JP2018032936A - Routing control system and method - Google Patents

Routing control system and method Download PDF

Info

Publication number
JP2018032936A
JP2018032936A JP2016162767A JP2016162767A JP2018032936A JP 2018032936 A JP2018032936 A JP 2018032936A JP 2016162767 A JP2016162767 A JP 2016162767A JP 2016162767 A JP2016162767 A JP 2016162767A JP 2018032936 A JP2018032936 A JP 2018032936A
Authority
JP
Japan
Prior art keywords
address
data center
network
virtual machine
external network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016162767A
Other languages
Japanese (ja)
Other versions
JP6548226B2 (en
Inventor
兼三 奥田
Kenzo Okuda
兼三 奥田
健太 川上
Kenta Kawakami
健太 川上
正幸 関口
Masayuki Sekiguchi
正幸 関口
安川 正祥
Masanaga Yasukawa
正祥 安川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016162767A priority Critical patent/JP6548226B2/en
Publication of JP2018032936A publication Critical patent/JP2018032936A/en
Application granted granted Critical
Publication of JP6548226B2 publication Critical patent/JP6548226B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To optimize routing of a virtual machine in a data center and a client terminal under external network, even under circumstances of connecting data centers by a wide area network.SOLUTION: Data centers 10a, 10b perform routing control by using a set of an IP address of a virtual machine 40, as an ID, and Locator in a wide area L2 network 60, and each of gateways 35a, 35b advertises the IP address of the virtual machine 40, as routing information, for external networks 50a, 50b, respectively. The external network 50 transfers a packet, from a client terminal 1 to the advertised IP address, to a gateway located in the neighborhood of the client terminal 1.SELECTED DRAWING: Figure 4

Description

本発明は、複数のデータセンタ間を接続した広域ネットワークにおける経路制御技術に関する。   The present invention relates to a route control technique in a wide area network connecting a plurality of data centers.

データセンタでは、データセンタ内に複数の論理的なネットワークを内包させることで、1つのデータセンタ・ネットワーク上に複数のサービスや事業者のネットワークを混在・重畳する。   In a data center, a plurality of logical networks are included in the data center, so that a plurality of services and networks of businesses are mixed and superimposed on one data center network.

さらに、複数のデータセンタを専用線やトンネリング・プロトコルを用いて結合して広域L2ネットワークを形成し、サービスや事業者の巨大な仮想のネットワークを構成することがある。こうすることで、リソースを必要とする場所に必要なリソースを配分することが可能となる。例えば、事業継続計画(BCP:Business Continuity Plan)のため、社内の重要なリソースを災害時に被災していない地域に移動させて事業を継続するなどが行われる。   Further, a plurality of data centers may be connected using a dedicated line or a tunneling protocol to form a wide area L2 network, thereby forming a huge virtual network of services and operators. By doing so, it becomes possible to allocate necessary resources to places where resources are required. For example, for a business continuity plan (BCP), important resources in the company are moved to an unaffected area at the time of a disaster and the business is continued.

また、IaaS(Infrastructure as a Service)やSaaS(Software as a Service)などに代表されるXaaSをはじめとしたデータセンタの多くのユースケースでは、リソースはデータセンタに配置され、データセンタの利用者はデータセンタ外部に存在する。図1にXaaSの利用形態を例示する。図1に示すように、データセンタ10はXaaSを提供するサーバ20とゲートウェイ30とを備えており、サーバ20には1つ以上の仮想マシン(VM:Virtual Machine)40が構築されている。A地域の拠点にあるデータセンタ10は、A地域のネットワーク50を介してクライアント端末1と通信可能となっている。   In many use cases of data centers such as XaaS, represented by IaaS (Infrastructure as a Service) and SaaS (Software as a Service), resources are allocated in the data center. Exists outside the data center. FIG. 1 illustrates a usage form of XaaS. As shown in FIG. 1, the data center 10 includes a server 20 that provides XaaS and a gateway 30, and one or more virtual machines (VMs) 40 are constructed in the server 20. The data center 10 at the base in the A area can communicate with the client terminal 1 via the network 50 in the A area.

クライアント端末1が、データセンタ10の遠方から利用する場合について図2を参照して説明する。図2は遠距離からXaaSを利用する形態を示す図である。なお、図2では、例えばネットワーク50など、複数存在する要素をそれぞれ区別する際には参照番号の後ろに「a」「b」などの記号を付加する。以下の説明及び他の図面においても同様である。   A case where the client terminal 1 is used from a distance from the data center 10 will be described with reference to FIG. FIG. 2 is a diagram showing a form of using XaaS from a long distance. In FIG. 2, symbols such as “a” and “b” are added after the reference numbers when distinguishing a plurality of existing elements such as the network 50, for example. The same applies to the following description and other drawings.

遠方から利用する場合には、物理的なサーバやストレージから遠く離れた場所から利用することとなる。図2の例では、クライアント端末1は、B地域のネットワーク50b、A地域のネットワーク50aとB地域のネットワーク50bとの間の伝送路(例えば海底ケーブルなど)、A地域のネットワーク50aを介してデータセンタ10と通信する。このため、遅延や経路中の輻輳等が原因でQoE(Quality of Experience)が著しく低下する、あるいは、利用できないなどの問題がある。この問題を解決するために、VM40を利用者の近傍にデータセンタに移動させることなどが考えられる。なお、VM40によるサービス提供を維持しつつVM40を他のデータセンタなどにある別のサーバに移動させることは、ライブマイグレーションと呼ばれている。   When used from a distance, it is used from a location far away from a physical server or storage. In the example of FIG. 2, the client terminal 1 receives data via the network 50b in the B region, a transmission path (for example, a submarine cable) between the network 50a in the A region and the network 50b in the B region, and the network 50a in the A region. Communicate with the center 10. For this reason, there is a problem that QoE (Quality of Experience) is remarkably lowered or cannot be used due to delay or congestion in the route. In order to solve this problem, it is conceivable to move the VM 40 to the data center in the vicinity of the user. Note that moving the VM 40 to another server in another data center or the like while maintaining service provision by the VM 40 is called live migration.

D. Farinacci, 他3名, "The Locator/ID Separation Protocol (LISP)", RFC6830, 2013年1月, [online], [平成28年7月21日検索], インターネット<https://tools.ietf.org/html/rfc6830>D. Farinacci, 3 others, "The Locator / ID Separation Protocol (LISP)", RFC6830, January 2013, [online], [searched July 21, 2016], Internet <https: // tools. ietf.org/html/rfc6830> C. Partridge, 他2名, "Host Anycasting Service", RFC1546, 1993年11月, [online], [平成28年7月21日検索], インターネット<https://tools.ietf.org/html/rfc1546>C. Partridge, 2 others, "Host Anycasting Service", RFC1546, November 1993, [online], [searched July 21, 2016], Internet <https://tools.ietf.org/html/ rfc1546>

データセンタを跨がってVMを移動した場合について図3に例示する。図3に示すように、データセンタ10aとデータセンタ10bは拠点間接続65により通信可能に接続されており、換言すれば、データセンタ10aとデータセンタ10bを包含する論理的な広域L2ネットワーク60が形成されている。この広域L2ネットワーク60は、VLAN(Virtual Local Area Network)やVxLAN(Virtual eXtensible Local Area Network)等によるオーバーレイ技術によって仮想化したものであってもよいし、拠点間接続65として専用線やIP−VPN(Internet Protocol - Virtual Private Network)を用いてほとんど物理的に構成するようにしてもよい。VM40の移動の前後において、A地域のデータセンタ10aのゲートウェイ30aは、データセンタ10aの外側のネットワークであるA地域のネットワーク50a側に向けて、換言すれば広域L2ネットワーク60の外側に向けて、経路情報としてVM40のグローバルIP(Internet Protocol)アドレスを広告している。このため、広域L2ネットワーク60の外部から見ると、VM40のグローバルIPアドレスの広告元は変化しないため、元の拠点のデータセンタ10aにパケットがルーティングされてしまい、冗長な経路となる所謂「トロンボーン現象(Traffic Trombone)」が発生する。図3の例では、クライアント端末1とVM40との間の通信は、B地域のネットワーク50b・インターネット50c・A地域のネットワーク50a・データセンタ10a・拠点間接続65・データセンタ10bという経路になる。   An example in which a VM is moved across data centers is illustrated in FIG. As shown in FIG. 3, the data center 10a and the data center 10b are communicably connected by the inter-base connection 65. In other words, a logical wide area L2 network 60 including the data center 10a and the data center 10b is formed. Is formed. The wide area L2 network 60 may be virtualized by overlay technology such as VLAN (Virtual Local Area Network) or VxLAN (Virtual eXtensible Local Area Network), or a dedicated line or IP-VPN as the inter-base connection 65. It may be configured almost physically using (Internet Protocol-Virtual Private Network). Before and after the movement of the VM 40, the gateway 30a of the data center 10a in the A area is directed toward the network 50a side of the A area, which is a network outside the data center 10a, in other words, toward the outside of the wide area L2 network 60. The global IP (Internet Protocol) address of the VM 40 is advertised as route information. For this reason, since the advertisement source of the global IP address of the VM 40 does not change when viewed from outside the wide area L2 network 60, the packet is routed to the data center 10a of the original base, and so-called “trombone” which becomes a redundant route. "Traffic Trombone" occurs. In the example of FIG. 3, communication between the client terminal 1 and the VM 40 takes a route of the network 50b in the B area, the Internet 50c, the network 50a in the A area, the data center 10a, the inter-base connection 65, and the data center 10b.

本発明は上記事情に鑑みてなされたものであり、その目的とするところは、データセンタ間を広域ネットワークで接続した環境下においてもデータセンタ内の仮想マシンと外部ネットワーク配下のクライアント端末の経路を最適化することができる経路制御システム及び方法を提供することにある。   The present invention has been made in view of the above circumstances, and an object thereof is to provide a route between a virtual machine in a data center and a client terminal under an external network even in an environment in which the data centers are connected by a wide area network. It is to provide a routing system and method that can be optimized.

上記目的を達成するために、本願発明は、ゲートウェイにより外部ネットワークと接続するとともに仮想マシンを配備するデータセンタを複数備えるとともに複数のデータセンタを論理的な広域ネットワークで接続した通信システムにおいて、外部ネットワークを介したクライアント端末・仮想マシン間の経路を制御する経路制御システムであって、前記広域ネットワーク内において仮想マシンのIPアドレスをIDとして該IDとLocatorの組を用いてゲートウェイ・仮想マシン間の経路制御を行うとともに、前記複数のゲートウェイがそれぞれ外部ネットワークに対して仮想マシンの前記IPアドレスを経路情報として広告するように前記複数のデータセンタを構成し、クライアント端末からの前記広告されたIPアドレス宛のパケットが前記複数のゲートウェイのうち前記クライアント端末の近傍に位置するゲートウェイに転送されるよう前記外部ネットワークを構成したことを特徴とする。   To achieve the above object, the present invention provides a communication system comprising a plurality of data centers connected to an external network by a gateway and provided with virtual machines, and connected to the plurality of data centers by a logical wide area network. Is a path control system for controlling a path between a client terminal and a virtual machine via a gateway, and a path between the gateway and the virtual machine using a combination of the ID and Locator with the IP address of the virtual machine as an ID in the wide area network The plurality of data centers are configured such that each of the plurality of gateways advertises the IP address of the virtual machine to the external network as route information, and is addressed to the advertised IP address from the client terminal. The pa Tsu bets is characterized by being configured the external network to be forwarded to the gateway located in the vicinity of the client terminal among the plurality of gateways.

本発明によれば、広告されたIPアドレス宛のパケットをクライアント端末が送出すると、該パケットはクライアント端末の近傍に位置するデータセンタに到達する。一方、広域ネットワーク内ではID/Locator分離技術により、前記広告IPアドレスのパケットは仮想マシンに到達する。すなわち、データセンタ内の仮想マシンと外部ネットワーク配下のクライアント端末の経路が、トロンボーン現象を起こすことなく最短に最適化される。   According to the present invention, when a client terminal sends a packet addressed to an advertised IP address, the packet reaches a data center located in the vicinity of the client terminal. On the other hand, in the wide area network, the packet of the advertisement IP address reaches the virtual machine by the ID / Locator separation technique. That is, the route between the virtual machine in the data center and the client terminal under the external network is optimized to the shortest without causing the trombone phenomenon.

XaaSの利用形態を説明する図The figure explaining the usage form of XaaS 遠距離からXaaSを利用する場合を説明する図The figure explaining the case where XaaS is used from a long distance トロンボーン現象について説明する図Diagram explaining the trombone phenomenon 本発明の概要を説明する図The figure explaining the outline | summary of this invention 本発明の経路制御システムの基本構成図Basic configuration diagram of the route control system of the present invention exMS/MRの機能構成図functional diagram of exMS / MR マッピングテーブルの一例を説明する図The figure explaining an example of a mapping table VMの移動を説明する図The figure explaining movement of VM VMマイグレーションのシーケンスVM migration sequence パケット転送制御シーケンスPacket transfer control sequence パケット転送制御シーケンスPacket transfer control sequence 端末・VM間の通信経路を説明する図The figure explaining the communication path between a terminal and VM

本発明の一実施の形態に係る経路制御システムについて図面を参照して説明する。まず、図4を参照して本発明の概要について説明する。図4は、本願発明の概要を説明する図である。なお、ここでは従来の同一の要素については同一の符号を付す。   A route control system according to an embodiment of the present invention will be described with reference to the drawings. First, the outline of the present invention will be described with reference to FIG. FIG. 4 is a diagram for explaining the outline of the present invention. In addition, the same code | symbol is attached | subjected about the conventional same element here.

本発明は、各拠点から移動する可能性のあるIPアドレスを事前に広告し、いつVM40が移動したとしても広域L2ネットワーク60内部のルーティングを修正するのみで経路の最適化が可能となるIPモビリティ経路制御システムである。この広告のタイミングは、VM40の他拠点への移動が完了する時までに、前記広告が外部ネットワーク50に伝搬して外部ネットワーク50において当該広告に基づく経路制御が可能となるのに十分な時間を確保することが好ましい。   The present invention advertises IP addresses that may move from each site in advance, and IP mobility that enables route optimization only by modifying the routing inside the wide area L2 network 60 whenever the VM 40 moves. It is a route control system. The timing of this advertisement is a time sufficient for the advertisement to be propagated to the external network 50 and to be route-controlled based on the advertisement in the external network 50 by the time when the movement of the VM 40 to the other base is completed. It is preferable to ensure.

本発明のポイントの1つは、移動したVM40に追従して、最寄りのゲートウェイ30からVM40への接続経路を確立する経路制御システムである、というものである。また、本発明のポイントの1つは、クライアント端末1が属するネットワーク50は、VM40のグローバルIPを広告する複数の拠点のうち近傍のものを自律的に選択してクライアント端末1からのパケットを拠点に転送する、これにより、トロンボーン現象が発生しない、というものである。また、本発明のポイントの1つは、拠点内では、VM40の移動に応じて外部から到達したパケットを、拠点間接続を介して拠点内・拠点間の適切な経路でVM40に転送する、というものである。   One of the points of the present invention is that the route control system establishes a connection route from the nearest gateway 30 to the VM 40 following the moved VM 40. In addition, one of the points of the present invention is that the network 50 to which the client terminal 1 belongs, autonomously selects a nearby one of a plurality of bases advertising the global IP of the VM 40, and sends packets from the client terminal 1 to the base Therefore, the trombone phenomenon does not occur. In addition, one of the points of the present invention is that, within a base, a packet that arrives from the outside in accordance with the movement of the VM 40 is transferred to the VM 40 via an inter-base connection through an appropriate route within the base and between the bases. Is.

このようなポイントを実現するための手段としては、本発明では、広域L2ネットワーク60内においてVM40のIPアドレスについてLocator/ID分離を行い、IDとしてVM40のIPアドレスを用いる。Locatorは広域L2ネットワーク60内においてVM40の位置を特定可能な何らかのアドレス情報を用いる。ここで注目すべき点は、LocatorはVM40のデータセンタ10間での移動により可変することがあるが、IDは固定であることにある。   As means for realizing such a point, in the present invention, Locator / ID separation is performed on the IP address of the VM 40 in the wide area L2 network 60, and the IP address of the VM 40 is used as the ID. The Locator uses some address information that can identify the location of the VM 40 in the wide area L2 network 60. What should be noted here is that the Locator may change depending on the movement of the VM 40 between the data centers 10, but the ID is fixed.

各拠点のデータセンタ10のゲートウェイ35は、それぞれ、外部に対して前記IDとしてのIPアドレスをVM40への経路情報として広告する。すなわち、同一のIPアドレスを広告するゲートウェイ35が複数存在することになる。一方、広域L2ネットワーク60の外部のネットワーク50では、前記IPアドレス宛のパケットについて、該IPアドレスを広告する複数のゲートウェイ35のうち近傍の拠点のデータセンタ10のゲートウェイ35に転送されるよう経路制御を行う。   The gateway 35 of the data center 10 at each base advertises the IP address as the ID as route information to the VM 40 to the outside. That is, there are a plurality of gateways 35 that advertise the same IP address. On the other hand, in the network 50 outside the wide area L2 network 60, the route control is performed so that the packet addressed to the IP address is transferred to the gateway 35 of the data center 10 in the vicinity of the plurality of gateways 35 that advertise the IP address. I do.

これにより、図4に示すように、VM40が移動しても、クライアント端末1からはVM40へは、最短経路で最寄りのゲートウェイ35に接続される。また、広域L2ネットワーク60内においてネットワーク構成が変化しても、ゲートウェイ35により適切なノードに転送される。   As a result, as shown in FIG. 4, even if the VM 40 moves, the client terminal 1 connects to the VM 40 with the shortest path to the nearest gateway 35. Further, even if the network configuration changes in the wide area L2 network 60, it is transferred to an appropriate node by the gateway 35.

次に、本実施の形態に係る経路制御システムの基本構成について図5を参照して説明する。本実施の形態では、Locator/ID分離手段として、LISP(The Locator/ID Separation Protocol)を用いる。LISPは、ITR(Ingress Tunnel Router)が経路広告を行い、届いたパケットをテーブルの内容に応じて、宛先のIPアドレスを持つノードが配下に存在するETR(Egress Tunnel Router)に転送し、ETRがそのパケットを、宛先IPアドレスを持つノードに転送する技術である。LISPの詳細については非特許文献1を参照されたい。   Next, a basic configuration of the route control system according to the present embodiment will be described with reference to FIG. In this embodiment, LISP (The Locator / ID Separation Protocol) is used as the Locator / ID separation means. In the LISP, the ITR (Ingress Tunnel Router) performs route advertisement, forwards the received packet to the ETR (Egress Tunnel Router) under which the node having the destination IP address exists, according to the contents of the table, and the ETR This is a technique for transferring the packet to a node having a destination IP address. See Non-Patent Document 1 for details of LISP.

また、外部ネットワーク側では、IP Anycastの技術を用いる。IP Anycastは、複数のAS(Autonomous System)から経路広告を行う行為である。IP Anycastの詳細については非特許文献2を参照されたい。   On the external network side, IP Anycast technology is used. IP Anycast is an act of performing route advertisement from a plurality of AS (Autonomous System). Refer to Non-Patent Document 2 for details of IP Anycast.

データセンタ10は、経路広告可能な拠点であり、仮想ネットワーク15を収容する機能を有する。各データセンタ10は、図5に示すように、外部ネットワーク50との境界に配置されたexITR(extended ITR)36と、exMS/MR(extended Mapping Server / Mapping Resolver)70と、仮想ネットワーク15と、仮想ネットワーク15との境界に配置されたETR16と、仮想ネットワーク15内に配置されたVM40と、データセンタコントローラ17とを備えている。複数のデータセンタ10間はトンネル65により拠点間接続されており、これにより複数のデータセンタ10を接続した広域L2ネットワーク60が形成されている。なお、この広域L2ネットワーク60は、VLANやVxLAN)等によるオーバーレイ技術によって仮想化したものであってもよいし、トンネル65として専用線やIP−VPNを用いてほとんど物理的に構成するようにしてもよい。   The data center 10 is a base capable of route advertisement and has a function of accommodating the virtual network 15. As shown in FIG. 5, each data center 10 includes an exITR (extended ITR) 36, an exMS / MR (extended Mapping Server / Mapping Resolver) 70, a virtual network 15, An ETR 16 arranged at the boundary with the virtual network 15, a VM 40 arranged in the virtual network 15, and a data center controller 17 are provided. The plurality of data centers 10 are connected to each other through a tunnel 65, thereby forming a wide area L2 network 60 connecting the plurality of data centers 10. The wide area L2 network 60 may be virtualized by an overlay technique such as VLAN or VxLAN), or may be almost physically configured as a tunnel 65 using a dedicated line or IP-VPN. Also good.

データセンタ10内においては、仮想ネットワーク15の内側はEID(Endpoint ID)名前空間であり、仮想ネットワーク15の外側はRLOC(Routing Locator)名前空間となっている。ここでEIDは、LISPにおいて端末を識別する情報である。また、RLOCは、LISPにおいてトンネルルータに割り当てるIPアドレスである。LISPでは、送信側トンネルルータのRLOCと宛先側トンネルルータのRLOC間でUDP(User Datagram Protocol)のトンネルを生成し、実際の通信はその中を通す。なお、拠点間接続用のトンネル65は、一般に専用線が用いられるため高速であるという特徴を有する。   In the data center 10, the inside of the virtual network 15 is an EID (Endpoint ID) name space, and the outside of the virtual network 15 is an RLOC (Routing Locator) name space. Here, EID is information for identifying a terminal in the LISP. RLOC is an IP address assigned to the tunnel router in the LISP. In the LISP, a UDP (User Datagram Protocol) tunnel is generated between the RLOC of the transmission side tunnel router and the RLOC of the destination side tunnel router, and the actual communication passes therethrough. The inter-base connection tunnel 65 is characterized by high speed because a dedicated line is generally used.

exITR36は、LISPの機能を拡張するものであり、LISPで定義されているITR相当の機能、すなわち送信側サイトでカプセル化を行うトンネルルータとしての機能を有する。さらにexITR36は、外部ネットワーク50側に経路広告する機能と、オプショナルな機能としてNAT(Network Address Translation)機能を有する。また、exITR36は、経路情報のキャッシュの削除要求を受け付け、当該キャッシュを削除する機能を有する。   The exITR 36 extends the function of the LISP and has a function equivalent to the ITR defined by the LISP, that is, a function as a tunnel router that performs encapsulation at the transmission side site. Furthermore, the exITR 36 has a function of advertising a route to the external network 50 side, and an NAT (Network Address Translation) function as an optional function. The exITR 36 has a function of accepting a request to delete a route information cache and deleting the cache.

exMS/MR70は、LISPの機能を拡張するものであり、図6に示すように、LISPで定義されているMS相当の機能、すなわちETRからの登録要求を受け付ける機能を有するMS機能部71と、同MR相当の機能、すなわちITRからの問い合わせを受け付ける機能を有するMR機能部72とを備える。また、exMS/MR70は、EIDとRLOCをマッピングする機能を有し、その機能を提供するためのマッピングテーブル73を備える。さらに、exMS/MR70は、他のexMS/MR70間で自身の持つマッピングテーブル73を同期する機能を有する同期機能部74とを備える。   The exMS / MR 70 extends the functions of the LISP. As shown in FIG. 6, the MS function unit 71 having a function equivalent to the MS defined by the LISP, that is, a function of accepting a registration request from the ETR, And an MR function unit 72 having a function equivalent to the MR, that is, a function of receiving an inquiry from the ITR. The exMS / MR 70 has a function of mapping EID and RLOC, and includes a mapping table 73 for providing the function. Further, the exMS / MR 70 includes a synchronization function unit 74 having a function of synchronizing the mapping table 73 owned by the other exMS / MR 70.

図7にマッピングテーブル73の一例を示す。図7(a)はVM40のIPアドレスがグローバルIPアドレスの場合の例である。図7(a)に示すように、マッピングテーブル73は、EIDとしてVM40のIPアドレスと、RLOCとしてVM40が属するネットワークのETR16のIPアドレスと、Priorityを含む。   FIG. 7 shows an example of the mapping table 73. FIG. 7A shows an example when the IP address of the VM 40 is a global IP address. As shown in FIG. 7A, the mapping table 73 includes the IP address of the VM 40 as EID, the IP address of the ETR 16 of the network to which the VM 40 belongs as RLOC, and Priority.

図7(b)はVM40のIPアドレスがプライベートアドレスの場合の例である。exITR36がプライベートIPとグローバルIPのNAT処理も同時に実施する場合には、VM40のグローバルIPアドレスをプライベートIPアドレスに読み替えた上でマッピングを確認してRLOCを特定する必要があるため、図7(b)のテーブル構成が必要となる。図7(b)に示すように、マッピングテーブル73は、EIDとしてVM40のIPアドレス又はIPプレフィックスと、RLOCとしてVM40が属するネットワークのETR16のIPアドレスと、VMのグローバルIPアドレスとして、VM40に割り当てたグローバルIPアドレス又はIPプレフィックスと、Priorityとを含む。   FIG. 7B shows an example when the IP address of the VM 40 is a private address. When exITR 36 also performs NAT processing of private IP and global IP at the same time, it is necessary to replace the global IP address of VM 40 with the private IP address and then check the mapping to identify the RLOC. ) Table configuration is required. As shown in FIG. 7B, the mapping table 73 is assigned to the VM 40 as the IP address or IP prefix of the VM 40 as the EID, the IP address of the ETR 16 of the network to which the VM 40 belongs as the RLOC, and the global IP address of the VM. It includes a global IP address or IP prefix and Priority.

図7におけるPriorityは、1つのEIDに対して複数のRLOCが設定された場合にはPriority値の高いものを優先するために用いられる。   Priority in FIG. 7 is used to give priority to a higher Priority value when a plurality of RLOCs are set for one EID.

ETR16は、LISPで定義されているものであり、宛先側サイトでカプセル化を解除するトンネルルータである。   The ETR 16 is defined by LISP, and is a tunnel router that releases the encapsulation at the destination site.

データセンタコントローラ17は、VM40を他のデータセンタ10にマイグレーションする機能と、ETR16にVM40がマイグレーションしたことを通知する機能とを有する。   The data center controller 17 has a function of migrating the VM 40 to another data center 10 and a function of notifying the ETR 16 that the VM 40 has migrated.

VM40は、ハイパーバイザ型仮想化における仮想マシンやコンテナ型仮想化におけるコンテナなどの仮想化された環境である。   The VM 40 is a virtualized environment such as a virtual machine in hypervisor type virtualization or a container in container type virtualization.

ネットワーク50は、IP Anycastに対応して、複数のノード(本実施の形態ではexITR36)が同一のIPアドレスを経路情報として広告することを許容する。クライアント端末1からの当該IPアドレスを宛先とするパケットは、クライアント端末1の近傍のノードに経路制御される。本実施の形態では、このような経路制御を行う手段の一例として、BGP(Border Gateway Protocol)を用いた。   The network 50 allows a plurality of nodes (exITR 36 in the present embodiment) to advertise the same IP address as route information corresponding to IP Anycast. A packet destined for the IP address from the client terminal 1 is routed to a node near the client terminal 1. In the present embodiment, BGP (Border Gateway Protocol) is used as an example of means for performing such route control.

次に、本実施の形態の経路制御システムにおけるVMの移動時のシーケンスについて図8及び図9を参照して説明する。図8はVM移動後における経路制御システムの構成図を示している。ここでは、データセンタ1(10a)内のVM40がデータセンタ2(10b)内に移動する場合のシーケンスについて図9を参照して説明する。このシーケンスでは、VMマイグレーション時にマッピングテーブルを更新し、キャッシュを削除する。以下、シーケンスを詳述する。   Next, a sequence at the time of movement of a VM in the route control system according to the present embodiment will be described with reference to FIGS. FIG. 8 shows a configuration diagram of the path control system after the VM movement. Here, a sequence when the VM 40 in the data center 1 (10a) moves into the data center 2 (10b) will be described with reference to FIG. In this sequence, the mapping table is updated and the cache is deleted during VM migration. Hereinafter, the sequence will be described in detail.

まず、VM移動処理に先立つ事前準備として、各データセンタ10内において、ETR16とexMS/MR70のMR機能部72との間、及び、exITR36とexMS/MR70のMR機能部72との間で、LISPセッションを確立しておく。このLISPセッション確立処理は、仮想ネットワーク15の構築時に行われる。   First, as preparations prior to the VM migration process, in each data center 10, between the ETR 16 and the MR function unit 72 of the exMS / MR 70, and between the exITR 36 and the MR function unit 72 of the exMS / MR 70, the LISP Establish a session. This LISP session establishment process is performed when the virtual network 15 is constructed.

次に、データセンタ1(10a)のデータセンタコントローラ1(17a)と、データセンタ2(10b)のデータセンタコントローラ2(17b)とが共働して、データセンタ1(10a)からデータセンタ2(10b)へのVM40の移動処理、すなわちVMマイグレーションを開始する。   Next, the data center controller 1 (17a) of the data center 1 (10a) and the data center controller 2 (17b) of the data center 2 (10b) work together, and the data center 1 (10a) to the data center 2 The migration process of the VM 40 to (10b), that is, the VM migration is started.

次に、データセンタ1(10a)のデータセンタコントローラ1(17a)は、VMマイグレーション通知をETR1(16a)に送信する(ステップS1)。この通知は、VM40のEIDがETR1(16a)の配下にない事を通知するものである。ETR1(16a)は、VM40のEIDに関するエントリを削除する(ステップS2)。一方、データセンタ2(10b)のデータセンタコントローラ2(17b)は、VMマイグレーション通知をETR2(16b)に送信する(ステップS3)。この通知は、VM40のEIDがETR2(16b)の配下にある事を通知するものである。ETR2(16b)は、VM40のEIDに関するエントリを追加する(ステップS4)。ここで、上記処理は、データセンタ1(10a)とデータセンタ2(10b)とで非同期で行われる。   Next, the data center controller 1 (17a) of the data center 1 (10a) transmits a VM migration notification to the ETR1 (16a) (step S1). This notification notifies that the EID of the VM 40 is not under the control of ETR1 (16a). The ETR1 (16a) deletes the entry related to the EID of the VM 40 (step S2). On the other hand, the data center controller 2 (17b) of the data center 2 (10b) transmits a VM migration notification to the ETR2 (16b) (step S3). This notification notifies that the EID of the VM 40 is under ETR2 (16b). The ETR2 (16b) adds an entry related to the EID of the VM 40 (step S4). Here, the above processing is performed asynchronously between the data center 1 (10a) and the data center 2 (10b).

次に、移動先のデータセンタ2(10b)のETR2(16b)は、exMS/MR2(70b)のMS機能部2(71b)にマップ登録を送信する(ステップS5)。このマップ登録の送信は、EIDと自身のRLOCのペアを登録することを要求するものである。exMS/MR2(70b)は、マッピングテーブル2(73b)を更新する(ステップS6)。exMS/MR2(70b)の同期機能部2(74b)はデータセンタ1(10a)のexMS/MR1(70a)の同期機能部1(74a)に、マッピングテーブル2(73b)の差分(更新分)又は全部を送信して、両者の同期を図る(ステップS7)。   Next, the ETR2 (16b) of the destination data center 2 (10b) transmits the map registration to the MS function unit 2 (71b) of the exMS / MR2 (70b) (step S5). This map registration transmission requests registration of a pair of EID and its own RLOC. The exMS / MR2 (70b) updates the mapping table 2 (73b) (step S6). The synchronization function unit 2 (74b) of the exMS / MR2 (70b) differs from the synchronization function unit 1 (74a) of the exMS / MR1 (70a) of the data center 1 (10a) with the difference (updated) of the mapping table 2 (73b). Or all are transmitted and both are synchronized (step S7).

次に、データセンタ1(10a)のexMS/MR1(70a)は、exITR1(36a)に対してキャッシュ削除要求を送信する(ステップS8)。exITR1(36a)はEIDの古いキャッシュを削除する(ステップS9)。同様に、データセンタ2(10b)のexMS/MR2(70b)は、exITR2(36b)に対してキャッシュ削除要求を送信する(ステップS10)。exITR2(36b)はEIDの古いキャッシュを削除する(ステップS11)。ここで、上記処理は、データセンタ1(10a)とデータセンタ2(10b)とで非同期で行われる。   Next, the exMS / MR1 (70a) of the data center 1 (10a) transmits a cache deletion request to the exITR1 (36a) (step S8). exITR1 (36a) deletes the old cache of EID (step S9). Similarly, the exMS / MR2 (70b) of the data center 2 (10b) transmits a cache deletion request to the exITR2 (36b) (step S10). exITR2 (36b) deletes the old cache of EID (step S11). Here, the above processing is performed asynchronously between the data center 1 (10a) and the data center 2 (10b).

以上の処理により、データセンタ1(10a)からデータセンタ2(10b)にVM40が移動する。ここで、データセンタ1(10a)とデータセンタ2(10b)との間のVMマイグレーションに先立ち、事前に、データセンタ1(10a)のexITR1(36a)はネットワーク1(50a)にVM40のIPアドレスを経路情報として広告するとともに、データセンタ2(10b)のexITR2(36b)もネットワーク2(50b)にVM40のIPアドレスを経路情報として広告する。そして、上記処理により、広告したIPアドレス宛てのパケットは、データセンタ1(10a)のexITR1(36a)に到着しても、データセンタ2(10b)のexITR2(36b)に到着しても、VM40の転送されるように広域L2ネットワーク60内において経路制御が行われるようになる。   With the above processing, the VM 40 moves from the data center 1 (10a) to the data center 2 (10b). Here, prior to the VM migration between the data center 1 (10a) and the data center 2 (10b), the exITR1 (36a) of the data center 1 (10a) is assigned to the IP address of the VM 40 in the network 1 (50a) in advance. Is advertised as route information, and the exITR2 (36b) of the data center 2 (10b) also advertises the IP address of the VM 40 to the network 2 (50b) as route information. With the above processing, the packet addressed to the advertised IP address may arrive at the exITR1 (36a) of the data center 1 (10a) or the exITR2 (36b) of the data center 2 (10b). The route control is performed in the wide area L2 network 60 so as to be transferred.

次に、クライアント端末からVMへのパケット転送シーケンスについて図10〜図12を参照して説明する。ここでは、図9を参照して説明したVM移動後におけるパケット転送シーケンスについて説明する。ここで、パケット転送処理時には、exITR1(36a)及びexITR2(36b)が事前に広告した経路情報が、少なくともネットワーク1(50a)及びネットワーク2(50b)に伝搬されている。まず、ネットワーク1(50a)配下にあるクライアント端末1(1a)からVM40へのパケット転送シーケンスについて図10を参照して説明する。   Next, a packet transfer sequence from the client terminal to the VM will be described with reference to FIGS. Here, the packet transfer sequence after the VM movement described with reference to FIG. 9 will be described. Here, at the time of packet transfer processing, route information advertised in advance by exITR1 (36a) and exITR2 (36b) is propagated to at least the network 1 (50a) and the network 2 (50b). First, a packet transfer sequence from the client terminal 1 (1a) under the network 1 (50a) to the VM 40 will be described with reference to FIG.

まず、パケット転送処理に先立つ事前準備として、VM40のEIDを、データセンタ1(10a)のexMS/MR1(70a)のMS機能部(71a)、データセンタ2(10b)のexMS/MR2(70b)及びETR2(16b)のMS機能部(71b)に、マップ登録しておく。このマップ登録処理は、例えばVM40が生成され当該VM40にIPアドレスが付与されたタイミングで行われる。   First, as advance preparations prior to packet transfer processing, the EID of the VM 40 is assigned to the MS function unit (71a) of the exMS / MR1 (70a) of the data center 1 (10a) and the exMS / MR2 (70b) of the data center 2 (10b). The map is registered in the MS function part (71b) of ETR2 (16b). This map registration process is performed, for example, at a timing when the VM 40 is generated and an IP address is assigned to the VM 40.

クライアント端末1(1a)は、ネットワーク1(50a)にVM宛てのパケットを送信する(ステップS11)。ここで、当該パケットの宛先IPアドレス/送信元IPアドレスは、VM40のグローバルIPアドレス/クライアント端末1(1a)のIPアドレスである。ネットワーク1(50a)は、VM40のグローバルIPアドレスを広告しているデータセンタ1(10a)に当該パケットを転送する(ステップS12)。   The client terminal 1 (1a) transmits a packet addressed to the VM to the network 1 (50a) (step S11). Here, the destination IP address / source IP address of the packet is the global IP address of the VM 40 / the IP address of the client terminal 1 (1a). The network 1 (50a) transfers the packet to the data center 1 (10a) advertising the global IP address of the VM 40 (step S12).

次に、オプショナルな処理として、プライベートアドレスへのNATが必要な場合、exITR1(36a)は、NAT処理を行う(ステップS13)。   Next, as an optional process, when NAT to a private address is required, exITR1 (36a) performs a NAT process (step S13).

オプショナルな処理として、データセンタ1(10a)のexITR1(36a)にEIDが登録されていない場合、exMS/MR1(70a)に対して、宛先アドレスをEIDとしてマップ要求を送信する(ステップS14)。exMS/MR1(70a)は、マッピングテーブル1(73a)からEIDのRLOCを取得し、該当するRLOCであるETR2(16b)にマップ要求を送信する(ステップS15)。ETR2(16b)は、マップ応答をexITR1(36a)に送信する(ステップS16)。exITR1(36a)は、EID/RLOCをキャッシュする(ステップS17)。以上のオプショナルな処理により、クライアント端末1(1a)とVM40との間の通信経路が確立される。   As an optional process, when the EID is not registered in the exITR1 (36a) of the data center 1 (10a), a map request is transmitted to the exMS / MR1 (70a) with the destination address as EID (step S14). The exMS / MR1 (70a) acquires the ELOC RLOC from the mapping table 1 (73a), and transmits a map request to the corresponding RLOC ETR2 (16b) (step S15). The ETR2 (16b) transmits a map response to the exITR1 (36a) (step S16). exITR1 (36a) caches EID / RLOC (step S17). Through the above optional processing, a communication path between the client terminal 1 (1a) and the VM 40 is established.

次に、exITR1(36a)は、ネットワーク1(50a)から受信したパケットをLISPでカプセル化して(ステップS18)、ETR2(16b)にパケットを転送する(ステップS19)。ETR2(16b)は、パケットをデカプセル化して(ステップS20)、VM40に転送する(ステップS21)。   Next, exITR1 (36a) encapsulates the packet received from the network 1 (50a) with LISP (step S18), and transfers the packet to ETR2 (16b) (step S19). The ETR2 (16b) decapsulates the packet (step S20) and transfers it to the VM 40 (step S21).

次に、ネットワーク2(50b)配下にあるクライアント端末2(1a)からVM40へのパケット転送シーケンスについて図11を参照して説明する。   Next, a packet transfer sequence from the client terminal 2 (1a) under the network 2 (50b) to the VM 40 will be described with reference to FIG.

まず、パケット転送処理に先立つ事前準備として、VM40のEIDを、データセンタ1(10a)のexMS/MR1(70a)、データセンタ2(10b)のexMS/MR2(70b)及びETR2(16b)に、マップ登録しておく。   First, as an advance preparation prior to packet transfer processing, the EID of the VM 40 is transferred to the exMS / MR1 (70a) of the data center 1 (10a), the exMS / MR2 (70b) and the ETR2 (16b) of the data center 2 (10b). Register the map.

クライアント端末2(1b)は、ネットワーク2(50b)にVM宛てのパケットを送信する(ステップS31)。ここで、当該パケットの宛先IPアドレス/送信元IPアドレスは、VM40のグローバルIPアドレス/クライアント端末2(1b)のIPアドレスである。ネットワーク2(50b)は、VM40のグローバルIPアドレスを広告しているデータセンタ2(10b)に当該パケットを転送する(ステップS32)。   The client terminal 2 (1b) transmits a packet addressed to the VM to the network 2 (50b) (step S31). Here, the destination IP address / source IP address of the packet is the global IP address of the VM 40 / the IP address of the client terminal 2 (1b). The network 2 (50b) transfers the packet to the data center 2 (10b) advertising the global IP address of the VM 40 (step S32).

次に、オプショナルな処理として、プライベートアドレスへのNATが必要な場合、exITR2(36b)は、NAT処理を行う(ステップS33)。   Next, as an optional process, if NAT to a private address is required, exITR2 (36b) performs a NAT process (step S33).

オプショナルな処理として、データセンタ2(10b)のexITR2(36b)にEIDが登録されていない場合、exMS/MR2(70b)に対して、宛先アドレスをEIDとしてマップ要求を送信する(ステップS34)。exMS/MR2(70b)は、マッピングテーブル2(73b)からEIDのRLOCを取得し、該当するRLOCであるETR2(16b)にマップ要求を送信する(ステップS35)。ETR2(16b)は、マップ応答をexITR2(36b)に送信する(ステップS36)。exITR2(36b)は、EID/RLOCをキャッシュする(ステップS37)。以上のオプショナルな処理により、クライアント端末2(1b)とVM40との間の通信経路が確立される。   As an optional process, when the EID is not registered in the exITR2 (36b) of the data center 2 (10b), a map request is transmitted to the exMS / MR2 (70b) with the destination address as EID (step S34). The exMS / MR2 (70b) acquires the ELOC RLOC from the mapping table 2 (73b), and transmits a map request to the corresponding RLOC ETR2 (16b) (step S35). The ETR2 (16b) transmits a map response to the exITR2 (36b) (step S36). exITR2 (36b) caches EID / RLOC (step S37). Through the above optional processing, a communication path between the client terminal 2 (1b) and the VM 40 is established.

次に、exITR2(36b)は、ネットワーク2(50b)から受信したパケットをLISPでカプセル化して(ステップS38)、ETR2(16b)にパケットを転送する(ステップS39)。ETR2(16b)は、パケットをデカプセル化して(ステップS40)、VM40に転送する(ステップS41)。   Next, exITR2 (36b) encapsulates the packet received from the network 2 (50b) with LISP (step S38), and transfers the packet to ETR2 (16b) (step S39). The ETR2 (16b) decapsulates the packet (step S40) and transfers it to the VM 40 (step S41).

図12に、クライアント端末1(1a)からVM40へのパケット転送の経路81と、クライアント端末2(1b)からVM40へのパケット転送の経路82を例示する。   FIG. 12 illustrates a packet transfer path 81 from the client terminal 1 (1a) to the VM 40 and a packet transfer path 82 from the client terminal 2 (1b) to the VM 40.

このように本発明に係る経路制御システムによれば、広告されたIPアドレス宛のパケットをクライアント端末1が送出すると、該パケットはクライアント端末1の近傍に位置するデータセンタ10に到達する。一方、広域ネットワーク60内ではVMのライブマイグレーションと連動するID/Locator分離技術により、前記広告IPアドレスのパケットは仮想マシン40に到達する。すなわち、データセンタ10内の仮想マシン40と外部ネットワーク50配下のクライアント端末1の経路が、トロンボーン現象を起こすことなく最短に最適化される。   As described above, according to the routing control system of the present invention, when the client terminal 1 sends a packet addressed to the advertised IP address, the packet reaches the data center 10 located in the vicinity of the client terminal 1. On the other hand, in the wide area network 60, the packet of the advertisement IP address reaches the virtual machine 40 by the ID / Locator separation technology linked with the live migration of the VM. That is, the route between the virtual machine 40 in the data center 10 and the client terminal 1 under the external network 50 is optimized to the shortest without causing the trombone phenomenon.

以上本発明の一実施の形態について詳述したが、本発明はこれに限定されるものではない。例えば、上記実施の形態で挙げたLISP、IP Anycast、BGP等のプロトコルは一例に過ぎず、同等の機能を有するものであれば他のプロトコルであっても本発明を実施できる。   Although one embodiment of the present invention has been described in detail above, the present invention is not limited to this. For example, the protocols such as LISP, IP Anycast, and BGP mentioned in the above embodiment are merely examples, and the present invention can be implemented with other protocols as long as they have equivalent functions.

1…クライアント端末
10…データセンタ
15…仮想ネットワーク
16…ETR
17…データセンタコントローラ
20…サーバ
30,35…ゲートウェイ
36…exITR
40…仮想マシン(VM)
50…ネットワーク
60…広域L2ネットワーク
65…トンネル
70…exMS/MR
71…MS機能部
72…MR機能部
73…マッピングテーブル
74…同期機能部
DESCRIPTION OF SYMBOLS 1 ... Client terminal 10 ... Data center 15 ... Virtual network 16 ... ETR
17 ... Data center controller 20 ... Server 30, 35 ... Gateway 36 ... exITR
40 ... Virtual machine (VM)
50 ... Network 60 ... Wide area L2 network 65 ... Tunnel 70 ... exMS / MR
71 ... MS function part 72 ... MR function part 73 ... Mapping table 74 ... Synchronization function part

Claims (4)

ゲートウェイにより外部ネットワークと接続するとともに仮想マシンを配備するデータセンタを複数備えるとともに複数のデータセンタを論理的な広域ネットワークで接続した通信システムにおいて、外部ネットワークを介したクライアント端末・仮想マシン間の経路を制御する経路制御システムであって、
前記広域ネットワーク内において仮想マシンのIPアドレスをIDとして該IDとLocatorの組を用いてゲートウェイ・仮想マシン間の経路制御を行うとともに、前記複数のゲートウェイがそれぞれ外部ネットワークに対して仮想マシンの前記IPアドレスを経路情報として広告するように前記複数のデータセンタを構成し、
クライアント端末からの前記広告されたIPアドレス宛のパケットが前記複数のゲートウェイのうち前記クライアント端末の近傍に位置するゲートウェイに転送されるよう前記外部ネットワークを構成した
ことを特徴とする経路制御システム。
In a communication system that has multiple data centers that connect to an external network through gateways and deploy virtual machines, and that connects multiple data centers with a logical wide-area network, the route between client terminals and virtual machines via the external network A routing system for controlling,
In the wide area network, the IP address of the virtual machine is used as an ID to control the route between the gateway and the virtual machine using a set of the ID and the Locator, and the plurality of gateways respectively provide the IP of the virtual machine to the external network. Configuring the plurality of data centers to advertise addresses as routing information;
The routing system according to claim 1, wherein the external network is configured such that a packet addressed to the advertised IP address from a client terminal is forwarded to a gateway located in the vicinity of the client terminal among the plurality of gateways.
第1のデータセンタのゲートウェイは第1のデータセンタ内の配備された仮想マシンのIPアドレスを外部ネットワークに広告し、
前記仮想マシンが第1のデータセンタから第2のデータセンタに移動するより前に、第2のデータセンタのゲートウェイは該仮想マシンのIPアドレスを外部ネットワークに広告する
ことを特徴とする請求項1記載の経路制御システム。
The gateway of the first data center advertises the IP address of the deployed virtual machine in the first data center to the external network;
The gateway of the second data center advertises the IP address of the virtual machine to an external network before the virtual machine moves from the first data center to the second data center. The described routing system.
前記データセンタ内ではLISP(The Locator/ID Separation Protocol)を用いて経路制御を行うとともに、ゲートウェイはIP Anycastにより仮想マシンのIPアドレスを広告する
ことを特徴とする請求項1又は2記載の経路制御システム。
The path control according to claim 1 or 2, wherein the data center performs path control using LISP (The Locator / ID Separation Protocol) and the gateway advertises the IP address of the virtual machine by IP Anycast. system.
ゲートウェイにより外部ネットワークと接続するとともに仮想マシンを配備するデータセンタを複数備えるとともに複数のデータセンタを論理的な広域ネットワークで接続した通信システムにおいて、外部ネットワークを介したクライアント端末・仮想マシン間の経路を制御する経路方法であって、
前記複数のデータセンタは、前記広域ネットワーク内において仮想マシンのIPアドレスをIDとして該IDとLocatorの組を用いてゲートウェイ・仮想マシン間の経路制御を行うとともに、前記複数のゲートウェイがそれぞれ外部ネットワークに対して仮想マシンの前記IPアドレスを経路情報として広告し、
前記外部ネットワークは、クライアント端末からの前記広告されたIPアドレス宛のパケットが前記複数のゲートウェイのうち前記クライアント端末の近傍に位置するゲートウェイに転送されるよう経路制御する
ことを特徴とする経路制御方法。
In a communication system that has multiple data centers that connect to an external network through gateways and deploy virtual machines, and that connects multiple data centers with a logical wide-area network, the route between client terminals and virtual machines via the external network A path method to control,
In the wide area network, the plurality of data centers use the virtual machine IP address as an ID to control a route between the gateway and the virtual machine using a set of the ID and Locator, and each of the plurality of gateways is connected to an external network. Advertise the IP address of the virtual machine as route information,
The route control method, wherein the external network performs route control so that a packet addressed to the advertised IP address from a client terminal is transferred to a gateway located in the vicinity of the client terminal among the plurality of gateways. .
JP2016162767A 2016-08-23 2016-08-23 Route control system and method Active JP6548226B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016162767A JP6548226B2 (en) 2016-08-23 2016-08-23 Route control system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016162767A JP6548226B2 (en) 2016-08-23 2016-08-23 Route control system and method

Publications (2)

Publication Number Publication Date
JP2018032936A true JP2018032936A (en) 2018-03-01
JP6548226B2 JP6548226B2 (en) 2019-07-24

Family

ID=61305041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016162767A Active JP6548226B2 (en) 2016-08-23 2016-08-23 Route control system and method

Country Status (1)

Country Link
JP (1) JP6548226B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020025230A (en) * 2018-08-08 2020-02-13 日本電信電話株式会社 Notification device and notification method
WO2021171365A1 (en) * 2020-02-25 2021-09-02 日本電信電話株式会社 Routing information management device, routing information management method, and program
WO2023154150A1 (en) * 2022-02-09 2023-08-17 Microsoft Technology Licensing, Llc. Adaptive authorization with local route identifier
WO2023171043A1 (en) * 2022-03-08 2023-09-14 Kddi株式会社 Transfer device and computer-readable storage medium

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020025230A (en) * 2018-08-08 2020-02-13 日本電信電話株式会社 Notification device and notification method
JP7047660B2 (en) 2018-08-08 2022-04-05 日本電信電話株式会社 Notification device and notification method
WO2021171365A1 (en) * 2020-02-25 2021-09-02 日本電信電話株式会社 Routing information management device, routing information management method, and program
JPWO2021171365A1 (en) * 2020-02-25 2021-09-02
JP7302730B2 (en) 2020-02-25 2023-07-04 日本電信電話株式会社 Route information management device, route information management method and program
WO2023154150A1 (en) * 2022-02-09 2023-08-17 Microsoft Technology Licensing, Llc. Adaptive authorization with local route identifier
WO2023171043A1 (en) * 2022-03-08 2023-09-14 Kddi株式会社 Transfer device and computer-readable storage medium

Also Published As

Publication number Publication date
JP6548226B2 (en) 2019-07-24

Similar Documents

Publication Publication Date Title
US10972341B2 (en) Subnet stretching via layer three communications
US10666561B2 (en) Virtual machine migration
US20210044675A1 (en) Methods Circuits Devices Systems and Functionally Associated Computer Executable Code for Facilitating Edge Computing on a Mobile Data Communication Network
JP6650535B2 (en) Mobile collaborative communication method and device
US8879394B2 (en) Method and system of packet based identifier locator network protocol (ILNP) load balancing and routing
US9912584B2 (en) Data center inbound routing optimization in the event of virtual machine mobility
CN114946222A (en) Multi-operator access to provider underlay extensions
US10313224B2 (en) Seamless host mobility
EP2687982A1 (en) Hierarchical system for managing a plurality of virtual machines, method and computer program
JP6548226B2 (en) Route control system and method
JP6365306B2 (en) Cloud environment providing system, service management apparatus, route control method, and program
EP2723026A1 (en) Method and system of frame based identifier locator network protocol (ILNP) load balancing and routing
WO2017132951A1 (en) Service migration method, apparatus and system
TW201212603A (en) Enabling IPV6 mobility with NAT64
CN105591907B (en) A kind of route obtaining method and device
JP2013066171A (en) Network system
JP2014007681A (en) Network system, and management device thereof, switch thereof
US20150236954A1 (en) Mobile Node Mapping Information Update Triggering Method, MS and MN
KR20140099598A (en) Method for providing service of mobile vpn
KR20150136184A (en) Method and Apparatus for inter-domain routing based on Autonomous System architecture
KR20160114401A (en) Method for switching between IPv4 service and IPv6 service in Locator ID Separation Protocol network environment and Locator ID Separation Protocol network system
US11595347B1 (en) Dual-stack network addressing in cloud provider network edge locations
WO2013083037A1 (en) Update packet processing method and system, mapping server and mobile node
JP6162831B2 (en) Packet communication system, SDN control device, packet communication method, and program
Sevilla et al. Allowing applications to evolve with the internet: The case for internet resource descriptors

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190619

R150 Certificate of patent or registration of utility model

Ref document number: 6548226

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150