JP2018519751A - ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示 - Google Patents

ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示 Download PDF

Info

Publication number
JP2018519751A
JP2018519751A JP2017568040A JP2017568040A JP2018519751A JP 2018519751 A JP2018519751 A JP 2018519751A JP 2017568040 A JP2017568040 A JP 2017568040A JP 2017568040 A JP2017568040 A JP 2017568040A JP 2018519751 A JP2018519751 A JP 2018519751A
Authority
JP
Japan
Prior art keywords
msd value
network device
msd
value
bgp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017568040A
Other languages
English (en)
Other versions
JP6538890B2 (ja
Inventor
タンツラ、エヴゲニー
ミルスキー、グレゴリー
Original Assignee
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エルエム エリクソン(パブル), テレフオンアクチーボラゲット エルエム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エルエム エリクソン(パブル)
Publication of JP2018519751A publication Critical patent/JP2018519751A/ja
Application granted granted Critical
Publication of JP6538890B2 publication Critical patent/JP6538890B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/72Routing based on the source address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • H04L45/507Label distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

BGP(border gateway protocol)スピーカとして動作するネットワークデバイスにより実装される、当該ネットワークデバイスの最大セグメント識別子深度(MSD)値を呈示する方法が、説明される。上記方法は、MSD値をBGPリンクステート(BGP−LS)拡張メッセージへ符号化することを含む。BGP−LS拡張メッセージは、タイプ、長さ及びMSD値を含む。タイプは、MSD値のタイプを示し、長さは、MSD値の長さを示し、上記MSD値は、セグメントルーティングを可能にするためにネットワークデバイスによりサポートされる最低のMSD値を示す。上記方法は、続けて、タイプ、長さ及びMSD値を含むBGP−LS拡張メッセージを、ネットワークデバイスを含むセグメントルーティングパスを計算するためにMSD値を使用するネットワークコントローラへ送信する。
【選択図】図1

Description

[関連出願への相互参照]
本出願は、2015年7月2日に提出された米国仮出願第62/188,402号の利益を主張し、それは参照によりここに取り入れられる。
[分野]
本発明の実施形態は、パケットネットワークの分野に関し、より具体的には、セグメントルーティングに関する。
セグメントルーティング(SR)は、ソースルーティングに基づくパケット転送技術である。SRについての多様なユースケースが、IETF(Internet Engineering Task Force)ドラフト“draft.filsfils-rtgwg-segment-routing-use-cases”において説明されており、それは参照によりここに取り入れられる。SRの抽象的なルーティングモデルは、IETFドラフト“draft.filsfils-rtgwg-segment-routing”において説明されており、それは参照によりここに取り入れられる。IETFドラフト“draft.filsfils-rtgwg-segment-routing”は、IPv6(Internet Protocol version 6)又はMPLS(Multiprotocol Label Switching)を用いたSRのインスタンス化を説明している。
BGP(border gateway protocol)スピーカとして動作するネットワークデバイスにより実装される、当該ネットワークデバイスの最大セグメント識別子深度(MSD)値を呈示する方法が、説明される。上記方法は、MSD値をBGPリンクステート(BGP−LS)拡張メッセージへ符号化することを含む。BGP−LS拡張メッセージは、タイプ、長さ及びMSD値を含む。タイプは、MSD値のタイプを示し、長さは、MSD値の長さを示し、MSD値は、セグメントルーティングを可能にするためにネットワークデバイスによりサポートされる最低のMSD値を示す。上記方法は、続けて、タイプ、長さ及びMSD値を含むBGP−LS拡張メッセージを、ネットワークデバイスを含むセグメントルーティングパスを計算するためにMSD値を使用するネットワークコントローラへ送信する。
BGP(border gateway protocol)スピーカとして動作するネットワークデバイスが開示される。上記ネットワークデバイスは、ネットワークコントローラへ連結される。上記ネットワークデバイスは、プロセッサ及びメモリを含み、当該メモリは、プロセッサによって実行可能な命令を含む。上記ネットワークデバイスは、ネットワークデバイスの最大セグメント識別子深度(MSD)値を、BGPリンクステート(BGP−LS)拡張メッセージへ符号化するように動作可能である。BGP−LS拡張メッセージは、タイプ、長さ及びMSD値を含む。タイプは、MSD値のタイプを示し、長さは、MSD値の長さを示し、MSD値は、セグメントルーティングを可能にするためにネットワークデバイスによりサポートされる最低のMSD値を示す。上記ネットワークデバイスは、タイプ、長さ及びMSD値を含むBGP−LS拡張メッセージを、ネットワークデバイスを含むセグメントルーティングパスを計算するためにMSD値を使用するネットワークコントローラへ送信するようにさらに動作可能である。
非一時的な機械読取可能な記憶媒体が開示される。非一時的な機械読取可能な記憶媒体は、BGP(border gateway protocol)スピーカとして動作し及びネットワークコントローラと連結されるネットワークデバイスのプロセッサによって実行される場合に、ある動作を当該プロセッサに実行させる命令を提供する。上記動作は、ネットワークデバイスの最大セグメント識別子深度(MSD)値を、BGPリンクステート(BGP−LS)拡張メッセージへ符号化することを含む。BGP−LS拡張メッセージは、タイプ、長さ及びMSD値を含む。タイプは、MSD値のタイプを示し、長さは、MSD値の長さを示し、MSD値は、セグメントルーティングを可能にするためにネットワークデバイスによりサポートされる最低のMSD値を示す。上記動作は、タイプ、長さ及びMSD値を含むBGP−LS拡張メッセージを、ネットワークデバイスを含むセグメントルーティングパスを計算するためにMSD値を使用するネットワークコントローラへ送信することをさらに含む。
ネットワークコントローラにおける方法が、開示される。上記方法は、BGP(border gateway protocol)スピーカとして動作するネットワークデバイスからBGPリンクステート(BGP−LS)拡張メッセージを受信することを含む。上記方法は、続いて、BGP−LS拡張メッセージを復号して、上記ネットワークデバイスの最大セグメント識別子深度(MSD)値を抽出する。BGP−LS拡張メッセージは、MSD値のタイプを示すタイプと、MSD値の長さを示す長さと、セグメントルーティングを可能にするために上記ネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む。上記方法は、MSD値を使用して、上記ネットワークデバイスを含むセグメントルーティング(SR)パスであって、MSD値以下のラベルスタック深度を有する当該SRパスを計算することを、さらに含む。
ネットワークコントローラが、開示される。上記ネットワークコントローラは、プロセッサ及びメモリを含み、当該メモリは、プロセッサによって実行可能な命令を含む。上記ネットワークコントローラは、BGP(border gateway protocol)スピーカとして動作するネットワークデバイスからBGPリンクステート(BGP−LS)拡張メッセージを受信するように動作可能である。上記ネットワークコントローラは、BGP−LS拡張メッセージについて、上記ネットワークデバイスの最大セグメント識別子深度(MSD)値を抽出する、ようにさらに動作可能である。BGP−LS拡張メッセージは、MSD値のタイプを示すタイプと、MSD値の長さを示す長さと、セグメントルーティングを可能にするために上記ネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む。上記ネットワークコントローラは、MSD値を使用して、上記ネットワークデバイスを含むセグメントルーティング(SR)パスであって、MSD値以下のラベルスタック深度を有する当該SRパスを計算するようにさらに動作可能である。
非一時的な機械読取可能な記憶媒体が、開示される。非一時的な機械読取可能な記憶媒体は、ネットワークコントローラのプロセッサによって実行される場合に、当該プロセッサにある動作を実行させる命令を提供する。上記動作は、BGP(border gateway protocol)スピーカとして動作するネットワークデバイスからBGPリンクステート(BGP−LS)拡張メッセージを受信することを含む。上記動作は、BGP−LS拡張メッセージを復号して、上記ネットワークデバイスの最大セグメント識別子深度(MSD)値を抽出することを、さらに含む。BGP−LS拡張メッセージは、MSD値のタイプを示すタイプと、MSD値の長さを示す長さと、セグメントルーティングを可能にするために上記ネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む。上記動作は、MSD値を使用して、上記ネットワークデバイスを含むセグメントルーティング(SR)パスであって、MSD値以下のラベルスタック深度を有する当該SRパスを計算することを、さらに含む。
本発明は、以下の説明及び本発明の実施形態を例示するために使用される添付図面を参照することにより、最も良く理解され得る。
本発明のいくつかの実施形態に係る、最大セグメント識別子(SID)深度(MSD)の外部アプリケーションへの送信を可能にするSRネットワークを示すブロック図である。 本発明のいくつかの実施形態に係る、MSD値を呈示するための、ネットワークデバイスにおいて実行される動作のフロー図を示す。 本発明のいくつかの実施形態に係る、ネットワークコントローラにおいて実行される動作のフロー図を示す。 いくつかの実施形態に係る、ネットワークデバイスのノードMSD値を含む、例示的なOpaqueノード属性TLV(Type-Length-Value)を示す。 いくつかの実施形態に係る、ネットワークデバイスのリンクMSD値を含む、例示的なOpaqueリンク属性TLVを示す。 本発明のいくつかの実施形態に係る、例示的なネットワーク内のネットワークデバイス(ND)の間の接続性、及びNDの3つの例示的な実装を示す。 本発明のいくつかの実施形態に係る、専用ネットワークデバイスを実装するための例示的な方法を示す。 本発明のいくつかの実施形態に係る、仮想ネットワークエレメント(VNE)が連結され得る多様な例示的な方法を示す。 NDの各々に単一のネットワークエレメント(NE)を有するネットワークを示しており、この簡易なアプローチにおいて、(一般に、従来のルータにより使用される)従来の分散型アプローチが、本発明のいくつかの実施形態に係る(ネットワーク制御とも呼ばれる)到達可能性/転送情報を維持するための集中型アプローチと対比される。 本発明のいくつかの実施形態に従って、NDの各々が単一のNEを実装するが、集中型制御プレーンが異なるND内にある複数のNEを仮想ネットワークのうちの1つにおける単一のNEへ(それを表すように)抽象化した、単純な場合を示す。 本発明のいくつかの実施形態に従って、複数のVNEが異なるND上に実装され、互いに連結され、集中型制御プレーンが、それら複数のVNEが仮想ネットワークのうちの1つの範囲内で単一のVNEに見えるようそれらを抽象化した場合を示す。 本発明のいくつかの実施形態に係る、集中型制御プレーン(CCP)ソフトウェア650を有する汎用制御プレーンデバイスを示す。
以下の説明は、ネットワークデバイスに関連付けられる最大セグメント識別子深度(MSD)値を呈示するための方法及び装置を説明する。以下の説明では、ロジック実装、オペレーションコード、オペランドを特定する手段、リソースパーティショニング/共有/複製実装、システムコンポーネントのタイプ及び相互関係、並びにロジックパーティショニング/統合選択などの多数の具体的詳細が、本発明の、より完全な理解をもたらすために記載されている。しかしながら、本発明がそのような具体的詳細なしに実践され得ることは、当業者には明らかであろう。他の例では、制御構造、ゲートレベル回路、及び完全なソフトウェア命令シーケンスは、本発明を不明確にしないために、詳細には示されていない。当業者であれば、含まれる説明を用いて、過度の実験を行うことなく適切な機能性を実装することが可能であろう。
“1つの実施形態”、“一実施形態”、“一例としての実施形態”などへの本明細書における言及は、説明される実施形態が、特定の特徴、構造、又は特性を含み得るが、あらゆる実施形態が必ずしも当該特定の特徴、構造、又は特性を含まないかもしれないことを示している。さらに、そのような語句は、必ずしも同一の実施形態に言及しているものではない。さらに、特定の特徴、構造、又は特性が、一実施形態に関連して説明されるとき、明示的に説明されるか否かに関わらず、他の実施形態との関連においてそのような特徴、構造、又は特性を作用させることは、当業者の知識の範囲内にあると考えられる。
括弧付きの文字及び破線枠のブロック(例えば、大きな破線、小さな破線、点線、及び点)は、本発明の実施形態に追加的な特徴を追加する任意の動作を例示するためにここで用いられ得る。一方、そのような表記は、これらだけが選択肢又は任意の動作であること、及び/若しくは実線枠のブロックが本発明のある実施形態において任意でないことを意味すると、解釈されるべきではない。
以下の説明及び特許請求の範囲において、“連結される”及び“接続される”という用語が、それらの派生語とともに、使用され得る。これらの用語は、互いについての類義語として意図されないことを理解すべきである。“連結される”は、2つ以上のエレメントが、互いに協働し又はインタラクションすることを示すために使用され、2つ以上のエレメントは、互いに直接物理的に又は電気的に接触してもしていなくてもよい。“接続される”は、互いに連結される2つ以上のエレメント間の通信の確立を示すために使用される。
電子デバイス又はコンピューティングデバイス(例えば、エンドステーション、ネットワークデバイス)は、非一時的な機械読取可能な媒体(例えば、磁気ディスク、光ディスク、読み取り専用メモリ、フラッシュメモリデバイス、相変化メモリなどの機械読取可能な記憶媒体)、及び一時的な機械読取可能な伝送媒体(例えば、電気、光、音、又は搬送波、赤外線信号などの他の形態の伝播信号)などの、機械読取可能な媒体を使用して、(ソフトウェア命令から構成される)コード及びデータを記憶し及び(内部的に、及び/又はネットワークを介した他の電子デバイスを用いて)送信する。さらに、そのような電子デバイスは、1つ以上の他のコンポーネント、例えば、(コード及び/又はデータを記憶するための)1つ以上の非一時的な機械読取可能な記憶媒体、並びに(伝播信号を用いてコード及び/又はデータを送信するための)ネットワーク接続、並びにいくつかの場合には、ユーザ入力/出力デバイス(例えば、キーボード、タッチスクリーン、及び/又はディスプレイ)へ連結される、1つ以上のプロセッサのセットなどのハードウェアを含む。プロセッサのセット及び他のコンポーネントの連結は、典型的には、電子デバイス(例えば、バス、及び、おそらくブリッジ)内の1つ以上の相互接続を通じて行われる。よって、所与の電子デバイスの非一時的な機械読取可能な媒体は、典型的には、電子デバイスの1つ以上のプロセッサ上で実行するための命令を記憶する。本発明の一実施形態の1つ以上の部分は、ソフトウェア、ファームウェア、及び/又はハードウェアの様々な組み合わせを使用して実装されてもよい。
ここで用いられる、ネットワークデバイス(例えば、ルータ、スイッチ、ブリッジ)は、ネットワーク上の他の機器(例えば、他のネットワークデバイス、エンドステーション)を通信可能に相互接続する、ハードウェア及びソフトウェアを含むネットワーキング機器の1つである。いくつかのネットワークデバイスは、複数のネットワーキング機能(例えば、ルーティング、ブリッジング、スイッチング、レイヤ2アグリゲーション、セッションボーダ制御、サービス品質(QoS)、及び/若しくは加入者管理)のためのサポートを提供し、並びに/又は複数のアプリケーションサービス(例えば、データ、音声、及びビデオ)のためのサポートを提供する、“マルチサービスのネットワークデバイス”である。加入者エンドステーション(例えば、サーバ、ワークステーション、ラップトップ、ネットブック、パームトップ、携帯電話、スマートフォン、マルチメディア電話、ボイスオーバインターネットプロトコル(VOIP)電話、ユーザ機器、端末、ポータブルメディアプレーヤ、GPSユニット、ゲーミングシステム、セットトップボックス)は、インターネットを介して提供されるコンテンツ/サービス、及び/又はインターネット上に重畳される(例えば、インターネットを通じてトンネリングされる)仮想プライベートネットワーク(VPN)上で提供されるコンテンツ/サービスにアクセスする。コンテンツ及び/又はサービスは、典型的には、サービス若しくはコンテンツプロバイダに属する1つ以上のエンドステーション(例えば、サーバエンドステーション)、又はピアツーピア(P2P)サービスに参加しているエンドステーションによって提供され、例えば、公共のウェブページ(例えば、無料コンテンツ、ストアフロント、検索サービス)、個人的なウェブページ(例えば、ユーザ名/パスワードでアクセスされる、電子メールサービスを提供するウェブページ)、及び/又はVPN経由の企業ネットワークを含んでもよい。典型的には、加入者エンドステーションは、エッジネットワークデバイスに(例えば、アクセスネットワークへ連結される顧客構内機器を通じて(有線又は無線で))連結され、エッジネットワークデバイスは、他のエンドステーション(例えば、サーバエンドステーション)へ連結される他のエッジネットワークデバイスに(例えば、1つ以上のコアネットワークデバイスを通じて)連結される。
ネットワークデバイスは、一般に制御プレーン及びデータプレーン(転送プレーン又はメディアプレーンと呼ばれることもある)に分割される。ネットワークデバイスがルータである(又は、ルーティング機能性を実装している)場合、制御プレーンは、典型的には、データ(例えば、パケット)がどのようにルーティングされるべきか(例えば、データのための次の中継点、及びそのデータのための発信ポート)を決定し、データプレーンは、そのデータを転送することを担当する。例えば、制御プレーンは、典型的には、他のネットワークデバイスと通信してルートを交換し、1つ以上のルーティングメトリックに基づきそれらのルートを選択する、1つ以上のルーティングプロトコル(例えば、BGP(border gateway protocol)、IGP(Interior Gateway Protocol(s))(例えば、OSPF(Open Shortest Path First)、IS−IS(Intermediate System to Intermediate System)、RIP(Routing Information Protocol))、LDP(Label Distribution Protocol)、RSVP(Resource Reservation Protocol)などの外部ゲートウェイプロトコル)を含む。
制御プレーン又はネットワーク外部のコンポーネントは、ネットワークトポロジー及びトラフィックエンジニアリング情報を含む、ネットワーク内の接続の現在の状態に基づいて計算を実行してもよい。例えば、セグメントルーティングパスを決定するために、処理コンポーネント(例えば、制御プレーン、SDNコントローラ、PCE(Path Computation Element)など)は、それを適切に構成するために、SRネットワークのトポロジー及び各ネットワークデバイスのケイパビリティについての情報を収集する必要がある。セグメントルーティング(SR)では、ネットワークノード(例えば、SR対応ネットワークデバイス)は、ここでセグメントと呼ばれる命令のセットを利用することによって、ネットワークを通じてパケットを操る。セグメントは、SRネットワークの入口においてパケットの先頭に追加されるSRヘッダの一部として含められる。セグメントは、いかなるトポロジー上の又はサービスの命令を表すこともできる。SRアーキテクチャは、転送プレーンを変更することなく、MPLSのデータプレーンに適用されることができる。MPLSのデータプレーンに適用される場合、SRは、IS−IS又はOSPF以外のいかなるプロトコルも無しで、サービス(例えば、VPN(Virtual Private Network)、VPLS(Virtual Private Local LAN Service)、VPWS(Virtual Private Wire Service))を入口LSR(Label Switched Router)から出口LSRへトンネリングする能力を提供する。セグメントは、MPLSラベルとして符号化される。セグメントの順序付きリストは、ラベルのスタックとして符号化される。処理すべき次のセグメントは、スタックの一番上(top)にある。セグメントが完了すると、対応するラベルが、スタックからポップされる。
具体的には、ネットワークノードが課すことが可能であるよりも深いSID(又はラベルスタック)を有するはずのパス/トンネルと共にネットワークノードをコントローラが構成しないように、制御プレーンは、構成中の各ネットワークノードの最大セグメント識別子(SID)深度(MSD)についての情報を収集する必要がある。“最大SID深度”(MSD)は、SRネットワークノードが、パケットに課すことが可能なSID(即ち、セグメント又はラベルスタック)の最大数を特定する。
あるアプローチでは、制御プレーンは、PCEP(Path Computation Element Communication Protocol)を使用して、SRネットワークノードのMSDを取り込み得る。PCEPは、PCC(Path Computation Client)(例えば、制御プレーンにより構成されているネットワークノード)が、PCE(Path Computation Element)(例えば、制御プレーン)からのパス計算を要求することを可能にするルールのセットである。PCEPに従って、MSDは、“draft-ietf-pce-segment-routing”(参照によりここに取り入れられる)において議論されている、PCEP拡張“SR PCEケイパビリティ TLV/METRICオブジェクト”を介して制御プレーンに移送される。
別のアプローチでは、各ネットワークノードについてのMSD値は、IGP(Interior Gateway Protocol(s))で制御プレーンへ移送され得る。このアプローチでは、RLSDCサブTLVと呼ばれるサブTLVが、それぞれ“draft-ietf-ospf-mpls-elc”及び“draft-ietf-isis-mpls-elc”(参照によりここに取り入れられる)内でOSPF及びIS−ISについて定義されているように、最大ラベルスタック深度(即ち、ネットワークデバイスのMSD)を読み取るネットワークノードのケイパビリティを広告するために定義されている。
ネットワークコントローラにMSDを呈示することの困難性
PCEPは、ネットワークノードのMSDを別のネットワークデバイス(例えば、制御プレーン)に呈示するために使用され得るものの、PCEPがネットワークノード(具体的には、SRパス/トンネルのヘッドエンド)によってサポートされていないとき、又はネットワークノードがIGPルーティングに参加していない場合、制御プレーンは、構成中のネットワークノードのMSDを学習するいかなる方法も有しない。これによって、構成中のネットワークノードのラベルスタック深度に関して、制御プレーンが無作為の決定を行う結果となり、それは、ネットワークノードの誤った構成をもたらすことがあり、パケット破棄につながる。加えて、PCEP及びIGPは、制御プレーンがネットワークノード内のリンクのMSDを取得することを可能にせず、制御プレーンがグローバルノードMSDを得ることを可能にするのみである。
ここに提示される実施形態は、以前のアプローチの限界を克服する。いくつかの実施形態によれば、BGP(border gateway protocol)スピーカとして動作するネットワークデバイスにより実装される、当該ネットワークデバイスに関連付けられた最大セグメント識別子深度(MSD)値をネットワークコントローラへ送信する方法が、開示される。これらの実施形態において、ネットワークデバイスのMSD値は、BGPリンクステート(BGP−LS)拡張メッセージに符号化される。BGP−LS拡張メッセージは、MSD値のタイプを示すタイプと、MSD値の長さを示す長さと、ネットワークデバイスの最も低いノードMSD値を示すMSD値と、を含む。他の実施形態において、MSD値は、ネットワークデバイスの各リンクについての最も低いMSD値を示すリンクMSD値である。BGP−LS拡張メッセージは、次いで、ネットワークコントローラへ送信され、ネットワークコントローラは、ネットワークデバイスを含むセグメントルーティングパスを計算する際にMSD値を使用する。
“draft-ietf-idr-ls-distribution-11”(参照によりここに取り入れられる)において説明されている通りのBGP−LSは、リンクステート及びトラフィックエンジニアリング情報がネットワークから収集され、BGPルーティングプロトコルを使用して外部コンポーネント(例えば、制御プレーン、集中型コントローラ、PCEなど)と共有され得る仕組みを記述する。
図1は、いくつかの実施形態に係る、最大セグメント識別子(SID)深度(MSD)の外部アプリケーションへの送信を可能にするSRネットワークを示すブロック図である。
図1は、ネットワークエレメント(NE)170A〜H(ルータ、スイッチ、転送エレメント、データプレーンエレメント、又はノードと呼ばれることもある)を含む、データプレーン180(基盤レイヤ、ネットワーク転送プレーン、又は転送プレーン(ND転送プレーンと混同されるべきではない)と呼ばれることもある)へ連結される集中型制御プレーン176を示す。集中型制御プレーン176は、ネットワークコントローラ178を含み、ネットワークコントローラ178は、ネットワーク内の到達可能性を判定し、転送情報をデータプレーン180のNE170A〜Hへ配信する集中型到達可能性/転送情報モジュール(図示せず)を含む。これらの実施形態において、ネットワークインテリジェンスは、典型的にはNDとは別の電子デバイス上で稼働する集中型制御プレーン176に一元化される。
図1は、また、集中型制御プレーン176が、アプリケーション188が存在するアプリケーションレイヤ186への上方インタフェース184を有することを示している。集中型制御プレーン176は、アプリケーション188のための仮想ネットワーク(論理転送プレーン、ネットワークサービス、又は上位のネットワーク(データプレーン180のNE170A〜Hが下位のネットワークである)と呼ばれることもある)を形成する能力を有する。よって、集中型制御プレーン176は、全てのND及び構成済みNE/VNEの全域的なビューを維持し、仮想ネットワークを下層のND群へ効率的にマッピングする(ハードウェア(ND、リンク、又はNDコンポーネント)の故障、追加、又は除去のいずれかを通じて物理ネットワークが変化する際に、これらのマッピングをメンテナンスすることを含む)。以下でさらに詳細に説明されるように、各ネットワークエレメントNE170A〜Hは、1つ又は複数のネットワークデバイスによって実装されてもよい。
NE170Eは、ノードのケイパビリティ及び/又はノードのリンクのケイパビリティの標識であるMSD値を含む。いくつかの実施形態において、MSD値は、NE170Eにおいて静的に構成される、[0,254]のレンジ内の数値である。代替的な実施形態において、MSD値は、IGPノードから再配信される。いくつかの実施形態において、MSD値は、ネットワークデバイスに一意に関連付けられる。
MSD値は、ノードMSD値であってもよく、ノードMSD値は、NE170Eによってサポートされるラベル(SID)の最大数を示す。いくつかの実施形態において、0という値は、NE170Eがいかなる長さのSRスタックをもプッシュするように動作可能ではなく、そうした機能性のために使用されるべきではないことを意味する。代替的に、MSD値は、リンクMSD値であってもよく、リンクMSD値は、NE170Eのリンクによってサポートされるラベル(SID)の最大数を示す。いくつかの実施形態において、0という値は、リンクがいかなる長さのSRスタックをもプッシュするように動作可能ではなく、そうした機能性のために使用されるべきではないことを意味する。
NE170E及びネットワークコントローラ178は、BGPを含むように、及び、ネットワーク100においてBGPスピーカとして動作するように構成される。ピアリングのためのハンドシェイクの期間中に、2つのBGPスピーカ(NE170E及びネットワークコントローラ178)の間でOPENメッセージが交換される。NE170E及びネットワークコントローラ178は、セッションのケイパビリティを交渉する。2つのBGPスピーカ(NE170E及びネットワークコントローラ178)がリンクステートNLRI(Network Layer Reachability Information)を交換する目的で、それらは、BGPケイパビリティ広告を使用して、双方がそのようなNLRIを適切に処理することが可能であることを保証する。ケイパビリティのこの交渉は、NE170E及びネットワークコントローラ178の各1つが、NE170EのMSD値が符号化されるBGP−LS拡張メッセージの送信のために、ここで提示されるBGP−LSの新たな機能性をサポート可能であることの検証を含む。
ケイパビリティの交渉に続いて、NE170Eは、タスクボックス(1)において、MSD値を、ネットワークコントローラ178へ送信されるべきBGPリンクステート(BGP−LS)拡張メッセージに符号化する。BGP−LS拡張メッセージは、MSD値のタイプを示すタイプと、MSD値の長さを示す長さと、セグメントルーティングパスを可能にするためにネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む。
いくつかの実施形態において、MSD値は、NE170EのノードMSD値である。これらの実施形態のうちのいくつかにおいて、ノードMSD値は、BGP−LSのOpaqueノード属性(Opaque Node Attribute)TLV(Type-Length-Value)内に符号化される。Opaqueノード属性TLVは、ネットワークエレメントによって広告されるノード属性TLVを搬送するエンベロープである。本発明の実施形態において、Opaqueノード属性TLVは、NE170EのノードMSD値を搬送するために使用される。NE170Eは、Opaqueノード属性TLVを使用して、自身の関連付けられるノードMSD値を他のBGPスピーカ(例えば、ネットワークコントローラ178)へ広告する。図4Aは、いくつかの実施形態に係る、ネットワークエレメントのノードMSD値を含む、例示的なOpaqueノード属性TLVを示す。Opaqueノード属性TLVは、タイプTLV(Type-Length-Value)のコンテナ400である。タイプ410は、コンテナ400内で送信される値のタイプを識別する値を含み、長さ412は、コンテナ400内で送信される値の長さを特定し、Opaqueノード属性414は、NE170Eに関連付けられるMSD値を含む。いくつかの実施形態において、MSD値は、レンジ[0,254]からの値であり、NE170Eによりサポートされるラベル(SID)の最大数を示す。
他の実施形態において、MSD値は、NE170EのリンクMSDである。Opaqueリンク属性(Opaque Link Attribute)TLVは、ネットワークエレメントによって広告されるリンク属性TLVを搬送するエンベロープである。NE170Eは、Opaqueリンク属性TLVを使用して、自身に関連付けられるリンクMSDを他のBGPスピーカ(例えば、ネットワークコントローラ178)へ広告する。図4Bは、いくつかの実施形態に係る、ネットワークエレメントのリンクMSD値を含む、例示的なOpaqueリンク属性TLVを示す。Opaqueノード属性TLVは、タイプTLV(Type-Length-Value)のコンテナ402である。タイプ416は、コンテナ402内で送信される値のタイプ(例えば、リンクMSDタイプ)を識別する値を含み、長さ418は、コンテナ402内で送信される値の長さを特定し、Opaqueリンク属性420は、NE170Eに関連付けられるMSD値を含む。いくつかの実施形態において、リンクMSD値は、レンジ[0,254]からの値であり、NE170Eのリンクによりサポートされるラベル(SID)の最大数のうちの最も低い値を示す。
図1を再び参照すると、タスクボックス(2)において、NE170EのMSD値が、ネットワークコントローラ178へ送信される。いくつかの実施形態において、BGP−LS拡張メッセージ内のMSD値(例えば、Opaqueノード属性TLV又はOpaqueリンク属性TLV)の符号化に続いて、メッセージが、NE170Eへ連結される全てのBGPスピーカへ広告される。
タスクボックス(3)において、ネットワークコントローラ178は、BGP−LS拡張メッセージを復号して、ネットワークデバイスの最大セグメント識別子深度(MSD)値を抽出する。BGP−LS拡張メッセージは、MSD値のタイプを示すタイプと、MSD値の長さを示す長さと、セグメントルーティングを可能にするためにネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む。いくつかの実施形態において、一旦メッセージが復号され、MSD値が抽出されると、計算されるルーティングパスのラベルスタック深度がネットワークエレメント170EによりサポートされるMSD値を超えないように、ネットワークコントローラ178によりそのMSD値を使用してNE170Eを含むセグメントルーティングパスが計算される。いくつかの実施形態において、MSD値は、ネットワークデバイスに一意に関連付けられる。
いくつかの実施形態において、ネットワークエレメント170Eは、SRトンネル/パスのヘッドエンドであるネットワークノードである。よって、ネットワークコントローラ178へ送信されるMSD値は、ネットワークエレメント170EがそのMSD値に等しい最大深度の完全なラベル(SID)スタックをプッシュすることを可能にするSRパスを、当該ネットワークコントローラが計算できるようにする。
このように、ここで提示される実施形態は、BGP−LS拡張を使用してネットワークノードのMSD値を外部アプリケーション(例えば、PCE/SDNコントローラ、ネットワークコントローラ)に呈示する効率的な方法を説明している。本実施形態によれば、外部アプリケーションは、ネットワークエレメントに関するMSD情報を従来のアプローチよりも良好な粒度で受信することが可能となる。ネットワークデバイスがネットワークノードのノードMSD値を呈示することしか可能にしない従前のアプローチとは対照的に、図1〜図4Bを参照して説明した仕組みは、ネットワークデバイスがノードMSD値を呈示できることに加えて、リンクレベルでその関連付けられるMSD値を呈示することを可能にする。
フロー図における動作が、他の図面の例示的な実施形態を参照して説明されるであろう。しかしながら、それら他の図面を参照して議論されている実施形態とは別の本発明の実施形態によってフロー図の動作が実行されてもよいこと、及び、それら他の図面を参照して議論されている本発明の実施形態が、フロー図を参照して議論されている実施形態とは異なる動作を実行してもよいことが理解されるべきである。
図2は、いくつかの実施形態に係る、ネットワークデバイスのMSD値を呈示するための、ネットワークデバイスにおいて実行される動作200のフロー図を示す。ブロック202において、NE170Eは、MSD値をBGPリンクステート(BGP−LS)拡張メッセージへ符号化する。BGP−LS拡張メッセージは、MSD値のタイプを示すタイプと、MSD値の長さを示す長さと、セグメントルーティングを可能にするためにネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む。次いで、フローは、ブロック203に移る。
ブロック203において、NE170Eは、MSD値を含むBGP−LS拡張メッセージをネットワークコントローラ178へ送信する。ネットワークコントローラ178は、受信したMSD値を使用して、ネットワークデバイスを含むセグメントルーティングパスを計算するように動作可能である。いくつかの実施形態において、ネットワークエレメント170Eは、SRトンネル/パスのヘッドエンドであるネットワークノードである。よって、コントローラへ送信されるMSD値によって、ネットワークエレメントがそのMSD値に等しい最大深度の完全なラベル(SID)スタックをプッシュすることを可能にするSRパスを、当該コントローラが計算することが可能とされる。
図3は、いくつかの実施形態に係る、ネットワークコントローラにおいて実行される動作のフロー図を示す。ブロック302において、ネットワークコントローラ178は、BGP(border gateway protocol)スピーカとして動作するネットワークデバイス(例えば、NE170E)からBGPリンクステート(BGP−LS)拡張メッセージを受信する。次いで、フローは、ブロック304に移る。
ブロック304において、ネットワークコントローラ178は、BGP−LS拡張メッセージを復号して、ネットワークデバイスの最大セグメント識別子深度(MSD)値を抽出する。BGP−LS拡張メッセージは、MSD値のタイプを示すタイプと、MSD値の長さを示す長さと、セグメントルーティングを可能にするためにネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む。いくつかの実施形態において、MSD値は、ネットワークデバイスに一意に関連付けられる。
ブロック306において、ネットワークコントローラは、抽出されたMSD値を使用して、ネットワークデバイスを含むセグメントルーティング(SR)パスであって、MSD値以下のラベルスタック深度を有する当該SRパスを計算する。いくつかの実施形態において、ネットワークエレメント170Eは、SRトンネル/パスのヘッドエンドであるネットワークノードである。よって、コントローラへ送信されるMSD値によって、ネットワークノードがそのMSD値に等しい最大深度の完全なラベル(SID)スタックをプッシュすることを可能にするSRパスを、当該コントローラが計算することが可能とされる。
BGP−LS拡張メッセージに符号化されたMSD値を制御プレーンのネットワークコントローラへ送信するネットワークデバイスと共に本発明の実施形態が説明されているが、本発明は、それに限定されるわけではない。代替的な実施形態は、上記ネットワークデバイスへ連結され及びMSD値を含むBGP−LS拡張メッセージを復号するように動作可能な何らかのタイプのネットワークエレメントへMSD値が送信されるように実装されてもよい。
アーキテクチャ
典型的には、ネットワークデバイスは、1つ以上のラインカードのセット、1つ以上の制御カードのセット、及び任意で、1つ以上のサービスカード(リソースカードと呼ばれることもある)のセットを含む。これらのカードは、1つ以上の相互接続の仕組み(例えば、ラインカードを連結する第1のフルメッシュ、及びカード全てを連結する第2のフルメッシュ)を通じて共に連結される。ラインカードのセットは、データプレーンを構成し、一方、制御カードのセットは、制御プレーンを提供し、ラインカードを通じて外部ネットワークデバイスとパケットを交換する。サービスカードのセットは、専門的な処理(例えば、レイヤ4からレイヤ7のサービス(例えば、ファイアウォール、インターネットプロトコルセキュリティ(IPsec)、侵入検出システム(IDS)、ピアツーピア(P2P)、ボイスオーバIP(VoIP)セッションボーダコントローラ、モバイルワイヤレスゲートウェイ(GPRS(Gateway General Packet Radio Service)サポートノード(GGSN)、EPC(Evolved Packet Core)ゲートウェイ)))を提供することができる。例として、サービスカードは、IPsecトンネルを終端し、付随する認証及び暗号化アルゴリズムを実行するために使用されてもよい。
図5Aは、本発明のいくつかの実施形態に係る、例示的なネットワーク内のネットワークデバイス(ND)の間の接続性、及びNDの3つの例示的な実装を示す。図5Aは、ND500A〜Hを示し、A−B、B−C、C−D、D−E、E−F、F−G、及びA−G、並びにHとA、C、D及びGの各々との間の直線によってそれらの接続性を示す。これらのNDは、物理デバイスであり、これらのND間の接続性は、無線であっても又は有線であってもよい(しばしばリンクと呼ばれる)。ND500A、E、及びFから延びる追加の直線は、これらのNDが、ネットワークのための入口及び出口ポイントとして動作することを示している(したがって、これらのNDは、エッジNDと呼ばれることもあり、他のNDはコアNDと呼ばれてもよい)。
図5Aにおける例示的なNDの実装のうちの2つが:1)カスタムASIC(application-specific integrated-circuit)とプロプライエタリOS(operating system)とを使用する専用ネットワークデバイス502;及び、2)COTS(common off-the-shelf)プロセッサと標準OSとを使用する汎用ネットワークデバイス504である。
専用ネットワークデバイス502は、計算リソース512(典型的には、1つ以上のプロセッサのセットを含む)、転送リソース514(典型的には、1つ以上のASIC及び/又はネットワークプロセッサを含む)、並びに物理ネットワークインタフェース(NI)516(物理ポートと呼ばれることもある)、並びにネットワーキングソフトウェア520を記憶している非一時的な機械読取可能な記憶媒体518を含むネットワーキングハードウェア510を含む。物理NIは、ND500A〜H間の接続性によって示されるように、ネットワーク接続を(例えば、ワイヤレスネットワークインタフェースコントローラ(WNIC)を通じて無線で、又はネットワークインタフェースコントローラ(NIC)に接続される物理ポートにケーブルでプラグ接続することを通じて)仲介するND内のハードウェアである。動作中に、BGP−LS MSD値エンコーダ520は、ネットワークハードウェア510によって実行されて、BGP−LS MSD値エンコーダインスタンス533A〜Rを含む1つ以上のネットワークソフトウェアインスタンス522のセットをインスタンス化してもよい。ネットワーキングソフトウェアインスタンス522の各々、及びそのネットワークソフトウェアインスタンスを実行するネットワーキングハードウェア510のその部分(そのネットワーキングソフトウェアインスタンス専用のハードウェア、及び/又はそのネットワーキングソフトウェアインスタンスとその他のネットワークソフトウェアインスタンス522によって一時的に共有されるハードウェアのタイムスライスとする)が、別々の仮想ネットワークエレメント530A〜Rを形成する。動作中に、BGP−LS MSD値エンコーダは、図1、図2、及び図4A〜4Bを参照して説明した動作を実行するように動作可能である。仮想ネットワークエレメント(VNE)530A〜Rの各々は、(ローカル制御モジュール又は制御通信モジュールと呼ばれることもある)制御通信/構成モジュール532A〜R、及び転送テーブル534A〜Rを含み、それにより、所与の仮想ネットワークエレメント(例えば、530A)は、制御通信/構成モジュール(例えば、532A)、1つ以上の転送テーブルのセット(例えば、534A)、及びネットワーキングハードウェア510の仮想ネットワークエレメント(例えば、530A)を実行する部分を含む。
専用ネットワークデバイス502は、しばしば物理的及び/又は論理的に、次のものを含むものと考えられる:1)制御通信/構成モジュール532A〜Rを実行する計算リソース512を含むND制御プレーン524(制御プレーンと呼ばれることもある);及び、2)転送テーブル534A〜R及び物理NI516を利用する転送リソース514を含むND転送プレーン526(転送プレーン、データプレーン、又はメディアプレーンと呼ばれることもある)。例として、NDがルータである(又はルーティング機能性を実装している)場合において、ND制御プレーン524(制御通信/構成モジュール532A〜Rを実行する計算リソース512)は、典型的には、データ(例えば、パケット)がどのようにルーティングされるべきか(例えば、データのための次の中継点、及びそのデータのためのアウトゴーイング物理NI)の制御に関与すること、並びに転送テーブル534A〜R内のそのルーティング情報を記憶することを担当し、ND転送プレーン526は、物理NI516についてのデータを受信すること、及び転送テーブル534A〜Rに基づいてそのデータを物理NI516のうちの適当なものへ転送することを担当する。
図5Bは、本発明のいくつかの実施形態に係る、専用ネットワークデバイス502を実装するための例示的な方法を示す。図5Bは、(典型的にはホットプラグ対応である)カード538を含む専用ネットワークデバイスを示す。いくつかの実施形態において、カード538には、2つのタイプ(ND転送プレーン526(ラインカードと呼ばれることもある)として動作する1つ以上、及び、ND制御プレーン524(制御カードと呼ばれることもある)を実装するように動作する1つ以上)があるが、代替的な実施形態において、単一のカードへ機能性が組み合わせられてもよく、及び/又は追加のカードタイプが含まれてもよい(例えば、カードの1つの追加タイプは、サービスカード、リソースカード、又はマルチアプリケーションカードと呼ばれる)。サービスカードは、専門的な処理(例えば、レイヤ4からレイヤ7のサービス(例えば、ファイアウォール、インターネットプロトコルセキュリティ(IPsec)(RFC4301及び4309)、セキュアソケットレイヤ(SSL)/トランスポートレイヤセキュリティ(TLS)、侵入検出システム(IDS)、ピアツーピア(P2P)、ボイスオーバIP(VoIP)セッションボーダコントローラ、モバイルワイヤレスゲートウェイ(GPRS(Gateway General Packet Radio Service)サポートノード(GGSN)、EPC(Evolved Packet Core)ゲートウェイ))を提供することができる。例として、サービスカードは、IPsecトンネルを終端し、付随する認証及び暗号化アルゴリズムを実行するために使用されてもよい。これらのカードは、バックプレーン536として示される1つ以上の相互接続の仕組み(例えば、ラインカードを連結する第1のフルメッシュ、及びカード全てを連結する第2のフルメッシュ)を通じて共に連結される。
図5Aに戻ると、汎用ネットワークデバイス504は、(しばしば、COTSプロセッサである)1つ以上のプロセッサ542のセット、及び(物理NI546を含む)ネットワークインタフェースコントローラ544(NIC;ネットワークインタフェースカードとしてもいう)、並びにソフトウェア550を記憶している一時的な機械読取可能な記憶媒体548を含むハードウェア540を含む。動作中に、プロセッサ542は、ソフトウェア550を実行して、1つ以上のアプリケーション564A〜Rの1つ以上のセットをインスタンス化する。1つの実施形態が、仮想化を実装する一方、代替的な実施形態は、仮想化レイヤ554及びソフトウェアコンテナ562A〜Rによって表される仮想化の異なる形態を使用してもよい。例えば、そのような1つの代替的な実施形態は、オペレーティングシステムレベルの仮想化を実装し、その場合において、仮想化レイヤ554は、アプリケーションのセット564A〜Rのうちの1つを実行するために各々が使用され得る複数のソフトウェアコンテナ562A〜Rを有効化する、オペレーティングシステムのカーネル(又は、基本オペレーティングシステム上で稼働するシム(shim))を表す。本実施形態において、複数のソフトウェアコンテナ562A〜R(仮想化エンジン、仮想専用サーバ、又はjailとも呼ばれる)は、各々がユーザ空間インスタンス(典型的には、仮想メモリ空間)である。これらのユーザ空間インスタンスは、互いに分離されており、及び、オペレーティングシステムが実行されるカーネル空間から分離されている。明示的に許可されない限り、所与のユーザ空間内で稼働するアプリケーションのセットは、他のプロセスのメモリにアクセスできない。そのような別の代替的な実施形態は、完全仮想化を実装し、その場合において:1)仮想化レイヤ554は、ハイパバイザ(仮想マシンモニタ(VMM)と呼ばれることもある)、又はホストオペレーティングシステムのトップで稼働するハイパバイザを表し;及び、2)ソフトウェアコンテナ562A〜Rは、各々ハイパバイザにより実行される仮想マシンと呼ばれる強固に隔離された形態のソフトウェアコンテナを表し、ゲストオペレーティングシステムを含み得る。仮想マシンは、プログラムが物理的な非仮想化マシン上で実行されているかのように、プログラムを実行する物理マシンのソフトウェア実装である。アプリケーションは、概して、“ベアメタル”ホスト電子デバイス上で稼働するのとは対照的に、それらが仮想マシン上で稼働していることを知らないが、いくつかのシステムは、オペレーティングシステム又はアプリケーションが最適化のために仮想化の存在を認識することを可能にする、準仮想化を提供する。
1つ以上のアプリケーション564A〜Rの1つ以上のセット、並びに、実装される場合は仮想化レイヤ554及びソフトウェアコンテナ562A〜Rをインスタンス化した結果は、まとめてソフトウェアインスタンス552と呼ばれる。アプリケーションの各セット564A〜R、実装される場合は対応するソフトウェアコンテナ562A〜R、並びにハードウェア540のそれらを実行する部分(その実行専用のハードウェア、及び/又はソフトウェアコンテナ562A〜Rによって一時的に共有されるハードウェアのタイムスライスとする)が、別々の仮想ネットワークエレメント560A〜Rを形成する。
仮想ネットワークエレメント560A〜Rは、仮想ネットワークエレメント530A〜Rと同様、例えば、制御通信/構成モジュール532A及び転送テーブル534Aと同様の機能性を実行する(ハードウェア540のこの仮想化は、ネットワーク機能仮想化(NFV)と呼ばれることがある)。したがって、多くのネットワーク機器タイプを、業界標準の大容量サーバハードウェア、物理スイッチ、及び物理ストレージ上へ統合するために、NFVが使用されてもよく、それらはデータセンタ、ND、及び顧客構内機器(CPE)に位置し得るはずである。一方、本発明の様々な実施形態は、ソフトウェアコンテナ562A〜Rのうちの1つ以上を異なるように実装してもよい。例えば、本発明の実施形態は、各ソフトウェアコンテナ562A〜Rが1つのVNE560A〜Rに対応しているように示されているが、代替的な実施形態では、より精細なレベルの粒度で上記対応が実装されてもよい(例えば、ラインカード仮想マシンがラインカードを仮想化し、制御カード仮想マシンが制御カードを仮想化するなど)。理解されるべきこととして、ソフトウェアコンテナ562A〜RのVNEとの対応関係を参照してここで説明した技法は、そうしたより精細なレベルの粒度が使用される実施形態にもあてはまる。
ある実施形態において、仮想化レイヤ554は、同様の転送サービスを物理イーサネットスイッチとして提供する仮想スイッチを含む。具体的には、この仮想スイッチは、ソフトウェアコンテナ562A〜R及びNIC544の間で、並びに任意で、ソフトウェアコンテナ562A〜R間で、トラフィックを転送する。さらにこの仮想スイッチは、ポリシーにより互いに通信することが許可されないVNE560A〜Rの間で、(例えば、仮想ローカルエリアネットワーク(VLAN)を履行することにより)ネットワーク隔離を実施してもよい。
図5Aにおける第3の例示的なNDの実装例は、ハイブリッドネットワークデバイス506であり、それは、単一のND又はND内の単一のカードにおけるカスタムASIC/プロプライエタリOS、及びCOTSプロセッサ/標準OSの双方を含む。このようなハイブリッドネットワークデバイスのある実施形態において、プラットフォームVM(即ち、専用ネットワークデバイス502の機能性を実装するVM)が、ハイブリッドネットワークデバイス506内に存在するネットワーキングハードウェアに準仮想化を提供してもよい。
上記のNDの例示的実装に関わらず、NDによって実装される複数のVNEのうちの単一のVNEを考慮する場合(例えば、VNEのうちの1つだけが、所与の仮想ネットワークの一部である)、又は単一VNEのみがNDによってその時点で実装されている状況では、そのVNEへ言及するために短縮期間型(shortened term)のネットワークエレメント(NE)が使用されることがある。さらに、上記例示的実装の全てにおいて、VNEの各々(例えば、VNE503A〜R、VNE560A〜R、及びハイブリッドネットワークデバイス506におけるそれら)は、物理NI(例えば、516、546)上でデータを受信し、そのデータを、物理NI(例えば、516、546)のうちの適切なものに転送する。例えば、IPルータの機能性を実装するVNEは、IPパケット内のIPヘッダ情報のうちのいくつかに基づいて、IPパケットを転送する。その場合に、IPヘッダ情報は、ソースIPアドレス、宛先IPアドレス、ソースポート、宛先ポート(“ソースポート”及び“宛先ポート”は、NDの物理ポートとは対照的に、ここではプロトコルポートをいう)、トランスポートプロトコル(例えば、UDP(user datagram protocol)(RFC768、2460、2675、4113、及び5405)、TCP(Transmission Control Protocol)(RFC793及び1180)、並びにDSCP(differentiated services)値(RFC2474、2475、2597、2983、3086、3140、3246、3247、3260、4594、5865、3289、3290、及び3317))を含む。
図5Cは、本発明のいくつかの実施形態に係る、VNEが連結され得る多様な例示的な方法を示す。図5Cは、ND500A内に実装されるVNE570A.1〜570A.P(及び、任意で、VNE570A.Q〜570A.R)、並びにND500H内のVNE570H.1を示す。図5Cにおいて、VNE570A.1〜Pは、それらがND500Aの外部からパケットを受信し、パケットをND500Aの外部に転送することができるという意味で、互いに分離している。VNE570A.1は、VNE570H.1へ連結され、したがってそれらはそれぞれのND間でパケットを通信する。VNE570A.2〜570A.3は、随意的に、パケットをND500Aの外部に転送することなくそれ自体の間でパケットを転送してもよい。VNE570A.Pは、随意的に、VNE570A.Qを含みVNE570A.Rが後に続くVNEのチェーン内の最初のVNEであってもよい(これは、ダイナミックサービスチェーンと呼ばれることもあり、そこで、一連のVNEの中のVNEの各々が、異なるサービス、例えば、1つ以上のレイヤ4〜7ネットワークサービスを提供する)。図5Cは、多様な例示的なVNE間の関係性を示しているが、代替的な実施形態は、他の関係性(例えば、より多くの/より少ないVNE、より多くの/より少ないダイナミックサービスチェーン、いくつかの共通VNE及びいくつかの異なるVNEを有する複数の異なるダイナミックサービスチェーン)をサポートしてもよい。
図5AのNDは、インターネット又はプライベートネットワークの一部を形成してもよく、他の電子デバイス(図示せず、ワークステーション、ラップトップ、ネットブック、タブレット、パームトップ、携帯電話、スマートフォン、ファブレット、マルチメディアフォン、VOIP(Voice Over Internet Protocol)フォン、端末、ポータブルメディアプレーヤ、GPSユニット、ウェアラブルデバイス、ゲーミングシステム、セットトップボックス、インターネット対応家庭用電化製品を含むエンドユーザデバイスなど)が、ネットワークに(直接、又はアクセスネットワークなどの他のネットワークを通じて)連結されて、互いに(直接若しくはサーバを通じて)、並びに/又はアクセスコンテンツ及び/若しくはサービスにネットワーク(例えば、インターネット、又は/インターネット上に重畳された(例えば、インターネットを通じてトンネリングされた)VPN)を介して通信してもよい。このようなコンテンツ及び/又はサービスは、典型的には、サービス/コンテンツプロバイダに属する1つ以上のサーバ(図示せず)、又はピアツーピア(P2P)サービスに参加しているエンドユーザデバイス(図示せず)によって提供され、例えば、公共のウェブページ(例えば、無料コンテンツ、ストアフロント、検索サービス)、個人的なウェブページ(例えば、ユーザ名/パスワードでアクセスされる、電子メールサービスを提供するウェブページ)、及び/又はVPN経由の企業ネットワークを含んでもよい。例えば、エンドユーザデバイスは、エッジNDに(例えば、アクセスネットワークへ連結される顧客構内機器を通じて(有線又は無線で))連結されてもよく、エッジNDは、サーバとして動作する電子デバイスへ連結される他のエッジNDに(例えば、1つ以上のコアNDを通じて)連結される。一方、計算及び記憶仮想化を通じて、図5AにおいてNDとして動作する電子デバイスのうちの1つ以上は、また、1つ以上のそのようなサーバ(例えば、汎用ネットワークデバイス504の場合、ソフトウェアコンテナ562A〜Rのうちの1つ以上が、サーバとして動作してもよく、ハイブリッドネットワークデバイス506についても同じことが言える。専用ネットワークデバイス502の場合、1つ以上のそのようなサーバが、計算リソース512によって実行される仮想化レイヤ上で稼働してもよい)をホスティングしてもよく、その場合、サーバは、そのNDのVNEと共設されていると言える。
仮想ネットワークは、ネットワークサービス(例えば、L2及び/又はL3サービス)を提供する物理ネットワーク(図5Aにおけるものなど)の論理的な抽象化である。仮想ネットワークは、ネットワークサービス(例えば、レイヤ2(L2、データリンク層)及び/若しくはレイヤ3(L3、ネットワーク層)サービス)を下位のネットワーク(例えば、トンネル(例えば、GRE(generic routing encapsulation)、L2TP(layer 2 tunneling protocol)、IPSec)を使用して上位のネットワークを作り出す、IP(Internet Protocol)ネットワークなどのL3ネットワーク)を介して提供する、上位のネットワーク(ネットワーク仮想化オーバレイと呼ばれることもある)として実装されてもよい。
ネットワーク仮想化エッジ(NVE)は、下位のネットワークのエッジにあり、ネットワーク仮想化の実装に関係する。NVEのネットワークに面した側は、下位のネットワークを使用して他のNVEとの間でフレームをトンネリングする。NVEの外向きの側は、ネットワーク外部のシステムへデータを送信し、及びネットワーク外部のシステムからデータを受信する。仮想ネットワークインスタンス(VNI)は、NVE(例えば、ND上のNE/VNE、そのNE/VNEがエミュレーションによって複数VNEに分割されているND上のNE/VNEの一部)上の仮想ネットワークの固有のインスタンスである。1つ以上のVNIは、(例えば、ND上の異なるVNEとして)1つのNVE上にインスタンス化され得る。仮想アクセスポイント(VAP)は、外部システムを仮想ネットワークへ接続するためのNVE上の論理的な接続ポイントである。VAPは、論理インタフェース識別子(例えば、VLAN ID)によって識別される物理的な又は仮想的なポートであってよい。
ネットワークサービスの例は、次を含む:1)イーサネットLANエミュレーションサービス(IETF(Internet Engineering Task Force)MPLS(Multiprotocol Label Switching)又はイーサネットVPN(EVPN)サービスと同様の、イーサネットベースのマルチポイントサービス) … そこでは、外部システムが、下位のネットワークを介したLAN環境によりネットワークをわたって相互接続される(例えば、NVEが、そのような異なる仮想ネットワークのための別個のL2 VNI(virtual switching instance)、及び下位のネットワークにわたるL3(例えば、IP/MPLS)トンネリングカプセル化を提供する);及び、2)仮想化IP転送サービス(サービス定義の視点からは、IETF IP VAN(例えば、BGP/MPLS IPVPN RFC4364)と同様) … そこでは、外部システムが、下位のネットワークを介したL3環境によりネットワークにわたって相互接続される(例えば、NVEが、そのような異なる仮想ネットワークのための別個のL3 VNI(転送及びルーティングインスタンス)、及び下位のネットワークにわたるL3(例えば、IP/MPLS)トンネリングカプセル化を提供する)。また、ネットワークサービスは、サービス品質ケイパビリティ(例えば、トラフィック分類マーキング、トラフィック調整及びスケジューリング)、セキュリティケイパビリティ(例えば、ネットワーク由来の攻撃から顧客構内を保護し、異常なルーティングアナウンスメントを回避するためのフィルタ)、並びに管理ケイパビリティ(例えば、フル検出及び処理)を含んでもよい。
図5Dは、図5AのNDの各々に単一のネットワークエレメント(NE)を有するネットワークを示しており、この簡易なアプローチにおいて、(一般に、従来のルータにより使用される)従来の分散型アプローチが、本発明のいくつかの実施形態に係る(ネットワーク制御とも呼ばれる)到達可能性/転送情報を維持するための集中型アプローチと対比される。具体的には、図5Dは、図5AのND500A〜Hと同一の接続性を有するネットワークエレメント(NE)570A〜Hを示す。
図5Dは、分散型アプローチ72がNE570A〜Hにわたって到達可能性/転送情報を生成する役割を分散する。言い換えると、近隣探索及びトポロジー発見の処理が分散される。
例えば、専用ネットワークデバイス502が使用されている場合において、ND制御プレーン524の制御通信/構成モジュール532A〜Rは、典型的には、他のNEと通信してルートを交換し、次いで1つ以上のルーティングメトリックに基づいてそれらのルートを選択する、1つ以上のルーティングプロトコル(例えば、BGP(border gateway protocol)(RFC4271)、IGP(Interior Gateway Protocol(s))(例えば、OSPF(RFC2328及び5340)、IS−IS(RFC1142)、RIP(バージョン1 RFC1058、バージョン2 RFC2453、及び次世代RFC2080))、LDP(RFC5036)、RSVP(RFC2205、2210、2211、2212、及びRSVP−トラフィックエンジニアリング(TE):LSPトンネルRFC3209のためのRSVPの拡張、GMPLS(Generalized Multi-Protocol Label Switching)シグナリングRSVP−TE RFC3473、RFC3936、4495、及び4558))を実装するための到達可能性/転送情報モジュールを含む。したがって、NE570A〜H(例えば、制御通信/構成モジュール532A〜Rを実行する計算リソース512)は、分散的にネットワーク内の到達可能性を判定し及びそれぞれの転送情報を計算することによって、データ(例えば、パケット)がどのようにルーティングされるべきか(例えば、データのための次の中継点、及びそのデータのための発信物理NI)を制御することに関与するそれらの役割を実行する。ルート及び隣接関係(adjacencies)は、ND制御プレーン524上の1つ以上のルーティング構造(例えば、ルーティング情報ベース(RIB)、ラベル情報ベース(LIB)、1つ以上の隣接構造)に記憶される。ND制御プレーン524は、ルーティング構造に基づいて、情報(例えば、隣接関係及びルーティング情報)と共にND転送プレーン526をプログラムする。例えば、ND制御プレーン524は、ND転送プレーン526上の1つ以上の転送テーブル534A〜R(例えば、転送情報ベース(FIB)、ラベル転送情報ベース(LFIB)、及び1つ以上の隣接関係構造)へ、隣接関係及びルーティング情報をプログラムする。レイヤ2転送の場合、NDは、そのデータ内のレイヤ2情報に基づいてデータを転送するために使用される、1つ以上のブリッジングテーブルを記憶することができる。上記の例は、専用ネットワークデバイス502を使用するが、同じ分散型アプローチ572が、汎用ネットワークデバイス504及びハイブリッドネットワークデバイス506上で実装されてもよい。
図5Dは、(ソフトウェア定義ネットワーキング(SDN)としても知られる)集中型アプローチ574が、トラフィックの送信場所に関する決定を行うシステムを、選択された宛先へトラフィックを転送する下位システムから分離することを示す。例示された集中型アプローチ574は、集中型制御プレーン576(SDN制御モジュール、コントローラ、ネットワークコントローラ、OpenFlowコントローラ、SDNコントローラ、制御プレーンノード、ネットワーク仮想化権限、又は管理制御エンティティ)内の到達可能性/転送情報の生成の役割を有し、したがって、近隣探索及びトポロジー発見が一元的に行われる。集中型制御プレーン576は、NE570A〜H(スイッチ、転送エレメント、データプレーンエレメント、又はノードと呼ばれることもある)を含むデータプレーン580(基盤レイヤ、ネットワーク転送プレーン、又は転送プレーン(ND転送プレーンと混同されるべきでない)と呼ばれることもある)を有する下方インタフェース582を有する。集中型制御プレーン576は、ネットワークコントローラ578を含み、ネットワークコントローラ578は、ネットワーク内の到達可能性を判定し、(OpenFlowプロトコルを使用し得る)下方インタフェース582を介して転送情報をデータプレーン580のNE570A〜Hへ配信する集中型到達可能性/転送情報モジュール579を含む。よって、ネットワークインテリジェンスは、典型的にはNDとは別の電子デバイス上で稼働する集中型制御プレーン576に一元化される。
例えば、専用ネットワークデバイス502がデータプレーン580内で使用される場合、ND制御プレーン524の制御通信/構成モジュール532A〜Rの各々は、典型的には、下方インタフェース582のVNE側を提供する制御エージェントを含む。この場合、ND制御プレーン524(制御通信/構成モジュール532A〜Rを実行する計算リソース512)は、データ(例えば、パケット)がどのようにルーティングされるか(例えば、データのための次の中継点、及びそのデータのための発信物理NI)を、集中型制御プレーン576と通信して集中型到達可能性/転送情報モジュール579から転送情報(いくつかの場合、到達可能性情報)を受信する制御エージェントを通じて制御することに関与する役割を実行する。(本発明のいくつかの実施形態において、制御通信/構成モジュール532A〜Rは、集中型制御プレーン576と通信することに加えて、分散型アプローチの場合よりも少ないとしても、到達可能性を判定し、及び/又は転送情報を計算する何らかの役割を果たしてもよいことを理解すべきである。そのような実施形態は、概して集中型アプローチ574の範疇であると見なされるが、ハイブリッドアプローチと見なされてもよい)。
上記の例が専用ネットワークデバイス502を使用している一方で、同じ集中型アプローチ574が、汎用ネットワークデバイス504及びハイブリッドネットワークデバイス506を用いて実装されてもよい(例えば、VNE560A〜Rの各々が、データ(例えば、パケット)がどのようにルーティングされるか(例えば、データのための次の中継点、及びそのデータのための発信物理NI)を、集中型制御プレーン576と通信して集中型到達可能性/転送情報モジュール579から転送情報(いくつかの場合、到達可能性情報)を受信することによって制御する役割を実行する。(本発明のいくつかの実施形態において、VNE560A〜Rは、集中型制御プレーン576と通信することに加えて、分散型アプローチの場合よりも少ないとしても、到達可能性を判定し、及び/又は転送情報を計算する何らかの役割を果たし得ることを理解すべきである)。実際には、NFVは、SDNソフトウェアが実行され得る基盤を提供することによってSDNをサポートすることができ、NFV及びSDN双方が、コモディティサーバハードウェア及び物理スイッチを使用することを目的とするため、SDN技術の使用は、汎用ネットワークデバイス504又はハイブリッドネットワークデバイス506の実装において典型的に使用されるNFV技術を拡張することができる。
図5Dは、また、集中型制御プレーン576が、アプリケーション588が存在するアプリケーションレイヤ586への上方インタフェース584を有することを示す。集中型制御プレーン576は、アプリケーション588のための仮想ネットワーク592(論理転送プレーン、ネットワークサービス、又は上位のネットワーク(データプレーン580のNE570A〜Hが下位のネットワークである)と呼ばれることもある)を形成する能力を有する。よって、集中型制御プレーン576は、全てのND及び構成済みNE/VNEを全体的に維持し、それは、仮想ネットワークを下位のNDに効率的にマッピングする(ハードウェア(ND、リンク、又はNDコンポーネント)の故障、追加、又は除去のいずれかを通じて物理ネットワークが変化する際に、これらのマッピングをメンテナンスすることを含む)。
図5Dは、集中型アプローチ574とは別個に分散型アプローチ572を示しているが、ネットワーク制御の負荷が、本発明のある実施形態において、異なる形で分散され、又は2つが組み合わせられてもよい。例えば:1)実施形態は、概して、集中型アプローチ(SDN)574を使用してもよく、但しある機能へNEに委任される(例えば、分散型アプローチが、障害モニタリング、性能モニタリング、保護スイッチング、並びに近隣及び/又はトポロジー発見のためのプリミティブのうちの1つ以上を実装するために使用されてもよい);又は、2)本発明の実施形態は、集中型制御プレーン及び分散型プロトコルの双方によって近隣探索及びトポロジー発見を実行して、それらが合致しない例外を提起するために結果が比較されてもよい。このような実施形態は、概して集中型アプローチ574の範疇であると見なされるが、ハイブリッドアプローチと見なされてもよい。
図5Dは、ND500A〜Hの各々が単一のNE570A〜Hを実装する単純な場合を示しているが、理解されるべきこととして、図5Dを参照して説明したネットワーク制御のアプローチは、ND500A〜Hのうちの1つ以上が複数のVNE(例えば、VNE530A〜R、VNE560A〜R、ハイブリッドネットワークデバイス506内のそれら)を実装するネットワークに対しても動作する。代替的に、又は追加的に、ネットワークコントローラ578は、単一のND内の複数のVNEの実装をエミュレートしてもよい。具体的には、単一のND内に複数のVNEを実装する代わりに(又は、それに加えて)、ネットワークコントローラ578は、仮想ネットワーク592内の複数のVNEとして(仮想ネットワーク592の同じ1つに全てを、仮想ネットワーク592の異なる1つに各々を、又は何らかの組み合わせで)単一のND内のVNE/NEの実装を提示してもよい。例えば、ネットワークコントローラ578は、NDに、下位のネットワーク内に単一VNE(NE)を実装させてもよく、その際、集中型制御プレーン576内のそのNEのリソースを、仮想ネットワーク592内に存在する異なるVNEに論理的に分割する(上位のネットワーク内のこれらの異なるVNEが、下位のネットワーク内のND上の単一VNE/NE実装のリソースを共有する)。
一方、図5E及び図5Fは、それぞれ、ネットワークコントローラ578が仮想ネットワーク592の別々の一部分として存在し得るNE及びVNEの例示的な抽象化を示す。図5Eは、本発明のいくつかの実施形態に従って、ND500A〜Hの各々が単一のNE570A〜Hを実装し(図5D参照)、但し集中型制御プレーン576が異なるND内にある複数のNE(NE570A〜C及びG〜H)を、図5Dの仮想ネットワーク592のうちの1つにおける単一のNE570Iへ(それを表すように)抽象化した、単純な場合を示す。図5Eは、この仮想ネットワークにおいて、NE570Iが、NE570D及び570Fへ連結され、それらの双方がNE570Eにも連結されることを示す。
図5Fは、本発明のいくつかの実施形態に従って、複数のVNE(VNE570A.1及びVNE570H.1)が異なるND(ND500A及びND500H)上に実装され、互いに連結され、集中型制御プレーン576が、それら複数のVNEが図5Dの仮想ネットワーク592のうちの1つの範囲内で単一VNE570Tに見えるようそれらを抽象化した場合を示す。したがって、NE又はVNEの抽象化は、複数のNDにわたることができる。
本発明のいくつかの実施形態は、単一のエンティティ(単一の電子デバイス上で稼働するソフトウェアの単一インスタンス)として集中型制御プレーン576を実装するが、代替的な実施形態は、冗長性及び/又はスケーラビリティのために複数のエンティティにわたって機能性を分散してもよい(例えば、異なる電子デバイス上で稼働するソフトウェアの複数のインスタンス)。
ネットワークデバイス実装と同様に、集中型制御プレーン576を実行する電子デバイス、及び、集中型到達可能性/転送情報モジュール579を含むネットワークコントローラ578は、多様なやり方(例えば、専用デバイス、汎用(例えば、COTS)デバイス、又はハイブリッドデバイス)で実装されてもよい。これらの電子デバイスは、計算リソース、セット又は1つ以上の物理NIC、及び集中型制御プレーンソフトウェアを記憶した非一時的な機械読取可能な記憶媒体を含むこととなる。例えば、図6は、(しばしば、COTSプロセッサである)1つ以上のプロセッサのセット642、及び(物理NI646を含む)ネットワークインタフェースコントローラ644(NIC;ネットワークインタフェースカードともいう)、並びに集中型制御プレーン(CCP)ソフトウェア650を記憶する一時的な機械読取可能な記憶媒体648を含むハードウェア640を含む、汎用制御プレーン604を示す。
計算仮想化を使用する実施形態において、プロセッサ642は、典型的には、ソフトウェアを実行して、仮想化レイヤ654及びソフトウェアコンテナ662A〜Rをインスタンス化する(例えば、オペレーティングシステムレベルの仮想化では、仮想化レイヤ654は、1つ以上のアプリケーションのセットを実行するために各々が使用され得る複数のソフトウェアコンテナ662A〜R(個別のユーザ空間インスタンスを表し、仮想化エンジン、仮想専用サーバ、又はjailとも呼ばれる)の作成を可能にするオペレーティングシステムのカーネル(又は、基本オペレーティングシステム上で稼働するシム)を表す。完全な仮想化では、仮想化レイヤ654は、ハイパバイザ(仮想マシンモニタ(VMM)と呼ばれることもある)、又はホストオペレーティングシステムのトップで稼働するハイパバイザを表し、ソフトウェアコンテナ662A〜Rは、各々ハイパバイザによって実行される仮想マシンと呼ばれる強固に隔離された形態のソフトウェアコンテナを表し、ゲストオペレーティングシステムを含んでもよい。準仮想化では、オペレーティングシステム、又は仮想マシンと共に動作するアプリケーションが、最適化のために仮想化の存在を認識してもよい。)再び、計算仮想化が使用される実施形態において、動作中に、CCPソフトウェア650のインスタンス(CCPインスタンス676Aとして示される)が、仮想レイヤ654上のソフトウェアコンテナ662A内で実行される。計算仮想化が使用されない実施形態において、ホストオペレーティングシステムのトップのCCPインスタンス676Aは、“ベアメタル”汎用制御プレーンデバイス604上で実行される。CCPインスタンス676A、並びに、実装される場合は仮想化レイヤ654及びソフトウェアコンテナ662A〜Rのインスタンス化は、まとめてソフトウェアインスタンス652と呼ばれる。
いくつかの実施形態において、CCPインスタンス676Aは、ネットワークコントローラインスタンス678を含む。ネットワークコントローラインスタンス678は、(ネットワークコントローラ578のコンテキストをオペレーティングシステムに提供し、多様なNEと通信するミドルウェアレイヤである)集中型到達可能性/転送情報モジュールインスタンス679、並びに(プロトコル、ネットワーク状況認識、及びユーザインタフェースなどの多様なネットワーク動作に必要なインテリジェンスを提供する)ミドルウェアレイヤ上のCCPアプリケーションレイヤ680(アプリケーションレイヤと呼ばれることもある)を含む。より多くの抽象レベルにおいて、集中型制御プレーン576内のこのCCPアプリケーションレイヤ680は、仮想ネットワークビュー(ネットワークの論理ビュー)で動作し、ミドルウェアレイヤは、仮想ネットワークから物理ビューへの変換を提供する。
集中型制御プレーン576は、CCPアプリケーションレイヤ680計算及び各フローにマッピングするミドルウェアレイヤに基づいて、関連メッセージをデータプレーン580へ送信する。フローは、ヘッダが所与のビットパターンに合致するパケットのセットとして定義されてもよい。この意味において、従来のIP転送もまた、フローベース転送であり、その中でフローは例えば宛先IPアドレスによって定義される。一方、他の実装では、フロー定義に使用される所要のビットパターンは、パケットヘッダ内により多くの(例えば、10以上の)フィールドを含んでもよい。データプレーン580の異なるND/NE/VNEは、異なるメッセージ、したがって異なる転送情報を受信してもよい。データプレーン580は、これらのメッセージを処理し、適切なフロー情報及び適切なNE/VNEの転送テーブル(フローテーブルと呼ばれることもある)内の対応するアクションをプログラムし、次いで、NE/VNEは、転送テーブル内の合致に基づいて、到来したパケットを、転送テーブル及び転送パケット内に表されるフローにマッピングする。
OpenFlowなどの標準は、メッセージに使用されるプロトコル、及びパケットを処理するためのモデルを定義する。パケットを処理するためのモデルは、ヘッダ分析、パケット分類、及び転送決定を行うことを含む。ヘッダ分析は、既知のプロトコルのセットに基づいてパケットを解釈する方法を記述する。いくつかのプロトコルフィールドは、パケット分類において使用されるマッチ構造(又はキー)を構築するために使用される(例えば、第1のキーフィールドは、ソースメディアアクセス制御(MAC)アドレスであってもよく、第2のキーフィールドは、宛先MACアドレスであってもよい)。
パケット分類は、メモリ内のルックアップを実行して、転送テーブル内のどのエントリ(転送テーブルエントリ又はフローエントリとも呼ばれる)が、マッチ構造又は転送テーブルエントリのキーに基づいてパケットに最も合致するかを判断することによって、パケットを分類することを包含する。転送テーブルエントリ内で表現される多くのフローがパケットに対応/合致してもよく、この場合、システムは、典型的には、定義された方式(例えば、照合される第1の転送テーブルエントリを選択すること)に従って多くの中から1つの転送テーブルエントリを決定するように構成されることが可能である。転送テーブルエントリは、照合基準の固有のセット(値又はワイルドカードのセット、又はパケットヘッダ内の固有のフィールドについて、又はいくつかの他のパケットコンテンツについて、照合ケイパビリティによって定義される、パケットのどの部分が特定の値/値の集合/ワイルドカードと比較されるべきかの指標)、及び合致するパケットの受信時にとられる、データプレーンのための1つ以上のアクションのセットの双方を含む。例えば、アクションは、ヘッダをパケットにプッシュすることであってもよく、具体的なポートを使用するパケットの場合、パケットをフラッディングすること、又は単にパケットを破棄することであってもよい。したがって、特定のTCP(transmission control protocol)宛先ポートを有するIPv4/IPv6パケットについての転送テーブルエントリは、これらのパケットが破棄されるべきであることを特定するアクションを含んでもよい。
転送決定を行うこと及びアクションを実行することは、パケット分類中に識別される転送テーブルエントリに基づいて、パケット上の合致する転送テーブルエントリにおいて識別されるアクションのセットを実行することによって、発生する。
一方、未知のパケット(例えば、OpenFlow用語で用いられる“missed packet”又は“match-miss”)が、データプレーン580に到達すると、パケット(又はパケットヘッダ及びコンテンツのサブセット)は、典型的には、集中型制御プレーン576に転送される。集中型制御プレーン576は、次いで、未知のパケットのフローに属するパケットに対処するように、転送テーブルエントリをデータプレーン580にプログラムする。一旦固有の転送テーブルエントリが集中型制御プレーン576によってデータプレーン580にプログラムされると、合致する資格(credentials)を伴う次のパケットは、その転送テーブルエントリに合致し、その合致するエントリに関連付けられるアクションのセットがとられることになる。
ネットワークインタフェース(NI)は、物理的であっても又は仮想的であってもよく、IPのコンテキストにおいて、インタフェースアドレスは、NIに割り当てられたIPアドレスであり、それは物理NI又は仮想NIとされる。仮想NIは、別の仮想インタフェースで物理NIに関連付けられてもよく、又は自立していてもよい(例えば、ループバックインタフェース、ポイントツーポイントプロトコルインタフェース)。NI(物理又は仮想)は、番号が付されてもよく(IPアドレス付きNI)、又は番号が付されなくてもよい(IPアドレスなしNI)。ループバックインタフェース(及びそのループバックアドレス)は、管理のためにしばしば使用されるNE/VNE(物理又は仮想)の仮想NI(及びIPアドレス)の固有のタイプである。その場合、そのようなIPアドレスは、ノーダルループバックアドレスと呼ばれる。NDのNIに割り当てられたIPアドレスは、そのNDのIPアドレスと呼ばれる。より粒度の細かいレベルでは、ND上に実装されるNE/VNEに割り当てられるNIに割り当てられるIPアドレスがそのNE/VNEのIPアドレスと呼ばれ得る。
図面のフロー図は、本発明のある実施形態によって実行される動作の具体的な順序を示しているが、そのような順序は例示である(例えば、代替的な実施形態は、異なる順序で動作を実行し、ある複数の動作を組み合わせ、ある複数の動作を重複させるなどしてもよい)と理解されるべきである。
本発明は、複数の実施形態の観点で説明されているものの、本発明が説明された実施形態に限定されず、添付された特許請求の範囲の思想及びスコープの範囲内の修正及び変更と共に実践され得ることを、当業者は認識するであろう。従って、本説明は、限定ではなく例示と見なされるべきものである。

Claims (21)

  1. BGP(border gateway protocol)スピーカとして動作するネットワークデバイスにより実装される、前記ネットワークデバイスの最大セグメント識別子深度(MSD)値を呈示する方法であって、
    前記MSD値をBGPリンクステート(BGP−LS)拡張メッセージへ符号化すること(202)と、前記BGP−LS拡張メッセージは、タイプ、長さ及びMSD値を含むことと、前記タイプは、前記MSD値のタイプを示すことと、前記長さは、前記MSD値の長さを示すことと、前記MSD値は、セグメントルーティングを可能にするために前記ネットワークデバイスによりサポートされる最低のMSD値を示すことと、
    前記タイプ、前記長さ及び前記MSD値を含む前記BGP−LS拡張メッセージをネットワークコントローラへ送信すること(204)と、前記ネットワークコントローラは、前記ネットワークデバイスを含むセグメントルーティングパスを計算するために前記MSD値を使用することと、
    を含む方法。
  2. 前記MSD値は、前記ネットワークデバイスによりサポートされる最低のMSD値を示すノードMSD値である、請求項1の方法。
  3. 前記MSD値は、前記ネットワークデバイスのリンクによりサポートされる最低のMSD値を示すリンクMSD値である、請求項1の方法。
  4. 前記ネットワークデバイスは、前記セグメントルーティングパスの入口ノードである、請求項1の方法。
  5. BGP(border gateway protocol)スピーカとして動作するネットワークデバイスであって、前記ネットワークデバイスは、ネットワークコントローラへ連結され、
    プロセッサと、前記プロセッサにより実行可能な命令を含むメモリと、を備え、それにより、前記ネットワークデバイスは、
    前記ネットワークデバイスの最大セグメント識別子深度(MSD)値を、BGPリンクステート(BGP−LS)拡張メッセージであって、前記MSD値のタイプを示すタイプと、前記MSD値の長さを示す長さと、セグメントルーティングを可能にするために前記ネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む当該BGP−LS拡張メッセージへ符号化(202)し、
    前記タイプ、前記長さ及び前記MSD値を含む前記BGP−LS拡張メッセージを、前記ネットワークデバイスを含むセグメントルーティングパスを計算するために前記MSD値を使用するネットワークコントローラへ送信(204)する、
    ように動作可能である、ネットワークデバイス。
  6. 前記MSD値は、前記ネットワークデバイスによりサポートされる最低のMSD値を示すノードMSD値である、請求項5のネットワークデバイス。
  7. 前記MSD値は、前記ネットワークデバイスのリンクによりサポートされる最低のMSD値を示すリンクMSD値である、請求項5のネットワークデバイス。
  8. 前記ネットワークデバイスは、前記セグメントルーティングパスの入口ノードである、請求項5のネットワークデバイス。
  9. BGP(border gateway protocol)スピーカとして動作し及びネットワークコントローラと連結されるネットワークデバイスのプロセッサによって実行される場合に、
    前記ネットワークデバイスの最大セグメント識別子深度(MSD)値を、BGPリンクステート(BGP−LS)拡張メッセージであって、前記MSD値のタイプを示すタイプと、前記MSD値の長さを示す長さと、セグメントルーティングを可能にするために前記ネットワークデバイスによりサポートされる最低のMSD値を示すMSD値と、を含む当該BGP−LS拡張メッセージへ符号化(202)することと、
    前記タイプ、前記長さ及び前記MSD値を含む前記BGP−LS拡張メッセージを、前記ネットワークデバイスを含むセグメントルーティングパスを計算するために前記MSD値を使用するネットワークコントローラへ送信(204)することと、
    を含む動作を前記プロセッサに実行させる命令、を提供する非一時的な機械読取可能な記憶媒体。
  10. 前記MSD値は、前記ネットワークデバイスによりサポートされる最低のMSD値を示すノードMSD値である、請求項9の非一時的な機械読取可能な記憶媒体。
  11. 前記MSD値は、前記ネットワークデバイスのリンクによりサポートされる最低のMSD値を示すリンクMSD値である、請求項9の非一時的な機械読取可能な記憶媒体。
  12. 前記ネットワークデバイスは、前記セグメントルーティングパスの入口ノードである、請求項9の非一時的な機械読取可能な記憶媒体。
  13. ネットワークコントローラにおける方法であって、
    BGP(border gateway protocol)スピーカとして動作するネットワークデバイスからBGPリンクステート(BGP−LS)拡張メッセージを受信(302)することと、
    最大セグメント識別子深度(MSD)値のタイプを示すタイプと、前記MSD値の長さを示す長さと、セグメントルーティングを可能にするために前記ネットワークデバイスによりサポートされる最低のMSD値を示す前記MSD値と、を含む前記BGP−LS拡張メッセージを復号(304)して、前記ネットワークデバイスの前記MSD値を抽出することと、
    前記MSD値を使用して、前記ネットワークデバイスを含むセグメントルーティング(SR)パスであって、前記MSD値以下のラベルスタック深度を有する当該SRパスを計算(306)することと、
    を含む、方法。
  14. 前記タイプは、前記MSD値が前記ネットワークデバイスによりサポートされる最低のMSD値を示すノードMSD値であること、を示す、請求項13の方法。
  15. 前記タイプは、前記MSD値が前記ネットワークデバイスのリンクによりサポートされる最低のMSD値を示すリンクMSD値であること、を示す、請求項13の方法。
  16. ネットワークコントローラであって、
    プロセッサと、前記プロセッサにより実行可能な命令を含むメモリと、を備え、それにより、前記ネットワークコントローラは、
    BGP(border gateway protocol)スピーカとして動作するネットワークデバイスからBGPリンクステート(BGP−LS)拡張メッセージを受信(302)し、
    最大セグメント識別子深度(MSD)値のタイプを示すタイプと、前記MSD値の長さを示す長さと、セグメントルーティングを可能にするために前記ネットワークデバイスによりサポートされる最低のMSD値を示す前記MSD値と、を含む前記BGP−LS拡張メッセージを復号(304)して、前記ネットワークデバイスの前記MSD値を抽出し、
    前記MSD値を使用して、前記ネットワークデバイスを含むセグメントルーティング(SR)パスであって、前記MSD値以下のラベルスタック深度を有する当該SRパスを計算(306)する、ように動作可能である、ネットワークコントローラ。
  17. 前記タイプは、前記MSD値が前記ネットワークデバイスによりサポートされる最低のMSD値を示すノードMSD値であること、を示す、請求項16のネットワークコントローラ。
  18. 前記タイプは、前記MSD値が前記ネットワークデバイスのリンクによりサポートされる最低のMSD値を示すリンクMSD値であること、を示す、請求項16のネットワークコントローラ。
  19. ネットワークコントローラのプロセッサによって実行される場合に、
    BGP(border gateway protocol)スピーカとして動作するネットワークデバイスからBGPリンクステート(BGP−LS)拡張メッセージを受信(302)することと、
    最大セグメント識別子深度(MSD)値のタイプを示すタイプと、前記MSD値の長さを示す長さと、セグメントルーティングを可能にするために前記ネットワークデバイスによりサポートされる最低のMSD値を示す前記MSD値と、を含む前記BGP−LS拡張メッセージを復号(304)して、前記ネットワークデバイスの前記MSD値を抽出することと、
    前記MSD値を使用して、前記ネットワークデバイスを含むセグメントルーティング(SR)パスであって、前記MSD値以下のラベルスタック深度を有する当該SRパスを計算(306)することと、
    を含む動作を前記プロセッサに実行させる命令を提供する、非一時的な機械読取可能な記憶媒体。
  20. 前記タイプは、前記MSD値が前記ネットワークデバイスによりサポートされる最低のMSD値を示すノードMSD値であること、を示す、請求項19の非一時的な機械読取可能な記憶媒体。
  21. 前記タイプは、前記MSD値が前記ネットワークデバイスのリンクによりサポートされる最低のMSD値を示すリンクMSD値であること、を示す、請求項19の非一時的な機械読取可能な記憶媒体。
JP2017568040A 2015-07-02 2016-06-29 ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示 Active JP6538890B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562188402P 2015-07-02 2015-07-02
US62/188,402 2015-07-02
US14/846,342 US9967184B2 (en) 2015-07-02 2015-09-04 Using border gateway protocol to expose maximum segment identifier depth to an external application
US14/846,342 2015-09-04
PCT/IB2016/053905 WO2017002046A1 (en) 2015-07-02 2016-06-29 Using border gateway protocol to expose maximum segment identifier depth to an external application

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019106498A Division JP6779341B2 (ja) 2015-07-02 2019-06-06 ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示

Publications (2)

Publication Number Publication Date
JP2018519751A true JP2018519751A (ja) 2018-07-19
JP6538890B2 JP6538890B2 (ja) 2019-07-03

Family

ID=56360439

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017568040A Active JP6538890B2 (ja) 2015-07-02 2016-06-29 ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示
JP2019106498A Active JP6779341B2 (ja) 2015-07-02 2019-06-06 ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019106498A Active JP6779341B2 (ja) 2015-07-02 2019-06-06 ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示

Country Status (7)

Country Link
US (3) US9967184B2 (ja)
EP (2) EP3318024B1 (ja)
JP (2) JP6538890B2 (ja)
CN (1) CN108055878B (ja)
HK (1) HK1248417A1 (ja)
WO (1) WO2017002046A1 (ja)
ZA (2) ZA201800691B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210226882A1 (en) * 2018-10-05 2021-07-22 Huawei Technologies Co., Ltd. Extending Border Gateway Protocol Link State for Controller

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9967184B2 (en) * 2015-07-02 2018-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Using border gateway protocol to expose maximum segment identifier depth to an external application
RU2704714C1 (ru) * 2016-02-15 2019-10-30 Телефонактиеболагет Лм Эрикссон (Пабл) Технологии для предоставления максимальной глубины идентификатора сегмента узла и/или линии связи, использующие ospf
WO2017141081A1 (en) 2016-02-15 2017-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Techniques for exposing maximum node and/or link segment identifier depth utilizing is-is
US10270690B2 (en) 2016-02-29 2019-04-23 Cisco Technology, Inc. System and method for dataplane-signaled packet capture in IPV6 environment
US10270691B2 (en) 2016-02-29 2019-04-23 Cisco Technology, Inc. System and method for dataplane-signaled packet capture in a segment routing environment
US10659353B2 (en) * 2016-11-03 2020-05-19 International Business Machines Corporation Dynamic scriptable routing
JP6647233B2 (ja) * 2017-02-22 2020-02-14 日本電信電話株式会社 Id管理装置およびid割振り方法
US10506083B2 (en) 2017-06-27 2019-12-10 Cisco Technology, Inc. Segment routing gateway storing segment routing encapsulating header used in encapsulating and forwarding of returned native packet
EP3643022B1 (en) * 2017-07-14 2023-02-15 Huawei Technologies Co., Ltd. A method for establishing segment routing for ipv6 tunnel
WO2019052406A1 (en) * 2017-09-13 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) METHODS, NODES, AND COMPUTER-READABLE MEDIA FOR TRUNK TUNNEL ESTABLISHMENT
CN114124806B (zh) * 2018-05-25 2022-11-25 华为技术有限公司 一种生成路由的方法和设备
US10841172B2 (en) 2018-05-30 2020-11-17 Cisco Technology, Inc. Network fabric visualization and management
CN108833434B (zh) * 2018-07-02 2020-09-08 山东云缦智能科技有限公司 一种基于ip双向网络机顶盒的跨网视频通话系统的实现方法
CN110784403B (zh) * 2018-07-30 2022-07-15 中兴通讯股份有限公司 路径标识传输方法、装置和计算机可读存储介质
CN111031528B (zh) * 2018-10-10 2022-05-10 中国移动通信有限公司研究院 一种专用网络的连接建立方法和装置
WO2020097760A1 (en) * 2018-11-12 2020-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network element and computer readable media for monitoring lsp health in a sr enabled network
CN111510383B (zh) * 2019-01-31 2023-03-24 华为技术有限公司 一种路由计算方法以及相关设备
EP3954095A1 (en) * 2019-06-05 2022-02-16 Huawei Technologies Co., Ltd. Extending bgp protection for sr path ingress protection
CN112104552B (zh) * 2019-06-17 2021-12-28 华为技术有限公司 处理报文的方法、装置及计算机存储介质
CN110233765B (zh) * 2019-06-23 2022-08-12 何梓菁 一种低时延网络切片方法和设备
CN112350935B (zh) * 2019-08-08 2023-03-24 中兴通讯股份有限公司 针对具有栈深约束的路径计算方法及装置
CN112887205B (zh) * 2019-11-29 2022-04-26 中国电信股份有限公司 报文传输方法、装置及计算机可读存储介质
CN113132234A (zh) * 2019-12-27 2021-07-16 华为技术有限公司 隧道分段方法及装置、数据传输系统
CN111181856B (zh) * 2019-12-31 2022-07-19 江苏省未来网络创新研究院 基于段路由实现虚拟路由器服务链系统及其方法
WO2022044103A1 (ja) * 2020-08-25 2022-03-03 日本電信電話株式会社 転送システム、転送装置、転送制御装置、転送方法、および、プログラム
CN112350941B (zh) * 2020-09-14 2021-08-24 网络通信与安全紫金山实验室 用于ESP在overlay层实现源路由的报文封装方法及发送方法
CN114760165A (zh) * 2020-12-25 2022-07-15 华为技术有限公司 报文传输方法、设备及系统
CN112583718B (zh) * 2020-12-31 2022-09-27 网络通信与安全紫金山实验室 一种SRoU场景下SRv6报文传递方法、系统、设备及介质
US11632692B2 (en) 2021-04-26 2023-04-18 Arrcus Inc. Use of IP networks for routing of cellular data packets
US11849381B2 (en) 2021-04-26 2023-12-19 Arrcus Inc. Use of IP networks for routing of cellular data packets
US11844012B2 (en) * 2021-07-02 2023-12-12 Cisco Technology, Inc. Mapping and stitching network slices across various domains based on a border gateway protocol attribute
US11831553B2 (en) * 2021-07-16 2023-11-28 Nokia Solutions And Networks Oy Distinguishing traffic-engineered packets and non-traffic-engineered packets
WO2023155068A1 (en) * 2022-02-16 2023-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Communication device, sdn controller, and methods therein for facilitating path computation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7940695B1 (en) * 2007-06-08 2011-05-10 Juniper Networks, Inc. Failure detection for tunneled label-switched paths
US20140254596A1 (en) * 2013-03-11 2014-09-11 Cisco Technology, Inc. Indexed segment id
US9660897B1 (en) * 2013-12-04 2017-05-23 Juniper Networks, Inc. BGP link-state extensions for segment routing

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4286710B2 (ja) 2004-04-30 2009-07-01 日本電信電話株式会社 通信制御装置、通信制御システム、通信制御方法並びにコンピュータプログラム
US8441919B2 (en) 2006-01-18 2013-05-14 Cisco Technology, Inc. Dynamic protection against failure of a head-end node of one or more TE-LSPs
US8270319B2 (en) 2006-12-14 2012-09-18 Rockstart Bidco, LP Method and apparatus for exchanging routing information and establishing connectivity across multiple network areas
US7945696B2 (en) * 2007-11-30 2011-05-17 Cisco Technology, Inc. Differentiated routing using tunnels in a computer network
ES2410366B1 (es) * 2011-06-10 2014-02-28 Telefónica, S.A. Método para intercambiar información sobre recursos de red
CN102857422B (zh) 2012-09-13 2015-01-14 烽火通信科技股份有限公司 基于ospf路由协议实现olt语音双上联保护的系统及方法
US9049233B2 (en) 2012-10-05 2015-06-02 Cisco Technology, Inc. MPLS segment-routing
US9369371B2 (en) * 2012-10-05 2016-06-14 Cisco Technologies, Inc. Method and system for path monitoring using segment routing
CN104052666B (zh) 2013-03-14 2018-05-11 新华三技术有限公司 实现主机路由可达的方法和装置
CN104243311B (zh) * 2013-06-08 2018-05-25 华为技术有限公司 报文处理的方法及路由器
US20150003458A1 (en) * 2013-06-27 2015-01-01 Futurewei Technologies, Inc. Boarder Gateway Protocol Signaling to Support a Very Large Number of Virtual Private Networks
US9882804B2 (en) 2013-09-26 2018-01-30 Cisco Technology, Inc. Co-existence of a distributed routing protocol and centralized path computation for deterministic wireless networks
US9450864B2 (en) 2013-10-11 2016-09-20 Futurewei Technologies, Inc. Using PCE as SDN controller
US9444677B2 (en) * 2013-10-18 2016-09-13 Cisco Technology, Inc. Scalable edge node protection using IPv6 segment routing extension header
US9912577B2 (en) * 2014-04-17 2018-03-06 Cisco Technology, Inc. Segment routing—egress peer engineering (SP-EPE)
US9516118B2 (en) 2014-05-12 2016-12-06 Telefonaktiebolaget L M Ericsson (Publ) Scalable segment identifier allocation in segment routing
CN105471737B (zh) * 2014-09-05 2019-05-10 华为技术有限公司 一种标签栈的压缩方法及装置、标签栈的解压缩方法及装置
US9882806B2 (en) * 2015-06-03 2018-01-30 Cisco Technology, Inc. Network description mechanisms for anonymity between systems
US9967184B2 (en) * 2015-07-02 2018-05-08 Telefonaktiebolaget Lm Ericsson (Publ) Using border gateway protocol to expose maximum segment identifier depth to an external application

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7940695B1 (en) * 2007-06-08 2011-05-10 Juniper Networks, Inc. Failure detection for tunneled label-switched paths
US20140254596A1 (en) * 2013-03-11 2014-09-11 Cisco Technology, Inc. Indexed segment id
US9660897B1 (en) * 2013-12-04 2017-05-23 Juniper Networks, Inc. BGP link-state extensions for segment routing

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
H. GREDLER ET AL.: "BGP Link-State extensions for Segment Routing", DRAFT-GREDLER-IDR-BGP-LS-SEGMENT-ROUTING-EXTENSION-02, JPN6019002020, 16 October 2014 (2014-10-16), ISSN: 0003962938 *
S. SIVABALAN ET AL.: "PCEP Extensions for Segment Routing", DRAFT-IETF-PCE-SEGMENT-ROUTING-00.TXT, JPN6019002015, 26 October 2014 (2014-10-26), ISSN: 0003962937 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210226882A1 (en) * 2018-10-05 2021-07-22 Huawei Technologies Co., Ltd. Extending Border Gateway Protocol Link State for Controller

Also Published As

Publication number Publication date
ZA201800691B (en) 2019-05-29
EP3318024B1 (en) 2021-01-06
CN108055878B (zh) 2020-12-11
JP6779341B2 (ja) 2020-11-04
CN108055878A (zh) 2018-05-18
US20170005922A1 (en) 2017-01-05
US9967184B2 (en) 2018-05-08
WO2017002046A1 (en) 2017-01-05
EP3318024A1 (en) 2018-05-09
US11271855B2 (en) 2022-03-08
JP2019193281A (ja) 2019-10-31
HK1248417A1 (zh) 2018-10-12
US20180234338A1 (en) 2018-08-16
EP3799372A1 (en) 2021-03-31
US10673753B2 (en) 2020-06-02
ZA201901210B (en) 2020-08-26
US20200267079A1 (en) 2020-08-20
JP6538890B2 (ja) 2019-07-03

Similar Documents

Publication Publication Date Title
JP6779341B2 (ja) ボーダゲートウェイプロトコルを用いた最大セグメント識別子深度の外部アプリケーションへの呈示
US11038634B2 (en) Control for BFD return path
US10819833B2 (en) Dynamic re-route in a redundant system of a packet network
US9628380B2 (en) Method and system for routing a network function chain
US10225169B2 (en) Method and apparatus for autonomously relaying statistics to a network controller in a software-defined networking network
US11115328B2 (en) Efficient troubleshooting in openflow switches
US11968082B2 (en) Robust node failure detection mechanism for SDN controller cluster
US20190081888A1 (en) Explicit control of aggregation links via is-is
US11095497B2 (en) Efficient troubleshooting in SDN network
US10404573B2 (en) Efficient method to aggregate changes and to produce border gateway protocol link-state (BGP-LS) content from intermediate system to intermediate system (IS-IS) link-state database
US20160315866A1 (en) Service based intelligent packet-in mechanism for openflow switches
US9774504B2 (en) Route refresh mechanism for border gateway protocol link state
US10965576B2 (en) Method and apparatus for control plane to configure monitoring of differentiated service code point (DSCP) and explicit congestion notification (ECN)
JP2019505140A (ja) Ospfを利用して最大ノードおよび/またはリンクセグメント識別子深度を明らかにするための技法
US11463399B2 (en) Efficient network address translation (NAT) in cloud networks
US10616361B2 (en) Service aware switch-over of TCP-flows
US20220247679A1 (en) Method and apparatus for layer 2 route calculation in a route reflector network device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180207

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181002

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190514

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190606

R150 Certificate of patent or registration of utility model

Ref document number: 6538890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250