WO2013172391A1 - マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 - Google Patents
マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 Download PDFInfo
- Publication number
- WO2013172391A1 WO2013172391A1 PCT/JP2013/063603 JP2013063603W WO2013172391A1 WO 2013172391 A1 WO2013172391 A1 WO 2013172391A1 JP 2013063603 W JP2013063603 W JP 2013063603W WO 2013172391 A1 WO2013172391 A1 WO 2013172391A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- packet
- switch
- address
- tenant
- encapsulated
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0806—Configuration setting for initial configuration or provisioning, e.g. plug-and-play
- H04L41/0809—Plug-and-play configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
- H04L41/0886—Fully automatic configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/34—Signalling channels for network management communication
- H04L41/342—Signalling channels for network management communication between virtual entities, e.g. orchestrators, SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2596—Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Definitions
- the present invention relates to a multi-tenant system, and more particularly to a multi-tenant system to which a device that cannot recognize tenant identification information is connected.
- FIG. 1 is a diagram for explaining resource sharing levels in a multi-tenant system.
- IaaS Infrastructure as a Service
- PaaS PaaS
- SaaS Software as a Service
- a conventional system single tenant system
- a user manages hardware, OS / middleware, and applications.
- IaaS a system vendor manages hardware, and a user manages applications and OS / middleware.
- PaaS the system vendor manages hardware and OS / middleware, and the user manages applications.
- SaaS a system vendor manages hardware, OS / middleware, and applications.
- FIG. 2 is a diagram for explaining a multi-tenant system based on a tunneling protocol.
- a tenant A network and a tenant B network are constructed in a DC (Data Center) 1.
- a tenant A network and a tenant B network are constructed in DC2.
- the tenant A network of DC1 and the tenant A network of DC2 are connected using a tunneling protocol.
- the DC1 gateway and the DC2 gateway create an encapsulated packet by adding header information (hereinafter referred to as additional information) and release the encapsulated packet by removing the additional information.
- additional information header information
- the additional information of the encapsulated packet includes tenant identification information together with the L3 header.
- a SAN Storage Area Network
- tenant identification information for example, a SAN owned by a system vendor or user as an existing asset
- a device that cannot recognize the existing tenant identification information cannot read the tenant identification information in the encapsulated packet and cannot use it for the multi-tenant system.
- the OpenFlow network system includes one or more switches and a controller that instructs packet transfer control setting of the switches.
- the controller sets a flow entry in the flow table of the switch.
- the switch forwards the packet based on the flow entry.
- packet in When the switch receives a packet and the flow entry for processing the packet is not in the flow table, the switch transfers the packet to the controller (hereinafter referred to as “packet in”).
- the controller creates a flow entry based on the packet-in packet, and sets the flow entry in the switch that transfers the packet. After setting the flow entry in the switch, the controller returns the packet to the switch that performed the packet in (hereinafter referred to as “packet out”).
- Patent Document 1 JP 2009-152953 A
- Patent Document 1 discloses an invention of a gateway device and a packet transfer method that can be used when a multi-tenant system is realized by rewriting an application header.
- An object of the present invention is to provide a multi-tenant system that can use a device that cannot recognize tenant identification information.
- the tenant system of the present invention includes a server device on which a VM (Virtual Machine) having tenant identification information operates, a device that cannot recognize tenant identification information, a plurality of switches that transfer packets based on a flow entry, and a flow to the switch A controller for setting an entry is provided.
- the plurality of switches include a first switch to which the server device is connected and a second switch to which a device that cannot recognize tenant identification information is connected.
- a first switch encapsulates a packet transmitted from a VM to a device that cannot recognize tenant identification information into an encapsulated packet to which additional information including VM tenant identification information is added, and an encapsulated packet.
- a transfer processing unit that transfers the encapsulated packet packeted in to the controller and packeted out from the controller based on the flow entry.
- the controller includes a route calculation unit that calculates the forward route of the encapsulated packet that has been packetized, and a flow entry setting unit that sets a flow entry in a switch on the forward route.
- the controller sets a flow entry that defines an operation for removing the additional information from the encapsulated packet in the second switch.
- the second switch includes a transfer processing unit that receives the encapsulated packet, a processing unit that removes the additional information of the encapsulated packet based on the flow entry, and a source IP address of the packet based on the address conversion table. And an address conversion unit for converting the IP address to be managed by the second switch.
- the transfer processing unit transmits the packet in which the source IP address is converted to a device that cannot recognize the tenant identification information.
- the packet transfer method of the present invention is a packet transfer method executed by a multi-tenant system.
- the packet transfer method of the present invention includes a step in which a VM (Virtual Machine) transmits a packet addressed to a device that cannot recognize tenant identification information, a step in which the first switch packet-in the packet to the controller, a controller Includes a step of calculating a forward route of the packet, and a controller setting a flow entry for transferring the packet in a switch on the forward route.
- a flow entry that defines an operation of adding additional information including VM tenant identification information to the packet and encapsulating the packet is set in the first switch.
- a flow entry that defines an operation for removing additional information from the encapsulated packet is set in the second switch.
- the packet transfer method of the present invention further includes a step in which the first switch encapsulates the packet by adding additional information including VM tenant identification information according to the flow entry, and the second switch includes the capsule Receiving the encrypted packet, the second switch removing the additional information from the encapsulated packet according to the flow entry, and the second switch removing the additional information based on the address translation table.
- the source IP address of the received packet is converted to an IP address managed by the second switch, and the second switch sends the packet whose source IP address is converted to a device that cannot recognize the tenant identification information Step.
- FIG. 1 is a diagram for explaining resource sharing levels in a multi-tenant system.
- FIG. 2 is a diagram for explaining a multi-tenant system based on a tunneling protocol.
- FIG. 3 is an overall view of the multi-tenant system according to the first embodiment of this invention.
- FIG. 4 is a block diagram of the OFC 1 in the multi-tenant system according to the first embodiment of this invention.
- FIG. 5 is a block diagram of the OFS 2 in the multi-tenant system according to the first embodiment of this invention.
- FIG. 6 is an example of the flow table 25 according to the first embodiment of this invention.
- FIG. 7 is an example of the MAC address table 26 according to the first embodiment of this invention.
- FIG. 8 is an example of the tenant management table 27 according to the first embodiment of this invention.
- FIG. 9 is an example of the gateway management table 28 according to the first embodiment of this invention.
- FIG. 10 is an example of the address conversion table 29 according to the first embodiment of this invention.
- FIG. 11 is a flowchart of a packet transfer method (outward path) in the multi-tenant system according to the first embodiment of this invention.
- FIG. 12 is a diagram schematically showing a packet on the forward route (VM4-1 ⁇ SAN6) in the packet transfer method (outward route) of FIG.
- FIG. 13 is a flowchart of the packet transfer method (return path) in the multi-tenant system according to the first embodiment of this invention.
- FIG. 14 is a diagram schematically showing a packet on the return route (SAN6 ⁇ VM4-1) in the packet transfer method (return route) of FIG.
- FIG. 15 is a block diagram of the OFC 1 in the multi-tenant system according to the second embodiment of this invention.
- FIG. 16 is a block diagram of OFS2 in the multi-tenant system according to the second embodiment of this invention.
- FIG. 17 is a flowchart of a packet transfer method (outward path) in the multi-tenant system according to the second embodiment of this invention.
- FIG. 3 is an overall view of the multi-tenant system according to the first embodiment of this invention.
- the multi-tenant system of the embodiment includes an OFC (Open Flow Controller) 1, a first OFS (Open Flow Switch) 2-1, a second OFS 2-2, a server device 3, a bridge 5, and a SAN 6.
- the server device 3 includes a VM (Virtual Machine) 4-1 and a VM 4-2.
- the configuration example in FIG. 3 has a simple configuration for the sake of explanation, but any number of devices may be connected to the multi-tenant system.
- the resource allocated to the user is described as a VM that operates on the server device.
- a physical terminal such as a personal computer may be used.
- FIG. 4 is a block diagram of the OFC 1 in the multi-tenant system according to the first embodiment of this invention.
- the OFC 1 of this embodiment includes a route calculation unit 11 and a flow entry setting unit 12.
- the route calculation unit 11 calculates a transfer route based on the packet packetized in by OFS2.
- the route calculation unit 11 identifies a destination device, a transmission source device, and a switch connected to each device based on the destination address and the transmission source address in the packet, and based on the topology information of the system (not shown) Is calculated as a transfer route.
- the flow entry setting unit 12 sets a flow entry necessary for transfer control of the packet in the OFS 2 on the transfer route calculated by the route calculation unit 11.
- FIG. 5 is a block diagram of the OFS 2 in the multi-tenant system according to the first embodiment of this invention.
- the OFS 2 of this embodiment includes a transfer processing unit 21, a tunneling determination unit 22, a processing unit 23, an address conversion unit 24, and a storage unit 30.
- the storage unit 30 stores a flow table 25, a MAC address table 26, a tenant management table 27, a gateway management table 28, and an address conversion table 29.
- the transfer processing unit 21 transfers the packet to the transfer destination determined based on each table stored in the storage unit 30.
- the tunneling determination unit 22 determines whether the packet received by the OFS 2 is encapsulated. Further, the tunneling determination unit 22 determines whether it is necessary to encapsulate the packet received by the OFS 2.
- the processing unit 23 encapsulates the packet received by the OFS 2 and releases (decapsulates) the encapsulation.
- the address conversion unit 24 converts the IP address and port number included in the packet based on the address conversion table 29. Note that the conversion may be performed using only one of an IP address and a port number.
- FIG. 6 is an example of the flow table 25 according to the first embodiment of the present invention.
- the flow table 25 manages flow entries including operation rules for received packets defined by “rule”, “action”, and “statistics”.
- the “rule” information for identifying a packet is set. For example, it is information that combines a VLAN ID, a packet transmission source IP address, and the like.
- “Action” defines how OFS 2 processes a packet conforming to the information included in the “rule”. For example, a process of transmitting from a predetermined port of OFS 2 to a node having a predetermined IP address, a process of discarding a packet, and the like are defined as “action”.
- the operation setting of discarding the packet can be set in OFS2.
- “Statistics” is statistical information for each flow entry. For example, the number of transfer packets or the number of transfer octets.
- FIG. 7 is an example of the MAC address table 26 according to the first embodiment of this invention.
- the MAC address of the device connected to the OFS 2 and the switch port number of the OFS 2 to which the device having the MAC address is connected are managed.
- the MAC address may be a virtual MAC address assigned to a VM or the like.
- FIG. 8 is an example of the tenant management table 27 according to the first embodiment of this invention.
- the MAC address of the device connected to the OFS 2 and the tenant identification information of the tenant system to which the device having the MAC address belongs are managed.
- the MAC address may be a virtual MAC address assigned to a VM or the like.
- the tenant identification information does not need to be included in the VM itself, and the tenant to which the VM belongs may be managed by the OFS 2 or the like giving the tenant identification information to the VM.
- tenant identification information can be managed in the Hyper-Visor layer.
- the OFS 2 that has received the packet transmitted by the VM inquires the Hyper-Visor about the tenant to which the VM belongs, and adds the tenant identification information to the packet.
- FIG. 9 is an example of the gateway management table 28 according to the first embodiment of this invention.
- the IP address of the gateway is managed for each gateway ID.
- the gateway ID is an identifier for uniquely identifying the gateway, and an operation in which the gateway ID is assigned after being incremented from an arbitrary number such as 0 or 1 can be considered.
- FIG. 10 is an example of the address conversion table 29 according to the first embodiment of this invention.
- a destination IP address, a destination port number, a destination tenant, an assigned IP address, an assigned port number, a source gateway, and a source VM are managed.
- the destination IP address and the destination port number are an IP address and a port number of a device that cannot recognize tenant identification information connected to the multi-tenant system (hereinafter, referred to as “unidentifiable device”).
- the destination tenant is a tenant assigned to an indistinguishable device connected to the multi-tenant system.
- a plurality of tenants may be assigned to one indistinguishable device, and a plurality of tenant systems may share one indistinguishable device.
- the assigned IP address and the assigned port number are a transmission source IP address and a transmission source port number that are set when a packet is transmitted from the OFS 2 to an unidentifiable device.
- the transmission source gateway is information for identifying the transmission source OFS 2 of the packet whose header information needs to be rewritten based on the address conversion table 29.
- the transmission source VM is information for identifying the transmission source VM 4 of a packet whose header information needs to be rewritten based on the address conversion table 29. In the address conversion table 29, when the destination port number and the assigned port number are not used, only the destination IP address and the assigned IP address may be managed.
- FIG. 11 is a flowchart of a packet transfer method (outward path) in the multi-tenant system according to the first embodiment of this invention.
- FIG. 12 is a diagram schematically showing a packet on the forward route (VM4-1 ⁇ SAN6) in the packet transfer method (outward route) of FIG.
- the first OFS 2-1 first receives a packet from the VM 4-1 toward the SAN 6 that cannot be identified.
- Step S1 The VM 4-1 belonging to the tenant A system transmits a packet to the SAN 6 that is an unidentifiable device.
- the packet (src: VM4-1, dst: SAN6) transmitted from the server apparatus 3 to the first OFS 2-1 corresponds to the packet.
- src: VM4-1 indicates that the transmission source IP address is an IP address assigned to the VM4-1.
- dst: SAN6 indicates that the destination IP address is an IP address assigned to the SAN6.
- Step S2 The first OFS 2-1 receives the packet transmitted in step S1.
- the first OFS 2-1 compares the MAC address corresponding to the destination IP address of the packet with the MAC address table 26. If the MAC address is not managed in the MAC address table 26, the first OFS 2-1 determines that the device corresponding to the MAC address is connected to another OFS 2 (or the It is determined that the device corresponding to the MAC address is not connected to the first OFS 2-1 itself). In this case, the first OFS 2-1 determines that the packet needs to be encapsulated. In this example, the first OFS 2-1 refers to the packet and determines that the device corresponding to the destination IP address of the received packet (here, SAN 6 as an example) is not connected to the first OFS 2-1 itself. To do.
- the first OFS 2-1 inquires the OFC 1 about the transfer path of the received packet and the destination IP address for encapsulating the packet, and packet-in the packet to the OFC 1.
- the first OFS 2-1 determines whether or not the encapsulation is necessary based on the MAC address table 26 in step S 2, and determines whether or not it is necessary to inquire about information necessary for the encapsulation of the OFC 1 (step 1).
- S2 The first OFS 2-1 determines that an inquiry to the OFC 1 is necessary when the flow table 25 does not have a flow entry for transferring the packet without referring to the MAC address table 26. Also good.
- Step S4 The OFC1 specifies that the OFS2 to which the SAN6 that is the destination of the packeted packet is connected is the second OFS2-2.
- the OFC 1 calculates a forward path for transmitting the packet-in packet to the second OFS 2-2.
- Step S5 The OFC 1 sets a flow entry for transferring the packet in the switch on the forward path calculated by the process in step S4.
- the first OFS 2-1 and the second OFS 2-2 are shown for the sake of simplification, but the first OFS 2-1 and the second OFS 2-2 are described. A plurality of OFSs 2 may exist between them. In that case, the flow entry is also set in the OFS 2 between the first OFS 2-1 and the second OFS 2-2.
- the OFC 1 sets a flow entry that defines an operation for encapsulating the packet by adding additional information in the first OFS 2-1 of the packet-in source.
- OFC 1 sets a flow entry that defines an operation for removing additional information (decapsulation) in the second OFS 2-2, which is a terminal edge to which an unidentifiable device is connected.
- Step S6 The OFC 1 packet-outs the packet that has been packetized in the process of step S3 to the first OFS 2-1.
- the first OFS 2-1 creates an encapsulated packet by encapsulating the packet-in packet (the packet received in step S 2) with additional information according to the flow entry set by the OFC 1.
- the additional information includes, for example, an L3 header (source IP address: OFS2-1, destination IP address: OFS2-2) and tenant identification information (tenant A).
- source IP address: OFS2-1 indicates that the source IP address of the encapsulated packet is the IP address of the first OFS2-1.
- destination IP address: OFS2-2 indicates that the destination IP address of the encapsulated packet is the IP address of the second OFS2-2.
- the second OFS 2-2 receives the encapsulated packet from the first OFS 2-1.
- the second OFS 2-2 extracts the IP address and tenant identification information of the first OFS 2-1 that is the transmission source gateway from the additional information included in the encapsulated packet, and from the header information of the packet excluding the additional information.
- the IP address of the transmission source VM 4-1 and the IP address of the destination device SAN 6 are extracted and recorded in the address conversion table 29.
- the second OFS 2-2 assigns a DUM to the source IP address (assigned IP address of the address translation table 29) used for transferring the data included in the encapsulated packet.
- the record of the address conversion table 29 corresponding to the encapsulated packet is like the address conversion table 29 described in FIG.
- Step S9 The second OFS 2-2 removes the additional information given in the process in step S7 based on the flow entry set in the process in step S5.
- the second OFS 2-2 converts the transmission source IP address to DUM based on the address conversion table 29 of FIG. Note that the destination port number and the assigned port number are not used in the address conversion table 29 in the second OFS 2-2 in FIG. In this way, packet rewriting may be performed using only the destination IP address, the destination tenant, the assigned IP address, and the source gateway. That is, the second OFS 2-2 rewrites the packet by the NAT function or the IP masquerade function. For example, when using the NAT function, the OFS 2-2 pays out a unique IP address as a DUM for each transmission source VM from a plurality of IP addresses managed by the OFS 2-2. Alternatively, when using the IP masquerade function, OFS2-2 pays a unique IP address and port number combination as a DUM for each source VM from a plurality of IP addresses and port numbers managed by OFS2-2. put out.
- Step S11 The second OFS 2-2 transmits the packet in which the transmission source IP address is rewritten to the SAN 6 by the process of step S9.
- Step S12 The SAN 6 receives the rewritten packet via the bridge 5.
- the SAN 6 may be connected to the second OFS 2-2 without passing through the bridge 5.
- the above is the description of the packet transfer method (outward path) of the present embodiment.
- the processing when the first OFS 2-1 receives the packet transmitted from the VM 4-1 to the SAN 6 for the first time (processing of the 1st packet) has been described.
- the packet received by the first OFS for the second time and thereafter is transferred by OFS2 on the transfer path based on the flow entry set in step S5.
- FIG. 13 is a flowchart of the packet transfer method (return path) in the multi-tenant system according to the first embodiment of this invention.
- FIG. 14 is a diagram schematically showing a packet on the return route (SAN6 ⁇ VM4-1) in the packet transfer method (return route) of FIG.
- SAN6 ⁇ VM4-1 the packet transfer method
- Step S21 The SAN 6 that is an indistinguishable device transmits a packet to the VM 4-1 as a reply packet for the packet received in step S 12.
- a packet (src: SAN6, dst: DUM) transmitted from the SAN 6 to the second OFS 2-2 via the bridge 5 corresponds to the packet.
- the second OFS 2-2 refers to the address conversion table 29 and converts the destination IP address.
- the second OFS 2-2 refers to the transmission source VM in the address conversion table 29 in FIG. 14 and converts the transmission destination IP address from DUM to VM 4-1.
- the second OFS 2-2 encapsulates the packet whose address has been converted in Step S22. Specifically, the second OFS 2-2 creates an encapsulated packet by encapsulating the packet transmitted in step S21 with additional information.
- the second OFS 2-2 refers to the transmission source gateway in the address translation table 29, and specifies that the transmission source gateway is the first OFS 2-1.
- the second OFS 2-2 refers to the destination tenant in the address conversion table 29 and identifies tenant information to be included in the additional information.
- the second OFS 2-2 includes the L3 header (source IP address: OFS 2-2, destination IP address: OFS 2-1) and tenant identification information (tenant A) in the additional information.
- Step S24 The first OFS 2-1 packetizes the encapsulated packet into the OFC 1 because the encapsulated packet is the 1st packet.
- Step S25 The OFC 1 calculates the return path based on the encapsulated packet.
- the source device and the destination VM are identified from the source IP address and the destination IP address of the packet that is decapsulated from the encapsulated packet, and the end connected to the destination VM using topology information (not shown)
- the edge (gateway) is specified, and the return route is calculated.
- Step S26 The OFC 1 sets a flow entry for transferring the encapsulated packet in the switch on the return path calculated by the process of step S25.
- FIG. 14 only the first OFS 2-1 and the second OFS 2-2 are shown for the sake of simplification, but the first OFS 2-1 and the second OFS 2-2 are described. A plurality of OFSs 2 may exist between them. In that case, the flow entry is also set in the OFS 2 between the first OFS 2-1 and the second OFS 2-2.
- the OFC 1 also includes a flow entry that defines an operation for removing additional information (decapsulation) in the last OFS 2 (first OFS 2-1 to which the VM 4-1 is connected) on the return path.
- a flow entry that defines an operation for removing additional information (decapsulation) in the last OFS 2 (first OFS 2-1 to which the VM 4-1 is connected) on the return path.
- Step S27 The OFC 1 packet-outs the encapsulated packet packetized in in the process of step S24 to the second OFS 2-2.
- Step S28 The second OFS 2-2 transmits the encapsulated packet to the first OFS 2-1 according to the flow entry set by the process of step S26.
- Step S29 The first OFS 2-1 removes the additional information added in the process of step S23 from the encapsulated packet based on the flow entry set in the process of step S26. Further, the first OFS 2-1 refers to the tenant information included in the additional information, and confirms the transmission destination of the packet from which the additional information is removed.
- Step S30 The first OFS 2-1 transmits the packet from which the additional information is removed to the VM 4-1.
- the VM 4-1 receives the packet from which the additional information is removed.
- the second embodiment will be described as an example of a multi-tenant system in which a part of the configuration of the multi-tenant system according to the first embodiment of the present invention is changed.
- FIG. 15 is a block diagram of the OFC 1 in the multi-tenant system according to the second embodiment of this invention.
- the OFC 1 of this embodiment includes a route calculation unit 11, a flow entry setting unit 12, a tunneling determination unit 13, and a storage unit 16.
- the storage unit 16 stores a tenant management table 27 and a gateway management table 28.
- the route calculation unit 11 calculates a transfer route based on the packet packetized in by OFS2.
- the flow entry setting unit 12 sets a flow entry necessary for transfer control of the packet in the OFS 2 on the transfer route calculated by the route calculation unit 11.
- the tunneling determination unit 13 determines whether the packet received by the OFS 2 is encapsulated. Further, the tunneling determination unit 22 determines whether it is necessary to encapsulate the packet received by the OFS 2.
- FIG. 16 is a block diagram of OFS2 in the multi-tenant system according to the second embodiment of this invention.
- the OFS 2 of this embodiment includes a transfer processing unit 21, a processing unit 23, an address conversion unit 24, and a storage unit 30.
- the storage unit 30 stores a flow table 25, a MAC address table 26, and an address conversion table 29.
- the transfer processing unit 21 transfers the packet to the transfer destination determined based on each table stored in the storage unit 30.
- the processing unit 23 encapsulates the packet received by the OFS 2 and releases (decapsulates) the encapsulation.
- the address conversion unit 24 converts the IP address and port number included in the packet based on the address conversion table 29. Note that the conversion may be performed using only one of an IP address and a port number.
- FIG. 17 is a flowchart of a packet transfer method (outward path) in the multi-tenant system according to the second embodiment of this invention.
- a diagram schematically showing a packet on the forward route (VM4-1 ⁇ SAN6) is the same as FIG.
- Step S31 The VM 4-1 belonging to the tenant A system transmits a packet to the SAN 6 that is an unidentifiable device.
- the packet (src: VM4-1, dst: SAN6) transmitted from the server apparatus 3 to the first OFS 2-1 corresponds to the packet.
- src: VM4-1 indicates that the transmission source IP address is an IP address assigned to the VM4-1.
- dst: SAN6 indicates that the destination IP address is an IP address assigned to the SAN6.
- Step S32 The first OFS 2-1 receives the packet transmitted in step S31.
- Step S33 The first OFS 2-1 does not have a flow entry that defines the operation of the received packet (for receiving the 1st packet), and packet-in the packet to the OFC 1.
- Step S34 The OFC 1 determines whether the packet needs to be encapsulated based on the transmission destination MAC address of the packet packeted in in step S33. If the destination MAC address is not the MAC address managed by the first OFS 2-1, the OFC 1 determines that the packet needs to be transmitted via another OFS 2. When the OFC 1 determines that the packet needs to be transmitted via another OFS 2, the OFC 1 determines that the packet needs to be encapsulated.
- Step S35 The OFC 1 specifies that the OFS 2 connected to the SAN 6 that is the destination of the packet-in packet is the second OFS 2-2 based on topology information (not shown). The OFC 1 calculates a forward path for transmitting the packet-in packet to the second OFS 2-2.
- Step S36 The OFC 1 sets a flow entry for transferring the packet to the switch on the forward path calculated by the process of step S35.
- FIG. 12 only the first OFS 2-1 and the second OFS 2-2 are shown for the sake of simplification, but the first OFS 2-1 and the second OFS 2-2 are described. A plurality of OFSs 2 may exist between them. In that case, the flow entry is also set in the OFS 2 between the first OFS 2-1 and the second OFS 2-2.
- the OFC 1 sets a flow entry that defines an operation for encapsulating the packet by adding additional information in the first OFS 2-1 of the packet-in source.
- OFC 1 sets a flow entry that defines an operation for removing additional information (decapsulation) in the second OFS 2-2, which is a terminal edge to which an unidentifiable device is connected.
- Step S37 The OFC 1 packet-outs the packet that has been packetized in the process of step S32 to the first OFS 2-1. If the OFC 1 determines in step S34 that the first OFS 2-1 needs to encapsulate and transfer the packet that has been packeted in, the OFC 1 sends the packet and tenant identification information of the packet to the packet out message. Include in
- the first OFS 2-1 creates an encapsulated packet by encapsulating the packet-in packet (the packet received in step S 2) with additional information according to the flow entry set by the OFC 1.
- the additional information includes, for example, an L3 header (source IP address: OFS2-1, destination IP address: OFS2-2) and tenant identification information (tenant A).
- source IP address: OFS2-1 indicates that the source IP address of the encapsulated packet is the IP address of the first OFS2-1.
- destination IP address: OFS2-2 indicates that the destination IP address of the encapsulated packet is the IP address of the second OFS2-2.
- Step S39 The second OFS 2-2 receives the encapsulated packet from the first OFS 2-1.
- Step S40 The second OFS 2-2 removes the additional information given in the process in step S37 based on the flow entry set in the process in step S36.
- Step S41 Similar to the first embodiment, the second OFS 2-2 converts the source IP address to DUM based on the address conversion table 29 of FIG.
- Step S42 The second OFS 2-2 transmits the packet in which the transmission source IP address is rewritten to the SAN 6 by the process of step S40.
- Step S43 The SAN 6 receives the rewritten packet via the bridge 5.
- the SAN 6 may be connected to the second OFS 2-2 without passing through the bridge 5.
- a SAN has been described as an example of an indistinguishable device.
- the unidentifiable device is not limited to a SAN, and the present invention may be applied to other devices.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
[構成の説明]
はじめに、本実施形態におけるマルチテナントシステムの構成の説明を行う。図3は、本発明の第1実施形態のマルチテナントシステムの全体図である。実施形態のマルチテナントシステムは、OFC(Open Flow Controller)1、第1のOFS(Open Flow Switch)2-1、第2のOFS2-2、サーバ装置3、ブリッジ5、及びSAN6を備える。サーバ装置3は、VM(Virtual Machine)4-1、及びVM4-2を備える。図3の構成例は、説明のために、簡易な構成となっているが、マルチテナントシステムに接続されている装置は、任意の台数でよい。また、本実施形態では、ユーザに割り当てられているリソースを、サーバ装置上で動作するVMとして説明しているが、パーソナルコンピュータ等の物理的な端末であってもよい。
Hyper-Visorのレイヤーで管理され得る。この場合、VMが送信したパケットを受信したOFS2は、Hyper-VisorにそのVMが所属するテナントを問い合わせて、当該パケットにそのテナント識別情報を付加する。
次に、本実施形態のマルチテナントシステムにおけるパケット転送方法について説明する。
テナントAシステムに属するVM4-1が、識別不能機器であるSAN6に向けてパケットを送信する。なお、図12では、サーバ装置3から第1のOFS2-1へ送信されているパケット(src:VM4-1、dst:SAN6)が、当該パケットに対応している。ここで、「src:VM4-1」は、送信元IPアドレスが、VM4-1に割り当てられているIPアドレスであることを示す。同様に、「dst:SAN6」は、送信先IPアドレスが、SAN6に割り当てられているIPアドレスであることを示す。
第1のOFS2-1は、ステップS1で送信されたパケットを受信する。第1のOFS2-1は、当該パケットの送信先IPアドレスに対応するMACアドレスと、MACアドレステーブル26を比較する。第1のOFS2-1は、当該MACアドレスが、MACアドレステーブル26で管理されていない場合には、当該MACアドレスに対応する装置が、他のOFS2に接続されていると判断する(あるいは、当該MACアドレスに対応する装置が、第1のOFS2-1自身に接続されていないと判断する)。この場合、第1のOFS2-1は、当該パケットをカプセル化する必要があると判断する。本一例において第1のOFS2-1は、当該パケットを参照し、受信パケットの送信先IPアドレスに対応する装置(ここでは一例としてSAN6)が第1のOFS2-1自身に接続されていないと判断する。
第1のOFS2-1は、受信パケットの転送経路と、当該パケットをカプセル化する際の宛先IPアドレスを、OFC1に問い合わせるため、当該パケットを、OFC1にパケットインする。本一例では、第1のOFS2-1は、ステップS2においてMACアドレステーブル26に基づいてカプセル化の要否を判断し、OFC1に対するカプセル化に必要な情報の問い合わせが必要かどうかを判断した(ステップS2)。なお、第1のOFS2-1は、MACアドレステーブル26を参照せずに、フローテーブル25に、当該パケットを転送するためのフローエントリがない場合に、OFC1に問い合わせが必要であると判断してもよい。
OFC1は、当該パケットインされたパケットの宛先であるSAN6が接続されているOFS2が、第2のOFS2-2であることを特定する。OFC1は、当該パケットインされたパケットを、第2のOFS2-2まで送信するための往路経路を計算する。
OFC1が、当該パケットを転送するためのフローエントリを、ステップS4の処理により算出された往路経路上のスイッチに設定する。なお、図12では、説明を簡略化するため、第1のOFS2-1、及び第2のOFS2-2のみを記載しているが、第1のOFS2-1と、第2のOFS2-2の間には、複数のOFS2が存在していてもよい。その場合には、第1のOFS2-1と、第2のOFS2-2の間のOFS2にも、当該フローエントリが設定される。
OFC1は、ステップS3の処理でパケットインされたパケットを、第1のOFS2-1にパケットアウトする。
第1のOFS2-1は、OFC1により設定されたフローエントリに従い、パケットインされたパケット(ステップS2において受信したパケット)を、付加情報によりカプセル化することにより、カプセル化パケットを作成する。当該付加情報は、例えば、L3ヘッダ(送信元IPアドレス:OFS2-1、送信先IPアドレス:OFS2-2)と、テナント識別情報(テナントA)を含む。ここで、「送信元IPアドレス:OFS2-1」は、カプセル化パケットの送信元IPアドレスが、第1のOFS2-1のIPアドレスであることを示す。同様に、「送信先IPアドレス:OFS2-2」は、カプセル化パケットの送信先IPアドレスが、第2のOFS2-2のIPアドレスであることを示す。
第2のOFS2-2は、当該カプセル化パケットを、第1のOFS2-1から受信する。第2のOFS2-2は、当該カプセル化パケットに含まれる付加情報から送信元ゲートウェイである第1のOFS2-1のIPアドレス及びテナント識別情報を抽出するとともに、付加情報を除くパケットのヘッダ情報から送信元VM4-1のIPアドレス及び宛先装置であるSAN6のIPアドレスを抽出し、アドレス変換テーブル29に記録する。又、第2のOFS2-2は、当該カプセル化パケットに含まれるデータの転送に使用する送信元IPアドレス(アドレス変換テーブル29の割当IPアドレス)に、DUMを割り当てる。本一例において、当該カプセル化パケットに対応するアドレス変換テーブル29のレコードは、図12に記載されたアドレス変換テーブル29のようになる。
第2のOFS2-2が、ステップS5の処理により設定されたフローエントリに基づいて、ステップS7の処理で付与された付加情報を除去する。
第2のOFS2-2は、図12のアドレス変換テーブル29に基づいて、送信元IPアドレスをDUMに変換する。なお、図12の第2のOFS2-2におけるアドレス変換テーブル29では、宛先ポート番号、及び割当ポート番号が使用されていない。このように、宛先IPアドレス、宛先テナント、割当IPアドレス、及び送信元ゲートウェイのみを利用して、パケットの書き換えを行ってもよい。すなわち、第2のOFS2-2は、NAT機能、又はIPマスカレード機能により、パケットを書き換える。例えばOFS2-2は、NAT機能を利用する場合、OFS2-2に管理されている複数のIPアドレスから、送信元VM毎に一意のIPアドレスをDUMとして払い出す。あるいは、OFS2-2は、IPマスカレード機能を利用する場合、OFS2-2に管理されている複数のIPアドレスとポート番号から、送信元VM毎に一意のIPアドレスとポート番号の組み合わせをDUMとして払い出す。
第2のOFS2-2は、ステップS9の処理により、送信元IPアドレスが書き換えられたパケットを、SAN6に向けて送信する。
SAN6は、ブリッジ5を介して、当該書き換えられたパケットを受信する。なお、SAN6は、ブリッジ5を介さずに第2のOFS2-2に接続されていてもよい。
識別不能機器であるSAN6は、ステップS12において受信したパケットに対するリプライパケットとしてVM4-1に向けてパケットを送信する。なお、図14では、SAN6から、ブリッジ5を介して、第2のOFS2-2へ送信されているパケット(src:SAN6、dst:DUM)が、当該パケットに対応している。
第2のOFS2-2は、受信パケットの宛先IPアドレスがDUMであることから、アドレス変換テーブル29を参照して、送信先IPアドレスの変換を行う。ここでは、第2のOFS2-2は、図14のアドレス変換テーブル29の送信元VMを参照して、送信先IPアドレスを、DUMからVM4-1に変換する。
第1のOFS2-1は、当該カプセル化パケットが1stパケットであるため、当該カプセル化パケットを、OFC1にパケットインする。
OFC1は、当該パケットインされたカプセル化パケットに基づいて、復路経路を計算する。ここでは、パケットインされたカプセル化パケットをデカプセル化したパケットの送信元IPアドレス及び宛先IPアドレスから送信元機器と宛先VMを特定し、図示しないトポロジ情報を利用して、宛先VMに接続するエンドエッジ(ゲートウェイ)を特定し、復路経路を算出する。
OFC1は、当該カプセル化パケットを転送するためのフローエントリを、ステップS25の処理により算出された復路経路上のスイッチに設定する。なお、図14では、説明を簡略化するため、第1のOFS2-1、及び第2のOFS2-2のみを記載しているが、第1のOFS2-1と、第2のOFS2-2の間には、複数のOFS2が存在していてもよい。その場合には、第1のOFS2-1と、第2のOFS2-2の間のOFS2にも、当該フローエントリが設定される。
OFC1は、ステップS24の処理でパケットインされたカプセル化パケットを、第2のOFS2-2にパケットアウトする。
第2のOFS2-2は、ステップS26の処理により設定されたフローエントリに従って当該カプセル化パケットを、第1のOFS2-1に送信する。
第1のOFS2-1は、ステップS26の処理により設定されたフローエントリに基づいて、当該カプセル化パケットからステップS23の処理で付与された付加情報を除去する。また、第1のOFS2-1は、当該付加情報に含まれるテナント情報を参照し、当該付加情報が除去されたパケットの送信先を確認する。
第1のOFS2-1は、VM4-1に付加情報が除去されたパケットを送信する。VM4-1は、付加情報が除去されたパケットを受信する。
[構成の説明]
はじめに、本実施形態におけるマルチテナントシステムの構成の説明を行う。本実施形態のマルチテナントシステムの全体図は、図3で示した第1実施形態のマルチテナントシステムの全体図と同様であるため、詳細な説明を省略する。
次に、本実施形態のマルチテナントシステムにおけるパケット転送方法について説明する。パケット転送方法(復路)については、第1実施形態と同様であるため、パケット転送方法(往路)についてのみ説明する。
テナントAシステムに属するVM4-1が、識別不能機器であるSAN6に向けてパケットを送信する。なお、図12では、サーバ装置3から第1のOFS2-1へ送信されているパケット(src:VM4-1、dst:SAN6)が、当該パケットに対応している。ここで、「src:VM4-1」は、送信元IPアドレスが、VM4-1に割り当てられているIPアドレスであることを示す。同様に、「dst:SAN6」は、送信先IPアドレスが、SAN6に割り当てられているIPアドレスであることを示す。
第1のOFS2-1は、ステップS31で送信されたパケットを受信する。
第1のOFS2-1は、受信パケットの動作を規定するフローエントリがないため(1stパケット受信のため)当該パケットを、OFC1にパケットインする。
OFC1は、ステップS33でパケットインされたパケットの送信先MACアドレスに基づいて、パケットをカプセル化する必要があるかを判定する。OFC1は、送信先MACアドレスが、第1のOFS2-1が管理しているMACアドレスでない場合、他のOFS2を介してパケットを送信する必要があると判断する。OFC1は、他のOFS2を介してパケットを送信する必要があると判断した場合、当該パケットをカプセル化する必要があると判断する。
OFC1は、図示しないトポロジ情報に基づいて、当該パケットインされたパケットの宛先であるSAN6が接続されているOFS2が、第2のOFS2-2であることを特定する。OFC1は、当該パケットインされたパケットを、第2のOFS2-2まで送信するための往路経路を計算する。
OFC1は、当該パケットを転送するためのフローエントリを、ステップS35の処理により算出された往路経路上のスイッチに設定する。なお、図12では、説明を簡略化するため、第1のOFS2-1、及び第2のOFS2-2のみを記載しているが、第1のOFS2-1と、第2のOFS2-2の間には、複数のOFS2が存在していてもよい。その場合には、第1のOFS2-1と、第2のOFS2-2の間のOFS2にも、当該フローエントリが設定される。
OFC1は、ステップS32の処理でパケットインされたパケットを、第1のOFS2-1にパケットアウトする。OFC1は、ステップS34において、パケットインされたパケットを、第1のOFS2-1がカプセル化して転送する必要があると判定した場合には、当該パケットと当該パケットのテナント識別情報を、パケットアウトメッセージに含める。
第1のOFS2-1は、OFC1により設定されたフローエントリに従い、パケットインされたパケット(ステップS2において受信したパケット)を、付加情報によりカプセル化することにより、カプセル化パケットを作成する。当該付加情報は、例えば、L3ヘッダ(送信元IPアドレス:OFS2-1、送信先IPアドレス:OFS2-2)と、テナント識別情報(テナントA)を含む。ここで、「送信元IPアドレス:OFS2-1」は、カプセル化パケットの送信元IPアドレスが、第1のOFS2-1のIPアドレスであることを示す。同様に、「送信先IPアドレス:OFS2-2」は、カプセル化パケットの送信先IPアドレスが、第2のOFS2-2のIPアドレスであることを示す。
第2のOFS2-2が、当該カプセル化パケットを、第1のOFS2-1から受信する。
第2のOFS2-2が、ステップS36の処理により設定されたフローエントリに基づいて、ステップS37の処理で付与された付加情報を除去する。
第2のOFS2-2は、第1の実施の形態と同様に、図12のアドレス変換テーブル29に基づいて、送信元IPアドレスをDUMに変換する。
第2のOFS2-2は、ステップS40の処理により、送信元IPアドレスが書き換えられたパケットを、SAN6に向けて送信する。
SAN6は、ブリッジ5を介して、当該書き換えられたパケットを、受信する。なお、SAN6は、ブリッジ5を介さずに第2のOFS2-2に接続されていてもよい。
Claims (10)
- テナント識別情報が付与されるVM(Virtual Machine)が動作するサーバ装置と、
それぞれが、自身に設定されたフローエントリに基づいてパケットを処理する処理部を備える複数のスイッチと、
前記複数のスイッチのそれぞれにフローエントリを設定するコントローラとを備え、
前記複数のスイッチは、前記サーバ装置が接続された第1のスイッチと、前記テナント識別情報を認識できない機器が接続された第2のスイッチとを含み、
前記コントローラは、前記サーバ装置の前記VMから送信されるパケットを前記テナント識別情報を含む付加情報を付加してカプセル化する動作を規定したフローエントリを、前記第1のスイッチに設定し、前記カプセル化されたパケットから前記付加情報を除去する動作を規定したフローエントリを前記第2のスイッチに設定するフローエントリ設定部を備え、
前記第2のスイッチは、前記処理部により前記付加情報が除去されたパケットの送信元アドレスを、アドレス変換テーブルに基づいて前記第2のスイッチが管理するIPアドレスに変換するアドレス変換部と、前記送信元アドレスが変換された前記パケットを前記機器に送信する転送処理部と
を備えるマルチテナントシステム。 - 前記コントローラは、前記パケットと前記パケットのテナント識別情報を、パケットアウトメッセージに含めてパケットアウトし、
前記第1のスイッチの処理部は、前記パケットアウトメッセージに基づいて、前記パケットをカプセル化する
請求項1に記載のマルチテナントシステム。 - 前記第2のスイッチは、前記カプセル化パケットの受信時に、前記カプセル化パケットに含まれる前記第1のスイッチのIPアドレス、送信元VMのIPアドレス、及び前記テナント識別情報を、前記アドレス変換テーブルに記録し、
前記コントローラのフローエントリ設定部は、前記機器から送信されるパケットを、前記テナント識別情報を含む付加情報を付加してカプセル化する動作を規定するフローエントリを前記第2のスイッチに設定し、前記カプセル化されたパケットから前記付加情報を除去する動作を規定するフローエントリを前記第1のスイッチに設定し、
前記第2のスイッチの前記転送処理部は、前記機器から前記VMに送信されるリプライパケットを受信し、
前記第2のスイッチの前記アドレス変換部は、前記アドレス変換テーブルに基づいて、前記リプライパケットの送信先IPアドレスを、前記送信元VMのIPアドレスに変換し、
前記第2のスイッチの前記処理部は、送信元IPアドレスが変換された前記リプライパケットを、前記VMのテナント識別情報を含む付加情報が付加されたカプセル化リプライパケットにカプセル化し、前記付加情報内のL3ヘッダの送信先IPアドレスとして、前記アドレス変換テーブルの前記第1のスイッチのIPアドレスが設定され、
前記第1のスイッチの前記処理部は、前記カプセル化されたリプライパケットの前記付加情報を除去し、
前記第1のスイッチの前記転送処理部は、前記付加情報が除去されたリプライパケットを、前記VMに送信する
請求項1又は2のいずれか1項に記載のマルチテナントシステム。 - 前記第2のスイッチの前記アドレス変換部は、前記パケットの送信元ポート番号を、前記第2のスイッチが管理するポート番号に更に変換し、前記リプライパケットの送信先ポート番号を、前記変換前の元のポート番号に更に変換する
請求項1乃至3のいずれか1項に記載のマルチテナントシステム。 - 請求項1乃至4のいずれか1項に記載のマルチテナントシステムに使用されるコントローラ。
- 請求項1乃至4のいずれか1項に記載のマルチテナントシステムに使用されるスイッチ。
- マルチテナントシステムにおけるパケット転送方法であって、
VM(Virtual Machine)が、テナント識別情報を認識できない機器宛にパケットを送信するステップと、
第1のスイッチが、前記パケットを、コントローラにパケットインするステップと、
前記コントローラが、前記パケットの往路経路を計算するステップと、
前記コントローラが、前記パケットを転送するためのフローエントリを、前記往路経路上のスイッチに設定するステップと、
前記設定するステップでは、前記VMのテナント識別情報を含む付加情報を前記パケットに付加してカプセル化する動作を規定したフローエントリが、第1のスイッチに設定され、カプセル化されたパケットから付加情報を除去する動作を規定したフローエントリが第2のスイッチに設定され、
第1のスイッチが、自身に設定されたフローエントリに従い、前記パケットを、前記VMのテナント識別情報を含む付加情報を付加してカプセル化するステップと、
前記第2のスイッチが、前記カプセル化されたパケットを受信するステップと、
前記第2のスイッチが、自身に設定されたフローエントリに従い、前記カプセル化されたパケットから前記付加情報を除去するステップと、
前記第2のスイッチが、アドレス変換テーブルに基づいて、前記付加情報が除去されたパケットの送信元IPアドレスを、前記第2のスイッチが管理するIPアドレスに変換するステップと、
前記第2のスイッチが、前記送信元IPアドレスが、前記変換されたパケットを、前記機器に送信するステップと
を含むパケット転送方法。 - 前記コントローラが、前記パケットと前記パケットのテナント識別情報を、パケットアウトメッセージに含めてパケットアウトするステップと
を更に含む
請求項7に記載のパケット転送方法。 - 前記受信するステップにおいて、前記カプセル化されたパケットを受信した前記第2のスイッチが、前記カプセル化されたパケットに含まれる前記第1のスイッチのIPアドレス、送信元VMのIPアドレス、及び前記テナント識別情報を、前記アドレス変換テーブルに記録するステップと、
前記機器が、前記VMにリプライパケットを送信するステップと、
前記第2のスイッチが、アドレス変換テーブルに基づいて、送信先IPアドレスを、前記送信元VMのIPアドレスに変換するステップと、
前記第2のスイッチが、前記リプライパケットを、前記VMのテナント識別情報を含む付加情報が付加されたカプセル化リプライパケットにカプセル化するステップと、
前記記付加情報内のL3ヘッダの送信先IPアドレスとして、前記アドレス変換テーブルの前記第1のスイッチのIPアドレスが設定され、
前記第2のスイッチが、前記カプセル化リプライパケットを、コントローラにパケットインするステップと、
前記コントローラが、前記カプセル化リプライパケットの復路経路を計算するステップと、
前記コントローラが、前記カプセル化リプライパケットを転送するためのフローエントリを、前記復路経路上のスイッチに設定するステップと、前記設定するステップは、前記第1のスイッチには、前記付加情報を除去する設定を更に行い、
前記コントローラが、前記第2のスイッチに、前記カプセル化リプライパケットをパケットアウトするステップと、
前記第2のスイッチが、前記カプセル化リプライパケットを、前記第1のスイッチに送信するステップと、
前記第1のスイッチが、前記カプセル化リプライパケットを受信するステップと、
前記第1のスイッチが、前記フローエントリに基づいて、前記付加情報を除去するステップと、
前記第1のスイッチが、前記付加情報が除去された前記リプライパケットを、前記VMに送信するステップと
を更に含む請求項7又は8に記載のパケット転送方法。 - 前記パケットをカプセル化するステップは、前記パケットの送信元ポート番号を、前記第2のスイッチが管理するポート番号に変換したパケットをカプセル化するステップを備え、
前記カプセル化リプライパケットにカプセル化するステップは、前記リプライパケットの送信先ポート番号を、前記変換前の元のポート番号に変換したリプライパケットをカプセル化するステップを備える
請求項7乃至9のいずれか1項に記載のパケット転送方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13791085.7A EP2852112A4 (en) | 2012-05-15 | 2013-05-15 | SYSTEM, SWITCH, CONTROL, AND PACKET TRANSMISSION PROCESS FOR SEVERAL PARTICIPANTS |
CN201380025327.8A CN104322022B (zh) | 2012-05-15 | 2013-05-15 | 多租户系统、交换机、控制器和分组传输方法 |
US14/401,003 US9654394B2 (en) | 2012-05-15 | 2013-05-15 | Multi-tenant system, switch, controller and packet transferring method |
JP2014515659A JP5871063B2 (ja) | 2012-05-15 | 2013-05-15 | マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 |
IN9612DEN2014 IN2014DN09612A (ja) | 2012-05-15 | 2014-11-14 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012111881 | 2012-05-15 | ||
JP2012-111881 | 2012-05-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013172391A1 true WO2013172391A1 (ja) | 2013-11-21 |
Family
ID=49583795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2013/063603 WO2013172391A1 (ja) | 2012-05-15 | 2013-05-15 | マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9654394B2 (ja) |
EP (1) | EP2852112A4 (ja) |
JP (1) | JP5871063B2 (ja) |
CN (1) | CN104322022B (ja) |
IN (1) | IN2014DN09612A (ja) |
WO (1) | WO2013172391A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017150621A1 (ja) * | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | ネットワークシステム、端末、センサーデータの収集方法及びプログラム |
WO2017150623A1 (ja) * | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | ネットワークシステム、制御装置、仮想ネットワークの構築方法及びプログラム |
WO2017150642A1 (ja) * | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | ネットワークシステム、制御装置、仮想ネットワーク機能の構築方法及びプログラム |
CN108712338A (zh) * | 2013-12-11 | 2018-10-26 | 华为技术有限公司 | 报文处理方法及装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201613310A (en) * | 2014-09-30 | 2016-04-01 | Ibm | Method, appliance, and computer program product of translating network attributes of packets in a multi-tenant environment |
CN106034052B (zh) * | 2015-03-13 | 2019-05-17 | 北京网御星云信息技术有限公司 | 一种对虚拟机间二层流量进行监控的系统及方法 |
US9729348B2 (en) * | 2015-06-04 | 2017-08-08 | Cisco Technology, Inc. | Tunnel-in-tunnel source address correction |
US10728342B1 (en) * | 2016-06-30 | 2020-07-28 | EMP IP Holding Company LLC | Plug and play multi tenancy support for cloud applications |
CN107733799B (zh) * | 2016-08-11 | 2021-09-21 | 新华三技术有限公司 | 一种报文传输方法和装置 |
US11405335B2 (en) * | 2017-01-13 | 2022-08-02 | Nicira, Inc. | Managing network traffic in virtual switches based on logical port identifiers |
US11778038B2 (en) | 2021-12-14 | 2023-10-03 | Cisco Technology, Inc. | Systems and methods for sharing a control connection |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001136198A (ja) * | 1999-11-04 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム |
JP2006128803A (ja) * | 2004-10-26 | 2006-05-18 | Japan Telecom Co Ltd | ネットワーク中継装置及びネットワークシステム |
JP2009152953A (ja) | 2007-12-21 | 2009-07-09 | Nec Corp | ゲートウェイ装置およびパケット転送方法 |
WO2010115060A2 (en) * | 2009-04-01 | 2010-10-07 | Nicira Networks | Method and apparatus for implementing and managing virtual switches |
WO2011142972A2 (en) * | 2010-05-14 | 2011-11-17 | Microsoft Corporation | Interconnecting members of a virtual network |
JP2012111881A (ja) | 2010-11-25 | 2012-06-14 | Fujifilm Corp | 光拡散性樹脂組成物及び光拡散性部材 |
WO2013069133A1 (ja) * | 2011-11-10 | 2013-05-16 | 株式会社日立製作所 | フレーム中継装置、通信システム、および、データ転送方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101639770A (zh) | 2008-07-30 | 2010-02-03 | 国际商业机器公司 | 用于在jvm中支持多租户隔离/多租户定制的系统和方法 |
US8989187B2 (en) * | 2010-06-04 | 2015-03-24 | Coraid, Inc. | Method and system of scaling a cloud computing network |
CA2810660C (en) * | 2010-09-09 | 2016-04-26 | Nec Corporation | Computer system and communication method in computer system |
JP5707239B2 (ja) * | 2011-06-02 | 2015-04-22 | 株式会社日立製作所 | マルチテナント型情報処理システム、管理サーバ及び構成管理方法 |
US9304798B2 (en) * | 2011-06-07 | 2016-04-05 | Hewlett Packard Enterprise Development Lp | Scalable multi-tenant network architecture for virtualized datacenters |
-
2013
- 2013-05-15 JP JP2014515659A patent/JP5871063B2/ja active Active
- 2013-05-15 EP EP13791085.7A patent/EP2852112A4/en not_active Withdrawn
- 2013-05-15 CN CN201380025327.8A patent/CN104322022B/zh not_active Expired - Fee Related
- 2013-05-15 US US14/401,003 patent/US9654394B2/en active Active
- 2013-05-15 WO PCT/JP2013/063603 patent/WO2013172391A1/ja active Application Filing
-
2014
- 2014-11-14 IN IN9612DEN2014 patent/IN2014DN09612A/en unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001136198A (ja) * | 1999-11-04 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク間通信方法およびサーバ装置並びにネットワーク間通信システム |
JP2006128803A (ja) * | 2004-10-26 | 2006-05-18 | Japan Telecom Co Ltd | ネットワーク中継装置及びネットワークシステム |
JP2009152953A (ja) | 2007-12-21 | 2009-07-09 | Nec Corp | ゲートウェイ装置およびパケット転送方法 |
WO2010115060A2 (en) * | 2009-04-01 | 2010-10-07 | Nicira Networks | Method and apparatus for implementing and managing virtual switches |
WO2011142972A2 (en) * | 2010-05-14 | 2011-11-17 | Microsoft Corporation | Interconnecting members of a virtual network |
JP2012111881A (ja) | 2010-11-25 | 2012-06-14 | Fujifilm Corp | 光拡散性樹脂組成物及び光拡散性部材 |
WO2013069133A1 (ja) * | 2011-11-10 | 2013-05-16 | 株式会社日立製作所 | フレーム中継装置、通信システム、および、データ転送方法 |
Non-Patent Citations (1)
Title |
---|
See also references of EP2852112A4 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108712338A (zh) * | 2013-12-11 | 2018-10-26 | 华为技术有限公司 | 报文处理方法及装置 |
CN108712338B (zh) * | 2013-12-11 | 2021-06-22 | 华为技术有限公司 | 报文处理方法及装置 |
US11134009B2 (en) | 2013-12-11 | 2021-09-28 | Huawei Technologies Co., Ltd. | Packet processing method and apparatus |
WO2017150621A1 (ja) * | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | ネットワークシステム、端末、センサーデータの収集方法及びプログラム |
WO2017150623A1 (ja) * | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | ネットワークシステム、制御装置、仮想ネットワークの構築方法及びプログラム |
WO2017150642A1 (ja) * | 2016-03-02 | 2017-09-08 | 日本電気株式会社 | ネットワークシステム、制御装置、仮想ネットワーク機能の構築方法及びプログラム |
CN108702323A (zh) * | 2016-03-02 | 2018-10-23 | 日本电气株式会社 | 网络系统、控制装置、虚拟网络的构建方法以及程序 |
JPWO2017150621A1 (ja) * | 2016-03-02 | 2018-12-20 | 日本電気株式会社 | ネットワークシステム、端末、センサーデータの収集方法及びプログラム |
US10979394B2 (en) | 2016-03-02 | 2021-04-13 | Nec Corporation | Network system, control apparatus, method for constructing a virtual network, and program |
CN108702323B (zh) * | 2016-03-02 | 2021-06-01 | 日本电气株式会社 | 网络系统、控制装置、虚拟网络的构建方法以及计算机可读存储介质 |
US11438417B2 (en) | 2016-03-02 | 2022-09-06 | Nec Corporation | Network system, terminal, sensor data collection method, and program |
Also Published As
Publication number | Publication date |
---|---|
US20150146736A1 (en) | 2015-05-28 |
EP2852112A1 (en) | 2015-03-25 |
IN2014DN09612A (ja) | 2015-07-31 |
US9654394B2 (en) | 2017-05-16 |
JP5871063B2 (ja) | 2016-03-01 |
CN104322022B (zh) | 2017-10-24 |
EP2852112A4 (en) | 2016-01-13 |
JPWO2013172391A1 (ja) | 2016-01-12 |
CN104322022A (zh) | 2015-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5871063B2 (ja) | マルチテナントシステム、スイッチ、コントローラ、及びパケット転送方法 | |
US10862732B2 (en) | Enhanced network virtualization using metadata in encapsulation header | |
US10237089B2 (en) | Packet tunneling method, switching device, and control device | |
TWI744359B (zh) | 一種資料傳輸的方法及網路設備 | |
US11184842B2 (en) | Conveying non-access stratum messages over ethernet | |
JP7432095B2 (ja) | SRv6サービス機能チェーンでパケットを転送する方法、SFF、およびSFデバイス | |
US8885649B2 (en) | Method, apparatus, and system for implementing private network traversal | |
CN104871495B (zh) | 用于叠加网络的虚拟叠加网关 | |
CN112671628B (zh) | 业务服务提供方法及系统 | |
CN110999265B (zh) | 管理云计算服务端点和虚拟机之间的网络连接性 | |
US20150358232A1 (en) | Packet Forwarding Method and VXLAN Gateway | |
CN107770026B (zh) | 租户网络数据传输方法、租户网络系统和相关设备 | |
US8737396B2 (en) | Communication method and communication system | |
KR20150076041A (ko) | 가상 사설 클라우드망에서 사설 ip 주소 기반의 멀티 테넌트를 지원하기 위한 시스템 및 그 방법 | |
EP2548346B1 (en) | Packet node for applying service path routing at the mac layer | |
WO2021073555A1 (zh) | 业务服务提供方法及系统、远端加速网关 | |
CN109246016B (zh) | 跨vxlan的报文处理方法和装置 | |
US9847929B2 (en) | Cluster and forwarding method | |
JP6718739B2 (ja) | 通信装置および通信方法 | |
CN104363176A (zh) | 一种报文控制的方法和设备 | |
Lim et al. | Design and implementation of hardware accelerated VTEP in datacenter networks | |
WO2016013118A1 (ja) | 中継装置、ネットワークシステム、及びネットワークシステムの制御方法 | |
Yang et al. | Openflow-based IPv6 rapid deployment mechanism | |
JP2003244213A (ja) | トンネル経路を追加するパケット通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 13791085 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 14401003 Country of ref document: US Ref document number: 2013791085 Country of ref document: EP |
|
ENP | Entry into the national phase |
Ref document number: 2014515659 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |