JP6838760B2 - トラフィックエンジニアリングサービスマッピング - Google Patents

トラフィックエンジニアリングサービスマッピング Download PDF

Info

Publication number
JP6838760B2
JP6838760B2 JP2019542673A JP2019542673A JP6838760B2 JP 6838760 B2 JP6838760 B2 JP 6838760B2 JP 2019542673 A JP2019542673 A JP 2019542673A JP 2019542673 A JP2019542673 A JP 2019542673A JP 6838760 B2 JP6838760 B2 JP 6838760B2
Authority
JP
Japan
Prior art keywords
service
vpn
tunnel
model
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019542673A
Other languages
English (en)
Other versions
JP2020508600A (ja
Inventor
リー、ヨン
ドディー、ドラヴ
ゼン、ハオミアン
ヴィラルタ、リカード
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2020508600A publication Critical patent/JP2020508600A/ja
Application granted granted Critical
Publication of JP6838760B2 publication Critical patent/JP6838760B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5045Making service definitions prior to deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5077Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願の相互参照
本願は、参照によって組み込まれる、Futurewei Technologies, Inc.によって2017年2月27日に出願され、トラフィックエンジニアリング(TE)サービスマッピングと題された米国仮特許出願番号62/464,198からの優先権を順に主張する、2018年2月26日に出願され、トラフィックエンジニアリングサービスマッピングと題された米国特許出願番号15/905,558に対する優先権を主張する。
(連邦政府による資金提供を受けた研究開発の記載)
不適用
[マイクロフィッシュ付図への参照]
不適用
ソフトウェア規定ネットワーク(SDN)は、ネットワーク制御機能及び転送機能を分離するネットワーキングパラダイムである。データプレーンからの制御プレーンの分離は、効果的なポリシーの管理及びフレキシブルな管理を可能にするネットワーク制御の集約を可能する。ネットワーク制御の集約は、ネットワーク測定、トラフィックエンジニアリング、サービスの高められた質、及び高められたアクセス制御等の様々なネットワーク機能を促進する。SDN可能ノード及びプロトコルの可用性が増えるほどに、多数の組織がSDNネットワークの配置を開始している。
仮想プライベートネットワーク(VPN)は、パブリックネットワークを超えてプライベートネットワークに延び、ユーザが、彼らのコンピューティングデバイスがプライベートネットワークに直接接続されるように、共有又はパブリックネットワークにわたってデータを送信及び受信することを可能にする。ユーザは、VPN固有サービスモデルを用いるVPNを要求しうる。
本開示の1つの態様により、VPNサービスに対するVPN固有サービスモデルをインポートし、VPN固有サービスモデルを1又は複数のトラフィックエンジニアリング(TE)固有パラメータにマッピングするように構成されたプロセッサを含む、顧客ネットワークコントローラ(CNC)が提供される。本開示の当該態様によるCNCは、さらに、VPNサービスのVPN識別子(ID)と、VPNサービスに対して確立されたTEトンネルのトンネルIDとの間のマッピングを格納するように構成され、プロセッサに連結されたメモリを含み、TEトンネルは、1又は複数のTE固有パラメータを満たす。
任意で、前述の態様のいずれかにおいて、VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)を含む。
任意で、前述の態様のいずれかにおいて、1又は複数のTE固有パラメータは、トラフィックエンジニアードネットワークの抽象化及び制御(ACTN)の仮想ネットワーク(VN)のさらに別の次世代(YANG)モデルにおいて用いられるパラメータである。
任意で、前述の態様のいずれかにおいて、1又は複数のTE固有パラメータは、TEトンネルモデルに用いられるパラメータである。
任意で、前述の態様のいずれかにおいて、プロセッサはさらに、VPNサービスを、TEトンネル共有がVPNサービスに許可されるか否かを示すサービスマッピングポリシーにマッピングするように構成され、CNCはさらに、サービスマッピングポリシーを、マルチドメインサービスコーディネータ(MDSC)コントローラに送信するように構成された送信機を含む。
任意で、前述の態様のいずれかにおいて、CNCはさらに、プロセッサに連結された送信機及び受信機を含む。送信機は、VPN固有サービスモデルをMDSCコントローラに送信し、1又は複数のTE固有パラメータをMDSCコントローラに送信するように構成される。受信機は、TEトンネルIDをMDSCコントローラから受信するように構成される。
本開示の他の態様によれば、VPNサービスについてのVPN固有サービスモデルをインポートし、VPN固有サービスモデルを、TEトンネル共有がVPNサービスに許可されるか否かを示すサービスマッピングポリシーにマッピングするように構成されたプロセッサを含むCNCが提供される。CNCはまた、VPNサービスのVPN IDと、サービスマッピングポリシーに従ってVPNサービスに対して確立されたTEトンネルのトンネルIDとの間のマッピングを格納するように構成され、プロセッサに連結されたメモリを含む。
任意で、前述の態様のいずれかにおいて、CNCはさらに、プロセッサに連結された送信機及び受信機を含む。送信機は、サービスマッピングポリシーをMDSCコントローラに送信するように構成される。受信機は、TEトンネルIDをMDSCコントローラから受信するように構成される。
任意で、前述の態様のいずれかにおいて、VPN固有サービスモデルはL3 SMである。
任意で、前述の態様のいずれかにおいて、サービスマッピングポリシーは、存在するVPNサービスのいずれとも共有されない新たなTEトンネルを要求する第1モードと、存在するTEトンネルの変更を許可せず、存在するVPNサービスと共有される存在するTEトンネルの利用を許可する第2モードと、存在するTEトンネルの変更を許可し、存在するVPNサービスと共有される存在するトンネルの利用を許可する第3のモードとを含む複数のモードから選択される。
本開示の他の態様によれば、中央コントローラは、受信機に連結された受信機及びプロセッサを含む。受信機は、VPNサービスについて1又は複数の属性を特定するVPN固有サービスモデルを受信するように構成される。プロセッサは、VPN固有サービスモデルと、1又は複数の属性に対応する1又は複数のTE固有パラメータとの間のマッピングを取得し、1又は複数のTE固有パラメータを満たすTEトンネルを、当該マッピングを用いて決定し、VPNサービスをTEトンネルにマッピングするように構成される。
任意で、前述の態様のいずれかにおいて、VPN固有サービスモデルはL3 SMである。
任意で、前述の態様のいずれかにおいて、1又は複数のTE固有パラメータは、ACTN VN YANGモデルに関連付けられる。
任意で、前述の態様のいずれかにおいて、マッピングはさらに、VPNサービスに対するサービスマッピングポリシーを示し、サービスマッピングポリシーは、TEトンネルが存在するVPNサービスと共有されることが許可されるか否かを示し、プロセッサはさらに、サービスマッピングポリシーにしたがってTEトンネルを設定するように構成される。
任意で、前述の態様のいずれかにおいて、中央コントローラはさらに、プロセッサに連結された送信機及び受信機を含む。プロセッサは、伝送ネットワークにおけるTEトンネルにマッピングされるプロバイダエッジ(PE)−PEトンネルを、IP/MPLSネットワークにおいて生成するべく、1又は複数のパケットプロビジョニングネットワークコントローラ(PNC)及び1又は複数の伝送PNCと、受信機及び送信機を介して互いに通信するように構成される。
任意で、前述の態様のいずれかにおいて、プロセッサは、送信機に、インターレイヤアクセスポイント及びトンネル要件を、1又は複数のIPコントローラ及び1又は複数の伝送ネットワークコントローラに送信させるように構成される。
任意で、前述の態様のいずれかにおいて、プロセッサは、送信機に、VPN固有サービスモデルに基づくTEモデルを、1又は複数のIPコントローラに送信させるように構成され、TEモデルは、1又は複数のTE固有パラメータを特定する。
任意で、前述の態様のいずれかにおいて、中央コントローラはさらに、プロセッサに連結され、データ構造において、TEトンネルIDと、VPNサービスのIDとの間の関係を格納するように構成されたメモリを含む。
本開示の他の態様によれば、中央コントローラは、受信機及び受信機に連結されたプロセッサを含む。受信機は、VPNサービスのためのVPN固有サービスモデル及びVPNサービスのためのサービスマッピングポリシーを受信するように構成され、サービスマッピングポリシーは、TEトンネル共有がVPNサービスについて許可されるか否かを示す。プロセッサは、VPNサービスについてのTEトンネルをサービスマッピングポリシーに従って決定し、VPNサービスをTEトンネルにマッピングするように構成される。
任意で、前述の態様のいずれかにおいて、サービスマッピングポリシーは、存在するVPNサービスのいずれとも共有されない新たなTEトンネルを要求する第1モードと、存在するTEトンネルの変更を許可せず、存在するVPNサービスと共有される存在するTEトンネルの利用を許可し、存在するTEトンネルの変更を許可しない第2モードと、存在するVPNサービスと共有される存在するトンネルの利用を許可し、存在するTEトンネルの変更を許可する第3のモードとを含む複数のモードから選択される。
任意で、前述の態様のいずれかにおいて、VPN固有サービスモデルはL3SMである。
任意で、前述の態様のいずれかにおいて、VPN固有サービスモデルは、VPNサービスについての属性を特定し、サービスマッピングポリシーは、TEトンネル共有がVPNサービスに許可されることを示し、プロセッサはさらに、確立されたTEトンネルが共有を許可し、属性を満たすかを決定するべく、TEトンネル割り当てを検索するように構成される。
任意で、前述の態様のいずれかにおいて、中央コントローラはさらに、プロセッサに連結された送信機を含む。共有を許可して属性を満たす確立されたTEトンネルが無いことを決定することに応じて、プロセッサは、TEトンネルモデルを用いて1又は複数のPNCと、受信機及び送信機を介して互いに通信するように構成される。
明確の目的で、本開示の範囲内で新たな実施形態を生成すべく、先述の実施形態のいずれか1つは、他の先述の実施形態のいずれか1又は複数と組み合わされてよい。
これらの及び他の特徴が、付属図面及び請求項が併用されて、以下の詳細な説明からより明瞭に理解されうる。
本開示をより十分に理解するために、次に、添付図面及び詳細な説明と関連した以下の簡潔な説明について言及する。ここで、同様の参照番号は同様の構成要素を表す。
図1は、本開示の実施形態に係るネットワークの概略図である。
図2は、本開示の実施形態に係るマッピング関係の図である。
図3は、ネットワークにおけるネットワーク要素(NE)の実施形態の図である。
図4は、複数の異なるサービスポリシー及び対応する複数の値を有する複数のVPNサービスに対する複数のトンネル割り当ての例を図示するテーブルである。
図5は、ネットワークにおいてTEトンネルを生成するための方法の実施形態を図示するプロトコル図である。
図6は、ネットワークにおいてトンネルを生成するための方法の実施形態を図示するプロトコル図である。
図7は、CNCによって受信され、格納された情報を示すデータモデルを含むサービスマッピングポリシーに従ってネットワークにおいて複数のTEトンネルを生成するための方法の実施形態を図示する図である。
図8は、VPN固有サービスモデルが、CNC又は中央コントローラで、複数のサービスマッピングポリシー及びTEトンネルにどのようにマッピングされるかを規定するリード−ライトYANGデータモデルである。
図9は、VPN固有サービスモデルが、CNC又は中央コントローラで、複数のサービスマッピングポリシー及びTEトンネルにどのようにマッピングされるかを規定するリードオンリYANGデータモデルである。
図10は、VPN固有サービスモデルを用いて要求されるVPNサービスのためのTEトンネルの確立を開始する方法である。
図11は、サービスマッピングポリシーに従ってTEトンネルの確立を開始する方法である。
図12は、VPN固有サービスモデルを用いて要求されるVPNサービスのためのTEトンネルを確立する方法である。
図13は、VPN固有サービスモデルを用いて要求されるVPNサービスのためのTEトンネルを確立する方法である。
1又は複数の実施形態の説明的な実装が以下に提供されるが、開示されたシステム及び/又は方法は、現在知られている又は存在している任意の数の技術を用いて実装されてよいことが、最初に理解されるべきである。開示は、図示され本明細書で説明される代表的な設計及び実装を含む、以下で図示される例示的な実装、図面、及び技術に決して限定されるべきではなく、添付の請求項の範囲及び均等物のこれらの全ての範囲において変更されうる。
VPNのユーザは、ネットワークリソースの保証を要望しうる。しかしながら、レイヤ1(L1)、レイヤ2(L2)、又はL3VPNサービスモデルを用いて設定されるVPNは、典型的には、ベストエフォートのみに基づいて確立され、リソースは保証されない。TEトンネルモデルは、リソースを保証するTEトンネルを設定すべく用いられうる。しかしながら、現在のVPNネットワークは、TEトンネルを設定すべく、L1、L2、又はL3VPN SM(例えば、L1、L2、又はL3 SMにおいて表されるTE制約)を、ACTN VNモデル又はTEトンネルモデルにマッピングするメカニズムを有さない。本明細書に開示された複数の実施形態は、(例えばTEトンネルモデルを用いて)TEトンネルを設定するべく、VPN固有サービスモデルを、ACTN VN SM又はTEトンネルモデルにマッピングすることに関する。
図1は、本開示の実施形態に係るネットワーク100の概略図である。様々な実施形態において、ネットワーク100は、SDN、VPN、レイヤ1 VPNサービスモデル(L1SM)、レイヤ2VPNサービスモデル(L2SM)、レイヤ3VPNサービスモデル(L3SM)、ACTN、TEトンネルモデル、YANGデータモデル、リプレゼンテーショナルステートトランスファーコンフィグレーション(RESTCONF)プロトコル、ネットワークコンフィグレーション(NETCONF)プロトコル、パスコンピューテーションエレメントコミュニケーションプロトコル(PCEP)、又はそれらの組み合わせを実行しうる。L2SMは、ここでその全体において参照によって組み込まれる2017年9月18日のバージョン3の「A YANG Data Model for L2VPN Service Delivery」と題されたインターネットエンジニアリングタスクフォース(IETF)ドキュメント(本明細書ではL2SMドキュメントと称される)において説明されるようなL2SMに従って実施されてよい。L3SMは、ここでその全体において参照によって組み込まれる2018年1月17日のバージョン11の「YANG Data Model for L3VPN Service Delivery」と題されたIETFドキュメント(本明細書ではL3SMドキュメントと称される)において説明されるようなL3SMに従って実施されてよい。ACTNは、ここでその全体において参照によって組み込まれる2017年10月23日のバージョン7の「A YANG Data Model for ACTN VN Operation」と題されたIETFドキュメント(ACTN VN YANGドキュメントと称される)において規定されるように実施されてよい。TEトンネルモデルは、ここでその全体において参照によって組み込まれる2016年10月26日付けのIETFドキュメント「A YANG Data Model for Traffic Engineering Tunnels and Interfaces」(本明細書ではTEトンネルモデルドキュメントと称される)において規定されるように実施されてよいYANGデータモデルは、ここでその全体において参照によって組み込まれる、2010年10月発行の「YANG − A Data Modeling Language for the Network Configuration Protocol (NETCONF)」と題されたコメントのIETF要求(RFC)6020ドキュメントによって規定されるように実施されてよい。NETCONFプロトコルは、ここでその全体において参照によって組み込まれる、2011年6月付けの「Network Configuration Protocol (NETCONF)」と題されたIETF RFC6241ドキュメントによって規定されるように実施されてよい。RESTCONFプロトコルは、ここでその全体において参照によって組み込まれる、2017年1月付けの「RESTCONF protocol」と題されたIETF RFC8040ドキュメントによって規定されるように実施されてよい。PCEPは、ここでその全体において参照によって組み込まれる、2009年3月付けの「Path Computation Element (PCE) Communication Protocol (PCEP)」と題されたIETF RFC5440ドキュメントによって規定されるように実施されてよい。ネットワーク100の基礎をなすインフラストラクチャは、有線もしくは無線ネットワーク、光ネットワーク、又はこれらの組み合わせのような、任意のタイプのネットワークであってよい。実施形態において、ネットワーク100は、1又は複数のインターネットプロトコル(IP)ドメイン及び1又は複数の伝送ドメインのような、複数のドメインを利用する。
ネットワーク100は、カスタマーエッジ(CE)103及び108,ノード104、105、106,107,109,110,111及び112,CNC130、及び中央コントローラ140を備える。CE103及び108は、ネットワーク100の外部の顧客サイトに位置付けられたネットワークデバイスである。例えば、CE103及び108は、ルーター、ブリッジ、スイッチ、又はホストであってよい。CE103及び108は、顧客トラフィックを発する及び/又は終わらせてよい。
いくつかの実施形態において、CE103及び108は、特定の顧客のみに使用され、複数のリンク121によって、それぞれ、ノード104及び107に接続される。ノード104、105、106,107,109,110,111及び112はまた、複数のリンク124によって互いに相互接続される。リンク121及び124は、ネットワーク100においてデータを伝送するためにもちいられる、ファイバ光リンク、電気リンク、無線リンク、及びロジカルリンクのような、物理リンクを備えてよい。ノード104、105、106,107,109,110,111及び112は、ネットワーク100においてラベルスイッチパス(LSP)及びトンネルを確立するためのマルチプロトコルラベルスイッチング(MPLS)シグナリングと、当該確立されたLSP及びトンネルに沿ったデータ伝送との両方を実行するように構成されたスイッチ及びルーターのような、任意のデバイス又は構成要素である。
CEからトラフィックを受信するノードは、イングレスプロバイダエッジ(PE)ノードと称され、CEへトラフィックを送信するノードは、エグレスPEノードと称される。いくつかの実施形態において、ノード104及び107は、PEノードであり、イングレスPEノード104及びエグレスPEノード107と称されてよい。例えば、イングレスPEノード104は、CE103に及びからトラフィックを送るネットワーク100のエッジに位置付けられたPEノード104であってよい。同様に、エグレスPEノード107は、CE108に及びからトラフィックを送るネットワーク100のエッジに位置付けられたPEノード107であってよい。いくつかの実施形態において、PEノード104及び107は、ネットワーク100の外の1又は複数のノードに接続してよい。いくつかの実施形態において、ネットワーク100は、ネットワーク100が複数のドメイン(例えば、IPドメイン1、IPドメイン2、及び伝送ドメイン3)を含む場合の複数のドメインの境界の間に位置付けられるエリア境界ルーター(ASBR)を備えてよい。例えば、ノード105、106は、ASBRであってよい。ネットワーク100の1又は複数のドメインの内側に位置付けられるノード109、110、111及び112は、内部ノードと称される。ノード109、110、111、112の各々は、ネットワーク100の対応するドメイン内でトラフィックを転送する。4つのノード109、110、111、112のみがネットワーク100内に示されるが、任意の数のノードがネットワーク100内に含まれてよい。
いくつかの実施形態において、PEノード104及び107は、複数の異なる顧客に対する複数のVPNをサポートすることができるサービスプロバイダによって管理される。サービスプロバイダは、クライアント及び顧客にVPNサービスを提供するネットワーク100のオペレーションを担う組織である。PEノード104及び107は、サービスプロバイダ存在点に位置付けられ、サービスプロバイダによって管理されてよい。
CNC130は、CE103及び108と通信し、VPN情報を取得するように構成されたコントローラデバイスである。VPN情報は、VPNサービスに対する要求を含み、VPN固有SM179を用いて表される。VPN固有SM179は、(例えば1又は複数の属性を含む)VPNサービスに対する要求が表されるモデルである。VPNサービス(例えば要求されたVPNサービス)に対するVPN SM179は、VPN固有SM179に従って表されたVPNサービスに対する要求である又はを含む。例えば、VPN固有SM179は、ここでその全体において参照により組み込まれる、L2SMドキュメントにおいて説明されるようなL2SMに対応してよい。VPN固有SM179がL2SMに対応する場合、VPNサービスに対する(例えば要求されたVPNサービスに対する)VPN固有SM179は、(例えば、L2SMドキュメントに従った)L2SMを用いて表されるVPNサービス要求である又はを含む。他の例として、VPN固有SM179は、ここでその全体において参照により組み込まれる、L3SMドキュメントにおいて説明されるようなL3SMに対応しうる。VPN固有SM179がL3SMに対応する場合、VPNサービスに対する(例えば要求されたVPNサービスに対する)VPN固有SM179は、(例えば、L3SMドキュメントに従った)L3SMを用いて表されるVPNサービス要求である又はを含む。例として、いくつかの実施形態において、複数の属性173は、サービスの質(QoS)又は帯域幅を含む。
ネットワーク100が図1に図示されているようなマルチドメインネットワークである場合、中央コントローラ140は、CNC130と、複数のPNC131、133、135又はそれぞれのドメイン1,2,及び3と関連付けられたドメインコントローラとの間に接続されたMDSCコントローラ141(例えばMDSC SDNコントローラ)を含む。MDSCコントローラ141又はスーパーコントローラ及びPNC131、133、135又はドメインコントローラは、一緒に配置されることができ、又は、MDSCコントローラ141又はスーパーコントローラ及びPNC131、133、135又はドメインコントローラは、別々に位置づけられてよい。MDSCコントローラ141又はスーパーコントローラは、CE103及び108のそれぞれにおいてネットワーク100によって実行される複数の機能を調整するように構成される。例として、MDSCコントローラ141は、L3SMにおいて表されたL3VPNサービス要求を、1又は複数のIP PNC(例えば、PNC131及び135、同様に、パケットPNCと称される)及び伝送PNC(例えば、PNC133)と協調させることを担う。特に、MDSCコントローラ141は、IP PNC及び伝送PNCと調整して、L3SM及びACTN VN/TEトンネルモデルをマッピングするように構成される。
PNC131、133、135又はドメインコントローラは、ネットワーク100におけるノード104、105、106、107、109、110、111及び112を設定し、ネットワーク100の物理トポロジをモニタする。PNC131、133、135又はドメインコントローラは、ネットワーク100の物理トポロジを、MDSCコントローラ141又はスーパーコントローラに通信するように構成されてよい。IP PNC(例えば、PNC131及び135)は、VPN顧客についてのPE−PE L3VPNトンネルを生成するためのデバイス設定と、PEノード上でのL3VPN VPNルーティング及び転送(VRF)の設定とを担う。伝送PNC(例えばPNC133)は、伝送ネットワークにおけるTEトンネルのためのデバイス設定を担う。図1は、マルチドメインネットワークを図示するが、複数の実施形態は、シングルドメインネットワークにおいて用いられてよく、この場合中央コントローラ140はMDSC SDNコントローラを有しない。
ネットワーク100の、MDSCコントローラ141又はスーパーコントローラ及びPNC131、133、135又はドメインコントローラは、CNC130によって受信された顧客の要求に基づいて、ノード104、105、106、107、109、110、111及び112を一緒に制御する。CNC130は、CNC/MDSCインタフェース(CMI)インタフェース157を介してMDSCコントローラ141又はスーパーコントローラとインタフェースし、MDSCコントローラ141は、サウスバウンドインタフェースを介して、ノード104、105、106、107、109、110、111及び112とインタフェースする。理解されるべきであるように、任意の数のCNC、MDSC、スーパーコントローラ、PNC、及びドメインコントローラが、ネットワーク100に含まれうる。
ネットワーク100は、CE103からCE108にトラフィックを伝達するためのTEトンネルを提供するように構成される。トンネリングの方法は、カプセル化プロトコルを用いて元のパケットをカプセル化する段階と、イングレスPEノード104からエグレスPEノード107にカプセル化されたパケットを送信する段階とを備えてよい。エグレスPEノード107は、イングレスPEノード104によってパケットにカプセル化されたヘッダを除くべく、カプセル化されたパケットをカプセル除去し、元のパケットを、CE108に転送する。その結果、トンネルされたパケットは、ネットワーク100を介して標準のIPパケットとして伝送され、ここで、外部のIPソースアドレスは、イングレスPEノード104のアドレスであり、外部のIPのデスティネーションアドレスは、エグレスPEノード107のアドレスである。トンネルメカニズムは、ユーザ又はサードパーティが、インターネットを介して、又は、インフラストラクチャネットワークを認識することなく、プライベートネットワークを確立することを可能にする。
VPNサービスの顧客は、VPNサービスに対して保証された特定のサービスの制約(例えばTE制約)を有することを要望しうる。しかしながら、現在のVPNネットワークは、VPN固有SM179において特定された属性を、中央コントローラ140がTEトンネル163を設定することに用いることができるフォーマットに変換又はマッピングすることができないため、現在のVPNネットワークは、VPN固有サービスモデルにおいて表された要望されたネットワークプロパティを満たすTEトンネルを確立することができない。
本明細書において、VPN固有SM179を用いて表される1又は複数の属性173を満たすVPNサービスのためのTEトンネル163を設定することに関する複数の実施形態が開示される。1又は複数の属性173は、VPN固有SM179を用いて表されるTE制約(例えば、TEトンネルをインスタンス化するために用いられるプロパティ又は属性)に対応してよい。実施形態は、VPN固有SM179を用いて表される1又は複数の属性173を、TEトンネルモデル又は中間モデル(たとえば、ACTN VN YANGモデル)の1又は複数のTE固有パラメータ175に変換及び/又はマッピングするべく、TEサービスマッピングモデルを用いる。(例えば、TEトンネルモデルドキュメントにおいて説明されるような)TEトンネルモデル及び/又は(例えば、ACTN VN YANGドキュメントにおいて説明されるような)ACTN VN YANGモデルにおいて用いられる複数のパラメータは、本明細書において、TE固有パラメータと称される。いくつかの実施形態において、TEトンネルは、さらに、VPNサービスに対して特定されたサービスマッピングポリシーに従って設定される。
実施形態において、CNC130は、顧客によって要求されたVPNサービスに関連づけられた1又は複数の属性173を含むVPN固有SM179を取得する。CNC130はまた、VPNサービスに関連づけられたサービスマッピングポリシー182を取得してよい。CNC130は、VPNサービスに対するTEトンネルを中央コントローラ140に設定させるべく、要求170を中央コントローラ140に送信する。要求170は、少なくとも、VPN固有SM179、1又は複数のTE固有パラメータ175、及びサービスマッピングポリシー182を含む。
1又は複数のTE固有パラメータ175は、VPN固有SM179を用いて表されるVPNサービスに対する1又は複数の属性173にマッピングする。CNC130は、TEサービスマッピングモデル(例えば、図2又は7のTEサービスマッピングモデル202)を用いて、1又は複数のTE固有パラメータ175を決定し、VPN固有SM179を用いて表される1又は複数の属性173を、MDSCコントローラ141がTEトンネルを生成することが可能である異なるモデル181の1又は複数のTE固有パラメータ175に、変換及び/又はマッピングするように構成される。例えば、異なるモデル181は、ACTN VN YANGドキュメントにおいて説明されるような、ACTN VN YANGモデルに対応してよい。この例において、CNC130は、TEサービスマッピングモデルを用いて、VPN固有SM179に含まれ及びを用いて表される1又は複数の属性173を、ACTN VN YANGモデルに関連付けられた1又は複数のTE固有パラメータ175に変換又はマッピングする。他の例として、異なるモデル181は、TEトンネルモデルドキュメントにおいて説明されるようなTEトンネルモデルに対応してよい。図1は、1又は複数のTE固有パラメータ175を含むものとして要求170を図示するが、他の例において、要求170は、1又は複数のTE固有パラメータ175を含まず、MDSCコントローラ141は、1又は複数のTE固有パラメータ175を決定する。例えば、CNC130は、VPN固有SM179を含む要求170を送信してよく、MDSCコントローラ141は、TEサービスマッピングモデルを用いて、VPN固有SM179を用いて表される1又は複数の属性173を、TEトンネルモデルドキュメントにおいて特定されるようなTEトンネルモデルにおいて用いられるような1又は複数のTE固有パラメータ175に変換又はマッピングしてよい。
CNC130又はMDSCコントローラ141は、1又は複数のTE固有パラメータ175をデータ構造において(例えば、VPNサービスIDを介して)VPNサービスに関連付けることによって、VPN固有SM179を1又は複数のTE固有パラメータ175にマッピングしてよい。従って、このように、CNC130又はMDSCコントローラ141は、VPN固有SM179を、1又は複数のTE固有パラメータ175にマッピングしてよい(例えば、VPN固有SM179を、ACTN VN YANGモデル又はTEトンネルモデルにマッピングしてよい)。CNC130又はMDSCコントローラ141は、1又は複数のTE固有パラメータ175を、CNC130又はMDSCコントローラ141のメモリにに格納してよい。
サービスマッピングポリシー182は、TEトンネル分離、TEトンネル共有、又はTEトンネルプロパティ変更に関連付けられた1又は複数のモードを特定してよい。例えば、サービスマッピングポリシー182は、完全なTEトンネル分離を要求する第1モードを特定してよい。サービスマッピングポリシー182が第1モードを特定することに応じて、MDSCコントローラ141は、新たなTEトンネルを生成するように構成されてよい。サービスマッピングポリシー182、例えば、第1モードは、QoS又は他の理由で他のVPNから運営されるネットワークスライスを要求する顧客に対して、動的VN/TEトンネルの生成を許可する。加えて、又は代わりに、サービスマッピングポリシー182は、存在するTEトンネルの利用を許可する第2モードを特定してよい。これらの例において、MDSCコントローラ141は、存在するTEトンネルが1又は複数のTE固有パラメータ175を満たすかを決定すべく、PNC131、133、135と通信してよい。存在するTEトンネルが1又は複数のTE固有パラメータ175を満たす場合、MDSCコントローラ141は、VPNサービスを存在するTEトンネルに割り当ててよい。存在するTEトンネルが1又は複数のTE固有パラメータ175を満たさない場合、MDSCコントローラ141は、新たなTEトンネルを生成してよい。加えて、又は代わりに、第2モードは、TEトンネルプロパティの変更を禁止してよい。これらの例において、サービスマッピングポリシー182は、存在するTEトンネルの利用を許可し、プロパティの変更を許可する第3のモードを特定してよい。
CNC130は、データ構造において、サービスマッピングポリシー182を(例えば、VPNサービスIDを介して)VPNサービスに関連付けることによって、VPN固有SM179をサービスマッピングポリシー182にマッピングしてよい。従って、このように、CNC130は、VPNサービスに対するVPN固有SM179を、VPNサービスに対するサービスマッピングポリシー182にマッピングしてよい。
CNC130は、VPN固有SM179、(要求170に含まれる)1又は複数のTE固有パラメータ175、及びサービスマッピングポリシー182を含む要求170を、中央コントローラ140(例えば、MDSCコントローラ141)に送信する。要求170を受信することに応じて、中央コントローラ140は、要求170におけるサービスマッピングポリシー182に従ってVPNサービスに対してTEトンネルを決定する。
図示するべく、サービスマッピングポリシー182が共有を許可しない場合、中央コントローラ140は、TEトンネルモデルを用いて、TEトンネル設定要求192をPNC131、133、135に送信する。TEトンネル設定要求192は、TEトンネルモデルを用いて、TEトンネルをインスタンス化するべく用いられ、1又は複数の属性173に対応する複数の属性を特定する。TEサービスマッピングモデルが1又は複数の属性173を直接TEトンネルモデルのパラメータにマッピングする例において、中央コントローラ140は、ACTN VN YANGモデルをインスタンス化することなく、1又は複数のTE固有パラメータ175を用いて、TEトンネルモデルをインスタンス化する。TEサービスマッピングモデルが1又は複数の属性173をACTN VN YANGモデル(例えば中間モデル)のパラメータにマッピングする例において、MDSCコントローラ141は、ACTN VN YANGモデルを用いて表される1又は複数のTE固有パラメータ175を、ネットワーク中心モデル(例えばTEトンネルモデル)に変換しマッピングする。これらの例において、MDSCコントローラ141は、その後、TEトンネルモデルに従ってTEトンネル設定要求192を生成する。中央コントローラ140及びPNC131、133、135は、TEトンネルモデルを用いて表された1又は複数のTE固有パラメータ175を満たすTEトンネルを決定すべく、互いに通信する。中央コントローラ140は、TEトンネルID190を生成されたトンネルに割り当て、状態(例えば、テーブル)を更新して、生成されたトンネルを反映し、CNC130にTEトンネルID190を送信する。
サービスマッピングポリシー182がTEトンネルの共有を許可する場合、MDSCコントローラ141は、存在するTEトンネルが用いられることが可能かを決定する。いくつかの例において、MDSCコントローラ141は、属性を示すトンネル割り当てを検索することによって、及び存在する各TEトンネルに関連づけられたポリシーを共有することによって、存在するTEトンネルが用いられることができるか否かを決定する。例えば、MDSCコントローラ141は、図4を参照して以下でより詳細に説明されるようなTEトンネル割り当てのデータ構造を格納してよく、MDSCコントローラ141は、属性を満たし、共有を許可する存在するTEトンネルに対するトンネル割り当てにアクセスし、検索してよい。他の例では、MDSCコントローラ141は、属性を満たし、共有を許可する存在するTEトンネルに対するPNCコントローラを問い合わせる。MDSCコントローラ141及び/又はPNC131、133、135が、存在するTEトンネルが属性173を満たし、共有を許可することを決定する場合、MDSCコントローラ141は、トンネル割り当てを更新して、VPNサービスのVPN ID171が属性173を満たし共有を許可するTEトンネル163のTEトンネルID190にマッピングされるように反映する。MDSCコントローラ141はそして、TEトンネルID190をCNC130に送信する。MDSCコントローラ141が、1又は複数のTE固有パラメータ175を満たすTEトンネルが存在しないが、サービスマッピングポリシー182がプロパティ変更を許可すると決定する場合、MDSCコントローラ141は、上記したように1又は複数のTE固有パラメータ175を用いるTEトンネルモデルを決定し、PNC131、133、135と通信して、存在するTEトンネルが1又は複数のTE固有パラメータ175を満たすように変更されることができるかを決定する。PNC131、133、135が、存在するトンネルが1又は複数のTE固有パラメータ175を満たすように変更されることができると決定する場合、存在するトンネルは、VPNサービスに割り当てられる。PNC131、133、135が、存在するトンネルが1又は複数のTE固有パラメータ175を満たすように変更されることができないと決定する場合、MDSCコントローラ141は、TEトンネルモデルを用いてPNC131、133、135と通信し、VPNサービスに対する新たなTEトンネルを生成する。MDSCコントローラ141が、1又は複数のTE固有パラメータ175を満たす、存在するTEトンネルが無いことを決定した場合、および、プロパティ変更が許可されない場合に、MDSCコントローラ141は、上記したように、新たなTEトンネル163を生成すべく、PNCと通信する。
いくつかの例では、MDSCコントローラ141は、IP PNC(例えば、PNC131及び135)及び伝送PNC(例えばPNC133)と互いに通信し、インターレイヤアクセスポイント及びトンネル要件(例えば1又は複数のパラメータ175)を設けることによって、伝送ネットワークにおいてTEトンネルにマッピングされたIP/MPLSネットワークにおけるPE−PEトンネルを生成する。具体的なサービス情報は、実際のVPN構成及びアクティブ化のためにIP PNCに受け渡しされる。伝送PNCは、アクセスポイント及びエグレスポイントにマッチングする対応するTEトンネル163を生成する。IP PNCは、PE−PEトンネルIDを、対応するTEトンネルID190とマッピングし、2つのIDを結びつける。MDSCコントローラ141は、IP PNCに、伝送トンネル識別子を通知し、これにより、IP PNCは、VPN顧客に対するVRFインスタンスを生成又は更新する(例えば、伝送トンネル識別子を用いて、正しいトンネル識別子を指すVRFテーブルを割り当てる)。従って、ネットワーク100は、自動で、VPN及びVRFインスタンスをTEトンネルに結びつけてよく、VN及びTEトンネルの間の自動サービスマッピングを提供し、オペレータが、基礎をなすVN及びTEトンネルを見える、L2及びL3サービスを制御し管理することを助ける。
図2は、本開示の実施形態に係るマッピング関係を示す図200である。TEサービスマッピングモデル202は、包括的ACTN VNモデル204によって、VPN固有サービスモデル(例えばL3SM179a、L2SM179b、又はL1SM179c)及びTEトンネルモデル206の間をマッピングするため、及び/又は、これらにわたる結び付け関係を生成するために用いられる。TEサービスマッピングモデル202は、図5を参照して下記で説明されるデータモデル703−705のうちの1又は複数を含んでよい。加えて、又は代わりに、TEサービスマッピングモデル202は、詳細な説明の終わりで示されるコードを含みうる。ACTN VN YANGモデル204は、内部又は外部の顧客が、様々な制約で顧客のサービス目的を満たすVNを生成することを許可する包括的仮想ネットワークサービスモデルである。TEサービスマッピングモデル202は、VPN固有サービスモデル(例えばL3SM179a、L2SM179b、又はL1SM179c)をTE固有パラメータ(例えば、1又は複数のTE固有パラメータ175)と結びつける。その結びつけることは、基礎となるTEネットワークの可視性を有するシームレスサービスオペレーションを促進する。
図3は、ネットワーク100におけるNE300の実施形態の図である。例えば、NE300は、CNC130又は中央コントローラ140であってよい。NE300は、本明細書で説明されるTEサービスマッピングメカニズムを実行及び/又はサポートするように構成されてよい。NE300は単一のノードに実装されてよく、又はNE300の機能は複数のノードに実装されてもよい。当業者であれば、NEという用語には様々なデバイスが包含され、NE300はそのようなデバイスの単に一例に過ぎないことを認識するであろう。NE300は説明を明確にするために含まれているが、本開示の応用を特定のNEの実施形態又はNEの実施形態のクラスに限定するつもりは一切ない。本開示で説明される特徴及び/又は方法の少なくとも一部は、NE300などのネットワーク装置又はモジュールに実装されてよい。例えば、本開示の特徴及び/又は方法は、ハードウェア、ファームウェア、及び/又はハードウェア上で作動するようにインストールされたソフトウェアを用いて実現されてよい。図3に示すように、NE300は、データを受信するための1つ又は複数のイングレスポート310及び受信機ユニット(Rx)320と、データを処理する少なくとも1つのプロセッサ、論理ユニット、又は中央処理装置(CPU)305と、データを送信するための送信機ユニット(Tx)325及び1つ又は複数のエグレスポート330と、データを格納するためのメモリ350とを備える。
プロセッサ305は、1又は複数のマルチコアプロセッサを備え、データ格納、バッファ等として機能しうるメモリ350に連結されてよい。プロセッサ305は、汎用プロセッサとして実現されよく、あるいは1つ若しくは複数の特定用途向け集積回路(ASIC)及び/又はデジタル信号プロセッサ(DSP)の一部であってもよい。プロセッサ305は、CNC130又は中央コントローラ140の複数の処理機能を実行しうるマッピングモジュール355を備えてよく、下記でより完全に説明されるような方法500、600、700、1000、1100、1200及び1300及び/又は本明細書において説明される任意の他の方法を実行してよい。そのように、マッピングモジュール355を含むもの、及び関連する方法とシステムは、NE300の機能に対する改善を提供する。さらに、マッピングモジュール355は、特定のもの(例えば、ネットワーク)の異なる状態への転換を実行する。別の実施形態では、マッピングモジュール355は、プロセッサ305によって実行されうる、メモリ350に格納された複数の命令として実施されてよい。
メモリ350は、一時的格納コンテンツのためのキャッシュ、例えばランダムアクセスメモリ(RAM)を備えてよい。さらにメモリ350は、コンテンツを比較的長く格納するための長期格納装置、例えば、リードオンリメモリ(ROM)を含んでよい。例えば、キャッシュ及び長期格納装置は、ダイナミックRAM(DRAM)、ソリッドステートドライブ(SSD)、ハードディスク、又はこれらの組み合わせを含んでよい。メモリ350は、ルーティングデータベースを格納するように構成されてよい。実施形態では、メモリ350は、1又は複数のTE固有パラメータ175、サービスマッピングポリシー182、及びTEトンネルマッピング365を備えてよい。TEトンネルマッピング365は、VPNサービスに対して生成されたTEトンネル163に対応するTEトンネルID190を含んでよい。図3は、1又は複数のTE固有パラメータ175及びサービスマッピングポリシー182から別個のブロックとしてトンネルマッピング365を図示するが、TEトンネルマッピング365は、図5〜図7を参照して下記でより詳細に説明され、本詳細な説明の終わりにおけるコンピュータプログラムリストに示されるような、1又は複数のTE固有パラメータ175及びサービスマッピングポリシー182と同一のデータモデルを用いて格納されてよい。
NE300がCNC130である場合、Rx320は、VPNサービスに対する属性173を含むVPN固有SM179を含むVPN情報を受信する。例えば、Rx320は、1又は複数の属性173を含むL1SM、L2SM、又はL3SMを受信してよい。Rx320は、加えて、サービスマッピングポリシー182を受信してよい。マッピングモジュール355は、図1を参照して上記で説明したようなTEサービスマッピングモデルを呼び出すことによって、1又は複数のTE固有パラメータ175を生成するように構成される。例えば、マッピングモジュール355は、TEサービスマッピングモデルを用いて、VPN固有SM179において表された属性173を表すVPN固有SM179を、MDSCコントローラ141がTEトンネル163を生成することができる異なるモデル181のフォーマットにマッピングしてよい。例えば、マッピングモジュール355は、VPN固有SM179をACTN VN YANGモデルにマッピングするように構成されてよい。加えて、又は代わりに、マッピングモジュール355は、VPNサービスに対するサービスマッピングポリシー182を決定及び/又は格納するように構成されてよい。プロセッサ305は、VPN固有SM179、1又は複数のTE固有パラメータ175、及びサービスマッピングポリシー182を含む要求170を生成し、そして、Tx325は、要求170を中央コントローラ140に送信する。Rx320は、1又は複数のTE固有パラメータ175を満たすTEトンネル163が確立されたか否かを示すメッセージを中央コントローラ140から受信する。Rx320は、中央コントローラ140からTEトンネルID190を受信してよく、又はプロセッサ305は、TEトンネルID190を生成してよい。TEトンネルID190は、メモリ350のTEトンネルマッピング365に格納されてよい。
NE300が中央コントローラ140である場合、Rx320は、CNC130から要求170を受信する。要求170は、VPN固有SM179、1又は複数のTE固有パラメータ175、及びサービスマッピングモジュール182を含む。プロセッサ305によって実行されるマッピングモジュール355は、要求170におけるサービスマッピングポリシー182から、VPNサービスに対するサービスマッピングポリシー182を決定するように構成される。
サービスマッピングポリシー182が分離を必要とする場合、マッピングモジュール355は、VPN固有モデル179及び1又は複数のTE固有パラメータ175を用いて、1又は複数の属性173を特定するTEトンネルモデルを決定する。いくつかの例では、マッピングモジュール355は、ACTN VN YANGモデルのような中間モデルを用いて、TEトンネルモデルを決定する。これらの例では、マッピングモジュール355は、VPN固有SM179及び1又は複数のTE固有パラメータ175を用いて、ACTN VN YANGモデルを決定し、ACTN VN YANGモデルに基づいてTEトンネルモデルを生成する。NE300は、要求170における1又は複数のTE固有パラメータ175を満たす、TEトンネル163を算出する、又は、TEトンネル163を算出すべく、Tx325を介してPNCと通信する。Tx325は、算出されたTEトンネル163に関する情報をイングレスPEノード104に送信する。
要求170におけるサービスマッピングポリシー182が、共有が許可されることを示す場合、マッピングモジュール355は、存在するTEトンネルが1又は複数のTE固有パラメータ175を満たし共有を許可するかを決定する、又は、PNC(例えば131,133,135)とTx325を介して互いに通信して、存在するTEトンネルが1又は複数のTE固有パラメータ175を満たし共有を許可するかを決定する。存在するTEトンネルが1又は複数のTE固有パラメータ175を満たす又は共有を許可する場合、マッピングモジュール355は、存在するトンネルをVPNサービスに割り当てる。1又は複数のTE固有パラメータ175を満たし、共有を許可する存在するTEトンネルが無い場合、マッピングモジュール355は、VPN固有SM179及び1又は複数のTE固有パラメータ175を用いて、1又は複数のTE固有パラメータ175を表すTEトンネルモデルを決定する。Tx325は、また、TEトンネル163が問題なく確立されたか否かを示すメッセージを、CNC130に送信してよい。いくつかの実施形態において、1又は複数のTE固有パラメータ175は、中央コントローラ140のメモリ350に格納されてよい。TEトンネルID190はまた、中央コントローラ140のメモリ350のTEトンネルマッピング365に格納されてよい。
NE300に実行可能命令をプログラミング及び/又はローディングすることによって、プロセッサ305及び/又はメモリ350の少なくとも1つが変更され、NE300を、本開示で教示された新規な機能を有する、特定のマシン又は装置に、例えばマルチコア転送アーキテクチャに一部転換する。気工学技術及びソフトウェア工学技術では基本的なことであるが、実行可能なソフトウェアをコンピュータに読み込むことで実現され得る機能は、よく知られた設計ルールによってハードウェア実装に変換され得る。概念をソフトウェアで実装するか、ハードウェアで実装するかの決定は、通常、ソフトウェアドメインからハードウェアドメインへの変換に伴うあらゆる問題ではなく、設計の安定性と生成されるユニット数との考察で決まる。概して、さらに頻繁に変更される可能性のある設計はソフトウェアで実装されるのが好ましいと考えられる。なぜなら、ハードウェア実装のやり直しは、ソフトウェア設計のやり直しより費用がかかるからである。概して、安定的であり、大量生産される設計は、ハードウェアで、例えば、ASICで、実装されるのが好ましいと考えられる。なぜなら、大量生産工程では、ハードウェア実装はソフトウェア実装より費用がかからないと考えられるからである。多くの場合、設計はソフトウェア形態で開発され、またテストされ、後から、よく知られた設計ルールによって、ソフトウェア命令をハードウェアに組み込んだASICで均等なハードウェア実装に転換されてよい。特定のマシン又は装置において新たなASICによって制御されるマシンと同一の方式において、さらに、実行可能命令でプログラム及び/又はロードされたコンピュータは、特定のマシン又は装置とみなされてよい。
図4は、トンネル割り当ての例を図示するテーブル400である。実施形態では、テーブル400は、ネットワーク100についてのトンネル情報を格納する。実施形態において、テーブル400は、CNC130及び/又は中央コントローラ140において格納されてよい。例えば、テーブル400の情報は、CNC130及び/又は中央コントローラ140のメモリ350に格納されてよい。テーブル400は、TEトンネルIDカラム402において特定されるそれぞれのトンネルに対応するエントリ450A−Cを含む。
テーブル400は、VPN IDカラム401、TEトンネルIDカラム402、パラメータカラム403、及びサービスマッピングポリシーカラム404を含む。パラメータカラム403は、VPNサービス又はTEトンネルに対して特定されうる様々なTE固有パラメータ175に対するサブカラム405及び406を含む。図4に示されるように、テーブル400は、レイテンシレベル及びパス保護レベルを含む2つの例のTE固有パラメータ175を含む。サブカラム405は、レイテンシレベルTE固有パラメータ175についての値を特定し、サブカラム406は、パス保護レベルTE固有パラメータ175についての値を特定する。2つの例のTE固有パラメータ175のみが図4に示されるが、VPNサービスは、そのVPNサービス又はTEトンネルを実行するためのネットワーク要件に関連づけられたTE固有パラメータ175に対応する任意の異なるタイプの属性を規定してよい。例えば、1又は複数のTE固有パラメータ175は、帯域幅規格を含んでよく、これは、TEトンネル163に対する最小帯域幅、最大帯域幅、及び/又は許容帯域幅範囲を規定してよい。1又は複数のTE固有パラメータ175は、スループット規格を含んでよく、これは、ネットワーク100のTEトンネル163におけるスループットについての値を規定してよい。1又は複数のTE固有パラメータ175のうち別のものは、トンネル障害するとTEトンネル163をいかに再ルーティングするかを示してよい。例えば、1又は複数のTE固有パラメータ175のうちの1つは、CNC130に通知することなく、ネットワークにTEトンネル163の再ルーティングを委任することを命令してよい。1又は複数のTE固有パラメータ175はまた、トンネル障害をCNC130に通知することを命令するパラメータを含んでよく、これにより、CNC130は、トンネル障害後に新たなTEトンネル163をインスタンス化する。1又は複数のTE固有パラメータ175はまた、理解されるべきであるように、ジッタ、エラーレート、遅れ、ビットレート、及び/又は他のタイプのネットワークパフォーマンス要件の測定値のような、他の属性についての値を含んでよい。サービスマッピングポリシーカラム404は、TEトンネル163が物理的に分離されるか、別個の波長を与えられるか、又は与えられないかを示してよい。
図4に示されるように、エントリ450A−450Cは、いかにTEトンネル163がVPNサービスに対して割り当て又は生成されるかの例を示す。エントリ450Aは、「A」のVPN IDを有する第1VPNサービスに対応する。第1VPNサービスに対する1又は複数のTE固有パラメータ175は、第1VPNサービスに対して生成されたTEトンネル163についてのレイテンシレベルが50ミリ秒(ms)未満でありうることを特定してよい。1又は複数のTE固有パラメータ175は、パス保護が、TEトンネル163が障害が起こると再確立されるべきであるように、イネーブル("1+1")にされるべきであることを特定してよい。第1VPNについてのサービスマッピングポリシー182は、TEトンネルの共有が許可されることを示す。第1VPNサービスに対して確立されたTEトンネル163は、「D」のTEトンネルID190によって特定されてよい。
エントリ450Bは、「B」のVPN IDを有する第2VPNサービスに対応する。第2VPNサービスに対する1又は複数のTE固有パラメータ175は、第2VPNサービスに対して生成されたTEトンネル163についてのレイテンシレベルが50ミリ秒(ms)未満でありうることを特定してよい。第2VPNサービスに対する1又は複数のTE固有パラメータ175はまた、パス保護がイネーブルにされえないこと(1:0)、及びTEトンネル163が障害が起こる可能性がある場合にリカバーされるうることを特定してよい。第2VPNについてのサービスマッピングポリシー182は、TEトンネルの共有が許可されることを示す。第2VPNサービスに対して確立されたTEトンネル163は、「E」のTEトンネルID190によって特定されてよい。
エントリ450Cは、「C」のVPN IDを有する第3VPNサービスに対応する。第3VPNサービスに対する1又は複数のTE固有パラメータ175は、第3VPNサービスに対して生成されたTEトンネル163についてのレイテンシレベルが、第3VPNサービスに対するトンネルを決定する場合には考慮されるべきではないことを特定してよい。第3VPNサービスに対する1又は複数のTE固有パラメータ175は、パス保護がイネーブルにされうることを特定してよい。第3VPNサービスについてのサービスマッピングポリシー182は、TEトンネルの共有が許可されることを示す。第3VPNサービスに対して確立されたTEトンネル163は、「F」のTEトンネルID190によって特定されてよい。
この例では、CNC130が50ms未満のレイテンシレベル及びパス保護1+1を特定する第4VPNサービスに対するL3SM要求を受信する場合、及び、第4VPNサービスにマッピングされたサービスマッピングポリシー182が、トンネル共有が許可されることを示す場合に、MDSCは、レイテンシレベル及びパス保護を満たす存在するTEトンネルに対するトンネル割り当てを検索してよい。MDSCは、第1VPNサービスに対するTEトンネルがレイテンシレベル及びパス保護を満たし、共有を許可することを決定してよい。第1VPNサービスに対するTEトンネルが第4VPNサービスのレイテンシレベル及びパス保護要件を満たすこと、及び第1VPNサービスに対するサービスマッピングポリシー182が共有を許可することを決定することに応じて、MDSCは、TEトンネルID190「D」を有するTEトンネルに、第4VPNサービスを割り当ててよい。
3つのみのエントリ450A−Cが示されるが、任意の数のエントリがネットワーク100において異なるVPNサービスに対応するテーブル400に含まれうることは理解されたい。エントリ450A−Cのみの各々がVPNサービスに関連づけられた2つのTE固有パラメータ175を示すが、任意の数のTE固有パラメータ175がVPNサービスに関連づけられうることを理解されたい。VPN ID171、TEトンネルID190,TE固有パラメータ175、及びサービスマッピングポリシー182のマッピングがテーブルの形式で図4に示されるが、テーブル400がCNC130及び/又は中央コントローラ140のいずれかに格納される情報の抽象化であることは理解されたい。この方法では、VPN ID172、TEトンネルID190、TE固有パラメータ175、及びサービスマッピングポリシー182のマッピングは、別の方法で、任意の他のデータ構造に又は分散方式で格納されてよい。
図5は、本開示の実施形態に係るL3VPN/VN/トンネルプロビジョニングについてのワークフロー500の図である。段階505では、CNC130は、ACTN VN YANGモデルを運ぶメッセージをMDSCコントローラ141に送信する。段階510では、MDSCコントローラ141は、トンネルモデル(例えばTEトンネルモデル)を用いてトンネルを生成するためのメッセージをPNC133に送信する。段階515では、PNC133は、(例えばトンネルIDのような)設定情報を含むメッセージをMDSCコントローラ141に送信し、MDSCコントローラ141は、TEトンネルモデルを更新する。段階520では、MDSCコントローラ141は、トンネルモデル(例えばTEトンネルモデル)を用いてTEトンネルを生成するためのメッセージをPNC131に送信する。段階525では、MDSCコントローラ141は、トンネルモデル(例えばTEトンネルモデル)を用いてTEトンネルを生成するためのメッセージをPNC135に送信する。段階530では、PNC131は、(例えばトンネルIDのような)設定情報を含むメッセージをMDSCコントローラ141に送信し、MDSC141は、TEトンネルモデルを更新する。段階535では、PNC135は、(例えばトンネルIDのような)設定情報を含むメッセージをMDSCコントローラ141に送信し、MDSC141は、TEトンネルモデルを更新する。段階540では、MDSCコントローラ141は、設定情報を含むメッセージをCNC130に送信し、CNC130は、ACTN VN YANGモデルを更新する。段階545では、CNC130は、VPNサービスに対するL3SM及び(図2のTEサービスマッピングモデル202のような)TEサービスマッピングモデルを含むメッセージをMDSCコントローラ141に送信する。段階550では、MDSCコントローラ141は、トンネルモデル(例えばTEトンネルモデル)を用いてTEトンネルを生成するためのメッセージをPNC131に送信する。段階555では、MDSCコントローラ141は、トンネルモデル(例えばTEトンネルモデル)を用いてTEトンネルを生成するためのメッセージをPNC135に送信する。段階560では、PNC131は、(例えばTEトンネルID190のような)設定情報を含むメッセージをMDSCコントローラ141に送信し、MDSCコントローラ141は、TEサービスマッピングモデルを設定情報により更新する。段階565では、PNC135は、(例えばTEトンネルID190のような)設定情報を含むメッセージをMDSCコントローラ141に送信し、MDSCコントローラ141は、TEサービスマッピングモデルを設定情報により更新する。段階570では、MDSCコントローラ141は、(例えばTEトンネルID190のような)設定情報を含むメッセージをCNC130に送信し、MDSCコントローラ141は、TEサービスマッピングモデルを設定情報により更新する。
図6は、VPN固有SM179を用いて表される1又は複数の属性173による、及びサービスマッピングポリシー182による、ネットワーク100におけるTEトンネルを設定するための方法600の実施形態を図示するプロトコル図である。方法600は、CNC130、中央コントローラ140、異なるIPドメイン1、2のためのPNC131、135、及び伝送ドメイン3のためのPNC133によって実施される。段階605では、CNC130は、VPN固有SM179を用いて表されるう属性173を有するVPNサービス要求を受信し、サービスマッピングポリシー182を受信する。段階610では、CNC130は、図1及び2を参照して上記で説明したような1又は複数のTE固有パラメータ175を決定する。例えば、VPN固有SM179は、L3SMに対応してよく、VPNサービスに対する属性173を示してよい。段階610では、CNC130は、TEサービスマッピングモデル202を用いて、L3SMを用いて表される属性173に対応する、(例えば異なるモデル181の)1又は複数のTE固有パラメータ175を決定する。例えば、異なるモデル181は、ACTN VN YANGモデルであってよい。CNC130はまた、TEサービスマッピングモデルを用いて、サービスマッピングポリシー182を決定する。
段階615では、要求170は、中央コントローラ140に送信されてよい。例えば、CNC130のTx225は、要求170を中央コントローラ140に送信する。要求170は、ネットワーク100の顧客又はオペレータによって特定されるような様々な時間で生成されてよい。例えば、要求170は、VPNサービスが開始すると、又はトンネル管理スケジュールによって特定されたような特定のあらかじめ定められた時間に生成されてよい。要求170は、VPN固有SM179、1又は複数のTE固有パラメータ175、及びサービスマッピングポリシー182を含む。要求170は、VPN固有SM179を用いて特定される属性173を満たすTEトンネル163を、サービスマッピングポリシー182に従って設定するための、中央コントローラ140に対する要求であってよい。
段階620では、中央コントローラ140は、サービスマッピングポリシー182が共有を許可するか否かを決定する。サービスマッピングポリシー182が共有を許可する場合、フローは、段階620から段階625に進む。段階625では、MDSCコントローラ141は、トンネル割り当てを検索し、存在するTEトンネルが属性173を満たし共有を許可するか否かを決定する。例えば、MDSCコントローラ141は、図4のテーブル400においてトンネル割り当てを検索してよい。存在するTEトンネルが属性173を満たし、共有を許可する場合、フローは、段階625から段階640に進み、ここで、MDSCコントローラ141はトンネル割り当てを更新して、VPNサービスが属性173を満たし共有を許可するTEトンネルに割り当てられることを反映する。
サービスマッピングポリシー182が共有を許可しない場合又は段階625が用いられることが可能な存在するTEトンネルを決定しない場合に、フローは、段階620又は段階625から、段階630に進み、ここで、MDSCコントローラ141は、TEサービスマッピングモデル202を用いて、VPN固有SM179及び1又は複数のTE固有パラメータ175に基づいて、TEトンネルモデルを決定する。いくつかの例では、MDSCコントローラ141は、TEサービスマッピングモデル202を用いて、VPN固有SM179をACTN VN YANGモデルに変換又はマッピングし、これにより、ACTN VN YANGモデルは、MDSCコントローラ141がTEトンネルモデルを用いてTEトンネル要求192を生成することを許可するフォーマットにおいて(例えば1又は複数のTE固有パラメータ175を介して)(VPN固有SM179において表される)1又は複数の属性173を表す。これらの例では、TEサービスマッピングモデル202は、VPN固有SM179及びTEトンネルモデルの間の中間サービスモデルを利用する。他の例では、中間サービスモデルは用いられない。これらの例では、MDSCコントローラ141は、直接、VPN固有SM179とTEトンネルモデルとの間で変換又はマッピングするように構成される。フローは、そして、段階635に進み、ここで、MDSCコントローラ141は、サービスマッピングポリシー182に従って、TEトンネルモデルを用いて、PNC131、133、135と互いに通信する。例えば、サービスマッピングポリシー182が共有を許可しない場合、MDSCコントローラ141は、TEトンネルモデルを用いてPNC131、133、135と互いに通信し、1又は複数のTE固有パラメータ175を満たす新たなTEトンネル163を生成する。サービスマッピングポリシー182が変更を許可する場合、MDSCコントローラ141は、PNC131、133、135と互いに通信して、存在するトンネルが1又は複数のTE固有パラメータ175を満たすように変更されることができるか否かを決定する。存在するトンネルが変更されることができる場合、MDSCコントローラ141は、そのTEトンネルを変更し選択する。別の方法で、MDSCコントローラ141は、TEトンネルモデルを用いてPNC131、133、135と互いに通信し、1又は複数のTE固有パラメータ175を満たす新たなトンネルを生成する。新たなTEトンネル163が生成されると又は存在するトンネルが変更されると、フローは、段階635から段階640に進み、ここで、MDSCコントローラ141はトンネル割り当てを更新して、VPNサービスが新たに生成された又は変更されたTEトンネルに割り当てられることを反映する。
段階645では、中央コントローラ140は、VPN ID171によって特定されるVPNサービスに対するTE制約を満たすTEトンネル163が、問題なく確立されたか否かを示すメッセージを、CNC130に送信して戻す。例えば、MDSCコントローラ141のTx325は、メッセージを送信してCNC130に戻す。例えば、CNC130に送信して戻されたメッセージは、肯定応答(ACK)又は否定応答(NACK)メッセージであってよい。実施形態では、中央コントローラ140は、新たに生成されたTEトンネル163に対応するTEトンネルID190を生成し、メッセージにおいてTEトンネルID190をCNC130に送信して戻す。実施形態では、段階650では、中央コントローラ140は、CNC130がVPNサービスに対するVPN情報を格納する方法と同様の方式でVPNサービスに対するVPN情報を格納する。実施形態では、中央コントローラ140は、新たに生成されたTEトンネル163のTEトンネルID190を含めるように、VPNサービスに対する格納されたVPN情報を更新してよい。
図7は、TEサービスマッピングモデル(例えば図2のTEサービスマッピングモデル202)を用いて、ネットワーク100においてTEトンネル163を生成するための方法700の実施形態を図示する図である。方法700は、CNC130で受信され格納された情報を示すデータモデル703−705を含む。
段階701では、CNC130は、TEサービスマッピングモデル202を動作させ、VPN情報を伝達するためのデータモデル703の形式でVPN情報をインポートする。データモデル703は、L3SMドキュメントにおいて説明されるようなL3SMにおいて提案されたデータモデル言語と一致するデータモデルである。実施形態では、VPN情報を伝達するためのデータモデル703は、VPN ID171及びVPNに関連付けられた1又は複数の属性173を規定する。VPN情報を伝達するためのデータモデル703は、さらに、CE103及び108によって送信されうる他の情報、顧客、及び/又はアクセスポイントIDに関連付けられたVPNについてのVPN ID171を含んでよい。
実施形態では、段階701で説明されたVPN情報は、図3のメモリ350に格納される。いくつかの実施形態において、CNC130は、データモデル704の形式でサービスマッピングポリシー182を格納する。サービスマッピングポリシー182を格納するデータモデル704は、マッピングID、VPNの参照番号、及び/又は、VPNサービス及びサービスマッピングポリシー182を識別し記述する他の情報を含んでよい。
段階702では、CNC130は、TEサービスマッピングモデル202を用いて、1又は複数のTE固有パラメータ175を決定する。例えば、CNC130は、TEサービスマッピングモデル202を用いて、VPN固有SM179を用いて表される属性173に対応する1又は複数のTE固有パラメータ175を決定する。CNC130は、ACTN VN YANGモデルに従った1又は複数のTE固有パラメータ175を格納してよい。CNC130は、1又は複数のTE固有パラメータ175を格納してよく、それにより、1又は複数のTE固有パラメータ175は、例えば1又は複数のTE固有パラメータ175をVPNサービスのVPN ID171に関連付けることによって、VPN固有SM179にマッピングされる。
段階706では、CNC130は、要求170をMDSCコントローラ141に送信する。要求170は、VPN固有SM179(例えばL3SM)、1又は複数のTE固有パラメータ175、及びサービスマッピングポリシー182を含む。MDSCコントローラ141は、要求170におけるサービスマッピングポリシー182に従ってVPNサービスに対するサービスマッピングポリシー182を決定する。
サービスマッピングポリシー182が、トンネル共有が許可されることを示す場合、MDSCコントローラ141は、存在するTEトンネルがACTN VN YANGモデルにおける1又は複数のTE固有パラメータ175を満たすか否かを決定する。例えば、MDSCコントローラ141は、TEトンネル割り当てにアクセスし、存在するTEトンネルが、図1〜図6を参照して上記で説明されたように、1又は複数のTE固有パラメータ175を満たし共有を許可するか否かを決定してよい。MDSCコントローラ141が、存在するTEトンネルが1又は複数のTE固有パラメータ175を満たし共有を許可することを決定する場合、MDSCコントローラ141は、VPNサービスに対する存在するTEトンネルを用いることを決定する。MDSCコントローラ141は、段階707でPNC131、133、135と通信し、VPNサービスのVPN ID171を(例えばTEトンネルID190を介して)TEトンネル163と関連付け、状態を更新する。
TEトンネル共有が許可されない場合、又はMDSCコントローラ141が1又は複数のTE固有パラメータ175を満たし、共有を許可する存在するTEトンネルが無いと決定し、かつサービスマッピングポリシー182が変更を許可しない場合に、MDSCコントローラ141は、ACTN VN YANGモデルを用いて表される1又は複数のTE固有パラメータ175を、ネットワーク中心モデル(例えばTEトンネルモデル)に変換しマッピングする。MDSCコントローラ141はそして、段階707で、PNC131、133、135と互いに通信し、1又は複数のTE固有パラメータ175(従って、属性173)を満たすTEトンネル163を生成する。
MDSCコントローラ141が、1又は複数のTE固有パラメータ175を満たす存在するTEトンネルが無いが、少なくとも1つの存在するトンネルが共有を許可し、サービスマッピングポリシー182が変更を許可すると決定する場合に、MDSCコントローラ141は、ACTN VN YANGモデルを用いて表される1又は複数のTE固有パラメータ175を、ネットワーク中心モデル(例えばTEトンネルモデル)に変換しマッピングする。MDSCコントローラ141はそして、段階707で、PNC131、133、135と互いに通信し、存在するTEトンネルが1又は複数のTE固有パラメータ175を満たすべく変更されることができることを決定する。1又は複数のTE固有パラメータ175を満たすべく変更されることができる存在するTEトンネルが無い場合、MDSCコントローラ141は、PNC131、133、135と互いに通信し、1又は複数のTE固有パラメータ175(従って、属性173)を満たすTEトンネル163を生成する。
段階708では、要求170に応じて、TEトンネル163を確立した(例えば変更されていない存在するTEトンネルを割り当てた、変更された存在するTEトンネルを割り当てた、又は新たなTEトンネルを生成した)後に、MDSCコントローラ141は、TEトンネル163が問題なく確立されたか否かを示すメッセージをCNC130に送信する。メッセージは、図6の段階645において説明されたメッセージと同様であってよい。実施形態では、中央コントローラ140は、メッセージにおける要求170に対して確立されたTEトンネル163を一意に識別するTEトンネルID190を送信する。実施形態では、CNC130は、メッセージの受信後に、TEトンネルID190を決定する。CNC130は、TEトンネルID190を、トンネルマッピング365において、VPNサービスに対するVPN ID171、1又は複数のTE固有パラメータ175、及びサービスマッピングポリシー182に関連して格納する。いくつかの実施形態において、CNC130は、データモデル705の形式でTEトンネルID190を格納する。TEトンネルID190を格納するためのデータモデル705は、TEトンネルID190、サービスマッピングポリシー182を識別するサービスマッピングタイプ、VPNのための参照番号、及び/又は、TEトンネル163をVPNサービスと及びに識別し関連付ける他の情報を含んでよい。
図8は、VPN固有SM179がCNC130又は中央コントローラ140において、ACTN VN又はTEトンネルモデルにマッピングされる方法を規定するリード−ライトYANGデータツリー800である。リード−ライトYANGデータツリー800は、YANGデータモデルドキュメントにおいて提案されたデータモデル言語と一致する。実施形態では、1又は複数のTE固有パラメータ175、サービスマッピングポリシー182、及び/又は、TEトンネルマッピング365は、リード−ライトYANGデータツリー800を用いて格納されてよい。そのような実施形態では、TEの基礎となるトンネルを要求する各VPNサービスは、図7においてデータモデル704を用いて示される"マッピングタイプ"によって示されるサービスマッピングポリシー182により、対応するTEトンネル163にマッピングされる。"サービスマッピング"は、各VPNに対して、マッピングタイプポリシーをマッピングし、これは、VPN固有SM179が説明され、TEトンネルID又はVN IDがVPNにマッピングされる。"TE"は、TEトンネル163がインスタンス化されるとTEトンネルID190を提供するTEトンネルYANGモデルを参照する。加えて、又は代わりに、VPNサービスのための各サイトは、(例えばサイトマッピングによって示されるように)対応するTEトンネルにマッピングされる。ユーザは、マッピングタイプ(例えばサービスマッピングポリシー)を設定/プログラミングすることができる。
図9は、CNC130又は中央コントローラ140において、ACTN VN又はTEトンネルが、L1SM、L2SM、又はL3SMサービスモデルにマッピングされる方法を規定するリードオンリYANGデータツリー900である。リードオンリYANGデータツリー900は、YANGデータモデルドキュメントにおいて提案されたデータモデル言語と一致する。実施形態では、1又は複数のTE固有パラメータ175、サービスマッピングポリシー182、及び/又は、TEトンネルマッピング365は、リードオンリYANGデータツリー900を用いて格納されてよい。そのような実施形態では、ユーザは、リード−ライトYANGデータツリー800に記述されたYANGデータモデルの動作状態(リードオンリ)にアクセスすることができる。
図10は、VPN固有サービスモデルを用いて要求されるVPNサービスのためのTEトンネル163の確立を開始する方法1000である。方法1000は、CNC130がCE103及び/又は108からVPN情報を受信する場合に実行されてよい。実施形態では、方法1000は、CNC130によって実行されてよい。方法1000は、段階1002において、VPN固有SMをインポートすることを含む。例えば、VPN固有サービスモデルは、図1を参照して上記で説明されたVPN固有SM179に対応してよい。図示のために、VPN固有SMは、L1SM、L2SM、又はL3SMに対応してよい。VPN固有SMは、図7の段階701を参照して説明されるようなTEサービスマッピングモデル202を用いてインポートされてよい。
方法1000は、段階1004では、VPN固有SM179を、1又は複数のTE固有パラメータにマッピングすることを含む。例えば、VPN固有SM179は、VPN固有SM179の、言語、ネーム、パラメータ、範囲、又はこれらの組み合わせを用いるVPNサービスに対する(例えば、属性173のような)1又は複数の属性を規定してよい。CNC130は、TEサービスマッピングモデル202を用いて、VPN固有SM179を用いて表される属性173を、TE固有パラメータ(例えば、図1〜図9を参照して上記で説明された1又は複数のTE固有パラメータ175)に変換及び/又はマッピングしてよい。1又は複数のTE固有パラメータ175は、VPN固有SM179とは異なるモデル181によって用いられるパラメータである。例えば、1又は複数のTE固有パラメータ175は、ACTN VN YANGモデルが1又は複数の属性173を規定するために用いるパラメータに対応してよい。代わりに又は加えて、1又は複数のTE固有パラメータ175は、TEトンネルモデルが1又は複数の属性173を規定するために用いるパラメータに対応してよい。CNC130は、データ構造において、1又は複数のTE固有パラメータ175をVPNサービスに(例えばVPNサービスIDを介して)関連付けることによって、VPN固有SM179を1又は複数のTE固有パラメータ175にマッピングしてよい。従って、このように、方法1000は、VPN固有サービスモデルを、TE向きのモデル(例えばTE固有パラメータ)にマッピングする。
方法1000は、段階1006において、VPNサービスのVPN ID171と、VPNサービスに対して確立されたTEトンネル163のTEトンネルID190との間のマッピングを、CNC130のメモリによって格納する段階を含む。TEトンネル163は、1又は複数のTE固有パラメータ175を満たす。実施形態では、VPNサービスについてのVPN ID171及びTEトンネルID190は、図7のデータモデル705の形式で格納されてよい。
いくつかの例では、方法1000はさらに、VPN固有SM179をMDSCコントローラ141に送信すること、1又は複数のTE固有パラメータ175をMDSCコントローラ141に送信すること、及び、TEトンネルID190をMDSCコントローラ141から受信することを含む。例えば、図3のTx325は、VPN固有SM179及び1又は複数のTE固有パラメータ175を、MDSCコントローラ141に送信してよく、図3のRx320は、TEトンネルID190をMDSCコントローラ141から受信してよい。
いくつかの例では、方法1000はさらに、VPNサービスを、TEトンネル共有がVPNサービスに対して許可されるか否かを示すサービスマッピングポリシー182にマッピングすることを含む。いくつかの例では、図3のマッピングモジュール355は、TEサービスマッピングモデル202を用いて、サービスマッピングポリシー182を、この詳細な説明の終わりのコンピュータプログラムリスト及び図8及び9に示されるようなVPNサービスにマッピングすることを含む。いくつかの例では、方法1000はさらに、サービスマッピングポリシー182をMDSCコントローラ141に送信することを含む。例えば、図3のTx325は、サービスマッピングポリシー182をMDSCコントローラ141に送信する。
図11は、サービスマッピングポリシー182に従ったTEトンネルの確立を開始する方法1100である。方法1100は、図1のCNC130又は図2のNE200によって実行されてよい。方法1100は、段階1102で、VPNサービスに対するVPN固有SM179をインポートすることを含む。VPN固有SM179は、L1SM、L2SM、又はL3SMに対応してよい。VPN固有SM179は、図7の段階701を参照して説明されるようなTEサービスマッピングモデル202を用いてインポートされてよい。
方法1100は、段階1104で、VPN固有SM179を、TEトンネル共有がVPNサービスに対して許可されるか否かを示すサービスマッピングポリシー182にマッピングすることを含む。 例えば、サービスマッピングポリシー182は、図1を参照して上記で説明した複数の異なるモードを示しうる。例示するために、サービスマッピングポリシー182は、任意の存在するVPNサービスと共有されない新たなTEトンネルを要求する第1モードと、存在するTEトンネルの変更を許可せず、存在するVPNサービスと共有される存在するTEトンネルの利用を許可する第2モードと、存在するTEトンネルの変更を許可し、存在するVPNサービスと共有される存在するトンネルの利用を許可する第3のモードとを含む複数のモードから選択されてよい。CNC130は、TEサービスマッピングモデル202を用いて、サービスマッピングポリシー182をVPNサービスにマッピングしてよい。図示のために、TEサービスマッピングモデル202は、図7のデータモデル704を用いて、VPNサービスのためのサービスマッピングポリシー182を決定し、図8のデータツリー800を用いてVPNサービスをサービスマッピングポリシー182にマッピングしてよい。
方法1100は、段階1106で、VPNサービスのVPN ID171と、サービスマッピングポリシー182に従ってVPNサービスに対して確立されたTEトンネル163のTEトンネルID190との間のマッピングを、CNC130のメモリによって格納することを含む。実施形態では、VPNサービスのVPN ID171及びTEトンネルID190は、図7のデータモデル705の形式で格納されてよい。
いくつかの例では、方法1100はさらに、サービスマッピングポリシー182を、MDSCコントローラ141に送信すること、及びTEトンネルID190をMDSCコントローラ141から受信することを含む。例えば、図3のTx325は、サービスマッピングポリシー182をMDSCコントローラ141に送信してよく、図3のRx320は、TEトンネルID190をMDSCコントローラ141から受信してよい。
図12は、VPN固有SM179を用いて要求されたVPNサービスに対するTEトンネル163を確立する方法1200である。方法1200は、中央コントローラ140がVPN要求、VN生成要求、又はいくつかの他の通信をCNC130から受信する場合に、実行されてよい。実施形態では、方法1200は、中央コントローラ140によって実行されてよい。例えば、方法1200は、MDSCコントローラ141、スーパーコントローラ、PNC、及び/又はドメインコントローラによって実行されてよい。方法1200は、段階1202で、VPNサービスに対する1又は複数の属性173を特定するVPN固有SM179を受信することを含む。例えば、VPN固有SM179は、L1SM、L2SM、又はL3SMに対応してよい。例えば、図3のRx320は、VPN固有SM179をCNC130から受信してよい。
方法1200はさらに、段階1204で、VPN固有SM179と、1又は複数の属性173に対応する1又は複数のTE固有パラメータ175との間のマッピングを取得することを含む。TE固有パラメータ175は、VPN固有SM179とは異なるモデル181によって用いられるパラメータである。例えば、TE固有パラメータ175は、ACTN VN YANGモデルが1又は複数の属性173を規定するために用いるパラメータに対応してよい。代わりに又は加えて、TE固有パラメータ175は、TEトンネルモデルが1又は複数の属性173を規定するために用いるパラメータに対応してよい。いくつかの例では、MDSCコントローラ141は、CNC130からマッピングを取得する。他の例では、MDSCコントローラ141は、TEサービスマッピングモデル202を用いてマッピングを決定することによって、マッピングを取得する。マッピングは、データ構造において、1又は複数のTE固有パラメータ175をVPNサービスに(例えばVPN ID171を介して)関連付けることによって、VPN固有SM179を1又は複数のTE固有パラメータ175にマッピングする。従って、このように、MDSCコントローラ141は、VPN固有SM179とTE向けのモデル(例えば1又は複数のTE固有パラメータ175)との間のマッピングを取得する。
方法1200はさらに、段階1206では、マッピングを用いて、1又は複数のTE固有パラメータ175を満たすTEトンネルを決定することを含む。この段階は、図1〜図9を参照して上記で説明したように、トンネル割り当てを検索すること、TE固有パラメータ175に基づいてTEトンネルモデルを決定すること(例えば、TE固有パラメータ175を含むACTN VN YANGモデルからTEトンネルモデルを決定すること)、(例えば、TEトンネルモデルを用いて)PNCと相互に通信すること、又はこれらの組み合わせを含む。
方法1200はさらに、段階1208で、VPNサービスをTEトンネル163にマッピングすることを含む。例えば、MDSCコントローラ141は、TEトンネル163のTEトンネルID190とVPNサービスのVPN ID171との間のマッピングを格納してよい。例えば、TEトンネル163のTEトンネルID190とVPNサービスのVPN ID171との間のマッピングは、図3のTEトンネルマッピング365に格納されてよい。
図13は、VPN固有SM179を用いて要求されたVPNサービスに対するTEトンネル163を確立する方法1300である。方法1300は、中央コントローラ140がVPN要求、VN生成要求、又はいくつかの他の通信をCNC130から受信する場合に、実行されてよい。実施形態では、方法1300は、中央コントローラ140によって実行されてよい。例えば、方法1300は、MDSCコントローラ141、スーパーコントローラ、PNC、及び/又はドメインコントローラによって実行されてよい。方法1300は、段階1302で、VPNサービスに対する1又は複数の属性173を特定するVPN固有SM179を受信することを含む。例えば、VPN固有SM179は、L1SM、L2SM、又はL3SMに対応してよい。例えば、Rx320は、VPN固有SM179をCNC130から受信する。
方法1300はさらに、段階1304で、VPN固有SM179とサービスマッピングポリシー182との間のマッピングを取得することを含む。サービスマッピングポリシー182は、図1〜図9を参照して上記で説明されたサービスマッピングポリシー182に対応してよい。マッピングは、データ構造において、(例えばVPNサービスIDを介して)サービスマッピングポリシー182をVPNサービスに関連付けることによって、VPN固有SM179をサービスマッピングポリシー182にマッピングする。例として、CNC130又はMDSCコントローラ141は、図7のデータモデル704を用いて、VPN固有SM179をサービスマッピングポリシー182にマッピングしてよい。従って、このように、MDSCコントローラ141は、VPN固有SM179とサービスマッピングポリシー182との間のマッピングを取得する。
方法1300は、さらに、段階1306で、サービスマッピングポリシー182に従って、VPNサービスのためのTEトンネル163を決定することを含む。この段階は、図1〜図9を参照して上記で説明したように、トンネル割り当てを検索すること、1又は複数のTE固有パラメータ175に基づいてTEトンネルモデルを決定すること(例えば、TE固有パラメータ175を含むACTN VN YANGモデルからTEトンネルモデルを決定すること)、PNCと相互に通信すること(例えば、TEトンネルモデルを用いること)、又はこれらの組み合わせを含んでよい。
方法1300はさらに、段階1308で、VPNサービスをTEトンネル163にマッピングすることを含む。例えば、MDSCコントローラ141は、TEトンネル163のTEトンネルID190とVPNサービスのVPN ID171との間のマッピングを格納してよい。例えば、TEトンネル163のTEトンネルID190とVPNサービスのVPN ID171との間のマッピングは、図3のTEトンネルマッピング365に格納されてよい。
CNC装置は、VPNサービスについてのVPN固有サービスモデルをインポートし、VPN固有サービスモデルを、1又は複数のTE固有パラメータにマッピングするように構成された処理手段を含む。 CNC装置は、さらに、VPNサービスのVPN IDと、VPNサービスに対して確立されたTEトンネルのトンネルIDとの間のマッピングを格納するように構成され、プロセッサに連結された情報格納手段を含み、TEトンネルは、1又は複数のTE固有パラメータを満たす。
CNC装置は、VPNサービスについてのVPN固有サービスモデルをインポートし、VPN固有サービスモデルを、TEトンネル共有がVPNサービスに許可されるか否かを示すサービスマッピングポリシーにマッピングするように構成された処理手段を含む。 CNC装置は、さらに、VPNサービスのVPN IDと、サービスマッピングポリシーに従ってVPNサービスに対して確立されたTEトンネルのトンネルIDとの間のマッピングを格納するように構成され、処理手段に連結された情報格納手段を含む。
中央コントローラ装置は、VPNサービスの1又は複数の属性を特定するVPN固有サービスモデルを受信するよう構成された情報受信手段を含む。中央コントローラ装置はさらに、VPN固有サービスモデルと、1又は複数の属性に対応する1又は複数のTE固有パラメータとの間のマッピングを取得し、1又は複数のTE固有パラメータを満たすTEトンネルを、当該マッピングを用いて決定し、VPNサービスをTEトンネルにマッピングするように構成され、情報受信手段に連結された処理手段を含む。
中央コントローラ装置は、VPNサービスに対するVPN固有サービスモデル及びVPNサービスに対するサービスマッピングポリシーを受信するように構成された情報受信手段を含み、サービスマッピングポリシーは、TEトンネル共有がVPNサービスについて許可されるか否かを示す。中央コントローラ装置は、また、情報受信手段に連結され、サービスマッピングポリシーに従って、VPNサービスのためのTEトンネルを決定し、VPNサービスをTEトンネルにマッピングするよう構成された処理手段を含む。
複数の実施形態が本開示において提供されてきたが、開示されたシステム及び方法は、本開示の趣旨又は範囲から逸脱することなく、多数の他の特定の形態で具現化されてよいことが理解されるべきである。本例は例示的かつ非限定的なものとみなされるべきであり、本明細書において与えられた詳細にその意図が限定されるべきではない。例えば、様々な要素又はコンポーネントは、組み合わされても、別のシステムに統合されてもよく、又は特定の特徴が省略されても、実装されなくてもよい。
更に、様々な実施形態に個別又は別個に説明され例示された技術、システム、サブシステム、及び方法が、本開示の範囲から逸脱することなく、他のシステム、モジュール、技術、又は方法と組み合わされても統合されてもよい。互いに連結される、互いに直接連結される、又は互いに通信するものとして示され論じられた他の要素が、電気的であれ、機械的であれ、又は別の方法であれ、何らかのインタフェース、デバイス、又は中間コンポーネントを介して間接的に連結されても、通信してもよい。変更、置換、及び修正に関する他の実施例が当業者によって確認可能であり、これらの実施例が、本明細書に開示された精神及び範囲から逸脱することなく作られてよい。
以下のコードは、図2及び7のTEサービスマッピングモデル202のような、TEサービスマッピングモデルのための例のコードである。
module ietf-te-service-mapping {
namespace "urn:ietf:params:xml:ns:yang:ietf-te-service-mapping";
prefix "tm";
import ietf-l3vpn-svc {
prefix "l3";
}
import ietf-l2vpn-svc {
prefix "l2";
}
import ietf-l1csm {
prefix "l1";
}
import ietf-te {
prefix "te";
}
import ietf-actn-vn {
prefix "vn";
}
organization
"IETF Traffic Engineering Architecture and Signaling (TEAS)
Working Group";
description
"This module contains a YANG module for the mapping of
service (e.g. L3VPN) to the TE tunnels or ACTN VN.";
revision 2017-10-27 {
description
"initial version.";
reference
"TBD";
}
/*
* Identities
*/
identity service-type {
description
"Base identity from which specific service types are
derived.";
}
identity l3vpn-service {
base service-type;
description
"L3VPN service type.";
}
identity l2vpn-service {
base service-type;
description
"L2VPN service type.";
}
identity l1vpn-service {
base service-type;
description
"L1VPN connectivity service type.";
}
/*
* Enum
*/
typedef map-type {
type enumeration {
enum "new" {
description
"The new VN/tunnels are binded to the service";
}
enum "select" {
description
"The VPN service selects an existing tunnel with no
modification";
}
enum "modify" {
description
"The VPN service selects an existing tunnel and allows
to modify the properties of the tunnel (e.g., b/w) ";
}
}
description
"The map-type";
}
/*
* Groupings
*/
grouping service-ref{
description
"The reference to the service.";
choice service {
description
"The service";
case l3vpn {
leaf l3vpn-ref {
type leafref {
path "/l3:l3vpn-svc/l3:vpn-services/"
+ "l3:vpn-service/l3:vpn-id";
}
description
"The reference to L3VPN Service YANG Model";
}
}
case l2vpn {
leaf l2vpn-ref {
type leafref {
path "/l2:l2vpn-svc/l2:vpn-services/"
+ "l2:vpn-svc/l2:vpn-id";
}
description
"The reference to L2VPN Service YANG Model";
}
}
case l1vpn {
leaf l1vpn-ref {
type leafref {
path "/l1:l1cs/l1:service/"
+ "l1:service-list/l1:subscriber-l1vc-id";
}
description
"The reference to L1VPN Service YANG Model";
}
}
}
}
grouping site-ref {
description
"The reference to the site.";
choice service {
description
"The service choice";
case l3vpn {
leaf l3vpn-ref{
type leafref {
path "/l3:l3vpn-svc/l3:sites/l3:site/"
+ "l3:site-id";
}
description
"The reference to L3VPN Service YANG Model";
}
}
case l2vpn {
leaf l2vpn-ref{
type leafref {
path "/l2:l2vpn-svc/l2:sites/l2:site/"
+ "l2:site-id";
}
description
"The reference to L2VPN Service YANG Model";
}
}
case l1vpn {
leaf l1vpn-ref{
type leafref {
path "/l1:l1cs/l1:access/l1:uni-list/"
+ "l1:UNI-ID";
}
description
"The reference to L1VPN Connectivity Service YANG
Model";
}
}
}
}
grouping te-ref {
description
"The reference to TE.";
choice te {
description
"The TE";
case actn-vn {
leaf actn-vn-ref {
type leafref {
path "/vn:actn/vn:vn/vn:vn-list/vn:vn-id";
}
description
"The reference to ACTN VN";
}
}
case te {
leaf-list te-tunnel-list {
type te:tunnel-ref;
description
"Reference to TE Tunnels";
}
}
}
}
grouping te-endpoint-ref {
description
"The reference to TE endpoints.";
choice te {
description
"The TE";
case actn-vn {
leaf actn-vn-ref {
type leafref {
path "/vn:actn/vn:ap/vn:access-point-list"
+ "/vn:access-point-id";
}
description
"The reference to ACTN VN";
}
}
case te {
/*should we refer to Te-topology or Te-tunnel's
endpoint(?)*/
}
}
}
grouping service-mapping {
description
"Mapping between Services and TE";
container service-mapping {
description
"Mapping between Services and TE";
list mapping-list {
key "map-id";
description
"Mapping identified via a map-id";
leaf map-id {
type uint32;
description
"a unique mapping identifier";
}
leaf map-type {
type map-type;
description
"Tunnel Bind or Tunnel Selection";
}
uses service-ref;
uses te-ref;
}
}
}
grouping site-mapping {
description
"Mapping between VPN access site and TE
endpoints or AP";
container site-mapping {
description
"Mapping between VPN access site and TE
endpoints or AP";
list mapping-list {
key "map-id";
description
"Mapping identified via a map-id";
leaf map-id {
type uint32;
description
"a unique mapping identifier";
}
uses site-ref;
uses te-endpoint-ref;
}
}
}
/*
* Configuration data nodes
*/
container te-service-mapping {
description
"Mapping between Services and TE";
uses service-mapping;
uses site-mapping;
}
}

Claims (20)

  1. 顧客ネットワークコントローラ(CNC)であって、
    VPNサービスのための仮想プライベートネットワーク(VPN)固有サービスモデルをインポートし、VPN固有サービスモデルを1又は複数のトラフィックエンジニアリング(TE)固有パラメータにマッピングするように構成されるプロセッサと、
    前記プロセッサに連結され、前記VPNサービスのVPN識別子(ID)と、前記VPNサービスに対して確立されたTEトンネルのトンネルIDとの間のマッピングを格納するように構成されたメモリであって、前記TEトンネルは、前記1又は複数のTE固有パラメータを満たす、前記メモリと、を備える
    CNC。
  2. 前記VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)を含む
    請求項1に記載のCNC。
  3. 前記1又は複数のTE固有パラメータは、トラフィックエンジニアードネットワークの抽象化及び制御(ACTN)の仮想ネットワーク(VN)のさらに別の次世代(YANG)モデルにおいて用いられるパラメータである
    請求項1または2に記載のCNC。
  4. 前記1又は複数のTE固有パラメータは、TEトンネルモデルに用いられるパラメータである
    請求項1または2に記載のCNC。
  5. 前記プロセッサはさらに、前記VPNサービスを、TEトンネル共有が前記VPNサービスに対して許可されるかを示すサービスマッピングポリシーにマッピングするように構成され、
    前記CNCはさらに、前記サービスマッピングポリシーを、マルチドメインサービスコーディネータコントローラ(MDSCコントローラ)に送信するように構成された送信機を備える
    請求項1から4のいずれか一項に記載のCNC。
  6. 顧客ネットワークコントローラ(CNC)であって、
    VPNサービスのための仮想プライベートネットワーク固有サービスモデル(VPN固有サービスモデル)をインポートし、前記VPN固有サービスモデルを、トラフィックエンジニアリング(TE)トンネル共有が前記VPNサービスに対して許可されるかを示すサービスマッピングポリシーにマッピングするように構成されるプロセッサと、
    前記プロセッサに連結され、前記VPNサービスのVPN識別子(ID)と、前記サービスマッピングポリシーに従って前記VPNサービスに対して確立されたTEトンネルのトンネルIDとの間のマッピングを格納するように構成されたメモリと、を備える
    CNC。
  7. 前記プロセッサに連結された送信機と、前記プロセッサに連結された受信機とを更に備え、
    前記送信機は、前記サービスマッピングポリシーをマルチドメインサービスコーディネータコントローラ(MDSCコントローラ)に送信するよう構成され、
    前記受信機は、前記TEトンネルの前記トンネルIDを前記MDSCコントローラから受信するよう構成される
    請求項6に記載のCNC。
  8. 前記VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)である
    請求項6または7に記載のCNC。
  9. VPNサービスの1又は複数の属性を特定する仮想プライベートネットワーク固有サービスモデル(VPN固有サービスモデル)を受信するよう構成された受信機と、
    前記受信機と連結されたプロセッサであって、前記VPN固有サービスモデルと前記1又は複数の属性に対応する1又は複数のトラフィックエンジニアリング(TE)固有パラメータとの間のマッピングを取得し、前記マッピングを用いて、前記1又は複数のTE固有パラメータを満たすTEトンネルを決定し、前記VPNサービスを前記TEトンネルにマッピングするよう構成された、前記プロセッサと、を備える
    中央コントローラ。
  10. 前記VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)である
    請求項9に記載の中央コントローラ。
  11. 前記1又は複数のTE固有パラメータは、トラフィックエンジニアードネットワークの抽象化及び制御(ACTN)の仮想ネットワーク(VN)のさらに別の次世代(YANG)モデルに関連付けられる
    請求項9または10に記載の中央コントローラ。
  12. 前記マッピングはさらに、前記VPNサービスに対するサービスマッピングポリシーを示し、前記サービスマッピングポリシーは、前記TEトンネルが存在するVPNサービスと共有されることが許可されるかを示し、前記プロセッサはさらに、前記サービスマッピングポリシーにしたがって前記TEトンネルを設定するように構成される
    請求項9から11のいずれか一項に記載の中央コントローラ。
  13. 前記プロセッサに連結された送信機をさらに備え、
    前記プロセッサは、伝送ネットワークにおける前記TEトンネルにマッピングされるプロバイダエッジ(PE)−PEトンネルを、IP/MPLSネットワークにおいて生成するべく、1又は複数のパケットプロビジョニングネットワークコントローラ(PNC)及び1又は複数の伝送PNCと、前記受信機及び前記送信機を介して通信するように構成される
    請求項9から11のいずれか一項に記載の中央コントローラ。
  14. 前記プロセッサは、前記送信機に、複数のインターレイヤアクセスポイント及び複数のトンネル要件を、前記1又は複数のIPコントローラ及び前記1又は複数の伝送ネットワークコントローラに送信させるように構成される
    請求項13に記載の中央コントローラ。
  15. 前記プロセッサは、前記送信機に、前記VPN固有サービスモデルに基づくTEトンネルモデルを、前記1又は複数のIPコントローラに送信させるように構成され、前記TEトンネルモデルは、前記1又は複数のTE固有パラメータを特定する
    請求項13に記載の中央コントローラ。
  16. VPNサービスのための仮想プライベートネットワーク固有サービスモデル(VPN固有サービスモデル)と前記VPNサービスのためのサービスマッピングポリシーとを受信するように構成された受信機であって、前記サービスマッピングポリシーは、トラフィックエンジニアリング(TE)トンネル共有が前記VPNサービスに対して許可されるかを示す、前記受信機と、
    前記受信機に連結されたプロセッサであって、前記サービスマッピングポリシーに従って、前記VPNサービスに対するTEトンネルを決定し、前記VPNサービスを前記TEトンネルにマッピングするよう構成された前記プロセッサと、を備える
    中央コントローラ。
  17. 前記サービスマッピングポリシーは、存在するVPNサービスのいずれとも共有されない新たなTEトンネルを要求する第1モードと、前記存在するTEトンネルの変更を許可せず、存在するVPNサービスと共有される存在するTEトンネルの利用を許可する第2モードと、前記存在するTEトンネルの変更を許可し、存在するVPNサービスと共有される存在するTEトンネルの利用を許可する第3モードとを含む複数のモードから選択される
    請求項16に記載の中央コントローラ。
  18. 前記VPN固有サービスモデルは、レイヤ3(L3)サービスモデル(SM)である
    請求項16または17に記載の中央コントローラ。
  19. 前記VPN固有サービスモデルは、前記VPNサービスについての属性を特定し、前記サービスマッピングポリシーは、TEトンネル共有がVPNサービスに対して許可されることを示し、
    前記プロセッサはさらに、任意の確立されたTEトンネルが共有を許可し、前記属性を満たすかを決定するべく、TEトンネル割り当てを検索するように構成される
    請求項16から18のいずれか一項に記載の中央コントローラ。
  20. 送信機をさらに備え、
    共有を許可し前記属性を満たす、確立されたTEトンネルが無いことを決定することに応じて、前記プロセッサは、TEトンネルモデルを用いて1又は複数のプロビジョニングネットワークコントローラ(PNC)と、前記受信機及び前記送信機を介して通信するように構成される
    請求項19に記載の中央コントローラ。
JP2019542673A 2017-02-27 2018-02-27 トラフィックエンジニアリングサービスマッピング Active JP6838760B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762464198P 2017-02-27 2017-02-27
US62/464,198 2017-02-27
US15/905,558 2018-02-26
US15/905,558 US10516550B2 (en) 2017-02-27 2018-02-26 Traffic engineering service mapping
PCT/CN2018/077358 WO2018153376A1 (en) 2017-02-27 2018-02-27 Traffic engineering service mapping

Publications (2)

Publication Number Publication Date
JP2020508600A JP2020508600A (ja) 2020-03-19
JP6838760B2 true JP6838760B2 (ja) 2021-03-03

Family

ID=63252392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019542673A Active JP6838760B2 (ja) 2017-02-27 2018-02-27 トラフィックエンジニアリングサービスマッピング

Country Status (6)

Country Link
US (2) US10516550B2 (ja)
EP (1) EP3571814A1 (ja)
JP (1) JP6838760B2 (ja)
KR (1) KR102237299B1 (ja)
CN (1) CN110249611B (ja)
WO (1) WO2018153376A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111130980B (zh) * 2016-06-29 2021-06-29 华为技术有限公司 用于实现组合虚拟专用网vpn的方法与装置
US20220247719A1 (en) * 2019-09-24 2022-08-04 Pribit Technology, Inc. Network Access Control System And Method Therefor
US20230072882A1 (en) * 2020-02-18 2023-03-09 Nippon Telegraph And Telephone Corporation Management device, management method, and management program
US20220283840A1 (en) 2021-03-05 2022-09-08 Vmware, Inc. Configuring direct access to hardware accelerator in an o-ran system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377630A (zh) 2011-10-13 2012-03-14 华为技术有限公司 基于流量工程隧道的虚拟专用网络实现方法及系统
CN105245452B (zh) * 2012-06-06 2018-11-16 华为技术有限公司 多协议标签交换流量工程隧道建立方法及设备
CN104219147B (zh) * 2013-06-05 2018-10-16 中兴通讯股份有限公司 边缘设备的vpn实现处理方法及装置
US9450862B2 (en) 2014-03-11 2016-09-20 Futurewei Technologies, Inc. Virtual private network migration and management in centrally controlled networks
US9363169B2 (en) * 2014-03-31 2016-06-07 Juniper Networks, Inc. Apparatus, system, and method for reconfiguring point-to-multipoint label-switched paths
US9634936B2 (en) * 2014-06-30 2017-04-25 Juniper Networks, Inc. Service chaining across multiple networks
US20160119189A1 (en) 2014-10-28 2016-04-28 Electronics And Telecommunications Research Institute System for controlling carrier virtual network
US10237355B2 (en) 2015-05-12 2019-03-19 Equinix, Inc. Software-controlled cloud exchange
US9825777B2 (en) * 2015-06-23 2017-11-21 Cisco Technology, Inc. Virtual private network forwarding and nexthop to transport mapping scheme
US10637889B2 (en) * 2015-07-23 2020-04-28 Cisco Technology, Inc. Systems, methods, and devices for smart mapping and VPN policy enforcement
US10165093B2 (en) * 2015-08-31 2018-12-25 Cisco Technology, Inc. Generating segment routing conduit in service provider network for routing packets
US10027587B1 (en) * 2016-03-30 2018-07-17 Amazon Technologies, Inc. Non-recirculating label switching packet processing

Also Published As

Publication number Publication date
US20180262365A1 (en) 2018-09-13
KR102237299B1 (ko) 2021-04-08
KR20190111108A (ko) 2019-10-01
WO2018153376A1 (en) 2018-08-30
EP3571814A4 (en) 2019-11-27
US10516550B2 (en) 2019-12-24
JP2020508600A (ja) 2020-03-19
CN110249611A (zh) 2019-09-17
EP3571814A1 (en) 2019-11-27
CN110249611B (zh) 2020-11-03
US10708083B2 (en) 2020-07-07
US20200052928A1 (en) 2020-02-13

Similar Documents

Publication Publication Date Title
CN106936857B (zh) 一种混合云的连接管理方法、sdn控制器及混合云系统
CN111492627B (zh) 为不同应用建立不同隧道的基于控制器的服务策略映射
US10708083B2 (en) Traffic engineering service mapping
EP3108625B1 (en) Virtual private network migration and management in centrally controlled networks
KR102433692B1 (ko) 네트워크 슬라이스를 획득하기 위한 방법, 디바이스, 및 시스템
US8295204B2 (en) Method and system for dynamic assignment of network addresses in a communications network
CN115296993B (zh) 用于互连多域网络分片控制和管理的系统、功能和接口
US11528190B2 (en) Configuration data migration for distributed micro service-based network applications
EP3694157B1 (en) Vxlan configuration method, device and system
KR20120052981A (ko) 적어도 하나의 가상 네트워크를 온더플라이 및 온디맨드 방식으로 배치하는 방법 및 시스템
WO2021047320A1 (zh) 一种转发路径的确定方法及装置
WO2022001669A1 (zh) 建立vxlan隧道的方法及相关设备
WO2019201299A1 (zh) 获取路径标识的方法和设备
WO2022110535A1 (zh) 一种报文发送方法、设备及系统
CN111164936A (zh) 在软件定义网络控制器中将接入网络建模为树
US20220394010A1 (en) Method, Apparatus, and System for Sending Control Request Based on Key Value Configuration
JP2019519146A (ja) ルーティング確立、パケット送信
KR102045556B1 (ko) 통신 시스템에서 네트워크 서비스에 기초하여 네트워크 디바이스를 제어하기 위한 장치 및 방법
WO2013174096A1 (zh) 一种云计算虚拟机迁移的方法、设备及系统
US20180248751A1 (en) Method and system for virtualizing layer-3 (network) entities
Lee et al. Information model for abstraction and control of TE networks (ACTN)
KR102385707B1 (ko) 호스트 추상화를 이용한 sdn 네트워크 시스템 및 그 구현방법
WO2024032636A1 (zh) 实现SRV6 policy网络H-VPN分层管理的方法、装置及相关设备
Taniguchi Dynamic network service control and management techniques across multi-provider networks.
CN117319140A (zh) 一种虚拟网络互联方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190910

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210128

R150 Certificate of patent or registration of utility model

Ref document number: 6838760

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250