JP2019041368A - 転送装置、転送システム、転送方法、およびプログラム - Google Patents

転送装置、転送システム、転送方法、およびプログラム Download PDF

Info

Publication number
JP2019041368A
JP2019041368A JP2018028327A JP2018028327A JP2019041368A JP 2019041368 A JP2019041368 A JP 2019041368A JP 2018028327 A JP2018028327 A JP 2018028327A JP 2018028327 A JP2018028327 A JP 2018028327A JP 2019041368 A JP2019041368 A JP 2019041368A
Authority
JP
Japan
Prior art keywords
transfer
management
controller
unit
route
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018028327A
Other languages
English (en)
Other versions
JP6930452B2 (ja
Inventor
崇佳 平澤
Takayoshi Hirasawa
崇佳 平澤
仁志 入野
Hitoshi Irino
仁志 入野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JP2019041368A publication Critical patent/JP2019041368A/ja
Application granted granted Critical
Publication of JP6930452B2 publication Critical patent/JP6930452B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】経路構築可能なプロトコルで制御されるクラスタにおいて、マネジメントネットワークに障害が発生しても継続して動作可能と転送システムを提供する。【解決手段】経路構築可能なプロトコルに従ってパケットの転送制御を行う転送装置であって、マネジメント部から経路構築情報を受信し、当該経路構築情報に従ってパケットを転送する転送部と、データプレーンを介して受信した経路構築情報を前記転送部に受信させるブリッジ部とを備え、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とする。【選択図】図11

Description

本発明は、ネットワークを構成する複数の物理装置(転送装置)の管理機能に係る予備系実装方式により耐障害性を向上させる技術に関する。本発明は、ネットワークを構成する複数の物理装置群(スイッチクラスタ)を束ねて論理ノードとして制御することによる、1物理装置との置き換え時の既存ネットワーク設計への影響を低減させる技術に関する。また本発明は、ネットワークを構成する複数の物理装置群(スイッチクラスタ)を束ねて論理ノードとして制御することによる、1物理装置との置き換え時の外部へ影響する総経路情報や総経路計算負荷を低減させる技術に関する。
転送装置が転送先を決定する方式には、各転送装置が自律的に他の転送装置とやり取りして決定する従来の方式のほかに、複数の転送装置を1台のコントローラで集中管理しコントローラの指示で決定する方式が存在する。特に集中管理型のOpenFlow技術の場合は、各転送装置の転送先をMAC(Media Access Control)アドレスやIP(Internet Protocol)アドレスなどのマッチフィールドを条件としたフローエントリにて判断する。全てのエントリは、複数台の転送装置を束ねて制御するコントローラの指示により作成される。
OpenFlow技術によれば、転送装置ごとの条件を細かく設定することで、従来のIPネットワークで用いられてきたルーティングプロトコルの制限に左右されない経路指示が可能となる。OpenFlow技術の採用により、ネットワークリソースの効率的利用、ネットワーク内に配置されたアプリケーションによる機能追加、広域網のネットワーク設計の簡素化が期待されている。
"Distributed Operation",ONOS-Wiki,[online],[平成29年8月8日検索],インターネット<URL:https://wiki.onosproject.org/display/ONOS/Distributed+Operation> "OpenDaylight Controller:MD-SAL:Architecture:Clustering",[online],[平成29年8月8日検索],インターネット<URL:https://wiki.opendaylight.org/view/OpenDaylight_Controller:MD-SAL:Architecture:Clustering>
従来の複数の装置を束ねて外部から一つの論理的なノードとして見せる方式としてOSPF(Open Shortest Path First)やBGP(Border Gateway Protocol)等のルーティング機能を用いたアドレス集約方法がある。しかし、そのようなアドレス集約方法は、VPN(Virtual Private Network)経路の適切な配布などが困難になるという制限を受ける。
一方、OpenFlow技術に代表される経路構築可能なプロトコルを用いると複数装置の制御部を一つのコントローラで制御することから完全論理ノード化が可能である。OpenFlow技術を用いた論理ノードは、VPN経路に対してもコントローラの制御機能の拡張により柔軟な対応が可能となる。しかし、OpenFlow技術を用いた論理ノードは、各転送装置(スイッチ)がコントローラに依存している。コントローラと各転送装置を接続するマネジメントネットワークが切断されたならば、各転送装置は、パケットの適切な転送が困難となる。また転送装置単体では、新たに追加または削除された経路に対応できない。
そのため、従来のルーティングプロトコルにおけるアドレス集約等の方式ではなくOpenFlow技術を用いた集中制御型の構成を基本とし、その集中制御型の課題と考えられるコントローラと転送装置間の接続に冗長性を持たせることが重要であるといえる。
非特許文献1,2に記載のオープンソースソフトウェア等では、複数台のサーバにコントローラを展開し相互に連携・同期しつつ、何れかのサーバに障害が発生しても他のサーバで引き継げるような分散的処理機能が採用されている。
しかし、転送装置には、コントローラと接続するためのマネジメントポートを1つだけ備えているものが多い。そのため、複数の転送装置をまとめてコントローラと接続するためには、マネジメントスイッチを挟むのが一般的である。そのため、コントローラを複数台に増やしたとしても、マネジメントスイッチに障害が発生した場合、全ての転送装置はコントローラから切り離されてしまい、障害がネットワーク全体に広がる。つまりマネジメントスイッチが単一障害点となる問題がある。
マネジメントネットワークの障害、特にマネジメントスイッチの単一障害点における障害でネットワーク全体が止まってしまう問題を回避する手段として、2通りの方式が考えられる。
第1の方式は、経路構築情報を転送装置に送信する経路を、マネジメントポート経由ではなくデータ通信用ポート経由で実現する方式である.転送装置を組合せて構成したネットワークにおいて、データ通信経路による装置間の疎通が維持されている限り、同じ経路を用いた集中制御型同様の直接的な経路構築を実現することが可能となる。
第2の方式は、マネジメントスイッチにより実現されてきたマネジメントネットワークに依存した経路構築機能間の経路情報の交換通信を、データ通信用ポート経由で行えるよう拡張する方式である。第1の方式と同様、転送装置を組合せて構成したネットワークにおいて、データプレーンによる装置間の疎通が維持されている限り、同じ経路を用いた集中制御型と同様に経路情報を交換することが可能となる。
第1,第2の方式は、マネジメントポートと同じOS上でデータ通信用ポートが制御できることで実現が可能となる。しかし、データ通信用ポート制御を可能とするドライバは、マネジメントポートと同じOS上では動作しない。
そこで、本発明は、経路構築可能なプロトコルで制御されるクラスタにおいて、マネジメントネットワークに障害が発生しても継続して動作可能とすることを課題とする。
請求項1に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行う転送装置であって、マネジメント部から経路構築情報を受信し、当該経路構築情報に従ってパケットを転送する転送部と、データプレーンを介して受信した経路構築情報を前記転送部に受信させるブリッジ部と、を備えることを特徴とする転送装置とした。
これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。
請求項2に記載の発明では、前記ブリッジ部は、外部の転送装置との間でデータプレーンを介して送受信するマネジメント情報を前記マネジメント部に対して透過させる、ことを特徴とする請求項1に記載の転送装置とした。
これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。
請求項3に記載の発明では、前記ブリッジ部は、データプレーンを介して送受信するマネジメント情報を前記マネジメント部に対して透過させる、ことを特徴とする請求項1に記載の転送装置とした。
これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。
請求項4に記載の発明では、前記ブリッジ部は、前記マネジメント部から前記転送部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与し、前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、付与されたヘッダを削除する、ことを特徴とする請求項3に記載の転送装置とした。
これにより、マネジメント情報の通信をデータ通信用ポート経由でも実現することができる。
請求項5に記載の発明では、前記マネジメント部は、当該転送装置内に配備される、ことを特徴とする請求項1に記載の転送装置とした。
これにより、クラスタの構成を単純化して故障率を下げることができる。
請求項6に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行う転送装置であって、パケットを転送する転送部と、外部コントローラから前記転送部への転送制御指示を受信するポートと、前記外部コントローラとの切断を判定したならば、自身が備える前記転送部を制御するコントローラと、を備えることを特徴とする転送装置とした。
このようにすることで、経路構築可能なプロトコルで制御されるクラスタは、マネジメントネットワークに障害が発生しても継続して動作が可能である。
請求項7に記載の発明では、前記コントローラは、前記外部コントローラの切断を判定した際に、他の転送装置のコントローラと連携して、自律的に前記転送部を制御する、ことを特徴とする請求項6に記載の転送装置とした。
このようにすることで、オペレータが切り替えることなく、自律的に故障を検知して予備系コントローラに切り替えることができる。
請求項8に記載の発明では、前記コントローラは、前記外部コントローラの切断を判定した際に、他の転送装置のコントローラと連携して、前記外部コントローラによる転送制御を分散処理する、ことを特徴とする請求項6に記載の転送装置とした。
このようにすることで、故障前と故障後の両方で他のコントローラと連携しているので、外部から単一のノードに見せることができる。
請求項9に記載の発明では、前記コントローラは、データプレーンを介して前記他の転送装置のコントローラと連携する、ことを特徴とする請求項8に記載の転送装置とした。
このようにすることで、コントロールプレーン上に形成されたマネジメントネットワークを自律的にデータプレーンに切り替えて、転送装置による転送動作を継続することができる。
請求項10に記載の発明では、前記コントローラは、データプレーンを介して前記他の転送装置のコントローラから転送先経路情報の書き込みを受ける、ことを特徴とする請求項8に記載の転送装置とした。
このようにすることで、コントロールプレーン上のマネジメントネットワークに故障が発生したときであっても、動作を継続することができる。
請求項11に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行う転送システムであって、マネジメント部から経路構築情報を受信し、当該経路構築情報に従ってパケットを転送する転送部と、データプレーンを介して受信した経路構築情報を前記転送部に受信させるブリッジ部と、を備える転送装置と、マネジメント部を備えるマネジメント装置と、を具えることを特徴とする転送システムとした。
これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。
請求項12に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行うクラスタは、複数の転送装置、外部コントローラ、マネジメントスイッチを含んで構成され、前記外部コントローラは、前記マネジメントスイッチを介して前記複数の転送装置に接続され、前記転送装置は、パケットを転送する転送部と、前記外部コントローラから前記転送部への転送制御指示を受信するポートと、前記外部コントローラとの切断を判定したならば、自身が備える前記転送部を制御するコントローラと、を備えることを特徴とするクラスタとした。
このようにすることで、経路構築可能なプロトコルで制御されるクラスタは、マネジメントネットワークに障害が発生しても継続して動作が可能である。
請求項13に記載の発明では、経路構築可能なプロトコルに従ってパケットの転送制御を行う転送部は、マネジメント部から経路構築情報を受信し、当該経路構築情報に従ってパケットを転送し、ブリッジ部は、データプレーンを介して受信した経路構築情報を前記転送部に受信させる、ことを特徴とする転送方法とした。
これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。
請求項14に記載の発明では、経路構築可能なプロトコルに準拠したパケットの転送制御方法であって、外部コントローラから転送制御指示を受信すると、当該転送制御指示に従ってパケットを転送し、前記外部コントローラとの切断を判定したならば、自律的にパケットを転送する、ことを特徴とする転送制御方法とした。
このようにすることで、マネジメントネットワークに障害が発生しても継続して動作が可能である。
請求項15に記載の発明では、コンピュータを、経路構築可能なプロトコルの経路構築情報を受信してパケットを転送する転送手段、データプレーンを介して受信した経路構築情報を前記転送手段に受信させるブリッジ手段、として機能させるためのプログラムとした。
これにより、経路構築情報の通信をデータ通信用ポート経由でも実現し、マネジメントネットワークに障害が発生しても継続して動作可能とすることができる。
請求項16に記載の発明では、コンピュータを、パケットを転送する転送手段、外部コントローラから経路構築可能なプロトコルに準拠した転送制御指示を受信する受信手段、前記外部コントローラとの切断を判定したならば、自身が備える前記転送手段を制御する制御手段、として機能させるための転送制御プログラムとした。
このようにすることで、経路構築可能なプロトコルによる転送制御プログラムは、マネジメントネットワークに障害が発生しても継続して動作が可能である。
本発明によれば、経路構築可能なプロトコルで制御されるクラスタにおいて、マネジメントネットワークに障害が発生しても継続して動作可能となる。
第1の実施形態における通常時のクラスタを示す図である。 スイッチの構成図である。 マネジメントスイッチに障害が発生したときの影響を示す図である。 障害発生後のフローを示す図である。 第2の実施形態における通常時のクラスタを示す図である。 マネジメントスイッチに障害が発生したときの影響を示す図である。 障害発生後のフローを示す図である。 第3の実施形態におけるクラスタを示す図である。 第4の実施形態における転送装置の階層構造を比較例のクラスタと照合させた図である。 転送装置間に転送される情報を示す図である。 転送装置の階層図である。 第4の実施形態の転送装置間を転送される情報を示す図である。 第4の実施形態の転送装置に対応する比較例のクラスタを示す図である。 第4の実施形態の第1変形例の転送装置間を転送される情報を示す図である。 第4の実施形態の第1変形例の転送装置に対応する比較例のクラスタを示す図である。 第4の実施形態の第1変形例の転送装置間を転送される情報を示す図である。 比較例のクラスタを流れるパケットを示す図である。 第4の実施形態のクラスタを流れるパケットを示す図である。 ブリッジ部に関する変形例の階層構造を示す図である。 ブリッジ部に関する変形例の詳細を示す図である。 ブリッジ部の階層構造を示す図である。 ブリッジ部に関する詳細を示す図である。 比較例のクラスタの構成を示す図である。 マネジメントスイッチに障害が発生したときの影響を示す図である。
以降、比較例と本発明を実施するための形態を、各図を参照して詳細に説明する。
《比較例》
本発明が対象とするOpenFlow技術を用いたネットワークにおいて、比較例の構成の一例を図23に示す。
比較例のクラスタ1Cは、スイッチ4a〜4eと、マネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。以下、各スイッチ4a〜4eを特に区別しないときには、単にスイッチ4と記載する。各OpenFlowコントローラ2a,2bを特に区別しないときには、単にOpenFlowコントローラ2と記載する。
スイッチ4a〜4eは、データプレーン6に接続されて、パケットを転送する転送装置である。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、マネジメントポートとコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。
全てのスイッチ4a〜4eはマネジメントポートを保持している。通常、各スイッチ4は、マネジメントポートを1つしか備えていない。そのため,マネジメントポートが一つしかないスイッチ4を用いる場合、マネジメントポートに接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約されて、OpenFlowコントローラ2a、2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。
各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。
OpenFlowコントローラ2a,2bは、マネジメントネットワーク7を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7は、OpenFlowコントローラ2a,2bとマネジメントスイッチ3との間の接続のことをいう。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bは相互に連携することができる。
なお、各スイッチ4a〜4eは、他の接続構成でもよい。比較例のクラスタ1Cは、OpenFlowコントローラ2a,2bの2台で冗長構成が組まれているが、外部のOpenFlowコントローラ2のサーバ数は2台に限定せず何台でもよい。
比較例のクラスタ1Cにおけるネットワーク機器の台数は一例であり、この数より多くても少なくてもよい。クラスタ1Cにおけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。
図24は、比較例におけるマネジメントスイッチ3に障害が発生したときの影響を示す図である。
比較例のクラスタ1Cは、マネジメントスイッチ3の障害により、転送装置であるスイッチ4a〜4eは全てOpenFlowコントローラ2a,2bと切断される。これによりクラスタ1Cは、外部から送信されたパケットの適切な転送が困難となる。更にデータプレーン6の障害等など、二重故障への対応も不可能となる。
《実施形態の概要》
そこで、マネジメントネットワークの障害、特にマネジメントスイッチの単一障害点における障害でネットワーク全体が止まってしまう問題を回避するため、各転送装置内へ予備系統のコントローラを埋め込む実施形態を提案する。
第1、第2の実施形態では、通常時に転送装置外のサーバへ展開されたコントローラを親とした集中的管理を行う。障害発生時には予備系に切り替え、コントローラ間の相互連携をすることで適切な転送を維持する。更にデータプレーンにおける二重障害が発生したとしても予備系コントローラ間の連携により、新しい経路を指定しなおすことが可能となる。
《第1の実施形態》
第1の実施形態では、マネジメントネットワーク7の障害発生時に予備系コントローラでルーティングプロトコル機能を始動し、切り替わり時に自律分散的動作をさせる。障害発生後は従来のIPネットワークと同様に自律分散的に各装置が動作するため、継続して運用が可能となる。現在、OSS(Open-source software)で公開されているOpenFlowコントローラのなかには、従来のIP技術を用いた外部ネットワークとの接続を考慮したルーティングプロトコル機能を備えたものがあり、実装的なハードルは低い。しかし、障害前は1つのコントローラが制御を担うため外部ネットワークからは一つの論理ノードとして見えていたものが、自律分散的動作により物理装置単位のノードとして外部から見えてしまうという副作用も生じる。
図1は、第1の実施形態における通常時のクラスタ1の構成を示す図である。
クラスタ1は、スイッチ4a〜4eとマネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。
スイッチ4a〜4eは、データプレーン6に接続されてパケットを転送する転送装置である。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、それぞれ予備系コントローラ41a〜41eを備えている。なお、図面において予備系コントローラ41a〜41eは、単に「コントローラ」と記載されている。通常時においてスイッチ4a〜4eは、マネジメントポート45(図2参照)とコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。
全てのスイッチ4a〜4eが保持しているマネジメントポート45(図2参照)に接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約され、OpenFlowコントローラ2a,2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。ここではOpenFlowコントローラ2b上にルーティングソフトウェア21が動作している。ルーティングソフトウェア21は、OpenFlowコントローラ2bにルーティングを行わせるためのアプリケーションプログラムである。なお、OpenFlowコントローラ2a上には、ルーティングソフトウェア21が動作していない。
各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。
OpenFlowコントローラ2a,2bは、マネジメントネットワーク7とマネジメントスイッチ3を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7は、OpenFlowコントローラ2a,2bとマネジメントスイッチ3との間の接続のことをいう。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bは相互に連携することができる。
比較例のクラスタ1Cと同様に第1の実施形態のクラスタ1のネットワーク構成、コントローラ数、ネットワーク機器数は、図1に示した構成に限らない。また、第1の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、各スイッチ4を制御できる配置であれば、どのスイッチ4に予備系コントローラ41を埋め込む構成でも構わない。クラスタ1におけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。
図1の通常時に置いては、比較例と同様に外部に設置したOpenFlowコントローラ2a,2bから各スイッチ4a〜4eを集中制御する構成となる。
図2は、スイッチ4の構成図である。
スイッチ4は、OpenFlowプロトコルに従ってパケットの転送制御を行う転送装置である。スイッチ4は、転送部44、マネジメントポート45、予備系コントローラ41を備えている。
転送部44は、データプレーン6に接続されており、パケットを転送する。
マネジメントポート45は、コントロールプレーン5に接続されており、外部のOpenFlowコントローラ2から転送部44への転送制御指示を受信する。
予備系コントローラ41は、通常時は動作しておらず、マネジメントポート45から受信した転送制御指示を転送部44に中継する。予備系コントローラ41は、外部のOpenFlowコントローラ2との切断を判定したならば、障害が発生したと判定して転送部44の制御を自身に切り替える。予備系コントローラ41と転送部44の動作は、後記する図4で詳細に説明する。
なお、スイッチ4は、破線で示したように、マネジメントポート45から受信した転送制御指示を、転送部44に直接送信する構成としてもよい。
図3は、マネジメントスイッチ3に障害が発生したときの影響を示す図である。
マネジメントスイッチ3の障害により全てのスイッチ4a〜4eと外部に設置したOpenFlowコントローラ2a,2bの接続が失われる。図3では、マネジメントスイッチ3の障害を破線で示している。更に破線で示したコントロールプレーン5とマネジメントネットワーク7により、これらの接続が失われたことを示している。そのときは、スイッチ4a〜4eの内部に埋め込んだ予備系コントローラ41a〜41eが、各スイッチ4a〜4eへ指示を出すことで、クラスタ1が動作可能となる。
第1の実施形態では、スイッチ4a〜4eに埋め込んだ予備系コントローラ41a〜41eの一つ一つがルーティングプロトコルでクラスタ1の外部と通信することで、自律分散的に経路情報をやり取りする。図3では、予備系コントローラ41a〜41e上に、それぞれルーティングソフトウェア42a〜42eが動作している。ルーティングソフトウェア42a〜42eは、自装置であるスイッチ4a〜4eにルーティングを行わせるためのアプリケーションプログラムである。
スイッチ4に埋め込んだ予備系コントローラ41は、外部に設置した障害前のOpenFlowコントローラ2a,2bと、自身の転送部44との間で障害を判定した時点で自律的にルーティングプロトコルを動作させる。これにより、第1の実施形態のスイッチ4a〜4eは、障害発生後も適切なパケット転送が可能となる。この方式では従来のIPネットワークと同様の動作となり信頼性を担保することが可能となる。
第1の実施形態における障害発生後のフローを図4に示す。当初、クラスタ1は、単一の論理ノードとして外部から見えている。
マネジメントネットワーク7に障害が発生すると(ステップS10)、スイッチ4の転送部44と予備系コントローラ41の両方が、OpenFlowコントローラ2a,2bと切断されたと判定する(ステップS11,S12)。スイッチ4の転送部44は、当該装置内の予備系コントローラ41に接続する(ステップS13)。予備系コントローラ41は、転送部44の制御を自身である予備系コントローラ41に切り替える(ステップS14)。
予備系コントローラ41は、ルーティング機能を始動し(ステップS15)、ルーティングパケットの取得用エントリの書き込みを指示する(ステップS16)。スイッチ4の転送部44は、ルータ化するポートのエントリを書き込む(ステップS17)。これにより、予備系コントローラ41が管理するスイッチ4の必要なポートにおいてルーティング動作ができるようになる。
スイッチ4の転送部44は、ルーティングパケットを取得する(ステップS18)。予備系コントローラ41は、周囲の装置との関連を認識してエントリの書き込みを転送部44に指示する(ステップS19)。転送部44は、パケット転送先エントリを書き込む(ステップS20)。ステップS18〜S20の動作が収束した後、予備系による安定動作となる(ステップS21)。つまり予備系コントローラ41は、外部のOpenFlowコントローラ2の切断を判定した際に、他のスイッチ4の予備系コントローラ41と連携して、自律的に転送部44を制御する。
第1の実施形態のクラスタ1は、障害発生前において、外部から単一の論理ノードとして見えている。クラスタ1は、障害が発生してルーティングプロトコルで外部と通信し始めた後、外部からは各スイッチ4が各物理ノードに分裂して見えるようになる。
なお、スイッチ4がマネジメントネットワーク障害の復旧を検出した場合は、制御を外部のOpenFlowコントローラ2a,2bに切り替え、通常状態に戻してもよい。
また、あるスイッチ4だけに障害が発生し、外部のOpenFlowコントローラ2a,2bと通信ができなくなった場合は、障害の発生したスイッチ4のみルーティング機能を開始してもよい。更に障害が発生したことを外部のOpenFlowコントローラ2a,2bが検出して、クラスタ1の他の全てのスイッチ4にルーティング機能を開始するように指示してもよい。
《第2の実施形態》
第2の実施形態では、分散処理基盤を備えたコントローラを予備系として各転送装置内へ埋め込む。従来の技術で紹介したように、OpenFlowコントローラには冗長性、拡張性の向上のために複数台のサーバへ展開し互いに連携して動作する機能を実装したものがある。
比較例において、コントローラ同士の連携はマネジメントネットワーク上で行われる。しかし、第2の実施形態では、マネジメントネットワークの障害に耐えられるよう、障害時はデータプレーンを用いて転送装置上のコントローラが連携する。マネジメントネットワークに障害が発生しても従来の集中制御が可能であり、新しく追加・削除される経路の対応も可能である。コントローラ間の連携は常にマネジメントネットワークを介して行われるのが前提の実装となっているので、データプレーンで連携を行い、データプレーンにおける実際のデータ転送への影響を意識する必要がある。
図5は、第2の実施形態における通常時のクラスタ1Aの構成を示す図である。
クラスタ1Aは、スイッチ4a〜4eとマネジメントスイッチ3と、OpenFlowコントローラ2a,2bの集合である。
スイッチ4a〜4eは、データプレーン6に接続されて、パケットを転送するものである。データプレーン6は、各スイッチ4a〜4eを接続してパケットを流すプレーンである。各スイッチ4a〜4eは、それぞれ予備系コントローラ41a〜41eを備えている。通常時においてスイッチ4a〜4eは、マネジメントポート45(図2参照)とコントロールプレーン5を介して上位に位置するOpenFlowコントローラ2a,2bと接続されている。
OpenFlowコントローラ2bには、ルーティングソフトウェア21が動作している。このルーティングソフトウェア21は、自装置であるスイッチ4にルーティングを行わせるためのアプリケーションプログラムである。全てのスイッチ4a〜4eが保持しているマネジメントポート45(図2参照)に接続されるコントロールプレーン5は、マネジメントスイッチ3上で集約され、OpenFlowコントローラ2a,2bに接続される。マネジメントスイッチ3は、OpenFlowコントローラ2a,2bとスイッチ4a〜4eとを中継するスイッチである。コントロールプレーン5は、OpenFlowコントローラ2a,2bの転送指示をスイッチ4a〜4eに伝えるものである。
各スイッチ4a〜4eは、Spine(幹)とLeaf(枝)の役割を担うFabric構成で接続されている。つまり、スイッチ4a,4d,4eは、Leaf(枝)の役割を担っており、スイッチ4b,4cにデータプレーン6を介して接続される。スイッチ4b,4cは、Spine(幹)の役割を担っており、各スイッチ4a,4d,4eにデータプレーン6を介して接続される。更にスイッチ4a,4eは、外部に接続される。
OpenFlowコントローラ2a,2bと予備系コントローラ41a〜41eは、マネジメントネットワーク7とマネジメントスイッチ3を介して相互に接続される。OpenFlowコントローラ2a,2bは、OpenFlowプロトコルによってスイッチ4a〜4eのパケット転送を制御するものである。マネジメントネットワーク7により、OpenFlowコントローラ2a,2bと予備系コントローラ41a〜41eは相互に連携することができる。
第2の実施形態のクラスタ1Aは、比較例のクラスタ1Cと同様にネットワーク構成、コントローラ数、ネットワーク機器数は、図5に示した構成に限らない。また、第2の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、クラスタ1Aは、各スイッチ4を制御できる配置であれば、どのスイッチ4に予備系コントローラ41を埋め込む構成でも構わない。クラスタ1Aにおけるネットワーク機器は、外部とLeafスイッチで接続されていればよく、スイッチ4a、4e以外のLeafスイッチで外部と接続されてもよい。
図5の通常時に置いては、比較例と同様に外部に設置したOpenFlowコントローラ2bから各スイッチ4a〜4eを集中制御する構成となる。
図6は、マネジメントスイッチ3に障害が発生したときの影響を示す図である。
マネジメントスイッチ3の障害により全てのスイッチ4a〜4eと外部に設置したOpenFlowコントローラ2a,2bの接続が失われる。図6では、コントロールプレーン5を破線で示すことにより、接続が失われていることを示している。これにより、予備系コントローラ41a〜41eとOpenFlowコントローラ2a,2bとの接続も失われる。図6では、破線で示したマネジメントネットワーク7により接続が失われたことを示している。
このとき、スイッチ4a〜4eの内部に埋め込んだ予備系コントローラ41a〜41eが、自律的に障害を検知して自身に転送部44の制御を切り替え、各スイッチ4a〜4eへ指示を出すことで、クラスタ1Aが動作可能となる。
更に予備系コントローラ41a〜41eは、データプレーン6上にマネジメントネットワーク7を新たに構成して相互に連携させている。更にスイッチ4aにルーティングソフトウェア42aを実行させ、スイッチ4eにルーティングソフトウェア42eを実行させている。これにより、外部から受信したパケットを適切かつ迅速にルーティングさせることができる。
第2の実施形態では、初期は図5におけるマネジメントネットワーク7側でコントローラを連携させ、障害時にデータプレーン6上にマネジメントネットワーク7を構成して、コントローラを連携させている。
第2の実施形態は、もともと分散的に処理する基盤を有しているコントローラを転送装置の外部と内部に配置し、マネジメントネットワークに障害が発生した場合にデータプレーンを通してコントローラ間で通信を行い、各スイッチに指示を出している。
第2の実施形態において、マネジメントネットワークが通信不可となっても、データプレーン上にマネジメントネットワークを構成するので、残りパケットを適切に転送することが可能となる。また統一的に管理された複数の装置上にあるコントローラ群で各装置を制御するため、外部から見ても常に1つの論理ノードとして管理することが可能となる。
図7は、障害発生後のフローを示す図である。
障害発生前と障害発生後の両方において、クラスタ1Aは、単一の論理ノードとして外部から見えている。
マネジメントネットワーク7に障害が発生すると(ステップS30)、スイッチ4の転送部44と予備系コントローラ41の両方が、外部のOpenFlowコントローラ2a,2bと切断されたと判定する(ステップS31,S32)。スイッチ4の転送部44は、当該装置内の予備系コントローラ41に接続する(ステップS33)。予備系コントローラ41は、転送部44の制御を自身である予備系コントローラ41に切り替える(ステップS34)。
予備系コントローラ41は、他の予備系コントローラ41との間の接続用の通信経路をデータプレーン6で行えるよう、各予備系コントローラ41と各スイッチ4の転送部44を設定する(ステップS35)。全ての予備系コントローラ41の接続が完了すると(ステップS36)、予備系による安定動作となる(ステップS37)。
つまり予備系コントローラ41は、外部のOpenFlowコントローラ2の切断を判定した際に、他のスイッチ4の予備系コントローラ41と連携して、外部のOpenFlowコントローラ2による転送制御を分散処理する。
予備系コントローラ41は、データプレーン6を介して他のスイッチ4の予備系コントローラ41と連携し、データプレーン6を介して他のスイッチ4の予備系コントローラ41から転送先経路情報の書き込みを受ける。
第2の実施形態では、障害前後でどちらも集中的に管理されたコントローラ群から指示を受ける。そのため、クラスタ1Aは、一貫して外部から単一の論理ノードとして認識される。
なお、図5の通常状態において、例えばOpenFlowコントローラ2a,2bに障害が発生してスイッチ4とOpenFlowコントローラ2a,2bとの接続が切断された場合、予備系コントローラ41a〜41eはコントロールプレーン5上にマネジメントネットワーク7を構成して、マネジメントスイッチ3を介してスイッチ4が相互に連携するようにしてもよい。
また、第1の実施形態と同様、スイッチ4がマネジメントネットワーク障害の復旧を検出した場合、スイッチ4は、制御を外部のOpenFlowコントローラ2a,2bに切り替えて通常状態に戻してもよい。
更に、あるスイッチ4だけに障害が発生し、外部のOpenFlowコントローラ2a,2bと通信ができなくなった場合は、障害の発生したスイッチ4のみルーティング機能を開始してもよい。更に障害が発生したことを外部のOpenFlowコントローラ2a,2bが検出して、クラスタ1Aの他の全てのスイッチ4に予備系コントローラ41に切り替えるように指示してもよい。
《第3の実施形態》
第3の実施形態として、図8の構成を示す。
クラスタ1Bは、スイッチ4a〜4eの集合である。各スイッチ4a〜4c、4eは、それぞれコントローラ43a〜43c,43eを備えている。但しスイッチ4dは、OpenFlowコントローラを備えていない。以下、各コントローラ43a〜43c,43eを特に区別しないときには、単にコントローラ43と記載する。
通常時においてスイッチ4a〜4c,4eは、自装置内の各コントローラ43a〜43c,43eによって制御されている。各コントローラ43a〜43c,43eは、データプレーン6上にマネジメントネットワーク7を構成している。更にスイッチ4a,4e上には、ルーティングソフトウェア42a,42eがそれぞれ動作している。
なお、スイッチ4dは、マネジメントネットワーク7を介し、他のコントローラ43から転送テーブルが設定される例を示している。
第1,第2の実施形態では、マネジメントネットワーク7の障害後に予備系動作に切り替わる。これに対して第3の実施形態のクラスタ1Bは、コントロールプレーン5を破線で示したように上位コントローラ8とは接続されておらず、当初からコントローラ43a〜43c,43eがデータプレーン6上で連携可能なマネジメントネットワーク7が構成されている。
第3の実施形態では、初めから集中制御基盤の分散配備を行い、データプレーン6上に構成されたマネジメントネットワーク7によって制御を行う。第3の実施形態では、初めから単一障害点を回避することが可能であり、かつ常に外部ネットワークから単一の論理ノードとして認識される。更に、コントロールプレーン5が不要なので、容易かつ廉価にクラスタ1Bを構成することが可能である。
《第4の実施形態》
複数のスイッチ(転送装置)とコントローラ(サーバ)の集合がクラスタである。各スイッチは、それぞれが保持しているマネジメントプレーン用ASIC上にあるマネジメントポートを介してデータプレーン用ASIC制御ドライバとSDNコントローラを接続している。これらの通信は、各スイッチのマネジメントポートとSDNコントローラの間に接続されたマネジメントスイッチを経由している。このマネジメントスイッチは、単一障害点となる。
この第4の実施形態は、従来の集中制御型の時におけるマネジメントポート経由による経路構築情報の通信を、データ通信用ポート経由で実現するものである。これにより、単一障害点となるマネジメントスイッチは不要となる。そのため、第4の実施形態では、データ通信用ポートの制御インタフェースを介して経路構築情報を通信する構成となっている。以下、図9から図22を参照して、第4の実施形態を説明する。
図9は、第4の実施形態における転送装置40の階層構造を比較例のクラスタと照合させた図である。図9では、第4の実施形態の転送装置40の階層構造が左側に示され、比較例のクラスタが右側に示されている。この転送装置40は、第1〜第3の実施形態のスイッチ4に対応する。
転送装置40の最上位のルーティング層は、ルーティング制御部として機能するためのルーティングソフトウェア42である。転送装置40の第2番目のクラスタ制御層は、クラスタ制御部として動作するSDN(Software Defined Network)コントローラ430である。このSDNコントローラ430は、クラスタリングインタフェース431とデバイス制御インタフェース432を含んで構成される。このSDNコントローラ430は、データプレーン用ASIC405に転送先経路情報を与えるものである。
最上位のルーティング層のルーティングソフトウェア42は、他装置のルーティング層との間で、クラスタ間制御インタフェースルーティングプロトコルを用いた通信を行う。本実施形態のルーティングソフトウェア42は、比較例のルーティングソフトウェア42に対応する。
第2番目のクラスタ制御層のSDNコントローラ430は、他装置のクラスタ制御層との間で、クラスタ内制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。ここで交換される経路情報は、SDNコントローラ430が送受信するマネジメント情報である。SDNコントローラ430は更に、経路構築情報を転送機能部に送信し、転送機能部にパケット転送先テーブルを構築する。
実施形態のSDNコントローラ430は、比較例のコントローラ43に対応する。転送機能部は、後記するデータプレーン用ASIC405に相当する。
転送装置40は更に、ASICインタフェース(Application Specific Integrated Circuit InterFace)制御層と、スイッチOS層と、インタフェース層で構成される。これらは比較例のコントローラ43に接続されたコントロールプレーン5と、マネジメントポート45でコントロールプレーン5に接続されたスイッチ4a,4bに対応する。
ASICインタフェース制御層は、OS標準ドライバ403およびデータプレーン用ASIC制御ドライバ404を含んでいる。OS標準ドライバ403は、後記するインタフェース層のマネジメントプレーン用ASIC401を制御するものである。データプレーン用ASIC制御ドライバ404は、後記するデータプレーン用ASIC405を制御するものである。
スイッチOS層は、スイッチOS402を含んでいる。このスイッチOS402は、この転送装置40上のハードウェア資源を管理する基本ソフトウェアである。インタフェース層は、データプレーン用ASIC405およびマネジメントプレーン用ASIC401を含んでいる。マネジメントプレーン用ASIC401は、マネジメント通信のパケットを送受信するインタフェースである。データプレーン用ASIC405は、ルーティングソフトウェア42によって構築された経路を具現化するインタフェースである。このデータプレーン用ASIC405とデータプレーン用ASIC制御ドライバ404は、構築された経路によりパケットを転送する転送部として機能する。
本実施形態のSDNコントローラ430は、マネジメントプレーン用ASIC401とスイッチOS402を介してOS標準ドライバ403と通信する。OS標準ドライバ403は、自装置または他装置のSDNコントローラ430からの指示に基づき、データプレーン用ASIC405を制御する。これにより、本実施形態の転送装置40は、比較例のクラスタと同様な処理を実現可能である。
図10は、クラスタ1D内の或る装置に接続する経路構築機能から、データ通信用ポートを介して、クラスタ1D内の他の装置の経路を構築する方式を示す図である。
このクラスタ1Dは、転送装置40a〜40dを含んでいる。転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを含んでいる。転送装置40bは、SDNコントローラ430bを含んでいる。
クラスタ1Dは、Leaf-Spineの2x2のClosトポロジで構成されている。転送装置40aは、転送装置40c,40dとデータプレーンで接続されている。転送装置40bは、転送装置40c,40dとデータプレーンで接続されている。SDNコントローラ430aは、内部的にマネジメントポートを介した通信制御を行うと共に、転送装置40c,40dとの間でデータプレーンを介した通信制御を行う。SDNコントローラ430bは、内部的にマネジメントポートを介した通信制御を行う。
SDNコントローラ430a,430bは、内部的にマネジメントポートを介した経路構築情報の通信を行う。SDNコントローラ430aは、データプレーンを介し、転送装置40c,40dに対して経路構築情報の通信を行う。図10では、この経路構築情報の通信を、ハッチングを付与した矢印で示している。
更にSDNコントローラ430a,430bは、データプレーンを介してクラスタ間制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。よって論理的には、クラスタ制御層の間で相互に通信が行われることになる。図10では、この通信を白抜き矢印で示している。図10の方式によれば、マネジメントポートに依存した論理ノードの構成を回避することが可能となる。
なお、装置構成トポロジはこれに限られない。クラスタを構成する装置の台数はこれより多くても少なくてもよい。また、経路構築機能はクラスタ内に何台でもよい。
以下の図11、図12、図14に、図10の構成を実現するための構成例を示す。図11に記載の転送装置40は、ルーティングソフトウェア42とSDNコントローラ430を内部に配備している。図12、図14に記載の転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを内部に配備している。なお、これに限られず、転送装置40,40aは、必要に応じてルーティングソフトウェアやSDNコントローラを外部に配備し、各インタフェース間を接続し構成してもよい。図11、図12、図14の各経路構築情報の通信や経路情報の交換通信は全て、データプレーン用ASIC405のポート経由で通信しているものとする。
図11は、転送装置40の構成図である。
比較例のクラスタでは、マネジメントスイッチを介して、経路構築装置が各スイッチと通信していた。これに対して、第4の実施形態の転送装置40内には、経路構築部として機能するSDNコントローラ430と、スイッチとして機能するデータプレーン用ASIC405とが配備され、両者が通信可能に接続されている。SDNコントローラ430は、デバイス制御インタフェース432を含んで構成される。この転送装置40には、ルーティングソフトウェア42が直接配備されている。
なお、ルーティングソフトウェア42はクラスタ内に1つあればよいため、転送装置40には、SDNコントローラ430のみが配備されていてもよい。
転送装置40は更に、仮想ASIC407(仮想スイッチ)と、ブリッジ408およびブリッジ制御部409を含んで構成されるブリッジ部410が配備されている。なお、図11では、仮想ASIC407を“vASIC”と記載し、ブリッジ408を“Bridge”と記載し、ブリッジ制御部409を“Bridge−ctl”と記載し、ている。
ブリッジ408には、仮想インタフェース406が配備されている。図11では、仮想インタフェース406を“vIF”と記載している。このブリッジ部410は、データプレーンを介して受信した経路構築情報を仮想ASIC407のマネジメントポート(不図示)に透過させることにより、仮想ASIC407に経路構築情報を受信させる。
転送装置40は、図10と同様なデータプレーン用ASIC制御ドライバ404と、スイッチOS402と、マネジメントプレーン用ASIC401(不図示)と、マネジメントポート45が配備されている。マネジメントポート45は、マネジメントプレーン用ASIC401(不図示)が備えるポートであり、マネジメントネットワークとの間のインタフェースとして機能する。なお、図11では、マネジメントポート45のことを、Mgmt IF(ManaGeMenT Interface)と記載している。
仮想ASIC407は、マネジメントプレーン用ASIC401を仮想化したものである。転送装置40において、上位のSDNコントローラ430は、仮想ASIC407に経路を構築する。ブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。
仮想インタフェース406は、他の転送装置40との間で、マネジメントに係る通信を仮想的に実現するためのインタフェースである。ブリッジ408は、仮想インタフェース406が送受信した経路構築情報などのマネジメント情報を、データプレーンを介して通信させるものである。ブリッジ408は、データプレーン用ASIC405のインタフェースに接続して通信の統合と分離を行わせるものである。
SDNコントローラ430は、仮想ASIC407に対して経路構築情報を通信する。この通信を実線矢印で図示する。
ブリッジ制御部409は、ブリッジ408を制御して、マネジメント通信とデータ通信の統合と分離とを行う。この通信を図11の実線矢印で示す。ブリッジ制御部409は、仮想ASIC407に構築された経路情報を、ブリッジ408によりデータプレーン用ASIC制御ドライバ404に同期させる。この通信を図11の破線矢印で示す。データプレーン用ASIC制御ドライバ404は、データプレーン用ASIC405に経路情報を構築させる。
スイッチOS402は、データプレーン用ASIC制御ドライバ404とデータプレーン用ASIC405との間の情報を仲介する。マネジメントネットワークとのインタフェースとして機能するマネジメントポート45は、ここでは動作していないため、説明を省略する。
図12は、第4の実施形態の転送装置40a,40bの間に転送される情報を示す図である。
図12の転送装置40aは、経路構築部として機能するSDNコントローラ430aを有している。このSDNコントローラ430aは、転送制御機能を持つ転送装置40aからクラスタ内の別の転送装置40bの経路を直接制御する。
ブリッジ部410は、ブリッジ408上に構成した仮想インタフェース406からデータプレーン用ASIC405のデータ通信用ポートまでをブリッジする。これにより仮想インタフェース406に送信されたデータは、その送信先ポートを指定しつつ、各装置間を接続するデータプレーンに流れる。仮想インタフェース406は、OS上で直接に認識可能である。
なお、データプレーンに流すデータは、他の転送装置40上にある仮想ASIC407に対する経路構築情報(図12)が含まれる。データプレーンに流すデータは更に、他の転送装置40上にあるSDNコントローラ430のクラスタリングインタフェース431との間で経路情報を交換するための情報(図14)が含まれる。
SDNコントローラ430aは、仮想ASIC407に経路を構築する。ブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。
転送装置40aには、ルーティングソフトウェア42aとSDNコントローラ430aとが直接配備されている。しかし、ルーティングソフトウェアやSDNコントローラはクラスタ内に1つあればよい。そのため、外部にルーティングソフトウェアやSDNコントローラが配備される場合には、転送装置40aには、ルーティングソフトウェア42aやSDNコントローラ430aが配備されていなくてもよい。外部にルーティングソフトウェアが配備される場合には、転送装置40aには、ルーティングソフトウェア42aが配備されておらず、SDNコントローラ430aのみが配備されていてもよい。
転送装置40bの内部には経路構築機能が配備されていない。転送装置40bは、転送装置40aのSDNコントローラ430aから制御されて、仮想ASIC407に経路が構築される。その後、ブリッジ制御部409が仮想ASIC407に構築された経路をデータプレーン用ASIC405に同期させる。
すなわち、SDNコントローラ430aは、自機の仮想インタフェース406とデータプレーン用ASIC405を介して、経路構築情報のパケットを送信する。このパケットは、データプレーンを介して転送装置40bに到着する。転送装置40bのブリッジ制御部409は、仮想インタフェース406を介して、自機の仮想ASIC407に経路構築情報を中継する。これにより、転送装置40bの仮想ASIC407には、経路が構築される。ブリッジ制御部409は、構築された経路情報をブリッジ408によりデータプレーン用ASIC制御ドライバ404に引き渡す。これによりデータプレーン用ASIC405は、経路を構築することができる。
転送装置40bの仮想ASIC407が、SDNコントローラ430aの経路構築情報に対して応答する場合、応答パケットの経路は逆となる。
転送装置40a,40bは、仮想ASIC407と、仮想インタフェース406を含むブリッジ408と、ブリッジ制御部409と、データプレーン用ASIC制御ドライバ404と、スイッチOS402と、マネジメントポート45とを含んでいる。
図13は、第4の実施形態の転送装置40a,40bを含んだクラスタ1Eを示す図である。
クラスタ1Eは、転送装置40a〜40cを含んでいる。転送装置40aには、転送装置40b,40cがデータプレーンを介して接続されている。
転送装置40aは、コントローラ43aとルーティングソフトウェア42aを含んでいる。このコントローラ43aが転送装置40a〜40cを制御することで、ルーティングが行われる。
図14は、第4の実施形態の第1変形例の転送装置間を転送される情報を示す図である。
図14に転送制御機能を実現するSDNコントローラ430を持つ装置同士で経路情報の交換通信を行い、クラスタ内で図14の構成において転送制御機能の冗長化を行う際の構成図を示す。
転送装置40aは、図12と基本的な動作は同様であり、経路情報交換通信のパケットが仮想インタフェース406からデータプレーン用ASIC405のデータ通信用ポートに流れる。
転送装置40aには、ルーティングソフトウェア42aとSDNコントローラ430aが直接配備されている。しかし、ルーティングソフトウェアやSDNコントローラはクラスタ内に1つあればよい。そのため、外部にルーティングソフトウェアやSDNコントローラが配備される場合には、転送装置40aには、ルーティングソフトウェア42aやSDNコントローラ430aが配備されていなくてもよい。外部にルーティングソフトウェアが配備される場合には、転送装置40aには、ルーティングソフトウェア42aが配備されておらず、SDNコントローラ430aのみが配備されていてもよい。また、転送装置40bは、ルーティングソフトウェアやSDNコントローラが配備されていない。
SDNコントローラ430a,430bは、クラスタリングインタフェース431と、デバイス制御インタフェース432とを含んでいる。このクラスタリングインタフェース431により、機能間の変換を行い、SDNコントローラ430a,430bの間の通信を実現している。
転送装置40aにおいて、SDNコントローラ430aは、デバイス制御インタフェース432を介して自機の仮想ASIC407に対して経路構築情報を通信する。SDNコントローラ430aは更に、仮想インタフェース406とデータプレーンを介して、転送装置40bのSDNコントローラ430bに対してクラスタ内制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。
転送装置40bにおいて、ブリッジ部410は、転送装置40aとの間でデータプレーンを介して送受信するマネジメント情報をSDNコントローラ430bに対して透過させる。そしてSDNコントローラ430bは、クラスタリングインタフェース431によりSDNコントローラ430aが送信したパケットを受信する。これにより、SDNコントローラ430bは、自機がどのような経路を構築すべきかを知ることができる。
なお、このブリッジ部410は、転送部からSDNコントローラ430bへ送信されるマネジメント情報に対し、この転送部がマネジメントプレーン用のヘッダを付与する場合、付与されたヘッダを削除する。これにより、マネジメント情報のパケットに、マネジメントプレーン用のヘッダが二重に付与される事態を回避できる。
ブリッジ部410は、SDNコントローラ430bから転送部へ送信されるマネジメント情報に対し、この転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与する。これにより、マネジメント情報のパケットから、マネジメントプレーン用のヘッダが削除される事態を回避できる。
図15は、第4の実施形態の第1変形例の転送装置40a,40bを含むクラスタ1Fを示す図である。クラスタ1Fは、内部の経路構築機能間の経路情報交換通信だけで構成される。
図15の実現に必要な構成は、全て図14の構成のみでクラスタ1Eを構成した場合と同じであるため、図15の提案に包含される。
クラスタ1Fは、転送装置40a〜40cを含んでいる。転送装置40aには、転送装置40b,40cがデータプレーンを介して接続されている。
転送装置40aは、コントローラ43aとルーティングソフトウェア42aを含んでいる。転送装置40bは、コントローラ43bを含んでいる。このコントローラ43aは、転送装置40a,40cを制御すると共に、コントローラ43bとの間で経路情報を交換して転送装置40bを制御している。
《第4実施形態の第2変形例》
従来の集中制御方式において、マネジメントプレーン側のマネジメントポートはOS上で直接制御可能である。しかし、データプレーン側のデータ通信用ポートを直接にOS上で制御する方法は無い。データ通信用ポートから入ってきたパケットは、マネジメントプレーン側では全てOpenFlowプロトコルのように集中制御を実現するための入力ポート情報などを付加したヘッダが付いてパケットが転送される。
本提案内容は、転送装置のマネジメントプレーン側に存在し、OS上で動作するコントローラから直接に外部の転送装置を制御するためのものである。第1提案内容は、本来はマネジメントプレーン上で接続される通信をデータプレーン側へ受け渡す機能(以下、ブリッジ機能)を実現し、このブリッジ機能を用いて外部の装置を制御することである。
図16は、第4の実施形態の第1変形例の転送装置40a〜40d間を転送される情報を示す図である。
このクラスタ1Gは、転送装置40a〜40dを含んでいる。転送装置40aは、ルーティングソフトウェア42aとSDNコントローラ430aを含んでいる。転送装置40b〜40dは、それぞれSDNコントローラ430b〜430dを含んでいる。
クラスタ1Gにおいて転送装置40aは、転送装置40c,40dとデータプレーンで接続されている。転送装置40bは、転送装置40c,40dとデータプレーンで接続されている。SDNコントローラ430aは、内部的にマネジメントポートを介した通信制御を行う。図16では、この通信を、ハッチングを付した矢印で示している。
SDNコントローラ430aは、他装置のSDNコントローラ430b〜430dとの間でデータプレーンを介した通信制御を行う。図16では、この通信を白抜きの矢印で示している。
SDNコントローラ430b〜430dは、内部的にマネジメントポートを介した通信制御を行う。図16では、この通信を、ハッチングを付した矢印で示している。
SDNコントローラ430a,430bは、内部的にマネジメントポートを介し、かつ外部的にデータプレーンを介してクラスタ間制御インタフェースルーティングプロトコルを用いた経路情報の交換通信を行う。よって論理的には、クラスタ制御層で相互に通信が行われることになる。
図17は、比較例のクラスタ1Hを流れるパケットを示す図である。
比較例のクラスタ1Hは、クラスタ制御装置8a,8bと、転送装置40a〜40cを含んでいる。各転送装置40a〜40cは、それぞれマネジメントポート45を備えている。転送装置40aは更に、データプレーン用ポート46を備えている。比較例の転送装置40a〜40cは、第4の実施形態の転送装置40とは異なり、仮想ASIC407、仮想インタフェース406を含むブリッジ408、ブリッジ制御部409を含んでいない。
クラスタ制御装置8a,8bは、ルーティングソフトウェア42の機能とSDNコントローラの機能を含んで構成される。クラスタ制御装置8a,8bは、マネジメントプレーンを介してクラスタ内制御の為のパケットを送受信する。クラスタ制御装置8aは更に、転送装置40aのデータプレーン用ポート46とマネジメントポート45を介して、OpenFlowヘッダを備えたパケットを送受信する。これによりクラスタ制御装置8aは、ルーティングソフトウェア42からのパケットをマネジメントプレーンから受信できなくなった場合でも、データプレーンを介して受信することができる。
クラスタ制御装置8aは、マネジメントプレーンを介して転送装置40a〜40cに対し、OpenFlowヘッダを備えたパケットを送信する。転送装置40a〜40cは、このパケットをマネジメントポート45を介して受信することで、データプレーンの経路を構築できる。
図18は、第4の実施形態のクラスタ1Jを流れるパケットを示す図である。
このクラスタ1Jは、転送装置40a〜40cを含んでいる。転送装置40aは、ルーティングソフトウェア42aと、SDNコントローラ430aとを含み、更にデータプレーン側にデータプレーン用ポート46を備えている。転送装置40aは更に、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。
転送装置40bは、SDNコントローラ430bを含み、データプレーン側にデータプレーン用ポート46を備え、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。この出入口ポート461は、図11などに示したブリッジ408と仮想インタフェース406に相当する。
転送装置40cは、データプレーン側にデータプレーン用ポート46を備え、データプレーン側からマネジメントプレーン側にパケットを通過させる出入口ポート461を備えている。
SDNコントローラ430aは、データプレーン用ポート46からOpenFlowヘッダが付与されたパケットを受信し、データプレーン用ポート46を介して自装置関連の制御通信を行う。SDNコントローラ430aは、転送装置40cの制御のため、出入口ポート461を介してOpenFlowヘッダが付与されたパケットを送信する。このパケットは、出入口ポート461を介して転送装置40cによって受信され、データプレーン用ポート46の制御に用いられる。
SDNコントローラ430aは、他のSDNコントローラ430bとの制御のため、出入口ポート461を介してOpenFlowヘッダが付与されていないパケットを送信する。このパケットは、出入口ポート461を介して転送装置40bによって受信され、SDNコントローラ430bによって受信される。SDNコントローラ430bは更に、SDNコントローラ430aとの制御通信を、データプレーン用ポート46を介して送信する。このようにすることで、マネジメントプレーンを有さないクラスタ1Jにおいても、SDNコントローラ間の経路情報の交換通信を行うことができる。
装置内でのブリッジ機能の配備について、2通りの提案を行う。
図19は、ブリッジ部に関する変形例の階層構造を示す図である。
この変形例において、ブリッジ部90Aは、外部の装置を制御するため、マネジメントプレーン側にあるOSからデータプレーン上へ接続する通信のみをブリッジする。
RIB(Routing Information Base)構築部92は、BGPを通じて得られるルーティング情報から、パケットが到達するまでの経路を構築するものである。
FIB(Forwarding Information Base)構築部91は、経路構築情報の送信93により転送部9にパケット転送先テーブルを構築するものである。転送部9は、FIB構築部91の経路構築情報によって構築された転送先テーブルに従い、データパケットを転送する。ブリッジ部90Aは、FIB構築部91が外部の装置を制御する経路構築情報の通信94aや経路情報の交換通信94bを橋渡しする。
経路構築情報の送信93は、自装置の転送部9にフロー情報を書き込む通信である。経路構築情報の通信94aは、他装置の転送部9にフロー情報を書き込む通信である。経路情報の交換通信94bは、他装置上または他の計算処理部にあるFIB構築部91と情報を同期するための通信である。これら経路構築情報の通信94aや経路情報の交換通信94bを総括して、外部装置制御通信40と呼ぶ。経路構築情報の送信93を、自装置制御通信と呼ぶ。
図20は、ブリッジ部に関する変形例の詳細を示す図である。
SDNコントローラ430は、図19に示したFIB構築部91に相当する。転送部9は、データプレーン用ASIC制御ドライバ404と、データプレーン用ASIC405に相当する。またブリッジ部90Aは、仮想スイッチとして機能するブリッジ408とOpenFlowコントローラとして機能するブリッジ制御部409を含んで構成される。ここで、FIB構築部91に相当するSDNコントローラ430は、ブリッジ部90Aを介さず、自身の転送部9との経路構築情報を通信している。
図21は、ブリッジ部の階層構造を示す図である。
ここでは外部の装置を制御する通信に加え、自装置を制御する経路構築情報の送信93も一度全てブリッジ部90で受信し、再度、自装置の転送部93に対して経路構築情報の送信93を送り出す方式である。それ以外の構成と動作は、図19に示した方式と同様である。
図22は、ブリッジ部に関する詳細を示す図である。
図22の構成は、図20の構成に対して仮想ASIC407が追加で配備されている。この仮想ASIC407により、自装置への経路構築情報を受信して、構築した経路をデータプレーン用ASIC405に反映可能となる。この仮想ASIC407は、データプレーン用ASIC405と同じ数のポートを持っている。データプレーン用ASIC405のポートと仮想ASIC407のポートをマッピングすることで、仮想ASIC407に経路を構築できる。
その後、OpenFlowコントローラとして機能するブリッジ制御部409は、仮想ASIC407に構築された経路をデータプレーン用ASIC405へ同期すると、経路構築が完了する。また、外部装置を制御するための直接にOS上とデータプレーン用ASIC405のポートをアクセスする通信に関しては、ブリッジ制御部409で宛先を確認し、仮想ASIC407へ繋がらないブリッジ408上のポートへ出力することで、通信を可能とする。
《発明のポイント》
コントローラによる集中管理により複数台の転送装置をまとめて制御する技術において、障害時に備えた予備系コントローラを各転送装置内へ配置することで系全体の信頼性を向上させている。この予備系コントローラは、マネジメントネットワーク障害時に自律分散的に動作できる。
第1〜第3の実施形態は、それぞれ障害時の外部ネットワークへの影響や内部での計算処理の負荷の掛かり方等で違いがあると考えられる。そして第4の実施形態によって、転送装置の内部構成を詳細に説明している。この第4の実施形態は、制御部分を保持しているOSが管理しないハードウェアを擬似的に管理できるよう、仮想ハードウェア(仮想ASIC407)を内包し、仮想ハードウェアと物理ハードウェアの同期を取っている。
データ通信用ポートを制御するためのインタフェースが公開されている場合、汎用的な機能に特化した転送装置群で組み上げたスイッチクラスタで実現させることが可能である。また、特定の経路構築機能(SDNコントローラ相当)へ機能開発を行うわけではなく、標準的なプロトコルによる経路制御を可能とする他の経路構築機能も柔軟に適用可能である。
《上記実施形態の効果》
既存のプロトコルに左右されない柔軟な経路の指示が可能なOpenFlow技術で、単一障害点となってしまうマネジメントプレーンの問題点に対処するため、予備系コントローラを設けて耐障害性と信頼性を改善した。これにより、OpenFlow技術の適用可能性を広げることができる。
更に、集中的管理を行うOpenFlow技術を分散的に配置するハイブリッドな構成を提案した。このハイブリッド構成のネットワークは、ネットワークの規模に合わせて柔軟に構成可能であり、かつ高い信頼性が期待できる。
大手ベンダにより専用開発されていない汎用的な転送機能を保持する転送装置で、従来の専用開発装置と同等のスイッチング容量を持ち、論理ノードとした転送制御機能を持つスイッチクラスタを構成可能となる。そのため、汎用的な転送機能を持つ転送装置の適用用途の拡大と、従来専用開発装置を用いて構築されてきたネットワーク事業者の装置選択肢の拡大が期待される。
《変形例》
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能であり、例えば、次の(a)〜(e)のようなものがある。
(a) 上記実施形態のクラスタのネットワーク構成、コントローラ数、ネットワーク機器数は、例示した構成に限らない。
(b) 第1、第2の実施形態では、全てのスイッチ4a〜4eに予備系コントローラ41a〜41eを埋め込んでいる。しかし、各スイッチ4を制御できる配置であれば、どこに配備する構成でも構わない。
(c) 第3実施形態において、コントローラ43を省略する転送装置はスイッチ4dに限定されず、スイッチ4a〜4eのうち何れであってもよい。
(d) OpenFlowに限らず、同様に経路構築可能なプロトコルを対象としてもよい。
(e) 制御プログラムを実行することにより、ルーティングソフトウェアの機能とSDNコントローラの機能を実現する情報処理装置(コンピュータ)は、転送装置(スイッチ)の内部或いは外部に構成されてもよい。
1,1A〜1C クラスタ
2a,2b OpenFlowコントローラ (外部コントローラ)
21 ルーティングソフトウェア
3 マネジメントスイッチ
4 スイッチ (転送装置)
40 転送装置
400 出入口ポート
401 マネジメントプレーン用ASIC
402 スイッチOS
403 OS標準ドライバ
404 データプレーン用ASIC制御ドライバ
405 データプレーン用ASIC
406 仮想インタフェース
407 仮想ASIC
408 ブリッジ
409 ブリッジ制御部
410 ブリッジ部
41 予備系コントローラ (コントローラ)
42a〜42e ルーティングソフトウェア (ルーティング制御部)
43a、43e コントローラ
430 SDNコントローラ (クラスタ制御部、マネジメント部)
44 転送部
45 マネジメントポート (ポート)
5 コントロールプレーン
6 データプレーン
7 マネジメントネットワーク
8 上位コントローラ

Claims (16)

  1. 経路構築可能なプロトコルに従ってパケットの転送制御を行う転送装置であって、
    マネジメント部から経路構築情報を受信し、当該経路構築情報に従ってパケットを転送する転送部と、
    データプレーンを介して受信した経路構築情報を前記転送部に受信させるブリッジ部と、
    を備えることを特徴とする転送装置。
  2. 前記ブリッジ部は、外部の転送装置との間でデータプレーンを介して送受信するマネジメント情報を前記マネジメント部に対して透過させる、
    ことを特徴とする請求項1に記載の転送装置。
  3. 前記ブリッジ部は、データプレーンを介して送受信するマネジメント情報を前記マネジメント部に対して透過させる、
    ことを特徴とする請求項1に記載の転送装置。
  4. 前記ブリッジ部は、前記マネジメント部から前記転送部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを削除する場合、予めダミーのヘッダを付与し、
    前記転送部から前記マネジメント部へ送信されるマネジメント情報に対して前記転送部がマネジメントプレーン用のヘッダを付与する場合、付与されたヘッダを削除する、
    ことを特徴とする請求項3に記載の転送装置。
  5. 前記マネジメント部は、当該転送装置内に配備される、
    ことを特徴とする請求項1に記載の転送装置。
  6. 経路構築可能なプロトコルに従ってパケットの転送制御を行う転送装置であって、
    パケットを転送する転送部と、
    外部コントローラから前記転送部への転送制御指示を受信するポートと、
    前記外部コントローラとの切断を判定したならば、自身が備える前記転送部を制御するコントローラと、
    を備えることを特徴とする転送装置。
  7. 前記コントローラは、前記外部コントローラの切断を判定した際に、他の転送装置のコントローラと連携して、自律的に前記転送部を制御する、
    ことを特徴とする請求項6に記載の転送装置。
  8. 前記コントローラは、前記外部コントローラの切断を判定した際に、他の転送装置のコントローラと連携して、前記外部コントローラによる転送制御を分散処理する、
    ことを特徴とする請求項6に記載の転送装置。
  9. 前記コントローラは、データプレーンを介して前記他の転送装置のコントローラと連携する、
    ことを特徴とする請求項8に記載の転送装置。
  10. 前記コントローラは、データプレーンを介して前記他の転送装置のコントローラから転送先経路情報の書き込みを受ける、
    ことを特徴とする請求項8に記載の転送装置。
  11. 経路構築可能なプロトコルに従ってパケットの転送制御を行う転送システムであって、
    マネジメント部から経路構築情報を受信し、当該経路構築情報に従ってパケットを転送する転送部と、
    データプレーンを介して受信した経路構築情報を前記転送部に受信させるブリッジ部と、
    を備える転送装置と、
    マネジメント部を備えるマネジメント装置と、
    を具えることを特徴とする転送システム。
  12. 経路構築可能なプロトコルに従ってパケットの転送制御を行う転送システムは、複数の転送装置、外部コントローラ、マネジメントスイッチを含んで構成され、
    前記外部コントローラは、前記マネジメントスイッチを介して前記複数の転送装置に接続され、
    前記転送装置は、
    パケットを転送する転送部と、
    前記外部コントローラから前記転送部への転送制御指示を受信するポートと、
    前記外部コントローラとの切断を判定したならば、自身が備える前記転送部を制御するコントローラと、
    を備えることを特徴とする転送システム。
  13. 経路構築可能なプロトコルに従ってパケットの転送制御を行う転送部は、マネジメント部から受信した経路構築情報に従ってパケットを転送し、
    ブリッジ部は、データプレーンを介して受信した経路構築情報を前記転送部に受信させる、
    ことを特徴とする転送制御方法。
  14. 経路構築可能なプロトコルに準拠したパケットの転送制御方法であって、
    外部コントローラから転送制御指示を受信すると、当該転送制御指示に従ってパケットを転送し、
    前記外部コントローラとの切断を判定したならば、自律的にパケットを転送する、
    ことを特徴とする転送制御方法。
  15. コンピュータを、
    経路構築可能なプロトコルの転送先経路情報を受信してパケットを転送する転送手段、
    データプレーンを介して受信した経路構築情報を前記転送手段に受信させるブリッジ手段、
    として機能させるための転送制御プログラム。
  16. コンピュータを、
    パケットを転送する転送手段、
    外部コントローラから経路構築可能なプロトコルに準拠した転送制御指示を受信する受信手段、
    前記外部コントローラとの切断を判定したならば、自身が備える前記転送手段を制御する制御手段、
    として機能させるための転送制御プログラム。
JP2018028327A 2017-08-25 2018-02-20 転送装置、転送システム、転送方法、およびプログラム Active JP6930452B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017161888 2017-08-25
JP2017161888 2017-08-25

Publications (2)

Publication Number Publication Date
JP2019041368A true JP2019041368A (ja) 2019-03-14
JP6930452B2 JP6930452B2 (ja) 2021-09-01

Family

ID=65727269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018028327A Active JP6930452B2 (ja) 2017-08-25 2018-02-20 転送装置、転送システム、転送方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP6930452B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021260948A1 (ja) * 2020-06-26 2021-12-30 日本電信電話株式会社 データノード、データノード管理方法、および、データノード管理プログラム
WO2022003909A1 (ja) * 2020-07-02 2022-01-06 日本電信電話株式会社 通信装置、通信装置制御システム、通信装置の制御方法およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010073996A1 (ja) * 2008-12-25 2010-07-01 株式会社日立製作所 通信システム及び通信制御装置
WO2014132967A1 (ja) * 2013-02-26 2014-09-04 日本電気株式会社 通信システム、スイッチ、制御装置、制御用チャネルの構築方法及びプログラム
JP2015204533A (ja) * 2014-04-14 2015-11-16 富士通株式会社 オープンフロースイッチおよびオープンフローネットワークの障害復旧方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010073996A1 (ja) * 2008-12-25 2010-07-01 株式会社日立製作所 通信システム及び通信制御装置
WO2014132967A1 (ja) * 2013-02-26 2014-09-04 日本電気株式会社 通信システム、スイッチ、制御装置、制御用チャネルの構築方法及びプログラム
JP2015204533A (ja) * 2014-04-14 2015-11-16 富士通株式会社 オープンフロースイッチおよびオープンフローネットワークの障害復旧方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
中山 裕貴 HIROKI NAKAYAMA: "SDNの段階的導入における実装モデルの提案と、問題点の解決手法 An implementation model and solution", 電子情報通信学会技術研究報告 VOL.113 NO.492 IEICE TECHNICAL REPORT, vol. 第113巻, JPN6020049471, 6 March 2014 (2014-03-06), JP, pages 69 - 74, ISSN: 0004413476 *
高 尚昊 SANGHO KOH: "OpenFlowにおけるネットワーク状況に適応的なコントローラ冗長化手法の提案 The proposal of cont", 電気学会研究会資料 THE PAPERS OF TECHNICAL MEETING ON "INNOVATIVE INDUSTRIAL SYSTEM",IEE JAPAN, JPN6020049475, 16 March 2015 (2015-03-16), JP, pages 69 - 74, ISSN: 0004413477 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021260948A1 (ja) * 2020-06-26 2021-12-30 日本電信電話株式会社 データノード、データノード管理方法、および、データノード管理プログラム
JP7367873B2 (ja) 2020-06-26 2023-10-24 日本電信電話株式会社 データノード、データノード管理方法、および、データノード管理プログラム
WO2022003909A1 (ja) * 2020-07-02 2022-01-06 日本電信電話株式会社 通信装置、通信装置制御システム、通信装置の制御方法およびプログラム
JP7405257B2 (ja) 2020-07-02 2023-12-26 日本電信電話株式会社 通信装置、通信装置制御システム、通信装置の制御方法およびプログラム

Also Published As

Publication number Publication date
JP6930452B2 (ja) 2021-09-01

Similar Documents

Publication Publication Date Title
EP2933979B1 (en) Dht-based control network implementation method and system, and network controller
US8331220B2 (en) Edge node redundant system
JP4688765B2 (ja) ネットワークの冗長方法及び中位スイッチ装置
EP1511238B1 (en) Distributed and disjoint forwarding and routing system and method
JP4729119B2 (ja) ラベルスイッチングネットワークにおける通信装置
CN110535760B (zh) 聚合接口的转发检测
JP7091923B2 (ja) 転送装置、転送方法及びプログラム
JP6160446B2 (ja) 情報処理装置、情報処理システム及び情報処理方法
JP2011166384A (ja) コンピュータシステム、及び通信方法
CN107948041B (zh) 构建vxlan集中式多活网关的方法和设备
CN107078951A (zh) 从虚拟端口信道对等体故障恢复
JP6008801B2 (ja) 伝送システム、送信方法、及び伝送装置
CN104158747A (zh) 网络拓扑发现方法和系统
JP6072278B2 (ja) 仮想シャーシシステム制御プロトコル
WO2021227863A1 (zh) 混合云专线接入网络的灾备方法及装置
CN113259235B (zh) 一种基于IPv6的双活路由冗余方法及系统
CN110417665B (zh) 一种数据中心多Fabric场景的EVPN组网系统及方法
WO2017113929A1 (zh) 一种软件定义网络中控制转发设备集群的方法及控制器
JP2011160363A (ja) コンピュータシステム、コントローラ、スイッチ、及び通信方法
WO2012105051A1 (ja) 通信システム、通信方法及び通信装置
CN109587286A (zh) 一种设备接入控制方法及装置
WO2021098727A1 (zh) 网络部署的方法及系统
JP6527488B2 (ja) パケット転送制御装置、パケット転送制御方法、およびパケット転送制御プログラム
JP6930452B2 (ja) 転送装置、転送システム、転送方法、およびプログラム
JP5063726B2 (ja) 仮想ノード装置のコンフィグ制御方法

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20180228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210726

R150 Certificate of patent or registration of utility model

Ref document number: 6930452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150