JP5682010B2 - Network system and transfer control identifier assignment method - Google Patents

Network system and transfer control identifier assignment method Download PDF

Info

Publication number
JP5682010B2
JP5682010B2 JP2011177411A JP2011177411A JP5682010B2 JP 5682010 B2 JP5682010 B2 JP 5682010B2 JP 2011177411 A JP2011177411 A JP 2011177411A JP 2011177411 A JP2011177411 A JP 2011177411A JP 5682010 B2 JP5682010 B2 JP 5682010B2
Authority
JP
Japan
Prior art keywords
transfer control
transfer
packet
identifier
search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011177411A
Other languages
Japanese (ja)
Other versions
JP2013042320A (en
Inventor
功二 鈴木
功二 鈴木
一宏 草間
一宏 草間
竜一 齋藤
竜一 齋藤
芦 賢浩
賢浩 芦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011177411A priority Critical patent/JP5682010B2/en
Publication of JP2013042320A publication Critical patent/JP2013042320A/en
Application granted granted Critical
Publication of JP5682010B2 publication Critical patent/JP5682010B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、複数のパケット転送装置を備えるネットワークシステムに関し、特に、パケット転送装置が転送方法を決定するための転送制御識別子を割り当てるネットワークシステムに関する。   The present invention relates to a network system including a plurality of packet transfer apparatuses, and more particularly to a network system in which a packet transfer apparatus assigns a transfer control identifier for determining a transfer method.

パケット転送装置は、自身に入力されたパケットからヘッダを取り出し、ヘッダに含まれる転送制御識別子をキーとして、転送制御テーブルを検索することによって、入力されたパケットの転送方法を決定する。   The packet transfer apparatus extracts a header from the packet input to itself and searches the transfer control table using the transfer control identifier included in the header as a key to determine the transfer method of the input packet.

例えば、MPLS(Multi−Protocol Label Switching)網におけるパケット転送装置は、パケットのヘッダに含まれるラベル値をキーとして、MPLSクロスコネクトテーブルを検索する。これによって、パケット転送装置は、パケット転送先の方路及び新たなラベル値を決定し、決定したラベル値をヘッダに格納した上で、決定した方路に向けてパケットを送信する。パケット転送先の方路はパケット毎に異なるため、パケット転送装置は、パケットが入力されるたびに、入力されたパケットをキーとしてMPLSクロスコネクトテーブルを検索しなければならない。   For example, a packet transfer apparatus in an MPLS (Multi-Protocol Label Switching) network searches an MPLS cross-connect table using a label value included in a packet header as a key. Thus, the packet transfer apparatus determines the packet transfer destination route and the new label value, stores the determined label value in the header, and transmits the packet toward the determined route. Since the packet transfer destination route is different for each packet, the packet transfer device must search the MPLS cross-connect table every time a packet is input, using the input packet as a key.

MPLSクロスコネクトテーブルのエントリ数は、当該MPLSクロスコネクトテーブルを備えるパケット転送装置が収容するパスの本数が多いほど多くなる。また、パケット転送装置のMPLSクロスコネクトテーブルの検索頻度はパケットの到着頻度が高いほど高くなる。したがって、多くのパスを収容するパケット転送装置、又は、高速な通信インタフェースを備えるパケット転送装置では、転送制御テーブル(例えば、MPLSクロスコネクトテーブル)の検索処理の効率化が必要である。   The number of entries in the MPLS cross-connect table increases as the number of paths accommodated by the packet transfer apparatus including the MPLS cross-connect table increases. Further, the search frequency of the MPLS cross-connect table of the packet transfer device increases as the arrival frequency of the packet increases. Therefore, in a packet transfer apparatus that accommodates many paths or a packet transfer apparatus that includes a high-speed communication interface, it is necessary to increase the efficiency of search processing for a transfer control table (for example, an MPLS cross-connect table).

転送制御テーブルの検索処理の効率化する方法として、B−Tree等のツリー構造を用いて転送制御テーブルを検索する方法が知られている。このツリー構造を用いる検索方法による転送制御テーブルの検索時間は、理想的には転送制御テーブルの登録エントリ数の対数時間となるが、転送制御テーブルに登録されている転送制御識別子の分布によっては、リニアサーチによる検索時間と同等まで低下する。   As a method for improving the efficiency of the transfer control table search process, a method for searching the transfer control table using a tree structure such as B-Tree is known. The search time of the transfer control table by the search method using this tree structure is ideally the logarithm time of the number of registered entries in the transfer control table, but depending on the distribution of transfer control identifiers registered in the transfer control table, The time is reduced to the same as the search time by the linear search.

ハッシュ関数を用いて転送制御テーブルを検索する方法では、ハッシュ値の衝突(Collision)の発生によって、検索処理の効率が低下したり、検索が失敗することが知られている。ハッシュ値が衝突した場合の問題を解決する技術が知られている(例えば、特許文献1及び特許文献2参照)。   In the method of searching a transfer control table using a hash function, it is known that the efficiency of search processing is reduced or the search fails due to the occurrence of hash value collision. A technique for solving a problem when hash values collide is known (see, for example, Patent Document 1 and Patent Document 2).

特許文献1には、「複数個のハッシュ表を含み、その各々が異なった計算されたインデックスで同時にアクセスされる」ことによって、転送エントリの検索を実現するネットワークスイッチが開示されている。   Patent Document 1 discloses a network switch that realizes a search for a transfer entry by “including a plurality of hash tables, each of which is accessed simultaneously with a different calculated index”.

特許文献2には、「ハッシュテーブル形式の各種プロトコルテーブルの検索時間を短縮できるIPアドレス動的割り当て装置」が開示されている。   Patent Document 2 discloses “an IP address dynamic allocation device that can shorten the search time of various protocol tables in a hash table format”.

特表2003−510963号公報Japanese translation of PCT publication No. 2003-510963 特開2000−278322号公報JP 2000-278322 A

上述したように、ハッシュ値を使用して転送制御テーブルを検索する場合において、ハッシュ値の衝突が発生した場合の対処方式がいくつか知られている。しかしながら、いずれの対処方式を用いても、転送制御テーブルの検索が失敗してしまうか、転送制御テーブルの検索効率が低下してしまうという問題があった。   As described above, in the case of searching a transfer control table using a hash value, several methods for dealing with a collision of hash values are known. However, regardless of which countermeasure is used, there is a problem that the transfer control table search fails or the transfer control table search efficiency decreases.

例えば、Chained Hash Methodでは、ハッシュ値が同じになるデータをリスト形式で管理するため、ハッシュ値が同じになるデータが多くなり、リスト長が長くなるにつれて、処理効率は低下する。   For example, in the Chained Hash Method, data having the same hash value is managed in a list format, so that the data having the same hash value increases, and the processing efficiency decreases as the list length increases.

特許文献1に記載された技術では、ハッシュ値の衝突による処理効率の低下を防止することによって検索処理時間を短縮できるが、検索処理時間の上限値を保証できない。ここで、パケット転送装置は、検索処理時間がパケット到着間隔を超過してしまうと、自身に到着したパケットを処理できなくなり、パケットを消失してしまう。したがって、ネットワークの通信品質を保証するためには、パケット転送装置の検索処理時間の上限値を保証することが必要となる。   With the technique described in Patent Document 1, the search processing time can be shortened by preventing a reduction in processing efficiency due to the collision of hash values, but the upper limit value of the search processing time cannot be guaranteed. Here, if the search processing time exceeds the packet arrival interval, the packet transfer device cannot process the packet that has arrived at itself, and the packet is lost. Therefore, in order to guarantee the communication quality of the network, it is necessary to guarantee the upper limit value of the search processing time of the packet transfer apparatus.

以上より、本発明は、パケット転送装置の転送制御テーブルの検索処理時間の上限値を保証し、転送制御識別子の検索処理の効率を向上させるネットワークシステムを提供することを目的とする。   In view of the above, an object of the present invention is to provide a network system that guarantees the upper limit value of the search processing time of the transfer control table of the packet transfer device and improves the efficiency of the search processing of the transfer control identifier.

本発明の代表的な一例を示せば、複数のパケット転送装置を備え、前記複数のパケット転送装置の間でパケットを転送するネットワークシステムであって、前記パケット転送装置は、前記パケットに含まれる転送制御識別子に対応して、当該転送制御識別子を含むパケットの転送方法が登録された転送制御テーブルを記憶し、パケットを受信した場合、前記転送制御テーブルを参照し、前記受信したパケットに含まれる前記転送制御識別子に対応する転送方法を検索する転送制御テーブル検索部と、前記転送制御テーブル検索によって検索された前記転送方法で前記パケットを転送するパケット転送部と、を備え、前記ネットワークシステムは、前記転送制御識別子を新たに割り当てる場合、割当候補の転送制御識別子を割り当てた後の前記転送制御テーブル検索部の検索負荷を算出する検索負荷算出部と、前記検索負荷算出部によって算出された検索負荷が所定値以下である場合、前記割当候補の転送制御識別子を割り当て、前記検索負荷算出部によって算出された検索負荷が所定値よりも大きい場合、前記割当候補の転送制御識別子を割り当てない割当可否判定部と、を備えることを特徴とする。 A representative example of the present invention is a network system that includes a plurality of packet transfer devices and transfers packets between the plurality of packet transfer devices, wherein the packet transfer device includes a transfer included in the packet. Corresponding to the control identifier, the transfer control table in which the transfer method of the packet including the transfer control identifier is registered is stored, and when the packet is received, the transfer control table is referred to, and the packet included in the received packet comprising a transfer control table search unit for searching the forwarding method corresponding to the transfer control identifier, and a packet transfer unit for transferring the packet in the transfer method that has been retrieved by the transfer control table search unit, said network system, When newly assigning the transfer control identifier, before assigning the transfer control identifier as a candidate for assignment A search load calculation unit that calculates a search load of a transfer control table search unit; and if the search load calculated by the search load calculation unit is a predetermined value or less, assigns a transfer control identifier of the allocation candidate, and calculates the search load An allocation availability determination unit that does not allocate the transfer control identifier of the allocation candidate when the search load calculated by the unit is larger than a predetermined value.

なお、転送制御識別子は、パケットの転送経路に関する転送制御識別子、QoSに関する転送制御識別子、及び警報転送に関する転送制御識別子の少なくとも一つを含む。   The transfer control identifier includes at least one of a transfer control identifier related to a packet transfer path, a transfer control identifier related to QoS, and a transfer control identifier related to alarm transfer.

転送経路に関する転送制御識別子には、宛先情報、コネクション識別子、トレイル識別子、ネットワーク識別子、及び制御フラグ等である。   The transfer control identifier relating to the transfer path includes destination information, connection identifier, trail identifier, network identifier, control flag, and the like.

宛先情報は、例えば、MACアドレス及びIPアドレス等である。コネクション識別子は、ATMのVPI(Virtual Path Identifier)/VCI(Virtual Channel Identifier)、及びフレームリレーのDLCI(Data-Link Connection Identifier)である。   The destination information is, for example, a MAC address and an IP address. The connection identifier is an ATM VPI (Virtual Path Identifier) / VCI (Virtual Channel Identifier) and a frame relay DLCI (Data-Link Connection Identifier).

ネットワーク識別子は、VLAN ID、PBB(IEEE802.11ah Provider Backbone Bridge)におけるS−TAG/C−TAG/I−SIDを含む拡張VLAN ID等である。   The network identifier is a VLAN ID, an extended VLAN ID including S-TAG / C-TAG / I-SID in PBB (IEEE802.11ah Provider Backbone Bridge), or the like.

制御フラグは、IPヘッダのルータアラート、及びMPLSのルータアラートラベル等である。   The control flag is an IP header router alert, an MPLS router alert label, or the like.

QoSに関する識別子は、具体的には、フロー識別情報及び転送廃棄優先制御情報の少なくとも一方である。フロー識別情報は、MACアドレス、Ethertype、IPアドレス、TCP/UDPのポート番号、IPv6のフローラベルの少なくとも一つである。また、転送廃棄優先制御情報は、IPヘッダ及びMPLSヘッダのDSCP/TOS、並びにL−LSPのラベル値の少なくとも一つである。   Specifically, the identifier relating to QoS is at least one of flow identification information and transfer discard priority control information. The flow identification information is at least one of a MAC address, an Ethertype, an IP address, a TCP / UDP port number, and an IPv6 flow label. The transfer discard priority control information is at least one of the DSCP / TOS of the IP header and the MPLS header, and the label value of the L-LSP.

警報転送に関する転送制御識別子とは、イーサOAMフレームに含まれるOAM種別等の情報を含む。   The transfer control identifier related to alarm transfer includes information such as the OAM type included in the Ethernet OAM frame.

また、転送制御テーブル検索部の検索方法は、ハッシュ関数に依らず、ツリー状のデータ構造を用いてもよい。この場合、検索処理の負荷の度合いはツリーの深さである。   Further, the search method of the transfer control table search unit may use a tree-like data structure without depending on the hash function. In this case, the degree of load of the search process is the depth of the tree.

本発明によれば、パパケット転送装置の転送制御テーブルの検索処理時間の上限値を保証でき、転送制御識別子の検索処理の効率を向上させることができる。   According to the present invention, it is possible to guarantee the upper limit of the search processing time of the transfer control table of the par packet transfer apparatus, and to improve the efficiency of the transfer control identifier search process.

本発明の第1実施形態のネットワークシステムの構成図である。It is a block diagram of the network system of 1st Embodiment of this invention. 本発明の第1実施形態のパケット転送装置のインタフェース部に付与されるインタフェース名称の説明図である。It is explanatory drawing of the interface name provided to the interface part of the packet transfer apparatus of 1st Embodiment of this invention. 本発明の第1実施形態のラベル割当部の構成を示すブロック図である。It is a block diagram which shows the structure of the label allocation part of 1st Embodiment of this invention. 本発明の第1実施形態のスイッチ処理部の構成を示すブロック図である。It is a block diagram which shows the structure of the switch process part of 1st Embodiment of this invention. 本発明の第1実施形態の監視制御装置のハードウェア構成を示すブロック図である。It is a block diagram which shows the hardware constitutions of the monitoring control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態のパス経路テーブルの説明図である。It is explanatory drawing of the path route table of 1st Embodiment of this invention. 本発明の第1実施形態の監視制御装置に記憶されるクロスコネクトテーブルの説明図である。It is explanatory drawing of the cross-connect table memorize | stored in the monitoring control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態のパケット転送装置に記憶されるクロスコネクトテーブルの説明図である。It is explanatory drawing of the cross-connect table memorize | stored in the packet transfer apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の割当済ラベルテーブルの説明図である。It is explanatory drawing of the allocated label table of 1st Embodiment of this invention. 本発明の第1実施形態のあるパケット転送装置のハッシュ生成部によるハッシュ演算例の説明図である。It is explanatory drawing of the example of hash calculation by the hash production | generation part of the packet transmission apparatus which has 1st Embodiment of this invention. 本発明の第1実施形態の監視制御装置の衝突検出部のハッシュ生成部によるハッシュ演算例の説明図である。It is explanatory drawing of the example of hash calculation by the hash production | generation part of the collision detection part of the monitoring control apparatus of 1st Embodiment of this invention. 本発明の第1実施形態のパケット転送装置のハッシュテーブルの説明図である。It is explanatory drawing of the hash table of the packet transfer apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の衝突検出部のハッシュテーブルの説明図である。It is explanatory drawing of the hash table of the collision detection part of 1st Embodiment of this invention. 本発明の第1実施形態のパケットネットワークで通信されるMPLSパケットの説明図である。It is explanatory drawing of the MPLS packet communicated with the packet network of 1st Embodiment of this invention. 本発明の第1実施形態のシステム規定パラメータテーブルの説明図である。It is explanatory drawing of the system prescription | regulation parameter table of 1st Embodiment of this invention. 本発明の第1実施形態の新たなパスP1を確立する場合の監視制御装置及びパケット転送装置の前半のシーケンス図である。It is the sequence diagram of the first half of the monitoring control apparatus and packet transfer apparatus in the case of establishing the new path P1 of 1st Embodiment of this invention. 本発明の第1実施形態の新たなパスP1を確立する場合の監視制御装置及びパケット転送装置の後半のシーケンス図である。It is a sequence diagram of the latter half of the monitoring control apparatus and packet transfer apparatus when establishing a new path P1 of the first embodiment of the present invention. 本発明の第1実施形態の新たなパスを確立する場合の経路管理部によって実行される処理のフローチャートである。It is a flowchart of the process performed by the path | route management part in the case of establishing the new path | route of 1st Embodiment of this invention. 本発明の第1実施形態の新たなパスを確立する場合のラベル割当部によって実行される処理のフローチャートである。It is a flowchart of the process performed by the label allocation part in the case of establishing a new path | pass of 1st Embodiment of this invention. 本発明の第1実施形態の新たなパスを確立する場合の衝突検出部によって実行される処理のフローチャートである。It is a flowchart of the process performed by the collision detection part in the case of establishing a new path | pass of 1st Embodiment of this invention. 本発明の第1実施形態の新たなパスを確立する場合のパケット転送装置の転送宛先制御部223によって実行される処理のフローチャートである。It is a flowchart of the process performed by the transfer destination control part 223 of the packet transfer apparatus in the case of establishing a new path | route of 1st Embodiment of this invention. 本発明の第1実施形態のパケット転送装置によるパケット転送処理のフローチャートである。It is a flowchart of the packet transfer process by the packet transfer apparatus of 1st Embodiment of this invention. 本発明の第1実施形態のパケット転送装置のハッシュテーブルの説明図である。It is explanatory drawing of the hash table of the packet transfer apparatus of 1st Embodiment of this invention. 本発明の第1実施形態の衝突検出部116のハッシュテーブルの説明図である。It is explanatory drawing of the hash table of the collision detection part 116 of 1st Embodiment of this invention. 本発明の第1実施形態の監視制御装置11に記憶されるクロスコネクトテーブルの説明図である。It is explanatory drawing of the cross-connect table memorize | stored in the monitoring control apparatus 11 of 1st Embodiment of this invention. 本発明の第2実施形態のネットワークシステムの構成図である。It is a block diagram of the network system of 2nd Embodiment of this invention. 本発明の第3実施形態のネットワークシステムの構成図である。It is a block diagram of the network system of 3rd Embodiment of this invention. 本発明の転送制御識別子を管理するための2分探索木によるデータ構造の説明図である。It is explanatory drawing of the data structure by the binary search tree for managing the transfer control identifier of this invention.

(第1実施形態)
以下、本発明の第1実施形態を図1〜図23を用いて説明する。
(First embodiment)
Hereinafter, a first embodiment of the present invention will be described with reference to FIGS.

図1は、本発明の第1実施形態のネットワークシステムの構成図である。   FIG. 1 is a configuration diagram of a network system according to the first embodiment of this invention.

ネットワークシステムは、パケット転送装置A21〜D24(以下、総称する場合、パケット転送という)及びリンク回線31〜35によって構成されるパケットネットワーク1、及び、パケット転送装置を監視する監視制御装置11を備える。   The network system includes a packet network 1 composed of packet transfer devices A21 to D24 (hereinafter collectively referred to as packet transfer) and link lines 31 to 35, and a monitoring control device 11 that monitors the packet transfer device.

監視制御装置11は、ルータ装置41〜45等によって構成される制御用ネットワーク回線によってパケット転送装置と接続される。   The monitoring control device 11 is connected to the packet transfer device through a control network line constituted by router devices 41 to 45 and the like.

パケット転送装置は、パケットを入出力するインタフェース部(21a〜21h、22a〜22d、23a〜23d、及び24a〜24h)、自身に入力されたパケットの出力先となるインタフェース部を切り替えるスイッチ処理部(SW処理部)(212、222、232、及び242)、及び、パケット転送装置の各部を制御する制御部(211、221、231、及び241)を備える。   The packet transfer apparatus includes interface units (21a to 21h, 22a to 22d, 23a to 23d, and 24a to 24h) that input and output packets, and a switch processing unit that switches an interface unit that is an output destination of packets input to itself ( SW processing units) (212, 222, 232, and 242) and control units (211, 221, 231, and 241) that control each unit of the packet transfer apparatus.

図1では、パケット転送装置A21のインタフェース部21aとパケット転送装置B22のインタフェース部22aとがリンク回線31によって接続される。パケット転送装置A21のインタフェース部21bとパケット転送装置C23のインタフェース部23bとがリンク回線32によって接続される。パケット転送装置B22のインタフェース部22cとパケット転送装置D24のインタフェース部24aとがリンク回線33によって接続される。パケット転送装置D24のインタフェース部24bとパケット転送装置C23のインタフェース部23cとがリンク回線34によって接続される。パケット転送装置B22のインタフェース部22dとパケット転送装置C23のインタフェース部23aとがリンク回線35によって接続される。   In FIG. 1, the interface unit 21 a of the packet transfer device A 21 and the interface unit 22 a of the packet transfer device B 22 are connected by a link line 31. The interface unit 21b of the packet transfer device A21 and the interface unit 23b of the packet transfer device C23 are connected by a link line 32. The interface unit 22c of the packet transfer device B22 and the interface unit 24a of the packet transfer device D24 are connected by a link line 33. The interface unit 24b of the packet transfer device D24 and the interface unit 23c of the packet transfer device C23 are connected by a link line 34. The interface unit 22d of the packet transfer device B22 and the interface unit 23a of the packet transfer device C23 are connected by a link line 35.

監視制御装置11は、通信路確立要求部117、経路管理部111、通信部112、クロスコネクトテーブル113、パス経路テーブル114、及びラベル割当部115を備える。   The monitoring control apparatus 11 includes a communication path establishment request unit 117, a path management unit 111, a communication unit 112, a cross-connect table 113, a path route table 114, and a label allocation unit 115.

通信路確立要求部117は通信路(パス)の確立を要求する。経路管理部111は、パケットネットワーク1内の経路制御を管理する。通信部112は、パケット転送装置と通信する。   The communication path establishment request unit 117 requests establishment of a communication path (path). The route management unit 111 manages route control in the packet network 1. The communication unit 112 communicates with the packet transfer device.

クロスコネクトテーブル113は、パケット転送装置に入力されたパケットの転送方法を管理する転送制御テーブルの一種であり、ここでは、パケット転送装置ごとのMPLSクロスコネクト状態を管理するテーブルである。なお、クロスコネクトテーブル113の詳細は、図7Aで説明する。   The cross-connect table 113 is a kind of transfer control table that manages the transfer method of packets input to the packet transfer apparatus, and here is a table that manages the MPLS cross-connect state for each packet transfer apparatus. Details of the cross-connect table 113 will be described with reference to FIG. 7A.

パス経路テーブル114は、パケットネットワーク1内のパス経路を管理するテーブルであり、図6で詳細を説明する。   The path route table 114 is a table for managing the path route in the packet network 1, and will be described in detail with reference to FIG.

ラベル割当部115は、転送制御識別子となるMPLSラベル値を各パケット転送装置に割り当てる。ラベル割当部115は、MPLSラベル値のハッシュ値の衝突度合いを検出する衝突検出部116を備える。ラベル割当部115の詳細は、図3で説明する。   The label allocation unit 115 allocates an MPLS label value serving as a transfer control identifier to each packet transfer apparatus. The label allocation unit 115 includes a collision detection unit 116 that detects the degree of collision of the hash value of the MPLS label value. Details of the label allocation unit 115 will be described with reference to FIG.

図1に示すパケットネットワーク1にはパスP1及びパスP2が確立されている。   A path P1 and a path P2 are established in the packet network 1 shown in FIG.

パスP1について説明する。   The path P1 will be described.

パケット転送装置A21のインタフェース部21cから入力されたパケットがインタフェース部21aからリンク回線31に出力される。このパケットは、パケット転送装置B22のインタフェース部22aに入力され、インタフェース部22cからリンク回線33に出力される。そして、このパケットは、パケット転送装置D24のインタフェース部24aに入力され、インタフェース部24hから出力される。   A packet input from the interface unit 21c of the packet transfer apparatus A21 is output from the interface unit 21a to the link line 31. This packet is input to the interface unit 22a of the packet transfer apparatus B22, and is output from the interface unit 22c to the link line 33. The packet is input to the interface unit 24a of the packet transfer device D24 and output from the interface unit 24h.

次に、パスP2について説明する。   Next, the path P2 will be described.

パケット転送装置A21のインタフェース部21eから入力されたパケットがインタフェース部21aからリンク回線31に出力される。このパケットは、パケット転送装置B22のインタフェース部22aに入力され、インタフェース部22dからリンク回線35に出力される。そして、このパケットは、パケット転送装置C23のインタフェース部23aに入力され、インタフェース部23dからリンク回線34に出力される。そして、このパケットは、パケット転送装置D24のインタフェース部24bに入力され、インタフェース部24gから出力される。   A packet input from the interface unit 21e of the packet transfer apparatus A21 is output from the interface unit 21a to the link line 31. This packet is input to the interface unit 22a of the packet transfer apparatus B22, and is output from the interface unit 22d to the link line 35. This packet is input to the interface unit 23a of the packet transfer apparatus C23, and is output from the interface unit 23d to the link line 34. This packet is input to the interface unit 24b of the packet transfer device D24 and output from the interface unit 24g.

ここで、監視制御装置11とパケット転送装置との接続について説明する。   Here, the connection between the monitoring control apparatus 11 and the packet transfer apparatus will be described.

パケット転送装置A21の制御部211はルータ装置41に接続され、パケット転送装置B22の制御部221はルータ装置42に接続され、パケット転送装置C23の制御部231はルータ装置43に接続され、パケット転送装置D24の制御部241はルータ装置44に接続される。これらのルータ装置41〜44はルータ装置45に接続され、ルータ装置45は監視制御装置11の通信部112に接続される。   The control unit 211 of the packet transfer device A21 is connected to the router device 41, the control unit 221 of the packet transfer device B22 is connected to the router device 42, and the control unit 231 of the packet transfer device C23 is connected to the router device 43. The control unit 241 of the device D24 is connected to the router device 44. These router devices 41 to 44 are connected to the router device 45, and the router device 45 is connected to the communication unit 112 of the monitoring control device 11.

このように、監視制御装置11と各パケット転送装置A21〜D24とが接続される。   In this way, the monitoring control device 11 and each of the packet transfer devices A21 to D24 are connected.

図2は、本発明の第1実施形態のパケット転送装置のインタフェース部に付与されるインタフェース名称の説明図である。   FIG. 2 is an explanatory diagram of interface names given to the interface unit of the packet transfer apparatus according to the first embodiment of this invention.

インタフェース符号はパケット転送装置のインタフェース部の図1に示す符号である。インタフェース名称は、説明を簡単にするために、各インタフェース部に付与した名称であり、例えば、インタフェース部21aのインタフェース名称はIF_A1という。   The interface code is the code shown in FIG. 1 of the interface unit of the packet transfer apparatus. The interface name is a name given to each interface unit for ease of explanation. For example, the interface name of the interface unit 21a is called IF_A1.

図3は、本発明の第1実施形態のラベル割当部115の構成を示すブロック図である。   FIG. 3 is a block diagram illustrating a configuration of the label allocation unit 115 according to the first embodiment of this invention.

ラベル割当部115は、管理部1151、割当済ラベルテーブル1152、及び衝突検出部116を備える。   The label allocation unit 115 includes a management unit 1151, an allocated label table 1152, and a collision detection unit 116.

なお、監視制御装置11は、監視するパケット転送装置の数だけラベル割当部115を備える。一つのラベル割当部115は一つのパケット転送装置に対応するものとする。   Note that the monitoring control device 11 includes as many label allocation units 115 as the number of packet transfer devices to be monitored. One label allocation unit 115 corresponds to one packet transfer apparatus.

管理部1151は、ラベル割当部115を管理及び制御する。割当済ラベルテーブル1152は、すでに割り当てられたラベルをパケット転送装置ごとに管理するテーブルであり、図8で詳細を説明する。   The management unit 1151 manages and controls the label allocation unit 115. The assigned label table 1152 is a table for managing already assigned labels for each packet transfer apparatus, and the details will be described with reference to FIG.

衝突検出部116は、パケット転送装置ごとに転送制御識別子のハッシュ値の衝突度合いを検出するもので、ハッシュ生成部1161及びハッシュテーブル1162を備える。   The collision detection unit 116 detects the degree of collision of the hash value of the transfer control identifier for each packet transfer device, and includes a hash generation unit 1161 and a hash table 1162.

ハッシュ生成部1161は、パケット転送装置に備わる図4に示すハッシュ生成部2234と同じハッシュ関数によってハッシュ値を生成する。すなわち、ハッシュ生成部1161は、パケット転送装置に備わる図4に示すハッシュ生成部2234が生成するハッシュ値の分布と同じハッシュ値の分布を生成する。   The hash generation unit 1161 generates a hash value using the same hash function as the hash generation unit 2234 shown in FIG. 4 provided in the packet transfer apparatus. That is, the hash generation unit 1161 generates the same hash value distribution as the hash value distribution generated by the hash generation unit 2234 shown in FIG. 4 included in the packet transfer apparatus.

ハッシュテーブル1162は、パケット転送装置ごとに割り当てられたラベルと当該ラベルのハッシュ値との対応関係を管理するテーブルであり、図12で詳細を説明する。   The hash table 1162 is a table for managing the correspondence between the label assigned to each packet transfer apparatus and the hash value of the label, and details will be described with reference to FIG.

図4は、本発明の第1実施形態のスイッチ処理部222の構成を示すブロック図である。   FIG. 4 is a block diagram illustrating a configuration of the switch processing unit 222 according to the first embodiment of this invention.

スイッチ処理部222は、転送宛先制御部223、及びパケット転送部224を備える。   The switch processing unit 222 includes a transfer destination control unit 223 and a packet transfer unit 224.

まず、転送宛先制御部223について説明する。   First, the transfer destination control unit 223 will be described.

転送宛先制御部223は、パケット転送制御装置のインタフェース部に入力されたパケットを出力するインタフェース部及び当該パケットに付与するラベルを特定する。転送宛先制御部223は、管理部2231、クロスコネクトテーブル2232、ハッシュテーブル2233、及びハッシュ生成部2234を備える。   The transfer destination control unit 223 identifies an interface unit that outputs a packet input to the interface unit of the packet transfer control device and a label to be given to the packet. The transfer destination control unit 223 includes a management unit 2231, a cross connect table 2232, a hash table 2233, and a hash generation unit 2234.

管理部2231は、クロスコネクトテーブル2232、ハッシュテーブル2233、及びハッシュ生成部2234を制御する。   The management unit 2231 controls the cross-connect table 2232, the hash table 2233, and the hash generation unit 2234.

クロスコネクトテーブル2232は、MPLSクロスコネクト状態を管理するテーブルである。具体的には、クロスコネクトテーブル2232は、入力されたパケットに含まれる入力ラベル又はパケットが入力されたインタフェース部(入力インタフェース)と、当該パケットを出力するインタフェース(出力インタフェース)及び当該パケットに付与される出力ラベルとを対応付けて管理する。なお、クロスコネクトテーブル2232の詳細は、図7Bで説明する。   The cross connect table 2232 is a table for managing the MPLS cross connect state. Specifically, the cross-connect table 2232 is attached to the input label included in the input packet or the interface unit (input interface) to which the packet is input, the interface (output interface) that outputs the packet, and the packet. And associated output labels. Details of the cross-connect table 2232 will be described with reference to FIG. 7B.

ハッシュテーブル2233は、ハッシュ生成部2234が生成した入力ラベルのハッシュ値をキーとしてクロスコネクトテーブル2232を検索するために用いられるテーブルであり、入力ラベルのクロスコネクト情報と当該入力ラベルのハッシュ値との対応関係を管理する。なお、ハッシュテーブル2233の詳細は、図12で詳細を説明する。   The hash table 2233 is a table used to search the cross-connect table 2232 using the hash value of the input label generated by the hash generation unit 2234 as a key, and the cross-connect information of the input label and the hash value of the input label Manage correspondence. Details of the hash table 2233 will be described with reference to FIG.

ハッシュ生成部2234は、入力ラベルのハッシュ値を生成する。   The hash generation unit 2234 generates a hash value of the input label.

次に、パケット転送部224について説明する。   Next, the packet transfer unit 224 will be described.

パケット転送部224は、入力インタフェースに入力されたパケットを転送宛先制御部223に渡し、転送宛先制御部223によって特定された出力ラベルをパケットに付与し、当該パケットを転送宛先制御部223によって特定された出力インタフェース部から出力する。パケット転送部224は、パケット転送制御部2241、受信パケット解析部2242、パケットスイッチ部2243、及び送信パケット生成部2244を備える。   The packet transfer unit 224 passes the packet input to the input interface to the transfer destination control unit 223, adds the output label specified by the transfer destination control unit 223 to the packet, and specifies the packet by the transfer destination control unit 223. Output from the output interface section. The packet transfer unit 224 includes a packet transfer control unit 2241, a received packet analysis unit 2242, a packet switch unit 2243, and a transmission packet generation unit 2244.

パケット転送制御部2241は、受信パケット解析部2242、パケットスイッチ部2243、及び送信パケット生成部2244を制御する。   The packet transfer control unit 2241 controls the reception packet analysis unit 2242, the packet switch unit 2243, and the transmission packet generation unit 2244.

受信パケット解析部2242は、入力インタフェースに入力されたパケットを解析し、解析したパケットの入力ラベル及び入力インタフェース識別子を少なくとも含む情報を転送宛先制御部223に渡すとともに、解析したパケットをパケットスイッチ部2243に渡す。   The received packet analysis unit 2242 analyzes the packet input to the input interface, passes information including at least the input label and input interface identifier of the analyzed packet to the transfer destination control unit 223, and transmits the analyzed packet to the packet switch unit 2243. To pass.

パケットスイッチ部2243はパケットのクロスコネクト処理を実行する。具体的には、パケットスイッチ部2243は、受信パケット解析部2242から渡されたパケットに、転送宛先制御部223によって特定された出力ラベルを付与し、送信パケット生成部2244に渡す。   The packet switch unit 2243 executes packet cross-connect processing. Specifically, the packet switch unit 2243 adds the output label specified by the transfer destination control unit 223 to the packet passed from the received packet analysis unit 2242 and passes the packet to the transmission packet generation unit 2244.

送信パケット生成部2244は、パケットスイッチ部2243から渡されたパケットを転送宛先制御部223によって特定された出力インタフェースに渡す。   The transmission packet generator 2244 passes the packet passed from the packet switch 2243 to the output interface specified by the transfer destination controller 223.

なお、図4では、パケット転送装置B22のスイッチ処理部222について説明したが、他のパケット転送装置A21、C23、及びD24のスイッチ処理部も同じ構成である。   In FIG. 4, the switch processing unit 222 of the packet transfer apparatus B22 has been described, but the switch processing units of the other packet transfer apparatuses A21, C23, and D24 have the same configuration.

図5は、本発明の第1実施形態の監視制御装置11のハードウェア構成を示すブロック図である。   FIG. 5 is a block diagram illustrating a hardware configuration of the monitoring control device 11 according to the first embodiment of this invention.

監視制御装置11は、メモリ11a、CPU11b、二次記憶装置11c、及び通信インタフェース11d等のハードウェアによって構成される。メモリ11aには、CPU11bが実行するプログラム11e、及びCPU11bが利用するデータ11fが必要に応じて格納される。   The monitoring control device 11 is configured by hardware such as a memory 11a, a CPU 11b, a secondary storage device 11c, and a communication interface 11d. The memory 11a stores a program 11e executed by the CPU 11b and data 11f used by the CPU 11b as necessary.

例えば、通信路確立要求部117、経路管理部111、通信部112、ラベル割当部115の機能は、監視制御装置11のCPU11bがこれらに対応するプログラムを実行することによって実現される。   For example, the functions of the communication path establishment request unit 117, the path management unit 111, the communication unit 112, and the label allocation unit 115 are realized by the CPU 11b of the monitoring control device 11 executing programs corresponding thereto.

図6は、本発明の第1実施形態のパス経路テーブル114の説明図である。   FIG. 6 is an explanatory diagram of the path route table 114 according to the first embodiment of this invention.

パス経路テーブル114は、パケットネットワーク1に確立されたパスを管理する。パス経路テーブル114は、パスID1141及びパス経路1142を含む。   The path route table 114 manages paths established in the packet network 1. The path route table 114 includes a path ID 1141 and a path route 1142.

パスID1141には、パケットネットワーク1に確立されたパスの一意な識別子が登録される。パス経路1142には、パスが通る順にパケット転送装置のインタフェース部のインタフェース名称が登録される。   In the path ID 1141, a unique identifier of a path established in the packet network 1 is registered. In the path route 1142, the interface names of the interface units of the packet transfer apparatus are registered in the order in which the paths pass.

図6に示すパス経路テーブル114には、図1で説明したパスP1及びP2が登録される。なお、パスP1及びP2の経路については図1で説明したので説明を省略する。   The paths P1 and P2 described in FIG. 1 are registered in the path route table 114 illustrated in FIG. Note that the paths P1 and P2 have been described with reference to FIG.

図7Aは、本発明の第1実施形態の監視制御装置11に記憶されるクロスコネクトテーブル113の説明図である。   FIG. 7A is an explanatory diagram of the cross-connect table 113 stored in the monitoring control device 11 according to the first embodiment of this invention.

クロスコネクトテーブル113は、パス経路テーブル114によって管理されるパスが経由するパケット転送装置における入力インタフェース及び入力ラベルと出力インタフェース及び出力ラベルとの対応関係を示すクロスコネクト情報を管理する。   The cross-connect table 113 manages cross-connect information indicating a correspondence relationship between an input interface, an input label, an output interface, and an output label in a packet transfer apparatus through which a path managed by the path route table 114 passes.

クロスコネクトテーブル113は、装置1131、入力ラベル1132、入力インタフェース1133、出力インタフェース1134、及び出力ラベル1135を含む。   The cross-connect table 113 includes a device 1131, an input label 1132, an input interface 1133, an output interface 1134, and an output label 1135.

装置1131には、パスが経由する各パケット転送装置の一意な識別子が登録される。入力ラベル1132には、入力ラベルのラベル値が登録される。入力インタフェース1133には、データが入力されるインタフェースの一意な識別子が登録される。   In the device 1131, a unique identifier of each packet transfer device through which a path passes is registered. In the input label 1132, the label value of the input label is registered. In the input interface 1133, a unique identifier of an interface to which data is input is registered.

出力インタフェース1134には、入力されたパケットの出力先となるインタフェース部の一意な識別子が登録される。出力ラベル1135には、入力されたパケットに付与されるラベル値が登録される。   In the output interface 1134, a unique identifier of the interface unit that is the output destination of the input packet is registered. In the output label 1135, a label value given to the input packet is registered.

なお、MPLSパケットネットワークでは、転送制御識別子としてMPLSラベル値を用いるが、パスの始点となるパケット転送装置に入力されるパケットにMPLSラベルは付与されず、また、パスの終点となるパケット転送装置が出力するパケットにMPLSラベルは付与されない。このため、図7Aでは、パスP1の始点となるパケット転送装置A21のエントリの入力ラベル1132にはラベル値が登録されず、パスP1の終点となるパケット転送装置D24のエントリの出力ラベル1135にはラベル値が登録されない。   In an MPLS packet network, an MPLS label value is used as a transfer control identifier. However, an MPLS label is not assigned to a packet input to a packet transfer device that is a path start point, and a packet transfer device that is an end point of a path is The MPLS label is not given to the packet to be output. For this reason, in FIG. 7A, the label value is not registered in the input label 1132 of the entry of the packet transfer apparatus A21 that is the start point of the path P1, but the output label 1135 of the entry of the packet transfer apparatus D24 that is the end point of the path P1. The label value is not registered.

また、パスの始点となるパケット転送装置と終点となるパケット転送装置との間の中間パケット転送装置、及び終点となるパケット転送装置は、入力されたパケットの出力インタフェース及び出力ラベルを入力インタフェースではなく入力ラベルによって決定する。このため、図7Aでは、パスの中間パケット転送装置となるパケット転送装置B22及び終点となるパケット転送装置D24のエントリの入力インタフェース1133にはインタフェース部の識別子が登録されない。   In addition, the intermediate packet transfer device between the packet transfer device that is the starting point of the path and the packet transfer device that is the end point, and the packet transfer device that is the end point, the output interface and output label of the input packet are not the input interface. Determined by the input label. For this reason, in FIG. 7A, the identifier of the interface unit is not registered in the input interface 1133 of the entry of the packet transfer device B22 serving as the intermediate packet transfer device of the path and the packet transfer device D24 serving as the end point.

図7Bは、本発明の第1実施形態のパケット転送装置に記憶されるクロスコネクトテーブル2232の説明図である。   FIG. 7B is an explanatory diagram of the cross-connect table 2232 stored in the packet transfer apparatus according to the first embodiment of this invention.

パケット転送装置に記憶されるクロスコネクトテーブル2232には、監視制御装置11に記憶されるクロスコネクトテーブル113に登録されたクロスコネクト情報のうち、当該パケット転送装置に対応するクロスコネクト情報が登録される。パケット転送装置は、自身に記憶されたクロスコネクトテーブル2232を監視制御装置11からの指示に基づいて更新する。これについては、図15B及び図19で詳細を説明する。   Of the cross-connect information registered in the cross-connect table 113 stored in the monitoring control apparatus 11, the cross-connect information corresponding to the packet transfer apparatus is registered in the cross-connect table 2232 stored in the packet transfer apparatus. . The packet transfer apparatus updates the cross-connect table 2232 stored therein based on an instruction from the monitoring control apparatus 11. This will be described in detail with reference to FIGS. 15B and 19.

クロスコネクトテーブル2232は、入力ラベル22321、入力インタフェース22322、出力インタフェース22323、及び出力ラベル22324を含む。   The cross connect table 2232 includes an input label 22321, an input interface 22322, an output interface 22323, and an output label 22324.

図7Bは、パケット転送装置B22のクロスコネクトテーブル2232を一例として示す。   FIG. 7B shows an example of the cross-connect table 2232 of the packet transfer apparatus B22.

入力ラベル22321は図7Aに示す入力ラベル1132と同じであり、入力インタフェース22322は図7Aに示す入力インタフェース1133と同じであり、出力インタフェース22323は図7Aに示す出力インタフェース1134、及び出力ラベル22324は図7Aに示す出力ラベル1135と同じであるので、説明を省略する。   The input label 22321 is the same as the input label 1132 shown in FIG. 7A, the input interface 22322 is the same as the input interface 1133 shown in FIG. 7A, the output interface 22323 is the output interface 1134 and the output label 22324 shown in FIG. Since this is the same as the output label 1135 shown in FIG.

図8は、本発明の第1実施形態の割当済ラベルテーブル1152の説明図である。   FIG. 8 is an explanatory diagram of the assigned label table 1152 according to the first embodiment of this invention.

割当済ラベルテーブル1152は、図3で説明したように、すでに割り当てられた入力ラベルを管理するテーブルである。   The assigned label table 1152 is a table for managing already assigned input labels as described with reference to FIG.

割当済ラベルテーブル1152は、入力ラベル11521及び割当状況11522を含む。   The assigned label table 1152 includes an input label 11521 and an assignment status 11522.

入力ラベル11521には、すでに割り当てられた入力ラベルの値が登録される。割当状況11522にはすでに割り当てられたことを示す「済」が登録される。   In the input label 11521, the value of the already assigned input label is registered. In the allocation status 11522, “already” indicating that the allocation has already been performed is registered.

図8に示す割当済ラベルテーブル1152は、入力ラベル「201」〜「207」がすでに割り当てられたことを示す。   The assigned label table 1152 shown in FIG. 8 indicates that the input labels “201” to “207” have already been assigned.

次に、図9及び図10を用いてハッシュ演算例について説明する。   Next, a hash calculation example will be described with reference to FIGS. 9 and 10.

図9は、本発明の第1実施形態のあるパケット転送装置のハッシュ生成部2234によるハッシュ演算例22341の説明図である。   FIG. 9 is an explanatory diagram of a hash calculation example 22341 by the hash generation unit 2234 of the packet transfer apparatus according to the first embodiment of this invention.

ハッシュ生成部2234は、入力ラベルを入力値22342としてハッシュ演算することによって、入力ラベルをハッシュ値22343に変換する。   The hash generation unit 2234 converts the input label into the hash value 22343 by performing a hash operation using the input label as the input value 22342.

パケット転送装置で使用されるハッシュ関数は種々の関数が知られているが、本実施形態のパケット転送装置はいずれのハッシュ関数を使用してもよい。本実施形態では、説明の簡単にするため、ハッシュ生成部2234は、入力値の剰余を用いてハッシュ値を計算するものとする。具体的には、ハッシュ生成部2234は、式1を計算することによって入力値をハッシュ値に変換するものとする。   Various hash functions are known for use in the packet transfer apparatus, but the packet transfer apparatus of this embodiment may use any hash function. In this embodiment, in order to simplify the description, it is assumed that the hash generation unit 2234 calculates a hash value using the remainder of the input value. Specifically, the hash generation unit 2234 converts the input value into a hash value by calculating Equation 1.

<ハッシュ値>=(<入力値>−200)mod6+1・・・(式1)
例えば、図9に示すハッシュ演算例22341では、入力値22342「201」のハッシュ値22343は「1」となる。
<Hash value> = (<Input value> −200) mod 6 + 1 (Expression 1)
For example, in the hash calculation example 22341 shown in FIG. 9, the hash value 22343 of the input value 22342 “201” is “1”.

なお、入力値の剰余を用いたハッシュ値の算出方法において、接続されるリンク回線が多いパケット転送装置ほど、入力値を割る数を大きく設定したほうがよい。これは、接続されるリンク回線が多いパケット転送装置ほど、多くの入力ラベルが設定されるため、剰余の数が多いほどハッシュ値の衝突を防止できるためである。   In the hash value calculation method using the remainder of the input value, it is better to set a larger number to divide the input value for a packet transfer apparatus with more connected link lines. This is because more input labels are set in a packet transfer apparatus having more link lines to be connected, so that a larger number of remainders can prevent hash value collisions.

図10は、本発明の第1実施形態の監視制御装置11の衝突検出部116のハッシュ生成部1161によるハッシュ演算例11611の説明図である。   FIG. 10 is an explanatory diagram of a hash calculation example 11611 performed by the hash generation unit 1161 of the collision detection unit 116 of the monitoring control device 11 according to the first embodiment of this invention.

図10にハッシュ演算例11611を示すハッシュ生成部1161は、図9で説明したパケット転送装置のハッシュ生成部2234に対応するものである。   A hash generation unit 1161 showing a hash calculation example 11611 in FIG. 10 corresponds to the hash generation unit 2234 of the packet transfer apparatus described in FIG.

ハッシュ生成部1161は、入力ラベルを入力値11612としてハッシュ演算することによって、入力ラベルをハッシュ値11613に変換する。   The hash generation unit 1161 converts the input label into a hash value 11613 by performing a hash operation using the input label as the input value 11612.

衝突検出部116のハッシュ生成部1161が使用するハッシュ関数は、パケット転送装置のハッシュ生成部2234が使用するハッシュ関数と同じである必要はないが、ハッシュ生成部1161が算出したハッシュ値の分布傾向は、ハッシュ生成部2234が算出したハッシュ値の分布傾向と同じである必要がある。このため、入力値の剰余を用いてハッシュ値を算出する方法の場合、ハッシュ生成部1161における剰余を算出するために入力値を割る数と、ハッシュ生成部2234における剰余を算出するために入力値を割る数とが同じであればよい。   The hash function used by the hash generation unit 1161 of the collision detection unit 116 does not have to be the same as the hash function used by the hash generation unit 2234 of the packet transfer device, but the distribution tendency of the hash value calculated by the hash generation unit 1161 Needs to be the same as the distribution tendency of the hash value calculated by the hash generation unit 2234. For this reason, in the method of calculating the hash value using the remainder of the input value, the number by which the input value is divided to calculate the remainder in the hash generation unit 1161 and the input value to calculate the remainder in the hash generation unit 2234 As long as the number to divide is the same.

ハッシュ生成部1161は、式2を計算することによって入力値をハッシュ値に変換するものとする。   Assume that the hash generation unit 1161 converts an input value into a hash value by calculating Equation 2.

<ハッシュ値>=(<入力値>−200)mod6+2・・・(式2)
例えば、図10に示すハッシュ演算例11611では、入力値11612「201」のハッシュ値22343は「2」となる。
<Hash value> = (<Input value> −200) mod 6 + 2 (Expression 2)
For example, in the hash calculation example 11611 illustrated in FIG. 10, the hash value 22343 of the input value 11612 “201” is “2”.

なお、衝突検出部116は、パケット転送装置のハッシュ生成部2234に対応するハッシュ生成部1161を、パケット転送装置のハッシュ生成部2234の数だけ備える。   Note that the collision detection unit 116 includes as many hash generation units 1161 as the hash generation units 2234 of the packet transfer device corresponding to the hash generation units 2234 of the packet transfer device.

図11は、本発明の第1実施形態のパケット転送装置のハッシュテーブル2233の説明図である。   FIG. 11 is an explanatory diagram of the hash table 2233 of the packet transfer apparatus according to the first embodiment of this invention.

ハッシュテーブル2233には、ハッシュ生成部2234によって算出された入力ラベルのハッシュ値と当該入力ラベルとの対応関係が格納される。   The hash table 2233 stores the correspondence between the hash value of the input label calculated by the hash generation unit 2234 and the input label.

ハッシュテーブル2233は、ハッシュ値22331、ラベルA22332、ラベルB22333、及び、ラベルC22334を含む。   The hash table 2233 includes a hash value 22331, a label A 22332, a label B 22333, and a label C 22334.

ハッシュ値22331には、ハッシュ生成部2234が式1を計算することによって算出し得るハッシュ値(1〜6)が登録される。   In the hash value 22331, hash values (1 to 6) that can be calculated by the hash generation unit 2234 calculating Formula 1 are registered.

ラベルA22332〜ラベルC22334には、ハッシュ値に対応する入力ラベルが登録される。   In label A22332 to label C22334, an input label corresponding to the hash value is registered.

例えば、入力ラベル「201」及び「207」のハッシュ値「1」となるため、ハッシュテーブル2233のハッシュ値22331「1」のエントリのラベルA22332には「201」が登録され、ラベルB22333には「207」が登録される。   For example, since the hash values “1” of the input labels “201” and “207” are obtained, “201” is registered in the label A 22332 of the entry of the hash value 22331 “1” of the hash table 2233, and “ 207 "is registered.

図12は、本発明の第1実施形態の衝突検出部116のハッシュテーブル1162の説明図である。   FIG. 12 is an explanatory diagram of the hash table 1162 of the collision detection unit 116 according to the first embodiment of this invention.

ハッシュテーブル1162には、ハッシュ生成部1161によって算出された入力ラベルのハッシュ値と当該入力ラベルとの対応関係が格納される。   The hash table 1162 stores the correspondence between the hash value of the input label calculated by the hash generation unit 1161 and the input label.

ハッシュテーブル1162は、ハッシュ値11621、ラベルA11622、ラベルB11623、及び、ラベルC11624を含む。ハッシュ値11621は、図11で説明したハッシュ値22331と同じであるので説明を省略する。ラベルA11622〜ラベルC11624は、図11で説明したラベルA22332〜ラベルC22334と同じであるので説明を省略する。   The hash table 1162 includes a hash value 11621, a label A 11622, a label B 11623, and a label C 11624. The hash value 11621 is the same as the hash value 22331 described in FIG. Since labels A11622 to C11624 are the same as labels A22332 to C22334 described in FIG.

なお、図11及び図12に示すハッシュテーブル2233及びハッシュテーブル1162はラベルA〜ラベルCを含むので同一のハッシュ値となる入力ラベルを三つまで登録できるが、ハッシュテーブル2233及びハッシュテーブル1162に登録可能な同一のハッシュ値となる入力ラベルの数は三つに限定するものではない。   The hash table 2233 and the hash table 1162 shown in FIGS. 11 and 12 include the labels A to C, so that up to three input labels having the same hash value can be registered. However, the hash table 2233 and the hash table 1162 are registered. The number of input labels that can be the same hash value is not limited to three.

図13は、本発明の第1実施形態のパケットネットワーク1で通信されるMPLSパケット51の説明図である。   FIG. 13 is an explanatory diagram of an MPLS packet 51 communicated in the packet network 1 according to the first embodiment of this invention.

MPLSパケット51は、ヘッダ部511及びデータ部512によって構成される。ヘッダ部511は転送制御識別子であるラベル5111を含む。   The MPLS packet 51 includes a header part 511 and a data part 512. The header part 511 includes a label 5111 that is a transfer control identifier.

図14は、本発明の第1実施形態のシステム規定パラメータテーブル52の説明図である。   FIG. 14 is an explanatory diagram of the system definition parameter table 52 according to the first embodiment of this invention.

システム規定パラメータテーブル52には、新たなラベルを割り当てる場合のパケット転送装置ごとのポリシーに関する情報が登録される。システム規定パラメータテーブル52は、監視制御装置11の管理者によって入力デバイスを介して監視制御装置11に入力され、監視制御装置11のメモリ11aに保持される。   Information related to a policy for each packet transfer apparatus when a new label is allocated is registered in the system-defined parameter table 52. The system regulation parameter table 52 is input to the monitoring control device 11 by the administrator of the monitoring control device 11 via the input device, and is held in the memory 11a of the monitoring control device 11.

システム規定パラメータテーブル52は項目521及び値522を含む。項目521には、衝突上限数を識別するための情報及びラベル範囲を識別するための情報が登録される。衝突上限数は同一のハッシュ値となる入力ラベル上限数であり、ラベル範囲は使用可能なラベル値の範囲である。衝突上限数のエントリの値522には「1」が登録され、ラベル範囲のエントリの値522には「100−999」が登録される。   The system-defined parameter table 52 includes items 521 and values 522. In the item 521, information for identifying the upper limit number of collisions and information for identifying the label range are registered. The upper limit number of collisions is the upper limit number of input labels having the same hash value, and the label range is a range of usable label values. “1” is registered in the entry value 522 of the collision upper limit number, and “100-999” is registered in the entry value 522 of the label range.

次に、パスP1を新たに確立する場合の監視制御装置11及びパケット転送装置のシーケンスについて、図15A及び図15Bを説明する。   Next, FIG. 15A and FIG. 15B will be described regarding the sequence of the monitoring control device 11 and the packet transfer device when the path P1 is newly established.

図15Aは、本発明の第1実施形態の新たなパスP1を確立する場合の監視制御装置11及びパケット転送装置の前半のシーケンス図である。   FIG. 15A is a sequence diagram of the first half of the monitoring control device 11 and the packet transfer device when establishing a new path P1 according to the first embodiment of this invention.

通信路確立要求部117は、パケット転送装置間で通信路(パス)を確立する必要がある場合、パス開通要求を経路管理部111に入力する(901)。図15Aでは、通信路確立要求部117は、図1に示すパスP1を確立するためのパス開通要求を経路管理部111に入力する。当該パス開通要求には、始点となるパケット転送装置のインタフェース部、終点となるパケット転送装置のインタフェース部、及びパス種別等がパス開通条件として含まれる。   When it is necessary to establish a communication path (path) between the packet transfer apparatuses, the communication path establishment request unit 117 inputs a path establishment request to the route management unit 111 (901). 15A, the communication path establishment request unit 117 inputs a path establishment request for establishing the path P1 illustrated in FIG. 1 to the route management unit 111. The path establishment request includes the interface unit of the packet transfer apparatus as the start point, the interface unit of the packet transfer apparatus as the end point, and the path type as path establishment conditions.

経路管理部111は、パス開通要求が入力された場合、入力されたパス開通要求に含まれるパス開通条件を取得する(9011)。そして、経路管理部111は、取得した始点及び終点に基づいて任意のアルゴリズム(例えば、ダイクストラ法)を用いてパス経路を決定し、決定したパス経路をパス経路テーブル114に登録するとともに、決定したパス経路に基づいてクロスコネクトテーブル113を更新する(9012)。   When a path establishment request is input, the route management unit 111 acquires a path establishment condition included in the input path establishment request (9011). Then, the route management unit 111 determines a path route using an arbitrary algorithm (for example, Dijkstra method) based on the acquired start point and end point, registers the determined path route in the path route table 114, and determines the path route. The cross connect table 113 is updated based on the path route (9012).

クロスコネクトテーブル113の更新方法について説明する。   A method for updating the cross-connect table 113 will be described.

経路管理部111は、図7Aに示すクロスコネクトテーブル113に装置1131にパスP1が経由するパケット転送装置A21、B22及びD24の識別子が登録される三つのエントリを新たに追加する。   The route management unit 111 newly adds three entries in which the identifiers of the packet transfer devices A21, B22, and D24 through which the path P1 passes through the device 1131 are registered in the cross-connect table 113 illustrated in FIG. 7A.

そして、経路管理部111は、パスP1の始点となるパケット転送装置A21のエントリの入力ラベル1132にラベル値を登録せず、入力インタフェース1133にパス開通条件に含まれる始点となるインタフェース部の一意な識別子(IF_A3)を登録し、出力インタフェース1134にパス経路に含まれるパケット転送装置A21の出力インタフェースの一意な識別子(IF_A1)を登録する。なお、ステップ9012の処理の段階では、パケット転送装置A21とパケット転送装置B22との間のリンク回線31に割り当てられるラベル値が決定されていないので、経路管理部111は、出力ラベル1135に何も登録しない。   Then, the route management unit 111 does not register the label value in the input label 1132 of the entry of the packet transfer apparatus A21 that is the starting point of the path P1, and the input interface 1133 has a unique interface unit that is the starting point included in the path establishment condition. The identifier (IF_A3) is registered, and the unique identifier (IF_A1) of the output interface of the packet transfer apparatus A21 included in the path route is registered in the output interface 1134. At the stage of processing in step 9012, since the label value assigned to the link line 31 between the packet transfer device A21 and the packet transfer device B22 has not been determined, the route management unit 111 does not include anything in the output label 1135. Do not register.

また、経路管理部111は、中間パケット転送装置B22のエントリの入力インタフェース1133に何も登録せず、パス経路に含まれるパケット転送装置B22の出力インタフェースの一意な識別子(IF_B3)を出力インタフェース1134に登録する。なお、ステップ9012の処理の段階では、パケット転送装置A21とパケット転送装置B22との間のリンク回線31に割り当てられるラベル値が決定されていないので、入力ラベル1132には何も登録されない。また、パケット転送装置B22とパケット転送装置D24との間のリンク回線33に割り当てられるラベル値が決定されていないので、出力ラベル1135には何も登録されない。   Also, the path management unit 111 registers nothing in the input interface 1133 of the entry of the intermediate packet transfer apparatus B22, and the unique identifier (IF_B3) of the output interface of the packet transfer apparatus B22 included in the path path is output to the output interface 1134. sign up. It should be noted that since the label value assigned to the link line 31 between the packet transfer device A21 and the packet transfer device B22 has not been determined at the stage of processing in step 9012, nothing is registered in the input label 1132. In addition, since the label value assigned to the link line 33 between the packet transfer device B22 and the packet transfer device D24 has not been determined, nothing is registered in the output label 1135.

さらに、経路管理部111は、パスP1の終点となるパケット転送装置D24のエントリの入力インタフェース1133及び出力ラベル1135に何も登録せず、パス開通条件に含まれる終点となるインタフェース部の一意な識別子(IF_D8)を出力インタフェース1134に登録する。なお、パケット転送装置B22とパケット転送装置D24との間のリンク回線33に割り当てられるラベル値が決定されていないので、入力ラベル1132には何も登録されない。   Further, the route management unit 111 does not register anything in the input interface 1133 and output label 1135 of the entry of the packet transfer device D24 that is the end point of the path P1, and the unique identifier of the interface unit that is the end point included in the path establishment condition (IF_D8) is registered in the output interface 1134. Since no label value assigned to the link line 33 between the packet transfer device B22 and the packet transfer device D24 has been determined, nothing is registered in the input label 1132.

以上によって、クロスコネクトテーブル113が更新される。   As described above, the cross-connect table 113 is updated.

パスP1は、パケット転送装置A21、パケット転送装置B22、及びパケット転送装置D24を経由するため、パケット転送装置A21とパケット転送装置B22との間のリンク回線31、及びパケット転送装置B22とパケット転送装置D24との間のリンク回線33で転送されるパケットに含まれるラベルを決定する必要がある。   Since the path P1 passes through the packet transfer device A21, the packet transfer device B22, and the packet transfer device D24, the link line 31 between the packet transfer device A21 and the packet transfer device B22, and the packet transfer device B22 and the packet transfer device It is necessary to determine the label included in the packet transferred on the link line 33 to D24.

例えばパケット転送装置A21とパケット転送装置B22との間で転送されるパケットのラベルを決定する場合、パケット転送装置B22の入力ラベルを決定すれば、パケット転送装置A21の出力ラベルは当該入力ラベルになるので、本実施形態では、受信側のパケット転送装置B22の入力ラベルを決定することによって、リンク回線33のラベルを決定する。   For example, when determining the label of a packet transferred between the packet transfer device A21 and the packet transfer device B22, if the input label of the packet transfer device B22 is determined, the output label of the packet transfer device A21 becomes the input label. Therefore, in this embodiment, the label of the link line 33 is determined by determining the input label of the receiving side packet transfer apparatus B22.

まず、経路管理部111は、パケット転送装置A21とパケット転送装置B22との間のリンク回線31に新たなラベルを割り当てる要求であるラベル割当要求を、パケット転送装置B22に対応するラベル割当部B115に入力する(902)。   First, the path management unit 111 sends a label allocation request, which is a request to allocate a new label to the link line 31 between the packet transfer device A21 and the packet transfer device B22, to the label allocation unit B115 corresponding to the packet transfer device B22. Input (902).

ラベル割当部B115は、パケット転送装置B22用のシステム規定パラメータテーブル52のラベル範囲に登録された範囲のラベルのうち、パケット転送装置B22用の割当済ラベルテーブル1152に登録されていないラベルであって、割当不可フラグが設定されていない割当可能ラベルを特定し、特定した割当可能ラベルから任意の一つのラベルを割当候補ラベルとして選択する(9021)。割当不可フラグは、ハッシュ値の衝突数が上限値よりも大きいと判定されたラベルに設定され、図17に示すステップ828の処理で説明する。   The label allocation unit B115 is a label that is not registered in the allocated label table 1152 for the packet transfer device B22 among the labels in the range registered in the label range of the system definition parameter table 52 for the packet transfer device B22. Then, an allocatable label for which no allocatable flag is set is specified, and any one of the specified allocatable labels is selected as an allocation candidate label (9021). The non-assignable flag is set to a label for which it is determined that the number of collisions of the hash value is larger than the upper limit value, and will be described in the process of step 828 shown in FIG.

そして、ラベル割当部B115は、選択した割当候補ラベルのハッシュ値の衝突数の取得要求を衝突検出部B116に入力する(903)。   Then, the label allocation unit B115 inputs a request for acquiring the number of collisions of the hash value of the selected allocation candidate label to the collision detection unit B116 (903).

衝突検出部B116は、衝突数の取得要求が入力された場合、入力された衝突数の取得要求の割当候補ラベルのハッシュ値をハッシュ生成部1161に算出させる(9031)。そして、衝突検出部B116は、ハッシュテーブル1162を参照し、算出したハッシュ値のエントリに登録された入力ラベルの数を衝突数として取得する(9032)。   When the collision number acquisition request is input, the collision detection unit B116 causes the hash generation unit 1161 to calculate the hash value of the assignment candidate label of the input collision number acquisition request (9031). Then, the collision detection unit B116 refers to the hash table 1162 and acquires the number of input labels registered in the calculated hash value entry as the number of collisions (9032).

次に、衝突検出部B116は、ステップ9032の処理で取得した衝突数を、衝突数の取得要求の応答としてラベル割当部B115に入力する(904)。   Next, the collision detection unit B116 inputs the number of collisions acquired in step 9032 to the label allocation unit B115 as a response to the collision number acquisition request (904).

ラベル割当部B115は、衝突検出部B116から衝突数の取得要求に対する応答が入力された場合、入力された応答に含まれる衝突数と、パケット転送装置B22用のシステム規定パラメータテーブル52に登録された衝突上限数とを比較し、衝突数が衝突上限数よりも大きい場合、ステップ9021の処理に戻り、割当候補ラベルを再度選択する(9041及び905)。一方、ラベル割当部B115は、衝突数が衝突上限数以下である場合、割当候補ラベルを入力ラベルに割り当てることを決定し、当該ラベル値をラベル割当要求の応答として経路管理部111に入力する(906)。   When a response to the collision number acquisition request is input from the collision detection unit B116, the label allocation unit B115 is registered in the system response parameter table 52 for the packet transfer apparatus B22 with the number of collisions included in the input response. When the upper limit number of collisions is compared and the number of collisions is larger than the upper limit number of collisions, the process returns to step 9021 to select the allocation candidate label again (9041 and 905). On the other hand, if the number of collisions is equal to or less than the upper limit number of collisions, the label allocation unit B115 determines to allocate the allocation candidate label to the input label, and inputs the label value to the route management unit 111 as a response to the label allocation request ( 906).

経路管理部111は、ラベル割当部B115からラベル値が入力された場合、入力されたラベル値を、クロスコネクトテーブル113のエントリのうちパケット転送装置A21のエントリ及びパケット転送装置B22のエントリに登録する(9061)。   When the label value is input from the label allocation unit B115, the route management unit 111 registers the input label value in the entry of the packet transfer device A21 and the entry of the packet transfer device B22 among the entries of the cross-connect table 113. (9061).

具体的には、経路管理部111は、ステップ9012の処理で追加したエントリのうち、パケット転送装置A21のエントリの出力ラベル1135にラベル割当部115から入力されたラベル値を登録し、パケット転送装置B22のエントリの入力ラベル1132にラベル割当部115から入力されたラベル値を登録する。   Specifically, the path management unit 111 registers the label value input from the label allocation unit 115 in the output label 1135 of the entry of the packet transfer device A21 among the entries added in the process of step 9012, and the packet transfer device. The label value input from the label allocation unit 115 is registered in the input label 1132 of the entry of B22.

次に、経路管理部111は、パケット転送装置B22とパケット転送装置D23との間に新たなラベルを割り当てる要求であるラベル割当要求を、パケット転送装置D23に対応するラベル割当部D115に入力する(907)。   Next, the path management unit 111 inputs a label allocation request, which is a request to allocate a new label between the packet transfer device B22 and the packet transfer device D23, to the label allocation unit D115 corresponding to the packet transfer device D23 ( 907).

なお、ステップ9071〜9111の処理は、ステップ9021〜9061の処理と同じであるので説明を省略する。   Note that the processing in steps 9071 to 9111 is the same as the processing in steps 9021 to 9061, and thus description thereof is omitted.

これによって、監視制御装置11側で、パケット転送装置A21とパケット転送装置B22との間、及びパケット転送装置B22とパケット転送装置D24との間で転送されるパケットに含まれるラベルを決定することができる。   As a result, the label included in the packet transferred between the packet transfer device A21 and the packet transfer device B22 and between the packet transfer device B22 and the packet transfer device D24 can be determined on the monitoring control device 11 side. it can.

図15Bは、本発明の第1実施形態の新たなパスP1を確立する場合の監視制御装置11及びパケット転送装置の後半のシーケンス図である。   FIG. 15B is a second half sequence diagram of the monitoring control apparatus 11 and the packet transfer apparatus when establishing a new path P1 according to the first embodiment of this invention.

経路管理部111は、追加要求をパケット転送装置A21に送信する(921)。追加要求は、ステップ9061の処理で更新されたパケット転送装置A21用のクロスコネクトテーブル113のエントリをパケット転送装置A21のクロスコネクトテーブル2232に追加する要求であり、パケット転送装置A21用のクロスコネクトテーブル113で更新されたエントリ(入力ラベル、入力インタフェース、出力インタフェース、出力ラベル)をクロスコネクト情報として含む。   The route management unit 111 transmits an addition request to the packet transfer apparatus A21 (921). The addition request is a request for adding the entry of the cross-connect table 113 for the packet transfer device A21 updated in the processing of Step 9061 to the cross-connect table 2232 of the packet transfer device A21. The entry (input label, input interface, output interface, output label) updated in step 113 is included as cross-connect information.

パケット転送装置A21は、追加要求を受信した場合、受信した追加要求に含まれるクロスコネクト情報に基づいて、クロスコネクトテーブル2232にエントリを追加し(9211)、追加要求に対する結果応答を監視制御装置11の経路管理部111に送信する(922)。   When the packet transfer apparatus A21 receives the addition request, the packet transfer apparatus A21 adds an entry to the cross-connect table 2232 based on the cross-connect information included in the received addition request (9211) and sends a result response to the addition request to the monitoring control apparatus 11 To the path management unit 111 (922).

次に、経路管理部111は、パケット転送装置B22用のクロスコネクトテーブル113のエントリのうちステップ9061及び9111の処理で更新したエントリを、パケット転送装置B22のクロスコネクトテーブル2232に追加する追加要求をパケット転送装置B22に送信する(923)。   Next, the path management unit 111 makes an addition request to add the entry updated in the processing of steps 9061 and 9111 among the entries of the cross-connect table 113 for the packet transfer apparatus B22 to the cross-connect table 2232 of the packet transfer apparatus B22. The packet is transmitted to the packet transfer device B22 (923).

パケット転送装置B22は、追加要求を受信した場合、受信した追加要求に含まれるクロスコネクト情報に基づいて、クロスコネクト情報に含まれる入力ラベルのハッシュ値をハッシュ生成部2234に算出させる(9231)。   When receiving the addition request, the packet transfer apparatus B22 causes the hash generation unit 2234 to calculate the hash value of the input label included in the cross-connect information based on the cross-connect information included in the received addition request (9231).

次に、パケット転送装置B22は、受信した追加要求に含まれるクロスコネクト情報をクロスコネクトテーブル2232にエントリを追加するとともに、ステップ9231の処理で算出したハッシュ値と、ステップ9231の処理でクロスコネクトテーブル2232に追加したエントリに含まれる入力ラベル、出力インタフェース、及び出力ラベルとを対応付けた情報をハッシュテーブル2233に登録する(9232)。   Next, the packet transfer apparatus B22 adds an entry for the cross-connect information included in the received addition request to the cross-connect table 2232, and at the same time, the hash value calculated in the process of step 9231 and the cross-connect table in the process of step 9231. Information in which the input label, the output interface, and the output label included in the entry added to 2232 are associated is registered in the hash table 2233 (9232).

そして、パケット転送装置B22は、ステップ923の処理で送信された追加要求に対する結果応答を監視制御装置11の経路管理部111に送信する(924)。   Then, the packet transfer apparatus B22 transmits a result response to the addition request transmitted in step 923 to the route management unit 111 of the monitoring control apparatus 11 (924).

次に、経路管理部111は、ステップ9111の処理で更新されたパケット転送装置D24用のクロスコネクトテーブル113のエントリを、パケット転送装置D24のクロスコネクトテーブル2232に追加する追加要求をパケット転送装置D24に送信する(925)。   Next, the path management unit 111 adds an addition request for adding the entry of the cross-connect table 113 for the packet transfer device D24 updated in the process of Step 9111 to the cross-connect table 2232 of the packet transfer device D24. (925).

追加要求を受信したパケット転送装置D24が実行するステップ9251〜926の処理は、パケット転送装置B22が実行するステップ9231〜925の処理と同じであるので、説明を省略する。   The processing of steps 9251 to 926 executed by the packet transfer device D24 that has received the addition request is the same as the processing of steps 9231 to 925 executed by the packet transfer device B22, and thus description thereof is omitted.

経路管理部111は、パケット転送装置D24から結果応答を受信すると、ステップ901の処理で入力されたパス開通要求に対してパスが開通したことを応答する(972)。   When receiving the result response from the packet transfer device D24, the route management unit 111 responds that the path has been opened in response to the path establishment request input in the processing of Step 901 (972).

以上によって、パスP1が経由するパケット転送装置A21、B22、及びD24に対して、入力されるパケットに含まれる入力ラベルのハッシュ値と、当該パケットを出力する出力インタフェース及び当該パケットを出力する場合に含める出力ラベルとを対応付けることができる。これによって、パケット転送装置B22、及びパケット転送装置D24は、入力ラベルのハッシュ値に基づいて出力インタフェース及び出力ラベルを検索できる。   As described above, when the hash value of the input label included in the input packet, the output interface for outputting the packet, and the packet are output to the packet transfer apparatuses A21, B22, and D24 via the path P1. The output label to be included can be associated. Thereby, the packet transfer device B22 and the packet transfer device D24 can search for the output interface and the output label based on the hash value of the input label.

図16は、本発明の第1実施形態の新たなパスを確立する場合の経路管理部111によって実行される処理のフローチャートである。   FIG. 16 is a flowchart of processing executed by the route management unit 111 when a new path is established according to the first embodiment of this invention.

まず、経路管理部111は、通信路確立要求部117から入力されたパス開通要求に含まれるパス開通条件を取得する(811)。ステップ811の処理は図15Aに示すステップ9011の処理に相当する。   First, the route management unit 111 acquires a path establishment condition included in the path establishment request input from the communication path establishment request unit 117 (811). The processing in step 811 corresponds to the processing in step 9011 shown in FIG. 15A.

次に、経路管理部111は、取得したパス開通条件の始点及び終点に基づいてパス経路を決定する(812)。ステップ812の処理は図15Aに示すステップ9012の処理に相当する。なお、パス経路を決定するアルゴリズムは任意のアルゴリズムでよく、例えば、ダイクストラ法を使用する。   Next, the route management unit 111 determines a path route based on the start point and end point of the acquired path opening condition (812). The process of step 812 corresponds to the process of step 9012 shown in FIG. 15A. The algorithm for determining the path route may be an arbitrary algorithm, for example, using the Dijkstra method.

次に、経路管理部111は、ステップ812の処理で決定されたパス経路に含まれるパケット転送装置間のリンクに新たなラベルを割り当てるラベル割当要求を、各パケット転送装置に入力する(813)。ラベル割当要求は、ラベルを割り当てるリンクの始点となる出力インタフェースの識別子、及び、当該リンクの終点となる入力インタフェースの識別子からなるラベル割当条件を含む。ステップ813の処理は図15Aに示すステップ902及び907の処理に相当する。   Next, the route management unit 111 inputs a label allocation request for assigning a new label to the link between the packet transfer devices included in the path route determined in the process of step 812 to each packet transfer device (813). The label allocation request includes a label allocation condition including an identifier of an output interface serving as a start point of a link to which a label is allocated and an identifier of an input interface serving as an end point of the link. The processing in step 813 corresponds to the processing in steps 902 and 907 shown in FIG. 15A.

次に、経路管理部111は、ステップ813の処理でラベル割当要求を送信したラベル割当部115から各リンクに割り当てられるラベル値を受信する(814)。ステップ814の処理は図15Aに示すステップ906及び911の処理に相当する。   Next, the route management unit 111 receives the label value assigned to each link from the label assignment unit 115 that has transmitted the label assignment request in the process of step 813 (814). The processing in step 814 corresponds to the processing in steps 906 and 911 shown in FIG. 15A.

次に、経路管理部111は、ステップ814の処理で受信したラベル値に基づいてクロスコネクトテーブル113を更新する(815)。ステップ815の処理は図15Aに示すステップ9061及び9111の処理に相当する。   Next, the path management unit 111 updates the cross-connect table 113 based on the label value received in the process of step 814 (815). The processing in step 815 corresponds to the processing in steps 9061 and 9111 shown in FIG. 15A.

次に、経路管理部111は、ステップ812の処理で決定されたパス経路に含まれるすべてのリンクに対して新たなラベルが割り当てられたか否かを判定する(816)。   Next, the route management unit 111 determines whether or not a new label has been assigned to all the links included in the path route determined in step 812 (816).

ステップ816の処理で、パス経路に含まれるすべてのリンクに対して新たなラベルが割り当てられていないと判定された場合、ステップ813の処理に戻る。   If it is determined in step 816 that a new label has not been assigned to all links included in the path route, the process returns to step 813.

一方、ステップ816の処理で、パス経路に含まれるすべてのリンクに対して新たなラベルが割り当てられたと判定された場合、経路管理部111は、当該パス経路上のすべてのパケット転送装置に対して、パケット転送装置のクロスコネクトテーブルに新たなエントリを追加する追加要求を送信し(817)、処理を終了する。ステップ817の処理は図15Bに示すステップ921、923、及び925の処理に相当する。   On the other hand, if it is determined in step 816 that a new label has been assigned to all links included in the path route, the route management unit 111 applies to all packet transfer devices on the path route. Then, an addition request for adding a new entry to the cross-connect table of the packet transfer apparatus is transmitted (817), and the process ends. The processing in step 817 corresponds to the processing in steps 921, 923, and 925 shown in FIG. 15B.

図17は、本発明の第1実施形態の新たなパスを確立する場合のラベル割当部115によって実行される処理のフローチャートである。   FIG. 17 is a flowchart of processing executed by the label allocation unit 115 when a new path is established according to the first embodiment of this invention.

まず、ラベル割当部115は、経路管理部111によって入力されたラベル割当要求に含まれるラベル割当条件を取り出す(821)。   First, the label allocation unit 115 extracts a label allocation condition included in the label allocation request input by the route management unit 111 (821).

次に、ラベル割当部115は、自身に対応するパケット転送装置用のシステム規定パラメータテーブル52に登録されたラベル範囲から割当可能ラベルを特定し、特定した割当可能ラベルから任意の一つのラベルを割当候補ラベルとして選択する(822)。割当可能ラベルは、当該ラベル割当部115に対応するパケット転送装置用の割当済ラベルテーブル1152に登録されていないラベルであって、かつ割当不可フラグが設定されていないラベルである。ステップ822の処理は、図15Aに示すステップ9021及び9071の処理に相当する。   Next, the label assigning unit 115 identifies an assignable label from the label range registered in the system specification parameter table 52 for the packet transfer apparatus corresponding to itself, and assigns any one label from the identified assignable label. A candidate label is selected (822). The assignable label is a label that is not registered in the assigned label table 1152 for the packet transfer apparatus corresponding to the label assigning unit 115 and for which no assignability flag is set. The processing in step 822 corresponds to the processing in steps 9021 and 9071 shown in FIG. 15A.

次に、ラベル割当部115は、ステップ822の処理で選択した割当候補ラベルのハッシュ値の衝突数の取得要求を、自身の衝突検出部116に入力する(823)。ステップ823の処理は図15Aに示すステップ903及び908の処理に相当する。   Next, the label allocation unit 115 inputs a request for acquiring the number of collisions of the hash value of the allocation candidate label selected in the process of step 822 to its own collision detection unit 116 (823). The processing in step 823 corresponds to the processing in steps 903 and 908 shown in FIG. 15A.

次に、ラベル割当部115には、衝突数の取得要求の応答として割当候補ラベルのハッシュ値の衝突数が衝突検出部116から入力される(824)。ステップ824の処理は図15Aに示す904及び909の処理に相当する。   Next, the number of collisions of the hash value of the allocation candidate label is input from the collision detection unit 116 to the label allocation unit 115 as a response to the collision number acquisition request (824). The processing in step 824 corresponds to the processing in 904 and 909 shown in FIG. 15A.

次に、ラベル割当部115は、ステップ824の処理で入力された割当候補ラベルのハッシュ値の衝突数が、自身に対応するパケット転送装置用のシステム規定パラメータテーブル52に登録された衝突上限数以下であるか否かを判定する(825)。   Next, the label allocation unit 115 has the number of collisions of the hash value of the allocation candidate label input in the process of step 824 equal to or less than the upper limit number of collisions registered in the system specification parameter table 52 for the packet transfer apparatus corresponding to itself. It is determined whether or not (825).

ステップ824の処理で入力された割当候補ラベルのハッシュ値の衝突数が衝突上限数よりも大きいと、ステップ825の処理で判定された場合、ラベル割当部115は、割当候補ラベルに割当不可フラグを設定し(828)、ステップ822の処理に戻る。この処理は図15Aに示すステップ9041の処理に相当する。   If the number of collisions of the hash value of the allocation candidate label input in the process of step 824 is greater than the upper limit number of collisions, the label allocation unit 115 sets an allocation impossible flag to the allocation candidate label when determined in the process of step 825. The setting is made (828), and the processing returns to step 822. This process corresponds to the process of step 9041 shown in FIG. 15A.

一方、ステップ824の処理で入力された割当候補ラベルのハッシュ値の衝突数が衝突上限数以下であると、ステップ825の処理で判定された場合、ラベル割当部115は、割当候補ラベルのラベル値をリンクに割り当てることを決定し、当該ラベル値をラベル割当要求の応答として経路管理部111に入力する(826)。ステップ826の処理は図15Aに示すステップ906の処理に相当する。   On the other hand, if the number of collisions of the hash value of the allocation candidate label input in the process of step 824 is equal to or less than the upper limit number of collisions, the label allocation unit 115 determines that the label value of the allocation candidate label is determined in the process of step 825. Is assigned to the link, and the label value is input to the route management unit 111 as a response to the label assignment request (826). The process of step 826 corresponds to the process of step 906 shown in FIG. 15A.

次に、ラベル割当部115は、ステップ828の処理で設定された割当不可フラグをクリアし、処理を終了する。   Next, the label assigning unit 115 clears the assignment impossible flag set in the process of step 828 and ends the process.

図18は、本発明の第1実施形態の新たなパスを確立する場合の衝突検出部116によって実行される処理のフローチャートである。   FIG. 18 is a flowchart of processing executed by the collision detection unit 116 when a new path is established according to the first embodiment of this invention.

まず、衝突検出部116は、ラベル割当部115から入力された衝突数取得要求から、衝突数を確認する割当候補ラベルのラベル値を取り出す(831)。   First, the collision detection unit 116 extracts the label value of the allocation candidate label for confirming the number of collisions from the collision number acquisition request input from the label allocation unit 115 (831).

次に、衝突検出部116は、ステップ831の処理で取り出されたラベル値からハッシュ値を算出する(832)。ステップ832の処理は図15Aに示すステップ9031及び9081の処理に相当する。   Next, the collision detection unit 116 calculates a hash value from the label value extracted in the process of Step 831 (832). The processing in step 832 corresponds to the processing in steps 9031 and 9081 shown in FIG. 15A.

次に、衝突検出部116は、ハッシュテーブル2233を参照し、ステップ832の処理で算出されたハッシュ値と一致するエントリに登録されている入力ラベルの数を衝突数として算出する(833)。ステップ833の処理は図15Aに示すステップ9032及び9082の処理に相当する。   Next, the collision detection unit 116 refers to the hash table 2233 and calculates the number of input labels registered in the entry that matches the hash value calculated in step 832 as the number of collisions (833). The processing in step 833 corresponds to the processing in steps 9032 and 9082 shown in FIG. 15A.

次に、衝突検出部116は、ステップ833の処理で算出された衝突数をラベル割当部115に入力し(834)、処理を終了する。   Next, the collision detection unit 116 inputs the number of collisions calculated in the process of step 833 to the label allocation unit 115 (834), and ends the process.

図19は、本発明の第1実施形態の新たなパスを確立する場合のパケット転送装置の転送宛先制御部223によって実行される処理のフローチャートである。   FIG. 19 is a flowchart of processing executed by the transfer destination control unit 223 of the packet transfer apparatus when establishing a new path according to the first embodiment of this invention.

まず、転送宛先制御部223は、監視制御装置11の経路管理部111によって送信された追加要求を受信した場合、受信した追加要求に含まれるクロスコネクト情報を取り出す(841)。クロスコネクト情報は、監視制御装置11のクロスコネクトテーブル113のエントリのうち、新たなパスを確立させるための処理で追加されたエントリに登録された情報を含む。   First, when the transfer destination control unit 223 receives the addition request transmitted by the route management unit 111 of the monitoring control apparatus 11, the transfer destination control unit 223 extracts the cross-connect information included in the received addition request (841). The cross-connect information includes information registered in the entry added in the process for establishing a new path among the entries in the cross-connect table 113 of the monitoring control device 11.

次に、転送宛先制御部223は、ステップ841の処理で取り出されたクロスコネクト情報に含まれる入力ラベルのハッシュ値を算出する(842)。ステップ842の処理は図15Bに示すステップ9231の処理に相当する。   Next, the transfer destination control unit 223 calculates the hash value of the input label included in the cross-connect information extracted in the process of step 841 (842). The process of step 842 corresponds to the process of step 9231 shown in FIG. 15B.

次に、転送宛先制御部223は、ステップ841の処理で取り出されたクロスコネクト情報をクロスコネクトテーブル2232に新たなエントリとして追加するとともに、ステップ842の処理で算出したハッシュ値と、クロスコネクトテーブル2232に追加したエントリに含まれる入力ラベル、出力インタフェース、及び出力ラベルとを対応付けた情報を、ハッシュテーブル2233に登録する(843)。ステップ843の処理は図15Bに示すステップ9232の処理に相当する。   Next, the transfer destination control unit 223 adds the cross-connect information extracted in the process of step 841 as a new entry to the cross-connect table 2232, and the hash value calculated in the process of step 842 and the cross-connect table 2232. Information in which the input label, the output interface, and the output label included in the entry added to are associated with each other is registered in the hash table 2233 (843). The process of step 843 corresponds to the process of step 9232 shown in FIG. 15B.

次に、転送宛先制御部223は、受信した追加要求に対する結果応答を監視制御装置11の経路管理部111に送信し(844)、処理を終了する。ステップ844の処理は図15Bに示すステップ924の処理に相当する。   Next, the transfer destination control unit 223 transmits a result response to the received addition request to the route management unit 111 of the monitoring control apparatus 11 (844), and ends the process. The process of step 844 corresponds to the process of step 924 shown in FIG. 15B.

次に、パケット転送装置がパケットを受信した場合に実行されるパケット転送処理を図20を用いて説明する。   Next, packet transfer processing executed when the packet transfer apparatus receives a packet will be described with reference to FIG.

図20は、本発明の第1実施形態のパケット転送装置によるパケット転送処理のフローチャートである。   FIG. 20 is a flowchart of packet transfer processing by the packet transfer apparatus according to the first embodiment of this invention.

図20では、パケット転送装置B22が入力ラベル「207」を含むパケットを受信した場合のパケット転送処理について説明する。   FIG. 20 illustrates a packet transfer process when the packet transfer apparatus B22 receives a packet including the input label “207”.

入力ラベル「207」を含むパケットはパケット転送装置B22のインタフェース部22bを介して入力され、インタフェース部22bは入力されたパケットを図4に示すスイッチ処理部222に渡す。   The packet including the input label “207” is input via the interface unit 22b of the packet transfer apparatus B22, and the interface unit 22b passes the input packet to the switch processing unit 222 illustrated in FIG.

受信パケット解析部2242は、スイッチ処理部222に渡されたパケットの図13に示すヘッダ部511からラベル5111「207」を取り出す(851)。   The received packet analysis unit 2242 extracts the label 5111 “207” from the header unit 511 shown in FIG. 13 of the packet passed to the switch processing unit 222 (851).

パケット転送制御部2241は、ステップ851の処理で取り出された入力ラベル「207」をハッシュ生成部2234に渡し、ハッシュ生成部2234は、入力ラベル「207」のハッシュ値「1」を算出する(852)。   The packet transfer control unit 2241 passes the input label “207” extracted in step 851 to the hash generation unit 2234, and the hash generation unit 2234 calculates the hash value “1” of the input label “207” (852). ).

次に、管理部2231は、ハッシュテーブル2233及びクロスコネクトテーブル2232を参照し、ステップ852の処理で算出されたハッシュ値「1」に対応する一つ目のクロスコネクト情報を読み出す(853)。図11に示すハッシュテーブル2233ではハッシュ値「1」に対応する一つ目の入力ラベル「201」は、クロスコネクトテーブル2232の入力ラベル「201」のクロスコネクト情報(図7参照)と対応付けられているので、管理部2231は、当該クロスコネクト情報を読み出す。   Next, the management unit 2231 refers to the hash table 2233 and the cross-connect table 2232, and reads the first cross-connect information corresponding to the hash value “1” calculated in the process of step 852 (853). In the hash table 2233 shown in FIG. 11, the first input label “201” corresponding to the hash value “1” is associated with the cross-connect information (see FIG. 7) of the input label “201” in the cross-connect table 2232. Therefore, the management unit 2231 reads the cross-connect information.

そして、管理部2231は、ステップ853の処理で読み出されたクロスコネクト情報に含まれる入力ラベルと、ステップ851の処理でパケットから取り出された入力ラベルとが一致するか否かを判定する(854)。   Then, the management unit 2231 determines whether or not the input label included in the cross-connect information read out in step 853 matches the input label extracted from the packet in step 851 (854). ).

ステップ853の処理で読み出されたクロスコネクト情報に含まれる入力ラベルと、ステップ851の処理でパケットから取り出された入力ラベルとが一致しないと、ステップ854の処理で判定された場合、管理部2231は、ステップ853の処理に戻り、ステップ852の処理で算出されたハッシュ値に対応する次のクロスコネクト情報を読み出す。   If it is determined in step 854 that the input label included in the cross-connect information read in step 853 does not match the input label extracted from the packet in step 851, the management unit 2231 Returns to the process of step 853, and reads the next cross-connect information corresponding to the hash value calculated in the process of step 852.

なお、ステップ853及び854の処理は、パケットに含まれる入力ラベルと一致する入力ラベルのクロスコネクト情報が読み出されるまで繰り返し実行される。   Note that the processing in steps 853 and 854 is repeatedly executed until the cross-connect information of the input label that matches the input label included in the packet is read.

最初にステップ853の処理で読み出されたクロスコネクト情報に含まれる入力ラベル「201」とパケットから取り出された入力ラベル「207」とは一致しないので、ステップ853の処理に戻る。そして、ステップ853の処理では、管理部2231は、図11に示すハッシュテーブル2233ではハッシュ値「1」に対応する二つ目の入力ラベル「207」に対応付けられるクロスコネクト情報を読み出す。ステップ853の処理で読み出されたクロスコネクト情報に含まれる入力ラベル「201」とパケットから取り出された入力ラベル「207」とが一致するので、ステップ855の処理が実行される。   First, since the input label “201” included in the cross-connect information read out in step 853 does not match the input label “207” extracted from the packet, the process returns to step 853. In step 853, the management unit 2231 reads the cross-connect information associated with the second input label “207” corresponding to the hash value “1” in the hash table 2233 illustrated in FIG. Since the input label “201” included in the cross-connect information read out in step 853 matches the input label “207” extracted from the packet, the process in step 855 is executed.

一方、ステップ853の処理で読み出されたクロスコネクト情報に含まれる入力ラベルと、ステップ851の処理でパケットから取り出された入力ラベルとが一致すると、ステップ854の処理で判定された場合、管理部2231は、パケットを出力するインタフェース部が当該クロスコネクト情報に含まれる出力インタフェース(IF_B4:インタフェース部22d)となるように、パケットスイッチ部2243を設定する(855)。   On the other hand, if the input label included in the cross-connect information read out in step 853 matches the input label extracted from the packet in step 851, the management unit 2231 sets the packet switch unit 2243 so that the interface unit that outputs the packet becomes the output interface (IF_B4: interface unit 22d) included in the cross-connect information (855).

次に、送信パケット生成部2244は、パケットのヘッダ部511のラベル5111をクロスコネクト情報に含まれる出力ラベル「302」に書き換えて、当該パケットを出力インタフェースとなるインタフェース部22dに出力し(856)、パケット転送処理を終了する。   Next, the transmission packet generation unit 2244 rewrites the label 5111 in the header 511 of the packet with the output label “302” included in the cross-connect information, and outputs the packet to the interface unit 22d serving as an output interface (856). Then, the packet transfer process is terminated.

本発明を適用せずに、新たに確立させるパスの経路に含まれるパケット転送装置間のリンクに新たなラベルを割り当てた場合、各パケット転送装置内においてラベルのハッシュ値の衝突数の上限を保証できない。   When a new label is assigned to a link between packet transfer apparatuses included in a path to be newly established without applying the present invention, the upper limit of the collision number of label hash values is guaranteed in each packet transfer apparatus. Can not.

つまり、図20に示すパケット転送処理において、ステップ853及び854のループ処理を何回実行するかが保証できないため、出力インタフェース及び出力ラベルを決定するまでの時間がパケット到着間隔を超過してしまい、パケットの消失を招いてしまう可能性がある。   That is, in the packet transfer process shown in FIG. 20, since it cannot be guaranteed how many times the loop process of steps 853 and 854 is executed, the time until the output interface and the output label are determined exceeds the packet arrival interval. Packet loss may occur.

本発明では、図14に示すシステム規定パラメータテーブル52に登録された衝突上限数以下となるようにラベルを決定するので、各パケット転送装置内においてラベルのハッシュ値の衝突数の上限を保証でき、ステップ853及び854のループ処理を何回実行するかが保証できる。このため、出力インタフェース及び出力ラベルを決定するまでの時間がパケット到着間隔を超過してしまい、パケットの消失を招いてしまうことを防止できる。   In the present invention, since the label is determined to be equal to or less than the upper limit number of collisions registered in the system definition parameter table 52 shown in FIG. 14, the upper limit of the collision number of the hash value of the label can be guaranteed in each packet transfer apparatus, It can be guaranteed how many times the loop processing of steps 853 and 854 is executed. For this reason, it can be prevented that the time until the output interface and the output label are determined exceeds the packet arrival interval and the packet is lost.

パスP1を確立させる場合には、リンク回線31のラベルを決定する必要があるが、パケット転送装置B22は、図20に示すステップ853及び854の処理が2回実行されれば、出力インタフェース及び出力ラベルを決定するまでの時間がパケット到着間隔を超過してしまうものとする。   When the path P1 is established, it is necessary to determine the label of the link line 31, but the packet transfer apparatus B22 can output the output interface and the output if the processes of steps 853 and 854 shown in FIG. Assume that the time until the label is determined exceeds the packet arrival interval.

この場合、図11及び図12のように、パケット転送装置B22の入力ラベルに「207」が割り当てられた場合、ハッシュ値「1」の衝突数が2回となり、図20で説明したように、図20に示すステップ853及び854の処理が2回実行されるので、出力インタフェース及び出力ラベルを決定するまでの時間がパケット到着間隔を超過してしまう。   In this case, as shown in FIG. 11 and FIG. 12, when “207” is assigned to the input label of the packet transfer apparatus B22, the number of collisions of the hash value “1” is two, and as described in FIG. Since the processes of steps 853 and 854 shown in FIG. 20 are executed twice, the time until the output interface and the output label are determined exceeds the packet arrival interval.

パケット転送装置B22のシステム規定パラメータテーブル52の衝突上限数に「1」を設定することによって、衝突数上限数が1回となり、割当候補に「207」が選択されたとしても、図17に示すステップ825の処理で、「207」を入力ラベルとした場合、ハッシュ値「1」の衝突数が2回となるため、「207」以外のラベル値で、衝突上限数が1回以下となるラベル値が入力ラベルと決定される。ここで、「209」が入力ラベルとして決定された場合のハッシュテーブル1162及び2233、並びにクロスコネクトテーブル113について、図21〜図23を用いて説明する。   Even if the upper limit number of collisions is set to 1 by setting “1” as the upper limit number of collisions in the system specification parameter table 52 of the packet transfer apparatus B22, even if “207” is selected as the allocation candidate, FIG. When “207” is used as the input label in the process of step 825, the number of collisions of the hash value “1” is two times. Therefore, a label value other than “207” and the upper limit number of collisions is one or less. The value is determined as the input label. Here, the hash tables 1162 and 2233 and the cross-connect table 113 when “209” is determined as the input label will be described with reference to FIGS.

図21は、本発明の第1実施形態のパケット転送装置のハッシュテーブル2233の説明図である。   FIG. 21 is an explanatory diagram of the hash table 2233 of the packet transfer apparatus according to the first embodiment of this invention.

図22は、本発明の第1実施形態の衝突検出部116のハッシュテーブル1162の説明図である。   FIG. 22 is an explanatory diagram of the hash table 1162 of the collision detection unit 116 according to the first embodiment of this invention.

上述したように、ラベル値「207」は、衝突上限数が1回以下となるラベル値「209」が入力ラベルとなるので、図21及び図22では、衝突数が1回よりも大きくなるハッシュ値は存在しない。   As described above, the label value “207” has the upper limit number of collisions of 1 or less, and the label value “209” becomes the input label. Therefore, in FIGS. 21 and 22, the hash whose number of collisions is greater than 1 There is no value.

図23は、本発明の第1実施形態の監視制御装置11に記憶されるクロスコネクトテーブル113の説明図である。   FIG. 23 is an explanatory diagram of the cross-connect table 113 stored in the monitoring control device 11 according to the first embodiment of this invention.

図21及び図22と同じく、パケット転送装置B22のエントリの入力ラベル「207」は、衝突上限数が1回以下となるラベル値「209」に変更されている。   As in FIGS. 21 and 22, the input label “207” of the entry of the packet transfer apparatus B22 is changed to a label value “209” that causes the upper limit number of collisions to be one or less.

以上のように、本実施形態では、パケット転送装置の転送制御テーブルの検索時間の上限を保証できる。   As described above, in this embodiment, the upper limit of the search time of the transfer control table of the packet transfer apparatus can be guaranteed.

また、転送制御識別子の各パケット転送装置内におけるハッシュ値の衝突数に基づいて、割当候補となる転送制御識別子の割り当てを許可するので、ネットワーク内における転送制御識別子は一意でなくてもよいので割当可能な転送制御識別子空間を有効活用できる。   Also, since the assignment of transfer control identifiers as assignment candidates is permitted based on the number of collisions of hash values in each packet transfer device of the transfer control identifier, the transfer control identifier in the network may not be unique. Possible transfer control identifier space can be used effectively.

特許文献2に記載された技術は、ハッシュ値の衝突が発生しないように、転送制御識別子(特許文献2ではIPアドレス)を割り当てるものであるが、割り当てられる転送制御識別子のハッシュ値の分布をネットワーク内で均一化するものであり、本実施形態のように、個々のパケット転送装置内での転送制御識別子のハッシュ値衝突をパケット転送装置ごとに個別に検出し、当該ハッシュ値の衝突数を制御するものではない。   The technique described in Patent Document 2 assigns a transfer control identifier (IP address in Patent Document 2) so that hash value collision does not occur. As in this embodiment, the hash value collision of the transfer control identifier in each packet transfer device is individually detected for each packet transfer device, and the number of collisions of the hash value is controlled. Not what you want.

例えば、二つの転送制御識別子が同じハッシュ値であり、二つの転送制御識別子が同じパケット転送装置を通過しなければ、ハッシュ値が二つの転送制御識別子が割り当てられてもよいが、特許文献2に記載された技術では、このような転送制御識別子は互いに同時に(期間が重なって)割当てられることはない。このため、特許文献2に記載された技術では、結果として使用可能な転送制御識別子が減少してしまう。   For example, if two transfer control identifiers have the same hash value and the two transfer control identifiers do not pass through the same packet transfer device, two transfer control identifiers may be assigned as hash values. In the described technique, such transfer control identifiers are not assigned to each other simultaneously (overlapping periods). For this reason, in the technique described in Patent Document 2, usable transfer control identifiers are reduced as a result.

また、特許文献2に記載された技術はハッシュ値の衝突を一切許容しない。このため、ハッシュ値と転送制御識別子との関係をChained Hash Methodを用いて管理するパケット転送装置の転送制御識別子の検索時間が、パケット到着間隔よりも格段に短い場合であっても、ハッシュ値が同一となる複数の転送制御識別子は割り当てられない。   Further, the technique described in Patent Document 2 does not allow any hash value collision. For this reason, even when the search time of the transfer control identifier of the packet transfer apparatus that manages the relationship between the hash value and the transfer control identifier using the Chained Hash Method is much shorter than the packet arrival interval, the hash value is A plurality of transfer control identifiers that are the same are not assigned.

このため、特許文献2に記載された技術では、転送制御識別子空間を有効に活用できない。これに対して、本実施形態によると、転送制御識別子の検索処理の効率の向上と、転送制御識別子空間の有効活用とを両立させることができる。   For this reason, the technique described in Patent Document 2 cannot effectively use the transfer control identifier space. On the other hand, according to the present embodiment, it is possible to improve both the efficiency of the transfer control identifier search processing and the effective use of the transfer control identifier space.

また、特許文献2に記載の技術では、一つのネットワークで単一のハッシュ関数の使用を前提としているので、特許文献2に記載された技術は、一つのネットワークで複数のハッシュ関数が使用された場合には適用できない。例えば、パケット転送装置ごと又はパケット転送装置のモジュールごとにハッシュ関数が異なる場合には、特許文献2に記載された技術は適用できない。   Moreover, since the technique described in Patent Document 2 is based on the premise that a single hash function is used in one network, the technique described in Patent Document 2 uses a plurality of hash functions in one network. Not applicable in some cases. For example, when the hash function is different for each packet transfer device or each module of the packet transfer device, the technique described in Patent Document 2 cannot be applied.

本実施形態では、パケット転送装置22に備わるハッシュ生成部2234に対応して、監視制御装置11はハッシュ生成部1161を備えるため、一つのネットワークで複数のハッシュ関数が使用された場合であっても適用できる。   In this embodiment, since the monitoring control device 11 includes the hash generation unit 1161 corresponding to the hash generation unit 2234 provided in the packet transfer device 22, even when a plurality of hash functions are used in one network. Applicable.

また、本実施形態では、システム規定パラメータテーブル52の衝突上限数は管理者が変更可能であるので、管理者は、各パケット転送装置が転送するパケットのサイズ及び各パケット転送装置に要求される品質(例えば、通信品質等)に基づいて、衝突上限数を柔軟に変更できる。   In this embodiment, since the administrator can change the upper limit number of collisions in the system-defined parameter table 52, the administrator can change the size of the packet transferred by each packet transfer apparatus and the quality required for each packet transfer apparatus. The upper limit number of collisions can be flexibly changed based on (for example, communication quality).

また、本実施形態では、転送制御識別子のハッシュ値の衝突数の上限を保証するので、パケット転送装置による転送方法の検索時間の最大値を保証することによって、パケット転送装置の最大処理負荷を保証する。これによって、パケット転送装置で転送方法の検索時間が長くなり、処理負荷が増大することがなくなるため、本実施形態のパケット転送装置の単位ハードウェア資源(ロジック規模及びメモリ量)当たりの処理可能なパケット数を増加させることができる。このため、ハードウェアが同一のパケット転送装置であっても、本実施形態を適用したパケット転送装置のほうが、多くのフローを制御でき、高速な通信インタフェースを実現できる。また、本実施形態を適用したパケット転送装置は、本実施形態を適用しないパケット転送装置と同じ数のフローを制御する場合、又は同じ速度の通信インタフェースを実現する場合であっても、使用するハードウェア資源を削減できるため、消費電力を低減できる。   In this embodiment, since the upper limit of the collision number of the hash value of the transfer control identifier is guaranteed, the maximum processing load of the packet transfer apparatus is guaranteed by guaranteeing the maximum value of the search time of the transfer method by the packet transfer apparatus. To do. This increases the search time for the transfer method in the packet transfer device and prevents the processing load from increasing, so that processing per unit hardware resource (logic scale and memory amount) of the packet transfer device of this embodiment is possible. The number of packets can be increased. For this reason, even if the packet transfer apparatuses have the same hardware, the packet transfer apparatus to which the present embodiment is applied can control more flows and realize a high-speed communication interface. In addition, the packet transfer apparatus to which this embodiment is applied uses hardware that is used even when controlling the same number of flows as the packet transfer apparatus to which this embodiment is not applied or when realizing the same speed communication interface. Since hardware resources can be reduced, power consumption can be reduced.

(第2実施形態)
本発明の第2実施形態について図24を用いて説明する。
(Second Embodiment)
A second embodiment of the present invention will be described with reference to FIG.

本実施形態は、第1実施形態では監視制御装置11に備わる衝突検出部116を各パケット転送装置21に備わるようにした実施形態である。   This embodiment is an embodiment in which each packet transfer device 21 is provided with a collision detection unit 116 provided in the monitoring control device 11 in the first embodiment.

図24は、本発明の第2実施形態のネットワークシステムの構成図である。   FIG. 24 is a configuration diagram of a network system according to the second embodiment of this invention.

監視制御装置11のラベル割当部115は衝突検出部116を備えず、各パケット転送装置A21〜D24が衝突検出部116a〜116dを備える。   The label allocation unit 115 of the monitoring control device 11 does not include the collision detection unit 116, and each of the packet transfer apparatuses A21 to D24 includes the collision detection units 116a to 116d.

本実施形態の新たなパスを確立させるための処理は、第1実施形態の処理と同じであるので、説明を省略する。   Since the process for establishing a new path according to the present embodiment is the same as the process according to the first embodiment, a description thereof will be omitted.

ただ、図15Aに示すステップ903及び908の処理では、ラベル割当部115が、自身に対応するパケット転送装置にハッシュ衝突数取得要求を送信する。   However, in the processing of steps 903 and 908 shown in FIG. 15A, the label allocation unit 115 transmits a hash collision number acquisition request to the packet transfer apparatus corresponding to itself.

(第3実施形態)
本発明の第3実施形態について図25を用いて説明する。
(Third embodiment)
A third embodiment of the present invention will be described with reference to FIG.

本実施形態は、第1実施形態では監視制御装置11はラベル割当部115を備えず、各パケット転送装置A21〜D24がラベル割当部115a〜115dを備える。   In the present embodiment, in the first embodiment, the monitoring control apparatus 11 does not include the label allocation unit 115, and each of the packet transfer apparatuses A21 to D24 includes the label allocation units 115a to 115d.

図25は、本発明の第3実施形態のネットワークシステムの構成図である。   FIG. 25 is a configuration diagram of a network system according to the third embodiment of this invention.

監視制御装置11はラベル割当部115を備えず、各パケット転送装置A21〜D24がラベル割当部115a〜115dを備える。なお、各パケット転送装置A21〜D24のラベル割当部115a〜115dは、衝突検出部116a〜116dを備える。   The monitoring control device 11 does not include the label allocation unit 115, and each of the packet transfer devices A21 to D24 includes the label allocation units 115a to 115d. The label assignment units 115a to 115d of the packet transfer apparatuses A21 to D24 include collision detection units 116a to 116d.

本実施形態の新たなパスを確立させるための処理は、第1実施形態の処理と同じであるので、説明を省略する。   Since the process for establishing a new path according to the present embodiment is the same as the process according to the first embodiment, a description thereof will be omitted.

ただ、図15Aに示すステップ902及び907の処理では、経路管理部111が、ラベルを決定するラベル割当部115を備えるパケット転送装置にラベル割当要求を送信する。   However, in the processing of steps 902 and 907 shown in FIG. 15A, the path management unit 111 transmits a label allocation request to the packet transfer apparatus including the label allocation unit 115 that determines the label.

なお、第3実施形態では、いずれかのパケット転送装置が、例えばMPLSシグナリングを用いてパス経路を決定すれば、監視制御装置11は不要となる。   In the third embodiment, if any of the packet transfer apparatuses determines a path route using, for example, MPLS signaling, the monitoring control apparatus 11 becomes unnecessary.

本発明では、各パケット転送装置がハッシュ値を算出するために使用するハッシュ関数は、各パケット転送装置間で異なっていてもよい。   In the present invention, the hash function used by each packet transfer device to calculate the hash value may be different between the packet transfer devices.

また、本発明では、図1、図24及び図25でパケットネットワーク1のトポロジーを図示したが、本トポロジーに限定されず、リングトポロジー、リニアトポロジー、メッシュトポロジー、及びP2Pトポロジー等、任意のトポロジーであってもよい。   In the present invention, the topology of the packet network 1 is illustrated in FIGS. 1, 24 and 25. However, the topology is not limited to this topology. There may be.

また、ハッシュ値の衝突上限数は、パケット転送装置のハードウェア性能、パケット容量(サイズ)、帯域、パケット到着頻度、及びサービス品質等に基づいて、管理者によって任意の値に設定されるものであるので、衝突上限数は「1」に限定されない。   The upper limit number of collisions of hash values is set to an arbitrary value by the administrator based on the hardware performance of the packet transfer device, packet capacity (size), bandwidth, packet arrival frequency, service quality, and the like. Therefore, the upper limit number of collisions is not limited to “1”.

また、衝突上限数は動的に設定されてもよい。例えば、監視制御装置11は、パケット転送装置が受信するパケット容量及び各パケット転送装置へのパケット到着頻度等を監視し、例えば、パケット容量がある時点よりも増加した場合、衝突上限数を増加させてもよいし、パケット到着頻度がある時点よりも増加した場合、衝突上限数を増加させてもよい。なお、第3実施形態のようにラベル割当部115が各パケット転送装置に備わる場合には、各パケット転送装置が衝突上限数を動的に設定する。   The upper limit number of collisions may be set dynamically. For example, the monitoring control device 11 monitors the packet capacity received by the packet transfer device and the packet arrival frequency at each packet transfer device. For example, if the packet capacity increases from a certain point, the upper limit number of collisions is increased. Alternatively, when the packet arrival frequency increases from a certain point, the upper limit number of collisions may be increased. When the label allocating unit 115 is provided in each packet transfer apparatus as in the third embodiment, each packet transfer apparatus dynamically sets the upper limit number of collisions.

また、第1〜第3実施形態では、転送制御テーブル(クロスコネクトテーブル)から転送方法を取得するためにハッシュ関数を用いる方法を説明したが、他の検索方法を用いてもよい。   In the first to third embodiments, the method of using the hash function to acquire the transfer method from the transfer control table (cross-connect table) has been described. However, other search methods may be used.

また、他の検索方法としては、Binary Tree(2分木)等のツリー状データ構造に基づく検索アルゴリズムを用いることができる。当該検索処理に要する時間の最大値は、ツリーの深さと強い正の相関関係があるので、検索処理の負荷として、ツリーの深さを用いる事ができる。   As another search method, a search algorithm based on a tree-like data structure such as Binary Tree (binary tree) can be used. Since the maximum value of the time required for the search processing has a strong positive correlation with the depth of the tree, the depth of the tree can be used as the load of the search processing.

この検索処理を以下に具体的に説明する。   This search process will be specifically described below.

例えば、ラベル割当部115及びパケット転送装置は、2分探索木によるデータ構造で転送制御識別子を転送方法と関連付けて管理しておき、2分探索木に用いる2分探索アルゴリズムを用いて、検索対象の転送制御識別子と一致する転送制御識別子を検索する方法がある。   For example, the label allocating unit 115 and the packet transfer apparatus manage the transfer control identifier in association with the transfer method in the data structure based on the binary search tree, and use the binary search algorithm used for the binary search tree to search. There is a method of searching for a transfer control identifier that matches the transfer control identifier of the other.

この方法について、図26を用いて説明する。   This method will be described with reference to FIG.

図26は、本発明の転送制御識別子を管理するための2分探索木によるデータ構造の説明図である。   FIG. 26 is an explanatory diagram of a data structure based on a binary search tree for managing transfer control identifiers according to the present invention.

図26は、転送制御識別子としてラベル値「200」、「210」、「215」、「220」、「230」、 「240」、及び 「250」が割り当てられている場合の2分探索木によるデータ構造を示す。   FIG. 26 shows a binary search tree when label values “200”, “210”, “215”, “220”, “230”, “240”, and “250” are assigned as transfer control identifiers. The data structure is shown.

ラベル割当部115及びパケット転送装置は、図26に示す2分探索木によるデータ構造を、ハッシュテーブル1162及び2233の代わりに記憶する。   The label allocation unit 115 and the packet transfer apparatus store the data structure of the binary search tree shown in FIG. 26 instead of the hash tables 1162 and 2233.

なお、図26に示すツリー状のデータ構造では、最上部のノード「230」から検索されるので、ツリーの深さ(図26では4段)がラベル割当部115及びパケット転送装置にかかる検索処理負荷となるため、ツリーの深さが検索処理にかかる時間となる。   In the tree-like data structure shown in FIG. 26, the search is performed from the uppermost node “230”, so that the depth of the tree (four levels in FIG. 26) is the search processing applied to the label allocation unit 115 and the packet transfer apparatus. Since it becomes a load, the depth of the tree is the time required for the search process.

パケット転送装置の検索処理にかかる時間の上限値を保証するため、管理者は、ツリーの深さの上限値をシステム規定パラメータテーブル52に登録する。   In order to guarantee the upper limit value of the time required for the search processing of the packet transfer apparatus, the administrator registers the upper limit value of the tree depth in the system specification parameter table 52.

新たなラベルを割り当てる場合の処理について説明する。   A process for assigning a new label will be described.

図15Aにおいて、ラベル割当部115は、ステップ902の処理で、ラベル割当要求を受け取った場合、ステップ9021の処理で、割当可能ラベルから任意のラベルを割当候補ラベルとして選択する。   In FIG. 15A, when the label allocation unit 115 receives a label allocation request in the process of step 902, the label allocation unit 115 selects an arbitrary label from the allocatable labels as an allocation candidate label in the process of step 9021.

そして、衝突検出部116は、割当候補ラベル及び割当済のラベルのツリー深さが最短となるように、2分探索木によるデータ構造を生成する。そして、衝突検出部116は、生成した2分探索木によるデータ構造のツリー深さを、ラベル割当部115に通知する。   Then, the collision detection unit 116 generates a data structure based on the binary search tree so that the tree depth of the allocation candidate label and the allocated label is the shortest. Then, the collision detection unit 116 notifies the label allocation unit 115 of the tree depth of the data structure based on the generated binary search tree.

ラベル割当部115は、通知されたツリーの深さがシステム規定パラメータテーブル52に登録された上限値以下であれば、当該割当候補ラベルを経路管理部111に通知し、
通知されたツリーの深さがシステム規定パラメータテーブル52に登録された上限値よりも大きければ、割当可能ラベルから他のラベルを割当候補ラベルとして選択し、上述の処理を再度実行する。
If the notified tree depth is equal to or less than the upper limit value registered in the system definition parameter table 52, the label allocation unit 115 notifies the route management unit 111 of the allocation candidate label.
If the notified tree depth is larger than the upper limit value registered in the system-defined parameter table 52, another label is selected from the allocatable labels as an allocation candidate label, and the above-described processing is executed again.

例として、システム規定パラメータテーブル52に登録された、ツリーの深さの上限値が4である場合を仮定した場合の処理を説明する。   As an example, a process when it is assumed that the upper limit of the tree depth registered in the system-defined parameter table 52 is 4 will be described.

新たに割り当てようとするラベル値が235である場合、該ラベル値は図26に示すラベル値240の左側の子として格納される為、ツリー上の深さは3となり、上限値4以下であるため当該割当候補ラベルを経路管理部111に通知する。   When the label value to be newly assigned is 235, the label value is stored as a child on the left side of the label value 240 shown in FIG. 26, so the depth on the tree is 3, which is less than the upper limit value 4 Therefore, the allocation candidate label is notified to the route management unit 111.

新たに割り当てようとするラベル値が212である場合、該ラベル値は図26に示すラベル値215の左側の子として格納される為、ツリー上の深さは4となり、上限値4以上となるため、割り当て可能ラベルから他のラベルを割当て候補ラベルとして選択し直す。   When the label value to be newly assigned is 212, since the label value is stored as a child on the left side of the label value 215 shown in FIG. 26, the depth on the tree is 4, and the upper limit value is 4 or more. Therefore, another label is selected again as an allocation candidate label from the allocatable labels.

以上のように、ツリー状のデータ構造により転送制御識別子を管理する場合には、ツリーの深さを検索処理の負荷として用いることができる。   As described above, when the transfer control identifier is managed using a tree-like data structure, the depth of the tree can be used as a load of search processing.

また更に、転送制御テーブルを検索する方法としては、上述したハッシュ関数及びツリー状のデータ構造に基づく検索方法以外の方法を用いることができる。例えば、IETF RFC4981, "Survey of Research towards Robust Peer-to-Peer Networks: Search Methods"に示される各種検索方法を用いることができ、これらの検索方法に応じた検索処理時間を検索処理の負荷に用いることができる。   Furthermore, as a method for searching the transfer control table, a method other than the search method based on the hash function and the tree-like data structure described above can be used. For example, various search methods shown in IETF RFC4981, "Survey of Research towards Robust Peer-to-Peer Networks: Search Methods" can be used, and the search processing time corresponding to these search methods is used as the load of the search processing. be able to.

第1〜第3実施形態では、パケット転送装置に入力されたパケットを転送経路に関する識別子であるMPLSラベル値を転送制御識別子として用いた場合に説明したが、転送制御識別子は、各パケット転送装置内で一意であって、パケット転送装置に入力されたパケットの転送方法を決定するためのものであれば、他のものであってもよい。   In the first to third embodiments, a case has been described in which an MPLS label value, which is an identifier related to a transfer path, is used as a transfer control identifier for a packet input to the packet transfer device. As long as it is unique and determines the transfer method of the packet input to the packet transfer apparatus, it may be other.

転送制御識別子の他の例としては、例えば、QoSに関する識別子、及び警報転送に関する識別子がある。   Other examples of the transfer control identifier include, for example, an identifier related to QoS and an identifier related to alarm transfer.

QoSに関する識別子は、パケット転送装置に入力されたパケットの出力インタフェースにおける出力キューの優先度を決定するための識別子である。   The identifier relating to QoS is an identifier for determining the priority of the output queue at the output interface of the packet input to the packet transfer apparatus.

QoSに関する識別子は、QoSに関する転送制御識別子は、IETF, RFC2475, "An Architecture for Differentiated Services"の2.3節、"Traffic Classification and Conditioning"の処理において参照される識別子、IETF, RFC1633, "Integrated Services in the Internet Architecture: an Overview"の4.1節Basic Functionsの処理において参照される識別子等であり、フロー識別情報及び転送廃棄優先制御情報の少なくとも一方を含む。   The identifier related to QoS is the transfer control identifier related to QoS, the identifier referred to in the process of “Traffic Classification and Conditioning” in section 2.3 of IETF, RFC2475, “An Architecture for Differentiated Services”, IETF, RFC1633, “Integrated Services in the This is an identifier or the like referred to in the section 4.1 Basic Functions processing of “Internet Architecture: an Overview”, and includes at least one of flow identification information and transfer discard priority control information.

フロー識別情報は、MACアドレス、Ethertype、IPアドレス、TCP/UDPのポート番号、IPv6のフローラベルの少なくとも一つである。また、転送廃棄優先制御情報は、IPヘッダ及びMPLSヘッダのDSCP/TOS、並びにL−LSPのラベル値の少なくとも一つである。   The flow identification information is at least one of a MAC address, an Ethertype, an IP address, a TCP / UDP port number, and an IPv6 flow label. The transfer discard priority control information is at least one of the DSCP / TOS of the IP header and the MPLS header, and the label value of the L-LSP.

警報転送に関する識別子は、パケット転送装置がイーサOAMフレームを終端させるか否かを判定するために当該フレームに含まれるMEGレベル等である。   The identifier related to the alarm transfer is an MEG level included in the frame in order to determine whether or not the packet transfer apparatus terminates the Ethernet OAM frame.

転送経路に関する識別子は、宛先情報、コネクション識別子、トレイル識別子、ネットワーク識別子、及び制御フラグ等である。   Identifiers relating to the transfer path are destination information, connection identifiers, trail identifiers, network identifiers, control flags, and the like.

宛先情報は、例えば、MACアドレス及びIPアドレス等である。コネクション識別子は、ATMのVPI(Virtual Path Identifier)/VCI(Virtual Channel Identifier)、及びフレームリレーのDLCI(Data-Link Connection Identifier)である。   The destination information is, for example, a MAC address and an IP address. The connection identifier is an ATM VPI (Virtual Path Identifier) / VCI (Virtual Channel Identifier) and a frame relay DLCI (Data-Link Connection Identifier).

ネットワーク識別子は、VLAN ID、PBB(IEEE802.11ah Provider Backbone Bridge)におけるS−TAG/C−TAG/I−SIDを含む拡張VLAN ID等である。   The network identifier is a VLAN ID, an extended VLAN ID including S-TAG / C-TAG / I-SID in PBB (IEEE802.11ah Provider Backbone Bridge), or the like.

制御フラグは、IPヘッダのルータアラート、及びMPLSのルータアラートラベル等である。   The control flag is an IP header router alert, an MPLS router alert label, or the like.

第1〜第3実施形態では、一つの種別(MPLSラベル値)の転送制御識別子をネットワークシステムで用いる例について説明したが、複数の種別の転送制御識別子をネットワークシステムで用いてもよい。   In the first to third embodiments, the example in which the transfer control identifier of one type (MPLS label value) is used in the network system has been described. However, a plurality of types of transfer control identifiers may be used in the network system.

例えば、転送制御識別子として、MPLSラベル値に代表される転送経路に関する転送識別子及びQoSに関する転送制御識別子の2種類を用いる場合について説明する。   For example, a case will be described where two types of transfer control identifiers are used: a transfer identifier related to a transfer path represented by an MPLS label value and a transfer control identifier related to QoS.

この場合、ラベル割当部115及び転送宛先制御部223は、転送制御識別子の識別子ごとに、転送制御識別子に対応する転送方法の検索方法を異ならせてもよい。   In this case, the label allocation unit 115 and the transfer destination control unit 223 may change the search method of the transfer method corresponding to the transfer control identifier for each identifier of the transfer control identifier.

例えば、一方の種別の転送制御識別子にはハッシュ値を用いて転送方法を検索し、他方の種別の転送制御識別子にはツリー状のデータ構造を用いて転送方法を検索してもよい。   For example, a transfer method may be searched using a hash value for one type of transfer control identifier, and a transfer method may be searched using a tree-like data structure for the other type of transfer control identifier.

また、一方の種別の転送制御識別子の転送方法の検索に用いるハッシュ関数と他方の種別の転送制御識別子の転送方法の検索に用いるハッシュ関数とを異ならせてもよい。   Also, the hash function used for searching for the transfer method of one type of transfer control identifier may be different from the hash function used for searching for the transfer method of the other type of transfer control identifier.

また、ラベル割当部115及び転送宛先制御部223は、複数の種別の転送制御識別子で同じ転送方法の検索方式を用いてもよい。   Further, the label allocation unit 115 and the transfer destination control unit 223 may use the same transfer method search method with a plurality of types of transfer control identifiers.

なお、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the meaning described above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

1 パケットネットワーク
11 監視制御装置
111 経路管理部
112 通信部
113 クロスコネクトテーブル
114 パス経路テーブル
115 ラベル割り当て部
1151 管理部
1152 割当済ラベルテーブル
116 衝突検出部
1161 ハッシュ生成部
1162 ハッシュテーブル
117 通信路確立要求部
21〜24 パケット転送装置
211、221、231、241 制御部
212、222、232、242 SW処理部
223 転送宛先制御部
2231 管理部
2232 クロスコネクトテーブル
2233 ハッシュテーブル
2234 ハッシュ生成部
224 パケット転送部
2241 パケット転送制御部
2242 受信パケット解析部
2243 パケットスイッチ部
2244 送信パケット生成部
31〜35 リンク回線
41〜45 ルータ
52 システム規定パラメータテーブル
1 packet network 11 monitoring control device 111 route management unit 112 communication unit 113 cross-connect table 114 path route table 115 label allocation unit 1151 management unit 1152 assigned label table 116 collision detection unit 1161 hash generation unit 1162 hash table 117 communication path establishment request Units 21 to 24 Packet transfer devices 211, 221, 231, 241 Control units 212, 222, 232, 242 SW processing unit 223 Transfer destination control unit 2231 Management unit 2232 Cross-connect table 2233 Hash table 2234 Hash generation unit 224 Packet transfer unit 2241 Packet transfer control unit 2242 Received packet analysis unit 2243 Packet switch unit 2244 Transmission packet generation unit 31-35 Link line 41-45 Router 52 System Defined parameter table

Claims (20)

複数のパケット転送装置を備え、前記複数のパケット転送装置の間でパケットを転送するネットワークシステムであって、
前記パケット転送装置は、
前記パケットに含まれる転送制御識別子に対応して、当該転送制御識別子を含むパケットの転送方法が登録された転送制御テーブルを記憶し、
パケットを受信した場合、前記転送制御テーブルを参照し、前記受信したパケットに含まれる前記転送制御識別子に対応する転送方法を検索する転送制御テーブル検索部と、
前記転送制御テーブル検索によって検索された前記転送方法で前記パケットを転送するパケット転送部と、を備え、
前記ネットワークシステムは、
前記転送制御識別子を新たに割り当てる場合、割当候補の転送制御識別子を割り当てた後の前記転送制御テーブル検索部の検索負荷を算出する検索負荷算出部と、
前記検索負荷算出部によって算出された検索負荷が所定値以下である場合、前記割当候補の転送制御識別子を割り当て、前記検索負荷算出部によって算出された検索負荷が所定値よりも大きい場合、前記割当候補の転送制御識別子を割り当てない割当可否判定部と、を備えることを特徴とするネットワークシステム。
A network system comprising a plurality of packet transfer devices and transferring packets between the plurality of packet transfer devices,
The packet transfer device includes:
Corresponding to the transfer control identifier included in the packet, storing a transfer control table in which a transfer method of the packet including the transfer control identifier is registered,
When a packet is received, a transfer control table search unit that references the transfer control table and searches for a transfer method corresponding to the transfer control identifier included in the received packet;
A packet transfer unit that transfers the packet by the transfer method searched by the transfer control table search unit ,
The network system includes:
When newly assigning the transfer control identifier, a search load calculation unit that calculates a search load of the transfer control table search unit after assigning a transfer control identifier of an allocation candidate;
When the search load calculated by the search load calculation unit is less than or equal to a predetermined value, the transfer control identifier of the allocation candidate is allocated, and when the search load calculated by the search load calculation unit is greater than a predetermined value, the allocation A network system comprising: an assignability determination unit that does not assign candidate transfer control identifiers.
前記ネットワークシステムは、
前記転送制御テーブルに登録された転送制御識別子のハッシュ値をハッシュ関数によって計算し、
前記計算したハッシュ値と、当該ハッシュ値に対応する前記転送制御識別子の転送方法とを対応付けて記憶し、
前記転送制御テーブル検索部は、
パケットを受信した場合、前記受信したパケットに含まれる転送制御識別子のハッシュ値を前記ハッシュ関数によって計算し、前記計算したハッシュ値に対応する転送制御識別子の転送方法を検索し、
前記検索負荷算出部は、前記割当候補の転送制御識別子のハッシュ値が前記転送制御テーブルに登録された転送制御識別子のハッシュ値と衝突する度合いを、前記転送制御テーブル検索部の検索負荷として算出することを特徴とする請求項1に記載のネットワークシステム。
The network system includes:
Calculating a hash value of a transfer control identifier registered in the transfer control table by a hash function;
Storing the calculated hash value in association with the transfer method of the transfer control identifier corresponding to the hash value;
The transfer control table search unit
When the packet is received, the hash value of the transfer control identifier included in the received packet is calculated by the hash function, and the transfer method of the transfer control identifier corresponding to the calculated hash value is searched,
The search load calculation unit calculates, as a search load of the transfer control table search unit, a degree that the hash value of the transfer control identifier of the allocation candidate collides with the hash value of the transfer control identifier registered in the transfer control table. The network system according to claim 1.
前記割当可否判定部は、前記割当候補の転送制御識別子を割り当てない場合、当該割当候補の転送制御識別子と異なる転送制御識別子を新たな割当候補として選択することを特徴する請求項1に記載のネットワークシステム。   2. The network according to claim 1, wherein, when not assigning the transfer control identifier of the allocation candidate, the assignability determination unit selects a transfer control identifier different from the transfer control identifier of the assignment candidate as a new assignment candidate. system. 前記ネットワークシステムは、前記パケット転送装置を監視する監視制御装置を備え、
前記監視制御装置は、前記検索負荷算出部、及び前記割当可否判定部を備えることを特徴とする請求項1に記載のネットワークシステム。
The network system includes a monitoring control device that monitors the packet transfer device,
The network system according to claim 1, wherein the monitoring control device includes the search load calculation unit and the allocation availability determination unit.
前記ネットワークシステムは、前記パケット転送装置を監視する監視制御装置を備え、
前記監視制御装置は、前記割当可否判定部を備え、
前記パケット転送装置は、前記検索負荷算出部を備えることを特徴とする請求項1に記載のネットワークシステム。
The network system includes a monitoring control device that monitors the packet transfer device,
The monitoring and control apparatus includes the allocation availability determination unit,
The network system according to claim 1, wherein the packet transfer apparatus includes the search load calculation unit.
前記パケット転送装置は、前記検索負荷算出部、及び前記割当可否判定部を備えることを特徴とする請求項1に記載のネットワークシステム。   The network system according to claim 1, wherein the packet transfer apparatus includes the search load calculation unit and the allocation availability determination unit. 前記転送制御テーブル検索部は、
前記転送制御テーブルに登録された転送制御識別子をツリー状のデータ構造によって管理し、
前記ツリー状のデータ構造を検索するための検索アルゴリズムを用いて、前記受信したパケットに含まれる前記転送制御識別子と一致する転送制御識別子を検索し、
前記検索負荷算出部は、
前記割当候補の転送制御識別子の前記ツリーの深さを前記転送制御テーブルの検索負荷として算出することを特徴とする請求項1に記載のネットワークシステム。
The transfer control table search unit
Managing the transfer control identifier registered in the transfer control table by a tree-like data structure;
Using a search algorithm for searching the tree-like data structure, search for a transfer control identifier that matches the transfer control identifier included in the received packet;
The search load calculation unit
The network system according to claim 1, wherein the tree depth of the transfer control identifier of the allocation candidate is calculated as a search load of the transfer control table.
前記転送制御識別子は、転送経路に関する識別子、QoSに関する識別子、及び警報転送に関する識別子の少なくとも一つを含むことを特徴とする請求項1に記載のネットワークシステム。   The network system according to claim 1, wherein the transfer control identifier includes at least one of an identifier related to a transfer path, an identifier related to QoS, and an identifier related to alarm transfer. 前記転送経路に関する識別子はMPLSラベル値であることを特徴とする請求項8に記載のネットワークシステム。   The network system according to claim 8, wherein the identifier relating to the transfer path is an MPLS label value. 前記転送制御識別子は、複数の種別の転送制御識別子を含み、
前記転送制御テーブル検索部は、前記パケット転送装置及び前記転送制御識別子の種別の少なくとも一方によって、前記転送方法の検索方法を異ならせることを特徴とする請求項1に記載のネットワークシステム。
The transfer control identifier includes a plurality of types of transfer control identifiers,
The network system according to claim 1, wherein the transfer control table search unit changes a search method of the transfer method according to at least one of the type of the packet transfer device and the transfer control identifier.
前記転送制御テーブル検索部は、
前記転送制御テーブルに登録された転送制御識別子のハッシュ値をハッシュ関数によって計算し、
前記計算したハッシュ値と、当該ハッシュ値に対応する前記転送制御識別子の転送方法とを対応付けて記憶し、
パケットを受信した場合、前記受信したパケットに含まれる転送制御識別子のハッシュ値を前記ハッシュ関数によって計算し、前記計算したハッシュ値に対応する転送制御識別子の転送方法を検索し、
前記検索負荷算出部は、前記割当候補の転送制御識別子のハッシュ値が前記転送制御テーブルに登録された転送制御識別子のハッシュ値と衝突する度合いを、前記転送制御テーブル検索部の検索負荷として算出し、
前記ハッシュ関数を、前記パケット転送装置及び前記転送制御識別子の種別の少なくとも一方によって異ならせることを特徴とする請求項10に記載のネットワークシステム。
The transfer control table search unit
Calculating a hash value of a transfer control identifier registered in the transfer control table by a hash function;
Storing the calculated hash value in association with the transfer method of the transfer control identifier corresponding to the hash value;
When the packet is received, the hash value of the transfer control identifier included in the received packet is calculated by the hash function, and the transfer method of the transfer control identifier corresponding to the calculated hash value is searched,
The search load calculation unit calculates, as a search load of the transfer control table search unit, a degree that the hash value of the transfer control identifier of the allocation candidate collides with the hash value of the transfer control identifier registered in the transfer control table. ,
The network system according to claim 10, wherein the hash function is made different depending on at least one of the type of the packet transfer apparatus and the transfer control identifier.
複数のパケット転送装置を備え、前記複数のパケット転送装置の間でパケットを転送するネットワークシステムにおいて、前記パケットの転送方法を決定するための転送制御識別子の割当方法であって、
前記パケット転送装置は、前記パケットに含まれる転送制御識別子に対応して、当該転送制御識別子を含むパケットの転送方法が登録された転送制御テーブルを記憶し、
前記方法は、
前記パケット転送装置が、パケットを受信した場合、前記転送制御テーブルを参照し、前記受信したパケットに含まれる前記転送制御識別子に対応する転送方法を検索する転送制御テーブル検索ステップと、
前記パケット転送装置が、前記転送制御テーブル検索ステップで検索された前記転送方法で前記パケットを転送するパケット転送ステップと、
前記ネットワークシステムが、前記転送制御識別子を新たに割り当てる場合、割当候補の転送制御識別子を割り当てた後の前記転送制御テーブル検索ステップにおける検索負荷を算出する検索負荷算出ステップと、
前記ネットワークシステムが、前記検索負荷算出ステップによって算出された検索負荷が所定値以下である場合、前記割当候補の転送制御識別子を割り当て、前記検索負荷算出ステップによって算出された検索負荷が所定値よりも大きい場合、前記割当候補の転送制御識別子を割り当てない割当可否判定ステップと、を含むことを特徴とする転送制御識別子の割当方法。
In a network system comprising a plurality of packet transfer devices and transferring packets between the plurality of packet transfer devices, a transfer control identifier assigning method for determining a transfer method of the packets,
The packet transfer device stores a transfer control table in which a transfer method of a packet including the transfer control identifier is registered corresponding to the transfer control identifier included in the packet,
The method
A transfer control table search step for searching for a transfer method corresponding to the transfer control identifier included in the received packet by referring to the transfer control table when the packet transfer device receives the packet;
A packet transfer step in which the packet transfer device transfers the packet by the transfer method searched in the transfer control table search step;
When the network system newly assigns the transfer control identifier, a search load calculation step of calculating a search load in the transfer control table search step after assigning a transfer control identifier of an assignment candidate;
If the search load calculated by the search load calculation step is less than or equal to a predetermined value, the network system assigns a transfer control identifier of the allocation candidate, and the search load calculated by the search load calculation step is greater than a predetermined value. A transfer control identifier assigning method, comprising: an assignability determination step that does not assign a transfer control identifier of the assignment candidate if it is larger.
前記方法は、
前記ネットワークシステムが前記転送制御テーブルに登録された転送制御識別子のハッシュ値をハッシュ関数によって予め計算しておくステップと、
前記計算したハッシュ値と、当該ハッシュ値に対応する前記転送制御識別子の転送方法とを対応付けて予め記憶しておくステップと、を含み、
前記転送制御テーブル検索ステップでは、前記パケット転送装置が、パケットを受信した場合、前記受信したパケットに含まれる転送制御識別子のハッシュ値を前記ハッシュ関数によって計算し、前記計算したハッシュ値に対応する転送制御識別子の転送方法を検索し、
前記検索負荷算出ステップでは、前記ネットワークシステムが、前記割当候補の転送制御識別子のハッシュ値が前記転送制御テーブルに登録された転送制御識別子のハッシュ値と衝突する度合いを、前記転送制御テーブル検索ステップにおける検索負荷として算出することを特徴とする請求項12に記載の転送制御識別子の割当方法。
The method
Precalculating a hash value of a transfer control identifier registered in the transfer control table by the network system using a hash function;
Storing the calculated hash value and the transfer method of the transfer control identifier corresponding to the hash value in advance in association with each other,
In the transfer control table search step, when the packet transfer device receives a packet, the hash value of the transfer control identifier included in the received packet is calculated by the hash function, and the transfer corresponding to the calculated hash value Search for the transfer method of the control identifier,
In the search load calculating step, the network system determines the degree of collision of the hash value of the transfer control identifier of the allocation candidate with the hash value of the transfer control identifier registered in the transfer control table in the transfer control table search step. The transfer control identifier assigning method according to claim 12, wherein the transfer control identifier is calculated as a search load.
前記割当可否判定ステップでは、前記ネットワークシステムが、前記割当候補の転送制御識別子を割り当てない場合、当該割当候補の転送制御識別子と異なる転送制御識別子を新たな割当候補として選択することを特徴する請求項12に記載の転送制御識別子の割当方法。   The allocation determination step is characterized in that, when the network system does not allocate a transfer control identifier of the allocation candidate, a transfer control identifier different from the transfer control identifier of the allocation candidate is selected as a new allocation candidate. 12. A method for assigning a transfer control identifier according to 12. 前記ネットワークシステムは、前記パケット転送装置を監視する監視制御装置を備え、
前記監視制御装置が、前記検索負荷算出ステップ、及び前記割当可否判定ステップを実行することを特徴とする請求項12に記載の転送制御識別子の割当方法。
The network system includes a monitoring control device that monitors the packet transfer device,
The transfer control identifier assigning method according to claim 12, wherein the monitoring control device executes the search load calculating step and the assignability determination step.
前記ネットワークシステムは、前記パケット転送装置を監視する監視制御装置を備え、
前記パケット転送装置が、前記検索負荷算出ステップを実行し、
前記監視制御装置が、前記割当可否判定ステップを実行することを特徴とする請求項12に記載の転送制御識別子の割当方法。
The network system includes a monitoring control device that monitors the packet transfer device,
The packet transfer device executes the search load calculation step,
The transfer control identifier assigning method according to claim 12, wherein the monitoring control apparatus executes the assignability determination step.
前記パケット転送装置が、前記検索負荷算出ステップ、及び前記割当可否判定ステップを実行することを特徴とする請求項12に記載の転送制御識別子の割当方法。   13. The transfer control identifier assignment method according to claim 12, wherein the packet transfer device executes the search load calculation step and the assignment possibility determination step. 前記転送制御テーブル検索ステップでは、
前記ネットワークシステムが、前記転送制御テーブルに登録された転送制御識別子をツリー状のデータ構造によって管理し、
前記ネットワークシステムが、前記ツリー状のデータ構造を検索するための検索アルゴリズムを用いて、前記受信したパケットに含まれる前記転送制御識別子と一致する転送制御識別子を検索し、
前記検索負荷算出ステップでは、
前記割当候補の転送制御識別子の前記ツリーの深さを前記転送制御テーブルの検索負荷として算出することを特徴とする請求項12に記載の転送制御識別子の割当方法。
In the transfer control table search step,
The network system manages the transfer control identifier registered in the transfer control table by a tree-like data structure,
The network system uses a search algorithm for searching the tree-like data structure to search for a transfer control identifier that matches the transfer control identifier included in the received packet,
In the search load calculating step,
13. The transfer control identifier assignment method according to claim 12, wherein the depth of the tree of the transfer control identifiers of the assignment candidates is calculated as a search load of the transfer control table.
前記転送制御識別子は、転送経路に関する識別子、QoSに関する識別子、及び警報転送に関する識別子の少なくとも一つを含むことを特徴とする請求項12に記載の転送制御識別子の割当方法。   The transfer control identifier assignment method according to claim 12, wherein the transfer control identifier includes at least one of an identifier related to a transfer path, an identifier related to QoS, and an identifier related to alarm transfer. 前記転送経路に関する識別子はMPLSラベル値であることを特徴とする請求項19に記載の転送制御識別子の割当方法。   20. The transfer control identifier assigning method according to claim 19, wherein the identifier related to the transfer path is an MPLS label value.
JP2011177411A 2011-08-15 2011-08-15 Network system and transfer control identifier assignment method Expired - Fee Related JP5682010B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011177411A JP5682010B2 (en) 2011-08-15 2011-08-15 Network system and transfer control identifier assignment method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011177411A JP5682010B2 (en) 2011-08-15 2011-08-15 Network system and transfer control identifier assignment method

Publications (2)

Publication Number Publication Date
JP2013042320A JP2013042320A (en) 2013-02-28
JP5682010B2 true JP5682010B2 (en) 2015-03-11

Family

ID=47890311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011177411A Expired - Fee Related JP5682010B2 (en) 2011-08-15 2011-08-15 Network system and transfer control identifier assignment method

Country Status (1)

Country Link
JP (1) JP5682010B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3305279B2 (en) * 1999-03-29 2002-07-22 日本電気株式会社 IP address dynamic allocation device
JP4642628B2 (en) * 2005-10-17 2011-03-02 日本電信電話株式会社 Data transfer device, address information search circuit, and address information search method
US7782864B2 (en) * 2005-12-06 2010-08-24 Electronics And Telecommunications Research Institute Apparatus and method for providing QoS for MPLS traffic
JP5012674B2 (en) * 2008-06-03 2012-08-29 日本電気株式会社 Software search method in IP packet control apparatus

Also Published As

Publication number Publication date
JP2013042320A (en) 2013-02-28

Similar Documents

Publication Publication Date Title
US9379975B2 (en) Communication control system, control server, forwarding node, communication control method, and communication control program
RU2598815C2 (en) Communication system, control device, communication method and program
EP2544417B1 (en) Communication system, path control apparatus, packet forwarding apparatus and path control method
US6538991B1 (en) Constraint-based routing between ingress-egress points in a packet network
JP5850131B2 (en) Network system, resource utilization improvement method
JP3910998B2 (en) Packet communication method
US20120170477A1 (en) Computer, communication system, network connection switching method, and program
CN106470155B (en) Virtual machine data forwarding method, SDN controller and SDN system
CN109962850B (en) Method and controller for implementing segment routing and computer readable storage medium
EP2670093A1 (en) Network system, control device and optimum path control method
JP6323547B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
EP2675118B1 (en) Method and device for adjusting ip network load
US10560367B2 (en) Bidirectional constrained path search
US20200036645A1 (en) Communication system, communication control method, and communication apparatus
RU2675212C1 (en) Adaptive load balancing during package processing
US20150263954A1 (en) Communication system, virtual machine server, virtual network management apparatus, network control method, and program
JP6421088B2 (en) Load distribution device, load distribution system, load distribution method and program
JP6292128B2 (en) COMMUNICATION SYSTEM, NODE, CONTROL DEVICE, COMMUNICATION METHOD, AND PROGRAM
JP5682010B2 (en) Network system and transfer control identifier assignment method
Hammad et al. Cross-layer optimization of network resource virtualization in IP over O-OFDM networks
Kumaran et al. Implementation and Performance Analysis of Traffic Engineered Multiprotocol Label Switching Network for IPv6 Clients
JP2016103697A (en) Network system, control device, communication device, control method and program for communication device
JP5204294B2 (en) Packet transfer device
Cohen et al. Proactive rerouting in network overlays
Medhi et al. ProTE: An openflow based traffic engineering mechanism for data center networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141222

R150 Certificate of patent or registration of utility model

Ref document number: 5682010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees