JP6248938B2 - 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム - Google Patents

通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム Download PDF

Info

Publication number
JP6248938B2
JP6248938B2 JP2014539834A JP2014539834A JP6248938B2 JP 6248938 B2 JP6248938 B2 JP 6248938B2 JP 2014539834 A JP2014539834 A JP 2014539834A JP 2014539834 A JP2014539834 A JP 2014539834A JP 6248938 B2 JP6248938 B2 JP 6248938B2
Authority
JP
Japan
Prior art keywords
network
user
hierarchy
virtual
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014539834A
Other languages
English (en)
Other versions
JPWO2014054768A1 (ja
Inventor
智久 山部
智久 山部
昌治 森本
昌治 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2014054768A1 publication Critical patent/JPWO2014054768A1/ja
Application granted granted Critical
Publication of JP6248938B2 publication Critical patent/JP6248938B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/35Flow control; Congestion control by embedding flow control information in regular packets, e.g. piggybacking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

[関連出願についての記載]
本発明は、日本国特許出願:特願2012−223123号(2012年10月 5日出願)に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラムに関し、特に、複数のレイヤを有する仮想ネットワークを提供する通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラムに関する。
近年、オープンフロー(OpenFlow)という技術が提案されている(非特許文献1、2参照)。オープンフローは、通信をエンドツーエンドのフローとして捉え、フロー単位で経路制御、障害回復、負荷分散、最適化を行うものである。非特許文献2に仕様化されているオープンフロースイッチは、オープンフローコントローラとの通信用のセキュアチャネルを備え、オープンフローコントローラから適宜追加または書き換え指示されるフローテーブルに従って動作する。フローテーブルには、フロー毎に、パケットヘッダと照合するマッチ条件(Match Fields)と、フロー統計情報(Counters)と、処理内容を定義したインストラクション(Instructions)と、の組が定義される(非特許文献2の「4.1 Flow Table」の項参照)。
例えば、オープンフロースイッチは、パケットを受信すると、フローテーブルから、受信パケットのヘッダ情報に適合するマッチ条件(非特許文献2の「4.3 Match Fields」参照)を持つエントリを検索する。検索の結果、受信パケットに適合するエントリが見つかった場合、オープンフロースイッチは、フロー統計情報(カウンタ)を更新するとともに、受信パケットに対して、当該エントリのインストラクションフィールドに記述された処理内容(指定ポートからのパケット送信、フラッディング、廃棄等)を実施する。一方、検索の結果、受信パケットに適合するエントリが見つからなかった場合、オープンフロースイッチは、セキュアチャネルを介して、オープンフローコントローラに対してエントリ設定の要求、即ち、受信パケットを処理するための制御情報の送信要求(Packet−Inメッセージ)を送信する。オープンフロースイッチは、処理内容が定められたフローエントリを受け取ってフローテーブルを更新する。このように、オープンフロースイッチは、フローテーブルに格納されたエントリを制御情報として用いてパケット転送を行う。
非特許文献1の5頁のExample2には、上記のようなオープンフローの仕組みを用いてVLAN(Virtual Local Area Network)のような仮想ネットワークを提供できることが記載されている。また、その際のユーザトラヒックの特定方法として、オープンフロースイッチのポートやMAC(Media Access Control)アドレスにより個々のユーザトラヒックを特定し、オープンフロースイッチに適切なVLAN IDを付与させることや、コントローラにユーザ認証を行なわせること、さらには、前記VLAN IDの付与にユーザの位置を考慮することが記載されている。
その他、特許文献1に、ある利用者に別の利用者が設定した設定内容や行った処理に対する稼動データを見せないようにするネットワーク管理システムが開示されている。同文献によれば、このネットワーク管理システムは、仮想ネットワーク機器情報オブジェクトを前記共有ネットワーク機器単位かつ当該共有ネットワーク機器を共有利用する利用者単位で作成し、それを格納するリソース情報レポジトリと、端末からの仮想ネットワーク機器に対する各種要求を受けつけた際にそれを検索する仮想リソース情報アクセス手段と、検索したオブジェクトに対応する共有ネットワーク装置情報オブジェクトを検索する共有リソース情報アクセス手段を有する、とされている。また、このように構成することにより、仮想的に利用者毎に前記共有ネットワーク装置のサブセットとなる仮想ネットワーク装置を構成し、ある利用者に別の利用者が設定した設定内容や行った処理に対する稼動データを見せないように構成できる、とされている。
特開2005−203984号公報
Nick McKeownほか7名、"OpenFlow: Enabling Innovation in Campus Networks"、[online]、[平成24(2012)年8月16日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-wp-latest.pdf〉 "OpenFlow Switch Specification" Version 1.1.0 Implemented (Wire Protocol 0x02)、[online]、[平成24(2012)年8月16日検索]、インターネット〈URL:http://www.openflow.org/documents/openflow-spec-v1.1.0.pdf〉
以下の分析は、本発明によって与えられたものである。上記オープンフローに代表されるフロー制御技術によれば、フロー単位の制御により、複数のユーザに、仮想的な専用ネットワークを共有させる形態を構築することが可能となる。またこのときに、ユーザに実際の物理的な構成をベースに管理させる必要はなく、物理スイッチのふるまいにより達成される仮想ノードを配置した仮想ネットワークをベースに管理させた方が簡便であり、より実態に適している。
しかしながら、例えば、大規模なネットワークになると、単一の制御装置(上記オープンフローコントローラに相当)ではなく、複数の制御装置が連携して仮想ネットワークを構成することになり仮想ノードの数は増大しネットワーク構成は複雑化する。
仮想ネットワークの管理者の中には、下位レベルのネットワーク構成やトラヒックまで関心を持つ管理者(テナント提供側)と、個々のホスト間のアクセス制御に関心があり、下位レベルのネットワーク構成やトラヒックには関心を持たない管理者(テナント利用側)とがある。管理者に応じてネットワークの抽象度を変えることも可能であるが、単に抽象度を変えただけでは、個々の管理者にとって管理しやすい態様になるとは限らないという問題点がある。
本発明は、仮想ネットワークの構築容易性または管理容易性の向上に貢献する通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラムを提供することを目的とする。
第1の視点によれば、仮想ネットワークの構成のうち、一部の構成を仮想トンネルで表した第1の階層のネットワーク構成情報と、前記仮想トンネルで表した領域を示す情報を含んだ第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部と、第1のユーザに対し、前記第1の階層のネットワーク構成情報を用いて前記第1の階層のネットワークの管理を行わせ、第2のユーザに対し、少なくとも前記第2の階層のネットワーク構成情報を用いて第2の階層のネットワークの管理を行わせるネットワーク構成管理部とを備え、前記ネットワーク構成管理部は、前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係を記憶するマッピング情報記憶部を含み、前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御をできるよう管理する通信システムが提供される。
第2の視点によれば、仮想ネットワークの構成のうち、一部の構成を仮想トンネルで表した第1の階層のネットワーク構成情報と、前記仮想トンネルで表した領域を示す情報を含んだ第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部と、第1のユーザに対し、前記第1の階層のネットワーク構成情報を用いて前記第1の階層のネットワークの管理を行わせ、第2のユーザに対し、少なくとも前記第2の階層のネットワーク構成情報を用いて第2の階層のネットワークの管理を行わせるネットワーク構成管理部と、前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係を記憶するマッピング情報記憶部と、を備え、前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御をできるよう管理する仮想ネットワーク管理装置が提供される。
第3の視点によれば、仮想ネットワークの構成のうち、一部の構成を仮想トンネルで表した第1の階層のネットワーク構成情報と、前記仮想トンネルで表した領域を示す情報を含んだ第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部を含む仮想ネットワークにおいて、前記第1の階層のネットワーク構成情報を用いて、第1のユーザから、前記第1の階層のネットワークに関する操作を受け付けるステップと、少なくとも前記第2の階層のネットワーク構成情報を用いて、第2のユーザから、前記第2の階層のネットワークに関する操作を受け付けるステップと、前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係に基づき、前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御するステップと、を含む仮想ネットワークの管理方法が提供される。本方法は、仮想ネットワークを管理する仮想ネットワーク管理装置という、特定の機械に結びつけられている。
第4の視点によれば、仮想ネットワークの構成のうち、一部の構成を仮想トンネルで表した第1の階層のネットワーク構成情報と、前記仮想トンネルで表した領域を示す情報を含んだ第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部を含む仮想ネットワークに配置されたコンピュータに、前記第1の階層のネットワーク構成情報を用いて、第1のユーザから、前記第1の階層のネットワークに関する操作を受け付ける処理と、少なくとも前記第2の階層のネットワーク構成情報を用いて、第2のユーザから、前記第2の階層のネットワークに関する操作を受け付ける処理と、前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係に基づき、前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御する処理と、を実行させるプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な(非トランジエントな)記憶媒体に記録することができる。即ち、本発明は、コンピュータプログラム製品として具現することも可能である。
本発明によれば、仮想ネットワークの構築容易性または管理容易性の向上させることが可能となる。
本発明の一実施形態の構成を示す図である。 本発明の一実施形態のネットワーク管理装置の構成を示す図である。 本発明の第1の実施形態を説明するための参考図である。 本発明の第1の実施形態の仮想ネットワークの構成を示す図である。 本発明の第1の実施形態のネットワーク管理装置の構成を示す図である。 第1、第2の階層用の識別子の格納位置の例を示す図である。 第1、第2の階層用の識別子の格納位置の例を示す別の図である。 本発明の第2の実施形態の仮想ネットワークの物理的構成を説明するための図である。 図8のネットワーク構成におけるドメイン、バウンダリーの構成情報の例である。 図8のスイッチ#1、スイッチ#2から構成される第2の階層の仮想ネットワークの構成情報の例である。 図10の第2階層の仮想ネットワークを仮想トンネルとして配置した第1の階層の構成情報の例である。 図10の第2階層の仮想ネットワークを仮想トンネルとして配置した別の第1の階層の構成情報の例である。 図8のネットワーク構成から構築された仮想ネットワークの展開図である。 本発明の第3の実施形態の仮想ネットワークの展開図である。 本発明の第4の実施形態の仮想ネットワークの展開図である。
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。
本発明は、その一実施形態において、仮想ネットワークの構成のうち、下位構成を隠蔽したい領域を所定のシンボルで表した第1の階層のネットワーク構成情報と、前記シンボルで表した領域を表した第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部(図2の21)と、第1のユーザに対し、前記第1の階層のネットワーク構成情報を用いて前記第1の階層のネットワークの管理を行わせ、第2のユーザに対し、少なくとも前記第2の階層のネットワーク構成情報を用いて第2の階層のネットワークの管理を行わせるネットワーク構成管理部(図2の22)と、を備えたネットワーク管理装置20を含む通信システムにて実現できる(図1)。なお、ネットワーク構成管理部(図2の22)がユーザから受け付けた操作内容は、図示省略する制御装置に転送され、個々のスイッチの制御に利用される。
図1の例では、ネットワーク識別子:1が割り当てられたユーザと、ネットワーク識別子:2が割り当てられたユーザとに、同一の物理ネットワークで構成された仮想ネットワークを共有させている。ネットワーク管理装置20は、複数の物理スイッチを用いて、仮想ノード11を構成し、第2の階層のネットワークに配置している。第1の階層においては、第2の階層のネットワークはシンボルで表されている。このため、ネットワーク識別子:1、2が割り当てられたユーザは、第2の階層の構成を気にせずに、それぞれの仮想的な専用ネットワークを管理し、利用することができる。
一方、第2の階層においては、第2の階層のネットワークの管理を行う第3のユーザにより、管理が行なわれる。
以上のようにして、仮想ネットワークの構築容易性または管理容易性が向上される。その理由は、仮想ネットワークを複数のレイヤに分け、上位のレイヤにおいて、下位構成を隠蔽したい領域をシンボルで表すように構成したためである。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図3は、本発明の第1の実施形態を説明するための参考図である。図3を参照すると、4つの物理スイッチを用いて構成された物理ネットワークと、仮想ノード10、11を含む1レイヤの仮想ネットワークを構成している。この状態においても、ネットワーク管理装置X20にフロー別の制御を行わせることにより、複数のユーザ(例えば、VNI=1のユーザと、VNI=2のユーザ)に仮想ネットワークを利用させることができる。なお、VNIは、VXLAN Network Identifierの略であり、VXLANは、Virtual Extensible Local Area Networkの略である。
しかしながら、図3の1レイヤの仮想ネットワークにおいて、あるユーザ(例えば、VNI=1のユーザ)に仮想ノード11を提示し、その設定の変更を許容してしまうと、VNI=2のネットワークにも当該変更の影響が及んでしまうという問題点がある。そこで、本実施形態では、図4に示すように、図3の仮想ネットワークの仮想ノード11を、仮想端点を配置した第2の階層に配置し、第1の階層では、VXLANにてネットワークのスライスを行っている。また、第2の階層のネットワークは、第1の階層においては、前記仮想ノードはシンボル「仮想トンネル」で表され、仮想トンネルのインターフェースは第2の階層の仮想端点にマッピングされている。
また、本実施形態では、第2の階層においても、VNIを考慮したフロー制御を行うこととしている。
第2の階層におけるユーザやユーザグループの識別は、ユーザパケットのヘッダ等に、第2の階層用の識別子を付与することで実現できる。図5は、本発明の第1の実施形態のネットワーク管理装置20Aの構成を示す図である。図2に示したネットワーク管理装置との相違点は、第1、第2の階層間のユーザ識別子の対応関係を記憶するマッピング情報記憶部23と、この対応関係に基づいて、物理ネットワーク上のスイッチに、パケットヘッダにユーザ識別子を書き込む処理を実行させるスイッチ制御部24とが備えられている点である。
図6は、第2の階層用の識別子の格納位置の例を示す図である。図6の例では、VXLAN等の追加ヘッダの所定の位置に第2の階層用の識別子を格納する例である。このようにすることで、第2の階層用の識別子を用いたフロー識別も可能となる。
図7は、第2の階層用の識別子の格納位置の別の例を示す図である。図7の例では、VXLAN等の追加ヘッダの内側の上位プロトコルヘッダの所定の位置に第2の階層用の識別子を格納する例である。このようにすれば、例えば、図7の下段に示すように、ゲートウェイ(Gateway)にて追加ヘッダが外されて、外部の宛先にパケットが到達するようなケースにおいても、外部のネットワークノードにVNIを考慮したフロー制御を行わせることができる。
[第2の実施形態]
続いて、本発明の第2の実施形態について図面を参照して詳細に説明する。図8は、本発明の第2の実施形態の仮想ネットワークの物理的構成を説明するための図である。以下、本実施形態は、第1の実施形態と同様の構成にて実現できるので、以下相違点を中心に説明する。
図8を参照すると、NVGRE(Network Virtualization using Generic Routing Encapsulation)により、VSID(Virtual Subset IDentifier)でスライシングを行うよう制御されるスイッチ#1、#2と、NVGRE外のスイッチ#3、#4とをゲートウェイGWを介して接続した構成が示されている。また、スイッチ#1には、ハイパーバイザー型のサーバ仮想化アプリケーションによって実現されるハイパーバイザーホスト#1、#2が接続されている。図中b1〜b4は、コントローラによって形成されるドメインの境界を示すバウンダリーである。
図9は、図8の、ネットワーク構成におけるドメイン、バウンダリーの構成情報の例である。図9の例では、図8からも読み取れるように5つのドメインと、これらの境界に位置するバウンダリーb1〜b4がスイッチとポートの組み合わせで定義されている。
図10は、図8のスイッチ#1、スイッチ#2から構成される第2の階層の仮想ネットワークの構成情報の例である。図10を参照すると、スイッチ#1、#2から構成される仮想ブリッジvbr1と、この仮想ブリッジのインターフェースと、仮想トンネルエンドポイント(vtep)にて定義される仮想リンクと、が定義されている。さらに、個々の仮想リンクは、図8のバウンダリーb1〜b3とマッピングされ、それぞれvlan−idとして「10」が付与されている。
図11は、図10の第2階層の仮想ネットワークを仮想トンネルとして配置した第1の階層の構成情報の例である。図11において、図10に示した仮想ネットワークは、VSID:10を持つ仮想トンネルvtunnel1で表わされて、第1の階層の仮想ブリッジvbr1、vbr2と接続されている。また、仮想トンネルvtunnel1の各インターフェースは、図10の仮想トンネルエンドポイントvtep1、vtep3にマッピングされている。同様に、第1の階層のネットワークの仮想ブリッジvbr1、vbr3のインターフェースに繋がるエンドポイント1、4は、ハイパーバイザーホスト#1のポートと、スイッチ#4のポートとに対応付けられている。
図12は、図10の第2階層の仮想ネットワークを仮想トンネルとして配置した第1の階層の構成情報の別の例である。図12において、図10に示した仮想ネットワークは、VSID:20を持つ仮想トンネルvtunnel1で表わされて、第1の階層の仮想ブリッジvbr1、vbr2と接続されている。また、仮想トンネルvtunnel1の各インターフェースは、図10の仮想トンネルエンドポイントvtep2、vtep3にマッピングされている。同様に、第1の階層のネットワークの仮想ブリッジvbr1、vbr3のインターフェースに繋がるエンドポイント2、3は、ハイパーバイザーホスト#2のポートと、スイッチ#3のポートとに対応付けられている。
以上の結果、最終的に物理ネットワークは、図13に示すように、2つの階層を持つ仮想ネットワークに展開され、それぞれ対応する要素がマッピングされる。VSID:1のユーザは、仮想トンネルによって簡単化された仮想ネットワークvtn1−Aをベースにネットワークの設定や管理を行うことができる。同様に、VSID:2のユーザは、仮想トンネルによって簡単化された仮想ネットワークvtn1−Bをベースにネットワークの設定や管理を行うことができる。さらに、第2の階層の設定や管理をする場合には、第2の階層の仮想ネットワークvtn1をベースに、VLAN IDによるフロー制御等を行うことができる。
[第3の実施形態]
続いて、本発明の第3の実施形態について図面を参照して詳細に説明する。図14は、本発明の第3の実施形態の仮想ネットワークの構成を説明するための図である。本実施形態は、上記した第2の実施形態と略同様の構成で実現でき、構成方法も略同様であるので以下、その相違点を説明する。
図14の例では、物理ネットワークが、EoMPLS(Ethernet(登録商標) over MPLS)を介して、2つのデータセンタを接続した構成となっている。そして、EoMPLS(Ethernet(登録商標) over MPLS)の部分は、仮想ネットワークにおいては、MPLSラベルによる制御を行う仮想スイッチが配置された第3の階層のネットワークとして表されている。そして、第3の階層よりも上位の第2の階層においては、第3の階層のネットワークを仮想トンネルで表し、ドメイン毎に仮想ブリッジ又は仮想ルータを配置した構成で表されている。そして、第2の階層よりも上位の第1の階層においては、第2の階層のネットワークを仮想トンネルで表し、ドメイン毎に仮想ルータを配置した構成となっている。
以上のように、本発明は、ネットワークを介して、複数のデータセンタを接続したような複雑なケースにおいても、エンドユーザが取り扱う仮想ネットワークの構成を簡単化することができる。その理由は、多数のドメインがあり、これに応じた多数の仮想ノードを設ける必要があるような場合においても、これらを仮想トンネルにまとめ、エンドユーザの管理対象から外せるように構成したためである。
[第4の実施形態]
続いて、本発明の第4の実施形態について図面を参照して詳細に説明する。図15は、本発明の第4の実施形態の仮想ネットワークの構成を説明するための図である。本実施形態は、上記した第2、第3の実施形態と略同様の構成で実現でき、構成方法も略同様であるので以下、その相違点を説明する。
図15の例では、EoMPLSネットワーク及びレガシースイッチを含んだ物理ネットワークを用いて、第1〜第3の階層で、スライシングが行われている。そして、下位の階層で、スライシングされた仮想ネットワークは、上位の階層において仮想トンネルとして表されて、それぞれ該当する仮想トンネルエンドポイントと、インターフェースとがマッピングされている。
以上のように、本発明は、MPLS、VLAN、NVGREといった複数のレイヤでスライシングを行うケースにも適用可能であり、上記した各実施形態と同様に、エンドユーザが取り扱う仮想ネットワークの構成を簡単化することができる。
以上、本発明の実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成や要素の構成は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
また例えば、上記した実施形態では、上位の階層において、VXLANやNVGREを用いてスライシングを行うものとして説明したが、これらはあくまで一例であり、その他の方式を採用することができる。また、下位の階層においてもVLANやMPLSを用いるものとして説明したが、これらもあくまで一例であり、その他の方式を採用することができる。
また例えば、上記した実施形態では、ネットワーク管理装置にネットワーク構成記憶部やネットワーク構成管理部を備えるものとして説明したが、これらは別々の装置に配置されていてもよいし、あるいは、物理スイッチ群を制御する制御装置の一機能として実現されていてもよい。
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点による通信システム参照)
[第2の形態]
第1の形態の通信システムにおいて、
前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係を記憶するマッピング情報記憶部を含み、
前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御をできるよう管理する通信システム。
[第3の形態]
第2の形態の通信システムにおいて、
さらに、
ユーザパケットに含まれる前記第1の階層でユーザを識別するための識別子に基づいて、前記第2の階層でユーザを識別するための識別子をヘッダに書き込む処理を経路上のスイッチに実行させるスイッチ制御部を含む通信システム。
[第4の形態]
第3の形態の通信システムにおいて、
前記第2の階層でユーザを識別するための識別子を、前記第1の階層の識別子を格納するヘッダの所定領域に格納する通信システム。
[第5の形態]
第3又は第4の形態の通信システムにおいて、
前記第2の階層でユーザを識別するための識別子を、前記第1の階層の識別子を格納するヘッダより内側の第2ヘッダの所定領域に格納する通信システム。
[第6の形態]
第1から第5いずれか一の形態の通信システムにおいて、
前記シンボルで表した領域を表した第2の階層のネットワークと、前記第1の階層のネットワークとが1対多の関係で対応付けられている通信システム。
[第7の形態]
(上記第2の視点による仮想ネットワーク管理装置参照)
[第8の形態]
第7の形態の仮想ネットワーク管理装置において、
さらに、
前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係を記憶するマッピング情報記憶部と、
前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御をできるよう管理するネットワーク管理部と、
を備える仮想ネットワーク管理装置。
[第9の形態]
第8の形態の仮想ネットワーク管理装置において、
さらに、
ユーザパケットに含まれる前記第1の階層でユーザを識別するための識別子に基づいて、前記第2の階層でユーザを識別するための識別子をヘッダに書き込む処理を経路上のスイッチに実行させるスイッチ制御部を含む仮想ネットワーク管理装置。
[第10の形態]
(上記第3の視点による仮想ネットワークの管理方法参照)
[第11の形態]
(上記第4の視点によるプログラム参照)
なお、上記第7の形態は、上記第1の形態と同様に、第4〜第6の形態に展開することが可能である。同様に、上記第10、第11の形態は、上記第1の形態と同様に、第2〜第6の形態に展開することが可能である。
なお、上記の特許文献および非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
10、11 仮想ノード
20、20A、X20 ネットワーク管理装置
21 ネットワーク構成記憶部
22 ネットワーク構成管理部
23 マッピング情報記憶部
24 スイッチ制御部
b1〜b4 バウンダリー
vtep1〜vtep3 仮想トンネルエンドポイント
vbr1〜vbr3 仮想ブリッジ
vtunnel1 仮想トンネル

Claims (10)

  1. 仮想ネットワークの構成のうち、一部の構成を仮想トンネルで表した第1の階層のネットワーク構成情報と、前記仮想トンネルで表した領域を示す情報を含んだ第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部と、
    第1のユーザに対し、前記第1の階層のネットワーク構成情報を用いて前記第1の階層のネットワークの管理を行わせ、第2のユーザに対し、少なくとも前記第2の階層のネットワーク構成情報を用いて第2の階層のネットワークの管理を行わせるネットワーク構成管理部とを備え
    前記ネットワーク構成管理部は、前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係を記憶するマッピング情報記憶部を含み、
    前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御をできるよう管理する通信システム。
  2. さらに、
    ユーザパケットに含まれる前記第1の階層でユーザを識別するための識別子に基づいて、前記第2の階層でユーザを識別するための識別子をヘッダに書き込む処理を経路上のスイッチに実行させるスイッチ制御部を含む請求項の通信システム。
  3. 前記第2の階層でユーザを識別するための識別子を、前記第1の階層の識別子を格納するヘッダの所定領域に格納する請求項の通信システム。
  4. 前記第2の階層でユーザを識別するための識別子を、上位プロトコルのヘッダの所定領域に格納する請求項2又は3の通信システム。
  5. 前記仮想トンネルで表した領域を表した第2の階層のネットワークと、前記第1の階層のネットワークとが1対多の関係で対応付けられている請求項1からいずれか一の通信システム。
  6. 仮想ネットワークの構成のうち、一部の構成を仮想トンネルで表した第1の階層のネットワーク構成情報と、前記仮想トンネルで表した領域を示す情報を含んだ第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部と、
    第1のユーザに対し、前記第1の階層のネットワーク構成情報を用いて前記第1の階層のネットワークの管理を行わせ、第2のユーザに対し、少なくとも前記第2の階層のネットワーク構成情報を用いて第2の階層のネットワークの管理を行わせるネットワーク構成管理部と、
    前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係を記憶するマッピング情報記憶部と、を備え、
    前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御をできるよう管理する仮想ネットワーク管理装置。
  7. さらに、
    前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御をできるよう管理するネットワーク管理部と、
    を備える請求項の仮想ネットワーク管理装置。
  8. さらに、
    ユーザパケットに含まれる前記第1の階層でユーザを識別するための識別子に基づいて、前記第2の階層でユーザを識別するための識別子をヘッダに書き込む処理を経路上のスイッチに実行させるスイッチ制御部を含む請求項の仮想ネットワーク管理装置。
  9. 仮想ネットワークの構成のうち、一部の構成を仮想トンネルで表した第1の階層のネットワーク構成情報と、前記仮想トンネルで表した領域を示す情報を含んだ第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部を含む仮想ネットワークにおいて、
    前記第1の階層のネットワーク構成情報を用いて、第1のユーザから、前記第1の階層のネットワークに関する操作を受け付けるステップと、
    少なくとも前記第2の階層のネットワーク構成情報を用いて、第2のユーザから、前記第2の階層のネットワークに関する操作を受け付けるステップと、
    前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係に基づき、前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御するステップと、
    を含む仮想ネットワークの管理方法。
  10. 仮想ネットワークの構成のうち、一部の構成を仮想トンネルで表した第1の階層のネットワーク構成情報と、前記仮想トンネルで表した領域を示す情報を含んだ第2の階層のネットワーク構成情報と、を記憶するネットワーク構成記憶部を含む仮想ネットワークに配置されたコンピュータに、
    前記第1の階層のネットワーク構成情報を用いて、第1のユーザから、前記第1の階層のネットワークに関する操作を受け付ける処理と、
    少なくとも前記第2の階層のネットワーク構成情報を用いて、第2のユーザから、前記第2の階層のネットワークに関する操作を受け付ける処理と、
    前記第1の階層でユーザを識別するための識別子と、前記第2の階層でユーザを識別するための識別子と、の対応関係に基づき、前記各識別子を用いて、前記第1、第2の階層の双方においてフロー制御する処理と、
    を実行させるプログラム。
JP2014539834A 2012-10-05 2013-10-04 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム Expired - Fee Related JP6248938B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012223123 2012-10-05
JP2012223123 2012-10-05
PCT/JP2013/077040 WO2014054768A1 (ja) 2012-10-05 2013-10-04 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2014054768A1 JPWO2014054768A1 (ja) 2016-08-25
JP6248938B2 true JP6248938B2 (ja) 2017-12-20

Family

ID=50435087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014539834A Expired - Fee Related JP6248938B2 (ja) 2012-10-05 2013-10-04 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム

Country Status (5)

Country Link
US (1) US9794111B2 (ja)
EP (1) EP2905926B1 (ja)
JP (1) JP6248938B2 (ja)
CN (1) CN104704772B (ja)
WO (1) WO2014054768A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10250443B2 (en) * 2014-09-30 2019-04-02 Nicira, Inc. Using physical location to modify behavior of a distributed virtual network element
EP3214806B1 (en) * 2014-10-30 2019-07-24 Nec Corporation Network control device and network information management method
JP6500489B2 (ja) * 2015-02-24 2019-04-17 日本電気株式会社 表示システム、表示方法、表示プログラムおよび仮想システム
US9775045B2 (en) * 2015-09-11 2017-09-26 Intel IP Corporation Slicing architecture for wireless communication
CN107318113B (zh) * 2016-04-27 2021-09-21 华为技术有限公司 网络切片处理方法和装置
KR102499705B1 (ko) * 2016-06-10 2023-02-14 한국전자통신연구원 네트워크 서비스 검출 방법 및 이를 위한 장치
US10681131B2 (en) * 2016-08-29 2020-06-09 Vmware, Inc. Source network address translation detection and dynamic tunnel creation
US10225103B2 (en) 2016-08-29 2019-03-05 Vmware, Inc. Method and system for selecting tunnels to send network traffic through
US10645029B1 (en) * 2017-03-20 2020-05-05 Barefoot Networks, Inc. Fast reconfiguration of the data plane of a hardware forwarding element
JP6744345B2 (ja) * 2018-02-20 2020-08-19 日本電信電話株式会社 監視装置、ネットワーク障害監視システムおよび監視方法
CN110650076B (zh) 2018-06-26 2021-12-24 华为技术有限公司 Vxlan的实现方法,网络设备和通信系统
EP4143687A1 (en) 2020-04-30 2023-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Network management

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06326706A (ja) 1993-05-11 1994-11-25 Sumitomo Electric Ind Ltd 複合ネットワーク管理システム
JP3609562B2 (ja) * 1996-11-15 2005-01-12 株式会社日立製作所 ネットワーク管理システム
JP3617770B2 (ja) * 1998-05-29 2005-02-09 株式会社日立製作所 ネットワーク管理システム及びネットワーク管理方式
US20060098649A1 (en) * 2004-11-10 2006-05-11 Trusted Network Technologies, Inc. System, apparatuses, methods, and computer-readable media for determining security realm identity before permitting network connection
JP4068492B2 (ja) * 2003-04-01 2008-03-26 富士通株式会社 ネットワークレイヤ連携プログラムおよびネットワークレイヤ連携装置
JP4650607B2 (ja) 2004-01-14 2011-03-16 日本電気株式会社 ネットワーク管理システム、ネットワーク管理方法及びネットワーク管理用プログラム
JP4606249B2 (ja) 2005-05-18 2011-01-05 富士通株式会社 情報処理方法及びルータ
CN101217398A (zh) * 2007-12-28 2008-07-09 华为技术有限公司 分布式网管采集系统、实现方法及相关设备
CN102473111B (zh) * 2009-07-31 2016-08-03 日本电气株式会社 控制服务器、服务提供系统以及虚拟基础结构的提供方法
WO2011114389A1 (ja) 2010-03-19 2011-09-22 富士通株式会社 資産管理装置、資産管理方法および資産管理プログラム
JP5710928B2 (ja) * 2010-10-07 2015-04-30 株式会社日立製作所 ネットワークシステム、仮想ネットワーク管理方法及びルータ
RU2589340C2 (ru) * 2011-03-29 2016-07-10 Нек Корпорейшн Сетевая система и способ получения данных тега vlan
CN102263667B (zh) * 2011-08-24 2015-09-23 迈普通信技术股份有限公司 网络管理系统以及网络管理处理方法

Also Published As

Publication number Publication date
CN104704772A (zh) 2015-06-10
EP2905926A4 (en) 2016-06-22
JPWO2014054768A1 (ja) 2016-08-25
US9794111B2 (en) 2017-10-17
EP2905926B1 (en) 2017-11-22
WO2014054768A1 (ja) 2014-04-10
CN104704772B (zh) 2018-06-15
US20150249565A1 (en) 2015-09-03
EP2905926A1 (en) 2015-08-12

Similar Documents

Publication Publication Date Title
JP6248938B2 (ja) 通信システム、仮想ネットワーク管理装置、仮想ネットワークの管理方法及びプログラム
JP5991424B2 (ja) パケット書換装置、制御装置、通信システム、パケット送信方法及びプログラム
CN105051688B (zh) 经扩展的标记联网
CN109561108B (zh) 一种基于策略的容器网络资源隔离控制方法
US9438512B2 (en) Stacking metadata contexts for service chains
CN104350467B (zh) 用于使用sdn的云安全性的弹性实行层
EP3058687B1 (en) Configurable service proxy mapping
JP5494668B2 (ja) 情報システム、制御サーバ、仮想ネットワーク管理方法およびプログラム
CN106936715B (zh) 虚拟机报文控制方法及装置
CN104937885B (zh) 用于结构交换机的全局vlan
CN103890751B (zh) 逻辑l3路由
US20160301603A1 (en) Integrated routing method based on software-defined network and system thereof
EP3210347B1 (en) Pre-built match-action tables
US20160006642A1 (en) Network-wide service controller
JP2014135721A (ja) データセンタネットワークのトラフィックを分配するための装置および方法
Matias et al. An OpenFlow based network virtualization framework for the cloud
KR20130125826A (ko) 네트워크 시스템 및 vlan 태그 정보 취득 방법
US20180077048A1 (en) Controller, control method and program
US20180088972A1 (en) Controller, control method and program
US9853870B2 (en) Controller supported service maps within a federation of forwarding boxes
KR101527377B1 (ko) Sdn 기반의 서비스 체이닝 시스템
US10862850B2 (en) Network-address-to-identifier translation in virtualized computing environments
Robertazzi et al. Software-defined networking
EP2983333B1 (en) A system and method for providing routes to physical residential gateways
US7729353B1 (en) System, method and computer program product for discovering network connectivity among network devices based on topological information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171106

R150 Certificate of patent or registration of utility model

Ref document number: 6248938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees