JP6850865B2 - データストリームの処理方法および第1ゲートウェイ設備 - Google Patents

データストリームの処理方法および第1ゲートウェイ設備 Download PDF

Info

Publication number
JP6850865B2
JP6850865B2 JP2019504773A JP2019504773A JP6850865B2 JP 6850865 B2 JP6850865 B2 JP 6850865B2 JP 2019504773 A JP2019504773 A JP 2019504773A JP 2019504773 A JP2019504773 A JP 2019504773A JP 6850865 B2 JP6850865 B2 JP 6850865B2
Authority
JP
Japan
Prior art keywords
node
identifier
service
chain
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019504773A
Other languages
English (en)
Other versions
JP2019526207A (ja
Inventor
チエ リー
チエ リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Technologies Co Ltd
Original Assignee
New H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201610606047.1A external-priority patent/CN107666402B/zh
Priority claimed from CN201610606046.7A external-priority patent/CN107666447B/zh
Application filed by New H3C Technologies Co Ltd filed Critical New H3C Technologies Co Ltd
Publication of JP2019526207A publication Critical patent/JP2019526207A/ja
Application granted granted Critical
Publication of JP6850865B2 publication Critical patent/JP6850865B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/68Pseudowire emulation, e.g. IETF WG PWE3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連する出願の参照
本特許出願は、2016年7月27日に提出された出願番号が201610606046.7であり且つ発明の名称が「データストリームの処理方法及び装置」である中国特許出願及び2016年7月27日に提出された出願番号が201610606047.1であり且つ発明の名称が「ネットワークサービス制御方法及び装置」である中国特許出願の優先権を主張するものであり、該2つの出願の全文は参照することにより本文に組み込まれる。
データストリームは、ネットワークで伝送される時、安全、迅速且つ安定な伝送を実現するために、各種のサービスノードを経由すべきである。ここでのサービスノードとは、データストリームにサービスを提供するノード、例えば、ファイアウォールノード、侵入検知ノード、ロード・バランシングノード等を指す。
データストリームが伝送過程で経由するサービスノードは一つのサービスチェーン(Service Chain)を配置する。例えば、WEBがAPPにアクセスするには、ファイアウォールノード(FW)及びロード・バランシングノード(LB)等により構成されるサービスチェーンを順次に経由すべきである。
ソフトウェア・デファインド・ネットワーク(SDN:Software Defined Network)サービスチェーンにおいて、SDNコントローラは、コントロールプレーンとして、サービスノードがデータストリームを転送するように指導するために、サービスノードにオープンフロー(Openflow)エントリーを発行し、サービスノードがデータストリームにサービスを提供し且つ転送処理を実行するように指導するために、サービスノードに対応するサービス転送策略を発行する。これにより、SDNコントローラの負荷を増加させ、且つSDNコントローラの信頼性に対する要求も高くなる。
本開示が提供するデータストリームの処理方法のフローチャートである。
本開示の実施例が提供する、VXLANでカプセル化する模式図である。
本開示の実施例が提供するネットワーキング図である。
本開示が提供するデータストリームの処理方法の別のフローチャートである。
本開示が提供する実施例の応用模式図である。
本開示が提供する実施例の別の応用模式図である。
本開示が提供する実施例の別の応用模式図である。
本開示が提供するゲートウェイ設備のハードウェア構造図である。
本開示が提供する図8に示す設備の構造図である。
本開示が提供する図8に示す設備の別の構造図である。
本開示の目的、技術方案及び利点をより明らかにするために、以下では図面及び具体的な実施例と併せて本開示を詳細に説明する。
図1を参照すると、図1は、本開示が提供するデータストリームの処理方法のフローチャートである。当該方法は、ヘッドノードがテールノードにアクセスするのに経由するゲートウェイ設備に応用される。本開示において、ヘッドノードは、テールノードにアクセスしようとする時、ルーティング・プロトコルに基づいてヘッドノードがテールノードにアクセスする経路を確定する。当該経路は、上記のゲートウェイ設備を含み、一連のサービスノードも含む。
本開示において、上記のゲートウェイ設備は、ヘッドノードによりアクセスされたゲートウェイ設備又はサービスノードによりアクセスされたゲートウェイ設備である。ヘッドノードによりアクセスされたゲートウェイ設備は、サービスノードに直接接続されず、サービスノードによりアクセスされたゲートウェイ設備を介してサービスノードに接続される。例えば、イーサネットバーチャルプライベートネットワーク(EVPN:Ethernet Virtual Private Network)において、ここでのヘッドノードは、EVPNにおける一つの仮想マシン(VM)であり、テールノードは、EVPNにおける別のVMであり、ゲートウェイ設備は、EVPN分散ゲートウェイ設備である。
以下、ステップ203において、ゲートウェイ設備がヘッドノードによりアクセスされたゲートウェイ設備としてある時に実行される操作を説明し、ステップ204において、ゲートウェイ設備がサービスノードによりアクセスされたゲートウェイ設備としてある時に実行される操作を説明する。
図1に示すように、当該データストリームの処理方法は、下記のステップを含む。
ステップ101で、ゲートウェイ設備は、ノード識別子チェーンの各ノード識別子に対応するノードがオンラインになったか否かを検知する。
上記のように、ヘッドノードがテールノードにアクセスする経路は、上記のゲートウェイ設備と、一つの以上のサービスノードとを含む。これに基づいて、本開示において、ヘッドノードのノード識別子と、ヘッドノードがテールノードにアクセスするのに順次に経由するサービスノードのノード識別子と、テールノードのノード識別子とは直列に接続されて、上記のヘッドノードがテールノードにアクセスするノード識別子チェーンを形成する。各ノードのノード識別子は、当該ノードをユニークに識別する。例えば、ノードのIPアドレス、MACアドレス等をノード識別子とする。本開示において、ヘッドノードがテールノードにアクセスするノード識別子チェーンは、ユニークなノード識別子チェーンの識別子を有し、且つヘッドノードがテールノードにアクセスするデータストリームにマッチングする。ヘッドノードがテールノードにアクセスするデータストリームが順次に経由するサービスノードは、一つのサービスチェーンとされることができ、サービスチェーンで、サービスノードは順に番号が付けられる。
一実施例として、本開示において、既存のアドレス解決プロトコル(ARP:Address Resolution Protocol)、或いはインターネット制御通知プロトコル(ICMP:Internet Control Message Protocol)に基づいて、ヘッドノードがテールノードにアクセスするノード識別子チェーンの各ノード識別子に対応するノードがオンラインになったか否かを検知する。具体的な検知方式は、既存のオンライン検知と類似しており、これ以上詳細に記述しないことにする。
ステップ102で、各ノード識別子に対応するノードがオンラインになったことを検知した場合、ゲートウェイ設備がヘッドノードによりアクセスされたゲートウェイ設備である時、ゲートウェイ設備は、ステップ103を実行し、ゲートウェイ設備がサービスノードによりアクセスされたゲートウェイ設備である時、ゲートウェイ設備は、ステップ104を実行する。
ステップ103で、ゲートウェイ設備は、ノード識別子チェーンに関連付けられた第1ストリーム分類策略を本設備のハードウェアに発行し、ヘッドノードがテールノードにアクセスするデータストリームを受信した時、第1ストリーム分類策略に基づいて、当該データストリームを前記ノード識別子チェーンに従って転送する。
本開示において、一実施例として、第1ストリーム分類策略は、予め本設備のソフトウェアレイヤに配置される。別の実施例において、第1ストリーム分類策略は、予めSDNコントローラから取得されて設備のソフトウェアレイヤに記憶される。
一実施例として、上記の設備のソフトウェアレイヤは、設備のメモリ等のソフトウェアユニットであり、上記の設備のハードウェアは、転送チップ等のハードウェアユニットである。説明すべきことは、ここでの記載、ただ設備のソフトウェアレイヤ及び設備のハードウェアに対する例示的な説明であり、本開示は、これに対して限定しない。
具体的には、本ステップ103で、第1ストリーム分類策略に基づいて、ヘッドノードがテールノードにアクセスするデータストリームをノード識別子チェーンに従って転送するステップは、具体的に次の通りである。
ステップA1で、ゲートウェイ設備は、ヘッドノードがテールノードにアクセスするデータストリームにマッチングするノード識別子チェーンを見つける。
一実施例として、ヘッドノードがテールノードにアクセスするデータストリームの特徴パラメータと、ヘッドノードがテールノードにアクセスするノード識別子チェーンの識別子とを含むACLルールを予め設定する。ここでの特徴パラメータは、データストリームの5タプル(ソースIPアドレス、宛先IPアドレス、ソースポート番号、宛先ポート番号、ポートプロトコル)、データストリームのソースMACアドレス及び宛先MACアドレス等であり、本開示はこれに対して限定しない。当該例の記述に基づいて、一実施例として、ステップA1で、ヘッドノードがテールノードにアクセスするデータストリームにキャリーされる特徴パラメータをキーワードとして、全てのACLルールの中で当該キーワードを含むACLルールを検索し、当該見つかったACLルールにおけるノード識別子チェーンの識別子に対応するノード識別子チェーンを、ヘッドノードがテールノードにアクセスするデータストリームにマッチングするノード識別子チェーンとする。当該マッチングするノード識別子チェーンは、上記のヘッドノードがテールノードにアクセスするノード識別子チェーンである。
ステップA2で、ゲートウェイ設備は、データストリームを当該マッチングするノード識別子チェーンの識別子でカプセル化する。
一実施例として、本開示がEVPNに応用される場合、本ステップA1で、仮想拡張可能ローカルエリアネットワーク(VXLAN)カプセル化ヘッダにより、データストリームをノード識別子チェーンの識別子でカプセル化することを実現する。具体的には、データストリームにVXLANカプセル化ヘッダを追加し、VXLANカプセル化ヘッダのうち一つの予約フィールドは、ノード識別子チェーンの識別子をキャリーする。これにより、データストリームをノード識別子チェーンの識別子でカプセル化する操作を実現する。図2に示すVXLANカプセル化ヘッダにおける予約フィールド1は、ノード識別子チェーンの識別子をキャリーする。
ステップA2で、ゲートウェイ設備は、さらに、ノード識別子チェーンの識別子でカプセル化したデータストリームを、ノード識別子チェーン2つ目のノード識別子に対応するサービスノードにアクセスされたという条件を満たすゲートウェイ設備にリダイレクトする。
上記のノード識別子チェーンの2つ目のノード識別子に対応するサービスノードは、1つ目のサービスノードである。
ヘッドノードによりアクセスされたゲートウェイ設備にとって、ストリーム分類策略に基づいて、データストリームを1つ目のサービスノードによりアクセスされたゲートウェイ設備にリダイレクトすべきある。この時、ヘッドノードによりアクセスされたゲートウェイ設備は、ローカルイグレスポートを確定すべきである。例えば、ノード識別子チェーンにより1つ目のサービスノードの識別子(即ち、ノード識別子チェーンの2つ目のノード識別子)を認識し、当該2つ目のノード識別子により対応するイグレスポートを検索する。当該ノード識別子は、IPアドレス又はMACアドレスである。IPアドレス又はMACアドレスによりデータ転送イグレスポートを検索する実現に関しては、既に様々な方案があり、本開示はこれ以上詳細に説明しないことにする。
イグレスポートが見つかった後、ゲートウェイ設備は、ノード識別子チェーンの識別子でカプセル化したデータストリームを、当該イグレスポートを介して相応するゲートウェイ設備、即ち、1つ目のサービスノードによりアクセスされたゲートウェイ設備に転送する。
ヘッドノードによりアクセスされたゲートウェイ設備がステップA2を通じてノード識別子チェーンの識別子でカプセル化したデータストリームを転送した後、1つ目のサービスノードによりアクセスされたゲートウェイ設備は、擬似ワイヤ(PW)ポートを介して当該ノード識別子チェーンの識別子でカプセル化したデータストリームを受信する。
ステップ104で、ゲートウェイ設備は、ノード識別子チェーンに関連付けられた第2ストリーム分類策略を本設備のハードウェアに発行し、ヘッドノードがテールノードにアクセスするデータストリームを受信した時、第2ストリーム分類策略に基づいて、ヘッドノードがテールノードにアクセスするデータストリームを前記ノード識別子チェーンに従って転送する。
本開示において、一実施例として、第2ストリーム分類策略は、予め本設備のソフトウェアレイヤに配置される。別の実施例において、第2ストリーム分類策略は、予めSDNコントローラから取得されて設備のソフトウェアレイヤに記憶される。
具体的には、本ステップ104で、第2ストリーム分類策略に基づいて、ヘッドノードがテールノードにアクセスするデータストリームを前記ノード識別子チェーンに従って転送するステップは、下記のステップを含む。
ステップB1で、ローカルPWポートを介してヘッドノードがテールノードにアクセスするデータストリームを受信した時、ゲートウェイ設備は、ステップB2を実行し、ローカルのサービスノードに接続されるサービスポートを介してヘッドノードがテールノードにアクセスするデータストリームを受信した時、ゲートウェイ設備は、ステップB3を実行する。
ステップB2で、データストリームに追加されたノード識別子チェーンの識別子に対応するノード識別子チェーンを見つけ、データストリームをデカプセル化し、デカプセル化後のデータストリームを当該見つかったノード識別子チェーンにおける2つ目のノード識別子に対応するサービスノードに送信する。
サービスノードによりアクセスされたゲートウェイ設備がPWポートを介してデータストリームを受信した時、上記のステップA2の記述に基づいて、当該データストリームはヘッドノードによりアクセスされたゲートウェイ設備から送信されたことが分かる。ゲートウェイ設備は、当該データストリームをVXLANでデカプセル化し、ヘッドノードが送信した元のデータストリームを得る。ゲートウェイ設備は、データストリームに追加されたノード識別子チェーンの識別子に基づいて、ローカルに記憶された全てのノード識別子チェーンの中で当該ノード識別子チェーンの識別子に対応するノード識別子チェーンを見つける。その後、ゲートウェイ設備は、生データストリームを当該見つかったノード識別子チェーンにおける2つ目のノード識別子に対応するサービスノードに送信する。このように、ゲートウェイ設備は、ヘッドノードが送信した、テールノードにアクセスする生データストリームをサービスノードに導入する。サービスノードがデータストリームに対してサービス処理を実行した後、サービスノードは、処理後のデータストリームをそれにアクセスされたゲートウェイ設備に送信する。
サービスノードによりアクセスされたゲートウェイ設備がPWポートを介して受信したデータストリームは、例えば、サービスノードの番号、IPアドレス又はMACアドレス等の情報のようなサービスノードの情報を更にキャリーする。上記のステップA1で記述したように、ヘッドノードによりアクセスされたゲートウェイ設備は、データストリームに対して処理する1つ目のサービスノードを確定する。このため、当該ゲートウェイ設備は、データストリームを送信する時、このサービスノードの情報をデータストリームに追加する。例えば、図2に示すようなVXLANカプセル化ヘッダにおける予約フィールド2は、サービスノードの番号をキャリーする。勿論、他の方式によりサービスノードの番号、アドレス等の情報を送信しても良い。このように、サービスノードによりアクセスされたゲートウェイ設備は、サービスノードの情報及びノード識別子チェーンに基づいて相応するサービスノードを確定し、データストリームをサービスノードに導入する。例えば、データストリームがサービスノードの番号をキャリーする場合、若し番号が1であると、データストリームを1つ目のサービスノードに導入すべきであることを示し、この場合、サービスノードによりアクセスされたゲートウェイ設備は、ノード識別子チェーンから当該サービスノードの識別子を見つける。当該ノード識別子は、IPアドレス又はMACアドレスである。IPアドレス又はMACアドレスにより本設備上でイグレスポートを検索し、上記の生データストリームを、当該イグレスポートを介して1つ目のサービスノードに送信する。
ステップB3で、ゲートウェイ設備は、サービスノードに接続されるサービスポートを介してデータストリームを受信した時(上記のステップB2の記述のように、この場合、当該データストリームはサービスノードから送信されたことを意味する)、データストリームにマッチングするノード識別子チェーンを検索し、見つかったノード識別子チェーンに基いて次ホップ識別子を確定する。次ホップ識別子がテールノードのノード識別子である場合、ゲートウェイ設備は、データストリームを前記テールノードによりアクセスされたゲートウェイ設備にリダイレクトする。そうでない場合、ゲートウェイ設備は、データストリームを次ホップ識別子に対応するサービスノードに送信する。次ホップ識別子は、前記ノード識別子チェーンの現在サービスノード識別子の次のノード識別子であり、現在サービスノード識別子は、前記サービスポートに接続されたサービスノードの識別子である。
説明すべきことは、上記の例は、サービスチェーンのサービスノードが全て同一ゲートウェイ設備にアクセスされた場合に基づいたものである。もう一つの場合が存在する。即ち、サービスチェーンのサービスノードが複数のゲートウェイ設備にアクセスしている。それに基いて、ステップB2で、サービスノードによりアクセスされたゲートウェイ設備がPWポートを介して受信したデータストリームは、他のサービスノードによりアクセスされたゲートウェイ設備から送信されたものであっても良い。理解し得ることは、当該データストリームは、サービスノードの情報もキャリーすることができる。ステップB3の記述を結び付けて、ゲートウェイ設備は、次ホップノード識別子を確定する時、当該識別子に対応するノード(サービスノード)が本設備にアクセスしたか否かを確定することができる。次ホップノード識別子に対応するサービスノードが他のゲートウェイ設備にアクセスした場合、データストリームを当該他のゲートウェイ設備に送信すべきである。理解し得ることは、ここで、データストリームを送信する方式は、ステップA2と大体同じであり、唯一の差異点は、データストリームを確定された次ホップサービスノードによりアクセスされたゲートウェイ設備にリダイレクトすべきあることである。それに基いて、送信されるデータストリームは、当該次ホップサービスノードの情報をキャリーすることができ、この場合、当該データストリームを受信したゲートウェイ設備の処理方式は、ステップB2と同様である。
図1に示すフローから分かるように、ヘッドノードがテールノードにアクセスするのに経由するサービスノードは、データストリームのみに対してネットワークサービスを行い、データストリームをカプセル化せず、ハードウェアエントリー資源を節約する。
以下、EVPNを例として図1に示すフローを説明する。
図3を参照すると、図3は、本開示の実施例が提供するにネットワーキング図である。図3に示すようなネットワーキングにおいて、VM1がVM2にアクセスする場合を例とする場合、VM1はヘッドノードであり、VM2はテールノードである。
VM1がVM2にアクセスする時、ルーティング・プロトコルに基づいてVM1がVM2にアクセスする時、サービスノード1乃至nを順次に経由すると確定する。
これに基づいて、本実施例において、VM1の識別子と、VM1がVM2にアクセスするのに順次に経由するサービスノード1乃至nの識別子と、VM2の識別子とを直列に接続させて、VM1がVM2にアクセスするノード識別子チェーンを形成する。ここで、当該直列に接続されたノード識別子チェーンをチェーン1で表す。
VM1の識別子は、VM1のIPアドレス(IP0で表す)であり、VM2の識別子は、VM2のIPアドレス(IP(2n+1)で表す)であると仮定する。サービスノード1のノード識別子は、〔IP1、IP2〕であり、IP1は、VM1がVM2にアクセスするアクセス経路のサービスノード1上のイングレスポートの識別子であり、IP2は、VM1がVM2にアクセスするアクセス経路のサービスノード1上のイグレスポートの識別子であると仮定する。サービスノード2のノード識別子は、〔IP3、IP4〕であり、IP3は、VM1がVM2にアクセスするアクセス経路のサービスノード2上のイングレスポートの識別子であり、IP4は、VM1がVM2にアクセスするアクセス経路のサービスノード2上のイグレスポートの識別子であると仮定する。以下同様に類推し、サービスノードnのノード識別子は、〔IP(2n-1)、IP(2n)〕であり、IP(2n-1)は、VM1がVM2にアクセスするアクセス経路のサービスノードn上のイングレスポートの識別子であり、IP(2n)は、VM1がVM2にアクセスするアクセス経路のサービスノードn上のイグレスポートの識別子であると仮定する。この場合、図3において、チェーン1は、具体的に、IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1)である。
図3において、上記のVM1がVM2にアクセスするアクセス経路は、ストリーム分類ノード300、プロキシ転送ノード301及びプロキシ転送ノード302を更に経由する。ここで、ストリーム分類ノード300、プロキシ転送ノード301及びプロキシ転送ノード302は、EVPN分散ゲートウェイ設備に相当する。ストリーム分類ノード300は、ヘッドノードVM1によりアクセスされたゲートウェイ設備であり、プロキシ転送ノード301は、サービスノードによりアクセスされたゲートウェイ設備であり、プロキシ転送ノード302は、テールノードによりアクセスされたゲートウェイ設備である。
本実施例において、ストリーム分類ノード300と、プロキシ転送ノード301とは、チェーン1を予め配置する。本実施例において、プロキシ転送ノード302は、VM1がVM2にアクセスする最後のプロキシ転送ノードである。宛先エンドVM2に直接接続されるため、データストリームを正常に宛先エンドVM2に転送できれば十分である。本実施例において、プロキシ転送ノード302は、チェーン1を予め配置しなくても良い。
ストリーム分類ノード300及びプロキシ転送ノード301は、チェーン1上の各IPアドレスに対応する設備、即ち、VM1、サービスノード1乃至n及びVM2がいずれもオンラインになったか否かを検知する。初期に、チェーン1上の各IPアドレスに対応する設備、即ち、VM1、サービスノード1乃至n及びVM2は、オンラインになっていない。
ストリーム分類ノード300がチェーン1上の各IPアドレスに対応する設備、即ち、VM1、サービスノード1乃至n及びVM2がいずれもオンラインになったかを検知する時、チェーン1に関連付けられたストリーム分類策略を本ノードのハードウェアに発行する。当該発行されたストリーム分類策略はストリーム分類策略1で表され、VM1がVM2にアクセスするデータストリームがチェーン1に従って転送されるように案内するために用いられる。具体的には、ストリーム分類策略1は、次の通りである。VM1がVM2にアクセスするデータストリームにキャリーされる特徴パラメータとしてのソースIPアドレス及び宛先IPアドレスに基づいて、ローカルでVM1がVM2にアクセスするノード識別子チェーンにマッチングさせ、VM1がVM2にアクセスするデータストリームをチェーン1の識別子でカプセル化し、条件を満たすプロキシ転送ノードにリダイレクトする。当該条件は、次の通りである。チェーン1における2つ目のノード識別子(即ち、IP1)に対応するサービスノード(即ち、サービスノード1)に接続される。ここで、条件を満たすプロキシ転送ノードは、プロキシ転送ノード301である。
プロキシ転送ノード301が、チェーン1上の各IPアドレスに対応する設備、即ち、VM1、サービスノード1乃至n及びVM2がいずれもオンラインになったことを検知する時、チェーン1に関連付けられたストリーム分類策略を本ノードのハードウェアに発行する。ここでのストリーム分類策略は、VM1がVM2にアクセスするデータストリームがチェーン1に従って転送されるように案内するために用いられ、具体的には、ストリーム分類策略2と、ストリーム分類策略3とを含む。ストリーム分類策略2は、次の通りである。ローカルのPWポートを介してVM1がVM2にアクセスするデータストリームを受信した時、データストリームに追加されたノード識別子チェーンの識別子に対応するノード識別子チェーンを見つけ、データストリームをデカプセル化し、デカプセル化後のデータストリームをノード識別子チェーンにおける2つ目のノード識別子に対応するサービスノード、即ち、上記のサービスノード1に送信する。ストリーム分類策略3は、次の通りである。ローカルのサービスノードに接続されるサービスポートを介してVM1がVM2にアクセスするデータストリームを受信した時、VM1がVM2にアクセスするデータストリームにキャリーされる特徴パラメータ、例えば、ソースIPアドレス及び宛先IPアドレスに基づいてVM1がVM2にアクセスするノード識別子チェーンにマッチングさせ、VM1がVM2にアクセスするノード識別子チェーンに基いて次ホップ識別子を確定し、次ホップ識別子がテールノードのノード識別子、例えば、IP(2n+1)である時、データストリームをテールノードによりアクセスされたゲートウェイ設備、即ち、プロキシ転送ノード302にリダイレクトし、そうでない場合、データストリームを次ホップ識別子に対応するサービスノードに送信する。次ホップ識別子は、前記ノード識別子チェーンにおける現在サービスノード識別子の次のノード識別子であり、前記現在サービスノード識別子は、前記サービスポートに接続されたサービスノードの識別子である。
VM1がオンラインになった後、VM1は、VM2にアクセスするデータストリームを送信する。VM1が送信したVM2にアクセスするデータストリームのソースIPアドレスは、VM1のIPアドレス、即ち、IP0であり、宛先IPアドレスは、VM2のIPアドレス、即ち、IP(2n+1)である。説明の便宜上、ここで、VM1がVM2にアクセスするデータストリームをストリーム1_1で表す。
ストリーム分類ノード300は、ストリーム1_1を受信する。
ストリーム分類ノード300は、ストリーム1_1にキャリーされる特徴パラメータ、例えば、ソースIPアドレスIP0及び宛先IPアドレスIP(2n+1)に基づいて、ローカルのノード識別子チェーンの中でマッチングするノード識別子チェーンを見つける。当該見つかったノード識別子チェーンは、上記のチェーン1(IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1))である。
ストリーム分類ノード300は、ストリーム1_1にVXLANカプセル化ヘッダを追加する。VXLANカプセル化ヘッダは、具体的に、図3に示す通りである。VXLANカプセル化ヘッダにおける予約フィールド1は、当該見つかったノード識別子チェーン、即ち、チェーン1の識別子をキャリーする。説明の便宜上、ここで、VXLANカプセル化ヘッダを追加したストリーム1_1をストリーム1_2で表す。
ストリーム分類ノード300は、ローカルのストリーム1_2を転送するイグレスポートを確定する。当該イグレスポートは、ストリーム分類ノードがローカルで下記のプロキシ転送ノードに接続されるポートである。当該見つかったノード識別子チェーン、即ち、チェーン1における1つ目のサービスノード識別子IP1に対応するサービスノード1に接続されるプロキシ転送ノード(当該プロキシ転送ノードは、事実上図4におけるプロキシ転送ノード301である)。説明の便宜上、ここで、当該確定されたイグレスポートをPort0で表す。
ストリーム分類ノード300は、ストリーム1_2を当該確定されたイグレスポートPort0にリダイレクトして転送する。
プロキシ転送ノード301は、ローカルのPWポート(Port1で表す)を介してストリーム1_2を受信する。
プロキシ転送ノード301は、ストリーム分類策略2に基づいてストリーム1_2のVXLANカプセル化ヘッダにキャリーされるノード識別子チェーンの識別子を確定し、ローカルのノード識別子チェーンの中で、確定されたノード識別子チェーンの識別子を有するノード識別子チェーンを見つける。当該見つかったノード識別子チェーンは、上記のチェーン1(IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1))である。
プロキシ転送ノード301は、ストリーム1_2のVXLANデカプセル化を実行し、即ち、上記のストリーム1_1に回復する。
プロキシ転送ノード301は、回復して取得したストリーム1_1を当該見つかったノード識別子チェーン、即ち、チェーン1における1つ目のサービスノード識別子IP1に対応するサービスノード1に送信する。
サービスノード1は、IP1に対応するポート(Port1_1で表す)を介してプロキシ転送ノード301が送信したストリーム1_1を受信し、ローカルのサービス策略に従ってストリーム1_1を処理する。
サービスノード1は、IP2に対応するポート(Port1_2で表す)を介して処理後のストリーム1_1をプロキシ転送ノード301に送信する。
プロキシ転送ノード301は、ローカルの上記のPort1_2に接続されるポート(Port1_12で表す)を介してストリーム1_1を受信する。
プロキシ転送ノード301は、ストリーム分類策略3に基づいて、ストリーム1_1にキャリーされる特徴パラメータ、例えば、ソースIPアドレスIP0及び宛先IPアドレスIP(2n+1)にマッチングするノード識別子チェーンを見つける。当該見つかったノード識別子チェーンは、上記のチェーン1(IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1))である。
プロキシ転送ノード301は、見つかったチェーン1に基づいて、下記のステップを通じて次ホップ識別子を確定する。
ローカルのポートPort1_12に接続されるサービスノード1上のポートPort1_2に対応する識別子はIP2であると確定する。本実施例において、プロキシ転送ノード301は、予めローカルの各サービスポートに接続されるサービスノード上のポートに対応する識別子を学習する。これに基づいて、プロキシ転送ノード301は、既に学習した各ポートに対応する識別子に基づいてサービスノード1上のポートPort1_2に対応する識別子を確定し、
見つかったチェーン1(IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1))におけるIP2の次のノード識別子(即ち、IP3)を次ホップ識別子と確定する。
プロキシ転送ノード301は、次ホップ識別子IP3に対応するサービスノード(即サービスノード2)にストリーム1_1を送信する。
サービスノード2は、IP3に対応するポート(Port2_3で表す)を介してプロキシ転送ノード301が送信したストリーム1_1を受信し、ローカルのサービス策略に従ってストリーム1_1を処理する。
サービスノード2は、IP4に対応するポート(Port2_4で表す)を介して処理後のストリーム1_1をプロキシ転送ノード301を送信する。
プロキシ転送ノード301は、ローカルのサービスノード2上のPort2_4に接続されるポート(Port1_24で表す)を介してストリーム1_1を受信する。
プロキシ転送ノード301は、ストリーム分類策略3に基づいてストリーム1_1にキャリーされる特徴パラメータ、例えば、ソースIPアドレスIP0及び宛先IPアドレスIP(2n+1)にマッチングするノード識別子チェーンを見つける。当該見つかったノード識別子チェーンは、上記のチェーン1(IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1))である。
プロキシ転送ノード301は、見つかったチェーン1に基づいて、下記のステップを通じて次ホップ識別子を確定する。
ローカルのポートPort1_24に接続されるサービスノード2上のポートPort2_4に対応する識別子はIP4であると確定し、
見つかったチェーン1(IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1))におけるIP4の次のサービスノード識別子、即ち、IP5を次ホップ識別子と確定する。
プロキシ転送ノード301は、次ホップ識別子IP5に対応するサービスノードにストリーム1_1を送信する。以下同様に類推し、最終的に、プロキシ転送ノード1は、ストリーム1_1をサービスノードnに送信する。
サービスノードnは、IP(2n-1)に対応するポート(Portn_2n-1で表す)を介して、プロキシ転送ノード301が送信したストリーム1_1を受信し、ローカルのサービス策略に従った受信されたストリーム1_1を処理する。
サービスノードnは、IP(2n)に対応するポート(Portn_2nで表す)を介して、処理後のストリーム1_1をプロキシ転送ノード301に送信する。
プロキシ転送ノード301は、ローカルのサービスノードn上のPortn_2nに接続されるポート(Port1_n2nで表す)を介してストリーム1_1を受信する。
プロキシ転送ノード301は、ストリーム1_1にキャリーされる特徴パラメータ、例えば、ソースIPアドレスIP0及び宛先IPアドレスIP(2n+1)に基づいて、ローカルのノード識別子チェーンの中でノード識別子チェーンを見つける。当該見つかったノード識別子チェーンは、上記のチェーン1(IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1))である。
プロキシ転送ノード301は、見つかったチェーン1に基づいて、下記のステップを通じて次ホップ識別子を確定する。
ローカルのポートPort1_n2nに接続されるサービスノードn上のポートPortn_2nに対応する識別子はIP(2n)であると確定し、
見つかったチェーン1(IP0-IP1-IP2-IP3-IP4-……-IP(2n-1)-IP(2n)-IP(2n+1))におけるIP(2n)の次のノード識別子、即ち、IP(2n+1)を次ホップ識別子と確定する。
プロキシ転送ノード301は、ストリーム1_1をVXLANでカプセル化する。ここで、VXLANカプセル化後のストリームは、これ以上チェーン1の識別子を含まず、VXLANカプセル化は、既存のVXLANカプセル化に類似する。VXLANカプセル化後のストリーム1_1は、ストリーム1_3で表される。
プロキシ転送ノード301は、プロキシ転送ノード302(テールノードVM2によりアクセスされたゲートウェイ設備)に接続されるイグレスポートを介してストリーム1_3を送信する。
プロキシ転送ノード302は、プロキシ転送ノード301が送信したストリーム1_3を受信し、ストリーム1_3のVXLANデカプセル化を実行し、即ち、上記のストリーム1_1に回復する。
プロキシ転送ノード302は、回復して取得したストリーム1_1を直接VM2に転送し、最終的に、VM2は、VM1からアクセスするデータストリームを受信する。
説明すべきことは、上記の実施例において、サービスチェーンにおける全てのサービスノードが同一プロキシ転送ノードに接続される場合を例としたが、これは、ただ説明の便宜上挙げられた特定例であり、本開示を限定するために用いられない。本開示の目的を実現するという前提で、拡張により、異なるサービスノードが異なるプロキシ転送ノードに接続されても良い。
さらに説明すべきことは、図3に示す実施例において、チェーン1上の各IPアドレスに対応する設備、即ち、VM1、サービスノード1乃至n及びVM2がオンラインになった後、ストリーム分類ノード300及びプロキシ転送ノード301は、さらに、チェーン1上の各IPアドレスに対応する設備、即ち、VM1、サービスノード1乃至n及びVM2がオフラインになったか否かを検知すべきである。ストリーム分類ノード300により、チェーン1上の各IPアドレスに対応する設備、即ち、VM1、サービスノード1乃至n及びVM2のうち少なくとも一つがフラインになったことが検知された場合、ローカルのハードウェアにおける第1ストリーム分類策略は削除される。
同様に、プロキシ転送ノード302により、チェーン1上の各IPアドレスに対応する設備、即ち、VM1、サービスノード1乃至n及びVM2のうち少なくとも一つがオフラインになったことが検知された場合、ローカルのハードウェアにおける第2ストリーム分類策略は削除する。
上記の技術方案から分かるように、本開示において、ノード識別子チェーン及びノード識別子チェーンに関連付けられた第1ストリーム分類策略により、ヘッドノードによりアクセスされたゲートウェイ設備のデータストリーム転送を改善し、ノード識別子チェーン及びノード識別子チェーンに関連付けられた第2ストリーム分類策略により、サービスノードによりアクセスされたゲートウェイ設備のデータストリーム転送を改善し、最終的に、SDNコントローラによりデータストリームの転送を制御及び案内するのではなく、ヘッドノードによりアクセスされたゲートウェイ設備とサービスノードによりアクセスされたゲートウェイ設備とが互いに組み合わせられて、ヘッドノードがテールノードにアクセスするデータストリームがノード識別子チェーンに従って転送されるように案内する。これにより、一方では、SDNコントローラの負荷を軽減し、SDNコントローラの信頼性に対する要求が低く、SDNコントローラがデータストリームの経由する各サービスノードでサービス転送策略を発行することによる欠陥も回避する。
上文において、サービスチェーンのデータ処理方法を紹介した。但し、サービスチェーンのサービスノードが故障した時、サービスチェーン全体の無効を引き起こし、データストリームのネットワークサービスに影響を及ぼす。
これに基づいて、本開示において、各々のサービスノードに対して対応するサービスグループを設置する。当該サービスグループは、当該サービスノード以外に、少なくとも一つのバックアップサービスノードを更に含む。サービスノードと、バックアップサービスノードとは、同じサービスを提供することができ、互いにサービス策略をバックアップすることができる。
図4を参照すると、図4は、本開示が提供するデータストリームの処理方法の別のフローチャートである。当該データストリームの処理方法は、サービスチェーンの各ノードによりアクセスされたゲートウェイ設備に応用される。
ステップ401で、ゲートウェイ設備は、ヘッドノードがテールノードにアクセスするノード識別子チェーンにおけるノード識別子に対応するサービスノードが故障したか否かを検出する。
同一サービスグループにおける異なるサービスノードは、異なる優先度を有し、当該優先度は、上記のサービスグループにおけるサービスノードの優先度により静的に配置されるか、又はサービスグループにインストールされた順序により動的に確定される。これに基づいて、本ステップ401におけるノード識別子チェーンのサービスグループのうち一つのサービスノードのノード識別子は、具体的に、ロード・バランシング原則に従ってサービスグループから選び出された最も優先度の高いサービスノードのノード識別子である。
一実施例として、ステップ401で、ノード識別子チェーンにおけるノード識別子に対応するサービスノードが故障したか否かの検出を実時間で実行する。ノード識別子チェーンにおけるノード識別子に対応するサービスノードが故障したことが検出される前に、ヘッドノードがテールノードにアクセスするデータストリームは、当該ノード識別子チェーンに従って転送される。ノード識別子チェーンにおけるノード識別子に対応するサービスノードが故障したことが検出された時、ステップ402を実行する。
ステップ402で、ゲートウェイ設備は、故障サービスノードの位置するサービスグループから一つの非故障バックアップサービスノードを選択し、前記ノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートし、ヘッドノードがテールノードにアクセスするデータストリームが故障サービスノードからバックアップサービスノードに切り替わってネットワークサービス処理を行うように制御する。
同一サービスグループにおける異なるサービスノードは、異なる優先度を有する。これに基づいて、本ステップ402で、故障サービスノードの所属するサービスグループから一つの非故障バックアップサービスノードを選択するステップは、ロード・バランシング原則に従って故障サービスノードの所属するサービスグループから一つの非故障であり且つ最も優先度の高いバックアップサービスノードを選択するステップを含む。
一実施例として、ステップ402で、ノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートするステップは、下記のステップを含む。
ステップa1で、故障サービスノードとバックアップサービスノードとが同一ゲートウェイ設備にアクセスしたか否かを判断する。そうである場合、ステップa2を実行する。そうでない場合、ステップa3を実行する。
ステップa2で、本ゲートウェイ設備が、故障サービスノード及びバックアップサービスノードの両方ともによりアクセスされたゲートウェイ設備である時、ノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートする。そうでない場合、故障サービスノード及び前記バックアップサービスノードの両方ともによりアクセスされたゲートウェイ設備がノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートするようにトリガーする。
ステップa3で、バックアップサービスノードによりアクセスされたゲートウェイ設備及び故障サービスノードに関連付けられたゲートウェイ設備がノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートするように制御する。
一実施例として、ここでの故障サービスノードに関連付けられたゲートウェイ設備は、下記のステップを通じて確定される。ノード識別子チェーンに基づいて故障サービスノードの直前ホップ及び次ホップを確定する。直前ホップが前記ヘッドノードであり且つ次ホップが前記テールノードである時、故障サービスノードに関連付けられたゲートウェイ設備は、前記ヘッドノードによりアクセスされたゲートウェイ設備である。直前ホップが前記ヘッドノードであり且つ次ホップがサービスノードである時、故障サービスノードに関連付けられたゲートウェイ設備は、前記ヘッドノードによりアクセスされたゲートウェイ設備及び前記次ホップによりアクセスされたゲートウェイ設備である。次ホップが前記テールノードであり且つ直前ホップがサービスノードである時、前記故障サービスノードに関連付けられたゲートウェイ設備は、前記直前ホップによりアクセスされたゲートウェイ設備である。
説明すべきことは、一実施例として、上記の方法を実行するゲートウェイ設備は、上記のノード識別子チェーンの各ノード識別子に対応するノードによりアクセスされたゲートウェイ設備から選び出されたゲートウェイ設備である。即ち、具体的に実現される時、上記のゲートウェイ設備は、ヘッドノードによりアクセスされたゲートウェイ設備であっても可能であり、ヘッドノードがテールノードにアクセスするのに経由するサービスノードによりアクセスされたゲートウェイ設備であっても可能であり、テールノードによりアクセスされたゲートウェイ設備であっても可能である。
以下、図5を参照してサービスチェーンに故障サービスノードが存在する時のデータストリームの処理方法を説明する。図5は、本開示の実施例が提供するネットワーキングの模式図である。図5に示すように、サービスノード1に対応するサービスグループは、FWサービスを提供することができ、FWサービスグループと称され、サービスノード2に対応するサービスグループは、LBサービスを提供することができ、LBサービスグループと称される。FWサービスグループは、三つのサービスノード、即ち、FW1と、FW2と、FW3とを含む。FW1と、FW2と、FW3とは互いにFWネットワークサービス策略をバックアップし、且ついずれもバックアップサービスノードとして用いられる。LBサービスグループは、三つのサービスノード、即ち、LB1と、LB2と、LB3とを含む。LB1と、LB2と、LB3とは互いにLBネットワークサービス策略をバックアップし、且ついずれもバックアップサービスノードとして用いられる。
本実施例において、サービスグループにおける各サービスノードは異なる優先度を有する。FWサービスグループを例として、FW1、FW2、FW3の優先度は、FW1、FW2、FW3がFWサービスグループにインストールされる先着順に基づいて確定される。先にインストールされたFWの優先度は、後にインストールされたFWより高い。別の実施例として、サービスグループにおける各サービスノードの優先度は、ランダムに割り当てられても良い。
図5に示すようなネットワーキングにおいて、VM1がVM2にアクセスする場合を例として、VM1は、ヘッドノードであり、VM2は、テールノードである。
VM1がVM2にアクセスする時、ルーティング・プロトコルに基づいてVM1がVM2にアクセスするアクセス経路を確定する。当該アクセス経路が、VM1->ストリーム分類ノード300->プロキシ転送ノード301->FWサービスグループ->LBサービスグループ->プロキシ転送ノード302->VM2であると仮定する。上記のアクセス経路に基づいて、VM1がVM2にアクセスするノード識別子チェーンを確定する。ここでのノード識別子チェーンは、VM1の識別子-FWサービスグループにおける一つのサービスノードのノード識別子-LBサービスグループにおける一つのサービスノードのノード識別子-VM2の識別子である。
上記のようなFWサービスグループにおける異なるサービスノードは、異なる優先度を有する。これに基づいて、上記のFWサービスグループにおける一つのサービスノードのノード識別子は、ロード・バランシング原則に従ってFWサービスグループから選び出された最も優先度の高いサービスノードのノード識別子であり、これは、同一サービスグループにおける異なるサービスノードのロードがバランス良く分担されることを現している。
一例として、VM1がVM2にアクセスするノード識別子チェーンは、具体的に、VM1の識別子-FW2のノード識別子-LB3のノード識別子-VM2の識別子である。
VM1の識別子は、VM1のIPアドレス(IP1で表す)であり、VM2の識別子は、VM2のIPアドレス(IP2で表す)であると仮定する。FW2のノード識別子は、IP21、IP22であると仮定し、IP21は、上記のアクセス経路のFW2上のイングレスポートPort21の識別子(具体的には、イングレスポートのIPアドレスである)であり、IP22は、上記のアクセス経路のFW2上のイグレスポートPort22の識別子(具体的には、イグレスポートのIPアドレスである)である。LB3のノード識別子は、IP31、IP32である仮定し、IP31は、上記のアクセス経路のLB3上のイングレスポートPort31の識別子(具体的には、イングレスポートのIPアドレスである)であり、IP32は、上記のアクセス経路のLB3上のイグレスポートPort32の識別子である(具体的には、イグレスポートのIPアドレスである)。この場合、VM1がVM2にアクセスするノード識別子チェーンは、IP1-IP21-IP22-IP31-IP32-IP2である。
本実施例において、説明の便宜上、ここで、IP1-IP21-IP22-IP31-IP32-IP2を第1チェーンと略称する。予め第1チェーンをストリーム分類ノード300及びプロキシ転送ノード301に配置する。
ストリーム分類ノード300は、第1チェーンの各IPに対応する設備、即ち、VM1、FW2、LB3及びVM2がいずれもオンラインになった後、第1ストリーム分類策略を取得して本ノードのハードウェアに発行する。プロキシ転送ノード301は、第1チェーンの各識別子に対応する設備、即ち、VM1、FW2、LB3及びVM2がいずれもオンラインになった後、第2ストリーム分類策略を取得して本ノードのハードウェアに発行する。
本実施例において、VM1がVM2にアクセスするのに経由するプロキシ転送ノード301を選出して図4に支援す所示フロー実行すると仮定し、ストリーム分類ノード及びプロキシ転送ノード302も類似に選び出される。
プロキシ転送ノード301は、第1チェーンの各ノード識別子に対応するサービスノード、即ち、FW2及びLB3がオンラインになった後、第1チェーンの各ノード識別子に対応するサービスノード、即ち、FW2及びLB3が故障したか否かを実時間で検出する。
FW2、LB3が故障しなかった場合、VM1がVM2にアクセスするデータストリームは、ストリーム分類ノード300を経由する。ストリーム分類ノード300は、第1ストリーム分類策略に基づいてデータストリームを第1チェーンの識別子でカプセル化し、第1チェーン識別子でカプセル化したデータストリームを第1チェーンにおける1つ目のノード識別子IP21に対応するサービスノードFW2に接続されるプロキシ転送ノード301にリダイレクトする。プロキシ転送ノード301は、ローカルPWポートを介して第1チェーン識別子でカプセル化したデータストリームを受信した時、データストリームをデカプセル化して第1チェーン識別子を取得し、第1チェーン識別子に基づいて、デカプセル化したデータストリームを第1チェーンにおける1つ目のノード識別子、即ち、IP21に対応するサービスノード、即ち、FW2にリダイレクトする。FW2は、ローカルのFWサービス策略に基づいて、受信されたデータストリームにFWサービス処理を提供し、ローカルのポート、即ち、IP22に対応するポートPort22を介して処理後のデータストリームを送信する。プロキシ転送ノード301は、ローカルのサービスノードポートPort1_22(第1チェーンにおけるIP22に対応するポートPort22に接続される)を介してデータストリームを受信し、第2ストリーム分類策略に基づいてデータストリームを第1チェーンにおけるIP22の次のノード識別子、即ち、IP31に対応するサービスノード、即ち、LB3にリダイレクトする。LB3は、ローカルのLBサービス策略に基づいて、受信されたデータストリームにLBサービス処理を提供し、ローカルのポート、即ち、IP32に対応するポートPort32を介して処理後のデータストリームを送信する。プロキシ転送ノード301は、ローカルのサービスノードポートPort1_32(第1チェーンにおけるIP32に対応するポートPort32に接続される)を介してデータストリームを受信し、第3ストリーム分類策略に基づいて、受信されたデータストリームをテールノードにより接続されたプロキシ転送ノード302にリダイレクトする。最終的に、プロキシ転送ノード302は、受信されたデータストリームをテールノードに送信する。即ち、VM1がVM2にアクセスするデータストリームは、FWサービス及びLBサービスを経て最終的にVM2に到達する。
プロキシ転送ノード301は、FW2が故障したことが検出された場合、ロード・バランシング原則に従ってFW2の位置するFWサービスグループから一つの非故障であり且つ最も優先度の高いサービスノードを選択する。ここでは、FW1を例とする。
プロキシ転送ノード301は、故障FW2と選択された非故障FW1とが同一ゲートウェイ設備に接続されたか否かを判断する。
プロキシ転送ノード301は、FW2とFW1とが同一ゲートウェイ設備に接続され且つ当該ゲートウェイ設備が本ノードであることを発見した場合、ローカルに記憶された第1チェーンにおけるIP21、IP22をそれぞれIP11、IP12に修正する。アップデート後の第1チェーンは、IP1-IP11-IP12-IP31-IP32-IP2である。同時に、プロキシ転送ノード301は、アップデート後の第1チェーンに基づいて、ローカルの故障FW2に関連付けられた第2ストリーム分類策略を自動的にアップデートする。アップデート後の第2ストリーム分類策略は、次の通りである。PWポートを介してVM1がVM2にアクセスするデータストリームを受信した時、データストリームをデカプセル化して第1チェーン識別子を取得し、第1チェーン識別子に基づいてデカプセル化したデータストリームを第1チェーンにおける2つ目のノード識別子、即ち、IP11に対応するサービスノード、即ち、FW1にリダイレクトする。ローカルのサービスノードポートPort1_12を介してVM1がVM2にアクセスするデータストリーム受信した時、データストリームを第1チェーンにおけるIP12の次のノード識別子、即ち、IP31に対応するサービスノード、即ち、LB3にリダイレクトする。アップデート後の第2ストリーム分類策略に基づいて、最終的に、VM1がVM2にアクセスするデータストリームの転送経路は、図6に示すようである。
説明すべきことは、プロキシ転送ノード301は、FW2とFW1とが同一ゲートウェイ設備に接続されたが、当該ゲートウェイ設備は本ノードではないことが発見された場合、FW2及びFW1の両方ともによりアクセスされたゲートウェイ設備が第1チェーンにおけるIP21、IP22をそれぞれIP11、IP12に修正するようにトリガーする。具体的に、当該トリガー例は、次の通りである。アップデート通知を故障サービスノード及び非故障サービスノードの両方ともによりアクセスされたゲートウェイ設備に送信し、アップデート通知は、ローカルに既に記憶された第1チェーンにおけるIP21、IP22をそれぞれIP11、IP12に修正するために用いられる。FW2及びFW1の両方ともによりアクセスされたゲートウェイ設備は、アップデート後の第1チェーンに基づいて、アップデート後の第1チェーンに関連付けられたストリーム分類策略を自動的に取得して発行する(上記のプロキシ転送ノード301によるストリーム分類策略の発行に類似しており、繰り返し説明しない)。
さらに説明すべきことは、プロキシ転送ノード301は、FW2とFW1とが異なるゲートウェイ設備に接続されたことが発見された場合、FW1によりアクセスされたゲートウェイ設備(プロキシ転送ノード303で表す、図面に未図示)が第1チェーンを記憶した時、プロキシ転送ノード303が、既に記憶された第1チェーンにおける故障FW2のノード識別子IP21、IP22をFW1のノード識別子IP11、IP12に修正するようにトリガーし、プロキシ転送ノード303が第1チェーンを記憶しなかった時、第1チェーンの故障FW2のノード識別子IP21、IP22をFW1のノード識別子IP11、IP12に修正し、アップデート後の第1チェーンをプロキシ転送ノード303に送信して記憶する。プロキシ転送ノード303は、アップデート後の第1チェーンに基づいて、FW1に関連付けられたストリーム分類策略を自動的に取得して発行する(上記のプロキシ転送ノード1によるストリーム分類策略の発行に類似しており、繰り返し説明しない)。
また、プロキシ転送ノード301は、第1チェーンのFW2の直前ホップ及び次ホップを確定する。プロキシ転送ノード301は、直前ホップがヘッドノードのノード識別子IP1であり、次ホップがテールノードのノード識別子IP2ではなく、LB3に対応するノード識別子(IP31、IP32)であることを発見した場合、一方では、次ホップ(IP31、IP32)によりアクセスされたゲートウェイ設備(ここで、プロキシ転送ノード301を例とする)がローカルに記憶された第1チェーンにおける故障FW2のノード識別子IP21、IP22をFW1のノード識別子IP11、IP12に修正するようにトリガーし、他方では、ストリーム分類ノード300に第1チェーンの故障FW2に対応するノード識別子IP21、IP22をFW1に対応するノード識別子IP11、IP12に修正するように通知する。プロキシ転送ノード301は、アップデート後の第1チェーンに基づいて、ローカルの故障FW2に関連付けられた第2ストリーム分類策略を自動的にアップデートするが、具体的には、上記の通りである。ストリーム分類ノード300は、第1チェーンの故障FW2に対応するノード識別子IP21、IP22をFW1に対応するノード識別子IP11、IP12に修正した後、さらに、第1ストリーム分類策略をアップデートする。アップデート後の第1ストリーム分類策略は、次の通りである。VM1がVM2にアクセスするデータストリームを第1チェーンの識別子でカプセル化し、第1チェーンにおける1つ目のノード識別子、即ち、IP11に対応するサービスノード、即ち、FW1に接続されたプロキシ転送ノードにリダイレクトする。
その後、プロキシ転送ノード301は、アップデート後の第1チェーンにおける各ノード識別子に対応するサービスノード、即ち、FW1、LB3が故障したか否かを検出する。
プロキシ転送ノード301は、LB3が故障したことが検出された場合、、ロード・バランシング原則に従ってLB3の位置するLBサービスグループから非故障であり且つ最も優先度の高いサービスノードを選択するが、ここでは、LB2を例とする。
プロキシ転送ノード301は、故障LB3と非故障LB2とが同一ゲートウェイ設備に接続され且つ当該ゲートウェイ設備が本ノードであることを発見した場合、直接ローカルに記憶された第1チェーンの故障LB3に対応するノード識別子IP31、IP32をLB2に対応するノード識別子IP221、IP222に修正する。アップデート後の第1チェーンは、IP1-IP11-IP12-IP221-IP222-IP2である。同時に、プロキシ転送ノード301は、ローカルの故障LB3に関連付けられたストリーム分類策略をアップデートする。アップデート後のストリーム分類策略は、次の通りである。ローカルのサービスノードポートPort1_12を介してVM1がVM2にアクセスするデータストリームを受信した時、データストリームを第1チェーンにおけるIP12の次のノード識別子、即ち、IP221に対応するサービスノード、即ち、LB2にリダイレクトする。ローカルのサービスノードポートPort1_222を介してVM1がVM2にアクセスするデータストリームを受信した時、データストリームを第1チェーンにおけるテールノード識別子IP2に接続されるプロキシ転送ノード、即ち、プロキシ転送ノード302にリダイレクトする。最終的に、プロキシ転送ノード302は、VM1がVM2にアクセスするデータストリームをVM2に送信する。アップデート後のストリーム分類策略に基づいて、VM1がVM2にアクセスするデータストリームの経路は、図7に示す通りである。
説明すべきことは、故障LB3と非故障LB2とが同一ゲートウェイ設備に接続されたが、当該ゲートウェイ設備は本ノードではない場合、プロキシ転送ノード301は、故障LB3及び非故障LB2の両方ともによりアクセスされたゲートウェイ設備が第1チェーンの故障LB3に対応するノード識別子IP31、IP32をLB2に対応するノード識別子IP221、IP222に修正するようにトリガーする。故障LB3及び非故障LB2の両方ともによりアクセスされたゲートウェイ設備は、アップデート後の第1チェーンに基づいて、アップデート後の第1チェーンに関連付けられたストリーム分類策略を自動的に取得して発行する(上記のプロキシ転送ノード301によるストリーム分類策略の発行に類似しており、繰り返し説明しない)。
さらに説明すべきことは、プロキシ転送ノード301は、故障LB3と非故障LB2とが異なるゲートウェイ設備に接続されたことが発見された場合、LB2によりアクセスされたゲートウェイ設備(プロキシ転送ノード304で表し、図面に未図示)が第1チェーンを記憶した時、プロキシ転送ノード304が、既に記憶された第1チェーンにおける故障LB3のノード識別子IP31、IP32をLB2に対応するノード識別子IP221、IP222に修正することをトリガーし、プロキシ転送ノード304が第1チェーンを記憶しなかった時、第1チェーンの故障LB3に対応するノード識別子IP31、IP32をLB2に対応するノード識別子IP221、IP222に修正し、アップデート後の第1チェーンをプロキシ転送ノード304に送信して記憶する。同時に、プロキシ転送ノード304は、アップデート後の第1チェーンに基づいてFW2に関連付けられたストリーム分類策略を自動的に取得して発行する(上記のプロキシ転送ノード301によるストリーム分類策略の発行に類似しており、繰り返し説明しない)。最終的には、VM1がVM2にアクセスするデータストリームがアップデート後の第1チェーン(IP1-IP11-IP12-IP221-IP222-IP2)に従って転送されることを保証する。
また、プロキシ転送ノード301は、第1チェーンのLB3の直前ホップ及び次ホップを確定する。プロキシ転送ノード301は、次ホップはテールノードのノード識別子IP2であり且つ直前ホップはFW1に対応するノード識別子IP11、IP12であることを発見した場合、直前ホップ、即ち、FW1に対応するノード識別子(IP11、IP12)にアクセスされたゲートウェイ設備(ここで、プロキシ転送ノード301を例とする)のローカルの第1チェーンの故障LB3に対応するノード識別子IP31、IP32のみをLB2に対応するノード識別子IP221、IP222に修正する。プロキシ転送ノード301は、ローカルのアップデート後の第1チェーンに関連付けられたストリーム分類策略を自動的にアップデートする。
本開示例において、ノード識別子チェーンのノード識別子に対応するサービスノードが故障した時、適時に当該ノード識別子チェーンの故障サービスノードのノード識別子を故障サービスノードの位置するサービスグループにおける一つの非故障バックアップサービスノードのノード識別子にアップデートし、最終的に、ヘッドノードがテールノードにアクセスするデータストリームが故障サービスノードからバックアップサービスノードに切り替わってネットワークサービス処理を行うように制御し、ネットワークサービスの連続性を保証する。
以上、本開示が提供する方法を説明した。以下、本開示が提供する装置を説明する。
図8を参照すると、図8は、本開示が提供するゲートウェイ設備のハードウェア構造図である。図8に示すように、当該ゲートウェイ設備は、
プロセッサ801と、機械実行可能命令が記憶された機械可読記憶媒体802とを含む。プロセッサ801と、機械可読記憶媒体802とは、システムバス803を介して通信する。また、機械可読記憶媒体802におけるデータストリーム処理論理に対応する機械実行可能命令を読み取って実行することにより、プロセッサ801は、上記のデータストリームの処理方法を実行する。
本文で言及される機械可読記憶媒体802は、いかなる電子、磁気、光学又は他の物理的な記憶装置であり、例えば、実行可能命令、データ等の情報を格納又は記憶する。例えば、機械可読記憶媒体は、RAM(Radom Access Memory、ランダムアクセスメモリ)、揮発性メモリ、不揮発性メモリ、フラッシュメモリ、記憶ドライブ(例えば、ハードディスクドライバ)、ソリッドステートドライブ、いかなる類型の記憶ディスク(例えば、コンパクトディスク、dvd等)、或いは、類似した記憶媒体又はそれらの組み合わせである。
図9に示すように、機能的に分けて、上記のデータストリーム処理論理は、
ヘッドノードのノード識別子と、ヘッドノードがテールノードにアクセスするのに順次に経由する一つ又は複数のサービスノードのノード識別子と、テールノードのノード識別子とを含むノード識別子チェーンの各ノード識別子に対応するノードがオンラインになったか否かを検知するための検知ユニット901と、
検知ユニット901により、各ノード識別子に対応するノードがオンラインになったことが検知された場合、前記ゲートウェイ設備がヘッドノードによりアクセスされたゲートウェイ設備である時、前記ノード識別子チェーンに関連付けられた第1ストリーム分類策略を本設備のハードウェアに発行し、ヘッドノードがテールノードにアクセスするデータストリームを受信した時、第1ストリーム分類策略に基づいて、前記データストリームを前記ノード識別子チェーンに従って転送し、前記ゲートウェイ設備が前記サービスノードによりアクセスされたゲートウェイ設備である時、前記ノード識別子チェーンに関連付けられた第2ストリーム分類策略を本設備のハードウェアに発行し、ヘッドノードがテールノードにアクセスするデータストリームを受信した時、第2ストリーム分類策略に基づいて、前記データストリームを前記ノード識別子チェーンに従って転送するための制御ユニット902と、
を含む。
一例において、前記第1ストリーム分類策略又は第2ストリーム分類策略は、予め本設備のソフトウェアレイヤに配置されているか、或いは、
前記第1ストリーム分類策略又は第2ストリーム分類策略は、予めソフトウェア・デファインド・ネットワークSDNコントローラから取得されて本設備のソフトウェアレイヤに記憶される。
一例において、制御ユニット902が第1ストリーム分類策略に基づいて、前記データストリームをノード識別子チェーンに従って転送するステップは、
ローカルで前記データストリームにマッチングする前記ノード識別子チェーンを検索するステップと、
前記データストリームを前記ノード識別子チェーンの識別子でカプセル化するステップと、
ノード識別子チェーンの識別子でカプセル化したデータストリームを、前記ノード識別子チェーンの2つ目のノード識別子に対応するサービスノードによりアクセスされたという条件を満たす第2ゲートウェイ設備にリダイレクトするステップと、
を含む。
一例において、前記制御ユニット902が第2ストリーム分類策略に基づいて、前記データストリームをノード識別子チェーンに転送するステップは、
ローカルの擬似ワイヤPWポートを介して前記データストリームを受信した時、ローカルでデータストリームに追加されたノード識別子チェーンの識別子に対応する前記ノード識別子チェーンを見つけ、データストリームをデカプセル化し、デカプセル化後のデータストリームを前記ノード識別子チェーンにおける2つ目のノード識別子に対応するサービスノードに送信するステップと、
ローカルのサービスノードに接続されるサービスポートを介して前記データストリームを受信した時、ローカルで前記データストリームにマッチングする前記ノード識別子チェーンを見つけ、前記ノード識別子チェーンに基いて次ホップ識別子を確定し、前記次ホップ識別子がテールノードのノード識別子である場合、データストリームを前記テールノードによりアクセスされたゲートウェイ設備にリダイレクトし、そうでない場合、データストリームを次ホップ識別子に対応するサービスノードに送信するステップと、を含み、
前記次ホップは、前記ノード識別子チェーンの現在サービスノード識別子の次のノード識別子であり、前記現在サービスノード識別子は、前記サービスポートに接続されたサービスノードの識別子である。
一例において、データストリームをノード識別子チェーンの識別子でカプセル化するステップは、
データストリームにVXLANカプセル化ヘッダを追加するステップを含み、
前記VXLANカプセル化ヘッダのうち一つの予約フィールドは、ノード識別子チェーンの識別子をキャリーする。
図10に示すように、機能的に分けて、上記のデータストリーム処理論理は、
ノード識別子チェーンにおけるノード識別子に対応するサービスノードが故障したか否かを確定するための確定ユニット1001を更に含み、
各々のサービスノードは、相応するサービスグループに属し、各々のサービスグループは、少なくとも一つの非故障バックアップサービスノードを更に含む。
前記制御ユニット902は、現在記確定ユニット1001により故障が検出された時、故障サービスノードの所属するサービスグループから一つの非故障バックアップサービスノードを選択し、前記ノード識別子チェーンにおける前記故障サービスノードに対応するノード識別子を前記バックアップサービスノードに対応するノード識別子にアップデートし、ヘッドノードがテールノードにアクセスするデータストリームが前記故障サービスノードから前記バックアップサービスノードに切り替わってネットワークサービス処理を行うように制御するために用いられる。
一例において、前記制御ユニット902がノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートするステップは、
前記故障サービスノードと前記バックアップサービスノードとが同一ゲートウェイ設備にアクセスしたか否かを判断するステップと、
そうである場合、前記故障サービスノード及び前記バックアップサービスノードの両方ともによりアクセスされたゲートウェイ設備が前記ノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートするようにトリガーするステップと、
そうでない場合、前記バックアップサービスノードによりアクセスされたゲートウェイ設備及び前記故障サービスノードに関連付けられたゲートウェイ設備が前記ノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートするように制御するステップと、
を含む。
一例において、前記制御ユニット902は、
ノード識別子チェーンに基づいて前記故障サービスノードの直前ホップ及び次ホップを確定するステップと、
前記直前ホップが前記ヘッドノードであり且つ前記次ホップが前記テールノードである時、故障サービスノードに関連付けられたゲートウェイ設備は、前記ヘッドノードによりアクセスされたゲートウェイ設備であると確定するステップと、
前記直前ホップが前記ヘッドノードであり且つ前記次ホップがサービスノードである時、故障サービスノードに関連付けられたゲートウェイ設備は、前記ヘッドノードによりアクセスされたゲートウェイ設備及び前記次ホップによりアクセスされたゲートウェイ設備であると確定するステップと、
前記次ホップが前記テールノードであり且つ前記直前ホップがサービスノードである時、前記故障サービスノードに関連付けられたゲートウェイ設備は、前記直前ホップによりアクセスされたゲートウェイ設備であると確定するステップと、
を通じて前記故障サービスノードに関連付けられたゲートウェイ設備を確定する。
一例において、前記ゲートウェイ設備は、前記ノード識別子チェーンの各ノード識別子に対応するノードによりアクセスされたゲートウェイ設備から選び出されたものである。
一例において、同一サービスグループにおける異なるサービスノードは、異なる優先度を有し、
故障サービスノードの所属するサービスグループから一つのバックアップサービスノードを選択するステップは、
ロード・バランシング原則に従って、故障サービスノードの所属するサービスグループから一つの非故障であり且つ最も優先度の高いバックアップサービスノードを選択するステップを含む。
上記のものは、単に本開示の好ましい実施例であり、本開示を制限するために用いられない。本開示の精神及び原則の範囲内でなされるいかなる修正、均等物による置換、改善等は、全て本開示の保護の範囲内に含まれるべきである。

Claims (8)

  1. データストリームの処理方法であって、
    当該方法は、
    第1ゲートウェイ設備は、ヘッドノードのノード識別子と、ヘッドノードがテールノードにアクセスするのに順次に経由する一つ又は複数のサービスノードのノード識別子と、テールノードのノード識別子とを含むノード識別子チェーンの各ノード識別子に対応するノードがオンラインになったか否かを検知し、前記第1ゲートウェイ設備は、前記ノード識別子チェーンがローカルに記憶されるとともに前記ヘッドノードによりアクセスされた第2ゲートウェイ設備、又は前記ノード識別子チェーンがローカルに記憶されるとともに前記サービスノードによりアクセスされた第3ゲートウェイ設備であるステップと、
    前記各ノード識別子に対応するノードがオンラインになった場合、
    前記第1ゲートウェイ設備が前記第2ゲートウェイ設備である時、前記第ゲートウェイ設備は、予め自設備のソフトウェアレイヤに記憶された前記ノード識別子チェーンに関連付けられた第1ストリーム分類策略を自設備のハードウェアに発行し、前記第2ゲートウェイ設備がヘッドノードがテールノードにアクセスするデータストリームを受信した時、前記第ゲートウェイ設備は、前記第1ストリーム分類策略に基づいて、前記データストリームを前記ノード識別子チェーンに従って転送するステップと、
    前記第1ゲートウェイ設備が前記第3ゲートウェイ設備である時、前記第ゲートウェイ設備は、予め自設備のソフトウェアレイヤに記憶された前記ノード識別子チェーンに関連付けられた第2ストリーム分類策略を自設備のハードウェアに発行し、前記第ゲートウェイ設備がヘッドノードがテールノードにアクセスするデータストリームを受信した時、前記第ゲートウェイ設備は、第2ストリーム分類策略に基づいて、前記データストリームを前記ノード識別子チェーンに従って転送するステップと、
    を含むことを特徴とする方法。
  2. 前記第1ストリーム分類策略又は第2ストリーム分類策略は、予め自設備のソフトウェアレイヤに配置されるか、或いは、
    前記第1ストリーム分類策略又は第2ストリーム分類策略は、予めソフトウェア・デファインド・ネットワークSDNコントローラから取得され、自設備のソフトウェアレイヤに記憶されることを特徴とする請求項1に記載の方法。
  3. 前記第1ストリーム分類策略に基づいて、前記データストリームを前記ノード識別子チェーンに従って転送するステップは、
    前記第ゲートウェイ設備は、ローカルで前記データストリームにマッチングする前記ノード識別子チェーンを見つけるステップと、
    前記第ゲートウェイ設備は、前記データストリームを前記ノード識別子チェーンの識別子でカプセル化するステップと、
    前記第ゲートウェイ設備は、ノード識別子チェーンの識別子でカプセル化したデータストリームを、前記ノード識別子チェーンの2つ目のノード識別子に対応するサービスノードによりアクセスされたという条件を満たす第3ゲートウェイ設備にリダイレクトするステップと、
    を含むことを特徴とする請求項1に記載の方法。
  4. 前記第2ストリーム分類策略に基づいて、前記データストリームを前記ノード識別子チェーンに従って転送するステップは、
    ローカルの擬似ワイヤPWポートを介して前記データストリームを受信した時、前記第ゲートウェイ設備は、ローカルでデータストリームに追加されたノード識別子チェーンの識別子に対応する前記ノード識別子チェーンを見つけ、データストリームをデカプセル化し、デカプセル化後のデータストリームを前記ノード識別子チェーンにおける2つ目のノード識別子に対応するサービスノードに送信するステップと、
    ローカルのサービスノードに接続されるサービスポートを介して前記データストリームを受信した時、前記第ゲートウェイ設備は、ローカルで前記データストリームにマッチする前記ノード識別子チェーンを見つけ、前記ノード識別子チェーンに基いて次ホップ識別子を確定し、前記次ホップ識別子がテールノードのノード識別子である場合、データストリームを前記テールノードによりアクセスされたゲートウェイ設備にリダイレクトし、そうでない場合、データストリームを次ホップ識別子に対応するサービスノードに送信するステップと、
    を含むことを特徴とする請求項1に記載の方法。
  5. 各々の前記サービスノードは相応するサービスグループに属し、各々のサービスグループは、少なくとも一つのバックアップサービスノードを更に含み、
    前記方法は、
    前記第1ゲートウェイ設備は、前記ノード識別子チェーンにおけるノード識別子に対応するサービスノードが故障したことを検出した場合、故障サービスノードの所属するサービスグループから一つの非故障バックアップサービスノードを選択し、ヘッドノードがテールノードにアクセスするデータストリームが前記故障サービスノードから前記バックアップサービスノードに切り替わるように、前記ノード識別子チェーンの前記故障サービスノードに対応するノード識別子を前記選択されたバックアップサービスノードに対応するノード識別子にアップデートするステップを更に含むことを特徴とする請求項1に記載の方法。
  6. 前記故障サービスノードに対応するノード識別子を前記選択されたバックアップサービスノードに対応するノード識別子にアップデートするステップは、
    前記故障サービスノード及び前記バックアップサービスノードの両方とも同一ゲートウェイ設備にアクセスした場合、前記第1ゲートウェイ設備は、前記故障サービスノード及び前記バックアップサービスノードの両方ともによりアクセスされたゲートウェイ設備が前記ノード識別子チェーンの前記故障サービスノードに対応するノード識別子を前記バックアップサービスノードに対応するノード識別子にアップデートするようにトリガーするステップと、
    前記故障サービスノードと前記バックアップサービスノードとが異なるゲートウェイ設備にアクセスした場合、前記第1ゲートウェイ設備は、非故障サービスノードによりアクセスされたゲートウェイ設備及び前記故障サービスノードに関連付けられたゲートウェイ設備が前記ノード識別子チェーンにおける故障サービスノードに対応するノード識別子をバックアップサービスノードに対応するノード識別子にアップデートするように制御するステップと、
    を含むことを特徴とする請求項5に記載の方法。
  7. 前記方法は、
    前記第1ゲートウェイ設備は、前記ノード識別子チェーンに基づいて前記故障サービスノードの直前ホップ及び次ホップを確定するステップと、
    前記直前ホップが前記ヘッドノードであり且つ前記次ホップが前記テールノードである時、前記第1ゲートウェイ設備は、故障サービスノードに関連付けられたゲートウェイ設備は前記第2ゲートウェイ設備であると確定するステップと、
    前記直前ホップが前記ヘッドノードであり且つ前記次ホップがサービスノードである時、前記第1ゲートウェイ設備は、故障サービスノードに関連付けられたゲートウェイ設備は前記第2ゲートウェイ設備及び前記次ホップによりアクセスされた前記第3ゲートウェイ設備であると確定するステップと、
    前記次ホップが前記テールノードであり且つ前記直前ホップがサービスノードである時、前記第1ゲートウェイ設備は、前記故障サービスノードに関連付けられたゲートウェイ設備は前記直前ホップによりアクセスされた前記第3ゲートウェイ設備であると確定するステップと、
    を更に含むことを特徴とする請求項6に記載の方法。
  8. 第1ゲートウェイ設備であって、
    プロセッサと、
    前記プロセッサにより実行可能な機械実行可能命令が記憶された記憶媒体と、
    を含み、
    前記プロセッサは、前記機械実行可能命令により、
    ヘッドノードのノード識別子と、ヘッドノードがテールノードにアクセスするのに順次に経由する一つ又は複数のサービスノードのノード識別子と、テールノードのノード識別子とを含むノード識別子チェーンの各ノード識別子に対応するノードがオンラインになったか否かを検知し、前記第1ゲートウェイ設備は、前記ノード識別子チェーンがローカルに記憶されるとともに前記ヘッドノードによりアクセスされた第2ゲートウェア設備、又は前記ノード識別子チェーンがローカルに記憶されるとともに前記サービスノードによりアクセスされた第3ゲートウェイ設備であり、
    前記各ノード識別子に対応するノードがオンラインになった場合、
    前記第1ゲートウェイ設備が前記第2ゲートウェイ設備である時、予め自設備のソフトウェアレイヤに記憶された前記ノード識別子チェーンに関連付けられた第1ストリーム分類策略を自設備のハードウェアに発行し、ヘッドノードがテールノードにアクセスするデータストリームを受信した時、第1ストリーム分類策略に基づいて、前記データストリームを前記ノード識別子チェーンに従って転送し、
    前記第1ゲートウェイ設備が前記第3ゲートウェイ設備である時、予め自設備のソフトウェアレイヤに記憶された前記ノード識別子チェーンに関連付けられた第2ストリーム分類策略を自設備のハードウェアに発行し、ヘッドノードがテールノードにアクセスするデータストリームを受信した時、第2ストリーム分類策略に基づいて、前記データストリームを前記ノード識別子チェーンに従って転送させられる
    ことを特徴とする第1ゲートウェイ設備。
JP2019504773A 2016-07-27 2017-07-27 データストリームの処理方法および第1ゲートウェイ設備 Active JP6850865B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201610606047.1A CN107666402B (zh) 2016-07-27 2016-07-27 网络服务控制方法和装置
CN201610606046.7 2016-07-27
CN201610606047.1 2016-07-27
CN201610606046.7A CN107666447B (zh) 2016-07-27 2016-07-27 数据流的处理方法和装置
PCT/CN2017/094702 WO2018019270A1 (zh) 2016-07-27 2017-07-27 数据流的处理

Publications (2)

Publication Number Publication Date
JP2019526207A JP2019526207A (ja) 2019-09-12
JP6850865B2 true JP6850865B2 (ja) 2021-03-31

Family

ID=61015864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019504773A Active JP6850865B2 (ja) 2016-07-27 2017-07-27 データストリームの処理方法および第1ゲートウェイ設備

Country Status (4)

Country Link
US (1) US10972384B2 (ja)
EP (1) EP3493488B1 (ja)
JP (1) JP6850865B2 (ja)
WO (1) WO2018019270A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10972384B2 (en) * 2016-07-27 2021-04-06 New H3C Technologies Co., Ltd. Processing of data stream
CN110324165B (zh) * 2018-03-30 2021-05-11 华为技术有限公司 网络设备的管理方法、装置及系统
CN113132235B (zh) * 2019-12-31 2023-03-31 中兴通讯股份有限公司 基于虚电路的数据报文处理方法、转发表项的构建方法
US11637812B2 (en) * 2020-10-13 2023-04-25 Microsoft Technology Licensing, Llc Dynamic forward proxy chaining
CN115242709B (zh) * 2022-07-18 2024-05-24 云合智网(上海)技术有限公司 L2vpn至l3vpn的接入方法、装置、设备及介质

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100527683C (zh) 2006-08-24 2009-08-12 华为技术有限公司 故障保护方法和系统
CN101729135B (zh) 2008-10-29 2013-03-27 上海华为技术有限公司 无线网状网的传输方法、通信设备及通信系统
US8363549B1 (en) * 2009-09-02 2013-01-29 Juniper Networks, Inc. Adaptively maintaining sequence numbers on high availability peers
CN102857423A (zh) 2011-07-01 2013-01-02 中兴通讯股份有限公司 一种分布式链路聚合系统中业务流转发方法及节点
CN102957559B (zh) 2011-08-31 2015-06-24 北京市翌晨通信技术研究所 一种链路故障时更新连接的方法及系统
US8730980B2 (en) * 2011-12-27 2014-05-20 Cisco Technology, Inc. Architecture for scalable virtual network services
CN102821099B (zh) 2012-07-24 2016-06-29 北京星网锐捷网络技术有限公司 报文转发方法、设备及系统
CN104426756B (zh) 2013-08-19 2019-03-15 中兴通讯股份有限公司 一种服务节点能力信息的获取方法及控制平台
CN103428771B (zh) 2013-09-05 2017-02-15 迈普通信技术股份有限公司 通信方法、软件定义网络sdn交换机及通信系统
JP6076275B2 (ja) 2014-02-18 2017-02-08 日本電信電話株式会社 通信ネットワークの経路制御連携システム及び方法
CN104869065B (zh) * 2014-02-26 2020-04-21 中兴通讯股份有限公司 数据报文处理方法及装置
CN104954274B (zh) * 2014-03-25 2018-03-16 华为技术有限公司 生成转发信息的方法、控制器和业务转发实体
EP3425860B1 (en) 2014-04-21 2021-08-25 Huawei Technologies Co., Ltd. Tunnel type selection methods and apparatuses
US20150317169A1 (en) * 2014-05-04 2015-11-05 Midfin Systems Inc. Constructing and operating high-performance unified compute infrastructure across geo-distributed datacenters
WO2015197136A1 (en) * 2014-06-27 2015-12-30 Nokia Solutions And Networks Oy Ultra high-speed mobile network based on layer-2 switching
CN105453493B (zh) * 2014-07-23 2019-02-05 华为技术有限公司 业务报文转发方法及装置
JP6265427B2 (ja) 2014-08-20 2018-01-24 日本電信電話株式会社 ネットワーク機能の負荷分散システム及び方法
CN104243317B (zh) * 2014-09-26 2018-04-20 新华三技术有限公司 一种实现ip路由转发的方法和装置
US20170230252A1 (en) 2014-10-24 2017-08-10 ZTE CORPORATION (CHINA) ZTE Plaza Method and system for deep stats inspection (dsi) based smart analytics for network/service function chaining
JP6507572B2 (ja) 2014-10-31 2019-05-08 富士通株式会社 管理サーバの経路制御方法、および管理サーバ
US9838286B2 (en) * 2014-11-20 2017-12-05 Telefonaktiebolaget L M Ericsson (Publ) Passive performance measurement for inline service chaining
CN104506513B (zh) 2014-12-16 2018-05-22 北京星网锐捷网络技术有限公司 防火墙流表备份方法、防火墙及防火墙系统
KR20170105582A (ko) * 2015-01-20 2017-09-19 후아웨이 테크놀러지 컴퍼니 리미티드 Nfv 및 sdn과 연동하기 위한 sdt를 위한 시스템들 및 방법들
KR102013232B1 (ko) * 2015-10-30 2019-08-23 후아웨이 테크놀러지 컴퍼니 리미티드 게이트웨이 구성 방법 및 게이트웨이 디바이스
CN105681218B (zh) * 2016-04-11 2019-01-08 北京邮电大学 一种Openflow网络中流量处理的方法及装置
US10972384B2 (en) * 2016-07-27 2021-04-06 New H3C Technologies Co., Ltd. Processing of data stream

Also Published As

Publication number Publication date
EP3493488A1 (en) 2019-06-05
EP3493488B1 (en) 2020-12-30
EP3493488A4 (en) 2019-06-19
WO2018019270A1 (zh) 2018-02-01
US20200169502A1 (en) 2020-05-28
JP2019526207A (ja) 2019-09-12
US10972384B2 (en) 2021-04-06

Similar Documents

Publication Publication Date Title
JP6850865B2 (ja) データストリームの処理方法および第1ゲートウェイ設備
EP4073986B1 (en) Efficient arp bindings distribution in vpn networks
US9621508B2 (en) System and method for sharing VXLAN table information with a network controller
JP6581277B2 (ja) データパケット転送
CN113261242B (zh) 通信系统和由通信系统实现的方法
CN113273142B (zh) 通信系统和通信方法
CN113472658B (zh) 一种报文封装方法、报文转发方法及装置
CN113261240A (zh) 使用可编程客户机进行多租户隔离
US7463579B2 (en) Routed split multilink trunking
US20180198705A1 (en) Method and apparatus for implementing service function chain
CN107547349B (zh) 一种虚拟机迁移的方法及装置
WO2017100365A1 (en) Directing data traffic between intra-server virtual machines
US10187290B2 (en) Method, system, and apparatus for preventing tromboning in inter-subnet traffic within data center architectures
WO2020031687A1 (ja) 転送装置、転送システム、転送方法及びプログラム
US9716687B2 (en) Distributed gateways for overlay networks
CN113302898A (zh) 将客户机-设备对等互联的虚拟路由控制器
CN108632122B (zh) 一种实现双控制平面的方法、装置
CN107645402B (zh) 一种路由管理方法和装置
CN108337158B (zh) 单播报文转发方法和装置
KR20090110916A (ko) 링크 상태 광고(lsa)에 기반한 신장 트리를 계산하는 방법, 브릿지 및 컴퓨터 네트워크
CN111800327B (zh) Vxlan网络的流量分担方法、设备
CN111385195B (zh) 一种信息处理方法、装置及存储介质
US20170070473A1 (en) A switching fabric including a virtual switch
JP2016100798A (ja) ネットワーク制御システム
EP4201039B1 (en) Bit index explicit replication fast reroute

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200624

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20200701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200731

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210107

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210118

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210308

R150 Certificate of patent or registration of utility model

Ref document number: 6850865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250