch.

スイッチ管理部21が管理する、ネットワーク機器30の情報は、例えば、配下のスイッチとの間で情報を送受信するためのアドレス情報であってもよい。なお、スイッチ管理部21が記憶するネットワーク機器30の情報はこの限りではない。また、スイッチ管理部21は、自身が情報を管理せず、トポロジ管理部22が管理する情報を参照してもよい。   The information on the network device 30 managed by the switch management unit 21 may be address information for transmitting / receiving information to / from a subordinate switch, for example. The information on the network device 30 stored by the switch management unit 21 is not limited to this. Further, the switch management unit 21 may refer to information managed by the topology management unit 22 without managing the information itself.

トポロジ管理部22は、自ドメインのトポロジの情報を管理する。トポロジ管理部22は、例えば、自ドメインのトポロジの情報として、該トポロジを構成しているネットワーク機器30の情報(MACアドレス等の固有の識別情報、ノードID、ポート情報等)、それらの接続形態に関する情報(ポートごとの接続先の情報等)、およびそれらの配下の端末の情報(MACアドレス等の固有の識別情報、ユーザID等)を、記憶してもよい。なお、トポロジ管理部22が記憶するドメインのトポロジの情報はこの限りではない。   The topology management unit 22 manages the topology information of its own domain. For example, the topology management unit 22 uses information on the network device 30 constituting the topology (specific identification information such as a MAC address, node ID, port information, etc.) as a topology information of its own domain, and a connection form thereof. Information (such as connection destination information for each port) and terminal information (specific identification information such as a MAC address, user ID) may be stored. The domain topology information stored in the topology management unit 22 is not limited to this.

ドメイン内経路計算部23は、自ドメインのトポロジに基づいて、ドメイン内通信の経路を計算する。また、ドメイン内経路計算部23は、統合コントローラ10によってドメイン間通信におけるドメイン間の経路が指定された場合に、指定内容に従い、すなわち指定されたドメイン間の経路を通るように、該通信の自ドメイン内の経路を計算する。   The intra-domain route calculation unit 23 calculates the intra-domain communication route based on the topology of the own domain. In addition, the intra-domain route calculation unit 23, when the inter-domain route in the inter-domain communication is designated by the integrated controller 10, follows the designated contents, that is, passes the designated inter-domain route. Calculate routes within a domain.

処理規則生成部24は、ドメイン内経路計算部23が計算した経路に従い、配下のスイッチに設定する処理規則を生成する。処理規則生成部24が生成する処理規則は、ドメイン内処理規則と、ドメイン間処理規則とを含む。   The processing rule generation unit 24 generates a processing rule to be set in the subordinate switch according to the route calculated by the intra-domain route calculation unit 23. The processing rules generated by the processing rule generation unit 24 include intra-domain processing rules and inter-domain processing rules.

統合コントローラI/F部25は、統合コントローラ10との間で各種情報の送受信を行う。統合コントローラI/F部25は、例えば、統合コントローラ10のコントローラ管理部11との間で各種情報の送受信を行う。   The integrated controller I / F unit 25 transmits and receives various types of information to and from the integrated controller 10. For example, the integrated controller I / F unit 25 transmits and receives various types of information to and from the controller management unit 11 of the integrated controller 10.

[例1]
以下、具体例を用いて本実施形態の動作を説明する。
[Example 1]
Hereinafter, the operation of this embodiment will be described using a specific example.

第1の例として、図4に示したトポロジを用いて本実施形態の動作を説明する。図4は、第1の例におけるネットワークトポロジを示す説明図である。本例のネットワークシステムは、図4に示すように、1つの統合コントローラ10と、ドメインコントローラ20としてのOFC20−1〜20−2と、ネットワーク機器30としてのOFS30−1〜OFS30−4と、端末1および端末2とを備えている。   As a first example, the operation of this embodiment will be described using the topology shown in FIG. FIG. 4 is an explanatory diagram showing a network topology in the first example. As shown in FIG. 4, the network system of this example includes one integrated controller 10, OFCs 20-1 to 20-2 as domain controllers 20, OFS 30-1 to OFS 30-4 as network devices 30, and terminals. 1 and a terminal 2.

本例において、OFS30−1およびOFS30−2は、OFC20−1が管理するドメインd1に属する。また、OFS30−3およびOFS30−4は、OFC20−2が管理するドメインd2に属する。   In this example, OFS 30-1 and OFS 30-2 belong to domain d1 managed by OFC 20-1. The OFS 30-3 and OFS 30-4 belong to the domain d2 managed by the OFC 20-2.

OFS30−1は、少なくとも2つのポートを有し、ポートp1を介してOFS30−2と接続され、ポートp2を介して端末1と接続される。   The OFS 30-1 has at least two ports, is connected to the OFS 30-2 via the port p1, and is connected to the terminal 1 via the port p2.

また、OFS30−2は、少なくとも2つのポートを有し、ポートp1を介してOFS30−3と接続され、ポートp2を介してOFS30−1と接続される。   The OFS 30-2 has at least two ports, is connected to the OFS 30-3 via the port p1, and is connected to the OFS 30-1 via the port p2.

また、OFS30−3は、少なくとも2つのポートを有し、ポートp1を介してOFS30−4と接続され、ポートp2を介してOFS30−2と接続される。   The OFS 30-3 has at least two ports, is connected to the OFS 30-4 via the port p1, and is connected to the OFS 30-2 via the port p2.

また、OFS30−4は、少なくとも2つのポートを有し、ポートp1を介して端末2と接続され、ポートp2を介してOFS30−3と接続される。   The OFS 30-4 has at least two ports, is connected to the terminal 2 via the port p1, and is connected to the OFS 30-3 via the port p2.

また、本例では、ドメイン内通信の経路制御方法として、特許文献1に記載されている方法を用いる例を説明する。すなわち、ドメイン内通信の経路制御において、少なくとも一部のOFSに対して事前にエントリを設定する「Proactive型」を実現する。なお、以下では、入力側エッジスイッチ以外のOFSに対して事前にエントリを設定する例を示す。   In this example, an example in which the method described in Patent Document 1 is used as a route control method for intra-domain communication will be described. That is, in the intra-domain communication route control, a “Proactive type” in which entries are set in advance for at least some of the OFSs is realized. In the following, an example in which an entry is set in advance for an OFS other than the input side edge switch will be described.

さらに、本例では、ドメイン間通信の経路制御においても、Proactive型を実現する。以下では、ドメイン間通信における入力側エッジスイッチ以外のOFSに対して事前にエントリを設定する例を示す。   Further, in this example, the Proactive type is realized also in the path control of the inter-domain communication. In the following, an example in which entries are set in advance for an OFS other than the input-side edge switch in inter-domain communication will be described.

加えて、本例では、ドメイン間通信における各ドメイン内の通信の経路制御として、ドメイン内通信の経路制御を利用する。   In addition, in this example, the intra-domain communication path control is used as the intra-domain communication path control in the inter-domain communication.

そこで、まず特許文献1に記載された経路制御方法を簡単に説明する。   First, the route control method described in Patent Document 1 will be briefly described.

特許文献1に記載された経路制御方法では、OFCは、管理ネットワークである自ドメインのトポロジを検出すると、配下のOFSにノードIDを割り当てる。そして、OFCは、配下のOFSのうちコアスイッチに対して、中継用エントリを設定する。エントリの設定は、対象のOFSに、OFCより設定したいエントリを送信して記憶させればよい。中継用エントリは、パケットの宛先領域におけるノードIDの指定と、受信パケットを所定のポートから送信する旨の指示とを含む。各コアスイッチは、このような中継用エントリに従って、予め設定された宛先端末に続く経路上の次段のOFSと接続されるポートから受信パケットを送信する。   In the path control method described in Patent Literature 1, when the OFC detects the topology of its own domain, which is a management network, it assigns a node ID to the subordinate OFS. Then, the OFC sets a relay entry for the core switch in the subordinate OFS. For entry setting, the entry to be set from the OFC may be transmitted and stored in the target OFS. The relay entry includes designation of a node ID in the packet destination area and an instruction to transmit the received packet from a predetermined port. Each core switch transmits a received packet from a port connected to the next-stage OFS on the path following the preset destination terminal in accordance with the relay entry.

また、OFCは、配下のOFSと接続される端末を検出すると、検出した端末にユーザIDを割り当てる。そして、OFCは、配下の端末が検出されたOFSを出力側エッジスイッチとして、該OFSに対して、出力用エントリを設定する。出力用エントリは、パケットの宛先領域における自身のノードIDおよび配下の端末のユーザIDの指定と、パケットの宛先領域を元々の情報へと書き戻した上で、所定のポートから送信する旨の指示とを含む。出力側エッジスイッチは、このような出力用エントリに従って、自身に到達した配下の端末宛てのパケットを、端末間通信のフォーマットに書き戻した上で、配下の端末と接続されるポートから送信する。   When the OFC detects a terminal connected to the subordinate OFS, the OFC assigns a user ID to the detected terminal. Then, the OFC sets an output entry for the OFS where the subordinate terminal is detected as an output edge switch. The entry for output includes designation of the node ID of the packet destination area and the user ID of the subordinate terminal, and an instruction to transmit from the predetermined port after rewriting the packet destination area to the original information. Including. In accordance with such an output entry, the output-side edge switch rewrites the packet addressed to the subordinate terminal that has reached itself into the inter-terminal communication format, and transmits it from the port connected to the subordinate terminal.

また、OFCは、新たな通信が開始されると、当該通信の始点となる入力側エッジスイッチに対して、入力用エントリを設定する。入力用エントリは、当該通信の端末間通信フォーマットでのパケットの宛先領域における宛先端末の指定と、パケットの宛先領域を、OFS間の転送フォーマットでの宛先情報に書き換えた上で、エントリを再検索する旨の指示とを含む。ここでは、宛先情報の書き換えの指定として、パケットの宛先領域に、出力側エッジスイッチのノードIDと宛先端末のユーザIDとを記載する旨が指定される。入力側エッジスイッチは、このような入力用エントリに従って、パケットの宛先情報を書き換えた上でエントリを再検索する。それにより、入力側エッジスイッチは、当該フローの中継用エントリを発見し、発見された該中継用エントリに従って、受信パケットを、予め設定された出力側エッジスイッチまでの経路上の次段のOFSと接続されるポートから送信する。   Further, when a new communication is started, the OFC sets an entry for input to the input side edge switch that is the start point of the communication. For the entry for input, specify the destination terminal in the destination area of the packet in the inter-terminal communication format of the communication and re-search the entry after rewriting the destination area of the packet to the destination information in the transfer format between OFS Instructions to do so. Here, as designation of rewriting destination information, it is designated that the node ID of the output edge switch and the user ID of the destination terminal are described in the destination area of the packet. The input side edge switch re-searches the entry after rewriting the destination information of the packet in accordance with such an entry for input. Thereby, the input side edge switch finds the relay entry of the flow, and in accordance with the found relay entry, the received packet is sent to the next-stage OFS on the path to the preset output side edge switch. Send from connected port.

図5および図6は、本例のドメイン間通信の経路制御方法の概要を示す図である。図5は、本例におけるトポロジ検出時の制御例を示す説明図である。また、図6は、本例における通信開始時の制御例を示す説明図である。以下、図中の括弧付きの番号で示される各制御について、簡単に説明する。   5 and 6 are diagrams showing an outline of the route control method for inter-domain communication in this example. FIG. 5 is an explanatory diagram showing a control example at the time of topology detection in this example. FIG. 6 is an explanatory diagram showing a control example at the start of communication in this example. Hereinafter, each control indicated by numbers in parentheses in the drawing will be briefly described.

まず、図5を参照して、トポロジ検出時の経路制御を簡単に説明する。   First, with reference to FIG. 5, the path control at the time of topology detection will be briefly described.

(1)統合コントローラ10は、OFC20−1およびOFC20−2から、各々、ドメインを構成しているOFS(配下のOFS)の情報およびそれに接続する端末の情報を含むトポロジの情報を取得し、ドメイン間の境界ポートを検出する。   (1) The integrated controller 10 acquires, from the OFC 20-1 and the OFC 20-2, topology information including information of OFS (subordinate OFS) constituting the domain and information of terminals connected to the domain. Detect boundary port between.

(2)統合コントローラ10は、検出した境界ポートの情報を含むドメイン間処理規則の設定指示を、OFC20−1およびOFC20−2に対して送信する。   (2) The integrated controller 10 transmits to the OFC 20-1 and the OFC 20-2 an instruction for setting an inter-domain processing rule including information on the detected boundary port.

(3)OFC20−1およびOFC20−2は、統合コントローラ10から受信した情報に基づいて、ドメイン間処理規則を生成して、配下OFSに設定する。本例では、OFC20−1およびOFC20−2は、ドメイン間処理規則のうち、入力用エントリ以外の必要なエントリを生成して、該当するOFSに、事前に設定する。   (3) The OFC 20-1 and the OFC 20-2 generate an inter-domain processing rule based on the information received from the integrated controller 10 and set it in the subordinate OFS. In this example, the OFC 20-1 and the OFC 20-2 generate necessary entries other than the input entry among the inter-domain processing rules, and set them in advance in the corresponding OFS.

ドメイン間通信におけるエントリは、大別すると、入力用エントリ、ドメイン内中継用エントリ、出力用エントリ、境界入力用エントリおよび境界出力用エントリに分けられる。本例では、そのうちの出力用エントリ、境界入力用エントリおよび境界出力用エントリを生成して、該当するOFSに設定する。なお、ドメイン内中継用エントリは、境界スイッチを出力側エッジスイッチとみなしたドメイン内通信の中継用エントリをそのまま用いる。   The entries in inter-domain communication are roughly classified into input entries, intra-domain relay entries, output entries, boundary input entries, and boundary output entries. In this example, the output entry, boundary input entry, and boundary output entry are generated and set in the corresponding OFS. The intra-domain relay entry uses the intra-domain communication relay entry as it is, assuming that the boundary switch is the output edge switch.

ドメイン間通信における入力用エントリは、経路上の入力用エッジスイッチとなるスイッチに対して設定されるエントリである。入力用エントリは、例えば、設定先のスイッチに、配下の端末から受信したパケットを、経路上の各スイッチが必要な情報を付加した上で、経路上の最初の境界スイッチとなる、自ドメイン内において宛先ドメインとの境界ポートを有する境界スイッチに到達可能なポートから出力させるためのエントリであればよい。より具体的には、入力用エントリは、該通信のパケットを特定する情報の指定と、受信パケットに、経路上の先に位置する各境界スイッチにおいて宛先ドメインを特定可能な情報および宛先ドメインにおいて宛先端末を特定可能な情報を追加する旨の書き換え指示(書き換え方法の指定)と、出力先のポートの指定とを含むエントリであってもよい。   An entry for input in inter-domain communication is an entry set for a switch serving as an input edge switch on a route. An entry for input is, for example, in the local switch that becomes the first boundary switch on the route after adding the information necessary for each switch on the route to the packet received from the subordinate terminal to the setting destination switch. In this case, an entry for outputting from a port that can reach a boundary switch having a boundary port with the destination domain may be used. More specifically, the entry for input includes specification of information for specifying the packet of the communication, information for specifying the destination domain in each boundary switch located on the path in the received packet, and destination in the destination domain. The entry may include a rewrite instruction (specification of rewrite method) for adding information that can identify a terminal and designation of an output destination port.

既に説明したように、本例では、宛先ドメインとの境界ポートを有する自ドメインの境界スイッチに到達させる方法の一つとして、該境界スイッチを出力側エッジスイッチとみなしたドメイン内通信の中継用エントリを利用する。ドメイン内中継用エントリをドメイン間通信とドメイン内通信とで共用するために、ドメイン内通信の転送パケットのフォーマットを、ドメイン間通信のドメイン内通信にも適用する。   As described above, in this example, as one of the methods for reaching the boundary switch of the own domain having the boundary port with the destination domain, the relay entry for intra-domain communication in which the boundary switch is regarded as the output side edge switch. Is used. In order to share the intra-domain relay entry for inter-domain communication and intra-domain communication, the format of the transfer packet of intra-domain communication is also applied to intra-domain communication of inter-domain communication.

そのため、ドメイン間通信における入力用エントリとして、設定先のスイッチに、配下の端末から受信したパケットを、宛先ドメインの情報と、宛先ドメインにおいて宛先端末を特定可能な情報と、さらに、転送中のドメイン内において宛先とされるスイッチまたは端末もしくは出力先ポートを特定可能な情報とを含めた状態で、該境界スイッチに到達可能な経路上の次段のOFSと接続されるポートから出力させるエントリを用いる。   Therefore, as an input entry in inter-domain communication, a packet received from a subordinate terminal is sent to a setting destination switch, information on the destination domain, information that can identify the destination terminal in the destination domain, and a domain being transferred Entry that is output from the port connected to the next-stage OFS on the path that can reach the boundary switch, including information that can identify the switch or terminal or output destination port that is the destination .

また、ドメイン間通信におけるドメイン内中継用エントリは、経路上の各ドメイン内のコアスイッチとなるスイッチに対して設定されるエントリである。ドメイン内中継用エントリは、例えば、設定先のスイッチに、受信したパケットをそのまま、自ドメイン内の、宛先ドメインとの境界スイッチまたは出力側エッジスイッチまで到達可能な所定のポートから出力させるためのエントリであればよい。より具体的に、ドメイン内中継用エントリは、該通信のパケットを特定する情報の指定と、出力先のポートの指定とを含むエントリであってもよい。なお、各OFCは、ドメイン内中継用エントリを、ドメイン内通信の中継用エントリで代用してもよい。   Further, the intra-domain relay entry in the inter-domain communication is an entry set for a switch serving as a core switch in each domain on the route. The intra-domain relay entry is, for example, an entry for causing the setting destination switch to output the received packet as it is from a predetermined port that can reach the boundary switch with the destination domain or the output side edge switch in its own domain. If it is. More specifically, the intra-domain relay entry may be an entry including designation of information specifying the communication packet and designation of an output destination port. Each OFC may substitute the intra-domain relay entry with the intra-domain communication relay entry.

また、ドメイン間通信における出力用エントリは、経路上の出力側エッジスイッチとなるスイッチに対して設定されるエントリである。出力用エントリは、例えば、ドメイン内通信の出力エントリと同様、設定先のスイッチに、ドメイン内の他のスイッチから受信したパケットを、元の状態に書き戻した上で配下の端末に到達可能な所定のポートから出力させるためのエントリであればよい。より具体的に、出力用エントリは、該通信のパケットを特定する情報の指定と、受信パケットを元の端末間通信のフォーマットに書き戻す旨の書き換え指示と、出力先のポートの指定とを含むエントリであってもよい。なお、各OFCは、ドメイン間通信における出力用エントリについても、ドメイン内通信の出力用エントリで代用してもよい。ただし、パケットの書き戻し方法がドメイン間通信とドメイン内通信で異なる場合はこの限りではない。   In addition, the output entry in the inter-domain communication is an entry set for a switch to be an output side edge switch on the path. For example, the output entry can reach the subordinate terminal after the packet received from the other switch in the domain is written back to the setting destination switch in the same manner as the output entry of intra-domain communication. Any entry may be used for outputting from a predetermined port. More specifically, the output entry includes designation of information for identifying the communication packet, rewrite instruction for rewriting the received packet to the original inter-terminal communication format, and designation of the output destination port. It may be an entry. Each OFC may substitute an output entry for intra-domain communication for an output entry for inter-domain communication. However, this does not apply when the packet write-back method differs between inter-domain communication and intra-domain communication.

なお、出力側エッジスイッチでドメイン内通信の出力用エントリを代用できるように、その手前の境界スイッチ(宛先ドメインの境界スイッチ)で、ドメイン間通信用のパケットフォーマットにしてドメイン内の転送処理を開始するなど、差分とされる情報のパケットの書き戻しを行わせてもよい。その場合、そのような書き換え指示を含む境界入力用エントリを、入力側境界スイッチに対して設定する。   In addition, in order to be able to substitute the output entry for intra-domain communication with the output side edge switch, start the transfer process in the domain in the packet format for inter-domain communication on the border switch in front (destination domain boundary switch) For example, a packet of information that is regarded as a difference may be written back. In that case, an entry for boundary input including such a rewrite instruction is set for the input side boundary switch.

また、ドメイン間通信における境界出力用エントリは、全体経路のうちドメイン間経路の始点に位置する出力側境界スイッチに対して設定されるエントリである。境界出力用エントリは、例えば、設定先のスイッチに、ドメイン内の転送用ポートから受信したパケットに対して、経路上の先に位置する各スイッチが必要な情報の追加、不要な情報の削除などを含む書き換えを行った上で、ドメイン間経路の相手側である他ドメインの境界スイッチに到達可能なポート(境界ポート)から出力させるためのエントリであればよい。より具体的に、境界出力用エントリは、該通信のパケットを特定する情報の指定と、必要であれば上記のような書き換え指示と、出力先のポートの指定とを含むエントリであってもよい。   Further, the boundary output entry in inter-domain communication is an entry set for the output side boundary switch located at the start point of the inter-domain path among the entire paths. Boundary output entries include, for example, the addition of information necessary for each switch located on the path to the packet received from the forwarding port in the domain, the deletion of unnecessary information, etc. And an entry for outputting from a port (boundary port) that can reach the boundary switch of another domain that is the partner of the inter-domain route. More specifically, the boundary output entry may be an entry including designation of information for specifying the communication packet, rewriting instruction as described above, and designation of an output destination port if necessary. .

なお、本例では、出力側境界スイッチでのパケットの書き換えは行わない。   In this example, rewriting of the packet at the output side boundary switch is not performed.

また、ドメイン間通信における境界入力用エントリは、全体経路のうちドメイン間経路の終点に位置する入力側境界スイッチに対して設定されるエントリである。境界入力用エントリは、例えば、設定先のスイッチに、境界ポートから受信したパケットに対して、経路上の先に位置する各スイッチが必要な情報の追加、不要な情報の削除などを含む書き換えを行った上で、自ドメイン内の宛先とされるスイッチ(他ドメインとの境界スイッチまたは出力側エッジスイッチ)に到達可能なポートから出力させるためのエントリであればよい。より具体的に、境界入力用エントリは、該通信のパケットを特定する情報の指定と、必要であれば上記のような書き換え指示と、出力先のポートの指定とを含むエントリであってもよい。   In addition, the boundary input entry in the inter-domain communication is an entry set for the input side boundary switch located at the end point of the inter-domain path in the entire path. For example, the entry for boundary input is rewritten to the setting destination switch including addition of necessary information and deletion of unnecessary information for each switch located on the path with respect to the packet received from the boundary port. It is only necessary that the entry be output from a port that can reach a switch (a boundary switch with another domain or an output side edge switch) that is a destination in the own domain. More specifically, the entry for boundary input may be an entry including designation of information for specifying the communication packet, rewriting instruction as described above, and designation of an output destination port, if necessary. .

本例では、入力側境界スイッチが宛先ドメインの境界スイッチである場合には、境界入力用エントリに、宛先ドメインを特定可能な情報および転送中のドメイン内において宛先とされるスイッチまたは端末もしくは出力先ポートを特定可能な情報を削除して、宛先に関して、自ドメインにおいて宛先端末を特定可能な情報のみを含む状態にする旨の書き換え指示を含ませる。   In this example, when the input side boundary switch is a boundary switch of the destination domain, the boundary input entry includes information that can specify the destination domain and a switch or terminal or output destination that is the destination in the domain being transferred. The information that can identify the port is deleted, and the rewriting instruction to include only the information that can identify the destination terminal in the own domain is included for the destination.

なお、このような情報の削除を、相手先のドメインが宛先ドメインであることを特定した出力側境界スイッチに行わせることも可能である。   It should be noted that such information deletion can be performed by the output side boundary switch that specifies that the destination domain is the destination domain.

また、本例では、各OFCは、検出されたトポロジに従い、全てのスイッチ間経路(例えば、スイッチn1からスイッチn2,n3,・・・への経路、スイッチn2からスイッチn1,n3,・・・への経路)を決定し、決定した経路において中継を行うコアスイッチに対して、該経路に沿ってパケットの転送を行うためのドメイン内通信の中継用エントリを設定していることを想定している。その上で、各OFCは、統合コントローラ10からの他ドメインとの境界ポートの情報を含むドメイン間処理規則の設定指示を受けて、上記のようなドメイン間処理規則を事前に設定する。   Also, in this example, each OFC follows all the detected topologies (for example, a path from the switch n1 to the switches n2, n3,..., A switch n2 to the switches n1, n3,...). Assuming that a relay entry for intra-domain communication for forwarding packets along the route is set for the core switch that relays on the determined route. Yes. Then, each OFC receives the setting instruction of the inter-domain processing rule including the information of the boundary port with the other domain from the integrated controller 10 and sets the inter-domain processing rule as described above in advance.

なお、このとき統合コントローラ10から送信される境界ポートの情報には、予め設定可能なドメイン間経路の全パターンが示されていてもよい。   At this time, the boundary port information transmitted from the integrated controller 10 may indicate all patterns of inter-domain routes that can be set in advance.

次に、図6を参照して、通信開始時の経路制御を簡単に説明する。   Next, with reference to FIG. 6, route control at the start of communication will be briefly described.

(4)端末1が、端末2を宛先とするパケットを送信する。   (4) The terminal 1 transmits a packet destined for the terminal 2.

(5)OFS30−1は、受信パケットが自身の保持するエントリの条件に合致しないため、OFC20−1にエントリ要求を行う。   (5) The OFS 30-1 makes an entry request to the OFC 20-1 because the received packet does not match the entry conditions held by the OFS 30-1.

(6)OFC20−1は、OFS30−1からの要求を受けて、自ドメインのトポロジの情報から宛先端末の情報を検索するが、端末2の情報が見つからないため、統合コントローラ10に宛先端末の問い合わせを行う。   (6) The OFC 20-1 receives the request from the OFS 30-1, and searches for information on the destination terminal from the topology information of its own domain. However, since the information on the terminal 2 is not found, the OFC 20-1 Make an inquiry.

(7)統合コントローラ10は、OFC20−1からの宛先端末の問い合わせを受けて、管理ネットワークのトポロジの情報から宛先端末の情報を検索し、検索された情報に基づいて、応答を送信する。本例では、統合コントローラ10は、a)端末2のユーザID、出力側エッジスイッチであるOFS30−4のノードID、b)出力側エッジスイッチが所属するドメインである宛先ドメインのドメインID、c)送信元ドメインにおける宛先ドメインとの境界スイッチおよび境界ポートの情報を含む宛先応答を送信する。ここで、上記のa)は、宛先ドメインにおいて宛先端末を特定する情報の例である。上記のb)は、境界スイッチにおいて宛先ドメインを特定する情報の例である。上記のc)は、転送中のドメイン内において宛先とされるスイッチまたは端末もしくは出力先ポートを特定する情報の例である。   (7) Upon receiving an inquiry about the destination terminal from the OFC 20-1, the integrated controller 10 searches for information on the destination terminal from the topology information of the management network, and transmits a response based on the searched information. In this example, the integrated controller 10 a) the user ID of the terminal 2, the node ID of the OFS 30-4 that is the output side edge switch, b) the domain ID of the destination domain that is the domain to which the output side edge switch belongs, c) A destination response including information on the boundary switch and the boundary port with the destination domain in the source domain is transmitted. Here, a) above is an example of information for specifying the destination terminal in the destination domain. The above b) is an example of information for specifying the destination domain in the boundary switch. The above c) is an example of information for specifying a switch, a terminal, or an output destination port that is a destination in the domain being transferred.

(8)OFC20−1は、宛先応答を受けて、統合コントローラ10から得た情報に従い、今回受信したパケットを宛先端末に転送するための、配下のOFSに対するドメイン間処理規則を生成して、該当するOFSに設定する。本例では、OFC20−1は、ドメイン間処理規則のうち、ドメイン間通信の入力用エントリを、今回の通信における入力側エッジスイッチに相当するOFS30−1に設定する。   (8) The OFC 20-1 receives the destination response, generates an inter-domain processing rule for the subordinate OFS to transfer the packet received this time to the destination terminal according to the information obtained from the integrated controller 10, and Set to OFS. In this example, the OFC 20-1 sets an entry for inter-domain communication input in the OFS 30-1 corresponding to the input-side edge switch in the current communication in the inter-domain processing rule.

(9)OFS30−1〜OFS30−3は、各々に設定されているエントリに従い、通信パケットを転送する。   (9) The OFS 30-1 to OFS 30-3 transfer the communication packet according to the entry set for each.

具体的には、(9a)入力側エッジスイッチであるOFS30−1が、入力用エントリに従って、受信パケットのパケットフォーマットを変換した上で、境界スイッチであるOFS30−2までの経路上の次段のスイッチに転送する。なお、本例では、次段のスイッチであるOFS30−2が、自ドメイン内において宛先とされる境界スイッチである。このため、OFS30−1はOFS30−2に直接転送するが、次段のOFSが別にある場合には、次段のOFSに転送する。その場合には、次段のOFSが、ドメイン内中継用エントリに従い、境界スイッチまでの経路におけるさらに次段のOFSに転送する処理を繰り返すことで、受信パケットを境界スイッチであるOFS30−2まで転送する。   Specifically, (9a) the OFS 30-1 that is the input side edge switch converts the packet format of the received packet according to the input entry, and then the next stage on the path to the OFS 30-2 that is the boundary switch. Transfer to switch. In this example, OFS 30-2, which is the next-stage switch, is a boundary switch that is the destination in the own domain. For this reason, the OFS 30-1 transfers directly to the OFS 30-2, but when there is another OFS at the next stage, the OFS 30-1 transfers it to the OFS at the next stage. In that case, the received packet is transferred to the OFS 30-2, which is the boundary switch, by repeating the process of transferring the next stage OFS to the next OFS in the route to the boundary switch according to the intra-domain relay entry. To do.

(9b)OFS30−2は、自ドメイン内のOFSから自スイッチ宛てパケットを受信すると、境界出力用エントリに従って、受信パケットを、相手側とされる他ドメイン(ドメインd2)の境界スイッチであるOFS30−3に転送する。   (9b) When the OFS 30-2 receives a packet addressed to its own switch from the OFS in its own domain, the OFS 30-2, which is a boundary switch of another domain (domain d2) as the other side, in accordance with the boundary output entry, Forward to 3.

(9c)OFS30−3は、他ドメインの境界スイッチであるOFS30−2からパケットを受信すると、境界入力用エントリに従って、パケットフォーマットを変換した上で、自ドメイン内にいる出力側エッジスイッチであるOFS30−4までの経路上の次段のスイッチに転送する。なお、ここでも、次段のスイッチと自ドメイン内における宛先スイッチとが同じである例が示されているが、次段のスイッチが別にある場合に次段のスイッチに転送する点はOFS30−1と同様である。   (9c) When the OFS 30-3 receives a packet from the OFS 30-2 that is a boundary switch of another domain, the OFS 30-3 that is an output-side edge switch in its own domain is converted according to the boundary input entry. To the next switch on the route up to -4. Here, an example is also shown in which the next-stage switch and the destination switch in the own domain are the same. However, when there is another next-stage switch, the point of forwarding to the next-stage switch is OFS 30-1. It is the same.

(10)OFS30−4は、自ドメイン内のOFSから自スイッチ宛てのパケットを受信すると、出力用エントリに従って、受信パケットのパケットフォーマットを変換して、配下の端末である端末2に送信する。   (10) When the OFS 30-4 receives a packet addressed to its own switch from the OFS in its own domain, the OFS 30-4 converts the packet format of the received packet in accordance with the output entry and transmits the packet to the terminal 2 that is a subordinate terminal.

本例では、ドメインを跨いだ通信を行う際に、統合コントローラ10から事前にOFCに対して処理規則の設定指示を行い、ドメイン間の境界スイッチにドメイン間通信におけるドメイン間の中継用のエントリ(境界出力用エントリおよび境界入力用エントリ)を設定させている。このドメイン間の中継用のエントリは、通信を特定する情報としてドメインIDを用いているため、フロー毎に設定する必要がない。   In this example, when performing communication across domains, the integrated controller 10 issues a processing rule setting instruction to the OFC in advance, and the inter-domain relay entry for inter-domain communication (to the boundary switch between domains) Boundary output entry and boundary input entry) are set. The relay entry between domains does not need to be set for each flow because the domain ID is used as information for specifying communication.

例えば、各OFCがドメイン内に閉じたエントリの設定を行う場合、OFS30−3においてOFS30−1と同様の処理が必要となる。これに対して、上記の方法によれば、OFS30−3は事前に境界入力用エントリが設定されるだけで済むため、境界スイッチにおける負荷が低減される。   For example, when each OFC performs setting of a closed entry in the domain, the same processing as that of the OFS 30-1 is required in the OFS 30-3. On the other hand, according to the above method, the OFS 30-3 only needs to set an entry for boundary input in advance, so the load on the boundary switch is reduced.

また、本例では、ドメインを跨いだ通信を行う際に、ドメイン内に閉じた通信については、統合コントローラによる制御ではなく、当該ドメインを管理するOFCによる制御に任せている。これにより、統合コントローラに各ドメイン内の経路計算や処理規則の設定にかかる負荷が集中することを防いでいる。   Further, in this example, when performing communication across domains, communication closed in the domain is not controlled by the integrated controller but is controlled by the OFC that manages the domain. As a result, it is possible to prevent the load applied to the route calculation and processing rule setting in each domain from being concentrated on the integrated controller.

次に、図5および図6に示した経路制御方法について、図面を参照してより詳細に説明する。   Next, the route control method shown in FIGS. 5 and 6 will be described in more detail with reference to the drawings.

図7は、本例におけるパケットフォーマットの例を示す説明図である。図7では、図4に示したネットワークシステムの構成において、端末1−端末2間の通信時に用いられるパケットフォーマットの例が示されている。なお、図7(a)は、端末1から入力側エッジスイッチであるOFS30−1に入力されるパケットフォーマットの例を示している。また、図7(b)は、入力側エッジスイッチOFS30−1から次段のOFS30−2に送信されるパケットフォーマットの例を示している。また、図7(c)は、宛先ドメインの入力側境界スイッチであるOFS30−3から次段のOFS30−4に送信されるパケットフォーマットの例を示している。   FIG. 7 is an explanatory diagram showing an example of a packet format in this example. FIG. 7 shows an example of a packet format used at the time of communication between terminal 1 and terminal 2 in the configuration of the network system shown in FIG. FIG. 7A shows an example of a packet format input from the terminal 1 to the OFS 30-1 that is the input side edge switch. FIG. 7B shows an example of a packet format transmitted from the input side edge switch OFS 30-1 to the next OFS 30-2. FIG. 7C shows an example of a packet format transmitted from the OFS 30-3, which is the input side boundary switch of the destination domain, to the next-stage OFS 30-4.

本実施形態のドメイン間通信では、パケットの宛先領域に、宛先ドメインのドメインIDを少なくとも付加する(図7(b)参照)。なお、図7(b)に示す例は、図7(a)に示されるパケットに、新たなヘッダを追加し、追加したヘッダに宛先ドメインIDを付加(設定)する例である。なお、パケットのヘッダ内の宛先端末に関する情報を、宛先とされるユーザIDとノードIDとに書き換える点は、ドメイン内通信と同様である。   In the inter-domain communication of this embodiment, at least the domain ID of the destination domain is added to the destination area of the packet (see FIG. 7B). 7B is an example in which a new header is added to the packet shown in FIG. 7A and a destination domain ID is added (set) to the added header. Note that the information related to the destination terminal in the header of the packet is rewritten with the user ID and node ID that are the destination as in the intra-domain communication.

図7では、宛先ドメインのドメインIDを、新たに追加したethernetヘッダの送信元MACアドレスが記載される領域(図中のSrcMAC)に設定する例を示しているが、宛先ドメインのドメインIDの設定方法はこれに限定されず、その他のフィールドを使用してもよい。また、同様に、図7では、宛先情報としてのノードIDおよびユーザIDを、パケットの宛先MACアドレスが記載される領域(図中のDstMAC)に設定する例を示しているが、宛先情報としてのノードIDおよびユーザIDの設定方法はこれに限定されず、例えばIPアドレスなど、その他のフィールドを使用してもよい。なお、ethernetは登録商標である。   FIG. 7 shows an example in which the domain ID of the destination domain is set in the area (SrcMAC in the figure) where the source MAC address of the newly added Ethernet header is described. The method is not limited to this, and other fields may be used. Similarly, FIG. 7 shows an example in which the node ID and user ID as the destination information are set in an area (DstMAC in the figure) where the destination MAC address of the packet is described. The node ID and user ID setting method is not limited to this, and other fields such as an IP address may be used. Ethernet is a registered trademark.

図5に示したように、本例のネットワークシステムにおいて、統合コントローラ10(より具体的にはコントローラ管理部11)は、OFC20−1とOFC20−2とから、トポロジの情報として、それぞれが自ドメインのトポロジを構成しているOFSの情報やそれら各OFSの配下の端末の情報を受信する。   As shown in FIG. 5, in the network system of this example, the integrated controller 10 (more specifically, the controller management unit 11) receives each of its own domains as topology information from the OFC 20-1 and the OFC 20-2. The information of the OFS that constitutes the topology and the information of the terminals under the respective OFS are received.

トポロジ管理部12は、コントローラ管理部11が受信したトポロジの情報を保持する。また、トポロジ管理部12は、このとき、OFC20−1とOFC20−2がそれぞれ管理するトポロジにドメインIDを割り当ててもよい。ここでは、OFC20−1の管理するドメインのIDをd1、OFC20−2の管理するドメインのIDをd2とする。   The topology management unit 12 holds the topology information received by the controller management unit 11. At this time, the topology management unit 12 may assign a domain ID to the topology managed by each of the OFC 20-1 and the OFC 20-2. Here, the domain ID managed by the OFC 20-1 is d1, and the domain ID managed by the OFC 20-2 is d2.

さらに、トポロジ管理部12は、ドメイン間を接続する境界ポートを検出する。本例のトポロジ管理部12は、ドメインd1とドメインd2とを接続する境界ポートを検出する。境界ポートの検出は、LLDP(Link Layer Discovery Protocol)などを使用して統合コントローラ10が自ら検出してもよいし、ユーザに指定させるなどの手動によるものでもよい。   Furthermore, the topology management unit 12 detects boundary ports that connect domains. The topology management unit 12 of this example detects a boundary port that connects the domain d1 and the domain d2. The boundary port may be detected by the integrated controller 10 using LLDP (Link Layer Discovery Protocol) or manually.

図8は、本例における境界情報の例を示す説明図である。図8には、互いに接続される2つのドメインのうち一方のドメインである第1のドメインと、他方のドメインである第2のドメインとについて、それぞれドメインIDと、境界ポートのポートIDと、該境界ポートを有するOFSのノードIDとを有する境界情報の例が示されている。なお、図8に示す境界情報では、ドメイン間の接続ごとに境界IDが割り当てられている。図8より、ドメインd1とドメインd2とを接続する境界ポートはOFS30−2のポートp1とOFS30−3のポートp2であることがわかる。より具体的には、ドメインd1の、ドメインd2との境界ポートはOFS30−2のポートp1であり、ドメインd2の、ドメインd1との境界ポートはOFS30−3のポートp2であることがわかる。   FIG. 8 is an explanatory diagram showing an example of boundary information in this example. FIG. 8 shows the domain ID, the port ID of the boundary port, the first domain that is one of the two domains connected to each other, and the second domain that is the other domain. An example of boundary information having a node ID of an OFS having a boundary port is shown. In the boundary information shown in FIG. 8, a boundary ID is assigned for each connection between domains. As can be seen from FIG. 8, the boundary ports connecting the domain d1 and the domain d2 are the port p1 of the OFS 30-2 and the port p2 of the OFS 30-3. More specifically, it can be seen that the boundary port between the domain d1 and the domain d2 is the port p1 of the OFS 30-2, and the boundary port between the domain d2 and the domain d1 is the port p2 of the OFS 30-3.

コントローラ管理部11は、例えば、図8に示すような境界情報を、OFC20−1とOFC20−2とに送信する。なお、1つのドメイン境界において複数のドメイン間経路(境界ポートの組)が存在する場合には、ドメイン間経路を1つに特定した上でその経路を示す境界情報を送信してもよいし、事前に設定させたいドメイン間経路の情報を全て含む境界情報を返却してもよい。その場合、統合コントローラ10は、実際にどの経路を使用するかを通信開始時に指定する。   For example, the controller management unit 11 transmits boundary information as illustrated in FIG. 8 to the OFC 20-1 and the OFC 20-2. In addition, when there are a plurality of inter-domain routes (a set of boundary ports) at one domain boundary, the boundary information indicating the route may be transmitted after specifying the inter-domain route as one, Boundary information including all the information on the inter-domain route to be set in advance may be returned. In that case, the integrated controller 10 designates which route is actually used at the start of communication.

OFC20−1では、統合コントローラ10からの境界情報を受けて、自ドメインのトポロジの情報を図8に示すような接続関係を示すように書き換えた上で、配下のOFSにドメイン間処理規則を設定する。なお、本例において、統合コントローラ10からの境界情報の送信は、ドメイン間通信規則の設定指示を兼ねる。   The OFC 20-1 receives the boundary information from the integrated controller 10, rewrites the topology information of its own domain to show the connection relationship as shown in FIG. 8, and sets the inter-domain processing rule in the subordinate OFS To do. In this example, transmission of boundary information from the integrated controller 10 also serves as an instruction for setting inter-domain communication rules.

図9は、本例において各OFCが管理する仮想トポロジの例を示す説明図である。本例では、OFC20−1のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−2のポートp1の配下に、仮想的な端末である仮想端末v1が接続される旨の情報を生成する。またこのとき、トポロジ管理部22は、仮想端末v1にユーザIDを割り当てる。なお、統合コントローラ10が、仮想端末に割り当てるユーザIDを指定してもよい。そのような場合、境界情報にユーザIDを含めればよい。もしくは、トポロジ管理部22は、境界ポートのポートIDを、仮想端末のユーザIDとして用いてもよい。   FIG. 9 is an explanatory diagram illustrating an example of a virtual topology managed by each OFC in this example. In this example, the topology management unit 22 of the OFC 20-1 includes, for example, information indicating that the virtual terminal v1 that is a virtual terminal is connected to the port p1 of the OFS 30-2 that is a boundary port of the own domain. Generate. At this time, the topology management unit 22 assigns a user ID to the virtual terminal v1. The integrated controller 10 may specify a user ID assigned to the virtual terminal. In such a case, the user ID may be included in the boundary information. Alternatively, the topology management unit 22 may use the port ID of the boundary port as the user ID of the virtual terminal.

次いで、OFC20−1のスイッチ管理部21は、ドメインd2との境界ポートを有する境界スイッチOFS30−2に対して、次のようなエントリを設定する。本例では、OFC20−1のスイッチ管理部21は、境界スイッチであるOFS30−2に対して、次のようなエントリを設定する。本例では、OFC20−1のスイッチ管理部21は、OFS30−2に対して、ポートp2から受信したパケットの宛先領域に記載されているノードIDが自スイッチのIDであり、宛先領域に記載されているユーザIDが仮想端末v1のIDである場合に、そのまま境界ポートであるポートp1から送信する旨の境界出力用エントリを設定する。   Next, the switch management unit 21 of the OFC 20-1 sets the following entry for the boundary switch OFS 30-2 having a boundary port with the domain d2. In this example, the switch management unit 21 of the OFC 20-1 sets the following entry for the OFS 30-2 that is a boundary switch. In this example, for the OFS 30-2, the switch management unit 21 of the OFC 20-1 has the node ID described in the destination area of the packet received from the port p2 as the ID of the own switch, and is described in the destination area. If the current user ID is the ID of the virtual terminal v1, an entry for boundary output indicating that transmission is performed as it is from the port p1, which is a boundary port, is set.

なお、OFC20−1のスイッチ管理部21は、例えば、処理規則生成部24に、境界スイッチにおいてドメイン内から受信したパケットを配下の仮想端末v1に転送するための処理規則の生成を要求して、処理規則生成部24に上記のようなエントリを生成させてもよい。そのような場合、スイッチ管理部21は、処理規則生成部24が生成したエントリを、OFS30−2に送信し、登録させる。   For example, the switch management unit 21 of the OFC 20-1 requests the processing rule generation unit 24 to generate a processing rule for transferring a packet received from within the domain to the subordinate virtual terminal v1 in the boundary switch, The processing rule generation unit 24 may generate the entry as described above. In such a case, the switch management unit 21 transmits the entry generated by the processing rule generation unit 24 to the OFS 30-2 for registration.

また、OFC20−1のスイッチ管理部21は、逆向きのドメイン間経路用のエントリも同時に設定してもよい。すなわち、OFC20−1のスイッチ管理部21は、OFS30−2に対して、ポートp1から受信したパケットの宛先領域に記載されているドメインIDが自ドメインのIDである場合に、外側のヘッダを削除した上で、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。   Further, the switch management unit 21 of the OFC 20-1 may simultaneously set an entry for the reverse inter-domain route. That is, the switch management unit 21 of the OFC 20-1 deletes the outer header for the OFS 30-2 when the domain ID described in the destination area of the packet received from the port p1 is the ID of its own domain. After that, an entry for boundary input is set to search again for the entry for intra-domain communication.

次に、境界情報を受信したOFC20−2の動作について説明する。   Next, the operation of the OFC 20-2 that has received the boundary information will be described.

OFC20−2においても、OFC20−1と同様、統合コントローラ10からの境界情報を受けて、自ドメインのトポロジの情報を図8に示すような接続関係を示すように書き換えた上で、配下のOFSにドメイン間処理規則を設定する。   The OFC 20-2 also receives boundary information from the integrated controller 10 in the same manner as the OFC 20-1, and rewrites the topology information of its own domain so as to show the connection relationship shown in FIG. Set inter-domain processing rules in.

本例では、OFC20−2のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−3のポートp2の配下に、仮想的な端末である仮想端末v2が接続される旨の情報を生成する。またこのとき、トポロジ管理部22は、仮想端末v2にユーザIDを割り当てる。   In this example, the topology management unit 22 of the OFC 20-2 includes, for example, information indicating that the virtual terminal v2 that is a virtual terminal is connected to the port p2 of the OFS 30-3 that is the boundary port of the own domain. Generate. At this time, the topology management unit 22 assigns a user ID to the virtual terminal v2.

また、OFC20−2のスイッチ管理部21は、境界ポートを有するOFS30−3に対して、次のようなエントリを設定する。本例では、OFC20−2のスイッチ管理部21は、OFS30−3に対して、ポートp2から受信したパケットの宛先領域に記載されているドメインIDが自ドメインのIDである場合に、外側のヘッダを削除した上で、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。   The switch management unit 21 of the OFC 20-2 sets the following entry for the OFS 30-3 having a boundary port. In this example, when the domain ID described in the destination area of the packet received from the port p2 is the ID of the own domain, the switch management unit 21 of the OFC 20-2 outputs the outer header to the OFS 30-3. Is deleted, and an entry for boundary input is set to search again for an entry for intra-domain communication.

また、OFC20−2のスイッチ管理部21は、逆向きのドメイン間経路用のエントリも同時に設定してもよい。すなわち、OFC20−2のスイッチ管理部21は、OFS30−3に対して、ポートp1から受信したパケットの宛先領域に記載されているノードIDおよびユーザIDが自スイッチのIDおよび仮想端末v2のIDである場合に、そのまま境界ポートであるポートp2から送信する旨の境界出力用エントリを設定する。   Further, the switch management unit 21 of the OFC 20-2 may simultaneously set an entry for a reverse inter-domain route. That is, for the OFS 30-3, the switch management unit 21 of the OFC 20-2 uses the node ID and the user ID described in the destination area of the packet received from the port p1 as the ID of the own switch and the ID of the virtual terminal v2. In some cases, a boundary output entry indicating that transmission is performed from the port p2, which is a boundary port, is set.

ここまでが、本例のドメイン間処理規則の事前設定処理である。なお、コントローラ管理部11は、境界情報の送信に代えて、境界ポートの検出結果に基づいて、特定したドメイン間の経路による経路制御を指示する制御規則を、各OFC20に送信してもよい。例えば、コントローラ管理部11は、OFC20−1に対して、ドメインd2宛てのパケットをOFS30−2のポートp1から送信する旨の制御規則を送信してもよい。同様に、コントローラ管理部11は、OFC20−2に対して、ドメインd1宛てのパケットをOFS30−3のポートp2から送信する旨の制御規則を送信してもよい。この場合、制御規則の送信が、境界情報を含むドメイン間通信規則の設定指示に相当する。   This is the pre-setting process for the inter-domain processing rule in this example. Note that the controller management unit 11 may transmit, to each OFC 20, a control rule that instructs path control based on the path between the specified domains based on the detection result of the boundary port, instead of transmitting the boundary information. For example, the controller management unit 11 may transmit a control rule indicating that a packet addressed to the domain d2 is transmitted from the port p1 of the OFS 30-2 to the OFC 20-1. Similarly, the controller management unit 11 may transmit a control rule for transmitting a packet addressed to the domain d1 from the port p2 of the OFS 30-3 to the OFC 20-2. In this case, the transmission of the control rule corresponds to an instruction for setting an inter-domain communication rule including boundary information.

また、コントローラ管理部11は、境界情報の送信に代えて、配下のOFSに設定させる処理規則と設定先の情報とを含むドメイン間処理規則の設定指示を、各OFC20に送信してもよい。   Further, the controller management unit 11 may transmit, to each OFC 20, an instruction for setting an inter-domain processing rule including processing rules to be set in the subordinate OFS and setting destination information, instead of transmitting boundary information.

次に、図10および図11を参照して、このようにして事前設定された処理規則を用いた実際の通信の流れについて説明する。図10および図11は、本例におけるドメイン間通信時の動作の一例を示すシーケンス図である。なお、図10では、ドメイン間通信開始時の処理規則の設定に係る処理フローを示し、図11では、ドメイン間通信におけるOFS間のパケット転送フローを示している。   Next, an actual communication flow using the processing rules set in advance in this way will be described with reference to FIGS. 10 and 11. FIG. 10 and FIG. 11 are sequence diagrams illustrating an example of operations during inter-domain communication in this example. FIG. 10 shows a processing flow relating to setting of processing rules at the start of inter-domain communication, and FIG. 11 shows a packet transfer flow between OFS in inter-domain communication.

図10に示す例では、まず、端末1が、端末2宛てのユーザパケットを接続先のOFSに送信する(ステップS101)。当該パケットは、OFS30−1のポートp2で受信される。   In the example illustrated in FIG. 10, first, the terminal 1 transmits a user packet addressed to the terminal 2 to the connection destination OFS (step S101). The packet is received at the port p2 of the OFS 30-1.

ユーザパケットを受信したOFS30−1は、受信したパケットに適合するエントリを検索する(ステップS102)。ここでは、受診したパケットに適合するエントリが無いため、OFS30−1は、PACKET_INメッセージをOFC20−1に送信して、エントリを要求する(ステップS103)。   The OFS 30-1 that has received the user packet searches for an entry that matches the received packet (step S102). Here, since there is no entry that matches the received packet, the OFS 30-1 transmits a PACKET_IN message to the OFC 20-1 to request an entry (step S103).

OFC20−1は、OFS30−1からエントリの要求を受信すると、トポロジ管理部22が、自ドメインのトポロジの情報の中から宛先端末の情報を検索する(ステップS104)。ここでは、宛先端末が自ドメインに接続されていないため、宛先端末である端末2の情報は検索されない。したがって、OFC20−1は、統合コントローラ10に、宛先端末の情報を問い合わせる宛先端末情報要求メッセージを送信する(ステップS105)。   When the OFC 20-1 receives the entry request from the OFS 30-1, the topology management unit 22 searches for information on the destination terminal from the topology information of its own domain (step S104). Here, since the destination terminal is not connected to its own domain, the information of the terminal 2 that is the destination terminal is not searched. Therefore, the OFC 20-1 transmits to the integrated controller 10 a destination terminal information request message for inquiring about destination terminal information (step S105).

統合コントローラ10は、OFC20−1から宛先端末の問い合わせを受信すると、トポロジ管理部12が、管理ネットワークのトポロジの情報の中から宛先端末の情報を検索する。これにより、宛先端末である端末2が、ドメインd2のOFS30−4に接続されていることがわかる。すると、ドメイン間経路計算部13が、送信元ドメインであるドメインd1から宛先ドメインであるドメインd2へのドメイン間経路を計算する(ステップS106)。そして、統合コントローラ10は、宛先端末までの経路上のドメイン間経路における境界ポートの情報を得る。   When the integrated controller 10 receives the inquiry about the destination terminal from the OFC 20-1, the topology management unit 12 searches the information on the destination terminal from the topology information of the management network. As a result, it can be seen that the destination terminal 2 is connected to the OFS 30-4 of the domain d2. Then, the inter-domain route calculation unit 13 calculates an inter-domain route from the domain d1 as the transmission source domain to the domain d2 as the destination domain (step S106). Then, the integrated controller 10 obtains information on boundary ports in the inter-domain route on the route to the destination terminal.

そして、統合コントローラ10は、宛先端末の情報として、端末2のユーザIDと出力側エッジスイッチのOFS30−4のノードIDと、宛先ドメインIDとしてのドメインd2のIDと、入力側エッジスイッチが属するドメインである送信元ドメインにおける宛先情報に相当する、ドメインd1内の境界ポートであるOFS30−2のポートp1の情報とを含む宛先端末情報を、OFC20−1に送信する(ステップS107)。   Then, the integrated controller 10 uses the user ID of the terminal 2, the node ID of the OFS 30-4 of the output side edge switch, the ID of the domain d2 as the destination domain ID, and the domain to which the input side edge switch belongs as the destination terminal information. The destination terminal information including the information on the port p1 of the OFS 30-2 that is the boundary port in the domain d1 and corresponding to the destination information in the source domain is transmitted to the OFC 20-1 (step S107).

宛先端末情報を受信したOFC20−1は、得られた情報に基づき、ドメイン間通信の入力用エントリを生成して、今回の入力側エッジスイッチであるOFS30−1に設定する(ステップS108,ステップS109)。ここでは、OFC20−1は、受信パケットのDstMACが端末2のMACアドレスの場合は、以下に示すような入力側エッジスイッチにおけるフォーマットの書き換えを行った上で、ドメイン内通信用のエントリを検索する旨のエントリを生成する。なお、ここでのフォーマットの書き換えは、図7(a)に示すフォーマットから図7(b)に示すフォーマットへの書き換えに相当する。   The OFC 20-1 that has received the destination terminal information generates an input entry for inter-domain communication based on the obtained information and sets it in the OFS 30-1 that is the current input edge switch (step S108, step S109). ). Here, when the DstMAC of the received packet is the MAC address of the terminal 2, the OFC 20-1 searches for an entry for intra-domain communication after rewriting the format in the input side edge switch as shown below. Create an entry to that effect. The rewriting of the format here corresponds to rewriting from the format shown in FIG. 7A to the format shown in FIG.

<入力側エッジスイッチにおけるフォーマットの書き換え>
・パケットにヘッダを追加する
・内側のヘッダ(元々のヘッダ)の宛先領域(本例ではDstMAC)に、出力側エッジスイッチ(本例ではOFS30−4)のノードIDと、端末2のユーザIDとを設定する
・外側のヘッダの宛先領域(本例では、DstMAC)に、自ドメインの宛先であるOFS30−2のノードIDと仮想端末v1のユーザIDとを設定する
・外側のヘッダの宛先領域(本例では、SrcMAC)に、宛先ドメインであるドメインd2のドメインIDを設定する
<Rewriting the format on the input edge switch>
-Add a header to the packet-In the destination area (DstMAC in this example) of the inner header (original header), the node ID of the output edge switch (OFS30-4 in this example), the user ID of the terminal 2 and Set the node ID of the OFS 30-2 that is the destination of the own domain and the user ID of the virtual terminal v1 in the destination area of the outer header (DstMAC in this example). In this example, the domain ID of the domain d2 which is the destination domain is set in (SrcMAC)

そして、OFC20−1は、OFS30−1に、生成したエントリをFLOW_MODメッセージを用いて送信する(ステップS109)。   Then, the OFC 20-1 transmits the generated entry to the OFS 30-1 using the FLOW_MOD message (Step S109).

OFS30−1は、受信したエントリを、自身が管理しているフローテーブルに登録する(ステップS110)。   The OFS 30-1 registers the received entry in the flow table managed by itself (step S110).

また、OFC20−1は、OFS30−1からPACKET_OUTメッセージを用いて、受信パケット(端末1からのユーザパケット)を、OFS30−1に返却する(ステップS111)。   Further, the OFC 20-1 returns the received packet (user packet from the terminal 1) to the OFS 30-1 using the PACKET_OUT message from the OFS 30-1 (Step S111).

OFS30−1は、OFC20−1から受信したパケット(端末1からのユーザパケット)を、自身が管理しているフローテーブルに登録されているエントリに従って処理する。本例では、ステップS110で登録された入力用エントリが検索されるので、当該エントリに従って、受信したパケットを書き換えてから(ステップS112)、次段のOFSであるOFS30−2に転送する(ステップS113)。なお、図7(b)に示す例は、OFS30−1による書き換え後のパケットのフォーマット例である。   The OFS 30-1 processes a packet (user packet from the terminal 1) received from the OFC 20-1 according to an entry registered in the flow table managed by the OFS 30-1. In this example, since the input entry registered in step S110 is searched, the received packet is rewritten in accordance with the entry (step S112), and then transferred to the OFS 30-2 which is the next-stage OFS (step S113). ). Note that the example shown in FIG. 7B is a format example of a packet after rewriting by the OFS 30-1.

次に、図11を参照して、OFS間のパケット転送フローを説明する。なお、図11では、入力側エッジスイッチであるOFS30−1が端末1からユーザパケットを受信してから次段のOFS30−2にパケットを転送するまでの処理(図11のステップS101〜ステップS113)については、図10と同様であるため一部記載を省略している。   Next, a packet transfer flow between OFSs will be described with reference to FIG. In FIG. 11, the process from when the OFS 30-1 as the input side edge switch receives the user packet from the terminal 1 until the packet is transferred to the next OFS 30-2 (steps S101 to S113 in FIG. 11). Since is the same as FIG. 10, a part of the description is omitted.

OFS30−2は、OFS30−1からパケットを受信すると、事前に設定されていた境界出力用エントリに従って、仮想端末v1に相当する他ドメインの境界スイッチOFS30−3に受信パケットをそのまま転送する(ステップS114)。ここで、OFS30−2は、受信パケットの外側のヘッダの宛先領域に記載されているユーザIDおよびノードIDに基づいて検索されたエントリが示すアクションである、境界ポートのポートp1から出力する。   When receiving the packet from the OFS 30-1, the OFS 30-2 transfers the received packet as it is to the boundary switch OFS 30-3 of another domain corresponding to the virtual terminal v1 in accordance with the boundary output entry set in advance (step S114). ). Here, the OFS 30-2 outputs from the port p1 of the boundary port, which is an action indicated by the entry searched based on the user ID and the node ID described in the destination area of the header outside the received packet.

OFS30−3は、OFS30−2から転送された上記のパケットを、境界ポートであるポートp2から受信する。OFS30−3は、事前に設定されていた境界入力用エントリに従って、次に示す宛先ドメインの入力側境界スイッチにおけるフォーマットの書き換えを行った上で(ステップS115)、ドメイン内通信用のエントリを再検索する。   The OFS 30-3 receives the packet transferred from the OFS 30-2 from the port p2, which is a boundary port. The OFS 30-3 re-searches the entry for intra-domain communication after rewriting the format in the input side boundary switch of the destination domain shown below in accordance with the boundary input entry set in advance (step S115). To do.

<宛先ドメインの入力側境界スイッチにおけるフォーマットの書き換え>
・外側のヘッダを削除する
<Rewriting the format at the input side boundary switch of the destination domain>
Remove outer header

そして、OSF30−3は、外側のヘッダが削除されたことにより、元々のヘッダに記載されていた出力側エッジスイッチのノードIDと宛先端末のユーザIDとに基づいて、ドメイン内通信用の中継用エントリが検索される。OFS30−3は、検索されたエントリに従い、受信したパケットを次段のOFS30−4に送信する(ステップS116)。なお、図7(c)に示す例は、OFS30−3による書き換え後のパケットのフォーマット例である。   Then, since the outer header is deleted, the OSF 30-3 performs relay for intra-domain communication based on the node ID of the output edge switch and the user ID of the destination terminal described in the original header. The entry is searched. The OFS 30-3 transmits the received packet to the next-stage OFS 30-4 according to the retrieved entry (step S116). Note that the example shown in FIG. 7C is a format example of a packet after rewriting by the OFS 30-3.

OFS30−4は、OFS30−3から転送された上記のパケットを、ドメイン内通信用のポートであるポートp2から受信する。OFS30−4は、予め設定されているドメイン内通信用の出力用エントリに従って、受信したパケットの宛先領域を、端末1が送信したユーザパケットの状態に書き戻した上で、端末2に送信する(ステップS117,ステップS118)。本例では、OFS30−4は、受信パケットのDstMACを端末2のMACアドレスに書き換えた上で、ポートp1から送信する。   The OFS 30-4 receives the above-mentioned packet transferred from the OFS 30-3 from the port p2, which is a port for intra-domain communication. The OFS 30-4 rewrites the destination area of the received packet to the state of the user packet transmitted by the terminal 1 according to the preset output entry for intra-domain communication, and transmits it to the terminal 2 ( Step S117, Step S118). In this example, the OFS 30-4 rewrites the DstMAC of the received packet with the MAC address of the terminal 2 and then transmits from the port p1.

以降、端末1が端末2宛に2つ目のパケットを送信する場合、既にOFS30−1には適合するエントリが登録されているため、ステップS102の後、すぐにステップS112に移行できる。   Thereafter, when the terminal 1 transmits the second packet addressed to the terminal 2, since a suitable entry is already registered in the OFS 30-1, it is possible to proceed to step S112 immediately after step S102.

[例2]
次に、第2の例として、図12に示すトポロジの例を用いて本実施形態の動作を説明する。図12は、第2の例におけるトポロジを示す説明図である。本例は、ドメインが3つある場合の例である。図12に示すように、本例のネットワークシステムは、1つの統合コントローラ10と、ドメインコントローラ20としてのOFC20−1〜OFC20−3と、ネットワーク機器30としてのOFS30−1〜OFS30−6と、端末1および端末2とを備えている。
[Example 2]
Next, as a second example, the operation of this embodiment will be described using the topology example shown in FIG. FIG. 12 is an explanatory diagram showing the topology in the second example. This example is an example when there are three domains. As shown in FIG. 12, the network system of this example includes one integrated controller 10, OFCs 20-1 to OFC 20-3 as domain controllers 20, OFS 30-1 to OFS 30-6 as network devices 30, and terminals. 1 and a terminal 2.

本例において、OFS30−1およびOFS30−2は、OFC20−1が管理するドメインd1に属する。また、OFS30−3およびOFS30−4は、OFC20−2が管理するドメインd2に属する。また、OFS30−5およびOFS30−6は、OFC20−3が管理するドメインd3に属する。   In this example, OFS 30-1 and OFS 30-2 belong to domain d1 managed by OFC 20-1. The OFS 30-3 and OFS 30-4 belong to the domain d2 managed by the OFC 20-2. The OFS 30-5 and OFS 30-6 belong to the domain d3 managed by the OFC 20-3.

また、OFS30−1は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−2と接続され、ポートp2を介して端末1と接続される。   The OFS 30-1 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-2 via the port p1, and is connected to the terminal 1 via the port p2.

また、OFS30−2は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−3と接続され、ポートp2を介してOFS30−1と接続される。   The OFS 30-2 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-3 via the port p1, and is connected to the OFS 30-1 via the port p2.

また、OFS30−3は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−4と接続され、ポートp2を介してOFS30−2と接続される。   The OFS 30-3 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-4 via the port p1, and is connected to the OFS 30-2 via the port p2.

また、OFS30−4は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−5と接続され、ポートp2を介してOFS30−3と接続される。   The OFS 30-4 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-5 via the port p1, and is connected to the OFS 30-3 via the port p2.

また、OFS30−5は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介してOFS30−6と接続され、ポートp2を介してOFS30−4と接続される。   The OFS 30-5 has at least two ports, has a port p1 and a port p2, is connected to the OFS 30-6 via the port p1, and is connected to the OFS 30-4 via the port p2.

また、OFS30−6は、少なくとも2つのポートを有し、ポートp1およびポートp2を有し、ポートp1を介して端末2と接続され、ポートp2を介してOFS30−5と接続される。   The OFS 30-6 has at least two ports, has a port p1 and a port p2, is connected to the terminal 2 via the port p1, and is connected to the OFS 30-5 via the port p2.

以下では、第1の例と異なる部分について主に説明する。   Below, a different part from a 1st example is mainly demonstrated.

本例のOFC20−3は、OFC20−1およびOFC20−2と同様、自ドメインd3内のトポロジの情報および配下の端末(端末2)の情報を保持している。   The OFC 20-3 in this example holds the topology information in the own domain d3 and the information of the subordinate terminal (terminal 2), similar to the OFC 20-1 and OFC 20-2.

統合コントローラ10(より具体的にはコントローラ管理部11)は、OFC20−1、OFC20−2およびOFC20−3から、ドメインのトポロジの情報を受信し、トポロジ管理部12に記憶させる。   The integrated controller 10 (more specifically, the controller management unit 11) receives domain topology information from the OFC 20-1, the OFC 20-2, and the OFC 20-3, and stores the domain topology information in the topology management unit 12.

トポロジ管理部12は、ドメイン間を接続する境界ポートを検出する。本例のトポロジ管理部12は、ドメインd1とドメインd2とを接続する境界ポートの組、ドメインd2とドメインd3とを接続する境界ポートの組を検出する。   The topology management unit 12 detects boundary ports that connect domains. The topology management unit 12 in this example detects a set of boundary ports that connect the domains d1 and d2, and a set of boundary ports that connects the domains d2 and d3.

図13は、本例における境界情報の例を示す説明図である。図13より、ドメインd1とドメインd2とを接続する境界ポートはOFS30−2のポートp1およびOFS30−3のポートp2であることがわかる。また、ドメインd2とドメインd3とを接続する境界ポートはOFS30−4のポートp1およびOFS30−5のポートp2であることがわかる。   FIG. 13 is an explanatory diagram illustrating an example of boundary information in this example. It can be seen from FIG. 13 that the boundary ports connecting the domain d1 and the domain d2 are the port p1 of the OFS 30-2 and the port p2 of the OFS 30-3. It can also be seen that the boundary ports connecting the domain d2 and the domain d3 are the port p1 of the OFS 30-4 and the port p2 of the OFS 30-5.

コントローラ管理部11は、例えば、図13に示すような境界情報を、OFC20−1とOFC20−2とOFC20−3とに送信する。   For example, the controller management unit 11 transmits boundary information as illustrated in FIG. 13 to the OFC 20-1, the OFC 20-2, and the OFC 20-3.

また、図14は、本例の各OFCが管理する仮想トポロジの例を示す説明図である。本例では、OFC20−1のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−2のポートp1の配下に、仮想的な端末である仮想端末v1が接続される旨の情報を生成する。同様に、OFC20−2のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−3のポートp2の配下に、仮想的な端末である仮想端末v2が接続されるとともに、OFS30−4のポートp1の配下に、仮想的な端末である仮想端末v3が接続される旨の情報を生成する。同様に、OFC20−3のトポロジ管理部22は、例えば、自ドメインの境界ポートであるOFS30−5のポートp2の配下に、仮想的な端末である仮想端末v4が接続される旨の情報を生成する。   FIG. 14 is an explanatory diagram showing an example of a virtual topology managed by each OFC of this example. In this example, the topology management unit 22 of the OFC 20-1 includes, for example, information indicating that the virtual terminal v1 that is a virtual terminal is connected to the port p1 of the OFS 30-2 that is a boundary port of the own domain. Generate. Similarly, the topology management unit 22 of the OFC 20-2, for example, connects the virtual terminal v2 that is a virtual terminal to the subordinate of the port p2 of the OFS 30-3 that is the boundary port of the own domain, and the OFS 30-4. Information indicating that the virtual terminal v3, which is a virtual terminal, is connected to the port p1. Similarly, the topology management unit 22 of the OFC 20-3 generates, for example, information indicating that the virtual terminal v4 that is a virtual terminal is connected to the port p2 of the OFS 30-5 that is the boundary port of the own domain. To do.

本例のOFC20−1のスイッチ管理部21は、統合コントローラ10からの境界情報を受けて、第1の例と同様、OFS30−2に対して、境界出力用エントリおよび境界入力用エントリを設定する。   The switch management unit 21 of the OFC 20-1 in this example receives the boundary information from the integrated controller 10 and sets the boundary output entry and the boundary input entry in the OFS 30-2, as in the first example. .

次に、OFC20−2の動作について説明する。   Next, the operation of the OFC 20-2 will be described.

OFC20−2のスイッチ管理部21は、統合コントローラ10からの境界情報を受けて、第1の例と同様、OFS30−3に対して、境界出力用エントリおよび境界入力用エントリを設定する。なお、OFC20−2では、ドメイン間通信において他ドメインから他ドメイン宛てのパケットを受信する中継ドメインとなる。そこで、OFC20−2のスイッチ管理部21は、OFS30−3に対して、境界ポートから自ドメイン宛てのパケットを受信した場合に適用させる境界入力用エントリだけでなく、境界ポートから他ドメイン宛てのパケットを受信した場合に適用させる第2境界入力用エントリを設定する。以下、第2境界入力エントリと区別するために、自ドメイン宛てのパケットに適用する境界入力用エントリを、第1境界入力エントリと呼ぶ場合がある。   The switch management unit 21 of the OFC 20-2 receives the boundary information from the integrated controller 10, and sets the boundary output entry and the boundary input entry in the OFS 30-3, as in the first example. The OFC 20-2 is a relay domain that receives packets addressed to other domains from other domains in inter-domain communication. Therefore, the switch management unit 21 of the OFC 20-2 receives not only the boundary input entry to be applied to the OFS 30-3 when receiving a packet addressed to its own domain from the boundary port, but also a packet addressed to the other domain from the boundary port. The second boundary input entry to be applied when receiving is set. Hereinafter, in order to distinguish from the second boundary input entry, the boundary input entry applied to the packet addressed to the own domain may be referred to as a first boundary input entry.

具体的には、OFC20−2のスイッチ管理部21は、OFS30−3に対して、ポートp2から受信したパケットの宛先ドメインIDがドメインd3である場合に、パケットの(外側の)宛先情報としてのノードIDおよびユーザIDを、ドメインd3との境界スイッチであるOFS30−4のノードIDおよび配下の仮想端末v3のユーザIDに書き換えてから、ドメイン内の転送用ポートであるポートp1から送信する旨の第2境界入力用エントリをさらに設定する。ここで、第2境界入力用エントリは、他ドメインから受信した他ドメイン宛てのパケットを、自ドメイン内における宛先ドメインとの境界スイッチに到達可能なポートから出力させるためのエントリである。   Specifically, when the destination domain ID of the packet received from the port p2 is the domain d3, the switch management unit 21 of the OFC 20-2 uses the packet as the (outside) destination information of the packet. The node ID and the user ID are rewritten to the node ID of OFS 30-4 that is a boundary switch with the domain d3 and the user ID of the virtual terminal v3 under control, and then transmitted from the port p1 that is a transfer port in the domain. A second boundary input entry is further set. Here, the second boundary input entry is an entry for outputting a packet addressed to another domain received from another domain from a port that can reach a boundary switch with the destination domain in the own domain.

また、本例のOFC20−2のスイッチ管理部21は、OFS30−4に対しても、経路を逆にした同様の境界出力用エントリ、第1境界入力用エントリおよび第2境界入力用エントリを設定する。   In addition, the switch management unit 21 of the OFC 20-2 in this example sets the same boundary output entry, first boundary input entry, and second boundary input entry with the reverse path for the OFS 30-4. To do.

次に、OFC20−3の動作について説明する。   Next, the operation of the OFC 20-3 will be described.

OFC20−3におけるドメイン間処理規則の設定は、基本的には、OFC20−1におけるそれと同様である。すなわち、OFC20−3のスイッチ管理部21は、統合コントローラ10からの境界情報を受けて、OFS30−5に対して、境界出力用エントリおよび第1境界入力用エントリを設定する。   The setting of the inter-domain processing rule in the OFC 20-3 is basically the same as that in the OFC 20-1. That is, the switch management unit 21 of the OFC 20-3 receives the boundary information from the integrated controller 10 and sets the boundary output entry and the first boundary input entry in the OFS 30-5.

なお、コントローラ管理部11は、境界情報の送信に代えて、境界ポートの検出結果に基づいて、特定したドメイン間の経路による経路制御を指示する制御規則を各OFCに送信してもよい点も、第1の例と同様である。なお、コントローラ管理部11は、境界情報の送信に代えて、配下のOFSに設定させる処理規則と設定先の情報とを含むドメイン間処理規則の設定指示を、各OFCに送信してもよい。   Note that the controller management unit 11 may transmit, to each OFC, a control rule that instructs path control based on the path between the specified domains based on the detection result of the boundary port, instead of transmitting the boundary information. This is the same as the first example. Note that the controller management unit 11 may transmit, to each OFC, an instruction for setting an inter-domain processing rule including a processing rule to be set in a subordinate OFS and setting destination information, instead of transmitting boundary information.

次に、図15および図16を参照して、このようにして事前に設定された処理規則を用いた実際の通信の流れについて説明する。図15は、本例のドメイン間通信のパケット転送フローを示すシーケンス図である。また、図16は、本例におけるパケットフォーマットの例を示す説明図である。   Next, an actual communication flow using the processing rules set in advance in this way will be described with reference to FIGS. 15 and 16. FIG. 15 is a sequence diagram showing a packet transfer flow of inter-domain communication in this example. FIG. 16 is an explanatory diagram showing an example of a packet format in this example.

まず、端末1が、端末2宛てに1つ目のユーザパケットを送信する(ステップS201)。図16(a)に示す例は、このときOFS30−1が受信するパケットのフォーマット例である。当該パケットはOFS30−1のポートp2で受信される。   First, the terminal 1 transmits a first user packet addressed to the terminal 2 (step S201). The example shown in FIG. 16A is a format example of a packet received by the OFS 30-1 at this time. The packet is received at the port p2 of the OFS 30-1.

OFS30−1は、受信したパケットに適合するエントリを検索する。しかし、パケットに適合するエントリが無いため、第1の例と同様、PACKET_INメッセージをOFC20−1に送信する。なお、PACKET_INメッセージを送信した後、PACKET_OUTメッセージを受信するまでの流れは第1の例と同様である。   The OFS 30-1 searches for an entry that matches the received packet. However, since there is no entry that matches the packet, a PACKET_IN message is transmitted to the OFC 20-1, as in the first example. Note that the flow from transmission of the PACKET_IN message to reception of the PACKET_OUT message is the same as in the first example.

なお、本例の統合コントローラ10は、OFC20−1からの宛先端末の問い合わせを受けると、管理ネットワークのトポロジの情報を検索して、端末2がドメインd3のOFS30−6に接続していることを特定する。そして、統合コントローラ10は、ドメインd1からドメインd3へのドメイン間経路を計算して、宛先端末までの経路上のドメイン間経路における境界ポートの情報を得る。   When receiving the inquiry about the destination terminal from the OFC 20-1, the integrated controller 10 of this example searches the management network topology information and confirms that the terminal 2 is connected to the OFS 30-6 in the domain d3. Identify. Then, the integrated controller 10 calculates an inter-domain route from the domain d1 to the domain d3, and obtains information on boundary ports in the inter-domain route on the route to the destination terminal.

そして、統合コントローラ10は、宛先端末の情報として、端末2のユーザIDと出力側エッジスイッチのOFS30−6のノードIDと、宛先ドメインIDとしてのドメインd3のIDと、送信元ドメインにおける宛先情報に相当する、ドメインd1内の境界ポートであるOFS30−2のポートp1の情報とを含む宛先端末情報を、OFC20−1に送信する。   Then, the integrated controller 10 uses the user ID of the terminal 2, the node ID of the OFS 30-6 of the output side edge switch, the ID of the domain d3 as the destination domain ID, and the destination information in the source domain as the destination terminal information. Corresponding destination terminal information including information on the port p1 of the OFS 30-2 that is a boundary port in the domain d1 is transmitted to the OFC 20-1.

OFC20−1は、得られた宛先端末の情報に基づき、ドメイン間通信の入力用エントリを生成して、今回の入力側エッジスイッチであるOFS30−1に設定する。ここでは、OFC20−1は、受信パケットのDstMACが端末2のMACアドレスの場合は、第1の例と同様、入力側エッジスイッチにおけるフォーマットの書き換えを行った上で、ドメイン内通信用のエントリを検索する旨のエントリを、OFS30−1に対して設定する。なお、ここでのフォーマットの書き換えは、図16(a)に示すフォーマットから図16(b)に示すフォーマットへの書き換えに相当する。なお、本例では、内側のヘッダの宛先領域に、OFS30−6のノードIDが設定される点、および外側のヘッダの宛先領域に、宛先ドメインであるドメインd3のドメインIDが設定される点以外は、第1の例と同様である。   The OFC 20-1 generates an entry for inter-domain communication input based on the obtained destination terminal information, and sets it in the OFS 30-1, which is the current input side edge switch. Here, when the DstMAC of the received packet is the MAC address of the terminal 2, the OFC 20-1 rewrites the format in the input side edge switch and then enters an entry for intra-domain communication as in the first example. An entry for searching is set in the OFS 30-1. The rewriting of the format here corresponds to rewriting from the format shown in FIG. 16A to the format shown in FIG. In this example, the node ID of OFS 30-6 is set in the destination area of the inner header, and the domain ID of the domain d3 that is the destination domain is set in the destination area of the outer header. Is the same as in the first example.

このようにして、入力用エントリが設定されると、OFS30−1は、OFC20−1から受信したパケットを、自身が管理しているフローテーブルに登録されている該入力用エントリに従って書き換えてから、次段であり宛先とされる境界スイッチであるOFS30−2に転送する(図15のステップS202、ステップS203)。なお、図16(b)に示す例は、OFS30−1による書き換え後のパケットのフォーマット例である。   When the input entry is set in this way, the OFS 30-1 rewrites the packet received from the OFC 20-1 according to the input entry registered in the flow table managed by the OFS 30-1. It is transferred to the OFS 30-2, which is the next stage and the boundary switch that is the destination (steps S202 and S203 in FIG. 15). Note that the example shown in FIG. 16B is a format example of a packet after rewriting by the OFS 30-1.

OFS30−2は、受信したパケットの宛先領域に記載されたユーザIDが仮想端末v1のIDであることから、事前に設定されていた境界出力用エントリに従って、該パケットを境界ポートであるポートp1から送信する(ステップS204)。OFS30−2のポートp1から送信されたパケットは、ドメインd2のOFS30−3のポートp2で受信される。   Since the user ID described in the destination area of the received packet is the ID of the virtual terminal v1, the OFS 30-2 sends the packet from the port p1, which is the boundary port, according to the boundary output entry set in advance. Transmit (step S204). The packet transmitted from the port p1 of the OFS 30-2 is received at the port p2 of the OFS 30-3 in the domain d2.

OFS30−3は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDがドメインd3であることから、事前に設定されていた第2境界入力用エントリに従って、フォーマットの書き換えを行う(ステップS205)。ここで、OFS30−3は、パケットの宛先領域を、自ドメイン内の宛先とされるドメインd3との境界スイッチであるOFS30−4のノードIDと配下の仮想端末v3のユーザIDの組に書き換える。そして、OFS30−3は、第2境界入力用エントリに従って再検索した結果、発見された中継用エントリに従って、受信したパケットを次段のOFS30−4に送信する(ステップS206)。図16(c)に示す例は、OFS30−3による書き換え後のパケットのフォーマット例である。   Since the destination domain ID of the packet received from the port p2 which is the boundary port is the domain d3, the OFS 30-3 rewrites the format in accordance with the second boundary input entry set in advance (step S205). . Here, the OFS 30-3 rewrites the destination area of the packet to a set of the node ID of the OFS 30-4 that is a boundary switch with the domain d3 that is the destination in its own domain and the user ID of the subordinate virtual terminal v3. Then, the OFS 30-3 transmits the received packet to the OFS 30-4 at the next stage according to the found relay entry as a result of the re-search according to the second boundary input entry (step S206). The example shown in FIG. 16C is a format example of a packet after rewriting by the OFS 30-3.

OFS30−4は、OFS30−3から転送された上記のパケットを、ドメイン内通信用のポートであるポートp2から受信する。OFS30−4は、受信したパケットの宛先領域に記載されたユーザIDが仮想端末v3のIDであることから、事前に設定されていた境界出力用エントリに従って、該パケットを境界ポートであるポートp1から送信する(ステップS207)。OFS30−4のポートp1から送信されたパケットは、ドメインd3のOFS30−5のポートp2で受信される。   The OFS 30-4 receives the above-mentioned packet transferred from the OFS 30-3 from the port p2, which is a port for intra-domain communication. Since the user ID described in the destination area of the received packet is the ID of the virtual terminal v3, the OFS 30-4 sends the packet from the port p1, which is a boundary port, according to the boundary output entry set in advance. Transmit (step S207). The packet transmitted from the port p1 of the OFS 30-4 is received at the port p2 of the OFS 30-5 of the domain d3.

OFS30−5は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDが自ドメインのドメインd3であるため、事前に設定されていた第1境界入力用エントリに従って、外側のヘッダを削除する(ステップS208)。   Since the destination domain ID of the packet received from the port p2 which is the boundary port is the domain d3 of the own domain, the OFS 30-5 deletes the outer header according to the first boundary input entry set in advance ( Step S208).

そして、OFS30−5は、ドメイン内通信用のエントリの再検索を行い、再検索された中継用エントリに従って、受信パケットを次段のOFSであるOFS30−6に送信する(ステップS209)。図16(d)に示す例は、このときOFS30−5から送信されるパケットのフォーマット例である。   Then, the OFS 30-5 re-searches the entry for intra-domain communication, and transmits the received packet to the OFS 30-6 that is the next-stage OFS according to the re-searched entry for relay (step S209). The example shown in FIG. 16D is a format example of a packet transmitted from the OFS 30-5 at this time.

なお、OFS30−6での処理は、第1の例のOFS30−4と同様である。すなわち、OFS30−6は、事前に設定されていた出力用エントリに従って、パケットの宛先領域を、端末2を宛先とする元の情報に書き戻した後、端末2に送信する(ステップS210,ステップS211)。   Note that the processing in the OFS 30-6 is the same as that of the OFS 30-4 in the first example. That is, the OFS 30-6 rewrites the destination area of the packet to the original information destined for the terminal 2 according to the output entry set in advance, and then transmits it to the terminal 2 (step S210, step S211). ).

以降、端末1が端末2宛に2つ目のパケットを送信する場合、既にOFS30−1には適合するエントリが登録されているため、ステップS201の後、すぐにステップS202に移行できる。   Thereafter, when the terminal 1 transmits the second packet addressed to the terminal 2, since a suitable entry has already been registered in the OFS 30-1, the process can proceed to step S202 immediately after step S201.

以上のように、本実施形態は、複数のドメインによって構成されるネットワークにおいて、各ドメインを管理するコントローラがドメイン内通信用の処理規則を設定し、統合コントローラがドメイン間通信用の処理規則を設定する。このような構成により、複数のドメインによって構成されるネットワークにおいても、ドメイン間の境界となるOFSを容易に設定できる。また、上記のように、事前に設定すれば、ドメイン間の境界となるOFSにおけるリソース消費量の削減や負荷の軽減が可能となる。   As described above, in the present embodiment, in a network constituted by a plurality of domains, a controller that manages each domain sets a processing rule for intra-domain communication, and an integrated controller sets a processing rule for inter-domain communication. To do. With such a configuration, an OFS serving as a boundary between domains can be easily set even in a network including a plurality of domains. Further, as described above, if it is set in advance, it is possible to reduce the resource consumption and the load in the OFS that is the boundary between domains.

なお、上記の例では、ドメイン間通信を行う際に、入力側エッジスイッチがドメインIDを付与するため新たなヘッダを追加する方法を示したが、ヘッダを追加せずにドメイン間でパケットを転送することも可能である。   In the above example, when inter-domain communication is performed, the input edge switch adds a new header to give a domain ID. However, packets are transferred between domains without adding a header. It is also possible to do.

[例3]
次に、第3の例として、ヘッダを追加せずにドメイン間でパケットを転送する方法について、図17を参照して説明する。図17は、本例におけるパケットフォーマットの例を示す説明図である。なお、本例のネットワークトポロジは、図12に示す例と同様とする。
[Example 3]
Next, as a third example, a method for transferring a packet between domains without adding a header will be described with reference to FIG. FIG. 17 is an explanatory diagram showing an example of a packet format in this example. The network topology in this example is the same as that shown in FIG.

また、本例の統合コントローラ10における境界ポートの検出および各OFC20に対する境界情報の送信は、第2の例と同様であるため、説明を省略する。   Further, detection of boundary ports and transmission of boundary information to each OFC 20 in the integrated controller 10 of the present example are the same as in the second example, and thus description thereof is omitted.

本例のOFC20−1は、統合コントローラ10からの境界情報を受けて、ドメインd2およびドメインd3への経路上の境界スイッチであるOFS30−2を除くドメインd1内の全てのOFSに対して、受信パケットの宛先ドメインIDがドメインd2またはドメインd3の場合に、パケットをOFS30−2に転送するためのドメイン内中継用エントリを設定する。本例では、宛先ドメインIDの設定先を、パケットのVLANタグが設定される領域としている。すなわち、特定のVLANタグをドメインIDとして使用する。本例のドメイン内中継用エントリは、例えば、ルールとして、宛先ドメインIDの指定を含み、アクションとして、OFS30−2までの経路上の各スイッチにおける出力先ポートの指定を含む。   The OFC 20-1 in this example receives the boundary information from the integrated controller 10 and receives all the OFSs in the domain d1 except for the OFS 30-2 which is a boundary switch on the route to the domain d2 and the domain d3. When the destination domain ID of the packet is the domain d2 or the domain d3, an intra-domain relay entry for transferring the packet to the OFS 30-2 is set. In this example, the destination domain ID setting destination is an area where the VLAN tag of the packet is set. That is, a specific VLAN tag is used as a domain ID. The intra-domain relay entry of this example includes, for example, designation of a destination domain ID as a rule, and designation of an output destination port in each switch on the route to the OFS 30-2 as an action.

また、OFC20−1は、OFS30−2に対して、受信したパケットの宛先ドメインIDがドメインd2またはドメインd3の場合に、境界ポートであるポートp1から送信する旨の境界出力用エントリを設定する。   Further, the OFC 20-1 sets a boundary output entry for transmitting from the port p1, which is a boundary port, when the destination domain ID of the received packet is the domain d2 or the domain d3 in the OFS 30-2.

また、OFC20−1は、OFS30−2に対して、境界ポートであるポートp1から受信したパケットの宛先ドメインIDとしてドメインd1が設定されている場合に、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。   Further, when the domain d1 is set as the destination domain ID of the packet received from the boundary port p1 for the OFS 30-2, the OFC 20-1 searches for an entry for intra-domain communication again. Set the entry for boundary input.

次に、OFC20−2の動作について説明する。   Next, the operation of the OFC 20-2 will be described.

本例のOFC20−2は、統合コントローラ10からの境界情報を受けて、ドメインd3への経路上の境界スイッチであるOFS30−4を除くドメインd2内の全てのOFS30に対して、OFS20−1と同様のドメイン内中継用エントリを設定する。ただし、ここでは、宛先ドメインIDにドメインd3のIDが指定され、出力先ポートとしてOFS30−4までの経路上の出力ポートが指定される。また、ドメインd1への経路上の境界スイッチであるOFS30−3を除くドメインd2内の全てのOFS30に対して、OFS20−1と同様のドメイン内中継用エントリを設定する。ただし、ここでは、宛先ドメインIDにドメインd1のIDが指定され、出力先ポートとしてOFS30−3までの経路上の出力ポートが指定される。   The OFC 20-2 of this example receives the boundary information from the integrated controller 10, and with respect to all the OFSs 30 in the domain d2 except for the OFS 30-4 that is a boundary switch on the route to the domain d3, A similar intra-domain relay entry is set. However, here, the ID of the domain d3 is designated as the destination domain ID, and the output port on the route to the OFS 30-4 is designated as the output destination port. Also, intra-domain relay entries similar to those of OFS 20-1 are set for all OFS 30 in domain d2 except for OFS 30-3 which is a boundary switch on the route to domain d1. However, here, the ID of the domain d1 is designated as the destination domain ID, and the output port on the path to the OFS 30-3 is designated as the output destination port.

また、OFC20−2は、OFS30−3に対して、パケットの宛先ドメインIDがドメインd1の場合に、境界ポートであるポートp2から送信する旨の境界出力用エントリを設定する。同様に、OFC20−2は、OFS30−4に対して、パケットの宛先ドメインIDがドメインd3の場合に、境界ポートであるポートp1から送信する旨の境界出力用エントリを設定する。   Further, the OFC 20-2 sets a boundary output entry indicating that transmission is performed from the port p2, which is a boundary port, in the OFS 30-3, when the destination domain ID of the packet is the domain d1. Similarly, the OFC 20-2 sets a boundary output entry indicating that transmission is performed from the port p1, which is a boundary port, in the OFS 30-4 when the destination domain ID of the packet is the domain d3.

また、OFC20−2は、OFS30−3に対して、境界ポートであるp2から受信したパケットの宛先ドメインIDにドメインd2またはドメインd3が設定されていた場合に、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。なお、本例では、第1境界入力エントリと、第2境界入力エントリの内容が同じな為、1つに纏められる。同様に、OFS30−4に対して、境界ポートであるポートp1から受信したパケットの宛先ドメインIDにドメインd2またはドメインd1が設定されていた場合に、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。   The OFC 20-2 searches the OFS 30-3 again for the intra-domain communication entry when the domain d2 or the domain d3 is set in the destination domain ID of the packet received from the boundary port p2. Set the entry for boundary input to do so. In this example, since the contents of the first boundary input entry and the second boundary input entry are the same, they are combined into one. Similarly, when the domain d2 or the domain d1 is set as the destination domain ID of the packet received from the port p1, which is the boundary port, for the OFS 30-4, the entry for intra-domain communication is searched again. Set the entry for boundary input.

次に、OFC20−3の動作について説明する。なお、OFC20−3の動作は、基本的にOFC20−1の動作と同様である。   Next, the operation of the OFC 20-3 will be described. The operation of the OFC 20-3 is basically the same as the operation of the OFC 20-1.

すなわち、本例のOFC20−3は、統合コントローラ10からのドメイン間処理規則の設定指示を受けて、ドメインd1およびドメインd2への経路上の境界スイッチであるOFS30−5を除くドメインd3内の全てのOFSに対して、受信パケットの宛先ドメインIDがドメインd1またはドメインd2の場合に、パケットをOFS30−5に転送するためのドメイン内中継用エントリを設定する。   That is, the OFC 20-3 of this example receives all the instructions for setting the inter-domain processing rule from the integrated controller 10 and receives all instructions in the domain d3 except for the OFS 30-5 that is a boundary switch on the route to the domains d1 and d2. When the destination domain ID of the received packet is the domain d1 or the domain d2, an intra-domain relay entry for transferring the packet to the OFS 30-5 is set.

また、OFC20−3は、OFS30−5に対して、受信したパケットの宛先ドメインIDがドメインd1またはドメインd2の場合に、境界ポートであるポートp2から送信する旨の境界出力用エントリを設定する。   Further, the OFC 20-3 sets, for the OFS 30-5, a boundary output entry indicating that transmission is performed from the port p2, which is a boundary port, when the destination domain ID of the received packet is the domain d1 or the domain d2.

また、OFC20−3は、OFS30−5に対して、境界ポートであるポートp2から受信したパケットの宛先ドメインIDとしてドメインd3が設定されている場合に、ドメイン内通信用のエントリを再度検索する旨の境界入力用エントリを設定する。   Further, the OFC 20-3 searches for the entry for intra-domain communication again when the domain d3 is set as the destination domain ID of the packet received from the port p2, which is the boundary port, for the OFS 30-5. Set the entry for boundary input.

次に、図18を参照して、このように事前に設定された処理規則を用いた実際の通信の流れについて説明する。図18は、本例のドメイン間通信のパケット転送フローを示すシーケンス図である。   Next, an actual communication flow using the processing rules set in advance in this way will be described with reference to FIG. FIG. 18 is a sequence diagram showing a packet transfer flow of inter-domain communication in this example.

まず、端末1が、端末2宛てに1つ目のユーザパケットを送信する(ステップS301)。図17(a)に示す例は、このときOFS30−1が受信するパケットのフォーマット例である。当該パケットはOFS30−1のポートp2で受信される。   First, the terminal 1 transmits the first user packet addressed to the terminal 2 (step S301). The example shown in FIG. 17A is a format example of a packet received by the OFS 30-1 at this time. The packet is received at the port p2 of the OFS 30-1.

OFS30−1は、受信したパケットに適合するエントリを検索する。しかし、パケットに適合するエントリが無いため、第2の例と同様、PACKET_INメッセージをOFC20−1に送信する。なお、OFC20−1にPACKET_INメッセージを送信した後、PACKET_OUTメッセージを受信するまでの流れは、第2の例と同様であるため、説明省略する。   The OFS 30-1 searches for an entry that matches the received packet. However, since there is no entry that matches the packet, a PACKET_IN message is transmitted to the OFC 20-1, as in the second example. Note that the flow from the transmission of the PACKET_IN message to the OFC 20-1 until the reception of the PACKET_OUT message is the same as in the second example, and thus the description thereof is omitted.

なお、本例のOFS30−1は、OFC20−1からのFLOW_MODを受けて、自身が管理するフローテーブルに入力用エントリを登録している。OFS30−1が登録する入力用エントリは、受信パケットのDstMACが端末2のMACアドレスの場合に、パケットの宛先領域に端末2が接続しているOFS30−6のノードIDと端末2のユーザIDとを設定し、かつVLANタグに宛先ドメインであるドメインd3のドメインIDを設定した上で、OFS30−2に転送する旨のエントリである。   The OFS 30-1 of this example receives the FLOW_MOD from the OFC 20-1, and registers an input entry in the flow table managed by the OFS 30-1. When the DstMAC of the received packet is the MAC address of the terminal 2, the input entry registered by the OFS 30-1 includes the node ID of the OFS 30-6 connected to the destination area of the packet, the user ID of the terminal 2, and And the domain ID of the domain d3 that is the destination domain is set in the VLAN tag and then transferred to the OFS 30-2.

そして、OFS30−1は、OFC20−1からPACKET_OUTメッセージにより受信したパケットを、入力用エントリに従って書き換えてから、再検索されたドメイン内中継用エントリに従い、次段のOFS30−2に転送する(ステップS302、ステップS303)。なお、図17(b)に示す例は、このときOFS30−1から送信されるパケットのフォーマット例である。   Then, the OFS 30-1 rewrites the packet received by the PACKET_OUT message from the OFC 20-1 according to the entry for input, and then forwards the packet to the next OFS 30-2 according to the re-searched intra-domain relay entry (step S302). Step S303). The example shown in FIG. 17B is a format example of a packet transmitted from the OFS 30-1 at this time.

OFS30−2は、受信したパケットの宛先ドメインIDがドメインd3であることから、事前に設定されていた境界出力用エントリに従って、該パケットを境界ポートであるポートp1から送信する(ステップS304)。OFS30−2のポートp1から送信されたパケットは、ドメインd2のOFS30−3のポートp2で受信される。   Since the destination domain ID of the received packet is the domain d3, the OFS 30-2 transmits the packet from the port p1, which is a boundary port, according to the boundary output entry set in advance (step S304). The packet transmitted from the port p1 of the OFS 30-2 is received at the port p2 of the OFS 30-3 in the domain d2.

OFS30−3は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDがドメインd3であることから、事前に設定されていた境界入力用エントリおよびドメイン内中継用エントリに従って、該パケットを、ドメイン内の転送用ポートであるポートp1から送信する(ステップS305)。OFS30−3のポートp1から送信されたパケットは、OFS30−4のポートp2で受信される。   Since the destination domain ID of the packet received from the port p2, which is the boundary port, is the domain d3, the OFS 30-3 transmits the packet according to the boundary input entry and intra-domain relay entry set in advance. The data is transmitted from the port p1, which is the transfer port (step S305). A packet transmitted from the port p1 of the OFS 30-3 is received at the port p2 of the OFS 30-4.

OFS30−4は、ドメイン内の転送用ポートであるポートp2から受信したパケットのドメインIDがドメインd3であることから、事前に設定されていたドメイン内中継用エントリに従って、該パケットを境界ポートであるポートp1から送信する(ステップS306)。OFS30−4のポートp1から送信されたパケットは、ドメインd3のOFS30−5のポートp2で受信される。   Since the domain ID of the packet received from the port p2, which is the transfer port in the domain, is the domain d3, the OFS 30-4 sets the packet as a boundary port in accordance with the intra-domain relay entry set in advance. Transmission is performed from the port p1 (step S306). The packet transmitted from the port p1 of the OFS 30-4 is received at the port p2 of the OFS 30-5 of the domain d3.

OFS30−5は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDがドメインd3であることから、事前に設定されていた境界入力用エントリおよびドメイン内中継用エントリに従って、該パケットを、ドメイン内の転送用ポートであるポートp1から送信する(ステップS307)。OFS30−5のポートp1から送信されたパケットは、OFS30−6のポートp2で受信される。   Since the destination domain ID of the packet received from the port p2 which is the boundary port is the domain d3, the OFS 30-5 transmits the packet according to the boundary input entry and the intra-domain relay entry set in advance. From the port p1, which is the transfer port (step S307). The packet transmitted from the port p1 of the OFS 30-5 is received at the port p2 of the OFS 30-6.

OFS30−6は、ポートp2で受信したパケットの宛先ユーザIDが端末2であることから、出力用エントリに従って、パケットの受信領域を元の端末2の情報に書き戻した後、ポートp1から送信する(ステップS308,ステップS309)。   Since the destination user ID of the packet received at the port p2 is the terminal 2, the OFS 30-6 writes the packet reception area back to the original terminal 2 information according to the output entry, and then transmits from the port p1. (Step S308, Step S309).

本例では、上記のように、入力側エッジスイッチおよび出力側エッジスイッチのみがパケットの書き換えをすればよい。   In this example, as described above, only the input side edge switch and the output side edge switch need to rewrite the packet.

以降、端末1が端末2宛に2つ目のパケットを送信する場合、既にOFS30−1には適合するエントリが登録されているため、ステップS301の後、すぐにステップS302に移行できる。   Thereafter, when the terminal 1 transmits the second packet addressed to the terminal 2, since a suitable entry has already been registered in the OFS 30-1, it is possible to proceed to step S302 immediately after step S301.

[例4]
次に、第4の例として、IEEE802.1qトンネリング(QinQ)を使用して、パケットにドメインIDを付加する方法について説明する。第3の例では、パケットのVLANタグ用領域をドメインIDの設定先としたが、本例では、QinQを使用して新たにVLANタグの領域を追加し、追加したVLANタグ領域にドメインIDを設定する。なお、設定先の領域が異なるだけであるので、コアスイッチがドメインIDを用いて該当通信を特定する点は第3の例と同様である。すなわち、本例は、入力用エッジスイッチにおけるパケットの書き換え方法および宛先ドメインの入力側境界スイッチにおけるパケットの書き戻し方法が異なる以外は、第3の例と同様でよい。なお、本例においても、図12に示すネットワークトポロジを想定する。
[Example 4]
Next, as a fourth example, a method for adding a domain ID to a packet using IEEE 802.1q tunneling (QinQ) will be described. In the third example, the VLAN tag area of the packet is set as the domain ID setting destination. However, in this example, a new VLAN tag area is added using QinQ, and the domain ID is assigned to the added VLAN tag area. Set. Since the setting destination area is different, the core switch uses the domain ID to identify the corresponding communication, as in the third example. That is, this example may be the same as the third example except that the packet rewriting method in the input edge switch and the packet writing back method in the input-side boundary switch of the destination domain are different. Also in this example, the network topology shown in FIG. 12 is assumed.

本例において、OFC20−1は、OFS30−2に対して、境界ポートであるポートp1から受信したパケットの宛先ドメインID(一段目のVLANタグ)がドメインd1である場合に、一段目のVLANタグを削除した上で、ドメイン内通信用のエントリを再度検索する旨の第1境界入力用エントリを設定する。   In this example, the OFC 20-1 determines the first VLAN tag when the destination domain ID (first VLAN tag) of the packet received from the port p1 that is the boundary port is the domain d1 with respect to the OFS 30-2. Is deleted, and a first boundary input entry for searching again for an entry for intra-domain communication is set.

また、本例のOFC20−2は、OFS30−3およびOFS30−4に対して、境界ポートからドメインd2宛てのパケットを受信した場合に、一段目のVLANタグを削除した上で、ドメイン内通信用のエントリを再度検索する旨の第1境界入力用エントリを設定する。   Further, the OFC 20-2 of this example deletes the first-stage VLAN tag when receiving a packet addressed to the domain d2 from the boundary port to the OFS 30-3 and the OFS 30-4, and then performs communication for intra-domain communication. The first boundary entry for searching again is set.

また、本例のOFC20−3は、OFS30−5に対して、境界ポートからドメインd3宛てのパケットを受信した場合に、一段目のVLANタグを削除した上で、ドメイン内通信用のエントリを再度検索する旨の第1境界入力用エントリを設定する。   In addition, when the OFC 20-3 receives a packet addressed to the domain d3 from the boundary port, the OFC 20-3 deletes the first-stage VLAN tag and re-enters the entry for intra-domain communication. A first boundary input entry for searching is set.

次に、図19および図20を参照して、このように事前に設定された処理規則を用いた実際の通信の流れについて説明する。図19は、本例のドメイン間通信のパケット転送フローを示すシーケンス図である。なお、本例のパケット転送方法は、基本的には、図18に示した第3の例における方法と同様であるが、宛先ドメインの境界スイッチでもパケット変換を行う点が異なる。また、図20は、本例におけるパケットフォーマットの例を示す説明図である。   Next, an actual communication flow using the processing rules set in advance in this way will be described with reference to FIGS. 19 and 20. FIG. 19 is a sequence diagram showing a packet transfer flow of inter-domain communication in this example. The packet transfer method of this example is basically the same as the method in the third example shown in FIG. 18, except that the packet conversion is also performed at the boundary switch of the destination domain. FIG. 20 is an explanatory diagram showing an example of a packet format in this example.

本例においても、端末1は、端末2宛てに1つ目のパケットを送信する(図19のステップS401)。図20(a)に示す例は、このときOFS30−1が端末1から受信するパケットのフォーマット例である。   Also in this example, the terminal 1 transmits the first packet addressed to the terminal 2 (step S401 in FIG. 19). The example shown in FIG. 20A is a format example of a packet that the OFS 30-1 receives from the terminal 1 at this time.

また、本例のOFS30−1は、第3の例と同様、OFC20−1にエントリを要求した結果、自身が管理するフローテーブルに入力用エントリを登録している。入力用エントリは、受信パケットのDstMACが端末2のMACアドレスの場合に、パケットのDstMACを、OFS30−6のノードIDと端末2のユーザIDに書き換え、かつ宛先ドメインであるドメインd3のドメインIDを設定したVLANタグ領域を追加した上で、OFS30−2に転送する旨のエントリである。なお、VLANタグ領域を新たに追加した上でそのLANタグにドメインIDを記載する点が第3の例と異なる。   Further, as in the third example, the OFS 30-1 in this example registers an input entry in the flow table managed by the OFS 30-1 as a result of requesting an entry from the OFC 20-1. In the entry for input, when the DstMAC of the received packet is the MAC address of the terminal 2, the DstMAC of the packet is rewritten with the node ID of the OFS 30-6 and the user ID of the terminal 2, and the domain ID of the domain d3 that is the destination domain is changed. This is an entry indicating that the set VLAN tag area is added and transferred to the OFS 30-2. It is different from the third example in that a VLAN tag area is newly added and a domain ID is described in the LAN tag.

以降、OFS30−1〜OFS30−4は、新たに追加されたVLANタグに基づいて選択されるエントリに従って、次段のOFSや相手側の境界スイッチに出力することによより、最終的に受信パケットをOFS30−5に転送する(ステップS403〜ステップS406)。なお、図20(b)に示す例は、ステップS403でOFS30−1から送信されるパケットのフォーマット例である。   Thereafter, the OFS 30-1 to OFS 30-4 finally outputs the received packet by outputting to the next-stage OFS or the partner boundary switch in accordance with the entry selected based on the newly added VLAN tag. Is transferred to the OFS 30-5 (steps S403 to S406). Note that the example illustrated in FIG. 20B is a format example of the packet transmitted from the OFS 30-1 in step S403.

OFS30−5は、境界ポートであるポートp2からパケットを受信すると、受信パケットの宛先ドメインIDがドメインd3であることから、第1境界入力用エントリに従い、ステップS402で追加したVLANタグ領域を削除する(ステップS407)。そして、OFS30−5は、ドメイン内通信用のエントリを再検索して、発見されたドメイン内通信用の中継用エントリに従って、該パケットを処理する。ここで、OFS30−5は、受信パケットの宛先領域に出力側エッジスイッチのノードIDと端末2のユーザIDが設定されていることから、受信パケットをドメイン内の転送用ポートであるポートp1から送信する(ステップS408)。図20(c)は、このときOFS30−5から送信されるパケットフォーマットの例である。OFS30−5のポートp1から送信されたパケットは、OFS30−6のポートp2で受信される。   When the OFS 30-5 receives a packet from the port p2, which is a boundary port, the destination domain ID of the received packet is the domain d3. Therefore, according to the first boundary input entry, the OFS 30-5 deletes the VLAN tag area added in step S402. (Step S407). Then, the OFS 30-5 re-searches the entry for intra-domain communication, and processes the packet according to the found relay entry for intra-domain communication. Here, since the node ID of the output side edge switch and the user ID of the terminal 2 are set in the destination area of the received packet, the OFS 30-5 transmits the received packet from the port p1, which is a transfer port in the domain. (Step S408). FIG. 20C shows an example of a packet format transmitted from the OFS 30-5 at this time. The packet transmitted from the port p1 of the OFS 30-5 is received at the port p2 of the OFS 30-6.

OFS30−6は、ポートp2で受信したパケットに設定されている宛先ユーザIDが端末2であることから、パケットの宛先領域を元々の端末2の情報に書き戻した後、ポートp1から送信する(ステップS409,ステップS410)。   Since the destination user ID set in the packet received at the port p2 is the terminal 2, the OFS 30-6 writes the destination area of the packet back to the original information of the terminal 2, and then transmits from the port p1 ( Step S409, Step S410).

本例では、上記のように、パケットフォーマットの変換が、入力側エッジスイッチとなるOFSおよび宛先ドメインの境界スイッチとなるOFSにおいて実施される。また、パケットの書き換えは、経路の始点となるOFSおよび終点となるOFSにおいて実施される。   In this example, as described above, packet format conversion is performed in the OFS serving as the input-side edge switch and the OFS serving as the boundary switch of the destination domain. Packet rewriting is performed in the OFS that is the starting point and the end point of the route.

なお、端末1が端末2宛に2つ目のパケットを送信する場合、既にOFS30−1には適合するエントリが登録されているため、ステップS401の後、すぐにステップS402に移行できる。   Note that when the terminal 1 transmits the second packet addressed to the terminal 2, since a suitable entry is already registered in the OFS 30-1, it is possible to proceed to step S402 immediately after step S401.

[例5]
続に、第5の例として、MPLS(Multi-Protocol Label Switching)を使用して、パケットにドメインIDを付加する方法について説明する。第4の例では、パケットにVLANタグを追加して、追加したVLANタグにドメインIDを設定したが、本例ではMPLSラベル用の領域を追加して、追加した領域にドメインIDを設定する。従って、各OFSに設定されるドメインID比較用のエントリでは、マッチ条件としてMPLSラベルが指定される。
[Example 5]
Next, as a fifth example, a method for adding a domain ID to a packet using MPLS (Multi-Protocol Label Switching) will be described. In the fourth example, a VLAN tag is added to the packet and a domain ID is set to the added VLAN tag. However, in this example, an area for an MPLS label is added and a domain ID is set in the added area. Therefore, in the domain ID comparison entry set in each OFS, an MPLS label is designated as a match condition.

第4の例との違いは、ドメインIDを設定する領域がVLANタグ用の領域からMPLSラベル用の領域に変わった点のみである。図21は、本例におけるパケットフォーマットの例を示す説明図である。   The only difference from the fourth example is that the domain ID setting area is changed from the VLAN tag area to the MPLS label area. FIG. 21 is an explanatory diagram showing an example of a packet format in this example.

例えば、本例のOFS30−1は、端末1から端末2宛てのパケットを受信すると、OFC20−1にエントリを要求した結果、自身が管理するフローテーブルにエントリが登録される。このとき、OFS30−1が登録するエントリは、受信パケットのDstMACが端末2のMACアドレスの場合に、パケットの宛先領域に端末2が接続しているOFS30−6のノードIDと端末2のユーザIDとを設定し、かつ宛先ドメインであるドメインd3のドメインIDを設定したMPLSラベルを設定した上で、OFS30−2に転送する旨のエントリである。図21(a)に示す例は、このときOFS30−1が端末1から受信するパケットのフォーマット例である。   For example, when the OFS 30-1 of this example receives a packet addressed to the terminal 2 from the terminal 1, as a result of requesting an entry from the OFC 20-1, the entry is registered in the flow table managed by itself. At this time, when the DstMAC of the received packet is the MAC address of the terminal 2, the entry registered by the OFS 30-1 includes the node ID of the OFS 30-6 connected to the destination area of the packet and the user ID of the terminal 2 And an MPLS label in which the domain ID of the domain d3 that is the destination domain is set, and then transferred to the OFS 30-2. The example shown in FIG. 21A is a format example of a packet that the OFS 30-1 receives from the terminal 1 at this time.

そして、OFS30−1は、OFC20−1からPACKET_OUTメッセージにより受信したパケットに対して、エントリに従って、MPLSタグの追加および宛先情報の書き換えを行った上で、次段のOFS30−2に転送する(図19のステップS402,ステップS403)。なお、図21(b)に示す例は、このときOFS30−1から送信されるパケットのフォーマット例である。   The OFS 30-1 then adds the MPLS tag and rewrites the destination information to the packet received by the PACKET_OUT message from the OFC 20-1 according to the entry, and then forwards the packet to the next OFS 30-2 (see FIG. 19 step S402, step S403). Note that the example shown in FIG. 21B is a format example of a packet transmitted from the OFS 30-1 at this time.

また、本例のOFS30−5は、境界ポートであるポートp2から受信したパケットの宛先ドメインIDが自ドメインのドメインd3であることから、事前に設定されていたエントリに従って、MPLSラベルを削除した上で、ドメイン内通信用のエントリの再検索を行う(図19のステップS407)。図21(c)は、このときOFS30−5から送信されるパケットフォーマットの例である。   Further, since the destination domain ID of the packet received from the port p2 which is the boundary port is the domain d3 of the own domain, the OFS 30-5 in this example deletes the MPLS label according to the entry set in advance. Then, the entry for intra-domain communication is searched again (step S407 in FIG. 19). FIG. 21C shows an example of a packet format transmitted from the OFS 30-5 at this time.

本例では、上記のように、入力側エッジスイッチ、宛先ドメインの入力側境界スイッチおよび出力側エッジスイッチのみがパケットの書き換えをすればよい。   In this example, as described above, only the input-side edge switch, the input-side boundary switch of the destination domain, and the output-side edge switch need to rewrite the packet.

次に、本発明のネットワークシステムの概要を説明する。図22は、本発明によるネットワークシステムの概要を示す構成図である。図22に示すネットワークシステムは、少なくとも1つの統合コントローラ510と、複数のドメインコントローラ520と、複数のスイッチ530とを備える。   Next, the outline of the network system of the present invention will be described. FIG. 22 is a block diagram showing an outline of a network system according to the present invention. The network system illustrated in FIG. 22 includes at least one integrated controller 510, a plurality of domain controllers 520, and a plurality of switches 530.

統合コントローラ510は、ドメインコントローラ520の各々に、制御対象ドメイン(そのドメインコントローラの自ドメイン)内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報を送信する。   The integrated controller 510 transmits, to each of the domain controllers 520, domain boundary information including information on boundary ports that are boundaries with other domains in the control target domain (the domain of the domain controller).

スイッチ530は、各々、自身が保持する処理規則に従って、受信パケットを処理する。   Each of the switches 530 processes a received packet according to a processing rule held by itself.

ドメインコントローラ520は、各々、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して、処理規則を設定する。その際、ドメインコントローラ520は、各々、統合コントローラ510から受信したドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する。   Each domain controller 520 holds the topology information of the control target domain, and sets processing rules for the subordinate switches. At that time, each of the domain controllers 520, based on the domain boundary information received from the integrated controller 510, transmits inter-domain communication packets that are cross-domain communication to a boundary switch having at least a boundary port among subordinate switches. The inter-domain processing rule in which the target switch is designated as a port through which the target switch can reach a switch in another domain is set.

ここで、「処理規則を設定する」とは、より具体的には、対象のスイッチに処理規則を送信して記憶させることである。また、「対象のスイッチが他ドメインのスイッチに到達可能なポート」には、対象のスイッチが有するポートのうち他ドメインのスイッチと直接接続されるポートだけでなく、対象のスイッチが有するポートのうち1つ以上の他のスイッチを介して他ドメインのスイッチと接続されることになるポートも含む。なお、後者の場合、対象のスイッチが有するポートのうち他ドメインのスイッチまでの経路上に位置する次段の他のスイッチと直接接続されるポートが指定される。   Here, “setting a processing rule” means, more specifically, transmitting a processing rule to a target switch for storage. In addition, “the port where the target switch can reach the switch of another domain” includes not only the port directly connected to the switch of the other domain but also the port of the target switch. It also includes ports that will be connected to switches in other domains via one or more other switches. In the latter case, a port directly connected to another switch on the next stage located on a route to a switch in another domain among the ports of the target switch is designated.

このような構成により、複数のドメインを有するネットワーク環境において、1つのコントローラ(統合コントローラ510)に負荷を集中させることなく、ドメイン間の境界となるスイッチ(境界スイッチ)を容易に設定できる。
With such a configuration, in a network environment having a plurality of domains, switches (boundary switches) that serve as boundaries between domains can be easily set without concentrating the load on one controller (integrated controller 510).

また、ドメインコントローラの各々は、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定してもよい。   Further, each of the domain controllers may set an inter-domain processing rule for the boundary switch before the inter-domain communication is started.

その場合には、ドメイン間の境界となるスイッチ(境界スイッチ)におけるリソースの消費量と負荷を軽減できる。   In this case, it is possible to reduce the resource consumption and load in the switch (boundary switch) that is the boundary between domains.

また、境界スイッチに対して設定されるドメイン間処理規則には、所定のドメイン間通信のパケットを特定する情報として、受信パケットの所定領域に記載される宛先ドメインの識別情報の指定が含まれてもよい。   In addition, the inter-domain processing rule set for the boundary switch includes designation of destination domain identification information described in a predetermined area of the received packet as information for specifying a predetermined inter-domain communication packet. Also good.

ここで、「所定のドメイン間通信」は、任意の他ドメイン宛ての通信や、所定のドメイン宛ての通信や、(他ドメインに属する)所定の端末宛ての通信であってもよい。   Here, the “communication between predetermined domains” may be communication addressed to any other domain, communication addressed to a predetermined domain, or communication addressed to a predetermined terminal (belonging to another domain).

また、ドメインコントローラの各々は、ドメイン境界情報と制御対象ドメインのトポロジの情報とに基づいて、所定のドメイン間通信における制御対象ドメイン内の経路を決定して、所定のドメイン間通信が開始される前に、配下のスイッチのうち経路において中継用のスイッチとされるドメイン内中継用スイッチに対して、該通信のパケットを特定する情報と、出力先ポートとして対象のスイッチが自ドメイン内の境界スイッチに到達可能なポートの指定とを含むドメイン間処理規則を設定してもよい。   Further, each of the domain controllers determines a route in the controlled domain in the predetermined inter-domain communication based on the domain boundary information and the topology information of the controlled domain, and the predetermined inter-domain communication is started. Before, for the intra-domain relay switch that is a relay switch in the path among the subordinate switches, information for identifying the packet of the communication and the target switch as an output destination port is a boundary switch in its own domain An inter-domain processing rule including designation of a port that can be reached may be set.

また、ドメイン間通信でスイッチ間を流れる転送パケットは、ドメインの識別子、スイッチの識別子および端末の識別子が記載されたヘッダ領域を有し、ドメインコントローラの各々は、所定の契機により、配下の所定のスイッチに対して、受信パケットに対する、前記ドメインの識別子、スイッチの識別子および端末の識別子の付与もしくは削除が指定されたドメイン間処理規則を設定してもよい。   In addition, a transfer packet that flows between switches in inter-domain communication has a header area in which a domain identifier, a switch identifier, and a terminal identifier are described. Each domain controller has a predetermined trigger under its control. An inter-domain processing rule in which assignment or deletion of the domain identifier, the switch identifier, and the terminal identifier is specified for the received packet may be set for the switch.

ここで、「受信パケットに対する情報の付与」には、受信パケットに新たな領域を追加して追加された領域または該領域の一部に該情報を記載することや、受信パケットの既存の領域を該情報の内容に書き換えることが含まれうる。また、「受信パケットに対する情報の削除」には、受信パケットから該情報が記載された領域または該領域を含む領域を削除することや、受信パケットの該情報が記載されている所定領域を、該情報が記載される前の情報に書き戻すことが含まれうる。   Here, in “addition of information to a received packet”, a new region is added to the received packet and the information is described in a region added or a part of the region, or an existing region of the received packet is added. Rewriting the content of the information can be included. Further, in “deletion of information for received packet”, an area in which the information is described or an area including the area is deleted from the received packet, or a predetermined area in which the information of the received packet is described It may include writing back to the information before the information was written.

また、ドメイン間通信で宛先ドメイン以外のドメイン内のスイッチ間を流れる転送パケットは、宛先ドメイン内において宛先とされるスイッチおよび端末を識別する第1宛先識別情報が記載された第1のヘッダ領域と、前記第1のヘッダ領域よりも外側に設けられた第2のヘッダ領域であって、転送中の各ドメイン内において宛先とされるスイッチおよび端末を識別する第2宛先識別情報が記載された第2のヘッダ領域とを有し、ドメインコントローラの各々は、所定の契機により、配下の所定のスイッチに対して、受信パケットに対する、前記第1宛先識別情報の付与もしくは削除、または、前記第2宛先識別情報の付与もしくは削除が指定されたドメイン間処理規則を設定してもよい。   A transfer packet that flows between switches in a domain other than the destination domain in inter-domain communication includes a first header area in which first destination identification information that identifies a switch and a terminal that are destinations in the destination domain is described. A second header area provided outside the first header area, wherein second destination identification information for identifying a switch and a terminal which are destinations in each domain being transferred is described. Each of the domain controllers is configured to add or delete the first destination identification information from the received packet to the predetermined subordinate switch or the second destination according to a predetermined trigger. Inter-domain processing rules in which identification information is assigned or deleted may be set.

ここで、第1宛先識別情報は、宛先端末の識別情報と、宛先端末が接続されるスイッチである出力側エッジスイッチの識別情報とを含んでいてもよい。また、第2宛先識別情報は、出力側エッジスイッチが属するドメインである宛先ドメインの識別情報と、転送中のドメイン内における境界スイッチの識別情報と、境界ポートの接続先として割り当てられた仮想の端末の識別情報とを含んでいてもよい。   Here, the first destination identification information may include identification information of the destination terminal and identification information of the output edge switch that is a switch to which the destination terminal is connected. The second destination identification information includes identification information of a destination domain that is a domain to which the output edge switch belongs, identification information of a boundary switch in the domain being transferred, and a virtual terminal assigned as a connection destination of the boundary port The identification information may be included.

また、「第1宛先識別情報の付与」は、受信パケットに新たなヘッダ領域を追加した上で、元々のヘッダ領域に第1宛先情報を記載することであってもよい。そのような場合、「第1宛先識別情報の削除」は、受信パケットに追加した新たなヘッダ領域を削除した上で、元々のヘッダ領域を、第1宛先識別情報が記載される前の情報に書き戻すことであってもよい。   Further, “addition of first destination identification information” may be to add the new header area to the received packet and then describe the first destination information in the original header area. In such a case, the “deletion of the first destination identification information” is performed by deleting the new header area added to the received packet and replacing the original header area with the information before the first destination identification information is described. It may be to write back.

また、「第2宛先識別情報の付与」は、受信パケットに第2宛先情報が記載された新たなヘッダ領域を追加したり、受信パケットのヘッダ領域に第2宛先情報が記載された領域を追加したり、受信パケットのヘッダ領域の一部の領域を第2宛先情報の内容に書き換えすることであってもよい。そのような場合、「第2宛先識別情報の削除」は、受信パケットに新たに追加されたヘッダ領域を削除したり、受信パケットのヘッダ領域において追加された第2宛先識別情報が記載された領域を削除したり、受信パケットの該情報が記載された領域を、該情報が記載される前の情報に書き戻すことであってもよい。   “Adding second destination identification information” adds a new header area in which the second destination information is described in the received packet, or adds an area in which the second destination information is described in the header area of the received packet. Alternatively, a part of the header area of the received packet may be rewritten with the contents of the second destination information. In such a case, “deletion of second destination identification information” is an area in which the header area newly added to the received packet is deleted or the second destination identification information added in the header area of the received packet is described. May be deleted, or the area in which the information of the received packet is written may be written back to the information before the information is written.

また、ドメインコントローラの各々は、統合コントローラからドメイン境界情報を受信したことを受けて、制御対象ドメインのトポロジの情報に、境界ポートに接続される端末として仮想の端末の情報を割り当てた上で、ドメイン内中継用スイッチに対して、所定のドメイン間通信のパケットを特定する情報として、制御対象ドメイン内に閉じた通信であるドメイン内通信において所定の端末を宛先端末とするパケットを特定する情報と同じ形式の情報であって宛先端末を宛先ドメインとの境界ポートの接続先の仮想の端末とする情報を含むドメイン間処理規則を設定してもよい。   Further, each domain controller receives the domain boundary information from the integrated controller, and after assigning virtual terminal information as a terminal connected to the boundary port to the topology information of the controlled domain, Information for identifying a packet for a predetermined terminal as a destination terminal in intra-domain communication, which is communication closed within the controlled domain, as information for identifying a packet for predetermined inter-domain communication for the intra-domain relay switch An inter-domain processing rule may be set that includes information in the same format and includes information that sets the destination terminal as a virtual terminal that is a connection destination of the boundary port with the destination domain.

また、図23は、発明による制御装置の概要を示す構成図である。図23に示す制御装置600は、複数のドメインを有するネットワークシステムに複数設けられるドメインコントローラの1つとして動作する制御装置であって、トポロジ管理部601と、処理規則設定部602とを備える。   FIG. 23 is a block diagram showing an outline of the control device according to the invention. A control device 600 illustrated in FIG. 23 is a control device that operates as one of a plurality of domain controllers provided in a network system having a plurality of domains, and includes a topology management unit 601 and a processing rule setting unit 602.

トポロジ管理部601(例えば、トポロジ管理部22)は、制御対象ドメインのトポロジの情報を記憶する。   The topology management unit 601 (for example, the topology management unit 22) stores information on the topology of the control target domain.

処理規則設定部602(例えば、スイッチ管理部21)は、配下のスイッチに対して、受信パケットを処理するための処理規則を設定する。このとき、処理規則設定部602は、上位のコントローラであり、当該ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する。   The processing rule setting unit 602 (for example, the switch management unit 21) sets a processing rule for processing the received packet for the subordinate switch. At this time, the processing rule setting unit 602 is an upper controller, and includes information on boundary ports that are received from an integrated controller that manages a network wider than the domain controller and that is a boundary with another domain in the control target domain. Based on the domain boundary information, it is a processing rule for transferring inter-domain communication packets that are cross-domain communication to a boundary switch having at least a boundary port among subordinate switches. Configure inter-domain processing rules that specify the ports that can reach the domain switch.

このような構成の制御装置を、複数のドメインを有するネットワークシステムが備えることにより、1つのコントローラ(統合コントローラ)に負荷を集中させることなく、ドメイン間の境界となるスイッチ(境界スイッチ)におけるリソースの消費量と負荷を軽減できる。   By providing a network system having a plurality of domains with a control device having such a configuration, the resources of the switch (boundary switch) serving as a boundary between domains can be reduced without concentrating the load on one controller (integrated controller). Reduce consumption and load.

処理規則設定部602は、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定してもよい。   The processing rule setting unit 602 may set an inter-domain processing rule for the boundary switch before inter-domain communication is started.

なお、上記の実施形態および実施例は以下の付記のようにも記載できる。   In addition, said embodiment and an Example can be described also as the following additional remarks.

(付記1)複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する
ことを特徴とする経路制御方法。
(Supplementary Note 1) A control target provided in a network system having a plurality of domains, each of which is received from an integrated controller that manages a network wider than the domain controller, wherein each domain controller stores topology information of the control target domain Based on domain boundary information including boundary port information that is a boundary with other domains in the domain, inter-domain communication that is communication across domains is performed for a boundary switch having at least the boundary port among subordinate switches. A routing control method, characterized in that a processing rule for forwarding a packet is set, wherein an inter-domain processing rule is specified in which a port that allows a target switch to reach a switch in another domain is designated.

(付記2)ドメインコントローラの各々が、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定する付記1に記載の経路制御方法。   (Supplementary note 2) The path control method according to supplementary note 1, wherein each of the domain controllers sets an inter-domain processing rule for the boundary switch before inter-domain communication is started.

(付記3)複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが備えるコンピュータに、
前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する処理
を実現させるための経路制御プログラム。
(Supplementary Note 3) A computer provided in a network controller having a plurality of domains, each provided with a domain controller that stores topology information of a controlled domain,
Based on the domain boundary information received from the integrated controller that manages a network wider than the domain controller and including boundary port information that becomes a boundary with another domain in the controlled domain, at least the boundary port of the subordinate switches This is a processing rule for transferring inter-domain communication packets that are cross-domain communication to a boundary switch that has an inter-domain process in which a port that can be reached by the target switch to a switch in another domain is specified. A route control program for realizing the process of setting rules.

(付記4)コンピュータに、ドメイン間処理規則を設定する処理で、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定させる付記3に記載の経路制御プログラム。   (Supplementary note 4) The route control program according to supplementary note 3, which causes a boundary switch to set an inter-domain processing rule before inter-domain communication is started in a process for setting an inter-domain processing rule in a computer.

(付記5)自身が保持する処理規則に従って受信パケットを処理する複数のスイッチと、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して前記処理規則を設定する複数のドメインコントローラと、前記複数のドメインを含むネットワークを管理する統合コントローラとを備えたネットワークシステムにおける、ドメインを跨ぐ通信であるドメイン間通信のパケット転送方法であって、
少なくとも、所定のドメイン間通信の経路においてドメイン境界に位置する境界スイッチおよび該経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチには、自ドメインのドメインコントローラが前記統合コントローラより受信したドメイン境界情報であって、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて決定した所定のドメイン間通信の自ドメイン内の経路に沿って受信パケットを転送するためのドメイン間処理規則が、該当するドメイン間通信が開始される前に設定されており、
新規にドメイン間通信が開始されると、該通信の経路の始点に位置する入力側エッジスイッチが、当該通信のフローを自ドメインのドメインコントローラに問い合わせた結果、前記ドメインコントローラが前記統合コントローラから得た情報に基づき設定されるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き換えを行った上で、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、
該通信の経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路における次段のスイッチに接続する所定のポートから送信することで、該通信の経路において自ドメインの境界に位置する境界スイッチに転送し、
該通信の経路上のドメイン境界のうち始点側に位置する出力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを所定の境界ポートから送信し、
該通信の経路上のドメイン境界のうち終点側に位置する入力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、
該通信の経路の終点に位置する出力側エッジスイッチが、予め設定されているドメイン間処理規則または該通信のフローをドメインコントローラに問い合わせた結果得られるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き戻しを行った上で、宛先端末に接続する所定のポートから送信する
ことを特徴とするパケット転送方法。
(Supplementary Note 5) A plurality of switches that process received packets according to processing rules held by itself, a plurality of domain controllers that hold topology information of controlled domains and set the processing rules for subordinate switches, A packet transfer method for inter-domain communication that is communication across domains in a network system including an integrated controller that manages a network including the plurality of domains,
At least a boundary switch located at a domain boundary in a predetermined inter-domain communication path and an intra-domain relay switch that is a relay switch in each domain on the path, the domain controller of the own domain is from the integrated controller Received domain boundary information along a route in the domain of the specified domain that is determined based on domain boundary information including boundary port information that is a boundary with other domains in the controlled domain. Inter-domain processing rules for forwarding packets are set before the corresponding inter-domain communication starts,
When inter-domain communication is newly started, the input side edge switch located at the start point of the communication path inquires the domain controller of the own domain about the flow of the communication. As a result, the domain controller obtains from the integrated controller. After rewriting the header area of the received packet in accordance with the inter-domain processing rules set based on the received information, transmit from a predetermined port connected to the next-stage switch on the route in the own domain,
The intra-domain relay switch, which is a relay switch in each domain on the communication path, connects the received packet to the next-stage switch in the path within the own domain in accordance with a pre-domain processing rule. Forwarded to a boundary switch located at the boundary of its own domain in the communication path,
The output side boundary switch located on the start point side of the domain boundary on the communication path transmits a received packet from a predetermined boundary port according to a preset inter-domain processing rule,
The input side boundary switch located on the end point side of the domain boundary on the communication path connects the received packet to the next-stage switch on the path in the own domain in accordance with a predetermined inter-domain processing rule. Send from a given port,
The output side edge switch located at the end point of the communication path uses a preset inter-domain processing rule or an inter-domain processing rule obtained as a result of inquiring the communication flow to the domain controller. A packet transfer method, wherein the packet is transmitted from a predetermined port connected to the destination terminal after writing back.

ここで、「予め」は該当するドメイン間通信が開始される前であればよい。以下、同様である。   Here, “in advance” may be before the corresponding inter-domain communication is started. The same applies hereinafter.

(付記6)統合コントローラは、予めドメインコントローラの各々に制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報を送信しており、
ドメインコントローラの各々は、統合コントローラから受信したドメイン境界情報に基づいて、予め所定のドメイン間の制御対象ドメイン内の経路を決定している
付記5に記載のパケット転送方法。
(Appendix 6) The integrated controller transmits domain boundary information including information on boundary ports that are boundaries with other domains in the control target domain in advance to each domain controller,
The packet transfer method according to claim 5, wherein each of the domain controllers determines a route in a control target domain between predetermined domains based on domain boundary information received from the integrated controller.

(付記7)入力側エッジスイッチが、設定されたドメイン間処理規則に従い、受信パケットのヘッダ領域に、宛先に関する情報として、ドメインの識別子、スイッチの識別子および端末の識別子を記載した上で、所定のポートから送信し、
各ドメインのドメイン内中継用スイッチが、予め設定されているドメイン間処理規則であって、受信パケットのヘッダ領域に記載されているスイッチの識別子および端末の識別子に基づいて選択されたドメイン間処理規則に従い、受信パケットを所定のポートから送信し、
出力側境界スイッチまたは入力側境界スイッチが、予め設定されているドメイン間処理規則であって、受信パケットのヘッダ領域に記載されているドメインの識別子に少なくとも基づいて選択されたドメイン間処理規則に従い、受信パケットのヘッダ領域の書き換えを行った上で、所定のポートから送信し、
出力側エッジスイッチが、予め設定されているドメイン間処理規則であって、受信パケットのヘッダ領域に記載されているスイッチの識別子および端末の識別子に基づいて選択されたドメイン間処理規則に従い、受信パケットのヘッダ領域の書き戻しを行った上で、宛先端末に接続する所定のポートから送信する
付記5または付記6に記載のパケット転送方法。
(Supplementary note 7) The input-side edge switch describes the domain identifier, the switch identifier, and the terminal identifier as information about the destination in the header area of the received packet in accordance with the set inter-domain processing rule. Sent from the port
The intra-domain relay switch of each domain is an inter-domain processing rule set in advance, and is selected based on the switch identifier and the terminal identifier described in the header area of the received packet. To send the received packet from the specified port,
The output-side boundary switch or the input-side boundary switch is an inter-domain processing rule that is set in advance, and according to the inter-domain processing rule selected based at least on the domain identifier described in the header area of the received packet. After rewriting the header area of the received packet, send it from the specified port,
The output-side edge switch has a predetermined inter-domain processing rule, and the received packet in accordance with the inter-domain processing rule selected based on the switch identifier and the terminal identifier described in the header area of the received packet. The packet transfer method according to appendix 5 or appendix 6, wherein the header area is written back and transmitted from a predetermined port connected to the destination terminal.

以上、本実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。   While the present invention has been described with reference to the present embodiment and examples, the present invention is not limited to the above embodiment and examples. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

本発明は、複数のドメインを含むネットワーク環境を有するネットワークシステムに適用することができる。   The present invention can be applied to a network system having a network environment including a plurality of domains.

1、2 端末
10 統合コントローラ
11 コントローラ管理部
12 トポロジ管理部
13 ドメイン間経路計算部
20 ドメインコントローラ
21 スイッチ管理部
22 トポロジ管理部
23 ドメイン内経路計算部
24 処理規則生成部
25 統合コントローラI/F部
30 ネットワーク機器
20−1〜20−3 OFC
30−1〜30−6 OFS
100 通信ネットワーク
510 統合コントローラ
520 ドメインコントローラ
600 制御装置
521、601 トポロジ管理部
522、602 処理規則設定部
530 スイッチ
DESCRIPTION OF SYMBOLS 1, 2 Terminal 10 Integrated controller 11 Controller management part 12 Topology management part 13 Interdomain path | route calculation part 20 Domain controller 21 Switch management part 22 Topology management part 23 Intradomain path | route calculation part 24 Processing rule production | generation part 25 Integrated controller I / F part 30 Network equipment 20-1 to 20-3 OFC
30-1 to 30-6 OFS
DESCRIPTION OF SYMBOLS 100 Communication network 510 Integrated controller 520 Domain controller 600 Control apparatus 521,601 Topology management part 522,602 Processing rule setting part 530 Switch

Claims (10)

自身が保持する処理規則に従って、受信パケットを処理する複数のスイッチと、
制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して、前記処理規則を設定する複数のドメインコントローラと、
前記ドメインコントローラの各々に、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報を送信する統合コントローラとを備え、
前記ドメインコントローラの各々は、前記統合コントローラから受信した前記ドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する
ことを特徴とするネットワークシステム。
A plurality of switches that process received packets according to processing rules held by itself,
A plurality of domain controllers that hold the topology information of the domain to be controlled and set the processing rules for subordinate switches;
Each of the domain controllers includes an integrated controller that transmits domain boundary information including information on boundary ports that are boundaries with other domains in the controlled domain,
Each of the domain controllers, based on the domain boundary information received from the integrated controller, transmits a packet of inter-domain communication that is communication across domains to a boundary switch having at least the boundary port among subordinate switches. An inter-domain processing rule in which a processing rule for forwarding, in which a port in which a target switch can reach a switch in another domain is specified, is set.
ドメインコントローラの各々は、ドメイン間通信が開始される前に、境界スイッチに対してドメイン間処理規則を設定する
請求項1に記載のネットワークシステム。
The network system according to claim 1, wherein each of the domain controllers sets an inter-domain processing rule for the boundary switch before inter-domain communication is started.
境界スイッチに対して設定されるドメイン間処理規則には、所定のドメイン間通信のパケットを特定する情報として、受信パケットの所定領域に記載される宛先ドメインの識別情報の指定が含まれる
請求項1または請求項2に記載のネットワークシステム。
The inter-domain processing rule set for the boundary switch includes designation of destination domain identification information described in a predetermined area of a received packet as information for specifying a predetermined inter-domain communication packet. Or the network system of Claim 2.
ドメインコントローラの各々は、ドメイン境界情報と制御対象ドメインのトポロジの情報とに基づいて、所定のドメイン間通信における制御対象ドメイン内の経路を決定して、前記所定のドメイン間通信が開始される前に、配下のスイッチのうち前記経路において中継用のスイッチとされるドメイン内中継用スイッチに対して、該通信のパケットを特定する情報と、出力先ポートとして対象のスイッチが自ドメイン内の境界スイッチに到達可能なポートの指定とを含むドメイン間処理規則を設定する
請求項1から請求項3のうちのいずれか1項に記載のネットワークシステム。
Each of the domain controllers determines a route in the controlled domain in the predetermined inter-domain communication based on the domain boundary information and the topology information of the controlled domain, and before the predetermined inter-domain communication is started. In addition, for the intra-domain relay switch that is a relay switch in the route among the subordinate switches, information for specifying the communication packet, and the target switch as an output destination port is a boundary switch in the own domain. The network system according to any one of claims 1 to 3, wherein an inter-domain processing rule including designation of a port that can be reached is set.
ドメイン間通信でスイッチ間を流れる転送パケットは、ドメインの識別子、スイッチの識別子および端末の識別子が記載されたヘッダ領域を有し、
ドメインコントローラの各々は、所定の契機により、配下の所定のスイッチに対して、受信パケットに対する、前記ドメインの識別子、スイッチの識別子および端末の識別子の付与もしくは削除が指定されたドメイン間処理規則を設定する
請求項1から請求項4のうちのいずれか1項に記載のネットワークシステム。
A transfer packet that flows between switches in inter-domain communication has a header area in which a domain identifier, a switch identifier, and a terminal identifier are described,
Each domain controller sets an inter-domain processing rule in which given domain identifiers, switch identifiers, and terminal identifiers are assigned to or deleted from received packets to predetermined subordinate switches at predetermined triggers. The network system according to any one of claims 1 to 4.
ドメイン間通信で宛先ドメイン以外のドメイン内のスイッチ間を流れる転送パケットは、宛先ドメイン内において宛先とされるスイッチおよび端末を識別する第1宛先識別情報が記載された第1のヘッダ領域と、前記第1のヘッダ領域よりも外側に設けられた第2のヘッダ領域であって、宛先ドメインの識別情報と、転送中の各ドメイン内において宛先とされるスイッチおよび端末を識別する第2宛先識別情報が記載された第2のヘッダ領域とを有し、
ドメインコントローラの各々は、所定の契機により、配下の所定のスイッチに対して、受信パケットに対する、前記第1宛先識別情報の付与もしくは削除、または、前記第2宛先識別情報の付与もしくは削除が指定されたドメイン間処理規則を設定する
請求項1から請求項5のうちのいずれか1項に記載のネットワークシステム。
A transfer packet that flows between switches in a domain other than the destination domain in inter-domain communication includes a first header area in which first destination identification information that identifies a switch and a terminal that are destinations in the destination domain is described; A second header area provided outside the first header area, the destination domain identification information, and the second destination identification information for identifying the switch and terminal that are the destination in each domain being transferred And a second header area described in
Each of the domain controllers is designated to give or delete the first destination identification information or to give or delete the second destination identification information to a received packet to a predetermined switch under a predetermined trigger. The network system according to claim 1, wherein an inter-domain processing rule is set.
複数のドメインを有するネットワークシステムに複数設けられるドメインコントローラの1つとして動作する制御装置であって、
制御対象ドメインのトポロジの情報を記憶するトポロジ管理部と、
配下のスイッチに対して、受信パケットを処理するための処理規則を設定する処理規則設定部とを備え、
前記処理規則設定部は、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する
ことを特徴とする制御装置。
A control device that operates as one of a plurality of domain controllers provided in a network system having a plurality of domains,
A topology management unit that stores topology information of the controlled domain;
A processing rule setting unit for setting a processing rule for processing a received packet for a subordinate switch;
The processing rule setting unit is subordinate based on domain boundary information received from an integrated controller that manages a network wider than the domain controller and including boundary port information that is a boundary with another domain in the controlled domain. A processing rule for transferring inter-domain communication packets that are cross-domain communication to a boundary switch having at least the boundary port among the switches, and a port that allows the target switch to reach a switch in another domain Sets a processing rule between domains designated by.
複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが、前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する
ことを特徴とする経路制御方法。
A plurality of domain controllers, each of which is provided in a network system having a plurality of domains, each storing topology information of a controlled domain are received from an integrated controller that manages a network wider than the domain controller. Based on the domain boundary information including boundary port information that is a boundary with the domain, a packet of inter-domain communication that is communication across domains is forwarded to a boundary switch having at least the boundary port among subordinate switches. A routing control method comprising: setting an inter-domain processing rule in which a port that allows a target switch to reach a switch in another domain is designated.
複数のドメインを有するネットワークシステムに複数設けられ、各々が制御対象ドメインのトポロジの情報を記憶するドメインコントローラが備えるコンピュータに、
前記ドメインコントローラよりも広いネットワークを管理する統合コントローラから受信した、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて、配下のスイッチのうち少なくとも前記境界ポートを有する境界スイッチに対して、ドメインを跨ぐ通信であるドメイン間通信のパケットを転送するための処理規則であって、対象のスイッチが他ドメインのスイッチに到達可能なポートが指定されたドメイン間処理規則を設定する処理
を実現させるための経路制御プログラム。
A plurality of computers provided in a network system having a plurality of domains, each of which includes a computer included in a domain controller that stores topology information of a controlled domain,
Based on the domain boundary information received from the integrated controller that manages a network wider than the domain controller and including boundary port information that becomes a boundary with another domain in the controlled domain, at least the boundary port of the subordinate switches This is a processing rule for transferring inter-domain communication packets that are cross-domain communication to a boundary switch that has an inter-domain process in which a port that can be reached by the target switch to a switch in another domain is specified. A route control program for realizing the process of setting rules.
自身が保持する処理規則に従って受信パケットを処理する複数のスイッチと、制御対象ドメインのトポロジの情報を保持し、配下のスイッチに対して前記処理規則を設定する複数のドメインコントローラと、前記複数のドメインを含むネットワークを管理する統合コントローラとを備えたネットワークシステムにおける、ドメインを跨ぐ通信であるドメイン間通信のパケット転送方法であって、
少なくとも、所定のドメイン間通信の経路においてドメイン境界に位置する境界スイッチおよび該経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチには、自ドメインのドメインコントローラが前記統合コントローラより受信したドメイン境界情報であって、制御対象ドメイン内で他ドメインとの境界となる境界ポートの情報を含むドメイン境界情報に基づいて決定した所定のドメイン間通信の自ドメイン内の経路に沿って受信パケットを転送するためのドメイン間処理規則が、該当するドメイン間通信が開始される前に設定されており、
新規にドメイン間通信が開始されると、該通信の経路の始点に位置する入力側エッジスイッチが、当該通信のフローを自ドメインのドメインコントローラに問い合わせた結果、前記ドメインコントローラが前記統合コントローラから得た情報に基づき設定されるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き換えを行った上で、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、
該通信の経路上の各ドメイン内の中継用のスイッチであるドメイン内中継用スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路における次段のスイッチに接続する所定のポートから送信することで、該通信の経路において自ドメインの境界に位置する境界スイッチに転送し、
該通信の経路上のドメイン境界のうち始点側に位置する出力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを所定の境界ポートから送信し、
該通信の経路上のドメイン境界のうち終点側に位置する入力側境界スイッチが、予め設定されているドメイン間処理規則に従い、受信パケットを、自ドメイン内の経路上の次段のスイッチに接続する所定のポートから送信し、
該通信の経路の終点に位置する出力側エッジスイッチが、予め設定されているドメイン間処理規則または該通信のフローをドメインコントローラに問い合わせた結果得られるドメイン間処理規則に従い、受信パケットのヘッダ領域の書き戻しを行った上で、宛先端末に接続する所定のポートから送信する
ことを特徴とするパケット転送方法。
A plurality of switches that process received packets in accordance with processing rules held by itself, a plurality of domain controllers that hold topology information of controlled domains, and set the processing rules for subordinate switches, and the plurality of domains A packet transfer method for inter-domain communication, which is communication across domains, in a network system including an integrated controller for managing a network including:
At least a boundary switch located at a domain boundary in a predetermined inter-domain communication path and an intra-domain relay switch that is a relay switch in each domain on the path, the domain controller of the own domain is from the integrated controller Received domain boundary information along a route in the domain of the specified domain that is determined based on domain boundary information including boundary port information that is a boundary with other domains in the controlled domain. Inter-domain processing rules for forwarding packets are set before the corresponding inter-domain communication starts,
When inter-domain communication is newly started, the input side edge switch located at the start point of the communication path inquires the domain controller of the own domain about the flow of the communication. As a result, the domain controller obtains from the integrated controller. After rewriting the header area of the received packet in accordance with the inter-domain processing rules set based on the received information, transmit from a predetermined port connected to the next-stage switch on the route in the own domain,
The intra-domain relay switch, which is a relay switch in each domain on the communication path, connects the received packet to the next-stage switch in the path within the own domain in accordance with a pre-domain processing rule. Forwarded to a boundary switch located at the boundary of its own domain in the communication path,
The output side boundary switch located on the start point side of the domain boundary on the communication path transmits a received packet from a predetermined boundary port according to a preset inter-domain processing rule,
The input side boundary switch located on the end point side of the domain boundary on the communication path connects the received packet to the next-stage switch on the path in the own domain in accordance with a predetermined inter-domain processing rule. Send from a given port,
The output side edge switch located at the end point of the communication path uses a preset inter-domain processing rule or an inter-domain processing rule obtained as a result of inquiring the communication flow to the domain controller. A packet transfer method, wherein the packet is transmitted from a predetermined port connected to the destination terminal after writing back.
JP2016061644A 2016-03-25 2016-03-25 Network system, control device, method and program Pending JP2017175522A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016061644A JP2017175522A (en) 2016-03-25 2016-03-25 Network system, control device, method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016061644A JP2017175522A (en) 2016-03-25 2016-03-25 Network system, control device, method and program

Publications (1)

Publication Number Publication Date
JP2017175522A true JP2017175522A (en) 2017-09-28

Family

ID=59973243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016061644A Pending JP2017175522A (en) 2016-03-25 2016-03-25 Network system, control device, method and program

Country Status (1)

Country Link
JP (1) JP2017175522A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022044232A1 (en) * 2020-08-27 2022-03-03 日本電信電話株式会社 Gateway device, network control device, method, program, and system
JP2022533238A (en) * 2019-05-20 2022-07-21 華為技術有限公司 Methods, devices, and systems for communication between controllers in the TSN

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022533238A (en) * 2019-05-20 2022-07-21 華為技術有限公司 Methods, devices, and systems for communication between controllers in the TSN
JP7292427B2 (en) 2019-05-20 2023-06-16 華為技術有限公司 Method, apparatus and system for communication between controllers in TSN
US11811511B2 (en) 2019-05-20 2023-11-07 Huawei Technologies Co., Ltd. Method, apparatus, and system for communication between controllers in TSN
WO2022044232A1 (en) * 2020-08-27 2022-03-03 日本電信電話株式会社 Gateway device, network control device, method, program, and system

Similar Documents

Publication Publication Date Title
US9225641B2 (en) Communication between hetrogenous networks
JP5590262B2 (en) Information system, control device, virtual network providing method and program
WO2012133060A1 (en) Network system and method for acquiring vlan tag information
US20130003745A1 (en) Information system, control device, method of managing virtual network, and program
JP5522495B2 (en) Computer system, controller, controller manager, communication path analysis method
US10069648B2 (en) Communication system, control apparatus, communication control method and program
JP2014533001A (en) Transfer device control device, transfer device control method, communication system, and program
JP2014502794A (en) Communication path control system, path control device, communication path control method, and path control program
EP3076611A1 (en) Communication system, communication method, network information combination apparatus, and network information combination program
JP2014135658A (en) Transfer device, communication system, and method for detecting roundabout path
JP6191703B2 (en) Communication control system, communication control method, and communication control program
JP5747997B2 (en) Control device, communication system, virtual network management method and program
JP2017175522A (en) Network system, control device, method and program
US20150381775A1 (en) Communication system, communication method, control apparatus, control apparatus control method, and program
CN106230717B (en) Route obtaining method and device in cluster system
US20150312206A1 (en) Control apparatus, communication system, communication method, and program
CN113395206B (en) Route determining method, device and network equipment
JP5854488B2 (en) Communication system, control device, processing rule setting method and program
WO2014123194A1 (en) Communication system, control apparatus, communication control method and program
JP5833184B2 (en) Network congestion avoidance system and method
WO2015133059A1 (en) Route control apparatus, route control method, and route control program
WO2015118811A1 (en) Communication system, packet-forwarding device, packet-forwarding method, and packet-forwarding program
JP2016225933A (en) Control device, control method for relay device, program, and communication system
JP2017183960A (en) Switch control device, method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200519