WO2023105582A1 - Tenant redundancy system and tenant redundancy method - Google Patents

Tenant redundancy system and tenant redundancy method Download PDF

Info

Publication number
WO2023105582A1
WO2023105582A1 PCT/JP2021/044748 JP2021044748W WO2023105582A1 WO 2023105582 A1 WO2023105582 A1 WO 2023105582A1 JP 2021044748 W JP2021044748 W JP 2021044748W WO 2023105582 A1 WO2023105582 A1 WO 2023105582A1
Authority
WO
WIPO (PCT)
Prior art keywords
bgp
tenant
command
route
container
Prior art date
Application number
PCT/JP2021/044748
Other languages
French (fr)
Japanese (ja)
Inventor
健太 篠原
紀貴 堀米
剛史 山田
奨 中澤
文彦 澤崎
雄貴 赤松
真生 上野
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2021/044748 priority Critical patent/WO2023105582A1/en
Publication of WO2023105582A1 publication Critical patent/WO2023105582A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/76Routing in software-defined topologies, e.g. routing between virtual machines

Definitions

  • the present invention relates to a packet relay system and a packet relay method for transferring packets in a network device.
  • IPsec Internet Protocol Security
  • VXLAN Virtual Network Layer
  • GRE Generic Routing Encapsulation
  • packet relay devices use routing software such as Open vSwitch. Conceivable.
  • containers and virtual machines need to be stopped or relocated due to various factors. In order to deal with this, it is necessary to make the tenants redundant, and to quickly propagate the information of the network interfaces of the tenants to the relay device as the containers and virtual machines are relocated.
  • Cases where it is necessary to stop or relocate a container or virtual machine include, for example, a process failure of an application on a container, a forced stop from the base due to container overload, and a crash from the base due to overload of another container on the same server. Such as forced stop.
  • an object of the present invention is to quickly propagate the information of the tenant's network interface to the relay device.
  • the tenant redundancy system of the present invention comprises a relay device comprising a first autonomous system and having a route switching unit that is connected to an external device and performs route switching, and the first autonomous A tenant that constitutes a second autonomous system different from the system, is connected to the relay device, and includes a plurality of control units that include a route exchange unit that exchanges route information and a self-monitoring unit that monitors the interface. It is characterized by having Other means are described in the detailed description.
  • FIG. 11 is a configuration diagram of a packet relay system of a comparative example
  • 1 is a configuration diagram of a packet relay system according to this embodiment
  • FIG. 1 is a configuration diagram of a packet relay system according to the first embodiment
  • FIG. 4 is a flowchart showing initial setting processing
  • 4 is a flowchart showing self-monitoring processing
  • FIG. 10B shows the BGP configuration for the protocol part on the left
  • FIG. 10 is a diagram showing a routing table generated by a protocol section on the left
  • Fig. 3 shows the BGP configuration for the router on the left
  • FIG. 10 is a diagram showing a routing table generated by the router on the left
  • Fig. 3 shows the static and GRE settings for the router on the left
  • FIG. 10 shows the BGP settings for the protocol part on the right;
  • FIG. 10 is a diagram showing a routing table generated by the protocol section on the right;
  • Fig. 3 shows the BGP configuration for the router on the right;
  • FIG. 10 is a diagram showing a routing table generated by a router on the right;
  • FIG. 4B shows the BGP configuration for the upper container; It is a figure which shows the routing table produced
  • FIG. 12 shows static and GRE settings for the top container;
  • FIG. 10 illustrates BGP settings for the lower container; It is a figure which shows the routing table produced
  • FIG. 13 shows static and GRE settings for the lower container;
  • FIG. 13 shows static and GRE settings for the lower container;
  • FIG. 10 is a configuration diagram of a packet relay system according to the second embodiment; 4 is a flowchart showing initial setting processing; FIG. 10B shows the BGP configuration for the protocol part on the left; FIG. 10 is a diagram showing a routing table generated by a protocol section on the left; FIG. 10 illustrates NAT settings for the protocol part on the left; Fig. 3 shows the BGP configuration for the router on the left; FIG. 10 is a diagram showing a routing table generated by the router on the left; Fig. 10 shows the BGP settings for the protocol part on the right; FIG. 10 is a diagram showing a routing table generated by the protocol section on the right; Fig. 3 shows the BGP configuration for the router on the right; FIG.
  • FIG. 1 is a configuration diagram of a packet relay system 1A of a comparative example.
  • the packet relay system 1A treats an IP address as a logical address, and controls each device in the packet relay system 1A to perform routing appropriately based on the logical address.
  • the packet relay system 1A includes a container 6 constructed on a server 9 and relay devices 41 and 42 arranged in front and behind the container 6.
  • FIG. This packet relay system 1A is connected to a device 31 via a tunnel 81 and connected to a device 32 via a tunnel 82 .
  • a container 6 is a tenant control unit configured as a Pod on kubernetes (registered trademark). Tenant control unit is single and not redundant. The container 6 performs transfer processing based on a logical address that is independent of the physical addresses of the relay devices 41 and 42 . A plurality of tap devices 63 and 64 that terminate the tunneling protocol are constructed in the container 6 . These tap devices 63 and 64 are virtual network devices.
  • the devices 31 and 32 are routers that are connected to the relay devices 41 and 42 and exchange packets with each other via the packet relay system 1A.
  • the devices 31 and 32 are connected to a management device (not shown) of the packet relay system 1 and instruct to change settings of communication between terminals.
  • the relay devices 41 and 42 are connected to the devices 31 and 32, respectively, via a network capable of transmitting and receiving IP packets. These relay devices 41 and 42 connect the container 6 and the outside.
  • the relay device 41 includes network interfaces 411 and 412 and an FIB (Forwarding Information Base) 413 .
  • a network interface 411 is an interface that connects the relay device 41 with an external device 31 .
  • a network interface 412 is an interface that connects the relay device 41 to the container 6 .
  • the FIB 413 is a routing control table that is referred to when forwarding packets passing through the relay device 41 .
  • the relay device 42 similarly includes network interfaces 421 and 422 and an FIB 423 .
  • a network interface 422 is an interface that connects the relay device 42 with an external device 32 .
  • a network interface 421 is an interface that connects the relay device 42 with the container 6 .
  • the FIB 423 is a routing control table that is referred to when forwarding packets passing through this relay device 42 .
  • the relay devices 41 and 42 transmit tunneling protocol packets transmitted from the devices 31 and 32 to the container 6, and transmit tunneling protocol packets transmitted from the container 6 to the devices 31 and 32.
  • the container 6 has network interfaces 61 and 62 connected to the relay devices 41 and 42 via a network capable of transmitting and receiving IP packets.
  • the container 6 also has an FIB 65 and tap devices (described as tap in the drawing) 63 and 64 that terminate the transfer protocol. These two tap devices 63, 64 are virtual network devices that terminate the tunneling protocol.
  • the FIB 65 is a routing control table referred to when transferring packets passing through this container 6 .
  • the tap device 64 terminates the tunneling protocol. Then, the container 6 performs encapsulation with another tap device 63 as necessary and transfers it to the device 31 on the opposite side.
  • FIG. 2 is a configuration diagram of the packet relay system 1 according to this embodiment.
  • the packet relay system 1 connects and controls the GRE tunnel from the relay devices 41 and 42 to the loopback IP of the same IP address.
  • the packet relay system 1 includes a plurality of containers 6a and 6b constructed in a server 9, relay devices 41 and 42 arranged in front and behind them, and a control device 11.
  • FIG. This packet relay system 1 is connected to a device 31 via a tunnel 81 and connected to a device 32 via a tunnel 82 .
  • This packet relay system 1 is a redundant tenant system in which tenants are made redundant.
  • the device 31 is assigned an IP address 311 and has a BGP function by being provided with a BGP (Border Gateway Protocol) section 312 .
  • the device 31 thereby forms an autonomous system 71 .
  • BFD Bidirectional Forwarding Detection
  • the device 32 is assigned an IP address 321 and has a BGP function by being provided with a BGP section 322 .
  • the BGP unit 322 is a route exchange unit that is connected to an external device and exchanges routes.
  • the relay devices 41 and 42 are connected to the devices 31 and 32, respectively, via a network capable of transmitting and receiving IP packets. These relay devices 41 and 42 connect the container 6a or 6b and the outside.
  • the relay device 41 has an FIB 413 and a BGP unit 414 to have a BGP function.
  • the BGP unit 414 is a route exchange unit that is connected to an external device and exchanges routes.
  • the relay device 42 has an FIB 423 and a BGP unit 424 to have a BGP function.
  • the BGP unit 424 is a route exchange unit that is connected to an external device and exchanges routes.
  • the containers 6a and 6b have multiple tap devices 63 and 64 that terminate the tunneling protocol, and further have a self-monitoring unit 66.
  • the tap devices 63, 64 are virtual network devices.
  • the self-monitoring unit 66 monitors the network interfaces 61 and 62 to see if any abnormality has occurred in any of the network interfaces. When the self-monitoring unit 66 detects an abnormality, the self-monitoring unit 66 abnormally terminates its own container (control unit).
  • a tunnel 81 is constructed between the container 6a and the device 31 of FIG.
  • a tunnel 82 is constructed between the container 6 a and the device 32 .
  • the relay devices 41 and 42 transmit tunneling protocol packets transmitted from the devices 31 and 32 to the container 6 , and transmit tunneling protocol packets transmitted from the container 6 to the devices 31 and 32 .
  • the relay device 41 determines one of the containers 6a and 6b as the packet routing destination.
  • the relay device 42 determines one of the containers 6a and 6b as the packet routing destination.
  • the container 6 terminates the tunneling protocol at the tap device 63 when a tunneling protocol packet sent from the device 31 arrives at the network interface 61 . Then, the container 6 performs encapsulation with another tap device 64 as necessary and transfers it to the device 32 on the opposite side.
  • the container 6 further receives the tunneling protocol packet sent from the device 32 at the network interface 62 and terminates the tunneling protocol at the tap device 64 when the tunneling protocol is received. Then, the container 6 performs encapsulation with another tap device 63 as necessary and transfers it to the device 31 on the opposite side.
  • FIG. 3 is a configuration diagram of the packet relay system 1 according to the first embodiment.
  • the packet relay system 1 includes a tenant 5 having a plurality of containers 6a and 6b, and protocol units 43 and 44 arranged in front and behind the tenant 5. As shown in FIG.
  • the packet relay system 1 connects the routers 33 and 34 arranged before and after the protocol units 43 and 44 and further connects the terminals 21 and 22 arranged before and after the routers 33 and 34 .
  • Container 6a is connected to router 33 via tunnel 81 .
  • the containers 6 a , 6 b constitute an autonomous system 73 .
  • the protocol units 43 and 44 correspond to the relay devices 41 and 42 in FIG.
  • Routers 33 and 34 correspond to devices 31 and 32 in FIG.
  • a plurality of containers 6a and 6b constitute a second autonomous system, are connected to relay devices 41 and 42, are connected to a BGP section 67 that exchanges route information, and a self-monitoring section 66 that monitors network interfaces 61 and 62. is a control unit with
  • the link connecting terminal 21 and router 33 has an address range of 192.168.120.0/24.
  • the right network interface of terminal 21 is given an address of 192.168.120.78.
  • the left network interface of the router 33 is given an address of 192.168.120.88.
  • the link connecting the router 33 and the protocol unit 43 has an address range of 10.38.215.0/24.
  • the right network interface of the router 33 is given the address of 10.38.215.23.
  • An address of 10.38.215.32 is assigned to the network interface on the left side of the protocol section 43 .
  • the link connecting the protocol part 43 and the containers 6a and 6b is in the address range of 192.168.130.0/24.
  • An address of 192.168.130.42 is assigned to the network interface on the right side of the protocol section 43 .
  • An address of 192.168.130.11 is assigned to the left network interface of the container 6a.
  • An address of 192.168.130.12 is assigned to the left network interface of the container 6b.
  • the link that connects the containers 6a and 6b and the protocol unit 44 is in the address range of 192.168.110.0/24.
  • An address of 192.168.110.11 is assigned to the right network interface of the container 6a.
  • An address of 192.168.110.12 is assigned to the right network interface of the container 6b.
  • An address of 192.168.110.23 is assigned to the network interface on the left side of the protocol section 44 .
  • the link connecting the protocol unit 44 and the router 34 has an address range of 192.168.170.0/24.
  • An address of 192.168.170.23 is assigned to the network interface on the right side of the protocol section 44 .
  • the left network interface of the router 34 is assigned an address of 192.168.170.24.
  • the link connecting the router 34 and the terminal 22 has an address range of 192.168.180.0/24.
  • the right network interface of the router 34 is given an address of 192.168.180.24.
  • the left network interface of terminal 22 is given an address of 192.168.180.25.
  • a tunnel 81 is stretched between the right network interface of the router 33 and the left network interface of the container 6a.
  • the network interface on the right side of the router 33 is given the GRE connection IP address 50.1.1.1/32 in addition to the GRE tunnel starting IP address 10.38.215.23/24.
  • the network interface on the left side of the container 6a is given the GRE connection IP address 60.1.1.1/32 in addition to the GRE tunnel termination IP address and AnyCastIP 40.1.1.1/24.
  • the network interface of the container 6b is given the GRE connection IP address of 70.1.1.1/32 in addition to the GRE tunnel termination IP address of AnyCastIP of 40.1.1.1/24.
  • control device 11 when the control device 11 performs the GRE static setting for the container (step S13), it starts monitoring the survival status of the route with the aforementioned BFD (step S14), and ends the processing of FIG. Thus, initial setting of the packet relay system 1 is performed.
  • FIG. 5 is a flow chart showing the self-monitoring process.
  • the standby system container checks the existence of the active system container (step S20). Then, in step S21, if the standby system container does not detect the stoppage of the active system container (No), the process returns to step S20. In step S21, if the standby container detects that the active container has stopped (Yes), the process proceeds to step S22. In step S22, when the standby system container reconnects the GRE tunneling on the right side and the GRE tunneling on the left side, and itself transitions to the active system (step S23), the process of FIG. 5 ends.
  • FIG. 6A is a diagram showing BGP settings for the protocol section 43 on the left.
  • the control device 11 acquires the current BGP settings by executing the “router bgp 20” command to the protocol unit 43 .
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 By executing the "network 10.38.215.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route.
  • the first argument of the network command is a network address that advertises route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.130.11 remote-as 21" command to the protocol section 43 to set up route filtering in BGP using prefix-list.
  • the first argument of the neighbor command is the network address of the target device to be advertised.
  • the third argument of the neighbor command indicates the AS number.
  • the control device 11 executes the "neighbor 192.168.130.12 remote-as 21" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
  • the control device 11 executes the "neighbor 10.38.215.23 remote-as 10" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
  • the control device 11 sets the BGP keepalive timer and holdtime timer by executing the "timers bgp 3 9" command to the protocol unit 43 .
  • the keepalive timer is set to 3 seconds
  • the holdtime timer is set to 9 seconds.
  • FIG. 6B is a diagram showing a routing table generated by the protocol section 43 on the left side.
  • the control device 11 acquires the generated routing table by executing the “show ip bgp” command to the protocol section 43 .
  • An example of the resulting routing table is shown below.
  • FIG. 7A shows the BGP configuration for the router 33 on the left.
  • the control device 11 acquires the current BGP settings by executing the “router bgp 10” command to the router 33 .
  • the control device 11 By executing the "network 192.168.120.0/24" command to the router 33, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 By executing the "network 50.1.1.1/32" command to the router 33, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 60.1.1.1 remote-as 21" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
  • the control device 11 executes the "neighbor 70.1.1.1 remote-as 21" command to the protocol section 43 to set up route filtering in BGP using the prefix-list.
  • the control device 11 executes the "neighbor 70.1.1.1 ebgp-multihop 255" command to the protocol unit 43 to set up route filtering in BGP using the prefix-list.
  • FIG. 7B is a diagram showing a routing table generated by the router 33 on the left.
  • the control device 11 acquires the generated routing table by executing the “show ip bgp” command to the router 33 .
  • An example of the resulting routing table is shown below.
  • FIG. 7C is a diagram showing static and GRE settings for router 33 on the left.
  • the control device 11 executes the “ip route 40.1.1.0/24 10.38.215.32” command to the router 33 . This is a static setting to router 33 . Note that the IP address must be specified as the third argument here.
  • the control device 11 executes the “ip route 60.1.1.1/32 gre” command to the router 33 . This is a static setting to router 33 .
  • the control device 11 executes the “ip route 70.1.1.1/32 gre” command to the router 33 . This is a static setting to router 33 .
  • the control device 11 executes the “ip link add gre type gre local 10.38.215.23 remote 40.1.1.1” command to the router 33 . This is the GRE setting.
  • the control device 11 executes the “ip addr add 50.1.1.1/32 dev gre” command to the router 33 . This is the GRE setting.
  • FIG. 8A is a diagram showing the BGP settings for the protocol section 44 on the right.
  • the control device 11 acquires the current BGP settings by executing the “router bgp 22” command to the protocol unit 44 .
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 By executing the "network 192.168.170.0/24" command to the protocol unit 44, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.130.11 remote-as 21" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
  • the control device 11 executes the "neighbor 192.168.130.12 remote-as 21" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
  • the control device 11 executes the "neighbor 10.38.215.23 remote-as 10" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
  • the control device 11 sets the BGP keepalive timer and holdtime timer by executing the "timers bgp 3 9" command to the protocol unit 44 .
  • the keepalive timer is set to 3 seconds
  • the holdtime timer is set to 9 seconds.
  • FIG. 8B is a diagram showing a routing table generated by the protocol section 44 on the right side.
  • the control device 11 acquires the generated routing table by executing the “show ip bgp” command to the protocol unit 44 .
  • An example of the resulting routing table is shown below.
  • FIG. 9A shows the BGP configuration for the router 34 on the right.
  • the control device 11 acquires the current BGP settings by executing the “router bgp 30” command to the router 34 .
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 By executing the "network 192.168.180.0/24" command to the router 34, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.170.23 remote-as 22" command on the router 34 to configure route filtering in BGP using prefix-list.
  • FIG. 9B is a diagram showing a routing table generated by the router 34 on the right side.
  • the control device 11 acquires the generated routing table by executing the “show ip bgp” command to the router 34 .
  • An example of the resulting routing table is shown below.
  • FIG. 10A shows the BGP settings for the upper container 6a.
  • the control device 11 acquires the current BGP settings by executing the "router bgp 21" command for the upper container 6a.
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 By executing the "network 192.168.110.0/24" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.130.42 remote-as 20" command for the container 6a to configure route filtering in BGP using the prefix-list.
  • the control device 11 executes the "neighbor 192.168.110.23 remote-as 22" command for the container 6a to set up route filtering in BGP using the prefix-list.
  • the control device 11 By executing the "network 60.1.1.1/32" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 50.1.1.1 remote-as 10" command for the container 6a to set up route filtering in BGP using the prefix-list.
  • the control device 11 executes the "neighbor 50.1.1.1 ebgp-multihop 255" command for the container 6a to set up route filtering in BGP using prefix-list.
  • the control device 11 sets the BGP keepalive timer and holdtime timer by executing the "timers bgp 3 9" command for the container 6a. Specifically, the keepalive timer is set to 3 seconds, and the holdtime timer is set to 9 seconds.
  • FIG. 10B is a diagram showing a routing table generated in the upper container 6a.
  • the control device 11 acquires the generated routing table by executing the "show ip bgp" command for the container 6a.
  • An example of the resulting routing table is shown below.
  • FIG. 10C is a diagram showing the static and GRE settings for the upper container 6a.
  • the control device 11 executes the "ip addr add 40.1.1.1/32 dev lo" command for the container 6a. This is the setting of AnyCastIP to container 6a.
  • the control device 11 executes the "ip link add gre type gre local 40.1.1.1 remote 10.38.215.23" command to the container 6a. This is the GRE setting to container 6a.
  • the control device 11 executes the "ip addr add 60.1.1.1/32 dev gre" command for the container 6a. This is the GRE setting to container 6a.
  • the control device 11 executes the "ip route 50.1.1.1/32 gre" command for the container 6a. This is a static setting.
  • FIG. 11A shows the BGP settings for the lower container 6b.
  • the control device 11 acquires the current BGP settings by executing the "router bgp 21" command for the upper container 6b.
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 By executing the "network 192.168.110.0/24" command to the container 6b, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.130.42 remote-as 20" command for the container 6b to configure route filtering in BGP using the prefix-list.
  • the control device 11 By executing the "network 192.168.130.0/24" command to the container 6b, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 By executing the "network 40.1.1.0/24" command to the container 6b, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 By executing the "network 70.1.1.1/32" command to the container 6b, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 50.1.1.1 ebgp-multihop 255" command for the container 6b to set up route filtering in BGP using prefix-list.
  • FIG. 11B is a diagram showing a routing table generated in the lower container 6b.
  • the control device 11 acquires the generated routing table by executing the "show ip bgp" command for the container 6b.
  • An example of the resulting routing table is shown below.
  • the protocol units 43 and 44 correspond to the relay devices 41 and 42 in FIG.
  • Routers 33 and 34 correspond to devices 31 and 32 in FIG.
  • Each part of the packet relay system 1 is given an IP address similar to that of each part of the packet relay system 1 shown in FIG.
  • the network interface on the left side of the protocol section 43 is the NAT segment of 20.1.1.2/24.
  • the network interface on the right side of protocol section 43 is the NAT segment of 20.1.1.3/24.
  • FIG. 14A is a diagram showing BGP settings for the protocol section 43 on the left.
  • the control device 11 acquires the current BGP settings by executing the “router bgp 20” command to the protocol unit 43 .
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 By executing the "network 10.38.215.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.130.11 remote-as 21" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
  • the control device 11 executes the "neighbor 192.168.130.12 remote-as 21" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
  • the control device 11 By executing the "network 192.168.130.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 10.38.215.23 remote-as 10" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
  • the control device 11 By executing the "network 20.1.1.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route.
  • FIG. 14B is a diagram showing a routing table generated by the protocol section 43 on the left side.
  • the control device 11 acquires the generated routing table by executing the “show ip bgp” command to the protocol section 43 .
  • An example of the resulting routing table is shown below.
  • FIG. 14C is a diagram showing NAT settings for the protocol section 43 on the left.
  • the control device 11 executes the “iptables -t nat -A PREROUTING -d 20.1.1.3 -i eth2 -j DNAT --to-destination 192.168.180.25” command to the protocol unit 43 . This is the DNAT setting to router 33 .
  • the control device 11 executes the “iptables -t nat -A POSTROUTING -s 192.168.180.25 -o eth2 -j SNAT --to-source 20.1.1.3” command to the protocol unit 43 . This is the SNAT setting to the router 33.
  • the control device 11 executes the “iptables -t nat -A PREROUTING -d 20.1.1.2 -i ens10 -j DNAT --to-destination 192.168.120.78” command to the protocol unit 43 . This is the DNAT setting to router 33 .
  • the control device 11 executes the “iptables -t nat -A POSTROUTING -s 192.168.120.78 -o ens10 -j SNAT --to-source 20.1.1.2” command to the protocol unit 43 . This is the SNAT setting to the router 33.
  • FIG. 15A is a diagram showing the BGP settings for the router 33 on the left.
  • the control device 11 acquires the current BGP settings by executing the “router bgp 10” command to the router 33 .
  • the control device 11 By executing the "network 192.168.120.0/24" command to the router 33, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 10.38.215.32 remote-as 20" command on the router 33 to configure route filtering in BGP using the prefix-list.
  • FIG. 15B is a diagram showing a routing table generated by the router 33 on the left.
  • the control device 11 acquires the generated routing table by executing the “show ip bgp” command to the router 33 .
  • An example of the resulting routing table is shown below.
  • FIG. 16A is a diagram showing BGP settings for the protocol section 44 on the right.
  • the control device 11 acquires the current BGP settings by executing the “router bgp 22” command to the protocol unit 44 .
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 By executing the "network 192.168.170.0/24" command to the protocol unit 44, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.110.11 remote-as 21" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
  • the control device 11 executes the "neighbor 192.168.110.12 remote-as 21" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
  • the control device 11 By executing the "network 192.168.110.0/24" command to the protocol unit 44, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.170.24 remote-as 30" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
  • FIG. 16B is a diagram showing a routing table generated by the protocol section 44 on the right side.
  • the control device 11 acquires the generated routing table by executing the “show ip bgp” command to the protocol unit 44 .
  • An example of the resulting routing table is shown below.
  • FIG. 17A shows the BGP configuration for the router 34 on the right.
  • the control device 11 acquires the current BGP settings by executing the “router bgp 30” command to the router 34 .
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 executes the "neighbor 192.168.170.23 remote-as 22" command on the router 34 to configure route filtering in BGP using prefix-list.
  • FIG. 17B is a diagram showing a routing table generated by the router 34 on the right side.
  • the control device 11 acquires the generated routing table by executing the “show ip bgp” command to the router 34 .
  • An example of the resulting routing table is shown below.
  • FIG. 18A shows the BGP settings for the upper container 6a.
  • the control device 11 acquires the current BGP settings by executing the "router bgp 21" command for the upper container 6a.
  • the second argument of the router command is the AS number of the target device.
  • the control device 11 By executing the "network 192.168.110.0/24" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
  • the control device 11 executes the "neighbor 192.168.130.42 remote-as 20" command for the container 6a to configure route filtering in BGP using the prefix-list.
  • the control device 11 By executing the "network 192.168.130.0/24" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
  • FIG. 18B is a diagram showing a routing table generated in the upper container 6a.
  • the control device 11 acquires the generated routing table by executing the "show ip bgp" command for the container 6a.
  • An example of the resulting routing table is shown below.
  • a packet relay system is a system in which multiple tenants are connected in parallel. This allows services to be provided to a certain pair of terminal combinations and to another pair of terminal combinations.
  • FIG. 19 is a configuration diagram of a packet relay system 1B according to the third embodiment.
  • the packet relay system 1B includes a tenant 5a including a plurality of containers 6a and 6b, a tenant 5b including a plurality of containers 6c and 6d, and protocol units 45 and 46 and a control device 11 arranged before and after them. Configured.
  • the packet relay system 1B connects the routers 35 and 36 arranged before and after the protocol units 45 and 46, and further includes a pair of terminals 23 and 24 arranged before and after the routers 35 and 36, and a pair of terminals 25 and 26. to connect.
  • the protocol sections 45 and 46 correspond to the protocol sections 43 and 44 of the first embodiment.
  • Routers 35 and 36 correspond to routers 33 and 34 of the first embodiment.
  • FIG. 20A is a diagram showing BGP settings for containers 6a and 6b belonging to upper tenant 5a.
  • the control device 11 performs BGP settings by executing the command "neighbor ⁇ protocol part A IP ⁇ distribute-list 100 in" for the containers 6a and 6b.
  • ⁇ protocol part A IP ⁇ means the IP address of the protocol part 45 .
  • the control device 11 performs BGP settings by executing the "neighbor ⁇ protocol part B IP ⁇ distribute-list 100 in" command for the containers 6a and 6b.
  • ⁇ protocol part B IP ⁇ means the IP address of the protocol part 46 .
  • the control device 11 executes the "access-list 100 permit ip ⁇ terminal A network IP ⁇ ⁇ Wildcard mask ⁇ any" command for the containers 6a and 6b.
  • ⁇ terminal A network IP ⁇ means the IP address of terminal 23 .
  • the ⁇ Wildcard mask ⁇ is information about which part of the IP address of the terminal targeted by the containers 6a and 6b is to be read.
  • the control device 11 executes the "access-list 101 permit ip ⁇ terminal B network IP ⁇ ⁇ Wildcard mask ⁇ any" command for the containers 6a and 6b.
  • ⁇ terminal B network IP ⁇ means the IP address of terminal 23 .
  • FIG. 20B is a diagram showing a routing table generated in the containers 6a and 6b belonging to the upper tenant 5a.
  • the control device 11 acquires the generated routing table by executing the "show ip bgp" command for the containers 6a and 6b.
  • An example of the resulting routing table is shown below.
  • the control device 11 executes the "access-list 102 permit ip ⁇ terminal C network IP ⁇ ⁇ Wildcard mask ⁇ any" command for the containers 6c and 6d.
  • ⁇ terminal C network IP ⁇ means the IP address of terminal 25 .
  • ⁇ Wildcard mask ⁇ is information about which part of the IP address of the terminal targeted by the containers 6c and 6d is to be read.
  • the control device 11 executes the "access-list 103 permit ip ⁇ terminal D network IP ⁇ ⁇ Wildcard mask ⁇ any" command for the containers 6a and 6b.
  • ⁇ terminal D network IP ⁇ means the IP address of terminal 26 .
  • FIG. 21B is a diagram showing a routing table generated in the containers 6c and 6d belonging to the lower tenant 5b.
  • the control device 11 acquires the generated routing table by executing the "show ip bgp" command for the containers 6c and 6d.
  • An example of the resulting routing table is shown below.
  • a plurality of control units comprising a second autonomous system different from the first autonomous system, connected to the relay device, and provided with a route exchange unit for exchanging route information and a self-monitoring unit for monitoring an interface.
  • tenants to prepare A tenant redundancy system characterized by comprising:
  • Each said tenant control unit is constructed as a container or a virtual machine,
  • tenant control elements can be built as containers or virtual machines.
  • the tenant's control element can quickly terminate itself when an abnormality occurs.
  • the tenant's control element can establish a tunneling protocol with the external device.
  • the relay device determines one of the control units of the tenant as a packet routing destination based on the route information exchanged by the route exchange unit.
  • the tenant redundancy system according to claim 1, characterized by:
  • the tenant's control element can easily establish a tunneling protocol with the external device at the time of relocation.
  • route information can be easily exchanged between autonomous systems.
  • the standby system can appropriately transition to the active system.
  • 1A 1 Packet relay system (tenant redundancy system) 21 to 26 terminal 31 device 311 IP address 312 BGP unit 32 device 321 IP address 322 BGP unit (route switching unit) 33 to 36 router 41 relay device 411, 412 network interface 413 FIB 414 BGP part (route switching part) 42 relay devices 421, 422 network interface 423 FIB 424 BGP part (route switching part) 43 to 46 Protocol part 5a, 5b Tenant 6, 6a, 6b, 6c, 6d Container (control unit) 61, 62 network interface 63, 64 tap device 65 FIB 66 self-monitoring unit 67 BGP unit (route switching unit) 68, 69 logical address 71-75 autonomous system 81, 82 tunnel 9 server

Abstract

A packet relay system (1) comprises: a relay device (41) that constitutes an autonomous system (72) and that is provided with a BGP unit (414) connected to an external device so as to perform path exchange; and a tenant provided with a plurality of containers (6a, 6b) that constitute an autonomous system (73) different from the autonomous system (72), that are connected to the relay device (41), and that are provided with BGP units (67) for exchanging path information and self-monitoring units (66) for monitoring network interfaces (61, 62).

Description

テナント冗長化システム、および、テナント冗長化方法Tenant redundancy system and tenant redundancy method
 本発明は、ネットワーク装置において、パケット転送を行うパケット中継システム、および、パケット中継方法に関する。 The present invention relates to a packet relay system and a packet relay method for transferring packets in a network device.
 SDN(Software Defined Network、ソフトウェア定義ネットワーク)技術およびNFV(Network Function Virtualization、ネットワーク機能仮想化)技術の発展に伴い、モバイル端末とクラウド上のサーバ間などを柔軟に接続することが求められている。そのため、ネットワーク利用者がオンデマンドにパケット中継装置に対し、パケット転送先を制御することで、モバイル端末とサーバ間のパケット転送を実現するようなサービスが出現している。 With the development of SDN (Software Defined Network) technology and NFV (Network Function Virtualization) technology, there is a demand for flexible connections between mobile terminals and servers on the cloud. Therefore, a service has emerged in which a network user controls a packet transfer destination on demand to a packet relay device, thereby realizing packet transfer between a mobile terminal and a server.
 従来の技術の例としては、IPsec(Internet Protocol Security)や、VXLAN、GRE(Generic Routing Encapsulation)などのトンネリングプロトコルを利用し、パケット中継装置にはOpen vSwitchなどのルーティングソフトウェアを利用するような構成が考えられる。 As an example of conventional technology, IPsec (Internet Protocol Security), VXLAN, GRE (Generic Routing Encapsulation), and other tunneling protocols are used, and packet relay devices use routing software such as Open vSwitch. Conceivable.
 モバイル端末とクラウド上のサーバとが互いにパケットを通信する際、パケット中継装置に付与されたIPアドレスを双方のパケット送信先としてサービスを実現することが一般的である。このようなサービスを支える技術として、例えば非特許文献1に記載のGREがある。 When a mobile terminal and a server on the cloud communicate packets with each other, it is common to implement a service using the IP address assigned to the packet relay device as the destination of both packets. As a technology supporting such services, there is GRE described in Non-Patent Document 1, for example.
 テナントがコンテナや仮想マシンで構成されるシステムにおいて、コンテナや仮想マシンは様々な要因で停止や再配置が必要になる。これに対応するため、テナントを冗長化し、更にコンテナや仮想マシンの再配置に伴い、テナントのネットワークインタフェースの情報を速やかに中継装置に伝搬する必要がある。 In systems where tenants are composed of containers and virtual machines, containers and virtual machines need to be stopped or relocated due to various factors. In order to deal with this, it is necessary to make the tenants redundant, and to quickly propagate the information of the network interfaces of the tenants to the relay device as the containers and virtual machines are relocated.
 コンテナや仮想マシンの停止や再配置が必要になるケースとは、例えばコンテナ上アプリケーションのプロセス障害、コンテナの過負荷による基盤からの強制停止、同一サーバ上の他のコンテナの過負荷による基盤からの強制停止などである。 Cases where it is necessary to stop or relocate a container or virtual machine include, for example, a process failure of an application on a container, a forced stop from the base due to container overload, and a crash from the base due to overload of another container on the same server. Such as forced stop.
 そこで、本発明は、テナントのネットワークインタフェースの情報を速やかに中継装置に伝搬させることを課題とする。 Therefore, an object of the present invention is to quickly propagate the information of the tenant's network interface to the relay device.
 前記した課題を解決するため、本発明のテナント冗長化システムは、第1の自律システムを構成し、外部装置と接続されて経路交換を行う経路交換部を備える中継装置と、前記第1の自律システムとは異なる第2の自律システムを構成し、前記中継装置と接続されて、経路情報を交換する経路交換部、および、インタフェースを監視する自己監視部を備える制御単位を複数備えるテナントと、を備えることを特徴とする。
 その他の手段については、発明を実施するための形態のなかで説明する。
In order to solve the above-described problems, the tenant redundancy system of the present invention comprises a relay device comprising a first autonomous system and having a route switching unit that is connected to an external device and performs route switching, and the first autonomous A tenant that constitutes a second autonomous system different from the system, is connected to the relay device, and includes a plurality of control units that include a route exchange unit that exchanges route information and a self-monitoring unit that monitors the interface. It is characterized by having
Other means are described in the detailed description.
 本発明によれば、テナントのネットワークインタフェースの情報を速やかに中継装置に伝搬させることが可能となる。 According to the present invention, it is possible to quickly propagate the information of the tenant's network interface to the relay device.
比較例のパケット中継システムの構成図である。FIG. 11 is a configuration diagram of a packet relay system of a comparative example; 本実施形態に係るパケット中継システムの構成図である。1 is a configuration diagram of a packet relay system according to this embodiment; FIG. 第1実施形態に係るパケット中継システムの構成図である。1 is a configuration diagram of a packet relay system according to the first embodiment; FIG. 初期設定処理を示すフローチャートである。4 is a flowchart showing initial setting processing; 自己監視処理を示すフローチャートである。4 is a flowchart showing self-monitoring processing; 左側のプロトコル部に対するBGP設定を示す図である。FIG. 10B shows the BGP configuration for the protocol part on the left; 左側のプロトコル部にて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated by a protocol section on the left; 左側のルータに対するBGP設定を示す図である。Fig. 3 shows the BGP configuration for the router on the left; 左側のルータにて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated by the router on the left; 左側のルータに対する静的設定とGRE設定を示す図である。Fig. 3 shows the static and GRE settings for the router on the left; 右側のプロトコル部に対するBGP設定を示す図である。Fig. 10 shows the BGP settings for the protocol part on the right; 右側のプロトコル部にて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated by the protocol section on the right; 右側のルータに対するBGP設定を示す図である。Fig. 3 shows the BGP configuration for the router on the right; 右側のルータにて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated by a router on the right; 上側のコンテナに対するBGP設定を示す図である。FIG. 4B shows the BGP configuration for the upper container; 上側のコンテナにて生成されるルーティングテーブルを示す図である。It is a figure which shows the routing table produced|generated by the upper container. 上側のコンテナに対する静的設定とGRE設定を示す図である。FIG. 12 shows static and GRE settings for the top container; 下側のコンテナに対するBGP設定を示す図である。FIG. 10 illustrates BGP settings for the lower container; 下側のコンテナにて生成されるルーティングテーブルを示す図である。It is a figure which shows the routing table produced|generated by the container of a lower side. 下側のコンテナに対する静的設定とGRE設定を示す図である。FIG. 13 shows static and GRE settings for the lower container; 第2実施形態に係るパケット中継システムの構成図である。FIG. 10 is a configuration diagram of a packet relay system according to the second embodiment; 初期設定処理を示すフローチャートである。4 is a flowchart showing initial setting processing; 左側のプロトコル部に対するBGP設定を示す図である。FIG. 10B shows the BGP configuration for the protocol part on the left; 左側のプロトコル部にて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated by a protocol section on the left; 左側のプロトコル部に対するNAT設定を示す図である。FIG. 10 illustrates NAT settings for the protocol part on the left; 左側のルータに対するBGP設定を示す図である。Fig. 3 shows the BGP configuration for the router on the left; 左側のルータにて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated by the router on the left; 右側のプロトコル部に対するBGP設定を示す図である。Fig. 10 shows the BGP settings for the protocol part on the right; 右側のプロトコル部にて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated by the protocol section on the right; 右側のルータに対するBGP設定を示す図である。Fig. 3 shows the BGP configuration for the router on the right; 右側のルータにて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated by a router on the right; 上側のコンテナに対するBGP設定を示す図である。FIG. 4B shows the BGP configuration for the upper container; 上側のコンテナにて生成されるルーティングテーブルを示す図である。It is a figure which shows the routing table produced|generated by the upper container. 第3実施形態に係るパケット中継システムの構成図である。FIG. 11 is a configuration diagram of a packet relay system according to a third embodiment; 上側のテナントに属するコンテナに対するBGP設定を示す図である。FIG. 10 illustrates BGP settings for containers belonging to the upper tenant; 上側のテナントに属するコンテナにて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated in a container belonging to an upper tenant; 下側のテナントに属するコンテナに対するBGP設定を示す図である。FIG. 10 illustrates BGP settings for containers belonging to lower tenants; 下側のテナントに属するコンテナにて生成されるルーティングテーブルを示す図である。FIG. 10 is a diagram showing a routing table generated in containers belonging to lower tenants;
 以降、本発明を実施するための形態を、各図を参照して詳細に説明する。
《比較例》
 図1は、比較例のパケット中継システム1Aの構成図である。
 パケット中継システム1Aは、IPアドレスを論理的なアドレスとして扱い、パケット中継システム1A内の各装置が、論理アドレスに基づいて適切にルーティングするように制御する。パケット中継システム1Aは、サーバ9上に構築されたコンテナ6と、その前後に配置された中継装置41,42とを備えて構成される。このパケット中継システム1Aは、トンネル81を介して装置31に接続され、トンネル82を介して装置32に接続される。
EMBODIMENT OF THE INVENTION Henceforth, the form for implementing this invention is demonstrated in detail with reference to each figure.
<<Comparative example>>
FIG. 1 is a configuration diagram of a packet relay system 1A of a comparative example.
The packet relay system 1A treats an IP address as a logical address, and controls each device in the packet relay system 1A to perform routing appropriately based on the logical address. The packet relay system 1A includes a container 6 constructed on a server 9 and relay devices 41 and 42 arranged in front and behind the container 6. FIG. This packet relay system 1A is connected to a device 31 via a tunnel 81 and connected to a device 32 via a tunnel 82 .
 コンテナ6は、kubernetes(登録商標)上のPodとして構成されたテナントの制御単位である。テナントの制御単位は、単一であり冗長化されていない。コンテナ6は、中継装置41,42の物理的なアドレスとは独立な論理アドレスに基づいて、転送処理を行う。コンテナ6には、トンネリングプロトコルを終端する複数のtapデバイス63,64が構築されている。これらtapデバイス63,64は、仮想ネットワークデバイスである。 A container 6 is a tenant control unit configured as a Pod on kubernetes (registered trademark). Tenant control unit is single and not redundant. The container 6 performs transfer processing based on a logical address that is independent of the physical addresses of the relay devices 41 and 42 . A plurality of tap devices 63 and 64 that terminate the tunneling protocol are constructed in the container 6 . These tap devices 63 and 64 are virtual network devices.
 装置31,32は、中継装置41,42と接続されて、パケット中継システム1Aを介して互いにパケットのやりとりを行うルータである。装置31,32は、パケット中継システム1の不図示の管理装置と接続され、端末間の通信の設定変更を指示する。 The devices 31 and 32 are routers that are connected to the relay devices 41 and 42 and exchange packets with each other via the packet relay system 1A. The devices 31 and 32 are connected to a management device (not shown) of the packet relay system 1 and instruct to change settings of communication between terminals.
 中継装置41,42は、それぞれ装置31,32とIPパケットの送受信が可能なネットワークを介して接続される。これら中継装置41,42は、コンテナ6と外部とを接続する。中継装置41は、ネットワークインタフェース411,412と、FIB(Forwarding Information Base:経路制御表)413とを備える。ネットワークインタフェース411は、この中継装置41を外部の装置31と接続する界面である。ネットワークインタフェース412は、この中継装置41をコンテナ6と接続する界面である。FIB413は、この中継装置41を通過するパケットを転送する際に参照する経路制御表である。 The relay devices 41 and 42 are connected to the devices 31 and 32, respectively, via a network capable of transmitting and receiving IP packets. These relay devices 41 and 42 connect the container 6 and the outside. The relay device 41 includes network interfaces 411 and 412 and an FIB (Forwarding Information Base) 413 . A network interface 411 is an interface that connects the relay device 41 with an external device 31 . A network interface 412 is an interface that connects the relay device 41 to the container 6 . The FIB 413 is a routing control table that is referred to when forwarding packets passing through the relay device 41 .
 中継装置42は同様に、ネットワークインタフェース421,422と、FIB423とを備える。ネットワークインタフェース422は、この中継装置42を外部の装置32と接続する界面である。ネットワークインタフェース421は、この中継装置42をコンテナ6と接続する界面である。FIB423は、この中継装置42を通過するパケットを転送する際に参照する経路制御表である。 The relay device 42 similarly includes network interfaces 421 and 422 and an FIB 423 . A network interface 422 is an interface that connects the relay device 42 with an external device 32 . A network interface 421 is an interface that connects the relay device 42 with the container 6 . The FIB 423 is a routing control table that is referred to when forwarding packets passing through this relay device 42 .
 中継装置41,42は、基本動作として、装置31,32から送信されたトンネリングプロトコルのパケットをコンテナ6に送信し、コンテナ6から送信されたトンネリングプロトコルのパケットを装置31,32へ送信する役割を持つ。 As a basic operation, the relay devices 41 and 42 transmit tunneling protocol packets transmitted from the devices 31 and 32 to the container 6, and transmit tunneling protocol packets transmitted from the container 6 to the devices 31 and 32. have
 コンテナ6は、ネットワークインタフェース61,62が、IPパケットの送受信が可能なネットワークを介して中継装置41,42に接続される。また、コンテナ6は、FIB65と、転送プロトコルを終端するtapデバイス(図中ではtapと記載)63,64を持つ。これら2個のtapデバイス63,64は、トンネリングプロトコルを終端する仮想ネットワークデバイスである。FIB65は、このコンテナ6を通過するパケットを転送する際に参照する経路制御表である。 The container 6 has network interfaces 61 and 62 connected to the relay devices 41 and 42 via a network capable of transmitting and receiving IP packets. The container 6 also has an FIB 65 and tap devices (described as tap in the drawing) 63 and 64 that terminate the transfer protocol. These two tap devices 63, 64 are virtual network devices that terminate the tunneling protocol. The FIB 65 is a routing control table referred to when transferring packets passing through this container 6 .
 コンテナ6は、基本動作として、装置31から送信されたトンネリングプロトコルのパケットがネットワークインタフェース61に着信した場合、tapデバイス63でトンネリングプロトコルを終端する。そして、コンテナ6は、必要に応じ、もう一つのtapデバイス64でカプセル化を行い、反対側の装置32へ転送する。 As a basic operation, the container 6 terminates the tunneling protocol at the tap device 63 when a tunneling protocol packet sent from the device 31 arrives at the network interface 61 . Then, the container 6 performs encapsulation with another tap device 64 as necessary and transfers it to the device 32 on the opposite side.
 コンテナ6は、装置32から送信されたトンネリングプロトコルのパケットをネットワークインタフェース62で着信し、トンネリングプロトコルを受信した場合、tapデバイス64でトンネリングプロトコルを終端する。そして、コンテナ6は、必要に応じ、もう一つのtapデバイス63でカプセル化を行い、反対側の装置31へ転送する。 When the container 6 receives the tunneling protocol packet sent from the device 32 at the network interface 62 and receives the tunneling protocol, the tap device 64 terminates the tunneling protocol. Then, the container 6 performs encapsulation with another tap device 63 as necessary and transfers it to the device 31 on the opposite side.
《本実施形態》
 図2は、本実施形態に係るパケット中継システム1の構成図である。
 パケット中継システム1は、中継装置41,42からGREトンネルを同一IPアドレスのループバックIPに対して接続して制御するものである。パケット中継システム1は、サーバ9に構築された複数のコンテナ6a,6bと、その前後に配置された中継装置41,42と、制御装置11を備えて構成される。このパケット中継システム1は、トンネル81を介して装置31に接続され、トンネル82を介して装置32に接続される。このパケット中継システム1は、テナントを冗長化したテナント冗長化システムである。
<<this embodiment>>
FIG. 2 is a configuration diagram of the packet relay system 1 according to this embodiment.
The packet relay system 1 connects and controls the GRE tunnel from the relay devices 41 and 42 to the loopback IP of the same IP address. The packet relay system 1 includes a plurality of containers 6a and 6b constructed in a server 9, relay devices 41 and 42 arranged in front and behind them, and a control device 11. FIG. This packet relay system 1 is connected to a device 31 via a tunnel 81 and connected to a device 32 via a tunnel 82 . This packet relay system 1 is a redundant tenant system in which tenants are made redundant.
 制御装置11は、パケット中継システム1の各部を設定することで、コンテナの生存チェックとGREトンネルの自動での繋ぎ直しを実現する。
 装置31,32は、中継装置41,42と接続されて、パケット中継システム1を介して互いにパケットのやりとりを行うルータであり、それぞれ第3の自律システムである自律システム71,75を構成する。
The control device 11 configures each part of the packet relay system 1 to realize the life check of the container and the automatic reconnection of the GRE tunnel.
The devices 31 and 32 are routers connected to the relay devices 41 and 42 to exchange packets with each other via the packet relay system 1, and constitute autonomous systems 71 and 75, which are third autonomous systems, respectively.
 装置31は、IPアドレス311が付与されており、BGP(Border Gateway Protocol)部312を備えることでBGP機能を有する。装置31は、BGP設定として、他のコンポーネントとは異なるAS(自律システム)番号=10を持つ。これにより装置31は、自律システム71を構成する。 The device 31 is assigned an IP address 311 and has a BGP function by being provided with a BGP (Border Gateway Protocol) section 312 . Device 31 has AS (Autonomous System) number=10 as a BGP setting, which is different from other components. The device 31 thereby forms an autonomous system 71 .
 また装置31は、EBGP Multihopの設定を有効化し、隣接するAS=20だけでなく、AS=21ともピアを確立する。そして装置31は、BFD(Bidirectional Forwarding Detection)を有効化して、隣接する自律システム間の転送パスの生存状況を調べて、高速に障害を検知すると、ルーティングプロトコルに通知する。 Also, the device 31 activates the EBGP Multihop setting and establishes a peer not only with the neighboring AS=20 but also with AS=21. Then, the device 31 activates BFD (Bidirectional Forwarding Detection) to check the viability of the forwarding path between adjacent autonomous systems, and notifies the routing protocol when a failure is detected at high speed.
 装置32は、IPアドレス321が付与されており、BGP部322を備えることでBGP機能を有する。BGP部322は、外部装置と接続されて経路交換を行う経路交換部である。装置32は、BGP設定として、他のコンポーネントとは異なるAS(自律システム)番号=30を持つ。これにより装置32は、自律システム75を構成する。 The device 32 is assigned an IP address 321 and has a BGP function by being provided with a BGP section 322 . The BGP unit 322 is a route exchange unit that is connected to an external device and exchanges routes. Device 32 has AS (Autonomous System) number=30 as a BGP setting, which is different from other components. The device 32 thereby constitutes an autonomous system 75 .
 また装置32は、EBGP Multihopの設定を有効化し、隣接するAS番号=22の自律システム74だけでなく、AS番号=21の自律システム73ともピアを確立する。そして装置32は、BFDを有効化して、隣接する自律システム間の転送パスの生存状況を調べて、高速に障害を検知すると、ルーティングプロトコルに通知する。 The device 32 also activates the EBGP Multihop setting and establishes a peer not only with the neighboring autonomous system 74 with AS number=22, but also with the autonomous system 73 with AS number=21. Device 32 then activates BFD to check the viability of forwarding paths between adjacent autonomous systems, and to quickly detect failures and notify the routing protocol.
 中継装置41,42は、それぞれ装置31,32とIPパケットの送受信が可能なネットワークを介して接続される。これら中継装置41,42は、コンテナ6aまたは6bと外部とを接続する。 The relay devices 41 and 42 are connected to the devices 31 and 32, respectively, via a network capable of transmitting and receiving IP packets. These relay devices 41 and 42 connect the container 6a or 6b and the outside.
 中継装置41は、FIB413を備え、BGP部414を備えることでBGP機能を有する。BGP部414は、外部装置と接続されて経路交換を行う経路交換部である。中継装置41は、BGP設定として、他のコンポーネントとは異なるAS(自律システム)番号=20を持つ。これにより中継装置41は、第1の自律システムである自律システム72を構成する。 The relay device 41 has an FIB 413 and a BGP unit 414 to have a BGP function. The BGP unit 414 is a route exchange unit that is connected to an external device and exchanges routes. The relay device 41 has AS (autonomous system) number=20 as a BGP setting, which is different from other components. Thereby, the relay device 41 constitutes an autonomous system 72 which is a first autonomous system.
 そして中継装置41は、BFDを有効化して、隣接する自律システム間の転送パスの生存状況を調べて、高速に障害を検知すると、ルーティングプロトコルに通知する。BGPピア間で交換された経路情報に基づき、BGP部414がコンテナ6aを論理アドレス68宛のパケットのルーティング先として決定する。FIB413は、中継装置41が自身を通過するパケットを転送する際に参照する経路制御表である。 Then, the relay device 41 activates BFD, checks the survival status of the forwarding path between adjacent autonomous systems, and notifies the routing protocol when a failure is detected at high speed. Based on the route information exchanged between the BGP peers, the BGP unit 414 determines the container 6a as the routing destination of the packet addressed to the logical address 68. FIG. The FIB 413 is a routing control table that the relay device 41 refers to when forwarding packets passing through itself.
 中継装置42は、FIB423を備え、BGP部424を備えることでBGP機能を有する。BGP部424は、外部装置と接続されて経路交換を行う経路交換部である。中継装置42は、BGP設定として、他のコンポーネントとは異なるAS(自律システム)番号=22を持つ。これにより中継装置42は、自律システム74を構成する。 The relay device 42 has an FIB 423 and a BGP unit 424 to have a BGP function. The BGP unit 424 is a route exchange unit that is connected to an external device and exchanges routes. The relay device 42 has AS (autonomous system) number=22 as a BGP setting, which is different from other components. Thereby, the relay device 42 constitutes an autonomous system 74 .
 そして中継装置42は、BFDを有効化して、隣接する自律システム間の転送パスの生存状況を調べて、高速に障害を検知すると、ルーティングプロトコルに通知する。BGPピア間で交換された経路情報に基づき、BGP部424がコンテナ6aを論理アドレス69宛のパケットのルーティング先として決定する。FIB423は、中継装置42が自身を通過するパケットを転送する際に参照する経路制御表である。 Then, the relay device 42 activates BFD, checks the survival status of the forwarding path between adjacent autonomous systems, and notifies the routing protocol when a failure is detected at high speed. Based on the route information exchanged between the BGP peers, the BGP unit 424 determines the container 6a as the routing destination of the packet addressed to the logical address 69. FIG. The FIB 423 is a routing control table that the relay device 42 refers to when forwarding packets passing through itself.
 コンテナ6a,6bは、テナントの制御単位であり、中継装置41,42の物理的なアドレスとは独立な論理アドレス68,69に基づいて、転送処理を行う。なお、これに限られず、テナントの制御単位は、仮想マシンとして構成されてもよい。 Containers 6a and 6b are tenant control units, and transfer processing is performed based on logical addresses 68 and 69 that are independent of the physical addresses of relay devices 41 and 42. Note that the control unit of the tenant is not limited to this, and may be configured as a virtual machine.
 コンテナ6a,6bは、ネットワークインタフェース61,62を持ち、BGP(Border Gateway Protocol)部67を備えることでBGP機能を有する。BGP部67は、外部装置と接続されて経路交換を行う経路交換部である。
 コンテナ6a,6bは、BGP設定として、他のコンポーネントとは異なるAS(自律システム)番号=21を持つ。これによりコンテナ6a,6bは、第1の自律システムとは異なる第2の自律システムである自律システム73を構成する。
The containers 6a and 6b have network interfaces 61 and 62, and a BGP (Border Gateway Protocol) unit 67 to have a BGP function. The BGP unit 67 is a route switching unit that is connected to an external device and exchanges routes.
Containers 6a and 6b have AS (autonomous system) number=21 as a BGP setting, which is different from other components. The containers 6a and 6b thereby form an autonomous system 73, which is a second autonomous system different from the first autonomous system.
 そしてコンテナ6a,6bは、BFDを有効化して、隣接する自律システム間の転送パスの生存状況を調べて、高速に障害を検知すると、ルーティングプロトコルに通知する。 Then, containers 6a and 6b enable BFD, check the survival status of forwarding paths between adjacent autonomous systems, and notify the routing protocol when a failure is detected at high speed.
 コンテナ6a,6bは、トンネリングプロトコルを終端する複数のtapデバイス63,64が構築されており、更に自己監視部66を有する。tapデバイス63,64は、仮想ネットワークデバイスである。 The containers 6a and 6b have multiple tap devices 63 and 64 that terminate the tunneling protocol, and further have a self-monitoring unit 66. The tap devices 63, 64 are virtual network devices.
 コンテナ6a,6bは、装置31に対して通知する論理アドレス68を有し、ネットワークインタフェース61でパケットの着信を受け付ける。更にコンテナ6a,6bは、装置32に対して通知する論理アドレス69を有し、ネットワークインタフェース62でパケットの着信を受け付ける。 The containers 6a and 6b have a logical address 68 to be notified to the device 31, and receive incoming packets at the network interface 61. Further, the containers 6a and 6b have a logical address 69 to be notified to the device 32, and receive incoming packets at the network interface 62. FIG.
 自己監視部66は、ネットワークインタフェース61,62を監視し、何れかのネットワークインタフェースに異常が発生していないかを監視する。自己監視部66は、異常を検知した場合、自身であるコンテナ(制御単位)を異常終了させる。図2のコンテナ6aと装置31との間には、トンネル81が構築されている。そして、コンテナ6aと装置32との間には、トンネル82が構築されている。 The self-monitoring unit 66 monitors the network interfaces 61 and 62 to see if any abnormality has occurred in any of the network interfaces. When the self-monitoring unit 66 detects an abnormality, the self-monitoring unit 66 abnormally terminates its own container (control unit). A tunnel 81 is constructed between the container 6a and the device 31 of FIG. A tunnel 82 is constructed between the container 6 a and the device 32 .
 中継装置41,42は、基本動作として、装置31,32から送信されたトンネリングプロトコルのパケットをコンテナ6に送信し、コンテナ6から送信されたトンネリングプロトコルのパケットを装置31,32へ送信する。中継装置41は、BGP部414によって交換された経路情報に基づき、コンテナ6a,6bのうち何れかをパケットのルーティング先として決定する。中継装置42は、BGP部424によって交換された経路情報に基づき、コンテナ6a,6bのうち何れかをパケットのルーティング先として決定する。 As a basic operation, the relay devices 41 and 42 transmit tunneling protocol packets transmitted from the devices 31 and 32 to the container 6 , and transmit tunneling protocol packets transmitted from the container 6 to the devices 31 and 32 . Based on the route information exchanged by the BGP unit 414, the relay device 41 determines one of the containers 6a and 6b as the packet routing destination. Based on the route information exchanged by the BGP unit 424, the relay device 42 determines one of the containers 6a and 6b as the packet routing destination.
 コンテナ6は、基本動作として、装置31から送信されたトンネリングプロトコルのパケットがネットワークインタフェース61に着信した場合、tapデバイス63でトンネリングプロトコルを終端する。そして、コンテナ6は、必要に応じ、もう一つのtapデバイス64でカプセル化を行い、反対側の装置32へ転送する。 As a basic operation, the container 6 terminates the tunneling protocol at the tap device 63 when a tunneling protocol packet sent from the device 31 arrives at the network interface 61 . Then, the container 6 performs encapsulation with another tap device 64 as necessary and transfers it to the device 32 on the opposite side.
 コンテナ6は更に、装置32から送信されたトンネリングプロトコルのパケットをネットワークインタフェース62で着信し、トンネリングプロトコルを受信した場合、tapデバイス64でトンネリングプロトコルを終端する。そして、コンテナ6は、必要に応じ、もう一つのtapデバイス63でカプセル化を行い、反対側の装置31へ転送する。 The container 6 further receives the tunneling protocol packet sent from the device 32 at the network interface 62 and terminates the tunneling protocol at the tap device 64 when the tunneling protocol is received. Then, the container 6 performs encapsulation with another tap device 63 as necessary and transfers it to the device 31 on the opposite side.
《第1の実施形態》
 図3は、第1実施形態に係るパケット中継システム1の構成図である。
 パケット中継システム1は、複数のコンテナ6a,6bを備えるテナント5と、その前後に配置されたプロトコル部43,44とを備えて構成される。パケット中継システム1は、プロトコル部43,44の前後に配置されたルータ33,34を接続し、更にルータ33,34の前後に配置された端末21,22を接続する。コンテナ6aは、トンネル81を介してルータ33に接続されている。コンテナ6a,6bは、自律システム73を構成する。
<<1st Embodiment>>
FIG. 3 is a configuration diagram of the packet relay system 1 according to the first embodiment.
The packet relay system 1 includes a tenant 5 having a plurality of containers 6a and 6b, and protocol units 43 and 44 arranged in front and behind the tenant 5. As shown in FIG. The packet relay system 1 connects the routers 33 and 34 arranged before and after the protocol units 43 and 44 and further connects the terminals 21 and 22 arranged before and after the routers 33 and 34 . Container 6a is connected to router 33 via tunnel 81 . The containers 6 a , 6 b constitute an autonomous system 73 .
 プロトコル部43,44は、図2の中継装置41,42に相当する。ルータ33,34は、図2の装置31,32に相当する。複数のコンテナ6a,6bは、第2の自律システムを構成し、中継装置41,42と接続されて、経路情報を交換するBGP部67、および、ネットワークインタフェース61,62を監視する自己監視部66を備える制御単位である。 The protocol units 43 and 44 correspond to the relay devices 41 and 42 in FIG. Routers 33 and 34 correspond to devices 31 and 32 in FIG. A plurality of containers 6a and 6b constitute a second autonomous system, are connected to relay devices 41 and 42, are connected to a BGP section 67 that exchanges route information, and a self-monitoring section 66 that monitors network interfaces 61 and 62. is a control unit with
 端末21とルータ33を接続するリンクは、192.168.120.0/24のアドレス範囲である。端末21の右側のネットワークインタフェースには、192.168.120.78のアドレスが付与されている。ルータ33の左側のネットワークインタフェースには、192.168.120.88のアドレスが付与されている。 The link connecting terminal 21 and router 33 has an address range of 192.168.120.0/24. The right network interface of terminal 21 is given an address of 192.168.120.78. The left network interface of the router 33 is given an address of 192.168.120.88.
 ルータ33とプロトコル部43を接続するリンクは、10.38.215.0/24のアドレス範囲である。ルータ33の右側のネットワークインタフェースには、10.38.215.23のアドレスが付与されている。プロトコル部43の左側のネットワークインタフェースには、10.38.215.32のアドレスが付与されている。 The link connecting the router 33 and the protocol unit 43 has an address range of 10.38.215.0/24. The right network interface of the router 33 is given the address of 10.38.215.23. An address of 10.38.215.32 is assigned to the network interface on the left side of the protocol section 43 .
 プロトコル部43とコンテナ6a,6bを接続するリンクは、192.168.130.0/24のアドレス範囲である。プロトコル部43の右側のネットワークインタフェースには、192.168.130.42のアドレスが付与されている。コンテナ6aの左側のネットワークインタフェースには、192.168.130.11のアドレスが付与されている。コンテナ6bの左側のネットワークインタフェースには、192.168.130.12のアドレスが付与されている。 The link connecting the protocol part 43 and the containers 6a and 6b is in the address range of 192.168.130.0/24. An address of 192.168.130.42 is assigned to the network interface on the right side of the protocol section 43 . An address of 192.168.130.11 is assigned to the left network interface of the container 6a. An address of 192.168.130.12 is assigned to the left network interface of the container 6b.
 コンテナ6a,6bとプロトコル部44を接続するリンクは、192.168.110.0/24のアドレス範囲である。コンテナ6aの右側のネットワークインタフェースには、192.168.110.11のアドレスが付与されている。コンテナ6bの右側のネットワークインタフェースには、192.168.110.12のアドレスが付与されている。プロトコル部44の左側のネットワークインタフェースには、192.168.110.23のアドレスが付与されている。 The link that connects the containers 6a and 6b and the protocol unit 44 is in the address range of 192.168.110.0/24. An address of 192.168.110.11 is assigned to the right network interface of the container 6a. An address of 192.168.110.12 is assigned to the right network interface of the container 6b. An address of 192.168.110.23 is assigned to the network interface on the left side of the protocol section 44 .
 プロトコル部44とルータ34を接続するリンクは、192.168.170.0/24のアドレス範囲である。プロトコル部44の右側のネットワークインタフェースには、192.168.170.23のアドレスが付与されている。ルータ34の左側のネットワークインタフェースには、192.168.170.24のアドレスが付与されている。 The link connecting the protocol unit 44 and the router 34 has an address range of 192.168.170.0/24. An address of 192.168.170.23 is assigned to the network interface on the right side of the protocol section 44 . The left network interface of the router 34 is assigned an address of 192.168.170.24.
 ルータ34と端末22を接続するリンクは、192.168.180.0/24のアドレス範囲である。ルータ34の右側のネットワークインタフェースには、192.168.180.24のアドレスが付与されている。端末22の左側のネットワークインタフェースには、192.168.180.25のアドレスが付与されている。 The link connecting the router 34 and the terminal 22 has an address range of 192.168.180.0/24. The right network interface of the router 34 is given an address of 192.168.180.24. The left network interface of terminal 22 is given an address of 192.168.180.25.
 ルータ33の右側のネットワークインタフェースと、コンテナ6aの左側のネットワークインタフェースとの間には、トンネル81が張られている。ルータ33の右側のネットワークインタフェースには、GREトンネルの始端IPアドレスの10.38.215.23/24に加えて更に、GRE接続用IPアドレスの50.1.1.1/32が付与されている。コンテナ6aの左側のネットワークインタフェースには、GREトンネルの終端IPアドレスかつAnyCastIPの40.1.1.1/24に加えて、GRE接続用IPアドレスの60.1.1.1/32が付与されている。そしてコンテナ6bのネットワークインタフェースには、GREトンネルの終端IPアドレスかつAnyCastIPの40.1.1.1/24に加えて、GRE接続用IPアドレスの70.1.1.1/32が付与されている。 A tunnel 81 is stretched between the right network interface of the router 33 and the left network interface of the container 6a. The network interface on the right side of the router 33 is given the GRE connection IP address 50.1.1.1/32 in addition to the GRE tunnel starting IP address 10.38.215.23/24. The network interface on the left side of the container 6a is given the GRE connection IP address 60.1.1.1/32 in addition to the GRE tunnel termination IP address and AnyCastIP 40.1.1.1/24. The network interface of the container 6b is given the GRE connection IP address of 70.1.1.1/32 in addition to the GRE tunnel termination IP address of AnyCastIP of 40.1.1.1/24.
 図4は、初期設定処理を示すフローチャートである。
 最初、制御装置11は、ルータ33にコンテナとの間のGRE接続用IPアドレスを設定する(ステップS10)。そして制御装置11は、コンテナ6a,6bにAnyCastIPを設定し(ステップS11)、コンテナ6a,6bに、ルータ33との間のGRE接続用IPアドレスを設定する(ステップS12)。
FIG. 4 is a flowchart showing initialization processing.
First, the control device 11 sets an IP address for GRE connection with the container in the router 33 (step S10). Then, the control device 11 sets AnyCastIP to the containers 6a and 6b (step S11), and sets IP addresses for GRE connection with the router 33 to the containers 6a and 6b (step S12).
 次に、制御装置11は、コンテナに、GRE静的設定を行うと(ステップS13)、前述したBFDで経路の生存状況の監視を開始して(ステップS14)、図4の処理を終了する。これによりパケット中継システム1の初期設定が行われる。 Next, when the control device 11 performs the GRE static setting for the container (step S13), it starts monitoring the survival status of the route with the aforementioned BFD (step S14), and ends the processing of FIG. Thus, initial setting of the packet relay system 1 is performed.
 図5は、自己監視処理を示すフローチャートである。
 待機系のコンテナが、現用系のコンテナの生存をチェックする(ステップS20)。そして、ステップS21にて、待機系のコンテナは、現用系のコンテナの停止を検知しないならば(No)、ステップS20に戻る。ステップS21にて、待機系のコンテナは、現用系のコンテナの停止を検知したならば(Yes)、ステップS22に進む。
 ステップS22にて、待機系のコンテナが右側のGREトンネリングと左側のGREトンネリングを繋ぎ直し、自身が現用系に遷移すると(ステップS23)、図5の処理を終了する。
FIG. 5 is a flow chart showing the self-monitoring process.
The standby system container checks the existence of the active system container (step S20). Then, in step S21, if the standby system container does not detect the stoppage of the active system container (No), the process returns to step S20. In step S21, if the standby container detects that the active container has stopped (Yes), the process proceeds to step S22.
In step S22, when the standby system container reconnects the GRE tunneling on the right side and the GRE tunneling on the left side, and itself transitions to the active system (step S23), the process of FIG. 5 ends.
 図6Aは、左側のプロトコル部43に対するBGP設定を示す図である。
 制御装置11は、プロトコル部43に対し、“router bgp 20”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 6A is a diagram showing BGP settings for the protocol section 43 on the left.
The control device 11 acquires the current BGP settings by executing the “router bgp 20” command to the protocol unit 43 . The second argument of the router command is the AS number of the target device.
 制御装置11は、プロトコル部43に対し、“network 10.38.215.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。なお、networkコマンドの第1引数は、自身のAS内のルート情報をBGPルートとしてアドバタイズするネットワークアドレスである。 By executing the "network 10.38.215.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route. Note that the first argument of the network command is a network address that advertises route information within its own AS as a BGP route.
 制御装置11は、プロトコル部43に対し、“neighbor 192.168.130.11 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。なお、なお、neighborコマンドの第1引数は、アドバタイズする対象機器のネットワークアドレスである。neighborコマンドの第3引数は、AS番号を示す。 The control device 11 executes the "neighbor 192.168.130.11 remote-as 21" command to the protocol section 43 to set up route filtering in BGP using prefix-list. Note that the first argument of the neighbor command is the network address of the target device to be advertised. The third argument of the neighbor command indicates the AS number.
 制御装置11は、プロトコル部43に対し、“neighbor 192.168.130.12 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.130.12 remote-as 21" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部43に対し、“network 192.168.130.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.130.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部43に対し、“neighbor 10.38.215.23 remote-as 10”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 10.38.215.23 remote-as 10" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
 そして、制御装置11は、プロトコル部43に対し、“timers bgp 3 9”コマンドを実行することで、BGPのkeepaliveタイマーとholdtimeタイマーを設定する。具体的には、keepaliveタイマーを3秒、holdtimeタイマーを9秒とする設定である。 Then, the control device 11 sets the BGP keepalive timer and holdtime timer by executing the "timers bgp 3 9" command to the protocol unit 43 . Specifically, the keepalive timer is set to 3 seconds, and the holdtime timer is set to 9 seconds.
 図6Bは、左側のプロトコル部43にて生成されるルーティングテーブルを示す図である。
 制御装置11は、プロトコル部43に対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 6B is a diagram showing a routing table generated by the protocol section 43 on the left side.
The control device 11 acquires the generated routing table by executing the “show ip bgp” command to the protocol section 43 . An example of the resulting routing table is shown below.
Network Next Hop
・・・・・
40.1.1.0/24  192.168.130.11
40.1.1.0/24  192.168.130.12
50.1.1.0/32  10.38.215.23
60.1.1.0/32  192.168.130.11
70.1.1.0/32  192.168.130.12
Network Next Hop
・・・・
40.1.1.0/24 192.168.130.11
40.1.1.0/24 192.168.130.12
50.1.1.0/32 10.38.215.23
60.1.1.0/32 192.168.130.11
70.1.1.0/32 192.168.130.12
 図7Aは、左側のルータ33に対するBGP設定を示す図である。
 制御装置11は、ルータ33に対し、“router bgp 10”コマンドを実行することで、現在のBGP設定を取得する。
FIG. 7A shows the BGP configuration for the router 33 on the left.
The control device 11 acquires the current BGP settings by executing the “router bgp 10” command to the router 33 .
 制御装置11は、ルータ33に対し、“network 192.168.120.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.120.0/24" command to the router 33, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部43に対し、“neighbor 10.38.215.32 remote-as 20”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 10.38.215.32 remote-as 20" command to the protocol section 43 to set up route filtering in BGP using prefix-list.
 制御装置11は、ルータ33に対し、“network 50.1.1.1/32”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 50.1.1.1/32" command to the router 33, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部43に対し、“neighbor 60.1.1.1 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 60.1.1.1 remote-as 21" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部43に対し、“neighbor 60.1.1.1 ebgp-multihop 255”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 60.1.1.1 ebgp-multihop 255" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部43に対し、“neighbor 70.1.1.1 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 70.1.1.1 remote-as 21" command to the protocol section 43 to set up route filtering in BGP using the prefix-list.
 制御装置11は、プロトコル部43に対し、“neighbor 70.1.1.1 ebgp-multihop 255”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 70.1.1.1 ebgp-multihop 255" command to the protocol unit 43 to set up route filtering in BGP using the prefix-list.
 図7Bは、左側のルータ33にて生成されるルーティングテーブルを示す図である。
 制御装置11は、ルータ33に対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 7B is a diagram showing a routing table generated by the router 33 on the left.
The control device 11 acquires the generated routing table by executing the “show ip bgp” command to the router 33 . An example of the resulting routing table is shown below.
Network    Next Hop
192.168.110.0 60.1.1.1
192.168.130.0 60.1.1.1
192.168.170.0 60.1.1.1
192.168.180.0 60.1.1.1
40.1.1.0/24 60.1.1.1
Network Next Hop
192.168.110.0 60.1.1.1
192.168.130.0 60.1.1.1
192.168.170.0 60.1.1.1
192.168.180.0 60.1.1.1
40.1.1.0/24 60.1.1.1
 図7Cは、左側のルータ33に対する静的設定とGRE設定を示す図である。
 制御装置11は、ルータ33に対し、“ip route 40.1.1.0/24 10.38.215.32”コマンドを実行する。これは、ルータ33への静的設定である。なお、ここでは第3引数にIPアドレスを指定しなければならない。
 制御装置11は、ルータ33に対し、“ip route 60.1.1.1/32 gre”コマンドを実行する。これは、ルータ33への静的設定である。
 制御装置11は、ルータ33に対し、“ip route 70.1.1.1/32 gre”コマンドを実行する。これは、ルータ33への静的設定である。
 制御装置11は、ルータ33に対し、“ip link add gre type gre local 10.38.215.23 remote 40.1.1.1”コマンドを実行する。これは、GRE設定である。
 制御装置11は、ルータ33に対し、“ip addr add 50.1.1.1/32 dev gre”コマンドを実行する。これは、GRE設定である。
FIG. 7C is a diagram showing static and GRE settings for router 33 on the left.
The control device 11 executes the “ip route 40.1.1.0/24 10.38.215.32” command to the router 33 . This is a static setting to router 33 . Note that the IP address must be specified as the third argument here.
The control device 11 executes the “ip route 60.1.1.1/32 gre” command to the router 33 . This is a static setting to router 33 .
The control device 11 executes the “ip route 70.1.1.1/32 gre” command to the router 33 . This is a static setting to router 33 .
The control device 11 executes the “ip link add gre type gre local 10.38.215.23 remote 40.1.1.1” command to the router 33 . This is the GRE setting.
The control device 11 executes the “ip addr add 50.1.1.1/32 dev gre” command to the router 33 . This is the GRE setting.
 図8Aは、右側のプロトコル部44に対するBGP設定を示す図である。
 制御装置11は、プロトコル部44に対し、“router bgp 22”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 8A is a diagram showing the BGP settings for the protocol section 44 on the right.
The control device 11 acquires the current BGP settings by executing the “router bgp 22” command to the protocol unit 44 . The second argument of the router command is the AS number of the target device.
 制御装置11は、プロトコル部44に対し、“network 192.168.170.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.170.0/24" command to the protocol unit 44, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部44に対し、“neighbor 192.168.130.11 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.130.11 remote-as 21" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部44に対し、“neighbor 192.168.130.12 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.130.12 remote-as 21" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部44に対し、“network 192.168.130.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.130.0/24" command to the protocol unit 44, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部44に対し、“neighbor 10.38.215.23 remote-as 10”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 10.38.215.23 remote-as 10" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
 そして、制御装置11は、プロトコル部44に対し、“timers bgp 3 9”コマンドを実行することで、BGPのkeepaliveタイマーとholdtimeタイマーを設定する。具体的には、keepaliveタイマーを3秒、holdtimeタイマーを9秒とする設定である。 Then, the control device 11 sets the BGP keepalive timer and holdtime timer by executing the "timers bgp 3 9" command to the protocol unit 44 . Specifically, the keepalive timer is set to 3 seconds, and the holdtime timer is set to 9 seconds.
 図8Bは、右側のプロトコル部44にて生成されるルーティングテーブルを示す図である。
 制御装置11は、プロトコル部44に対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 8B is a diagram showing a routing table generated by the protocol section 44 on the right side.
The control device 11 acquires the generated routing table by executing the “show ip bgp” command to the protocol unit 44 . An example of the resulting routing table is shown below.
Network    Next Hop
192.168.130.0 192.168.110.11
192.168.130.0 192.168.110.12
192.168.180.0 192.168.170.24
192.168.120.0 192.168.110.11
192.168.120.0 192.168.110.12
10.38.215.0/24 192.168.110.11
10.38.215.0/24 192.168.110.12
40.1.1.0/24 192.168.110.11
50.1.1.0/24 192.168.110.11
60.1.1.0/24 192.168.110.11
70.1.1.0/24 192.168.110.12
Network Next Hop
192.168.130.0 192.168.110.11
192.168.130.0 192.168.110.12
192.168.180.0 192.168.170.24
192.168.120.0 192.168.110.11
192.168.120.0 192.168.110.12
10.38.215.0/24 192.168.110.11
10.38.215.0/24 192.168.110.12
40.1.1.0/24 192.168.110.11
50.1.1.0/24 192.168.110.11
60.1.1.0/24 192.168.110.11
70.1.1.0/24 192.168.110.12
 図9Aは、右側のルータ34に対するBGP設定を示す図である。
 制御装置11は、ルータ34に対し、“router bgp 30”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 9A shows the BGP configuration for the router 34 on the right.
The control device 11 acquires the current BGP settings by executing the “router bgp 30” command to the router 34 . The second argument of the router command is the AS number of the target device.
 制御装置11は、ルータ34に対し、“network 192.168.180.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.180.0/24" command to the router 34, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、ルータ34に対し、“neighbor 192.168.170.23 remote-as 22”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.170.23 remote-as 22" command on the router 34 to configure route filtering in BGP using prefix-list.
 図9Bは、右側のルータ34にて生成されるルーティングテーブルを示す図である。
 制御装置11は、ルータ34に対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 9B is a diagram showing a routing table generated by the router 34 on the right side.
The control device 11 acquires the generated routing table by executing the “show ip bgp” command to the router 34 . An example of the resulting routing table is shown below.
Network Next Hop
192.168.110.0 192.168.170.23
192.168.130.0 192.168.170.23
10.38.215.0/24 192.168.170.23
192.168.120.0 192.168.170.23
40.1.1.0/24 192.168.170.23
50.1.1.0/24 192.168.170.23
60.1.1.0/24 192.168.170.23
70.1.1.0/24 192.168.170.23
Network Next Hop
192.168.110.0 192.168.170.23
192.168.130.0 192.168.170.23
10.38.215.0/24 192.168.170.23
192.168.120.0 192.168.170.23
40.1.1.0/24 192.168.170.23
50.1.1.0/24 192.168.170.23
60.1.1.0/24 192.168.170.23
70.1.1.0/24 192.168.170.23
 図10Aは、上側のコンテナ6aに対するBGP設定を示す図である。
 制御装置11は、上側のコンテナ6aに対し、“router bgp 21”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 10A shows the BGP settings for the upper container 6a.
The control device 11 acquires the current BGP settings by executing the "router bgp 21" command for the upper container 6a. The second argument of the router command is the AS number of the target device.
 制御装置11は、コンテナ6aに対し、“network 192.168.110.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.110.0/24" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6aに対し、“neighbor 192.168.130.42 remote-as 20”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.130.42 remote-as 20" command for the container 6a to configure route filtering in BGP using the prefix-list.
 制御装置11は、コンテナ6aに対し、“network 192.168.130.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.130.0/24" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6aに対し、“neighbor 192.168.110.23 remote-as 22”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.110.23 remote-as 22" command for the container 6a to set up route filtering in BGP using the prefix-list.
 制御装置11は、コンテナ6aに対し、“network 40.1.1.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 40.1.1.0/24" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6aに対し、“network 60.1.1.1/32”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 60.1.1.1/32" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6aに対し、“neighbor 50.1.1.1 remote-as 10”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 50.1.1.1 remote-as 10" command for the container 6a to set up route filtering in BGP using the prefix-list.
 制御装置11は、コンテナ6aに対し、“neighbor 50.1.1.1 ebgp-multihop 255”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 50.1.1.1 ebgp-multihop 255" command for the container 6a to set up route filtering in BGP using prefix-list.
 そして、制御装置11は、コンテナ6aに対し、“timers bgp 3 9”コマンドを実行することで、BGPのkeepaliveタイマーとholdtimeタイマーを設定する。具体的には、keepaliveタイマーを3秒、holdtimeタイマーを9秒とする設定である。 Then, the control device 11 sets the BGP keepalive timer and holdtime timer by executing the "timers bgp 3 9" command for the container 6a. Specifically, the keepalive timer is set to 3 seconds, and the holdtime timer is set to 9 seconds.
 図10Bは、上側のコンテナ6aにて生成されるルーティングテーブルを示す図である。
 制御装置11は、コンテナ6aに対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 10B is a diagram showing a routing table generated in the upper container 6a.
The control device 11 acquires the generated routing table by executing the "show ip bgp" command for the container 6a. An example of the resulting routing table is shown below.
Network  Next Hop
10.38.215.0/24  192.168.130.42
192.168.120.0  50.1.1.1
192.168.170.0  192.168.110.23
192.168.180.0  192.168.110.23
Network Next Hop
10.38.215.0/24 192.168.130.42
192.168.120.0 50.1.1.1
192.168.170.0 192.168.110.23
192.168.180.0 192.168.110.23
 図10Cは、上側のコンテナ6aに対する静的設定とGRE設定を示す図である。
 制御装置11は、コンテナ6aに対し、“ip addr add 40.1.1.1/32 dev lo”コマンドを実行する。これは、コンテナ6aへのAnyCastIPの設定である。
 制御装置11は、コンテナ6aに対し、“ip link add gre type gre local 40.1.1.1 remote 10.38.215.23”コマンドを実行する。これは、コンテナ6aへのGRE設定である。
 制御装置11は、コンテナ6aに対し、“ip addr add 60.1.1.1/32 dev gre”コマンドを実行する。これは、コンテナ6aへのGRE設定である。
 制御装置11は、コンテナ6aに対し、“ip route 50.1.1.1/32 gre”コマンドを実行する。これは、静的設定である。
FIG. 10C is a diagram showing the static and GRE settings for the upper container 6a.
The control device 11 executes the "ip addr add 40.1.1.1/32 dev lo" command for the container 6a. This is the setting of AnyCastIP to container 6a.
The control device 11 executes the "ip link add gre type gre local 40.1.1.1 remote 10.38.215.23" command to the container 6a. This is the GRE setting to container 6a.
The control device 11 executes the "ip addr add 60.1.1.1/32 dev gre" command for the container 6a. This is the GRE setting to container 6a.
The control device 11 executes the "ip route 50.1.1.1/32 gre" command for the container 6a. This is a static setting.
 図11Aは、下側のコンテナ6bに対するBGP設定を示す図である。
 制御装置11は、上側のコンテナ6bに対し、“router bgp 21”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 11A shows the BGP settings for the lower container 6b.
The control device 11 acquires the current BGP settings by executing the "router bgp 21" command for the upper container 6b. The second argument of the router command is the AS number of the target device.
 制御装置11は、コンテナ6bに対し、“network 192.168.110.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.110.0/24" command to the container 6b, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6bに対し、“neighbor 192.168.130.42 remote-as 20”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.130.42 remote-as 20" command for the container 6b to configure route filtering in BGP using the prefix-list.
 制御装置11は、コンテナ6bに対し、“network 192.168.130.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.130.0/24" command to the container 6b, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6bに対し、“neighbor 192.168.110.23 remote-as 22”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.110.23 remote-as 22" command for the container 6b to configure route filtering in BGP using the prefix-list.
 制御装置11は、コンテナ6bに対し、“network 40.1.1.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 40.1.1.0/24" command to the container 6b, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6bに対し、“network 70.1.1.1/32”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 70.1.1.1/32" command to the container 6b, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6bに対し、“neighbor 50.1.1.1 remote-as 10”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 50.1.1.1 remote-as 10" command for the container 6b to configure route filtering in BGP using the prefix-list.
 制御装置11は、コンテナ6bに対し、“neighbor 50.1.1.1 ebgp-multihop 255”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 50.1.1.1 ebgp-multihop 255" command for the container 6b to set up route filtering in BGP using prefix-list.
 図11Bは、下側のコンテナ6bにて生成されるルーティングテーブルを示す図である。
 制御装置11は、コンテナ6bに対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 11B is a diagram showing a routing table generated in the lower container 6b.
The control device 11 acquires the generated routing table by executing the "show ip bgp" command for the container 6b. An example of the resulting routing table is shown below.
Network  Next Hop
10.38.215.0/24 192.168.130.42
192.168.120.0 50.1.1.1
192.168.170.0 192.168.110.23
192.168.180.0 192.168.110.23
Network Next Hop
10.38.215.0/24 192.168.130.42
192.168.120.0 50.1.1.1
192.168.170.0 192.168.110.23
192.168.180.0 192.168.110.23
 図11Cは、下側のコンテナ6bに対する静的設定とGRE設定を示す図である。
 制御装置11は、コンテナ6bに対し、“ip addr add 40.1.1.1/32 dev lo”コマンドを実行する。これは、コンテナ6bへのAnyCastIPの設定である。
 制御装置11は、コンテナ6bに対し、“ip link add gre type gre local 40.1.1.1 remote 10.38.215.23”コマンドを実行する。これは、コンテナ6bへのGRE設定である。
 制御装置11は、コンテナ6bに対し、“ip addr add 70.1.1.1/32 dev gre”コマンドを実行する。これは、コンテナ6bへのGRE設定である。
 制御装置11は、コンテナ6bに対し、“ip route 50.1.1.1/32 gre”コマンドを実行する。これは、静的設定である。
FIG. 11C is a diagram showing the static and GRE settings for the lower container 6b.
The control device 11 executes the "ip addr add 40.1.1.1/32 dev lo" command for the container 6b. This is the setting of AnyCastIP to container 6b.
The control device 11 executes the "ip link add gre type gre local 40.1.1.1 remote 10.38.215.23" command to the container 6b. This is the GRE setting to container 6b.
The control device 11 executes the "ip addr add 70.1.1.1/32 dev gre" command for the container 6b. This is the GRE setting to container 6b.
The control device 11 executes the "ip route 50.1.1.1/32 gre" command to the container 6b. This is a static setting.
《第2の実施形態》
 図12は、第2実施形態に係るパケット中継システム1の構成図である。
 パケット中継システム1は、複数のコンテナ6a,6bと、その前後に配置されたプロトコル部43,44とを備えて構成される。パケット中継システム1は、プロトコル部43,44の前後に配置されたルータ33,34を接続し、更にルータ33,34の前後に配置された端末21,22を接続する。コンテナ6aは、トンネル81を介してルータ33に接続されている。コンテナ6a,6bは、自律システム73を構成する。
<<Second embodiment>>
FIG. 12 is a configuration diagram of the packet relay system 1 according to the second embodiment.
The packet relay system 1 comprises a plurality of containers 6a, 6b and protocol units 43, 44 arranged in front and behind the containers 6a, 6b. The packet relay system 1 connects the routers 33 and 34 arranged before and after the protocol units 43 and 44 and further connects the terminals 21 and 22 arranged before and after the routers 33 and 34 . Container 6a is connected to router 33 via tunnel 81 . The containers 6 a , 6 b constitute an autonomous system 73 .
 プロトコル部43,44は、図2の中継装置41,42に相当する。ルータ33,34は、図2の装置31,32に相当する。 The protocol units 43 and 44 correspond to the relay devices 41 and 42 in FIG. Routers 33 and 34 correspond to devices 31 and 32 in FIG.
 パケット中継システム1の各部には、図3で示したパケット中継システム1の各部と同様なIPアドレスが付与されている。そして、プロトコル部43の左側のネットワークインタフェースは、20.1.1.2/24のNATセグメントである。プロトコル部43の右側のネットワークインタフェースは、20.1.1.3/24のNATセグメントである。 Each part of the packet relay system 1 is given an IP address similar to that of each part of the packet relay system 1 shown in FIG. The network interface on the left side of the protocol section 43 is the NAT segment of 20.1.1.2/24. The network interface on the right side of protocol section 43 is the NAT segment of 20.1.1.3/24.
 図13は、初期設定処理を示すフローチャートである。
 最初、制御装置11は、ルータ33にNAT(Network Address Translation)を設定する(ステップS30)。そして、制御装置11は、各ノードのBFDを有効化させて経路の生存状況の監視を開始させると(ステップS31)、図13の処理を終了する。ここでBFDを有効化するノードは、ルータ33とプロトコル部43とコンテナ6a,6bである。
FIG. 13 is a flowchart showing initialization processing.
First, the control device 11 sets NAT (Network Address Translation) in the router 33 (step S30). Then, when the control device 11 activates the BFD of each node and starts monitoring the survival status of the route (step S31), the processing of FIG. 13 ends. Here, the nodes that enable BFD are the router 33, the protocol unit 43, and the containers 6a and 6b.
 図14Aは、左側のプロトコル部43に対するBGP設定を示す図である。
 制御装置11は、プロトコル部43に対し、“router bgp 20”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 14A is a diagram showing BGP settings for the protocol section 43 on the left.
The control device 11 acquires the current BGP settings by executing the “router bgp 20” command to the protocol unit 43 . The second argument of the router command is the AS number of the target device.
 制御装置11は、プロトコル部43に対し、“network 10.38.215.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 10.38.215.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部43に対し、“neighbor 192.168.130.11 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.130.11 remote-as 21" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部43に対し、“neighbor 192.168.130.12 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.130.12 remote-as 21" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部43に対し、“network 192.168.130.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.130.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部43に対し、“neighbor 10.38.215.23 remote-as 10”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 10.38.215.23 remote-as 10" command to the protocol unit 43 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部43に対し、“network 20.1.1.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 20.1.1.0/24" command to the protocol unit 43, the control device 11 advertises the route information within its own AS as a BGP route.
 図14Bは、左側のプロトコル部43にて生成されるルーティングテーブルを示す図である。
 制御装置11は、プロトコル部43に対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 14B is a diagram showing a routing table generated by the protocol section 43 on the left side.
The control device 11 acquires the generated routing table by executing the “show ip bgp” command to the protocol section 43 . An example of the resulting routing table is shown below.
Network  Next Hop
192.168.110.0  192.168.130.11
192.168.110.0  192.168.130.12
192.168.120.0  10.38.215.23
192.168.170.0  192.168.130.11
192.168.170.0  192.168.130.12
192.168.180.0  192.168.130.11
192.168.180.0  192.168.130.12
Network Next Hop
192.168.110.0 192.168.130.11
192.168.110.0 192.168.130.12
192.168.120.0 10.38.215.23
192.168.170.0 192.168.130.11
192.168.170.0 192.168.130.12
192.168.180.0 192.168.130.11
192.168.180.0 192.168.130.12
 図14Cは、左側のプロトコル部43に対するNAT設定を示す図である。
 制御装置11は、プロトコル部43に対し、“iptables -t nat -A PREROUTING -d 20.1.1.3 -i eth2 -j DNAT --to-destination 192.168.180.25”コマンドを実行する。これは、ルータ33へのDNAT設定である。
 制御装置11は、プロトコル部43に対し、“iptables -t nat -A POSTROUTING -s 192.168.180.25 -o eth2 -j SNAT --to-source 20.1.1.3”コマンドを実行する。これは、ルータ33へのSNAT設定である。
FIG. 14C is a diagram showing NAT settings for the protocol section 43 on the left.
The control device 11 executes the “iptables -t nat -A PREROUTING -d 20.1.1.3 -i eth2 -j DNAT --to-destination 192.168.180.25” command to the protocol unit 43 . This is the DNAT setting to router 33 .
The control device 11 executes the “iptables -t nat -A POSTROUTING -s 192.168.180.25 -o eth2 -j SNAT --to-source 20.1.1.3” command to the protocol unit 43 . This is the SNAT setting to the router 33.
 制御装置11は、プロトコル部43に対し、“iptables -t nat -A PREROUTING -d 20.1.1.2 -i ens10 -j DNAT --to-destination 192.168.120.78”コマンドを実行する。これは、ルータ33へのDNAT設定である。
 制御装置11は、プロトコル部43に対し、“iptables -t nat -A POSTROUTING -s 192.168.120.78 -o ens10 -j SNAT --to-source 20.1.1.2”コマンドを実行する。これは、ルータ33へのSNAT設定である。
The control device 11 executes the “iptables -t nat -A PREROUTING -d 20.1.1.2 -i ens10 -j DNAT --to-destination 192.168.120.78” command to the protocol unit 43 . This is the DNAT setting to router 33 .
The control device 11 executes the “iptables -t nat -A POSTROUTING -s 192.168.120.78 -o ens10 -j SNAT --to-source 20.1.1.2” command to the protocol unit 43 . This is the SNAT setting to the router 33.
 図15Aは、左側のルータ33に対するBGP設定を示す図である。
 制御装置11は、ルータ33に対し、“router bgp 10”コマンドを実行することで、現在のBGP設定を取得する。
FIG. 15A is a diagram showing the BGP settings for the router 33 on the left.
The control device 11 acquires the current BGP settings by executing the “router bgp 10” command to the router 33 .
 制御装置11は、ルータ33に対し、“network 192.168.120.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.120.0/24" command to the router 33, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、ルータ33に対し、“neighbor 10.38.215.32 remote-as 20”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 10.38.215.32 remote-as 20" command on the router 33 to configure route filtering in BGP using the prefix-list.
 図15Bは、左側のルータ33にて生成されるルーティングテーブルを示す図である。
 制御装置11は、ルータ33に対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 15B is a diagram showing a routing table generated by the router 33 on the left.
The control device 11 acquires the generated routing table by executing the “show ip bgp” command to the router 33 . An example of the resulting routing table is shown below.
Network  Next Hop
192.168.110.0  10.38.215.32
192.168.130.0  10.38.215.32
192.168.170.0  10.38.215.32
192.168.180.0  10.38.215.32
20.1.1.0/24  10.38.215.32
Network Next Hop
192.168.110.0 10.38.215.32
192.168.130.0 10.38.215.32
192.168.170.0 10.38.215.32
192.168.180.0 10.38.215.32
20.1.1.0/24 10.38.215.32
 図16Aは、右側のプロトコル部44に対するBGP設定を示す図である。
 制御装置11は、プロトコル部44に対し、“router bgp 22”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 16A is a diagram showing BGP settings for the protocol section 44 on the right.
The control device 11 acquires the current BGP settings by executing the “router bgp 22” command to the protocol unit 44 . The second argument of the router command is the AS number of the target device.
 制御装置11は、プロトコル部44に対し、“network 192.168.170.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.170.0/24" command to the protocol unit 44, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部44に対し、“neighbor 192.168.110.11 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.110.11 remote-as 21" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部44に対し、“neighbor 192.168.110.12 remote-as 21”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.110.12 remote-as 21" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
 制御装置11は、プロトコル部44に対し、“network 192.168.110.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.110.0/24" command to the protocol unit 44, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、プロトコル部44に対し、“neighbor 192.168.170.24 remote-as 30”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.170.24 remote-as 30" command to the protocol unit 44 to set up route filtering in BGP using prefix-list.
 図16Bは、右側のプロトコル部44にて生成されるルーティングテーブルを示す図である。
 制御装置11は、プロトコル部44に対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 16B is a diagram showing a routing table generated by the protocol section 44 on the right side.
The control device 11 acquires the generated routing table by executing the “show ip bgp” command to the protocol unit 44 . An example of the resulting routing table is shown below.
Network  Next Hop
192.168.130.0  192.168.110.11
192.168.130.0  192.168.110.12
192.168.180.0  192.168.170.24
192.168.120.0  192.168.110.11
192.168.120.0  192.168.110.12
10.38.215.0/24  192.168.110.11
10.38.215.0/24  192.168.110.12
20.1.1.0/24  192.168.110.11
20.1.1.0/24  192.168.110.12
Network Next Hop
192.168.130.0 192.168.110.11
192.168.130.0 192.168.110.12
192.168.180.0 192.168.170.24
192.168.120.0 192.168.110.11
192.168.120.0 192.168.110.12
10.38.215.0/24 192.168.110.11
10.38.215.0/24 192.168.110.12
20.1.1.0/24 192.168.110.11
20.1.1.0/24 192.168.110.12
 図17Aは、右側のルータ34に対するBGP設定を示す図である。
 制御装置11は、ルータ34に対し、“router bgp 30”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 17A shows the BGP configuration for the router 34 on the right.
The control device 11 acquires the current BGP settings by executing the “router bgp 30” command to the router 34 . The second argument of the router command is the AS number of the target device.
 制御装置11は、ルータ34に対し、“network 192.168.180.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.180.0/24" command to the router 34, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、ルータ34に対し、“neighbor 192.168.170.23 remote-as 22”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.170.23 remote-as 22" command on the router 34 to configure route filtering in BGP using prefix-list.
 図17Bは、右側のルータ34にて生成されるルーティングテーブルを示す図である。
 制御装置11は、ルータ34に対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 17B is a diagram showing a routing table generated by the router 34 on the right side.
The control device 11 acquires the generated routing table by executing the “show ip bgp” command to the router 34 . An example of the resulting routing table is shown below.
Network  Next Hop
192.168.110.0  192.168.170.23
192.168.130.0  192.168.170.23
10.38.215.0/24  192.168.170.23
192.168.120.0  192.168.170.23
20.1.1.0/24  192.168.170.23
Network Next Hop
192.168.110.0 192.168.170.23
192.168.130.0 192.168.170.23
10.38.215.0/24 192.168.170.23
192.168.120.0 192.168.170.23
20.1.1.0/24 192.168.170.23
 図18Aは、上側のコンテナ6aに対するBGP設定を示す図である。
 制御装置11は、上側のコンテナ6aに対し、“router bgp 21”コマンドを実行することで、現在のBGP設定を取得する。なお、routerコマンドの第2引数は、対象とする機器のAS番号である。
FIG. 18A shows the BGP settings for the upper container 6a.
The control device 11 acquires the current BGP settings by executing the "router bgp 21" command for the upper container 6a. The second argument of the router command is the AS number of the target device.
 制御装置11は、コンテナ6aに対し、“network 192.168.110.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.110.0/24" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6aに対し、“neighbor 192.168.130.42 remote-as 20”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.130.42 remote-as 20" command for the container 6a to configure route filtering in BGP using the prefix-list.
 制御装置11は、コンテナ6aに対し、“network 192.168.130.0/24”コマンドを実行することで、自身のAS内のルート情報をBGPルートとしてアドバタイズする。 By executing the "network 192.168.130.0/24" command to the container 6a, the control device 11 advertises the route information within its own AS as a BGP route.
 制御装置11は、コンテナ6aに対し、“neighbor 192.168.110.23 remote-as 22”コマンドを実行することで、prefix-listを使用したBGPにおけるルートフィルタリングの設定を行う。 The control device 11 executes the "neighbor 192.168.110.23 remote-as 22" command for the container 6a to set up route filtering in BGP using the prefix-list.
 図18Bは、上側のコンテナ6aにて生成されるルーティングテーブルを示す図である。
 制御装置11は、コンテナ6aに対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 18B is a diagram showing a routing table generated in the upper container 6a.
The control device 11 acquires the generated routing table by executing the "show ip bgp" command for the container 6a. An example of the resulting routing table is shown below.
Network  Next Hop
10.38.215.0/24  192.168.130.42
192.168.120.0  192.168.130.42
192.168.170.0  192.168.110.23
192.168.180.0  192.168.110.23
20.1.1.0/24  192.168.130.42
Network Next Hop
10.38.215.0/24 192.168.130.42
192.168.120.0 192.168.130.42
192.168.170.0 192.168.110.23
192.168.180.0 192.168.110.23
20.1.1.0/24 192.168.130.42
《第3の実施形態》
 パケット中継システムは、複数のテナントが並列接続されたものである。これにより、或る一対の端末の組み合わせと、他の一対の端末の組み合わせにそれぞれサービスを提供可能である。
<<Third Embodiment>>
A packet relay system is a system in which multiple tenants are connected in parallel. This allows services to be provided to a certain pair of terminal combinations and to another pair of terminal combinations.
 図19は、第3実施形態に係るパケット中継システム1Bの構成図である。
 パケット中継システム1Bは、複数のコンテナ6a,6bを含むテナント5a、および、複数のコンテナ6c,6dを含むテナント5b、並びにその前後に配置されたプロトコル部45,46と制御装置11とを備えて構成される。パケット中継システム1Bは、プロトコル部45,46の前後に配置されたルータ35,36を接続し、更にルータ35,36の前後に配置された一対の端末23,24と、一対の端末25,26とを接続する。
FIG. 19 is a configuration diagram of a packet relay system 1B according to the third embodiment.
The packet relay system 1B includes a tenant 5a including a plurality of containers 6a and 6b, a tenant 5b including a plurality of containers 6c and 6d, and protocol units 45 and 46 and a control device 11 arranged before and after them. Configured. The packet relay system 1B connects the routers 35 and 36 arranged before and after the protocol units 45 and 46, and further includes a pair of terminals 23 and 24 arranged before and after the routers 35 and 36, and a pair of terminals 25 and 26. to connect.
 プロトコル部45,46は、第1の実施形態のプロトコル部43,44に相当する。ルータ35,36は、第1の実施形態のルータ33,34に相当する。 The protocol sections 45 and 46 correspond to the protocol sections 43 and 44 of the first embodiment. Routers 35 and 36 correspond to routers 33 and 34 of the first embodiment.
 図20Aは、上側のテナント5aに属するコンテナ6a,6bに対するBGP設定を示す図である。
 制御装置11は、コンテナ6a,6bに対して、“neighbor {プロトコル部A IP} distribute-list 100 in”コマンドを実行することで、BGP設定を行う。ここで{プロトコル部A IP}とは、プロトコル部45のIPアドレスのことをいう。
FIG. 20A is a diagram showing BGP settings for containers 6a and 6b belonging to upper tenant 5a.
The control device 11 performs BGP settings by executing the command "neighbor {protocol part A IP} distribute-list 100 in" for the containers 6a and 6b. Here, {protocol part A IP} means the IP address of the protocol part 45 .
 制御装置11は、コンテナ6a,6bに対して、“neighbor {プロトコル部B IP} distribute-list 100 in”コマンドを実行することで、BGP設定を行う。ここで{プロトコル部B IP}とは、プロトコル部46のIPアドレスのことをいう。 The control device 11 performs BGP settings by executing the "neighbor {protocol part B IP} distribute-list 100 in" command for the containers 6a and 6b. Here, {protocol part B IP} means the IP address of the protocol part 46 .
 制御装置11は、コンテナ6a,6bに対して、“access-list 100 permit ip {端末AネットワークIP} {Wildcardマスク} any”コマンドを実行する。ここで{端末AネットワークIP}とは、端末23のIPアドレスのことをいう。{Wildcardマスク}とは、コンテナ6a,6bが対象とする端末のIPアドレスのうち、どの部分を読み取るかの情報のことをいう。 The control device 11 executes the "access-list 100 permit ip {terminal A network IP} {Wildcard mask} any" command for the containers 6a and 6b. Here, {terminal A network IP} means the IP address of terminal 23 . The {Wildcard mask} is information about which part of the IP address of the terminal targeted by the containers 6a and 6b is to be read.
 制御装置11は、コンテナ6a,6bに対して、“access-list 101 permit ip {端末BネットワークIP} {Wildcardマスク} any”コマンドを実行する。ここで{端末BネットワークIP}とは、端末23のIPアドレスのことをいう。 The control device 11 executes the "access-list 101 permit ip {terminal B network IP} {Wildcard mask} any" command for the containers 6a and 6b. Here, {terminal B network IP} means the IP address of terminal 23 .
 図20Bは、上側のテナント5aに属するコンテナ6a,6bにて生成されるルーティングテーブルを示す図である。
 制御装置11は、コンテナ6a,6bに対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 20B is a diagram showing a routing table generated in the containers 6a and 6b belonging to the upper tenant 5a.
The control device 11 acquires the generated routing table by executing the "show ip bgp" command for the containers 6a and 6b. An example of the resulting routing table is shown below.
Network  Next Hop
{端末AネットワークIP}  {プロトコル部A IP}
{端末BネットワークIP}  {プロトコル部B IP}
Network Next Hop
{terminal A network IP} {protocol part A IP}
{terminal B network IP} {protocol part B IP}
 ここでは端末25,26に係るネットワークは設定されないことに留意すべきである。テナント5aは、端末23,24に係るネットワークのみを設定する。 It should be noted that the network related to the terminals 25 and 26 is not set here. The tenant 5a sets up only the network related to the terminals 23,24.
 図21Aは、下側のテナント5bに属するコンテナ6c,6dに対するBGP設定を示す図である。
 制御装置11は、コンテナ6c,6dに対して、“neighbor {プロトコル部A IP} distribute-list 102 in”コマンドを実行することで、BGP設定を行う。ここで{プロトコル部A IP}とは、プロトコル部45のIPアドレスのことをいう。
FIG. 21A is a diagram showing BGP settings for containers 6c and 6d belonging to the lower tenant 5b.
The control device 11 performs BGP settings by executing the command "neighbor {protocol part A IP} distribute-list 102 in" for the containers 6c and 6d. Here, {protocol part A IP} means the IP address of the protocol part 45 .
 制御装置11は、コンテナ6c,6dに対して、“neighbor {プロトコル部B IP} distribute-list 103 in”コマンドを実行することで、BGP設定を行う。ここで{プロトコル部B IP}とは、プロトコル部46のIPアドレスのことをいう。 The control device 11 performs BGP settings by executing the "neighbor {protocol part B IP} distribute-list 103 in" command for the containers 6c and 6d. Here, {protocol part B IP} means the IP address of the protocol part 46 .
 制御装置11は、コンテナ6c,6dに対して、“access-list 102 permit ip {端末CネットワークIP} {Wildcardマスク} any”コマンドを実行する。ここで{端末CネットワークIP}とは、端末25のIPアドレスのことをいう。{Wildcardマスク}とは、コンテナ6c,6dが対象とする端末のIPアドレスのうち、どの部分を読み取るかの情報のことをいう。 The control device 11 executes the "access-list 102 permit ip {terminal C network IP} {Wildcard mask} any" command for the containers 6c and 6d. Here, {terminal C network IP} means the IP address of terminal 25 . {Wildcard mask} is information about which part of the IP address of the terminal targeted by the containers 6c and 6d is to be read.
 制御装置11は、コンテナ6a,6bに対して、“access-list 103 permit ip {端末DネットワークIP} {Wildcardマスク} any”コマンドを実行する。ここで{端末DネットワークIP}とは、端末26のIPアドレスのことをいう。 The control device 11 executes the "access-list 103 permit ip {terminal D network IP} {Wildcard mask} any" command for the containers 6a and 6b. Here, {terminal D network IP} means the IP address of terminal 26 .
 図21Bは、下側のテナント5bに属するコンテナ6c,6dにて生成されるルーティングテーブルを示す図である。
 制御装置11は、コンテナ6c,6dに対し、“show ip bgp”コマンドを実行することで、生成されるルーティングテーブルを取得する。実行結果のルーティングテーブルの例を以下に示す。
FIG. 21B is a diagram showing a routing table generated in the containers 6c and 6d belonging to the lower tenant 5b.
The control device 11 acquires the generated routing table by executing the "show ip bgp" command for the containers 6c and 6d. An example of the resulting routing table is shown below.
Network  Next Hop
{端末CネットワークIP}  {プロトコル部A IP}
{端末DネットワークIP}  {プロトコル部B IP}
Network Next Hop
{terminal C network IP} {protocol part A IP}
{terminal D network IP} {protocol part B IP}
 ここでは端末23,24に係るネットワークは設定されないことに留意すべきである。テナント5bは、端末25,26に係るネットワークのみを設定する。 It should be noted that the network related to terminals 23 and 24 is not set here. The tenant 5b sets up only the networks related to the terminals 25 and 26. FIG.
《効果》
 以下、本発明に係るテナント冗長化システム等の効果について説明する。
"effect"
Effects of the tenant redundancy system and the like according to the present invention will be described below.
《請求項1》
 第1の自律システムを構成し、外部装置と接続されて経路交換を行う経路交換部を備える中継装置と、
 前記第1の自律システムとは異なる第2の自律システムを構成し、前記中継装置と接続されて、経路情報を交換する経路交換部、および、インタフェースを監視する自己監視部を備える制御単位を複数備えるテナントと、
 を備えることを特徴とするテナント冗長化システム。
<<Claim 1>>
a relay device that constitutes a first autonomous system and includes a route switching unit that is connected to an external device and performs route switching;
A plurality of control units comprising a second autonomous system different from the first autonomous system, connected to the relay device, and provided with a route exchange unit for exchanging route information and a self-monitoring unit for monitoring an interface. with tenants to prepare
A tenant redundancy system characterized by comprising:
 このように構成することで、テナントの制御要素の再配置に伴い、テナントのネットワークインタフェースの情報を速やかに中継装置に伝搬させることができる。 With this configuration, it is possible to quickly propagate the tenant's network interface information to the relay device as the tenant's control elements are rearranged.
《請求項2》
 各前記テナントの制御単位は、コンテナまたは仮想マシンとして構築されている、
 ことを特徴とする請求項1に記載のテナント冗長化システム。
<<Claim 2>>
Each said tenant control unit is constructed as a container or a virtual machine,
The tenant redundancy system according to claim 1, characterized by:
 ここで記載したように、テナントの制御要素は、コンテナまたは仮想マシンとして構築可能である。 As described here, tenant control elements can be built as containers or virtual machines.
《請求項3》
 各前記制御単位の自己監視部は、それぞれのインタフェースを監視し、何れかのインタフェースに異常を検知した場合に、自身である前記制御単位を異常終了させる、
 ことを特徴とする請求項2に記載のテナント冗長化システム。
<<Claim 3>>
The self-monitoring unit of each control unit monitors each interface, and when an abnormality is detected in any interface, abnormally terminates the control unit itself,
The tenant redundancy system according to claim 2, characterized by:
 このように構成することで、テナントの制御要素は、異常発生時にいち早く自身を終了させることができる。 By configuring in this way, the tenant's control element can quickly terminate itself when an abnormality occurs.
《請求項4》
 各前記制御単位は、トンネリングプロトコルを終端する複数の仮想ネットワークデバイスを構築する、
 ことを特徴とする請求項1に記載のテナント冗長化システム。
<<Claim 4>>
each said control unit constructs a plurality of virtual network devices terminating tunneling protocols;
The tenant redundancy system according to claim 1, characterized by:
 このように構成することで、テナントの制御要素は、外部装置との間にトンネリングプロトコルを張ることができる。 By configuring in this way, the tenant's control element can establish a tunneling protocol with the external device.
《請求項5》
 前記中継装置は、前記経路交換部によって交換された経路情報に基づき、前記テナントの制御単位のうち何れかをパケットのルーティング先として決定する、
 ことを特徴とする請求項1に記載のテナント冗長化システム。
<<Claim 5>>
The relay device determines one of the control units of the tenant as a packet routing destination based on the route information exchanged by the route exchange unit.
The tenant redundancy system according to claim 1, characterized by:
 このように構成することで、テナントの制御要素は、再配置時に、外部装置との間のトンネリングプロトコルを容易に張ることができる。 By configuring in this way, the tenant's control element can easily establish a tunneling protocol with the external device at the time of relocation.
《請求項6》
 前記外部装置は、第3の自律システムを構成し、
 前記第1から第3の自律システムは、それぞれ異なる自律システム番号を有する、
 ことを特徴とする請求項1に記載のテナント冗長化システム。
<<Claim 6>>
The external device constitutes a third autonomous system,
The first to third autonomous systems each have a different autonomous system number,
The tenant redundancy system according to claim 1, characterized by:
 このように構成することで、自律システム間で経路情報を容易に交換可能である。 By configuring in this way, route information can be easily exchanged between autonomous systems.
《請求項7》
 前記中継装置、および前記テナントの前記制御単位は、それぞれBFD(Bidirectional Forwarding Detection)を有効化している、
 ことを特徴とする請求項1に記載のテナント冗長化システム。
<<Claim 7>>
The relay device and the control unit of the tenant each enable BFD (Bidirectional Forwarding Detection),
The tenant redundancy system according to claim 1, characterized by:
 このように構成することで、中継装置、およびテナントの制御単位は、転送パスの生存状況を調べて、高速に障害を検知してルーティングプロトコルに通知することができる。 With this configuration, the relay device and tenant control unit can check the survival status of the transfer path, detect failures at high speed, and notify the routing protocol.
《請求項8》
 テナントの現用系の制御単位が中継装置を介してトンネルを構築するステップと、
 前記中継装置の経路交換部と前記現用系の制御単位の経路交換部とが経路を交換するステップと、
 前記テナントの待機系の制御単位の自己監視部が、インタフェースを監視するステップと、
 前記待機系の制御単位の自己監視部が前記インタフェースのうち何れかに異常を検知した場合に、前記現用系の制御単位を異常終了させるステップと、
 前記待機系の制御単位が、前記中継装置を介して前記トンネルを再構築するステップと、
 前記待機系の制御単位が、現用系に遷移するステップと、
 を実行することを特徴とするテナント冗長化方法。
<<Claim 8>>
A step in which the tenant's active control unit builds a tunnel via the relay device;
a step of exchanging routes between the route exchange unit of the relay device and the route exchange unit of the control unit of the active system;
a step in which the self-monitoring unit of the control unit of the standby system of the tenant monitors the interface;
a step of abnormally terminating the control unit of the active system when the self-monitoring unit of the control unit of the standby system detects an abnormality in any of the interfaces;
a step in which the control unit of the standby system reconstructs the tunnel via the relay device;
a step of transitioning the control unit of the standby system to the active system;
A tenant redundancy method characterized by executing
 このように構成することで、テナントの制御要素は、現用系の異常を検知したときに、待機系は、現用系に適切に遷移することができる。 With this configuration, when the tenant's control element detects an abnormality in the active system, the standby system can appropriately transition to the active system.
1A,1 パケット中継システム (テナント冗長化システム)
21~26 端末
31 装置
311 IPアドレス
312 BGP部
32 装置
321 IPアドレス
322 BGP部 (経路交換部)
33~36 ルータ
41 中継装置
411,412 ネットワークインタフェース
413 FIB
414 BGP部 (経路交換部)
42 中継装置
421,422 ネットワークインタフェース
423 FIB
424 BGP部 (経路交換部)
43~46 プロトコル部
5a,5b テナント
6,6a,6b,6c,6d コンテナ (制御単位)
61,62 ネットワークインタフェース
63,64 tapデバイス
65 FIB
66 自己監視部
67 BGP部 (経路交換部)
68,69 論理アドレス
71~75 自律システム
81,82 トンネル
9 サーバ
1A, 1 Packet relay system (tenant redundancy system)
21 to 26 terminal 31 device 311 IP address 312 BGP unit 32 device 321 IP address 322 BGP unit (route switching unit)
33 to 36 router 41 relay device 411, 412 network interface 413 FIB
414 BGP part (route switching part)
42 relay devices 421, 422 network interface 423 FIB
424 BGP part (route switching part)
43 to 46 Protocol part 5a, 5b Tenant 6, 6a, 6b, 6c, 6d Container (control unit)
61, 62 network interface 63, 64 tap device 65 FIB
66 self-monitoring unit 67 BGP unit (route switching unit)
68, 69 logical address 71-75 autonomous system 81, 82 tunnel 9 server

Claims (8)

  1.  第1の自律システムを構成し、外部装置と接続されて経路交換を行う経路交換部を備える中継装置と、
     前記第1の自律システムとは異なる第2の自律システムを構成し、前記中継装置と接続されて、経路情報を交換する経路交換部、および、インタフェースを監視する自己監視部を備える制御単位を複数備えるテナントと、
     を備えることを特徴とするテナント冗長化システム。
    a relay device that constitutes a first autonomous system and includes a route switching unit that is connected to an external device and performs route switching;
    A plurality of control units comprising a second autonomous system different from the first autonomous system, connected to the relay device, and provided with a route exchange unit for exchanging route information and a self-monitoring unit for monitoring an interface. with tenants to prepare
    A tenant redundancy system characterized by comprising:
  2.  各前記テナントの制御単位は、コンテナまたは仮想マシンとして構築されている、
     ことを特徴とする請求項1に記載のテナント冗長化システム。
    Each said tenant control unit is constructed as a container or a virtual machine,
    The tenant redundancy system according to claim 1, characterized by:
  3.  各前記制御単位の自己監視部は、それぞれのインタフェースを監視し、何れかのインタフェースに異常を検知した場合に、自身である前記制御単位を異常終了させる、
     ことを特徴とする請求項2に記載のテナント冗長化システム。
    The self-monitoring unit of each control unit monitors each interface, and when an abnormality is detected in any interface, abnormally terminates the control unit itself,
    The tenant redundancy system according to claim 2, characterized by:
  4.  各前記制御単位は、トンネリングプロトコルを終端する複数の仮想ネットワークデバイスを構築する、
     ことを特徴とする請求項1に記載のテナント冗長化システム。
    each said control unit constructs a plurality of virtual network devices terminating tunneling protocols;
    The tenant redundancy system according to claim 1, characterized by:
  5.  前記中継装置は、前記経路交換部によって交換された経路情報に基づき、前記テナントの制御単位のうち何れかをパケットのルーティング先として決定する、
     ことを特徴とする請求項1に記載のテナント冗長化システム。
    The relay device determines one of the control units of the tenant as a packet routing destination based on the route information exchanged by the route exchange unit.
    The tenant redundancy system according to claim 1, characterized by:
  6.  前記外部装置は、第3の自律システムを構成し、
     前記第1から第3の自律システムは、それぞれ異なる自律システム番号を有する、
     ことを特徴とする請求項1に記載のテナント冗長化システム。
    The external device constitutes a third autonomous system,
    The first to third autonomous systems each have a different autonomous system number,
    The tenant redundancy system according to claim 1, characterized by:
  7.  前記中継装置、および前記テナントの前記制御単位は、それぞれBFD(Bidirectional Forwarding Detection)を有効化している、
     ことを特徴とする請求項1に記載のテナント冗長化システム。
    The relay device and the control unit of the tenant each enable BFD (Bidirectional Forwarding Detection),
    The tenant redundancy system according to claim 1, characterized by:
  8.  テナントの現用系の制御単位が中継装置を介してトンネルを構築するステップと、
     前記中継装置の経路交換部と前記現用系の制御単位の経路交換部とが経路を交換するステップと、
     前記テナントの待機系の制御単位の自己監視部が、インタフェースを監視するステップと、
     前記待機系の制御単位の自己監視部が前記インタフェースのうち何れかに異常を検知した場合に、前記現用系の制御単位を異常終了させるステップと、
     前記待機系の制御単位が、前記中継装置を介して前記トンネルを再構築するステップと、
     前記待機系の制御単位が、現用系に遷移するステップと、
     を実行することを特徴とするテナント冗長化方法。
    A step in which the tenant's active control unit builds a tunnel via the relay device;
    a step of exchanging routes between the route exchange unit of the relay device and the route exchange unit of the control unit of the active system;
    a step in which the self-monitoring unit of the control unit of the standby system of the tenant monitors the interface;
    a step of abnormally terminating the control unit of the active system when the self-monitoring unit of the control unit of the standby system detects an abnormality in any of the interfaces;
    a step in which the control unit of the standby system reconstructs the tunnel via the relay device;
    a step of transitioning the control unit of the standby system to the active system;
    A tenant redundancy method characterized by executing
PCT/JP2021/044748 2021-12-06 2021-12-06 Tenant redundancy system and tenant redundancy method WO2023105582A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/044748 WO2023105582A1 (en) 2021-12-06 2021-12-06 Tenant redundancy system and tenant redundancy method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/044748 WO2023105582A1 (en) 2021-12-06 2021-12-06 Tenant redundancy system and tenant redundancy method

Publications (1)

Publication Number Publication Date
WO2023105582A1 true WO2023105582A1 (en) 2023-06-15

Family

ID=86729785

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/044748 WO2023105582A1 (en) 2021-12-06 2021-12-06 Tenant redundancy system and tenant redundancy method

Country Status (1)

Country Link
WO (1) WO2023105582A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137287A1 (en) * 2010-11-29 2012-05-31 The Board Of Trustees Of The University Of Illinois Optimized game server relocation environment
US10397189B1 (en) * 2016-09-27 2019-08-27 Amazon Technologies, Inc. Peered virtual private network endpoint nodes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137287A1 (en) * 2010-11-29 2012-05-31 The Board Of Trustees Of The University Of Illinois Optimized game server relocation environment
US10397189B1 (en) * 2016-09-27 2019-08-27 Amazon Technologies, Inc. Peered virtual private network endpoint nodes

Similar Documents

Publication Publication Date Title
JP5131651B2 (en) Load distribution system, load distribution method, and program
CN108141376B (en) Network node, communication network and method in communication network
EP2523403B1 (en) Network system and network redundancy method
WO2018054156A1 (en) Vxlan message forwarding method, device and system
JP6562466B2 (en) Routing protocol proxy for redundant controller
EP2992644B1 (en) Enhancing a mobile backup channel to address a node failure in a wireline network
WO2016177030A1 (en) Method, device and system for establishing link of sdn network device
US20080225699A1 (en) Router and method of supporting nonstop packet forwarding on system redundant network
CN104541483B (en) When for connectivity fault the method and system re-routed is enabled for home network
US9288140B2 (en) Multichassis failover and recovery for MLPPP wireless backhaul
JP4882026B2 (en) COMMUNICATION SYSTEM AND COMMUNICATION CONTROL DEVICE
JP5764820B2 (en) Transmission system and transmission system control method
CN111385138B (en) Core isolation for logical tunnels splicing multi-homed EVPN and L2 circuits
JP5987971B2 (en) Communication system, switch, control device, control channel construction method and program
US11165891B2 (en) Highly available transmission control protocol tunnels
WO2019080592A1 (en) Method and device for sending messages
EP3614794A1 (en) Multi-path access network
WO2014069502A1 (en) Communication system, path information exchange device, communication node, transfer method for path information and program
WO2023105582A1 (en) Tenant redundancy system and tenant redundancy method
JP2018007093A (en) Physical and logical asymmetric routing prevention mechanism in redundant configuration of relay device
WO2021098806A1 (en) Message transmission path switching method, device and system
KR102376484B1 (en) Apparatus and method for automatic switching of duplication lines
JP4992962B2 (en) Data transfer device, multicast system, and program
JP2022034323A (en) Communication system and communication control method
JP2015226231A (en) Relay device and relay method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21967089

Country of ref document: EP

Kind code of ref document: A1