JP2005165847A - ポリシールールシナリオ制御装置及び制御方法 - Google Patents

ポリシールールシナリオ制御装置及び制御方法 Download PDF

Info

Publication number
JP2005165847A
JP2005165847A JP2003406124A JP2003406124A JP2005165847A JP 2005165847 A JP2005165847 A JP 2005165847A JP 2003406124 A JP2003406124 A JP 2003406124A JP 2003406124 A JP2003406124 A JP 2003406124A JP 2005165847 A JP2005165847 A JP 2005165847A
Authority
JP
Japan
Prior art keywords
policy
scenario
application
network
policy rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003406124A
Other languages
English (en)
Inventor
Kazuki Ogawa
一樹 小川
Nobuhiro Kawamura
信宏 川村
Seiji Nomiyama
誠次 野見山
Katsuichi Nakamura
勝一 中村
Akira Imahase
明 今長谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003406124A priority Critical patent/JP2005165847A/ja
Priority to US10/827,660 priority patent/US20050125688A1/en
Publication of JP2005165847A publication Critical patent/JP2005165847A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • H04L43/0835One way packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

【課題】 ネットワーク状況に応じて有効なポリシールールを自動的に適用できるようにする。
【解決手段】
複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた1以上のシナリオデータを記憶するシナリオデータ記憶手段210と、ネットワーク機器3の運用状況を監視する監視手段304と、その監視結果に適合する適用条件をもつシナリオデータを選択するシナリオ選択手段202と、選択されたシナリオデータのうち、上記監視結果に適合する適用条件をもつポリシールールに基づいてネットワーク機器3に対するポリシー制御を実行するとともに、その実行結果及びその後の監視手段304での監視結果に適合する適用条件をもつ別のポリシールールに基づいてネットワーク機器3に対するポリシー制御を実行するシナリオ実行手段203とをそなえるように構成する。
【選択図】 図1

Description

本発明は、ポリシールールシナリオ制御装置及び制御方法に関し、特に、例えば、IP(Internet Protocol)ネットワークやMPLS(Multi Protocol Label Switching)ネットワーク等のネットワーク運用において、ポリシールールベースのネットワーク制御を行なうのに用いて好適な技術に関する。
近年のインターネットへのアクセス方式として、ADSL(Asymmetric Digital Subscriber Line)やFTTH(Fiber To The Home)等のブロードバンド・アクセス方式が一般的となってきている。ブロードバンド・アクセス方式の普及により、VOD(Video On Demand)等の広帯域情報サービスやVoIP(Voice over Internet Protocol)等の双方向音声通信サービス等の要求が高まり、キャリア、ISP(Internet Service Provider)、IDC(Internet Data Center)等がそれらのサービス提供を開始している。その結果、ネットワークを流れるトラヒック量が飛躍的に増加しつつある。
上記のようなトラヒック量の増加に伴い、インターネットを構成するルータや交換機等のネットワーク機器に対する処理負荷が高くなり、ネットワーク内でのパケットの転送遅延や破棄が発生し、サービス品質を劣化させる要因となっている。そこで、広帯域情報サービスや双方向音声通信サービス等を提供するキャリア、ISP,IDC等はサービス利用者に対して安定したサービス品質を提供するためのネットワーク運用手段を講ずることが要求されている。
ここで、ネットワークを運用する技術として、ポリシーサーバについて、以下に説明する。
ポリシーサーバは、ネットワーク運用者や管理者が、ネットワークの運用状況に従い、各種ネットワーク運用ポリシー(データ)を設定すると、該設定されたポリシーをネットワーク内に存在する個々のネットワーク機器の設定に自動的に反映させるものである。また、ネットワーク運用者が設定する各種運用ポリシーは、コンディション(適用条件)とそれに対応するアクションにより構成されるポリシールールである。従来のポリシーサーバで設定されるコンディションとは、送信元のIPアドレスとサブネットマスク及びポート番号、並びに送信先のIPアドレスとサブネットマスク及びポート番号、等のパケットのヘッダ情報をコンディションとして用いる、或いは、ポリシーを適用する時間帯をコンディションとしたポリシーサーバが一般的である。
これらのポリシーデータは、予めネットワーク運用者が、ネットワークの運用指針を決定し、該指針に従って作成される。
また、従来、監視ネットワークにおいて、不正侵入や攻撃を受けた場合の対処のための技術として、後記特許文献1により提案されている技術(マニュアルの自動生成および動作確認システムならびにその方法)がある。この技術は、監視ネットワークにおいて、不正侵入や攻撃を受けた場合の対処の仕方が、不正侵入や攻撃の種類、攻撃を受けた場所、時間、業務体系、リカバリの優先順位などによって異なるため、多くのパターンが必要であり、これを紙媒体の文書にすることは非常に困難であり、また、対処手順が多く複雑であった場合、その参照および理解に非常に多くの労力を要するといった課題に鑑みてなされたものである。
このため、本技術では、ネットワークセキュリティに起因する被害状況並びにその対応についてのユーザ要求を取得し、回復のための対応手順を決定してその内容を生成するシナリオ生成装置と、作業ステップ毎に構造化して記述されたシナリオにおいて、その作業ステップ単位に作業確認を得、その作業ステップ単位で回復箇所のテストを行ない前記シナリオに反映させるシナリオ実行装置とをそなえることにより、対処マニュアルを電子的に管理し、ネットワークへの侵入や攻撃の種類に応じて対処マニュアルを自動生成し、必要に応じて表示することで、迅速、的確に回復のために必要な情報の提供を可能としている。
また、従来、例えば後記特許文献2により提案されているように、スキャナやデジタルカメラ等の入力装置をデータ送信装置とし、プリンタやファクシミリ装置等の出力装置をデータ受信装置とし、ネットワークを介してこれらデータ送受信装置を互いに接続したマルチファンクションシステム等の情報処理システムにおいて、エラーリカバリ処理を予め定められた一定の方法で行なうのではなく、ユーザの希望に沿った所望のリカバリ処理を行なうことのできる技術もある。
この技術では、転送先機器(データ受信装置)がエラー状態か否かを判断し、エラーが発生している場合はスキャナの操作パネルを操作してユーザを特定し、そのユーザに対応するプロファイルを管理サーバから取得し、そのユーザプロファイルのデータ内容に従って、2以上のエラーリカバリ処理を所定の優先順位に従って実行することが行なわれる。これにより、データ受信装置がエラー状態となっても、ユーザプロファイルに書き込まれた2以上のエラーリカバリ処理が必要に応じて順次実行されるので、ユーザが各装置ごとにエラーリカバリ処理の処理内容を設定する必要がなく、どの装置からも自分の好み応じたエラー修復処理が可能となる。
さらに、エラー回復に関する従来技術として、他に、後記特許文献3により提案されている技術(エラー回復サブシステムおよびエラー回復方法)もある。この技術は、データ処理システムのシステム状態のフィールドを定義する規則、およびデータ処理システムのエラー状態を含み、上記規則および上記エラー状態をユーザが編集することのできるユーザ編集可能ファイルと、システム状態とエラー状態とを比較し、どのエラー状態がシステム状態と一致するかに応じて回復動作シーケンスを呼び出すよう上記ユーザ編集可能ファイルに結合された手段とを含み、これによってエラー回復サブシステムのプログラム・コードをコンパイルしなくてもエラー回復方式を変更することができるというものである。
特開2002−328894号公報 特開2000−311095号公報 特許第3109054号公報
前述したポリシールールは、事前にネットワーク管理者が決定したネットワークの運用指針を基に作成するものである。しかしながら、様々なユーザが様々なアプリケーションを利用して通信を行なうため、事前に作成したポリシールールが有効なポリシールールとして適用されるとは限らない。実際のネットワーク状況に有効なポリシールールを適用するためには、ネットワーク管理者は、ネットワーク管理サーバ等を用いて、トラヒック量やパケットロス率等の情報を収集し、実際のネットワーク状況を把握し、ポリシールールを作成・適用することになる。
しかし、ネットワーク管理者が、随時、実際のネットワーク状況に応じた最適なポリシーを適用することは極めて困難である。つまり、事前に多数のポリシールールを用意し、用意したポリシーの中から、最適なポリシーを選び出し、適用することが必要となる。
なお、前記の特許文献1〜3に記載の技術は、いずれもネットワークポリシーに関する技術ではないため、実際のネットワーク状況に有効なポリシールールを適用することは不可能である。
本発明は、このような課題に鑑み創案されたもので、ネットワーク状況に応じて有効なポリシールールを自動的に適用することのできる、ポリシールールシナリオ制御装置及び制御方法を提供することを目的とする。
上記の目的を達成するために、本発明のポリシールールシナリオ制御装置(請求項1)は、以下の各手段をそなえたことを特徴としている。
(a)ネットワーク機器に対するポリシー制御のための複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた1以上のシナリオデータを記憶するシナリオデータ記憶手段
(b)該ネットワーク機器の運用状況を監視する監視手段
(c)該監視手段での監視結果に適合する適用条件をもつシナリオデータを該シナリオデータ記憶手段から選択するシナリオ選択手段
(d)該シナリオ選択手段で選択されたシナリオデータのうち、該監視結果に適合する適用条件をもつポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行するとともに、その実行結果及びその後の該監視手段での監視結果に適合する適用条件をもつ別のポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行するシナリオ実行手段
また、本発明のポリシールールシナリオ制御装置(請求項2)は、以下の各手段をそなえたことを特徴としている。
(a)ネットワーク機器に対するポリシー制御のための複数種類のポリシールールを記憶するポリシーデータ記憶手段
(b)複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた1以上のシナリオデータを記憶するシナリオデータ記憶手段
(c)該ポリシーデータを適用すべき該適用条件の入力を受けて、該ポリシーデータ記憶手段における複数種類のポリシーデータと当該適用条件とを組み合わせて該シナリオデータを作成して該シナリオデータ記憶手段に登録するシナリオ入力手段
(d)該ネットワーク機器の運用状況を監視する監視手段
(e)該監視手段での監視結果に該当する該適用条件をもつシナリオデータを該シナリオデータ記憶手段から選択するシナリオ選択手段
(f)該シナリオ選択手段で選択されたシナリオデータのうち、該監視結果に適合する適用条件をもつポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行するとともに、その実行結果及びその後の該監視手段での監視結果に適合する適用条件をもつ別のポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行するシナリオ実行手段
さらに、本発明のポリシールールシナリオ制御方法(請求項3)は、以下の手順を実行することを特徴としている。
(a)ネットワーク機器に対するポリシー制御のための複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた1以上のシナリオデータをシナリオデータ記憶手段に記憶しておき、
(b)該ネットワーク機器の運用状況を監視し、
(c)上記監視結果に該当する該適用条件をもつシナリオデータを該シナリオデータ記憶手段から選択し、
(d)選択したシナリオデータのうち、該監視結果に適合する適用条件をもつポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行し、
(e)その実行結果及びその後の該監視結果に適合する適用条件をもつ別のポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行する。
また、本発明のポリシールールシナリオ制御方法(請求項4)は、以下の手順を実行することを特徴としている。
(a)ネットワーク機器に対するポリシー制御のための複数種類のポリシールールをポリシーデータ記憶手段に記憶するとともに、複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた複数のシナリオデータをシナリオデータ記憶手段に記憶しておき、
(b)該ポリシーデータを適用すべき該適用条件の入力を受けて、該ポリシーデータ記憶手段における複数種類のポリシーデータと当該適用条件とを組み合わせて該シナリオデータを作成して該シナリオデータ記憶手段に登録した後、
(c)該ネットワーク機器の運用状況を監視し、
(d)上記監視結果に該当する該適用条件をもつシナリオデータを該シナリオデータ記憶手段から選択し、
(e) 選択したシナリオデータのうち、該監視結果に適合する適用条件をもつポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行し、
(f)その実行結果及びその後の該監視結果に適合する適用条件をもつ別のポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行する。
上述した本発明のポリシールールシナリオ制御装置及び制御方法によれば、ネットワーク機器の運用状況(ネットワーク状況)に応じた最適なポリシールール選択アルゴリズムを実現するシナリオデータを自由に作成(カスタマイズ)でき、当該シナリオの実行によりネットワーク管理者が望むネットワーク運用(制御)を実現できるので、多様なネットワーク運用に柔軟に対応することが可能である。
特に、時々刻々と変化するネットワーク状況に対して有効なネットワーク制御を自動的に柔軟かつ細かく行なうことが可能なので、ネットワーク管理者の管理負担を増大させることなく、ネットワークのサービス品質を確保することができる。また、ポリシールールの適用に失敗した場合やポリシールールの適用にも関わらずネットワーク状況が改善しない場合等、別のポリシールールを適用するシナリオを定義することで、ネットワークのサービス品質の劣化を防ぐことが可能である。
〔A〕概要
本発明のポリシールールシナリオ制御装置及び制御方法は、ポリシールール適用のためのシナリオを定義することにより、条件に基づいたポリシールールの適用を可能とするものである。具体例として、以下の表1及び表2を用いて説明する。
Figure 2005165847
Figure 2005165847
上記の表1は、トラヒックエンジニアリングに関するネットワークポリシールールをパターン化した例を示すものである。表2に示すように、パス名「トンネル#1」に割り当てた2種類のポリシールール#1,#2に対して、それらをどのように適用するかをシナリオとして定義する。ここでは、ポリシールール#1=「回線単位障害発生時に経路切替を実施するポリシールール」を適用、評価し、失敗した際は、ポリシールール#2=「回線障害発生時にフロー閉塞を実施するポリシールール#2」を適用するというシナリオを定義している。このシナリオでは、ポリシールール#1の適用結果に基づいたポリシールール#2の適用が可能となる。
〔B〕一実施形態の説明
図1は本発明の一実施形態としてのポリシールールシナリオ制御装置が適用されるシステム構成例を示すブロック図で、この図1に示すシステムは、1台以上のネットワーク機器3をそなえて構成されたネットワーク2に、本実施形態のポリシールールシナリオ制御装置としての機能をそなえたポリシーサーバ1が接続されて構成されおり、当該ポリシーサーバ1からネットワーク機器3に対して所望のポリシールールが設定されるようになっている。
このため、本実施形態のポリシーサーバ1は、例えば、この図1に示すように、ユーザインタフェース部101,ポリシー管理部102,ポリシー適用部103,ポリシー管理データベース(DB)110,ポリシー分析部201,シナリオ分析部202,シナリオ実行部203,ポリシー適用指示部204,シナリオ入力部205,シナリオ管理データベース(DB)210,監視ポイント設定部301,ポーリング部302,トラップ部303,管理情報管理部304及びネットワーク管理データベース(DB)310をそなえて構成される。なお、上記のシナリオ分析部202,シナリオ実行部203,シナリオ入力部205,シナリオ管理DB210及び管理情報管理部304が、上記ポリシールールシナリオ制御装置として機能する。
ここで、ユーザインタフェース部101は、ネットワーク管理者がポリシールールやシナリオの作成及び登録を行なうためのユーザインタフェースを提供するものであり、ポリシー管理部102は、ネットワーク管理者が当該ユーザインタフェース部101を通じて作成したポリシールール(データ)を、ポリシー管理DB110に登録・管理する機能を有するものであり、ポリシー適用部103は、対象のネットワーク機器3に対して、ポリシー適用指示部204によって指示されたポリシールールに従ったネットワーク制御を行なう機能を有するものである。
ポリシー管理DB(ポリシーデータ記憶手段)110は、上記のポリシールールを例えば図2に示すようなデータ構造で記憶・管理するものである。即ち、ポリシー管理DB110は、「ポリシールール名」,「コンディション」,「アクション」,「次ポリシールール(ポインタ)」等から成る1以上のポリシールール(データ)113をポインタ構造により互いにリンク付けた1以上のポリシールールリスト112を、その「名称」111等毎にポインタ構造でリンク付けて記憶・管理するようになっており、ポリシールールリストの名称111からポインタを辿ることによりその内容として最終的にポリシールールデータ113を参照できるようになっている。
ポリシー分析部201は、ポリシー管理部102を介して登録されたポリシールールを分析し、各種ポリシールールとネットワーク運用状況との関連付けを行なう機能を有するものであり、シナリオ分析部(シナリオ選択手段)202は、管理情報管理部304から通知されたネットワーク運用状況の情報に基づいて、シナリオ管理DB210からシナリオリストを読み出し、管理情報管理部304から通知されるネットワーク状況の監視結果に該当(適合)するシナリオを検出(選択)し、シナリオ実行部203に対してシナリオ実行要求を行なう機能を有するものであり、シナリオ実行部203は、シナリオ分析部202から通知されたシナリオを分析し、適用条件を満たすポリシールールの適用要求をポリシー適用指示部204に対して行なう機能を有するものである。
ポリシー適用指示部204は、シナリオ実行部203から要求されたポリシールールをポリシー適用部103に渡し、ネットワーク機器3への適用要求を行なうとともに、ポリシールールの適用結果をポリシールールの適用状態としてシナリオ管理DB210に格納するとともに、シナリオ実行部203からポリシールールの適用状態の変更要求を受けたときは、シナリオ管理DB210に格納しているポリシールールの適用状態の変更を行なう機能を有するものである。
シナリオ入力部205は、ユーザインタフェース部101からポリシールール取得要求を受けると、ポリシー管理DB110に登録されているポリシールールを通知し、ネットワーク管理者がユーザインタフェース部101を介して作成したシナリオ(ネットワーク機器3に対するポリシー制御のための複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた1以上のシナリオデータ)を、シナリオ管理DB210を用いて管理するとともに、各種シナリオとネットワーク運用状況との関連付けを行なう機能を有するものである。
シナリオ管理DB(シナリオデータ記憶手段)210は、上記のシナリオを例えば図3に示すようなデータ構造で記憶・管理するものである。即ち、本シナリオ管理DB210は、「シナリオ名」,「コンディション」,「シナリオ(ポインタ)」,「次シナリオ(ポインタ)」等から成る1以上のシナリオ参照データ(「シナリオ名」,「コンディション」,「シナリオ(ポインタ)」,「次シナリオ(ポインタ)」等から成るデータ)213を有するシナリオリスト212を当該シナリオリスト212の名称211等毎に記憶・管理するようになっており、さらに、当該シナリオリスト212のシナリオ参照データ213毎に、1以上のポリシールール(データ)215をポインタによりリンク付けたシナリオデータ〔「ポリシールール数」,「各ポリシールール#m(mは自然数)へのポインタ」〕214を記憶・管理するようになっている。これにより、ポリシールールリストの名称211からポインタを順次辿ってゆくことにより、その内容として最終的にシナリオ214及びこれにリンク付けられたポリシールール215の参照が可能となる。
なお、ポリシールール215(#m)には、「適用フラグ」(適用/非適用の別を表す情報),「適用状態フラグ」(未適用/適用失敗/適用成功/適用中の別を表す情報),「ポリシールール適用状況コンディション」〔「コンディション適用フラグ」(適用/非適用の別を表す情報),「チェックするポリシールール」(ポリシールール番号#m),「適用状況」(未適用/適用失敗/適用成功/適用中の別を表す情報)等から成る情報〕,「ネットワーク状況コンディション」(ポリシールール#mに対するコンディション)及び「アクション」(ポリシールール#mに対するアクション)等が登録される。
監視ポイント設定部301は、ポリシー分析部102及びシナリオ入力部205からの要求により、トラヒック量やパケットロス率等のネットワーク運用状況の監視情報が必要とされる場合は、ポーリング部302に当該監視情報の収集を依頼し、障害情報等のネットワーク運用状況の監視情報が必要とされる場合には、トラップ部303に当該監視情報の収集依頼を行なう機能を有するものである。
ポーリング部302は、監視対象のネットワーク機器3のトラヒック量やパケットロス率等のネットワーク運用状況の情報をネットワーク管理DB310に格納する機能を有するものであり、ネットワーク管理DB310は、前記ネットワーク運用状況の情報を例えば図4に示すようなデータ構造311で記憶・管理するものである。即ち、この図4に示すように、ネットワーク管理DB310は、ネットワーク機器識別子(ID)(例えば、IPアドレス),インタフェースID(例えば、IPアドレス),ポート状態(障害等),該当インタフェースのトラヒック量,該当インタフェースのパケットロス量等の各種情報を記憶・管理できるようになっている。
トラップ部303は、障害情報等のネットワーク運用状況の情報をネットワーク管理DB310に格納する機能を有するものであり、管理情報管理部(監視手段)304は、ネットワーク管理DB310からネットワーク運用状況の情報を周期的にチェックし、ネットワーク運用状況に変化があった場合は、ネットワーク運用状況の情報を監視結果としてシナリオ分析部202に通知する機能を有するものである。
以上の各部の機能は、サーバ1のCPU(図示省略)等が、ポリシールールシナリオ制御プログラム(ソフトウェア)を内蔵もしくは外付けのハードディスクやフレキシブルディスク、光磁気ディスク等の記録媒体から読み込んで、あるいはインターネット等の通信回線から受信して動作することで実現される。
以下、上述のごとく構成された本実施形態のポリシーサーバ1の動作について、図5〜図19を用いて詳述する。なお、図5は本ポリシーサーバ1におけるポリシールール登録処理シーケンス、図6は本ポリシーサーバ1におけるシナリオの登録処理シーケンス、図7(A),図7(B)は本ポリシーサーバ1におけるシナリオ実行処理シーケンスをそれぞれ示している。
(B1)ポリシールール登録処理
まず、ポリシールールの登録を行なう際の処理について説明する。
ネットワーク管理者は、ユーザインタフェース部101を通じてポリシールールを作成し(図5のステップS1及び図8のステップS10101のYesルートからステップS10102)、ポリシールールの登録を行なう。登録要求されたポリシールールは、ポリシー登録要求としてポリシー管理部102に処理が渡される(図5のステップS2及び図8のステップS10103)。ポリシー管理部102は、登録要求されたポリシールールをポリシー管理DB110に格納する(図5のステップS3及び図9のステップS10201,S10202)とともに、ポリシールールが登録された旨をポリシー分析部201に通知する(図5のステップS4)。
この通知を受けたポリシー分析部201(図11のステップS20101)は、ポリシールールのコンディションとして監視対象となっているネットワーク機器3と当該ネットワーク機器3が備えるインタフェース(図示省略)に対して、ネットワーク状況通知要求が既に行なわれているかを判断し(図5のステップS5及び図11のステップS20102)、既に要求済みであれば処理を終了し(図5のステップS5のYesルート及び図11のステップS20102のNoルート)、要求済みでなければ、監視ポイント設定部301に対してネットワーク状況通知要求を行なう(図5のステップS5のNoルートからステップS6及び図11のステップS20102のYesルートからステップS20103)。
当該ネットワーク状況通知要求を受信した監視ポイント設定部301(図16のステップS30101)は、指定されたポリシールールのコンディションとして監視対象となっているネットワーク機器3と当該ネットワーク機器3が備えるインタフェースにおけるトラヒック量やパケットロス率等の情報を収集する設定をポーリング部302に依頼し(図5のステップS7及び図16のステップS30102)、また、障害情報を収集するために、障害情報をトラップする設定をトラップ部303に依頼する(図5のステップS8及び図16のステップS30103)。
トラヒック量やパケットロス率等の収集依頼を受けたポーリング部302(図17のステップS30201)は、依頼されたネットワーク状況の情報を収集し、ネットワーク管理DB310に、収集した情報を定期的に格納する(図17のステップS30202,S30203)。また、障害情報の収集依頼を受けたトラップ部303(図18のステップS30301)は、依頼されたネットワークの情報を収集し、ネットワーク管理DB310に、障害発生時に収集した情報を格納する(図18のステップS30302,S30303)。
(B2)シナリオ登録処理
次に、シナリオの登録を行なう際の処理について説明する。
ネットワーク管理者は、ユーザインタフェース部101を介してシナリオの作成を行なう。ユーザインタフェース部101は、ポリシー管理DB110に登録されているポリシールールの通知依頼を、ポリシールール取得要求としてシナリオ入力部205に要求する(図6のステップS11)。要求を受けたシナリオ入力部205は、ポリシー管理DB110から登録済みのポリシールールを読み出し(図6のステップS12及び図15のステップS20501のYesルートからステップS20502)、ユーザインタフェース部101に通知する(図6のステップS13及び図8のステップS10101のNoルートからステップS10104)。
ネットワーク管理者は、登録済みのポリシールールとシナリオを決定するためのコンディションとを組み合わせたシナリオを作成する(図6のステップS14及び図8のステップS10105)。作成されたシナリオは、シナリオ登録要求としてシナリオ入力部205に処理が渡される(図6のステップS15及び図8のステップS10106)。シナリオ入力部205は、登録要求されたシナリオをシナリオ管理DB210に格納する(図6のステップS16及び図15のステップS20501のNoルートからステップS20503)。
そして、シナリオ入力部205は、シナリオのコンディションとして監視対象となっているネットワーク機器3と当該ネットワーク機器3が備えるインタフェースに対して、ネットワーク状況通知要求が既に行なわれているかを判断し(図6のステップS17及び図15のステップS20504)、既に要求済みであれば処理を終了し(図6のステップS17及び図15のステップS20504のYesルート)、要求済みでなければ(図6のステップS17及び図15のステップS20504でNoであれば)、監視ポイント設定部301に対してネットワーク状況通知要求を行なう(図6のステップS18及び図15のステップS20505)。
ネットワーク状況通知要求を受信した監視ポイント設定部301(図16のステップS30101)は、指定されたシナリオのコンディションとして監視対象となっているネットワーク機器3と当該ネットワーク機器3が備えるインタフェースにおけるトラヒック量やパケットロス率等の情報を収集する設定をポーリング部302に依頼し(図6のステップS19及び図16のステップS30102)、また、障害情報を収集するために、障害情報をトラップする設定をトラップ部303に依頼する(図6のステップS20及び図16のステップS30103)。
トラヒック量やパケットロス率等の収集依頼を受けたポーリング部302(図17のステップS30201)は、依頼されたネットワーク状況の情報を収集し、ネットワーク管理DB310に収集した情報を定期的に格納する(図17のステップS30202,S30203)。また、障害情報の収集依頼を受けたトラップ部303(図18のステップS30301)は、依頼されたネットワークの情報を収集し、ネットワーク管理DB310に、障害発生時に収集した情報を格納する(図18のステップS30302,S30303)。
(B2)シナリオ実行処理
次に、本実施形態におけるシナリオを実行する際の処理について説明する。
上述したシナリオ登録処理により、シナリオのコンディションとして監視対象となっているネットワーク機器3と当該ネットワーク機器3が備えるインタフェースにおけるトラヒック量やパケットロス率等のネットワーク情報および障害情報を収集する設定が行なわれたので、管理情報管理部304は、周期的に動作して、ネットワーク状況の情報が更新されているかを判断し、更新されていれば、ネットワーク状況通知をネットワーク分析部202に送信する(図19のステップS30401,ステップS30402のYesルートからステップS30403)。なお、更新されていない場合(ステップS30402でNoの場合)、管理情報管理部304は、次の判断タイミングまで待機することになる。
さて、ネットワーク状況通知を受信したシナリオ分析部202(図7(A)のステップS21及び図12のステップS20201)は、シナリオ管理DB210からシナリオリストを読み出し(図7(A)のステップS22及び図12のステップS20202)、管理情報管理部304からのネットワーク状況通知により通知された情報に該当するシナリオ(適用すべきポリシールール)があるか否かの判断を行なう(図7(A)のステップS23及び図12のステップS20203)。通知されたネットワーク状況に該当するシナリオがなければ、シナリオ分析部202は、処理を終了し(図7(A)のステップS23のNoルート及び図12のステップS20203のNoルート)、該当するシナリオがあれば(図7(A)のステップS23及び図12のステップS20203でYesであれば)、シナリオ実行部203に対してシナリオ実行要求を行なう(図7(A)のステップS24及び図12のステップS20204)。
シナリオ実行部203は、シナリオ実行要求を受けると(図13のステップS20301)、当該シナリオに登録されているポリシールールをシナリオ管理DB210から読み出し(図7(A)のステップS25及び図13のステップS20302)、1つずつ分析する。即ち、まず、ポリシールール(x=#1〜#m)を適用するかの判定を行ない(図7(A)のステップS26及び図13のステップS202302′)、適用しない場合は、当該ポリシールール(x)の分析を終了し(図7(A)のステップS26及び図13のステップS20302′のNoルート)、適用する場合(図7(A)のステップS26及び図13のステップS20302′でYesの場合)には、シナリオ実行部203は、次に当該ポリシールール(x)の「適用状態」をチェックする(図7(A)のステップS27及び図13のステップS20303)。その結果、当該ポリシールール(x)が既に適用済み(「適用中」)であれば、シナリオ実行部203は、当該ポリシールール(x)の分析を終了する。
一方、ポリシールール(x)が適用済み(「適用成功」)であれば、シナリオ実行部203は、ポリシー適用指示部204に、シナリオ管理DB変更要求を行ない(図7(A)のステップS28及び図13のステップS20304)、ポリシー適用指示部204(図14のステップS20401)は、当該ポリシールール(x)の「適用状態」を「適用中」に変更し(図7(A)のステップS29及び図14のステップS20402のYesルートからステップS20403)、シナリオ管理DB変更完了通知をシナリオ実行部203に返信する(図7(A)のステップS30)。この通知を受け取ったシナリオ実行部203は、ポリシールール(x)の分析を終了する。
また、上記ポリシールール(x)が「未適用」であれば、シナリオ実行部203は、「ポリシールール適用状況コンディション」を適用するか否かの判定を行ない(図7(B)のステップS31及び図13のステップS20305)、適用する場合(図7(B)のステップS31及び図13のステップS20305でYesの場合)は、条件を満たすかの判定を行なう(図7(B)のステップS32及び図13のステップS20306)。
その結果、「ポリシールール適用コンディション」を満たさない場合(図7(B)のステップS32及び図13のステップS20306でNoの場合)、シナリオ実行部203は、当該ポリシールール(x)の分析を終了し、コンディションを満たす場合は、次に管理情報管理部304に対してネットワーク状況要求を行なう(図7(B)のステップS32のYesルートからステップS33及び図13のステップS20306のYesルートからステップS20307)。当該要求を受けた管理情報管理部304は、ネットワーク管理DB310からネットワーク状況を読み出し(図7(B)のステップS34)、当該ネットワーク状況をシナリオ実行部203に通知する(図7(B)のステップS36)。
そして、シナリオ実行部203は、通知されたネットワーク状況を基に「ネットワーク状況コンディション」を満たすか否かの判定を行ない(図7(B)のステップS36及び図13のステップS20308)、その結果、「ネットワーク状況コンディション」を満たさない場合(図7(B)のステップS36及び図13のステップS20308でNoの場合)は、当該ポリシールール(x)の分析を終了し、コンディションを満たす場合(図7(B)のステップS36及び図13のステップS20308でYesの場合)は、ポリシー適用指示部204に対してポリシールール適用要求を行なう(図7(B)のステップS37及び図13のステップS20309)。
つまり、シナリオ実行部203は、「ポリシールール適用状況コンディション」と「ネットワーク状況コンディション」の両方を満足する場合にのみ、ポリシールール(x)の適用を実行することになる。
さて、上記のポリシールール適用要求を受けたポリシー適用指示部204(図14のステップS20401)は、ポリシー適用部103に対してポリシールール適用要求を行なう(図7(B)のステップS38並びに図14のステップS20402及びS20404のNoルートからステップS20405)。当該要求を受けたポリシー適用部103(図10のステップS10301)は、ネットワーク機器3に対してポリシールール(x)に従ったネットワーク制御を行なう(図7(B)のステップS39及び図10のステップS10302)。
そして、ポリシー適用部103は、ポリシー適用結果通知をポリシー適用指示部204に通知する(図7(B)のステップS40)。この通知を受けたポリシー適用指示部204(図14のステップS20401)は、ポリシー適用結果(「適用成功」又は「適用失敗」)をシナリオ管理DB210に格納し(図7(B)のステップS41及び図14のステップS20406)、ポリシールール適用完了通知をシナリオ実行部203に対して行ない(図7(B)のステップS42)、この完了通知を受けたシナリオ実行部203は、当該ポリシールール(x)の分析を終了する。
ところで、上記の図7(A)に示すステップS27及び図13に示すステップS20303におけるポリシールール適用状況判定において、ポリシールール(x)の適用状態が未適用(「適用失敗」)であれば、シナリオ実行部203は、ポリシー適用指示部204に対してシナリオ管理DB変更要求を行ない(図7(A)のステップS43及び図13のステップS20304′)、ポリシー適用指示部204は、当該ポリシールール(x)の「適用状態」を「未適用」に変更し(図7(A)のステップS44並びに図14のステップS20403)、シナリオ管理DB変更完了通知をシナリオ実行部203に返信する(図7(A)のステップS45)。その後は、シナリオ実行部203は、上述した「適用状態」が「未適用」の場合と同様の処理を行なう。
以上のようにして、シナリオ実行部203は、シナリオに登録されている1つのポリシールール(x)の分析を完了する。そして、シナリオ実行部203は、実行要求を受けたシナリオに設定されているポリシールールの数だけ、同様の分析を繰り返す(図7(B)のステップS46及び図13のステップS20310のYesルート)。このようにして、ポリシーサーバ1は、シナリオを実行する。
つまり、本実施形態のシナリオ管理DB210には、複数種類のポリシールールとそれぞれの適用条件としてそれぞれのポリシールールの実行結果及びその後のネットワーク機器3の運用状況(ネットワーク状況)に依存した適用条件とを組み合わせたデータがシナリオデータとして記憶・管理され、シナリオ実行部203は、ネットワーク状況の監視結果に適合する適用条件をもつ或るポリシールールに基づいてネットワーク機器3に対するポリシー制御を実行するとともに、その実行結果及びその後のネットワーク状況の監視結果に適合する適用条件をもつ別のポリシールールに基づいてネットワーク機器3に対するポリシー制御を実行し得るようになっているのである。
〔C〕具体例の説明
以下、上述した構成及び動作を前提とした具体例について説明する。なお、以下の説明において記述するLSP(Label Switched Path)の切り替えとは、あるユーザのトラヒックが流れる経路(LSP)を複数用意し、一つの経路(LSP)が輻輳等で使えなくなった場合に、ネットワーク機器3の制御を行ない、別に用意している経路(LSP)へトラヒックを流すように切り替えることを意味する。
(C1)具体例1
まず、具体例1として、例えば図20に示すように、複数(ここでは、4台)のネットワーク機器3−1,3−2,3−3,3−4をそなえるとともに、ネットワーク機器3−2に収容されたユーザ端末4,5,6(ユーザA,B,C)と、ネットワーク機器3−4に収容されたユーザ端末7,8(ユーザD,E)及びサーバ9とをそなえて成るネットワーク構成において、本実施形態のシナリオ制御を実行する場合について説明する。
なお、この場合、例えば下記表3に示すように、ユーザA,B又はCからユーザD,E又はサーバ9への使用可能な経路(LSP)として、それぞれネットワーク機器3−2及びネットワーク機器3−4を経由する経路(LSP-X1,LSP-Y1,LSP-Z1)と、ネットワーク機器3−2,3−1及び3−4を経由する経路(LSP-X2,LSP-Y2,LSP-Z2)とが設定され、システムの初期設定として、LSP-X1,LSP-Y1及びLSP-Z1が有効、LSP-X2,LSP-Y2及びLSP-Z2は無効にそれぞれ設定されているものとする。
Figure 2005165847
まず、ネットワーク2を管理するネットワーク管理者は、ユーザインタフェース部101を介して例えば「ネットワーク機器3−2からネットワーク機器3−4へのパケットロス率が10%を超えたら、ユーザAのトラヒック(LSP-X1)を迂回経路(LSP-X2)に切り替える。」というポリシールール#1と、「ネットワーク機器3−2からネットワーク機器3−4へのパケットロス率が10%を超えたら、ユーザBのトラヒック(LSP-Y1)を迂回経路(LSP-Y2)に切り替える。」というポリシールール#2とを作成し、入力されたポリシールール#1,#2を含むポリシールール登録要求をポリシー管理部102へ渡す。
当該登録要求を受けたポリシー管理部102は、当該登録要求に含まれるポリシールール#1及び#2を図2により前述したポリシールールのデータ構造でポリシー管理DB110に格納する(図21参照)。そして、ポリシー管理部102は、ポリシー分析部201にポリシールール登録通知を渡し、当該通知を受けたポリシー分析部201は、通知されたポリシールールの「コンディション」に対してネットワーク状況通知が既に要求済みかの判定を行なう。
既に要求済みであれば、ポリシー分析部201は、処理を終了するが、要求済みでなければ、監視ポイント設定部301に対してネットワーク状況通知要求を行なう。監視ポイント設定部301は、ネットワーク状況通知要求を受信し、トラヒック量やパケットロス率等の情報を収集する設定をポーリング部302に依頼する。要求を受け取ったポーリング部302は、定期的に、依頼されたネットワーク状況の情報を収集し、ネットワーク管理DB310に格納する。
次に、ネットワーク管理者は、ユーザインタフェース部101を介してシナリオを作成する。まず、ユーザインタフェース部101からポリシールール取得要求を受けたシナリオ入力部205は、ポリシー管理DB110から前記の登録済みポリシールール#1及び#2を読み出し、当該ポリシールール#1及び#2をユーザインタフェース部101へ通知する。
ネットワーク管理者は、ユーザインタフェース部101を介して、登録済みのポリシールール#1及び#2を組み合わせて、例えば、「ネットワーク2において、パケットロス率が10%を超えるようなネットワーク2の輻輳が発生した場合は、まず、ユーザAのトラヒック(LSP-X1)を迂回経路(LSP-X2)に切り替えて輻輳を抑制するようにネットワーク制御を行ない(ポリシールール#1)、それでもネットワーク輻輳が改善されない場合は、ユーザBのトラヒック(LSP-Y1)も迂回経路(LSP-Y2)に切り替える(ポリシールール#2)。」というシナリオデータ(シナリオ#1)を作成する。
ユーザインタフェース部101は、作成したシナリオ#1を含むシナリオ登録要求をシナリオ入力部205へ渡し、シナリオ入力部205は、図3により前述したシナリオのデータ構造を用いて、シナリオ登録要求として渡されたシナリオ#1を図22に示すようにシナリオ管理DB210に格納する。即ち、シナリオ管理DB210には、シナリオ#1のみ登録されており、シナリオ#1には、ポリシールール#1とポリシールール#2が関連付けられて登録されている。
また、シナリオ入力部205は、シナリオ#1の「コンディション」に対してネットワーク状況通知が要求済みかの判定を行なう。今回、シナリオ#1の「コンディション」は、ポリシールール#1,#2の「コンディション」と同一(「ネットワーク機器3−2からネットワーク機器3−4へのパケットロス率が10%を超えた」)であり、既にネットワーク状況通知が要求済みであるため処理を終了する。
さらに、ポリシールール#1,#2及びシナリオ#1の「コンディション」の対象(監視対象)となっている複数のネットワーク機器3−2,3−4及び当該ネットワーク機器3−2,3−4が有するインタフェース(図示省略)におけるトラヒック量やパケットロス率の情報を収集する設定が行なわれているため、管理情報管理部304は、周期的に動作し、ネットワーク状況の情報が新しくなっているかを判断し、新しくなっていれば、ネットワーク状況通知をシナリオ分析部202に送信する。
ここで、ネットワーク機器3−2からネットワーク機器3−4へのトラヒックのパケットロス率が10%を超えたとする。シナリオ分析部202は要求を受信し、シナリオ管理DB210を参照し、ネットワーク機器3−2からネットワーク機器3−4へのトラヒックのパケットロス率が10%を超えた時のシナリオを検出する。この場合、シナリオ#1が該当するため、シナリオ実行部203にシナリオ#1の実行要求を送信する。
このシナリオ実行要求を受信したシナリオ実行部203は、まず、ポリシールール#1を分析する。この場合、図22に示すように、「適用フラグ」及び「適用状態フラグ」は、ポリシールール#1を適用する条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディション適用フラグ」が「適用しない」となっているため、「ポリシールール適用条件コンディション」は考慮しない。さらに、「ネットワーク状況コンディション」も条件を満たすため、ポリシー適用指示部204に「LSP-X1をLSP-X2に切り替える」というアクションをもつポリシールール#1の適用要求を送信する。
この適用要求を受けたポリシー適用指示部204は、ポリシー適用部103にポリシールール#1の適用要求を送信する。この要求を受けたポリシー適用部103は、該当するネットワーク機器3−2,3−1,3−4に対してポリシールール#1を適用する。ここでは、ポリシールール#1は正常に適用されたとする。すると、ポリシー適用部103は、ポリシー適用指示部204に「適用成功」の適用結果を通知する。適用結果を受信したポリシー適用指示部204は、シナリオ管理DB210のポリシールール#1の適用状態フラグを「適用成功」に書き換える。そして、シナリオ実行部203に適用完了通知を送信する。
次に、シナリオ分析部202は、ポリシールール#2を分析する。この場合、図22に示すように、「適用フラグ」及び「適用状態フラグ」は、ポリシールール#2を適用する条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディション適用フラグ」が「適用する」となっているため、「ポリシールール適用状況コンディション」をチェックする。今、参照(チェック)するポリシールール=「ポリシールール#1」、「適用状況」=「適用中」であるが、ポリシールール#1の「適用状態フラグ」=「適用成功」であるため、ポリシールール#2は適用せずに処理を終了する。
以上で、シナリオ#1の実行が終了する。
その後、このようにポリシールール#1を実行したにも関わらず、ネットワーク機器3−2からネットワーク機器3−4へのトラヒックのパケットロス率が10%を超えていると、再びシナリオ#1が実行される。即ち、シナリオ分析部202は、ポリシールール#1を分析する。「適用フラグ」は条件を満たすが、「適用状態フラグ」=「適用成功」となっているため、適用状態フラグを「適用中」に書き直し、ポリシールール#1は適用しない。
次に、シナリオ分析部202は、ポリシールール#2を分析する。今、「適用フラグ」及び「適用状態フラグ」は条件を満たす。また、「ポリシールール適用状況コンディション」の適用状況が「適用中」のため、条件を満たす。「ネットワーク状況コンディション」も条件を満たしているため、シナリオ分析部202は、ポリシー適用指示部204に「LSP-Y1をLSP-Y2に切り替える」という「アクション」をもつポリシールール#2の適用要求を送信する。
この適用要求を受けたポリシー適用指示部204は、ポリシー適用部103にポリシールール#2の適用要求を送信する。この要求を受けたポリシー適用部103は、該当するネットワーク機器3−2,3−1,3−4に対してポリシールール#2を適用する。ここで、ポリシールール#2は正常に適用されたとする。ポリシー適用部103は、ポリシー適用指示部204に「適用成功」の適用結果を通知する。この適用結果を受信したポリシー適用指示部204は、シナリオ管理DB210のポリシールール#2の「適用状態フラグ」を「適用成功」に書き換える。そして、シナリオ実行部203に適用完了通知を送信する。
以上のように、ポリシールール#1を適用したにも関わらず、ネットワーク状況が改善されない場合、さらに別のポリシールール#2を適用するシナリオをネットワーク管理者が定義することで、ネットワークの品質低下を防ぐことができる。
なお、シナリオとして3つ以上のポリシールールを組み合わせて定義した場合も、上記と同様に、当該シナリオに従って順次異なるポリシールールが適用されてゆくことになる。
(C2)具体例2
次に、具体例2として、例えば図23に示すように、複数(ここでは、5台)のネットワーク機器A,B,C,D,Eをそなえるとともに、ネットワーク機器AはインタフェースA1,A2,A3、ネットワーク機器BはインタフェースB1,B2、ネットワーク機器CはインタフェースC1,C2、ネットワーク機器DはインタフェースD1,D2、ネットワーク機器EはインタフェースE1,E2,E3をそなえて成るネットワーク構成において、本実施形態のシナリオ制御を実行する場合について説明する。
なお、この場合、図24中に示すように、ネットワーク機器A−B間はそれぞれのインタフェースA1,B1により、ネットワーク機器A−C間はそれぞれのインタフェースA2,C1により、ネットワーク機器A−D間はそれぞれのインタフェースA3,D1により相互に接続されており、ネットワーク機器B−E間はそれぞれのインタフェースB2,E1により、ネットワーク機器C−E間はそれぞれのインタフェースC2,E2により、ネットワーク機器D−E間はそれぞれのインタフェースD2,E3により相互に接続されている。
また、例えば下記表4に示すように、ネットワーク機器Aからネットワーク機器Eへの使用可能な経路(LSP)として、ネットワーク機器A(A1)−(B1)B(B2)−(E1)Eを経由するLSP-X、ネットワーク機器A(A2)−(C1)C(C2)−(E2)Eを経由するLSP-Y、ネットワーク機器A(A3)−(D1)D(D2)−(E3)Eを経由するLSP-Zがそれぞれ設定され、システムの初期設定として、LSP-Xが有効、残りのLSP-Y及びLSP-Zは無効にそれぞれ設定されているものとする。
Figure 2005165847
まず、図23に示すネットワーク2を管理するネットワーク管理者は、ポリシーサーバ1のユーザインタフェース部101を介して例えば図24に示すようなポリシールール#1(「現用経路(LSP-X)に障害が発生したら、その経路(LSP-X)を代替経路A(LSP-Y)に切り替える」)及びポリシールール#2(「現用経路(LSP-X)に障害が発生したら、別の代替経路B(LSP-Z)に切り替える」)を作成し、当該ポリシールール#1,#2を含むポリシールール登録要求をポリシー管理部102へ渡す。
処理を渡されたポリシー管理部102は、図2により前述したポリシールールのデータ構造を用いて、ポリシールール登録要求として渡されたポリシールール#1,#2を図24に示すようにポリシー管理DB110に格納するとともに、ポリシー分析部201にポリシールール登録通知を渡す。この通知を受けたポリシー分析部201は、渡されたポリシールール#1,#2のコンディションに対してネットワーク状況通知が要求済みか否かの判定を行なう。
その結果、既に要求済みであれば、ポリシー分析部201は、処理を終了するが、要求済みでなければ、監視ポイント設定部301に対してネットワーク状況通知要求を行なう。監視ポイント設定部301は、このネットワーク状況通知要求を受信すると、障害情報を収集するために、障害情報をトラップする設定をトラップ部303に依頼する。要求を受け取ったトラップ部303は、ネットワーク状況の情報を収集し、ネットワーク管理DB310に格納する。
次に、ネットワーク管理者は、ユーザインタフェース部101を介してシナリオを作成する。まず、ユーザインタフェース部101からポリシールール取得要求を受けたシナリオ入力部205は、ポリシー管理DB110から登録済みポリシールール#1,#2を読み出し、ユーザインタフェース部101へ登録されたポリシールール#1,#2を通知する。ネットワーク管理者は、ユーザインタフェース部101を介して、登録済みのポリシールール#1,#2を組み合わせて、例えば、「ネットワークにおいて、ある経路(現用経路=LSP-X)で障害が発生した場合は、まず、代替経路A(=LSP-Y)に経路の切り替えを行ない、もし、代替経路Aについて、経路の切り替えがネットワークのインタフェース異常等の理由で、失敗した場合は、別の代替経路B(=LSP-Z)に経路の切り替えを行なう」という内容のシナリオデータ(シナリオ#1)を作成し、当該シナリオ#1を含むシナリオ登録要求をシナリオ入力部205へ渡す。
処理を渡されたシナリオ入力部205は、図3により前述したシナリオのデータ構造を用いて、シナリオ登録要求として渡されたシナリオ#1を図25に示すようにシナリオ管理DB210に格納する。即ち、この場合、シナリオ管理DB210には、シナリオ#1のみ登録されており、シナリオ#1には、ポリシールール#1とポリシールール#2が登録されている。
また、シナリオ入力部205は、シナリオ#1の「コンディション」に対してネットワーク状況通知が要求済みか否かの判定を行なう。今回、シナリオ#1の「コンディション」はポリシールール#1,#2の「コンディション」と同一(LSP-Xに障害発生)であり、既に要求済みであるため処理を終了する。さらに、指定された(監視対象の)LSP(LSP-X)に対する複数のネットワーク機器A,B,Eと当該ネットワーク機器A,B,Eが有するインタフェースA1,B1,B2,E1における障害情報を収集する設定が行なわれているため、管理情報管理部304は、周期的に動作し、ネットワーク状況の情報が新しくなっているかを判断し、新しくなっていれば、ネットワーク状況通知を、シナリオ分析手段202に送信する。
ここで、LSP-Xに障害が発生したとする。この場合、シナリオ分析部202は、要求を受信し、シナリオ管理DB210を参照し、LSP-Xに障害が発生した時のシナリオを検出する。この場合、シナリオ#1が該当するため、シナリオ実行部203にシナリオ#1の実行要求を送信する。このシナリオ実行要求を受信したシナリオ実行部203は、まず、当該シナリオ#1におけるポリシールール#1を分析する。
ここで、「適用フラグ」及び「適用状態フラグ」は、ポリシールールを適用する条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディション適用フラグ」=「適用する」となっているため、「ポリシールール適用条件コンディション」をチェックする。今、チェックするポリシールール=「ポリシールール#2」、「適用状況」=「未適用」であり、条件を満足する。また、「ネットワーク状況コンディション」も条件を満たすため、ポリシー適用指示部204に対して「LSP-XをLSP-Yに切り替える」という「アクション」をもつポリシールール#1の適用要求を送信する。
この適用要求を受けたポリシー適用指示部204は、ポリシー適用部103に対してポリシールール#1の適用要求を送信する。この要求を受けたポリシー適用部103は、該当するネットワーク機器A,B,E,Cに対してポリシールール#1を適用する。しかし、ここでポリシールール#1の適用に失敗したとする。すると、ポリシー適用部103が、ポリシー適用指示部204に対して「適用失敗」の適用結果を通知する。この適用結果を受信したポリシー適用指示部204は、シナリオ管理DB210のポリシールール#1の適用状態フラグを「適用失敗」に書き換える。そして、シナリオ実行部203に適用完了通知を送信する。
この適用完了通知を受信したシナリオ実行部203は、ポリシールール#2を分析する。ここで、「適用フラグ」及び「適用状態フラグ」は条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディション適用フラグ」=「適用する」であるため、「ポリシールール適用状況コンディション」をチェックする。今、参照(チェック)するポリシールール=「ポリシールール#1」、「適用状況」=「適用失敗」となっているので、「ポリシールール適用状況コンディション」を満足する。また、「ネットワーク状況コンディション」も条件を満たすため、シナリオ実行部203は、ポリシー適用指示部204に対して「LSP-XをLSP-Zに切り替える」という「アクション」をもつポリシールール#2の適用要求を送信する。
この適用要求を受けたポリシー適用指示部204は、ポリシー適用部103にポリシールール#2の適用要求を送信する。この要求を受信したポリシー適用部103は、該当するネットワーク機器A,B,E,Dに対してポリシールール#2を適用する。ここで、ポリシールール#2は正常に適用されたとする。すると、ポリシー適用部103は、ポリシー適用指示部204に「適用成功」の適用結果を通知する。この適用結果を受信したポリシー適用指示部204は、シナリオ管理DB210のポリシールール#2の「適用状態フラグ」を「適用成功」に書き換え、シナリオ実行部203に適用完了通知を送信する。
シナリオ#1には、これ以上ポリシールールが登録されていないため、シナリオ実行部203は処理を終了する。
このように、シナリオ#1を定義することで、ポリシールール#1の適用に失敗した場合でも、別のポリシールール#2を適用することができ、ポリシールール適用の失敗によるネットワーク品質の低下を防ぐことができる。
(C3)具体例3
次に、具体例3として、例えば図26に示すように、複数(ここでは、2台)のネットワーク機器3−1,3−2をそなえるとともに、ネットワーク機器3−1が部門A,B,Cの端末(以下、単に部門A,B,Cと表記する)を、ネットワーク機器3−2が部門D,Eの端末(以下、同様に部門D,Eと略記する)をそれぞれ収容して構成されたネットワーク構成において、本実施形態のシナリオ制御を実行する場合について説明する。
なお、この場合、システムの初期設定として、このネットワーク2には、部門間の帯域保証はされてないと仮定する。
まず、図26に示すネットワーク2を管理するネットワーク管理者は、ポリシーサーバ1のユーザインタフェース部101を介して、例えば、「部門Aから部門Dへのパケットロス率が5%以上10%未満であれば、部門Aから部門Dへの帯域を30Mbps保証(確保)する」というポリシールール#1と、「部門Aから部門Dへのパケットロス率が10%以上であれば、部門Aから部門Dへの帯域を50Mbps保証(確保)する」というポリシールール#2とを作成し、これらのポリシールール#1,#2を含むポリシールール登録要求をポリシー管理部102へ渡す。
処理を渡されたポリシー管理部102は、図2により前述したポリシールールのデータ構造を用いて、ポリシールール登録要求として渡されたポリシールール#1及びポリシールール#2を図27に示すようにポリシー管理DB110に格納して、ポリシー分析部201に対してポリシールール登録通知を行なう。この通知を受けたポリシー分析部201は、渡されたポリシールール#1,#2の「コンディション」に対してネットワーク状況通知が要求済みかの判断を行なう。既に要求済みであれば、ポリシー分析部201は、処理を終了するが、要求済みでなければ、監視ポイント設定部301に対してネットワーク状況通知要求を行なう。
監視ポイント設定部301は、このネットワーク状況通知を受信すると、トラヒック量やパケットロス率等の情報を収集する設定をポーリング部302に依頼する。この依頼を受けたポーリング部302は、定期的に、依頼されたネットワーク状況の情報を収集し、ネットワーク管理DB310に格納する。
次に、ネットワーク管理者は、ユーザインタフェース部101を介してシナリオを作成する。まず、ユーザインタフェース部101からポリシールール取得要求を受けたシナリオ入力部205は、ポリシー管理DB110から登録済みポリシールール#1,#2を読み出し、ユーザインタフェース部101へ登録されたポリシールール#1,#2を通知する。ネットワーク管理者は、ユーザインタフェース部101を介して、登録済みのポリシールール#1,#2を組み合わせて、例えば、「ネットワーク2において、パケットロス率が10%以下であれば、重要なデータを取り扱う部門Aと部門Dとの間のトラヒックの帯域確保を30Mbpsとし、10%以上であれば、帯域確保を50Mbpsとする」というシナリオデータ(シナリオ#1)を作成し、このシナリオ#1を含むシナリオ登録要求をシナリオ入力部205へ渡す。
処理を渡されたシナリオ入力部205は、図3により前述したシナリオのデータ構造を用いて、シナリオ登録要求として渡されたシナリオ#1を図28に示すようにシナリオ管理DB210に格納する。即ち、この場合、シナリオ管理DB210には、シナリオ#1のみ登録されており、シナリオ#1には、ポリシールール#1とポリシールール#2が登録されている。
また、シナリオ入力部205は、シナリオ#1の「コンディション」に対して、ネットワーク状況通知が要求済みかの判断を行なう。要求済みでなければ、監視ポイント設定部301にネットワーク状況通知要求を行なう。監視ポイント設定部301は、このネットワーク状況通知要求を受信すると、トラヒック量やパケットロス率等の情報を収集する設定をポーリング部302に依頼する。この依頼を受け取ったポーリング部302は、定期的に、依頼されたネットワーク状況の情報を収集し、ネットワーク管理DB310に格納する。
さらに、ポリシールール#1,#2及びシナリオ#1の「コンディション」の対象となっているネットワーク機器3−1,3−2と当該ネットワーク機器3−1,3−2が有するインタフェースにおけるトラヒック量やパケットロス率の情報を収集する設定が行なわれているので、管理情報管理部304は、周期的に動作し、ネットワーク状況の情報が新しくなっているかを判断し、新しくなっていれば、ネットワーク状況通知を、シナリオ分析部202に送信する。
ここで、ネットワーク機器3−1とネットワーク機器3−2との間のトラヒック量が閾値を超えたとする。また、このとき部門Aから部門Dへのパケットロス率が12%であったとする。この場合、シナリオ分析部202は、要求を受信し、シナリオ管理DB210を参照し、ネットワーク機器3−1とネットワーク機器3−2との間のトラヒック量が閾値を超えた時のシナリオを検出する。この場合、シナリオ#1が該当するため、シナリオ実行部203にシナリオ#1の実行要求を送信する。
このシナリオ実行要求を受信したシナリオ実行部203は、まず、当該シナリオ#1におけるポリシールール#1を分析する。ここで、「適用フラグ」及び「適用状態フラグ」は、ポリシールールを適用する条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディション適用フラグ」=「適用する」であるため、「ポリシールール適用条件コンディション」をチェックする。今、参照(チェック)するポリシールール=「ポリシールール#2」、「適用状況」=「未適用」であるため、条件を満足する。しかし、「ネットワーク状況コンディション」が条件を満足しないため、ポリシールール#1の適用は行なわず、次のポリシールール#2を分析する。
ここで、「適用フラグ」及び「適用状態フラグ」は、条件を満たす。「ポリシールール適用状況コンディション」の「コンディション適用フラグ」=「適用しない」となっているため、「ポリシールール適用状況コンディション」は考慮しない。「ネットワーク状況コンディション」は条件を満たすため、ポリシー適用指示部204に「部門Aから部門Dへの帯域を50Mbps保証する」というアクションをもつポリシールール#2の適用要求を送信する。
この適用要求を受けたポリシー適用指示部204は、ポリシー適用部103にポリシールール#2の適用要求を送信する。この要求を受けたポリシー適用部103は、該当するネットワーク機器3−1,3−2に対してポリシールール#2を適用する。ここで、ポリシールール#2は正常に実行されたとする。すると、ポリシー適用部103は、ポリシー適用指示部204に「適用成功」の適用結果を通知する。この適用結果を受信したポリシー適用指示部204は、シナリオ管理DB210のポリシールール#2の「適用状態フラグ」を「適用成功」に書き換える。そして、シナリオ実行部203に適用完了通知を送信する。
このように、あるネットワーク状況において、複数のポリシールールの中からその時点で最適なポリシールールを選択及び適用するシナリオを定義・作成することで、ネットワーク状況に応じてきめ細かなポリシールールの適用を行なうことができる。
(C4)具体例4
次に、具体例4として、例えば図29に示すように、複数(ここでは、4台)のネットワーク機器3−1,3−2,3−3,3−4をそなえるとともに、ネットワーク機器3−2がユーザA,B,Cの端末4,5,6を収容し、ネットワーク機器3−2がサーバ9を収容して構成されたネットワーク構成において、本実施形態のシナリオ制御を実行する場合について説明する。
なお、この場合、例えば下記表5に示すように、ユーザA,B,Cからサーバ9への使用可能な経路(LSP)として、ネットワーク機器3−2,3−1,3−4を経由する経路(LSP-X1,LSP-Y1,LSP-Z1)と、ネットワーク機器3−2,3−4を経由する経路(LSP-X2,LSP-Y2,LSP-Z2)と、ネットワーク機器3−2,3−3,3−4を経由する経路(LSP-X3,LSP-Y3,LSP-Z3)がそれぞれ設定されるとともに、システムの初期設定として、LSP-X1,LSP-Y2,LSP-Z3がユーザA,B,Cのトラヒックとして有効、残りはいずれも無効に設定されているものとする。
Figure 2005165847
まず、図29に示すネットワーク2を管理するネットワーク管理者は、ユーザインタフェース部101を介して、例えば、「現用経路(LSP-X1)に障害が発生したら、現用経路(LSP-X1)を代替経路A(LSP-X2)に切り替える」という内容のポリシールール#1と、「現用経路(LSP-X1)に障害が発生したら、ネットワーク管理者にメール通知する」という内容のポリシールール#2と、「ネットワーク機器3−2からネットワーク機器3−4へのパケットロス率が10%を超えたら、代替経路A(LSP-X2)を別の代替経路(LSP-X3)に切り替える」という内容のポリシールール#3とを作成し、これらのポリシールール#1,#2,#3を含むポリシールール登録要求をポリシー管理部102へ渡す。
処理を渡されたポリシー管理部102は、図2により前述したポリシールールのデータ構造を用いて、ポリシールール登録要求として渡されたポリシールール#1,#2,#3を図30に示すようにポリシー管理DB110に格納するとともに、ポリシー分析部201にポリシールール登録要求を渡す。
この要求を受けたポリシー分析部201は、渡されたポリシールール#1,#2,#3の「コンディション」に対してネットワーク状況通知が要求済みかの判定を行なう。既に要求済みであれば、ポリシー分析部201は、処理を終了するが、要求済みでなければ、監視ポイント設定部301に対してネットワーク状況通知要求を行なう。監視ポイント設定部301は、このネットワーク状況通知を受信すると、トラヒック量やパケットロス率等の情報を収集する設定をポーリング部302に依頼し、障害情報を収集するために、障害情報をトラップする設定をトラップ部303に依頼する。上記の依頼を受け取ったポーリング部302は、定期的に、依頼されたネットワーク状況の情報を収集し、ネットワーク管理DB310に格納する。また、上記依頼を受け取ったトラップ部303は、ネットワーク状況の情報を収集し、ネットワーク管理DB310に格納する。
次に、ネットワーク管理者は、ユーザインタフェース部101を介してシナリオを作成する。即ち、まず、ユーザインタフェース部101からポリシールール取得要求を受けたシナリオ入力部205は、ポリシー管理DB110から登録済みポリシールール#1,#2,#3を読み出し、ユーザインタフェース部101へ登録されたポリシールール#1,#2,#3を通知する。
ネットワーク管理者は、ユーザインタフェース部101を介して、登録済みのポリシールール#1,#2,#3を組み合わせて、例えば、「ネットワーク2において、ある経路(現用経路LSP-X1)で障害が発生した場合、まず、その経路(LSP-X1)を代替経路Aに切り替えるとともにネットワーク管理者に障害通知を行ない、そして、代替経路Aに経路を切り替えたことによって、ネットワークの輻輳が生じた(パケットロス率が10%を超えた)場合は、別の代替経路B(LSP-X3)に経路の切り替えを行なう」という内容のシナリオデータ(シナリオ#1)を作成し、このシナリオ#1を含むシナリオ登録要求をシナリオ入力部205へ渡す。
処理を渡されたシナリオ入力部205は、図3により前述したシナリオのデータ構造を用いて、シナリオ登録要求として渡されたシナリオ#1を図31に示すようにシナリオ管理DB210格納する。即ち、この場合、シナリオ管理DB210には、シナリオ#1のみが登録されており、シナリオ#1にはさらにポリシールール#1,#2及び#3が登録されている。
また、シナリオ入力部205は、シナリオ#1の「コンディション」に対してネットワーク状況通知が要求済みかの判定を行なう。今回、シナリオ#1の「コンディション」はポリシールール#1,#2及び#3の「コンディション」と同一(LSP-X1に障害発生)であり、既に要求済みであるため処理を終了する。
さらに、ポリシールール#1,#2,#3及びシナリオ#1の「コンディション」の対象となっているネットワーク機器3−2,3−1,3−4と当該ネットワーク機器3−2,3−1,3−4が有するインタフェースにおけるトラヒック量やパケットロス率等の情報および障害情報を収集する設定が行なわれているため、管理情報管理部304は、周期的に動作し、ネットワーク状況の情報が新しくなっているかを判断し、新しくなっていれば、ネットワーク状況通知を、シナリオ分析部202に送信する。
ここで、LSP-X1に障害が発生したとする。シナリオ分析部202は、要求を受信し、シナリオ管理DB210を参照し、LSP-X1に障害が発生した時のシナリオを検出する。この場合、シナリオ#1が該当するため、シナリオ実行部203にシナリオ#1の実行要求を送信する。このシナリオ実行要求を受信したシナリオ実行部203は、まず、当該シナリオ#1におけるポリシールール#1を分析する。
今、「適用フラグ」および「適用状態フラグ」は、ポリシールール#1を適用する条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディションフラグ」=「適用しない」となっているため、「ポリシールール適用状況コンディション」は考慮しない。さらに、「ネットワーク状況コンディション」も条件を満たすため、シナリオ実行部203は、ポリシー適用指示部204に「LSP-X1をLSP-X2に切り替える」という、アクションをもつポリシールール#1の適用要求を送信する。
この要求を受けたポリシー適用指示部204は、ポリシー適用部103にポリシールール1の適用要求を送信する。この要求を受けたポリシー適用部103は、該当するネットワーク機器3−2,3−1,3−4に対してポリシールール#1を適用する。ここでは、ポリシールール#1は正常に適用されたとする。すると、ポリシー適用部103は、ポリシー適用指示部204に「適用成功」の適用結果を通知する。この適用結果を受信したポリシー適用指示部204は、シナリオ管理DB210にポリシールール#1の「適用状態フラグ」を「適用成功」に書き換える。そして、シナリオ実行部203に適用完了通知を送信する。
次に、シナリオ実行部203は、ポリシールール#2を分析する。ここで、「適用フラグ」及び「適用状態フラグ」は条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディションフラグ」=「適用しない」となっているため、「ポリシールール適用状況コンディション」は考慮しない。さらに、「ネットワーク状況コンディション」も条件を満たすため、シナリオ実行部203は、ポリシー適用指示部204に「ネットワーク管理者にメール通知」という、アクションをもつポリシールール#2の適用要求を送信する。
この要求を受けたポリシー適用指示部204は、ポリシー適用部103にポリシールール#2の適用要求を送信する。この要求を受けたポリシー適用部103は、ポリシールール#2を適用する。ここでは、ポリシールール#2は正常に適用されたとする。すると、ポリシー適用部103は、ポリシー適用指示部204に「適用成功」の適用結果を通知する。この適用結果を受信したポリシー適用指示部204は、シナリオ管理DB210にポリシールール#2の適用状態フラグを「適用成功」に書き換えて、シナリオ実行部203に適用完了通知を送信する。
次に、シナリオ実行部203は、ポリシールール#3を分析する。ここで、「適用フラグ」及び「適用状態フラグ」は条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディション適用フラグ」=「適用する」であるため、「ポリシールール適用状況コンディション」をチェックする。今、参照(チェック)するポリシールール=「ポリシールール#1」、「適用状況」=「適用中」であるが、ポリシールール#1の「適用状態フラグ」=「適用成功」であるため、ポリシールール#3は適用せずに処理を終了する。
以上のようにしてシナリオ#1の実行が終了する。
ここで、ポリシールール#1を適用したことで、ネットワーク機器3−2からネットワーク機器3−4へのトラヒックのパケットロス率が10%を超えたとする。この場合に、LSP-X1に障害が発生したままであるとすると、再びシナリオ#1が実行されることになる。
即ち、シナリオ実行部203は、まず、ポリシールール#1を分析する。ここで、「適用フラグ」は条件を満たすが、「適用状態フラグ」=「適用成功」となっているため、「適用状態フラグ」を「適用中」に書き直し、ポリシールール#1は適用しない。次に、シナリオ実行部203は、ポリシールール#2を分析する。この場合も、ポリシールール#1と同様に「適用状態フラグ」が「適用成功」となっているため、「適用中」に書き直し、ポリシールール#2は適用しない。
次に、シナリオ実行部203は、ポリシールール#3を分析する。ここで、「適用フラグ」及び「適用状態フラグ」は条件を満たす。また、「ポリシールール適用状況コンディション」の「コンディション適用フラグ」=「適用する」となっているため、「ポリシールール適用状況コンディション」をチェックする。今、参照(チェック)するポリシールール=「ポリシールール1」、「適用状況」=「適用中」であり、条件を満たす。「ネットワーク状況コンディション」も条件を満たすため、シナリオ実行部203は、ポリシー適用指示部204に「LSP-X2をLSP-X3に切り替える」というアクションをもつポリシールール#3の適用要求を送信する。
この要求を受けたポリシー適用指示部204は、ポリシー適用部103にポリシールール#3の適用要求を送信する。この要求を受けたポリシー適用部103は、ポリシールール#3を適用する。ここでは、ポリシールール#3は正常に適用されたとする。すると、ポリシー適用部103は、ポリシー適用指示部204に「適用成功」の適用結果を通知する。この適用結果を受信したポリシー適用指示部204は、シナリオ管理DB210にポリシールール#3の適用状態フラグを「適用成功」に書き換え、シナリオ実行部203に適用完了通知を送信する。
以上で2回目のシナリオ#1の実行が終了する。
このようにシナリオ#1を定義することで、障害発生時等には複数のポリシールール#1,#2,#3を連続して適用することができる。また、ポリシールールの適用によるネットワーク2の品質低下を防ぐために、ポリシールール適用によるネットワーク2への影響状況もチェックして、さらに別のポリシールールを適用することができる。
以上のように、本実施形態によれば、事前に用意されたポリシールールを、ネットワーク管理者が活用して、ネットワーク運用状況に応じた最適なポリシールール選択アルゴリズムを実現するシナリオを自由に作成(カスタマイズ)でき、当該シナリオの実行によりネットワーク管理者が望むネットワーク運用(制御)を実現できるので、多様なネットワーク運用に柔軟に対応することが可能である。
特に、本実施形態では、時々刻々と変化するネットワーク状況に対して有効なネットワーク制御を自動的に柔軟かつ細かく行なうことが可能なので、ネットワーク管理者の管理負担を増大させることなく、ネットワーク2のサービス品質を確保することができる。また、ポリシールールの適用に失敗した場合やポリシールールの適用にも関わらずネットワーク状況が改善しない場合等、別のポリシールールを適用するシナリオを定義することで、ネットワークのサービス品質の劣化を防ぐことが可能である。
〔D〕シナリオ作成画面例の説明
次に、上述した具体例1〜4において記述したネットワーク管理者によるシナリオ作成時のポリシーサーバ1での入力画面の一例について、図32〜図36を用いて説明する。
即ち、ネットワーク管理者は、ポリシーサーバ1のユーザインタフェース部101により例えば図32に示すような入力画面(シナリオ登録画面)、即ち、「シナリオ名」や「シナリオに対するコンディション」の入力欄11,12等を有する入力フォームが表示されたサーバ画面において、必要なデータを入力し、入力が完了すれば「OK」ボタン13をマウス等でクリック(選択)する。なお、「クリア」ボタン14は入力ミス等があったときにそれまでの入力データをクリアするためのボタンである。
次に、上記「OK」ボタン13のクリックにより、例えば図33に示すように、ポリシー管理DB110に記憶されているポリシールールの一覧(メニュー)15及び当該一覧15において選択中のポリシールールの詳細情報16が表示されたポリシールールの追加画面が表示される。ネットワーク管理者は、追加すべきポリシールールを一覧15において選択し、その詳細情報16を確認した上で、「追加」ボタン17をクリックする等して選択することにより、必要なポリシールールの追加処理を行なう。なお、この図33において、「戻る」ボタン18は表示画面を前画面(図32に示すシナリオ登録画面)に戻すためのボタンである。
さて、上述の「追加」ボタン17の選択により、次に、サーバ画面には、例えば図34に示すように、ポリシールールを実行するか否かを選択(設定)するためのチェックボックス19、ポリシールール実行状況コンディションを適用するか否かを選択(設定)するためのチェックボックス20、判定対象のポリシールールの入力欄21、判定条件の入力欄22等を有する入力フォーム(判定条件入力画面)が表示される。ネットワーク管理者は、当該入力フォームにおいて、必要なデータを入力する。この図34では、「ポリシールール実行」=「する」、「ポリシールール実行状況コンディションの適用」=「する」、「判定対象のポリシールール」=「ポリシールール#1」、「判定条件」=「実行失敗」の各データが入力される様子が示されている。
入力が完了すれば、ネットワーク管理者は、「次へ」ボタン23をクリックする等して選択することにより、次画面(図35参照)を表示させ、前画面(図33参照)から入力のやり直しが必要なら、「戻る」ボタン24を選択する。「次へ」ボタン23を選択した場合、サーバ画面には、図35に示すように、これまでの入力内容の確認画面が表示され、ネットワーク管理者は、その内容を確認した上でOKなら「OK」ボタン25を選択し、修正等が必要な場合には「戻る」ボタン26を選択して適宜入力内容の修正を行なう。
「OK」ボタン25を選択すると、次に、サーバ画面には、例えば図36に示すように、シナリオに登録されたポリシールールの一覧27及びその詳細情報28が表示されたシナリオの確認画面が表示される。ネットワーク管理者は、入力したシナリオの内容が正しくシナリオ作成処理を終了して構わなければ「完了」ボタン30を選択することでシナリオ作成処理を終了する。当該シナリオに追加すべきポリシールールが他にもある場合には、「追加」ボタン29を選択する。「追加」ボタン29を選択すると、図36に示したポリシールールの追加画面が表示され、ネットワーク管理者は、以降、上記と同様の手順により追加すべきポリシールールがなくなるまで必要なデータの入力を行なう。
なお、上述した入力形式はあくまでも一例であり、勿論、他の入力形式を採用することが可能である。
〔E〕その他
本発明は、上述した実施形態及びその具体例に限定されず、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
以上詳述したように、本発明によれば、時々刻々と変化するネットワーク状況に対して有効なネットワーク制御を自動的に柔軟かつ細かく行なうことが可能なので、ネットワーク通信分野において極めて有用であると考えられる。
本発明の一実施形態としてのポリシールールシナリオ制御装置が適用されるシステム構成例を示すブロック図である。 図1に示すポリシー管理DBにおけるポリシールールのデータ構造の一例を示す図である。 図1に示すシナリオ管理DBにおけるシナリオのデータ構造の一例を示す図である。 図1に示すネットワーク管理DBにおけるデータ構造の一例を示す図である。 図1に示すポリシーサーバにおけるポリシールール登録処理を説明するためのシーケンス図である。 図1に示すポリシーサーバにおけるシナリオ登録処理を説明するためのシーケンス図である。 (A)及び(B)は図1に示すポリシーサーバにおけるシナリオ実行処理を説明するためのシーケンス図である。 図1に示すユーザインタフェース部の処理を説明するためのフローチャートである。 図1に示すポリシー管理部の処理を説明するためのフローチャートである。 図1に示すポリシー適用部の処理を説明するためのフローチャートである。 図1に示すポリシー分析部の処理を説明するためのフローチャートである。 図1に示すシナリオ分析部の処理を説明するためのフローチャートである。 図1に示すシナリオ実行部の処理を説明するためのフローチャートである。 図1に示すポリシー適用指示部の処理を説明するためのフローチャートである。 図1に示すシナリオ入力部の処理を説明するためのフローチャートである。 図1に示す監視ポイント設定部の処理を説明するためのフローチャートである。 図1に示すポーリング分の処理を説明するためのフローチャートである。 図1に示すトラップ部の処理を説明するためのフローチャートである。 図1に示す管理情報管理部の処理を説明するためのフローチャートである。 図1に示すポリシーサーバによるシナリオ実行方法を説明すべくネットワーク構成の具体例1を示す図である。 図20に示す具体例1におけるポリシールールのデータ構造及び内容例を示す図である。 図20に示す具体例1におけるシナリオのデータ構造及び内容例を示す図である。 図1に示すポリシーサーバによるシナリオ実行方法を説明すべくネットワーク構成の具体例2を示す図である。 図23に示す具体例2におけるポリシールールのデータ構造及び内容例を示す図である。 図23に示す具体例2におけるシナリオのデータ構造及び内容例を示す図である。 図1に示すポリシーサーバによるシナリオ実行方法を説明すべくネットワーク構成の具体例3を示す図である。 図26に示す具体例3におけるポリシールールのデータ構造及び内容例を示す図である。 図26に示す具体例3におけるシナリオのデータ構造及び内容例を示す図である。 図1に示すポリシーサーバによるシナリオ実行方法を説明すべくネットワーク構成の具体例4を示す図である。 図29に示す具体例4におけるポリシールールのデータ構造及び内容例を示す図である。 図29に示す具体例4におけるシナリオのデータ構造及び内容例を示す図である。 図1に示すポリシーサーバにおけるシナリオ作成手順を説明すべくデータ入力画面(シナリオ登録画面)例を示す図である。 図1に示すポリシーサーバにおけるシナリオ作成手順を説明すべくデータ入力画面(ポリシールール追加画面)例を示す図である。 図1に示すポリシーサーバにおけるシナリオ作成手順を説明すべくデータ入力画面(条件入力画面)例を示す図である。 図1に示すポリシーサーバにおけるシナリオ作成手順を説明すべくデータ入力画面(入力内容確認画面)例を示す図である。 図1に示すポリシーサーバにおけるシナリオ作成手順を説明すべくデータ入力画面(シナリオ確認画面)例を示す図である。
符号の説明
1 ポリシーサーバ
2 ネットワーク
3,3−1,3−2,3−3 ネットワーク機器
4,5,6,7,8 端末
9 サーバ
101 ユーザインタフェース部
102 ポリシー管理部
103 ポリシー適用部
110 ポリシー管理データベース(DB)
201 ポリシー分析部
202 シナリオ分析部
203 シナリオ実行部
204 ポリシー適用指示部
210 シナリオ管理データベース(DB)
301 監視ポイント設定部
302 ポーリング部
303 トラップ部
304 管理情報管理部
310 ネットワーク管理データベース(DB)

Claims (4)

  1. ネットワーク機器に対するポリシー制御のための複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた1以上のシナリオデータを記憶するシナリオデータ記憶手段と、
    該ネットワーク機器の運用状況を監視する監視手段と、
    該監視手段での監視結果に適合する適用条件をもつシナリオデータを該シナリオデータ記憶手段から選択するシナリオ選択手段と、
    該シナリオ選択手段で選択されたシナリオデータのうち、該監視結果に適合する適用条件をもつポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行するとともに、その実行結果及びその後の該監視手段での監視結果に適合する適用条件をもつ別のポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行するシナリオ実行手段とをそなえたことを特徴とする、ポリシールールシナリオ制御装置。
  2. ネットワーク機器に対するポリシー制御のための複数種類のポリシールールを記憶するポリシーデータ記憶手段と、
    複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた1以上のシナリオデータを記憶するシナリオデータ記憶手段と、
    該ポリシーデータを適用すべき該適用条件の入力を受けて、該ポリシーデータ記憶手段における複数種類のポリシーデータと当該適用条件とを組み合わせて該シナリオデータを作成して該シナリオデータ記憶手段に登録するシナリオ入力手段と、
    該ネットワーク機器の運用状況を監視する監視手段と、
    該監視手段での監視結果に該当する該適用条件をもつシナリオデータを該シナリオデータ記憶手段から選択するシナリオ選択手段と、
    該シナリオ選択手段で選択されたシナリオデータのうち、該監視結果に適合する適用条件をもつポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行するとともに、その実行結果及びその後の該監視手段での監視結果に適合する適用条件をもつ別のポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行するシナリオ実行手段とをそなえたことを特徴とする、ポリシールールシナリオ制御装置。
  3. ネットワーク機器に対するポリシー制御のための複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた1以上のシナリオデータをシナリオデータ記憶手段に記憶しておき、
    該ネットワーク機器の運用状況を監視し、
    上記監視結果に該当する該適用条件をもつシナリオデータを該シナリオデータ記憶手段から選択し、
    選択したシナリオデータのうち、該監視結果に適合する適用条件をもつポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行し、
    その実行結果及びその後の該監視結果に適合する適用条件をもつ別のポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行することを特徴とする、ポリシールールシナリオ制御方法。
  4. ネットワーク機器に対するポリシー制御のための複数種類のポリシールールをポリシーデータ記憶手段に記憶するとともに、複数種類のポリシールールと当該ポリシールールを適用すべき適用条件とを組み合わせた複数のシナリオデータをシナリオデータ記憶手段に記憶しておき、
    該ポリシーデータを適用すべき該適用条件の入力を受けて、該ポリシーデータ記憶手段における複数種類のポリシーデータと当該適用条件とを組み合わせて該シナリオデータを作成して該シナリオデータ記憶手段に登録した後、
    該ネットワーク機器の運用状況を監視し、
    上記監視結果に該当する該適用条件をもつシナリオデータを該シナリオデータ記憶手段から選択し、
    選択したシナリオデータのうち、該監視結果に適合する適用条件をもつポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行し、
    その実行結果及びその後の該監視結果に適合する適用条件をもつ別のポリシールールに基づいて該ネットワーク機器に対するポリシー制御を実行することを特徴とする、ポリシールールシナリオ制御方法。
JP2003406124A 2003-12-04 2003-12-04 ポリシールールシナリオ制御装置及び制御方法 Withdrawn JP2005165847A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003406124A JP2005165847A (ja) 2003-12-04 2003-12-04 ポリシールールシナリオ制御装置及び制御方法
US10/827,660 US20050125688A1 (en) 2003-12-04 2004-04-19 Policy rule scenario control apparatus and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003406124A JP2005165847A (ja) 2003-12-04 2003-12-04 ポリシールールシナリオ制御装置及び制御方法

Publications (1)

Publication Number Publication Date
JP2005165847A true JP2005165847A (ja) 2005-06-23

Family

ID=34631724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003406124A Withdrawn JP2005165847A (ja) 2003-12-04 2003-12-04 ポリシールールシナリオ制御装置及び制御方法

Country Status (2)

Country Link
US (1) US20050125688A1 (ja)
JP (1) JP2005165847A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026391A (ja) * 2005-07-21 2007-02-01 Nec Corp 運用管理ルール流用装置、運用管理ルール流用方法およびプログラム
JP2010212829A (ja) * 2009-03-09 2010-09-24 Nec Corp ネットワークシステム、ネットワーク管理サーバ、ネットワーク管理プログラム、および電源管理方法
JP2010226635A (ja) * 2009-03-25 2010-10-07 Nippon Telegr & Teleph Corp <Ntt> 通信サーバおよびDoS攻撃防御方法
JP2013038767A (ja) * 2011-08-10 2013-02-21 Hitachi Ltd 通信パス制御装置
JP2014506372A (ja) * 2010-12-30 2014-03-13 パンドウィット・コーポレーション 物理的情報に基づく仮想マシンの割り当てのためのシステムおよび方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7965626B2 (en) * 2004-08-03 2011-06-21 Hewlett-Packard Development Company, L.P. System and method for transferring data on a data network using multiple paths
EP1834294A2 (en) 2004-12-21 2007-09-19 BMC Software, Inc. System and method for business service management and building business service model
US9942271B2 (en) 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
US8972449B2 (en) * 2005-12-29 2015-03-03 Nextlabs, Inc. Preventing conflicts of interests between two or more groups
US7877409B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
US8621549B2 (en) 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
US8627490B2 (en) * 2005-12-29 2014-01-07 Nextlabs, Inc. Enforcing document control in an information management system
US8677499B2 (en) 2005-12-29 2014-03-18 Nextlabs, Inc. Enforcing access control policies on servers in an information management system
WO2007142053A1 (ja) * 2006-06-05 2007-12-13 Nec Corporation 監視装置、監視システム、監視方法およびプログラム
US20080002691A1 (en) * 2006-06-29 2008-01-03 Qi Emily H Device, system and method of multicast/broadcast communication
US7831108B2 (en) * 2006-12-13 2010-11-09 Adobe Systems Incorporated Universal front end for masks, selections, and paths
US7787381B2 (en) * 2006-12-13 2010-08-31 At&T Intellectual Property I, L.P. Methods and apparatus to manage network transport paths in accordance with network policies
US20080181159A1 (en) 2007-01-25 2008-07-31 Metzler Benjamin T Method and apparatus for reliable multicast communication over wireless network
US7957311B2 (en) * 2007-03-09 2011-06-07 Bay Microsystems, Inc. Programmable hardware-based traffic policing
US8024772B1 (en) * 2007-09-28 2011-09-20 Emc Corporation Application service policy compliance server
US9282005B1 (en) * 2007-11-01 2016-03-08 Emc Corporation IT infrastructure policy breach investigation interface
US8769346B2 (en) * 2007-11-21 2014-07-01 Ca, Inc. Method and apparatus for adaptive declarative monitoring
US8024732B2 (en) 2008-07-28 2011-09-20 Microsoft Corporation State separation for application changes
US20100145747A1 (en) * 2008-12-08 2010-06-10 International Business Machines Corporation Automated enterprise architecture assessment
US20100146002A1 (en) * 2008-12-08 2010-06-10 International Business Machines Corporation Capturing enterprise architectures
EP2455863A4 (en) * 2009-07-16 2013-03-27 Hitachi Ltd MANAGEMENT SYSTEM FOR PROVIDING INFORMATION DESCRIBING A RECOVERY METHOD CORRESPONDING TO A FUNDAMENTAL CAUSE OF FAILURE
WO2012144257A1 (ja) * 2011-04-22 2012-10-26 日本電気株式会社 ポリシー記述支援システム及びポリシー記述支援方法
US9191444B2 (en) * 2011-06-09 2015-11-17 Alcatel Lucent Intelligent network management of network-related events
US9195631B1 (en) 2012-03-26 2015-11-24 Emc Corporation Providing historical data to an event-based analysis engine
US9354762B1 (en) 2012-06-26 2016-05-31 Emc International Company Simplifying rules generation for an event-based analysis engine by allowing a user to combine related objects in a rule
US8949168B1 (en) 2012-06-27 2015-02-03 Emc International Company Managing a memory of an event-based analysis engine
US9430125B1 (en) * 2012-06-27 2016-08-30 Emc International Company Simplifying rules generation for an event-based analysis engine
US9311176B1 (en) * 2012-11-20 2016-04-12 Emc Corporation Evaluating a set of storage devices and providing recommended activities
US9098804B1 (en) 2012-12-27 2015-08-04 Emc International Company Using data aggregation to manage a memory for an event-based analysis engine
US20160072842A1 (en) * 2013-03-18 2016-03-10 Gary S. Greenbaum Maintaining rule coherency for applications
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US20170331690A1 (en) 2016-05-12 2017-11-16 Iboss, Inc. Applying network policies to devices based on their current access network
WO2023048733A1 (en) * 2021-09-27 2023-03-30 Innopeak Technology, Inc. Apparatus and method of a scenario-based permission mechanism for access to a restricted resource
CN113965417A (zh) * 2021-12-21 2022-01-21 北京微步在线科技有限公司 一种资产风险检测方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484261B1 (en) * 1998-02-17 2002-11-19 Cisco Technology, Inc. Graphical network security policy management
US6321334B1 (en) * 1998-07-15 2001-11-20 Microsoft Corporation Administering permissions associated with a security zone in a computer system security model
US20020093527A1 (en) * 2000-06-16 2002-07-18 Sherlock Kieran G. User interface for a security policy system and method
US7669238B2 (en) * 2000-06-21 2010-02-23 Microsoft Corporation Evidence-based application security
US20050097613A1 (en) * 2003-11-03 2005-05-05 Ulate Alberto J.R. Interactive personal service provider

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026391A (ja) * 2005-07-21 2007-02-01 Nec Corp 運用管理ルール流用装置、運用管理ルール流用方法およびプログラム
JP2010212829A (ja) * 2009-03-09 2010-09-24 Nec Corp ネットワークシステム、ネットワーク管理サーバ、ネットワーク管理プログラム、および電源管理方法
JP2010226635A (ja) * 2009-03-25 2010-10-07 Nippon Telegr & Teleph Corp <Ntt> 通信サーバおよびDoS攻撃防御方法
JP2014506372A (ja) * 2010-12-30 2014-03-13 パンドウィット・コーポレーション 物理的情報に基づく仮想マシンの割り当てのためのシステムおよび方法
JP2013038767A (ja) * 2011-08-10 2013-02-21 Hitachi Ltd 通信パス制御装置

Also Published As

Publication number Publication date
US20050125688A1 (en) 2005-06-09

Similar Documents

Publication Publication Date Title
JP2005165847A (ja) ポリシールールシナリオ制御装置及び制御方法
US7962592B2 (en) System and method for network management
US7843896B2 (en) Multicast control technique using MPLS
JP4025569B2 (ja) ポリシーベースネットワーク制御方法
US7649834B2 (en) Method and apparatus for determining neighboring routing elements and rerouting traffic in a computer network
JP4542359B2 (ja) ネットワーク監視装置及び監視方法、並びに監視システム
JP2000324137A (ja) ルートおよびパスの管理システム
US9912552B2 (en) Method and apparatus for generating configuration information for a communication system
JPWO2005034446A1 (ja) ポリシールール適用ネットワークシステム
JP2004048146A (ja) リクエストルーティングネットワーク、リクエストルータ装置、ルータ装置及びネットワークにおけるパス設定方法
JP4988674B2 (ja) ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム
US10924408B2 (en) System and method for optimizing traffic in packet-switched networks with internet exchanges
US20120054079A1 (en) Charging system and charging method
Atlas et al. An architecture for the interface to the routing system
KR101453334B1 (ko) 네트워크 정보 처리 시스템, 네트워크 정보 처리 장치, 및 정보 처리 방법
EP2938028B1 (en) Communication node, control device, method for managing control information entries, and program
US7668106B2 (en) Network management system, and network management method
JP2006324902A (ja) ノード装置およびノード機器
JP2004260285A (ja) 通信品質管理システムおよび方法
JP6457960B2 (ja) 通信フローラベリングシステム、ラベル管理装置、通信フロー特定装置および通信フローラベリング方法
JP5229109B2 (ja) パケット中継処理装置
JP2006157313A (ja) 経路作成システム、経路作成装置及び経路作成プログラム
JP3740681B2 (ja) コンテンツ配信経路作成方法、コンテンツ配信経路の整合性確認方法、コンテンツ配信に影響を受けたユーザ端末の推定方法、コンテンツ配信経路管理装置用プログラムおよびコンテンツ配信経路管理装置
JP4009945B2 (ja) オプティカルvpnサービスにおけるカスタマコントロール方法とネットワークノード装置およびそのプログラム
JP4365397B2 (ja) パケット中継処理装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070206