WO2022254517A1 - 通信システム及び通信制御方法 - Google Patents

通信システム及び通信制御方法 Download PDF

Info

Publication number
WO2022254517A1
WO2022254517A1 PCT/JP2021/020675 JP2021020675W WO2022254517A1 WO 2022254517 A1 WO2022254517 A1 WO 2022254517A1 JP 2021020675 W JP2021020675 W JP 2021020675W WO 2022254517 A1 WO2022254517 A1 WO 2022254517A1
Authority
WO
WIPO (PCT)
Prior art keywords
bfdd
transmission
cluster
bfd
address
Prior art date
Application number
PCT/JP2021/020675
Other languages
English (en)
French (fr)
Inventor
一成 竹内
Original Assignee
楽天モバイル株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天モバイル株式会社 filed Critical 楽天モバイル株式会社
Priority to US17/906,746 priority Critical patent/US20240205139A1/en
Priority to PCT/JP2021/020675 priority patent/WO2022254517A1/ja
Publication of WO2022254517A1 publication Critical patent/WO2022254517A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/26Route discovery packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/28Routing or path finding of packets in data switching networks using route fault recovery

Definitions

  • the present invention relates to a communication system and a communication control method.
  • a bidirectional forwarding detection daemon that detects path failures between a first bfdd and a second bfdd by sending and receiving BFD packets to and from each other
  • BFD forwarding detection
  • Patent Literature 1 describes detecting that a primary pseudowire is in a failed state through a Bidirectional Forwarding Detection (BFD) session.
  • the first bfdd periodically sends BFD packets to the second bfdd at short time intervals (e.g., every few milliseconds) regardless of whether the second bfdd is operating normally. Send to
  • the second bfdd cannot properly process the BFD packets transmitted from the first bfdd due to, for example, a failure occurring in the node where the second bfdd is running. be done. While such a situation occurs, BFD packets transmitted from the first bfdd are not effectively used, and the transmission of BFD packets by the first bfdd results in wasted traffic.
  • the present invention has been made in view of the above circumstances, and one of its objects is to provide a communication system and a communication control method that can suppress the generation of wasteful traffic due to the transmission of BFD packets that are not effectively used. .
  • a communication system is a communication system including a first bidirectional transfer detection daemon (bfdd), wherein the first bfdd is included in a communication partner of the communication system. sending and receiving BFD packets to and from each other with a second bfdd that is a bfdd that is the bfdd that is the second bfdd, and in response to detecting no transmission of BFD packets from the second bfdd, the second bfdd by the first bfdd and transmission limiting means for limiting transmission of BFD packets to.
  • bfdd bidirectional transfer detection daemon
  • the transmission limiting means lengthens the transmission interval of BFD packets from the first bfdd to the second bfdd in response to the detection.
  • the transmission limiting means stops transmission of BFD packets from the first bfdd to the second bfdd in response to the detection.
  • transmission restriction cancellation for releasing the restriction on transmission of the BFD packet in response to detection of recovery of bfdd included in the communication partner further comprising means.
  • This aspect further includes address data receiving means for receiving address data indicating the address of a third bfdd which is the bfdd included in the communication partner after recovery, and the transmission restriction releasing means receives the address data. , the restriction on transmission of the BFD packets may be lifted.
  • it further includes address data acquisition means for accessing a storage unit storing address data indicating an address of bfdd included in the communication partner and acquiring the address data, wherein the transmission restriction release means Restrictions on transmission of said BFD packets may be lifted in response to detection of a change in the indicated address.
  • a first bidirectional transfer detection daemon (bfdd) included in a communication system transmits a BFD packet to a second bfdd which is bfdd included in a communication partner of the communication system.
  • FIG. 1 is a diagram showing the configuration of a computer system in which a cluster of nodes executing containerized applications is built;
  • FIG. 13 shows an example of a DNS record stored in coredns of a GC cluster;
  • 1 is a diagram showing the configuration of a computer system in which a cluster of nodes executing containerized applications is built;
  • FIG. 4 is a flow chart showing an example of the flow of processing executed by a GC cluster according to an embodiment of the present invention; 4 is a flow chart showing an example of the flow of processing executed by a GC cluster according to an embodiment of the present invention;
  • FIG. 1 is a diagram showing an example of a communication system 10 according to one embodiment of the present invention.
  • a communication system 10 according to this embodiment includes a GC cluster 12 and a CDC cluster 14.
  • the GC cluster 12 and the CDC cluster 14 according to this embodiment are computer systems in which clusters of nodes (computers and servers) that execute containerized applications are constructed.
  • the GC cluster 12 is a cluster built in a GC (Group Unit Center) station of a mobile communication carrier.
  • the CDC cluster 14 is a raster built in the CDC (Central Data Center) of a mobile telecommunications carrier.
  • a cluster according to this embodiment is a set of nodes on which software (specifically Kubernetes) for managing containerized workloads and services is installed. Also, the cluster according to the present embodiment is a Kubernetes cluster that defines a range in which pods, which are containerized applications, can be managed by Kubernetes. A Kubernetes cluster can also be said to be a set of multiple nodes on which Kubernetes can deploy pods.
  • the communication system 10 includes a plurality of GC clusters 12 and a plurality of CDC clusters 14, one GC cluster 12 and one CDC cluster 14 are representatively shown in FIG.
  • the GC cluster 12 is connected to the CDC cluster 14 via the WAN 16 including the L2 communication section.
  • the GC cluster 12 includes multiple master nodes 20 (master node 20a, master node 20b, master node 20c) and multiple worker nodes 22 (one node is shown in FIG. 1).
  • the pod 24 can also be said to be a CNF (Cloud-native Network Function) instance.
  • CNF Cloud-native Network Function
  • An envoy 26 is also placed in the worker node 22 .
  • the envoy 26 can be said to be a proxy unit that hooks transmission data output from a transmission source application defined by a known service mesh and transmits the transmission data to a transmission destination application according to a predetermined communication protocol. .
  • Each of the multiple master nodes 20 is a node that manages multiple worker nodes 22 and multiple pods 24 .
  • the GC cluster 12 includes a data store section 28.
  • the data store unit 28 includes, for example, kube-apiserver, which is a component of Kubernetes, and a data store such as etcd.
  • the GC cluster 12 also includes a Custom Resource Controller (CRC) 30 and a bidirectional transfer detection daemon (bfdd) 32 .
  • CRC 30 is located on master node 20c and bfdd 32 is located on master node 20a. Note that in the present embodiment, CRC 30 and bfdd 32 are not instantiated until setup related to initial settings described below is performed.
  • the GC cluster 12 also includes coredns 34 that resolves the name of the destination of the target data for the pods 26 within the cluster.
  • coredns 34 is located in master node 20a.
  • the CDC cluster 14 includes a plurality of master nodes 40 (master node 40a, master node 40b, master node 40c) and a plurality of worker nodes 42 (one node is shown in FIG. 1). included.
  • a pod 44 which is an application that executes various data processing (business processing, etc.) and is a containerized application, is deployed to the worker node 42.
  • the pod 44 can also be said to be a CNF (Cloud-native Network Function) instance.
  • CNF Cloud-native Network Function
  • An envoy 46 is also placed in the worker node 42 .
  • the envoy 46 can be said to be a proxy unit that hooks transmission data output from a transmission source application defined by a known service mesh and transmits the transmission data to a transmission destination application according to a predetermined communication protocol. .
  • Each of the multiple master nodes 40 is a node that manages multiple worker nodes 42 and multiple pods 44 .
  • the CDC cluster 14 includes a data store section 48.
  • the data store unit 48 includes, for example, kube-apiserver, which is a component of Kubernetes, and a data store such as etcd.
  • the CDC cluster 14 includes CRC50 and bfdd52.
  • CRC 50 is located at master node 40c and bfdd 52 is located at master node 40a.
  • address data indicating the IP address of bfdd52 and authentication information required for authentication of bfdd52 are registered in advance in the data store unit 48 of the CDC cluster 14 .
  • a plug-in definition for handling the information of the opposite cluster is registered in the data store unit 28 of the GC cluster 12 by the operation of the developer, for example. be.
  • the GC cluster 12 then instantiates the Custom Resource Controller (CRC) 30 .
  • CRC Custom Resource Controller
  • the instantiation of CRC 30 is performed for master node 20c.
  • the CRC 30 also instantiates a bidirectional transfer detection daemon (bfdd) 32 within the GC cluster 12 .
  • bfdd bidirectional transfer detection daemon
  • an instantiation of bfdd32 is executed for the master node 20a.
  • address data indicating the IP address of bfdd32 and authentication information necessary for authentication of bfdd32 are registered in the data store unit 28 of the GC cluster 12 .
  • resource information (Custom Resource) related to the opposing cluster (eg, the CDC cluster 14) is registered, for example, by a developer's operation.
  • the resource information to be registered is, for example, the address of the CDC cluster 14 (for example, the IP address and domain name of the kube-apiserver included in the data store unit 48) and the user information necessary for establishing communication with the CDC cluster 14. It is information indicating authentication information (credentials) such as name and password.
  • the CRC 30 of the GC cluster 12 reads the registered resource information and performs connection (negotiation) with the CDC cluster 14 .
  • the connection uses the address of the CDC cluster 14 indicated in the resource information. Also, in the connection, authentication using the authentication information indicated in the resource information is also performed.
  • the GC cluster 12 transmits to the CDC cluster 14 address data indicating the IP address of bfdd32 and authentication information required for authentication of bfdd32. Then, the CDC cluster 14 transmits address data indicating the IP address of the bfdd 52 and authentication information necessary for authenticating the bfdd 52 to the GC cluster 12 as a response to the transmission.
  • the CRC 30 of the GC cluster 12 registers the resource information of the CDC cluster 14 in the data store section 48 of the CDC cluster 14 .
  • the CDC cluster 14 may register the resource information of the CDC cluster 14 in the data store unit 48 of the CDC cluster 14 .
  • the CDC cluster 14 also registers the address data indicating the IP address of the bfdd32 received from the GC cluster 12 and the authentication information necessary for authenticating the bfdd32 in the data store unit 48 .
  • the GC cluster 12 also registers the address data indicating the IP address of the bfdd 52 received from the CDC cluster 14 and the authentication information necessary for authenticating the bfdd 52 in the data store unit 28 .
  • the GC cluster 12 can identify the IP address of bfdd 52 by referring to the address data registered in the data store unit 28 . Also, the CDC cluster 14 can specify the IP address of the bfdd 32 by referring to the address data registered in the data store unit 48 .
  • CRC30 instructs bfdd32 to establish a connection with bfdd52.
  • negotiation between bfdd32 and bfdd52 is then executed.
  • a communication bidirectional forwarding detection (BFD) session
  • BFD bidirectional forwarding detection
  • BFD packet communication according to the BFD protocol is started between bfdd32 and bfdd52.
  • the bfdd 32 exchanges BFD packets with the bfdd 52 included in the CDC cluster 14, which is the communication partner.
  • the bfdd 52 exchanges BFD packets with the bfdd 32 included in the GC cluster 12, which is the communication partner.
  • BFD packets are transmitted at intervals of several milliseconds.
  • the DNS record 60 illustrated in FIG. 2 is an A record 62 that associates the destination virtual domain name (pod.example.com) corresponding to the group including the pod 44 of the CDC cluster 14 with the IP address of the pod 44 of the CDC cluster 14. including.
  • the destination virtual domain name pod.example.com
  • the pod 24 of the GC cluster 12 transmits data related to application processing (hereinafter also referred to as "target data") to the pod 44 of the CDC cluster 14 via envoy26 and envoy46.
  • the target data includes, for example, the processing results of the pods 24 deployed within the GC cluster 12 .
  • the pod 24 of the GC cluster 12 requests, for example, the coredns 34 to resolve the destination pod name (for example, the destination virtual domain name obtained by virtualizing multiple pods including pod 44).
  • the coredns 34 returns the IP address of the pod 44 to the pod 24 within its own cluster based on the DNS record 60 .
  • the pod24 transmits the target data to the pod44 of the CDC cluster 14 based on the IP address of the pod44 provided by the coredns21.
  • bfdd32 detects that there is no transmission of BFD packets from bfdd52 (for example, bfdd32 has stopped receiving BFD packets from bfdd52 for a predetermined period of time or longer).
  • the CRC 30 restricts transmission of BFD packets by bdff 32 to bfdd 52 in response to detection of no transmission of BFD packets from bfdd 52 .
  • the CRC 30 may lengthen the transmission interval of the BFD packets from the bdff 32 to the bfdd 52 in response to detection of no BFD packet transmission from the bfdd 52 .
  • the CRC 30 may set the transmission interval of BFD packets from bdff 32 to bfdd 52 to several seconds or several tens of seconds (eg, 20 to 60 seconds).
  • the CRC 30 may stop transmission of BFD packets by bdff 32 to bfdd 52 in response to detecting no transmission of BFD packets from bfdd 52 .
  • the CRC 50 detects the disappearance of the bfdd 52. Then, the CRC 50 restores the bfdd included in the CDC cluster 14 in response to detection of loss of the bfdd 52 .
  • bfdd 54 restored in this manner is shown in master node 40b.
  • an IP address different from bfdd52 is set to bfdd54.
  • the CRC 50 updates the address data indicating the IP address of the bfdd 52 registered in the data store unit 48 of the CDC cluster 14 to the address data indicating the changed IP address (the IP address set in the bfdd 54). .
  • the CRC 50 may register authentication information required for authentication of the bfdd 54 in the data store section 48 .
  • the CRC 30 detects recovery of bfdd included in the CDC cluster 14 when, for example, transmission of BFD packets is restricted in this embodiment.
  • the CRC 30 lifts the restriction on transmission of BFD packets in response to detection of recovery of bfdd included in the CDC cluster 14 .
  • the CRC 30 may output a pairing change instruction from bfdd52 to bfdd54 to bfdd32.
  • bfdd 32 may establish a BFD session with bfdd 54 in response to receiving the pairing change instruction.
  • normal BFD packet communication according to the BFD protocol may be started between bfdd 32 and bfdd 54 .
  • BFD packets may be transmitted at intervals of several milliseconds.
  • the CRC 50 may send address data indicating the address of the bfdd 54, which is the bfdd included in the CDC cluster 14 after restoration, to the GC cluster 12. . Then, the CRC 30 included in the GC cluster 12 may receive the address data. Then, the CRC 30 may release the restriction on transmission of BFD packets in response to receiving the address data.
  • the CRC 50 may send authentication information required for authentication of the bfdd 54 to the GC cluster 12 . The CRC 30 may then receive the authentication information.
  • the CRC 30 accesses the data store unit 48 at predetermined time intervals (eg, 30-second to 1-minute intervals) to obtain the bfdd address (eg, IP address) may be acquired.
  • predetermined time intervals eg, 30-second to 1-minute intervals
  • the bfdd address eg, IP address
  • the CRC 30 may detect a change in the address indicated by the acquired address data. Then, the CRC 30 may release the restriction on transmission of BFD packets in response to detection of a change in the address indicated by the acquired address data.
  • the CRC 30 may acquire authentication information required for authentication of the bfdd 54 from the data store section 48 .
  • the CRC 30 changes the address data indicating the IP address of the bfdd 52 registered in the data store unit 28 of the GC cluster 12 to the changed IP address ( address data indicating the IP address set in bfdd54).
  • the CRC 30 may register authentication information required for authentication of the bfdd 54 in the data store section 28 .
  • the CRC 30 may rewrite the DNS record 60 registered in the coredns 21 in response to detection of no BFD packet transmission from the bfdd 54 .
  • an A record 62 included in the DNS record 60 is an A The record 62 may be rewritten.
  • the CRC 30 serves as a transmission restriction unit that restricts transmission of BFD packets from bfdd 32 to bfdd 52 in response to detection of no transmission of BFD packets from bfdd 52. I am in charge.
  • the CRC 30 plays a role as a transmission restriction release unit that releases the restriction on transmission of BFD packets in response to detection of recovery of bfdd included in the CDC cluster 14 when transmission of BFD packets is restricted. ing.
  • the CRC 30 may also serve as an address data receiving unit that receives address data indicating the address of bfdd 54, which is a bfdd included in the CDC cluster 14 after recovery.
  • the CRC 30 may also serve as an address data acquisition section that accesses the data store section 48 that stores address data indicating the address of bfdd included in the CDC cluster 14 and acquires the address data.
  • FIGS. 1 and 3 include block diagrams showing functional blocks included in each component of the communication system 10.
  • FIG. Each block shown in the block diagram of FIG. 1 or FIG. 3 can be realized by hardware such as a CPU and memory of a computer or by a mechanical device, and can be realized by a computer program or the like in terms of software. , here, the functional blocks realized by their cooperation are drawn. It should be understood by those skilled in the art that these functional blocks can be implemented in various ways by combining hardware and software.
  • the bfdd 32 transmits BFD packets to the bfdd 52 at predetermined time intervals (for example, at intervals of several milliseconds), and monitors (stands by) the reception of the BFD packets transmitted from the bfdd 52 (S101). .
  • CRC30 instructs bfdd32 to limit the transmission of BFD packets.
  • the bfdd 32 then restricts transmission of BFD packets as described above (S102).
  • the CRC 30 monitors (waits for) reception of address data from the CRC 50 (S103).
  • the CRC 30 When the CRC 30 detects the reception of the address data from the CRC 50, the CRC 30 releases the BFD packet transmission restriction (S104), and the processing shown in this processing example ends.
  • the CRC 30 accesses the data store unit 48 at predetermined time intervals (for example, intervals of 30 seconds to 1 minute) and acquires address data indicating the IP address of bfdd included in the CDC cluster 14. It is assumed that
  • bfdd 32 transmits BFD packets to bfdd 52 at predetermined time intervals (for example, at intervals of several milliseconds), and monitors (stands by) reception of BFD packets transmitted from bfdd 52 ( S201).
  • CRC30 instructs bfdd32 to limit the transmission of BFD packets.
  • the bfdd 32 then limits transmission of BFD packets as described above (S202).
  • the CRC 30 monitors changes in the address (for example, IP address) indicated by the address data acquired at predetermined time intervals (S203).
  • the CRC 30 When the CRC 30 detects a change in the address indicated by the address data, the CRC 30 releases the BFD packet transmission restriction (S204), and the processing shown in this processing example ends.
  • the CRC 30 acquires the address data indicating the IP address of the bfdd included in the CDC cluster 14 at predetermined time intervals in advance. For example, when the transmission of BFD packets is restricted, the CRC 30 acquires address data indicating IP addresses of bfdds included in the CDC cluster 14 and registered in the data store unit 48 at predetermined time intervals. may be started.
  • the CRC 30 may output to bfdd32 a pairing change instruction from bfdd52 to bfdd54.
  • a BFD session may then be established between bfdd32 and bfdd54.
  • updating of address data registered in the data store unit 28 and registration of authentication information may be performed together.
  • the CRC 30 monitors reception of address data from the CRC 50 and, at predetermined time intervals, sends an address indicating the IP address of bfdd included in the CDC cluster 14 registered in the data store unit 48 . Both data acquisition may be performed. Then, the restriction on transmission of BFD packets may be lifted in response to detection of either the reception of the address data from the CRC 50 or the change of the address indicated by the address data.
  • access from bfdd 54 to bfdd 32 may occur in accordance with recovery of bfdd included in the CDC cluster 14 . Then, the restriction on transmission of BFD packets may be lifted in response to detection of occurrence of access from bfdd 54 to bfdd 32 .
  • a situation may occur in which the bfdd52 cannot properly process the BFD packets sent from the bfdd32, such as when a failure occurs in the master node 40a. While such a situation is occurring, the BFD packets transmitted from bfdd 32 are not effectively used, and the transmission of BFD packets by bfdd 32 results in wasted traffic.
  • the GC cluster 12 restricts BFD packet transmission by bfdd32 in response to detection of no BFD packet transmission from bfdd52. In this manner, according to the present embodiment, it is possible to suppress generation of wasteful traffic due to transmission of BFD packets that are not effectively used.
  • one CRC 30 may be responsible for connection (negotiation) with the opposing cluster, and another CRC 30 may be responsible for limiting transmission of BFD packets. These CRCs 30 may then be arranged in separate master nodes 20 .
  • the GC cluster 12 may further include the CRC 50, or the CRC 30 having the function of the CRC 50 may operate in the GC cluster 12.
  • the CDC cluster 14 may further include the CRC 30 , or the CRC 50 having the functions of the CRC 30 may operate in the CDC cluster 14 .
  • bfdd 32 and coredns 34 may operate on the same master node 20 or on different master nodes 20 .
  • the CRC 30 and the bfdd 32 may operate on the same master node 20 or may operate on different master nodes 20 .
  • the CRC 30 and the coredns 34 may operate on the same master node 20 or may operate on different master nodes 20 .
  • the CRC 50 and the bfdd 52 may operate on the same master node 40 or may operate on different master nodes 40 .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

有効活用されないBFDパケットの送信による無駄なトラフィックの発生を抑制できる通信システム及び通信制御方法を提供する。bfdd(32)は、CDCクラスタ(14)に含まれるbfdd(52)との間で互いにBFDパケットを送受信する。CRC(30)は、bfdd(52)からのBFDパケットの送信がないことの検出に応じて、bfdd(32)によるbfdd(52)へのBFDパケットの送信を制限する。

Description

通信システム及び通信制御方法
 本発明は、通信システム及び通信制御方法に関する。
 第1の双方向転送検出デーモン(bfdd)と第2のbfddとの間で互いにBFDパケットを送受信することで、第1のbfddと第2のbfddとの間のパスの障害を検出する双方向転送検出(BFD)プロトコルが存在する。BFDプロトコルを用いた障害検出技術の一例として、特許文献1には、双方向転送検出(BFD)セッションによって、プライマリ疑似回線が障害状態になったことを検出することが記載されている。
国際公開第2018/050120号
 BFDプロトコルでは、第1のbfddは、第2のbfddが正常に動作しているか否かに関わらず、第2のbfddにBFDパケットを短い時間間隔で(例えば、数ミリ秒間隔で)定期的に送信する。
 ここで例えば、第2のbfddが稼働しているノードで障害が発生するなどして、第1のbfddから送信されたBFDパケットを第2のbfddが適切に処理できない状況が発生することが考えられる。このような状況が発生している間は、第1のbfddから送信されるBFDパケットは有効活用されず、第1のbfddによるBFDパケットの送信は無駄なトラフィックとなる。
 本発明は上記実情に鑑みてなされたものであって、その目的の一つは、有効活用されないBFDパケットの送信による無駄なトラフィックの発生を抑制できる通信システム及び通信制御方法を提供することにある。
 上記課題を解決するために、本発明に係る通信システムは、第1の双方向転送検出デーモン(bfdd)を含む通信システムであって、前記第1のbfddは、前記通信システムの通信相手に含まれるbfddである第2のbfddとの間で互いにBFDパケットを送受信し、前記第2のbfddからのBFDパケットの送信がないことの検出に応じて、前記第1のbfddによる前記第2のbfddへのBFDパケットの送信を制限する送信制限手段、を含む。
 本発明の一態様では、前記送信制限手段は、前記検出に応じて、前記第1のbfddによる前記第2のbfddへのBFDパケットの送信間隔を長くする。
 あるいは、前記送信制限手段は、前記検出に応じて、前記第1のbfddによる前記第2のbfddへのBFDパケットの送信を停止する。
 また、本発明の一態様では、前記BFDパケットの送信が制限されている際における、前記通信相手に含まれるbfddの復旧の検出に応じて、前記BFDパケットの送信の制限を解除する送信制限解除手段、をさらに含む。
 この態様では、復旧後における前記通信相手に含まれるbfddである第3のbfddのアドレスを示すアドレスデータを受信するアドレスデータ受信手段、をさらに含み、前記送信制限解除手段は、前記アドレスデータの受信に応じて、前記BFDパケットの送信の制限を解除してもよい。
 あるいは、前記通信相手に含まれるbfddのアドレスを示すアドレスデータを記憶する記憶部にアクセスして当該アドレスデータを取得するアドレスデータ取得手段、をさらに含み、前記送信制限解除手段は、前記アドレスデータが示すアドレスの変更の検出に応じて、前記BFDパケットの送信の制限を解除してもよい。
 また、本発明に係る通信制御方法は、通信システムに含まれる第1の双方向転送検出デーモン(bfdd)が、前記通信システムの通信相手に含まれるbfddである第2のbfddにBFDパケットを送信するステップと、前記第1のbfddが前記第2のbfddから送信されるBFDパケットを受信するステップと、前記第2のbfddからのBFDパケットの送信がないことの検出に応じて、前記第1のbfddによる前記第2のbfddへのBFDパケットの送信を制限するステップと、を含む。
コンテナ化されたアプリケーションを実行するノードのクラスタが構築されたコンピュータシステムの構成を示す図である。 GCクラスタのcorednsに記憶されるDNSレコードの例を示す図である。 コンテナ化されたアプリケーションを実行するノードのクラスタが構築されたコンピュータシステムの構成を示す図である。 本発明の一実施形態に係るGCクラスタで実行される処理の流れの一例を示すフローチャートである。 本発明の一実施形態に係るGCクラスタで実行される処理の流れの一例を示すフローチャートである。
 以下、本発明の一実施形態について図面に基づき詳細に説明する。
 図1は、本発明の一実施形態に係る通信システム10の一例を示す図である。図1に示すように、本実施形態に係る通信システム10には、GCクラスタ12と、CDCクラスタ14と、が含まれる。本実施形態に係るGCクラスタ12や、CDCクラスタ14は、コンテナ化されたアプリケーションを実行するノード(コンピュータ、サーバとも言える)のクラスタが構築されたコンピュータシステムである。
 GCクラスタ12は、移動体通信事業者のGC(Group Unit Center)局に構築されたクラスタである。
 CDCクラスタ14は、移動体通信事業者のCDC(Central Data Center)に構築されたラスタである。
 本実施形態に係るクラスタは、コンテナ化されたワークロードやサービスを管理するソフトウェア(具体的にはクバネテス)がインストールされたノードのセットである。また、本実施形態に係るクラスタは、クバネテスがコンテナ化されたアプリケーションであるpodを管理可能な範囲を定めたクバネテスクラスタである。クバネテスクラスタは、クバネテスがpodをデプロイ可能な複数のノードのセットであるとも言える。
 通信システム10には、複数のGCクラスタ12と複数のCDCクラスタ14とが含まれるが、図1には1つのGCクラスタ12と1つのCDCクラスタ14とが代表して示されている。
 GCクラスタ12は、L2通信区間を含むWAN16を介して、CDCクラスタ14に接続される。
 GCクラスタ12には、複数のマスタノード20(マスタノード20a、マスタノード20b、マスタノード20c)と、複数のワーカノード22(図1には1つのノードを図示)とが含まれる。
 ワーカノード22には、各種データ処理(業務処理等)を実行するアプリケーションであり、コンテナ化されたアプリケーションであるpod24がデプロイされる。pod24は、CNF(Cloud-native Network Function)インスタンスとも言える。
 また、ワーカノード22には、envoy26も配置される。envoy26は、公知のサービスメッシュにより規定された、送信元アプリケーションから出力された送信データをフックし、所定の通信プロトコルにしたがって、その送信データを送信先アプリケーションへ送信することを代行するプロキシ部と言える。
 複数のマスタノード20のそれぞれは、複数のワーカノード22および複数のpod24を管理するノードである。
 また、図1の例では、GCクラスタ12には、データストア部28が含まれる。データストア部28は、例えば、クバネテスのコンポーネントである、kube-apiserverや、etcd等のデータストア、などを含んで構成されている。
 また、GCクラスタ12には、Custom Resource Controller(CRC)30、及び、双方向転送検出デーモン(bfdd)32が含まれる。図1の例では、CRC30は、マスタノード20cに配置されており、bfdd32は、マスタノード20aに配置されている。なお、本実施形態では、以下で説明する初期設定に係るセットアップがされるまでは、CRC30及びbfdd32のインスタンシエーションはされていない。
 また、GCクラスタ12には、クラスタ内のpod26に対して、対象データの送信先の名前解決を行うcoredns34も含まれている。図1の例では、coredns34は、マスタノード20aに配置されている。
 図1に示すように、CDCクラスタ14には、複数のマスタノード40(マスタノード40a、マスタノード40b、マスタノード40c)と、複数のワーカノード42(図1には1つのノードを図示)とが含まれる。
 ワーカノード42には、各種データ処理(業務処理等)を実行するアプリケーションであり、コンテナ化されたアプリケーションであるpod44がデプロイされる。pod44は、CNF(Cloud-native Network Function)インスタンスとも言える。
 また、ワーカノード42には、envoy46も配置される。envoy46は、公知のサービスメッシュにより規定された、送信元アプリケーションから出力された送信データをフックし、所定の通信プロトコルにしたがって、その送信データを送信先アプリケーションへ送信することを代行するプロキシ部と言える。
 複数のマスタノード40のそれぞれは、複数のワーカノード42および複数のpod44を管理するノードである。
 また、図1の例では、CDCクラスタ14には、データストア部48が含まれる。データストア部48は、例えば、クバネテスのコンポーネントである、kube-apiserverと、etcd等のデータストアと、を含んで構成されている。
 また、CDCクラスタ14には、CRC50、及び、bfdd52が含まれる。図1の例では、CRC50は、マスタノード40cに配置されており、bfdd52は、マスタノード40aに配置されている。なお、本実施形態では、以下で説明する初期設定に係るセットアップの際には、CRC50及びbfdd52は既に稼働していることとする。
 また、bfdd52のIPアドレスを示すアドレスデータ、及び、bfdd52の認証に必要な認証情報が、CDCクラスタ14のデータストア部48に予め登録されていることとする。
 本実施形態では例えば、初期設定に係るセットアップにおいて、例えば開発者等の操作によって、GCクラスタ12のデータストア部28に、対向クラスタの情報を扱うためのプラグイン定義(Custom Resource Definision)が登録される。
 すると、GCクラスタ12が、Custom Resource Controller(CRC)30のインスタンシエーションを実行する。ここでは例えば、CRC30のインスタンシエーションがマスタノード20cに対して実行される。
 また、CRC30は、GCクラスタ12内に、双方向転送検出デーモン(bfdd)32のインスタンシエーションを実行する。ここでは例えば、bfdd32のインスタンシエーションがマスタノード20aに対して実行される。
 そして本実施形態では、GCクラスタ12のデータストア部28に、bfdd32のIPアドレスを示すアドレスデータ及びbfdd32の認証に必要な認証情報が登録される。
 そして、GCクラスタ12のデータストア部28に、例えば開発者等の操作によって、対向クラスタ(例えば、CDCクラスタ14)に関するリソース情報(Custom Resource)が登録される。
 登録されるリソース情報は、例えば、CDCクラスタ14のアドレス(例えばデータストア部48に含まれるkube-apiserverのIPアドレス及びドメイン名)や、CDCクラスタ14との通信を確立する際に必要となるユーザ名やパスワードなどといった認証情報(クレデンシャル)、などを示す情報である。
 すると、GCクラスタ12のCRC30が、登録されたリソース情報を読み取って、CDCクラスタ14との間での接続(ネゴシエーション)を行う。当該接続では、リソース情報に示されているCDCクラスタ14のアドレスが用いられる。また、当該接続において、リソース情報に示されている認証情報を用いた認証も行われる。
 また、当該接続において、GCクラスタ12は、bfdd32のIPアドレスを示すアドレスデータ、及び、bfdd32の認証に必要な認証情報を、CDCクラスタ14に送信する。そして、CDCクラスタ14は、当該送信に対するレスポンスとして、bfdd52のIPアドレスを示すアドレスデータ、及び、bfdd52の認証に必要な認証情報をGCクラスタ12に送信する。
 上述の認証が成功すると、CDCクラスタ14のデータストア部48にCDCクラスタ14のリソース情報が登録されていないかどうかが確認される。登録されていない場合は、GCクラスタ12のCRC30が、CDCクラスタ14のデータストア部48にCDCクラスタ14のリソース情報を登録する。なお、CDCクラスタ14が、CDCクラスタ14のデータストア部48にCDCクラスタ14のリソース情報を登録してもよい。
 また、CDCクラスタ14は、GCクラスタ12から受信した、bfdd32のIPアドレスを示すアドレスデータ、及び、bfdd32の認証に必要な認証情報を、データストア部48に登録する。また、GCクラスタ12は、CDCクラスタ14から受信した、bfdd52のIPアドレスを示すアドレスデータ、及び、bfdd52の認証に必要な認証情報を、データストア部28に登録する。
 以上のようにして、GCクラスタ12は、データストア部28に登録されているアドレスデータを参照することで、bfdd52のIPアドレスを特定することが可能となる。また、CDCクラスタ14は、データストア部48に登録されているアドレスデータを参照することで、bfdd32のIPアドレスを特定することが可能となる。
 そして、CRC30は、bfdd52との接続を行うようbfdd32に指示する。すると、bfdd32とbfdd52との間でのネゴシエーションが実行される。その結果、bfdd32とbfdd52との間の通信(双方向転送検出(BFD)セッション)が確立され、BFDパケットの送信先や送信タイミングが設定される。
 bfdd32とbfdd52との間でBFDセッションが確立されると、bfdd32とbfdd52との間で、BFDプロトコルに従った、BFDパケットの通信が開始される。
 本実施形態では例えば、bfdd32は、通信相手であるCDCクラスタ14に含まれるbfdd52との間で互いにBFDパケットを送受信する。また、bfdd52は、通信相手であるGCクラスタ12に含まれるbfdd32との間で互いにBFDパケットを送受信する。本実施形態では例えば、BFDパケットは数ミリ秒間隔で送信される。
 また、本実施形態では例えば、開発者の操作に応じて、図2に例示されているDNSレコード60がGCクラスタ12のcoredns34に登録される。図2に示すDNSレコード60は、CDCクラスタ14のpod44を含むグループに対応する送信先仮想ドメイン名(pod.example.com)と、CDCクラスタ14のpod44のIPアドレスとを対応付けたAレコード62を含む。
 そして、本実施形態では例えば、GCクラスタ12のpod24は、envoy26及びenvoy46を経由して、CDCクラスタ14のpod44へ、アプリケーション処理に関するデータ(以下「対象データ」とも呼ぶ。)を送信する。対象データは、例えば、GCクラスタ12内にデプロイされたpod24の処理結果を含む。
 対象データの送信において、GCクラスタ12のpod24は、例えば、送信先Pod名(例えば、pod44を含む複数のpodを仮想化した送信先仮想ドメイン名)の名前解決をcoredns34に要求する。coredns34は、DNSレコード60に基づいて、pod44のIPアドレスを自クラスタ内のpod24に返す。pod24は、coredns21から提供されたpod44のIPアドレスをもとに、CDCクラスタ14のpod44へ対象データを送信する。
 ここで本実施形態において、以上のようにしてGCクラスタ12及びCDCクラスタ14が動作している際に、図3に示すように、bfdd52が動作しているCDCクラスタ14のマスタノード40aにノード障害が発生したとする。
 すると、bfdd32は、bfdd52からのBFDパケットの送信がないこと(例えばbfdd32が、所定時間以上にわたるbfdd52からのBFDパケットの受信断)を検出する。
 そして、CRC30は、bfdd52からのBFDパケットの送信がないことの検出に応じて、bdff32によるbfdd52へのBFDパケットの送信を制限する。
 ここで、CRC30は、bfdd52からのBFDパケットの送信がないことの検出に応じて、bdff32によるbfdd52へのBFDパケットの送信間隔を長くしてもよい。例えば、CRC30は、bdff32によるbfdd52へのBFDパケットの送信間隔を、数秒、あるいは、数十秒(例えば、20~60秒)にしてもよい。
 あるいは、CRC30は、bfdd52からのBFDパケットの送信がないことの検出に応じて、bdff32によるbfdd52へのBFDパケットの送信を停止してもよい。
 また、マスタノード40aにノード障害が発生すると、CRC50は、bfdd52の消失を検出する。そして、CRC50は、bfdd52の消失の検出に応じて、CDCクラスタ14に含まれるbfddを復旧させる。図3の例では、このようにして復旧されたbfdd54が、マスタノード40bに示されている。ここで、bfdd54には、bfdd52とは異なるIPアドレスが設定されることとなる。
 そして、CRC50は、CDCクラスタ14のデータストア部48に登録されている、bfdd52のIPアドレスを示すアドレスデータを、変更後のIPアドレス(bfdd54に設定されたIPアドレス)を示すアドレスデータに更新する。ここで、CRC50は、bfdd54の認証に必要な認証情報を、データストア部48に登録してもよい。
 そして、CRC30は、本実施形態では例えば、BFDパケットの送信が制限されている際における、CDCクラスタ14に含まれるbfddの復旧を検出する。
 そして、CRC30は、本実施形態では例えば、CDCクラスタ14に含まれるbfddの復旧の検出に応じて、BFDパケットの送信の制限を解除する。ここで、例えば、CRC30は、bfdd32に、bfdd52からbfdd54へのペアリング変更指示を出力してもよい。そして、bfdd32がペアリング変更指示の受付に応じて、bfdd54との間でのBFDセッションを確立してもよい。そして、bfdd32とbfdd54との間で、BFDプロトコルに従った、通常のBFDパケットの通信が開始されてもよい。当該通信では、例えば、数ミリ秒間隔でのBFDパケットの送信が行われるようにしてもよい。
 ここで例えば、CRC50が、CDCクラスタ14に含まれるbfddの復旧に応じて、復旧後におけるCDCクラスタ14に含まれるbfddであるbfdd54のアドレスを示すアドレスデータを、GCクラスタ12に送信してもよい。そして、GCクラスタ12に含まれるCRC30が、当該アドレスデータを受信してもよい。そして、CRC30が、当該アドレスデータの受信に応じて、BFDパケットの送信の制限を解除してもよい。なおここで、CRC50は、bfdd54の認証に必要な認証情報を、GCクラスタ12に送信してもよい。そして、CRC30が、当該認証情報を受信してもよい。
 あるいはCRC30が、所定時間間隔(例えば、30秒~1分間隔)で、データストア部48にアクセスして、データストア部48に登録されている、CDCクラスタ14に含まれるbfddのアドレス(例えばIPアドレス)を示すアドレスデータを取得してもよい。
 そして、CRC30は、取得されるアドレスデータが示すアドレスの変更を検出してもよい。そして、CRC30は、取得されるアドレスデータが示すアドレスの変更の検出に応じて、BFDパケットの送信の制限を解除してもよい。ここで例えば、CRC30は、bfdd54の認証に必要な認証情報をデータストア部48から取得してもよい。
 また、CRC30は、CDCクラスタ14に含まれるbfddの復旧の検出に応じて、GCクラスタ12のデータストア部28に登録されている、bfdd52のIPアドレスを示すアドレスデータを、変更後のIPアドレス(bfdd54に設定されたIPアドレス)を示すアドレスデータに更新する。ここで、CRC30は、bfdd54の認証に必要な認証情報を、データストア部28に登録してもよい。
 なお、CRC30は、bfdd54からのBFDパケットの送信がないことの検出に応じて、coredns21に登録されているDNSレコード60を書き換えてもよい。例えば、DNSレコード60に含まれるAレコード62が、送信先仮想ドメイン名(pod.example.com)と、CDCクラスタ14のバックアップである別のCDCクラスタのpodのIPアドレスと、を対応付けたAレコード62に書き換えられてもよい。
 以上で説明したように、CRC30は、本実施形態において、bfdd52からのBFDパケットの送信がないことの検出に応じて、bfdd32によるbfdd52へのBFDパケットの送信を制限する送信制限部としての役割を担っている。
 また、CRC30は、BFDパケットの送信が制限されている際における、CDCクラスタ14に含まれるbfddの復旧の検出に応じて、BFDパケットの送信の制限を解除する送信制限解除部としての役割を担っている。
 また、CRC30は、復旧後におけるCDCクラスタ14に含まれるbfddであるbfdd54のアドレスを示すアドレスデータを受信するアドレスデータ受信部としての役割を担ってもよい。
 また、CRC30は、CDCクラスタ14に含まれるbfddのアドレスを示すアドレスデータを記憶するデータストア部48にアクセスして当該アドレスデータを取得するアドレスデータ取得部としての役割を担ってもよい。
 また、図1や図3には、通信システム10の各構成要素が備える機能ブロックを示すブロック図が含まれている。図1又は図3のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPU・メモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
 ここで、本実施形態に係るGCクラスタ12で実行されるBFDパケットの送信制御に係る処理の流れの一例を、図4に例示するフロー図を参照しながら説明する。
 本処理例では、bfdd32は、bfdd52に所定時間間隔(例えば数ミリ秒間隔)でBFDパケットを送信するとともに、bfdd52から送信されるBFDパケットの受信を監視している(待ち受けている)(S101)。
 ここで、bfdd32が、所定時間以上にわたるbfdd52からのBFDパケットの受信断を検出すると、CRC30が、BFDパケットの送信制限をbfdd32に指示する。そして、bfdd32は、上述のように、BFDパケットの送信を制限する(S102)。
 そして、CRC30は、CRC50からのアドレスデータの受信を監視する(待ち受ける)(S103)。
 CRC30がCRC50からのアドレスデータの受信を検出すると、CRC30は、BFDパケットの送信の制限を解除して(S104)、本処理例に示す処理は終了される。
 次に、本実施形態に係るGCクラスタ12で実行されるBFDパケットの送信制御に係る処理の流れの別の一例を、図5に例示するフロー図を参照しながら説明する。
 本処理例では例えば、CRC30は、所定時間間隔(例えば、30秒~1分間隔)で、データストア部48にアクセスして、CDCクラスタ14に含まれるbfddのIPアドレスを示すアドレスデータを取得していることとする。
 また、本処理例でも、bfdd32は、bfdd52に所定時間間隔(例えば数ミリ秒間隔)でBFDパケットを送信するとともに、bfdd52から送信されるBFDパケットの受信を監視している(待ち受けている)(S201)。
 ここで、bfdd32が、所定時間以上にわたるbfdd52からのBFDパケットの受信断を検出すると、CRC30が、BFDパケットの送信制限をbfdd32に指示する。そして、bfdd32は、上述のように、BFDパケットの送信を制限する(S202)。
 そして、CRC30は、所定時間間隔で取得しているアドレスデータが示すアドレス(例えばIPアドレス)の変更を監視する(S203)。
 CRC30が、アドレスデータが示すアドレスの変更を検出すると、CRC30は、BFDパケットの送信の制限を解除して(S204)、本処理例に示す処理は終了される。
 なお、本処理例において、CRC30による、所定時間間隔でのCDCクラスタ14に含まれるbfddのIPアドレスを示すアドレスデータの取得が、予め実行されている必要はない。例えば、BFDパケットの送信が制限されたことに応じて、CRC30が、所定時間間隔での、データストア部48に登録されている、CDCクラスタ14に含まれるbfddのIPアドレスを示すアドレスデータの取得を開始してもよい。
 また、S104又はS204に示す処理において、上述のように、CRC30は、bfdd32に、bfdd52からbfdd54へのペアリング変更指示を出力してもよい。そして、bfdd32とbfdd54との間でのBFDセッションが確立されるようにしてもよい。また、S104又はS204に示す処理において、上述のように、データストア部28に登録されているアドレスデータの更新や、認証情報の登録が併せて行われてもよい。
 また、本実施形態において、CRC30は、CRC50からのアドレスデータの受信の監視と、所定時間間隔での、データストア部48に登録されている、CDCクラスタ14に含まれるbfddのIPアドレスを示すアドレスデータの取得の両方を実行してもよい。そして、CRC50からのアドレスデータの受信、又は、アドレスデータが示すアドレスの変更のいずれか一方が検出されることに応じて、BFDパケットの送信の制限が解除されるようにしてもよい。
 また、本実施形態において、CDCクラスタ14に含まれるbfddの復旧に応じて、bfdd54からbfdd32へのアクセスが発生するようにしてもよい。そして、bfdd54からbfdd32へのアクセスの発生の検出に応じて、BFDパケットの送信の制限が解除されるようにしてもよい。
 マスタノード40aで障害が発生するなどして、bfdd32から送信されたBFDパケットをbfdd52が適切に処理できない状況が発生することが考えられる。このような状況が発生している間は、bfdd32から送信されるBFDパケットは有効活用されず、bfdd32によるBFDパケットの送信は無駄なトラフィックとなる。
 本実施形態では、以上で説明したように、GCクラスタ12は、bfdd52からのBFDパケットの送信がないことの検出に応じて、bfdd32によるBFDパケットの送信を制限する。このようにして、本実施形態によれば、有効活用されないBFDパケットの送信による無駄なトラフィックの発生を抑制できることとなる。
 なお、本発明は上述の実施形態に限定されるものではない。
 例えば、1つのCRC30が対向クラスタとの間での接続(ネゴシエーション)の役割を担い、別のCRC30が、BFDパケットの送信制限の役割を担ってもよい。そして、これらのCRC30が別々のマスタノード20に配置されてもよい。
 また、GCクラスタ12がCRC50をさらに含むようにしてもよいし、CRC50の機能を備えたCRC30がGCクラスタ12で動作してもよい。また、CDCクラスタ14がCRC30をさらに含むようにしてもよいし、CRC30の機能を備えたCRC50がCDCクラスタ14で動作してもよい。
 また、bfdd32とcoredns34とが同じマスタノード20で稼働してもよいし、異なるマスタノード20で稼働してもよい。また、CRC30とbfdd32とが同じマスタノード20で稼働してもよいし、異なるマスタノード20で稼働してもよい。また、CRC30とcoredns34とが同じマスタノード20で稼働してもよいし、異なるマスタノード20で稼働してもよい。
 また、CRC50とbfdd52とが同じマスタノード40で稼働してもよいし、異なるマスタノード40で稼働してもよい。

Claims (7)

  1.  第1の双方向転送検出デーモン(bfdd)を含む通信システムであって、
     前記第1のbfddは、前記通信システムの通信相手に含まれるbfddである第2のbfddとの間で互いにBFDパケットを送受信し、
     前記第2のbfddからのBFDパケットの送信がないことの検出に応じて、前記第1のbfddによる前記第2のbfddへのBFDパケットの送信を制限する送信制限手段、
     を含むことを特徴とする通信システム。
  2.  前記送信制限手段は、前記検出に応じて、前記第1のbfddによる前記第2のbfddへのBFDパケットの送信間隔を長くする、
     ことを特徴とする請求項1に記載の通信システム。
  3.  前記送信制限手段は、前記検出に応じて、前記第1のbfddによる前記第2のbfddへのBFDパケットの送信を停止する、
     ことを特徴とする請求項1に記載の通信システム。
  4.  前記BFDパケットの送信が制限されている際における、前記通信相手に含まれるbfddの復旧の検出に応じて、前記BFDパケットの送信の制限を解除する送信制限解除手段、をさらに含む、
     ことを特徴とする請求項1から3のいずれか一項に記載の通信システム。
  5.  復旧後における前記通信相手に含まれるbfddである第3のbfddのアドレスを示すアドレスデータを受信するアドレスデータ受信手段、をさらに含み、
     前記送信制限解除手段は、前記アドレスデータの受信に応じて、前記BFDパケットの送信の制限を解除する、
     ことを特徴とする請求項4に記載の通信システム。
  6.  前記通信相手に含まれるbfddのアドレスを示すアドレスデータを記憶する記憶部にアクセスして当該アドレスデータを取得するアドレスデータ取得手段、をさらに含み、
     前記送信制限解除手段は、前記アドレスデータが示すアドレスの変更の検出に応じて、前記BFDパケットの送信の制限を解除する、
     ことを特徴とする請求項4に記載の通信システム。
  7.  通信システムに含まれる第1の双方向転送検出デーモン(bfdd)が、前記通信システムの通信相手に含まれるbfddである第2のbfddにBFDパケットを送信するステップと、
     前記第1のbfddが前記第2のbfddから送信されるBFDパケットを受信するステップと、
     前記第2のbfddからのBFDパケットの送信がないことの検出に応じて、前記第1のbfddによる前記第2のbfddへのBFDパケットの送信を制限するステップと、
     を含むことを特徴とする通信制御方法。
PCT/JP2021/020675 2021-05-31 2021-05-31 通信システム及び通信制御方法 WO2022254517A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/906,746 US20240205139A1 (en) 2021-05-31 2021-05-31 Communication system and communication control method
PCT/JP2021/020675 WO2022254517A1 (ja) 2021-05-31 2021-05-31 通信システム及び通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/020675 WO2022254517A1 (ja) 2021-05-31 2021-05-31 通信システム及び通信制御方法

Publications (1)

Publication Number Publication Date
WO2022254517A1 true WO2022254517A1 (ja) 2022-12-08

Family

ID=84323954

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/020675 WO2022254517A1 (ja) 2021-05-31 2021-05-31 通信システム及び通信制御方法

Country Status (2)

Country Link
US (1) US20240205139A1 (ja)
WO (1) WO2022254517A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016048850A (ja) * 2014-08-27 2016-04-07 富士通株式会社 パケット転送装置、パケット転送システム、及びパケット転送方法
JP2018014556A (ja) * 2016-07-19 2018-01-25 富士通株式会社 パケット伝送装置、及び、障害監視方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016048850A (ja) * 2014-08-27 2016-04-07 富士通株式会社 パケット転送装置、パケット転送システム、及びパケット転送方法
JP2018014556A (ja) * 2016-07-19 2018-01-25 富士通株式会社 パケット伝送装置、及び、障害監視方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OOIKE, KOUICHI ET AL.: "Monthly RFI News [BFD Protocol Overview]", ASCII. TECHNOLOGIES, vol. 15, no. 9, 1 September 2010 (2010-09-01), pages 144 - 146, XP009541761 *

Also Published As

Publication number Publication date
US20240205139A1 (en) 2024-06-20

Similar Documents

Publication Publication Date Title
US11140135B2 (en) Scalable proxy clusters
US7844851B2 (en) System and method for protecting against failure through geo-redundancy in a SIP server
JP4897927B2 (ja) 複数のアダプタにわたり複数の仮想ipアドレスを同時にサポートしているホストにおけるフェイルオーバのための方法、システム、およびプログラム
KR100812374B1 (ko) 클러스터 시스템에서 프로토콜 네트워크 장애 관리 시스템및 방법
CN105024855A (zh) 分布式集群管理系统和方法
EP2939401B1 (en) Method for guaranteeing service continuity in a telecommunication network and system thereof
JP2001356973A (ja) ネットワークシステム
WO2014089799A1 (zh) 一种确定虚拟机漂移的方法和装置
US20130139178A1 (en) Cluster management system and method
CN102064954A (zh) 一种分布式容错系统、设备和方法
CN110771097B (zh) 用于网络设备与应用服务器之间的数据隧道传输的连接性监测
JP4703682B2 (ja) クラスタシステム及びプログラム
US7948983B2 (en) Method, computer program product, and apparatus for providing passive automated provisioning
WO2013164917A1 (ja) 移動体通信システム、呼処理ノード及び通信制御方法
CN116781564B (zh) 一种容器云平台的网络检测方法、系统、介质和电子设备
JP2009194787A (ja) ゲートウェイ装置
WO2022254517A1 (ja) 通信システム及び通信制御方法
US20230146880A1 (en) Management system and management method
JP6036380B2 (ja) 通信システム
KR20120121202A (ko) 데이터 분산 서비스 네트워크 과부하 방지 방법
JP2016162324A (ja) 情報処理システム、制御プログラム及び制御方法
US11870646B2 (en) Fabric availability and synchronization
JP6407114B2 (ja) 通信システム、通信方法、通信ノード装置、及びプログラム
KR20060121237A (ko) 라우터 기능성을 자동으로 전송하는 방법
CN104954187A (zh) 一种确定用户侧设备状态的方法和装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 17906746

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21944027

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP