JP2018509842A - マルチドメイン仮想トポロジー(mdvt)を確立および管理するための方法およびシステム - Google Patents

マルチドメイン仮想トポロジー(mdvt)を確立および管理するための方法およびシステム Download PDF

Info

Publication number
JP2018509842A
JP2018509842A JP2017548858A JP2017548858A JP2018509842A JP 2018509842 A JP2018509842 A JP 2018509842A JP 2017548858 A JP2017548858 A JP 2017548858A JP 2017548858 A JP2017548858 A JP 2017548858A JP 2018509842 A JP2018509842 A JP 2018509842A
Authority
JP
Japan
Prior art keywords
topology
virtual
virtual topology
domain
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017548858A
Other languages
English (en)
Inventor
カスナビッシュ,ブミップ
フ,ジエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2018509842A publication Critical patent/JP2018509842A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

仮想トポロジーを動作させる方法および装置において、制御エンティティは、指定された終点間に仮想トポロジーを確立するリクエストを受信し、制御エンティティおよびドメインコントローラは、指定された終点間でドメインコントローラにより制御されるドメイン間に、リクエストされた仮想トポロジーと一致する仮想トポロジーを形成するリソースをアセンブルする。【選択図】図1A

Description

本発明は、一般に、ソフトウエア・デファインド・ネットワーキングに関し、特に、ハイブリッド(物理的かつ仮想化された)ネットワーク/サービス環境において仮想トポロジーを確立および管理することに関する。
一般に、トポロジーは、オーバーレイ論理接続パターンである。マルチドメイン仮想トポロジー(MDVT)の場合、トポロジー(接続パターン)の中間または通過セグメントは、異なる管理ドメインにあることができる。トポロジーは、中間ノードがフローのデータ内容と相互作用することなく、中間ノードが、素早く認識できるヘッダおよび/またはプレフィックスに基づいて、入口デバイスから出口デバイスへのパケットの流れまたは他のデータフローの転送経路を素早く割り出す(route)ことを可能にする。中間ノードは、迅速な経路選択のために、たとえば、テーブル、ハッシュ、スタックなどを使用できる。
ノード内のポートは、物理的または仮想的であることができる。ポートは、通常、物理および論理識別子を有し、物理識別子、論理識別子、または両方によって識別され得る。物理識別子の例は、MACアドレス、デバイス識別子、物理的位置およびアドレス、GPS識別子などを含む。論理識別子の例は、IP(v4またはv6または両方)アドレス、サブネット識別子、ネットワーク識別子、ドメイン名、自律システム(AS)名/識別子などを含む。
エンドツーエンド(ETE)のマルチドメイントポロジーを確立および管理するための従来の方法およびメカニズムは、主に物理リソース(ポート、ノード、リンクなど)、および、表(または、トポロジーの接続パターンのデータベース)を使用している半自動プロセスを利用する。特に、各ドメインのポートでエンドツーエンド接続し、かつ、一貫したサービスの質を提供するパスセグメントを提供するために異なるドメインを調整することは、通常、人間の介入を必要とする。これらの大部分が手動のメカニズムは、複雑で時間がかかり、それ故、人為的ミスを起こし易い。
この明細書は、ハイブリッド(物理的かつ仮想化された)ネットワーク/サービス環境において、マルチドメイン仮想トポロジー(MDVT)を確立および管理するための方法/システムを開発することに重点を置いている。
提案された方法は、ソフトウエア・デファインド・ネットワーキング(SDN)ベースのアーキテクチャを使用する。たとえば、B.Khasnabish、J.Hu、およびG.Ali、「ネットワークおよびサービス機能の仮想化:ICT変換および標準化への影響」、ZTE Communications Magazine、pp.40−46、第4版(12月)、2013年を参照。そのアーキテクチャは、アプリケーション/サービス、制御、仮想化、および転送レイヤの明確な分離の柔軟性をサポートできる。
仮想トポロジーを動作させる方法の一実施形態は、制御エンティティによって、指定された終点間に仮想トポロジーを確立するリクエストを受信すること、および、制御エンティティおよびドメインコントローラによって、指定された終点間のドメインコントローラにより制御されるドメイン間を通り抜ける代替パスを含むリクエストされた仮想トポロジーと一致する(consistent with)仮想トポロジーを形成するリソースをアセンブルすること、を含む。
仮想トポロジーを動作せるための装置の一実施形態は、指定された終点間に仮想トポロジーを確立するリクエストを受信するように機能する制御エンティティ、および、前記制御エンティティと協働してリソースをアセンブルして、指定された終点間でドメインコントローラにより制御されるドメイン間を通り抜けるリクエストされた仮想トポロジーと一致する代替パスを含む仮想トポロジーを形成するように機能するドメインコントローラを含む。
他の態様において、本発明は、システム、方法、および上述したこれらに対応する特徴および効果を有するコンピュータプログラムプロダクトを提供する。
このように一般用語で本発明を記載したので、必ずしも正確な縮尺率ではない添付の図面を参照する。
アプリまたはサービスによって引き起こされるトポロジー確立のためのハイレベルソフトウエア・デファインド・ネットワーキング(SDN)ベースのアーキテクチャを示す図である。 統合された制御および管理のためのレイヤ2(L2)およびレイヤ3(L3)ネットワークエンティティの仮想化−機能およびリンク−を示す図である。 レイヤ2(L2)ポートの仮想化および割当てのためのシステムおよびアーキテクチャを説明する図である。 レイヤ3(L3)ポートの仮想化および割当てのためのシステムおよびアーキテクチャを説明する図である。 レイヤ2(L2)リンクの仮想化および割当てのためのシステムおよびアーキテクチャを示す図である。 レイヤ3(L3)リンクの仮想化および割当てのためのシステムおよびアーキテクチャを示す図である。 エンドツーエンドトポロジーを確立および管理するための仮想化されたトポロジーセグメントの中央制御された連結を示す図である。 抽象化のためのハイレベルトポロジーモデルを示す図である。 物理的および論理的の両方のトポロジーのハイレベルな表現である。 物理/仮想ポートおよびリンクのライフサイクル管理を示す図である。
以下、実施形態のいくつかの例が示される添付の図面を参照して、本発明の方法および装置の実施形態をより完全に説明する。本明細書において提供される図面および説明が、明確性の目的で、典型的なソフトウエア・デファインド・ネットワーキング(SDN)システムおよび方法において見られる他の要素を除去する一方で、本発明の方法および装置の明確な理解のために関連する要素を示すために単純化されることは理解されるべきである。いわゆる当業者であれば、本明細書に記載されるデバイス、システム、および方法を実践するために、他の要素および/またはステップが望まれる、および/または、必要であることを認識し得る。しかしながら、そのような要素およびステップは当該技術分野で周知であり、かつ、それらは本発明のシステムおよび方法のさらなる理解を容易にしないため、そのような要素およびステップの議論は本明細書では提供されない。本開示は、関連技術分野の当業者にとって公知である開示された要素および方法に対するそのような要素、変化、および修正をすべて本質的に含むとみなされる。実際、これらの開示は、多くの異なる形態で実現され、本明細書に記載される実施形態に限定されるように解釈されてはならない。むしろ、この開示が、適用される法的要件を満たすように、これらの実施形態は例として提供される。同じ番号は、全体を通じて同じ要素を示す。
図面を参照すれば、最初に図1Aを参照すると、ソフトウエア・デファインド・ネットワーキング(SDN)ベースのアーキテクチャの一実施形態は、汎用ネットワークアプリケーションおよびサービスレイヤ、汎用制御レイヤ、ならびに物理インフラレイヤを含む。汎用制御レイヤは、「North−bound」インターフェース(NBI)によって汎用ネットワークアプリケーションおよびサービスレイヤに接続され、「South−bound」インターフェース(NBI)によって物理インフラレイヤに接続されている。
汎用ネットワークアプリケーションおよびサービスレイヤは、アプリケーションおよびサービスを含み、それらは、たとえば、任意のトポロジーアプリ、トポロジーアプリ、任意のネットワーク相互接続(XNI)、たとえば、アクセスおよびトランスポートアプリ、および、サービスとしての仮想プライベートネットワーキング(VPNaaS)アプリを含むサービスとしてのネットワーキング(NaaS)を含む。一実施形態において、汎用ネットワークアプリケーションおよびサービスレイヤのアプリケーションおよびサービスが、汎用制御レイヤの要素およびエンティティと相互に作用するNorth−boundインターフェースは、REpresentional State Transfer:REST)システムであり、それは、リモートサーバにデータを送信するために定義された動詞(GET、POST、PUT、DELETEなど)を使用して、IETF RFC 7230〜7235と、HTTPを通じて矛盾なく通信し得る。
汎用制御レイヤは、オープンフローコントローラおよびコンフィギュレータ、BGPルートコントローラ、ならびにSPRINGコントローラドメインのいずれかまたはすべてを含み得る様々なドメインコントローラを含む。それらのドメインコントローラは、ほんの一例として言及され、汎用制御レイヤは、言及されたドメインコントローラの代わりに、または、加えて、他のドメインコントローラを含んでもよい。これらのドメインコントローラの各々は、そのそれぞれのドメインに属する物理的インフラレイヤ内のデバイスを制御する。以下で更に詳細に説明するように、「ドメイン」は、単一のコントローラなどによって効率的に制御され得る物理的インフラレイヤの任意の部分でもあってもよい。「ドメイン」は、物理的位置、所有権、ドメインコントローラに対する物理インターフェースまたはインターフェースプロトコル、もしくは任意の他の都合のよい制約により定義されてもよい。ドメインは、物理的または仮想的であり得る。本実施形態は、いくつかのドメインが物理的であり、いくつかのドメインが仮想的であるハイブリッドシステムであってもよい。
一般に、各ドメインは、ドメインの1つの境界にある一つ以上のポートからドメインの他の境界にある一つ以上のポートにデータフローを転送する能力を有し、または、データフローが起こって終わるドメインの場合、その起源からドメインの境界にある一つ以上のポートに、または、ドメインの境界にある一つ以上のポートからその宛先にデータフローを転送する能力を有する。一般に、各ドメインが、その1つまたは複数のポートで、他のドメインの1つまたは複数のポートにインターフェースで接続し、他のドメインに、または、他のドメインから、データフローを転送する能力を有する。
トポロジーにおいて、図6に最もよく示されているとおり、接続ドメインの各ペアは、通常、2つのドメインの共通の境界で使用される1つ以上のポートを有し、各ドメインは、通常、データがそのドメインに出入りできるポイントの任意のペア間のデータのために1つ以上のパスを有する。
個々のドメインと、各ドメインを制御する個々のドメインコントローラの機能は、従前通りでもよく、簡潔性のために更に説明しない。
しかしながら、図1Aに示され、以下により詳細に説明するとおり、汎用制御レイヤの範囲内にある種々のドメインコントローラは、また、「East−West」インターフェースにより互いにリンクされ、コントローラが、それらの種々のドメインと通信し調整することを可能にする。
ドメインをポートツーポートでリンクすることによって、データソースからデータ宛先まで連続データパスを構成することが可能である。本実施形態において、「トポロジー」は、好ましくは、迅速かつ効率的なエンドツーエンド(ETE)のデータフローのために構成されるデータチャネルの連続ネットワークである。本実施形態において、マルチドメイン仮想トポロジー(MDVT)は、1つ以上のドメインに渡って広がるトポロジーであり、そこでは、中間ノードおよびリンクは、異なる管理ドメインにあることができ、いくつかまたはすべてのドメインが、連続的(contiguous)な物理的インフラからなると定義されるドメインではなく、仮想または論理ドメインであることができる。
トポロジーへのポートの割当ては、認証されたオープン制御インターフェースを通じて、権限を与えられたエンティティにより管理されることができる。これは、MDVTを確立および管理することに、望ましい柔軟性および拡張性を加える。図1Bは、統合された制御および管理のために、機能およびリンクのような、物理的レイヤ2およびレイヤ3ネットワークエンティティの仮想化を示す。図1Bに示されるとおり、物理的レイヤ2およびレイヤ3ネットワークエンティティは、カテゴリに分類され、各カテゴリ内で仮想レイヤ2およびレイヤ3ネットワークエンティティとして仮想化される。カテゴリは、図1Bおよび他のいくつかの図において、ハッチングの異なるスタイルによって示され、「ブラックカテゴリ」、「ブルーカテゴリ」、および「グリーンカテゴリ」のようなカラーコードによって言及され得る。図6に示されるとおり、カテゴリは、入口トポロジー、通過トポロジー、および出口トポロジーであるが、他のアレンジがもちろん可能である。異なる管理モードを許可するために、1つの物理的エンティティは、1つ以上の方法で仮想化され得る。いくつかのカテゴリは、汎用制御レイヤにおいて、単一の論理制御および管理エンティティの制御下で集められ得る。
図2は、物理的レイヤ2ポートの複数のカテゴリの仮想化および共通制御および管理のために、図1Bのアーキテクチャの特定の実施形態を示す。
図3は、物理的レイヤ3ポートの複数のカテゴリの仮想化および共通制御および管理のために、図1Bのアーキテクチャの特定の実施形態を示す。
図4は、物理的レイヤ2リンクの複数のカテゴリの仮想化および共通制御および管理のために、図1Bのアーキテクチャの特定の実施形態を示す。
図5は、物理的レイヤ3リンクの複数のカテゴリの仮想化および共通制御および管理のために、図1Bのアーキテクチャの特定の実施形態を示す。
図6は、図1Bのアーキテクチャの特定の例を示し、そこでは、汎用制御レイヤの共通制御および管理エンティティが、(図6に詳しくは図示されない)トポロジー入口エンティティまたは他のトラフィック入口から、トポロジー出口エンティティまたは他のトラフィック出口まで、エンドツーエンドの接続性パターンまたはトポロジーを形成するために、一連の特定の仮想ネットワークエンティティをアセンブル、連結またはステッチングし、かつ、相互接続する。選択された各仮想エンティティは、物理エンティティに対応し、その結果、仮想トポロジーは、データを伝送する物理シグナル(たとえば、電圧または電波)を送信することができる物理トポロジーを示す。単純化のために、仮想トポロジーは、各々の3つのカテゴリ(入口、通過、および出口)のいくつかの仮想ネットワークエンティティを順番に通過するように示される。しかし、これは例に過ぎない。図1Aに示されるとおり、管理ドメインが、たとえば、制御されるデバイスのタイプにより定義される場合、トポロジーは、異なる地理的位置で1回以上そのドメインに入ることができる。追加的または択一的に、トポロジー全体の範囲内の異なるパスは、異なる通過トポロジーカテゴリをパラレルに通過できる。追加的または択一的に、直列の1つ以上の通過トポロジーカテゴリがあってもよい。単純化のために、トポロジーは、仮想ネットワークエンティティレイヤ内に完全に定義されるように示される。しかしながら、これは例に過ぎない。図1Aに示されるとおり、トポロジーは、いくつかの物理的エンティティが直接制御され、仮想化されないハイブリッドトポロジーであり得る。
ポート、リンク、ノードなどのような仮想化されたリソースの使用は、それがリソース可用性および割当ての追加的なアジリティを提供するため、一般的に好まれる。
SDNアーキテクチャの制御レイヤ(ドメイン)の中央制御ソフトウェアモジュールの使用は、エンドツーエンドのMDVTを確立および管理することにおける所望の柔軟性をサポートする。
マルチドメイン仮想トポロジー(中間ノードおよびリンクが異なる管理ドメインに存在し得るエンドツーエンドのパターン)の確立は、ソースから宛先までETEパスを一時的に作成する目的で、予め割り当てられたまたは利用可能なポートおよびリンクの一時的な連結を必要とする。これは、素早く認識できるヘッダおよび/またはプレフィックスに基づいて、パケットの流れまたはフローの急速な経路選択(テーブル、ハッシュ、スタックなどを使用すること)を助ける。
パス(たとえば、トポロジー)を確立するために、アプリまたはサービスによって起動されるETEプロセスをサポートするソフトウエア・デファインド・ネットワーキング(SDN)ベースのアーキテクチャが使用される。レイヤ2およびレイヤ3ポートおよびリンクの仮想化および割り当てのためのシステムおよびアーキテクチャも提供される。抽象化を含む、エンドツーエンドトポロジーを確立および管理するための仮想ポートおよびリンクの連結をサポートするメカニズムも提供される。
記載された実施形態は、以下の機能を利用する。
図1Aおよび図1Bに示されるとおり、SDNベースのアーキテクチャの使用は、アプリ、制御、仮想化、および転送ドメインの分離を可能にする。
物理的および仮想化されたレイヤ2(L2)およびレイヤ3(L3)の両方のリソース、たとえば、リンク、ポート、ノード、プロセスなどが、図1Bに示されるとおり、(仮想)トポロジーを確立するために使用される。
物理的および仮想化されたL2およびL3の両方のリソースのアサインメント(割当て)および管理は、たとえば、SDNアーキテクチャの制御レイヤにホストされるように集中化される。
仮想化されたポートおよびリンクの単純接続が、トポロジーセグメントを確立および管理するために使用される。トポロジーデータベースと呼ばれる、表またはデータベースから得られたパターンに基づいて、接続は、直列、並列、および/または、両方の組み合わせであてもよい。
仮想化されたポートおよびリンクの単純連結(または、ピアリング)が、エンドツーエンドのトポロジーを確立および管理するために使用される。
特に、リソース(トポロジー、アプリ、サービスなど)が異なる所有者に迅速に再び割り当てられた場合、残っている情報のリークを防止する目的で、物理/仮想ポートおよびリンクの基本ライフサイクル管理が適用される。
次に、図7を参照すれば、一実施形態において、トポロジーは、特定のトランスポートプロトコルを使用して、物理リンクによって接続された物理ノードを単位として表されてもよい。物理ノードおよび物理リンクは、カテゴリに分類され、各カテゴリ内に複数のノードおよび/またはリンクが存在し得る。図7に示されるとおり、各ノードおよび/またはリンクは、特徴的なプレフィックスを有する複数の定義されたインスタンスを有し得る。明確性のために、トランスポートプロトコルは、一般的なレベルのみで示される。しかしながら、実際の実施形態では、ノードおよびリンクだけでなく、個々のインスタンスは、それらに関連するトランスポートプロトコルの個々のインスタンスを有し得る。
単一の物理ノードまたはリンクは、多数の仮想トポロジーに関係していてもよく、異なる仮想トポロジーに異なる特性を同時に有していてもよい。異なるトポロジーの顧客が、異なるサービスレベル、たとえば、速度、バンド幅、セキュリティ、連続性、または信頼性を要求する、または、許可され得るため、違いが起こり得る。したがって、ノードの異なるインスタンスは、異なってもよく、図7に図示されるとおり、特徴的なプレフィックスにより識別されてもよい。プライバシーおよび/またはセキュリティの理由から、プレフィックスは、情報のないラベルであってもよい。特に、特定のユーザーまたはトラフィックの特定のクラスが特定のトポロジーを使用していること、または、特定の入口ノードおよび出口ノードが接続されることのような情報を部外者に明らかにするラベルを避けることが望ましい。
仮想インスタンスの本体は、インスタンスの特性の詳細な仕様を含み、そのことは、満足のいくように定義するためにいくらかの時間と努力を要する。したがって、ある状況では、将来に同じまたは類似したインスタンスを再形成するために用いられるテンプレートとして、仮想インスタンスを保存することが望ましい。例は、将来に同じトポロジーを再形成することが望まれる場合、または、同じまたは非常に類似した物理ノードまたはリンクのいくつかまたはすべてを使用して、類似したサービスレベル要件(requirements)を有する新規なトポロジーを作成することが望まれる場合である。
図8ならびに下記の表1および表2を参照すれば、入口点Aを出口点Zに接続しているトポロジーは、通過ドメインBのノードB1およびB2ならびに通過ドメインCのノードC1およびC2を通過できる。
物理トポロジーの中に存在している接続性パターンは、以下の表1のマトリックスにより表されることができ、ここで、「1」は、接続性が2つのノードの間に存在することを示し、「0」は、物理的接続性がないことを示す。
一実施形態において、論理リンクは、物理トポロジー内のパスに沿って定義されてもよく、論理リンクは、中間ノードをバイパスして非隣接ノードの間に定義されてもよい。たとえば、図8に示されるとおり、リンクA−B2−C2−Zに沿って走っているが、ノードB2およびC2をバイパスする入口ノードAから出口ノードZへの直接パスがあり、この例では、その直接パスは、5個の論理リンクをサポートしている。同様に、リンクA−B1−C1に沿って走っているが、ノードB1をバイパスする入口ノードAからノードC1への直接パスがあり、この例では、その直接パスは、10個の論理リンクをサポートしている。隣接ノード間のリンクは、また、論理リンクをサポートするように定義されてもよい。この例では、C1からZへのリンクは、10個の論理リンクをサポートするとして示されるが、明確性および簡潔性のために、隣接ノード間の他のパス上の論理リンクは示されない。途中にあるノードをバイパスすることは通過時間およびオーバーヘッドの大幅な節約を与えるため、通常、トラフィックは、非隣接リンク間の直接パスに沿って優先的に経路選択される。したがって、AからZまでのトラフィックは、B2およびC2をバイパスするAからZまでの直接パスに沿って優先的に経路選択される。しかしながら、そのパスが不十分な容量を有する、または、一時的に利用できない、または、最適でない場合、トラフィックは、B1をバイパスするAからC1へのより高い容量の直接パス経由で経路選択され、それから、C1からZへの単一ホップを使用する。AからB2、B2からC1、C1からZのような遅いルートは、バイパスルートが利用できない場合にのみ好まれ得る。
以下の表2においてマトリックスで示されるとおり、対応する論理トポロジーの中に存在している接続性パターンは、各ノードペア間の論理リンクの数により表され、ここで、正の整数は2つのノードの間に存在する論理リンクの数を示し、0は、論理的接続性がないことを示す。単純化のために、図8に望ましく述べられた論理リンクだけが表2に含まれるが、表1に示される各物理リンクは、表2の対応するエントリを有することができることは理解される。
表1および表2において、すべてのリンクが双方向であると仮定すれば、たとえば、B2からC1までの接続がある場合、C1からB2までの接続もあり、そして、論理リンクの数は両方の方向で同じである。しかしながら、表1および表2の論理フォーマットは、一方向のリンク、または、同じ数ではない論理リンクもサポートする。この場合、マトリックスは対称でない。
図9を参照すれば、記載されたシステムおよび方法の一実施形態の動作の例は、以下のとおりである。
ステップ702(リクエスト)において、図1A、図1B、および図6に示されるとおり、(ETEトポロジーを必要とする、権限を与えられたアプリ/サービスである、または、当該アプリ/サービスを介して活動する)ユーザーまたは将来的なユーザーは、制御レイヤ/ドメインのエレメント/エンティティに対して、トポロジーセットアップのリクエストを送信する。リクエストは、(パラメータによって識別された)1つの終点から他の終点までのトポロジーを指定する。このパラメータは、物理または論理識別子、もしくは、物理および論理識別子の両方であり得る。物理的識別子は、MACアドレス、デバイス識別子、物理位置およびアドレス、GPS識別子などを含むことができる。論理的識別子は、IP(v4、またはv6、または、両方)アドレス、サブネット識別子、ネットワーク識別子、ドメイン名、自律システム(AS)名/識別子などを含むことができる。この制御レイヤエンティティは、物理および仮想ポートおよびリンクをステッチングすることによって、トポロジーの設定を論理的に制御および管理する。
ステップ704(認証)において、制御ドメインエンティティは、要求エンティティの身元(identity)およびトポロジーを要求する要求エンティティの権限を認証するために任意の必要な動作を行う。
ステップ706(応答)において、制御ドメインエンティティは、要求エンティティに対して、トポロジーID、サポートされるサービスタイプ、ならびに、入口および出口終点IDで応答する。これらのデータは、トポロジー名、たとえば、「A2Z_Topology−AlwaysOn−10MBPS_HD_Video_Service」に埋め込まれることができ、AおよびZは、入口および出口終点IDである。トポロジーは、一方向、双方向、または(一方向に流れるバルクデータおよび他の方向を流れる小量の制御および確認トラフィックを伴う)非対称双方向であってもよい。
ステップ708(アクセプト)において、要求アプリ/サービスドメインエンティティは、指定されたトポロジーデータが受け入れ可能であることを確かめ、トポロジー名およびタイプを受け入れる。
ステップ710(アセンブル)において、制御ドメインエンティティは、図6に示されるとおり、オープンインターフェースを通じて、個別のドメインコントローラに仮想および物理リソース(ポート、リンク、ノード、プロセスなど)を提供することを要求する処理を開始する。制御ドメインエンティティ、および、「East−West」インターフェースを介してネゴシエートしている個々のドメインコントローラは、健全なリソース、つまり、適切に機能し、関連性のある利用可能な容量を有するリソースを識別する。
ステップ712(アサイン)において、アセンブルステップで選択されたリソースが、要求されたトポロジーに割り当てられる。このステップは、中間にあるドメインを介したトポロジートラフィックの迅速で信頼性の高い経路選択および転送を保証するために、接続およびリンクテーブル、ルーティングテーブル、ハッシュ、スタック、または他の構成を設定することを含む。
一旦完全なエンドツーエンドのトポロジーがアセンブルされ、割り当てられると、ステップ714(有効化)において、トポロジーリソースは、要求されたトポロジーサービスのために有効化される。いくつかのアーキテクチャ、たとえば、ネットワーク機能仮想化(NFV)の図4に示されるETSI/ISG NFVアーキテクチャ、アーキテクチャフレームワーク(www.etsi.orgから入手可能なGS NFV 002)において、管理および編成ドメインエンティティは、トポロジーセットアップ/リリースのための仮想リソースのアサイン/有効化/回収/リリースのためのリクエストを処理することができる。
ステップ716(モニタ)において、要求エンティティは、トポロジーを使用して、指定された入口終点から指定された出口終点までデータを送信する。制御ドメインエンティティは、サービスレベルアグリーメント(SLA)または容認可能な動作の他の基準の順守についてトポロジーを監視できる。たとえば、ドメインが他のトラフィックによってオーバーロードし、指定されたスループットまたはサービス要求の他の質を維持できないために、トポロジーが最小基準を下回った場合、処理は、ステップ710にループバックし、制御ドメインエンティティは、アセンブル/アサイン/有効化ステップを繰り返して新規なトポロジーを形成して、トラフィックを新規なトポロジーにリダイレクトしてもよい。可能であれば、新規なトポロジーがアセンブルされ、トラフィックは、エンドユーザに気付かれることなく切り替えられる。新規なトポロジーは、切り替えの間、いくつかのパスが有効なままである古いトポロジーと、十分な量の論理または物理リソースを共有してもよい。しかしながら、トポロジーは、通常、指定された入口終点から指定された出口終点まで、複数のパスを提供するため、多くのQoSの問題点、特に、一時的性質の問題点は、既存のトポロジーの範囲内でのトラフィックの再経路選択だけによって調節され、その結果、トポロジーの明確なリアセンブリは、単一パスの構成よりも要求される頻度が低い。
ステップ718(クローズ)において、オリジナルの要求アプリ/サービスドメインエンティティが、いかなるサービスのためにもトポロジーをもはや必要としないとき、要求アプリ/サービスドメインエンティティは、トポロジーをクローズするリクエストを送信する。択一的に、もし、トポロジー、もしくは、特定のポートまたはリンクまたは他のエンティティまたはリソースが、限られた期間だけ割り当てられた場合、限られた期間が終了したとき、制御ドメインエンティティは、そのリソースを回収(retrieve)してもよい。もし、トポロジーがまだ有効であり、特定のネットワークエンティティだけが回収される場合、特定のネットワークエンティティがQoS監視に失敗した場合と同様に、処理は、ステップ710にループバックしてもよい。
ステップ720(リリース)において、制御ドメインエンティティは、ドメインコントローラにトポロジーリソースをリリースするように指示する。各ドメインコントローラは、たとえば、任意のバッファまたは他のテンポラリ・ストレージをパージし、ルーティングテーブルのエントリを削除することによって、トポロジーリソースのサニタイズを行う。適当な場合、リソースは、テストされ、修正されてもよい。トポロジーにより使用されたすべてのリソースは、それから、再割り当てに利用できる「健全な」リソースのプールの中にリリースされて戻される。
ポート、リンク、ノードなどのようなリソースのライフサイクル管理の使用は、ユーザーにとって望ましいプライバシーおよび仮想化されたリソースのプロテクトを提供する。物理および仮想ポートおよびリンクのためのライフサイクルの適当な管理がなければ、残っている情報は、不適当なリソースのユーザーに漏らされることができ、それは、ハッキングおよび/またはプライバシー違反に至ることができる。たとえば、明示的にパージされなかったバッファの不適切な再活性化は、前のユーザーのデータで満たされたバッファが、新規なユーザーに送信される結果になり得る。明示的にパージされなかったルーティングテーブルのエントリの不適切な再活性化は、新規なユーザーのデータを前のユーザーの出口終点に誤って向かわせる、または、前のユーザーの入口および出口終点間で通信があったという不適当な開示という結果になり得る。
他の態様において、本発明は、上述したものに対応する特徴および効果を有するシステムおよびコンピュータープログラムを提供する。
本発明は、ある程度の特殊性を伴う例示的な形態で説明され、図示されたにもかかわらず、説明および図面が単なる例として作られた点は留意されるべきである。特定の用語は、本出願において、一般的かつ記述的な意味でのみ使用され、限定を目的とするものではない。構成および組み合せの詳細ならびに部品およびステップの配列において多数の変更がなされ得る。したがって、この種の変更は、本発明に含まれることが意図され、その範囲は、特許請求の範囲によって定義され、その態様は、後続する特許請求の範囲の任意の2つ以上の特徴の組み合わせを含む。

Claims (17)

  1. 制御エンティティによって、指定された終点間に仮想トポロジーを確立するリクエストを受信するステップと、
    前記制御エンティティおよびドメインコントローラによって、指定された終点間で前記ドメインコントローラにより制御されるドメインの間に、リクエストされた前記仮想トポロジーと一致する複数のパスを含む仮想トポロジーを形成するリソースをアセンブルするステップと、
    を有する仮想トポロジーの動作方法。
  2. 前記終点間で通信するために、アセンブルされた前記仮想トポロジーを使用する、または、前記アセンブルされた仮想トポロジーの使用を許可するステップをさらに有する、請求項1に記載の方法。
  3. 前記使用のために前記アセンブルされた仮想トポロジーによって提供されるサービスのレベルをモニタリングするステップと、
    前記サービスのレベルが不十分になるとき、新たな仮想トポロジーをアセンブルし、前記終点間で通信するために、アセンブルされた前記新たな仮想トポロジーを使用する、または、アセンブルされた前記新たな仮想トポロジーの使用を許可するステップと、をさらに有する、請求項2に記載の方法。
  4. 前記使用が完了した場合、他の使用のために前記リソースをリリースするステップをさらに有する、請求項2に記載の方法。
  5. 前記使用の後かつリリースの前に、前記リソースをサニタイズするステップをさらに有する、請求項4に記載の方法。
  6. 前記アセンブルするステップは、格納されたテンプレートを使用して仮想リソースを定義するステップを含む、請求項1に記載の方法。
  7. 前記トポロジーは、介在するノードをバイパスする非隣接ノード間のリンクを含む、請求項1に記載の方法。
  8. 前記リソースは、物理リソースおよび仮想リソースからなる群から選択されるリソースを含む、請求項1に記載の方法。
  9. 前記リソースは、物理リソースおよび仮想リソースを含む、請求項8に記載の方法。
  10. 前記リソースは、OSIモデルレイヤ2エンティティおよびOSIモデルレイヤ3エンティティからなる群から選択されるリソースを含む、請求項1に記載の方法。
  11. 前記リソースは、レイヤ2エンティティおよびレイヤ3エンティティを含む、請求項10に記載の方法。
  12. 請求項1に記載の方法を汎用コンピュータに実行させる命令を含むコンピュータプログラムプロダクト。
  13. 請求項12に記載のコンピュータプログラムプロダクトを含む不揮発性のコンピュータ読み取り可能な記憶媒体。
  14. 指定された終点間に仮想トポロジーを確立するリクエストを受信するように機能する制御エンティティと、
    前記制御エンティティと協働してリソースをアセンブルし、指定された終点間に複数のパスを含むドメインコントローラにより制御されるドメインの間に、リクエストされた前記仮想トポロジーと一致する複数のパスを含む仮想トポロジーを形成するように機能するドメインコントローラと、
    を有する仮想トポロジーの動作装置。
  15. 各ドメインコントローラにより制御される各ドメイン内に組織され、ポート間で通信を転送するように機能する装置をさらに有し、
    前記ドメインコントローラおよび前記制御エンティティは、前記ドメインの前記ポートを接続することによって、協働して前記仮想トポロジーを形成するように機能する、請求項14に記載の装置。
  16. 前記リクエストを前記制御エンティティに送信し、前記仮想トポロジーを使用して前記指定された終点間で通信するように機能するユーザーエンティティをさらに有する、請求項14に記載の装置。
  17. 前記ドメインコントローラおよび前記制御エンティティは、使用後、前記リソースをサニタイズするように機能する、請求項14に記載の装置。
JP2017548858A 2015-03-19 2016-03-17 マルチドメイン仮想トポロジー(mdvt)を確立および管理するための方法およびシステム Pending JP2018509842A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2015074629 2015-03-19
CNPCT/CN2015/074629 2015-03-19
PCT/CN2016/076604 WO2016146072A1 (en) 2015-03-19 2016-03-17 Method and system for establishing and managing multi-domain virtual topology (mdvt)

Publications (1)

Publication Number Publication Date
JP2018509842A true JP2018509842A (ja) 2018-04-05

Family

ID=56918304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017548858A Pending JP2018509842A (ja) 2015-03-19 2016-03-17 マルチドメイン仮想トポロジー(mdvt)を確立および管理するための方法およびシステム

Country Status (5)

Country Link
US (1) US20180123895A1 (ja)
EP (1) EP3272081A4 (ja)
JP (1) JP2018509842A (ja)
KR (1) KR20170129227A (ja)
WO (1) WO2016146072A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016219854A1 (de) * 2016-10-12 2018-04-12 Siemens Aktiengesellschaft Computersystem und Verfahren zum dynamischen Anpassen eines software-definierten Netzwerks
CN107645445B (zh) * 2017-09-15 2019-11-22 安徽大学 一种基于虚拟节点技术的sdn网络跨域通信方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003124976A (ja) * 2001-10-10 2003-04-25 Hitachi Ltd 計算機資源割当方法
JP2004272905A (ja) * 2003-03-06 2004-09-30 Microsoft Corp 仮想ネットワーク・トポロジの生成
JP2006166028A (ja) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn接続構築システム
JP2012199644A (ja) * 2011-03-18 2012-10-18 Nec Corp 仮想ネットワーク管理システム、仮想ネットワーク管理方法および仮想ネットワーク管理用プログラム
JP2013102338A (ja) * 2011-11-08 2013-05-23 Hitachi Ltd ネットワークシステムの管理方法
US20140122683A1 (en) * 2012-10-30 2014-05-01 Futurewei Technologies, Inc. System and Method for Virtual Network Abstraction and Switching
JP2014154925A (ja) * 2013-02-05 2014-08-25 Nomura Research Institute Ltd ネットワーク検証システム
WO2015013707A1 (en) * 2013-07-26 2015-01-29 Zte (Usa) Inc. Method and system for an adaptive software-defined networking controller

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101471853B (zh) * 2007-12-29 2012-02-29 华为技术有限公司 一种路由计算方法、单元及系统
EP2274879A1 (en) * 2008-03-28 2011-01-19 Telefonaktiebolaget LM Ericsson (publ) End-to-end inter-domain routing
WO2011103913A1 (en) * 2010-02-23 2011-09-01 Telefonaktiebolaget L M Ericsson (Publ) Summarisation in a multi-domain network
CN102238443B (zh) * 2011-06-01 2013-11-20 电子科技大学 一种满足波长连续性约束条件的跨域路径建路方法
US9311160B2 (en) * 2011-11-10 2016-04-12 Verizon Patent And Licensing Inc. Elastic cloud networking
CN104272679B (zh) * 2012-05-09 2018-02-13 日本电气株式会社 通信系统、控制装置、通信方法以及记录介质
CN103532615B (zh) * 2012-07-06 2017-11-07 中兴通讯股份有限公司 一种路径计算方法、实现该方法的节点和路径计算单元
US20140207967A1 (en) * 2013-01-23 2014-07-24 Adva Optical Networking Se Method and Apparatus for Provisioning a Transport Service in a Multi-Domain Multi-Layer Network
US9405568B2 (en) * 2013-09-13 2016-08-02 Microsoft Technology Licensing, Llc Multi-tenant network stack
EP3053307B1 (en) * 2013-09-30 2019-05-08 Telefonaktiebolaget LM Ericsson (publ) A method and apparatus of adapting an association of physical resources with a summarized resource
CN104040972B (zh) * 2014-04-17 2017-09-08 华为技术有限公司 一种路径建立的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003124976A (ja) * 2001-10-10 2003-04-25 Hitachi Ltd 計算機資源割当方法
JP2004272905A (ja) * 2003-03-06 2004-09-30 Microsoft Corp 仮想ネットワーク・トポロジの生成
JP2006166028A (ja) * 2004-12-07 2006-06-22 Ntt Data Corp Vpn接続構築システム
JP2012199644A (ja) * 2011-03-18 2012-10-18 Nec Corp 仮想ネットワーク管理システム、仮想ネットワーク管理方法および仮想ネットワーク管理用プログラム
JP2013102338A (ja) * 2011-11-08 2013-05-23 Hitachi Ltd ネットワークシステムの管理方法
US20140122683A1 (en) * 2012-10-30 2014-05-01 Futurewei Technologies, Inc. System and Method for Virtual Network Abstraction and Switching
JP2014154925A (ja) * 2013-02-05 2014-08-25 Nomura Research Institute Ltd ネットワーク検証システム
WO2015013707A1 (en) * 2013-07-26 2015-01-29 Zte (Usa) Inc. Method and system for an adaptive software-defined networking controller

Also Published As

Publication number Publication date
US20180123895A1 (en) 2018-05-03
EP3272081A4 (en) 2018-08-22
WO2016146072A1 (en) 2016-09-22
KR20170129227A (ko) 2017-11-24
EP3272081A1 (en) 2018-01-24

Similar Documents

Publication Publication Date Title
CN111373774B (zh) 用于对等通信的业务路由和路径优化的方法和设备
CN111492627B (zh) 为不同应用建立不同隧道的基于控制器的服务策略映射
US10432523B2 (en) Routing protocol signaling of multiple next hops and their relationship
US10382333B2 (en) Fabric path context-based forwarding for virtual nodes
US10476817B2 (en) Transport LSP setup using selected fabric path between virtual nodes
EP2922252B1 (en) Selectable service node resources
US9450817B1 (en) Software defined network controller
US9838268B1 (en) Distributed, adaptive controller for multi-domain networks
CN103168445B (zh) 用于虚拟网络中的可靠性和可用性设定的控制机制
US20150381515A1 (en) Graph database for services planning and configuration in network services domain
WO2011118566A1 (ja) パケット転送システム、制御装置、転送装置、処理規則の作成方法およびプログラム
JP2018519763A (ja) ネットワークサービスのパス計算要素集中コントローラ(pcecc)
JP2002141932A (ja) ネットワーク共有帯域割当て方法及びこれを用いるネットワークシステム
CN103428061B (zh) 接入底盘节点和利用接入底盘节点进行数据转发的方法
US20210168582A1 (en) Method and system for enabling broadband roaming services
CN104718729A (zh) 控制装置及其控制方法和程序
WO2012058889A1 (zh) 一种数据通信网络的开通方法及系统
CN101094153A (zh) 在发送站与接收站之间传递数据的方法和设备
KR102237299B1 (ko) 트래픽 엔지니어링 서비스 매핑
US7463580B2 (en) Resource sharing among network tunnels
CN104935506B (zh) 可选择的服务节点资源
EP2909993B1 (en) Method and system for handling subscribers' network traffic
JP2018509842A (ja) マルチドメイン仮想トポロジー(mdvt)を確立および管理するための方法およびシステム
US20180048489A1 (en) Method and system for establishing and managing multi-domain virtual tunnel (mvt)
WO2017182086A1 (en) Management of network resources shared by multiple customers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190604