JP7056626B2 - 通信システム及び通信方法 - Google Patents
通信システム及び通信方法 Download PDFInfo
- Publication number
- JP7056626B2 JP7056626B2 JP2019074382A JP2019074382A JP7056626B2 JP 7056626 B2 JP7056626 B2 JP 7056626B2 JP 2019074382 A JP2019074382 A JP 2019074382A JP 2019074382 A JP2019074382 A JP 2019074382A JP 7056626 B2 JP7056626 B2 JP 7056626B2
- Authority
- JP
- Japan
- Prior art keywords
- sid
- address
- service
- packet
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/34—Source routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、通信システム及び通信方法に関する。
SRv6(Segment Routing IPv6)を用いて、クラウド上の特定のサービスファンクション(SF: Service Function)を経由するEnd-to-End(E2E)通信を実現する技術が従来から知られている(例えば非特許文献1)。この従来技術を用いて、例えば、エンドユーザが利用する端末と、Internet上のパブリッククラウドとしてクラウドサービスを提供するサーバとの間で、データセンタやクラウド(プライベートクラウド)上の特定のSFを経由するE2E通信を実現する場合、図1に示すS11~S12によりキャリア網のエッジルータに対してE2Eの経路設定を行う必要がある。
(S11)サービス事業者が管理するクラウドオーケストレータは、キャリア事業者が管理するコントローラに対して、SFインスタンス(例えば、或る特定のサービスを実現するコンテナやVM(Virtual Machine)インスタンス等)の情報等を含むクラスタNW情報を送信する。なお、クラスタNW情報には、SFインスタンスの識別子(アドレスやSID(Segment ID)等)やクラスタNWのゲートウェイ(GW)の情報等が含まれる。
(S12)キャリア事業者が管理するコントローラは、SFインスタンス情報(例えば、SFインスタンスの識別子)等を含むクラスタNW情報に基づいて、端末とサーバとの間のE2E通信の経路を計算する。
(S13)そして、キャリア事業者が管理するコントローラは、キャリア網のエッジルータに対してエンドユーザ毎に経路(ルーティング)を設定する。
C. Filsfils et.al., SRv6 Network Programming, draft-filsfils-spring-srv6-network-programming-07
しかしながら、上記の従来技術では、例えば、クラスタNWの環境や構成(例えば、SFインスタンスのアドレス設計やSFインスタンスの数等)に変更が生じる度に、サービス事業者はキャリア事業者に対して、SFインスタンス情報等を通知する必要がある。また、例えば、物理ホストの故障やソフトウェアのバージョンアップ、サービスの需要増によるSFインスタンスレプリカの増加、合併等によりSFインスタンスの識別子(アドレス/SID)は変更又は増減されるが、このような変更の度に、キャリア事業者はエッジルータの経路を更新又は設定し直す必要がある。
本発明は、上記の点に鑑みてなされたもので、サービスファンクション識別子の変更に対応可能なEnd to End通信を実現することを目的とする。
上記目的を達成するため、本発明の実施の形態では、通信装置間で1以上のサービス機能を経由したEnd-to-End通信をSegment Routing IPv6により実現する通信システムであって、予め決められた所定の範囲内のSegmentIDを抽象化した抽象化IDを用いて、前記End-to-End通信の通信元の通信装置からのパケットを転送する転送手段と、前記抽象化IDが含まれるパケットを受信した場合、前記抽象化IDを、前記サービス機能を提供するサービス機能インスタンスのアドレス又はSegmentIDに変換する変換手段と、を有することを特徴とする。
サービスファンクション識別子の変更に対応可能なEnd to End通信を実現することができる。
以下、本発明の実施の形態(本実施形態)について、図面を参照しながら詳細に説明する。本実施形態では、SRv6によりルーティングを行うものとして、個々のSFインスタンスの識別子を抽象化したSID(以降、「抽象化SID」と表す。)を用いることで、個々のSFインスタンスの識別子(アドレス/SID)の変更に対応可能な(つまり、個々のSFインスタンスの識別子の変更が、キャリア網のエッジルータの経路設定に影響がない)通信システム1について説明する。なお、SRv6ではSIDとしてアドレス(IPv6アドレス)を用いることが多いため、アドレスとSIDとは同じである場合が多い。
<抽象化SIDの割当範囲>
上述したように、本実施形態では、個々のSFインスタンスの識別子を抽象化した抽象化SIDを用いる。抽象化SIDは、ユニーク(一意)かつ静的な識別子であり、SFインスタンスの集合毎に割り当てられる。
上述したように、本実施形態では、個々のSFインスタンスの識別子を抽象化した抽象化SIDを用いる。抽象化SIDは、ユニーク(一意)かつ静的な識別子であり、SFインスタンスの集合毎に割り当てられる。
例えば、図2(a)に示すように、同一のクラスタNWに属するコンテナ(SFインスタンスの一例)に対して同一の抽象化SIDを割り当てることが考えられる。図2(a)では、クラスタNW1に属する6つのコンテナに対して或る同一の抽象化SIDが割り当てられていると共に、クラスタNW2に属する4つのコンテナに対して或る別の同一の抽象化SIDが割り当てられている例を示している。
また、例えば、図2(b)に示すように、同一のクラスタNWに属するコンテナのうち、同一のサービスを提供するコンテナに対して同一の抽象化SIDを割り当てることが考えられる。図2(b)では、クラスタNW1に属するコンテナのうち、IPS(Intrusion Prevention System又はIntrusion Protection System)サービスを提供する3つのコンテナに対して或る同一の抽象化SIDが割り当てられていると共に、FW(Fire Wall)サービスを提供する3つのコンテナに対して或る別の同一の抽象化SIDが割り当てられている例を示している。
そして、キャリア事業者が管理するコントローラでは、抽象化SIDを用いて、E2E通信の経路計算とエッジルータに対する経路設定とを行う。これにより、SFインスタンスの識別子(アドレス/SID)が変更になった場合であっても、サービス事業者は、個々のSFインスタンスの識別子をキャリア事業者に通知する必要がなくなる。また、抽象化SIDは静的であるため、SFインスタンスの識別子(アドレス/SID)が変更になった場合でもエッジルータの経路設定には影響せず、トラヒックステアリングを安定的に実現することができるようになる。
なお、抽象化SIDの割当範囲となるSFインスタンス集合は、同一クラスタNWや同一サービスに限られない。例えば、同一の拠点に属するSFインスタンスに対して同一の抽象化SIDが割り当てられてもよい。
ここで、拠点とはSFインスタンスを実現する物理ホストが含まれるネットワーク環境(又はシステム環境)のことである。典型的には、拠点としてはDC(データセンタ)が挙げられる。ただし、DC以外にも、例えば、クラウドサービスを実現するネットワーク環境又はシステム環境を拠点としてもよいし、MEC(Mobile Edge Computing)を実現するネットワーク環境又はシステム環境を拠点としてもよい。以降の本実施形態では、一例として、拠点はDCであるものとして説明する。なお、DC内のネットワーク環境は、イーサネット(登録商標)・ファブリック(Ethernet Fabric)により実現されているものとする。
<拠点内の動作の概略>
エンドユーザ(以降、単に「ユーザ」とも表す。)が利用する端末と、例えばパブリッククラウドとしてクラウドサービスを提供するサーバとの間で、特定のSFインスタンスを経由したE2E通信を実現するためには、抽象化SIDをSFインスタンスの識別子(アドレス/SID)に再変換する必要がある。
エンドユーザ(以降、単に「ユーザ」とも表す。)が利用する端末と、例えばパブリッククラウドとしてクラウドサービスを提供するサーバとの間で、特定のSFインスタンスを経由したE2E通信を実現するためには、抽象化SIDをSFインスタンスの識別子(アドレス/SID)に再変換する必要がある。
そこで、本実施形態では、拠点内の所定の装置(この装置を「拠点GW」と表す。)で抽象化SIDをSFインスタンスの識別子(アドレス/SID)に変換するものとする。この場合における拠点内の動作について、図3を参照しながら説明する。図3は、拠点内の動作の概略の一例を説明するための図である。ここで、拠点内のネットワーク環境は、Leaf&spine構造のL3ネットワークであるものとする。なお、後述するように、変換方式や拠点内のルーティング方式は複数の方式が考えられる。
(S21)コンテナ(SFインスタンスの一例)やクラスタNWを管理するクラウドオーケストレータ(例えばKubernetes等)は、コンテナの起動時に、このコンテナの情報(例えば、コンテナの識別子(アドレス/SID)等)を拠点GWに送信する。
(S22)拠点GWは、抽象化SIDとコンテナの識別子とを対応付けた変換テーブルを作成する。
(S23)そして、拠点GWは、パケットを受信した場合、変換テーブルにより、当該パケットのDA(Destination Address)やSRH(Segment Routing Header)中の抽象化SIDをコンテナの識別子に変換する。これにより、当該パケットが該当のコンテナまでルーティングされる。
<抽象化SIDの払い出し及び事業者間の情報共有>
次に、抽象化SIDを払い出す場合と、トラヒックステアリングに必要な情報を事業者間(サービス事業者及びキャリア事業者間)で共有する場合とについて、図4を参照しながら説明する。図4は、抽象化SIDの払い出し及び事業者間の情報共有の一例を説明するための図である。
次に、抽象化SIDを払い出す場合と、トラヒックステアリングに必要な情報を事業者間(サービス事業者及びキャリア事業者間)で共有する場合とについて、図4を参照しながら説明する。図4は、抽象化SIDの払い出し及び事業者間の情報共有の一例を説明するための図である。
(S31)サービス事業者は、SFインスタンスの集合に抽象化SIDを割り当てる(すなわち、抽象化SIDを払い出す)。ここで、サービス事業者が抽象化SIDを払い出すことは必須ではないが、抽象化SIDを広告(つまり、抽象化SIDを通知)する際に、ルートを集約して広告できるため、サービス事業者が保有するグローバルアドレスから抽象化SIDを払い出すことが好ましい。なお、抽象化SIDの払い出しは、例えば、サービス事業者が管理する任意の装置又は機器で行われればよい。
(S32)サービス事業者は、上記のS31で払い出した抽象化SIDをキャリア事業者に通知する。
(S33)他方で、エンドユーザは、キャリア事業者に対してサービスの申し込みを行う。この申し込みには、例えば、エンドユーザが利用する端末のアドレスを示すSA(Source Address)と、E2Eで通信する通信先のアドレスを示すDAと、申し込み対象のサービス名と、そのサービスの順序(つまり、サービスチェインにおけるSFインスタンスの実行順序)とが含まれる。
ここで、エンドユーザはキャリア事業者に対してサービスの申し込みを行うのではなく、サービス事業者に対してサービスの申し込みを行ってもよい。ただし、一般に、SFインスタンスの実行順序の情報はキャリア事業者だけが必要な情報である。また、エンドユーザにとっては、複数のサービス事業者に個々に申し込みを行うよりも、キャリア事業者のみに申し込みを行う方が効率的である。そこで、エンドユーザは、キャリア事業者に申し込みを行うことが好ましい。なお、サービスの申し込みは、例えば、エンドユーザが利用する端末等で行われればよい。
(S34)キャリア事業者は、サービスの申し込みに応じて、SFC(Service Function Chaining)情報を作成し、SFC情報テーブルに格納する。SFC情報には、SAと、SFインスタンスの識別子やサービス名等が実行順に格納された配列又はリスト(SFC[0], SFC[1], ・・・)とが少なくとも含まれる。SFC情報にはDAが含まれていてもよい。なお、SFC情報の作成及びテーブルへの格納は、例えば、キャリア事業者が管理する任意の装置又は機器で行なわれればよい。
(S35)キャリア事業者は、サービスの利用情報として、SAとDAとのペアをサービス事業者に通知(広告)する。これにより、エンドユーザは、自身が申し込んだサービスが利用可能となる。なお、利用情報の通知は、例えば、キャリア事業者が管理する任意の装置又は機器で行なわれればよい。
なお、拠点内のルーティング方式として、後述するルーティング方式2を用いる場合、拠点GWはキャリア事業者が管理することなる。したがって、この場合、上記のS31では、サービス事業者ではなく、キャリア事業者が抽象化SIDの払い出しを行うことが好ましい。
また、エンドユーザは、例えば、より詳細な設定が必要なSF(例えば、FWで業務に不要なポートをフィルタリングするためのSF等)を利用する場合等には、サービス事業者に対して、この設定のためのメタデータ等を送信してもよい。
<ルーティング方式>
次に、拠点内のルーティング方式について説明する。拠点内のルーティング方式は、拠点GWの位置等の性質に応じて、ルーティング方式1-a、ルーティング方式1-b、ルーティング方式2、及びルーティング方式3が考えられる。
次に、拠点内のルーティング方式について説明する。拠点内のルーティング方式は、拠点GWの位置等の性質に応じて、ルーティング方式1-a、ルーティング方式1-b、ルーティング方式2、及びルーティング方式3が考えられる。
ルーティング方式1-a及び1-bは、拠点のトラヒックが集約される場所に拠点GWを配置し、キャリア事業者が拠点GWを管理する場合に利用可能な方式である。また、ルーティング方式2は、クラスタNW毎に拠点GWを分散配置し、これらの拠点GWをキャリア事業者が管理する場合に利用可能な方式である。一方で、ルーティング方式3は、クラスタNW毎に拠点GWを分散配置し、これらの拠点GWをサービスが管理する場合に利用可能な方式である。以降では、これらのルーティング方式1-a~ルーティング方式3について説明する。
なお、以降では、一例として、拠点(データセンタ)内のネットワーク環境はKubernetesで管理されているものとする。また、以降の各ルーティング方式の説明では、抽象化SIDをコンテナ(SFインスタンス)のアドレス/SIDに変換しているが、この変換の詳細については後述する。
≪ルーティング方式1-a≫
本方式は、拠点内のクラスタNWを接続する拠点GW(キャリア事業者管理)を用いる方式である。この方式の動作について、図5を参照しながら説明する。図5は、ルーティング方式1-aの一例を説明するための図である。
本方式は、拠点内のクラスタNWを接続する拠点GW(キャリア事業者管理)を用いる方式である。この方式の動作について、図5を参照しながら説明する。図5は、ルーティング方式1-aの一例を説明するための図である。
本方式では、拠点内のネットワーク環境を構成する各ネットワーク機器(例えば、Leaf SwitchやSpine Switch等)と、全てのクラスタNWとに対して、Calico node等のCNI(Container Networking Interface)に代表されるような、クラスタNWと物理ホストや外部ネットワークを接続する仮想ルータ経由でSFインスタンスのアドレス(/64)を広告しておき、拠点GW以降はSFインスタンスの識別子(アドレス/SID)のみを使用してルーティングする。すなわち、図5に示すように、仮想ルータはコンテナにアドレス(/64)を割り当てて、eBGP(External BGP(Border Gateway Protocol))により当該アドレスを各ネットワーク機器と他のクラスタNW(つまり、他のKubernetes cluster)とに広告する。このとき、仮想ルータとコンテナとの間はiBGP(Internal BGP)により通信される。なお、CNIによって異なるが仮想ルータは、Kubernetes cluster(クラスタNWの一例)のmaster nodeとなる物理ホスト上や各物理ホスト毎に存在する。
本方式では以下のS41~S43によりルーティングが行われる。なお、前提として、抽象化SIDを受け取った時の動作(つまりSRポリシ)をクラウドオーケストレータから拠点GWに予め広告しておくものとする。
(S41)拠点GWは、抽象化SIDを広告し、SFCのパケットを拠点GWに引き込む。
(S42)拠点GWは、当該パケットのヘッダ中の抽象化SIDに対応するコンテナのアドレス(又はSID)を各クラスタNWにリクエストする。これにより、拠点GWは、当該リクエストに対する応答として、各コンテナのアドレス(又はSID)を得る。
(S43)拠点GWは、パケットのヘッダ中の抽象化SIDをコンテナのアドレスに付け替える。これにより、拠点GWからコンテナまで一気通貫でルーティングが可能となる。なお、クラスタNW間はeBGPで通信可能であるため、拠点GWで付け替えたコンテナのアドレスでルーティングが可能である。
図5に示す例では、Kubernetes cluster1に属するコンテナに対して同一の抽象化SID「ff01::1」が割り当てられていると共に、Kubernetes cluster2に属するコンテナに対して同一の抽象化SID「ff02::1」が割り当てられている場合に、抽象化SID「ff01::1」及び「ff02::1」がこの順にSFCとして設定されたパケットを拠点GWが受信した場合のルーティングを示している。この場合、上記のS42のリクエストで各コンテナのアドレス(又はSID)を得た後、上記のS43で複数の抽象化SID「ff01::1」及び「ff02::1」が同時にコンテナのアドレス(又はSID)にそれぞれ付け替えられる。これにより、図5に示すルーティング(パケットの流れ)が実現される。
≪ルーティング方式1-b≫
本方式は、上記のルーティング方式1-aと同様に、拠点内のクラスタNWを接続する拠点GW(キャリア事業者管理)を用いて抽象化SIDとSFインスタンスのSIDとを変換する方式である。ルーティング方式1-aとルーティング方式1-bとでは、各SFインスタンスのSIDが広告されている範囲が異なる。このルーティング方式1-bの動作について、図6を参照しながら説明する。図6は、ルーティング方式1-bの一例を説明するための図である。
本方式は、上記のルーティング方式1-aと同様に、拠点内のクラスタNWを接続する拠点GW(キャリア事業者管理)を用いて抽象化SIDとSFインスタンスのSIDとを変換する方式である。ルーティング方式1-aとルーティング方式1-bとでは、各SFインスタンスのSIDが広告されている範囲が異なる。このルーティング方式1-bの動作について、図6を参照しながら説明する。図6は、ルーティング方式1-bの一例を説明するための図である。
本方式では、ルーティング方式1-aでSFインスタンスがDCNW(つまり、拠点(データセンタ)内のネットワーク環境)からアクセス可能となることを防ぐため、拠点GWやLeaf Switchで折り返したルーティングを行う。このために、本方式では、拠点内のネットワーク環境を構成する各ネットワーク機器のうち、Leaf Switchであるネットワーク機器と、全てのクラスタNWとに対して、仮想ルータ経由でSFインスタンスのアドレス(/64)を広告しておく。そして、拠点GWは、Leaf Switchとコンテナのアドレスとを指定してルーティングを行う。
すなわち、図6に示すように、仮想ルータはコンテナにアドレス(/64)を割り当てて、eBGPにより当該アドレスをLeaf Switchと他のクラスタNWとに広告する。このとき、仮想ルータとコンテナとの間はiBGPにより通信される。
本方式では以下のS51~S53によりルーティングが行われる。
(S51)拠点GWは、抽象化SIDを広告し、SFCのパケットを拠点GWに引き込む。
(S52)拠点GWは、当該パケットのヘッダ中の抽象化SIDに対応するコンテナのアドレス(又はSID)を各クラスタNWにリクエストする。これにより、拠点GWは、当該リクエストに対する応答として、各コンテナのアドレス(又はSID)を得る。
(S53)拠点GWは、パケットのヘッダから抽象化SIDをpopし、Leaf Switch(又はクラスタNWのGW)のアドレスと、コンテナのアドレス(又はSID)とを当該ヘッダにスタックする。これにより、クラスタNW間では拠点GW及びLeaf Switchを経由したルーティングが可能となる。
図6に示す例では、Kubernetes cluster1に属するコンテナに対して同一の抽象化SID「ff01::1」が割り当てられていると共に、Kubernetes cluster2に属するコンテナに対して同一の抽象化SID「ff02::1」が割り当てられている場合に、抽象化SID「ff01::1」及び「ff02::1」がこの順にSFCとして設定されたパケットを拠点GWが受信した場合のルーティングを示している。この場合、上記のS52のリクエストで各コンテナのアドレス(又はSID)を得た後、上記のS53で抽象化SIDがパケットのヘッダからpopされ、Leaf Switch(又はクラスタNWのGW)のアドレスとコンテナのアドレス(又はSID)とが当該ヘッダにスタックされる。これにより、図6に示すルーティング(パケットの流れ)が実現される。
≪ルーティング方式2≫
本方式は、クラスタNW毎に分散配置された拠点GW(キャリア事業者管理)を用いる方式である。この方式の動作について、図7を参照しながら説明する。図7は、ルーティング方式2の一例を説明するための図である。なお、クラスタNW毎に分散配置されている拠点GWをまとめて「拠点GWクラスタ」と表す。
本方式は、クラスタNW毎に分散配置された拠点GW(キャリア事業者管理)を用いる方式である。この方式の動作について、図7を参照しながら説明する。図7は、ルーティング方式2の一例を説明するための図である。なお、クラスタNW毎に分散配置されている拠点GWをまとめて「拠点GWクラスタ」と表す。
また、各拠点GWはKubernetesのポッド(1つ以上のコンテナで構成されるグループ)で実現され、Kubernetes cluster1に配置される拠点GWを「Cluster1のGW用ポッド」、Kubernetes cluster2に配置される拠点GWを「Cluster2のGW用ポッド」等とも表す。
本方式では拠点GWがクラスタ毎に存在し、これらの拠点GWは、Leaf&Spine構造のL3NWとクラスタNWと間の通信やクラスタNW間の通信を行う際に必ず経由される。また、各拠点GWからクラスタNW(サービス事業者管理)までは、例えばVXLAN(Virtual eXtensible Local Area Network)等のトンネルで接続する。
本方式では以下のS61~S64によりルーティングが行われる。
(S61)各拠点GW(例えば、Cluster1のGW用ポッドやCluster2のGW用ポッド等)は、該当のクラスタNW内に存在するサービスの抽象化SIDを広告する。
(S62)GW(単にパケットを転送するだけのルータ又はスイッチ)から各拠点GWまでは抽象化SIDによりルーティングする。GWは、拠点内のネットワーク環境と拠点外のネットワーク環境との間で、単にパケットを転送するだけのルータ又はスイッチのことである。
(S63)パケットを受信した拠点GWは、各クラスタNWのクラウドオーケストレータに対して、コンテナのアドレス(又はSID)をリクエストする。これにより、拠点GWは、当該リクエストに対する応答として、各コンテナのアドレス(又はSID)を得る。
(S64)拠点GWは、トンネル(例えばVXLANやGRE(Generic Routing Encapsulation)等)を介して、当該拠点GWに対応するクラスタNWのコンテナにパケットを転送する。また、クラスタNW間でパケットを転送する際には、拠点GWクラスタを経由する。
図7に示す例では、Kubernetes cluster1に属するコンテナに対して同一の抽象化SID「ff01::1」が割り当てられていると共に、Kubernetes cluster2に属するコンテナに対して同一の抽象化SID「ff02::1」が割り当てられている場合に、抽象化SID「ff01::1」及び「ff02::1」がこの順にSFCとして設定されたパケットをGWが受信した場合のルーティングを示している。
この場合、上記のS61での抽象化SIDの広告によりパケットが拠点GWポッドに引き込まれる。そして、上記のS63のリクエストで同一クラスタNW内の各コンテナのアドレスを得た後、拠点GWポッドは、End.B6.Encaps又はNAT(Network Address Translation)を実施し、該当のコンテナのアドレスにDAを変換する。そして、当該拠点GWポッドは、該当のコンテナにパケットを転送する。
そして、当該拠点GWは、トンネル及び仮想ルータを介して、コンテナ1にパケットを転送する。
パケットを受信したコンテナ1は、End(Endpoint function)を実施する。これにより、コンテナ1でのSF処理後のDAは「ff02::1」となる。その後、コンテナ1は、Cluster1のGW用ポッドまでdefault routeでパケットを送信する。
続いて、コンテナ1から送信されたパケットを受信したCluster1のGW用ポッドは、iBGPにより、Kubernetes cluster2に対応する拠点GW(Cluster2のGW用ポッド)へパケットを転送する。
そして、Cluster2のGW用ポッドは、Cluster1のGW用ポッドと同様に、コンテナ2のアドレスを得た後、End.B6.Encapsを実施し、コンテナ2のアドレスにDAを変換する。これにより、トンネル及び仮想ルータを介して、コンテナ2にパケットが転送され、図7に示すルーティング(パケットの流れ)が実現される。
≪ルーティング方式3≫
本方式は、クラスタNW毎に分散配置された拠点GW(サービス事業者管理)を用いる方式である。この方式の動作について、図8を参照しながら説明する。図8は、ルーティング方式3の一例を説明するための図である。なお、各拠点GWはKubernetesのポッドで実現され、Kubernetes cluster1に配置される拠点GWを「拠点GWポッド1」、Kubernetes cluster2に配置される拠点GWを「拠点GWポッド2」等とも表す。
本方式は、クラスタNW毎に分散配置された拠点GW(サービス事業者管理)を用いる方式である。この方式の動作について、図8を参照しながら説明する。図8は、ルーティング方式3の一例を説明するための図である。なお、各拠点GWはKubernetesのポッドで実現され、Kubernetes cluster1に配置される拠点GWを「拠点GWポッド1」、Kubernetes cluster2に配置される拠点GWを「拠点GWポッド2」等とも表す。
本方式では、各拠点GWポッドのアドレスを仮想ルータ等で広告しておき、拠点GWポッドがパケットを受信したタイミングで抽象化SIDを外して、コンテナのアドレス(又はSID)をencapすることで、E2E通信を確率する。
本方式では以下のS71~S74によりルーティングが行われる。
(S71)各拠点GW(例えば、拠点GWポッド1や拠点GWポッド2等)は、抽象化SIDを広告する。このとき、各拠点GWは、loopbackアドレスを抽象化SIDとして、クラスタNW内にはiBGPにより、クラスタNW外にはeBGPにより広告する。これにより、パケットが該当の拠点GWポッドに引き込まれる(すなわち、単にパケットを転送するだけのルータ又はスイッチであるGWや他の拠点GWポッドから、該当の拠点GWポッドまでパケットが転送される。)。
(S72)パケットを受信した拠点GWポッドは、同一クラスタNWのクラウドオーケストラに対して、コンテナのアドレス(又はSID)をリクエストする。これにより、当該拠点GWポッドは、当該リクエストに対する応答として、同一クラスタNW内の各コンテナのアドレス(又はSID)を得る。
(S73)当該拠点GWポッドは、当該パケットのヘッダ中の抽象化SIDを該当のコンテナのアドレスに変換した上で、当該パケットを送信する。これにより、該当のコンテナに当該パケットが転送される。
(S74)また、新たな抽象化SIDがDAになった場合、拠点GWポッドは、該当の抽象化SIDを広告する拠点GWポッドまでパケットを送信する。これにより、次の拠点GWポッドまで当該パケットが転送される。
図8に示す例では、Kubernetes cluster1に属するコンテナに対して同一の抽象化SID「ff01::1」が割り当てられていると共に、Kubernetes cluster2に属するコンテナに対して同一の抽象化SID「ff02::1」が割り当てられている場合に、抽象化SID「ff01::1」及び「ff02::1」がこの順にSFCとして設定されたパケットをGWが受信した場合のルーティングを示している。
この場合、上記のS71での抽象化SIDの広告によりパケットが拠点GWポッドに引き込まれる。そして、上記のS72のリクエストで同一クラスタNW内の各コンテナのアドレスを得た後、拠点GWポッドは、End.B6.Encaps又はNAT(Network Address Translation)を実施し、該当のコンテナのアドレスにDAを変換する。そして、当該拠点GWポッドは、該当のコンテナにパケットを転送する。
パケットを受信したコンテナでは、End(Endpoint function)を実施する。これにより、当該コンテナでのSF処理後のDAが別の抽象化SIDに変換される。その後、コンテナは、同一クラスタNWの拠点GWポッドまでdefault routeでパケットを送信する。
続いて、同一クラスタNWのコンテナから送信されたパケットを受信した拠点GWポッドは、Leaf&Spine構造のL3NW経由で、他のクラスタNWの拠点GWポッドに当該パケットを転送する。これにより、図8に示すルーティング(パケットの流れ)が実現される。
<変換方式>
次に、抽象化SIDをSFインスタンス(例えば、コンテナやVM等)の識別子(アドレス/SID)に変換する方式について説明する。変換方式としては、NATベースの変換方式(変換方式1)及びSRv6のEnd Functionを用いた変換方式(変換方式2)が考えられる。以降では、これらの変換方式について説明する。なお、抽象化SIDからSFインスタンスの識別子への変換は、上記の図5及び図6の拠点GW、図7の拠点GWクラスタ、又は図8の拠点GWポッドで行われる。
次に、抽象化SIDをSFインスタンス(例えば、コンテナやVM等)の識別子(アドレス/SID)に変換する方式について説明する。変換方式としては、NATベースの変換方式(変換方式1)及びSRv6のEnd Functionを用いた変換方式(変換方式2)が考えられる。以降では、これらの変換方式について説明する。なお、抽象化SIDからSFインスタンスの識別子への変換は、上記の図5及び図6の拠点GW、図7の拠点GWクラスタ、又は図8の拠点GWポッドで行われる。
≪変換方式1≫
本方式は、NATベースで変換する方式である。本方式では、拠点GWが具備するNAT機能により、パケットのヘッダのDAを変換する(なお、SRHは書き換えない。)。このとき、本方式では、SA毎に変換前後のDAを対応付けたテーブル(変換テーブル)を用いて、ヘッダのDAを変換する。なお、拠点GWではSRv6の処理(例えば、End(Endpoint function)やT(Transit behavior)等)は行わずに、NA変換されたDAでコンテナに向けてフォワードする。
本方式は、NATベースで変換する方式である。本方式では、拠点GWが具備するNAT機能により、パケットのヘッダのDAを変換する(なお、SRHは書き換えない。)。このとき、本方式では、SA毎に変換前後のDAを対応付けたテーブル(変換テーブル)を用いて、ヘッダのDAを変換する。なお、拠点GWではSRv6の処理(例えば、End(Endpoint function)やT(Transit behavior)等)は行わずに、NA変換されたDAでコンテナに向けてフォワードする。
ここで、変換テーブルの一例を図9に示す。図9は、変換テーブルの一例を説明するための図である。図9に示すように、変換テーブルは、SA毎に、DA(変換前のDA)と、変換後のDAとが対応付けられている。このとき、変換前のDAには抽象化SIDが、変換後のDAにはコンテナ(SFインスタンス)のアドレス(又はSID)が設定される。これにより、拠点GWは、パケットのSAに応じて、抽象化SIDをSFインスタンスの識別子(アドレス/SID)に変換することができる。
クラウドオーケストレータは、サービスに加入しているユーザのアドレスや、SFインスタンスであるコンテナのアドレス/SIDの情報を保有している。このため、拠点GWは、これらの情報をクラウドオーケストレータから取得し、ユーザのアドレスとコンテナのアドレスとの対応関係を格納することで、上述した変換テーブルを作成することができる。
例えば、図10に示すように、サービス1のクラスタNWに属するコンテナ1にパケットを転送した後、サービス2のクラスタNWに属する或るコンテナにパケットを転送する場合を考える。この場合、サービス1のクラスタNWのルーティング機能(例えば、Linux(登録商標)のiptables等)により、拠点GWからのパケットがコンテナ1に転送された後、サービス2のクラスタNWにパケットが転送される。
このとき、例えば、拠点GWでのNAT変換前では、DAは「ff01::1(サービス1の抽象化SID)」、SAは「端末のv6アドレス」、SRHは「<サーバ, ff02::1, ff01::1, SL=2>」である。NAT変換後では、DAは「コンテナ1のアドレス」、SAは「端末のv6アドレス」、SRHは「<サーバ, ff02::1, ff01::1, SL=2>」となる。また、コンテナ1に到達後では、DAは「ff02::1(サービス2の抽象化SID)」、SAは「端末のv6アドレス」、SRHは「<サーバ, ff02::1, ff01::1,SL=1>」となる。なお、SLは、SRHのsegment listの中で現在DAに設定されているSIDを示すインデックスのことである。
クラウドオーケストレータは上記のDA, SA, SRHのうち、NAT変換後及びコンテナ1に到達後のDA, SA, SRHの情報をルーティング機能やコンテナ1から取得し、変換テーブル作成に必要な情報として拠点GWに送信する。これにより、拠点GWは、変換テーブルを作成することができる。なお、NAT変換前のDA, SA, SRHの情報は拠点GWが保持している。
具体的には、NAT変換前後の情報を参照して、SA「端末のv6アドレス」と、DA「ff01::1(サービス1の抽象化SID)」と、変換後のDA「コンテナ1のアドレス」とを対応付けることで、変換テーブルのレコードを作成することができる。
≪変換方式2≫
本方式は、SRv6のEnd Functionを用いた変換方式である。本方式では、拠点GWでIPv6ヘッダ及びSRHをカプセル化し、新たなIPv6ヘッダのDAをコンテナのアドレス(又はSID)に変換する(なお、SAは変換しない。)。また、パケットを受信したコンテナは、例えば、My Local SID Tableを参照して、Endを実施し、次のサービスの抽象化SIDにDAを変換する。
本方式は、SRv6のEnd Functionを用いた変換方式である。本方式では、拠点GWでIPv6ヘッダ及びSRHをカプセル化し、新たなIPv6ヘッダのDAをコンテナのアドレス(又はSID)に変換する(なお、SAは変換しない。)。また、パケットを受信したコンテナは、例えば、My Local SID Tableを参照して、Endを実施し、次のサービスの抽象化SIDにDAを変換する。
SRポリシの投入方法については次のようにすればよい。すなわち、例えば、クラウドオーケストレータは、ユーザのアドレスとコンテナのアドレス(又はSID)との対応関係(例えば、図9に示す変換テーブル)を取得する。そして、クラウドオーケストレータと拠点GWとをPCEP(Path Computation Element Protocol)で接続する(このとき、拠点GWをPCC(Path Computation Client)とする。)。これにより、PCEPによってSIDとFunctionとのペアをポリシとして投入することが可能となる。なお、PCEPについては以下の参考文献を参照されたい。
[参考文献]
PCEP Extensions for Segment Routing leveraging the IPv6 data plane draft-negi-pce-segment-routing-ipv6-04
PCEP Extensions for Segment Routing leveraging the IPv6 data plane draft-negi-pce-segment-routing-ipv6-04
例えば、図11に示すように、サービス1のクラスタNWに属するコンテナ1にパケットを転送した後、サービス2のクラスタNWに属する或るコンテナにパケットを転送する場合を考える。この場合、サービス1のクラスタNWのルーティング機能により、拠点GWからのパケットがコンテナ1に転送された後、サービス2のクラスタNWにパケットが転送される。クラウドオーケストレータは、例えばBGP-LU(BGP Labeled Unicast)等により抽象化SIDを拠点GWに広告しておくと共に、SRポリシを拠点GWに投入しておく。
このとき、例えば、拠点GWでのEnd.B6.Encaps実施前では、DAは「ff01::1(サービス1の抽象化SID)」、SAは「端末のv6アドレス」、SRHは「<サーバ, ff02::1, ff01::1, SL=2>」である。End.B6.Encaps実施後では、DAは「コンテナ1のアドレス」、SAは「端末のv6アドレス」、SRHは「<サーバ, ff02::1, ff01::1, SL=2>」及び「コンテナ1のSID, SL=0」となる。また、コンテナ1に到達後では、DAは「ff02::1(サービス2の抽象化SID)」、SAは「端末のv6アドレス」、SRHは「<サーバ, ff02::1, ff01::1,SL=1>」となる。
このように、本方式では、拠点GWでEnd.B6.Encapsを実施して、パケットをカプセル化した上で、新たなヘッダのDAをコンテナのアドレスとする。したがって、クラウドオーケストレータは、このための抽象化SIDとSRポリシとを予め拠点GWに広告及び投入しておく。
<通信システム1の全体構成>
次に、本実施形態に係る通信システム1の全体構成について、図12を参照しながら説明する。図12は、本実施形態に係る通信システム1の全体構成の一例を説明するための図である。
次に、本実施形態に係る通信システム1の全体構成について、図12を参照しながら説明する。図12は、本実施形態に係る通信システム1の全体構成の一例を説明するための図である。
図12に示すように、本実施形態に係る通信システム1には、端末10と、経路制御装置20と、NW装置30と、拠点40とが含まれる。経路制御装置20、NW装置30及び拠点40は、管理NW内に設置等される機器や装置又は管理NW環境の一部を構成するネットワーク環境(若しくは、管理NW環境に含まれるネットワーク環境)である。
管理NWとは、ユーザネットワーク、データセンタ、インターネット(Internet)に接続するアクセス網等のIPv6網である。管理NWは、複数のNW装置30と、その間を接続するリンクとで構成される。管理NWに接続可能な端末10は、データ(パケット)を送信する装置であり、エンドユーザが利用する。端末10として任意の装置を利用することが可能であり、その種別や通信特性(例えば、通信間隔や宛先数、パケットサイズ等)は問わない。
なお、図1等のキャリア網は管理NWに相当する。また、図1等のエッジルータやGWR、キャリア網を構成する各種ネットワーク機器(不図示)等はNW装置30に相当する。図1等の端末は端末10に相当する。
拠点40は、例えばDC(データセンタ)等であり、その内部のネットワーク環境では複数の物理ホスト(コンピュータノード)60がファブリック構造で接続されている。クラウドオーケストレータ70は、例えばKubernetes等で実現され、物理ホスト60上の仮想ホスト310やクラスタNWを管理する。仮想ホスト310は、例えばコンテナやVM等のSFインスタンスである。これらの仮想ホスト310やクラスタNWはサービスを提供している。なお、以降では、仮想ホスト310はコンテナであるものとして、「コンテナ310」とも表す。
ルーティングヘッダ変換装置50は、ルーティング機能を有し、受信したパケットのルーティングヘッダ(すなわち、IPv6ヘッダやSRH等)のパラメータ(例えば、DA等)を変換してパケットをフォワーディングする。図3や図5~図6等の拠点GW、図7の拠点GWクラスタ、及び図8の拠点GWポッドは、ルーティングヘッダ変換装置50(又は、ルーティングヘッダ変換装置50を実現するプログラム若しくは機能)に相当する。
経路制御装置20は、例えば管理NW内のNW装置30とピア関係にあり、E2E通信の経路をNW装置30に設定する。また、図1等のコントローラは経路制御装置20に相当する。経路制御装置20は、例えば、NW情報取得装置210と、サービス情報取得装置220と、SRv6ポリシ作成装置230と、ポリシ配信装置240とで構成されている。
NW情報取得装置210は、管理NWや拠点40内部のネットワークの情報を取得する。サービス情報取得装置220は、サービスの情報等を取得する。SRv6ポリシ作成装置230は、ネットワーク情報やサービス情報等に基づいて、端末10毎の経路を作成する。ポリシ配信装置240は、NW装置30に対して経路を設定する。
≪NW情報取得装置210の機能構成≫
本実施形態に係るNW情報取得装置210の機能構成について、図13を参照しながら説明する。図13は、NW情報取得装置210の機能構成の一例を説明するための図である。
本実施形態に係るNW情報取得装置210の機能構成について、図13を参照しながら説明する。図13は、NW情報取得装置210の機能構成の一例を説明するための図である。
図13に示すように、本実施形態に係るNW情報取得装置210は、機能部として、通信部211と、情報管理部212と、リンクステート情報演算部213とを有する。これらは、例えば、プロセッサ等が実行する処理により実現される。
また、本実施形態に係るNW情報取得装置210は、リンクステート情報テーブル311と、経路情報テーブル312と、DC情報テーブル313と、送信情報テーブル314とを有する。これらは、記憶装置等に記憶されている。
通信部211は、NW装置30やSRv6ポリシ作成装置230等と通信を行う。情報管理部212は、各種テーブルを管理する。リンクステート情報演算部213は、例えばSIDをキーにしたソート等の演算を行う。
本実施形態に係るNW情報取得装置210は、通信部211により、BGP-LS等のプロトコルを用いて、管理NWにおけるルータ等のNW装置30から、IGP(Interior Gateway Protocol)のリンクステート情報やBGP、IPの経路情報を取得する。リンクステート情報は、リンクステート情報演算部213によりSIDをキーにしたソート等の演算を行った後、情報管理部212によりリンクステート情報テーブル311に格納される。また、経路情報は、情報管理部212により経路情報テーブル312に格納される。
DC情報テーブル313には、DC情報が格納されている。DC情報は、例えば、拠点40(データセンタ)が接続されているAS(Autonomous System)の情報や、データセンタに対して管理NW側のゲートウェイとなるルータのSIDの情報等である。
また、本実施形態に係るNW情報取得装置210は、情報管理部212により、送信情報テーブル314に格納されている送信情報を参照して、リンクステート情報や経路情報、DC情報をSRv6ポリシ作成装置230に送信する範囲(データの範囲)を決定する。そして、本実施形態に係るNW情報取得装置210は、通信部211により、決定された範囲のリンクステート情報や経路情報、DC情報をSRv6ポリシ作成装置230に送信する。なお、このとき、毎回全ての情報がSRv6ポリシ作成装置230に送信されてもよいし、前回送信された情報との差分のみがSRv6ポリシ作成装置230に送信されてもよい。
ここで、リンクステート情報テーブル311の一例を図14に示す。図14に示すように、リンクステート情報テーブル311に格納されている各リンクステート情報には、SIDと、SID属性と、State情報とが含まれる。なお、リンクステート情報テーブル311には、BGP-LS等でNW装置30から取得したリンクステート情報が、SIDをキーにしたソート等の演算が行われた上で格納されている。
次に、経路情報テーブル312の一例を図15に示す。図15に示すように、経路情報テーブル312に格納されている各経路情報には、Prefixと、Router-ID/Originatorと、前回送信時の情報と、前回送信時からの差分とが含まれる。すなわち、経路情報は、BGPテーブルに格納されている情報やIPルートテーブルに格納されている情報である。また、経路情報では、前回送信時からの差分有無と、差分がある場合には前回送信した情報とが含まれる。
次に、DC情報テーブル313の一例を図16に示す。図16に示すように、DC情報テーブル313に格納されている各DC情報には、接続先ASと、SIDとが含まれる。すなわち、DC情報には、各拠点40(データセンタ)がどのAS(サブAS)に接続されているかという情報と、データセンタに対して管理NW側のゲートウェイとなるルータのSIDとが含まれる。これらの情報は、SRv6を用いて特定の拠点40(データセンタ)へパケットの引き込みを行う際に、その入り口となるルータを指定した経路を設定する場合に用いられる。
次に、送信情報テーブル314の一例を図17に示す。図17に示すように、送信情報テーブル314に格納されている各送信情報には、項目と、設定値とが含まれる。項目としてはデータ送信間隔や送信データ範囲があり、設定値には当該項目に対する設定値が格納される。なお、データ送信間隔の設定値には、例えば、「30秒」や「60秒」等のデータ送信間隔が設定される。また、送信データ範囲には、例えば、「全データ送信」や「差分があるデータのみ送信」、「特定エリアのデータのみ送信」等が設定される。
≪サービス情報取得装置220の機能構成≫
本実施形態に係るサービス情報取得装置220の機能構成について、図18を参照しながら説明する。図18は、サービス情報取得装置220の機能構成の一例を説明するための図である。
本実施形態に係るサービス情報取得装置220の機能構成について、図18を参照しながら説明する。図18は、サービス情報取得装置220の機能構成の一例を説明するための図である。
図18に示すように、本実施形態に係るサービス情報取得装置220は、機能部として、通信部221と、情報管理部222とを有する。これらは、例えば、プロセッサ等が実行する処理により実現される。
また、本実施形態に係るサービス情報取得装置220は、SFC情報テーブル321と、リソース情報テーブル322と、抽象化SID情報テーブル323と、サービス要求情報テーブル324とを有する。これらは、記憶装置等に記憶されている。
通信部221は、SRv6ポリシ作成装置230やクラウドオーケストレータ70、端末10等と通信を行う。情報管理部222は、各種テーブルを管理する。
本実施形態に係るサービス情報取得装置220は、通信部211により、サービス事業者やエンドユーザが持つ情報をクラウドオーケストレータ70や端末10等から取得する(又は、クラウドオーケストレータ70や端末10等から送信若しくは通知された情報を受信する。)。
SFC情報テーブル321には、SFC情報が格納されている。SFC情報は、サービスのエンドユーザが要求するサービスファンクションチェイニングの情報のことである。
リソース情報テーブル322には、リソース情報が格納されている。リソース情報テーブルは、拠点40で提供されるサービスの余剰リソース量の情報である。
抽象化SID情報テーブル323は、抽象化SID情報が格納されている。抽象化SID情報は、サービスの抽象化SIDである。すなわち、本実施形態では、抽象化SIDの割当範囲はサービス毎であるものとしている。
サービス要求情報テーブル324は、サービス要求情報が格納されている。サービス要求情報は、サービスの許容遅延時間やリソース負荷分散等に関する情報である。
ここで、SFC情報テーブル321の一例を図19に示す。図19に示すように、SFC情報テーブル321に格納されている各SFC情報には、ユーザのSAと、このユーザのサービスファンクションチェイニングの情報とが含まれる。ここで、SFC[i]はi番目のサービスファンクションチェイニングの情報を表す。なお、同じサービスファンクションが複数の拠点40に配置(デプロイ)されている場合、SRv6ポリシ作成装置230は、SFC情報と、後述するリソース情報とに基づいて、余剰リソース量を考慮しつつ、どの拠点40のサービスファンクションを利用するかを決定し、SRv6ポリシを作成する。
次に、抽象化SID情報テーブル323の一例を図20に示す。図20に示すように、抽象化SID情報テーブル323に格納されている各抽象化SID情報には、サービスと、このサービスに割り当てられた抽象化SIDとが含まれる。なお、SRv6ポリシ作成装置230の出力として得られるSRHは、抽象化SIDと、NW情報取得装置210で保持される、NW装置30に付属するSIDとでエンコードされる。ここで、本実施形態では、サービス単位で抽象化SIDを割り当てたが、どうような範囲を抽象化SIDの割当範囲とするかは任意に決定されてよい。
次に、リソース情報テーブル322の一例を図21に示す。図21に示すように、リソース情報テーブル322に格納されている各リソース情報には、拠点40の識別子であるDC識別子と、この拠点40で提供されるサービスのサービス名と、このサービスを提供するための余剰リソース量とが含まれる。すなわち、リソース情報は、拠点40及びサービス毎の余剰リソース量である。SRv6ポリシ作成装置230が、これらの情報を基にSRv6ポリシを作成することで、SFインスタンス側のリソース不足に起因する通信遅延やパケットロス等を回避することが可能となる。
次に、サービス要求情報テーブル324の一例を図22に示す。図22に示すように、サービス要求情報テーブル324に格納されている各サービス要求情報には、エンドユーザ(又はサービス事業者)による要求(例えば、サービスの許容遅延時間等)が格納される。
≪SRv6ポリシ作成装置230の機能構成≫
本実施形態に係るSRv6ポリシ作成装置230の機能構成について、図23を参照しながら説明する。図23は、SRv6ポリシ作成装置230の機能構成の一例を説明するための図である。
本実施形態に係るSRv6ポリシ作成装置230の機能構成について、図23を参照しながら説明する。図23は、SRv6ポリシ作成装置230の機能構成の一例を説明するための図である。
図23に示すように、本実施形態に係るSRv6ポリシ作成装置230は、機能部として、通信部231と、ポリシ作成部232とを有する。これらは、例えば、プロセッサ等が実行する処理により実現される。
通信部231は、NW情報取得装置210やサービス情報取得装置220から所定の間隔で情報を受信する。また、通信部231は、ポリシ作成部232で作成されたSRv6ポリシをポリシ配信装置240に送信する。
ポリシ作成部232は、NW情報取得装置210やサービス情報取得装置220から受信した情報に基づいて、SRv6ポリシを作成する。SRv6ポリシには、少なくとも1つ以上のSRv6候補経路が割り当てられており、この経路は抽象化SIDやNW装置30に対応するSIDでエンコードされる。また、SRv6ポリシには、NW装置30がパケットを受信した場合の処理を指定することもできる。
≪ポリシ配信装置240の機能構成≫
本実施形態に係るポリシ配信装置240の機能構成について、図24を参照しながら説明する。図24は、ポリシ配信装置240の機能構成の一例を説明するための図である。
本実施形態に係るポリシ配信装置240の機能構成について、図24を参照しながら説明する。図24は、ポリシ配信装置240の機能構成の一例を説明するための図である。
図24に示すように、本実施形態に係るポリシ配信装置240は、機能部として、通信部241と、情報管理部242とを有する。これらは、例えば、プロセッサ等が実行する処理により実現される。
また、本実施形態に係るポリシ配信装置240は、ポリシ情報管理テーブル341を有する。このテーブルは、記憶装置等に記憶されている。
通信部241は、SRv6ポリシ作成装置230からSRv6ポリシを受信する。また、通信部241は、NW装置30にSRv6ポリシを配信(送信)する。このとき、通信部241は、PCEP等のプロトコルを用いて、SRv6ポリシを送信する。
情報管理部242は、SRv6ポリシ作成装置230から受信したSRv6ポリシの情報(ポリシ情報)をポリシ情報管理テーブル341に格納する。
ここで、ポリシ情報管理テーブル341の一例を図25に示す。図25に示すように、ポリシ情報には、ポリシ名と、配信先と、適用条件と、Functionと、SID-Listとが含まれる。ここで、配信先は、SRv6ポリシの配信先となるNW装置30の識別子である。また、SID-ListはSRv6経路の情報である。適用条件はSRv6ポリシの適用条件であり、FunctionはどのようなFunctionを実施するかの情報である。
≪ルーティングヘッダ変換装置50の機能構成≫
本実施形態に係るルーティングヘッダ変換装置50の機能構成について、図26を参照しながら説明する。図26は、ルーティングヘッダ変換装置50の機能構成の一例を説明するための図である。
本実施形態に係るルーティングヘッダ変換装置50の機能構成について、図26を参照しながら説明する。図26は、ルーティングヘッダ変換装置50の機能構成の一例を説明するための図である。
図26に示すように、本実施形態に係るルーティングヘッダ変換装置50は、機能部として、通信部501と、情報管理部502と、パケットバッファ部503と、変換処理部504とを有する。これらは、例えば、プロセッサ等が実行する処理により実現される。
また、本実施形態に係るルーティングヘッダ変換装置50は、変換テーブル511を有する。このテーブルは、記憶装置等に記憶されている。
通信部501は、拠点40(データセンタ)内のNW装置(例えば、ルータ等)との間でパケットを送受信する。また、通信部501は、クラウドオーケストレータ70との間で各種情報を送受信する。
情報管理部502は、クラウドオーケストレータ70からの情報(例えば、SAとDAと変換後のDAとの対応関係を表す情報)を変換テーブル511に格納する。
パケットバッファ部503は、拠点40内のNW装置からのパケットをバッファする。変換処理部504は、変換テーブル511を参照して、パケットのヘッダのパラメータ(DA等)を変換する。なお、変換テーブル511の一例は、図9に示した通りである。
<抽象化SIDの払い出し及び事業者間の情報共有時のシーケンス>
以降では、本実施形態に係る通信システム1において、抽象化SIDの払い出しと、キャリア事業者及びサービス事業者の間での情報共有とを行う場合のシーケンスについて、図27を参照しながら説明する。図27は、抽象化SIDの払い出し及び事業者間の情報共有を行う場合の一例を説明するためのシーケンス図である。なお、本実施形態では、クラスタNWとして、「クラスタNW1」と「クラスタNW2」とを想定し、クラスタNW1のクラウドオーケストレータ70を「クラウドオーケストレータ70-1」、クラスタNW2のクラウドオーケストレータ70を「クラウドオーケストレータ70-2」とする。また、クラスタNW1に属するコンテナ310を「コンテナ310-1」、クラスタNW2に属するコンテナ310を「コンテナ310-2」と表す。
以降では、本実施形態に係る通信システム1において、抽象化SIDの払い出しと、キャリア事業者及びサービス事業者の間での情報共有とを行う場合のシーケンスについて、図27を参照しながら説明する。図27は、抽象化SIDの払い出し及び事業者間の情報共有を行う場合の一例を説明するためのシーケンス図である。なお、本実施形態では、クラスタNWとして、「クラスタNW1」と「クラスタNW2」とを想定し、クラスタNW1のクラウドオーケストレータ70を「クラウドオーケストレータ70-1」、クラスタNW2のクラウドオーケストレータ70を「クラウドオーケストレータ70-2」とする。また、クラスタNW1に属するコンテナ310を「コンテナ310-1」、クラスタNW2に属するコンテナ310を「コンテナ310-2」と表す。
S101-1~S103-2までがコンテナ(SFインスタンス)起動時のシーケンス、S201-1~S203-2までが抽象化SID払い出し時のシーケンス、S301~S303までがキャリア事業者及びサービス事業者の間での情報共有と経路設定のシーケンスである。なお、以降の図27~図30では、実線矢印はD-Paneを表し、破線矢印はC-Plane(又はその他の通信)を表す。
クラウドオーケストレータ70-1は、クラスタNW1に属するコンテナ310-1を起動させる(S101-1)。同様に、クラウドオーケストレータ70-2は、クラスタNW2に属するコンテナ310-2を起動させる(S101-2)。
クラスタNW1内の仮想NW装置(つまり、クラスタNW1でルーティングを行う物理ホスト60上の機能)は、コンテナ310-1にアドレス(又はSID)を割り当てる(S102-1)。同様に、クラスタNW2内の仮想NW装置は、コンテナ310-2にアドレス(又はSID)を割り当てる(S102-2)。
そして、クラスタNW1内の仮想NW装置と、クラスタNW2内の仮想NW装置とは、拠点40内にコンテナ310のアドレスを(又はSID)を広告する(ステップS103-1及びS103-2)。上述したように、この広告範囲は、ルーティング方式1~ルーティング方式3によって異なる。
次に、クラウドオーケストレータ70-1及びクラウドオーケストレータ70-2は、予め決められた割当範囲の抽象化SIDを払い出す(S201-1及びS201-2)。次に、クラウドオーケストレータ70-1及びクラウドオーケストレータ70-2は、払い出した抽象化SIDを経路制御装置20に通知する(S202-1及びS202-2)。
また、クラスタNW1内の仮想NW装置と、クラスタNW2内の仮想NW装置とは、抽象化SIDを広告する(S203-1及びS203-2)。上述したように、この広告範囲は、ルーティング方式1~ルーティング方式3によって異なる。
続いて、端末10は、経路制御装置20に対して。サービスの利用申請を送信する(S301)。この利用申請には、上述したように、SA、DA、サービス名及び順序が含まれる。なお、これら以外にも、例えば、サービス要求情報が含まれていてもよい。
以降では、上記の利用申請には、サービス名として、コンテナ310-1が提供するサービスのサービス名と、コンテナ310-2が提供するサービスのサービス名とが含まれているものとする。
経路制御装置20は、クラウドオーケストレータ70-1及びクラウドオーケストレータ70-2に対して、利用情報(すなわち、SAとDAとのペア)を通知する(S302-1及びS302-2)。そして、経路制御装置20は、上記の利用申請に係るサービスを提供するための経路制御を実現するSRv6ポリシをNW装置30に設定する(S303)
<パケットフォワーディング及びルーティングヘッダ変換時のシーケンス>
次に、パケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて説明する。上述したように、ルーティング方式としては、ルーティング方式1-a~ルーティング方式3が考えられる。以降では、ルーティング方式1-b、ルーティング方式2、及びルーティング方式3をそれぞれ用いた場合におけるパケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて説明する。なお、以降では、一例として、コンテナ310-1が提供するサービス(SF1)と、コンテナ310-2が提供するサービス(SF2)とを順に利用して、端末10がサーバとの間でE2E通信を行う場合について説明する。
<パケットフォワーディング及びルーティングヘッダ変換時のシーケンス>
次に、パケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて説明する。上述したように、ルーティング方式としては、ルーティング方式1-a~ルーティング方式3が考えられる。以降では、ルーティング方式1-b、ルーティング方式2、及びルーティング方式3をそれぞれ用いた場合におけるパケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて説明する。なお、以降では、一例として、コンテナ310-1が提供するサービス(SF1)と、コンテナ310-2が提供するサービス(SF2)とを順に利用して、端末10がサーバとの間でE2E通信を行う場合について説明する。
≪ルーティング方式1-b≫
以降では、ルーティング方式1-bを用いた場合におけるパケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて、図28を参照しながら説明する。図28は、ルーティング方式1-bにおけるパケットフォワーディング及びルーティングヘッダ変換の一例を説明するためのシーケンス図である。本方式の特徴としては、単一のルーティングヘッダ変換装置50が複数のサービス(クラスタNW)を収容している。
以降では、ルーティング方式1-bを用いた場合におけるパケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて、図28を参照しながら説明する。図28は、ルーティング方式1-bにおけるパケットフォワーディング及びルーティングヘッダ変換の一例を説明するためのシーケンス図である。本方式の特徴としては、単一のルーティングヘッダ変換装置50が複数のサービス(クラスタNW)を収容している。
端末10は、NW装置30(例えば、管理NWのエッジルータ等)にパケットを送信する(S401)。このパケットのヘッダには、SA「端末10のアドレス(又はSID)」、DA「サーバのアドレス(又はSID)」が設定されているものとする。この時点では、SRHは存在しない。
NW装置30は、T.Insertを実施して、パケットに対してSRHを追加して、DAを変更する(S402)。これにより、SA「端末10のアドレス(又はSID)」、DA「SF1の抽象化SID」、SRH「SF1の抽象化SID, SF2の抽象化SID, サーバのアドレス(又はSID)」となる。なお、上述したように、本実施形態では、サービス単位(つまり、このサービスを提供するSFインスタンスで構成されるクラスタNW単位)で抽象化SIDを割り当てている。
そして、NW装置30は、DA(又は、SRHにエンコードされたSID)に従って当該パケットを送信(ルーティング)する(S403)。これにより、当該パケットが、拠点40のルーティングヘッダ変換装置50にルーティングされる。
ルーティングヘッダ変換装置50は、変換方式1又は変換方式2により、抽象化SIDをコンテナ310のSID(又はアドレス)に変換する(S404)。変換方式1の場合は、DA「コンテナ310-1のSID(又はアドレス)」、SRH「SF1の抽象化SID, SF2の抽象化SID, サーバのアドレス(又はSID)」となる。
そして、ルーティングヘッダ変換装置50は、DAに従って当該パケットを送信(ルーティング)する(S405)。これにより、当該パケットが、コンテナ310-1までルーティングされる。
コンテナ310-1は、当該パケットを受信すると、SFの処理を行い、DAをSF2の抽象化SIDに変更する(S406)。なお、コンテナ310-1は、Endを実施することで、DAをSF2の抽象化SIDに変更することができる。
これにより、当該パケットがルーティングヘッダ変換装置50にルーティングされる(S407)。
ルーティングヘッダ変換装置50は、変換方式1又は変換方式2により、抽象化SIDをコンテナ310のSID(又はアドレス)に変換する(S408)。変換方式1の場合は、DA「コンテナ310-2のSID(又はアドレス)」、SRH「SF2の抽象化SID, サーバのアドレス(又はSID)」となる。
これにより、当該パケットがコンテナ310-2にルーティングされる(S409)。
以降、同様に、コンテナ310-2は、当該パケットを受信すると、SFの処理を行い、DAをサーバのアドレス(又はSID)に変更する(S410)。これにより、当該パケットがサーバまでルーティングされる(S411)。
≪ルーティング方式2≫
以降では、ルーティング方式2を用いた場合におけるパケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて、図29を参照しながら説明する。図29は、ルーティング方式2におけるパケットフォワーディング及びルーティングヘッダ変換の一例を説明するためのシーケンス図である。本方式の特徴としては、サービス(クラスタNW)単位で存在するルーティングヘッダ変換装置50が、単一のサービス(クラスタNW)が払い出す抽象化SIDを各SFインスタンスの識別子(アドレス/SID)に変換する。
以降では、ルーティング方式2を用いた場合におけるパケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて、図29を参照しながら説明する。図29は、ルーティング方式2におけるパケットフォワーディング及びルーティングヘッダ変換の一例を説明するためのシーケンス図である。本方式の特徴としては、サービス(クラスタNW)単位で存在するルーティングヘッダ変換装置50が、単一のサービス(クラスタNW)が払い出す抽象化SIDを各SFインスタンスの識別子(アドレス/SID)に変換する。
なお、ルーティング方式2では、クラスタNW毎にGW用ポッドが存在し、これらのGW用ポッドが拠点GWクラスタを構成している。このため、図29では、クラスタNW1のGW用ポッドを「ルーティングヘッダ変換装置50-1」、クラスタNW2のGW用ポッドを「ルーティングヘッダ変換装置50-2」と表す。
端末10は、NW装置30(例えば、管理NWのエッジルータ等)にパケットを送信する(S501)。このパケットのヘッダには、SA「端末10のアドレス(又はSID)」、DA「サーバのアドレス(又はSID)」が設定されているものとする。この時点では、SRHは存在しない。
NW装置30は、T.Insert又はEnd.B6.Encapsを実施して、パケットに対してSRHを追加して、DAを変更する(S502)。これにより、SA「端末10のアドレス(又はSID)」、DA「SF1の抽象化SID」、SRH「SF1の抽象化SID, SF2の抽象化SID, サーバ」となる。なお、上述したように、本実施形態では、サービス単位(つまり、このサービスを提供するSFインスタンスで構成されるクラスタNW単位)で抽象化SIDを割り当てている。
そして、NW装置30は、DA(又は、SRHにエンコードされたSID)に従って当該パケットを送信(ルーティング)する(S503)。これにより、当該パケットが、拠点40のルーティングヘッダ変換装置50-1にルーティングされる。
ルーティングヘッダ変換装置50-1は、変換方式1又は変換方式2により、抽象化SIDをコンテナ310のSID(又はアドレス)に変換する(S504)。変換方式1の場合は、DA「コンテナ310-1のSID(又はアドレス)」、SRH「SF1の抽象化SID, SF2の抽象化SID, サーバのアドレス(又はSID)」となる。
そして、ルーティングヘッダ変換装置50-1は、DAに従って当該パケットを送信(ルーティング)する(S505)。これにより、当該パケットが、コンテナ310-1までルーティングされる。
コンテナ310-1は、当該パケットを受信すると、SFの処理を行い、DAをSF2の抽象化IDに変更する(S506)。なお、コンテナ310-1は、Endを実施することで、DAをSF2の抽象化SIDに変更することができる。
これにより、当該パケットがルーティングヘッダ変換装置50-2にルーティングされる(S507)。
以降、同様に、ルーティングヘッダ変換装置50-2は、変換方式1又は変換方式2により、抽象化SIDをコンテナ310-2のSID(又はアドレス)に変換する(S508)。変換方式1の場合は、DA「コンテナ310-2のSID(又はアドレス)」、SRH「SF2の抽象化SID, サーバのアドレス(又はSID)」となる。
そして、ルーティングヘッダ変換装置50-2は、DAに従って当該パケットを送信(ルーティング)する(S509)。これにより、当該パケットが、コンテナ310-2までルーティングされる。
コンテナ310-2は、当該パケットを受信すると、SFの処理を行い、DAをサーバのアドレス(又はSID)に変更する(S510)。これにより、当該パケットがサーバにルーティングされる(S511)。
≪ルーティング方式3≫
以降では、ルーティング方式3を用いた場合におけるパケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて、図30を参照しながら説明する。図30は、ルーティング方式3におけるパケットフォワーディング及びルーティングヘッダ変換の一例を説明するためのシーケンス図である。本方式の特徴としては、サービス(クラスタNW)毎に存在するルーティングヘッダ変換装置50が、サービス事業者が払い出した抽象化SIDを各SFインスタンスの識別子(アドレス/SID)に変換する。
以降では、ルーティング方式3を用いた場合におけるパケットフォワーディング及びルーティングヘッダ変換時のシーケンスについて、図30を参照しながら説明する。図30は、ルーティング方式3におけるパケットフォワーディング及びルーティングヘッダ変換の一例を説明するためのシーケンス図である。本方式の特徴としては、サービス(クラスタNW)毎に存在するルーティングヘッダ変換装置50が、サービス事業者が払い出した抽象化SIDを各SFインスタンスの識別子(アドレス/SID)に変換する。
なお、ルーティング方式3では、クラスタNW毎に拠点GWポッドが存在する。このため、図30では、クラスタNW1の拠点GWポッドを「ルーティングヘッダ変換装置50-1」、クラスタNW2の拠点GWポッドを「ルーティングヘッダ変換装置50-2」と表す。
端末10は、NW装置30(例えば、管理NWのエッジルータ等)にパケットを送信する(S601)。このパケットのヘッダには、SA「端末10のアドレス(又はSID)」、DA「サーバのアドレス(又はSID)」が設定されているものとする。この時点では、SRHは存在しない。
NW装置30は、T.Insert又はEnd.B6.Encapsを実施して、パケットに対してSRHを追加して、DAを変更する(S602)。これにより、SA「端末10のアドレス(又はSID)」、DA「SF1の抽象化SID」、SRH「SF1の抽象化SID, SF2の抽象化SID, サーバ」となる。なお、上述したように、本実施形態では、サービス単位(つまり、このサービスを提供するSFインスタンスで構成されるクラスタNW単位)で抽象化SIDを割り当てている。
そして、NW装置30は、DA(又は、SRHにエンコードされたSID)に従って当該パケットを送信(ルーティング)する(S603)。これにより、当該パケットが、拠点40のルーティングヘッダ変換装置50-1にルーティングされる。
ルーティングヘッダ変換装置50-1は、変換方式1又は変換方式2により、抽象化SIDをコンテナ310のSID(又はアドレス)に変換する(S604)。変換方式1の場合は、DA「コンテナ310-1のSID(又はアドレス)」、SRH「SF1の抽象化SID, SF2の抽象化SID, サーバのアドレス(又はSID)」となる。
そして、ルーティングヘッダ変換装置50-1は、DAに従って当該パケットを送信(ルーティング)する(S605)。これにより、当該パケットが、コンテナ310-1までルーティングされる。
コンテナ310-1は、当該パケットを受信すると、SFの処理を行い、DAをSF2の抽象化IDに変更する(S606)。なお、コンテナ310-1は、Endを実施することで、DAをSF2の抽象化SIDに変更することができる。
これにより、当該パケットがルーティングヘッダ変換装置50-2にルーティングされる(S607)。
以降、同様に、ルーティングヘッダ変換装置50-2は、変換方式1又は変換方式2により、抽象化SIDをコンテナ310-2のSID(又はアドレス)に変換する(S608)。変換方式1の場合は、DA「コンテナ310-2のSID(又はアドレス)」、SRH「SF2の抽象化SID, サーバのアドレス(又はSID)」となる。
そして、ルーティングヘッダ変換装置50-2は、DAに従って当該パケットを送信(ルーティング)する(S609)。これにより、当該パケットが、コンテナ310-2までルーティングされる。
コンテナ310-2は、当該パケットを受信すると、SFの処理を行い、DAをサーバのアドレス(又はSID)に変更する(S610)。これにより、当該パケットがサーバにルーティングされる(S611)。
<ハードウェア構成>
最後に、本実施形態に係る通信システム1に含まれる各種機器又は装置(例えば、端末10や経路制御装置20、ルーティングヘッダ変換装置50、物理ホスト60等)を実現するコンピュータ1000のハードウェア構成について説明する。図31は、コンピュータ1000のハードウェア構成の一例を説明するための図である。本実施形態に係る通信システム1に含まれる各種機器又は装置は、例えば、図31に示すコンピュータ1000を1台以上用いて実現することが可能である。
最後に、本実施形態に係る通信システム1に含まれる各種機器又は装置(例えば、端末10や経路制御装置20、ルーティングヘッダ変換装置50、物理ホスト60等)を実現するコンピュータ1000のハードウェア構成について説明する。図31は、コンピュータ1000のハードウェア構成の一例を説明するための図である。本実施形態に係る通信システム1に含まれる各種機器又は装置は、例えば、図31に示すコンピュータ1000を1台以上用いて実現することが可能である。
図31に示すコンピュータ1000は、ハードウェアとして、入力装置1001と、表示装置1002と、外部I/F1003と、通信I/F1004と、プロセッサ1005と、メモリ装置1006とを有する。これら各ハードウェアは、それぞれがバスBを介して通信可能に接続されている。
入力装置1001は、例えばキーボードやマウス、タッチパネル等である。表示装置1002は、例えばディスプレイ等である。なお、コンピュータ1000は、入力装置1001及び表示装置1002の少なくとも一方を有していなくてもよい。
外部I/F1003は、外部装置とのインタフェースである。外部装置には、各種の外部記録媒体である記録媒体1003a等がある。
通信I/F1004は、コンピュータ1000を通信ネットワークに接続するためのインタフェースである。プロセッサ1005は、例えばCPU(Central Processing Unit)等の演算装置である。メモリ装置1006は、RAM(Random Access Memory)や補助記憶装置等の記憶装置である。
なお、コンピュータ1000は、ハードウェアとして、複数のプロセッサ1005や複数のメモリ装置1006を有していてもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1 通信システム
10 端末
20 経路制御装置
30 NW装置
40 拠点
50 ルーティングヘッダ変換装置
60 物理ホスト
70 クラウドオーケストレータ
210 NW情報取得装置
220 サービス情報取得装置
230 SRv6ポリシ作成装置
240 ポリシ配信装置
10 端末
20 経路制御装置
30 NW装置
40 拠点
50 ルーティングヘッダ変換装置
60 物理ホスト
70 クラウドオーケストレータ
210 NW情報取得装置
220 サービス情報取得装置
230 SRv6ポリシ作成装置
240 ポリシ配信装置
Claims (8)
- 通信装置間で1以上のサービス機能を経由したEnd-to-End通信をSegment Routing IPv6により実現する通信システムであって、
予め決められた所定の範囲内のSegmentIDを抽象化した抽象化IDを用いて、前記End-to-End通信の通信元の通信装置からのパケットを転送する転送手段と、
前記抽象化IDが含まれるパケットを受信した場合、前記抽象化IDを、前記サービス機能を提供するサービス機能インスタンスのアドレス又はSegmentIDに変換する変換手段と、
を有することを特徴とする通信システム。 - 前記変換手段は、
前記通信元の通信装置の送信元アドレスと、抽象化IDと、ネットワークアドレス変換機能により該抽象化IDを変換した変換後のSegmentIDとを対応付けた変換テーブルを用いて、抽象化IDを、サービス機能インスタンスのアドレス又はSegmentIDに変換する、
又は、予め設定されたSegment Routing IPv6ポリシに基づいて、前記パケットに対してEnd.B6.Encaps処理を行うことで、抽象化IDを、サービス機能インスタンスのアドレス又はSegmentIDに変換する、ことを特徴とする請求項1に記載の通信システム。 - 前記抽象化IDは、
同一サービスを提供するサービス機能インスタンスの集合毎、同一クラスタネットワークに属するサービス機能インスタンスの集合毎、又は同一拠点に設置された物理ホスト上のサービス機能インスタンスの集合毎に割り当てられる、ことを特徴とする請求項1又は2に記載の通信システム。 - 前記変換手段により変換されたアドレス又はSegmentIDを用いて、前記サービス機能インスタンスに前記パケットを送信する送信手段を有する、ことを特徴とする請求項1乃至3の何れか一項に記載の通信システム。
- 前記通信システムは、
前記サービス機能インスタンスを実現する1以上の物理ホストが設置された拠点毎に前記変換手段を有する、ことを特徴とする請求項1乃至4の何れか一項に記載の通信システム。 - 前記通信システムは、
前記サービス機能インスタンスが属するクラスタネットワーク毎に前記変換手段を有する、ことを特徴とする請求項1乃至4の何れか一項に記載の通信システム。 - 前記通信システムは、
前記クラスタネットワーク毎に、前記サービス機能インスタンスと同一自律システムに属するポッド又は前記サービス機能インスタンスと異なる自律システムに属するポッドのいずれかとして前記変換手段を有する、ことを特徴とする請求項6に記載の通信システム。 - 通信装置間で1以上のサービス機能を経由したEnd-to-End通信をSegment Routing IPv6により実現する通信システムに用いられる通信方法であって、
予め決められた所定の範囲内のSegmentIDを抽象化した抽象化IDを用いて、前記End-to-End通信の通信元の通信装置からのパケットを転送する転送手順と、
前記抽象化IDが含まれるパケットを受信した場合、前記抽象化IDを、前記サービス機能を提供するサービス機能インスタンスのアドレス又はSegmentIDに変換する変換手順と、
を有することを特徴とする通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019074382A JP7056626B2 (ja) | 2019-04-09 | 2019-04-09 | 通信システム及び通信方法 |
PCT/JP2020/014001 WO2020209099A1 (ja) | 2019-04-09 | 2020-03-27 | 通信システム及び通信方法 |
US17/602,390 US12052171B2 (en) | 2019-04-09 | 2020-03-27 | Communication system and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019074382A JP7056626B2 (ja) | 2019-04-09 | 2019-04-09 | 通信システム及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020174259A JP2020174259A (ja) | 2020-10-22 |
JP7056626B2 true JP7056626B2 (ja) | 2022-04-19 |
Family
ID=72751672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019074382A Active JP7056626B2 (ja) | 2019-04-09 | 2019-04-09 | 通信システム及び通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US12052171B2 (ja) |
JP (1) | JP7056626B2 (ja) |
WO (1) | WO2020209099A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7056626B2 (ja) * | 2019-04-09 | 2022-04-19 | 日本電信電話株式会社 | 通信システム及び通信方法 |
CN112162828B (zh) * | 2020-10-29 | 2023-03-24 | 杭州谐云科技有限公司 | 一种基于云边场景的容器网络协同系统和协同方法 |
JP7216788B1 (ja) * | 2021-10-08 | 2023-02-01 | ソフトバンク株式会社 | 通信システム |
CN114338524A (zh) * | 2021-12-20 | 2022-04-12 | 浪潮云信息技术股份公司 | 一种提升大规模容器云集群网络Service性能的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140369356A1 (en) | 2013-03-15 | 2014-12-18 | Cisco Technology, Inc. | Opportunistic compression of routing segment identifier stacks |
JP2015159486A (ja) | 2014-02-25 | 2015-09-03 | 日本電信電話株式会社 | 中継ノード及び経路制御方法 |
JP2018037983A (ja) | 2016-09-02 | 2018-03-08 | 日本電信電話株式会社 | 経路変換制御装置、経路変換制御方法および経路変換制御プログラム |
US20180375766A1 (en) | 2017-06-27 | 2018-12-27 | Cisco Technology, Inc. | Enhanced Segment Routing Processing of Packets |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10320683B2 (en) * | 2017-01-30 | 2019-06-11 | Cisco Technology, Inc. | Reliable load-balancer using segment routing and real-time application monitoring |
US20190140863A1 (en) * | 2017-11-06 | 2019-05-09 | Cisco Technology, Inc. | Dataplane signaled bidirectional/symmetric service chain instantiation for efficient load balancing |
WO2020048493A1 (en) * | 2018-09-05 | 2020-03-12 | Huawei Technologies Co., Ltd. | Segment routing in mpls network |
US10812374B2 (en) * | 2018-09-21 | 2020-10-20 | Cisco Technology, Inc. | Segment routing with fast reroute for container networking |
CN111510387B (zh) * | 2019-01-30 | 2021-12-14 | 华为技术有限公司 | 数据转发方法及相关装置 |
JP7056626B2 (ja) * | 2019-04-09 | 2022-04-19 | 日本電信電話株式会社 | 通信システム及び通信方法 |
CN111835637B (zh) * | 2019-04-15 | 2021-10-19 | 华为技术有限公司 | 一种基于SRv6的数据处理方法及相关网络设备 |
-
2019
- 2019-04-09 JP JP2019074382A patent/JP7056626B2/ja active Active
-
2020
- 2020-03-27 US US17/602,390 patent/US12052171B2/en active Active
- 2020-03-27 WO PCT/JP2020/014001 patent/WO2020209099A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140369356A1 (en) | 2013-03-15 | 2014-12-18 | Cisco Technology, Inc. | Opportunistic compression of routing segment identifier stacks |
JP2015159486A (ja) | 2014-02-25 | 2015-09-03 | 日本電信電話株式会社 | 中継ノード及び経路制御方法 |
JP2018037983A (ja) | 2016-09-02 | 2018-03-08 | 日本電信電話株式会社 | 経路変換制御装置、経路変換制御方法および経路変換制御プログラム |
US20180375766A1 (en) | 2017-06-27 | 2018-12-27 | Cisco Technology, Inc. | Enhanced Segment Routing Processing of Packets |
US20180375968A1 (en) | 2017-06-27 | 2018-12-27 | Cisco Technology, Inc., A California Corporation | Providing Efficiencies in Processing and Communicating Internet Protocol Packets in a Network Using Segment Routing |
Non-Patent Citations (1)
Title |
---|
BIDKAR, Sarvesh et al.,A Scalable Framework for Segment Routing in Service Provider Networks: The Omnipresent Ethernet Appr,2014 IEEE 15th International Conference on High Performance Switching and Routing (HPSR),IEEE,2014年09月22日,pp. 76-83 |
Also Published As
Publication number | Publication date |
---|---|
JP2020174259A (ja) | 2020-10-22 |
US20220166715A1 (en) | 2022-05-26 |
WO2020209099A1 (ja) | 2020-10-15 |
US12052171B2 (en) | 2024-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11870644B2 (en) | Exchange of routing information to support virtual computer networks hosted on telecommunications infrastructure network | |
JP7056626B2 (ja) | 通信システム及び通信方法 | |
CA3143107C (en) | Systems and methods providing a multi-cloud microservices gateway using a sidecar proxy | |
CN112470436B (zh) | 用于提供多云连通性的系统、方法、以及计算机可读介质 | |
US11063819B2 (en) | Managing use of alternative intermediate destination computing nodes for provided computer networks | |
US10225146B2 (en) | Using virtual networking devices to manage routing information | |
JP6306640B2 (ja) | 管理されたコンピュータネットワークのための論理ネットワーキング機能の提供 | |
CN104780096B (zh) | 一种控制虚拟网络的系统及虚拟网络控制器节点 | |
US9037691B1 (en) | Managing use of intermediate destination computing nodes for provided computer networks | |
KR101912073B1 (ko) | 가상화된 네트워크와 비-가상화된 네트워크 간 가상화 게이트웨이 | |
JP5809696B2 (ja) | 分散型仮想ネットワーク・ゲートウェイ | |
US8396946B1 (en) | Managing integration of external nodes into provided computer networks | |
US11252126B1 (en) | Domain name resolution in environment with interconnected virtual private clouds | |
JP2018125837A (ja) | ドメイン間のシームレスサービス機能チェーン | |
CN109155799A (zh) | 经由层三通信的子网扩展 | |
US10630508B2 (en) | Dynamic customer VLAN identifiers in a telecommunications network | |
CN102577256A (zh) | 在虚拟化网络基础设施情况下用于透明云计算的方法和设备 | |
JP2016152567A (ja) | 通信装置及び通信方法 | |
Liu et al. | CFN-dyncast: Load Balancing the Edges via the Network | |
CN107547665A (zh) | 一种dhcp地址分配的方法、设备及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220308 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220321 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7056626 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |