JP2002026970A - Path control system - Google Patents

Path control system

Info

Publication number
JP2002026970A
JP2002026970A JP2000208372A JP2000208372A JP2002026970A JP 2002026970 A JP2002026970 A JP 2002026970A JP 2000208372 A JP2000208372 A JP 2000208372A JP 2000208372 A JP2000208372 A JP 2000208372A JP 2002026970 A JP2002026970 A JP 2002026970A
Authority
JP
Japan
Prior art keywords
network
address
subas
divided
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000208372A
Other languages
Japanese (ja)
Inventor
Hiroshi Ishida
寛史 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2000208372A priority Critical patent/JP2002026970A/en
Publication of JP2002026970A publication Critical patent/JP2002026970A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a path control system that enhances the efficiency of a synthesis network. SOLUTION: The path control system used inside the synthesis network, is provided with a border path control node that is placed in an external element network and conducts packet transfer and path control between the synthesis network and an external network outside the synthesis network and with division networks that receives each assigned division extension address space formed by dividing an address space of an extension address acquired by the synthesis network and a non-acquisition extension address not acquired according to a prescribed division pattern and is obtained by logically dividing the synthesis network.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は経路制御システムに
関し、例えばIPバックボーンネットワークとして提案
されているCore Protocol Network(CPN)における
ルーティング制御機構に適用し得るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a routing control system, and is applicable to, for example, a routing control mechanism in a Core Protocol Network (CPN) proposed as an IP backbone network.

【0002】[0002]

【従来の技術】ITUに提案されているこのCPNにつ
いて記載した文献としては、次の文献1がある。
2. Description of the Related Art The following literature 1 describes this CPN proposed by the ITU.

【0003】参考文献(文献1):電子情報通信学会
信学技報 IN−97−65 『広域ネットワーキングサービスプラットホームにおけ
る経路制御アーキテクチャー」 村山純一 北爪秀雄 新籾純 白上弘 久々津直哉 原
博之 最初に、本発明がターゲットとするCPNの基本モデル
について述べる。
Reference (Reference 1): IEICE
IEICE Tech.

【0004】図2にCPN基本モデル10を示す。FIG. 2 shows a basic CPN model 10.

【0005】図2において、CPNすなわちプラットフ
ォーム10は、コア網11、アクセス網12(12A、
12B)、及びシェル網13、ユーザ(LAN)U1〜
U4から構成される。
In FIG. 2, a CPN or platform 10 includes a core network 11, an access network 12 (12A,
12B), shell network 13, user (LAN) U1
U4.

【0006】(A−1)コア網 コア網11は、プラットフォーム10の中心部となるコ
ネクションレス型の広域フレーム転送網である。コネク
ションレス型のインタネットをコネクション型のATM
網に直接的にオーバレイさせるとシグナリングに起因す
るさまざまな問題が発生するため、ATM網そのもの
は、コア網には採用しない。
(A-1) Core Network The core network 11 is a connectionless type wide area frame transfer network which is a central part of the platform 10. Connectionless Internet to connectionless ATM
The ATM network itself is not used for the core network because various problems due to signaling occur when overlaying the network directly.

【0007】このコア網11の構成は、コアプロトコル
と呼ばれる単一のコネクションレス型パケット転送プロ
トコルによる中継を行うコネクションレスサーバ(CL
S)からなる。
[0007] The configuration of the core network 11 is a connectionless server (CL) that relays data using a single connectionless packet transfer protocol called a core protocol.
S).

【0008】CLSは地域階層的に配置され、エッジノ
ードENなどのシェル網13の各網要素を収容する。
[0008] The CLS is arranged in a region hierarchy, and accommodates each network element of the shell network 13 such as the edge node EN.

【0009】また、コア網11内では、コアアドレスに
よりパケット転送が行われる。コアアドレスは、各網1
1,12,13、U1〜U4の構成要素に対してあらか
じめユニークに割り付けられており、ユーザアドレス
(IPアドレス)とコアアドレスの変換は、シェル網1
3で行われる。
In the core network 11, packet transfer is performed using a core address. The core address is
1, 12, 13 and U1 to U4 are uniquely assigned in advance, and the conversion between the user address (IP address) and the core address is performed by the shell network 1
3 is performed.

【0010】(A−2)アクセス網 アクセス網12は、ユーザ(ユーザLAN)U1〜U4
をエッジノードENに接続してコア網11に収容するた
めの網である。
(A-2) Access Network The access network 12 is composed of users (user LANs) U1 to U4.
Is connected to the edge node EN and accommodated in the core network 11.

【0011】アクセス網の主要構成要素は、アクセスノ
ード15とユーザ終端装置14である。
The main components of the access network are an access node 15 and a user terminal 14.

【0012】(A−3)シェル網 シェル網13は、コア網11を取り巻くようにコア網1
3の外殻に配置される網で、アクセス網12とコア網1
1のインタワーキング処理を行う。
(A-3) Shell Network The shell network 13 surrounds the core network 11 so as to surround the core network 11.
3 and the access network 12 and the core network 1
1 is performed.

【0013】シェル網13の主要構成要素は、エッジノ
ード(EN)、デフォルトフォワーダ(DF)、及びル
ートサーバ(RS)である。
The main components of the shell network 13 are an edge node (EN), a default forwarder (DF), and a route server (RS).

【0014】ENは、加入者収容ノードであり、その主
要な機能は、転送処理としてのフレーム形式の変換処理
と、経路制御処理としてのアドレス形式の変換処理であ
る。
EN is a subscriber accommodating node, and its main functions are a frame format conversion process as a transfer process and an address format conversion process as a route control process.

【0015】アドレス形式の変換処理において、EN
は、ユーザパケットを受信すると、IPアドレスを参照
して、コア網11上での宛先となる着側ENのコアアド
レスを導出する。
In the address format conversion process, EN
Receives the user packet, derives the core address of the destination EN that is the destination on the core network 11 with reference to the IP address.

【0016】具体的には、ENは、インタネットパケッ
トのヘッダに記述された宛先のインタネットアドレスを
参照して、着側ENのコアアドレスを解決する。
Specifically, the EN resolves the core address of the destination EN with reference to the destination Internet address described in the header of the Internet packet.

【0017】コアアドレスが導出されると、当該EN
は、フレーム形式の変換処理を行い、ユーザパケットを
コア網フレームにカプセル化し、コア網11へ転送す
る。
When the core address is derived, the corresponding EN
Performs a frame format conversion process, encapsulates the user packet in a core network frame, and transfers it to the core network 11.

【0018】DFは、デフォルトルートの中継ノードで
ある。すなわち、発側ENが着側ENのコアアドレスを
導出できなかった場合、ENはDFヘコア網フレームを
転送する。
DF is a relay node of the default route. That is, when the originating EN cannot derive the core address of the receiving EN, the EN transfers the core network frame to the DF.

【0019】そのコア網フレームを受信したDFは、そ
の宛先IPアドレスを参照して、着側ENのコアアドレ
スを導出する。その後、DFは発側ENへ着側ENのコ
アアドレスを経路情報として通知する。通知された発側
ENは、着側ENのコアアドレスを解決できるようにな
る。
The DF that has received the core network frame derives the core address of the destination EN by referring to the destination IP address. Thereafter, the DF notifies the originating EN of the core address of the receiving EN as route information. The notified calling side EN can resolve the core address of the called side EN.

【0020】RSはシェル網13でのルーティグ情報を
一括管理するルーティング管理装置である。すなわちR
Sは、ENやDFがパケット転送の際に参照するルーテ
ィング情報(ユーザのIPアドレスとコアアドレスの対
応)を管理し、ユーザの収容先ENの変更などにともな
い、ルーティング情報を矛盾なく変更し、そのルーティ
ン情報をENやDFへ設定する。
The RS is a routing management device that collectively manages routing information in the shell network 13. That is, R
S manages routing information (correspondence between the user's IP address and core address) that the EN and DF refer to when transferring a packet, and changes the routing information without contradiction with a change in the accommodation destination EN of the user. The routine information is set in EN or DF.

【0021】次に、CPN10のアドレス集約機構とそ
れに基づくパケット転送装置/ルーティング管理装置に
ついて説明する。これらはともに、CPN10の経路制
御機構にとって重要技術である。
Next, an address aggregation mechanism of the CPN 10 and a packet transfer device / routing management device based thereon will be described. These are both important technologies for the path control mechanism of the CPN 10.

【0022】(B−1)アドレス集約機構 アドレス集約機構はルーティング情報の集約化(ルーテ
ィングテーブルが小さくなる)の面から重要である。
(B-1) Address Aggregation Mechanism The address aggregation mechanism is important from the viewpoint of centralizing the routing information (reducing the routing table).

【0023】ルーティング情報を集約化し削減すれば、
ルータの経路制御能力の利用効率が高まり、ルータの転
送能力が実質的に向上することが期待されるからであ
る。
If the routing information is consolidated and reduced,
This is because it is expected that the utilization efficiency of the route control capability of the router is enhanced and the transfer capability of the router is substantially improved.

【0024】CPN10のアドレス集約方法は、図8に
示すように、CPN10を論理的に複数のSubASに分
割し(CPNが1つのASと考えられるため、それを分
割した単位をSubASと呼んでいる)、IPアドレス/
プレフィックスの上位部分が同一のユーザ同士をSub
ASと称するグループとしてまとめて扱うのである。
The address aggregation method of the CPN 10 divides the CPN 10 logically into a plurality of SubASs as shown in FIG. 8 (since the CPN is considered to be one AS, the divided unit is called a SubAS). ), IP address /
Sub with users with the same prefix upper part
They are collectively handled as a group called AS.

【0025】すなわち、例えばCPNが大規模化して複
数のIPアドレスブロックを獲得することになった場
合、CPNを論理的にアドレスブロック単位に分割し、
この分割単位をSubASとすることにするのである。
これにより、CPN内の経路情報の削減が可能となる。
その理由を以下に述べる。
That is, for example, when the CPN becomes large in scale and acquires a plurality of IP address blocks, the CPN is logically divided into address block units.
The division unit is set to SubAS.
As a result, it is possible to reduce the route information in the CPN.
The reason is described below.

【0026】各SubASにはデフォルトフォワーダ
(SubAS−DF)を1つ設置する。SubAS−D
Fには、自SubAS内宛てのユーザパケットを適切な
着側ENに転送する機能がある。すなわちSubAS−
DFは、SubAS内の全てのユーザのIPアドレス/
プレフィックスと、ユーザを収容するENのコアアドレ
スとから構成される組の情報を持つことになる。このS
ubAS−DFを使用すると、ENで保有すべき経路情
報の集約が行える。すなわち、各ENでは、SubAS
を表すIPアドレス/プレフィックスと、そのSubA
Sに帰属するSubAS−DFのコアアドレスとから構
成される組の情報を1組保有するだけで、そのSubA
S内の全てのサブネットヘの到達性が確保できる。そし
て、SubAS内でサブネット等の接続構成が変更され
たとしてもSubAS−DFの経路情報を変更するだけ
でよく、ENの経路情報は変更せずにすむ。
One default forwarder (SubAS-DF) is installed in each SubAS. SubAS-D
F has a function of transferring a user packet addressed to its own SubAS to an appropriate destination EN. That is, SubAS-
DF is the IP address of all users in SubAS /
It has a set of information composed of a prefix and the core address of the EN that accommodates the user. This S
By using the ubAS-DF, the route information to be held by the EN can be aggregated. That is, in each EN, SubAS
IP address / prefix representing SubA and its SubA
Only one set of information consisting of the core address of the SubAS-DF belonging to S and one
Reachability to all subnets in S can be secured. Then, even if the connection configuration such as the subnet is changed in the SubAS, it is only necessary to change the path information of the SubAS-DF, and the path information of the EN does not need to be changed.

【0027】(B−2)パケット転送装置/ルーティン
グ管理装置 パケット転送装置/ルーティング管理装置は、パケット
転送のホップ数(ホップ数が小さいほど遅延が少なくな
る)やルーティング情報の管理の煩雑性の面から重要で
ある。
(B-2) Packet Transfer Apparatus / Routing Management Apparatus The packet transfer apparatus / routing management apparatus has a problem in terms of the number of hops of packet transfer (the smaller the number of hops, the smaller the delay) and the complexity of managing routing information. Important from.

【0028】CPNのパケット転送装置/ルーティング
管理装置を、上記で説明したSubASのコンセプトを
盛り込んで図3に示す。
FIG. 3 shows a packet transfer device / routing management device of the CPN, incorporating the concept of SubAS described above.

【0029】(B−2−1)パケット転送装置 (B−2−2)エッジノードEN ENは、ユーザからの受信パケットをそのIPヘッダを
見て該当するSubASを割り出し、そのSubAS−
DFへ転送する。割り出せない場合は、デフォルトルー
トであるAS−DFへ転送する。また、コア網からの受
信パケットをそのIPヘッダを見て該当する出力リンク
を割り出し、アクセス網側へ転送する。
(B-2-1) Packet Transfer Apparatus (B-2-2) Edge Node EN The EN determines the SubAS corresponding to the packet received from the user by looking at the IP header, and determines the SubAS.
Transfer to DF. If it cannot be determined, it is transferred to the default route AS-DF. Also, the output packet corresponding to the received packet from the core network is determined by referring to the IP header, and is transferred to the access network side.

【0030】(B−2−3)SubAS−DF SubAS−DFは、受信パケットの着側IPアドレス
を見て該当する宛先を割り出し、その宛先へ転送する。
割り出される宛先は、ENあるいはAS−DFかのどち
らかである。すなわち、外部AS宛てのパケットはAS
−DFへ、CPN内部宛てのパケットは着側ENへ転送
されることになる。
(B-2-3) SubAS-DF The SubAS-DF looks up the destination IP address of the received packet, finds the corresponding destination, and transfers it to the destination.
The destination to be determined is either EN or AS-DF. That is, the packet addressed to the external AS is
-The packet addressed to the inside of the CPN to the DF will be transferred to the destination EN.

【0031】(B−2−4)AS−DF AS−DFは、SubAS−DFから受信したパケット
を、一律にボーダルータヘ転送する。ボーダルータから
受信したパケットは、そのIPアドレスを見てどのSu
bASに属するか判定して、SubAS−DFへ送信す
る。
(B-2-4) AS-DF The AS-DF uniformly transfers the packet received from the SubAS-DF to the border router. The packet received from the border router checks which IP address
It is determined whether it belongs to the bAS and transmitted to the SubAS-DF.

【0032】(B−2−5)ボーダールータ AS−DFから受信したパケットを外部AS(外部AS
のASボーダールータ)へ転送する。また、外部ASか
ら受信したパケットは、AS−DFへ送信する。
(B-2-5) Border Router The packet received from the AS-DF is transferred to an external AS (external AS).
(AS border router). The packet received from the external AS is transmitted to the AS-DF.

【0033】(B−3)ルーティング管理装置 (B−3−1)SubAS−RS SubAS−RSは、SubASに1つ設置される。(B-3) Routing Management Device (B-3-1) SubAS-RS One SubAS-RS is installed in the SubAS.

【0034】各SubAS−RSはSubAS−DFが
持つべきルーティング情報(ユーザのIPアドレス/プ
レフィックスとそのユーザの収容先ENコアアドレスと
の対応)を一括管理し(例えばユーザの移動等に伴って
ルーティング情報を矛盾なく変更)、SubAS−DF
へ設定する。
Each SubAS-RS collectively manages routing information (correspondence between the user's IP address / prefix and the user's accommodation EN core address) that the SubAS-DF should have (for example, routing according to the movement of the user, etc.). Information is changed without contradiction), SubAS-DF
Set to

【0035】(B−3−2)AS−RS AS、つまりCPNに1つ設置される。ENが持つべき
ルーティング情報(SubASを示すIPアドレス/プ
レフィックスとSubAS−DFのコアアドレスとの対
応、及びデフォルトルートを示すAS−DFのコアアド
レス)とAS−DFが持つべきルーティング情報(デフ
ォルトルートを示すボーダルータのコアアドレス、及び
SubASを示すIPアドレス/プレフィックスとSu
bAS−DFのコアアドレスとの対応)を管理する。そ
して、EN、AS−DFへそのルーティングテーブルを
設定する。
(B-3-2) AS-RS One AS-RS is installed in the CPN. The routing information (correspondence between the IP address / prefix indicating the SubAS and the core address of the SubAS-DF, and the core address of the AS-DF indicating the default route) that the EN should have, and the routing information (the default route has the default route) that the AS-DF should have The core address of the border router indicated, and the IP address / prefix indicating SubAS and Su
bAS-DF core address). Then, the routing table is set in EN and AS-DF.

【0036】さらに、上記で説明した装置を使用したパ
ケット転送ルートについて以下に記述する。
Further, a packet transfer route using the above-described device will be described below.

【0037】(B−4−1)ユーザ1(UR1:これに
は例えば前記U1が該当する)からユーザ2(UR2:
これには例えば前記U2が該当する)へのパケット転送
ルート 図3において、UR1からパケットを受け取ったEN1
は、着側IPアドレスをキーとして、着側ユーザ(U
R)の所属するSubASを割り出し、そのSubAS
のSubAS−DF(SubAS−DF2)へ送信す
る。
(B-4-1) User 1 (UR1: this corresponds to, for example, U1) to User 2 (UR2:
This corresponds to, for example, the packet transfer route to U2). In FIG. 3, EN1 which has received a packet from UR1
Is the destination user (U
R) to which the SubAS belongs, and determine the SubAS
To the SubAS-DF (SubAS-DF2).

【0038】このパケットを受け取ったSubAS−D
F2は、着側IPアドレスから着側URの所属するEN
を割り出し、そのEN(EN2)へ送信する。
SubAS-D receiving this packet
F2 is based on the destination IP address and the EN to which the destination UR belongs.
And sends it to its EN (EN2).

【0039】EN2は、着側IPアドレスからURの接
続リンクを割り出し、そのリンクヘパケット送信する。
The EN2 determines a UR connection link from the destination IP address and transmits a packet to the link.

【0040】なお、UR1,2などの各々は、ルータを
備えたユーザLANである。この点は以下においても同
じである。
Each of UR1 and UR2 is a user LAN provided with a router. This is the same in the following.

【0041】(B−4−2)UR1から外部ASにいる
UR3へのパケット転送ルート EN1は、着側IPアドレスをキーとして着側ユーザが
所属するSubASを割り出そうとするが、割り出せな
いためデフォルトルート(AS−DF)ヘ転送する。
(B-4-2) The packet transfer route EN1 from UR1 to UR3 in the external AS tries to determine the SubAS to which the called user belongs using the called IP address as a key, but cannot find it. Transfer to the default route (AS-DF).

【0042】このパケットを受け取ったAS−DFは、
受信パケットをボーダルータヘ転送する。
The AS-DF that has received this packet,
Transfer the received packet to the border router.

【0043】そしてボーダルータは受信パケットを外部
ASへ転送する。
Then, the border router transfers the received packet to the external AS.

【0044】(B−4−3)UR3からUR2へのパケ
ット転送ルート ボーダールータは外部ASから受信したパケットをAS
−DFへ送信する。
(B-4-3) Packet transfer route from UR3 to UR2 The border router transmits the packet received from the external AS to the AS.
-Send to DF.

【0045】AS−DFは、着側IPアドレスをキーと
して、着側URの所属するSubASを割り出し、その
SubASのSubAS−DF(SubAS−DF2)
へ送信する。
The AS-DF determines the SubAS to which the destination UR belongs by using the destination IP address as a key, and the SubAS-DF (SubAS-DF2) of the SubAS.
Send to

【0046】SubAS−DF2は、着側IPアドレス
をキーとして、着側URの所属するEN(EN2)を割
り出し、送信する。
The SubAS-DF2 uses the destination IP address as a key to determine and transmit the EN (EN2) to which the destination UR belongs.

【0047】EN2では、着側IPアドレスからURの
接続リンクを割り出し、そのリンクへパケット送信す
る。
In EN2, a connection link of the UR is determined from the destination IP address, and a packet is transmitted to the link.

【0048】以上のようなCPN10では、オーバーレ
イ型の機構を採用しているため、経路制御機構を転送機
構とは独立に設計できるなどの利点がある。
Since the above-described CPN 10 employs an overlay type mechanism, there is an advantage that the route control mechanism can be designed independently of the transfer mechanism.

【0049】[0049]

【発明が解決しようとする課題】ところで、上記CPN
10のアドレス集約機構、及びパケット転送装置/ルー
ティング管理装置には、以下のような問題点がある。
By the way, the above CPN
The ten address aggregation mechanisms and the packet transfer device / routing management device have the following problems.

【0050】(1)アドレス集約機構について 文献1によれば、CPN10という1つのASが取得し
たアドレスが複数のアドレスブロックであった場合、ア
ドレスブロックごとにSubASを分割することになっ
ている。
(1) Address Aggregation Mechanism According to Document 1, when an address acquired by one AS called CPN 10 is a plurality of address blocks, the SubAS is divided for each address block.

【0051】しかしながら、例えばSubAS♯0が扱
うアドレスブロック0とSubAS1が扱うアドレスブ
ロック1とのアドレス空間が大きく異なった場合、当然
ながらSubAS♯0とSubAS♯1が扱うトラヒッ
ク量が大きく異なってしまう。このため必然的に、Su
bAS−DF1とSubAS−DF2の処理量に差異が
出てきて、パケット転送時間に差が出てしまうことにな
る。この最も基本的なサービスにおいて、同一AS内の
SubAS間で差がでるのは不適切である。
However, for example, when the address space of the address block 0 handled by SubAS # 0 is significantly different from that of the address block 1 handled by SubAS1, the traffic volume handled by SubAS # 0 and SubAS # 1 is naturally greatly different. Therefore, inevitably, Su
A difference appears in the processing amount between bAS-DF1 and SubAS-DF2, resulting in a difference in packet transfer time. In this most basic service, it is inappropriate to make a difference between SubASs in the same AS.

【0052】(2)パケット転送装置について また、文献1では、外部ASから到来するパケットのホ
ップ数が多いという問題がある。
(2) Packet Transfer Apparatus Further, Document 1 has a problem that the number of hops of a packet arriving from an external AS is large.

【0053】例えば図3のUR3からUR2へのシェル
網13内でのパケット転送ルートは、ボーダルータ→A
S−DF→SubAS−DF2→EN2であり、3ホッ
プとなっている。
For example, the packet transfer route in the shell network 13 from UR3 to UR2 in FIG.
S-DF → SubAS-DF2 → EN2, which is 3 hops.

【0054】一方、内部ユーザ同士のUR1からUR2
へのパケット転送ルートでは、EN1→SubAS−D
F2→EN2であり、2ホップである。
On the other hand, UR1 to UR2 between internal users
In the packet transfer route to, EN1 → SubAS-D
F2 → EN2, two hops.

【0055】すなわち、外部ASから来たパケットは、
1ホップ分だけ冗長なルートを転送されることになる。
That is, a packet coming from the external AS is
A redundant route is transferred for one hop.

【0056】(3)ルーティング管理装置について さらに、文献1では、どのルーティング情報を管理する
かにより、SubAS−RSとAS−RSの2種類のル
ーティング管理装置が存在する。しかしながらルーティ
ング管理装置の種類をわけることにより、その種類ごと
にそれぞれ異なるロジックを組む必要がでるため、分割
損や管理の煩雑性につながり、結果的にはネットワーク
を組む上でのコスト高を引き起こす。
(3) Routing Management Apparatus Further, in Reference 1, there are two types of routing management apparatuses, SubAS-RS and AS-RS, depending on which routing information is managed. However, different types of routing management devices require different logics to be set for each type, leading to division loss and complicated management, resulting in higher costs in forming a network.

【0057】(4)パケット転送装置/ルーティング管
理装置について さらにまた、文献1では、持込みIPアドレスを持つユ
ーザの対処が示されていない。
(4) Regarding Packet Transfer Apparatus / Routing Management Apparatus Furthermore, Document 1 does not show how to deal with a user having a carry-in IP address.

【0058】持込みIPアドレスとは、例えば、ユーザ
がIPアドレスの割当て機関IR(internet registr
y)、あるいはローカルIRから直接取得したIPアド
レスを、そのままCPNに持ち込んで接続するケース
や、あるプロバイダ(インタネット接続事業者:IS
P)がローカルIRから取得したIPアドレスを、当該
プロバイダに加入した企業ユーザに割り当てたあと、当
該企業ユーザが当該IPアドレスを持ったまま当該プロ
バイダと別なプロバイダ(これがCPN10のプロバイ
ダ)に加入したようなケースに発生する接続形態であ
る。
The carry-in IP address means that, for example, a user assigns an IP address to an institution IR (internet registry).
y) or a case where an IP address obtained directly from a local IR is brought directly into the CPN for connection, or a certain provider (Internet connection operator: IS
P) assigns the IP address obtained from the local IR to the corporate user who has subscribed to the provider, and then the corporate user subscribed to another provider (this is the CPN 10 provider) while holding the IP address. This is a connection mode that occurs in such a case.

【0059】持込みIPアドレスが発生すると、CPN
10は、本来想定しているアドレスブロックに含まれて
いないIPアドレス(文献1における計画外のIPアド
レス)に対応する必要が生じるが、文献1にはその対応
方法について記載されていない。
When a carry-in IP address is generated, CPN
10 needs to correspond to an IP address that is not included in the originally assumed address block (an unplanned IP address in Document 1), but Document 1 does not describe a corresponding method.

【0060】[0060]

【課題を解決するための手段】かかる課題を解決するた
めに、本発明では、所定の中核プロトコルに基づいて、
パケットの中継処理を行う中核要素ネットワークと、1
又は複数のユーザネットワークを収容するアクセス要素
ネットワークと、このアクセス要素ネットワークと前記
中核要素ネットワークとの中間に配置され、発側エッジ
中継ノードと着側エッジ中継ノードを用いて前記中核要
素ネットワークと前記ユーザネットワークとを接続し、
前記パケットの経路制御処理を行う外殻要素ネットワー
クとを備える合成ネットワークの内部で使用される経路
制御システムにおいて、(1)前記外殻要素ネットワー
ク内に配置され、前記合成ネットワークの外部の外部ネ
ットワークと当該合成ネットワークとの間で、前記パケ
ットの転送及び経路制御を行う境界経路制御ノードと、
(2)前記合成ネットワークと外部ネットワークが共に
構成要素となっている拡大ネットワークについて、所定
の拡大パケットの転送に使用する拡大アドレスの内、当
該合成ネットワークが取得した取得拡大アドレスのアド
レス空間と、取得していない非取得拡大アドレスのアド
レス空間を、所定の分割パターンに従って拡大アドレス
が連番となるように分割することで形成された各分割拡
大アドレス空間の割り当てを受けると共に、前記合成ネ
ットワークを論理的に分割して得られる複数の分割ネッ
トワークとを備え、(3)各分割ネットワークは少なく
とも、自分割ネットワークを分担する分割経路情報サー
バ、前記エッジ中継ノード、及びデフォルト転送装置と
を備え、前記外部ネットワークとパケットをやり取りす
る場合には、当該エッジ中継ノードが直接、前記境界経
路制御ノードにパケットを送受することを特徴とする。
In order to solve the above-mentioned problems, the present invention is based on a predetermined core protocol.
A core element network that performs packet relay processing;
Or an access element network accommodating a plurality of user networks, and the core element network and the user, which are arranged between the access element network and the core element network, using a source edge relay node and a destination edge relay node. Connect to the network,
A routing control system used inside a combined network comprising: a shell element network for performing the packet route control processing; (1) a routing control system arranged in the shell element network and an external network outside the synthesis network; A boundary route control node that performs transfer and route control of the packet with the combined network;
(2) With respect to the extended network in which both the composite network and the external network are constituent elements, the address space of the acquired extended address acquired by the composite network among the extended addresses used to transfer a predetermined extended packet; The address space of the unacquired expanded address that has not been obtained is allocated to each divided expanded address space formed by dividing the expanded address into a sequential number according to a predetermined division pattern, and the combined network is logically allocated. (3) each divided network includes at least a divided path information server that shares its own divided network, the edge relay node, and a default transfer device, and the external network When exchanging packets with Tsu di relay node directly, characterized by transmitting and receiving packets to the boundary routing node.

【0061】[0061]

【発明の実施の形態】(A)実施形態 以下、本発明の経路制御システムを、コアプロトコルネ
ットワークCPNに適用した場合を例に、本発明の実施
形態について説明する。
BEST MODE FOR CARRYING OUT THE INVENTION (A) Embodiment An embodiment of the present invention will be described below by taking, as an example, a case where the routing system of the present invention is applied to a core protocol network CPN.

【0062】第1〜第5の実施形態は、文献1に比べて
CPNのシェル網の部分が相違しており、上述した各課
題を解決するための特徴はシェル網に存在する。
The first to fifth embodiments are different from the reference 1 in the portion of the CPN shell network, and the features for solving the above-described problems exist in the shell network.

【0063】各実施形態のシェル網では、SubASと外
部ASの区別をなくして全IPアドレス空間を分割し、
各分割をSubASとしてとらえることを特徴とする。
In the shell network of each embodiment, the entire IP address space is divided without discriminating between the SubAS and the external AS,
It is characterized in that each division is regarded as SubAS.

【0064】その一方で、文献1ではAS−RSとSub
AS−RSの二階層の構造を持っていたルートサーバ
は、SubAS−RSだけの単一階層とされ、デフォルト
フォワーダについても、AS−DFとSubAS−DFの
二階層構造からSubAS−DFの単一階層とし、各SubA
S−DFが直接、ボーダールータBRとパケットをやり
取りするようにしたことを特徴とする。
On the other hand, in Reference 1, AS-RS and Sub
The root server having the AS-RS two-layer structure is a single layer of only the SubAS-RS, and the default forwarder is also a single layer of the SubAS-DF from the two-layer structure of AS-DF and SubAS-DF. Hierarchy and each SubA
It is characterized in that the S-DF directly exchanges packets with the border router BR.

【0065】(A−1)第1の実施形態の構成 本実施形態のコアプロトコルネットワークCPN20の
外形的な構造は、図2に示したCPN10と同じであ
る。
(A-1) Configuration of the First Embodiment The external structure of the core protocol network CPN 20 of this embodiment is the same as that of the CPN 10 shown in FIG.

【0066】すなわち、本実施形態のCPN20は、図
2に示すように、コア網11、アクセス網12(12
A、12B)、ユーザ(LAN)U1〜U4を備えてい
る。
That is, as shown in FIG. 2, the CPN 20 of the present embodiment comprises a core network 11 and an access network 12 (12
A, 12B), and users (LANs) U1 to U4.

【0067】ただし本実施形態のCPN20のシェル網
は、前記シェル網13とはその内部構造が相違するの
で、符号21を付して区別する。
However, the shell network of the CPN 20 according to the present embodiment is distinguished from the shell network 13 by the reference numeral 21 because its internal structure is different.

【0068】シェル網21の構成要素も、大まかにとら
えると文献1と同じで、エッジノードENと、ルートサ
ーバRSと、デフォルトフォワーダDFであるが、文献
1のRSにはAS−RSとSubAS−RSの2種類があ
ったのに対し、本実施形態のRSはSubAS−RSに一
本化されている。
The components of the shell network 21 are roughly the same as in Reference 1 when roughly grasped, and include an edge node EN, a route server RS, and a default forwarder DF. The RS in Reference 1 includes AS-RS and SubAS- While there are two types of RS, the RS of the present embodiment is integrated into a SubAS-RS.

【0069】またDFについても、文献1のDFにはA
S−DFとSubAS−DFの2種類があったの対し、本
実施形態のDFはSubAS−DFに一本化されている。
As for the DF, the DF in Document 1 contains A
In contrast to the two types of S-DF and SubAS-DF, the DF according to the present embodiment is integrated into a SubAS-DF.

【0070】各SubAS−RS、SubAS−DF自体の機
能も、本実施形態と文献1では相違する。
The functions of each of the SubAS-RS and SubAS-DF are different between this embodiment and Reference 1.

【0071】文献1ではアドレスブロックごとにSubA
Sが設定され、1つのSubAS−RSは、1つのアドレ
スブロックに対応していたが、本実施形態のSubAS−
RSは、複数のアドレスブロックにも対応する。
In Reference 1, SubA is used for each address block.
S is set, and one SubAS-RS corresponds to one address block.
RS also corresponds to a plurality of address blocks.

【0072】ここで、アドレスブロックとは、IPアド
レスの割当て機関IR(internetregistry)が、通常、
プロバイダに割り当てる連番のIPアドレスのひとかた
まりを指す。
Here, the address block is usually defined by an IP address assigning agency IR (internetregistry).
Refers to a group of serial numbers assigned to a provider.

【0073】アドレスブロックには、CIDR(classl
ess inter-domain routing)型とクラス型があり、ク
ラス型の場合は最低でも254個のIPアドレスが割り
当てられるが、CIDR型の場合は数個程度のIPアド
レスしか割り当てられず、アドレスブロックが非常に小
さい。
The address block includes CIDR (classl
ESS inter-domain routing) type and class type. In the case of the class type, at least 254 IP addresses are allocated, but in the case of the CIDR type, only a few IP addresses are allocated, and the address block is very small. Small.

【0074】IPアドレスの枯渇の可能性などから、現
在では、一般には、クラス型のアドレスブロックを取得
することは困難である。また、AS(autonomous syst
em)とは、インタネットの構成単位となるネットワーク
であって、1つの組織によって運営される自律したネッ
トワークのことである。この組織には、通常、プロバイ
ダが該当する。ASは比較的大きなアドレスブロックを
管理していて、ユーザは必ずどこかのASの加入者とな
る。
At present, it is generally difficult to obtain a class type address block due to the possibility of exhaustion of IP addresses. AS (autonomous syst
em) is a network that is a constituent unit of the Internet and is an autonomous network operated by one organization. This organization is typically a provider. The AS manages a relatively large address block, and the user always becomes a subscriber of some AS.

【0075】本実施形態のCPN20も1つのASに該
当するが、CPN20は例えば1000万もの加入者を
収容するような極めて大規模なASであり、通常の規模
のプロバイダもCPN20の1加入者として、図2のU
1〜U4のいずれか1つに置換され得る。
The CPN 20 of this embodiment also corresponds to one AS, but the CPN 20 is an extremely large-scale AS accommodating, for example, 10 million subscribers. , U in FIG.
1 to U4.

【0076】したがって本実施形態のCPN20は、I
R機関から取得するアドレスブロックも、比較的高いレ
ベルのクラス型で取得できることが期待される。
Therefore, the CPN 20 of this embodiment is
It is expected that address blocks obtained from the R institution can also be obtained in a relatively high level class type.

【0077】本実施形態のアドレス集約機構の構成を図
1に示す。図1はそのまま、シェル網21内の各SubA
S−RSが持っているIP(IPアドレス)空間を示し
ている。
FIG. 1 shows the configuration of the address aggregation mechanism of this embodiment. FIG. 1 shows each SubA in the shell network 21 as it is.
It shows the IP (IP address) space of the S-RS.

【0078】このうち、SubAS♯0とSubAS♯1は、
当該AS21内の2つのSubASを示している。これら
のIPアドレス空間の大きさは、ほぼ同等である。
Of these, SubAS $ 0 and SubAS $ 1 are
2 shows two SubASs in the AS 21. The sizes of these IP address spaces are almost equal.

【0079】ただしこの同等性は、それほど厳密である
必要はない。同等にする目的は各SubAS内のパケット
転送時間を同等にすることにあるが、割り当てられたア
ドレス空間の大きさのわずかな相違が、各SubAS内の
パケット転送時間に劇的な変化をもたらす蓋然性は低い
と考えられるからである。
However, this equivalence need not be so strict. The purpose of equalization is to equalize the packet transfer time in each SubAS, but a slight difference in the size of the allocated address space is likely to cause a dramatic change in the packet transfer time in each SubAS. Is considered to be low.

【0080】他のSubAS、すなわちSubAS♯2〜♯6
は、当該AS21に割り当てられているIPアドレス空
間以外のIPアドレス空間である。
Another SubAS, that is, SubAS $ 2 to $ 6
Is an IP address space other than the IP address space assigned to the AS 21.

【0081】図1に示した通り、CPN20では、全て
のIPアドレス空間をSubAS化して構成する。
As shown in FIG. 1, in the CPN 20, all the IP address spaces are configured as SubAS.

【0082】具体的には、CPN獲得IPアドレス空間
とそれ以外(非獲得)のIPアドレス空間(外部AS)
において、それぞれ、SubAS毎のIPアドレス空間
の大きさが同じになるようにSubAS化を行なう。
Specifically, the CPN acquisition IP address space and the other (non-acquisition) IP address space (external AS)
In the above, SubAS conversion is performed so that the size of the IP address space for each SubAS is the same.

【0083】すなわち、SubAS♯0と♯1のIP空間
の大きさは同等で、SubAS♯2〜♯6の各IP空間の
大きさは同等である。
That is, the sizes of the IP spaces of SubASs # 0 and # 1 are equal, and the sizes of the IP spaces of SubASs # 2 to # 6 are equal.

【0084】SubAS♯0または♯1のIP空間の大き
さに比べて、SubAS♯2〜♯6のうちの1つのIP空
間の大きさは、はるかに大きいのが普通である。
The size of the IP space of one of SubAS # 2 to # 6 is usually much larger than the size of the IP space of SubAS # 0 or # 1.

【0085】具体的には、CPN取得IPアドレス空間
は、100.0.0.0〜100.255.255.2
55と200.0.0.0〜209.255.255.
255であるが、これをそのままSubAS化しない。
Specifically, the CPN acquisition IP address space is 100.0.0.0 to 100.255.255.2.
55 and 200.0.0.0 to 209.255.255.
255, but this is not converted to SubAS as it is.

【0086】200.0.0.0〜209.255.2
55.255をさらに2つのアドレスブロック、20
0.0.0.0〜204.255.255.255と、
205.0.0.0〜209.255.255.255
に分け、100.0.0.0〜100.255.25
5.255と200.0.0.0〜204.255.2
55.255とで1つのSubAS(SubAS♯0)
を形成し、205.0.0.0〜209.255.25
5.255で1つのSubAS(SubAS♯1)を形
成する。
200.0.0.0 to 209.255.2
55.255 into two additional address blocks, 20
0.0.0.0 to 204.255.255.255,
205.0.0.0-209.255.255.255
Divided into 100.0.0.0 to 100.255.25
5.255 and 200.0.0.0 to 204.255.2
55.255 and one SubAS (SubAS♯0)
To form 205.0.0.0 to 209.255.25.
One SubAS (SubAS # 1) is formed at 5.255.

【0087】これにより、両者のIP空間の大きさは同
じになる。
As a result, the size of both IP spaces becomes the same.

【0088】また、外部ASのIP空間すなわち非獲得
のIP空間(0.0.0.0〜255.255.25
5.255)を、ほぼ5等分して5つのSubASに分
割する。
Also, the IP space of the external AS, that is, the non-acquired IP space (0.0.0.0 to 255.255.25)
5.255) is divided into approximately five equal parts and divided into five SubASs.

【0089】結局、CPN20は、獲得IP空間に対応
して2つのSubAS(内部SubAS)を持ち、非獲得IP
空間に対応して5つのSubAS(外部SubAS)を持つの
で、合計7つのSubASを持つことになる。
After all, the CPN 20 has two SubASs (internal SubASs) corresponding to the acquired IP space,
Since there are five SubASs (external SubASs) corresponding to the space, there are a total of seven SubASs.

【0090】そしてこれら7つのSubASそれぞれに
は、SubAS−RSとSubAS−DFが1つずつ配置さ
れ、1または複数のENが配置される。
Each of these seven SubASs is provided with one SubAS-RS and one SubAS-DF, and one or a plurality of ENs.

【0091】SubAS♯0を分担するSubAS−RSをSu
bAS−RS0とするとともに、SubAS−DFをSubA
S−DF0とする。
SubAS-RS sharing SubAS−0 is designated as Su
bAS-RS0 and SubAS-DF as SubA
S-DF0.

【0092】以下も同様に、SubAS♯1を分担するSub
AS−RSをSubAS−RS1とするとともに、SubAS
−DFをSubAS−DF1とし、SubAS♯2を分担する
SubAS−RSをSubAS−RS2とするとともに、Sub
AS−DFをSubAS−DF2とし、SubAS♯3を分担
するSubAS−RSをSubAS−RS3とするとともに、
SubAS−DFをSubAS−DF3とし、SubAS♯4を
分担するSubAS−RSをSubAS−RS4とするととも
に、SubAS−DFをSubAS−DF4とし、SubAS♯
5を分担するSubAS−RSをSubAS−RS5とすると
ともに、SubAS−DFをSubAS−DF5とし、SubA
S♯6を分担するSubAS−RSをSubAS−RS6とす
るとともに、SubAS−DFをSubAS−DF6とする。
Similarly, in the following, the SubAS # 1
The AS-RS is referred to as SubAS-RS1, and the
-DF is SubAS-DF1 and SubASA2 is shared
SubAS-RS is referred to as SubAS-RS2, and
The AS-DF is referred to as SubAS-DF2, and the SubAS-RS sharing SubASSub3 is referred to as SubAS-RS3.
SubAS-DF is referred to as SubAS-DF3, SubAS-RS for sharing SubAS # 4 is referred to as SubAS-RS4, and SubAS-DF is referred to as SubAS-DF4.
SubAS-RS is assigned to SubAS-RS5, and SubAS-DF is assigned to SubAS-DF5.
The SubAS-RS sharing S♯6 is referred to as SubAS-RS6, and the SubAS-DF is referred to as SubAS-DF6.

【0093】また、図8、図9に示した通り、パケット
転送装置をEN、SubAS−DF、ボーダルータ、及
びルーティング管理装置をSubAS−RSとしてCP
Nを構成する。
As shown in FIGS. 8 and 9, the packet transfer device is referred to as EN, the SubAS-DF, the border router, and the routing management device as SubAS-RS.
N.

【0094】前記内部SubASに属するEN(例えばE
N1)は、ユーザからの受信パケットをその着側IPア
ドレスを見て該当するSubASを割り出し、そのSu
bASのSubAS−DFへ転送する。
The EN belonging to the internal SubAS (for example, E
N1) looks up the destination IP address of the packet received from the user, finds the corresponding SubAS, and
Transfer to the bAS SubAS-DF.

【0095】ここで、全てのIP空間をSubAS化し
ていることにより、必ず該当SubASを割り出すこと
ができる。また、コア網からの受信パケットをそのIP
ヘッダを見て該当する出力リンクを割り出し、アクセス
側へ転送する。
Here, since all the IP spaces are converted to SubAS, the corresponding SubAS can always be determined. The packet received from the core network is transmitted to the IP
The output link is determined by looking at the header and transferred to the access side.

【0096】また、前記内部SubASに属するSubA
S−DF(例えばSubAS−DF1)は、受信パケット
の着側IPアドレスを見て該当する宛先を割り出し、そ
の宛先へ転送する。割り出される宛先は、いずれかのE
NあるいはボーダルータBRである。
Further, SubA belonging to the internal SubAS
The S-DF (for example, SubAS-DF1) finds the destination by looking at the destination IP address of the received packet, and transfers the destination to the destination. The destination to be determined is any E
N or border router BR.

【0097】すわなち、外部AS宛てのパケットはボー
ダルータヘ、CPN内部宛てのパケットは接続先ENへ
転送されることになる。
That is, a packet addressed to the external AS is transferred to the border router, and a packet addressed to the inside of the CPN is transferred to the connection destination EN.

【0098】なお、前記CPN20のシェル網21に設
けられたボーダールータBRの数は、本実施形態では、
1つであるものとする。
The number of border routers BR provided in the shell network 21 of the CPN 20 is, in this embodiment,
It is assumed that there is one.

【0099】このボーダールータBRは、SubAS−
DFから受信したパケットを外部AS(外部ASのボー
ダールータ)へ転送する一方で、外部ASから受信した
パケットは、その着側IPアドレスを参照し、該当する
宛先SubASを割り出して、そのSubAS−DFへ
送信する。
The border router BR has a SubAS-
While the packet received from the DF is transferred to the external AS (border router of the external AS), the packet received from the external AS refers to the destination IP address, determines the corresponding destination SubAS, and determines the SubAS-DF. Send to

【0100】また、前記内部SubASあるいは外部Su
bASに属するSubAS−RS(例えばSubAS−R
S1)は、CPN20のルーティング管理装置である。
SubAS−DFが持つべきルーティング情報(ユーザ
のIPアドレス/プレフィックスとそのユーザの収容先
ENコアアドレスとの対応、及びデフォルトルートとし
てのボーダルータのコアアドレス)とENが持つべきル
ーティング情報(SubASを示すIPアドレス/プレ
フィックスとSubAS−DFのコアアドレスとの対
応)を管理し、SubAS−DF及びENへ設定する。
The internal SubAS or the external Su
SubAS-RS belonging to bAS (for example, SubAS-R
S1) is a routing management device of the CPN 20.
The routing information (correspondence between the IP address / prefix of the user and the EN core address of the accommodating destination of the user, and the core address of the border router as a default route) which the SubAS-DF should have, and the routing information (the SubAS which the EN should have) (Correspondence between the IP address / prefix and the core address of the SubAS-DF) and set it in the SubAS-DF and EN.

【0101】以下、上記のような構成を有する第1の実
施形態の動作について説明する。
The operation of the first embodiment having the above configuration will be described below.

【0102】(A−2)第1の実施形態の動作 図8、図9をもとに、このシステム20でパケットを転
送する場合の各装置の動作について説明する。
(A-2) Operation of First Embodiment The operation of each device when a packet is transferred by the system 20 will be described with reference to FIGS.

【0103】図8は持込みIPアドレスユーザUR2が
正常接続の場合のパケット転送ルートを示し、図9は持
込みIPアドレスユーザUR2がイリーガル接続の場合
のパケット転送ルートを示している。
FIG. 8 shows a packet transfer route when the carry-in IP address user UR2 has a normal connection, and FIG. 9 shows a packet transfer route when the carry-in IP address user UR2 has an illegal connection.

【0104】まず、正常/イリーガル接続の意味につい
て説明する。正常接続とは、持込みIPアドレスのユー
ザ(UR2)が本来収容されるべきEN(EN2)に接
続されている時のことである。
First, the meaning of normal / illegal connection will be described. The normal connection is when the user (UR2) of the brought-in IP address is connected to the EN (EN2) that should be accommodated.

【0105】「本来収容されるべき」の意味は、「EN
2はその経路情報の管理者であるルーティング管理装置
(SubAS−RS2)の支配下にあり(ENは1つの
SubASに所属することになっている)、SubAS
−RS2はSubAS♯2のIPアドレスユーザを管理
している。UR2のIPアドレスはSubAS♯2に所
属するものなので、UR2はSubAS−RS2が支配
するEN2に収容されるべきである」というものであ
る。
The meaning of “should be accommodated” means “EN
2 is under the control of a routing management device (SubAS-RS2) which is the administrator of the route information (EN is to belong to one SubAS), and SubAS
-RS2 manages the IP address user of SubAS # 2. Since the IP address of UR2 belongs to SubAS # 2, UR2 should be accommodated in EN2 controlled by SubAS-RS2. "

【0106】反対に、イリーガル接続とは、持込みIP
アドレスのユーザ(UR2)が本来収容されるべきでな
いEN(図9の例ではEN1)に接続されている時のこ
とである。「本来収容されるべきでない」の意味は、
「EN1はその経路情報の管理者であるルーティング管
理装置(SubAS−RS1)の支配下にあり、Sub
AS−RS1はSubAS♯0のIPアドレスユーザを
管理している。UR2のIPアドレスはSubAS♯2
に所属するものにもかかわらず、UR2はSubAS−
RS1が支配するEN1に収容されている」というもの
である。
On the other hand, the illegal connection means the carry-in IP
This is when the user of the address (UR2) is connected to the EN that should not be accommodated (EN1 in the example of FIG. 9). The meaning of "should not be contained"
"EN1 is under the control of the routing management device (SubAS-RS1) which is the administrator of the route information, and
The AS-RS1 manages an IP address user of SubAS @ 0. UR2 IP address is SubAS @ 2
UR2 is Despite SubAS-
It is accommodated in EN1 controlled by RS1. "

【0107】このイリーガル接続状態は、図9に示すよ
うに、すでにCPN20に接続されているUR1にUR
2が接続した場合におこる。
As shown in FIG. 9, the illegal connection state is set to UR1 already connected to CPN20.
Occurs when 2 is connected.

【0108】具体的には、このようなイリーガル接続
は、ユーザLANであるUR2内のルータが、UR2か
ら送出されるパケットをUR1に接続した場合などに起
こり得る。
More specifically, such illegal connection may occur when a router in UR2, which is a user LAN, connects a packet transmitted from UR2 to UR1.

【0109】UR1はSubAS♯0に所属するIPア
ドレスを持つユーザなので、EN1は当然SubAS−
RS1の支配下に入るが、そのUR1にUR2が接続し
た場合(UR2は持ち込みIPアドレスなので、自由に
接続可能)、UR2は本来の接続先でないEN1にUR
1を通して接続されることになるのである。
Since UR1 is a user having an IP address belonging to SubAS @ 0, EN1 is naturally a SubAS-
Although it is under the control of RS1, if UR2 is connected to UR1 (UR2 is a carry-in IP address and can be freely connected), UR2 is UR to EN1 which is not the original connection destination.
They will be connected through one.

【0110】次に、図8に基づいて、持ち込みIPアド
レス(正常接続)のパケット転送動作について、説明す
る。
Next, a packet transfer operation of a carry-in IP address (normal connection) will be described with reference to FIG.

【0111】(A−2−1)UR1からUR2へのパケ
ット転送動作 EN1は、コア網ルーティングテーブル上で着側IPア
ドレスをキーとして、着側URの所属するSubASを
割り出し、そのSubASのSubAS−DF(Sub
AS−DF2)へ当該パケットを送信する。
(A-2-1) Packet Transfer Operation from UR1 to UR2 EN1 finds the SubAS to which the destination UR belongs on the core network routing table, using the destination IP address as a key, and the SubAS of the SubAS. DF (Sub
AS-DF2).

【0112】パケットを受け取ったSubAS−DF2
は、着側IPアドレスから着側URの所属するENを割
り出し、そのEN(EN2)へ送信する。
SubAS-DF2 which received the packet
Calculates the EN to which the destination UR belongs from the destination IP address and transmits it to the EN (EN2).

【0113】そしてEN2は、着側IPアドレスからU
Rの接続リンクを割り出し、そのリンクヘパケット送信
する。
Then, EN2 receives U from the destination IP address.
The connection link of R is determined, and a packet is transmitted to the link.

【0114】次は、同じ正常接続状態において、持込み
IPアドレスユーザUR2が外部ASへパケットを送信
する場合である。
The following is a case where the carry-in IP address user UR2 transmits a packet to the external AS in the same normal connection state.

【0115】(A−2−2)UR1からUR3(外部A
S)へのパケット転送動作 EN1は、コア網ルーティングテーブル上で着側IPア
ドレスをキーとして着側URの所属するSubASを割
り出し、そのSubASのSubAS−DF(SubA
S−DF2)へパケット送信する。この場合、全てのI
P空間がSubAS化されているため、外部ASに属す
るURでもどこかのSubASに所属することになる。
(A-2-2) UR1 to UR3 (external A
Packet transfer operation to S) EN1 finds the SubAS to which the destination UR belongs on the core network routing table using the destination IP address as a key, and the SubAS-DF (SubA) of the SubAS
The packet is transmitted to S-DF2). In this case, all I
Since the P space is made into SubAS, a UR belonging to the external AS also belongs to some SubAS.

【0116】SubAS−DF2は、着側IPアドレス
をキーとしてパケットの宛先を割り出す。外部AS宛て
の場合、着側IPアドレス自体(宛先ユーザのIPアド
レス)がルーティング情報に登録されていないため、デ
フォルトルートとしてボーダルータBRのコアアドレス
を抽出し、パケットを送信する。
The SubAS-DF2 determines the destination of the packet using the destination IP address as a key. In the case of an external AS, since the destination IP address itself (the IP address of the destination user) is not registered in the routing information, the core address of the border router BR is extracted as a default route, and the packet is transmitted.

【0117】このボーダルータBRは、受信したパケッ
トを外部ASへ転送する。
The border router BR transfers the received packet to the external AS.

【0118】このパケットを受信するUR3は、実際に
は、このCPN20に収容されていないが、CPN20
では全IP空間をSubAS化しているため、UR3によ
る当該パケットの受信は、SubAS♯2のアドレス空
間上で起きる事象として図8に描写されている。
The UR3 receiving this packet is not actually accommodated in the CPN 20, but is
Since the entire IP space is SubAS, the reception of the packet by the UR3 is depicted in FIG. 8 as an event occurring on the address space of SubAS # 2.

【0119】最後は、同じ正常接続状態において、当該
UR2が外部SubASからパケットを受信する場合であ
る。
The last case is that the UR2 receives a packet from the external SubAS in the same normal connection state.

【0120】(A−2−3)UR3からUR2へのパケ
ット転送動作 ボーダルータBRは外部ASから受信したパケットの着
側IPアドレスを見て所属するSubASを割り出し、
そのSubASのSubAS−DF(SubAS−DF
2)ヘパケットを送信する。
(A-2-3) Packet Transfer Operation from UR3 to UR2 The border router BR looks up the destination IP address of the packet received from the external AS, determines the SubAS to which it belongs,
The SubAS-DF of the SubAS (SubAS-DF
2) Send the packet to.

【0121】SubAS−DF2、EN2の処理は、
(A−2−1)と同様である。
The processing of SubAS-DF2 and EN2 is as follows.
This is the same as (A-2-1).

【0122】一方、イリーガル接続の場合の動作は次の
通りである。
On the other hand, the operation in the case of illegal connection is as follows.

【0123】図9に基づいて、持ち込みIPアドレス
(イリーガル接続)の場合のパケット転送動作を説明す
る。
The packet transfer operation in the case of a carry-in IP address (illegal connection) will be described with reference to FIG.

【0124】最初は、イリーガル接続したUR2が外部
ASからパケットを受信する場合でる。
The first is a case where the UR2 which has been illegally connected receives a packet from the external AS.

【0125】(A−3−1)UR3からUR2へのパケ
ット転送動作 ボーダルータBRは外部ASから受信したパケットの着
側IPアドレスを見て所属するSubASを割り出し、
そのSubASのSubAS−DF(SubAS−DF
2)ヘパケットを送信する。
(A-3-1) Packet Transfer Operation from UR3 to UR2 The border router BR looks up the destination IP address of the packet received from the external AS and determines the SubAS to which it belongs.
The SubAS-DF of the SubAS (SubAS-DF
2) Send the packet to.

【0126】SubAS−DF2は、着側IPアドレス
から着側URの収容されているSubASのDF(Su
bAS−DF1)を割り出し、そのSubAS−DF1
へ送信する。
The SubAS-DF2 receives the DF (Su) of the SubAS containing the destination UR from the destination IP address.
bAS-DF1) and its SubAS-DF1
Send to

【0127】そして、SubAS−DF1は、着側IP
アドレスから着側URの収容されているEN(EN1)
を割り出し、EN1へ送信する。
Then, the SubAS-DF1 receives the destination IP address.
EN (EN1) containing destination UR from address
And sends it to EN1.

【0128】EN1は、着側IPアドレスからURの接
続リンクを割り出し、そのリンクヘパケット送信する。
The EN1 determines a UR connection link from the destination IP address and transmits a packet to the link.

【0129】なお、このイリーガル接続状態では、例え
ばOSPF(Open Shortest PathFirst)プロトコル
などにより、SubAS−DF1やEN1の組の情報は、
当該UR2のイリーガル接続に対応して書き換えられる
ことになる。
In this illegal connection state, the information of the set of SubAS-DF1 and EN1 is represented by the OSPF (Open Shortest PathFirst) protocol, for example.
It will be rewritten corresponding to the illegal connection of the UR2.

【0130】また、以上の説明では、カットスルーやキ
ャッシュについて言及していないが、本実施形態におい
ても、発側ENは、着側ENの属するSubAS−DFか
ら経路情報を受け取ったあとは、その経路情報を用いて
カットスルーを行い、直接、着側ENにパケット転送す
ることも可能である。
In the above description, cut-through and cache are not mentioned. However, also in the present embodiment, after receiving the route information from the SubAS-DF to which the destination EN belongs, It is also possible to perform cut-through using the path information and directly transfer the packet to the destination EN.

【0131】もちろん一回使用した経路情報は、キャッ
シュとして保有することもできる。
Of course, the route information used once can be held as a cache.

【0132】本実施形態では、AS20の内部だけに着
目すると、上述したように文献1では2種類あったRS
とDFを、SubAS−RSとSubAS−DFに一本化して
いるのであるが、外部ASから本実施形態のAS20を
見ると、SubAS−RSが従来のRSのように振る舞う
ので、あたかもAS20中のSubASの数と同数の独立
したASが存在するように見える。
In the present embodiment, focusing only on the inside of the AS 20, as described above, two types of RS
And DF are unified into SubAS-RS and SubAS-DF, but when AS20 of the present embodiment is viewed from an external AS, as SubAS-RS behaves like a conventional RS, it is as if in AS20 It appears that there are as many independent ASs as there are SubASs.

【0133】このような点から、本実施形態において
は、AS20のAS概念そのものが、従来のAS概念と
はまったく異なるものであるととらえることもできる。
From this point, in the present embodiment, the AS concept of the AS 20 itself can be regarded as completely different from the conventional AS concept.

【0134】(A−3)第1の実施形態の効果 以上のように本実施形態によると、次のような効果が得
られる。
(A-3) Effects of the First Embodiment As described above, according to the present embodiment, the following effects can be obtained.

【0135】(1)新たなアドレス集約機構による効果 獲得したIPアドレスブロックを分割/結合して、同じ
大きさのIPアドレス空間をSubASに割り当てるこ
とにより、各SubASで扱うトラヒック量が同程度に
なることが期待でき、結果として全SubASにおける
パケット転送時間が従来の技術と比較して均一化するこ
とが可能である。
(1) Effect of New Address Aggregation Mechanism By dividing / combining acquired IP address blocks and allocating the same size IP address space to SubAS, the traffic volume handled by each SubAS becomes almost the same. As a result, the packet transfer time in all the SubASs can be made uniform as compared with the conventional technology.

【0136】(2)新たなアドレス集約機構、及び新た
なパケット転送装置による効果 全IP空間をSubAS化する(外部ASのIP空間に
もSubAS化を行う)こと、及び新たなパケット転送
装置としてボーダルータ、SubAS−DF、ENを設
置するとともに、AS全体をサポートするAS−DFを
設置しないことにより、外部AS(例えばUR3)から
UR2へのパケット転送ルートが、ボーダルータ→Su
bAS−DF2→EN2となり、従来の技術と比較して
ホップ数が短縮でき、パケット転送時間の短縮が可能で
ある。
(2) Effect of New Address Aggregation Mechanism and New Packet Transfer Device SubAS of all IP spaces (SubAS is also performed for IP space of external AS), and border as new packet transfer device By installing the router, SubAS-DF, and EN, and not installing the AS-DF that supports the entire AS, the packet transfer route from the external AS (for example, UR3) to UR2 changes from the border router to the Su.
bAS-DF2 → EN2, so that the number of hops can be reduced and the packet transfer time can be reduced as compared with the conventional technology.

【0137】(3)新たなアドレス集約機構、及び新た
なルーティング管理装置による効果 全IP空間をSubAS化する(外部ASのIP空間に
もSubAS化を行う)こと、及びルーティング管理装
置としてSubAS−RSを設置する(AS−RSを設
置しない)ことにより、従来の技術と比較してRSの種
類の冗長性がなくなり、2種類のRSを作成する必要が
なく結果的にネットワークコストの削減が期待できる。
(3) Effect of New Address Aggregation Mechanism and New Routing Management Apparatus All IP spaces are converted to SubAS (SubAS is also performed for IP space of external AS), and SubAS-RS is used as a routing management apparatus. Is installed (no AS-RS is installed), there is no redundancy in RS types compared to the conventional technology, and there is no need to create two types of RSs, and as a result, a reduction in network cost can be expected. .

【0138】(4)従来の技術では対応することのでき
なかった持込みIPアドレスを持つユーザにも対処すれ
うことができる。
(4) It is possible to cope with a user having a carry-in IP address which cannot be handled by the conventional technology.

【0139】(B)第2の実施形態 本実施形態は、各SubASに割り当てるIP空間の大
きさを同じにしただけでは、必ずしもトラヒック量を同
じにすることができず、パケットの転送時間を同じにす
ることを保証できない点に着眼してなされたものであ
る。
(B) Second Embodiment In this embodiment, it is not always possible to make the traffic volume the same simply by making the size of the IP space allocated to each SubAS the same, and to make the packet transfer time the same. This was done with a view to not being able to guarantee that

【0140】(B−1)第2の実施形態の構成および動
作 第1の実施形態と本実施形態の構成上の主要な相違点
は、図10に示すアドレス集約機構(全IP空間に対す
るSubASの設定方法)にかぎられ、動作上の実質的な相
違点は存在しない。
(B-1) Configuration and Operation of the Second Embodiment The main difference in the configuration between the first embodiment and this embodiment is that the address aggregation mechanism shown in FIG. There is no substantial difference in operation.

【0141】以下では、第1の実施形態の構成、動作と
異なる点についてのみ説明する。
In the following, only points different from the configuration and operation of the first embodiment will be described.

【0142】本実施形態では、全てのIPアドレス空間
をSubAS化するのは第1の実施形態と同じである
が、各SubASへのアドレスブロックの割付方法が異
なる。
In the present embodiment, all the IP address spaces are converted to SubAS, as in the first embodiment, but the method of allocating address blocks to each SubAS is different.

【0143】第1の実施形態では各SubASのIPア
ドレス空間の大きさが同じになるようにアドレスブロッ
クを割り付けたが、本実施形態では各SubASのトラ
ヒック量が同じになるようにアドレスブロックを割り付
ける。
In the first embodiment, the address blocks are allocated so that the size of the IP address space of each SubAS is the same. In the present embodiment, the address blocks are allocated so that the traffic volume of each SubAS is the same. .

【0144】すなわち、何らかの計測あるいは予測によ
りIPアドレスブロックのトラヒック量が分かるのなら
ば、トラヒック量が同じになるようにアドレスブロック
を分割し、各々SubASに割り付ける。
That is, if the traffic volume of the IP address block can be known by some measurement or prediction, the address block is divided so that the traffic volume becomes the same, and each is divided and assigned to SubAS.

【0145】図10に示すように、CPN獲得IPアド
レス空間は、100.0.0.0〜100.255.2
55.255と200.0.0.0〜209.255.
255.255であるが、これをそのままSubAS化
しない。何らかの手段により、例えば100.0.0.
0〜100.255.255.255及び200.0.
0.0〜208.255.255.255の範囲のユー
ザのトラヒック量と、209.0.0.0〜209.2
55.255.255の範囲のユーザのトラヒック量が
同程度と判断できたならば、それぞれをSubAS化す
る。
As shown in FIG. 10, the CPN acquisition IP address space is 100.0.0.0 to 100.255.2.
55.255 and 200.0.0.0 to 209.255.
255.255, which is not converted to SubAS as it is. By some means, for example, 100.0.0.
0-100.255.255.255 and 200.0.
A user's traffic volume in the range of 0.0 to 208.255.255.255, and 209.0.0.0 to 209.2
If it is determined that the traffic volume of the user in the range of 55.255.255 is substantially the same, each is converted to SubAS.

【0146】また、CPN獲得IPアドレス以外のIP
空間も、例えば所属するユーザのトラヒック量が同程度
になる3つのSubASに分割する。
An IP address other than the CPN acquisition IP address
The space is also divided into, for example, three SubASs in which the traffic volume of the user to which the user belongs is the same.

【0147】パケット転送装置/ルーティング管理装置
の構成は、第1の実施形態と同じである。
The structure of the packet transfer device / routing management device is the same as that of the first embodiment.

【0148】(B−2)第2の実施形態の効果 第1の実施形態のように各SubASのIPアドレス空
間の大きさを同じにした場合、各SubASに収容され
るユーザ数はほぼ同じになると予想できるため、ルーテ
ィングテーブルの大きさも同じになることが期待でき
る。すなわち、ルーティングテーブルの検索時間が同じ
になると考えられる。
(B-2) Effect of Second Embodiment When the size of the IP address space of each SubAS is the same as in the first embodiment, the number of users accommodated in each SubAS is almost the same. It can be expected that the size of the routing table will be the same. That is, the search time of the routing table is considered to be the same.

【0149】パケット転送遅延に大きな影響を与えるル
ーティングテーブルの検索時間の均一化は、SubAS
間の遅延時間の均一化にとって望ましいものである。
The equalization of the routing table search time, which has a large effect on the packet transfer delay, is performed by using the SubAS.
This is desirable for equalizing the delay time between them.

【0150】しかしながら、もし各SubASのIPア
ドレス空間の大きさが同じでも各SubASで取り扱う
トラヒック量(パケット量)の差が大きく異なれば、キ
ューイング遅延の差が大きくなってSubAS間の遅延
時間に差が生じることが考えられる。
However, even if the size of the IP address space of each SubAS is the same, if the difference in the traffic amount (packet amount) handled by each SubAS is greatly different, the difference in the queuing delay becomes large and the delay time between the SubASs becomes longer. It is possible that a difference occurs.

【0151】そのような場合、本実施形態に示したよう
に、トラヒック量が同程度になるようにSubAS化す
ることにより、キューイング遅延の均一化が期待でき、
結果的にSubAS間の遅延時間の均一化を図ることが
できる。
In such a case, as shown in the present embodiment, the queuing delay can be expected to be uniform by implementing the SubAS so that the traffic volume becomes almost the same.
As a result, the delay time between SubASs can be made uniform.

【0152】すなわち、各SubASで扱うトラヒック
量に差が生じる場合、本実施形態に示すように構成した
ほうが、SubAS間の遅延時間の均一化が期待でき
る。
In other words, when there is a difference in the traffic volume handled by each SubAS, it is expected that the delay time between SubASs is made uniform by configuring as shown in the present embodiment.

【0153】(C)第3の実施形態 本実施形態は、CPN獲得IPアドレス空間に割り付け
られたSubASと、CPN獲得以外のIPアドレスに
割り付けられたSubASの遅延時間が異なる点に着目
してなされたものである。
(C) Third Embodiment This embodiment focuses on the point that the delay time of the SubAS allocated to the CPN acquisition IP address space is different from the delay time of the SubAS allocated to the IP address other than the CPN acquisition. It is a thing.

【0154】(C−1)第3の実施形態の構成および動
作 第1の実施形態と本実施形態の構成上の主要な相違点
は、図7に示すアドレス集約機構(全IP空間に対する
SubASの設定方法)にかぎられ、動作上の実質的な相違
点は存在しない。
(C-1) Configuration and Operation of Third Embodiment A major difference in the configuration between the first embodiment and the present embodiment is that an address aggregation mechanism shown in FIG.
SubAS setting method), there is no substantial difference in operation.

【0155】以下では、第1の実施形態の構成、動作と
異なる点についてのみ説明する。
In the following, only points different from the configuration and operation of the first embodiment will be described.

【0156】図7に示すように、本実施形態では、全て
のIPアドレス空間をSubAS化するのは第1、2の
実施形態と同じであるが、各SubASへのアドレスブ
ロックの割付方法が異なる。
As shown in FIG. 7, in this embodiment, all the IP address spaces are converted into SubAS, as in the first and second embodiments, but the method of allocating address blocks to each SubAS is different. .

【0157】第1の実施形態では各SubASのIPア
ドレス空間の大きさが同じになるようにアドレスブロッ
クを割り付け、第2の実施形態では各SubASのトラ
ヒック量が同じになるようにアドレスブロックを割り付
けているが、どちらの実施形態もCPN獲得IPアドレ
ス空間、及びCPN獲得以外のIPアドレス空間につい
て、各々に別々にSubAS化している。
In the first embodiment, the address blocks are allocated so that the size of the IP address space of each SubAS is the same. In the second embodiment, the address blocks are allocated so that the traffic volume of each SubAS is the same. However, in each of the embodiments, the CPN acquisition IP address space and the IP address space other than the CPN acquisition are individually converted to SubAS.

【0158】しかしながら本実施形態では、CPN獲得
IPアドレス空間、及びCPN獲得以外のIPアドレス
空間の区別をなくし、両方のIPアドレス空間をまたが
ってSubAS化する。
However, in the present embodiment, there is no distinction between the CPN acquisition IP address space and the IP address space other than the CPN acquisition, and SubAS is performed across both IP address spaces.

【0159】図7に示すように、例えばCPN獲得IP
アドレス空間を3つに分割し、CPN獲得以外のIPア
ドレス空間も3つに分割する。そして、各々3つに分割
されたIPアドレスブロック同士を1つのSubASと
して再ブロック化する。
As shown in FIG. 7, for example, the CPN acquisition IP
The address space is divided into three, and the IP address space other than the acquisition of the CPN is also divided into three. Then, the three divided IP address blocks are re-blocked as one SubAS.

【0160】図7では、CPN獲得IPアドレス空間、
及びCPN獲得以外のIPアドレス空間において、トラ
ヒック量が等しくなるようにアドレスブロックに分割
し、それらのアドレスブロックをCPN獲得IPアドレ
ス空間及びCPN獲得以外のIPアドレス空間にまたが
って結合させて、SubAS化しているが、第1の実施
形態のようにIPアドレス空間の大きさが同じになるよ
うに分割してもよい。
In FIG. 7, the CPN acquisition IP address space,
In the IP address space other than the CPN acquisition, the traffic is divided into address blocks so that the amount of traffic becomes equal, and these address blocks are combined across the CPN acquisition IP address space and the IP address space other than the CPN acquisition to form a SubAS. However, as in the first embodiment, the IP address space may be divided so as to have the same size.

【0161】パケット転送装置/ルーティング管理装置
の構成は、第1の実施形態と同じである。
The structure of the packet transfer device / routing management device is the same as in the first embodiment.

【0162】(C−2)効果の説明 第1、2の実施形態のように、CPN獲得IPアドレス
空間、及びCPN獲得以外のIPアドレス空間、各々別
々にSubASを割り付けた場合、各々のIPアドレス
空間内のSubASにおいては遅延時間の均一化が期待
できる。しかしながら、CPN獲得IPアドレス空間に
割り付けられたSubASとCPN獲得以外のIPアド
レス空間に割り付けられたSubASとでは、上述した
ように通常、IP空間の大きさの相違が大きいため、確
率的に、遅延時間が異なることが予想される。IP空間
の大きさが大きいほど、ルーティングテーブルを検索す
るのに要する時間などが長くなる傾向を示し、遅延時間
が長くなるのが普通だからである。
(C-2) Description of Effect As in the first and second embodiments, when the CPN acquisition IP address space and the IP address space other than the CPN acquisition are individually allocated to the SubAS, each IP address is assigned. In SubAS in the space, uniform delay time can be expected. However, the SubAS assigned to the CPN acquisition IP address space and the SubAS assigned to the IP address space other than the CPN acquisition usually have a large difference in the size of the IP space as described above. The time is expected to be different. This is because the larger the size of the IP space, the longer the time required for searching the routing table and the like tend to be, and the delay time is usually longer.

【0163】そのため、本実施形態では、CPN獲得I
Pアドレス空間、及びCPN獲得以外のIPアドレス空
間にまたがってSubAS化をすれば、獲得、非獲得に
関係なく均一な遅延時間のパケット転送サービスを提供
することができる。
Therefore, in the present embodiment, the CPN acquisition I
If the SubAS is implemented across the P address space and the IP address space other than the CPN acquisition, a packet transfer service with a uniform delay time can be provided regardless of acquisition or non-acquisition.

【0164】なお、反対に、獲得、非獲得による遅延時
間の相違を積極的に活用することも考えられる。
On the contrary, it is conceivable to positively utilize the difference in delay time between acquisition and non-acquisition.

【0165】例えば、獲得IPアドレス空間のIPアド
レスを付与したユーザに対しては短い遅延時間でパケッ
ト転送を行い、非獲得IPアドレス空間のIPアドレス
を持つユーザに対しては比較的長い遅延時間でパケット
転送を行うことにより、獲得IPアドレス空間のIPア
ドレスを付与するユーザを増加させる方向に誘導するこ
とも可能である。
For example, packet transfer is performed with a short delay time to a user who has been assigned an IP address in the acquired IP address space, and is performed with a relatively long delay time to a user having an IP address in the unacquired IP address space. By performing packet transfer, it is also possible to guide users to increase the number of users to which IP addresses in the acquired IP address space are assigned.

【0166】(D)第4の実施形態 本実施形態は、イリーガル接続状態の持込みIPアドレ
スユーザURの所属先SubAS一DFが、当該URの
収容先ENを直接知っていて、そこにパケットを転送す
ることで、イリーガル接続状態におけるホップ数の削減
をはかることを特徴とする。
(D) Fourth Embodiment In this embodiment, the SubAS-DF belonging to the carry-in IP address user UR in the illegally connected state directly knows the accommodation destination EN of the UR and transfers the packet there. By doing so, the number of hops in the illegal connection state is reduced.

【0167】(D−1)第4の実施形態の構成および動
作 第1の実施形態と本実施形態の構成上、動作上の主要な
相違点は、図5に示すイリーガル接続状態のパケット転
送に関連する各部にある。
(D-1) Configuration and Operation of the Fourth Embodiment A major difference in operation between the first embodiment and the present embodiment is that the packet transfer in the illegally connected state shown in FIG. Related to each part.

【0168】以下では、第1の実施形態の構成、動作と
異なる点についてのみ説明する。
Hereinafter, only points different from the configuration and operation of the first embodiment will be described.

【0169】第1、2、3の実施形態における持込みI
Pアドレスのイリーガル接続の場合は、図9に示すよう
に、UR2の所属先SubASのDF(SubAS−D
F2)はUR2の収容先EN(EN1)を知らず、その
ENが収容されているSubASのDF(SubAS−
DF1)にパケットを転送するようになっている。そし
て、パケットを受け取ったSubAS−DF1が、UR
2の収容先EN(EN1)を知っていて、EN1ヘパケ
ットを転送する。
Carry-in I in the first, second, and third embodiments
In the case of the illegal connection of the P address, as shown in FIG. 9, the DF (SubAS-D) of the SubAS to which the UR2 belongs.
F2) does not know the accommodation destination EN (EN1) of UR2, and the DF of the SubAS (SubAS-
DF1). Then, the SubAS-DF1 that has received the packet transmits the UR
2 knows the destination EN (EN1) and forwards the packet to EN1.

【0170】しかしながら、本実施形態では、図5のよ
うに、UR2の所属先SubAS一DF(図5の例では
SubAS−DF2)が、UR2の収容先EN(図5の
例ではEN1)を直接知っていて、そこにパケットを転
送するようにする。
However, in the present embodiment, as shown in FIG. 5, the SubAS-DF2 belonging to UR2 (SubAS-DF2 in the example of FIG. 5) directly connects the accommodation destination EN (EN1 in the example of FIG. 5) of UR2. Know and try to forward packets there.

【0171】アドレス集約機構は、第1〜3の実施形態
のどれを使用してもよい。
The address aggregation mechanism may use any of the first to third embodiments.

【0172】イリーガル接続の場合のみ動作が異なるの
で、それを、図5を基に説明する。図5においてイリー
ガル接続になっているのはUR2であるため、UR3か
らUR2へのパケット転送動作を以下に示す。
The operation is different only in the case of illegal connection, and this will be described with reference to FIG. In FIG. 5, since UR2 is in an illegal connection, a packet transfer operation from UR3 to UR2 is described below.

【0173】(D−1−1)UR3からUR2へのパケ
ット転送動作 ボーダルータBRは外部ASから受信したパケットの着
側IPアドレスを見て所属するSubASを割り出し、
そのSubASのSubAS−DF(SubAS−DF
2)ヘパケットを送信する。
(D-1-1) Packet Transfer Operation from UR3 to UR2 The border router BR looks up the destination IP address of the packet received from the external AS, determines the SubAS to which it belongs,
The SubAS-DF of the SubAS (SubAS-DF
2) Send the packet to.

【0174】SubAS−DF2は、着側IPアドレス
から着側URの所属する宛先(EN1)を割り出し、E
N1ヘパケット転送を行う。
The SubAS-DF2 calculates the destination (EN1) to which the destination UR belongs from the destination IP address,
Perform packet transfer to N1.

【0175】EN1は、着側IPアドレスからURの接
続リンクを割り出し、そのリンクヘパケット送信する。
The EN1 determines a UR connection link from the destination IP address and transmits a packet to the link.

【0176】(D−2)第4の実施形態の効果 本実施形態によれば、イリーガル接続の持込みIPアド
レスユーザURの所属先SubASのDFが当該UR2
の収容先ENを直接知っており、当該SubAS−DF
は当該収容先ENヘパケット転送することができるの
で、イリーガル接続ユーザヘのパケット転送のホップ数
が、第1、2、3の実施形態に比べて少なくて済む。
(D-2) Effects of the Fourth Embodiment According to the present embodiment, the DF of the SubAS to which the brought-in IP address user UR of the illegal connection belongs belongs to the UR2.
Directly knows the accommodation destination EN of the SubAS-DF
Can transfer packets to the accommodation destination EN, so that the number of hops for packet transfer to the illegally connected user can be smaller than in the first, second, and third embodiments.

【0177】(E)第5の実施形態 本実施形態は、ボーダルータBRが、イリーガル接続の
持込みIPアドレスユーザの収容先ENを直接知ってい
て、そのENヘパケット転送することで、イリーガル接
続ユーザヘのパケット転送のホップ数の削減をはかるこ
とを特徴とする。
(E) Fifth Embodiment In this embodiment, the border router BR directly knows the accommodation destination EN of the brought-in IP address user of the illegal connection, and transfers the packet to the EN, so that the border router BR sends the packet to the illegal connection user. It is characterized in that the number of hops in packet transfer is reduced.

【0178】(E−1)第5の実施形態の構成および動
作 第1の実施形態と本実施形態の構成上、動作上の主要な
相違点は、図6に示すイリーガル接続状態のパケット転
送に関連する各部にある。
(E-1) Configuration and Operation of Fifth Embodiment In the configuration of the first embodiment and the present embodiment, the main difference in operation is that the packet transfer in the illegal connection state shown in FIG. Related to each part.

【0179】以下では、第1の実施形態の構成、動作と
異なる点についてのみ説明する。
In the following, only points different from the configuration and operation of the first embodiment will be described.

【0180】第1、2、3、4の実施形態における持込
みIPアドレスのイリーガル接続の場合は、パケット転
送装置/ルーティング管理装置の構成(持込みIPアド
レスがイリーガル接続の場合の構成)は、図9、及び図
5に示すようになっている。
In the case of the illegal connection of the carry-in IP address in the first, second, third, and fourth embodiments, the configuration of the packet transfer device / routing management device (the structure in the case of the carry-in IP address of the illegal connection) is as shown in FIG. , And FIG.

【0181】しかしながら、本実施形態では、図6のよ
うに、ボーダルータBRがUR2の収容先EN(EN
1)を直接知っていて、そこにパケットを転送するよう
にする。
However, in the present embodiment, as shown in FIG. 6, the border router BR connects the UR2 to the accommodation destination EN (EN
Know 1) directly and forward the packet there.

【0182】アドレス集約機構は、第1〜第3の実施形
態におけるどのアドレス集約機構を用いてもよい。
As the address aggregation mechanism, any of the address aggregation mechanisms in the first to third embodiments may be used.

【0183】第1、2、3、4の実施形態と本実施形態
の実質的な動作上の相違は、イリーガル接続の場合のみ
であるので、その動作を、図6を基に説明する。
A substantial difference in operation between the first, second, third, and fourth embodiments and this embodiment is only in the case of illegal connection. Therefore, the operation will be described with reference to FIG.

【0184】図6においてイリーガル接続になっている
のはUR2であるため、UR3からUR2へのパケット
転送動作を以下に示す。
Since the UR2 is in an illegal connection in FIG. 6, the packet transfer operation from the UR3 to the UR2 is described below.

【0185】(E−1−1)EN3からUR2へのパケ
ット転送動作ボーダルータBRは外部ASから受信した
パケットの着側IPアドレスを見て収容先EN(EN
1)を割り出し、そこヘパケットを送信する。
(E-1-1) Packet Transfer Operation from EN3 to UR2 The border router BR looks at the destination IP address of the packet received from the external AS, and receives the destination EN (EN
1) is determined, and the packet is transmitted there.

【0186】このパケットを受け取ったEN1では、着
側IPアドレスからURの接続リンクを割り出し、その
リンクヘパケット送信する。
Upon receiving this packet, EN1 determines a UR connection link from the destination IP address and transmits the packet to that link.

【0187】(E−2)第5の実施形態の効果 本実施形態によれば、ボーダルータが、イリーガル接続
の持込みIPアドレスユーザURの収容先ENを直接知
っており、当該ENヘパケット転送することができるの
で、イリーガル接続ユーザヘのパケット転送のホップ数
が第1、2、3、4の実施形態に比べて少なくて済む。
(E-2) Effects of the Fifth Embodiment According to the present embodiment, the border router directly knows the accommodation destination EN of the brought-in IP address user UR of the illegal connection, and forwards the packet to the EN. Therefore, the number of hops for packet transfer to the illegally connected user can be reduced as compared with the first, second, third and fourth embodiments.

【0188】(F)他の実施形態 上記各実施形態の説明では、加入者を収容する装置に対
して、便宜上EN(エッジノード)という用語を用い
た。ノードは、通常、多機能かつ高機能で、比較的大規
模なハードウエアを持つ装置であることが多い。
(F) Other Embodiments In the description of each of the above embodiments, the term EN (edge node) is used for convenience for a device accommodating a subscriber. Nodes are usually multifunctional and sophisticated, and are often devices with relatively large hardware.

【0189】しかしながら、加入者を収容するENに要
求される機能は、同一SubASに所属するIPアドレ
スを持つユーザのみを収容し、他のSubASのユーザ
は収容しないことであるので、多機能である必要はな
く、また、必ずしもそれほど高機能である必要もない。
However, the function required for an EN accommodating a subscriber is to accommodate only a user having an IP address belonging to the same SubAS, and not to accommodate users of other SubASs. It is not necessary, nor does it need to be so sophisticated.

【0190】したがって「エッジノード(EN)」に置
き換えて、「エッジデバイス(ED)」という用語を用
いてもよい。ED(ないしEN)のハードウエアとして
は、例えば、加入者を収容する1枚のボードであってよ
い。
Therefore, the term “edge device (ED)” may be used instead of “edge node (EN)”. The hardware of the ED (or EN) may be, for example, a single board for accommodating subscribers.

【0191】また、各実施形態で示したアドレス集約機
構とパケット転送装置/ルーティング管理装置の組み合
わせを変えてもよい。
The combination of the address aggregation mechanism and the packet transfer device / routing management device shown in each embodiment may be changed.

【0192】なお、上記各実施形態では、非獲得IP空
間もほぼ等分してほとんど同じ大きさであったが、これ
らの大きさは、大きく異なっていても構わない。また、
上記第1の実施形態では、非獲得IP空間は、5分割し
たが、これらはもっと多くに分割してもよく、もっと少
なく分割してもよい。
In each of the above embodiments, the non-acquired IP spaces are almost equally divided and have almost the same size. However, these sizes may be greatly different. Also,
In the first embodiment, the non-acquired IP space is divided into five, but these may be divided into more or less.

【0193】また、上記第1の実施形態では、7つのSu
bASそれぞれには、SubAS−RSとSubAS−DFが
1つずつ配置され、1または複数のENが配置されるも
のとしたが、外部SubAS専用のENなどは、配置しな
いようにしてもよい。
In the first embodiment, the seven Sus
In each bAS, one SubAS-RS and one SubAS-DF are arranged, and one or a plurality of ENs are arranged. However, an EN dedicated to an external SubAS may not be arranged.

【0194】外部SubASに対応するENやURは本来
CPN20内には存在しないものであるが、外部SubA
Sと内部SubASの区別は論理的なものなので、例えば
内部SubAS♯1のURが持ち込みIPアドレスを使用
する場合、内部SubAS♯1内のENは、当該持込みI
Pアドレスの属する外部SubAS内のENとして機能す
ることが可能であるからである。
Although the EN and UR corresponding to the external SubAS do not originally exist in the CPN 20, the external SubA
Since the distinction between S and the internal SubAS is logical, for example, when the UR of the internal SubAS # 1 uses a carry-in IP address, the EN in the internal SubAS # 1
This is because it can function as an EN in the external SubAS to which the P address belongs.

【0195】上述したように、各実施形態のCPN20
は、主として、例えば1000万もの加入者を収容する
ような極めて大規模なASへの適用を想定しているが、
CPN20をもっと小規模なASに適用してもよいこと
は当然である。
As described above, the CPN 20 of each of the embodiments is used.
Is primarily intended for very large AS applications, for example, accommodating as many as 10 million subscribers,
Of course, the CPN 20 may be applied to a smaller AS.

【0196】すなわち、本発明は、所定の中核プロトコ
ルに基づいて、パケットの中継処理を行う中核要素ネッ
トワークと、1又は複数のユーザネットワークを収容す
るアクセス要素ネットワークと、このアクセス要素ネッ
トワークと前記中核要素ネットワークとの中間に配置さ
れ、発側エッジ中継ノードと着側エッジ中継ノードを用
いて前記中核要素ネットワークと前記ユーザネットワー
クとを接続し、前記パケットの経路制御処理を行う外殻
要素ネットワークとを備える合成ネットワークの内部で
使用される経路制御システムについて、広く適用するこ
とができる。
That is, the present invention provides a core element network for performing packet relay processing based on a predetermined core protocol, an access element network accommodating one or a plurality of user networks, an access element network and the core element network. An outer shell element network that is arranged in the middle of a network, connects the core element network and the user network using a source edge relay node and a destination edge relay node, and performs a path control process of the packet. The present invention can be widely applied to a route control system used inside a synthetic network.

【0197】[0197]

【発明の効果】以上に説明したように、本発明によれ
ば、合成ネットワークの信頼性と性能を向上することの
できる経路制御システムを提供することが可能である。
As described above, according to the present invention, it is possible to provide a route control system capable of improving the reliability and performance of a combined network.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態に係るアドレス集約機構を示す概略図
である。
FIG. 1 is a schematic diagram illustrating an address aggregation mechanism according to an embodiment.

【図2】従来および実施形態のCPNを示す概略図であ
る。
FIG. 2 is a schematic diagram showing a CPN according to the related art and an embodiment.

【図3】従来のCPNの動作説明図である。FIG. 3 is a diagram illustrating the operation of a conventional CPN.

【図4】従来のアドレス集約機構を示す概略図である。FIG. 4 is a schematic diagram showing a conventional address aggregation mechanism.

【図5】実施形態の動作説明図である。FIG. 5 is an operation explanatory diagram of the embodiment.

【図6】実施形態の動作説明図である。FIG. 6 is an operation explanatory diagram of the embodiment.

【図7】実施形態に係るアドレス集約機構を示す概略図
である。
FIG. 7 is a schematic diagram illustrating an address aggregation mechanism according to the embodiment;

【図8】実施形態の動作説明図である。FIG. 8 is a diagram illustrating the operation of the embodiment.

【図9】実施形態の動作説明図である。FIG. 9 is an operation explanatory diagram of the embodiment.

【図10】実施形態に係るアドレス集約機構を示す概略
図である。
FIG. 10 is a schematic diagram illustrating an address aggregation mechanism according to the embodiment.

【符号の説明】[Explanation of symbols]

10、20…CPN、11…コア網、12,12A、1
2B…アクセス網、13,21…シェル網、EN…エッ
ジノード、BR…ボーダールータ、RS…ルートサー
バ、DF…デフォルトフォワーダ。
10, 20: CPN, 11: Core network, 12, 12A, 1
2B: access network, 13, 21: shell network, EN: edge node, BR: border router, RS: route server, DF: default forwarder.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 所定の中核プロトコルに基づいて、パケ
ットの中継処理を行う中核要素ネットワークと、 1又は複数のユーザネットワークを収容するアクセス要
素ネットワークと、 このアクセス要素ネットワークと前記中核要素ネットワ
ークとの中間に配置され、発側エッジ中継ノードと着側
エッジ中継ノードを用いて前記中核要素ネットワークと
前記ユーザネットワークとを接続し、前記パケットの経
路制御処理を行う外殻要素ネットワークとを備える合成
ネットワークの内部で使用される経路制御システムにお
いて、 前記外殻要素ネットワーク内に配置され、前記合成ネッ
トワークの外部の外部ネットワークと当該合成ネットワ
ークとの間で、前記パケットの転送及び経路制御を行う
境界経路制御ノードと、 前記合成ネットワークと外部ネットワークが共に構成要
素となっている拡大ネットワークについて、所定の拡大
パケットの転送に使用する拡大アドレスの内、当該合成
ネットワークが取得した取得拡大アドレスのアドレス空
間と、取得していない非取得拡大アドレスのアドレス空
間を、所定の分割パターンに従って拡大アドレスが連番
となるように分割することで形成された各分割拡大アド
レス空間の割り当てを受けると共に、前記合成ネットワ
ークを論理的に分割して得られる複数の分割ネットワー
クとを備え、 各分割ネットワークは少なくとも、自分割ネットワーク
を分担する分割経路情報サーバ、前記エッジ中継ノー
ド、及びデフォルト転送装置とを備え、前記外部ネット
ワークとパケットをやり取りする場合には、当該エッジ
中継ノードが直接、前記境界経路制御ノードにパケット
を送受することを特徴とする経路制御システム。
1. A core element network for performing a packet relay process based on a predetermined core protocol; an access element network accommodating one or a plurality of user networks; and an intermediate between the access element network and the core element network. Inside the combined network, comprising: a core element network connected to the user network using the originating edge relay node and the destination edge relay node, and an outer shell element network that performs a route control process of the packet. A boundary route control node disposed in the outer shell element network and configured to transfer and route the packet between the external network outside the composite network and the composite network; The synthetic network and outside Regarding the extended network in which the network is a constituent element, of the extended addresses used for transferring a predetermined extended packet, the address space of the acquired extended address acquired by the combined network and the non-acquired extended address not acquired The address space is allocated to each of the divided extended address spaces formed by dividing the extended addresses according to a predetermined division pattern so that the extended addresses are serial numbers, and a plurality of logical addresses obtained by logically dividing the composite network are obtained. Each of the divided networks includes at least a divided path information server sharing the own divided network, the edge relay node, and a default transfer device. When exchanging a packet with the external network, the divided The relay node is directly connected to the boundary route Routing system, characterized by sending and receiving packets to your node.
【請求項2】 請求項1の経路制御システムにおいて、 前記所定の分割パターンは、 少なくとも取得拡大アドレスの各分割拡大アドレス空間
は、同等な大きさに分割することで各分割拡大アドレス
空間を形成するものであり、 当該取得拡大アドレスのアドレス空間を分割して得られ
た取得分割アドレス空間を割り当てる分割ネットワーク
と、前記非取得拡大アドレスのアドレス空間を分割して
得られた非取得分割アドレス空間を割り当てる分割ネッ
トワークとは、少なくとも論理的に別な分割ネットワー
クであることを特徴とする経路制御システム。
2. The route control system according to claim 1, wherein the predetermined division pattern is such that at least each of the obtained expanded addresses is divided into equal sizes to form each divided expanded address space. A divided network for allocating an acquired divided address space obtained by dividing the address space of the acquired expanded address, and a non-acquired divided address space obtained by dividing the address space of the non-acquired extended address. A route control system, wherein the divided network is at least a logically different divided network.
【請求項3】 請求項1の経路制御システムにおいて、 前記所定の分割パターンは、 少なくとも取得拡大アドレス空間の分割に関しては、各
分割ネットワークのトラフィック量が同じとなるような
パターンを設定することを特徴とする経路制御システ
ム。
3. The route control system according to claim 1, wherein the predetermined division pattern is set such that at least with respect to division of the acquired expanded address space, the traffic amount of each divided network is the same. And path control system.
【請求項4】 請求項1の経路制御システムにおいて、 前記所定の分割パターンは、 前記取得拡大アドレスのアドレス空間と、前記非取得拡
大アドレスのアドレス空間とが、混合するように分割し
て、1つの分割ネットワークに割り当てることを特徴と
する経路制御システム。
4. The route control system according to claim 1, wherein the predetermined division pattern is obtained by dividing the address space of the acquired expanded address and the address space of the non-acquired expanded address so as to be mixed. A routing control system, wherein the routing control system is assigned to two divided networks.
【請求項5】 請求項1の経路制御システムにおいて、 前記ユーザネットワークから、当該分割ネットワークに
割り当てられていない拡大アドレスを用いた接続が行わ
れた場合、前記デフォルト転送装置の内、当該拡大アド
レスを割り当てられている分割ネットワークのデフォル
ト転送装置が、当該接続が行われた分割ネットワークの
エッジ中継ノードを認識するための第1の収容先認識手
段を備え、 当該拡大アドレスを割り当てられている分割ネットワー
クのデフォルト転送装置が、当該エッジ中継ノードに対
して、直接、パケットを転送することを特徴とする経路
接続システム。
5. The route control system according to claim 1, wherein when a connection is made from the user network using an extended address that is not assigned to the divided network, the extended address of the default transfer device is used. A default transfer device of the assigned divided network includes first accommodation destination recognizing means for recognizing an edge relay node of the divided network to which the connection has been made, and a default transfer device of the divided network to which the extended address is assigned. A route connection system, wherein a default transfer device transfers a packet directly to the edge relay node.
【請求項6】 請求項1の経路制御システムにおいて、 前記ユーザネットワークから、当該分割ネットワークに
割り当てられていない拡大アドレスを用いた接続が行わ
れている場合、前記境界経路制御ノードが、当該接続が
行われている分割ネットワークのエッジ中継ノードを認
識するための第2の収容先認識手段を備え、 当該境界経路制御ノードが、当該エッジ中継ノードに対
して、直接、パケットを転送することを特徴とする経路
接続システム。
6. The route control system according to claim 1, wherein when a connection is made from the user network using an extended address not assigned to the divided network, the boundary route control node determines that the connection is not established. A second accommodating destination recognizing means for recognizing an edge relay node of the divided network being performed, wherein the boundary route control node directly transfers a packet to the edge relay node. Route connection system.
JP2000208372A 2000-07-10 2000-07-10 Path control system Pending JP2002026970A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000208372A JP2002026970A (en) 2000-07-10 2000-07-10 Path control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000208372A JP2002026970A (en) 2000-07-10 2000-07-10 Path control system

Publications (1)

Publication Number Publication Date
JP2002026970A true JP2002026970A (en) 2002-01-25

Family

ID=18704962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000208372A Pending JP2002026970A (en) 2000-07-10 2000-07-10 Path control system

Country Status (1)

Country Link
JP (1) JP2002026970A (en)

Similar Documents

Publication Publication Date Title
TWI803687B (en) System for routing optimization and method thereof
US9979605B2 (en) Virtualization mapping
US9025468B1 (en) Custom routing decisions
US8806482B1 (en) Interaction with a virtual network
JP2001500345A (en) Routing in multilayer distributed network elements
EP2731313A1 (en) Distributed cluster processing system and message processing method thereof
US20060002402A1 (en) QoS and fault isolation in BGP traffic, address families and routing topologies
Cisco Advanced Cisco Router Configuration: Student Guide Cisco Internetwork Operating System Release 11.0
Leon Gaixas et al. Scalable topological forwarding and routing policies in RINA‐enabled programmable data centers
Cisco Advanced Cisco Router Configuration: Student Guide Cisco Internetwork Operating System Release 11.2
Cisco Advanced Cisco Router Configuration Cisco Internetwork Operating System Release 10.3
Cisco Cisco IOS AppleTalk and Novell IPX Configuration Guide Release 12.2
JP2002026970A (en) Path control system
TWI839379B (en) Single node and multiple node datastore architecture in a network routing environment
CA2720222A1 (en) Spatial clustering
Whalley et al. Custom solutions for complex networks
JP2004312308A (en) Route control method, data summarizing device and route control system