WO2019167892A1 - 通信システムおよび通信方法 - Google Patents

通信システムおよび通信方法 Download PDF

Info

Publication number
WO2019167892A1
WO2019167892A1 PCT/JP2019/007096 JP2019007096W WO2019167892A1 WO 2019167892 A1 WO2019167892 A1 WO 2019167892A1 JP 2019007096 W JP2019007096 W JP 2019007096W WO 2019167892 A1 WO2019167892 A1 WO 2019167892A1
Authority
WO
WIPO (PCT)
Prior art keywords
vnf
conversion device
chain
packet
cloud platform
Prior art date
Application number
PCT/JP2019/007096
Other languages
English (en)
French (fr)
Inventor
浩 大澤
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to US16/975,861 priority Critical patent/US11272008B2/en
Publication of WO2019167892A1 publication Critical patent/WO2019167892A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Definitions

  • the present invention relates to a communication system and a communication method.
  • BGP Border Gateway Protocol
  • FlowSpec is known as a service chaining technology for WAN (see Non-Patent Documents 1 and 2). That is, it is possible to route only a specific flow using BGP based on an independent table called VRF (Virtual Routing and Forwarding Table).
  • VRF Virtual Routing and Forwarding Table
  • Non-Patent Document 3 As a service chaining technology for cloud / DC, OpenStack (see Non-Patent Document 3) and OpenDayLight (see Non-Patent Document 4) are known.
  • the controller can instruct the destination of the packet in each SFF (Service Function Forwarder) using OpenFlow or the like, and can be steered to transmit in a direction different from normal IP routing.
  • SFF Service Function Forwarder
  • NSH nonpatent literature 5
  • Segment Routing (refer nonpatent literature 6) are disclosed as a service chaining technique for wide areas.
  • OpenStack for Cloud / DC needs to be set for OpenFlow etc. for all SFFs to be steered, it becomes difficult to expand.
  • the WAN section has a high cost for user migration, that is, migration, and a variety of dedicated routers including the old model are mixed. Therefore, it is difficult to apply to the WAN section such as OpenFlow that is controlled by a single controller.
  • NSH and Segment Routing applicable to both WAN and cloud / DC sections are new technologies, and their implementation has not progressed. In particular, it is difficult to apply the WAN section to old-type devices in terms of performance and support period, and early introduction is difficult.
  • the present invention has been made in view of the above, and an object of the present invention is to easily realize service chaining in a wide area across a plurality of clouds / DCs.
  • a communication system includes a conversion device that connects a cloud platform and a WAN (Wide Area Network), and a controller that is arranged for each cloud platform.
  • the controller includes a first storage unit that stores a chain that specifies a VNF (Virtual Network Function) for processing a packet received from a user terminal in the processing order, and the controller according to the processing order of the chain.
  • VNF Virtual Network Function
  • the distribution unit that distributes the route to the VNF to the router in the WAN when in the cloud platform to which the conversion device belongs and the VNF with the latest processing order of the chain are in the cloud platform to which the conversion device belongs
  • a conversion device that transfers a received packet to the VNF and connects the received packet to the VNF when the VNF with the latest processing order in the chain is in a cloud platform different from the cloud platform to which the conversion device belongs
  • a transfer unit that transfers to the network that transfers to the network.
  • FIG. 1 is an explanatory diagram for explaining a processing outline of the communication system according to the present embodiment.
  • FIG. 2 is an explanatory diagram for explaining a processing outline of the communication system according to the present embodiment.
  • FIG. 3 is a schematic diagram illustrating a schematic configuration of the communication system according to the present embodiment.
  • FIG. 4 is an explanatory diagram for explaining processing of the communication system.
  • FIG. 5 is an explanatory diagram for explaining processing of the communication system.
  • FIG. 6 is an explanatory diagram for explaining processing of the communication system.
  • FIG. 7 is a flowchart illustrating a communication processing procedure.
  • FIG. 8 is an explanatory diagram for explaining the effect of the communication processing in the communication system.
  • FIG. 9 is an explanatory diagram for explaining an example of communication processing in the communication system.
  • FIG. 10 is a diagram illustrating an example of a computer that executes a communication program.
  • FIG. 1 and FIG. 2 are explanatory diagrams for explaining the processing outline of the communication system according to the present embodiment.
  • the conversion device 10 and the controller 20 are connected to a network.
  • the conversion device 10 is a device that connects the cloud infrastructure 3 and the WAN 2 and is arranged at the boundary between the cloud infrastructure 3 and the WAN 2.
  • the conversion device 10 transfers the packet received via the WAN 2 to a device in the cloud infrastructure 3 having the VNF 4.
  • the controller 20 is arranged for each cloud platform 3 and controls CL (Classifier) / SFF in the own cloud platform 3 to transfer packets. In other words, the controller 20 causes the packets transferred from the conversion device 10 to the cloud platform 3 to be transferred to the VNF 4 in the cloud platform 3 in the processing order specified by the chain.
  • CL Classifier
  • the chain is information that specifies the processing order of the VNF 4 for processing the packet received from the user.
  • the packet traffic processing order is specified such that “packets from the user U to the Web server S are processed in the order of VNF-A ⁇ VNF-B ⁇ VNF-C”.
  • the chain is set in advance in each controller 20 slave unit, each conversion device 10 and each CL / SFF in accordance with an instruction from the controller 20 base unit provided in the communication system 1.
  • the WAN 2 includes a number of routers 30.
  • the packet received from the user terminal is transferred to a destination such as a Web server via the router 30 that is distributed and controlled by BGP.
  • the cloud platform 3 is a virtual environment constructed using OpenStack or the like, and a virtual network function VNF 4 is operating. In the cloud platform 3, packet traffic is transferred to each VNF 4 via the switch 5 under the control of the controller 20.
  • the target traffic is sent to the nearest cloud platform 3 where the necessary type of VNF 4 exists. Pull in.
  • traffic is guided in the correct order to the VNFs 4 required in the cloud platform 3 using OpenFlow or the like.
  • FIG. 3 is a schematic view illustrating the schematic configuration of the communication system 1 according to this embodiment.
  • the communication system 1 includes a conversion device 10 that connects the cloud infrastructure 3 and the WAN 2, and a controller 20 that is arranged for each cloud infrastructure 3.
  • the controller 20 has one parent device and other child devices.
  • the controller 20 is realized by a general-purpose computer such as a personal computer, and includes a storage unit 21 and a control unit 22 as shown in FIG.
  • the storage unit 21 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk.
  • a processing program for operating the controller 20 data used during execution of the processing program, and the like are stored in advance, or temporarily stored for each processing.
  • the storage unit 21 may be configured to communicate with the control unit 22 via a communication control unit (not shown) realized by a NIC or the like.
  • the storage unit 21 stores a chain 21a that is information for designating a VNF for processing a packet received from the user terminal in the processing order.
  • the chain 21a is set in advance in the storage unit 21 of the controller 20 base unit according to the service setting for the user. Further, the controller 20 slave unit is preset in accordance with an instruction from the controller 20 master unit, as will be described later.
  • the control unit 22 is implemented using a CPU or the like and executes a processing program stored in a memory. Thereby, the control part 22 functions as the transfer instruction
  • the transfer instructing unit 22a instructs the transfer device 10, VNF 4 or other controller 20 connected to the own cloud platform 3 according to the chain processing order, the packet transfer destination.
  • the transfer instruction unit 22a instructs transfer to each VNF 4 via the switch 5 using OpenFlow or the like in the own cloud platform 3.
  • the transfer instruction unit 22 a converts the conversion device 10 connected to the own cloud platform 3 and the controller 20 in the other cloud platform 3. To the destination of the packet.
  • Each device for which the transfer destination is instructed sets a route corresponding to the chain using a route distributed by the conversion device 10 as described later.
  • the conversion device 10 is realized by a general-purpose computer such as a personal computer, for example, and includes a storage unit 11 and a control unit 12 as shown in FIG.
  • the storage unit 11 is realized by a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk.
  • a processing program for operating the conversion device 10 data used during execution of the processing program, and the like are stored in advance, or temporarily stored for each processing.
  • the storage unit 11 stores a chain 11a similar to the chain 11a of the controller 20. As will be described later, the chain 11a is set in advance by an instruction from the controller 20 base unit.
  • the storage unit 11 may be configured to communicate with the control unit 12 via a communication control unit (not shown) realized by a NIC (Network Interface Card) or the like.
  • the control unit 12 executes a processing program realized by using a CPU (Central Processing Unit) or the like and stored in the memory. Thereby, the control part 12 functions as the construction part 12a, the delivery part 12b, and the transfer part 12c as shown in FIG.
  • a CPU Central Processing Unit
  • the construction unit 12a constructs a VPN connected to the VNF 4 in the cloud infrastructure 3 in the WAN 2.
  • the constructing unit 12a further constructs a VPN for transmitting a packet to the destination user terminal at the end of the chain.
  • FIG. 4 and FIG. 5 are explanatory diagrams for explaining the processing of the communication system 1.
  • the construction unit 12 a constructs a VPN connected to the VNF 4 in the cloud infrastructure 3 in the WAN 2.
  • FIG. 4 shows that VPN-A connected to VNF-A, VPN-B connected to VNF-B, VPN-C connected to VNF-C, and the like are set.
  • the construction unit 12 a first constructs a VPN connected to the VNF 4 in the own cloud platform 3 in the initial setting at the time of network construction. That is, the construction unit 12a sends and receives a BGP signal to and from the router 30 in the WAN 2, and sets a VRF (Virtual Routing and Forwarding table) that is a VPN routing table connected to the VNF 4 in the own cloud platform 3. (Step S11).
  • VRF Virtual Routing and Forwarding table
  • the construction unit 12a transmits a VRF for connecting to the VNF 4 in the other cloud infrastructure 3 via the other conversion device 10 corresponding to the other cloud infrastructure 3 with the router 30 in the WAN 2.
  • Set (step S12) As a result, VRFs corresponding to all VNFs are set in the router 30 in the WAN 2.
  • the construction unit 12a constructs a return VPN for transmitting a packet to the destination user terminal at the end of the chain where there is no VNF to be processed next.
  • Default VPN means a network in which a BGP FlowSpec route for redirecting a packet received from a user terminal to the VNF at the top of the chain is set, as will be described later.
  • the return VPN means a network in which a BGP FlowSpec route for redirection to the VNF is not set.
  • the distribution unit 12b distributes a default route in which the conversion device 10 is designated as a transmission destination as a route to the VNF 4 in the cloud infrastructure 3 to which the conversion device 10 belongs to the router 30 and other conversion devices 10 in the WAN 2. In addition, the distribution unit 12b distributes the redirect path to the VNF to the router 30 in the WAN 2 when the leading VNF of the chain is in the cloud infrastructure 3 to which the conversion apparatus 10 belongs.
  • the distribution unit 12 b transmits the self-conversion device 10 as a default route to the VNF 4 in the cloud platform 3 to which the self-conversion device 10 belongs in the initial setting at the time of network construction.
  • the previously designated route is advertised to the router 30 and the other conversion device 10 in the WAN 2 (step S13).
  • the conversion apparatus 10 connected to the cloud platform 3 (parent) under the control of the controller 20 base unit has a default path for VPN-A connected to VNF-A and VPN-B connected to VNF-B. Advertise with default route for.
  • the conversion device 10 connected to the cloud infrastructure 3 (child) advertises a default route for VPN-A connected to VNF-A and a default route for VPN-C connected to VNF-C.
  • the distribution unit 12b determines the BGP FlowSpec route for redirecting to the VNF 4 when the leading VNF of the chain is in the cloud platform 3 to which the own conversion device 10 belongs before starting communication with the user terminal. It is set in the router 30 as a redirect route.
  • FIG. 5 shows an example of setting a redirect route corresponding to a chain with the content “The packet coming from address A passes through WAF (Web Application Firewall) and Mitigation” (step S14).
  • WAF Web Application Firewall
  • the conversion apparatus 10 connected to the cloud infrastructure 3 (parent) where the WAF is located has set a BGP FlowSpec route for the router 30 to “redirect address A to the VPN for WAF (at the top of the chain)” (Step S16).
  • the chain 11 a is configured so that each controller 20 slave unit, each conversion device 10, and each cloud platform 3 is in accordance with an instruction from the controller 20 base unit at the time of user setting before starting communication with the user terminal. It is preset to CL / SFF (step S15). That is, a chain (step S14) having the same contents as the chain 21a set in the controller 20 base unit by the operator's input operation is set in each device. In each device, a route corresponding to the chain is set using the route distributed by the conversion device 10.
  • the router 30 that has received the packet corresponding to the chain transfers the packet using the set route.
  • the router 30 that has received the packet selects an optimal route in the IGP (Interior Gateway Protocol) from the distributed routes. Forward the packet.
  • IGP Interior Gateway Protocol
  • a route with a small distance value of the distance vector type routing protocol or a route with a low cost of OSPF is selected as the optimum route. This makes it possible to draw packet traffic into the cloud closest to IGP. As a result, it is possible to realize wide-area chaining that passes through the shortest path.
  • OSPF Open Shortest Path First
  • the transfer unit 12c transfers the received packet to the VNF 4 when the VNF with the latest chain processing order is in the cloud infrastructure 3 to which the conversion apparatus 10 belongs.
  • the transfer unit 12c sends the received packet to the conversion device 10 that connects to the VNF 4 Forward.
  • FIG. 6 is an explanatory diagram for explaining processing of the communication system 1.
  • a route corresponding to a chain with the content “the packet from the user U to the server S is processed in the order of VNF-A ⁇ VNF-B ⁇ VNF-C” is set in each device. Illustrated.
  • the router (1) that has received the packet from the user U transfers the packet to the conversion device (1) according to the FlowSpec table indicating the redirect path to the VNF-A and the BGP table A indicating the default path to the VNF-A ( Step S21).
  • the transfer unit 12c transfers the packet to the VNF-A using the OpenFlow table indicating VXLAN A as the destination (step S22).
  • packets are transferred in the order of VNF-A ⁇ VNF-B (step S23).
  • the packet is transferred to the conversion apparatus (1) using the VNF-C in the other cloud infrastructure 3 as a transfer destination (step S24).
  • the transfer unit 12c transfers the packet received from the cloud infrastructure 3 to the conversion device (2) connected to the VNF-C using the BGP table C indicating the default route to the VNF-C. (Step S25).
  • the transfer unit 12c transfers the packet to the VNF-C using the OpenFlow table indicating VXLAN C as the destination (step S26).
  • the data is transferred to the conversion device (2) connected to the cloud platform 3 (step S27).
  • the conversion device (2) transfers the packet to the router (2) to which the destination server S is connected using "BGP table return" indicating the default route to the return VPN (step S28).
  • FIG. 7 is a flowchart illustrating a communication processing procedure.
  • the flowchart in FIG. 7 is started, for example, at a timing when there is an operation input instructing the start.
  • the construction unit 12 a constructs a VPN connected to the VNF 4 in the cloud infrastructure 3 in the WAN 2.
  • the constructing unit 12a constructs a VPN for transmitting a packet to the destination user terminal at the end of the chain (step S1).
  • the distribution unit 12b uses the route in which the conversion device 10 is specified as the transmission destination as the default route to the VNF 4 in the cloud infrastructure 3 to which the conversion device 10 belongs, and the router 30 in the WAN 2 and other conversions. Delivered to the device 10. In addition, the distribution unit 12b distributes the redirect path to the VNF to the router 30 in the WAN 2 when the leading VNF of the chain is in the cloud platform 3 to which the conversion apparatus 10 belongs (step S2).
  • the transfer instruction unit 22 a instructs the packet transfer destination to the conversion device 10, VNF 4, or another controller 20 connected to the own cloud platform 3 in accordance with the chain processing order (step S 3).
  • Each device for which the transfer destination is instructed sets a route corresponding to the chain using the route distributed by the conversion device 10.
  • the communication system 1 transfers the packet in the chain processing order (step S4). That is, in the conversion device 10, the transfer unit 12 c transfers the received packet to the VNF 4 when the VNF with the latest chain processing order is in the cloud platform 3 to which the conversion device 10 belongs. In addition, when the transfer unit 12c has the latest VNF in the processing order of the chain 11a in the cloud platform 3 different from the cloud platform 3 to which the own conversion device 10 belongs, the conversion device that connects the received packet to the VNF 4 Forward to 10. Thus, the packets are transferred in the chain processing order, and a series of communication processing is completed.
  • the communication system 1 of the present embodiment includes the conversion device 10 that connects the cloud infrastructure 3 and the WAN 2, and the controller 20 that is arranged for each cloud infrastructure 3.
  • the storage unit 11 stores a chain 11 a that specifies the VNF 4 that processes a packet received from the user terminal in the processing order.
  • the construction unit 12 a constructs a VPN connected to the VNF 4 in the cloud infrastructure 3 in the WAN 2.
  • the distribution unit 12b sets a default route in which the own conversion device 10 is designated as a transmission destination as a route to the VNF 4 in the cloud platform 3 to which the own conversion device 10 belongs, and the router 30 in the WAN 2 and other conversion devices 10. Deliver to.
  • the distribution unit 12b distributes the redirect path to the VNF 4 to the router 30 in the WAN 2 when the leading VNF of the chain 11a is in the cloud infrastructure 3 to which the own conversion device 10 belongs.
  • the storage unit 21 stores the chain 21a. Further, the transfer instruction unit 22a instructs the packet transfer destination to the conversion device 10, VNF 4 or other controller 20 connected to the own cloud platform in accordance with the processing order of the chain 21a.
  • the transfer unit 12c of the conversion device 10 transfers the received packet to the VNF 4 when the VNF with the latest chain processing order is in the cloud platform 3 to which the conversion device 10 belongs.
  • the transfer unit 12c has the latest VNF in the processing order of the chain 11a in the cloud platform 3 different from the cloud platform 3 to which the own conversion device 10 belongs, the conversion device that connects the received packet to the VNF 4 Forward to 10.
  • the transfer instruction unit 22a is instructed from the other controller 20 even when the VNF immediately before the VNF instructed as the packet transfer destination from the other controller 20 is in the own cloud platform 3 in the chain processing order.
  • VNF is designated as a packet transfer destination.
  • the packet traffic to VNF-B is allowed to be either in the processing order indicated by the solid line arrow or in the processing order indicated by the broken line arrow.
  • packet traffic can be drawn into VNF-B both when it is taken over from VNF-A within its own cloud platform 3 and when it is instructed from the conversion device 10 via VNP-B. Permissible.
  • FIG. 8 is an explanatory diagram for explaining the effect of the communication processing in the communication system 1.
  • servers are centrally deployed in one DC, and communication is terminated only by accessing centrally deployed computing resources.
  • FIG. 9 is an explanatory diagram for explaining an example of communication processing in the communication system 1.
  • FIG. 9 illustrates a process in the case where a certain user U is provided with WAN acceleration, WAF, and DDoS mitigation services.
  • the operator sets the use of the WAN acceleration device (WPA), WAF, and DDoS Mitigation (MIT) as the service setting of the user U in the controller 20 master unit.
  • WPA WAN acceleration device
  • MIT DDoS Mitigation
  • the controller 20 base unit instructs chain setting to each device in the communication system 1 based on the service setting. For example, a chain is set such that “packets sent by the user U are processed in the order of WPA ⁇ WAF ⁇ MIT” and “packets whose destination is the user U are processed in the order of MIT ⁇ WAF ⁇ WPA”.
  • the packet traffic transmitted by the user U passes through the shortest route in the order of WPA VPN ⁇ WPA ⁇ WAF VPN ⁇ WAF ⁇ MIT VPN ⁇ MIT ⁇ return VPN to the user U.
  • [program] It is also possible to create a program in which processing executed by the communication system 1 according to the embodiment is described in a language that can be executed by a computer.
  • the conversion device 10 and the controller 20 constituting the communication system 1 can be implemented by installing a communication program for executing the above communication processing as package software or online software in a desired computer.
  • the information processing apparatus can function as the conversion apparatus 10 and the controller 20 of the communication system 1 by causing the information processing apparatus to execute the communication program.
  • achieves the function similar to the converter 10 and the controller 20 of the communication system 1 is demonstrated.
  • FIG. 10 is a diagram illustrating an example of a computer that executes a communication program.
  • the computer 1000 includes, for example, a memory 1010, a CPU 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.
  • the memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM 1012.
  • the ROM 1011 stores a boot program such as BIOS (Basic Input Output System).
  • BIOS Basic Input Output System
  • the hard disk drive interface 1030 is connected to the hard disk drive 1031.
  • the disk drive interface 1040 is connected to the disk drive 1041.
  • a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1041.
  • a mouse 1051 and a keyboard 1052 are connected to the serial port interface 1050.
  • a display 1061 is connected to the video adapter 1060.
  • the hard disk drive 1031 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. Each table used for processing is stored in, for example, the hard disk drive 1031 or the memory 1010.
  • the communication program is stored in the hard disk drive 1031 as a program module 1093 in which a command executed by the computer 1000 is described, for example.
  • a program module 1093 describing each process executed by the communication system 1 described in the above embodiment is stored in the hard disk drive 1031.
  • data used for information processing by the communication program is stored in the hard disk drive 1031 as the program data 1094, for example.
  • the CPU 1020 reads the program module 1093 and the program data 1094 stored in the hard disk drive 1031 to the RAM 1012 as necessary, and executes the above-described procedures.
  • program module 1093 and the program data 1094 related to the communication program are not limited to being stored in the hard disk drive 1031, but are stored in a removable storage medium, for example, and read out by the CPU 1020 via the disk drive 1041 or the like. May be.
  • the program module 1093 and the program data 1094 related to the communication program are stored in another computer connected via a network such as a LAN (Local Area Network) or WAN, and read by the CPU 1020 via the network interface 1070. May be.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

変換装置(10)の構築部(12a)が、クラウド基盤(3)内のVNFに接続するVPNを構築し、配信部(12b)が、自装置を送信先に指定したデフォルト経路をルータ(30)と他の変換装置(10)とに配信し、自装置が属するクラウド基盤(3)内のVNFへのリダイレクト経路をルータ(30)に配信する。コントローラ(20)の転送指示部(22a)が、チェイン(21a)の処理順に従って、自クラウド基盤に接続する変換装置(10)、VNFまたは他のコントローラ(20)に、パケットの転送先を指示する。変換装置(10)の転送部(12c)が、チェインの処理順が直近のVNFが、自クラウド基盤(3)内にある場合に、パケットを該VNFへ転送し、自クラウド基盤(3)とは異なるクラウド基盤(3)内にある場合に、パケットを該VNFに接続する変換装置(10)に転送する。

Description

通信システムおよび通信方法
 本発明は、通信システムおよび通信方法に関する。
 近年、クラウドやNFV(Network Functions Virtualization)技術の進展により、必要なトラフィックだけをサービス機能に引き込むサービスチェイニングと呼ばれる技術の重要性が増している。また、ユーザ端末の近くにサーバを分散配置するエッジコンピューティングや、ユーザ端末に近い収容局を現代的ないわゆるクラウドとして再設計するCORD(Central Office Re-architected as a Datacenter)と呼ばれる概念が提唱されている。そこで、複数のクラウド/DC(Data Center)間をまたがる広域に適用できるサービスチェイニングの技術が必要になっている。
 従来、サービスチェイニングに利用可能な技術は、WAN(Wide Area Network)向け、クラウド/DC向けあるいはWAN区間、クラウド/DC区間の双方に利用可能な広域向けの3種類に大別される。
 具体的には、WAN向けのサービスチェイニング技術として、BGP(Border Gateway Protocol) FlowSpecが知られている(非特許文献1,2参照)。すなわち、BGPを用いて特定のフローのみをVRF(Virtual Routing and Forwarding Table)と呼ばれる独立したテーブルに基づいてルーティングさせることが可能である。
 クラウド/DC向けのサービスチェイニング技術として、OpenStack(非特許文献3参照)やOpenDayLight(非特許文献4参照)が知られている。すなわち、クラウド基盤において、OpenFlow等を用いてコントローラが各SFF(Service Function Forwarder)におけるパケットの宛先を指示し、通常のIPルーティングとは異なる方向に送信させるステアリングが可能である。また、広域向けのサービスチェイニング技術として、NSH(非特許文献5参照)やSegment Routing(非特許文献6参照)が開示されている。
"Dissemination of Flow Specification Rules",[online]、2009年、[2018年2月15日検索]、インターネット<URL: https://tools.ietf.org/html/rfc5575> 大久保修一、"Interop Tokyo 2017 ShowNetにおけるサービスチェイニングの実装と運用",[online]、2017年、[2018年2月15日検索]、インターネット<URL :https://www.janog.gr.jp/meeting/janog40/application/files/6115/0123/2051/janog40-lt2-ohkubo.pdf> "Service Function Chaining",[online]、2018年、[2018年2月15日検索]、インターネット<URL: https://docs.openstack.org/ocata/ja/networking-guide/config-sfc.html> "Service Function Chaining OpenDaylight Service Function Chaining (SFC) Overview",[online]、2016年、[2018年2月15日検索]、インターネット<URL: http://docs.opendaylight.org/en/stable-nitrogen/user-guide/service-function-chaining.html> "Network Service Header (NSH)",[online]、2018年、[2018年2月26日検索]、インターネット<URL: https://www.rfc-editor.org/rfc/rfc8300.txt> "Segment Routing for Service Chaining",[online]、2018年、[2018年2月26日検索]、インターネット<URL: https://tools.ietf.org/html/draft-xuclad-spring-sr-service-chaining-00>
 しかしながら、従来の技術は、複数のクラウド/DC間をまたがる広域に適用することが困難だった。例えば、WAN向けのBGP FlowSpecは、RIB(Routing Information Base)等のルーティング資源を大量に消費するため、DC内の汎用サーバの全てに適用することは困難で、クラウド/DC区間への適用は困難である。
 また、クラウド/DC向けのOpenStack等は、ステアリングさせる全てのSFFに対してOpenFlow等の設定を行う必要があるため、拡張が困難になる。またWAN区間には、ユーザ移行すなわちマイグレーションのコストが高く旧型を含む多様な専用ルータが混在するため、単一のコントローラによる制御を行うOpenFlow等のWAN区間への適用は困難である。
 また、WAN区間、クラウド/DC区間の双方に適用可能なNSHやSegment Routingは、新技術であり、実装は進んでいない。特にWAN区間の旧型の装置への適用は、性能やサポート期間の面で困難であり、早期の導入は困難である。
 本発明は、上記に鑑みてなされたものであって、複数のクラウド/DC間をまたがる広域でのサービスチェイニングを容易に実現することを目的とする。
 上述した課題を解決し、目的を達成するために、本発明に係る通信システムは、クラウド基盤とWAN(Wide Area Network)とを接続する変換装置と、クラウド基盤ごとに配置されるコントローラとを有する通信システムであって、前記コントローラは、ユーザ端末から受信したパケットの処理を行うVNF(Virtual Network Function)を処理順に指定するチェインを記憶する第一の記憶部と、前記チェインの処理順に従って、自クラウド基盤に接続する変換装置、VNFまたは他のコントローラに、前記パケットの転送先を指示する転送指示部と、を備え、前記変換装置は、前記チェインを記憶する第二の記憶部と、前記WAN内に、クラウド基盤内のVNFに接続するVPN(Virtual Private Network)を構築する構築部と、前記変換装置が属するクラウド基盤内にあるVNFへの経路としての、前記変換装置を送信先に指定した経路を前記WAN内のルータおよび他の変換装置に配信し、前記チェインの先頭のVNFが、前記変換装置が属するクラウド基盤内にある場合の該VNFへの経路を前記WAN内のルータに配信する配信部と、前記チェインの処理順が直近のVNFが、前記変換装置が属するクラウド基盤内にある場合に、受信したパケットを該VNFへ転送し、前記チェインの処理順が直近のVNFが、前記変換装置が属するクラウド基盤とは異なるクラウド基盤内にある場合に、受信したパケットを該VNFに接続する変換装置に転送する転送部と、を備えることを特徴とする。
 本発明によれば、複数のクラウド/DC間をまたがる広域でのサービスチェイニングを容易に実現することができる。
図1は、本実施形態に係る通信システムの処理概要を説明するための説明図である。 図2は、本実施形態に係る通信システムの処理概要を説明するための説明図である。 図3は、本実施形態に係る通信システムの概略構成を例示する模式図である。 図4は、通信システムの処理を説明するための説明図である。 図5は、通信システムの処理を説明するための説明図である。 図6は、通信システムの処理を説明するための説明図である。 図7は、通信処理手順を例示するフローチャートである。 図8は、通信システムにおける通信処理による効果を説明するための説明図である。 図9は、通信システムにおける通信処理の実施例を説明するための説明図である。 図10は、通信プログラムを実行するコンピュータの一例を示す図である。
 以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[通信システムの処理概要]
 図1および図2は、本実施形態に係る通信システムの処理概要を説明するための説明図である。まず、図1に例示するように、本実施形態の通信システム1において、変換装置10とコントローラ20とが、ネットワークに接続されている。
 変換装置10は、クラウド基盤3とWAN2とを接続する装置であり、クラウド基盤3とWAN2との境界に配置される。変換装置10は、WAN2を介して受信したパケットをVNF4のあるクラウド基盤3内の装置に転送する。
 コントローラ20は、クラウド基盤3ごとに配置され、自クラウド基盤3内のCL(Classifier)/SFFを制御して、パケットを転送させる。すなわち、コントローラ20は、変換装置10からクラウド基盤3内に転送されたパケットを、チェインで指定されている処理順に、自クラウド基盤3内のVNF4に転送させる。
 ここで、チェインとは、ユーザから受信したパケットの処理を行わせるVNF4の処理順を指定する情報である。例えば、チェインでは「ユーザUからWebサーバSへのパケットは、VNF-A→VNF-B→VNF-Cの順に処理する」というように、パケットトラフィックの処理順が指定されている。チェインは、通信システム1に1台あるコントローラ20親機の指示により、各コントローラ20子機、各変換装置10および各CL/SFFに予め設定される。
 また、図2に示すように、WAN2は、多数のルータ30で構成される。ユーザ端末から受信したパケットは、BGPで分散制御されるルータ30を介して、Webサーバ等の宛先に転送される。
 クラウド基盤3は、OpenStack等を用いて構築された仮想化環境であり、仮想化されたネットワーク機能であるVNF4が稼働している。クラウド基盤3内では、パケットトラフィックが、コントローラ20の制御により、スイッチ5を介して各VNF4に転送される。
 そして、図1に示すように、通信システム1では、WAN区間において、BGP FlowSpec等のルーティングプロトコルおよびVPN技術を用いて、対象のトラフィックを、必要な種類のVNF4が存在する最寄のクラウド基盤3に引き込む。また、クラウド/DC区間において、OpenFlow等を用いて、クラウド基盤3内で必要なVNF4に正しい順序でトラフィックを誘導する。
[通信システムの構成]
 次に、図3を参照して、本実施形態に係る通信システム1について説明する。図3は、本実施形態に係る通信システム1の概略構成を例示する模式図である。図3に示すように、通信システム1は、クラウド基盤3とWAN2とを接続する変換装置10と、クラウド基盤3ごとに配置されるコントローラ20とを有する。コントローラ20には、1台の親機とそれ以外の子機とがある。
 コントローラ20は、パソコン等の汎用コンピュータで実現され、図3に示すように、記憶部21および制御部22を備える。
 記憶部21は、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部21には、コントローラ20を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが予め記憶され、あるいは処理の都度一時的に記憶される。なお、記憶部21は、NIC等で実現される不図示の通信制御部を介して制御部22と通信する構成でもよい。
 本実施形態のコントローラ20において、記憶部21には、ユーザ端末から受信したパケットの処理を行うVNFを処理順に指定する情報であるチェイン21aが記憶される。チェイン21aは、ユーザに対するサービス設定に応じて、コントローラ20親機の記憶部21に予め設定される。また、コントローラ20子機には、後述するように、コントローラ20親機の指示により、予め設定される。
 制御部22は、CPU等を用いて実現され、メモリに記憶された処理プログラムを実行する。これにより、制御部22は、図3に例示するように、転送指示部22aとして機能する。
 転送指示部22aは、チェインの処理順に従って、自クラウド基盤3に接続する変換装置10、VNF4または他のコントローラ20に、パケットの転送先を指示する。
 具体的には、転送指示部22aは、自クラウド基盤3内では、OpenFlow等を用いて、スイッチ5を介した各VNF4への転送を指示する。また、転送指示部22aは、チェインの処理順が直近のVNF-Cが自クラウド基盤3内にはない場合には、自クラウド基盤3に接続する変換装置10および他クラウド基盤3内のコントローラ20にパケットの転送先を指示する。
 転送先を指示された各装置は、後述するように変換装置10が配信する経路を用いて、チェインに対応する経路を設定する。
 変換装置10は、例えば、パソコン等の汎用コンピュータで実現され、図3に示すように、記憶部11および制御部12を備える。
 記憶部11は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部11には、変換装置10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが予め記憶され、あるいは処理の都度一時的に記憶される。
 本実施形態の変換装置10において、記憶部11には、コントローラ20のチェイン11aと同様のチェイン11aが記憶される。チェイン11aは、後述するように、コントローラ20親機の指示により、予め設定される。なお、記憶部11は、NIC(Network Interface Card)等で実現される不図示の通信制御部を介して制御部12と通信する構成でもよい。
 制御部12は、CPU(Central Processing Unit)等を用いて実現され、メモリに記憶された処理プログラムを実行する。これにより、制御部12は、図3に示すように、構築部12a、配信部12b、および転送部12cとして機能する。
 構築部12aは、WAN2内に、クラウド基盤3内のVNF4に接続するVPNを構築する。また、構築部12aは、チェインの末尾において宛先ユーザ端末にパケットを送信するためのVPNをさらに構築する。
 ここで、図4および図5は、通信システム1の処理を説明するための説明図である。まず、図4に例示するように、構築部12aは、WAN2内に、クラウド基盤3内のVNF4に接続するVPNを構築する。例えば、図4には、VNF-Aに接続するVPN-A、VNF-Bに接続するVPN-B、VNF-Cに接続するVPN-C等が設定されることが示されている。
 具体的には、図5に例示するように、構築部12aは、ネットワーク構築時の初期設定において、まず、自クラウド基盤3内のVNF4に接続するVPNを構築する。すなわち、構築部12aは、WAN2内のルータ30との間でBGP信号を送受して、自クラウド基盤3内のVNF4に接続するVPNのルーティングテーブルであるVRF(Virtual Routing and Forwarding table)を設定する(ステップS11)。
 また、構築部12aは、WAN2内のルータ30との間で、他のクラウド基盤3内のVNF4に、当該他のクラウド基盤3に対応する他の変換装置10を介して接続するためのVRFを設定する(ステップS12)。その結果、WAN2内のルータ30には全てのVNFに対応するVRFが設定される。
 また、構築部12aは、次に処理すべきVNFがないチェインの末尾において、宛先のユーザ端末にパケットを送信するための戻しVPNを構築する。なお、図4に示す例において、Default VPNとは、後述するように、ユーザ端末から受信したパケットをチェインの先頭のVNFにリダイレクト(redirect)するためのBGP FlowSpec経路が設定されたネットワークを意味する。また、戻しVPNとは、VNFへのリダイレクトのためのBGP FlowSpec経路が設定されていないネットワークを意味する。
 図3の説明に戻る。配信部12bは、変換装置10が属するクラウド基盤3内にあるVNF4への経路としての、変換装置10を送信先に指定したデフォルト経路をWAN2内のルータ30および他の変換装置10に配信する。また、配信部12bは、チェインの先頭のVNFが、変換装置10が属するクラウド基盤3内にある場合の該VNFへのリダイレクト経路をWAN2内のルータ30に配信する。
 具体的には、配信部12bは、図5に示すように、ネットワーク構築時の初期設定において、自変換装置10が属するクラウド基盤3内にあるVNF4へのデフォルト経路として、自変換装置10を送信先に指定した経路をWAN2内のルータ30および他の変換装置10に広告する(ステップS13)。
 例えば、図4において、コントローラ20親機の配下のクラウド基盤3(親)に接続する変換装置10は、VNF-Aに接続するVPN-Aに対するデフォルト経路と、VNF-Bに接続するVPN-Bに対するデフォルト経路とを広告する。また、クラウド基盤3(子)に接続する変換装置10は、VNF-Aに接続するVPN-Aに対するデフォルト経路と、VNF-Cに接続するVPN-Cに対するデフォルト経路とを広告する。
 また、配信部12bは、ユーザ端末との通信開始前に、チェインの先頭のVNFが、自変換装置10が属するクラウド基盤3内にある場合に、このVNF4へリダイレクトするためのBGP FlowSpec経路を、リダイレクト経路としてルータ30に設定する。
 図5には、「アドレスAから来たパケットはWAF(Web Application Firewall)とMitigationを通過させる」という内容のチェインに対応したリダイレクト経路の設定例が示されている(ステップS14)。
 例えば、WAFがあるクラウド基盤3(親)に接続する変換装置10が、「アドレスAは(チェインの先頭の)WAF用のVPNにリダイレクトする」ためのBGP FlowSpec経路をルータ30に設定している(ステップS16)。
 なお、図5に示すように、チェイン11aは、ユーザ端末との通信開始前のユーザ設定時に、コントローラ20親機の指示により、各コントローラ20子機、各変換装置10および各クラウド基盤3内のCL/SFFに予め設定される(ステップS15)。つまり、オペレータの入力操作によりコントローラ20親機に設定されたチェイン21aと同一の内容のチェイン(ステップS14)が、各装置に設定される。各装置では、変換装置10が配信している経路を用いて、チェインに対応する経路が設定される。
 また、通信開始時には、チェインに該当するパケットを受信したルータ30が、設定された経路を用いて、パケットを転送する。なお、複数の変換装置10が同種のVNF4への経路を配信している場合に、パケットを受信したルータ30が、配信された経路のうち、IGP(Interior Gateway Protocol)における最適な経路を選択して、パケットを転送する。
 例えば、距離ベクトル型ルーティングプロトコルの距離値が小さい経路や、OSPF(Open Shortest Path First)のコストが低い経路が最適な経路として選択される。これにより、IGP的に最も近いクラウドにパケットトラフィックを引き込むことが可能となる。その結果、最短経路を通る広域チェイニングの実現が可能となる。
 図3の説明に戻る。転送部12cは、チェインの処理順が直近のVNFが、変換装置10が属するクラウド基盤3内にある場合に、受信したパケットを該VNF4へ転送する。また、転送部12cは、チェインの処理順が直近のVNFが、変換装置10が属するクラウド基盤3とは異なるクラウド基盤3内にある場合に、受信したパケットを該VNF4に接続する変換装置10に転送する。
 ここで、図6を参照して、通信開始後の処理を説明する。図6は、通信システム1の処理を説明するための説明図である。図6には、「ユーザUからサーバSへのパケットは、VNF-A→VNF-B→VNF-Cの順に処理する」という内容のチェインに対応した経路が各装置に設定されている場合が例示されている。
 ユーザUからパケットを受信したルータ(1)は、VNF-Aへのリダイレクト経路を示すFlowSpecテーブルおよびVNF-Aへのデフォルト経路を示すBGPテーブルAに従って、パケットを変換装置(1)に転送する(ステップS21)。
 パケットを受信した変換装置(1)では、転送部12cが、宛先としてVXLAN Aを示すOpenFlowテーブルを用いて、VNF-Aへパケットを転送する(ステップS22)。
 クラウド基盤3内では、VNF-A→VNF-Bの順にパケットが転送される(ステップS23)。次に、他クラウド基盤3内のVNF-Cを転送先として、変換装置(1)にパケットが転送される(ステップS24)。
 変換装置(1)では、転送部12cが、クラウド基盤3から受信したパケットを、VNF-Cへのデフォルト経路を示すBGPテーブルCを用いて、VNF-Cに接続する変換装置(2)に転送する(ステップS25)。
 変換装置(2)では、転送部12cが、宛先としてVXLAN Cを示すOpenFlowテーブルを用いて、VNF-Cへパケットを転送する(ステップS26)。
 なお、チェインの末尾には、クラウド基盤3に接続する変換装置(2)に転送される(ステップS27)。その場合に、変換装置(2)は、戻しVPNへのデフォルト経路を示す「BGPテーブル戻し」を用いて、宛先のサーバSが接続されるルータ(2)にパケットを転送する(ステップS28)。
[通信処理]
 次に、図7を参照して、本実施形態に係る通信システム1による通信処理について説明する。図7は、通信処理手順を例示するフローチャートである。図7のフローチャートは、例えば、開始を指示する操作入力があったタイミングで開始される。
 変換装置10において、構築部12aが、WAN2内に、クラウド基盤3内のVNF4に接続するVPNを構築する。また、構築部12aは、チェインの末尾において宛先ユーザ端末にパケットを送信するためのVPNを構築する(ステップS1)。
 また、変換装置10において、配信部12bが、変換装置10が属するクラウド基盤3内にあるVNF4へのデフォルト経路として、変換装置10を送信先に指定した経路をWAN2内のルータ30および他の変換装置10に配信する。また、配信部12bは、チェインの先頭のVNFが、変換装置10が属するクラウド基盤3内にある場合の該VNFへのリダイレクト経路をWAN2内のルータ30に配信する(ステップS2)。
 コントローラ20において、転送指示部22aが、チェインの処理順に従って、自クラウド基盤3に接続する変換装置10、VNF4または他のコントローラ20に、パケットの転送先を指示する(ステップS3)。転送先を指示された各装置は、変換装置10が配信した経路を用いて、チェインに対応する経路を設定する。
 チェインに該当するパケットを受信した場合に、通信システム1は、チェインの処理順でパケットを転送する(ステップS4)。すなわち、変換装置10では、転送部12cが、チェインの処理順が直近のVNFが、自変換装置10が属するクラウド基盤3内にある場合に、受信したパケットを該VNF4へ転送する。また、転送部12cが、チェイン11aの処理順が直近のVNFが、自変換装置10が属するクラウド基盤3とは異なるクラウド基盤3内にある場合に、受信したパケットを該VNF4に接続する変換装置10に転送する。これにより、チェインの処理順でパケットが転送され、一連の通信処理が完了する。
 以上、説明したように、本実施形態の通信システム1は、クラウド基盤3とWAN2とを接続する変換装置10と、クラウド基盤3ごとに配置されるコントローラ20とを有する。この通信システム1において、変換装置10では、記憶部11が、ユーザ端末から受信したパケットの処理を行うVNF4を処理順に指定するチェイン11aを記憶する。また、構築部12aが、WAN2内に、クラウド基盤3内のVNF4に接続するVPNを構築する。また、配信部12bが、自変換装置10が属するクラウド基盤3内にあるVNF4への経路としての、自変換装置10を送信先に指定したデフォルト経路をWAN2内のルータ30および他の変換装置10に配信する。また、配信部12bが、チェイン11aの先頭のVNFが、自変換装置10が属するクラウド基盤3内にある場合の該VNF4へのリダイレクト経路をWAN2内のルータ30に配信する。
 また、コントローラ20では、記憶部21がチェイン21aを記憶する。また、転送指示部22aが、チェイン21aの処理順に従って、自クラウド基盤に接続する変換装置10、VNF4または他のコントローラ20に、パケットの転送先を指示する。
 また、変換装置10の転送部12cが、チェインの処理順が直近のVNFが、自変換装置10が属するクラウド基盤3内にある場合に、受信したパケットを該VNF4へ転送する。また、転送部12cが、チェイン11aの処理順が直近のVNFが、自変換装置10が属するクラウド基盤3とは異なるクラウド基盤3内にある場合に、受信したパケットを該VNF4に接続する変換装置10に転送する。
 これにより、WAN区間とクラウド/DC区間とで異なる既存の技術を用いて、複数のクラウド/DC間をまたがる広域でのサービスチェイニングを容易に実現できる。また、IGP的に最も近いクラウドにパケットトラフィックを引き込んで、最短経路を通る広域チェイニングが可能となる。
 なお、転送指示部22aは、チェインの処理順が、他コントローラ20からパケットの転送先として指示されたVNFの直前のVNFが、自クラウド基盤3内にある場合にも、他コントローラ20から指示されたVNFをパケットの転送先として指示する。
 すなわち、図4に示した例において、VNF-Bへのパケットトラフィックの引き込みは、実線矢印で示した処理順と破線矢印で示した処理順とのいずれもが許容される。つまり、自クラウド基盤3内でVNF-Aから引き継がれる場合と、VNP-Bを経由して変換装置10から指示された場合とのいずれの場合にも、VNF-Bへパケットトラフィックを引き込むことが許容される。
 図8は、通信システム1における通信処理による効果を説明するための説明図である。図8(a)に示すように、従来、サーバが1ケ所のDCに集中配備され、通信は集中配備された計算リソースにアクセスするだけで終端されていた。
 一方、近年では、図8(b)に示すように、エッジコンピューティングやCORDの概念に基づいて、クラウド/DC基盤が分散配備され、必要なサービス機能が存在するクラウドに寄り道するため、1ケ所のクラウド基盤で通信が終端されなくなっている。このような状況において、上記実施形態に係る通信システム1によれば、分散配備されたクラウド/DC間を最短経路で通過して通信を終端させることが可能となる。
[実施例]
 図9は、通信システム1における通信処理の実施例を説明するための説明図である。図9には、あるユーザUに対し、WAN高速化、WAFおよびDDoS軽減サービスを提供する場合の処理が例示されている。この場合に、オペレータが、コントローラ20親機に、ユーザUのサービス設定として、WAN高速化装置(WPA)、WAF、DDoS Mitigation(MIT)の利用を設定する。
 コントローラ20親機は、サービス設定に基づいて、通信システム1内の各装置にチェインの設定を指示する。例えば、「ユーザUが発信したパケットは、WPA→WAF→MITの順に処理する」、「宛先がユーザUのパケットは、MIT→WAF→WPAの順に処理する」というようなチェインが設定される。
 これにより、図9に例示するように、ユーザUが発信したパケットトラフィックがWPA VPN→WPA→WAF VPN→WAF→MIT VPN→MIT→戻しVPNの順に最短経路で通過して、ユーザUに対して設定されたサービスを提供できる。
[プログラム]
 上記実施形態に係る通信システム1が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、通信システム1を構成する変換装置10およびコントローラ20は、パッケージソフトウェアやオンラインソフトウェアとして上記の通信処理を実行する通信プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の通信プログラムを情報処理装置に実行させることにより、情報処理装置を通信システム1の変換装置10およびコントローラ20として機能させることができる。以下に、通信システム1の変換装置10およびコントローラ20と同様の機能を実現する通信プログラムを実行するコンピュータの一例を説明する。
 図10は、通信プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
 メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
 ここで、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。処理に使用される各テーブルは、例えばハードディスクドライブ1031やメモリ1010に記憶される。
 また、通信プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した通信システム1が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
 また、通信プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
 なお、通信プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、通信プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
 以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
 1 通信システム
 2 WAN
 3 クラウド基盤
 4 VNF
 10 変換装置
 11 記憶部
 11a チェイン
 12 制御部
 12a 構築部
 12b 配信部
 12c 転送部
 20 コントローラ
 21 記憶部
 21a チェイン
 22 制御部
 22a 転送指示部
 30 ルータ

Claims (5)

  1.  クラウド基盤とWAN(Wide Area Network)とを接続する変換装置と、クラウド基盤ごとに配置されるコントローラとを有する通信システムであって、
     前記コントローラは、
     ユーザ端末から受信したパケットの処理を行うVNF(Virtual Network Function)を処理順に指定するチェインを記憶する第一の記憶部と、
     前記チェインの処理順に従って、自クラウド基盤に接続する変換装置、VNFまたは他のコントローラに、前記パケットの転送先を指示する転送指示部と、を備え、
     前記変換装置は、
     前記チェインを記憶する第二の記憶部と、
     前記WAN内に、クラウド基盤内のVNFに接続するVPN(Virtual Private Network)を構築する構築部と、
     前記変換装置が属するクラウド基盤内にあるVNFへの経路としての、前記変換装置を送信先に指定した経路を前記WAN内のルータおよび他の変換装置に配信し、前記チェインの先頭のVNFが、前記変換装置が属するクラウド基盤内にある場合の該VNFへの経路を前記WAN内のルータに配信する配信部と、
     前記チェインの処理順が直近のVNFが、前記変換装置が属するクラウド基盤内にある場合に、受信したパケットを該VNFへ転送し、前記チェインの処理順が直近のVNFが、前記変換装置が属するクラウド基盤とは異なるクラウド基盤内にある場合に、受信したパケットを該VNFに接続する変換装置に転送する転送部と、を備える
     ことを特徴とする通信システム。
  2.  パケットを受信したルータが、配信された前記経路のうち、IGP(Interior Gateway Protocol)における最適な経路を選択して、パケットを転送することを特徴とする請求項1に記載の通信システム。
  3.  前記変換装置の前記構築部は、前記チェインの末尾において宛先ユーザ端末にパケットを送信するためのVPNをさらに構築することを特徴とする請求項1または2に記載の通信システム。
  4.  前記コントローラの前記転送指示部は、前記チェインの処理順が、他コントローラからパケットの転送先として指示されたVNFの直前のVNFが、自クラウド基盤内にある場合にも、前記他コントローラから指示されたVNFを前記パケットの転送先として指示することを特徴とする請求項1~3のいずれか1項に記載の通信システム。
  5.  クラウド基盤とWAN(Wide Area Network)とを接続する変換装置と、クラウド基盤ごとに配置されるコントローラとを有する通信システムにおいて実行される通信方法であって、
     前記変換装置における、前記WAN内に、クラウド基盤内のVNF(Virtual Network Function)に接続するVPN(Virtual Private Network)を構築する構築工程と、
     前記変換装置における、ユーザ端末から受信したパケットの処理を行うVNFを処理順に指定するチェインを記憶する第二の記憶部を参照し、前記変換装置が属するクラウド基盤内にあるVNFへの経路を前記WAN内のルータおよび他の変換装置に配信し、前記チェインの先頭のVNFが、前記変換装置が属するクラウド基盤内にある場合の該VNFへの経路を前記WAN内のルータに配信する配信工程と、
     前記コントローラにおける、前記チェインを記憶する第一の記憶部を参照し、前記チェインの処理順に従って、自クラウド基盤に接続する変換装置、VNFまたは他のコントローラに、前記パケットの転送先を指示する転送指示工程と、
     前記変換装置における、前記チェインの処理順が直近のVNFが、前記変換装置が属するクラウド基盤内にある場合に、受信したパケットを該VNFへ転送し、前記チェインの処理順が直近のVNFが、前記変換装置が属するクラウド基盤とは異なるクラウド基盤内にある場合に、受信したパケットを該VNFに接続する変換装置に転送する転送工程と、
     を含んだことを特徴とする通信方法。
PCT/JP2019/007096 2018-03-02 2019-02-25 通信システムおよび通信方法 WO2019167892A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/975,861 US11272008B2 (en) 2018-03-02 2019-02-25 Communication system and communication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018037614A JP6802203B2 (ja) 2018-03-02 2018-03-02 通信システムおよび通信方法
JP2018-037614 2018-03-02

Publications (1)

Publication Number Publication Date
WO2019167892A1 true WO2019167892A1 (ja) 2019-09-06

Family

ID=67805821

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/007096 WO2019167892A1 (ja) 2018-03-02 2019-02-25 通信システムおよび通信方法

Country Status (3)

Country Link
US (1) US11272008B2 (ja)
JP (1) JP6802203B2 (ja)
WO (1) WO2019167892A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021032163A (ja) 2019-08-26 2021-03-01 株式会社荏原製作所 ポンプ装置
JPWO2023021631A1 (ja) * 2021-08-18 2023-02-23

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015154421A (ja) * 2014-02-18 2015-08-24 日本電信電話株式会社 通信ネットワークの経路制御連携システム及び方法
JP2016149617A (ja) * 2015-02-10 2016-08-18 日本電信電話株式会社 ポリシ制御システムおよびポリシ制御方法
WO2017088905A1 (en) * 2015-11-24 2017-06-01 Nec Europe Ltd. A method and network for managing and orchestrating virtual network functions and network applications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10243835B2 (en) * 2017-02-02 2019-03-26 Fujitsu Limited Seamless service function chaining across domains
US10348638B2 (en) * 2017-05-30 2019-07-09 At&T Intellectual Property I, L.P. Creating cross-service chains of virtual network functions in a wide area network
US10530632B1 (en) * 2017-09-29 2020-01-07 Equinix, Inc. Inter-metro service chaining
US10797966B2 (en) * 2017-10-29 2020-10-06 Nicira, Inc. Service operation chaining
US10666612B2 (en) * 2018-06-06 2020-05-26 Cisco Technology, Inc. Service chains for inter-cloud traffic

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015154421A (ja) * 2014-02-18 2015-08-24 日本電信電話株式会社 通信ネットワークの経路制御連携システム及び方法
JP2016149617A (ja) * 2015-02-10 2016-08-18 日本電信電話株式会社 ポリシ制御システムおよびポリシ制御方法
WO2017088905A1 (en) * 2015-11-24 2017-06-01 Nec Europe Ltd. A method and network for managing and orchestrating virtual network functions and network applications

Also Published As

Publication number Publication date
JP2019153911A (ja) 2019-09-12
JP6802203B2 (ja) 2020-12-16
US11272008B2 (en) 2022-03-08
US20200412805A1 (en) 2020-12-31

Similar Documents

Publication Publication Date Title
US9722922B2 (en) Switch routing table utilizing software defined network (SDN) controller programmed route segregation and prioritization
US9960991B2 (en) Method, apparatus and system for determining service transmission path
JP6236221B2 (ja) 管理プログラム、管理装置、およびネットワークシステム
US9900221B2 (en) Controlling a topology of a network
JP5671022B2 (ja) 少なくとも1つの仮想ネットワークをオンザフライかつオンデマンドでデプロイする方法及びシステム
EP3522451B1 (en) Method for implementing network virtualization and related apparatus and communications system
CN106713137B (zh) 基于分段路由和sdn技术的vpn方法、装置及系统
EP2892188B1 (en) Method for determining packet forwarding path, network device and control device
US9473242B2 (en) Establishing connection across a connection-oriented first telecommunications network in response to a connection request from a second telecommunications network
WO2019184653A1 (zh) 链路配置方法和控制器
WO2015157979A1 (zh) 一种路径建立的方法及装置
WO2019167892A1 (ja) 通信システムおよび通信方法
JP6647179B2 (ja) 経路変換制御装置、経路変換制御方法および経路変換制御プログラム
US11296973B2 (en) Path information transmission device, path information transmission method and path information transmission program
WO2015079615A1 (ja) 通信システム、通信方法、ネットワーク情報結合装置、処理規則変換方法および処理規則変換プログラム
WO2015196898A1 (zh) 一种业务路径确定方法及装置
WO2014133025A1 (ja) 通信システム、上位コントローラ、ネットワークの制御方法及びプログラム
JP7176428B2 (ja) 制御装置、制御方法及びプログラム
CN105684362B (zh) 流保留协议的第一协议实体与路由选择协议的第二协议实体之间的互相配合
US8547829B1 (en) Dynamically enhanced network performance for distributed wireless local area network (WLAN) architecture
WO2016119461A1 (zh) 一种建立bgp lsp隧道的方法及网络设备
WO2009059470A1 (fr) Routeur de périphérie et procédé d'accès permettant à un dispositif vrrp d'accéder à un réseau privé virtuel
WO2016152701A1 (ja) 制御装置、通信システム、制御方法、および、プログラム
WO2020095982A1 (ja) 制御装置及び制御方法
JP2007074283A (ja) パケット転送処理装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19760093

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19760093

Country of ref document: EP

Kind code of ref document: A1