WO2013172391A1 - マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 - Google Patents

マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 Download PDF

Info

Publication number
WO2013172391A1
WO2013172391A1 PCT/JP2013/063603 JP2013063603W WO2013172391A1 WO 2013172391 A1 WO2013172391 A1 WO 2013172391A1 JP 2013063603 W JP2013063603 W JP 2013063603W WO 2013172391 A1 WO2013172391 A1 WO 2013172391A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
switch
address
tenant
encapsulated
Prior art date
Application number
PCT/JP2013/063603
Other languages
English (en)
French (fr)
Inventor
亮佑 河合
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to EP13791085.7A priority Critical patent/EP2852112A4/en
Priority to CN201380025327.8A priority patent/CN104322022B/zh
Priority to US14/401,003 priority patent/US9654394B2/en
Priority to JP2014515659A priority patent/JP5871063B2/ja
Publication of WO2013172391A1 publication Critical patent/WO2013172391A1/ja
Priority to IN9612DEN2014 priority patent/IN2014DN09612A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • H04L41/0809Plug-and-play configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • H04L41/342Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2596Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Definitions

  • the present invention relates to a multi-tenant system, and more particularly to a multi-tenant system to which a device that cannot recognize tenant identification information is connected.
  • FIG. 1 is a diagram for explaining resource sharing levels in a multi-tenant system.
  • IaaS Infrastructure as a Service
  • PaaS PaaS
  • SaaS Software as a Service
  • a conventional system single tenant system
  • a user manages hardware, OS / middleware, and applications.
  • IaaS a system vendor manages hardware, and a user manages applications and OS / middleware.
  • PaaS the system vendor manages hardware and OS / middleware, and the user manages applications.
  • SaaS a system vendor manages hardware, OS / middleware, and applications.
  • FIG. 2 is a diagram for explaining a multi-tenant system based on a tunneling protocol.
  • a tenant A network and a tenant B network are constructed in a DC (Data Center) 1.
  • a tenant A network and a tenant B network are constructed in DC2.
  • the tenant A network of DC1 and the tenant A network of DC2 are connected using a tunneling protocol.
  • the DC1 gateway and the DC2 gateway create an encapsulated packet by adding header information (hereinafter referred to as additional information) and release the encapsulated packet by removing the additional information.
  • additional information header information
  • the additional information of the encapsulated packet includes tenant identification information together with the L3 header.
  • a SAN Storage Area Network
  • tenant identification information for example, a SAN owned by a system vendor or user as an existing asset
  • a device that cannot recognize the existing tenant identification information cannot read the tenant identification information in the encapsulated packet and cannot use it for the multi-tenant system.
  • the OpenFlow network system includes one or more switches and a controller that instructs packet transfer control setting of the switches.
  • the controller sets a flow entry in the flow table of the switch.
  • the switch forwards the packet based on the flow entry.
  • packet in When the switch receives a packet and the flow entry for processing the packet is not in the flow table, the switch transfers the packet to the controller (hereinafter referred to as “packet in”).
  • the controller creates a flow entry based on the packet-in packet, and sets the flow entry in the switch that transfers the packet. After setting the flow entry in the switch, the controller returns the packet to the switch that performed the packet in (hereinafter referred to as “packet out”).
  • Patent Document 1 JP 2009-152953 A
  • Patent Document 1 discloses an invention of a gateway device and a packet transfer method that can be used when a multi-tenant system is realized by rewriting an application header.
  • An object of the present invention is to provide a multi-tenant system that can use a device that cannot recognize tenant identification information.
  • the tenant system of the present invention includes a server device on which a VM (Virtual Machine) having tenant identification information operates, a device that cannot recognize tenant identification information, a plurality of switches that transfer packets based on a flow entry, and a flow to the switch A controller for setting an entry is provided.
  • the plurality of switches include a first switch to which the server device is connected and a second switch to which a device that cannot recognize tenant identification information is connected.
  • a first switch encapsulates a packet transmitted from a VM to a device that cannot recognize tenant identification information into an encapsulated packet to which additional information including VM tenant identification information is added, and an encapsulated packet.
  • a transfer processing unit that transfers the encapsulated packet packeted in to the controller and packeted out from the controller based on the flow entry.
  • the controller includes a route calculation unit that calculates the forward route of the encapsulated packet that has been packetized, and a flow entry setting unit that sets a flow entry in a switch on the forward route.
  • the controller sets a flow entry that defines an operation for removing the additional information from the encapsulated packet in the second switch.
  • the second switch includes a transfer processing unit that receives the encapsulated packet, a processing unit that removes the additional information of the encapsulated packet based on the flow entry, and a source IP address of the packet based on the address conversion table. And an address conversion unit for converting the IP address to be managed by the second switch.
  • the transfer processing unit transmits the packet in which the source IP address is converted to a device that cannot recognize the tenant identification information.
  • the packet transfer method of the present invention is a packet transfer method executed by a multi-tenant system.
  • the packet transfer method of the present invention includes a step in which a VM (Virtual Machine) transmits a packet addressed to a device that cannot recognize tenant identification information, a step in which the first switch packet-in the packet to the controller, a controller Includes a step of calculating a forward route of the packet, and a controller setting a flow entry for transferring the packet in a switch on the forward route.
  • a flow entry that defines an operation of adding additional information including VM tenant identification information to the packet and encapsulating the packet is set in the first switch.
  • a flow entry that defines an operation for removing additional information from the encapsulated packet is set in the second switch.
  • the packet transfer method of the present invention further includes a step in which the first switch encapsulates the packet by adding additional information including VM tenant identification information according to the flow entry, and the second switch includes the capsule Receiving the encrypted packet, the second switch removing the additional information from the encapsulated packet according to the flow entry, and the second switch removing the additional information based on the address translation table.
  • the source IP address of the received packet is converted to an IP address managed by the second switch, and the second switch sends the packet whose source IP address is converted to a device that cannot recognize the tenant identification information Step.
  • FIG. 1 is a diagram for explaining resource sharing levels in a multi-tenant system.
  • FIG. 2 is a diagram for explaining a multi-tenant system based on a tunneling protocol.
  • FIG. 3 is an overall view of the multi-tenant system according to the first embodiment of this invention.
  • FIG. 4 is a block diagram of the OFC 1 in the multi-tenant system according to the first embodiment of this invention.
  • FIG. 5 is a block diagram of the OFS 2 in the multi-tenant system according to the first embodiment of this invention.
  • FIG. 6 is an example of the flow table 25 according to the first embodiment of this invention.
  • FIG. 7 is an example of the MAC address table 26 according to the first embodiment of this invention.
  • FIG. 8 is an example of the tenant management table 27 according to the first embodiment of this invention.
  • FIG. 9 is an example of the gateway management table 28 according to the first embodiment of this invention.
  • FIG. 10 is an example of the address conversion table 29 according to the first embodiment of this invention.
  • FIG. 11 is a flowchart of a packet transfer method (outward path) in the multi-tenant system according to the first embodiment of this invention.
  • FIG. 12 is a diagram schematically showing a packet on the forward route (VM4-1 ⁇ SAN6) in the packet transfer method (outward route) of FIG.
  • FIG. 13 is a flowchart of the packet transfer method (return path) in the multi-tenant system according to the first embodiment of this invention.
  • FIG. 14 is a diagram schematically showing a packet on the return route (SAN6 ⁇ VM4-1) in the packet transfer method (return route) of FIG.
  • FIG. 15 is a block diagram of the OFC 1 in the multi-tenant system according to the second embodiment of this invention.
  • FIG. 16 is a block diagram of OFS2 in the multi-tenant system according to the second embodiment of this invention.
  • FIG. 17 is a flowchart of a packet transfer method (outward path) in the multi-tenant system according to the second embodiment of this invention.
  • FIG. 3 is an overall view of the multi-tenant system according to the first embodiment of this invention.
  • the multi-tenant system of the embodiment includes an OFC (Open Flow Controller) 1, a first OFS (Open Flow Switch) 2-1, a second OFS 2-2, a server device 3, a bridge 5, and a SAN 6.
  • the server device 3 includes a VM (Virtual Machine) 4-1 and a VM 4-2.
  • the configuration example in FIG. 3 has a simple configuration for the sake of explanation, but any number of devices may be connected to the multi-tenant system.
  • the resource allocated to the user is described as a VM that operates on the server device.
  • a physical terminal such as a personal computer may be used.
  • FIG. 4 is a block diagram of the OFC 1 in the multi-tenant system according to the first embodiment of this invention.
  • the OFC 1 of this embodiment includes a route calculation unit 11 and a flow entry setting unit 12.
  • the route calculation unit 11 calculates a transfer route based on the packet packetized in by OFS2.
  • the route calculation unit 11 identifies a destination device, a transmission source device, and a switch connected to each device based on the destination address and the transmission source address in the packet, and based on the topology information of the system (not shown) Is calculated as a transfer route.
  • the flow entry setting unit 12 sets a flow entry necessary for transfer control of the packet in the OFS 2 on the transfer route calculated by the route calculation unit 11.
  • FIG. 5 is a block diagram of the OFS 2 in the multi-tenant system according to the first embodiment of this invention.
  • the OFS 2 of this embodiment includes a transfer processing unit 21, a tunneling determination unit 22, a processing unit 23, an address conversion unit 24, and a storage unit 30.
  • the storage unit 30 stores a flow table 25, a MAC address table 26, a tenant management table 27, a gateway management table 28, and an address conversion table 29.
  • the transfer processing unit 21 transfers the packet to the transfer destination determined based on each table stored in the storage unit 30.
  • the tunneling determination unit 22 determines whether the packet received by the OFS 2 is encapsulated. Further, the tunneling determination unit 22 determines whether it is necessary to encapsulate the packet received by the OFS 2.
  • the processing unit 23 encapsulates the packet received by the OFS 2 and releases (decapsulates) the encapsulation.
  • the address conversion unit 24 converts the IP address and port number included in the packet based on the address conversion table 29. Note that the conversion may be performed using only one of an IP address and a port number.
  • FIG. 6 is an example of the flow table 25 according to the first embodiment of the present invention.
  • the flow table 25 manages flow entries including operation rules for received packets defined by “rule”, “action”, and “statistics”.
  • the “rule” information for identifying a packet is set. For example, it is information that combines a VLAN ID, a packet transmission source IP address, and the like.
  • “Action” defines how OFS 2 processes a packet conforming to the information included in the “rule”. For example, a process of transmitting from a predetermined port of OFS 2 to a node having a predetermined IP address, a process of discarding a packet, and the like are defined as “action”.
  • the operation setting of discarding the packet can be set in OFS2.
  • “Statistics” is statistical information for each flow entry. For example, the number of transfer packets or the number of transfer octets.
  • FIG. 7 is an example of the MAC address table 26 according to the first embodiment of this invention.
  • the MAC address of the device connected to the OFS 2 and the switch port number of the OFS 2 to which the device having the MAC address is connected are managed.
  • the MAC address may be a virtual MAC address assigned to a VM or the like.
  • FIG. 8 is an example of the tenant management table 27 according to the first embodiment of this invention.
  • the MAC address of the device connected to the OFS 2 and the tenant identification information of the tenant system to which the device having the MAC address belongs are managed.
  • the MAC address may be a virtual MAC address assigned to a VM or the like.
  • the tenant identification information does not need to be included in the VM itself, and the tenant to which the VM belongs may be managed by the OFS 2 or the like giving the tenant identification information to the VM.
  • tenant identification information can be managed in the Hyper-Visor layer.
  • the OFS 2 that has received the packet transmitted by the VM inquires the Hyper-Visor about the tenant to which the VM belongs, and adds the tenant identification information to the packet.
  • FIG. 9 is an example of the gateway management table 28 according to the first embodiment of this invention.
  • the IP address of the gateway is managed for each gateway ID.
  • the gateway ID is an identifier for uniquely identifying the gateway, and an operation in which the gateway ID is assigned after being incremented from an arbitrary number such as 0 or 1 can be considered.
  • FIG. 10 is an example of the address conversion table 29 according to the first embodiment of this invention.
  • a destination IP address, a destination port number, a destination tenant, an assigned IP address, an assigned port number, a source gateway, and a source VM are managed.
  • the destination IP address and the destination port number are an IP address and a port number of a device that cannot recognize tenant identification information connected to the multi-tenant system (hereinafter, referred to as “unidentifiable device”).
  • the destination tenant is a tenant assigned to an indistinguishable device connected to the multi-tenant system.
  • a plurality of tenants may be assigned to one indistinguishable device, and a plurality of tenant systems may share one indistinguishable device.
  • the assigned IP address and the assigned port number are a transmission source IP address and a transmission source port number that are set when a packet is transmitted from the OFS 2 to an unidentifiable device.
  • the transmission source gateway is information for identifying the transmission source OFS 2 of the packet whose header information needs to be rewritten based on the address conversion table 29.
  • the transmission source VM is information for identifying the transmission source VM 4 of a packet whose header information needs to be rewritten based on the address conversion table 29. In the address conversion table 29, when the destination port number and the assigned port number are not used, only the destination IP address and the assigned IP address may be managed.
  • FIG. 11 is a flowchart of a packet transfer method (outward path) in the multi-tenant system according to the first embodiment of this invention.
  • FIG. 12 is a diagram schematically showing a packet on the forward route (VM4-1 ⁇ SAN6) in the packet transfer method (outward route) of FIG.
  • the first OFS 2-1 first receives a packet from the VM 4-1 toward the SAN 6 that cannot be identified.
  • Step S1 The VM 4-1 belonging to the tenant A system transmits a packet to the SAN 6 that is an unidentifiable device.
  • the packet (src: VM4-1, dst: SAN6) transmitted from the server apparatus 3 to the first OFS 2-1 corresponds to the packet.
  • src: VM4-1 indicates that the transmission source IP address is an IP address assigned to the VM4-1.
  • dst: SAN6 indicates that the destination IP address is an IP address assigned to the SAN6.
  • Step S2 The first OFS 2-1 receives the packet transmitted in step S1.
  • the first OFS 2-1 compares the MAC address corresponding to the destination IP address of the packet with the MAC address table 26. If the MAC address is not managed in the MAC address table 26, the first OFS 2-1 determines that the device corresponding to the MAC address is connected to another OFS 2 (or the It is determined that the device corresponding to the MAC address is not connected to the first OFS 2-1 itself). In this case, the first OFS 2-1 determines that the packet needs to be encapsulated. In this example, the first OFS 2-1 refers to the packet and determines that the device corresponding to the destination IP address of the received packet (here, SAN 6 as an example) is not connected to the first OFS 2-1 itself. To do.
  • the first OFS 2-1 inquires the OFC 1 about the transfer path of the received packet and the destination IP address for encapsulating the packet, and packet-in the packet to the OFC 1.
  • the first OFS 2-1 determines whether or not the encapsulation is necessary based on the MAC address table 26 in step S 2, and determines whether or not it is necessary to inquire about information necessary for the encapsulation of the OFC 1 (step 1).
  • S2 The first OFS 2-1 determines that an inquiry to the OFC 1 is necessary when the flow table 25 does not have a flow entry for transferring the packet without referring to the MAC address table 26. Also good.
  • Step S4 The OFC1 specifies that the OFS2 to which the SAN6 that is the destination of the packeted packet is connected is the second OFS2-2.
  • the OFC 1 calculates a forward path for transmitting the packet-in packet to the second OFS 2-2.
  • Step S5 The OFC 1 sets a flow entry for transferring the packet in the switch on the forward path calculated by the process in step S4.
  • the first OFS 2-1 and the second OFS 2-2 are shown for the sake of simplification, but the first OFS 2-1 and the second OFS 2-2 are described. A plurality of OFSs 2 may exist between them. In that case, the flow entry is also set in the OFS 2 between the first OFS 2-1 and the second OFS 2-2.
  • the OFC 1 sets a flow entry that defines an operation for encapsulating the packet by adding additional information in the first OFS 2-1 of the packet-in source.
  • OFC 1 sets a flow entry that defines an operation for removing additional information (decapsulation) in the second OFS 2-2, which is a terminal edge to which an unidentifiable device is connected.
  • Step S6 The OFC 1 packet-outs the packet that has been packetized in the process of step S3 to the first OFS 2-1.
  • the first OFS 2-1 creates an encapsulated packet by encapsulating the packet-in packet (the packet received in step S 2) with additional information according to the flow entry set by the OFC 1.
  • the additional information includes, for example, an L3 header (source IP address: OFS2-1, destination IP address: OFS2-2) and tenant identification information (tenant A).
  • source IP address: OFS2-1 indicates that the source IP address of the encapsulated packet is the IP address of the first OFS2-1.
  • destination IP address: OFS2-2 indicates that the destination IP address of the encapsulated packet is the IP address of the second OFS2-2.
  • the second OFS 2-2 receives the encapsulated packet from the first OFS 2-1.
  • the second OFS 2-2 extracts the IP address and tenant identification information of the first OFS 2-1 that is the transmission source gateway from the additional information included in the encapsulated packet, and from the header information of the packet excluding the additional information.
  • the IP address of the transmission source VM 4-1 and the IP address of the destination device SAN 6 are extracted and recorded in the address conversion table 29.
  • the second OFS 2-2 assigns a DUM to the source IP address (assigned IP address of the address translation table 29) used for transferring the data included in the encapsulated packet.
  • the record of the address conversion table 29 corresponding to the encapsulated packet is like the address conversion table 29 described in FIG.
  • Step S9 The second OFS 2-2 removes the additional information given in the process in step S7 based on the flow entry set in the process in step S5.
  • the second OFS 2-2 converts the transmission source IP address to DUM based on the address conversion table 29 of FIG. Note that the destination port number and the assigned port number are not used in the address conversion table 29 in the second OFS 2-2 in FIG. In this way, packet rewriting may be performed using only the destination IP address, the destination tenant, the assigned IP address, and the source gateway. That is, the second OFS 2-2 rewrites the packet by the NAT function or the IP masquerade function. For example, when using the NAT function, the OFS 2-2 pays out a unique IP address as a DUM for each transmission source VM from a plurality of IP addresses managed by the OFS 2-2. Alternatively, when using the IP masquerade function, OFS2-2 pays a unique IP address and port number combination as a DUM for each source VM from a plurality of IP addresses and port numbers managed by OFS2-2. put out.
  • Step S11 The second OFS 2-2 transmits the packet in which the transmission source IP address is rewritten to the SAN 6 by the process of step S9.
  • Step S12 The SAN 6 receives the rewritten packet via the bridge 5.
  • the SAN 6 may be connected to the second OFS 2-2 without passing through the bridge 5.
  • the above is the description of the packet transfer method (outward path) of the present embodiment.
  • the processing when the first OFS 2-1 receives the packet transmitted from the VM 4-1 to the SAN 6 for the first time (processing of the 1st packet) has been described.
  • the packet received by the first OFS for the second time and thereafter is transferred by OFS2 on the transfer path based on the flow entry set in step S5.
  • FIG. 13 is a flowchart of the packet transfer method (return path) in the multi-tenant system according to the first embodiment of this invention.
  • FIG. 14 is a diagram schematically showing a packet on the return route (SAN6 ⁇ VM4-1) in the packet transfer method (return route) of FIG.
  • SAN6 ⁇ VM4-1 the packet transfer method
  • Step S21 The SAN 6 that is an indistinguishable device transmits a packet to the VM 4-1 as a reply packet for the packet received in step S 12.
  • a packet (src: SAN6, dst: DUM) transmitted from the SAN 6 to the second OFS 2-2 via the bridge 5 corresponds to the packet.
  • the second OFS 2-2 refers to the address conversion table 29 and converts the destination IP address.
  • the second OFS 2-2 refers to the transmission source VM in the address conversion table 29 in FIG. 14 and converts the transmission destination IP address from DUM to VM 4-1.
  • the second OFS 2-2 encapsulates the packet whose address has been converted in Step S22. Specifically, the second OFS 2-2 creates an encapsulated packet by encapsulating the packet transmitted in step S21 with additional information.
  • the second OFS 2-2 refers to the transmission source gateway in the address translation table 29, and specifies that the transmission source gateway is the first OFS 2-1.
  • the second OFS 2-2 refers to the destination tenant in the address conversion table 29 and identifies tenant information to be included in the additional information.
  • the second OFS 2-2 includes the L3 header (source IP address: OFS 2-2, destination IP address: OFS 2-1) and tenant identification information (tenant A) in the additional information.
  • Step S24 The first OFS 2-1 packetizes the encapsulated packet into the OFC 1 because the encapsulated packet is the 1st packet.
  • Step S25 The OFC 1 calculates the return path based on the encapsulated packet.
  • the source device and the destination VM are identified from the source IP address and the destination IP address of the packet that is decapsulated from the encapsulated packet, and the end connected to the destination VM using topology information (not shown)
  • the edge (gateway) is specified, and the return route is calculated.
  • Step S26 The OFC 1 sets a flow entry for transferring the encapsulated packet in the switch on the return path calculated by the process of step S25.
  • FIG. 14 only the first OFS 2-1 and the second OFS 2-2 are shown for the sake of simplification, but the first OFS 2-1 and the second OFS 2-2 are described. A plurality of OFSs 2 may exist between them. In that case, the flow entry is also set in the OFS 2 between the first OFS 2-1 and the second OFS 2-2.
  • the OFC 1 also includes a flow entry that defines an operation for removing additional information (decapsulation) in the last OFS 2 (first OFS 2-1 to which the VM 4-1 is connected) on the return path.
  • a flow entry that defines an operation for removing additional information (decapsulation) in the last OFS 2 (first OFS 2-1 to which the VM 4-1 is connected) on the return path.
  • Step S27 The OFC 1 packet-outs the encapsulated packet packetized in in the process of step S24 to the second OFS 2-2.
  • Step S28 The second OFS 2-2 transmits the encapsulated packet to the first OFS 2-1 according to the flow entry set by the process of step S26.
  • Step S29 The first OFS 2-1 removes the additional information added in the process of step S23 from the encapsulated packet based on the flow entry set in the process of step S26. Further, the first OFS 2-1 refers to the tenant information included in the additional information, and confirms the transmission destination of the packet from which the additional information is removed.
  • Step S30 The first OFS 2-1 transmits the packet from which the additional information is removed to the VM 4-1.
  • the VM 4-1 receives the packet from which the additional information is removed.
  • the second embodiment will be described as an example of a multi-tenant system in which a part of the configuration of the multi-tenant system according to the first embodiment of the present invention is changed.
  • FIG. 15 is a block diagram of the OFC 1 in the multi-tenant system according to the second embodiment of this invention.
  • the OFC 1 of this embodiment includes a route calculation unit 11, a flow entry setting unit 12, a tunneling determination unit 13, and a storage unit 16.
  • the storage unit 16 stores a tenant management table 27 and a gateway management table 28.
  • the route calculation unit 11 calculates a transfer route based on the packet packetized in by OFS2.
  • the flow entry setting unit 12 sets a flow entry necessary for transfer control of the packet in the OFS 2 on the transfer route calculated by the route calculation unit 11.
  • the tunneling determination unit 13 determines whether the packet received by the OFS 2 is encapsulated. Further, the tunneling determination unit 22 determines whether it is necessary to encapsulate the packet received by the OFS 2.
  • FIG. 16 is a block diagram of OFS2 in the multi-tenant system according to the second embodiment of this invention.
  • the OFS 2 of this embodiment includes a transfer processing unit 21, a processing unit 23, an address conversion unit 24, and a storage unit 30.
  • the storage unit 30 stores a flow table 25, a MAC address table 26, and an address conversion table 29.
  • the transfer processing unit 21 transfers the packet to the transfer destination determined based on each table stored in the storage unit 30.
  • the processing unit 23 encapsulates the packet received by the OFS 2 and releases (decapsulates) the encapsulation.
  • the address conversion unit 24 converts the IP address and port number included in the packet based on the address conversion table 29. Note that the conversion may be performed using only one of an IP address and a port number.
  • FIG. 17 is a flowchart of a packet transfer method (outward path) in the multi-tenant system according to the second embodiment of this invention.
  • a diagram schematically showing a packet on the forward route (VM4-1 ⁇ SAN6) is the same as FIG.
  • Step S31 The VM 4-1 belonging to the tenant A system transmits a packet to the SAN 6 that is an unidentifiable device.
  • the packet (src: VM4-1, dst: SAN6) transmitted from the server apparatus 3 to the first OFS 2-1 corresponds to the packet.
  • src: VM4-1 indicates that the transmission source IP address is an IP address assigned to the VM4-1.
  • dst: SAN6 indicates that the destination IP address is an IP address assigned to the SAN6.
  • Step S32 The first OFS 2-1 receives the packet transmitted in step S31.
  • Step S33 The first OFS 2-1 does not have a flow entry that defines the operation of the received packet (for receiving the 1st packet), and packet-in the packet to the OFC 1.
  • Step S34 The OFC 1 determines whether the packet needs to be encapsulated based on the transmission destination MAC address of the packet packeted in in step S33. If the destination MAC address is not the MAC address managed by the first OFS 2-1, the OFC 1 determines that the packet needs to be transmitted via another OFS 2. When the OFC 1 determines that the packet needs to be transmitted via another OFS 2, the OFC 1 determines that the packet needs to be encapsulated.
  • Step S35 The OFC 1 specifies that the OFS 2 connected to the SAN 6 that is the destination of the packet-in packet is the second OFS 2-2 based on topology information (not shown). The OFC 1 calculates a forward path for transmitting the packet-in packet to the second OFS 2-2.
  • Step S36 The OFC 1 sets a flow entry for transferring the packet to the switch on the forward path calculated by the process of step S35.
  • FIG. 12 only the first OFS 2-1 and the second OFS 2-2 are shown for the sake of simplification, but the first OFS 2-1 and the second OFS 2-2 are described. A plurality of OFSs 2 may exist between them. In that case, the flow entry is also set in the OFS 2 between the first OFS 2-1 and the second OFS 2-2.
  • the OFC 1 sets a flow entry that defines an operation for encapsulating the packet by adding additional information in the first OFS 2-1 of the packet-in source.
  • OFC 1 sets a flow entry that defines an operation for removing additional information (decapsulation) in the second OFS 2-2, which is a terminal edge to which an unidentifiable device is connected.
  • Step S37 The OFC 1 packet-outs the packet that has been packetized in the process of step S32 to the first OFS 2-1. If the OFC 1 determines in step S34 that the first OFS 2-1 needs to encapsulate and transfer the packet that has been packeted in, the OFC 1 sends the packet and tenant identification information of the packet to the packet out message. Include in
  • the first OFS 2-1 creates an encapsulated packet by encapsulating the packet-in packet (the packet received in step S 2) with additional information according to the flow entry set by the OFC 1.
  • the additional information includes, for example, an L3 header (source IP address: OFS2-1, destination IP address: OFS2-2) and tenant identification information (tenant A).
  • source IP address: OFS2-1 indicates that the source IP address of the encapsulated packet is the IP address of the first OFS2-1.
  • destination IP address: OFS2-2 indicates that the destination IP address of the encapsulated packet is the IP address of the second OFS2-2.
  • Step S39 The second OFS 2-2 receives the encapsulated packet from the first OFS 2-1.
  • Step S40 The second OFS 2-2 removes the additional information given in the process in step S37 based on the flow entry set in the process in step S36.
  • Step S41 Similar to the first embodiment, the second OFS 2-2 converts the source IP address to DUM based on the address conversion table 29 of FIG.
  • Step S42 The second OFS 2-2 transmits the packet in which the transmission source IP address is rewritten to the SAN 6 by the process of step S40.
  • Step S43 The SAN 6 receives the rewritten packet via the bridge 5.
  • the SAN 6 may be connected to the second OFS 2-2 without passing through the bridge 5.
  • a SAN has been described as an example of an indistinguishable device.
  • the unidentifiable device is not limited to a SAN, and the present invention may be applied to other devices.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本発明のマルチテナントシステムは、トンネリングプロトコルにより実現される。本発明のマルチテナントシステムは、テナント識別情報を有するVMが動作するサーバ装置と、テナント識別情報を認識できない機器と、フローエントリに基づいてパケットを転送する複数のスイッチと、スイッチにフローエントリを設定するコントローラを備える。複数のスイッチは、サーバ装置が接続された第1のスイッチ、及びテナント識別情報を認識できない機器が接続された第2のスイッチを含む。第2のスイッチは、アドレス変換テーブルに基づいて、テナント識別情報を認識できない機器との間で送受信されるパケットのヘッダを書き換える。これにより、テナント識別情報を認識できない機器を利用可能となる。

Description

マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法
 本発明は、マルチテナントシステムに関し、特に、テナント識別情報を認識できない機器が接続されているマルチテナントシステムに関する。
 クラウドコンピューティングにおいて、サーバ装置や、スイッチ、ストレージ等のハードウェアを、複数のユーザで共有するマルチテナントシステムが知られている。図1は、マルチテナントシステムにおけるリソース共有レベルを説明するための図である。マルチテナントシステムでは、リソース共有レベルに応じて、IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)、及びSaaS(Software as a Service)といった利用形態がある。従来のシステム(シングルテナントシステム)では、ハードウェア、OS/ミドルウェア、及びアプリケーションをユーザが管理していた。IaaSでは、ハードウェアを、システムベンダーが管理し、アプリケーション、及びOS/ミドルウェアについては、ユーザが管理する。PaaSでは、ハードウェア、及びOS/ミドルウェアをシステムベンダーが管理し、アプリケーションについては、ユーザが管理する。SaaSでは、ハードウェア、OS/ミドルウェア、及びアプリケーションを、システムベンダーが管理する。
 マルチテナントシステムは、GRE(Generic Routing Encapsulation)等のトンネリングプロトコルによって実現されることが多い。その理由は、パケットをカプセル化する際に、テナント識別情報を付加することができるためである。また、トンネリングプロトコルを利用すると、VLANによりマルチテナントシステムを実現する場合に比べて、作成可能なテナント数に上限がないという利点もある。図2は、トンネリングプロトコルによるマルチテナントシステムを説明するための図である。図2では、DC(Data Center)1に、テナントAネットワークとテナントBネットワークが構築されている。同様に、DC2に、テナントAネットワークとテナントBネットワークが構築されている。DC1のテナントAネットワークと、DC2のテナントAネットワークは、トンネリングプロトコルを利用して接続されている。DC1のゲートウェイ、及びDC2のゲートウェイは、ヘッダ情報(以下、付加情報と称す)の追加によるカプセル化パケットの作成と、付加情報の除去によるカプセル化パケットの解除を行う。このとき、カプセル化されたパケットの付加情報には、L3ヘッダと共に、テナント識別情報が含まれている。
 図2のDC1、又はDC2のようなマルチテナントシステム環境において、テナントAネットワーク、及びテナントBネットワークの共有ストレージとして、SAN(Storage Area Network)を利用したいというニーズがある。しかしながら、テナント識別情報を認識できない機器(例えば、システムベンダーやユーザが既存の資産として所持しているSAN)は、トンネリングプロトコルによるカプセル化パケットを受信するように設計されていない。そのため、既存のテナント識別情報を認識できない機器は、カプセル化されたパケット内のテナント識別情報を読み取ることができず、マルチテナントシステムに利用することができなかった。
 一方、スイッチによるパケットの転送処理と、スイッチの制御処理を分離させたオープンフローネットワークシステムが知られている。オープンフローネットワークシステムでは、1つ以上のスイッチと、スイッチのパケット転送制御設定を指示するコントローラで構成される。コントローラは、スイッチのフローテーブルにフローエントリを設定する。スイッチは、当該フローエントリに基づいて、パケットを転送する。スイッチは、パケットを受信した際に、当該パケットを処理するためのフローエントリが、フローテーブルにない場合には、当該パケットをコントローラに転送する(以下、「パケットイン」という。)。コントローラは、パケットインされたパケットに基づくフローエントリを作成し、当該フローエントリを、当該パケットを転送するスイッチに設定する。コントローラは、スイッチにフローエントリを設定した後、パケットインを行ったスイッチに、当該パケットを返信する(以下、「パケットアウト」という。)。
 本発明の分野に関連する文献公知発明として、特開2009-152953号公報(特許文献1)が知られている。特許文献1には、アプリケーションヘッダの書き換えにより、マルチテナントシステムを実現する場合に利用できるゲートウェイ装置、及びパケット転送方法の発明が開示されている。
特開2009-152953号公報
 本発明の目的は、テナント識別情報を認識できない機器を利用できるマルチテナントシステムを提供することにある。
 本発明のテナントシステムは、テナント識別情報を有するVM(Virtual Machine)が動作するサーバ装置と、テナント識別情報を認識できない機器と、フローエントリに基づいてパケットを転送する複数のスイッチと、スイッチにフローエントリを設定するコントローラを備える。複数のスイッチは、サーバ装置が接続された第1のスイッチ、及びテナント識別情報を認識できない機器が接続された第2のスイッチを含む。
 第1のスイッチは、VMからテナント識別情報を認識できない機器に送信されるパケットを、VMのテナント識別情報を含む付加情報が付加されたカプセル化パケットにカプセル化する処理部と、カプセル化パケットを、コントローラにパケットインし、コントローラからパケットアウトされたカプセル化パケットを、フローエントリに基づいて転送する転送処理部を備える。
 コントローラは、パケットインされたカプセル化パケットの往路経路を計算する経路計算部と、往路経路上のスイッチにフローエントリを設定するフローエントリ設定部を備える。コントローラは、当該カプセル化パケットから付加情報を除去する動作を規定したフローエントリを、第2のスイッチに設定する。
 第2のスイッチは、カプセル化パケットを受信する転送処理部と、フローエントリに基づいて、カプセル化パケットの付加情報を除去する処理部と、アドレス変換テーブルに基づいて、パケットの送信元IPアドレスを、第2のスイッチが管理するIPアドレスに変換するアドレス変換部を備える。転送処理部は、当該送信元IPアドレスが変換されたパケットを、テナント識別情報を認識できない機器に送信する。
 本発明のパケット転送方法は、マルチテナントシステムにより実行されるパケット転送方法である。本発明のパケット転送方法は、VM(Virtual Machine)が、テナント識別情報を認識できない機器宛のパケットを送信するステップと、第1のスイッチが、当該パケットを、コントローラにパケットインするステップと、コントローラが、当該パケットの往路経路を計算するステップと、コントローラが、当該パケットを転送するためのフローエントリを、往路経路上のスイッチに設定するステップを具備する。当該設定するステップでは、VMのテナント識別情報を含む付加情報をパケットに付加して当該パケットをカプセル化する動作を規定したフローエントリが、第1のスイッチに設定される。又、カプセル化されたパケットから付加情報を除去する動作を規定したフローエントリが第2のスイッチに設定される。本発明のパケット転送方法は、更に、第1のスイッチが、フローエントリに従い、VMのテナント識別情報を含む付加情報を付加して当該パケットをカプセル化するステップと、第2のスイッチが、当該カプセル化パケットを受信するステップと、第2のスイッチが、フローエントリに従い、当該カプセル化パケットから付加情報を除去するステップと、第2のスイッチが、アドレス変換テーブルに基づいて、当該付加情報が除去されたパケットの送信元IPアドレスを、第2のスイッチが管理するIPアドレスに変換するステップと、第2のスイッチが、送信元IPアドレスが変換されたパケットを、テナント識別情報を認識できない機器に送信するステップとを具備する。
 本発明によれば、テナント識別情報を認識できない機器を利用できるマルチテナントシステムを提供することができる。
 上記発明の目的、効果、特徴は、添付される図面と連携して実施の形態の記述から、より明らかになる。
図1は、マルチテナントシステムにおけるリソースの共有レベルを説明するための図である。 図2は、トンネリングプロトコルによるマルチテナントシステムを説明するための図である。 図3は、本発明の第1実施形態のマルチテナントシステムの全体図である。 図4は、本発明の第1実施形態のマルチテナントシステムにおけるOFC1のブロック図である。 図5は、本発明の第1実施形態のマルチテナントシステムにおけるOFS2のブロック図である。 図6は、本発明の第1実施形態のフローテーブル25の例である。 図7は、本発明の第1実施形態のMACアドレステーブル26の例である。 図8は、本発明の第1実施形態のテナント管理テーブル27の例である。 図9は、本発明の第1実施形態のゲートウェイ管理テーブル28の例である。 図10は、本発明の第1実施形態のアドレス変換テーブル29の例である。 図11は、本発明の第1実施形態のマルチテナントシステムにおけるパケット転送方法(往路)のフローチャートである。 図12は、図11のパケット転送方法(往路)における往路経路(VM4-1→SAN6)上のパケットを模式的に示す図である。 図13は、本発明の第1実施形態のマルチテナントシステムにおけるパケット転送方法(復路)のフローチャートである。 図14は、図13のパケット転送方法(復路)における復路経路(SAN6→VM4-1)上のパケットを模式的に示す図である。 図15は、本発明の第2実施形態のマルチテナントシステムにおけるOFC1のブロック図である。 図16は、本発明の第2実施形態のマルチテナントシステムにおけるOFS2のブロック図である。 図17は、本発明の第2実施形態のマルチテナントシステムにおけるパケット転送方法(往路)のフローチャートである。
 添付図面を参照して、本発明の実施形態によるマルチテナントシステムを以下に説明する。
(第1実施形態)
[構成の説明]
 はじめに、本実施形態におけるマルチテナントシステムの構成の説明を行う。図3は、本発明の第1実施形態のマルチテナントシステムの全体図である。実施形態のマルチテナントシステムは、OFC(Open Flow Controller)1、第1のOFS(Open Flow Switch)2-1、第2のOFS2-2、サーバ装置3、ブリッジ5、及びSAN6を備える。サーバ装置3は、VM(Virtual Machine)4-1、及びVM4-2を備える。図3の構成例は、説明のために、簡易な構成となっているが、マルチテナントシステムに接続されている装置は、任意の台数でよい。また、本実施形態では、ユーザに割り当てられているリソースを、サーバ装置上で動作するVMとして説明しているが、パーソナルコンピュータ等の物理的な端末であってもよい。
 以下、第1のOFS2-1、及び第2のOFS2-2を、区別せずに総称する場合には、OFS2と称する。同様に、VM4-1、及びVM4-2を、区別せずに総称する場合には、VM4と称する。
 図4は、本発明の第1実施形態のマルチテナントシステムにおけるOFC1のブロック図である。本実施形態のOFC1は、経路計算部11、及びフローエントリ設定部12を備える。経路計算部11は、OFS2により、パケットインされたパケットに基づいて、転送経路を計算する。経路計算部11は、パケット内の宛先アドレス及び送信元アドレスに基づいて宛先装置、送信元装置、及びそれぞれの装置に接続されたスイッチを特定し、図示しないシステムのトポロジ情報に基づいて当該装置間の経路を転送経路として算出する。フローエントリ設定部12は、経路計算部11により算出された転送経路上のOFS2に、当該パケットの転送制御に必要なフローエントリを設定する。
 図5は、本発明の第1実施形態のマルチテナントシステムにおけるOFS2のブロック図である。本実施形態のOFS2は、転送処理部21、トンネリング判定部22、処理部23、アドレス変換部24及び記憶部30を備える。記憶部30には、フローテーブル25、MACアドレステーブル26、テナント管理テーブル27、ゲートウェイ管理テーブル28、及びアドレス変換テーブル29が記憶されている。
 転送処理部21は、記憶部30に記憶されている各テーブルに基づいて決定した転送先にパケットを転送する。トンネリング判定部22は、OFS2により受信されたパケットがカプセル化されているかを判定する。また、トンネリング判定部22は、OFS2により受信されたパケットをカプセル化する必要があるかを判定する。処理部23は、OFS2により受信されたパケットのカプセル化と、カプセル化の解除(デカプセル化)を行う。アドレス変換部24は、アドレス変換テーブル29に基づいて、パケットに含まれるIPアドレス、及びポート番号を変換する。なお、当該変換は、IPアドレス、又はポート番号のいずれか一方のみでもよい。
 次に、記憶部30に記憶されている各種テーブルについて説明する。
 図6は、本発明の第1実施形態のフローテーブル25の例である。フローテーブル25では、「ルール」、「アクション」、及び「統計」によって定義される受信パケットに対する動作規定を含むフローエントリが管理される。「ルール」には、パケットを識別するための情報が設定される。例えば、VLAN IDやパケット送信元IPアドレス等を組み合わせた情報である。「アクション」では、「ルール」に含まれる情報に適合したパケットを、OFS2が、どのように処理するかを定義する。例えば、OFS2の所定のポートから所定のIPアドレスのノードに送信する処理や、パケットを廃棄する処理等を、「アクション」に定義する。「ルール」、及び「アクション」を組み合わせることにより、例えば、プロトコル番号が1(ICMP)の場合には、パケットを廃棄するという動作設定を、OFS2に設定することができる。「統計」は、フローエントリ毎の統計情報である。例えば、転送パケット数や転送オクテット数である。
 図7は、本発明の第1実施形態のMACアドレステーブル26の例である。MACアドレステーブル26では、OFS2に接続されている機器のMACアドレスと、当該MACアドレスを有する機器が接続されているOFS2のスイッチポート番号が管理されている。なお、当該MACアドレスは、VM等に割り当てられている仮想MACアドレスでもよい。
 図8は、本発明の第1実施形態のテナント管理テーブル27の例である。テナント管理テーブル27では、OFS2に接続されている機器のMACアドレスと、当該MACアドレスを有する機器が所属するテナントシステムのテナント識別情報が管理されている。なお、当該MACアドレスは、VM等に割り当てられている仮想MACアドレスでもよい。また、テナント識別情報は、VM自体が有する必要はなく、OFS2等が、テナント識別情報をVMに付与することによって、VMの所属するテナントが管理されてもよい。例えば、テナント識別情報は
Hyper-Visorのレイヤーで管理され得る。この場合、VMが送信したパケットを受信したOFS2は、Hyper-VisorにそのVMが所属するテナントを問い合わせて、当該パケットにそのテナント識別情報を付加する。
 図9は、本発明の第1実施形態のゲートウェイ管理テーブル28の例である。ゲートウェイ管理テーブル28では、ゲートウェイID毎に、ゲートウェイのIPアドレスが管理されている。ゲートウェイIDは、ゲートウェイを一意に識別する識別子であり、0や1等に例示される任意の番号からインクリメントして割り当てていくような運用が考えられる。
 図10は、本発明の第1実施形態のアドレス変換テーブル29の例である。アドレス変換テーブル29では、宛先IPアドレス、宛先ポート番号、宛先テナント、割当IPアドレス、割当ポート番号、送信元ゲートウェイ、及び送信元VMが管理されている。宛先IPアドレス、及び宛先ポート番号は、マルチテナントシステムに接続されているテナント識別情報を認識できない機器(以下では、「識別不能機器」と称す)のIPアドレスとポート番号である。宛先テナントは、マルチテナントシステムに接続されている識別不能機器に割り当てられているテナントである。1つの識別不能機器に、複数のテナントを割り当て、複数のテナントシステムが、1つの識別不能機器を共有してもよい。割当IPアドレス、及び割当ポート番号は、OFS2から識別不能機器へパケットを送信する際に設定される送信元IPアドレスと送信元ポート番号である。送信元ゲートウェイは、アドレス変換テーブル29に基づいて、ヘッダ情報を書き換える必要があるパケットの送信元OFS2を識別するための情報である。送信元VMは、アドレス変換テーブル29に基づいて、ヘッダ情報を書き換える必要があるパケットの送信元VM4を識別するための情報である。なお、アドレス変換テーブル29では、宛先ポート番号と割当ポート番号が使用されない場合には、宛先IPアドレスと割当IPアドレスのみを管理してもよい。
[動作方法の説明]
 次に、本実施形態のマルチテナントシステムにおけるパケット転送方法について説明する。
 まず、パケット転送方法(往路)について説明する。図11は、本発明の第1実施形態のマルチテナントシステムにおけるパケット転送方法(往路)のフローチャートである。図12は、図11のパケット転送方法(往路)における往路経路(VM4-1→SAN6)上のパケットを模式的に示す図である。なお、以下では、第1のOFS2-1が、VM4-1から識別不能機器であるSAN6に向けたパケットを、はじめて受信した場合について説明する。
(ステップS1)
 テナントAシステムに属するVM4-1が、識別不能機器であるSAN6に向けてパケットを送信する。なお、図12では、サーバ装置3から第1のOFS2-1へ送信されているパケット(src:VM4-1、dst:SAN6)が、当該パケットに対応している。ここで、「src:VM4-1」は、送信元IPアドレスが、VM4-1に割り当てられているIPアドレスであることを示す。同様に、「dst:SAN6」は、送信先IPアドレスが、SAN6に割り当てられているIPアドレスであることを示す。
(ステップS2)
 第1のOFS2-1は、ステップS1で送信されたパケットを受信する。第1のOFS2-1は、当該パケットの送信先IPアドレスに対応するMACアドレスと、MACアドレステーブル26を比較する。第1のOFS2-1は、当該MACアドレスが、MACアドレステーブル26で管理されていない場合には、当該MACアドレスに対応する装置が、他のOFS2に接続されていると判断する(あるいは、当該MACアドレスに対応する装置が、第1のOFS2-1自身に接続されていないと判断する)。この場合、第1のOFS2-1は、当該パケットをカプセル化する必要があると判断する。本一例において第1のOFS2-1は、当該パケットを参照し、受信パケットの送信先IPアドレスに対応する装置(ここでは一例としてSAN6)が第1のOFS2-1自身に接続されていないと判断する。
(ステップS3)
 第1のOFS2-1は、受信パケットの転送経路と、当該パケットをカプセル化する際の宛先IPアドレスを、OFC1に問い合わせるため、当該パケットを、OFC1にパケットインする。本一例では、第1のOFS2-1は、ステップS2においてMACアドレステーブル26に基づいてカプセル化の要否を判断し、OFC1に対するカプセル化に必要な情報の問い合わせが必要かどうかを判断した(ステップS2)。なお、第1のOFS2-1は、MACアドレステーブル26を参照せずに、フローテーブル25に、当該パケットを転送するためのフローエントリがない場合に、OFC1に問い合わせが必要であると判断してもよい。
(ステップS4)
 OFC1は、当該パケットインされたパケットの宛先であるSAN6が接続されているOFS2が、第2のOFS2-2であることを特定する。OFC1は、当該パケットインされたパケットを、第2のOFS2-2まで送信するための往路経路を計算する。
(ステップS5)
 OFC1が、当該パケットを転送するためのフローエントリを、ステップS4の処理により算出された往路経路上のスイッチに設定する。なお、図12では、説明を簡略化するため、第1のOFS2-1、及び第2のOFS2-2のみを記載しているが、第1のOFS2-1と、第2のOFS2-2の間には、複数のOFS2が存在していてもよい。その場合には、第1のOFS2-1と、第2のOFS2-2の間のOFS2にも、当該フローエントリが設定される。
 また、OFC1は、付加情報を付加することによって当該パケットをカプセル化する動作を規定したフローエントリを、パケットイン元の第1のOFS2-1に設定する。
 また、OFC1は、付加情報を除去する動作(カプセル化の解除)を規定したフローエントリを、識別不能機器が接続された終端エッジである第2のOFS2-2に設定する。
(ステップS6)
 OFC1は、ステップS3の処理でパケットインされたパケットを、第1のOFS2-1にパケットアウトする。
(ステップS7)
 第1のOFS2-1は、OFC1により設定されたフローエントリに従い、パケットインされたパケット(ステップS2において受信したパケット)を、付加情報によりカプセル化することにより、カプセル化パケットを作成する。当該付加情報は、例えば、L3ヘッダ(送信元IPアドレス:OFS2-1、送信先IPアドレス:OFS2-2)と、テナント識別情報(テナントA)を含む。ここで、「送信元IPアドレス:OFS2-1」は、カプセル化パケットの送信元IPアドレスが、第1のOFS2-1のIPアドレスであることを示す。同様に、「送信先IPアドレス:OFS2-2」は、カプセル化パケットの送信先IPアドレスが、第2のOFS2-2のIPアドレスであることを示す。
(ステップS8)
 第2のOFS2-2は、当該カプセル化パケットを、第1のOFS2-1から受信する。第2のOFS2-2は、当該カプセル化パケットに含まれる付加情報から送信元ゲートウェイである第1のOFS2-1のIPアドレス及びテナント識別情報を抽出するとともに、付加情報を除くパケットのヘッダ情報から送信元VM4-1のIPアドレス及び宛先装置であるSAN6のIPアドレスを抽出し、アドレス変換テーブル29に記録する。又、第2のOFS2-2は、当該カプセル化パケットに含まれるデータの転送に使用する送信元IPアドレス(アドレス変換テーブル29の割当IPアドレス)に、DUMを割り当てる。本一例において、当該カプセル化パケットに対応するアドレス変換テーブル29のレコードは、図12に記載されたアドレス変換テーブル29のようになる。
(ステップS9)
 第2のOFS2-2が、ステップS5の処理により設定されたフローエントリに基づいて、ステップS7の処理で付与された付加情報を除去する。
(ステップS10)
 第2のOFS2-2は、図12のアドレス変換テーブル29に基づいて、送信元IPアドレスをDUMに変換する。なお、図12の第2のOFS2-2におけるアドレス変換テーブル29では、宛先ポート番号、及び割当ポート番号が使用されていない。このように、宛先IPアドレス、宛先テナント、割当IPアドレス、及び送信元ゲートウェイのみを利用して、パケットの書き換えを行ってもよい。すなわち、第2のOFS2-2は、NAT機能、又はIPマスカレード機能により、パケットを書き換える。例えばOFS2-2は、NAT機能を利用する場合、OFS2-2に管理されている複数のIPアドレスから、送信元VM毎に一意のIPアドレスをDUMとして払い出す。あるいは、OFS2-2は、IPマスカレード機能を利用する場合、OFS2-2に管理されている複数のIPアドレスとポート番号から、送信元VM毎に一意のIPアドレスとポート番号の組み合わせをDUMとして払い出す。
(ステップS11)
 第2のOFS2-2は、ステップS9の処理により、送信元IPアドレスが書き換えられたパケットを、SAN6に向けて送信する。
(ステップS12)
 SAN6は、ブリッジ5を介して、当該書き換えられたパケットを受信する。なお、SAN6は、ブリッジ5を介さずに第2のOFS2-2に接続されていてもよい。
 以上が、本実施形態のパケット転送方法(往路)についての説明である。なお、上述の説明では、第1のOFS2-1が、VM4-1からSAN6へ送信されるパケットを、はじめて受信した場合の処理(1stパケットの処理)について説明した。第1のOFSが、2回目以降に受信した当該パケットは、ステップS5により設定されたフローエントリに基づいて、転送経路上のOFS2により転送される。
 次に、パケット転送方法(復路)について説明する。図13は、本発明の第1実施形態のマルチテナントシステムにおけるパケット転送方法(復路)のフローチャートである。図14は、図13のパケット転送方法(復路)における復路経路(SAN6→VM4-1)上のパケットを模式的に示す図である。なお、以下では、第2のOFS2-2が、SAN6からVM4-1に向けたパケットを、はじめて受信した場合について説明する。
(ステップS21)
 識別不能機器であるSAN6は、ステップS12において受信したパケットに対するリプライパケットとしてVM4-1に向けてパケットを送信する。なお、図14では、SAN6から、ブリッジ5を介して、第2のOFS2-2へ送信されているパケット(src:SAN6、dst:DUM)が、当該パケットに対応している。
(ステップS22)
 第2のOFS2-2は、受信パケットの宛先IPアドレスがDUMであることから、アドレス変換テーブル29を参照して、送信先IPアドレスの変換を行う。ここでは、第2のOFS2-2は、図14のアドレス変換テーブル29の送信元VMを参照して、送信先IPアドレスを、DUMからVM4-1に変換する。
(ステップS23) 第2のOFS2-2は、ステップS22においてアドレス変換済みのパケットをカプセル化する。詳細には、第2のOFS2-2は、ステップS21で送信されたパケットを、付加情報によりカプセル化することにより、カプセル化パケットを作成する。この際、第2のOFS2-2は、アドレス変換テーブル29の送信元ゲートウェイを参照し、送信元ゲートウェイが、第1のOFS2-1であることを特定する。第2のOFS2-2は、アドレス変換テーブル29の宛先テナントを参照し、当該付加情報に含めるテナント情報を特定する。第2のOFS2-2は、当該付加情報に、L3ヘッダ(送信元IPアドレス:OFS2-2、送信先IPアドレス:OFS2-1)と、テナント識別情報(テナントA)を含める。
(ステップS24)
 第1のOFS2-1は、当該カプセル化パケットが1stパケットであるため、当該カプセル化パケットを、OFC1にパケットインする。
(ステップS25)
 OFC1は、当該パケットインされたカプセル化パケットに基づいて、復路経路を計算する。ここでは、パケットインされたカプセル化パケットをデカプセル化したパケットの送信元IPアドレス及び宛先IPアドレスから送信元機器と宛先VMを特定し、図示しないトポロジ情報を利用して、宛先VMに接続するエンドエッジ(ゲートウェイ)を特定し、復路経路を算出する。
(ステップS26)
 OFC1は、当該カプセル化パケットを転送するためのフローエントリを、ステップS25の処理により算出された復路経路上のスイッチに設定する。なお、図14では、説明を簡略化するため、第1のOFS2-1、及び第2のOFS2-2のみを記載しているが、第1のOFS2-1と、第2のOFS2-2の間には、複数のOFS2が存在していてもよい。その場合には、第1のOFS2-1と、第2のOFS2-2の間のOFS2にも、当該フローエントリが設定される。
 また、OFC1は、復路経路上の最後のOFS2(VM4-1が接続されている第1のOFS2-1)には、付加情報を除去する動作(カプセル化の解除)を規定したフローエントリも第1のOFS2-1に設定する
(ステップS27)
 OFC1は、ステップS24の処理でパケットインされたカプセル化パケットを、第2のOFS2-2にパケットアウトする。
(ステップS28)
 第2のOFS2-2は、ステップS26の処理により設定されたフローエントリに従って当該カプセル化パケットを、第1のOFS2-1に送信する。
(ステップS29)
 第1のOFS2-1は、ステップS26の処理により設定されたフローエントリに基づいて、当該カプセル化パケットからステップS23の処理で付与された付加情報を除去する。また、第1のOFS2-1は、当該付加情報に含まれるテナント情報を参照し、当該付加情報が除去されたパケットの送信先を確認する。
(ステップS30)
 第1のOFS2-1は、VM4-1に付加情報が除去されたパケットを送信する。VM4-1は、付加情報が除去されたパケットを受信する。
 本実施形態によれば、テナント識別情報を認識できない機器を利用できるマルチテナントシステムを提供することができる。
 次に、本発明の第1実施形態のマルチテナントシステムの構成の一部が変更されたマルチテナントシステムの例として、第2実施形態について説明する。
(第2実施形態)
[構成の説明]
 はじめに、本実施形態におけるマルチテナントシステムの構成の説明を行う。本実施形態のマルチテナントシステムの全体図は、図3で示した第1実施形態のマルチテナントシステムの全体図と同様であるため、詳細な説明を省略する。
 図15は、本発明の第2実施形態のマルチテナントシステムにおけるOFC1のブロック図である。本実施形態のOFC1は、経路計算部11、及びフローエントリ設定部12、トンネリング判定部13、及び記憶部16を備える。記憶部16には、テナント管理テーブル27、及びゲートウェイ管理テーブル28が記憶されている。経路計算部11は、OFS2により、パケットインされたパケットに基づいて、転送経路を計算する。フローエントリ設定部12は、経路計算部11により算出された転送経路上のOFS2に、当該パケットの転送制御に必要なフローエントリを設定する。トンネリング判定部13は、OFS2により受信されたパケットがカプセル化されているかを判定する。また、トンネリング判定部22は、OFS2により受信されたパケットをカプセル化する必要があるかを判定する。
 図16は、本発明の第2実施形態のマルチテナントシステムにおけるOFS2のブロック図である。本実施形態のOFS2は、転送処理部21、処理部23、アドレス変換部24及び記憶部30を備える。記憶部30には、フローテーブル25、MACアドレステーブル26、及びアドレス変換テーブル29が記憶されている。
 転送処理部21は、記憶部30に記憶されている各テーブルに基づいて決定した転送先にパケットを転送する。処理部23は、OFS2により受信されたパケットのカプセル化と、カプセル化の解除(デカプセル化)を行う。アドレス変換部24は、アドレス変換テーブル29に基づいて、パケットに含まれるIPアドレス、及びポート番号を変換する。なお、当該変換は、IPアドレス、又はポート番号のいずれか一方のみでもよい。
 OFC1の記憶部16、及びOFS2の記憶部30に記憶されている各種テーブルの構成の説明については、第1実施形態と同様であるため、詳細な説明を省略する。
[動作方法の説明]
 次に、本実施形態のマルチテナントシステムにおけるパケット転送方法について説明する。パケット転送方法(復路)については、第1実施形態と同様であるため、パケット転送方法(往路)についてのみ説明する。
 まず、パケット転送方法(往路)について説明する。図17は、本発明の第2実施形態のマルチテナントシステムにおけるパケット転送方法(往路)のフローチャートである。往路経路(VM4-1→SAN6)上のパケットを模式的に示す図については、図12と同様である。
(ステップS31)
 テナントAシステムに属するVM4-1が、識別不能機器であるSAN6に向けてパケットを送信する。なお、図12では、サーバ装置3から第1のOFS2-1へ送信されているパケット(src:VM4-1、dst:SAN6)が、当該パケットに対応している。ここで、「src:VM4-1」は、送信元IPアドレスが、VM4-1に割り当てられているIPアドレスであることを示す。同様に、「dst:SAN6」は、送信先IPアドレスが、SAN6に割り当てられているIPアドレスであることを示す。
(ステップS32)
 第1のOFS2-1は、ステップS31で送信されたパケットを受信する。
(ステップS33)
 第1のOFS2-1は、受信パケットの動作を規定するフローエントリがないため(1stパケット受信のため)当該パケットを、OFC1にパケットインする。
(ステップS34)
 OFC1は、ステップS33でパケットインされたパケットの送信先MACアドレスに基づいて、パケットをカプセル化する必要があるかを判定する。OFC1は、送信先MACアドレスが、第1のOFS2-1が管理しているMACアドレスでない場合、他のOFS2を介してパケットを送信する必要があると判断する。OFC1は、他のOFS2を介してパケットを送信する必要があると判断した場合、当該パケットをカプセル化する必要があると判断する。
(ステップS35)
 OFC1は、図示しないトポロジ情報に基づいて、当該パケットインされたパケットの宛先であるSAN6が接続されているOFS2が、第2のOFS2-2であることを特定する。OFC1は、当該パケットインされたパケットを、第2のOFS2-2まで送信するための往路経路を計算する。
(ステップS36)
 OFC1は、当該パケットを転送するためのフローエントリを、ステップS35の処理により算出された往路経路上のスイッチに設定する。なお、図12では、説明を簡略化するため、第1のOFS2-1、及び第2のOFS2-2のみを記載しているが、第1のOFS2-1と、第2のOFS2-2の間には、複数のOFS2が存在していてもよい。その場合には、第1のOFS2-1と、第2のOFS2-2の間のOFS2にも、当該フローエントリが設定される。
 また、OFC1は、付加情報を付加することによって当該パケットをカプセル化する動作を規定したフローエントリを、パケットイン元の第1のOFS2-1に設定する。
 また、OFC1は、付加情報を除去する動作(カプセル化の解除)を規定したフローエントリを、識別不能機器が接続された終端エッジである第2のOFS2-2に設定する。
(ステップS37)
 OFC1は、ステップS32の処理でパケットインされたパケットを、第1のOFS2-1にパケットアウトする。OFC1は、ステップS34において、パケットインされたパケットを、第1のOFS2-1がカプセル化して転送する必要があると判定した場合には、当該パケットと当該パケットのテナント識別情報を、パケットアウトメッセージに含める。
(ステップS38)
 第1のOFS2-1は、OFC1により設定されたフローエントリに従い、パケットインされたパケット(ステップS2において受信したパケット)を、付加情報によりカプセル化することにより、カプセル化パケットを作成する。当該付加情報は、例えば、L3ヘッダ(送信元IPアドレス:OFS2-1、送信先IPアドレス:OFS2-2)と、テナント識別情報(テナントA)を含む。ここで、「送信元IPアドレス:OFS2-1」は、カプセル化パケットの送信元IPアドレスが、第1のOFS2-1のIPアドレスであることを示す。同様に、「送信先IPアドレス:OFS2-2」は、カプセル化パケットの送信先IPアドレスが、第2のOFS2-2のIPアドレスであることを示す。
(ステップS39)
 第2のOFS2-2が、当該カプセル化パケットを、第1のOFS2-1から受信する。
(ステップS40)
 第2のOFS2-2が、ステップS36の処理により設定されたフローエントリに基づいて、ステップS37の処理で付与された付加情報を除去する。
(ステップS41)
 第2のOFS2-2は、第1の実施の形態と同様に、図12のアドレス変換テーブル29に基づいて、送信元IPアドレスをDUMに変換する。
(ステップS42)
 第2のOFS2-2は、ステップS40の処理により、送信元IPアドレスが書き換えられたパケットを、SAN6に向けて送信する。
(ステップS43)
 SAN6は、ブリッジ5を介して、当該書き換えられたパケットを、受信する。なお、SAN6は、ブリッジ5を介さずに第2のOFS2-2に接続されていてもよい。
 本実施形態によれば、既存の識別不能機器を利用できるマルチテナントシステムを提供することができる。なお、本発明の実施形態の説明では、識別不能機器の例として、SANを例にして説明した。当該識別不能機器は、SANに限られず、その他の機器に本発明を適用してもよい。
 以上、本発明の実施の形態が添付の図面を参照することにより説明された。但し、本発明は、上述の実施の形態に限定されず、要旨を逸脱しない範囲で当業者により適宜変更され得る。
 尚、本出願は、日本特許出願番号2012-111881に基づき、日本特許出願番号2012-111881における開示内容は引用により本出願に組み込まれる。

Claims (10)

  1.  テナント識別情報が付与されるVM(Virtual Machine)が動作するサーバ装置と、
     それぞれが、自身に設定されたフローエントリに基づいてパケットを処理する処理部を備える複数のスイッチと、
     前記複数のスイッチのそれぞれにフローエントリを設定するコントローラとを備え、
     前記複数のスイッチは、前記サーバ装置が接続された第1のスイッチと、前記テナント識別情報を認識できない機器が接続された第2のスイッチとを含み、
     前記コントローラは、前記サーバ装置の前記VMから送信されるパケットを前記テナント識別情報を含む付加情報を付加してカプセル化する動作を規定したフローエントリを、前記第1のスイッチに設定し、前記カプセル化されたパケットから前記付加情報を除去する動作を規定したフローエントリを前記第2のスイッチに設定するフローエントリ設定部を備え、
     前記第2のスイッチは、前記処理部により前記付加情報が除去されたパケットの送信元アドレスを、アドレス変換テーブルに基づいて前記第2のスイッチが管理するIPアドレスに変換するアドレス変換部と、前記送信元アドレスが変換された前記パケットを前記機器に送信する転送処理部と
     を備えるマルチテナントシステム。
  2.   前記コントローラは、前記パケットと前記パケットのテナント識別情報を、パケットアウトメッセージに含めてパケットアウトし、
     前記第1のスイッチの処理部は、前記パケットアウトメッセージに基づいて、前記パケットをカプセル化する
     請求項1に記載のマルチテナントシステム。
  3.  前記第2のスイッチは、前記カプセル化パケットの受信時に、前記カプセル化パケットに含まれる前記第1のスイッチのIPアドレス、送信元VMのIPアドレス、及び前記テナント識別情報を、前記アドレス変換テーブルに記録し、
     前記コントローラのフローエントリ設定部は、前記機器から送信されるパケットを、前記テナント識別情報を含む付加情報を付加してカプセル化する動作を規定するフローエントリを前記第2のスイッチに設定し、前記カプセル化されたパケットから前記付加情報を除去する動作を規定するフローエントリを前記第1のスイッチに設定し、
     前記第2のスイッチの前記転送処理部は、前記機器から前記VMに送信されるリプライパケットを受信し、
     前記第2のスイッチの前記アドレス変換部は、前記アドレス変換テーブルに基づいて、前記リプライパケットの送信先IPアドレスを、前記送信元VMのIPアドレスに変換し、
     前記第2のスイッチの前記処理部は、送信元IPアドレスが変換された前記リプライパケットを、前記VMのテナント識別情報を含む付加情報が付加されたカプセル化リプライパケットにカプセル化し、前記付加情報内のL3ヘッダの送信先IPアドレスとして、前記アドレス変換テーブルの前記第1のスイッチのIPアドレスが設定され、
     前記第1のスイッチの前記処理部は、前記カプセル化されたリプライパケットの前記付加情報を除去し、
     前記第1のスイッチの前記転送処理部は、前記付加情報が除去されたリプライパケットを、前記VMに送信する
     請求項1又は2のいずれか1項に記載のマルチテナントシステム。
  4.  前記第2のスイッチの前記アドレス変換部は、前記パケットの送信元ポート番号を、前記第2のスイッチが管理するポート番号に更に変換し、前記リプライパケットの送信先ポート番号を、前記変換前の元のポート番号に更に変換する
     請求項1乃至3のいずれか1項に記載のマルチテナントシステム。
  5.  請求項1乃至4のいずれか1項に記載のマルチテナントシステムに使用されるコントローラ。
  6.  請求項1乃至4のいずれか1項に記載のマルチテナントシステムに使用されるスイッチ。
  7.  マルチテナントシステムにおけるパケット転送方法であって、
     VM(Virtual Machine)が、テナント識別情報を認識できない機器宛にパケットを送信するステップと、
     第1のスイッチが、前記パケットを、コントローラにパケットインするステップと、
     前記コントローラが、前記パケットの往路経路を計算するステップと、
     前記コントローラが、前記パケットを転送するためのフローエントリを、前記往路経路上のスイッチに設定するステップと、
     前記設定するステップでは、前記VMのテナント識別情報を含む付加情報を前記パケットに付加してカプセル化する動作を規定したフローエントリが、第1のスイッチに設定され、カプセル化されたパケットから付加情報を除去する動作を規定したフローエントリが第2のスイッチに設定され、
     第1のスイッチが、自身に設定されたフローエントリに従い、前記パケットを、前記VMのテナント識別情報を含む付加情報を付加してカプセル化するステップと、
     前記第2のスイッチが、前記カプセル化されたパケットを受信するステップと、
     前記第2のスイッチが、自身に設定されたフローエントリに従い、前記カプセル化されたパケットから前記付加情報を除去するステップと、
     前記第2のスイッチが、アドレス変換テーブルに基づいて、前記付加情報が除去されたパケットの送信元IPアドレスを、前記第2のスイッチが管理するIPアドレスに変換するステップと、
     前記第2のスイッチが、前記送信元IPアドレスが、前記変換されたパケットを、前記機器に送信するステップと
     を含むパケット転送方法。
  8.  前記コントローラが、前記パケットと前記パケットのテナント識別情報を、パケットアウトメッセージに含めてパケットアウトするステップと
     を更に含む
     請求項7に記載のパケット転送方法。
  9.  前記受信するステップにおいて、前記カプセル化されたパケットを受信した前記第2のスイッチが、前記カプセル化されたパケットに含まれる前記第1のスイッチのIPアドレス、送信元VMのIPアドレス、及び前記テナント識別情報を、前記アドレス変換テーブルに記録するステップと、
     前記機器が、前記VMにリプライパケットを送信するステップと、
     前記第2のスイッチが、アドレス変換テーブルに基づいて、送信先IPアドレスを、前記送信元VMのIPアドレスに変換するステップと、
     前記第2のスイッチが、前記リプライパケットを、前記VMのテナント識別情報を含む付加情報が付加されたカプセル化リプライパケットにカプセル化するステップと、
     前記記付加情報内のL3ヘッダの送信先IPアドレスとして、前記アドレス変換テーブルの前記第1のスイッチのIPアドレスが設定され、
     前記第2のスイッチが、前記カプセル化リプライパケットを、コントローラにパケットインするステップと、
     前記コントローラが、前記カプセル化リプライパケットの復路経路を計算するステップと、
     前記コントローラが、前記カプセル化リプライパケットを転送するためのフローエントリを、前記復路経路上のスイッチに設定するステップと、前記設定するステップは、前記第1のスイッチには、前記付加情報を除去する設定を更に行い、
     前記コントローラが、前記第2のスイッチに、前記カプセル化リプライパケットをパケットアウトするステップと、
     前記第2のスイッチが、前記カプセル化リプライパケットを、前記第1のスイッチに送信するステップと、
     前記第1のスイッチが、前記カプセル化リプライパケットを受信するステップと、
     前記第1のスイッチが、前記フローエントリに基づいて、前記付加情報を除去するステップと、
     前記第1のスイッチが、前記付加情報が除去された前記リプライパケットを、前記VMに送信するステップと
     を更に含む請求項7又は8に記載のパケット転送方法。
  10.  前記パケットをカプセル化するステップは、前記パケットの送信元ポート番号を、前記第2のスイッチが管理するポート番号に変換したパケットをカプセル化するステップを備え、
     前記カプセル化リプライパケットにカプセル化するステップは、前記リプライパケットの送信先ポート番号を、前記変換前の元のポート番号に変換したリプライパケットをカプセル化するステップを備える
     請求項7乃至9のいずれか1項に記載のパケット転送方法。
PCT/JP2013/063603 2012-05-15 2013-05-15 マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 WO2013172391A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP13791085.7A EP2852112A4 (en) 2012-05-15 2013-05-15 SYSTEM, SWITCH, CONTROL, AND PACKET TRANSMISSION PROCESS FOR SEVERAL PARTICIPANTS
CN201380025327.8A CN104322022B (zh) 2012-05-15 2013-05-15 多租户系统、交换机、控制器和分组传输方法
US14/401,003 US9654394B2 (en) 2012-05-15 2013-05-15 Multi-tenant system, switch, controller and packet transferring method
JP2014515659A JP5871063B2 (ja) 2012-05-15 2013-05-15 マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法
IN9612DEN2014 IN2014DN09612A (ja) 2012-05-15 2014-11-14

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012111881 2012-05-15
JP2012-111881 2012-05-15

Publications (1)

Publication Number Publication Date
WO2013172391A1 true WO2013172391A1 (ja) 2013-11-21

Family

ID=49583795

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/063603 WO2013172391A1 (ja) 2012-05-15 2013-05-15 マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法

Country Status (6)

Country Link
US (1) US9654394B2 (ja)
EP (1) EP2852112A4 (ja)
JP (1) JP5871063B2 (ja)
CN (1) CN104322022B (ja)
IN (1) IN2014DN09612A (ja)
WO (1) WO2013172391A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017150621A1 (ja) * 2016-03-02 2017-09-08 日本電気株式会社 ネットワークシステム、端末、センサーデータの収集方法及びプログラム
WO2017150623A1 (ja) * 2016-03-02 2017-09-08 日本電気株式会社 ネットワークシステム、制御装置、仮想ネットワークの構築方法及びプログラム
WO2017150642A1 (ja) * 2016-03-02 2017-09-08 日本電気株式会社 ネットワークシステム、制御装置、仮想ネットワーク機能の構築方法及びプログラム
CN108712338A (zh) * 2013-12-11 2018-10-26 华为技术有限公司 报文处理方法及装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201613310A (en) * 2014-09-30 2016-04-01 Ibm Method, appliance, and computer program product of translating network attributes of packets in a multi-tenant environment
CN106034052B (zh) * 2015-03-13 2019-05-17 北京网御星云信息技术有限公司 一种对虚拟机间二层流量进行监控的系统及方法
US9729348B2 (en) * 2015-06-04 2017-08-08 Cisco Technology, Inc. Tunnel-in-tunnel source address correction
US10728342B1 (en) * 2016-06-30 2020-07-28 EMP IP Holding Company LLC Plug and play multi tenancy support for cloud applications
CN107733799B (zh) * 2016-08-11 2021-09-21 新华三技术有限公司 一种报文传输方法和装置
US11405335B2 (en) * 2017-01-13 2022-08-02 Nicira, Inc. Managing network traffic in virtual switches based on logical port identifiers
US11778038B2 (en) 2021-12-14 2023-10-03 Cisco Technology, Inc. Systems and methods for sharing a control connection

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001136198A (ja) * 1999-11-04 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム
JP2006128803A (ja) * 2004-10-26 2006-05-18 Japan Telecom Co Ltd ネットワーク中継装置及びネットワークシステム
JP2009152953A (ja) 2007-12-21 2009-07-09 Nec Corp ゲートウェイ装置およびパケット転送方法
WO2010115060A2 (en) * 2009-04-01 2010-10-07 Nicira Networks Method and apparatus for implementing and managing virtual switches
WO2011142972A2 (en) * 2010-05-14 2011-11-17 Microsoft Corporation Interconnecting members of a virtual network
JP2012111881A (ja) 2010-11-25 2012-06-14 Fujifilm Corp 光拡散性樹脂組成物及び光拡散性部材
WO2013069133A1 (ja) * 2011-11-10 2013-05-16 株式会社日立製作所 フレーム中継装置、通信システム、および、データ転送方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101639770A (zh) 2008-07-30 2010-02-03 国际商业机器公司 用于在jvm中支持多租户隔离/多租户定制的系统和方法
US8989187B2 (en) * 2010-06-04 2015-03-24 Coraid, Inc. Method and system of scaling a cloud computing network
CA2810660C (en) * 2010-09-09 2016-04-26 Nec Corporation Computer system and communication method in computer system
JP5707239B2 (ja) * 2011-06-02 2015-04-22 株式会社日立製作所 マルチテナント型情報処理システム、管理サーバ及び構成管理方法
US9304798B2 (en) * 2011-06-07 2016-04-05 Hewlett Packard Enterprise Development Lp Scalable multi-tenant network architecture for virtualized datacenters

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001136198A (ja) * 1999-11-04 2001-05-18 Nippon Telegr & Teleph Corp <Ntt> ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム
JP2006128803A (ja) * 2004-10-26 2006-05-18 Japan Telecom Co Ltd ネットワーク中継装置及びネットワークシステム
JP2009152953A (ja) 2007-12-21 2009-07-09 Nec Corp ゲートウェイ装置およびパケット転送方法
WO2010115060A2 (en) * 2009-04-01 2010-10-07 Nicira Networks Method and apparatus for implementing and managing virtual switches
WO2011142972A2 (en) * 2010-05-14 2011-11-17 Microsoft Corporation Interconnecting members of a virtual network
JP2012111881A (ja) 2010-11-25 2012-06-14 Fujifilm Corp 光拡散性樹脂組成物及び光拡散性部材
WO2013069133A1 (ja) * 2011-11-10 2013-05-16 株式会社日立製作所 フレーム中継装置、通信システム、および、データ転送方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2852112A4

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108712338A (zh) * 2013-12-11 2018-10-26 华为技术有限公司 报文处理方法及装置
CN108712338B (zh) * 2013-12-11 2021-06-22 华为技术有限公司 报文处理方法及装置
US11134009B2 (en) 2013-12-11 2021-09-28 Huawei Technologies Co., Ltd. Packet processing method and apparatus
WO2017150621A1 (ja) * 2016-03-02 2017-09-08 日本電気株式会社 ネットワークシステム、端末、センサーデータの収集方法及びプログラム
WO2017150623A1 (ja) * 2016-03-02 2017-09-08 日本電気株式会社 ネットワークシステム、制御装置、仮想ネットワークの構築方法及びプログラム
WO2017150642A1 (ja) * 2016-03-02 2017-09-08 日本電気株式会社 ネットワークシステム、制御装置、仮想ネットワーク機能の構築方法及びプログラム
CN108702323A (zh) * 2016-03-02 2018-10-23 日本电气株式会社 网络系统、控制装置、虚拟网络的构建方法以及程序
JPWO2017150621A1 (ja) * 2016-03-02 2018-12-20 日本電気株式会社 ネットワークシステム、端末、センサーデータの収集方法及びプログラム
US10979394B2 (en) 2016-03-02 2021-04-13 Nec Corporation Network system, control apparatus, method for constructing a virtual network, and program
CN108702323B (zh) * 2016-03-02 2021-06-01 日本电气株式会社 网络系统、控制装置、虚拟网络的构建方法以及计算机可读存储介质
US11438417B2 (en) 2016-03-02 2022-09-06 Nec Corporation Network system, terminal, sensor data collection method, and program

Also Published As

Publication number Publication date
US20150146736A1 (en) 2015-05-28
EP2852112A1 (en) 2015-03-25
IN2014DN09612A (ja) 2015-07-31
US9654394B2 (en) 2017-05-16
JP5871063B2 (ja) 2016-03-01
CN104322022B (zh) 2017-10-24
EP2852112A4 (en) 2016-01-13
JPWO2013172391A1 (ja) 2016-01-12
CN104322022A (zh) 2015-01-28

Similar Documents

Publication Publication Date Title
JP5871063B2 (ja) マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法
US10862732B2 (en) Enhanced network virtualization using metadata in encapsulation header
US10237089B2 (en) Packet tunneling method, switching device, and control device
TWI744359B (zh) 一種資料傳輸的方法及網路設備
US11184842B2 (en) Conveying non-access stratum messages over ethernet
JP7432095B2 (ja) SRv6サービス機能チェーンでパケットを転送する方法、SFF、およびSFデバイス
US8885649B2 (en) Method, apparatus, and system for implementing private network traversal
CN104871495B (zh) 用于叠加网络的虚拟叠加网关
CN112671628B (zh) 业务服务提供方法及系统
CN110999265B (zh) 管理云计算服务端点和虚拟机之间的网络连接性
US20150358232A1 (en) Packet Forwarding Method and VXLAN Gateway
CN107770026B (zh) 租户网络数据传输方法、租户网络系统和相关设备
US8737396B2 (en) Communication method and communication system
KR20150076041A (ko) 가상 사설 클라우드망에서 사설 ip 주소 기반의 멀티 테넌트를 지원하기 위한 시스템 및 그 방법
EP2548346B1 (en) Packet node for applying service path routing at the mac layer
WO2021073555A1 (zh) 业务服务提供方法及系统、远端加速网关
CN109246016B (zh) 跨vxlan的报文处理方法和装置
US9847929B2 (en) Cluster and forwarding method
JP6718739B2 (ja) 通信装置および通信方法
CN104363176A (zh) 一种报文控制的方法和设备
Lim et al. Design and implementation of hardware accelerated VTEP in datacenter networks
WO2016013118A1 (ja) 中継装置、ネットワークシステム、及びネットワークシステムの制御方法
Yang et al. Openflow-based IPv6 rapid deployment mechanism
JP2003244213A (ja) トンネル経路を追加するパケット通信方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13791085

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14401003

Country of ref document: US

Ref document number: 2013791085

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2014515659

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE